CN116488832A - 数据处理方法、装置、计算机程序产品、设备及存储介质 - Google Patents
数据处理方法、装置、计算机程序产品、设备及存储介质 Download PDFInfo
- Publication number
- CN116488832A CN116488832A CN202210044800.8A CN202210044800A CN116488832A CN 116488832 A CN116488832 A CN 116488832A CN 202210044800 A CN202210044800 A CN 202210044800A CN 116488832 A CN116488832 A CN 116488832A
- Authority
- CN
- China
- Prior art keywords
- server
- address
- processing
- request
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供了一种数据处理方法,包括:请求服务器获取处理服务器的处理服务器地址;基于处理服务器地址,请求服务器向处理服务器地址发送鉴权请求,请求服务器地址以及与处理服务器相匹配的公钥,对请求服务器地址进行检测;确定处理服务器计算得到的目标请求服务器地址与请求服务器地址一致时,处理服务器向请求服务器发送函数地址映射关系;请求服务器通过函数地址映射关系,对待处理数据进行处理,得到待处理数据的虚拟地址。本申请还提供了数据处理装置、计算机程序产品、电子设备及存储介质。本申请能够实现将处理服务器和请求服务器封装为虚拟地址,并将将处理服务器的函数方法封装为虚拟地址,保证数据处理的匿名化,防止用户的隐私泄露。
Description
技术领域
本申请涉及数据处理技术,尤其涉及数据处理方法、装置、计算机程序产品、电子设备及存储介质。
背景技术
相关技术中,在进行远程过程调用(RPC Remote Procedure Call)时,需要保证不泄露函数各方的输入数据,以及数据处理结果,但是由于加密传输的缺陷,经常性的会造成用户的隐私数据泄露,同时,在面对体量较大的待处理业务数据时,传统交换加密函数结构中的幂模操作的计算复杂度较高,加密过程的硬件开销较大,使得用户的等待时间较长,加重了硬件使用成本,不利于在移动方设备中实现业务数据处理,影响了用户的使用体验。
发明内容
有鉴于此,本申请实施例提供一种数据处理方法、装置、计算机程序产品、电子设备及存储介质,能够实现对不同类型的数据处理场景均能够将处理服务器和请求服务器封装为虚拟地址,并将处理服务器的函数方法封装为虚拟地址,保证数据处理的匿名化,防止用户的隐私泄露,提升用户的使用体验。
本申请实施例的技术方案是这样实现的:
本申请实施例提供了一种数据处理方法,所述方法包括:
请求服务器获取处理服务器的处理服务器地址;
基于所述处理服务器地址,所述请求服务器向所述处理服务器地址发送鉴权请求,其中,所述鉴权请求包括所述请求服务器地址以及与所述处理服务器相匹配的公钥;
所述处理服务器响应于所述鉴权请求,基于所述请求服务器地址以及与所述处理服务器相匹配的公钥,对所述请求服务器地址进行检测;
通过对所述请求服务器地址进行检测,确定所述处理服务器计算得到的目标请求服务器地址与所述请求服务器地址一致时,所述处理服务器向所述请求服务器发送函数地址映射关系;
所述请求服务器通过所述函数地址映射关系,对待处理数据进行处理,得到待处理数据的虚拟地址,并将所述待处理数据的虚拟地址向所述处理服务器发送,以实现对所述待处理数据的匿名处理。
本申请实施例还提供了一种数据处理装置,所述装置包括:
信息传输模块,用于信息传输模块,用于请求服务器获取处理服务器的处理服务器地址;
信息处理模块,用于基于所述处理服务器地址,所述请求服务器向所述处理服务器地址发送鉴权请求,其中,所述鉴权请求包括所述请求服务器地址以及与所述处理服务器相匹配的公钥;
所述信息处理模块,用于所述处理服务器响应于所述鉴权请求,基于所述请求服务器地址以及与所述处理服务器相匹配的公钥,对所述请求服务器地址进行检测;
所述信息处理模块,用于通过对所述请求服务器地址进行检测,确定所述处理服务器计算得到的目标请求服务器地址与所述请求服务器地址一致时,所述处理服务器向所述请求服务器发送函数地址映射关系;
所述信息处理模块,用于所述请求服务器通过所述函数地址映射关系,对待处理数据进行处理,得到待处理数据的虚拟地址,并将所述待处理数据的虚拟地址向所述处理服务器发送,以实现对所述待处理数据的匿名处理。
上述方案中,
所述信息传输模块,用于为所述请求服务器配置相匹配的私钥;
所述信息处理模块,用于通过椭圆曲线加密算法计算所述私钥对应的非压缩公钥,并且确定所述非压缩公钥中的第一哈希值;
所述信息处理模块,用于基于所述请求服务器相匹配的匿名协议,对所述非压缩公钥中长度的第一哈希值进行变换处理,得到所述请求服务器对应的匿名地址。
上述方案中,
所述信息传输模块,用于基于所述非压缩公钥中的第一哈希值,计算RACE原始完整性校验讯息摘要的第二哈希值;
所述信息处理模块,用于在所述RACE原始完整性校验讯息摘要的第二哈希值中,加入所述请求服务器相匹配的匿名协议的版本号,得到第一哈希值处理结果;
所述信息处理模块,用于循环计算所述第一哈希值处理结果中固定长度的哈希值,得到第二哈希值处理结果;
所述信息处理模块,用于基于所述第二哈希值处理结果的头部的4个字节,与所述第一哈希值处理结果进行相加,得到所述请求服务器对应的匿名地址。
上述方案中,
所述信息传输模块,用于所述处理服务器响应于所述鉴权请求,获取与所述处理服务器相匹配的匿名协议;
所述信息处理模块,用于基于所述处理服务器相匹配的匿名协议和与所述处理服务器相匹配的公钥,计算目标请求服务器地址;
所述信息处理模块,用于当所述目标请求服务器地址与所述鉴权请求携带的请求服务器地址一致时,确定所述请求服务器与所述处理服务器的匿名协议版本一致。
上述方案中,
所述信息传输模块,用于当所述目标请求服务器地址与所述鉴权请求携带的请求服务器地址不一致时,确定所述请求服务器与所述处理服务器的匿名协议版本不同;
所述信息处理模块,用于所述处理服务器发出拒绝请求信息,或者,通知所述请求服务器发出通知信息以实现更换匿名协议版本。
上述方案中,
所述信息传输模块,用于所述请求服务器接收所述处理服务器发送的处理结果;
所述信息处理模块,用于基于所述请求服务器的匿名地址以及函数地址映射关系,对所述待处理数据进行处理,得到所述待处理数据的处理结果。
上述方案中,
所述信息传输模块,用于将处理服务器地址、请求服务器地址、匿名协议以及函数地址映射关系发送至云网络,以实现相应的业务方设备从云网络中获取所述处理服务器地址、请求服务器地址、匿名协议以及函数地址映射关系。
本申请实施例还提供了一种电子设备,其特征在于,所述电子设备包括:
存储器,用于存储可执行指令;
处理器,用于运行所述存储器存储的可执行指令时,实现前序的数据处理方法。
本申请实施例还提供了一种计算机可读存储介质,存储有可执行指令,所述可执行指令被处理器执行时实现前序的数据处理方法。
本申请实施例具有以下有益效果:
本申请通过请求服务器获取处理服务器的处理服务器地址;基于所述处理服务器地址,所述请求服务器向所述处理服务器地址发送鉴权请求,其中,所述鉴权请求包括所述请求服务器地址以及与所述处理服务器相匹配的公钥;所述处理服务器响应于所述鉴权请求,基于所述请求服务器地址以及与所述处理服务器相匹配的公钥,对所述请求服务器地址进行检测;通过对所述请求服务器地址进行检测,确定所述处理服务器计算得到的目标请求服务器地址与所述请求服务器地址一致时,所述处理服务器向所述请求服务器发送函数地址映射关系;所述请求服务器通过所述函数地址映射关系,对待处理数据进行处理,得到待处理数据的虚拟地址,并将所述待处理数据的虚拟地址向所述处理服务器发送,以实现对所述待处理数据的匿名处理。由此,能够实现对不同类型的数据处理场景均能够将处理服务器和请求服务器封装为虚拟地址,并将将处理服务器的函数方法封装为虚拟地址,保证数据处理的匿名化,防止用户的隐私泄露,同时提升数据处理效率与用户的使用体验。
附图说明
图1是本申请实施例提供的数据处理方法的使用环境示意图;
图2为本申请实施例提供的数据处理装置的组成结构示意图;
图3为本申请实施例提供的数据处理方法一个可选的流程示意图;
图4为本申请实施例中得到请求服务器对应的匿名地址的过程示意图;
图5为本申请实施例中处理服务器计算请求服务器地址的过程示意图;
图6为本申请所提供的数据处理方法的前端显示示意图;
图7为本申请实施例提供的数据处理方法一个可选的流程示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,所描述的实施例不应视为对本发明的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
对本发明实施例进行进一步详细说明之前,对本发明实施例中涉及的名词和术语进行说明,本发明实施例中涉及的名词和术语适用于如下的解释。
1)响应于,用于表示所执行的操作所依赖的条件或者状态,当满足所依赖的条件或状态时,所执行的一个或多个操作可以是实时的,也可以具有设定的延迟;在没有特别说明的情况下,所执行的多个操作不存在执行先后顺序的限制。
2)远程调用RPC(Remote Procedure Call),两个服务之间的远程方法调用。
3)终端,包括但不限于:普通终端、专用终端,其中所述普通终端与发送通道保持长连接和/或短连接,所述专用终端与所述发送通道保持长连接。
4)客户端,终端中实现特定功能的载体,例如移动客户端(APP)是移动终端中特定功能的载体,例如执行报表制作的功能或者进行报表展示的功能。
5)小程序(Mini Program),是一种基于面向前端的语言(例如JavaScript)开发的、在超文本标记语言(HTML,Hyper Text Markup Language)页面中实现服务的程序,由客户端(例如浏览器或内嵌浏览器核心的任意客户端)经由网络(如互联网)下载、并在客户端的浏览器环境中解释和执行的软件,节省在客户端中安装的步骤。例如,在社交网络客户端中可以下载、运行用于实现机票购买、报表制作、数据展示等各种服务的小程序。
7)匿名协议:由于节点之间的交换遵循固定的算法,其数据交互是无需信任的,因此无须通过公开身份的方式让对方自己产生信任,对信用的累积非常有帮助。
8)私钥:公钥和私钥是通过一种算法得到的一个密钥对,私有的称为私钥。
9)公钥:公钥和私钥是通过一种算法得到的一个密钥对,公开的称为公钥。
图1为本申请实施例提供的数据处理方法的使用场景示意图,参见图1,终端(包括终端10-1和终端10-2)上设置有各种功能的客户端(例如,聊天软件的客户端或者如即时通讯客户端软件能够集合不同功能的客户端),用户通过所设置的客户端可以输入相应的数据,例如可以是金融查询的业务数据,客户端也可以接收相应的业务数据的处理结果,并将所接收的业务数据的处理结果向用户进行展示;终端通过网络300连接服务器200,网络300可以是广域网或者局域网,又或者是二者的组合,使用无线链路实现数据传输。
在本申请的一些实施例中,终端10-1和10-2与服务器200进行数据传输时,可以采用远程过程调用(RPC Remote Procedure Call)的方式进行,终端10-1和10-2中所运行的客户端可以是Tor客户端,Tor客户端可以作为用户访问Tor匿名网络或因特网(访问因特网时将访问请求经Tor匿名网络传递)的工具,Tor客户端可以是Tor浏览器等其他浏览器或其他类似功能的软件。服务器200可以是Tor服务端,Tor服务端可以作为用来将Tor客户端请求发送到Tor匿名网络(Tor服务端对访问请求进行加密处理传递给Tor匿名网络)或因特网(访问因特网时将访问请求经Tor匿名网络传递,此时Tor服务端对访问请求进行加密处理传递给Tor匿名网络)的软件。用户通过Tor客户端与Tor服务端进行网络访问,通过Tor匿名网络获得互联网的超文本传输协议服务。
通过本申请所提供的数据处理方法,将Tor客户端Stub(桩代码)和Tor服务端Stub分别用于Tor客户端和Tor服务端、实现数据从网络上获取或者发送到网络上的过程。RPC调用的流程中,客户端以本地调用方式调用服务,客户端Stub接收到调用后负责将方法、参数等组装成能够进行网络传输的消息体,客户端Stub找到服务地址、并将消息发送到服务端;服务端Stub收到消息后进行解码,服务端Stub根据解码结果调用本地的服务;本地服务执行并将结果返回给服务端Stub,服务端Stub将返回结果打包成消息并发送至客户端;客户端Stub接收到消息,并进行解码;客户端得到最终结果。
作为一个示例,服务器200用于布设相应不同的服务集群前端以实现数据处理方法,以实现触发执行与所述待处理的业务数据相匹配的业务进程,以实现通过所述任务执行组件对所述待处理业务数据进行处理,并通过终端(终端10-1和/或终端10-2)展示所生成的与业务数据相对应的业务数据的处理结果。
当然通过数据处理装置对业务数据进行处理,具体包括:请求服务器获取处理服务器的处理服务器地址;基于处理服务器地址,请求服务器向处理服务器地址发送鉴权请求,其中,鉴权请求包括请求服务器地址以及与处理服务器相匹配的公钥;处理服务器响应于鉴权请求,基于请求服务器地址以及与处理服务器相匹配的公钥,对请求服务器地址进行检测;通过对请求服务器地址进行检测,确定处理服务器计算得到的目标请求服务器地址与请求服务器地址一致时,处理服务器向请求服务器发送函数地址映射关系;请求服务器通过函数地址映射关系,对待处理数据进行处理,得到待处理数据的虚拟地址,并将待处理数据的虚拟地址向处理服务器发送,以实现对待处理数据的匿名处理。
下面对本申请实施例的数据处理装置的结构做详细说明,数据处理装置可以各种形式来实施,如带有数据处理功能的专用终端,也可以为设置有数据处理功能的服务器,例如前序图1中的服务器200。图2为本申请实施例提供的数据处理装置的组成结构示意图,可以理解,图2仅仅示出了数据处理装置的示例性结构而非全部结构,根据需要可以实施图2示出的部分结构或全部结构。
本申请实施例提供的数据处理装置包括:至少一个处理器201、存储器202、用户接口203和至少一个网络接口204。数据处理装置20中的各个组件通过总线系统205耦合在一起。可以理解,总线系统205用于实现这些组件之间的连接通信。总线系统205除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为总线系统205。
其中,用户接口203可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
可以理解,存储器202可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。本申请实施例中的存储器202能够存储数据以支持终端(如10-1)的操作。这些数据的示例包括:用于在终端(如10-1)上操作的任何计算机程序,如操作系统和应用程序。其中,操作系统包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序可以包含各种应用程序。
在一些实施例中,本申请实施例提供的数据处理装置可以采用软硬件结合的方式实现,作为示例,本申请实施例提供的数据处理装置可以是采用硬件译码处理器形式的处理器,其被编程以执行本申请实施例提供的数据处理方法。例如,硬件译码处理器形式的处理器可以采用一个或多个应用专用集成电路(ASIC,Application Specific IntegratedCircuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)或其他电子元件。
作为本申请实施例提供的数据处理装置采用软硬件结合实施的示例,本申请实施例所提供的数据处理装置可以直接体现为由处理器201执行的软件模块组合,软件模块可以位于存储介质中,存储介质位于存储器202,处理器201读取存储器202中软件模块包括的可执行指令,结合必要的硬件(例如,包括处理器201以及连接到总线205的其他组件)完成本申请实施例提供的数据处理方法。
作为示例,处理器201可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
作为本申请实施例提供的数据处理装置采用硬件实施的示例,本申请实施例所提供的装置可以直接采用硬件译码处理器形式的处理器201来执行完成,例如,被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,ComplexProgrammable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable GateArray)或其他电子元件执行实现本申请实施例提供的数据处理方法。
本申请实施例中的存储器202用于存储各种类型的数据以支持数据处理装置20的操作。这些数据的示例包括:用于在数据处理装置20上操作的任何可执行指令,如可执行指令,实现本申请实施例的从数据处理方法的程序可以包含在可执行指令中。
在另一些实施例中,本申请实施例提供的数据处理装置可以采用软件方式实现,图2示出了存储在存储器202中的数据处理装置,其可以是程序和插件等形式的软件,并包括一系列的模块,作为存储器202中存储的程序的示例,可以包括数据处理装置,数据处理装置中包括以下的软件模块:信息传输模块2081,信息处理模块2082。当数据处理装置中的软件模块被处理器201读取到RAM中并执行时,将实现本申请实施例提供的数据处理方法,下面继续说明数据处理装置中各个软件模块的功能,其中,
信息传输模块2081,用于请求服务器获取处理服务器的处理服务器地址。
信息处理模块2082,用于基于处理服务器地址,请求服务器向处理服务器地址发送鉴权请求,其中,鉴权请求包括请求服务器地址以及与处理服务器相匹配的公钥。
信息处理模块2082,用于处理服务器响应于鉴权请求,基于请求服务器地址以及与处理服务器相匹配的公钥,对请求服务器地址进行检测。
信息处理模块2082,用于通过对请求服务器地址进行检测,确定处理服务器计算得到的目标请求服务器地址与请求服务器地址一致时,处理服务器向请求服务器发送函数地址映射关系。
信息处理模块2082,用于请求服务器通过函数地址映射关系,对待处理数据进行处理,得到待处理数据的虚拟地址,并将待处理数据的虚拟地址向处理服务器发送,以实现对待处理数据的匿名处理。
根据图2所示的电子设备,在本申请的一个方面中,本申请还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行本申请所提供的数据处理方法的各种可选实现方式中所提供的不同实施例及实施例的组合。
结合图2示出的数据处理装置说明本申请实施例提供的数据处理方法,参见图3,图3为本申请实施例提供的数据处理方法一个可选的流程示意图,可以理解地,图3所示的步骤可以由运行数据处理装置的各种电子设备执行,例如可以是如带有数据处理装置的专用终端、服务器或者服务器集群,其中,带有数据处理装置的专用终端可以为前序图2所示的实施例中带有数据处理装置的电子设备。下面针对图3示出的步骤进行说明。
步骤301:请求服务器获取处理服务器的处理服务器地址。
其中,请求服务器和处理服务器共同构成了数据处理系统,其中,数据处理系统可以实现远程过程调用RPC,具体来说,远程过程调用RPC是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。RPC协议假定某些传输协议的存在,如TCP或UDP,为通信程序之间携带信息数据;RPC的主要功能目标是让构建分布式计算(应用)更容易,在提供强大的远程调用能力时不损失本地调用的语义简洁性。请求服务器和处理服务器共同构成的数据处理系统中,请求服务器可以将编码后的RPC请求消息传输到处理服务器,处理服务器执行后返回结果消息或确认消息给请求服务器,可以选择长连接方式的TCP协议获得更高的数据处理效率。
在本申请的一些实施例中,对于数据传输量小的应用类型,单链接基本满足数据处理的需求。在一些实施例中还可以采用多连接的方式接收待处理数据,即每个连接都有自己私有的发送和接收缓冲区,因此大数据量传输时分散在不同的连接缓冲区会得到更好的吞吐效率,避免用户的等待时间加长。
步骤302:基于处理服务器地址,请求服务器向处理服务器地址发送鉴权请求,其中,鉴权请求包括请求服务器地址以及与处理服务器相匹配的公钥。
在本申请的一些实施例中,请求服务器地址记为addressS,处理服务器地址记为addressP,在进行网络通信前,请求服务器需要获取处理服务器的地址addressP,通过匿名协议将请求服务器地址addressS及请求服务器对应的与处理服务器相匹配的公钥发送到处理服务器进行授权鉴权,以保障用户的隐私信息不泄露。
步骤303:处理服务器响应于鉴权请求,基于请求服务器地址以及与处理服务器相匹配的公钥,对请求服务器地址进行检测。
在本申请的一些实施例中,为了实现RPC调用过程中的信息匿名化,保护请求服务器和处理服务器的隐私安全,需要通过匿名协议,将处理服务器和请求服务器封装为虚拟地址,同时将处理服务器的函数方法封装为虚拟地址,具体来说,参考图4,图4为本申请实施例中得到请求服务器对应的匿名地址的过程示意图,具体包括以下步骤:
步骤401:为请求服务器配置相匹配的私钥。
其中,请求服务器生成私钥时,随机选取一个32字节的数、大小介于1~0xFFFFFFFF FFFF FFFF FFFF FFFF FFFF FFFE BAAE DCE6 AF48 A03B BFD2 5E8C D036 4141之间,作为私钥。
步骤402:通过椭圆曲线加密算法计算私钥对应的非压缩公钥,并且确定非压缩公钥中的第一哈希值。
在本发明的一些实施例中,以第一哈希值的长度为256位为例,当使用256位的哈希值时,可以使用椭圆曲线加密算法(ECDSA-secp256k1)计算私钥所对应的非压缩公钥,所得到的非压缩公钥共65字节,包括:1字节0x04,32字节为x坐标,32字节为y坐标。
步骤403:基于请求服务器相匹配的匿名协议,对非压缩公钥中的第一哈希值进行变换处理,得到请求服务器对应的匿名地址。
在本发明的一些实施例中,对非压缩公钥中的第一哈希值进行变换处理,得到请求服务器对应的匿名地址,可以通过以下方式实现:
基于非压缩公钥中的第一哈希值,计算RACE原始完整性校验讯息摘要的第二哈希值在RACE原始完整性校验讯息摘要的第二哈希值中,加入请求服务器相匹配的匿名协议的版本号,得到第一哈希值处理结果;循环计算所述第一哈希值处理结果中固定长度的哈希值,得到第二哈希值处理结果,其中,第二哈希值可以为160位哈希值,第一哈希值处理结果中固定长度可以为256位,需要说明的是,在执行本申请所提供的数据处理方法时,可以根据数据处理的不同场景对第一哈希值、第二哈希值和第一哈希值处理结果中固定长度进行调整,例如:金融数据处理场景中,第一哈希值为256位哈希值、第二哈希值为160位哈希值和第一哈希值处理结果中固定长度为256位,而在身份数据处理场景中,由于数据传输的安全性要求降低,因此,第一哈希值为128位哈希值、第二哈希值为80位哈希值和第一哈希值处理结果中固定长度为128位。
在本申请的一些实施例中,以第一哈希值的长度为256位为例,对非压缩公钥中长度为256位的哈希值进行变换处理,得到请求服务器对应的匿名地址可以通过以下方式实现:
基于非压缩公钥中长度为256位的哈希值,计算RACE原始完整性校验讯息摘要的160位哈希值;在RACE原始完整性校验讯息摘要的160位哈希值中,加入请求服务器相匹配的匿名协议的版本号,得到第一哈希值处理结果;循环计算第一哈希值处理结果中长度为256位的哈希值,得到第二哈希值处理结果;基于第二哈希值处理结果的头部的4个字节,与第一哈希值处理结果进行相加,得到请求服务器对应的匿名地址。其中,如图4所示,本申请实施例中采用的哈希算法可以为安全哈希算法(SHA SecureHashAlgorithm),例如SHA256、SHA512等,也可以为原始完整性校验讯息摘要(RIPEMD,RACE Integrity PrimitivesEvaluation Message Digest),例如RIPEMD160,当然,还可以为其它,例如Keccak算法等,对此本申请不做具体限制。其中,SHA系列算法包括一系列密码散列函数,例如可以包括SHA-1、SHA-224、SHA-256、SHA-384和SHA-512等变体。其中,SHA256算法主要适用于数字签名标准(Digital Signature Standard,DSS)里面定义的数字签名算法(DigitalSignature Algorithm DSA)。其中,采用该算法计算消息摘要的原理可以为:对于任意长度(按bit计算)的消息(该消息可以为本申请实施例中具有130位长度的公钥),SHA256都会产生一个32个字节长度的数据,称作消息摘要(即可以得到本申请实施例中的第一目标值)。因此,处理服务器可以通过该SHA256算法,对具有130位数据长度的公钥进行第一次哈希运算,得到公钥对应的第一目标值,该第一目标值的数据长度为64位,即为32字节。
在本申请的一些实施例中,使用SHA256算法时,SHA256算法具有如下特性:1.不可以从消息摘要中复原信息;2.两个不同的消息不会产生同样的消息摘要。因此,通过该SHA256算法也可以确保处理服务器中公钥的唯一性,使得处理服务器在得到鉴权请求时,将无法反向推出该公钥,从而保证用户的待处理数据不被泄露。
参考图5,图5为本申请实施例中处理服务器计算请求服务器地址的过程示意图,其中,在金融数据处理场景中,第一哈希值为256位哈希值、第二哈希值为160位哈希值和第一哈希值处理结果中固定长度为256位,具体包括以下步骤:
步骤501:处理服务器获取本地保存的匿名协议。
步骤502:处理服务器随机选取私钥,通过椭圆曲线加密算法计算私钥对应的非压缩公钥,并且确定非压缩公钥中长度为256位的哈希值。
步骤503:处理服务器基于非压缩公钥中长度为256位的哈希值,计算RACE原始完整性校验讯息摘要的160位哈希值。
步骤504:处理服务器在RACE原始完整性校验讯息摘要的160位哈希值中,加入请求服务器相匹配的匿名协议的版本号,得到第三哈希值处理结果。
步骤505:处理服务器循环计算第三哈希值处理结果中长度为256位的哈希值,得到第四哈希值处理结果。
步骤506:处理服务器基于第四哈希值处理结果的头部的4个字节,与第三哈希值处理结果进行相加,得到请求服务器地址。
在本申请的一些实施例中,处理服务器响应于鉴权请求,基于请求服务器地址以及与处理服务器相匹配的公钥,对请求服务器地址进行检测,可以通过以下方式实现:
处理服务器响应于鉴权请求,获取与处理服务器相匹配的匿名协议;基于处理服务器相匹配的匿名协议和与处理服务器相匹配的公钥,计算目标请求服务器地址;当目标请求服务器地址与鉴权请求携带的请求服务器地址一致时,确定请求服务器与处理服务器的匿名协议版本一致。由此,处理服务器接收到请求服务器addressS发出的授权鉴权请求后,将请求服务器的公钥计算出请求服务器地址与本地的匿名协议版本号计算出地址比较,相同则表明是使用了同一版本的匿名协议,将addressS记录在匿名协议的请求客户端地址薄中,返回数据处理时所有公共访问的函数的地址映射关系。
在本申请的一些实施例中,当目标请求服务器地址与鉴权请求携带的请求服务器地址不一致时,确定请求服务器与处理服务器的匿名协议版本不同;处理服务器发出拒绝请求信息,或者,通知请求服务器发出通知信息以实现更换匿名协议版本。其中,请求服务器与处理服务器拥有一对公钥和私钥,私钥用于生成认证信息,公钥来验证信息的合法性。由此,可以避免用户的隐私安全,避免待处理数据的泄露,同时可以保证处理服务器与请求服务器的匿名协议版本一致,保证用户使用本申请提供的数据处理方法的便捷性。同时,更换匿名协议版本可以按照更换匿名协议版本列表,轮询每一个更换匿名协议版本进行版本的更换,也可以通知请求服务器的维护人员手动更换匿名协议版本,以节省请求服务器与处理服务器的信息处理时间,使用户获得更好的使用体验。需要说明的是匿名协议版本可以由服务架构运营商提供,处理服务器和请求服务器可以定期更换匿名协议版本,也可以向服务架构运营商购买安全等级更高的匿名协议版本。
步骤304:通过对请求服务器地址进行检测,确定处理服务器计算得到的目标请求服务器地址与请求服务器地址一致时,处理服务器向请求服务器发送函数地址映射关系。
步骤305:请求服务器通过函数地址映射关系,对待处理数据进行处理,得到待处理数据的虚拟地址,并将待处理数据的虚拟地址向处理服务器发送,以实现对待处理数据的匿名处理。
在本申请的一些实施例中,将待处理数据的虚拟地址向处理服务器发送之后,在执行远程过程调用之后,请求服务器可以接收处理服务器发送的处理结果;基于请求服务器的匿名地址以及函数地址映射关系,对待处理数据进行处理,得到待处理数据的处理结果,由此,完成对待处理数据的处理。其中,请求服务器获取到处理服务器的函数的地址映射关系后,可以将本地的明文请求的对应函数转化为地址的形式再发送到处理服务器,请求服务器同样经过函数的地址映射关系反查对应的函数进行实际处理,可以有效避免数据处理过程中请求服务器地址和处理服务器地址的泄露。
其中,本申请实施例可结合云技术实现,云技术(Cloud technology)是指在广域网或局域网内将硬件、软件及网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术,也可理解为基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术及应用技术等的总称。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站,因此云技术需要以云计算作为支撑。
需要说明的是,云计算是一种计算模式,它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。作为云计算的基础能力提供商,会建立云计算资源池平台,简称云平台,一般称为基础设施即服务(IaaS,Infrastructure as a Service),在资源池中部署多种类型的虚拟资源,供外部客户选择使用。云计算资源池中主要包括:计算设备(可为虚拟化机器,包含操作系统)、存储设备和网络设备。
其中,可以将处理服务器地址、请求服务器地址、匿名协议以及函数地址映射关系发送至云网络,以实现相应的业务方设备从云网络中获取处理服务器地址、请求服务器地址、匿名协议以及函数地址映射关系。当业务方设备通过认证时,可以利用处理服务器地址、请求服务器地址、匿名协议以及函数地址映射关系对数据处理业务进行重现,以便于监管部门对数据处理过程的监管。
下面结合不同的实施场景对本申请所提供的数据处理方法进一步的说明。其中,参见图6,图6为本申请所提供的数据处理方法的前端显示示意图。其中终端(例如图1中的终端10-1和终端10-2)上设置有能够显示进行金融支付的软件的客户端,例如虚拟资源或者实体资源进行金融活动或者通过虚拟资源借贷的客户端或插件。用户通过相应的客户端可以从金融机构进行贷款服务。其中,可以应用于金融风控场景的跨行业合作场景,例如业务终端分别为银行A和银行B。
银行A服务器和银行B服务器可以均为微服务架构(ATF Total ApplicationFramework)下的服务器。其中,ATF TARS框架,TARS框架是一种基于名字服务使用TARS协议的高性能RPC开发框架,同时配套一体化的服务治理平台,帮助个人或者企业快速的以微服务的方式构建自己稳定可靠的分布式应用。TARS框架是将TAF的实践成果总结而成的开源项目。TARS框架是一个兼顾易用性、高性能、服务治理的框架。TARS框架最底层的协议层的设计思路是将业务网络通信的协议进行统一,以IDL的方式,开发支持多平台、可扩展、协议代码自动生成的统一协议。在开发过程中,开发人员只需要关注通讯的协议字段的内容,不需要关注其实现的细节,大大减轻了开发服务时需要考虑的协议是否能跨平台使用、是否可能需要兼容、扩展等问题。在采用TAF获取到数据后,把响应结构体拆解为普通js对象。通过WUP-proxy插件,服务层就可以拿到这个普通js对象的中间结果。通信接口是基于JCE协议,JCE协议是TAF框架中最底层的部分。每个通信接口都定义基于JCE协议的请求结构体和响应结构体。调用WUP服务是指业务提供一个系列接口的TAF服务,平台层搭建一个WUP基础服务,在WUP基础服务的配置中设置业务名和TAF服务的关联关系,前端通过业务名和WUP基础服务被代理到业务的TAF服务。其中,TAF服务用于提供业务处理线程类,以统计业务服务上报的各种调用信息。
结合前序图1所示,本申请实施例所提供的数据处理方法可以通过相应的云端设备实现,例如:不同业务方的服务器(例如银行A服务器10-1和银行B服务器10-2)通过直接连接位于云端的服务架构运营商服务器200。值得说明的是,服务架构运营商服务器200可为实体设备,也可为云网络中的虚拟化设备。
其中,银行A收到表1所示的用户的贷款请求:
表1
为了进一步控制风险,银行A希望在正式发放贷款之前,筛选掉其中那些存款低或低征信的用户,而用户的存款信息和征信信息是银行A业务范围外内容。
同时,银行B拥有那些存款高于10万元的用户集合以及相应的征信评分,参考表2。但是银行A和银行B并未建立数据交换机制,直接通过网络传输用户信息是不安全的,容易被拦截攻击获取到地址信息和数据,造成用户数据泄露。
表2
当用户需要办理相关金融业务时,通过银行A的服务器与银行B的服务器进行信息传输,提供金融服务时,可以利用本申请提供的数据处理方法,针对不同类型的数据处理场景,均能够将处理服务器和请求服务器封装为虚拟地址,并将处理服务器的函数方法封装为虚拟地址,保证数据处理的匿名化,防止用户的隐私泄露。
参考图7,图7为本申请实施例提供的数据处理方法一个可选的流程示意图,具体包括以下步骤:
步骤701:银行A服务器获取银行B服务器地址。
步骤702:基于银行B服务器地址,银行A服务器向银行B服务器地址发送鉴权请求,其中,鉴权请求包括银行A服务器地址以及与银行B服务器相匹配的公钥。
步骤703:银行B服务器响应于鉴权请求,基于银行A服务器地址以及与银行B服务器相匹配的公钥,对银行A服务器地址进行检测。
步骤704:银行B服务器通过椭圆曲线加密算法计算私钥对应的非压缩公钥,并且确定非压缩公钥中的中长度为256位的哈希值,并且基于银行A服务器相匹配的匿名协议,对非压缩公钥中的256位哈希值进行变换处理,得到银行A服务器的匿名地址。
步骤705:通过对银行A服务器地址进行检测,确定银行A服务器地址通过验证时,银行B服务器向银行A服务器发送函数地址映射关系。
步骤706:银行A服务器通过函数地址映射关系,对待处理数据进行处理,得到待处理数据的虚拟地址,并将待处理数据的虚拟地址向银行B服务器发送。
步骤707:银行A服务器接收银行B服务器发送的处理结果。
步骤708:基于银行A服务器的匿名地址以及函数地址映射关系,对待处理数据进行处理,得到待处理数据的处理结果。
由此,银行A服务器可以保证数据处理的匿名化,防止用户的隐私泄露的情况下,确定用户37000、37001和37003为存款高于10万元且征信超过80分的用户,并对37000、37001和37003的贷款请求进行批准。
有益技术效果:
本申请通过请求服务器获取处理服务器的处理服务器地址;基于处理服务器地址,请求服务器向处理服务器地址发送鉴权请求,其中,鉴权请求包括请求服务器地址以及与处理服务器相匹配的公钥;处理服务器响应于鉴权请求,基于请求服务器地址以及与处理服务器相匹配的公钥,对请求服务器地址进行检测;通过对请求服务器地址进行检测,确定处理服务器计算得到的目标请求服务器地址与请求服务器地址一致时,处理服务器向请求服务器发送函数地址映射关系;请求服务器通过函数地址映射关系,对待处理数据进行处理,得到待处理数据的虚拟地址,并将待处理数据的虚拟地址向处理服务器发送,以实现对待处理数据的匿名处理。由此,能够实现对不同类型的数据处理场景均能够将处理服务器和请求服务器封装为虚拟地址,并将处理服务器的函数方法封装为虚拟地址,保证数据处理的匿名化,防止用户的隐私泄露,同时提升数据处理效率与用户的使用体验。
以上所述,仅为本发明的实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据处理方法,其特征在于,所述方法包括:
请求服务器获取处理服务器的处理服务器地址;
基于所述处理服务器地址,所述请求服务器向所述处理服务器地址发送鉴权请求,其中,所述鉴权请求包括所述请求服务器地址以及与所述处理服务器相匹配的公钥;
所述处理服务器响应于所述鉴权请求,基于所述请求服务器地址以及与所述处理服务器相匹配的公钥,对所述请求服务器地址进行检测;
通过对所述请求服务器地址进行检测,确定所述处理服务器计算得到的目标请求服务器地址与所述请求服务器地址一致时,所述处理服务器向所述请求服务器发送函数地址映射关系;
所述请求服务器通过所述函数地址映射关系,对待处理数据进行处理,得到待处理数据的虚拟地址,并将所述待处理数据的虚拟地址向所述处理服务器发送,以实现对所述待处理数据的匿名处理。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
为所述请求服务器配置相匹配的私钥;
通过椭圆曲线加密算法计算所述私钥对应的非压缩公钥,并且确定所述非压缩公钥中的第一哈希值;
基于所述请求服务器相匹配的匿名协议,对所述非压缩公钥中的第一哈希值进行变换处理,得到所述请求服务器对应的匿名地址。
3.根据权利要求2所述的方法,其特征在于,所述基于所述请求服务器相匹配的匿名协议,对所述非压缩公钥中的第一哈希值进行变换处理,得到所述请求服务器对应的匿名地址,包括:
基于所述非压缩公钥中的第一哈希值,计算RACE原始完整性校验讯息摘要的第二哈希值;
在所述RACE原始完整性校验讯息摘要的第二哈希值中,加入所述请求服务器相匹配的匿名协议的版本号,得到第一哈希值处理结果;
循环计算所述第一哈希值处理结果中固定长度的哈希值,得到第二哈希值处理结果;
基于所述第二哈希值处理结果的头部的4个字节,与所述第一哈希值处理结果进行相加,得到所述请求服务器对应的匿名地址。
4.根据权利要求1所述的方法,其特征在于,所述处理服务器响应于所述鉴权请求,基于所述请求服务器地址以及与所述处理服务器相匹配的公钥,对所述请求服务器地址进行检测,包括:
所述处理服务器响应于所述鉴权请求,获取与所述处理服务器相匹配的匿名协议;
基于所述处理服务器相匹配的匿名协议和与所述处理服务器相匹配的公钥,计算目标请求服务器地址;
当所述目标请求服务器地址与所述鉴权请求携带的请求服务器地址一致时,确定所述请求服务器与所述处理服务器的匿名协议版本一致。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当所述目标请求服务器地址与所述鉴权请求携带的请求服务器地址不一致时,确定所述请求服务器与所述处理服务器的匿名协议版本不同;
所述处理服务器发出拒绝请求信息,或者,通知所述请求服务器发出通知信息以实现更换匿名协议版本。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
将处理服务器地址、请求服务器地址、匿名协议以及函数地址映射关系发送至云网络,以实现相应的业务方设备从云网络中获取所述处理服务器地址、请求服务器地址、匿名协议以及函数地址映射关系。
7.一种数据处理装置,应用于数据处理系统中,所述数据处理系统包括:请求服务器和处理服务器,其特征在于,所述装置包括:
信息传输模块,用于请求服务器获取处理服务器的处理服务器地址;
信息处理模块,用于基于所述处理服务器地址,所述请求服务器向所述处理服务器地址发送鉴权请求,其中,所述鉴权请求包括所述请求服务器地址以及与所述处理服务器相匹配的公钥;
所述信息处理模块,用于所述处理服务器响应于所述鉴权请求,基于所述请求服务器地址以及与所述处理服务器相匹配的公钥,对所述请求服务器地址进行检测;
所述信息处理模块,用于通过对所述请求服务器地址进行检测,确定所述处理服务器计算得到的目标请求服务器地址与所述请求服务器地址一致时,所述处理服务器向所述请求服务器发送函数地址映射关系;
所述信息处理模块,用于所述请求服务器通过所述函数地址映射关系,对待处理数据进行处理,得到待处理数据的虚拟地址,并将所述待处理数据的虚拟地址向所述处理服务器发送,以实现对所述待处理数据的匿名处理。
8.一种电子设备,其特征在于,所述电子设备包括:
存储器,用于存储可执行指令;
处理器,用于运行所述存储器存储的可执行指令时,实现权利要求1至6任一项所述的数据处理方法。
9.一种计算机程序产品,包括计算机程序或指令,其特征在于,所述计算机程序或指令被处理器执行时,实现权利要求1至6任一项所述的数据处理方法。
10.一种计算机可读存储介质,存储有可执行指令,其特征在于,所述可执行指令被处理器执行时实现权利要求1至6任一项所述的数据处理方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202210044800.8A CN116488832B (zh) | 2022-01-14 | 2022-01-14 | 数据处理方法、装置、计算机程序产品、设备及存储介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202210044800.8A CN116488832B (zh) | 2022-01-14 | 2022-01-14 | 数据处理方法、装置、计算机程序产品、设备及存储介质 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN116488832A true CN116488832A (zh) | 2023-07-25 |
| CN116488832B CN116488832B (zh) | 2025-09-26 |
Family
ID=87214285
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202210044800.8A Active CN116488832B (zh) | 2022-01-14 | 2022-01-14 | 数据处理方法、装置、计算机程序产品、设备及存储介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN116488832B (zh) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20180083935A1 (en) * | 2015-05-29 | 2018-03-22 | Huawei International Pte. Ltd. | Method and system for secure sms communications |
| CN110278080A (zh) * | 2019-07-11 | 2019-09-24 | 珠海格力电器股份有限公司 | 数据传输的方法、系统及计算机可读存储介质 |
| CN110690966A (zh) * | 2019-11-08 | 2020-01-14 | 北京金茂绿建科技有限公司 | 终端与业务服务器连接的方法、系统、设备及存储介质 |
-
2022
- 2022-01-14 CN CN202210044800.8A patent/CN116488832B/zh active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20180083935A1 (en) * | 2015-05-29 | 2018-03-22 | Huawei International Pte. Ltd. | Method and system for secure sms communications |
| CN110278080A (zh) * | 2019-07-11 | 2019-09-24 | 珠海格力电器股份有限公司 | 数据传输的方法、系统及计算机可读存储介质 |
| CN110690966A (zh) * | 2019-11-08 | 2020-01-14 | 北京金茂绿建科技有限公司 | 终端与业务服务器连接的方法、系统、设备及存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN116488832B (zh) | 2025-09-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10986162B2 (en) | Implementing a blockchain-based web service | |
| US20220318907A1 (en) | Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
| CN112333198B (zh) | 安全跨域登录方法、系统及服务器 | |
| CA3058499C (en) | Program execution and data proof scheme using multiple key pair signatures | |
| US10839070B1 (en) | Securely executing smart contract operations in a trusted execution environment | |
| CA3058236C (en) | Retrieving public data for blockchain networks using highly available trusted execution environments | |
| US10057217B2 (en) | System and method to secure sensitive content in a URI | |
| KR20060100920A (ko) | 웹 서비스를 위한 신뢰되는 제3자 인증 | |
| CN114826733B (zh) | 文件传输方法、装置、系统、设备、介质以及程序产品 | |
| US12278804B2 (en) | Systems and methods for generating secure, encrypted communications using multi-party computations in order to perform blockchain operations in decentralized applications | |
| US12034868B2 (en) | Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
| US12081653B2 (en) | Systems and methods for providing secure, encrypted communications across distributed computer networks by coordinating cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
| US12155750B2 (en) | Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
| CN114338682B (zh) | 流量身份标识传递方法、装置、电子设备及存储介质 | |
| US12519757B2 (en) | Methods, devices and system related to a distributed ledger and user identity attribute | |
| US12277550B2 (en) | Systems and methods for requesting secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
| US12256027B2 (en) | Systems and methods for performing two-tiered multi-party computation signing procedures to perform blockchain operations | |
| CN112613933A (zh) | 发票数据处理方法、装置、存储介质及电子设备 | |
| CN116488832B (zh) | 数据处理方法、装置、计算机程序产品、设备及存储介质 | |
| WO2025010980A1 (zh) | 链路追踪方法和装置 | |
| CN116032494A (zh) | 数据交互方法、区块链预言机、设备及介质 | |
| CN116668030A (zh) | 基于区块链的数据处理方法及装置、电子设备、存储介质 | |
| HK40091460A (zh) | 数据处理方法、装置、计算机程序产品、设备及存储介质 | |
| HK40091460B (zh) | 数据处理方法、装置、计算机程序产品、设备及存储介质 | |
| KR102507864B1 (ko) | 보안 인스턴트 메시징 방법 및 장치 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40091460 Country of ref document: HK |
|
| GR01 | Patent grant | ||
| GR01 | Patent grant |