CN112261059A - 一种基于java网关技术平台通用性的接口方法及*** - Google Patents

一种基于java网关技术平台通用性的接口方法及*** Download PDF

Info

Publication number
CN112261059A
CN112261059A CN202011189725.1A CN202011189725A CN112261059A CN 112261059 A CN112261059 A CN 112261059A CN 202011189725 A CN202011189725 A CN 202011189725A CN 112261059 A CN112261059 A CN 112261059A
Authority
CN
China
Prior art keywords
gateway
interface
data
request
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011189725.1A
Other languages
English (en)
Other versions
CN112261059B (zh
Inventor
闸秀凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Huabang Network Technology Co ltd
Original Assignee
Zhuoeer Purchase Information Technology Wuhan Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuoeer Purchase Information Technology Wuhan Co ltd filed Critical Zhuoeer Purchase Information Technology Wuhan Co ltd
Priority to CN202011189725.1A priority Critical patent/CN112261059B/zh
Publication of CN112261059A publication Critical patent/CN112261059A/zh
Application granted granted Critical
Publication of CN112261059B publication Critical patent/CN112261059B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/20Software design

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种基于java网关技术平台通用性的接口方法及***,包括以下步骤:S1.网关通过api接口接收客户端发送的接口请求;S2.网关对客户端的请求入参进行拦截和鉴权处理S3.网关对入参数据进行封装处理;S4.网关通过匹配的接口数据,向核心***发送转发请求;S5.网关通过核心***,对数据库中的相应数据进行调用,并返回结果;S6.网关接收返回结果,并将返回结果发送至客户端。通过本发明解决了基于公网接口研发编码阶段周期长的问题,通过使用配置信息,快速的实现接口的开发,使得研发人员可以抽出更多精力,投入在核心工作和更有创造性的任务上。有效的提高了研发人员的编码效率,缩短了软件周期。

Description

一种基于java网关技术平台通用性的接口方法及***
技术领域
本发明涉及接口技术领域,尤其涉及一种基于java网关技术平台通用性的接口方法及***。
背景技术
网关通用接口技术,需要使用spring cloud 微服务分布式部署,设立单独的网关服务,用来和外部接口做接入操作。
目前对外部的接口,而传统的做法:
(1)还是需要进行代码开发,首先需要对用户传输进来的数据,进行数据鉴权操作,看是否是指定的客户传输进来的请求,如果是指定客户传输进来的就对传入的数据进行封装操作,之后使用spring cloud 注册中心FeignClient来把数据传入核心***,进行数据的处理和存储。最后在把处理结果返回给客户端;
(2)网关***使用httpUtils请求核心***进行接口请求,这种就需要知道核心***的ip和端口,***过多就需要配置很多***的地址和端口,导致配置文档过多。
以上两种方法,都需要在网关***对所有核心***的接口进行开发对接,然后把开发完成的接口写成文档,提供给客户端,会出现大量的重复性编码。
发明内容
本发明提供一种基于java网关技术平台通用性的接口方法及***,用以解决现有网关通用接口技术需要在网关***对所有核心***的接口进行开发对接,然后把开发完成的接口写成文档,提供给客户端,会出现大量重复性编码的问题。
本发明通过以下技术方案实现:
一种基于java网关技术平台通用性的接口方法,包括以下步骤:
S1. 网关通过api接口接收客户端发送的接口请求;
S2. 网关对客户端的请求入参进行拦截和鉴权处理;
S3. 网关对入参数据进行封装处理;
S4. 网关通过匹配的接口数据,向核心***发送转发请求;
其中,所述步骤S2 鉴权处理具体为查询核心***或核心***查询数据库和入参获取到相应的鉴权配置信息;通过获取到的鉴权数据和入参数据,调用鉴权方法进行鉴权。
进一步的,所述步骤S2具体为对特定请求通过***进行拦截,并对拦截的数据进行鉴权处理,鉴权用户是否拥有访问***的权利。
进一步的,所述步骤S2中的鉴权处理具体包括以下步骤:
S201. 网关***通过核心***查询鉴权配置信息,所述核心***通过内存数据库查询是否存在相应的鉴权配置信息,若存在,则将查询结果返回至网关;若不存在,这执行步骤S202;
S202. 核心***通过数据库查询鉴权数据,并将查询到的鉴权数据存入内存数据库缓存一小时,并返回结果至网关;
S203. 网关通过入参的平台渠道标识和查处的平台渠道标识进行对比,得到鉴权码;
S204. 根据鉴权码对入参密文进行解密;
S205. 根据统一规则进行入参明文排序;
S206. 通过md5对排序后的明文加密,得到密文sign;
S207. 通过入参的sign和网关加密出来的sign进行对比,并判断比对结果,当比对结果为相同,则表示鉴权通过,执行步骤S3;当比对结果为不相同,则表示鉴权不通过,返回失败结果。
进一步的,所述步骤S4具体为根据匹配出的接口数据,通过Ribbon+RestTemlate来实现请求转发。
进一步的,所述步骤S4请求转发后,还包括步骤S5:核心***网关通过核心***,对数据库进行相应操作,并向网关中的相应数据进行调用,并返回结果;网关接收返回结果,并将返回结果发送至客户端。
进一步的,所述步骤S5具体包括以下步骤:
S501. 获取当前接口需要转发的请求接口***信息;
S502. 网关***通过调用核心***查询请求URL相应的数据信息;
S503. 根据入参URL请求地址与入参明文的版本号,查询数据库相应的请求配合信息;当查询到相应结果,则核心***将查询到的数据进行调用;当未查询到结果,则返回失败结果;
S504. 网关请求路径和请求类型,通过Ribbon+RestTemlate把明文传输给配置的相应***;相应***当获取到数据后,进行数据的存储和查询操作,并返回结果给网关***存储结果。
一种基于java网关技术平台通用性的接口***,包括客户端、网关、核心***和数据库,所述客户端通过api接口调用网关接口;所述网关通过核心***查询并调用数据库内的数据,并将查询到的数据传输至客户端;所述网关还包括有一个鉴权模块,网关通过所述鉴权模块,对客户端发送的入参请求进行鉴权。
进一步的,所述网关调用核心***查询请求URL相应的数据信息,并通过入参URL请求地址和入参明文的版本号,对数据库相应的请求配合信息进行查询。
进一步的,所述网关通过请求路径和请求类型,将明文传输至配置的相应***,相应***在获取到数据后,进行数据的存储和查询操作,并返回结果给网关存储结果,网关返回结果至客户端。
进一步的,所述网关通过Ribbon+RestTemlate来实现请求转发。
本发明的有益效果:
(1)采用spring boot+spring cloud框架,把***研发过程中重复性编码部分实现抽离;
(2)解决了基于公网接口研发编码阶段周期长的问题;
(3)通过使用配置信息,快速的实现接口的开发,使得研发人员可以抽出更多精力,投入在核心工作和更有创造性的任务上;
(4)有效的提高了研发人员的编码效率,缩短了软件周期。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的方法流程框图;
图2为本发明的***结构框图;
图3为本发明实施例的交互流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例1
如图1,本实施例提供了一种java通用型接口技术,包括以下步骤:
S1. 网关通过api接口接收客户端发送的接口请求;
S2. 网关对客户端的请求入参进行拦截和鉴权处理;
S3. 网关对入参数据进行封装处理;
S4. 网关通过匹配的接口数据,向核心***发送转发请求;
S5. 网关通过核心***,对数据库中的相应数据进行调用,并返回结果;
S6. 网关接收返回结果,并将返回结果发送至客户端。
其中,所述步骤S2 鉴权处理具体为查询核心***或核心***查询数据库和入参获取到相应的鉴权配置信息;通过获取到的鉴权数据和入参数据,调用鉴权方法进行鉴权。
进一步的,所述步骤S2具体为对特定请求通过***进行拦截,并对拦截的数据进行鉴权处理,鉴权用户是否拥有访问***的权利。
进一步的,所述步骤S2中的鉴权处理具体包括以下步骤:
S201. 网关***通过核心***查询鉴权配置信息,所述核心***通过内存数据库查询是否存在相应的鉴权配置信息,若存在,则将查询结果返回至网关;若不存在,这执行步骤S202;
S202. 核心***通过数据库查询鉴权数据,并将查询到的鉴权数据存入内存数据库缓存一小时,并返回结果至网关;
S203. 网关通过入参的平台渠道标识和查处的平台渠道标识进行对比,得到鉴权码;
S204. 根据鉴权码对入参密文进行解密;
S205. 根据统一规则进行入参明文排序;
S206. 通过md5对排序后的明文加密,得到密文sign;
S207. 通过入参的sign和网关加密出来的sign进行对比,并判断比对结果,当比对结果为相同,则表示鉴权通过,执行步骤S3;当比对结果为不相同,则表示鉴权不通过,返回失败结果。
优选的,所述步骤S4具体为根据匹配出的接口数据,通过Ribbon+RestTemlate来实现请求转发。
优选的,所述步骤S5具体包括以下步骤:
S501. 获取当前接口需要转发的请求接口***信息;
S502. 网关***通过调用核心***查询请求URL相应的数据信息;
S503. 根据入参URL请求地址与入参明文的版本号,查询数据库相应的请求配合信息;当查询到相应结果,则核心***将查询到的数据进行调用;当未查询到结果,则返回失败结果;
S504. 网关请求路径和请求类型,通过Ribbon+RestTemlate把明文传输给配置的相应***;相应***当获取到数据后,进行数据的存储和查询操作,并返回结果给网关***存储结果。
优选的,所述步骤S2中进行入参和版本号的验证,使用的是mysql数据库,通过鉴权之后的明文数据‘版本号’和请求URL去数据库取出相应的数据信息,数据库配置信息,其中,信息如下:
“对外请求路径”、“对内请求路径”、“对内请求版本号”、“对内请求类型”、“是否特殊处理”、“特殊处理的service”、“特殊处理service的方法名”、“特殊处理的字段”。
优选的,所述步骤S5中Ribbon+RestTemlate,Ribbon是基于Http和Tcp协议的客户端负载均衡工具,基于Netflix Ribbon实现,它只是一个工具类,不需要独立部署。而微服务间的调用,API请求转发等内容,都是通过Ribbon来实现的。
优选的,所述步骤5中,通过请求路径来确认当前请求的地址是否存在,通过版本号来确定需要请求的对内路径是什么,如果接口为需要特殊处理就通过反射,根据配置的server和方法名,去执行相应的方法。
实施例2
如图2,本实施例提供一种基于java网关技术平台通用性的接口***,包括客户端、网关、核心***和数据库,所述客户端通过api接口调用网关接口;所述网关通过核心***查询并调用数据库内的数据,并将查询到的数据传输至客户端;所述网关还包括有一个鉴权模块,网关通过所述鉴权模块,对客户端发送的入参请求进行鉴权。
优选的,所述网关调用核心***查询请求URL相应的数据信息,并通过入参URL请求地址和入参明文的版本号,对数据库相应的请求配合信息进行查询。
优选的,所述网关通过请求路径和请求类型,将明文传输至配置的相应***,相应***在获取到数据后,进行数据的存储和查询操作,并返回结果给网关存储结果,网关返回结果至客户端。
实施例3
如图3,本实施例提供一种基于java网关技术平台通用性的接口技术,包括以下步骤:
S1:部署eureka注册中心,分别把网关和核心提供注册上去。部署mysql数据库和redis集群。
S2:申请一个域名,在nginx中配置公网域名转发,使域名指向网关的服务。访问域名可以直接调用网关的api接口。
S3:客户使用网关提供的api文档进行接口调用,网关***会通过鉴权来确定请求是否合规。鉴权操作需要网关***先去核心***查询鉴权配置信息,核心***会先去redis里面查询是否存在,不存在就重新去数据库查询鉴权数据(“aes密钥”,“md5密钥”,“平台渠道标识”)存到redis中并缓存1小时,最后返回给网关***,网关***根据入参的平台渠道标识和查处的平台渠道标识来进行对比,获取出aes密钥和md5密钥,通过aes密钥对密文进行解密,获取明文信息。得到明文信息后,对明文信息进行规则排序,最后进行MD5加密运算得到一个签名串,sign = Md5(待签名串&商户密钥),拿入参sign和网关算出来的sign做对比,如果一样就鉴权通过。不一样就直接返回鉴权失败。
S4:在鉴权通过后,需要获取当前接口需要转发的请求接口***信息,通过网关***调用核心***查询请求URL相应的数据信息,信息如下:“对外请求路径”、“对内请求路径”、“对内请求版本号”、“对内请求类型”、“是否特殊处理”、“特殊处理的service”、“特殊处理service的方法名”、“特殊处理的字段”,根据入参URL请求地址+入参明文的本版号,去数据库查询相应的请求配合信息,没查询到就返回失败。
S5:根据步骤S4中获取的接口配置信息“对内请求路径”、“对内请求版本号”、“对内请求类型”,网关***使用Ribbon+RestTemlate根据请求路径和请求类型,把明文传输给配置的相应***,相应***在获取到数据后,进行数据的存储和查询操作,并返回结果给网关***存储结果,网关***返回给客户。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (10)

1.一种基于java网关技术平台通用性的接口方法,其特征在于,包括以下步骤:
S1. 网关通过api接口接收客户端发送的接口请求;
S2. 网关对客户端的请求入参进行拦截和鉴权处理;
S3. 网关对入参数据进行封装处理;
S4. 网关通过匹配的接口数据,向核心***发送转发请求;
其中,所述步骤S2 鉴权处理具体为查询核心***或核心***查询数据库和入参获取到相应的鉴权配置信息;通过获取到的鉴权数据和入参数据,调用鉴权方法进行鉴权。
2.根据权利要求1所述的一种基于java网关技术平台通用性的接口方法,其特征在于,所述步骤S2具体为对特定请求通过***进行拦截,并对拦截的数据进行鉴权处理,鉴权用户是否拥有访问***的权利。
3.根据权利要求2所述的一种基于java网关技术平台通用性的接口方法,其特征在于,所述步骤S2中的鉴权处理具体包括以下步骤:
S201. 网关***通过核心***查询鉴权配置信息,所述核心***通过内存数据库查询是否存在相应的鉴权配置信息,若存在,则将查询结果返回至网关;若不存在,这执行步骤S202;
S202. 核心***通过数据库查询鉴权数据,并将查询到的鉴权数据存入内存数据库缓存一小时,并返回结果至网关;
S203. 网关通过入参的平台渠道标识和查处的平台渠道标识进行对比,得到鉴权码;
S204. 根据鉴权码对入参密文进行解密;
S205. 根据统一规则进行入参明文排序;
S206. 通过md5对排序后的明文加密,得到密文sign;
S207. 通过入参的sign和网关加密出来的sign进行对比,并判断比对结果,当比对结果为相同,则表示鉴权通过,执行步骤S3;当比对结果为不相同,则表示鉴权不通过,返回失败结果。
4.根据权利要求1所述的一种基于java网关技术平台通用性的接口方法,其特征在于,所述步骤S4具体为根据匹配出的接口数据,通过Ribbon+RestTemlate来实现请求转发。
5.根据权利要求1所述的一种基于java网关技术平台通用性的接口方法,其特征在于,所述步骤S4请求转发后,还包括步骤S5:核心***网关通过核心***,对数据库进行相应操作,并向网关中的相应数据进行调用,并返回结果;网关接收返回结果,并将返回结果发送至客户端。
6.根据权利要求5所述的一种基于java网关技术平台通用性的接口方法,其特征在于,所述步骤S5具体包括以下步骤:
S501. 获取当前接口需要转发的请求接口***信息;
S502. 网关***通过调用核心***查询请求URL相应的数据信息;
S503. 根据入参URL请求地址与入参明文的版本号,查询数据库相应的请求配合信息;当查询到相应结果,则核心***将查询到的数据进行调用;当未查询到结果,则返回失败结果;
S504. 网关请求路径和请求类型,通过Ribbon+RestTemlate把明文传输给配置的相应***;相应***当获取到数据后,进行数据的存储和查询操作,并返回结果给网关***存储结果。
7.一种基于java网关技术平台通用性的接口***,包括客户端、网关、核心***和数据库,所述客户端通过api接口调用网关接口;所述网关通过核心***查询并调用数据库内的数据,并将查询到的数据传输至客户端;其特征在于,所述网关还包括有一个鉴权模块,网关通过所述鉴权模块,对客户端发送的入参请求进行鉴权。
8.根据权利要求7所述的一种基于java网关技术平台通用性的接口***,其特征在于,所述网关调用核心***查询请求URL相应的数据信息,并通过入参URL请求地址和入参明文的版本号,对数据库相应的请求配合信息进行查询。
9.根据权利要求7所述的一种基于java网关技术平台通用性的接口***,其特征在于,所述网关通过请求路径和请求类型,将明文传输至配置的相应***,相应***在获取到数据后,进行数据的存储和查询操作,并返回结果给网关存储结果,网关返回结果至客户端。
10.根据权利要求7所述的一种基于java网关技术平台通用性的接口***,其特征在于,所述网关通过Ribbon+RestTemlate来实现请求转发。
CN202011189725.1A 2020-10-30 2020-10-30 一种基于java网关技术平台通用性的接口方法及*** Active CN112261059B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011189725.1A CN112261059B (zh) 2020-10-30 2020-10-30 一种基于java网关技术平台通用性的接口方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011189725.1A CN112261059B (zh) 2020-10-30 2020-10-30 一种基于java网关技术平台通用性的接口方法及***

Publications (2)

Publication Number Publication Date
CN112261059A true CN112261059A (zh) 2021-01-22
CN112261059B CN112261059B (zh) 2022-05-13

Family

ID=74269095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011189725.1A Active CN112261059B (zh) 2020-10-30 2020-10-30 一种基于java网关技术平台通用性的接口方法及***

Country Status (1)

Country Link
CN (1) CN112261059B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114468A (zh) * 2021-03-24 2021-07-13 深圳微品致远信息科技有限公司 基于md5+aes混合的加密防篡改方法及***
CN115801914A (zh) * 2022-11-29 2023-03-14 重庆长安汽车股份有限公司 一种多协议网络数据交换方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617907A (zh) * 2019-01-04 2019-04-12 平安科技(深圳)有限公司 认证方法、电子装置及计算机可读存储介质
US10552442B1 (en) * 2016-08-29 2020-02-04 Amazon Technologies, Inc. Stateful database application programming interface
CN111031008A (zh) * 2019-11-25 2020-04-17 集奥聚合(北京)人工智能科技有限公司 一种网关对用户请求进行统一拦截判断是否放行的方法
CN111045841A (zh) * 2019-12-12 2020-04-21 福建天晴在线互动科技有限公司 一种基于Api接口的营销发放管理***
CN111610979A (zh) * 2020-04-15 2020-09-01 河南大学 一种经过持久化和耦合度优化的api网关及其方法
CN111752964A (zh) * 2019-06-10 2020-10-09 北京京东尚科信息技术有限公司 基于数据接口的数据处理方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10552442B1 (en) * 2016-08-29 2020-02-04 Amazon Technologies, Inc. Stateful database application programming interface
CN109617907A (zh) * 2019-01-04 2019-04-12 平安科技(深圳)有限公司 认证方法、电子装置及计算机可读存储介质
CN111752964A (zh) * 2019-06-10 2020-10-09 北京京东尚科信息技术有限公司 基于数据接口的数据处理方法及装置
CN111031008A (zh) * 2019-11-25 2020-04-17 集奥聚合(北京)人工智能科技有限公司 一种网关对用户请求进行统一拦截判断是否放行的方法
CN111045841A (zh) * 2019-12-12 2020-04-21 福建天晴在线互动科技有限公司 一种基于Api接口的营销发放管理***
CN111610979A (zh) * 2020-04-15 2020-09-01 河南大学 一种经过持久化和耦合度优化的api网关及其方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114468A (zh) * 2021-03-24 2021-07-13 深圳微品致远信息科技有限公司 基于md5+aes混合的加密防篡改方法及***
CN113114468B (zh) * 2021-03-24 2023-03-24 深圳微品致远信息科技有限公司 基于md5+aes混合的加密防篡改方法及***
CN115801914A (zh) * 2022-11-29 2023-03-14 重庆长安汽车股份有限公司 一种多协议网络数据交换方法
CN115801914B (zh) * 2022-11-29 2024-04-30 重庆长安汽车股份有限公司 一种多协议网络数据交换方法

Also Published As

Publication number Publication date
CN112261059B (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
US20220078166A1 (en) Data Computation in a Multi-Domain Cloud Environment
US8799641B1 (en) Secure proxying using network intermediaries
US8447983B1 (en) Token exchange
EP3301881B1 (en) Method, device and system for using and invoking oauth api
JP3499680B2 (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
RU2346398C2 (ru) Система и способ для передачи сокращенной информации из сертификата для выполнения операций шифрования
US9100183B2 (en) Computer program product and method for order preserving symbol based encryption
KR101302135B1 (ko) 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치
JP4596554B2 (ja) 暗号化されたhttpsネットワーク・パケットを、セキュアなウェブ・サーバ外部での復号なしに特定のurl名および他のデータにマッピングするための、方法およびシステム(マッピングすること)
US20070005777A1 (en) Client web service access
US20110035582A1 (en) Network authentication service system and method
US8880596B2 (en) Software platform and method for processing unstructured data
CN102469080A (zh) 实现通行证用户安全登录应用客户端的方法和***
CN112261059B (zh) 一种基于java网关技术平台通用性的接口方法及***
WO2014138883A1 (en) Secure network communication
CN112100639B (zh) 一种基于元数据业务信息的数据加密传输的方法、***
CN115225269A (zh) 分布式密码卡的密钥管理方法、装置和***
EP1897325B1 (en) Secure data communications in web services
CN110266641B (zh) 信息读取方法、***、装置和计算机可读存储介质
CN116633701A (zh) 信息传输方法、装置、计算机设备和存储介质
CN108170753A (zh) 一种共有云中Key-Value数据库加密与安全查询的方法
JP2015090993A (ja) 暗号制御装置、暗号制御方法、及びプログラム
CN114880698A (zh) 数据库访问方法和装置、计算设备和计算机程序产品
Prasadreddy et al. A threat free architecture for privacy assurance in cloud computing
CN113765676B (zh) 基于用户多身份的接口访问控制方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210125

Address after: 210000 room 501-503, building 6, 119 software Avenue, Yuhuatai District, Nanjing City, Jiangsu Province

Applicant after: JIANGSU HUABANG NETWORK TECHNOLOGY Co.,Ltd.

Address before: 432200 aquarium, building G6, the first enterprise community, panlongcheng Economic Development Zone, Huangpi District, Wuhan City, Hubei Province

Applicant before: Zhuoeer Purchase Information Technology (Wuhan) Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant