CN114553882B - 一种基于区块链的政务数据治理平台 - Google Patents
一种基于区块链的政务数据治理平台 Download PDFInfo
- Publication number
- CN114553882B CN114553882B CN202210052153.5A CN202210052153A CN114553882B CN 114553882 B CN114553882 B CN 114553882B CN 202210052153 A CN202210052153 A CN 202210052153A CN 114553882 B CN114553882 B CN 114553882B
- Authority
- CN
- China
- Prior art keywords
- data
- chain
- government affair
- blockchain
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 46
- 230000008569 process Effects 0.000 claims abstract description 16
- 238000007781 pre-processing Methods 0.000 claims abstract description 9
- 238000004873 anchoring Methods 0.000 claims abstract description 7
- 238000013523 data management Methods 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 29
- 238000012795 verification Methods 0.000 claims description 23
- 238000000586 desensitisation Methods 0.000 claims description 18
- 238000013075 data extraction Methods 0.000 claims description 14
- 239000012634 fragment Substances 0.000 claims description 14
- 230000009471 action Effects 0.000 claims description 5
- 238000011161 development Methods 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 230000008676 import Effects 0.000 claims description 3
- 238000002955 isolation Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 230000000875 corresponding effect Effects 0.000 description 27
- 238000007726 management method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000013467 fragmentation Methods 0.000 description 2
- 238000006062 fragmentation reaction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种基于区块链的政务数据治理方法及平台,属于区块链技术领域,用于解决政务数据治理过程复杂且安全性低的技术问题。方法包括:接收联盟链成员或外部应用发送的政务数据;根据业务需求,确定所述政务数据的受理方式以及审批方式,并将受理结果以及审批结果上传到区块链中进行存储;根据所述政务数据的数据类型,对所述政务数据进行相应的预处理;将预处理后的所述政务数据上传到区块链,生成对应的数据区块,并将所述数据区块与主链进行锚定;在需要进行跨链共享的联盟链成员之间创建数据通道,并在所述联盟链成员之间实现跨链共享。
Description
技术领域
本申请涉及区块链技术领域,尤其涉及一种基于区块链的政务数据治理平台。
背景技术
目前区块链平台底层技术严重依赖外国开源项目,同时自主建链的需求普遍存在于政府领域各委办局中,且需根据相应业务场景进行不同底层建设。因此将面临以下问题:一、链上数据孤岛,数据标准不统一,跨链数据共享难;二、各委办局底层链技术标准不统一,异构链管理成本高;三、政府部门共享信息过程复杂,存在数据隐私、数据安全问题,涉及多部门协调沟通,审批流程冗长。数据权责划分不清。
发明内容
本申请实施例提供了一种基于区块链的政务数据治理平台,用于解决如下技术问题:政务数据治理过程复杂且安全性低。
本申请实施例采用下述技术方案:
一方面,本申请实施例提供了一种基于区块链的政务数据治理方法,方法包括:接收联盟链成员或外部应用发送的政务数据;根据业务需求,确定所述政务数据的受理方式以及审批方式,并将受理结果以及审批结果上传到区块链中进行存储;根据所述政务数据的数据类型,对所述政务数据进行相应的预处理;将预处理后的所述政务数据上传到区块链,生成对应的数据区块,并将所述数据区块与主链进行锚定;在需要进行跨链共享的联盟链成员之间创建数据通道,并在所述联盟链成员之间实现跨链共享。
在一种可行的实施方式中,所述根据业务需求,确定所述政务数据的受理方式以及审批方式,具体包括:根据所述联盟链成员或所述外部应用的业务需求,对所述政务数据进行分级;根据分级后得到的所述政务数据的级别,确定所述政务数据进行人工受理还是自动受理;若进行自动受理,则根据预设的受理规则对所述政务数据进行自动受理,并将受理日志分片上传到区块链中进行存证;根据分级后得到的所述政务数据的级别,确定所述政务数据进行人工审批还是自动审批;若进行自动审批,则将受理后的所述政务数据根据预设的审批规则进行自动审批,并将审批日志分片上传到区块链中进行存证,以便用户通过区块链浏览器,对所述受理日志以及所述审批日志进行日志溯源。
在一种可行的实施方式中,根据所述政务数据的数据类型,对所述政务数据进行相应的预处理,具体包括:确定所述政务数据的数据类型;其中,所述数据类型包括共享数据、私有数据;若所述政务数据为私有数据,则对所述政务数据进行通道隔离、加密处理、授权白名单以及TLS双向认证处理;其中,所述加密处理的方式包括国密SM2、SM3、SM4算法;若所述政务数据为共享数据,则对所述政务数据进行共识机制处理、背书策略处理,并进行分布式存储。
在一种可行的实施方式中,在需要进行跨链共享的联盟链成员之间创建数据通道,并在所述联盟链成员之间实现跨链共享,具体包括:在需要进行跨链共享的联盟链成员之间创建数据通道;为所述数据通道创建智能合约,以对所述数据通道内的联盟链成员的数据访问接口进行读写权限控制;通过所述主链,将需要进行跨链共享的联盟链成员对应的子链进行关联,并基于所述智能合约,在所述联盟链成员之间实现跨链共享。
在一种可行的实施方式中,为所述数据通道创建智能合约,以对所述数据通道内的联盟链成员的数据访问接口进行读写权限控制,具体包括:基于用户选择的智能合约模板以及用户输入的智能合约内容,编译对应的智能合约二进制文件;其中,所述智能合约模板包括区块链应用场景中的典型智能合约,并以源码的方式进行展示;所述智能合约模板支持Go、Java、Node.js中的一种或多种开发语言,以及支持以EVM兼容语言编写的以太坊智能合约;基于用户的下载操作,将所述智能合约二进制文件实例化并部署到所述数据通道中,以根据所述智能合约内容,对所述数据通道内的联盟链成员的数据访问接口进行读写权限控制。
在一种可行的实施方式中,通过所述主链,将需要进行跨链共享的联盟链成员对应的子链进行关联,并基于所述智能合约,在所述联盟链成员之间实现跨链共享,具体包括:确定第一联盟链成员与第二联盟链成员属于同一数据通道;通过所述主链,将第一联盟链成员的子链与第二联盟链成员的子链相关联;将第一应用中的共享数据写入所述第一联盟链成员的子链中,并接收所述第一成员子链返回的第一哈希值;其中,所述第一应用为所述第一联盟链成员中的应用;将所述第一哈希值发送到所述主链,并基于所述智能合约的内容,对所述第一哈希值进行鉴权;鉴权通过后,确定所述交易数据对应的共享业务,并通知第二应用处理所述共享业务,得到处理结果;其中,所述第二应用为所述第二联盟链成员中的应用;通过所述第二应用,将所述处理结果写入所述第二联盟链成员子链中,并接收所述第二联盟链成员子链返回的第二哈希值;将所述第一哈希值与所述第二哈希值进行关联后写入所述主链,完成所述跨链共享过程。
在一种可行的实施方式中,所述方法还包括:接收用户的密钥托管请求;基于所述密钥托管请求,确定密钥托管方式;其中,所述密钥托管方式包括:完整密钥托管、碎片化密钥托管;接收用户发送的密钥或密钥碎片;若所述密钥托管方式为完整密钥托管,则通过完整密钥托管对应的智能合约,对所述密钥进行验证;验证通过后输出验证结果,并将所述密钥以及所述验证结果保存在区块链上;若所述密钥托管方式为碎片化密钥托管,则通过碎片化密钥托管对应的智能合约,对所述密钥碎片进行验证;验证通过后输出验证结果,并将所述密钥碎片以及所述验证结果保存在所述区块链上;通过密钥托管智能合约,对用户的密钥托管行为进行跟踪;其中,所述密钥托管行为至少包括以下任一项:启用密钥托管、更改钱包密码、停止密钥托管;在用户进行所述密钥托管行为时,自动调用所述密钥托管智能合约,将所述密钥托管行为写入区块链中进行留痕。
在一种可行的实施方式中,所述方法还包括:创建一个超级管理员,以使所述超级管理员管理所述联盟链成员;其中,所述联盟链成员为实体组织;为每个联盟链成员部署一个CA服务器,以使所述CA服务区管理所述联盟链成员中的用户;将所述联盟链成员中用户的私钥以及公钥保存在CA服务器的数据库中;通过读写所述数据库,对所述联盟链成员中用户私钥的创建、公钥的导入进行管理。
在一种可行的实施方式中,所述方法还包括:接收用户的数据提取请求;获取所述数据提取请求中的参数,并根据所述参数匹配对应的安全策略;其中,所述参数至少包括以下任一项:用户名、IP、执行语句、操作类型、目标数据;若匹配到安全策略,则需要对所述数据提取请求中的目标数据进行脱敏处理;根据所述用户的级别,提取对应的动态脱敏规则;根据所述动态脱敏规则,对所述目标数据进行动态脱敏,并将脱敏后的目标数据返回给所述用户。
另一方面,本申请实施例还提供了一种基于区块链的政务数据治理平台,所述平台以自主研发的区块链内核为底层技术,所述平台包括:政务数据上链模块,用于接收联盟链成员或外部应用发送的政务数据;根据业务需求,确定所述政务数据的受理方式以及审批方式,并将受理结果以及审批结果上传到区块链中进行存储;根据所述政务数据的数据类型,对所述政务数据进行相应的预处理;将预处理后的所述政务数据上传到区块链,生成对应的数据区块,并将所述数据区块与主链进行锚定;跨链共享模块,用于在需要进行跨链共享的联盟链成员之间创建数据通道,并在所述联盟链成员之间实现跨链共享。
本申请实施例提供的一种基于区块链的政务数据治理方法及平台,通过以浪潮云链自主研发的区块链内核为底座,借助高质量的云计算资源,提供可视化、易拓展、一站式的,面向政务领域提供的政务数据治理区块链服务平台,可以帮助政府实现链上账户和身份的统一标识和管理,同时通过国际标准认定的跨链技术,极大降低异构链接入成本,且通过链上数据安全及数据共享平台,可以解决数据跨链跨部共享难的问题。同时,平台具备快速部署、管理、维护区块链网络的能力,具备多种智能合约模板,可以降低使用区块链的门槛,使开发者专注于自身业务的开发与创新,实现业务快速上链。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本申请实施例提供的一种基于区块链的政务数据治理方法流程图;
图2为本申请实施例提供的一种跨链共享过程示意图;
图3为本申请实施例提供的一种基于区块链的政务数据治理平台结构示意图;
图4为本申请实施例提供的一种基于区块链的政务数据治理平台架构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例提供了一种基于区块链的政务数据治理方法,执行主体为基于区块链的政务数据治理平台。如图1所示,基于区块链的政务数据治理方法具体包括步骤S101-S106:
S101、接收联盟链成员或外部应用发送的政务数据,根据业务需求,确定政务数据的受理方式以及审批方式,并将受理结果以及审批结果上传到区块链中进行存储。
具体地,在联盟链成员或外部应用需要上传政务数据到联盟区块链上时,政务数据治理平台会根据联盟链成员或外部应用的具体业务需求,确定政务数据的级别,然后根据政务数据的级别,确定政务数据是人工受理还是自动受理。若进行自动受理,则根据预设的受理规则对政务数据进行自动受理,并将受理日志分片上传到区块链中进行存证。
作为一种可行的实施方式,若联盟链成员或外部应用的具体业务需求中指明该政务数据的重要程度,政务数据治理平台则根据该政务数据的重要程度,对该政务数据进行分级,得到该政务数据的级别。级别较高的政务数据进行人工受理,其他级别的政务数据进行自动受理。政务数据治理平台中预存了政务数据的自动受理规则,在确定政务数据需要自动受理之后,则根据育预存的自动受理规则对政务数据进行自动受理即可。并且把自动受理过程中产生的所有日志分片上传到区块链中进行存证。
进一步地,根据政务数据的级别,确定政务数据进行人工审批还是自动审批;若进行自动审批,则将受理后的政务数据根据预设的审批规则进行自动审批,并将审批日志分片上传到区块链中进行存证,以便用户通过区块链浏览器,对受理日志以及审批日志进行日志溯源。
作为一种可行的实施方式,在实际应用中,遵循经过自动受理的政务数据也进行自动审批、经过人工受理的政务数据也进行人工审批的原则。在政务数据经过审批后,将政务数据存储到区块链中,并进行备案。后续对该政务数据进行的任何调用操作,都会在区块链上留痕。通过这种自动受理/审批与人工受理/审批结合的方法,能够简化政务数据审批流程、提高政务数据流通效率,实现轻审批、重监管。
S102、根据政务数据的数据类型,对政务数据进行相应的预处理。
具体地,确定政务数据的数据类型。数据类型包括共享数据、私有数据。若政务数据为私有数据,则对政务数据进行通道隔离、加密处理、授权白名单以及TLS双向认证处理;其中,加密处理的方式包括国密SM2、SM3、SM4算法。若政务数据为共享数据,则对政务数据进行共识机制处理、背书策略处理,并进行分布式存储。
S103、将预处理后的政务数据上传到区块链,生成对应的数据区块,并将数据区块与主链进行锚定,在需要进行跨链共享的联盟链成员之间创建数据通道,并在联盟链成员之间实现跨链共享。
具体地,在需要进行跨链共享的联盟链成员之间创建数据通道。为该数据通道创建智能合约,以对该数据通道内的联盟链成员的数据访问接口进行读写权限控制。
进一步地,通过主链,将需要进行跨链共享的联盟链成员对应的子链进行关联,并基于智能合约,在联盟链成员之间实现跨链共享,具体跨链共享方法如下:
首先确定第一联盟链成员与第二联盟链成员属于同一数据通道,然后通过主链,将第一联盟链成员的子链与第二联盟链成员的子链相关联。将第一应用中的共享数据写入第一联盟链成员的子链中,并接收第一成员子链返回的第一哈希值。其中,第一应用为第一联盟链成员中的应用。将第一哈希值发送到主链,并基于智能合约的内容,对第一哈希值进行鉴权。鉴权通过后,确定交易数据对应的共享业务,并通知第二应用处理共享业务,得到处理结果。其中,第二应用为第二联盟链成员中的应用。通过第二应用,将处理结果写入第二联盟链成员子链中,并接收第二联盟链成员子链返回的第二哈希值。将第一哈希值与第二哈希值进行关联后写入主链,完成跨链共享过程。
作为一种可行的实施方式,图2为本申请实施例提供的一种跨链共享过程示意图,如图2所示,主链将子链A和子链B进行关联。1.应用A将共享数据写入子链A中;2.子链A返回哈希值TxHash给应用A;3.应用A将子链A返回的哈希值TxHash写入主链;4.主链通知应用B业务变动;5.应用B处理业务并将处理结果写入子链B中;6.子链B返回哈希值TxHash给应用B;7.应用B将子链A返回的哈希值和子链B返回的哈希值关联后写入主链,完成跨链数据共享。
进一步地,政务数据治理平台提供了多种常用的智能合约的模板,供开发人员参考。将区块链应用场景中的一些典型智能合约,以源码的方式展示,供开发者参考源码。用户可以利用“智能合约”功能将下载的智能合约部署和实例化到指定通道。政务数据治理平台基于用户选择的智能合约模板以及用户输入的智能合约内容,编译对应的智能合约二进制文件。智能合约模板支持Go、Java、Node.js中的一种或多种开发语言,以及支持以EVM兼容语言编写的以太坊智能合约。
S104、基于用户请求,进行密钥托管。
具体地,政务数据治理平台接收用户的密钥托管请求。然后基于密钥托管请求,确定密钥托管方式,其中,密钥托管方式包括:完整密钥托管、碎片化密钥托管。
进一步地,接收用户发送的密钥或密钥碎片。若密钥托管方式为完整密钥托管,则通过完整密钥托管对应的智能合约,对密钥进行验证,验证通过后输出验证结果,并将密钥以及验证结果保存在区块链上。若密钥托管方式为碎片化密钥托管,则通过碎片化密钥托管对应的智能合约,对密钥碎片进行验证,验证通过后输出验证结果,并将密钥碎片以及验证结果保存在所述区块链上。
进一步地,通过密钥托管智能合约,对用户的密钥托管行为进行跟踪;其中,密钥托管行为至少包括以下任一项:启用密钥托管、更改钱包密码、停止密钥托管。在用户进行密钥托管行为时,自动调用密钥托管智能合约,将密钥托管行为写入区块链中进行留痕。
作为一种可行的实施方式,用户托管的私钥通过对称密钥(密码)进行加密后保存在区块链中,如果用户忘记对称密钥则将无法解密出私钥。对于区块链来说,私钥就是身份的证明,没有私钥就永久丢失了对链上数据的控制权。为了支持类似“密码找回”的方式帮用户找回对称密钥,当用户申请找回密码时,我们会启动一个密码找回仪式(每天有次数限制,一般为一天一次),让持有密码碎片的员工进入一个会话,分别输入自己持有的密码碎片,集齐所有碎片后,密钥托管数据库被打开,更换用户指定的密码,然后在现场众人见证下关闭会话,完成仪式。碎片化密钥托管实现的密码找回功能,既方便了用户,又杜绝了个别人拿到用户私钥后作恶的情况。
S105、对联盟链成员进行管理。
具体地,政务数据治理平台为每条联盟区块链创建一个超级管理员,负责所有联盟链成员的管理,联盟链成员的增减逻辑简单,通过超级管理员即可决定联盟链成员的增减,没有申请加入、批准加入或对加入进行投票等复杂的治理逻辑。联盟链成员一般为实体组织,例如企业或机构等,也允许部门作为联盟链成员加入联盟链。
进一步地,为每个联盟链成员部署一个CA服务器,管理该成员(组织)下的用户。将联盟链成员中用户的私钥以及公钥保存在CA服务器的数据库中,通过读写该数据库,对联盟链成员中用户私钥的创建、公钥的导入进行管理。
S106、根据用户等级,对用户提取的数据进行动态脱敏。
具体地,政务数据治理平台接收用户的数据提取请求。获取数据提取请求中的参数,并根据参数匹配对应的安全策略。其中,参数至少包括以下任一项:用户名、IP、执行语句、操作类型、目标数据。
进一步地,若匹配到安全策略,则需要对数据提取请求中的目标数据进行脱敏处理。根据用户的级别,提取对应的动态脱敏规则。根据动态脱敏规则,对目标数据进行动态脱敏,并将脱敏后的目标数据返回给用户。
作为一种可行的实施方式,在接收到用户的数据提取请求后,政务数据治理平台会依据数据提取请求中的参数,在本地缓存中匹配对应的安全策略,对数据提取请求例行检查。一旦发现有与之匹配的安全策略,会根据策略条件为依据,决定是否对数据请求进行跟踪监控。被监控跟踪的数据提取请求,认为是需要进行脱敏处理的。提前在政务数据治理平台中设置不同级别的用户需要采取的动态脱敏规则。在用户提出的数据提取请求需要进行脱敏处理时,首先判断用户的级别或身份,然后找到对应的动态脱敏规则,对目标数据进行动态脱敏,最后再将脱敏后的目标数据返回给用户。通过针对不同级别人员使用不同脱敏规则,以动态脱敏严格限制各级人员可以接触到的敏感信息。
在一个实施例中,本申请实施例中的政务数据治理平台中提供的动态脱敏规则是根据混淆、替换、置空、加密等算法设计的不同的脱敏规则,具体如何编写,需要根据实际业务需求进行具体分析,本申请中不作具体限定。
在互联网领域,近年来频发的数据泄露事件和针对互联网企业使用用户隐私数据的处罚不断提醒着相关企业重视用户敏感数据的保护。目前大型互联网企业在使用用户敏感数据进行用户行为分析、个性化推荐、精准营销等分析应用时,数据脱敏已成为必经步骤。
另外,本申请实施例还提供了一种基于区块链的政务数据治理平台,如图3所示,基于区块链的政务数据治理平台具体包括:
政务数据上链模块,用于接收联盟链成员或外部应用发送的政务数据;根据业务需求,确定政务数据的受理方式以及审批方式,并将受理结果以及审批结果上传到区块链中进行存储;根据政务数据的数据类型,对政务数据进行相应的预处理;将预处理后的政务数据上传到区块链,生成对应的数据区块,并将数据区块与主链进行锚定;
跨链共享模块,用于在需要进行跨链共享的联盟链成员之间创建数据通道,并在联盟链成员之间实现跨链共享。
作为一种可行的实施方式,图4为本申请实施例提供的一种基于区块链的政务数据治理平台架构示意图,如图4所示,区块链服务提供部署区块链基础设施的服务,可部署多节点区块链网络,通过云端控制台管理区块链网络,通过区块链客户端与区块链网络交互,帮助企业和开发人员快速、低成本的创建、部署和管理区块链应用。根据用户设置的参数自动部署排序服务、记账服务、CA服务等区块链节点服务,并进行区块链网络初始化。将提供的命令行管理能力封装为API,并按需要增加额外的命令与API,开发管理员界面和成员界面,对区块链网络进行日常监控和维护。开发可视化管理界面,可视化管理界面包括服务管理、成员准入、通道管理、智能合约、合约模板、资源管理、节点管理、消息列表等多个模块,对节点、成员、通道、智能合约、成员等进行管理,提供区块链的治理能力,对新成员的加入、网络参数的调整、智能合约的新增/升级等进行管理。政务数据治理平台还包括扩展服务模块,其中包括监控告警、区块链浏览器、合约在线开发等模块。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于平台实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请的实施例可以有各种更改和变化。凡在本申请实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (8)
1.一种基于区块链的政务数据治理方法,其特征在于,所述方法包括:
接收联盟链成员或外部应用发送的政务数据;
根据业务需求,确定所述政务数据的受理方式以及审批方式,并将受理结果以及审批结果上传到区块链中进行存储;
根据所述政务数据的数据类型,对所述政务数据进行相应的预处理;
将预处理后的所述政务数据上传到区块链,生成对应的数据区块,并将所述数据区块与主链进行锚定;
在需要进行跨链共享的联盟链成员之间创建数据通道,并在所述联盟链成员之间实现跨链共享,具体包括:
在需要进行跨链共享的联盟链成员之间创建数据通道;
为所述数据通道创建智能合约,以对所述数据通道内的联盟链成员的数据访问接口进行读写权限控制;
通过所述主链,将需要进行跨链共享的联盟链成员对应的子链进行关联,并基于所述智能合约,在所述联盟链成员之间实现跨链共享,具体包括:
确定第一联盟链成员与第二联盟链成员属于同一数据通道;
通过所述主链,将第一联盟链成员的子链与第二联盟链成员的子链相关联;
将第一应用中的共享数据写入所述第一联盟链成员的子链中,并接收所述第一联盟链成员子链返回的第一哈希值;其中,所述第一应用为所述第一联盟链成员中的应用;
将所述第一哈希值发送到所述主链,并基于所述智能合约的内容,对所述第一哈希值进行鉴权;
鉴权通过后,确定交易数据对应的共享业务,并通知第二应用处理所述共享业务,得到处理结果;其中,所述第二应用为所述第二联盟链成员中的应用;
通过所述第二应用,将所述处理结果写入所述第二联盟链成员子链中,并接收所述第二联盟链成员子链返回的第二哈希值;
将所述第一哈希值与所述第二哈希值进行关联后写入所述主链,完成所述跨链共享过程。
2.根据权利要求1所述的一种基于区块链的政务数据治理方法,其特征在于,所述根据业务需求,确定所述政务数据的受理方式以及审批方式,具体包括:
根据所述联盟链成员或所述外部应用的业务需求,对所述政务数据进行分级;
根据分级后得到的所述政务数据的级别,确定所述政务数据进行人工受理还是自动受理;
若进行自动受理,则根据预设的受理规则对所述政务数据进行自动受理,并将受理日志分片上传到区块链中进行存证;
根据分级后得到的所述政务数据的级别,确定所述政务数据进行人工审批还是自动审批;
若进行自动审批,则将受理后的所述政务数据根据预设的审批规则进行自动审批,并将审批日志分片上传到区块链中进行存证,以便用户通过区块链浏览器,对所述受理日志以及所述审批日志进行日志溯源。
3.根据权利要求1所述的一种基于区块链的政务数据治理方法,其特征在于,根据所述政务数据的数据类型,对所述政务数据进行相应的预处理,具体包括:
确定所述政务数据的数据类型;其中,所述数据类型包括共享数据、私有数据;
若所述政务数据为私有数据,则对所述政务数据进行通道隔离、加密处理、授权白名单以及TLS双向认证处理;其中,所述加密处理的方式包括国密SM2、SM3、SM4算法;
若所述政务数据为共享数据,则对所述政务数据进行共识机制处理、背书策略处理,并进行分布式存储。
4.根据权利要求1所述的一种基于区块链的政务数据治理方法,其特征在于,为所述数据通道创建智能合约,以对所述数据通道内的联盟链成员的数据访问接口进行读写权限控制,具体包括:
基于用户选择的智能合约模板以及用户输入的智能合约内容,编译对应的智能合约二进制文件;
其中,所述智能合约模板包括区块链应用场景中的典型智能合约,并以源码的方式进行展示;所述智能合约模板支持Go、Java、Node.js中的一种或多种开发语言,以及支持以EVM兼容语言编写的以太坊智能合约;
基于用户的下载操作,将所述智能合约二进制文件实例化并部署到所述数据通道中,以根据所述智能合约内容,对所述数据通道内的联盟链成员的数据访问接口进行读写权限控制。
5.根据权利要求1所述的一种基于区块链的政务数据治理方法,其特征在于,所述方法还包括:
接收用户的密钥托管请求;
基于所述密钥托管请求,确定密钥托管方式;其中,所述密钥托管方式包括:完整密钥托管、碎片化密钥托管;
接收用户发送的密钥或密钥碎片;
若所述密钥托管方式为完整密钥托管,则通过完整密钥托管对应的智能合约,对所述密钥进行验证;
验证通过后输出验证结果,并将所述密钥以及所述验证结果保存在区块链上;
若所述密钥托管方式为碎片化密钥托管,则通过碎片化密钥托管对应的智能合约,对所述密钥碎片进行验证;
验证通过后输出验证结果,并将所述密钥碎片以及所述验证结果保存在所述区块链上;
通过密钥托管智能合约,对用户的密钥托管行为进行跟踪;其中,所述密钥托管行为至少包括以下任一项:启用密钥托管、更改钱包密码、停止密钥托管;
在用户进行所述密钥托管行为时,自动调用所述密钥托管智能合约,将所述密钥托管行为写入区块链中进行留痕。
6.根据权利要求1所述的一种基于区块链的政务数据治理方法,其特征在于,所述方法还包括:
创建一个超级管理员,以使所述超级管理员管理所述联盟链成员;其中,所述联盟链成员为实体组织;
为每个联盟链成员部署一个CA服务器,以使所述CA服务区管理所述联盟链成员中的用户;
将所述联盟链成员中用户的私钥以及公钥保存在CA服务器的数据库中;
通过读写所述数据库,对所述联盟链成员中用户私钥的创建、公钥的导入进行管理。
7.根据权利要求1所述的一种基于区块链的政务数据治理方法,其特征在于,所述方法还包括:
接收用户的数据提取请求;
获取所述数据提取请求中的参数,并根据所述参数匹配对应的安全策略;其中,所述参数至少包括以下任一项:用户名、IP、执行语句、操作类型、目标数据;
若匹配到安全策略,则需要对所述数据提取请求中的目标数据进行脱敏处理;
根据所述用户的级别,提取对应的动态脱敏规则;
根据所述动态脱敏规则,对所述目标数据进行动态脱敏,并将脱敏后的目标数据返回给所述用户。
8.一种基于区块链的政务数据治理平台,其特征在于,所述平台以自主研发的区块链内核为底层技术,所述平台包括:
政务数据上链模块,用于接收联盟链成员或外部应用发送的政务数据;根据业务需求,确定所述政务数据的受理方式以及审批方式,并将受理结果以及审批结果上传到区块链中进行存储;根据所述政务数据的数据类型,对所述政务数据进行相应的预处理;将预处理后的所述政务数据上传到区块链,生成对应的数据区块,并将所述数据区块与主链进行锚定;
跨链共享模块,用于在需要进行跨链共享的联盟链成员之间创建数据通道,并在所述联盟链成员之间实现跨链共享,具体包括:
在需要进行跨链共享的联盟链成员之间创建数据通道;
为所述数据通道创建智能合约,以对所述数据通道内的联盟链成员的数据访问接口进行读写权限控制;
通过所述主链,将需要进行跨链共享的联盟链成员对应的子链进行关联,并基于所述智能合约,在所述联盟链成员之间实现跨链共享,具体包括:
确定第一联盟链成员与第二联盟链成员属于同一数据通道;
通过所述主链,将第一联盟链成员的子链与第二联盟链成员的子链相关联;
将第一应用中的共享数据写入所述第一联盟链成员的子链中,并接收所述第一联盟链成员子链返回的第一哈希值;其中,所述第一应用为所述第一联盟链成员中的应用;
将所述第一哈希值发送到所述主链,并基于所述智能合约的内容,对所述第一哈希值进行鉴权;
鉴权通过后,确定交易数据对应的共享业务,并通知第二应用处理所述共享业务,得到处理结果;其中,所述第二应用为所述第二联盟链成员中的应用;
通过所述第二应用,将所述处理结果写入所述第二联盟链成员子链中,并接收所述第二联盟链成员子链返回的第二哈希值;
将所述第一哈希值与所述第二哈希值进行关联后写入所述主链,完成所述跨链共享过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210052153.5A CN114553882B (zh) | 2022-01-18 | 2022-01-18 | 一种基于区块链的政务数据治理平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210052153.5A CN114553882B (zh) | 2022-01-18 | 2022-01-18 | 一种基于区块链的政务数据治理平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114553882A CN114553882A (zh) | 2022-05-27 |
CN114553882B true CN114553882B (zh) | 2024-03-19 |
Family
ID=81672163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210052153.5A Active CN114553882B (zh) | 2022-01-18 | 2022-01-18 | 一种基于区块链的政务数据治理平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553882B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107623569A (zh) * | 2017-09-30 | 2018-01-23 | 矩阵元技术(深圳)有限公司 | 基于秘密共享技术的区块链密钥托管和恢复方法、装置 |
CN111753334A (zh) * | 2020-07-02 | 2020-10-09 | 卓尔智联(武汉)研究院有限公司 | 一种联盟链跨链数据一致性验证方法、装置和电子设备 |
CN111783160A (zh) * | 2020-09-07 | 2020-10-16 | 南京金宁汇科技有限公司 | 一种政务数据共享方法 |
CN112506882A (zh) * | 2020-12-03 | 2021-03-16 | 浪潮云信息技术股份公司 | 一种基于区块链解决数据共享过程中信任问题机制 |
CN113434880A (zh) * | 2021-06-29 | 2021-09-24 | 北京市大数据中心 | 一种面向多层级区块链政务数据的高效访问方法与系统 |
WO2021197097A1 (zh) * | 2020-04-02 | 2021-10-07 | 支付宝(杭州)信息技术有限公司 | 跨链数据订阅 |
WO2021228151A1 (zh) * | 2020-05-15 | 2021-11-18 | 支付宝(杭州)信息技术有限公司 | 系统合约的创建 |
-
2022
- 2022-01-18 CN CN202210052153.5A patent/CN114553882B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107623569A (zh) * | 2017-09-30 | 2018-01-23 | 矩阵元技术(深圳)有限公司 | 基于秘密共享技术的区块链密钥托管和恢复方法、装置 |
WO2021197097A1 (zh) * | 2020-04-02 | 2021-10-07 | 支付宝(杭州)信息技术有限公司 | 跨链数据订阅 |
WO2021228151A1 (zh) * | 2020-05-15 | 2021-11-18 | 支付宝(杭州)信息技术有限公司 | 系统合约的创建 |
CN111753334A (zh) * | 2020-07-02 | 2020-10-09 | 卓尔智联(武汉)研究院有限公司 | 一种联盟链跨链数据一致性验证方法、装置和电子设备 |
CN111783160A (zh) * | 2020-09-07 | 2020-10-16 | 南京金宁汇科技有限公司 | 一种政务数据共享方法 |
CN112506882A (zh) * | 2020-12-03 | 2021-03-16 | 浪潮云信息技术股份公司 | 一种基于区块链解决数据共享过程中信任问题机制 |
CN113434880A (zh) * | 2021-06-29 | 2021-09-24 | 北京市大数据中心 | 一种面向多层级区块链政务数据的高效访问方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114553882A (zh) | 2022-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110990871B (zh) | 基于人工智能的机器学习模型训练方法、预测方法及装置 | |
US11151254B2 (en) | Secure communications gateway for trusted execution and secure communications | |
US20180315145A1 (en) | Managing school systems on a blockchain | |
CN113114498B (zh) | 一种可信区块链服务平台的架构系统及其构建方法 | |
CN111639914A (zh) | 区块链案件信息管理方法、装置、电子设备和存储介质 | |
US11831666B2 (en) | Blockchain data breach security and cyberattack prevention | |
CN112053274A (zh) | 政务区块链网络的构建向导方法及装置 | |
Bulusu et al. | A study on cloud computing security challenges | |
Ullah et al. | TCloud: a dynamic framework and policies for access control across multiple domains in cloud computing | |
CN112883425B (zh) | 基于区块链的数据处理方法以及区块链节点 | |
CN113190609B (zh) | 数据仓库管理方法及系统、装置、存储介质、电子设备 | |
Mansoor et al. | A review of blockchain approaches for kyc | |
Upadhyaya et al. | Revolutionizing healthcare systems of a developing country using blockchain | |
CN114553882B (zh) | 一种基于区块链的政务数据治理平台 | |
US20230186418A1 (en) | System and method for applying ricardian contract principles to agreements | |
CN112528335A (zh) | 基于区块链的数据开放共享方法、系统、存储介质及设备 | |
Konstantinidis | Identity and access management for e-government services in the European Union–state of the art review | |
Pullagura et al. | A complex integrated approach of Blockchain with Bigdata for secure scientific data sharing | |
Liu et al. | BGRA: A reference architecture for blockchain governance | |
Pohlman | Oracle identity management: governance, risk, and compliance architecture | |
CN116208429B (zh) | 零信任体系架构的安全能力评价方法及装置 | |
CN116049322B (zh) | 基于隐私计算的数据共享平台和方法 | |
Duggal et al. | Intelligent identity and access management using neural networks | |
Yahya et al. | Cloud MA-MOrBAC: A Cloud Distributed Access Control Model Based on Mobile Agents. | |
CN117938535A (zh) | 一种基于大数据的云端服务安全云控制系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |