CN108259412A - 信息处理的方法、装置和系统 - Google Patents

信息处理的方法、装置和系统 Download PDF

Info

Publication number
CN108259412A
CN108259412A CN201611238383.1A CN201611238383A CN108259412A CN 108259412 A CN108259412 A CN 108259412A CN 201611238383 A CN201611238383 A CN 201611238383A CN 108259412 A CN108259412 A CN 108259412A
Authority
CN
China
Prior art keywords
information
field
processing
unit
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611238383.1A
Other languages
English (en)
Other versions
CN108259412B (zh
Inventor
郭晓东
姜文平
宗鸣
贺怀宇
吉志刚
彭宏程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Hubei Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Hubei Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Hubei Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201611238383.1A priority Critical patent/CN108259412B/zh
Publication of CN108259412A publication Critical patent/CN108259412A/zh
Application granted granted Critical
Publication of CN108259412B publication Critical patent/CN108259412B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息处理的方法、装置和系统。该方法包括:从拟处理的信息中提取预设字段,得到剩余字段;利用预设的加密类型对剩余字段进行加密处理,生成加密字段;利用标识号作为加密字段的数据头;将预设字段插入至数据头后方的预设位置处,生成数据包。本实施例通过从拟处理的信息中提取预设字段,并对剩余字段进行加密处理,利用标识号作为加密字段的数据头,将预设字段插入至数据头后方的预设位置处,生成数据包,从而对信息进行安全加固以防止恶意篡改。另外,通过在数据头中设置加密算法类型及加密字段位置的关键信息进行加密,较好地提升了核心数据安全性。

Description

信息处理的方法、装置和系统
技术领域
本发明涉及信息技术领域,尤其涉及一种信息处理的方法、装置和系统。
背景技术
随着信息技术的快速发展,信息处理已经广泛深入人们的生活和生产,信息处理的合理性和安全性的影响力也逐步加大。然而,由于需要处理的信息的种类繁多、数量巨大、情况复杂,这些都影响着信息处理的安全性和效果。例如,现有BOSS(BusinessOperation Support System,业务运营支撑系统)在开票时,需要将收费作为开票的唯一前提,由于手工处理“预打发票”业务流程中没有将收费与开票两个环节分开,导致开票时在系统中记录收一笔费,而该笔费用实际上用户并没有交,需要后续补交,这导致账面信息与实际信息不一致。另外,在回款后更改回款状态时,该回款状态容易被篡改。此种信息处理的方法存在一定的安全漏洞,这导致了信息处理的结果可靠性差、风险级别高。
发明内容
鉴于以上所述一个或多个问题,本发明实施例提供了一种信息处理的方法、装置和系统。
第一方面,提供了一种信息处理方法,应用于客户端侧,该方法包括以下步骤:
从拟处理的信息中提取预设字段,得到剩余字段;
利用预设的加密类型对剩余字段进行加密处理,生成加密字段;
利用标识号作为加密字段的数据头;
将预设字段插入至数据头后方的预设位置处,生成数据包。
第二方面,提供了一种信息处理方法,应用于服务器侧,该方法包括以下步骤:
接收来自客户端的数据包;
解析数据包,获取数据包的数据头和加密字段,数据头为标识号,标识号包括:客户端的标识序列号、用于指示加密类型的算法字段,和用于指示将预设字段插入至数据头后方的预设位置处的位置字段;
验证标识序列号是否合法;
当验证合法时,根据位置字段提取预设字段;
根据算法字段对加密字段进行反向解密,然后加入提取的预设字段,将数据包还原为拟处理的信息。
第三方面,提供了一种信息处理装置,应用于客户端侧,该装置包括:
提取单元,用于从拟处理的信息中提取预设字段,得到剩余字段;
加密单元,利用预设的加密类型对剩余字段进行加密处理,生成加密字段;
添加单元,利用标识号作为加密字段的数据头;
插值单元,用于将预设字段插入至数据头后方的预设位置处,生成数据包。
第四方面,提供了一种信息处理装置,应用于服务器侧,该装置包括:
接收单元,用于接收来自客户端的数据包;
解析单元,用于解析数据包,获取数据包的数据头和加密字段,数据头为标识号,标识号包括:客户端的标识序列号、用于指示加密类型的算法字段,和用于指示将预设字段插入至数据头后方的预设位置处的位置字段;
验证单元,用于验证标识序列号是否合法;
提取单元,用于当验证合法时,根据位置字段提取预设字段;
解密单元,用于根据算法字段对加密字段进行反向解密,然后加入提取的预设字段,将数据包还原为拟处理的信息。
第五方面,提供了一种信息处理系统,该系统包括:
上述第三方面描述的信息处理装置,和
上述第四方面描述的信息处理装置。
本实施例通过从拟处理的信息中提取预设字段,该字段可以是需要重点保护字段,并对剩余字段进行加密处理,利用标识号作为加密字段的数据头,将预设字段插入至数据头后方的预设位置处,生成数据包,从而对信息进行安全加固以防止恶意篡改。另外,通过在数据头中设置加密算法类型及加密字段位置的关键信息进行加密,较好地提升了核心数据安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例的信息处理方法的示意性流程图。
图2是本发明另一实施例的信息处理方法的示意性流程图。
图3是本发明一实施例的信息存储的示意图。
图4是本发明一实施例的信息处理装置的功能结构示意图。
图5是本发明另一实施例的信息处理装置的功能结构示意图。
图6是本发明一实施例的信息处理系统的架构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1是本发明一实施例的信息处理方法的示意性流程图。
如图1所示,信息处理方法可以包括以下步骤:S110,从拟处理的信息中提取预设字段,得到剩余字段;S120,利用预设的加密类型对剩余字段进行加密处理,生成加密字段;S130,利用标识号作为加密字段的数据头;S140,将预设字段插入至数据头后方的预设位置处,生成数据包。
本实施例可以应用于客户端侧。
在一些实施例中,预设字段可以是需要重点保护的字段,例如是否回款等字段。
在一些实施例中,标识号可以包括:客户端的标识序列号(可以是多个数字、字母等组合)。由此,利用客户端的标识序列号进行加密,不仅可以进行加密,还可以认证客户端的身份,提升了数据处理的安全性。
在一些实施例中,标识号还包括:用于指示加密类型的算法字段,和用于指示预设位置的位置字段。由此,利用算法字段和位置字段进行加密,不仅提升加密的复杂度,保证数据安全,而且可以在解密成功后,通过预设位置找到提取的预设字段,便于后期数据再加工。
在一些实施例中,预设位置的表达式为:d=R(0,m),其中,d表示预设位置,R表示随机函数,m表示加密字段的长度。
本实施例的应用场景可以是客户端在预打票据(例如发票)后,根据标识序列号对票据历史记录进行加密,然后保存至网络服务器的主存区。下面以该场景来说明对信息进行加密处理的实现方式。
客户端都自带一个ID标识序列号。首先,将标识序列号作为数据头,然后从历史记录中提取出回款状态字段,将剩余字段信息按照预算加密算法加密操作,最后将回款状态字段插入至数据头后方的某一位置。本实施例中,加密算法可以有多种。标识序列号可以包括客户端编号,该客户端编号唯一,用于区分不同的客户端。标识序列号还可以包括算法字段以及位置字段。算法字段用于表明采用何种算法加密,位置字段用于表明回款状态字段的插入位置值d,比如d=R(0,m),这里m表示数据头后面加密数据的总长度,R表示随机函数,因此客户端每次生成的一个标识序列号都是不同的。当网络服务器接收到数据包后,首先获取数据头,验证客户端编号是否合法,验证通过后,然后根据位置字段找到回款状态字段并取出,最后根据算法字段反向解密,最后得到完整的票据历史记录。同时将票据历史记录同步至备库区。
需要说明的是,拟处理的信息可以是需要加密的信息,例如票据信息,文档数据等,此方面内容不做限制。
本实施例通过从拟处理的信息中提取预设字段,该字段可以是需要重点保护字段,并对剩余字段进行加密处理,利用标识号作为加密字段的数据头,将预设字段插入至数据头后方的预设位置处,生成数据包,从而对信息进行安全加固以防止恶意篡改。另外,通过在数据头中设置加密算法类型及加密字段位置的关键信息进行加密,较好地提升了核心数据安全性。
图2是本发明另一实施例的信息处理方法的示意性流程图。
如图2所示,信息处理方法可以包括以下步骤:S210,接收来自客户端的数据包;S220,解析数据包,获取数据包的数据头和加密字段,数据头为标识号,标识号包括:客户端的标识序列号、用于指示加密类型的算法字段,和用于指示将预设字段插入至数据头后方的预设位置处的位置字段;S230,验证标识序列号是否合法;S240,当验证合法时,根据位置字段提取预设字段;S250,根据算法字段对加密字段进行反向解密,然后加入提取的预设字段,将数据包还原为拟处理的信息。
本实施例可以应用于服务器侧。该过程可以在图2实施例的基础上进行,也可以单独进行。
需要说明的是,上述图1和图2的所描述的操作内容可以进行不同程度的组合应用,为了简明,不再赘述各种组合的实现方式,本领域的技术人员可以按实际需要将上述的操作步骤的顺序进行灵活调整,或者将上述步骤进行灵活组合等操作。
图3是本发明一实施例的信息存储的示意图。
如图3所示,该示意图包括:客户端301、主存区302和备库区303。其中,主存区302和备库区303可以由网络服务器提供。客户端301可以向主存区302写入或者修改数据。客户端301可以通过备库区303查询数据信息。主存区302在写入或者修改数据后将备库区303中数据与主存区302内的数据进行进行同步。在本实施例中,客户端301可以是各种电子设备,包括但不限于手机、笔记本、平板电脑、个人数字助理等。客户端301可以安装有各种通讯客户端应用,例如即时通信工具、邮箱客户端、社交平台软件、音频视频软件等。网络服务器可以是提供各种服务的服务器。服务器可以对接收到的数据进行存储、分析等处理。通常服务器的硬件配置比较好,运算能力比较强,运算速度比较快。可以理解,当在通信数据压力不大的情况下,服务器也可以用微机、笔记本等电子设备来代替。
作为图2实施例的一个变形实施例,参考图2和图3,可以在图2实施例的基础上增加以下步骤:将拟处理的信息存储至主存区302,以供写入或修改;将存储在主存区302的内容备份至用于查询的备库区303;将主存区302与备库区303进行信息同步。
本实施例的应用场景可以如下所示:
当客户端301完成回款操作后,需要将主存区302中回款状态修改为已缴费时,客户端301将客户端编号以及客户信息、票据类型、金额、票据内容、状态修改指令发送至网络服务器(主存区302和备库区303所在服务器),网络服务器首先根据客户端编号进行验证,验证通过后,根据客户信息、票据类型、金额、票据内容找到对应的票据历史记录,然后向后台监控系统发送更改请求,后台监控系统查询账户,只有在账户上的确接收到客户的回款后,才向网络服务器下发同意修改指令,此时,客户端301向主存区302修改回款状态。同时,主存区302将回款状态同步至备库区303,保证备库区303的数据及时更新。
需要说明的是,对于不同的客户端301,其算法字段可能不同,而且每隔一定时间,网络服务器向各个客户端同步算法字段,以更改客户端的加密算法,可以避免在数据网络传输过程中被篡改,增加安全性。
当票据历史记录同步至备库区303后,备库区303保存的是明文数据,后续客户端301查找票据历史记录十分迅速。当查找结果显示当前客户不存未还款的预打任务,为了避免备库区数据存在篡改的风险,此时客户端301在打印票据前,先向网络服务器发送状态查询指令,当与主存区中的数据一致时,网络服务器回传确认指令,此时客户端才进行打印票据。
本实施例中,主存区302的数据安全性很高,没有一定的条件无法进行改写,特别是修改回款状态,只有后台监控系统同意才可修改。当预打票据前需核对回款状态,备库区的回款状态与主存区一致时,且为已缴费的状态时才可以继续打印票据,进一步避免了欠费风险。
由此,本实施例通过主存区和备库区读写分离方法和技术实现了对查询用的频次较多的普通明文数据在备库中处理效率较高,对数据安全性要求较高的主存区数据在改写时做了一定的条件限制,特别是修改回款状态,只有后台监控系统同意才可修改。当预打票据前需核对回款状态,备库区的回款状态与主存区一致时,且为已缴费的状态时才可以继续打印票据,进一步避免了欠费风险。
在一些实施例中,可以在图1实施例的基础上增加以下步骤:预先生成拟处理的信息。
在本实施例中,预先生成拟处理的信息包括以下步骤:S1,响应于处理表单的指令(例如打印指令),接收拟处理的表单(例如发票等单据);S2,判断接收的表单是否有处理任务且未做标识(可以是回款标识);S3,当判断为否时,处理表单,生成拟处理的信息。
在一些实施例中,预先生成拟处理的信息还包括以下步骤:
响应于标记指令,对拟处理的信息进行标记。
在一些实施例中,还包括以下步骤:将数据包发送给服务器。
下面以预先打印的发票作为拟处理的信息来详细说明预先打印发票的现实方式。
S1、当接收到票据打印指令时,接收需要预打票据的票据信息并保存至本地。
S2、从网络服务器中查询并判断存储的预打票据的票据信息所对应的客户是否已有预打票据任务且未回款,如果判断为是则不予打印且退出程序,如果为否则执行S3;
S3、根据预打票据的票据信息控打印机打印票据,并存储打印后的票据历史记录;
S4、当接收到回款指令时,将对应的客户回款状态标记为已缴费。
S5、在记录的某一票据历史记录的回款期限到期前,如果票据历史记录中回款状态为未缴费,则进行催缴。
由此,本实施例可以解决如下技术问题:1、目前票据开具电子系统无法支持票据预打时的欠费风险控制,对逾期未收回款项没有通过自动化电子系统进行管控,收费、开票不能形成了两个协同支撑的环节。2、缺乏对票据预打和欠费回收的信息协同处理能力,需要重构和优化信息协同处理过程中的数据流。3、在信息数据处理的过程中缺少防篡改安全性和数据处理的读写效能等方面的处理。
作为另一种可实现方式,在上述步骤S2中,在预打票据时,通过查询票据历史记录,发现存在未回款的记录,即回款状态为未缴费,则提示先进行回款操作,具体可在显示界面上设置拦截提示,点击确认后,会自动跳转到回款的界面,可以进行回款操作。这样可以进一步避免历史欠费不能及时回收的欠费控制风险。
另外如果客户需要进行普通缴费时,首先接收缴费所需的信息,如:客户名称、缴费金额等,然后判断缴费的客户帐号是否存在未回款的预打任务,若判断为是则同样提示客户先进行回款操作,当回款处理结束后将历史记录中的回款状态修改为已回款,若判断为否则进行普通缴费处理。本发明通过在预打发票和普通缴费环节新增自动拦截发票打印功能,当客户存在未回款的预打任务,则客户只有在回款操作之后才可以进行预打票据和缴费操作,可避免重复开票问题,降低了开票风险。
作为又一种可实现方式,上述步骤S3中,打完票据后需存储打印后的票据历史记录,以便后续回款提醒,可以避免历史欠费不能及时回收的欠费控制风险。所述票据历史记录保存在网络服务器,票据历史记录是非常关键的数据信息,特别是回款状态的关键信息,若发生篡改,则会直接影响到票据打印结果,将未回款的票据标记为已回款,未回款的客户还可以进行后续预打发票,会造成严重欠费风险。
本实施例通过对现有的增值税票据开具流程进行优化改进,不再将收费作为开票的唯一前提,该智能化票据开具电子系统支持“预打发票和欠费回收控制”功能,能够根据客户需求提前开具发票,并通过在收费环节新增系统自动拦截发票打印功能,避免重复开票问题。同时,该电子系统进行欠费跟踪。
图4是本发明一实施例的信息处理装置的功能结构示意图。本实施例可以应用于客户端侧。
如图4所示,信息处理装置40可以包括:提取单元401、加密单元402、添加单元403和插值单元404。其中,提取单元401可以用于从拟处理的信息中提取预设字段,得到剩余字段;加密单元402可以利用预设的加密类型对剩余字段进行加密处理,生成加密字段;添加单元403可以利用标识号作为加密字段的数据头;插值单元404可以用于将预设字段插入至数据头后方的预设位置处,生成数据包。
需要说明的是,本实施例中所示的功能单元或者功能模块的实现方式可以为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
在一些实施例中,标识号包括:客户端的标识序列号。
在一些实施例中,标识号还包括:用于指示加密类型的算法字段,和用于指示预设位置的位置字段。
在一些实施例中,预设位置的表达式为:d=R(0,m),其中,d表示预设位置,R表示随机函数,m表示加密字段的长度。
作为图4所示实施例的一个变形,可以在图4实施例的基础上增加:发送单元。发送单元可以用于将数据包发送给服务器。
作为图4所示实施例的又一个变形,可以在图4实施例及其变形实施例的基础上增加:接收单元、判断单元和生成单元。其中,接收单元可以响应于处理表单的指令,接收拟处理的表单并保存;判断单元可以用于判断存储的拟处理的表单是否有处理任务且未做标识;生成单元可以用于当判断为否时,处理表单,生成拟处理的信息。
作为图4所示实施例的又一个变形,可以在图4实施例及其变形实施例的基础上增加:标记单元。其中,标记单元可以用于响应于标记指令,对拟处理的信息进行标记。
可以理解,上述各个功能单元可以进行不同程度的组合应用,为了简明,不再赘述各种组合的实现方式,本领域的技术人员可以按实际需要将上述的各个功能单元或者功能模块进行灵活调整,或者进行灵活组合等操作。此外,在具体配置上述各功能单元或者功能模块时,只要能够实现具体的功能即可,具体制造方法或者产品的型号等不做限制,各个功能单元的连接位置关系也不做限制。
图5是本发明另一实施例的信息处理装置的功能结构示意图。本实施例可以应用于服务器侧。
如图5所示,信息处理装置50可以包括:接收单元501、解析单元502、验证单元503、提取单元504和解密单元505。其中,接收单元501可以用于接收来自客户端的数据包;解析单元502可以用于解析数据包,获取数据包的数据头和加密字段,数据头为标识号,标识号包括:客户端的标识序列号、用于指示加密类型的算法字段,和用于指示将预设字段插入至数据头后方的预设位置处的位置字段;验证单元503可以用于验证标识序列号是否合法;提取单元504可以用于当验证合法时,根据位置字段提取预设字段;解密单元505可以用于根据算法字段对加密字段进行反向解密,然后加入提取的预设字段,将数据包还原为拟处理的信息。
作为图5所示实施例的一个变形,可以在图5实施例的基础上增加:存储单元、备份单元和同步单元。其中,存储单元可以用于将拟处理的信息存储至主存区,以供写入或修改;备份单元可以用于将存储在主存区的内容备份至用于查询的备库区;同步单元可以用于将主存区与备库区进行信息同步。
需要说明的是,上述各实施例的装置可作为上述各实施例的方法中的执行主体,可以实现各个方法中的相应流程,上述各个实施例中的内容可以互相参考使用,为了简洁,此方面内容不再赘述。
图6是本发明一实施例的信息处理系统的架构示意图。
如图6所示,信息处理系统60可以包括:客户端601和服务器602。可以理解信息处理系统60还可以包括其他设备,例如打印机。
在本实施例中,服务器602可以是图5所示的信息处理装置50。客户端601可以是图4所示的信息处理装置40。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (20)

1.一种信息处理方法,应用于客户端侧,其特征在于,包括以下步骤:
从拟处理的信息中提取预设字段,得到剩余字段;
利用预设的加密类型对所述剩余字段进行加密处理,生成加密字段;
利用标识号作为所述加密字段的数据头;
将所述预设字段插入至所述数据头后方的预设位置处,生成数据包。
2.根据权利要求1所述的方法,其特征在于,所述标识号包括:所述客户端的标识序列号。
3.根据权利要求2所述的方法,其特征在于,所述标识号还包括:用于指示所述加密类型的算法字段,和用于指示所述预设位置的位置字段。
4.根据权利要求3所述的方法,其特征在于,所述预设位置的表达式为:d=R(0,m),其中,所述d表示预设位置,所述R表示随机函数,所述m表示所述加密字段的长度。
5.根据权利要求1-4中任意一项所述的方法,其特征在于,还包括以下步骤:预先生成所述拟处理的信息。
6.根据权利要求5所述的方法,其特征在于,所述预先生成所述拟处理的信息包括以下步骤:
响应于处理表单的指令,接收拟处理的表单;
判断接收的表单是否有处理任务且未做标识;
当判断为否时,处理所述表单,生成所述拟处理的信息。
7.根据权利要求6所述的方法,其特征在于,所述预先生成所述拟处理的信息还包括以下步骤:
响应于标记指令,对所述拟处理的信息进行标记。
8.根据权利要求1-4中任意一项所述的方法,其特征在于,还包括以下步骤:将所述数据包发送给服务器。
9.一种信息处理方法,应用于服务器侧,其特征在于,包括以下步骤:
接收来自客户端的数据包;
解析所述数据包,获取所述数据包的数据头和加密字段,所述数据头为标识号,所述标识号包括:所述客户端的标识序列号、用于指示加密类型的算法字段,和用于指示将预设字段插入至所述数据头后方的预设位置处的位置字段;
验证所述标识序列号是否合法;
当验证合法时,根据所述位置字段提取所述预设字段;
根据所述算法字段对所述加密字段进行反向解密,然后加入提取的预设字段,将所述数据包还原为拟处理的信息。
10.根据权利要求9所述的方法,其特征在于,还包括以下步骤:
将所述拟处理的信息存储至主存区,以供写入或修改;
将存储在所述主存区的内容备份至用于查询的备库区;
将所述主存区与所述备库区进行信息同步。
11.一种信息处理装置,应用于客户端侧,其特征在于,包括:
提取单元,用于从拟处理的信息中提取预设字段,得到剩余字段;
加密单元,利用预设的加密类型对所述剩余字段进行加密处理,生成加密字段;
添加单元,利用标识号作为所述加密字段的数据头;
插值单元,用于将所述预设字段插入至所述数据头后方的预设位置处,生成数据包。
12.根据权利要求11所述的装置,其特征在于,还包括:
发送单元,用于将所述数据包发送给服务器。
13.根据权利要求11所述的装置,其特征在于,所述标识号包括:所述客户端的标识序列号。
14.根据权利要求13所述的装置,其特征在于,所述标识号还包括:用于指示所述加密类型的算法字段,和用于指示所述预设位置的位置字段。
15.根据权利要求14所述的装置,其特征在于,所述预设位置的表达式为:d=R(0,m),其中,所述d表示预设位置,所述R表示随机函数,所述m表示所述加密字段的长度。
16.根据权利要求11-15中任意一项所述的装置,其特征在于,还包括:
接收单元,响应于处理表单的指令,接收拟处理的表单并保存;
判断单元,用于判断存储的拟处理的表单是否有处理任务且未做标识;
生成单元,用于当判断为否时,处理所述表单,生成所述拟处理的信息。
17.根据权利要求16所述的装置,其特征在于,还包括:
标记单元,响应于标记指令,对所述拟处理的信息进行标记。
18.一种信息处理装置,应用于服务器侧,其特征在于,包括:
接收单元,用于接收来自客户端的数据包;
解析单元,用于解析所述数据包,获取所述数据包的数据头和加密字段,所述数据头为标识号,所述标识号包括:所述客户端的标识序列号、用于指示加密类型的算法字段,和用于指示将预设字段插入至所述数据头后方的预设位置处的位置字段;
验证单元,用于验证所述标识序列号是否合法;
提取单元,用于当验证合法时,根据所述位置字段提取所述预设字段;
解密单元,用于根据所述算法字段对所述加密字段进行反向解密,然后加入提取的预设字段,将所述数据包还原为拟处理的信息。
19.根据权利要求18所述的装置,其特征在于,还包括:
存储单元,用于将所述拟处理的信息存储至主存区,以供写入或修改;
备份单元,用于将存储在所述主存区的内容备份至用于查询的备库区;
同步单元,用于将所述主存区与所述备库区进行信息同步。
20.一种信息处理系统,其特征在于,包括:
根据权利要求11-17任一项所述的装置,和
根据权利要求18或19所述的装置。
CN201611238383.1A 2016-12-28 2016-12-28 信息处理的方法、装置和系统 Active CN108259412B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611238383.1A CN108259412B (zh) 2016-12-28 2016-12-28 信息处理的方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611238383.1A CN108259412B (zh) 2016-12-28 2016-12-28 信息处理的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN108259412A true CN108259412A (zh) 2018-07-06
CN108259412B CN108259412B (zh) 2020-11-13

Family

ID=62720550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611238383.1A Active CN108259412B (zh) 2016-12-28 2016-12-28 信息处理的方法、装置和系统

Country Status (1)

Country Link
CN (1) CN108259412B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111400280A (zh) * 2020-03-13 2020-07-10 普元信息技术股份有限公司 大数据环境下实现数据加密同步优化处理的系统及其方法
CN115134793A (zh) * 2022-06-21 2022-09-30 北京百度网讯科技有限公司 数据处理方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010056207A2 (en) * 2008-11-13 2010-05-20 Chong Beng Yap Method and system for paperless mobile billing and payment collection
US20120150738A1 (en) * 2010-12-10 2012-06-14 Aoc Solutions, Inc. Systems and methods for automated prefunding of commercial payments
CN103761799A (zh) * 2014-01-13 2014-04-30 王波 一种基于纹理图像特征的票据防伪方法和装置
CN104507080A (zh) * 2014-11-19 2015-04-08 广东欧珀移动通信有限公司 一种文件处理方法及终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010056207A2 (en) * 2008-11-13 2010-05-20 Chong Beng Yap Method and system for paperless mobile billing and payment collection
US20120150738A1 (en) * 2010-12-10 2012-06-14 Aoc Solutions, Inc. Systems and methods for automated prefunding of commercial payments
CN103761799A (zh) * 2014-01-13 2014-04-30 王波 一种基于纹理图像特征的票据防伪方法和装置
CN104507080A (zh) * 2014-11-19 2015-04-08 广东欧珀移动通信有限公司 一种文件处理方法及终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111400280A (zh) * 2020-03-13 2020-07-10 普元信息技术股份有限公司 大数据环境下实现数据加密同步优化处理的系统及其方法
CN115134793A (zh) * 2022-06-21 2022-09-30 北京百度网讯科技有限公司 数据处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN108259412B (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
US9864983B2 (en) Payment method, payment server performing the same and payment system performing the same
CN102045367B (zh) 实名认证的注册方法及认证服务器
CN109409876A (zh) 基于区块链的电子合同签署方法、装置、设备及存储介质
CN105721149B (zh) 一种车联网系统会话密钥生成及车载终端与ecu绑定的方法
CN107705125A (zh) 一种基于区块链的支付标记化方法
CN106779698B (zh) 一种支付标记的分发及其安全支付方法、系统及装置
CN106487518A (zh) 一种用于快递行业的实名认证系统和方法
CN104169952A (zh) 一种网络支付方法、装置及系统
CN202771476U (zh) 一种安全认证系统
CN102497354A (zh) 用于对用户身份进行认证的方法、系统及其使用的设备
CN103854170A (zh) 一种基于二维码的支付系统及支付方法
CN107146120A (zh) 电子发票的生成方法及生成装置
CN101706933A (zh) 一种实现联名账户业务操作的方法及后台系统
CN106529938A (zh) 虚拟卡发卡方法、装置、终端
CN102930435A (zh) 移动支付认证方法及系统
CN105338000B (zh) 一种验证方法、验证系统
CN104599123A (zh) 账户信息的管理方法、账户管理服务器和销售终端及系统
CN103246996A (zh) 实现折扣消费的方法和系统、询价系统、终端及收单系统
CN104899747A (zh) 虚拟票据生成、验证方法、装置及系统
CN103824170A (zh) 基于二维码的手机进销处理客户端、系统及进销管理方法
DE102018005038A1 (de) Smartcard als Sicherheitstoken
CN112884536A (zh) 电子发票的管理方法、装置、计算机设备和存储介质
CN104881781A (zh) 一种基于安全交易的方法、系统及客户端
CN108259412A (zh) 信息处理的方法、装置和系统
CN104753940B (zh) 一种开具发票的方法、普通发票自助服务终端及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant