CN112702336A - 政务服务的安全控制方法、装置、安全网关及存储介质 - Google Patents

政务服务的安全控制方法、装置、安全网关及存储介质 Download PDF

Info

Publication number
CN112702336A
CN112702336A CN202011525588.4A CN202011525588A CN112702336A CN 112702336 A CN112702336 A CN 112702336A CN 202011525588 A CN202011525588 A CN 202011525588A CN 112702336 A CN112702336 A CN 112702336A
Authority
CN
China
Prior art keywords
request
government affair
government
data
service request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011525588.4A
Other languages
English (en)
Inventor
陈默
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Guangdong Network Construction Co Ltd
Original Assignee
Digital Guangdong Network Construction Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Guangdong Network Construction Co Ltd filed Critical Digital Guangdong Network Construction Co Ltd
Priority to CN202011525588.4A priority Critical patent/CN112702336A/zh
Publication of CN112702336A publication Critical patent/CN112702336A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开实施例公开了一种政务服务的安全控制方法、装置、安全网关及存储介质。所述方法包括:安全网关接收政务服务请求方发送的政务数据服务请求;基于政务数据服务请求调用相应的请求组件;当基于请求组件确定政务数据服务请求满足第一预设安全规则时,将政务数据服务请求发送至第一目标外部信息***;其中,第一预设安全规则预先配置于请求组件内;第一目标外部信息***为用于提供与政务数据服务请求对应的政务数据的外部***。本方案不仅可有效解决直接在外部信息***中集成数据安全控制策略,导致开发复杂度高、开发成本高的技术问题,还可以根据需要对配置于请求组件内的安全规则进行修改,提高了对政务服务安全性验证的灵活性。

Description

政务服务的安全控制方法、装置、安全网关及存储介质
技术领域
本公开实施例涉及计算机技术领域,尤其涉及一种政务服务的安全控制方法、装置、安全网关及存储介质。
背景技术
政务行业对数据的安全性和隐私性的要求比较严格,因此,对于政务数据的访问权限控制、审计、脱敏等操作有较高要求。但是,用于提供政务服务的政务行业***多种多样,且集中化程度不足,***的运营管理主体较多,若直接在各个政务行业***中直接集成数据安全和隐私的控制策略,需要对多个政务行业***的安全和隐私控制策略进行修改,必须重新编写代码,造成开发复杂度高、开发成本高、实现统一安全控制的难度大。
发明内容
本公开实施例提供一种政务服务的安全控制方法、装置、安全网关及存储介质,可以通过安全网关有效保证政务服务的安全性。
第一方面,本公开实施例提供了一种政务服务的安全控制方法,包括:
接收政务服务请求方发送的政务数据服务请求;
基于所述政务数据服务请求调用相应的请求组件;
当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***;其中,所述第一预设安全规则预先配置于所述请求组件内;所述第一目标外部信息***为用于提供与所述政务数据服务请求对应的政务数据的外部***。
第二方面,本公开实施例还提供了一种政务服务的安全控制装置,包括:
服务请求接收模块,用于接收政务服务请求方发送的政务数据服务请求;
请求组件调用模块,用于基于所述政务数据服务请求调用相应的请求组件;
第一服务请求发送模块,用于当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***;其中,所述第一预设安全规则预先配置于所述请求组件内;所述第一目标外部信息***为用于提供与所述政务数据服务请求对应的政务数据的外部***。
第三方面,本公开实施例还提供了一种安全网关,所述安全网关包括:
一个或多个处理装置;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理装置执行,使得所述一个或多个处理装置实现如本公开实施例所述的政务服务的安全控制方法。
第四方面,本公开实施例还提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理装置执行时实现如本公开实施例所述的政务服务的安全控制方法。
本公开实施例提供了一种应用于安全网关的政务服务的安全控制方案,接收政务服务请求方发送的政务数据服务请求;基于所述政务数据服务请求调用相应的请求组件;当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***;其中,所述第一预设安全规则预先配置于所述请求组件内;所述第一目标外部信息***为用于提供与所述政务数据服务请求对应的政务数据的外部***。本公开实施例提供的技术方案,通过安全网关对政务数据服务请求进行安全性验证,可有效解决直接在用于提供政务服务的外部信息***中集成数据安全和隐私的控制策略,导致开发复杂度高、开发成本高、实现安全控制的难度大的技术问题,而且在安全网关中配置请求组件,并通过建立多***访问服务的统一的安全拦***问的控制点,调用与政务数据服务请求对应的请求组件对政务数据服务请求进行安全性验证,不仅可以有效保证政务服务的安全性,还可以根据需要对配置于请求组件内的安全规则进行修改,提高了对政务服务安全性验证的灵活性。
附图说明
图1是本公开一实施例中的一种政务服务的安全控制方法的流程图;
图2是本公开另一实施例中的一种政务服务的安全控制方法的流程图;
图3是本公开再一实施例中的一种政务服务的安全控制方法的流程图;
图4是本公开又一实施例中的一种政务服务的安全控制方法的流程图;
图5是本公开另一实施例中的一种政务服务的安全控制装置的结构示意图;
图6是本公开另一实施例中的一种安全网关的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
图1为本公开一实施例提供的一种政务服务的安全控制方法的流程图,本公开实施例可适用于对政务事项进行处理的情况,该方法可以由政务服务的安全控制装置来执行,该装置可由硬件和/或软件组成,并一般可集成在具有政务服务的安全控制功能的安全网关中。如图1所示,该方法具体包括如下步骤:
步骤110,接收政务服务请求方发送的政务数据服务请求。
其中,政务服务请求方可以包括政务事项办理方或者在对政务事项处理过程中,需要获取与政务事项对应的政务服务数据的政务事项请求方,如公积金提取、港澳通行证办理、营业执照办理、身份证办理等政务事项办理方或政务事项请求方。在提供政务服务或政务事项处理过程中,政务服务请求方需要获取用户的相关信息,为了有效提高提供政务服务的效率,政务服务请求方可以通过不同的外部信息***获取对应的数据信息。但在政务服务请求方在从外部信息***获取政务服务数据的过程中,须有效保证政务服务的安全性。
在本公开实施例中,安全网关接收政务服务请求方发送的政务数据服务请求,其中,政务数据服务请求可以为HTTP(HyperText Transfer Protocol,超文本传输协议)形式的服务请求。可选的,政务数据服务请求中可以包括请求获取的政务服务数据类型及政务服务数据内容等相关信息;可选的,政务数据服务请求中还可以包括请求的ID信息及政务服务请求方的IP地址等相关信息,这样设置的好处在于,当政务服务存在安全性问题时,可以基于上述信息对政务服务进行查询、跟踪。
步骤120,基于所述政务数据服务请求调用相应的请求组件。
在本公开实施例中,在安全网关中配置有不同的请求组件,从而使安全网关可以对政务数据服务请求进行不同的安全验证或安全控制。其中,请求组件也可以理解为请求插件,可在不同的请求组件中配置不同安全规则,当调用该请求组件时,可基于与该请求组件对应的安全规则对政务数据服务请求进行安全性验证。
示例性的,政务数据服务请求中可以包括链接地址,其中,链接地址具体可以为安全网关内的请求组件的URL(Uniform Resource Locator,统一资源定位)地址。当接收政务服务请求方发送的政务数据服务请求时,对政务数据服务请求进行解析,根据政务数据服务请求内包含的链接地址调用相应的请求组件。又示例性的,政务数据服务请求中可以包括请求组件的标识信息,当接收政务服务请求方发送的政务数据服务请求时,对政务数据服务请求进行解析,根据政务数据服务请求内包含的请求组件的标识信息调用相应的请求组件。再示例性的,当接收到政务数据服务请求时,确定政务数据服务请求的类型;基于预先设定的政务数据服务请求类型与请求组件的对应关系表,确定与接收到的政务服务请求方发送的政务数据服务请求的类型对应的目标请求组件,并调用该目标请求组件,这样设置的好处在于,可以根据政务数据服务请求调用不同的请求组件。
可选的,当接收到政务数据服务请求时,对政务数据服务请求进行解析,确定政务数据服务请求请求获取的政务数据的安全等级,根据所述安全等级及安全等级与请求组件对应关系表,调用与政务数据服务请求对应的请求组件;其中,安全等级不同,对应的请求组件不同,调用的请求组件的数量及先后顺序也不同。例如,政务数据服务请求可以为HTTP协议形式的服务请求,当接收到政务数据服务请求时,对HTTP协议形式的政务数据服务请求的头和体进行解析,确定政务数据服务请求请求获取的政务数据或政务服务的内容信息及摘要信息,基于所述内容信息或摘要信息确定政务数据服务请求请求获取的政务数据的安全等级,其中,摘要信息可以包含于HTTP请求头中,内容信息可以包含于HTTP请求体中。
需要说明的是,基于政务数据服务请求调用的请求组件可以为一个,也可以为多个,本公开实施例对基于政务数据服务请求调用的请求组件的数量不做限定。
步骤130,当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***;其中,所述第一预设安全规则预先配置于所述请求组件内;所述第一目标外部信息***为用于提供与所述政务数据服务请求对应的政务数据的外部***。
在本公开实施例中,基于调用的请求组件判断政务数据服务请求是否满足配置于该请求组件内的第一预设安全规则,若是,则说明该政务数据服务请求为非恶意请求,则将该政务数据服务请求发送至第一目标外部信息***;否则,可以将政务数据服务请求返回至政务服务请求方,或执行结束操作。其中,第一目标外部信息***能够提供与政务数据服务请求对应的政务数据。
可选的,所述请求组件至少为两个;基于所述政务数据服务请求调用相应的请求组件,包括:基于所述政务数据服务请求轮询调用相应的至少两个请求组件;当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***,包括:针对轮询调用的各个请求组件,当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,判断是否还存在未调用的与所述政务数据服务请求对应请求组件,若是,则返回执行基于所述政务数据服务请求轮询调用相应的至少两个请求组件,否则,将所述政务数据服务请求发送至第一目标外部信息***。这样设置的好处在于,可以通过轮询调用多个请求组件,对政务数据服务请求进行多层级的安全性校验,可进一步保证提供政务服务的安全性。
示例性的,请求组件为多个时,可以基于政务数据服务请求轮询调用相应的各个请求组件,并针对轮询调用的各个请求组件,基于该请求组件判断政务数据服务请求是否满足第一预设安全规则,当政务数据服务请求均满足各个请求组件内配置的第一预设安全规则时,将政务数据服务请求转发至第一目标外部信息***。其中,不同的请求组件内配置的第一预设安全规则不同,因此,可以通过调用不同的请求组件对政务数据服务请求进行多层级的安全校验。例如,基于政务数据服务请求轮询调用的相应的请求组件包括请求组件A、请求组件B和请求组件C,则可依次判断政务数据服务请求是否满足请求组件A配置的第一预设安全规则、请求组件B配置的第一预设安全规则及请求组件C配置的第一预设安全规则。可以理解的是,当基于请求组件A确定政务数据服务请求满足请求组件A配置的第一预设安全规则时,进一步基于请求组件B判断该政务数据服务请求是否满足请求组件B配置的第一预设安全规则,若否,则可以执行结束操作,或将政务数据服务请求返回至政务服务请求方,若是,则再基于请求组件C判断该政务数据服务请求是否满足请求组件C配置的第一预设安全规则,若是,则将政务数据服务请求发送至第一目标外部信息***,否则,可以执行结束操作,或将政务数据服务请求返回至政务服务请求方。
具体的,在基于当前调用的请组件确定政务数据服务请求满足所述当前调用的请求组件内置的第一预设安全规则时,继续判断是否还存在未调用的与政务数据服务请求对应的请求组件,也即判断是否已对与政务数据服务请求对应的请求组件全部调用完毕。当还存在未调用的与政务数据服务请求对应的请求组件时,基于轮询调用规则继续调用下一个请求组件,并继续执行基于当前调用的请求组件判断政务数据服务请求是否满足第一预设安全规则。这样设置的好处在于,可以有效保证政务数据服务请求对应的请求组件能够调用完毕,可进一步保证政务服务的安全性。
可选的,当政务数据服务请求相应的请求组件为多个时,可以并行调用该多个请求组件,并并行判断政务数据服务请求是否满足配置于各个请求组件的第一预设安全规则,当政务数据服务请求均满足各个请求组件内配置的第一预设安全规则时,则将政务数据服务请求发送至第一目标外部信息***;政务数据服务请求不满足多个请求组件内配置的第一预设安全规则中的任意一个安全规则时,可以执行结束操作,或将政务数据服务请求返回至政务服务请求方。
本公开实施例提供了一种应用于安全网关的政务服务的安全控制方法,接收政务服务请求方发送的政务数据服务请求;基于所述政务数据服务请求调用相应的请求组件;当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***;其中,所述第一预设安全规则预先配置于所述请求组件内;所述第一目标外部信息***为用于提供与所述政务数据服务请求对应的政务数据的外部***。本公开实施例提供的技术方案,通过安全网关对政务数据服务请求进行安全性验证,可有效解决直接在用于提供政务服务的外部信息***中集成数据安全和隐私的控制策略,导致开发复杂度高、开发成本高、实现安全控制的难度大的技术问题,而且在安全网关中配置请求组件,并通过调用与政务数据服务请求对应的请求组件对政务数据服务请求进行安全性验证,不仅可以有效保证政务服务的安全性,还可以根据需要对配置于请求组件内的安全规则进行修改,提高了对政务服务安全性验证的灵活性。
在一些实施例中,所述政务服务的安全控制方法还包括:当基于所述请求组件确定所述政务数据服务请求不满足所述第一预设安全规则时,基于所述第一预设安全规则对所述政务数据服务请求进行修改;基于所述第一预设安全规则将修改后的政务数据服务请求发送至第二目标外部信息***;其中,所述第二目标外部信息***为用于提供与修改后的政务数据服务请求对应的政务数据的外部***。这样设置的好处在于,在有效保证政务服务安全性的前提下,可将符合预设安全规则的政务数据服务请求转发至外部信息***,有助于外部信息***快速为政务请求服务方提供政务服务。
示例性的,当基于请求组件确定政务数据服务请求不满足第一预设安全规则时,可以基于第一预设安全规则对政务数据服务请求进行修改,例如,通过第一预设安全规则判断政务数据服务请求中包含了敏感信息,则可基于第一预设安全规则将该政务数据服务请求进行修改,以对政务数据服务请求进行脱敏操作,或者将政务数据服务请求中的敏感信息删除,并基于第一预设安全规则将修改后的政务数据服务请求发送至第二目标外部信息***,其中,第二目标外部信息***可以提供与修改后的政务数据服务请求对应的政务数据,例如,第二目标外部信息***可以为不包含敏感信息的外部***。
在一些实施例中,所述政务服务的安全控制方法还包括:当基于所述请求组件确定所述政务数据服务请求不满足所述第一预设安全规则时,对所述政务数据服务请求进行拦截,并将所述政务数据服务请求返回至所述政务服务请求方。示例性的,当请求组件确定政务数据服务请求不满足第一预设安全规则时,说明政务数据服务请求不满足政务服务的安全性要求,如若政务数据服务请求请求获取的政务数据为敏感信息,或者政务数据服务请求为恶意请求,则安全网关可以直接将该政务数据服务请求进行拦截,并将该政务数据服务请求返回至政务服务请求方。这样设置的好处在于,不仅可有效避免将不符合安全性要求的政务数据服务请求转发至外部信息***,可有效保证政务服务的完全性,还可以使政务服务请求方及时了解到政务数据服务请求未通过安全性校验,以及时对政务数据服务请求进行修改。
在一些实施例中,在将所述政务数据服务请求发送至第一目标外部信息***之后,还包括:接收所述第一目标外部信息***反馈的与所述政务数据服务请求对应的政务请求响应数据;基于所述政务请求响应数据调用相应的响应组件;当基于所述响应组件确定所述政务请求响应数据满足第二预设安全规则时,将所述政务请求响应数据发送至所述政务服务请求方;其中,所述第二预设安全规则预先配置于所述响应组件内;当基于所述响应组件确定所述政务请求响应数据不满足所述第二预设安全规则时,对所述政务请求响应数据进行拦截,并将所述政务请求响应数据返回至所述第一目标外部信息***。这样设置的好处在于,可以进一步提高政务服务的安全性。
示例性的,在将政务数据服务请求发送至第一目标外部信息***后,第一目标外部信息***对该政务数据服务请求进行解析,获取与政务数据服务请求对应的政务请求响应数据。安全网关接收第一目标外部信息***发送的政务请求响应数据,并基于该政务请求响应数据调用相应的响应组件。其中,响应组件可以为配置于安全网关中的插件,可以对政务请求响应数据进行安全性验证或安全性控制。可在不同的响应组件中配置不同安全规则,当调用该响应组件时,可基于与该响应组件对应的安全规则对政务请求响应数据进行安全性验证。
示例性的,政务请求响应数据中可以包括链接地址,其中,链接地址具体可以为安全网关内的响应组件的URL地址。当接收到第一目标外部信息***发送的政务请求响应数据时,对政务请求响应数据进行解析,根据政务请求响应数据内包含的链接地址调用相应的响应组件。又示例性的,政务请求响应数据中可以包括响应组件的标识信息,当接收政务服务请求方发送的政务请求响应数据时,对政务请求响应数据进行解析,根据政务请求响应数据内包含的响应组件的标识信息调用相应的响应组件。再示例性的,当接收到政务请求响应数据时,确定政务请求响应数据的类型;基于预先设定的政务请求响应数据类型与响应组件的对应关系表,确定与接收到的政务服务请求方发送的政务请求响应数据的类型对应的目标响应组件,并调用该目标响应组件,这样设置的好处在于,可以根据政务请求响应数据调用不同的响应组件。
可选的,当接收到政务请求响应数据时,对政务请求响应数据进行解析,确定政务请求响应数据的安全等级,根据所述安全等级及安全等级与响应组件对应关系表,调用与政务请求响应数据对应的响应组件;其中,安全等级不同,对应的响应组件不同,调用的响应组件的数量及先后顺序也不同。例如,政务请求响应数据可以为HTTP协议形式的服务请求,当接收到政务请求响应数据时,对HTTP协议形式的政务请求响应数据的头和体进行解析,确定政务请求响应数据的内容信息及摘要信息,基于所述内容信息或摘要信息确定政务请求响应数据的安全等级,其中,摘要信息可以包含于HTTP请求头中,内容信息可以包含于HTTP请求体中。
示例性的,当响应组件确定政务请求响应数据不满足第二预设安全规则时,说明政务请求响应数据不满足政务服务的安全性要求,如若政务请求响应数据为敏感数据,则安全网关可以直接将该政务请求响应数据进行拦截,并将该政务请求响应数据返回至第一目标外部信息***。不仅可以有效避免将不符合安全性要求的政务请求响应数据发送至政务服务请求方,而且还可以使第一目标外部信息***及时了解到政务请求响应数据未通过安全性校验,可以及时对政务请求响应数据进行修改。
需要说明的是,基于政务请求响应数据调用的响应组件可以为一个,也可以为多个,本公开实施例对基于政务请求响应数据调用的响应组件的数量不做限定。
可选的,所述响应组件至少为两个;基于所述政务请求响应数据调用相应的响应组件,包括:基于所述政务请求响应数据调用相应的至少两个响应组件;当基于所述响应组件确定所述政务请求响应数据满足第二预设安全规则时,将所述政务请求响应数据发送至所述政务服务请求方,包括:针对轮询调用的各个响应组件,当基于所述响应组件确定所述政务请求响应数据满足第二预设安全规则时,判断是否还存在未调用的与政务请求响应数据对应的响应组件,若是,则返回执行基于所述政务请求响应数据调用相应的至少两个响应组件,否则,将所述政务请求响应数据发送至所述政务服务请求方。
示例性的,响应组件为多个时,可以基于政务请求响应数据轮询调用相应的各个响应组件,并针对轮询调用的各个响应组件,基于该响应组件判断政务请求响应数据是否满足第二预设安全规则,当政务请求响应数据均满足各个响应组件内配置的第二预设安全规则时,将政务请求响应数据发送至政务服务请求方。其中,不同的响应组件内配置的第二预设安全规则不同,因此,可以通过调用不同的响应组件对政务请求响应数据进行多层级的安全校验。具体的,在基于当前调用的响应组件确定政务请求响应数据满足第二预设安全规则时,继续判断是否还存在未调用的与政务请求响应数据对应的响应组件,也即判断是否已对与政务请求响应数据对应的响应组件调用完毕。当还存在未调用的与政务请求响应数据对应的响应组件时,基于轮询调用规则继续调用下一个响应组件,并继续执行基于当前调用的响应组件判断政务请求响应数据是否满足第二预设安全规则。这样设置的好处在于,可以有效保证政务请求响应数据对应的响应组件能够调用完毕,可进一步保证政务服务的安全性。
在一些实施例中,在将所述政务请求响应数据发送至所述政务服务请求方之后,还包括:记录所述政务数据服务请求的响应时长;或者,在将所述政务请求响应数据返回至所述第一目标外部信息***之后,还包括:记录所述政务请求响应数据的错误信息。示例性的,安全网关将政务请求响应数据发送至政务服务请求方时,说明政务服务请求方可以成功获取安全的政务数据或政务服务,因此,可在安全网关将政务请求响应数据发送至政务服务请求方之后,记录政务数据服务请求的响应时长,其中,政务数据服务请求的响应时长也可以理解为政务服务请求方获取安全的政务数据或政务服务的时长,这样设置的好处在于,可以使用户及时了解获取政务服务的时长。而若安全网关将政务请求响应数据返回至第一目标外部信息***时,说明政务服务请求方无法成功获取安全的政务数据或政务服务,因此,可在将政务请求响应数据返回至第一目标外部信息***之后,记录政务请求响应数据的错误信息,其中,错误信息可以理解为政务请求响应数据中不符合第二预设安全规则的数据或信息,这样设置的好处在于,使用户及时了解政务服务响应数据不符合安全规则的原因。
图2是本公开另一实施例中的一种政务服务的安全控制方法的流程图,如图2所示,该方法包括如下步骤:
步骤210,安全网关接收政务服务请求方发送的政务数据服务请求。
步骤220,安全网关基于政务数据服务请求调用相应的请求组件。
步骤230,基于所述请求组件判断政务数据服务请求是否满足第一预设安全规则,若是,则执行步骤240,否则执行步骤250。
其中,所述第一预设安全规则预先配置于所述请求组件内。
步骤240,安全网关将政务数据服务请求发送至第一目标外部信息***;其中,第一目标外部信息***为用于提供与政务数据服务请求对应的政务数据的外部***。
步骤250,安全网关基于第一预设安全规则对政务数据服务请求进行修改。
步骤260,安全网关基于第一预设安全规则将修改后的政务数据服务请求发送至第二目标外部信息***;其中,第二目标外部信息***为用于提供与修改后的政务数据服务请求对应的政务数据的外部***。
本公开实施例提供的政务服务的安全控制方法,安全网关通过调用与政务数据服务请求相应的请求组件对政务数据服务请求进行安全性验证,若验证通过则可直接将政务数据服务请求发送至第一目标外部信息***,否则,基于预设安全规则对政务数据服务请求进行修改,并基于预设安全规则将修改后的政务数据服务请求发送至第二目标外设信息***,可有效解决直接在用于提供政务服务的外部信息***中集成数据安全和隐私的控制策略,导致开发复杂度高、开发成本高、实现安全控制的难度大的技术问题,而且在安全网关中配置请求组件,并通过调用与政务数据服务请求对应的请求组件对政务数据服务请求进行安全性验证,不仅可以有效保证政务服务的安全性,还可以根据需要对配置于请求组件内的安全规则进行修改,提高了对政务服务安全性验证的灵活性。另外,在有效保证政务服务安全性的前提下,可基于预设安全规则对不满足安全要求的政务数据服务请求进行修改后再转发至相应的外部信息***,有助于外部信息***快速为政务请求服务方提供政务服务。
图3是本公开另一实施例中的一种政务服务的安全控制方法的流程图,如图3所示,该方法包括如下步骤:
步骤310,安全网关接收政务服务请求方发送的政务数据服务请求。
步骤320,安全网关基于政务数据服务请求调用相应的请求组件。
步骤330,基于请求组件判断政务数据服务请求是否满足第一预设安全规则,若是,则执行步骤340,否则执行步骤3100。
其中,第一预设安全规则预先配置于请求组件内。
步骤340,安全网关将政务数据服务请求发送至第一目标外部信息***;其中,第一目标外部信息***为用于提供与政务数据服务请求对应的政务数据的外部***。
步骤350,安全网关接收第一目标外部信息***反馈的与政务数据服务请求对应的政务请求响应数据。
步骤360,安全网关基于政务请求响应数据调用相应的响应组件。
其中,第二预设安全规则预先配置于响应组件内。
步骤370,基于响应组件判断政务请求响应数据是否满足第二预设安全规则,若是,则执行步骤380,否则,执行步骤390。
步骤380,安全网关将政务请求响应数据发送至政务服务请求方,并记录政务数据服务请求的响应时长。
步骤390,安全网关对政务请求响应数据进行拦截后,将政务请求响应数据返回至第一目标外部信息***,并记录政务请求响应数据的错误信息。
步骤3100,安全网关对政务数据服务请求进行拦截,并将政务数据服务请求返回至政务服务请求方。
本公开实施例提供的政务服务的安全控制方法,安全网关通过调用与政务数据服务请求相应的请求组件对政务数据服务请求进行安全性验证,若验证通过则可直接将政务数据服务请求发送至第一目标外部信息***,并接收第一目标外部信息***反馈的政务请求响应数据,然后通过调用与政务请求响应数据对应的响应组件对政务请求响应数据再次进行安全性验证,若验证通过则将政务请求响应数据发送至政务服务请求方,通过对政务数据服务请求以及政务请求响应数据的双重安全性验证,以及政务数据服务请求和政务请求响应数据验证未通过时,分别对政务数据请求和政务请求响应数据进行拦截,不仅可解决直接在用于提供政务服务的外部信息***中集成数据安全和隐私的控制策略,导致开发复杂度高、开发成本高、实现安全控制的难度大的技术问题,而且通过建立服务请求和服务响应的插件化的安全控制机制,有效保证政务服务的安全性。
图4是本公开另一实施例中的一种政务服务的安全控制方法的流程图,如图4所示,该方法包括如下步骤:
步骤410,接收政务服务请求方发送的政务数据服务请求。
步骤420,基于政务数据服务请求轮询调用相应的至少两个请求组件。
步骤430,基于当前调用的请求组件判断政务数据服务请求是否满足第一预设安全规则,若是,则执行步骤440,否则,执行步骤4110。
步骤440,判断是否还存在未调用的与政务数据服务请求对应的请求组件,若是,则返回执行步骤420,否则,执行步骤450。
步骤450,将政务数据服务请求发送至第一目标外部信息***。
步骤460,接收第一目标外部信息***反馈的与政务数据服务请求对应的政务请求响应数据。
步骤470,基于政务请求响应数据调用相应的至少两个响应组件。
步骤480,基于当前调用的响应组件判断政务请求响应数据是否满足第二预设安全规则,若是,则执行步骤490,否则,执行步骤4120。
其中,第二预设安全规则预先配置于响应组件内。
步骤490,判断是否还存在未调用的与政务请求响应数据对应的响应组件,若是,则返回执行步骤470,否则,执行步骤4100。
步骤4100,将政务请求响应数据发送至政务服务请求方。
步骤4110,对政务数据服务请求进行拦截,并将政务数据服务请求返回至政务服务请求方。
步骤4120,对政务请求响应数据进行拦截,并将政务请求响应数据返回至第一目标外部信息***。
本公开实施例提供的政务服务的安全控制方法,不仅可解决直接在用于提供政务服务的外部信息***中集成数据安全和隐私的控制策略,导致开发复杂度高、开发成本高、实现安全控制的难度大的技术问题,而且通过搭建多***服务访问统一的安全拦***问控制点,包括服务请求控制点和服务响应控制点,有效保证了多政务***执行服务时的数据安全性,包括隐私数据和敏感数据的安全性。
图5为本公开另一实施例提供的一种政务服务的安全控制装置的结构示意图。如图5所示,该装置包括:服务请求接收模块510、请求组件调用模块520及第一服务请求发送模块530。
服务请求接收模块510,用于接收政务服务请求方发送的政务数据服务请求;
请求组件调用模块520,用于基于所述政务数据服务请求调用相应的请求组件;
第一服务请求发送模块530,用于当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***;其中,所述第一预设安全规则预先配置于所述请求组件内;所述第一目标外部信息***为用于提供与所述政务数据服务请求对应的政务数据的外部***。
本公开实施例提供了一种应用于安全网关的政务服务的安全控制方案,接收政务服务请求方发送的政务数据服务请求;基于所述政务数据服务请求调用相应的请求组件;当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***;其中,所述第一预设安全规则预先配置于所述请求组件内;所述第一目标外部信息***为用于提供与所述政务数据服务请求对应的政务数据的外部***。本公开实施例提供的技术方案,通过安全网关对政务数据服务请求进行安全性验证,可有效解决直接在用于提供政务服务的外部信息***中集成数据安全和隐私的控制策略,导致开发复杂度高、开发成本高、实现安全控制的难度大的技术问题,而且在安全网关中配置请求组件,并通过调用与政务数据服务请求对应的请求组件对政务数据服务请求进行安全性验证,不仅可以有效保证政务服务的安全性,还可以根据需要对配置于请求组件内的安全规则进行修改,提高了对政务服务安全性验证的灵活性。
可选的,所述装置还包括:
服务请求修改模块,用于当基于所述请求组件确定所述政务数据服务请求不满足所述第一预设安全规则时,基于所述第一预设安全规则对所述政务数据服务请求进行修改;
第二服务请求发送模块,用于基于所述第一预设安全规则将修改后的政务数据服务请求发送至第二目标外部信息***;其中,所述第二目标外部信息***为用于提供与修改后的政务数据服务请求对应的政务数据的外部***。
可选的,所述装置还包括:
服务请求返回模块,用于当基于所述请求组件确定所述政务数据服务请求不满足所述第一预设安全规则时,对所述政务数据服务请求进行拦截,并将所述政务数据服务请求返回至所述政务服务请求方。
可选的,所述请求组件至少为两个;
所述请求组件调用模块,用于:
基于所述政务数据服务请求轮询调用相应的至少两个请求组件;
所述第一服务请求发送模块,包括:
第一服务请求发送单元,用于针对轮询调用的各个请求组件,当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,判断是否还存在未调用的与所述政务数据服务请求对应请求组件,若是,则返回执行基于所述政务数据服务请求轮询调用相应的至少两个请求组件,否则,将所述政务数据服务请求发送至第一目标外部信息***。
可选的,所述装置还包括:
响应数据接收模块,用于在将所述政务数据服务请求发送至第一目标外部信息***之后,接收所述第一目标外部信息***反馈的与所述政务数据服务请求对应的政务请求响应数据;
响应组件调用模块,用于基于所述政务请求响应数据调用相应的响应组件;
响应数据发送模块,用于当基于所述响应组件确定所述政务请求响应数据满足第二预设安全规则时,将所述政务请求响应数据发送至所述政务服务请求方;其中,所述第二预设安全规则预先配置于所述响应组件内;
响应数据返回模块,用于当基于所述响应组件确定所述政务请求响应数据不满足所述第二预设安全规则时,对所述政务请求响应数据进行拦截,并将所述政务请求响应数据返回至所述第一目标外部信息***。
可选的,所述响应组件至少为两个;
所述响应组件调用模块,用于:
基于所述政务请求响应数据调用相应的至少两个响应组件;
所述响应数据发送模块,包括:
响应数据发送单元,用于针对轮询调用的各个响应组件,当基于所述响应组件确定所述政务请求响应数据满足第二预设安全规则时,判断是否还存在未调用的与政务请求响应数据对应的响应组件,若是,则返回执行基于所述政务请求响应数据调用相应的至少两个响应组件,否则,将所述政务请求响应数据发送至所述政务服务请求方。
可选的,所述装置还包括:
响应时长记录模块,用于在将所述政务请求响应数据发送至所述政务服务请求方之后,记录所述政务数据服务请求的响应时长;或者,
错误信息记录模块,用于在将所述政务请求响应数据返回至所述第一目标外部信息***之后,记录所述政务请求响应数据的错误信息。
上述装置可执行本公开前述所有实施例所提供的方法,具备执行上述方法相应的功能模块和有益效果。未在本公开实施例中详尽描述的技术细节,可参见本公开前述所有实施例所提供的方法。
下面参考图6,其示出了适于用来实现本公开实施例的安全网关600的结构示意图。本公开实施例中的安全网关可以包括但不限于诸如笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、等等的移动终端以及诸如数字TV、台式计算机等等的固定终端,或者各种形式的服务器,如独立服务器或者服务器集群。图6示出的安全网关仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,安全网关600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储装置(ROM)602中的程序或者从存储装置605加载到随机访问存储装置(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有安全网关600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许安全网关600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的安全网关600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行词语的推荐方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置605被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述安全网关中所包含的;也可以是单独存在,而未装配入该安全网关中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该安全网关执行时,使得该安全网关:基于所述政务数据服务请求调用相应的请求组件;当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***;其中,所述第一预设安全规则预先配置于所述请求组件内;所述第一目标外部信息***为用于提供与所述政务数据服务请求对应的政务数据的外部***。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开实施例的一个或多个实施例,本公开实施例提供了一种政务服务的安全控制方法,包括:
接收政务服务请求方发送的政务数据服务请求;
基于所述政务数据服务请求调用相应的请求组件;
当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***;其中,所述第一预设安全规则预先配置于所述请求组件内;所述第一目标外部信息***为用于提供与所述政务数据服务请求对应的政务数据的外部***。
进一步地,还包括:
当基于所述请求组件确定所述政务数据服务请求不满足所述第一预设安全规则时,基于所述第一预设安全规则对所述政务数据服务请求进行修改;
基于所述第一预设安全规则将修改后的政务数据服务请求发送至第二目标外部信息***;其中,所述第二目标外部信息***为用于提供与修改后的政务数据服务请求对应的政务数据的外部***。
进一步地,还包括:
当基于所述请求组件确定所述政务数据服务请求不满足所述第一预设安全规则时,对所述政务数据服务请求进行拦截,并将所述政务数据服务请求返回至所述政务服务请求方。
进一步地,所述请求组件至少为两个;
基于所述政务数据服务请求调用相应的请求组件,包括:
基于所述政务数据服务请求轮询调用相应的至少两个请求组件;
当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***,包括:
针对轮询调用的各个请求组件,当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,判断是否还存在未调用的与所述政务数据服务请求对应请求组件,若是,则返回执行基于所述政务数据服务请求轮询调用相应的至少两个请求组件,否则,将所述政务数据服务请求发送至第一目标外部信息***。
进一步地,在将所述政务数据服务请求发送至第一目标外部信息***之后,还包括:
接收所述第一目标外部信息***反馈的与所述政务数据服务请求对应的政务请求响应数据;
基于所述政务请求响应数据调用相应的响应组件;
当基于所述响应组件确定所述政务请求响应数据满足第二预设安全规则时,将所述政务请求响应数据发送至所述政务服务请求方;其中,所述第二预设安全规则预先配置于所述响应组件内;
当基于所述响应组件确定所述政务请求响应数据不满足所述第二预设安全规则时,对所述政务请求响应数据进行拦截,并将所述政务请求响应数据返回至所述第一目标外部信息***。
进一步地,所述响应组件至少为两个;
基于所述政务请求响应数据调用相应的响应组件,包括:
基于所述政务请求响应数据调用相应的至少两个响应组件;
当基于所述响应组件确定所述政务请求响应数据满足第二预设安全规则时,将所述政务请求响应数据发送至所述政务服务请求方,包括:
针对轮询调用的各个响应组件,当基于所述响应组件确定所述政务请求响应数据满足第二预设安全规则时,判断是否还存在未调用的与政务请求响应数据对应的响应组件,若是,则返回执行基于所述政务请求响应数据调用相应的至少两个响应组件,否则,将所述政务请求响应数据发送至所述政务服务请求方。
进一步地,在将所述政务请求响应数据发送至所述政务服务请求方之后,还包括:
记录所述政务数据服务请求的响应时长;或者,
在将所述政务请求响应数据返回至所述第一目标外部信息***之后,还包括:
记录所述政务请求响应数据的错误信息。
注意,上述仅为本公开的较佳实施例及所运用技术原理。本领域技术人员会理解,本公开不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本公开的保护范围。因此,虽然通过以上实施例对本公开进行了较为详细的说明,但是本公开不仅仅限于以上实施例,在不脱离本公开构思的情况下,还可以包括更多其他等效实施例,而本公开的范围由所附的权利要求范围决定。

Claims (10)

1.一种政务服务的安全控制方法,其特征在于,应用于安全网关,包括:
接收政务服务请求方发送的政务数据服务请求;
基于所述政务数据服务请求调用相应的请求组件;
当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***;其中,所述第一预设安全规则预先配置于所述请求组件内;所述第一目标外部信息***为用于提供与所述政务数据服务请求对应的政务数据的外部***。
2.根据权利要求1所述的方法,其特征在于,还包括:
当基于所述请求组件确定所述政务数据服务请求不满足所述第一预设安全规则时,基于所述第一预设安全规则对所述政务数据服务请求进行修改;
基于所述第一预设安全规则将修改后的政务数据服务请求发送至第二目标外部信息***;其中,所述第二目标外部信息***为用于提供与修改后的政务数据服务请求对应的政务数据的外部***。
3.根据权利要求1所述的方法,其特征在于,还包括:
当基于所述请求组件确定所述政务数据服务请求不满足所述第一预设安全规则时,对所述政务数据服务请求进行拦截,并将所述政务数据服务请求返回至所述政务服务请求方。
4.根据权利要求1所述的方法,其特征在于,所述请求组件至少为两个;
基于所述政务数据服务请求调用相应的请求组件,包括:
基于所述政务数据服务请求轮询调用相应的至少两个请求组件;
当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***,包括:
针对轮询调用的各个请求组件,当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,判断是否还存在未调用的与所述政务数据服务请求对应请求组件,若是,则返回执行基于所述政务数据服务请求轮询调用相应的至少两个请求组件,否则,将所述政务数据服务请求发送至第一目标外部信息***。
5.根据权利要求1-4任一所述的方法,其特征在于,在将所述政务数据服务请求发送至第一目标外部信息***之后,还包括:
接收所述第一目标外部信息***反馈的与所述政务数据服务请求对应的政务请求响应数据;
基于所述政务请求响应数据调用相应的响应组件;
当基于所述响应组件确定所述政务请求响应数据满足第二预设安全规则时,将所述政务请求响应数据发送至所述政务服务请求方;其中,所述第二预设安全规则预先配置于所述响应组件内;
当基于所述响应组件确定所述政务请求响应数据不满足所述第二预设安全规则时,对所述政务请求响应数据进行拦截,并将所述政务请求响应数据返回至所述第一目标外部信息***。
6.根据权利要求5所述的方法,其特征在于,所述响应组件至少为两个;
基于所述政务请求响应数据调用相应的响应组件,包括:
基于所述政务请求响应数据调用相应的至少两个响应组件;
当基于所述响应组件确定所述政务请求响应数据满足第二预设安全规则时,将所述政务请求响应数据发送至所述政务服务请求方,包括:
针对轮询调用的各个响应组件,当基于所述响应组件确定所述政务请求响应数据满足第二预设安全规则时,判断是否还存在未调用的与政务请求响应数据对应的响应组件,若是,则返回执行基于所述政务请求响应数据调用相应的至少两个响应组件,否则,将所述政务请求响应数据发送至所述政务服务请求方。
7.根据权利要求5所述的方法,其特征在于,在将所述政务请求响应数据发送至所述政务服务请求方之后,还包括:
记录所述政务数据服务请求的响应时长;或者,
在将所述政务请求响应数据返回至所述第一目标外部信息***之后,还包括:
记录所述政务请求响应数据的错误信息。
8.一种政务服务的安全控制装置,其特征在于,应用于安全网关,包括:
服务请求接收模块,用于接收政务服务请求方发送的政务数据服务请求;
请求组件调用模块,用于基于所述政务数据服务请求调用相应的请求组件;
第一服务请求发送模块,用于当基于所述请求组件确定所述政务数据服务请求满足第一预设安全规则时,将所述政务数据服务请求发送至第一目标外部信息***;其中,所述第一预设安全规则预先配置于所述请求组件内;所述第一目标外部信息***为用于提供与所述政务数据服务请求对应的政务数据的外部***。
9.一种安全网关,其特征在于,所述安全网关包括:
一个或多个处理装置;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理装置执行,使得所述一个或多个处理装置实现如权利要求1-7中任一所述的政务服务的安全控制方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理装置执行时实现如权利要求1-7中任一所述的政务服务的安全控制方法。
CN202011525588.4A 2020-12-22 2020-12-22 政务服务的安全控制方法、装置、安全网关及存储介质 Pending CN112702336A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011525588.4A CN112702336A (zh) 2020-12-22 2020-12-22 政务服务的安全控制方法、装置、安全网关及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011525588.4A CN112702336A (zh) 2020-12-22 2020-12-22 政务服务的安全控制方法、装置、安全网关及存储介质

Publications (1)

Publication Number Publication Date
CN112702336A true CN112702336A (zh) 2021-04-23

Family

ID=75510158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011525588.4A Pending CN112702336A (zh) 2020-12-22 2020-12-22 政务服务的安全控制方法、装置、安全网关及存储介质

Country Status (1)

Country Link
CN (1) CN112702336A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113282628A (zh) * 2021-06-09 2021-08-20 支付宝(杭州)信息技术有限公司 大数据平台访问方法、装置及大数据平台、电子设备
CN115022088A (zh) * 2022-07-21 2022-09-06 中国建设银行股份有限公司 政务网关***
CN115242433A (zh) * 2022-06-13 2022-10-25 易保网络技术(上海)有限公司 数据处理方法、***、电子设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043478A (zh) * 2007-04-20 2007-09-26 北京航空航天大学 实现消息安全处理的服务网关及方法
CN103078832A (zh) * 2011-10-26 2013-05-01 阿里巴巴集团控股有限公司 一种互联网业务安全防御方法及***
CN109032783A (zh) * 2018-08-01 2018-12-18 杭州朗和科技有限公司 信息交互方法、介质、装置和计算设备
CN110213225A (zh) * 2019-04-22 2019-09-06 重庆金融资产交易所有限责任公司 基于数据分析的网关配置方法、装置及计算机设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043478A (zh) * 2007-04-20 2007-09-26 北京航空航天大学 实现消息安全处理的服务网关及方法
CN103078832A (zh) * 2011-10-26 2013-05-01 阿里巴巴集团控股有限公司 一种互联网业务安全防御方法及***
CN109032783A (zh) * 2018-08-01 2018-12-18 杭州朗和科技有限公司 信息交互方法、介质、装置和计算设备
CN110213225A (zh) * 2019-04-22 2019-09-06 重庆金融资产交易所有限责任公司 基于数据分析的网关配置方法、装置及计算机设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113282628A (zh) * 2021-06-09 2021-08-20 支付宝(杭州)信息技术有限公司 大数据平台访问方法、装置及大数据平台、电子设备
CN115242433A (zh) * 2022-06-13 2022-10-25 易保网络技术(上海)有限公司 数据处理方法、***、电子设备及计算机可读存储介质
WO2023241366A1 (zh) * 2022-06-13 2023-12-21 易保网络技术(上海)有限公司 数据处理方法、***、电子设备及计算机可读存储介质
CN115242433B (zh) * 2022-06-13 2024-02-09 易保网络技术(上海)有限公司 数据处理方法、***、电子设备及计算机可读存储介质
CN115022088A (zh) * 2022-07-21 2022-09-06 中国建设银行股份有限公司 政务网关***

Similar Documents

Publication Publication Date Title
CN108923908B (zh) 授权处理方法、装置、设备及存储介质
CN111062024B (zh) 一种应用登录方法和装置
CN112702336A (zh) 政务服务的安全控制方法、装置、安全网关及存储介质
CN112243002B (zh) 数据转发方法、装置、电子设备以及计算机可读介质
CN110839087B (zh) 接口调用方法及装置、电子设备和计算机可读存储介质
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
US10601831B2 (en) Accessing local information based on a browser session
CN111212075A (zh) 业务请求的处理方法、装置、电子设备及计算机存储介质
CN110535659B (zh) 用于处理数据请求的方法、装置、电子设备和计算机可读介质
CN110247917B (zh) 用于认证身份的方法和装置
CN112491778A (zh) 认证方法、装置、***及介质
CN111199037B (zh) 登录方法、***和装置
CN112583834B (zh) 一种通过网关单点登录的方法和装置
CN110958119A (zh) 身份验证方法和装置
CN108900562B (zh) 登录状态的共享方法、装置、电子设备及介质
CN112416616B (zh) 一种微服务调用方法、装置、电子设备及存储介质
US10218700B2 (en) Authorizations for computing devices to access a protected resource
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN114049122A (zh) 一种业务处理方法和***
CN110855655B (zh) 一种信息验证方法、装置、设备和存储介质
CN112905990A (zh) 一种访问方法、客户端、服务端及访问***
CN115374207A (zh) 业务处理方法及装置、电子设备和计算机可读存储介质
CN114048498A (zh) 数据共享方法、装置、设备及介质
CN115098840A (zh) 一种身份认证方法、装置、设备、介质及产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210423

RJ01 Rejection of invention patent application after publication