CN115022406A - 电力现货系统的通信方法、装置、设备、介质和程序产品 - Google Patents

电力现货系统的通信方法、装置、设备、介质和程序产品 Download PDF

Info

Publication number
CN115022406A
CN115022406A CN202210562970.5A CN202210562970A CN115022406A CN 115022406 A CN115022406 A CN 115022406A CN 202210562970 A CN202210562970 A CN 202210562970A CN 115022406 A CN115022406 A CN 115022406A
Authority
CN
China
Prior art keywords
data
service
target
application
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210562970.5A
Other languages
English (en)
Other versions
CN115022406B (zh
Inventor
马光
涂卫平
彭超逸
胡亚平
江伟
孙书豪
李映辰
周华锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Co Ltd
Original Assignee
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Co Ltd filed Critical China Southern Power Grid Co Ltd
Priority to CN202210562970.5A priority Critical patent/CN115022406B/zh
Publication of CN115022406A publication Critical patent/CN115022406A/zh
Application granted granted Critical
Publication of CN115022406B publication Critical patent/CN115022406B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种电力现货系统的通信方法、装置、设备、介质和程序产品。所述方法包括:接收应用层容器中目标应用程序发送的数据请求;通过平台服务层中预先设置的消息总线服务,根据所述数据请求从数据服务实例中获取目标数据,并将所述目标数据反馈至所述目标应用程序。采用本方法能够保障平台服务层数据服务实例与目标应用程序之间进行数据交互的安全性和平台服务层内部数据的安全性。

Description

电力现货系统的通信方法、装置、设备、介质和程序产品
技术领域
本申请涉及电力现货技术支持系统的安全技术领域,特别是涉及一种电力现货系统的通信方法、装置、设备、介质和程序产品。
背景技术
电力现货技术支持系统一般部署在电力系统的安全二区和安全三区,其功能架构由云平台、平台服务层、应用层共同构成。随着容器技术的发展,电力现货技术支持系统的应用层功能逐步从虚拟机器上移植到容器中。
目前,当容器与平台服务层进行数据交互时,是直接访问平台服务器层中的数据服务实例从而获取数据,这样,平台服务层的所有数据都暴露给容器中的APP(Application),容易造成数据服务实例中重要数据或敏感数据被窃取,从而引发数据安全问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够保障数据安全问题的电力现货系统的通信方法、装置、设备、介质和程序产品。
第一方面,本申请提供了一种电力现货系统的通信方法。该方法包括:
基于应用层容器中的目标应用程序接收数据请求;
通过平台服务层中预先设置的消息总线服务,根据数据请求从数据服务实例中获取目标数据,并将目标数据反馈至目标应用程序。
在其中一个实施例中,上述通过平台服务层中预先设置的消息总线服务,根据数据请求从数据服务实例中获取目标数据,包括:
通过消息总线服务对数据请求进行解析,得到目标应用程序对应的应用注册名和数据信息;
根据应用注册名对数据请求进行验证;
若数据请求验证通过,则根据数据信息从数据服务实例获取目标数据;
若数据请求验证失败,则向目标应用程序反馈验证失败信息。
在其中一个实施例中,上述数据信息包括数据类型和数据内容,根据数据信息从数据服务实例获取目标数据,包括:
根据数据类型和数据内容从数据服务实例获取目标数据。
在其中一个实施例中,上述根据应用注册名对数据请求进行验证,包括:
从预设数据库中获取应用注册名对应的应用证书;
若获取成功,则根据应用证书对数据请求进行验证;
若获取失败,则向目标应用程序反馈证书获取失败信息。
在其中一个实施例中,上述通过消息总线服务对数据请求进行解析之前,包括:
通过平台服务层中的注册服务,确定消息总线服务是否已注册;
若确定消息总线服务已注册,则执行通过消息总线服务对数据请求进行解析的步骤。
若确定消息总线服务未注册,则通过注册服务对消息总线服务进行注册处理,得到消息总线服务对应的服务私钥和服务证书;
存储服务私钥和服务证书。
在其中一个实施例中,上述通过消息总线服务将目标数据反馈至目标应用程序,包括:
通过消息总线服务根据服务私钥和服务证书对目标数据进行签名处理,得到目标签名;
将目标数据和目标签名反馈至目标应用程序,以供目标应用程序根据目标签名获取服务证书,并根据服务证书对目标数据进行验证。
在其中一个实施例中,上述在接收目标应用程序发送的数据请求之前,包括:
接收目标应用程序发送的注册请求;注册请求中携带目标应用程序的应用注册名;
若根据应用注册名确定目标应用程序未注册,则生成目标应用程序对应的应用私钥和应用证书;
将应用私钥和应用证书反馈至目标应用程序,并将应用私钥和应用证书存储到预设数据库中。
在其中一个实施例中,上述在接收目标应用程序发送的数据请求之前,还包括:
若根据应用注册名确定目标应用程序已注册,则确定目标应用程序是否需要重新注册;
若需要重新注册,则使用历史注册过程中得到的应用证书对注册请求进行验证;
若注册请求验证通过,则执行生成目标应用程序对应的应用私钥和应用证书的步骤;
若无需重新注册,则向目标应用程序反馈已注册。
第二方面,本申请还提供了一种电力现货系统的通信装置。该装置包括:
数据请求模块,用于基于应用层容器中的目标应用程序接收数据请求;
数据反馈模块,用于通过平台服务层中预先设置的消息总线服务,根据数据请求从数据服务实例中获取目标数据,并将目标数据反馈至目标应用程序。
在其中一个实施例中,该数据反馈模块包括:
数据解析子模块,用于通过消息总线服务对数据请求进行解析,得到目标应用程序对应的应用注册名和数据信息;
数据验证子模块,用于根据应用注册名对数据请求进行验证;
数据获取子模块,用于若数据请求验证通过,则根据数据信息从数据服务实例获取目标数据。
在其中一个实施例中,数据获取子模块,具体用于根据数据类型和数据内容从数据服务实例获取目标数据。
在其中一个实施例中,数据验证子模块包括:
应用证书获取单元,用于从预设数据库中获取应用注册名对应的应用证书;
数据验证单元,用于若获取成功,则根据应用证书对数据请求进行验证。
在其中一个实施例中,数据验证子模块还包括:
证书获取失败单元,用于若获取失败,则向目标应用程序反馈证书获取失败信息。
在其中一个实施例中,数据反馈模块还包括:
验证失败子模块,用于若数据请求验证失败,则向目标应用程序反馈验证失败信息。
在其中一个实施例中,该装置还包括:
注册确定模块,用于通过平台服务层中的注册服务,确定消息总线服务是否已注册;
请求解析模块,用于若确定消息总线服务已注册,则执行通过消息总线服务对数据请求进行解析的步骤。
在其中一个实施例中,该装置还包括:
注册模块,用于若确定消息总线服务未注册,则通过注册服务对消息总线服务进行注册处理,得到消息总线服务对应的服务私钥和服务证书;
存储模块,用于存储服务私钥和服务证书。
在其中一个实施例中,该数据反馈模块还包括:
签名获取子模块,用于通过消息总线服务根据服务私钥和服务证书对目标数据进行签名处理,得到目标签名;
数据验证子模块,用于将目标数据和目标签名反馈至目标应用程序,以供目标应用程序根据目标签名获取服务证书,并根据服务证书对目标数据进行验证。
在其中一个实施例中,该装置还包括:
应用注册名获取模块,用于接收目标应用程序发送的注册请求;注册请求中携带目标应用程序的应用注册名;
私钥证书生成模块,用于若根据应用注册名确定目标应用程序未注册,则生成目标应用程序对应的应用私钥和应用证书;
私钥证书反馈模块,用于将应用私钥和应用证书反馈至目标应用程序,并将应用私钥和应用证书存储到预设数据库中。
在其中一个实施例中,该装置还包括:
重注册确定模块,用于若根据应用注册名确定目标应用程序已注册,则确定目标应用程序是否需要重新注册;
注册验证模块,用于若需要重新注册,则使用历史注册过程中得到的应用证书对注册请求进行验证;
验证通过模块,用于若注册请求验证通过,则执行生成目标应用程序对应的应用私钥和应用证书的步骤。
在其中一个实施例中,该装置还包括:
注册反馈模块,用于若无需重新注册,则向目标应用程序反馈已注册。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如第一方面所述的步骤。
上述电力现货系统的通信方法、装置、设备、介质和程序产品,接收应用层容器中目标应用程序发送的数据请求,通过平台服务层中预先设置的消息总线服务,根据数据请求从数据服务实例中获取目标数据,并将目标数据反馈至目标应用程序。本申请实施例实现电力现货技术支持系统的目标应用程序通过身份鉴别的方式从平台服务层获取数据,并通过在平台服务层对目标应用程序只暴露注册服务和消息总线服务,降低平台服务层数据服务实例被非法访问的风险,提升了电力现货技术支持系统目标应用程序访问目标数据的安全性。
附图说明
图1为一个实施例中电力现货系统通信方法的流程示意图;
图2为一个实施例中通过平台服务层中预先设置的消息总线服务,根据数据请求从数据服务实例中获取目标数据步骤的流程示意图;
图3为一个实施例中根据应用注册名对数据请求进行验证步骤的流程示意图;
图4为一个实施例中电力现货系统通信方法的流程示意图;
图5为一个实施例中通过消息总线服务将目标数据反馈至目标应用程序的步骤的流程示意图;
图6为一个实施例中电力现货系统通信方法的流程示意图;
图7为一个实施例中电力现货系统通信方法的流程示意图;
图8为另一个实施例中电力现货系统通信方法的整个过程的流程示意图;
图9为一个实施例中电力现货系统通信装置的结构框图之一;
图10为一个实施例中电力现货系统通信装置的结构框图之二;
图11为一个实施例中电力现货系统通信装置的结构框图之三;
图12为一个实施例中电力现货系统通信装置的结构框图之四;
图13为一个实施例中电力现货系统通信装置的结构框图之五;
图14为一个实施例中电力现货系统通信装置的结构框图之六;
图15为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种电力现货系统通信方法,本实施例以该方法应用于服务器进行举例说明。本实施例中,该方法包括以下步骤:
S101,基于应用层容器中的目标应用程序接收数据请求。
其中,应用层位于物联网三层结构中的最顶层,其功能为“处理”,即通过云计算平台进行信息处理。应用层与最低端的感知层一起,是物联网的显著特征和核心所在,应用层可以对感知层采集数据进行计算、处理和知识挖掘,从而实现对物理世界的实时控制、精确管理和科学决策。容器指把目标应用程序移植进去,目标应用程序在其中运行,可以通过访问容器暴露的接口来访问容器中的目标应用程序。数据请求指目标应用程序发送的获取数据服务实例中目标数据的请求,具体地,目标应用程序使用的是消息总线的请求方式。
服务器基于应用层容器中的目标应用程序接收数据请求。
S102,通过平台服务层中预先设置的消息总线服务,根据数据请求从数据服务实例中获取目标数据,并将目标数据反馈至目标应用程序。
其中,消息总线是一种跨进程的通信机制,用于在上下游之间传递消息,消息发送上游只需要依赖消息总线,逻辑上和物理上都不用依赖其他服务。数据服务实例包括各种数据服务,可以是文件服务、权限服务、实时数据服务和历史数据服务等,本申请实施例对此不作详细限定,可以根据实际情况进行设置。
平台服务层中预先设置的消息总线服务,应用层容器中目标应用程序发送的数据请求后,消息总线服务接收该数据请求,之后,根据该数据请求从数据服务实例中获取目标数据。
例如,目标数据可以是文件数据,则消息总线服务从文件服务实例中获取;目标数据还可以是实时数据,则消息总线服务从实时数据服务实例中获取。之后,消息总线服务将获取到的目标数据反馈至目标应用程序。整个过程中,消息总线服务起到了“中介”的作用。
上述电力现货系统通信方法中,基于应用层容器中目标应用程序接收数据请求;通过平台服务层中预先设置的消息总线服务,根据数据请求从数据服务实例中获取目标数据,并将目标数据反馈至目标应用程序。本申请实施例通过消息总线服务实现目标应用程序与数据服务实例之间的通信,由于目标应用程序不直接访问数据服务实例,因此可以降低数据服务实例被非法访问的风险,避免引发安全性问题。
在一个实施例中,如图2所示,上述通过平台服务层中预先设置的消息总线服务,根据数据请求从数据服务实例中获取目标数据的步骤,可以包括:
S201,通过消息总线服务对数据请求进行解析,得到目标应用程序对应的应用注册名和数据信息。
其中,消息总线服务与目标应用程序之间需要建立TCP(Transmission ControlProtocol,传输控制协议)链接,TCP链接是遵守TCP协议的连接,TCP链接通过操作系统自带的安全加密库来建立,在传输层对网络连接进行加密,用于保障网络数据传输安全。
数据请求通过TCP链接传递给消息总线服务,消息总线服务使用一种内定的格式对数据请求进行解析,这种内定的格式可以是接口格式,从而得到目标应用程序对应的应用注册名和数据信息。
S202,根据应用注册名对数据请求进行验证。
消息总线服务根据应用注册名对数据请求进行验证,验证的标准为能否从预设数据库中获取应用注册名对应的应用证书,并使用对应的应用证书验证成功。
S203,若数据请求验证通过,则根据数据信息从数据服务实例获取目标数据。
若能从预设数据库中获取应用注册名对应的应用证书,并使用对应的应用证书验证成功,则根据数据信息从数据服务实例获取目标数据。
S204,若数据请求验证失败,则向目标应用程序反馈验证失败信息。
数据请求验证失败的情况有多种,其中一种情况是从预设数据库中未获取到应用注册名对应的应用证书,则确定数据请求验证失败;另一种情况是从预设数据库中获取证书,但采用获取到的证书进行验证后,验证失败。
消息总线服务则通过TCP链接向目标应用程序反馈验证失败信息。
上述实施例中,通过消息总线服务对数据请求进行解析,得到目标应用程序对应的应用注册名和数据信息,根据应用注册名对数据请求进行验证,若数据请求验证通过,则根据数据信息从数据服务实例获取目标数据,若数据请求验证失败,则向目标应用程序反馈验证失败信息。由于应用注册名起到了验证数据请求的作用,验证通过,消息总线服务才会将数据信息发送给数据服务实例,从而保证了目标应用程序与数据服务实例之间数据通信的安全性。
在一个实施例中,数据信息包括数据类型和数据内容,上述根据数据信息从数据服务实例获取目标数据的步骤,可以包括:根据数据类型和数据内容从数据服务实例获取目标数据。
其中,数据类型包括文件数据、实时数据和历史数据中的至少一种。数据内容则指数据类型中包含的具体内容,例如,数据内容可以是文件数据包含的文件内容,也可以是实时数据中包含的实时内容,还可以是历史数据中包含的历史内容,本申请实施例对此不作详细限定,可以根据实际情况进行设置。
若能从预设数据库中获取应用注册名对应的应用证书,则根据数据类型和数据内容从数据服务实例获取目标数据。
上述实施例中,根据数据类型可以确定目标数据属于数据服务实例中所在的服务,根据数据内容则能确定目标数据属于所在服务的位置,从而能更加准确地获取目标数据。
在一个实施例中,如图3所示,上述根据应用注册名对数据请求进行验证的步骤,可以包括:
S301,从预设数据库中获取应用注册名对应的应用证书。
其中,证书是为公钥做认证,为了使公钥真实可信,防止他人伪造公钥,证书中心会用自己的私钥对用户的公钥和相关信息进行加密,生成“数字证书”,然后证书中心会公布自己的公钥给所有人,用来让用户使用此公钥验证“数字证书”是否由证书中心颁发。这里,应用证书则是与目标应用程序的应用注册名对应的证书。注册服务指通过注册信息,生成与注册信息对应的私钥和证书的服务。
注册服务从预设数据库中查找与应用注册名对应的应用证书。
S302,若获取成功,则根据应用证书对数据请求进行验证。
若在预设数据库中查找到与应用注册名对应的应用证书,则根据应用证书对数据请求进行验证。
S303,若获取失败,则向目标应用程序反馈证书获取失败信息。
若在预设数据库中未查找到与应用注册名对应的应用证书,则向目标应用程序反馈证书获取失败信息。
上述实施例中,从预设数据库中获取应用注册名对应的应用证书,若获取成功,则根据应用证书对数据请求进行验证,若获取失败,则向目标应用程序反馈证书获取失败信息。通过预设数据库对应用证书进行存储,使得验证数据请求时只需从预设数据库中查找应用证书,方便且高效。
在一个实施例中,如图4所示,在通过消息总线服务对数据请求进行解析之前,本申请实施例还可以包括:
S401,通过平台服务层中的注册服务,确定消息总线服务是否已注册。
其中,平台服务层中的注册服务指通过注册信息,生成与注册信息对应的私钥和证书的服务。
消息总线服务对应唯一的ID(Identification,中文身份标识号)号,平台服务层中的注册服务通过消息总线服务对应的唯一的ID号在预设数据库中进行服务证书查找,来确定消息总线服务是否已注册。
S402,若确定消息总线服务已注册,则执行通过消息总线服务对数据请求进行解析的步骤。
在预设数据库中查找到服务证书,若查找到,则确定消息总线服务已注册,则消息总线服务对数据请求使用一种内定的格式进行解析。
可以理解地,通过平台服务层中的注册服务,确定消息总线服务是否已注册,若确定消息总线服务已注册,则执行通过消息总线服务对数据请求进行解析的步骤。由于消息总线服务只有在注册的情况下,消息总线服务才会对数据请求进行解析,进一步保证了数据交互的安全性。
如图4所示,本申请实施例还可以包括:
S403,若确定消息总线服务未注册,则通过注册服务对消息总线服务进行注册处理,得到消息总线服务对应的服务私钥和服务证书。
在预设数据库中查找服务证书,若未查找到,则确定消息总线服务未注册,则通过注册服务对消息总线服务进行注册处理,得到消息总线服务对应的服务私钥和服务证书。
S404,存储服务私钥和服务证书。
其中,服务私钥是通过国密SM4算法存储的,SM4算法是无线局域网标准的分组数据算法,该算法是对称加密,密钥长度和分组长度均为128位。
在本地使用国密SM4加密存储消息总线服务对应的服务私钥,明文存储消息总线服务对应的服务证书。
上述实施例中,若确定消息总线服务未注册,则通过注册服务对消息总线服务进行注册处理,得到消息总线服务对应的服务私钥和服务证书,存储服务私钥和服务证书。将得到的服务私钥和服务证书进行存储,有利于之后使用服务私钥和服务证书进行签名和验证。
在一个实施例中,如图5所示,上述通过消息总线服务将目标数据反馈至目标应用程序的步骤,还可以包括:
S501,通过消息总线服务根据服务私钥和服务证书对目标数据进行签名处理,得到目标签名。
其中,签名处理指使用私钥和证书对目标数据进行加密,生成目标签名。这里,私钥和证书是服务私钥和服务证书。
服务器使用国密SM4算法解密消息总线服务的服务私钥,再用解密的服务私钥和服务证书对目标数据进行加密,得到目标签名。
S502,将目标数据和目标签名反馈至目标应用程序,以供目标应用程序根据目标签名获取服务证书,并根据服务证书对目标数据进行验证。
其中,验证指使用证书对目标数据进行验证。这里,证书是服务证书。
将目标数据和目标签名反馈至目标应用程序,目标应用程序根据目标签名解密获取服务证书,并根据获取的服务证书对目标数据进行验证。验证通过,由此可以证明目标数据是由消息服务总线作为中转传递回目标应用程序的,目标数据并未被修改过。
上述实施例中,通过消息总线服务根据服务私钥和服务证书对目标数据进行签名处理,得到目标签名,将目标数据和目标签名反馈至目标应用程序,以供目标应用程序根据目标签名获取服务证书,并根据服务证书对目标数据进行验证。通过签名处理对目标数据进行了加密,又通过验证过程确认目标数据是否由消息服务总线作为中转传递回目标应用程序,目标数据在传递过程中是否被修改过,因此有效避免了目标数据被窃取的问题,保障了目标数据的安全。
在一个实施例中,如图6所示,在上述接收目标应用程序发送的数据请求的步骤之前,本申请实施例还可以包括:
S601,接收目标应用程序发送的注册请求,注册请求中携带目标应用程序的应用注册名。
其中,注册请求通过注册服务与目标应用程序之间建立的SSL链接来传递,SSL(Secure Sockets Layer安全套接层)链接是遵守SSL协议的连接,SSL链接通过操作系统自带的安全加密库来建立,在传输层对网络连接进行加密,用于保障网络数据传输安全。
注册服务与目标应用程序建立SSL链接,通过建立的SSL链接接收目标应用程序发送的注册请求,注册请求中携带目标应用程序的应用注册名。
S602,若根据应用注册名确定目标应用程序未注册,则生成目标应用程序对应的应用私钥和应用证书。
预设的数据库中包含已注册的应用注册名。注册服务根据应用注册名在预设的数据库中进行查找,若未查找到,则目标应用程序未注册,进而使用国密算法SM2和SM3生成目标应用程序对应的应用私钥和应用证书。
上述国密算法SM2是一种公钥密码算法,为非对称加密,该算法已公开,校验结果为256位。国密算法SM3适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求,该算法已公开,校验结果为256位。
S603,将应用私钥和应用证书反馈至目标应用程序,并将应用私钥和应用证书存储到预设数据库中。
其中,预设数据库可以是Mysql、Oracle、Sqlserver、Sqlite等,本申请实施例对此不作详细限定,可以根据实际情况进行设置。
注册服务将应用私钥和应用证书通过SSL链接反馈至目标应用程序,并将应用私钥和应用证书存储到预设数据库中。例如,注册服务将应用私钥和应用证书通过SSL链接反馈至目标应用程序,并将应用私钥和应用证书存储到Mysql数据库中。
上述实施例中,接收目标应用程序发送的注册请求,注册请求中携带目标应用程序的应用注册名,若根据应用注册名确定目标应用程序未注册,则生成目标应用程序对应的应用私钥和应用证书,将应用私钥和应用证书反馈至目标应用程序,并将应用私钥和应用证书存储到预设数据库中。本申请实施例通过注册服务生成目标应用程序对应的应用私钥和应用证书,从而为之后消息总线服务与数据服务实例之间进行安全数据通信奠定了基础。
在一个实施例中,如图7所示,本申请实施例还可以包括:
S604,若根据应用注册名确定目标应用程序已注册,则确定目标应用程序是否需要重新注册。
预设的数据库中包含已注册的应用注册名。注册服务根据应用注册名在预设的数据库中进行查找,若查找到,则表明目标应用程序已注册,进一步需要确定目标应用程序是否需要重新注册。
S605,若需要重新注册,则使用历史注册过程中得到的应用证书对注册请求进行验证。
根据注册服务接收到目标应用程序的注册请求是否携带重新注册标记,确定是否需要重新注册。若注册请求中携带重新注册标记,则需要重新注册,则使用历史注册过程中得到的应用证书对注册请求进行验证。
S606,若注册请求验证通过,则执行生成目标应用程序对应的应用私钥和应用证书的步骤。
若历史注册过程中得到的应用证书对注册请求验证通过,注册服务则使用国密算法SM2和SM3来生成目标应用程序对应的应用私钥和应用证书。
S607,若无需重新注册,则向目标应用程序反馈已注册。
根据注册服务接收到目标应用程序的注册请求是否携带重新注册标记,确定是否需要重新注册。若注册请求中没有携带重新注册标记,则无需重新注册,注册服务则通过SSL链接向目标应用程序反馈已注册。
上述实施例中,若根据应用注册名确定目标应用程序已注册,则确定目标应用程序是否需要重新注册。若需要重新注册,则使用历史注册过程中得到的应用证书对注册请求进行验证。若注册请求验证通过,则执行生成目标应用程序对应的应用私钥和应用证书的步骤。若无需重新注册,则向目标应用程序反馈已注册。本申请实施例使用历史注册过程中得到的应用证书对注册请求进行验证,可以提高验证效率,节省时间。
在一个实施例中,如图8所示,提供了电力现货系统通信方法的整个过程,以服务器为例进行说明,包括如下步骤:
S701,基于应用层容器中的目标应用程序接收数据请求,注册请求中携带目标应用程序的应用注册名。
注册服务与目标应用程序建立SSL链接,通过建立的SSL链接接收目标应用程序发送的注册请求,注册请求中携带目标应用程序的应用注册名。
S702,若根据应用注册名确定目标应用程序未注册,则生成目标应用程序对应的应用私钥和应用证书,将应用私钥和应用证书反馈至目标应用程序,并将应用私钥和应用证书存储到预设数据库中。
预设的数据库中包含已注册的应用注册名。注册服务根据应用注册名在预设的数据库中进行查找,若未查找到,则目标应用程序未注册,进而使用国密算法SM2和SM3生成目标应用程序对应的应用私钥和应用证书。
注册服务将应用私钥和应用证书通过SSL链接反馈至目标应用程序,并将应用私钥和应用证书存储到预设数据库中。例如,注册服务将应用私钥和应用证书通过SSL链接反馈至目标应用程序,并将应用私钥和应用证书存储到Mysql数据库中。
S703,若根据应用注册名确定目标应用程序已注册,则确定目标应用程序是否需要重新注册;若需要重新注册,则使用历史注册过程中得到的应用证书对注册请求进行验证;若注册请求验证通过,则生成目标应用程序对应的应用私钥和应用证书,并存储应用私钥和应用证书。若无需重新注册,则向目标应用程序反馈已注册。
预设的数据库中包含已注册的应用注册名。注册服务根据应用注册名在预设的数据库中进行查找,若查找到,则目标应用程序已注册,进一步需要确定目标应用程序是否需要重新注册。
根据注册服务接收到目标应用程序的注册请求是否携带重新注册标记,确定是否需要重新注册。若注册请求中携带重新注册标记,则需要重新注册,则使用历史注册过程中得到的应用证书对注册请求进行验证。
若历史注册过程中得到的应用证书对注册请求验证通过,注册服务则使用国密算法SM2和SM3来生成目标应用程序对应的应用私钥和应用证书。
根据注册服务接收到目标应用程序的注册请求是否携带重新注册标记,确定是否需要重新注册。若注册请求中没有携带重新注册标记,则无需重新注册,注册服务则通过SSL链接向目标应用程序反馈已注册。
S704,基于应用层容器中的目标应用程序接收数据请求。
消息总线服务接收应用层容器中目标应用程序发送的数据请求。
S705,通过平台服务层中的注册服务,确定消息总线服务是否已注册。
消息总线服务对应唯一的ID号,平台服务层中的注册服务通过消息总线服务对应的唯一的ID号在预设数据库中进行服务证书查找,来确定消息总线服务是否已注册。
S706,若确定消息总线服务未注册,则通过注册服务对消息总线服务进行注册处理,得到消息总线服务对应的服务私钥和服务证书;存储服务私钥和服务证书。
在预设数据库中查找到服务证书,若未查找到,则确定消息总线服务未注册,则通过注册服务对消息总线服务进行注册处理,得到消息总线服务对应的服务私钥和服务证书。
在本地使用国密SM4加密存储消息总线服务对应的服务私钥,明文存储消息总线服务对应的服务证书。
S707,若确定消息总线服务已注册,则通过消息总线服务对数据请求进行解析,得到目标应用程序对应的应用注册名和数据信息;根据应用注册名对数据请求进行验证。
从预设数据库中获取应用注册名对应的应用证书;若获取成功,则根据应用证书对数据请求进行验证;若获取失败,则向目标应用程序反馈证书获取失败信息。
S708,若数据请求验证通过,则根据数据信息从数据服务实例获取目标数据,将目标数据反馈至目标应用程序。
在其中一个实施例中,根据数据类型和数据内容从数据服务实例获取目标数据。
其中,数据类型包括文件数据、实时数据、历史数据等。数据内容则指数据类型中包含的具体内容,例如,数据内容可以是文件数据包含的文件内容,也可以是实时数据中包含的实时内容,还可以是历史数据中包含的历史内容,本申请实施例对此不作详细限定,可以根据实际情况进行设置。
若能从预设数据库中获取应用注册名对应的应用证书,则根据数据类型和数据内容从数据服务实例获取目标数据。
在其中一个实施例中,通过消息总线服务根据服务私钥和服务证书对目标数据进行签名处理,得到目标签名;将目标数据和目标签名反馈至目标应用程序,以供目标应用程序根据目标签名获取服务证书,并根据服务证书对目标数据进行验证。
服务器使用国密SM4算法解密消息总线服务的服务私钥,再用解密的服务私钥和服务证书对目标数据进行加密,得到目标签名。
将目标数据和目标签名反馈至目标应用程序,目标应用程序根据目标签名解密获取服务证书,并根据获取的服务证书对目标数据进行验证,验证通过,由此可以证明目标数据是由消息服务总线作为中转传递回目标应用程序的,目标数据并未被修改过。
S709,若数据请求验证失败,则向目标应用程序反馈验证失败信息。
若不能从预设数据库中获取应用注册名对应的应用证书,消息总线服务则通过TCP链接向目标应用程序反馈验证失败信息。
上述实施例中,基于应用层容器中的目标应用程序接收数据请求,注册请求中携带目标应用程序的应用注册名;若根据应用注册名确定目标应用程序未注册,则生成目标应用程序对应的应用私钥和应用证书,将应用私钥和应用证书反馈至目标应用程序,并将应用私钥和应用证书存储到预设数据库中;若根据应用注册名确定目标应用程序已注册,则确定目标应用程序是否需要重新注册,若需要重新注册,则使用历史注册过程中得到的应用证书对注册请求进行验证,若注册请求验证通过,则执行生成目标应用程序对应的应用私钥和应用证书的步骤,若无需重新注册,则向目标应用程序反馈已注册;基于应用层容器中的目标应用程序接收数据请求;通过平台服务层中的注册服务,确定消息总线服务是否已注册;若确定消息总线服务未注册,则通过注册服务对消息总线服务进行注册处理,得到消息总线服务对应的服务私钥和服务证书,存储服务私钥和服务证书;若确定消息总线服务已注册,则通过消息总线服务对数据请求进行解析,得到目标应用程序对应的应用注册名和数据信息,根据应用注册名对数据请求进行验证;若数据请求验证通过,则根据数据信息从数据服务实例获取目标数据,将目标数据反馈至目标应用程序;若数据请求验证失败,则向目标应用程序反馈验证失败信息。本申请实施例通过在平台服务层新增注册服务和消息总线服务,目标应用程序只能访问这两个服务,而对目标应用程序隐藏数据服务实例,提升了数据服务实例的可扩展性。通过签名、验证的方式解决了平台服务层数据服务实例与目标应用程序之间进行数据交互的安全性,保障平台服务层内部数据的安全性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的电力现货系统的通信方法的电力现货系统的通信装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个电力现货系统的通信装置实施例中的具体限定可以参见上文中对于电力现货系统的通信方法的限定,在此不再赘述。
在一个实施例中,如图9所示,提供了一种电力现货系统的通信装置,包括:
数据请求模块801,用于基于应用层容器中的目标应用程序接收数据请求;
数据反馈模块802,用于通过平台服务层中预先设置的消息总线服务,根据数据请求从数据服务实例中获取目标数据,并将目标数据反馈至目标应用程序。
在其中一个实施例中,该数据反馈模块802包括:
数据解析子模块,用于通过消息总线服务对数据请求进行解析,得到目标应用程序对应的应用注册名和数据信息;
数据验证子模块,用于根据应用注册名对数据请求进行验证;
数据获取子模块,用于若数据请求验证通过,则根据数据信息从数据服务实例获取目标数据。
在其中一个实施例中,数据获取子模块,具体用于根据数据类型和数据内容从数据服务实例获取目标数据。
在其中一个实施例中,数据验证子模块包括:
应用证书获取单元,用于从预设数据库中获取应用注册名对应的应用证书;
数据验证单元,用于若获取成功,则根据应用证书对数据请求进行验证。
在其中一个实施例中,数据验证子模块还包括:
证书获取失败单元,用于若获取失败,则向目标应用程序反馈证书获取失败信息。
在其中一个实施例中,数据反馈模块802还包括:
验证失败子模块,用于若数据请求验证失败,则向目标应用程序反馈验证失败信息。
在其中一个实施例中,如图10所示,该装置还包括:
注册确定模块803,用于通过平台服务层中的注册服务,确定消息总线服务是否已注册;
请求解析模块804,用于若确定消息总线服务已注册,则执行通过消息总线服务对数据请求进行解析的步骤。
在其中一个实施例中,如图11所示,该装置还包括:
注册模块805,用于若确定消息总线服务未注册,则通过注册服务对消息总线服务进行注册处理,得到消息总线服务对应的服务私钥和服务证书;
存储模块806,用于存储服务私钥和服务证书。
在其中一个实施例中,该数据反馈模块802还包括:
签名获取子模块,用于通过消息总线服务根据服务私钥和服务证书对目标数据进行签名处理,得到目标签名;
数据验证子模块,用于将目标数据和目标签名反馈至目标应用程序,以供目标应用程序根据目标签名获取服务证书,并根据服务证书对目标数据进行验证。
在其中一个实施例中,如图12所示,该装置还包括:
应用注册名获取模块807,用于接收目标应用程序发送的注册请求;注册请求中携带目标应用程序的应用注册名;
私钥证书生成模块808,用于若根据应用注册名确定目标应用程序未注册,则生成目标应用程序对应的应用私钥和应用证书;
私钥证书反馈模块809,用于将应用私钥和应用证书反馈至目标应用程序,并将应用私钥和应用证书存储到预设数据库中。
在其中一个实施例中,如图13所示,该装置还包括:
重注册确定模块810,用于若根据应用注册名确定目标应用程序已注册,则确定目标应用程序是否需要重新注册;
注册验证模块811,用于若需要重新注册,则使用历史注册过程中得到的应用证书对注册请求进行验证;
验证通过模块812,用于若注册请求验证通过,则执行生成目标应用程序对应的应用私钥和应用证书的步骤。
在其中一个实施例中,如图14所示,该装置还包括:
注册反馈模块813,用于若无需重新注册,则向目标应用程序反馈已注册。
上述电力现货系统的通信装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图15所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储电力现货系统的通信数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种电力现货系统的通信方法。
本领域技术人员可以理解,图15中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由电子设备的处理器执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,该计算机程序被处理器执行时,可以实现上述方法。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行这些计算机指令时,可以全部或部分地按照本公开实施例所述的流程或功能实现上述方法中的部分或者全部。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (16)

1.一种电力现货系统的通信方法,其特征在于,所述方法包括:
基于应用层容器中的目标应用程序接收数据请求;
通过平台服务层中预先设置的消息总线服务,根据所述数据请求从数据服务实例中获取目标数据,并将所述目标数据反馈至所述目标应用程序。
2.根据权利要求1所述的方法,其特征在于,所述通过平台服务层中预先设置的消息总线服务,根据所述数据请求从数据服务实例中获取目标数据,包括:
通过所述消息总线服务对所述数据请求进行解析,得到所述目标应用程序对应的应用注册名和数据信息;
根据所述应用注册名对所述数据请求进行验证;
若所述数据请求验证通过,则根据所述数据信息从所述数据服务实例获取所述目标数据。
3.根据权利要求2所述的方法,其特征在于,所述数据信息包括数据类型和数据内容,所述根据所述数据信息从所述数据服务实例获取所述目标数据,包括:
根据所述数据类型和所述数据内容从所述数据服务实例获取所述目标数据。
4.根据权利要求2所述的方法,其特征在于,所述根据所述应用注册名对所述数据请求进行验证,包括:
从预设数据库中获取所述应用注册名对应的应用证书;
若获取成功,则根据所述应用证书对所述数据请求进行验证。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若获取失败,则向所述目标应用程序反馈证书获取失败信息。
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述数据请求验证失败,则向所述目标应用程序反馈验证失败信息。
7.根据权利要求2-6任一项所述的方法,其特征在于,在所述通过所述消息总线服务对所述数据请求进行解析之前,所述方法还包括:
通过所述平台服务层中的注册服务,确定所述消息总线服务是否已注册;
若确定所述消息总线服务已注册,则执行所述通过所述消息总线服务对所述数据请求进行解析的步骤。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
若确定所述消息总线服务未注册,则通过所述注册服务对所述消息总线服务进行注册处理,得到所述消息总线服务对应的服务私钥和服务证书;
存储所述服务私钥和所述服务证书。
9.根据权利要求8所述的方法,其特征在于,所述通过所述消息总线服务将所述目标数据反馈至所述目标应用程序,包括:
通过所述消息总线服务根据所述服务私钥和所述服务证书对所述目标数据进行签名处理,得到目标签名;
将所述目标数据和所述目标签名反馈至所述目标应用程序,以供所述目标应用程序根据所述目标签名获取所述服务证书,并根据所述服务证书对所述目标数据进行验证。
10.根据权利要求1所述的方法,其特征在于,在所述基于应用层容器中的目标应用程序接收数据请求之前,所述方法还包括:
接收所述目标应用程序发送的注册请求;所述注册请求中携带所述目标应用程序的应用注册名;
若根据所述应用注册名确定所述目标应用程序未注册,则生成所述目标应用程序对应的应用私钥和应用证书;
将所述应用私钥和应用证书反馈至所述目标应用程序,并将所述应用私钥和应用证书存储到预设数据库中。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
若根据所述应用注册名确定所述目标应用程序已注册,则确定所述目标应用程序是否需要重新注册;
若需要重新注册,则使用历史注册过程中得到的应用证书对所述注册请求进行验证;
若注册请求验证通过,则执行所述生成所述目标应用程序对应的应用私钥和应用证书的步骤。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
若无需重新注册,则向所述目标应用程序反馈已注册。
13.一种电力现货系统的通信装置,其特征在于,所述装置包括:
数据请求模块,用于基于应用层容器中的目标应用程序接收数据请求;
数据反馈模块,用于通过平台服务层中预先设置的消息总线服务,根据所述数据请求从数据服务实例中获取目标数据,并将所述目标数据反馈至所述目标应用程序。
14.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至12中任一项所述的方法的步骤。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至12中任一项所述的方法的步骤。
16.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至12中任一项所述的方法的步骤。
CN202210562970.5A 2022-05-23 2022-05-23 电力现货系统的通信方法、装置、设备、介质和程序产品 Active CN115022406B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210562970.5A CN115022406B (zh) 2022-05-23 2022-05-23 电力现货系统的通信方法、装置、设备、介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210562970.5A CN115022406B (zh) 2022-05-23 2022-05-23 电力现货系统的通信方法、装置、设备、介质和程序产品

Publications (2)

Publication Number Publication Date
CN115022406A true CN115022406A (zh) 2022-09-06
CN115022406B CN115022406B (zh) 2024-06-14

Family

ID=83069022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210562970.5A Active CN115022406B (zh) 2022-05-23 2022-05-23 电力现货系统的通信方法、装置、设备、介质和程序产品

Country Status (1)

Country Link
CN (1) CN115022406B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977165A (zh) * 2010-11-08 2011-02-16 北京中科院软件中心有限公司 云模式下的消息传输方法及消息总线系统
CN105245373A (zh) * 2015-10-12 2016-01-13 天津市普迅电力信息技术有限公司 一种容器云平台系统的搭建及运行方法
US20160205106A1 (en) * 2015-01-12 2016-07-14 Verisign, Inc. Systems and methods for providing iot services
CN106254522A (zh) * 2016-09-07 2016-12-21 努比亚技术有限公司 一种终端服务系统、方法和终端
US20170257357A1 (en) * 2015-08-25 2017-09-07 Huawei Technologies Co., Ltd. Data Communication Method, User Equipment, and Server
WO2018000886A1 (zh) * 2016-07-01 2018-01-04 广州爱九游信息技术有限公司 应用程序通信处理系统、装置、方法及客户端、服务端
CN107632894A (zh) * 2017-08-09 2018-01-26 中国电力科学研究院 一种用于电力市场交易服务调用的实现方法及装置
CN111427710A (zh) * 2020-03-30 2020-07-17 南京领行科技股份有限公司 应用程序中组件的通信方法、装置、设备及存储介质
US20200267206A1 (en) * 2019-02-14 2020-08-20 Jpmorgan Chase Bank, N.A. Method and apparatus for data quality framework module
CN111698225A (zh) * 2020-05-28 2020-09-22 国家电网有限公司 一种适用于电力调度控制系统的应用服务认证加密方法
CN114021052A (zh) * 2021-09-26 2022-02-08 度小满科技(北京)有限公司 一种推理服务方法、设备及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977165A (zh) * 2010-11-08 2011-02-16 北京中科院软件中心有限公司 云模式下的消息传输方法及消息总线系统
US20160205106A1 (en) * 2015-01-12 2016-07-14 Verisign, Inc. Systems and methods for providing iot services
US20170257357A1 (en) * 2015-08-25 2017-09-07 Huawei Technologies Co., Ltd. Data Communication Method, User Equipment, and Server
CN105245373A (zh) * 2015-10-12 2016-01-13 天津市普迅电力信息技术有限公司 一种容器云平台系统的搭建及运行方法
WO2018000886A1 (zh) * 2016-07-01 2018-01-04 广州爱九游信息技术有限公司 应用程序通信处理系统、装置、方法及客户端、服务端
CN106254522A (zh) * 2016-09-07 2016-12-21 努比亚技术有限公司 一种终端服务系统、方法和终端
CN107632894A (zh) * 2017-08-09 2018-01-26 中国电力科学研究院 一种用于电力市场交易服务调用的实现方法及装置
US20200267206A1 (en) * 2019-02-14 2020-08-20 Jpmorgan Chase Bank, N.A. Method and apparatus for data quality framework module
CN111427710A (zh) * 2020-03-30 2020-07-17 南京领行科技股份有限公司 应用程序中组件的通信方法、装置、设备及存储介质
CN111698225A (zh) * 2020-05-28 2020-09-22 国家电网有限公司 一种适用于电力调度控制系统的应用服务认证加密方法
CN114021052A (zh) * 2021-09-26 2022-02-08 度小满科技(北京)有限公司 一种推理服务方法、设备及系统

Also Published As

Publication number Publication date
CN115022406B (zh) 2024-06-14

Similar Documents

Publication Publication Date Title
US11722314B2 (en) Digital transaction signing for multiple client devices using secured encrypted private keys
EP3619889B1 (en) Retrieving public data for blockchain networks using highly available trusted execution environments
US9800416B2 (en) Distributed validation of digitally signed electronic documents
CN111159779B (zh) 报关数据处理方法、装置、计算机设备和存储介质
US8892866B2 (en) Secure cloud storage and synchronization systems and methods
US10447664B2 (en) Information masking using certificate authority
CN112926051B (zh) 多方安全计算方法和装置
US11050745B2 (en) Information processing apparatus, authentication method, and recording medium for recording computer program
US10425225B1 (en) Synchronizable hardware security module
CN110740038B (zh) 区块链及其通信方法、网关、通信系统和存储介质
CN111314172A (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN115604038B (zh) 基于区块链和边缘计算的云存储数据审计系统及方法
CN116136911A (zh) 一种数据访问方法及装置
CN113595742B (zh) 数据传输方法、系统、计算机设备和存储介质
CN115022406B (zh) 电力现货系统的通信方法、装置、设备、介质和程序产品
US11856085B2 (en) Information management system and method for the same
CN115114648A (zh) 一种数据处理方法、装置及电子设备
US10177918B2 (en) User permission check system
CN116881949B (zh) 一种基于区块链的数据处理方法及系统
CN113872769B (zh) 基于puf的设备认证方法、装置、计算机设备及存储介质
CN114386073A (zh) 创建安全证书方法、装置、电子设备及存储介质
EP2116953A1 (en) Modified bundle signature verification
CN117595996A (zh) 一种电子签名处理方法、装置、电子设备和存储介质
CN113783847A (zh) 消息交互方法、装置、计算机设备和存储介质
CN115865982A (zh) 物联网系统及物联网数据处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant