CN117056976B - 一种财务数据处理方法、装置及系统 - Google Patents
一种财务数据处理方法、装置及系统 Download PDFInfo
- Publication number
- CN117056976B CN117056976B CN202311063991.3A CN202311063991A CN117056976B CN 117056976 B CN117056976 B CN 117056976B CN 202311063991 A CN202311063991 A CN 202311063991A CN 117056976 B CN117056976 B CN 117056976B
- Authority
- CN
- China
- Prior art keywords
- user terminal
- random number
- server
- segment
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 20
- 238000012795 verification Methods 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000011835 investigation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种财务数据处理方法,包括如下步骤:由第一用户终端接收用户输入的身份信息;在第一用户终端成功验证身份信息之后,由第一用户终端向服务器发送启动服务器验证消息;在服务器接收到启动服务器验证消息之后,由服务器向第二用户终端发送验证数字;在第二用户终端接收到验证数字之后,由用户将验证数字输入到第一用户终端;在第一用户终端接收到验证数字之后,由第一用户终端向服务器发送验证数字;在服务器接收到验证数字之后,由服务器向第二用户终端请求第一随机数;如果服务器没有接收到由第二用户终端发送的第一随机数,则由服务器锁定第一用户终端。本发明有效能够提升企业财务数据保密强度。
Description
技术领域
本发明是关于财务技术领域,特别是关于一种财务数据处理方法、装置及系统。
背景技术
财务数据是企业、单位或者社会团体最为敏感的信息,财务数据的泄漏可能导致企业、单位或者社会团体巨大的经济风险。我方通过研究发现,目前非授权人员通过接入企业淘汰的老旧计算机或者服务器,并通过查询老旧计算机或者服务器内的搜索记录,能够部分地掌握某企业或者单位的财务信息,这造成了企业或者单位秘密泄露的风险。
发明内容
为解决现有技术的问题,本发明提供了一种财务数据处理方法,包括如下步骤:由第一用户终端接收用户输入的身份信息;在第一用户终端成功验证身份信息之后,由第一用户终端向服务器发送启动服务器验证消息;在服务器接收到启动服务器验证消息之后,由服务器向第二用户终端发送验证数字;在第二用户终端接收到验证数字之后,由用户将验证数字输入到第一用户终端;在第一用户终端接收到验证数字之后,由第一用户终端向服务器发送验证数字;在服务器接收到验证数字之后,由服务器向第二用户终端请求第一随机数,其中,第一随机数是存储在第二用户终端中的;如果服务器没有接收到由第二用户终端发送的第一随机数,则由服务器锁定第一用户终端。
优选的,上述方案中,财务数据处理方法还包括:如果服务器接收到由第二用户终端发送的第一随机数,则在服务器接收到第一随机数之后,由服务器基于第一随机数以及第一预定规则生成第二随机数;在服务器生成第二随机数之后,由服务器将第二随机数发送给第一用户终端以及第二用户终端;在第二用户终端接收到第二随机数之后,由第二用户终端基于第二随机数以及第二预定规则生成第三随机数,其中,第一预定规则与第二预定规则不同;在第二用户终端生成第三随机数之后,由第二用户终端向第一用户终端发送第三随机数。
优选的,上述方案中,财务数据处理方法还包括:在第一用户终端接收到第二随机数以及第三随机数之后,由第一用户终端向用户提示系统准备就绪;由第一用户终端接收用户输入的第一检索词,并由第一用户终端将第一检索词转化为第一二进制数序列;由第一用户终端将第一二进制数序列分割为第一分段以及第二分段;由第一用户终端使用第二随机数对第一分段进行加扰,并由第一用户终端使用第三随机数对第二分段进行加扰;由第一用户终端存储经过加扰的第一分段以及经过加扰的第二分段。
优选的,上述方案中,财务数据处理方法还包括:在预定时间之后,由第二用户终端向服务器发送第三随机数;在服务器接收到第三随机数之后,由服务器基于所接受到的第三随机数、第一预定规则以及第二预定规则来计算第一随机数;由服务器判断计算得到的第一随机数与服务器先前从第二用户终端接收的第一随机数是否相同;如果服务器判断计算得到的第一随机数与服务器先前从第二用户终端接收的第一随机数相同,则由服务器基于第三随机数与第一预定规则生成第四随机数。
优选的,上述方案中,财务数据处理方法还包括:在服务器生成第四随机数之后,由服务器将第四随机数发送给第一用户终端以及第二用户终端;在第二用户终端接收到第四随机数之后,由第二用户终端基于第四随机数以及第二预定规则生成第五随机数;在第二用户终端生成第五随机数之后,由第二用户终端向第一用户终端发送第五随机数。
优选的,上述方案中,财务数据处理方法还包括:在第一用户终端接收到第四随机数以及第五随机数之后,由第一用户终端接收用户输入的第二检索词,并由第一用户终端将第二检索词转化为第二二进制数序列;由第一用户终端将第二二进制数序列分割为第三分段以及第四分段;由第一用户终端使用第四随机数对第三分段进行加扰,并由第一用户终端使用第五随机数对第四分段进行加扰;由第一用户终端存储经过加扰的第三分段以及经过加扰的第四分段。
本发明还提供了一种财务数据处理装置,包括用于进行以下操作的模块:由第一用户终端接收用户输入的身份信息;在第一用户终端成功验证身份信息之后,由第一用户终端向服务器发送启动服务器验证消息;在服务器接收到启动服务器验证消息之后,由服务器向第二用户终端发送验证数字;在第二用户终端接收到验证数字之后,由用户将验证数字输入到第一用户终端;在第一用户终端接收到验证数字之后,由第一用户终端向服务器发送验证数字;在服务器接收到验证数字之后,由服务器向第二用户终端请求第一随机数,其中,第一随机数是存储在第二用户终端中的;如果服务器没有接收到由第二用户终端发送的第一随机数,则由服务器锁定第一用户终端。
优选的,上述方案中,财务数据处理装置还包括用于进行以下操作的模块:如果服务器接收到由第二用户终端发送的第一随机数,则在服务器接收到第一随机数之后,由服务器基于第一随机数以及第一预定规则生成第二随机数;在服务器生成第二随机数之后,由服务器将第二随机数发送给第一用户终端以及第二用户终端;在第二用户终端接收到第二随机数之后,由第二用户终端基于第二随机数以及第二预定规则生成第三随机数,其中,第一预定规则与第二预定规则不同;在第二用户终端生成第三随机数之后,由第二用户终端向第一用户终端发送第三随机数。
优选的,上述方案中,财务数据处理装置还包括用于进行以下操作的模块:在第一用户终端接收到第二随机数以及第三随机数之后,由第一用户终端向用户提示系统准备就绪;由第一用户终端接收用户输入的第一检索词,并由第一用户终端将第一检索词转化为第一二进制数序列;由第一用户终端将第一二进制数序列分割为第一分段以及第二分段;由第一用户终端使用第二随机数对第一分段进行加扰,并由第一用户终端使用第三随机数对第二分段进行加扰;由第一用户终端存储经过加扰的第一分段以及经过加扰的第二分段。
本发明还提供了一种财务数据处理系统,其被配置为执行如前述的方法。
与现有技术相比,本发明具有如下优点:
现代企业或者单位具有财务数据保密的需求。在正常情况下,由于有企业级防火墙的保护,企业的财务信息并不容易出现泄漏。我方研究发现,目前某些财务方面的敏感数据泄漏往往发生在企业更换计算机的过程当中。在企业更换计算机的过程当中,一些敏感的财务方面的检索词以及检索词出现的频率可以使得非授权人员获知企业的一些财务信息,这导致企业财务数据泄露的风险。现有技术尚没有解决该类技术问题的技术,本发明旨在提出一种提升企业财务数据保密强度的方法。
附图说明
图1是本发明的一个实施例的系统架构示意图。
图2是本发明的一个实施例的方法流程图。
具体实施方式
下面结合附图,对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
如背景技术所述,现代企业或者单位具有财务数据保密的需求。在正常情况下,由于有企业级防火墙的保护,企业的财务信息并不容易出现泄漏。我方研究发现,目前某些财务方面的敏感数据泄漏往往发生在企业更换计算机的过程当中。例如,我方在调研过程中曾发现,某大型企业在淘汰老旧计算机的过程中,一次性更换了上千台台式计算机,被淘汰的老旧计算机统一由企业IT部门对硬盘进行数据清理,随后该企业会将这一批计算机全部销售给二手计算机收购商以节约企业成本。但是我方在检查经过数据清理的硬盘时发现,经过IT部门的数据清理,一些具体的财务数据已经无法恢复,但是财务人员在进行制表和统计过程中所做的检索记录仍然可以被恢复。这主要是因为企业内部使用的管理软件一般都是基于Office和IE浏览器等软件开发的,这些管理软件本质上是Office和IE浏览器的集合体,而Office和IE浏览器往往存在一些复杂的默认存储逻辑,这些默认存储逻辑的存储路径非常复杂,现有的数据清理软件不能有效的对于这些被默认存储的数据进行有效清理,例如,我方通过研究就发现,现有的数据清理软件完全无法有效清理财务人员的检索记录(例如,财务人员为了快速填表,需要在公司管理软件内部进行检索,举例而言,财务人员需要对第一季度差旅费进行制表,那么财务人员一般都会直接在公司管理软件内部检索“第一季度差旅费”科目,从而实现快速定位该科目,并快速填表),例如就我方统计,通过企业IT部门标准的数据清理操作之后,仍有至少60%的检索记录可以被恢复。企业可以关闭Office和IE浏览器的浏览记录保存功能,但是企业为了对财务人员进行有效管理,保留这些搜索记录是非常必要的,因此,企业不能通过关闭搜索记录的保存功能来避免泄密。这些检索词以及检索词出现的频率可以使得非授权人员获知企业的一些财务信息,这导致企业财务数据泄露的风险。现有技术尚没有解决该类技术问题的技术,本发明旨在提出一种提升企业财务数据保密强度的方法。
图1是本发明的一个实施例的系统架构示意图。如图1所示,本发明的财务数据处理系统包括第一用户终端、第二用户终端以及服务器。其中,第一用户终端可以是财务人员(下文中统一将财务人员称为“用户”)使用的台式计算机。第二用户终端可以是低成本的手持电子装置,该类装置例如仅具有最基本的存储、计算以及收发功能。由于用户无需直接与第二用户终端直接交互,因此第二用户终端甚至都不需要具有人机界面,因此,第二用户终端的购买成本极低,在更换老旧设备时,可以直接销毁,并且不会造成显著的成本负担。
实施例1
图2是本发明的一个实施例的方法流程图。如图2所示,本发明的财务数据处理方法包括如下步骤:
步骤1:由第一用户终端接收用户输入的身份信息;在一个示例中,用户输入的身份信息可以指最基本的用户名和密码;
步骤2:在第一用户终端成功验证身份信息之后,由第一用户终端向服务器发送启动服务器验证消息;在一个示例中,如果用户名和密码正确,则第一用户终端可以向服务器发送启动服务器验证消息,其中,启动服务器验证消息用于触发服务器向第二用户终端发送验证数字;
步骤3:在服务器接收到启动服务器验证消息之后,由服务器向第二用户终端发送验证数字;在一个示例中,验证数字可以是公知的验证码;该步骤的主要目的在于确认第二用户终端是合法的第二用户终端,例如,服务器只向经过鉴权的第二用户终端发送验证数字,而伪装的、但是未经过鉴权的第二用户终端无法接收到该验证数字;
步骤4:在第二用户终端接收到验证数字之后,由用户将验证数字输入到第一用户终端;在一个示例中,例如第二用户终端可以通过屏幕将验证数字展示给用户;
步骤5:在第一用户终端接收到验证数字之后,由第一用户终端向服务器发送验证数字;
步骤6:在服务器接收到验证数字之后,由服务器向第二用户终端请求第一随机数,其中,第一随机数是存储在第二用户终端中的;在一个示例中,第一随机数是出厂时预先写入第二用户终端的一个数字;在一种情况下,非授权用户可能通过某种手段将某一个电子设备伪装成经过鉴权的第二用户终端,该第二用户终端能够通过前述步骤3的验证数字的认证,但是由于伪装的电子设备并不是通过企业渠道购买的电子设备,因此该伪装的电子设备内部不会存储第一随机数;这进一步增加了非授权人员将其它电子设备伪装为第二用户终端的难度;
步骤7:如果服务器没有接收到由第二用户终端发送的第一随机数,则由服务器锁定第一用户终端。在一个示例中,服务器如果没有接收到第一随机数(可能是因为链路质量较差没有接收到第一随机数,也可能是因为服务器与之通信的第二用户终端是非授权人员伪装的电子设备),则服务器可以锁定第一用户终端,从而用户无法继续操作第一用户设备(例如,不能读取、写入任何信息),解除锁定的权限可以移交给部门经理,例如,部门经理在经过调查之后,如果没有发现泄密风险,则可以解除第一用户设备的锁定,随后用户可以从步骤1开始重新进行操作。
实施例2
在实施例2中,方法还包括:
如果服务器接收到由第二用户终端发送的第一随机数,则在服务器接收到第一随机数之后,由服务器基于第一随机数以及第一预定规则生成第二随机数;在一个示例中,例如第一随机数是“10111000111011”,第一预定规则是:
其中,算符表示对于x进行向下取整。在前述示例中,第一随机数“10111000111011”的十进制表达是“11835”,11835乘以1.3768再向下取整得到结果是16294(但是未下取整的计算结果16294.428也需要保存,这是为下述实施例的重复鉴权操作做准备),再将16294转化为二进制数“11111110100110”,“11111110100110”即为第二随机数;当然,本领域技术人员可以理解的是,预定规则越复杂,则系统安全性越高,前述公式仅是一个示例,任意计算规则都适用于本发明的场景;
在服务器生成第二随机数之后,由服务器将第二随机数发送给第一用户终端以及第二用户终端;
在第二用户终端接收到第二随机数之后,由第二用户终端基于第二随机数以及第二预定规则生成第三随机数,其中,第一预定规则与第二预定规则不同;在一个示例中,第二预定规则可以是类似于前述第一预定规则的某个算式,但是第一预定规则的算式与第二预定规则的算式不能完全相同;基于前述示例,第一随机数为“10111000111011”,第二随机数为“11111110100110”,假定通过第二预定规则计算得到的第三随机数为“10011001100111”;
在第二用户终端生成第三随机数之后,由第二用户终端向第一用户终端发送第三随机数。实施例2可以进一步提高系统的安全性,例如,某非授权人员可能通过监听的方式获知服务器向第二用户终端发送的第二随机数,但是该非授权人员无法获知第二预定规则,这导致非授权人员无法得到第三随机数。而第二用户终端以及第一用户终端是在公司内部进行通信的设备,这种通过公司内部网络的通信几乎不可能被外部用户监听。
实施例3
在实施例3中,财务数据处理方法还包括:
在第一用户终端接收到第二随机数以及第三随机数之后,由第一用户终端向用户提示系统准备就绪;
由第一用户终端接收用户输入的第一检索词,并由第一用户终端将第一检索词转化为第一二进制数序列;例如,第一检索词可以是“差旅费”,按照编码规则,该差旅费检索词由六字节(48比特)二进制数表示;
由第一用户终端将第一二进制数序列分割为第一分段以及第二分段;在一个示例中,由于第二随机数和第三随机数均是14比特的二进制序列,因此可以将差旅费检索词的48比特划分为14比特和34比特的两个分段,第一分段可以利用第二随机数加扰,第二分段可以利用第三随机数加扰;
由第一用户终端使用第二随机数对第一分段进行加扰,并由第一用户终端使用第三随机数对第二分段进行加扰;在一个示例中,本发明所述的加扰操作是利用第二随机数对于第一分段进行异或操作,并利用第三随机数对于第二分段进行异或操作,仍以前述示例为例,首先利用第二随机数与差旅费检索词的48比特的前14比特进行异或操作,得到加扰的第一分段,随后将第三随机数扩充为34比特,扩充方法可以是简单的重复扩充方法,例如,第三随机数是“10011001100111”共14比特,扩充至34比特为“1001100110011110011001100111100110”,随后使用扩充的第三随机数与差旅费检索词的48比特的后34比特进行异或操作,得到加扰的第二分段;
由第一用户终端存储经过加扰的第一分段以及经过加扰的第二分段。在经过加扰之后,虽然用户检索的是差旅费,但是计算机实际存储的是经过加扰的比特序列,最终存在潜在泄露风险的也是经过加扰的比特序列,在非授权人员不知道第二随机数以及第三随机数的情况下,非授权人员无法基于加扰的比特序列恢复出有意义的中文内容。如果企业希望查询这些检索记录,那么例如在保存经过加扰的第一分段以及经过加扰的第二分段时,可以同时保存一个时间戳,服务器根据时间戳就可以得知该经过加扰的第一分段以及经过加扰的第二分段是通过哪一对随机数来加扰的,从而可以帮助企业用户恢复该信息。
实施例4
在实施例4中,财务数据处理方法还包括:
在预定时间之后,由第二用户终端向服务器发送第三随机数;
在服务器接收到第三随机数之后,由服务器基于所接受到的第三随机数、第一预定规则以及第二预定规则来计算第一随机数;在一个示例中,服务器基于前述实施例介绍的预定规则的逆运算可以通过第三随机数恢复出第一随机数;
由服务器判断计算得到的第一随机数与服务器先前从第二用户终端接收的第一随机数是否相同;
如果服务器判断计算得到的第一随机数与服务器先前从第二用户终端接收的第一随机数相同,则由服务器基于第三随机数与第一预定规则生成第四随机数。例如,如果服务器判断计算得到的第一随机数与服务器先前从第二用户终端接收的第一随机数不相同,则服务器可以向企业系统管理员告警,告知企业系统管理员有非授权用户伪装第二用户终端的情况发生。该实施例4的目的在于,重复对于第二用户终端进行鉴权,防止非授权人员在系统运行中途伪装第二用户终端。重复鉴权的方式可以是要求第二用户终端重复发送第一随机数,但是这种方法容易导致第一随机数的泄漏,因为发送第一随机数的次数越多,其被泄漏的风险越高。因此本发明采用发送第三随机数的方式进行鉴权。非授权人员伪装的第二用户终端由于缺乏第一随机数、第二随机数和/或第二预定规则,而无法获知第三随机数,所以非授权人员伪装的第二用户终端无法通过这一次鉴权。
在一优选的实施方式中,财务数据处理方法还包括:
在服务器生成第四随机数之后,由服务器将第四随机数发送给第一用户终端以及第二用户终端;
在第二用户终端接收到第四随机数之后,由第二用户终端基于第四随机数以及第二预定规则生成第五随机数;
在第二用户终端生成第五随机数之后,由第二用户终端向第一用户终端发送第五随机数。
在一优选的实施方式中,财务数据处理方法还包括:
在第一用户终端接收到第四随机数以及第五随机数之后,由第一用户终端接收用户输入的第二检索词,并由第一用户终端将第二检索词转化为第二二进制数序列;
由第一用户终端将第二二进制数序列分割为第三分段以及第四分段;
由第一用户终端使用第四随机数对第三分段进行加扰,并由第一用户终端使用第五随机数对第四分段进行加扰;
由第一用户终端存储经过加扰的第三分段以及经过加扰的第四分段。
实施例5
本发明提供了一种财务数据处理装置,包括用于进行以下操作的模块:
由第一用户终端接收用户输入的身份信息;
在第一用户终端成功验证身份信息之后,由第一用户终端向服务器发送启动服务器验证消息;
在服务器接收到启动服务器验证消息之后,由服务器向第二用户终端发送验证数字;
在第二用户终端接收到验证数字之后,由用户将验证数字输入到第一用户终端;
在第一用户终端接收到验证数字之后,由第一用户终端向服务器发送验证数字;
在服务器接收到验证数字之后,由服务器向第二用户终端请求第一随机数,其中,第一随机数是存储在第二用户终端中的;
如果服务器没有接收到由第二用户终端发送的第一随机数,则由服务器锁定第一用户终端。
在一优选的实施方式中,装置还包括用于进行以下操作的模块:
如果服务器接收到由第二用户终端发送的第一随机数,则在服务器接收到第一随机数之后,由服务器基于第一随机数以及第一预定规则生成第二随机数;
在服务器生成第二随机数之后,由服务器将第二随机数发送给第一用户终端以及第二用户终端;
在第二用户终端接收到第二随机数之后,由第二用户终端基于第二随机数以及第二预定规则生成第三随机数,其中,第一预定规则与第二预定规则不同;
在第二用户终端生成第三随机数之后,由第二用户终端向第一用户终端发送第三随机数。
在一优选的实施方式中,装置还包括用于进行以下操作的模块:
在第一用户终端接收到第二随机数以及第三随机数之后,由第一用户终端向用户提示系统准备就绪;
由第一用户终端接收用户输入的第一检索词,并由第一用户终端将第一检索词转化为第一二进制数序列;
由第一用户终端将第一二进制数序列分割为第一分段以及第二分段;
由第一用户终端使用第二随机数对第一分段进行加扰,并由第一用户终端使用第三随机数对第二分段进行加扰;
由第一用户终端存储经过加扰的第一分段以及经过加扰的第二分段。
本发明提供了一种财务数据处理系统,其被配置为执行如前述的方法。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (6)
1.一种财务数据处理方法,其特征在于,包括如下步骤:
由第一用户终端接收用户输入的身份信息;
在第一用户终端成功验证所述身份信息之后,由第一用户终端向服务器发送启动服务器验证消息;
在服务器接收到所述启动服务器验证消息之后,由服务器向第二用户终端发送验证数字;
在第二用户终端接收到所述验证数字之后,由用户将所述验证数字输入到所述第一用户终端;
在第一用户终端接收到所述验证数字之后,由第一用户终端向所述服务器发送所述验证数字;
在服务器接收到所述验证数字之后,由服务器向所述第二用户终端请求第一随机数,其中,所述第一随机数是存储在所述第二用户终端中的;
如果服务器没有接收到由第二用户终端发送的第一随机数,则由服务器锁定所述第一用户终端,
如果服务器接收到由第二用户终端发送的第一随机数,则在服务器接收到所述第一随机数之后,由服务器基于所述第一随机数以及第一预定规则生成第二随机数;
在服务器生成所述第二随机数之后,由服务器将所述第二随机数发送给所述第一用户终端以及所述第二用户终端;
在第二用户终端接收到所述第二随机数之后,由第二用户终端基于所述第二随机数以及第二预定规则生成第三随机数,其中,所述第一预定规则与所述第二预定规则不同;
在第二用户终端生成所述第三随机数之后,由第二用户终端向所述第一用户终端发送所述第三随机数,
在第一用户终端接收到所述第二随机数以及所述第三随机数之后,由第一用户终端向用户提示系统准备就绪;
由第一用户终端接收用户输入的第一检索词,并由第一用户终端将所述第一检索词转化为第一二进制数序列;
由第一用户终端将所述第一二进制数序列分割为第一分段以及第二分段;
由第一用户终端使用第二随机数对所述第一分段进行加扰,并由第一用户终端使用第三随机数对所述第二分段进行加扰;
由第一用户终端存储经过加扰的第一分段以及经过加扰的第二分段。
2.如权利要求1所述的财务数据处理方法,其特征在于,所述财务数据处理方法还包括:
在预定时间之后,由第二用户终端向所述服务器发送所述第三随机数;
在服务器接收到所述第三随机数之后,由服务器基于所接受到的第三随机数、所述第一预定规则以及所述第二预定规则来计算第一随机数;
由服务器判断计算得到的第一随机数与所述服务器先前从所述第二用户终端接收的第一随机数是否相同;
如果服务器判断计算得到的第一随机数与所述服务器先前从所述第二用户终端接收的第一随机数相同,则由服务器基于所述第三随机数与所述第一预定规则生成第四随机数。
3.如权利要求2所述的财务数据处理方法,其特征在于,所述财务数据处理方法还包括:
在服务器生成所述第四随机数之后,由服务器将所述第四随机数发送给所述第一用户终端以及所述第二用户终端;
在第二用户终端接收到所述第四随机数之后,由第二用户终端基于所述第四随机数以及所述第二预定规则生成第五随机数;
在第二用户终端生成所述第五随机数之后,由第二用户终端向所述第一用户终端发送所述第五随机数。
4.如权利要求3所述的财务数据处理方法,其特征在于,所述财务数据处理方法还包括:
在第一用户终端接收到所述第四随机数以及所述第五随机数之后,由第一用户终端接收用户输入的第二检索词,并由第一用户终端将所述第二检索词转化为第二二进制数序列;
由第一用户终端将所述第二二进制数序列分割为第三分段以及第四分段;
由第一用户终端使用第四随机数对所述第三分段进行加扰,并由第一用户终端使用第五随机数对所述第四分段进行加扰;
由第一用户终端存储经过加扰的第三分段以及经过加扰的第四分段。
5.一种财务数据处理装置,其特征在于,所述财务数据处理装置包括用于进行以下操作的模块:
由第一用户终端接收用户输入的身份信息;
在第一用户终端成功验证所述身份信息之后,由第一用户终端向服务器发送启动服务器验证消息;
在服务器接收到所述启动服务器验证消息之后,由服务器向第二用户终端发送验证数字;
在第二用户终端接收到所述验证数字之后,由用户将所述验证数字输入到所述第一用户终端;
在第一用户终端接收到所述验证数字之后,由第一用户终端向所述服务器发送所述验证数字;
在服务器接收到所述验证数字之后,由服务器向所述第二用户终端请求第一随机数,其中,所述第一随机数是存储在所述第二用户终端中的;
如果服务器没有接收到由第二用户终端发送的第一随机数,则由服务器锁定所述第一用户终端,
如果服务器接收到由第二用户终端发送的第一随机数,则在服务器接收到所述第一随机数之后,由服务器基于所述第一随机数以及第一预定规则生成第二随机数;
在服务器生成所述第二随机数之后,由服务器将所述第二随机数发送给所述第一用户终端以及所述第二用户终端;
在第二用户终端接收到所述第二随机数之后,由第二用户终端基于所述第二随机数以及第二预定规则生成第三随机数,其中,所述第一预定规则与所述第二预定规则不同;
在第二用户终端生成所述第三随机数之后,由第二用户终端向所述第一用户终端发送所述第三随机数,
在第一用户终端接收到所述第二随机数以及所述第三随机数之后,由第一用户终端向用户提示系统准备就绪;
由第一用户终端接收用户输入的第一检索词,并由第一用户终端将所述第一检索词转化为第一二进制数序列;
由第一用户终端将所述第一二进制数序列分割为第一分段以及第二分段;
由第一用户终端使用第二随机数对所述第一分段进行加扰,并由第一用户终端使用第三随机数对所述第二分段进行加扰;
由第一用户终端存储经过加扰的第一分段以及经过加扰的第二分段。
6.一种财务数据处理系统,其特征在于,所述财务数据处理系统被配置为执行如权利要求1-4之一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311063991.3A CN117056976B (zh) | 2023-08-22 | 2023-08-22 | 一种财务数据处理方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311063991.3A CN117056976B (zh) | 2023-08-22 | 2023-08-22 | 一种财务数据处理方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117056976A CN117056976A (zh) | 2023-11-14 |
CN117056976B true CN117056976B (zh) | 2024-03-08 |
Family
ID=88660574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311063991.3A Active CN117056976B (zh) | 2023-08-22 | 2023-08-22 | 一种财务数据处理方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117056976B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102656841A (zh) * | 2009-12-18 | 2012-09-05 | 诺基亚公司 | 凭证转移 |
CN104426657A (zh) * | 2013-08-23 | 2015-03-18 | 阿里巴巴集团控股有限公司 | 一种业务认证方法、系统及服务器 |
CN105306199A (zh) * | 2014-05-28 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 身份验证方法、装置及系统 |
CN106921640A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 身份认证方法、认证装置及认证系统 |
WO2018129726A1 (zh) * | 2017-01-13 | 2018-07-19 | 华为技术有限公司 | 一种授权凭据迁移的方法、终端设备及业务服务器 |
CN112055019A (zh) * | 2020-09-03 | 2020-12-08 | 深圳市百富智能新技术有限公司 | 一种建立通信信道的方法及用户终端 |
CN113572728A (zh) * | 2021-06-09 | 2021-10-29 | 杭州华橙软件技术有限公司 | 认证物联网设备的方法、装置、设备及介质 |
CN115361147A (zh) * | 2021-04-29 | 2022-11-18 | 华为技术有限公司 | 设备注册方法及装置、计算机设备、存储介质 |
-
2023
- 2023-08-22 CN CN202311063991.3A patent/CN117056976B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102656841A (zh) * | 2009-12-18 | 2012-09-05 | 诺基亚公司 | 凭证转移 |
CN104426657A (zh) * | 2013-08-23 | 2015-03-18 | 阿里巴巴集团控股有限公司 | 一种业务认证方法、系统及服务器 |
CN105306199A (zh) * | 2014-05-28 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 身份验证方法、装置及系统 |
CN106921640A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 身份认证方法、认证装置及认证系统 |
WO2018129726A1 (zh) * | 2017-01-13 | 2018-07-19 | 华为技术有限公司 | 一种授权凭据迁移的方法、终端设备及业务服务器 |
CN108702357A (zh) * | 2017-01-13 | 2018-10-23 | 华为技术有限公司 | 一种授权凭据迁移的方法、终端设备及业务服务器 |
CN112055019A (zh) * | 2020-09-03 | 2020-12-08 | 深圳市百富智能新技术有限公司 | 一种建立通信信道的方法及用户终端 |
CN115361147A (zh) * | 2021-04-29 | 2022-11-18 | 华为技术有限公司 | 设备注册方法及装置、计算机设备、存储介质 |
CN113572728A (zh) * | 2021-06-09 | 2021-10-29 | 杭州华橙软件技术有限公司 | 认证物联网设备的方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN117056976A (zh) | 2023-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5237614A (en) | Integrated network security system | |
Bojinov et al. | Kamouflage: Loss-resistant password management | |
US9514330B2 (en) | Meta-complete data storage | |
CN104660605B (zh) | 一种多因子身份验证方法及其系统 | |
CN109409045B (zh) | 浏览器自动登录账号安全保护方法和装置 | |
CN110324143A (zh) | 数据传输方法、电子设备及存储介质 | |
Almeshekah et al. | Ersatzpasswords: Ending password cracking and detecting password leakage | |
US20070074047A1 (en) | Key rotation | |
CN104361267A (zh) | 基于非对称加密算法的软件授权与保护装置及方法 | |
KR20190004328A (ko) | 민감한 데이터의 보안 수집 | |
CN113849847B (zh) | 用于对敏感数据进行加密和解密的方法、设备和介质 | |
EP3764587A1 (en) | Anonymization processing method, apparatus and device, and storage medium | |
CN115021942B (zh) | 一种防篡改的网络数据安全传输方法 | |
CN115473655A (zh) | 接入网络的终端认证方法、装置及存储介质 | |
US10623400B2 (en) | Method and device for credential and data protection | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN107743120B (zh) | 一种可拆分式加密试题数据传输系统及方法 | |
CN107733936A (zh) | 一种移动数据的加密方法 | |
CN117056976B (zh) | 一种财务数据处理方法、装置及系统 | |
CN106850592A (zh) | 一种信息处理方法、服务器及终端 | |
CN111953688A (zh) | 一种基于云计算的数据获取系统 | |
JPS59158639A (ja) | 自動照合の方法および装置 | |
CN117077185B (zh) | 一种基于hmac与秘密分享的数据存储及保护方法、系统及介质 | |
CN114726655B (zh) | 一种基于数字证书身份认证的字符集加密方法 | |
WO2012081968A1 (en) | A system and method for quantum mobile access verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |