CN108449315A - 请求合法性的校验装置、方法及计算机可读存储介质 - Google Patents

请求合法性的校验装置、方法及计算机可读存储介质 Download PDF

Info

Publication number
CN108449315A
CN108449315A CN201810109486.0A CN201810109486A CN108449315A CN 108449315 A CN108449315 A CN 108449315A CN 201810109486 A CN201810109486 A CN 201810109486A CN 108449315 A CN108449315 A CN 108449315A
Authority
CN
China
Prior art keywords
registration
information
interface
request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810109486.0A
Other languages
English (en)
Other versions
CN108449315B (zh
Inventor
张迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810109486.0A priority Critical patent/CN108449315B/zh
Priority to PCT/CN2018/089183 priority patent/WO2019148717A1/zh
Publication of CN108449315A publication Critical patent/CN108449315A/zh
Application granted granted Critical
Publication of CN108449315B publication Critical patent/CN108449315B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种请求合法性的校验装置,包括存储器和处理器,存储器上存储有可在处理器上运行的合法性校验程序,该程序被处理器执行时实现如下步骤:在接收到服务器群组中的服务器发送的接口调用请求时,从接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息;对注册凭证信息进行解密处理,获取注册凭证信息中包含的注册主机信息和注册接口信息;若服务器的主机信息与注册主机信息一致且请求的接口信息与注册接口信息一致,则判定接口调用请求合法。本发明还提出一种请求合法性的校验方法以及一种计算机可读存储介质。本发明简化了请求合法性的校验过程,进而提高对接口调用的响应速度。

Description

请求合法性的校验装置、方法及计算机可读存储介质
技术领域
本发明涉及数据通信技术领域,尤其涉及一种请求合法性的校验装置、方法及计算机可读存储介质。
背景技术
在业务***的服务器群组中,不同的服务器为业务***的运行提供不同的服务,群组中的服务器会通过开放一些接口提供服务,其他服务器可以通过调用这些接口实现对应的功能。
但是,并不是每一台服务器都具有调用这些接口的权限,现有技术中,一般是设置一台认证服务器对各台服务器的权限进行管控,预先配置好各台服务器对其他服务器的接口的调用权限,并存储权限数据,服务器每一次接收到其他服务器发送的接口调用请求时,需要将该请求发送到该认证服务器,由认证服务器根据存储的权限数据对该请求的权限进行校验,并将校验结果返回给服务器,由该服务器根据校验结果对接口调用请求进行响应,这种方式的校验过程繁琐,服务器发送的每一个请求都要在第三方认证服务器处进行校验,不仅造成认证服务器处需要维护大量的权限管理数据,而且还会由于服务器之间的接口调用频繁,而造成对接口调用请求的响应速度慢,处理效率低下。
发明内容
本发明提供一种请求合法性的校验装置、方法及计算机可读存储介质,其主要目的在于简化请求合法性的校验过程,提高对接口调用的响应速度。
为实现上述目的,本发明提供一种请求合法性的校验装置,该装置包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的合法性校验程序,所述合法性校验程序被所述处理器执行时实现如下步骤:
在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息,其中,所述注册凭证信息由所述校验装置下发;
对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息;
若所述服务器的主机信息与所述注册主机信息一致且所述请求的接口信息与所述注册接口信息一致,则判定所述接口调用请求合法。
可选地,所述合法性校验程序还可被所述处理器执行,以在所述对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息的步骤之后,还实现如下步骤:
若所述服务器的主机信息与所述注册主机信息不一致,及/或所述请求的接口信息与所述注册接口信息不一致,则判定所述接口调用请求不合法。
可选地,以在所述在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息的步骤之前,还实现如下步骤:
在接收到所述服务器发送的注册请求时,从所述注册请求中获取注册主机信息和注册接口信息;
按照预设加密算法对注册主机信息和注册接口信息进行加密处理得到密文注册凭证,并按照预设的第一变位规则对所述密文注册凭证中的字符进行变位处理,将变位处理的结果作为注册凭证信息;
将所述注册凭证信息发送至所述服务器,以供所述服务器在发起接口调用请求时,将所述注册凭证信息添加至发起的接口调用请求中。
可选地,所述合法性校验程序还可被所述处理器执行,以在所述在接收到所述服务器发送的注册请求时,从所述注册请求中获取注册主机信息和注册接口信息的步骤之后,还实现如下步骤:
从所述注册请求中获取用户信息,根据预先设置的用户信息与接口信息之间的映射关系判断所述用户信息与所述注册接口信息之间是否具有关联关系;
若是,则执行按照预设加密算法对注册主机信息进行加密处理得到第一密文注册凭证,并对所述第一密文注册凭证中的字符按照预设的变位规则进行变位处理的步骤;
若否,则向所述服务器返回注册失败的提示信息。
可选地,所述对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息的步骤包括:
按照与所述第一变位规则对应的第二变位规则对所述注册凭证信息中的字符进行变位处理,获取密文注册凭证;
按照与所述预设加密算法对应的预设解密算法对所述密文注册凭证进行解密处理,获取注册主机信息和注册接口信息。
此外,为实现上述目的,本发明还提供一种请求合法性的校验方法,该方法包括:
在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息,其中,所述注册凭证信息由请求的接口所在的服务器下发;
对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息;
若所述服务器的主机信息与所述注册主机信息一致且所述请求的接口信息与所述注册接口信息一致,则判定所述接口调用请求合法。
可选地,所述在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息的步骤之前,所述方法还包括如下步骤:
在接收到所述服务器发送的注册请求时,从所述注册请求中获取注册主机信息和注册接口信息;
按照预设加密算法对注册主机信息和注册接口信息进行加密处理得到密文注册凭证,并按照预设的第一变位规则对所述密文注册凭证中的字符进行变位处理,将变位处理的结果作为注册凭证信息;
将所述注册凭证信息发送至所述服务器,以供所述服务器在发起接口调用请求时,将所述注册凭证信息添加至发起的接口调用请求中。
可选地,所述在接收到所述服务器发送的注册请求时,从所述注册请求中获取注册主机信息和注册接口信息的步骤之后,该方法还包括如下步骤:
从所述注册请求中获取用户信息,根据预先设置的用户信息与接口信息之间的映射关系判断所述用户信息与所述注册接口信息之间是否具有关联关系;
若是,则执行按照预设加密算法对注册主机信息进行加密处理得到第一密文注册凭证,并对所述第一密文注册凭证中的字符按照预设的变位规则进行变位处理的步骤;
若否,则向所述服务器返回注册失败的提示信息。
可选地,所述对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息的步骤包括:
按照与所述第一变位规则对应的第二变位规则对所述注册凭证信息中的字符进行变位处理,获取密文注册凭证;
按照与所述预设加密算法对应的预设解密算法对所述密文注册凭证进行解密处理,获取注册主机信息和注册接口信息。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有合法性校验程序,所述合法性校验程序可被一个或者多个处理器执行,以实现如上所述的请求合法性的校验方法的步骤。
本发明提出的请求合法性的校验装置、方法及计算机可读存储介质,服务器在向请求的接口所在的服务器发送接口调用请求时,在请求中携带请求的接口所在的服务器下发的注册凭证信息,请求的接口所在的服务器接收到其他服务器发送的接口调用请求时,从该接口调用请求中获取服务器的主机信息、请求的接口信息以及注册凭证信息,对注册凭证信息解密处理以获取其中包含的注册主机信息和注册接口信息,若请求中的主机信息、接口信息分别与注册凭证信息中的注册主机信息、注册接口信息一致,则判定接口调用请求合法,本发明的方案中,直接通过接口调用请求本身所包含的信息进行校验,并且其中的注册凭证信息是由请求的接口所在的服务器经过加密后下发的,在校验时由同一台服务器进行解密,保证了注册凭证信息不会被篡改,并且不需要通过第三方认证服务器校验,也不需要维护大量的权限数据,简化了请求合法性的校验过程,进而提高对接口调用的响应速度。
附图说明
图1为本发明请求合法性的校验装置较佳实施例的示意图;
图2为本发明请求合法性的校验装置一实施例中合法性校验程序的程序模块示意图;
图3为本发明请求合法性的校验方法较佳实施例的流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种请求合法性的校验装置。参照图1所示,为本发明请求合法性的校验装置较佳实施例的示意图。
在本实施例中,请求合法性的校验装置可以是服务器群组中的任意一台服务器。该请求合法性的校验装置至少包括存储器11、处理器12,通信总线13,以及网络接口14。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是请求合法性的校验装置的内部存储单元,例如该请求合法性的校验装置的硬盘。存储器11在另一些实施例中也可以是请求合法性的校验装置的外部存储设备,例如请求合法性的校验装置上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括请求合法性的校验装置的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于请求合法性的校验装置的应用软件及各类数据,例如合法性校验程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行合法性校验程序等。
通信总线13用于实现这些组件之间的连接通信。
网络接口14可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该装置与其他电子设备之间建立通信连接。
图1仅示出了具有合法性校验程序以及组件11-14的请求合法性的校验装置,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
可选地,该装置还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在请求合法性的校验装置中处理的信息以及用于显示可视化的用户界面。
在图1所示的装置实施例中,存储器11中存储有合法性校验程序;处理器12执行存储器11中存储的合法性校验程序时实现如下步骤:
在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息,其中,所述注册凭证信息由所述校验装置下发。
本实施例的以下方案中,将配置有接口可供其他服务器调用的服务器称为校验装置,校验装置本身是服务器群组中的一台服务器,也可以向服务器群组中的其他服务器发送接口调用请求,此时,被请求的服务器作为校验装置。
校验装置预先将注册凭证信息下发到有权限调用该服务器提供的接口的其他服务器,例如校验装置有三个接口API1、API2和API3,在服务器群组有多台服务器,假设服务器群组中的服务器A有调用接口API1的权限,则预先在校验装置中完成对服务器A调用接口API1的权限的注册,生成对应的注册凭证信息并下发到服务器A。注册凭证信息中包含有服务器A的主机信息和用于标识接口API1的接口信息,例如,按照加密算法对服务器A的主机信息和用于标识接口API1的接口信息加密生成注册凭证信息。
其中,关于在校验装置中对服务器A调用接口API1的权限的注册,可以有多种实施方式,例如,在校验装置中预先根据各个接口的信息以及可以调用这些接口的服务器的主机信息,一一对应地生成注册凭证信息并下发到各个服务器进行存储;或者,在其他实施例中,由服务器在首次调用接口之前,主动向校验装置发起注册请求,校验装置根据注册请求对该服务器的调用权限进行注册。
作为一种实施方式,在接收到服务器发送的注册请求时,从注册请求中获取注册主机信息和注册接口信息;按照预设加密算法对注册主机信息和注册接口信息进行加密处理得到密文注册凭证,并按照预设的第一变位规则对密文注册凭证中的字符进行变位处理,将变位处理的结果作为注册凭证信息;将注册凭证信息发送至所述服务器,以供所述服务器在发起接口调用请求时,将所述注册凭证信息添加至发起的接口调用请求中。预设加密算法可以有多种实施方式,例如AES(Advanced Encryption Standard,高级加密标准)算法、BASE64算法等。此外,在对注册主机信息和注册接口信息加密之前,将注册主机信息中包含的多个信息以及注册接口信息组合起来,信息之间可以利用“|”进行区分。本实施例中的第一变位规则是指对加密得到的字符串中的部分字符的位置进行变更,以防止其他设备破解加密结果并对注册凭证信息进行篡改。第一变位规则可以有多种实施方式,例如,将字符串的奇数位和比它大一位的偶数位互相交换,或者,移动字符串中特定位置处的字符的位置等等。在其他实施例中,也可以只使用加密算法加密即可,不使用变位规则进行变位处理。
可以理解的是,一台服务器中可能存储有多个注册凭证信息,这些注册凭证信息分别与各个可以调用的接口一一对应。服务器在需要调用其他服务器提供的接口执行对应的操作时,获取与要调用的接口对应的注册凭证信息添加到接口调用请求中。校验装置在接收到服务器群组中的其他服务器发送的接口调用请求时,从该请求中获取发送方服务器的主机信息、请求的接口信息以及注册凭证信息。其中,上述主机信息包括主机名、用户名等信息。
需要说明的是,在一些实施例中,服务器提供的接口可以是基于REST(Representational State Transfer,表述性状态转移)框架的restful接口,而REST是一种基于HTTP(Hyper Text Transfer Protocol,超文本传输协议)的REST软件架构,因此,服务器发送的接口调用请求为HTTP请求。
对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息。
若所述服务器的主机信息与所述注册主机信息一致且所述请求的接口信息与所述注册接口信息一致,则判定所述接口调用请求合法。
校验装置对获取到的注册凭证信息进行解密处理,获取注册凭证信息中包含的注册主机信息和注册接口信息,判断接口调用请求中的接口信息是否与注册接口信息一致,主机信息是否与注册主机信息一致,若一致,则认为接口调用请求合法,否则,判定接口调用请求不合法,向服务器发送请求不合法的响应信息。具体地,关于对注册凭证信息的解密操作,需要校验装置按照与注册时使用的加密算法对应的解密算法进行解密,使用的密钥存储在校验装置中,每一台校验装置都有独有的密钥,请求方服务器无法对接收到的注册凭证信息解密,也就不能对注册凭证信息中的篡改,保证了信息的安全性,进而保证了这种合法性校验方式的准确性。具体地,对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息的步骤包括:按照与所述第一变位规则对应的第二变位规则对所述注册凭证信息中的字符进行变位处理,获取密文注册凭证;按照与所述预设加密算法对应的预设解密算法对所述密文注册凭证进行解密处理,获取注册主机信息和注册接口信息。在解密时,按照与加密操作相反的过程对注册凭证信息进行解密获取注册主机信息和注册接口信息。
可选地,在一些实施例中,合法性校验程序还可被所述处理器执行,以在从在接收到所述服务器发送的注册请求时,从所述注册请求中获取注册主机信息和注册接口信息的步骤之后,还实现如下步骤:
从所述注册请求中获取用户信息,根据预先设置的用户信息与接口信息之间的映射关系判断所述用户信息与所述注册接口信息之间是否具有关联关系;若是,则执行按照预设加密算法对注册主机信息进行加密处理得到第一密文注册凭证,并对所述第一密文注册凭证中的字符按照预设的变位规则进行变位处理的步骤;若否,则向所述服务器返回注册失败的提示信息。
在由服务器主动发起注册请求的实施例中,在校验装置中预先配置用户信息与接口信息之间的映射关系,当注册请求中包含的用户信息与其请求的接口之间有关联关系时,才会继续执行注册的步骤,否则向服务器返回注册失败的提示信息,提示服务器本次注册请求为无效请求。
可选地,作为一种实施方式,若所述服务器的主机信息与所述注册主机信息不一致,及/或所述请求的接口信息与所述注册接口信息不一致,则判定所述接口调用请求不合法。校验装置拒绝该服务器对接口的调用,并向服务器发送调用失败的提示信息。
进一步地,作为一种实施方式,合法性校验程序还可被所述处理器执行,以在判定所述接口调用请求合法的步骤之后,还实现如下步骤:
调用所述接口信息对应的接口,执行与所述接口调用请求对应的业务操作并将操作结果返回至所述服务器。
在服务器发送的接口调用请求中,还携带有需要通过接口提供的方法执行的业务操作,在判定接口调用请求合法之后,通过该接口提供的操作方法执行该业务操作,获取操作结果并发送至服务器。
本实施例提出的请求合法性的校验装置,服务器在向请求的接口所在的服务器发送接口调用请求时,在请求中携带请求的接口所在的服务器下发的注册凭证信息,请求的接口所在的服务器(即校验装置)接收到其他服务器发送的接口调用请求时,从该接口调用请求中获取服务器的主机信息、请求的接口信息以及注册凭证信息,对注册凭证信息解密处理以获取其中包含的注册主机信息和注册接口信息,若请求中的主机信息、接口信息分别与注册凭证信息中的注册主机信息、注册接口信息一致,则判定接口调用请求合法,本发明的方案中,直接通过接口调用请求本身所包含的信息进行校验,并且其中的注册凭证信息是由请求的接口所在的服务器经过加密后下发的,在校验时由同一台服务器进行解密,保证了注册凭证信息不会被篡改,并且不需要通过第三方认证服务器校验,也不需要维护大量的权限数据,简化了请求合法性的校验过程,进而提高对接口调用的响应速度。
可选地,在其他的实施例中,合法性校验程序还可以被分割为一个或者多个模块,一个或者多个模块被存储于存储器11中,并由一个或多个处理器(本实施例为处理器12)所执行以完成本发明,本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段,用于描述合法性校验程序在请求合法性的校验装置中的执行过程。
例如,参照图2所示,为本发明请求合法性的校验装置一实施例中的合法性校验程序的程序模块示意图,该实施例中,合法性校验程序可以被分割为获取模块10、解密模块20和执行模块30,示例性地:
获取模块10用于:在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息,其中,所述注册凭证信息由所述校验装置下发;
解密模块20用于:对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息;
执行模块30用于:若所述服务器的主机信息与所述注册主机信息一致且所述请求的接口信息与所述注册接口信息一致,则判定所述接口调用请求合法。
上述获取模块10、解密模块20和执行模块30等程序模块被执行时所实现的功能或操作步骤与上述实施例大体相同,在此不再赘述。
此外,本发明还提供一种请求合法性的校验方法。参照图3所示,为本发明请求合法性的校验方法较佳实施例的流程图。该方法可以由一个装置执行,该装置可以由软件和/或硬件实现,下文中以请求合法性校验装置作为该方法的执行主体对本实施例的方法进行说明。
在本实施例中,请求合法性的校验方法包括:
步骤S10,在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息,其中,所述注册凭证信息由请求的接口所在的服务器下发。
本实施例的以下方案中,将配置有接口可供其他服务器调用的服务器称为校验装置,校验装置本身是服务器群组中的一台服务器,也可以向服务器群组中的其他服务器发送接口调用请求,此时,被请求的服务器作为校验装置。校验装置预先将注册凭证信息下发到有权限调用该服务器提供的接口的其他服务器,例如校验装置有三个接口API1、API2和API3,在服务器群组有多台服务器,假设服务器群组中的服务器A有调用接口API1的权限,则预先在校验装置中完成对服务器A调用接口API1的权限的注册,生成对应的注册凭证信息并下发到服务器A。注册凭证信息中包含有服务器A的主机信息和用于标识接口API1的接口信息,例如,按照加密算法对服务器A的主机信息和用于标识接口API1的接口信息加密生成注册凭证信息。其中,关于在校验装置中对服务器A调用接口API1的权限的注册,可以有多种实施方式,例如,在校验装置中预先根据各个接口的信息以及可以调用这些接口的服务器的主机信息,一一对应地生成注册凭证信息并下发到各个服务器进行存储;或者,在其他实施例中,由服务器在首次调用接口之前,主动向校验装置发起注册请求,校验装置根据注册请求对该服务器的调用权限进行注册。
作为一种实施方式,在接收到服务器发送的注册请求时,从注册请求中获取注册主机信息和注册接口信息;按照预设加密算法对注册主机信息和注册接口信息进行加密处理得到密文注册凭证,并按照预设的第一变位规则对密文注册凭证中的字符进行变位处理,将变位处理的结果作为注册凭证信息;将注册凭证信息发送至所述服务器,以供所述服务器在发起接口调用请求时,将所述注册凭证信息添加至发起的接口调用请求中。预设加密算法可以有多钟实施方式,AES(Advanced Encryption Standard,高级加密标准)算法、BASE64算法等。此外,在对注册主机信息和注册接口信息加密之前,将注册主机信息中包含的多个信息以及注册接口信息组合起来,信息之间可以利用“|”进行区分。本实施例中的第一变位规则是指对加密得到的字符串中的部分字符的位置进行变更,以防止其他设备破解加密结果并对注册凭证信息进行篡改。第一变位规则可以有多种实施方式,例如,将字符串的奇数位和比它大一位的偶数位互相交换,或者,移动字符串中特定位置处的字符的位置等等。在其他实施例中,也可以只使用加密算法加密即可,不使用变位规则进行变位处理。
可以理解的是,一台服务器中可能存储有多个注册凭证信息,这些注册凭证信息分别与各个可以调用的接口一一对应。服务器在需要调用其他服务器提供的接口执行对应的操作时,获取与要调用的接口对应的注册凭证信息添加到接口调用请求中。校验装置在接收到服务器群组中的其他服务器发送的接口调用请求时,从该请求中获取发送方服务器的主机信息、请求的接口信息以及注册凭证信息。其中,上述主机信息包括主机名、用户名等信息。
需要说明的是,在一些实施例中,服务器提供的接口可以是基于REST(Representational State Transfer,表述性状态转移)框架的restful接口,而REST是一种基于HTTP(Hyper Text Transfer Protocol,超文本传输协议)的REST软件架构,因此,服务器发送的接口调用请求为HTTP请求。
步骤S20,对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息。
步骤S30,若所述服务器的主机信息与所述注册主机信息一致且所述请求的接口信息与所述注册接口信息一致,则判定所述接口调用请求合法。
校验装置对获取到的注册凭证信息进行解密处理,获取注册凭证信息中包含的注册主机信息和注册接口信息,判断接口调用请求中的接口信息是否与注册接口信息一致,主机信息是否与注册主机信息一致,若一致,则认为接口调用请求合法,否则,判定接口调用请求不合法,向服务器发送请求不合法的响应信息。具体地,关于对注册凭证信息的解密操作,需要校验装置按照与注册时使用的加密算法对应的解密算法进行解密,使用的密钥存储在校验装置中,每一台校验装置都有独有的密钥,请求方服务器无法对接收到的注册凭证信息解密,也就不能对注册凭证信息中的篡改,保证了信息的安全性,进而保证了这种合法性校验方式的准确性。具体地,对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息的步骤包括:按照与所述第一变位规则对应的第二变位规则对所述注册凭证信息中的字符进行变位处理,获取密文注册凭证;按照与所述预设加密算法对应的预设解密算法对所述密文注册凭证进行解密处理,获取注册主机信息和注册接口信息。在解密时,按照与加密操作相反的过程对注册凭证信息进行解密获取注册主机信息和注册接口信息。
可选地,在一些实施例中,从在接收到所述服务器发送的注册请求时,从所述注册请求中获取注册主机信息和注册接口信息的步骤之后,该方法还包括如下步骤:
从所述注册请求中获取用户信息,根据预先设置的用户信息与接口信息之间的映射关系判断所述用户信息与所述注册接口信息之间是否具有关联关系;若是,则执行按照预设加密算法对注册主机信息进行加密处理得到第一密文注册凭证,并对所述第一密文注册凭证中的字符按照预设的变位规则进行变位处理的步骤;若否,则向所述服务器返回注册失败的提示信息。
在由服务器主动发起注册请求的实施例中,在校验装置中预先配置用户信息与接口信息之间的映射关系,当注册请求中包含的用户信息与其请求的接口之间有关联关系时,才会继续执行注册的步骤,否则向服务器返回注册失败的提示信息,提示服务器本次注册请求为无效请求。
可选地,作为一种实施方式,若所述服务器的主机信息与所述注册主机信息不一致,及/或所述请求的接口信息与所述注册接口信息不一致,则判定所述接口调用请求不合法。校验装置拒绝该服务器对接口的调用,并向服务器发送调用失败的提示信息。
进一步地,作为一种实施方式,在判定所述接口调用请求合法的步骤之后,该方法还包括如下步骤:
调用所述接口信息对应的接口,执行与所述接口调用请求对应的业务操作并将操作结果返回至所述服务器。
在服务器发送的接口调用请求中,还携带有需要通过接口提供的方法执行的业务操作,在判定接口调用请求合法之后,通过该接口提供的操作方法执行该业务操作,获取操作结果并发送至服务器。
本实施例提出的请求合法性的校验方法,服务器在向请求的接口所在的服务器发送接口调用请求时,在请求中携带请求的接口所在的服务器下发的注册凭证信息,请求的接口所在的服务器(即校验装置)接收到其他服务器发送的接口调用请求时,从该接口调用请求中获取服务器的主机信息、请求的接口信息以及注册凭证信息,对注册凭证信息解密处理以获取其中包含的注册主机信息和注册接口信息,若请求中的主机信息、接口信息分别与注册凭证信息中的注册主机信息、注册接口信息一致,则判定接口调用请求合法,本发明的方案中,直接通过接口调用请求本身所包含的信息进行校验,并且其中的注册凭证信息是由请求的接口所在的服务器经过加密后下发的,在校验时由同一台服务器进行解密,保证了注册凭证信息不会被篡改,并且不需要通过第三方认证服务器校验,也不需要维护大量的权限数据,简化了请求合法性的校验过程,进而提高对接口调用的响应速度。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有合法性校验程序,所述合法性校验程序可被一个或多个处理器执行,以实现如下操作:
在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息,其中,所述注册凭证信息由所述校验装置下发;
对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息;
若所述服务器的主机信息与所述注册主机信息一致且所述请求的接口信息与所述注册接口信息一致,则判定所述接口调用请求合法。
本发明计算机可读存储介质具体实施方式与上述请求合法性的校验装置和方法各实施例基本相同,在此不作累述。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种请求合法性的校验装置,其特征在于,所述装置包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的合法性校验程序,所述合法性校验程序被所述处理器执行时实现如下步骤:
在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息,其中,所述注册凭证信息由所述校验装置下发;
对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息;
若所述服务器的主机信息与所述注册主机信息一致且所述请求的接口信息与所述注册接口信息一致,则判定所述接口调用请求合法。
2.如权利要求1所述的请求合法性的校验装置,其特征在于,所述合法性校验程序还可被所述处理器执行,以在所述对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息的步骤之后,还实现如下步骤:
若所述服务器的主机信息与所述注册主机信息不一致,及/或所述请求的接口信息与所述注册接口信息不一致,则判定所述接口调用请求不合法。
3.如权利要求1所述的请求合法性的校验装置,其特征在于,所述合法性校验程序还可被所述处理器执行,以在所述在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息的步骤之前,还实现如下步骤:
在接收到所述服务器发送的注册请求时,从所述注册请求中获取注册主机信息和注册接口信息;
按照预设加密算法对注册主机信息和注册接口信息进行加密处理得到密文注册凭证,并按照预设的第一变位规则对所述密文注册凭证中的字符进行变位处理,将变位处理的结果作为注册凭证信息;
将所述注册凭证信息发送至所述服务器,以供所述服务器在发起接口调用请求时,将所述注册凭证信息添加至发起的接口调用请求中。
4.如权利要求3所述的请求合法性的校验装置,其特征在于,所述合法性校验程序还可被所述处理器执行,以在所述在接收到所述服务器发送的注册请求时,从所述注册请求中获取注册主机信息和注册接口信息的步骤之后,还实现如下步骤:
从所述注册请求中获取用户信息,根据预先设置的用户信息与接口信息之间的映射关系判断所述用户信息与所述注册接口信息之间是否具有关联关系;
若是,则执行按照预设加密算法对注册主机信息进行加密处理得到第一密文注册凭证,并对所述第一密文注册凭证中的字符按照预设的变位规则进行变位处理的步骤;
若否,则向所述服务器返回注册失败的提示信息。
5.如权利要求3或4所述的请求合法性的校验装置,其特征在于,所述对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息的步骤包括:
按照与所述第一变位规则对应的第二变位规则对所述注册凭证信息中的字符进行变位处理,获取密文注册凭证;
按照与所述预设加密算法对应的预设解密算法对所述密文注册凭证进行解密处理,获取注册主机信息和注册接口信息。
6.一种请求合法性的校验方法,其特征在于,所述方法包括:
在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息,其中,所述注册凭证信息由请求的接口所在的服务器下发;
对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息;
若所述服务器的主机信息与所述注册主机信息一致且所述请求的接口信息与所述注册接口信息一致,则判定所述接口调用请求合法。
7.如权利要求6所述的请求合法性的校验方法,其特征在于,所述在接收到服务器群组中的服务器发送的接口调用请求时,从所述接口调用请求中获取该服务器的主机信息、请求的接口信息以及注册凭证信息的步骤之前,所述方法还包括如下步骤:
在接收到所述服务器发送的注册请求时,从所述注册请求中获取注册主机信息和注册接口信息;
按照预设加密算法对注册主机信息和注册接口信息进行加密处理得到密文注册凭证,并按照预设的第一变位规则对所述密文注册凭证中的字符进行变位处理,将变位处理的结果作为注册凭证信息;
将所述注册凭证信息发送至所述服务器,以供所述服务器在发起接口调用请求时,将所述注册凭证信息添加至发起的接口调用请求中。
8.如权利要求7所述的请求合法性的校验方法,其特征在于,所述在接收到所述服务器发送的注册请求时,从所述注册请求中获取注册主机信息和注册接口信息的步骤之后,该方法还包括如下步骤:
从所述注册请求中获取用户信息,根据预先设置的用户信息与接口信息之间的映射关系判断所述用户信息与所述注册接口信息之间是否具有关联关系;
若是,则执行按照预设加密算法对注册主机信息进行加密处理得到第一密文注册凭证,并对所述第一密文注册凭证中的字符按照预设的变位规则进行变位处理的步骤;
若否,则向所述服务器返回注册失败的提示信息。
9.如权利要求7或8所述的请求合法性的校验方法,其特征在于,所述对所述注册凭证信息进行解密处理,获取所述注册凭证信息中包含的注册主机信息和注册接口信息的步骤包括:
按照与所述第一变位规则对应的第二变位规则对所述注册凭证信息中的字符进行变位处理,获取密文注册凭证;
按照与所述预设加密算法对应的预设解密算法对所述密文注册凭证进行解密处理,获取注册主机信息和注册接口信息。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有合法性校验程序,所述合法性校验程序可被一个或者多个处理器执行,以实现如权利要求6至9中任一项所述的请求合法性的校验方法的步骤。
CN201810109486.0A 2018-02-05 2018-02-05 请求合法性的校验装置、方法及计算机可读存储介质 Active CN108449315B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810109486.0A CN108449315B (zh) 2018-02-05 2018-02-05 请求合法性的校验装置、方法及计算机可读存储介质
PCT/CN2018/089183 WO2019148717A1 (zh) 2018-02-05 2018-05-31 请求合法性的校验装置、方法及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810109486.0A CN108449315B (zh) 2018-02-05 2018-02-05 请求合法性的校验装置、方法及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN108449315A true CN108449315A (zh) 2018-08-24
CN108449315B CN108449315B (zh) 2021-02-19

Family

ID=63191475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810109486.0A Active CN108449315B (zh) 2018-02-05 2018-02-05 请求合法性的校验装置、方法及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN108449315B (zh)
WO (1) WO2019148717A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857488A (zh) * 2019-02-14 2019-06-07 百度在线网络技术(北京)有限公司 应用程序的调用控制方法、装置、终端及可读存储介质
CN110222531A (zh) * 2019-05-31 2019-09-10 阿里巴巴集团控股有限公司 一种访问数据库的方法、***及设备
CN110995756A (zh) * 2019-12-20 2020-04-10 广州酷狗计算机科技有限公司 调用服务的方法和装置
CN111083541A (zh) * 2019-12-30 2020-04-28 深圳Tcl数字技术有限公司 接口调用方法、装置、智能电视及可读存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113850987B (zh) * 2020-12-11 2023-04-28 广东朝歌智慧互联科技有限公司 用于检测产品质量的***
CN112596823B (zh) * 2020-12-23 2023-03-21 支付宝(杭州)信息技术有限公司 安全管控方法、装置及电子设备
CN112612630A (zh) * 2020-12-29 2021-04-06 太平金融科技服务(上海)有限公司 ***调用处理方法、装置、计算机设备和存储介质
CN117708864B (zh) * 2024-02-06 2024-05-28 深圳和润达科技有限公司 应用于电芯化成分容设备的中位机智能管理方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020029279A1 (en) * 2000-03-17 2002-03-07 Campbell Leo J. Methods and systems for proofing identities using a certificate authority
CN101339595A (zh) * 2008-05-20 2009-01-07 北京深思洛克数据保护中心 一种通过使用许可控制软件使用的装置
CN101729514A (zh) * 2008-10-23 2010-06-09 华为技术有限公司 一种业务调用的实现方法及装置和***
US20130167218A1 (en) * 2011-12-21 2013-06-27 Hon Hai Precision Industry Co., Ltd. Single logon system and method
CN104579657A (zh) * 2013-10-11 2015-04-29 北大方正集团有限公司 身份认证方法及装置
CN106529979A (zh) * 2016-12-05 2017-03-22 深圳微众税银信息服务有限公司 一种企业身份认证方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103490892B (zh) * 2013-08-28 2017-06-13 数安时代科技股份有限公司 数字签名方法和***、应用服务器和云密码服务器
CN105187449B (zh) * 2015-09-30 2018-10-02 北京恒华伟业科技股份有限公司 一种接口调用方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020029279A1 (en) * 2000-03-17 2002-03-07 Campbell Leo J. Methods and systems for proofing identities using a certificate authority
CN101339595A (zh) * 2008-05-20 2009-01-07 北京深思洛克数据保护中心 一种通过使用许可控制软件使用的装置
CN101729514A (zh) * 2008-10-23 2010-06-09 华为技术有限公司 一种业务调用的实现方法及装置和***
US20130167218A1 (en) * 2011-12-21 2013-06-27 Hon Hai Precision Industry Co., Ltd. Single logon system and method
CN104579657A (zh) * 2013-10-11 2015-04-29 北大方正集团有限公司 身份认证方法及装置
CN106529979A (zh) * 2016-12-05 2017-03-22 深圳微众税银信息服务有限公司 一种企业身份认证方法及***

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857488A (zh) * 2019-02-14 2019-06-07 百度在线网络技术(北京)有限公司 应用程序的调用控制方法、装置、终端及可读存储介质
CN109857488B (zh) * 2019-02-14 2022-05-27 百度在线网络技术(北京)有限公司 应用程序的调用控制方法、装置、终端及可读存储介质
CN110222531A (zh) * 2019-05-31 2019-09-10 阿里巴巴集团控股有限公司 一种访问数据库的方法、***及设备
CN110222531B (zh) * 2019-05-31 2023-07-07 创新先进技术有限公司 一种访问数据库的方法、***及设备
CN110995756A (zh) * 2019-12-20 2020-04-10 广州酷狗计算机科技有限公司 调用服务的方法和装置
CN110995756B (zh) * 2019-12-20 2022-07-05 广州酷狗计算机科技有限公司 调用服务的方法和装置
CN111083541A (zh) * 2019-12-30 2020-04-28 深圳Tcl数字技术有限公司 接口调用方法、装置、智能电视及可读存储介质

Also Published As

Publication number Publication date
WO2019148717A1 (zh) 2019-08-08
CN108449315B (zh) 2021-02-19

Similar Documents

Publication Publication Date Title
CN108449315A (zh) 请求合法性的校验装置、方法及计算机可读存储介质
US10009173B2 (en) System, device, and method of secure entry and handling of passwords
US8850593B2 (en) Data management using a virtual machine-data image
CN109274652B (zh) 身份信息验证***、方法及装置及计算机存储介质
US11025415B2 (en) Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及***
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN108768963A (zh) 可信应用与安全元件的通信方法和***
CN109600377A (zh) 防越权方法、装置、计算机设备及存储介质
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
CN105847000A (zh) 令牌产生方法以及基于该令牌产生方法的通信***
CN109815747A (zh) 基于区块链的离线审计方法、电子装置及可读存储介质
US20240039707A1 (en) Mobile authenticator for performing a role in user authentication
CN111311258A (zh) 基于区块链的可信交易方法、装置、***、设备及介质
CN110708162A (zh) 资源的获取方法、装置、计算机可读介质及电子设备
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
Cooijmans et al. Secure key storage and secure computation in Android
US20170324560A1 (en) Method and Server for Providing Transaction Keys
US20200028829A1 (en) Security unit for an iot device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services
CN116049802B (zh) 应用单点登陆方法、***、计算机设备和存储介质
CN115021995B (zh) 多渠道登录方法、装置、设备及存储介质
CN109802927B (zh) 一种安全服务提供方法及装置
CN106534047A (zh) 一种基于Trust应用的信息传输方法及装置
CN110830449B (zh) 文件处理方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant