CN111835774A - 数据处理方法、装置、设备及存储介质 - Google Patents

数据处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111835774A
CN111835774A CN202010679814.8A CN202010679814A CN111835774A CN 111835774 A CN111835774 A CN 111835774A CN 202010679814 A CN202010679814 A CN 202010679814A CN 111835774 A CN111835774 A CN 111835774A
Authority
CN
China
Prior art keywords
public key
ciphertext data
data
service module
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010679814.8A
Other languages
English (en)
Other versions
CN111835774B (zh
Inventor
郑文韬
刘杰群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202010679814.8A priority Critical patent/CN111835774B/zh
Publication of CN111835774A publication Critical patent/CN111835774A/zh
Application granted granted Critical
Publication of CN111835774B publication Critical patent/CN111835774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例公开了一种数据处理方法、装置、设备及存储介质。所述方法由第一微服务模块执行时,包括:若接收到密文数据,则确定密文数据生成方的公钥;所述密文数据生成方的公钥为密文数据生成方生成并上传至配置中心后,通过配置中心获取的;采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据;若安全验证通过,则根据所述明文数据进行业务处理。本申请实施例通过在微服务模块之间传输密文数据,提高了数据的安全性,通过统一从配置中心获取密文数据生成方的公钥,进行安全验证和解密,降低了安全验证方的安全验证任务压力,并且提高了验证和解密的效率。

Description

数据处理方法、装置、设备及存储介质
技术领域
本申请实施例涉及数据处理技术领域,尤其涉及一种数据处理方法、装置、设备及存储介质。
背景技术
微服务是一种将业务进行切分到不同模块,各个不同模块负责业务中某块功能的业务处理方式。模块之间通过Http通信方式进行调用,在微服务与前端客户端之间会通过网关设备完成统一的授权和鉴权管理,授权通过后发放Token给前端客户端,后续前端客户端携带Token访问网关设备代理的后端微服务。
微服务之间通过Http明文方式进行信息传递存在安全性问题,数据容易被获取,普通的抓包软件或Tcpflow均可以对获取到微服务之间传递的明文信息。明文传输还存在着消息被挟持和被篡改风险,从而导致服务之间传递错误的消息,会对系统造成灾难性后果。
另外,网关设备和微服务模块生成的公私钥匙存在公私匙被泄露可能性,无法保证数据传递的安全性。
发明内容
本申请实施例提供一种数据处理方法、装置、设备及存储介质,以保证数据传输的安全性,并提高数据验签和解密的效率。
在一个实施例中,本申请实施例提供了一种数据处理方法,由第一微服务模块执行,该方法包括:
若接收到密文数据,则确定密文数据生成方的公钥;所述密文数据生成方的公钥为密文数据生成方生成并上传至配置中心后,通过配置中心获取的;
采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据;
若安全验证通过,则根据所述明文数据进行业务处理。
在又一个实施例中,本申请实施例还提供了一种数据处理方法,由配置中心执行,该方法包括:
接收密钥生成方发送的公钥,所述公钥中包括密文数据生成方的公钥;
向第一微服务模块发送密文数据生成方的公钥,以使所述第一微服务模块采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据。
在另一个实施例中,本申请实施例还提供了一种数据处理装置,配置于第一微服务模块,该装置包括:
公钥确定模块,用于若接收到密文数据,则确定密文数据生成方的公钥;所述密文数据生成方的公钥为密文数据生成方生成并上传至配置中心后,通过配置中心获取的;
验证解密模块,用于采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据;
业务处理模块,用于若安全验证通过,则根据所述明文数据进行业务处理。
在再一个实施例中,本申请实施例还提供了一种数据处理装置,配置于配置中心,该装置包括:
接收模块,用于接收密钥生成方发送的公钥,所述公钥中包括密文数据生成方的公钥;
发送模块,用于向第一微服务模块发送密文数据生成方的公钥,以使所述第一微服务模块采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据。
在一个实施例中,本申请实施例还提供了一种设备,包括:一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本申请实施例提供的由第一微服务模块执行的数据处理方法,或者如本申请实施例提供的由配置中心执行的数据处理方法。
在一个实施例中,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例提供的由第一微服务模块执行的数据处理方法,或者如本申请实施例提供的由配置中心执行的数据处理方法。
本申请实施例,通过在微服务模块之间传输密文数据,提高了数据处理的安全性,通过统一从配置中心获取密文数据生成方的公钥,进行安全验证和解密,降低了安全验证方的安全验证任务压力,并且提高了验证和解密的效率。
附图说明
图1为本发明一种实施例提供的由第一微服务模块执行的数据处理方法的流程示意图;
图2为本发明一种实施例提供的数据处理系统结构示意图;
图3为本发明又一实施例提供的由撇脂中心执行的数据处理方法的流程示意图;
图4为本发明一种实施例提供的由配置中心执行的数据处理方法的流程示意图;
图5为本发明一种实施例提供的配置于第一微服务模块的数据处理装置结构示意图;
图6为本发明一种实施例提供的配置于配置中心的数据处理装置结构示意图;
图7为本发明一种实施例提供的一种数据处理设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明一种实施例提供的由第一微服务模块执行的数据处理方法的流程示意图。本实施例提供的数据处理方法可适用于第一微服务模块对接收的密文数据进行处理的情况,具体的,可以用于第一微服务模块通过配置中心获取公钥对密文数据进行安全验证和解密的情况。该方法具体可以由数据处理装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在数据处理设备中。参见图1,本申请实施例的方法具体包括:
S110、若接收到密文数据,则确定密文数据生成方的公钥;所述密文数据生成方的公钥为密文数据生成方生成并上传至配置中心后,通过配置中心获取的。
其中,第一微服务模块可以为任意一个微服务模块。密文数据可以为客户端通过网关设备向第一微服务模块发送的,也可以为第二微服务模块向第一微服务模块发送的,第一微服务模块和第二微服务模块均为网关设备代理的微服务模块,可以提供不同的业务处理服务。
示例性的,密文数据生成方生成密钥后,在本地保存私钥,将公钥上传至配置中心,以便于密文数据接受方从配置中心获取公钥对密文数据进行解密。由于公钥由配置中心统一存储管理下发,因此提高了公钥的安全性,提高了公钥获取的效率。另外,由于将加密技术应用于各微服务模块之间的数据传输,因此提高了微服务模块之间数据传输的安全性。
具体的,由于密文数据为密文数据生成方对明文数据进行加密得到的,若第一微服务模块接收到密文数据,则需要确定密文数据生成方的公钥,以根据密文数据生成方的公钥对密文数据进行处理。
在本申请实施例中,确定密文数据生成方的公钥,包括:根据密文数据生成方的名称,向配置中心发送公钥获取请求;接收配置中心响应于公钥获取请求返回的密文数据生成方的公钥。示例性的,密文数据生成方可以在密文数据头部设置自身的名称,若第一微服务模块接收到密文数据,则根据密文数据头部获取密文数据生成方的名称,并根据密文数据生成方的名称,生成公钥获取请求,向配置中心发送公钥获取请求,配置中心响应于公钥获取请求,根据密文数据生成方的名称,确定密文数据生成方的公钥并返回给第一微服务模块,从而在保证密钥安全的同时,实现采用密文数据生成方的公钥对密文数据的处理。
在本申请实施例中,确定密文数据生成方的公钥之前,所述方法还包括:接收配置中心下发的公钥,所述公钥为配置中心接收到密钥生成方发送的公钥后下发的,所述公钥包括密文数据生成方的公钥。具体的,密钥生成方生成密钥后,将公钥发送至配置中心,配置中心即向其他微服务模块下发。第一微服务模块从接收到的配置中心下发的公钥中,根据密文数据生成方的名称,确定密文数据生成方的公钥,从而在保证密钥安全的同时,实现采用密文数据生成方的公钥对密文数据的处理。
S120、采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据。
示例性的,第一微服务模块需要对密文数据发送方的身份进行验证,从而确保密文数据为合法的数据,避免密文数据为非法访问者发送而携带非法内容,对第一微服务模块产生威胁。第一微服务模块对密文数据进行解密得到明文数据,以便根据明文数据进行业务处理。
在本申请实施例中,若密文数据生成方为网关设备,则所述密文数据为网关设备采用网关设备的私钥对明文数据进行加密得到的;相应地,解密得到明文数据,包括:采用网关设备的公钥对所述密文数据进行解密,得到明文数据。所述密文数据中包括访问令牌;相应地,采用密文数据生成方的公钥对所述密文数据进行安全验证,包括:采用通过所述配置中心获取的访问令牌生成方的公钥,对所述访问令牌进行解密,得到访问方信息;根据所述访问方信息,对所述密文数据进行安全验证。
如图2所示,若客户端需要访问第一微服务模块,则通过将请求通过反向代理服务器发送至网关设备,由网关设备将客户端的用户名和密码发送至授权服务器进行验证授权。若授权服务器对客户端的用户名和密码验证通过,则签发Jwt Token,并采用授权服务器生成的私钥进行加密。授权服务器根据加密的访问令牌生成随机数授权码,通过网关设备返回给客户端,并在分布式集群redis中保存随机数授权码和Jwt Token。客户端接收到随机数授权码后,将请求参数和随机数授权码发送至网关设备,网关设备根据分布式集群redis中存储的随机授权码和Jwt Token进行身份验证。若验证通过,则Jwt Token放置于http请求头中,采用网关设备的私钥对请求参数进行加密放置于http请求体中,形成密文数据,发送至第一微服务模块。第一微服务模块通过配置中心获取访问令牌生成方的公钥,其中访问令牌生成方可以为授权服务器,并采用访问令牌生成方的公钥,对Jwt Token进行解密获取其中的访问方信息,即访问方的用户名和密码,从而根据访问方的用户名和密码进行安全验证。通过配置中心获取网关设备的公钥,从而采用网关设备的公钥对http请求体进行解密,得到明文数据。通过配置中心统一管理下发公钥,从而使第一微服务可以根据配置中心下发的公钥对密文数据进行处理,而无需向授权服务器申请进行安全验证,降低了授权服务器的业务处理压力。其中,服务注册中心集群用于对微服务模块和网关设备提供注册服务,以通过注册服务获取设备名称对应的IP地址和端口号,进而根据IP地址和端口号进行数据发送。
S130、若安全验证通过,则根据所述明文数据进行业务处理。
示例性的,如果安全验证通过,则说明访问方合法,因此可以根据明文数据进行业务处理。若安全验证不通过,则可能访问者为非法访问者,则不对根据明文数据进行业务处理,避免产生安全威胁。
本申请实施例的技术方案,通过在微服务模块之间传输密文数据,提高了数据处理的安全性,通过统一从配置中心获取密文数据生成方的公钥,进行安全验证和解密,降低了安全验证方的安全验证任务压力,并且提高了验证和解密的效率。
图3为本发明另一实施例提供的数据处理方法的流程示意图。未在本实施例中详细描述的细节详见上述实施例。参见图3,本实施例提供的数据处理方法可以包括:
S210、采用所述第一微服务模块的私钥对调用参数进行加密,得到调用参数密文。
在本申请实施例中,若第一微服务模块需要调用第二微服务模块,则采用第一微服务模块的私钥对调用参数进行加密,得到调用参数密文,以保证调用参数的安全性。
S220、向所述第二微服务模块发送所述调用参数密文,以使所述第二微服务模块采用通过配置中心获取的第一微服务模块公钥对调用参数密文进行解密,得到调用参数,并根据调用参数确定明文数据。
其中,第二微服务模块可以为除第一微服务模块之外的微服务模块,可以与第一微服务模块具备不同的业务处理服务。第一微服务模块向第二微服务模块发送调用参数密文,第二微服务模块接收到调用参数密文后,采用第一微服务模块的公钥对调用参数密文进行解密得到调用参数,根据调用参数进行业务处理,得到明文数据。
S230、若接收到密文数据,则确定密文数据生成方的公钥;所述密文数据为第二微服务模块采用通过所述配置中心获取的第一微服务模块的公钥,对明文数据进行加密,并采用第二微服务模块的私钥对明文数据进行签名得到的。
示例性的,由于第二微服务模块能够通过配置中心获取第一微服务模块的公钥,因此,第二微服务模块采用第一微服务模块的公钥,对明文数据进行加密,以保证明文数据的安全性,并采用第二微服务模块的私钥对明文数据进行签名,以由第一微服务模块对密文数据的发送者身份进行验证,验证密文数据的合法性。
S240、采用第二微服务模块的公钥进行验签,并采用所述第一微服务模块的私钥对所述密文数据进行解密,得到明文数据。
示例性的,第一微服务模块采用第二微服务模块的公钥进行验签,从而验证该密文数据是都为第二微服务模块发送,并采用第一微服务模块的私钥进行解密,得到明文数据,保证明文数据的安全性。
在本申请实施例中,加密的算法可以为基于RSA的非对称加密,具体公式可以为:Key{data+Sa(hash(data))}+Pb(Key)。假设通讯双方是A,B,在本申请实施例中,A可以为数据发送方第二微服务模块或网关设备,B可以为数据接受方第一微服务模块。其中,Pa是A的公匙,Sa是A的私匙,Pb是B的公匙,Sb是B的私匙,Key是对称加密的密钥,data为待传输的数据。先对待传输的原始数据data做hash运算,得到固定长度的数据,然后用A的私匙进行签名,加上原始的data数据,做对称加密,对称加密的密钥通过B的公匙Pb进行加密。将密文数据传送给B后,B首先通过私钥Sb的私匙将对称加密的密钥解析出来,然后根据此密钥将对称加密的data+Sa(hash(data))解析出来,再根据A的公钥Pa将摘要hash(data)解析出来。如果数据在传输过程中被篡改,则篡改后接收到的hash(data)和原始发送的hash(data)不同,因此可以根据data的数据判断是否经过了篡改。
S250、若安全验证通过,则根据所述明文数据进行业务处理。
如果对密文数据进行验签通过,则根据解密得到的明文数据进行业务处理,从而保证访问者身份的安全性,避免受到非法访问。
在本申请实施例中,所述方法还包括:若接收到所述第二微服务模块发送的调用参数密文,则采用通过配置中心获取的第二微服务模块公钥对调用参数密文进行解密,得到调用参数,并根据调用参数确定明文数据;采用第二微服务模块的公钥,对明文数据进行加密,并采用第一微服务模块的私钥对明文数据进行签名得到密文数据,以使所述第二微服务模块采用通过配置中心获取的第一微服务模块公钥对所述密文数据进行安全验证,并采用第二微服务模块的私钥解密得到明文数据。
在本申请实施例中,第一微服务模块只是对任意一个微服务器的代指,第二微服务模块只是对除第一微服务模块之外的任意微服务模块的代指,各微服务模块均可实现本申请实施例中所提到的微服务模块所执行的功能。也就是,本申请实施例中的第一微服务模块也可以执行第二微服务模块所执行的操作,第二微服务模块也可以执行第一微服务模块所执行的操作。
在本申请实施例中,所述方法还包括:根据预设频率生成第一微服务模块的密钥,并将第一微服务模块的公钥上传至配置中心,以由所述配置中心向第二微服务模块发送。在本申请实施例中,第一微服务模块、第二微服务模块、网关设备和访问令牌生成方可以按照预设频率定时生成更新密钥,在本地保存私钥,将公钥上传至配置中心进行存储管理和下发,从而使其他设备能够获取公钥对密文数据进行处理,从而解决了静态密钥存在被泄露风险的问题,通过动态生成密钥并将公钥上传至配置中心进行统一配置管理,保证了密钥安全性的同时,提高了公钥获取和验证解密的效率。
本申请实施例的技术方案,通过在第一微服务模块和第二微服务模块之间传输数据时,采用生成的密钥进行加密传输,从而提高了数据传输的安全性,避免明文数据被非法获取或篡改。通过动态生成密钥并将公钥上传至配置中心进行统一配置管理,保证了密钥安全性的同时,提高了公钥获取和验证解密的效率。
图4为本发明一种实施例提供的由配置中心执行的数据处理方法的流程示意图。本实施例提供的数据处理方法可适用于配置中心向第一微服务模块发送公钥,以使第一微服务模块对接收的密文数据进行处理的情况,具体的,可以用于配置中心向第一微服务模块发送公钥,对密文数据进行安全验证和解密的情况。该方法具体可以由数据处理装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在数据处理设备中。参见图4,本申请实施例的方法具体包括:
S310、接收密钥生成方发送的公钥,所述公钥中包括密文数据生成方的公钥。
其中,密钥生成方可以为第一微服务模块、第二微服务模块、网关设备和访问令牌生成方中的至少一个。密钥生成方可以按照预设频率定时生成更新密钥,在本地保存私钥,将公钥上传至配置中心进行存储管理和下发,从而使其他设备能够获取公钥对密文数据进行处理,从而解决了静态密钥存在被泄露风险的问题,通过动态生成密钥并将公钥上传至配置中心进行统一配置管理,保证了密钥安全性的同时,提高了公钥获取和验证解密的效率。由于密文数据生成方在生成密文数据时,需要生成密钥对进行加密,因此密文数据生成方会将生成的密钥的公钥上传至配置中心,由配置中心统一管理,因此,配置中心接收的密钥生成方发送的公钥中,包括密文数据生成方的公钥。
S320、向第一微服务模块发送密文数据生成方的公钥,以使所述第一微服务模块采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据。
示例性的,配置中心可以向第一微服务模块发送密文数据生成方的公钥,也可以向第二微服务模块以及其他微服务模块发送密文数据生成方的公钥,以使第一微服务模块、第二微服务模块以及其他微服务模块根据接收的公钥对密文数据进行处理。
在本申请实施例中,向第一微服务模块发送密文数据生成方的公钥,包括:接收第一微服务模块发送的公钥获取请求;其中,所述公钥获取请求为所述第一微服务模块根据密文数据生成方的名称生成;响应于所述公钥获取请求,向所述第一微服务模块发送密文数据生成方的公钥。
示例性的,密文数据生成方可以在密文数据头部设置自身的名称,若第一微服务模块接收到密文数据,则根据密文数据头部获取密文数据生成方的名称,并根据密文数据生成方的名称,生成公钥获取请求,向配置中心发送公钥获取请求,配置中心响应于公钥获取请求,根据密文数据生成方的名称,确定密文数据生成方的公钥并返回给第一微服务模块,从而在保证密钥安全的同时,实现采用密文数据生成方的公钥对密文数据的处理。
在本申请实施例中,向第一微服务模块发送密文数据生成方的公钥,包括:若接收到密钥生成方发送的公钥,则向所述第一微服务模块发送所述公钥。
具体的,密钥生成方生成密钥后,将公钥发送至配置中心,配置中心即向其他微服务模块下发。第一微服务模块从接收到的配置中心下发的公钥中,根据密文数据生成方的名称,确定密文数据生成方的公钥,从而在保证密钥安全的同时,实现采用密文数据生成方的公钥对密文数据的处理。
本申请实施例,通过配置中心统一管理配置密文数据生成方的公钥,从而使微服务模块能够及时快速获取公钥对密文数据进行安全验证和解密,从而降低了安全验证方的安全验证任务压力,保证了密文数据的安全性,并且提高了验证和解密的效率。
图5为本发明一种实施例提供的配置于第一微服务模块的数据处理装置结构示意图。该装置可适用于第一微服务模块对接收的密文数据进行处理的情况,具体的,可以用于第一微服务模块通过配置中心获取公钥对密文数据进行安全验证和解密的情况。该装置可以由软件和/或硬件的方式实现,该装置可以集成在数据处理设备中。参见图5,该装置具体包括:
公钥确定模块410,用于若接收到密文数据,则确定密文数据生成方的公钥;所述密文数据生成方的公钥为密文数据生成方生成并上传至配置中心后,通过配置中心获取的;
验证解密模块420,用于采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据;
业务处理模块430,用于若安全验证通过,则根据所述明文数据进行业务处理。
在本申请实施例中,所述公钥确定模块410,包括:
请求发送单元,用于根据密文数据生成方的名称,向配置中心发送公钥获取请求;
接收单元,用于接收配置中心响应于公钥获取请求返回的密文数据生成方的公钥。
在本申请实施例中,所述装置还包括:
公钥接收模块,用于接收配置中心下发的公钥,所述公钥为配置中心接收到密钥生成方发送的公钥后下发的,所述公钥包括密文数据生成方的公钥。
在本申请实施例中,所述装置还包括:
调用参数密文确定模块,用于采用所述第一微服务模块的私钥对调用参数进行加密,得到调用参数密文;
调用参数密文发送模块,用于向所述第二微服务模块发送所述调用参数密文,以使所述第二微服务模块采用通过配置中心获取的第一微服务模块公钥对调用参数密文进行解密,得到调用参数,并根据调用参数确定明文数据。
在本申请实施例中,所述密文数据为第二微服务模块采用通过所述配置中心获取的第一微服务模块的公钥,对明文数据进行加密,并采用第二微服务模块的私钥对明文数据进行签名得到的;
相应地,所述验证解密模块420,包括:
验签单元,用于采用第二微服务模块的公钥进行验签,并采用所述第一微服务模块的私钥对所述密文数据进行解密,得到明文数据。
在本申请实施例中,所述装置还包括:
明文数据确定模块,用于若接收到所述第二微服务模块发送的调用参数密文,则采用通过配置中心获取的第二微服务模块公钥对调用参数密文进行解密,得到调用参数,并根据调用参数确定明文数据;
明文数据加密模块,用于采用第二微服务模块的公钥,对明文数据进行加密,并采用第一微服务模块的私钥对明文数据进行签名得到密文数据,以使所述第二微服务模块采用通过配置中心获取的第一微服务模块公钥对所述密文数据进行安全验证,并采用第二微服务模块的私钥解密得到明文数据。
在本申请实施例中,若密文数据生成方为网关设备,则所述密文数据为网关设备采用网关设备的私钥对明文数据进行加密得到的;
相应地,所述验证解密模块420,具体用于:
采用网关设备的公钥对所述密文数据进行解密,得到明文数据。
在本申请实施例中,所述密文数据中包括访问令牌;
相应地,所述验证解密模块420,包括:
访问方信息确定单元,用于采用通过所述配置中心获取的访问令牌生成方的公钥,对所述访问令牌进行解密,得到访问方信息;
验证单元,用于根据所述访问方信息,对所述密文数据进行安全验证。
在本申请实施例中,所述装置还包括:
密钥定时生成模块,用于根据预设频率生成第一微服务模块的密钥,并将第一微服务模块的公钥上传至配置中心,以由所述配置中心向第二微服务模块发送。
本申请实施例所提供的数据处理装置可执行本申请任意实施例所提供的由第一微服务模块执行的数据处理方法,具备执行方法相应的功能模块和有益效果。
图6为本发明一种实施例提供的配置于配置中心的数据处理装置结构示意图。该装置可适用于配置中心向第一微服务模块发送公钥,以使第一微服务模块对接收的密文数据进行处理的情况,具体的,可以用于配置中心向第一微服务模块发送公钥,对密文数据进行安全验证和解密的情况。该装置可以由软件和/或硬件的方式实现,该装置可以集成在数据处理设备中。参见图6,该装置具体包括:
接收模块510,用于接收密钥生成方发送的公钥,所述公钥中包括密文数据生成方的公钥;
发送模块520,用于向第一微服务模块发送密文数据生成方的公钥,以使所述第一微服务模块采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据。
在本申请实施例中,所述发送模块520,包括:
请求接收单元,用于接收第一微服务模块发送的公钥获取请求;其中,所述公钥获取请求为所述第一微服务模块根据密文数据生成方的名称生成;
公钥发送单元,用于响应于所述公钥获取请求,向所述第一微服务模块发送密文数据生成方的公钥。
在本申请实施例中,所述发送模块520,具体用于:
若接收到密钥生成方发送的公钥,则向所述第一微服务模块发送所述公钥。
在本申请实施例中,所述密钥生成方包括第一微服务模块、第二微服务模块、网关设备和访问令牌生成方中的至少一项。
本申请实施例所提供的数据处理装置可执行本申请任意实施例所提供的由配置中心执行的数据处理方法,具备执行方法相应的功能模块和有益效果。
图7为本发明一种实施例提供的一种数据处理设备的结构示意图。图7示出了适于用来实现本申请实施例的示例性数据处理设备612的框图。图7显示的数据处理设备612仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,数据处理设备612可以包括:一个或多个处理器616;存储器628,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器616执行,使得所述一个或多个处理器616实现本申请实施例所提供的由第一微服务模块执行的数据处理方法,包括:
若接收到密文数据,则确定密文数据生成方的公钥;所述密文数据生成方的公钥为密文数据生成方生成并上传至配置中心后,通过配置中心获取的;
采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据;
若安全验证通过,则根据所述明文数据进行业务处理。
或者,实现本申请实施例所提供的由配置中心执行的数据处理方法,包括:
接收密钥生成方发送的公钥,所述公钥中包括密文数据生成方的公钥;
向第一微服务模块发送密文数据生成方的公钥,以使所述第一微服务模块采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据。
数据处理设备612的组件可以包括但不限于:一个或者多个处理器或者处理器616,存储器628,连接不同设备组件(包括存储器628和处理器616)的总线618。
总线618表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
数据处理设备612典型地包括多种计算机设备可读存储介质。这些存储介质可以是任何能够被数据处理设备612访问的可用存储介质,包括易失性和非易失性存储介质,可移动的和不可移动的存储介质。
存储器628可以包括易失性存储器形式的计算机设备可读存储介质,例如随机存取存储器(RAM)630和/或高速缓存存储器632。数据处理设备612可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机设备存储介质。仅作为举例,存储设备634可以用于读写不可移动的、非易失性磁存储介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光存储介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据存储介质接口与总线618相连。存储器628可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块642的程序/实用工具640,可以存储在例如存储器628中,这样的程序模块642包括但不限于操作设备、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块642通常执行本发明所描述的实施例中的功能和/或方法。
数据处理设备612也可以与一个或多个外部设备614(例如键盘、指向设备、显示器626等)通信,还可与一个或者多个使得用户能与该数据处理设备612交互的设备通信,和/或与使得该数据处理设备612能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口622进行。并且,数据处理设备612还可以通过网络适配器620与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图7所示,网络适配器620通过总线618与数据处理设备612的其它模块通信。应当明白,尽管图7中未示出,可以结合数据处理设备612使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID设备、磁带驱动器以及数据备份存储设备等。
处理器616通过运行存储在存储器628中的多个程序中其他程序的至少一个,从而执行各种功能应用以及数据处理,例如实现本申请实施例所提供的一种数据处理方法。
本发明一种实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行由第一微服务模块执行的数据处理方法,包括:
若接收到密文数据,则确定密文数据生成方的公钥;所述密文数据生成方的公钥为密文数据生成方生成并上传至配置中心后,通过配置中心获取的;
采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据;
若安全验证通过,则根据所述明文数据进行业务处理。
或者,执行由配置中心执行的数据处理方法,包括:
接收密钥生成方发送的公钥,所述公钥中包括密文数据生成方的公钥;
向第一微服务模块发送密文数据生成方的公钥,以使所述第一微服务模块采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据。
本申请实施例的计算机存储介质,可以采用一个或多个计算机可读的存储介质的任意组合。计算机可读存储介质可以是计算机可读信号存储介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的设备、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形存储介质,该程序可以被指令执行设备、装置或者器件使用或者与其结合使用。
计算机可读的信号存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号存储介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行设备、装置或者器件使用或者与其结合使用的程序。
计算机可读存储介质上包含的程序代码可以用任何适当的存储介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或设备上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (17)

1.一种数据处理方法,其特征在于,由第一微服务模块执行,所述方法包括:
若接收到密文数据,则确定密文数据生成方的公钥;所述密文数据生成方的公钥为密文数据生成方生成并上传至配置中心后,通过配置中心获取的;
采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据;
若安全验证通过,则根据所述明文数据进行业务处理。
2.根据权利要求1所述的方法,其特征在于,确定密文数据生成方的公钥,包括:
根据密文数据生成方的名称,向配置中心发送公钥获取请求;
接收配置中心响应于公钥获取请求返回的密文数据生成方的公钥。
3.根据权利要求1所述的方法,其特征在于,确定密文数据生成方的公钥之前,所述方法还包括:
接收配置中心下发的公钥,所述公钥为配置中心接收到密钥生成方发送的公钥后下发的,所述公钥包括密文数据生成方的公钥。
4.根据权利要求1所述的方法,其特征在于,若密文数据生成方为第二微服务模块,则若接收到密文数据,则确定密文数据生成方的公钥之前,所述方法还包括:
采用所述第一微服务模块的私钥对调用参数进行加密,得到调用参数密文;
向所述第二微服务模块发送所述调用参数密文,以使所述第二微服务模块采用通过配置中心获取的第一微服务模块公钥对调用参数密文进行解密,得到调用参数,并根据调用参数确定明文数据。
5.根据权利要求4所述的方法,其特征在于,所述密文数据为第二微服务模块采用通过所述配置中心获取的第一微服务模块的公钥,对明文数据进行加密,并采用第二微服务模块的私钥对明文数据进行签名得到的;
相应地,采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据,包括:
采用第二微服务模块的公钥进行验签,并采用所述第一微服务模块的私钥对所述密文数据进行解密,得到明文数据。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若接收到所述第二微服务模块发送的调用参数密文,则采用通过配置中心获取的第二微服务模块公钥对调用参数密文进行解密,得到调用参数,并根据调用参数确定明文数据;
采用第二微服务模块的公钥,对明文数据进行加密,并采用第一微服务模块的私钥对明文数据进行签名得到密文数据,以使所述第二微服务模块采用通过配置中心获取的第一微服务模块公钥对所述密文数据进行安全验证,并采用第二微服务模块的私钥解密得到明文数据。
7.根据权利要求1所述的方法,其特征在于,若密文数据生成方为网关设备,则所述密文数据为网关设备采用网关设备的私钥对明文数据进行加密得到的;
相应地,解密得到明文数据,包括:
采用网关设备的公钥对所述密文数据进行解密,得到明文数据。
8.根据权利要求7所述的方法,其特征在于,所述密文数据中包括访问令牌;
相应地,采用密文数据生成方的公钥对所述密文数据进行安全验证,包括:
采用通过所述配置中心获取的访问令牌生成方的公钥,对所述访问令牌进行解密,得到访问方信息;
根据所述访问方信息,对所述密文数据进行安全验证。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据预设频率生成第一微服务模块的密钥,并将第一微服务模块的公钥上传至配置中心,以由所述配置中心向第二微服务模块发送。
10.一种数据处理方法,其特征在于,由配置中心执行,所述方法包括:
接收密钥生成方发送的公钥,所述公钥中包括密文数据生成方的公钥;
向第一微服务模块发送密文数据生成方的公钥,以使所述第一微服务模块采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据。
11.根据权利要求10所述的方法,其特征在于,向第一微服务模块发送密文数据生成方的公钥,包括:
接收第一微服务模块发送的公钥获取请求;其中,所述公钥获取请求为所述第一微服务模块根据密文数据生成方的名称生成;
响应于所述公钥获取请求,向所述第一微服务模块发送密文数据生成方的公钥。
12.根据权利要求10所述的方法,其特征在于,向第一微服务模块发送密文数据生成方的公钥,包括:
若接收到密钥生成方发送的公钥,则向所述第一微服务模块发送所述公钥。
13.根据权利要求10所述的方法,其特征在于,所述密钥生成方包括第一微服务模块、第二微服务模块、网关设备和访问令牌生成方中的至少一项。
14.一种数据处理装置,其特征在于,配置于第一微服务模块,所述装置包括:
公钥确定模块,用于若接收到密文数据,则确定密文数据生成方的公钥;所述密文数据生成方的公钥为密文数据生成方生成并上传至配置中心后,通过配置中心获取的;
验证解密模块,用于采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据;
业务处理模块,用于若安全验证通过,则根据所述明文数据进行业务处理。
15.一种数据处理装置,其特征在于,配置于配置中心,所述装置包括:
接收模块,用于接收密钥生成方发送的公钥,所述公钥中包括密文数据生成方的公钥;
发送模块,用于向第一微服务模块发送密文数据生成方的公钥,以使所述第一微服务模块采用密文数据生成方的公钥对所述密文数据进行安全验证,并解密得到明文数据。
16.一种数据处理设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一项所述的由第一微服务模块执行的数据处理方法,或者如权利要求10-13中任一项所述的由配置中心执行的数据处理方法。
17.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-9中任一项所述的由第一微服务模块执行的数据处理方法,或者如权利要求10-13中任一项所述的由配置中心执行的数据处理方法。
CN202010679814.8A 2020-07-15 2020-07-15 数据处理方法、装置、设备及存储介质 Active CN111835774B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010679814.8A CN111835774B (zh) 2020-07-15 2020-07-15 数据处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010679814.8A CN111835774B (zh) 2020-07-15 2020-07-15 数据处理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111835774A true CN111835774A (zh) 2020-10-27
CN111835774B CN111835774B (zh) 2022-09-30

Family

ID=72924594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010679814.8A Active CN111835774B (zh) 2020-07-15 2020-07-15 数据处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111835774B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112306582A (zh) * 2020-12-08 2021-02-02 树根互联技术有限公司 配置变量加解密方法、装置、计算机设备和可读存储介质
CN112383557A (zh) * 2020-11-17 2021-02-19 北京明朝万达科技股份有限公司 一种安全接入网关及工业设备通信管理方法
CN112637125A (zh) * 2020-11-23 2021-04-09 中信银行股份有限公司 报文的处理方法、装置、电子设备及计算机可读存储介质
CN113872932A (zh) * 2021-08-20 2021-12-31 苏州浪潮智能科技有限公司 微服务间的接口鉴权方法、系统、终端及存储介质
CN116405327A (zh) * 2023-06-08 2023-07-07 天津市津能工程管理有限公司 一种数据处理方法、装置、电子设备和存储介质
CN116451257A (zh) * 2023-04-18 2023-07-18 北京白龙马云行科技有限公司 一种数据库数据的加密方法、系统、电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109034798A (zh) * 2018-07-13 2018-12-18 惠龙易通国际物流股份有限公司 基于微服务的电子支付系统、方法、装置、设备和介质
CN109617699A (zh) * 2019-01-16 2019-04-12 北京沃东天骏信息技术有限公司 一种密钥生成方法、区块链网络服务平台及存储介质
CN109670325A (zh) * 2018-12-21 2019-04-23 北京思源互联科技有限公司 一种配置文件加解密的装置及其方法
CN109995773A (zh) * 2019-03-21 2019-07-09 北京旷视科技有限公司 数据处理方法和装置
US20200059360A1 (en) * 2018-08-20 2020-02-20 Jpmorgan Chase Bank, N.A. System and method for service-to-service authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109034798A (zh) * 2018-07-13 2018-12-18 惠龙易通国际物流股份有限公司 基于微服务的电子支付系统、方法、装置、设备和介质
US20200059360A1 (en) * 2018-08-20 2020-02-20 Jpmorgan Chase Bank, N.A. System and method for service-to-service authentication
CN109670325A (zh) * 2018-12-21 2019-04-23 北京思源互联科技有限公司 一种配置文件加解密的装置及其方法
CN109617699A (zh) * 2019-01-16 2019-04-12 北京沃东天骏信息技术有限公司 一种密钥生成方法、区块链网络服务平台及存储介质
CN109995773A (zh) * 2019-03-21 2019-07-09 北京旷视科技有限公司 数据处理方法和装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112383557A (zh) * 2020-11-17 2021-02-19 北京明朝万达科技股份有限公司 一种安全接入网关及工业设备通信管理方法
CN112637125A (zh) * 2020-11-23 2021-04-09 中信银行股份有限公司 报文的处理方法、装置、电子设备及计算机可读存储介质
CN112306582A (zh) * 2020-12-08 2021-02-02 树根互联技术有限公司 配置变量加解密方法、装置、计算机设备和可读存储介质
CN113872932A (zh) * 2021-08-20 2021-12-31 苏州浪潮智能科技有限公司 微服务间的接口鉴权方法、系统、终端及存储介质
CN113872932B (zh) * 2021-08-20 2023-08-29 苏州浪潮智能科技有限公司 基于sgx的微服务间接口鉴权方法、系统、终端及存储介质
CN116451257A (zh) * 2023-04-18 2023-07-18 北京白龙马云行科技有限公司 一种数据库数据的加密方法、系统、电子设备
CN116451257B (zh) * 2023-04-18 2024-01-02 北京白龙马云行科技有限公司 一种数据库数据的加密方法、系统、电子设备
CN116405327A (zh) * 2023-06-08 2023-07-07 天津市津能工程管理有限公司 一种数据处理方法、装置、电子设备和存储介质
CN116405327B (zh) * 2023-06-08 2023-08-22 天津市津能工程管理有限公司 一种数据处理方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN111835774B (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
CN111835774B (zh) 数据处理方法、装置、设备及存储介质
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
EP3324572B1 (en) Information transmission method and mobile device
US9852300B2 (en) Secure audit logging
US10182044B1 (en) Personalizing global session identifiers
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN112182609A (zh) 基于区块链的数据上链存储方法和追溯方法、装置及设备
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN111343202B (zh) 一种基于私有云的物联网数据安全存储系统
KR20150094548A (ko) 원격 액세스, 원격 디지털 서명을 위한 방법 및 시스템
CN102427442A (zh) 组合请求相关元数据和元数据内容
CN108964893B (zh) 一种密钥处理方法、装置、设备和介质
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN111639325B (zh) 基于开放平台的商户认证方法、装置、设备和存储介质
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN114826733B (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
CN113872770A (zh) 一种安全性验证方法、系统、电子设备及存储介质
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
CN114125027B (zh) 一种通信建立方法、装置、电子设备及存储介质
CN111698264A (zh) 用于保持用户认证会话的方法和装置
CN113992702B (zh) 一种ceph分布式文件系统存储国密加固方法及系统
CN111249740A (zh) 一种资源数据的访问方法及系统
CN114615031A (zh) 文件存储方法、装置、电子设备及存储介质
CN114221927A (zh) 基于国密算法的邮件加密服务系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220915

Address after: 12 / F, 15 / F, 99 Yincheng Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai, 200120

Applicant after: Jianxin Financial Science and Technology Co.,Ltd.

Address before: 25 Financial Street, Xicheng District, Beijing 100033

Applicant before: CHINA CONSTRUCTION BANK Corp.

Applicant before: Jianxin Financial Science and Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Data processing methods, devices, equipment, and storage media

Effective date of registration: 20230907

Granted publication date: 20220930

Pledgee: China Construction Bank Corporation Shanghai Pudong Branch

Pledgor: Jianxin Financial Science and Technology Co.,Ltd.

Registration number: Y2023310000528