CN117318975A - 适用于企业数据化的智能检索处理方法及系统 - Google Patents
适用于企业数据化的智能检索处理方法及系统 Download PDFInfo
- Publication number
- CN117318975A CN117318975A CN202310176376.7A CN202310176376A CN117318975A CN 117318975 A CN117318975 A CN 117318975A CN 202310176376 A CN202310176376 A CN 202310176376A CN 117318975 A CN117318975 A CN 117318975A
- Authority
- CN
- China
- Prior art keywords
- signature
- access
- time
- verification
- signature information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 11
- 238000012795 verification Methods 0.000 claims abstract description 194
- 238000000034 method Methods 0.000 claims description 32
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 7
- 239000000523 sample Substances 0.000 claims 2
- 239000000758 substrate Substances 0.000 claims 2
- 238000004590 computer program Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000005201 scrubbing Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001680 brushing effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种适用于企业数据化的智能检索处理方法及系统,获取访问数据的验证方式;若验证方式为直接验证方式,将访问数据发送至访问端,若验证方式为秘钥验证方式,接收访问端输入的验证秘钥,验证秘钥与访问秘钥一致时,将访问数据发送至访问端;若验证方式为签字验证方式,获取访问数据的预设签字数量和预设签字人员,将访问请求发送至各预设签字人员对应的签字端,接收第一签字信息和第一签字数量;根据历史访问记录得到ID可信度,基于ID可信度对预设签字数量进行调整得到第二签字数量;将各第一签字信息与预设签字人员对应的预设签字信息进行比对得到正确比对数量,若正确比对数量大于等于第二签字数量,将访问数据发送至访问端。
Description
技术领域
本发明涉及数据处理技术,尤其涉及一种适用于企业数据化的智能检索处理方法及系统。
背景技术
现有技术中对企业数据的加密方式一般采用密码加密,但密码的可破解性较强,很容易被黑客盗取相关密码,企业资料已经成为了企业的重要资产,这些资料一旦泄漏,将会对企业造成难以估量的损失。
因此,如何结合企业相关文件的负责人信息对文件进行安全管理,成为了急需解决的问题。
发明内容
本发明实施例提供一种适用于企业数据化的智能检索处理方法及系统,可以针对不同重要程度的企业数据进行不同的访问方式,并且结合了访问端的不同的可信程度对企业数据进行不同的签字审核,确保了企业数据的安全性。
本发明实施例的第一方面,提供一种适用于企业数据化的智能检索处理方法,通过以下步骤进行验证后进行企业数据的智能检索,包括:
接收访问端的访问请求以及访问ID,基于所述访问请求定位对应的访问数据,获取所述访问数据的验证方式,所述验证方式包括直接验证方式、秘钥验证方式和签字验证方式;
若所述验证方式为直接验证方式,将所述访问数据直接发送至所述访问端,若所述验证方式为秘钥验证方式,接收访问端输入的验证秘钥,在所述验证秘钥与访问秘钥一致时,将所述访问数据发送至所述访问端;
若所述验证方式为签字验证方式,则获取所述访问数据对应的预设签字数量和预设签字人员,将所述访问请求发送至各所述预设签字人员对应的签字端,接收所述签字端的第一签字信息和第一签字数量;
获取所述访问ID的历史访问记录,根据所述历史访问记录得到所述访问ID对应的ID可信度,基于所述ID可信度对所述预设签字数量进行调整得到第二签字数量;
将各所述第一签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端。
可选地,在第一方面的一种可能实现方式中,通过以下步骤生成访问秘钥,具体包括:
获取所述访问数据的名称,基于所述名称确定对应的字母序列,根据ASCll码对照表确定所述字母序列中每个字母的数值;
根据所述数值、存储日期进行哈希运算生成访问秘钥;
通过以下公式得到访问秘钥,
其中,为访问秘钥,/>为哈希函数,/>为字母序列中第/>个字母在ASCll码对照表中的数值,/>为字母序列中字母数量的上限值,/>为存储日期。
可选地,在第一方面的一种可能实现方式中,所述获取所述访问ID的历史访问记录,根据所述历史访问记录得到所述访问ID对应的ID可信度,基于所述ID可信度对所述第一签字数量进行调整得到第二签字数量,包括:
获取所述访问ID的历史访问记录,所述历史访问记录包括秘钥验证方式的秘钥访问次数、秘钥验证通过次数、签字验证方式的签字访问次数、签字验证通过次数、历史签字信息的数量、验证通过签字信息的数量;
根据所述秘钥验证通过次数与秘钥验证方式的秘钥访问次数的比值得到第一可信度系数;
根据所述签字验证通过次数、签字验证方式的签字访问次数、验证通过签字信息的数量和历史签字信息的数量进行计算得到第二可信度系数;
基于所述第一可信度系数和第二可信度系数对基准可信度进行偏移得到ID可信度;
通过以下公式得到ID可信度,
其中,为ID可信度,/>为ID基准可信度,/>为秘钥验证通过次数,/>为秘钥验证方式的秘钥访问次数,/>为第一可信度系数的权重值,/>为签字验证通过次数,/>为签字验证方式的签字访问次数,/>为第二可信度系数的权重值,/>为验证通过签字信息的数量,/>为历史签字信息的数量,/>为ID可信度的权重值;
基于所述ID可信度对所述第一签字数量进行调整得到第二签字数量;
通过以下公式得到第二签字数量,
其中,为第二签字数量,/>为第一签字数量,/>为ID可信度的归一化值。
可选地,在第一方面的一种可能实现方式中,还包括:
获取所述访问端的操作日志,基于监控插件实时监测所述访问端的指令设备生成指令日志;
从所述指令日志中提取与所述访问秘钥一致的秘钥指令数量,从所述操作日志中提取与所述访问秘钥一致的秘钥操作数量;
若所述秘钥操作数量大于所述秘钥指令数量,则将所述访问ID对应的访问端的ID可信度调整为初始可信度。
可选地,在第一方面的一种可能实现方式中,还包括:
获取所有访问端对应的ID可信度调整为初始可信度的调整次数,根据所述调整次数对第一可信度系数的权重值进行调整得到调整后的第一可信度系数的权重值;
通过以下公式得到调整后的第一可信度系数的权重值,
其中,为调整后的第一可信度系数的权重值,/>为第一可信度系数的权重值,/>为权重调整值,/>为调整次数,/>为常数值。
可选地,在第一方面的一种可能实现方式中,所述将各所述第一签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端,包括:
获取所述签字端的排班表,根据所述排班表确定相应的签字端的空闲时间段和工作时间段;
将所述访问请求、访问ID以及访问时间段发送至所述空闲时间段对应的签字端;
若所述签字端响应所述访问请求,基于空白签字区域生成实时签字信息,将所述访问请求和访问ID作为所述实时签字信息的事件标签,将所述访问时间段作为所述实时签字信息的时间标签,基于所述事件标签和所述时间标签对所述实时签字信息进行配置生成定时签字信息;
将所述访问请求、访问ID以及访问时间段发送至所述工作时间段对应的签字端;
若所述签字端响应所述访问请求,基于所述签字端的空白签字区域生成实时签字信息;
将所述定时签字信息和实时签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端。
可选地,在第一方面的一种可能实现方式中,所述基于所述签字端的空白签字区域生成实时签字信息,包括:
在所述空白签字区域的上方覆盖透明图层,并记录实时签字信息中每笔签字笔画对应的笔画时刻,将所述笔画时刻与相应的签字笔画进行配置;
获取所述实时签字信息中最后一笔签字笔画对应的终止时刻,根据所述终止时刻和预设时间长的和值得到实时签字信息的可使用期限;
统计所述签字端在透明图层处每次签字的历史触发时长得到触发总时长,根据所述触发总时长与历史签字次数进行计算得到准许签字时长;
基于所述可使用期限对所述实时签字信息进行配置,基于所述准许签字时长对所述预设签字信息进行配置。
可选地,在第一方面的一种可能实现方式中,所述统计所述签字端在透明图层处的历史触发时长得到触发总时长,根据所述触发总时长与历史签字次数进行计算得到准许签字时长,包括:
通过以下公式得到准许签字时长,
其中,为准许签字时长的最小值,/>为历史签字次数的上限值,/>为第/>个历史签字对应的历史触发时长,/>为历史签字次数的数量值,/>为基准时长,/>为准许签字时长的最大值;
根据所述准许签字时长的最小值和所述准许签字时长的最大值生成准许签字时长。
可选地,在第一方面的一种可能实现方式中,所述将所述定时签字信息和实时签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,包括:
当所述第一签字信息包括实时签字信息时,若当前时刻处于所述可使用期限内、所述实时签字信息的实时触发时长处于所述准许签字时长内且所述实时签字信息的笔迹与所述预设签字信息的笔迹一致,则实时签字验证通过;
当所述第一签字信息包括定时签字信息时,若当前时刻处于定时签字信息的时间标签中访问时间段内、定时签字信息的事件标签中的访问请求和访问ID与所述访问端的访问请求和访问ID一致且所述定时签字信息的笔迹与所述预设签字信息的笔迹一致,则定时签字验证通过;
若所述实时签字验证通过且定时签字验证通过,对签字验证通过的数量进行统计得到正确比对数量。
本发明实施例的第二方面,提供一种适用于企业数据化的智能检索处理系统,包括:
定位模块,用于接收访问端的访问请求以及访问ID,基于所述访问请求定位对应的访问数据,获取所述访问数据的验证方式,所述验证方式包括直接验证方式、秘钥验证方式和签字验证方式;
发送模块,用于若所述验证方式为直接验证方式,将所述访问数据直接发送至所述访问端,若所述验证方式为秘钥验证方式,接收访问端输入的验证秘钥,在所述验证秘钥与访问秘钥一致时,将所述访问数据发送至所述访问端;
接收模块,用于若所述验证方式为签字验证方式,则获取所述访问数据对应的预设签字数量和预设签字人员,将所述访问请求发送至各所述预设签字人员对应的签字端,接收所述签字端的第一签字信息和第一签字数量;
调整模块,用于获取所述访问ID的历史访问记录,根据所述历史访问记录得到所述访问ID对应的ID可信度,基于所述ID可信度对所述预设签字数量进行调整得到第二签字数量;
比对模块,用于将各所述第一签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端。
本发明实施例的第三方面,提供一种电子设备,包括:存储器、处理器以及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行本发明第一方面及第一方面各种可能涉及的所述方法。
本发明实施例的第四方面,提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现本发明第一方面及第一方面各种可能涉及的所述方法。
本发明提供的一种适用于企业数据化的智能检索处理方法及系统,针对不同重要程度的访问数据数据设置了不同的验证方式,例如:公开且不重要的访问数据,则直接发送至访问端;较为重要的访问数据则通过秘钥的形式进行验证;非常重要的文件则需要相应的负责人进行签字审核,每个访问端均有与其对应的可信度,可以理解的是,可信度高的访问端和可信度低的访问端在对同一非常重要的文件进行访问时,可信度高的访问端所需的签字数量较少,结合了访问端的不同的可信程度对企业数据进行不同的签字审核,确保了企业数据的安全性的同时简化了访问流程。
本发明提供的技术方案,通过哈希加密的方式,在相应的访问数据进行存储时,会依据存储日期以及企业文件的名称进行动态加密,使得秘钥是动态变化的,降低密码的可破解性。
本发明提供的技术方案,会根据访问ID对秘钥验证的总次数、秘钥通过次数、签字验证的总次数、签字验证通过次数、收到的历史签字信息的总数量和验证通过的签字信息数量计算访问ID的ID可信度,可理解的是,通过验证的次数和通过验证的签字越多相应的ID可信度越高,并根据ID可信度的不同对第一签字数量进行不同调整得到不同的第二签字数量,第二签字数量为需要验证通过的签字数量;本发明会获取访问端的所有操作日志以及通过监控插件对键盘等指令设备进行监测,如果发现操作日志中输入秘钥的次数大于指令设备输入秘钥的次数,则说明存在刷可信度的现象,则将ID可信度调整为初始可信度,并且依据所有访问端的调整次数对第一可信度系数的权重值进行减低调整,可以理解的是,若监测到刷可信度的次数很多,则相应的将第一可信度系数的权重值降低,降低其影响。
本发明提供的技术方案,第一签字信息包括定时签字信息和实时签字信息,定时签字信息为将访问请求、访问ID、访问时间段作为标签与签字端的实时签字信息相绑定得到的签字信息,实时签字信息为签字端实时生成的签字信息,可以理解的是,如果签字端相应的责任人需要出差或请假等,则不能在相应的签字端实时生成签字信息,可以针对访问请求、访问ID、访问时间段对实时签字信息附加相应的验证信息,将定时签字信息和实时签字信息与预设签字人员对应的预设签字信息进行比对得到正确比对数量,该数量大于访问ID对应的第二签字数量时,则将访问数据发送至访问端;本发明会监控实时签字信息在空白签字区域处透明图层的触发时间,从而得到签字完成的时刻,根据签字完成的时刻和预设时间长确定可使用期限,签字仅在可使用期限内有用,并且会统计每次签字的总时长,对签字总时长进行验证,从而确定正确比对数量。
附图说明
图1为本发明所提供的一种适用于企业数据化的智能检索处理方法的流程图;
图2为本发明所提供的一种适用于企业数据化的智能检索处理系统的结构示意图;
图3为本发明提供的一种电子设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本发明中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
本发明提供一种适用于企业数据化的智能检索处理方法,如图1所示,包括步骤S1至步骤S5,具体如下:
S1,接收访问端的访问请求以及访问ID,基于所述访问请求定位对应的访问数据,获取所述访问数据的验证方式,所述验证方式包括直接验证方式、秘钥验证方式和签字验证方式。
其中,访问请求为请求访问的企业数据,访问ID为访问端对应的ID。
服务器接收访问端的访问请求以及访问ID,例如访问请求为访问A合同;根据访问数据的重要程度不同进行不同的验证,公开且不重要的数据则进行直接验证访问ID后发送数据,较为重要的访问数据则通过秘钥验证方式进行验证,最为重要的访问数据则通过签字验证方式进行验证。
本发明可以根据数据重要程度不同生成不同的验证方式。
S2,若所述验证方式为直接验证方式,将所述访问数据直接发送至所述访问端,若所述验证方式为秘钥验证方式,接收访问端输入的验证秘钥,在所述验证秘钥与访问秘钥一致时,将所述访问数据发送至所述访问端。
其中,验证秘钥为访问端输入的秘钥,访问秘钥为服务器自动生成的秘钥。
在一些实施例中,步骤S2中的(通过以下步骤生成访问秘钥)包括S21-S22:
S21,获取所述访问数据的名称,基于所述名称确定对应的字母序列,根据ASCll码对照表确定所述字母序列中每个字母的数值。
其中,字母序列为访问数据的名称对应的拼音字母进行排序得到的序列,例如:访问数据的名称为A合同,则相应的字母序列为AHETONG,根据ASCll码对照表确定所述字母序列中每个字母的数值,则得到AHETONG对应的数值为65726984797871。
S22,根据所述数值、存储日期进行哈希运算生成访问秘钥。
根据数值和文件的存储日期进行哈希运算得到相应的访问秘钥,例如:A合同是2022年1月5日进行存储的,则存储日期为202215。
通过以下公式得到访问秘钥,
其中,为访问秘钥,/>为哈希函数,/>为字母序列中第/>个字母在ASCll码对照表中的数值,/>为字母序列中字母数量的上限值,/>为存储日期,可以理解的是,随着存储的日期不同相应的访问秘钥也不同,提升秘钥可靠性。
S3,若所述验证方式为签字验证方式,则获取所述访问数据对应的预设签字数量和预设签字人员,将所述访问请求发送至各所述预设签字人员对应的签字端,接收所述签字端的第一签字信息和第一签字数量。
可以理解的是,如果验证方式为签字验证方式,则获取所述访问数据对应的预设签字数量和预设签字人员,每个访问数据具有与其对应的预设签字数量和预设签字人员,将所述访问请求发送至各所述预设签字人员对应的签字端,接收所述签字端的第一签字信息和第一签字数量。
第一签字信息为签字端的签字信息,第一签字数量为签字端的签字数量。
S4,获取所述访问ID的历史访问记录,根据所述历史访问记录得到所述访问ID对应的ID可信度,基于所述ID可信度对所述预设签字数量进行调整得到第二签字数量。
可以理解的是,获取访问ID的历史访问记录,根据所述历史访问记录的通过次数以及验证次数得到所述访问ID对应的ID可信度,基于ID可信度对所述预设签字数量进行调整得到第二签字数量,可信度不同所需的签字数量不同。
在一些实施例中,步骤S4中的(获取所述访问ID的历史访问记录,根据所述历史访问记录得到所述访问ID对应的ID可信度,基于所述ID可信度对所述预设签字数量进行调整得到第二签字数量)包括S41-S42:
S41,获取所述访问ID的历史访问记录,所述历史访问记录包括秘钥验证方式的秘钥访问次数、秘钥验证通过次数、签字验证方式的签字访问次数、签字验证通过次数、历史签字信息的数量、验证通过签字信息的数量。
其中,秘钥验证方式的秘钥访问次数为通过秘钥访问的总访问次数,秘钥验证通过次数为秘钥访问的通过次数,签字验证方式的签字访问次数为通过签字访问的总访问次数,签字验证通过次数为签字访问的通过次数,历史签字信息的数量为服务器接收到的所有签字信息的总数量,验证通过签字信息的数量为验证通过的签字信息的数量。
可理解的是,获取秘钥验证、签字验证、签字总数量和验证通过的签字数量方便得到相应的ID可信度。
S42,根据所述秘钥验证通过次数与秘钥验证方式的秘钥访问次数的比值得到第一可信度系数。
根据秘钥验证通过次数与秘钥验证总次数的比值得到第一可信度系数,可以理解的是,秘钥通过验证次数越多可信度越高。
S43,根据所述签字验证通过次数、签字验证方式的签字访问次数、验证通过签字信息的数量和历史签字信息的数量进行计算得到第二可信度系数。
根据签字验证通过次数、签字验证方式的签字访问次数、验证通过签字信息的数量和历史签字信息的数量进行计算得到第二可信度系数,可以理解的是,签字验证通过验证次数越多相应的信任度越高,验证通过的签字数量越多相应的可信度越高。
S44,基于所述第一可信度系数和第二可信度系数对基准可信度进行偏移得到ID可信度。
根据第一可信度系数和第二可信度系数对基准可信度进行偏移得到ID可信度,可以理解的是,通过秘钥和签字多维度对可信度进行调整得到每个访问端实际的ID可信度。
通过以下公式得到ID可信度,
其中,为ID可信度,/>为ID基准可信度,/>为秘钥验证通过次数,/>为秘钥验证方式的秘钥访问次数,/>为第一可信度系数的权重值,/>为签字验证通过次数,/>为签字验证方式的签字访问次数,/>为第二可信度系数的权重值,/>为验证通过签字信息的数量,/>为历史签字信息的数量,/>为ID可信度的权重值,可以理解的是,ID可信度/>与秘钥验证通过次数/>成正比,ID可信度/>与签字验证通过次数/>成正比,ID可信度/>与验证通过签字信息的数量/>成正比。
S45,基于所述ID可信度对所述第一签字数量进行调整得到第二签字数量。
通过以下公式得到第二签字数量,
其中,为第二签字数量,/>为第一签字数量,/>为ID可信度的归一化值,可以理解的是,第二签字数量/>与ID可信度/>成反比,可信度越高相应的所需验证的签字数量越少,若可信度较低,则以预设的第一签字数量为基准。
在上述实施例的基础上,还包括A1-A3:
A1,获取所述访问端的操作日志,基于监控插件实时监测所述访问端的指令设备生成指令日志。
其中,操作日志为访问端中所有操作行为对应的日志内容;指令日志为访问端的指令设备生成的日志内容,可以理解的是,指令设备可以是输入设备,例如:键盘,在此不做限定。
A2,从所述指令日志中提取与所述访问秘钥一致的秘钥指令数量,从所述操作日志中提取与所述访问秘钥一致的秘钥操作数量。
可以理解的是,分别从指令日志和操作日志中提取与访问秘钥内容一致的秘钥指令数量和秘钥操作数量。
A3,若所述秘钥操作数量大于所述秘钥指令数量,则将所述访问ID对应的访问端的ID可信度调整为初始可信度。
可以理解的是,如果秘钥操作数量大于所述秘钥指令数量,则说明键盘实际输入的秘钥数量时低于实际验证通过数量的,则存在访问ID刷可信度的情况,将访问ID对应的访问端的ID可信度调整为初始可信度,初始可信度可以是0,在此不做限定。
在上述实施例的基础上,还包括B1:
B1,获取所有访问端对应的ID可信度调整为初始可信度的调整次数,根据所述调整次数对第一可信度系数的权重值进行调整得到调整后的第一可信度系数的权重值。
可以理解的是,获取有访问端对应的ID可信度调整为初始可信度的调整次数,调整次数越多说明刷可信度的现象越严重,则相应的根据调整次数对第一可信度系数的权重值进行调整,调整次数越多相应的权重值占比越小,对可信度的影响越小。
通过以下公式得到调整后的第一可信度系数的权重值,
其中,为调整后的第一可信度系数的权重值,/>为第一可信度系数的权重值,/>为权重调整值,/>为调整次数,可以理解的是,权重调整值/>可以是人为预设的,调整次数/>与调整后的第一可信度系数的权重值/>成反比。
S5,将各所述第一签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端。
本发明提供的技术方案,将接收到的第一签字信息与预设签字人员对应的预设签字信息进行比对得到比对正确的正确比对数量,如果正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端,可以理解的是,当正确比对数量大于等于所需的正确比对数量则满足签字验证要求,将访问数据发送至所述访问端。
在一些实施例中,步骤S5中的(将各所述第一签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端)包括S51-S52:
S51,获取所述签字端的排班表,根据所述排班表确定相应的签字端的空闲时间段和工作时间段。
其中,排班表为签字端对应负责人的工作时间表,工作时间表中包括了签字端的空闲时间段和工作时间段,可以理解的是,如果签字端处于空闲时间段则说明签字端对应的负责人处于外出状态,可以是请假、出差,在此不做限定,如果签字端处于工作时间段则说明签字端对应的负责人处于工作状态。
S52,将所述访问请求、访问ID以及访问时间段发送至所述空闲时间段对应的签字端。
本发明提供的技术方案,将访问请求、访问ID以及访问时间段发送给空闲时间段对应的签字端,可以理解的是,访问端查看签字端的工作时间后,发现签字端的负责人明天请假,则提前将访问请求、访问ID以及访问时间段发送给签字端,方便签字端后续根据访问请求、访问ID和访问时间生成定时签字信息。
S53,若所述签字端响应所述访问请求,基于空白签字区域生成实时签字信息,将所述访问请求和访问ID作为所述实时签字信息的事件标签,将所述访问时间段作为所述实时签字信息的时间标签,基于所述事件标签和所述时间标签对所述实时签字信息进行配置生成定时签字信息。
可以理解的是,当签字端同意访问端的访问请求后,则在空白签字区域生成实时签字信息,将访问请求和访问ID作为所述实时签字信息的事件标签,并将访问时间段作为所述实时签字信息的时间标签,将标签与实时签字信息绑定后成为定时签字信息。
不难看出,定时签字信息具有访问时间段,仅在访问时间段内该定时签字信息才有效,当事件标签中访问请求和访问ID与访问端一直时才会将签字发送至服务进行比对,提升签字验证的灵活性,使得签字端在外出的情况下依旧可以进行签字验证和相应企业数据的查看。
在一些实施例中,步骤S53中的(基于空白签字区域生成实时签字信息)包括S531-S534:
S531,在所述空白签字区域的上方覆盖透明图层,并记录实时签字信息中每笔签字笔画对应的笔画时刻,将所述笔画时刻与相应的签字笔画进行配置。
本发明提供的技术方案,在空白签字区域的上方覆盖透明图层,其中,覆盖透明图层用于记录用户的签字触发的时刻,记录实时签字信息中每笔签字笔画对应的笔画时刻,可以理解的是,会记录每个笔画对应的时刻,方便后续对实时签字信息设置有效时间段。
S532,获取所述实时签字信息中最后一笔签字笔画对应的终止时刻,根据所述终止时刻和预设时间长的和值得到实时签字信息的可使用期限。
本发明提供的技术方案,会获取透明图层触发得到的最后一笔签字笔画对应的终止时刻,可以理解的是,终止时刻为签字端将签字书写完毕后的时刻,将终止时刻和预设时间长的和值得到实时签字信息的可使用期限,可以理解的是,每个实时签字信息都具有可使用的时间段,当黑客将签字端的签字信息盗用后,当前时间不处于可使用的时间段内,则无法验证通过,提升企业数据的安全性。
S533,统计所述签字端在透明图层处每次签字的历史触发时长得到触发总时长,根据所述触发总时长与历史签字次数进行计算得到准许签字时长。
本发明提供的技术方案,会统计签字端在过去对透明图层处每次签字的历史触发时长得到触发总时长,根据所述触发总时长与历史签字次数进行计算得到准许签字时长,可以理解的是,每个人的签字习惯较为固定,因此相同签字端书写相应字体的时长较为一致,本发明会生成每个签字端的签字时长进行辅助验证。
在一些实施例中,步骤S533中的(统计所述签字端在透明图层处每次签字的历史触发时长得到触发总时长,根据所述触发总时长与历史签字次数进行计算得到准许签字时长)包括:
通过以下公式得到准许签字时长,
其中,为准许签字时长的最小值,/>为历史签字次数的上限值,/>为第/>个历史签字对应的历史触发时长,/>为历史签字次数的数量值,/>为基准时长,/>为准许签字时长的最大值;
根据所述准许签字时长的最小值和所述准许签字时长的最大值生成准许签字时长。
本发明提供的技术方案,根据历史签字总时长和历史签字次数得到平均签字时长,基准时长可以是人为提前设置的,例如:0.01s,可以理解的是,每个人的签字时长较为固定,从而根据准许签字时长进行辅助验证,提升签字验证的安全性。
S534,基于所述可使用期限对所述实时签字信息进行配置,基于所述准许签字时长对所述预设签字信息进行配置。
可以理解的是,实时签字信息具有相应的可使用期限以及每次签字的准许签字时长,后续当前时间处于可使用期限内且签字时长处于准许签字时长内才能验证通过。
S54,将所述访问请求、访问ID以及访问时间段发送至所述工作时间段对应的签字端。
本发明提供的技术方案,将访问请求、访问ID以及访问时间段发送至所述工作时间段对应的签字端,方便后续处于工作状态的签字端生成实时签字信息。
S55,若所述签字端响应所述访问请求,基于所述签字端的空白签字区域生成实时签字信息。
本发明提供的技术方案,如果签字端同意访问ID的访问请求,基于所述签字端的空白签字区域生成实时签字信息。
S56,将所述定时签字信息和实时签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端。
本发明提供的技术方案,将所述定时签字信息和实时签字信息与预设签字人员对应的预设签字信息进行对应比对得到正确比对数量,如果正确比对数量大于等于第二签字数量,将所述访问数据发送至所述访问端,可以理解的是,正确的数量大于等于所需求的第二签字数量则验证通过。
在一些实施例中,步骤S56中的(将所述定时签字信息和实时签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量)包括S561- S563:
S561,当所述第一签字信息包括实时签字信息时,若当前时刻处于所述可使用期限内、所述实时签字信息的实时触发时长处于所述准许签字时长内且所述实时签字信息的笔迹与所述预设签字信息的笔迹一致,则实时签字验证通过。
本发明提供的技术方案,第一签字信息为实时签字信息时,如果当前时刻处于所述可使用期限内、实时签字信息的实时触发时长处于所述准许签字时长内且实时签字信息的笔迹与所述预设签字信息的笔迹一致,则实时签字验证通过,可以理解的是,对实时签字信息进行验证时,会校对时间是否处于可使用期限内,签字总时长是否处于准许签字时长,且字迹是否一致,如果均一致则验证通过。
S562,当所述第一签字信息包括定时签字信息时,若当前时刻处于定时签字信息的时间标签中访问时间段内、定时签字信息的事件标签中的访问请求和访问ID与所述访问端的访问请求和访问ID一致且所述定时签字信息的笔迹与所述预设签字信息的笔迹一致,则定时签字验证通过。
本发明提供的技术方案,第一签字信息为定时签字信息时,如果当前时刻处于时间标签中访问时间段内、定时签字信息中的访问ID和访问请求与访问端的访问ID和访问请求一致并且签字时长、签字总时长否处于准许签字时长内且笔迹一致时,则定时签字验证通过。
S563,若所述实时签字验证通过且定时签字验证通过,对签字验证通过的数量进行统计得到正确比对数量。
本发明提供的技术方案,如果实时签字验证通过且定时签字验证通过,则对签字验证通过的数量进行统计得到正确比对数量,方便后续根据正确比对数量和第二签字数量进行比对得到比对结果,根据比对结果决定相应的企业数据是否发送。
为了更好的实现本发明所提供的一种适用于企业数据化的智能检索处理方法,本发明还提供一种适用于企业数据化的智能检索处理系统,如图2所示,包括:
定位模块,用于接收访问端的访问请求以及访问ID,基于所述访问请求定位对应的访问数据,获取所述访问数据的验证方式,所述验证方式包括直接验证方式、秘钥验证方式和签字验证方式;
发送模块,用于若所述验证方式为直接验证方式,将所述访问数据直接发送至所述访问端,若所述验证方式为秘钥验证方式,接收访问端输入的验证秘钥,在所述验证秘钥与访问秘钥一致时,将所述访问数据发送至所述访问端;
接收模块,用于若所述验证方式为签字验证方式,则获取所述访问数据对应的预设签字数量和预设签字人员,将所述访问请求发送至各所述预设签字人员对应的签字端,接收所述签字端的第一签字信息和第一签字数量;
调整模块,用于获取所述访问ID的历史访问记录,根据所述历史访问记录得到所述访问ID对应的ID可信度,基于所述ID可信度对所述预设签字数量进行调整得到第二签字数量;
比对模块,用于将各所述第一签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端。
如图3所示,是本发明实施例提供的一种电子设备的硬件结构示意图,该电子设备30包括:处理器31、存储器32和计算机程序;其中
存储器32,用于存储所述计算机程序,该存储器还可以是闪存(flash)。所述计算机程序例如是实现上述方法的应用程序、功能模块等。
处理器31,用于执行所述存储器存储的计算机程序,以实现上述方法中设备执行的各个步骤。具体可以参见前面方法实施例中的相关描述。
可选地,存储器32既可以是独立的,也可以跟处理器31集成在一起。
当所述存储器32是独立于处理器31之外的器件时,所述设备还可以包括:
总线33,用于连接所述存储器32和处理器31。
本发明还提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述设备的实施例中,应理解,处理器可以是中央处理单元(英文:CentralProcessing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:DigitalSignal Processor,简称:DSP)、专用集成电路(英文:Application Specific IntegratedCircuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种适用于企业数据化的智能检索处理方法,其特征在于,通过以下步骤进行验证后进行企业数据的智能检索,包括:
接收访问端的访问请求以及访问ID,基于所述访问请求定位对应的访问数据,获取所述访问数据的验证方式,所述验证方式包括直接验证方式、秘钥验证方式和签字验证方式;
若所述验证方式为直接验证方式,将所述访问数据直接发送至所述访问端,若所述验证方式为秘钥验证方式,接收访问端输入的验证秘钥,在所述验证秘钥与访问秘钥一致时,将所述访问数据发送至所述访问端;
若所述验证方式为签字验证方式,则获取所述访问数据对应的预设签字数量和预设签字人员,将所述访问请求发送至各所述预设签字人员对应的签字端,接收所述签字端的第一签字信息和第一签字数量;
获取所述访问ID的历史访问记录,根据所述历史访问记录得到所述访问ID对应的ID可信度,基于所述ID可信度对所述预设签字数量进行调整得到第二签字数量;
将各所述第一签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端。
2.根据权利要求1所述的方法,其特征在于,
通过以下步骤生成访问秘钥,具体包括:
获取所述访问数据的名称,基于所述名称确定对应的字母序列,根据ASCll码对照表确定所述字母序列中每个字母的数值;
根据所述数值、存储日期进行哈希运算生成访问秘钥;
通过以下公式得到访问秘钥,
其中,为访问秘钥,/>为哈希函数,/>为字母序列中第/>个字母在ASCll码对照表中的数值,/>为字母序列中字母数量的上限值,/>为存储日期。
3.根据权利要求2所述的方法,其特征在于,
所述获取所述访问ID的历史访问记录,根据所述历史访问记录得到所述访问ID对应的ID可信度,基于所述ID可信度对所述第一签字数量进行调整得到第二签字数量,包括:
获取所述访问ID的历史访问记录,所述历史访问记录包括秘钥验证方式的秘钥访问次数、秘钥验证通过次数、签字验证方式的签字访问次数、签字验证通过次数、历史签字信息的数量、验证通过签字信息的数量;
根据所述秘钥验证通过次数与秘钥验证方式的秘钥访问次数的比值得到第一可信度系数;
根据所述签字验证通过次数、签字验证方式的签字访问次数、验证通过签字信息的数量和历史签字信息的数量进行计算得到第二可信度系数;
基于所述第一可信度系数和第二可信度系数对基准可信度进行偏移得到ID可信度;
通过以下公式得到ID可信度,
其中,为ID可信度,/>为ID基准可信度,/>为秘钥验证通过次数,/>为秘钥验证方式的秘钥访问次数,/>为第一可信度系数的权重值,/>为签字验证通过次数,/>为签字验证方式的签字访问次数,/>为第二可信度系数的权重值,/>为验证通过签字信息的数量,为历史签字信息的数量,/>为ID可信度的权重值;
基于所述ID可信度对所述第一签字数量进行调整得到第二签字数量;
通过以下公式得到第二签字数量,
其中,为第二签字数量,/>为第一签字数量,/>为ID可信度的归一化值。
4.根据权利要求3所述的方法,其特征在于,还包括:
获取所述访问端的操作日志,基于监控插件实时监测所述访问端的指令设备生成指令日志;
从所述指令日志中提取与所述访问秘钥一致的秘钥指令数量,从所述操作日志中提取与所述访问秘钥一致的秘钥操作数量;
若所述秘钥操作数量大于所述秘钥指令数量,则将所述访问ID对应的访问端的ID可信度调整为初始可信度。
5.根据权利要求4所述的方法,其特征在于,还包括:
获取所有访问端对应的ID可信度调整为初始可信度的调整次数,根据所述调整次数对第一可信度系数的权重值进行调整得到调整后的第一可信度系数的权重值;
通过以下公式得到调整后的第一可信度系数的权重值,
其中,为调整后的第一可信度系数的权重值,/>为第一可信度系数的权重值,/>为权重调整值,/>为调整次数,/>为常数值。
6.根据权利要求5所述的方法,其特征在于,
所述将各所述第一签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端,包括:
获取所述签字端的排班表,根据所述排班表确定相应的签字端的空闲时间段和工作时间段;
将所述访问请求、访问ID以及访问时间段发送至所述空闲时间段对应的签字端;
若所述签字端响应所述访问请求,基于空白签字区域生成实时签字信息,将所述访问请求和访问ID作为所述实时签字信息的事件标签,将所述访问时间段作为所述实时签字信息的时间标签,基于所述事件标签和所述时间标签对所述实时签字信息进行配置生成定时签字信息;
将所述访问请求、访问ID以及访问时间段发送至所述工作时间段对应的签字端;
若所述签字端响应所述访问请求,基于所述签字端的空白签字区域生成实时签字信息;
将所述定时签字信息和实时签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端。
7.根据权利要求6所述的方法,其特征在于,
所述基于所述签字端的空白签字区域生成实时签字信息,包括:
在所述空白签字区域的上方覆盖透明图层,并记录实时签字信息中每笔签字笔画对应的笔画时刻,将所述笔画时刻与相应的签字笔画进行配置;
获取所述实时签字信息中最后一笔签字笔画对应的终止时刻,根据所述终止时刻和预设时间长的和值得到实时签字信息的可使用期限;
统计所述签字端在透明图层处每次签字的历史触发时长得到触发总时长,根据所述触发总时长与历史签字次数进行计算得到准许签字时长;
基于所述可使用期限对所述实时签字信息进行配置,基于所述准许签字时长对所述预设签字信息进行配置。
8.根据权利要求7所述的方法,其特征在于,
所述统计所述签字端在透明图层处的历史触发时长得到触发总时长,根据所述触发总时长与历史签字次数进行计算得到准许签字时长,包括:
通过以下公式得到准许签字时长,
其中,为准许签字时长的最小值,/>为历史签字次数的上限值,/>为第/>个历史签字对应的历史触发时长,/>为历史签字次数的数量值,/>为基准时长,/>为准许签字时长的最大值;
根据所述准许签字时长的最小值和所述准许签字时长的最大值生成准许签字时长。
9.根据权利要求8所述的方法,其特征在于,
所述将所述定时签字信息和实时签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,包括:
当所述第一签字信息包括实时签字信息时,若当前时刻处于所述可使用期限内、所述实时签字信息的实时触发时长处于所述准许签字时长内且所述实时签字信息的笔迹与所述预设签字信息的笔迹一致,则实时签字验证通过;
当所述第一签字信息包括定时签字信息时,若当前时刻处于定时签字信息的时间标签中访问时间段内、定时签字信息的事件标签中的访问请求和访问ID与所述访问端的访问请求和访问ID一致且所述定时签字信息的笔迹与所述预设签字信息的笔迹一致,则定时签字验证通过;
若所述实时签字验证通过且定时签字验证通过,对签字验证通过的数量进行统计得到正确比对数量。
10.一种适用于企业数据化的智能检索处理系统,其特征在于,包括:
定位模块,用于接收访问端的访问请求以及访问ID,基于所述访问请求定位对应的访问数据,获取所述访问数据的验证方式,所述验证方式包括直接验证方式、秘钥验证方式和签字验证方式;
发送模块,用于若所述验证方式为直接验证方式,将所述访问数据直接发送至所述访问端,若所述验证方式为秘钥验证方式,接收访问端输入的验证秘钥,在所述验证秘钥与访问秘钥一致时,将所述访问数据发送至所述访问端;
接收模块,用于若所述验证方式为签字验证方式,则获取所述访问数据对应的预设签字数量和预设签字人员,将所述访问请求发送至各所述预设签字人员对应的签字端,接收所述签字端的第一签字信息和第一签字数量;
调整模块,用于获取所述访问ID的历史访问记录,根据所述历史访问记录得到所述访问ID对应的ID可信度,基于所述ID可信度对所述预设签字数量进行调整得到第二签字数量;
比对模块,用于将各所述第一签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310176376.7A CN117318975B (zh) | 2023-02-28 | 2023-02-28 | 适用于企业数据化的智能检索处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310176376.7A CN117318975B (zh) | 2023-02-28 | 2023-02-28 | 适用于企业数据化的智能检索处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117318975A true CN117318975A (zh) | 2023-12-29 |
CN117318975B CN117318975B (zh) | 2024-05-31 |
Family
ID=89283622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310176376.7A Active CN117318975B (zh) | 2023-02-28 | 2023-02-28 | 适用于企业数据化的智能检索处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117318975B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160076471A1 (en) * | 2014-09-15 | 2016-03-17 | Ethan E. Bayer | Engine cylinder bank-to-bank torque imbalance correction |
CN105591750A (zh) * | 2015-10-30 | 2016-05-18 | 中国银联股份有限公司 | 电子签名生成方法及系统 |
CN109391467A (zh) * | 2017-08-10 | 2019-02-26 | 北京兆易创新科技股份有限公司 | 非易失性存储器的加密方法及装置、解密方法及装置 |
US20200076791A1 (en) * | 2018-08-30 | 2020-03-05 | Canon Kabushiki Kaisha | Information processing apparatus, authorization system, and verification method |
CN111914304A (zh) * | 2020-08-14 | 2020-11-10 | 联想图像(天津)科技有限公司 | 一种文档验证方法、装置、计算机设备及可读存储介质 |
CN111949974A (zh) * | 2020-08-04 | 2020-11-17 | 北京字节跳动网络技术有限公司 | 一种认证的方法、装置、计算机设备及存储介质 |
CN113162770A (zh) * | 2021-03-23 | 2021-07-23 | 西安万像电子科技有限公司 | 线上签名方法及系统 |
CN114760114A (zh) * | 2022-03-29 | 2022-07-15 | 微位(深圳)网络科技有限公司 | 身份认证方法、装置、设备及介质 |
CN114817498A (zh) * | 2022-04-14 | 2022-07-29 | 深圳元象信息科技有限公司 | 用户意图识别方法、装置、设备及存储介质 |
-
2023
- 2023-02-28 CN CN202310176376.7A patent/CN117318975B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160076471A1 (en) * | 2014-09-15 | 2016-03-17 | Ethan E. Bayer | Engine cylinder bank-to-bank torque imbalance correction |
CN105591750A (zh) * | 2015-10-30 | 2016-05-18 | 中国银联股份有限公司 | 电子签名生成方法及系统 |
CN109391467A (zh) * | 2017-08-10 | 2019-02-26 | 北京兆易创新科技股份有限公司 | 非易失性存储器的加密方法及装置、解密方法及装置 |
US20200076791A1 (en) * | 2018-08-30 | 2020-03-05 | Canon Kabushiki Kaisha | Information processing apparatus, authorization system, and verification method |
CN111949974A (zh) * | 2020-08-04 | 2020-11-17 | 北京字节跳动网络技术有限公司 | 一种认证的方法、装置、计算机设备及存储介质 |
CN111914304A (zh) * | 2020-08-14 | 2020-11-10 | 联想图像(天津)科技有限公司 | 一种文档验证方法、装置、计算机设备及可读存储介质 |
CN113162770A (zh) * | 2021-03-23 | 2021-07-23 | 西安万像电子科技有限公司 | 线上签名方法及系统 |
CN114760114A (zh) * | 2022-03-29 | 2022-07-15 | 微位(深圳)网络科技有限公司 | 身份认证方法、装置、设备及介质 |
CN114817498A (zh) * | 2022-04-14 | 2022-07-29 | 深圳元象信息科技有限公司 | 用户意图识别方法、装置、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
尹佳;徐静;: "可靠电子签名在高校可信电子成绩单中的应用研究", 中国教育信息化, no. 15, 5 August 2018 (2018-08-05) * |
王柳;曹珍富;董晓蕾;: "基于身份的指定验证者签名在跨域认证中的应用", 信息网络安全, no. 10, 10 October 2017 (2017-10-10) * |
Also Published As
Publication number | Publication date |
---|---|
CN117318975B (zh) | 2024-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7769696B2 (en) | Information storing apparatus | |
EP2748781B1 (en) | Multi-factor identity fingerprinting with user behavior | |
CN108629174B (zh) | 字符串校验的方法及装置 | |
CN110489415B (zh) | 一种数据更新方法及相关设备 | |
US20070271601A1 (en) | System and method for utilizing audit information for challenge/response during a password reset process | |
RU2638775C2 (ru) | Система контроля и управления доступом на базе биометрических технологий аутентификации личности по голосу и по лицу | |
CN109871673B (zh) | 基于不同上下文环境中的持续身份认证方法和系统 | |
CN110311891B (zh) | 账户管理方法、装置、计算机设备及存储介质 | |
CN110933115B (zh) | 基于动态session的分析对象行为异常检测方法及装置 | |
CN112819611A (zh) | 欺诈识别方法、装置、电子设备和计算机可读存储介质 | |
US20240089100A1 (en) | Using a secure enclave to satisfy retention and expungement requirements with respect to private data | |
CN111447070B (zh) | 区块链签名验证方法、装置及存储介质 | |
CN112084474A (zh) | 一种企业档案管理方法、系统、存储介质和电子设备 | |
US7706574B1 (en) | Identifying and protecting composed and transmitted messages utilizing keystroke dynamics | |
US20230291731A1 (en) | Systems and methods for monitoring decentralized data storage | |
CN117318975B (zh) | 适用于企业数据化的智能检索处理方法及系统 | |
JP5271621B2 (ja) | 利用者識別システムおよびその方法 | |
US20070220258A1 (en) | Method, apparatus, and computer product for computing credibility | |
CN116561737A (zh) | 基于用户行为基线的密码有效性检测方法及其相关设备 | |
CN111340635A (zh) | 一种数据核查方法、设备、服务器及可读存储介质 | |
CN114386025B (zh) | 异常检测方法、装置、电子设备及存储介质 | |
CN114944016A (zh) | 一种电子签名的获取方法及装置 | |
CN111339829B (zh) | 用户身份鉴定方法、装置、计算机设备和存储介质 | |
CN113962671A (zh) | 一种工程造价审计方法及系统 | |
Zhu et al. | Security analyses of click-based graphical passwords via image point memorability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |