一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种政务数据开放方法和系统与流程

2022-08-28 04:56:16 来源:中国专利 TAG:


1.本发明涉及数据处理技术,尤其涉及一种政务数据开放方法和系统,用于定向开放政务数据的访问权限。


背景技术:

2.开放政务数据可以提高政府部门、公众、第三方的工作效率,但是由于政府数据本身的敏感性和特殊性,开放政务数据需要考虑数据本身的安全性。本技术人的在先发明专利cn112330309b公开了一种行政服务数据交换系统,该系统的部分参与方在数据未对等公开的情况下,可以通过密钥加密相关文档,其他系统需要从该系统申请新的密钥。在系统运行过程中,申请人发现不同类型的文档数量较多或者终端频繁访问时,这种加密方法需要频繁更新算法,终端承担大量的加密工作。201910151220.7公开了基于代理的属性加密云存储访问控制方法,该方法引入基于密文策略的属性加密访问控制方案。云服务器上对数据进行重加密,减轻终端的加密工作。但是该案不适用于本技术所在的行政审批服务系统。在行政审批中,窗口也需要根据审批的种类优先确定数据公开的范围,但是在该案中,数据上传者没有这一权限。另外,该案将密钥和文档都存储在云服务器中,存在被不信任的终端解密的风险。因此,有必要提供一种适用于行政审批的数据开放方法。


技术实现要素:

3.针对上述问题,本发明提供了一种政务数据开放方法,通过窗口和审批部门的双重访问策略,实现数据权限的定向开放,并保持数据的安全性。
4.本技术的发明目的可通过以下技术方案实现:一种政务数据开放方法,其特征在于,包括以下步骤:步骤1:权限管理服务器基于对象属性参数a向第一审批终端或第二审批终端发放属性私钥sk1,基于部门属性参数b向第一代理服务器或第二代理服务器发放属性私钥sk2;步骤2:窗口服务器具有一对象访问集合t,窗口服务器将一后置请求文件f1发送至第二审批终端;步骤3:第一审批终端生成一前置审批文件d2,再根据一随机的对称密钥q1加密前置审批文件d2获得文档密文d3,将该文档密文d3发送至数据库服务器;步骤4:第一审批终端从窗口服务器接收对象访问集合t,第一审批终端根据该对象访问集合t加密所述对称密钥q1获得密钥密文k1;步骤5:第一代理服务器具有部门访问集合s1,第一代理服务器根据部门访问集合s1加密所述密钥密文k1获得密钥密文k2,第一代理服务器建立包含前置审批文件d2序列号与密钥密文k2的索引;步骤6:第二审批终端接收后置请求文件f1后,向数据库服务器请求文档密文d3,向第二代理服务器请求密钥密文k1;步骤7:第二代理服务器从第一代理服务器检索密钥密文k2,再根据属性私钥sk2
解密所述密钥密文k2,得到密钥密文k1;步骤8:第二审批终端根据属性私钥sk1解密所述密钥密文k1,得到对称密钥q1;步骤9:第二审批终端根据对称密钥q1解密文档密文d3,获得前置审批文件d2,并根据该前置审批文件d2审查后置请求文件f1。
5.在本发明中,若第二代理服务器无法解密密钥密文k2,第二代理服务器请求修改部门访问集合s2中与第一代理服务器的部门属性参数b匹配的节点;若第二审批终端无法解密密钥密文k1,第二审批终端向窗口服务器反馈前置审批文件d2的序列号以及接收后置请求文件f1的时间戳。
6.在本发明中,还包括步骤10,第二审批终端根据后置请求文件f1生成后置审批文件f2,再根据一随机的对称密钥q2加密后置审批文件f2获得文档密文f3,将该文档密文f3发送至数据库服务器。
7.在本发明中,窗口服务器具有对象访问集合t的修改权限,当a∈t时,密钥密文k1可以根据属性私钥sk1解密得到对称密钥q1。
8.在本发明中,第一审批终端的部门服务器具有部门访问集合s1的修改权限,当b∈s1时,密钥密文k2可以根据属性私钥sk2解密得到密钥密文k1。
9.在本发明中,第二代理服务器具有一部门访问集合s2,部门访问集合s2构造成一访问策略树,所述访问策略树包含根节点、多个子节点以及叶子节点,至少一个子节点为或门逻辑,该子节点的至少一个叶子节点对应第一代理服务器的部门属性参数b,若第二代理服务器无法解密密钥密文k2,第二代理服务器查找提供该密钥密文k2的第一代理服务器的部门属性参数b,将该部门属性参数b对应的叶子节点的上层子节点修改为与门逻辑。
10.在本发明中,权限管理服务器具有公共参数pk1、公共参数pk2和主密钥mk,属性私钥,属性私钥, keygen为私钥生成函数。
11.在本发明中,密钥密文,密钥密文,enc1为属性加密函数,enc2为属性重加密函数,密钥密文,对称密钥,dec2为属性重解密函数,dec1为属性解密函数。
12.一种根据所述政务数据开放方法的开放系统,其特征在于,包括:窗口服务器、第一审批终端、第二审批终端、数据库服务器、权限管理服务器、第一代理服务器以及第二代理服务器,所述窗口服务器、第一审批终端、第二审批终端、数据库服务器组成一文件管理子系统,所述权限管理服务器、第一代理服务器、第二代理服务器、第一审批终端以及第二审批终端组成一密钥管理子系统。
13.在本发明中,所述开放系统还包括第一部门服务器,第一审批终端经第一部门服务器连接数据库服务器,第一部门服务器向第一代理服务器发放部门访问集合s1。
14.相对于现有技术,在本发明的这种政务数据开放方法和系统中:文档的传递通道与密钥的传递通道独立,数据库服务器不参与密钥的传递过程。数据库服务器允许非诚实的终端注册,恶意的终端用户无法直接通过数据库服务器获得解密数据,可以扩大数据库服务器的开放范围。
15.对象访问集合与部门访问集合加密对称密钥,具有相关属性的服务器或终端可以
完成解密,进而获得相应文档。窗口服务器与部门服务器分别通过修改对象访问集合和部门访问集合调整相关文件的开放范围,在此过程中原属性私钥继续有效。
16.窗口服务器用于向与审批类型相关的终端提供访问权限,窗口服务器可以根据审批类型的变化修改这种权限的范围。部门服务器向代理服务器提供部门访问集合,可以根据其他部门服务器的开放范围对等地调整本部门文件的开放范围。
附图说明
17.图1为本发明的政务数据开放方法的优选实施例的流程图;图2为本发明的政务数据开放方法的文档流转过程的示意图;图3为本发明的政务数据开放方法的密钥流转过程的示意图;图4为本发明前置审批文档的加密过程的示意图;图5为本发明对称密钥的加密过程的示意图;图6为本发明的政务数据开放方法的密钥解密过程的流程图;图7为本发明的对象访问集合t构造的访问策略树的拓扑图;图8为本发明的部门访问集合s1构造的访问策略树的拓扑图;图9为本发明的政务数据开放系统的框图。
具体实施方式
18.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
19.实施例一如图1至图5所示,本发明的这种政务数据开放方法采用属性加密技术,由两级访问策略确定数据公开范围。在不修改全局参数的前提下,可以根据其他部门的数据公开效率调整本部门的访问控制策略。这种政务数据开放方法主要由以下步骤组成。
20.步骤1:权限管理服务器基于对象属性参数a向第一审批终端或第二审批终端发放属性私钥sk1,基于部门属性参数b向第一代理服务器或第二代理服务器发放属性私钥sk2。本发明的权限管理服务器为可信第三方权证机构(trusted third party),用于生成系统初始参数。权限管理服务器具有一公共参数pk1、公共参数pk2和主密钥mk。属性私钥,属性私钥,keygen为私钥生成函数。相关算法的详细推论参照《云存储环境下基于属性的密文策略访问控制机制研究》(电子科技大学.2015.熊安萍)2.1节和2.3节等所述。
21.步骤2:窗口服务器具有一对象访问集合t,窗口服务器将一后置请求文件f1发送至第二审批终端。在部分行政许可服务中,采用一站式对外窗口。窗口服务器例如是行政审批一站式受理平台,第一审批终端例如是文化部的审批系统,第二审批终端例如是国家新闻出版广电总局的审批系统。后置请求文件f1包括《信息网络传播视听节目许可证》、从事信息网络传播视听节目业务的内容规划、监控方案证明等。
22.步骤3:第一审批终端生成一前置审批文件d2,再根据一随机的对称密钥q1加密前置审批文件d2获得文档密文d3,将该文档密文d3发送至数据库服务器。前置审批文件d2通
常来源于窗口服务器前阶段发送的一前置请求文件d1。后置请求文件f1的审批数据充分依赖或部分依赖前置审批文件d2。前置审批文件d2例如包括《网络文化经营申请表》、资金信用证明文件、业务发展报告、工作场所使用权证明文件、信息安全保护措施等。
23.第一审批终端可以采用人工或者机器视觉的审查方式确定前置请求文件是否满足要求。提取满足要求的前置请求文件的审批过程数据,连同该前置请求文件的主要文件生成前置审批文件d2。对称密钥q1例如采用des加密算法,首先把前置审批文件d2分割为64 位数据块并重新组合后再头尾置换,经过 16 次预设的迭代运算后获得输入数据结构,最后执行与初始置换相反的逆置换,得到文档密文d3。
24.步骤4:第一审批终端从窗口服务器接收对象访问集合t,第一审批终端根据该对象访问集合t加密所述对称密钥q1获得密钥密文k1。本实施例的对象访问集合t限定前置审批文件d2的开放范围,对象访问集合t例如包含多个对象属性参数a。对象访问集合t构造为访问策略树,对象属性参数a满足对象访问集合t时,对应审批终端的属性私钥可解密由该对象访问集合t加密的密钥密文。窗口服务器具有对象访问集合t的修改权限,根据工作流程的变化,修改前置审批文件d2的公开范围,无须重新申请属性密钥。密钥密文,enc1为属性加密函数。本实施例的属性加密函数或属性重加密函数可以参照基于密文策略的属性加密技术(ciphertext-policy abe)。
25.步骤5:第一代理服务器具有部门访问集合s1,第一代理服务器根据部门访问集合s1加密所述密钥密文k1获得密钥密文k2,第一代理服务器建立包含前置审批文件d2序列号与密钥密文k2的索引。
26.密钥密文,enc2为属性重加密函数。属性重加密函数enc2的算法结构与属性加密函数enc1类似,但采用的输入参数为pk2,s1,k1。为了降低系统开销,本实施例进一步的提供索引的优选结构。索引除了包含前置审批文件d2的序列号、密钥密文k2,还包含d2的关键字p的陷门tr(p),通过陷门信息匹配满足要求的关键字范围,可以缩小检索范围。
27.步骤6:第二审批终端接收后置请求文件f1后,向数据库服务器请求文档密文d3,向第二代理服务器请求密钥密文k1。数据库服务器与第二代理服务器分属不同的信号通道。数据库服务器为开放网络,例如公有云数据存储系统,允许非诚实的终端访问数据库服务器。第二审批终端可以通过web页面访问数据库服务器。第二代理服务器通过认证通道传递密钥。由于数据库服务器不参与密钥的传递过程,在数据库服务器注册的恶意终端用户无法直接通过数据库服务器获得解密数据。
28.步骤7:第二代理服务器从第一代理服务器检索密钥密文k2,再根据属性私钥sk2解密所述密钥密文k2,得到密钥密文k1。因属性私钥sk2由主密钥mk基于部门属性参数b生成,当该属性私钥sk2的部门属性参数b满足部门访问集合s1的要求时,第二代理服务器可以解密所述密钥密文k2得到密钥密文k1。即,当b∈s1时,密钥密文,dec2为属性重解密函数。部门访问集合s1可以是多个部门属性参数b组成的访问策略树,第一审批终端的部门服务器(第一部门服务器)具有部门访问集合s1的修改权限。
29.步骤8:第二审批终端根据属性私钥sk1解密所述密钥密文k1,得到对称密钥q1。因
属性私钥sk1由主密钥mk与对象属性参数a生成,当该属性私钥sk1的对象属性参数a满足对象访问集合t的要求时,第二审批终端可以解密所述密钥密文k1得到对称密钥q1。即,当a∈t时,密钥密文k1可以根据属性私钥sk1解密得到对称密钥q1。用公式可以表达为:对称密钥q1, dec1为属性解密函数。
30.步骤9:第二审批终端根据对称密钥q1解密文档密文d3,获得前置审批文件d2,并根据该前置审批文件d2审查后置请求文件f1。因对称密钥的算法特性,对称密钥q1可以反方向的从文档密文d3解出前置审批文件d2。前置审批文件d2有利于第二审批终端对后置请求文件f1的审查工作。
31.步骤10,第二审批终端根据后置请求文件f1生成后置审批文件f2,再根据一随机的对称密钥q2加密后置审批文件f2获得文档密文f3,将该文档密文f3发送至数据库服务器。第二审批终端与第二代理服务器可以对对称密钥q2实施重加密,加密规则依赖由窗口服务器提供的对象访问集合t和第二部门服务器提供的部门访问集合s2。第二部门服务器可以通过修改部门访问集合s2提供与第一部门服务器对等的访问权限。
32.实施例二本实施例公开了系统检索与解密的优选流程,本实施例未详述的部分参照实施例一。如图6,根据第二审批终端的请求,第二代理服务器从第一代理服务器检索密钥密文k2。若第二代理服务器可以检索密钥密文k2,按照实施例一继续进行。若第二代理服务器无法检索密钥密文k2,第二代理服务器经第二审批终端向窗口服务器发送无法查找的反馈信号,窗口服务器重新审查前置请求文件d1的审批状态,确认前置请求文件d1是否审查超期。
33.获得密钥密文k2后,若第二代理服务器可以解密密钥密文k2,按照实施例一继续进行。若第二代理服务器无法解密密钥密文k2,部门属性参数b不满足部门访问集合s1的要求,第二代理服务器请求修改部门访问集合s2。在后续第一代理服务器请求由第二代理服务器重加密的密钥密文时,第二代理服务器提供相应的权限排除规则,限制相关数据对第一代理服务器开放。进一步的,第二代理服务器还可以经第二审批终端向窗口服务器发送访问受限的反馈信号。
34.获得密钥密文k1后,若第二审批终端可以解密密钥密文k1,按照实施例一继续进行。若第二审批终端无法解密密钥密文k1,窗口服务器未提供相应的访问权限。第二审批终端向窗口服务器反馈前置审批文件d2的序列号以及接收后置请求文件f1的时间戳。
35.实施例三本实施例公开了对象访问集合t与部门访问集合s1、部门访问集合s2的优选数据结构。
36.对象访问集合t构造的访问策略树如图7,每一叶子节点具有一素数。对象属性参数a是多个随机素数组成的数组。在本实施例中,对象属性参数a为2/5/13的第二审批终端满足该访问策略树的要求,可以解出根节点多项式的秘密值。解出根节点的秘密值后,可以进一步解出对称密钥q1。素数值与对象属性参数a属性的映射关系如下表。因此,属性为保证金审查、业务科、信用审查的第一审批终端可以解出根节点。属性为保证金审查、行政科、信用审查的第二审批终端无法解出根节点,密钥密文k2对应的前置审批文件d2不对该第二审批终端开放。
37.部门访问集合s1构造的访问策略树如图8,本实施例的部门访问集合s1可以构造成一门限值为2的访问策略树,该访问策略树由根节点、多个子节点以及叶节点组成,叶子节点由部门属性与权限属性组成。基于部门属性参数b是多个随机素数组成的数组,每一代理服务器的数组不同。部门属性参数b为2/11的第二代理服务器满足该访问策略树的要求,可以解出根节点多项式的秘密值。解出根节点的秘密值后,可以进一步解出密钥密文k1。素数值与部门属性映射关系下表。因此,类型为文旅部门的第二代理服务器均可以解出根节点。类型为民政部门第二代理服务器不可以解出根节点(若无管理员权限)。因此,该密钥密文k2对应的前置审批文件d2不对民政部门的第二代理服务器开放。
38.进一步的,部门访问集合s2的数据结构与部门访问集合s2类似。部门访问集合s2可以构造成一门限值为2的访问策略树,且根节点采用或门逻辑,部分子节点为或门逻辑,子节点的一个叶子节点对应第一代理服务器的部门属性参数b,另一个叶子节点对应管理员权限。若第二代理服务器无法解密由一第一代理服务器提供的密钥密文k2,第二代理服务器查找提供该密钥密文k2的第一代理服务器的部门属性参数b,将该部门属性参数b对应的叶子节点的上层子节点修改为与门逻辑。修改后,该数据库仅在第一代理服务器仅在具有管理员权限时对其公开,限制普通审批终端的访问。在本实施例中,调整部门访问集合s2访问权限时,只需修改数据的逻辑结构,无须删除部门访问集合s2的素数值,避免数据频繁增删导致丢失。
39.实施例四如图9所示,本发明的这种根据所述政务数据的访问方法的开放系统,包括:窗口服务器、第一审批终端、第二审批终端、数据库服务器、权限管理服务器、第一代理服务器、第二代理服务器、以及第一部门服务器和第二部门服务器。窗口服务器、第一审批终端、第二审批终端、数据库服务器组成一文件管理子系统。文件管理子系统建立文件的交换网络。权限管理服务器、第一代理服务器、第二代理服务器、第一审批终端以及第二审批终端组成一密钥管理子系统。密钥管理子系统建立密钥的交换网络。代理服务器完成密钥密文的重加密与检索,降低审批终端的负担,且部分审批终端的离线不影响其他审批终端的访问操作。
40.代理服务器与不同的部门服务器对应,第一审批终端经第一部门服务器连接数据库服务器,第二审批终端经第二部门服务器连接数据库服务器。第二部门服务器向第二代理服务器发放部门访问集合s2,并可以根据其他部门服务器的开放范围修改部门访问集合s2,对等的调整本部门文件的开放范围。
41.以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改,等同替换和改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献