CN109995773A - 数据处理方法和装置 - Google Patents

数据处理方法和装置 Download PDF

Info

Publication number
CN109995773A
CN109995773A CN201910218681.1A CN201910218681A CN109995773A CN 109995773 A CN109995773 A CN 109995773A CN 201910218681 A CN201910218681 A CN 201910218681A CN 109995773 A CN109995773 A CN 109995773A
Authority
CN
China
Prior art keywords
data
top service
encryption
key
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910218681.1A
Other languages
English (en)
Other versions
CN109995773B (zh
Inventor
祁晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Megvii Technology Co Ltd
Original Assignee
Beijing Megvii Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Megvii Technology Co Ltd filed Critical Beijing Megvii Technology Co Ltd
Priority to CN201910218681.1A priority Critical patent/CN109995773B/zh
Publication of CN109995773A publication Critical patent/CN109995773A/zh
Application granted granted Critical
Publication of CN109995773B publication Critical patent/CN109995773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例的方面涉及数据处理方法及装置。数据处理方法应用于微服务架构***,微服务架构***包括上层服务、下层服务,数据处理方法包括:上层服务获取非对称密钥,其中,非对称密钥包括公钥和私钥,公钥用于将数据加密为加密数据,私钥用于上层服务将加密数据解密为数据;上层服务公布公钥;上层服务与下层服务之间传输加密数据。通过本发明实施例,可以提高在微服务中数据传输和数据存储的安全性。

Description

数据处理方法和装置
技术领域
本发明实施例涉及微服务架构领域,尤其涉及一种数据处理方法及装置。
背景技术
随着互联网技术的快速发展,微服务架构越来越多的应用到大型复杂软件***中,***中的各个微服务可根据业务功能独立开发以及独立部署,微服务之间松耦合。
目前在微服务架构中,微服务之间数据的传输使用的是明文传输,攻击者可以在数据传输过程中对数据进行拦截,获取数据内容,或者微服务将数据以明文形式存储后,数据一旦泄露,数据安全性将无法保障。
发明内容
为了解决现有技术中存在的上述问题,本发明实施例提供的数据处理方法和装置,可以解决数据传输的安全性和数据存储的安全性。
第一方面,本发明实施例提供一种数据处理方法,其中,该方法应用于微服务架构***,微服务架构***包括上层服务、下层服务,该方法包括:上层服务获取非对称密钥,其中,非对称密钥包括公钥和私钥,公钥用于将数据加密为加密数据,私钥用于上层服务对加密数据解密为数据;上层服务公布公钥;上层服务与下层服务之间传输加密数据。
在一例中,上层服务与下层服务之间传输加密数据,还包括:上层服务对数据通过公钥加密得到加密数据;上层服务将加密数据发送至下层服务。
在另一例中,上层服务与下层服务之间传输加密数据包括:下层服务发送加密数据至上层服务。
在又一例中,上层服务与下层服务之间传输加密数据,还包括:下层服务对数据通过公钥加密得到加密数据;下层服务将加密数据发送至上层服务。
在一例中,方法还包括:上层服务通过私钥对加密数据进行解密。
在另一例中,微服务架构***还包括非对称密钥中心;数据处理方法还包括:非对称密钥中心响应于上层服务注册非对称密钥的请求,生成非对称密钥。
在又一例中,方法还包括:非对称密钥中心储存非对称密钥和/或非对称密钥与上层服务的对应关系。
在一例中,微服务架构***还包括服务中心;数据处理方法还包括:在上层服务公布公钥后,服务中心储存公钥和/或公钥与上层服务的对应关系。
第二方面,本发明实施例还提供一种数据处理装置,其中,装置应用于微服务架构***,微服务架构***包括上层服务、下层服务,该装置包括:获取单元,用于上层服务获取非对称密钥,其中,非对称密钥包括公钥和私钥,公钥用于将数据加密为加密数据,私钥用于上层服务对加密数据解密为数据;发布单元,用于上层服务公布公钥;传输单元,用于上层服务与下层服务之间传输加密数据。
在一例中,传输单元还用于:上层服务对数据通过公钥加密得到加密数据;上层服务将加密数据发送至下层服务。
在另一例中,传输单元还用于:下层服务发送加密数据至上层服务。
在又一例中,传输单元还用于:下层服务对数据通过公钥加密得到加密数据;下层服务将加密数据发送至上层服务。
在一例中,该装置还包括解密单元,解密单元用于:上层服务通过私钥对加密数据进行解密。
在另一例中,微服务架构***还包括非对称密钥中心;数据处理装置还包括生成单元,生成单元用于:非对称密钥中心响应于上层服务注册非对称密钥的请求,生成非对称密钥。
在又一例中,生成单元还用于:非对称密钥中心储存非对称密钥和/或非对称密钥与上层服务的对应关系。
在另一例中,微服务架构***还包括服务中心;数据处理装置还包括存储单元,存储单元用于:在上层服务公布公钥后,服务中心储存公钥和/或公钥与上层服务的对应关系。
第三方面,本发明还提供一种电子设备,其中,电子设备包括:存储器,用于存储指令;以及处理器,用于调用存储器存储的指令执行本发明第一方面及其各例中的数据处理方法。
第四方面,本发明还提供一种计算机可读存储介质,其中存储有指令,指令被处理器执行本发明第一方面及其各例中的数据处理方法。
本发明实施例提供的数据处理方法及装置,上层服务和下层服务之间传输数据时,通过利用上层服务的公钥对数据加密,实现在传输过程中传输加密的数据,保证了数据传输的安全性。
附图说明
通过参考附图阅读下文的详细描述,本发明实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
图1是本发明实施例提供的一种数据处理方法实施流程图。
图2是本发明实施例提供的另一种数据处理方法实施流程图。
图3是本发明实施例提供的另一种数据处理方法实施流程图。
图4是本发明实施例提供的另一种数据处理方法实施流程图。
图5是本发明实施例提供的另一种数据处理方法实施流程图。
图6是本发明实施例提供的另一种数据处理方法实施流程图。
图7是本发明实施例提供的另一种数据处理方法实施流程图。
图8是本发明实施例提供的另一种数据处理方法实施流程图。
图9是本发明实施例提供的一种数据处理装置示意图。
图10是本发明实施例提供的微服务架构***示意图。
图11是本发明实施例提供的电子设备结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。
需要注意,虽然本文中使用“第一”、“第二”等表述来描述本发明的实施方式的不同模块、步骤和数据等,但是“第一”、“第二”等表述仅是为了在不同的模块、步骤和数据等之间进行区分,而并不表示特定的顺序或者重要程度。实际上,“第一”、“第二”等表述完全可以互换使用。
本发明实施例提供的数据处理方法,该数据处理方法可应用于微服务架构中,当微服务需要调用数据或者对数据存储的场景。在该场景下,一种可能的实施方式,下层的微服务利用上层的微服务的公钥将数据加密并传输至上层的微服务,或者上层的微服务利用自己的公钥将数据加密,传输到下层的微服务,由此实现了数据传输的安全性和数据存储的安全性。
图1所示为本发明实施例提供的数据处理方法实施流程图。图1所示的方法执行主体可以是服务器,也可以是计算机,移动终端等终端,本发明实施例不做限定。参阅图1所示,本实施例中,数据处理方法包括:
S101:上层服务获取非对称密钥,其中,非对称密钥包括公钥和私钥,公钥用于将数据加密为加密数据,私钥用于上层服务对加密数据解密为数据。
本发明实施例中涉及的上层服务可以是微服务中需要调用数据的服务或者需要存储数据的服务,本发明实施例中涉及的下层服务可以是微服务中提供数据的服务或者需要存储数据的服务。同时,上层服务与下层服务可以是相对的概念,在一组关系中的下层服务在另一组关系中可能成为上层服务,并且为了使上层服务和下层服务实现高的可用性,本发明实施例中的上层服务和下层服务均支持分布式部署。
S102:上层服务公布公钥。
作为可能的实施方式,本发明实施例中,上层服务可以将拥有的公钥进行公布,这样任何下层服务向上层服务传输数据的时候,均可获取该上层服务的公钥,并根据该上层服务的公钥,对数据进行加密,并传输至上层服务。
S103:上层服务与下层服务之间传输加密数据。
图2所示为本发明实施例提供的另一种数据处理方法实施流程图,参阅图2,在一例中,上层服务与下层服务之间传输加密数据还包括:S1031:上层服务对数据通过公钥加密得到加密数据;S1032:上层服务将加密数据发送至下层服务;S1033:下层服务发送加密数据至上层服务。
在本实施例中,上层服务可以将加密后的数据发送到下层服务,下层服务对加密后的数据进行存储或转发。通过上层服务对数据先进行加密再发送,从而保护了在数据传输过程中的安全性。下层服务可以对上层服务加密后的数据进行存储,之后再发送至上层服务保证了数据传输和存储的安全性。
图3所示为本发明实施例提供的另一种数据处理方法实施流程图,参阅图3。S103:上层服务与下层服务之间传输加密数据还包括:S1034:下层服务对数据通过公钥加密得到加密数据;S1035:下层服务将加密数据发送至上层服务。在本实施例中,下层服务向上层服务发送加密数据,可以是下层服务通过公钥对数据进行加密的,其中,可以是上层服务向下层服务调用所需的数据,下层服务根据上层服务的请求向上层服务发送,也可以是下层服务主动向上层服务发送的数据。
通过上述实施例,对上层服务与下层服务之间传输的数据进行加密,从而保证了在两者之间传输数据的安全性。
图4和图5所示为本发明实施例提供的另一种数据处理方法实施流程图,参阅图4和图5。S103:上层服务与下层服务之间传输加密数据还包括,S1036:上层服务通过私钥对加密数据进行解密。由于数据加密是非对称的,上层服务通过私钥对加密数据进行解密,保证了传输的安全性,也保证了在上层服务之间数据的安全性。
图6所示为本发明实施例提供的另一种数据处理方法实施流程图,参阅图6。在一例中,微服务架构***还包括:S104:非对称密钥中心,数据处理方法还包括:S1041:非对称密钥中心响应于所述上层服务注册非对称密钥的请求,生成非对称密钥。非对称密钥中心响应于上层服务注册非对称密钥的请求,生成非对称密钥,并将非对称密钥分配给上层服务。
图7所示为本发明实施例提供的另一种数据处理方法实施流程图,参阅图7。在一例中,微服务架构***还包括:S104:非对称密钥中心,数据处理方法还包括:S1042:非对称密钥中心储存非对称密钥和/或非对称密钥与上层服务的对应关系。非对称密钥中心存储上层服务的非对称密钥和/或非对称密钥与上层服务的对应关系。通过非对称密钥中心储存上述信息能够提高***的可靠性。在另一例中,非对称密钥中心可以通过redis缓存进行存储,使得存储能够可靠、稳定并且提高读取速度。
图8所示为本发明实施例提供的另一种数据处理方法实施流程图,参阅图8。在一例中,还包括:S105:服务中心:在上层服务公布公钥后,服务中心存储上层服务的公钥和/或公钥与上层服务的对应关系。S1051:服务中心储存公钥和/或公钥与上层服务的对应关系。通过服务中心存储上述信息能够提高***的可靠性并便于下层服务对数据的加密。在另一例中,服务中心可以通过redis缓存进行存储,使得存储能够可靠、稳定并且提高读取速度。
在又一例中,服务中心还可以记录上层服务与下层服务的功能,以及地址,在进行数据传输时,能够顺利的完成服务以及地址的找寻。在一具体实施中,当上层服务需要调用存储在下层服务中的数据时,上层服务可以通过服务中心先获取下层服务中被调用数据的下层服务。本发明实施例中涉及的服务中心可管理并维护上层服务和下层服务的服务信息,当上层服务发送数据调用请求后,服务中心根据上层服务发送的数据调用请求,查询预先存储的下层服务信息,以确定与该上层服务发送数据调用请求相对应的下层服务,服务中心将被调用数据的下层服务信息发送至该上层服务,上层服务接收服务中心发送的被调用数据的下层服务信息,并根据该信息,得到下层服务中被调用数据的下层服务。
在本例中,当上层服务通过服务中心确定了数据所在的下层服务时,上层服务可以向被调用数据的下层服务发送数据调用请求,被调用数据的下层服务响应于上层服务的数据调用请求,利用该上层服务的公钥对被调用数据的下层服务中存储的数据进行加密,被调用数据的下层服务将加密数据传输至上层服务。上层服务接收到加密数据后,可以利用自己的私钥对加密数据进行解密。
本发明实施例提供的数据处理方法,上层服务向下层服务调用数据时,下层服务利用上层服务的公钥对数据进行加密并传输至上层服务,上层服务利用私钥解密该传输的数据,可以实现数据被调用时安全地传输,上层服务利用公钥对上层服务中的数据进行加密,并将加密后的数据存储至下层服务,可实现数据安全的存储。通过本发明实施例,即使攻击者拦截了加密数据或者被存储的加密数据遭到泄露,由于加密数据需要私钥才能解密,所以被拦截的加密数据或者遭到泄露的加密数据也不会被解密,进而保证了数据的高安全高可靠性。
基于相同的发明构思,本发明实施例还提供了数据处理装置。
如图9所示,本发明实施例提供的数据处理装置200,该装置200可应用于微服务架构***,微服务架构***包括上层服务、下层服务,装置200包括:获取单元201,用于上层服务获取非对称密钥,其中,非对称密钥包括公钥和私钥,公钥用于将数据加密为加密数据,私钥用于上层服务将加密数据解密为数据;发布单元202,用于上层服务公布公钥;传输单元203,用于上层服务与下层服务之间传输加密数据。
如图10示出了一种具体实施例的微服务架构***300,微服务架构***包括非对称密钥中心、上层服务、下层服务和服务中心。其中,非对称密钥中心301用于响应于上层服务注册非对称密钥的请求,生成上层服务的非对称密钥,并储存非对称密钥和/或非对称密钥与上层服务的对应关系到redis数据库302中;服务器303中部署的多个服务,上层服务可以是微服务中需要调用数据的服务或者需要存储数据的服务,下层服务可以是微服务中提供数据的服务或者需要存储数据的服务。同时,上层服务与下层服务可以是相对的概念,在一组关系中的下层服务在另一组关系中可能成为上层服务。例如服务A3031或者服务B3032根据实际调用数据需求的不同,既可以是上层服务的角色也可以是下层服务的角色。其中,调用数据的服务可以是上层服务,被调用上层服务用于获取非对称密钥,利用公钥将数据加密为加密数据发送至下层服务,或者利用私钥对加密数据进行解密;下层服务用于利用上层服务的公钥将数据加密为加密数据发送至上层服务,或者下层服务发送上层服务加密数据至上层服务,或者下层服务存储上层服务加密数据;服务中心304用于在上层服务公布公钥后,储存上层服务的公钥和/或公钥与上层服务的对应关系到数据库305中。数据库305包括:Mysql数据库3051、ElasticSerach数据库3052或其他数据库。
如图11所示,本发明的一个实施方式提供了一种电子设备400。其中,该电子设备400包括存储器410、处理器420、输入/输出(Input/Output,I/O)接口430。其中,存储器410,用于存储指令。处理器420,用于调用存储器410存储的指令执行本发明实施例的用于数据处理方法。其中,处理器420分别与存储器410、I/O接口430连接,例如可通过总线***和/或其他形式的连接机构(未示出)进行连接。存储器410可用于存储程序和数据,包括本发明实施例中涉及的用于数据处理程序,处理器420通过运行存储在存储器410的程序从而执行电子设备400的各种功能应用以及数据处理。
本发明实施例中处理器420可以采用数字信号处理器(Digital SignalProcessing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现,处理器420可以是中央处理单元(Central Processing Unit,CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元中的一种或几种的组合。
本发明实施例中的存储器410可以包括一个或多个计算机程序产品,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(Random Access Memory,RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD)等。
本发明实施例中,I/O接口430可用于接收输入的指令(例如数字或字符信息,以及产生与电子设备400的用户设置以及功能控制有关的键信号输入等),也可向外部输出各种信息(例如,图像或声音等)。本发明实施例中I/O接口430可包括物理键盘、功能按键(比如音量控制按键、开关按键等)、鼠标、操作杆、轨迹球、麦克风、扬声器、和触控面板等中的一个或多个。
可以理解的是,本发明实施例中尽管在附图中以特定的顺序描述操作,但是不应将其理解为要求按照所示的特定顺序或是串行顺序来执行这些操作,或是要求执行全部所示的操作以得到期望的结果。在特定环境中,多任务和并行处理可能是有利的。
本发明实施例涉及的方法和装置能够利用标准编程技术来完成,利用基于规则的逻辑或者其他逻辑来实现各种装置步骤。还应当注意的是,此处以及权利要求书中使用的词语“装置”和“模块”意在包括使用一行或者多行软件代码的实现和/或硬件实现和/或用于接收输入的设备。
此处描述的任何步骤、操作或程序可以使用单独的或与其他设备组合的一个或多个硬件或软件模块来执行或实现。在一个实施方式中,软件模块使用包括包含计算机程序代码的计算机可读介质的计算机程序产品实现,其能够由计算机处理器执行用于执行任何或全部的所描述的步骤、操作或程序。
出于示例和描述的目的,已经给出了本发明实施的前述说明。前述说明并非是穷举性的也并非要将本发明限制到所公开的确切形式,根据上述教导还可能存在各种变形和修改,或者是可能从本发明的实践中得到各种变形和修改。选择和描述这些实施例是为了说明本发明的原理及其实际应用,以使得本领域的技术人员能够以适合于构思的特定用途来以各种实施方式和各种修改而利用本发明。

Claims (11)

1.一种数据处理方法,其中,所述方法应用于微服务架构***,所述微服务架构***包括上层服务、下层服务,所述方法包括:
上层服务获取非对称密钥,其中,所述非对称密钥包括公钥和私钥,所述公钥用于将数据加密为加密数据,所述私钥用于所述上层服务将所述加密数据解密为所述数据;
所述上层服务公布所述公钥;
所述上层服务与所述下层服务之间传输所述加密数据。
2.根据权利要求1所述的方法,其中,所述上层服务与所述下层服务之间传输所述加密数据,包括:
所述上层服务对所述数据通过所述公钥加密得到所述加密数据;
所述上层服务将所述加密数据发送至所述下层服务。
3.根据权利要求2所述的方法,其中,所述上层服务与所述下层服务之间传输所述加密数据,包括:
所述下层服务发送所述加密数据至所述上层服务。
4.根据权利要求1所述的方法,其中,所述上层服务与所述下层服务之间传输所述加密数据,还包括:
所述下层服务对所述数据通过所述公钥加密得到所述加密数据;
所述下层服务将所述加密数据发送至所述上层服务。
5.根据权利要求3或4所述的方法,其中,所述方法还包括:所述上层服务通过所述私钥对所述加密数据进行解密。
6.根据权利要求1所述的方法,其中,所述微服务架构***还包括非对称密钥中心;
所述数据处理方法还包括:所述非对称密钥中心响应于所述上层服务注册非对称密钥的请求,生成所述非对称密钥。
7.根据权利要求6所述的方法,其中,所述方法还包括:所述非对称密钥中心储存所述非对称密钥和/或所述非对称密钥与所述上层服务的对应关系。
8.根据权利要求1所述的方法,其中,所述微服务架构***还包括服务中心;
所述数据处理方法还包括:在所述上层服务公布所述公钥后,所述服务中心储存所述公钥和/或所述公钥与所述上层服务的对应关系。
9.一种数据处理装置,其中,所述装置应用于微服务架构***,所述微服务架构***包括上层服务、下层服务,所述装置包括:
获取单元,用于上层服务获取非对称密钥,其中,所述非对称密钥包括公钥和私钥,所述公钥用于将数据加密为加密数据,所述私钥用于所述上层服务对所述加密数据解密为所述数据;
发布单元,用于所述上层服务公布所述公钥;
传输单元,用于所述上层服务与所述下层服务之间传输所述加密数据。
10.一种电子设备,其中,所述电子设备包括:
存储器,用于存储指令;以及
处理器,用于调用所述存储器存储的指令执行权利要求1至8中任一项所述的数据处理方法。
11.一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在计算机上运行时,执行权利要求1至8中任一项所述的数据处理方法。
CN201910218681.1A 2019-03-21 2019-03-21 数据处理方法和装置 Active CN109995773B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910218681.1A CN109995773B (zh) 2019-03-21 2019-03-21 数据处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910218681.1A CN109995773B (zh) 2019-03-21 2019-03-21 数据处理方法和装置

Publications (2)

Publication Number Publication Date
CN109995773A true CN109995773A (zh) 2019-07-09
CN109995773B CN109995773B (zh) 2022-02-25

Family

ID=67129865

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910218681.1A Active CN109995773B (zh) 2019-03-21 2019-03-21 数据处理方法和装置

Country Status (1)

Country Link
CN (1) CN109995773B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111478771A (zh) * 2020-03-31 2020-07-31 招商局金融科技有限公司 微服务间安全访问的方法、微服务***
CN111835774A (zh) * 2020-07-15 2020-10-27 中国建设银行股份有限公司 数据处理方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9521215B1 (en) * 2015-06-26 2016-12-13 International Business Machines Corporation Micro cloud image uploading
CN106302497A (zh) * 2016-08-25 2017-01-04 广州唯品会信息科技有限公司 微服务的权限控制方法及装置
CN107634946A (zh) * 2017-09-12 2018-01-26 郑州云海信息技术有限公司 一种微服务节点合法性验证方法和装置
CN108199852A (zh) * 2018-04-02 2018-06-22 上海企越信息技术有限公司 一种鉴权方法、鉴权***和计算机可读存储介质
CN108810029A (zh) * 2018-07-23 2018-11-13 珠海宏桥高科技有限公司 一种微服务架构服务间鉴权***及优化方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9521215B1 (en) * 2015-06-26 2016-12-13 International Business Machines Corporation Micro cloud image uploading
CN106302497A (zh) * 2016-08-25 2017-01-04 广州唯品会信息科技有限公司 微服务的权限控制方法及装置
CN107634946A (zh) * 2017-09-12 2018-01-26 郑州云海信息技术有限公司 一种微服务节点合法性验证方法和装置
CN108199852A (zh) * 2018-04-02 2018-06-22 上海企越信息技术有限公司 一种鉴权方法、鉴权***和计算机可读存储介质
CN108810029A (zh) * 2018-07-23 2018-11-13 珠海宏桥高科技有限公司 一种微服务架构服务间鉴权***及优化方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
金一科: "微服务架构的数据传输和鉴权安全研究", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111478771A (zh) * 2020-03-31 2020-07-31 招商局金融科技有限公司 微服务间安全访问的方法、微服务***
CN111478771B (zh) * 2020-03-31 2023-04-18 招商局金融科技有限公司 微服务间安全访问的方法、微服务***
CN111835774A (zh) * 2020-07-15 2020-10-27 中国建设银行股份有限公司 数据处理方法、装置、设备及存储介质
CN111835774B (zh) * 2020-07-15 2022-09-30 建信金融科技有限责任公司 数据处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN109995773B (zh) 2022-02-25

Similar Documents

Publication Publication Date Title
JP7077394B2 (ja) デバイスに匿名性を与えるキー認証ステートメントの生成
US20180212751A1 (en) End-To-End Secure Operations Using a Query Matrix
US20180212753A1 (en) End-To-End Secure Operations Using a Query Vector
CN102427442B (zh) 组合请求相关元数据和元数据内容
CN110245518B (zh) 一种数据存储方法、装置及设备
CN103621128B (zh) 基于上下文的安全计算
US20180285172A1 (en) Data exchange between applications
JP7159388B2 (ja) データオーナシッププラットフォーム用のマルチキャスト暗号化スキーム
JP7235930B2 (ja) データ要求を処理するための方法及び装置、電子機器、記憶媒体並びにコンピュータプログラム
CN111726230B (zh) 一种数据的存储方法、数据的恢复方法、装置及设备
WO2021197161A1 (zh) 图标更新方法、装置和电子设备
US20220116200A1 (en) Selector Derived Encryption Systems and Methods
WO2018175925A1 (en) Secure memory arrangements
CN107113164A (zh) 加密数据的重复删除
WO2019240863A1 (en) Methods, systems, and media for storing and retrieving data from distributed vaults
CN109995773A (zh) 数据处理方法和装置
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
Cheng et al. Talek: a private publish-subscribe protocol
CN110336665B (zh) 一种大数据消息加密方法、装置
US11881940B2 (en) Method and system for providing secure message
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
CN115131029A (zh) 基于区块链的数字文件签署方法及装置
JP6218225B2 (ja) データ通信システム、通信端末装置、及び通信プログラム
JP2017022711A (ja) 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム
US20140123250A1 (en) Securitization of developer credentials

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant