一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

内外网数据共享方法、装置、系统和计算机可读存储介质与流程

2022-10-26 00:05:42 来源:中国专利 TAG:


1.本发明涉及移动通信技术领域,尤其涉及一种内外网数据共享方法、装置、系统和计算机可读存储介质。


背景技术:

2.随着计算机网络技术和通信技术的快速发展,数据的共享与流动、数据的应用越来越普及。比如公共服务、政务数据公开、政务数据治理等数据共享越来越普及。但在数据共享过程中,尤其是各个部门的政务数据等,有的比较敏感,涉及内外网的数据交互,需要加强数据共享过程中的可管可控,同时要防止内网数据的未授权流出,降低数据泄露的风险。
3.相关技术中内外网之间的数据共享,一般是将数据传输到共享节点,对数据加密处理进行传输应用或者对数据脱敏之后进行传输应用。这种方式因需要将数据传输到共享节点,数据迁移的过程中增加了内网安全防护难度,且存在数据泄露风险。


技术实现要素:

4.有鉴于此,本发明实施例期望提供一种内外网数据共享方法、装置、系统和计算机可读存储介质。
5.为达到上述目的,本发明实施例的技术方案是这样实现的:
6.本发明实施例提供了一种内外网数据共享方法,该方法应用于与内网一一对应的数据传达室节点,所述数据传达室节点将内网用户的相关信息上传到区块链形成目录链,所述目录链至少包括所述内网用户的内网原始数据对应的目录信息及所述内网原始数据的地址信息与目录信息之间的内网映射关系,所述方法包括:
7.对待访问内网数据的外网用户进行身份认证和访问权限判断;
8.所述外网用户的身份认证结果为合法用户且具备访问权限时,所述数据传达室节点通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息。
9.其中,所述目录链还包括智能合约,所述智能合约包括各个数据传达室节点使用区块链的策略,所述策略包括不限于:对用户的身份认证、访问权限控制和密钥交换机制。
10.其中,所述对待预访问内网数据的外网用户进行身份认证,包括:
11.基于输入的用户名和密码的正确与否进行判断,同时验证输入的验证码是否与当时随机产生的验证码匹配,如果用户名和密码都正确、且验证码匹配,则确定用户为合法用户,否则为非法用户。
12.其中,对待访问内网数据的外网用户进行访问权限判断,包括:
13.基于合法用户的访问控制矩阵进行访问权限的判断,对于访问控制矩阵中权限数值表示为通过的项,则有权限访问;对于访问控制矩阵中权限数值表示为未通过的项,则无权限访问;其中,
14.所述访问控制矩阵中的每一项表征对相应内网数据访问的权项数值,权项数值表
示为通过或不通过。
15.可选的,该方法还包括:
16.从内网设备获取内网原始数据对应的目录信息及所述内网原始数据的地址信息,用于形成所述目录链。
17.可选的,所述对待访问内网数据的外网用户进行身份认证和访问权限判断之前,该方法还包括:
18.接收用户在目录链系统中点击或者填写提交的拟访问的内网数据信息或内网数据的目录信息。
19.其中,所述通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息,包括:
20.确定外网用户待访问的内网原始数据对应的目录信息;
21.基于内网原始数据的地址信息与目录信息之间的内网映射关系确定所述内网原始数据的地址信息;
22.以文本形式显示所述内网原始数据的地址信息。
23.可选的,所述以文本形式显示所述内网原始数据的地址信息之后,该方法还包括:
24.接收外网用户输入的经数字签名的访问数据,所述访问数据包括所述内网原始数据的地址信息;
25.对所述访问数据进行数字签名验证,并在验证通过后对所述访问数据进行加密处理后传输给内网设备,由内网设备解密后得到待访问内网数据的地址信息的明文;
26.接收内网设备输出的经加密的内网数据并进行解密,得到内网数据的明文后传输给用户;其中,内网设备输出的内网数据为与所述地址信息对应的内网数据。
27.可选的,该方法还包括:
28.对所述数据传达室节点的各项操作进行日志记录,并通过后续的分析得到审计结果。
29.本发明实施例还提供了一种内外网数据共享的装置,该装置应用于与内网一一对应的数据传达室节点,所述数据传达室节点将内网用户的相关信息上传到区块链形成目录链,所述目录链至少包括所述内网用户的内网原始数据对应的目录信息及所述内网原始数据的地址信息与目录信息之间的内网映射关系;该装置包括:
30.认证权限模块,用于对待访问内网数据的外网用户进行身份认证和访问权限判断;
31.显示处理模块,用于所述认证权限模块确定外网用户的身份认证结果为合法用户且具备访问权限时,通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息。
32.本发明实施例还提供了一种内外网数据共享的系统,该系统包括:与内网一一对应的数据传达室节点,所述数据传达室节点将内网用户的相关信息上链到区块链形成目录链,所述目录链至少包括所述内网用户的内网原始数据对应的目录信息及所述内网原始数据的地址信息与目录信息之间的内网映射关系;其中,
33.所述数据传达室节点,用于对待访问内网数据的外网用户进行身份认证和访问权限判断;确定外网用户的身份认证结果为合法用户且具备访问权限时,通过所述内网映射
关系以文本形式显示所述内网原始数据的地址信息
34.本发明实施例还提供了一种内外网数据共享的设备,该设备包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
35.其中,所述处理器用于运行所述计算机程序时,执行上述方法的步骤。
36.本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
37.本发明实施例提供的内外网数据共享方法、装置、系统和计算机可读存储介质,所述方法应用于与内网一一对应的数据传达室节点,所述数据传达室节点将内网用户的相关信息上传到区块链形成目录链,所述目录链至少包括所述内网用户的内网原始数据对应的目录信息及所述内网原始数据的地址信息与目录信息之间的内网映射关系;该方法包括:对待访问内网数据的外网用户进行身份认证和访问权限判断;所述外网用户的身份认证结果为合法用户且具备访问权限时,所述数据传达室节点通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息。可见,本发明实施例在内外网数据共享时,通过数据传达室实现共享,而且数据传达室共享的内容是目录信息,以及目录对应的目录映射关系,而非原始数据本身,这些数据传达室的目录通过区块链构建出目录链。由此,实现了不进行硬件迁移情况下的数据共享,或者不可迁移情况下的数据共享,从而可降低内网安全防护难度和暴露面、数据泄露的风险。而且该方案实现简单,具有较好的市场应用场景,可以进行产品实现后的大规模推广及应用。
附图说明
38.图1为本发明实施例所述内外网数据共享方法流程示意图;
39.图2为本发明实施例所述内外网数据共享装置结构示意图一;
40.图3为本发明实施例所述内外网数据共享装置结构示意图二;
41.图4为本发明实施例所述基于区块链和数据传达室的内外网数据共享系统结构示意图;
42.图5为本发明实施例所述数据传达室的整体拓扑示意图;
43.图6为本发明实施例所述数据传达室的功能层结构示意图。
具体实施方式
44.下面结合附图和实施例对本发明进行描述。
45.本发明实施例提供了一种内外网数据共享方法,该方法应用于与内网一一对应的数据传达室节点,所述数据传达室节点将内网用户的相关信息上传到区块链形成目录链,所述目录链至少包括所述内网用户的内网原始数据对应的目录信息及所述内网原始数据的地址信息与目录信息之间的内网映射关系;如图1所示,该方法包括:
46.步骤101:对待访问内网数据的外网用户进行身份认证和访问权限判断;
47.步骤102:所述外网用户的身份认证结果为合法用户且具备访问权限时,所述数据传达室节点通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息。
48.本发明实施例在内外网数据共享时,通过数据传达室实现共享,而且数据传达室共享的内容是目录信息,以及目录对应的目录映射关系,而非原始数据本身,这些数据传达
室的目录通过区块链构建出目录链。由此,实现了不进行硬件迁移情况下的数据共享,或者不可迁移情况下的数据共享,从而可降低内网安全防护难度和暴露面、数据泄露的风险。
49.本发明实施例中,所述内网用户的相关信息可为:内网用户的真实业务系统名称、业务类型、业务数据所属地址信息等等。
50.本发明一个实施例中,所述目录链还包括智能合约,所述智能合约包括各个数据传达室节点使用区块链的策略,所述策略包括不限于:对用户的身份认证、访问权限控制和密钥交换机制。
51.本发明实施例中,所述对待预访问内网数据的外网用户进行身份认证,包括:
52.基于输入的用户名和密码的正确与否进行判断,同时验证输入的验证码是否与当时随机产生的验证码匹配,如果用户名和密码都正确、且验证码匹配,则确定用户为合法用户,否则为非法用户。
53.本发明实施例中,对待访问内网数据的外网用户进行访问权限判断,包括:
54.基于合法用户的访问控制矩阵进行访问权限的判断,对于访问控制矩阵中权限数值表示为通过的项,则有权限访问;对于访问控制矩阵中权限数值表示为未通过的项,则无权限访问;其中,
55.所述访问控制矩阵中的每一项表征对相应内网数据访问的权项数值,权项数值表示为通过或不通过。
56.本发明一个实施例中,该方法还包括:
57.从内网设备获取内网原始数据对应的目录信息及所述内网原始数据的地址信息,用于形成所述目录链。
58.本发明实施例中,所述内网设备可为内网业务数据库等设备,其存储有内网用户的内网原始数据及对应的内网用户的相关信息等。
59.本发明一个实施例中,所述对待访问内网数据的外网用户进行身份认证和访问权限判断之前,该方法还包括:
60.接收用户在目录链系统中点击或者填写提交的拟访问的内网数据信息或内网数据的目录信息。
61.本发明一个实施例中,所述通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息,包括:
62.确定外网用户待访问的内网原始数据对应的目录信息;
63.基于内网原始数据的地址信息与目录信息之间的内网映射关系确定所述内网原始数据的地址信息;
64.以文本形式显示所述内网原始数据的地址信息。
65.本发明一个实施例中,所述以文本形式显示所述内网原始数据的地址信息之后,该方法还包括:
66.接收外网用户输入的经数字签名的访问数据,所述访问数据包括所述内网原始数据的地址信息;
67.对所述访问数据进行数字签名验证,并在验证通过后对所述访问数据进行加密处理后传输给内网设备,由内网设备解密后得到待访问内网数据的地址信息的明文;
68.接收内网设备输出的经加密的内网数据并进行解密,得到内网数据的明文后传输
给用户;其中,内网设备输出的内网数据为与所述地址信息对应的内网数据。
69.需要说明的是,所述加密的内网数据可由内网设备对内网数据进行加密得到,也可由数据传达室对内网数据加密后得到。
70.本发明一个实施例中,该方法还包括:
71.对所述数据传达室节点的各项操作进行日志记录,并通过后续的分析得到审计结果。
72.为了实现上述方法实施例,本发明实施例还提供了一种内外网数据共享的装置,该装置应用于与内网一一对应的数据传达室节点,所述数据传达室节点将内网用户的相关信息上传到区块链形成目录链,所述目录链至少包括所述内网用户的内网原始数据对应的目录信息及所述内网原始数据的地址信息与目录信息之间的内网映射关系;如图2所示,该装置包括:
73.认证权限模块201,用于对待访问内网数据的外网用户进行身份认证和访问权限判断;
74.显示处理模块202,用于所述认证权限模块确定外网用户的身份认证结果为合法用户且具备访问权限时,通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息。
75.本发明一个实施例中,所述目录链还包括智能合约,所述智能合约包括各个数据传达室节点使用区块链的策略,所述策略包括不限于:对用户的身份认证、访问权限控制和密钥交换机制。
76.本发明实施例中,所述认证权限模块201对待预访问内网数据的外网用户进行身份认证,包括:
77.基于输入的用户名和密码的正确与否进行判断,同时验证输入的验证码是否与当时随机产生的验证码匹配,如果用户名和密码都正确、且验证码匹配,则确定用户为合法用户,否则为非法用户。
78.本发明实施例中,所述认证权限模块201对待访问内网数据的外网用户进行访问权限判断,包括:
79.基于合法用户的访问控制矩阵进行访问权限的判断,对于访问控制矩阵中权限数值表示为通过的项,则有权限访问;对于访问控制矩阵中权限数值表示为未通过的项,则无权限访问;其中,
80.所述访问控制矩阵中的每一项表征对相应内网数据访问的权项数值,权项数值表示为通过或不通过。
81.本发明一个实施例中,所述显示处理模块202,还用于
82.从内网设备获取内网原始数据对应的目录信息及所述内网原始数据的地址信息,用于形成所述目录链。
83.本发明一个实施例中,所述认证权限模块201对待访问内网数据的外网用户进行身份认证和访问权限判断之前,还用于
84.接收用户在目录链系统中点击或者填写提交的拟访问的内网数据信息或内网数据的目录信息。
85.本发明一个实施例中,所述显示处理模块202通过所述内网映射关系以文本形式
显示所述内网原始数据的地址信息,包括:
86.确定外网用户待访问的内网原始数据对应的目录信息;
87.基于内网原始数据的地址信息与目录信息之间的内网映射关系确定所述内网原始数据的地址信息;
88.以文本形式显示所述内网原始数据的地址信息。
89.本发明一个实施例中,如图3所示,该装置还包括:加解密模块203,所述显示处理模块202以文本形式显示所述内网原始数据的地址信息之后,所述加解密模块203,用于
90.接收外网用户输入的经数字签名的访问数据,所述访问数据包括所述内网原始数据的地址信息;
91.对所述访问数据进行数字签名验证,并在验证通过后对所述访问数据进行加密处理后传输给内网设备,由内网设备解密后得到待访问内网数据的地址信息的明文;
92.接收内网设备输出的经加密的内网数据并进行解密,得到内网数据的明文后传输给用户;其中,内网设备输出的内网数据为与所述地址信息对应的内网数据。
93.本发明一个实施例中,如图3所示,该装置还包括:日志记录模块204,用于对所述数据传达室节点的各项操作进行日志记录,并通过后续的分析得到审计结果。
94.本发明实施例还提供了一种内外网数据共享的系统,如图4所示,该系统包括:与内网一一对应的数据传达室节点,所述数据传达室节点将内网用户的相关信息上传到区块链形成目录链,所述目录链至少包括所述内网用户的内网原始数据对应的目录信息及所述内网原始数据的地址信息与目录信息之间的内网映射关系;其中,
95.所述数据传达室节点,用于对待访问内网数据的外网用户进行身份认证和访问权限判断;确定外网用户的身份认证结果为合法用户且具备访问权限时,通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息。
96.本发明实施例还提供了一种内外网数据共享的设备,该设备应用于与内网一一对应的数据传达室节点,所述数据传达室节点将内网用户的相关信息上传到区块链形成目录链,所述目录链至少包括所述内网用户的内网原始数据对应的目录信息及所述内网原始数据的地址信息与目录信息之间的内网映射关系,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
97.其中,所述处理器用于运行所述计算机程序时,执行:
98.对待访问内网数据的外网用户进行身份认证和访问权限判断;
99.所述外网用户的身份认证结果为合法用户且具备访问权限时,所述数据传达室节点通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息。
100.其中,所述目录链还包括智能合约,所述智能合约包括各个数据传达室节点使用区块链的策略,所述策略包括不限于:对用户的身份认证、访问权限控制和密钥交换机制。
101.所述对待预访问内网数据的外网用户进行身份认证时,所述处理器还用于运行所述计算机程序时,执行:
102.基于输入的用户名和密码的正确与否进行判断,同时验证输入的验证码是否与当时随机产生的验证码匹配,如果用户名和密码都正确、且验证码匹配,则确定用户为合法用户,否则为非法用户。
103.对待访问内网数据的外网用户进行访问权限判断时,所述处理器还用于运行所述
计算机程序时,执行:
104.基于合法用户的访问控制矩阵进行访问权限的判断,对于访问控制矩阵中权限数值表示为通过的项,则有权限访问;对于访问控制矩阵中权限数值表示为未通过的项,则无权限访问;其中,
105.所述访问控制矩阵中的每一项表征对相应内网数据访问的权项数值,权项数值表示为通过或不通过。
106.所述处理器还用于运行所述计算机程序时,执行:
107.从内网设备获取内网原始数据对应的目录信息及所述内网原始数据的地址信息,用于形成所述目录链。
108.所述对待访问内网数据的外网用户进行身份认证和访问权限判断之前,所述处理器还用于运行所述计算机程序时,执行:
109.接收用户在目录链系统中点击或者填写提交的拟访问的内网数据信息或内网数据的目录信息。
110.所述通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息时,所述处理器还用于运行所述计算机程序时,执行:
111.确定外网用户待访问的内网原始数据对应的目录信息;
112.基于内网原始数据的地址信息与目录信息之间的内网映射关系确定所述内网原始数据的地址信息;
113.以文本形式显示所述内网原始数据的地址信息。
114.所述以文本形式显示所述内网原始数据的地址信息之后,所述处理器还用于运行所述计算机程序时,执行:
115.接收外网用户输入的经数字签名的访问数据,所述访问数据包括所述内网原始数据的地址信息;
116.对所述访问数据进行数字签名验证,并在验证通过后对所述访问数据进行加密处理后传输给内网设备,由内网设备解密后得到待访问内网数据的地址信息的明文;
117.接收内网设备输出的经加密的内网数据并进行解密,得到内网数据的明文后传输给用户;其中,内网设备输出的内网数据为与所述地址信息对应的内网数据。
118.所述处理器还用于运行所述计算机程序时,执行:
119.对所述数据传达室节点的各项操作进行日志记录,并通过后续的分析得到审计结果。
120.需要说明的是:上述实施例提供的装置在进行内外网数据共享时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将设备的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的装置与相应方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
121.在示例性实施例中,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质可以是fram、rom、prom、eprom、eeprom、flash memory、磁表面存储器、光盘、或cd-rom等存储器;也可以是包括上述存储器之一或任意组合的各种设备,如移动电话、计算机、平板设备、个人数字助理等。
122.本发明实施例还提供了一种计算机可读存储介质,其应用于与内网一一对应的数据传达室节点,所述数据传达室节点将内网用户的相关信息上传到区块链形成目录链,所述目录链至少包括所述内网用户的内网原始数据对应的目录信息及所述内网原始数据的地址信息与目录信息之间的内网映射关系,其上存储有计算机程序,该计算机程序被处理器执行时,执行:
123.对待访问内网数据的外网用户进行身份认证和访问权限判断;
124.所述外网用户的身份认证结果为合法用户且具备访问权限时,所述数据传达室节点通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息。
125.其中,所述目录链还包括智能合约,所述智能合约包括各个数据传达室节点使用区块链的策略,所述策略包括不限于:对用户的身份认证、访问权限控制和密钥交换机制。
126.所述对待预访问内网数据的外网用户进行身份认证时,所述计算机程序被处理器运行时,还执行:
127.基于输入的用户名和密码的正确与否进行判断,同时验证输入的验证码是否与当时随机产生的验证码匹配,如果用户名和密码都正确、且验证码匹配,则确定用户为合法用户,否则为非法用户。
128.对待访问内网数据的外网用户进行访问权限判断时,所述计算机程序被处理器运行时,还执行:
129.基于合法用户的访问控制矩阵进行访问权限的判断,对于访问控制矩阵中权限数值表示为通过的项,则有权限访问;对于访问控制矩阵中权限数值表示为未通过的项,则无权限访问;其中,
130.所述访问控制矩阵中的每一项表征对相应内网数据访问的权项数值,权项数值表示为通过或不通过。
131.所述计算机程序被处理器运行时,还执行:
132.从内网设备获取内网原始数据对应的目录信息及所述内网原始数据的地址信息,用于形成所述目录链。
133.所述对待访问内网数据的外网用户进行身份认证和访问权限判断之前,所述计算机程序被处理器运行时,还执行:
134.接收用户在目录链系统中点击或者填写提交的拟访问的内网数据信息或内网数据的目录信息。
135.所述通过所述内网映射关系以文本形式显示所述内网原始数据的地址信息时,所述计算机程序被处理器运行时,还执行:
136.确定外网用户待访问的内网原始数据对应的目录信息;
137.基于内网原始数据的地址信息与目录信息之间的内网映射关系确定所述内网原始数据的地址信息;
138.以文本形式显示所述内网原始数据的地址信息。
139.所述以文本形式显示所述内网原始数据的地址信息之后,所述计算机程序被处理器运行时,还执行:
140.接收外网用户输入的经数字签名的访问数据,所述访问数据包括所述内网原始数据的地址信息;
141.对所述访问数据进行数字签名验证,并在验证通过后对所述访问数据进行加密处理后传输给内网设备,由内网设备解密后得到待访问内网数据的地址信息的明文;
142.接收内网设备输出的经加密的内网数据并进行解密,得到内网数据的明文后传输给用户;其中,内网设备输出的内网数据为与所述地址信息对应的内网数据。
143.所述计算机程序被处理器运行时,还执行:
144.对所述数据传达室节点的各项操作进行日志记录,并通过后续的分析得到审计结果。
145.下面结合场景实施例对本发明进行描述。
146.相关技术方案中,数据需要传到共享节点共享,进行了数据迁移,增加内网安全防护难度和暴露面;此外,即使数据传输过程采用加密或脱敏方式,最终在数据共享节点中,仍有全量的数据存在,存在数据泄露的风险。
147.基于此,本实施例提出了一种基于区块链和数据传达室的内外网数据共享的方法和系统。在内外网数据共享时,通过数据传达室实现共享,而且数据传达室共享的内容是目录信息,而非原始数据本身,以及目录对应的目录映射关系。这些数据传达室的目录通过区块链构建出目录链。由此,实现了不进行硬件迁移情况下的数据共享,或者不可迁移情况下的数据共享,从而可降低内网安全防护难度和暴露面、数据泄露的风险。
148.本实施例以区块链和数据传达室为基础,进行内外网数据共享。
149.首先介绍基于区块链和数据传达室的内外网数据共享系统。其系统的构成如图4所示,基于区块链和数据传达室的内外网数据共享系统的构成如下:
150.内网1对应到数据传达室1,内网2对应到数据传达室2,
……
,内网n则对应到数据传达室n,则这n个数据传达室作为目录链上的节点构成了目录链,也就是内外网数据共享系统。其中,每个数据传达室具体包含的内容及共享的方法详见下文描述。
151.下面详细介绍数据传达室的相应功能和结构。
152.数据传达室的整体拓扑如图5所示,拓扑图描述的主要模块包括:“数据传达室”门户(portal),身份验证安全管理服务器、审计服务器(syslog日志服务器)和安全管理操作台、系统管理操作台、申请用户操作台/操作代理服务器和相应的安全网关等。图中虚线框内的后台缓存服务、业务系统和业务审批操作台等属于内网。外网用户可通过申请用户操作台/操作代理服务器向内网申请所需数据,身份验证安全管理服务器对该用户进行身份和权限等的认证,确定用户合法且具备相应权限才允许通过门户显示的目录信息对内网数据进行访问。
153.其中,“数据传达室”门户为整个内外网数据共享专利的核心和枢纽,负责调用和连接其他各种组件,完成整体功能目标,门户本身暴漏在dmz区,不负责实际的业务内容,也不负责实际的用户认证等过程。这样,即便门户被攻破,攻击者也很难获取进一步的用户信息和业务数据。此外,门户所有的接口和操作都会被记录到日志(审计)服务器,因此,可以快速发现异常情况,进行应急响应。
[0154]“数据传达室”门户和相关管理模块、接口主要分为三个层次:用户功能层、实体功能层和接口功能层,此外还有单独的管理(安全管理、系统管理)接口与模块,其架构和模块如图6所示。
[0155]
所述用户功能层对应实现:用户登录、用户信息、表单填写、提交申请、审批查看以
及数据下载等功能;
[0156]
所述实体功能层进行表单信息和事务管理的处理;
[0157]
所述接口功能层对应安全通信接口、日志接口、业务提交接口、用户验证接口和安全/管理接口等;
[0158]
系统管理对应相应的系统配置、日常运维、表单管理;
[0159]
安全管理对应相应的算法和密钥管理,用户身份和权限管理,进行用户验证等等。
[0160]
下面介绍基于区块链和数据传达室的内外网数据共享方法。
[0161]
该方法总体流程描述如下:
[0162]
步骤一、当用户a、b、c(内网用户,例如不同的机构)等需要共享数据资源时,默认情况下,作为联盟链的节点,均受信任,用户a、b、c等的信息均可以上链,则各自将自身的数据信息对应的目录信息通过数据传达室进行上链,形成目录链。
[0163]
其中,目录链里至少存有目录信息以及目录对应的内网映射关系。此处的目录信息,包括但不限于内网原始数据的地址信息等转译出来的简化信息;此处的内网映射关系,则是原始数据的地址信息与目录信息之间的对应关系。
[0164]
此外,目录链中除了上述两项信息以外,还可以包括智能合约。所述智能合约包括各个数据传达室节点使用区块链的策略,所述策略包括不限于:对用户的身份认证、访问权限控制和密钥交换机制。
[0165]
步骤二、数据传达室,用于内外网数据共享情况下进行安全数据交互,具体地,主要包括2个子模块,分别为:访问控制模块和数据摆渡中心模块,该两个模块对应的功能描述如下:
[0166]
1)访问控制模块,用于对访问内网业务系统数据的用户进行身份认证和访问控制。
[0167]
针对身份认证,即通过用户名、密码的匹配(正确)与否进行判断,同时验证输入的验证码是否与当时随机产生的验证码匹配,如果两者都匹配则身份认证为合法用户,否则为非法用户。
[0168]
针对访问控制,此处访问控制模块的访问控制则进行了内外网转换,把对内网业务系统数据的访问控制转换为对数据摆渡中心中的业务系统呈现目录信息的访问控制。其具体实现为:
[0169]
访问控制判断过程为:对于身份认证通过的用户,将其访问控制矩阵调出,一一进行访问控制矩阵每项权限数值的判断,则权限数值表示为通过的项,则有权限访问;权限数值表示为未通过的项,则无权限访问。具体实现则通过区块链的智能合约进行实现。
[0170]
如果访问控制判定为有操作权限,则通过目录映射关系,显示原始数据的地址信息;如果访问控制判定为无操作权限,则不会显示原始数据的地址信息。这里,把内网真实业务系统名称作为目录信息中的一个目录条目展示给用户,该内容仅仅以文本的形式构建呈现的页面,而不具有指令操作功能。
[0171]
根据访问控制的结果,来判断是否让用户进入数据摆渡中心模块,以及进入数据摆渡中心模块中的哪个授权的部分。
[0172]
2)数据摆渡中心模块
[0173]
该模块实现的功能有多方面,其与访问控制模块结合共同实现数据传达室的功
能。
[0174]
a、对内网数据的采集、提交、呈现,完成用户操作的展示功能。
[0175]
数据的采集,采集内网提供的内网自身的目录信息;
[0176]
数据的提交,是指用户在目录链系统中点击或者填写的拟访问目录信息会通过提交按钮进行提交;
[0177]
呈现,是指业务系统原始数据的目录信息被展示出来。
[0178]
b、承载内外网数据隔离交换的功能,采用类似“单刀双掷开关”的操作模式在外网和内网之间设置控制单元实现数据摆渡,内网控制单元中增加数据的加解密单元和数字签名单元对外网数据进行机密性和抗抵赖性保护。其中,
[0179]
加密过程的实现是对输出的数据通过传统的加密算法进行加密运算得到密文,然后进行传输;解密过程的实现是对接收到的数据通过密钥进行解密运算,从而得到原始明文。
[0180]
数字签名过程的实现是对数据通过私有密钥进行运算得到签名后的信息。数字签名验证的实现是通过对接收到的信息采用公钥进行运算得到原始信息,从而验证该信息的来源,防止其抵赖。
[0181]
c、实现内网数据的映射及转换、安全审计、密钥及签名管理、用户数据访问控制、用户鉴别及认证、内网业务系统接口管理等。其中,
[0182]
映射及转换,是通过把获取的目录信息与原始数据地址信息进行目录映射,然后映射成原始数据地址的信息;
[0183]
安全审计,是对各项操作都进行日志记录,通过后续的分析得到审计结果,便于发现异常情况,进行应急响应。
[0184]
密钥及签名管理,即为现代密码学的通用技术的应用。
[0185]
访问控制、用户鉴别及认证,即用户名、密码、验证码,以及访问控制权限矩阵实现。
[0186]
接口管理即通用的系统接口管理来实现的。
[0187]
所述数据摆渡中心模块,具体实现时是由目录链中的目录信息和映射关系,以及各种智能合约构成。其一,获取上述各项信息;其二主要是对于目录信息进行映射关系的转换,进而获取原始数据的地址,把对数据摆渡中心中的目录的访问,转换为内网系统的访问。
[0188]
本发明实施例在内外网数据共享时,通过数据传达室实现共享,而且数据传达室共享的内容是目录信息,以及目录对应的目录映射关系,而非原始数据本身,这些数据传达室的目录通过区块链构建出目录链。由此,实现了不进行硬件迁移情况下的数据共享,或者不可迁移情况下的数据共享,从而可降低内网安全防护难度和暴露面、数据泄露的风险。而且该方案实现简单,具有较好的市场应用场景,可以进行产品实现后的大规模推广及应用。
[0189]
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献