CN107566410A - 一种数据保全报文请求处理方法和装置 - Google Patents
一种数据保全报文请求处理方法和装置 Download PDFInfo
- Publication number
- CN107566410A CN107566410A CN201710986730.7A CN201710986730A CN107566410A CN 107566410 A CN107566410 A CN 107566410A CN 201710986730 A CN201710986730 A CN 201710986730A CN 107566410 A CN107566410 A CN 107566410A
- Authority
- CN
- China
- Prior art keywords
- message
- data
- damage
- verification
- heading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种数据保全报文请求处理方法,包括:接收客户端SDK发送的身份认证请求,校验所述身份认证请求中携带的用户信息,生成并返回授权令牌token和私钥;接收客户端发送的数据保全报文,对报文进行过滤,将过滤通过的报文放行;对放行的报文进行报文头合规性校验,对客户端SDK进行防篡改校验,对所述token进行合法性校验;对报文的报文头和报文体进行解析,得到报文头携带的校验值和报文体结构化数据;计算得到的报文体结构化数据的校验值,与得到的报文头携带的校验值进行比对,进行报文防篡改校验;根据所述私钥对报文体结构化数据进行解密,得到解密后的保全数据。解决了现有技术中报文处理效率低、过滤准确性低的问题。
Description
技术领域
本发明涉及一种数据保全报文请求处理方法和装置。
背景技术
电子数据保全过程中对于数据保全的时效性要求较高,确保数据的真实性、公正性和有效性,因此在电子数据保全系统中对报文的处理,需要在满足安全性的同时,保证报文处理的速度。现有技术中报文一般通过直接调用系统接口的方式发送到服务器端,在服务器端进行报文上传和解析,通过公钥加密算法,加密和解密速度慢,影响报文请求和处理效率,而且报文数据中携带用户信息少,报文请求中用户信息校验项少,影响对报文数据原始性和安全性的判断。同时通过直接调用系统接口的方式发送到服务器端,在服务器端进行报文上传和解析,报文在过滤时,对有效报文的特征提取较少,报文校验项少,报文过滤准确性不高,无法有效过滤出垃圾报文,容易产生与内容无关的噪声信息,影响着后续业务数据处理的效率和质量。
发明内容
鉴于现有技术中存在的技术缺陷和技术弊端,本发明实施例提供克服上述问题或者至少部分地解决上述问题的数据保全报文请求处理方法和装置。
作为本发明实施例的一个方面,涉及一种数据保全报文请求处理方法,包括:
接收客户端SDK发送的身份认证请求,校验所述身份认证请求中携带的用户信息,生成并返回授权令牌token和私钥;
接收客户端发送的数据保全报文,对报文进行过滤,将过滤通过的报文放行;
对放行的报文进行报文头合规性校验,对客户端SDK进行防篡改校验,对所述token进行合法性校验;
对报文的报文头和报文体进行解析,得到报文头携带的校验值和报文体结构化数据;
计算得到的报文体结构化数据的校验值,与得到的报文头携带的校验值进行比对,进行报文防篡改校验;
根据所述私钥对报文体结构化数据进行解密,得到解密后的保全数据。
在一个实施例中,所述的数据保全报文请求处理方法,采用下面过滤方式中的至少一种对报文进行过滤:IP白名单/黑名单过滤、服务开放时间过滤、请求行URL权限校验。
在一个实施例中,所述的数据保全报文请求处理方法中,所述对报文的报文头和报文体进行解析,得到报文头携带的校验值和报文体结构化数据,具体包括:
对报文的报文头和报文体进行解析;
解析出报文头中的信息,得到报文头携带的校验值;
解析出报文体中的信息,判断报文体中的信息是否一次性传输完整,若否,进行断点续传缓存校验和协议回放校验;
校验通过后,得到报文体结构化数据。
在一个实施例中,所述的数据保全报文请求处理方法还包括:对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验;以及
检验通过,根据内部接口结构组织入消息队列MQ的消息实体,将消息实体发送至MQ相应队列。
在一个实施例中,所述的数据保全报文请求处理方法还包括:对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验,
校验通过,计算保全数据的校验值,用于将保全数据的校验值作为报文响应的数据项信息返回客户端SDK进行校验值比对。
作为本发明实施例的另一个方面,涉及一种数据保全报文请求处理装置,包括:
生成及返回模块,用于接收客户端SDK发送的身份认证请求,校验所述身份认证请求中携带的用户信息,生成并返回授权令牌token和私钥;
获取及过滤模块,用于接收客户端发送的数据保全报文,并对报文进行过滤,将过滤通过的报文放行;
第一校验模块,用于对放行的报文进行报文头合规性校验、对客户端SDK防篡改校验,对所述token进行合法性校验;
解析及接收模块,对报文的报文头和报文体进行解析,得到报文头携带的校验值和接收报文体结构化数据;
第二校验模块,计算得到的报文体结构化数据的校验值,与得到的报文头携带的校验值进行比对,进行报文防篡改校验;
解密及映射模块,用于根据所述私钥对报文体结构化数据进行解密,得到解密后的保全数据。
在一个实施例中,所述的数据保全报文请求处理装置,所述获取及过滤模块采用下面过滤方式中的至少一种对报文进行过滤:IP白名单/黑名单过滤、服务开放时间过滤、请求行URL权限校验。
在一个实施例中,所述的数据保全报文请求处理装置还包括:
第三校验模块,用于在解析及接收模块对报文的报文头和报文体进行解析,解析出报文体中的信息,判断报文体中的信息是否一次性传输完整,
若否,还用于进行断点续传缓存校验和协议回放校验。
在一个实施例中,所述的数据保全报文请求处理装置,还包括:
业务分类处理及校验模块,用于对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验;以及
检验通过,根据内部接口结构组织入消息队列MQ的消息实体,将消息实体发送至MQ相应队列。
在一个实施例中,所述的数据保全报文请求处理装置,所述业务分类处理及校验模块,还用于在对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验,校验通过后,计算保全数据的校验值,以用于将保全数据的校验值作为报文响应的数据项信息返回客户端SDK进行校验值比对。
本发明实施例至少实现了如下技术效果:
本发明实施例提供的数据保全报文请求处理方法,数据保全服务器将生成的秘钥返回给客户端SDK,客户端SDK与数据保全服务器采用对称密钥加密,报文的上传和解析采用密钥加密和解密,报文加密和解密效率高,提高报文请求和处理效率,提高了报文处理的速度;通过客户端SDK进行报文请求,报文数据中携带用户信息量增多,报文请求中用户信息校验项增多,进一步保证报文数据的原始性,便于报文数据的安全性判断。通过SDK调用系统接口在数据保全服务器端进行报文上传和解析,报文在过滤时,对有效报文的特征提取更多,报文校验项多,报文过滤准确性高,更有利于有效过滤出垃圾报文,筛除与报文数据无关的噪声信息,提高后续业务数据处理的效率和质量。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所记载的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的数据保全报文请求处理方法的流程示意图;
图2为本发明实施例提供的数据保全报文请求处理方法的接收报文请求并过滤的时序图;
图3为本发明实施例提供的数据保全报文请求处理方法的解析报文头和报文体的时序图;
图4为本发明实施例提供的数据保全报文请求处理方法的业务分类处理的时序图;
图5为本发明实施例提供的数据保全报文请求处理方法的响应报文头和报文体拼装并返回处理结果的时序图;
图6为本发明实施例提供的数据保全报文请求处理装置的结构示意图;
图7为本发明实施例提供的数据保全报文请求处理装置的另一结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
下面分别对本发明实施例提供的一种数据保全报文请求处理方法和装置的各种具体实施方式进行详细的说明。
参照图1所示本发明实施例提供一种数据保全报文请求处理方法,包括:
S101:接收客户端软件开发工具包(Software Development Kit,SDK)发送的身份认证请求,校验所述身份认证请求中携带的用户信息,生成并返回授权令牌token和私钥;
S102:接收客户端发送的数据保全报文,对报文进行过滤,将过滤通过的报文放行;
S103:对放行的报文进行报文头合规性校验,对客户端SDK进行防篡改校验,对所述token进行合法性校验;
S104:对报文的报文头和报文体进行解析,得到报文头携带的校验值和报文体结构化数据;
S105:计算得到的报文体结构化数据的校验值,与得到的报文头携带的校验值进行比对,进行报文防篡改校验;
S106:根据所述私钥对报文体结构化数据进行解密,得到解密后的保全数据。
本发明实施例提供的数据保全报文请求处理方法,数据保全服务器将生成的秘钥返回给客户端SDK,客户端SDK与数据保全服务器采用对称密钥加密,报文的上传和解析采用密钥加密和解密,报文加密和解密效率高,提高报文请求和处理效率,提高了报文处理的速度;通过客户端SDK进行报文请求,报文数据中携带用户信息量增多,报文请求中用户信息校验项增多,进一步保证报文数据的原始性,便于报文数据的安全性判断。通过SDK调用系统接口在数据保全服务器端进行报文上传和解析,报文在过滤时,对有效报文的特征提取更多,报文校验项多,报文过滤准确性高,更有利于有效过滤出垃圾报文,筛除与报文数据无关的噪声信息,提高后续业务数据处理的效率和质量。
在本发明实施例中,对报文的报文头合规性校验包括但部限于对报文头的核心字段的合法性进行校验,本发明实施例中不作限定;在本发明实施例中,对客户端SDK进行防篡改校验可以是,通过对客户端SDK进行hash计算得到客户端SDK的hash值,与服务器端预先生成的客户端SDK进行比对,两个hash值一致,则客户端SDK未发生篡改。
在一个实施例中,所述的数据保全报文请求处理方法采用下面过滤方式中的至少一种对报文进行过滤:IP白名单/黑名单过滤、服务开放时间过滤、请求行统一资源定位符(Uniform Resource Locator,URL)权限校验。
本发明实施例提供的数据保全报文请求处理方法,在接入服务中对报文进行基础校验包括但部限于IP白名单/黑名单过滤、服务开放时间过滤、请求行统一资源定位符(Uniform Resource Locator,URL)权限校验,具体来讲:
所述IP白名单/黑名单过滤可以是:判断所述报文是否与黑名单或白名单中的报文相匹配,若不匹配,则获取不匹配的报文对应的文本信息和/或网页状态码;根据所述文本信息和/或所述网页状态码对所述不匹配的报文进行报文过滤;
所述服务开放时间过滤可以是:判断报文请求时间是否发生在数据保全服务器预定的开放时间,通过开放时间对报文进行过滤;
所述请求行统一资源定位符(Uniform Resource Locator,URL)权限校验可以是,判断请求行URL是否为数据保全服务器允许的访问地址或预先设定的地址。
在一个实施例中,本发明实施例提供的数据保全报文请求处理方法,还可以执行token权限校验的步骤,Token验证通过后,对客户端SDK防篡改校验,校验通过后生成系统全局唯一识别码即通用唯一识别码(Universally Unique Identifier,UUID)。
在一个实施例中,所述的数据保全报文请求处理方法中,所述对报文的报文头和报文体进行解析,得到报文头携带的校验值和报文体结构化数据,具体包括:
对报文的报文头和报文体进行解析;
解析出报文头中的信息,得到报文头携带的校验值;
解析出报文体中的信息,判断报文体中的信息是否一次性传输完整,若否,进行断点续传缓存校验和协议回放校验;
校验通过后,得到报文体结构化数据。
在一个具体实施例中,所述解析出的报文头携带的校验值可以是hash校验值。
在一个实施例中,所述的数据保全报文请求处理方法中还可以执行以下步骤:
根据token查询并获取私钥,根据私钥对报文体结构化数据进行解密,根据报文请求的请求行URL和版本号将报文体结构化数据映射成对应JavaBean对象。本实施例中所述请求行版本号可以是数据保全系统生成的用于数据保全业务流程的业务流程模板的版本号。
在一个实施例中,所述的数据保全报文请求处理方法还包括:对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验;以及
检验通过,根据内部接口结构组织入消息队列(Message Queue,MQ)的消息实体,将消息实体发送至MQ相应队列。
在一个实施例中,所述的数据保全报文请求处理方法还可以执行以下步骤:
对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验,
校验通过,计算保全数据的校验值,用于将保全数据的校验值作为报文响应的数据项信息返回客户端SDK进行校验值比对。
在一个具体实施例中,对保全数据进行合法性和规范性校验包括协议非空字段校验和字典项字段字典属性合规性校验,校验通过,计算保全数据的校验值为hash校验值。
在一个具体实施例中,保全数据进行业务分类处理还可以执行业务规则流程链链码校验以及预付费校验的步骤,具体地,可以是:
数据保全系统的数据保全业务处理时,不同的业务场景对应使用不同的流程模板,每个业务模板的业务场景对应一个流程链,每个流程链包括至少一个保全点(即数据存证类型),数据保全系统会对流程链的每个保全点生成一个链码,在业务分类处理时,通过业务规则流程链链码校验,可以验证数据保全的顺序是否正确,保证保全数据的有序性,保证数据保全的逻辑不发生混乱;
请求数据保全的客户端,在进行数据保全业务时需要向数据保全系统提供方进行付费时,如果要求对不同的数据保全业务预先支付保全费用,此时数据保全系统需要校验客户端是否按照规定进行付费,通过支付服务器进行预付费校验,只有通过校验的客户端才能进行数据保全业务处理。
在一个具体实施例中,所述根据内部接口结构组织入消息队列(Message Queue,MQ)的消息实体,将消息实体发送至MQ相应队列,所述的消息实体可以是消息实体JavaBean。
参照图2-图5所示,在一个具体实施例中,本发明实施例提供的数据保全报文请求处理方法的整体流程包括:接收报文请求并过滤、解析报文头和报文体、业务分类处理、响应报文头和报文体拼装并返回处理结果,具体地,可以是:
接收报文请求并过滤的具体步骤:
客户端SDK发起身份认证请求,用户校验服务器接收客户端软件开发工具包(Software Development Kit,SDK)发送的身份认证请求,校验所述身份认证请求中携带的用户信息,生成并返回授权令牌token和私钥;
客户端SDK发起数据文件保全请求,接入服务器接收数据文件保全请求,并向管理服务器请求基础校验,管理服务器进行IP白名单/黑名单过滤、服务开放时间过滤、请求行URL权限校验,返回基础校验结果;
校验通过,接入服务器进行报文的报文头合规性校验;
校验通过,接入服务器请求token权限校验,用于校验服务器进行token权限有效性校验,并返回token校验结果;
校验通过,接入服务器请求客户端SDK防篡改校验,管理服务器进行客户端SDK防篡改校验,校验通过,生成系统全局唯一UUID并返回客户端SDK防篡改校验结果及系统全局唯一UUID。
解析报文头和报文体的步骤:
接入服务器解析报文体和报文体,开始接收报文体结构化数据,并判断报文体中的信息是否一次性传输完整,若否,请求管理服务器进行断点续传缓存校验和协议回放校验,若是,则不需管理服务器进行断点续传缓存校验和协议回放校验;
接入服务器根据hash算法生成报文体hash值,与报文头hash值进行对比,验证报文在传输期间是否被篡改;
校验通过,接入服务器请求向用户校验服务器请求根据token获取私钥,用户校验服务器根据token获取私钥并返回接入服务器;
接入服务器根据私钥对报文体结构化数据进行解密,根据请求行URL及版本号将报文体结构化数据映射成对应JavaBean对象。
业务分类处理步骤:
当管理服务器在解析报文头和报文体时执行了断点续传缓存校验和协议回放校验,接入服务器发起清空断点续传/协议回放校验及失效缓存数据的请求,管理服务器清空缓存数据,返回清空缓存结果;
接入服务器根据请求行URL和版本号进入相应的业务处理类,进行协议非空字段校验和字典项字段字典属性合规性校验;
校验通过,接入服务器请求业务规则流程链校验,流程链校验服务器进行业务规则流程链校验并返回校验结果;
接入服务器请求预付费校验,支付平台服务器进行预付费校验并返回校验结果;
接入请求服务器对保全数据取hash文件摘要/hash比对;
接入服务根据内部接口结构组织入消息队列MQ的消息实体JavaBean,并将消息实体JavaBean发送至MQ相应队列。
响应报文头和报文体拼装并返回处理结果的步骤:
接入服务器组织响应报文头和报文体,并返回处理结果;
接入服务器请求将token失效,用户校验服务器将token置为失效,并返回置为失效的结果,在用户校验服务器将token置为失效的过程中,接入服务器会向客户端SDK返回正在保全处理中的提示;
Token置为失效,接入服务器请求清空系统全局唯一UUID,管理服务器清空系统全局唯一UUID并返回校验结果。
参照图6所示,本发明实施例还提供一种数据保全报文请求处理装置,包括:
生成及返回模块1,用于接收客户端SDK发送的身份认证请求,校验所述身份认证请求中携带的用户信息,生成并返回授权令牌token和私钥;
获取及过滤模块2,用于接收客户端发送的数据保全报文,并对报文进行过滤,将过滤通过的报文放行;
第一校验模块3,用于对放行的报文进行报文头合规性校验、对客户端SDK防篡改校验,对所述token进行合法性校验;
解析及接收模块4,对报文的报文头和报文体进行解析,得到报文头携带的校验值和接收报文体结构化数据;
第二校验模块5,计算得到的报文体结构化数据的校验值,与得到的报文头携带的校验值进行比对,进行报文防篡改校验;
解密及映射模块6,用于根据所述私钥对报文体结构化数据进行解密,得到解密后的保全数据。
在一个实施例中,所述数据保全报文请求处理装置的获取及过滤模块2采用下面过滤方式中的至少一种对报文进行过滤:IP白名单/黑名单过滤、服务开放时间过滤、请求行URL权限校验。
在一个实施例中,所述解密及映射模块6,还用于将得到解密后的保全数据映射成对应JavaBean对象。
参照图7所示,在一个实施例中,所述数据保全报文请求处理装置还包括第三校验模块7,用于在解析及接收模块对报文的报文头和报文体进行解析,解析出报文体中的信息,判断报文体中的信息是否一次性传输完整,
若否,还用于进行断点续传缓存校验和协议回放校验。
参照图7所示,在一个实施例中,所述数据保全报文请求处理装置还包括业务分类处理及校验模块8,用于对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验;以及
检验通过,根据内部接口结构组织入消息队列MQ的消息实体,将消息实体发送至MQ相应队列。
在一个具体实施例中,所述的消息实体为消息实体JavaBean。
在一个实施例中,所述业务分类处理及校验模块8,还用于在对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验,校验通过后,计算保全数据的校验值,以用于将保全数据的校验值作为报文响应的数据项信息返回客户端SDK进行校验值比对。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种数据保全报文请求处理方法,其特征在于,包括:
接收客户端SDK发送的身份认证请求,校验所述身份认证请求中携带的用户信息,生成并返回授权令牌token和私钥;
接收客户端发送的数据保全报文,对报文进行过滤,将过滤通过的报文放行;
对放行的报文进行报文头合规性校验,对客户端SDK进行防篡改校验,对所述token进行合法性校验;
对报文的报文头和报文体进行解析,得到报文头携带的校验值和报文体结构化数据;
计算得到的报文体结构化数据的校验值,与得到的报文头携带的校验值进行比对,进行报文防篡改校验;
根据所述私钥对报文体结构化数据进行解密,得到解密后的保全数据。
2.如权利要求1所述的数据保全报文请求处理方法,其特征在于,采用下面过滤方式中的至少一种对报文进行过滤:IP白名单/黑名单过滤、服务开放时间过滤、请求行URL权限校验。
3.如权利要求1所述的数据保全报文请求处理方法,其特征在于,所述对报文的报文头和报文体进行解析,得到报文头携带的校验值和报文体结构化数据,具体包括:
对报文的报文头和报文体进行解析;
解析出报文头中的信息,得到报文头携带的校验值;
解析出报文体中的信息,判断报文体中的信息是否一次性传输完整,若否,进行断点续传缓存校验和协议回放校验;
校验通过后,得到报文体结构化数据。
4.如权利要求1所述的数据保全报文请求处理方法,其特征在于,还包括:对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验;以及
检验通过,根据内部接口结构组织入消息队列MQ的消息实体,将消息实体发送至MQ相应队列。
5.如权利要求4所述的数据保全报文请求处理方法,其特征在于,还包括:对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验,
校验通过,计算保全数据的校验值,用于将保全数据的校验值作为报文响应的数据项信息返回客户端SDK进行校验值比对。
6.一种数据保全报文请求处理装置,其特征在于,包括:
生成及返回模块,用于接收客户端SDK发送的身份认证请求,校验所述身份认证请求中携带的用户信息,生成并返回授权令牌token和私钥;
获取及过滤模块,用于接收客户端发送的数据保全报文,并对报文进行过滤,将过滤通过的报文放行;
第一校验模块,用于对放行的报文进行报文头合规性校验、对客户端SDK防篡改校验,对所述token进行合法性校验;
解析及接收模块,对报文的报文头和报文体进行解析,得到报文头携带的校验值和接收报文体结构化数据;
第二校验模块,计算得到的报文体结构化数据的校验值,与得到的报文头携带的校验值进行比对,进行报文防篡改校验;
解密及映射模块,用于根据所述私钥对报文体结构化数据进行解密,得到解密后的保全数据。
7.如权利要求6所述的装置,其特征在于,
所述获取及过滤模块采用下面过滤方式中的至少一种对报文进行过滤:IP白名单/黑名单过滤、服务开放时间过滤、请求行URL权限校验。
8.如权利要求6所述的装置,其特征在于,还包括:
第三校验模块,用于在解析及接收模块对报文的报文头和报文体进行解析,解析出报文体中的信息,判断报文体中的信息是否一次性传输完整,
若否,还用于进行断点续传缓存校验和协议回放校验。
9.如权利要求6所述的装置,其特征在于,还包括:
业务分类处理及校验模块,用于对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验;以及
检验通过,根据内部接口结构组织入消息队列MQ的消息实体,将消息实体发送至MQ相应队列。
10.如权利要求9所述的装置,其特征在于,所述业务分类处理及校验模块,还用于在对保全数据进行业务分类处理,对保全数据进行合法性和规范性校验,
校验通过后,计算保全数据的校验值,以用于将保全数据的校验值作为报文响应的数据项信息返回客户端SDK进行校验值比对。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986730.7A CN107566410B (zh) | 2017-10-20 | 2017-10-20 | 一种数据保全报文请求处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986730.7A CN107566410B (zh) | 2017-10-20 | 2017-10-20 | 一种数据保全报文请求处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107566410A true CN107566410A (zh) | 2018-01-09 |
CN107566410B CN107566410B (zh) | 2020-01-03 |
Family
ID=60986964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710986730.7A Expired - Fee Related CN107566410B (zh) | 2017-10-20 | 2017-10-20 | 一种数据保全报文请求处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107566410B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109246148A (zh) * | 2018-11-01 | 2019-01-18 | 南方电网科学研究院有限责任公司 | 报文处理方法、装置、系统、设备和计算机可读存储介质 |
CN109474578A (zh) * | 2018-10-17 | 2019-03-15 | 平安健康保险股份有限公司 | 报文消息校验方法、装置、计算机设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007101713A2 (en) * | 2006-03-08 | 2007-09-13 | Tomtom International B.V. | Methods of customizing navigation systems and corresponding navigation devices |
CN102223374A (zh) * | 2011-06-22 | 2011-10-19 | 熊志海 | 一种基于电子证据在线保全的第三方认证保全系统及方法 |
CN104994073A (zh) * | 2015-05-29 | 2015-10-21 | 北京奇虎科技有限公司 | 手机终端、服务器及其帐号与设备绑定控制、执行方法 |
CN106713297A (zh) * | 2016-12-15 | 2017-05-24 | 周影 | 基于云服务的电子数据固定平台 |
CN107070925A (zh) * | 2017-04-18 | 2017-08-18 | 上海赛付网络科技有限公司 | 一种终端应用与后台服务通讯报文防篡改的方法 |
CN107124281A (zh) * | 2017-05-05 | 2017-09-01 | 国信嘉宁数据技术有限公司 | 一种数据保全方法和相关系统 |
CN107169364A (zh) * | 2017-05-05 | 2017-09-15 | 国信嘉宁数据技术有限公司 | 一种数据保全方法及相关系统 |
-
2017
- 2017-10-20 CN CN201710986730.7A patent/CN107566410B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007101713A2 (en) * | 2006-03-08 | 2007-09-13 | Tomtom International B.V. | Methods of customizing navigation systems and corresponding navigation devices |
CN102223374A (zh) * | 2011-06-22 | 2011-10-19 | 熊志海 | 一种基于电子证据在线保全的第三方认证保全系统及方法 |
CN104994073A (zh) * | 2015-05-29 | 2015-10-21 | 北京奇虎科技有限公司 | 手机终端、服务器及其帐号与设备绑定控制、执行方法 |
CN106713297A (zh) * | 2016-12-15 | 2017-05-24 | 周影 | 基于云服务的电子数据固定平台 |
CN107070925A (zh) * | 2017-04-18 | 2017-08-18 | 上海赛付网络科技有限公司 | 一种终端应用与后台服务通讯报文防篡改的方法 |
CN107124281A (zh) * | 2017-05-05 | 2017-09-01 | 国信嘉宁数据技术有限公司 | 一种数据保全方法和相关系统 |
CN107169364A (zh) * | 2017-05-05 | 2017-09-15 | 国信嘉宁数据技术有限公司 | 一种数据保全方法及相关系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474578A (zh) * | 2018-10-17 | 2019-03-15 | 平安健康保险股份有限公司 | 报文消息校验方法、装置、计算机设备和存储介质 |
CN109246148A (zh) * | 2018-11-01 | 2019-01-18 | 南方电网科学研究院有限责任公司 | 报文处理方法、装置、系统、设备和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107566410B (zh) | 2020-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112292682B (zh) | 分散式文档和实体验证引擎 | |
US11757641B2 (en) | Decentralized data authentication | |
CN105659559B (zh) | 验证远程服务器的安全性 | |
CN110569658B (zh) | 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质 | |
CN110266764B (zh) | 基于网关的内部服务调用方法、装置及终端设备 | |
TW201822072A (zh) | 二維條碼的處理方法、裝置及系統 | |
CN111523147B (zh) | 一种基于区块链的核身方法及相关硬件 | |
US20180077147A1 (en) | Attributed network enabled by search and retreival of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network | |
CN105978855B (zh) | 一种实名制下个人信息安全保护系统及方法 | |
CN109495486B (zh) | 一种基于JWT的单页Web应用集成CAS的方法 | |
CN112000951A (zh) | 一种访问方法、装置、系统、电子设备及存储介质 | |
CN113010861B (zh) | 一种基于区块链的融资事务中的身份验证方法和系统 | |
CN109274650A (zh) | 一种电子影像调阅的管理系统及方法 | |
CN114726630B (zh) | 基于License的信息安全授权方法、装置、电子设备及介质 | |
CN107742085A (zh) | 一种数据保全系统 | |
CN112905979A (zh) | 电子签名授权方法以及装置、存储介质、电子装置 | |
CN115239336A (zh) | 一种基于区块链的可信电子证据存证、联盟系统 | |
CN107566410A (zh) | 一种数据保全报文请求处理方法和装置 | |
KR101360843B1 (ko) | 차세대 금융 거래 시스템 | |
CN112910883B (zh) | 数据传输方法、装置及电子设备 | |
CN110535663B (zh) | 一种基于区块链的可信时间戳服务的实现方法及系统 | |
CN107809424B (zh) | 一种现场存证方法、设备及相关存证系统 | |
CN113595731A (zh) | 一种分享链接的防护方法、装置及计算机可读存储介质 | |
CN111427954A (zh) | 基于区块链的用于交易主体数据共享的方法及装置 | |
CN111199433A (zh) | 一种电子凭据应用控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200103 Termination date: 20211020 |