CN113515764A - 一种数据管控方法 - Google Patents

一种数据管控方法 Download PDF

Info

Publication number
CN113515764A
CN113515764A CN202110701439.7A CN202110701439A CN113515764A CN 113515764 A CN113515764 A CN 113515764A CN 202110701439 A CN202110701439 A CN 202110701439A CN 113515764 A CN113515764 A CN 113515764A
Authority
CN
China
Prior art keywords
user
key
document
key document
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110701439.7A
Other languages
English (en)
Other versions
CN113515764B (zh
Inventor
石宁
李达
丁勇
甘子荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Trusted Blockchain And Algorithm Economics Research Institute Co ltd
Original Assignee
Nanjing Trusted Blockchain And Algorithm Economics Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Trusted Blockchain And Algorithm Economics Research Institute Co ltd filed Critical Nanjing Trusted Blockchain And Algorithm Economics Research Institute Co ltd
Priority to CN202110701439.7A priority Critical patent/CN113515764B/zh
Publication of CN113515764A publication Critical patent/CN113515764A/zh
Application granted granted Critical
Publication of CN113515764B publication Critical patent/CN113515764B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据管控方法,包括:基于区块链网络为企业中的所有用户分别颁发数字证书;管控平台接收第一用户输入的关键文档,并构建关键文档参数;对关键文档加密,利用第一SDK调用数据存储智能合约。数据存储智能合约判断第一用户是否具有存储关键文档的权限,若是,则将加密后的关键文档和所述关键文档参数存储至区块链网络;管控平台接收第二用户输入的关键文档获取请求;验证第二用户是否具有读取关键文档的权限,若是,数据读取智能合约将加密后的关键文档发送至管控平台,管控平台利用第二SDK对加密后的关键文档进行解密,并将关键文档提供给用户。本申请的安全可靠性高。

Description

一种数据管控方法
技术领域
本申请涉及数据管理技术领域,尤其涉及一种数据管控方法。
背景技术
对于一些组织,例如各类企业或事业单位,在日常运营过程中,会产生大量数据。对于其中一些比较重要的数据,例如各类合约、财务凭证等,这些文档数据对于企业来说都是关键文档,需要长久存储且严格控制访问权限。企业会对关键文档进行安全管控。
目前企业对于关键文档的存储手段包括线下纸质存储和线上存储。其中,线上存储的相关技术,一般会将关键文档视为一般业务数据,并在办公系统中,例如OA系统,进行中心化存储和处理。办公系统在对关键文档管控时,会设置一个密钥对文件进行加密,当用户需要读取关键文档时,需要输入该密钥。
然而本申请的发明人发现现有技术在应用时存在较大限制。办公系统一般采取固定的密钥对文件进行加密,一旦该密钥泄露,则关键文档也存在泄露的危险。同时一旦运维人员不小心将关键文档删除,则无法恢复,此外,针对该关键文档的写入和读取操作缺乏足够可追溯、不可删除的审计记录,因此现有技术的安全稳定性较低。
发明内容
本申请提供了一种数据管控方法,以解决现有技术安全稳定性较低的问题。
为了解决上述技术问题,本申请实施例公开了如下技术方案:
第一方面,本申请提供了一种数据管控系统,所述系统包括:
区块链网络;
智能合约模块,被配置为存储多个智能合约,所述多个智能合约包括权限智能合约、数据存储智能合约和数据读取智能合约;
管控平台,被配置为和用户进行数据交互;
第一SDK,被配置为调用所述智能合约模块;
第二SDK,被配置为获取用户公钥和私钥,并根据私钥进行数字签名。
第二方面,本申请提供了一种数据管控方法,所述方法应用于数据管控系统,所述方法包括:
为企业中的所有用户分别颁发数字证书,并存储至区块链网络;
管控平台接收第一用户输入的关键文档,并构建关键文档参数;利用第一SDK调用权限智能合约,获取具有读取关键文档的权限的数字证书公钥列表,并利用数字证书公钥列表对关键文档加密;利用第一SDK调用数据存储智能合约;
数据存储智能合约根据所述关键文档参数判断第一用户是否具有存储关键文档的权限,若是,则将加密后的关键文档和所述关键文档参数存储至区块链网络;
管控平台接收第二用户输入的关键文档获取请求;根据数字证书公钥列表验证第二用户是否具有读取关键文档的权限,若是,数据读取智能合约将加密后的关键文档发送至管控平台,管控平台利用第二SDK对加密后的关键文档进行解密,并将关键文档提供给用户。
可选的,所述为企业中的所有用户分别颁发数字证书,并存储至区块链网络,包括:
在用户通过身份认证后,由用户自行确定助记词;
第二SDK根据助记词生成密钥对,所述密钥对包括用户公钥和用户私钥,并将用户公钥发送至管控平台;
管控平台调用第一SDK,根据用户的身份信息和用户公钥向用户颁发数字证书,并将数字证书存储至区块链网络。
可选的,所述方法还包括:
企业管理人员制定数据管控规则,所述数据管控规则包括数据读取权限规则和数据存储权限规则;所述数据读取权限规则中包括具有读取关键文档的权限的所有用户的数字证书,所述数据存储权限规则中包括具有存储关键文档的权限的所有用户的数字证书;
合约编写人员根据所述数据管控规则制定权限智能合约。
可选的,在构建关键文档参数的同时,所述方法还包括:
管控平台接收到第一用户输入的关键文档时,将提供界面展示给第一用户,以使第一用户输入助记词;管控平台调用第二SDK;
第二SDK根据助记词获取第一用户的用户公钥和私钥,并利用私钥对关键文档参数进行数字签名,得到第一签名;所述关键文档参数包括:关键文档编码、关键文档名称、时间戳和随机数;
第二SDK将用户公钥、第一签名和关键文档参数发送至管控平台。
可选的,所述数据存储智能合约根据所述关键文档参数判断第一用户是否具有存储关键文档的权限,包括:
判断所述数据存储权限规则中是否具有第一用户的数字证书,判断所述关键文档参数对应的第一签名和第一用户的用户公钥是否匹配,以及,判断时间戳误差是否在预设的阈值内;
若均满足条件,则第一用户具有存储关键文档的权限;
所述利用数字证书公钥列表对关键文档加密,包括:
使用数字证书公钥列表中的所有公钥分别对关键文档进行非对称加密。
可选的,所述管控平台接收第二用户输入的关键文档获取请求,包括:
管控平台接收到第二用户输入的关键文档获取请求时,将提供界面展示给第二用户,以使第二用户输入助记词。
可选的,所述根据数字证书公钥列表验证第二用户是否具有读取关键文档的权限的步骤之前,所述方法还包括:
管控平台调用第二SDK;
第二SDK根据助记词获取第二用户的用户公钥和私钥,并构建数据读取参数,所述数据读取参数包括:关键文档编码、关键文档名称、时间戳和随机数;
第二SDK根据私钥对数据读取参数进行数字签名,得到第二签名,并将第二用户的用户公钥、数据读取参数和第二签名发送至管控平台。
可选的,所述根据数字证书公钥列表验证第二用户是否具有读取关键文档的权限,包括:
管控平台利用第一SDK调用数据读取合约;
数据读取合约对第二用户进行校验,包括:判断第二用户的用户公钥和第二签名是否匹配,以及,数字证书公钥列表中是否包括第二用户的用户公钥;
若均满足条件,则第二用户具有读取关键文档的权限。
可选的,所述数据读取合约对第二用户进行校验的步骤,还包括:
判断时间戳误差是否在预设的阈值内;
若满足三个条件,则第二用户具有读取关键文档的权限。
与现有技术相比,本申请的有益效果为:
本申请提供了一种数据管控方法,包括:基于区块链网络为企业中的所有用户分别颁发数字证书;管控平台接收第一用户输入的关键文档,并构建关键文档参数;对关键文档加密,利用第一SDK调用数据存储智能合约。数据存储智能合约根据关键文档参数判断第一用户是否具有存储关键文档的权限,若是,则将加密后的关键文档和关键文档参数存储至区块链网络。管控平台接收第二用户输入的关键文档获取请求;验证第二用户是否具有读取关键文档的权限,若是,数据读取智能合约将加密后的关键文档发送至管控平台,管控平台利用第二SDK对加密后的关键文档进行解密,并将关键文档提供给用户。本申请的安全可靠性高。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的数据管控系统的整体示意图;
图2为一可行性实施例中提供的数据管控方法的整体流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例提供了一种数据管控系统和方法,可以对企业等组织中的关键文档进行管控,包括对关键文档的存储行为和读取行为进行管控。
参见图1,为本申请实施例提供的数据管控系统的整体示意图。该系统包括区块链网络、智能合约模块、管控平台、第一SDK和第二SDK。
其中,区块链网络可以在企业内部构建。例如,对于集团企业,以各个子公司为节点构建区块链网络。对于非集团性企业,以各个部门为节点构建区块链网络。区块链网络还可以为企业中的每个用户颁发数字证书。
智能合约模块被配置为存储多个智能合约。其中多个智能合约可以包括:权限智能合约、数据存储智能合约和数据读取智能合约。
权限智能合约可以存储有数据管控规则,包括数据读取权限规则和数据存储权限规则。其中,数据读取权限规则指的是:哪些用户可以往区块链中写入关键文档数据。数据存储权限规则指的是:哪些用户可以读取该类关键文档数据。数据管控规则可以由企业管理人员自行定义,再由合约编写人员根据数据管控规则制定权限智能合约。
数据存储智能合约可以对关键文档数据的存储行为进行管控,以及对关键文档数据进行上链存储。数据读取智能合约可以对关键文档数据的读取行为进行管控和进行区块链上的记录。
管控平台被配置为和用户进行数据交互。用户可以将关键文档数据发送给管控平台,从而实现数据上链存储。还可以向管控平台发送数据获取请求,以获取需要的关键文档数据。管控平台可以是企业办公系统,例如OA(Office Automation)系统,为现有的管理系统。管控平台还包括以下功能:
对区块链数字证书进行管理:包括数字证书的颁发、修改、更换、注销等。
对智能合约进行管理:包括合约编写、部署、升级、注销等功能。
对智能合约进行调用:可以向用户提供交互界面,并调用某个智能合约。
第一SDK被配置为调用智能合约模块。具体的,第一SDK即为系统的后端SDK,用于管控平台的后端服务,例如:调用智能合约模块中的智能合约,从而实现关键文档数据的存储行为以及读取行为。
第二SDK被配置为获取用户公钥和私钥,并根据私钥进行数字签名。具体的,第二SDK即为系统的前端SDK,用于管控平台的前端服务。例如:可以根据用户助记词计算出用户私钥以及用户公钥;使用用户私钥对数据进行数字签名;使用用户公钥对加密的数据进行解密。
需要说明的是,本申请实施例中的第一SDK和第二SDK在功能上有着本质区别。系统对用户私钥的所有处理都是在第二SDK,即系统前端SDK中处理。第一SDK,即系统后端SDK不会获取到用户的私钥,从而保证了系统的安全性。
本申请实施例提供了一种数据管控方法,该方法应用于数据管控系统,包括以下步骤:
S1、颁发数字证书,并存储至区块链;
S2、接收第一用户输入的关键文档数据,并管控关键文档的存储行为;
S3、接收第二用户的数据获取请求,并管控关键文档的读取行为。
下面对各个步骤进行详细描述:
在一些实施例中,可以为企业中的所有用户分别颁发数字证书,并存储至区块链网络。
具体的,为企业的所有用户颁发数字证书,可以保证仅有用户自身掌握数字证书私钥,同时可以将不含私钥的数字证书在区块链上存储。颁发数字证书的步骤为现有技术。具体可以为:
S101、在用户通过身份认证后,由用户自行确定助记词。
具体的,签名方进行身份认证,包括但不限于生物识别认证、静态密码认证、短信密码认证、动态口令认证、数字签名认证、智能卡认证、手机验证码和手机令牌等。
在一些实施例中,可以由企业管理者对用户进行身份认证。当身份认证通过后,用户可以自己设定一个助记词。
本申请实施例所述的助记词可以是不少于一定长度(该长度可以是系统初始化阶段定义)的任意类型的字符。
S102、根据助记词生成密钥对,所述密钥对包括公钥和私钥。
具体的,可以由第二SDK,即前端SDK根据助记词生成密钥对。其中,密钥对包括用户公钥和用户私钥。在本申请实施例中,为保证只有用户掌握私钥,可以选择不将私钥进行上链处理,此时其他用户也无法获取到当前用户的私钥。
第二SDK还可以将用户公钥发送至管控平台。
S103、向用户颁发数字证书。
具体的,管控平台接收到用户公钥后,可以调用第一SDK,即后端SDK。第一SDK可以根据用户的身份信息(例如用户姓名、身份标识等)和用户公钥向用户颁发数字证书,并将数字证书存储至区块链网络。颁发数字证书的方法可以是现有技术。
S104、将所有用户的数字证书存储至区块链网络。具体的,可以将不包含用户私钥的数字证书存储至区块链网络。
在一些实施例中,还可以由企业管理人员定义关于关键文档数据的一些权限规则。
企业管理人员可以对企业所需存储的各类关键文档数据进行分类,再对每个类别(例如合约文档数据)定义权限规则,权限规则包括两个部分:
(1)数据存储权限规则:哪些用户可以往区块链中写入该类关键文档数据。可以将所有允许写入关键文档数据的用户的用户公钥制作列表并存储。
(2)数据读取权限规则:哪些用户可以读取该类关键文档数据。可以将所有允许读取该类关键文档数据的用户的用户公钥制作列表并存储。
企业管理人员还可以制定权限控制规则,例如:如果想要变更权限时,需要预设数量的企业内关键用户进行背书。
再由合约编写人员将这些权限规则编写成权限智能合约,并将该合约部署至区块链。
在一些实施例中,可以管控关键文档的存储行为。具体包括以下步骤:
管控平台接收第一用户输入的关键文档,并构建关键文档参数。管控平台利用第一SDK调用权限智能合约,获取具有读取关键文档的权限的数字证书公钥列表,并利用数字证书公钥列表对关键文档加密。管控平台利用第一SDK调用数据存储智能合约。
数据存储智能合约根据关键文档参数判断第一用户是否具有存储关键文档的权限,若是,则将加密后的关键文档和关键文档参数存储至区块链网络。
在一些实施例中,管控平台可以接收第一用户输入的关键文档。具体的,用户可以在管控平台前端的交互界面上传关键文档。
管控平台前端接收到关键文档后,可以构建关键文档参数。包括文档元数据(例如文档唯一编码、名称等)、当前时间戳和随机数。
管控平台接收到第一用户输入的关键文档时,还可以将提供界面展示给第一用户,以使第一用户输入助记词。
此时,管控平台可以调用第二SDK。第二SDK根据助记词获取第一用户的用户公钥和私钥,并利用私钥对关键文档参数进行数字签名,得到第一签名。
需要说明的是,关键文档参数可以提高安全性。文档编码是文档的唯一标识。时间戳可以防止重放攻击。随机数可以提高签名的安全性,从而保证当具有同样的文档编码和时间戳时,得到的签名是不同的。
第二SDK再将用户公钥、第一签名和关键文档参数发送至管控平台的后端。
管控平台的后端可以利用第一SDK调用权限智能合约。通过权限智能合约中存储的数据读取权限规则,可以获取数字证书公钥列表,数字证书公钥列表中包括具有读取关键文档的权限的所有用户的数字证书对应的公钥。第一SDK可以使用数字证书公钥列表中的所有公钥分别对关键文档进行非对称加密。
当关键文档加密后,数据存储智能合约还可以进行关键文档存储行为。
数据存储智能合约可以根据关键文档参数判断第一用户是否具有存储关键文档的权限。具体的,数据存储智能合约可以执行以下步骤:
(1)数据存储智能合约可以调用权限智能合约,并通过权限智能合约中的数据存储权限规则判断:数据存储权限规则是否具有第一用户的数字证书。(2)判断关键文档参数对应的第一签名和第一用户的用户公钥是否匹配,即判断第一签名的用户和用户公钥对应的用户是否为同一个。(3)判断时间戳误差是否在预设的阈值内。
若均满足条件,则第一用户具有存储关键文档的权限。
当第一用户具有存储关键文档的权限时,数据存储智能合约可以将加密后的关键文档和关键文档参数存储至区块链网络。
同时管控平台可以只存储关键文档参数,而不再存储关键文档本身,以提高数据存储的安全性,防止数据泄露。
在一些实施例中,可以管控关键文档的读取行为。
管控平台接收第二用户输入的关键文档获取请求;根据数字证书公钥列表验证第二用户是否具有读取关键文档的权限,若是,数据读取智能合约将加密后的关键文档发送至管控平台,管控平台利用第二SDK对加密后的关键文档进行解密,并将关键文档提供给用户。
在一些实施例中,管控平台可以接收第二用户输入的关键文档获取请求。
管控平台可以将自身存储的关键文档参数的概况展示给用户。用户可以选择其中某个参数进行查询。
当管控平台接收到第二用户输入的关键文档获取请求时,将提供界面展示给第二用户,以使第二用户输入助记词。
管控平台调用第二SDK。第二SDK根据助记词获取第二用户的用户公钥和私钥,并构建数据读取参数。数据读取参数可以为三种参数:关键文档编码、读取时间戳和随机数。
第二SDK根据私钥对数据读取参数进行数字签名,得到第二签名,并将第二用户的用户公钥、数据读取参数和第二签名发送至管控平台的后端。
管控平台可以利用第一SDK调用权限智能合约。并通过权限智能合约中存储的数据读取权限规则,获取具有读取关键文档的权限的数字证书公钥列表。
再利用第一SDK调用数据读取合约。数据读取合约可以对关键文档读取行为进行校验。例如包括:
判断第二用户的用户公钥和第二签名是否匹配,以及,数字证书公钥列表中是否包括第二用户的用户公钥。
若均满足条件,则第二用户具有读取关键文档的权限。
在一些实施例中,数据读取合约对关键文档读取行为进行校验的判定过程还包括:
判断时间戳误差是否在预设的阈值内。若满足三个条件,则第二用户具有读取关键文档的权限。
通过判断出接收到的时间戳和系统当前时间的差别是否超过阈值,可以从时间角度进一步提高安全性。
当第二用户具有读取关键文档的权限时,数据读取智能合约将加密后的关键文档发送至管控平台,管控平台利用第二SDK对加密后的关键文档进行解密,并将关键文档提供给用户。
如图2所示,为本申请一可行性实施例中提供的数据管控方法的整体流程图,包括:
为企业中的所有用户分别颁发数字证书,并存储至区块链网络;
管控平台接收第一用户输入的关键文档,并构建关键文档参数;利用第一SDK调用权限智能合约,获取具有读取关键文档的权限的数字证书公钥列表,并利用数字证书公钥列表对关键文档加密;利用第一SDK调用数据存储智能合约;
数据存储智能合约根据所述关键文档参数判断第一用户是否具有存储关键文档的权限,若是,则将加密后的关键文档和所述关键文档参数存储至区块链网络;
管控平台接收第二用户输入的关键文档获取请求;根据数字证书公钥列表验证第二用户是否具有读取关键文档的权限,若是,数据读取智能合约将加密后的关键文档发送至管控平台,管控平台利用第二SDK对加密后的关键文档进行解密,并将关键文档提供给用户。
综上所述,与现有技术相比,具备以下有益效果:
更好的防篡改性:所有关键文档的变更均以区块链交易方式存储在区块链上,可随时恢复出完整的关键文档的任意可信历史版本。
更好的防删除性:目前的中心化存储方式下,如果运维人员有意或无意执行删除操作,将导致关键文档数据无法恢复;而区块链的各个节点可根据组织特性由不同人员运维,即便在某个节点彻底删除数据,仍可通过其他节点恢复,具有更好的防删除性。
更可信的读取权限控制:数据以多份非对称密文形式存储于区块链,且在前端使用有权限用户的私钥解密,保证仅有授权用户可读取该关键文档数据,任何未授权用户(包括运维人员)均无法通过其他技术手段越权获取数据明文。
可追溯不可抵赖的读写操作:所有写入及读取操作,均使用用户数字证书机制签名,保证具有不可抵赖性;所有写入及读取操作,均产生不可篡改的交易记录存储于区块链,具有完备的可追溯性。
需要说明的是,在本说明书中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或暗示这些实体或操作之间存在任何这种实际的关系或顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的电路结构、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种电路结构、物品或者设备所固有的要素。在没有更多限制的情况下,有语句“包括一个......”限定的要素,并不排除在包括所述要素的电路结构、物品或者设备中还存在另外的相同要素。
本领域技术人员在考虑说明书及实践这里发明的公开后,将容易想到本申请的其他实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由权利要求的内容指出。以上所述的本申请实施方式并不构成对本申请保护范围的限定。

Claims (9)

1.一种数据管控方法,其特征在于,所述方法应用于数据管控系统,数据管控系统包括:区块链网络;智能合约模块,被配置为存储多个智能合约,所述多个智能合约包括权限智能合约、数据存储智能合约和数据读取智能合约;管控平台,被配置为和用户进行数据交互;第一SDK,被配置为调用所述智能合约模块;第二SDK,被配置为获取用户公钥和私钥,并根据私钥进行数字签名;
所述方法包括:
为企业中的所有用户分别颁发数字证书,并存储至区块链网络;
管控平台接收第一用户输入的关键文档,并构建关键文档参数;利用第一SDK调用权限智能合约,获取具有读取关键文档的权限的数字证书公钥列表,并利用数字证书公钥列表对关键文档加密;利用第一SDK调用数据存储智能合约;
数据存储智能合约根据所述关键文档参数判断第一用户是否具有存储关键文档的权限,若是,则将加密后的关键文档和所述关键文档参数存储至区块链网络;
管控平台接收第二用户输入的关键文档获取请求;根据数字证书公钥列表验证第二用户是否具有读取关键文档的权限,若是,数据读取智能合约将加密后的关键文档发送至管控平台,管控平台利用第二SDK对加密后的关键文档进行解密,并将关键文档提供给用户。
2.根据权利要求1所述的数据管控方法,其特征在于,所述为企业中的所有用户分别颁发数字证书,并存储至区块链网络,包括:
在用户通过身份认证后,由用户自行确定助记词;
第二SDK根据助记词生成密钥对,所述密钥对包括用户公钥和用户私钥,并将用户公钥发送至管控平台;
管控平台调用第一SDK,根据用户的身份信息和用户公钥向用户颁发数字证书,并将数字证书存储至区块链网络。
3.根据权利要求2所述的数据管控方法,其特征在于,所述方法还包括:
企业管理人员制定数据管控规则,所述数据管控规则包括数据读取权限规则和数据存储权限规则;所述数据读取权限规则中包括具有读取关键文档的权限的所有用户的数字证书,所述数据存储权限规则中包括具有存储关键文档的权限的所有用户的数字证书;
合约编写人员根据所述数据管控规则制定权限智能合约。
4.根据权利要求3所述的数据管控方法,其特征在于,在构建关键文档参数的同时,所述方法还包括:
管控平台接收到第一用户输入的关键文档时,将提供界面展示给第一用户,以使第一用户输入助记词;管控平台调用第二SDK;
第二SDK根据助记词获取第一用户的用户公钥和私钥,并利用私钥对关键文档参数进行数字签名,得到第一签名;所述关键文档参数包括:关键文档编码、关键文档名称、时间戳和随机数;
第二SDK将用户公钥、第一签名和关键文档参数发送至管控平台。
5.根据权利要求4所述的数据管控方法,其特征在于,所述数据存储智能合约根据所述关键文档参数判断第一用户是否具有存储关键文档的权限,包括:
判断所述数据存储权限规则中是否具有第一用户的数字证书,判断所述关键文档参数对应的第一签名和第一用户的用户公钥是否匹配,以及,判断时间戳误差是否在预设的阈值内;
若均满足条件,则第一用户具有存储关键文档的权限;
所述利用数字证书公钥列表对关键文档加密,包括:
使用数字证书公钥列表中的所有公钥分别对关键文档进行非对称加密。
6.根据权利要求5所述的数据管控方法,其特征在于,所述管控平台接收第二用户输入的关键文档获取请求,包括:
管控平台接收到第二用户输入的关键文档获取请求时,将提供界面展示给第二用户,以使第二用户输入助记词。
7.根据权利要求6所述的数据管控方法,其特征在于,所述根据数字证书公钥列表验证第二用户是否具有读取关键文档的权限的步骤之前,所述方法还包括:
管控平台调用第二SDK;
第二SDK根据助记词获取第二用户的用户公钥和私钥,并构建数据读取参数,所述数据读取参数包括:关键文档编码、关键文档名称、时间戳和随机数;
第二SDK根据私钥对数据读取参数进行数字签名,得到第二签名,并将第二用户的用户公钥、数据读取参数和第二签名发送至管控平台。
8.根据权利要求7所述的数据管控方法,其特征在于,所述根据数字证书公钥列表验证第二用户是否具有读取关键文档的权限,包括:
管控平台利用第一SDK调用数据读取合约;
数据读取合约对第二用户进行校验,包括:判断第二用户的用户公钥和第二签名是否匹配,以及,数字证书公钥列表中是否包括第二用户的用户公钥;
若均满足条件,则第二用户具有读取关键文档的权限。
9.根据权利要求8所述的数据管控方法,其特征在于,所述数据读取合约对第二用户进行校验的步骤,还包括:
判断时间戳误差是否在预设的阈值内;
若满足三个条件,则第二用户具有读取关键文档的权限。
CN202110701439.7A 2021-06-24 2021-06-24 一种数据管控方法 Active CN113515764B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110701439.7A CN113515764B (zh) 2021-06-24 2021-06-24 一种数据管控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110701439.7A CN113515764B (zh) 2021-06-24 2021-06-24 一种数据管控方法

Publications (2)

Publication Number Publication Date
CN113515764A true CN113515764A (zh) 2021-10-19
CN113515764B CN113515764B (zh) 2021-11-30

Family

ID=78066005

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110701439.7A Active CN113515764B (zh) 2021-06-24 2021-06-24 一种数据管控方法

Country Status (1)

Country Link
CN (1) CN113515764B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113988944A (zh) * 2021-11-04 2022-01-28 支付宝(杭州)信息技术有限公司 广告监播方法及网络设备
CN114386001A (zh) * 2022-03-24 2022-04-22 国能大渡河流域水电开发有限公司 一种综合数据管控方法及数据管控平台
CN117971795A (zh) * 2024-02-05 2024-05-03 陕西巨微图书文化传播有限公司 一种多层级关联文件调取存储方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522735A (zh) * 2018-11-29 2019-03-26 上海中信信息发展股份有限公司 一种基于智能合约的数据权限验证方法及装置
CN110348202A (zh) * 2019-07-12 2019-10-18 北京物资学院 一种基于区块链智能合约的角色访问控制系统及方法
US20190370358A1 (en) * 2018-05-29 2019-12-05 Oracle International Corporation Securing access to confidential data using a blockchain ledger
CN110784463A (zh) * 2019-10-24 2020-02-11 深圳市超算科技开发有限公司 一种基于区块链的文件存储和访问方法及系统
CN110929229A (zh) * 2019-11-26 2020-03-27 中国石油大学(华东) 一种基于区块链的office文档可信性验证方法及系统
CN110995418A (zh) * 2019-11-27 2020-04-10 中国联合网络通信集团有限公司 云存储认证方法及系统、边缘计算服务器、用户路由器
CN110990484A (zh) * 2019-11-27 2020-04-10 深圳前海环融联易信息科技服务有限公司 基于区块链的信息存储方法、系统、计算机设备及存储介质
CN111324898A (zh) * 2020-01-20 2020-06-23 福州大学 基于区块链的电子医疗文档双重访问控制系统
CN111369221A (zh) * 2020-03-09 2020-07-03 浙江大学 面向区块链监管的智能合约监控方法及系统
US20200235947A1 (en) * 2017-02-17 2020-07-23 Nokia Technologies Oy Changing smart contracts recorded in block chains
CN112115117A (zh) * 2020-08-12 2020-12-22 北京智融云河科技有限公司 一种覆盖数据全生命周期的大数据区块链权限管理方法和系统
CN112508560A (zh) * 2020-12-01 2021-03-16 浙商银行股份有限公司 区块链跨链身份认证和权限管控方法、装置及计算机设备

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200235947A1 (en) * 2017-02-17 2020-07-23 Nokia Technologies Oy Changing smart contracts recorded in block chains
US20190370358A1 (en) * 2018-05-29 2019-12-05 Oracle International Corporation Securing access to confidential data using a blockchain ledger
CN109522735A (zh) * 2018-11-29 2019-03-26 上海中信信息发展股份有限公司 一种基于智能合约的数据权限验证方法及装置
CN110348202A (zh) * 2019-07-12 2019-10-18 北京物资学院 一种基于区块链智能合约的角色访问控制系统及方法
CN110784463A (zh) * 2019-10-24 2020-02-11 深圳市超算科技开发有限公司 一种基于区块链的文件存储和访问方法及系统
CN110929229A (zh) * 2019-11-26 2020-03-27 中国石油大学(华东) 一种基于区块链的office文档可信性验证方法及系统
CN110995418A (zh) * 2019-11-27 2020-04-10 中国联合网络通信集团有限公司 云存储认证方法及系统、边缘计算服务器、用户路由器
CN110990484A (zh) * 2019-11-27 2020-04-10 深圳前海环融联易信息科技服务有限公司 基于区块链的信息存储方法、系统、计算机设备及存储介质
CN111324898A (zh) * 2020-01-20 2020-06-23 福州大学 基于区块链的电子医疗文档双重访问控制系统
CN111369221A (zh) * 2020-03-09 2020-07-03 浙江大学 面向区块链监管的智能合约监控方法及系统
CN112115117A (zh) * 2020-08-12 2020-12-22 北京智融云河科技有限公司 一种覆盖数据全生命周期的大数据区块链权限管理方法和系统
CN112508560A (zh) * 2020-12-01 2021-03-16 浙商银行股份有限公司 区块链跨链身份认证和权限管控方法、装置及计算机设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
于欢欢等: "区块链技术在国内电子档案管理中的应用研究述评", 《档案与建设》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113988944A (zh) * 2021-11-04 2022-01-28 支付宝(杭州)信息技术有限公司 广告监播方法及网络设备
CN114386001A (zh) * 2022-03-24 2022-04-22 国能大渡河流域水电开发有限公司 一种综合数据管控方法及数据管控平台
CN117971795A (zh) * 2024-02-05 2024-05-03 陕西巨微图书文化传播有限公司 一种多层级关联文件调取存储方法

Also Published As

Publication number Publication date
CN113515764B (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
CN113515764B (zh) 一种数据管控方法
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
US7925023B2 (en) Method and apparatus for managing cryptographic keys
CN105103488A (zh) 借助相关联的数据的策略施行
CN105103119A (zh) 数据安全服务系统
CN108734018B (zh) 认证方法、装置、系统和计算机可读存储介质
JP2005328574A (ja) キー寄託機能付き暗号システムおよび方法
KR100656402B1 (ko) 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
SE502424C2 (sv) Metod och anordning vid certifikathanteringssystem
AU2020100734A4 (en) Systems and methods for secure digital file sharing and authenticating
CN105122265A (zh) 数据安全服务系统
US20070198854A1 (en) Data protection apparatus, data protection method, and program product therefor
Lei et al. Research on key management infrastructure in cloud computing environment
CN113472521A (zh) 基于区块链的实名数字身份管理方法、签名设备和验证设备
US7412603B2 (en) Methods and systems for enabling secure storage of sensitive data
KR101062624B1 (ko) Ic 태그 시스템
CN117094036A (zh) 一种基于区块链技术的电子签章方法
Schwalm et al. Self-sovereign-identity & eidas: a contradiction? challenges and chances of eidas 2.0
CN117675342A (zh) 基于xml加密技术的数据安全交换平台
WO2021027982A1 (en) System and method for electronic signature creation and management for long-term archived documents
CN109302400A (zh) 一种用于运维审计系统的资产密码导出方法
KR20060098412A (ko) 수시로 변동되는 비밀번호를 생성하는 비밀번호 생성모듈과이를 이용한 수시변동 비밀번호 사용방법
CN112769784A (zh) 文本的处理方法和装置、计算机可读存储介质及处理器
Clifford Neuman Protection and security issues for future systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant