CN118074973A - 一种业务办理方法、装置、设备、系统和存储介质 - Google Patents
一种业务办理方法、装置、设备、系统和存储介质 Download PDFInfo
- Publication number
- CN118074973A CN118074973A CN202410191757.7A CN202410191757A CN118074973A CN 118074973 A CN118074973 A CN 118074973A CN 202410191757 A CN202410191757 A CN 202410191757A CN 118074973 A CN118074973 A CN 118074973A
- Authority
- CN
- China
- Prior art keywords
- service
- file
- ciphertext
- target
- handling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000000977 initiatory effect Effects 0.000 claims abstract description 10
- 238000004590 computer program Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012797 qualification Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种业务办理方法、装置、设备、系统和存储介质,包括:响应目标业务的业务办理请求,从服务端获取为目标业务分配的业务标识;向客户端发起携带业务标识的文件获取请求,并从客户端获取目标业务的业务文件和第二密文,第二密文是对业务文件的原始属性数据加密得到的,原始属性数据中包括业务文件的基础属性数据和目标元数据,目标元数据是在业务文件的原始元数据中嵌入第一密文得到的,第一密文是对业务标识加密得到的;向服务端发送业务文件和第二密文,以使得服务端基于第二密文识别业务文件是否被篡改;接收服务端反馈的篡改识别结果,并根据篡改识别结果确定目标业务的办理结果。实现了不对文件本身进行加解密的防篡改鉴别。
Description
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种业务办理方法、装置、设备、系统和存储介质。
背景技术
在大数据时代,对于信息安全的要求越来越高,因此,针对如图片、视频等文件的传输安全要求也越来越高。现有技术中,为了保证文件传输的安全性,一般通过加密文件本身的方式保护文件安全。
然而,加密文件本身保证文件传输安全,存在技术复杂、实现难度大、耗时长、甚至导致文件质量下降等问题。
发明内容
本发明提供一种业务办理方法、装置、设备、系统和存储介质,在不对文件本身加密的情况下,实现对业务文件的快速防篡改鉴别。
第一方面,本发明实施例提供了一种业务办理方法,该方法包括:
响应目标业务的业务办理请求,从服务端获取为目标业务分配的业务标识;
向客户端发起携带业务标识的文件获取请求,并从客户端获取目标业务的业务文件和第二密文,第二密文是对业务文件的原始属性数据加密得到的,原始属性数据中包括业务文件的基础属性数据和目标元数据,目标元数据是在业务文件的原始元数据中嵌入第一密文得到的,第一密文是对业务标识加密得到的;
向服务端发送业务文件和第二密文,以使得服务端基于第二密文识别业务文件是否被篡改;
接收服务端反馈的篡改识别结果,并根据篡改识别结果确定目标业务的办理结果。
本发明实施例提供的业务办理方法,业务端响应目标业务的办理请求,从服务端获取为目标业务分配的业务标识,并向客户端发起文件获取请求;从客户端获取目标业务的业务文件和第二密文,向服务端发送业务文件和第二密文,以使服务端基于第二密文确定业务文件是否被篡改,并将识别结果反馈至业务端确定目标业务的办理结果。上述技术方案,通过在文件的元数据中嵌入加密业务标识并对文件的原始属性数据进行加密,从而防止文件被篡改,由于不用对文件本身加解密,避免了现有技术中加密文件本身防止文件被篡改导致的技术复杂、实现难度大、耗时长、文件质量下降等问题。
第二方面,本发明实施例还提供了一种业务办理装置,该装置包括:
业务标识获取模块,用于响应目标业务的业务办理请求,从服务端获取为目标业务分配的业务标识;
文件获取模块,用于向客户端发起携带业务标识的文件获取请求,并从客户端获取目标业务的业务文件和第二密文,第二密文是对业务文件的原始属性数据加密得到的,原始属性数据中包括业务文件的基础属性数据和目标元数据,目标元数据是在业务文件的原始元数据中嵌入第一密文得到的,第一密文是对业务标识加密得到的;
文件发送模块,用于向服务端发送业务文件和第二密文,以使得服务端基于第二密文识别业务文件是否被篡改;
业务办理模块,用于接收服务端反馈的篡改识别结果,并根据篡改识别结果确定目标业务的办理结果。
第三方面,本发明实施例提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本发明任意实施例的业务办理方法。
第四方面,本发明实施例提供一种业务办理系统,包括电子设备和服务端,电子设备上安装有业务端和客户端,业务端用于执行如本发明任意实施例的业务办理方法。
第五方面,本申请提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机指令在计算机上运行时,使得计算机执行如本发明任意实施例提供的业务办理方法。
需要说明的是,上述计算机指令可以全部或者部分存储在计算机可读存储介质上。其中,计算机可读存储介质可以与业务办理装置的处理器封装在一起的,也可以与业务办理装置的处理器单独封装,本申请对此不做限定。
本申请中第二方面、第三方面、第四方面以及第五方面的描述,可以参考第一方面的详细描述;并且,第二方面、第三方面、第四方面、以及第五方面的描述的有益效果,可以参考第一方面的有益效果分析,此处不再赘述。
在本申请中,上述业务办理装置的名字对设备或功能模块本身不构成限定,在实际实现中,这些设备或功能模块可以以其他名称出现。只要各个设备或功能模块的功能和本申请类似,属于本申请权利要求及其等同技术的范围之内。
本申请的这些方面或其他方面在以下的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的业务办理方法的一个流程示意图;
图2为本发明实施例提供的业务办理页面示例图;
图3为本发明实施例提供的业务办理方法的另一流程示意图;
图4为本发明实施例提供的文件上传页面示例图;
图5为本发明实施例提供的文件识别页面示例图;
图6为本发明实施例提供的一种业务办理系统的示意图;
图7为本发明实施例提供的一种业务办理装置的结构图;
图8为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
图1为本发明实施例提供的业务办理方法的一个流程示意图,本实施例可适用于需要通过业务端进行业务办理的情况,该方法可以由业务办理装置来执行,业务办理装置可采用软件和/或硬件的方式实现。在一个具体的实施例中,业务办理装置可以集成在电子设备中,电子设备可以是手机、计算机、平板电脑等,电子设备上安装有业务端和客户端,业务端可以是用于办理业务的应用程序或系统,客户端可以是用于进行文件处理的应用程序或系统。本实施例将从业务端描述业务办理方法,具体将从以下步骤进行说明。
S101、响应目标业务的业务办理请求,从服务端获取为目标业务分配的业务标识。
目标业务可以为资格审查业务、资料认证业务、报名业务等需要保障文件安全的业务,具体目标业务类型根据用户的目标需求而定。业务标识可以是为目标业务分配的用于区分业务的标识。每个目标业务可以对应分配一个业务标识,当目标业务发生变化时,其对应的业务标识也会发生变化。
示例性地,当用户需要办理业务时,发起业务办理请求;业务端响应目标业务的业务办理请求,向服务端发送业务标识申请请求,即可从服务端获取为目标业务分配的业务标识。同时,在响应业务办理请求时,也可同时确定业务文件类型,业务文件类型包括照片、视频、文档等。如图2所示,图2为本发明实施例提供的业务办理页面示例图。由图2可知,当用户需要办理业务时,可以通过电子设备中的业务办理页面进行办理。在办理业务时,需要填写业务名称、业务数量和业务要求等信息。在填写完成后,可以点击“开始办理”按钮进入下一界面。
S102、向客户端发起携带业务标识的文件获取请求,并从客户端获取目标业务的业务文件和第二密文,第二密文是对业务文件的原始属性数据加密得到的,原始属性数据中包括业务文件的基础属性数据和目标元数据,目标元数据是在业务文件的原始元数据中嵌入第一密文得到的,第一密文是对业务标识加密得到的。
其中,原始属性数据为文件原始的属性数据;在本实施例中,原始属性数据包括业务文件的基础属性数据和目标元数据。基础属性数据为文件基础属性的数据;在本实施例中,基础属性数据可以根据文件的二进制数据与数据加密算法生成。示例性地,客户端可以利用信息摘要算法(Message Digest Algorithm5,MD5)生成业务文件的MD5值,将MD5值作为业务文件的基础属性数据。元数据为描述文件基础数据的数据,不同类型的文件,可以有不同的元数据。示例性地,图片的元数据包括图片的格式、大小、分辨率、拍摄时间和地点等;视频的元数据包括视频的帧率、码率、位深、编码等级、拍摄时间和地点等。在本实施例中,目标元数据是在业务文件的原始元数据中嵌入第一密文得到的。第一密文是采用加密密钥对业务标识加密得到的,即第一密文对应有加密密钥和解密密钥,第一密文对应的加密密钥和解密密钥可以相同(例如对称加密),也可以不同(例如非对称加密)。示例性地,在客户端接收携带业务标识的文件获取请求时,可以对业务标识加密以得到第一密文,将第一密文嵌入文件的原始元数据中,以得到目标元数据。
进一步地,客户端将业务文件的基础属性数据和目标元数据作为原始属性数据,并采用加密密钥将原始属性数据加密得到第二密文,即第二密文对应有加密密钥和解密密钥,第二密文对应的加密密钥和解密密钥可以相同(例如对称加密),也可以不同(例如非对称加密);在得到第二密文后,客户端将业务文件、第二密文、第一密文、第二密文与第一密文的解密密钥发送至业务端;业务端获取目标业务的业务文件、第二密文、第一密文、第二密文与第一密文的解密密钥。
示例性地,假设用户发起的业务办理请求为“资格审核”,需要的业务文件为图片。在用户发起业务办理请求时,业务端响应“资格审核”的业务办理请求并接收服务端为目标业务分配的业务标识BID;业务端向客户端发送携带BID的文件获取请求,客户端接收携带BID的文件获取请求,将BID加密以得到第一密文A,将A嵌入至图片文件的原始元数据中,得到目标元数据;此时,图片的目标元数据中可以包括:A、格式、大小、分辨率、拍摄时间和地点等;进一步地,客户端将原始属性数据加密得到第二密文B;其中,原始属性数据包括基础属性数据和目标元数据,而基础属性数据由业务文件的MD5值得到;在得到B后,客户端将业务文件、B、第二密文的解密密钥B′、第一密文的解密密钥A′发送至业务端。
值得注意的是,由于第二密文是对业务文件的原始属性数据加密得到的。原始属性数据中包括业务文件的基础属性数据和目标元数据。目标元数据是在业务文件的原始元数据中嵌入第一密文得到的。因此在本实施例中,为方便描述,默认在获得第二密文时,第二密文中携带第一密文。同理,默认在获得第二密文的解密密钥的同时也获得第一密文的解密密钥。
在本实施例中,业务端响应目标业务的业务办理请求,并获得目标业务分配的业务标识;客户端将业务标识作为第一密文嵌入业务文件的原始元数据中,将业务文件的原始属性数据加密得到第二密文;业务端获取业务文件、密文与解密密钥。通过对业务标识与文件的原始属性数据进行加密,解决了现有技术中加密文件本身导致文件质量下降的问题;同时,由于是对业务标识与文件的原始属性数据进行加密,可选算法多,解决了现有技术中需要针对文件本身选择合适的加密方法,可选算法局限的问题。
S103、向服务端发送业务文件和第二密文,以使得服务端基于第二密文识别业务文件是否被篡改。
具体地,业务端得到客户端生成的业务文件与第二密文;向服务端发送业务文件和第二密文;服务端基于第二密文识别业务文件是否被篡改。
示例性地,一种实现方式中,业务端直接向服务端发送业务文件、密文与解密密钥;服务端可以利用第二密文的解密密钥对第二密文进行解密,解密后得到待识别属性数据,待识别属性中包括解密属性数据和解密元数据。服务端可以实时确定业务文件的基础属性数据,例如可以实时计算业务文件的MD5值,将业务文件的MD5值作为基础属性数据,判断解密属性数据是否与基础属性数据相同;若不同,则说明业务文件不完整或被篡改了;若相同,则说明业务文件是完整的,初步确认文件未被篡改。服务端继续对解密元数据中第一密文解密,得到解密标识,判断解密标识与业务文件的业务标识是否一致;若解密标识与业务标识不一致,则确定业务文件被篡改;若解密标识与业务标识一致,则最终确定业务文件未被篡改。
在本实施例中,向服务端发送业务文件和第二密文,以使得服务端对第二密文进行解密,并确定业务文件是否被篡改。通过验证第一密文与第二密文,实现对业务文件的快速防篡改鉴别。
S104、接收服务端反馈的篡改识别结果,并根据篡改识别结果确定目标业务的办理结果。
具体地,业务端接收服务端反馈的篡改识别结果,并根据篡改识别结果确定本次目标业务的办理结果。示例性地,若接收服务端反馈的篡改识别结果为已篡改,即可确定目标业务的办理结果为失败。若接收服务端反馈的篡改识别结果为未被篡改,即可确定目标业务的办理结果为成功。
在本实施例中,根据服务端反馈的篡改识别结果,在业务端确定目标业务的办理结果,使得用户更清楚的了解当前业务办理的情况。
本发明实施例提供的业务办理方法,业务端响应目标业务的办理请求,从服务端获取为目标业务分配的业务标识,并向客户端发起文件获取请求;从客户端获取目标业务的业务文件和第二密文,向服务端发送业务文件和第二密文,以使服务端基于第二密文确定业务文件是否被篡改,并将识别结果反馈至业务端确定目标业务的办理结果。上述技术方案,通过在文件的元数据中嵌入加密业务标识并对文件的原始属性数据进行加密,从而防止文件被篡改,由于不用对文件本身加解密,避免了现有技术中加密文件本身防止文件被篡改导致的技术复杂、实现难度大、耗时长、文件质量下降等问题。
下面进一步描述本发明实施例提供的一种业务办理方法,如图3所示,图3为本发明实施例提供的业务办理方法的另一流程示意图。本发明实施例在图1所示的实施例及各种可选的实现方式的基础上,对确定业务文件的文件类型的步骤、获取密文与解密密钥并进行解密的步骤以及根据篡改识别结果确定目标业务的办理结果的步骤作详细说明。
参见图3,本实施例的一种业务办理方法可以包括以下步骤:
S301、响应目标业务的业务办理请求。
具体地,在用户需要办理业务时,业务端会响应目标业务的业务办理请求。
S302、确定办理目标业务所需的业务文件的文件类型。
具体地,在业务端响应业务办理请求时,可以确定办理目标业务所需的业务文件的文件类型。业务文件的文件类型包括照片、视频、文档等。示例性地,如图2所示,当用户需要办理业务时,可以利用电子设备中的业务办理页面发起业务办理请求。用户在业务办理页面可以填写目标业务的相关信息,并点击开始办理。业务端即可响应目标业务的业务办理请求,并确定业务文件的文件类型。
S303、从服务端获取为目标业务分配的业务标识。
具体地,在业务端响应目标业务的业务办理请求时,业务端会从服务端获取为目标业务分配的用于区分业务的标识。每个目标业务可以对应分配一个业务标识,当目标业务发生变化时,其对应的业务标识也会发生变化。
S304、向客户端发起携带业务标识和文件类型的文件获取请求,并从客户端获取目标业务的业务文件和第二密文,第二密文是对业务文件的原始属性数据加密得到的,原始属性数据中包括业务文件的基础属性数据和目标元数据,目标元数据是在业务文件的原始元数据中嵌入第一密文得到的,第一密文是对业务标识加密得到的。
其中,文件类型包含在文件获取请求中。
具体地,在本步骤中,业务端向客户端发起文件获取请求;客户端接收携带业务标识与文件类型的文件获取请求,采用加密密钥将业务标识加密得到第一密文,即第一密文有对应的加密密钥和解密密钥;客户端将第一密文嵌入原始元数据中,得到目标元数据;客户端将业务文件的基础属性数据和目标元数据作为原始属性数据,并将原始属性数据采用加密密钥得到第二密文,即第二密文有对应的加密密钥和解密密钥;在得到第二密文后,客户端将业务文件、第二密文、第一密文、第二密文与第一密文的解密密钥发送至业务端。
S305、从客户端获取第二密文的解密密钥和第一密文的解密密钥。
其中,第二密文的解密密钥用于解密第二密文得到待识别属性数据,待识别属性数据中包括解密属性数据和解密元数据,第一密文的解密密钥用于解密解密元数据中的第一密文得到解密标识。
具体地,客户端可以在对文件的业务标识与原始属性数据加密前,生成加密密钥与对应的解密密钥。客户端可以利用加密密钥分别对业务标识与原始属性数据加密以得到第一密文与第二密文;业务端也可从客户端获取第一密文的解密密钥与第二密文的解密密钥。示例性地,在对文件的业务标识与原始属性数据加密前,可以选择加密方式为对称加密或非对称加密;即生成的加密密钥与解密密钥可以相同,也可不同。在生成加密密钥与解密密钥后,即可分别对业务标识与原始属性数据进行加密。
S306、向服务端发送第二密文的解密密钥和第一密文的解密密钥。
具体地,业务端向服务端发送第二密文的解密密钥和第一密文的解密密钥,以使得后续服务端利用解密密钥对相应的密文进行解密,确定业务文件是否被篡改。
在本实施例中,业务端响应目标业务的业务办理请求,获得文件类型与目标业务分配的业务标识;客户端将业务标识作为第一密文嵌入业务文件的原始元数据中,将业务文件的原始属性数据加密得到第二密文;业务端获取业务文件、密文与解密密钥。通过生成加密密钥与解密密钥,利用加密密钥对业务文件的业务标识与原始属性数据进行加密,解决了现有技术中对文件本身进行加密传输导致文件质量下降的问题。同时,由于是对业务标识与文件的原始属性数据进行加密,可选算法多,解决了现有技术中需要针对文件本身选择合适的加密方法,可选算法局限的问题。
S307、将业务文件上传至服务端,得到业务文件的存储地址。
具体地,业务端将业务文件上传至服务端,以得到业务文件的存储地址。
S308、向服务端发送存储地址和第二密文,以使得服务端根据存储地址查找业务文件并基于第二密文识别业务文件是否被篡改。
具体地,业务端向服务端发送存储地址和第二密文,服务器根据存储地址查找业务文件,并根据之前获得的第一密文的解密密钥与第二密文的解密密钥对第一密文与第二密文进行解密,并根据解密结果确定业务文件是否被篡改。
示例性地,如图4所示,图4为本发明实施例提供的文件上传页面示例图。在图4中,用户在文件上传页面可以选择上传单个文件或批量文件,文件上传页面根据得到的文件的存储地址,并向服务端发送第二密文;服务端根据存储地址查找业务文件并基于第二密文识别业务文件是否被篡改。
示例性地,向服务端发送存储地址和第二密文,服务端根据存储地址查找并获得业务文件,再根据业务文件得到基础属性数据;服务端可以利用第二密文的解密密钥对第二密文进行解密,解密后得到待识别属性数据,待识别属性中包括解密属性数据和解密元数据;服务端可以实时确定业务文件的基础属性数据,例如可以实时计算业务文件的MD5值,将业务文件的MD5值作为基础属性数据;将基础属性数据与解密属性数据进行比较,确定第一比对结果。同时,服务端调取保存的目标业务的业务标识,并对解密元数据中第一密文解密,得到解密标识;将业务标识与解密标识进行比较,确定第二比对结果;若第一比对结果与第二比对结果都是相同,则确定业务文件未被篡改;若第一比对结果与第二比对结果中至少一个结果为不同,则确定业务文件已被篡改。
在本实施例中,通过比较文件原始的业务标识与解密标识是否一致,与比较文件原始属性数据与解密属性数据是否一致。即通过二次比对结果确定业务文件是否被篡改,在不对文件本身进行处理的情况下,实现对业务文件的快速防篡改鉴别。
S309、接收服务端反馈的篡改识别结果。识别结果为业务文件未被篡改,执行S310,识别结果为业务文件被篡改,执行S311。
其中,篡改识别结果根据第一比对结果和第二比对结果确定,第一比对结果为解密属性数据和基础属性数据的比对结果,第二比对结果为解密标识和业务标识的比对结果。
具体地,在服务端根据存储地址查找到业务文件,并基于密文与密文对应的解密密钥识别业务文件是否被篡改后,业务端接收服务端反馈的篡改识别结果。示例性地,如图5所示,图5为本发明实施例提供的文件识别页面示例图。业务端在接收服务端反馈的篡改识别结果时,将结果展示在文件识别页面,以使用户更清楚的了解本次业务文件的篡改识别结果。若文件未被篡改,则结果为“文件未被篡改”;若文件被篡改,则文件本身会显示“重试”,并且结果显示为“文件被篡改”。
S310、在篡改识别结果为业务文件未被篡改时,确定目标业务的办理结果为成功。
具体地,在业务文件的篡改识别结果为未被篡改时,即可确定目标业务的办理结果为成功。同时,用户也可在电子设备中确定本次业务的办理结果。示例性地,如图5所示,假设本次业务仅为文件1所示的业务,即文件1为本次业务的业务文件,则用户可以在文件识别页面确定本次业务的办理结果为成功。
S311、在篡改识别结果为业务文件被篡改时,确定目标业务的办理结果为失败。
具体地,在业务文件的篡改识别结果为被篡改时,即可确定目标业务的办理结果为失败。同时,用户也可在电子设备中确定本次业务的办理结果。示例性地,如图5所示,一种实现方式中,假设本次业务仅为文件2所示的业务,即文件2为本次业务的业务文件,则用户可以在文件识别页面确定本次业务的办理结果为失败,同时,业务文件将显示“重试”,并在文件识别页面提供重新办理按钮。另一种实现方式中,假设本次业务为文件1与文件2所示的业务,即文件1与文件2都为本次业务办理所需的文件。则用户可以在文件识别页面确定本次业务的办理结果。虽然文件1未被篡改,但文件2倍篡改,因此本次业务的办理结果为失败。同时,业务文件将显示“重试”,并在文件识别页面提供重新办理按钮。
S312、生成办理失败提示信息,并返回执行S304。
具体地,在确定目标业务的办理结果为失败时,生成办理失败提示信息。同时,返回执行向客户端发起携带业务标识的文件获取请求,以使用户重新办理业务。在生成办理失败提示信息时,也可选择将当前业务文件进行保存,以供用户后期需要使用。示例性地,如图5所示,假设本次业务仅为文件2所示的业务,即文件2为本次业务的业务文件。用户可以在文件识别页面确定本次业务的办理结果为失败。同时,业务文件将显示“重试”,并在文件识别页面提供重新办理按钮。在用户点击重新办理按钮后,即可返回如图4所示的文件上传页面,业务端也会向客户端发起携带业务标识的文件获取请求。
在本实施例中,当确定篡改识别结果时,按照篡改识别结果确定目标业务的办理结果,同时在目标业务的办理结果为失败时,生成办理失败提示信息,并返回执行向客户端发起携带业务标识的文件获取请求。一方面,能使用户更清楚的了解当前业务办理的情况。另一方面,也能在办理业务失败的时候,提醒用户重新进行业务办理,以提高对用户的服务质量。
本发明实施例提供的业务办理方法,在用户发起业务办理时,业务端响应目标业务的业务办理请求,确定业务文件的文件类型;从服务端获取为目标业务分配的业务标识,向客户端发起携带文件类型与业务标识的文件获取请求;从客户端获取目标业务的业务文件和第二密文并发送至服务端;同时,业务端将业务文件上传至服务端,得到业务文件的存储地址;向服务端发送存储地址和第二密文,以使得服务端根据存储地址查找业务文件,并基于第二密文识别业务文件是否被篡改;在得到结果时,业务端接收服务端反馈的篡改识别结果;根据篡改识别结果确定目标业务的办理结果,并根据办理结果提示用户。上述技术方案,一方面,通过生成加密密钥与解密密钥,利用加密密钥对业务文件的业务标识与原始属性数据进行加密,解决了现有技术中对文件本身进行加密传输导致文件质量下降的问题。同时,由于是对业务标识与文件的原始属性数据进行加密,可选算法多,解决了现有技术中需要针对文件本身选择合适的加密方法,可选算法局限的问题。另一方面,通过二次比对结果确定业务文件是否被篡改,在不对文件本身进行处理的情况下,实现对业务文件的快速防篡改鉴别。又一方面,在确定篡改结果与目标业务的办理结果时,生成办理失败提示信息,并返回执行向客户端发起携带业务标识的文件获取请求,能使用户更清楚的了解当前业务办理的情况。同时,也能在办理业务失败的时候,提醒用户重新进行业务办理,以提高对用户的服务质量。
图6为本发明实施例提供的一种业务办理系统的示意图,该系统包括电子设备和服务端,电子设备上安装有业务端和客户端,业务端用于执行本发明任意实施例的业务办理方法,具体实现过程可参阅前面实施例的描述,此处不再赘述。
图7为本发明实施例提供的一种业务办理装置的结构图,该装置可以适用于在需要进行业务办理的情况,如资格审查时需要对相关资格文件进行审查。该装置可以通过软件和/或硬件实现,并一般集成在电子设备中,如手机、平板和/或电脑中。
如图7所示,该装置包括:
业务标识获取模块701,用于响应目标业务的业务办理请求,从服务端获取为目标业务分配的业务标识;
文件获取模块702,用于向客户端发起携带业务标识的文件获取请求,并从客户端获取目标业务的业务文件和第二密文,第二密文是对业务文件的原始属性数据加密得到的,原始属性数据中包括业务文件的基础属性数据和目标元数据,目标元数据是在业务文件的原始元数据中嵌入第一密文得到的,第一密文是对业务标识加密得到的;
文件发送模块703,用于向服务端发送业务文件和第二密文,以使得服务端基于第二密文识别业务文件是否被篡改;
业务办理模块704,用于接收服务端反馈的篡改识别结果,并根据篡改识别结果确定目标业务的办理结果。
可选的,在响应目标业务的业务办理请求之后,该装置还包括:
文件类型确定模块,用于确定办理目标业务所需的业务文件的文件类型,文件获取请求中包括文件类型。
可选的,文件发送模块703具体用于:
将业务文件上传至服务端,得到业务文件的存储地址;
向服务端发送存储地址和第二密文,以使得服务端根据存储地址查找业务文件并基于第二密文识别业务文件是否被篡改。
可选的,在向服务端发送业务文件和第二密文之前,该装置还包括:
解密密钥传输模块,用于从客户端获取第二密文的解密密钥和第一密文的解密密钥;向服务端发送第二密文的解密密钥和第一密文的解密密钥。
可选的,在根据篡改识别结果确定目标业务的办理结果时,业务办理模块704具体用于:
在篡改识别结果为业务文件未被篡改时,确定目标业务的办理结果为成功;
在篡改识别结果为业务文件被篡改时,确定目标业务的办理结果为失败。
可选的,在确定目标业务的办理结果为失败之后,业务办理模块704还用于:
生成办理失败提示信息,并返回执行向客户端发起携带业务标识的文件获取请求。
本发明实施例所提供的业务办理装置可执行本发明任意实施例所提供的业务办理方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述业务办理装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
图8为本发明实施例提供的一种电子设备的结构示意图。图8示出了适于用来实现本发明实施方式的示例性电子设备8的框图。图8显示的电子设备8仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,电子设备8以通用计算电子设备的形式表现。电子设备8的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备8典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备8访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。电子设备8可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图8未显示,通常称为“硬盘驱动器”)。尽管图8中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
电子设备8也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备8交互的设备通信,和/或与使得该电子设备8能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,电子设备8还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图8所示,网络适配器20通过总线18与电子设备8的其它模块通信。应当明白,尽管图8中未示出,可以结合电子设备8使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及页面显示,例如实现本发实施例所提供的业务办理方法,该方法包括:
响应目标业务的业务办理请求,从服务端获取为目标业务分配的业务标识;
向客户端发起携带业务标识的文件获取请求,并从客户端获取目标业务的业务文件和第二密文,第二密文是对业务文件的原始属性数据加密得到的,原始属性数据中包括业务文件的基础属性数据和目标元数据,目标元数据是在业务文件的原始元数据中嵌入第一密文得到的,第一密文是对业务标识加密得到的;
向服务端发送业务文件和第二密文,以使得服务端基于第二密文识别业务文件是否被篡改;
接收服务端反馈的篡改识别结果,并根据篡改识别结果确定目标业务的办理结果。
当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例所提供的业务办理方法的技术方案。
本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现例如本发明实施例所提供的业务办理方法,该方法包括:
响应目标业务的业务办理请求,从服务端获取为目标业务分配的业务标识;
向客户端发起携带业务标识的文件获取请求,并从客户端获取目标业务的业务文件和第二密文,第二密文是对业务文件的原始属性数据加密得到的,原始属性数据中包括业务文件的基础属性数据和目标元数据,目标元数据是在业务文件的原始元数据中嵌入第一密文得到的,第一密文是对业务标识加密得到的;
向服务端发送业务文件和第二密文,以使得服务端基于第二密文识别业务文件是否被篡改;
接收服务端反馈的篡改识别结果,并根据篡改识别结果确定目标业务的办理结果。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本领域普通技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个计算装置上,或者分布在多个计算装置所组成的网络上,可选地,他们可以用计算机装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
另外,本发明技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种业务办理方法,其特征在于,包括:
响应目标业务的业务办理请求,从服务端获取为所述目标业务分配的业务标识;
向客户端发起携带所述业务标识的文件获取请求,并从所述客户端获取所述目标业务的业务文件和第二密文,所述第二密文是对所述业务文件的原始属性数据加密得到的,所述原始属性数据中包括所述业务文件的基础属性数据和目标元数据,所述目标元数据是在所述业务文件的原始元数据中嵌入第一密文得到的,所述第一密文是对所述业务标识加密得到的;
向服务端发送所述业务文件和所述第二密文,以使得所述服务端基于所述第二密文识别所述业务文件是否被篡改;
接收所述服务端反馈的篡改识别结果,并根据所述篡改识别结果确定所述目标业务的办理结果。
2.根据权利要求1所述的业务办理方法,其特征在于,在响应目标业务的业务办理请求之后,还包括:
确定办理所述目标业务所需的所述业务文件的文件类型,所述文件获取请求中包括所述文件类型。
3.根据权利要求1所述的业务办理方法,其特征在于,所述向服务端发送所述业务文件和所述第二密文,以使得所述服务端基于所述第二密文识别所述业务文件是否被篡改,包括:
将所述业务文件上传至所述服务端,得到所述业务文件的存储地址;
向所述服务端发送所述存储地址和所述第二密文,以使得所述服务端根据所述存储地址查找所述业务文件并基于所述第二密文识别所述业务文件是否被篡改。
4.根据权利要求1所述的业务办理方法,其特征在于,在向服务端发送所述业务文件和所述第二密文之前,还包括:
从所述客户端获取所述第二密文的解密密钥和所述第一密文的解密密钥;
向所述服务端发送所述第二密文的解密密钥和所述第一密文的解密密钥;
其中,所述第二密文的解密密钥用于解密所述第二密文得到待识别属性数据,所述待识别属性数据中包括解密属性数据和解密元数据,所述第一密文的解密密钥用于解密所述解密元数据中的所述第一密文得到解密标识;所述篡改识别结果根据第一比对结果和第二比对结果确定,所述第一比对结果为所述解密属性数据和所述基础属性数据的比对结果,所述第二比对结果为所述解密标识和所述业务标识的比对结果。
5.根据权利要求1所述的业务办理方法,其特征在于,所述根据所述篡改识别结果确定所述目标业务的办理结果,包括:
在所述篡改识别结果为所述业务文件未被篡改时,确定所述目标业务的办理结果为成功;
在所述篡改识别结果为所述业务文件被篡改时,确定所述目标业务的办理结果为失败。
6.根据权利要求5所述的业务办理方法,其特征在于,在确定所述目标业务的办理结果为失败之后,还包括:
生成办理失败提示信息,并返回执行所述向客户端发起携带所述业务标识的文件获取请求。
7.一种业务办理装置,其特征在于,包括:
业务标识获取模块,用于响应目标业务的业务办理请求,从服务端获取为所述目标业务分配的业务标识;
文件获取模块,用于向客户端发起携带所述业务标识的文件获取请求,并从所述客户端获取所述目标业务的业务文件和第二密文,所述第二密文是对所述业务文件的原始属性数据加密得到的,所述原始属性数据中包括所述业务文件的基础属性数据和目标元数据,所述目标元数据是在所述业务文件的原始元数据中嵌入第一密文得到的,所述第一密文是对所述业务标识加密得到的;
文件发送模块,用于向服务端发送所述业务文件和所述第二密文,以使得所述服务端基于所述第二密文识别所述业务文件是否被篡改;
业务办理模块,用于接收所述服务端反馈的篡改识别结果,并根据所述篡改识别结果确定所述目标业务的办理结果。
8.一种电子设备,其特征在于,包括:包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6中任一项所述的业务办理方法。
9.一种业务办理系统,其特征在于,包括电子设备和服务端,所述电子设备上安装有业务端和客户端,所述业务端用于执行如权利要求1至6中任一项所述的业务办理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6中任一项所述的业务办理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410191757.7A CN118074973A (zh) | 2024-02-21 | 2024-02-21 | 一种业务办理方法、装置、设备、系统和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410191757.7A CN118074973A (zh) | 2024-02-21 | 2024-02-21 | 一种业务办理方法、装置、设备、系统和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118074973A true CN118074973A (zh) | 2024-05-24 |
Family
ID=91103268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410191757.7A Pending CN118074973A (zh) | 2024-02-21 | 2024-02-21 | 一种业务办理方法、装置、设备、系统和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118074973A (zh) |
-
2024
- 2024-02-21 CN CN202410191757.7A patent/CN118074973A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110515678B (zh) | 一种信息处理方法、设备和计算机存储介质 | |
KR20000075866A (ko) | 디지털 서명을 갖는 전송 수정본 | |
CN109951295B (zh) | 密钥处理和使用方法、装置、设备及介质 | |
CN110661814A (zh) | 一种投标文件加解密方法、装置、设备和介质 | |
WO2023142957A1 (zh) | 显示终端的验证方法及装置、存储介质、电子设备 | |
CN110545542B (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN111030827A (zh) | 信息交互方法、装置、电子设备、及存储介质 | |
CN111160504A (zh) | 动态二维码的生成方法、装置、设备及存储介质 | |
CN114615031A (zh) | 文件存储方法、装置、电子设备及存储介质 | |
US9244918B2 (en) | Locating electronic documents | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和系统 | |
CN118074973A (zh) | 一种业务办理方法、装置、设备、系统和存储介质 | |
CN115934640A (zh) | 一种数据存储方法、系统、电子设备及存储介质 | |
CN115455448A (zh) | 签名方法、签名装置、电子设备及存储介质 | |
CN114925337A (zh) | 数据的标注方法、装置和电子设备 | |
TWI690192B (zh) | 依順序提供簽章對象簽章以產生簽章文件之系統及方法 | |
CN114338156A (zh) | 数据处理方法、装置及存储介质 | |
CN115174260B (zh) | 数据验证方法、装置、计算机、存储介质和程序产品 | |
CN113783835B (zh) | 一种口令分享方法、装置、设备及存储介质 | |
CN116821941B (zh) | 数据加密解密方法、装置、设备及存储介质 | |
EP4175310A1 (en) | Checking locality of devices | |
CN117575286A (zh) | 一种审批流程处理方法、装置及电子设备 | |
CN115222525A (zh) | 一种数字货币的导出方法、装置及系统 | |
US20190281024A1 (en) | Communication method, system, and data processing method | |
CN112905836A (zh) | 基于区块链的视频存储方法、装置、计算机设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |