CN106953880A - 一种数据处理方法及系统、子服务器和主服务器 - Google Patents

一种数据处理方法及系统、子服务器和主服务器 Download PDF

Info

Publication number
CN106953880A
CN106953880A CN201710347726.6A CN201710347726A CN106953880A CN 106953880 A CN106953880 A CN 106953880A CN 201710347726 A CN201710347726 A CN 201710347726A CN 106953880 A CN106953880 A CN 106953880A
Authority
CN
China
Prior art keywords
data
verified
key message
information
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710347726.6A
Other languages
English (en)
Other versions
CN106953880B (zh
Inventor
何清素
王俊生
徐彧
李丽丽
韩庆芝
崔九鑫
高坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huitong Jincai Information Technology Co ltd
State Grid Digital Technology Holdings Co ltd
State Grid Corp of China SGCC
Original Assignee
Beijing Huitong Jincai Information Technology Co ltd
State Grid Corp of China SGCC
State Grid E Commerce Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huitong Jincai Information Technology Co ltd, State Grid Corp of China SGCC, State Grid E Commerce Co Ltd filed Critical Beijing Huitong Jincai Information Technology Co ltd
Priority to CN201710347726.6A priority Critical patent/CN106953880B/zh
Publication of CN106953880A publication Critical patent/CN106953880A/zh
Application granted granted Critical
Publication of CN106953880B publication Critical patent/CN106953880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据处理方法,该方法包括子服务器在产生数据时,将产生的数据进行存储;实时生成并存储所述产生的数据的关键信息;实时获得所述产生的数据对应的第一摘要值;发送验证信息至主服务器,所述验证信息包括所述产生的数据的关键信息、所述第一摘要值和所述预设算法的标识;在接收到审核命令的情况下,获取审核命令中包括的待验证数据的关键信息;查找存储的数据,确定与审核命令中包括的待验证数据的关键信息对应的数据,并将该数据发送至所述主服务器,所述验证信息为所述主服务器接收到子服务器发送的数据后,对子服务器发送的数据进行可靠性验证的依据,因此保证了要审核的数据的可靠性。

Description

一种数据处理方法及系统、子服务器和主服务器
技术领域
本申请涉及信息数据处理技术领域,更具体地说,涉及一种数据处理方法及系统、子服务器和主服务器。
背景技术
大型的集团公司基本由总部公司和各级分公司组成,各级分公司在工作过程中会产生各种数据,并将产生的数据上传给总部公司审核。
当前,各级分公司先将产生的数据存储在本地,当接收到总部公司的审核命令时,再将本地存储的相关数据上传给总部公司。而数据在本地存储的时间内,面临着被篡改的风险,令总部公司审核的数据可能是错误的数据,即导致总部公司审核的数据的可靠性较低。
发明内容
有鉴于此,本申请提供一种数据处理方法及系统、子服务器和主服务器,以降低本地存储数据被篡改的风险。
为了实现上述目的,现提出的方案如下:
一种数据处理方法,所述方法包括:
子服务器在产生数据时,将所述产生的数据进行存储;
实时生成并存储所述产生的数据的关键信息,所述产生的数据的关键信息包括所述产生的数据的产生时间信息、来源信息和类型信息;
实时根据预设算法对所述产生的数据进行处理,获得所述产生的数据对应的第一摘要值;
发送验证信息至主服务器,所述验证信息包括所述产生的数据的关键信息、所述第一摘要值和所述预设算法的标识;
在接收到审核命令的情况下,获取所述审核命令中包括的待验证数据的关键信息;
查找存储的数据,确定与所述审核命令中包括的待验证数据的关键信息对应的数据,并将该数据发送至所述主服务器,所述验证信息为所述主服务器接收到子服务器发送的数据后,对所述子服务器发送的数据进行可靠性验证的依据。
本发明还提供一种数据处理方法,所述方法包括:
主服务器在接收到子服务器发送的验证信息的情况下,将所述验证信息进行存储,所述验证信息包括数据的关键信息、第一摘要值和算法标识,所述关键信息包括数据的产生时间信息、来源信息和类型信息;
获取所述待验证数据的关键信息;
确定与所述待验证数据的关键信息对应的第一摘要值和算法标识;
接收子服务器响应审核命令反馈的待验证数据,所述反馈的待验证数据为子服务器查找存储的数据,确定的与所述审核命令中包括的待验证数据的关键信息对应的数据;
按照所述算法标识对应的算法,对所述反馈的待验证数据进行处理,获得所述反馈的待验证数据对应的第二摘要值;
判断所述第一摘要值和所述第二摘要值是否相同;
若相同,则确定所述反馈的待验证数据为可靠数据;若不相同,则确定所述反馈的待验证数据为不可靠数据。
本发明还提供一种子服务器,包括:
第一存储单元,用于在子服务器产生数据时,将所述产生的数据进行存储;
生成单元,用于实时生成并存储所述产生的数据的关键信息,所述产生的数据的关键信息包括所述产生的数据的产生时间信息、来源信息和类型信息;
第一存储单元,还用于存储所述数据的关键信息;
第一处理单元,用于实时根据预设算法对所述产生的数据进行处理,获得所述产生的数据对应的第一摘要值;
第一发送单元,用于发送验证信息至主服务器,所述验证信息包括所述产生的数据的关键信息、所述第一摘要值和所述预设算法的标识;
第一获取单元,用于在接收到审核命令的情况下,获取所述审核命令中包括的待验证数据的关键信息;
查找单元,用于查找存储的数据,确定与所述审核命令中包括的待验证数据的关键信息对应的数据;
第一发送单元,还用于将所述查找单元确定的与所述审核命令中包括的待验证数据的关键信息对应的数据发送至所述主服务器,所述验证信息为所述主服务器接收到子服务器发送的数据后,对所述子服务器发送的数据进行可靠性验证的依据。
本发明还提供一种主服务器,所述主服务器包括:
第二存储单元单元,用于在接收到子服务器发送的验证信息的情况下,将所述验证信息进行存储,所述验证信息包括数据的关键信息、第一摘要值和算法标识;
第二获取单元,用于获取待验证数据的关键信息;;
第一确定单元,用于确定与所述待验证数据的关键信息对应的第一摘要值和算法标识;
接收单元,用于接收子服务器响应审核命令后反馈的待验证数据,所述反馈的待验证数据为子服务器查找存储的数据,确定的与所述审核命令中包括的待验证数据的关键信息对应的数据;
第二处理单元,用于按照所述算法标识对应的算法,对所述反馈的待验证数据进行处理,获取所述反馈的待验证数据对应的第二摘要值;
判断单元,判断所述第一摘要值和所述第二摘要值是否相同;
第二确定单元,用于当所述第一摘要值和所述第二摘要值相同时,确定所述反馈的待验证数据为可靠数据;当所述第一摘要值和第二摘要值不相同时,确定所述反馈的待验证数据为不可靠数据。
本发明还提供一种数据处理系统,包括:主服务器和至少一个子服务器;
所述子服务器,用于在产生数据时,将所述产生的数据进行存储;实时生成并存储所述数据的关键信息,所述数据的关键信息包括所述数据的产生时间信息、来源信息和类型信息;实时根据预设算法对所述数据进行处理,获取所述数据对应的第一摘要值;发送所述数据的验证信息至主服务器,所述数据的验证信息包括所述数据的关键信息、所述第一摘要值和所述预设算法的标识;在接收到审核命令的情况下,获取所述审核命令中包括的待验证数据的关键信息;查找存储的数据,确定与所述审核命令中包括的待验证数据的关键信息对应的数据,并将该数据发送至所述主服务器,所述验证信息为所述主服务器接收到子服务器发送的数据后,对所述子服务器发送的数据进行可靠性验证的依据;
所述主服务器,用于在接收到子服务器发送的验证信息的情况下,将所述验证信息进行存储,所述验证信息包括数据的关键信息、第一摘要值和算法标识,所述关键信息包括数据的产生时间信息、来源信息和类型信息;获取待验证数据的关键信息;确定与所述待验证数据的关键信息对应的第一摘要值和算法标识;接收子服务器响应审核命令反馈的待验证数据,所述反馈的待验证数据为子服务器查找存储的数据,确定的与所述审核命令中包括的待验证数据的关键信息对应的数据;按照所述算法标识对应的算法,对所述反馈的待验证数据进行处理,获得所述反馈的待验证数据对应的第二摘要值;判断所述第一摘要值和所述第二摘要值是否相同;若相同,则确定所述反馈的待验证数据为可靠数据;若不相同,则确定所述反馈的待验证数据为不可靠数据。
从上述的技术方案可以看出,本申请中子服务器将产生的数据进行存储,并实时的生成数据的关键信息,该关键信息中包括数据的产生时间信息、来源信息和类型信息,且实时的对数据进行摘要值计算得到第一摘要值,进而将包括数据的关键信息、第一摘要值和计算算法的标识的验证信息发送至主服务器;在接收到审核命令的情况下,获取所述审核命令中包括数据的关键信息;查找存储的数据,确定与所述审核命令中包括的数据的关键信息对应的数据,并将该数据发送至所述主服务器;以便主服务器接收到子服务器发送的数据后,利用验证信息对所述子服务器发送的数据进行验证。可见,上述方案中子服务器会在存储产生数据的同时,实时生成数据的验证信息并发送给主服务器,主服务器会利用子服务器上传的验证信息,对子服务器后续发送的数据进行验证,确保了其进行审核的数据是经验证的数据,保证了审核数据的可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种数据处理方法基本流程图;
图2为本申请另一实施例公开的一种生成关键信息的方法基本流程图;
图3为本申请另一实施例公开的一种生成关键信息的方法基本流程图;
图4为本申请另实施例公开的一种数据处理方法基本流程图;
图5本本申请实施例公开的子服务器的基本组成框图;
图6为本申请另实施例公开的一种主服务器的基本组成框图;
图7为本申请实施例公开的一种数据处理系统的组成图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明提供一种数据处理方法,如图1所示,该方法包括:
S100、子服务器在生成数据时,将所述产生的数据进行存储;
实际中,子服务器可设置在各级分公司,产生的数据为子服务器在工作过程中产生的所有各种类数据,如财务数据,营销数据、检测数据等等。
S110、实时生成并存储所述产生的数据的关键信息,所述产生的数据的关键信息包括所述产生的数据的产生时间信息、来源信息和类型信息;
其中,在存储产生的数据的同时,或在存储了产生的数据后即时,确定产生数据的产生时间,产生数据的来源如产生的数据属于哪个分公司,产生数据的类型如是财务数据还是营销数据,或是其他类型数据,当然本发明生成的关键信息并不限于只包括上述3种信息,还可包括产生数据的其他的属性信息,然后,根据确定的这些信息生成关键信息。
可以理解,在存储产生的数据的关键信息时,要以产生的数据的关键信息与产生的数据的对应关系的方式进行存储,该关键信息相当于是产生数据的ID信息,以便后续能够根据接收到的主服务器发送的关键信息,找到该关键信息对应的数据。
S120、实时根据预设算法对所述产生的数据进行处理,获得所述产生的数据对应的第一摘要值;
其中,可采用哈希算法对产生的数据进行处理,具体的,预先设定一哈希算法可以是SHA256、SM3等算法,如采用SHA256将得获得一个256位的计算结果。且对该预设设定的哈希算法设置一算法标识,该算法标识表征其对应的是哪种算法,如算法标识0000表征SHA25算法、算法标识0001表征SM3算法。
本实施例中,也可以先执行步骤S120的操作,然后执行步骤S110的操作。
S130、发送验证信息至主服务器,所述验证信息包括所述产生的数据的关键信息、所述第一摘要值和所述预设算法的算法标识。
其中,将产生的数据的关键信息、第一摘要值和预设算法的算法标识组合成一验证信息发送给主服务器;
S140、在接收到审核命令的情况下,获取所述审核命令中包括的待验证数据的关键信息;
具体的,当主服务器需要对某些数据进行审查时,向子服务器发送审核命令,审核命令中包括数据的关键信息,子服务器在接收到该审核后,解析该审核命令,从解析结果中获取待验证数据的关键信息;
其中,接收到的审核命令为主服务器发送的审核命令,或为主服务器外的第三服务器发送的审核命令,如可以接收短信服务器发送来的以短信形式的审核命令,或接收邮箱服务器发送来的以邮件形式的审核命令。
S150、查找存储的数据,确定与所述审核命令中包括的待验证数据的关键信息对应的数据,并将该数据发送至发送主服务器,所述验证信息为所述主服务器接收到子服务器发送的数据后,对所述子服务器发送的是数据进行可靠性验证。
其中,子服务器根据审核命令中包括的待验证数据的关键信息,查找存储的数据中与所述待验证数据的关键信息对应的数据,并将该数据发送给主服务器,进而主服务器根据验证信息对接收到的子服务器发送的数据进行可靠性验证。
上述技术方案中,子服务器将产生的数据进行存储,并实时的生成数据的关键信息,该关键信息中包括数据的产生时间信息、来源信息和类型信息,且实时的对数据进行摘要值计算得到第一摘要值,进而将包括数据的关键信息、第一摘要值和计算算法的标识的验证信息发送至主服务器;在接收到所述主服务器发送的审核命令的情况下,获取所述审核命令中包括数据的关键信息;查找存储的数据,确定与所述审核命令中包括的数据的关键信息对应的数据,并将该数据发送至所述主服务器;以便主服务器接收到子服务器发送的数据后,利用验证信息对所述子服务器发送的数据进行验证。可见,上述方案中子服务器会在存储产生数据的同时,实时生成数据的验证信息并发送给主服务器,主服务器会利用子服务器上传的验证信息,对子服务器后续发送的数据进行验证,确保了其进行审核的数据是经验证的数据,保证了审核数据的可靠性。
本发明一实施例提供了实时生成所述产生的数据的关键信息的实施方法,如图2所示,该方法包括:
S200、确定所述产生的数据的来源信息、产生时间信息和类型信息;
其中,确定产生的数据的产生时间,如产生时间为2017年4月17日13时26分37秒,这里,将时间精确到秒能够更好的对产生的数据进行标识区分;产生的数据的来源,该实施例中规定数据的来源为数据由哪个子公司产生,则该子公司则为数据的来源,如数据的来源为国网电子商务有限公司,具体的可采用该公司名称的首拼音字母组合GWDZSWYXGS作为来源信息;数据的类型,如数据为财务数据;
S210、按照预设编码规则,对所述产生的数据的来源信息、产生时间信息和类型信息进行编码;
其中,预设编码规则针对3种信息可以为统一的一个编码规则,也可以是3个不同的编码规则。
该实施例,优选地为3个不同的编码规则,其中,将子公司名称编码为32个字符128位,则GWDZSWYXGS对应的编码结果为:GWDZSWYXGS+22个空格符,该22个空格符为ASCII码形式的空格符;将产生时间编码为32位,则2017年4月17日13时26分37秒对应的编码结果:58F4520D;将数据类型编码为6位,每个数据类型对应不同的8位编码结果。
S220、组合编码后的所述产生的数据的来源信息、产生时间信息和类型信息,得到所述产生的数据的关键信息。
上述实施例中,产生的数据关键信息由编码后的数据的来源信息、产生时间信息和类型信息组成,实现了以简洁的信息对存储的数据进行标识。
在本发明另一实施例中,所述产生的数据的关键信息还包括随机数信息,则实时生成所述产生的数据的关键信息的方法,如图3所示,包括:
S300、确定所述产生的数据的来源信息、产生时间信息和类型信息;
S310、生成预设位数的随机;
其中,优选地生成16位的随机数,每位随机数的生成方式为:生成[0~1]均匀分布的随机数,如果该随机数大于0.5,则该位随机数为1,否则为0,如此得到16位的由0和1组成的随机数。
S320、按照预设编码规则,对所述产生的数据的来源信息、产生时间信息、类型信息和随机数进行编码;
其中,将16位由0和1组成的随机数编码为16进制表示,如16位随机数为12DF。
S330、组合编码后的所述产生的数据的来源信息、产生时间信息、类型信息和随机数,得到所述产生的数据的关键信息。
上述实施例中,在关键信息精确到秒的基础上,添加了随机数的信息,实现了对同一秒产生的类型虽然相同,但实际中需要分为两部分进行审核的数据进行标识区分,进一步的满足了用户对数据标识需求。
本发明另一实施例还公开了一种数据处理方法,如图4所示,是以主服务器发送审核命令为例的方法:
S400、主服务器在接收到子服务器发送的验证信息的情况下,将所述验证信息进行存储,所述验证信息包括数据的关键信息、第一摘要值和算法标识,所述关键信息包括数据的产生时间信息、来源信息和类型信息;
其中,子服务器将其根据产生的数据实时生成验证信息发送给主服务器,主服务器接收验证信息并进行存储。
S410、获取所述待验证数据的关键信息;
其中,获取的关键信息可由用户输入,即当总部公司需要审核某子公司的某数据时,该数据则为待验证的数据,操作员可查找存储的验证信息确定待验证数据的关键信息,然后主服务器获取由用户输入的待验证数据的关键信息。或由用户进行待验证数据的触发,主服务器从存储的关键信息中获取触发指示中的待验证数据对应的关键信息。
S420、生成并发送审核命令;
其中,根据获取到的待验证数据的关键信息生成审核命令,该审核命令中包括待验证数据的关键信息,以及子服务器地址等信息,进而将该审核命令发送给相应的子服务器。
S430、确定与所述待验证数据的关键信息对应的第一摘要值和算法标识;
其中,该步骤与步骤S420没有固定的前后时间关系,实施时,也可以先执行步骤S430,然后执行步骤S420。
S440、接收子服务器响应所述审核命令反馈的数据,所述反馈的数据为子服务器查找存储的数据,确定的与所述审核命令中包括的待验证数据的关键信息对应的数据;
S450、按照所述算法标识对应的算法,对所述反馈的数据进行处理,获得所述反馈的数据对应的第二摘要值;
其中,根据算法标识确定该算法标识对应的算法,进而根据该算法对所述反馈的数据进行处理,获得一摘要值。
S460、判断所述第一摘要值和所述第二摘要值是否相同;
其中,以摘要值为256位结果为例,该判断要求两个摘要值的256位都相同。
S470、若相同,则确定所述反馈的数据为可靠数据;
S480、若不相同,则确定所述反馈的数据为不可靠数据。
上述实施例中,主服务器在接收到子服务器发送来的需要审核的数据后,利用存储的验证信息对其进行验证,以确定需审核的数据是否可靠,若可靠主服务器端进一步的对数据进行审核,若不可靠,则主服务器不对该数据进行审核,如此保证了审核的数据的可靠性。
上述实施例还有另外一种实施方式,具体为:主服务器不向子服务器发送审核命令,相应的主服务器也不生成审核命令,即主服务器没有执行步骤S420的过程。而是,审核命令由第三方服务器以如短信形式或邮件形式发送给子服务器,同时主服务器也接收该第三方服务器发送的审核命令,进而从该审核命令中获取到待验证数据的关键信息,进而顺序执行步骤S430-S480。
本发明实施例还公开一种子服务器,如图5所示,该子服务器包括:
第一存储单元500,用于在子服务器产生数据时,将所述产生的数据进行存储;
生成单元510,用于实时生成并存储所述产生的数据的关键信息,所述产生的数据的关键信息包括所述产生的数据的产生时间信息、来源信息和类型信息;
第一存储单元500,用于存储所述数据的关键信息;
第一处理单元520,用于实时根据预设算法对所述产生的数据进行处理,获得所述产生的数据对应的第一摘要值;
其中,第一处理单元从存储单元获取到数据的关键信息,然后组合第一摘要值、数据的关键信息和预设算法的标识发送至第一发送单元。
第一发送单元530,用于发送验证信息至主服务器,所述验证信息包括所述产生的数据的关键信息、所述第一摘要值和所述预设算法的标识;
第一获取单元540,用于在接收到审核命令的情况下,获取所述审核命令中包括的待验证数据的关键信息;
查找单元550,用于查找存储的数据,确定与所述审核命令中包括的待验证数据的关键信息对应的数据;
第一发送单元530,用于将所述查找单元确定的与所述审核命令中包括的待验证数据的关键信息对应的数据发送至所述主服务器,所述验证信息为所述主服务器接收到子服务器发送的数据后,对所述子服务器发送的数据进行可靠性验证的依据。
优选地,所述生成单元510包括:
确定子单元,用于确定所述数据的来源信息、产生时间信息和类型信息;
编码子单元,用于按照预设编码规则,对所述数据的来源信息、产生时间信息和类型信息进行编码;
组合子单元,用于组合编码后的所述数据的来源信息、产生时间信息和类型信息,得到所述数据的关键信息。
优选地,当所述数据的关键信息还包括:随机数信息时,则生成单元510还包括:
生成子单元,用于生成预设位数的随机数;
编码子单元,还用于按照所述预设编码规则,对所述随机数进行编码;
则组合子单元,具体用于组合编码后的所述数据的来源信息、产生时间信息、类型信息和随机数,得到所述数据的关键信息。
本发明实施例还提供一种主服务器,如图6所示,主服务器包括:
第二存储单元单元600,用于在接收到子服务器发送的验证信息的情况下,将所述验证信息进行存储,所述验证信息包括数据的关键信息、第一摘要值和算法标识;
其中,接收子服务器发送的验证信息可由接收单元630执行。
第二获取单元610,用于获取待验证数据的关键信息;
第一确定单元620,用于确定与所述数据的关键信息对应的第一摘要值和算法标识;
接收单元630,用于接收子服务器响应审核命令后反馈的待验证数据,所述反馈的待验证数据为子服务器查找存储的数据,确定的与所述审核命令中包括的待验证数据的关键信息对应的数据;
第二处理单元640,用于按照所述算法标识对应的算法,对所述反馈的待验证数据进行处理,获取所述反馈的待验证数据对应的第二摘要值;
判断单元650,判断所述第一摘要值和所述第二摘要值是否相同;
第二确定单元660,用于当所述第一摘要值和所述第二摘要值相同时,确定所述反馈的待验证数据为可靠数据;但所述第一摘要值和第二摘要值不相同时,确定所述反馈的待验证数据为不可靠数据。
优选地,主服务器还包括审核命令生成发送单元,用于生成并发送审核命令,所述审核命令包括待验证数据的关键信息。
或,优选地,主服务器的接收单元,还用于接收第三方服务器发送的审核命令;则第二获取单元610,具体用于从所述审核命令中获取所述待验证数据的关键信息。
本发明实施例还公开了一种数据处理系统,如图7所示,该数据处理系统包括:主服务器和至少一个子服务器;
所述子服务器,用于在产生数据时,将所述产生的数据进行存储;实时生成并存储所述数据的关键信息,所述数据的关键信息包括所述数据的产生时间信息、来源信息和类型信息;实时根据预设算法对所述数据进行处理,获取所述数据对应的第一摘要值;发送所述数据的验证信息至主服务器,所述数据的验证信息包括所述数据的关键信息、所述第一摘要值和所述预设算法的标识;在接收到所述主服务器发送的审核命令的情况下,获取所述审核命令中包括的数据的关键信息;查找存储的数据,确定与所述审核命令中包括的数据的关键信息对应的数据,并将该数据发送至所述主服务器;
所述主服务器,用于在接收到子服务器发送的验证信息的情况下,将所述验证信息进行存储,所述验证信息包括数据的关键信息、第一摘要值和算法标识;发送审核命令,所述审核命令包括数据的关键信息;确定与所述数据的关键信息对应的第一摘要值和预设算法的标识;接收子服务器响应所述审核命令后反馈的数据;按照所述预设算法的标识对应的算法,对所述反馈的数据进行处理,获取所述反馈的数据对应的第二摘要值;判断所述第一摘要值和所述第二摘要值是否相同;若相同,则确定所述反馈的数据为可靠数据;若不相同,则确定所述反馈的数据为不可靠数据。
通过该实施例的数据处理系统,产生的数据能够在子服务器上进行存储,并实时生成验证信息,并实时将验证信息发送至主服务器,而主服务器当接收到待验证的数据时,利用验证信息对待验证数据进行验证,若验证通过则可进一步的对数据进行审核,该系统保证了主服务器审核数据的可靠性。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
子服务器在产生数据时,将所述产生的数据进行存储;
实时生成并存储所述产生的数据的关键信息,所述产生的数据的关键信息包括所述产生的数据的产生时间信息、来源信息和类型信息;
实时根据预设算法对所述产生的数据进行处理,获得所述产生的数据对应的第一摘要值;
发送验证信息至主服务器,所述验证信息包括所述产生的数据的关键信息、所述第一摘要值和所述预设算法的标识;
在接收到审核命令的情况下,获取所述审核命令中包括的待验证数据的关键信息;
查找存储的数据,确定与所述审核命令中包括的待验证数据的关键信息对应的数据,并将该数据发送至所述主服务器,所述验证信息为所述主服务器接收到子服务器发送的数据后,对所述子服务器发送的数据进行可靠性验证的依据。
2.如权利要求1所述方法,其特征在于,所述实时生成所述产生的数据的关键信息包括:
确定所述产生的数据的来源信息、产生时间信息和类型信息;
按照预设编码规则,对所述产生的数据的来源信息、产生时间信息和类型信息进行编码;
组合编码后的所述产生的数据的来源信息、产生时间信息和类型信息,得到所述产生的数据的关键信息。
3.如权利要求2所述方法,其特征在于,所述实时生成所述产生的数据的关键信息还包括随机数信息,则在所述按照预设编码规则,对所述产生的数据的来源信息、产生时间信息和类型信息进行编码后,还包括:
生成预设位数的随机数,并按照所述预设编码规则,对所述随机数进行编码;
则组合编码后的所述产生的数据的来源信息、产生时间信息、类型信息和随机数,得到所述产生的数据的关键信息。
4.如权利要求1-3任一所述方法,其特征在于,所述接收到的审核命令为主服务器发送的审核命令或为主服务器外的第三服务器发送的审核命令。
5.一种数据处理方法,其特征在于,所述方法包括:
主服务器在接收到子服务器发送的验证信息的情况下,将所述验证信息进行存储,所述验证信息包括数据的关键信息、第一摘要值和算法标识,所述关键信息包括数据的产生时间信息、来源信息和类型信息;
获取所述待验证数据的关键信息;
确定与所述待验证数据的关键信息对应的第一摘要值和算法标识;
接收子服务器响应审核命令反馈的待验证数据,所述反馈的待验证数据为子服务器查找存储的数据,确定的与所述审核命令中包括的待验证数据的关键信息对应的数据;
按照所述算法标识对应的算法,对所述反馈的待验证数据进行处理,获得所述反馈的待验证数据对应的第二摘要值;
判断所述第一摘要值和所述第二摘要值是否相同;
若相同,则确定所述反馈的待验证数据为可靠数据;若不相同,则确定所述反馈的待验证数据为不可靠数据。
6.如权利要求5所述方法,其特征在于,在获取所述待验证数据的关键信息后,在接收子服务器响应审核命令反馈的待验证数据前,还包括:
生成并发送审核命令,所述审核命令包括待验证数据的关键信息。
7.如权利要求5所述方法,其特征在于,所述审核命令为主服务器外的第三服务器发送的审核命令,所述审核命令包括待验证数据的关键信息;
则所述方法还包括:接收第三方服务器发送的审核命令;
则获取所述待验证数据的关键信息为:
从所述审核命令中获取所述待验证数据的关键信息。
8.一种子服务器,其特征在于,所述子服务器包括:
第一存储单元,用于在子服务器产生数据时,将所述产生的数据进行存储;
生成单元,用于实时生成并存储所述产生的数据的关键信息,所述产生的数据的关键信息包括所述产生的数据的产生时间信息、来源信息和类型信息;
第一存储单元,还用于存储所述数据的关键信息;
第一处理单元,用于实时根据预设算法对所述产生的数据进行处理,获得所述产生的数据对应的第一摘要值;
第一发送单元,用于发送验证信息至主服务器,所述验证信息包括所述产生的数据的关键信息、所述第一摘要值和所述预设算法的标识;
第一获取单元,用于在接收到审核命令的情况下,获取所述审核命令中包括的待验证数据的关键信息;
查找单元,用于查找存储的数据,确定与所述审核命令中包括的待验证数据的关键信息对应的数据;
第一发送单元,还用于将所述查找单元确定的与所述审核命令中包括的待验证数据的关键信息对应的数据发送至所述主服务器,所述验证信息为所述主服务器接收到子服务器发送的数据后,对所述子服务器发送的数据进行可靠性验证的依据。
9.一种主服务器,其特征在于,所述主服务器包括:
第二存储单元单元,用于在接收到子服务器发送的验证信息的情况下,将所述验证信息进行存储,所述验证信息包括数据的关键信息、第一摘要值和算法标识;
第二获取单元,用于获取待验证数据的关键信息;;
第一确定单元,用于确定与所述待验证数据的关键信息对应的第一摘要值和算法标识;
接收单元,用于接收子服务器响应审核命令后反馈的待验证数据,所述反馈的待验证数据为子服务器查找存储的数据,确定的与所述审核命令中包括的待验证数据的关键信息对应的数据;
第二处理单元,用于按照所述算法标识对应的算法,对所述反馈的待验证数据进行处理,获取所述反馈的待验证数据对应的第二摘要值;
判断单元,判断所述第一摘要值和所述第二摘要值是否相同;
第二确定单元,用于当所述第一摘要值和所述第二摘要值相同时,确定所述反馈的待验证数据为可靠数据;当所述第一摘要值和第二摘要值不相同时,确定所述反馈的待验证数据为不可靠数据。
10.一种数据处理系统,其特征在于,包括:主服务器和至少一个子服务器;
所述子服务器,用于在产生数据时,将所述产生的数据进行存储;实时生成并存储所述数据的关键信息,所述数据的关键信息包括所述数据的产生时间信息、来源信息和类型信息;实时根据预设算法对所述数据进行处理,获取所述数据对应的第一摘要值;发送所述数据的验证信息至主服务器,所述数据的验证信息包括所述数据的关键信息、所述第一摘要值和所述预设算法的标识;在接收到审核命令的情况下,获取所述审核命令中包括的待验证数据的关键信息;查找存储的数据,确定与所述审核命令中包括的待验证数据的关键信息对应的数据,并将该数据发送至所述主服务器,所述验证信息为所述主服务器接收到子服务器发送的数据后,对所述子服务器发送的数据进行可靠性验证的依据;
所述主服务器,用于在接收到子服务器发送的验证信息的情况下,将所述验证信息进行存储,所述验证信息包括数据的关键信息、第一摘要值和算法标识,所述关键信息包括数据的产生时间信息、来源信息和类型信息;获取待验证数据的关键信息;确定与所述待验证数据的关键信息对应的第一摘要值和算法标识;接收子服务器响应审核命令反馈的待验证数据,所述反馈的待验证数据为子服务器查找存储的数据,确定的与所述审核命令中包括的待验证数据的关键信息对应的数据;按照所述算法标识对应的算法,对所述反馈的待验证数据进行处理,获得所述反馈的待验证数据对应的第二摘要值;判断所述第一摘要值和所述第二摘要值是否相同;若相同,则确定所述反馈的待验证数据为可靠数据;若不相同,则确定所述反馈的待验证数据为不可靠数据。
CN201710347726.6A 2017-05-17 2017-05-17 一种数据处理方法及系统、子服务器和主服务器 Active CN106953880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710347726.6A CN106953880B (zh) 2017-05-17 2017-05-17 一种数据处理方法及系统、子服务器和主服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710347726.6A CN106953880B (zh) 2017-05-17 2017-05-17 一种数据处理方法及系统、子服务器和主服务器

Publications (2)

Publication Number Publication Date
CN106953880A true CN106953880A (zh) 2017-07-14
CN106953880B CN106953880B (zh) 2020-05-01

Family

ID=59479143

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710347726.6A Active CN106953880B (zh) 2017-05-17 2017-05-17 一种数据处理方法及系统、子服务器和主服务器

Country Status (1)

Country Link
CN (1) CN106953880B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107809426A (zh) * 2017-10-26 2018-03-16 珠海优特物联科技有限公司 数据信息的验证方法和系统
CN109559796A (zh) * 2018-11-30 2019-04-02 苏州东巍网络科技有限公司 一种间歇性训练数据获取请求与认证系统及方法
CN112434066A (zh) * 2020-11-24 2021-03-02 深圳市前海迅智系统科技有限公司 一种多路高频实时数据聚合方法及终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2305969A1 (en) * 1999-04-22 2000-10-22 International Business Machines Corporation Signature hash for checking versions of abstract data types
CN101145908A (zh) * 2006-09-14 2008-03-19 华为技术有限公司 保障业务网络安全的系统、装置及方法
CN103888469A (zh) * 2014-04-01 2014-06-25 南威软件股份有限公司 审批办件自动接收方法
CN104994078A (zh) * 2015-06-10 2015-10-21 杭州海康威视数字技术股份有限公司 局域网内的信息发送、获取方法及装置、信息处理系统
CN105430017A (zh) * 2015-12-31 2016-03-23 国网山东临朐县供电公司 数据安全通信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2305969A1 (en) * 1999-04-22 2000-10-22 International Business Machines Corporation Signature hash for checking versions of abstract data types
CN101145908A (zh) * 2006-09-14 2008-03-19 华为技术有限公司 保障业务网络安全的系统、装置及方法
CN103888469A (zh) * 2014-04-01 2014-06-25 南威软件股份有限公司 审批办件自动接收方法
CN104994078A (zh) * 2015-06-10 2015-10-21 杭州海康威视数字技术股份有限公司 局域网内的信息发送、获取方法及装置、信息处理系统
CN105430017A (zh) * 2015-12-31 2016-03-23 国网山东临朐县供电公司 数据安全通信方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107809426A (zh) * 2017-10-26 2018-03-16 珠海优特物联科技有限公司 数据信息的验证方法和系统
CN109559796A (zh) * 2018-11-30 2019-04-02 苏州东巍网络科技有限公司 一种间歇性训练数据获取请求与认证系统及方法
CN112434066A (zh) * 2020-11-24 2021-03-02 深圳市前海迅智系统科技有限公司 一种多路高频实时数据聚合方法及终端

Also Published As

Publication number Publication date
CN106953880B (zh) 2020-05-01

Similar Documents

Publication Publication Date Title
CN107423632A (zh) 可定制的敏感数据脱敏方法和系统
CN109936561B (zh) 用户请求的检测方法、装置、计算机设备及存储介质
CN108881194A (zh) 企业内部用户异常行为检测方法和装置
CN107357790B (zh) 一种异常消息检测方法、装置及系统
CN102710646B (zh) 一种钓鱼网站的收集方法和系统
CN103929411B (zh) 信息显示方法、终端、安全服务器及系统
CN107818463A (zh) 一种基于totp算法的离线支付方法及系统
CN106953880A (zh) 一种数据处理方法及系统、子服务器和主服务器
CN108833361A (zh) 一种基于虚拟账号的身份认证方法及装置
CN102088375A (zh) 保护私密性的人工免疫系统
CN110059981B (zh) 信任度评估方法、装置及终端设备
CN105812378A (zh) 访问请求处理方法及装置
CN108023868A (zh) 恶意资源地址检测方法和装置
CN113255007A (zh) 一种安全隐匿三要素查询方法
CN112632409A (zh) 同一用户识别方法、装置、计算机设备和存储介质
CN106649360A (zh) 数据重复性校验方法及装置
CN113704830A (zh) 一种智能化网站数据防篡改系统及方法
CN116232600A (zh) 一种基于区块链的数据安全存储方法及系统
CN106961441A (zh) 一种用于Hadoop云平台的用户动态访问控制方法
CN107172053A (zh) 计算机的安全控制方法及安全控制装置
CN107784421A (zh) 任务分配方法及装置
CN107644463A (zh) 一种二维码扫描考勤方法
CN114757805A (zh) 基于区块链的便民政务服务系统
CN115455457A (zh) 基于智慧大数据的链数据管理方法、系统和存储介质
CN116159310A (zh) 数据处理方法、装置、电子设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Room 1103, building 11, yard 68, Beiqing Road, Haidian District, Beijing 100038

Patentee after: BEIJING HUITONG JINCAI INFORMATION TECHNOLOGY Co.,Ltd.

Patentee after: State Grid Digital Technology Holdings Co.,Ltd.

Patentee after: State Grid Corporation of China

Address before: Room 1103, building 11, yard 68, Beiqing Road, Haidian District, Beijing 100038

Patentee before: BEIJING HUITONG JINCAI INFORMATION TECHNOLOGY Co.,Ltd.

Patentee before: STATE GRID ELECTRONIC COMMERCE Co.,Ltd.

Patentee before: State Grid Corporation of China

CP01 Change in the name or title of a patent holder