CN112131542B - 数据处理方法、装置及服务器 - Google Patents

数据处理方法、装置及服务器 Download PDF

Info

Publication number
CN112131542B
CN112131542B CN202011008698.3A CN202011008698A CN112131542B CN 112131542 B CN112131542 B CN 112131542B CN 202011008698 A CN202011008698 A CN 202011008698A CN 112131542 B CN112131542 B CN 112131542B
Authority
CN
China
Prior art keywords
target account
target
data
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011008698.3A
Other languages
English (en)
Other versions
CN112131542A (zh
Inventor
刘彦强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202011008698.3A priority Critical patent/CN112131542B/zh
Publication of CN112131542A publication Critical patent/CN112131542A/zh
Application granted granted Critical
Publication of CN112131542B publication Critical patent/CN112131542B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开关于一种数据处理方法、装置及服务器,包括:在接收到针对目标账户的变更操作的情况下,获取所述目标账户对应的秘钥信息;基于所述秘钥信息对所述目标账户关联的第一目标信息进行签名,获得第一签名信息;其中,所述第一目标信息包括所述目标账户的第一结果数据;在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,基于所述变更操作对所述目标账户的第一结果数据进行变更。本公开能够有效验证出目标账户中被篡改的结果数据,从而可以提高目标账户的安全性。

Description

数据处理方法、装置及服务器
技术领域
本公开涉及数据处理技术领域,尤其涉及一种数据处理方法、装置及服务器。
背景技术
随着安全技术的发展,虚拟账户越来越受到人们的追捧,现在有很多应用程序为用户提供虚拟账户,该虚拟账户中数据可以随着用户针对虚拟账户的操作而变动。
目前,通常是为虚拟账户设置操作权限,以保障虚拟账户的操作安全性。然而,在设备满足操作权限的基础上,由于可通过脚本或者其他非法程序对虚拟账户进行操作,因此,现有技术中虚拟账户存在安全性比较低的问题。
发明内容
本公开提供一种数据处理方法、装置及服务器,以至少解决相关技术中虚拟账户存在安全性比较低的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种数据处理方法,包括:
在接收到针对目标账户的变更操作的情况下,获取所述目标账户对应的秘钥信息;
基于所述秘钥信息对所述目标账户关联的第一目标信息进行签名,获得第一签名信息;其中,所述第一目标信息包括所述目标账户的第一结果数据;
在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,基于所述变更操作对所述目标账户的第一结果数据进行变更。
可选的,所述在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,基于所述变更操作对所述目标账户的第一结果数据进行变更的步骤包括:
在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,获取所述变更操作的操作数据和操作类型;
基于所述变更操作的操作数据、操作类型以及所述目标账户的第一结果数据,计算所述变更操作之后所述目标账户的第二结果数据;
将所述目标账户的第一结果数据变更为所述第二结果数据。
可选的,所述将所述目标账户的第一结果数据变更为所述第二结果数据的步骤之后,所述数据处理方法还包括:
基于所述秘钥信息对所述目标账户关联的第二目标信息进行签名,获得第三签名信息;其中,所述第二目标信息包括所述第二结果数据;
将所述目标账户关联的第二签名信息变更为所述第三签名信息。
可选的,所述数据处理方法应用于第一服务器,所述获取所述目标账户对应的秘钥信息的步骤包括:
获取第二服务器分发的第一秘钥;其中,所述第一秘钥为所述目标账户的系统秘钥;
从所述第二服务器查询所述目标账户对应用户的第二秘钥;
将所述第一秘钥和第二秘钥进行合并,获得所述秘钥信息。
可选的,所述第一目标信息还包括以下至少一项:
所述目标账户的第一结果数据的类型;
所述目标账户对应用户的标识。
根据本公开实施例的第二方面,提供一种数据处理装置,包括:
获取模块,被配置为执行在接收到针对目标账户的变更操作的情况下,获取所述目标账户对应的秘钥信息;
第一签名模块,被配置为执行基于所述秘钥信息对所述目标账户关联的第一目标信息进行签名,获得第一签名信息;其中,所述第一目标信息包括所述目标账户的第一结果数据;
第一变更模块,被配置为执行在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,基于所述变更操作对所述目标账户的第一结果数据进行变更。
可选的,所述第一变更模块包括:
第一获取单元,被配置为执行在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,获取所述变更操作的操作数据和操作类型;
计算单元,被配置为执行基于所述变更操作的操作数据、操作类型以及所述目标账户的第一结果数据,计算所述变更操作之后所述目标账户的第二结果数据;
变更单元,被配置为执行将所述目标账户的第一结果数据变更为所述第二结果数据。
可选的,所述数据处理装置还包括:
第二签名模块,被配置为执行基于所述秘钥信息对所述目标账户关联的第二目标信息进行签名,获得第三签名信息;其中,所述第二目标信息包括所述第二结果数据;
第二变更模块,被配置为执行将所述目标账户关联的第二签名信息变更为所述第三签名信息。
可选的,所述数据处理装置应用于第一服务器,所述获取模块包括:
第二获取单元,被配置为执行获取第二服务器分发的第一秘钥;其中,所述第一秘钥为所述目标账户的系统秘钥;
查询单元,被配置为执行从所述第二服务器查询所述目标账户对应用户的第二秘钥;
合并单元,被配置为执行将所述第一秘钥和第二秘钥进行合并,获得所述秘钥信息。
根据本公开实施例的第三方面,提供一种服务器,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现第一方面中任一项所述的数据处理方法。
根据本公开实施例的第四方面,提供一种存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得所述服务器能够执行第一方面中任一项所述的数据处理方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,包括:可执行指令,当所述可执行指令在计算机上运行时,使得计算机能够执行第一方面中任一项所述的数据处理方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
通过基于目标账户对应的秘钥信息对目标账户关联的包括第一结果数据的第一目标信息进行签名,获得第一签名信息,并通过验证第一签名信息与所述目标账户关联的第二签名信息是否一致,且在一致的情况下,才基于变更操作对第一结果数据进行变更,从而可以有效验证出目标账户中被篡改的结果数据,进而可以提高目标账户的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是虚拟账户的支付体系架构图;
图2是根据一示例性实施例示出的一种数据处理方法的流程图;
图3是根据一示例性实施例示出的一种数据处理方法的时序图;
图4是根据一示例性实施例示出的一种数据处理装置的框图;
图5是根据一示例性实施例示出的一种服务器的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
首先,介绍本公开的数据处理方法的应用场景,所述数据处理方法通常可以应用于余额系统,所述余额系统包括第一服务器,该第一服务器用于针对目标账户的变更操作,来管理虚拟账户中的余额数据,保证虚拟账户中的余额数据的准确性和安全性。其中,本公开的所述目标账户即可以为虚拟账户。
在虚拟账户的整个支付体系架构中,其包括余额系统,所述余额系统是为虚拟账户在用户支付过程中的余额数据提供保障,即在用户针对虚拟账户执行转入操作时,使余额数据相应增加,而在用户针对虚拟账户执行转出操作时,使余额数据相应减少。
参见图1,图1是虚拟账户的支付体系架构图,如图1所示,虚拟账户的支付过程中,其任何支付操作都需要收敛至余额系统,即要求用户的任何支付操作在余额系统中实现内聚,通过该余额系统来实现虚拟账户中的余额数据管理。也就是说,在整个支付体系架构中,其他系统与余额系统直接或间接连接,而只有余额系统关联余额数据库,不允许其他系统绕过余额系统直接操作余额数据库,如此无法通过支付体系中的其他系统修改虚拟账户中的余额数据。
然而,在该支付体系架构中,该余额数据库是对外进行暴露的,这样,在白名单机器上,可能有一些用户会通过脚本或其他非法程序访问该余额数据库以实施未经许可的支付操作,比如直接篡改余额数据库中的余额数据,导致虚拟账户存在安全性较低的问题。
基于此,本公开提供一种数据处理方法,以解决上述问题。图2是根据一示例性实施例示出的一种数据处理方法的流程图,如图2所示,所述数据处理方法用于第一服务器中,包括以下步骤。
在步骤S201中,在接收到针对目标账户的变更操作的情况下,获取所述目标账户对应的秘钥信息;
在步骤S202中,基于所述秘钥信息对所述目标账户关联的第一目标信息进行签名,获得第一签名信息;其中,所述第一目标信息包括所述目标账户的第一结果数据;
在步骤S203中,在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,基于所述变更操作对所述目标账户的第一结果数据进行变更。
在步骤S201中,所述目标账户可以为虚拟账户,其可以关联一个余额表,如下表1所示。
表1目标账户关联的余额表
字段标识 字段内容 字段含义
ID 1 账户标识
USER_ID 600 用户标识
BALANCE 800 余额数据
BALANCE_TYPE 1 余额数据类型
VERSION 1 余额版本信息
DATA_SIGN 28a5344620a3c349ffa142cb8bb29565 签名信息
如上表1所示,目标账户可以关联多个字段,其中,VERSION字段可以表征目标账户的余额数据的当前版本,比如,若目标账户的余额数据第一次执行变更操作,则目标账户的余额数据的当前版本为1。其中,目标账户每执行一次变更操作后,其余额数据的当前版本在原来版本基础上可以加1,以此类推。该字段设置的目的是为了标记当前余额数据的变更版本,以避免在并发操作余额数据时,出现数据不一致的问题。
签名信息可以是对BALANCE字段等核心字段的字段内容进行签名获得的信息,其中,核心字段可以包括USER_ID字段、BALANCE字段和BALANCE_TYPE字段,这三个字段的字段内容的变更通常关联到虚拟账户的安全性。因此,通过对这三个核心字段进行签名获得的签名信息可以用于对虚拟账户中的余额数据的准确性进行验证,以提升虚拟账户的安全性。
所述余额数据类型可以用于表征目标账户的余额数据的类型,比如余额数据为虚拟金币(可以用数字1标识),或者余额数据为虚拟钻石等。
所述变更操作可以为针对该目标账户的支付操作。其中,支付操作可以包括转入操作和转出操作,转入操作可以包括直接转入操作和针对该目标账户的送礼操作等,所述转出操作可以包括提现操作、该目标账户针对其他账户的送礼操作和支付行为操作等。
为了更加清楚地阐述目标账户的上述余额表,以下以具体场景举例进行说明。
场景1,用户标识为600的用户A第一次向账户标识为1的目标账户转入800虚拟金币。
则目标账户的余额数据为800,目标账户的余额数据的当前版本为1,余额数据类型为1(数据为1表征余额数据类型为虚拟金币),基于秘钥信息(设秘钥信息为“abcdef”)对核心字段进行签名获得的签名信息为28a5344620a3c349ffa142cb8bb29565。
场景2,用户标识为600的用户A针对账户标识为1的目标账户转出100虚拟金币。
则目标账户的余额数据为700,目标账户的余额数据的当前版本为2,余额数据类型为1(数据为1表征余额数据类型为虚拟金币),基于秘钥信息(设秘钥信息为“abcdef”)对核心字段进行签名获得的签名信息为8a6b62e9922fd36373663de36e8273d2。
用户可以在终端设备上针对目标账户进行变更操作,相应的,整个支付体系在完成支付功能后会将变更操作发送至第一服务器,第一服务器在接收到针对目标账户的变更操作的情况下,获取所述目标账户对应的秘钥信息。其中,所述秘钥信息用于对目标账户关联的第一目标信息进行签名,以验证第一目标信息的准确性。
所述第一服务器可以从秘钥中心获取所述目标账户对应的秘钥信息。为了保障每个用户仅能操纵自己虚拟账户中的余额数据,每个用户的虚拟账户对应的秘钥信息都可以不同,以保证虚拟账户的安全性。因此,所述秘钥信息中可以包括用户秘钥,第一服务器可以基于目标账户对应的用户标识从秘钥中心获取所述目标账户对应的用户秘钥。
另外,为了保证整个支付体系中仅有余额系统能够操纵虚拟账户的余额数据,所述秘钥信息中还可以包括所述目标账户对应的余额系统秘钥,相应的,第一服务器可以获取余额系统秘钥。
具体的,所述步骤S201具体包括:
获取第二服务器分发的第一秘钥;其中,所述第一秘钥为所述目标账户的系统秘钥;
从所述第二服务器查询所述目标账户对应用户的第二秘钥;
将所述第一秘钥和第二秘钥进行合并,获得所述秘钥信息。
其中,所述第一秘钥即为余额系统秘钥,所述第一秘钥为第二服务器(可以为秘钥中心)分发给第一服务器的秘钥,支付体系中的其他系统是无法获取到该第一秘钥,以保证仅有余额系统能够操纵虚拟账户的余额数据。通常,该第一秘钥可以为随机字符串,一旦确定就可以不再更改。相应的,第一服务器可以直接从本地获取到该第一秘钥。
第二秘钥即为用户秘钥,所述第一服务器可以基于所述目标账户对应的用户标识从秘钥中心查询该用户标识的用户秘钥,秘钥中心即将该用户秘钥返回给第一服务器。
所述第一服务器获取到余额系统秘钥和用户秘钥之后,可以将余额系统秘钥和用户秘钥进行合并,获得所述秘钥信息。其中,所述秘钥信息可以仅包括余额系统秘钥和用户秘钥,还可以在包括余额系统秘钥和用户秘钥的同时包括其他信息,这里不做具体限定。
所述第一服务器可以以并行排列的方式将余额系统秘钥和用户秘钥进行合并,比如,余额系统秘钥为“abc”,用户秘钥为“def”,则合并后的秘钥信息为“abcdef”。
如此,通过秘钥中心控制第一服务器获取秘钥信息,从而可以保障秘钥信息的安全性。并且,通过保障每个用户的用户秘钥不同,即使单个用户的用户秘钥泄露,也不会影响其他用户的虚拟账户的安全性;而且,通过秘钥中心分发余额系统秘钥给第一服务器,支付体系中其他系统无法获得,从而保证仅有余额系统能够操纵虚拟账户的余额数据。
在步骤S202中,所述第一目标信息包括所述目标账户的第一结果数据,其中,所述第一结果数据可以为余额数据。
所述第一目标信息还可以包括以下至少一项:
所述目标账户的第一结果数据的类型;
所述目标账户对应用户的标识。
即所述第一目标信息还可以包括用户标识和余额数据类型中至少一项,以下以所述第一目标信息包括第一结果数据、用户标识和余额数据类型为例进行详细说明,即所述第一目标信息包括目标账户关联的余额表中核心字段的字段内容。如此,通过对虚拟账户关联的余额表中核心字段的字段内容进行签名,后续在变更余额数据时,只有在保证核心字段的字段内容均正确的情况下,才能对余额数据进行变更,因此可以进一步提高虚拟账户的安全性。
所述第一服务器可以采用现有的或新的加密算法如信息摘要算法MD5,基于所述秘钥信息对所述目标账户关联的第一目标信息进行签名,获得第一签名信息。
在步骤S203中,基于变更操作对所述目标账户的第一结果数据进行变更之前,需要对所述第一签名信息与所述目标账户关联的第二签名信息进行一致判断,其判断结果包括两种,在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,基于所述变更操作对所述目标账户的第一结果数据进行变更,在所述第一签名信息与所述目标账户关联的第二签名信息匹配不成功的情况下,不对所述目标账户的第一结果数据进行变更,后续可以通过冻结该目标账户来保证该目标账户的安全性。
其中,所述第二签名信息即为所述目标账户的余额表中DATA_SIGN字段的字段内容。
为了更加清楚地阐述目标账户的余额数据变更之前的判断过程,以下以具体场景举例进行说明。
场景3,用户标识为600的用户A又向账户标识为1的目标账户转入100虚拟金币。
则在变更之前,获取所述目标账户对应的秘钥信息,为“abcdef”,基于所述秘钥信息对所述目标账户关联的核心字段的字段内容(用户标识600,余额数据700,余额数据类型1)进行签名,获得第一签名信息,为8a6b62e9922fd36373663de36e8273d2。可以确定第一签名信息与目标账户关联的第二签名信息一致,因此,将目标账户的余额数据变更为800,目标账户的余额数据的当前版本变更为3,余额数据类型为1(数据为1表征余额数据类型为虚拟金币),基于秘钥信息对核心字段变更后的字段内容进行签名获得的签名信息变更为28a5344620a3c349ffa142cb8bb29565。
场景4,当账户标识为1的目标账户的余额数据通过脚本或者非法程序被篡改时,其余额数据被篡改为10800。由于其并不知道目标账户对应的秘钥信息,因此目标账户关联的余额表中其他字段的字段内容没有相应被修改,其目标账户的余额数据的当前版本依然为3,余额数据类型为1,签名信息依然为28a5344620a3c349ffa142cb8bb29565。
此时,用户标识为600的用户A针对账户标识为1的目标账户需要提现100虚拟金币,在这种情况下,第一服务器基于秘钥信息对所述目标账户关联的核心字段的字段内容(用户标识600,余额数据10800,余额数据类型1)进行签名,获得第一签名信息,为55b5344620a3c349aaa142cb8bb29854。可以确定第一签名信息和目标账户关联的第二签名信息不一致,则第一服务器不会对余额数据做变更,如此余额系统将不会对这个目标账户做任何变更操作,这样目标账户的余额数据在余额系统中将无法生效。
本实施例中,通过基于目标账户对应的秘钥信息对目标账户关联的包括第一结果数据的第一目标信息进行签名,获得第一签名信息,并通过验证第一签名信息与所述目标账户关联的第二签名信息是否一致,且在一致的情况下,才基于变更操作对第一结果数据进行变更,从而可以有效验证出目标账户中被篡改的结果数据,进而可以提高目标账户的安全性。
并且,本公开无需复杂的鉴权平台支撑即可以实施,其方案实施简单。
可选的,基于实施例一,所述步骤S203具体包括:
在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,获取所述变更操作的操作数据和操作类型;
基于所述变更操作的操作数据、操作类型以及所述目标账户的第一结果数据,计算所述变更操作之后所述目标账户的第二结果数据;
将所述目标账户的第一结果数据变更为所述第二结果数据。
本实施例中,所述操作类型为转入操作或转出操作。在所述操作类型为转入操作的情况下,将第一结果数据加上操作数据,获得变更操作之后所述目标账户的第二结果数据,将目标账户的第一结果数据变更为第二结果数据。在所述操作类型为转出操作的情况下,将第一结果数据减去操作数据,获得变更操作之后所述目标账户的第二结果数据,将目标账户的第一结果数据变更为第二结果数据。
具体的,可以将变更请求发送给余额数据库;其中,所述变更请求中包括所述第二结果数据;在接收到所述数据库返回的操作结果的情况下,将所述第二结果数据发送给所述用户;其中,所述操作结果用于表征所述数据库已将所述第一结果数据变更为所述第二结果数据。如此,支付体系中余额系统通过第一服务器基于变更操作,将余额数据库中的第一结果数据变更为第二结果数据,可以保障目标账户的余额数据操作收敛到余额系统,从而保障目标账户的正常使用。
可选的,基于上述实施例,所述将所述目标账户的第一结果数据变更为所述第二结果数据的步骤之后,所述数据处理方法还包括:
基于所述秘钥信息对所述目标账户关联的第二目标信息进行签名,获得第三签名信息;其中,所述第二目标信息包括所述第二结果数据;
将所述目标账户关联的第二签名信息变更为所述第三签名信息。
本实施例中,在将所述目标账户的第一结果数据变更为所述第二结果数据的步骤之后,需要同步变更目标账户关联的第二签名信息,保证目标账户关联的核心字段的字段内容的签名信息与目标账户关联的签名信息一致,从而保障后续用户对该目标账户的使用。
为了更加清楚且完整地阐述本公开的方案,以下以用户针对目标账户执行转入操作为例对本公开的数据处理方法进行详细说明。
参见图3,图3是根据一示例性实施例示出的一种数据处理方法的时序图,如图3所示,本公开的数据处理方法的时序流程如下:
首先,用户针对目标账户执行转入操作,终端设备接收到该转入操作,将该转入操作发送给收银系统,收银系统将转入操作对应的余额转入余额系统;
然后,余额系统中第一服务器获取秘钥中心分发的余额系统秘钥,并基于用户标识从秘钥中心查询所述用户标识对应的用户秘钥;
接着,秘钥中心返回该用户标识对应的用户秘钥;
接着,余额系统中第一服务器合并余额系统秘钥和用户秘钥,生成秘钥信息;
接着,余额系统中第一服务器基于秘钥信息,对目标账户关联的核心字段的字段内容进行签名,获得第一签名信息;
接着,余额系统中第一服务器将第一签名信息与目标账户关联的第二签名信息进行比对,在比对一致的情况下,更新余额数据库中的用户余额数据;
接着,余额数据库返回操作结果给余额系统中第一服务器;
最后,余额系统中第一服务器通过收银系统将操作结果返回给用户的终端设备。
图4是根据一示例性实施例示出的一种数据处理装置的框图。参照图4,该装置包括获取模块401,第一签名模块402和第一变更模块403。
获取模块401,被配置为执行在接收到针对目标账户的变更操作的情况下,获取所述目标账户对应的秘钥信息;
第一签名模块402,被配置为执行基于所述秘钥信息对所述目标账户关联的第一目标信息进行签名,获得第一签名信息;其中,所述第一目标信息包括所述目标账户的第一结果数据;
第一变更模块403,被配置为执行在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,基于所述变更操作对所述目标账户的第一结果数据进行变更。
可选的,所述第一变更模块403包括:
第一获取单元,被配置为执行在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,获取所述变更操作的操作数据和操作类型;
计算单元,被配置为执行基于所述变更操作的操作数据、操作类型以及所述目标账户的第一结果数据,计算所述变更操作之后所述目标账户的第二结果数据;
变更单元,被配置为执行将所述目标账户的第一结果数据变更为所述第二结果数据。
可选的,所述数据处理装置还包括:
第二签名模块,被配置为执行基于所述秘钥信息对所述目标账户关联的第二目标信息进行签名,获得第三签名信息;其中,所述第二目标信息包括所述第二结果数据;
第二变更模块,被配置为执行将所述目标账户关联的第二签名信息变更为所述第三签名信息。
可选的,所述装置应用于第一服务器,所述获取模块401包括:
第二获取单元,被配置为执行获取第二服务器分发的第一秘钥;其中,所述第一秘钥为所述目标账户的系统秘钥;
查询单元,被配置为执行从所述第二服务器查询所述目标账户对应用户的第二秘钥;
合并单元,被配置为执行将所述第一秘钥和第二秘钥进行合并,获得所述秘钥信息。
可选的,所述第一目标信息还包括以下至少一项:
所述目标账户的第一结果数据的类型;
所述目标账户对应用户的标识。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图5是根据一示例性实施例示出的一种服务器的框图,该服务器可以为第一服务器,如图5所示,服务器500包括:处理器501、存储器502、用户接口503和总线接口504。
处理器501,用于读取存储器502中的程序,执行下列过程:
在接收到针对目标账户的变更操作的情况下,获取所述目标账户对应的秘钥信息;
基于所述秘钥信息对所述目标账户关联的第一目标信息进行签名,获得第一签名信息;其中,所述第一目标信息包括所述目标账户的第一结果数据;
在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,基于所述变更操作对所述目标账户的第一结果数据进行变更。
在图5中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器501代表的一个或多个处理器和存储器502代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口504提供接口。针对不同的用户设备,用户接口503还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器501负责管理总线架构和通常的处理,存储器502可以存储处理器501在执行操作时所使用的数据。
可选的,处理器501,具体用于:
在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,获取所述变更操作的操作数据和操作类型;
基于所述变更操作的操作数据、操作类型以及所述目标账户的第一结果数据,计算所述变更操作之后所述目标账户的第二结果数据;
将所述目标账户的第一结果数据变更为所述第二结果数据。
可选的,处理器501,还用于:
基于所述秘钥信息对所述目标账户关联的第二目标信息进行签名,获得第三签名信息;其中,所述第二目标信息包括所述第二结果数据;
将所述目标账户关联的第二签名信息变更为所述第三签名信息。
可选的,处理器501,具体用于:
获取第二服务器分发的第一秘钥;其中,所述第一秘钥为所述目标账户的系统秘钥;
从所述第二服务器查询所述目标账户对应用户的第二秘钥;
将所述第一秘钥和第二秘钥进行合并,获得所述秘钥信息。
可选的,所述第一目标信息还包括以下至少一项:
所述目标账户的第一结果数据的类型;
所述目标账户对应用户的标识。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器502,上述指令可由服务器的处理器501执行以完成上述方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (11)

1.一种数据处理方法,其特征在于,包括:
在接收到针对目标账户的变更操作的情况下,获取所述目标账户对应的秘钥信息;
基于所述秘钥信息对所述目标账户关联的第一目标信息进行签名,获得第一签名信息;其中,所述第一目标信息包括所述目标账户的第一结果数据;所述第一结果数据为所述目标账户的余额数据;
在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,基于所述变更操作对所述目标账户的第一结果数据进行变更;
所述第一目标信息还包括所述目标账户的用户标识和余额数据类型,所述基于所述秘钥信息对所述目标账户关联的第一目标信息进行签名,获得第一签名信息,包括:
对所述目标账户关联的用户标识、余额数据类型和余额数据进行签名,获得所述第一签名信息。
2.根据权利要求1所述的数据处理方法,其特征在于,所述在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,基于所述变更操作对所述目标账户的第一结果数据进行变更的步骤包括:
在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,获取所述变更操作的操作数据和操作类型;
基于所述变更操作的操作数据、操作类型以及所述目标账户的第一结果数据,计算所述变更操作之后所述目标账户的第二结果数据;
将所述目标账户的第一结果数据变更为所述第二结果数据。
3.根据权利要求2所述的数据处理方法,其特征在于,所述将所述目标账户的第一结果数据变更为所述第二结果数据的步骤之后,所述数据处理方法还包括:
基于所述秘钥信息对所述目标账户关联的第二目标信息进行签名,获得第三签名信息;其中,所述第二目标信息包括所述第二结果数据;
将所述目标账户关联的第二签名信息变更为所述第三签名信息。
4.根据权利要求1所述的数据处理方法,其特征在于,所述数据处理方法应用于第一服务器,所述获取所述目标账户对应的秘钥信息的步骤包括:
获取第二服务器分发的第一秘钥;其中,所述第一秘钥为所述目标账户的系统秘钥;
从所述第二服务器查询所述目标账户对应用户的第二秘钥;
将所述第一秘钥和第二秘钥进行合并,获得所述秘钥信息。
5.根据权利要求1所述的数据处理方法,其特征在于,所述第一目标信息还包括以下至少一项:
所述目标账户的第一结果数据的类型;
所述目标账户对应用户的标识。
6.一种数据处理装置,其特征在于,包括:
获取模块,被配置为执行在接收到针对目标账户的变更操作的情况下,获取所述目标账户对应的秘钥信息;
第一签名模块,被配置为执行基于所述秘钥信息对所述目标账户关联的第一目标信息进行签名,获得第一签名信息;其中,所述第一目标信息包括所述目标账户的第一结果数据;所述第一结果数据为所述目标账户的余额数据;
第一变更模块,被配置为执行在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,基于所述变更操作对所述目标账户的第一结果数据进行变更;
所述第一目标信息还包括所述目标账户的用户标识和余额数据类型,所述第一签名模块还用于:
对所述目标账户关联的用户标识、余额数据类型和余额数据进行签名,获得所述第一签名信息。
7.根据权利要求6所述的数据处理装置,其特征在于,所述第一变更模块包括:
第一获取单元,被配置为执行在所述第一签名信息与所述目标账户关联的第二签名信息匹配成功的情况下,获取所述变更操作的操作数据和操作类型;
计算单元,被配置为执行基于所述变更操作的操作数据、操作类型以及所述目标账户的第一结果数据,计算所述变更操作之后所述目标账户的第二结果数据;
变更单元,被配置为执行将所述目标账户的第一结果数据变更为所述第二结果数据。
8.根据权利要求7所述的数据处理装置,其特征在于,所述数据处理装置还包括:
第二签名模块,被配置为执行基于所述秘钥信息对所述目标账户关联的第二目标信息进行签名,获得第三签名信息;其中,所述第二目标信息包括所述第二结果数据;
第二变更模块,被配置为执行将所述目标账户关联的第二签名信息变更为所述第三签名信息。
9.根据权利要求6所述的数据处理装置,其特征在于,所述数据处理装置应用于第一服务器,所述获取模块包括:
第二获取单元,被配置为执行获取第二服务器分发的第一秘钥;其中,所述第一秘钥为所述目标账户的系统秘钥;
查询单元,被配置为执行从所述第二服务器查询所述目标账户对应用户的第二秘钥;
合并单元,被配置为执行将所述第一秘钥和第二秘钥进行合并,获得所述秘钥信息。
10.一种服务器,其特征在于,所述服务器为第一服务器,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至5中任一项所述的数据处理方法。
11.一种存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得所述服务器能够执行如权利要求1至5中任一项所述的数据处理方法。
CN202011008698.3A 2020-09-23 2020-09-23 数据处理方法、装置及服务器 Active CN112131542B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011008698.3A CN112131542B (zh) 2020-09-23 2020-09-23 数据处理方法、装置及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011008698.3A CN112131542B (zh) 2020-09-23 2020-09-23 数据处理方法、装置及服务器

Publications (2)

Publication Number Publication Date
CN112131542A CN112131542A (zh) 2020-12-25
CN112131542B true CN112131542B (zh) 2024-03-26

Family

ID=73842847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011008698.3A Active CN112131542B (zh) 2020-09-23 2020-09-23 数据处理方法、装置及服务器

Country Status (1)

Country Link
CN (1) CN112131542B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765080A (zh) * 2008-12-25 2010-06-30 中国移动通信集团公司 一种为业务账户充值的方法、装置及系统
CN102098401A (zh) * 2009-12-11 2011-06-15 华为技术有限公司 充值卡生成、充值、查询方法及系统
CN102130892A (zh) * 2010-01-18 2011-07-20 上海启电信息科技有限公司 一种网络账户安全防护方法
CN106779656A (zh) * 2016-11-22 2017-05-31 北京小米移动软件有限公司 充值方法及装置
CN106991575A (zh) * 2017-04-11 2017-07-28 广州油菜花信息科技有限公司 基于微信和支付宝平台的会员管理web应用的及其使用方法
CN107277066A (zh) * 2017-08-11 2017-10-20 中国银行股份有限公司 账户管理方法、便携式电子设备以及账户管理系统
CN107526582A (zh) * 2016-09-02 2017-12-29 腾讯科技(深圳)有限公司 网页游戏控制方法和装置
CN110417775A (zh) * 2018-04-27 2019-11-05 腾讯科技(深圳)有限公司 基于区块链的虚拟物品交易方法、装置及服务器
CN110675149A (zh) * 2019-09-23 2020-01-10 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置、设备及存储介质
CN111628871A (zh) * 2020-05-28 2020-09-04 广东工业大学 一种区块链交易处理方法、装置及电子设备和存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765080A (zh) * 2008-12-25 2010-06-30 中国移动通信集团公司 一种为业务账户充值的方法、装置及系统
CN102098401A (zh) * 2009-12-11 2011-06-15 华为技术有限公司 充值卡生成、充值、查询方法及系统
CN102130892A (zh) * 2010-01-18 2011-07-20 上海启电信息科技有限公司 一种网络账户安全防护方法
CN107526582A (zh) * 2016-09-02 2017-12-29 腾讯科技(深圳)有限公司 网页游戏控制方法和装置
CN106779656A (zh) * 2016-11-22 2017-05-31 北京小米移动软件有限公司 充值方法及装置
CN106991575A (zh) * 2017-04-11 2017-07-28 广州油菜花信息科技有限公司 基于微信和支付宝平台的会员管理web应用的及其使用方法
CN107277066A (zh) * 2017-08-11 2017-10-20 中国银行股份有限公司 账户管理方法、便携式电子设备以及账户管理系统
CN110417775A (zh) * 2018-04-27 2019-11-05 腾讯科技(深圳)有限公司 基于区块链的虚拟物品交易方法、装置及服务器
CN110675149A (zh) * 2019-09-23 2020-01-10 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置、设备及存储介质
CN111628871A (zh) * 2020-05-28 2020-09-04 广东工业大学 一种区块链交易处理方法、装置及电子设备和存储介质

Also Published As

Publication number Publication date
CN112131542A (zh) 2020-12-25

Similar Documents

Publication Publication Date Title
US11444777B2 (en) Method and system for providing validated, auditable, and immutable inputs to a smart contract
CN109981679B (zh) 在区块链网络中执行事务的方法和装置
US11558181B2 (en) Method and system for state associated device identification for digital payments using blockchain technology
AU2019203863B2 (en) Preventing misrepresentation of input data by participants in a secure multi-party computation
CN110633323A (zh) 业务数据存储方法、装置、存储介质和计算机设备
CN113537984A (zh) 基于区块链的内容验证方法及装置、电子设备
EP3824403A1 (en) Method, apparatus, and electronic device for blockchain-based recordkeeping
CN110515678B (zh) 一种信息处理方法、设备和计算机存储介质
WO2015116998A2 (en) Electronic transfer and obligation enforcement system
CN112738253B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN111770112B (zh) 一种信息共享方法、装置及设备
CN110597673B (zh) 存储系统的容灾方法、装置、设备及计算机可读存储介质
US20230198760A1 (en) Verified presentation of non-fungible tokens
CN113904821A (zh) 一种身份认证方法及装置、可读存储介质
CN107291612A (zh) 一种测试的方法及装置
CN108833133A (zh) 基于云计算网络的网络配置管理方法、装置和存储介质
CN111311259A (zh) 票据处理方法、装置、终端及计算机可读存储介质
CN113656497A (zh) 一种基于区块链的数据验证方法和装置
CN110599176B (zh) 基于区块链的数据处理方法、装置、存储介质及节点设备
CN117768251A (zh) 会议终端集成系统级安全机制加密方法及系统
CN112131542B (zh) 数据处理方法、装置及服务器
CN116957560A (zh) 预言机用于预付费交易资金监管的方法
CN114362965B (zh) 资源处理方法、装置、电子设备及存储介质
CN116739596A (zh) 基于区块链的交易监管方法、装置、设备、介质和产品
CN116305213A (zh) 实现第三方系统安全对接的方法及对接平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant