CN110958266A - 数据处理方法、系统、计算机设备和存储介质 - Google Patents

数据处理方法、系统、计算机设备和存储介质 Download PDF

Info

Publication number
CN110958266A
CN110958266A CN201911294246.3A CN201911294246A CN110958266A CN 110958266 A CN110958266 A CN 110958266A CN 201911294246 A CN201911294246 A CN 201911294246A CN 110958266 A CN110958266 A CN 110958266A
Authority
CN
China
Prior art keywords
data
micro
service
message data
microservice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911294246.3A
Other languages
English (en)
Inventor
张喜铭
李金�
胡荣
周华锋
李文朝
邱荣福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Co Ltd
Original Assignee
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Co Ltd filed Critical China Southern Power Grid Co Ltd
Priority to CN201911294246.3A priority Critical patent/CN110958266A/zh
Publication of CN110958266A publication Critical patent/CN110958266A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Abstract

本申请涉及一种数据处理方法、系统、计算机设备和存储介质。本方法包括:接收端基于内部设置的微服务,调用可信加解密微服务对报文数据进行加密,并调用数据传输微服务将所述加密后的报文数据发送至接收端;接收端基于内部设置的微服务,调用数据传输微服务接收发送端的加密报文数据,然后调用可信加解密微服务对加密报文数据进行解密,再调用数据处理微服务对解密后的报文数据进行预处理,最后调用数据匹配微服务根据处理后的报文数据执行功能匹配操作。在本方法中,由于在接收端和发送端中均布置了微服务,在接收端与发送端的报文数据交互过程中,不同功能的微服务相互独立,避免了各功能模块之间的强耦合性,提高了数据处理系统的可靠性。

Description

数据处理方法、系统、计算机设备和存储介质
技术领域
本申请涉及电力自动化技术领域,特别是涉及一种数据处理方法、系统、计算机设备和存储介质。
背景技术
随着智能变电站和网络技术的迅猛发展,变电站自动化设备中涉及的各类网络应用也随之不断普及,电力设备之间通过各类网络协议交换信息已是常态。
现有技术中,变电站中自动化设备之间可以通过网络通信进行数据交互,自动化设备的内部也可以实现多个功能模块之间的数据交互。
但是,现有技术中的自动化设备内部的各功能模块之间具有强耦合性,在数据交互过程中,会导致自动化设备的可靠性比较差。
发明内容
基于此,有必要针对上述技术问题,提供一种数据处理方法、系统、计算机设备和存储介质。
第一方面,本申请提供一种数据处理方法,该方法包括:
调用数据传输微服务接收发送端的加密报文数据;
调用可信加解密微服务对加密报文数据进行解密,得到解密后的报文数据;
调用数据处理微服务对解密后的报文数据进行预处理,得到处理后的报文数据;
调用数据匹配微服务根据处理后的报文数据执行功能匹配操作;
其中,数据传输微服务、可信加解密微服务、数据处理微服务和数据匹配微服务均为设置在接收端设备内部的微服务。
在其中一个实施例中,上述调用数据处理微服务,对解密后的报文数据进行预处理,包括:
调用数据处理微服务对解密后的报文数据进行完整性校验、恶意报文校验和身份权限校验中的至少一种。
在其中一个实施例中,数据处理微服务包括报文隐患检测微服务,上述调用数据处理微服务对解密后的报文数据进行完整性校验,包括:
检测解密后的报文数据是否存在缺失或错误;
若解密后的报文数据存在缺失或错误,则确定解密后的报文数据不完整,返回执行调用数据传输微服务,接收发送端的加密报文数据的步骤;
若解密后的报文数据不存在缺失或错误,则确定解密后的报文数据完整,对解密后的报文数据进行恶意报文校验。
在其中一个实施例中,数据处理微服务包括报文隐患检测微服务,上述调用数据处理微服务对解密后的报文数据进行恶意报文校验,包括:
调用数据提取解析微服务提取解密后的报文数据中的待操作功能标识;
判断待操作功能标识是否为非本次操作权限的操作功能标识或非法操作功能标识;
若待操作功能标识为非本次操作权限的操作功能标识或非法操作功能标识,则中止操作;并调用访问控制微服务限制发送端的访问权限;
若待操作功能标识为本次操作权限的操作功能标识,则对解密后的报文数据进行身份权限校验。
在其中一个实施例中,数据处理微服务包括身份识别微服务,上述调用数据处理微服务对解密后的报文数据进行身份权限校验,包括:
根据解密后的报文数据中的设备信息,判断发送端的身份合法性;身份合法性用于表征发送端是否为合法设备;
若发送端的身份不合法,则中止操作;
若发送端的身份合法,则判断发送端是否具有访问权限;若发送端不具有访问权限,则中止操作;具有访问权限表示发送端在接收端的接收权限范围内;若发送端具有访问权限,则执行调用数据匹配微服务根据处理后的报文数据执行功能匹配操作的步骤。
在其中一个实施例中,报文数据至少包括待操作功能标识、设备信息和电力数据。
第二方面,本申请提供一种数据处理方法,该方法包括:
调用可信加解密微服务对报文数据进行加密,得到加密后的报文数据;
调用数据传输微服务将加密后的报文数据发送至接收端。
第三方面,本申请提供一种数据处理系统,该系统包括:接收端和发送端;
接收端包括可信加解密微服务、数据传输微服务、数据处理微服务、数据匹配微服务、报文隐患检测微服务、身份识别微服务、数据提取解析微服务、访问控制微服务;接收端用于执行第一方面中任一项实施例所提供的数据处理方法;
发送端包括可信加解密微服务、数据传输微服务;发送端用于执行第二方面中任一项实施例所提供的数据处理方法。
第四方面,本申请提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现上述第一方面和第二方面中任一项实施例所提供的数据处理方法。
第五方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述第一方面和第二方面中任一项实施例所提供的数据处理方法。
上述数据处理方法、系统、计算机设备和存储介质,基于接收端设备内部设置的数据传输微服务、可信加解密微服务、数据处理微服务和数据匹配微服务,发送端设备内部设置的可信加解密微服务和数据传输微服务,实现了发送端调用可信加解密微服务对报文数据进行加密,并调用数据传输微服务将所述加密后的报文数据发送至接收端,接收端调用数据传输微服务接收发送端的加密报文数据,然后调用可信加解密微服务对加密报文数据进行解密,再调用数据处理微服务对解密后的报文数据进行预处理,最后调用数据匹配微服务根据处理后的报文数据执行功能匹配操作。在本方法中,由于在接收端和发送端内部均设置了微服务,在接收端与发送端的报文数据交互过程中,发送端基于不同功能的微服务对报文数据进行加密,传输等操作,接收端基于不同功能的微服务对报文数据进行接收、解密、预处理、匹配等操作,不同功能的微服务相互独立,避免了各功能模块之间的强耦合性,提高了整个数据处理系统的稳定性和可靠性。
附图说明
图1为一个实施例中数据处理方法的系统架构图;
图2为一个实施例中数据处理方法的流程示意图;
图3为另一个实施例中数据处理方法的流程示意图;
图4为另一个实施例中数据处理方法的流程示意图;
图5为另一个实施例中数据处理方法的流程示意图;
图6为一个实施例中数据处理方法的流程示意图;
图7为一个实施例中数据处理方法的整体流程图;
图8为一个实施例中计算机设备的内部结构图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数据处理方法,可以应用于如图1所示的应用环境中。图1提供了本方法对应的系统架构图,其中,接收端01与发送端02之间通过网络进行通信。本系统采用微服务架构,接收端01包括数据传输微服务11、可信加解密微服务12、数据处理微服务13、数据匹配微服务14、报文隐患检测微服务15、身份识别微服务16、访问控制微服务17、数据提取解析微服务18,接收端01接收发送端02发送的加密报文数据,对该加密报文数据进行解密,并对该报文数据进行数据预处理,根据该报文数据完成报文数据与功能模块的匹配;发送端02包括可信加解密微服务21、数据传输微服务22,发送端02将报文数据加密,并将加密后的报文数据发送至接收端01。
下面将通过实施例并结合附图具体地对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。需要说明的是,本申请图2-图6实施例提供的数据处理方法,其执行主体可以是接收端01,也可以是发送端02。下述方法实施例中,图2-图5实施例提供的数据处理方式,以执行主体是接收端01为例来进行说明;图6实施例提供的数据处理方式,以执行主体是发送端02为例来进行说明。
在一个实施例中,如图2所示,提供了一种数据处理方法,本申请实施例的执行主体为图1中的接收端。本实施例涉及的是接收端基于内置的不同的微服务,实现对接收到的加密数据进行解密、预处理和匹配的具体过程,包括以下步骤:
S201、调用数据传输微服务接收发送端的加密报文数据。
其中,数据传输微服务数负责接收端与发送端之间的数据传输请求和数据传递的微服务;加密报文数据指的是发送端通过调用可信加解密微服务对报文数据加密后得到的数据;报文数据包括发送端待操作功能标识、发送端的设备信息以及发送端设备对应的电力数据等,该加密报文数据可以通过任意一种格式呈现,示例地,加密报文数据的格式可以为JSON格式。
在本实施例中,接收端可以调用自身的数据传输微服务通过多种网络协议接收发送端发送的加密报文数据,示例地,接收端可以通过超文本传输协议(Hyper TextTransfer Protocol,HTTP)与发送端进行数据传输。接收端的数据传输微服务在接收到加密报文数据之后,还可以将该数据传输给接收端的其他微服务进行报文数据处理,优选地,数据传输微服务可以将加密报文数据传输给接收端可信加解密微服务,进行加密报文数据的解密操作。
S202、调用可信加解密微服务对加密报文数据进行解密,得到解密后的报文数据。
其中,接收端的可信加解密微服务负责将接收端数据传输微服务传输过来的加密报文数据进行解密。接收端的解密方式与发送端的加密方式相对应。
在本实施例中,接收端可以调用自身的可信加解密微服务对获取到的加密报文数据进行解密,示例地,若发送端的加密方式为对称秘钥协商法,接收端的可信加解密微服务需要向发送端发送一个随机数,利用验签对方公钥的方式获取对方的随机数,通过双方的随机数计算得到对称加密的密钥,在双方保持一致时,可完成对加密报文数据的解密操作。加密方法还可以是其他任意一种加密算法,本实施例对此不做限定。
S203、调用数据处理微服务对解密后的报文数据进行预处理,得到处理后的报文数据。
其中,接收端的数据处理微服务负责对解密后的报文数据进行进一步的数据处理;可选地,该数据预处理可以包括对报文数据的完整性进行验证、对报文数据进行恶意报文验证、对发送端进行身份权限验证、对发送端进行设备状态验证等;对解密后的报文数据进行数据处理,目的在于可以安全、有效地进行数据处理系统的功能匹配。
在本实施例中,接收端的数据处理微服务可以包括多个微服务,示例地,数据处理微服务可以包括报文隐患检测微服务、身份识别微服务、状态识别微服务,其中,报文隐患检测微服务可以实现对报文数据的完整性进行验证和对报文数据进行恶意报文验证;身份识别微服务可以实现对发送端进行身份权限验证;状态识别微服务可以实现对发送端进行设备状态验证,本实施例对此不做限定。
S204、调用数据匹配微服务根据处理后的报文数据执行功能匹配操作。
其中,接收端的数据匹配微服务负责接收分析数据处理后报文数据,并根据该报文数据搜索、匹配接收端中与待操作功能标识对应的微服务,从而执行相应的功能操作。功能操作可以包括接收端的系统遥控,数据交互,配置更改等功能。
在本实施例中,接收端的数据匹配微服务在接收到处理后报文数据,可以对该报文数据进行目标内容提取分析操作,接收端可以调用数据提取解析微服务对报文数据进行目标内容提取分析,目标内容指的是用于指示此次报文数据对应操作功能的内容,优选地,可以是报文数据中的待操作功能标识;数据提取解析微服务对待操作功能标识进行分析,匹配与其对应的接收端的微服务,匹配方式可以是将待操作功能标识与本地数据库中接收端的微服务列表进行一一比较;还可以是将待操作功能标识与云端数据库中接收端的微服务进行比较,本实施例对此不做限定。
优选地,在本实施例中,接收端的数据传输微服务、可信加解密微服务、数据处理微服务和数据匹配微服务均设置在接收端设备内部。在数据处理过程中,各个微服务相互独立,分别负责不同功能的实现。
上述数据处理方法中,基于接收端设备内部设置的数据传输微服务、可信加解密微服务、数据处理微服务和数据匹配微服务,实现了接收端调用数据传输微服务接收发送端的加密报文数据,并调用可信加解密微服务对加密报文数据进行解密,进一步地,调用数据处理微服务对解密后的报文数据进行预处理,从而调用数据匹配微服务根据处理后的报文数据完成执行功能匹配操作。在本方法中,由于在发送端内部设置了微服务,在接收端与发送端的报文数据交互过程中,接收端基于不同功能的微服务对报文数据进行接收、解密、预处理、匹配等操作,不同功能的微服务相互独立,避免了各功能模块之间的强耦合性,提高了数据处理系统的稳定性和可靠性。
接收端将接收到的加密报文数据解密后,可以对该报文数据进行数据预处理,以保证接收到的报文数据为合法有效的报文数据,在一个实施例中,上述步骤S203“调用数据处理微服务,对解密后的报文数据进行预处理”包括:调用数据处理微服务对解密后的报文数据进行完整性校验、恶意报文校验和身份权限校验中的至少一种。
其中,对解密后的报文数据进行完整性校验指的是检测报文数据中待操作功能标识、设备信息和电力数据是否有缺失或错误;对解密后的报文数据进行恶意报文校验指的是检测报文数据中待操作功能标识是否为合法且有权限的功能标识;对解密后的报文数据进行身份权限校验指的根据报文数据中的设备信息,检测该发送端设备是否为合法且有权限的设备。
在本实施例中,数据处理微服务可以包括报文隐患检测微服务、身份识别微服务等子微服务;其中,接收端可以调用报文隐患检测微服务对解密后的报文数据进行完整性校验和对解密后的报文数据进行恶意报文校验;可以调用身份识别微服务对解密后的报文数据进行身份权限校验,本实施例对此不做限定。
在本实施例中,接收端调用数据处理微服务对解密后的报文数据进行完整性校验、恶意报文校验和身份权限校验处理,确保了接收到的报文数据以及对应的发送端设备的合法性和有效性,实现了接收端与发送端的可信交互。
在一个场景中,数据处理微服务包括报文隐患检测微服务,报文隐患检测微服务可以是对报文数据进行完整性校验,还可以是该报文数据进行合法性校验,如图3所示,上述调用数据处理微服务对解密后的报文数据进行完整性校验,包括:
S301、检测解密后的报文数据是否存在缺失或错误;若解密后的报文数据存在缺失或错误,则执行S302;若解密后的报文数据不存在缺失或错误,则执行S303。
其中,报文数据存在缺失或错误指的是报文数据中的待操作功能标识、设备信息、电力数据存在数据缺失、数据重复、数据错误的情况;数据缺失指的是当前报文数据丢失一部分或全部原始数据的情况;数据重复指的是当前报文数据中存在数据重叠导致数据无法提供正常信息的情况;数据错误指的是当前报文数据中存在数据为非法格式,无法识别的情况。
在本实施例中,接收端数据处理微服务中的报文隐患检测微服务负责检测解密后的报文数据是否存在缺失或错误,示例地,若报文隐患检测微服务检测出当前报文数据存在上述数据缺失、数据重复、数据错误中任意一种情况,则执行步骤S302,若报文隐患检测微服务检测出当前报文数据的数据内容完整且有效,则执行步骤S303,本实施例对此不做限定。
S302、确定解密后的报文数据不完整,返回执行调用数据传输微服务,接收发送端的加密报文数据的步骤。
在本实施例中,接收端报文隐患检测微服务检测到当前报文数据存在上述数据缺失、数据重复、数据错误中任意一种情况,则确定当前报文数据的完整性校验结果为不完整,此时,接收端不对当前报文数据做任何处理,而是调用数据传输微服务,再次向发送端接收加密报文数据,当前报文数据作废,本实施例对此不做限定。
S303、确定解密后的报文数据完整,对解密后的报文数据进行恶意报文校验。
在本实施例中,接收端报文隐患检测微服务检测到当前报文数据内容完整且有效,说明接收端可以根据当前报文数据中的有效内容,判断当前报文数据对应的待操作功能标识、对应的设备信息以及设备对应的电力数据,因此,进一步地,接收端需要对当前报文数据进行恶意报文校验。
在本实施例中,接收端报文隐患检测微服务对报文数据进行完整性校验,初步确定了报文数据的完整性和有效性,为后续处理奠定了基础。
在另一个场景中,数据处理微服务包括报文隐患检测微服务,如图4所示,上述调用数据处理微服务对解密后的报文数据进行恶意报文校验,包括:
S401、调用数据提取解析微服务提取解密后的报文数据中的待操作功能标识。
其中,数据提取解析微服务负责分析当前报文数据的功能指向;该功能指向可以通过报文数据中待操作功能标识体现,待操作功能标识指的是当前报文数据待实现的功能对应的标识。
在本实施例中,接收端与发送端可以预先建立数据处理系统中微服务与功能标识的对应关系,将该对应关系分别存于接收端、发送端对应的数据库中发送端需要与接收端进行数据传输以实现某个微服务执行的功能时,发送端可以根据上述对应关系在报文数据中携带上述微服务对应的待操作功能标识,接收端数据提取解析微服务从报文数据中提取待操作功能标识,通过数据库中的对应关系,分析出该待操作功能标识对应的微服务,示例地,微服务可以为“遥控命令”对应的待操作功能标识可以为“104”,本实施例对此不做限定。
S402、判断待操作功能标识是否为非本次操作权限的操作功能标识或非法操作功能标识;若待操作功能标识为非本次操作权限的操作功能标识或非法操作功能标识,则执行S403;若待操作功能标识为本次操作权限的操作功能标识,则执行S404。
其中,非本次操作权限的操作功能标识指的是操作功能标识对应的微服务不属于接收端可操作的微服务范畴;非法操作功能标识指的是操作功能标识对应的微服务为不属于数据处理系统的任意一种微服务。
在本实施例中,接收端报文隐患检测微服务对当前报文数据中的待操作功能标识进行恶意报文检测,若检测到当前报文数据中的待操作功能标识为非本次操作权限的操作功能标识或非法操作功能标识,即当前报文数据中待操作功能标识对应的微服务不属于接收端可操作的微服务范畴,或不属于数据处理系统的任意一种微服务,则执行步骤S403;若检测到当前报文数据中的待操作功能标识为本次操作权限的操作功能标识,即当前报文数据中待操作功能标识对应的微服务属于接收端可操作的微服务范畴,则执行步骤S404;需要说明的是,当当前报文数据中的待操作功能标识为本次操作权限的操作功能标识时,默认该待操作功能标识为合法标识,即该待操作功能标识对应的微服务属于合法微服务,且属于接收端可操作的微服务。
S403、中止操作;并调用访问控制微服务限制发送端的访问权限。
在本实施例中,当接收端报文隐患检测微服务检测到当前报文数据中的待操作功能标识为非本次操作权限的操作功能标识或非法操作功能标识,接收端立即中止对该报文数据的任何操作,为防止该报文数据对接收端产生其他影响,接收端需要调用访问控制微服务对该报文数据对应的发送端进行访问权限的控制;访问控制微服务负责更改限制非法发送端对接收端的访问权限。
S404、对解密后的报文数据进行身份权限校验。
在本实施例中,当接收端报文隐患检测微服务检测到当前报文数据中的待操作功能标识为本次操作权限的操作功能标识,说明当前报文数据中待操作功能标识对应的微服务属于接收端可实现的微服务范畴,根据当前报文数据,可以实现该报文数据对应的功能操作,进一步地,接收端还需对当前报文数据对应的发送端设备合法性校验,本实施例对此不做限定。
在本实施例中,接收端报文隐患检测微服务通过对当前报文数据中待操作功能标识进行合法有效性校验,进一步地确定了当前报文数据的有效性。
在又一个场景中,数据处理微服务包括身份识别微服务,身份识别微服务可以是对发送端设备进行合法性校验,也可以是对发送端设备进行权限校验,如图5所示,上述调用数据处理微服务对解密后的报文数据进行身份权限校验,包括:
S501、根据解密后的报文数据中的设备信息,判断发送端的身份合法性;身份合法性用于表征发送端是否为合法设备;若发送端的身份不合法,则执行S502;若发送端的身份合法,则执行S503。
其中,接收端身份识别微服务负责对发送端设备进行身份验证和权限验证;身份合法性验证指的是根据当前报文数据中的设备信息,验证发送端设备是否处于合法设备列表中,该合法设备列表为预先设定,列表中存储有所有合法设备的编号和名称,各设备编号和名称一一对应,列表之外的设备均视为非法设备。
在本实施例中,接收端身份识别微服务根据当前报文数据中设备信息,对报文数据对应的发送端设备进行身份合法性校验,若身份识别微服务检测到当前设备信息不处于合法设备列表中,则确定当前报文数据对应的发送端设备为非法设备,则执行步骤502;若身份识别微服务检测到当前设备信息处于合法设备列表中,则确定当前报文数据对应的发送端设备为合法设备,则执行步骤503;
S502、中止操作。
在本实施例中,身份识别微服务检测到当前设备信息不处于合法设备列表中,则确定当前报文数据对应的发送端设备为非法设备,为防止非法设备破坏接收端数据处理系统,接收端会立即中止对该报文数据的任意操作,并将该报文数据作废,本实施例对此不做限定。
S503、判断发送端是否具有访问权限;若发送端不具有访问权限,则中止操作;具有访问权限表示发送端在接收端的接收权限范围内;若发送端具有访问权限,则执行调用数据匹配微服务根据处理后的报文数据执行功能匹配操作的步骤。
在本实施例,接收端身份识别微服务在确定当前发送端设备为合法设备后,还需确定当前发送端设备为可以与接收端本身进行数据传输、功能交互的设备,即当前发送端设备对接收端具有访问权限。同样的,接收端可以预先将具有访问权限的发送端设备设置一个权限列表,该权限列表中各设备编号与设备名称具有对应关系,若当前发送端设备处于该权限列表中,则表示当前发送端设备具有接收端的访问权限;身份识别微服务将当前报文数据中的设备信息与权限列表中的设备信息进行比较,若检测到当前发送端设备处于该权限列表中,则执行调用数据匹配微服务根据处理后的报文数据执行功能匹配操作的步骤;若在该权限列表并没有检测到当前发送端设备,接收端立即执行中止操作,本实施例对此不做限定。
在本实施例中,接收端身份识别微服务根据报文数据中设备信息,对发送端设备进行合法性校验和权限校验,保证了发送端设备的合法性,真正达到了接收端与发送端的可信交互。
下面将从执行主体为发送端02,来对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。
在一个实施例中,如图6所示,提供了一种数据处理方法,本实施例涉及的是发送端基于自身内部的不同微服务,完成对报文数据加密、发送给接收端的具体过程,包括以下步骤:
S601、调用可信加解密微服务对报文数据进行加密,得到加密后的报文数据。
其中,可信加解密微服务为发送端设备内部的微服务,该可信加解密微服务负责加密待传输的报文数据;发送端的加密方式可以为任意一种加密方式,可选地,可以采用对称秘钥协商法对报文数据进行加密。
在本实施例中,示例地,发送端采用对称秘钥协商法对报文数据进行加密,接收端的可信加解密微服务需要向接收端发送一个随机数,利用验签对方公钥的方式获取对方的随机数,通过双方的随机数计算得到对称加密的密钥,在双方保持一致时,可完成对报文数据的加密操作,本实施例对此不做限定。
S602、调用数据传输微服务将加密后的报文数据发送至接收端。
其中,数据传输微服务为发送端设备内部的微服务,负责接收端与发送端之间的可信传输请求,主要负责为接收端传递数据;
在本实施例中,发送端将报文数据加密后,可以先向接收端发送传输报文数据的请求命令,在收到接收端返回的请求响应时,调用自身的数据传输微服务,向接收端发送加密报文数据,发送端与接收端可以通过任意一种网络协议进行报文数据传输,本实施例对此不做限定。
在本实施例中,发送端设备内部设置的可信加解密微服务和数据传输微服务,实现了发送端调用可信加解密微服务对报文数据进行加密,并调用数据传输微服务将所述加密后的报文数据发送至接收端,发送端内部设置的微服务架构,使得发送端的各功能模块处于的低耦合性状态,提高了发送端数据处理系统的稳定性。
为了更好的说明本申请的提供的数据处理方法,从数据处理方法的整体方面进一步解释说明,如图7所示,图7为本方案中数据处理方法的整体流程图。
S701、发送端调用可信加解密微服务对报文数据进行加密,得到加密后的报文数据;
S702、发送端调用数据传输微服务将加密后的报文数据发送至接收端;
S703、接收端调用数据传输微服务接收发送端的加密报文数据;
S704、接收端调用可信加解密微服务对加密报文数据进行解密,得到解密后的报文数据;
S705、接收端调用报文隐患检测微服务对解密后的报文数据进行完整性校验;若通过校验,则执行S706;若不通过校验,则返回执行S703;
S706、接收端调用报文隐患检测微服务对解密后的报文数据进行恶意报文校验;若通过校验,则执行S707;若不通过校验,则执行S709;
S707、接收端调用报文身份识别微服务对解密后的报文数据进行身份权限校验;若通过校验,则执行S708;若不通过校验,则执行S710;
S708、接收端调用数据匹配微服务,根据处理后的报文数据执行功能匹配操作;
S709、中止操作;接收端调用访问控制微服务限制发送端的访问权限;
S710、中止操作。
在本实施例中,由于在接收端和发送端的内部均设置了微服务,使得在发送端对报文数据进行加密,并发送数据至接收端的过程中,和接收端接收加密报文数据并对其进行解密,对该报文数据进行完整性校验、恶意报文校验和身份权限校验,根据处理后的报文数据执行功能匹配操作的过程中避免了各功能模块之间的强耦合性,提高了数据处理系统的稳定性。
应该理解的是,虽然图1-7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-7中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
上述数据处理整体流程的实施例,其实现原理和技术效果与上述数据处理方法对应的实施例类似,在此不再赘述。
在一个实施例中,提供了一种数据处理系统,如图1所示,该系统包括:接收端01和发送端02;
接收端01包括可信加解密微服务12、数据传输微服务11、数据处理微服务13、数据匹配微服务14、报文隐患检测微服务15、身份识别微服务16、数据提取解析微服务18、访问控制微服务17;接收端01用于执行上述实施例中执行主体为接收端01的任一项实施例所提供的数据处理方法;
发送端02包括可信加解密微服务21、数据传输微服务22;发送端用于执行上述实施例中执行主体为发送端02的任一项实施例所提供的数据处理方法。
可选地,基于微服务架构的数据处理系统可以分为两层微服务架构,第一层微服务架构为可信基础层,第二层微服务架构为可信功能层;数据传输微服务、数据提取解析微服务、数据匹配微服务、数据监控微服务置于数据处理系统微服务架构的可信基础层,这些微服务为数据处理系统微服务架构的可信功能层提供与具体应用无关的可信数据功能服务;可信加解密微服务、报文隐患监测微服务、身份识别微服务、访问控制微服务置于数据处理系统微服务架构的可信功能层,该可信功能层中的微服务主要负责数据处理系统的功能实现。
上述数据处理系统实施例,其实现原理和技术效果与上述数据处理方法对应的实施例类似,在此不再赘述。
关于数据处理系统的具体限定可以参见上文中对于数据处理方法的限定,在此不再赘述。上述数据处理系统中的各个模块可全部或部分通过软件、硬件及其组合来构建微服务架构实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是接收端,也可以是发送端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据处理数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据处理方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是接收端,也可以是发送端,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据处理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8和图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
调用数据传输微服务接收发送端的加密报文数据;
调用可信加解密微服务对加密报文数据进行解密,得到解密后的报文数据;
调用数据处理微服务对解密后的报文数据进行预处理,得到处理后的报文数据;
调用数据匹配微服务根据处理后的报文数据执行功能匹配操作;
其中,数据传输微服务、可信加解密微服务、数据处理微服务和数据匹配微服务均为设置在接收端设备内部的微服务。
上述实施例提供的计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
调用数据传输微服务接收发送端的加密报文数据;
调用可信加解密微服务对加密报文数据进行解密,得到解密后的报文数据;
调用数据处理微服务对解密后的报文数据进行预处理,得到处理后的报文数据;
调用数据匹配微服务根据处理后的报文数据执行功能匹配操作;
其中,数据传输微服务、可信加解密微服务、数据处理微服务和数据匹配微服务均为设置在接收端设备内部的微服务。
上述实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
调用数据传输微服务接收发送端的加密报文数据;
调用可信加解密微服务对所述加密报文数据进行解密,得到解密后的报文数据;
调用数据处理微服务对所述解密后的报文数据进行预处理,得到处理后的报文数据;
调用数据匹配微服务根据所述处理后的报文数据执行功能匹配操作;
其中,所述数据传输微服务、所述可信加解密微服务、所述数据处理微服务和所述数据匹配微服务均为设置在接收端设备内部的微服务。
2.根据权利要求1所述的方法,其特征在于,所述调用数据处理微服务,对所述解密后的报文数据进行预处理,包括:
调用数据处理微服务对所述解密后的报文数据进行完整性校验、恶意报文校验和身份权限校验中的至少一种。
3.根据权利要求2所述的方法,其特征在于,所述数据处理微服务包括报文隐患检测微服务,所述调用数据处理微服务对所述解密后的报文数据进行完整性校验,所述方法包括:
检测所述解密后的报文数据是否存在缺失或错误;
若所述解密后的报文数据存在缺失或错误,则确定所述解密后的报文数据不完整,返回执行所述调用数据传输微服务,接收发送端的加密报文数据的步骤;
若所述解密后的报文数据不存在缺失或错误,则确定所述解密后的报文数据完整,对所述解密后的报文数据进行恶意报文校验。
4.根据权利要求2所述的方法,其特征在于,所述数据处理微服务包括报文隐患检测微服务,所述调用数据处理微服务对所述解密后的报文数据进行恶意报文校验,所述方法包括:
调用数据提取解析微服务提取所述解密后的报文数据中的待操作功能标识;
判断所述待操作功能标识是否为非本次操作权限的操作功能标识或非法操作功能标识;
若所述待操作功能标识为所述非本次操作权限的操作功能标识或非法操作功能标识,则中止操作;并调用访问控制微服务限制所述发送端的访问权限;
若所述待操作功能标识为本次操作权限的操作功能标识,则对所述解密后的报文数据进行身份权限校验。
5.根据权利要求2所述的方法,其特征在于,所述数据处理微服务包括身份识别微服务,所述调用数据处理微服务对所述解密后的报文数据进行身份权限校验,所述方法包括:
根据所述解密后的报文数据中的设备信息,判断所述发送端的身份合法性;所述身份合法性用于表征所述发送端是否为合法设备;
若所述发送端的身份不合法,则中止操作;
若所述发送端的身份合法,则判断所述发送端是否具有访问权限;若所述发送端不具有访问权限,则中止操作;所述具有访问权限表示所述发送端在所述接收端的接收权限范围内;若所述发送端具有访问权限,则执行所述调用数据匹配微服务根据所述处理后的报文数据执行功能匹配操作的步骤。
6.根据权利要求1所述的方法,其特征在于,所述报文数据至少包括待操作功能标识、设备信息和电力数据。
7.一种数据处理方法,其特征在于,所述方法包括:
调用可信加解密微服务对报文数据进行加密,得到加密后的报文数据;
调用数据传输微服务将所述加密后的报文数据发送至接收端。
8.一种数据处理系统,其特征在于,所述系统包括:接收端和发送端;
所述接收端包括可信加解密微服务、数据传输微服务、数据处理微服务、数据匹配微服务、报文隐患检测微服务、身份识别微服务、数据提取解析微服务、访问控制微服务;所述接收端用于执行权利要求1-6中任一项所述方法的步骤;
所述发送端包括可信加解密微服务、数据传输微服务;所述发送端用于执行权利要求7所述方法的步骤。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201911294246.3A 2019-12-16 2019-12-16 数据处理方法、系统、计算机设备和存储介质 Pending CN110958266A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911294246.3A CN110958266A (zh) 2019-12-16 2019-12-16 数据处理方法、系统、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911294246.3A CN110958266A (zh) 2019-12-16 2019-12-16 数据处理方法、系统、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN110958266A true CN110958266A (zh) 2020-04-03

Family

ID=69981842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911294246.3A Pending CN110958266A (zh) 2019-12-16 2019-12-16 数据处理方法、系统、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN110958266A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112445705A (zh) * 2020-11-17 2021-03-05 中国南方电网有限责任公司 软件运行系统、方法、装置、计算机设备和存储介质
CN113595978A (zh) * 2021-06-23 2021-11-02 北京国电通网络技术有限公司 基于微服务架构的数据贯通方法及相关设备
CN114301621A (zh) * 2021-11-17 2022-04-08 北京智芯微电子科技有限公司 智能变电站及其网络通信安全控制方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120226915A1 (en) * 2011-03-04 2012-09-06 James Mitch Zollinger Content Playback APIS Using Encrypted Streams
CN107231627A (zh) * 2017-08-10 2017-10-03 乐鑫信息科技(上海)有限公司 一种蓝牙网络及配网方法
CN109088810A (zh) * 2017-06-14 2018-12-25 北京信威通信技术股份有限公司 群组消息的通信方法、装置、相应设备、系统及存储介质
CN109120584A (zh) * 2018-06-19 2019-01-01 上海交通大学 基于UEFI和WinPE的终端安全防范方法及系统
CN109460841A (zh) * 2018-10-29 2019-03-12 中国联合网络通信集团有限公司 用户开户方法、系统及存储介质
CN109981733A (zh) * 2019-02-19 2019-07-05 广州勒夫蔓德电器有限公司 智能终端设备的控制方法、服务器及计算机可读存储介质
CN110519309A (zh) * 2019-10-15 2019-11-29 中国建设银行股份有限公司 数据传输方法、装置、终端、服务器及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120226915A1 (en) * 2011-03-04 2012-09-06 James Mitch Zollinger Content Playback APIS Using Encrypted Streams
CN109088810A (zh) * 2017-06-14 2018-12-25 北京信威通信技术股份有限公司 群组消息的通信方法、装置、相应设备、系统及存储介质
CN107231627A (zh) * 2017-08-10 2017-10-03 乐鑫信息科技(上海)有限公司 一种蓝牙网络及配网方法
CN109120584A (zh) * 2018-06-19 2019-01-01 上海交通大学 基于UEFI和WinPE的终端安全防范方法及系统
CN109460841A (zh) * 2018-10-29 2019-03-12 中国联合网络通信集团有限公司 用户开户方法、系统及存储介质
CN109981733A (zh) * 2019-02-19 2019-07-05 广州勒夫蔓德电器有限公司 智能终端设备的控制方法、服务器及计算机可读存储介质
CN110519309A (zh) * 2019-10-15 2019-11-29 中国建设银行股份有限公司 数据传输方法、装置、终端、服务器及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112445705A (zh) * 2020-11-17 2021-03-05 中国南方电网有限责任公司 软件运行系统、方法、装置、计算机设备和存储介质
CN113595978A (zh) * 2021-06-23 2021-11-02 北京国电通网络技术有限公司 基于微服务架构的数据贯通方法及相关设备
CN114301621A (zh) * 2021-11-17 2022-04-08 北京智芯微电子科技有限公司 智能变电站及其网络通信安全控制方法和装置

Similar Documents

Publication Publication Date Title
US20220312208A1 (en) Access method and system of internet of things equipment based on 5g, and storage medium
KR101904177B1 (ko) 데이터 처리 방법 및 장치
CN110958266A (zh) 数据处理方法、系统、计算机设备和存储介质
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN114710351A (zh) 用于在通信过程中改进数据安全性的方法和系统
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
CN113473458B (zh) 一种设备接入方法、数据传输方法和计算机可读存储介质
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
CN111479265A (zh) 信息传播方法、装置、计算机设备和存储介质
CN112425116B (zh) 智能门锁无线通信方法、智能门锁、网关及通信设备
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
US11550932B2 (en) Method for a terminal to acquire and access data
CN114065170A (zh) 平台身份证书的获取方法、装置和服务器
CN113595742A (zh) 数据传输方法、系统、计算机设备和存储介质
CN112437436A (zh) 一种身份认证方法及装置
CN102647273B (zh) 可信计算平台用户根密钥和用户密钥生成方法和装置
CN115119150B (zh) 一种短信加解密方法、装置、设备及存储介质
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
CN111555873B (zh) 一种远程鉴权方法、装置及系统
US20230370247A1 (en) Method for protecting a network access profile against cloning
CN114039752A (zh) 数据信息传输方法、继电保护装置以及主站
CN106961411B (zh) 一种数据传输方法及系统
CN116744298A (zh) 物联网卡设备的身份识别方法、标识系统及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200403