CN114884681A - 基于授权码的网络办公批文授权审批方法 - Google Patents
基于授权码的网络办公批文授权审批方法 Download PDFInfo
- Publication number
- CN114884681A CN114884681A CN202210675251.4A CN202210675251A CN114884681A CN 114884681 A CN114884681 A CN 114884681A CN 202210675251 A CN202210675251 A CN 202210675251A CN 114884681 A CN114884681 A CN 114884681A
- Authority
- CN
- China
- Prior art keywords
- authority
- data
- message
- authorization
- num
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种基于授权码的网络办公批文授权审批方法。包括:1.进入审批流程前获取授权码授权,具有权限的审批人进入批文系统进行批文处理。2.通过角色、权限划分和权限动作分级,利用授权码审批避免出现因权限越级等造成的安全问题。3.利用混沌理论优化数字签名技术,加入了新数据结构的消息传输协议,极大地提高批文审批过程中消息传输的安全性和效率。本发明能够节约人力成本,有效地提高审批速度,解决了传统审批方法中存在的安全漏洞和效率问题,审批过程灵活易操作,通过使用数字签名及消息协议提高安全性能,有效防止非法越权操作和不安全因素影响,适合于应用在国家机关、企事业单位内部在线批文审批系统等信息安全应用领域。
Description
技术领域
本发明属于信息安全领域,尤其涉和一种基于授权码的新型网络办公批文授权审批方法。
背景技术
随着我国现阶段国家机关、企事业单位组织部门内部审批流程改革的不断优化和计算机技术的不断发展,政府和企事业单位等内部对整体审批流程和审批结果的要求也逐渐严格,这就要求审批部门不仅要符合企事业规章制度从事审批业务处理,同时也要提供更高效且便利的审批服务。部门内部各种消耗资源、政策资源和其他费用等预算的使用和报销都是以申请人申请批文审批而实现的。而批文是所属部门向审批部门的费用申请单,包括政策资源费用、耗材报销费用、交通差旅费用等。
在传统的网络批文审批方法中,申请人需要在线填写自己所需的申请单据进行提交,然后在各个部门之间进行审批,经过一段时间后对应的财务部门才能拨出相应的报销款项。这样的传统审批方法缺点在于:审批所消耗的时间过长;申请单中可能会出现费用部分属于不同部门的审批范围,导致需要所属部门等待上一个正在审批的部门将其对应的审批部分审核完成过后才能继续进行审批流程,导致整个审批效率低下且容易出错;审批过程中可能会出现非权力管理范围内人员、非法审批人员等外界干扰因素,使得审批过程安全性严重降低。
因此提出一种基于授权码的网络办公批文授权审批方法。该授权码用于标识各部门的审批人员是否有权力使用其对应职责的系统功能,有效地提高审批流程的安全性。审批人员通过授权码进入系统功能模块后,进入工作流程自动化的模式进行对批文的审批工作。收到申请人上传的批文信息后,对应权力模块的管理员对所收到的批文根据批文相关属性进行批文筛选,并根据批文所涉和到的部门进行分部门批量增加审批人,这样会进行多流程地对批文进行审批,大大增加批文的审批效率。
在线上系统中,权限管理是其必备的重要基本功能和后台系统的重要组成部分,在不同业务模块的处理过程中所需要的业务权限要求也有所不同。权限设计的主要目的在于将拥有不同处理事物的角色进行权限分类和资源访问控制,以此避免因权限失控或资源操作不规范所带来的一系列风险,防止相关机密数据或者隐私数据外泄。在本发明中将权限划分与授权码相结合,使得整个线上系统批文处理的过程更加安全有保障。
在批文的传输和接收的过程中容易受到非权限用户或不法分子在其中拦截或盗取已审批完毕的批文信息,因此使用数字签名技术提高消息传输的安全性。数字签名以结合授权码的公钥加密系统为基础,信息的发送者将所发送信息通过Hash函数进行散列,得到一串独一无二的信息摘要(Message Digest),再将其用发送者的私钥进行加密后,即得到数字签名的内容,而接收者使用发送者所公布的公钥对所接收数据进行解密,对照审核数据是否来源于发送者。在本发明中使用混沌理论,通过新混沌映射对Hash算法、私钥进行优化和构造,形成线上审批流程的数字签名核心模块。
对于批文数据传输和接收完毕后,不法分子会通过伪造审批格式或篡改批文数据进行不法活动,因此应提供一套完整且安全的消息传输模块。本发明使用Java中的JMS(JavaMessage Service)消息传输协议,并使用发布订阅模型对提供消息传输接口加以安全保证,并有广泛的适配性,支持绝大多数中间件的规范。
基于授权码的网络办公批文授权审批方法的应用列举和优势如下:
案例1:国家机关某部门需要通过网络进行线上审批电子批文,用于上级或有关部门批复。圈阅过程中由于国家机关各部门权利的严格分级,在审阅批文中需要层层把关,并留下对应部门的审批备注。而传统方法在此情况下很难保证其正确性和高效性,使用本发明所述的审批方法可以有效地解决传统方法所遗留的问题。
案例2:某企业需要通过网络进行线上审批报销单,传统的审批方法在审批过程中存在安全漏洞,容易被非对应审批部门以和外界非法人员盗取或违规审批造成关键信息泄露,使用本发明所述的审批方法可以有效地解决此类安全问题。
综上所述,利用基于授权码的网络办公批文授权审批方法在线上审批中实现新型有效的审批方法可以实现审批流程的高安全性和高效率性。
发明内容
(一)要解决的技术问题
针对目前审批存在的安全问题和效率上的不足;本发明提供了一种基于授权码的网络办公批文授权审批方法,提高部门的审批效率,可有效地防止对审批过程的非法干扰。为克服由传统审批方式产生的问题,提出了以下的技术方案,描述为:
1.本发明通过授权码的形式,严格把控审批过程中的外界非法干扰等影响安全的因素,由审批部门提供“一对一”的职责审批服务。
2.本发明通过不同批文的属性差异、各部门的职责差异、上下属权限管控进行权限划分,并分类批量地对相应被审批批文批量安排审核人,设置相关权限的授权码。
3.本发明使用数字签名技术,结合混沌理论,优化数字签名过程中所用的公钥加密系统,大幅优化数据传输的安全性。
4.本发明利用了新的双队列缓存数据结构实现基于双队列缓存的JMS消息传递协议,通过发布订阅模型构造消息服务应用模块,提高消息传递的安全性,提升系统平台的普适性。
(二)技术方案
为解决上述技术问题并完善审批流程,本发明提供了基于授权码的网络办公批文授权审批方法。
基于授权码的网络办公批文授权审批方法的基本思想是:先对系统内用户进行角色权限划分,包括权限等级划分、权限动作分配等,并设立授权码,通过授权码的形式管理各部门的审批权限,并通过批文编号、类别等属性以和审批人部门类别对待审批批文批量分配审核人。审批完毕后,通过数字签名模块对已审批批文进行数字签名,并通过JMS消息协议进行消息下放,最终接收者通过查询批文模块得到来自对应审核员的批文文件。
本发明的主要过程包括:
Step_1:不同职责员工在系统初始化后输入授权码进行批文审批操作;
Step_2:部门审批人根据分配的权限和动作进行批文审批;
Step_3:部门负责人对批文进行最终审核,经数字签名后发送批文回执;
Step_4:服务器后台的管理员,维护人员根据自身权限和动作进行数据问题处理,并反馈信息。
所述方法的技术设计和使用流程包括以下具体步骤:
Part_1.角色权限细分设计
SubSection_1.整体系统的权限授权包括:
(1)操作权限授权:被分配到该权限的用户能够使用页面的操作权限,包括增删改查数据、数据接收和发送的操作权限,该权限设置授权码“A”。
(2)数据权限授权:被分配到该权限的用户能够使用查看数据的权限,限定在操作模块中的操作数据范围内使用,该权限设置授权码“B”。
(3)系统内置授权:被分配到该权限的管理员根据审批流程的业务需求授予操作权限、数据权限的角色,并根据对应部门人员的自身业务需求自定义组合权限授权,该权限设置授权码“C”。
(4)系统使用授权:被分配到该权限的人员能够对下属人员授予使用系统和对应部门业务模块的使用权限,该权限设置授权码“D”,且被授予使用对应模块的人员授权码为“Y”,不能使用对应模块的人员授权码为“N”。
SubSection_2.整体系统的权限动作包括:
(1)职工工资管理:本权限动作能够对职工工资审核单进行审批,包括职工工资数据的操作,具体为:新增职工工资表,根据姓名、编号、月份进行工资数据查询和修改操作,该权限动作设置授权码“001”。
(2)报销单审核:本权限动作能够对组织产生的费用申请报销单进行审批,包括报销单数据的操作,具体为:新增报销单,根据凭证编号、时间进行报销数据查询、修改和导出,批量添加报销单审批人,该权限动作设置授权码“002”。
(3)工作流程自动化:本权限动作包括新建不同类别批文,根据批文编号、时间进行批文数据的查询和修改操作,根据所添加的审核人以和系统代码逻辑实现一键自动化审批,该权限动作设置授权码“003”。
(4)物品出入库审核:本权限动作能够对组织物品详单进行审批,包括物品数据的操作,具体为:根据物品名称、数量、时间进行物品数据查询、校对和审批,该权限动作设置权限码“004”。
(5)平台审阅会计报表:本权限动作能够对审批过的资金流动信息日志进行二次审核,包括审核日志数据的操作,具体为:根据批文分类、审核编号、时间对日志数据进行查询和修改,该权限动作设置授权码“005”。
(6)职工信息服务器端维护:本权限动作能够使一级管理员对组织所有角色信息进行修改、监管和维护,该权限动作设置授权码“000”。
(7)服务器端管理员后台维护:本权限动作能够使维护员对系统内的模块进行安全维护,该权限动作设置授权码“111”。
(8)批文数据传输和审核结果传输:本权限动作能够使部门主管对最终审核完成的批文数据和审核结果进行数字签名,并以消息传输协议对批文进行最终审核消息发送,该权限动作设置授权码“222”。
SubSection_3.整体系统的角色包括:
(1)一级管理员“SA”:该角色能够获得系统内所有权限授权,并能够为系统其他角色分配权限,能够使用系统内所有权限操作,根据权限授权码的授权ID赋予为“SA_BCD”,能够拥有权限动作授权码“000”、“001”、“002”、“003”、“004”。
(2)部门部长“MA”;该角色能够获得系统内操作权限授权和数据权限授权,能够查看、收取、更改批文状态,并在消息传送前更改批文状态,确定已审批完成的批文,根据权限授权码的授权ID赋予为:“MA_ABD_Y”和“MA_ABD_N”,能够拥有权限动作授权码“001”、“002”、“003”、“004”、“222”。
(3)部门主管“MC”;该角色能够获得系统内操作权限授权和数据权限授权,能够查看、收取、更改批文内容,进行一次确认后更改批文状态为已核查,然后通过消息传输端口向对应部门部长发送经部门主管二次确认的批文数据,并校对部门员工的审核日志,根据权限授权码的授权ID赋予为:“MC_ABD_Y”和“MC_ABD_N”,能够拥有权限动作授权码“001”、“002”、“003”、“004”、“005”。
(4)部门员工“MP”:该角色能够获得系统内操作权限授权和数据权限授权,能够对批文进行一次审批,更改批文状态为待确认状态后通过消息传输端口发送对应部门主管,根据权限授权码的授权ID赋予为:“MP_AB_Y”和“MP_AB_N”,依据不同的部门能够拥有权限动作授权码“001”、“002”、“003”、“004”。
(5)普通用户“PP”;该角色为通过批文系统审批批文的普通用户,根据消息传输端口上传待审批的批文数据和接收已审核完成的批文回执,根据权限授权码的授权ID赋予给“PP”。
(6)维护员“WA”:该角色能够获得系统内操作权限授权和数据权限授权,该角色动作用户维护服务器端各模块,维护数据的安全性和稳定性,根据权限授权码的授权ID赋予为“WA_AB”,能够拥有权限动作授权码“111”。
SubSection_4.根据整体系统的权限授权、权限动作、角色和角色授权ID的划分,数据库使用Mysql数据库,后端数据库物理结构设计步骤描述为:
S1_1、在数据库中建立用户信息表tab_sys_accessCode,建立属性:id_tab1代表在表中记录数据编号、userId代表账户、password代表密码、modeName代表状态名称、modeId代表状态编号、aName代表被授权人名称、aCode代表授权码、aDate代表被授权日期;
S1_2、在数据库中建立批文数据库表tab_feed_doing,建立属性:id_tab2代表在表中记录数据编号、fdId代表被审批人批文编号、fdLeader代表审批人、fdLeaderid代表审批人编号、fddYes代表审批意见、fddWords代表具体意见、fddStatus代表批文处理状态;
S1_3、在数据库中建立部门信息表tab_depart_role,建立属性:id_tab3代表在表中记录数据编号、departName代表部门名称、departId代表部门编号;
S1_4、在数据库中建立部门岗位表tab_depart_post,建立属性:id_tab4代表在表中记录数据编号、postName代表岗位名称、postID代表岗位编号;
S1_5、在数据库中建立部门角色信息表tab_role_data,建立属性:id_tab5代表在表中记录数据编号、roleName代表角色名称、role_depart代表角色部门、role_aId代表角色授权ID、permiss_id代表权限授权码、p_actId代表权限动作授权码;
S1_6、在数据库中建立权限授权表tab_permission,建立属性:id_tab6代表在表中记录数据编号、permiss_name代表权限名称、permiss_id代表权限授权码;
S1_7、在数据库中建立权限动作表tab_permission_act,建立属性:id_tab7代表在表中记录数据编号、p_actName代表权限动作名称、p_actId代表权限动作授权码;
S1_8、所述步骤完毕。
1.数字签名内核设计
使用数字签名的方式实现批文回执的过程,所述数字签名技术包括对需要传输的信息进行基于混沌理论的Hash函数生成Hash信息摘要,并通过混沌映射改进第一类Chebyshev映射进行优化数字签名的公钥密码系统所用公钥和私钥,数字签名内核所包含技术和具体设计步骤描述为:
Func2.1基于级联混沌映射的Hash函数
Hash函数又称散列函数,是一种特殊单向函数,本发明所用为带秘密密钥的Hash函数,输入批文回执内容后输出信息摘要,任意改变消息中的比特都会令信息摘要发生变化。本发明使用级联混沌映射对Hash函数进行优化,提高其安全性。其具体步骤可描述为:
S2_1_1、接收批文回执信息,将回执信息明文数据Text_P进行分块并将其数字量化,每一个字符作为一个明文信息块生成明文信息序列Text_P={P1,P2,P3,…,Pi,…};其中,i代表在集合内的序号;
S2_1_2、将明文序列Pi中的量化值根据式E1变换到2D-Arnold映射(即二维猫映射)的初始迭代参数的值域中,使得该集合内量化后的第一个和第二个值作为2D-Arnold混沌映射的迭代参数;
E1:μi=1.745+0.001*Asc(mi)
其中,μi为2D-Arnold混沌映射的初始迭代参数,mi为明文序列中的单位字符元素,Asc(mi)函数表示返回该字符的ASCII码;
S2_1_3、设混沌伪随机序列Arnold_X={x1,x2,x3,…,xi,…,xlen_x},其中,xi为集合第i个元素;len_x为集合Arnold_X元素总数。混沌伪随机序列Arnold_Y={y1,y2,y3,…,yi,…,ylen_y},其中,yi为集合第i个元素;len_y为集合Arnold_Y元素总数。获取明文信息序列长度J_len将μi代入如式E2所示的2D-Arnold混沌映射中,迭代J_len*100+600次,每迭代1000次加入式E3所示的周期性正弦扰动中,提供产生抗混沌退化的特性;
E2由E2_1,E2_2,E2_3组成。
E2_1:xi+1=(μi*xi+μi+1*yi)div_r(E2_N)
E2_2:yi+1=(μi+2*xi+μi+3*yi)div_r(E2_N)
E2_3:gcd(μi*μi+3-μi+1*μi+2,E2_N)=1
E3:x0=x0+h*sin(y0)
其中,式E2为2D-Arnold混沌映射方程,式E3为周期性正弦扰动公式;x0、y0为映射的初始状态变量;xi、yi为映射的状态变量。设定Num_A和Num_B为运算中的操作数,(Num_A)div_r(Num_B)返回Num_A除以Num_B后的余数,gcd(Num_A,Num_B)表示返回Num_A和Num_B的最大公因数,E2_N为将所得数值取模保留为小数部分的参数,h为映射步长,sin(Num_A)表示返回Num_A的正弦值;
S2_1_4、在获得的混沌序列中舍弃前600次迭代结果,分别计算长为J_len*100,获取长度J_len的明文信息序列;
S2_1_5、设置Arnold_X和Arnold_Y的序列长度为J_len*100,将Arnold_X与Arnold_Y交错排序,截取前32长度的序列,获得最终的混沌伪随机序列Arnold_F={x1,y1,…,xi,yi,…},其中,xi和yi来自集合Arnold_X和Arnold_Y;
S2_1_6、将序列Arnold_F中的所有序列值的小数转换为16位二进制数;
S2_1_7、将步骤S2_1_6的序列值偶数位以倒序排序后放在末位;
S2_1_8、将步骤S2_1_7的序列值奇数位以正序放在首位,重组成二进制数,再转换成十进制数;
S2_1_9、将步骤S2_1_8的十进制序列值通过用户设定的二进制序列转换表转换为128比特的二进制序列Bit_S;
表1二进制序列转换表
[-1,-7/8] | [-7/8,-3/4] | [-3/4,-5/8] | [-5/8,-1/2] |
0000 | 0001 | 0010 | 0011 |
[-1/2,-3/8] | [-3/8,-1/4] | [-1/4,-1/8] | [-1/8,0] |
0100 | 0101 | 0110 | 0111 |
[0,1/8] | [1/8,1/4] | [1/4,3/8] | [3/8,1/2] |
1000 | 1001 | 1010 | 1011 |
[1/2,5/8] | [5/8,3/4] | [3/4,7/8] | [7/8,1] |
1100 | 1101 | 1110 | 1111 |
S2_1_10、将Bit_S进行二进制逐位模2相加求和,最终获得批文回执明文字符Pi的单向Hash值Hash_num;
S2_1_11、将Bit_S中十进制的第三、第四个元素作为步骤S2_1_3中2D-Arnold混沌映射的第三次,然后设置初始迭代参数,继续迭代至形成最终的批文数据信息摘要;
S2_1_12、所述步骤完毕。
Func2.2基于级联混沌映射的第一类Chebyshev公钥密码系统
数字签名使用第一类Chebyshev公钥密码系统,并通过级联混沌映射产生公钥、私钥的过程进行安全性提升。其具体步骤可描述为:
S2_2_1、发布者生成私钥密码Private_Key_1,设置Private_Key_1=a1a2a3a4a5a6a7a8a9;
S2_2_2、将a1、a2代入2D-Arnold混沌映射中作为其初始迭代参数,a3a4a5a6作为2D-Arnold混沌映射的迭代次数,a7作为混沌映射的周期扰动参数。其混沌映射方程和正弦周期扰动公式分别如E2、E3所示,获取私钥序列长度I_len,迭代I_len*100+600次,在获得的混沌序列中舍弃前600次迭代结果,经过迭代后生成混沌序列Arnold_R={x1,y1,…,xi,yi,…},xi和yi来自集合Arnold_X和Arnold_Y;
S2_2_3、截取混沌序列Arnold_R的前四位作为式E4的superLorenz超混沌映射的初始迭代参数进行混沌映射级联,代入后迭代I_len*100+600次,每迭代1000次加入式E5的余弦周期性扰动。
E4由E4_1,E4_2,E4_3,E4_4组成,式E4为superLorenz映射方程。
E4_1=α*(dy-dx)+dm
E4_2=γ*dx-dy-dx*dz
E4_3=dx*dy-β*dz
E4_4=-dy*dz+θ*dm
E5:x0=x0+a7*cos(y0)
其中,式E5为周期性余弦扰动公式;a7为私钥的第七位,E4_1,E4_2,E4_3,E4_4为映射的状态变量,dx,dy,dz,dm为映射的初始变量,α,β,γ,θ为系统参数且分别来自混沌序列Arnold_R的前四位,设置α=10,β=8/3,γ=28,θ∈[-1.52,-0.06]时系统呈混沌状态;
S2_2_4、在获得的混沌序列中舍弃前600次迭代结果,抽取4个混沌伪随机序列sLorenz_X、sLorenz_Y、sLorenz_Z、sLorenz_M;
S2_2_5、将序列sLorenz_X、sLorenz_Y、sLorenz_Z、sLorenz_M交错排序获得混沌序列sLorenz_T={dx1,dy1,dz1,dm1,…,dxi,dyi,dzi,dmi,…};dxi,dyi,dzi,dmi分别来自混沌伪随机序列sLorenz_X、sLorenz_Y、sLorenz_Z、sLorenz_M集合;
S2_2_6、将序列sLorenz_T中的所有序列值的小数转换为16位二进制数;
S2_2_7、将步骤S2_2_6的序列值偶数位以正序放在首位;
S2_2_8、将步骤S2_2_7的序列值奇数位以倒序排序后放在末位,重组成二进制数,再转换成十进制数,形成经比特重排后的新混沌序列sLorenz_change_T;
S2_2_9、选取序列sLorenz_change_T前六位元素后代入式E6的整数映射公式进行映射处理生成整数Int_U1、Int_U2、Int_U3、Int_U4、Int_U5、Int_U6;
E6:Int_Ui=((|sLorenz_change_Ti|-(sLorenz_change_Ti|mod 1))>>3)mod 1
其中sLorenz_change_Ti为混沌序列sLorenz_change_T中的第i个元素,Int_Ui为经sLorenz_change_Ti整数映射处理后生成的整数,其中i=1,2,3,4,5,6。Num_A>>Num_B表示返回Num_A的小数点右移Num_B位的结果,(Num_AmodNum_B)表示返回Num_A模Num_B的结果,|Num_A|表示返回Num_A的绝对值;
S2_2_10、将Int_U1至Int_U6合并生成大整数Int_r;
设第一类Chebyshev多项式为:
Chebyshev_T0(Num)=Init_0;
Chebyshev_T1(Num)=Init_1;
Chebyshev_Tn+1(Num)=Int_c*Func(Num)*Chebyshev_Tn(Num)-Chebyshev_Tn-1(Num);
其中,设Num是自变量数值;Int_c,Init_0和Init_1为用户设定的数值,函数Func(Num)为自变量为Num的函数。
Chebyshev_T0,Chebyshev_T1,…,Chebyshev_Ti,…,Chebyshev_Tn是第一类Chebyshev多项式的各项。
设order为第一类Chebyshev多项式的阶数。
Func(Num)=cos(order/cos(rand(-1,1)));
其中,cos(Num_A)返回Num_A的余弦值,rand(Num_A,Num_B)表示返回区间为(-Num_A,Num_B)的随机数。
E7代表第一类Chebyshev迭代值Chebyshev_Value。
E7:Chebyshev_Value(Num)=Chebyshev_Torder(Func(Num),order)
S2_2_11、将大整数Int_r作为新私钥New_Private_Key2,并生成公钥Public_Key_1=(Rand_x,Chebyshev_Value(Rand_x)),其中Rand_x为区间[-1,1]内的随机数;
S2_2_12、所述步骤完毕。
Func2.3基于混沌理论改进的第一类Chebyshev映射的数字签名算法描述
本发明所述的数字签名流程中,角色包含数据发送者、数据接收者,方法描述分为密钥产生算法、加密算法和解密算法。
关于密钥产生算法的具体步骤描述为:
S2_3_1、数据发送者Data_Sender_1设定初始值,通过系统输入到数字签名内核中;
S2_3_2、内核获取到来自Data_Sender_1的个人私钥后,经过Func2.1、Func2.2所述的密钥生成方法,生成F1的新私钥New_Sender_Private_Key、公钥Sender_Public_Key。
关于加密算法的具体步骤描述为:
S2_3_3、数据接收者Data_Receiver_1获取来自Data_Sender_1公布的公钥Sender_Public_Key;
S2_3_4、将消息表达为一个数Num_K∈[-1,1],随机选取区间为[-1,1]之间的数值RandVal_x;
S2_3_5、通过输入系统将相关参数输入进数字签名内核中,内部生成一个大整数Int_t;
S2_3_6、初始化Chebyshev_Value(Int_t),通过E7计算Chebyshev_Value(RandVal_x);即先计算以新私钥New_Sender_Private_Key的数值为迭代参数Chebyshev_Value,RandVal_x为公式E7的初始值,再将结果以大整数作为迭代参数的公式E7中的迭代值进行计算得到Chebyshev_Value,其中RandVal_x为区间[-1,1]内的随机数;Num_K(Chebyshev_Value)将消息转换到区间[-1,1]上;
S2_3_7、生成最终密文Text_Private={Num_K(Chebyshev_Value),Pi},通过传输协议发送给Data_Sender_1。
关于解密算法的具体步骤描述为:
S2_3_8、Data_Sender_1通过传输协议接收到Data_Receiver_1的密文Text_Private;
S2_3_9、设源端验证过程Tprivate(Chebyshev_Value)记为Ts,目的端验证为Tpublic(Chebyshev_Value)记为Td;通过新私钥New_Sender_Private_Key计算Ts(RandVal_x),其中先计算初始参数数值,随机数RandVal_x为公式E7初始值,再将其结果作为以新私钥New_Sender_Private_Key的数值为迭代参数的公式E7中的初始值进行计算获得结果,得到Ts(RandVal_x),其中RandVal_x为区间[-1,1]内的随机数;
S2_3_10、通过公钥Public_Key计算Td(RandVal_x),首先计算初始参数数值,随机数RandVal_x为公式E7初始值,再将其结果作为公钥以Public_Key的数值为迭代参数的公式E7中的初始值进行计算获得的结果作为公钥,得到Td(RandVal_x),其中RandVal_x为区间[-1,1]内的随机数;恢复出明文Text_Public,与原发送数据进行比对;
S2_3_11、所述步骤完毕。
2.基于双队列缓存的JMS消息协议
本发明在系统内的消息数据传输模块中使用JMS消息协议提高数据传输的安全性。JMS为Java中的消息服务应用程序接口,为Java中消息中间件的API接口,像JDBC一样其操作无需考虑消息中间件内部具体实现。JMS所在应用程序包含:创建和发送消息数据的消息生产者、接收消息的消息消费者、消息主体、客户端(即应用程序实体)。本发明使用发布订阅模式进行消息传递,其中存储消息数据的数据结构采用双队列模式。其技术内部实现具体步骤描述为:
S3_1、创建一个消息订阅者,配置其默认连接名称username、默认密码sys_password、默认连接地址defaultURL,同时创建消息订阅者中缓存消息数据的双队列存储变量MC_Queue1、MC_Queue2;
S3_2、创建连接工厂类ConnectionFactory对象connFactory、创建客户端和JMS系统间的连接类Connection对象conn、创建单线程上下文的实际操作消息接口Session对象sess、创建消息目的地接口Destination对象destination、创建消息消费者接口MessageConsumer对象messConsumer;
S3_3、创建消息订阅者对象后启动工厂连接,校对数据接收者地址,通过sess创建消息消费者和注册消息监听;
S3_4、创建一个消息生产者,配置其默认连接名称username、默认密码sys_password、默认连接地址defaultURL,同时创建消息生产者中缓存消息数据的双队列存储变量MP_Queue1、MP_Queue2;
S3_5、创建连接工厂类ConnectionFactory对象connFactory、创建客户端和JMS系统间的连接类Connection对象conn、创建单线程上下文的实际操作消息接口Session对象sess、创建消息目的地接口Destination对象destination、创建消息生产者接口MessageConsumer对象messProducer;
S3_6、创建消息生产者对象后启动工厂连接,校对数据接收者地址,通过sess创建消息消费者、发送消息、提交事务和注册消息监听,并设置消息数据对象的消息头、属性和消息体;
S3_7、创建消息订阅者的消息监听,设置收到消息后的收取提示;
S3_8、使用annotation中的@SendTo注解实现双队列结构,在消息接收完成后,向目标方发送消息,实现双队列;
S3_9、所述步骤完毕。
3.基于授权码的批文审批流程
经上述过程对基于授权码的网络办公批文授权审批进行基底支撑,以下通过角色角度对全部审批流程进行阐述;其具体步骤可描述为:
S4_1、普通用户PP1登陆个人账号,实现对应审批单类别进行提交批文数据上传到系统,JMS接口收取批文数据后发送到相应部门员工MP1;
S4_2、部门员工MP1对通过从消息传输模块内的JMS接口接收到的批文数据进行一次审批,若审批通过则将批文状态变更为“待确认”,并将其通过消息传输模块向相应部门主管MC1发送该状态的批文数据;若审批未通过则将批文状态变更为“未通过”。流程产生的相应批文操作数据存储到日志中;
S4_3、部门主管MC1对通过来自部门员工MP1的批文数据进行二次审批,若审批通过则将批文状态变更为“已核查”,并将其通过消息传输模块向相应部门部长MA1发送该状态的批文数据;若审批未通过则将批文状态变更为“未通过”。流程产生的相应批文操作数据存储到日志中;
S4_4、部门部长MA1对通过来自部门主管MC1的批文数据进行最终审核,若审批通过则将批文状态变更为“已通过”,并将其通过数字签名模块对批文回执进行数字签名,再通过消息传输模块向相应提交批文的用户PP1发送解密公钥和批文回执信息;
S4_5、普通用户PP1接收到批文回执信息后,在数字签名模块中输入接收的公钥对批文回执信息进行确认。若出现无法匹配的问题则在消息传输模块中向一级管理员SA提交问题;
S4_6、一级管理员SA接收到问题后,通过数据操作日志进行核查,若无误则通过数字签名模块进行加密,并将信息摘要通过消息传输模块向用户PP1发送问题回执。若发现确有问题,则通过消息传输模块向维护员WA发送问题数据所在;
S4_7、维护员WA接收到来自一级管理员SA的反馈后,登陆后端检查相应数据,检查完毕后通过消息传输模块向一级管理员SA进行反馈,最终一级管理员将最终结果反馈给普通用户PP1;
S4_8、所述步骤完毕。
(三)有益效果
本发明的有益效果在于:
在技术方面:
1、通过进行角色细分、权限细分、权限动作细分以和授权码合理分配,避免出现因权限混乱、权限越级等安全问题,使得在批文审批过程中人员分工层次分明。此外有利于减少因部门众多而产生的不同机构、不同部门中同一职务拥有相同功能权限问题,减少上级人员设置权限时的重复工作量。上级领导通过对下级员工赋予其系统使用权限的授权码,形成系统内审批闭环,提升领导批量管理员工的能力。
2、通过使用数字签名技术对批文回执数据进行安全对接,同时本发明通过使用混沌理论对数字签名过程中的Hash算法以和基于第一类Chebyshev映射的公钥加密系统进行优化改进,大大提高了数字签名的加密效果以和数据安全性。
3、本发明利用了新的双队列缓存数据结构实现基于双队列缓存的JMS消息传递协议,大幅度提高审批系统的使用性能,令审批系统可承受大吞吐量的消息传输且防止审批系统拥堵,大大降低消息传递中产生的延迟,有利于提升审批系统其使用人员发送消息和接收消息的频率上限,提高关键消息的传递效率,达到系统的负载平衡。
在审批流程方面:
本发明所述方法摒弃审批流程唯一、低效和低安全性的传统批文审批方法,审批人员仅需使用相应系统权限所需的授权码,通过“一块一码”的授权方式,即可使用审批系统对应操作模块,并通过批量增加审批人对批文进行审批,大大缩短了审批流程,避免了人力、物力、财力上的浪费,减少审批过程的成本投入,从而推动部门高效提供审批服务。
综上所述,通过本发明所述的方法,抵抗网络办公批文审批中所存在的安全漏洞效果极佳,大大减少在批文数据审批过程中的信息安全问题。
附图说明
图1为本发明所述的流程图;
图2为本发明所述的审批流程示意图;
图3为本发明所属的数字签名流程示意图;
图4为本发明所述的JMS发布订阅模型示意图。
具体实施方式
为将本发明的加密技术方案更加清晰完整地阐述,下面结合如图1所述的流程图、图2所述的审批流程示意图和实例对本发明进一步阐述,但不可用于限制发明的范围。
实例1、设置角色授权码。
根据整体系统的权限授权、权限动作、角色和角色授权ID的划分,针对某企事业单位的某部门和各人员的工作状况,其批文审批过程中相关的各角色授权码设置流程如下:
S1_1、设置一级管理员“SA”的授权码为“SA_BCD”,令一级管理员可拥有使用系统页面的操作权限、系统数据的管理权限、授予其他角色的对应批文审批权限和审批模块的使用权限,同时设置权限动作授权码“000”、“001”、“002”、“003”、“004”;
S1_2、设该部门部长为“MA”,一级管理员设置该部门部长“MA”的授权码为“MA_ABD_Y”,令该部门部长“MA”拥有除本部门审批页面的操作权限、数据操作权限外,还可拥有Other部门的使用权限,同时设置权限动作授权码“001”、“002”、“003”、“004”、“222”;
S1_3、设该部门主管为“MC”,该部门部长“MA”设置本部门主管“MC”的授权码为“MC_ABD_Y”,令部门主管“MC”拥有除本部门审批页面的操作权限、数据操作权限外,还可拥有Other部门审批界面的使用权限,同时设置权限动作授权码“001”、“002”、“003”、“004”、“005”;
S1_4、由于该部门其中一位部门员工“MP”私自篡改本部门审批批文数据,被和时发现,根据该员工良好的工作业绩,该部门主管“MC”决定暂时撤销该员工对本部门审批模块的使用权限,将该员工之前的授权码“MP_AB_Y”修改为“MP_AB_N”;
S1_5、所述步骤完毕。
实例2、数字签名内核执行流程。
结合图3的数字签名流程示意图对本发明进行进一步阐述。本发明所用为带秘密密钥的Hash函数,输入批文回执内容后输出信息摘要,任意改变消息中的比特都会令信息摘要发生变化。本发明使用级联混沌映射对Hash函数进行优化,提高其安全性。针对某企事业单位的物管部门,在物管部门部长核实物管部门主管所上交的批文审批回执中,本发明系统内所设计的数字签名内核执行流程可描述为:
S2_1、物管部门部长“Property_Manager”接收来自物管部门主管“Property_Director”的批文回执信息,将批文回执信息输入进数字签名模块后,该模块将回执信息明文数据P进行分块并将其量化,每一个字符作为一个明文信息块生成明文信息序列Text_P={22,46,34,104…};
S2_2、将明文序列Pi中的量化值根据式E1变换到2D-Arnold映射(即二维猫映射)的初始迭代参数的值域中,使得该集合内量化后的第一个和第二个值作为2D-Arnold混沌映射的迭代参数;
S2_3、设混沌伪随机序列Arnold_X={x1,x2,x3,…,xi,…,xlen_x},其中,xi为集合第i个元素;len_x为集合Arnold_X元素总数。混沌伪随机序列Arnold_Y={y1,y2,y3,…,yi,…,ylen_y},其中,yi为集合第i个元素;len_y为集合Arnold_Y元素总数。获取明文信息序列长度256将μi代入如式E2所示的2D-Arnold混沌映射中,迭代256*100+600次,每迭代1000次加入式E3所示的正弦周期性扰动中,提供产生抗混沌退化的特性;
S2_4、在得到的混沌序列中舍弃前600次迭代结果,计算出长为256*100的混沌伪随机序列Arnold_X={0.9201,0.2567,0.9273,0.6216,…}和Arnold_Y={0.3124,0.5248,0.9185,0.1254,…};
S2_5、设置Arnold_X和Arnold_Y的序列长度为256*100,将Arnold_X与Arnold_Y交错排序,截取前32长度的序列,得到最终的混沌伪随机序列Arnold_F={0.9201,0.3124,0.2567,0.5248,…};
S2_6、将序列Arnold_F中的所有序列值的小数转换为16位二进制数;
S2_7、将步骤S2_6的序列值偶数位以倒序排序后放在末位;
S2_8、将步骤S2_7的序列值奇数位以正序放在首位,重组成二进制数,再转换成十进制数为{0.6866,0.2624,0.2523,…};
S2_9、将步骤S2_8的十进制序列值通过表1对应转换为128比特的二进制序列Bit_S;
S2_10、将Bit_S进行二进制逐位模2相加求和,最终得到批文回执明文字符Pi的单向Hash值Hash_num=A2;A2为计算所得数值;
S2_11、将Bit_S中十进制的第三、第四个元素作为步骤S2_3中2D-Arnold混沌映射的第三次和之后的初始迭代参数,继续迭代至形成最终的批文数据信息摘要;
S2_12、物管部门部长“Property_Manager”生成私钥密码Private_Key_1,设置Private_Key_1=449877665;
S2_13、将a1、a2代入2D-Arnold混沌映射中作为其初始迭代参数,a3a4a5a6作为2D-Arnold混沌映射的迭代次数,a7作为其周期扰动参数。其混沌映射方程和正弦周期扰动公式分别如E2、E3所示,获取私钥序列长度256,迭代256*100+600次,在得到的混沌序列中舍弃前600次迭代结果,经过迭代后生成混沌序列Arnold_R={0.9755,0.2457,0.7640,0.2175,…};
S2_14、截取混沌序列Arnold_R的前四位作为式E4的superLorenz超混沌映射的初始迭代参数进行混沌映射级联,代入后迭代256*100+600次,每迭代1000次加入式E5的余弦周期性扰动。
S2_15、在得到的混沌序列中舍弃前600次迭代结果,得出4个混沌伪随机序列:
sLorenz_X={0.0816,0.6247,0.5352,0.7464,…}
sLorenz_Y={0.3163,0.6246,0.3277,0.5634,…}
sLorenz_Z={0.0575,0.3125,0.4463,0.1163,…}
sLorenz_M={0.6856,0.4132,0.2253,0.4653,…}
S2_16、将序列sLorenz_X、sLorenz_Y、sLorenz_Z、sLorenz_M交错排序得到混沌序列sLorenz_T={0.0816,0.3163,0.0575,0.6856,…};
S2_17、将序列sLorenz_T中的所有序列值的小数转换为16位二进制数;
S2_18、将步骤S2_17的序列值偶数位以正序放在首位;
S2_19、将步骤S2_18的序列值奇数位以倒序排序后放在末位,重组成二进制数,再转换成十进制数,形成经比特重排后的新混沌序列sLorenz_change_T={0.9523,0.7520,0.4537,…};
S2_20、选取序列sLorenz_change_T前六位元素后代入式E6的整数映射公式进行映射处理生成整数Int_U1=126、Int_U2=018、Int_U3=383、Int_U4=153、Int_U5=943、Int_U6=590;
S2_21、将Int_U1至Int_U6合并生成大整数Int_r=126018383153943590,作为式E7所示的第一类Chebyshev多项式的阶数;
S2_22、将大整数Int_r作为新私钥New_Private_Key2,并生成公钥Public_Key_1=250846362784624785;
S2_23、物管部门部长“Property_Manager”设定初始值,通过系统输入进数字签名内核中;
S2_24、内核获取到来自物管部门部长“Property_Manager”的个人私钥后,生成物管部门部长“Property_Manager”的新私钥New_Sender_Private_Key=786146836127644281、公钥Sender_Public_Key=861578963451282467;
S2_25、物管部门主管“Property_Director”获取来自物管部门部长“Property_Manager”公布的公钥Sender_Public_Key;
S2_26、将消息表达为一个数Num_K∈[-1,1],随机选取区间为[-1,1]之间的数值RandVal_x=0.6;
S2_27、通过系统将相关参数输入进数字签名内核中,内部生成一个大整数Int_t=315984425877964125;
S2_28、系统初始化Chebyshev_Value(Int_t),通过E7计算Chebyshev_Value(0.6);即先计算以新私钥New_Sender_Private_Key的数值为迭代参数Chebyshev_Value,RandVal_x=0.6为公式E7的初始值,再将结果以大整数作为迭代参数的公式E7中的迭代值进行计算得到Chebyshev_Value;Num_K(Chebyshev_Value)将消息转换到区间[-1,1]上;
S2_29、物管部门主管“Property_Director”获取到系统生成的最终密文Text_Private后通过传输协议发送给物管部门部长“Property_Manager”;
S2_30、物管部门部长“Property_Manager”通过系统内的消息传输通道接收到物管部门主管“Property_Director”的密文Text_Private;
S2_31、系统内设源端验证过程Tprivate(Chebyshev_Value)记为Ts,目的端验证为Tpublic(Chebyshev_Value)记为Td;通过新私钥New_Sender_Private_Key计算Ts(0.6),其中先计算初始参数数值,随机数RandVal_x=0.6为公式E7初始值,再将其结果作为以新私钥New_Sender_Private_Key的数值为迭代参数的公式E7中的初始值进行计算,得到Ts(0.6);
S2_32、系统通过公钥Public_Key计算Td(0.6),其中先计算初始参数数值,随机数RandVal_x=0.6为公式E7初始值,再将其结果作为公钥以Public_Key的数值为迭代参数的公式E7中的初始值进行计算,得到Td(0.6);恢复出明文Text_Public={22,46,34,104…},与原发送数据进行比对相同,最终物管部门部长“Property_Manager”将当前批文设置为已审批,将批文回执发送到相应的普通用户;
S2_33、所述步骤完毕。
实例3、基于授权码的批文审批
针对某企事业单位的某部门,以下通过审批流程相关角色的角度对全部审批流程进行阐述。其具体步骤可描述为:
S3_1、普通用户PP1登陆个人账号,点击对应审批单类别进行提交批文数据上传到系统,JMS接口收取批文数据后发送到相应部门员工MP1;
S3_2、部门员工MP1对通过从消息传输模块内的JMS接口接收到的批文数据进行一次审批,审批通过,将批文状态变更为“待确认”,并将其通过消息传输模块向相应部门主管MC1发送该状态的批文数据;
S3_3、部门主管MC1对通过从来自部门员工MP1的批文数据进行二次审批,审批通过,将批文状态变更为“已核查”,并将其通过消息传输模块向相应部门部长MA1发送该状态的批文数据;
S3_4、部门部长MA1对通过从来自部门主管MC1的批文数据进行最终审核,审批通过,将批文状态变更为“已通过”,并将其通过数字签名模块对批文回执进行数字签名,再通过消息传输模块向相应提交批文的用户PP1发送解密公钥和批文回执信息;
S3_5、普通用户PP1接收到批文回执信息后,在数字签名模块中输入接收的公钥对批文回执信息进行确认,但出现了无法匹配的问题,于是在消息传输模块中向一级管理员SA提交问题;
S3_6、一级管理员SA接收到问题后,通过数据操作日志进行核查,发现确有问题,通过消息传输模块向维护员WA发送问题数据所在;
S3_7、维护员WA接收到来自一级管理员SA的反馈后,登陆后端检查相应数据,检查完毕后通过消息传输模块向一级管理员SA进行反馈,最终一级管理员将最终结果反馈给普通用户PP1;
在服务器内部的双队列缓存JMS消息传递,队列MP_Queue1和MP_Queue2中避免了单队列造成的拥堵问题;同时,由于采用了双队列使得输入和输出数据缓存更加利于审批过程,便于服务器和时处理消息的传递。由于JMS是基于Java的虚拟机形式,对于每一个终端内的虚拟机避免重复配置新的数据结构,因此,为用户带来了极大的便利,利于系统的维护和管理。综上所述,本系统有利于提升使用人员发送消息和接收消息的频率上限,提高关键消息的传递效率,达到系统的负载平衡。
S3_8、所述步骤完毕。
最后应说明的是:以上实例仅用以说明本发明的技术方法,而非对其限制;尽管参照前述实例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实例技术方案的精神和范围。
Claims (1)
1.一种基于授权码的网络办公批文授权审批方法,其特征在于:
Step_1:不同职责员工在系统初始化后输入授权码进行批文审批操作;
Step_2:部门审批人根据分配的权限和动作进行批文审批;
Step_3:部门负责人对批文进行最终审核,经数字签名后发送批文回执;
Step_4:服务器后台的管理员,维护人员根据自身权限和动作进行数据问题处理,并反馈信息;
所述方法的技术设计和使用流程包括以下具体步骤:
Part_1.角色权限细分设计
SubSection_1.整体系统的权限授权包括:
(1)操作权限授权:被分配到该权限的用户能够使用页面的操作权限,包括增删改查数据、数据接收和发送的操作权限,该权限设置授权码“A”,
(2)数据权限授权:被分配到该权限的用户能够使用查看数据的权限,限定在操作模块中的操作数据范围内使用,该权限设置授权码“B”,
(3)系统内置授权:被分配到该权限的管理员根据审批流程的业务需求授予操作权限、数据权限的角色,并根据对应部门人员的自身业务需求自定义组合权限授权,该权限设置授权码“C”,
(4)系统使用授权:被分配到该权限的人员能够对下属人员授予使用系统和对应部门业务模块的使用权限,该权限设置授权码“D”,且被授予使用对应模块的人员授权码为“Y”,不能使用对应模块的人员授权码为“N”,
SubSection_2.整体系统的权限动作包括:
(1)职工工资管理:本权限动作能够对职工工资审核单进行审批,包括职工工资数据的操作,具体为:新增职工工资表,根据姓名、编号、月份进行工资数据查询和修改操作,该权限动作设置授权码“001”,
(2)报销单审核:本权限动作能够对组织产生的费用申请报销单进行审批,包括报销单数据的操作,具体为:新增报销单,根据凭证编号、时间进行报销数据查询、修改和导出,批量添加报销单审批人,该权限动作设置授权码“002”,
(3)工作流程自动化:本权限动作包括新建不同类别批文,根据批文编号、时间进行批文数据的查询和修改操作,根据所添加的审核人和系统代码逻辑实现一键自动化审批,该权限动作设置授权码“003”,
(4)物品出入库审核:本权限动作能够对组织物品详单进行审批,包括物品数据的操作,具体为:根据物品名称、数量、时间进行物品数据查询、校对和审批,该权限动作设置权限码“004”,
(5)平台审阅会计报表:本权限动作能够对审批过的资金流动信息日志进行二次审核,包括审核日志数据的操作,具体为:根据批文分类、审核编号、时间对日志数据进行查询和修改,该权限动作设置授权码“005”,
(6)职工信息服务器端维护:本权限动作能够使一级管理员对组织所有角色信息进行修改、监管和维护,该权限动作设置授权码“000”,
(7)服务器端管理员后台维护:本权限动作能够使维护员对系统内的模块进行安全维护,该权限动作设置授权码“111”,
(8)批文数据传输和审核结果传输:本权限动作能够使部门主管对最终审核完成的批文数据和审核结果进行数字签名,并以消息传输协议对批文进行最终审核消息发送,该权限动作设置授权码“222”,
SubSection_3.整体系统的角色包括:
(1)一级管理员“SA”:该角色能够获得系统内所有权限授权,并能够为系统其他角色分配权限,能够使用系统内所有权限操作,根据权限授权码的授权ID赋予为“SA_BCD”,能够拥有权限动作授权码“000”、“001”、“002”、“003”、“004”,
(2)部门部长“MA”;该角色能够获得系统内操作权限授权和数据权限授权,能够查看、收取、更改批文状态,并在消息传送前更改批文状态,确定已审批完成的批文,根据权限授权码的授权ID赋予为:“MA_ABD_Y”和“MA_ABD_N”,能够拥有权限动作授权码“001”、“002”、“003”、“004”、“222”,
(3)部门主管“MC”;该角色能够获得系统内操作权限授权和数据权限授权,能够查看、收取、更改批文内容,进行一次确认后更改批文状态为已核查,然后通过消息传输端口向对应部门部长发送经部门主管二次确认的批文数据,并校对部门员工的审核日志,根据权限授权码的授权ID赋予为:“MC_ABD_Y”和“MC_ABD_N”,能够拥有权限动作授权码“001”、“002”、“003”、“004”、“005”,
(4)部门员工“MP”:该角色能够获得系统内操作权限授权和数据权限授权,能够对批文进行一次审批,更改批文状态为待确认状态后通过消息传输端口发送对应部门主管,根据权限授权码的授权ID赋予为:“MP_AB_Y”和“MP_AB_N”,依据不同的部门能够拥有权限动作授权码“001”、“002”、“003”、“004”,
(5)普通用户“PP”;该角色为通过批文系统审批批文的普通用户,根据消息传输端口上传待审批的批文数据和接收已审核完成的批文回执,根据权限授权码的授权ID赋予给“PP”,
(6)维护员“WA”:该角色能够获得系统内操作权限授权和数据权限授权,该角色动作用户维护服务器端各模块,维护数据的安全性和稳定性,根据权限授权码的授权ID赋予为“WA_AB”,能够拥有权限动作授权码“111”;
SubSection_4.根据整体系统的权限授权、权限动作、角色和角色授权ID的划分,数据库使用Mysql数据库,后端数据库物理结构设计步骤描述为:
S1_1、在数据库中建立用户信息表tab_sys_accessCode,建立属性:id_tab1代表在表中记录数据编号、userId代表账户、password代表密码、modeName代表状态名称、modeId代表状态编号、aName代表被授权人名称、aCode代表授权码、aDate代表被授权日期;
S1_2、在数据库中建立批文数据库表tab_feed_doing,建立属性:id_tab2代表在表中记录数据编号、fdId代表被审批人批文编号、fdLeader代表审批人、fdLeaderid代表审批人编号、fddYes代表审批意见、fddWords代表具体意见、fddStatus代表批文处理状态;
S1_3、在数据库中建立部门信息表tab_depart_role,建立属性:id_tab3代表在表中记录数据编号、departName代表部门名称、departId代表部门编号;
S1_4、在数据库中建立部门岗位表tab_depart_post,建立属性:id_tab4代表在表中记录数据编号、postName代表岗位名称、postID代表岗位编号;
S1_5、在数据库中建立部门角色信息表tab_role_data,建立属性:id_tab5代表在表中记录数据编号、roleName代表角色名称、role_depart代表角色部门、role_aId代表角色授权ID、permiss_id代表权限授权码、p_actId代表权限动作授权码;
S1_6、在数据库中建立权限授权表tab_permission,建立属性:id_tab6代表在表中记录数据编号、permiss_name代表权限名称、permiss_id代表权限授权码;
S1_7、在数据库中建立权限动作表tab_permission_act,建立属性:id_tab7代表在表中记录数据编号、p_actName代表权限动作名称、p_actId代表权限动作授权码;
S1_8、所述步骤完毕;
Part_1描述完毕;
Part_2.数字签名内核设计
使用数字签名的方式实现批文回执的过程,所述数字签名技术包括对需要传输的信息进行基于混沌理论的Hash函数生成Hash信息摘要,并通过混沌映射改进第一类Chebyshev映射进行优化数字签名的公钥密码系统所用公钥和私钥,数字签名内核具体设计步骤描述为:
Func2.1基于级联混沌映射的Hash函数
Hash函数内携带秘密密钥,输入批文回执内容后输出信息摘要,具体步骤描述为:
S2_1_1、接收批文回执信息,将回执信息明文数据Text_P进行分块并将其数字量化,每一个字符作为一个明文信息块生成明文信息序列Text_P={P1,P2,P3,…,Pi,…};其中,i代表在集合内的序号;
S2_1_2、将明文序列Pi中的量化值根据式E1变换到2D-Arnold映射的初始迭代参数的值域中,使得该集合内量化后的第一个和第二个值作为2D-Arnold混沌映射的迭代参数;
E1:μi=1.745+0.001*Asc(mi)
其中,μi为2D-Arnold混沌映射的初始迭代参数,mi为明文序列中的单位字符元素,Asc(mi)函数表示返回该字符mi的ASCII码;
S2_1_3、设混沌伪随机序列Arnold_X={x1,x2,x3,…,xi,…,xlen_x},其中,xi为集合Arnold_X第i个元素;len_x为集合Arnold_X元素总数,混沌伪随机序列Arnold_Y={y1,y2,y3,…,yi,…,ylen_y},yi为集合Arnold_Y第i个元素;len_y为集合Arnold_Y元素总数,获取明文信息序列长度J_len将μi代入式E2的2D-Arnold混沌映射中,迭代J_len*100+600次,每迭代1000次加入式E3的周期性正弦扰动中;
E2由E2_1,E2_2,E2_3组成:
E2_1:xi+1=(μi*xi+μi+1*yi)div_r(E2_N)
E2_2:yi+1=(μi+2*xi+μi+3*yi)div_r(E2_N)
E2_3:gcd(μi*μi+3-μi+1*μi+2,E2_N)=1
E3:x0=x0+h*sin(y0)
其中,式E2为2D-Arnold混沌映射方程,式E3为周期性正弦扰动公式;x0、y0为映射的初始状态变量;xi、yi为映射的状态变量,设定Num_A和Num_B为运算中的操作数,(Num_A)div_r(Num_B)返回Num_A除以Num_B后的余数,gcd(Num_A,Num_B)表示返回Num_A和Num_B的最大公因数,E2_N为将所得数值取模保留为小数部分的参数,h为映射步长,sin(Num_A)表示返回Num_A的正弦值;
S2_1_4、在获得的混沌序列中舍弃前600次迭代结果,分别计算长为J_len*100,获取长度J_len的明文信息序列;
S2_1_5、设置Arnold_X和Arnold_Y的序列长度为J_len*100,将Arnold_X与Arnold_Y交错排序,截取前32长度的序列,获得最终的混沌伪随机序列Arnold_F={x1,y1,…,xi,yi,…},其中,xi和yi来自集合Arnold_X和Arnold_Y;
S2_1_6、将序列Arnold_F中的所有序列值的小数转换为16位二进制数;
S2_1_7、将步骤S2_1_6的序列值偶数位以倒序排序后放在末位;
S2_1_8、将步骤S2_1_7的序列值奇数位以正序放在首位,重组成二进制数,再转换成十进制数;
S2_1_9、将步骤S2_1_8的十进制序列值通过用户设定的二进制序列转换表转换为128比特的二进制序列Bit_S;
S2_1_10、将Bit_S进行二进制逐位模2相加求和,最终获得批文回执明文字符Pi的单向Hash值Hash_num;
S2_1_11、将Bit_S中十进制的第三、第四个元素作为步骤S2_1_3中2D-Arnold混沌映射的第三次,然后设置初始迭代参数,继续迭代至形成最终的批文数据信息摘要;
S2_1_12、所述步骤完毕;
Func2.2基于级联混沌映射的第一类Chebyshev公钥密码系统
数字签名使用第一类Chebyshev公钥密码系统,通过级联混沌映射产生公钥和私钥,具体步骤描述为:
S2_2_1、发布者生成私钥密码Private_Key_1,设置Private_Key_1=a1a2a3a4a5a6a7a8a9;
S2_2_2、将a1、a2代入2D-Arnold混沌映射中作为其初始迭代参数,a3a4a5a6作为2D-Arnold混沌映射的迭代次数,a7作为混沌映射的周期扰动参数,获取私钥序列长度I_len,迭代I_len*100+600次,在获得的混沌序列中舍弃前600次迭代结果,经过迭代后生成混沌序列Arnold_R={x1,y1,…,xi,yi,…},xi和yi来自集合Arnold_X和Arnold_Y;
S2_2_3、截取混沌序列Arnold_R的前四位作为式E4的superLorenz超混沌映射的初始迭代参数进行混沌映射级联,代入后迭代I_len*100+600次,每迭代1000次加入式E5的余弦周期性扰动,
E4由E4_1,E4_2,E4_3,E4_4组成,式E4为superLorenz映射方程,
E4_1=α*(dy-dx)+dm
E4_2=γ*dx-dy-dx*dz
E4_3=dx*dy-β*dz
E4_4=-dy*dz+θ*dm
E5:x0=x0+a7*cos(y0)
其中,式E5为周期性余弦扰动公式,a7为私钥的第七位,E4_1,E4_2,E4_3,E4_4为映射的状态变量,dx,dy,dz,dm为映射的初始变量,α,β,γ,θ为系统参数且分别来自混沌序列Arnold_R的前四位,设置α=10,β=8/3,γ=28,θ∈[-1.52,-0.06]时系统呈混沌状态;
S2_2_4、在获得的混沌序列中舍弃前600次迭代结果,抽取4个混沌伪随机序列sLorenz_X、sLorenz_Y、sLorenz_Z、sLorenz_M;
S2_2_5、将序列sLorenz_X、sLorenz_Y、sLorenz_Z、sLorenz_M交错排序获得混沌序列sLorenz_T={dx1,dy1,dz1,dm1,…,dxi,dyi,dzi,dmi,…};dxi,dyi,dzi,dmi分别来自混沌伪随机序列sLorenz_X、sLorenz_Y、sLorenz_Z、sLorenz_M集合;
S2_2_6、将序列sLorenz_T中的所有序列值的小数转换为16位二进制数;
S2_2_7、将步骤S2_2_6的序列值偶数位以正序放在首位;
S2_2_8、将步骤S2_2_7的序列值奇数位以倒序排序后放在末位,重组成二进制数,再转换成十进制数,形成经比特重排后的新混沌序列sLorenz_change_T;
S2_2_9、选取序列sLorenz_change_T前六位元素后代入式E6的整数映射公式进行映射处理生成整数Int_U1、Int_U2、Int_U3、Int_U4、Int_U5、Int_U6;
E6:Int_Ui=((|sLorenz_change_Ti|-(sLorenz_change_Ti|mod 1))>>3)mod 1
其中,sLorenz_change_Ti为混沌序列sLorenz_change_T中的第i个元素,Int_Ui为经sLorenz_change_Ti整数映射处理后生成的整数,其中i=1,2,3,4,5,6,Num_A>>Num_B表示返回Num_A的小数点右移Num_B位的结果,(Num_AmodNum_B)表示返回Num_A模Num_B的结果,|Num_A|表示返回Num_A的绝对值;
S2_2_10、将Int_U1至Int_U6合并生成大整数Int_r;
设第一类Chebyshev多项式为:
Chebyshev_T0(Num)=Init_0;
Chebyshev_T1(Num)=Init_1;
Chebyshev_Tn+1(Num)=Int_c*Func(Num)*Chebyshev_Tn(Num)-Chebyshev_Tn-1(Num);
其中,设Num是自变量数值;Int_c,Init_0和Init_1为用户设定的数值,函数Func(Num)为自变量为Num的函数;
Chebyshev_T0,Chebyshev_T1,…,Chebyshev_Ti,…,Chebyshev_Tn是第一类Chebyshev多项式的各项;
设order为第一类Chebyshev多项式的阶数,
Func(Num)=cos(order/cos(rand(-1,1)));
其中,cos(Num_A)返回Num_A的余弦值,rand(Num_A,Num_B)表示返回区间为(-Num_A,Num_B)的随机数,
E7代表第一类Chebyshev迭代值Chebyshev_Value,
E7:Chebyshev_Value(Num)=Chebyshev_Torder(Func(Num),order)
S2_2_11、将大整数Int_r作为新私钥New_Private_Key2,并生成公钥Public_Key_1=(Rand_x,Chebyshev_Value(Rand_x)),其中Rand_x为区间[-1,1]内的随机数;
S2_2_12、所述步骤完毕;
Func2.3基于混沌理论改进的第一类Chebyshev映射的数字签名算法描述为:
所述的数字签名流程中,角色包含数据发送者、数据接收者,方法分为密钥产生算法、加密算法和解密算法;
密钥产生算法的具体步骤描述为:
S2_3_1、数据发送者Data_Sender_1设定初始值,通过系统输入到数字签名内核中;
S2_3_2、内核获取来自Data_Sender_1的个人私钥后,经过Func2.1、Func2.2所述的密钥生成方法,生成F1的新私钥New_Sender_Private_Key、公钥Sender_Public_Key;
加密算法的具体步骤描述为:
S2_3_3、数据接收者Data_Receiver_1获取来自Data_Sender_1公布的公钥Sender_Public_Key;
S2_3_4、将消息表达为一个数Num_K∈[-1,1],随机选取区间为[-1,1]之间的数值RandVal_x;
S2_3_5、通过输入系统将参数输入到数字签名内核中,在内部生成一个大整数Int_t;
S2_3_6、初始化Chebyshev_Value(Int_t),通过E7计算Chebyshev_Value(RandVal_x);首先计算以新私钥New_Sender_Private_Key的数值为迭代参数Chebyshev_Value,RandVal_x为公式E7的初始值,再将结果以大整数作为迭代参数的公式E7中的迭代值进行计算得到Chebyshev_Value,其中RandVal_x为区间[-1,1]内的随机数,Num_K(Chebyshev_Value)将消息转换到区间[-1,1]上;
S2_3_7、生成最终密文Text_Private={Num_K(Chebyshev_Value),Pi},通过传输协议发送给Data_Sender_1;
解密算法的具体步骤描述为:
S2_3_8、Data_Sender_1通过传输协议接收到Data_Receiver_1的密文Text_Private;
S2_3_9、设源端验证过程Tprivate(Chebyshev_Value)记为Ts,目的端验证为Tpublic(Chebyshev_Value)记为Td;通过新私钥New_Sender_Private_Key计算Ts(RandVal_x),首先计算初始参数数值,随机数RandVal_x为公式E7初始值,再以新私钥New_Sender_Private_Key的数值为迭代参数的公式E7中的初始值进行计算获得结果,得到Ts(RandVal_x),其中RandVal_x为区间[-1,1]内的随机数;
S2_3_10、通过公钥Public_Key计算Td(RandVal_x),首先计算初始参数数值,随机数RandVal_x为公式E7初始值,再以Public_Key的数值为迭代参数的公式E7中的初始值进行计算获得的结果作为公钥,得到Td(RandVal_x),其中RandVal_x为区间[-1,1]内的随机数,恢复出明文Text_Public,与原发送数据进行比对;
S2_3_11、所述步骤完毕;
Part_2描述完毕;
Part_3.基于双队列缓存的JMS消息协议
在系统内的消息数据传输模块中使用JMS消息协议,JMS包含:创建和发送消息数据的消息生产者、接收消息的消息消费者、消息主体、客户端;存储消息数据的数据结构采用双队列模式,具体步骤描述为:
S3_1、创建一个消息订阅者,配置其默认连接名称username、默认密码sys_password、默认连接地址defaultURL,创建消息订阅者中缓存消息数据的双队列存储变量MC_Queue1、MC_Queue2;
S3_2、创建连接工厂类ConnectionFactory对象connFactory、创建客户端和JMS系统间的连接类Connection对象conn、创建单线程上下文的实际操作消息接口Session对象sess、创建消息目的地接口Destination对象destination、创建消息消费者接口MessageConsumer对象messConsumer;
S3_3、创建消息订阅者对象后启动工厂连接,校对数据接收者地址,通过sess创建消息消费者和注册消息监听;
S3_4、创建一个消息生产者,配置其默认连接名称username、默认密码sys_password、默认连接地址defaultURL,同时创建消息生产者中缓存消息数据的双队列存储变量MP_Queue1、MP_Queue2;
S3_5、创建连接工厂类ConnectionFactory对象connFactory、创建客户端和JMS系统间的连接类Connection对象conn、创建单线程上下文的实际操作消息接口Session对象sess、创建消息目的地接口Destination对象destination、创建消息生产者接口MessageConsumer对象messProducer;
S3_6、创建消息生产者对象后启动工厂连接,校对数据接收者地址,通过sess创建消息消费者、发送消息、提交事务和注册消息监听,并设置消息数据对象的消息头、属性和消息体;
S3_7、创建消息订阅者的消息监听,设置收到消息后的收取提示;
S3_8、使用annotation中的@SendTo注解实现双队列结构,在消息接收完成后,向目标方发送消息,实现双队列;
S3_9、所述步骤完毕;
Part_3描述完毕;
Part_4.基于授权码的批文审批流程
通过角色角度对审批流程进行描述:
S4_1、普通用户PP1登陆个人账号,实现对应审批单类别进行提交批文数据上传到系统,JMS接口收取批文数据后发送到相应部门员工MP1;
S4_2、部门员工MP1对通过从消息传输模块内的JMS接口接收到的批文数据进行一次审批,若审批通过则将批文状态变更为“待确认”,并将其通过消息传输模块向相应部门主管MC1发送该状态的批文数据;若审批未通过则将批文状态变更为“未通过”,流程产生的相应批文操作数据存储到日志中;
S4_3、部门主管MC1对通过来自部门员工MP1的批文数据进行二次审批,若审批通过则将批文状态变更为“已核查”,并将其通过消息传输模块向相应部门部长MA1发送该状态的批文数据;若审批未通过则将批文状态变更为“未通过”,流程产生的相应批文操作数据存储到日志中;
S4_4、部门部长MA1对通过来自部门主管MC1的批文数据进行最终审核,若审批通过则将批文状态变更为“已通过”,并将其通过数字签名模块对批文回执进行数字签名,再通过消息传输模块向相应提交批文的用户PP1发送解密公钥和批文回执信息;
S4_5、普通用户PP1接收到批文回执信息后,在数字签名模块中输入接收的公钥对批文回执信息进行确认,若出现无法匹配的问题则在消息传输模块中向一级管理员SA提交问题;
S4_6、一级管理员SA接收到问题后,通过数据操作日志进行核查,若无误则通过数字签名模块进行加密,并将信息摘要通过消息传输模块向用户PP1发送问题回执,若发现确有问题,则通过消息传输模块向维护员WA发送问题数据所在;
S4_7、维护员WA接收到来自一级管理员SA的反馈后,登陆后端检查相应数据,检查完毕后通过消息传输模块向一级管理员SA进行反馈,最终一级管理员将最终结果反馈给普通用户PP1;
S4_8、所述步骤完毕;
Part_4描述完毕。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210675251.4A CN114884681B (zh) | 2022-06-15 | 2022-06-15 | 基于授权码的网络办公批文授权审批方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210675251.4A CN114884681B (zh) | 2022-06-15 | 2022-06-15 | 基于授权码的网络办公批文授权审批方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114884681A true CN114884681A (zh) | 2022-08-09 |
CN114884681B CN114884681B (zh) | 2023-10-03 |
Family
ID=82682453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210675251.4A Active CN114884681B (zh) | 2022-06-15 | 2022-06-15 | 基于授权码的网络办公批文授权审批方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114884681B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115544571A (zh) * | 2022-10-13 | 2022-12-30 | 广西柳州晨生信息科技有限公司 | 一种基于访问权限的数据安全系统 |
CN117633748A (zh) * | 2023-12-05 | 2024-03-01 | 国网四川省电力公司 | 一种基于区块链的财务系统权限管理方法 |
CN117692937A (zh) * | 2024-02-04 | 2024-03-12 | 江苏未来网络集团有限公司 | 一种5g全连接工厂设备网络拓扑结构及其构建、使用方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1350255A (zh) * | 2001-11-29 | 2002-05-22 | 上海维豪信息安全技术有限公司 | 基于政务信任与授权服务的公文流转系统 |
CN101488214A (zh) * | 2008-01-15 | 2009-07-22 | 中国科学院软件研究所 | 一种扩展防伪数字水印和电子印章信息量的方法 |
CN102663582A (zh) * | 2011-07-21 | 2012-09-12 | 上海互联网软件有限公司 | 一种电子政务公文办理系统 |
CN104144413A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 基于移动终端的审批方法和系统 |
CN111383001A (zh) * | 2020-03-13 | 2020-07-07 | 陕西金合信息科技股份有限公司 | 一种电子公文签批管理系统及方法 |
-
2022
- 2022-06-15 CN CN202210675251.4A patent/CN114884681B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1350255A (zh) * | 2001-11-29 | 2002-05-22 | 上海维豪信息安全技术有限公司 | 基于政务信任与授权服务的公文流转系统 |
CN101488214A (zh) * | 2008-01-15 | 2009-07-22 | 中国科学院软件研究所 | 一种扩展防伪数字水印和电子印章信息量的方法 |
CN102663582A (zh) * | 2011-07-21 | 2012-09-12 | 上海互联网软件有限公司 | 一种电子政务公文办理系统 |
CN104144413A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 基于移动终端的审批方法和系统 |
CN111383001A (zh) * | 2020-03-13 | 2020-07-07 | 陕西金合信息科技股份有限公司 | 一种电子公文签批管理系统及方法 |
Non-Patent Citations (2)
Title |
---|
卢辉斌;国宪鹏;郝敏;张鹏;: "简捷安全的电子公文系统的设计与实现", 计算机工程与设计, no. 06 * |
杨祯明;刘国柱;: "数字签名在公文传输中的应用", 计算机工程与设计, no. 21 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115544571A (zh) * | 2022-10-13 | 2022-12-30 | 广西柳州晨生信息科技有限公司 | 一种基于访问权限的数据安全系统 |
CN115544571B (zh) * | 2022-10-13 | 2023-08-18 | 上海罗盘信息科技有限公司 | 一种基于访问权限的数据安全系统 |
CN117633748A (zh) * | 2023-12-05 | 2024-03-01 | 国网四川省电力公司 | 一种基于区块链的财务系统权限管理方法 |
CN117692937A (zh) * | 2024-02-04 | 2024-03-12 | 江苏未来网络集团有限公司 | 一种5g全连接工厂设备网络拓扑结构及其构建、使用方法 |
CN117692937B (zh) * | 2024-02-04 | 2024-05-14 | 江苏未来网络集团有限公司 | 一种5g全连接工厂设备网络拓扑结构及其构建、使用方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114884681B (zh) | 2023-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220114564A1 (en) | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts | |
US20230410215A1 (en) | Cryptographic method and system for secure extraction of data from a blockchain | |
US11474971B2 (en) | System and method for creating a mutual reference between a blockchain and a private repository | |
US10425223B2 (en) | Multiple authority key derivation | |
US20200112550A1 (en) | Hierarchical data access techniques | |
CN114884681B (zh) | 基于授权码的网络办公批文授权审批方法 | |
US9872067B2 (en) | Source identification for unauthorized copies of content | |
US7539700B2 (en) | Method and system for transmitting secured electronic documents | |
CN107317678B (zh) | 一种基于互联网的电子询证函处理方法及系统 | |
Ma et al. | Blockchain-based mechanism for fine-grained authorization in data crowdsourcing | |
CN114365116A (zh) | 来自私有区块链的更新的链外通知 | |
CN114651248A (zh) | 用于经许可的区块链的随机节点选择 | |
CN113205415B (zh) | 基于rpa和区块链技术的财务流程自动化方法和系统 | |
CN112039986A (zh) | 一种实现企业各部门之间的信息交互系统及方法 | |
US20220278845A1 (en) | Honest behavior enforcement via blockchain | |
Pourmajidi et al. | Immutable log storage as a service on private and public blockchains | |
Yu | Application of blockchain technology in the data processing security system of financial enterprises | |
CN114782021A (zh) | 一种基于区块链的贷前尽职调查数据管理系统及方法 | |
Simm et al. | Verifiable multi-party business process automation | |
Lu et al. | [Retracted] Design of Enterprise Financial Information Management System Based on Blockchain Technology | |
Senthilkumar | Data confidentiality, integrity, and authentication | |
Abukari et al. | A homomorphic block approach to blockchain and cloud ERP implementation | |
Petcu et al. | A Practical Implementation Of A Digital Document Signature System Using Blockchain | |
Braga | Fostering e-government in Brazil: a case study of digital certification adoption | |
Shi et al. | AUDITEM: toward an automated and efficient data integrity verification model using blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |