CN109857479A - 接口数据处理方法、装置、计算机设备和存储介质 - Google Patents
接口数据处理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN109857479A CN109857479A CN201811532300.9A CN201811532300A CN109857479A CN 109857479 A CN109857479 A CN 109857479A CN 201811532300 A CN201811532300 A CN 201811532300A CN 109857479 A CN109857479 A CN 109857479A
- Authority
- CN
- China
- Prior art keywords
- interface
- data
- encryption
- interception
- response data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 230000004044 response Effects 0.000 claims abstract description 150
- 238000000034 method Methods 0.000 claims abstract description 23
- 238000012545 processing Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000002834 transmittance Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及信息加密技术,提供了一种接口数据处理方法、装置、计算机设备和存储介质。所述方法包括:接收终端发送的接口调用请求,所述接口调用请求中携带请求路径及第一加密数据;根据所述请求路径,从当前接口集合中确定所述接口调用请求对应的目标接口;调用预先配置的拦截单元对所述第一加密数据进行拦截,并对拦截后的所述第一加密数据进行解密,得到解密数据;将所述解密数据传送至所述目标接口;获取所述目标接口返回的响应数据,通过所述拦截单元对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密,将加密后的所述响应数据发送至所述终端。采用本申请的方法可以降低接口开发成本。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种接口数据处理方法、装置、计算机设备和存储介质。
背景技术
计算机、手机等设备与服务器通信可实现多种功能,各种功能则通过程序代码调用多个接口实现。而在接口实现其功能的过程中,存在接口参数的传递过程。如实现网页或APP的注册或登录功能的接口,在注册或登录过程中均需要将注册或登录的信息传递到后台***服务器,,此类接口请求参数中可能涉及到用户的隐私信息,在传递之前需要进行加密处理,以确保其安全性。但是目前的参数加解密逻辑都是写在接口的程序代码里面,接口业务代码和加解密代码的耦合性高,大量加解密代码被重复开发,导致接口开发成本的提高。
发明内容
基于此,有必要针对上述技术问题,提供一种能够降低接口开发成本的接口数据处理方法、装置、计算机设备和存储介质。
一种接口数据处理方法,所述方法包括:
接收终端发送的接口调用请求,所述接口调用请求中携带请求路径及第一加密数据;
根据所述请求路径,从当前接口集合中确定所述接口调用请求对应的目标接口;
调用预先配置的拦截单元对所述第一加密数据进行拦截,并对拦截后的所述第一加密数据进行解密,得到解密数据;
将所述解密数据传送至所述目标接口;
获取所述目标接口返回的响应数据,通过所述拦截单元对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密,将加密后的所述响应数据发送至所述终端。
在其中一个实施例中,通过所述拦截单元对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密,包括:
当当前白名单中不存在所述目标接口时,通过所述拦截单元对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密。
在其中一个实施例中,所述方法还包括:
对所述当前接口集合中各个接口的响应时长进行监控;
当任意接口在预设时间段内的响应时长超过第一预设阈值时,将所述接口设为白名单接口并加入所述当前白名单中;
当所述白名单中的任意白名单接口在预设时间段内的响应时长不超过第二预设阈值时,将所述白名单接口从所述当前白名单内移除。
在其中一个实施例中,所述接口调用请求中还携带第二加密数据,所述通过所述拦截单元对所述第一加密数据进行拦截,并对拦截后的所述第一加密数据进行解密,得到解密数据,包括:
通过所述拦截单元对所述第一加密数据及所述第二加密数据进行拦截;
采用私钥对拦截后的第二加密数据进行解密,得到第一加密数据对应的加密秘钥;
通过所述加密秘钥对所述第一加密数据进行解密,得到解密数据。
在其中一个实施例中,所述接口调用请求中还携带用户标识;所述将所述解密数据传送至所述目标接口,包括:
当所述用户标识对应的用户具有对所述目标接口的请求权限时,将所述解密数据传送至所述目标接口。
在其中一个实施例中,对拦截后的所述第一加密数据进行解密,包括:
确定所述目标接口对应的优先级,将所述第一加密数据写入与所述优先级对应的解密队列;
通过所述拦截单元运行与所述优先级对应的解密线程,所述解密线程用于从所述解密队列中读取目标第一加密数据并进行解密。
在其中一个实施例中,所述通过所述拦截单元对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密,包括:
通过所述拦截单元对所述响应数据进行拦截,对拦截后的所述响应数据进行混淆处理,并对混淆处理后的所述响应数据进行加密。
一种接口数据处理装置,所述装置包括:
接口调用请求接收模块,用于接收终端发送的接口调用请求,所述接口调用请求中携带请求路径及第一加密数据;
目标接口确定模块,用于根据所述请求路径,从当前接口集合中确定所述接口调用请求对应的目标接口;
加解密模块,所述解密模块包括调用单元及拦截单元;
所述调用单元用于调用所述拦截单元;
所述拦截单元,用于对所述第一加密数据进行拦截,并对拦截后的所述第一加密数据进行解密,得到解密数据;
解密数据传送模块,用于将所述解密数据传送至所述目标接口;
响应数据获取模块,用于获取所述目标接口返回的响应数据;
所述拦截单元还用于对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密,将加密后的所述响应数据发送至所述终端。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述接口数据处理方法所述的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述接口数据处理方法所述的步骤。
上述接口数据处理方法、装置、计算机设备和存储介质,在接收到终端发送的携带请求路径及第一加密数据的接口调用请求后,根据请求路径,从当前接口集合中确定所述接口调用请求对应的目标接口,调用预先配置的拦截单元对所述第一加密数据进行拦截,并对拦截后的所述第一加密数据进行解密,得到解密数据,将所述解密数据传送至所述目标接口,获取所述目标接口返回的响应数据时,通过所述拦截单元对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密,将加密后的所述响应数据发送至所述终端,整个接口调用过程中,加解密处理逻辑与接口的业务逻辑是分开的,接口只需要负责进行业务逻辑的处理,数据的加解密由拦截单元完成,因此,在接口开发时,只需要开发业务逻辑的相关代码,从而降低了接口开发的成本。
附图说明
图1为一个实施例中接口数据处理方法的应用场景图;
图2为一个实施例中接口数据处理方法的流程示意图;
图3为另一个实施例中接口数据处理方法的流程示意图;
图4为一个实施例中接口数据处理装置的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的接口数据处理方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104通过网络进行通信。当终端102需要调用服务器104的某个接口时,在传递接口参数之前,可首先对该接口的所有接口参数整体进行对称加密,得到第一加密数据,服务器104接收到终端发送的携带第一加密数据及请求路径的接口调用请求后,根据请求路径,从当前接口集合中确定接口调用请求对应的目标接口,调用预先配置的拦截单元对第一加密数据进行拦截,并对拦截后的第一加密数据进行解密,得到解密数据,将解密数据传送至目标接口,获取目标接口返回的响应数据时,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密,将加密后的响应数据发送至终端102。
其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种接口数据处理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤SS202,接收终端发送的接口调用请求,接口调用请求中携带请求路径及第一加密数据。
其中,第一加密数据为终端对接口参数进行加密后得到的数据。服务器在接收到终端发送的接口调用请求后,对接口调用请求进行解析,得到请求路径及第一加密数据。
在一个实施例中,终端采用对称加密的方式对接口参数进行加密。具体地,终端可事先与服务器约定加密秘钥,并通过该约定的加密秘钥对接口参数进行加密,服务器使用该约定的加密秘钥对加密后的接口参数进行解密;或者,终端可对不同接口的接口参数采用不同的加密秘钥进行加密,并采用服务器的公钥对使用的加密秘钥进行加密,然后一起发送至服务器,服务器采用私钥进行解密得到加密秘钥,并使用该加密秘钥对加密后的接口参数进行解密。
在一个实施例中,终端对接口参数进行加密时,可先对接口参数进行混淆处理,这样即使秘钥被破解了,也无法获取接口参数的原始数据,从而进一步增强接口的安全性。
步骤S204,根据请求路径,从当前接口集合中确定接口调用请求对应的目标接口。
具体地,当前接口集合中包括多个接口,每个接口对应的请求路径各不相同。服务器在对接口调用请求进行解析后,可获取接口调用请求中携带的请求路径,并根据该请求路径从当前接口集合中确定终端所调用的目标接口。
步骤S206,调用预先配置的拦截单元对第一加密数据进行拦截,并对拦截后的第一加密数据进行解密,得到解密数据。
具体地,服务器在接收到接口调用请求后,调用预先配置的拦截单元,通过该拦截单元对接口调用请求中携带的第一加密数据进行拦截,并对拦截后的第一加密数据进行解密,得到对应的解密数据。其中,拦截单元为服务器上一段程序代码,可用于实现对数据进行拦截及加解密处理。
在一个实施例中,服务器与终端可事先约定好一个加密秘钥,该加密秘钥适用于所有接口的数据加密,服务器在通过拦截单元对第一加密数据进行拦截后,可采用该事先约定好的加密秘钥对第一加密数据进行解密,以得到解密数据。
步骤S208,将解密数据传送至目标接口。
步骤S210,获取目标接口返回的响应数据,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密,将加密后的响应数据发送至终端。
具体地,服务器得到解密数据后,可将解密数据传送到目标接口,目标接口在获取到解密数据后,根据相应的业务逻辑进行数据处理,并向终端返回响应数据,服务器进一步通过拦截单元对响应数据进行拦截,然后对响应数据进行加密,将加密后的响应数据发送至终端。
在一个实施例中,服务器在响应数据进行加密时,可采用与终端事先约定好的加密秘钥进行加密;在另一个实施例中,服务器可采用随机设定的秘钥对响应数据进行加密,然后采用公钥对该随机设定的秘钥进行加密,将加密后的秘钥与加密后的响应数据一起发送至终端。
上述接口数据处理方法中,服务器在接收到终端发送的携带请求路径及第一加密数据的接口调用请求后,根据请求路径,从当前接口集合中确定接口调用请求对应的目标接口,调用预先配置的拦截单元对第一加密数据进行拦截,并对拦截后的第一加密数据进行解密,得到解密数据,将解密数据传送至目标接口,获取目标接口返回的响应数据时,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密,将加密后的响应数据发送至终端,整个接口调用过程中,加解密处理逻辑与接口的业务逻辑是分开的,接口只需要负责进行业务逻辑的处理,数据的加解密由拦截单元完成,因此,在接口开发时,只需要开发业务逻辑的相关代码,从而降低了接口开发的成本。
在一个实施例中,如图2所示,提供一种接口数据处理方法,包括以下步骤:
步骤S302,接收终端发送的接口调用请求,接口调用请求中携带请求路径、第一加密数据及第二加密数据。
其中,请求路径指的是接口调用请求对应的URL((Uniform Resoure Locator,统一资源定位符)地址;第一加密数据为终端对接口参数进行加密后得到的数据;第二加密数据为终端对第一加密数据对应的加密秘钥采用公钥进行加密后得到的数据。
本实施例中,终端在向服务器发送接口调用请求时,随机生成一个加密秘钥,通过该加密秘钥对接口参数进行加密得到第一加密数据,并采用服务器的公钥对该加密秘钥进行加密得到第二加密数据,然后向服务器发送携带请求路径、第一加密数据及第二加密数据的接口调用请求。
步骤S304,根据请求路径,从当前接口集合中确定接口调用请求对应的目标接口。
步骤S306,调用预先配置的拦截单元对第一加密数据及第二加密数据进行拦截。
步骤S308,采用私钥对拦截后的第二加密数据进行解密,得到第一加密数据对应的加密秘钥。
步骤S310,通过加密秘钥对第一加密数据进行解密,得到解密数据。
步骤S312,将解密数据传送至目标接口。
步骤S314,获取目标接口返回的响应数据,当当前白名单中不存在目标接口时,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密,将加密后的响应数据发送至终端。
其中,白名单内的接口为不需要进行参数加解密的接口。在一个实施例中,白名单可根据各个接口的响应时长进行动态调整。
具体地,服务器在获取到目标接口的响应数据后,首先遍历当前白名单,查询当前白名单中是否存在该目标接口,若存在,则直接将该目标接口对应的响应数据发送至终端;若不存在,则通过拦截单元对该目标接口的响应数据进行拦截,然后对该响应数据进行加密,将加密后的响应数据发送至终端。
上述实施例中,通过设置***对第一加密数据进行解密以及对响应数据进行加密,使得接口的加解密逻辑不再与业务逻辑耦合,降低接口的开发成本,同时通过对不同的接口设置不同的加密秘钥,并对加密秘钥进行加密,可以进一步增强接口的安全性,此外,通过设置白名单接口,可以保证接口的响应速度,对于不需要加密的接口,加入白名单中,使得接口能够快速响应。
在一个实施例中,上述方法还包括:对当前接口集合中各个接口的响应时长进行监控;当任意接口在预设时间段内的响应时长超过第一预设阈值时,将接口设为白名单接口并加入当前白名单中;当白名单中的任意白名单接口在预设时间段内的响应时长不超过第二预设阈值时,将白名单接口从当前白名单内移除。
其中,响应时长指的是接口在预设时间段内的平均响应时长,第一预设阈值及第二预设阈值可根据经验进行事先设定。在一个实施例中,第一预设阈值与第二预设阈值不相同,且第二预设阈值小于第一预设阈值;在另一个实施例中,第一预设阈值与第二预设阈值的大小相同。
本实施例中,服务器可以对当前接口集合中每一个接口的响应时长进行监控,根据各个接口的响应时长动态调整白名单中的接口,即当某个接口在预设时间段内的响应时长过长时,比如某个接口由于出现性能问题导致无法正常响应,则将该接口加入白名单中,加入白名单中的接口在返回响应数据时,不需要再进行加密,从而可以节省响应时间,使得响应数据可以快速触达终端;当白名单内某个接口在预设时间段内的响应时长较短时,可以将该接口从白名单中移除,从白名单内移除的接口,在返回响应数据时,由拦截单元进行拦截并进行加密,从而可以保证接口的安全性。
在一个实施例中,接口调用请求中还携带用户标识,将解密数据传送至目标接口,包括:当用户标识对应的用户具有对目标接口的请求权限时,将解密数据传送至目标接口。
具体地,在服务器的众多接口中,有些接口的安全级别较高,比如涉及机密文件的接口,这些接口并不是对所有人开放,因此服务器在将解密数据传送至目标接口之前,可首先对用户标识对应的用户的请求权限进行判断,当用户标识对应的用户具有对目标接口的请求权限时,将解密数据传送至目标接口,可进一步增强接口的安全性。
在一个实施例中,对拦截后的第一加密数据进行解密,包括:确定目标接口对应的解密优先级,将第一加密数据写入与解密优先级对应的解密队列;通过拦截单元运行与解密优先级对应的解密线程,解密线程用于从解密队列中读取目标第一加密数据并进行解密。
具体地,可预先对当前接口集合中各个接口设置优先级,例如,可以根据各个接口的响应速度要求对各个接口设置优先级,响应速度要求越高的,该接口对应的优先级越高;还可以根据各个接口的业务功能设置优先级,对于业务功能相对重要的接口设置较高的优先级等等;本申请中各个接口的优先级可根据不同的需求进行设置,在此不做限定。
本实施例中,服务器在通过拦截单元对拦截后的第一加密数据进行解密时,首先确定目标接口对应的优先级,将第一加密数据写入该优先级对应的解密队列,对各个解密队列根据其对应的优先级的高低运行不同数量的解密线程,优先级越高的解密队列,对其运行的解密线程数量越多;其中,各个接口的优先级可以进行动态调整,当检测到某个接口在预设时间段内的响应时间超过预设阈值时,可提高该接口的优先级;反之,可以降低该接口的优先级。
上述实施例中,通过对接口设置优先级,并根据不同的优先级运行不同的解密线程,可提高接口调用的效率,同时避免由于某个接口出现性能异常而导致其他接口的调用受限的情况。
在一个实施例中,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密,包括:通过拦截单元对响应数据进行拦截,对拦截后的响应数据进行混淆处理,并对混淆处理后的响应数据进行加密。
具体地,对响应数据进行混淆处理时,可通过一定的位移算法进行混淆处理,这样即使秘钥被破解了,也无法获取响应原始数据,增强了接口的安全性。
应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种接口数据处理装置400,包括:接口调用请求接收模块402、目标接口确定模块404、加解密模块406、解密数据传送模块408以及响应数据获取模块410,其中:
接口调用请求接收模块402,用于接收终端发送的接口调用请求,接口调用请求中携带请求路径及第一加密数据;
目标接口确定模块404,用于根据请求路径,从当前接口集合中确定接口调用请求对应的目标接口;
加解密模块406,该加解密模块406包括调用单元及拦截单元;
调用单元用于调用拦截单元;
拦截单元,用于对第一加密数据进行拦截,并对拦截后的第一加密数据进行解密,得到解密数据;
解密数据传送模块408,用于将解密数据传送至目标接口;
响应数据获取模块410,用于获取目标接口返回的响应数据;
拦截单元还用于对响应数据进行拦截,并对拦截后的响应数据进行加密,将加密后的响应数据发送至终端。
在一个实施例中,拦截单元还用于当当前白名单中不存在目标接口时,对响应数据进行拦截,并对拦截后的响应数据进行加密。
在一个实施例中,上述装置还包括:监控模块,用于对当前接口集合中各个接口的响应时长进行监控;当任意接口在预设时间段内的响应时长超过第一预设阈值时,将接口设为白名单接口并加入当前白名单中;当白名单中的任意白名单接口在预设时间段内的响应时长不超过第二预设阈值时,将白名单接口从当前白名单内移除。
在一个实施例中,接口调用请求中还携带第二加密数据,拦截单元还用于对第一加密数据及第二加密数据进行拦截;采用私钥对拦截后的第二加密数据进行解密,得到第一加密数据对应的加密秘钥;通过加密秘钥对第一加密数据进行解密,得到解密数据。
在一个实施例中,接口调用请求中还携带用户标识;解密数据传送模块408用于当用户标识对应的用户具有对目标接口的请求权限时,将解密数据传送至目标接口。
在一个实施例中,解密模块406还包括优先级确定单元,用于确定目标接口对应的优先级,将第一加密数据写入与优先级对应的解密队列;拦截单元还用于运行与优先级对应的解密线程,通过解密线程从解密队列中读取目标第一加密数据并进行解密。
在一个实施例中,拦截单元还用于对响应数据进行拦截,对拦截后的响应数据进行混淆处理,并对混淆处理后的响应数据进行加密。
关于接口数据处理装置的具体限定可以参见上文中对于接口数据处理方法的限定,在此不再赘述。上述接口数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储接口参数、加密秘钥等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种接口数据处理方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收终端发送的接口调用请求,接口调用请求中携带请求路径及第一加密数据;根据请求路径,从当前接口集合中确定接口调用请求对应的目标接口;调用预先配置的拦截单元对第一加密数据进行拦截,并对拦截后的第一加密数据进行解密,得到解密数据;将解密数据传送至目标接口;获取目标接口返回的响应数据,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密,将加密后的响应数据发送至终端。
在一个实施例中,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密,包括:当当前白名单中不存在目标接口时,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:对当前接口集合中各个接口的响应时长进行监控;当任意接口在预设时间段内的响应时长超过第一预设阈值时,将接口设为白名单接口并加入当前白名单中;当白名单中的任意白名单接口在预设时间段内的响应时长不超过第二预设阈值时,将白名单接口从当前白名单内移除。
在一个实施例中,接口调用请求中还携带第二加密数据,通过拦截单元对第一加密数据进行拦截,并对拦截后的第一加密数据进行解密,得到解密数据,包括:通过拦截单元对第一加密数据及第二加密数据进行拦截;采用私钥对拦截后的第二加密数据进行解密,得到第一加密数据对应的加密秘钥;通过加密秘钥对第一加密数据进行解密,得到解密数据。
在一个实施例中,接口调用请求中还携带用户标识;将解密数据传送至目标接口,包括:当用户标识对应的用户具有对目标接口的请求权限时,将解密数据传送至目标接口。
在一个实施例中,对拦截后的第一加密数据进行解密,包括:确定目标接口对应的优先级,将第一加密数据写入与优先级对应的解密队列;通过拦截单元运行与优先级对应的解密线程,解密线程用于从解密队列中读取目标第一加密数据并进行解密。
在一个实施例中,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密,包括:通过拦截单元对响应数据进行拦截,对拦截后的响应数据进行混淆处理,并对混淆处理后的响应数据进行加密。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收终端发送的接口调用请求,接口调用请求中携带请求路径及第一加密数据;根据请求路径,从当前接口集合中确定接口调用请求对应的目标接口;调用预先配置的拦截单元对第一加密数据进行拦截,并对拦截后的第一加密数据进行解密,得到解密数据;将解密数据传送至目标接口;获取目标接口返回的响应数据,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密,将加密后的响应数据发送至终端。
在一个实施例中,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密,包括:当当前白名单中不存在目标接口时,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:对当前接口集合中各个接口的响应时长进行监控;当任意接口在预设时间段内的响应时长超过第一预设阈值时,将接口设为白名单接口并加入当前白名单中;当白名单中的任意白名单接口在预设时间段内的响应时长不超过第二预设阈值时,将白名单接口从当前白名单内移除。
在一个实施例中,接口调用请求中还携带第二加密数据,通过拦截单元对第一加密数据进行拦截,并对拦截后的第一加密数据进行解密,得到解密数据,包括:通过拦截单元对第一加密数据及第二加密数据进行拦截;采用私钥对拦截后的第二加密数据进行解密,得到第一加密数据对应的加密秘钥;通过加密秘钥对第一加密数据进行解密,得到解密数据。
在一个实施例中,接口调用请求中还携带用户标识;将解密数据传送至目标接口,包括:当用户标识对应的用户具有对目标接口的请求权限时,将解密数据传送至目标接口。
在一个实施例中,对拦截后的第一加密数据进行解密,包括:确定目标接口对应的优先级,将第一加密数据写入与优先级对应的解密队列;通过拦截单元运行与优先级对应的解密线程,解密线程用于从解密队列中读取目标第一加密数据并进行解密。
在一个实施例中,通过拦截单元对响应数据进行拦截,并对拦截后的响应数据进行加密,包括:通过拦截单元对响应数据进行拦截,对拦截后的响应数据进行混淆处理,并对混淆处理后的响应数据进行加密。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种接口数据处理方法,所述方法包括:
接收终端发送的接口调用请求,所述接口调用请求中携带请求路径及第一加密数据;
根据所述请求路径,从当前接口集合中确定所述接口调用请求对应的目标接口;
调用预先配置的拦截单元对所述第一加密数据进行拦截,并对拦截后的所述第一加密数据进行解密,得到解密数据;
将所述解密数据传送至所述目标接口;
获取所述目标接口返回的响应数据,通过所述拦截单元对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密,将加密后的所述响应数据发送至所述终端。
2.根据权利要求1所述的方法,其特征在于,通过所述拦截单元对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密,包括:
当当前白名单中不存在所述目标接口时,通过所述拦截单元对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
对所述当前接口集合中各个接口的响应时长进行监控;
当任意接口在预设时间段内的响应时长超过第一预设阈值时,将所述接口设为白名单接口并加入所述当前白名单中;
当所述白名单中的任意白名单接口在预设时间段内的响应时长不超过第二预设阈值时,将所述白名单接口从所述当前白名单内移除。
4.根据权利要求1所述的方法,其特征在于,所述接口调用请求中还携带第二加密数据,所述通过所述拦截单元对所述第一加密数据进行拦截,并对拦截后的所述第一加密数据进行解密,得到解密数据,包括:
通过所述拦截单元对所述第一加密数据及所述第二加密数据进行拦截;
采用私钥对拦截后的第二加密数据进行解密,得到第一加密数据对应的加密秘钥;
通过所述加密秘钥对所述第一加密数据进行解密,得到解密数据。
5.根据权利要求1所述的方法,其特征在于,所述接口调用请求中还携带用户标识;所述将所述解密数据传送至所述目标接口,包括:
当所述用户标识对应的用户具有对所述目标接口的请求权限时,将所述解密数据传送至所述目标接口。
6.根据权利要求1所述的方法,其特征在于,所述对拦截后的所述第一加密数据进行解密,包括:
确定所述目标接口对应的优先级,将所述第一加密数据写入与所述优先级对应的解密队列;
通过所述拦截单元运行与所述优先级对应的解密线程,所述解密线程用于从所述解密队列中读取目标第一加密数据并进行解密。
7.根据权利要求1至6任意一项所述的方法,其特征在于,所述通过所述拦截单元对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密,包括:
通过所述拦截单元对所述响应数据进行拦截,对拦截后的所述响应数据进行混淆处理,并对混淆处理后的所述响应数据进行加密。
8.一种接口数据处理装置,其特征在于,所述装置包括:
接口调用请求接收模块,用于接收终端发送的接口调用请求,所述接口调用请求中携带请求路径及第一加密数据;
目标接口确定模块,用于根据所述请求路径,从当前接口集合中确定所述接口调用请求对应的目标接口;
加解密模块,所述解密模块包括调用单元及拦截单元;
所述调用单元用于调用所述拦截单元;
所述拦截单元,用于对所述第一加密数据进行拦截,并对拦截后的所述第一加密数据进行解密,得到解密数据;
解密数据传送模块,用于将所述解密数据传送至所述目标接口;
响应数据获取模块,用于获取所述目标接口返回的响应数据;
所述拦截单元还用于对所述响应数据进行拦截,并对拦截后的所述响应数据进行加密,将加密后的所述响应数据发送至所述终端。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811532300.9A CN109857479A (zh) | 2018-12-14 | 2018-12-14 | 接口数据处理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811532300.9A CN109857479A (zh) | 2018-12-14 | 2018-12-14 | 接口数据处理方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109857479A true CN109857479A (zh) | 2019-06-07 |
Family
ID=66891251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811532300.9A Pending CN109857479A (zh) | 2018-12-14 | 2018-12-14 | 接口数据处理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109857479A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475524A (zh) * | 2020-03-05 | 2020-07-31 | 平安科技(深圳)有限公司 | 基于***的数据处理方法、装置和计算机设备 |
CN112217810A (zh) * | 2020-09-27 | 2021-01-12 | 中国建设银行股份有限公司 | 请求响应方法、装置、设备及介质 |
CN112558950A (zh) * | 2020-12-21 | 2021-03-26 | 北京搜房科技发展有限公司 | ***接口生成方法及装置 |
CN113254951A (zh) * | 2021-04-23 | 2021-08-13 | 天津车之家数据信息技术有限公司 | 一种数据处理方法及计算设备 |
CN113609366A (zh) * | 2021-08-04 | 2021-11-05 | 深圳市元征科技股份有限公司 | 数据获取方法、装置、终端设备及可读存储介质 |
CN114281452A (zh) * | 2021-12-13 | 2022-04-05 | 瑞数信息技术(上海)有限公司 | 应用内嵌页面的处理方法、装置、电子设备及可读存储介质 |
CN115134152A (zh) * | 2022-06-29 | 2022-09-30 | 北京天融信网络安全技术有限公司 | 数据传输方法、数据传输装置、存储介质及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873499A (zh) * | 2012-12-12 | 2014-06-18 | 腾讯科技(深圳)有限公司 | 数据获取方法和装置 |
US20160063258A1 (en) * | 2014-08-28 | 2016-03-03 | Virtru Corporation | Methods and systems for enforcing, by a kernel driver, a usage restriction associated with encrypted data |
US20180034854A1 (en) * | 2016-07-29 | 2018-02-01 | Alibaba Group Holding Limited | Hypertext transfer protocol secure (https) based packet processing methods and apparatuses |
CN108234653A (zh) * | 2018-01-03 | 2018-06-29 | 马上消费金融股份有限公司 | 一种处理业务请求的方法及装置 |
CN108712388A (zh) * | 2018-04-20 | 2018-10-26 | 广州市玄武无线科技股份有限公司 | 一种基于http的数据安全传输方法与装置 |
CN108833355A (zh) * | 2018-05-21 | 2018-11-16 | 深圳云之家网络有限公司 | 数据处理方法、装置、计算机设备和计算机可读存储介质 |
-
2018
- 2018-12-14 CN CN201811532300.9A patent/CN109857479A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873499A (zh) * | 2012-12-12 | 2014-06-18 | 腾讯科技(深圳)有限公司 | 数据获取方法和装置 |
US20160063258A1 (en) * | 2014-08-28 | 2016-03-03 | Virtru Corporation | Methods and systems for enforcing, by a kernel driver, a usage restriction associated with encrypted data |
US20180034854A1 (en) * | 2016-07-29 | 2018-02-01 | Alibaba Group Holding Limited | Hypertext transfer protocol secure (https) based packet processing methods and apparatuses |
CN108234653A (zh) * | 2018-01-03 | 2018-06-29 | 马上消费金融股份有限公司 | 一种处理业务请求的方法及装置 |
CN108712388A (zh) * | 2018-04-20 | 2018-10-26 | 广州市玄武无线科技股份有限公司 | 一种基于http的数据安全传输方法与装置 |
CN108833355A (zh) * | 2018-05-21 | 2018-11-16 | 深圳云之家网络有限公司 | 数据处理方法、装置、计算机设备和计算机可读存储介质 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475524A (zh) * | 2020-03-05 | 2020-07-31 | 平安科技(深圳)有限公司 | 基于***的数据处理方法、装置和计算机设备 |
CN111475524B (zh) * | 2020-03-05 | 2024-05-28 | 平安科技(深圳)有限公司 | 基于***的数据处理方法、装置和计算机设备 |
CN112217810A (zh) * | 2020-09-27 | 2021-01-12 | 中国建设银行股份有限公司 | 请求响应方法、装置、设备及介质 |
CN112558950A (zh) * | 2020-12-21 | 2021-03-26 | 北京搜房科技发展有限公司 | ***接口生成方法及装置 |
CN113254951A (zh) * | 2021-04-23 | 2021-08-13 | 天津车之家数据信息技术有限公司 | 一种数据处理方法及计算设备 |
CN113254951B (zh) * | 2021-04-23 | 2022-07-19 | 天津车之家数据信息技术有限公司 | 一种数据处理方法及计算设备 |
CN113609366A (zh) * | 2021-08-04 | 2021-11-05 | 深圳市元征科技股份有限公司 | 数据获取方法、装置、终端设备及可读存储介质 |
CN114281452A (zh) * | 2021-12-13 | 2022-04-05 | 瑞数信息技术(上海)有限公司 | 应用内嵌页面的处理方法、装置、电子设备及可读存储介质 |
CN115134152A (zh) * | 2022-06-29 | 2022-09-30 | 北京天融信网络安全技术有限公司 | 数据传输方法、数据传输装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109857479A (zh) | 接口数据处理方法、装置、计算机设备和存储介质 | |
US10708051B2 (en) | Controlled access to data in a sandboxed environment | |
CN110492990B (zh) | 区块链场景下的私钥管理方法、装置及*** | |
CN109474619B (zh) | 数据加密上报方法及装置、数据解密方法及装置 | |
US9769654B2 (en) | Method of implementing a right over a content | |
CN109600377B (zh) | 防越权方法、装置、计算机设备及存储介质 | |
CN105812332A (zh) | 数据保护方法 | |
CN111741028B (zh) | 业务处理方法、装置、设备及*** | |
EP3270318A1 (en) | Dynamic security module terminal device and method for operating same | |
CN104199657A (zh) | 开放平台的调用方法及装置 | |
CN115409619A (zh) | 一种基于区块链的数据处理方法及区块链节点装置 | |
CN105187369A (zh) | 一种数据访问方法及装置 | |
CN111832053A (zh) | 一种基于应用程序的透明加解密方法和*** | |
CN112016122A (zh) | 网页数据处理方法、装置、计算机设备及存储介质 | |
CN116226940B (zh) | 一种基于pcie的数据安全处理方法以及数据安全处理*** | |
CN109977692B (zh) | 数据处理方法和装置、存储介质及电子设备 | |
CN111212057A (zh) | 资源包传输方法、装置、计算机设备和可读存储介质 | |
CN113014545B (zh) | 一种数据处理方法、装置、计算机设备及存储介质 | |
Böhner et al. | Extending software architectures from safety to security | |
CN111931222B (zh) | 应用数据加密方法、装置、终端及存储介质 | |
CN109711207B (zh) | 一种数据加密方法及装置 | |
CN111542050B (zh) | 一种基于tee的保障虚拟sim卡远程初始化安全的方法 | |
CN103699853A (zh) | 一种智能sd卡及其控制***及方法 | |
US9537842B2 (en) | Secondary communications channel facilitating document security | |
CN106209381A (zh) | 一种照片加解密方法及其*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |