WO2020181809A1 - 基于接口校验的数据处理的方法、系统和计算机设备 - Google Patents

基于接口校验的数据处理的方法、系统和计算机设备 Download PDF

Info

Publication number
WO2020181809A1
WO2020181809A1 PCT/CN2019/117409 CN2019117409W WO2020181809A1 WO 2020181809 A1 WO2020181809 A1 WO 2020181809A1 CN 2019117409 W CN2019117409 W CN 2019117409W WO 2020181809 A1 WO2020181809 A1 WO 2020181809A1
Authority
WO
WIPO (PCT)
Prior art keywords
data processing
token
client
server
data
Prior art date
Application number
PCT/CN2019/117409
Other languages
English (en)
French (fr)
Inventor
罗家贤
周晶
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2020181809A1 publication Critical patent/WO2020181809A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Definitions

  • This application relates to the technical field of data processing security protection, and in particular to a data processing method, system and computer equipment based on interface verification.
  • the purpose of this application is to provide a data processing method, system and computer equipment based on interface verification to solve the above-mentioned problems in the prior art.
  • this application provides a data processing method based on interface verification.
  • the method of data processing based on interface verification includes: receiving a data processing request and a user token sent by a client, where the data processing request includes the data processing type and the data to be processed; verifying the data processing type and the data processing type in the data processing request Whether the data processing type in the user token is consistent; if the data processing type in the data processing request is consistent with the data processing type in the user token, verify whether the user token and the verification token are consistent; if the user token and When the verification tokens are consistent, the interface corresponding to the data processing type is called to perform data processing on the data to be processed; and the result of the data processing is sent to the client.
  • this application provides a data processing system based on interface verification.
  • the data processing system based on interface verification includes: a proxy server and a processing server.
  • the proxy server is used to receive a data processing request and a user token sent by a client, and send the data processing request and the user token to the processing server.
  • the data processing request includes the data processing type and the data to be processed; the processing server is also used to verify whether the data processing type in the data processing request is consistent with the data processing type in the user token. If the data processing type in the data processing request is When the data processing types in the user token are the same, verify whether the user token and the verification token are the same. If the user token and the verification token are the same, call the interface corresponding to the data processing type to process the data to be processed. And send the result of data processing to the proxy server; the proxy server is also used to send the result of data processing to the client.
  • this application provides a computer device.
  • the computer device includes a memory, a processor, and a computer program stored on the memory and running on the processor.
  • the processor implements the following steps when executing the computer program: receiving a data processing request and a user token sent by a client, wherein ,
  • the data processing request includes the data processing type and the data to be processed; check whether the data processing type in the data processing request is consistent with the data processing type in the user token; if the data processing type in the data processing request is the same as that in the user token When the data processing type is the same, verify whether the user token is consistent with the pre-stored verification token; if the user token is consistent with the verification token, call the interface of the corresponding data processing type to process the data to be processed; and send the data The processed result is sent to the client.
  • the present application provides a non-volatile computer-readable storage medium.
  • the non-volatile computer readable storage medium stores a computer program, where the computer program is executed by the processor to implement the following steps: receiving a data processing request and a user token sent by the client, wherein the data processing request includes data processing Type and data to be processed; check whether the data processing type in the data processing request is consistent with the data processing type in the user token; if the data processing type in the data processing request is consistent with the data processing type in the user token, verify Verify whether the user token is consistent with the pre-stored verification token; if the user token is consistent with the verification token, call the interface of the corresponding data processing type to process the data to be processed; and send the result of the data processing to the client.
  • the data processing method and system based on interface verification provided by this application separately verify the data processing type and user token during data processing, and call the interface to perform corresponding data when the verification passes. Processing can improve the security of data processing.
  • different data processing types can call different interfaces to achieve data processing for different data processing types, which can meet complex and diversified data processing requirements.
  • FIG. 1 is a flowchart of the steps of a method for data processing based on interface verification provided in Embodiment 1 of this application;
  • FIG. 3 is a flow chart of the method steps for data processing based on interface verification provided in the third embodiment of this application;
  • FIG. 4 is a block diagram of a data processing system based on interface verification provided in Embodiment 4 of this application;
  • FIG. 5 is a block diagram of a computer device provided in Embodiment 5 of this application.
  • This application provides a method and system for data processing based on interface verification.
  • This application describes the method of data processing based on interface verification.
  • the server is the main body of execution, and the process in which the server responds to the client to complete data processing is described. It should be noted that the server here may be a single server, or a system or server group composed of multiple servers, which is not limited in this application.
  • the client first registers. When the server receives the client's registration request, it returns a key to the client. After receiving the key, the client can verify the identity of the client according to the key.
  • the identification information is encrypted to generate a user signature; before any data processing, the client uses the user signature and the data processing type to be processed to generate a token acquisition request to acquire the user token, and the server receives the token acquisition request Then, the user signature carried in the token acquisition request is decrypted according to the key to obtain the client's identity information, and then a user token including the identity information and data processing type is generated, and on the one hand, the user token is returned to the client The end, on the other hand, stores the user token as a verification token.
  • the client sends a data processing request and a user token, where the data processing request includes the data processing type and the data to be processed, and the server responds to the data processing type in the data processing request and the data in the user token
  • the processing type is verified. If it is inconsistent, it means that the processing type verification has failed. If subsequent data processing is not performed, it means that the user token corresponding to the data processing type received by the client is inconsistent with the data processing type during actual data processing, for example, customer What the end gets is the user token corresponding to the reduced image data, and the data processing request is to identify a certain image.
  • the processing type is verified successfully, continue to verify whether the user token and the verification token are consistent, that is, verify whether the user token sent by the client is the user token issued by the server. If they are inconsistent, the token verification failed and subsequent data processing will not be performed. If the user token is consistent with the verification token, call the corresponding data processing type interface to process the data to be processed, and finally send the data processing result to Client.
  • the first embodiment of this application provides a data processing method based on interface verification.
  • the execution subject of the method can be a server. Through the interaction between the server and the client, the purpose of data processing by the client is completed.
  • Figure 1 is this application.
  • the step flow chart of the method for data processing based on interface verification provided in the first embodiment is shown in FIG. 1. The method includes the following steps S101 to S112.
  • Step S101 Receive a registration request sent by the client.
  • a client that can process data through the server needs to register on the server first. For example, after opening the registration page and entering the necessary registration information and clicking the "register" button, the server will receive a registration request, where the registration request can be Include the necessary registration information, such as account name and account password.
  • Step S102 Send the key to the client.
  • the server sends a key to the client in response to the client's registration request, and the client encrypts the client's identity information according to the key to generate a user signature, where the identity information can be the aforementioned account name, It can also be the client's IP address, MAC address, etc.
  • Step S103 Receive a token acquisition request sent by the client.
  • the client Before data processing, the client must first apply for a token from the server, that is, send a token acquisition request to the server, and the server receives the token acquisition request.
  • the token acquisition request includes user signature and data processing.
  • Type the type of data processing here includes processing image data, identifying documents, or converting between image files and PDF files, etc.
  • Step S104 Decrypt the user signature according to the key to obtain the identity information of the client.
  • the server After receiving the token acquisition request, the server decrypts the user signature according to the key, which is the same as the key issued to the client when the client registers. After decrypting the user signature, the client's identity is obtained information.
  • Step S105 Generate a user token including identity information and data processing type.
  • Step S106 Send the user token to the client.
  • Step S107 Store the user token as a verification token.
  • the user token can be stored in a network storage system, such as a Redis system.
  • Step S108 Receive the data processing request and the user token sent by the client.
  • the client After obtaining the user token, the client sends the data processing request and the user token to the server when performing data processing, and the server receives the data processing request and the user token.
  • the data processing request includes the type of data processing and the pending data. Data processing.
  • Step S109 Check whether the data processing type in the data processing request is consistent with the data processing type in the user token.
  • step S110 is executed. If they are inconsistent, subsequent data processing is not performed, and the data processing type verification failure information can be fed back to the client .
  • the step of verifying the data processing type in the data processing request and the data processing type in the user token on the server side can ensure that the data processing type to be performed during the data processing request is the same as the data processing type of the user token sent Consistent, that is, the client must obtain a user token for each data processing type. Otherwise, the client cannot obtain the result of the data processing for the data processing type that does not obtain the user token on the server side.
  • the data processing request further includes the identification information of the client.
  • the following steps are further included:
  • step S109 Check whether the identity information in the data processing request is consistent with the identity information in the user token. If the identity information in the data processing request is consistent with the identity information in the user token, perform step S109 again, if If they are inconsistent, no subsequent data processing will be performed, and user identity verification failure information can be fed back to the client.
  • the step of verifying the identity information in the data processing request and the identity information in the user token on the server side can prevent other clients from borrowing the user token for data processing, further improving the server side’s control over the client and adding servers Security of end data processing.
  • Step S110 If the data processing type in the data processing request is consistent with the data processing type in the user token, verify whether the user token and the verification token are consistent.
  • the stored verification token can be processed according to management needs. For example, a certain verification token has become invalid and can be deleted on the server side.
  • verifying whether the user token and the verification verification token are consistent can be specifically: matching the user token with all the stored verification tokens, and if the verification is consistent with the user token Token, that is, if it is verified that the user token is consistent with the verification token, the following step S111 is executed. If no verification token is matched with the user token, it indicates the verification token corresponding to the user token It has been invalidated and deleted. At this time, it is equivalent to that the user token of the client has become invalid. The server does not perform subsequent data processing, and can return information that the user token has expired to the client.
  • Step S111 If the user token is consistent with the verification token, call the interface corresponding to the data processing type to perform data processing on the data to be processed.
  • Step S112 Send the result of the data processing to the client.
  • the result of the data processing can be the processed data itself corresponding to the data to be processed, or the storage address of the processed data corresponding to the data to be processed, and the client can obtain the processed data by accessing the storage address. After the data.
  • the client uses the method of data processing based on interface verification to improve the security of data processing.
  • the client uses the method of data processing based on interface verification to improve the security of data processing.
  • the second embodiment of the application provides a data processing method based on interface verification.
  • the execution body of the method is a server group composed of multiple servers. Through the interaction between each server and the client, the data processing of the client is completed.
  • the client can be a public network client or a private network client.
  • the private network client refers to a client located in the same local area network as the server group, and the public network client refers to a local area network. External client.
  • different data processing methods are set up for public network clients and private network clients.
  • the client in this embodiment is a public network client.
  • Figure 2 is an implementation of this application.
  • the step flow chart of the method for data processing based on interface verification provided in Example 2, as shown in Fig. 2, the method includes the following steps S201 to S207.
  • Step S201 The public network proxy server receives the token acquisition request sent by the client, and sends the token acquisition request to the private network processing server via the public network processing server.
  • the data interaction between the public network client and the server group must go through the public network proxy server. For example, when the client sends a request to the server group, the request is first sent to the public network proxy server, and the public network proxy server further Send to the processing server; when the server group sends data to the client, the data is first sent to the public network proxy server, and the public network proxy server further sends the data to the client.
  • the public network client when it obtains the token, it first sends the token acquisition request to the public network proxy server. After receiving the token acquisition request, the public network proxy server sends the token acquisition request to the public network processing server , The public network processing server sends the token acquisition request to the private network processing server.
  • a security barrier such as a firewall can be set between the public network processing server and the private network processing server to protect the security of the operation of the private network processing server.
  • Step S202 The private network processing server decrypts the user signature according to the key to obtain the client's identity information, generates a user token including the identity information and the data processing type, and sends it to the public network processing server and the first storage device.
  • the private network processing server responds to the token acquisition request and generates a user token.
  • Step S203 The public network processing server sends the user token to the client via the public network proxy server.
  • Step S204 The first storage device stores the user token as a verification token.
  • Step S205 The public network proxy server receives the data processing request and the user token sent by the client, and sends the data processing request and the user token to the private network processing server via the public network processing server.
  • Step S206 The private network processing server verifies whether the data processing type in the data processing request is consistent with the data processing type in the user token. If the data processing type in the data processing request is consistent with the data processing type in the user token, Verify whether the user token and the verification token are consistent; if the user token is consistent with the verification token, send a successful verification message to the public network processing server.
  • set a certain time limit for the user token and the user token that exceeds the time limit is also invalid.
  • the network processing server can record the generation time of the user token when generating the user token.
  • the network processing server can record the generation time of the user token when generating the user token.
  • compare the time difference between the current time and the generation time with the aging length When the time difference exceeds the aging length, the user is considered If the user token has not timed out and the user token is consistent with the verification token, the verification success message is sent to the public network processing server.
  • Step S207 The public network processing server calls the interface corresponding to the data processing type to perform data processing on the data to be processed, and sends the result of the data processing to the client via the public network proxy server.
  • the public network processing server may store the processed data corresponding to the to-be-processed data in the second storage device, and send the storage address corresponding to the processed data to the client, so that When the client needs data, it can obtain the data through the storage address at any time, without the need for data storage on the client.
  • the client when the client obtains data through the storage address, it may also be obtained through the above steps S201 to S206.
  • the data processing type is the acquisition data
  • the data to be processed is the storage address.
  • the private network processing server determines whether the data processing type is acquiring data, and sends the determination result to the public network processing server.
  • the public network processing server obtains the judgment result and the information that the verification is successful
  • the public network processing server searches the second storage device for the data corresponding to the storage address, and sends it via the public network proxy server The found data is sent to the client, and if the data processing type is not acquiring data, step S207 is executed.
  • the public network proxy server directly interacts with the client, and the private network processing server completes the generation of user tokens And the verification before calling the interface to ensure the security of the user token and the verification process.
  • the public network processing server calls the corresponding interface to process the data to be processed, so that various data processing interfaces can be connected to the server group. Separate the data processing interface from the private network processing server.
  • the third embodiment of the present application provides a data processing method based on interface verification.
  • the execution body of the method is a server group composed of multiple servers. Through the interaction between each server and the client, the data processing of the client is completed.
  • the client can be a public network client or a private network client.
  • the private network client refers to a client located in the same local area network as the server group, and the public network client refers to a local area network. External client.
  • different data processing methods are set for the public network client and private network client.
  • the client in this embodiment is a private network client.
  • Figure 3 is an implementation of this application.
  • Example 3 provides a flow chart of the method steps for data processing based on interface verification, as shown in FIG. 3, the method includes the following steps S301 to S307.
  • Step S301 The private network proxy server receives the token acquisition request sent by the client, and sends the token acquisition request to the private network processing server.
  • the data interaction between the private network client and the server group must go through the private network proxy server. For example, when the client sends a request to the server group, the request is first sent to the private network proxy server, and the private network proxy server further Send to the processing server; when the server group sends data to the client, the data is first sent to the private network proxy server, and the private network proxy server further sends the data to the client.
  • the private network client when it obtains the token, it first sends the token acquisition request to the private network proxy server. After receiving the token acquisition request, the private network proxy server sends the token acquisition request to the private network processing server .
  • Step S302 The private network processing server decrypts the user signature according to the key to obtain the client's identity information, generates a user token including the identity information and data processing type, and sends it to the first storage device and to the client via the private network proxy server end.
  • Step S303 the first storage device stores the user token as a verification token
  • Step S304 The private network proxy server receives the data processing request and the user token sent by the client, and sends the data processing request and the user token to the private network processing server.
  • Step S305 The private network processing server verifies whether the data processing type in the data processing request is consistent with the data processing type in the user token. If the data processing type in the data processing request is consistent with the data processing type in the user token, Verify whether the user token and the verification token are consistent; if the user token is consistent with the verification token, send a successful verification message to the public network processing server.
  • set a certain time limit for the user token and the user token that exceeds the time limit is also invalid.
  • the network processing server can record the generation time of the user token when generating the user token.
  • the network processing server can record the generation time of the user token when generating the user token.
  • compare the time difference between the current time and the generation time with the aging length When the time difference exceeds the aging length, the user is considered If the user token has not timed out and the user token is consistent with the verification token, the verification success message is sent to the public network processing server.
  • Step S306 The public network processing server calls the interface corresponding to the data processing type to perform data processing on the data to be processed, and sends the result of the data processing to the private network processing server.
  • Step S307 The private network processing server sends the data processing result to the client via the private network proxy server.
  • the public network processing server may store the processed data corresponding to the to-be-processed data in the second storage device, and use the storage address corresponding to the processed data as the result of the data processing, Sent to the client, so that when the client needs data, it can obtain the data through the storage address at any time, without the need for data storage on the client.
  • the client when the client obtains the data through the storage address, it can also be obtained through the above steps S301 to S305.
  • the data processing type is the acquisition data
  • the to-be-processed data is the storage address.
  • the private network processing server determines whether the data processing type is acquiring data, and sends the determination result to the public network processing server.
  • the public network processing server obtains the judgment result and the successful verification information
  • the public network processing server searches the second storage device for the data corresponding to the storage address, and sends it via the private network proxy server The searched data is sent to the client, and if the data processing type is not acquiring data, step S306 and step S307 are executed.
  • the private network proxy server directly interacts with the client, and the private network processing server completes the generation of user tokens And the verification before calling the interface to ensure the security of the user token and the verification process.
  • the public network processing server calls the corresponding interface to process the data to be processed, so that various data processing interfaces can be connected to the server group.
  • the private network proxy server can directly interact with the private network processing server.
  • FIG. 4 is a block diagram of a data processing system based on interface verification provided by an embodiment of this application.
  • the data processing system based on interface verification includes: a registration server 401, a proxy server 402, and a processing server 403 and the first storage device 404, wherein:
  • the registration server 401 is configured to receive a registration request sent by the client, and send a key to the client, where the client encrypts the identification information of the client according to the key to generate a user signature.
  • the proxy server 402 is configured to receive the token acquisition request sent by the client, and send the token acquisition request to the processing server, where the token acquisition request includes a user signature and a data processing type.
  • the processing server 403 is configured to decrypt the user signature according to the key to obtain the identity information of the client, generate a user token including the identity information and the data processing type, and send the user token to the first storage device 404 and the proxy server 402.
  • the proxy server 402 is also used to send the user token to the client.
  • the first storage device 404 is used for storing the user token as a verification token.
  • the proxy server 402 is also used to receive the data processing request and the user token sent by the client, and send the data processing request and the user token to the processing server 403, where the data processing request includes the data processing type and the data to be processed.
  • the processing server 403 is also used to verify whether the data processing type in the data processing request is consistent with the data processing type in the user token. If the data processing type in the data processing request is the same as the data processing type in the user token, it is verified Verify whether the user token and the verification token are consistent. If the user token and the verification token are consistent, call the interface corresponding to the data processing type to perform data processing on the data to be processed, and send the result of the data processing to the proxy server 402.
  • the proxy server 402 is also used to send data processing results to the client.
  • the proxy server 402 includes a public network proxy server
  • the processing server 403 includes a public network processing server and a private network processing server.
  • the public network proxy server is used to receive token acquisition sent by the client. Request and send the token acquisition request to the private network processing server through the public network processing server; the private network processing server is used to decrypt the user signature according to the key to obtain the client's identity information, and generate the user including the identity information and data processing type Token, and send the user token to the public network processing server and the first storage device; the public network processing server is used to send the user token to the client through the public network proxy server; the public network proxy server is also used to receive the client’s sending The data processing request and user token are sent to the private network processing server through the public network processing server; the private network processing server is also used to verify the data processing type and user order in the data processing request Whether the data processing type in the card is the same.
  • the public network processing server is also used to call the corresponding data processing type interface to perform data processing on the data to be processed, and send the data processing result to the client via the public network proxy server end.
  • the proxy server includes a private network proxy server, and the processing server includes a public network processing server and a private network processing server.
  • the private network proxy server is used to receive a token acquisition request sent by the client. And send the token acquisition request to the private network processing server;
  • the private network processing server is used to decrypt the user signature according to the key to obtain the client's identity information, generate the user token including the identity information and the data processing type, and send it to the first A storage device that sends the user token to the client via the private network proxy server;
  • the private network proxy server is also used to receive the data processing request and user token sent by the client, and send the data processing request and user token to the private network Network processing server;
  • the private network processing server is also used to verify whether the data processing type in the data processing request is consistent with the data processing type in the user token, if the data processing type in the data processing request is the same as the data processing in the user token When the types are the same, verify whether the user token and the verification token are the same.
  • the public network processing server is used to call the corresponding data
  • the processing type interface performs data processing on the data to be processed and sends the result of the data processing to the private network processing server; the private network processing server is also used to send the data processing result to the client via the private network proxy server.
  • the processing server is further configured to determine whether the user token has timed out before the step of verifying whether the data processing type in the data processing request is consistent with the data processing type in the user token, wherein, if the user token has not timed out , The processing server executes the step of verifying whether the data processing type in the data processing request is consistent with the data processing type in the user token.
  • the data processing type includes: processing image data, identifying documents, or converting between image files and PDF files; when the public network processing server calls the interface of the corresponding data processing type to perform data processing on the data to be processed, the specific Including: calling the interface of the image processing system to cut, compress and/or rotate the image; calling the interface of the document recognition system to recognize the document; or calling the interface of the PDF conversion system to realize the connection between the image file and the PDF file Conversion.
  • the processing server is further configured to store processed data corresponding to the data to be processed, and when the processing server sends the result of the data processing to the client, the processing server sends the storage address corresponding to the processed data to the client.
  • the data processing type also includes acquiring data.
  • the data to be processed is the storage address
  • the processing server is also used to determine the data before calling the interface of the corresponding data processing type for data processing. Whether the processing type is to obtain data, if the data processing type is to obtain data, search for the data corresponding to the storage address, and send the searched data to the client. If the data processing type is not to obtain data, call the interface of the corresponding data processing type to treat Process data for data processing.
  • the data processing request further includes the identification information of the client, and the processing server is also used to verify whether the data processing type in the data processing request is consistent with the data processing type in the user token. Whether the identity information in the data processing request is consistent with the identity information in the user token, where, if the identity information in the data processing request is consistent with the identity information in the user token, the data processing type in the data processing request and Whether the data processing types in the user token are consistent.
  • FIG. 5 is a block diagram of a computer device provided in Embodiment 5 of this application.
  • the computer device 500 may be a smart phone, a tablet computer, a notebook computer, a desktop computer, a rack server, a blade server, a tower server, or a cabinet server (including independent servers, or multiple Server cluster composed of servers) and so on.
  • the computer device 500 of this embodiment at least includes but is not limited to: a memory 501, a processor 502, and a network interface 503 that can be communicably connected to each other through a system bus.
  • FIG. 5 only shows a computer device 500 with components 501-503, but it should be understood that it is not required to implement all the illustrated components, and more or fewer components may be implemented instead.
  • the memory 501 includes at least one type of non-volatile computer-readable storage medium.
  • the readable storage medium includes flash memory, hard disk, multimedia card, card-type memory (for example, SD or DX memory, etc.), random access Memory (RAM), Static Random Access Memory (SRAM), Read Only Memory (ROM), Electrically Erasable Programmable Read Only Memory (EEPROM), Programmable Read Only Memory (PROM), Magnetic Memory, Magnetic Disk, Optical Disk, etc.
  • the memory 501 may be an internal storage unit of the computer device 500, such as a hard disk or memory of the computer device 500.
  • the memory 501 may also be an external storage device of the computer device 500, such as a plug-in hard disk, a smart media card (SMC), and a secure digital (Secure Digital, SD card, Flash Card, etc.
  • the memory 501 may also include both the internal storage unit of the computer device 500 and its external storage device.
  • the memory 501 is generally used to store an operating system and various application software installed in the computer device 500, such as program codes of a data processing method based on interface verification.
  • the memory 501 can also be used to temporarily store various types of data that have been output or will be output.
  • the processor 502 may be a central processing unit (Central Processing Unit, CPU), controller, microcontroller, microprocessor, or other data processing chip in some embodiments.
  • the processor 302 is generally used to control the overall operation of the computer device 300. For example, a program code that executes a data processing method based on interface verification such as data interaction with the computer device 500 or communication-related control and processing.
  • the method for data processing based on interface verification stored in the memory 501 can also be divided into one or more program modules, which are executed by one or more processors (the processor 502 in this embodiment) Executed to complete this application.
  • the network interface 503 may include a wireless network interface or a wired network interface, and the network interface 503 is generally used to establish a communication link between the computer device 500 and other computer devices.
  • the network interface 503 is used to connect the computer device 500 to an external terminal through a network, and to establish a data transmission channel and a communication link between the computer device 500 and the external terminal.
  • the network can be Intranet, Internet, Global System of Mobile communication (GSM), Wideband Code Division Multiple Access (WCDMA), 4G network , 5G network, Bluetooth (Bluetooth), Wi-Fi and other wireless or wired networks.
  • This embodiment also provides a non-volatile computer-readable storage medium, including flash memory, hard disk, multimedia card, card-type memory (for example, SD or DX memory, etc.), random access memory (RAM), static random access memory ( SRAM), read-only memory (ROM), electrically erasable programmable read-only memory (EEPROM), programmable read-only memory (PROM), magnetic memory, magnetic disks, optical disks, servers, App application malls, etc., on which are stored
  • a computer program which implements a method of data processing based on interface verification when the computer program is executed by a processor.
  • modules or steps of the above-mentioned embodiments of the application can be implemented by a general computing device, and they can be concentrated on a single computing device or distributed among multiple computing devices.
  • they can be implemented with program codes executable by a computing device, so that they can be stored in a storage device for execution by the computing device, and in some cases, can be different from here
  • the steps shown or described are executed in the order of, or they are respectively fabricated into individual integrated circuit modules, or multiple modules or steps of them are fabricated into a single integrated circuit module to achieve. In this way, the embodiments of the present application are not limited to any specific hardware and software combination.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供了一种基于接口校验的数据处理的方法和系统。该方法包括:接收客户端发送的注册请求;发送密钥至客户端;接收客户端发送的令牌获取请求;生成包括身份标识信息和数据处理类型的用户令牌;发送用户令牌至客户端;将用户令牌作为校验令牌进行存储;接收客户端发送的数据处理请求和用户令牌;校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致;一致时,校验用户令牌和校验令牌是否一致;一致时,调用对应数据处理类型的接口对待处理数据进行数据处理;发送数据处理的结果至客户端。通过本申请,能够增加数据处理的安全防护作用,能够实应数据处理的多样性要求。

Description

基于接口校验的数据处理的方法、系统和计算机设备
相关申请的交叉引用
本申请申明享有2019年03月13日递交的申请号为CN201910190046.7、名称为“基于接口校验的数据处理的方法和系统”的中国专利申请的优先权,该中国专利申请的整体内容以参考的方式结合在本申请中。
技术领域
本申请涉及数据处理的安全防护技术领域,尤其涉及一种基于接口校验的数据处理的方法、系统和计算机设备。
背景技术
随着计算机处理技术的普及,在金融、保险等行业领域,也逐渐由电子化数据来替代纸质材料,这数据电子化的过程跟中,常常需要对文件数据和图片数据等进行处理,发明人意识到现有的文件数据和图片数据处理系统要么功能单一,不满足日益复杂和多样的处理需求,要么安全性不足,对于一些安全性要求较高的数据处理的需求,存在一定的安全隐患。
因此,提供一种基于接口校验的数据处理的方法、系统和计算机设备,既能够提升数据处理的安全性,又能够满足复杂和多样化的数据处理需求,是本领域需要解决的技术问题。
发明内容
本申请的目的是提供一种基于接口校验的数据处理的方法、系统和计算机设备,用于解决现有技术存在的上述问题。
为了实现上述目的,本申请提供了一种基于接口校验的数据处理的方法。
该基于接口校验的数据处理的方法包括:接收客户端发送的数据处理请求和用户令牌,其中,数据处理请求包括数据处理类型和待处理数据;校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致;若数据处理请求中的数据处理类型和用户令牌中的数据处理类型一致时,校验用户令牌和校验令牌是否一致;若用户令牌和校验令牌一致时,调用对应数据处理类型的接口对待处理数据进行数据处理;以及发送数据处理的结果至客户端。
为了实现上述目的,本申请提供了一种基于接口校验的数据处理的系统。
该基于接口校验的数据处理的系统包括:代理服务器和处理服务器,代理服务器用于接收客户端发送的数据处理请求和用户令牌,并将数据处理请求和用户令牌发送至处理服务器,其中,数据处理请求包括数据处理类型和待处理数据;处理服务器还用于校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致,若数据处理请求中的数据处理类型和用户令牌中的数据处理类型一致时,校验用户令牌和校验令牌是否一致,若用户令牌和校验令牌一致时,调用对应数据处理类型的接口对待处理数据进行数据处理,并将数据处理的结果发送至代理服务器;代理服务器还用于发送数据处理的结果至客户端。
为了实现上述目的,本申请提供了一种计算机设备。
该计算机设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行计算机程序时实现以下步骤:接收客户端发送的数据处理请求和用户令牌,其中,数据处理请求包括数据处理类型和待处理数据;校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致;若数据处理请求中的数据处理类型和用户令牌中的数据处理类型一致时,校验用户令牌和预存的校验令牌是否一致;若用户令牌和校验令牌一致时,调用对应数据处理类型的接口对待处理数据进行数据处理;以及发送数据处理的结果至客户端。
为了实现上述目的,本申请提供了一种非易失性计算机可读存储介质。
该非易失性计算机可读存储介质上存储有计算机程序,其中,计算机程序被处理器执行时实现以下步骤:接收客户端发送的数据处理请求和用户令牌,其中,数据处理请求包括数据处理类型和待处理数据;校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致;若数据处理请求中的数据处理类型和用户令牌中的数据处理类型一致时,校验用户令牌和预存的校验令牌是否一致;若用户令牌和校验令牌一致时,调用对应数据处理类型的接口对待处理数据进行数据处理;以及发送数据处理的结果至客户端。
与现有技术相比,本申请提供的基于接口校验的数据处理的方法和系统,在数据处理时对数据处理类型和用户令牌分别校验,校验通过时再调用接口进行相应地数据处理,能够提升数据处理的安全性,另一方面,在数据处理时,不同数据处理类型可调用不同的接口,实现针对不同数据处理类型的数据处理,能够满足复杂和多样化的数据处理需求。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例一提供的基于接口校验的数据处理的方法步骤流程图;
图2为本申请实施例二提供的基于接口校验的数据处理的方法步骤流程图;
图3为本申请实施例三提供的基于接口校验的数据处理的方法步骤流程图;
图4为本申请实施例四提供的基于接口校验的数据处理的系统的框图;
图5为本申请实施例五提供的一种计算机设备的框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
本申请提供了一种基于接口校验的数据处理的方法和系统,本申请在描述基于接口校 验的数据处理的方法,以服务器一端为执行主体,描述服务器响应客户端以完成数据处理的过程,需要说明的是,这里的服务器可以为单个服务器,也可以为多个服务器组成的系统或服务器群组,本申请对此并不进行限定。具体地,在进行首次数据处理之前,客户端先进行注册,服务器端接收到客户端的注册请求时,向客户端返回密钥,客户端接收到该密钥后可根据该密钥对客户端的身份标识信息进行加密,生成用户签名;在进行任何数据处理之前,客户端利用用户签名和要进行数据处理的数据处理类型生成令牌获取请求,以获取用户令牌,服务器端接收到令牌获取请求后,对令牌获取请求中携带的用户签名,按照密钥进行解密,得到客户端的身份标识信息,然后生成包括身份标识信息和数据处理类型的用户令牌,一方面将用户令牌返回至客户端,另一方面,将用户令牌作为校验令牌存储起来。在进行数据处理时,客户端发送数据处理请求和用户令牌,其中,该数据处理请求包括数据处理类型和待处理数据,服务器端对数据处理请求中的数据处理类型和用户令牌中的数据处理类型进行校验,不一致时说明处理类型校验失败,不做后续的数据处理,说明客户端拿到的数据处理类型所对应的用户令牌与实际数据处理时的数据处理类型不一致,例如客户端拿到的是对应图片数据缩小的用户令牌,而数据处理请求所要请求的是识别某个图片,这就是数据处理请求中的数据处理类型和用户令牌中的数据处理类型不一致;而一致时,说明处理类型校验成功,此时继续校验用户令牌和校验令牌是否一致,也即校验客户端发送来的用户令牌是不是服务器端下发的用户令牌,如果二者不一致,说明令牌校验失败,不做后续的数据处理,若用户令牌和校验令牌一致时,调用对应数据处理类型的接口对待处理数据进行数据处理,最后发送数据处理的结果至客户端。
因此,基于本申请提供的基于接口校验的数据处理的方法和系统,一方面,通过注册时密钥的下放、数据处理前用户令牌的获取、以及数据处理时处理类型的校验和用户令牌的校验,能够提升数据处理的安全性,另一方面,调用对应不同数据处理类型的不同接口,实现针对不同数据处理类型的数据处理,能够满足复杂和多样化的数据处理需求。
以下将详细描述本申请提供的基于接口校验的数据处理的方法和系统的实施例。
实施例一
本申请实施例一提供了一种基于接口校验的数据处理的方法,该方法的执行主体可以为服务器,通过服务器端和客户端的交互,完成客户端进行数据处理的目的,图1为本申请实施例一提供的基于接口校验的数据处理的方法步骤流程图,如图1所示,该方法包括如下的步骤S101至步骤S112。
步骤S101:接收客户端发送的注册请求。
能够通过服务器端进行数据处理的客户端,需要先在服务器端进行注册,例如,在打开注册页面输入必要的注册信息点击“注册”按钮后,服务器端会接收到注册请求,其中,注册请求可包括该必要的注册信息,例如账户名和账户密码等。
步骤S102:发送密钥至客户端。
其中,服务器端响应于客户端的注册请求,向客户端下发密钥,客户端根据该密钥对客户端的身份标识信息进行加密以生成用户签名,其中,该身份标识信息可以为上述账户名,也可以为客户端的IP地址、MAC地址等。
步骤S103:接收客户端发送的令牌获取请求。
客户端在进行数据处理之前,首先要向服务器端申请令牌,也即向服务器端发送令牌获取请求,服务器端接收该令牌获取请求,其中,该令牌获取请求包括用户签名和数据处 理类型,该处的数据处理类型包括对图片数据进行处理、对证件进行识别或图片文件与PDF文件之间的转换等等。
步骤S104:根据密钥解密用户签名得到客户端的身份标识信息。
服务器端在接收到令牌获取请求后,根据密钥对用户签名进行解密,该密钥与客户端注册时向客户端下发的密钥相同,对用户签名进行解密后,得到客户端的身份标识信息。
步骤S105:生成包括身份标识信息和数据处理类型的用户令牌。
步骤S106:发送用户令牌至客户端。
步骤S107:将用户令牌作为校验令牌进行存储。
可选地,可将用户令牌存储至网络存储系统中,例如存储在Redis系统。
步骤S108:接收客户端发送的数据处理请求和用户令牌。
客户端在获得用户令牌后,进行数据处理时,将数据处理请求和用户令牌发送至服务器端,服务器端接收该数据处理请求和用户令牌,其中,数据处理请求包括数据处理类型和待处理数据。
步骤S109:校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致。
若数据处理请求中的数据处理类型和用户令牌中的数据处理类型一致,则执行下述步骤S110,若不一致,则不进行后续的数据处理,可向客户端反馈数据处理类型校验失败信息。
服务器端对数据处理请求中的数据处理类型和用户令牌中的数据处理类型进行校验的步骤,能够保证数据处理请求时所要进行的数据处理类型,与其发送的用户令牌的数据处理类型是一致的,也就是说,客户端针对每一种数据处理类型,均要获取用户令牌,否则,对于没有在服务器端获取到用户令牌的数据处理类型,客户端无法获得数据处理的结果。
可选地,数据处理请求还包括客户端的身份标识信息,在该步骤S109之前,在上述步骤S108之后,还包括如下的步骤:
校验数据处理请求中的身份标识信息和用户令牌中的身份标识信息是否一致,若数据处理请求中的身份标识信息和用户令牌中的身份标识信息一致时,再执行该步骤S109,若不一致,则不进行后续的数据处理,可向客户端反馈用户身份校验失败信息。
服务器端对数据处理请求中的身份标识信息和用户令牌中的身份标识信息进行校验的步骤,能够避免其他客户端借用用户令牌实现数据处理,进一步提升服务器端对客户端的控制,增加服务器端数据处理的安全性。
步骤S110:若数据处理请求中的数据处理类型和用户令牌中的数据处理类型一致时,校验用户令牌和校验令牌是否一致。
其中,可对存储的校验令牌根据管理需要进行处理,例如,某校验令牌已经失效,可在服务器端将其删除。在该步骤S110中,校验用户令牌和校验校验令牌是否一致具体可以为:将用户令牌与存储的所有校验令牌进行匹配,如果匹配到与用户令牌一致的校验令牌,也即检验到用户令牌与校验令牌一致,则执行下述步骤S111,如果没有匹配到任何校验令牌与用户令牌一致,表示该用户令牌对应的校验令牌已经失效被删除,此时相当于客户端的用户令牌已经失效,服务器端不再进行后续的数据处理,可向客户端返回用户令牌已经失效的信息。
步骤S111:若用户令牌和校验令牌一致时,调用对应数据处理类型的接口对待处理数 据进行数据处理。
针对数据处理类型设置多个接口,不同接口可访问到不同的数据处理系统,具体地,可调用图片处理系统的接口,以对图片进行切割、压缩和/或旋转处理;也可调用证件识别系统的接口,对证件进行识别;或也可调用PDF转换系统的接口,实现图片文件和PDF文件之间的转换等,只需调用各数据处理系统的接口即可实现各数据处理类型的数据处理。
步骤S112:发送数据处理的结果至客户端。
可选地,该数据处理的结果可以为待处理数据对应的处理后的数据本身,也可以为该待处理数据对应的处理后的数据的存储地址,客户端可通过访问该存储地址获取到处理后的数据。
采用该实施例提供的基于接口校验的数据处理的方法,通过在注册时向客户端下发密钥,使客户端生成用户签名,在数据处理前,客户端通过用户签名和数据处理类型进行用户令牌的获取,在数据处理时对数据处理类型和用户令牌分别校验,校验通过时再调用接口进行相应地数据处理,能够提升数据处理的安全性,另一方面,在数据处理时,不同数据处理类型可调用不同的接口,实现针对不同数据处理类型的数据处理,能够满足复杂和多样化的数据处理需求。
实施例二
本申请实施例二提供了一种基于接口校验的数据处理的方法,该方法的执行主体为多个服务器组成的服务器群组,通过各个服务器端和客户端的交互,完成客户端进行数据处理的目的。在本申请中,客户端可以为公网客户端,也可以为私网客户端,其中,私网客户端是指与服务器群组位于同一局域网内的客户端,公网客户端是指局域网之外的客户端。为了进一步提升数据的安全性,本申请中针对公网客户端和私网客户端,设置不同的数据处理方法的流程,该实施例中的客户端为公网客户端,图2为本申请实施例二提供的基于接口校验的数据处理的方法步骤流程图,如图2所示,该方法包括如下的步骤S201至步骤S207。
步骤S201:公网代理服务器接收客户端发送的令牌获取请求,并将令牌获取请求经公网处理服务器发送至私网处理服务器。
公网客户端与服务器群组之间的数据交互,均要通过公网代理服务器,例如,客户端向服务器群组发送请求时,首先将请求发送至公网代理服务器,由公网代理服务器进一步发送至处理服务器;服务器群组向客户端发送数据时,首先将数据发送至公网代理服务器,由公网代理服务器进一步发送至客户端。
在该步骤中,公网客户端获取令牌时,首先将令牌获取请求发送至公网代理服务器,公网代理服务器接收到令牌获取请求后,将令牌获取请求发送至公网处理服务器,公网处理服务器再将令牌获取请求发送至私网处理服务器。其中,公网处理服务器与私网处理服务器之间可设置防火墙等安全屏障,保护私网处理服务器运行的安全性。
步骤S202:私网处理服务器根据密钥解密用户签名得到客户端的身份标识信息,生成包括身份标识信息和数据处理类型的用户令牌,并发送至公网处理服务器和第一存储装置。
私网处理服务器对令牌获取请求进行响应,生成用户令牌。
步骤S203:公网处理服务器将用户令牌经公网代理服务器发送至客户端。
步骤S204:第一存储装置将用户令牌作为校验令牌进行存储。
步骤S205:公网代理服务器接收客户端发送的数据处理请求和用户令牌,并将数据处 理请求和用户令牌经公网处理服务器发送至私网处理服务器。
步骤S206:私网处理服务器校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致,若数据处理请求中的数据处理类型和用户令牌中的数据处理类型一致时,校验用户令牌和校验令牌是否一致;若用户令牌和校验令牌一致时,发送校验成功的信息至公网处理服务器。
可选地,对用户令牌设置一定的时效,超过时效的用户令牌也是失效的,相应地,在发送校验成功的信息至公网处理服务器之前,判断用户令牌是否超时,例如,私网处理服务器可在生成用户令牌时记录用户令牌的生成时间,在判断用户令牌是否超时时,将当前时间与生成时间的时间差与时效长度进行比对,时间差超出时效长度时认为用户令牌超时,其中,若用户令牌未超时,且用户令牌和校验令牌一致,发送校验成功的信息至公网处理服务器。
步骤S207:公网处理服务器调用对应数据处理类型的接口对待处理数据进行数据处理,经公网代理服务器发送数据处理的结果至客户端。
可选地,在得到数据处理的结果后,公网处理服务器可将待处理数据对应的处理后的数据存储至第二存储装置,发送处理后的数据所对应的存储地址至客户端,以使客户端在需要数据时,可随时通过存储地址来获取数据,而不需要在客户端进行数据存储。
进一步可选地,客户端在通过存储地址获取数据时,也可通过上述步骤S201至步骤S206来获取,具体地,其中的数据处理类型为获取数据,待处理数据为存储地址,在执行步骤S201至步骤S206之后,私网处理服务器判断数据处理类型是否为获取数据,并将判断结果发送至公网处理服务器。公网处理服务器在得到判断结果和校验成功的信息时,若数据处理类型为获取数据,则公网处理服务器在第二存储装置中查找存储地址所对应的数据,并经公网代理服务器发送查找到的数据至客户端,若数据处理类型不为获取数据,则执行步骤S207。
采用该实施例提供的基于接口校验的数据处理的方法,针对公网客户端对服务器群组的访问,由公网代理服务器与客户端直接交互,由私网处理服务器完成用户令牌的生成以及在调用接口之前的校验,保障用户令牌以及校验过程的安全性,由公网处理服务器调用相应接口对待处理数据进行数据处理,方便各种进行数据处理的接口接入服务器群组,将数据处理的接口与私网处理服务器相隔离。
实施例三
本申请实施例三提供了一种基于接口校验的数据处理的方法,该方法的执行主体为多个服务器组成的服务器群组,通过各个服务器端和客户端的交互,完成客户端进行数据处理的目的。在本申请中,客户端可以为公网客户端,也可以为私网客户端,其中,私网客户端是指与服务器群组位于同一局域网内的客户端,公网客户端是指局域网之外的客户端。为了进一步提升数据的安全性,本申请中针对公网客户端和私网客户端,设置不同的数据处理方法的流程,该实施例中的客户端为私网客户端,图3为本申请实施例三提供的基于接口校验的数据处理的方法步骤流程图,如图3所示,该方法包括如下的步骤S301至逓S307。
步骤S301:私网代理服务器接收客户端发送的令牌获取请求,并将令牌获取请求发送至私网处理服务器。
私网客户端与服务器群组之间的数据交互,均要通过私网代理服务器,例如,客户端 向服务器群组发送请求时,首先将请求发送至私网代理服务器,由私网代理服务器进一步发送至处理服务器;服务器群组向客户端发送数据时,首先将数据发送至私网代理服务器,由私网代理服务器进一步发送至客户端。
在该步骤中,私网客户端获取令牌时,首先将令牌获取请求发送至私网代理服务器,私网代理服务器接收到令牌获取请求后,将令牌获取请求发送至私网处理服务器。
步骤S302:私网处理服务器根据密钥解密用户签名得到客户端的身份标识信息,生成包括身份标识信息和数据处理类型的用户令牌,并发送至第一存储装置和经私网代理服务器发送至客户端。
步骤S303:第一存储装置将用户令牌作为校验令牌进行存储;
步骤S304:私网代理服务器接收客户端发送的数据处理请求和用户令牌,并将数据处理请求和用户令牌发送至私网处理服务器。
步骤S305:私网处理服务器校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致,若数据处理请求中的数据处理类型和用户令牌中的数据处理类型一致时,校验用户令牌和校验令牌是否一致;若用户令牌和校验令牌一致时,发送校验成功的信息至公网处理服务器。
可选地,对用户令牌设置一定的时效,超过时效的用户令牌也是失效的,相应地,在发送校验成功的信息至公网处理服务器之前,判断用户令牌是否超时,例如,私网处理服务器可在生成用户令牌时记录用户令牌的生成时间,在判断用户令牌是否超时时,将当前时间与生成时间的时间差与时效长度进行比对,时间差超出时效长度时认为用户令牌超时,其中,若用户令牌未超时,且用户令牌和校验令牌一致,发送校验成功的信息至公网处理服务器。
步骤S306:公网处理服务器调用对应数据处理类型的接口对待处理数据进行数据处理,将数据处理的结果发送至私网处理服务器。
步骤S307:私网处理服务器经私网代理服务器发送数据处理的结果至客户端。
可选地,在得到数据处理的结果后,公网处理服务器可将待处理数据对应的处理后的数据存储至第二存储装置,将处理后的数据所对应的存储地址作为数据处理的结果,发送至客户端,以使客户端在需要数据时,可随时通过存储地址来获取数据,而不需要在客户端进行数据存储。
进一步可选地,客户端在通过存储地址获取数据时,也可通过上述步骤S301至步骤S305来获取,具体地,其中的数据处理类型为获取数据,待处理数据为存储地址,在执行步骤S301至步骤S305之后,私网处理服务器判断数据处理类型是否为获取数据,并将判断结果发送至公网处理服务器。公网处理服务器在得到判断结果和校验成功的信息时,若数据处理类型为获取数据,则公网处理服务器在第二存储装置中查找存储地址所对应的数据,并经私网代理服务器发送查找到的数据至客户端,若数据处理类型不为获取数据,则执行步骤S306和步骤S307。
采用该实施例提供的基于接口校验的数据处理的方法,针对私网客户端对服务器群组的访问,由私网代理服务器与客户端直接交互,由私网处理服务器完成用户令牌的生成以及在调用接口之前的校验,保障用户令牌以及校验过程的安全性,最后由公网处理服务器调用相应接口对待处理数据进行数据处理,方便各种进行数据处理的接口接入服务器群组,将数据处理的接口与私网处理服务器相隔离。基于私网客户端相对安全的特性,私网代理 服务器可直接与私网处理服务器交互。
实施例四
本申请实施例私提供了一种基于接口校验的数据处理的系统,该系统包括多个服务器,通过该系统中各个服务器端和客户端的交互,完成客户端进行数据处理的目的。需要说明的是,本申请提供的基于接口校验的数据处理的系统与上述基于接口校验的数据处理的方法相对应,相关之处可相互参考,在基于接口校验的数据处理的系统部分,仅作简述。图4为本申请实施例私提供的基于接口校验的数据处理的系统的框图,如图4所示,该基于接口校验的数据处理的系统包括:注册服务器401、代理服务器402、处理服务器403和第一存储装置404,其中:
注册服务器401用于接收客户端发送的注册请求,发送密钥至客户端,其中,客户端根据密钥对客户端的身份标识信息进行加密以生成用户签名。
代理服务器402用于接收客户端发送的令牌获取请求,并将令牌获取请求发送至处理服务器,其中,令牌获取请求包括用户签名和数据处理类型。
处理服务器403用于根据密钥解密用户签名得到客户端的身份标识信息,生成包括身份标识信息和数据处理类型的用户令牌,并发送用户令牌至第一存储装置404和代理服务器402。
代理服务器402还用于将用户令牌发送至客户端。
第一存储装置404用于将用户令牌作为校验令牌进行存储。
代理服务器402还用于接收客户端发送的数据处理请求和用户令牌,并将数据处理请求和用户令牌发送至处理服务器403,其中,数据处理请求包括数据处理类型和待处理数据。
处理服务器403还用于校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致,若数据处理请求中的数据处理类型和用户令牌中的数据处理类型一致时,校验用户令牌和校验令牌是否一致,若用户令牌和校验令牌一致时,调用对应数据处理类型的接口对待处理数据进行数据处理,并将数据处理的结果发送至代理服务器402。
代理服务器402还用于发送数据处理的结果至客户端。
可选地,代理服务器402包括公网代理服务器,处理服务器403包括公网处理服务器和私网处理服务器,客户端为公网客户端时,公网代理服务器用于接收客户端发送的令牌获取请求,并将令牌获取请求经公网处理服务器发送至私网处理服务器;私网处理服务器用于根据密钥解密用户签名得到客户端的身份标识信息,生成包括身份标识信息和数据处理类型的用户令牌,并发送用户令牌至公网处理服务器和第一存储装置;公网处理服务器用于将用户令牌经公网代理服务器发送至客户端;公网代理服务器还用于接收客户端发送的数据处理请求和用户令牌,并将数据处理请求和用户令牌经公网处理服务器发送至私网处理服务器;私网处理服务器还用于校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致,若数据处理请求中的数据处理类型和用户令牌中的数据处理类型一致时,校验用户令牌和校验令牌是否一致,若用户令牌和校验令牌一致时,发送校验成功的信息至公网处理服务器;公网处理服务器还用于调用对应数据处理类型的接口对待处理数据进行数据处理,经公网代理服务器发送数据处理的结果至客户端。
可选地,代理服务器包括私网代理服务器,处理服务器包括公网处理服务器和私网处理服务器,客户端为私网客户端时,私网代理服务器用于接收客户端发送的令牌获取请求, 并将令牌获取请求发送至私网处理服务器;私网处理服务器用于根据密钥解密用户签名得到客户端的身份标识信息,生成包括身份标识信息和数据处理类型的用户令牌,并发送至第一存储装置,将用户令牌经私网代理服务器发送至客户端;私网代理服务器还用于接收客户端发送的数据处理请求和用户令牌,并将数据处理请求和用户令牌发送至私网处理服务器;私网处理服务器还用于校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致,若数据处理请求中的数据处理类型和用户令牌中的数据处理类型一致时,校验用户令牌和校验令牌是否一致,若用户令牌和校验令牌一致时,发送校验成功的信息至公网处理服务器;公网处理服务器用于调用对应数据处理类型的接口对待处理数据进行数据处理,并将数据处理的结果发送至私网处理服务器;私网处理服务器还用于经私网代理服务器发送数据处理的结果至客户端。
可选地,处理服务器还用于在校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致的步骤之前,判断用户令牌是否超时,其中,若用户令牌未超时,处理服务器执行校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致的步骤。
可选地,数据处理类型包括:对图片数据进行处理、对证件进行识别或图片文件与PDF文件之间的转换;公网处理服务器调用对应数据处理类型的接口对待处理数据进行数据处理时,具体包括:调用图片处理系统的接口,以对图片进行切割、压缩和/或旋转处理;调用证件识别系统的接口,对证件进行识别;或调用PDF转换系统的接口,实现图片文件和PDF文件之间的转换。
可选地,处理服务器还用于将待处理数据对应的处理后的数据存储,处理服务器在发送数据处理的结果至客户端时,发送处理后的数据所对应的存储地址至客户端。
可选地,数据处理类型还包括获取数据,数据处理类型为获取数据时,待处理数据为存储地址,处理服务器还用于在调用对应数据处理类型的接口对待处理数据进行数据处理之前,判断数据处理类型是否为获取数据,若数据处理类型为获取数据,则查找存储地址所对应的数据,发送查找到的数据至客户端,若数据处理类型不为获取数据,调用对应数据处理类型的接口对待处理数据进行数据处理。
可选地,数据处理请求还包括客户端的身份标识信息,处理服务器还用于在校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致之前,校验数据处理请求中的身份标识信息和用户令牌中的身份标识信息是否一致,其中,若数据处理请求中的身份标识信息和用户令牌中的身份标识信息一致时,校验数据处理请求中的数据处理类型和用户令牌中的数据处理类型是否一致。
实施例五
图5为本申请实施例五提供的一种计算机设备的框图。本实施例中,计算机设备500可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图5所示,本实施例的计算机设备500至少包括但不限于:可通过系统总线相互通信连接的存储器501、处理器502、网络接口503。需要指出的是,图5仅示出了具有组件501-503的计算机设备500,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器501至少包括一种类型的非易失性计算机可读存储介质,可读存 储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器501可以是计算机设备500的内部存储单元,例如该计算机设备500的硬盘或内存。在另一些实施例中,存储器501也可以是计算机设备500的外部存储设备,例如该计算机设备500上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器501还可以既包括计算机设备500的内部存储单元也包括其外部存储设备。在本实施例中,存储器501通常用于存储安装于计算机设备500的操作系统和各类应用软件,例如基于接口校验的数据处理的方法的程序代码等。此外,存储器501还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器502在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器302通常用于控制计算机设备300的总体操作。例如执行与计算机设备500进行数据交互或者通信相关的控制和处理等的基于接口校验的数据处理的方法的程序代码。
在本实施例中,存储于存储器501中的基于接口校验的数据处理的方法还可以被分割为一个或者多个程序模块,并由一个或多个处理器(本实施例为处理器502)所执行,以完成本申请。
网络接口503可包括无线网络接口或有线网络接口,该网络接口503通常用于在计算机设备500与其他计算机设备之间建立通信链接。例如,网络接口503用于通过网络将计算机设备500与外部终端相连,在计算机设备500与外部终端之间的建立数据传输通道和通信链接等。网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,简称为GSM)、宽带码分多址(Wideband Code Division Multiple Access,简称为WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
实施例六
本实施例还提供一种非易失性计算机可读存储介质,包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等,其上存储有计算机程序,所述计算机程序被处理器执行时实现基于接口校验的数据处理的方法。
显然,本领域的技术人员应该明白,上述的本申请实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请实施例不限制于任何特定的硬件和软件结合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (20)

  1. 一种基于接口校验的数据处理的方法,其中,包括:
    接收客户端发送的数据处理请求和用户令牌,其中,所述数据处理请求包括数据处理类型和待处理数据;
    校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致;
    若所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型一致时,校验所述用户令牌和预存的校验令牌是否一致;
    若所述用户令牌和所述校验令牌一致时,调用对应所述数据处理类型的接口对所述待处理数据进行数据处理;以及
    发送数据处理的结果至所述客户端。
  2. 根据权利要求1所述的基于接口校验的数据处理的方法,其中,接收客户端发送的数据处理请求和用户令牌的步骤之前,所述方法还包括:
    接收客户端发送的注册请求;
    发送密钥至所述客户端,其中,所述客户端根据所述密钥对所述客户端的身份标识信息进行加密以生成用户签名;
    接收所述客户端发送的令牌获取请求,其中,所述令牌获取请求包括所述用户签名和数据处理类型;
    根据所述密钥解密所述用户签名得到所述客户端的身份标识信息;
    生成包括所述身份标识信息和所述数据处理类型的用户令牌;
    发送所述用户令牌至所述客户端;
    将所述用户令牌作为校验令牌进行存储。
  3. 根据权利要求2所述的基于接口校验的数据处理的方法,其中,所述客户端为公网客户端时,公网代理服务器接收所述客户端发送的所述令牌获取请求,并将所述令牌获取请求经公网处理服务器发送至私网处理服务器;
    所述私网处理服务器根据所述密钥解密所述用户签名得到所述客户端的身份标识信息,生成包括所述身份标识信息和所述数据处理类型的用户令牌,并发送至公网处理服务器和第一存储装置;
    所述公网处理服务器将所述用户令牌经所述公网代理服务器发送至所述客户端;
    所述第一存储装置将所述用户令牌作为校验令牌进行存储;
    所述公网代理服务器接收所述客户端发送的数据处理请求和所述用户令牌,并将所述数据处理请求和所述用户令牌经所述公网处理服务器发送至所述私网处理服务器;
    所述私网处理服务器校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致,若所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型一致时,所述私网处理服务器校验所述用户令牌和所述校验令牌是否一致;
    若所述用户令牌和所述校验令牌一致时,所述私网处理服务器发送校验成功的信息至所述公网处理服务器,所述公网处理服务器调用对应所述数据处理类型的接口对所述待处理数据进行数据处理;以及
    所述公网处理服务器经所述公网代理服务器发送数据处理的结果至所述客户端。
  4. 根据权利要求2所述的基于接口校验的数据处理的方法,其中,所述客户端为私网 客户端时,
    私网代理服务器接收所述客户端发送的所述令牌获取请求,并将所述令牌获取请求发送至私网处理服务器;
    所述私网处理服务器根据所述密钥解密所述用户签名得到所述客户端的身份标识信息,生成包括所述身份标识信息和所述数据处理类型的用户令牌,并发送至第一存储装置;
    所述私网处理服务器将所述用户令牌经所述私网代理服务器发送至所述客户端;
    所述第一存储装置将所述用户令牌作为校验令牌进行存储;
    所述私网代理服务器接收所述客户端发送的数据处理请求和所述用户令牌,并将所述数据处理请求和所述用户令牌发送至所述私网处理服务器;
    所述私网处理服务器校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致,若所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型一致时,所述私网处理服务器校验所述用户令牌和所述校验令牌是否一致;
    若所述用户令牌和所述校验令牌一致时,所述私网处理服务器发送校验成功的信息至公网处理服务器,所述公网处理服务器调用对应所述数据处理类型的接口对所述待处理数据进行数据处理;
    所述公网处理服务器将数据处理的结果发送至所述私网处理服务器;
    所述私网处理服务器经所述私网代理服务器发送数据处理的结果至所述客户端。
  5. 根据权利要求1所述的基于接口校验的数据处理的方法,其中,
    在校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致的步骤之前,所述方法还包括:判断所述用户令牌是否超时;
    其中,若所述用户令牌未超时,执行校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致的步骤。
  6. 根据权利要求1所述的基于接口校验的数据处理的方法,其中,
    所述数据处理类型包括:对图片数据进行处理、对证件进行识别或图片文件与PDF文件之间的转换;
    调用对应所述数据处理类型的接口对所述待处理数据进行数据处理的步骤包括:调用图片处理系统的接口,以对图片进行切割、压缩和/或旋转处理;调用证件识别系统的接口,对证件进行识别;或调用PDF转换系统的接口,实现图片文件和PDF文件之间的转换。
  7. 根据权利要求1所述的基于接口校验的数据处理的方法,其中,
    所述数据处理类型还包括获取数据,所述数据处理类型为获取数据时,所述待处理数据为存储地址,在调用对应所述数据处理类型的接口对所述待处理数据进行数据处理之前,所述方法还包括:
    判断所述数据处理类型是否为所述获取数据;
    若所述数据处理类型为所述获取数据,则查找所述存储地址所对应的数据,发送查找到的数据至所述客户端;
    若所述数据处理类型不为所述获取数据,执行调用对应所述数据处理类型的接口对所述待处理数据进行数据处理的步骤。
  8. 根据权利要求1所述的基于接口校验的数据处理的方法,其中,
    所述数据处理请求还包括所述客户端的身份标识信息;
    在校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一 致之前,所述方法还包括:校验所述数据处理请求中的身份标识信息和所述用户令牌中的身份标识信息是否一致,
    其中,若所述数据处理请求中的身份标识信息和所述用户令牌中的身份标识信息一致时,执行校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致的步骤。
  9. 一种基于接口校验的数据处理的系统,其中,包括代理服务器和处理服务器,其中,
    所述代理服务器用于接收客户端发送的数据处理请求和用户令牌,并将所述数据处理请求和所述用户令牌发送至所述处理服务器,其中,所述数据处理请求包括所述数据处理类型和待处理数据;
    所述处理服务器还用于校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致,若所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型一致时,校验所述用户令牌和所述校验令牌是否一致,若所述用户令牌和所述校验令牌一致时,调用对应所述数据处理类型的接口对所述待处理数据进行数据处理,并将数据处理的结果发送至所述代理服务器;
    所述代理服务器还用于发送数据处理的结果至所述客户端。
  10. 根据权利要求9所述的基于接口校验的数据处理的系统,其中,所述系统还包括注册服务器和第一存储装置,其中:
    所述注册服务器用于接收客户端发送的注册请求,发送密钥至所述客户端,其中,所述客户端根据所述密钥对所述客户端的身份标识信息进行加密以生成用户签名;
    所述代理服务器还用于接收所述客户端发送的令牌获取请求,并将所述令牌获取请求发送至所述处理服务器,其中,所述令牌获取请求包括所述用户签名和数据处理类型;
    所述处理服务器还用于根据所述密钥解密所述用户签名得到所述客户端的身份标识信息,生成包括所述身份标识信息和所述数据处理类型的用户令牌,并发送所述用户令牌至所述第一存储装置和所述代理服务器;
    所述代理服务器还用于将所述用户令牌发送至所述客户端;
    所述第一存储装置用于将所述用户令牌作为校验令牌进行存储。
  11. 根据权利要求10所述的基于接口校验的数据处理的系统,其中,
    所述代理服务器包括公网代理服务器,所述处理服务器包括公网处理服务器和私网处理服务器,所述客户端为公网客户端时,所述公网代理服务器用于接收所述客户端发送的所述令牌获取请求,并将所述令牌获取请求经所述公网处理服务器发送至所述私网处理服务器;
    所述私网处理服务器用于根据所述密钥解密所述用户签名得到所述客户端的身份标识信息,生成包括所述身份标识信息和所述数据处理类型的用户令牌,并发送所述用户令牌至所述公网处理服务器和所述第一存储装置;
    所述公网处理服务器用于将所述用户令牌经所述公网代理服务器发送至所述客户端;
    所述公网代理服务器还用于接收所述客户端发送的数据处理请求和所述用户令牌,并将所述数据处理请求和所述用户令牌经所述公网处理服务器发送至所述私网处理服务器;
    所述私网处理服务器还用于校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致,若所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型一致时,校验所述用户令牌和所述校验令牌是否一致,若所述用户令牌和所 述校验令牌一致时,发送校验成功的信息至所述公网处理服务器;
    所述公网处理服务器还用于调用对应所述数据处理类型的接口对所述待处理数据进行数据处理,经所述公网代理服务器发送数据处理的结果至所述客户端。
  12. 根据权利要求10所述的基于接口校验的数据处理的系统,其中,
    所述代理服务器包括私网代理服务器,所述处理服务器包括公网处理服务器和私网处理服务器,所述客户端为私网客户端时,所述私网代理服务器用于接收所述客户端发送的所述令牌获取请求,并将所述令牌获取请求发送至所述私网处理服务器;
    所述私网处理服务器用于根据所述密钥解密所述用户签名得到所述客户端的身份标识信息,生成包括所述身份标识信息和所述数据处理类型的用户令牌,并发送至所述第一存储装置,将所述用户令牌经所述私网代理服务器发送至所述客户端;
    所述私网代理服务器还用于接收所述客户端发送的数据处理请求和所述用户令牌,并将所述数据处理请求和所述用户令牌发送至所述私网处理服务器;
    所述私网处理服务器还用于校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致,若所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型一致时,校验所述用户令牌和所述校验令牌是否一致,若所述用户令牌和所述校验令牌一致时,发送校验成功的信息至所述公网处理服务器;
    所述公网处理服务器用于调用对应所述数据处理类型的接口对待处理数据进行数据处理,并将数据处理的结果发送至所述私网处理服务器;
    所述私网处理服务器还用于经所述私网代理服务器发送数据处理的结果至所述客户端。
  13. 根据权利要求9所述的基于接口校验的数据处理的系统,其中,
    所述处理服务器还用于在校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致的步骤之前,判断所述用户令牌是否超时,其中,若所述用户令牌未超时,所述处理服务器执行校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致的步骤。
  14. 根据权利要求9所述的基于接口校验的数据处理的系统,其中,
    所述数据处理类型包括:对图片数据进行处理、对证件进行识别或图片文件与PDF文件之间的转换;
    所述公网处理服务器调用对应数据处理类型的接口对待处理数据进行数据处理时,具体包括:调用图片处理系统的接口,以对图片进行切割、压缩和/或旋转处理;调用证件识别系统的接口,对证件进行识别;或调用PDF转换系统的接口,实现图片文件和PDF文件之间的转换。
  15. 根据权利要求9所述的基于接口校验的数据处理的系统,其中,
    所述数据处理类型还包括获取数据,所述数据处理类型为获取数据时,待处理数据为存储地址;
    处理服务器还用于在调用对应所述数据处理类型的接口对所述待处理数据进行数据处理之前,判断所述数据处理类型是否为所述获取数据,若所述数据处理类型为所述获取数据,则查找所述存储地址所对应的数据,发送查找到的数据至所述客户端,若所述数据处理类型不为获取数据,调用对应所述数据处理类型的接口对所述待处理数据进行数据处理。
  16. 根据权利要求9所述的基于接口校验的数据处理的系统,其中,
    所述数据处理请求还包括所述客户端的身份标识信息,所述处理服务器还用于在校验 所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致之前,校验所述数据处理请求中的身份标识信息和所述用户令牌中的身份标识信息是否一致,其中,若所述数据处理请求中的身份标识信息和所述用户令牌中的身份标识信息一致时,校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致。
  17. 一种计算机设备,所述计算机设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现以下步骤:
    接收客户端发送的数据处理请求和用户令牌,其中,所述数据处理请求包括数据处理类型和待处理数据;
    校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致;
    若所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型一致时,校验所述用户令牌和预存的校验令牌是否一致;
    若所述用户令牌和所述校验令牌一致时,调用对应所述数据处理类型的接口对所述待处理数据进行数据处理;以及
    发送数据处理的结果至所述客户端。
  18. 根据权利要求17所述的计算机设备,其中,在接收客户端发送的数据处理请求和用户令牌的步骤之前,所述处理器执行所述计算机程序时还实现以下步骤:
    接收所述客户端发送的注册请求;
    发送密钥至所述客户端,其中,所述客户端根据所述密钥对所述客户端的身份标识信息进行加密以生成用户签名;
    接收所述客户端发送的令牌获取请求,其中,所述令牌获取请求包括所述用户签名和数据处理类型;
    根据所述密钥解密所述用户签名得到所述客户端的身份标识信息;
    生成包括所述身份标识信息和所述数据处理类型的用户令牌;
    发送所述用户令牌至所述客户端;
    将所述用户令牌作为校验令牌进行存储。
  19. 一种非易失性计算机可读存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现以下步骤:
    接收客户端发送的数据处理请求和用户令牌,其中,所述数据处理请求包括数据处理类型和待处理数据;
    校验所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型是否一致;
    若所述数据处理请求中的数据处理类型和所述用户令牌中的数据处理类型一致时,校验所述用户令牌和预存的校验令牌是否一致;
    若所述用户令牌和所述校验令牌一致时,调用对应所述数据处理类型的接口对所述待处理数据进行数据处理;以及
    发送数据处理的结果至所述客户端。
  20. 根据权利要求19所述的非易失性计算机可读存储介质,其中,在接收客户端发送的数据处理请求和用户令牌的步骤之前,所述计算机程序被处理器质性时还实现以下步骤:
    接收所述客户端发送的注册请求;
    发送密钥至所述客户端,其中,所述客户端根据所述密钥对所述客户端的身份标识信 息进行加密以生成用户签名;
    接收所述客户端发送的令牌获取请求,其中,所述令牌获取请求包括所述用户签名和数据处理类型;
    根据所述密钥解密所述用户签名得到所述客户端的身份标识信息;
    生成包括所述身份标识信息和所述数据处理类型的用户令牌;
    发送所述用户令牌至所述客户端;
    将所述用户令牌作为校验令牌进行存储。
PCT/CN2019/117409 2019-03-13 2019-11-12 基于接口校验的数据处理的方法、系统和计算机设备 WO2020181809A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910190046.7 2019-03-13
CN201910190046.7A CN110071806B (zh) 2019-03-13 2019-03-13 基于接口校验的数据处理的方法和系统

Publications (1)

Publication Number Publication Date
WO2020181809A1 true WO2020181809A1 (zh) 2020-09-17

Family

ID=67365186

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/117409 WO2020181809A1 (zh) 2019-03-13 2019-11-12 基于接口校验的数据处理的方法、系统和计算机设备

Country Status (2)

Country Link
CN (1) CN110071806B (zh)
WO (1) WO2020181809A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071806B (zh) * 2019-03-13 2021-08-20 平安科技(深圳)有限公司 基于接口校验的数据处理的方法和系统
CN110427735A (zh) * 2019-07-31 2019-11-08 上海联影医疗科技有限公司 一种校验方法、装置、服务器及存储介质
CN110730073A (zh) * 2019-09-05 2020-01-24 贝壳技术有限公司 旁路验签方法和系统、服务端、签名管理平台、介质
CN110677391B (zh) * 2019-09-09 2023-04-07 平安普惠企业管理有限公司 基于URL Scheme技术的第三方链接校验方法及相关设备
CN111277418B (zh) * 2020-02-17 2023-05-12 福建天晴在线互动科技有限公司 一种实现Api接口安全性的方法
CN112598301B (zh) * 2020-12-26 2024-08-02 中国农业银行股份有限公司 一种信息匹配方法及装置
CN115146284A (zh) * 2021-03-29 2022-10-04 中国移动通信集团安徽有限公司 数据处理方法、装置、电子设备和存储介质
CN113672403B (zh) * 2021-07-30 2024-03-29 北京数码大方科技股份有限公司 信息系统中的接口调用方法及接口调用装置、管理信息系统
CN114338156A (zh) * 2021-12-28 2022-04-12 北京深思数盾科技股份有限公司 数据处理方法、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140366109A1 (en) * 2005-02-15 2014-12-11 Indigo Identityware, Inc. Secure messaging facility system
CN108243188A (zh) * 2017-12-29 2018-07-03 中链科技有限公司 一种接口访问、接口调用和接口验证处理方法及装置
CN108418814A (zh) * 2018-02-12 2018-08-17 广州市贝聊信息科技有限公司 基于dubbo框架的接口认证方法、装置及计算机可读存储介质
CN109309712A (zh) * 2018-09-07 2019-02-05 平安科技(深圳)有限公司 基于接口异步调用的数据传输方法、服务器及存储介质
CN110071806A (zh) * 2019-03-13 2019-07-30 平安科技(深圳)有限公司 基于接口校验的数据处理的方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122852A (zh) * 2006-08-08 2008-02-13 华为技术有限公司 一种联机事务处理系统中间件的封装方法
CN102123158A (zh) * 2011-04-11 2011-07-13 深圳市同洲软件有限公司 一种实现网络数据处理的方法和系统
CN104717179B (zh) * 2013-12-13 2018-01-30 中国移动通信集团河南有限公司 一种通信业务的处理方法及装置
CN105007192A (zh) * 2015-08-05 2015-10-28 浪潮(北京)电子信息产业有限公司 一种网络接口管理方法、系统及网络接口管理服务器
CN106528754A (zh) * 2016-10-28 2017-03-22 努比亚技术有限公司 云服务中已回收数据的处理装置和方法
CN107911331B (zh) * 2016-12-24 2021-04-06 深圳壹账通智能科技有限公司 数据验证方法及服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140366109A1 (en) * 2005-02-15 2014-12-11 Indigo Identityware, Inc. Secure messaging facility system
CN108243188A (zh) * 2017-12-29 2018-07-03 中链科技有限公司 一种接口访问、接口调用和接口验证处理方法及装置
CN108418814A (zh) * 2018-02-12 2018-08-17 广州市贝聊信息科技有限公司 基于dubbo框架的接口认证方法、装置及计算机可读存储介质
CN109309712A (zh) * 2018-09-07 2019-02-05 平安科技(深圳)有限公司 基于接口异步调用的数据传输方法、服务器及存储介质
CN110071806A (zh) * 2019-03-13 2019-07-30 平安科技(深圳)有限公司 基于接口校验的数据处理的方法和系统

Also Published As

Publication number Publication date
CN110071806A (zh) 2019-07-30
CN110071806B (zh) 2021-08-20

Similar Documents

Publication Publication Date Title
WO2020181809A1 (zh) 基于接口校验的数据处理的方法、系统和计算机设备
US10567385B2 (en) System and method for provisioning a security token
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
US9560033B2 (en) Method and system for authenticating user identity
US20210294890A1 (en) Methods, mediums, and systems for establishing and using security questions
US9032217B1 (en) Device-specific tokens for authentication
WO2017107956A1 (zh) 一种数据处理方法、客户端和服务器
WO2019200799A1 (zh) 短信验证码的推送方法、电子装置及可读存储介质
CN110784450A (zh) 一种基于浏览器的单点登录方法和装置
WO2019232868A1 (zh) 用户信息验证方法、装置、计算机设备及存储介质
WO2019205389A1 (zh) 电子装置、基于区块链的身份验证方法、程序和计算机存储介质
US11824850B2 (en) Systems and methods for securing login access
CN110661779B (zh) 基于区块链网络的电子证件管理方法、系统、设备及介质
CN113472774A (zh) 账号免登录方法、系统、设备及计算机可读存储介质
US11496470B2 (en) Methods for randomized multi-factor authentication with biometrics and devices thereof
CN113360868A (zh) 应用程序登录方法、装置、计算机设备和存储介质
CN111382422B (zh) 在非法访问用户数据的威胁下更改账户记录的密码的系统和方法
KR20180034199A (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
EP3757922A1 (en) Electronic payment system and method and program using biometric authentication
JP2002366528A (ja) 個人認証におけるセキュリティ方式
CN113923203B (zh) 网络请求校验方法、装置、设备及存储介质
CN115696329B (zh) 零信任认证方法及装置、零信任客户端设备和存储介质
CN115567262A (zh) 基于eID的手机银行在线密码找回方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19918666

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19918666

Country of ref document: EP

Kind code of ref document: A1