CN113422671A - 一种用于司法公开的内外网数据一致性的核验方法 - Google Patents

一种用于司法公开的内外网数据一致性的核验方法 Download PDF

Info

Publication number
CN113422671A
CN113422671A CN202110741926.6A CN202110741926A CN113422671A CN 113422671 A CN113422671 A CN 113422671A CN 202110741926 A CN202110741926 A CN 202110741926A CN 113422671 A CN113422671 A CN 113422671A
Authority
CN
China
Prior art keywords
data
document
datagram
description information
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110741926.6A
Other languages
English (en)
Other versions
CN113422671B (zh
Inventor
沈波
张靖林
赵颖斯
张振江
穆海冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jiaotong University
Original Assignee
Beijing Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiaotong University filed Critical Beijing Jiaotong University
Priority to CN202110741926.6A priority Critical patent/CN113422671B/zh
Publication of CN113422671A publication Critical patent/CN113422671A/zh
Application granted granted Critical
Publication of CN113422671B publication Critical patent/CN113422671B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0006Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format
    • H04L1/0007Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format by modifying the frame length
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种用于司法公开的内外网数据一致性的核验方法,将司法系统待公开的内网数据进行封装形成文书数据报,将多个文书数据报封装形成包数据报,利用包数据报及文书数据报的结构和自描述信息,核验数据的完整性与一致性。本发明提供的方法,解决了内外网传递过程中裁判文书数量不一致情况以及数据重组、渲染过程中出现的数据内容不一致的问题,能够保障司法系统内网向外部公开的数据和外网数据的一致性,适用于法院司法系统内网向外网传递的裁判文书信息的受控发布过程。

Description

一种用于司法公开的内外网数据一致性的核验方法
技术领域
本发明涉及信息处理技术领域,尤其涉及一种用于司法公开的内外网数据一致性的核验方法。
背景技术
随着司法公开的不断推进,大量诸如裁判文书类的司法信息需要及时、准确地向互联网发布。而保障司法系统内网数据和外网数据的一致性则可以实现司法系统内网与外网的共生互动,建设完整配套的信息与服务的供给体系,使网上司法成为对外发布信息的重要窗口,成为司法内部沟通的主渠道,成为服务审判工作的重要工作方式,为审判工作提供一个新的平台。
由于司法系统的内网与外网之间存在诸如网闸类的隔离设施,司法公开数据需要通过复杂的过程和环节才能到达司法公开网站,在此过程中,司法公开数据可能会由于各种原因出现数据丢失的情况。例如司法公开数据在传递到大数据平台的过程中出现的数据丢失情况或司法公开数据到达大数据平台的队列时由于队列溢出导致数据丢失情况。
此外,内网数据在到达公开网站时,还会被重组和重新渲染,数据格式发生改变。例如将内网中的结构数据转化为非结构化数据进而在外网中进行展示。然而重组渲染过程是公开网站按照特定的模式进行的,因此在面对某些裁判文书数据时,可能会出现错误的重组渲染信息。
发明内容
本发明的实施例提供了一种用于司法公开的内外网数据一致性的核验方法,用于解决现有技术中存在的问题。
为了实现上述目的,本发明采取了如下技术方案。
一种用于司法公开的内外网数据一致性的核验方法,包括:
S1对司法系统待公开的内网数据进行封装,获得文书数据报;
S2将多个文书数据报进行封装,获得包数据报;
S3通过核验文书数据报和包数据报的结构和自描述信息,核验文书数据报和包数据报的内网数据的完整性与一致性。
优选地,步骤S1包括:
S101基于司法系统待公开的内网数据,构建该司法系统待公开的内网数据的描述信息和关键信息;
S102将该内网数据的描述信息、内网数据的关键信息和对应的司法系统待公开的内网数据进行结合获得文书数据报;
内网数据的描述信息包括文书结构、文书编码方式、文书类别、该描述信息首部长度、该描述信息总长度、第一首部校验码、文书ID和第一模糊哈希值;
内网数据的关键信息包括案号、裁决日期、案件类型、诉讼请求、案件名称、审理法院、原告和被告。
优选地,步骤S2包括:
S201将多个文书数据报与各自的文书数据报的描述信息进行封装,获得包数据;
S202基于该包数据,构建包数据的描述信息;
S203将该包数据的描述信息和包数据进行结合,获得包数据报;
文书数据描述信息包括文书头部标识、文书大小、文书ID;
包数据的描述信息包括包ID、文书数量、该描述信息总长度、该描述信息首部长度、文书ID和第二首部校验码。
优选地,步骤S3包括:
S301解封装获取的多个包数据报,获得某个包数据报内的包数据的描述信息、包数据、文书数据报描述信息、文书数据报、内网数据的描述信息、内网数据的关键信息和对司法系统待公开的内网数据;
S302基于该某个包数据的描述信息,计算获得第三首部校验码,验证该第三首部校验码与包数据的描述信息的第二首部校验码是否一致,若是则执行子步骤S303,否则,重新获得该某个包数据报;
S303验证重新获得该某个包数据报中的包数据中的文书数量与包数据的描述信息的文书数量是否一致,若是则执行子步骤S304,否则,重新获得该某个包数据报;
S304验证重新获得该某个包数据报中的包数据的描述信息中的文书ID与文书数据报的描述信息的文书ID是否一致,若是则执行子步骤S305,否则,重新获得该某个文书数据报;
S305通过该某个包数据报中的司法系统待公开的内网数据的描述信息和关键信息计算第四首部校验码,验证该第四首部校验码与司法系统待公开的内网数据的描述信息的第一首部校验码是否一致,若是则执行子步骤S306,否则,重新获得通过该某个包数据报中的文书数据报;
S306验证该某个包数据报中的包数据报的内网数据的关键信息和内网数据中提取到的关键信息是否一致,若是则执行子步骤S307,否则,重新获得该某个包数据报中的文书数据报;
S307分别对该某个包数据报内的内网系统待公开的内网数据进行分片模糊哈希运算,拼接获得第二模糊哈希值;
S308对该拼接后第二模糊哈希值与内网数据的描述信息的第一模糊哈希进行编辑距离运算获得相似度值,将该相似度值与预设阈值进行比较,若该相似度值大于预设阈值则结束执行核验方法,若该相似度小于预设阈值则重新获得该某个包数据报中的文书数据报。
由上述本发明的实施例提供的技术方案可以看出,本发明提供一种用于司法公开的内外网数据一致性的核验方法,将司法系统待公开的内网数据进行封装形成文书数据报,将多个文书数据报封装形成包数据报,利用包数据报及文书数据报的结构和自描述信息,核验数据的完整性与一致性。本发明提供的方法,解决了内外网传递过程中裁判文书数量不一致情况以及数据重组、渲染过程中出现的数据内容不一致的问题,能够保障司法系统内网向外部公开的数据和外网数据的一致性,适用于法院司法系统内网向外网传递的裁判文书信息的受控发布过程。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的处理流程图;
图2为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的一种优选实施例的流程图;
图3为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的文书数据报格式图;
图4为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的包数据格式图;
图5为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的包数据报格式图;
图6为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的内网数据格式图;
图7为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的内网数据格式图;
图8为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的内网数据关键信息格式图;
图9为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的内网数据描述信息格式图;
图10为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的封装后文书数据报具体格式图;
图11为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的文书数据报描述信息格式图;
图12为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的包数据描述信息格式图;
图13为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的封装后的包数据报具体格式图;
图14为本发明提供的一种用于司法公开的内外网数据一致性的核验方法的数据校验流程图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
参见图1,本发明提供的一种用于司法公开的内外网数据一致性的核验方法,包括如下步骤:
S1对司法系统待公开的内网数据进行封装,获得文书数据报;
S2将多个所述文书数据报进行封装,获得包数据报;
S3通过核验所述文书数据报和包数据报的结构和自描述信息,核验所述文书数据报和包数据报的内网数据的完整性与一致性。
进一步的,步骤S1的封装过程具体如下:
对司法系统待公开的内网数据,构建待公开内网数据描述信息(文书长度、总长度、首部长度等信息)与关键信息(文书原告、文书被告、审理法院、审理日期等信息),将描述信息、关键信息与待公开的内网数据进行结合形成文书数据报,文书数据报形式如图3所示。
步骤S2的封装过程具体如下:
构建文书数据报描述信息(文书大小、文书头部标识符、文书id等信息),将多个文书数据报与各自的描述信息封装在一起形成包数据,构建包数据描述信息(包id、文书数量、首部长度等信息),将包数据描述信息与包数据结合形成包数据报,包数据格式如图3所示,包数据报形式如图5所示。
步骤S3校验的过程具体如下:
数据的完整性与一致性核验包括两个方面,分别是数量一致性核验(即数据报的结构核验)与内容一致性核验(即数据报的自描述信息核验);数量一致性核验可发现由发布机制和发布系统造成的发布缺失情况;数量一致性核验具体过程如下:解封装包数据报,获取包数据描述信息与包数据,利用包数据描述信息与外网中接收到的文书数据数量进行比对;内容一致性核验可发现由于发布系统的重组、渲染等过程造成的数据不一致情况;内容一致性核验具体过程如下:解封装包数据,获取文书数据报描述信息与文书数据报,解封装文书数据报,获取原始内网数据与原始内网数据描述信息与关键信息,利用重组渲染后的文书数据提取出文书中相应的关键信息,将提取的文书关键信息与原始内网数据关键信息进行对比。
在一个具体的优选实施例中,步骤S1具体包括如下子步骤:
S101基于司法系统待公开的内网数据,构建该司法系统待公开的内网数据的描述信息和关键信息;
S102将该内网数据的描述信息、内网数据的关键信息和对应的司法系统待公开的内网数据进行结合获得文书数据报。
在本实施例中,
采用的法律文书数据集是网络中爬取到的法律文书,法律文书的格式如图6所示,内网数据则是利用法律文书生成的,生成的内网数据如图7所示。
封装过程中内网数据关键信息格式如图8所示,内网数据描述信息如图9所示,封装后文书数据报具体格式如图10所示。封装后各个字段的含义以及长度如下所示:
内网数据描述信息由八部分组成,这八部分分别是文书结构、文书编码方式、文书类别、(该内网数据的)描述信息首部长度、(该内网数据的)描述信息总长度、第一首部校验码、文书ID和第一模糊哈希值。
①文书结构,占1个字节,结构化文书使用0表示,非结构化数据使用1表示,结构化与非结构化数据使用2表示
②文书编码方式:占1个字节,Unicode编码用0表示,utf-8编码使用1表示,GB2312编码使用2表示,BIG5编码使用3表示,GBK编码使用4表示,GB18030编码使用5表示。
③文书类别:占2个字节,民事案件使用0表示,刑事案件使用1表示,行政案件使用2表示
④首部长度,占2个字节,代表内网数据描述信息与内网数据关键信息长度之和
⑤总长度,占2个字节,代表首部长度与原始内网数据部分长度之和
⑥第一首部校验码,占2个字节,是对原始内网数据描述信息与关键信息的校验
⑦文书id,占2个字节,是传输过程中原始内网数据的唯一id
⑧第一模糊哈希值:占2个字节,是对原始内网数据分片模糊哈希之后的结果拼接
内网数据关键信息由七部分组成,这七部分分别是案号、裁决日期、案件罪名、诉讼请求、案件名称、审理法院、案件原告、案件被告、案件罪名、裁判日期,具体属性如下:
①案号,占2个字节,是原始内网数据对应的案件号码
②裁决日期,占4个字节,由年月日格式组成,如20191231,用4bit表示一位。
③案件类型,占20个字节,表示为中文字符的Unicode编码。
④案件名称,占40个字节,表示为中文字符的Unicode编码。
⑤审理法院,占40个字节,表示为中文字符的Unicode编码。
⑥原告,占20个字节,表示为中文字符的Unicode编码。
⑦被告,占20个字节,表示为中文的Unicode编码。
进一步的,步骤S2的过程具体包括如下子步骤:
S201将多个所述文书数据报与各自的所述的内网数据的描述信息进行封装,获得包数据;
S202基于该包数据,构建包数据的描述信息;
S203将该包数据的描述信息和包数据进行结合,获得所述包数据报。
文书数据报描述信息格式如图11所示,包数据描述信息格式如图12所示,封装后的包数据报具体格式如图13所示。封装后各个字段的含义以及长度如下所示:
文书数据报描述信息由三部分组成,这三部分别是文书头部标识,文书大小,文书ID。这三部分的具体属性如下:
①文书头部标识,占4个字节,用以表示文件的开端,采用固定值0X04034b50表示。
②文书ID,占2个字节,是原始内网数据传输过程中唯一ID
③文书大小,占2个字节,代表文书数据报大小,不大于65535字节
包数据描述信息由六部分组成,这六部分分别是包ID、携带的文书数量、对应的文书ID、(该包数据描述信息的)首部长度、(该包数据描述信息的)总长度、第二首部校验码。这六部分的具体属性如下所示:
①包ID,占2个字节,是传输过程中包唯一ID;
②携带的文书数量,占1个字节,包携带的文书数量;
③首部长度,占2个字节,包数据描述信息部分长度;
④第二首部校验码,占2个字节,是对包数据描述信息的校验;
⑤总长度,占4个字节,是包数据描述信息与其所携带的包数据的长度总和;
⑥文书ID,占2个字节,是传输过程中原始内网数据的唯一ID。
进行了包数据报的封装后,将该包数据报发送到外网,在本实施例中,根据待公开的数据量,制作多个包数据报,利用网闸或其它已知的手段,将多个包数据报传递到外网。
更进一步的,步骤S3的执行过程具体包括如下子步骤:
S301解封装获取的多个包数据报,获得某个包数据报内的包数据的描述信息、包数据、文书数据报描述信息、文书数据报、内网数据的描述信息、内网数据的关键信息和对司法系统待公开的内网数据;
S302基于该某个包数据的描述信息,计算获得第三首部校验码,验证该第三首部校验码与包数据的描述信息的第二首部校验码是否一致,若是则执行子步骤S303,否则,重新获得该某个包数据报;
S303验证重新获得该某个包数据报中的包数据中的文书数量与包数据的描述信息的文书数量是否一致,若是则执行子步骤S304,否则,重新获得该某个包数据报;
S304验证重新获得该某个包数据报中的所述包数据的描述信息中的文书ID与所述文书数据报的描述信息的文书ID是否一致,若是则执行子步骤S305,否则,重新获得该某个文书数据报;
S305通过该某个包数据报中的所述司法系统待公开的内网数据的描述信息和关键信息计算第四首部校验码,验证该第四首部校验码与所述司法系统待公开的内网数据的描述信息的第一首部校验码是否一致,若是则执行子步骤S306,否则,重新获得通过该某个包数据报中的所述文书数据报;
S306验证该某个包数据报中的所述包数据报的内网数据的关键信息和内网数据中提取到的关键信息是否一致,若是则执行子步骤S307,否则,重新获得该某个包数据报中的所述文书数据报;该内网数据中提取到的关键信息即待公开的内网数据中的原始的关键信息(可以通过已知算法提取),在本子步骤中,其内容应当与包数据报的内网数据的关键信息相对应,如果发现不一致,则重新获得该某个包数据报中的所述文书数据报;
S307分别对该某个包数据报内的所述内网系统待公开的内网数据进行分片模糊哈希运算,拼接获得第二模糊哈希值;
S308对该拼接后第二模糊哈希值与所述内网数据的描述信息的第一模糊哈希进行编辑距离运算获得相似度值,将该相似度值与预设阈值进行比较,若该相似度值大于预设阈值则结束执行所述核验方法,若该相似度小于预设阈值则重新获得该某个包数据报中的所述文书数据报。
在本实施例中,执行上述解封装和校验过程是外网一侧。
综上所述,本发明提供一种用于司法公开的内外网数据一致性的核验方法,将司法系统待公开的内网数据进行封装形成文书数据报,并构建文书数据报描述信息;将多个文书数据报与各自的描述信息封装在一起形成包数据,并构建包数据描述信息;将包数据描述信息与包数据结合形成包数据报并传递到外网。外网将接收到的包数据报按照描述信息进行解封装,利用包数据报及文书数据报的结构和自描述信息,核验数据的完整性与一致性。本发明提供的方法,解决了内外网传递过程中裁判文书数量不一致情况以及数据重组、渲染过程中出现的数据内容不一致的问题,能够保障司法系统内网向外部公开的数据和外网数据的一致性,适用于法院司法系统内网向外网传递的裁判文书信息的受控发布过程。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (4)

1.一种用于司法公开的内外网数据一致性的核验方法,其特征在于,包括:
S1对司法系统待公开的内网数据进行封装,获得文书数据报;
S2将多个所述文书数据报进行封装,获得包数据报;
S3通过核验所述文书数据报和包数据报的结构和自描述信息,核验所述文书数据报和包数据报的内网数据的完整性与一致性。
2.根据权利要求1所述的核验方法,其特征在于,步骤S1包括:
S101基于所述司法系统待公开的内网数据,构建该司法系统待公开的内网数据的描述信息和关键信息;
S102将该内网数据的描述信息、内网数据的关键信息和对应的所述司法系统待公开的内网数据进行结合获得所述文书数据报;
所述内网数据的描述信息包括文书结构、文书编码方式、文书类别、该描述信息首部长度、该描述信息总长度、第一首部校验码、文书ID和第一模糊哈希值;
所述内网数据的关键信息包括案号、裁决日期、案件类型、诉讼请求、案件名称、审理法院、原告和被告。
3.根据权利要求2所述的核验方法,其特征在于,步骤S2包括:
S201将多个所述文书数据报与各自的文书数据报的描述信息进行封装,获得包数据;
S202基于该包数据,构建包数据的描述信息;
S203将该包数据的描述信息和包数据进行结合,获得所述包数据报;
所述文书数据描述信息包括文书头部标识、文书大小、文书ID;
所述包数据的描述信息包括包ID、文书数量、该描述信息总长度、该描述信息首部长度、文书ID和第二首部校验码。
4.根据权利要求3所述的核验方法,其特征在于,步骤S3包括:
S301解封装获取的多个所述包数据报,获得某个包数据报内的所述包数据的描述信息、包数据、文书数据报描述信息、文书数据报、内网数据的描述信息、内网数据的关键信息和对司法系统待公开的内网数据;
S302基于该某个包数据的描述信息,计算获得第三首部校验码,验证该第三首部校验码与所述包数据的描述信息的第二首部校验码是否一致,若是则执行子步骤S303,否则,重新获得该某个包数据报;
S303验证重新获得该某个包数据报中的所述包数据中的文书数量与所述包数据的描述信息的文书数量是否一致,若是则执行子步骤S304,否则,重新获得该某个包数据报;
S304验证重新获得该某个包数据报中的所述包数据的描述信息中的文书ID与所述文书数据报的描述信息的文书ID是否一致,若是则执行子步骤S305,否则,重新获得该某个文书数据报;
S305通过该某个包数据报中的所述司法系统待公开的内网数据的描述信息和关键信息计算第四首部校验码,验证该第四首部校验码与所述司法系统待公开的内网数据的描述信息的第一首部校验码是否一致,若是则执行子步骤S306,否则,重新获得通过该某个包数据报中的所述文书数据报;
S306验证该某个包数据报中的所述包数据报的内网数据的关键信息和内网数据中提取到的关键信息是否一致,若是则执行子步骤S307,否则,重新获得该某个包数据报中的所述文书数据报;
S307分别对该某个包数据报内的所述内网系统待公开的内网数据进行分片模糊哈希运算,拼接获得第二模糊哈希值;
S308对该拼接后第二模糊哈希值与所述内网数据的描述信息的第一模糊哈希进行编辑距离运算获得相似度值,将该相似度值与预设阈值进行比较,若该相似度值大于预设阈值则结束执行所述核验方法,若该相似度小于预设阈值则重新获得该某个包数据报中的所述文书数据报。
CN202110741926.6A 2021-06-30 2021-06-30 一种用于司法公开的内外网数据一致性的核验方法 Active CN113422671B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110741926.6A CN113422671B (zh) 2021-06-30 2021-06-30 一种用于司法公开的内外网数据一致性的核验方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110741926.6A CN113422671B (zh) 2021-06-30 2021-06-30 一种用于司法公开的内外网数据一致性的核验方法

Publications (2)

Publication Number Publication Date
CN113422671A true CN113422671A (zh) 2021-09-21
CN113422671B CN113422671B (zh) 2022-08-02

Family

ID=77717737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110741926.6A Active CN113422671B (zh) 2021-06-30 2021-06-30 一种用于司法公开的内外网数据一致性的核验方法

Country Status (1)

Country Link
CN (1) CN113422671B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118659933A (zh) * 2024-08-20 2024-09-17 中孚安全技术有限公司 一种数据跨域安全流转检测系统、方法、装置及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160012556A1 (en) * 2014-07-14 2016-01-14 Rocket Lawyer Incorporated Method and System of Creating and Signing Electronic Documents With Increased Party-Signatory Accuracy and Execution Integrity
CN106911720A (zh) * 2017-04-21 2017-06-30 北京匡恩网络科技有限责任公司 一种网闸系统中的安全仲裁方法和装置
CN109818748A (zh) * 2018-12-28 2019-05-28 北京奇安信科技有限公司 数据传输方法、设备、系统和介质
US20190215725A1 (en) * 2018-01-10 2019-07-11 Samsung Electronics Co., Ltd. Method and apparatus for wireless communication in wireless communication system
CN110968688A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 司法数据的处理方法及系统
CN111078839A (zh) * 2019-12-19 2020-04-28 广州佳都数据服务有限公司 一种用于裁判文书的结构化处理方法及处理装置
CN112491989A (zh) * 2020-11-17 2021-03-12 平安普惠企业管理有限公司 数据传输方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160012556A1 (en) * 2014-07-14 2016-01-14 Rocket Lawyer Incorporated Method and System of Creating and Signing Electronic Documents With Increased Party-Signatory Accuracy and Execution Integrity
CN106911720A (zh) * 2017-04-21 2017-06-30 北京匡恩网络科技有限责任公司 一种网闸系统中的安全仲裁方法和装置
US20190215725A1 (en) * 2018-01-10 2019-07-11 Samsung Electronics Co., Ltd. Method and apparatus for wireless communication in wireless communication system
CN110968688A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 司法数据的处理方法及系统
CN109818748A (zh) * 2018-12-28 2019-05-28 北京奇安信科技有限公司 数据传输方法、设备、系统和介质
CN111078839A (zh) * 2019-12-19 2020-04-28 广州佳都数据服务有限公司 一种用于裁判文书的结构化处理方法及处理装置
CN112491989A (zh) * 2020-11-17 2021-03-12 平安普惠企业管理有限公司 数据传输方法、装置、设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118659933A (zh) * 2024-08-20 2024-09-17 中孚安全技术有限公司 一种数据跨域安全流转检测系统、方法、装置及存储介质

Also Published As

Publication number Publication date
CN113422671B (zh) 2022-08-02

Similar Documents

Publication Publication Date Title
CN102810089B (zh) 基于内容的短链接系统及实现方法
CN103365654B (zh) 基于硬件的包编辑器
US8060652B2 (en) Extensible binary mark-up language for efficient XML-based data communications and related systems and methods
US9300764B2 (en) High efficiency binary encoding
US7646776B2 (en) Method and apparatus for generating unique ID packets in a distributed processing system
CN107749861A (zh) 信息推送方法、装置、终端设备及存储介质
CN102571966B (zh) 一种大型xml文件的网络传输方法
US7313590B2 (en) Method and system for file server direct connection
CN113422671B (zh) 一种用于司法公开的内外网数据一致性的核验方法
CN105359155B (zh) 使用压缩破坏口令攻击
US7557738B2 (en) Text encoding system and method
CN112491989A (zh) 数据传输方法、装置、设备及存储介质
CN110650018A (zh) 一种报文防篡改方法和装置
CN114124502B (zh) 消息传输方法、装置、设备及介质
WO2014135038A1 (zh) 基于pcie总线的报文传输方法与装置
CN108040041A (zh) 一种基于业务驱动的图像差异传输协议设计系统及方法
US20030093756A1 (en) Extensible mark-up language (XML) tracer for conversion of XML documents to hypertext markup language (HTML)
JP2009110061A (ja) 版数管理システムおよび版数管理方法
CN109871520A (zh) 一种适用于http内容内嵌的二进制数据编解码方法
CN113468862A (zh) 区块链创建版式文件的方法、装置、电子设备及存储介质
JP2011024179A (ja) Httpパケットにおけるハングルまたは日本語のデコード方法と装置、及びこれを用いたハングルまたは日本語ウェブコンテンツの分析方法
CN102387123B (zh) 一种优化x协议的远程桌面系统和方法
CN104767710A (zh) 基于dfa的http分块传输编码的传输载荷提取方法
US8156148B2 (en) Scalable algorithm for sharing EDI schemas
CN110336678B (zh) 一种针对车联网中大批量数据防篡改的签名算法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant