CN112883400A - 业务资源服务方法、装置、电子设备及存储介质 - Google Patents
业务资源服务方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112883400A CN112883400A CN202110263830.3A CN202110263830A CN112883400A CN 112883400 A CN112883400 A CN 112883400A CN 202110263830 A CN202110263830 A CN 202110263830A CN 112883400 A CN112883400 A CN 112883400A
- Authority
- CN
- China
- Prior art keywords
- service resource
- resource number
- service
- key
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 100
- 230000005540 biological transmission Effects 0.000 claims abstract description 44
- 238000004422 calculation algorithm Methods 0.000 claims description 108
- 238000004590 computer program Methods 0.000 claims description 11
- 125000004122 cyclic group Chemical group 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 abstract description 5
- 230000008878 coupling Effects 0.000 abstract description 4
- 238000010168 coupling process Methods 0.000 abstract description 4
- 238000005859 coupling reaction Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 38
- 238000012545 processing Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012549 training Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005336 cracking Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
Abstract
本申请公开了一种业务资源服务方法、装置、电子设备及存储介质,业务资源服务方法包括:在框架层执行客户端与业务层间数据的传输;框架层确定传输的数据为未加密的业务资源编号时,对未加密的业务资源编号进行加密后,再执行传输;框架层确定传输的数据为加密的业务资源编号时,对加密的业务资源编号进行解密后,再执行传输。本申请的业务资源服务方法,通过执行客户端与业务层交互的框架层实现对业务资源编号的加解密操作,提高了加解密效率;由于业务层不需要参与加解密操作,降低了业务层与加解密操作的耦合度,更利于软件的升级和维护。
Description
技术领域
本发明涉及计算机技术领域,尤指一种业务资源服务方法、装置、电子设备及存储介质。
背景技术
本部分旨在为权利要求书中陈述的本申请的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
在互联网应用中,绝大部分的业务资源都需要使用业务资源编号进行标记、区分和跟踪,例如用户信息、评论信息、订单信息、地址信息、商品信息、视频信息等等。当客户端需要使用业务资源时,需要根据对应的业务资源编号向服务器请求获取才能得到真正的业务资源。这些业务资源属于企业的核心资源数据资产,需要防止其它组织或个人大量获得。
对于一个正常使用的客户端,其一般只会拥有少量的业务资源编号,进而只能获取到少量的业务资源。但是,可以通过向服务器以穷举业务资源编号请求的方式遍历获取所有的业务资源。这样,会造成重大商业财产损失。
发明内容
针对上述技术问题,目前需要一种改进的方法,能够在业务资源服务过程高效地实现对业务资源编号的加解密操作,避免客户端通过向服务器以穷举业务资源编号请求的方式遍历获取所有的业务资源。
第一方面,本申请一实施例提供了一种业务资源服务方法,包括:
在框架层执行客户端与业务层间数据的传输;
所述框架层确定传输的数据为未加密的业务资源编号时,对所述未加密的业务资源编号进行加密后,再执行传输;
所述框架层确定传输的数据为加密的业务资源编号时,对所述加密的业务资源编号进行解密后,再执行传输。
可选地,所述的方法还包括:
所述框架层确定传输的数据为业务资源时,执行客户端与业务层间的数据透传;
其中,所述业务资源包括由客户端上传的业务资源和已存储在数据库的业务资源。
这样,通过所述框架层对传输的数据进行判断,对不同的数据进行不同的处理,提高了数据加解密的效率。
可选地,所述客户端与业务层间传输的数据,包括:
所述客户端向所述业务层上传的业务资源;
所述业务层存储业务资源至数据库后返回给所述客户端的业务资源编号;
所述客户端向所述业务层传输的加密的业务资源编号;
所述业务层返给所述客户端的与加密的业务资源编号对应的所述业务资源。
这样,通过所述框架层在所述客户端与所述业务层之间传递数据,提升了所述客户端与所述业务层之间的双向传输的效率。
可选地,所述框架层对所述未加密的业务资源编号进行加密,或者对所述加密的业务资源编号进行解密,包括:
根据不同业务资源编号组对应的业务资源编号范围,确定所述未加密的/加密的业务资源编号所在的目标业务资源编号组;
根据不同业务资源编号组分别对应的密钥组,从所述目标业务资源编号组对应的密钥组中选择一个目标密钥;
利用所述目标密钥对所述未加密的业务资源编号进行加密,或者对加密的业务资源编号进行解密。
这样,对所述业务资源编号使用不同的密钥进行加密,可以提升所述加密的业务资源编号的安全性,降低被破解的可能。
可选地,所述框架层对所述未加密的业务资源编号进行加密,或者对加密的业务资源编号进行解密,包括:
根据不同业务资源编号组对应的业务资源编号范围,确定所述未加密的/加密的业务资源编号所在的目标业务资源编号组;
根据不同业务资源编号组分别对应的加解密算法,确定所述目标业务资源编号组对应的目标加解密算法;
利用所述目标加解密算法对所述未加密的业务资源编号进行加密,或者对加密的业务资源编号进行解密。
这样,对所述业务资源编号使用不同的加密算法进行加密,可以提升所述加密的业务资源编号的安全性,降低被破解的可能。
可选地,利用所述目标密钥对所述未加密的业务资源编号进行加密,包括:
利用循环冗余校验CRC算法对所述未加密的业务资源编号进行签名,得到校验签名;
利用所述目标密钥对所述校验签名和未加密的业务资源编号进行加密,得到密文;
构造包括目标业务资源编号组编号、所述密文的密文数据包,或者构造包括目标业务资源编号组编号、所述密文和目标密钥编号的密文数据包;
对所述密文数据包利用编码算法编码后进行传输。
可选地,利用所述目标密钥对所述加密的业务资源编号进行解密,包括:
利用解码算法对所述加密的业务资源编号解码,得到包括目标业务资源编号组编号、密文,或者得到包括目标业务资源编号组编号、密文和目标密钥编号的密文数据包;
根据所述目标业务资源编号组编号,或者根据目标业务资源编号组编号和所述目标密钥编号确定目标密钥;
利用所述目标密钥对所述密文进行解密,得到校验签名和所述业务资源编号;
采用循环冗余校验CRC算法对解密得到的所述业务资源编号进行计算,若计算结果和所述校验签名一致,确定解密成功。
这样,通过对未加密的业务资源编号进行校验签名,将校验签名与业务资源编号一同加密,使解密时可以利用所述校验签名对所述业务资源编号进行完整性校验,可以保证解密得到的所述业务资源编号的正确性,防止篡改。通过对所述密文数据包进行编码后,极大地提高了遍历密文的难度,从而避免通过遍历密文向所述服务端穷举请求来获得对应的所述业务资源,提升了所述业务资源服务方法的安全性。
可选地,若所述密钥组包括一个密钥,则所述密文数据包中包括所述目标业务资源编号组编号和所述密文;
若所述密钥组包括多个密钥,则所述密文数据包中包括所述目标业务资源编号组编号、所述密文和目标密钥编号。
可选地,若所述密钥组包括多个密钥,从所述目标业务资源编号组对应的密钥组中选择一个目标密钥,利用所述目标密钥对所述未加密的业务资源编号进行加密,包括:
从所述多个密钥对应的密钥编号中,随机选择一个密钥编号,确定选择的所述密钥编号对应的目标密钥;或者,根据密钥配置信息选择一个密钥编号,确定选择的所述密钥编号对应的目标密钥;
利用所述目标密钥对所述未加密的业务资源编号进行加密。
这样,通过在相同的密钥组中使用变化的目标密钥对不同的业务资源编号进行加密,可以提升加密算法的安全性,降低被破解的可能性。
可选地,预先在所述框架层部署至少一个业务资源编号组对应的加解密算法;
所述方法还包括:
所述框架层确定业务层存储业务资源至数据库后返回的业务资源编号到达预设编号时,加载新的业务资源编号组对应的加解密算法和/或密钥组;
其中,所述预设编号小于当前部署的业务资源编号组中最大业务资源编号,且与所述最大业务资源编号差值为预设值。
这样,实现加解密算法和密钥组的平滑升级,不影响业务资源服务的正常使用。
第二方面,本申请一实施例提供了一种业务资源服务装置,包括:
传输单元,用于在框架层执行客户端与业务层间数据的传输;
加密单元,用于所述框架层确定传输的数据为未加密的业务资源编号时,对所述未加密的业务资源编号进行加密后,再执行传输;
解密单元,用于所述框架层确定传输的数据为加密的业务资源编号时,对所述加密的业务资源编号进行解密后,再执行传输。
可选地,所述传输单元还用于:
所述框架层确定传输的数据为业务资源时,执行客户端与业务层间的数据透传;
其中,所述业务资源包括由客户端上传的业务资源和已存储在数据库的业务资源。
可选地,所述客户端与业务层间传输的数据,包括:
所述客户端向所述业务层上传的业务资源;
所述业务层存储业务资源至数据库后返回给所述客户端的业务资源编号;
所述客户端向所述业务层传输的加密的业务资源编号;
所述业务层返给所述客户端的与加密的业务资源编号对应的所述业务资源。
可选地,所述框架层对所述未加密的业务资源编号进行加密,或者对所述加密的业务资源编号进行解密,包括:
根据不同业务资源编号组对应的业务资源编号范围,确定所述未加密的/加密的业务资源编号所在的目标业务资源编号组;
根据不同业务资源编号组分别对应的密钥组,从所述目标业务资源编号组对应的密钥组中选择一个目标密钥;
利用所述目标密钥对所述未加密的业务资源编号进行加密,或者加密的业务资源编号进行解密。
可选地,所述框架层对所述未加密的业务资源编号进行加密/加密的业务资源编号进行解密,包括:
根据不同业务资源编号组对应的业务资源编号范围,确定所述未加密的/加密的业务资源编号所在的目标业务资源编号组;
根据不同业务资源编号组分别对应的加解密算法,确定所述目标业务资源编号组对应的目标加解密算法;
利用所述目标加解密算法对所述未加密的业务资源编号进行加密,或者对加密的业务资源编号进行解密。
可选地,利用所述目标密钥对所述未加密的业务资源编号进行加密,包括:
利用循环冗余校验CRC算法对所述未加密的业务资源编号进行签名,得到校验签名;
利用所述目标密钥对所述校验签名和未加密的业务资源编号进行加密,得到密文;
构造包括目标业务资源编号组编号、所述密文的密文数据包,或者构造包括目标业务资源编号组编号、所述密文和目标密钥编号的密文数据包;
对所述密文数据包利用编码算法编码后进行传输。
可选地,利用所述目标密钥对所述加密的业务资源编号进行解密,包括:
利用解码算法对所述加密的业务资源编号解码,得到包括目标业务资源编号组编号、密文,或者得到包括目标业务资源编号组编号、密文和目标密钥编号的密文数据包;
根据所述目标业务资源编号组编号,或者根据目标业务资源编号组编号和所述目标密钥编号确定目标密钥;
利用所述目标密钥对所述密文进行解密,得到校验签名和所述业务资源编号;
采用循环冗余校验CRC算法对解密得到的所述业务资源编号进行计算,若计算结果和所述校验签名一致,确定解密成功。
可选地,若所述密钥组包括一个密钥,则所述密文数据包中包括所述目标业务资源编号组编号和所述密文;
若所述密钥组包括多个密钥,则所述密文数据包中包括所述目标业务资源编号组编号、所述密文和目标密钥编号。
可选地,若所述密钥组包括多个密钥,从所述目标业务资源编号组对应的密钥组中选择一个目标密钥,利用所述目标密钥对所述未加密的业务资源编号进行加密,包括:
从所述多个密钥对应的密钥编号中,随机选择一个密钥编号,确定选择的所述密钥编号对应的目标密钥;或者,根据密钥配置信息选择一个密钥编号,确定选择的所述密钥编号对应的目标密钥;
利用所述目标密钥对所述未加密的业务资源编号进行加密;
其中,所述密钥配置信息包括所述未加密的业务资源编号。
可选地,预先在框架层部署至少一个业务资源编号组对应的加解密算法;
所述装置还包括:
升级单元,用于所述框架层确定业务层存储业务资源至数据库后返回的业务资源编号到达预设编号时,加载新的业务资源编号组对应的加解密算法和/或密钥组;
其中,所述预设编号小于当前部署的业务资源编号组中最大业务资源编号,且与所述最大业务资源编号差值为预设值。
第三方面,本申请一实施例提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述业务资源服务方法的步骤。
第四方面,本申请一实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,该计算机程序指令被处理器执行时实现所述业务资源服务方法的步骤。
本申请的业务资源服务方法、装置、电子设备及存储介质,通过执行客户端与业务层交互的框架层,实现对业务资源编号的加解密操作,不需要通过与其他的服务交互,直接在客户端和业务层交互的过程中完成数据加密操作,提高了加解密效率;由于业务层不需要参与加解密操作,降低了业务层与加解密操作的耦合度,更利于软件的升级和维护。
附图说明
通过参考附图阅读下文的详细描述,本申请示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本申请的若干实施方式,其中:
图1为本申请一实施例提供的业务资源服务方法的应用场景示意图;
图2为本申请一实施例提供的业务资源服务方法的框架层的流程示意图;
图3为本申请一实施例提供的业务资源服务方法的加密过程的流程示意图;
图4为图3所示的业务资源服务方法对应的解密过程的流程示意图;
图5本申请一实施例提供的框架层对所述未加密的业务资源编号进行加密的流程示意图;
图6为图5所示的流程对应的解密过程的流程示意图;
图7本申请一实施例提供的框架层对所述未加密的业务资源编号进行加密的流程示意图;
图8为图7所示的流程对应的解密过程的流程示意图;
图9为本申请一实施例利用所述目标密钥对所述未加密的业务资源编号进行加密的流程示意图;
图10为图9所示的流程对应的解密过程的流程示意图;
图11为本申请一实施例提供的业务资源服务方法的升级过程的流程示意图;
图12为本申请一实施例提供的业务资源服务方法的加密过程的流程示意图;
图13为图12示意的加密过程的效果图;
图14为图12和图13所示的业务资源服务方法的实施例中的密文数据包的结构示意图;
图15为图14所示的业务资源服务方法对应的解密过程的流程示意图;
图16为图15示意的解密过程的效果图;
图17为本申请一实施例提供的业务资源服务装置的结构示意图;
图18为本申请一实施例提供的电子设备的结构示意图;
图19为本申请一实施例提供的计算机程序产品的结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本申请的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本申请,而并非以任何方式限制本申请的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本申请的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
在本文中,需要理解的是,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
业务资源:本申请中的业务资源指的是互联网应用中的业务数据。对于不同类型的业务资源服务,对应的业务资源也不相同。例如,对于流媒体音乐服务,对应的业务资源包括音乐文件、用户歌单、用户评论等数据。对于电子交易服务,对应的业务资源包括电子交易对象信息数据、电子交易订单数据等数据。
框架(Framework):是整个或部分系统的可重用设计,表现为一组抽象构件及构件实例间交互的方法。由于在软件开发的过程中,同一类型应用程序的结构大致相同,并有很多相同的源代码,因此可以通过一个框架编写同一类型应用程序的通用源代码。
对称加密算法:加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。
非对称加密算法:非对称加密算法需要两个密钥:公钥和私钥。公钥与私钥是一对不同的两个密钥。其中加密过程使用公钥对数据进行加密,而解密过程使用对应的私钥才能解密。
AES(Advanced Encryption Standard,高级加密标准)算法:在密码学中又称Rijndael加密法,使用的是代换-置换网络,在软件及硬件上都能快速地加解密,相对来说较易于实作,且只需要很少的存储器。
DES(Data Encryption Standard,数据加密标准)算法:是一种使用密钥加密的块算法。明文按64位进行分组,DES算法将分组后的明文组和56位的密钥(密钥实际长度64位)按位替代或交换的方法形成密文组的加密方法。
初始向量:初始向量被用于AES算法加密等加密过程中,作为加密算法的第一个输入数据,而真正的被加密数据则从第二个输入数据开始输入至加密算法中,所述加密算法依次按照输入数据的顺序进行加密运算。
CRC(Cyclic Redundancy Check,循环冗余校验)算法:是一种根据网络数据包或计算机文件等数据产生简短固定位数校验码的一种信道编码技术,主要用来检测或校验数据传输或者保存后可能出现的错误。
下面参考本申请的若干代表性实施方式,详细阐释本申请的原理和精神。
发明概述
为了解决通过向服务器以穷举业务资源编号请求的方式遍历获取所有的业务资源的问题,本申请提供了一种业务资源服务方法,包括:在框架层执行客户端与业务层间数据的传输;所述框架层确定传输的数据为未加密的业务资源编号时,对所述未加密的业务资源编号进行加密后,再执行传输;所述框架层确定传输的数据为所述加密的业务资源编号时,对所述加密的业务资源编号进行解密后,再执行传输。
本申请的业务资源服务方法,通过所述客户端发送的数据需要先经过所述框架层处理,再交由所述业务层处理。由所述框架层直接完成业务资源编号的加解密操作,提高了加解密效率;而所述业务层不需要参与加解密操作,极大地降低了程序的耦合度,更利于软件的升级和维护。
在介绍了本申请的基本原理之后,下面具体介绍本申请的各种非限制性实施方式。
应用场景总览
参考图1,其为本申请实施例提供的业务资源服务方法的应用场景示意图。在图1所示的应用场景中包括终端设备101和服务器102。其中,终端设备101和服务器102之间可通过无线通信网络或有线通信网络连接,终端设备101包括但不限于桌面计算机、移动电话、移动电脑、平板电脑、媒体播放器、智能可穿戴设备、智能电视、车载设备、个人数字助理(Personal Digital Assistant,PDA)等电子设备。服务器102可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
服务器102用于提供业务资源服务,例如可以是电子交易、新闻、视频、音乐等服务。终端设备101中安装有客户端,用户可通过客户端获取服务器102提供的业务资源服务,或者用户也可以通过终端设备101内的浏览器访问业务资源网站,以获取服务器102提供的业务资源服务。例如,任一用户可通过客户端向业务资源服务平台对应的服务器102上传业务资源,以通过业务资源平台发布所述业务资源,这样其他用户可获取到该用户发布的所述业务资源。服务器102对用户上传的业务资源进行业务处理后生成对应的业务资源编号,将所述业务资源编号在框架层进行加密后发送至所述用户的终端设备101。或者,服务器102对用户上传的加密的业务资源编号在框架层解密后,再进行业务处理得到对应的业务资源发送给所述终端设备101。
需要注意的是,上述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
示例性方法
参考图2,本申请实施例提供了一种业务资源服务方法,应用于服务器,包括:
S201、在框架层执行客户端与业务层间数据的传输;
S202、所述框架层确定传输的数据为未加密的业务资源编号时,对所述未加密的业务资源编号进行加密后,再执行传输;
S203、所述框架层确定传输的数据为加密的业务资源编号时,对所述加密的业务资源编号进行解密后,再执行传输。
框架层是一种较为底层的软件模块,对一些通用的功能进行封装,可以是网关或应用框架。服务端的业务层是基于框架层开发的。本申请中,提供业务资源服务的业务系统在软件上包括所述框架层和所述业务层,在所述框架层执行所述客户端与所述业务层间数据的传输,且在数据传输过程中,所述框架层对传输的数据类型进行判断,确定属于需要进行加解密的数据类型(即加密/未加密的业务资源编号)时,直接执行对传输数据的加/解密操作后再执行传输,不需要所述业务层额外调用其他的服务来完成相应的加解密,因此加解密效率比较高,且降低了业务层与加解密操作的耦合度,更利于软件的升级和维护。
框架层对传输的数据类型进行判断,确定属于不需要进行加解密的数据类型(即确定传输的数据为业务资源)时,执行客户端与业务层间的数据透传,所述业务资源包括由客户端上传的业务资源和已存储在数据库的业务资源。
具体地,客户端上传业务资源时,业务资源经框架层透传到业务层,由业务层存储到数据库,业务层向客户端发送业务资源时,从数据库获取业务资源并经框架层透传到客户端。
则本申请实施例中,客户端与业务层间传输的数据,包括:
所述客户端向所述业务层上传的业务资源,该业务资源由业务层存储到数据库;
所述业务层存储业务资源至数据库后返回给所述客户端的业务资源编号;
所述客户端向所述业务层传输的加密的业务资源编号;
所述业务层返给所述客户端的与加密的业务资源编号对应的所述业务资源。
下面给出本申请实施例利用上述业务资源服务方法实现的业务资源服务的加密过程,如图3所示,包括:
S301、客户端生成业务资源后,将生成的业务资源上传至服务端。
S302、服务端的框架层接收业务资源后,将业务资源透传给业务层。
S303、业务层对业务资源进行业务处理。
S304、业务层将业务资源存储至存储系统中。
S305、存储系统存储业务资源后,生成对应的业务资源编号并返回给业务层。
S306、业务层将业务资源编号转交给框架层。
S307、框架层对接收的业务资源编号进行加密。
S308、框架层将加密的业务资源编号发送给客户端。
对应地,下面给出本申请实施例利用上述业务资源服务方法实现的业务资源服务的解密过程,如图4所示,包括:
S401、客户端需要获取业务资源时,将存储的对应的加密的业务资源编号发送至服务端。
S402、服务端中的框架层接收到加密的业务资源编号后,对加密的业务资源编号进行解密。
S403、框架层将解密后的业务资源编号传递给业务层。
S404、业务层再根据未加密的业务资源编号向存储系统请求获取对应的业务资源。
S405、存储系统将对应的业务资源返回给业务层。
S406、业务层对业务资源进行业务处理。
S407、业务层将业务资源交给框架层。
S408、框架层将业务资源透传给客户端。
本申请实施例中,框架层在执行加解密操作时,为了提升所述业务资源服务方法的安全性,降低加密方法被破解的可能,可以预先设置多个业务资源编号组,不同业务资源编号组对应的业务资源编号范围不同,且不同业务资源编号组间不存在相同的业务资源编号,则针对不同的业务资源编号组中的业务资源编号,所执行的加解密操作是不同,具体可以设置为对不同的业务资源编号组中的所述业务资源编号使用不同的密钥加解密,或者使用不同的加解密算法加解密,亦或者所述两种方式结合实施。
在具体实施过程中,加密算法可以为对称加密算法,也可以为非对称加密算法。若加密算法为对称加密算法,则算法可以为AES算法、DES算法等,在此不作限定。非对称加密算法的安全性相对更高,但速度相对较慢。而对称加密算法的速度相对较快,但安全性与非对称加密算法相比相对较弱。在实施时可以根据对安全性和速度的需求选择合适的算法。下文将以对称加密算法为例进行说明。
作为一种可选的实施方式,不同的业务资源编号组与不同的密钥组对应。其中,所述密钥组中包括有一个或多个密钥。所述框架层对所述业务资源编号进行加密时,会按照一定的规则从与所述业务资源编号组对应的密钥组中选取一个密钥进行加密。
图5为不同的业务资源编号组中的业务资源编号使用不同的密钥组进行加密的流程示意图。如图5所示,所述步骤S202中,所述框架层对未加密的业务资源编号进行加密,包括:
S501、根据不同业务资源编号组对应的业务资源编号范围,确定所述未加密的业务资源编号所在的目标业务资源编号组;
S502、根据不同业务资源编号组分别对应的密钥组,从所述目标业务资源编号组对应的密钥组中选择一个目标密钥;
S503、利用所述目标密钥对所述未加密的业务资源编号进行加密。
图6为与图5所示的加密过程对应的解密过程的流程示意图。如图6所示,所述步骤S203中,所述框架层对所述加密的业务资源编号进行解密,包括:
S601、根据不同业务资源编号组对应的业务资源编号范围,确定所述加密的业务资源编号所在的目标业务资源编号组;
S602、根据不同业务资源编号组分别对应的密钥组,从所述目标业务资源编号组对应的密钥组中选择一个目标密钥;
S603、利用所述目标密钥加密的业务资源编号进行解密。
作为另一种可选的实施方式,不同的业务资源编号组与不同的加解密算法对应。
图7为不同的业务资源编号组中的业务资源编号使用不同的加密算法进行加密的流程示意图。如图7所示,所述步骤S202中,所述框架层对所述未加密的业务资源编号进行加密,包括:
S701、根据不同业务资源编号组对应的业务资源编号范围,确定所述未加密的业务资源编号所在的目标业务资源编号组;
S702、根据不同业务资源编号组分别对应的加解密算法,确定所述目标业务资源编号组对应的目标加解密算法;
S703、利用所述目标加解密算法对所述未加密的业务资源编号进行加密。
图8为与图7所示的加密过程对应的解密过程的流程示意图。如图8所示,所述步骤S203中,所述框架层对所述加密的业务资源编号进行解密,包括:
S801、根据不同业务资源编号组对应的业务资源编号范围,确定所述加密的业务资源编号所在的目标业务资源编号组;
S802、根据不同业务资源编号组分别对应的加解密算法,确定所述目标业务资源编号组对应的目标加解密算法;
S803、利用所述目标加解密算法对加密的业务资源编号进行解密。
本申请实施例采用多个业务资源编号组时,由于不同业务资源编号组对应的密钥组或不同加解密算法,对业务资源编号进行加密后为了能够正确对业务资源编号解密,在对业务资源编号加密后需要将业务资源编号组编号以明文的方式封装在数据包中,以使解密时确定采用的密钥组或加解密算法。进一步地,如果不同业务资源编号组对应的密钥组不同,且密钥组中包括多个密钥时,需要将密钥在密钥组中的密钥编号作为明文封装到数据包中。下面结合附图给出具体的加解密流程。
图9为对业务资源编号进行加密的详细流程示意图。如图9所示,所述步骤S503中,利用所述目标密钥对所述未加密的业务资源编号进行加密,包括:
S901、利用CRC算法对所述未加密的业务资源编号进行签名,得到校验签名;
S902、利用所述目标密钥对所述校验签名和未加密的业务资源编号进行加密,得到密文;
S903、构造包括目标业务资源编号组编号、所述密文的密文数据包,或者构造包括目标业务资源编号组编号、所述密文和目标密钥编号的密文数据包;
若所述密钥组包括一个密钥,则所述密文数据包中包括所述目标业务资源编号组编号和所述密文。
若所述密钥组包括多个密钥,则所述密文数据包中包括所述目标业务资源编号组编号、所述密文和目标密钥编号。
S904、对所述密文数据包利用编码算法编码后进行传输。
图10为对加密业务资源编号解密过程的流程示意图。如图10所示,所述步骤S603中,利用所述目标密钥对所述加密的业务资源编号进行解密,包括:
S1001、利用解码算法对所述加密的业务资源编号解码,得到包括目标业务资源编号组编号、密文,或者得到包括目标业务资源编号组编号、密文和目标密钥编号的密文数据包;
若所述密钥组包括一个密钥,则所述密文数据包中包括所述目标业务资源编号组编号和所述密文。
若所述密钥组包括多个密钥,则所述密文数据包中包括所述目标业务资源编号组编号、所述密文和目标密钥编号。
S1002、根据所述目标业务资源编号组编号,或者根据目标业务资源编号组编号和所述目标密钥编号确定目标密钥;
若所述密钥组包括一个密钥,根据所述目标业务资源编号组编号确定对应的目标密钥组,得到目标密钥;
若所述密钥组包括多个密钥,根据所述目标业务资源编号组编号确定对应的目标密钥组,根据目标密钥编号从目标密钥组中得到目标密钥。
S1003、利用所述目标密钥对所述密文进行解密,得到校验签名和所述业务资源编号;
S1004、采用CRC算法对解密得到的所述业务资源编号进行计算,若计算结果和所述校验签名一致,确定解密成功。
在具体实施过程中,所述编码算法可以为Base64算法、Hex编码算法等,在此不作限定。
上述加解密过程,一方面对于不同业务资源编号使用不同的加解密操作,另一方面将CRC校验签名与加解密算法相结合,从而提高破解过程中根据密文规律反推出密钥的难度,保证了数据包的安全性,降低了数据包中密文被破解的风险。
若所述密钥组包括多个密钥,所述步骤S502、从所述目标业务资源编号组对应的密钥组中选择一个目标密钥,包括:
从所述多个密钥对应的密钥编号中,随机选择一个密钥编号,确定选择的所述密钥编号对应的目标密钥。
或者,根据密钥配置信息选择一个密钥编号,确定选择的所述密钥编号对应的目标密钥。
在具体实施过程中,根据密钥配置信息选择一个密钥编号可以为根据所述未加密的业务资源编号,按照预设规则计算出一个密钥编号,例如对所述业务资源编号进行求余运算、求末位数运算等。也可以为使用与所述业务资源编号无关的预设规则确定一个密钥编号,例如设置不同的时间段内生成的业务资源编号对应不同的密钥编号。也可以为其它合理的实施方式,在此不作限定。
这样,通过在相同的密钥组中使用变化的目标密钥对不同的业务资源编号进行加密,可以提升加密算法的安全性,降低被破解的可能性。
为了提高安全性,本申请对不同的业务资源编号组采用不同的加解密方案。而在实施过程中,如何保证对不同的加解密方案切换时不影响正常的业务资源服务就显得尤为重要。
基于上述预先设置多个业务资源编号组,本申请实施例通过升级方式将多个业务资源组编号对应的加解密算法加载到框架层,如图11所示,具体的升级过程包括:
S1101、预先在框架层部署至少一个业务资源编号组对应的加解密算法;
S1102、所述框架层确定满足升级条件时,加载新的业务资源编号组对应的加解密算法和/或密钥组;
其中,升级条件为业务层存储业务资源至数据库后返回的业务资源编号到达预设编号,所述预设编号小于当前部署的业务资源编号组中最大业务资源编号,且与所述最大业务资源编号差值为预设值。
在具体实施过程中,所述业务资源编号可以根据数值的范围进行分组,例如编号1-1000的所述业务资源编号为同一业务资源编号组A,编号1001-10000的所述业务资源编号为同一业务资源编号组B,且所述业务资源编号组A与所述业务资源编号组B对应的加解密算法和密钥组不同,当所述业务资源被分配的所述业务资源编号达到预设编号(例如950)时,所述框架层加载业务资源编号组B对应的加解密算法和密钥组,从而在所述业务资源编号组B对应的加解密算法和密钥组未加载完成时,仍然能够对编号950-1000的所述业务资源编号使用所述业务资源编号组A对应的加解密算法和密钥组,为业务资源编号组B对应的加解密算法和密钥组预留了加载时间,并在分配出业务资源编号为1001时,能够直接使用所述业务资源编号组B的对应的加解密算法和密钥组,实现加解密算法和密钥组的平滑升级,不影响业务资源服务的正常使用。
下面以业务资源服务方法使用AES算法进行加解密为例,说明详细框架层执行的加解密流程,如图12所示为具体的加密过程,包括:
S1201、根据未加密的业务资源编号ID对应的业务资源编号组编号ver,确定对应的AES算法和密钥组verInfo.keys。
S1202、使用业务资源编号ID对预设参数verInfo.keysCnt进行求余运算确定密钥编号index。
S1203、根据密钥编号index,从业务资源编号组对应的密钥组verInfo.keys中获取目标密钥key和目标初始向量iv。
S1204、对业务资源编号ID转换格式,得到业务资源编号ID’。
S1205、利用CRC算法对未加密的业务资源编号ID’进行签名,得到4字节的校验签名CRC-Bytes。
S1206、将业务资源编号ID’和校验签名CRC-Bytes封装。
S1207、使用目标密钥key、和目标初始向量iv对封装的业务资源编号ID’和校验签名CRC-Bytes,通过AES算法加密得到密文数据M。
S1208、构造包括业务资源编号组编号ver、密钥编号index和密文数据M的密文数组包Bytes。
S1209、使用Base64算法对密文数组包进行编码,得到密文数组包Bytes’。
图13为图12所示的加密过程中各数据按照执行上述步骤的顺序依次生成的效果图。
密文数据包的格式如图14所示,按照顺序依次为业务资源编号组编号ver、密钥编号index和密文数据M。
对应地,解密部分的步骤如图15所示,包括:
S1501、使用Base64算法对密文数据包Bytes’进行解码,得到密文数据包Bytes。
S1502、从密文数据包Bytes中提取业务资源编号组编号ver、密钥编号index和密文数据M。
S1503、根据业务资源编号组编号ver,确定对应的AES算法和密钥组verInfo.keys,并根据密钥编号index,确定对应的目标密钥key和目标初始向量iv。
S1504、使用目标密钥key和目标初始向量iv对密文数据M使用AES算法进行解密,得到明文数据。
S1505、从明文数据的前4字节中提取所述校验签名CRC-Bytes,从明文数据的其余部分中提取业务资源编号ID’。
S1506、使用CRC算法对所述业务资源编号ID’校验,生成校验数据CRC-Bytes-1。
S1507、比对所述校验签名CRC-Bytes和所述校验数据CRC-Bytes-1是否一致,若一致,执行步骤S1508,否则,执行步骤S1509。
S1508、将所述业务资源编号ID’进行格式转换,得到预设格式的业务资源编号ID。
S1509、解密失败。
图16为图15所示的解密过程中各数据按照执行上述步骤的顺序依次生成的效果图。
示例性设备
在介绍了本申请示例性实施方式的方法之后,接下来对本申请示例性实施方式的业务资源服务装置等进行介绍。
如图17所示,为本申请实施例提供的业务资源服务装置1700的结构示意图。在一个实施例中,所述业务资源服务装置1700包括:传输单元1701、加密单元1702和解密单元1703。
所述传输单元1701,用于在框架层执行客户端与业务层间数据的传输;
所述加密单元1702,用于所述框架层确定传输的数据为未加密的业务资源编号时,对所述未加密的业务资源编号进行加密后,再执行传输;
所述解密单元1703,用于所述框架层确定传输的数据为所述加密的业务资源编号时,对所述加密的业务资源编号进行解密后,再执行传输。
可选地,所述传输单元1701还用于:
所述框架层确定传输的数据为业务资源时,执行客户端与业务层间的数据透传;
其中,所述业务资源包括由客户端上传的业务资源和已存储在数据库的业务资源。
可选地,所述客户端与业务层间传输的数据,包括:
所述客户端向所述业务层上传的业务资源;
所述业务层存储业务资源至数据库后返回给所述客户端的业务资源编号;
所述客户端向所述业务层传输的加密的业务资源编号;
所述业务层返给所述客户端的与加密的业务资源编号对应的所述业务资源。
可选地,所述框架层对所述未加密的业务资源编号进行加密,或者对所述加密的业务资源编号进行解密,包括:
根据不同业务资源编号组对应的业务资源编号范围,确定所述未加密的/加密的业务资源编号所在的目标业务资源编号组;
根据不同业务资源编号组分别对应的密钥组,从所述目标业务资源编号组对应的密钥组中选择一个目标密钥;
利用所述目标密钥对所述未加密的业务资源编号进行加密,或者对加密的业务资源编号进行解密。
可选地,所述框架层对所述未加密的业务资源编号进行加密,或者对加密的业务资源编号进行解密,包括:
根据不同业务资源编号组对应的业务资源编号范围,确定所述未加密的/加密的业务资源编号所在的目标业务资源编号组;
根据不同业务资源编号组分别对应的加解密算法,确定所述目标业务资源编号组对应的目标加解密算法;
利用所述目标加解密算法对所述未加密的业务资源编号进行加密,或者对加密的业务资源编号进行解密。
可选地,利用所述目标密钥对所述未加密的业务资源编号进行加密,包括:
利用CRC算法对所述未加密的业务资源编号进行签名,得到校验签名;
利用所述目标密钥对所述校验签名和未加密的业务资源编号进行加密,得到密文;
构造包括目标业务资源编号组编号、所述密文的密文数据包,或者构造包括目标业务资源编号组编号、所述密文和目标密钥编号的密文数据包;
对所述密文数据包利用编码算法编码后进行传输。
可选地,利用所述目标密钥对所述加密的业务资源编号进行解密,包括:
利用解码算法对所述加密的业务资源编号解码,得到包括目标业务资源编号组编号、密文,或者得到包括目标业务资源编号组编号、密文和目标密钥编号的密文数据包;
根据所述目标业务资源编号组编号,或者根据目标业务资源编号组编号和所述目标密钥编号确定目标密钥;
利用所述目标密钥对所述密文进行解密,得到校验签名和所述业务资源编号;
采用CRC算法对解密得到的所述业务资源编号进行计算,若计算结果和所述校验签名一致,确定解密成功。
可选地,若所述密钥组包括一个密钥,则所述密文数据包中包括所述目标业务资源编号组编号和所述密文;
若所述密钥组包括多个密钥,则所述密文数据包中包括所述目标业务资源编号组编号、所述密文和目标密钥编号。
可选地,若所述密钥组包括多个密钥,从所述目标业务资源编号组对应的密钥组中选择一个目标密钥,利用所述目标密钥对所述未加密的业务资源编号进行加密,包括:
从所述多个密钥对应的密钥编号中,随机选择一个密钥编号,确定选择的所述密钥编号对应的目标密钥;或者,根据密钥配置信息选择一个密钥编号,确定选择的所述密钥编号对应的目标密钥;
利用所述目标密钥对所述未加密的业务资源编号进行加密;
其中,所述密钥配置信息包括所述未加密的业务资源编号。
可选地,预先在框架层部署至少一个业务资源编号组对应的加解密算法;
所述装置1700还包括升级单元(图17中未示出)。
所述升级单元,用于所述框架层确定业务层存储业务资源至数据库后返回的业务资源编号到达预设编号时,加载新的业务资源编号组对应的加解密算法和/或密钥组;
其中,所述预设编号小于当前部署的业务资源编号组中最大业务资源编号,且与所述最大业务资源编号差值为预设值。
本申请实施例提供的业务资源服务装置,与上述业务资源服务方法采用了相同的发明构思,能够取得相同的有益效果,在此不再赘述。
基于与上述业务资源服务方法相同的发明构思,本申请实施例还提供了一种电子设备,该电子设备具体可以为单个物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器等。
下面参照图18来描述所述电子设备1800。图18显示的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图18所示,所述电子设备1800可以通用计算设备的形式表现,例如其可以为终端设备所述电子设备1800的组件可以包括但不限于:上述至少一个处理单元1810、上述至少一个存储单元1820、连接不同系统组件(包括存储单元1820和处理单元1810)的总线1830。
处理单元1810可以是通用处理器,例如中央处理器(Central Processing Unit,CPU)、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
总线1830表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储单元1820可以包括易失性存储器形式的可读介质,例如随机存取存储器(Random Access Memory,RAM)1821和/或高速缓存存储器1822,还可以进一步包括只读存储器(Read-Only Memory,ROM)1823。
存储单元1820还可以包括具有一组(至少一个)程序模块1824的程序/实用工具1825,这样的程序模块1824包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
当程序模块1824被处理单元1810执行时,使得处理单元1810执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的文本特征提取模型的训练方法或文本推荐方法中的各种步骤。
例如,处理单元1810可以执行如图2中所示的业务资源服务方法,包括:S201、在框架层执行客户端与业务层间数据的传输;S202、所述框架层确定传输的数据为未加密的业务资源编号时,对所述未加密的业务资源编号进行加密后,再执行传输;S203、所述框架层确定传输的数据为所述加密的业务资源编号时,对所述加密的业务资源编号进行解密后,再执行传输。
所述电子设备1800也可以与一个或多个外部设备1840(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与所述电子设备1800交互的设备通信,和/或与使得所述电子设备1800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1850进行。并且,所述电子设备1800还可以通过网络适配器1860与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1860通过总线1830与所述电子设备1800的其它模块通信。应当明白,尽管图中未示出,可以结合所述电子设备1800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
示例性程序产品
本申请实施例提供了一种计算机可读存储介质,用于储存上述电子设备所用的计算机程序指令,其包含用于执行本申请任一示例性实施方式中的文本特征提取模型的训练方法或文本推荐方法的程序。
上述计算机存储介质可以是计算机能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等。
在一些可能的实施方式中,如图19所示,本申请的各个方面还可以实现为一种计算机程序产品1900,其包括程序代码,当该计算机程序产品在服务器设备上运行时,该计算机程序产品用于使所述服务器设备执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的文本特征提取模型的训练方法或文本推荐方法中的步骤,例如,所述服务器设备可以执行如图2中所示的业务资源服务方法,包括:S201、在框架层执行客户端与业务层间数据的传输;S202、所述框架层确定传输的数据为未加密的业务资源编号时,对所述未加密的业务资源编号进行加密后,再执行传输;S203、所述框架层确定传输的数据为加密的业务资源编号时,对所述加密的业务资源编号进行解密后,再执行传输。
所述计算机程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
根据本申请的实施方式的用于训练文本特征提取模型或文本推荐的计算机程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在服务器设备上运行。然而,本申请的程序产品不限于此,在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然已经参考若干具体实施方式描述了本申请的精神和原理,但是应该理解,本申请并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本申请旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。
Claims (10)
1.一种业务资源服务方法,其特征在于,包括:
在框架层执行客户端与业务层间数据的传输;
所述框架层确定传输的数据为未加密的业务资源编号时,对所述未加密的业务资源编号进行加密后,再执行传输;
所述框架层确定传输的数据为加密的业务资源编号时,对所述加密的业务资源编号进行解密后,再执行传输。
2.如权利要求1所述的方法,其特征在于,所述框架层对所述未加密的业务资源编号进行加密,或者对所述加密的业务资源编号进行解密,包括:
根据不同业务资源编号组对应的业务资源编号范围,确定所述未加密的/加密的业务资源编号所在的目标业务资源编号组;
根据不同业务资源编号组分别对应的密钥组,从所述目标业务资源编号组对应的密钥组中选择一个目标密钥;
利用所述目标密钥对所述未加密的业务资源编号进行加密,或者对加密的业务资源编号进行解密。
3.如权利要求1所述的方法,其特征在于,所述框架层对所述未加密的业务资源编号进行加密,或者对加密的业务资源编号进行解密,包括:
根据不同业务资源编号组对应的业务资源编号范围,确定所述未加密的/加密的业务资源编号所在的目标业务资源编号组;
根据不同业务资源编号组分别对应的加解密算法,确定所述目标业务资源编号组对应的目标加解密算法;
利用所述目标加解密算法对所述未加密的业务资源编号进行加密,或者对加密的业务资源编号进行解密。
4.如权利要求2所述的方法,其特征在于,利用所述目标密钥对所述未加密的业务资源编号进行加密,包括:
利用循环冗余校验CRC算法对所述未加密的业务资源编号进行签名,得到校验签名;
利用所述目标密钥对所述校验签名和未加密的业务资源编号进行加密,得到密文;
构造包括目标业务资源编号组编号、所述密文的密文数据包,或者构造包括目标业务资源编号组编号、所述密文和目标密钥编号的密文数据包;
对所述密文数据包利用编码算法编码后进行传输。
5.如权利要求2所述的方法,其特征在于,利用所述目标密钥对所述加密的业务资源编号进行解密,包括:
利用解码算法对所述加密的业务资源编号解码,得到包括目标业务资源编号组编号、密文,或者得到包括目标业务资源编号组编号、密文和目标密钥编号的密文数据包;
根据所述目标业务资源编号组编号,或者根据目标业务资源编号组编号和所述目标密钥编号确定目标密钥;
利用所述目标密钥对所述密文进行解密,得到校验签名和所述业务资源编号;
采用循环冗余校验CRC算法对解密得到的所述业务资源编号进行计算,若计算结果和所述校验签名一致,确定解密成功。
6.如权利要求2所述的方法,其特征在于,若所述密钥组包括多个密钥,从所述目标业务资源编号组对应的密钥组中选择一个目标密钥,利用所述目标密钥对所述未加密的业务资源编号进行加密,包括:
从所述多个密钥对应的密钥编号中,随机选择一个密钥编号,确定选择的所述密钥编号对应的目标密钥;或者,根据密钥配置信息选择一个密钥编号,确定选择的所述密钥编号对应的目标密钥;
利用所述目标密钥对所述未加密的业务资源编号进行加密。
7.如权利要求2所述的方法,其特征在于,预先在所述框架层部署至少一个业务资源编号组对应的加解密算法;
所述方法还包括:
所述框架层确定业务层存储业务资源至数据库后返回的业务资源编号到达预设编号时,加载新的业务资源编号组对应的加解密算法和/或密钥组;
其中,所述预设编号小于当前部署的业务资源编号组中最大业务资源编号,且与所述最大业务资源编号的差值为预设值。
8.一种业务资源服务装置,其特征在于,包括:
传输单元,用于在框架层执行客户端与业务层间数据的传输;
加密单元,用于所述框架层确定传输的数据为未加密的业务资源编号时,对所述未加密的业务资源编号进行加密后,再执行传输;
解密单元,用于所述框架层确定传输的数据为所述加密的业务资源编号时,对所述加密的业务资源编号进行解密后,再执行传输。
9.一种电子设备,其特征在于,包括:处理器和用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1-7任一项所述的业务资源服务方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序被用于实现如权利要求1-7任一项所述的业务资源服务方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110263830.3A CN112883400A (zh) | 2021-03-11 | 2021-03-11 | 业务资源服务方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110263830.3A CN112883400A (zh) | 2021-03-11 | 2021-03-11 | 业务资源服务方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112883400A true CN112883400A (zh) | 2021-06-01 |
Family
ID=76054235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110263830.3A Pending CN112883400A (zh) | 2021-03-11 | 2021-03-11 | 业务资源服务方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112883400A (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309275A (zh) * | 2008-06-27 | 2008-11-19 | 武汉烽火网络有限责任公司 | 一种流媒体服务中的文件名保护的方法 |
CN101339592A (zh) * | 2008-08-14 | 2009-01-07 | 冯振周 | 一种通用的数字版权保护技术框架 |
CN101404576A (zh) * | 2008-09-27 | 2009-04-08 | 深圳市迅雷网络技术有限公司 | 一种网络资源查询方法和系统 |
CN103152321A (zh) * | 2011-12-06 | 2013-06-12 | 索尼公司 | 流媒体内容和服务的数字权利管理 |
CN103944881A (zh) * | 2014-03-19 | 2014-07-23 | 华存数据信息技术有限公司 | 一种云计算环境下云资源授权的方法 |
CN104050431A (zh) * | 2013-09-29 | 2014-09-17 | 上海飞聚微电子有限公司 | 一种rfid芯片的自签名方法及其装置 |
CN106657105A (zh) * | 2016-12-29 | 2017-05-10 | 网宿科技股份有限公司 | 目标资源的发送方法和装置 |
WO2018019069A1 (zh) * | 2016-07-25 | 2018-02-01 | 华为技术有限公司 | 一种资源操作方法及装置 |
CN109450858A (zh) * | 2018-10-15 | 2019-03-08 | 杭州迪普科技股份有限公司 | 资源请求的方法、装置、设备及存储介质 |
CN109981665A (zh) * | 2019-04-01 | 2019-07-05 | 北京纬百科技有限公司 | 资源提供方法及装置、资源访问方法及装置和系统 |
CN110276000A (zh) * | 2019-06-19 | 2019-09-24 | 腾讯科技(深圳)有限公司 | 媒体资源的获取方法和装置、存储介质及电子装置 |
CN110636064A (zh) * | 2019-09-23 | 2019-12-31 | 浪潮软件集团有限公司 | 一种基于gzip压缩的高速加密数据同步方法及系统 |
WO2020071938A1 (ru) * | 2018-10-03 | 2020-04-09 | Публичное Акционерное Общество "Сбербанк России" | Способ и система маркировки действий пользователя для последующего анализа и накопления |
CN111249740A (zh) * | 2020-01-07 | 2020-06-09 | 上海米哈游天命科技有限公司 | 一种资源数据的访问方法及系统 |
CN111447206A (zh) * | 2020-03-24 | 2020-07-24 | 深圳市盟天科技有限公司 | 一种js资源加密传输方法、装置、服务器及存储介质 |
CN111970541A (zh) * | 2020-06-30 | 2020-11-20 | 视联动力信息技术股份有限公司 | 一种数据传输方法、装置、终端设备和存储介质 |
CN112333150A (zh) * | 2020-10-12 | 2021-02-05 | 成都安易迅科技有限公司 | 一种数据解密方法、装置、存储介质及计算设备 |
-
2021
- 2021-03-11 CN CN202110263830.3A patent/CN112883400A/zh active Pending
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309275A (zh) * | 2008-06-27 | 2008-11-19 | 武汉烽火网络有限责任公司 | 一种流媒体服务中的文件名保护的方法 |
CN101339592A (zh) * | 2008-08-14 | 2009-01-07 | 冯振周 | 一种通用的数字版权保护技术框架 |
CN101404576A (zh) * | 2008-09-27 | 2009-04-08 | 深圳市迅雷网络技术有限公司 | 一种网络资源查询方法和系统 |
CN103152321A (zh) * | 2011-12-06 | 2013-06-12 | 索尼公司 | 流媒体内容和服务的数字权利管理 |
CN104050431A (zh) * | 2013-09-29 | 2014-09-17 | 上海飞聚微电子有限公司 | 一种rfid芯片的自签名方法及其装置 |
CN103944881A (zh) * | 2014-03-19 | 2014-07-23 | 华存数据信息技术有限公司 | 一种云计算环境下云资源授权的方法 |
WO2018019069A1 (zh) * | 2016-07-25 | 2018-02-01 | 华为技术有限公司 | 一种资源操作方法及装置 |
CN106657105A (zh) * | 2016-12-29 | 2017-05-10 | 网宿科技股份有限公司 | 目标资源的发送方法和装置 |
WO2020071938A1 (ru) * | 2018-10-03 | 2020-04-09 | Публичное Акционерное Общество "Сбербанк России" | Способ и система маркировки действий пользователя для последующего анализа и накопления |
CN109450858A (zh) * | 2018-10-15 | 2019-03-08 | 杭州迪普科技股份有限公司 | 资源请求的方法、装置、设备及存储介质 |
CN109981665A (zh) * | 2019-04-01 | 2019-07-05 | 北京纬百科技有限公司 | 资源提供方法及装置、资源访问方法及装置和系统 |
CN110276000A (zh) * | 2019-06-19 | 2019-09-24 | 腾讯科技(深圳)有限公司 | 媒体资源的获取方法和装置、存储介质及电子装置 |
CN110636064A (zh) * | 2019-09-23 | 2019-12-31 | 浪潮软件集团有限公司 | 一种基于gzip压缩的高速加密数据同步方法及系统 |
CN111249740A (zh) * | 2020-01-07 | 2020-06-09 | 上海米哈游天命科技有限公司 | 一种资源数据的访问方法及系统 |
CN111447206A (zh) * | 2020-03-24 | 2020-07-24 | 深圳市盟天科技有限公司 | 一种js资源加密传输方法、装置、服务器及存储介质 |
CN111970541A (zh) * | 2020-06-30 | 2020-11-20 | 视联动力信息技术股份有限公司 | 一种数据传输方法、装置、终端设备和存储介质 |
CN112333150A (zh) * | 2020-10-12 | 2021-02-05 | 成都安易迅科技有限公司 | 一种数据解密方法、装置、存储介质及计算设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7044881B2 (ja) | 分散型ストレージ方法及び装置、コンピュータ機器及び記憶媒体 | |
CN111460453B (zh) | 机器学习训练方法、控制器、装置、服务器、终端和介质 | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
KR101776635B1 (ko) | 클라이언트 단말을 위한 전자서명 대행 수행 장치 및 그 동작 방법 | |
CN110768787B (zh) | 一种数据加密、解密方法及装置 | |
US9037870B1 (en) | Method and system for providing a rotating key encrypted file system | |
JP2019061694A (ja) | データ転送最適化 | |
US10608813B1 (en) | Layered encryption for long-lived data | |
US10764261B2 (en) | System and method for enabling a scalable public-key infrastructure on a smart grid network | |
CN107612683B (zh) | 一种加解密方法、装置、系统、设备和存储介质 | |
CN107222759B (zh) | 媒体文件加解密的方法、系统、设备和介质 | |
US10476663B1 (en) | Layered encryption of short-lived data | |
US20210217004A1 (en) | Data processing method, apparatus, device, and medium in blockchain fund settlement system | |
CN111698576B (zh) | 信息加密方法、解密方法、服务器、客户端及介质 | |
KR101082917B1 (ko) | 원격 컴퓨팅 환경에서 사용자 데이터의 무결성 검증 방법 및 그 시스템 | |
CN110768784B (zh) | 密码传输方法、装置、计算机设备和存储介质 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN114826733B (zh) | 文件传输方法、装置、系统、设备、介质以及程序产品 | |
KR20200057900A (ko) | 개인정보 처리를 위한 암호화 시스템 및 방법 | |
CN113132394A (zh) | 一种请求处理系统、方法、装置、存储介质及电子设备 | |
CN115473638A (zh) | 量子密钥加密、解密方法及系统 | |
WO2022068362A1 (zh) | 一种基于区块链的信息处理方法、装置、设备及介质 | |
US11290277B2 (en) | Data processing system | |
CN114615031A (zh) | 文件存储方法、装置、电子设备及存储介质 | |
US11356254B1 (en) | Encryption using indexed data from large data pads |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |