数据保护方法、服务器及计算机可读存储介质与流程

文档序号:15818875发布日期:2018-11-02 22:54阅读:145来源:国知局
数据保护方法、服务器及计算机可读存储介质与流程

本发明涉及区块链技术领域,尤其涉及一种数据保护方法、服务器及计算机可读存储介质。

背景技术

云服务智能设备,例如矿机(miningmachine)是区块链(blockchain)网络中经常会使用的电子设备。在实际应用中,云服务智能设备需要与接入服务器进行通信,发出服务请求,然后由接入服务器将所述服务请求转发至后台处理服务器,以为所述云服务智能设备提供需要的数据等服务支持,从而使所述云服务智能设备可以为用户提供app端的服务。但是,现有的服务请求在所述云服务智能设备与接入服务器通信过程中,很可能被截获,导致信息泄露和仿冒,还有可能被复制和重放,导致设备状态及信息被篡改的风险。



技术实现要素:

有鉴于此,本发明提出一种数据保护方法、服务器及计算机可读存储介质,以解决如何提高云服务智能设备和服务器之间的服务请求的数据安全性的问题。

首先,为实现上述目的,本发明提出一种数据保护方法,应用于云服务智能设备与服务器的通信过程,该方法包括步骤:

所述服务器接收所述云服务智能设备发出的服务请求,所述服务请求采用预先确定的加密算法进行加密;

采用所述加密算法解码所述服务请求;

判断解码是否成功;

当所述服务请求解码成功时,向后台处理服务器转发所述服务请求;及

当所述服务请求解码失败时,断开与所述云服务智能设备的连接。

可选地,该方法在所述服务请求解码成功时还包括步骤:

判断所述服务请求的时效性是否过期,若未过期,执行所述向后台处理服务器转发所述服务请求的步骤,若已过期,执行所述断开与所述云服务智能设备的连接的步骤。

可选地,所述加密算法为aes对称加密算法,所述云服务智能设备和所述服务器采用相同的密钥对所述服务请求进行加密和解码。

可选地,所述服务请求中包括有效时间点。

可选地,所述判断所述服务请求的时效性是否过期的步骤包括:

从解码后的所述服务请求中获取所述有效时间点;

判断当前时间点是否早于或者等于所述有效时间点;

若当前时间点早于或者等于所述有效时间点,则确定所述服务请求未过期且有效;

若当前时间点晚于所述有效时间点,则确定所述服务请求已过期且失效。

此外,为实现上述目的,本发明还提供一种服务器,包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的数据保护程序,所述数据保护程序被所述处理器执行时实现如下步骤:

接收云服务智能设备发出的服务请求,所述服务请求采用预先确定的加密算法进行加密;

采用所述加密算法解码所述服务请求;

判断解码是否成功;

当所述服务请求解码成功时,向后台处理服务器转发所述服务请求;及

当所述服务请求解码失败时,断开与所述云服务智能设备的连接。

可选地,所述数据保护程序被所述处理器执行时还实现步骤:

当所述服务请求解码成功时,判断所述服务请求的时效性是否过期,若未过期,执行所述向后台处理服务器转发所述服务请求的步骤,若已过期,执行所述断开与所述云服务智能设备的连接的步骤。

可选地,所述加密算法为aes对称加密算法,所述云服务智能设备和所述服务器采用相同的密钥对所述服务请求进行加密和解码。

可选地,所述服务请求中包括有效时间点。

可选地,所述判断所述服务请求的时效性是否过期的步骤包括:

从解码后的所述服务请求中获取所述有效时间点;

判断当前时间点是否早于或者等于所述有效时间点;

若当前时间点早于或者等于所述有效时间点,则确定所述服务请求未过期且有效;

若当前时间点晚于所述有效时间点,则确定所述服务请求已过期且失效。

进一步地,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有数据保护程序,所述数据保护程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的数据保护方法的步骤。

相较于现有技术,本发明所提出的数据保护方法、服务器及计算机可读存储介质,采用专用的算法对服务请求进行加解密,降低了设备与服务器通信过程中,报文被获取,导致信息泄露和仿冒的风险。另外,在所述服务请求中增加了时间戳校验,降低了设备与服务器通信过程中,报文被复制,重放导致设备状态及信息被篡改的风险。

附图说明

图1是本发明各个实施例一可选的应用环境示意图;

图2是图1中接入服务器一可选的硬件架构的示意图;

图3是本发明数据保护系统第一实施例及第二实施例的程序模块示意图;

图4是本发明数据保护方法第一实施例的流程示意图;

图5是本发明数据保护方法第二实施例的流程示意图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。

参阅图1所示,是本发明各个实施例一可选的应用环境示意图。

在本实施例中,本发明可应用于包括,但不仅限于,后台处理服务器1、接入服务器2、云服务智能设备4的应用环境中。所述后台处理服务器1、接入服务器2、云服务智能设备4之间通过网络进行数据通信。

其中,云服务智能设备4用于向所述接入服务器2发送服务请求,例如连接请求、数据请求,并接收所述接入服务器2的反馈,从而为用户提供app端的服务。所述云服务智能设备4可以是矿机(miningmachine)等。

接入服务器2用于接收所述云服务智能设备4发送的服务请求,并转发给后台处理服务器1,然后接收后台处理服务器1的反馈后转发至所述云服务智能设备4,或者根据其他服务器的反馈确定是否与所述云服务智能设备4保持连接。

所述后台处理服务器1、接入服务器2可以是计算机、也可以是单个网络服务器、多个网络服务器组成的服务器组或者基于云计算的由大量主机或者网络服务器构成的云。

参阅图2所示,是图1中接入服务器2一可选的硬件架构的示意图。本实施例中,所述接入服务器2可包括,但不仅限于,可通过系统总线相互通信连接存储器11、处理器12、网络接口13。需要指出的是,图2仅示出了具有组件11-13的接入服务器2,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。

其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器11可以是所述接入服务器2的内部存储单元,例如该接入服务器2的硬盘或内存。在另一些实施例中,所述存储器11也可以是所述接入服务器2的外部存储设备,例如该接入服务器2上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。当然,所述存储器11还可以既包括所述接入服务器2的内部存储单元也包括其外部存储设备。本实施例中,所述存储器11通常用于存储安装于所述接入服务器2的操作系统和各类应用软件,例如数据保护系统200的程序代码等。此外,所述存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。

所述处理器12在一些实施例中可以是中央处理器(centralprocessingunit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述接入服务器2的总体操作。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行所述的数据保护系统200等。

所述网络接口13可包括无线网络接口或有线网络接口,该网络接口13通常用于在所述接入服务器2与其他电子设备之间建立通信连接。本实施例中,所述网络接口13主要用于通过网络将所述接入服务器2与一个或多个所述后台处理服务器1、云服务智能设备4相连,在所述接入服务器2与所述一个或多个后台处理服务器1、云服务智能设备4之间的建立数据传输通道和通信连接。

至此,己经详细介绍了本发明各个实施例的应用环境和相关设备的硬件结构和功能。下面,将基于上述应用环境和相关设备,提出本发明的各个实施例。

首先,本发明提出一种数据保护系统200。

参阅图3所示,是本发明数据保护系统200第一实施例和第二实施例的程序模块图。

在第一实施例中,所述的数据保护系统200包括一系列的存储于存储器11上的计算机程序指令,当该计算机程序指令被处理器12执行时,可以实现本发明各实施例的数据保护操作。在一些实施例中,基于该计算机程序指令各部分所实现的特定的操作,数据保护系统200可以被划分为一个或多个模块。例如,在图3中,所述数据保护系统200可以被分割成接收模块201、解码模块202、判断模块203、处理模块204。其中:

所述接收模块201,用于接收云服务智能设备4发出的服务请求。

具体地,当所述云服务智能设备4需要向所述接入服务器3请求服务时,向所述接入服务器3发送服务请求,例如连接请求、数据请求等。所述服务请求中包含所述云服务智能设备4的设备mac地址、设备标识、设备加密方式等。为了保障所述服务请求的数据安全,在本实施例中,所述服务请求要采用预先确定的加密算法进行加密,然后再发送至所述接入服务器2,以降低被篡改的风险。所述加密算法可以为aes对称加密算法或其他类似加密算法。

所述解码模块202,用于解码所述服务请求。

具体地,接收模块201接收到所述服务请求后,解码模块202采用与所述云服务智能设备4端相同的加密算法解码所述服务请求。

所述加密算法的原理包括:采用混淆的二进制编码方式传输;所述云服务智能设备4采用密钥key对数据进行加密;所述接入服务器2使用相同的密钥key对数据进行解密。

所述判断模块203,用于判断所述解码模块202对所述服务请求的解码是否成功。

具体地,如果所述服务请求被篡改,则所述解码模块202采用与所述云服务智能设备4相同的加密算法和密钥key对所述服务请求进行解码时,将解码失败。当判断出解码成功时,表示所述服务请求未被篡改。

所述处理模块204,用于当所述服务请求解码成功时,向后台处理服务器1转发所述服务请求,或者当所述服务请求解码失败时,断开(或者拒绝)与所述云服务智能设备4的连接。

进一步地,在第二实施例中,所述判断模块203,还用于当所述服务请求解码成功时,判断所述服务请求的时效性是否过期。

具体地,当所述服务请求解码成功时,所述判断模块203进一步判断所述服务请求的时效性。在本实施例中,所述服务请求中还包括有效时间点。当所述解码模块202成功对所述服务请求进行解码后,从中获取所述有效时间点,所述判断模块203判断当前时间点是否早于或者等于所述有效时间点。若当前时间点早于或者等于所述有效时间点,则确定所述服务请求未过期且有效。若当前时间点晚于所述有效时间点,则确定所述服务请求已过期且失效。

值得注意的是,所述云服务智能设备4与所述接入服务器2之间是长连接,即连接建立成功后,长期不释放。因此,主要在所述云服务智能设备4向所述接入服务器3发出连接请求时,所述接入服务器3验证所述连接请求的时效性,本次验证成功后,所述接入服务器3后续再接收到所述云服务智能设备4的其他服务请求时,只用判断解码是否成功,不用验证时效性。

所述处理模块204,还用于当所述服务请求解码成功且所述服务请求的时效性未过期时,向后台处理服务器1转发所述服务请求,或者当判断出所述服务请求解码失败或者所述服务请求的时效性已过期时,断开(或者拒绝)与所述云服务智能设备4的连接。

此外,本发明还提出一种数据保护方法。

参阅图4所示,是本发明数据保护方法第一实施例的流程示意图。在本实施例中,根据不同的需求,图4所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。该方法包括以下步骤:

步骤s100,接收云服务智能设备4发出的服务请求。

具体地,当所述云服务智能设备4需要向所述接入服务器3请求服务时,向所述接入服务器3发送服务请求,例如连接请求、数据请求等。所述服务请求中包含所述云服务智能设备4的设备mac地址、设备标识、设备加密方式等。为了保障所述服务请求的数据安全,在本实施例中,所述服务请求要采用预先确定的加密算法进行加密,然后再发送至所述接入服务器2,以降低被篡改的风险。所述加密算法可以为aes对称加密算法或其他类似加密算法。

步骤s102,解码所述服务请求。

具体地,所述接入服务器2接收到所述服务请求后,采用与所述云服务智能设备4端相同的加密算法解码所述服务请求。

所述加密算法的原理包括:采用混淆的二进制编码方式传输;所述云服务智能设备4采用密钥key对数据进行加密;所述接入服务器2使用相同的密钥key对数据进行解密。

步骤s104,判断解码是否成功。若成功,执行步骤s106。若不成功,执行步骤s108。

具体地,如果所述服务请求被篡改,则所述接入服务器2采用与所述云服务智能设备4相同的加密算法和密钥key对所述服务请求进行解码时,将解码失败。当判断出解码成功时,表示所述服务请求未被篡改。

步骤s106,向后台处理服务器1转发所述服务请求。

具体地,当所述服务请求解码成功时,所述接入服务器2与所述云服务智能设备4保持长连接,并将所述服务请求转发至所述后台处理服务器1,以使所述后台处理服务器1为所述云服务智能设备4提供相应服务,例如反馈需要的数据等。

步骤s108,断开与所述云服务智能设备4的连接。

具体地,当判断出所述服务请求解码失败时,所述接入服务器2断开(或者拒绝)与所述云服务智能设备4的连接。在本实施例中,所述连接为tcp(transmissioncontrolprotocol,传输控制协议)连接。所述接入服务器2将所述云服务智能设备4从tcp连接列表中剔除。

本实施例提供的数据保护方法,可以采用专用的算法对服务请求进行加解密,降低了设备与服务器通信过程中,报文被获取,导致信息泄露和仿冒的风险。

如图5所示,是本发明数据保护方法的第二实施例的流程示意图。本实施例中,所述数据保护方法的部分步骤与第一实施例的步骤相类似,区别在于该方法还包括步骤s206。

该方法包括以下步骤:

步骤s200,接收云服务智能设备4发出的服务请求。

具体地,当所述云服务智能设备4需要向所述接入服务器3请求服务时,向所述接入服务器3发送服务请求,例如连接请求、数据请求等。所述服务请求中包含所述云服务智能设备4的设备mac地址、设备标识、设备加密方式等。为了保障所述服务请求的数据安全,在本实施例中,所述服务请求要采用预先确定的加密算法进行加密,然后再发送至所述接入服务器2,以降低被篡改的风险。所述加密算法可以为aes对称加密算法或其他类似加密算法。

步骤s202,解码所述服务请求。

具体地,所述接入服务器2接收到所述服务请求后,采用与所述云服务智能设备4端相同的加密算法解码所述服务请求。

所述加密算法的原理包括:采用混淆的二进制编码方式传输;所述云服务智能设备4采用密钥key对数据进行加密;所述接入服务器2使用相同的密钥key对数据进行解密。

步骤s204,判断解码是否成功。若成功,执行步骤s206。若不成功,执行步骤s210。

具体地,如果所述服务请求被篡改,则所述接入服务器2采用与所述云服务智能设备4相同的加密算法和密钥key对所述服务请求进行解码时,将解码失败。当判断出解码成功时,表示所述服务请求未被篡改。

步骤s206,判断所述服务请求的时效性是否过期。若未过期,执行步骤s208。若过期,执行步骤s210。

具体地,当所述服务请求解码成功时,所述接入服务器2进一步判断所述服务请求的时效性。在本实施例中,所述服务请求中还包括时间戳,即所述服务请求的有效时间点。当所述接入服务器2成功对所述服务请求进行解码后,从中获取所述有效时间点,然后判断当前时间点是否早于或者等于所述有效时间点。若当前时间点早于或者等于所述有效时间点,则确定所述服务请求未过期且有效。若当前时间点晚于所述有效时间点,则确定所述服务请求已过期且失效。

值得注意的是,所述云服务智能设备4与所述接入服务器2之间是长连接,即连接建立成功后,长期不释放。因此,主要在所述云服务智能设备4向所述接入服务器3发出连接请求时,所述接入服务器3验证所述连接请求的时效性,本次验证成功后,所述接入服务器3后续再接收到所述云服务智能设备4的其他服务请求时,只用判断解码是否成功,不用验证时效性。

步骤s208,向后台处理服务器1转发所述服务请求。

具体地,当所述服务请求解码成功且所述服务请求的时效性未过期时,所述接入服务器2与所述云服务智能设备4保持长连接,并将所述服务请求转发至所述后台处理服务器1,以使所述后台处理服务器1为所述云服务智能设备4提供相应服务,例如反馈需要的数据等。

步骤s210,断开与所述云服务智能设备4的连接。

具体地,当判断出所述服务请求解码失败或者所述服务请求的时效性已过期时,所述接入服务器2断开(或者拒绝)与所述云服务智能设备4的连接。在本实施例中,所述连接为tcp连接。所述接入服务器2将所述云服务智能设备4从tcp连接列表中剔除。

本实施例提供的数据保护方法,在通过采用专用的算法对服务请求进行加解密,以防止仿冒攻击的基础上,还在所述服务请求中增加了时间戳校验,降低了设备与服务器通信过程中,报文被复制,重放导致设备状态及信息被篡改的风险。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台客户端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。

以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1