CN107222473A - 在传输层对api服务数据进行加解密的方法及系统 - Google Patents

在传输层对api服务数据进行加解密的方法及系统 Download PDF

Info

Publication number
CN107222473A
CN107222473A CN201710384807.3A CN201710384807A CN107222473A CN 107222473 A CN107222473 A CN 107222473A CN 201710384807 A CN201710384807 A CN 201710384807A CN 107222473 A CN107222473 A CN 107222473A
Authority
CN
China
Prior art keywords
api
data
api service
request
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710384807.3A
Other languages
English (en)
Other versions
CN107222473B (zh
Inventor
康钟荣
李伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201710384807.3A priority Critical patent/CN107222473B/zh
Publication of CN107222473A publication Critical patent/CN107222473A/zh
Application granted granted Critical
Publication of CN107222473B publication Critical patent/CN107222473B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开的在传输层对API服务数据进行加解密的方法,通过在运行API服务的容器中分别设置服务请求过滤器和服务响应过滤器,在不影响API服务在容器中的请求与响应流程的情况下,API服务端分别于请求到达前和响应发出后拦截相应的请求密文报文和响应明文报文,在按约定的算法与规则作出加解密操作,确保请求与响应流程的完成,使得请求与响应报文数据传输层处于密文状态,而在API客户端和API服务端可获取明文数据以完成业务逻辑处理,本发明还提供一种在传输层对API服务数据进行加解密的系统,它包括API客户端和API服务端,所述API客户端与API服务端进行网络通信,并且所述API服务端内设置有API服务请求过滤器、API服务响应过滤器和API业务逻辑单元。

Description

在传输层对API服务数据进行加解密的方法及系统
技术领域
本发明涉及计算机技术与网络数据安全技术领域,具体涉及在传输层对API服务数据进行加解密的方法及系统。
背景技术
现下互联网应用的客户端和服务端之间通常通过HTTP API的方式进行交互通信,为防止交互通信过程中用户或服务端的明文数据被劫持与篡改,客户端与服务端会约定某种数据加密方式,以加密后的密文数据进行传输。通常客户端将请求明文数据进行加密,以密文数据的方式上报给服务端,服务端首先对密文报文进行解密获得明文报文,在完成了服务端的业务逻辑处理后,生成明文的响应报文,将明文报文按相同的加密方式进行加密,然后返回给应用客户端,客户端则拿到密文的响应报文,解密后呈现给用户。现有的加密处理方式通常是对分别对每一个API服务进行请求与响应的加解密,工作量较大且效率低下。
发明内容
本发明公开的在传输层对API服务数据进行加解密的方法,通过在API服务端接收请求数据前和发出响应数据之后,分别对请求数据和响应数据进行解密与加密,而在请求服务的API客户端做对应的加密与解密处理,实现对API服务数据以密文的方式传输。
本发明采用以下技术方案:
一种在传输层对API服务数据进行加解密的方法,其特征在于,它包括以下步骤:
步骤1,构建API服务请求过滤器;
步骤2,构建API服务响应过滤器;
步骤3,基于与API服务端约定的加解密算法与规则,API客户端封装业务需求数据,并将明文请求数据转换为明文字符串,并对该明文字符串进行加密生成密文请求数据,再向API服务端发起请求;
步骤4,API服务端接收API客户端的服务请求,触发API服务请求过滤器,请求API服务请求过滤器,将密文请求数据进行解密并重新设置容器中的输入流实体数据;
步骤5,API业务逻辑单元接收容器的服务请求,将输入流实体数据提取出并转换为API所定义的请求数据类型,并基于请求数据对预先定义好的业务逻辑进行处理,生成明文响应报文数据,将明文响应报文数据写入到容器的响应实体中;
步骤6,明文响应报文数据被写入容器的响应实体中后,触发API服务响应过滤器,对返回的明文响应报文数据进行加密生成密文响应报文数据并重新设置容器中的响应实体;
步骤7,API客户端接收API服务端返回的密文响应报文数据,解析出响应实体并解密得打所需要的明文响应报文数据,以完成API客户端的业务逻辑处理
优选的,所述步骤4具体包括:
步骤41,拦截API客户端的服务请求,获取其中的输入流实体数据;
步骤42,遍历输入流实体数据,将其转换为Byte数组输出流数据;
步骤43,将Byte数组输出流数据转换为密文请求数据字符串;
步骤44,按照约定的加解密算法与规则,将密文请求数据字符串解密为明文请求数据字符串;
步骤45,将明文请求数据字符串重新转换为输入流实体数据,并将明文的输入流实体数据写入容器的输入流实体中,请求继续进入到API业务逻辑单元中。
优选的,所述步骤6具体包括:
步骤61,拦截本次响应报文数据,获取其中的明文响应报文数据;
步骤62,将明文响应报文数据转换为明文响应字符串,并按约定的加解密算法与规则,对明文响应字符串加密,生成密文响应字符串;
步骤63,将密文响应字符串重新设置到容器的响应实体中,使得响应继续执行,并最终将密文响应报文数据返回给本次服务请求的API客户端。
本发明还提供一种在传输层对API服务数据进行加解密的系统,它包括API客户端和API服务端,所述API客户端与API服务端进行网络通信,并且所述API服务端内设置有API服务请求过滤器、API服务响应过滤器和API业务逻辑单元,所述API业务逻辑单元分别与API服务请求过滤器和API服务响应过滤器进行网络通信。
与现有技术相比,本发明的有益效果是:
本发明公开的在传输层对API服务数据进行加解密的方法,通过在运行API服务的容器中分别设置服务请求过滤器和服务响应过滤器,在不影响API服务在容器中的请求与响应流程的情况下,API服务端分别于请求到达前和响应发出后拦截相应的请求密文报文和响应明文报文,在按约定的算法与规则作出加解密操作,确保请求与响应流程的完成,使得请求与响应报文数据传输层处于密文状态,而在API客户端和API服务端可获取明文数据以完成业务逻辑处理。
本发明公开的方法在确保API服务关键业务数据在传输层安全性的同时,逻辑与结构上独立且可复用的过滤器的引入,与也大大降低了API服务实施工作量,提高了效率。
附图说明
图1为本发明在传输层对API服务数据进行加解密的方法流程图。
图2为本发明在传输层对API服务数据进行加解密的系统的框架图。
具体实施方式
下面结合附图对本发明作进一步阐述。
如图1所示的在传输层对API服务数据进行加解密的方法,它包括以下步骤:
S101,构建API服务请求过滤器;
S102,构建API服务响应过滤器;
S103,基于与API服务端约定的加解密算法与规则,API客户端封装业务需求数据,并将明文请求数据转换为明文字符串,并对该明文字符串进行加密生成密文请求数据,再向API服务端发起请求;
S104,API服务端接收API客户端的服务请求,触发API服务请求过滤器,请求API服务请求过滤器,将密文请求数据进行解密并重新设置容器中的输入流实体数据;
S105,API业务逻辑单元接收容器的服务请求,将输入流实体数据提取出并转换为API所定义的请求数据类型,并基于请求数据对预先定义好的业务逻辑进行处理,生成明文响应报文数据,将明文响应报文数据写入到容器的响应实体中;
S106,明文响应报文数据被写入容器的响应实体中后,触发API服务响应过滤器,对返回的明文响应报文数据进行加密生成密文响应报文数据并重新设置容器中的响应实体;
S107,API客户端接收API服务端返回的密文响应报文数据,解析出响应实体并解密得打所需要的明文响应报文数据,以完成API客户端的业务逻辑处理。
优选的,步骤S104具体包括:
步骤41,拦截API客户端的服务请求,获取其中的输入流实体数据;
步骤42,遍历输入流实体数据,将其转换为Byte数组输出流数据;
步骤43,将Byte数组输出流数据转换为密文请求数据字符串;
步骤44,按照约定的加解密算法与规则,将密文请求数据字符串解密为明文请求数据字符串;
步骤45,将明文请求数据字符串重新转换为输入流实体数据,并将明文的输入流实体数据写入容器的输入流实体中,请求继续进入到API业务逻辑单元中。
优选的,步骤S106具体包括:
步骤61,拦截本次响应报文数据,获取其中的明文响应报文数据;
步骤62,将明文响应报文数据转换为明文响应字符串,并按约定的加解密算法与规则,对明文响应字符串加密,生成密文响应字符串;
步骤63,将密文响应字符串重新设置到容器的响应实体中,使得响应继续执行,并最终将密文响应报文数据返回给本次服务请求的API客户端。
如图2所示的在传输层对API服务数据进行加解密的系统,它包括API客户端11和API服务端12,API客户端11与API服务端12进行网络通信,并且API服务端12内设置有API服务请求过滤器121、API服务响应过滤器122和API业务逻辑单元123,API业务逻辑单元123分别与API服务请求过滤器121和API服务响应过滤器122进行网络通信。
以上具体实施方式对本发明的实质进行详细说明,但并不能对本发明的保护范围进行限制,显而易见地,在本发明的启示下,本技术领域普通技术人员还可以进行许多改进和修饰,需要注意的是,这些改进和修饰都落在本发明的权利要求保护范围之内。

Claims (4)

1.一种在传输层对API服务数据进行加解密的方法,其特征在于,它包括以下步骤:
步骤1,构建API服务请求过滤器;
步骤2,构建API服务响应过滤器;
步骤3,基于与API服务端约定的加解密算法与规则,API客户端封装业务需求数据,并将明文请求数据转换为明文字符串,并对该明文字符串进行加密生成密文请求数据,再向API服务端发起请求;
步骤4,API服务端接收API客户端的服务请求,触发API服务请求过滤器,请求API服务请求过滤器,将密文请求数据进行解密并重新设置容器中的输入流实体数据;
步骤5,API业务逻辑单元接收容器的服务请求,将输入流实体数据提取出并转换为API所定义的请求数据类型,并基于请求数据对预先定义好的业务逻辑进行处理,生成明文响应报文数据,将明文响应报文数据写入到容器的响应实体中;
步骤6,明文响应报文数据被写入容器的响应实体中后,触发API服务响应过滤器,对返回的明文响应报文数据进行加密生成密文响应报文数据并重新设置容器中的响应实体;
步骤7,API客户端接收API服务端返回的密文响应报文数据,解析出响应实体并解密得打所需要的明文响应报文数据,以完成API客户端的业务逻辑处理。
2.根据权利要求1所述的传输层对API服务数据进行加解密的方法,其特征在于,所述步骤4具体包括:
步骤41,拦截API客户端的服务请求,获取其中的输入流实体数据;
步骤42,遍历输入流实体数据,将其转换为Byte数组输出流数据;
步骤43,将Byte数组输出流数据转换为密文请求数据字符串;
步骤44,按照约定的加解密算法与规则,将密文请求数据字符串解密为明文请求数据字符串;
步骤45,将明文请求数据字符串重新转换为输入流实体数据,并将明文的输入流实体数据写入容器的输入流实体中,请求继续进入到API业务逻辑单元中。
3.根据权利要求1所述的传输层对API服务数据进行加解密的方法,其特征在于,所述步骤6具体包括:
步骤61,拦截本次响应报文数据,获取其中的明文响应报文数据;
步骤62,将明文响应报文数据转换为明文响应字符串,并按约定的加解密算法与规则,对明文响应字符串加密,生成密文响应字符串;
步骤63,将密文响应字符串重新设置到容器的响应实体中,使得响应继续执行,并最终将密文响应报文数据返回给本次服务请求的API客户端。
4.一种在传输层对API服务数据进行加解密的系统,其特征在于,它包括API客户端和API服务端,所述API客户端与API服务端进行网络通信,并且所述API服务端内设置有API服务请求过滤器、API服务响应过滤器和API业务逻辑单元,所述API业务逻辑单元分别与API服务请求过滤器和API服务响应过滤器进行网络通信。
CN201710384807.3A 2017-05-26 2017-05-26 在传输层对api服务数据进行加解密的方法及系统 Active CN107222473B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710384807.3A CN107222473B (zh) 2017-05-26 2017-05-26 在传输层对api服务数据进行加解密的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710384807.3A CN107222473B (zh) 2017-05-26 2017-05-26 在传输层对api服务数据进行加解密的方法及系统

Publications (2)

Publication Number Publication Date
CN107222473A true CN107222473A (zh) 2017-09-29
CN107222473B CN107222473B (zh) 2020-07-10

Family

ID=59946816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710384807.3A Active CN107222473B (zh) 2017-05-26 2017-05-26 在传输层对api服务数据进行加解密的方法及系统

Country Status (1)

Country Link
CN (1) CN107222473B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108614714A (zh) * 2018-04-25 2018-10-02 咪咕文化科技有限公司 一种动态库更新方法、装置及存储介质
CN110808993A (zh) * 2019-11-08 2020-02-18 京东数字科技控股有限公司 数据传输控制方法、装置、计算机系统和介质
WO2022126972A1 (zh) * 2020-12-16 2022-06-23 平安科技(深圳)有限公司 数据通信方法、密钥管理系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1255214A (zh) * 1997-01-24 2000-05-31 摩托罗拉公司 代理主计算机和用于在一个浏览器和一个代理计算机之间访问和检索信息的方法
US20050021863A1 (en) * 2000-06-23 2005-01-27 Cloudshield Technologies, Inc. Apparatus and method for virtual edge placement of web sites
CN103561034A (zh) * 2013-11-11 2014-02-05 武汉理工大学 一种安全文件共享系统
CN104580226A (zh) * 2015-01-15 2015-04-29 上海瀚之友信息技术服务有限公司 一种共享会话数据的系统和方法
CN106375273A (zh) * 2015-07-22 2017-02-01 西门子公司 用于监视数据包传输安全的自动化网络和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1255214A (zh) * 1997-01-24 2000-05-31 摩托罗拉公司 代理主计算机和用于在一个浏览器和一个代理计算机之间访问和检索信息的方法
US20050021863A1 (en) * 2000-06-23 2005-01-27 Cloudshield Technologies, Inc. Apparatus and method for virtual edge placement of web sites
CN103561034A (zh) * 2013-11-11 2014-02-05 武汉理工大学 一种安全文件共享系统
CN104580226A (zh) * 2015-01-15 2015-04-29 上海瀚之友信息技术服务有限公司 一种共享会话数据的系统和方法
CN106375273A (zh) * 2015-07-22 2017-02-01 西门子公司 用于监视数据包传输安全的自动化网络和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
疲劳1993: "《filter实现请求数据与返回数据的加解密》", 《HTTPS://BLOG.CSDN.NET/YAO2923828/ARTICLE/DETAILS/68061901》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108614714A (zh) * 2018-04-25 2018-10-02 咪咕文化科技有限公司 一种动态库更新方法、装置及存储介质
CN110808993A (zh) * 2019-11-08 2020-02-18 京东数字科技控股有限公司 数据传输控制方法、装置、计算机系统和介质
WO2022126972A1 (zh) * 2020-12-16 2022-06-23 平安科技(深圳)有限公司 数据通信方法、密钥管理系统、设备及存储介质

Also Published As

Publication number Publication date
CN107222473B (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
CN106357396B (zh) 数字签名方法和系统以及量子密钥卡
US20210211271A1 (en) Methods and systems for secure data communication
US20130073850A1 (en) Hybrid encryption schemes
CN105812366B (zh) 服务器、反爬虫系统和反爬虫验证方法
CN106712946A (zh) 一种数据安全传输方法
CN103259787B (zh) 一种基于json协议包的医疗领域云及端安全交互方法
CN109905350A (zh) 一种数据传输方法及系统
CN107222473A (zh) 在传输层对api服务数据进行加解密的方法及系统
CN106911663A (zh) 一种直销银行混合模式全报文加密系统及方法
CN110401527A (zh) 数据加密、解密方法、装置以及存储介质
CN108809636A (zh) 基于群组型量子密钥卡实现成员间消息认证的通信系统和通信方法
CN107729760B (zh) 基于Android系统的CSP实现方法及智能终端
CN101997835B (zh) 网络安全通讯方法、数据安全处理装置和用于金融的系统
CN107249002B (zh) 一种提高智能电能表安全性的方法、系统及装置
CN107155184A (zh) 一种带有安全加密芯片的wifi模块及其通信方法
CN111901335B (zh) 基于中台的区块链数据传输管理方法及系统
CN108134777A (zh) 一种基于时间戳的通信加密系统
CN209881821U (zh) 一种基于5g网络的智能身份识别系统
CN102223229A (zh) 公网上数据安全传输方法
CN107579825A (zh) 一种基于电子签章在移动化电力物资现场收发货的方法
CN101515853A (zh) 信息终端及其信息安全装置
EP4283549A1 (en) Payment service implementation method and device
CN111131455B (zh) 数据代理方法、装置、设备及存储介质
CN104580129A (zh) 一种基于流处理的ssl异步代理方法
CN113922956A (zh) 基于量子密钥的物联网数据交互方法、系统、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200114

Address after: 518000 unit 01, 23 / F, Changhong science and technology building, No. 12, South Science and technology zone, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: SHENZHEN YIJIAEN TECHNOLOGY Co.,Ltd.

Address before: 621000 Mianyang province high tech Zone, East Hing Road, No. 35 cotton

Applicant before: SICHUAN CHANGHONG ELECTRIC Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220624

Address after: 621000, No. 35 Mian Xing Dong Road, hi tech Zone, Sichuan, Mianyang

Patentee after: SICHUAN CHANGHONG ELECTRIC Co.,Ltd.

Address before: 518000 unit 01, 23rd floor, Changhong science and technology building, Keji South 12 road, high tech Zone, Yuehai street, Nanshan District, Shenzhen, Guangdong

Patentee before: SHENZHEN YIJIAEN TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right