CN111526122A - 数据监控的方法、装置、设备及介质 - Google Patents
数据监控的方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN111526122A CN111526122A CN202010218655.1A CN202010218655A CN111526122A CN 111526122 A CN111526122 A CN 111526122A CN 202010218655 A CN202010218655 A CN 202010218655A CN 111526122 A CN111526122 A CN 111526122A
- Authority
- CN
- China
- Prior art keywords
- data
- authentication
- value
- monitored
- confirmation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
本发明公开了一种数据监控的方法、装置、设备及介质,所述方法包括:接收到待监控数据名单,生成数据汇总名单并反馈至发送方;在发送方确认无误后,接收到第一监控信息;第一监控信息包括认证加密值和包含认证期和确认期的有效期;接收到接收方的包含认证解码值的第二监控信息;认证解码值为通过待监控数据和通过认证加密值与MD5算法处理后的认证加密数据获得;在第一时间在认证期前且认证加密值与认证解码值一致时,认证通过;接收含有确认加密值的第三监控信息;接收到含有确认解码值的第四监控信息;在第二时间在确认期前且确认解码值与确认加密值一致时,验证通过;确认全流程零知识监控合格。本发明实现了监控数据传输的及时性和完整性。
Description
技术领域
本发明涉及软件监控领域,尤其涉及一种数据监控的方法、装置、计算机设备及存储介质。
背景技术
目前,随着计算机技术和互联网技术的蓬勃发展,人们的日常生活越来越多的转移到了互联网上,每天都有大量的数据在服务器上进行处理和交互,在这大量的数据中,会存在隐私或者机密文件的传输,对于传输双方,在传输过程中被黑客恶意篡改泄露或被恶意攻击,都是无法察觉。为了保证数据的传输能够正常的运行,需要对数据进行监控,往往会引入第三方机构进行数据监控,而主要监控手段是第三方机构将接收到发送方的传输数据并存储于一个或多个第三方机构数据库,再传输给接收方,从而监控发送方和接收方的数据是否完整,如果第三方机构的数据库被攻击、被非法访问、甚至被黑客篡改,对于隐私或者机密文件就会被泄露,特别是机密文件,比如公司重要文件、国家机密文件、军用技术资料等等,一旦被泄露或者被篡改会造成很严重的后果。因此,急需一种既能监控数据完整又能避免数据外泄的监控方法。
发明内容
本发明提供一种数据监控的方法、装置、计算机设备及存储介质,实现了通过对认证过程和确认过程都进行双重加密并对加密后的数据进行监控能够有效地防止传输数据过程中被篡改,以及不接收任何原始数据和结果数据就可以进行认证和验证操作的确认,做到零知识认证,避免了数据泄漏的风险。
一种数据监控的方法,包括:
接收到发送方发送的待监控数据名单之后,对所述待监控数据名单进行解读,生成数据汇总名单,并将所述数据汇总名单反馈至所述发送方;
在所述发送方确认接收到的所述数据汇总名单无误之后,接收到所述发送方发送的第一监控信息;所述第一监控信息包括认证加密值和所述认证加密值的有效期;一个所述认证加密值为一个唯一的随机值,且一个所述认证加密值对应于一个与所述待监控数据名单关联的待监控数据;所述认证加密值的有效期包括认证期和确认期;
接收到所述数据汇总名单中的接收方发送的第二监控信息,所述第二监控信息包括与所述认证加密值对应的认证解码值;其中,所述认证解码值为所述接收方接收到所述发送方发送的所述待监控数据以及与所述待监控数据对应的认证加密数据之后,将所述待监控数据和所述认证加密数据进行认证解密获得,一个认证解码值与一个接收到的所述待监控数据关联;所述认证加密数据为所述发送方通过所述待监控数据对应的所述认证加密值与MD5算法对所述待监控数据进行加密处理获得;
在接收到的所述认证解码值的第一时间在与所述认证解码值对应的所述认证加密值的认证期之前,且所述认证加密值与所述认证解码值一致时,确认所述认证加密值为认证通过;
接收所述接收方发送的包括所述认证解码值以及与所述认证解码值对应的确认加密值的第三监控信息,获取与所述认证解码值对应的所述认证加密值的确认期;所述确认加密值为所述接收方为结果数据赋予的一个唯一的随机值;所述结果数据为所述接收方对接收到的所述待监控数据进行执行预设处理流程后获得;
接收到所述发送方发送的包括确认解码值以及与所述确认解码值对应的认证加密值的第四监控信息;其中,所述确认解码值为所述发送方对所述接收方发送的结果数据以及与所述结果数据对应的确认加密数据进行确认解密获得;所述确认加密数据为所述接收方通过所述确认加密值与MD5算法对所述结果数据进行加密处理获得;
在接收到的所述确认解码值的第二时间在所述确认期之前,且所述确认解码值与所述确认加密值一致时,确认所述确认加密值对应的所述认证加密值为验证通过;
在一个所述待监控数据的所述认证加密值为认证通过且所述待监控数据的所述认证加密值为验证通过时,确认该对应的所述认证加密值在所述认证加密值的有效期内的全流程零知识监控合格。
一种数据监控的装置,包括:
生成模块,用于接收到发送方发送的待监控数据名单之后,对所述待监控数据名单进行解读,生成数据汇总名单,并将所述数据汇总名单反馈至所述发送方;
第一接收模块,用于在所述发送方确认接收到的所述数据汇总名单无误之后,接收到所述发送方发送的第一监控信息;所述第一监控信息包括认证加密值和所述认证加密值的有效期;一个所述认证加密值为一个唯一的随机值,且一个所述认证加密值对应于一个与所述待监控数据名单关联的待监控数据;所述认证加密值的有效期包括认证期和确认期;
第二接收模块,接收到所述数据汇总名单中的接收方发送的第二监控信息,所述第二监控信息包括与所述认证加密值对应的认证解码值;其中,所述认证解码值为所述接收方接收到所述发送方发送的所述待监控数据以及与所述待监控数据对应的认证加密数据之后,将所述待监控数据和所述认证加密数据进行认证解密获得,一个认证解码值与一个接收到的所述待监控数据关联;所述认证加密数据为所述发送方通过所述待监控数据对应的所述认证加密值与MD5算法对所述待监控数据进行加密处理获得;
第一确认模块,用于在接收到的所述认证解码值的第一时间在与所述认证解码值对应的所述认证加密值的认证期之前,且所述认证加密值与所述认证解码值一致时,确认所述认证加密值为认证通过;
第三接收模块,用于接收所述接收方发送的包括所述认证解码值以及与所述认证解码值对应的确认加密值的第三监控信息,获取与所述认证解码值对应的所述认证加密值的确认期;所述确认加密值为所述接收方为结果数据赋予的一个唯一的随机值;所述结果数据为所述接收方对接收到的所述待监控数据进行执行预设处理流程后获得;
第四接收模块,用于接收到所述发送方发送的包括确认解码值以及与所述确认解码值对应的认证加密值的第四监控信息;其中,所述确认解码值为所述发送方对所述接收方发送的结果数据以及与所述结果数据对应的确认加密数据进行确认解密获得;所述确认加密数据为所述接收方通过所述确认加密值与MD5算法对所述结果数据进行加密处理获得;
第二确认模块,用于在接收到的所述确认解码值的第二时间在所述确认期之前,且所述确认解码值与所述确认加密值一致时,确认所述确认加密值对应的所述认证加密值为验证通过;
第三确认模块,用于在一个所述待监控数据的所述认证加密值为认证通过且所述待监控数据的所述认证加密值为验证通过时,确认该对应的所述认证加密值在所述认证加密值的有效期内的全流程零知识监控合格。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述数据监控的方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述数据监控的方法的步骤。
本发明提供的数据监控的方法、装置、计算机设备及存储介质,通过发送方通过MD5算法对待监控数据进行加密转换,再通过预设的认证字符串位运算法进行运算处理,实现了认证过程的双重加密,以及接收方通过MD5算法对预处理流程处理后的结果数据进行加密转换,再通过预设的确认字符串位运算法进行运算处理,实现了确认过程的双重加密,对双重加密后的数据进行监控能够有效地防止传输数据过程中被篡改;同时,在不接收所述待监控数据的情况下,通过一个所述认证加密值与其对应的一个所述认证解码值进行认证,从而确认所述待监控数据对应的所述认证加密值认证通过,同时也不接收待监控数据和对应返回的结果数据的情况下,通过一个所述确认加密值与其对应的一个确认解码值进行验证,确认所述待监控数据对应的所述认证加密值验证通过,如此,实现了通过对认证过程和确认过程都进行双重加密并对加密后的数据进行监控能够有效地防止传输数据过程中被篡改,以及不接收任何原始数据和结果数据就可以进行认证和验证操作的确认,做到零知识认证,避免了数据泄漏的风险。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中数据监控的方法的应用环境示意图;
图2是本发明一实施例中数据监控的方法的流程图;
图3是本发明一实施例中数据监控的方法的步骤S20的流程图;
图4是本发明一实施例中数据监控的方法的步骤S202的流程图;
图5是本发明一实施例中数据监控的方法的步骤S30的流程图;
图6是本发明一实施例中数据监控的方法的步骤S302的流程图;
图7是本发明另一实施例中数据监控的方法的步骤S30的流程图;
图8是本发明一实施例中数据监控的方法的步骤S70的流程图;
图9是本发明一实施例中数据监控的装置的原理框图;
图10是本发明一实施例中计算机设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的数据监控的方法,可应用在如图1的应用环境中,其中,发送方、接收方和服务器之间通过网络进行通信。其中,发送方包括但不限于为各种个人计算机、笔记本电脑、智能手机、平板电脑、摄像头和便携式可穿戴设备,接收方包括但不限于为各种个人计算机、笔记本电脑、智能手机、平板电脑、摄像头和便携式可穿戴设备。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
本发明一实施例中,提供一种数据监控的方法,发送方发送待监控数据名单至服务器,服务器接收到待监控数据名单之后进行解读,生成数据汇总名单,并将所述数据汇总名单发送至发送方;发送方确认所述数据汇总名单无误之后,发送方发送包含认证加密值的第一监控信息至服务器,同时发送方将待所述监控数据名单关联的待监控数据以及对该待监控数据进行双重加密之后的认证加密数据一起发送至接收方;接收方对所述待监控数据和所述认证加密数据进行认证解密,得到认证解码值;接收方发送所述认证解码值至服务器;服务器根据所述认证加密值和所述认证解码值确认所述认证加密值为认证通过;接收方对所述待监控数据进行执行预设处理流程之后生成结果数据并对其赋予确认加密值;接收方将所述认证解码值和所述确认加密值发送至服务器,同时接收方将所述结果数据以及对该结果数据进行双重加密之后的确认加密数据一起发送至发送方;发送方对所述结果数据和所述确认加密数据进行确认解密,得到确认解码值;发送方发送所述确认解码值至服务器;服务器根据所述确认加密值和所述确认解码值确认所述确认加密值为验证通过,从而确认该对应的所述认证加密值在所述认证加密值的有效期内的全流程零知识监控合格。
在一实施例中,如图2所示,提供一种数据监控的方法,其技术方案主要包括以下步骤S10-S80:
S10,接收到发送方发送的待监控数据名单之后,对所述待监控数据名单进行解读,生成数据汇总名单,并将所述数据汇总名单反馈至所述发送方。
其中,所述发送方为在传输所述待监控数据名单中信息输出的一方,所述发送方可以根据需求进行选择,所述发送方可以选择为计算机,亦可以选择为服务器,每一个所述发送方都有一个唯一发送码,通过所述唯一发送码可以确定与所述唯一发送码对应的所述发送方,所述待监控数据名单包含有发送方、接收方、数据类型和汇总数,通过所述待监控数据名单,表明了所述待监控数据名单中的发送方向所述待监控数据名单中的接收方传输与所述待监控数据名单中的汇总数等数量的与所述待监控数据名单中的数据类型一致的待监控数据,所述待监控数据为所述发送方需要传输并需要进行监控的数据,所述待监控数据包含有数据类型。
可理解地,接收到所述发送方发送的所述待监控数据名单之后,对所述待监控数据名单进行解读,生成所述数据汇总名单,即对所述待监控数据名单解读出数据汇总名单,所述数据汇总名单包含有发送方、接收方、数据类型和汇总数据,也可以说,将所述待监控数据名单中的发送方解读为数据汇总名单的发送方,将所述待监控数据名单中的接收方解读为数据汇总名单的接收方,将所述待监控数据名单中的数据类型解读为数据汇总名单的数据类型,将所述待监控数据名单中的汇总数解读为数据汇总名单的汇总数,将解读完后的所述数据汇总名单反馈至所述发送方。
S20,在所述发送方确认接收到的所述数据汇总名单无误之后,接收到所述发送方发送的第一监控信息;所述第一监控信息包括认证加密值和所述认证加密值的有效期;一个所述认证加密值为一个唯一的随机值,且一个所述认证加密值对应于一个与所述待监控数据名单关联的待监控数据;所述认证加密值的有效期包括认证期和确认期。
其中,所述发送方接收到所述数据汇总名单之后,所述发送方对所述数据汇总名单与所述待监控数据名单进行核对,即核对所述待监控数据名单中的发送方是否与所述数据汇总名单中的发送方一致,核对所述待监控数据名单中的接收方是否与所述数据汇总名单中的接收方一致,核对所述待监控数据名单中的数据类型是否与所述数据汇总名单中的数据类型一致,核对所述待监控数据名单中的汇总数是否与所述数据汇总名单中的汇总数是否一致,在核对所述数据汇总名单与所述待监控数据名单都一致时,确认接收到的所述数据汇总名单无误。
可理解地,在所述发送方确认接收到的所述数据汇总名单无误之后,接收到所述发送方发送的所述第一监控信息,所述第一监控信息包括认证加密值和所述认证加密值的有效期,其中,一个所述认证加密值为一个唯一的随机值,所述随机值为一串随机的字符串值,而且一个所述认证加密值对应一个与所述待监控数据名单关联的待监控数据,所述认证加密值的有效期包括认证期和确认期,所述认证期为一个认证时间点,表明在该认证时间点之前认证合格的所述认证加密值才能确定为认证通过,所述确认期为一个确认时间点,表明在该确认时间点之前确认合格的所述认证加密值才能确定为验证通过。
如此,通过给发送方提供数据汇总名单,发送方判断数据汇总名单与待监控数据名单是否一致之后才发送认证加密值,可以避免遗漏数据的问题。
在一实施例中,如图3所示,所述步骤S20之后,即在所述发送方确认接收到的所述数据汇总名单无误之后,接收到所述发送方发送的第一监控信息之后,还包括:
S201,将所述待监控数据名单发送至所述数据汇总名单中的接收方。
可理解地,获取所述数据汇总名单中的所述接收方,所述接收方可以根据需求进行选择,所述接收方可以选择为计算机,亦可以选择为服务器,每一个所述接收方都有一个唯一接收码,通过所述唯一接收码可以确定与所述唯一接收码对应的所述接收方,也即为获取所述数据汇总名单中的所述接收方对应的所述唯一接收码,根据所述唯一接收码,将所述待监控数据名单发送至所述接收方。
S202,所述接收方确认接收到的所述待监控数据名单是否无误。
可理解地,所述接收方对接收到的所有所述待监控数据的数据类型进行汇总,核对所述待监控数据名单中的数据类型是否与所述数据汇总名单中的数据类型一致,核对所述待监控数据名单中的汇总数是否与所述数据汇总名单中的汇总数是否一致。
在一实施例中,如图4所示,所述步骤S202中,即所述接收方确认接收到的待监控数据名单是否无误,包括:
S2021,获取所述待监控数据名单中的预计发送时间。
可理解地,所述待监控数据名单还包括所述预计发送时间,所述预计发送时间为预计发送所述待监控该数据名单关联的所有所述待监控数据的时间。
S2022,在所述预计发送时间之前,所述接收方根据对接收到的所有所述待监控数据的数据类型进行汇总,确定与所述待监控数据名单中的数据类型相同的所述待监控数据的数量,并将与所述待监控数据名单中的数据类型相同的所述待监控数据的数量记录为接收数。
可理解地,所述接收方接收到所述待监控该数据名单开始,在所述预计发送时间之前,所述接收方对接收到的所有所述待监控数据的数据类型进行汇总,确定与所述待监控数据名单中的数据类型相同的所述待监控数据的数量,即统计所有所述待监控数据中相同数据类型的所述待监控数据的数量,同时将与所述待监控数据名单中的数据类型相同的所述待监控数据的数量记录为接收数。
S2023,所述接收方根据所述待监控数据名单中的汇总数与所述接收数,判断所述接收方确认接收到的待监控数据名单是否无误。
可理解地,所述接收方判断所述待监控数据名单中的所述汇总数与所述接收数是否一致,从而判断所述接收方确认接收到的所述待监控数据名单是否传输无误,即若所述汇总数与所述接收数一致,则确定接收到的所述待监控数据名单无误;若所述汇总数与所述接收数不一致,则确定接收到的所述待监控数据名单有误。
如此,通过在所述预计发送时间内,所述接收方根据对接收到的所有所述待监控数据的数据类型进行汇总,确定与所述待监控数据名单中的数据类型相同的所述待监控数据的数量,并将其记录为接收数;所述接收方根据所述待监控数据名单中的汇总数与所述接收数是否一致,从而判断所述接收方确认接收到的待监控数据名单是否无误,实现了接收方对接收到的所述待监控数据名单进行核对确认的操作。
S203,若所述接收方确认接收到的所述待监控数据名单无误之后,接收所述接收方反馈的核对成功信息,确认所述待监控数据名单关联的所有待监控数据传输成功。
可理解地,如果所述接收方确认接收到的所述监控数据名单无误之后,就接收到所述接收方反馈的所述核对成功信息,从而确认所述待监控数据名单关联的所有所述待监控数据传输成功。
S204,若所述接收方确认接收到的所述待监控数据名单有误之后,接收所述接收方反馈的核对失败信息,确认所述待监控数据名单关联的所有待监控数据传输失败,启动传输失败异常流程。
可理解地,如果所述接收方确认接收到的所述待监控该数据名单有误之后,就接收到所述接收方反馈的所述核对失败信息,确认所述待监控数据名单关联的所有所述待监控数据传输失败,说明在传输过程中有可能被不法分子窃取,从而启动传输失败异常流程,所述传输失败异常流程可以根据需求进行设置,比如所述传输失败异常流程为发送传输失败警示给所述接收方和所述发送方,及时通知所述接收方和所述发送方分别启动防火墙侦查及数据隔离等措施及流程。
如此,通过接收方对接收到的所述待监控数据名单进行核对确认,保证了传输待监控数据的完整性,避免遗漏,并且在传输失败的情况下及时启动传输失败异常流程。
S30,接收到所述数据汇总名单中的接收方发送的第二监控信息,所述第二监控信息包括与所述认证加密值对应的认证解码值;其中,所述认证解码值为所述接收方接收到所述发送方发送的所述待监控数据以及与所述待监控数据对应的认证加密数据之后,将所述待监控数据和所述认证加密数据进行认证解密获得,一个认证解码值与一个接收到的所述待监控数据关联;所述认证加密数据为所述发送方通过所述待监控数据对应的所述认证加密值与MD5算法对所述待监控数据进行加密处理获得。
可理解地,接收到所述待处理数据汇总清单数据汇总名单中的接收方发送的第二监控信息,所述第二监控信息包括与所述认证加密值对应的认证解码值,即一个所述认证加密值对应一个认证解码值,其中,一个所述认证解码值与一个接收到的所述待监控数据关联,也即一个所述认证加密值对应一个所述待监控数据。通过所述待监控数据对应的所述认证加密值与MD5算法,所述发送方对所述待监控数据进行加密处理获得所述认证加密数据。通过所述MD5算法,所述发送方对所述待监控数据进行转换处理,得到加密转换数据,再通过预设的认证字符串位运算法,所述发送方对所述加密转换数据与所述认证加密值进行运算处理,获得所述认证加密数据。其中,所述认证字符串位运算法为两个字符串之间的同位置的字符的ASCII码值进行加法或减法的运算方法。所述认证解码值为所述接收方接收到所述发送方发送的所述待监控数据以及与所述待监控数据对应的认证加密数据之后,将所述待监控数据和所述认证加密数据进行认证解密获得,该认证解密算法为与所述预设的认证字符串位运算法相同,即如果所述认证字符串位运算法为两个字符串之间的同位置的字符的ASCII码值进行减法的运算方法,则所述认证解密算法也为两个字符串之间的同位置的字符的ASCII码值进行减法的运算方法。
其中,所述MD5算法为散列算法,又称为哈希算法,指将任意长度的输入通过预设的运算得到一个唯一的且预设固定长度的数据输出,此运算过程称为散列,所述预设固定长度可以根据需求进行设定,比如将所述预设固定长度设定为128位(即16个字节)。通过所述MD5算法得到的输出数据无法逆向运算推导出输入数据,是由于所述MD5算法的输入为无限集合,输出为有限集合,所以根据鸽巢原理可知一定存在多个不同输入对应一个输出的情形,因此说明一个输出数据无法逆向运算推导出输入数据。因此,因为所述MD5算法的上述特性,所以所述MD5算法能够保证数据防篡改及完整性校验。
优选地,所述MD5运算由64次循环构成(分成4组16次循环)。例如:一个43个字符的文本通过所述MD5算法得到的结果:
MD5("The quick brown fox jumps over the lazy dog")=9e107d9d372bb6826bd81d3542a419d6,即使在原文中作一个很小的变化其值也会发生巨大的变化,例如:MD5("The quick brown fox jumps over the lazy cog")=1055d3e698d289f2af8663725127bd4b。
如此,通过MD5算法对待监控数据的加密转换,再通过预设的认证字符串位运算法进行运算处理,实现了双重加密,能够有效地防止数据被篡改。
在一实施例中,如图5所示,所述步骤S30中,即所述认证加密数据为所述发送方通过所述待监控数据对应的所述认证加密值与MD5算法对所述待监控数据进行加密处理获得,包括:
S301,通过所述MD5算法,所述发送方对所述待监控数据进行转换处理,得到加密转换数据。
可理解地,所述加密转换数据为所述待监控数据经过MD5算法处理后的所述预设固定长度为128位的字符串。
S302,通过预设的认证字符串位运算法,所述发送方对所述加密转换数据与所述认证加密值进行运算处理,获得所述认证加密数据。
可理解地,所述认证字符串位运算法包括两个字符串之间的同位置的字符的ASCII码值进行减法的运算方法和两个字符串之间的同位置的字符的ASCII码值进行加法的运算方法,根据所述认证字符串位运算法,所述发送方对所述加密转换数据与所述认证加密值进行与所述认证字符串位对应的运算处理,从而获得所述认证加密数据,所述认证加密数据与所述加密转换数据的位数相同。
如此,通过MD5算法对待监控数据的加密转换,再通过预设的认证字符串位运算法进行运算处理,实现了双重加密,能够有效地防止数据被篡改,从而保证了数据传输的完整性。
在一实施例中,如图6所示,所述步骤S302中,即所述通过预设的认证字符串位运算法,所述发送方对所述加密转换数据与所述认证加密值进行运算处理,获得所述认证加密数据,包括:
S3021,获取所述认证字符串位运算法;其中,所述认证字符串位运算法为两个字符串的位数之间相减的算法。
可理解地,所述认证字符串位运算法为两个字符串之间的同位置的字符的ASCII码值进行减法的运算方法。
S3022,所述发送方对所述加密转换数据与所述认证加密值进行与所述认证字符串位运算法对应的位数相减的运算处理,获得所述认证加密数据。
可理解地,所述发送方对所述加密转换数据与所述认证加密值进行与所述认证字符串位运算法对应的位数相减的运算处理,即将所述加密转换数据减去所述认证加密值的减法运算,例如:所述加密转换数据为“xxxxxxxxxxxxxxxxxxxxxxxxx”,所述认证加密值为“1111111111111111”,将所述加密转换数据减去所述认证加密值,得出所述认证加密数据为“qqqqqqqqqqqqqqqqxxxxxxxxx”。
如此,提供了一种位数相减的运算方法作为认证字符串位运算法,进行加密生成认证加密数据,实现了数据加密,防止数据被篡改,从而保证了数据传输的完整性。
在一实施例中,所述步骤S302中,即所述通过预设的认证字符串位运算法,所述发送方对所述加密转换数据与所述认证加密值进行运算处理,获得所述认证加密数据,还包括:
S3033,获取所述认证字符串位运算法;其中,所述认证字符串位运算法为两个字符串的位数之间相加的算法;
可理解地,所述认证字符串位运算法为两个字符串之间的同位置的字符的ASCII码值进行加法的运算方法。
S3034,所述发送方对所述加密转换数据与所述认证加密值进行与所述认证字符串位运算法对应的位数相加的运算处理,获得所述认证加密数据。
可理解地,所述发送方对所述加密转换数据与所述认证加密值进行与所述认证字符串位运算法对应的位数相加的运算处理,例如:所述加密转换数据为“xxxxxxxxxxxxxxxxxxxxxxxxx”,所述认证加密值为“1111111111111111”,将所述加密转换数据与所述认证加密值相加,得出所述认证加密数据为“yyyyyyyyyyyyyyyyxxxxxxxxx”yyyyyyyyyyyyyyyyxxxxxxxxx”。
如此,提供了一种位数相加的运算方法作为认证字符串位运算法,进行加密生成认证加密数据,实现了数据加密,防止数据被篡改,从而保证了数据传输的完整性。
在一实施例中,如图7所示,所述步骤S30中,即所述认证解码值为所述接收方接收到所述发送方发送的所述待监控数据以及与所述待监控数据对应的认证加密数据之后,将所述待监控数据和所述认证加密数据进行认证解密获得,包括:
S303,通过所述MD5算法,所述接收方对接收到的所述待监控数据进行转换处理,得到解密转换数据。
可理解地,所述解密转换数据为接收到的所述待监控数据经过MD5算法处理后的所述预设固定长度为128位的字符串,其中,所述加密转换数据与所述解密转换数据一致。
S304,通过所述认证解密算法,所述接收方将接收到的所述认证加密数据与所述解密转换数据进行运算处理,获得所述认证解码值。
可理解地,所述认证解密算法为与所述预设的认证字符串位运算法相对应,也可以为相同,即如果所述认证字符串位运算法为两个字符串之间的同位置的字符的ASCII码值进行减法的运算方法,则所述认证解密算法也为两个字符串之间的同位置的字符的ASCII码值进行减法的运算方法,也即如果所述加密转换数据与所述认证加密值进行与所述认证字符串位运算法对应的位数相减的运算处理,获得所述认证加密数据,则对应的所述认证解密算法为将接收到的所述认证加密数据减去所述解密转换数据的运算处理,得出所述认证解码值,例如:所述认证加密数据为“xxxxxxxxxxxxxxxxxxxxxxxxx”,所述解密转换数据为“qqqqqqqqqqqqqqqqxxxxxxxxx”,将所述加密转换数据减去所述认证加密值,得出所述认证解码值为“1111111111111111”。
在一实施例中,所述步骤S30之后,即所述接收到所述待监控数据数据汇总名单待监控数据名单中的接收方发送的第一监控信息之后,还包括:
S305,在接收到的所述认证解码值的第一时间在与所述认证解码值对应的所述认证加密值的认证期之后,和/或所述认证加密值与所述认证解码值不一致时,确认所述认证加密值为认证不通过,并启动认证失败异常流程。
可理解地,所述第一时间为接收到所述认证解码值的时间,如果所述第一时间在所述认证期之后(说明超时),和/或所述认证加密值与所述认证解码值不一致(两者不相等),则确认所述认证加密值为认证不通过,说明与所述认证加密值关联的所述待监控数据已经被篡改,已经存在数据有误及数据安全风险,同时启动认证失败异常流程,所述认证失败异常流程可以根据需求进行设置,比如所述认证失败异常流程为发送认证失败警示给所述接收方和所述发送方,以及时通知所述接收方和所述发送方对与所述待监控数据相关的数据进行隔离及排查处理。
如此,在确认所述认证加密值为认证不通过时,并能及时启动认证失败异常流程,从而做到数据传输异常及时报警的效果。
S40,在接收到的所述认证解码值的第一时间在与所述认证解码值对应的所述认证加密值的认证期之前,且所述认证加密值与所述认证解码值一致时,确认所述认证加密值为认证通过。
可理解地,在所述第一时间在与所述认证解码值对应的所述认证加密值的所述认证期之前(包含所述认证期),并且所述认证加密值与所述认证解码值一致时,确认所述认证加密值为认证通过。
如此,不会接收到所述待监控数据,只会接收到所述认证加密值和所述认证解码值进行认证操作,即抛开对所述待监控数据的获取,通过一个所述认证解码值与对应的一个所述认证加密值进行认证,从而确认所述待监控数据认证通过。因此,避免了数据泄漏的风险,做到零知识认证,即不接收任何原始数据就可以进行认证操作的确认。
S50,接收所述接收方发送的包括所述认证解码值以及与所述认证解码值对应的确认加密值的第三监控信息,获取与所述认证解码值对应的所述认证加密值的确认期;所述确认加密值为所述接收方为结果数据赋予的一个唯一的随机值;所述结果数据为所述接收方对接收到的所述待监控数据进行执行预设处理流程后获得。
可理解地,所述步骤S40之后,接收所述接收方发送的所述第三监控信息,所述第三监控信息包含所述认证解码值以及与所述认证解码值对应的确认加密值,一个所述认证解码值对应一个所述认证加密值,一个所述认证解码值与一个接收到的所述待监控数据关联,也即一个所述认证加密值对应一个所述待监控数据,其中,所述接收方对接收到的所述待监控数据进行执行预设处理流程后获得的所述结果数据,然后所述接收方给所述结果数据赋予的一个唯一的随机值,该随机值为所述确认加密值,即所述确认加密值为一个唯一的随机字符串值,所述预设处理流程为根据需求而预设的处理流程,即对所述待监控数据进行加工处理,比如将所述待监控数据进行与接收方的预设数据库中的其他表的数据进行汇总,或者将所述待监控数据进行与接收方的预设数据库中的其他表的数据进行加法/减法处理等等。
S60,接收到所述发送方发送的包括确认解码值以及与所述确认解码值对应的认证加密值的第四监控信息;其中,所述确认解码值为所述发送方对所述接收方发送的结果数据以及与所述结果数据对应的确认加密数据进行确认解密获得;所述确认加密数据为所述接收方通过所述确认加密值与MD5算法对所述结果数据进行加密处理获得。
其中,通过所述确认加密值与所述MD5算法,所述接收方对所述结果数据进行加密处理获得所述确认加密数据。通过所述MD5算法,所述接收方对所述结果数据进行转换处理,得到加密转换结果数据,再通过预设的确认字符串位运算法,所述发送方对所述加密转换结果数据与所述确认加密值进行运算处理,获得所述确认加密数据。其中,所述确认字符串位运算法为两个字符串之间的同位置的字符的ASCII码值进行加法或减法的运算方法,所述确认字符串位运算法可以与所述认证字符串位运算法相同,也可以与所述认证字符串位运算法不同,例如:所述认证字符串位运算法可以为两个字符串之间的同位置的字符的ASCII码值进行减法的运算方法,所述确认字符串位运算法可以为两个字符串之间的同位置的字符的ASCII码值进行加法的运算方法。
可理解地,接收到所述发送方发送的所述第四监控信息,所述第四监控信息包括确认解码值以及与所述确认解码值对应的认证加密值;其中,一个所述结果数据对应一个确认解码值,所述确认解码值为所述发送方对所述接收方发送的结果数据以及与所述结果数据对应的确认加密数据进行确认解密获得,一个所述结果数据与一个所述待处理数据对应,即一个所述确认解码值对应一个所述待处理数据,也即,一个所述确认解码值对应一个所述认证加密值,所述确认解码值为所述发送方接收到所述接收方发送的所述结果数据以及与所述结果数据对应的确认加密数据之后,将所述结果数据和所述确认加密数据进行确认解密获得,该确认解密算法为与所述预设的确认字符串位运算法相同,即如果所述确认字符串位运算法为两个字符串之间的同位置的字符的ASCII码值进行减法的运算方法,则所述确认解密算法也为两个字符串之间的同位置的字符的ASCII码值进行减法的运算方法。
如此,通过MD5算法对预处理流程处理后的结果数据进行加密转换,再通过预设的确认字符串位运算法进行运算处理,实现了双重加密,能够有效地防止返回的结果数据被篡改。
S70,在接收到的所述确认解码值的第二时间在所述确认期之前,且所述确认解码值与所述确认加密值一致时,确认所述确认加密值对应的所述认证加密值为验证通过。
可理解地,所述第二时间为接收到所述确认解码值的时间,在所述第二时间在与所述确认解码值对应的所述认证加密值的所述确认期之前,并且所述确认加密值与所述确认解码值一致时,确认所述确认加密值为验证通过。
也即,获取所述第四监控信息中的所述认证加密值,查询并获取与所述认证加密值相等的所述第一监控信息的所述认证加密值的确认期,同时查询并获取与所述认证加密值相等的所述认证解码值对应的所述第三监控信息中的所述确认加密值,如果接收到的所述第四监控信息中的所述确认解码值的所述第二时间在所述认证加密值的确认期之前,并且所述确认解码值与所述确认加密值一致,则确认所述确认加密值对应的所述认证加密值为验证通过。
如此,不会接收到接收方返回的所述结果数据,只会接收到发送方发送的所述认证加密值和所述确认解码值、接收方发送的所述认证解码值和所述确认加密值,通过对所述认证加密值、所述确认解码值、所述认证解码值和所述确认加密值进行验证操作,即抛开对所述待监控数据和所述结果数据的获取,通过一个确认解码值与对应的一个所述确认加密值进行验证,从而确认所述结果数据验证通过,进而确认对应的所述待监控数据验证通过。因此,避免了数据泄漏的风险,做到零知识认证,即不接收任何原始数据和结果数据就可以进行验证操作的确认。
在一实施例中,如图8所示,所述步骤S70,即所述在接收到的所述确认解码值的第二时间在所述确认期之前,且所述确认解码值与所述确认加密值一致时,确认所述确认加密值对应的所述认证加密值为验证通过,包括:
S701,获取所述第四监控信息中的所述认证加密值。
可理解地,从接受到的所述第四监控信息中获取所述认证加密值。
S702,查询并获取与所述认证加密值相等的所述第一监控信息的所述认证加密值的确认期,同时查询并获取与所述认证加密值相等的所述认证解码值对应的所述第三监控信息中的所述确认加密值。
可理解地,自数据库中查询与所述认证加密值相等的时间最近的所述第一监控信息,所述数据库存储接收到的第一监控信息和第三监控信息,查询完后获取与所述认证加密值相等的所述第一监控信息的确认期,同时自数据库中查询与所述认证加密值相等的时间最近的所述认证解码值对应的所述第三监控信息,查询完后获取该第三监控信息中的所述确认加密值,其中,一个所述认证加密值对应一个认证解码值。
S703,在接收到的所述第四监控信息中的所述确认解码值的所述第二时间在所述认证加密值的确认期之前,并且所述确认解码值与所述确认加密值一致时,确认所述确认加密值对应的所述认证加密值为验证通过。
可理解地,如果接收到的所述第二时间在所述认证加密值的确认期之前(包含所述确认期),并且所述确认解码值与所述确认加密值相等,则确认所述确认加密值对应的所述认证加密值为验证通过,即完成验证。
S80,在一个所述待监控数据的所述认证加密值为认证通过且所述待监控数据的所述认证加密值为验证通过时,确认该对应的所述认证加密值在所述认证加密值的有效期内的全流程零知识监控合格。
可理解地,在一个所述待监控数据的所述认证加密值为认证通过且所述待监控数据的所述认证加密值为验证通过时,确认该待监控数据对应的所述认证加密值在所述认证加密值的有效期内的全流程零知识监控合格,说明在整个过程中未出现数据丢失、窃取或篡改,保证了数据的及时性和完整性。
本发明通过发送方通过MD5算法对待监控数据进行加密转换,再通过预设的认证字符串位运算法进行运算处理,实现了认证过程的双重加密,以及接收方通过MD5算法对预处理流程处理后的结果数据进行加密转换,再通过预设的确认字符串位运算法进行运算处理,实现了确认过程的双重加密,对双重加密后的数据进行监控能够有效地防止传输数据过程中被篡改;同时,在不接收所述待监控数据的情况下,通过一个所述认证加密值与其对应的一个所述认证解码值进行认证,从而确认所述待监控数据对应的所述认证加密值认证通过,同时也不接收待监控数据和对应返回的结果数据的情况下,通过一个所述确认加密值与其对应的一个确认解码值进行验证,确认所述待监控数据对应的所述认证加密值验证通过,如此,实现了通过对认证过程和确认过程都进行双重加密并对加密后的数据进行监控能够有效地防止传输数据过程中被篡改,以及不接收任何原始数据和结果数据就可以进行认证和验证操作的确认,做到零知识认证,避免了数据泄漏的风险。
在一实施例中,所述步骤S60之后,即所述接收到所述发送方发送的确认解码值之后,还包括:
S90,在接收到的所述确认解码值的第二时间在所述确认期之后,和/或所述确认解码值与所述确认加密值不一致时,确认所述确认加密值为验证不通过,并启动验证失败异常流程。
可理解地,如果所述第二时间在所述确认期之后(说明超时),和/或所述确认解码值与所述确认加密值不一致(两者不相等),则确认所述确认加密值为验证不通过,说明与所述确认加密值关联的所述结果数据已经被篡改,已经存在数据有误及数据安全风险,同时启动验证失败异常流程,所述验证失败异常流程可以根据需求进行设置,比如所述验证失败异常流程为发送确认失败警示给所述接收方和所述发送方,以及时通知所述接收方和所述发送方对与所述结果数据相关的数据进行隔离及排查处理。
如此,在确认所述确认解码值为验证不通过时,并能及时启动验证失败异常流程,从而做到数据传输异常及时报警的效果。
在一实施例中,提供一种数据监控的装置,该数据监控的装置与上述实施例中数据监控的方法一一对应。如图9所示,该数据监控的装置包括生成模块11、第一接收模块12、第二接收模块13、第一确认模块14、第三接收模块15、第四接收模块16、第二确认模块17和第三确认模块18。各功能模块详细说明如下:
生成模块11,用于接收到发送方发送的待监控数据名单之后,对所述待监控数据名单进行解读,生成数据汇总名单,并将所述数据汇总名单反馈至所述发送方;
第一接收模块12,用于在所述发送方确认接收到的所述数据汇总名单无误之后,接收到所述发送方发送的第一监控信息;所述第一监控信息包括认证加密值和所述认证加密值的有效期;一个所述认证加密值为一个唯一的随机值,且一个所述认证加密值对应于一个与所述待监控数据名单关联的待监控数据;所述认证加密值的有效期包括认证期和确认期;
第二接收模块13,接收到所述数据汇总名单中的接收方发送的第二监控信息,所述第二监控信息包括与所述认证加密值对应的认证解码值;其中,所述认证解码值为所述接收方接收到所述发送方发送的所述待监控数据以及与所述待监控数据对应的认证加密数据之后,将所述待监控数据和所述认证加密数据进行认证解密获得,一个认证解码值与一个接收到的所述待监控数据关联;所述认证加密数据为所述发送方通过所述待监控数据对应的所述认证加密值与MD5算法对所述待监控数据进行加密处理获得;
第一确认模块14,用于在接收到的所述认证解码值的第一时间在与所述认证解码值对应的所述认证加密值的认证期之前,且所述认证加密值与所述认证解码值一致时,确认所述认证加密值为认证通过;
第三接收模块15,用于接收所述接收方发送的包括所述认证解码值以及与所述认证解码值对应的确认加密值的第三监控信息,获取与所述认证解码值对应的所述认证加密值的确认期;所述确认加密值为所述接收方为结果数据赋予的一个唯一的随机值;所述结果数据为所述接收方对接收到的所述待监控数据进行执行预设处理流程后获得;
第四接收模块16,用于接收到所述发送方发送的包括确认解码值以及与所述确认解码值对应的认证加密值的第四监控信息;其中,所述确认解码值为所述发送方对所述接收方发送的结果数据以及与所述结果数据对应的确认加密数据进行确认解密获得;所述确认加密数据为所述接收方通过所述确认加密值与MD5算法对所述结果数据进行加密处理获得;
第二确认模块17,用于在接收到的所述确认解码值的第二时间在所述确认期之前,且所述确认解码值与所述确认加密值一致时,确认所述确认加密值对应的所述认证加密值为验证通过;
第三确认模块18,用于在一个所述待监控数据的所述认证加密值为认证通过且所述待监控数据的所述认证加密值为验证通过时,确认该对应的所述认证加密值在所述认证加密值的有效期内的全流程零知识监控合格。
在一实施例中,所述第一接收模块12包括:
发送单元,用于将所述待监控数据名单发送至所述数据汇总名单中的接收方;
判断单元,用于所述接收方确认接收到的所述待监控数据名单是否无误;
传输成功单元,用于若所述接收方确认接收到的所述待监控数据名单无误之后,接收所述接收方反馈的核对成功信息,确认所述待监控数据名单关联的所有待监控数据传输成功;
传输失败单元,用于若所述接收方确认接收到的所述待监控数据名单有误之后,接收所述接收方反馈的核对失败信息,确认所述待监控数据名单关联的所有待监控数据传输失败,启动传输失败异常流程。
在一实施例中,所述判断单元包括:
第一获取子单元,用于获取所述待监控数据名单中的预计发送时间;
汇总子单元,用于在所述预计发送时间之前,所述接收方根据对接收到的所有所述待监控数据的数据类型进行汇总,确定与所述待监控数据名单中的数据类型相同的所述待监控数据的数量,并将与所述待监控数据名单中的数据类型相同的所述待监控数据的数量记录为接收数;
判断子单元,用于所述接收方根据所述待监控数据名单中的汇总数与所述接收数,判断所述接收方确认接收到的待监控数据名单是否无误。
在一实施例中,所述第二接收模块13包括:
第一转换单元,用于通过所述MD5算法,所述发送方对所述待监控数据进行转换处理,得到加密转换数据;
第一运算单元,用于通过预设的认证字符串位运算法,所述发送方对所述加密转换数据与所述认证加密值进行运算处理,获得所述认证加密数据。
在一实施例中,所述运算单元包括:
第二获取子单元,用于获取所述认证字符串位运算法;其中,所述认证字符串位运算法为两个字符串的位数之间相减的算法;
计算子单元,用于所述发送方对所述加密转换数据与所述认证加密值进行与所述认证字符串位运算法对应的位数相减的运算处理,获得所述认证加密数据。
在一实施例中,所述第二接收模块13还包括:
第二转换单元,用于通过所述MD5算法,所述接收方对接收到的所述待监控数据进行转换处理,得到解密转换数据;
第二运算单元,用于通过所述认证解密算法,所述接收方将接收到的所述认证加密数据与所述解密转换数据进行运算处理,获得所述认证解码值。
在一实施例中,所述第二确认模块17包括:
获取单元,用于获取所述第四监控信息中的所述认证加密值;
查询单元,用于查询并获取与所述认证加密值相等的所述第一监控信息的所述认证加密值的确认期,同时查询并获取与所述认证加密值相等的所述认证解码值对应的所述第三监控信息中的所述确认加密值;
确认单元,用于在接收到的所述第四监控信息中的所述确认解码值的所述第二时间在所述认证加密值的确认期之前,并且所述确认解码值与所述确认加密值一致时,确认所述确认加密值对应的所述认证加密值为验证通过。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据监控的方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中数据监控的方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中数据监控的方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据监控的方法,其特征在于,包括:
接收到发送方发送的待监控数据名单之后,对所述待监控数据名单进行解读,生成数据汇总名单,并将所述数据汇总名单反馈至所述发送方;
在所述发送方确认接收到的所述数据汇总名单无误之后,接收到所述发送方发送的第一监控信息;所述第一监控信息包括认证加密值和所述认证加密值的有效期;一个所述认证加密值为一个唯一的随机值,且一个所述认证加密值对应于一个与所述待监控数据名单关联的待监控数据;所述认证加密值的有效期包括认证期和确认期;
接收到所述数据汇总名单中的接收方发送的第二监控信息,所述第二监控信息包括与所述认证加密值对应的认证解码值;其中,所述认证解码值为所述接收方接收到所述发送方发送的所述待监控数据以及与所述待监控数据对应的认证加密数据之后,将所述待监控数据和所述认证加密数据进行认证解密获得,一个认证解码值与一个接收到的所述待监控数据关联;所述认证加密数据为所述发送方通过所述待监控数据对应的所述认证加密值与MD5算法对所述待监控数据进行加密处理获得;
在接收到的所述认证解码值的第一时间在与所述认证解码值对应的所述认证加密值的认证期之前,且所述认证加密值与所述认证解码值一致时,确认所述认证加密值为认证通过;
接收所述接收方发送的包括所述认证解码值以及与所述认证解码值对应的确认加密值的第三监控信息,获取与所述认证解码值对应的所述认证加密值的确认期;所述确认加密值为所述接收方为结果数据赋予的一个唯一的随机值;所述结果数据为所述接收方对接收到的所述待监控数据进行执行预设处理流程后获得;
接收到所述发送方发送的包括确认解码值以及与所述确认解码值对应的认证加密值的第四监控信息;其中,所述确认解码值为所述发送方对所述接收方发送的结果数据以及与所述结果数据对应的确认加密数据进行确认解密获得;所述确认加密数据为所述接收方通过所述确认加密值与MD5算法对所述结果数据进行加密处理获得;
在接收到的所述确认解码值的第二时间在所述确认期之前,且所述确认解码值与所述确认加密值一致时,确认所述确认加密值对应的所述认证加密值为验证通过;
在一个所述待监控数据的所述认证加密值为认证通过且所述待监控数据的所述认证加密值为验证通过时,确认该对应的所述认证加密值在所述认证加密值的有效期内的全流程零知识监控合格。
2.如权利要求1所述的数据监控的方法,其特征在于,在所述发送方确认接收到的所述数据汇总名单无误之后,接收到所述发送方发送的第一监控信息之后,还包括:
将所述待监控数据名单发送至所述数据汇总名单中的接收方;
所述接收方确认接收到的所述待监控数据名单是否无误;
若所述接收方确认接收到的所述待监控数据名单无误之后,接收所述接收方反馈的核对成功信息,确认所述待监控数据名单关联的所有待监控数据传输成功;
若所述接收方确认接收到的所述待监控数据名单有误之后,接收所述接收方反馈的核对失败信息,确认所述待监控数据名单关联的所有待监控数据传输失败,启动传输失败异常流程。
3.如权利要求2所述的数据监控的方法,其特征在于,所述接收方确认接收到的待监控数据名单是否无误,包括:
获取所述待监控数据名单中的预计发送时间;
在所述预计发送时间之前,所述接收方根据对接收到的所有所述待监控数据的数据类型进行汇总,确定与所述待监控数据名单中的数据类型相同的所述待监控数据的数量,并将与所述待监控数据名单中的数据类型相同的所述待监控数据的数量记录为接收数;
所述接收方根据所述待监控数据名单中的汇总数与所述接收数,判断所述接收方确认接收到的待监控数据名单是否无误。
4.如权利要求1所述的数据监控的方法,其特征在于,所述认证加密数据为所述发送方通过所述待监控数据对应的所述认证加密值与MD5算法对所述待监控数据进行加密处理获得,包括:
通过所述MD5算法,所述发送方对所述待监控数据进行转换处理,得到加密转换数据;
通过预设的认证字符串位运算法,所述发送方对所述加密转换数据与所述认证加密值进行运算处理,获得所述认证加密数据。
5.如权利要求4所述的数据监控的方法,其特征在于,所述通过预设的认证字符串位运算法,所述发送方对所述加密转换数据与所述认证加密值进行运算处理,获得所述认证加密数据,包括:
获取所述认证字符串位运算法;其中,所述认证字符串位运算法为两个字符串的位数之间相减的算法;
所述发送方对所述加密转换数据与所述认证加密值进行与所述认证字符串位运算法对应的位数相减的运算处理,获得所述认证加密数据。
6.如权利要求1所述的数据监控的方法,其特征在于,所述认证解码值为所述接收方接收到所述发送方发送的所述待监控数据以及与所述待监控数据对应的认证加密数据之后,将所述待监控数据和所述认证加密数据进行认证解密获得,包括:
通过所述MD5算法,所述接收方对接收到的所述待监控数据进行转换处理,得到解密转换数据;
通过所述认证解密算法,所述接收方将接收到的所述认证加密数据与所述解密转换数据进行运算处理,获得所述认证解码值。
7.如权利要求1所述的数据监控的方法,其特征在于,所述在接收到的所述确认解码值的第二时间在所述确认期之前,且所述确认解码值与所述确认加密值一致时,确认所述确认加密值对应的所述认证加密值为验证通过,包括:
获取所述第四监控信息中的所述认证加密值;
查询并获取与所述认证加密值相等的所述第一监控信息的所述认证加密值的确认期,同时查询并获取与所述认证加密值相等的所述认证解码值对应的所述第三监控信息中的所述确认加密值;
在接收到的所述第四监控信息中的所述确认解码值的所述第二时间在所述认证加密值的确认期之前,并且所述确认解码值与所述确认加密值一致时,确认所述确认加密值对应的所述认证加密值为验证通过。
8.一种数据监控的装置,其特征在于,包括:
生成模块,用于接收到发送方发送的待监控数据名单之后,对所述待监控数据名单进行解读,生成数据汇总名单,并将所述数据汇总名单反馈至所述发送方;
第一接收模块,用于在所述发送方确认接收到的所述数据汇总名单无误之后,接收到所述发送方发送的第一监控信息;所述第一监控信息包括认证加密值和所述认证加密值的有效期;一个所述认证加密值为一个唯一的随机值,且一个所述认证加密值对应于一个与所述待监控数据名单关联的待监控数据;所述认证加密值的有效期包括认证期和确认期;
第二接收模块,接收到所述数据汇总名单中的接收方发送的第二监控信息,所述第二监控信息包括与所述认证加密值对应的认证解码值;其中,所述认证解码值为所述接收方接收到所述发送方发送的所述待监控数据以及与所述待监控数据对应的认证加密数据之后,将所述待监控数据和所述认证加密数据进行认证解密获得,一个认证解码值与一个接收到的所述待监控数据关联;所述认证加密数据为所述发送方通过所述待监控数据对应的所述认证加密值与MD5算法对所述待监控数据进行加密处理获得;
第一确认模块,用于在接收到的所述认证解码值的第一时间在与所述认证解码值对应的所述认证加密值的认证期之前,且所述认证加密值与所述认证解码值一致时,确认所述认证加密值为认证通过;
第三接收模块,用于接收所述接收方发送的包括所述认证解码值以及与所述认证解码值对应的确认加密值的第三监控信息,获取与所述认证解码值对应的所述认证加密值的确认期;所述确认加密值为所述接收方为结果数据赋予的一个唯一的随机值;所述结果数据为所述接收方对接收到的所述待监控数据进行执行预设处理流程后获得;
第四接收模块,用于接收到所述发送方发送的包括确认解码值以及与所述确认解码值对应的认证加密值的第四监控信息;其中,所述确认解码值为所述发送方对所述接收方发送的结果数据以及与所述结果数据对应的确认加密数据进行确认解密获得;所述确认加密数据为所述接收方通过所述确认加密值与MD5算法对所述结果数据进行加密处理获得;
第二确认模块,用于在接收到的所述确认解码值的第二时间在所述确认期之前,且所述确认解码值与所述确认加密值一致时,确认所述确认加密值对应的所述认证加密值为验证通过;
第三确认模块,用于在一个所述待监控数据的所述认证加密值为认证通过且所述待监控数据的所述认证加密值为验证通过时,确认该对应的所述认证加密值在所述认证加密值的有效期内的全流程零知识监控合格。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述数据监控的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述数据监控的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010218655.1A CN111526122B (zh) | 2020-03-25 | 2020-03-25 | 数据监控的方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010218655.1A CN111526122B (zh) | 2020-03-25 | 2020-03-25 | 数据监控的方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111526122A true CN111526122A (zh) | 2020-08-11 |
CN111526122B CN111526122B (zh) | 2023-09-05 |
Family
ID=71902255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010218655.1A Active CN111526122B (zh) | 2020-03-25 | 2020-03-25 | 数据监控的方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111526122B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783793A (zh) * | 2009-01-14 | 2010-07-21 | 北京中星微电子有限公司 | 提高监控数据安全性的方法、系统及装置 |
WO2018177385A1 (zh) * | 2017-03-31 | 2018-10-04 | 华为技术有限公司 | 一种传输数据的方法、装置和设备 |
CN110289947A (zh) * | 2019-04-29 | 2019-09-27 | 北京开态智慧科技有限公司 | 数据传输一致性校验方法、装置、计算机设备及存储介质 |
CN110611661A (zh) * | 2019-08-23 | 2019-12-24 | 国网浙江省电力有限公司电力科学研究院 | 基于双重认证多重防护措施的采集信息共享方法及系统 |
-
2020
- 2020-03-25 CN CN202010218655.1A patent/CN111526122B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783793A (zh) * | 2009-01-14 | 2010-07-21 | 北京中星微电子有限公司 | 提高监控数据安全性的方法、系统及装置 |
WO2018177385A1 (zh) * | 2017-03-31 | 2018-10-04 | 华为技术有限公司 | 一种传输数据的方法、装置和设备 |
CN110289947A (zh) * | 2019-04-29 | 2019-09-27 | 北京开态智慧科技有限公司 | 数据传输一致性校验方法、装置、计算机设备及存储介质 |
CN110611661A (zh) * | 2019-08-23 | 2019-12-24 | 国网浙江省电力有限公司电力科学研究院 | 基于双重认证多重防护措施的采集信息共享方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111526122B (zh) | 2023-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
CN111506901B (zh) | 基于区块链的数据处理方法、终端及存储介质 | |
CN111294203B (zh) | 信息传输方法 | |
CN110995720B (zh) | 加密方法、装置、主机端及加密芯片 | |
CN113676332B (zh) | 二维码认证方法、通信设备及存储介质 | |
CN114244522B (zh) | 信息保护方法、装置、电子设备及计算机可读存储介质 | |
CN115085905A (zh) | 基于区块链的交易数据存证查验方法、装置、设备及介质 | |
CN115589298B (zh) | 区块链的信息验证方法、装置和系统、设备、介质 | |
CN116881936A (zh) | 可信计算方法及相关设备 | |
CN110971610A (zh) | 控制系统身份验证方法、装置、计算机设备和存储介质 | |
CN111193730A (zh) | 一种IoT可信场景构建方法及装置 | |
CN114257376B (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
CN111526122A (zh) | 数据监控的方法、装置、设备及介质 | |
CN114091072A (zh) | 一种数据处理方法及装置 | |
CN113849801A (zh) | 单点登录方法、装置、计算机设备及存储介质 | |
CN112733166A (zh) | license认证授权功能的实现方法及系统 | |
CN112995096A (zh) | 数据加密、解密方法、装置及设备 | |
CN115242440B (zh) | 一种基于区块链的物联网设备可信调用方法、装置及设备 | |
CN113872769B (zh) | 基于puf的设备认证方法、装置、计算机设备及存储介质 | |
CN115410292B (zh) | 车辆故障分析方法、装置、计算机设备和存储介质 | |
CN110750808B (zh) | 一种票据处理方法、装置及存储介质装置 | |
CN117640150A (zh) | 终端认证方法、碳排放监管一体化平台和终端认证装置 | |
KR101737925B1 (ko) | 도전-응답 기반의 사용자 인증 방법 및 시스템 | |
CN117527783A (zh) | 文件秒传校验方法、装置、通信设备及存储介质 | |
CN116743388A (zh) | 一种签名的加密方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |