CN105933295A - 一种积分发放的方法、系统和装置 - Google Patents

一种积分发放的方法、系统和装置 Download PDF

Info

Publication number
CN105933295A
CN105933295A CN201610225261.2A CN201610225261A CN105933295A CN 105933295 A CN105933295 A CN 105933295A CN 201610225261 A CN201610225261 A CN 201610225261A CN 105933295 A CN105933295 A CN 105933295A
Authority
CN
China
Prior art keywords
integration
request
granting
integration granting
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610225261.2A
Other languages
English (en)
Inventor
曹杰
冯雨晖
苏建辉
许文山
宋鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HONGMA MEDIA CULTURE DEVELOPMENT CO LTD
Original Assignee
BEIJING HONGMA MEDIA CULTURE DEVELOPMENT CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HONGMA MEDIA CULTURE DEVELOPMENT CO LTD filed Critical BEIJING HONGMA MEDIA CULTURE DEVELOPMENT CO LTD
Priority to CN201610225261.2A priority Critical patent/CN105933295A/zh
Publication of CN105933295A publication Critical patent/CN105933295A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0234Rebates after completed purchase
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0603Catalogue ordering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种积分发放的方法,包括:接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,并生成基于所述标识信息的唯一索引标识,所述索引标识用于识别携带所述标记信息的积分发放请求;验证加密后的所述积分发放请求携带的标识信息的唯一性,包括:对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则;对至少两次生成索引标识的积分发放请求丢弃处理。并且,还提供了与该方法对应的系统和装置。解决在用户积分发放过程中出现的数据安全问题、重复发放问题、同步发放效率问题,避免用户积分的多发及漏发的情况,提高服务端的高可用性,保证数据传输安全。

Description

一种积分发放的方法、系统和装置
技术领域
本发明涉及积分发放技术领域,尤其涉及一种积分发放的方法、系统和装置。
背景技术
目前大多数用户积分发放方式都分为积分发放服务端接口与客户端接口调用模式或直接调用本地接口的模式。服务端提供对外的用户积分发放的处理接口即用户积分发放服务,客户端通过引用服务端接口在发放过程中向服务端发送请求,如果服务端在内网而客户端在外网由于存在防火墙或网络不通,可能会造成服务端无法接收到客户端请求的问题,导致用户积分发放失败,同时由于这种用户积分发放方式是和其他业务串行同步进行的,则可能导致依赖的业务整体的失败,且无法进行补偿发送。这种用户积分发放方式由于需要调用服务端或本地接口所以对接口本身依赖较深,代码耦合较为严重,一旦服务接口发生变化则客户端或调用方也需要一起修改代码,增加了工作量及维护成本。用户积分发放过程中还可能出现由于用户连续点击客户端验证不及时造成的同一个订单多次进行积分发放的情况。
发明内容
本发明的主要目的在于提供一种积分发放的方法、系统和装置,旨在提供一种安全高效的用户积分发放方式,解决在用户积分发放过程中出现的数据安全问题、重复发放问题、同步发放效率问题,解决事务并发带来的数据一致性问题,数据一致性指的是一个订单只能发放一次积分,避免用户积分的多发及漏发的情况,提高服务端的高可用性,保证数据传输安全。
为达到上述目的,本发明一方面提供了一种积分发放的方法,包括:
接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,并生成基于所述标识信息的唯一索引标识,所述索引标识用于识别携带所述标记信息的积分发放请求;
验证加密后的所述积分发放请求携带的标识信息的唯一性,包括:对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则;对至少两次生成索引标识的积分发放请求丢弃处理。
进一步的,该方法还包括:
对匹配积分发放规则的积分发放请求发放所述积分发放规则规定的积分。
进一步的,所述加密所述积分发放请求携带的标识信息,包括:
对接收至少一个积分发放请求绑定安全标识后通过密文加密;
其中,加密方式包括但不限于MD5、sha-1、RIPEMD或Haval。
进一步的,所述验证加密后的所述积分发放请求携带的标识信息的唯一性之前,还包括:
验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证失败后,对接收的至少一个积分发放请求丢弃处理;和/或
验证当前时间在触发积分发放指令的预定时间段外,对接收的所述至少一个积分发放请求丢弃处理;和/或
验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证成功后,验证加密后的所述积分发放请求携带的标识信息的唯一性。
进一步的,所述生成基于所述标识信息的唯一索引标识,包括:
识别所述积分发放请求携带的标识信息;
生成基于所述标识信息的唯一索引标识。
进一步的,所述对存储的首次生成索引标识的积分发放请求匹配积分发送规则,包括:
查找数据库中未存在相同索引标识后,存储基于所述标识信息的索引标识,向所述存储基于所述标识信息的索引标识的积分发放请求匹配积分发送规则。
进一步的,所述对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则,包括:
实时监听对存储的首次生成索引标识的积分发放请求未匹配积分发放规则的异常数据,记录标记异常数据的积分发放请求,对记录标记异常数据的积分发放请求重新匹配积分发放规则后,取消异常数据标记。
进一步的,所述对至少两次生成索引标识的积分发放请求不做处理,包括:
查找数据库中已存在相同索引标识,对所述已存在相同索引标识的积分发放请求丢弃处理。
本发明另一方面提供了一种积分发放的系统,包括:
发送端,用于接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,并生成基于所述标识信息的唯一索引标识,所述索引标识用于识别携带所述标记信息的积分发放请求;
处理端,用于验证加密后的所述积分发放请求携带的标识信息的唯一性,包括:对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则;对至少两次生成索引标识的积分发放请求丢弃处理。
进一步的,该系统还包括:
接收端,用于对匹配积分发放规则的积分发放请求发放所述积分发放规则规定的积分。
进一步的,所述发送端包括:
加密单元,用于对接收至少一个积分发放请求绑定安全标识后通过密文加密;其中,加密方式包括但不限于MD5、sha-1、RIPEMD或Haval。
进一步的,所述处理端还包括:
第一验证单元,用于验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证失败后,对接收的至少一个积分发放请求丢弃处理;和/或
第二验证单元,用于验证当前时间在触发积分发放指令的预定时间段外,对接收的所述至少一个积分发放请求丢弃处理;和/或
第三验证单元,用于验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证成功后,验证加密后的所述积分发放请求携带的标识信息的唯一性。
进一步的,所述发送端还包括:
识别单元,用于识别所述积分发放请求携带的标识信息;
生成单元,用于生成基于所述识别单元识别所述积分发放请求携带的标识信息的唯一索引标识。
进一步的,所述处理端包括:
第一查找单元,用于查找数据库中未存在相同索引标识;
存储单元,用于在查找单元查找到数据库中未存在相同索引标识后,存储基于所述标识信息的索引标识;
匹配单元,用于向所述存储基于所述标识信息的索引标识的积分发放请求匹配积分发送规则。
进一步的,所述处理端还包括:
监听单元,用于实时监听对存储的首次生成索引标识的积分发放请求未匹配积分发放规则的异常数据;
记录单元,用于记录标记异常数据的积分发放请求;
补偿单元,用于对记录标记异常数据的积分发放请求重新匹配积分发放规则后,取消异常数据标记。
进一步的,所述处理端还包括:
第二查找单元,用于查找数据库中已存在相同索引标识,对所述已存在相同索引标识的积分发放请求丢弃处理。
本发明另一方面还提供了一种积分发放的装置,包括所述的系统。
本发明通过接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,防止黑客劫持篡改积分发放请求中的参数;通过生成基于所述标识信息的唯一索引标识;所述索引标识用于识别携带所述标记信息的积分发放请求,验证加密后的所述积分发放请求携带的标识信息的唯一性,包括:对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则,防止漏发情况发生;对至少两次生成索引标识的积分发放请求丢弃处理,防止多发的情况发生。本实施例提供的技术方案,在发放过程不依赖服务端接口,而是只将加密后的订单ID推送到对应的消息处理服务器,不管消息接收端是否已经接受到消息都结束相应操作,不影响主要业务流程得进行,保持在高并发下数据的一致性,保证一个订单只发一次积分,提高了系统处理的效率。
附图说明
图1为根据本发明的一种积分发放的方法一实施例的流程图;
图2为根据本发明的方案的一实施例的操作示意图之一;
图3为根据本发明的一种积分发放的系统一实施例的结构框图;
图4为根据本发明的一种积分发放的系统另一实施例的结构框图。
具体实施方式
下面结合附图1-4对本发明实施例提供的一种积分发放的方法、系统和装置进行详细描述。
本发明实施例的发明构思是:接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,并生成基于所述标识信息的唯一索引标识,所述索引标识用于识别携带所述标记信息的积分发放请求;验证加密后的所述积分发放请求携带的标识信息的唯一性,包括:对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则;对至少两次生成索引标识的积分发放请求丢弃处理。本发明提供的一种积分发放的方法、系统和装置,是一种安全高效的用户积分发放方式,解决在用户积分发放过程中出现的数据安全问题、重复发放问题、同步发放效率问题。提高服务端的高可用性,保证数据传输安全可用,用户积分数据事务一致性,避免用户积分的多发及漏发。
以下将结合附图,对本发明进行详细说明。
实施例一
参照图1,图1示出了本发明的方的一实施例的流程图。
在步骤S110中,接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,并生成基于所述标识信息的唯一索引标识,所述索引标识用于识别携带所述标记信息的积分发放请求。
在一个实施方式中,服务器接收至少一个积分发放请求,该积分发放请求为至少一个客户端提交并发送的积分发放指令,该指令触发服务器中积分发放消息到处理端。如,用户通过网络平台购买产品或服务产生电子消费记录,用户通过客户端向服务器发送该电子消费记录对应的积分发放指令,服务器接收该积分发放指令,该指令触发服务器中积分发放消息到处理端进行处理。
进一步的,服务器接收至少一个积分发放请求后,加密所述积分发放请求携带的标识信息,为了防止黑客劫持篡改积分发放请求中的参数。
具体的,服务器接收至少一个积分发放请求后,对接收至少一个积分发放请求绑定安全标识后通过密文加密;其中,加密方式包括但不限于MD5、sha-1、RIPEMD或Haval,以解决数据传输的安全性问题。
一个具体实施方式中,以MD5为例,Message Digest AlgorithmMD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。该算法的文件号为RFC1321(R.Rivest,MIT Laboratory for Computer Science and RSA DataSecurity Inc.April 1992)。加密的规则包括:
为每个积分发放请求的消息发送一个MD5安全标识(加密标识)或使用渠道生成一个MD5安全标识(加密标识),为了防止黑客劫持篡改积分发放请求中http请求中的参数,要求客户端发送的请求信息不能使用明文,并对http请求中的参数绑定安全标识后进行md5加密,并将加密后的字符串作为安全参数的一部分进行传递。服务器接收至少一个积分发放请求后,按照上述规则对参数进行md5加密。
其中,生成基于所述标识信息的唯一索引标识,所述索引标识用于识别携带所述标记信息的积分发放请求;包括:
识别所述积分发放请求携带的标识信息,生成基于所述标识信息的唯一索引标识。
在步骤S120中验证加密后的所述积分发放请求携带的标识信息的唯一性,包括:对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则;对至少两次生成索引标识的积分发放请求丢弃处理。
所述标识信息,包括但不限于:订单编号和/或订单ID。
具体的,生成基于所述标识信息的唯一索引标识后,查找数据库中未存在相同索引标识,判断为首次生成索引标识的积分发放请求,存储基于所述标识信息的索引标识,向所述存储基于所述标识信息的索引标识的积分发放请求匹配积分发送规则。
在一具体实施方式中,以标识信息为订单ID为例:
如图2所示,建立数据库级别的发放订单锁定表,并在表中建立订单ID字段,并为订单ID字段建立唯一索引,所述数据库优选为mysql数据库,生成基于所述标识信息的唯一索引标识后,查找数据库中未存在相同索引标识,判断为首次生成索引标识的积分发放请求,将订单ID插入发放订单锁定表,存储基于所述标识信息的索引标识,向所述存储基于所述标识信息的索引标识的积分发放请求匹配积分发送规则,并向匹配积分发送规则的积分发放请求发放积分发送规则内的积分。
在另一具体实施方式中,基于上一实施方式,还包括实时监听对存储的首次生成索引标识的积分发放请求未匹配积分发放规则的异常数据,异常数据为,因程序异常导致未执行发放的数据,如:数据库无法连接,类型转换失败等。
记录标记异常数据的积分发放请求,可对该记录的标记异常数据的积分发放请求进行扫描存储,对记录标记异常数据的积分发放请求重新匹配积分发放规则后,取消异常数据标记或以其他标记进行区分,如标记“已发放”等标签。
在另一具体实施方式中,生成基于所述标识信息的唯一索引标识;查找数据库中已存在相同索引标识,对所述已存在相同索引标识的积分发放请求不做处理。以标识信息为订单ID为例:
如图2所示,建立数据库级别的发放订单锁定表,并在表中建立订单ID字段,并为订单ID字段建立唯一索引,由于数据库唯一索引的特性,当第二次对同一列插入相同数据时会发生异常,积分发放程序捕获到该异常后,对该操作进行事务回滚。不再继续后续的操作,这样就实现了简单的锁定控制。对生成基于所述标识信息的唯一索引标识后,查找数据库中已存在相同索引标识,判断为非首次生成索引标识的积分发放请求,对所述已存在相同索引标识的积分发放请求不做处理,不在进行积分发放规则的匹配和积分的发放。解决事务并发带来的数据一致性问题。
进一步的,该方法还包括:
只对匹配积分发放规则的积分发放请求发放所述积分发放规则规定的积分。
本实施例提供的方法,通过接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,防止黑客劫持篡改积分发放请求中的参数;通过生成基于所述标识信息的唯一索引标识;所述索引标识用于识别携带所述标记信息的积分发放请求,对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则,防止漏发情况发生;对至少两次生成索引标识的积分发放请求不做处理,防止多发的情况发生。本实施例提供的技术方案,在发放过程不依赖服务端接口,而是只将加密后的订单ID推送到对应的消息处理服务器,不管消息接收端是否已经接受到消息都结束相应操作,不影响主要业务流程得进行,保持在高并发下数据的一致性,保证一个订单只发一次积分,提高了系统处理的效率。
实施例二
本实施例与实施例一的区别如下,
所述验证加密后的所述积分发放请求携带的标识信息的唯一性之前,还包括:
验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证失败后,对接收的至少一个积分发放请求丢弃处理;和/或
验证当前时间在触发积分发放指令的预定时间段外,对接收的所述至少一个积分发放请求丢弃处理;和/或
验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证成功后,验证加密后的所述积分发放请求携带的标识信息的唯一性。
一应用实例,以MD5为例,验证接收至少一个积分发放请求的时间是否在触发积分发放指令的预定时间段内,如果在这个时间段内,则对加密后的积分发放请求一致性验证;如果不在这个时间段内,则对接收的至少一个积分发放请求丢弃处理;
MD5的一致性验证是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。比如,在Unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如:
MD5(tanajiya.tar.gz)=38b8c2c1093dd0fec383a9d9ac940515
这就是tanajiya.tar.gz文件的数字签名。MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。
对加密后的积分发放请求一致性验证,验证成功后,验证加密后的所述积分发放请求携带的标识信息的唯一性;验证失败后,对接收的至少一个积分发放请求丢弃处理。
本实施例提供的方法,除了可以达到实施例一的效果之外,通过多次验证,保证数据传输的安全性。
实施例三
如图3所示,本发明另一实施例还提供了一种积分发放的系统,包括:
发送端21,用于接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,并生成基于所述标识信息的唯一索引标识,所述索引标识用于识别携带所述标记信息的积分发放请求,具体实现的功能和处理方式参见步骤S110。
在一个实施方式中,服务器接收至少一个积分发放请求,该积分发放请求为至少一个客户端提交并发送的积分发放指令,该指令触发服务器中积分发放消息到处理端。如,用户通过网络平台购买产品或服务产生电子消费记录,用户通过客户端向服务器发送该电子消费记录对应的积分发放指令,服务器接收该积分发放指令,该指令触发服务器中积分发放消息到处理端进行处理。
进一步的,服务器接收至少一个积分发放请求后,加密所述积分发放请求携带的标识信息,为了防止黑客劫持篡改积分发放请求中的参数。
进一步的,所述发送端21包括:
加密单元211,用于对接收至少一个积分发放请求绑定安全标识后通过密文加密;其中,加密方式包括但不限于MD5、sha-1、RIPEMD或Haval,解决数据传输的安全性问题。
一个具体实施方式中,以MD5为例,加密的规则包括:
为每个积分发放请求的消息发送一个MD5安全标识(加密标识)或使用渠道生成一个MD5安全标识(加密标识),为了防止黑客劫持篡改积分发放请求中http请求中的参数,要求客户端发送的请求信息不能使用明文,并对http请求中的参数绑定安全标识后进行md5加密,并将加密后的字符串作为安全参数的一部分进行传递。服务器接收至少一个积分发放请求后,按照上述规则对参数进行md5加密。
识别单元212,用于识别所述积分发放请求携带的标识信息。
生成单元213,用于生成基于所述识别单元识别所述积分发放请求携带的标识信息的唯一索引标识。
具体的,对加密后的积分发放请求进行一致性验证;验证成功后,识别所述积分发放请求携带的标识信息,并和客户端传递的安全参数进行比较验证,如果发现不一致时,证明该请求违法,则不进行后续操作。
处理端22,用于验证加密后的所述积分发放请求携带的标识信息的唯一性,包括:对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则;对至少两次生成索引标识的积分发放请求丢弃处理。具体实现的功能和处理方式参见步骤S120。
所述标识信息,包括但不限于:订单编号和/或订单ID。
所述处理端22包括:
第一查找单元221,用于查找数据库中未存在相同索引标识;
存储单元222,用于在查找单元查找到数据库中未存在相同索引标识后,存储基于所述标识信息的索引标识;
匹配单元223,用于向所述存储基于所述标识信息的索引标识的积分发放请求匹配积分发送规则。
在一具体实施方式中,以标识信息为订单ID为例:
如图2所示,建立数据库级别的发放订单锁定表,并在表中建立订单ID字段,并为订单ID字段建立唯一索引,所述数据库优选为mysql数据库,生成基于所述标识信息的唯一索引标识后,查找数据库中未存在相同索引标识,判断为首次生成索引标识的积分发放请求,将订单ID插入发放订单锁定表,存储基于所述标识信息的索引标识,向所述存储基于所述标识信息的索引标识的积分发放请求匹配积分发送规则,并向匹配积分发送规则的积分发放请求发放积分发送规则内的积分。
进一步的,所述处理端22还包括:
监听单元224,用于实时监听对存储的首次生成索引标识的积分发放请求未匹配积分发放规则的异常数据;
记录单元225,用于记录标记异常数据的积分发放请求;
补偿单元226,用于对记录标记异常数据的积分发放请求重新匹配积分发放规则后,取消异常数据标记。
在一具体实施方式中,基于上一实施方式,还包括实时监听对存储的首次生成索引标识的积分发放请求未匹配积分发放规则的异常数据,异常数据为,因程序异常导致未执行发放的数据,如:数据库无法连接,类型转换失败等。
记录标记异常数据的积分发放请求,可对该记录的标记异常数据的积分发放请求进行扫描存储,对记录标记异常数据的积分发放请求重新匹配积分发放规则后,取消异常数据标记或以其他标记进行区分,如标记“已发放”等标签。
进一步的,所述处理端22还包括:
第二查找单元227,用于查找数据库中已存在相同索引标识,对所述已存在相同索引标识的积分发放请求不做处理。
在一具体实施方式中,生成基于所述标识信息的唯一索引标识;查找数据库中已存在相同索引标识,对所述已存在相同索引标识的积分发放请求不做处理。以标识信息为订单ID为例:
如图2所示,建立数据库级别的发放订单锁定表,并在表中建立订单ID字段,并为订单ID字段建立唯一索引,由于数据库唯一索引的特性,当第二次对同一列插入相同数据时会发生异常,积分发放程序捕获到该异常后,对该操作进行事务回滚。不再继续后续的操作,这样就实现了简单的锁定控制。对生成基于所述标识信息的唯一索引标识后,查找数据库中已存在相同索引标识,判断为非首次生成索引标识的积分发放请求,对所述已存在相同索引标识的积分发放请求不做处理,不在进行积分发放规则的匹配和积分的发放。解决事务并发带来的数据一致性问题。
进一步的,该系统还包括:
接收端23,用于只对匹配积分发放规则的积分发放请求发放所述积分发放规则规定的积分。
本实施例提供的系统,通过发送端接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,防止黑客劫持篡改积分发放请求中的参数;通过生成基于所述标识信息的唯一索引标识;所述索引标识用于识别携带所述标记信息的积分发放请求,处理端对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则,防止漏发情况发生;对至少两次生成索引标识的积分发放请求不做处理,防止多发的情况发生。本实施例提供的技术方案,在发放过程不依赖服务端接口,而是只将加密后的订单ID推送到对应的消息处理服务器,不管消息接收端是否已经接受到消息都结束相应操作,不影响主要业务流程得进行,保持在高并发下数据的一致性,保证一个订单只发一次积分,提高了系统处理的效率。具体实现的功能和处理方式参见方法实施例描述的具体步骤。
由于本实施例的系统所实现的处理及功能基本相应于前述图1至图2所示的方法的实施例、原理和实例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
实施例四
如图4所示,本实施例与实施例三的区别在于,所述处理端还包括:
第一验证单元228,用于验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证失败后,对接收的至少一个积分发放请求丢弃处理;和/或
第二验证单元229,用于验证当前时间在触发积分发放指令的预定时间段外,对接收的所述至少一个积分发放请求丢弃处理;和/或
第三验证单元2210,用于验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证成功后,验证加密后的所述积分发放请求携带的标识信息的唯一性。
一应用实例,第一验证单元验证接收至少一个积分发放请求的时间是否在触发积分发放指令的预定时间段内,如果在这个时间段内,则对加密后的积分发放请求一致性验证;对加密后的积分发放请求一致性验证失败后,对接收的至少一个积分发放请求丢弃处理。
MD5的一致性验证是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。比如,在Unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如:
MD5(tanajiya.tar.gz)=38b8c2c1093dd0fec383a9d9ac940515
这就是tanajiya.tar.gz文件的数字签名。MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。
第二验证单元,验证接收至少一个积分发放请求的时间是否在触发积分发放指令的预定时间段内,如果不在这个时间段内,则对接收的至少一个积分发放请求丢弃处理;
第三验证单元,接收至少一个积分发放请求的时间是否在触发积分发放指令的预定时间段内,如果在这个时间段内,对加密后的积分发放请求一致性验证,验证成功后,对加密后的所述积分发放请求携带的标识信息的唯一性进行验证,触发处理端22工作。
本实施例提供的系统,除了可以达到实施例三的效果之外,通过多次验证,保证数据传输的安全性。
实施例五
本发明实施例还提供了一种积分发放的装置,包括所述的系统。
具体地,该装置包括但不限于手机、笔记本电脑等智能设备。
本实施例提供的装置,通过该装置接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,防止黑客劫持篡改积分发放请求中的参数;通过生成基于所述标识信息的唯一索引标识;所述索引标识用于识别携带所述标记信息的积分发放请求,对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则,防止漏发情况发生;对至少两次生成索引标识的积分发放请求不做处理,防止多发的情况发生。本实施例提供的技术方案,在发放过程不依赖服务端接口,而是只将加密后的订单ID推送到对应的消息处理服务器,不管消息接收端是否已经接受到消息都结束相应操作,不影响主要业务流程得进行,保持在高并发下数据的一致性,保证一个订单只发一次积分,提高了系统处理的效率。
需要指出,根据实施的需要,可将本申请中描述的各个步骤/部件拆分为更多步骤/部件,也可将两个或多个步骤/部件或者步骤/部件的部分操作组合成新的步骤/部件,以实现本发明的目的。
上述根据本发明的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的处理方法。此外,当通用计算机访问用于实现在此示出的处理的代码时,代码的执行将通用计算机转换为用于执行在此示出的处理的专用计算机。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (17)

1.一种积分发放的方法,其特征在于,包括:
接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,并生成基于所述标识信息的唯一索引标识,所述索引标识用于识别携带所述标记信息的积分发放请求;
验证加密后的所述积分发放请求携带的标识信息的唯一性,包括:对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则;对至少两次生成索引标识的积分发放请求丢弃处理。
2.如权利要求1所述的方法,其特征在于,该方法还包括:
优选的,对匹配积分发放规则的积分发放请求发放所述积分发放规则规定的积分。
3.如权利要求1或2所述的方法,其特征在于,所述加密所述积分发放请求携带的标识信息,包括:
对接收至少一个积分发放请求绑定安全标识后通过密文加密;
其中,加密方式包括但不限于MD5、sha-1、RIPEMD或Haval。
4.如权利要求1或2所述的方法,其特征在于,所述验证加密后的所述积分发放请求携带的标识信息的唯一性之前,还包括:
验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证失败后,对接收的至少一个积分发放请求丢弃处理;和/或
验证当前时间在触发积分发放指令的预定时间段外,对接收的所述至少一个积分发放请求丢弃处理;和/或
验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证成功后,验证加密后的所述积分发放请求携带的标识信息的唯一性。
5.如权利要求1所述的方法,其特征在于,所述生成基于所述标识信息的唯一索引标识,包括:
识别所述积分发放请求携带的标识信息;
生成基于所述标识信息的唯一索引标识。
6.如权利要求1-5之一所述的方法,其特征在于,所述对存储的首次生成索引标识的积分发放请求匹配积分发送规则,包括:
查找数据库中未存在相同索引标识后,存储基于所述标识信息的索引标识,向所述存储基于所述标识信息的索引标识的积分发放请求匹配积分发送规则。
7.如权利要求1-6之一所述的方法,其特征在于,所述对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则,包括:
实时监听对存储的首次生成索引标识的积分发放请求未匹配积分发放规则的异常数据,记录标记异常数据的积分发放请求,对记录标记异常数据的积分发放请求重新匹配积分发放规则后,取消异常数据标记。
8.如权利要求1-7之一所述的方法,其特征在于,所述对至少两次生成索引标识的积分发放请求不做处理,包括:
查找数据库中已存在相同索引标识,对所述已存在相同索引标识的积分发放请求丢弃处理。
9.一种积分发放的系统,其特征在于,包括:
发送端,用于接收至少一个积分发放请求,加密所述积分发放请求携带的标识信息,并生成基于所述标识信息的唯一索引标识,所述索引标识用于识别携带所述标记信息的积分发放请求;
处理端,用于验证加密后的所述积分发放请求携带的标识信息的唯一性,包括:对存储的首次生成索引标识的积分发放请求匹配积分发放规则并对匹配积分发放规则失败的积分发放请求重新匹配积分发放规则;对至少两次生成索引标识的积分发放请求丢弃处理。
10.如权利要求9所述的系统,其特征在于,该系统还包括:
接收端,用于对匹配积分发放规则的积分发放请求发放所述积分发放规则规定的积分。
11.如权利要求9或10所述的系统,其特征在于,所述发送端包括:
加密单元,用于对接收至少一个积分发放请求绑定安全标识后通过密文加密;其中,加密方式包括但不限于MD5、sha-1、RIPEMD或Haval。
12.如权利要求9或10所述的方法,其特征在于,所述处理端还包括:
第一验证单元,用于验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证失败后,对接收的至少一个积分发放请求丢弃处理;和/或
第二验证单元,用于验证当前时间在触发积分发放指令的预定时间段外,对接收的所述至少一个积分发放请求丢弃处理;和/或
第三验证单元,用于验证当前时间在触发积分发放指令的预定时间段内,且对加密后的积分发放请求一致性验证成功后,验证加密后的所述积分发放请求携带的标识信息的唯一性。
13.如权利要求9所述的系统,其特征在于,所述发送端还包括:
识别单元,用于识别所述积分发放请求携带的标识信息;
生成单元,用于生成基于所述识别单元识别所述积分发放请求携带的标识信息的唯一索引标识。
14.如权利要求8-13之一所述的系统,其特征在于,所述处理端包括:
第一查找单元,用于查找数据库中未存在相同索引标识;
存储单元,用于在查找单元查找到数据库中未存在相同索引标识后,存储基于所述标识信息的索引标识;
匹配单元,用于向所述存储基于所述标识信息的索引标识的积分发放请求匹配积分发送规则。
15.如权利要求8-14之一所述的系统,其特征在于,所述处理端还包括:
监听单元,用于实时监听对存储的首次生成索引标识的积分发放请求未匹配积分发放规则的异常数据;
记录单元,用于记录标记异常数据的积分发放请求;
补偿单元,用于对记录标记异常数据的积分发放请求重新匹配积分发放规则后,取消异常数据标记。
16.如权利要求8-15之一所述的系统,其特征在于,所述处理端还包括:
第二查找单元,用于查找数据库中已存在相同索引标识,对所述已存在相同索引标识的积分发放请求丢弃处理。
17.一种积分发放的装置,其特征在于,包括如权利要求9-16之一所述的系统。
CN201610225261.2A 2016-04-12 2016-04-12 一种积分发放的方法、系统和装置 Pending CN105933295A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610225261.2A CN105933295A (zh) 2016-04-12 2016-04-12 一种积分发放的方法、系统和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610225261.2A CN105933295A (zh) 2016-04-12 2016-04-12 一种积分发放的方法、系统和装置

Publications (1)

Publication Number Publication Date
CN105933295A true CN105933295A (zh) 2016-09-07

Family

ID=56838057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610225261.2A Pending CN105933295A (zh) 2016-04-12 2016-04-12 一种积分发放的方法、系统和装置

Country Status (1)

Country Link
CN (1) CN105933295A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107147659A (zh) * 2017-06-01 2017-09-08 上海斐讯数据通信技术有限公司 一种预防重复操作的方法及系统
CN109978603A (zh) * 2019-03-01 2019-07-05 泉州市优拓信息技术有限公司 一种消费积分管理系统
CN110322271A (zh) * 2019-05-29 2019-10-11 福建省天奕网络科技有限公司 奖励补发方法及计算机可读存储介质
CN110674366A (zh) * 2019-09-06 2020-01-10 中国平安财产保险股份有限公司 基于ognl表达式语言的数据分发方法、电子装置及存储介质
CN111061573A (zh) * 2019-11-15 2020-04-24 北京三快在线科技有限公司 资源转移方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201210316Y (zh) * 2008-05-13 2009-03-18 迈世亚(北京)科技有限公司 多功能积分核对装置
CN104834945A (zh) * 2014-02-10 2015-08-12 东芝泰格有限公司 读取装置及结账系统
CN105450730A (zh) * 2015-11-05 2016-03-30 北京奇虎科技有限公司 一种处理客户端请求的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201210316Y (zh) * 2008-05-13 2009-03-18 迈世亚(北京)科技有限公司 多功能积分核对装置
CN104834945A (zh) * 2014-02-10 2015-08-12 东芝泰格有限公司 读取装置及结账系统
CN105450730A (zh) * 2015-11-05 2016-03-30 北京奇虎科技有限公司 一种处理客户端请求的方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107147659A (zh) * 2017-06-01 2017-09-08 上海斐讯数据通信技术有限公司 一种预防重复操作的方法及系统
CN109978603A (zh) * 2019-03-01 2019-07-05 泉州市优拓信息技术有限公司 一种消费积分管理系统
CN110322271A (zh) * 2019-05-29 2019-10-11 福建省天奕网络科技有限公司 奖励补发方法及计算机可读存储介质
CN110674366A (zh) * 2019-09-06 2020-01-10 中国平安财产保险股份有限公司 基于ognl表达式语言的数据分发方法、电子装置及存储介质
CN110674366B (zh) * 2019-09-06 2023-07-07 中国平安财产保险股份有限公司 基于ognl表达式语言的数据分发方法、电子装置及存储介质
CN111061573A (zh) * 2019-11-15 2020-04-24 北京三快在线科技有限公司 资源转移方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN111047450A (zh) 链上数据的链下隐私计算方法及装置
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
CN101258505B (zh) 安全的软件更新
US8213620B1 (en) Method for managing cryptographic information
US11546348B2 (en) Data service system
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
CN105933295A (zh) 一种积分发放的方法、系统和装置
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
JP5201716B2 (ja) 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
CN109740309A (zh) 一种文件保护方法以及装置
CN109347839A (zh) 集中式密码管理方法、装置、电子设备及计算机存储介质
CN113347143A (zh) 一种身份验证方法、装置、设备及存储介质
CN113900772A (zh) 一种镜像文件传输方法、装置、设备及存储介质
CN110620776B (zh) 一种数据转移信息传输方法及其装置
WO2023036091A1 (zh) 数据传输方法、装置、设备和存储介质
CN113672955B (zh) 一种数据处理方法、系统及装置
CN115766064A (zh) 一种密码应用方法、装置、设备及存储介质
CN111523128B (zh) 信息保护方法、系统、电子设备及介质
CN110868397B (zh) 一种企业异地多点数据交换方法及系统
CN117313126A (zh) 加密数据的检测方法、机器可读存储介质和计算机设备
CN116471316A (zh) 会话实现方法及电子设备
JP5483754B2 (ja) ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム
CN118041530A (zh) 一种服务器间通信密钥升级方法及相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160907

RJ01 Rejection of invention patent application after publication