CN114567483B - 一种数据传输的方法、装置及电子设备 - Google Patents

一种数据传输的方法、装置及电子设备 Download PDF

Info

Publication number
CN114567483B
CN114567483B CN202210191840.5A CN202210191840A CN114567483B CN 114567483 B CN114567483 B CN 114567483B CN 202210191840 A CN202210191840 A CN 202210191840A CN 114567483 B CN114567483 B CN 114567483B
Authority
CN
China
Prior art keywords
data
access request
background
background server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210191840.5A
Other languages
English (en)
Other versions
CN114567483A (zh
Inventor
刘紫千
余启明
常力元
曹然
佟欣哲
李金伟
陈林
刘长波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Safety Technology Co Ltd
Original Assignee
Tianyi Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi Safety Technology Co Ltd filed Critical Tianyi Safety Technology Co Ltd
Priority to CN202210191840.5A priority Critical patent/CN114567483B/zh
Publication of CN114567483A publication Critical patent/CN114567483A/zh
Application granted granted Critical
Publication of CN114567483B publication Critical patent/CN114567483B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本申请公开了一种数据传输的方法、装置及电子设备,用以解决现有技术中,前端与后端数据交互过程中数据安全性不足的问题。该方法包括:后端对接收到的第一加密数据进行解密,得到第一解密数据;其中,所述第一解密数据包括前端发送的访问请求、前端的身份标识;确定所述第一解密数据中的所述身份标识是否在所述预设网关中已注册;若是,则确定所述身份标识对应的访问权限,以及所述访问请求对应的后台服务权限;确定所述访问权限是否不小于所述后台服务权限;若是,则确定响应所述访问请求的第一后台服务器的地址,并发送所述访问请求。

Description

一种数据传输的方法、装置及电子设备
技术领域
本申请涉及数据处理领域,尤其涉及一种数据传输的方法、装置及电子设备。
背景技术
在互联网中,前端与后端的交互,前端与后端各个系统的交互是目前多见的一种数据调度、传输方式,这些数据的调度、传输通过接口可以实现。一般地,在一个正常运行的系统中会存在大量的接口,用于支持不同服务的访问,而攻击者将非法程序(如木马、病毒等)嵌入接口,就可以进行数据窃取操作;此处接口可以用于前端和后台服务的数据通信规则。由此可见,在前端、后端数据交互过程中,数据传输的安全性缺乏保障。
发明内容
本申请提供了一种数据传输的方法、装置及电子设备,用以解决现有技术中,前端与后端数据交互过程中数据安全性不足的问题。
第一方面,本申请提供一种数据传输的方法,应用于前端与后端之间的数据交互,所述方法包括:
后端对接收到的第一加密数据进行解密,得到第一解密数据;其中,所述第一解密数据包括前端发送的访问请求、前端的身份标识;
确定所述第一解密数据中的所述身份标识是否在所述预设网关中已注册;若是,则确定所述身份标识对应的访问权限,以及所述访问请求对应的后台服务权限;
确定所述访问权限是否不小于所述后台服务权限;若是,则确定响应所述访问请求的第一后台服务器的地址,并发送所述访问请求。
上述本申请实施例所提供的方法通过在前端、后端之间数据交互进行加解密算法,确保数据交互的安全性。进一步地,在后端对数据进行解密后,使用预设网关对前端发送的访问请求进行安全验证,有效提升了前端与后端之间数据传输的安全性。
一种可能的实施方式,所述确定所述访问权限是否不小于所述后台服务权限,包括:
若所述访问权限小于所述后台服务权限,则向前端发送请求失败信息。
一种可能的实施方式,发送所述访问请求之后,所述方法还包括:
接收所述第一后台服务器所发送的第一响应数据;
判断所述第一响应数据是否满足预设条件;若否,则对所述第一解密数据进行加密,得到第二加密数据;其中,所述预设条件指示所述访问请求中请求获取的响应数据的特征;
将所述第二加密数据分别发送至第二后台服务器,直到接收到第二后台服务器所发送的第二响应数据满足所述预设条件;其中,所述第二后台服务器与所述第一后台服务器提供业务类型相同的后台服务。
一种可能的实施方式,所述判断所述第一响应数据是否满足预设条件,包括:
若所述第一响应数据满足预设条件,则将第一响应数据划分为至少两个第一数据块;其中,所述第一数据块的字节数相等;
使用预设算法,对所述第一数据块加密得到第一需求数据;其中,所述预设算法包括哈希算法,所述第一需求数据用于前端验证所述第一需求数据的完整性;
将所述第一需求数据发送至前端。
一种可能的实施方式,所述发送所述访问请求,包括:
基于所述访问请求和所述身份标识,创建第一查询语句;并基于所述第一后台服务器的地址,发送所述第一查询语句。
一种可能的实施方式,所述确定响应所述访问请求的第一后台服务器的地址,包括:
确定所述访问请求所对应的业务类型;其中,所述业务类型指示所述访问请求所请求的响应数据的业务类型;
基于所述业务类型确定所述访问请求所对应的后台服务为第一后台服务;
随机选取所述第一后台服务对应的后台服务器为第一后台服务器;
确定所述第一后台服务器的地址。
第二方面,本申请提供一种数据传输的装置,应用于前端与后端之间的数据交互,所述装置包括:
解密单元;用于后端对接收到的第一加密数据进行解密,得到第一解密数据;其中,所述第一解密数据包括前端发送的访问请求、前端的身份标识;
确定单元:用于确定所述第一解密数据中的所述身份标识是否在所述预设网关中已注册;若是,则确定所述身份标识对应的访问权限,以及所述访问请求对应的后台服务权限;
权限单元:用于确定所述访问权限是否不小于所述后台服务权限;若是,则确定响应所述访问请求的第一后台服务器的地址,并发送所述访问请求。
一种可能的实施方式,所述权限单元具体用于若所述访问权限小于所述后台服务权限,则向前端发送请求失败信息。
一种可能的实施方式,所述装置还包括响应单元,具体用于接收所述第一后台服务器所发送的第一响应数据;判断所述第一响应数据是否满足预设条件;若否,则对所述第一解密数据进行加密,得到第二加密数据;其中,所述预设条件指示所述访问请求中请求获取的响应数据的特征;将所述第二加密数据分别发送至第二后台服务器,直到接收到第二后台服务器所发送的第二响应数据满足所述预设条件;其中,所述第二后台服务器与所述第一后台服务器提供业务类型相同的后台服务。
一种可能的实施方式,所述响应单元具体用于若所述第一响应数据满足预设条件,则将第一响应数据划分为至少两个第一数据块;其中,所述第一数据块的字节数相等;使用预设算法,对所述第一数据块加密得到第一需求数据;其中,所述预设算法包括哈希算法,所述第一需求数据用于前端验证所述第一需求数据的完整性;将所述第一需求数据发送至前端。
一种可能的实施方式,所述权限单元具体用于基于所述访问请求和所述身份标识,创建第一查询语句;并基于所述第一后台服务器的地址,发送所述第一查询语句。
一种可能的实施方式,所述权限单元还用于确定所述访问请求所对应的业务类型;其中,所述业务类型指示所述访问请求所请求的响应数据的业务类型;基于所述业务类型确定所述访问请求所对应的后台服务为第一后台服务;随机选取所述第一后台服务对应的后台服务器为第一后台服务器;确定所述第一后台服务器的地址。
第三方面,本申请提供一种可读存储介质,包括,
存储器,
所述存储器用于存储指令,当所述指令被处理器执行时,使得包括所述可读存储介质的装置完成如第一方面及任一种可能的实施方式所述的方法。
第四方面,本申请提供一种电子设备,包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,以实现如第一方面及任一种可能的实施方式所述的方法。
附图说明
图1为本申请提供的一种数据传输的方法的流程图;
图2为本申请提供的一种数据传输的装置的结构示意图;
图3为本申请提供的一种数据传输电子设备的结构示意图。
具体实施方式
针对现有技术中,前端与后端数据交互过程中数据安全性不足的问题,本申请提出一种数据传输方法,应用于前端与后端数据交互过程中:在数据交互前、后分别对访问请求进行加、解密;并在后端通过预设网关验证前端身份以及访问权限后,再对访问请求进行响应;从而有效提升了前端与后端之间数据传输的安全性。
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本申请技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请的技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
请参考图1,本申请实施例提供一种数据传输的方法,应用于前端与后端之间的数据交互,以提高前端、后端数据交互时的安全性,该方法具体包括以下实现步骤:
步骤101:后端对接收到的第一加密数据进行解密,得到第一解密数据。其中,第一解密数据包括前端发送的访问请求、前端的身份标识。
在本申请实施例中,前端可以通过任一种加密方法得到第一加密数据。例如,前端使用MD5加密算法得到第一加密数据,则后端在接收到第一加密数据后,就可以使用MD5解密算法对第一加密数据进行解密,得到第一解密数据。
本申请实施例中的前端可以是网站前台部分,该网站前台部分可以使终端上的浏览器,也可以是移动设备上的某个应用程序。前端的身份标识用于唯一标识网站前台。前端可以用于接收用户输入的访问请求,并展示访问请求对应的响应数据,访问请求基于不同用户需求产生,如A用户的访问请求为查询商城订单数据,B用户的访问请求为查询页面渲染数据等。后端可以是管理多个后台服务器的总服务器,可以用于根据前端访问请求分配对应的后台服务器响应该访问请求。
步骤102:确定所述第一解密数据中的身份标识是否在所述预设网关中已注册。
具体来讲,在本申请实施例中,预设网关可以是网间连接器、协议转换器,其在网络层以上实现网络互连,是复杂的网络互连设备,仅用于两个高层协议不同的网络互连。
在本申请实施例中,通过解密算法得到第一解密数据之后,将从第一解密数据中获取身份标识,并确定该身份标识是否在预设网关中已经注册,若是,则执行步骤104,若否,则执行步骤103。
步骤103:直接向前端发送验证失败信息。
步骤104;确定该身份标识对应的访问权限,以及该访问请求对应的后台服务权限。
在本申请实施例中,访问权限可以用于表示前端可以访问的服务层级;而后台服务权限可以表示访问请求所对应的后台服务层级。其中,后台服务可以是用于处理访问请求的服务架构。例如,访问请求为话费查询,则对应的后台服务可以为订单查询服务。
在确定该身份标识对应的访问权限,以及该访问请求对应的后台服务权限以后,就可以执行步骤105。
步骤105:确定访问权限是否不小于后台服务权限。
具体来讲,在进行访问权限的判定时,根据已确定的前端的服务层级与访问请求对应的后台服务层级进行比较,确定前端的服务层级是否不小于访问请求对应的后台服务层级,若不小于,则执行步骤107;若小于,则执行步骤106。
步骤106:若否,即访问权限小于后台服务权限,则向前端发送请求失败信息。
步骤107:若是,则确定响应访问请求的第一后台服务器的地址,并发送访问请求。
本申请实施例中,在确定第一后台服务器地址时,可以首先确定访问请求所对应的业务类型;其中,业务类型指示访问请求所请求的响应数据的业务类型。此处的业务类型可以是商品服务、订单服务、促销服务、商务服务中的一种。
然后,可以基于业务类型确定访问请求所对应的后台服务为第一后台服务,随机选取第一后台服务对应的后台服务器为第一后台服务器,就可以对应确定该第一后台服务器的地址。此处第一后台服务器的地址可以是URL(Uniform Resource Locator,统一资源定位器)地址,也可以是IP地址。
进一步地,确定第一后台服务器的地址,就可以确定访问路径对访问请求进行发送以获取前端所请求的第一响应数据。在发送访问请求时,首先可以基于访问请求和身份标识,创建第一查询语句;其中,第一查询语句为指示访问请求以及身份标识的数据结构语句。并基于第一后台服务器的地址,发送第一查询语句。在第一查询语句中,还可以基于访问请求,生成访问条件,该访问条件用于指示查询规则。例如,前述访问条件可以是:筛选条件、分页条件、下拉条件以及排序条件等。
举例来说,对于“获取近一年内订单价格数据”的访问请求,其访问标识可以为“订单”,访问条件可以为“近一年内”。以下针对第一查询语句的发送进行具体描述:
首先可以识别出访问请求的访问标识和访问对象;其中访问标识用于唯一标识访问请求,访问对象指示转换查询访问请求的语句的内存对象。然后可以根据访问标识和访问对象,创建第一查询语句。该第一查询语句中包括访问标识对应ID,和访问对象对应查询参数。其中,查询参数可以通过预设的对象转换程序生成。最后,根据第一查询语句就可以向第一后台服务器中的数据库中查询访问请求的数据,得到第一响应数据。此处数据库指用于存储第一后台服务器进行后台服务时所产生的数据。例如,数据库可以是Oracle、MySQL等。
进一步地,在第一后台服务器接收到该访问请求时,则响应于该访问请求,向后端发送第一响应数据。因此,后端在接收到第一后台服务器所发送的第一响应数据之后,需要先判断第一响应数据是否满足预设条件;该预设条件指示访问请求中请求获取的响应数据的特征。例如,预设条件中可以包括访问请求中所有访问对象,即预设条件可以设置为判断第一响应数据中是否包括访问请求中的所有访问对象的数据。
举例来说,某一访问请求所对应的预设条件为确定第一响应数据中是否包含“订单、报表以及图表”这三个访问对象,若第一响应数据只包含其中的一个或者两个访问对象的数据,则可以确定第一响应数据不满足预设条件。
当第一响应数据不满足预设条件时,就需要向第二后台服务器继续发送访问请求,以获取访问请求中的所有访问对象。
上述第一后台服务器和第二后台服务器为提供业务类型相同的后台服务器。需要说明的是,本申请实施例中,为同一业务类型的后台服务设置相同标签,该标签可以直接指示后台服务类型;即将同类业务属性的后台服务器划分在同一标签下,以确保前端请求的高效访问以及响应。
进一步地,为了保证数据传输的安全性,在将访问请求发送至后台服务器之前,还需要对第一解密数据加密,得到第二加密数据。然后,再将第二加密数据发送至第二后台服务器,直到接收到第二后台服务器所发送的第二响应数据满足预设条件。即在第一响应数据不满足预设条件的情况下,遍历提供同一(类型)后台服务的后台服务器的数据库,以达到满足预设条件的目的。
当第一响应数据满足预设条件时,则确定可以向前端发送响应数据。为了确保数据的安全性,也为了前端能够确认数据的完整性,可以将第一响应数据进行加密再发送。以下针对后端将第一响应数据加密发送至前端进行具体描述。
具体地,可以将第一响应数据划分为至少两个第一数据块;其中,第一数据块长度相等,即第一数据块的字节数相等。可以使用Pad(m,l)表示第一响应数据的划分,其中m表示第一响应数据的字节数,l表示第一数据块的长度。特别地,当最后一个第一数据块长度不足l时,则在最后一个第一数据块后填充1,若填充后长度仍然不足,则填充多个0,直到该最后一个第一数据块的长度与其它第一数据块的长度相等,都为l;则m=m1||m2||...||mn。同时,还需要设置公钥PK(N,r);私钥sk=a,可以进一步使用预设算法,确定第一响应数据所对应的第一需求数据为:前述预设算法可以包括哈希算法。前端在接收到第一需求数据以后,可以使用公钥对第一需求数据进行验证其中,m表示由第一数据块组成的第一需求数据。
当且仅当时,前端可以确保所接收到的第一需求数据为后端所发送的数据。以下针对f0(m)=y(m)mod(a2-a+1)进行证明:
因此,f0(m)=y(m)mod(a2-a+1)。
综上所述,本申请实施例中提供的数据传输方法,后端在接收到前端的加密数据以后,通过解密获取用户的访问请求、身份信息(标识)等信息;然后通过预设网关验证用于的身份以及访问权限,以确定数据的安全可靠性;同时,在将后台服务的响应数据发送给前端前,又一次加密响应数据,使前端能够验证响应数据的安全可靠以及完整性;从而达到了提升前端、后端之间数据交互安全性的目的。
基于同一发明构思,本申请实施例中提供一种数据传输的装置,应用于前端与后端之间的数据交互,该装置与前述图1所示数据传输的方法对应,该装置的具体实施方式可参见前述方法实施例部分的描述,重复之处不再赘述,参见图2,该装置包括:
解密单元201:用于后端对接收到的第一加密数据进行解密,得到第一解密数据。
其中,所述第一解密数据包括前端发送的访问请求、前端的身份标识。
确定单元202:用于确定所述第一解密数据中的所述身份标识是否在所述预设网关中已注册;若是,则确定所述身份标识对应的访问权限,以及所述访问请求对应的后台服务权限。
权限单元203:用于确定所述访问权限是否不小于所述后台服务权限;若是,则确定响应所述访问请求的第一后台服务器的地址,并发送所述访问请求。
具体地,若所述访问权限小于所述后台服务权限,则向前端发送请求失败信息。
具体地,确定所述访问请求所对应的业务类型;其中,所述业务类型指示所述访问请求所请求的响应数据的业务类型;基于所述业务类型确定所述访问请求所对应的后台服务为第一后台服务;随机选取所述第一后台服务对应的后台服务器为第一后台服务器;确定所述第一后台服务器的地址。
确定第一后台服务器的地址以后,就可以向该地址发送相应的查询语句:基于所述访问请求和所述身份标识,创建第一查询语句;并基于所述第一后台服务器的地址,发送所述第一查询语句。
所述数据传输的装置还包括响应单元,具体用于接收所述第一后台服务器所发送的第一响应数据;判断所述第一响应数据是否满足预设条件;若否,则对所述第一解密数据进行加密,得到第二加密数据;其中,所述预设条件指示所述访问请求中请求获取的响应数据的特征;将所述第二加密数据分别发送至第二后台服务器,直到接收到第二后台服务器所发送的第二响应数据满足所述预设条件;其中,所述第二后台服务器与所述第一后台服务器提供业务类型相同的后台服务。
所述响应单元具体用于若所述第一响应数据满足预设条件,则将第一响应数据划分为至少两个第一数据块;其中,所述第一数据块的字节数相等;使用预设算法,对所述第一数据块加密得到第一需求数据;其中,所述预设算法包括哈希算法,所述第一需求数据用于前端验证所述第一需求数据的完整性;将所述第一需求数据发送至前端。
基于同一发明构思,本申请实施例还提供一种可读存储介质,包括:
存储器,
所述存储器用于存储指令,当所述指令被处理器执行时,使得包括所述可读存储介质的装置完成如上所述的数据传输的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:通用串行总线闪存盘(Universal Serial Bus flash disk)、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
基于与上述数据传输的方法相同的发明构思,本申请实施例中还提供了一种电子设备,所述电子设备可以实现前述一种数据传输的方法的功能,请参考图3,所述电子设备包括:
至少一个处理器301,以及与至少一个处理器301连接的存储器302,本申请实施例中不限定处理器301与存储器302之间的具体连接介质,图3中是以处理器301和存储器302之间通过总线300连接为例。总线300在图3中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线300可以分为地址总线、数据总线、控制总线等,为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器301也可以称为控制器,对于名称不做限制。
在本申请实施例中,存储器302存储有可被至少一个处理器301执行的指令,至少一个处理器301通过执行存储器302存储的指令,可以执行前文论述数据传输的方法。处理器301可以实现图3所示的装置中各个模块的功能。
其中,处理器301是该装置的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器302内的指令以及调用存储在存储器302内的数据,该装置的各种功能和处理数据,从而对该装置进行整体监控。
在一种可能的设计中,处理器301可包括一个或多个处理单元,处理器301可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器301中。在一些实施例中,处理器301和存储器302可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器301可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的数据传输的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器302作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器302可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等。存储器302是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器302还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通过对处理器301进行设计编程,可以将前述实施例中介绍的数据传输的方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图1所示的数据传输的方法的步骤。如何对处理器301进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (12)

1.一种数据传输的方法,应用于前端与后端之间的数据交互,其特征在于,所述方法包括:
后端对接收到的第一加密数据进行解密,得到第一解密数据;其中,所述第一解密数据包括前端发送的访问请求、前端的身份标识;
确定所述第一解密数据中的所述身份标识在预设网关中已注册,则确定所述身份标识对应的访问权限,以及所述访问请求对应的后台服务权限;其中,所述访问权限表示,允许所述前端访问的服务层级,所述后台服务权限表示,所述访问请求所对应的后台服务层级;
确定所述访问权限是否不小于所述后台服务权限;若是,则确定响应所述访问请求的第一后台服务器的地址,并发送所述访问请求;
接收所述第一后台服务器所发送的第一响应数据;
判断所述第一响应数据是否满足预设条件;若否,则对所述第一解密数据进行加密,得到第二加密数据;其中,所述预设条件指示所述访问请求中请求获取的响应数据的特征;
将所述第二加密数据分别发送至第二后台服务器,直到接收到第二后台服务器所发送的第二响应数据满足所述预设条件;其中,所述第二后台服务器与所述第一后台服务器提供业务类型相同的后台服务。
2.如权利要求1所述的方法,其特征在于,所述确定所述访问权限是否不小于所述后台服务权限,包括:
若所述访问权限小于所述后台服务权限,则向前端发送请求失败信息。
3.如权利要求1所述的方法,其特征在于,所述判断所述第一响应数据是否满足预设条件,包括:
若所述第一响应数据满足预设条件,则将第一响应数据划分为至少两个第一数据块;其中,所述第一数据块的字节数相等;
使用预设算法,对所述第一数据块加密得到第一需求数据;其中,所述预设算法包括哈希算法,所述第一需求数据用于前端验证所述第一需求数据的完整性;
将所述第一需求数据发送至前端。
4.如权利要求3所述的方法,其特征在于,所述发送所述访问请求,包括:
基于所述访问请求和所述身份标识,创建第一查询语句;并基于所述第一后台服务器的地址,发送所述第一查询语句。
5.如权利要求1或2所述的方法,其特征在于,所述确定响应所述访问请求的第一后台服务器的地址,包括:
确定所述访问请求所对应的业务类型;其中,所述业务类型指示所述访问请求所请求的响应数据的业务类型;
基于所述业务类型确定所述访问请求所对应的后台服务为第一后台服务;
随机选取所述第一后台服务对应的后台服务器为第一后台服务器;
确定所述第一后台服务器的地址。
6.一种数据传输的装置,应用于前端与后端之间的数据交互,其特征在于,所述装置包括:
解密单元;用于后端对接收到的第一加密数据进行解密,得到第一解密数据;其中,所述第一解密数据包括前端发送的访问请求、前端的身份标识;
确定单元:用于确定所述第一解密数据中的所述身份标识是否在预设网关中已注册;若是,则确定所述身份标识对应的访问权限,以及所述访问请求对应的后台服务权限;其中,所述访问权限表示,允许所述前端访问的服务层级,所述后台服务权限表示,所述访问请求所对应的后台服务层级;
权限单元:用于确定所述访问权限是否不小于所述后台服务权限;若是,则确定响应所述访问请求的第一后台服务器的地址,并发送所述访问请求;
响应单元,具体用于接收所述第一后台服务器所发送的第一响应数据;判断所述第一响应数据是否满足预设条件;若否,则对所述第一解密数据进行加密,得到第二加密数据;其中,所述预设条件指示所述访问请求中请求获取的响应数据的特征;将所述第二加密数据分别发送至第二后台服务器,直到接收到第二后台服务器所发送的第二响应数据满足所述预设条件;其中,所述第二后台服务器与所述第一后台服务器提供业务类型相同的后台服务。
7.如权利要求6所述的装置,其特征在于,所述权限单元具体用于若所述访问权限小于所述后台服务权限,则向前端发送请求失败信息。
8.如权利要求7所述的装置,其特征在于,所述响应单元具体用于若所述第一响应数据满足预设条件,则将第一响应数据划分为至少两个第一数据块;其中,所述第一数据块的字节数相等;使用预设算法,对所述第一数据块加密得到第一需求数据;其中,所述预设算法包括哈希算法,所述第一需求数据用于前端验证所述第一需求数据的完整性;将所述第一需求数据发送至前端。
9.如权利要求8所述的装置,其特征在于,所述权限单元具体用于基于所述访问请求和所述身份标识,创建第一查询语句;并基于所述第一后台服务器的地址,发送所述第一查询语句。
10.如权利要求6或7所述的装置,其特征在于,所述权限单元还用于确定所述访问请求所对应的业务类型;其中,所述业务类型指示所述访问请求所请求的响应数据的业务类型;基于所述业务类型确定所述访问请求所对应的后台服务为第一后台服务;随机选取所述第一后台服务对应的后台服务器为第一后台服务器;确定所述第一后台服务器的地址。
11.一种可读存储介质,其特征在于,包括,
存储器,
所述存储器用于存储指令,当所述指令被处理器执行时,使得包括所述可读存储介质的装置完成如权利要求1~5中任一项所述的方法。
12.一种电子设备,其特征在于,包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,以实现如权利要求1~5中任一项所述的方法。
CN202210191840.5A 2022-02-28 2022-02-28 一种数据传输的方法、装置及电子设备 Active CN114567483B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210191840.5A CN114567483B (zh) 2022-02-28 2022-02-28 一种数据传输的方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210191840.5A CN114567483B (zh) 2022-02-28 2022-02-28 一种数据传输的方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN114567483A CN114567483A (zh) 2022-05-31
CN114567483B true CN114567483B (zh) 2024-03-29

Family

ID=81716418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210191840.5A Active CN114567483B (zh) 2022-02-28 2022-02-28 一种数据传输的方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN114567483B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980511A (zh) * 2015-06-17 2015-10-14 深圳市腾讯计算机系统有限公司 一种游戏数据访问方法、系统以及游戏网页服务器
CN106612271A (zh) * 2016-05-20 2017-05-03 四川用联信息技术有限公司 一种用于云存储的加密和访问控制方法
CN108156252A (zh) * 2018-01-04 2018-06-12 北京奇艺世纪科技有限公司 一种数据访问方法、装置、服务器及客户端
CN111552987A (zh) * 2020-04-16 2020-08-18 重庆富民银行股份有限公司 页面访问权限控制方法
CN112069536A (zh) * 2020-08-31 2020-12-11 上海上讯信息技术股份有限公司 一种用于实现数据库数据脱敏访问的方法与设备
CN112131021A (zh) * 2020-09-21 2020-12-25 上海博泰悦臻电子设备制造有限公司 一种访问请求处理方法及装置
CN112291279A (zh) * 2020-12-31 2021-01-29 南京敏宇数行信息技术有限公司 路由器内网访问方法、系统、设备以及可读存储介质
CN113542290A (zh) * 2021-07-21 2021-10-22 腾讯科技(深圳)有限公司 数据访问请求的处理方法、装置、设备及可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI364202B (en) * 2008-12-17 2012-05-11 Ind Tech Res Inst Single sign-on method and system for web browser
EP4012582A1 (en) * 2009-07-07 2022-06-15 Netsweeper (Barbados) Inc. System and method for providing customized response messages based on requested website
US9209973B2 (en) * 2012-11-20 2015-12-08 Google Inc. Delegate authorization in cloud-based storage system
US10938863B2 (en) * 2018-03-15 2021-03-02 Fuji Xerox Co., Ltd. Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980511A (zh) * 2015-06-17 2015-10-14 深圳市腾讯计算机系统有限公司 一种游戏数据访问方法、系统以及游戏网页服务器
CN106612271A (zh) * 2016-05-20 2017-05-03 四川用联信息技术有限公司 一种用于云存储的加密和访问控制方法
CN108156252A (zh) * 2018-01-04 2018-06-12 北京奇艺世纪科技有限公司 一种数据访问方法、装置、服务器及客户端
CN111552987A (zh) * 2020-04-16 2020-08-18 重庆富民银行股份有限公司 页面访问权限控制方法
CN112069536A (zh) * 2020-08-31 2020-12-11 上海上讯信息技术股份有限公司 一种用于实现数据库数据脱敏访问的方法与设备
CN112131021A (zh) * 2020-09-21 2020-12-25 上海博泰悦臻电子设备制造有限公司 一种访问请求处理方法及装置
CN112291279A (zh) * 2020-12-31 2021-01-29 南京敏宇数行信息技术有限公司 路由器内网访问方法、系统、设备以及可读存储介质
CN113542290A (zh) * 2021-07-21 2021-10-22 腾讯科技(深圳)有限公司 数据访问请求的处理方法、装置、设备及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
互联网企业Web系统易忽视漏洞分析;潘志岗;;信息安全研究;20200205(02);全文 *

Also Published As

Publication number Publication date
CN114567483A (zh) 2022-05-31

Similar Documents

Publication Publication Date Title
CN108681853B (zh) 基于区块链的物流信息传输方法、系统和装置
CN108734028B (zh) 基于区块链的数据管理方法、区块链节点及存储介质
JP7421771B2 (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
CN110457945B (zh) 名单查询的方法、查询方设备、服务方设备及存储介质
CN110391906B (zh) 基于区块链的数据处理方法、电子装置及可读存储介质
CN108880821B (zh) 一种数字证书的认证方法及设备
CN110912920A (zh) 数据处理方法、设备及介质
CN112202772B (zh) 一种授权管理方法、装置、电子设备及介质
CN112948802B (zh) 单点登录方法、装置、设备及存储介质
CN112948851A (zh) 用户认证方法、装置、服务器及存储介质
CN110599342A (zh) 基于区块链的身份信息的授权方法及装置
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
CN111552928A (zh) 一种认证方法及装置
CN112199622A (zh) 页面跳转方法、系统及存储介质
US11128455B2 (en) Data encryption method and system using device authentication key
CN111404892B (zh) 数据监管方法、装置和服务器
CN110266653B (zh) 一种鉴权方法、系统及终端设备
CN110856170B (zh) 数据传输方法、装置及物联网通信系统
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
CN114567483B (zh) 一种数据传输的方法、装置及电子设备
CN111988262A (zh) 认证方法、装置及服务器、存储介质
CN113051622B (zh) 索引构建方法、装置、设备和存储介质
CN113946862A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN111859351A (zh) 向芯片写入信息的方法、系统、服务器及存储介质
CN109145645B (zh) 一种保护安卓手机中短信验证码的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant