CN107124281B - 一种数据保全方法和相关系统 - Google Patents

一种数据保全方法和相关系统 Download PDF

Info

Publication number
CN107124281B
CN107124281B CN201710313167.7A CN201710313167A CN107124281B CN 107124281 B CN107124281 B CN 107124281B CN 201710313167 A CN201710313167 A CN 201710313167A CN 107124281 B CN107124281 B CN 107124281B
Authority
CN
China
Prior art keywords
data
security
preset
client
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710313167.7A
Other languages
English (en)
Other versions
CN107124281A (zh
Inventor
徐茂兰
甄诚
赵伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guoxin Kaning Data Technology Co Ltd
Original Assignee
Guoxin Kaning Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guoxin Kaning Data Technology Co Ltd filed Critical Guoxin Kaning Data Technology Co Ltd
Priority to CN201710313167.7A priority Critical patent/CN107124281B/zh
Publication of CN107124281A publication Critical patent/CN107124281A/zh
Application granted granted Critical
Publication of CN107124281B publication Critical patent/CN107124281B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据保全方法和相关系统。所述方法包括:金融业务服务器将客户端和所述金融业务服务器分别在执行业务流程中采集的预设的保全点的数据通过数据保全请求发送给数据保全前置系统;所述数据保全前置系统接收金融业务服务器发送的数据保全请求;解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的预设的保全点的数据并发送给数据保全核心系统;数据保全核心系统对解析出来的保全点的数据进行签名和加密;将经过签名和加密的数据存入数据库中进行固化;数据保全核心系统将所述数据库中固化的数据备份至预设的数据保全备份系统并同步至预设的数据保全机构。

Description

一种数据保全方法和相关系统
技术领域
本发明涉及信息技术领域,特别涉及一种数据保全方法和相关系统。
背景技术
目前互联网贷款业务主要是通过为手机APP及个人电脑PC端两种渠道发起的信用贷款行为,贷款平台多为民间私营企业或国家部分金融机构,在某些互联网金融平台等贷款平台纷纷跑路,给贷款客户个人造成巨大灾难的情况下,也扰乱了国家经济环境的良好氛围。
当前互联网金融交易平台上,交易数据仅仅存储在贷款平台提供方的服务器中,数据没有第三方国家公证机关固化,在出现贷款纠纷的时候,往往可以通过人为修改数据库数据,造成证据不足的现象,进而导致贷款客户在遭受贷款平台跑路后,不能向法院提供具有法律效力的证明材料,用以保证自己合法的经济利益得到法律应有的保护。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种数据保全方法及相关系统。
第一方面,本发明实施例提供一种数据保全方法,包括:
金融业务服务器将客户端和所述金融业务服务器分别在执行业务流程中采集的预设的保全点的数据通过数据保全请求发送给数据保全前置系统;
所述数据保全前置系统接收金融业务服务器发送的数据保全请求;解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的预设的保全点的数据并发送给数据保全核心系统;
数据保全核心系统对解析出来的保全点的数据进行签名和加密;将经过签名和加密的数据存入数据库中进行固化;
数据保全核心系统将所述数据库中固化的数据备份至预设的数据保全备份系统并同步至预设的数据保全机构。
在一个实施例中,解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的保全点的数据之前,还包括:
对所述数据保全请求进行IP白名单过滤和IP请求头合规性校验;
当白名单过滤和合规性校验通过后,对报文头和报文体数据进行非空校验。
在一个实施例中,解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的保全点的数据之后,还包括:
对解析出的数据,进行文件类型和是否可签名的校验。
在一个实施例中,所述数据保全请求中包含客户端在执行业务流程中采集的预设的保全点的数据为在客户端侧进行预设的签名和加密的数据;
所述对解析出的数据,进行文件类型和是否可签名的校验之后,还包括:
按照与客户端对应的解密方式和签名方式对所述客户端采集的预设的保全点的数据进行解密和签名的验证;
当解密和签名的验证通过后,将所述预设的保全的数据发送至预设的消息队列。
在一个实施例中,所述客户端的软件开发工具包SDK对自身采集的保全点的数据,采用预设的hash算法对所述数据进行文件摘要并生成唯一的hash值,并进行高级加密标准AES加密。
在一个实施例中,对解析出来的保全点的数据进行签名和加密之前还包括:
监听所述消息队列,从所述消息队列中读取所述预设的保全的数据;
所述对解析出来的保全的数据进行签名和加密,将经过签名和加密的数据存入数据库中进行固化,具体包括:
对所述预设的保全的数据进行签名,签名成功后,生成文件摘要并进行加密处理;
将已签名已加密的数据存入预设的MongoDB数据库。
在一个实施例中,将所述数据库中固化的数据备份至预设的保全备份系统并同步至预设的保全认证机构,包括:
将数据库中固化的数据、所述数据在数据库中的索引及所述数据在签名时生成的文件摘要作为需要备份的保全数据一并发送给预设的保全备份系统进行备份并同步至预设的保全认证机构。
在一个实施例中,数据保全核心系统将所述数据库中固化的数据备份至预设的数据保全备份系统,包括:
数据保全核心系统将数据库中固化的数据发送至预设的消息队列;
数据保全备份系统通过安全套接字SSL协议监听并获取所述消息队列中的数据;
所述数据保全备份系统对获取的数据进行合规性校验,并在校验后,固化至自身的数据库中。
在一个实施例中,所述业务流程包括下述业务流程中的一项或多项:
授信业务流程、现金申请流程、自动还款流程和提前还款流程。
第二方面,本发明实施例提供一种数据保全综合系统,包括:
金融业务服务器,用于将客户端和所述金融业务服务器自身在执行业务流程中采集的预设的保全点的数据通过数据保全请求发送给数据保全前置系统;
数据保全前置系统,用于接收金融业务服务器发送的数据保全请求;解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的预设的保全点的数据并发送给数据保全核心系统;
数据保全核心系统,用于对解析出来的保全点的数据进行签名和加密;将经过签名和加密的数据存入数据库中进行固化;将所述数据库中固化的数据发送至预设的数据保全备份系统;
数据保全备份系统,用于从所述数据保全核心系统获取已固化的数据并备份至自身的数据库中;以及将已固化的数据同步给预设的保全认证机构。
在一个实施例中,数据保全请求中包含客户端在执行业务流程中采集的预设的保全点的数据为在客户端侧进行预设的签名和加密的数据;
所述数据保全前置系统,还用于在解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的保全点的数据之后,对解析出的数据,进行文件类型和是否可签名的校验,校验通过后,按照与客户端对应的解密方式和签名方式对所述客户端采集的预设的保全点的数据进行解密和签名的验证;当解密和签名的验证通过后,将所述预设的保全的数据发送至预设的消息队列。
在一个实施例中,所述数据保全核心系统,用于监听所述消息队列,从所述消息队列中读取所述预设的保全的数据;对所述预设的保全的数据进行签名,签名成功后,生成文件摘要并进行加密处理;将已签名已加密的数据存入预设的MongoDB数据库。
在一个实施例中,所述数据保全核心系统,具体用于将数据库中固化的数据、所述数据在数据库中的索引及所述数据在签名时生成的文件摘要一并发送给预设的保全备份系统。
在一个实施例中,所述数据保全备份系统,具体用于通过安全套接字SSL协议监听并获取数据保全核心系统通过预设的消息队列发送的所述需要备份的保全数据;对获取的数据进行合规性校验,并在校验后,固化至自身的数据库中。
在一个实施例中,所述数据保全前置系统、所述数据保全核心系统和数据保全备份系统采用服务器集群实现。
本发明实施例提供的上述技术方案的有益效果至少包括:
本发明实施例提供了一种互联网金融业务的数据保全的解决方案,对互联网金融业务中各个业务流程的关键节点的数据进行实时固化,并存储在具有数据保全能力的数据保全中心,数据保全中心在自身固化电子证据的同时,还将固化的保全数据进行备份后同步至权威的数据保全机构,在第一时间将交易的数据进行证据的采集并固化,为后期客户或者贷款平台发生法律纠纷时,提供强有力的证据链条,进而保护贷款过程中合法用户的经济财产安全,惩治非法经济行为的破坏者,维护国家经济环境的良好氛围。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的数据保全方法的流程图之一;
图2为本发明实施例提供的数据保全方法的流程图之二;
图3为本发明实施例提供的数据保全方法的流程图之三;
图4为本发明实施例提供的客户端SDK采集保全点的数据的流程图;
图5为本发明实施例提供的数据保全前置系统的处理流程图;
图6为本发明实施例提供的数据保全核心系统的处理流程图;
图7为本发明实施例提供的数据保全备份系统的处理流程图;
图8为本发明实施例提供的数据保全综合系统的处理流程图;
图9为本发明实施例提供的数据保全综合系统采用服务器集群方式部署的架构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了给金融交易平台的交易双方即服务提供方和客户提供具有法律效力的证明材料,需要在金融业务的流程中,对金融业务流程的各个节点进行证据保全,这样,一旦发生纠纷,可以由具有公信力的保全方提供交易流程的证据,保证金融交易的参与各方的经济利益得到法律应有的保护。
为了更好地说明本发明实施例提供的数据保全方法,对于该方法所涉及的网络架构进行简单说明,在该网络架构中涉及金融业务服务器、金融业务客户端、数据保全中心以及数据保全机构(例如可以是较数据保全中心更具权威性的机构);其中:
金融业务服务器,可以是各种金融平台的服务器,包括但不限于各类商业银行等;
金融业务客户端,包括各类可以进行互联网金融业务的手机APP,WEB版客户端等;
至少一个金融业务客户端与金融业务服务器连接,通过各种通讯方式进行通信。
数据保全中心,一般可以是具有数据保全能力的第三方平台的服务器集群。数据保全中心可以包含数据保全前置系统、数据保全核心系统和数据保全备份系统等,总体来执行数据的固化和备份,以及发送给保全认证机构等功能。
数据保全机构例如可以是较数据保全中心更为权威的机构,出现法律纠纷时,能够为数据保全中心保存的数据保全提供证据支持。
数据保全中心与金融业务服务器和数据保全机构连接。本发明实施例并不限定具体的连接方式。
本发明实施例提供的一种数据保全方法,可实施在上述数据保全中心,如图1所示,该方法包括下述流程:
S11、金融业务服务器将客户端和所述金融业务服务器分别在执行业务流程中采集的预设的保全点的数据通过数据保全请求发送给数据保全前置系统;
S12、数据保全前置系统接收金融业务服务器发送的数据保全请求;
S13、数据保全前置系统解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的预设的保全点的数据并发送给数据保全核心系统;
S14、数据保全核心系统对解析出来的保全点的数据进行签名和加密;
S15、数据保全核心系统将经过签名和加密的数据存入数据库中进行固化;
S16、数据保全核心系统将所述数据库中固化的数据备份至预设的数据保全备份系统并同步至预设的数据保全机构。
本发明实施例提供了一种互联网金融业务的数据保全的解决方案,对互联网金融业务中各个业务流程的关键节点的数据进行实时固化,并存储在具有数据保全能力的数据保全中心,数据保全中心在自身固化电子证据的同时,还将固化的保全数据进行备份并同步至权威的数据保全机构,在第一时间将交易的数据进行证据的采集并固化,为后期客户或者贷款平台发生法律纠纷时,提供强有力的证据链条,进而保护贷款过程中合法用户的经济财产安全,惩治非法经济行为的破坏者,维护国家经济环境的良好氛围。
上述S11中,客户端会在预设的业务流程的保全点,采集相应的保全点的数据,以授信业务流程为例:
客户端在授信业务流程中采集的各客户端保全点的数据,可以包括下述任一项或多项:
1)用户登录报文;
例如,用户登录客户端的请求报文,客户端响应报文等。
2)在授信申请过程中接收到的用户身份认证信息;
例如客户输入的用户身份证号信息、用户身份证照片信息,或者其他用户个人身份的认证信息等。
3)在授信申请过程中采集到的用户活体认证信息;
为了确保是用户本人参与业务,需要对用户进行活体认证,活体认证信息包括:从拍摄的视频流中截取的用户不同角度和/或不同姿态的图片;
4)在授信申请过程中采集到的用户银行卡认证信息;
5)用户授信申请报文;
例如用户录入自己的个人基本资料,姓名、性别、家庭住址、手机号等,在客户端点击授信申请按钮,发起授信申请,在客户端侧生成了该用户的授信申请报文,该报文可以通过例如https协议发送给金融业务服务器。
在金融业务服务器侧,在与客户端交互过程中,同样对各预设的保全点进行了数据采集,在金融业务服务器的保全点,在本发明实施例中称之为服务器保全点。
各服务器保全点对应的数据,包括下述任一项或多项:
1)身份认证信息验证结果报文;
例如金融业务服务器对用户身份证的验证结果报文,是否验证通过等。
2)用户银行卡验证结果报文;
例如金融业务服务器对用户的银行卡信息的验证,验证是否为合法有效的银行卡号。
3)贷款业务告知书文件;
4)授信委托书文件;
例如在用户在客户端发起贷款业务请求时,金融业务服务器会推送用户告知书和授信委托书合同。这类文件会在金融业务服务器侧采集,并发送给数据保全中心进行保全。
5)授信评级结果文件。
金融业务服务器会针对用户提交的资料,对用户进行授信评级,用户可申请的额度,利率等。最终根据授信评估结果,生成授信评级合同,用户确认后,金融业务服务器保存在授信评级合同,并会将该授信评级合同发送给数据保全中心。
例如,作为APP手机客户端来说,客户端可以通过软件开发工具包(SDK,SoftwareDevelopment Kit)采集工具采集上述各客户端保全点的数据。
金融业务服务器采集的保全点的数据包括:
用户登录报文,所述登录报文包括:登录请求报文和登录响应报文;
用户发起的金融贷款业务请求后采集用户身份认证信息;
用户的活体认证信息,活体认证信息包括:从拍摄的视频流中截取的用户不同角度和/或不同姿态的图片;
用户录入的银行卡的认证信息。
其他业务流程与此类似,在预设的客户端保全点和金融服务器保全点进行保全数据的采集。
在一个实施例中,上述步骤S13中解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的保全点的数据之前,上述方法还可执行下述步骤:对数据保全请求进行IP白名单过滤和IP请求头合规性校验;
IP白名单的过滤,主要是确保保全请求来自合法的来源,对于不属于IP白名单和/或IP请求头合规性校验的数据保全请求,不做进一步的处理。
当白名单过滤和合规性校验通过后,再对报文头和报文体数据进行非空校验。
校验通过后,再对数据保全请求的报文体数据的内容进行解析。
在一个实施例中,上述步骤S13中解析出的数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的保全点的数据之后,上述方法还可执行下述步骤:
对解析出的数据,进行文件类型和是否可签名的校验。
因为金融业务客户端需要将各客户端节点的电子证据通过金融业务服务器传送给数据保全中心进行存储,一方面,为了防止客户端自身篡改数据,另一方面,防止从客户端到金融业务服务器、从金融业务服务器的传输过程中电子证据发生篡改,保证数据的真实性,较佳地,客户端将自身采集到的客户端保全节点的数据进行签名和加密后再发送给金融业务服务器,然后由金融业务服务器再发送给数据保全中心。
金融业务服务器可以对自身采集的服务器保全点的数据,加密后再发送给数据保全中心,或者直接将自身采集的服务器保全点的数据以明文的方式发送给数据保全中心。
这样,在数据保全请求中包含客户端在执行业务流程中采集的预设的保全点的数据为在客户端侧进行预设的签名和加密的数据的情况下,上述对解析出的数据,进行文件类型和是否可签名的校验的步骤之后,如图2所示,上述方法还可以执行下述步骤:
S21、按照与客户端对应的解密方式和签名方式对所述客户端采集的预设的保全点的数据进行解密和签名的验证;
S22、当解密和签名的验证通过后,将所述预设的保全的数据发送至预设的消息队列。
例如消息队列可以采用MQ(例如Rabbitmq队列),消息队列是服务器集群之间进行有效通信的一种方式,起到消息中间件的作用,例如,在数据保全中心,负责处理金融业务服务器发送过来的数据保全请求的数据保全前置系统,处理完成后就将保全的数据发送到消息队列中,订阅了这类消息的服务器,例如数据保全核心系统的服务器,会监听该消息队列中的消息,然后进行下一步的处理,服务器之间的数据通过消息队列进行流转,尤其对于集群服务器的方式而言,可以使得彼此有交互的两个服务器之间不再一对一的直接交互,减少了服务器等待对方响应的时间,使得服务器可以集中资源处理本服务器应该处理的相关业务逻辑,提高了业务处理的效率。
基于此,在一个实施例中,上述步骤S14中对解析出来的保全点的数据进行签名和加密的步骤之前还可以包括:监听所述消息队列,从消息队列中读取所述预设的保全的数据;
上述步骤S14和S15中对解析出来的保全点的数据进行签名和加密,将经过签名和加密的数据存入数据库中进行固化的步骤,如图3所示,具体包括下述步骤:
S31、对预设的保全的数据进行签名,签名成功后,生成文件摘要并进行加密处理;
例如采用设定的Hash算法,对数据进行签名,生成文件摘要数据,加密算法可以采用现有技术中多种加密方式,例如AES(高级加密标准,Advanced Encryption Standard)、DES(数据加密标准)、MD5(Message-Digest Algorithm5)、RSA等,本发明实施例对此不做限定。
S32、将已签名已加密的数据存入预设的MongoDB数据库。
MongoDB可以为WEB应用提供可扩展的高性能数据存储解决方案,是一种介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。它支持的数据结构非常松散,是类似Json的bson格式,因此可以存储比较复杂的数据类型。Mongo最大的特点是它支持的查询语言非常强大,其语法有点类似于面向对象的查询语言,几乎可以实现类似关系数据库单表查询的绝大部分功能,而且还支持对数据建立索引。
在固化到MongoDB之后,为了保证在数据库出现访问异常时,同样可以获取到可信的电子证据,同时又具有一定的可信度,可以将固化至MongoDB的保全点的数据再次备份至数据保全备份系统。
在一个实施例中,将数据库中固化的数据备份至预设的保全备份系统并同步至预设的保全认证机构,在具体实施时,可以实施为:将数据库中固化的数据、数据在数据库中的索引(例如数据库中rowkey即数据库行唯一索引)及数据在签名时生成的文件摘要一并发送给预设的数据保全备份系统进行备份;
数据保全备份系统在备份完成后可以可以进一步将数据、数据的索引和文件摘要一并同步至预设的保全认证机构进行保存。
为了更好地说明本发明实施例提供的上述数据保全方法,下面以一个具体的例子进行说明。
在这个例子中,金融业务客户端SDK采集客户端保全点的数据并发送给金融业务服务器,金融业务服务器在执行业务流程的过程中也采集服务器保全点的数据,并将客户端采集的和自身采集的保全点的数据通过数据保全请求发送给数据保全前置系统,数据保全前置系统对该数据保全请求进行校验,并解析出其中包含的保全点的数据,发送给数据保全核心系统进行后续的处理。数据保全核心系统对保全点的数据进行签名和加密,固化至自身的数据库中,然后将固化的保全点的数据、保全点的数据在数据库中的存储位置信息例如rowkey和保全点的数据对应的文件摘要信息一并发送至数据保全备份系统,数据保全备份系统进行备份后再发送给更权威的数据保全机构进行保全。
其中,如图4所示,客户端SDK采集保全点的数据的流程包括:在该流程中,金融业务APP(即金融业务客户端)将待保全的数据(报文、图片、文档等)按照之前约定好的接口协议传入SDK接口,SDK进行取证;取证成功后,对保全点的数据按照预设的方式进行签名和加密,金融业务APP将数据发送至金融业务平台的网关,网关解析数据,并将数据发送至金融业务服务器;金融业务服务器解析报文,并将数据固化入库,并将入库结果一一返回上级系统;客户端侧取证结束。
如图5所示,数据保全前置系统的处理流程包括:数据保全前置系统接收金融业务服务器发来的保全请求,首先进行IP白名单过滤、IP请求头合规性校验;校验通过后,进行报文请求头、报文体数据解析;然后进行参数非空校验并解析文件数据,对解析出来的报文数据,进行必要的文件类型、是否可签名等一系列流程校验;校验通过后对保全数据中已签名的部分取其hash文件摘要,并与报文中的文件摘要进行hash比对;当比对通过时,组织系统内数据报文包,发送至Rabbitmq消息队列;然后组织响应报文,服务器端取证流程结束。
如图6所示,数据保全核心系统的处理流程包括:核心保全系统默认监听签名前Rabbitmq消息队列;从签名前消息队列取出消息,调用签名服务器对消息进行签名;签名成功后,生成文件摘要并对文件进行加密处理;将已签名已加密的文件存入Mongodb数据库固化;固化成功后,组织数据将rowkey(数据库行唯一索引)及文件摘要hash值存入签名后消息队列,为数据保全备份系统提供数据。
数据保全核心系统对数据的签名和加密,可以采用与金融业务相同或者不相同的签名和加密方式,两者虽然都对保全点的数据进行签名和加密,但是相互独立地使用各自适用的签名和加密方式,本发明实施例对采用何种具体的加密和签名方式不做限定。
如图7所示,数据保全备份系统的处理流程包括:数据保全备份系统调用配套CA证书,通过SSL协议远程监听签名后Rabbitmq消息队列;从消息队列取出数据,并对数据进行合规性校验;检验通过后,入库mysql数据库固化;将已固化数据发送至数据保全机构例如国家信息中心进行固化。
基于同一发明构思,本发明实施例还提供了一种数据保全综合系统,由于该系统所解决问题的原理与前述数据保全方法相似,因此该系统的实施可以参见前述方法的实施,重复之处不再赘述。
参照图8所示,该数据保全综合系统,包括:
金融业务服务器81,用于将客户端和所述金融业务服务器自身在执行业务流程中采集的预设的保全点的数据通过数据保全请求发送给数据保全前置系统;
数据保全前置系统82,用于接收金融业务服务器发送的数据保全请求;解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的预设的保全点的数据并发送给数据保全核心系统;
数据保全核心系统83,用于对解析出来的保全点的数据进行签名和加密;将经过签名和加密的数据存入数据库中进行固化;将所述数据库中固化的数据发送至预设的数据保全备份系统;
数据保全备份系统84,用于从所述数据保全核心系统获取已固化的数据并备份至自身的数据库中;以及将已固化的数据同步给预设的保全认证机构。
在一个实施例中,数据保全请求中包含客户端在执行业务流程中采集的预设的保全点的数据为在客户端侧进行预设的签名和加密的数据;
数据保全前置系统82,还用于在解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的保全点的数据之后,对解析出的数据,进行文件类型和是否可签名的校验,校验通过后,按照与客户端对应的解密方式和签名方式对所述客户端采集的预设的保全点的数据进行解密和签名的验证;当解密和签名的验证通过后,将所述预设的保全的数据发送至预设的消息队列。
在一个实施例中,数据保全核心系统83,用于监听所述消息队列,从所述消息队列中读取所述预设的保全的数据;对所述预设的保全的数据进行签名,签名成功后,生成文件摘要并进行加密处理;将已签名已加密的数据存入预设的MongoDB数据库。
在一个实施例中,数据保全核心系统83,具体用于将数据库中固化的数据、所述数据在数据库中的索引及所述数据在签名时生成的文件摘要一并发送给预设的保全备份系统。
在一个实施例中,数据保全备份系统84,具体用于通过安全套接字SSL协议监听并获取数据保全核心系统通过预设的消息队列发送的所述需要备份的保全数据;对获取的数据进行合规性校验,并在校验后,固化至自身的数据库中。
在一个实施例中,数据保全前置系统82、数据保全核心系统83和数据保全备份系统84采用服务器集群实现。
一个数据保全综合系统采用服务器集群方式部署的例子如图9所示,金融服务器通过Nginx代理服务器向数据保全前置服务器发出数据保全请求,数据保全前置服务器同时与Redis缓存服务器连接,数据保全前置系统、数据保全核心系统以及数据保全备份系统之间通过HA代理服务器进行交互,以实现通过MQ消息队列集群服务器进行通信的目的,数据保全备份系统与国家信息中心连接,将备份的保全点的数据同步至该机构。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (15)

1.一种数据保全方法,其特征在于,包括:
金融业务服务器将客户端和所述金融业务服务器分别在执行业务流程中采集的预设的保全点的数据通过数据保全请求发送给数据保全前置系统;
所述数据保全前置系统接收金融业务服务器发送的数据保全请求;解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的预设的保全点的数据并发送给数据保全核心系统;
数据保全核心系统对解析出来的保全点的数据进行签名和加密;将经过签名和加密的数据存入数据库中进行固化;
数据保全核心系统将所述数据库中固化的数据备份至预设的数据保全备份系统并同步至预设的数据保全机构。
2.如权利要求1所述的方法,其特征在于,解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的保全点的数据之前,还包括:
对所述数据保全请求进行IP白名单过滤和IP请求头合规性校验;
当白名单过滤和合规性校验通过后,对报文头和报文体数据进行非空校验。
3.如权利要求1所述的方法,其特征在于,解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的保全点的数据之后,还包括:
对解析出的数据,进行文件类型和是否可签名的校验。
4.如权利要求3所述的方法,其特征在于,所述数据保全请求中包含客户端在执行业务流程中采集的预设的保全点的数据为在客户端侧进行预设的签名和加密的数据;
所述对解析出的数据,进行文件类型和是否可签名的校验之后,还包括:
按照与客户端对应的解密方式和签名方式对所述客户端采集的预设的保全点的数据进行解密和签名的验证;
当解密和签名的验证通过后,将所述预设的保全点的数据发送至预设的消息队列。
5.如权利要求4所述的方法,其特征在于,所述客户端的软件开发工具包SDK对自身采集的保全点的数据,采用预设的hash算法对所述数据进行文件摘要并生成唯一的hash值,并进行高级加密标准AES加密。
6.如权利要求4所述的方法,其特征在于,对解析出来的保全点的数据进行签名和加密之前还包括:
监听所述消息队列,从所述消息队列中读取所述预设的保全点的数据;
所述对解析出来的保全的数据进行签名和加密,将经过签名和加密的数据存入数据库中进行固化,具体包括:
对所述预设的保全点的数据进行签名,签名成功后,生成文件摘要并进行加密处理;
将已签名已加密的数据存入预设的MongoDB数据库。
7.如权利要求1所述的方法,其特征在于,将所述数据库中固化的数据备份至预设的保全备份系统并同步至预设的保全认证机构,包括:
将数据库中固化的数据、所述数据在数据库中的索引及所述数据在签名时生成的文件摘要作为需要备份的保全数据一并发送给预设的保全备份系统进行备份并同步至预设的保全认证机构。
8.如权利要求1所述的方法,其特征在于,数据保全核心系统将所述数据库中固化的数据备份至预设的数据保全备份系统,包括:
数据保全核心系统将数据库中固化的数据发送至预设的消息队列;
数据保全备份系统通过安全套接字SSL协议监听并获取所述消息队列中的数据;
所述数据保全备份系统对获取的数据进行合规性校验,并在校验后,固化至自身的数据库中。
9.如权利要求1-8任一项所述的方法,其特征在于,所述业务流程包括下述业务流程中的一项或多项:
授信业务流程、现金申请流程、自动还款流程和提前还款流程。
10.一种数据保全综合系统,其特征在于,包括:
金融业务服务器,用于将客户端和所述金融业务服务器自身在执行业务流程中采集的预设的保全点的数据通过数据保全请求发送给数据保全前置系统;
数据保全前置系统,用于接收金融业务服务器发送的数据保全请求;解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的预设的保全点的数据并发送给数据保全核心系统;
数据保全核心系统,用于对解析出来的保全点的数据进行签名和加密;将经过签名和加密的数据存入数据库中进行固化;将所述数据库中固化的数据发送至预设的数据保全备份系统;
数据保全备份系统,用于从所述数据保全核心系统获取已固化的数据并备份至自身的数据库中;以及将已固化的数据同步给预设的保全认证机构。
11.如权利要求10所述的系统,其特征在于,数据保全请求中包含客户端在执行业务流程中采集的预设的保全点的数据为在客户端侧进行预设的签名和加密的数据;
所述数据保全前置系统,还用于在解析出所述数据保全请求中包含的客户端和/或金融业务服务器在执行业务流程中采集的保全点的数据之后,对解析出的数据,进行文件类型和是否可签名的校验,校验通过后,按照与客户端对应的解密方式和签名方式对所述客户端采集的预设的保全点的数据进行解密和签名的验证;当解密和签名的验证通过后,将所述预设的保全点的数据发送至预设的消息队列。
12.如权利要求11所述的系统,其特征在于,所述数据保全核心系统,用于监听所述消息队列,从所述消息队列中读取所述预设的保全点的数据;对所述预设的保全点的数据进行签名,签名成功后,生成文件摘要并进行加密处理;将已签名已加密的数据存入预设的MongoDB数据库。
13.如权利要求10所述的系统,其特征在于,所述数据保全核心系统,具体用于将数据库中固化的数据、所述数据在数据库中的索引及所述数据在签名时生成的文件摘要一并发送给预设的保全备份系统。
14.如权利要求12所述的系统,其特征在于,所述数据保全备份系统,具体用于通过安全套接字SSL协议监听并获取数据保全核心系统通过预设的消息队列发送的需要备份的保全数据;对获取的数据进行合规性校验,并在校验后,固化至自身的数据库中。
15.如权利要求10-14任一项所述的系统,其特征在于,所述数据保全前置系统、所述数据保全核心系统和数据保全备份系统采用服务器集群实现。
CN201710313167.7A 2017-05-05 2017-05-05 一种数据保全方法和相关系统 Expired - Fee Related CN107124281B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710313167.7A CN107124281B (zh) 2017-05-05 2017-05-05 一种数据保全方法和相关系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710313167.7A CN107124281B (zh) 2017-05-05 2017-05-05 一种数据保全方法和相关系统

Publications (2)

Publication Number Publication Date
CN107124281A CN107124281A (zh) 2017-09-01
CN107124281B true CN107124281B (zh) 2020-02-28

Family

ID=59727397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710313167.7A Expired - Fee Related CN107124281B (zh) 2017-05-05 2017-05-05 一种数据保全方法和相关系统

Country Status (1)

Country Link
CN (1) CN107124281B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107809424B (zh) * 2017-10-20 2020-02-11 国信嘉宁数据技术有限公司 一种现场存证方法、设备及相关存证系统
CN107742085A (zh) * 2017-10-20 2018-02-27 国信嘉宁数据技术有限公司 一种数据保全系统
CN107566410B (zh) * 2017-10-20 2020-01-03 国信嘉宁数据技术有限公司 一种数据保全报文请求处理方法和装置
CN107846400A (zh) * 2017-10-20 2018-03-27 国信嘉宁数据技术有限公司 一种数据保全的方法、装置和系统
CN107733897A (zh) * 2017-10-20 2018-02-23 国信嘉宁数据技术有限公司 一种数据保全方法及系统
CN107733898A (zh) * 2017-10-20 2018-02-23 国信嘉宁数据技术有限公司 一种基于证据链的数据保全实现方法、系统和设备
CN110210252B (zh) * 2019-04-28 2022-08-26 深圳法大大网络科技有限公司 一种电子数据的主动保全方法、装置及服务器
CN111651522B (zh) * 2020-05-27 2023-05-19 泰康保险集团股份有限公司 一种数据同步方法及装置
CN111885085A (zh) * 2020-08-05 2020-11-03 上海弘连网络科技有限公司 一种电子数据综合存证方法及存证系统
CN113986850B (zh) * 2021-10-27 2022-05-17 北京天宇威视科技股份有限公司 电子卷宗的存储方法、装置、设备和计算机可读存储介质
CN114268459A (zh) * 2021-11-23 2022-04-01 贵州电网有限责任公司 一种基于服务侧的数据安全访问方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160120855A (ko) * 2015-04-08 2016-10-19 한국전자통신연구원 데이터 보안을 위한 데이터 송신 장치 및 방법
WO2017023385A2 (en) * 2015-07-07 2017-02-09 Private Machines Inc. Secure searchable and shareable remote storage system and method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242294A (zh) * 2008-03-14 2008-08-13 江新 网络证据的固化和保全方法
CN102223374B (zh) * 2011-06-22 2014-04-23 熊志海 一种基于电子证据在线保全的第三方认证保全系统及方法
CN104715388A (zh) * 2015-04-10 2015-06-17 柳州市润博莱电子商务有限公司 一种电子商务证据的认定方法
CN106130987B (zh) * 2016-07-01 2017-07-11 冯颖 互联网取证方法、装置及互联网保全系统
CN106254078A (zh) * 2016-08-02 2016-12-21 冯颖 互联网取证方法、装置及互联网保全系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160120855A (ko) * 2015-04-08 2016-10-19 한국전자통신연구원 데이터 보안을 위한 데이터 송신 장치 및 방법
WO2017023385A2 (en) * 2015-07-07 2017-02-09 Private Machines Inc. Secure searchable and shareable remote storage system and method

Also Published As

Publication number Publication date
CN107124281A (zh) 2017-09-01

Similar Documents

Publication Publication Date Title
CN107124281B (zh) 一种数据保全方法和相关系统
Xu et al. Blockchain-enabled accountability mechanism against information leakage in vertical industry services
CN107070942B (zh) 一种数据保全方法及相关系统
CN109450910B (zh) 基于区块链的数据共享方法、数据共享网络及电子设备
CN111859348B (zh) 一种基于用户识别模块及区块链技术的身份认证方法及装置
US20210201320A1 (en) System and method for secure transactions using images
CN109753815B (zh) 基于区块链的数据处理方法、数据处理网络及电子设备
CN107169364B (zh) 一种数据保全方法及相关系统
CN111598436A (zh) 一种凭证管理系统、方法及介质
WO2019072136A1 (zh) 区块链网络及其交易方法
TWI796675B (zh) 基於區塊鏈的身份驗證方法及相關硬體
JP2005522775A (ja) 情報保存システム
US11405216B2 (en) System for authenticating verified personal credentials
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN105007301A (zh) 基于社交平台的电子证据处理系统及处理方法
CN112804217B (zh) 一种基于区块链技术的存证方法和装置
CN110597836A (zh) 基于区块链网络的信息查询请求响应方法及装置
WO2019178440A1 (en) System and method for securing private keys behind a biometric authentication gateway
CN115239336A (zh) 一种基于区块链的可信电子证据存证、联盟系统
CN111885085A (zh) 一种电子数据综合存证方法及存证系统
CN113872751B (zh) 业务数据的监控方法、装置、设备及存储介质
CN113849797A (zh) 数据安全漏洞的修复方法、装置、设备及存储介质
CN112634040A (zh) 一种数据处理方法及装置
CN111371555A (zh) 一种签名认证方法及系统
AU2021103828A4 (en) A novel system and auditing technique for cloud based digital forensic readiness with integrity and privacy preservation of health care data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200228

Termination date: 20210505

CF01 Termination of patent right due to non-payment of annual fee