CN114826725B - 数据交互方法、装置、设备及存储介质 - Google Patents

数据交互方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114826725B
CN114826725B CN202210418131.6A CN202210418131A CN114826725B CN 114826725 B CN114826725 B CN 114826725B CN 202210418131 A CN202210418131 A CN 202210418131A CN 114826725 B CN114826725 B CN 114826725B
Authority
CN
China
Prior art keywords
data
call request
service call
processing
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210418131.6A
Other languages
English (en)
Other versions
CN114826725A (zh
Inventor
史济建
周方朵
邱振涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weway Shenzhen Network Technology Co ltd
Original Assignee
Weway Shenzhen Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weway Shenzhen Network Technology Co ltd filed Critical Weway Shenzhen Network Technology Co ltd
Priority to CN202210418131.6A priority Critical patent/CN114826725B/zh
Publication of CN114826725A publication Critical patent/CN114826725A/zh
Application granted granted Critical
Publication of CN114826725B publication Critical patent/CN114826725B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及通信安全技术,揭露一种数据交互方法,包括:接收经过预设的反向代理服务器进行进程处理后的服务调用请求,判断服务调用请求的发送方是否存在于预设的白名单中,若发送方不存在于所述白名单中,对服务调用请求进行权限鉴权处理,并对通过权限鉴权的服务调用请求调用的数据进行加密处理,得到加密数据,对加密数据进行业务逻辑处理,并将经过业务逻辑处理后的处理数据以加密方式传送至发送方。本发明还提出一种数据交互装置、设备以及存储介质。本发明可以解决数据交互过程中的不安全的问题。

Description

数据交互方法、装置、设备及存储介质
技术领域
本发明涉及通信安全技术领域,尤其涉及一种数据交互方法、装置、电子设备及计算机可读存储介质。
背景技术
随着互联网技术的发展,互联网把当今社会带入到大数据时代,大数据的整合、解析、挖掘能够为很多企业平台带来不可估量的价值,数据的价值正在逐步得到体现。而互联网服务平台都或将面临服务交互之间或保存至数据库内导致的数据泄露的风险,数据一旦泄露,不但用户人身财产受到威胁,还威胁国家和公司安全,用户思想也容易被裹挟。因此亟待提出一种更安全的数据交互方法。
发明内容
本发明提供一种数据交互方法、装置及计算机可读存储介质,其主要目的在于解决数据交互过程中的不安全的问题。
为实现上述目的,本发明提供的一种数据交互方法,包括:
接收经过预设的反向代理服务器进行进程处理后的服务调用请求;
判断所述服务调用请求的发送方是否存在于预设的白名单中;
若所述发送方不存在于所述白名单中,对所述服务调用请求进行权限鉴权处理,并对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据;
对所述加密数据进行业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方。
可选地,所述接收经过预设的反向代理服务器进行进程处理后的服务调用请求之前,所述方法还包括:
获取所述反向代理服务器中的主进程以及所述主进程对应的多个工作进程;
利用所述主进程接收客户端的请求,并对所述请求进行解析处理,得到解析处理后的请求;
识别所述解析处理后的请求的类型,根据所述解析处理后的请求的类型将所述服务调用请求添加至与所述类型对应的预设队列中。
可选地,所述对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据,包括:
获取预设的椭圆曲线参数和密钥对生成器,利用所述椭圆曲线参数对所述密钥对生成器进行初始化,得到密钥对;
对所述数据、预先获取的椭圆曲线点和摘要值按照预设的顺序进行排列,并利用所述密钥对中的加密密钥对排列后的数据进行加密,得到加密数据。
可选地,所述预设的顺序为所述椭圆曲线点在第一位,所述数据在第二位及所述摘要值在第三位。
可选地,所述对所述加密数据进行业务逻辑处理之前,所述方法还包括:
利用所述密钥对中的解密密钥对所述加密数据进行解密。
可选地,所述对所述加密数据进行业务逻辑处理,包括:
调用预设的网关服务对所述加密数据进行业务逻辑处理。
为了解决上述问题,本发明还提供一种数据交互装置,所述装置包括:
进程处理模块,用于接收经过预设的反向代理服务器进行进程处理后的服务调用请求;
白名单判断模块,用于判断所述服务调用请求的发送方是否存在于预设的白名单中;
数据加密模块,用于若所述发送方不存在于所述白名单中,对所述服务调用请求进行权限鉴权处理,并对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据;
逻辑处理模块,用于对所述加密数据进行业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方。
可选地,所述进程处理模块还用于:
所述接收经过预设的反向代理服务器进行进程处理后的服务调用请求之前,获取所述反向代理服务器中的主进程以及所述主进程对应的多个工作进程,利用所述主进程接收客户端的请求,并对所述请求进行解析处理,得到解析处理后的请求,识别所述解析处理后的请求的类型,根据所述解析处理后的请求的类型将所述服务调用请求添加至与所述类型对应的预设队列中。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的数据交互方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的数据交互方法。
本发明实施例通过接收经过预设的反向代理服务器进行进程处理后的服务调用请求,所述反向代理服务器可以消除可能出现的单点故障,保证数据交互过程的安全性。判断所述服务调用请求的发送方是否存在于预设的白名单中,对所述发送方的身份进行初次验证,并在所述发送方不存在于所述白名单中时,对所述服务调用请求进行权限鉴权处理,保证了所述服务调用请求的发送方的身份权利的真实性。对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理及业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方,提高了传输数据的安全性。因此本发明提出的数据交互方法、装置、电子设备及计算机可读存储介质,可以实现解决数据交互过程中的不安全的问题。
附图说明
图1为本发明一实施例提供的数据交互方法的流程示意图;
图2为本发明一实施例提供的数据交互装置的功能模块图;
图3为本发明一实施例提供的实现所述数据交互方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种数据交互方法。所述数据交互方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述数据交互方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的数据交互方法的流程示意图。
在本实施例中,所述数据交互方法包括:
S1、接收经过预设的反向代理服务器进行进程处理后的服务调用请求。
本发明实施例中,所述预设的反向代理服务器可以为Nginx,其中,Nginx是一个高性能的HTTP和反向代理web服务器。Nginx可以通过负载均衡消除单点故障,并具有实现高可用和提供网站伸缩性的优点。
具体地,所述接收经过预设的反向代理服务器进行进程处理后的服务调用请求之前,所述方法还包括:
获取所述反向代理服务器中的主进程以及所述主进程对应的多个工作进程;
利用所述主进程接收客户端的请求,并对所述请求进行解析处理,得到解析处理后的请求;
识别所述解析处理后的请求的类型,根据所述解析处理后的请求的类型将所述服务调用请求添加至与所述类型对应的预设队列中。
详细地,当客户端的请求进来时,所述反向代理服务器的主进程(master进程)主要用来管理工作进程(worker进程),其中,所述主进程的管理工作包括但不限于接收外面的请求并向各个工作进程发送信号,监控工作进程的运行状态,当工作进程因为出现异常情况而退出后自动重新启动新的工作进程。所述工作进程用于处理基本的网络时间,各个工作进程之间的地位是平等且相互独立的,不同的工作进程公平的竞争来自客户端的请求。
其中,master进程通过接收客户端的请求,比如-s reload、-s stop等,解析这些命令之后,通过进程间通信,将相应的指令发送到各个worker进程,从而实现对worker进程的控制。当客户端请求发送过来之后,worker进程会处理该请求的事件,如果是accept事件,则会将其添加到accept队列中,如果是read或者write事件,则会将其添加到read-write队列中。
详细地,通过预设的反向代理服务器进行进程处理可以消除可能出现的单点故障,保证数据交互过程的安全性和高可用性。
S2、判断所述服务调用请求的发送方是否存在于预设的白名单中。
本发明实施例中,所述预设的白名单中包含多个具有服务调用权限的发送方,判断所述服务调用请求的发送方是否存在于预设的白名单中即判断所述服务调用请求的发送方是否具有服务调用的权限。
S3、若所述发送方不存在于所述白名单中,对所述服务调用请求进行权限鉴权处理,并对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据。
本发明实施例中,判断所述服务调用请求的发送方是否存在于预设的白名单中,若所述发送方存在于所述白名单中,则对所述发送方的服务调用请求进行鉴权处理并对经过鉴权处理后的发送方的数据进行传送。若所述发送方不存在于所述白名单中,则需要对所述服务调用请求进行权限鉴权处理,并对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据。
具体地,对所述服务调用请求进行权限鉴权处理是对于所述服务调用请求的发送方的身份权利的真实性进行鉴别确认的过程。
进一步地,所述对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据,包括:
获取预设的椭圆曲线参数和密钥对生成器,利用所述椭圆曲线参数对所述密钥对生成器进行初始化,得到密钥对;
对所述数据、预先获取的椭圆曲线点和摘要值按照预设的顺序进行排列,并利用所述密钥对中的加密密钥对排列后的数据进行加密,得到加密数据。
其中,所述密钥对生成器为椭圆曲线类型,所述预先获取的椭圆曲线点是利用生成随机数计算得到的椭圆曲线点,所述摘要值为SM3的摘要值。
具体地,所述预设的顺序为所述椭圆曲线点在第一位,所述数据在第二位及所述摘要值在第三位。
例如,将所述数据、预先获取的椭圆曲线点和摘要值按照C1C3C2的顺序进行存放,其中,C1是所述椭圆曲线点,C2是所述数据,C3是所述摘要值。
其中,按照所述预设的顺序进行存放,使得所述数据存在于所述顺序中的第二位,避免出现数据泄露的情况,可以提高数据加密的安全性。
S4、对所述加密数据进行业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方。
本发明实施例中,所述对所述加密数据进行业务逻辑处理之前,所述方法还包括:
利用所述密钥对中的解密密钥对所述加密数据进行解密。
详细地,利用所述密钥对中的解密密钥对所述加密数据进行解密的过程与加密过程一致,区别在于所使用的为解密密钥,但都是按照预设的顺序进行排列并对排列后的数据进行解密。
具体地,所述对所述加密数据进行业务逻辑处理,包括:
调用预设的网关服务对所述加密数据进行业务逻辑处理。
详细地,所述业务逻辑处理包括但不限于对所述加密数据进行敏感数据提取等处理。
进一步地,由于逻辑处理后的数据是非加密的,则对逻辑处理之后的数据进行再次加密后再发送到发送方,完成了数据交互过程。
本发明实施例通过接收经过预设的反向代理服务器进行进程处理后的服务调用请求,所述反向代理服务器可以消除可能出现的单点故障,保证数据交互过程的安全性。判断所述服务调用请求的发送方是否存在于预设的白名单中,对所述发送方的身份进行初次验证,并在所述发送方不存在于所述白名单中时,对所述服务调用请求进行权限鉴权处理,保证了所述服务调用请求的发送方的身份权利的真实性。对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理及业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方,提高了传输数据的安全性。因此本发明提出的数据交互方法可以实现解决数据交互过程中的不安全的问题。
如图2所示,是本发明一实施例提供的数据交互装置的功能模块图。
本发明所述数据交互装置100可以安装于电子设备中。根据实现的功能,所述数据交互装置100可以包括进程处理模块101、白名单判断模块102、数据加密模块103及逻辑处理模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述进程处理模块101,用于接收经过预设的反向代理服务器进行进程处理后的服务调用请求;
所述白名单判断模块102,用于判断所述服务调用请求的发送方是否存在于预设的白名单中;
所述数据加密模块103,用于若所述发送方不存在于所述白名单中,对所述服务调用请求进行权限鉴权处理,并对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据;
所述逻辑处理模块104,用于对所述加密数据进行业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方。
详细地,所述数据交互装置100各模块的具体实施方式如下:
步骤一、接收经过预设的反向代理服务器进行进程处理后的服务调用请求。
本发明实施例中,所述预设的反向代理服务器可以为Nginx,其中,Nginx是一个高性能的HTTP和反向代理web服务器。Nginx可以通过负载均衡消除单点故障,并具有实现高可用和提供网站伸缩性的优点。
具体地,所述接收经过预设的反向代理服务器进行进程处理后的服务调用请求之前,还包括:
获取所述反向代理服务器中的主进程以及所述主进程对应的多个工作进程;
利用所述主进程接收客户端的请求,并对所述请求进行解析处理,得到解析处理后的请求;
识别所述解析处理后的请求的类型,根据所述解析处理后的请求的类型将所述服务调用请求添加至与所述类型对应的预设队列中。
详细地,当客户端的请求进来时,所述反向代理服务器的主进程(master进程)主要用来管理工作进程(worker进程),其中,所述主进程的管理工作包括但不限于接收外面的请求并向各个工作进程发送信号,监控工作进程的运行状态,当工作进程因为出现异常情况而退出后自动重新启动新的工作进程。所述工作进程用于处理基本的网络时间,各个工作进程之间的地位是平等且相互独立的,不同的工作进程公平的竞争来自客户端的请求。
其中,master进程通过接收客户端的请求,比如-s reload、-s stop等,解析这些命令之后,通过进程间通信,将相应的指令发送到各个worker进程,从而实现对worker进程的控制。当客户端请求发送过来之后,worker进程会处理该请求的事件,如果是accept事件,则会将其添加到accept队列中,如果是read或者write事件,则会将其添加到read-write队列中。
详细地,通过预设的反向代理服务器进行进程处理可以消除可能出现的单点故障,保证数据交互过程的安全性和高可用性。
步骤二、判断所述服务调用请求的发送方是否存在于预设的白名单中。
本发明实施例中,所述预设的白名单中包含多个具有服务调用权限的发送方,判断所述服务调用请求的发送方是否存在于预设的白名单中即判断所述服务调用请求的发送方是否具有服务调用的权限。
步骤三、若所述发送方不存在于所述白名单中,对所述服务调用请求进行权限鉴权处理,并对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据。
本发明实施例中,判断所述服务调用请求的发送方是否存在于预设的白名单中,若所述发送方存在于所述白名单中,则对所述发送方的服务调用请求进行鉴权处理并对经过鉴权处理后的发送方的数据进行传送。若所述发送方不存在于所述白名单中,则需要对所述服务调用请求进行权限鉴权处理,并对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据。
具体地,对所述服务调用请求进行权限鉴权处理是对于所述服务调用请求的发送方的身份权利的真实性进行鉴别确认的过程。
进一步地,所述对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据,包括:
获取预设的椭圆曲线参数和密钥对生成器,利用所述椭圆曲线参数对所述密钥对生成器进行初始化,得到密钥对;
对所述数据、预先获取的椭圆曲线点和摘要值按照预设的顺序进行排列,并利用所述密钥对中的加密密钥对排列后的数据进行加密,得到加密数据。
其中,所述密钥对生成器为椭圆曲线类型,所述预先获取的椭圆曲线点是利用生成随机数计算得到的椭圆曲线点,所述摘要值为SM3的摘要值。
具体地,所述预设的顺序为所述椭圆曲线点在第一位,所述数据在第二位及所述摘要值在第三位。
例如,将所述数据、预先获取的椭圆曲线点和摘要值按照C1C3C2的顺序进行存放,其中,C1是所述椭圆曲线点,C2是所述数据,C3是所述摘要值。
其中,按照所述预设的顺序进行存放,使得所述数据存在于所述顺序中的第二位,避免出现数据泄露的情况,可以提高数据加密的安全性。
步骤四、对所述加密数据进行业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方。
本发明实施例中,所述对所述加密数据进行业务逻辑处理之前,还包括:
利用所述密钥对中的解密密钥对所述加密数据进行解密。
详细地,利用所述密钥对中的解密密钥对所述加密数据进行解密的过程与加密过程一致,区别在于所使用的为解密密钥,但都是按照预设的顺序进行排列并对排列后的数据进行解密。
具体地,所述对所述加密数据进行业务逻辑处理,包括:
调用预设的网关服务对所述加密数据进行业务逻辑处理。
详细地,所述业务逻辑处理包括但不限于对所述加密数据进行敏感数据提取等处理。
进一步地,由于逻辑处理后的数据是非加密的,则对逻辑处理之后的数据进行再次加密后再发送到发送方,完成了数据交互过程。
本发明实施例通过接收经过预设的反向代理服务器进行进程处理后的服务调用请求,所述反向代理服务器可以消除可能出现的单点故障,保证数据交互过程的安全性。判断所述服务调用请求的发送方是否存在于预设的白名单中,对所述发送方的身份进行初次验证,并在所述发送方不存在于所述白名单中时,对所述服务调用请求进行权限鉴权处理,保证了所述服务调用请求的发送方的身份权利的真实性。对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理及业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方,提高了传输数据的安全性。因此本发明提出的数据交互装置可以实现解决数据交互过程中的不安全的问题。
如图3所示,是本发明一实施例提供的实现数据交互方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如数据交互程序。
其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行数据交互程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如数据交互程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线12可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的数据交互程序是多个指令的组合,在所述处理器10中运行时,可以实现:
接收经过预设的反向代理服务器进行进程处理后的服务调用请求;
判断所述服务调用请求的发送方是否存在于预设的白名单中;
若所述发送方不存在于所述白名单中,对所述服务调用请求进行权限鉴权处理,并对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据;
对所述加密数据进行业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方。
具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
接收经过预设的反向代理服务器进行进程处理后的服务调用请求;
判断所述服务调用请求的发送方是否存在于预设的白名单中;
若所述发送方不存在于所述白名单中,对所述服务调用请求进行权限鉴权处理,并对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据;
对所述加密数据进行业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据交互、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种数据交互方法,其特征在于,所述方法包括:
接收经过预设的反向代理服务器进行进程处理后的服务调用请求;
判断所述服务调用请求的发送方是否存在于预设的白名单中;
若所述发送方存在于所述白名单中,则对所述发送方的服务调用请求进行鉴权处理并对经过鉴权处理后的发送方的数据进行传送,若所述发送方不存在于所述白名单中,对所述服务调用请求进行权限鉴权处理,并对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据,其中,所述权限鉴权处理是对所述服务调用请求的发送方的身份权利的真实性进行鉴别确认的过程;
对所述加密数据进行业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方,其中,所述业务逻辑处理包括敏感数据提取处理。
2.如权利要求1所述的数据交互方法,其特征在于,所述接收经过预设的反向代理服务器进行进程处理后的服务调用请求之前,所述方法还包括:
获取所述反向代理服务器中的主进程以及所述主进程对应的多个工作进程;
利用所述主进程接收客户端的请求,并对所述请求进行解析处理,得到解析处理后的请求;
识别所述解析处理后的请求的类型,根据所述解析处理后的请求的类型将所述服务调用请求添加至与所述类型对应的预设队列中。
3.如权利要求1所述的数据交互方法,其特征在于,所述对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据,包括:
获取预设的椭圆曲线参数和密钥对生成器,利用所述椭圆曲线参数对所述密钥对生成器进行初始化,得到密钥对;
对所述数据、预先获取的椭圆曲线点和摘要值按照预设的顺序进行排列,并利用所述密钥对中的加密密钥对排列后的数据进行加密,得到加密数据。
4.如权利要求3所述的数据交互方法,其特征在于,所述预设的顺序为所述椭圆曲线点在第一位,所述数据在第二位及所述摘要值在第三位。
5.如权利要求3所述的数据交互方法,其特征在于,所述对所述加密数据进行业务逻辑处理之前,所述方法还包括:
利用所述密钥对中的解密密钥对所述加密数据进行解密。
6.如权利要求1至5中任一项所述的数据交互方法,其特征在于,所述对所述加密数据进行业务逻辑处理,包括:
调用预设的网关服务对所述加密数据进行业务逻辑处理。
7.一种数据交互装置,其特征在于,所述装置包括:
进程处理模块,用于接收经过预设的反向代理服务器进行进程处理后的服务调用请求;
白名单判断模块,用于判断所述服务调用请求的发送方是否存在于预设的白名单中;
数据加密模块,用于若所述发送方存在于所述白名单中,则对所述发送方的服务调用请求进行鉴权处理并对经过鉴权处理后的发送方的数据进行传送,若所述发送方不存在于所述白名单中,对所述服务调用请求进行权限鉴权处理,并对通过所述权限鉴权的所述服务调用请求调用的数据进行加密处理,得到加密数据,其中,所述权限鉴权处理是对所述服务调用请求的发送方的身份权利的真实性进行鉴别确认的过程;
逻辑处理模块,用于对所述加密数据进行业务逻辑处理,并将经过所述业务逻辑处理后的处理数据以加密方式传送至所述发送方,其中,所述业务逻辑处理包括敏感数据提取处理。
8.如权利要求7所述的装置,其特征在于,所述进程处理模块还用于:
所述接收经过预设的反向代理服务器进行进程处理后的服务调用请求之前,获取所述反向代理服务器中的主进程以及所述主进程对应的多个工作进程,利用所述主进程接收客户端的请求,并对所述请求进行解析处理,得到解析处理后的请求,识别所述解析处理后的请求的类型,根据所述解析处理后的请求的类型将所述服务调用请求添加至与所述类型对应的预设队列中。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至6中任意一项所述的数据交互方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6中任意一项所述的数据交互方法。
CN202210418131.6A 2022-04-20 2022-04-20 数据交互方法、装置、设备及存储介质 Active CN114826725B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210418131.6A CN114826725B (zh) 2022-04-20 2022-04-20 数据交互方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210418131.6A CN114826725B (zh) 2022-04-20 2022-04-20 数据交互方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114826725A CN114826725A (zh) 2022-07-29
CN114826725B true CN114826725B (zh) 2024-04-16

Family

ID=82505802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210418131.6A Active CN114826725B (zh) 2022-04-20 2022-04-20 数据交互方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114826725B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114827161B (zh) * 2022-04-20 2023-07-25 微位(深圳)网络科技有限公司 服务调用请求发送方法、装置、电子设备及可读存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897782A (zh) * 2016-06-30 2016-08-24 北京奇艺世纪科技有限公司 一种针对接口的调用请求的处理方法及装置
CN108009028A (zh) * 2017-11-29 2018-05-08 中国平安人寿保险股份有限公司 消息处理方法、装置、设备及计算机可读存储介质
CN110324328A (zh) * 2019-06-26 2019-10-11 阿里巴巴集团控股有限公司 一种安全认证方法、系统及设备
CN111740872A (zh) * 2020-05-06 2020-10-02 北京百度网讯科技有限公司 消息传递测试方法、装置、电子设备和存储介质
CN112270016A (zh) * 2020-10-27 2021-01-26 上海淇馥信息技术有限公司 业务数据请求的处理方法、装置及电子设备
CN112333201A (zh) * 2020-11-20 2021-02-05 广州欢网科技有限责任公司 上层应用通过网关请求微服务鉴权优化系统
CN112861164A (zh) * 2021-03-16 2021-05-28 北京深思数盾科技股份有限公司 一种加密方法、解密方法、数据处理方法、终端及加密机
CN113254961A (zh) * 2021-05-26 2021-08-13 杭州云象网络技术有限公司 基于go语言封装调用硬件国密密码接口的方法
CN113792323A (zh) * 2021-11-15 2021-12-14 聊城高新生物技术有限公司 一种基于农产品的敏感数据加密方法、装置及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200120102A1 (en) * 2018-10-10 2020-04-16 Nuweba Labs Ltd. Techniques for protecting against flow manipulation of serverless functions

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897782A (zh) * 2016-06-30 2016-08-24 北京奇艺世纪科技有限公司 一种针对接口的调用请求的处理方法及装置
CN108009028A (zh) * 2017-11-29 2018-05-08 中国平安人寿保险股份有限公司 消息处理方法、装置、设备及计算机可读存储介质
CN110324328A (zh) * 2019-06-26 2019-10-11 阿里巴巴集团控股有限公司 一种安全认证方法、系统及设备
CN111740872A (zh) * 2020-05-06 2020-10-02 北京百度网讯科技有限公司 消息传递测试方法、装置、电子设备和存储介质
CN112270016A (zh) * 2020-10-27 2021-01-26 上海淇馥信息技术有限公司 业务数据请求的处理方法、装置及电子设备
CN112333201A (zh) * 2020-11-20 2021-02-05 广州欢网科技有限责任公司 上层应用通过网关请求微服务鉴权优化系统
CN112861164A (zh) * 2021-03-16 2021-05-28 北京深思数盾科技股份有限公司 一种加密方法、解密方法、数据处理方法、终端及加密机
CN113254961A (zh) * 2021-05-26 2021-08-13 杭州云象网络技术有限公司 基于go语言封装调用硬件国密密码接口的方法
CN113792323A (zh) * 2021-11-15 2021-12-14 聊城高新生物技术有限公司 一种基于农产品的敏感数据加密方法、装置及电子设备

Also Published As

Publication number Publication date
CN114826725A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
WO2022134760A1 (zh) 数据处理方法、装置、电子设备及介质
CN113704781B (zh) 文件安全传输方法、装置、电子设备及计算机存储介质
CN112506559B (zh) 基于网关的灰度发布方法、装置、电子设备及存储介质
CN111695097A (zh) 登录检验方法、装置及计算机可读存储介质
CN114124502B (zh) 消息传输方法、装置、设备及介质
CN113055380A (zh) 报文处理方法、装置、电子设备及介质
CN114726630B (zh) 基于License的信息安全授权方法、装置、电子设备及介质
CN113822675A (zh) 基于区块链的报文处理方法、装置、设备及存储介质
CN114827161B (zh) 服务调用请求发送方法、装置、电子设备及可读存储介质
CN112699353A (zh) 一种金融信息传输方法以及金融信息传输系统
CN114826725B (zh) 数据交互方法、装置、设备及存储介质
CN114553532A (zh) 数据安全传输方法、装置、电子设备及存储介质
CN113221154A (zh) 服务密码获取方法、装置、电子设备及存储介质
CN112862484A (zh) 一种基于多端交互的安全支付方法及装置
CN115021995B (zh) 多渠道登录方法、装置、设备及存储介质
CN114125158B (zh) 基于可信电话的防骚扰方法、装置、设备及存储介质
CN112150151B (zh) 安全支付方法、装置、电子设备及存储介质
CN115001784A (zh) 数据存储方法、装置、电子设备及计算机可读存储介质
CN112487400A (zh) 基于多页面的单点登录方法、装置、电子设备及存储介质
CN112988888A (zh) 密钥管理方法、装置、电子设备及存储介质
CN114826612B (zh) 数据交互方法、装置、设备及存储介质
CN115941352B (zh) 基于大数据的信息安全交互方法、装置、电子设备及存储介质
CN115086432B (zh) 基于网关监督的数据处理方法、装置、设备及存储介质
CN116340984B (zh) 一种基于智慧社区的用户信息管理方法及系统
CN115001805B (zh) 单点登录方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant