CN113691510A - 一种跨域访问控制方法、系统、存储介质及设备 - Google Patents
一种跨域访问控制方法、系统、存储介质及设备 Download PDFInfo
- Publication number
- CN113691510A CN113691510A CN202110909822.1A CN202110909822A CN113691510A CN 113691510 A CN113691510 A CN 113691510A CN 202110909822 A CN202110909822 A CN 202110909822A CN 113691510 A CN113691510 A CN 113691510A
- Authority
- CN
- China
- Prior art keywords
- main system
- target file
- subsystems
- request
- identification signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及跨域信息访问技术领域,具体涉及一种本申请的跨域访问控制方法、系统、存储介质及设备,方法包括:主系统实时监听用户端信息请求信号;主系统发送请求头标识信号至若干子系统;若干子系统判断请求头标识信号是否能被识别;当请求头标识信号能被识别时,若干子系统发送加密的目标文件至主系统的前端,同时将用于解密目标文件的密钥发送至主系统的后端;主系统通过密钥对目标文件进行解密,并将解密后的目标文件发送至用户端。通过各子系统实现目标文件或目标信息的存储和加密,主系统负责控制和监控整个过程数据的安全传输,以达到不同域的用户可以根据各自的职责访问系统中的文件或信息的目的,且满足基本的安全需求。
Description
技术领域
本申请涉及跨域信息访问技术领域,具体而言,涉及一种跨域访问控制方法、系统、存储介质及设备。
背景技术
跨域问题源自浏览器的同源策略,是浏览器为防止CSRF(Cross-site requestforgery,跨站请求伪造)攻击和CSS(Cross Site Scripting,跨站脚本攻击)攻击而内嵌的安全策略,所谓同源是指以下三者都相同:协议、域名及端口。浏览器一旦发现非同源请求(跨域请求),就会自动添加一些附加首部信息,有时还会附加一次请求,当同源策略无法满足时,操作就会被浏览器阻止,以确保请求的可靠性和安全性。但是,现有的系统访问控制情景较为复杂,且随着共享需求的增加,一般都会涉及到不同域之间的相互协作,在一个独立的系统几乎无法完成。不同的安全域对于访问控制有着不同的策略,因此,设计一种跨域访问控制方法是目前政务系统信息传输应用中面临的关键问题之一。需要在保证通信安全的基础上,高效方便地满足多域访问的用户需求,提高办公效率。
访问控制是支撑信息系统安全的一项重要机制,访问控制方法集中体现了信息系统的安全需求,它的有效实施为系统资源的机密性和完整性提供了重要保证。但是,如果缺乏安全可靠的访问控制管理技术作为支撑,即使已经实施访问控制方法,也难以真正实现信息的“安全”共享。且随着访问用户数目剧增、请求复杂多变,一定程度上增加了系统间安全互操作的难度,导致了访问效率低下、成本较高等问题。一个Web服务是“被设计成支持通过网络连接的机器对机器的互操作式的软件系统”。在Web服务系统中,分别有服务请求者和服务提供者。一方面,服务提供者使用计算机可操作的数据格式描述它对外提供的服务;另一方面,服务请求者使用与机器无关的语言与服务提供者交互,发起服务请求。在通信期间,服务请求者与服务提供者之间的消息传输通过HTTP传输协议传送。在当今的Web开发中,使用跨域HTTP请求加载各类资源(包括JavaScript脚本、图片、数据以及其它类资源),已经成为了一种普遍且流行的方式,且大多通过频繁的异步JavaScript和XML(AJAX)请求实现长轮询,不过这些技术的弊端是轮询效率较低,易造成资源浪费。
因此,需要一种既高效又安全的跨域访问方法。
发明内容
本申请提供了一种跨域访问控制方法、系统、存储介质及设备,各子系统对信息进行高安全性的加密,使得主系统进一步保证了信息传输的安全性。
根据本申请的实施例,提供了一种跨域访问控制方法,包括以下步骤:
主系统实时监听用户端信息请求信号;
当收到信息请求信号时,主系统发送请求头标识信号至若干子系统;
当收到请求头标识信号时,若干子系统判断请求头标识信号是否能被识别;
当请求头标识信号能被识别时,若干子系统发送加密的目标文件至主系统的前端,同时将用于解密目标文件的密钥发送至主系统的后端;
主系统通过密钥对目标文件进行解密,并将解密后的目标文件发送至用户端。
本申请实施例采取的技术方案还包括:当请求头标识信号内被识别时,若干子系统发送加密的目标文件发送至主系统的前端,同时将用于解密目标文件的密钥发送至主系统的后端具体为:
若干子系统通过WebSocket协议发送目标文件至主系统前端;
若干子系统通过WebService协议发送用于解密目标文件的密钥至主系统的后端。
本申请实施例采取的技术方案还包括:若干子系统对目标文件进行加密具体为:
通过将WebSocket协议进行扩展对目标文件进行加密。
本申请实施例采取的技术方案还包括:当收到信息请求信号时,主系统发送请求头标识信号至若干子系统具体为:
主系统在收到信息请求信号时,在信息请求信号的上添加一个自定义的请求头标识,生成请求头标识信号。
本申请实施例采取的技术方案还包括:当收到请求头标识信号时,若干子系统判断请求头标识信号是否能被识别之后还包括:
当请求头标识信号不能被识别时,则返回信息错误提示至主系统并断开与主系统的连接。
本申请实施例采取的技术方案还包括:在主系统通过密钥对目标文件进行解密,并将解密后的目标文件发送至用户端之后还包括:
主系统对密钥进行回收或销毁。
本申请实施例采取的又一技术方案为:一种跨域访问控制系统,包括:主系统及与主系统连接的若干子系统;其中,
主系统实时监听用户端信息请求信号;
当收到信息请求信号时,主系统发送请求头标识信号至若干子系统;
当收到请求头标识信号时,若干子系统判断请求头标识信号是否能被识别;
当请求头标识信号能被识别时,若干子系统发送加密的目标文件至主系统的前端,同时将用于解密目标文件的密钥发送至主系统的后端;
主系统通过密钥对目标文件进行解密,并将解密后的目标文件发送至用户端。
本申请实施例采取的技术方案还包括:若干子系统发送加密的目标文件发送至主系统的前端,同时将用于解密目标文件的密钥发送至主系统的后端具体为:
若干子系统通过WebSocket协议发送目标文件至主系统前端;
若干子系统通过WebService协议发送用于解密目标文件的密钥至主系统的后端。
本申请实施例采取的又一技术方案为:一种计算机可读存储介质,计算机可读存储介质存储一个或多个程序,一个或多个程序可被一个或多个处理器执行,以实现如上述任意一项的跨域访问控制方法中的步骤。
本申请实施例采取的又一技术方案为:一种终端设备,包括:处理器、存储器及通信总线;存储器上存储有可被处理器执行的计算机可读程序;
通信总线实现处理器和存储器之间的连接通信;
处理器执行计算机可读程序时实现上述任意一项的跨域访问控制方法中的步骤。
相对于现有技术,本申请实施例产生的有益效果在于:本申请的跨域访问控制方法、系统、存储介质及设备中,方法包括:主系统实时监听用户端信息请求信号;当收到信息请求信号时,主系统发送请求头标识信号至若干子系统;当收到请求头标识信号时,若干子系统判断请求头标识信号是否能被识别;当请求头标识信号能被识别时,若干子系统发送加密的目标文件至主系统的前端,同时将用于解密目标文件的密钥发送至主系统的后端;主系统通过密钥对目标文件进行解密,并将解密后的目标文件发送至用户端。通过各子系统实现目标文件或目标信息的存储和加密,主系统负责控制和监控整个过程数据的安全传输,以达到不同域的用户可以根据各自的职责访问系统中的文件或信息的目的,且满足基本的安全需求。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请的一种跨域访问控制方法的流程图;
图2为本申请的一种跨域访问控制系统的原理图;
图3为本申请提供的终端设备的结构原理图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。此外,如果已知技术的详细描述对于示出本申请的特征是不必要的,则将其省略。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
参阅图1,本申请提出一种跨域访问控制方法,包括以下步骤:
S101:主系统实时监听用户端信息请求信号;
S102:当收到信息请求信号时,主系统发送请求头标识信号至若干子系统;
S103:当收到请求头标识信号时,若干子系统判断请求头标识信号是否能被识别;
S104:当请求头标识信号能被识别时,若干子系统发送加密的目标文件至主系统的前端,同时将用于解密目标文件的密钥发送至主系统的后端;
S105:主系统通过密钥对目标文件进行解密,并将解密后的目标文件发送至用户端。
本申请的跨域访问控制方法、系统、存储介质及设备中,方法包括:主系统实时监听用户端信息请求信号;当收到信息请求信号时,主系统发送请求头标识信号至若干子系统;当收到请求头标识信号时,若干子系统判断请求头标识信号是否能被识别;当请求头标识信号能被识别时,若干子系统发送加密的目标文件至主系统的前端,同时将用于解密目标文件的密钥发送至主系统的后端;主系统通过密钥对目标文件进行解密,并将解密后的目标文件发送至用户端。通过各子系统实现目标文件或目标信息的存储和加密,主系统负责控制和监控整个过程数据的安全传输,以达到不同域的用户可以根据各自的职责访问系统中的文件或信息的目的,且满足基本的安全需求。
进一步地,本申请提出的方法由两个主要部分组成:主系统和各区域的子系统。主系统实现子系统信息的统一分配和调用,每个区域的子系统负责存储本地文件或信息。当用户需要读取这些信息时,只需在主系统中发出请求,主系统就可以向所有子系统自主转发请求。然后,子系统从本地存储设备读取信息并将它直接返回请求查看的子系统。信息在传输过程中的安全性由主系统控制并全程监控,包括信息安全状态、传输状态和接收状态。主系统对密钥进行动态分配和动态回收,保证信息请求后的安全传输和存储转移。需要说明的,若干个子系统中,任意一个子系统均可向其它子系统进行跨区域的请求获取信息,而请求获取信息的子系统则为需要使用信息的用户端。
进一步地,本申请方法采用分布式微服务框架,包含主系统和本地辅助系统的安全通信。集成主要包含两个方面,主系统前端与本地子系统建立增强的WebSocket连接,主系统后端作为客户端调用子系统服务器提供的扩展WebService接口服务,获取解密后的原始密钥。通过各子系统实现敏感信息的存储和加密,主系统负责控制和监控整个过程数据的安全传输。以达到不同域的用户可以根据各自的职责访问其它系统中的信息的目的,且满足基本的安全需求。
实施例中,当请求头标识信号内被识别时,若干子系统发送加密的目标文件发送至主系统的前端,同时将用于解密目标文件的密钥发送至主系统的后端具体为:
若干子系统通过WebSocket协议发送目标文件至主系统前端;
若干子系统通过WebService协议发送用于解密目标文件的密钥至主系统的后端。
具体地,本方法采用轻量级SpringBoot框架,结合WebSocket技术和WebService技术。在这两种技术的基础上,可以对WebSocket进行扩展,实现高安全性的跨域网络通信。
以下为对WebSocket技术的详细说明:
在上网过程中经常用到的是HTTP和HTTPS协议,HTTP协议和HTTPS协议通信过程通常是客户端通过浏览器发出一个请求,服务器接受请求后进行处理并返回结果给客户端,客户端处理结果。这种机制对于信息变化不是特别频繁的应用可以良好支撑,但对于实时要求高、海量并发的应用来说显然满足不了使用要求;尤其在移动互联网飞速发展的趋势下,高并发与用户实时响应是Web应用经常面临的问题,比如金融证券的实时信息、社交网络的实时消息推送等。
WebSocket是基于TCP的应用层协议,用于在C/S架构的应用中实现双向通信,虽然WebSocket协议在建立连接时会使用HTTP协议,但这并不意味着WebSocket协议是基于HTTP协议实现的。WebSocket是双向通信模式,客户端与服务器之间只有在握手阶段是使用HTTP协议的“请求-响应”模式交互,而一旦连接建立之后的通信则使用双向模式交互,不论是客户端还是服务端都可以随时将数据发送给对方。正因为如此,HTTP协议的通信效率没有WebSocket高。与HTTP协议相比,WebSocket具备以下特点:支持双向通信,实时性更强。更好的二进制支持。较少的控制开销:连接创建后,WebSockete客户端、服务端进行数据交换时,协议控制的数据包头部较小,支持扩展。
以下为对WebService技术的详细说明:
WebService技术能使得运行在不同机器上的不同应用无须借助附加的、专门的第三方软件或硬件,就可相互交换数据或集成。依据WebService规范实施的应用之间,无论它们所使用的语言、平台或内部协议是什么,都可以相互交换数据。
即,WebService是一种跨编程语言和跨操作系统平台的远程调用技术。跨编程语言和跨操作平台的意思是,服务端程序采用java编写,客户端程序可以采用其他编程语言编写,反之亦然。跨操作系统平台则是指服务端程序和客户端程序可以在不同的操作系统上运行。远程调用则是指一台计算机的应用可以调用其他计算机上的应用。
例如天气预报,也是气象局把自己的系统服务以WebService服务的形式暴露出来,以便第三方网站和程序可以调用这些服务功能。XML,SOAP和WSDL为构成WebService平台的三大技术。交互过程为WebService遵循SOAP协议通过XML封装数据,然后由HTTP协议来传输数据。
实施例中,若干子系统对目标文件进行加密具体为:
通过将WebSocket协议进行扩展对目标文件进行加密。
具体地,本申请通过使用轻量级SpringBoot框架和WebSocket技术在主系统中建立客户端,并在各个域的子系统中建立服务器。WebSocket技术避免了在HTTP大批量访问过程中多次断开和重新建立连接所消耗的网络时间和内存。在通信连接过程中,将原有的WebSocket协议扩展,增加了加密算法的复杂性,每次通信都必须按照协议进行认证,以保证请求的可靠性和安全性。
具体地,WebSocket协议首先以HTTP协议的形式通过三次握手建立连接,然后维持TCP连接。TCP协议是一种传输层协议,为点对点通信提供了稳定的数据通信。但是,仅仅依靠TCP协议无法实现敏感信息的高安全性加密传输;因此,需对WebSocket协议进行扩展,以实现系统中目标文件或信息的安全跨域传输。
在本申请的通信连接过程中,将原有的WebSocket协议扩展,增加了加密算法的复杂性。加密时遵循的规则是:先进行MD5加密,再进行Base64加密。各子系统对信息进行高安全性的加密,并使用WebSocket返回主系统。解密密钥通过WebService服务实时返回到主系统。
主系统控制解密密钥的发布和恢复,完成信息的动态解密。本申请,主系统的前端通过WebSocket协议与各子系统建立连接,并将目标文件或信息通过WebSocket发送至主系统的前端,主系统的后端通过WebService协议与各子系统建立连接,并且各子系统通过WebService将用于解密目标文件的密钥发送至主系统的后端,实现了密钥和密文的独立分离;通过该方法,使得主系统对信息的传输和安全监控进一步保证了信息的安全性。
实施例中,当收到信息请求信号时,主系统发送请求头标识信号至若干子系统具体为:
主系统在收到信息请求信号时,在信息请求信号的上添加一个自定义的请求头标识,生成请求头标识信号。
主系统在判断前端,每次将信息请求信号转发给各服务器的时候,会在每个请求信号的外层添加一个自定义的请求头标识,该加了请求头标识的信号则为请求头标识信号。服务器则根据该请求头标识信号,确定是否给主系统发送加密的目标文件。若服务器识别到请求头标识信号则发送目标文件,若没有识别到则不发送。
实施例中,当收到请求头标识信号时,若干子系统判断请求头标识信号是否能被识别之后还包括:
当请求头标识信号不能被识别时,则返回信息错误提示至主系统并断开与主系统的连接。
实施例中,在主系统通过密钥对目标文件进行解密,并将解密后的目标文件发送至用户端之后还包括:
主系统对密钥进行回收或销毁。
主系统负责控制和监控子系统发送目标文件给主系统,用户端从主系统获取解密后的目标文件这整个过程数据的安全传输;在主系统通过解密密钥对目标文件或信息进行动态解密后,主系统对密钥进行回收和销毁,以确保信息安全。
主系统与各子系统之间的通信协议主要由三部分组成:请求行、请求头和请求体。每次访问都会添加一个自定义的请求头标识,包装在请求消息体外层;
下面具体对跨域从子系统获取加密文件的过程进行说明:
步骤一:当收到信息请求信号时,主系统将信息请求信号转发给各服务器,同时在每个信息请求信号的外层添加一个自定义的请求头标识。
步骤二:各子系统在接收到信息请求信号后,子系统首先确认该信息请求信号是否具有自定义请求头标识。
步骤三:如果没有,则各子系统将返回消息错误至主系统,并与主系统断开连接;如果该信息请求信号带有请求头标识,则判断该信息请求信号的请求头标识是否正确。
步骤四:如果不正确,则返回错误消息并断开连接。如果用户自定义的请求头标识被识别正确,则保持连接,处理请求体,并根据请求体获取信息,并对该获取的信息(目标信息)进行加密。
步骤五:最后根据混合模糊加密思想对加密信息和自定义标识重新加密和封装,作为响应信息体,加上接收到的自定义的请求头标识信息,作为响应头信息,共同返回主系统前端,实现目标文件或信息的安全传输。
下面具体对主系统的前端从主系统的后端获取密钥对加密文件进行解密的过程进行说明:
步骤一:主系统的前端确认是否有自定义的响应头信息,
步骤二:如果没有,则丢弃接收到的响应信息并显示消息错误;如果存在自定义响应头信息,则判断其是否正确。
步骤三:如果不正确,请放弃提示信息连接信息错误;如果正确,主系统前端则动态的向主系统后端请求解密密钥。
步骤四:根据协议对响应报文正文进行拆分,得到加密的电子信息或文件。
步骤五:然后通过主系统发放的解密密钥对电子信息或文件进行动态解密;
步骤六:对信息或文件解密后,主系统对密钥进行回收和销毁,以确保信息安全。
如图2所示,一种跨域访问控制系统,包括:主系统及与主系统连接的若干子系统;其中,
主系统实时监听用户端信息请求信号;
当收到信息请求信号时,主系统发送请求头标识信号至若干子系统;
当收到请求头标识信号时,若干子系统判断请求头标识信号是否能被识别;
当请求头标识信号能被识别时,若干子系统发送加密的目标文件至主系统的前端,同时将用于解密目标文件的密钥发送至主系统的后端;
主系统通过密钥对目标文件进行解密,并将解密后的目标文件发送至用户端。
本申请提出的方法由两个主要部分组成:主系统和各区域的子系统。主系统实现子系统信息的统一分配和调用,每个区域的子系统负责存储本地文件等信息。当用户需要读取这些信息时,只需在主系统中发出请求,主系统就可以向所有子系统自主转发请求。然后,子系统从本地存储设备读取信息并将它直接返回请求查看的子系统。信息在传输过程中的安全性由主系统控制并全程监控,包括信息安全状态、传输状态和接收状态。主系统对密钥进行动态分配和动态回收,保证信息请求后的安全传输和存储转移。
下面对本申请系统的运行步骤进行进一步说明:
步骤一:在系统中使用轻量级的Spring Boot框架和WebSocket技术建立客户端,并在各个区域的子系统中建立服务器。
步骤二:在通信连接过程中,对原有的WebSocket协议进行扩展,增加加密算法的复杂性。
进一步地,主系统与各子系统每次的通信都须根据协议进行身份验证,以增加数据传输的安全性。
步骤三:解密密钥通过Web Service服务实时返回到主系统,主系统控制解密密钥的发布和恢复,完成信息的动态解密。
实施例中,若干子系统发送加密的目标文件发送至主系统的前端,同时将用于解密目标文件的密钥发送至主系统的后端具体为:
若干子系统通过WebSocket协议发送目标文件至主系统前端;
若干子系统通过WebService协议发送用于解密目标文件的密钥至主系统的后端。
如图2所示,本系统采用分布式微服务框架,包含主系统和本地子系统的安全通信。集成主要包括两个方面,主系统前台与本地子系统建立WebSocket连接,主系统后台作为客户端调用子系统服务器提供的扩展WebService接口服务,获取解密后的原始密钥。通过各子系统实现信息的存储和加密,主系统负责控制和监控整个过程中数据的安全传输。
通过使用轻量级SpringBoot框架和WebSocket技术在主系统中建立客户端,并在各个域的子系统中建立服务器。WebSocket技术避免了在HTTP大批量访问过程中多次断开和重新建立连接所消耗的网络时间和内存。在通信连接过程中,将原有的WebSocket协议扩展,增加了加密算法的复杂性,每次通信都必须按照协议进行认证,以保证请求的可靠性和安全性。
本申请技术方案的有益效果:
1.分布式微服务框架是当前Web程序的发展方向,它能有效地应对高并发、大容量的访问需求,保证程序响应速度,保证程序的稳定性和安全性,降低开发成本。
2.WebSocket技术避免了在HTTP大批量访问过程中多次断开和重新建立连接所消耗的网络时间和内存,因此具有较高的效率。
3.兼容不同地区不同的管理规范和系统,以及不同地区应用系统的硬件配置和组网方式,集成了基于微服务的分布式平台,实现了信息的分散存储和统一调用。
基于上述跨域访问控制方法,本实施例提供了一种计算机可读存储介质,计算机可读存储介质存储一个或多个程序,一个或多个程序可被一个或多个处理器执行,以实现如上述实施例的跨域访问控制方法中的步骤。
基于上述跨域访问控制方法,本申请还提供了一种终端设备,如图3所示,其包括至少一个处理器(processor)20;显示屏21;以及存储器(memory)22,还可以包括通信接口(Communications Interface)23和总线24。其中,处理器20、显示屏21、存储器22和通信接口23可以通过总线24完成相互间的通信。显示屏21设置为显示初始设置模式中预设的用户引导界面。通信接口23可以传输信息。处理器20可以调用存储器22中的逻辑指令,以执行上述实施例中的方法。
此外,上述的存储器22中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器22作为一种计算机可读存储介质,可设置为存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令或模块。处理器20通过运行存储在存储器22中的软件程序、指令或模块,从而执行功能应用以及数据处理,即实现上述实施例中的方法。
存储器22可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。
此外,存储器22可以包括高速随机存取存储器,还可以包括非易失性存储器。例如,U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
此外,上述存储介质以及终端设备中的多条指令处理器加载并执行的具体过程在上述方法中已经详细说明,在这里就不再一一陈述。
以上所述仅是本申请的优选实施方式,不能认定本申请的具体实施只局限于这些说明,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种跨域访问控制方法,其特征在于,包括以下步骤:
主系统实时监听用户端信息请求信号;
当收到所述信息请求信号时,所述主系统发送请求头标识信号至若干子系统;
当收到所述请求头标识信号时,若干所述子系统判断所述请求头标识信号是否能被识别;
当所述请求头标识信号能被识别时,若干所述子系统发送加密的目标文件至所述主系统的前端,同时将用于解密所述目标文件的密钥发送至所述主系统的后端;
所述主系统通过所述密钥对所述目标文件进行解密,并将解密后的目标文件发送至所述用户端。
2.根据权利要求1所述的跨域访问控制方法,其特征在于,所述当所述请求头标识信号内被识别时,若干所述子系统发送加密的目标文件发送至所述主系统的前端,同时将用于解密所述目标文件的密钥发送至所述主系统的后端具体为:
若干所述子系统通过WebSocket协议发送所述目标文件至所述主系统前端;
若干所述子系统通过WebService协议发送用于解密所述目标文件的密钥至所述主系统的后端。
3.根据权利要求2所述的跨域访问控制方法,其特征在于,所述若干子系统对目标文件进行加密具体为:
通过将所述WebSocket协议进行扩展对目标文件进行加密。
4.根据权利要求1所述的跨域访问控制方法,其特征在于,所述当收到所述信息请求信号时,所述主系统发送请求头标识信号至若干子系统具体为:
所述主系统在收到所述信息请求信号时,在所述信息请求信号的上添加一个自定义的请求头标识,生成所述请求头标识信号。
5.根据权利要求1所述的跨域访问控制方法,其特征在于,所述当收到所述请求头标识信号时,若干所述子系统判断所述请求头标识信号是否能被识别之后还包括:
当所述请求头标识信号不能被识别时,则返回信息错误提示至所述主系统并断开与所述主系统的连接。
6.根据权利要求1所述的跨域访问控制方法,其特征在于,在所述主系统通过所述密钥对所述目标文件进行解密,并将解密后的目标文件发送至所述用户端之后还包括:
所述主系统对密钥进行回收或销毁。
7.一种跨域访问控制系统,其特征在于,包括:主系统及与所述主系统连接的若干子系统;其中,
所述主系统实时监听用户端信息请求信号;
当收到所述信息请求信号时,所述主系统发送请求头标识信号至若干子系统;
当收到所述请求头标识信号时,若干所述子系统判断所述请求头标识信号是否能被识别;
当所述请求头标识信号能被识别时,若干所述子系统发送加密的目标文件至所述主系统的前端,同时将用于解密所述目标文件的密钥发送至所述主系统的后端;
所述主系统通过所述密钥对所述目标文件进行解密,并将解密后的目标文件发送至所述用户端。
8.根据权利要求7所述的跨域访问控制系统,其特征在于,所述若干所述子系统发送加密的目标文件发送至所述主系统的前端,同时将用于解密所述目标文件的密钥发送至所述主系统的后端具体为:
若干所述子系统通过WebSocket协议发送所述目标文件至所述主系统前端;
若干所述子系统通过WebService协议发送用于解密所述目标文件的密钥至所述主系统的后端。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序可被一个或多个处理器执行,以实现如权利要求1-6任意一项所述的跨域访问控制方法中的步骤。
10.一种终端设备,其特征在于,包括:处理器、存储器及通信总线;所述存储器上存储有可被所述处理器执行的计算机可读程序;
所述通信总线实现处理器和存储器之间的连接通信;
所述处理器执行所述计算机可读程序时实现权利要求1-6任意一项所述的跨域访问控制方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110909822.1A CN113691510A (zh) | 2021-08-09 | 2021-08-09 | 一种跨域访问控制方法、系统、存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110909822.1A CN113691510A (zh) | 2021-08-09 | 2021-08-09 | 一种跨域访问控制方法、系统、存储介质及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113691510A true CN113691510A (zh) | 2021-11-23 |
Family
ID=78579233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110909822.1A Withdrawn CN113691510A (zh) | 2021-08-09 | 2021-08-09 | 一种跨域访问控制方法、系统、存储介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113691510A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116755860A (zh) * | 2023-07-08 | 2023-09-15 | 武汉中科通达高新技术股份有限公司 | 前端实现跨平台实时数据传输方法、第三方应用及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667863A (zh) * | 2017-03-29 | 2018-10-16 | 中国科学院声学研究所 | 一种基于本地代理的web业务适配系统及方法 |
US20180316676A1 (en) * | 2017-04-28 | 2018-11-01 | Conjur, Inc. | Dynamic computing resource access authorization |
CN109450990A (zh) * | 2018-10-19 | 2019-03-08 | 深圳点猫科技有限公司 | 一种基于教育系统的云存储实现方法及电子设备 |
CN110086805A (zh) * | 2019-04-25 | 2019-08-02 | 四川师范大学 | 基于跨域分布式微服务架构下的信息安全传输方法 |
US20210029097A1 (en) * | 2019-07-23 | 2021-01-28 | Harris Global Communications, Inc. | Cross-domain information transfer system and associated methods |
CN113141365A (zh) * | 2021-04-23 | 2021-07-20 | 中国工商银行股份有限公司 | 分布式微服务数据传输的方法、装置、系统和电子设备 |
-
2021
- 2021-08-09 CN CN202110909822.1A patent/CN113691510A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667863A (zh) * | 2017-03-29 | 2018-10-16 | 中国科学院声学研究所 | 一种基于本地代理的web业务适配系统及方法 |
US20180316676A1 (en) * | 2017-04-28 | 2018-11-01 | Conjur, Inc. | Dynamic computing resource access authorization |
CN109450990A (zh) * | 2018-10-19 | 2019-03-08 | 深圳点猫科技有限公司 | 一种基于教育系统的云存储实现方法及电子设备 |
CN110086805A (zh) * | 2019-04-25 | 2019-08-02 | 四川师范大学 | 基于跨域分布式微服务架构下的信息安全传输方法 |
US20210029097A1 (en) * | 2019-07-23 | 2021-01-28 | Harris Global Communications, Inc. | Cross-domain information transfer system and associated methods |
CN113141365A (zh) * | 2021-04-23 | 2021-07-20 | 中国工商银行股份有限公司 | 分布式微服务数据传输的方法、装置、系统和电子设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116755860A (zh) * | 2023-07-08 | 2023-09-15 | 武汉中科通达高新技术股份有限公司 | 前端实现跨平台实时数据传输方法、第三方应用及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11303431B2 (en) | Method and system for performing SSL handshake | |
EP2992639B1 (en) | Splicing into an active tls session without a certificate or private key | |
CN110933084B (zh) | 一种跨域共享登录态方法、装置、终端及存储介质 | |
CN103428221A (zh) | 对移动应用的安全登录方法、系统和装置 | |
CN114338844B (zh) | 一种客户端服务器之间的跨协议通信方法及装置 | |
CN113141365B (zh) | 分布式微服务数据传输的方法、装置、系统和电子设备 | |
CN110808834B (zh) | 量子密钥分发方法和量子密钥分发系统 | |
CN102195790A (zh) | 对等网络中的资源控制方法、装置和系统 | |
CN102132522A (zh) | 在家庭网络中保护个人信息的方法和装置 | |
Huang et al. | Implementing publish/subscribe pattern for CoAP in fog computing environment | |
CN113992427B (zh) | 基于相邻节点的数据加密发送方法及装置 | |
CN110519239B (zh) | 一种协议配置方法、装置、设备及可读存储介质 | |
CN113037471A (zh) | 基于政务领域的跨系统、跨部门业务协作信息交换方法 | |
CN110581829A (zh) | 通信方法及装置 | |
EP2244420B1 (en) | Method and apparatus for recovering the connection | |
CN113691510A (zh) | 一种跨域访问控制方法、系统、存储介质及设备 | |
CN106992964A (zh) | 一种适用于混合云的微服务安全代理系统 | |
KR20190139742A (ko) | 블록체인에서 정보 조회 시간의 기록을 위한 분산 원장 장치 | |
WO2023015412A1 (zh) | 一种跨域访问控制方法、系统、存储介质及设备 | |
CN117596076B (zh) | 会话数据传输方法、系统、装置、设备和存储介质 | |
KR20190139744A (ko) | Uuid를 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치 | |
CN116827692B (zh) | 安全通信方法和安全通信系统 | |
CN116708027B (zh) | 一种多端远程协同通信方法、装置、设备及存储介质 | |
CN114338056B (zh) | 基于云分发的网络访问方法及其系统、介质、设备 | |
CN108155981B (zh) | 一种snmp服务器及封装snmp通信数据的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20211123 |