CN113821813B - 一种基于点对点网络进行跨部门高效协同的方法 - Google Patents
一种基于点对点网络进行跨部门高效协同的方法 Download PDFInfo
- Publication number
- CN113821813B CN113821813B CN202111080511.5A CN202111080511A CN113821813B CN 113821813 B CN113821813 B CN 113821813B CN 202111080511 A CN202111080511 A CN 202111080511A CN 113821813 B CN113821813 B CN 113821813B
- Authority
- CN
- China
- Prior art keywords
- service
- uplink data
- department
- verification
- point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000013475 authorization Methods 0.000 claims abstract description 33
- 238000012795 verification Methods 0.000 claims description 66
- 238000010276 construction Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Tourism & Hospitality (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于点对点网络进行跨部门高效协同的方法,服务提供部门采用双兼容服务注册,将服务分别注册到两个注册服务器,在服务调用前,先进行调用申请,申请获得批准后,将服务授权信息保存到数据库和区块链,然后在服务调用时,在防篡改校验、身份校验和区块链校验通过后,根据基础服务清单提供的服务访问地址,进行服务调用。本发明适配不同的系统架构,通过点对点网络实现与各系统的连接,传输加密数据,从而实现多部门、多业务、多系统之间的实时在线、安全可靠、结果可信、监管透明的数据共享。
Description
技术领域
本申请属于协同服务技术领域,尤其涉及一种基于点对点网络进行跨部门高效协同的方法。
背景技术
政府信息资源共享和业务协同始终是智慧城市建设的主要内容,它的宗旨要求政府以服务对象为中心,实现各级各类政府跨部门、跨领域、跨平台之间完整及时的信息流转和业务的协同共享。推行电子政务信息共享和业务协同,不仅仅是简单的政务信息资源对外开放和对政府业务流程按照信息技术要求进行流程重组再造问题,而是拓展服务范围,提高服务水平,建设服务政府的需要;是提高履职能力,完善一站服务,建设整体政府的需要;是增强信息公开,接受人民监督,建设透明政府的需要;是提高行政效率,降低行政成本,建设效能政府的需要。
近年来,我国政府信息化建设发展迅速,已经从数字化建设进入智慧化建设的新时代。如何有效地管理政府信息资源,发挥出政府信息的最大价值,是政府自我完善和自我发展的需要,是推动政府服务创新的前提和基础,是建设智慧型政府的关键。
目前在一些政府部门之间、系统间的服务共享仍然存在着信息共享实时性、一致性和相互信任难的问题,特别是涉及到跨层级、跨部门、跨平台、跨系统的业务信息交换协同共享。从经济社会领域来看,信息共享实时性、一致性和相互信任难的现象难以适应经济社会发展对跨部门、跨地区、跨层级信息联动的深层次需求,也难以适应宏观调控、社会管理和公共服务对政府业务协同的现实需求。因此,必须探求出一种能够相互信任,信息共享实时、一致的新的政府基础信息资源协同共享模式。
发明内容
本申请的目的是提供一种基于点对点网络进行跨部门高效协同的方法,用以解决跨部门共享协同困难的问题。
为了实现上述目的,本申请技术方案如下:
一种基于点对点网络进行跨部门高效协同的方法,包括:
将服务提供部门提供的服务注册到开源注册中心服务器,生成基础服务清单,还将服务注册到详细信息注册服务器,生成详细服务清单;
在服务调用部门调用服务之前,先进行服务调用申请,在申请通过后获取调用服务访问密钥,保存申请通过后产生的服务授权信息到数据库,并将服务授权信息换算为上链数据发送到区块链保存,并获取上链数据编号保存到数据库;
服务调用部门采用访问密钥对部门编号、服务编号和业务参数进行数据签名后作为签名参数,通过服务调用SDK发起校验,校验报文中包括签名参数、部门编号、服务编号和业务参数;
解密签名参数,与服务调用报文中携带的部门编号、服务编号和业务参数对比进行防篡改校验,若一致则通过防篡改校验;
携带部门编号和服务编号向详细信息注册服务器发起身份校验,详细信息注册服务器从数据库获取服务授权信息,查询部门编号对应的服务授权信息中是否包含了本次调用的服务,如果包含则通过身份校验;
从数据库获取上链数据编号,根据上链数据编号从区块链获取上链数据,并将从数据库获取的服务授权信息换算为参考上链数据,与从区块链获取的上链数据对比进行区块链校验,若一致则通过区块链校验;
在防篡改校验、身份校验和区块链校验通过后,根据基础服务清单提供的服务访问地址,进行服务调用。
进一步的,所述将服务注册到详细信息注册服务器,包括:
服务提供部门通过服务注册SDK,将服务注册到详细信息注册服务器。
进一步的,所述基于点对点网络进行跨部门高效协同的方法,还包括:
在服务调用完成后,将调用日志信息存入数据库,并换算为日志上链数据上传到区块链保存,并获取对应的上链数据编号保存到数据库。
进一步的,所述基于点对点网络进行跨部门高效协同的方法,还包括:
在查看调用日志时,根据对应的上链数据编号从区块链获取日志上链数据,并将从数据库获取的调用日志换算为参考日志上链数据,与从区块链获取的日志上链数据对比进行区块链校验,若一致则通过区块链校验。
本申请提出的一种基于点对点网络进行跨部门高效协同的方法,采用双兼容服务注册,可以让系统拥有更好的系统兼容性。采用防篡改校验、身份校验和区块链校验,确保了服务调用的安全性。将服务授权信息和调用日志上链,保证了服务调用的可追溯性。本申请的技术方案提高了跨部门共享服务的安全性。
附图说明
图1为本申请一种基于点对点网络进行跨部门高效协同的方法流程图;
图2为本申请实施例跨部门高效协同的网络示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅用以解释本申请,并不用于限定本申请。
本申请提出了一种基于点对点网络进行跨部门高效协同的方法,其中应用到基于共识算法的公共资源目录共享技术、基于智能合约的资源共享协议技术、基于点对点网络智能负载策略的服务调用技术、基于加密算法的资源共享日志存证技术等,适配不同的系统架构,通过点对点网络实现与各系统的连接,传输加密数据,从而实现多部门、多业务、多系统之间的实时在线、安全可靠、结果可信、监管透明的数据共享。
在一个实施例中,提供了一种基于点对点网络进行跨部门高效协同的方法,如图1所示,包括:
步骤S1、将服务提供部门提供的服务注册到开源注册中心服务器,生成基础服务清单,还将服务注册到详细信息注册服务器,生成详细服务清单。
本申请采用双兼容服务注册,即服务提供部门将自己开发完成的服务注册到开源注册中心服务器和详细信息注册服务器中(说明:开源注册中心服务器即SpringCloud体系中Eurake组件,详细信息注册服务器为本方法提供的服务详情注册服务),让这个服务成为一个服务资产,可提供给外部部门使用。
跨部门的服务对接,涉及到的系统五花八门,技术架构各不相同,且新老有别。为了让整个系统拥有更好的系统兼容性,双兼容服务注册功能提供2种不同的注册方式,分别为微服务自动注册方式和传统注册方式。
如图2所示,其中微服务自动注册方式包括:
步骤S1.1是注册到开源注册中心服务器;
步骤S1.2是注册到详细信息注册服务器。
微服务自动注册方式,首先基于主流微服务框架SpringCloud技术框架二次优化构建,注册到开源注册中心服务器,生成基础服务清单。开源主流的SpringCloud服务注册后,只能在注册中心上看到简单的服务注册信息(如服务大类的英文名称、端口号、状态、服务IP等信息),且这些服务注册信息都是JAVA语言化的,主要针对的人群为开发人员,对于业务用户而言一眼看去就无法理解服务名称以及作用。本申请也将注册到开源注册中心服务器称为基础服务注册。网关服务器通过基础服务发现过程(步骤S1.3)从开源注册中心服务器获取到基础服务清单,通过基础服务清单获取服务的访问IP、端口号,然后通过具体的IP、端口号访问指定的服务。
而本方法会为服务提供部门提供专用的服务注册SDK,通过SDK与系统服务中心的协同对接,注册到详细信息注册服务器,也称为服务详情注册,生成详细服务清单。在服务详情注册时,自动抓取服务的详细信息,如服务名称、服务大类、服务细类、服务描述、服务器地址等参数,构建详细服务清单,提供给客户,便于客户了解服务资产。
上述SDK为本方法提供的软件开发工具包为本方法自主封装的特定开发工具包,助力于接入系统快速完成对接。该工具包采用访问令牌+数据加密的双重安全体系设计,保证数据交互的安全性(基于访问密令牌机制获取访问权限,基于AES加密算法进行数据加密处理)。
传统注册方式(如图2中S1.4),主要提供给技术框架已经固化且比较老的系统(这些系统升级技术框架会带来很大的工作量)。为了让本方法有更好的兼容性,允许服务提供部门,登录详细信息注册服务器,通过打开传统服务注册模块,以手动录入的方式,配置所需要注册的服务详细信息(如服务名称、服务大类、服务小类、服务类型、访问地址等信息)。服务调用时,通过系统对服务类型的判断(如微服务、Http、Webservice),来处理执行逻辑。
本申请中,详细信息注册服务器生成的详细服务清单保存到数据库中(步骤S1.5),以便后台管理服务器能够从数据库获取到详细服务清单。
步骤S2、在服务调用部门调用服务之前,先进行服务调用申请,在申请通过后获取调用服务访问密钥,保存申请通过后产生的服务授权信息到数据库,并将服务授权信息换算为上链数据发送到区块链保存,并获取上链数据编号保存到数据库。
本申请在服务注册完成后,服务调用部门需要先等使用专用账号登录后台管理服务器,后台管理服务器通过与详细信息注册服务器共享的数据库获取了详细服务清单,在后台管理服务器里面的详细服务清单中,选择自己所需要调用的服务,然后向后台管理服务器的管理员进行调用申请。后台管理服务器的管理员收到服务申请后,可以对申请内容进行核实,无误后审核通过。审核通过后,后台管理服务生成服务授权信息到数据库,并将服务授权信息换算为上链数据发送到区块链保存,并获取上链数据编号保存到数据库,服务调用部门可以登录后台管理服务器,获取调用服务所需的参数,如调用部门ID、访问密钥对等参数,并配置到自己服务调用SDK中,用于后续的服务调用。
如图2所示,步骤S2.1为采用专用账号登录后台服务器;步骤S2.2为申请所需具体服务以及访问密钥;步骤S2.3为管理员对申请内容进行审核;步骤S2.4为获取调用服务所需的参数。
审核通过后,生成服务授权信息,存入数据库,同时,采用异步方式将服务授权信息基于SHA1和RSA算法进行加密运算生成上链数据,算法大致如下:
服务授权信息哈希值:HashData=SHA1(服务授权信息)
上链数据:UplodehChainData=RSA(HashData)
上链数据ID:CainID=UplodeChain(UplodehChainData)
然后将上链数据上传至区块链得到上链数据ID,上链数据ID保存在数据库中,为后续步骤中进行服务调用前校验提供链上、链下联动校验。
如图2所示,步骤S2.5为将服务授权信息上链;步骤2.6为将服务授权信息保存到数据库中。
步骤S3、服务调用部门采用访问密钥对部门编号、服务编号和业务参数进行数据签名后作为签名参数,通过服务调用SDK发起服务调用,服务调用报文中包括签名参数、部门编号、服务编号和业务参数。
本申请服务调用部门通过服务调用SDK进行服务调用,在服务调用SDK特定的配置文件中配置服务调用部门的身份信息和访问密钥,身份信息如AppId(部门编号),访问密钥包括PrivateKey(渠道私)和EPublicKey(平台公钥)。调用时,服务调用部门使用SDK中的API进行服务调用(输入业务参数和服务编号),SDK内部通过将Appid、业务参数和服务编号,使用PrivateKey进行数据签名,将签名后的数据作为签名参数,然后将包含了Appid、服务编号、业务参数、签名参数的服务调用报文发送到网关服务器,如图2中步骤S3.1所示。
业务参数是具体业务的相关参数,例如人员社保新参保请求,业务参数包含了姓名、身份证、参保险种、所属地等信息。
步骤S4、解密签名参数,与服务调用报文中携带的部门编号、服务编号和业务参数对比进行防篡改校验,若一致则通过防篡改校验。
本申请服务调用前校验,包括防篡改校验、身份校验和区块链校验,服务调用前校验,可校验入参安全性、调用部门身份、服务授权信息有效性。本步骤进行防篡改校验。
网关服务器通过平台公钥对服务调用报文中的签名参数进行解密,与服务调用报文中携带的部门编号、服务编号和业务参数对比进行防篡改校验,若一致则通过防篡改校验。可以识别参数是否在传递过程中被第三方篡改,若发现有篡改现象,则不允许访问;若参数正常,则进入下一步的校验。
步骤S5、携带部门编号和服务编号向详细信息注册服务器发起身份校验,详细信息注册服务器从数据库获取服务授权信息,查询部门编号对应的服务授权信息中是否包含了本次调用的服务,如果包含则通过身份校验。
本申请网关服务器携带部门编号和服务编号向详细信息注册服务器发起身份校验,如图2中步骤S3.2。
详细信息注册服务器从数据库获取服务授权信息,查询部门编号对应的服务授权信息中是否包含了本次调用的服务(通过服务编号查询),如果包含则通过身份校验。若没有,则提示无权限访问。
步骤S6、从数据库获取上链数据编号,根据上链数据编号从区块链获取上链数据,并将从数据库获取的服务授权信息换算为参考上链数据,与从区块链获取的上链数据对比进行区块链校验,若一致则通过区块链校验。
本申请详细信息注册服务器从数据库获取上链数据ID,根据上链数据ID从区块链获取上链数据。
同时,详细信息注册服务器已经从数据库获取到服务授权信息,则可以按照同样的SHA1和RSA算法进行加密运算生成参考上链数据。比较参考上链数据与从区块链获取的上链数据,判断他们是否一致,如果一致则通过区块链校验。
本申请通过防篡改校验、身份校验和区块链校验,确保服务调用的安全可靠性,相较于传统的服务调用,更为安全可靠。
步骤S7、在防篡改校验、身份校验和区块链校验通过后,根据基础服务清单提供的服务访问地址,进行服务调用。
校验通过后,由网关服务器发起对服务提供部门具体服务的调用,如图2所示,步骤S3.3是网关服务器根据服务编号发起服务调用,由于网关服务器已经通过基础服务发现,从开源注册中心服务器获取到基础服务清单,因此,可以知道服务访问地址,从而向服务访问地址发起服务调用。服务提供部门将服务部署在服务提供者服务器,服务提供者服务器返回调用结果给网关服务器(步骤S3.4),网关服务器返回调用结果给服务调用部门服务器(步骤S3.5),完成服务调用。
在一个具体的实施例中,本申请服务调用后,还包括:
在服务调用完成后,将调用日志信息存入数据库,并换算为日志上链数据上传到区块链保存,并获取对应的上链数据编号保存到数据库。
本申请服务调用完成后,如图2步骤S3.6所示,网关服务器将调用日志信息(如访问者名称、访问服务名称、内容摘要、出入参、访问耗时、服务提供者器IP等)会存入数据库,然后网关服务器会采用异步方式,把存入数据库的信息进行基于SHA1和RSA算法进行加密运算,上传到区块链,并获取对应的上链数据编号保存到数据库。
在需要查看调用日志时,在一个具体的实施例中,本申请基于点对点网络进行跨部门高效协同的方法,还包括:
在查看调用日志时,根据对应的上链数据编号从区块链获取日志上链数据,并将从数据库获取的调用日志换算为参考日志上链数据,与从区块链获取的日志上链数据对比进行区块链校验,若一致则通过区块链校验
本申请所有的调用日志信息除了数据库层面有记录外,在区块链上增加了日志调用签名存证,保证调用日志记录是不可篡改的。查看调用日志时,会进行基于区块链上数据和数据库数据的签名验签对比,若发现验签不一致,即为被篡改,无法使用,具体校验与前述区块链数据校验一致。
本申请提出的基于点对点网络进行跨部门高效协同的方法,采用双兼容服务注册,可以让系统拥有更好的系统兼容性。采用防篡改校验、身份校验和区块链校验,确保了服务调用的安全性。将服务授权信息和调用日志上链,保证了服务调用的可追溯性。本申请的技术方案提高了跨部门共享服务的安全性。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (4)
1.一种基于点对点网络进行跨部门高效协同的方法,其特征在于,所述基于点对点网络进行跨部门高效协同的方法,包括:
将服务提供部门提供的服务注册到开源注册中心服务器,生成基础服务清单,还将服务注册到详细信息注册服务器,生成详细服务清单;
在服务调用部门调用服务之前,先进行服务调用申请,在申请通过后获取调用服务访问密钥,保存申请通过后产生的服务授权信息到数据库,并将服务授权信息换算为上链数据发送到区块链保存,并获取上链数据编号保存到数据库;
服务调用部门采用访问密钥对部门编号、服务编号和业务参数进行数据签名后作为签名参数,通过服务调用SDK发起校验,校验报文中包括签名参数、部门编号、服务编号和业务参数;
解密签名参数,与服务调用报文中携带的部门编号、服务编号和业务参数对比进行防篡改校验,若一致则通过防篡改校验;
携带部门编号和服务编号向详细信息注册服务器发起身份校验,详细信息注册服务器从数据库获取服务授权信息,查询部门编号对应的服务授权信息中是否包含了本次调用的服务,如果包含则通过身份校验;
从数据库获取上链数据编号,根据上链数据编号从区块链获取上链数据,并将从数据库获取的服务授权信息换算为参考上链数据,与从区块链获取的上链数据对比进行区块链校验,若一致则通过区块链校验;
在防篡改校验、身份校验和区块链校验通过后,根据基础服务清单提供的服务访问地址,进行服务调用。
2.如权利要求1所述的基于点对点网络进行跨部门高效协同的方法,其特征在于,所述将服务注册到详细信息注册服务器,包括:
服务提供部门通过服务注册SDK,将服务注册到详细信息注册服务器。
3.如权利要求1所述的基于点对点网络进行跨部门高效协同的方法,其特征在于,所述基于点对点网络进行跨部门高效协同的方法,还包括:
在服务调用完成后,将调用日志信息存入数据库,并换算为日志上链数据上传到区块链保存,并获取对应的上链数据编号保存到数据库。
4.如权利要求3所述的基于点对点网络进行跨部门高效协同的方法,其特征在于,所述基于点对点网络进行跨部门高效协同的方法,还包括:
在查看调用日志时,根据对应的上链数据编号从区块链获取日志上链数据,并将从数据库获取的调用日志换算为参考日志上链数据,与从区块链获取的日志上链数据对比进行区块链校验,若一致则通过区块链校验。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111080511.5A CN113821813B (zh) | 2021-09-15 | 2021-09-15 | 一种基于点对点网络进行跨部门高效协同的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111080511.5A CN113821813B (zh) | 2021-09-15 | 2021-09-15 | 一种基于点对点网络进行跨部门高效协同的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113821813A CN113821813A (zh) | 2021-12-21 |
CN113821813B true CN113821813B (zh) | 2023-09-29 |
Family
ID=78914619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111080511.5A Active CN113821813B (zh) | 2021-09-15 | 2021-09-15 | 一种基于点对点网络进行跨部门高效协同的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113821813B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108234457A (zh) * | 2017-12-18 | 2018-06-29 | 苏州涞泽信息科技有限公司 | 一种基于区块链的可信政务数据共享网络系统及共享方法 |
CN109787815A (zh) * | 2018-12-27 | 2019-05-21 | 云南财经大学 | 基于区块链的政务信息资源共享系统 |
CN110826992A (zh) * | 2019-10-31 | 2020-02-21 | 百度在线网络技术(北京)有限公司 | 基于区块链的政务信息处理方法、装置、设备和介质 |
CN111555891A (zh) * | 2020-06-28 | 2020-08-18 | 北京思源政通科技集团有限公司 | 一种基于区块链的材料数据自营自管系统及其使用方法 |
CN112702402A (zh) * | 2020-12-16 | 2021-04-23 | 普元信息技术股份有限公司 | 基于区块链技术实现政务信息资源共享和交换的系统、方法、装置、处理器及其存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109597848A (zh) * | 2018-11-21 | 2019-04-09 | 北京域天科技有限公司 | 一种应急资源共享交换系统 |
-
2021
- 2021-09-15 CN CN202111080511.5A patent/CN113821813B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108234457A (zh) * | 2017-12-18 | 2018-06-29 | 苏州涞泽信息科技有限公司 | 一种基于区块链的可信政务数据共享网络系统及共享方法 |
CN109787815A (zh) * | 2018-12-27 | 2019-05-21 | 云南财经大学 | 基于区块链的政务信息资源共享系统 |
CN110826992A (zh) * | 2019-10-31 | 2020-02-21 | 百度在线网络技术(北京)有限公司 | 基于区块链的政务信息处理方法、装置、设备和介质 |
CN111555891A (zh) * | 2020-06-28 | 2020-08-18 | 北京思源政通科技集团有限公司 | 一种基于区块链的材料数据自营自管系统及其使用方法 |
CN112702402A (zh) * | 2020-12-16 | 2021-04-23 | 普元信息技术股份有限公司 | 基于区块链技术实现政务信息资源共享和交换的系统、方法、装置、处理器及其存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113821813A (zh) | 2021-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111737724B (zh) | 一种数据处理方法、装置、智能设备及存储介质 | |
EP3484125B1 (en) | Method and device for scheduling interface of hybrid cloud | |
CN112073400A (zh) | 一种访问控制方法、系统、装置及计算设备 | |
CN103259663A (zh) | 一种云计算环境下的用户统一认证方法 | |
CN109889497A (zh) | 一种去信任的数据完整性验证方法 | |
KR20060100920A (ko) | 웹 서비스를 위한 신뢰되는 제3자 인증 | |
CN112187931A (zh) | 会话管理方法、装置、计算机设备和存储介质 | |
Nacer et al. | A distributed authentication model for composite Web services | |
Al-Aqrabi et al. | Dynamic multiparty authentication of data analytics services within cloud environments | |
Otta et al. | Decentralized identity and access management of cloud for security as a service | |
Trček et al. | Advanced framework for digital forensic technologies and procedures | |
Singh et al. | Securing tags to control information flows within the Internet of Things | |
Li et al. | Three-tier storage framework based on TBchain and IPFS for protecting IoT security and privacy | |
Manoj et al. | Decentralizing privacy using blockchain to protect private data and challanges with ipfs | |
CN114338682A (zh) | 流量身份标识传递方法、装置、电子设备及存储介质 | |
CN110189440A (zh) | 一种基于区块链的智能锁监管设备及其方法 | |
CN101789973A (zh) | 一种构建糅合应用的方法及系统 | |
CN113821813B (zh) | 一种基于点对点网络进行跨部门高效协同的方法 | |
Abubakar et al. | A lightweight and user-centric two-factor authentication mechanism for iot based on blockchain and smart contract | |
Rahman et al. | Blockchain-enabled SLA compliance for crowdsourced edge-based network function virtualization | |
CN113869901B (zh) | 密钥生成方法、装置、计算机可读存储介质及计算机设备 | |
CN112926981B (zh) | 用于区块链的交易信息处理方法、装置、介质及电子设备 | |
Tcydenova et al. | Decentralized Access Control for Internet of Things Using Decentralized Identifiers and Multi-signature Smart Contracts | |
Shafqat et al. | Identity matrix: architecture framework for trusted cloud computing through cloud intellect | |
CN106060032B (zh) | 用户数据整合与再分配方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 2101-6, building 4, Wangxin Shuangcheng building, 1785 Jianghan Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province 310000 Applicant after: Zhejiang Zheda Wangxin Software Industry Group Co.,Ltd. Address before: Room 2101-6, building 4, Wangxin Shuangcheng building, 1785 Jianghan Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province 310000 Applicant before: INSIGMA TECHNOLOGY CO.,LTD. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |