CN117611077A - 一种基于Hash算法的审批流程信息处理方法及系统 - Google Patents

一种基于Hash算法的审批流程信息处理方法及系统 Download PDF

Info

Publication number
CN117611077A
CN117611077A CN202311471893.3A CN202311471893A CN117611077A CN 117611077 A CN117611077 A CN 117611077A CN 202311471893 A CN202311471893 A CN 202311471893A CN 117611077 A CN117611077 A CN 117611077A
Authority
CN
China
Prior art keywords
approval
information
communication record
record information
approval process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311471893.3A
Other languages
English (en)
Inventor
刘�文
潘秒秒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qianzhen Information Technology Co ltd
Original Assignee
Shanghai Qianzhen Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qianzhen Information Technology Co ltd filed Critical Shanghai Qianzhen Information Technology Co ltd
Priority to CN202311471893.3A priority Critical patent/CN117611077A/zh
Publication of CN117611077A publication Critical patent/CN117611077A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Computational Linguistics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于Hash算法的审批流程信息处理方法及系统,方法步骤包括:对所述审批流程文件信息和审批沟通记录信息进行Hash算法处理,建立基于数据链路、存储地址和文件信息的第一、二映射表,通过秘钥对进行解密,并将解密后的文件信息输入至客户端;根据第一、二映射表,获取解密后的文件信息,对访问信息进行数据统计。提高线上审批流程效率的同时,提升平台线上审批流程的信息的安全性,保障线上审批流程不被泄露,进一步提高了审批流程效率,增强了审批流程的合理性和智能化程度。

Description

一种基于Hash算法的审批流程信息处理方法及系统
技术领域
本发明涉及一种审批流程信息处理方法及系统,尤其涉及一种基于Hash算法的审批流程信息处理方法及系统。
背景技术
在办公化越来越趋于线上化的时代,公司通过使用平台软件来实现日常的管理和运营,使用多系统工作可以更好的满足企业不断发展的需求,实现企业的经营效率,提高企业管理水平。平台软件工作模式也可以更好的帮助企业实现管理的精细化和自动化,线上办公通常需要审批流程进行对需要审批的文件、事项放到平台中进行审批,可以提高企业的管理水平,更好的帮助企业实现灵活性,为企业提供更多的可能性。但是线上审批流程因为需要审批人员进行审批,容易将审批信息进行泄露,也容易产生原始文件与审批后文件不匹配的问题,因此如何保障线上审批信息不被泄露以及确定文件的准确性是现阶段亟需解决的技术问题。
发明内容
本发明的目的在于提供一种基于Hash算法的审批流程信息处理方法及系统,首先要解决的技术问题是基于Hash算法防止线上审批信息泄露,其次要解决的技术问题是在防止泄露审批信息的同时确保文件的准确性,解决现有技术存在的缺憾。
本发明提供了下述方案:
一种基于Hash算法的审批流程信息处理方法,包括:
获取审批流程文件信息和审批沟通记录信息,对所述审批流程文件信息和审批沟通记录信息进行数据处理,所述数据处理为Hash算法处理;
其中,所述Hash算法处理的过程进一步包括:
建立基于Hash算法的数据链路表,将所述审批流程文件信息和审批沟通记录信息与所述数据链路表建立基于对应关系的第一映射表;
对经过Hash算法处理后的审批流程文件信息和审批沟通记录信息进行加密,并将加密后的审批流程文件信息和审批沟通记录信息进行存储;
获取当前操作系统为所述数据链路表建立的存储地址,建立基于数据链路表与存储地址对应关系的第二映射表;
获取审批信息访问请求,对审批流程文件信息和审批沟通记录信息进行解密,所述解密为通过秘钥进行解密,并将解密后的审批流程文件信息和审批沟通记录信息输入至客户端;
根据所述第一、二映射表,获取解密后的审批流程文件信息和审批沟通记录信息的访问信息,对访问信息进行数据统计。
进一步的,所述对所述审批流程文件信息和审批沟通记录信息进行数据处理,具体为:
检测审批流程文件的文件类型和数据类型,根据文件类型和数据类型的不同,对审批流程文件进行分类;
根据审批流程文件的分类不同,确定审批流程文件的数字签名和对应的存储方式;
检测数字签名的合法性,并检测审批流程文件的存储方式是否与数字签名的合法性对应。
进一步的,所述对所述审批流程文件信息和审批沟通记录信息进行数据处理,具体为:
获取审批沟通记录信息,采用正则表达式算法对审批沟通记录信息进行处理,得到审批沟通数据值;
基于字符串匹配算法,将所述审批沟通数据值与预设的关键字进行匹配,检测审批沟通数据值是否对应匹配;
将审批沟通数据值与预设的关键字进行对应匹配的结果进行记录和存储,得到审批沟通记录结果。
进一步的,所述采用正则表达式算法对审批沟通记录信息进行处理,得到审批沟通数据值,具体为:
对审批沟通记录信息进行全文检索,根据全文检索结果的数据类型不同进行分类,获取数值型审批沟通记录信息、字符型审批沟通记录信息和布尔型审批沟通记录信息;
对数值型审批沟通记录信息进行数据清洗,根据预设的数据类型要求,提取出不符合预设的数据类型要求的数值型审批沟通记录信息;
对不符合预设的数据类型要求的数值型审批沟通记录信息进行存储和排序,建立数据清洗数据库。
进一步的,所述字符串匹配算法具体为KMP算法,基于KMP算法的审批沟通数据值与预设的关键字的匹配过程为:
对审批沟通记录信息进行全文检索,建立基于审批沟通记录信息的字符串;
根据字符串的索引信息,对字符串中的审批沟通记录信息进行从最小索引到最大索引的模糊匹配;
如果模糊匹配的次数满足了匹配数次最大值的要求,则停止模糊匹配,从最小索引处重新进行模糊匹配,直到满足模糊匹配的次数要求。
进一步的,所述获取审批信息访问请求,对审批流程文件信息和审批沟通记录信息进行解密,具体为:
基于当前操作生成随机的密钥组,所述密钥组由秘钥和偏移向量组成;
对所述密钥组对应的待传输数据进行SM2解密和SM4解密,获得审批流程文件信息和审批沟通记录信息的明文;
对审批流程文件信息和审批沟通记录信息的明文进行MD5信息摘要算法处理,生成摘要加密值;
将所述摘要加密值与解密前的密文进行对比,检测解密后的明文是否来自原始密文。
进一步的,所述对访问信息进行数据统计,具体为:
检测访问信息发送端的IP地址,对IP地址进行数据分析,检测是否为预设IP白名单中的IP地址,和/或:
检测访问信息发送端的MAC地址,对MAC地址进行数据分析,检测是否为预设MAC白名单中的MAC地址,和/或:
将IP地址与MAC地址进行匹配处理,检测同一个IP地址中是否对应有多个MAC地址。
一种基于Hash算法的审批流程信息处理系统,包括:
审批信息获取模块,用于获取审批流程文件信息和审批沟通记录信息,对所述审批流程文件信息和审批沟通记录信息进行数据处理,所述数据处理为Hash算法处理;
其中,所述Hash算法处理的过程进一步包括:
建立基于Hash算法的数据链路表,将所述审批流程文件信息和审批沟通记录信息与所述数据链路表建立基于对应关系的第一映射表;
审批信息存储模块,用于对经过Hash算法处理后的审批流程文件信息和审批沟通记录信息进行加密,并将加密后的审批流程文件信息和审批沟通记录信息进行存储;
获取当前操作系统为所述数据链路表建立的存储地址,建立基于数据链路表与存储地址对应关系的第二映射表;
审批信息解密模块,用于获取审批信息访问请求,对审批流程文件信息和审批沟通记录信息进行解密,所述解密为通过秘钥进行解密,并将解密后的审批流程文件信息和审批沟通记录信息输入至客户端;
审批信息数据统计模块,用于根据所述第一、二映射表,获取解密后的审批流程文件信息和审批沟通记录信息的访问信息,对访问信息进行数据统计。
一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;所述存储器中存储有计算机程序,当所述计算机程序被所述处理器执行时,使得所述处理器执行所述方法的步骤。
一种计算机可读存储介质,其存储有可由电子设备执行的计算机程序,当所述计算机程序在所述电子设备上运行时,使得所述电子设备执行所述方法的步骤。
本发明与现有技术相比具有以下的优点:
本发明通过获取审批流程中所有的审批流程文件信息和审批沟通记录信息,对审批流程文件信息和审批沟通记录信息进行数据处理;通过Hash哈希算法对处理后的审批流程文件信息和审批沟通记录信息进行加密,并将加密后的审批信息输入至数据库中进行存储;获取系统中的审批信息访问请求,通过秘钥解密后的审批信息进行解密,并将解密后的数据输入至客户端;对所有访问过解密后的审批信息的访问人员进行数据统计,对敏感审批信息的访问人员重点关注。提高线上审批流程效率的同时,提升平台线上审批流程的信息的安全性,保障线上审批流程不被泄露。
本发明通过建立第一、二映射表,并基于数据链表将审批流程文件信息、审批沟通记录信息和存储地址进行关联,能够通过读取地址调取记录获得审批流程文件信息和审批沟通记录信息在存储后的调用信息,避免了文件存储后被篡改或泄露,利用数据链表的地址特性在保证了审批流程高效率的同时还提高了审批流程的安全性。
本发明还基于字符串匹配算法和正则表达将对审批流程文件信息和审批沟通记录信息进行处理,检测审批沟通数据值是否对应匹配,以及甄别出不符合预设的数据类型要求的数值型审批沟通记录信息,对数据进行清洗,并建立清洗数据库,进一步提高了审批流程效率,增强了审批流程的合理性和智能化程度。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是基于Hash算法的审批流程信息处理方法的流程图。
图2是将解密后的数据输入至客户端的方法流程图。
图3是建立数据链路表并与存储地址进行对应的方法流程图。
图4是对审批流程文件进行数字签名和检测存储地址是否一致的方法流程图。
图5是提取审批沟通记录信息中的关键信息的方法流程图。
图6是采用正则表达式算法对审批沟通记录信息进行处理的方法流程图。
图7是采用KMP算法进行字符串匹配的方法流程图。
图8是对IP地址与MAC地址进行数据分析和匹配处理的方法流程图。
图9是基于Hash算法的审批流程信息处理系统的架构图。
图10是电子设备的结构示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
如图1所示的基于Hash算法的审批流程信息处理方法,包括:
步骤S1,获取审批流程文件信息和审批沟通记录信息,对所述审批流程文件信息和审批沟通记录信息进行数据处理,所述数据处理为Hash算法处理;
通过Hash哈希算法对处理后的审批流程文件信息和审批沟通记录信息进行加密,并将加密后的审批信息输入至数据库中进行存储,利用哈希算法高效性和安全性的优势,在信息传输过程中使用哈希算法对数据进行校验也能有效防止篡改或者伪造。
在本实施例中,哈希算法能够将任意长度的审批流程文件信息和审批沟通记录信息转化为固定长度的哈希值,使得数据存储和处理更加高效,可以快速地索引、搜索和比较大量数据,提高了计算机系统的运行效率。由于哈希函数是单向不可逆的,在给定一个哈希值时很难推导出原始数据,并可以提供数字签名、消息认证码等为审批流程文件信息和审批沟通记录信息进行数据安全处理。
示例性的,本实施例可以采用直接寻址法、数字分析法、平方取中法、折叠法、随机数法、除留余数法进行Hash算法处理,例如:在直接寻址法中取审批流程文件信息和审批沟通记录信息的关键字或关键字的某个线性函数值为散列地址,即H(key)=key或H(key)=a·key+b,其中a和b为常数,形成散列函数叫做自身函数,用直接寻址法进行Hash算法处理。还可以通过数字分析法进行Hash哈希算法处理,例如找出数字的规律,尽可能利用这些数据来构造冲突几率较低的散列地址。
根据本发明的一个实施例,还可以采用平方取中法、折叠法、随机数法、除留余数法进行Hash哈希算法处理,例如:
平方取中法:取关键字平方后的中间几位作为散列地址。
折叠法:将关键字分割成位数相同的几部分,最后一部分位数可以不同,然后取这几部分的叠加和(去除进位)作为散列地址。
随机数法:选择一随机函数,取关键字作为随机函数的种子生成随机值作为散列地址,通常用于关键字长度不同的场合。
除留余数法:取关键字被某个不大于散列表表长m的数p除后所得的余数为散列地址。即H(key)=key MOD p,p<=m。不仅可以对关键字直接取模,也可在折叠、平方取中等运算之后取模。
步骤S2,获取审批信息访问请求,对审批流程文件信息和审批沟通记录信息进行解密,所述解密为通过秘钥进行解密,并将解密后的审批流程文件信息和审批沟通记录信息输入至客户端;
步骤S3,根据所述第一、二映射表,获取解密后的审批流程文件信息和审批沟通记录信息的访问信息,对访问信息进行数据统计。
值得注意的是,本实施例是本申请的其他实施例的基础,本实施例可以与其他任何实施例相互结合,以形成更多的实施例,例如本实施可以与实施二结合,可以与实施例三结合,或者同时与实施例二、三相结合,也就是说本实施例与本申请的其他实施例之间可以结合成无穷多个实施例,只要实质性技术内容不存在相互矛盾之处即可。
实施例二:
在步骤S2中,获取系统中的审批信息访问请求,通过秘钥解密后的审批信息进行解密,并将解密后的数据输入至客户端。在审批流程完成后,有参与审批流程的人员和没有参与审批流程的人员对审批节点和结果进行查询,获取查询请求,通过密钥对加密后的审批信息进行解密,包括加密后的审批流程信息和加密后的审批文件信息,得到解密后的审批流程信息和解密后的审批文件信息,将解密后的审批流程信息和解密后的审批文件信息,输入至查询请求的个人平台或者公共平台中。
通过密钥通对加密后的审批信息进行解密,利用非对称加密算法实现了审批流程的安全性,私钥解密确保了数据传输的机密性和完整性。在这个过程中,发送方使用接收方提供的公钥对数据进行加密,并将其发送给接收方。而只有拥有相应私钥的接收方才能够成功地解开这些加密数据。示例性的,可以通过SM4、SM2密码技术进行处理,并基于MD5信息摘要算法处理进行解密前后的密文是否对应,
如图2所示,具体处理过程如下:
步骤S201,基于当前操作生成随机的密钥组,所述密钥组由秘钥和偏移向量组成;
步骤S202,对所述密钥组对应的待传输数据进行SM2解密和SM4解密,获得审批流程文件信息和审批沟通记录信息的明文;
步骤S203,对审批流程文件信息和审批沟通记录信息的明文进行MD5信息摘要算法处理,生成摘要加密值;
步骤S204,将所述摘要加密值与解密前的密文进行对比,检测解密后的明文是否来自原始密文。
由于对审批流程文件信息和审批沟通记录的处理既需要高效处理,又需要高安全性处理,因此同时采用了对称加密算法和非对称加密算法,SM4密码是一种对称加密算法,可以实现高效的数据加解密操作;而SM2密码则是一种非对称加密算法,具有更高的安全性。将对称加密算法和非对称加密算法进行混用,既能够保证审批流程文件信息和审批沟通记录的高效处理,又能够确保审批流程的稳定性和安全性。
本实施例可以与其他任何实施例相互结合,以形成更多的实施例,例如本实施可以与实施一结合,可以与实施例三结合,或者同时与实施例一、三相结合,也就是说本实施例与本申请的其他实施例之间可以结合成无穷多个实施例,只要实质性技术内容不存在相互矛盾之处即可。
实施例三:
如图3所示,在步骤S1中进一步包括:
步骤S101,建立基于Hash算法的数据链路表,将所述审批流程文件信息和审批沟通记录信息与所述数据链路表建立基于对应关系的第一映射表;
步骤S102,对经过Hash算法处理后的审批流程文件信息和审批沟通记录信息进行加密,并将加密后的审批流程文件信息和审批沟通记录信息进行存储;
步骤S103,获取当前操作系统为所述数据链路表建立的存储地址,建立基于数据链路表与存储地址对应关系的第二映射表;
在步骤S101至S103中建立第一、二映射表,并基于数据链表将审批流程文件信息、审批沟通记录信息和存储地址进行关联。由于审批流程文件信息和审批沟通记录信息通常存储在特定的存储介质中,所以掌握了该特定的存储介质的地址对于避免文件存储后被篡改或泄露具有很大的意义,数据链表的作用是:需要传输大量的审批流程文件信息和审批沟通记录信息时,可以使用数据链表将这些信息划分为若干块,并通过地址指针连接起来,这样不仅能够提高传输效率,并且还能够灵活地对信息进行增删改查操作,保证了审批流程高效率的同时还提高了审批流程的安全性。
本实施例可以与其他任何实施例相互结合,以形成更多的实施例,例如本实施可以与实施一结合,可以与实施例二结合,或者同时与实施例一、二相结合,或者与实施例一至十中任一个实施例相比结合,也就是说本实施例与本申请的其他实施例(例如:实施例一至十)之间可以结合成无穷多个实施例,只要实质性技术内容不存在相互矛盾之处即可
实施例四:
如图4所示,在步骤S1中进一步包括:
步骤S111,检测审批流程文件的文件类型和数据类型,根据文件类型和数据类型的不同,对审批流程文件进行分类;
示例性的,审批流程文件的分类包括:合同文件、签字文件、集团印发文件、表格文件、宣传类文件等,可以通过预设的格式、文件题目的关键词等信息对审批流程文件进行分类,实现审批流程文件分类的自动化、智能化处理。
步骤S112,根据审批流程文件的分类不同,确定审批流程文件的数字签名和对应的存储方式;
步骤S113,检测数字签名的合法性,并检测审批流程文件的存储方式是否与数字签名的合法性对应。
在本步骤中,对审批流程文件进行数字签名,对有数字签名的审批流程文件进行存储,由于存储的过程中涉及到保存相关密钥、证书以及已经生成的签名文件等信息,所以为了确保安全性和可靠性,在存储过程中需要检测具有合法性的数字签名与当前审批流程文件的存储地址是否一致,防止未经授权访问、损坏或泄露。在本步骤中通过利用数字签名技术通过保障合法性、利用地址标识身份并进行有效存储来增强数据安全与可信度,提升了审批流程文件处理过程的安全性。
本实施例可以与其他任何实施例相互结合,以形成更多的实施例,例如本实施可以与实施一结合,可以与实施例二结合,或者同时与实施例一、二相结合,或者与实施例一至十中任一个实施例相比结合,也就是说本实施例与本申请的其他实施例(例如:实施例一至十)之间可以结合成无穷多个实施例,只要实质性技术内容不存在相互矛盾之处即可
实施例五:
如图5所示,在步骤S1中进一步包括:
步骤S121,获取审批沟通记录信息,采用正则表达式算法对审批沟通记录信息进行处理,得到审批沟通数据值;
步骤S122,基于字符串匹配算法,将所述审批沟通数据值与预设的关键字进行匹配,检测审批沟通数据值是否对应匹配;
步骤S123,将审批沟通数据值与预设的关键字进行对应匹配的结果进行记录和存储,得到审批沟通记录结果。
审批沟通记录信息主要是一些领导在审批过程中的沟通询问记录,例如合同金额是否准确、表格数据是否准确等。还有一些规则为消息推送、任务推送、推送方式,配置各个系统的鉴权信息。由于涉及到沟通询问的文字内容以及表格数据的数字内容等,所以通过正则表达式和字符串匹配算法能够将审批沟通记录信息中的关键信息提取出来,形成关键字数据库,可以提供智能化的纠错、存储方法。
本实施例可以与其他任何实施例相互结合,以形成更多的实施例,例如本实施可以与实施一结合,可以与实施例二结合,或者同时与实施例一、二相结合,或者与实施例一至十中任一个实施例相比结合,也就是说本实施例与本申请的其他实施例(例如:实施例一至十)之间可以结合成无穷多个实施例,只要实质性技术内容不存在相互矛盾之处即可
实施例六:
如图6所示,采用正则表达式算法对审批沟通记录信息进行处理,得到审批沟通数据值,具体可采用如下技术手段:
步骤S131,对审批沟通记录信息进行全文检索,根据全文检索结果的数据类型不同进行分类,获取数值型审批沟通记录信息、字符型审批沟通记录信息和布尔型审批沟通记录信息;
步骤S132,对数值型审批沟通记录信息进行数据清洗,根据预设的数据类型要求,提取出不符合预设的数据类型要求的数值型审批沟通记录信息;
步骤S133,对不符合预设的数据类型要求的数值型审批沟通记录信息进行存储和排序,建立数据清洗数据库。
正则表达式,又称规则表达式,(Regular Expression,在代码中常简写为regex、regexp或RE),是一种文本模式,包括普通字符(例如,a到z之间的字母)和特殊字符(称为"元字符"),是计算机科学的一个概念。正则表达式使用单个字符串来描述、匹配一系列匹配某个句法规则的字符串,通常被用来检索、替换那些符合某个模式(规则)的文本。
由于审批沟通记录信息中的每一个字都比较重要,因此适用于采用全文检索的方式进行检索,提取出关键词。而且由于审批流程中不仅有文字内容,还会有数值信息等,所以通过正则表达式进行获取审批沟通记录信息时需要重点关注文字内容和数值信息,例如合同金额、表格数据等等。对于合同金额,除了阿拉伯数字外还会涉及汉字大写数字,需要同时采用文字正则表达式和数字正则表达式。
本实施例可以与其他任何实施例相互结合,以形成更多的实施例,例如本实施可以与实施一结合,可以与实施例二结合,或者同时与实施例一、二相结合,或者与实施例一至十中任一个实施例相比结合,也就是说本实施例与本申请的其他实施例(例如:实施例一至十)之间可以结合成无穷多个实施例,只要实质性技术内容不存在相互矛盾之处即可
实施例七:
如图7所示,所述字符串匹配算法具体为KMP算法,基于KMP算法的审批沟通数据值与预设的关键字的匹配过程为:
步骤K1,对审批沟通记录信息进行全文检索,建立基于审批沟通记录信息的字符串;
步骤K2,根据字符串的索引信息,对字符串中的审批沟通记录信息进行从最小索引到最大索引的模糊匹配;
步骤K3,如果模糊匹配的次数满足了匹配数次最大值的要求,则停止模糊匹配,从最小索引处重新进行模糊匹配,直到满足模糊匹配的次数要求。
KMP算法,全称为Knuth-Morris-Pratt算法,是一种用于字符串匹配的经典算法。与传统暴力匹配算法不同,KMP算法解决了传统算法在时间复杂度上存在的问题,使得字符串匹配更加高效。
在本实施例中,首先需要构建一个基于模糊匹配的部分匹配表。该表记录了审批沟通记录信息对应的字符串中最长的相同前缀、后缀。通过预处理生成最长相同前缀、后缀,在进行字符串匹配时就可以根据当前字符和部分匹配表中存储的信息来快速调整模式串(即待搜索子串)在主串中移动的位置,无需回溯到之前已经比较过的字符位置,从而大幅减少了不必要的比较次数。因此相对复杂或大规模的审批沟通记录信息数据时,KMP算法能够显著提升搜索效率,并且其时间复杂度仅为O(n+m),其中n和m分别表示主串和模式串长度,KMP算法通过利用已有信息实现了高效、快速地字符串查找功能,基于模糊匹配实现了审批沟通记录信息的快速匹配。
本实施例可以与其他任何实施例相互结合,以形成更多的实施例,例如本实施可以与实施一结合,可以与实施例二结合,或者同时与实施例一、二相结合,或者与实施例一至十中任一个实施例相比结合,也就是说本实施例与本申请的其他实施例(例如:实施例一至十)之间可以结合成无穷多个实施例,只要实质性技术内容不存在相互矛盾之处即可
实施例八:
如图8所示,在步骤S3中,所述对访问信息进行数据统计,具体为:
步骤S301,检测访问信息发送端的IP地址,对IP地址进行数据分析,检测是否为预设IP白名单中的IP地址,和/或:
步骤S302,检测访问信息发送端的MAC地址,对MAC地址进行数据分析,检测是否为预设MAC白名单中的MAC地址,和/或:
步骤S303,将IP地址与MAC地址进行匹配处理,检测同一个IP地址中是否对应有多个MAC地址。
通过IP地址与MAC地址进行数据分析和匹配处理,通过检测同一个IP地址中是否对应有多个MAC地址,基于判断结果能够判断出所有访问过解密后的审批信息的访问人员,并进行对应的数据统计,对敏感审批信息的访问人员重点关注。对访问审批流程的人员进行数据统计,统计查询的审批流程节点数量和审批流程信息数量,对审批流程中的敏感信息访问人员进行重点关注。
本实施例可以与其他任何实施例相互结合,以形成更多的实施例,例如本实施可以与实施一结合,可以与实施例二结合,或者同时与实施例一、二相结合,或者与实施例一至十中任一个实施例相比结合,也就是说本实施例与本申请的其他实施例(例如:实施例一至十)之间可以结合成无穷多个实施例,只要实质性技术内容不存在相互矛盾之处即可
对于上述实施例一至实施例八公开的方法步骤,出于简单描述的目的将方法步骤表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
流程图或以其他方式描述的任何过程或方法描述可以被理解为:表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序执行并实现功能,或者按照循环、分支等程序结构执行计算机指令并实现相应的功能,这是本领域技术人员在实施本发明实施例时理所当然可以理解的。
实施例九:
如图9所示,本实施例公开了一种基于Hash算法的审批流程信息处理系统,包括:
审批信息获取模块,用于获取审批流程文件信息和审批沟通记录信息,对所述审批流程文件信息和审批沟通记录信息进行数据处理,所述数据处理为Hash算法处理;
其中,所述Hash算法处理的过程进一步包括:
建立基于Hash算法的数据链路表,将所述审批流程文件信息和审批沟通记录信息与所述数据链路表建立基于对应关系的第一映射表;
审批信息存储模块,用于对经过Hash算法处理后的审批流程文件信息和审批沟通记录信息进行加密,并将加密后的审批流程文件信息和审批沟通记录信息进行存储;
获取当前操作系统为所述数据链路表建立的存储地址,建立基于数据链路表与存储地址对应关系的第二映射表;
审批信息解密模块,用于获取审批信息访问请求,对审批流程文件信息和审批沟通记录信息进行解密,所述解密为通过秘钥进行解密,并将解密后的审批流程文件信息和审批沟通记录信息输入至客户端;
审批信息数据统计模块,用于根据所述第一、二映射表,获取解密后的审批流程文件信息和审批沟通记录信息的访问信息,对访问信息进行数据统计。
以上所描述的系统的实施方式仅仅是示意性的,例如:其中作为系统中的各个功能模块、单元或子系统等可以是也可以不是物理上分开的,或者可以是或者也可以不是物理单元,即可以位于同一个地方,也可以分布到多个不同的系统及其子系统或模块上。本领域技术人员可以根据实际的需要选择其中的部分或者全部功能模块、单元或子系统来实现本发明实施例的目的,对于上述情形本领域普通技术人员在不付出创造性劳动的情况下即可以理解并实施。
实施例十:
如图10所示,本发明在基于Hash算法的审批流程信息处理方法的基础之上,还公开了与之对应的电子设备和存储介质:
一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;所述存储器中存储有计算机程序,当所述计算机程序被所述处理器执行时,使得所述处理器执行基于Hash算法的审批流程信息处理方法的步骤。
一种计算机可读存储介质,其存储有可由电子设备执行的计算机程序,当所述计算机程序在所述电子设备上运行时,使得所述电子设备执行基于Hash算法的审批流程信息处理方法的步骤。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended IndustryStandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本发明实施例中的电子设备控制的执行主体可以是电子设备,或者是电子设备中能够调用程序并执行程序的功能模块。电子设备可以获取到存储介质对应的固件,存储介质对应的固件由供应商提供,不同存储介质对应的固件可以相同可以不同,在此不做限定。电子设备获取到存储介质对应的固件后,可以将该存储介质对应的固件写入存储介质中,具体地是往该存储介质中烧入该存储介质对应固件。将固件烧入存储介质的过程可以采用现有技术实现,在本发明实施例中不做赘述。
此时电子设备的存储介质为写入了对应的固件的存储介质,电子设备可以在写入了对应的固件的存储介质中响应该存储介质对应的重置命令,从而电子设备根据存储介质对应的重置命令,对该写入对应的固件的存储介质进行重置。根据重置命令对存储介质进行重置的过程可以现有技术实现,在本发明实施例中不做赘述。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如:在权利要求书中所要求保护的实施例的任意之一都可以以本发明实施例以任意的组合方式来使用。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种基于Hash算法的审批流程信息处理方法,其特征在于,包括:
获取审批流程文件信息和审批沟通记录信息,对所述审批流程文件信息和审批沟通记录信息进行数据处理,所述数据处理为Hash算法处理;
其中,所述Hash算法处理的过程进一步包括:
建立基于Hash算法的数据链路表,将所述审批流程文件信息和审批沟通记录信息与所述数据链路表建立基于对应关系的第一映射表;
对经过Hash算法处理后的审批流程文件信息和审批沟通记录信息进行加密,并将加密后的审批流程文件信息和审批沟通记录信息进行存储;
获取当前操作系统为所述数据链路表建立的存储地址,建立基于数据链路表与存储地址对应关系的第二映射表;
获取审批信息访问请求,对审批流程文件信息和审批沟通记录信息进行解密,所述解密为通过秘钥进行解密,并将解密后的审批流程文件信息和审批沟通记录信息输入至客户端;
根据所述第一、二映射表,获取解密后的审批流程文件信息和审批沟通记录信息的访问信息,对访问信息进行数据统计。
2.根据权利要求1所述的基于Hash算法的审批流程信息处理方法,其特征在于,所述对所述审批流程文件信息和审批沟通记录信息进行数据处理,具体为:
检测审批流程文件的文件类型和数据类型,根据文件类型和数据类型的不同,对审批流程文件进行分类;
根据审批流程文件的分类不同,确定审批流程文件的数字签名和对应的存储方式;
检测数字签名的合法性,并检测审批流程文件的存储方式是否与数字签名的合法性对应。
3.根据权利要求1所述的基于Hash算法的审批流程信息处理方法,其特征在于,所述对所述审批流程文件信息和审批沟通记录信息进行数据处理,具体为:
获取审批沟通记录信息,采用正则表达式算法对审批沟通记录信息进行处理,得到审批沟通数据值;
基于字符串匹配算法,将所述审批沟通数据值与预设的关键字进行匹配,检测审批沟通数据值是否对应匹配;
将审批沟通数据值与预设的关键字进行对应匹配的结果进行记录和存储,得到审批沟通记录结果。
4.根据权利要求3所述的基于Hash算法的审批流程信息处理方法,其特征在于,所述采用正则表达式算法对审批沟通记录信息进行处理,得到审批沟通数据值,具体为:
对审批沟通记录信息进行全文检索,根据全文检索结果的数据类型不同进行分类,获取数值型审批沟通记录信息、字符型审批沟通记录信息和布尔型审批沟通记录信息;
对数值型审批沟通记录信息进行数据清洗,根据预设的数据类型要求,提取出不符合预设的数据类型要求的数值型审批沟通记录信息;
对不符合预设的数据类型要求的数值型审批沟通记录信息进行存储和排序,建立数据清洗数据库。
5.根据权利要求3所述的基于Hash算法的审批流程信息处理方法,其特征在于,所述字符串匹配算法具体为KMP算法,基于KMP算法的审批沟通数据值与预设的关键字的匹配过程为:
对审批沟通记录信息进行全文检索,建立基于审批沟通记录信息的字符串;
根据字符串的索引信息,对字符串中的审批沟通记录信息进行从最小索引到最大索引的模糊匹配;
如果模糊匹配的次数满足了匹配数次最大值的要求,则停止模糊匹配,从最小索引处重新进行模糊匹配,直到满足模糊匹配的次数要求。
6.根据权利要求1所述的基于Hash算法的审批流程信息处理方法,其特征在于,所述获取审批信息访问请求,对审批流程文件信息和审批沟通记录信息进行解密,具体为:
基于当前操作生成随机的密钥组,所述密钥组由秘钥和偏移向量组成;
对所述密钥组对应的待传输数据进行SM2解密和SM4解密,获得审批流程文件信息和审批沟通记录信息的明文;
对审批流程文件信息和审批沟通记录信息的明文进行MD5信息摘要算法处理,生成摘要加密值;
将所述摘要加密值与解密前的密文进行对比,检测解密后的明文是否来自原始密文。
7.根据权利要求1所述的基于Hash算法的审批流程信息处理方法,其特征在于,所述对访问信息进行数据统计,具体为:
检测访问信息发送端的IP地址,对IP地址进行数据分析,检测是否为预设IP白名单中的IP地址,和/或:
检测访问信息发送端的MAC地址,对MAC地址进行数据分析,检测是否为预设MAC白名单中的MAC地址,和/或:
将IP地址与MAC地址进行匹配处理,检测同一个IP地址中是否对应有多个MAC地址。
8.一种基于Hash算法的审批流程信息处理系统,其特征在于,包括:
审批信息获取模块,用于获取审批流程文件信息和审批沟通记录信息,对所述审批流程文件信息和审批沟通记录信息进行数据处理,所述数据处理为Hash算法处理;
其中,所述Hash算法处理的过程进一步包括:
建立基于Hash算法的数据链路表,将所述审批流程文件信息和审批沟通记录信息与所述数据链路表建立基于对应关系的第一映射表;
审批信息存储模块,用于对经过Hash算法处理后的审批流程文件信息和审批沟通记录信息进行加密,并将加密后的审批流程文件信息和审批沟通记录信息进行存储;
获取当前操作系统为所述数据链路表建立的存储地址,建立基于数据链路表与存储地址对应关系的第二映射表;
审批信息解密模块,用于获取审批信息访问请求,对审批流程文件信息和审批沟通记录信息进行解密,所述解密为通过秘钥进行解密,并将解密后的审批流程文件信息和审批沟通记录信息输入至客户端;
审批信息数据统计模块,用于根据所述第一、二映射表,获取解密后的审批流程文件信息和审批沟通记录信息的访问信息,对访问信息进行数据统计。
9.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;所述存储器中存储有计算机程序,当所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,其存储有可由电子设备执行的计算机程序,当所述计算机程序在所述电子设备上运行时,使得所述电子设备执行权利要求1至7中任一项所述方法的步骤。
CN202311471893.3A 2023-11-07 2023-11-07 一种基于Hash算法的审批流程信息处理方法及系统 Pending CN117611077A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311471893.3A CN117611077A (zh) 2023-11-07 2023-11-07 一种基于Hash算法的审批流程信息处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311471893.3A CN117611077A (zh) 2023-11-07 2023-11-07 一种基于Hash算法的审批流程信息处理方法及系统

Publications (1)

Publication Number Publication Date
CN117611077A true CN117611077A (zh) 2024-02-27

Family

ID=89955268

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311471893.3A Pending CN117611077A (zh) 2023-11-07 2023-11-07 一种基于Hash算法的审批流程信息处理方法及系统

Country Status (1)

Country Link
CN (1) CN117611077A (zh)

Similar Documents

Publication Publication Date Title
CN108681966B (zh) 一种基于区块链的信息监管方法及装置
CN101164333B (zh) 用于对文件授权和评定的方法和系统
US11704438B2 (en) Systems and method of contextual data masking for private and secure data linkage
JP2005259112A (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
CN109587146A (zh) 基于区块链的对象管理方法及系统
CN114884697B (zh) 基于国密算法的数据加解密方法及相关设备
US11258771B2 (en) Systems and methods for sending user data from a trusted party to a third party using a distributed registry
CN114826736B (zh) 信息共享方法、装置、设备及存储介质
CN115694949A (zh) 一种基于区块链的隐私数据共享方法及系统
WO2023034415A1 (en) Secret detection on computing platform
CN112733180A (zh) 数据查询方法、装置和电子设备
US10565391B2 (en) Expression evaluation of database statements for restricted data
CN101192263A (zh) 信息处理系统及方法
Chen et al. DCDChain: A credible architecture of digital copyright detection based on blockchain
CN110232570B (zh) 一种信息监管方法及装置
CN116702103A (zh) 数据库水印处理方法、数据库水印溯源方法及装置
CN116055067A (zh) 一种弱口令检测的方法、装置、电子设备及介质
CN117611077A (zh) 一种基于Hash算法的审批流程信息处理方法及系统
CN113630425B (zh) 一种多电力主体的财务数据安全传输方法
JP2011100334A (ja) 文書ファイル検索システム、文書ファイル登録方法、文書ファイル検索方法、プログラム及び記録媒体
RU2003131680A (ru) Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа
CN117499159B (zh) 一种基于区块链的数据交易方法、装置及电子设备
US12032695B2 (en) Reducing malware signature redundancy
CN111934883B (zh) 一种信用卡号令牌化方法及系统
Guo et al. A Data Security Exchange and Sharing System Construction Method and Perfomance Evaluation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination