CN110955542A - 一种数据集成服务平台 - Google Patents

一种数据集成服务平台 Download PDF

Info

Publication number
CN110955542A
CN110955542A CN201911268005.1A CN201911268005A CN110955542A CN 110955542 A CN110955542 A CN 110955542A CN 201911268005 A CN201911268005 A CN 201911268005A CN 110955542 A CN110955542 A CN 110955542A
Authority
CN
China
Prior art keywords
client
request
server
platform
integrated platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911268005.1A
Other languages
English (en)
Other versions
CN110955542B (zh
Inventor
周瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yingjia Xinlian Technology Group Co.,Ltd.
Original Assignee
Shenzhen Yingjiaxinlian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yingjiaxinlian Technology Co Ltd filed Critical Shenzhen Yingjiaxinlian Technology Co Ltd
Priority to CN201911268005.1A priority Critical patent/CN110955542B/zh
Publication of CN110955542A publication Critical patent/CN110955542A/zh
Application granted granted Critical
Publication of CN110955542B publication Critical patent/CN110955542B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • G06F11/3093Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/875Monitoring of systems including the internet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/541Client-server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/549Remote execution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种数据集成服务平台,包括集成平台客户端和集成平台服务端,客户发起请求,集成平台客户端在接收到请求后会对请求内容进行加密、摘要、上链处理,接着转发到集成平台服务端,由集成平台服务端进行解密并保存,然后转发到后台业务服务系统,后台业务服务系统对返回结果进行加密后返回给集成平台客户端,最后由集成平台客户端对请求进行解密最终返回到客户内部系统。本发明基于SpringBoot webflux进行开发和设计,分为集成服务端和集成客户端,其中服务端部署于云端网络上,客户端部署于项目对应客户DMZ区中,整体使用Spring boot Webflux框架异步实现,整合摘要,开源区块链框架超级账本。

Description

一种数据集成服务平台
技术领域
本发明涉及一种服务平台,具体涉及一种数据集成服务平台。
背景技术
因业务需求导致部分接口需要的第三方的服务器上的DMZ区才能够访问,此时需要一个客户端对数据进行预转发、加密、摘要计算、上链等相关操作,类似的产品有Openvpn等相关开源工具。但Openvpn等工具存在以下问题:
1、工作在数据链路和网络层,不容易针对具体应用进行扩展;
2、不便于管理、维护。
发明内容
本发明的目的在于克服现有技术的不足,提供一种数据集成服务平台。
本发明的技术方案如下:
一种数据集成服务平台,包括集成平台客户端和集成平台服务端,所述集成平台客户端用于与客户内部系统连接,所述集成平台服务端用于与后台业务服务系统连接,所述集成平台客户端与集成平台服务端之间数据相连;
在客户内部系统发起请求时,请求会发往集成平台客户端,所述集成平台客户端在接收到请求后会对请求内容进行加密、摘要、上链处理,接着通过http请求转发到集成平台服务端,由集成平台服务端进行解密并保存到服务端数据库中,然后http请求转发到后台业务服务系统,后台业务服务系统返回给集成平台服务端,由集成平台服务端对返回结果进行加密后返回给集成平台客户端,最后由所述集成平台客户端对请求进行解密最终返回到客户内部系统;
在后台业务服务系统发起请求时,统一转发到集成平台服务端,所述集成平台服务端接收到请求后将请求内容保存到服务端数据库中,然后对请求加密并转发到集成平台客户端,由集成平台客户端解密转发到客户内部系统,在客户内部系统返回后对返回结果进行加密、摘要、上链处理,最后返回到集成平台服务端,由所述集成平台服务端解密后返回给后台业务服务系统。
上述方案中,所述集成平台客户端在接收到客户内部系统发送的请求后,会生成RSA并配置客户端秘钥对。
上述方案中,所述集成平台服务器在配置客户端秘钥对的同时,配置服务器公钥。
上述方案中,所述集成平台服务器在配置好客户端秘钥对、服务器公钥后,会生成8位随机字符串。
上述方案中,所述集成平台客户端在接收到客户内部系统发起的请求时,使用客户端私钥加密字符串,带上客户端Id,向所述集成平台服务端发起认证请求;同时使用AES128加密钥匙加密请求,并对请求内容做md5摘要,转发至集成平台服务端。
上述方案中,所述集成平台服务器在接收到所述集成平台客户端的请求,会生成并配置服务端RSA秘钥对。
上述方案中,所述集成平台服务器在配置服务端RSA秘钥对的同时,配置客户端公钥,通过该客户端公钥去解密随机字符串。
上述方案中,所述集成平台服务器在接收到所述AES 128加密钥匙加密请求时,会生成AES 128秘钥,生成实例Id,通过使用实施Id缓存AES128秘钥。
上述方案中,所述集成平台服务器最终返回seesionid,使用服务器私钥加密随机字符返回,使用配置的客户端公钥加密AES 128秘钥返回,并对内容做md5摘要。
相对于现有技术,本发明的有益效果在于:
本发明基于SpringBoot webflux进行开发和设计,分为集成服务端和集成客户端,其中服务端部署于云端网络上,客户端部署于项目对应客户DMZ区中,整体使用Springboot Webflux框架异步实现,整合摘要,开源区块链框架超级账本,具体的:
(1)使用Spring Boot2.0框架,Netty容器,Reactor模型,可满足大量网络IO的异步方案;
(2)请求使用OkHttp,维持与服务端的长连接;
(3)不依赖其他第三方容器,降低实施,维护成本;
(4)不依赖第三方容器的特点,不在客户端对数据进行队列;
(5)不缓存数据,连接不上服务端立即报错;
(6)30s一次心跳请求,报告客户端运行情况到服务端。
本发明的技术点如下:
(1)应用工作于应用层,解决了扩展和管理上的复杂问题;
(2)可以根据Http路径进行配置和转发;
(3)添加了对请求的摘要、区块链等相关处理逻辑。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种数据集成服务平台的整体交互时序图;
图2为本发明提供的一种数据集成服务平台的加密流程时序图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例
本发明提供一种数据集成服务平台,包括集成平台客户端和集成平台服务端,所述集成平台客户端用于与客户内部系统连接,所述集成平台服务端用于与后台业务服务系统连接,所述集成平台客户端与集成平台服务端之间数据相连。
该数据集成服务平台基于SpringBoot webflux进行开发和设计,分为集成服务端和集成客户端,其中服务端部署于云端网络上,客户端部署于项目对应客户DMZ区中,整体使用Spring boot Webflux框架异步实现,整合摘要,开源区块链框架超级账本。
具体原理参见图1所示,在客户内部系统发起请求时,请求会发往集成平台客户端,所述集成平台客户端在接收到请求后会对请求内容进行加密、摘要、上链处理,接着通过http请求转发到集成平台服务端,由集成平台服务端进行解密并保存到服务端数据库中,然后http请求转发到后台业务服务系统,后台业务服务系统返回给集成平台服务端,由集成平台服务端对返回结果进行加密后返回给集成平台客户端,最后由所述集成平台客户端对请求进行解密最终返回到客户内部系统。
在后台业务服务系统发起请求时,统一转发到集成平台服务端,所述集成平台服务端接收到请求后将请求内容保存到服务端数据库中,然后对请求加密并转发到集成平台客户端,由集成平台客户端解密转发到客户内部系统,在客户内部系统返回后对返回结果进行加密、摘要、上链处理,最后返回到集成平台服务端,由所述集成平台服务端解密后返回给后台业务服务系统。
对于加密流程,请参见图2所示,所述集成平台客户端在接收到客户内部系统发送的请求后,会生成RSA并配置客户端秘钥对,同时,配置服务器公钥,在配置好客户端秘钥对、服务器公钥后,会生成8位随机字符串。
所述集成平台客户端在接收到客户内部系统发起的请求时,使用客户端私钥加密字符串,带上客户端Id,向所述集成平台服务端发起认证请求;同时使用AES 128加密钥匙加密请求,并对请求内容做md5摘要,转发至集成平台服务端。
所述集成平台服务器在接收到所述集成平台客户端的请求,会生成并配置服务端RSA秘钥对,同时,配置客户端公钥,通过该客户端公钥去解密随机字符串。
所述集成平台服务器在接收到所述AES 128加密钥匙加密请求时,会生成AES 128秘钥,生成实例Id,通过使用实施Id缓存AES 128秘钥。
所述集成平台服务器最终返回seesionid,使用服务器私钥加密随机字符返回,使用配置的客户端公钥加密AES 128秘钥返回,并对内容做md5摘要。
以上仅为本发明的较佳实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种数据集成服务平台,其特征在于:包括集成平台客户端和集成平台服务端,所述集成平台客户端用于与客户内部系统连接,所述集成平台服务端用于与后台业务服务系统连接,所述集成平台客户端与集成平台服务端之间数据相连;
在客户内部系统发起请求时,请求会发往集成平台客户端,所述集成平台客户端在接收到请求后会对请求内容进行加密、摘要、上链处理,接着通过http请求转发到集成平台服务端,由集成平台服务端进行解密并保存到服务端数据库中,然后http请求转发到后台业务服务系统,后台业务服务系统返回给集成平台服务端,由集成平台服务端对返回结果进行加密后返回给集成平台客户端,最后由所述集成平台客户端对请求进行解密最终返回到客户内部系统;
在后台业务服务系统发起请求时,统一转发到集成平台服务端,所述集成平台服务端接收到请求后将请求内容保存到服务端数据库中,然后对请求加密并转发到集成平台客户端,由集成平台客户端解密转发到客户内部系统,在客户内部系统返回后对返回结果进行加密、摘要、上链处理,最后返回到集成平台服务端,由所述集成平台服务端解密后返回给后台业务服务系统。
2.根据权利要求1所述的一种数据集成服务平台,其特征在于:所述集成平台客户端在接收到客户内部系统发送的请求后,会生成RSA并配置客户端秘钥对。
3.根据权利要求2所述的一种数据集成服务平台,其特征在于:所述集成平台服务器在配置客户端秘钥对的同时,配置服务器公钥。
4.根据权利要求3所述的一种数据集成服务平台,其特征在于:所述集成平台服务器在配置好客户端秘钥对、服务器公钥后,会生成8位随机字符串。
5.根据权利要求4所述的一种数据集成服务平台,其特征在于:所述集成平台客户端在接收到客户内部系统发起的请求时,使用客户端私钥加密字符串,带上客户端Id,向所述集成平台服务端发起认证请求;同时使用AES 128加密钥匙加密请求,并对请求内容做md5摘要,转发至集成平台服务端。
6.根据权利要求5所述的一种数据集成服务平台,其特征在于:所述集成平台服务器在接收到所述集成平台客户端的请求,会生成并配置服务端RSA秘钥对。
7.根据权利要求6所述的一种数据集成服务平台,其特征在于:所述集成平台服务器在配置服务端RSA秘钥对的同时,配置客户端公钥,通过该客户端公钥去解密随机字符串。
8.根据权利要求7所述的一种数据集成服务平台,其特征在于:所述集成平台服务器在接收到所述AES 128加密钥匙加密请求时,会生成AES 128秘钥,生成实例Id,通过使用实施Id缓存AES 128秘钥。
9.根据权利要求8所述的一种数据集成服务平台,其特征在于:所述集成平台服务器最终返回seesionid,使用服务器私钥加密随机字符返回,使用配置的客户端公钥加密AES128秘钥返回,并对内容做md5摘要。
CN201911268005.1A 2019-12-11 2019-12-11 一种数据集成服务平台 Active CN110955542B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911268005.1A CN110955542B (zh) 2019-12-11 2019-12-11 一种数据集成服务平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911268005.1A CN110955542B (zh) 2019-12-11 2019-12-11 一种数据集成服务平台

Publications (2)

Publication Number Publication Date
CN110955542A true CN110955542A (zh) 2020-04-03
CN110955542B CN110955542B (zh) 2023-03-24

Family

ID=69980933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911268005.1A Active CN110955542B (zh) 2019-12-11 2019-12-11 一种数据集成服务平台

Country Status (1)

Country Link
CN (1) CN110955542B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434893A (zh) * 2021-07-19 2021-09-24 首都医科大学宣武医院 一种用于保护用户隐私的咨询服务提供方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2169908A1 (en) * 2008-09-30 2010-03-31 Intel Corporation Protected network boot of operating system
CN102073937A (zh) * 2010-12-30 2011-05-25 中国民航信息网络股份有限公司 一种枢纽机场中转管理系统及方法
CN103064875A (zh) * 2012-10-30 2013-04-24 中国标准化研究院 一种服务化空间数据分布式查询方法
CN104918224A (zh) * 2014-03-14 2015-09-16 中国移动通信集团江苏有限公司 一种应用服务的提供方法、系统及客户端服务平台
CN106453431A (zh) * 2016-12-19 2017-02-22 四川长虹电器股份有限公司 基于pki实现互联网系统间认证的方法
CN107222524A (zh) * 2017-05-08 2017-09-29 广州智淘信息科技有限公司 一种开放式应用服务集成框架
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN110543296A (zh) * 2019-08-26 2019-12-06 成都市知用科技有限公司 一种智慧校园微服务平台架构体系

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2169908A1 (en) * 2008-09-30 2010-03-31 Intel Corporation Protected network boot of operating system
CN102073937A (zh) * 2010-12-30 2011-05-25 中国民航信息网络股份有限公司 一种枢纽机场中转管理系统及方法
CN103064875A (zh) * 2012-10-30 2013-04-24 中国标准化研究院 一种服务化空间数据分布式查询方法
CN104918224A (zh) * 2014-03-14 2015-09-16 中国移动通信集团江苏有限公司 一种应用服务的提供方法、系统及客户端服务平台
CN106453431A (zh) * 2016-12-19 2017-02-22 四川长虹电器股份有限公司 基于pki实现互联网系统间认证的方法
CN107222524A (zh) * 2017-05-08 2017-09-29 广州智淘信息科技有限公司 一种开放式应用服务集成框架
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN110543296A (zh) * 2019-08-26 2019-12-06 成都市知用科技有限公司 一种智慧校园微服务平台架构体系

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434893A (zh) * 2021-07-19 2021-09-24 首都医科大学宣武医院 一种用于保护用户隐私的咨询服务提供方法及系统
CN113434893B (zh) * 2021-07-19 2024-03-22 首都医科大学宣武医院 一种用于保护用户隐私的咨询服务提供方法及系统

Also Published As

Publication number Publication date
CN110955542B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
US9673984B2 (en) Session key cache to maintain session keys
CN101247232B (zh) 数据交换传输中基于数字签名的加密技术方法
CN100561916C (zh) 一种更新认证密钥的方法和系统
CN111222155A (zh) 一种重加密与区块链结合的方法及系统
CN104917741B (zh) 一种基于usbkey的明文文档公网安全传输系统
CN114329599B (zh) 一种数据查询方法、装置及存储介质
CN108881262A (zh) 基于区块链的文件流转方法、装置和系统
US11374908B2 (en) Private virtual network replication of cloud databases
WO2022237123A1 (zh) 一种获取区块链数据的方法、装置、电子设备及存储介质
CN103457733A (zh) 一种云计算环境数据共享方法和系统
US20200213331A1 (en) Data service system
CN105407097A (zh) 基于第三方的数据供应方法及装置
WO2020252611A1 (zh) 一种数据交互方法及相关设备
CN112437044B (zh) 即时通讯方法和装置
CN110955542B (zh) 一种数据集成服务平台
GB2590239A (en) Secure operations on encrypted data
CN107707528B (zh) 一种用户信息隔离的方法和装置
Wu et al. Research of the Database Encryption Technique Based on Hybrid Cryptography
CN113810421A (zh) 基于区块链的pre物联网数据共享方法及系统
CN105740726A (zh) 一种扩展信息加密方法及系统
CN104537538A (zh) 高效安全的互联网在线交易系统
WO2021004353A1 (zh) 基于区块链的短信验证方法
CN116388970B (zh) 一种基于多方数据的中心化云计算实现方法及装置
CN114095254B (zh) 报文加密方法、服务端设备、客户端设备及存储介质
EP4009212A1 (en) Consent management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Patentee after: Yingjia Xinlian Technology Group Co.,Ltd.

Country or region after: Zhong Guo

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Patentee before: Shenzhen yingjiaxinlian Technology Co.,Ltd.

Country or region before: Zhong Guo

CP03 Change of name, title or address