CN114944963A - 一种政务数据开放方法和系统 - Google Patents

一种政务数据开放方法和系统 Download PDF

Info

Publication number
CN114944963A
CN114944963A CN202210811718.3A CN202210811718A CN114944963A CN 114944963 A CN114944963 A CN 114944963A CN 202210811718 A CN202210811718 A CN 202210811718A CN 114944963 A CN114944963 A CN 114944963A
Authority
CN
China
Prior art keywords
server
key
department
approval
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210811718.3A
Other languages
English (en)
Other versions
CN114944963B (zh
Inventor
孙杨
冯军
梅寒
雷细宝
魏文艺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Jiangxi Technology Co ltd
Original Assignee
Digital Jiangxi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Jiangxi Technology Co ltd filed Critical Digital Jiangxi Technology Co ltd
Priority to CN202210811718.3A priority Critical patent/CN114944963B/zh
Publication of CN114944963A publication Critical patent/CN114944963A/zh
Application granted granted Critical
Publication of CN114944963B publication Critical patent/CN114944963B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种政务数据开放方法和系统。在这种政务数据开放方法中,第一审批终端加密前置审批文件获得文档密文,并加密对称密钥获得密钥密文K1。第一代理服务器加密密钥密文K1获得密钥密文K2。第二代理服务器与第二审批终端再依次解密密钥密文K2与密钥密文K1。窗口服务器与部门服务器分别通过修改对象访问集合和部门访问集合调整文件的开放范围,在此过程中原属性私钥继续有效。部门服务器向代理服务器提供部门访问集合,可以根据其他部门服务器的开放范围对等地调整本级文件的开放范围。本发明的这种开放系统包括窗口服务器、第一审批终端、第二审批终端、数据库服务器、权限管理服务器、第一代理服务器以及第二代理服务器。

Description

一种政务数据开放方法和系统
技术领域
本发明涉及数据处理技术,尤其涉及一种政务数据开放方法和系统,用于定向开放政务数据的访问权限。
背景技术
开放政务数据可以提高政府部门、公众、第三方的工作效率,但是由于政府数据本身的敏感性和特殊性,开放政务数据需要考虑数据本身的安全性。本申请人的在先发明专利CN112330309B公开了一种行政服务数据交换系统,该系统的部分参与方在数据未对等公开的情况下,可以通过密钥加密相关文档,其他系统需要从该系统申请新的密钥。在系统运行过程中,申请人发现不同类型的文档数量较多或者终端频繁访问时,这种加密方法需要频繁更新算法,终端承担大量的加密工作。201910151220.7公开了基于代理的属性加密云存储访问控制方法,该方法引入基于密文策略的属性加密访问控制方案。云服务器上对数据进行重加密,减轻终端的加密工作。但是该案不适用于本申请所在的行政审批服务系统。在行政审批中,窗口也需要根据审批的种类优先确定数据公开的范围,但是在该案中,数据上传者没有这一权限。另外,该案将密钥和文档都存储在云服务器中,存在被不信任的终端解密的风险。因此,有必要提供一种适用于行政审批的数据开放方法。
发明内容
针对上述问题,本发明提供了一种政务数据开放方法,通过窗口和审批部门的双重访问策略,实现数据权限的定向开放,并保持数据的安全性。
本申请的发明目的可通过以下技术方案实现:
一种政务数据开放方法,其特征在于,包括以下步骤:
步骤1:权限管理服务器基于对象属性参数A向第一审批终端或第二审批终端发放属性私钥SK1,基于部门属性参数B向第一代理服务器或第二代理服务器发放属性私钥SK2;
步骤2:窗口服务器具有一对象访问集合T,窗口服务器将一后置请求文件F1发送至第二审批终端;
步骤3:第一审批终端生成一前置审批文件D2,再根据一随机的对称密钥Q1加密前置审批文件D2获得文档密文D3,将该文档密文D3发送至数据库服务器;
步骤4:第一审批终端从窗口服务器接收对象访问集合T,第一审批终端根据该对象访问集合T加密所述对称密钥Q1获得密钥密文K1;
步骤5:第一代理服务器具有部门访问集合S1,第一代理服务器根据部门访问集合S1加密所述密钥密文K1获得密钥密文K2,第一代理服务器建立包含前置审批文件D2序列号与密钥密文K2的索引;
步骤6:第二审批终端接收后置请求文件F1后,向数据库服务器请求文档密文D3,向第二代理服务器请求密钥密文K1;
步骤7:第二代理服务器从第一代理服务器检索密钥密文K2,再根据属性私钥SK2解密所述密钥密文K2,得到密钥密文K1;
步骤8:第二审批终端根据属性私钥SK1解密所述密钥密文K1,得到对称密钥Q1;
步骤9:第二审批终端根据对称密钥Q1解密文档密文D3,获得前置审批文件D2,并根据该前置审批文件D2审查后置请求文件F1。
在本发明中,若第二代理服务器无法解密密钥密文K2,第二代理服务器请求修改部门访问集合S2中与第一代理服务器的部门属性参数B匹配的节点;若第二审批终端无法解密密钥密文K1,第二审批终端向窗口服务器反馈前置审批文件D2的序列号以及接收后置请求文件F1的时间戳。
在本发明中,还包括步骤10,第二审批终端根据后置请求文件F1生成后置审批文件F2,再根据一随机的对称密钥Q2加密后置审批文件F2获得文档密文F3,将该文档密文F3发送至数据库服务器。
在本发明中,窗口服务器具有对象访问集合T的修改权限,当A∈T时,密钥密文K1可以根据属性私钥SK1解密得到对称密钥Q1。
在本发明中,第一审批终端的部门服务器具有部门访问集合S1的修改权限,当B∈S1时,密钥密文K2可以根据属性私钥SK2解密得到密钥密文K1。
在本发明中,第二代理服务器具有一部门访问集合S2,部门访问集合S2构造成一访问策略树,所述访问策略树包含根节点、多个子节点以及叶子节点,至少一个子节点为或门逻辑,该子节点的至少一个叶子节点对应第一代理服务器的部门属性参数B,若第二代理服务器无法解密密钥密文K2,第二代理服务器查找提供该密钥密文K2的第一代理服务器的部门属性参数B,将该部门属性参数B对应的叶子节点的上层子节点修改为与门逻辑。
在本发明中,权限管理服务器具有公共参数PK1、公共参数PK2和主密钥MK,属性私钥
Figure DEST_PATH_IMAGE001
,属性私钥
Figure 597877DEST_PATH_IMAGE002
, KeyGen为私钥生成函数。
在本发明中,密钥密文
Figure DEST_PATH_IMAGE003
,密钥密文
Figure 607290DEST_PATH_IMAGE004
,Enc1为属性加密函数,Enc2为属性重加密函数,密钥密文
Figure DEST_PATH_IMAGE005
,对称密钥
Figure 77586DEST_PATH_IMAGE006
,Dec2为属性重解密函数,Dec1为属性解密函数。
一种根据所述政务数据开放方法的开放系统,其特征在于,包括:窗口服务器、第一审批终端、第二审批终端、数据库服务器、权限管理服务器、第一代理服务器以及第二代理服务器,所述窗口服务器、第一审批终端、第二审批终端、数据库服务器组成一文件管理子系统,所述权限管理服务器、第一代理服务器、第二代理服务器、第一审批终端以及第二审批终端组成一密钥管理子系统。
在本发明中,所述开放系统还包括第一部门服务器,第一审批终端经第一部门服务器连接数据库服务器,第一部门服务器向第一代理服务器发放部门访问集合S1。
相对于现有技术,在本发明的这种政务数据开放方法和系统中:
文档的传递通道与密钥的传递通道独立,数据库服务器不参与密钥的传递过程。数据库服务器允许非诚实的终端注册,恶意的终端用户无法直接通过数据库服务器获得解密数据,可以扩大数据库服务器的开放范围。
对象访问集合与部门访问集合加密对称密钥,具有相关属性的服务器或终端可以完成解密,进而获得相应文档。窗口服务器与部门服务器分别通过修改对象访问集合和部门访问集合调整相关文件的开放范围,在此过程中原属性私钥继续有效。
窗口服务器用于向与审批类型相关的终端提供访问权限,窗口服务器可以根据审批类型的变化修改这种权限的范围。部门服务器向代理服务器提供部门访问集合,可以根据其他部门服务器的开放范围对等地调整本部门文件的开放范围。
附图说明
图1为本发明的政务数据开放方法的优选实施例的流程图;
图2为本发明的政务数据开放方法的文档流转过程的示意图;
图3为本发明的政务数据开放方法的密钥流转过程的示意图;
图4为本发明前置审批文档的加密过程的示意图;
图5为本发明对称密钥的加密过程的示意图;
图6为本发明的政务数据开放方法的密钥解密过程的流程图;
图7为本发明的对象访问集合T构造的访问策略树的拓扑图;
图8为本发明的部门访问集合S1构造的访问策略树的拓扑图;
图9为本发明的政务数据开放系统的框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
实施例一
如图1至图5所示,本发明的这种政务数据开放方法采用属性加密技术,由两级访问策略确定数据公开范围。在不修改全局参数的前提下,可以根据其他部门的数据公开效率调整本部门的访问控制策略。这种政务数据开放方法主要由以下步骤组成。
步骤1:权限管理服务器基于对象属性参数A向第一审批终端或第二审批终端发放属性私钥SK1,基于部门属性参数B向第一代理服务器或第二代理服务器发放属性私钥SK2。本发明的权限管理服务器为可信第三方权证机构(Trusted Third Party),用于生成系统初始参数。权限管理服务器具有一公共参数PK1、公共参数PK2和主密钥MK。属性私钥
Figure 276486DEST_PATH_IMAGE001
,属性私钥
Figure 945365DEST_PATH_IMAGE002
,KeyGen为私钥生成函数。相关算法的详细推论参照《云存储环境下基于属性的密文策略访问控制机制研究》(电子科技大学.2015.熊安萍)2.1节和2.3节等所述。
步骤2:窗口服务器具有一对象访问集合T,窗口服务器将一后置请求文件F1发送至第二审批终端。在部分行政许可服务中,采用一站式对外窗口。窗口服务器例如是行政审批一站式受理平台,第一审批终端例如是文化部的审批系统,第二审批终端例如是国家新闻出版广电总局的审批系统。后置请求文件F1包括《信息网络传播视听节目许可证》、从事信息网络传播视听节目业务的内容规划、监控方案证明等。
步骤3:第一审批终端生成一前置审批文件D2,再根据一随机的对称密钥Q1加密前置审批文件D2获得文档密文D3,将该文档密文D3发送至数据库服务器。前置审批文件D2通常来源于窗口服务器前阶段发送的一前置请求文件D1。后置请求文件F1的审批数据充分依赖或部分依赖前置审批文件D2。前置审批文件D2例如包括《网络文化经营申请表》、资金信用证明文件、业务发展报告、工作场所使用权证明文件、信息安全保护措施等。
第一审批终端可以采用人工或者机器视觉的审查方式确定前置请求文件是否满足要求。提取满足要求的前置请求文件的审批过程数据,连同该前置请求文件的主要文件生成前置审批文件D2。对称密钥Q1例如采用DES加密算法,首先把前置审批文件D2分割为64位数据块并重新组合后再头尾置换,经过 16 次预设的迭代运算后获得输入数据结构,最后执行与初始置换相反的逆置换,得到文档密文D3。
步骤4:第一审批终端从窗口服务器接收对象访问集合T,第一审批终端根据该对象访问集合T加密所述对称密钥Q1获得密钥密文K1。本实施例的对象访问集合T限定前置审批文件D2的开放范围,对象访问集合T例如包含多个对象属性参数A。对象访问集合T构造为访问策略树,对象属性参数A满足对象访问集合T时,对应审批终端的属性私钥可解密由该对象访问集合T加密的密钥密文。窗口服务器具有对象访问集合T的修改权限,根据工作流程的变化,修改前置审批文件D2的公开范围,无须重新申请属性密钥。密钥密文
Figure DEST_PATH_IMAGE007
,Enc1为属性加密函数。本实施例的属性加密函数或属性重加密函数可以参照基于密文策略的属性加密技术(Ciphertext-Policy ABE)。
步骤5:第一代理服务器具有部门访问集合S1,第一代理服务器根据部门访问集合S1加密所述密钥密文K1获得密钥密文K2,第一代理服务器建立包含前置审批文件D2序列号与密钥密文K2的索引。
密钥密文
Figure 125679DEST_PATH_IMAGE004
,Enc2为属性重加密函数。属性重加密函数Enc2的算法结构与属性加密函数Enc1类似,但采用的输入参数为PK2,S1,K1。为了降低系统开销,本实施例进一步的提供索引的优选结构。索引除了包含前置审批文件D2的序列号、密钥密文K2,还包含D2的关键字P的陷门Tr(P),通过陷门信息匹配满足要求的关键字范围,可以缩小检索范围。
步骤6:第二审批终端接收后置请求文件F1后,向数据库服务器请求文档密文D3,向第二代理服务器请求密钥密文K1。数据库服务器与第二代理服务器分属不同的信号通道。数据库服务器为开放网络,例如公有云数据存储系统,允许非诚实的终端访问数据库服务器。第二审批终端可以通过web页面访问数据库服务器。第二代理服务器通过认证通道传递密钥。由于数据库服务器不参与密钥的传递过程,在数据库服务器注册的恶意终端用户无法直接通过数据库服务器获得解密数据。
步骤7:第二代理服务器从第一代理服务器检索密钥密文K2,再根据属性私钥SK2解密所述密钥密文K2,得到密钥密文K1。因属性私钥SK2由主密钥MK基于部门属性参数B生成,当该属性私钥SK2的部门属性参数B满足部门访问集合S1的要求时,第二代理服务器可以解密所述密钥密文K2得到密钥密文K1。即,当B∈S1时,密钥密文
Figure 817692DEST_PATH_IMAGE005
,Dec2为属性重解密函数。部门访问集合S1可以是多个部门属性参数B组成的访问策略树,第一审批终端的部门服务器(第一部门服务器)具有部门访问集合S1的修改权限。
步骤8:第二审批终端根据属性私钥SK1解密所述密钥密文K1,得到对称密钥Q1。因属性私钥SK1由主密钥MK与对象属性参数A生成,当该属性私钥SK1的对象属性参数A满足对象访问集合T的要求时,第二审批终端可以解密所述密钥密文K1得到对称密钥Q1。即,当A∈T时,密钥密文K1可以根据属性私钥SK1解密得到对称密钥Q1。用公式可以表达为:对称密钥Q1
Figure 554703DEST_PATH_IMAGE008
, Dec1为属性解密函数。
步骤9:第二审批终端根据对称密钥Q1解密文档密文D3,获得前置审批文件D2,并根据该前置审批文件D2审查后置请求文件F1。因对称密钥的算法特性,对称密钥Q1可以反方向的从文档密文D3解出前置审批文件D2。前置审批文件D2有利于第二审批终端对后置请求文件F1的审查工作。
步骤10,第二审批终端根据后置请求文件F1生成后置审批文件F2,再根据一随机的对称密钥Q2加密后置审批文件F2获得文档密文F3,将该文档密文F3发送至数据库服务器。第二审批终端与第二代理服务器可以对对称密钥Q2实施重加密,加密规则依赖由窗口服务器提供的对象访问集合T和第二部门服务器提供的部门访问集合S2。第二部门服务器可以通过修改部门访问集合S2提供与第一部门服务器对等的访问权限。
实施例二
本实施例公开了系统检索与解密的优选流程,本实施例未详述的部分参照实施例一。如图6,根据第二审批终端的请求,第二代理服务器从第一代理服务器检索密钥密文K2。若第二代理服务器可以检索密钥密文K2,按照实施例一继续进行。若第二代理服务器无法检索密钥密文K2,第二代理服务器经第二审批终端向窗口服务器发送无法查找的反馈信号,窗口服务器重新审查前置请求文件D1的审批状态,确认前置请求文件D1是否审查超期。
获得密钥密文K2后,若第二代理服务器可以解密密钥密文K2,按照实施例一继续进行。若第二代理服务器无法解密密钥密文K2,部门属性参数B不满足部门访问集合S1的要求,第二代理服务器请求修改部门访问集合S2。在后续第一代理服务器请求由第二代理服务器重加密的密钥密文时,第二代理服务器提供相应的权限排除规则,限制相关数据对第一代理服务器开放。进一步的,第二代理服务器还可以经第二审批终端向窗口服务器发送访问受限的反馈信号。
获得密钥密文K1后,若第二审批终端可以解密密钥密文K1,按照实施例一继续进行。若第二审批终端无法解密密钥密文K1,窗口服务器未提供相应的访问权限。第二审批终端向窗口服务器反馈前置审批文件D2的序列号以及接收后置请求文件F1的时间戳。
实施例三
本实施例公开了对象访问集合T与部门访问集合S1、部门访问集合S2的优选数据结构。
对象访问集合T构造的访问策略树如图7,每一叶子节点具有一素数。对象属性参数A是多个随机素数组成的数组。在本实施例中,对象属性参数A为2/5/13的第二审批终端满足该访问策略树的要求,可以解出根节点多项式的秘密值。解出根节点的秘密值后,可以进一步解出对称密钥Q1。素数值与对象属性参数A属性的映射关系如下表。因此,属性为保证金审查、业务科、信用审查的第一审批终端可以解出根节点。属性为保证金审查、行政科、信用审查的第二审批终端无法解出根节点,密钥密文K2对应的前置审批文件D2不对该第二审批终端开放。
Figure DEST_PATH_IMAGE009
部门访问集合S1构造的访问策略树如图8,本实施例的部门访问集合S1可以构造成一门限值为2的访问策略树,该访问策略树由根节点、多个子节点以及叶节点组成,叶子节点由部门属性与权限属性组成。基于部门属性参数B是多个随机素数组成的数组,每一代理服务器的数组不同。部门属性参数B为2/11的第二代理服务器满足该访问策略树的要求,可以解出根节点多项式的秘密值。解出根节点的秘密值后,可以进一步解出密钥密文K1。素数值与部门属性映射关系下表。因此,类型为文旅部门的第二代理服务器均可以解出根节点。类型为民政部门第二代理服务器不可以解出根节点(若无管理员权限)。因此,该密钥密文K2对应的前置审批文件D2不对民政部门的第二代理服务器开放。
Figure 265039DEST_PATH_IMAGE010
进一步的,部门访问集合S2的数据结构与部门访问集合S2类似。部门访问集合S2可以构造成一门限值为2的访问策略树,且根节点采用或门逻辑,部分子节点为或门逻辑,子节点的一个叶子节点对应第一代理服务器的部门属性参数B,另一个叶子节点对应管理员权限。若第二代理服务器无法解密由一第一代理服务器提供的密钥密文K2,第二代理服务器查找提供该密钥密文K2的第一代理服务器的部门属性参数B,将该部门属性参数B对应的叶子节点的上层子节点修改为与门逻辑。修改后,该数据库仅在第一代理服务器仅在具有管理员权限时对其公开,限制普通审批终端的访问。在本实施例中,调整部门访问集合S2访问权限时,只需修改数据的逻辑结构,无须删除部门访问集合S2的素数值,避免数据频繁增删导致丢失。
实施例四
如图9所示,本发明的这种根据所述政务数据的访问方法的开放系统,包括:窗口服务器、第一审批终端、第二审批终端、数据库服务器、权限管理服务器、第一代理服务器、第二代理服务器、以及第一部门服务器和第二部门服务器。窗口服务器、第一审批终端、第二审批终端、数据库服务器组成一文件管理子系统。文件管理子系统建立文件的交换网络。权限管理服务器、第一代理服务器、第二代理服务器、第一审批终端以及第二审批终端组成一密钥管理子系统。密钥管理子系统建立密钥的交换网络。代理服务器完成密钥密文的重加密与检索,降低审批终端的负担,且部分审批终端的离线不影响其他审批终端的访问操作。
代理服务器与不同的部门服务器对应,第一审批终端经第一部门服务器连接数据库服务器,第二审批终端经第二部门服务器连接数据库服务器。第二部门服务器向第二代理服务器发放部门访问集合S2,并可以根据其他部门服务器的开放范围修改部门访问集合S2,对等的调整本部门文件的开放范围。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改,等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种政务数据开放方法,其特征在于,包括以下步骤:
步骤1:权限管理服务器基于对象属性参数A向第一审批终端或第二审批终端发放属性私钥SK1,基于部门属性参数B向第一代理服务器或第二代理服务器发放属性私钥SK2;
步骤2:窗口服务器具有一对象访问集合T,窗口服务器将一后置请求文件F1发送至第二审批终端;
步骤3:第一审批终端生成一前置审批文件D2,再根据一随机的对称密钥Q1加密前置审批文件D2获得文档密文D3,将该文档密文D3发送至数据库服务器;
步骤4:第一审批终端从窗口服务器接收对象访问集合T,第一审批终端根据该对象访问集合T加密所述对称密钥Q1获得密钥密文K1;
步骤5:第一代理服务器具有部门访问集合S1,第一代理服务器根据部门访问集合S1加密所述密钥密文K1获得密钥密文K2,第一代理服务器建立包含前置审批文件D2序列号与密钥密文K2的索引;
步骤6:第二审批终端接收后置请求文件F1后,向数据库服务器请求文档密文D3,向第二代理服务器请求密钥密文K1;
步骤7:第二代理服务器从第一代理服务器检索密钥密文K2,再根据属性私钥SK2解密所述密钥密文K2,得到密钥密文K1;
步骤8:第二审批终端根据属性私钥SK1解密所述密钥密文K1,得到对称密钥Q1;
步骤9:第二审批终端根据对称密钥Q1解密文档密文D3,获得前置审批文件D2,并根据该前置审批文件D2审查后置请求文件F1。
2.根据权利要求1所述的政务数据开放方法,其特征在于,若第二代理服务器无法解密密钥密文K2,第二代理服务器请求修改部门访问集合S2中与第一代理服务器的部门属性参数B匹配的节点;若第二审批终端无法解密密钥密文K1,第二审批终端向窗口服务器反馈前置审批文件D2的序列号以及接收后置请求文件F1的时间戳。
3.根据权利要求1所述的政务数据开放方法,其特征在于,还包括步骤10,第二审批终端根据后置请求文件F1生成后置审批文件F2,再根据一随机的对称密钥Q2加密后置审批文件F2获得文档密文F3,将该文档密文F3发送至数据库服务器。
4.根据权利要求1所述的政务数据开放方法,其特征在于,窗口服务器具有对象访问集合T的修改权限,当A∈T时,密钥密文K1可以根据属性私钥SK1解密得到对称密钥Q1。
5.根据权利要求1所述的政务数据开放方法,其特征在于,第一审批终端的部门服务器具有部门访问集合S1的修改权限,当B∈S1时,密钥密文K2可以根据属性私钥SK2解密得到密钥密文K1。
6.根据权利要求1所述的政务数据开放方法,其特征在于,第二代理服务器具有一部门访问集合S2,部门访问集合S2构造成一访问策略树,所述访问策略树包含根节点、多个子节点以及叶子节点,至少一个子节点为或门逻辑,该子节点的至少一个叶子节点对应第一代理服务器的部门属性参数B,若第二代理服务器无法解密密钥密文K2,第二代理服务器查找提供该密钥密文K2的第一代理服务器的部门属性参数B,将该部门属性参数B对应的叶子节点的上层子节点修改为与门逻辑。
7.根据权利要求1所述的政务数据开放方法,其特征在于,权限管理服务器具有公共参数PK1、公共参数PK2和主密钥MK,属性私钥
Figure 958035DEST_PATH_IMAGE001
,属性私钥
Figure 875175DEST_PATH_IMAGE002
, KeyGen为私钥生成函数。
8.根据权利要求7所述的政务数据开放方法,其特征在于,密钥密文
Figure 592595DEST_PATH_IMAGE003
,密钥密文
Figure 987805DEST_PATH_IMAGE004
,Enc1为属性加密函数,Enc2为属性重加密函数,密钥密文
Figure 802177DEST_PATH_IMAGE005
,对称密钥
Figure 811590DEST_PATH_IMAGE006
,Dec2为属性重解密函数,Dec1为属性解密函数。
9.一种根据权利要求1所述的政务数据开放方法的开放系统,其特征在于,包括:窗口服务器、第一审批终端、第二审批终端、数据库服务器、权限管理服务器、第一代理服务器以及第二代理服务器,所述窗口服务器、第一审批终端、第二审批终端、数据库服务器组成一文件管理子系统,所述权限管理服务器、第一代理服务器、第二代理服务器、第一审批终端以及第二审批终端组成一密钥管理子系统。
10.根据权利要求9所述的开放系统,其特征在于,所述开放系统还包括第一部门服务器,第一审批终端经第一部门服务器连接数据库服务器,第一部门服务器向第一代理服务器发放部门访问集合S1。
CN202210811718.3A 2022-07-12 2022-07-12 一种政务数据开放方法和系统 Active CN114944963B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210811718.3A CN114944963B (zh) 2022-07-12 2022-07-12 一种政务数据开放方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210811718.3A CN114944963B (zh) 2022-07-12 2022-07-12 一种政务数据开放方法和系统

Publications (2)

Publication Number Publication Date
CN114944963A true CN114944963A (zh) 2022-08-26
CN114944963B CN114944963B (zh) 2022-10-21

Family

ID=82910172

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210811718.3A Active CN114944963B (zh) 2022-07-12 2022-07-12 一种政务数据开放方法和系统

Country Status (1)

Country Link
CN (1) CN114944963B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115297122A (zh) * 2022-09-29 2022-11-04 数字江西科技有限公司 基于负载自动监测的政务运维方法和系统
CN117034355A (zh) * 2023-10-08 2023-11-10 江西省工业和信息化研究院 一种多源工业信息的数据管理方法及系统
CN117725618A (zh) * 2024-02-06 2024-03-19 贵州省邮电规划设计院有限公司 一种基于大数据的政务服务分析管理系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130218829A1 (en) * 2013-03-15 2013-08-22 Deneen Lizette Martinez Document management system and method
WO2018165835A1 (zh) * 2017-03-14 2018-09-20 深圳大学 云密文访问控制方法及系统
CN109831444A (zh) * 2019-02-28 2019-05-31 南京邮电大学 一种基于代理的属性加密云存储访问控制方法
JP2020127084A (ja) * 2019-02-01 2020-08-20 株式会社日立製作所 暗号化システム及び暗号化方法
CN112330309A (zh) * 2021-01-06 2021-02-05 数字江西科技有限公司 基于区块链的行政服务数据交换系统和方法
WO2022099495A1 (zh) * 2020-11-11 2022-05-19 深圳技术大学 云计算环境中的密文搜索方法及系统、设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130218829A1 (en) * 2013-03-15 2013-08-22 Deneen Lizette Martinez Document management system and method
WO2018165835A1 (zh) * 2017-03-14 2018-09-20 深圳大学 云密文访问控制方法及系统
JP2020127084A (ja) * 2019-02-01 2020-08-20 株式会社日立製作所 暗号化システム及び暗号化方法
CN109831444A (zh) * 2019-02-28 2019-05-31 南京邮电大学 一种基于代理的属性加密云存储访问控制方法
WO2022099495A1 (zh) * 2020-11-11 2022-05-19 深圳技术大学 云计算环境中的密文搜索方法及系统、设备
CN112330309A (zh) * 2021-01-06 2021-02-05 数字江西科技有限公司 基于区块链的行政服务数据交换系统和方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
刘正: "电子政务统一应用平台探索与实现", 《计算机与现代化》 *
卢瑜: "一站式行政审批系统研究与设计", 《长春工业大学学报(自然科学版)》 *
李华康等: "一种基于节点映射关系的云数据安全代理访问机制", 《中国科学技术大学学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115297122A (zh) * 2022-09-29 2022-11-04 数字江西科技有限公司 基于负载自动监测的政务运维方法和系统
CN117034355A (zh) * 2023-10-08 2023-11-10 江西省工业和信息化研究院 一种多源工业信息的数据管理方法及系统
CN117034355B (zh) * 2023-10-08 2024-01-16 江西省工业和信息化研究院 一种多源工业信息的数据管理方法及系统
CN117725618A (zh) * 2024-02-06 2024-03-19 贵州省邮电规划设计院有限公司 一种基于大数据的政务服务分析管理系统
CN117725618B (zh) * 2024-02-06 2024-05-07 贵州省邮电规划设计院有限公司 一种基于大数据的政务服务分析管理系统

Also Published As

Publication number Publication date
CN114944963B (zh) 2022-10-21

Similar Documents

Publication Publication Date Title
Mehmood et al. Protection of big data privacy
Qi et al. Cpds: Enabling compressed and private data sharing for industrial Internet of Things over blockchain
Aujla et al. SecSVA: secure storage, verification, and auditing of big data in the cloud environment
Miao et al. Hybrid keyword-field search with efficient key management for industrial internet of things
Zhao et al. Multi-user keyword search scheme for secure data sharing with fine-grained access control
CN114944963B (zh) 一种政务数据开放方法和系统
Nabeel et al. Privacy preserving policy-based content sharing in public clouds
US9646168B2 (en) Data access control method in cloud
Foresti Preserving privacy in data outsourcing
CN112487443A (zh) 一种基于区块链的能源数据细粒度访问控制方法
CN111008855B (zh) 一种基于改进代理重加密的追溯数据访问控制方法
Varri et al. A scoping review of searchable encryption schemes in cloud computing: taxonomy, methods, and recent developments
US11646872B2 (en) Management of access authorization using an immutable ledger
Zarezadeh et al. Multi-keyword ranked searchable encryption scheme with access control for cloud storage
Sun et al. Research on logistics information blockchain data query algorithm based on searchable encryption
CN117396869A (zh) 用于使用分布式账本技术进行安全密钥管理的系统和方法
Li et al. A privacy-preserving and fully decentralized storage and sharing system on blockchain
Park et al. PKIS: practical keyword index search on cloud datacenter
Yang et al. An environmental monitoring data sharing scheme based on attribute encryption in cloud-fog computing
Verma et al. A hybrid two layer attribute based encryption for privacy preserving in public cloud
Thushara et al. A Flexible and Adaptive Hybrid Algorithm for Secure Data Sharing in Cloud Computing
Voundi Koe et al. Outsourcing multiauthority access control revocation and computations over medical data to mobile cloud
Mageshwari et al. An Efficient Secure and Privacy Cloud Auditing in Winternitz Signature Scheme
Sánchez‐Artigas et al. StackSync: Attribute‐based data sharing in file synchronization services
Mahmoud et al. A robust cryptographic‐based system for secure data sharing in cloud environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant