CN114640470A - 一种基于数据处理系统的数据处理方法及装置 - Google Patents

一种基于数据处理系统的数据处理方法及装置 Download PDF

Info

Publication number
CN114640470A
CN114640470A CN202210275875.7A CN202210275875A CN114640470A CN 114640470 A CN114640470 A CN 114640470A CN 202210275875 A CN202210275875 A CN 202210275875A CN 114640470 A CN114640470 A CN 114640470A
Authority
CN
China
Prior art keywords
data
target
user
service interface
context information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210275875.7A
Other languages
English (en)
Inventor
黄湘龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Cloud Computing Ltd
Original Assignee
Alibaba Cloud Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Cloud Computing Ltd filed Critical Alibaba Cloud Computing Ltd
Priority to CN202210275875.7A priority Critical patent/CN114640470A/zh
Publication of CN114640470A publication Critical patent/CN114640470A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

本申请提供了一种基于数据处理系统的数据处理方法及装置。数据服务端可以不执行前述提到的“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作,如此就可以不用在数据服务端中配置“接收用户使用的终端中的应用程序发送的数据请求、提取数据请求中携带的口令信息以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息”的功能,如此,可以降低工作人员的工作量,降低人工成本。其次,可以简化数据服务端的逻辑,降低后期对数据服务端的管理维护成本,以及,可以提高数据服务端的并发度,进而提高数据服务端对外提供数据服务的效率。

Description

一种基于数据处理系统的数据处理方法及装置
技术领域
本申请涉及计算机技术领域,特别是涉及一种基于数据处理系统的数据处理方法及装置。
背景技术
随着技术的飞速发展,用户可以使用终端的应用程序访问服务端,以使服务端对用户提供数据服务,进而使得用户可以享受到服务端提供的数据服务。
例如,在用户使用应用程序访问服务端的过程中,用户可以控制应用程序向服务端发送数据请求,服务端在接收到数据请求之后,可以根据数据请求向应用程序返回数据响应,以实现为用户提供数据服务。
发明内容
本申请示出了一种基于数据处理系统的数据处理方法及装置。
第一方面,本申请示出了一种基于数据处理系统的数据处理方法,所述系统包括:网关、身份认证服务端以及数据服务端,所述网关与所述身份认证服务端之间通信连接,所述网关与所述数据服务端之间通信连接,所述方法应用于所述网关,所述方法包括:接收终端发送的第一数据请求,第一数据请求携带目标服务接口以及口令信息,目标服务接口包括:数据服务端对外提供的目标种类的数据服务对外开放的服务接口,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的;获取目标服务接口绑定的目标公钥,目标服务接口绑定的目标公钥与目标服务接口绑定的目标私钥对应;目标服务接口绑定的目标公钥是在身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到口令信息的情况下在网关中存储的;使用目标服务接口绑定的目标公钥对口令信息解密,得到用户的上下文信息;获取已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息;在解密得到的用户的上下文信息与获取的用户的上下文信息匹配的情况下,将用户的上下文信息添加至第一数据请求,得到第二数据请求;向数据服务端转发第二数据请求。
第二方面,本申请示出了一种基于数据处理系统的数据处理方法,所述系统包括:网关、身份认证服务端以及数据服务端,所述网关与所述身份认证服务端之间通信连接,所述网关与所述数据服务端之间通信连接,所述方法应用于所述数据服务端,所述方法包括:接收所述网关发送的第二数据请求;其中,第二数据请求是在解密得到的用户的上下文信息与获取的用户的上下文信息匹配的情况下,网关在终端发送的第一数据请求中添加用户的上下文信息后得到的;解密得到的用户的上下文信息是使用目标服务接口绑定的目标公钥对口令信息解密得到的;获取的用户的上下文信息是网关已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息;目标服务接口绑定的目标公钥是在身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到口令信息的情况下在网关中存储的;第一数据请求携带目标服务接口以及口令信息,目标服务接口包括:数据服务端对外提供的目标种类的数据服务对外开放的服务接口,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的;目标服务接口绑定的目标公钥与目标服务接口绑定的目标私钥对应;提取所述第二数据请求中的用户的上下文信息以及目标服务接口;根据目标服务接口对应的数据服务的数据处理逻辑以及用户的上下文信息生成数据响应。
第三方面,示出了本申请的一种基于数据处理系统的数据处理装置的结构框图,所述系统包括:网关、身份认证服务端以及数据服务端,所述网关与所述身份认证服务端之间通信连接,所述网关与所述数据服务端之间通信连接,所述装置应用于所述网关,所述装置包括:第一接收模块,用于接收终端发送的第一数据请求,第一数据请求携带目标服务接口以及口令信息,目标服务接口包括:数据服务端对外提供的目标种类的数据服务对外开放的服务接口,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的;第一获取模块,用于获取目标服务接口绑定的目标公钥,目标服务接口绑定的目标公钥与目标服务接口绑定的目标私钥对应;目标服务接口绑定的目标公钥是在身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到口令信息的情况下在网关中存储的;解密模块,用于使用目标服务接口绑定的目标公钥对口令信息解密,得到用户的上下文信息;第二获取模块,用于获取已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息;添加模块,用于在解密得到的用户的上下文信息与获取的用户的上下文信息匹配的情况下,将用户的上下文信息添加至第一数据请求,得到第二数据请求;转发模块,用于向数据服务端转发第二数据请求。
第四方面,示出了本申请的一种基于数据处理系统的数据处理装置,所述系统包括:网关、身份认证服务端以及数据服务端,所述网关与所述身份认证服务端之间通信连接,所述网关与所述数据服务端之间通信连接,所述装置应用于所述数据服务端,所述装置包括:第二接收模块,用于接收所述网关发送的第二数据请求;其中,第二数据请求是在解密得到的用户的上下文信息与获取的用户的上下文信息匹配的情况下,网关在终端发送的第一数据请求中添加用户的上下文信息后得到的;解密得到的用户的上下文信息是使用目标服务接口绑定的目标公钥对口令信息解密得到的;获取的用户的上下文信息是网关已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息;目标服务接口绑定的目标公钥是在身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到口令信息的情况下在网关中存储的;第一数据请求携带目标服务接口以及口令信息,目标服务接口包括:数据服务端对外提供的目标种类的数据服务对外开放的服务接口,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的;目标服务接口绑定的目标公钥与目标服务接口绑定的目标私钥对应;提取模块,用于提取所述第二数据请求中的用户的上下文信息以及目标服务接口;生成模块,用于根据目标服务接口对应的数据服务的数据处理逻辑以及用户的上下文信息生成数据响应。
第五方面,本申请示出了一种电子设备,所述电子设备包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行如前述的任一方面所示的方法。
第六方面,本申请示出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如前述的任一方面所示的方法。
第七方面,本申请示出了一种计算机程序产品,当所述计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备能够执行如前述的任一方面所示的方法。
与现有技术相比,本申请包括以下优点:
在本申请中,数据服务端可以不执行前述提到的“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作,从而可以提高数据服务端在得到用户的终端的数据请求之后获取用户的上下文信息的效率。由于数据服务端可以不执行前述提到的“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作,如此就可以不用在数据服务端中配置“接收用户使用的终端中的应用程序发送的数据请求、提取数据请求中携带的口令信息以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息”的功能,如此,可以降低工作人员的工作量,降低人工成本。其次,可以简化数据服务端的逻辑,降低后期对数据服务端的管理维护成本,以及,降低对数据服务端的系统资源(例如存储资源以及计算资源等)的占用,使得数据服务端可以将更多的系统资源集中在“得到输入数据(用户的上下文信息),然后对输入数据处理得到输出数据(根据上下文信息生成数据响应),并输出输出数据(向应用程序返回数据响应)”方面,可以提高数据服务端的并发度,进而提高数据服务端对外提供数据服务的效率。
附图说明
图1是本申请的一种数据处理系统的结构框图。
图2是本申请的一种基于数据处理系统的数据处理方法的步骤流程图。
图3是本申请的一种基于数据处理系统的数据处理方法的步骤流程图。
图4是本申请的一种基于数据处理系统的数据处理装置的结构框图。
图5是本申请的一种基于数据处理系统的数据处理装置的结构框图。
图6是本申请的一种装置的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
在一种场景中,在服务端为用户提供数据服务的情况下,服务端往往需要获取用户的上下文信息,例如,上下文信息可以包括用户的职业、所处位置、学历以及爱好等,然后可以根据用户的上下文信息对用户提供数据服务,例如,根据用户的上下文信息获取用户感兴趣的信息,并向用户推荐用户感兴趣的信息等。
如此,在一种方式中,在用户使用应用程序向服务端发送数据请求的过程中,用户还需要在应用程序中手动输入用户的上下文信息,以使应用程序可以获取用户手动输入的用户的上下文信息,并生成携带用户的上下文信息的数据请求。
然而,发明人发现,在用户使用终端的应用程序访问服务端的过程中,应用程序往往会向服务端发送多次数据请求,若应用程序生成每一个数据请求的过程中都需要用户在应用程序中手动输入用户的上下文信息,则会导致用户操作繁琐,降低用户体验,且,手动输入用户的上下文信息会浪费时间,降低服务端为用户提供数据服务的效率。
如此,提出了在用户使用应用程序向服务端发送数据请求的过程中提高用户体验的需求以及提高服务端为用户提供数据服务的效率的需求。
为了实现“在用户使用应用程序向服务端发送数据请求的过程中提高用户体验以及提高服务端为用户提供数据服务的效率”目的,在另一种方式中,用户在使用终端的应用程序访问服务端的过程中,在用户第一次需要使用应用程序向服务端发送数据请求的情况下,用户可以在应用程序中手动输入用户的上下文信息,以使应用程序可以获取用户手动输入的用户的上下文信息,并生成携带用户的上下文信息的数据请求,以及向服务端发送数据请求。
服务端在接收到应用程序发送的数据请求之后,服务端除了根据数据请求中的用户的上下文信息生成数据响应并向应用程序返回数据响应以外,服务端还可以存储数据请求中的用户的上下文信息。
如此,待之后应用程序需要再次向服务端发送的数据请求的情况下,用户就可以不在应用程序中手动输入用户的上下文信息,应用程序可以向服务端发送不携带用户的上下文信息的数据请求。
在服务端接收到应用程序再次发送的数据请求之后,服务端可以获取已存储的用户的上下文信息,并根据用户的上下文信息生成数据响应,并向应用程序返回数据响应。
可见,在上述另一种方式,用户只需要在第一次需要使用应用程序向服务端发送数据请求的情况下手动输入用户的上下文信息,在之后需要使用应用程序向服务端发送数据请求的情况下可以不手动输入用户的上下文信息,从而可以简化用户操作,提高用户体验,且会节省手动输入用户的上下文信息所耗费的时间,可以提高服务端为用户提供数据服务的效率。
然而,在一些情况下,访问服务端的用户有很多,为了避免服务端根据一个用户的上下文信息对另一个用户提供数据服务,而造成混乱现象(会导致提供的服务不是用户需要的,造成服务不准确的情况),需要使得服务端能够区分不同的用户的上下文信息。
为了使得服务端能够区分不同的用户的上下文信息,在又一种方式中,用户在使用终端的应用程序访问服务端的过程中,在用户第一次需要使用应用程序向服务端发送数据请求的情况下,用户可以在应用程序中手动输入用户的上下文信息,以使应用程序可以获取用户手动输入的用户的上下文信息,并生成携带用户的上下文信息的数据请求,以及向服务端发送数据请求。
服务端在接收到应用程序发送的数据请求之后,服务端除了根据数据请求中的用户的上下文信息生成数据响应并向应用程序返回数据响应以外,服务端还可以根据数据请求中携带的用户的上下文信息生成口令信息,并存储数据请求中携带的用户的上下文信息与生成的口令信息之间的绑定关系,以及向应用程序返回生成的口令信息,以供应用程序存储口令信息。
如此,待之后应用程序需要再次向服务端发送的数据请求的情况下,应用程序可以获取存储的口令信息,然后生成携带口令信息的数据请求,并向服务端发送携带口令信息的数据请求。
服务端可以接收应用程序发送的数据请求,然后可以提取数据请求中携带的口令信息,之后可以根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息,然后可以根据用户的上下文信息生成数据响应,并向应用程序返回数据响应。
发明人对上述又一种方式进行了分析,发现上述又一种方式存在如下问题:
服务端需要执行“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作。导致工作人员事先需要在服务端中配置“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的功能(例如在服务端中编写用于“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的计算机程序代码以及配置相关接口等),这就会导致服务端的逻辑更加复杂,后期对服务端的管理维护成本高,以及,且执行“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作会占用服务端的系统资源(例如存储资源以及计算资源等),导致服务端无法将更多的系统资源集中在“根据用户的上下文信息生成数据响应,并向应用程序返回数据响应”方面,会降低服务端的并发度,进而降低服务端对外提供数据服务的效率。
其次,在分布式系统的场景下,分布式系统包括多个服务端,工作人员事先分别在分布式系统中的每一个服务端中配置“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的功能,会增加工作人员的工作量,增加人工成本。
鉴于此,提出了在分布式系统的服务端基于不同的用户的上下文信息为不同的用户提供数据服务的场景中,避免出现根据一个用户的上下文信息对另一个用户提供数据服务的混乱现象、提高对用户提供数据服务的效率以及降低工作人员的人工成本的需求。
为了在分布式系统的服务端基于不同的用户的上下文信息为不同的用户提供数据服务的场景中,避免出现根据一个用户的上下文信息对另一个用户提供数据服务的混乱现象、提高对用户提供数据服务的效率以及降低工作人员的人工成本,发明人对上述又一种方式进行统计分析的过程中,又发现:
在上述又一种方式中,站在分布式系统中的服务端的角度上,服务端执行了如下操作:
服务端接收用户使用的终端中的应用程序发送的数据请求,服务端提取数据请求中携带的口令信息,服务端根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息,服务端根据上下文信息生成数据响应,服务端向应用程序返回数据响应。
经分析,服务端执行的动作可以划分为两个阶段:
一个阶段:服务端接收用户使用的终端中的应用程序发送的数据请求,服务端提取数据请求中携带的口令信息,服务端根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息。
另一个阶段:服务端根据用户的上下文信息生成数据响应,服务端向应用程序返回数据响应。
发明人又发现,对于服务端而言,在上述另一个阶段中,根据用户的上下文信息生成数据响应的逻辑以及向应用程序返回数据响应的逻辑往往是需要服务端自己执行的。也即,对于服务端而言,是需要得到输入数据(用户的上下文信息,也即用户的上下文信息是可以作为服务端的一个输入数据的),然后对输入数据处理得到输出数据(根据上下文信息生成数据响应),并输出输出数据(向应用程序返回数据响应)。
而对于“服务端接收用户使用的终端中的应用程序发送的数据请求,服务端提取数据请求中携带的口令信息,服务端根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”可以不是服务端执行的。
也即,“接收用户使用的终端中的应用程序发送的数据请求的逻辑、提取数据请求中携带的口令信息的逻辑以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息的逻辑”并不是必须要服务端执行的。
鉴于此,发明人想到了可以将“接收应用程序发送的数据请求的逻辑、提取数据请求中携带的口令信息的逻辑以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息的逻辑”从服务端中解耦。
这样,就可以不用在服务端中配置“接收用户使用的终端中的应用程序发送的数据请求、提取数据请求中携带的口令信息以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息”的功能,如此,可以降低工作人员的工作量,降低人工成本。其次,由于解耦,如此可以简化服务端的逻辑,降低后期对服务端的管理维护成本,以及,降低对服务端的系统资源(例如存储资源以及计算资源等)的占用,使得服务端可以将更多的系统资源集中在“得到输入数据(用户的上下文信息),然后对输入数据处理得到输出数据(根据上下文信息生成数据响应),并输出输出数据(向应用程序返回数据响应)”方面,可以提高服务端的并发度,进而提高服务端对外提供数据服务的效率。
其中,为了将“接收用户使用的终端中的应用程序发送的数据请求的逻辑、提取数据请求中携带的口令信息的逻辑以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息的逻辑”从服务端中解耦,发明人发现,由于“接收用户使用的终端中的应用程序发送的数据请求的逻辑、提取数据请求中携带的口令信息的逻辑以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息的逻辑”的顺序是位于“得到输入数据(用户的上下文信息)的逻辑,对输入数据处理得到输出数据(根据上下文信息生成数据响应)的逻辑,并输出输出数据(向应用程序返回数据响应)的逻辑”的顺序之后的。
也即,是需要先执行“接收应用程序发送的数据请求、提取数据请求中携带的口令信息以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息”,再执行“得到输入数据(用户的上下文信息),对输入数据处理得到输出数据(根据上下文信息生成数据响应),并输出输出数据(向应用程序返回数据响应)”。
鉴于此,发明人想到了在应用程序与分布式系统的服务端之间在逻辑层面设置中间件,例如,网关等。
可以在网关中配置“接收应用程序发送的数据请求的逻辑、提取数据请求中携带的口令信息的逻辑、根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息的逻辑以及将用户的上下文信息发送给服务端的逻辑”,以使得网关可以接收应用程序发送的数据请求、提取数据请求中携带的口令信息以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息并将用户的上下文信息发送给服务端。
具体地,参照图1,示出了本申请的一种数据处理系统的结构框图,该系统包括:
终端01以及分布式系统,分布式系统中包括至少一个网关02以及至少一个身份认证服务端03以及至少一个数据服务端04。
终端与各个网关之间通信连接,终端与各个网关之间可以进行数据交互。
每一个网关分别与每一个身份认证服务端之间通信连接。每一个网关分别与每一个身份认证服务端之间可以进行数据交互。
每一个网关分别与每一个数据服务端之间通信连接。每一个网关分别与每一个数据服务端之间可以进行数据交互。
身份认证服务端具有对用户的身份进行合法性认证的功能,例如,身份认证服务端可以通过用户的用户账号以及用户密码验证用户的身份是否合法。
另外,身份认证服务端还可以在用户的身份合法的情况下,为用户生成口令信息,并将口令信息发送给用户使用的终端,以使用户之后可以使用终端基于口令信息作为合法的身份标识来访问数据服务端(不再需要输入用户的用户账号以及用户密码)。
数据服务端具有对终端提供数据服务的能力,例如,数据服务端可以根据终端发送的数据请求生成数据响应,并向终端返回数据响应。
网关可以作为终端与数据服务端之间的中间件,在用户使用终端基于口令信息作为合法的身份标识来向数据服务端请求服务的情况下,网关可以根据口令信息来验证用户的身份是否合法,在用户的身份合法的情况下,再请求数据服务端提供数据服务。
在数据服务端根据数据请求生成数据响应的过程中,需要往往需要利用到使用终端的用户的上下文信息,网关可以获取用户的上下文信息,并将用户的上下文信息发送给数据服务端,以供数据服务端在根据数据请求生成数据响应的过程中可以使用用户的上下文信息。
其中,数据服务端可以对外提供多个不同种类的数据服务。每一个种类的数据服务对外开放有服务接口,服务接口可以包括API(Application Programming Interface,应用程序接口)等。
对于任意一个种类的数据服务,该种类的数据服务具有对应的数据处理逻辑,数据服务端在对外提供该种类的数据服务时,可以使用该种类的数据服务对应的数据处理逻辑处理相应的数据,得到处理结果,并根据处理结果获取数据响应。其中,相应的数据可以包括用户的上下文信息等。对于该种类的数据服务而言,数据服务端对外提供的该种类的数据服务对外开放有服务接口等,终端可以基于该服务接口请求数据服务端提供该种类的数据服务。
在终端需要请求数据服务端提供该种类的数据服务的情况下,数据服务端可以根据终端提供的该种类的数据服务对应的服务接口调用该种类的数据服务对应的数据处理逻辑,并基于该种类的数据服务对应的数据处理逻辑处理相应的数据,以实现对终端提供该种类的数据服务。
对于其他每一个种类的数据服务,同样如此。
不同种类的数据服务对应的数据处理逻辑可以不同。不同种类的数据服务对外开放的API可以不同。
具体地,参照图2,示出了本申请的一种基于数据处理系统的数据处理方法的流程示意图,该方法应用于图1所示的网关中,该方法包括:
在步骤S101中,接收终端发送的第一数据请求,第一数据请求携带目标服务接口以及口令信息,目标服务接口包括:数据服务端对外提供的目标种类的数据服务对外开放的服务接口,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的。
在本申请中,终端中可以安装有应用程序,终端可以通过应用程序与网关交互,应用程序包括与数据服务端对应的应用程序等,终端可以通过应用程序事先存储数据服务端对外提供的各个种类的数据服务分别对应的服务接口。如此,终端可以经由应用程序根据实际需求根据服务接口请求数据服务端提供对应的数据服务。
另外,终端通过应用程序还可以存储有口令信息,口令信息用于网关来验证使用终端的用户身份是否合法等,以及用于获取用户的上下文信息等。口令信息是事先在用户使用终端请求数据服务端提供目标服务接口对应的数据服务的情况下,身份认证服务端根据用户的用户账号以及用户密码验证用户的身份合法,并获取用户的上下文信息以及根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的,身份认证服务端在得到口令信息之后,还可以向终端发送口令信息,终端可以接收口令信息并存储口令信息。以使终端再次需要请求数据服务端提供目标服务接口对应的数据服务的情况下,可以使用口令信息请求数据服务端提供目标服务接口对应的数据服务。
在本申请中,在终端需要请求数据服务端提供目标服务接口对应的数据服务(例如使得数据服务端可以基于目标服务接口对应的数据处理逻辑处理数据,得到处理结果,并向终端返回处理结果)的情况下,则终端获取已存储的目标服务接口以及口令信息,然后可以生成第一数据请求,第一数据请求携带目标服务接口以及口令信息,并向网关发送第一数据请求,网关可以接收第一数据请求,并执行步骤S102。
其中,目标服务接口可以是服务端对外提供的多个种类的数据服务中的其中一个种类的数据服务对应的服务接口。
在步骤S102中,获取目标服务接口绑定的目标公钥,目标服务接口绑定的目标公钥与目标服务接口绑定的目标私钥对应;目标服务接口绑定的目标公钥是在身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到口令信息的情况下在网关中存储的。
在本申请中,网关可以提取第一数据请求中的口令信息以及目标服务接口,然后获取目标服务接口绑定的目标公钥,并执行步骤S103。
在本申请一个实施例中,对于数据服务端对外开放的任意一个种类的数据服务,在历史过程中或者在当前时刻之前的一个较近的时间段内,在终端第一次请求数据服务端提供该种类的数据服务的情况下,终端可以向身份认证服务端发送数据请求,数据请求中携带用户的用户账号、用户密码以及该种类的数据服务对应的服务接口。
身份认证服务端可以接收该数据请求,然后通过用户的用户账号以及用户密码验证用户的身份是否合法。在用户的身份合法的情况下,身份认证服务端可以将数据请求转发至数据服务端,以供数据服务端可以根据该服务接口对用户提供该种类的数据服务。
另外,身份认证服务端还可以获取用户的上下文信息以及该服务接口绑定的私钥,然后根据该服务接口绑定的私钥至少对用户的上下文信息加密得到口令信息,并向终端发送该口令信息,以供终端下次在请求数据服务端提供该种类的数据服务时可以使用该口令信息(不再需要输入用户的用户账号以及用户密码)。
另外,身份认证服务端还可以将该服务接口与该私钥对应的公钥发送给网关,网关可以接收身份认证服务端发送的该服务接口与该私钥对应的公钥,然后将该服务接口与该私钥对应的公钥组成对应表项,并存储在数据服务端对外提供的数据服务对外开放的服务接口与公钥之间的映射关系中。
对于数据服务端对外开放的其他每一个种类的数据服务,同样如此。
参考上述方式,在历史过程中或者在当前时刻之前的一个较近的时间段内,在终端第一次请求数据服务端提供目标服务接口对应的数据服务的情况下,网关会接收身份认证服务端发送的目标服务接口以及目标服务接口绑定的目标公钥,目标公钥是在身份认证服务端根据目标服务接口绑定的目标私钥至少对用户的上下文信息加密得到口令信息的情况下向网关发送的;网关可以将接收的目标服务接口以及目标服务接口绑定的目标公钥组成对应表项,并存储在数据服务端对外提供的数据服务对外开放的服务接口与公钥之间的映射关系中。
如此,在网关获取目标服务接口绑定的目标公钥时,网关可以在数据服务端对外提供的数据服务对外开放的服务接口与公钥之间的映射关系中,查找与目标服务接口对应的公钥,然后可以根据查找到的公钥获取目标服务接口绑定的目标公钥,例如,可以将查找到的公钥作为与目标服务接口绑定的目标公钥。
其中,在数据服务端对外提供的数据服务对外开放的服务接口与公钥之间的映射关系中,不同的服务接口对应的公钥不相同。
在步骤S103中,使用目标服务接口绑定的目标公钥对口令信息解密,得到用户的上下文信息。
在步骤S104中,获取已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息。
身份认证服务端根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息是:在身份认证服务端事先根据目标服务接口绑定的目标私钥至少对用户的上下文信息加密后得到口令信息的情况下,身份认证服务端向网关发送且网关存储的。
在步骤S105中,在解密得到的用户的上下文信息与获取的用户的上下文信息匹配的情况下,将用户的上下文信息添加至第一数据请求,得到第二数据请求。
例如,在解密得到的用户的上下文信息与获取的用户的上下文信息匹配(例如相同等)的情况下,则说明口令信息是合法的,可以确定口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的,如此,说明使用终端的用户的身份是合法的,可以对用户提供数据服务,如此,可以将用户的上下文信息添加至第一数据请求,得到第二数据请求,然后执行步骤S106。
在步骤S106中,向数据服务端转发第二数据请求。
如此,数据服务端接收到的第二数据请求中就携带了使用终端的用户的上下文信息,如此,数据服务端就可以从第二数据请求直接提取出用户的上下文信息,之后数据服务端就可以根据用户的上下文信息对用户提供数据服务。例如,数据服务端还可以提取第二数据请求中的目标服务接口,并根据目标服务接口对应的数据服务的数据处理逻辑以及用户的上下文信息响应第二数据请求,例如,根据目标服务接口对应的数据服务的数据处理逻辑以及用户的上下文信息生成数据响应,从而实现为终端提供目标服务接口对应的数据服务,进一步地,可以向终端返回数据响应,终端接收数据响应,
在本申请中,数据服务端可以不执行前述提到的“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作,从而可以提高数据服务端在得到用户的终端的数据请求之后获取用户的上下文信息的效率。由于数据服务端可以不执行前述提到的“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作,如此就可以不用在数据服务端中配置“接收用户使用的终端中的应用程序发送的数据请求、提取数据请求中携带的口令信息以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息”的功能,如此,可以降低工作人员的工作量,降低人工成本。其次,可以简化数据服务端的逻辑,降低后期对数据服务端的管理维护成本,以及,降低对数据服务端的系统资源(例如存储资源以及计算资源等)的占用,使得数据服务端可以将更多的系统资源集中在“得到输入数据(用户的上下文信息),然后对输入数据处理得到输出数据(根据上下文信息生成数据响应),并输出输出数据(向应用程序返回数据响应)”方面,可以提高数据服务端的并发度,进而提高数据服务端对外提供数据服务的效率。
在本申请一个场景中,数据服务端对外提供多个种类的数据服务,每一个种类的数据服务对外开放有服务接口,如此,数据服务端对外开放有多个不同的服务接口。
在一个实施例中,一个服务接口对应一个密钥对,一个密钥对中包括一个公钥和一个私钥(密钥对中的公钥和私钥是对应的)。
在另一个实施例中,一个服务接口对应两个以上的密钥对,一个密钥对中包括一个公钥和一个私钥(密钥对中的公钥和私钥是对应的)。
在这种情况下,在数据服务端对外提供的数据服务对外开放的服务接口与公钥之间的映射关系中,查找到的与目标服务接口对应的公钥为至少两个。
如此,在根据查找到的公钥获取目标服务接口绑定的目标公钥时,可以在至少两个公钥中选择一个公钥,并作为目标服务接口绑定的目标公钥。
在一个例子中,第一数据请求还携带目标服务接口绑定的至少两个公钥中的其中一个公钥的公钥标识;其中一个公钥的公钥标识是在身份认证服务端事先根据其中一个公钥对应的私钥至少对用户的上下文信息加密得到口令信息的情况下向终端发送的。
如此,终端除了会得到口令信息之外,还可以得到其中一个公钥的公钥标识,这样,在终端生成的第一数据请求中可以携带其中一个公钥的公钥标识。如此,网关从第一数据请求中就可以提取出其中一个公钥的公钥标识、这样,在网关在查找到的至少两个公钥中选择一个公钥时,可以在查找到的至少两个公钥中,选择该其中一个公钥的公钥标识对应的公钥。
相应地,网关获取已存储的、身份认证服务端事先根据目标服务接口对应的目标私钥加密得到口令信息所基于的用户的上下文信息时,可以获取事先存储的、身份认证服务端基于目标服务接口绑定的至少两个公钥中的该其中一个公钥对应的私钥加密得到口令信息所基于的用户的上下文信息。
这样,即使之后分子窃取到了口令信息,如果不法分子未得到该其中一个公钥的公钥标识,则也无法使得网关得到该其中一个公钥的公钥标识,使得不法分子无法再根据口令信息请求数据服务端根据用户的上下文信息提供第一数据接口对应的数据服务,如此可以提高用户的信息的安全性以及提高数据服务端中的信息的安全性。
在前述实施例中,用户的终端只要得到了口令信息,即可以根据口令信息请求数据服务端根据用户的上下文信息提供第一数据接口对应的数据服务。
然而,由于口令信息会从身份认证服务端向终端传输、承载在数据请求中从终端向网关传输以及口令信息还会存储在终端中,如此,增加了口令信息被窃取的风险,如果口令信息被不法分子窃取,则不法分子也可以请求数据服务端根据用户的上下文信息提供第一数据接口对应的数据服务,这样会降低用户的信息的安全性以及降低数据服务端中的信息的安全性等。
如此,为了提高用户的信息的安全性以及提高数据服务端中的信息的安全性,在本申请另一实施例中,口令信息可以是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息以及唯一标识信息加密得到的;加密得到不同的口令信息所基于的唯一标识信息不同;唯一标识信息可以是随机生成的随机数,每一次使用目标服务接口绑定的目标私钥加密时所针对的唯一标识信息不同。
如此,网关使用目标服务接口绑定的目标公钥对口令信息解密,得到上下文信息,包括:
使用目标服务接口绑定的目标公钥对口令信息解密,得到上下文信息以及唯一标识信息。
然后可以获取历史标识信息集合;历史标识信息集合包括网关对在历史过程中接收到的历史数据请求中的历史口令信息解密后得到的所有唯一标识信息。
之后可以确定使用目标服务接口绑定的目标公钥对口令信息解密得到的唯一标识信息是否位于历史标识信息集合中。
在使用目标服务接口绑定的目标公钥对口令信息解密得到的唯一标识信息不位于历史标识信息集合中的情况下,则说明在身份认证服务端向终端发送口令信息之后至目前为止,终端还未曾根据口令信息请求数据服务端根据用户的上下文信息提供第一数据接口对应的数据服务,由于之前未曾使用过口令信息,如此此时口令信息是可用的,如此,可以执行步骤S104:获取事先存储的、身份认证服务端根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息。
进一步地,还可以将使用目标服务接口绑定的目标公钥对口令信息解密得到的唯一标识信息存储在历史标识信息集合中。
然而,在使用目标服务接口绑定的目标公钥对口令信息解密得到的唯一标识信息位于所述历史标识信息集合中的情况下,则说明在身份认证服务端向终端发送口令信息之后至目前为止,终端曾根据口令信息请求过数据服务端根据用户的上下文信息提供第一数据接口对应的数据服务,由于之前使用过口令信息,如此此时口令信息是不可用的,如此,可以不执行步骤S104,可以结束流程。
通过本申请,口令信息可以使用一次,在终端根据口令信息请求数据服务端根据用户的上下文信息提供第一数据接口对应的数据服务之后,口令信息即无效,如此,即使之后不法分子得到了口令信息,不法分子也无法再根据口令信息请求数据服务端根据用户的上下文信息提供第一数据接口对应的数据服务,如此可以提高用户的信息的安全性以及提高数据服务端中的信息的安全性。
进一步地,在终端根据口令信息请求数据服务端根据用户的上下文信息提供第一数据接口对应的数据服务之后,网关可以告知身份认证服务端口令信息已因为数据服务端为终端提供数据服务而失效,如此,身份认证服务端可以根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息以及另一个唯一标识信息加密得到另一个口令信息,并将另一个口令信息发送给终端,以供终端之后可以根据另一个口令信息请求数据服务端根据用户的上下文信息提供第一数据接口对应的数据服务。
参照图3,示出了本申请的一种基于数据处理系统的数据处理方法的流程示意图,该方法应用于图1所示的数据服务端中,该方法包括:
在步骤S201中,接收所述网关发送的第二数据请求;
其中,第二数据请求是在解密得到的用户的上下文信息与获取的用户的上下文信息匹配的情况下,网关在终端发送的第一数据请求中添加用户的上下文信息后得到的;解密得到的用户的上下文信息是使用目标服务接口绑定的目标公钥对口令信息解密得到的;获取的用户的上下文信息是网关已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息;目标服务接口绑定的目标公钥是在身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到口令信息的情况下在网关中存储的;第一数据请求携带目标服务接口以及口令信息,目标服务接口包括:数据服务端对外提供的目标种类的数据服务对外开放的服务接口,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的;目标服务接口绑定的目标公钥与目标服务接口绑定的目标私钥对应;
在步骤S202中,提取所述第二数据请求中的用户的上下文信息以及目标服务接口;
在步骤S203中,根据目标服务接口对应的数据服务的数据处理逻辑以及用户的上下文信息生成数据响应。
在本申请中,数据服务端可以不执行前述提到的“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作,从而可以提高数据服务端在得到用户的终端的数据请求之后获取用户的上下文信息的效率。由于数据服务端可以不执行前述提到的“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作,如此就可以不用在数据服务端中配置“接收用户使用的终端中的应用程序发送的数据请求、提取数据请求中携带的口令信息以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息”的功能,如此,可以降低工作人员的工作量,降低人工成本。其次,可以简化数据服务端的逻辑,降低后期对数据服务端的管理维护成本,以及,降低对数据服务端的系统资源(例如存储资源以及计算资源等)的占用,使得数据服务端可以将更多的系统资源集中在“得到输入数据(用户的上下文信息),然后对输入数据处理得到输出数据(根据上下文信息生成数据响应),并输出输出数据(向应用程序返回数据响应)”方面,可以提高数据服务端的并发度,进而提高数据服务端对外提供数据服务的效率。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作并不一定是本申请所必须的。
参照图4,示出了本申请的一种基于数据处理系统的数据处理装置的结构框图,所述系统包括:网关、身份认证服务端以及数据服务端,所述网关与所述身份认证服务端之间通信连接,所述网关与所述数据服务端之间通信连接,所述装置应用于所述网关,所述装置包括:
第一接收模块11,用于接收终端发送的第一数据请求,第一数据请求携带目标服务接口以及口令信息,目标服务接口包括:数据服务端对外提供的目标种类的数据服务对外开放的服务接口,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的;
第一获取模块12,用于获取目标服务接口绑定的目标公钥,目标服务接口绑定的目标公钥与目标服务接口绑定的目标私钥对应;目标服务接口绑定的目标公钥是在身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到口令信息的情况下在网关中存储的;
解密模块13,用于使用目标服务接口绑定的目标公钥对口令信息解密,得到用户的上下文信息;
第二获取模块14,用于获取已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息;
添加模块15,用于在解密得到的用户的上下文信息与获取的用户的上下文信息匹配的情况下,将用户的上下文信息添加至第一数据请求,得到第二数据请求;
转发模块16,用于向数据服务端转发第二数据请求。
在一个可选的实现方式中,所述第一获取模块包括:
查找单元,用于在数据服务端对外提供的数据服务对外开放的服务接口与公钥之间的映射关系中,查找与目标服务接口对应的公钥;
获取单元,用于根据查找到的公钥获取目标服务接口绑定的目标公钥;
其中,所述映射关系中不同的服务接口对应的公钥不同。
在一个可选的实现方式中,所述第一获取模块还包括:
接收单元,用于接收身份认证服务端发送的目标服务接口以及目标服务接口绑定的目标公钥,目标公钥是在身份认证服务端根据目标服务接口绑定的目标私钥至少对用户的上下文信息加密得到口令信息的情况下向网关发送的;
存储单元,用于将接收的目标服务接口以及目标服务接口绑定的目标公钥组成对应表项,并存储在所述映射关系中。
在一个可选的实现方式中,在所述映射关系中查找到的与目标服务接口对应的公钥为至少两个;第一数据请求还携带目标服务接口绑定的至少两个公钥中的其中一个公钥的公钥标识;其中一个公钥的公钥标识是在身份认证服务端事先根据其中一个公钥对应的私钥至少对用户的上下文信息加密得到口令信息的情况下向终端发送的;
所述获取单元具体用于:在查找到的至少两个公钥中,选择所述其中一个公钥的公钥标识对应的公钥,并作为目标服务接口绑定的目标公钥。
在一个可选的实现方式中,所述第二获取模块具体用于:获取事先存储的、身份认证服务端基于目标服务接口绑定的至少两个公钥中的所述其中一个公钥对应的私钥加密得到口令信息所基于的用户的上下文信息。
在一个可选的实现方式中,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息以及唯一标识信息加密得到的;加密得到不同的口令信息所基于的唯一标识信息不同;使用目标服务接口绑定的目标公钥对口令信息解密之后得到有上下文信息以及唯一标识信息;
所述装置还包括:
第三获取模块,用于获取历史标识信息集合;历史标识信息集合包括网关对在历史过程中接收到的历史数据请求中的历史口令信息解密后得到的所有唯一标识信息;
确定模块,用于确定使用目标服务接口绑定的目标公钥对口令信息解密得到的唯一标识信息是否位于历史标识信息集合中;
所述第二获取模块还用于:在使用目标服务接口绑定的目标公钥对口令信息解密得到的唯一标识信息不位于历史标识信息集合中的情况下,获取已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息。
在一个可选的实现方式中,所述装置还包括:
存储模块,用于将使用目标服务接口绑定的目标公钥对口令信息解密得到的唯一标识信息存储在历史标识信息集合中。
在本申请中,数据服务端可以不执行前述提到的“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作,从而可以提高数据服务端在得到用户的终端的数据请求之后获取用户的上下文信息的效率。由于数据服务端可以不执行前述提到的“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作,如此就可以不用在数据服务端中配置“接收用户使用的终端中的应用程序发送的数据请求、提取数据请求中携带的口令信息以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息”的功能,如此,可以降低工作人员的工作量,降低人工成本。其次,可以简化数据服务端的逻辑,降低后期对数据服务端的管理维护成本,以及,降低对数据服务端的系统资源(例如存储资源以及计算资源等)的占用,使得数据服务端可以将更多的系统资源集中在“得到输入数据(用户的上下文信息),然后对输入数据处理得到输出数据(根据上下文信息生成数据响应),并输出输出数据(向应用程序返回数据响应)”方面,可以提高数据服务端的并发度,进而提高数据服务端对外提供数据服务的效率。
参照图5,示出了本申请的一种基于数据处理系统的数据处理装置,所述系统包括:网关、身份认证服务端以及数据服务端,所述网关与所述身份认证服务端之间通信连接,所述网关与所述数据服务端之间通信连接,所述装置应用于所述数据服务端,所述装置包括:
第二接收模块21,用于接收所述网关发送的第二数据请求;
其中,第二数据请求是在解密得到的用户的上下文信息与获取的用户的上下文信息匹配的情况下,网关在终端发送的第一数据请求中添加用户的上下文信息后得到的;解密得到的用户的上下文信息是使用目标服务接口绑定的目标公钥对口令信息解密得到的;获取的用户的上下文信息是网关已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息;目标服务接口绑定的目标公钥是在身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到口令信息的情况下在网关中存储的;第一数据请求携带目标服务接口以及口令信息,目标服务接口包括:数据服务端对外提供的目标种类的数据服务对外开放的服务接口,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的;目标服务接口绑定的目标公钥与目标服务接口绑定的目标私钥对应;
提取模块22,用于提取所述第二数据请求中的用户的上下文信息以及目标服务接口;
生成模块23,用于根据目标服务接口对应的数据服务的数据处理逻辑以及用户的上下文信息生成数据响应。
在本申请中,数据服务端可以不执行前述提到的“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作,从而可以提高数据服务端在得到用户的终端的数据请求之后获取用户的上下文信息的效率。由于数据服务端可以不执行前述提到的“根据数据请求携带的口令信息以及事先存储的绑定关系获取用户的上下文信息”的动作,如此就可以不用在数据服务端中配置“接收用户使用的终端中的应用程序发送的数据请求、提取数据请求中携带的口令信息以及根据数据请求携带的口令信息和事先存储的绑定关系获取用户的上下文信息”的功能,如此,可以降低工作人员的工作量,降低人工成本。其次,可以简化数据服务端的逻辑,降低后期对数据服务端的管理维护成本,以及,降低对数据服务端的系统资源(例如存储资源以及计算资源等)的占用,使得数据服务端可以将更多的系统资源集中在“得到输入数据(用户的上下文信息),然后对输入数据处理得到输出数据(根据上下文信息生成数据响应),并输出输出数据(向应用程序返回数据响应)”方面,可以提高数据服务端的并发度,进而提高数据服务端对外提供数据服务的效率。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在设备时,可以使得该设备执行本申请实施例中各方法步骤的指令(instructions)。
本申请实施例提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。本申请实施例中,所述电子设备包括服务器、网关、子设备等,子设备为物联网设备等设备。
本公开的实施例可被实现为使用任意适当的硬件,固件,软件,或及其任意组合进行想要的配置的装置,该装置可包括服务器(集群)、终端设备如IoT设备等电子设备。
图6示意性地示出了可被用于实现本申请中所述的各个实施例的示例性装置1300。
对于一个实施例,图6示出了示例性装置1300,该装置具有一个或多个处理器1302、被耦合到(一个或多个)处理器1302中的至少一个的控制模块(芯片组)1304、被耦合到控制模块1304的存储器1306、被耦合到控制模块1304的非易失性存储器(NVM)/存储设备1308、被耦合到控制模块1304的一个或多个输入/输出设备1310,和被耦合到控制模块1304的网络接口1312。
处理器1302可包括一个或多个单核或多核处理器,处理器1302可包括通用处理器或专用处理器(例如图形处理器、应用处理器、基频处理器等)的任意组合。在一些实施例中,装置1300能够作为本申请实施例中所述网关等服务器设备。
在一些实施例中,装置1300可包括具有指令1314的一个或多个计算机可读介质(例如,存储器1306或NVM/存储设备1308)和与该一个或多个计算机可读介质相合并被配置为执行指令1314以实现模块从而执行本公开中所述的动作的一个或多个处理器1302。
对于一个实施例,控制模块1304可包括任意适当的接口控制器,以向(一个或多个)处理器1302中的至少一个和/或与控制模块1304通信的任意适当的设备或组件提供任意适当的接口。
控制模块1304可包括存储器控制器模块,以向存储器1306提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
存储器1306可被用于例如为装置1300加载和存储数据和/或指令1314。对于一个实施例,存储器1306可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,存储器1306可包括双倍数据速率四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,控制模块1304可包括一个或多个输入/输出控制器,以向NVM/存储设备1308及(一个或多个)输入/输出设备1310提供接口。
例如,NVM/存储设备1308可被用于存储数据和/或指令1314。NVM/存储设备1308可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备1308可包括在物理上作为装置1300被安装在其上的设备的一部分的存储资源,或者其可被该设备访问可不必作为该设备的一部分。例如,NVM/存储设备1308可通过网络经由(一个或多个)输入/输出设备1310进行访问。
(一个或多个)输入/输出设备1310可为装置1300提供接口以与任意其他适当的设备通信,输入/输出设备1310可以包括通信组件、拼音组件、传感器组件等。网络接口1312可为装置1300提供接口以通过一个或多个网络通信,装置1300可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi、2G、3G、4G、5G等,或它们的组合进行无线通信。
对于一个实施例,(一个或多个)处理器1302中的至少一个可与控制模块1304的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器1302中的至少一个可与控制模块1304的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器1302中的至少一个可与控制模块1304的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器1302中的至少一个可与控制模块1304的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,装置1300可以但不限于是:服务器、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)等终端设备。在各个实施例中,装置1300可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,装置1300包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
本申请实施例提供了一种电子设备,包括:一个或多个处理器;和,其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如本申请中一个或多个所述的方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、和流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程信息处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程信息处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程信息处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程信息处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例和落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的基于数据处理系统的数据处理方法及装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种基于数据处理系统的数据处理方法,其特征在于,所述系统包括:网关、身份认证服务端以及数据服务端,所述网关与所述身份认证服务端之间通信连接,所述网关与所述数据服务端之间通信连接,所述方法应用于所述网关,所述方法包括:
接收终端发送的第一数据请求,第一数据请求携带目标服务接口以及口令信息,目标服务接口包括:数据服务端对外提供的目标种类的数据服务对外开放的服务接口,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的;
获取目标服务接口绑定的目标公钥,目标服务接口绑定的目标公钥与目标服务接口绑定的目标私钥对应;目标服务接口绑定的目标公钥是在身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到口令信息的情况下在网关中存储的;
使用目标服务接口绑定的目标公钥对口令信息解密,得到用户的上下文信息;
获取已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息;
在解密得到的用户的上下文信息与获取的用户的上下文信息匹配的情况下,将用户的上下文信息添加至第一数据请求,得到第二数据请求;
向数据服务端转发第二数据请求。
2.根据权利要求1所述的方法,其特征在于,所述获取目标服务接口绑定的目标公钥,包括:
在数据服务端对外提供的数据服务对外开放的服务接口与公钥之间的映射关系中,查找与目标服务接口对应的公钥;
根据查找到的公钥获取目标服务接口绑定的目标公钥;
其中,所述映射关系中不同的服务接口对应的公钥不同。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收身份认证服务端发送的目标服务接口以及目标服务接口绑定的目标公钥,目标公钥是在身份认证服务端根据目标服务接口绑定的目标私钥至少对用户的上下文信息加密得到口令信息的情况下向网关发送的;
将接收的目标服务接口以及目标服务接口绑定的目标公钥组成对应表项,并存储在所述映射关系中。
4.根据权利要求3所述的方法,其特征在于,在所述映射关系中查找到的与目标服务接口对应的公钥为至少两个;第一数据请求还携带目标服务接口绑定的至少两个公钥中的其中一个公钥的公钥标识;其中一个公钥的公钥标识是在身份认证服务端事先根据其中一个公钥对应的私钥至少对用户的上下文信息加密得到口令信息的情况下向终端发送的;
所述根据查找到的公钥获取目标服务接口绑定的目标公钥,包括:
在查找到的至少两个公钥中,选择所述其中一个公钥的公钥标识对应的公钥,并作为目标服务接口绑定的目标公钥。
5.根据权利要求4所述的方法,其特征在于,所述获取已存储的、身份认证服务端事先根据目标服务接口对应的目标私钥加密得到口令信息所基于的用户的上下文信息,包括:
获取事先存储的、身份认证服务端基于目标服务接口绑定的至少两个公钥中的所述其中一个公钥对应的私钥加密得到口令信息所基于的用户的上下文信息。
6.根据权利要求1所述的方法,其特征在于,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息以及唯一标识信息加密得到的;加密得到不同的口令信息所基于的唯一标识信息不同;使用目标服务接口绑定的目标公钥对口令信息解密之后得到有上下文信息以及唯一标识信息;
所述方法还包括:
获取历史标识信息集合;历史标识信息集合包括网关对在历史过程中接收到的历史数据请求中的历史口令信息解密后得到的所有唯一标识信息;
确定使用目标服务接口绑定的目标公钥对口令信息解密得到的唯一标识信息是否位于历史标识信息集合中;
在使用目标服务接口绑定的目标公钥对口令信息解密得到的唯一标识信息不位于历史标识信息集合中的情况下,执行所述获取已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息的步骤。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
将使用目标服务接口绑定的目标公钥对口令信息解密得到的唯一标识信息存储在历史标识信息集合中。
8.一种基于数据处理系统的数据处理方法,其特征在于,所述系统包括:网关、身份认证服务端以及数据服务端,所述网关与所述身份认证服务端之间通信连接,所述网关与所述数据服务端之间通信连接,所述方法应用于所述数据服务端,所述方法包括:
接收所述网关发送的第二数据请求;
其中,第二数据请求是在解密得到的用户的上下文信息与获取的用户的上下文信息匹配的情况下,网关在终端发送的第一数据请求中添加用户的上下文信息后得到的;解密得到的用户的上下文信息是使用目标服务接口绑定的目标公钥对口令信息解密得到的;获取的用户的上下文信息是网关已存储的、身份认证服务端事先根据目标服务接口绑定的目标私钥加密得到口令信息所基于的用户的上下文信息;目标服务接口绑定的目标公钥是在身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到口令信息的情况下在网关中存储的;第一数据请求携带目标服务接口以及口令信息,目标服务接口包括:数据服务端对外提供的目标种类的数据服务对外开放的服务接口,口令信息是身份认证服务端事先根据目标服务接口绑定的目标私钥至少对使用终端的用户的上下文信息加密得到的;目标服务接口绑定的目标公钥与目标服务接口绑定的目标私钥对应;
提取所述第二数据请求中的用户的上下文信息以及目标服务接口;
根据目标服务接口对应的数据服务的数据处理逻辑以及用户的上下文信息生成数据响应。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至8中任一项所述的方法的步骤。
CN202210275875.7A 2022-03-18 2022-03-18 一种基于数据处理系统的数据处理方法及装置 Pending CN114640470A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210275875.7A CN114640470A (zh) 2022-03-18 2022-03-18 一种基于数据处理系统的数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210275875.7A CN114640470A (zh) 2022-03-18 2022-03-18 一种基于数据处理系统的数据处理方法及装置

Publications (1)

Publication Number Publication Date
CN114640470A true CN114640470A (zh) 2022-06-17

Family

ID=81949530

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210275875.7A Pending CN114640470A (zh) 2022-03-18 2022-03-18 一种基于数据处理系统的数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN114640470A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103297231A (zh) * 2012-03-01 2013-09-11 盛大计算机(上海)有限公司 一种身份认证的方法及系统
US20150012751A1 (en) * 2013-07-03 2015-01-08 Sailpoint Technologies, Inc. System and method for securing authentication information in a networked environment
CN107948210A (zh) * 2018-01-08 2018-04-20 武汉斗鱼网络科技有限公司 一种登录方法、装置、客户端、服务器及介质
US20180198670A1 (en) * 2015-07-06 2018-07-12 Telefonaktiebolaget Lm Ericsson (Publ) Facilitating secure communication between a client device and an application server
CN112019332A (zh) * 2020-08-26 2020-12-01 平安国际智慧城市科技股份有限公司 基于微服务的加解密方法、api网关系统及设备
CN112532513A (zh) * 2019-09-19 2021-03-19 上海淘票儿信息科技有限公司 网关及业务数据处理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103297231A (zh) * 2012-03-01 2013-09-11 盛大计算机(上海)有限公司 一种身份认证的方法及系统
US20150012751A1 (en) * 2013-07-03 2015-01-08 Sailpoint Technologies, Inc. System and method for securing authentication information in a networked environment
US20180198670A1 (en) * 2015-07-06 2018-07-12 Telefonaktiebolaget Lm Ericsson (Publ) Facilitating secure communication between a client device and an application server
CN107948210A (zh) * 2018-01-08 2018-04-20 武汉斗鱼网络科技有限公司 一种登录方法、装置、客户端、服务器及介质
CN112532513A (zh) * 2019-09-19 2021-03-19 上海淘票儿信息科技有限公司 网关及业务数据处理方法
CN112019332A (zh) * 2020-08-26 2020-12-01 平安国际智慧城市科技股份有限公司 基于微服务的加解密方法、api网关系统及设备

Similar Documents

Publication Publication Date Title
JP7080242B2 (ja) 認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置
US11936783B2 (en) Generating a key at a device based on a memory of the device
US10171449B2 (en) Account login method and device
US9390248B2 (en) Systems and methods for authenticating access to an operating system by a user before the operating system is booted using a wireless communication token
US20190089810A1 (en) Resource access method, apparatus, and system
US8595507B2 (en) Client-based authentication
CN109460373B (zh) 一种数据共享方法、终端设备和存储介质
US20210014061A1 (en) Identity proofing offering for customers and non-customers
WO2020220536A1 (zh) 一种数据备份的方法、装置及计算机可读存储介质
EP2683127A1 (en) Voucher authorization for cloud server
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
CN112883366A (zh) 账户共享登录方法、装置、系统、电子设备及存储介质
CN104756080A (zh) 扩展主机设备的功能
AU2015218632A1 (en) Universal authenticator across web and mobile
US20180013738A1 (en) Method for authenticating client system, client device, and authentication server
US20160013942A1 (en) Identity Verification Using Key Pairs
WO2019165875A1 (zh) 一种交易处理方法、服务器、客户端及系统
CN104065674A (zh) 终端设备以及信息处理方法
CN107566499B (zh) 数据同步的方法、装置和系统
US11315104B2 (en) Account identifier digitization abstraction
CN111988262A (zh) 认证方法、装置及服务器、存储介质
CN114640470A (zh) 一种基于数据处理系统的数据处理方法及装置
CN113656648A (zh) 数据查询方法、相关装置和介质
TWM583978U (zh) 使用實體載具儲存數位憑證以進行線上交易之系統
US9864976B2 (en) Transferring funds between financial accounts of two accountholders

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220617