CN117061173A - 一种实时数据安全总线实现方法及系统 - Google Patents

一种实时数据安全总线实现方法及系统 Download PDF

Info

Publication number
CN117061173A
CN117061173A CN202311030734.XA CN202311030734A CN117061173A CN 117061173 A CN117061173 A CN 117061173A CN 202311030734 A CN202311030734 A CN 202311030734A CN 117061173 A CN117061173 A CN 117061173A
Authority
CN
China
Prior art keywords
different
data
service platforms
service
transmission requests
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311030734.XA
Other languages
English (en)
Inventor
石龙
李耀
彭磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Zhongbang Bank Co Ltd
Original Assignee
Wuhan Zhongbang Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Zhongbang Bank Co Ltd filed Critical Wuhan Zhongbang Bank Co Ltd
Priority to CN202311030734.XA priority Critical patent/CN117061173A/zh
Publication of CN117061173A publication Critical patent/CN117061173A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种实时数据安全总线实现方法及系统,属于数据安全技术领域,包括:由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点;将所述不同数据传输请求与不同服务进行分发匹配,得到不同需求响应数据,由所述统一网关向所述多个业务平台返回所述不同需求响应数据;所述多个业务平台对所述不同需求响应数据进行解密展示。本发明针对多个业务平台进行业务调用时没有统一接口进行调配导致传输稳定性和安全性得不到保障,采用统一网关对请求进行统一认证,避免多系统重复开发代码,并对请求格式和响应格式进行规范和加解密,减少业务系统集成成本,同时还提供易于扩展的微服务架构。

Description

一种实时数据安全总线实现方法及系统
技术领域
本发明涉及数据安全技术领域,尤其涉及一种实时数据安全总线实现方法及系统。
背景技术
目前,在多个业务平台系统运行过程中,常常需要相互进行调用,对数据的脱敏处理需要各个系统独立处理,并没有一个统一管理和监控API系统,随着时间的推移发现存在以下问题:
(1)不同的业务系统中,虽然代码模块可以重复利用,但是难以统一维护,运维成本较高,出现重复开发的情况,造成资源的浪费和效率低下;
(2)系统和业务的不停迭代增加了系统集成的难度和复杂度,在后续的开发和集成各方面人员需要更多的时间成本;
(3)各个系统的响应数据并没有严格统一格式和标准,导致不同系统之间的数据无法相互通信和共享,需要做不同的匹配;
(4)在安全性方面是各个服务器通过防火墙开端口来允许不同的系统能够调用,对运维人员的要求比较高,并且缺乏对各个系统API的统一管理和监控,业务出现问题加大了排查难度,所以急需要一个统一门户系统进行数据的调用;
(5)数据的传输并不是每个业务系统都做了加密和脱敏处理,对数据的安全性没有一个统一维护的标准和方案。
因此,针对多业务平台的数据传输管理需要提出新的方法。
发明内容
本发明提供一种实时数据安全总线实现方法及系统,用以解决现有技术中多个业务平台进行业务调用时没有统一接口进行调配导致传输稳定性和安全性得不到保障的缺陷。
第一方面,本发明提供一种实时数据安全总线实现方法,包括:
由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点;
将所述不同数据传输请求与不同服务进行分发匹配,得到不同需求响应数据,由所述统一网关向所述多个业务平台返回所述不同需求响应数据;
所述多个业务平台对所述不同需求响应数据进行解密展示。
根据本发明提供的一种实时数据安全总线实现方法,由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点,包括:
获取所述不同数据传输请求中的请求参数,验证所述请求参数中的身份信息和权限信息,阻止非法请求;
确定请求响应统一标准,对请求报文和响应报文进行加密,并对所述不同数据传输请求中的关键数据进行脱敏处理;
通过对API请求和响应进行监控和日志记录,获取API请求数据和API响应数据,以及API性能数据信息;
对API请求进行限流,将所述不同数据传输请求与所述不同网关节点进行对应;
对API请求资源进行安全防护。
根据本发明提供的一种实时数据安全总线实现方法,确定请求响应统一标准,对请求报文和响应报文进行加密,并对所述不同数据传输请求中的关键数据进行脱敏处理,包括:
根据所述不同数据传输请求的不同级别设置多个加密规则,由多个加密规则确定不同扩展接口;
基于所述不同级别确定不同脱敏机制,利用所述不同脱敏机制处理所述关键数据。
根据本发明提供的一种实时数据安全总线实现方法,根据所述不同数据传输请求的不同级别设置多个加密规则,由多个加密规则确定不同扩展接口,包括:
获取所述不同数据传输请求中的多个数据类型和多个客户类型,基于所述多个数据类型和所述多个客户类型确定多个加密规则;
由多个加密规则确定不同业务平台对应的不同密钥,若确定不同业务平台之间存在相同业务需求,则通过不同业务平台之间的不同密钥调用所述相同业务需求对应的加密规则。
根据本发明提供的一种实时数据安全总线实现方法,基于所述不同级别确定不同脱敏机制,利用所述不同脱敏机制处理所述关键数据,包括:
根据所述不同级别确定不同脱敏字段,在所述不同脱敏字段中确定多个分类层级;
结合所述不同脱敏字段和所述多个分类层级,对所述关键数据进行脱敏处理。
根据本发明提供的一种实时数据安全总线实现方法,对API请求进行限流,包括:
获取所述不同数据传输请求的整体业务流量;
根据所述整体业务流量确定限流策略以及处理策略,所述处理策略包括延迟处理和直接丢弃请求;
确定动态调整流程阈值,根据所述动态调整流程阈值对API请求进行监控。
根据本发明提供的一种实时数据安全总线实现方法,所述多个业务平台对所述不同需求响应数据进行解密展示,包括:
获取总线系统分发密钥;
利用所述总线系统分发密钥对所述不同需求响应数据进行解密之后,展示解密后的响应数据。
第二方面,本发明还提供一种实时数据安全总线实现系统,包括:
调用分发模块,用于由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点;
匹配响应模块,用于将所述不同数据传输请求与不同服务进行分发匹配,得到不同需求响应数据,由所述统一网关向所述多个业务平台返回所述不同需求响应数据;
解密展示模块,用于所述多个业务平台对所述不同需求响应数据进行解密展示。
第三方面,本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述实时数据安全总线实现方法。
第四方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述实时数据安全总线实现方法。
本发明提供的实时数据安全总线实现方法及系统,通过采用统一网关对请求进行统一认证,避免多系统重复开发代码,并对请求格式和响应格式进行规范和加解密,减少业务系统集成成本,同时还提供易于扩展的微服务架构。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的实时数据安全总线实现方法的流程示意图;
图2是本发明提供的实时数据安全总线实现系统的结构示意图;
图3是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明实施例提供的实时数据安全总线实现方法的流程示意图,如图1所示,包括:
步骤100:由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点;
步骤200:将所述不同数据传输请求与不同服务进行分发匹配,得到不同需求响应数据,由所述统一网关向所述多个业务平台返回所述不同需求响应数据;
步骤300:所述多个业务平台对所述不同需求响应数据进行解密展示。
针对当前各个业务平台系统相互调用,对数据的脱敏处理依赖于各个系统独立处理,没有统一管理和监控的机制,本发明实施例运用前后端分离的安全网关,对数据按照敏感程度分级,根据数据敏感等级对数据进行脱敏处理。
首先由不同业务平台调用统一网关,网关通过动态代理将请求分发到网关的具体节点上。经过统一网关处理之后,请求分发到具体的服务上,响应出数据,然后在通过统一网关进行处理对请求返回。各业务平台收到响应数据,使用总线系统分发的密匙进行解密展示。
在本发明实施例中均采用统一网关对请求进行了统一认证,防止多个系统重复开发代码,采用统一网关对请求和响应规范了格式,和加密规则,减少了不同业务系统集成的成本,采用统一网关对请求进行监控,提高了定位问题的效率,通过统一网关,运维人员只需要暴露一个网关端口,就可以提供给所有业务平台调用,对应提供的为服务架构比传统架构更容易扩展。
本发明通过在前后端分离的应用场景下,业务调用方通过安全总线数据管控平台对敏感数据进行脱敏,避免了敏感数据明文传输造成的隐私泄露风险,提高了接口调用的安全防护等级。
基于上述实施例,由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点,包括:
获取所述不同数据传输请求中的请求参数,验证所述请求参数中的身份信息和权限信息,阻止非法请求;
确定请求响应统一标准,对请求报文和响应报文进行加密,并对所述不同数据传输请求中的关键数据进行脱敏处理;
通过对API请求和响应进行监控和日志记录,获取API请求数据和API响应数据,以及API性能数据信息;
对API请求进行限流,将所述不同数据传输请求与所述不同网关节点进行对应;
对API请求资源进行安全防护。
其中,确定请求响应统一标准,对请求报文和响应报文进行加密,并对所述不同数据传输请求中的关键数据进行脱敏处理,包括:
根据所述不同数据传输请求的不同级别设置多个加密规则,由多个加密规则确定不同扩展接口;
基于所述不同级别确定不同脱敏机制,利用所述不同脱敏机制处理所述关键数据。
其中,根据所述不同数据传输请求的不同级别设置多个加密规则,由多个加密规则确定不同扩展接口,包括:
获取所述不同数据传输请求中的多个数据类型和多个客户类型,基于所述多个数据类型和所述多个客户类型确定多个加密规则;
由多个加密规则确定不同业务平台对应的不同密钥,若确定不同业务平台之间存在相同业务需求,则通过不同业务平台之间的不同密钥调用所述相同业务需求对应的加密规则。
其中,基于所述不同级别确定不同脱敏机制,利用所述不同脱敏机制处理所述关键数据,包括:
根据所述不同级别确定不同脱敏字段,在所述不同脱敏字段中确定多个分类层级;
结合所述不同脱敏字段和所述多个分类层级,对所述关键数据进行脱敏处理。
其中,对API请求进行限流,包括:
获取所述不同数据传输请求的整体业务流量;
根据所述整体业务流量确定限流策略以及处理策略,所述处理策略包括延迟处理和直接丢弃请求;
确定动态调整流程阈值,根据所述动态调整流程阈值对API请求进行监控。
具体地,将不同业务平台分发至统一网关,在网关侧作如下处理:
通过请求参数,验证请求中的身份信息和权限信息,驳回非法请求。
对请求和响应统一标准,并对请求报文和响应报文进行加解密,防止明文传输,并对关键性数据进行脱敏处理。
其中,设置不同级别的加密规则,并留下扩展接口,根据具体业务的多个不同维度细分加密规则,此处的多个维度例如可以划分为客户数据、产品业务数据和财报数据等,然后客户数据可以分为个人、单位和同业等,根据需要匹配对应的业务系统、具体的业务平台,按照要求制定具体的加密规则。
扩展接口是指业务平台提供需求,数据安全总线根据需求配加密规则,而且不同平台对应不同的密钥,例如A平台有两个需求,其中一个需求只需要对身份证数据进行脱敏,给该需求配对加密规则a,还有一个需求需要对姓名手机号身份证进行脱敏,对该需求进行配对规则b,然后在B平台也有只需要对身份证数据进行脱敏的需求,此时只需要将规则a进行匹配即可。由于A平台和B平台是相互独立的,只有使用对应的密钥才可以调用。
设置不同级别的脱敏机制,来应对不同业务平台的需求,例如某些业务平台只需要对身份证进行脱敏,统一网关可以通过其他微服务(数据管控)来和请求参数中的身份证做匹配。例如采用第三方接口调用客户信息数据,客户信息数据分为个人信息数据、单位信息数据和同业客户信息数据,例如个人用户信息数据,常用的脱敏字段是姓名、身份证号和手机号等,在这个层级下还需要分类,但是单位信息数据需要脱敏的字段是单位名称、单位地址和单位联系方式,需要进行全方位分级。这里的数据管控服务,根据不同请求等级,来对不同类型加密字段做信息匹配,根据不同等级创建私有匹配库。匹配等级应支持易扩展,每个等级的匹配应独自有专属密钥和密匙,密钥和密匙支持定期更换和永久一致,这里的永久一致是指对于能够长期和确保调用安全的三方发放永久密钥,避免频繁跟换密钥。
进一步地,通过监控和日志记录,记录API请求和响应数据,分析API的使用情况和性能瓶颈。
对API请求进行限流,防止过度和泛滥使用API支援。此处的限流通过对整体业务流量进行评估,确定限流策略以及处理策略,通常是延迟处理或直接丢弃请求,然后通过监控和报警机制,动态修改流量阈值。
最后,还需要保护API资源避免遭受恶意DDOS攻击和SQL注入。
基于上述实施例,所述多个业务平台对所述不同需求响应数据进行解密展示,包括:
获取总线系统分发密钥;
利用所述总线系统分发密钥对所述不同需求响应数据进行解密之后,展示解密后的响应数据。
具体地,待各业务平台收到统一网关的响应数据之后,使用总线系统分发的密钥进行解密展示。
下面对本发明提供的实时数据安全总线实现系统进行描述,下文描述的实时数据安全总线实现系统与上文描述的实时数据安全总线实现方法可相互对应参照。
图2是本发明实施例提供的实时数据安全总线实现系统的结构示意图,如图2所示,包括:调用分发模块21、匹配响应模块22和解密展示模块23,其中:
调用分发模块21用于由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点;匹配响应模块22用于将所述不同数据传输请求与不同服务进行分发匹配,得到不同需求响应数据,由所述统一网关向所述多个业务平台返回所述不同需求响应数据;解密展示模块23用于所述多个业务平台对所述不同需求响应数据进行解密展示。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行实时数据安全总线实现方法,该方法包括:由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点;将所述不同数据传输请求与不同服务进行分发匹配,得到不同需求响应数据,由所述统一网关向所述多个业务平台返回所述不同需求响应数据;所述多个业务平台对所述不同需求响应数据进行解密展示。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的实时数据安全总线实现方法,该方法包括:由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点;将所述不同数据传输请求与不同服务进行分发匹配,得到不同需求响应数据,由所述统一网关向所述多个业务平台返回所述不同需求响应数据;所述多个业务平台对所述不同需求响应数据进行解密展示。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的实时数据安全总线实现方法,该方法包括:由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点;将所述不同数据传输请求与不同服务进行分发匹配,得到不同需求响应数据,由所述统一网关向所述多个业务平台返回所述不同需求响应数据;所述多个业务平台对所述不同需求响应数据进行解密展示。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种实时数据安全总线实现方法,其特征在于,包括:
由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点;
将所述不同数据传输请求与不同服务进行分发匹配,得到不同需求响应数据,由所述统一网关向所述多个业务平台返回所述不同需求响应数据;
所述多个业务平台对所述不同需求响应数据进行解密展示。
2.根据权利要求1所述的实时数据安全总线实现方法,其特征在于,由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点,包括:
获取所述不同数据传输请求中的请求参数,验证所述请求参数中的身份信息和权限信息,阻止非法请求;
确定请求响应统一标准,对请求报文和响应报文进行加密,并对所述不同数据传输请求中的关键数据进行脱敏处理;
通过对API请求和响应进行监控和日志记录,获取API请求数据和API响应数据,以及API性能数据信息;
对API请求进行限流,将所述不同数据传输请求与所述不同网关节点进行对应;
对API请求资源进行安全防护。
3.根据权利要求2所述的实时数据安全总线实现方法,其特征在于,确定请求响应统一标准,对请求报文和响应报文进行加密,并对所述不同数据传输请求中的关键数据进行脱敏处理,包括:
根据所述不同数据传输请求的不同级别设置多个加密规则,由多个加密规则确定不同扩展接口;
基于所述不同级别确定不同脱敏机制,利用所述不同脱敏机制处理所述关键数据。
4.根据权利要求3所述的实时数据安全总线实现方法,其特征在于,根据所述不同数据传输请求的不同级别设置多个加密规则,由多个加密规则确定不同扩展接口,包括:
获取所述不同数据传输请求中的多个数据类型和多个客户类型,基于所述多个数据类型和所述多个客户类型确定多个加密规则;
由多个加密规则确定不同业务平台对应的不同密钥,若确定不同业务平台之间存在相同业务需求,则通过不同业务平台之间的不同密钥调用所述相同业务需求对应的加密规则。
5.根据权利要求3所述的实时数据安全总线实现方法,其特征在于,基于所述不同级别确定不同脱敏机制,利用所述不同脱敏机制处理所述关键数据,包括:
根据所述不同级别确定不同脱敏字段,在所述不同脱敏字段中确定多个分类层级;
结合所述不同脱敏字段和所述多个分类层级,对所述关键数据进行脱敏处理。
6.根据权利要求2所述的实时数据安全总线实现方法,其特征在于,对API请求进行限流,包括:
获取所述不同数据传输请求的整体业务流量;
根据所述整体业务流量确定限流策略以及处理策略,所述处理策略包括延迟处理和直接丢弃请求;
确定动态调整流程阈值,根据所述动态调整流程阈值对API请求进行监控。
7.根据权利要求1所述的实时数据安全总线实现方法,其特征在于,所述多个业务平台对所述不同需求响应数据进行解密展示,包括:
获取总线系统分发密钥;
利用所述总线系统分发密钥对所述不同需求响应数据进行解密之后,展示解密后的响应数据。
8.一种实时数据安全总线实现系统,其特征在于,包括:
调用分发模块,用于由多个业务平台调用统一网关,所述统一网关通过动态代理将所述多个业务平台的不同数据传输请求分发至不同网关节点;
匹配响应模块,用于将所述不同数据传输请求与不同服务进行分发匹配,得到不同需求响应数据,由所述统一网关向所述多个业务平台返回所述不同需求响应数据;
解密展示模块,用于所述多个业务平台对所述不同需求响应数据进行解密展示。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述实时数据安全总线实现方法。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述实时数据安全总线实现方法。
CN202311030734.XA 2023-08-15 2023-08-15 一种实时数据安全总线实现方法及系统 Pending CN117061173A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311030734.XA CN117061173A (zh) 2023-08-15 2023-08-15 一种实时数据安全总线实现方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311030734.XA CN117061173A (zh) 2023-08-15 2023-08-15 一种实时数据安全总线实现方法及系统

Publications (1)

Publication Number Publication Date
CN117061173A true CN117061173A (zh) 2023-11-14

Family

ID=88658433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311030734.XA Pending CN117061173A (zh) 2023-08-15 2023-08-15 一种实时数据安全总线实现方法及系统

Country Status (1)

Country Link
CN (1) CN117061173A (zh)

Similar Documents

Publication Publication Date Title
CN102195957B (zh) 一种资源共享方法、装置及系统
US20210099286A1 (en) Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device
US20040117623A1 (en) Methods and apparatus for secure data communication links
US11025415B2 (en) Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
CN105610837B (zh) 用于scada系统主站与从站间身份认证的方法及系统
US20080195740A1 (en) Maintaining session state information in a client server system
CN109361663B (zh) 一种访问加密数据的相关方法、系统和相关装置
CN102970135B (zh) 用于发现共享秘密而不泄漏非共享秘密的方法和设备
CN108881327A (zh) 一种基于云计算的计算机互联网信息安全控制系统
CN112651037A (zh) 区块链系统的链外数据访问方法和系统
CN113872944A (zh) 一种面向区块链的零信任安全架构及其集群部署框架
CN112910861A (zh) 基于群组认证和分段鉴权的电力物联网终端设备认证方法
CN112399609B (zh) 一种资源配置方法及装置
US20130166677A1 (en) Role-based access control method and apparatus in distribution system
CN112287364A (zh) 数据共享方法、装置、系统、介质及电子设备
CN103997405B (zh) 一种密钥生成方法及装置
CN111147456B (zh) 一种适用于多框架多平台的接口认证方法
CN111917798A (zh) 一种物联网终端管控和安全通信方法
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN117061173A (zh) 一种实时数据安全总线实现方法及系统
CN113438242B (zh) 服务鉴权方法、装置与存储介质
CN117272358A (zh) 数据存储加密方法、装置、电子设备和计算机程序产品
CN110233859B (zh) 一种新型风控方法及风控系统
CN112615721B (zh) 一种基于区块链的空间信息网络的访问接入认证以及权限管理控制流程方法
CN113034140A (zh) 实现智能合约加密的方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination