CN116934239A - 流程管控的数据处理方法、装置 - Google Patents

流程管控的数据处理方法、装置 Download PDF

Info

Publication number
CN116934239A
CN116934239A CN202210350459.9A CN202210350459A CN116934239A CN 116934239 A CN116934239 A CN 116934239A CN 202210350459 A CN202210350459 A CN 202210350459A CN 116934239 A CN116934239 A CN 116934239A
Authority
CN
China
Prior art keywords
approval
information
target
node
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210350459.9A
Other languages
English (en)
Inventor
于宝成
赵铭
王海龙
王�义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingdong Technology Information Technology Co Ltd
Original Assignee
Jingdong Technology Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jingdong Technology Information Technology Co Ltd filed Critical Jingdong Technology Information Technology Co Ltd
Priority to CN202210350459.9A priority Critical patent/CN116934239A/zh
Publication of CN116934239A publication Critical patent/CN116934239A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种流程管控的数据处理方法、装置、电子设备及介质,将门限签名技术应用于流程审核,可应用于环境治理场景。该方法包括:检测是否发生针对目标流程的审批触发事件;获取与该目标流程的审批触发事件对应的目标审批账号信息和目标门限阈值信息;该目标门限阈值信息用于限定该审批触发事件的最低批准个数;根据该目标审批账号信息和该目标门限阈值信息,生成针对该目标流程的每个审批账号的目标秘钥,并存储该目标秘钥;将该目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知;接收待验证节点发送的审批信息;以及根据存储的该目标秘钥,对该审批信息进行门限签名验证,得到针对该审批触发事件的响应结果。

Description

流程管控的数据处理方法、装置
技术领域
本公开涉及数据处理和门限签名技术领域,尤其涉及一种流程管控的数据处理方法、装置、电子设备及介质。
背景技术
在一些流程审批的环节中,通常流程审批方集中于单一主体,该主体的权利过大,并且通常该主体只要依据账号和密码登录审批系统便能享有对应的审批权限。例如,在环境治理领域,决策权集中在单一的管理者手中,只要管理者通过账号进行登录并审批通过后即可。
然而,在实现本公开技术构思的过程中,发明人发现上述方式至少存在以下技术问题:审批系统仅通过账号密码的方式进行登录验证,如果流程审批方的账号密码被第三方盗用/冒用的话,第三方完全可以行使审批权限,导致出现问题后审批系统难以追溯责任。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开的实施例提供了一种流程管控的数据处理方法、装置、电子设备及介质。
第一方面,本公开的实施例提供了一种流程管控的数据处理方法。本实施例提供的数据处理方法能够应用于管理节点,该方法包括:检测是否发生针对目标流程的审批触发事件;获取与上述目标流程的审批触发事件对应的目标审批账号信息和目标门限阈值信息;其中上述目标门限阈值信息用于限定上述审批触发事件的最低批准个数;根据上述目标审批账号信息和上述目标门限阈值信息,生成针对上述目标流程的每个审批账号的目标秘钥,并存储上述目标秘钥;将上述目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知;接收待验证节点发送的审批信息;以及根据存储的上述目标秘钥,对上述审批信息进行门限签名验证,得到针对上述审批触发事件的响应结果。
根据本公开的实施例,上述目标审批账号信息包括:用于审批上述目标流程的审批账号的账号标识和账号总个数。其中,上述根据上述目标审批账号信息和上述目标门限阈值信息,生成针对上述目标流程的每个审批账号的目标秘钥,并存储上述目标秘钥,包括:基于秘钥算法库,生成初始秘钥信息;基于门限签名算法,根据上述审批账号的账号标识、账号总个数和上述目标门限阈值信息,对上述初始秘钥信息进行拆分处理,得到对应于每个账号标识的目标秘钥;将上述目标秘钥与对应的账号标识、上述目标流程的流程标识进行关联,得到关联关系;以及基于上述关联关系来存储上述目标秘钥。
根据本公开的实施例,基于门限签名算法,根据上述审批账号的账号标识、账号总个数和上述目标门限阈值信息,对上述初始秘钥信息进行拆分处理,得到对应于每个账号标识的目标秘钥,包括:根据上述审批账号的账号总个数和上述目标门限阈值信息,对上述初始秘钥信息进行拆分处理,得到预设数量个拆分后的中间秘钥片段;其中,上述预设数量等于上述账号总个数,至少基于上述目标门限阈值信息所对应数量的中间秘钥片段能够恢复初始秘钥信息;对每个中间秘钥片段分配各自对应的编号,上述编号与上述账号标识所关联;根据上述中间秘钥片段与对应的编号,生成字符串;其中,每个字符串为对应于相应的账号标识的目标秘钥。
根据本公开的实施例,上述目标审批账号信息还包括:上述审批账号对应登录的审批节点的节点地址信息。将上述目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知,包括:根据上述审批账号对应的节点地址信息,将上述目标秘钥发送给对应的审批节点,并向对应的审批节点发送审批通知。
根据本公开的实施例,接收待验证节点发送的审批信息,以及上述根据存储的上述目标秘钥,对上述审批信息进行门限签名验证,得到针对上述审批触发事件的响应结果,包括:在接收到的审批信息的个数超过上述目标门限阈值信息的情况下,根据存储的上述目标秘钥,对已有的待验证节点的上述审批信息进行门限签名验证,得到针对上述已有的待验证节点的综合验证结果;在上述综合验证结果为有效且验证通过的情况下,根据上述审批触发事件,对上述目标流程进行相应的处理;在处理成功的情况下,生成关于上述审批触发事件审批通过的响应结果;在上述综合验证结果为有效且验证不通过的情况下,生成关于上述审批触发事件审批不通过的响应结果,并提示审批不通过的原因;在上述综合验证结果为无效的情况下,将已经接收到的审批信息进行存储,并继续接收审批信息,并对继续接收到的审批信息进行验证,生成关于上述审批触发事件处于审批过程中的响应结果。
根据本公开的实施例,上述目标秘钥是基于门限签名算法,对初始秘钥信息进行拆分处理而得到的;上述目标秘钥是基于关联关系而进行存储的,上述关联关系用于关联上述目标秘钥、与上述目标秘钥分别对应的账号标识和上述目标流程的流程标识;上述审批信息包括:审批所针对的流程、待验证节点的审批账号信息、待验证秘钥和审批结果。
相应的,根据存储的上述目标秘钥,对已有的待验证节点的上述审批信息进行门限签名验证,得到针对上述已有的待验证节点的综合验证结果,包括:根据上述流程标识,确定上述审批所针对的流程是否为上述目标流程;在上述审批所针对的流程为上述目标流程的情况下,确定上述已有的待验证节点中每个待验证节点的审批账号信息与上述待验证秘钥之间的对应关系与上述关联关系是否匹配;针对每个待验证节点,在当前待验证节点的对应关系与上述关联关系匹配的情况下,确定上述当前待验证节点的待验证秘钥为已验证秘钥,并标记上述当前待验证节点的审批结果为有效状态;确定已有的待验证节点中处于有效状态的审批结果的个数是否超过上述目标门限阈值信息;在上述已有的待验证节点中处于有效状态的审批结果的个数超过上述目标门限阈值信息的情况下,根据审批结果为通过和不通过进行分类,对有效状态的审批结果为同一类所对应的所有已验证秘钥进行聚合处理,得到整合秘钥信息;确定上述整合秘钥信息与上述初始秘钥信息是否一致;在上述整合秘钥信息与上述初始秘钥信息一致的情况下,确定综合验证结果为有效且验证通过;在上述整合秘钥信息与上述初始秘钥信息不一致的情况下,确定综合验证结果为有效且验证不通过。
根据本公开的实施例,上述根据存储的上述目标秘钥,对已有的待验证节点的上述审批信息进行验证,得到针对上述已有的待验证节点的综合验证结果,还包括:针对每个待验证节点,在当前待验证节点的对应关系与上述关联关系不匹配的情况下,确定上述当前待验证节点的待验证秘钥为验证不通过秘钥,并标记上述当前待验证节点的审批结果为无效状态;在上述已有的待验证节点中处于有效状态的审批结果的个数小于上述目标门限阈值信息的情况下,确定综合验证结果为无效。
根据本公开的实施例,上述获取与上述目标流程的审批触发事件对应的目标审批账号信息和目标门限阈值信息,包括:根据上述审批触发事件,确定流程预设信息中是否存在与上述目标流程的审批触发事件匹配的特定审批账号信息和特定门限阈值信息;在上述流程预设信息中存在上述特定审批账号信息和特定门限阈值信息的情况下,将上述特定审批账号信息和特定门限阈值信息分别作为上述目标审批节点信息和上述目标门限阈值信息;在上述流程预设信息中不存在上述特定审批账号信息和特定门限阈值信息的情况下,展示对上述目标流程的审批触发事件进行管理设置的提示信息;接收针对上述审批触发事件设置的审批节点设置信息和门限阈值设置信息,上述审批节点设置信息和门限阈值设置信息分别作为上述目标审批节点信息和上述目标门限阈值信息。
第二方面,本公开的实施例提供了一种流程管控的数据处理方法。本实施例提供的数据处理方法能够应用于审批节点,该方法包括:接收管理节点发送的目标秘钥和审批通知,上述审批通知用于提示对目标流程的审批触发事件进行审批;接收对上述审批触发事件进行审批的审批结果;根据审批所针对的流程、审批账号信息、上述目标秘钥和上述审批结果,生成审批信息;将上述审批信息发送给上述管理节点。
第三方面,本公开的实施例提供了一种流程管控的数据处理装置。上述数据处理装置可以是管理节点。该装置包括:检测模块、信息获取模块、秘钥生成模块、秘钥发送模块、审批信息接收模块以及验证和结果生成模块。上述检测模块用于检测是否发生针对目标流程的审批触发事件。上述信息获取模块用于获取与上述目标流程的审批触发事件对应的目标审批账号信息和目标门限阈值信息;其中上述目标门限阈值信息用于限定上述审批触发事件的最低批准个数。上述秘钥生成模块用于根据上述目标审批账号信息和上述目标门限阈值信息,生成针对上述目标流程的每个审批账号的目标秘钥,并存储上述目标秘钥。上述秘钥发送模块用于将上述目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知。上述审批信息接收模块用于接收待验证节点发送的审批信息。上述验证和结果生成模块用于根据存储的上述目标秘钥,对上述审批信息进行门限签名验证,得到针对上述审批触发事件的响应结果。
第四方面,本公开的实施例提供了一种流程管控的数据处理装置。上述数据处理装置可以是审批节点,该装置包括:秘钥接收模块、用户交互模块、审批信息生成模块以及信息发送模块。上述秘钥接收模块用于接收管理节点发送的目标秘钥和审批通知,上述审批通知用于提示对目标流程的审批触发事件进行审批。上述用户交互模块用于接收对上述审批触发事件进行审批的审批结果。上述审批信息生成模块用于根据审批所针对的流程、审批账号信息、上述目标秘钥和上述审批结果,生成审批信息。上述信息发送模块用于将上述审批信息发送给上述管理节点。
第五方面,本公开的实施例提供了一种电子设备。上述电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序时,实现如上所述的流程管控的数据处理方法。
第六方面,本公开的实施例提供了一种计算机可读存储介质。上述计算机可读存储介质上存储有计算机程序,上述计算机程序被处理器执行时实现如上所述的流程管控的数据处理方法。
本公开实施例提供的上述技术方案至少具有如下优点的部分或全部:
通过获取与目标流程的审批触发事件相对应的目标审批账号信息和目标门限阈值信息,并根据上述目标审批账号信息和上述目标门限阈值信息,生成并存储针对上述目标流程的每个审批账号的目标秘钥,将目标秘钥发送给对应的审批节点,在对待验证节点(可能是审批节点,也可能是其他仿冒审批节点的仿冒节点)进行验证时,不仅基于存储的目标秘钥来对审批节点的身份进行验证,而且还基于门限签名验证的方式来对多个待验证节点反馈的审批信息的有效性进行验证,通过基于多方门限签名来控制流程的审批,对审批方的身份能够进行安全且高效的验证。该方案应用于环境治理领域,能够实现分布式治理,根据不同的治理流程环节只需动态设置相应的审批成员(具体为审批成员对应的审批账号信息)和门限阈值信息即可,促进流程参与者加入/退出流程的审批过程的智能化和责任可视化。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出了适用于本公开实施例的流程管控的数据处理方法的系统架构;
图2示意性示出了根据本公开一实施例的流程管控的数据处理方法的流程图;
图3示意性示出了根据本公开实施例的操作S202的详细实施流程图;
图4示意性示出了根据本公开实施例的操作S203的详细实施流程图;
图5示意性示出了根据本公开实施例的操作S205和操作S206的详细实施过程图;
图6示意性示出了根据本公开实施例的操作S510的详细实施流程图;
图7示意性示出了根据本公开另一实施例的流程管控的数据处理方法的流程图;
图8示意性示出了根据本公开一实施例的流程管控的数据处理装置的结构框图;
图9示意性示出了根据本公开另一实施例的流程管控的数据处理装置的结构框图;以及
图10示意性示出了本公开实施例提供的电子设备的结构框图。
具体实施方式
本公开的实施例提供了一种流程管控的数据处理方法、装置、电子设备及介质,能够应用于管理节点的数据处理方法包括:检测是否发生针对目标流程的审批触发事件;获取与上述目标流程的审批触发事件对应的目标审批账号信息和目标门限阈值信息;其中上述目标门限阈值信息用于限定上述审批触发事件的最低批准个数;根据上述目标审批账号信息和上述目标门限阈值信息,生成针对上述目标流程的每个审批账号的目标秘钥,并存储上述目标秘钥;将上述目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知;接收待验证节点发送的审批信息;以及根据存储的上述目标秘钥,对上述审批信息进行门限签名验证,得到针对上述审批触发事件的响应结果。
根据本公开的实施例,上述审批触发事件包括目标流程的更新事件,上述更新事件包括对目标流程的相关信息进行更新,例如为对目标流程的人员信息和/或流程信息进行更新。
上述方法通过基于多方门限签名来控制流程的审批,对审批方的身份能够进行安全且高效的验证,实现多方安全、高效审批以及有效的身份验证。该方案应用于环境治理领域,能够实现分布式治理,根据不同的治理流程环节只需动态设置相应的审批成员(具体为审批成员对应的审批账号信息)和门限阈值信息即可,促进流程参与者加入/退出流程的审批过程的智能化和责任可视化。
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
图1示意性示出了适用于本公开实施例的流程管控的数据处理方法的系统架构。
参照图1所示,适用于本公开实施例的流程管控的数据处理方法和装置的系统架构100包括:管理节点110、审批节点120和审批请求节点130。
管理节点110是指能够对流程的审核账号信息和门限阈值信息进行设置、同时还能够接收审批节点120的审批信息,并对上述审批信息进行验证的节点,该节点可以是电子设备或者相应的计算和/或存储服务。
在图1中,以椭圆形示意管理节点110,为了单独示意管理节点110对流程的审核账号信息和门限阈值信息进行设置的功能,采用方框单独进行示意。
例如在一实施场景中,管理员通过登录管理员账号后设置审核账号信息和门限阈值信息,即,管理员来指定审核人员和审批有效的最低人员个数。上述门限阈值信息用于限定针对审批触发事件的最低批准个数。
在一具体实施场景中,以环境治理场景为例,指定的审核人员可以是治理部门的相关人员,也可以是与该目标流程利益相关、公正性评分信息相对较高的人员,也可以是与目标流程无利益关系的第三方人员等。
参照图1所示,审核账号对应的节点分别为节点1~3,这里以一个节点对应于一个账号为例。用户A~用户C分别作为管理节点指定/设置的审批人员,用户A通过审批账号CA登录节点1,用户B通过审批账号CB登录节点2,用户C通过审批账号CC登录节点3。
例如门限阈值为M,M=2,表示在节点1~节点3中至少有两个节点(或者,可以理解为两个用户所对应的用户账号)进行审批(审批结果可以是通过或者不通过)的情况下,视为审批结果有效。如果节点1~节点3中只有一个节点进行审批(不论结果是通过还是不通过),其他两个节点对应的用户不投票,那么审批的结果是无效的。
审批节点120是指对流程的相关信息(例如流程的参与人员增减、某个流程的实施环节、实施参数修改等)进行审批的审批方在审批时采用的电子设备或者采用的相应计算和/或存储服务等。
在图1示例的系统架构中,以对目标流程的人员信息发生更新/变动作为审批触发事件的示例,图1中以节点4作为审批请求节点130的示例,节点4对应的用户D发起加入目标流程的请求,视为发生了审批触发事件。
审批触发事件可以是各种形式,例如为流程的申报、更新事件,包括对流程的相关信息进行更新,例如为对流程的人员信息和/或流程信息进行更新。以环境治理的场景为例,针对某个特定流程/环节(例如针对污水排放超标的治理流程),该流程的参与人员(例如为排污厂、监督方、污水指标检测方等)以及流程的实施方案等信息是需要提前报备进行审批的,参与人员的增减、流程信息的更改等也需要向环境治理相关部门进行报送审批。
需要说明的是,本公开后续第一个实施例描述的数据处理方法一般可以由管理节点110执行。第二个实施例描述的数据处理方法一般可以由审批节点120执行。从整体信息流而言,可以结合图1中的序号,依序对管理节点110与审批请求节点130的交互、管理节点110与审批节点120之间的交互来进行理解。
尽管上述实施场景是以环境治理为例,上述方法也可以拓展应用至其他需要进行流程审批的领域中,本公开的保护范围不局限于上述示例的场景。
下面结合附图来对本公开的实施例进行详细介绍。
本公开的第一个示例性实施例提供了一种流程管控的数据处理方法。本实施例提供的数据处理方法能够应用于管理节点。
图2示意性示出了根据本公开一实施例的流程管控的数据处理方法的流程图。
参照图2所示,本公开实施例提供的流程管控的数据处理方法,包括以下操作:S201、S202、S203、S204、S205和S206。上述操作S201~S206可以由图1所示例的管理节点110来执行。上述管理节点110是指能够对流程的审核账号信息和门限阈值信息进行设置、同时还能够接收审批节点120的审批信息,并对上述审批信息进行验证的节点,该节点可以是电子设备或者相应的计算和/或存储服务。
在操作S201,检测是否发生针对目标流程的审批触发事件。
上述审批触发事件包括但不限于是:目标流程的申报事件、更新事件等,该更新事件包括对目标流程的相关信息进行更新,例如为对目标流程的人员信息(增减参与人员,参与人员例如为排污厂、污水指标检测方等相关负责人员)和/或流程信息(流程环节的更改、流程环节负责人的更改等)进行更新等。
在一实施场景中,参照图1所示,一新增的参与方(例如为监督方)需要加入到环境治理流程中,监督方的用户D通过所在电子设备对应的节点4(例如为一安装有环境治理应用的客户端设备)发起加入环境治理流程的请求,该请求需要审批节点进行审批,属于审批触发事件。节点4通过网络将用户D加入环境治理流程的请求发送给管理节点110,当管理节点110接收到上述用户D加入环境治理流程的请求时,视为检测到发生针对环境治理流程(目标流程的一个示例)的审批触发事件,例如参照图1中的序号①所示。
在操作S202,获取与上述目标流程的审批触发事件对应的目标审批账号信息和目标门限阈值信息;其中上述目标门限阈值信息用于限定上述审批触发事件的最低批准个数。
审批账号信息也可以描述为用于审批的用户标识信息,用于鉴别用户是否具有审批权限的一个标识信息。上述审批账号信息为广义信息,不局限于登录账号,在拓展场景下,还可以是其他的能够标识审批权限的标识信息。
上述管理节点110可以通过对流程的审核账号信息和门限阈值信息进行预先设置/实时设置;也可以对上述预先设置的信息进行更新,采用更新后的信息来实施该操作S202。
在检测到审批触发事件时,获取与上述目标流程的审批触发事件(例如为环境治理流程的参与用户新增事件)相对应的目标审批账号信息(例如,审批账号的总个数T=3,这3个审批账号分别为:用户A在节点1登录的审批账号CA,用户B在节点2登录的审批账号CB,以及用户C在节点3登录的审批账号CC)和目标门限阈值信息(例如为目标门限阈值信息M=2)。
在操作S203,根据上述目标审批账号信息和上述目标门限阈值信息,生成针对上述目标流程的每个审批账号的目标秘钥,并存储上述目标秘钥。
在一实施例中,基于多方门限签名算法,生成的目标秘钥共有T个,T个目标秘钥分别是与目标流程的每个审批账号以及目标门限阈值信息M(例如M=2)相关联的,后续基于秘钥进行签名(身份)验证时,至少通过M个目标秘钥便可以验证用户签名信息的有效性,能够实现签名过程的容错、容灾、防伪造以及验签过程的效率提升。
在操作S204,将上述目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知。
在操作S205,接收待验证节点发送的审批信息。
在操作S206,根据存储的上述目标秘钥,对上述审批信息进行门限签名验证,得到针对上述审批触发事件的响应结果。
基于上述操作S201~S206,通过获取与目标流程的审批触发事件相对应的目标审批账号信息和目标门限阈值信息,并根据上述目标审批账号信息和上述目标门限阈值信息,生成并存储针对上述目标流程的每个审批账号的目标秘钥,将目标秘钥发送给对应的审批节点,在对待验证节点(可能是审批节点,也可能是其他仿冒审批节点的仿冒节点)进行验证时,不仅基于存储的目标秘钥来对审批节点的身份进行验证,而且还基于门限签名验证的方式来对多个待验证节点反馈的审批信息的有效性进行验证,通过基于多方门限签名来控制流程的审批,对审批方的身份能够进行安全且高效的验证。该方案应用于环境治理领域,能够实现分布式治理,根据不同的治理流程环节只需动态设置相应的审批成员(具体为审批成员对应的审批账号信息)和门限阈值信息即可,促进流程参与者加入/退出流程的审批过程的智能化和责任可视化。
图3示意性示出了根据本公开实施例的操作S202的详细实施流程图。
根据本公开的实施例,参照图3所示,上述操作S202中,获取与上述目标流程的审批触发事件对应的目标审批账号信息和目标门限阈值信息,包括以下操作:S310,和以下操作组中的一组:{S320a}或者{S320b,S330b}。
在操作S310,根据上述审批触发事件,确定流程预设信息中是否存在与上述目标流程的审批触发事件匹配的特定审批账号信息和特定门限阈值信息。
在管理节点自身或者能够访问的数据库中存储有至少一组流程预设信息,例如流程预设信息的形式为:{流程ID,审批触发事件(例如为流程人员增减事件、流程环节调整事件等),审批账号信息,门限阈值信息}。
例如该流程预设信息在数据库中指定存储信息的表中进行存储,表中包含流程标识、账号标识(或者也可以描述为用户标识)和密钥数据,匹配读取/查找时根据流程标识和账号标识查询密钥数据。
上述流程预设信息也可以存储在由用户标识(账号标识)创建的文件中,把流程标识和密钥数据一一对应。在匹配读取/查找时查找指定用户文件,再根据流程标识查找密钥数据。
在上述流程预设信息中存在上述特定审批账号信息和特定门限阈值信息的情况下,执行操作S320a。
在操作S320a,将上述特定审批账号信息和特定门限阈值信息分别作为上述目标审批节点信息和上述目标门限阈值信息。
在上述流程预设信息中不存在上述特定审批账号信息和特定门限阈值信息的情况下,执行操作S320b和S330b。
在操作S320b,展示对上述目标流程的审批触发事件进行管理设置的提示信息。
在操作S330b,接收针对上述审批触发事件设置的审批节点设置信息和门限阈值设置信息,上述审批节点设置信息和门限阈值设置信息分别作为上述目标审批节点信息和上述目标门限阈值信息。
基于上述操作S310、S320a、S320b和S330b,基于预设方式与实时设置相结合的方式,先通过在流程预设信息中查找与上述目标流程的审批触发事件相匹配的特定审批账号信息和特定门限阈值信息,查找不到的情况下,再基于实时设置的方式对审批触发事件的审批节点信息和门限阈值信息进行设置,有效保证了审批过程的顺利执行。
图4示意性示出了根据本公开实施例的操作S203的详细实施流程图。
根据本公开的实施例,上述目标审批账号信息包括:用于审批上述目标流程的审批账号的账号标识和账号总个数。
参照图4所示,上述操作S203中,根据上述目标审批账号信息和上述目标门限阈值信息,生成针对上述目标流程的每个审批账号的目标秘钥,并存储上述目标秘钥,包括以下操作:S410、S420、S430和S440。
在操作S410,基于秘钥算法库,生成初始秘钥信息。
上述秘钥算法库例如为ecdsa(椭圆曲线数字签名算法,一种示例性的数字签名算法)算法库,生成的初始秘钥信息包括私钥信息、算法类型和公钥信息等。
在操作S420,基于门限签名算法,根据上述审批账号的账号标识、账号总个数和上述目标门限阈值信息,对上述初始秘钥信息进行拆分处理,得到对应于每个账号标识的目标秘钥。
根据本公开的实施例,上述操作S420中,基于门限签名算法,根据上述审批账号的账号标识、账号总个数和上述目标门限阈值信息,对上述初始秘钥信息进行拆分处理,得到对应于每个账号标识的目标秘钥,包括以下子操作:S421、S422和S423。
在子操作S421,根据上述审批账号的账号总个数(例如T=3)和上述目标门限阈值信息(例如M=2),对上述初始秘钥信息进行拆分处理,得到预设数量个(3个)拆分后的中间秘钥片段。其中,上述预设数量等于上述账号总个数,至少基于上述目标门限阈值信息所对应数量的中间秘钥片段能够恢复初始秘钥信息(至少基于2个中间秘钥片段可以恢复初始秘钥信息)。
对于一个(M(门限阈值),T(总个数))门限签名算法,其典型的使用过程如下:在一个由T个参与方组成的群体中,群体中各参与方通过一定方法获得相应的签名私钥分片,群体中至少有M方使用各自的签名私钥分片对同一份数据进行签名,产生签名分片,然后将各方签名分片合并,才能产生最终有效的签名。其中,M为门限阈值,当签名方的个数小于M时,无法产生有效的签名。
在子操作S422,对每个中间秘钥片段分配各自对应的编号,上述编号与上述账号标识所关联。
在子操作S423,根据上述中间秘钥片段与对应的编号,生成字符串;其中,每个字符串为对应于相应的账号标识的目标秘钥。
在操作S430,将上述目标秘钥与对应的账号标识、上述目标流程的流程标识进行关联,得到关联关系。
在操作S440,基于上述关联关系来存储上述目标秘钥。
在存储上述目标秘钥时,可以采用键值对的形式进行存储,将账号标识、流程标识作为键,将目标秘钥作为对应的值。此外,还可以进一步与目标秘钥对应的初始秘钥信息也进行对应存储,即进一步将目标秘钥值和初始秘钥值作为与键对应的两个关联的值。
基于上述操作S410~S440,通过(多方)门限签名算法来生成目标秘钥,并根据目标秘钥和账号标识、流程标识之间的关联关系进行目标秘钥的存储,在后续进行用户身份验证时能够基于存储的目标秘钥进行身份验证,并通过对审批信息进行门限签名验证来确定审批的有效性。
根据本公开的实施例,上述目标审批账号信息除了包括:用于审批上述目标流程的审批账号的账号标识和账号总个数之外,还包括:上述审批账号对应登录的审批节点的节点地址信息。
上述操作S204中,将上述目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知,包括以下操作:根据上述审批账号对应的节点地址信息,将上述标秘钥发送给对应的审批节点,并向对应的审批节点发送审批通知。
图5示意性示出了根据本公开实施例的操作S205和操作S206的详细实施过程图。
根据本公开的实施例,参照图5所示,在操作S205和S206中,接收待验证节点发送的审批信息,以及上述根据存储的上述目标秘钥,对上述审批信息进行门限签名验证,得到针对上述审批触发事件的响应结果,包括以下操作:S510,和以下操作组中的一组:{S520a,S530a}、{S520b}或{S520c}。
在接收到的审批信息的个数超过上述目标门限阈值信息的情况下,执行操作S510。例如在图5中,示例了针对目标流程的目标用户账号总个数T=3,目标门限阈值信息M=2的实施例,先接收到的审批信息分别是来自待验证节点:节点NX1和节点NX2各自对应的审批信息X1和X2,当接收到审批信息的个数超过2个,便可以执行门限验证操作S510。在图5中采用单箭头和双箭头来示意不同的验证顺序,单箭头对应的审批信息的门限验证时间要早于双箭头示意的审批信息的验证时间。
在操作S510,根据存储的上述目标秘钥,对已有的待验证节点的上述审批信息进行门限签名验证,得到针对上述已有的待验证节点的综合验证结果。
在上述综合验证结果为有效且验证通过的情况下,执行操作S520a对应的分支,在上述综合验证结果为有效且验证不通过的情况下,执行操作S520b对应的分支,在上述综合验证结果为无效的情况下,执行操作S520c的分支。
在操作S520a,根据上述审批触发事件,对上述目标流程进行相应的处理。
例如,在审批触发事件为对目标流程的人员信息进行增减的情况下,对上述目标流程进行相应的处理包括:对上述目标流程的参与权限进行更新,包括:新增目标参与权限,上述目标参与权限用于限定待加入节点所对应的用户能够参与上述目标流程,或者,删除已有的特定参与权限,上述已有的特定参与权限用于限定待退出节点所对应的用户能够参与上述目标流程。在审批触发事件为对目标流程的流程信息进行更新的情况下,对上述目标流程进行相应的处理包括:对上述目标流程的流程信息进行更新。
在操作S530a,在处理成功的情况下,生成关于上述审批触发事件审批通过的响应结果。
根据本公开的实施例,在处理失败的情况下,生成关于上述审批触发事件处于审批过程中的响应结果,并继续进行处理,直至处理成功后,生成对上述审批触发事件审批通过的响应结果。
在操作S520b,生成关于上述审批触发事件审批不通过的响应结果,并提示审批不通过的原因。
在操作S520c,将已经接收到的审批信息进行存储,并继续接收审批信息,并对继续接收到的审批信息进行验证,生成关于上述审批触发事件处于审批过程中的响应结果。
参照图5中双箭头所示,继续接收来自待验证节点NX3对应的审批信息X3,并且继续对审批信息X1、X2和X3进行门限签名验证,可以理解的是,在具体实施时,根据操S510的具体实施过程可以得知X1、X2中的哪个审批信息是无效的,哪个审批信息是有效的,例如得知X1是有效的,X2是无效的,后续执行操作S520c时,可以直接利用已经验证过的有效的审批信息X1和后续接收到的审批信息X3来进行后续的门限签名验证。
图6示意性示出了根据本公开实施例的操作S510的详细实施流程图。
根据本公开的实施例,上述目标秘钥是基于门限签名算法,对初始秘钥信息进行拆分处理而得到的;上述目标秘钥是基于关联关系而进行存储的,上述关联关系用于关联上述目标秘钥、与上述目标秘钥分别对应的账号标识和上述目标流程的流程标识;上述审批信息包括:审批所针对的流程、待验证节点的审批账号信息、待验证秘钥和审批结果。这里的状态结果可以与上述操作S410~S440对应的执行过程参照进行理解。
相应的,参照图6所示,上述操作S510中,根据存储的上述目标秘钥,对已有的待验证节点的上述审批信息进行门限签名验证,得到针对上述已有的待验证节点的综合验证结果,包括以下操作:S610、S620、S630a、S640、S650a、S660a和S670a;在其他实施例中,还可以进一步包括操作S630b和S650b。
在操作S610,根据上述流程标识,确定上述审批所针对的流程是否为上述目标流程。
在操作S620,在上述审批所针对的流程为上述目标流程的情况下,确定上述已有的待验证节点中每个待验证节点的审批账号信息与上述待验证秘钥之间的对应关系与上述关联关系是否匹配。
针对每个待验证节点,在当前待验证节点的对应关系与上述关联关系匹配的情况下,执行操作S630a;针对每个待验证节点,在当前待验证节点的对应关系与上述关联关系不匹配的情况下,执行操作S630b。
在操作S630a,确定上述当前待验证节点的待验证秘钥为已验证秘钥,并标记上述当前待验证节点的审批结果为有效状态。
在操作S630b,确定上述当前待验证节点的待验证秘钥为验证不通过秘钥,并标记上述当前待验证节点的审批结果为无效状态。
通过执行S610,S620和以下操作中的一个:操作S630a或S630b,能够得到已有的待验证节点(例如为图5中示例的待验证节点NX1和NX2)中的每个待验证节点的审批信息的有效性。例如在一实施例中,执行上述操作S610,S620,S630a和S630b之后,得到待验证节点NX1的待验证秘钥为已验证秘钥,并标记上述待验证节点NX1的审批结果(例如审批结果为审批通过)为有效状态。待验证节点NX2的待验证秘钥为验证不通过秘钥,并标记上述待验证节点NX2的审批结果(例如审批结果为审批通过)为无效状态。
接着,执行操作S640,确定已有的待验证节点中处于有效状态的审批结果的个数是否超过上述目标门限阈值信息。
在上述已有的待验证节点中处于有效状态的审批结果的个数超过上述目标门限阈值信息的情况下,执行操作S650a所对应的分支;在上述已有的待验证节点中处于有效状态的审批结果的个数小于上述目标门限阈值信息的情况下,执行操作S650b对应的分支。
在操作S650a,根据审批结果为通过和不通过(或者描述为同意和不同意)进行分类,对有效状态的审批结果为同一类所对应的所有已验证秘钥进行聚合处理,得到整合秘钥信息。
在操作S660a,确定上述整合秘钥信息与上述初始秘钥信息是否一致。
在操作S670a,在上述整合秘钥信息与上述初始秘钥信息一致的情况下,确定综合验证结果为有效且验证通过。
在操作S670b,在上述整合秘钥信息与上述初始秘钥信息不一致的情况下,确定综合验证结果为有效且验证不通过。
例如,接续上述待验证节点NX1和NX2对应的实施例,执行操作S640之后,待验证节点NX1和NX2对处于有效状态的审批结果的个数为2个,等于目标门限阈值信息(M=2),则继续执行S650a对应的分支。假设待验证节点NX1对应的审批结果为通过,待验证节点NX2对应的审批结果为通过,则在上述已有的待验证节点中,审批结果为通过这一类对应的所有已验证秘钥的个数为2,得到将审批结果为不通过这一类对应的所有已验证秘钥的个数为0;将待验证节点NX1和NX2二者的已验证秘钥进行聚合处理,得到整合秘钥信息。对应的,在操作S660a得到的结果为“是”,最终确定综合验证结果为有效且验证通过。
假设待验证节点NX1对应的审批结果为通过,待验证节点NX2对应的审批结果为不通过,则在上述已有的待验证节点中,审批结果为通过这一类对应的所有已验证秘钥的个数为1,得到将审批结果为不通过这一类对应的所有已验证秘钥的个数为1;分别得到两个聚合秘钥,实际为待验证节点NX1和NX2各自的已验证秘钥。对应的,在操作S660a得到的结果为“否”,最终确定综合验证结果为有效且验证不通过。
在上述已有的待验证节点中处于有效状态的审批结果的个数小于上述目标门限阈值信息的情况下,执行操作S650b,确定综合验证结果为无效。
例如,接续上述待验证节点NX1和NX2对应的实施例,执行操作S640之后,待验证节点NX1和NX2对处于有效状态的审批结果的个数为1个,小于目标门限阈值信息(M=2),则确定目前已有的待验证节点NX1和NX2对应的综合验证结果为无效。
这种情况下,参照前述实施例中结合图5描述的操作可知,执行操作S520c。
本公开的第二个示例性实施例提供了一种流程管控的数据处理方法。本实施例的数据处理方法能够应用于审批节点,具体而言,可以由多个审批节点中的每个审批节点来执行。为了理解整体的信息流,可以参照图1所示的系统架构100进行理解。
图7示意性示出了根据本公开另一实施例的流程管控的数据处理方法的流程图。
参照图7所示,本实施例提供的流程管控的数据处理方法,包括以下操作:S701、S702、S703和S704。
在操作S701,接收管理节点发送的目标秘钥和审批通知,上述审批通知用于提示对目标流程的审批触发事件进行审批。
参照图1中序号②对应的流程所示,管理节点110执行操作S201~S203,生成目标秘钥,然后执行操作S204,将上述目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知;相应的,审批节点120接收到目标秘钥和审批通知。当执行主体为节点1时,接收到的是:目标秘钥1;类似的,执行主体为节点2时,接收到的是:目标秘钥2;执行主体为节点2时,接收到的是:目标秘钥3。
在操作S702,接收对上述审批触发事件进行审批的审批结果。
参照图1所示,审批节点120接收用户基于审批账号对审批触发事件进行审批的审批结果,例如节点1接收用户A对环境治理流程添加用户D这一审批触发事件进行审批的审批结果;节点2接收用户B对环境治理流程添加用户D这一审批触发事件进行审批的审批结果;节点3接收用户C对环境治理流程添加用户D这一审批触发事件进行审批的审批结果。
在操作S703,根据审批所针对的流程、审批账号信息、上述目标秘钥和上述审批结果,生成审批信息。
这里的审批账号信息例如为:进行审批所对应的审批账号的账号标识。
在操作S704,将上述审批信息发送给上述管理节点。
参照图1所示,审批节点120执行的操作S704可以对应于序号③所示,对应的,在管理节点110一侧执行操作S205,接收到待验证节点发送的审批信息,之后执行操作S206,根据存储的上述目标秘钥,对上述审批信息进行门限签名验证,得到针对上述审批触发事件的响应结果;执行操作S206期间,例如参照前述关于操作S510、S530a、S530b和S530c的描述可知,会得到综合验证结果和响应结果,在具体实施时,管理节点110可以将综合验证结果发送给待验证节点,在图1示例的待验证节点为真实的审批节点120,参照图1中的序号④-1所示;相应的,在审批节点一侧,上述数据处理方法还进一步包括:接收上述管理节点反馈的综合验证结果。此外,上述管理节点110还可以将响应结果发送给审批请求节点130,参照图1中的序号④-2所示,上述响应结果是由上述通过对审批信息进行门限签名验证得到的。
本公开的第三个示例性实施例提供了一种流程管控的数据处理装置。
图8示意性示出了根据本公开一实施例的流程管控的数据处理装置的结构框图。
参照图8所示,本实施例提供的数据处理装置800可以是管理节点,该数据处理装置800包括:检测模块801、信息获取模块802、秘钥生成模块803、秘钥发送模块804、审批信息接收模块805以及验证和结果生成模块806。前述参照图1描述的系统架构中关于管理节点110的描述内容均适用于本实施例的管理节点。
上述检测模块801用于检测是否发生针对目标流程的审批触发事件。
上述审批触发事件包括上述目标流程的申报事件、更新事件等,上述更新事件包括:对目标流程(例如为环境治理流程)的相关信息,例如人员信息和/或流程信息进行更新。
上述信息获取模块802用于获取与上述目标流程的审批触发事件对应的目标审批账号信息和目标门限阈值信息。其中上述目标门限阈值信息用于限定上述审批触发事件的最低批准个数。
上述秘钥生成模块803用于根据上述目标审批账号信息和上述目标门限阈值信息,生成针对上述目标流程的每个审批账号的目标秘钥,并存储上述目标秘钥。
上述秘钥发送模块804用于将上述目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知。
上述审批信息接收模块805用于接收待验证节点发送的审批信息。
上述验证和结果生成模块806用于根据存储的上述目标秘钥,对上述审批信息进行门限签名验证,得到针对上述流程触发事件的响应结果。
本公开的第四个示例性实施例提供了一种流程管控的数据处理装置。
图9示意性示出了根据本公开另一实施例的流程管控的数据处理装置的结构框图。
参照图9所示,本实施例提供的数据处理装置900可以是审批节点。上述数据处理装置900包括:秘钥接收模块901、用户交互模块902、审批信息生成模块903以及信息发送模块904。前述参照图1描述的系统架构中关于审批节点120的描述内容均适用于本实施例的审批节点。
上述秘钥接收模块901用于接收管理节点发送的目标秘钥和审批通知,上述审批通知用于提示对目标流程的审批触发事件进行审批。
上述用户交互模块902用于接收对上述审批触发事件进行审批的审批结果。
上述审批信息生成模块903用于根据审批所针对的流程、审批账号信息、上述目标秘钥和上述审批结果,生成审批信息。
上述信息发送模块904用于将上述审批信息发送给上述管理节点。
上述数据处理装置800或数据处理装置900中包含的各个功能模块中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。上述数据处理装置800或数据处理装置900中包含的各个功能模块中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,上述数据处理装置800或数据处理装置900中包含的各个功能模块中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
本公开的第五个示例性实施例提供了一种电子设备。
图10示意性示出了本公开实施例提供的电子设备的结构框图。
参照图10所示,本公开实施例提供的电子设备1000包括处理器1001、通信接口1002、存储器1003和通信总线1004,其中,处理器1001、通信接口1002和存储器1003通过通信总线1004完成相互间的通信;存储器1003,用于存放计算机程序;处理器1001,用于执行存储器上所存放的程序时,实现如上所述的数据处理方法。
本公开的第六个示例性实施例还提供了一种计算机可读存储介质。上述计算机可读存储介质上存储有计算机程序,上述计算机程序被处理器执行时实现如上所述的数据处理方法。
该计算机可读存储介质可以是上述实施例中描述的设备/装置中所包含的;也可以是单独存在,而未装配入该设备/装置中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (13)

1.一种流程管控的数据处理方法,其特征在于,包括:
检测是否发生针对目标流程的审批触发事件;
获取与所述目标流程的审批触发事件对应的目标审批账号信息和目标门限阈值信息;其中所述目标门限阈值信息用于限定所述审批触发事件的最低批准个数;
根据所述目标审批账号信息和所述目标门限阈值信息,生成针对所述目标流程的每个审批账号的目标秘钥,并存储所述目标秘钥;
将所述目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知;
接收待验证节点发送的审批信息;以及
根据存储的所述目标秘钥,对所述审批信息进行门限签名验证,得到针对所述审批触发事件的响应结果。
2.根据权利要求1所述的数据处理方法,其特征在于,所述目标审批账号信息包括:用于审批所述目标流程的审批账号的账号标识和账号总个数;
其中,所述根据所述目标审批账号信息和所述目标门限阈值信息,生成针对所述目标流程的每个审批账号的目标秘钥,并存储所述目标秘钥,包括:
基于秘钥算法库,生成初始秘钥信息;
基于门限签名算法,根据所述审批账号的账号标识、账号总个数和所述目标门限阈值信息,对所述初始秘钥信息进行拆分处理,得到对应于每个账号标识的目标秘钥;
将所述目标秘钥与对应的账号标识、所述目标流程的流程标识进行关联,得到关联关系;以及
基于所述关联关系来存储所述目标秘钥。
3.根据权利要求2所述的数据处理方法,其特征在于,所述基于门限签名算法,根据所述审批账号的账号标识、账号总个数和所述目标门限阈值信息,对所述初始秘钥信息进行拆分处理,得到对应于每个账号标识的目标秘钥,包括:
根据所述审批账号的账号总个数和所述目标门限阈值信息,对所述初始秘钥信息进行拆分处理,得到预设数量个拆分后的中间秘钥片段;其中,所述预设数量等于所述账号总个数,至少基于所述目标门限阈值信息所对应数量的中间秘钥片段能够恢复初始秘钥信息;
对每个中间秘钥片段分配各自对应的编号,所述编号与所述账号标识所关联;
根据所述中间秘钥片段与对应的编号,生成字符串;其中,每个字符串为对应于相应的账号标识的目标秘钥。
4.根据权利要求2所述的数据处理方法,其特征在于,所述目标审批账号信息还包括:所述审批账号对应登录的审批节点的节点地址信息;
所述将所述目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知,包括:
根据所述审批账号对应的节点地址信息,将所述目标秘钥发送给对应的审批节点,并向对应的审批节点发送审批通知。
5.根据权利要求1所述的数据处理方法,其特征在于,所述接收待验证节点发送的审批信息,以及所述根据存储的所述目标秘钥,对所述审批信息进行门限签名验证,得到针对所述审批触发事件的响应结果,包括:
在接收到的审批信息的个数超过所述目标门限阈值信息的情况下,根据存储的所述目标秘钥,对已有的待验证节点的所述审批信息进行门限签名验证,得到针对所述已有的待验证节点的综合验证结果;
在所述综合验证结果为有效且验证通过的情况下,根据所述审批触发事件,对所述目标流程进行相应的处理;在处理成功的情况下,生成关于所述审批触发事件审批通过的响应结果;
在所述综合验证结果为有效且验证不通过的情况下,生成关于所述审批触发事件审批不通过的响应结果,并提示审批不通过的原因;
在所述综合验证结果为无效的情况下,将已经接收到的审批信息进行存储,并继续接收审批信息,并对继续接收到的审批信息进行验证,生成关于所述审批触发事件处于审批过程中的响应结果。
6.根据权利要求5所述的数据处理方法,其特征在于,所述目标秘钥是基于门限签名算法,对初始秘钥信息进行拆分处理而得到的;所述目标秘钥是基于关联关系而进行存储的,所述关联关系用于关联所述目标秘钥、与所述目标秘钥分别对应的账号标识和所述目标流程的流程标识;所述审批信息包括:审批所针对的流程、待验证节点的审批账号信息、待验证秘钥和审批结果;
所述根据存储的所述目标秘钥,对已有的待验证节点的所述审批信息进行门限签名验证,得到针对所述已有的待验证节点的综合验证结果,包括:
根据所述流程标识,确定所述审批所针对的流程是否为所述目标流程;
在所述审批所针对的流程为所述目标流程的情况下,确定所述已有的待验证节点中每个待验证节点的审批账号信息与所述待验证秘钥之间的对应关系与所述关联关系是否匹配;
针对每个待验证节点,在当前待验证节点的对应关系与所述关联关系匹配的情况下,确定所述当前待验证节点的待验证秘钥为已验证秘钥,并标记所述当前待验证节点的审批结果为有效状态;
确定已有的待验证节点中处于有效状态的审批结果的个数是否超过所述目标门限阈值信息;
在所述已有的待验证节点中处于有效状态的审批结果的个数超过所述目标门限阈值信息的情况下,根据审批结果为通过和不通过进行分类,对有效状态的审批结果为同一类所对应的所有已验证秘钥进行聚合处理,得到整合秘钥信息;
确定所述整合秘钥信息与所述初始秘钥信息是否一致;
在所述整合秘钥信息与所述初始秘钥信息一致的情况下,确定综合验证结果为有效且验证通过;
在所述整合秘钥信息与所述初始秘钥信息不一致的情况下,确定综合验证结果为有效且验证不通过。
7.根据权利要求6所述的数据处理方法,其特征在于,所述根据存储的所述目标秘钥,对已有的待验证节点的所述审批信息进行验证,得到针对所述已有的待验证节点的综合验证结果,还包括:
针对每个待验证节点,在当前待验证节点的对应关系与所述关联关系不匹配的情况下,确定所述当前待验证节点的待验证秘钥为验证不通过秘钥,并标记所述当前待验证节点的审批结果为无效状态;
在所述已有的待验证节点中处于有效状态的审批结果的个数小于所述目标门限阈值信息的情况下,确定综合验证结果为无效。
8.根据权利要求1所述的数据处理方法,其特征在于,所述获取与所述目标流程的审批触发事件对应的目标审批账号信息和目标门限阈值信息,包括:
根据所述审批触发事件,确定流程预设信息中是否存在与所述目标流程的审批触发事件匹配的特定审批账号信息和特定门限阈值信息;
在所述流程预设信息中存在所述特定审批账号信息和特定门限阈值信息的情况下,将所述特定审批账号信息和特定门限阈值信息分别作为所述目标审批节点信息和所述目标门限阈值信息;
在所述流程预设信息中不存在所述特定审批账号信息和特定门限阈值信息的情况下,展示对所述目标流程的审批触发事件进行管理设置的提示信息;接收针对所述审批触发事件设置的审批节点设置信息和门限阈值设置信息,所述审批节点设置信息和门限阈值设置信息分别作为所述目标审批节点信息和所述目标门限阈值信息。
9.一种流程管控的数据处理方法,其特征在于,包括:
接收管理节点发送的目标秘钥和审批通知,所述审批通知用于提示对目标流程的审批触发事件进行审批;
接收对所述审批触发事件进行审批的审批结果;
根据审批所针对的流程、审批账号信息、所述目标秘钥和所述审批结果,生成审批信息;
将所述审批信息发送给所述管理节点。
10.一种流程管控的数据处理装置,其特征在于,包括:
检测模块,用于检测是否发生针对目标流程的审批触发事件;
信息获取模块,用于获取与所述目标流程的审批触发事件对应的目标审批账号信息和目标门限阈值信息;其中所述目标门限阈值信息用于限定所述审批触发事件的最低批准个数;
秘钥生成模块,用于根据所述目标审批账号信息和所述目标门限阈值信息,生成针对所述目标流程的每个审批账号的目标秘钥,并存储所述目标秘钥;
秘钥发送模块,用于将所述目标秘钥发送给审批账号对应的审批节点,并向对应的审批节点发送审批通知;
审批信息接收模块,用于接收待验证节点发送的审批信息;以及
验证和结果生成模块,用于根据存储的所述目标秘钥,对所述审批信息进行门限签名验证,得到针对所述审批触发事件的响应结果。
11.一种流程管控的数据处理装置,其特征在于,包括:
秘钥接收模块,用于接收管理节点发送的目标秘钥和审批通知,所述审批通知用于提示对目标流程的审批触发事件进行审批;
用户交互模块,用于接收对所述审批触发事件进行审批的审批结果;
审批信息生成模块,用于根据审批所针对的流程、审批账号信息、所述目标秘钥和所述审批结果,生成审批信息;
信息发送模块,用于将所述审批信息发送给所述管理节点。
12.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-9中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-9中任一项所述的方法。
CN202210350459.9A 2022-04-02 2022-04-02 流程管控的数据处理方法、装置 Pending CN116934239A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210350459.9A CN116934239A (zh) 2022-04-02 2022-04-02 流程管控的数据处理方法、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210350459.9A CN116934239A (zh) 2022-04-02 2022-04-02 流程管控的数据处理方法、装置

Publications (1)

Publication Number Publication Date
CN116934239A true CN116934239A (zh) 2023-10-24

Family

ID=88390196

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210350459.9A Pending CN116934239A (zh) 2022-04-02 2022-04-02 流程管控的数据处理方法、装置

Country Status (1)

Country Link
CN (1) CN116934239A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117649210A (zh) * 2024-01-29 2024-03-05 国网浙江省电力有限公司宁海县供电公司 一种项目数据管理方法以及管理系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117649210A (zh) * 2024-01-29 2024-03-05 国网浙江省电力有限公司宁海县供电公司 一种项目数据管理方法以及管理系统
CN117649210B (zh) * 2024-01-29 2024-04-19 国网浙江省电力有限公司宁海县供电公司 一种项目数据管理方法以及管理系统

Similar Documents

Publication Publication Date Title
Zhang et al. Blockchain-based public integrity verification for cloud storage against procrastinating auditors
CN110391911B (zh) 区块链匿名投票系统及方法
CN111914027B (zh) 一种区块链交易关键字可搜索加密方法及系统
CN101981889B (zh) 计算机集群系统中的安全通信
CN111314067B (zh) 区块存储方法、装置、计算机设备及存储介质
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
US20220021518A1 (en) Data block modification
US11362836B2 (en) Consensus protocol for permissioned ledgers
CN110011998B (zh) 一种基于身份的多备份远程数据持有验证方法
CN112187471B (zh) 基于区块链与智能合约的数据抄送方法、系统及介质
CN110532734A (zh) 一种基于安全多方计算的隐私时间戳的数字版权方法及系统
CN114866259B (zh) 一种基于秘密分享的区块链受控可追溯身份隐私方法
CN111091380B (zh) 一种基于好友隐蔽验证的区块链资产管理方法
CN116934239A (zh) 流程管控的数据处理方法、装置
CN110647583A (zh) 一种区块链构建方法、装置、终端及介质
CN111865595A (zh) 一种区块链的共识方法及装置
CN109274674B (zh) 一种具有高安全性的区块链异构共识方法及终端
CN116366259A (zh) 一种面向密文数据的公共可验证布尔搜索系统及方法
CN115643047A (zh) 一种基于诚信奖励的区块链身份认证方法
CN112465516B (zh) 基于区块链网络的设备管理方法,相关设备及存储介质
CN113312640B (zh) 一种基于可信计算的软件数据完整性多方共识方法
Chen et al. Privacy-Preserving Anomaly Detection of Encrypted Smart Contract for Blockchain-Based Data Trading
CN113204773A (zh) 基于公共网络的电子公证数据可信交换方法及其应用
CN116933989A (zh) 基于区块链的流程管控的方法、装置、电子设备及介质
EP3540624A1 (en) A methodology for anomaly detection of a sequence of computational events associated with a computational system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination