CN115314283A - 一种对资产数据进行校验的方法及系统 - Google Patents

一种对资产数据进行校验的方法及系统 Download PDF

Info

Publication number
CN115314283A
CN115314283A CN202210936779.2A CN202210936779A CN115314283A CN 115314283 A CN115314283 A CN 115314283A CN 202210936779 A CN202210936779 A CN 202210936779A CN 115314283 A CN115314283 A CN 115314283A
Authority
CN
China
Prior art keywords
data
hash value
asset
receiving end
asset data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210936779.2A
Other languages
English (en)
Inventor
王乐凯
李嵩
周超
徐勤考
张建波
王聪
蒋文博
邢凯琰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beiming Chenggong Software Shandong Co ltd
Original Assignee
Beiming Chenggong Software Shandong Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beiming Chenggong Software Shandong Co ltd filed Critical Beiming Chenggong Software Shandong Co ltd
Priority to CN202210936779.2A priority Critical patent/CN115314283A/zh
Publication of CN115314283A publication Critical patent/CN115314283A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种对资产数据进行校验的方法及系统,该方法包括:定义发送端和接收端,发送端获取资产数据查询请求,根据该请求判断请求时间戳与本地时间的时间差值是否大于设定的时间阈值;如果是,返回查询错误;否则发送端根据请求时间戳、申请人姓名、申请人身份证号以及资产数据,进行散列值加密生成校验码,并将这些数据以及校验码发送至接收端。接收端将请求时间戳、申请人姓名、申请人身份证号、资产数据拼接生成第一散列值,并利用发送端公钥对校验码解密,比对第一散列值和第二散列值,两者一致判定验证通过,否则判定验证不通过。该系统包括:定义模块、发送端和接收端。通过本申请,能够有效提高经济核对系统中资产数据的准确性。

Description

一种对资产数据进行校验的方法及系统
技术领域
本申请涉及数据处理技术领域,特别是涉及一种对资产数据进行校验的方法及系统。
背景技术
在民生社会救助领域,工作人员通常需要利用经济核对系统进行资产数据的处理和核对,从而确定申请人是否满足申请社会救助的条件。
目前的经济核对系统对资产数据进行处理的方法,首先采集申请人的资产信息大数据,通常由作为数据生产方的政府各职能部门进行数据汇总和整理,然后数据生产方将申请人的资产数据发送给作为数据使用方的经济核对系统建设方。进行资产数据核对时,数据使用方接收数据生产方发送的数据,根据申请社会救助的条件阈值,判断当前申请人是否符合条件,从而获取一确定结果。
然而目前的经济核对系统对资产数据进行处理的方法中,由于数据在传输过程中并不进行管控,在数据生产方、数据接收方以及数据传输过程中都容易发生数据丢失、数据更新不及时等情况,数据丢失或者数据在传输过程中不能及时更新,会造成资产数据失真,影响资产数据处理的准确性,进而对社会救助工作的精准性产生一定影响。
发明内容
本申请提供了一种对资产数据进行校验的方法及系统,以解决现有技术中的方法使得资产数据准确性不够高的问题。
为了解决上述技术问题,本申请实施例公开了如下技术方案:
一种对资产数据进行校验的方法,所述方法包括:
定义经济核对系统中的数据生产方为发送端,定义经济核对系统中的数据使用方为接收端,且所述发送端和接收端各有一对非对称密钥,发送端和接收端同时获取到对端的公钥;
发送端获取资产数据查询请求,所述资产数据查询请求中包括:请求时间戳、申请人姓名、申请人身份证号;
根据所获取的资产数据查询请求,判断请求时间戳与本地时间的时间差值是否大于设定的时间阈值;
如果是,返回查询错误;
如果否,发送端根据所述请求时间戳、申请人姓名、申请人身份证号以及资产数据,进行散列值加密生成校验码,并将所述请求时间戳、申请人姓名、申请人身份证号、资产数据以及校验码发送至接收端;
接收端将所述请求时间戳、申请人姓名、申请人身份证号与申请人的资产数据进行拼接后,利用散列算法生成第一散列值,所述第一散列值为本地生成的数据散列值;
接收端利用发送端的公钥对所述校验码进行解密,获取第二散列值,所述第二散列值为发送端的数据散列值;
比对第一散列值与第二散列值;
如果第一散列值与第二散列值一致,判定所述资产数据为可信数据,验证通过;
如果第一散列值与第二散列值不一致,判定所述资产数据为不可信数据,验证未通过。
可选地,获取到验证结果后,所述方法还包括:
接收端向发送端返回回执数据,所述回执数据包括:表示验证通过的第一回执数据和表示验证不通过的第二回执数据。
可选地,判定所述资产数据为可信数据,验证通过时,所述接收端向发送端返回回执数据的方法,包括:
接收端将验证通过的资产数据的请求时间戳、第一散列值以及用于表征验证通过的状态码0拼接,生成第三散列值;
利用接收端的私钥对所述第三散列值加密;
将所述第三散列值加密后的密文转换为第一BASE64编码,并将所述第一BASE64编码作为第一回执校验码;
利用所述第一回执校验码、验证通过的资产数据的请求时间戳、第三散列值以及状态码0组成第一回执数据;
将所述第一回执数据返回至发送端。
可选地,判定所述资产数据为不可信数据,验证未通过时,所述接收端向发送端返回回执数据的方法,包括:
接收端将验证不通过的资产数据的请求时间戳、第一散列值以及用于表征验证不通过的状态码1拼接,生成第四散列值;
利用接收端的私钥对所述第四散列值加密;
将所述第四散列值加密后的密文转换为第二BASE64编码,并将所述第二BASE64编码作为第二回执校验码;
利用所述第二回执校验码、验证不通过的资产数据的请求时间戳、第四散列值以及状态码1组成第二回执数据;
将所述第二回执数据返回至发送端。
可选地,发送端根据所述请求时间戳、申请人姓名、申请人身份证号以及资产数据,进行散列值加密生成校验码,并将所述请求时间戳、申请人姓名、申请人身份证号、资产数据以及校验码发送至接收端的方法,包括:
发送端根据申请人姓名和申请人身份证号,从本地系统调取所述申请人的资产数据,所述资产数据包括:申请人的资产信息、获取资产的时间、收入信息以及获取收入的时间;
将所述请求时间戳、申请人姓名、申请人身份证号、申请人的资产信息、获取资产的时间、收入信息以及获取收入的时间拼接后,利用散列算法生成第五散列值;
利用发送端的私钥对所述第五散列值加密;
将所述第五散列值加密后的密文转换为第三BASE64编码,并将所述第三BASE64编码作为校验码;
将所述校验码发送至接收端。
可选地,接收端向发送端返回回执数据之后,所述方法还包括:
发送端对所述回执数据进行校验,并获取所述回执数据的状态码;
当所述回执数据的状态码为0时,判定所述回执数据被接收端验证通过,发送端保存所述回执数据;
当所述回执数据的状态码为1时,判定所述回执数据未接收端验证通过,发送告警信息。
可选地,进行散列值加密的算法为:RSA加密算法或SM2算法。
一种对资产数据进行校验的系统,所述系统包括:
定义模块,用于定义经济核对系统中的数据生产方为发送端,定义经济核对系统中的数据使用方为接收端,且所述发送端和接收端各有一对非对称密钥,发送端和接收端同时获取到对端的公钥;
所述发送端,用于获取资产数据查询请求,所述资产数据查询请求中包括:请求时间戳、申请人姓名、申请人身份证号;
所述发送端,还用于根据所获取的资产数据查询请求,判断请求时间戳与本地时间的时间差值是否大于设定的时间阈值,如果是,返回查询错误,如果否,根据所述请求时间戳、申请人姓名、申请人身份证号以及资产数据,进行散列值加密生成校验码,并将所述请求时间戳、申请人姓名、申请人身份证号、资产数据以及校验码发送至接收端;
所述接收端,用于将所述请求时间戳、申请人姓名、申请人身份证号与申请人的资产数据进行拼接后,利用散列算法生成第一散列值,所述第一散列值为本地生成的数据散列值;
所述接收端,还用于利用发送端的公钥对所述校验码进行解密,获取第二散列值,所述第二散列值为发送端的数据散列值;
所述接收端,还用于比对第一散列值与第二散列值,如果第一散列值与第二散列值一致,判定所述资产数据为可信数据,验证通过,如果第一散列值与第二散列值不一致,判定所述资产数据为不可信数据,验证未通过。
可选地,所述接收端,还用于向发送端返回回执数据,所述回执数据包括:表示验证通过的第一回执数据和表示验证不通过的第二回执数据。
可选地,所述发送端,还用于对所述回执数据进行校验,并获取所述回执数据的状态码,当所述回执数据的状态码为0时,判定所述回执数据被接收端验证通过,发送端保存所述回执数据,当所述回执数据的状态码为1时,判定所述回执数据未接收端验证通过,发送告警信息。
本申请的实施例提供的技术方案可以包括以下有益效果:
本申请提供一种对资产数据进行校验的方法,该方法首先定义数据的发送端和接收端,并且两端各有一对非对称密钥,本实施例采用发送端和接收端都认可的非对称密钥,能够实现两者数据传输的一致性,提高校验效率。发送端和接收端同时拥有对端的公钥,从而用对端公钥解密。然后发送端获取来自接收端的资产数据查询请求,并根据该请求中的请求时间戳判断是否在查询范围内,在查询范围内时发送端根据请求信息和资产数据进行散列值加密生成校验码,并将传输数据和校验码发送至接收端。接收端进行数据拼接,并利用散列算法生成第一散列值,同时利用发送端的公钥对校验码进行解密,生成第二散列值,最后比对两个散列值是否一致,如果一致判定资产数据可信,验证通过,否则判定验证不通过。本实施例中通过设置设定的时间阈值,确保时间差小于等于设定的时间阈值时才能启动下一步的数据校验,有利于约束进行数据交换的发送端和接收端及时进行数据更新和维护,从而提高经济核对系统中资产数据的准确性和可靠性。通过比对第一散列值和第二散列值,当两者一致时,证明资产数据是由发送端传输至接收端,发送端对已经发送的数据无法抵赖,这种校验方法有利于提高经济核对系统中资产数据的准确性。当第一散列值和第二散列值不一致时,证明来自发送端的资产数据不可信,可以进行数据告警,提醒管理员进行后续处理。
本实施例在获取到验证结果后,接收端还向发送端返回回执数据,根据验证是否通过,接收端返回不同的回执数据。通过返回回执数据,发送端能够拿到接收端已经接收数据的证据,由于该回执数据中包括回执校验码、加密后的散列值以及状态码,即使接收端发生数据删除等情况,也无法抵赖,有利于提高资产数据校验结果的准确性,从而提高资产数据的实时性和准确性。
本实施例在接收端向发送端返回回执数据后,还通过发送端对该回执数据进行校验,从而进一步确认回执数据的可靠性,有利于进一步提高资产数据校验结果的准确性和可靠性。
本申请还提供一种对资产数据进行校验的系统,该系统主要包括:定义模块、发送端和接收端。通过定义模块对发送端和接收端进行加密相关规定,为后续进行数据传输提供依据,提高数据传输的效率。本实施例中的发送端能够根据接收端的资产数据查询请求,首先判断时间差值是否查询要求,只有时间差值小于等于设定的时间阈值时,启动后续查询,进行散列值加密生成校验码。这种方式能够约束发送端和接收端及时更新和维护数据。本实施例中接收端对验证码进行解密,并比对第一散列值和第二散列值,从而确认资产是否为可信数据。当两者一致时,证明资产数据是由发送端传输至接收端,发送端对已经发送的数据无法抵赖,这种校验方法有利于提高经济核对系统中资产数据的准确性。当第一散列值和第二散列值不一致时,证明来自发送端的资产数据不可信,可以进行数据告警,提醒管理员进行后续处理。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种对资产数据进行校验的方法的流程示意图;
图2为本申请实施例所提供的一种对资产数据进行校验的系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
为了更好地理解本申请,下面结合附图来详细解释本申请的实施方式。
实施例一
参见图1,图1为本申请实施例所提供的一种对资产数据进行校验的方法的流程示意图。由图1可知,本实施例中对资产数据进行校验的方法,主要包括如下过程:
S0:定义经济核对系统中的数据生产方为发送端,定义经济核对系统中的数据使用方为接收端,且发送端和接收端各有一对非对称密钥,发送端和接收端同时获取到对端的公钥。
对居民家庭进行经济状况核对,是申请社会救助的一项重要前置程序,经济状况核对后产生的核对报告直接影响申请人是否申请成功。在经济状况核对时通常使用经济核对系统,而经济状况核对系统的数据主要来源于政府各职能部门,也就是数据生产方,本实施例中定义为数据的发送端。经济核对系统建设方即数据使用方,本实施例中定义为数据的接收端。
本实施例的发送端和接收端各自拥有一对非对称秘钥,私钥用来加密,公钥用来解密,秘钥由数据发送端和接收端各自生成,且数据交换之前,发送端和接收端同时获取对端的公钥,从而确保资产数据的顺利校验。
S1:发送端获取资产数据查询请求。
接收端首先发起资产数据查询请求,发送端即可获取到该资产数据查询请求。本实施例的资产数据查询请求中包括:请求时间戳、申请人姓名、申请人身份证号。请求时间戳即为当前的请求时间对应的数字。
继续参见图1可知,发送端获取资产数据查询请求之后,执行步骤S2:根据所获取的资产数据查询请求,判断请求时间戳与本地时间的时间差值是否大于设定的时间阈值。
本实施例中设定的时间阈值可以根据用户需求灵活设置,例如可以根据当前申请社会救助的预算人员数量确定。通常可以选择1秒,也就是请求时间戳与本地时间的时间差值超过1秒时,返回查询错误,流程结束,只有小于或者等于1秒的时间差值才继续进行后续资产数据校验。
如果请求时间戳与本地时间的时间差值小于等于设定的时间阈值,执行步骤S3:发送端根据请求时间戳、申请人姓名、申请人身份证号以及资产数据,进行散列值加密生成校验码,并将请求时间戳、申请人姓名、申请人身份证号、资产数据以及校验码发送至接收端。
具体地,步骤S3又包括如下过程:
S31:发送端根据申请人姓名和申请人身份证号,从本地系统调取申请人的资产数据,资产数据包括:申请人的资产信息、获取资产的时间、收入信息以及获取收入的时间。
S32:将请求时间戳、申请人姓名、申请人身份证号、申请人的资产信息、获取资产的时间、收入信息以及获取收入的时间拼接后,利用散列算法生成第五散列值。
散列算法可以采用HASH算法,相应地,散列算法生成的散列值为HASH值。
S33:利用发送端的私钥对第五散列值加密。
本实施例中进行散列值加密的算法可以采用:RSA加密算法或SM2算法。
S34:将第五散列值加密后的密文转换为第三BASE64编码,并将第三BASE64编码作为校验码。
S35:将校验码发送至接收端。
本实施例中发送端的数据格式如下表1所示:
Figure BDA0003783780010000071
Figure BDA0003783780010000081
表1发送端产生的数据格式
继续参见图1可知,发送端将请求时间戳、申请人姓名、申请人身份证号、资产数据以及校验码发送至接收端之后,执行步骤S4:接收端将请求时间戳、申请人姓名、申请人身份证号与申请人的资产数据进行拼接后,利用散列算法生成第一散列值。其中,第一散列值为本地生成的数据散列值。
接收端从发送端回复的数据中取出请求时间戳、申请人姓名、申请人身份证号、申请人的资产信息、获取资产的时间、收入信息以及获取收入的时间后,将这些数据拼接,用如上所述的散列算法生成第一散列值。
S5:接收端利用发送端的公钥对校验码进行解密,获取第二散列值,第二散列值为发送端的数据散列值。
也就是还原校验码,用发送端的公钥对校验码进行解密后,获取发送端生产的数据散列值,即第二散列值。
S6:比对第一散列值与第二散列值。
如果第一散列值与第二散列值一致,执行步骤S7:判定资产数据为可信数据,验证通过。
如果第一散列值与第二散列值不一致,执行步骤S8:判定资产数据为不可信数据,验证未通过。
也就是,如果第一散列值与第二散列值完全一致,表示当前传输的这条数据由发送端进行过数字签名,为可信数据,可以作为可信数据进行保存。如果两者不一致,表示当前传输的这条数据不受信任,不能使用。
进一步地,获取到验证结果后,还包括步骤S9:接收端向发送端返回回执数据,回执数据包括:表示验证通过的第一回执数据和表示验证不通过的第二回执数据。
根据不同的回执数据,步骤S9有不同的执行方法。具体地,判定资产数据为可信数据,验证通过时,接收端向发送端返回回执数据的方法,包括如下过程:
S911:接收端将验证通过的资产数据的请求时间戳、第一散列值以及用于表征验证通过的状态码0拼接,生成第三散列值。
S912:利用接收端的私钥对第三散列值加密。
S913:将第三散列值加密后的密文转换为第一BASE64编码,并将第一BASE64编码作为第一回执校验码。
S914:利用第一回执校验码、验证通过的资产数据的请求时间戳、第三散列值以及状态码0组成第一回执数据。
S915:将第一回执数据返回至发送端。
判定资产数据为不可信数据,验证未通过时,接收端向发送端返回回执数据的方法,包括如下过程:
S921:接收端将验证不通过的资产数据的请求时间戳、第一散列值以及用于表征验证不通过的状态码1拼接,生成第四散列值。
S922:利用接收端的私钥对第四散列值加密。
S923:将第四散列值加密后的密文转换为第二BASE64编码,并将第二BASE64编码作为第二回执校验码。
S924:利用第二回执校验码、验证不通过的资产数据的请求时间戳、第四散列值以及状态码1组成第二回执数据。
S925:将第二回执数据返回至发送端。
本实施例中接收端向发送端回执的数据格式可以参见如下表2所示。
Figure BDA0003783780010000091
Figure BDA0003783780010000101
表2接收端回执数据格式
进一步地,接收端向发送端返回回执数据之后,还包括如下过程:
S101:发送端对回执数据进行校验,并获取回执数据的状态码。
当回执数据的状态码为0时,执行步骤S102:判定回执数据被接收端验证通过,发送端保存回执数据。
当回执数据的状态码为1时,执行步骤S103:判定回执数据未接收端验证通过,发送告警信息。
也就是,验证通过的资产数据,发送端将接收到的回执数据中的时间戳、散列值、状态码拼接后生成本地散列值,用接收端的公钥解密回执校验码得到新的散列值,与本地散列值比对,完全一致表示此回执信息可信;不完全一致表示回执信息不可信,系统通过警告日志或其他报警方式通知管理员与接收端协调问题。对于状态码为0的回执信息,表示接收端验证数据通过,发送端将信息保存本地以备后续的责任追查;对于状态码为1的回执信息,表示未被接收端验证通过,系统通过警告日志或其他报警方式通知管理员与数据发送端协调问题。因此,通过步骤S101-S103,能够进一步提高资产数据校验结果的准确性,从而提高经济核对系统中资产数据的准确性和可靠性。
实施例二
在图1所示实施例的基础上参见图2,图2为本申请实施例所提供的一种对资产数据进行校验的系统的结构示意图。由图2可知,本实施例中对资产数据进行校验的系统,主要包括:定义模块、发送端和接收端。
其中,定义模块用于定义经济核对系统中的数据生产方为发送端,定义经济核对系统中的数据使用方为接收端,且发送端和接收端各有一对非对称密钥,发送端和接收端同时获取到对端的公钥。
发送端又包括:查询请求获取模块、判断模块和加密模块。其中,查询请求获取模块用于获取资产数据查询请求,资产数据查询请求中包括:请求时间戳、申请人姓名、申请人身份证号。判断模块,用于根据所获取的资产数据查询请求,判断请求时间戳与本地时间的时间差值是否大于设定的时间阈值,如果是,返回查询错误,如果否,启动加密模块。加密模块,用于当请求时间戳与本地时间的时间差值小于等于设定的时间阈值时,根据请求时间戳、申请人姓名、申请人身份证号以及资产数据,进行散列值加密生成校验码,并将请求时间戳、申请人姓名、申请人身份证号、资产数据以及校验码发送至接收端。
接收端又包括:拼接模块、解密模块和比对模块。其中,拼接模块用于将请求时间戳、申请人姓名、申请人身份证号与申请人的资产数据进行拼接后,利用散列算法生成第一散列值,第一散列值为本地生成的数据散列值。解密模块用于利用发送端的公钥对加密后的资产数据进行解密,获取第二散列值,第二散列值为发送端的数据散列值。比对模块,用于比对第一散列值与第二散列值,如果第一散列值与第二散列值一致,判定资产数据为可信数据,验证通过,如果第一散列值与第二散列值不一致,判定资产数据为不可信数据,验证未通过。
进一步地,本实施例的接收端中还包括回执模块,用于向发送端返回回执数据,回执数据包括:表示验证通过的第一回执数据和表示验证不通过的第二回执数据。
发送端中还包括有回执校验模块,用于对回执数据进行校验,并获取回执数据的状态码,当回执数据的状态码为0时,判定回执数据被接收端验证通过,发送端保存回执数据,当回执数据的状态码为1时,判定回执数据未接收端验证通过,发送告警信息。
该实施例中对资产数据进行校验的系统的工作原理和工作方法,在图1所示的实施例中已经详细阐述,两个实施例之间可以互相参照,在此不再赘述。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种对资产数据进行校验的方法,其特征在于,所述方法包括:
定义经济核对系统中的数据生产方为发送端,定义经济核对系统中的数据使用方为接收端,且所述发送端和接收端各有一对非对称密钥,发送端和接收端同时获取到对端的公钥;
发送端获取资产数据查询请求,所述资产数据查询请求中包括:请求时间戳、申请人姓名、申请人身份证号;
根据所获取的资产数据查询请求,判断请求时间戳与本地时间的时间差值是否大于设定的时间阈值;
如果是,返回查询错误;
如果否,发送端根据所述请求时间戳、申请人姓名、申请人身份证号以及资产数据,进行散列值加密生成校验码,并将所述请求时间戳、申请人姓名、申请人身份证号、资产数据以及校验码发送至接收端;
接收端将所述请求时间戳、申请人姓名、申请人身份证号与申请人的资产数据进行拼接后,利用散列算法生成第一散列值,所述第一散列值为本地生成的数据散列值;
接收端利用发送端的公钥对所述校验码进行解密,获取第二散列值,所述第二散列值为发送端的数据散列值;
比对第一散列值与第二散列值;
如果第一散列值与第二散列值一致,判定所述资产数据为可信数据,验证通过;
如果第一散列值与第二散列值不一致,判定所述资产数据为不可信数据,验证未通过。
2.根据权利要求1所述的一种对资产数据进行校验的方法,其特征在于,获取到验证结果后,所述方法还包括:
接收端向发送端返回回执数据,所述回执数据包括:表示验证通过的第一回执数据和表示验证不通过的第二回执数据。
3.根据权利要求2所述的一种对资产数据进行校验的方法,其特征在于,判定所述资产数据为可信数据,验证通过时,所述接收端向发送端返回回执数据的方法,包括:
接收端将验证通过的资产数据的请求时间戳、第一散列值以及用于表征验证通过的状态码0拼接,生成第三散列值;
利用接收端的私钥对所述第三散列值加密;
将所述第三散列值加密后的密文转换为第一BASE64编码,并将所述第一BASE64编码作为第一回执校验码;
利用所述第一回执校验码、验证通过的资产数据的请求时间戳、第三散列值以及状态码0组成第一回执数据;
将所述第一回执数据返回至发送端。
4.根据权利要求2所述的一种对资产数据进行校验的方法,其特征在于,判定所述资产数据为不可信数据,验证未通过时,所述接收端向发送端返回回执数据的方法,包括:
接收端将验证不通过的资产数据的请求时间戳、第一散列值以及用于表征验证不通过的状态码1拼接,生成第四散列值;
利用接收端的私钥对所述第四散列值加密;
将所述第四散列值加密后的密文转换为第二BASE64编码,并将所述第二BASE64编码作为第二回执校验码;
利用所述第二回执校验码、验证不通过的资产数据的请求时间戳、第四散列值以及状态码1组成第二回执数据;
将所述第二回执数据返回至发送端。
5.根据权利要求1所述的一种对资产数据进行校验的方法,其特征在于,发送端根据所述请求时间戳、申请人姓名、申请人身份证号以及资产数据,进行散列值加密生成校验码,并将所述请求时间戳、申请人姓名、申请人身份证号、资产数据以及校验码发送至接收端的方法,包括:
发送端根据申请人姓名和申请人身份证号,从本地系统调取所述申请人的资产数据,所述资产数据包括:申请人的资产信息、获取资产的时间、收入信息以及获取收入的时间;
将所述请求时间戳、申请人姓名、申请人身份证号、申请人的资产信息、获取资产的时间、收入信息以及获取收入的时间拼接后,利用散列算法生成第五散列值;
利用发送端的私钥对所述第五散列值加密;
将所述第五散列值加密后的密文转换为第三BASE64编码,并将所述第三BASE64编码作为校验码;
将所述校验码发送至接收端。
6.根据权利要求2所述的一种对资产数据进行校验的方法,其特征在于,接收端向发送端返回回执数据之后,所述方法还包括:
发送端对所述回执数据进行校验,并获取所述回执数据的状态码;
当所述回执数据的状态码为0时,判定所述回执数据被接收端验证通过,发送端保存所述回执数据;
当所述回执数据的状态码为1时,判定所述回执数据未接收端验证通过,发送告警信息。
7.根据权利要求1-6中任一所述的一种对资产数据进行校验的方法,其特征在于,进行散列值加密的算法为:RSA加密算法或SM2算法。
8.一种对资产数据进行校验的系统,其特征在于,所述系统包括:
定义模块,用于定义经济核对系统中的数据生产方为发送端,定义经济核对系统中的数据使用方为接收端,且所述发送端和接收端各有一对非对称密钥,发送端和接收端同时获取到对端的公钥;
所述发送端,用于获取资产数据查询请求,所述资产数据查询请求中包括:请求时间戳、申请人姓名、申请人身份证号;
所述发送端,还用于根据所获取的资产数据查询请求,判断请求时间戳与本地时间的时间差值是否大于设定的时间阈值,如果是,返回查询错误,如果否,根据所述请求时间戳、申请人姓名、申请人身份证号以及资产数据,进行散列值加密生成校验码,并将所述请求时间戳、申请人姓名、申请人身份证号、资产数据以及校验码发送至接收端;
所述接收端,用于将所述请求时间戳、申请人姓名、申请人身份证号与申请人的资产数据进行拼接后,利用散列算法生成第一散列值,所述第一散列值为本地生成的数据散列值;
所述接收端,还用于利用发送端的公钥对所述校验码进行解密,获取第二散列值,所述第二散列值为发送端的数据散列值;
所述接收端,还用于比对第一散列值与第二散列值,如果第一散列值与第二散列值一致,判定所述资产数据为可信数据,验证通过,如果第一散列值与第二散列值不一致,判定所述资产数据为不可信数据,验证未通过。
9.根据权利要求8所述的一种对资产数据进行校验的系统,其特征在于,所述接收端,还用于向发送端返回回执数据,所述回执数据包括:表示验证通过的第一回执数据和表示验证不通过的第二回执数据。
10.根据权利要求8所述的一种对资产数据进行校验的系统,其特征在于,所述发送端,还用于对所述回执数据进行校验,并获取所述回执数据的状态码,当所述回执数据的状态码为0时,判定所述回执数据被接收端验证通过,发送端保存所述回执数据,当所述回执数据的状态码为1时,判定所述回执数据未接收端验证通过,发送告警信息。
CN202210936779.2A 2022-08-05 2022-08-05 一种对资产数据进行校验的方法及系统 Pending CN115314283A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210936779.2A CN115314283A (zh) 2022-08-05 2022-08-05 一种对资产数据进行校验的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210936779.2A CN115314283A (zh) 2022-08-05 2022-08-05 一种对资产数据进行校验的方法及系统

Publications (1)

Publication Number Publication Date
CN115314283A true CN115314283A (zh) 2022-11-08

Family

ID=83860737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210936779.2A Pending CN115314283A (zh) 2022-08-05 2022-08-05 一种对资产数据进行校验的方法及系统

Country Status (1)

Country Link
CN (1) CN115314283A (zh)

Similar Documents

Publication Publication Date Title
CN112446785B (zh) 跨链交易方法、系统、装置、设备和存储介质
CN110493197B (zh) 一种登录处理方法及相关设备
KR101752083B1 (ko) 기기 진위 판정 시스템 및 기기 진위 판정 방법
CN108805571B (zh) 数据保护方法、平台、区块链节点、系统和存储介质
EP1554835B1 (en) Message authentication code based on error correcting code
CN111464315B (zh) 数字签名处理方法、装置、计算机设备以及存储介质
CN110611670A (zh) 一种api请求的加密方法及装置
CN111294203B (zh) 信息传输方法
CN114257376B (zh) 数字证书更新方法、装置、计算机设备和存储介质
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
CN111598681A (zh) 信用评估方法、信用评估系统及可读存储介质
KR20200064663A (ko) 블록체인 기반의 스마트 전자계약 체결방법 및 시스템
CN111371555A (zh) 一种签名认证方法及系统
CN111737766A (zh) 一种在区块链中判断数字证书签名数据合法性的方法
CN115314283A (zh) 一种对资产数据进行校验的方法及系统
CN112035891A (zh) 一种去中心化电子合同证明平台
CN109948326B (zh) 一种异常状态回溯方法及终端
CN112925535A (zh) 一种密码芯片嵌入式应用安装方法及装置
CN111260528B (zh) 一种基于非对称算法的不动产信息核验方法
CN117454437B (zh) 交易处理方法、存储介质及电子设备
CN116886317B (zh) 一种服务器和终端设备之间分发密钥的方法、系统及设备
CN111526122B (zh) 数据监控的方法、装置、设备及介质
CN113572615B (zh) 分布式网络用户的身份验证方法、系统、设备及存储介质
CN112287399B (zh) 一种数字签名方法、系统及装置
CN117640150A (zh) 终端认证方法、碳排放监管一体化平台和终端认证装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination