CN115580400A - 一种涉密文件授权方法、装置、***、设备及存储介质 - Google Patents

一种涉密文件授权方法、装置、***、设备及存储介质 Download PDF

Info

Publication number
CN115580400A
CN115580400A CN202211227958.5A CN202211227958A CN115580400A CN 115580400 A CN115580400 A CN 115580400A CN 202211227958 A CN202211227958 A CN 202211227958A CN 115580400 A CN115580400 A CN 115580400A
Authority
CN
China
Prior art keywords
file
confidential
information
secret
confidential file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211227958.5A
Other languages
English (en)
Inventor
刘涛
陈涛
王率鑫
张文娟
赵卫华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tongfang Technology of Yunnan Power Grid Co Ltd
Original Assignee
Tongfang Technology of Yunnan Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tongfang Technology of Yunnan Power Grid Co Ltd filed Critical Tongfang Technology of Yunnan Power Grid Co Ltd
Priority to CN202211227958.5A priority Critical patent/CN115580400A/zh
Publication of CN115580400A publication Critical patent/CN115580400A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种涉密文件授权方法、装置、***、设备及存储介质,其中,方法包括:获取客户端发送的涉密文件读取申请,涉密文件读取申请携带用户证书信息;用户证书信息由客户端从U‑KEY获取;根据涉密文件读取申请从区块链获取涉密文件授权信息;涉密文件授权信息包括用户验证信息和涉密文件授权信息对应的涉密文件的哈希值;确定用户证书信息和用户验证信息匹配后,根据涉密文件的哈希值从星际文件***中获取涉密文件授权信息对应的涉密文件;将涉密文件发送至客户端。该方法,将用户证书信息存储于U‑KEY,涉密文件的哈希值存储于区块链,涉密文件存储于星际文件***,从而提高涉密文件在授权查看过程中的安全性,避免涉密文件被非法窃取。

Description

一种涉密文件授权方法、装置、***、设备及存储介质
技术领域
本申请涉及区块链技术领域,尤其涉及一种涉密文件授权方法、装置、***、设备及存储介质。
背景技术
涉密文件的授权查阅***,在涉密文件的分发和查阅、涉密档案的授权查阅等领域具有广泛的应用场景。
传统的涉密文件存储在文件服务器,授权信息存储在数据库中,多采用用户ID关联授权信息方式构建涉密文件授权***,存在涉密文件被直接窃取、授权信息被截获、用户越权查看涉密文件等风险。
发明内容
为了解决如何保证涉密文件在授权查看过程中的安全问题,本申请提供了一种涉密文件授权方法、装置、***、设备及存储介质。
第一方面,本申请提供了一种涉密文件授权方法,应用于服务端,所述方法包括:
获取客户端发送的涉密文件读取申请,所述涉密文件读取申请携带用户证书信息;所述用户证书信息由所述客户端从U-KEY获取;
根据所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;
确定所述用户证书信息和所述用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
将所述涉密文件发送至所述客户端;
可选地,所述用户证书信息包括第一标识信息;所述第一标识信息用于指示所述涉密文件读取申请对应的涉密文件;
根据所述涉密文件读取申请从区块链获取涉密文件授权信息,包括:
根据所述涉密文件读取申请,从所述区块链获取携带第二标识信息的目标信息,将所述目标信息作为所述涉密文件授权信息;所述第二标识信息与所述第一标识信息相同;
可选地,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件,包括:
从星际文件***中获取所述涉密文件授权信息对应的第一加密文件;
根据所述涉密文件的哈希值对所述第一加密文件进行解密,得到所述涉密文件;
可选地,将所述涉密文件发送至所述客户端,包括:
根据所述用户证书信息对所述涉密文件进行加密,得到第二加密文件;
将所述第二加密文件发送至所述客户端。
第二方面,本申请提供了一种涉密文件授权方法,应用于客户端,所述方法包括:
获取输入的涉密文件读取请求;根据所述涉密文件读取请求,从U-KEY获取用户证书信息;
根据所述用户证书信息和所述涉密文件读取请求生成涉密文件读取申请,并将所述涉密文件读取申请发送至服务端;所述涉密文件读取申请携带所述用户证书信息;以使所述服务端基于所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;所述用户证书信息用于所述服务端确定所述用户证书信息和用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
获取所述服务端返回的涉密文件。
第三方面,本申请提供了一种涉密文件授权装置,应用于服务端,所述装置包括:
第一获取模块,用于获取客户端发送的涉密文件读取申请,所述涉密文件读取申请携带用户证书信息;所述用户证书信息由所述客户端从U-KEY获取;
第二获取模块,用于根据所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;
第三获取模块,用于确定所述用户证书信息和所述用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
发送模块,用于将所述涉密文件发送至所述客户端。
第四方面,本申请提供了一种涉密文件授权装置,应用于客户端,所述装置包括:
第四获取模块,用于获取输入的涉密文件读取请求;根据所述涉密文件读取请求,从U-KEY获取用户证书信息;
生成模块,用于根据所述用户证书信息和所述涉密文件读取请求生成涉密文件读取申请,并将所述涉密文件读取申请发送至服务端;所述涉密文件读取申请携带所述用户证书信息;以使所述服务端基于所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;所述用户证书信息用于所述服务端确定所述用户证书信息和用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
返回模块,用于获取所述服务端返回的涉密文件。
第五方面,本申请提供了一种涉密文件授权***,所述***包括服务端、客户端、U-KEY、星际文件***和区块链;
服务端,用于获取客户端发送的涉密文件读取申请,所述涉密文件读取申请携带用户证书信息;所述用户证书信息由所述客户端从所述U-KEY获取;根据所述涉密文件读取申请从所述区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;确定所述用户证书信息和所述用户验证信息匹配后,根据所述涉密文件的哈希值从所述星际文件***中获取所述涉密文件授权信息对应的涉密文件;将所述涉密文件发送至所述客户端;
客户端,用于获取输入的涉密文件读取请求;根据所述涉密文件读取请求,从所述U-KEY获取用户证书信息;根据所述用户证书信息和所述涉密文件读取请求生成涉密文件读取申请,并将所述涉密文件读取申请发送至所述服务端;获取所述服务端返回的所述涉密文件。
第六方面,本申请提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面任一项实施例所述的涉密文件授权方法的步骤。
第七方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项实施例所述的涉密文件授权方法的步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
本申请实施例提供的该方法,应用于服务端,包括:获取客户端发送的涉密文件读取申请,所述涉密文件读取申请携带用户证书信息;所述用户证书信息由所述客户端从U-KEY获取;根据所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;确定所述用户证书信息和所述用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;将所述涉密文件发送至所述客户端。该方法,将用户证书信息存储于U-KEY,涉密文件的哈希值存储于区块链,涉密文件存储于星际文件***,服务端根据客户端发送的涉密文件读取申请,从区块链获取涉密文件授权信息,根据涉密文件授权信息中的涉密文件的哈希值从星际文件***中获取涉密文件,从而提高涉密文件在授权查看过程中的安全性,避免涉密文件被非法窃取。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个实施例提供的一种涉密文件授权方法的***架构图;
图2为本申请一个实施例提供的一种涉密文件授权方法的流程示意图;
图3为本申请另一个实施例提供的一种涉密文件授权方法的流程示意图;
图4为本申请另一个实施例提供的一种涉密文件授权方法的流程示意图;
图5为本申请一个实施例提供的一种涉密文件授权装置的结构示意图;
图6为本申请另一个实施例提供的一种涉密文件授权装置的结构示意图;
图7为本申请一个实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请第一实施例提供了一种涉密文件授权的方法,该方法可以应用于如图1所示的***架构,该***架构中至少包括服务端101、客户端102、U-KEY103、星际文件***104和区块链105,该服务端101和客户端102、星际文件***104和区块链105建立通信连接,客户端102与U-KEY103建立连接。
星际文件***(InterPlanetary File System),简称IPFS,用于存储涉密文件。U-KEY,全称USB KEY,它是一种USB接口的硬件存储设备,里面存放了单片机或智能卡芯片,USB KEY有一定的存储空间,用于存储用户证书信息,还可以存储用户的私钥等,U-KEY可以在使用时才连接到客户端102,提高安全性。区块链105不限制区块链的种类,只要能支撑智能合约即可。
服务端101,用于获取客户端102发送的涉密文件读取申请,涉密文件读取申请携带用户证书信息,用户证书信息由客户端102从U-KEY103获取,根据涉密文件读取申请从区块链105获取涉密文件授权信息,涉密文件授权信息包括用户验证信息和涉密文件授权信息对应的涉密文件的哈希值,确定用户证书信息和用户验证信息匹配后,根据涉密文件的哈希值从IPFS104中获取涉密文件授权信息对应的涉密文件,将涉密文件发送至客户端102;
客户端102,用于获取输入的涉密文件读取请求,根据涉密文件读取请求,从U-KEY103获取用户证书信息,根据用户证书信息和涉密文件读取请求生成涉密文件读取申请,并将涉密文件读取申请发送至服务端101,获取服务端101返回的涉密文件。
在该***架构中,用户证书信息存储于U-KEY103,涉密文件授权信息(包括用户验证信息和涉密文件授权信息对应的涉密文件的哈希值)存储于区块链105,涉密文件存储于IPFS104,客户端102向服务端101申请读取涉密文件,此时客户端102需要从U-KEY103获取用户证书信息提交到服务端101。服务端101在接收到客户端102发送的涉密文件读取申请后,从区块链105获取用户的涉密文件的用户验证信息和涉密文件的哈希值。服务端101对用户验证信息进行确认后,通过涉密文件的哈希值从IPFS104获取涉密文件并将文件返回到客户端102。充分利用了U-KEY103、IPFS104和区块链105在涉密文件安全存储、涉密信息不被截获的优势,可极大提高涉密文件授权读取的安全性,有效增强了涉密文件和授权过程的安全性。
接下来,基于该***架构对该涉密文件授权方法进行详细说明,该涉密文件授权方法可应用于该***架构的服务端101,也可应用于该***架构的客户端102。
当应用于服务端101时,如图2,涉密文件授权方法包括:
步骤201,获取客户端发送的涉密文件读取申请,涉密文件读取申请携带用户证书信息,用户证书信息由客户端从U-KEY获取。
步骤202,根据涉密文件读取申请从区块链获取涉密文件授权信息,涉密文件授权信息包括用户验证信息和涉密文件授权信息对应的涉密文件的哈希值。
步骤203,确定用户证书信息和用户验证信息匹配后,根据涉密文件的哈希值从星际文件***中获取涉密文件授权信息对应的涉密文件。
一个实施例中,根据涉密文件的哈希值从星际文件***中获取涉密文件授权信息对应的涉密文件,包括:从星际文件***中获取涉密文件授权信息对应的第一加密文件,根据涉密文件的哈希值对第一加密文件进行解密,得到涉密文件。
本实施例中,IPFS104存储的涉密文件无法被直接读取,需要通过区块链中存储的授权文件的哈希值进行解密,而涉密文件和涉密文件的哈希值是分别存储于IPFS104和区块链105中的,从而提高了涉密文件授权过程中的安全性。
需要说明的是,授权信息中的涉密文件的哈希值,是在涉密文件存储到IPFS104时由IPFS104生成,生成的涉密文件的哈希值存入区块链105中。
步骤204,将涉密文件发送至客户端。
本实施例中,服务端101根据客户端102发送的涉密文件读取申请,从区块链105获取涉密文件授权信息,根据涉密文件授权信息中的涉密文件的哈希值从IPFS104中获取涉密文件,避免涉密文件被非法窃取,从而提高涉密文件在授权查看过程中的安全性。
本实施例中,通过IPFS104存储涉密文件,只有获取到涉密文件的哈希值才能读取文件,而文件的哈希值存储在区块链105中,极大增加了涉密文件本身的安全性。用户证书信息存储在物理U-KEY103中,通过U-KEY103中的用户证书信息来关联涉密文件的用户验证信息,降低了用户证书被截获的风险。涉密文件授权最核心的授权信息(用户验证信息和涉密文件的哈希值)都存储在区块链上,确保了重要信息的安全性,有效解决涉密文件授权查阅的核心痛点。
根据涉密文件读取申请从区块链获取涉密文件授权信息时,可以是通过涉密文件读取申请直接从区块链获取涉密文件授权信息,也就是只要有涉密文件读取申请就可以从区块链获取到涉密文件授权信息。此种情况下,涉密文件授权信息可以是使用用户验证信息加密的涉密文件的哈希值,服务端可以使用用户证书信息对其进行解密以得到涉密文件的哈希值,即使此过程中涉密文件授权信息被非法获取,由于没有用户证书信息,无法对其进行解密,也可以保证涉密文件的哈希值不被泄漏,进而保证涉密文件的安全性。
当然,一个实施例中,为了提高授权信息的安全性,还可以增加验证环节,比如可以是用户证书信息包括第一标识信息,第一标识信息用于指示涉密文件读取申请对应的涉密文件。
本实施例中,根据涉密文件读取申请从区块链获取涉密文件授权信息,包括:根据涉密文件读取申请,从区块链获取携带第二标识信息的目标信息,将目标信息作为涉密文件授权信息,其中,第二标识信息与第一标识信息相同。
本实施例中,可根据标识信息从区块链获取涉密文件授权信息,当涉密文件读取信息的第一标识信息与目标信息的第二标识信息相同时,从区块链获取该目标信息,目标信息即为涉密文件授权信息,可避免涉密文件授权信息错误的发送至其他地址,提高涉密文件授权信息的安全性。
一个实施例中,将涉密文件发送至客户端,可以是直接将涉密文件发送至客户端,也可以将涉密文件进行加密后发送至客户端,进一步提高涉密文件授权过程中的安全性。比如,可以根据用户证书信息对涉密文件进行加密,得到第二加密文件,将第二加密文件发送至客户端。
本实施例中,由于客户端中在涉密文件读取申请时具有该用户证书信息,可以直接使用该用户证书信息对接收到的第二加密文件进行解密后得到该涉密文件。
一个实施例中,涉密文件授权方法,如图3,包括:
步骤301,涉密文件读取申请;
步骤302,返回用户证书信息;
步骤303,提交用户证书信息;
步骤304,返回涉密文件授权信息(验证信息和哈希值);
步骤305,返回涉密文件;
步骤306,返回涉密文件。
本实施例中,U-KEY负责存储用户证书信息,提供用户授权凭证;客户端负责获取U-KEY中的用户证书,提交涉密文件读取申请。
客户端102向服务端101提出涉密文件读取申请,服务端101会对该涉密文件读取申请是否携带用户证书信息进行确定,若不存在用户证书信息,会返回需客户端102提供用户证书信息的提示信息,客户端102从U-KEY103获取用户证书信息,将该用户证书信息提交至服务端101,服务端101对该涉密文件读取申请验证通过,从区块链105获取涉密文件授权信息,该授权信息包括验证信息和涉密文件的哈希值,服务端101根据该涉密文件的哈希值从IPFS104中获取涉密文件,并将该涉密文件返回至客户端102。
由于用户证书存储在U-KEY103上,涉密文件存储在IPFS104上,涉密文件的哈希值存储在区块链105上,有效增强了涉密文件和授权过程的安全性。
当应用于客户端时,如图4,涉密文件授权方法包括:
步骤401,获取输入的涉密文件读取请求;根据涉密文件读取请求,从U-KEY获取用户证书信息。
步骤402,根据用户证书信息和涉密文件读取请求生成涉密文件读取申请,并将涉密文件读取申请发送至服务端;涉密文件读取申请携带用户证书信息;以使服务端基于涉密文件读取申请从区块链获取涉密文件授权信息;涉密文件授权信息包括用户验证信息和涉密文件授权信息对应的涉密文件的哈希值;用户证书信息用于服务端确定用户证书信息和用户验证信息匹配后,根据涉密文件的哈希值从星际文件***中获取涉密文件授权信息对应的涉密文件。
步骤403,获取服务端返回的涉密文件。
该方法,将用户证书信息存储于U-KEY,涉密文件的哈希值存储于区块链,涉密文件存储于星际文件***,客户端通过向服务端发送涉密文件读取申请,从而获取涉密文件,提高涉密文件在授权查看过程中的安全性,避免涉密文件被非法窃取。
基于同一技术构思,本申请第二实施例提供了一种涉密文件授权装置,如图5,应用于服务端,所述装置包括:
第一获取模块501,用于获取客户端发送的涉密文件读取申请,所述涉密文件读取申请携带用户证书信息;所述用户证书信息由所述客户端从U-KEY获取;
第二获取模块502,用于根据所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;
第三获取模块503,用于确定所述用户证书信息和所述用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
发送模块504,用于将所述涉密文件发送至所述客户端。
该装置,将用户证书信息存储于U-KEY,涉密文件的哈希值存储于区块链,涉密文件存储于星际文件***,服务端根据客户端发送的涉密文件读取申请,从区块链获取涉密文件授权信息,根据涉密文件授权信息中的涉密文件的哈希值从星际文件***中获取涉密文件,从而提高涉密文件在授权查看过程中的安全性,避免涉密文件被非法窃取。
应用于客户端,如图6,所述装置包括:
第四获取模块601,用于获取输入的涉密文件读取请求;根据所述涉密文件读取请求,从U-KEY获取用户证书信息;
生成模块602,用于根据所述用户证书信息和所述涉密文件读取请求生成涉密文件读取申请,并将所述涉密文件读取申请发送至服务端;所述涉密文件读取申请携带所述用户证书信息;以使所述服务端基于所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;所述用户证书信息用于所述服务端确定所述用户证书信息和用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
返回模块603,用于获取所述服务端返回的涉密文件。
该装置,将用户证书信息存储于U-KEY,涉密文件的哈希值存储于区块链,涉密文件存储于星际文件***,客户端通过向服务端发送涉密文件读取申请,从而获取涉密文件,提高涉密文件在授权查看过程中的安全性,避免涉密文件被非法窃取。
如图7所示,本申请第三实施例提供了一种电子设备,包括处理器111、通信接口112、存储器113和通信总线114,其中,处理器111,通信接口112,存储器113通过通信总线114完成相互间的通信,
存储器113,用于存放计算机程序;
在一个实施例中,处理器111,用于执行存储器113上所存放的程序时,实现前述任意一个方法实施例提供的涉密文件授权方法,该方法可应用于服务端,也可应用于客户端。
应用于服务端时,方法包括:
获取客户端发送的涉密文件读取申请,所述涉密文件读取申请携带用户证书信息;所述用户证书信息由所述客户端从U-KEY获取;
根据所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;
确定所述用户证书信息和所述用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
将所述涉密文件发送至所述客户端。
应用于客户端时,方法包括:
获取输入的涉密文件读取请求;根据所述涉密文件读取请求,从U-KEY获取用户证书信息;
根据所述用户证书信息和所述涉密文件读取请求生成涉密文件读取申请,并将所述涉密文件读取申请发送至服务端;所述涉密文件读取申请携带所述用户证书信息;以使所述服务端基于所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;所述用户证书信息用于所述服务端确定所述用户证书信息和用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
获取所述服务端返回的涉密文件。
上述终端提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述终端与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请第四实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述任意一个方法实施例提供的涉密文件授权方法的步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。在描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种涉密文件授权方法,其特征在于,应用于服务端,所述方法包括:
获取客户端发送的涉密文件读取申请,所述涉密文件读取申请携带用户证书信息;所述用户证书信息由所述客户端从U-KEY获取;
根据所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;
确定所述用户证书信息和所述用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
将所述涉密文件发送至所述客户端。
2.根据权利要求1所述的方法,其特征在于,所述用户证书信息包括第一标识信息;所述第一标识信息用于指示所述涉密文件读取申请对应的涉密文件;
根据所述涉密文件读取申请从区块链获取涉密文件授权信息,包括:
根据所述涉密文件读取申请,从所述区块链获取携带第二标识信息的目标信息,将所述目标信息作为所述涉密文件授权信息;所述第二标识信息与所述第一标识信息相同。
3.根据权利要求1所述的方法,其特征在于,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件,包括:
从星际文件***中获取所述涉密文件授权信息对应的第一加密文件;
根据所述涉密文件的哈希值对所述第一加密文件进行解密,得到所述涉密文件。
4.根据权利要求1所述的方法,其特征在于,将所述涉密文件发送至所述客户端,包括:
根据所述用户证书信息对所述涉密文件进行加密,得到第二加密文件;
将所述第二加密文件发送至所述客户端。
5.一种涉密文件授权方法,其特征在于,应用于客户端,所述方法包括:
获取输入的涉密文件读取请求;根据所述涉密文件读取请求,从U-KEY获取用户证书信息;
根据所述用户证书信息和所述涉密文件读取请求生成涉密文件读取申请,并将所述涉密文件读取申请发送至服务端;所述涉密文件读取申请携带所述用户证书信息;以使所述服务端基于所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;所述用户证书信息用于所述服务端确定所述用户证书信息和用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
获取所述服务端返回的涉密文件。
6.一种涉密文件授权装置,其特征在于,应用于服务端,所述装置包括:
第一获取模块,用于获取客户端发送的涉密文件读取申请,所述涉密文件读取申请携带用户证书信息;所述用户证书信息由所述客户端从U-KEY获取;
第二获取模块,用于根据所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;
第三获取模块,用于确定所述用户证书信息和所述用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
发送模块,用于将所述涉密文件发送至所述客户端。
7.一种涉密文件授权装置,其特征在于,应用于客户端,所述装置包括:
第四获取模块,用于获取输入的涉密文件读取请求;根据所述涉密文件读取请求,从U-KEY获取用户证书信息;
生成模块,用于根据所述用户证书信息和所述涉密文件读取请求生成涉密文件读取申请,并将所述涉密文件读取申请发送至服务端;所述涉密文件读取申请携带所述用户证书信息;以使所述服务端基于所述涉密文件读取申请从区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;所述用户证书信息用于所述服务端确定所述用户证书信息和用户验证信息匹配后,根据所述涉密文件的哈希值从星际文件***中获取所述涉密文件授权信息对应的涉密文件;
返回模块,用于获取所述服务端返回的涉密文件。
8.一种涉密文件授权***,其特征在于,所述***包括服务端、客户端、U-KEY、星际文件***和区块链;
服务端,用于获取客户端发送的涉密文件读取申请,所述涉密文件读取申请携带用户证书信息;所述用户证书信息由所述客户端从所述U-KEY获取;根据所述涉密文件读取申请从所述区块链获取涉密文件授权信息;所述涉密文件授权信息包括用户验证信息和所述涉密文件授权信息对应的涉密文件的哈希值;确定所述用户证书信息和所述用户验证信息匹配后,根据所述涉密文件的哈希值从所述星际文件***中获取所述涉密文件授权信息对应的涉密文件;将所述涉密文件发送至所述客户端;
客户端,用于获取输入的涉密文件读取请求;根据所述涉密文件读取请求,从所述U-KEY获取用户证书信息;根据所述用户证书信息和所述涉密文件读取请求生成涉密文件读取申请,并将所述涉密文件读取申请发送至所述服务端;获取所述服务端返回的所述涉密文件。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-5任一项所述的涉密文件授权方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的涉密文件授权方法的步骤。
CN202211227958.5A 2022-10-09 2022-10-09 一种涉密文件授权方法、装置、***、设备及存储介质 Pending CN115580400A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211227958.5A CN115580400A (zh) 2022-10-09 2022-10-09 一种涉密文件授权方法、装置、***、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211227958.5A CN115580400A (zh) 2022-10-09 2022-10-09 一种涉密文件授权方法、装置、***、设备及存储介质

Publications (1)

Publication Number Publication Date
CN115580400A true CN115580400A (zh) 2023-01-06

Family

ID=84585605

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211227958.5A Pending CN115580400A (zh) 2022-10-09 2022-10-09 一种涉密文件授权方法、装置、***、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115580400A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112131309A (zh) * 2020-08-28 2020-12-25 赣州圣享区块链技术有限公司 一种基于区块链技术的数据存证方法及***
CN112383611A (zh) * 2020-11-11 2021-02-19 上海保险交易所股份有限公司 基于区块链的文件存证方法、***及服务器
CN113360458A (zh) * 2021-06-05 2021-09-07 湖南大学 一种基于联盟链的分布式文件存储共享***
CN113505358A (zh) * 2021-09-10 2021-10-15 万加合一数字科技集团有限公司 一种对信息处理行为的监管方法
CN115065679A (zh) * 2022-06-02 2022-09-16 湖南天河国云科技有限公司 基于区块链的电子健康档案共享模型、方法、***和介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112131309A (zh) * 2020-08-28 2020-12-25 赣州圣享区块链技术有限公司 一种基于区块链技术的数据存证方法及***
CN112383611A (zh) * 2020-11-11 2021-02-19 上海保险交易所股份有限公司 基于区块链的文件存证方法、***及服务器
CN113360458A (zh) * 2021-06-05 2021-09-07 湖南大学 一种基于联盟链的分布式文件存储共享***
CN113505358A (zh) * 2021-09-10 2021-10-15 万加合一数字科技集团有限公司 一种对信息处理行为的监管方法
CN115065679A (zh) * 2022-06-02 2022-09-16 湖南天河国云科技有限公司 基于区块链的电子健康档案共享模型、方法、***和介质

Similar Documents

Publication Publication Date Title
US10142324B2 (en) Method for reading attributes from an ID token
EP3905078A1 (en) Identity verification method and system therefor
US9130931B2 (en) Method for reading an attribute from an ID token
US20190294817A1 (en) Method and system for managing access to personal data by means of a smart contract
US20190050598A1 (en) Secure data storage
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
JP5517314B2 (ja) ソフトトークンを生成する方法、プログラム及びコンピュータシステム
CN113632125A (zh) 使用非接触式卡安全地共享存储在区块链中的个人数据
US20100287369A1 (en) Id system and program, and id method
CN109412812B (zh) 数据安全处理***、方法、装置和存储介质
CN110209691B (zh) 一种数据处理方法及装置
CN111161056A (zh) 一种提高数字资产交易安全性的方法、***及设备
WO2020173019A1 (zh) 访问凭证验证方法、装置、计算机设备及存储介质
CN113676332A (zh) 二维码认证方法、通信设备及存储介质
CN113761498A (zh) 一种第三方登录信息托管方法、***、设备及存储介质
CN114268447B (zh) 一种文件传输方法、装置、电子设备和计算机可读介质
KR101876672B1 (ko) 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템
CN112100178A (zh) 委托授权验证方法和***
TW202347353A (zh) 使用實體裝置標識符在區塊鏈上生成並維持數位令牌
JP5409871B2 (ja) 個人情報提供装置、および個人情報提供方法
CN115580400A (zh) 一种涉密文件授权方法、装置、***、设备及存储介质
TW201619880A (zh) 利用卡裝置的網路認證方法
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
CN113950681A (zh) 数据项的加密签署
KR102390888B1 (ko) 복수의 노드 장치를 포함하여 구성되는 블록체인 네트워크에서 상호 간에 인증을 수행하는 노드 장치 및 그 노드 장치의 동작 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination