CN116450593B - 一种多部门协同办公数据共享方法、系统及存储介质 - Google Patents
一种多部门协同办公数据共享方法、系统及存储介质 Download PDFInfo
- Publication number
- CN116450593B CN116450593B CN202310716683.XA CN202310716683A CN116450593B CN 116450593 B CN116450593 B CN 116450593B CN 202310716683 A CN202310716683 A CN 202310716683A CN 116450593 B CN116450593 B CN 116450593B
- Authority
- CN
- China
- Prior art keywords
- office data
- department
- collaboration
- cooperative
- departments
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000003860 storage Methods 0.000 title claims abstract description 33
- 230000006870 function Effects 0.000 claims description 42
- 238000012795 verification Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 8
- 239000000284 extract Substances 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 5
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000002195 synergetic effect Effects 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 201000004569 Blindness Diseases 0.000 description 1
- 241001391944 Commicarpus scandens Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及信息技术领域,具体涉及一种多部门协同办公数据共享方法、系统及存储介质,包括以下步骤:生成公共加密秘钥和多个对应的解密秘钥,每个解密密钥具有至少一个解密盲点;建立协同表,协同表用于记录协同办公数据的存储地址和协同部门;产生协同办公数据的部门将协同办公数据使用公共加密秘钥加密后存储,使加密后的密文包含非协同部门对应解密密钥的解密盲点;协同部门读取协同办公数据后,使用分配的解密秘钥解密获得协同办公数据的原文。本发明的有益技术效果包括:通过解密盲点能够非常灵活的设置协同办公数据的共享范围,实现优于通过设置权限高低的控制方案,使协同数据的共享范围能够与实际业务需求准确相符。
Description
技术领域
本发明涉及信息技术领域,具体涉及一种多部门协同办公数据共享方法、系统及存储介质。
背景技术
办公自动化(Office Automation,简称OA)是将现代化办公和计算机技术结合起来的一种新型的办公方式。通过实现办公自动化,或者说实现数字化办公,可以优化现有的管理组织结构,调整管理体制,在提高效率的基础上,增加协同办公能力,强化决策的一致性。是在设备、通信逐步实现自动化的基础上,通过管理信息系统(ManagementInformation System,MIS)的发展而兴起的一门综合性技术。不仅可以实现办公事务的自动化处理,而且可以极大地提高个人或者群体办公事务的工作效率,为企业的管理与决策提供科学的依据。在企业的多个部门的办公中,不同部门之间常需要共享办公数据。如市场部、仓储部门、生产部门及企业管理部门均需要查看销售数据,而对于其他部门则需要将销售数据进行保密。但现有的办公数据管理系统,仅能通过权限高低的设置,实现办公数据查看范围的限制。即高权限的部门能够查看更多的办公数据,而低权限的部门仅能够查看较少的办公数据。而通过身份标识实现的办公数据共享范围管理,容易通过身份标识假冒突破,导致办公数据外泄。存在办公数据共享范围调整不够灵活可靠的问题,难以与实际办公数据需要共享的范围相匹配。
中国专利CN114860679A,公开日2022年8月5日,公开了基于一站式办公管理的数据共享系统,涉及数据共享技术领域,解决了传输数据容量大便造成数据卡顿和数据传输过程中危险系数较高的技术问题;预先对数据进行采集,将所采集的完整数据内部的重复数据采用识别标记进行替换,替换完毕后得到待处理数据,再对待处理数据内部的私密数据采用替换标记进行替换得到标参数据,标参数据相比于完整数据,整体的容量得到充分缩减,便对完整数据的整体数据质量进行了提升,缩减整体容量的同时也加快了完整数据的传输速率,对私密数据匹配表进行处理,使标参数据改变为待处理数据,采用此种传输方式,便可有效提升标参数据在传输过程中的安全性,提升加密传输的效果,避免数据被外部人员窃取。其技术方案虽然提升了办公数据的安全性,但不能解决办公数据在部门之间难以灵活进行共享的问题。
发明内容
本发明所要解决的技术问题:目前缺乏能够可靠设定办公数据共享范围的技术方案的问题。提出了一种多部门协同办公数据共享方法、系统及存储介质。
为解决上述技术问题,本发明采用如下技术方案:一种多部门协同办公数据共享方法,包括以下步骤:
生成公共加密秘钥和多个对应的解密秘钥,每个解密密钥具有至少一个解密盲点,每个部门分配一个解密秘钥;
建立协同表,所述协同表用于记录协同办公数据的存储地址和协同部门;
产生协同办公数据的部门将协同办公数据使用公共加密秘钥加密后存储,使加密后的密文包含非协同部门对应解密密钥的解密盲点,并在所述协同表中添加相应的存储地址和协同部门;
所述协同部门读取协同办公数据后,使用分配的所述解密秘钥解密获得协同办公数据的原文。
作为优选,所述数据共享方法还包括:
产生协同办公数据的部门提取协同办公数据的哈希值,作为验证码;
所述协同表记录所述验证码;
所述协同部门获得协同办公数据的原文后,提取所述原文的哈希值,并与所述验证码比对;
若比对一致,则接受所述原文,反之,若比对不一致,则向产生协同办公数据的部门报错。
作为优选,生成公共加密秘钥和解密秘钥的方法包括:
生成M个二维样本点(xi,yi),i∈[1,M];
生成整数N0,满足N0>U,U为部门的总数量,从M个二维样本点中选择N0个二维样本点,记为初始样本点集;
建立多项式函数f0(x),使多项式函数f0(x)经过所述初始样本点集中的全部二维样本点,多项式函数f0(x)作为公共加密秘钥;
为部门j从所述初始样本点集中关联一个二维样本点(xj,yj),作为解密盲点,建立多项式函数fj(x);
调整多项式函数fj(x)的系数,使多项式函数fj(x)经过所述初始样本点集中的除关联二维样本点(xj,yj)以外的二维样本点,多项式函数fj(x)作为分配给部门j的解密秘钥。
作为优选,将协同办公数据使用公共加密秘钥f0(x)加密的方法包括:
根据协同办公数据对应的协同部门,获得全部非协同部门;
读取全部非协同部门j关联的二维样本点(xj,yj),j∈[1,M’],M’为非协同部门的数量;
将协同办公数据使用二进制流表示,将二进制流按预设长度截断为若干个二进制数D;
构建等式D=∑rj*f0(xj)+△,rj为待定系数,将{rj,xj,△}构成二进制整数D的密文,全部二进制整数D的密文构成协同办公数据的密文。
作为优选,所述协同部门U使用所述解密秘钥解密协同办公数据的方法包括:
读取密文{rj,xj,△},计算D’=∑rj*fu(xj)+△;
计算所得D’将等于二进制数D;
将全部密文获得的二进制数D依次排列,将获得协同办公数据的原文。
作为优选,所述初始样本点集中未关联部门的二维样本点构成域外点集;
生成二进制整数D的密文时,构建等式D=∑rj*f0(xj)+∑tk*f0(xk)+△,k∈[1,K],K为随机正整数,tk为待定系数,{rj,xj,tk,xk,△}构成二进制整数D的密文。
作为优选,将二进制整数D的密文{rj,xj,△}拆分为{rj,xj}和△,将{rj,xj}存储;
产生协同办公数据的部门在区块链上发布智能合约,并设定限时时长T;
将△关联存储地址上传至所述智能合约,所述智能合约将在限时时长T内显示△;
所述协同部门U在限时时长T内,查询区块链上的所述智能合约,根据存储地址查询到对应的△;
所述协同部门U计算D’=∑rj*fu(xj)+△,即可获得协同办公数据的原文。
作为优选,将△拆分为∑△s,s∈[1,S],S为预设整数;
产生协同办公数据的部门在区块链上发布S个智能合约,并设定限时时长T;
将△s关联存储地址分别上传至一个所述智能合约,所述智能合约将在限时时长T内显示△s;
所述协同部门U在限时时长T内,查询区块链上的所述智能合约,根据存储地址查询到对应的全部△s;
所述协同部门U计算D’=∑rj*fu(xj)+ ∑△s,即可获得协同办公数据的原文;
设定限时时长T的方法包括:
根据协同办公数据对应的协同部门,获取每个协同部门的预估办公时长,得出全部协同部门的所述预估办公时长的最大值;
设置限时时长T等于所述最大值与预设常数系数的乘积。
作为优选,获取每个协同部门的预估办公时长的方法包括:
读取所述协同部门的平均历史办公时长T0以及历史办公数据平均大小P0;
计算所述协同办公数据的大小P,协同部门的预估办公时长T=T0/P0*P。
一种计算机系统,所述计算机系统包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如前述的一种多部门协同办公数据共享方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如前述的一种多部门协同办公数据共享方法。
本发明的有益技术效果包括:通过设置公共加密密钥及多个解密密钥,且为每个解密密钥设置解密盲点,通过解密盲点能够非常灵活的设置协同办公数据的共享范围,实现优于通过设置权限高低的控制方案,使协同数据的共享范围能够与实际业务需求准确相符;通过验证码能够保证协同办公数据的正确性,防止存储及传输过程出现数据错误;通过多项式函数具体实现了多个解密密钥对应一个加密密钥,且每个解密密钥均具有至少一个解密盲点,提供了实现协同办公数据共享范围管理的技术实现;通过限时加密技术实现了协同办公数据的限时共享,提高了协同办公数据的安全性。
本发明的其他特点和优点将会在下面的具体实施方式、附图中详细的揭露。
附图说明
下面结合附图对本发明做进一步的说明:
图1为本发明实施例协同办公数据共享范围示意图。
图2为本发明实施例协同办公数据共享方法流程示意图。
图3为本发明实施例协同办公数据验证方法流程示意图。
图4为本发明实施例生成公共加密秘钥和解密秘钥方法流程示意图。
图5为本发明实施例将协同办公数据加密方法流程示意图。
图6为本发明实施例解密协同办公数据方法流程示意图。
图7为本发明实施例限时加密方法流程示意图。
图8为本发明实施例限时加密替代方法流程示意图。
图9为本发明实施例计算机系统示意图。
其中:10、计算机系统,11、存储器,12、计算机程序,13、处理器,100、协同办公数据,200、协同部门。
具体实施方式
下面结合本发明实施例的附图对本发明实施例的技术方案进行解释和说明,但下述实施例仅为本发明的优选实施例,并非全部。基于实施方式中的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得其他实施例,都属于本发明的保护范围。
在下文描述中,出现诸如术语“内”、“外”、“上”、“下”、“左”、“右”等指示方位或者位置关系仅是为了方便描述实施例和简化描述,而不是指示或暗示所指的装置或者元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
介绍本实施例技术方案前,对本实施例的应用背景作介绍。
随着计算机技术的发展,越来越多的企业事务能够通过办公自动化实现电子化办公,从而极大的提高办公效率。其中第一代办公自动化的主要特点是以个人计算机和办公软件为主要特征。软件基于文件系统和关系型数据库系统,以结构化数据为存储和处理对象,强调对数据的计算和统计能力,实现了数据统计和文档写作电子化,完成了办公信息载体从原始纸介质向电子的飞跃。随着信息技术的发展,企业需要处理的信息急剧增加,对办公自动化技术对信息的处理也提出了新的挑战。企业不仅需要解决日常办公、资产管理、业务管理、信息交流等常规协同的问题,并且在即时沟通、数据共享、移动办公等方面也提出了更进一步的需求。同时,寻求降低管理成本、提高管理效率也是企业的追求。
在协同办公信息量不断增加的情况下,协同办公技术应运而生,通过协同办公技术能够实现多人协同、更加方便快捷、更低成本、更高效率的交流、共享的一种办公解决方案。通过协同办公,使协同成员的文档自动同步,方便团队统一管理,确保重要数据的安全正确。
同时,由于企业的业务日趋复杂,多个部门或者多个成员之间的协同成为常态。为此需要控制协同办公数据100的共享范围。现有技术中,最为成熟并被广泛使用的技术是通过设置权限等级,实现协同办公数据100的共享范围。产生协同办公数据100的部门或成员,为协同办公数据100设置共享权限等级。若部门或者成员的权限高于协同办公数据100的共享权限等级,则能够查看并操作协同办公数据100,反之,若部门或者成员的权限低于协同办公数据100的共享权限等级,则不能查看并操作协同办公数据100。在现代企业管理中,组织架构的扁平化导致大部分部门或成员的权限等级相差较小,导致上述技术在管理协同办公数据100共享范围时,往往不能准确的管控协同办公数据100的共享范围。导致协同办公数据100的共享范围与业务实际不符,影响了协同办公数据100的安全性,并带来业务风险。
同样的,现有的加密传输技术中,需要在每对传输成员之间约定秘钥,带来秘钥管理的问题。对同一个协同办公数据100,不同部门或成员查看时,需要即时使用对应的秘钥加密后,通过网络传输给协同部门或成员。协同部门或成员解密获得协同办公数据100原文。协同部门或成员通过以下两种方式实现协同办公:协同部门或成员在获得协同办公数据100原文后,将对协同数据的操作上传到预定的服务器,服务器存储有协同办公数据100的原文,由预定的服务器按照操作,在服务器端实现对协同办公数据100的修改或操作;或者,协同部门或成员在获得协同办公数据100原文后,直接修改获得的协同办公数据100,修改完成后,将修改后的协同办公数据100一次性上传到预定的服务器,覆盖服务器上存储的较旧的版本。前一种方式适合小数据量高更新频率的协同办公数据100,后一种方式适合大数据量低更新频率的协同办公数据100。
实施例一:
为了能够更为准确和可靠的控制协同办公数据100的共享范围,本实施例提出了一种多部门协同办公数据100共享方法。请参阅附图1,本实施例中,产生协同办公数据100的部门将协同办公数据100使用公共加密密钥加密后,存储到指定位置,如企业的中心数据库或者网络上的专用数据库。同时在生成密文时,故意使密文包括非协同部门的解密盲点。这样即使得密文仅在协同部门200之间能够正确解密共享,而非协同部门由于存在解密盲点,将无法正确的解密协同办公数据100。过程中,仅需要一套公共加密密钥和若干个解密密钥。能够灵活控制协同办公数据100的共享范围。
请参阅附图2,该方法包括以下步骤:
步骤A01)生成公共加密秘钥和多个对应的解密秘钥,每个解密密钥具有至少一个解密盲点,每个部门分配一个解密秘钥;
步骤A02)建立协同表,协同表用于记录协同办公数据100的存储地址和协同部门200;
步骤A03)产生协同办公数据100的部门将协同办公数据100使用公共加密秘钥加密后存储,使加密后的密文包含非协同部门对应解密密钥的解密盲点,并在协同表中添加相应的存储地址和协同部门200;
步骤A04)协同部门200读取协同办公数据100后,使用分配的解密秘钥解密获得协同办公数据100的原文。通过设置公共加密密钥及多个解密密钥,且为每个解密密钥设置解密盲点,通过解密盲点能够非常灵活的设置协同办公数据100的共享范围,实现优于通过设置权限高低的控制方案,使协同数据的共享范围能够与实际业务需求准确相符。
生成公共加密密钥的是产生协同办公数据100的部门。每个能够产生协同办公数据100的部门,均生成一个公共加密密钥和对应的多个解密密钥。如企业具有4个部门,则每个部门均生成1个公共加密密钥和4个解密密钥,并为所有部门均分配一个解密密钥。将解密密钥保密的发送给对应的部门。公共加密密钥保密,每个解密密钥的解密盲点也保密。产生协同办公数据100的部门产生协同办公数据100后,将协同办公数据100使用公共加密密钥加密后存储。而后将协同办公数据100的存储地址和协同部门200填入协同表。协同办公部门周期性查询协同表,能够发现需要其处理的协同办公数据100。协同部门200使用收到的解密密钥能够正常解密,非协同部门使用解密密钥无法正常解密。因此,即使非协同部门通过非法手段,得到了协同办公数据100,也无法获得协同办公数据100的原文。
如表1所示,本实施例使用的协同表。企业共有部门A至部门D四个部门,部门B产生需要部门A和部门C协同办公的协同办公数据100后,将协同办公数据100的地址写入协同表,而后将产生部门填入部门B,将协同填入部门A和部门C,填入记录时间,并设置过期实现为1个月。过期时间后,该条记录将被从协同表中删除。
表1 协同表
另一方面,本实施例提供了对协同办公数据100进行验证的方法,请参阅附图3,具体包括:
步骤B01)产生协同办公数据100的部门提取协同办公数据100的哈希值,作为验证码;
步骤B02)协同表记录验证码;
步骤B03)协同部门200获得协同办公数据100的原文后,提取原文的哈希值,并与验证码比对;
步骤B04)若比对一致,则接受原文,反之,若比对不一致,则向产生协同办公数据100的部门报错。通过验证码能够保证协同办公数据100的正确性,防止存储及传输过程出现数据错误。
哈希值是由散列函数计算获得,如常用的SM3和SHA256,使用散列函数计算后的哈希值为预设长度的十六进制数,如:0x 1593AC74C438A06…A6CC1EB7DB5,为使用SHA256对数据进行提取哈希值获得的。由于散列函数的计算过程是有损计算,所以根据哈希值倒推原文是不可能实现的。而对于原文的任何修改,也都会导致最终的哈希值出现显著的不同。因此通过哈希值,能够验证文件的真实性。若解密后的协同办公数据100的哈希值与验证码相符,则证明解密获得的协同办公数据100是真实的,反之,若解密后的协同办公数据100的哈希值与验证码不符,则证明解密获得的协同办公数据100与原始不同。此时应通知产生协同办公数据100的部门,重新发起协同办公数据100的共享。
另一方面,本实施例提供了生成公共加密秘钥和解密秘钥的具体方法,请参阅附图4,包括:
步骤C01)生成M个二维样本点(xi,yi),i∈[1,M];
步骤C02)生成整数N0,满足N0>U,U为部门的总数量,从M个二维样本点中选择N0个二维样本点,记为初始样本点集;
步骤C03)建立多项式函数f0(x),使多项式函数f0(x)经过初始样本点集中的全部二维样本点,多项式函数f0(x)作为公共加密秘钥;
步骤C04)为部门j从初始样本点集中关联一个二维样本点(xj,yj),作为解密盲点,建立多项式函数fj(x);
步骤C05)调整多项式函数fj(x)的系数,使多项式函数fj(x)经过初始样本点集中的除关联二维样本点(xj,yj)以外的二维样本点,多项式函数fj(x)作为分配给部门j的解密秘钥。通过多项式函数具体实现了多个解密密钥对应一个加密密钥,且每个解密密钥均具有至少一个解密盲点,提供了实现协同办公数据100共享范围管理的技术实现。
在一个实施例中,M的值取6,生成6个二维样本点,分别为:(3,16)、(5,10)、(8,12)、(16,20)、(20,5)及(25,30)。部门数量U=4,生成整数N0=5,满足N0>U。从6个二维样本点中选择5个二维样本点,作为初始样本点集,初始样本点集为{(5,10),(8,12),(16,20),(20,5),(25,30)}。建立多项式函数f0(x),使多项式函数f0(x)经过初始样本点集的全部二维样本点,则通过拟合获得多项式函数f0(x)= +0.005444147355*x^4-0.295172311348*x^3+5.3619206773*x^2-37.2599524658*x+95.745692216。
为部门A从初始样本点集{(5,10),(8,12),(16,20),(20,5),(25,30)}中关联一个二维样本点(5,10),作为解密盲点。为部门A建立多项式函数fA(x),使多项式函数fA(x)经过初始样本点集中的除关联二维样本点(5,10)以外的二维样本点。通过拟合获得多项式函数fA(x)= +0.0804738562091503*x^3-3.9366830065359464*x^2+59.428104575163395*x-252.6797385620915。将多项式函数fA(x)保密的发送给部门A。为部门B从初始样本点集{(5,10),(8,12),(16,20),(20,5),(25,30)}中关联一个二维样本点(8,12),作为解密盲点。为部门B建立多项式函数fB(x),使多项式函数fB(x)经过初始样本点集中的除关联二维样本点(8,12)以外的二维样本点。通过拟合获得多项式函数fB(x)=0.064141414*x^3-2.94040402*x^2+39.5025254*x-122.0202021。将多项式函数fB(x)保密的发送给部门B。为部门C从初始样本点集中关联一个二维样本点(16,20),作为解密盲点。为部门C建立多项式函数fC(x)=0.020588235294*x^3-0.762745098*x^2+7.926470588235269*x-13.137254901960713。将多项式函数fC(x)保密的发送给部门C。为部门D从初始样本点集中关联一个二维样本点(20,5),作为解密盲点。为部门D建立多项式函数fD(x)=-0.001188354129*x^3+0.06476530006*x^2-0.02198455139*x+8.639334521。将多项式函数fD(x)保密的发送给部门D。
从二维样本点拟合获得多项式函数的计算是十分迅速的。如样本点有4个,分别记为(x1,y1)、(x2,y2)、(x3,y3)和(x4,y4)。则拟合的多项式函数的次数将为3次,可直接列出多项式函数的形式为f(x)=a3*x^3+a2*x^2+a1*x+a0。其中,共有a0至a3四个未知数,将(x1,y1)、(x2,y2)、(x3,y3)和(x4,y4)代入,即可获得四个多元一次方程。解多元一次方程的速度是非常快的,计算量较小。因此,本实施例方案能够实现快速的多项式函数的生成。
另一方面,本实施例提供了将协同办公数据100使用公共加密秘钥f0(x)加密的方法,请参阅附图5,包括:
步骤D01)根据协同办公数据100对应的协同部门200,获得全部非协同部门;
步骤D02)读取全部非协同部门j关联的二维样本点(xj,yj),j∈[1,M’],M’为非协同部门的数量;
步骤D03)将协同办公数据100使用二进制流表示,将二进制流按预设长度截断为若干个二进制数D;
步骤D04)构建等式D=∑rj*f0(xj)+△,rj为待定系数,将{rj,xj,△}构成二进制整数D的密文,全部二进制整数D的密文构成协同办公数据100的密文。
在如表1所示的协同表中,部门B产生协同办公数据100后,将协同办公数据100使用二进制流表示,并截断为多个二进制数D。假设第一个截断获得的二进制数D=0011 01010010 0010B=13602。全部非协同部门有部门D,部门D关联的二维样本点为(20,5)。构建等式D=∑rj*f0(xj)+△=rj*f0(20)+△= rj*5+△=13602。构建rj=2800,△=-398,满足等式D=∑rj*f0(20)+△,即密文为{2800,20,-398}。部门A及部门C均能够解密该密文,但部门D将无法正确解密。因此控制了协同办公数据100的共享范围。
相应的,请参阅附图6,在本实施例中,协同部门U使用解密秘钥解密协同办公数据100的方法包括:
步骤E01)读取密文{xj,△},计算D’=∑fu(xj)+△;
步骤E02)计算所得D’将等于二进制数D;
步骤E03)将全部密文获得的二进制数D依次排列,将获得协同办公数据100的原文。
获得密文为{2800,20,-398}后,部门A使用fA(x)= 0.0804738562091503*x^3-3.9366830065359464*x^2+59.428104575163395*x-252.6797385620915,计算D’=∑rj*fu(xj)+△=2800*(0.0804738562091503*20^3-3.9366830065359464*20^2+59.428104575163395*20-252.6797385620915)-398=13602.000000000672。其误差是由于计算机存储位数有限导致的,但误差已足够低,不影响数据的解密。部门A由此获得原始数据D=13602。
部门C使用fC(x)=0.020588235294*x^3-0.762745098*x^2+7.926470588235269*x-13.137254901960713,计算D’=∑rj*fu(xj)+△=2800*(0.020588235294*20^3-0.762745098*20^2+7.926470588235269*20-13.137254901960713)-398=13602.0000412850676。可见部门C也能够正确的解密获得原始数据D=13602。
对于部门D,若尝试使用fD(x)=-0.001188354129*x^3+0.06476530006*x^2-0.02198455139*x+8.639334521,计算D’=∑rj*fu(xj)+△=2800*(-0.001188354129*20^3+0.06476530006*20^2-0.02198455139*20+8.639334521)-398=68479.00535856。可见,部门D无法获得正确的原始数据D,将错误的D’转换为二进制表示后,将会导致解密出的协同办公数据100乱码。从而有效的避免了非协同部门D获得协同办公数据100,保障了协同办公数据100的安全。
另一方面,初始样本点集中未关联部门的二维样本点构成域外点集;
生成二进制整数D的密文时,构建等式D=∑rj*f0(xj)+∑tk*f0(xk)+△,k∈[1,K],K为随机正整数,tk为待定系数,{xj,xk,△}构成二进制整数D的密文。
如上述D的计算中,选择xk=25,则D=rj*f0(20)+tk*f0(25)+△=13602,构建rj=1500,tk=200,△=102,满足D=1500*f0(20)+200*f0(25)+102=13602。
对比例:
本实施例提供了另外的一对多的加密密钥生成方案。具体包括:
生成质数Z,生成整数H作为公共加密密钥,生成整数E1至EU。整数E1至EU满足如下条件:H*Ei mod Z <Gmax,其中,mod表示取余计算,Gmax为预设限值,i表示下标,i∈[1,U],记录值余数Gi=H*Ei mod Z。将{Ei,Gi}作为解密密钥分配给每个部门。加解密时,需保证原文的值与Gmax的乘积小于质数Z。
加密时,将协同办公数据100原文以二进制流表示,将二进制流截断为预设长度的二进制数D。计算MC=D*H mod Z,MC密文即为二进制数D的密文。解密时,计算(MC*Ei modZ)/Gi即可获得二进制数D的原文。
其原理在于,MC*Ei mod Z = (D*H mod Z)*Ei mod Z= D*H*Ei mod Z=D*Gi。计算结果再除以Gi即可获得二进制数D的原文。但该解密密钥不存在解密盲点,因此不能实现从加密角度的协同办公数据100的共享范围的控制。可见,对于一对多的加密算法而言,实施例一提供的加密方案,具有新的有益技术效果。能够借助解密盲点实现仅协同部门200能够解密协同办公数据100的效果。
实施例二:
另一方面,本实施例提供了具体的限时加密方法,请参阅附图7,包括:
步骤F01)将二进制整数D的密文{rj,xj,△}拆分为{rj,xj}和△,将{rj,xj}存储;
步骤F02)产生协同办公数据100的部门在区块链上发布智能合约,并设定限时时长T;
步骤F03)将△关联存储地址上传至智能合约,智能合约将在限时时长T内显示△;
步骤F04)协同部门U在限时时长T内,查询区块链上的智能合约,根据存储地址查询到对应的△;
步骤F05)协同部门U计算D’=∑rj*fu(xj)+△,即可获得协同办公数据100的原文。通过限时加密技术实现了协同办公数据100的限时共享,提高了协同办公数据100的安全性。如表2所示,为智能合约记录的内容,其中一栏记录了协同办公数据100对应的全部二进制数D的△值,与二进制数D顺序匹配的排列。
表2 智能合约记录内容
另一方面,本实施例提供了上述限时加密方法的替代方案,请参阅附图8,包括以下步骤:
步骤G01)将△拆分为∑△s,s∈[1,S],S为预设整数;
步骤G02)产生协同办公数据100的部门在区块链上发布S个智能合约,并设定限时时长T;
步骤G03)将△s关联存储地址分别上传至一个智能合约,智能合约将在限时时长T内显示△s;
步骤G04)协同部门U在限时时长T内,查询区块链上的智能合约,根据存储地址查询到对应的全部△s;
步骤G05)协同部门U计算D’=∑rj*fu(xj)+∑△s,即可获得协同办公数据100的原文。
将△拆分为多个△s,分别由多个智能合约保存,限时时长将由剩余时长最小的那个智能合约确定。
另一方面,本实施例提供了替代实施方案。产生协同办公数据100的部门在区块链上发布S个智能合约,并分别设定S个智能合约的限时时长T,其中最短的限时时长T 等于为协同部门200预留的时长。当第二个产生协同办公数据100的部门生成△后,查询区块链上的全部智能合约。找到其中最接近目标限时时长的智能合约,而后再随机选择若干个智能合约,读取全部智能合约记录的△s。随后生成一个新的△s,使∑△s=△。新发布一个智能合约,将新生成的△s上传新的智能合约进行存储。并在存储地址中写明协同办公数据100的存储地址,以及被选择的全部智能合约的地址。协同办公部门通过查询智能合约,能够找到全部的△s,实现△的计算。
其中,设定限时时长T的方法包括:根据协同办公数据100对应的协同部门200,获取每个协同部门200的预估办公时长,得出全部协同部门200的预估办公时长的最大值;设置限时时长T等于最大值与预设常数系数的乘积。通过获得协同部门200的预估办公时长,相适应的设置限时时长T,满足办公需求的情况下,尽量缩短协同办公数据100能够被解密的时长,进一步提升协同办公数据100的安全性。
另外,本实施例还提供了获取每个协同部门200的预估办公时长的方法,具体包括:读取协同部门200的平均历史办公时长T0以及历史办公数据平均大小P0;计算协同办公数据100的大小P,协同部门200的预估办公时长T=T0/P0*P。通过平均历史办公时长T0,结合办公数据的大小,能够更为准确的预估本次协同部门200处理协同办公数据100的时长。当需要处理的协同办公数据100量较大时,将耗时更久。
另一方面,本申请实施例提供了一种计算机系统10,请参阅附图9,计算机系统10包括存储器11、处理器13以及存储在存储器11中并可在处理器13上运行的程序,程序被处理器13执行时实现如前述的方法。
计算机系统10可以是一个通用计算机系统10或一个专用计算机系统10。在具体实现中,计算机系统10可以是包括有多个服务器的服务器集群,如可以是包括有多个节点的区块链系统。本领域技术人员可以理解,仅仅是计算机系统10的举例,并不构成对计算机系统10的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,比如还可以包括输入输出设备、网络接入设备等。
处理器13可以是中央处理单元(Central Processing Unit,CPU),处理器13还可以是其他通用处理器13、数字信号处理器13(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器13可以是微处理器13或者也可以是任何常规的处理器13。
存储器11在一些实施例中可以是计算机系统10的内部存储单元,比如计算机系统10的硬盘或内存。存储器11在另一些实施例中也可以是计算机系统10的外部存储设备,比如计算机系统10上配备的插接式硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,存储器11还可以既包括计算机系统10的内部存储单元也包括外部存储设备。存储器11用于存储操作系统、应用程序、引导装载程序(Boot Loader)、数据以及其他程序等。存储器11还可以用于暂时地存储已经输出或者将要输出的数据。
另一方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序12,计算机程序12被处理器13执行时实现如前述的一种多部门协同办公数据100共享方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,熟悉该本领域的技术人员应该明白本发明包括但不限于附图和上面具体实施方式中描述的内容。任何不偏离本发明的功能和结构原理的修改都将包括在权利要求书的范围中。
Claims (4)
1.一种多部门协同办公数据共享方法,其特征在于,
包括以下步骤:
生成公共加密秘钥和多个对应的解密秘钥,每个解密密钥具有至少一个解密盲点,每个部门分配一个解密秘钥;
建立协同表,所述协同表用于记录协同办公数据的存储地址和协同部门;
产生协同办公数据的部门将协同办公数据使用公共加密秘钥加密后存储,使加密后的密文包含非协同部门对应解密密钥的解密盲点,并在所述协同表中添加相应的存储地址和协同部门;
所述协同部门读取协同办公数据后,使用分配的所述解密秘钥解密获得协同办公数据的原文;
生成公共加密秘钥和解密秘钥的方法包括:
生成M个二维样本点(xi,yi),i∈[1,M];
生成整数N0,满足N0>U,U为部门的总数量,从M个二维样本点中选择N0个二维样本点,记为初始样本点集;
建立多项式函数f0(x),使多项式函数f0(x)经过所述初始样本点集中的全部二维样本点,多项式函数f0(x)作为公共加密秘钥;
为部门j从所述初始样本点集中关联一个二维样本点(xj,yj),作为解密盲点,建立多项式函数fj(x);
调整多项式函数fj(x)的系数,使多项式函数fj(x)经过所述初始样本点集中的除关联二维样本点(xj,yj)以外的二维样本点,多项式函数fj(x)作为分配给部门j的解密秘钥;
将协同办公数据使用公共加密秘钥f0(x)加密的方法包括:
根据协同办公数据对应的协同部门,获得全部非协同部门;
读取全部非协同部门j关联的二维样本点(xj,yj),j∈[1,M’],M’为非协同部门的数量;
将协同办公数据使用二进制流表示,将二进制流按预设长度截断为若干个二进制数D;
构建等式D=∑rj*f0(xj)+△,rj为待定系数,将{rj,xj,△}构成二进制整数D的密文,全部二进制整数D的密文构成协同办公数据的密文;
所述协同部门U使用所述解密秘钥解密协同办公数据的方法包括:
读取密文{rj,xj,△},计算D’=∑rj*fu(xj)+△;
计算所得D’将等于二进制数D;
将全部密文获得的二进制数D依次排列,将获得协同办公数据的原文;
所述初始样本点集中未关联部门的二维样本点构成域外点集;
生成二进制整数D的密文时,构建等式D=∑rj*f0(xj)+∑tk*f0(xk)+△,k∈[1,K],K为随机正整数,tk为待定系数,{rj,xj,tk,xk,△}构成二进制整数D的密文;
将二进制整数D的密文{rj,xj,△}拆分为{rj,xj}和△,将{rj,xj}存储;
产生协同办公数据的部门在区块链上发布智能合约,并设定限时时长T;
将△关联存储地址上传至所述智能合约,所述智能合约将在限时时长T内显示△;
所述协同部门U在限时时长T内,查询区块链上的所述智能合约,根据存储地址查询到对应的△;
所述协同部门U计算D’=∑rj*fu(xj)+△,即可获得协同办公数据的原文;
将△拆分为∑△s,s∈[1,S],S为预设整数;
产生协同办公数据的部门在区块链上发布S个智能合约,并设定限时时长T;
将△s关联存储地址分别上传至一个所述智能合约,所述智能合约将在限时时长T内显示△s;
所述协同部门U在限时时长T内,查询区块链上的所述智能合约,根据存储地址查询到对应的全部△s;
所述协同部门U计算D’=∑rj*fu(xj)+ ∑△s,即可获得协同办公数据的原文;
设定限时时长T的方法包括:
根据协同办公数据对应的协同部门,获取每个协同部门的预估办公时长,得出全部协同部门的所述预估办公时长的最大值;
设置限时时长T等于所述最大值与预设常数系数的乘积。
2.根据权利要求1所述的一种多部门协同办公数据共享方法,其特征在于,
所述数据共享方法还包括:
产生协同办公数据的部门提取协同办公数据的哈希值,作为验证码;
所述协同表记录所述验证码;
所述协同部门获得协同办公数据的原文后,提取所述原文的哈希值,并与所述验证码比对;
若比对一致,则接受所述原文,反之,若比对不一致,则向产生协同办公数据的部门报错。
3.一种计算机系统,其特征在于,所述计算机系统包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1或2所述的一种多部门协同办公数据共享方法。
4.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1或2所述的一种多部门协同办公数据共享方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310716683.XA CN116450593B (zh) | 2023-06-16 | 2023-06-16 | 一种多部门协同办公数据共享方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310716683.XA CN116450593B (zh) | 2023-06-16 | 2023-06-16 | 一种多部门协同办公数据共享方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116450593A CN116450593A (zh) | 2023-07-18 |
CN116450593B true CN116450593B (zh) | 2023-09-01 |
Family
ID=87128880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310716683.XA Active CN116450593B (zh) | 2023-06-16 | 2023-06-16 | 一种多部门协同办公数据共享方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116450593B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118115132B (zh) * | 2024-04-17 | 2024-07-02 | 辽宁汇智恒泰科技有限公司 | 智慧企业协同办公方法、系统、计算机设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021174758A1 (zh) * | 2020-03-06 | 2021-09-10 | 深圳壹账通智能科技有限公司 | 协议数据共享的方法、装置、设备及存储介质 |
CN114638697A (zh) * | 2022-05-18 | 2022-06-17 | 浙江数秦科技有限公司 | 基于区块链的小额贷款管理系统 |
CN114693437A (zh) * | 2022-05-31 | 2022-07-01 | 浙江数秦科技有限公司 | 一种基于企业经营数据限时共享的贷款审批系统 |
CN114785814A (zh) * | 2022-04-06 | 2022-07-22 | 浙江数秦科技有限公司 | 一种基于区块链的档案管理系统 |
CN115834593A (zh) * | 2022-11-02 | 2023-03-21 | 北京工商大学 | 基于区块链的安全协同系统及安全协同方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11928905B2 (en) * | 2020-04-20 | 2024-03-12 | Johnson Controls Tyco IP Holdings LLP | Systems and methods of access validation using distributed ledger identity management |
-
2023
- 2023-06-16 CN CN202310716683.XA patent/CN116450593B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021174758A1 (zh) * | 2020-03-06 | 2021-09-10 | 深圳壹账通智能科技有限公司 | 协议数据共享的方法、装置、设备及存储介质 |
CN114785814A (zh) * | 2022-04-06 | 2022-07-22 | 浙江数秦科技有限公司 | 一种基于区块链的档案管理系统 |
CN114638697A (zh) * | 2022-05-18 | 2022-06-17 | 浙江数秦科技有限公司 | 基于区块链的小额贷款管理系统 |
CN114693437A (zh) * | 2022-05-31 | 2022-07-01 | 浙江数秦科技有限公司 | 一种基于企业经营数据限时共享的贷款审批系统 |
CN115834593A (zh) * | 2022-11-02 | 2023-03-21 | 北京工商大学 | 基于区块链的安全协同系统及安全协同方法 |
Non-Patent Citations (1)
Title |
---|
云存储环境下支持动态所有权管理的安全协议设计;布吉瑞;;电子世界(04);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116450593A (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11934549B2 (en) | Invoice access method and apparatus based on blockchain, and electronic device | |
US10491576B1 (en) | System and method for security breach response using hierarchical cryptographic key management | |
US11444755B2 (en) | Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts | |
US12047497B2 (en) | Database encryption key management | |
CN114065265B (zh) | 基于区块链技术的细粒度云存储访问控制方法、系统及设备 | |
US8423764B2 (en) | Method and apparatus for key revocation in an attribute-based encryption scheme | |
WO2019184210A1 (zh) | 一种基于区块链的多库房数据管理方法及相关设备 | |
EP3782105A1 (en) | Offline storage system and method of use | |
AU2021212028A1 (en) | Method and system for hierarchical cryptographic key management | |
CN102761521A (zh) | 云安全存储及共享服务平台 | |
CN111523133A (zh) | 一种区块链与云端数据协同共享方法 | |
US9244864B2 (en) | Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information | |
WO2021076868A1 (en) | Systems and methods for re-using cold storage keys | |
CN116450593B (zh) | 一种多部门协同办公数据共享方法、系统及存储介质 | |
CN113556363A (zh) | 基于去中心化和分布式代理重加密的数据共享方法及系统 | |
CN114944963B (zh) | 一种政务数据开放方法和系统 | |
US11343080B1 (en) | System and method for data privacy and authentication | |
CN111753018B (zh) | 电子函证方法、系统和计算机设备 | |
CN109302400B (zh) | 一种用于运维审计系统的资产密码导出方法 | |
CN114510734B (zh) | 数据访问控制方法、装置及计算机可读存储介质 | |
CN112332989B (zh) | 一种基于相关方的电子票据的加密、解密方法和装置 | |
Hörandner et al. | Selective end-to-end data-sharing in the cloud | |
CN110474873B (zh) | 一种基于知悉范围加密的电子文件访问控制方法和系统 | |
CN107769915B (zh) | 具备细粒度用户控制的数据加解密系统和方法 | |
Deepika | Data access control for multiauthority storage system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |