CN116627664A - 业务校验方法、装置、电子设备和计算机可读介质 - Google Patents
业务校验方法、装置、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN116627664A CN116627664A CN202310920832.4A CN202310920832A CN116627664A CN 116627664 A CN116627664 A CN 116627664A CN 202310920832 A CN202310920832 A CN 202310920832A CN 116627664 A CN116627664 A CN 116627664A
- Authority
- CN
- China
- Prior art keywords
- information
- verification
- service
- fragment
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 395
- 238000000034 method Methods 0.000 title claims abstract description 64
- 239000012634 fragment Substances 0.000 claims abstract description 301
- 238000012790 confirmation Methods 0.000 claims abstract description 7
- 238000013467 fragmentation Methods 0.000 claims description 31
- 238000006062 fragmentation reaction Methods 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004422 calculation algorithm Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例公开了业务校验方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:根据对应目标业务的业务约束信息,确定参与校验的各个节点设备;响应于确定数据安全等级满足预设等级条件,根据业务约束信息,确定校验流程信息和对应目标业务的校验信息;根据接收的对应各个节点设备的各个确认反馈信息,确定业务约束信息是否满足校验触发条件;响应于确定业务约束信息满足校验触发条件,根据校验流程信息和校验方式信息,生成校验结果碎片信息;根据校验结果碎片信息和校验结果复原信息,生成对应业务约束信息的校验结果信息。该实施方式减少了业务校验耗时和耗费的服务器资源,提升了业务校验的效率和安全性。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及业务校验方法、装置、电子设备和计算机可读介质。
背景技术
大数据时代,为了更高效的利用数据进行相关业务的校验,必须连通不同数据持有方的数据资源进行联合校验,且为了各方数据安全,不能泄露各方原始数据。目前的业务校验方法涉及到的多方安全校验方法,主要有以下几点:第一,通过密钥动态加密技术多次进行数据持有方之间的通信,来确保数据不被第三方获取;第二,各参与方通过DH算法传输信息,保证各方数据安全;第三,通过额外的中心服务器基于GMW协议进行安全多方校验并将结果发送至客户端。
然而,发明人发现,当采用上述方式进行多方安全校验时,经常会存在如下技术问题:
第一,通过密钥动态加密技术和DH算法会导致参与校验的各方之间多次通信,从而导致业务校验耗时较长,效率较低;基于额外的中心服务器以及GMW协议进行安全多方校验,导致业务校验耗费的服务器资源较多。
第二,基于额外的中心服务器进行安全多方校验,各方数据暴露给第三方服务器,存在信息泄露的情况;利用密钥动态加密技术进行业务校验,虽然没有第三方服务器的参与,但参与校验的各方(不包括第三方服务器,包括数据需求方)拥有业务校验的全部原始数据,当一方遭受攻击造成信息泄露,会导致数据需求方的业务校验请求遭到攻击,从而导致业务校验的安全性较低。
第三,只设计针对隐私性较高的数据的安全校验方法,导致在对隐私性较低的数据进行传输和校验时,步骤比较繁琐,从而导致业务校验的耗时较长,效率较低。
该背景技术部分中所公开的以上信息仅用于增强对本发明构思的背景的理解,并因此,其可包含并不形成本国的本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了业务校验方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种业务校验方法,该方法包括:根据对应目标业务的业务约束信息,确定参与校验的各个节点设备;确定上述业务约束信息对应的数据安全等级是否满足预设等级条件;响应于确定上述数据安全等级满足上述预设等级条件,根据上述业务约束信息,确定校验流程信息;根据上述校验流程信息和上述业务约束信息,确定对应上述目标业务的校验信息,其中,上述校验信息包括上述业务约束信息、上述数据安全等级、校验方式信息、校验结果复原信息、数据格式信息和校验流程信息;将上述校验信息发送至上述各个节点设备,以供上述各个节点设备中的节点设备对接收到的校验信息进行确认;根据接收的对应上述各个节点设备的各个确认反馈信息,确定上述业务约束信息是否满足校验触发条件;响应于确定上述业务约束信息满足上述校验触发条件,根据上述校验流程信息和上述校验方式信息,生成校验结果碎片信息;根据上述校验结果碎片信息和上述校验结果复原信息,生成对应上述业务约束信息的校验结果信息。
第二方面,本公开的一些实施例提供了一种业务校验装置,装置包括:第一确定单元,根据对应目标业务的业务约束信息,确定参与校验的各个节点设备;第二确定单元,确定上述业务约束信息对应的数据安全等级是否满足预设等级条件;第三确定单元,响应于确定上述数据安全等级满足上述预设等级条件,根据上述业务约束信息,确定校验流程信息;第四确定单元,根据上述校验流程信息和上述业务约束信息,确定对应上述目标业务的校验信息,其中,上述校验信息包括上述业务约束信息、上述数据安全等级、校验方式信息、校验结果复原信息、数据格式信息和校验流程信息;发送单元,将上述校验信息发送至上述各个节点设备,以供上述各个节点设备中的节点设备对接收到的校验信息进行确认;第五确定单元,根据接收的对应上述各个节点设备的各个确认反馈信息,确定上述业务约束信息是否满足校验触发条件;第一生成单元,响应于确定上述业务约束信息满足上述校验触发条件,根据上述校验流程信息和上述校验方式信息,生成校验结果碎片信息;第二生成单元,根据上述校验结果碎片信息和上述校验结果复原信息,生成对应上述业务约束信息的校验结果信息。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,计算机程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的业务校验方法,减少了业务校验耗时和耗费的服务器资源,提升了业务校验的效率。具体来说,造成业务校验耗时较长和服务器资源耗费较多,效率较低的原因在于:通过密钥动态加密技术和DH算法会导致参与校验的各方之间多次通信,从而导致业务校验耗时较长,效率较低;基于额外的中心服务器以及GMW协议进行安全多方校验,导致业务校验耗费的服务器资源较多。基于此,本公开的一些实施例的业务校验方法,首先,根据对应目标业务的业务约束信息,确定参与校验的各个节点设备。由此,可以根据业务约束信息确定出参与联合校验的各个节点设备。然后,确定上述业务约束信息对应的数据安全等级是否满足预设等级条件。由此,可以根据业务约束信息对应数据的数据安全等级来选择对应的业务校验方式以及制定对应的校验流程。接着,响应于确定上述数据安全等级满足上述预设等级条件,根据上述业务约束信息,确定校验流程信息。由此,可以确定整个联合校验的校验流程。之后,根据上述校验流程信息和上述业务约束信息,确定对应上述目标业务的校验信息,其中,上述校验信息包括上述业务约束信息、上述数据安全等级、校验方式信息、校验结果复原信息、数据格式信息和校验流程信息。由此,可以确定出各个节点设备在整个联合校验过程中均需确认的校验信息。之后,将上述校验信息发送至上述各个节点设备,以供上述各个节点设备中的节点设备对接收到的校验信息进行确认。由此,各个节点设备可以根据接收到的校验信息进行确认,确认是否接受上述校验信息,并对校验信息中指定的业务校验相关信息进行统一。接着,根据接收的对应上述各个节点设备的各个确认反馈信息,确定上述业务约束信息是否满足校验触发条件。由此,可以根据各个反馈信息,确认上述各个节点是否接受针对上述目标业务的联合校验。之后,响应于确定上述业务约束信息满足上述校验触发条件,根据上述校验流程信息和上述校验方式信息,生成校验结果碎片信息。由此,可以生成校验结果碎片信息,用于对最终的校验结果进行复原。最后,根据上述校验结果碎片信息和上述校验结果复原信息,生成对应上述业务约束信息的校验结果信息。由此,可以复原最终的校验结果。也因为实现的业务校验方法,是基于各个节点设备的碎片之间的校验结果的,减少了判断的次数。而且,通过发送业务校验信息给各个节点设备,约定业务校验的校验流程以及校验方式信息等信息,减少了业务校验过程中各个节点设备之间的通信,从而减少了业务校验耗时,提升了业务校验效率。而且校验过程中产生的结果始终以碎片的形式存储在各个节点设备,并没有第三方的参与,从而减少了业务校验的服务器资源消耗。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是根据本公开的业务校验方法的一些实施例的流程图;
图2是根据本公开的业务校验装置的一些实施例的结构示意图;
图3是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1示出了根据本公开的业务校验方法的一些实施例的流程100。该业务校验方法,包括以下步骤:
步骤101,根据对应目标业务的业务约束信息,确定参与校验的各个节点设备。
在一些实施例中,业务校验方法的执行主体(例如计算设备)可以根据对应目标业务的业务约束信息,确定参与校验的各个节点设备。其中,上述目标业务可以为待校验的业务。例如,上述待校验的业务可以是用户预约的会议信息。上述会议信息可以包括会议时间、会议地点。上述业务约束信息可以表征对上述目标业务进行校验的约束函数。例如,上述约束函数可以是(B[‘client’]==A[‘client’])&(B[‘city’]==A[‘city’])&(B[‘date’]==A[‘date’])。上述约束函数可以表示A节点设备和B节点设备上的同一用户的会议时间和会议地点是否冲突。上述各个节点设备可以是存储有对应上述目标业务的数据的各个服务器。实践中,上述执行主体可以根据上述约束函数,确定上述约束函数包括的各个节点设备,从而确定参与校验的各个节点设备。
步骤102,确定业务约束信息对应的数据安全等级是否满足预设等级条件。
在一些实施例中,上述执行主体可以确定上述业务约束信息对应的数据安全等级是否满足预设等级条件。其中,上述数据安全等级可以表征对应上述业务约束信息的数据的隐私等级。例如,上述隐私等级可以为1、2、3。上述预设等级条件可以是隐私等级大于1。实践中,上述执行主体可以根据上述业务约束信息对应的数据的隐私等级,确定上述业务约束信息对应的数据安全等级是否满足预设等级条件。
步骤103,响应于确定数据安全等级满足预设等级条件,根据业务约束信息,确定校验流程信息。
在一些实施例中,上述执行主体可以响应于确定上述数据安全等级满足上述预设等级条件,根据上述业务约束信息,确定校验流程信息。上述校验流程信息可以是上述各个节点设备进行联合校验的整体流程信息。实践中,首先,上述执行主体可以分析上述业务约束信息中包括的各个步骤。然后,可以根据上述各个步骤中每个步骤的优先级确定上述各个步骤执行的顺序,得到步骤序列。最后,将上述步骤序列确定为上述校验流程信息。上述各个步骤中每个步骤的优先级可以根据括号和运算符的优先级来确定。以上述约束函数作为示例,上述约束函数中包括5个运算符。上述约束函数的3个子约束函数B[‘client’]==A[‘client’]、B[‘city’]==A[‘city’]和B[‘date’]==A[‘date’]优先级等同。令B[‘client’]==A[‘client’]的结果为X,B[‘city’]==A[‘city’]的结果为Y,B[‘date’]==A[‘date’]的结果为Z。则对应上述约束函数的步骤序列可以为B[‘client’]==A[‘client’]、B[‘city’]==A[‘city’]、B[‘date’]==A[‘date’]、X&Y(结果为K)、K&Z。
步骤104,根据校验流程信息和业务约束信息,确定对应目标业务的校验信息。
在一些实施例中,上述执行主体可以根据上述校验流程信息和上述业务约束信息,确定对应上述目标业务的校验信息。其中,上述校验信息可以是在联合校验中各个节点设备需要保持一致的信息。上述校验信息可以包括上述业务约束信息、上述数据安全等级、校验方式信息、校验结果复原信息、数据格式信息和校验流程信息。上述校验方式信息可以表征在联合校验中参与的校验算法。上述校验结果复原信息可以表征对校验结果碎片信息进行解密的解密算法。上述数据格式信息可以是进行联合校验的数据对应的格式。实践中,上述执行主体可以将联合校验中各个节点设备需要保持一致的信息和上述业务约束信息,组合成对应上述目标业务的上述校验信息。
步骤105,将校验信息发送至各个节点设备,以供各个节点设备中的节点设备对接收到的校验信息进行确认。
在一些实施例中,上述执行主体可以将上述校验信息发送至上述各个节点设备,以供上述各个节点设备中的节点设备对接收到的校验信息进行确认。其中,上述各个节点设备还可以根据上述校验信息中包括的上述数据格式,对目标业务对应的数据进行数据格式的统一。以及根据上述校验流程信息确定本节点设备在整个业务校验过程中所参与的校验步骤。实践中,上述执行主体可以通过通信协议,将上述校验信息发送至上述各个节点设备,以供上述各个节点设备中的节点设备对接收到的校验信息进行确认。例如,上述通信协议可以是TCP/IP网络协议、HTTP协议、HTTPS协议或FTP协议。
步骤106,根据接收的对应各个节点设备的各个确认反馈信息,确定业务约束信息是否满足校验触发条件。
在一些实施例中,上述执行主体可以根据接收的对应上述各个节点设备的各个确认反馈信息,确定上述业务约束信息是否满足校验触发条件。其中,上述各个确认反馈信息可以是上述各个节点设备发送的对应上述校验信息的反馈信息。上述反馈信息可以为表征拒绝确认的信息或表征接受确认的信息。上述校验触发条件可以是上述各个确认反馈信息中不包括表征拒绝确认的确认反馈信息。实践中,首先,上述执行主体可以根据接收的对应上述各个节点设备的各个确认反馈信息,确定上述各个确认反馈信息中是否存在表征拒绝确认的确认反馈信息。然后,可以响应于确定上述各个确认反馈信息中不存在表征拒绝确认的确认反馈信息,确定上述业务约束信息满足上述校验触发条件。
步骤107,响应于确定业务约束信息满足校验触发条件,根据校验流程信息和校验方式信息,生成校验结果碎片信息。
在一些实施例中,上述执行主体可以响应于确定上述业务约束信息满足上述校验触发条件,根据上述校验流程信息和上述校验方式信息,生成校验结果碎片信息。其中,上述校验流程信息可以包括各个校验步骤。上述校验结果碎片信息可以是根据上述校验方式信息最终生成的校验结果的碎片信息。实践中,上述执行主体可以根据各种方式,响应于确定上述业务约束信息满足上述校验触发条件,根据上述校验流程信息和上述校验方式信息,生成校验结果碎片信息。
在一些实施例的一些可选的实现方式中,上述执行主体可以响应于确定上述业务约束信息满足上述校验触发条件,通过以下步骤根据上述校验流程信息和上述校验方式信息,生成校验结果碎片信息:
第一步,根据上述各个校验步骤和上述各个节点设备,确定上述各个校验步骤中的每个校验步骤对应的节点设备组,得到节点设备组集合。其中,上述节点设备组可以是当前所处的业务校验步骤中参与校验的各个节点设备。上述节点设备组集合可以是各个业务校验步骤中参与校验的节点设备组组成的集合。上述节点设备组集合中的节点设备组之间可以有前后序列关系。上述前后序列关系可以是根据上述各个校验步骤的执行顺序确定的。实践中,首先,上述执行主体可以将上述各个节点设备中对应上述各个校验步骤中的每个校验步骤的各个节点设备确定为节点设备组。然后,可以将所确定的各个节点设备组确定为节点设备组集合。
第二步,获取对应上述目标业务的业务数据。其中,上述业务数据可以是用于对上述目标业务进行校验的数据。例如,上述业务数据可以包括但不限于用户姓名、用户身份证号、用户邮箱、用户电话、会议名称、会议开始时间、会议结束时间、会议地点。实践中,上述执行主体可以从相关联的存储设备中获取对应上述目标业务的业务数据。上述存储设备可以是磁盘。
第三步,根据上述业务数据、上述节点设备组集合和上述校验方式信息,生成校验结果碎片信息。实践中,上述执行主体可以通过碎片信息传递的方式,根据上述业务数据、上述节点设备组集合和上述校验方式信息,生成校验结果碎片信息。其中,上述碎片信息传递的方式可以表征参与校验的各个节点设备中每个节点设备所生成的碎片信息传递给后向节点设备。上述后向节点设备可以表征接收上述节点设备传递的碎片信息的节点设备。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤,根据上述业务数据、上述节点设备组集合和上述校验方式信息,生成校验结果碎片信息:
第一步,对于上述节点设备组集合中的每个节点设备组,执行以下步骤:
第一子步骤,根据上述业务数据,生成原始目标碎片信息和交换目标碎片信息组。其中,上述交换目标碎片信息组包括的各个交换目标碎片信息的数量与上述节点设备组包括的各个节点设备的数量相同。上述原始目标碎片信息可以是保留在本地不进行交换的碎片信息。上述碎片信息可以是经过拆分处理的业务数据。例如,将业务数据a拆分为a1、a2和a3,a1为一个碎片信息。上述交换目标碎片信息组可以是需要与上述节点设备组包括的各个节点设备进行交换的各个碎片信息。实践中,上述执行主体可以通过各种方式,根据上述业务数据,生成原始目标碎片信息和交换目标碎片信息组。
第二子步骤,将上述交换目标碎片信息组中的各个交换目标碎片信息发送至上述节点设备组中的各个节点设备。实践中,上述执行主体可以通过通信协议,将上述交换目标碎片信息组中的各个交换目标碎片信息发送至上述节点设备组中的各个节点设备。
第三子步骤,根据上述校验方式信息、上述原始目标碎片信息和接收的上述节点设备组中的各个节点设备的各个交换碎片信息,生成目标结果碎片信息。其中,上述各个交换碎片信息可以是上述节点设备组中的各个节点设备生成的各个交换目标碎片信息。上述目标结果碎片信息可以是原始目标碎片信息和上述各个交换碎片信息根据上述校验方式信息进行校验得到的结果信息。实践中,上述执行主体可以通过各种方式,根据上述校验方式信息、上述原始目标碎片信息生成目标结果碎片信息。
第四子步骤,响应于确定历史结果碎片信息非空,根据上述历史结果碎片信息和上述目标结果碎片信息,对上述历史结果碎片信息进行更新。其中,上述历史结果碎片信息可以是根据上述校验方式信息、前向步骤对应的原始目标碎片信息和各个交换碎片信息生成的。上述前向步骤可以是对应前向节点设备组的校验步骤。上述前向节点设备组可以是上述节点设备组的前一个节点设备组。实践中,首先,上述执行主体可以响应于确定历史结果碎片信息非空,对上述历史结果碎片信息和上述目标结果碎片信息进行位运算。然后,可以将位运算得到的结果赋值给上述历史结果碎片信息。
第五子步骤,响应于确定历史结果碎片信息为空,将上述目标结果碎片信息添加至历史结果碎片信息,以对历史结果碎片信息进行更新。
第二步,将更新的历史结果碎片信息确定为校验结果碎片信息。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤,根据上述业务数据,生成原始目标碎片信息和交换目标碎片信息组:
第一步,将上述节点设备组包括的各个节点设备的数量确定为目标拆分数量。其中,上述目标拆分数量可以表征将上述业务数据拆分成碎片的碎片个数。
第二步,根据上述目标拆分数量,对上述业务数据进行拆分处理,得到目标碎片信息组。其中,上述目标碎片信息组中的目标碎片信息的数量可以大于上述目标拆分数量。作为示例,将上述业务数据设定为a,上述目标拆分数量为2,则将a拆分为a1、a2和a3,满足a=a1+a2+a3。
第三步,从上述目标碎片信息组中选择上述目标拆分数量个目标碎片信息作为交换目标碎片信息组。
第四步,将上述目标碎片信息组中与上述交换目标碎片信息组中的各个交换目标碎片信息相异的目标碎片信息确定为原始目标碎片信息。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤,根据上述校验方式信息、上述原始目标碎片信息和接收的上述节点设备组中的各个节点设备的各个交换碎片信息,生成目标结果碎片信息:
第一步,对于上述各个交换碎片信息中的每个交换碎片信息,执行以下步骤:
第一子步骤,根据上述校验方式信息、上述原始目标碎片信息和上述交换碎片信息,生成结果碎片信息。其中,上述结果碎片信息可以是上述原始目标碎片信息和上述交换碎片信息通过上述校验方式信息得到的结果信息。上述校验方式信息可以包括碎片校验类型信息、第一碎片运算算法、第二碎片运算算法、第三碎片运算算法、第一随机信息生成算法、第二随机信息生成算法和碎片拆分算法。上述碎片校验类型信息可以表征对两个碎片进行校验的校验类型。例如,将两个需要校验的碎片确定为X和Y,则上述校验类型可以为X是否大于Y或X是否大于等于Y。上述第一碎片运算算法可以是对两个碎片信息进行运算的算法。例如,将两个需要运算的碎片确定为a和b,则上述第一碎片运算算法可以是a-b。上述第二碎片运算算法可以是对两个碎片信息进行运算的算法。例如,上述第二碎片运算算法可以是b-a。上述第三碎片运算算法可以是对碎片信息进行位运算的算法。上述第一随机信息生成算法可以是将预设数值随机拆分成两个碎片信息,使得两个碎片信息的异或结果等于上述预设数值的算法。上述第二随机信息生成算法可以是将预设数值随机拆分成两个碎片信息,使得两个碎片信息的和等于上述预设数值的算法。上述碎片拆分算法可以是将碎片信息进行拆分处理的算法。实践中,上述执行主体可以通过各种方式,根据上述校验方式信息、上述原始目标碎片信息和上述交换碎片信息,生成结果碎片信息。第二子步骤,根据上述结果碎片信息,对结果碎片信息集合进行更新。其中,上述结果碎片信息集合可以是上述原始碎片信息与各个交换碎片信息进行位运算得到的各个结果组成的集合。上述结果碎片信息集合的初始状态可以为空。实践中,上述执行主体可以将上述结果碎片信息添加至结果碎片信息集合,以对结果碎片信息集合进行更新。
第二步,根据更新的结果碎片信息集合,生成目标结果碎片信息。实践中,上述执行主体可以通过并行前缀加法器(Parallel-Prefix Adder,PPA),根据更新的结果碎片信息集合,生成目标结果碎片信息。其中,基于上述结果碎片信息集合中的结果碎片信息,可以进行与、或、异或等位运算。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤,根据上述校验方式信息、上述原始目标碎片信息和上述交换碎片信息,生成结果碎片信息:
第一步,将发送上述交换碎片信息的节点设备确定为交换节点设备。其中,上述交换节点设备可以是进行碎片信息交换的节点设备。
第二步,根据上述第一碎片运算算法,对上述原始目标碎片信息和上述交换碎片信息进行运算,得到第一密文碎片信息。其中,上述第一密文碎片信息可以是上述原始目标碎片信息和上述交换碎片信息通过上述第一碎片运算算法进行运算得到的密文碎片信息。上述密文碎片信息可以是以数据碎片的形式进行加密和运算的数据。
第三步,基于第一密文碎片信息,执行以下碎片信息生成步骤:
第一子步骤,根据上述第一随机信息生成算法,对预设数值进行随机信息生成处理,得到第一碎片信息和第二碎片信息。其中,通过上述第一随机信息生成算法生成的碎片信息可以满足对上述第一碎片信息和上述第二碎片信息进行异或运算的结果等于上述预设数值。上述预设数值可以是0。上述第一碎片信息和上述第二碎片信息可以是通过上述第一随机信息生成算法生成的两个碎片信息。上述碎片信息可以是对预设数值进行拆分后得到的数值。
第二子步骤,根据上述第二随机信息生成算法,对上述预设数值进行随机信息生成处理,得到第三碎片信息和第四碎片信息。其中,上述第三碎片信息和上述第四碎片信息的和可以等于上述预设数值。上述第三碎片信息和上述第四碎片信息可以是通过上述第二随机信息生成算法生成的两个碎片信息。
第三子步骤,将上述第二碎片信息和上述第四碎片信息发送至上述交换节点设备。
第四子步骤,根据上述碎片拆分算法、上述第一碎片信息、上述第二碎片信息和上述第三碎片信息,对上述第一密文碎片信息进行拆分处理,得到第二密文碎片信息和第三密文碎片信息。其中,上述第二密文碎片信息和上述第三密文碎片信息可以是通过上述碎片拆分算法进行拆分处理生成的两个碎片信息。通过上述碎片拆分算法进行的拆分处理可以满足第一预设拆分条件。上述第一预设拆分条件可以是上述第一密文碎片与上述第三碎片信息的和与上述第一碎片信息异或运算的结果等于上述第二密文碎片信息,以及上述第三密文碎片信息可以等于上述第二碎片信息。
第五子步骤,将上述第三密文碎片信息发送至上述交换节点设备。以供上述交换节点设备根据上述第三密文碎片信息和第三交换密文碎片信息生成第四交换密文碎片信息。上述第四交换密文碎片信息可以是上述交换节点设备将上述第三密文碎片信息和上述第三交换密文碎片信息通过并行前缀加法器进行运算得到的密文碎片信息。上述第三交换密文碎片信息可以是上述交换节点设备根据交换碎片拆分算法和上述第四碎片信息对第一交换密文碎片信息进行拆分处理生成的。上述交换碎片拆分算法可以是将第一交换密文碎片信息进行拆分处理的算法。上述拆分处理可以满足第二预设拆分条件。上述第二预设拆分条件可以是上述第一交换密文碎片信息与上述第四碎片信息的和等于上述第三交换密文碎片信息。上述第一交换密文碎片信息可以是上述交换节点设备根据第一交换碎片运算算法,对交换目标碎片信息和第一交换碎片信息进行运算得到的。上述交换目标碎片信息可以是上述交换节点设备接收到的碎片信息。上述第一交换碎片信息可以表征上述交换节点设备中的原始目标碎片信息。
第六子步骤,响应于接收到上述交换节点设备发送的第二交换密文碎片信息,通过并行前缀加法器,对上述第二密文碎片信息和上述第二交换密文碎片信息进行运算得到第四密文碎片信息。其中,上述第二交换密文碎片信息可以是0。上述第四密文碎片信息可以是将上述第二密文碎片信息和上述第二交换密文碎片信息通过并行前缀加法器进行运算得到的密文碎片信息。
第七子步骤,根据上述第三碎片运算算法,对上述第四密文碎片信息进行运算,得到运算结果。其中,上述第三碎片运算算法可以是左移位运算。
第四步,响应于确定上述碎片校验类型信息满足第一预设类型条件,将上述碎片信息生成步骤生成的结果确定为结果碎片信息。其中,上述第一预设类型条件可以是对上述原始目标碎片信息和上述交换碎片信息只做一次减法运算。
第五步,响应于确定上述碎片校验类型信息满足第二预设类型条件,执行以下步骤:
第一子步骤,将上述碎片信息生成步骤生成的结果确定为第一结果碎片信息。其中,上述第二预设类型条件可以是对上述原始目标碎片信息和上述交换碎片信息做两次减法运算。
第二子步骤,根据上述第二碎片运算算法,对上述原始目标碎片信息和上述交换碎片信息进行运算,以及将运算的结果确定为第一密文碎片信息。
第三子步骤,基于第一密文碎片信息,再次执行上述碎片信息生成步骤,以及将所生成的结果确定为第二结果碎片信息。其中,上述第二结果碎片信息可以是通过上述碎片信息生成步骤生成的结果碎片信息。
第四子步骤,根据预设碎片运算算法,对上述第一结果碎片信息和上述第二结果碎片信息进行运算,以及将运算结果确定为结果碎片信息。其中,上述预设碎片运算算法可以是异或位运算。实践中,上述执行主体可以将上述第一结果碎片信息和上述第二结果碎片信息进行异或运算,得到结果碎片信息。
上述技术方案其相关内容作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题二“业务校验的安全性较低”。导致业务校验的安全性较低的因素往往如下:基于额外的中心服务器进行安全多方校验,各方数据暴露给第三方服务器,存在信息泄露的情况;利用密钥动态加密技术进行业务校验,虽然没有第三方服务器的参与,但参与校验的各方(不包括第三方服务器,包括数据需求方)拥有业务校验的全部原始数据,当一方遭受攻击造成信息泄露,会导致数据需求方的业务校验请求遭到攻击。如果解决了上述因素,就能达到提高业务校验安全性的效果。为了达到这一效果,本公开引入的基于碎片分享的多方数据联合校验方式,在校验的过程中产生的结果始终以碎片的形式存储在各个参与方(其中,各个参与方包括数据需求方),任意单独一方都不能根据自身的碎片信息还原出校验的结果,必须根据各方的碎片信息最终由数据需求方还原出最终结果。实现了数据的安全共享,使得在校验的过程中产生的中间结果数据可用而不可见,保证了数据的隐私和校验结果的安全,从而提高了业务校验的安全性。
步骤108,根据校验结果碎片信息和校验结果复原信息,生成对应业务约束信息的校验结果信息。
在一些实施例中,上述执行主体可以根据上述校验结果碎片信息和上述校验结果复原信息,生成对应上述业务约束信息的校验结果信息。其中,上述校验结果信息可以表征还原后的业务校验结果。实践中,上述执行主体可以通过各种方式,根据上述校验结果碎片信息和上述校验结果复原信息,生成对应上述业务约束信息的校验结果信息。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤,根据上述校验结果碎片信息和上述校验结果复原信息,生成对应上述业务约束信息的校验结果信息:
第一步,将上述校验结果碎片信息确定为第一校验结果碎片信息。其中,上述第一校验结果碎片信息可以表征根据上述业务数据和节点设备组集合中的最后一个节点设备组生成的校验结果碎片信息。
第二步,响应于接收到前向节点设备发送的第二校验结果碎片信息,根据上述校验结果复原信息、上述第一校验结果碎片信息和上述第二校验结果碎片信息,生成对应上述业务约束信息的校验结果信息。其中,上述第二校验结果碎片信息可以是上述前向节点设备根据前向节点碎片信息和目标节点设备发送的校验结果碎片信息生成的。上述前向节点碎片信息可以是上述前向节点设备生成的校验结果碎片信息,上述目标节点设备是上述前向节点设备的前向节点设备。上述前向节点设备可以是上述各个校验步骤中的最后一个校验步骤对应的节点设备组中的节点设备。实践中,首先,上述执行主体可以对上述第一校验结果碎片信息和上述第二校验结果碎片信息进行位运算,得到位运算结果。然后,查询上述校验结果复原信息中的上述位运算结果对应的校验结果信息,得到对应上述业务约束信息的校验结果信息。上述校验结果复原信息可以包括位运算结果和对应位运算结果的校验结果信息。
可选地,在步骤101之前,首先,上述执行主体可以确定请求业务校验的客户端是否满足预设调用权限。其中,上述客户端可以是发送业务校验请求的客户端。上述预设调用权限可以是允许调用业务校验方法的权限。
然后,可以响应于确定上述客户端满足上述预设调用权限,确定上述客户端是否满足预设调用次数条件。其中,上述预设调用次数条件可以是调用次数处于预设调用次数内。此处,对于上述预设次数的具体数值不做进一步的限定。
最后,可以响应于确定上述客户端满足上述预设调用次数条件,获取对应上述客户端的目标业务的业务约束信息。实践中,上述执行主体可以从上述客户端发送的业务校验请求中解析出上述目标业务的业务约束信息。
可选地,在步骤102之后,上述执行主体可以响应于确定上述数据安全等级不满足上述预设等级条件,根据上述业务约束信息和匿踪校验方式,生成对应上述业务约束信息的校验结果信息。其中,上述匿踪校验方式可以是对各个节点设备隐匿业务约束信息的校验方式。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤,响应于确定上述数据安全等级不满足上述预设等级条件,根据上述业务约束信息和匿踪校验方式,生成对应上述业务约束信息的校验结果信息:
第一步,根据预设第一加密信息,对上述业务约束信息进行加密处理,得到加密业务约束信息。其中,上述预设第一加密信息可以是通过加密算法生成的一个密钥对中的公钥。上述加密业务约束信息可以是通过上述预设第一加密信息进行加密后的业务约束信息。实践中,上述执行主体可以通过乘方取模的方法,对上述业务约束信息进行加密处理,得到加密业务约束信息。
第二步,将上述预设第一加密信息发送至上述各个节点设备,以供上述各个节点设备根据上述预设第一加密信息对业务数据进行加密。实践中,上述执行主体可以通过DNS协议,将上述预设第一加密信息发送至上述各个节点设备,以供上述各个节点设备根据上述预设第一加密信息对业务数据进行加密。
第三步,将上述加密业务约束信息发送至上述各个节点设备。其中,上述加密业务约束信息可以用于上述各个节点设备查询上述各个节点设备中的加密业务数据。上述加密业务数据可以是通过上述预设第一加密信息对业务数据进行加密后的数据。实践中,上述执行主体可以通过TCP/IP网络协议、HTTP协议、HTTPS协议或FTP协议等协议,将上述加密业务约束信息发送至上述各个节点设备。
第四步,响应于接收到上述各个节点设备的各个加密业务数据,根据预设第二加密信息和上述各个加密业务数据,生成各个目标业务数据。其中,上述预设第二加密信息可以是上述密钥对中的私钥。上述目标业务数据可以是通过上述预设第二加密信息进行解密后的加密业务数据。实践中,上述执行主体可以通过乘方取模的方法,根据预设第二加密信息和上述各个加密业务数据,生成各个目标业务数据。
第五步,根据上述各个目标业务数据,生成对应上述业务约束信息的校验结果信息。实践中,首先,上述执行主体可以将上述各个目标业务数据输入到上述业务约束信息中,以得到校验的结果。然后,可以将校验的结果确定为对应上述业务约束信息的校验结果信息。
上述技术方案其相关内容作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题三“业务校验的耗时较长,效率较低”。导致业务校验的耗时较长,效率较低的因素往往如下:只设计针对隐私性较高的数据的安全校验方法,导致在对隐私性较低的数据进行传输和校验时,步骤比较繁琐。如果解决了上述因素,就能达到减少业务校验耗时、提高业务校验效率的效果。为了达到这一效果,本公开引入了根据业务数据的隐私等级来确定校验方式信息的方法。基于碎片分享的多方数据联合校验方式虽然安全性较高,但耗时较长。在确定业务数据的隐私等级较高时,采用基于碎片分享的多方数据联合校验方式,保证业务数据的安全。在确定业务数据的隐私等级较低时,采用相对简单的隐匿查询校验方式,能够减少业务数据传输和校验的耗时,从而缩短了业务校验的耗时,提高了业务校验的效率。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的业务校验方法,减少了业务校验耗时和耗费的服务器资源,提升了业务校验的效率。具体来说,造成业务校验耗时较长和服务器资源耗费较多,效率较低的原因在于:通过密钥动态加密技术和DH算法会导致参与校验的各方之间多次通信,从而导致业务校验耗时较长,效率较低;基于额外的中心服务器以及GMW协议进行安全多方校验,导致业务校验耗费的服务器资源较多。基于此,本公开的一些实施例的业务校验方法,首先,根据对应目标业务的业务约束信息,确定参与校验的各个节点设备。由此,可以根据业务约束信息确定出参与联合校验的各个节点设备。然后,确定上述业务约束信息对应的数据安全等级是否满足预设等级条件。由此,可以根据业务约束信息对应数据的数据安全等级来选择对应的业务校验方式以及制定对应的校验流程。接着,响应于确定上述数据安全等级满足上述预设等级条件,根据上述业务约束信息,确定校验流程信息。由此,可以确定整个联合校验的校验流程。之后,根据上述校验流程信息和上述业务约束信息,确定对应上述目标业务的校验信息,其中,上述校验信息包括上述业务约束信息、上述数据安全等级、校验方式信息、校验结果复原信息、数据格式信息和校验流程信息。由此,可以确定出各个节点设备在整个联合校验过程中均需确认的校验信息。之后,将上述校验信息发送至上述各个节点设备,以供上述各个节点设备中的节点设备对接收到的校验信息进行确认。由此,各个节点设备可以根据接收到的校验信息进行确认,确认是否接受上述校验信息,并对校验信息中指定的业务校验相关信息进行统一。接着,根据接收的对应上述各个节点设备的各个确认反馈信息,确定上述业务约束信息是否满足校验触发条件。由此,可以根据各个反馈信息,确认上述各个节点是否接受针对上述目标业务的联合校验。之后,响应于确定上述业务约束信息满足上述校验触发条件,根据上述校验流程信息和上述校验方式信息,生成校验结果碎片信息。由此,可以生成校验结果碎片信息,用于对最终的校验结果进行复原。最后,根据上述校验结果碎片信息和上述校验结果复原信息,生成对应上述业务约束信息的校验结果信息。由此,可以复原最终的校验结果。也因为实现的业务校验方法,是基于各个节点设备的碎片之间的校验结果的,减少了判断的次数。而且,通过发送业务校验信息给各个节点设备,约定业务校验的校验流程以及校验方式信息等信息,减少了业务校验过程中各个节点设备之间的通信,从而减少了业务校验耗时,提升了业务校验效率。而且校验过程中产生的结果始终以碎片的形式存储在各个节点设备,并没有第三方的参与,从而减少了业务校验的服务器资源消耗。
进一步参考图2,作为对上述各图所示方法的实现,本公开提供了一种业务校验装置的一些实施例,这些装置实施例与图1所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图2所示,一些实施例的业务校验装置200包括:第一确定单元201、第二确定单元202、第三确定单元203、第四确定单元204、发送单元205、第五确定单元206、第一生成单元207和第二生成单元208。其中,第一确定单元201被配置成根据对应目标业务的业务约束信息,确定参与校验的各个节点设备;第二确定单元202被配置成确定上述业务约束信息对应的数据安全等级是否满足预设等级条件;第三确定单元203被配置成响应于确定上述数据安全等级满足上述预设等级条件,根据上述业务约束信息,确定校验流程信息;第四确定单元204被配置成根据上述校验流程信息和上述业务约束信息,确定对应上述目标业务的校验信息,其中,上述校验信息包括上述业务约束信息、上述数据安全等级、校验方式信息、校验结果复原信息、数据格式信息和校验流程信息;发送单元205被配置成将上述校验信息发送至上述各个节点设备,以供上述各个节点设备中的节点设备对接收到的校验信息进行确认;第五确定单元206被配置成根据接收的对应上述各个节点设备的各个确认反馈信息,确定上述业务约束信息是否满足校验触发条件;第一生成单元207被配置成响应于确定上述业务约束信息满足上述校验触发条件,根据上述校验流程信息和上述校验方式信息,生成校验结果碎片信息;第二生成单元208被配置成根据上述校验结果碎片信息和上述校验结果复原信息,生成对应上述业务约束信息的校验结果信息。
可以理解的是,业务校验装置200中记载的诸单元与参考图1描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置200及其中包含的单元,在此不再赘述。
下面参考图3,其示出了适于用来实现本公开的一些实施例的电子设备(例如计算设备)300的结构示意图。图3示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图3中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:根据对应目标业务的业务约束信息,确定参与校验的各个节点设备;确定上述业务约束信息对应的数据安全等级是否满足预设等级条件;响应于确定上述数据安全等级满足上述预设等级条件,根据上述业务约束信息,确定校验流程信息;根据上述校验流程信息和上述业务约束信息,确定对应上述目标业务的校验信息,其中,上述校验信息包括上述业务约束信息、上述数据安全等级、校验方式信息、校验结果复原信息、数据格式信息和校验流程信息;将上述校验信息发送至上述各个节点设备,以供上述各个节点设备中的节点设备对接收到的校验信息进行确认;根据接收的对应上述各个节点设备的各个确认反馈信息,确定上述业务约束信息是否满足校验触发条件;响应于确定上述业务约束信息满足上述校验触发条件,根据上述校验流程信息和上述校验方式信息,生成校验结果碎片信息;根据上述校验结果碎片信息和上述校验结果复原信息,生成对应上述业务约束信息的校验结果信息。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一确定单元、第二确定单元、第三确定单元、第四确定单元、发送单元、第五确定单元、第一生成单元和第二生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一确定单元还可以被描述为“根据对应目标业务的业务约束信息,确定参与校验的各个节点设备的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种业务校验方法,包括:
根据对应目标业务的业务约束信息,确定参与校验的各个节点设备;
确定所述业务约束信息对应的数据安全等级是否满足预设等级条件;
响应于确定所述数据安全等级满足所述预设等级条件,根据所述业务约束信息,确定校验流程信息;
根据所述校验流程信息和所述业务约束信息,确定对应所述目标业务的校验信息,其中,所述校验信息包括所述业务约束信息、所述数据安全等级、校验方式信息、校验结果复原信息、数据格式信息和校验流程信息;
将所述校验信息发送至所述各个节点设备,以供所述各个节点设备中的节点设备对接收到的校验信息进行确认;
根据接收的对应所述各个节点设备的各个确认反馈信息,确定所述业务约束信息是否满足校验触发条件;
响应于确定所述业务约束信息满足所述校验触发条件,根据所述校验流程信息和所述校验方式信息,生成校验结果碎片信息;
根据所述校验结果碎片信息和所述校验结果复原信息,生成对应所述业务约束信息的校验结果信息。
2.根据权利要求1所述的方法,其中,在所述确定所述业务约束信息对应的数据安全等级是否满足预设等级条件之后,所述方法还包括:
响应于确定所述数据安全等级不满足所述预设等级条件,根据所述业务约束信息和匿踪校验方式,生成对应所述业务约束信息的校验结果信息。
3.根据权利要求1所述的方法,其中,所述校验流程信息包括各个校验步骤;以及
所述响应于确定所述业务约束信息满足所述校验触发条件,根据所述校验流程信息和所述校验方式信息,生成校验结果碎片信息,包括:
根据所述各个校验步骤和所述各个节点设备,确定所述各个校验步骤中的每个校验步骤对应的节点设备组,得到节点设备组集合;
获取对应所述目标业务的业务数据;
根据所述业务数据、所述节点设备组集合和所述校验方式信息,生成校验结果碎片信息。
4.根据权利要求3所述的方法,其中,所述根据所述业务数据、所述节点设备组集合和所述校验方式信息,生成校验结果碎片信息,包括:
对于所述节点设备组集合中的每个节点设备组,执行以下步骤:
根据所述业务数据,生成原始目标碎片信息和交换目标碎片信息组,其中,所述交换目标碎片信息组包括的各个交换目标碎片信息的数量与所述节点设备组包括的各个节点设备的数量相同;
将所述交换目标碎片信息组中的各个交换目标碎片信息发送至所述节点设备组中的各个节点设备;
根据所述校验方式信息、所述原始目标碎片信息和接收的所述节点设备组中的各个节点设备的各个交换碎片信息,生成目标结果碎片信息;
响应于确定历史结果碎片信息非空,根据所述历史结果碎片信息和所述目标结果碎片信息,对所述历史结果碎片信息进行更新;
响应于确定历史结果碎片信息为空,将所述目标结果碎片信息添加至历史结果碎片信息,以对历史结果碎片信息进行更新;
将更新的历史结果碎片信息确定为校验结果碎片信息。
5.根据权利要求4所述的方法,其中,所述根据所述业务数据,生成原始目标碎片信息和交换目标碎片信息组,包括:
将所述节点设备组包括的各个节点设备的数量确定为目标拆分数量;
根据所述目标拆分数量,对所述业务数据进行拆分处理,得到目标碎片信息组,其中,所述目标碎片信息组中的目标碎片信息的数量大于所述目标拆分数量;
从所述目标碎片信息组中选择所述目标拆分数量个目标碎片信息作为交换目标碎片信息组;
将所述目标碎片信息组中与所述交换目标碎片信息组中的各个交换目标碎片信息相异的目标碎片信息确定为原始目标碎片信息。
6.根据权利要求4所述的方法,其中,所述根据所述校验方式信息、所述原始目标碎片信息和接收的所述节点设备组中的各个节点设备的各个交换碎片信息,生成目标结果碎片信息,包括:
对于所述各个交换碎片信息中的每个交换碎片信息,执行以下步骤:
根据所述校验方式信息、所述原始目标碎片信息和所述交换碎片信息,生成结果碎片信息;
根据所述结果碎片信息,对结果碎片信息集合进行更新;
根据更新的结果碎片信息集合,生成目标结果碎片信息。
7.根据权利要求1所述的方法,其中,在所述根据对应目标业务的业务约束信息,确定参与校验的各个节点设备之前,所述步骤还包括:
确定请求业务校验的客户端是否满足预设调用权限;
响应于确定所述客户端满足所述预设调用权限,确定所述客户端是否满足预设调用次数条件;
响应于确定所述客户端满足所述预设调用次数条件,获取对应所述客户端的目标业务的业务约束信息。
8.一种业务校验装置,包括:
第一确定单元,被配置成根据对应目标业务的业务约束信息,确定参与校验的各个节点设备;
第二确定单元,被配置成确定所述业务约束信息对应的数据安全等级是否满足预设等级条件;
第三确定单元,被配置成响应于确定所述数据安全等级满足所述预设等级条件,根据所述业务约束信息,确定校验流程信息;
第四确定单元,被配置成根据所述校验流程信息和所述业务约束信息,确定对应所述目标业务的校验信息,其中,所述校验信息包括所述业务约束信息、所述数据安全等级、校验方式信息、校验结果复原信息、数据格式信息和校验流程信息;
发送单元,被配置成将所述校验信息发送至所述各个节点设备,以供所述各个节点设备中的节点设备对接收到的校验信息进行确认;
第五确定单元,被配置成根据接收的对应所述各个节点设备的各个确认反馈信息,确定所述业务约束信息是否满足校验触发条件;
第一生成单元,被配置成响应于确定所述业务约束信息满足所述校验触发条件,根据所述校验流程信息和所述校验方式信息,生成校验结果碎片信息;
第二生成单元,被配置成根据所述校验结果碎片信息和所述校验结果复原信息,生成对应所述业务约束信息的校验结果信息。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310920832.4A CN116627664B (zh) | 2023-07-26 | 2023-07-26 | 业务校验方法、装置、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310920832.4A CN116627664B (zh) | 2023-07-26 | 2023-07-26 | 业务校验方法、装置、电子设备和计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116627664A true CN116627664A (zh) | 2023-08-22 |
CN116627664B CN116627664B (zh) | 2024-03-29 |
Family
ID=87597737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310920832.4A Active CN116627664B (zh) | 2023-07-26 | 2023-07-26 | 业务校验方法、装置、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116627664B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070214173A1 (en) * | 2004-09-24 | 2007-09-13 | Fujitsu Limited | Program, method, and apparatus for supporting creation of business process model diagram |
US20100146298A1 (en) * | 2008-11-26 | 2010-06-10 | Eric Diehl | Method and system for processing digital content according to a workflow |
CN109359939A (zh) * | 2018-09-26 | 2019-02-19 | 中国平安人寿保险股份有限公司 | 业务数据校验方法、装置、计算机设备和存储介质 |
CN109861960A (zh) * | 2018-11-26 | 2019-06-07 | 阿里巴巴集团控股有限公司 | 提供用于验证业务逻辑的验证数据的方法及装置 |
CN110442756A (zh) * | 2019-06-27 | 2019-11-12 | 平安科技(深圳)有限公司 | 数据校验方法、装置、计算机设备和存储介质 |
CN111415161A (zh) * | 2020-04-27 | 2020-07-14 | 财付通支付科技有限公司 | 基于区块链的数据验证方法、装置及计算机可读存储介质 |
-
2023
- 2023-07-26 CN CN202310920832.4A patent/CN116627664B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070214173A1 (en) * | 2004-09-24 | 2007-09-13 | Fujitsu Limited | Program, method, and apparatus for supporting creation of business process model diagram |
US20100146298A1 (en) * | 2008-11-26 | 2010-06-10 | Eric Diehl | Method and system for processing digital content according to a workflow |
CN101739532A (zh) * | 2008-11-26 | 2010-06-16 | 汤姆森许可贸易公司 | 根据工作流来处理数字内容的方法和系统 |
CN109359939A (zh) * | 2018-09-26 | 2019-02-19 | 中国平安人寿保险股份有限公司 | 业务数据校验方法、装置、计算机设备和存储介质 |
CN109861960A (zh) * | 2018-11-26 | 2019-06-07 | 阿里巴巴集团控股有限公司 | 提供用于验证业务逻辑的验证数据的方法及装置 |
CN110442756A (zh) * | 2019-06-27 | 2019-11-12 | 平安科技(深圳)有限公司 | 数据校验方法、装置、计算机设备和存储介质 |
CN111415161A (zh) * | 2020-04-27 | 2020-07-14 | 财付通支付科技有限公司 | 基于区块链的数据验证方法、装置及计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
IRAWAN AFRIANTO ET.AL: "Design and Implementation of Work Training Certificate Verification Based On Public Blockchain Platform", 《IEEE XPLORE》, pages 1 - 8 * |
倪伟权: "基于区块链的数据交易优化问题研究与应用", 《中国优秀硕士学位论文全文数据库信息科技辑》, no. 6, pages 1 - 79 * |
Also Published As
Publication number | Publication date |
---|---|
CN116627664B (zh) | 2024-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9158925B2 (en) | Server-aided private set intersection (PSI) with data transfer | |
CN109886692B (zh) | 基于区块链的数据传输方法、装置、介质及电子设备 | |
CN111431713A (zh) | 一种私钥存储方法、装置和相关设备 | |
CN112003696A (zh) | Sm9密钥生成方法、系统、电子设备、装置及存储介质 | |
CN110851210A (zh) | 一种接口程序调用方法、装置、设备及存储介质 | |
CN112765642A (zh) | 数据处理方法、数据处理装置、电子设备及介质 | |
CN112437044A (zh) | 即时通讯方法和装置 | |
CN111327605A (zh) | 传输私密信息的方法、终端、服务器和系统 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN113468580B (zh) | 多方协同签名的方法和系统 | |
CN115361143A (zh) | 跨域数据传输方法及装置、电子设备、计算机可读介质 | |
CN117556441B (zh) | 用于安全计算的数据处理方法、装置、介质及电子设备 | |
EP2892206B1 (en) | System and method for push framework security | |
CN111552950B (zh) | 一种软件授权方法、装置及计算机可读存储介质 | |
CN116318739B (zh) | 一种电子数据交换方法及系统 | |
CN111010283B (zh) | 用于生成信息的方法和装置 | |
CN116627664B (zh) | 业务校验方法、装置、电子设备和计算机可读介质 | |
CN109120576A (zh) | 数据分享方法及装置、计算机设备及存储介质 | |
CN113301058B (zh) | 信息加密传输方法、装置、电子设备和计算机可读介质 | |
CN114050897B (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
CN115296807A (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN114422123A (zh) | 通信方法、装置、电子设备和计算机可读介质 | |
CN113626848A (zh) | 样本数据生成方法、装置、电子设备及计算机可读介质 | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
JP2013152362A (ja) | 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |