CN112261002A - 数据接口对接的方法及设备 - Google Patents

数据接口对接的方法及设备 Download PDF

Info

Publication number
CN112261002A
CN112261002A CN202011026960.7A CN202011026960A CN112261002A CN 112261002 A CN112261002 A CN 112261002A CN 202011026960 A CN202011026960 A CN 202011026960A CN 112261002 A CN112261002 A CN 112261002A
Authority
CN
China
Prior art keywords
data
request message
sender
identity
access token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011026960.7A
Other languages
English (en)
Other versions
CN112261002B (zh
Inventor
梁风臣
赵在星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Shandong Inspur Genersoft Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Genersoft Information Technology Co Ltd filed Critical Shandong Inspur Genersoft Information Technology Co Ltd
Priority to CN202011026960.7A priority Critical patent/CN112261002B/zh
Publication of CN112261002A publication Critical patent/CN112261002A/zh
Application granted granted Critical
Publication of CN112261002B publication Critical patent/CN112261002B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了数据接口对接方法及设备,包括:数据发送方确定预先设定的请求报文规范;所述请求报文规范通过所述数据发送方与数据接收方进行约定得到;根据所述请求报文规范中的身份标识,确定所述请求报文规范中的访问令牌,以使所述数据接收方进行身份验证;根据所述请求报文规范,封装数据,得到携带访问令牌的请求报文;通过调用所述数据接收方的数据接口,将所述携带访问令牌的请求报文发至所述数据接收方。实现了通过一个标准的接口参数,同时可以满足系统身份验证及数据加密传输的安全要求,保障数据传输的安全问题,便于各类应用系统直接采纳使用。

Description

数据接口对接的方法及设备
技术领域
本申请涉及数据传输安全认证技术领域,尤其涉及数据接口对接的方法及设备。
背景技术
随着互联网的快速发展,企业中越来越多的信息化系统被建设。因此如何保障诸多系统之间数据的安全传输,合理利用各系统的业务数据,为企业创造更多的价值将成为诸多企业迫切需求。但是现有各系统在进行数据对接的过程中,数据的安全传输并不能达到诸多企业的需求。
发明内容
本申请实施例提供了数据接口对接的方法及设备,解决了系统在数据对接的过程中,由于调用接口复杂,数据传输的安全系数低的问题。
一方面,本申请实施例提供了一种数据接口对接方法,包括:数据发送方确定预先设定的请求报文规范;请求报文规范通过数据发送方与数据接收方进行约定得到;根据请求报文规范中的身份标识,确定请求报文规范中的访问令牌,以使数据接收方进行身份验证;其中,访问令牌通过SM2非对称算法生成的私钥对当天日期与身份标识进行签名得到;根据请求报文规范,封装数据,得到携带访问令牌的请求报文;通过调用数据接收方的数据接口,将携带访问令牌的请求报文发至数据接收方。
本申请实施例在数据对接的过程中,通过请求报文规范中的访问令牌,实现了系统身份验证,以及通过请求报文规范进行封装数据,实现了通过一个标准的接口参数,使得数据接收方不需要针对不同请求方开发不同格式标准的接口进行数据处理,减少接口开发工作量,同时可以满足数据加密传输的安全要求,保障数据传输的安全问题,便于各类应用系统直接采纳使用。
在一个示例中,请求报文规范,包括以下至少一种:报文标识、身份标识、访问令牌、数据总数、数据主体、数据摘要。
本申请实施例通过请求报文规范,实现了系统身份验证以及数据的安全传输。
在一个示例中,请求报文规范还包括:报文标识为32位的通用唯一识别码;以及身份标识为数据发送方的身份ID;其中,身份标识为数据发送方与数据接收方约定的唯一标识;以及数据总数为此次上传的数据条数;其中,单次传输数据最大量不超过数据发送方与数据接收方约定的数据量;以及数据主体为JSON数组格式。以及通过数据接收方提供的公钥对数据进行SM2非对称算法加密,得到数据主体;以及通过SM3密码杂凑算法对数据进行消息摘要加密,得到数据摘要;数据摘要为不可逆的摘要信息。
本申请实施例通过在系统双方定义身份标识来进行身份验证,并不是所有的数据请求都会进行处理,解决了系统之间的身份验证问题,并且通过数据摘要保证数据的完整性,防止数据在传输过程中被篡改,以及通过对数据进行加密处理,数据即时被截获也无法轻易破解,保证数据传输时的安全。
在一个示例中,方法还包括:根据反馈报文规范,对数据接收方反馈的数据处理结果进行解析;其中,反馈报文规范通过数据发送方与数据接收方进行约定得到。
本申请实施例通过反馈报文规范,减少接口开发工作量,节约成本。
另一方面,本申请实施例提供了一种数据接口对接方法,包括:数据接收方通过对外提供的接口接收携带访问令牌的访问请求,得到请求报文;根据请求报文规范,通过访问令牌,验证数据发送方的身份;请求报文规范通过数据接收方与数据发送方进行约定得到;验证通过的情况下,对请求报文中的数据主体进行解析,得到数据;根据请求报文规范,通过对数据进行消息摘要加密,验证数据的完整性;验证通过的情况下,对数据进行处理,得到数据处理结果;
根据反馈报文规范,通过调用数据发送方的数据接口向数据发送方反馈数据处理结果;其中,反馈报文规范通过数据接收方与数据发送方进行约定得到。
本申请实施例通过根据请求报文规范中的约定规则,对访问令牌进行解析,并进行验证,可以验证数据发送方的身份,并且根据请求报文规范中的约定规则,验证数据的完整性,从而确保数据接收方系统接收到的数据是数据发送方系统上传的原始数据,从而实现数据的不可抵赖。然后通过反馈报文规范,可以将数据处理结果反馈至数据发送方。因此,本申请通过请求报文规范以及反馈报文规范,实现了通过标准的接口参数,同时可以满足系统身份验证以及数据加密传输的安全要求,不需要针对不同请求方开发不同格式标准的接口进行数据处理,降低了报文处理对软硬件单元的要求,减少接口开发工作量,节约成本。
在一个示例中,反馈报文规范,包括以下至少一种:反馈码、反馈信息。
在一个示例中,一种数据接口对接方法,还包括:通过数据发送方提供的公钥对访问令牌进行解密,得到请求报文中的身份标识与当天日期的拼接串;对拼接串进行验证;验证通过的情况下,通过私钥对请求报文中的数据主体进行SM2非对称算法解密,得到数据;通过SM3密码杂凑算法对数据进行消息摘要加密,得到数据摘要;将数据摘要与请求报文中的数据摘要进行对比;数据摘要与请求报文中的数据摘要一致时,对数据进行处理。
在一个示例中,一种数据接口对接方法,还包括:根据请求报文中的报文标识,对请求报文的信息进行日志记录。
本申请实施例通过对请求报文的信息进行日志记录。保障数据的可追溯性,进一步确保数据的安全。
又一方面,本申请实施例提供了一种数据接口对接设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被所述至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述应用于数据发送方的任一项所述的数据接口对接方法。
又一方面,本申请实施例提供了一种数据接口对接设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被所述至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述应用于数据接收方的任一项所述的数据接口对接方法。
本申请实施例提供的数据接口方法及设备,通过请求报文规范中的访问令牌,并不是所有的数据请求都会进行处理,实现了系统身份验证,以及通过请求报文规范进行封装数据,使得数据接收方不需要针对不同请求方开发不同格式标准的接口进行数据处理,同时可以满足数据加密传输的安全要求,降低了报文处理对软硬件单元的要求,并且减少接口开发工作量,节约成本,便于各类应用系统直接采纳使用。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的数据发送方角度的一种数据接口对接方法流程图;
图2为本申请实施例提供的数据接收方角度的一种数据接口对接方法流程图;
图3为本申请实施例提供的应用于图1以及图2的一种数据接口安全传输方法流程图;
图4为本申请实施例提供的对应于图1的一种数据接口对接设备的结构示意图;
图5为本申请实施例提供的对应于图2的一种数据接口对接设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
对于不同的应用系统来讲,通常根据系统标准进行相应的应用系统开发。因此需要为不同系统标准进行开发相同功能不同标准的接口,调用接口之间变得复杂,不便于应用系统进行统一的业务逻辑规则处理,本申请实施例为了解决以上问题,提出了数据接口对接方法及设备,对多系统在数据对接的过程中,不仅可以减少接口开发工作量,同时可以实现数据的安全传输。
本申请实施例涉及的数据传输的双方系统,均要遵循接口对接标准。
本申请实施例涉及的数据发送方与数据接收方之间的数据传输,可以是服务端与服务端之间的数据传输过程,也可以是服务端与客户端之间的数据传输过程,本申请不作具体限定。
数据发送方在传输数据时,通过SM2非对称算法生成的私钥对当天日期与身份标识进行签名得到访问令牌,以使数据接收方进行身份验证。并且根据请求报文规范的约定规则,封装数据,得到携带访问令牌的请求报文,然后通过传输协议发送到数据接收方。数据接收方接收到请求报文后,首先通过解析访问令牌,对请求报文进行身份验证,验证通过后,对请求报文中的数据主体进行解析处理,得到上传的数据。其次,根据请求报文规范的约定规则,对数据进行摘要加密,得到数据摘要,然后与请求报文中携带的数据摘要进行对比,两者一致的情况下,数据接收方对数据进行处理,并通过反馈报文规范反馈给数据发送方,结束一次完整的数据交互。
下面对本发明技术方案做进一步的说明。
图1为本申请实施例提供的数据发送方角度的一种数据接口对接方法流程图。
S101、数据发送方确定预先设定的请求报文规范。
具体的,数据发送方的接口地址与数据接收方的接口地址,均需要包括系统地址以及接口名称,并遵循预设标准,例如,restful标准。需要说明的是,数据发送方的接口地址的预设标准与数据接收方的预设标准,是双方私下约定的,因此双方系统的接口地址遵循的标准是一致的。
具体的,请求报文规范至少包括报文标识、身份标识、身份签名、数据总数、数据主体、数据摘要。更直观的,参见表1,表1为本申请实施例提供的一种请求报文规范示意表。
表1
Figure BDA0002702402450000061
具体的,请求报文规范中的报文标识为预设位数的通用唯一识别码,身份标识为数据发送方与数据接收方约定的唯一标识,以及访问令牌为通过数据发送方的私钥对当天日期与数据发送方的身份标识进行签名的值,以及数据总数为此次上传的数据条数,单次传输数据最大量不能超过双方约定的数据量。
请求报文规范中的数据主体为通过数据接收方的公钥对数据进行加密后的数据。需要说明的是,根据请求报文规范进行封装数据时,数据发送方首先把数据放入数据主体,然后根据数据接收方的公钥,通过加密算法对数据进行加密,得到加密数据,即得到请求报文中的数据主体。数据主体的数据格式为数据发送方与数据接收方约定的预设格式,其单条数据也要以预设格式处理。
请求报文规范中的数据摘要为通过消息摘要算法对数据主体中未加密的数据进行加密的摘要值。
S102、根据请求报文规范中的身份标识,确定请求报文规范中的访问令牌,以使数据接收方进行身份验证。
具体的,数据发送方通过SM2非对称算法生成的私钥对当天日期与身份标识进行签名得到访问令牌。并且数据发送方的身份标识为数据发送方与数据接收方预设的唯一标识。例如,身份标识为数据发送方的身份ID。
S103、根据请求报文规范,封装数据,得到携带访问令牌的请求报文。
具体的,报文标识为32位的通用唯一识别码,身份标识为数据发送方的身份ID,数据总数为此次上传的数据条数,数据主体为JSON数组格式,通过数据接收方提供的公钥对数据进行SM2非对称算法加密,得到数据主体,以及通过SM3密码杂凑算法对数据进行消息摘要加密,得到数据摘要。需要说明的是,数据摘要为不可逆的摘要信息。
数据发送方具体如何根据请求报文规范,封装数据,请参见图3以及相关内容描述。
S104、通过调用数据接收方的数据接口,将携带访问令牌的请求报文发至数据接收方。
本申请实施例中,数据发送方通过调用数据接收方的数据接口,并通过文本传输协议,将请求报文发至数据接收方。一个例子中,文本传输协议为http协议。
本申请实施例在数据对接的过程中,通过请求报文规范中的访问令牌,实现了系统身份验证,以及通过请求报文规范进行封装数据,实现了通过一个标准的接口参数,使得数据接收方不需要针对不同请求方开发不同格式标准的接口进行数据处理,在系统双方定义身份标识来进行身份验证,并不是所有的数据请求都会进行处理,解决了系统之间的身份验证问题,并且通过数据摘要保证数据的完整性,防止数据在传输过程中被篡改,以及通过对数据进行加密处理,数据即时被截获也无法轻易破解,保证数据传输时的安全。
图2为本申请实施例提供的数据接收方角度的一种数据接口对接方法流程图。
S201、数据接收方通过对外提供的接口接收携带访问令牌的访问请求,得到请求报文。
具体的,数据接收方的接口地址包括系统地址以及接口名称,并遵循预设标准,例如,restful标准。需要说明的是,数据接收方的接口地址的预设标准与数据发送方的预设标准,是一致的。
S202、根据请求报文规范,通过访问令牌,验证数据发送方的身份。
具体的,本申请实施例中,数据接收方首先通过数据发送方提供的公钥对访问令牌进行解密,得到请求报文中的身份标识与当天日期的拼接串。其次,数据接收方根据请求报文规范约定的规则,对数据发送方的身份标识以及当天日期进行拼接,得到拼接串,然后与上传的请求报文中的身份标识与当天日期的拼接串进行对比,若一致,说明验证通过,若不一致,则将错误信息返回数据发送方。需要说明的是,身份标识为数据接收方与数据发送方预设的唯一验证身份的标识。例如,身份标识为数据发送方的身份ID。
S203、对请求报文中的数据主体进行解析,得到数据。
具体的,在验证通过的情况下,数据接收方通过数据发送方提供的私钥对请求报文中数据主体中的数据进行SM2非对称算法解密,从而得到明文数据。
S204、根据请求报文规范,通过对数据进行消息摘要加密,验证数据的完整性。
具体的,数据接收方根据请求报文规范中的约定规则,通过SM3密码杂凑算法对明文数据进行消息摘要加密,得到数据摘要,然后将数据摘要与请求报文中携带的数据摘要进行对比;数据摘要与请求报文中的数据摘要一致时,执行S205。
数据接收方具体如何根据请求报文规范,解析请求报文,请参见图3以及相关内容描述。
S205、对数据进行处理,得到数据处理结果。
S206、根据反馈报文规范,通过调用数据发送方的数据接口向数据发送方反馈数据处理结果。
具体的,数据接收方根据反馈报文规范,通过调用数据发送方的数据接口,并通过文本传输协议,向数据发送方反馈数据处理结果。一个例子中,文本传输协议为http协议。
反馈报文规范至少包括反馈码、反馈信息。更直观的,参见表2,表2为本申请实施例提供的一种反馈报文规范示意表。
表2
序号 报文名称 英文名称 数据类型 说明
1 反馈码 code String(6) 反馈状态码规范
2 反馈信息 result String(256) 数据处理结果信息
反馈码是数据接收方的反馈状态码。以及反馈信息是数据接收方对数据发送方系统接口调用的数据处理结果信息。
数据接收方通过反馈状态码规范反馈接口调用结果。需要说明的是,反馈状态码规范是数据发送方与数据接收方约定的码值表。
本申请实施例通过根据请求报文规范中的约定规则,对访问令牌进行解析,并进行验证,可以验证数据发送方的身份,并且根据请求报文规范中的约定规则,可以验证数据的完整性,从而确保数据接收方系统接收到的数据是数据发送方系统上传的原始数据,从而实现数据的不可抵赖。然后通过反馈报文规范,可以将数据处理结果反馈至数据发送方。因此,本申请通过请求报文规范以及反馈报文规范,实现了通过标准的接口参数,同时可以满足系统身份验证以及数据加密传输的安全要求,不需要针对不同请求方开发不同格式标准的接口进行数据处理,降低了报文处理对软硬件单元的要求,减少接口开发工作量,节约成本。
图3为本申请实施例提供的应用于图1以及图2的一种数据接口安全传输方法流程图。
S301、数据发送方通过私钥对身份标识与当天日期进行签名,得到访问令牌。
本申请实施例中,在数据发送方调用数据接收方的数据接口上传数据时,请求报文中必须携带访问令牌,才能调用数据接收方的数据接口。在数据发送方调用数据接收方接口未携带访问令牌时,会要求数据发送方重新进行数据上传。其中,数据发送方的身份标识是数据发送方与数据接收方约定的唯一验证身份的标识。对于双方系统约定的身份验证标识、当天日期格式,本申请实施例不作特殊限制,例如,身份标识为数据发送方的身份ID,当天日期格式为“yyyy-MM-dd”。并且数据发送方通过SM2非对称算法生成私钥。
需要说明的是,访问令牌的有效期是当天内有效。
S302、通过消息摘要算法对数据进行加密,得到数据摘要。
数据发送方通过SM3密码杂凑算法对数据进行摘要加密。
S303、通过数据接收方的公钥对数据进行加密,得到数据主体。
数据发送方通过数据接收方提供的公钥对数据进行SM2非对称算法进行加密。
数据主体为JSON数组格式,其单条数据也要以JSON数组格式处理。
需要说明的是,本申请实施例不限于执行S301、S302、S303的顺序。
S304、调用数据接收方的数据接口,进行数据传输。
数据发送方通过文本传输协议,将请求报文发送至数据接收方。一个例子中,数据发送方通过http协议,将请求报文发送至数据接收方。
S305、数据接收方通过对外提供的接口接收访问请求,得到请求报文。
S306、对访问令牌进行解析,并进行验证。
数据接收方通过数据发送方的公钥对访问令牌进行解析,得到请求报文中的身份标识与当天日期的拼接串,对身份标识与当天日期的拼接串,进行验证。
由于身份标识是数据接收方与数据发送方约定的预设身份标识,当天日期是可以公知的。因此数据接收方对预设身份标识与当天日期进行拼接,得到身份标识与当天日期的拼接串,与数据发送方上传的请求报文中的身份标识与当天日期的拼接串进行对比,判断是否一致。若一致,执行S307,若不一致,则执行S312。
需要说明的是,对于预设身份标识与当天日期如何进行拼接,根据数据接收方与数据发送方约定进行设置,本申请不作具体限定。
S307、通过数据发送方的私钥对请求报文中的数据主体进行解密,得到数据。
数据接收方通过数据发送方的私钥对请求报文中的数据主体进行SM2非对称算法进行解密,从而得到明文数据。
S308、通过消息摘要算法对数据加密,得到数据摘要,将数据摘要与请求报文中的数据摘要进行对比。
数据接收方系统解密获得明文数据之后,数据接收方通过SM3密码杂凑算法,生成摘要值。
数据接收方对生成的数据摘要信息与数据发送方上传的摘要信息进行对比,若不一致,数据发送方在上传数据的传输过程中,数据被篡改了,向数据发送方反馈信息不一致。
S309、对数据进行处理。
S310、根据反馈报文规范,向数据发送方反馈数据处理结果。
S311、根据报文标识,对请求报文的信息进行日志记录。
本申请实施例通过对请求报文的信息进行日志记录。保障数据的可追溯性,进一步确保数据的安全。
需要说明是,本申请不限于先执行S310-S311、S312,可以同时执行S310-S311、S312,也可以先执行S312,再执行S310-S311。
S312、数据发送方接收来自于数据接收方的返回结果。
举例来说,将上述图3应用于政策性粮一卡通数据中心项目。
一卡通数据中心系统作为数据接收方,4个子系统作为数据发送方,该4个子系统分别向一卡通数据中心系统传输不同类型的数据。
需要说明是,数据发送方的子系统的个数可以根据实际需要进行设置,本申请实施例不作具体限定。
一卡通数据中心系统与4个子系统的接口地址包括系统名称以及接口地址,并且均遵循restful标准。此外,身份ID是一卡通数据中心系统与4个子系统私下约定的唯一标识,一卡通数据中心系统约定身份是000,4个子系统依次是001、002、003以及004。
一卡通数据中心系统与4个子系统分别交换自己系统的公钥,然后4个子系统根据约定的请求报文规范分别通过超文本传输协议对一卡通数据中心系统发送数据。进一步的,每个系统都是独立运行的。也就是说,子系统001、子系统002、子系统003以及子系统004与一卡通数据中心系统000的请求报文规范相同和不同,双方系统根据需要进行设置,本申请不作具体限定。
具体的,请求报文规范包括报文标识、身份标识、访问令牌、数据总数、数据主体、数据摘要。
子系统001向一卡通数据中心系统传输合同类型的数据,则定义一组合同类型数据的明细结构,放入数据主体,保存为JSON数组格式。以及对于数据总数来讲,单次传输数据最大量不能超过一卡通数据中心系统与子系统001约定的数据量,并且子系统001的报文标识为32位的通用唯一识别码。
首先,子系统001通过国密非对称算法SM2生成的私钥对子系统001的身份ID 001与当天日期进行签名的值,生成访问令牌。当天日期的格式为yyyy-MM-dd,该访问令牌的有效期是当天有效。其次,子系统001通过SM3密码杂凑算法对数据主体中未加密的数据进行摘要加密,得到数据摘要。最后,子系统001通过一卡通数据中心系统000的公钥对数据主体中未加密的数据进行SM2非对称算法加密,得到加密数据,此时的数据主体中的数据为加密后的数据。
子系统001根据请求报文规范组织好数据,调用一卡通数据中心系统000的数据接口,将请求报文发送至一卡通数据中心系统000,一卡通数据中心系统000通过数据接口接收访问请求,得到请求报文,通过约定的规则进行解析。
首先,一卡通数据中心系统000判断请求报文中是否携带访问令牌,在携带访问令牌的情况下,通过子系统001提供的公钥对请求报文中的访问令牌进行解析,得到请求报文中身份ID与当天日期的拼接串。然后根据约定的规则,一卡通数据中心系统000对子系统001的身份ID与当天日期进行拼接,得到拼接串,与子系统001上传的身份ID与当天日期拼接串进行对比,从而验证身份。
在不一致的情况下,则将验证结果返回至子系统001。说明上传的请求报文不是来自于子系统001。
在一致的情况下,则通过子系统001提供的私钥对数据主体中的加密数据进行解密,然后通过SM3密码杂凑算法对解密后的数据生成数据摘要信息。一卡通数据中心系统000对生成的数据摘要信息与子系统001上传的摘要信息进行对比。
在不一致的情况下,则向一卡通数据中心系统000反馈信息不一致。说明数据在传输过程中进行了篡改,从而保障数据的完整性。
在一致的情况下,则对数据进行处理,得到数据处理结果。并通过反馈报文规范,向数据发送方反馈数据处理结果。最后根据请求报文的报文标识,对请求报文中的所有信息进行日志记录。
一卡通数据中心系统000接收子系统001的反馈结果,并对接收到的子系统001反馈的数据处理结果,按照反馈报文规范进行解析。
此外,对于一卡通数据中心系统000分别与子系统002、子系统003、子系统004通过标准的接口参数,进行数据交互,本申请实施例不再及进行具体描述,请参照一卡通数据中心系统000与子系统001之间的数据交互过程。
本申请实施例通过上述的方案,在多信息化系统进行数据传输的情况下,数据对接的过程中,通过标准的接口参数,减少接口开发工作量,同时可以满足系统身份验证及数据加密传输的安全要求,保障数据传输的安全问题,便于各类应用系统直接采纳使用。
基于同样的思路,本申请的一些实施例还提供了上述方法对应的设备。
图4为本申请实施例提供的对应于图1的一种数据接口对接方法的设备结构示意图,设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
确定预先设定的请求报文规范;请求报文规范通过数据发送方与数据接收方进行约定得到;
根据请求报文规范中的身份标识,确定请求报文规范中的访问令牌,以使数据接收方进行身份验证;其中,访问令牌通过SM2非对称算法生成的私钥对当天日期与身份标识进行签名得到;
根据请求报文规范,封装数据,得到携带访问令牌的请求报文;
通过调用数据接收方的数据接口,将携带访问令牌的请求报文发至数据接收方。
图5为本申请实施例提供的对应于图2的一种数据接口对接的设备结构示意图,设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
通过对外提供的接口接收携带访问令牌的访问请求,得到请求报文;
根据请求报文规范,通过访问令牌,验证数据发送方的身份;请求报文规范通过数据接收方与数据发送方进行约定得到;
验证通过的情况下,对请求报文中的数据主体进行解析,得到数据;
根据请求报文规范,通过对数据进行消息摘要加密,验证数据的完整性;
验证通过的情况下,根据反馈报文规范,通过调用数据发送方的数据接口向数据发送方反馈数据处理结果;其中,反馈报文规范通过数据接收方与数据发送方进行约定得到。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备与方法是一一对应的,因此,设备也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备的有益技术效果。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种数据接口对接方法,其特征在于,所述方法包括:
数据发送方确定预先设定的请求报文规范;所述请求报文规范通过所述数据发送方与数据接收方进行约定得到;
根据所述请求报文规范中的身份标识,确定所述请求报文规范中的访问令牌,以使所述数据接收方进行身份验证;其中,所述访问令牌通过SM2非对称算法生成的私钥对当天日期与所述身份标识进行签名得到;
根据所述请求报文规范,封装数据,得到携带所述访问令牌的请求报文;
通过调用所述数据接收方的数据接口,将所述携带所述访问令牌的请求报文发至所述数据接收方。
2.根据权利要求1所述的方法,其特征在于,所述请求报文规范,包括以下至少一种:
报文标识、身份标识、访问令牌、数据总数、数据主体、数据摘要。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述报文标识为32位的通用唯一识别码;以及所述身份标识为所述数据发送方的身份ID;其中,所述身份标识为所述数据发送方与所述数据接收方约定的唯一标识;以及所述数据总数为此次上传的数据条数;其中,单次传输数据最大量不超过所述数据发送方与所述数据接收方约定的数据量;以及所述数据主体为JSON数组格式;
以及通过所述数据接收方提供的公钥对所述数据进行SM2非对称算法加密,得到所述数据主体;
以及通过SM3密码杂凑算法对所述数据进行消息摘要加密,得到所述数据摘要;所述数据摘要为不可逆的摘要信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据反馈报文规范,对所述数据接收方反馈的数据处理结果进行解析;其中,所述反馈报文规范通过所述数据发送方与所述数据接收方进行约定得到。
5.一种数据接口对接方法,其特征在于,所述方法包括:
数据接收方通过对外提供的接口接收携带访问令牌的访问请求,得到请求报文;
根据请求报文规范,通过所述访问令牌,验证数据发送方的身份;所述请求报文规范通过所述数据接收方与所述数据发送方进行约定得到;
验证通过的情况下,对所述请求报文中的数据主体进行解析,得到数据;
根据所述请求报文规范,通过对所述数据进行消息摘要加密,验证所述数据的完整性;
验证通过的情况下,对所述数据进行处理,得到数据处理结果;
根据反馈报文规范,通过调用所述数据发送方的数据接口向所述数据发送方反馈所述数据处理结果;其中,所述反馈报文规范通过所述数据接收方与所述数据发送方进行约定得到。
6.根据权利要求5所述的方法,其特征在于,所述反馈报文规范,包括以下至少一种:
反馈码、反馈信息。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
通过所述数据发送方提供的公钥对所述访问令牌进行解密,得到所述请求报文中的身份标识与当天日期的拼接串;
对所述拼接串进行验证;
验证通过的情况下,通过私钥对所述请求报文中的数据主体进行SM2非对称算法解密,得到数据;
通过SM3密码杂凑算法对所述数据进行消息摘要加密,得到数据摘要;
将所述数据摘要与所述请求报文中的数据摘要进行对比;
所述数据摘要与所述请求报文中的数据摘要一致时,对所述数据进行处理。
8.根据权利要求5所述的方法,其特征在于,所述方法还包括:
根据所述请求报文中的报文标识,对所述请求报文的信息进行日志记录。
9.一种数据接口对接设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
确定预先设定的请求报文规范;所述请求报文规范通过所述数据发送方与数据接收方进行约定得到;
根据所述请求报文规范中的身份标识,确定所述请求报文规范中的访问令牌,以使所述数据接收方进行身份验证;其中,所述访问令牌通过SM2非对称算法生成的私钥对当天日期与所述身份标识进行签名得到;
根据所述请求报文规范,封装数据,得到携带所述访问令牌的请求报文;
通过调用所述数据接收方的数据接口,将所述携带所述访问令牌的请求报文发至所述数据接收方。
10.一种数据接口对接设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
通过对外提供的接口接收携带访问令牌的访问请求,得到请求报文;
根据请求报文规范,通过所述访问令牌,验证所述数据发送方的身份;所述请求报文规范通过所述数据接收方与所述数据发送方进行约定得到;
验证通过的情况下,对所述请求报文中的数据主体进行解析,得到数据;
根据所述请求报文规范,通过对所述数据进行消息摘要加密,验证所述数据的完整性;
验证通过的情况下,对所述数据进行处理,得到数据处理结果;
根据反馈报文规范,向所述数据发送方反馈所述数据处理结果;所述反馈报文规范通过所述数据接收方与所述数据发送方进行约定得到。
CN202011026960.7A 2020-09-25 2020-09-25 数据接口对接的方法及设备 Active CN112261002B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011026960.7A CN112261002B (zh) 2020-09-25 2020-09-25 数据接口对接的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011026960.7A CN112261002B (zh) 2020-09-25 2020-09-25 数据接口对接的方法及设备

Publications (2)

Publication Number Publication Date
CN112261002A true CN112261002A (zh) 2021-01-22
CN112261002B CN112261002B (zh) 2022-11-22

Family

ID=74234194

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011026960.7A Active CN112261002B (zh) 2020-09-25 2020-09-25 数据接口对接的方法及设备

Country Status (1)

Country Link
CN (1) CN112261002B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114257448A (zh) * 2021-12-20 2022-03-29 航天信息股份有限公司 一种数据对接传输方法、装置及存储介质
CN114362997A (zh) * 2021-12-02 2022-04-15 国网浙江省电力有限公司金华供电公司 变电站智能设备的数据传输方法、装置、智能设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076242A1 (zh) * 2016-10-27 2018-05-03 华为技术有限公司 一种信息传输方法及设备
CN108259437A (zh) * 2016-12-29 2018-07-06 北京神州泰岳软件股份有限公司 一种http访问方法、http服务器和系统
CN109462595A (zh) * 2018-11-29 2019-03-12 甘肃万维信息科技有限责任公司 基于RestFul的数据接口安全交换方法
CN111431724A (zh) * 2020-03-27 2020-07-17 微梦创科网络科技(中国)有限公司 数据传输方法、装置及电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076242A1 (zh) * 2016-10-27 2018-05-03 华为技术有限公司 一种信息传输方法及设备
CN108259437A (zh) * 2016-12-29 2018-07-06 北京神州泰岳软件股份有限公司 一种http访问方法、http服务器和系统
CN109462595A (zh) * 2018-11-29 2019-03-12 甘肃万维信息科技有限责任公司 基于RestFul的数据接口安全交换方法
CN111431724A (zh) * 2020-03-27 2020-07-17 微梦创科网络科技(中国)有限公司 数据传输方法、装置及电子设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114362997A (zh) * 2021-12-02 2022-04-15 国网浙江省电力有限公司金华供电公司 变电站智能设备的数据传输方法、装置、智能设备及介质
CN114362997B (zh) * 2021-12-02 2024-03-19 国网浙江省电力有限公司金华供电公司 变电站智能设备的数据传输方法、装置、智能设备及介质
CN114257448A (zh) * 2021-12-20 2022-03-29 航天信息股份有限公司 一种数据对接传输方法、装置及存储介质

Also Published As

Publication number Publication date
CN112261002B (zh) 2022-11-22

Similar Documents

Publication Publication Date Title
US11089032B2 (en) Signed envelope encryption
US10447674B2 (en) Key exchange through partially trusted third party
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
CN101247232B (zh) 数据交换传输中基于数字签名的加密技术方法
US20070118735A1 (en) Systems and methods for trusted information exchange
KR20060100920A (ko) 웹 서비스를 위한 신뢰되는 제3자 인증
CN110189184B (zh) 一种电子发票存储方法和装置
CN106576043A (zh) 病毒式可分配可信消息传送
CN109618341A (zh) 一种数字签名认证方法、系统、装置以及存储介质
CN112653556B (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN112804217B (zh) 一种基于区块链技术的存证方法和装置
WO2023151479A1 (zh) 数据处理方法及设备
CN112261002B (zh) 数据接口对接的方法及设备
CN108846671B (zh) 基于区块链的在线安全交易方法和系统
CN113221074B (zh) 一种离线授权方法
US10608997B1 (en) Context-based data access control
CN114584347A (zh) 验证短信收发方法、服务器、终端及存储介质
CN114172923A (zh) 数据传输方法、通信系统及通信装置
CN113328860A (zh) 一种基于区块链的用户隐私数据安全提供方法
CN111369332A (zh) 基于区块链的数据处理方法及装置
CN116911988B (zh) 交易数据处理方法、系统、计算机设备及存储介质
CN117454437B (zh) 交易处理方法、存储介质及电子设备
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
CN114553570B (zh) 生成令牌的方法、装置、电子设备及存储介质
CN110532741B (zh) 个人信息授权方法、认证中心及服务提供方

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220930

Address after: 250101 Inspur science and Technology Park, 1036 Inspur Road, hi tech Zone, Jinan City, Shandong Province

Applicant after: Inspur Genersoft Co.,Ltd.

Address before: 250101 Inspur science and Technology Park, 1036 Inspur Road, hi tech Zone, Jinan City, Shandong Province

Applicant before: SHANDONG INSPUR GENESOFT INFORMATION TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant