CN109995733A - 能力服务开放方法、装置、***、设备及介质 - Google Patents

能力服务开放方法、装置、***、设备及介质 Download PDF

Info

Publication number
CN109995733A
CN109995733A CN201711491736.3A CN201711491736A CN109995733A CN 109995733 A CN109995733 A CN 109995733A CN 201711491736 A CN201711491736 A CN 201711491736A CN 109995733 A CN109995733 A CN 109995733A
Authority
CN
China
Prior art keywords
ability
information
user
calling
call request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711491736.3A
Other languages
English (en)
Other versions
CN109995733B (zh
Inventor
马松岩
王峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Liaoning Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Liaoning Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Liaoning Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201711491736.3A priority Critical patent/CN109995733B/zh
Publication of CN109995733A publication Critical patent/CN109995733A/zh
Application granted granted Critical
Publication of CN109995733B publication Critical patent/CN109995733B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例提供一种能力服务开放方法、装置、***、设备及介质。该方法包括:接收能力使用者发送的调用请求信息;根据调用请求信息和历史调用信息,获取能力使用者的调用状态;当根据调用特征信息判断调用状态为正常的情况下,向能力使用者发送调用请求通过信息,并向能力使用者提供能力开放服务。本发明能在能力开放的同时保护用户隐私。

Description

能力服务开放方法、装置、***、设备及介质
技术领域
本发明涉及通信技术领域,尤其涉及一种能力服务开放方法、装置、***、设备及介质。
背景技术
在移动互联网时代,电信运营商面临着巨大的服务质量和业务创新的挑战,迫切的需要通过开放自身的***能力为第三方企业或个人开发者提供服务接口,从而为用户提供更加及时、个性化、多元化的服务,提升用户体验和黏性,持续挖掘潜在业务价值,壮大产业链,形成开放共赢的生态链。目前电信运营商已初步构建了能力开放模式,但其能力开放平台在提供服务的同时,也不可避免的会带来一系列隐私保护的关键问题。于此同时,公众对隐私数据的敏感度越来越高,对其隐私数据的保密要求与日俱增,隐私数据的泄露已不仅仅限于经济纠纷,它已经成为全社会共同讨论的社会问题。最近愈发猖狂的电信诈骗更是将电信运营商推向了风口浪尖。如何在确保用户隐私安全的情况下进行能力开放成为了电信运营商所面临的巨大挑战。
目前电信运营商能力开放平台用户隐私保护的方法可以通过调用过程中的报文进行加密处理,防止交互过程中数据泄露;对能力调用方进行身份验证,如请求IP地址、应用的合法性,确保调用方安全可信;对风险性较高的数据由能力开放平台生成可阅读形式直接展现给用户,如页面展示或生成文件等,降低泄露风险,以达到在能力开放的同时保护用户隐私的目的。
目前现有技术在能力开放平台同时对用户的隐私保护方面,偏重于事后处置,当某个能力调用者恶意调用能力开放平台获取用户信息行为已经实行完毕,再通过确定该能力调用者身份对其实施后续惩罚措施,如阻止其继续访问等,来防止用户数据进一步泄露,但无法起到事前防止对用户的骚扰;现有技术方案在能力开放保护用户隐私方面,重点关注于传输层面,通过传输加密等机制,来保证交互过程中不被第三方截取,但对于初步验证过的能力调用者的访问行为未能加以管控,能力访问者有可能进行恶意能力调用以获取用户隐私数据,有较大风险。
发明内容
本发明实施例提供了一种能力服务开放方法、装置、***、设备及介质,用以解决传统的能力服务开放业务中用户隐私泄漏的问题。
第一方面,本发明实施例提供了一种能力服务开放方法,方法包括:
接收能力使用者发送的调用请求信息;
根据所述调用请求信息和历史调用信息,获取所述能力使用者的调用状态;
当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,并向所述能力使用者提供能力开放服务。
第二方面,本发明实施例提供了一种能力服务开放装置,装置包括:
接收模块,用于接收能力使用者发送的调用请求信息;
调用状态获取模块,用于根据所述调用请求信息和历史调用信息,获取所述能力使用者的调用状态;
判断模块,用于当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,并向所述能力使用者提供能力开放服务。
本发明实施例提供了一种能力服务开放设备,包括:至少一个处理器、至少一个存储器以及存储在存储器中的计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
本发明实施例提供的能力服务开放方法、装置、设备及介质,能在能力开放的同时保护用户隐私。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了一个实施例的能力服务开放方法的流程示意图;
图2示出了另一个实施例的能力服务开放方法的***结构框图;
图3示出了另一个实施例的能力服务开放方法的调用控制流程图;
图4示出了另一个实施例的能力服务开放方法的流程图;
图5示出了另一个实施例的能力服务开放方法的***流程示意图;
图6示出了一个实施例的能力服务开放装置的框图;
图7示出了本发明实施例提供的能力服务开放设备的硬件结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
图1示出了一个实施例的能力服务开放方法的流程示意图,如图1所示,该方法包括:
步骤S10,接收能力使用者发送的调用请求信息。
步骤S20,根据所述调用请求信息和历史调用信息,获取所述能力使用者的调用状态。
步骤S30,当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,并向所述能力使用者提供能力开放服务。
具体而言,由于电信领域能力提供者存放着更全面、更深度、更隐私的客户数据,部分能力使用虽然已经被授权,但仍可以通过大量恶意的访问能力开放平台来获取用户隐私数据并保存在其***中。针此针对此问题,本提案在能力开放平台***中,建立调用控制子***。图3示出了另一个实施例的能力服务开放方法的调用控制流程图,如图3所示,当能力访问者发起调用请求时,首先通过能力使用者门户对其本次发起请求进行初步授权判断,如该能力访问者是否已经注册在能力开放平台中,对本次申请的服务请求是否有权限,报文格式是否正确等。在能力使用者门户通过校验后,在调用能力提供者***之前,增加调用判断环节,调用控制子***与能力使用者门户通过实时消息完成交互,能力使用者门户向调用控制子***发起调用判断请求,调用控制子***对当前服务调用请求进行鉴权,由调用控制子***判断是否将此次请求放通。调用控制子***判断当前调用请求状态是否正常,能力开放平台再根据其返回结果来进行后续流程。如判断此次访问为正常状态,则放通此次请求,继续完成后续流程,如调用能力提供者接口完成业务办理或资料查询等;如判断此次请求为非正常状态,则停止后续访问流程,从而达到防止信息泄露目的。
在一种可能的实现方式中,所述调用特征信息包括调用频率偏离阈值,所述历史调用信息包括调用次数,根据所述调用请求信息和历史调用信息,获取所述能力使用者的调用状态,包括:根据所述调用请求信息和调用次数,获取所述能力使用者的调用频率;当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,包括:当根据所述调用频率偏离阈值判断所述调用频率为正常的情况下,向所述能力使用者发送调用请求通过信息。
在一种可能的实现方式中,所述调用特征信息包括调用周期阈值,所述历史调用信息包括历史周期,
根据所述调用请求信息和历史调用信息,获取所述能力使用者的调用状态,包括:
根据所述调用请求信息和历史周期,获取所述能力使用者的调用周期;
当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,包括:
当根据所述调用周期阈值判断所述调用周期为正常的情况下,向所述能力使用者发送调用请求通过信息。
在一种可能的实现方式中,所述调用请求信息包括调用信息范围阈值,所述调用请求信息包括调用信息范围,所述方法还包括:
根据所述调用信息范围和信息总范围,获取所述能力使用者的调用信息范围占比;
当根据所述调用信息范围阈值判断所述调用信息范围占比为正常的情况下,向所述能力使用者发送调用请求通过信息。
在一种可能的实现方式中,所述方法还包括:
根据所述调用频率、所述调用周期和调用信息范围占比,计算所述能力使用者的恶意行为指数;
当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,包括:
当根据所述恶意行为指数和指数阈值判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息。
在一种可能的实现方式中,所述方法还包括:
根据所述调用请求信息和使用者鉴权信息,获取所述能力使用者的使用风险值;
当所述使用风险值和风险阈值,判断是否通过所述能力接受者的使用鉴权;
当判断结果为通过所述能力接受者的使用鉴权时,向所述能力使用者提供能力开放服务。
在一种可能的实现方式中,所述使用者鉴权信息包括:能力使用者自身属性信息及能力使用者业务行为信息。
在一种可能的实现方式中,所述方法还包括:
在向所述能力使用者提供能力开放服务的过程中,根据所述使用风险值,判断是否终止所述能力开放服务。
具体而言,图2示出了另一个实施例的能力服务开放方法的***结构框图,如图2所示,主要对能力开放平台开放能力的同时保护用户隐私。通过调用控制子***实时判断此次请求是否为疑似非用户发起的恶意调用行为并进行后续控制;风险鉴权子***对该能力访问者进行全方位的风险识别,为能力运营提供决策依据。
调用控制子***通过多维特征值实时判断调用申请状态是否正常,采用调用频率偏离值、用户范围占比、调用周期线性符合度三个特征值。
本提案通过分析疑似以获取用户隐私数据为目的的恶意调用的日志分析统计结果,由于疑似非用户发起的正常能力调用能力访问者需要发起多次调用过程,绝大多数此类非正常调用的频率较高,将能力访问者调用能力开放平台的频率偏离值作为判断疑似非正常调用的特征值之一;而且为了能够获取大量用户数据,此类非正常调用所涉及的用户手机号码通常范围较大,因此将调用用户范围占比作为特征值之一;另外能力调用者为了确保获取的用户数据的价值,调用周期一般为线性关系,以便后续数据的统计分析使用,因此将调用周期线性符合度作为特征值之一。
图4示出了另一个实施例的能力服务开放方法的流程图,下面结合图4的调用控制***鉴权流程图,详细说明调用控制鉴权流程:
步骤1,能力访问者通过能力使用者门户发起调用请求;
步骤2,判断能力访问者是否为内部可信***;
步骤2-1,能力访问者为内部可信***,则将该请求放通,跳至步骤5;
步骤2-2,能力访问者为非内部可信***,进行至步骤3;
步骤3,通过多维特征值判断本次访问是否正常;
本提案结合IT***三域能力开放平台数据,从调用频率偏离值、用户范围占比、调用周期线性符合度三个方面,构成三维特征值,利用这三维特征值实时判断主叫能力调用状态是否正常。
其中,调用频率偏离值为
其中v_id为此能力访问者编码,t为本次调用时刻,Cf(v_id,t)为实时计算出此能力访问者调用频率,调用频率可定义为单位时间调用次数,例如从初始时刻到t时刻记录该能力访问者发起调用的次数,为统计抽样的n个能力访问者在t时刻的平均调用频率,不同时间段Ca值可能变化较大,如月底或节假日期间平均调用频率会有所增加。调用时间和次数,可通过IT***能力开放平台现有数据获得。
用户范围占比值公式为
其中Uvc(v_id,t)为能力访问者v_id在t时间内的调用次数,Uc(ts)为该电信***中在ts时间戳时通信用户数。能力调用信息数据,保存在IT***能力开放平台中;通信用户数保存在企业大数据***中。
调用周期线性符合度表达式为
CPL(v_id,t)=|D(v_id,snum,t)-D(v_id,snum,(t-tcy))|+SDNL(t) (公式3)
其中D(v_id,snum,t)为电话能力调用者v_id对服务号码snum请求服务调用距离上次收到请求的时间间隔,tcy***中记录的上次该请求调用时刻,SDNL(t)表示***线性误差值,如***交互网络时延或时钟调整等,保存在企业大数据***中。在计算完成后对D(v_id,snum,t)更新数据。
根据三维特征值计算此能力调用者为疑似非用户发起的恶意调用行为指数为
其中Eig(i)为不同特征值,Wei(i)为不同特征值所对应的权重值。对于已经证实为非用户发起的恶意调用行为的疑似非用户发起的恶意调用行为指数集合为U={u1,u2,…,um},对于任意的
S(n)∈[Min(Ui),Max(Uj)](1≤i≤m,1≤j≤m) (公式5)
即判断此电话为疑似骚扰或诈骗电话。
步骤4-1,判断本次能力调用非疑似以获取用户隐私数据为目的的恶意调用行为,进行至步骤5;
步骤4-2,判断用户号码为疑似非用户发起的恶意调用行为,进行至步骤6;
步骤5,调用控制***鉴权通过,对请求放通,进行后续能力获取流程;
步骤6,调用控制***鉴权不通过,终止本次调用请求;
步骤7,对该能力访问者本次调用行为记录行为日志;
步骤8,更新鉴权***中此能力访问者相关数据。
在某些场景下,需要对能力访问者进行风险鉴权,定义其风险等级,以为能力运营者提供决策依据。能力开放平台可以从多个维度定义风险,如对于不同性质的能力访问者,互联网渠道合作伙伴可能比政企客户合作伙伴风险等级高;如对于不同的服务能力,如需要给用户扣费的业务办理可认为风险等级较高;如需要用户认证的服务能力要比不需要用户认证的服务能力风险等级高等等。同时,电信运营商一大优势是拥有终端用户的业务和通信数据,通过企业大数据平台分析后并结合能力开放平台调用日志,可以得到该用户在此能力访问者下能力调用的风险性数据。综合以上风险数据,对该次能力访问者进行综合风险性分析,输出风险鉴权数据,可提供给能力运营者作为对此能力访问者进行评判的依据,或者可作为能力开放平台后续访问控制的输入参数等。提供给能力运营者作为对此能力访问者进行评判的依据时,能力运营者可根据风险值并结合该能力访问者的其他要素,如能力注册行为、信用等级等综合判断该能力访问者是否存在风险。作为能力开放平台后续访问控制的输入参数时,可将风险值作为后续能力访问流程的输入参数,例如风险值大于某个阈值,执行限流、访问阻断等操作。
能力访问者风险鉴权流程如下,图5示出了另一个实施例的能力服务开放方法的***流程示意图,如图5所示:
(1)用户通过能力访问者***调用能力开放平台;
(2)此次能力调用通过能力使用者门户后,对风险鉴权子***中该能力访问者的该能力调用记录进行更新;
(3)对于特定场景下所开放的能力,风险鉴权子***将所开放的能力信息同步给企业大数据***,大数据***根据其能力形式完成用户行为匹配建模,通过用户的电信业务及通信行为数据,来判断其是否有可能通过能力访问者***完成此次能力调用,并计算其风险结果。
(301)在能力开放平台能力使用者门户注册新能力后,风险鉴权子***将该服务能力相关要素信息同步至企业大数据平台;
(302)企业大数据平台根据该服务的具体内容确认口径并建立服务模型;
(303)企业大数据平台通知风险鉴权子***该服务的模型建立完成;
(304)在用户发起电信服务及通信行为时,企业大数据平台收集相关数据;
(305)风险鉴权子***向企业大数据平台发起该能力使用者对应该服务的鉴权请求;
(306)企业大数据平台收到请求后根据用户的行为数据对照已建立的模型,来判断此能力使用者的该服务风险性;
(307)企业大数据平台向风险鉴权子***返回鉴权结果。
(4)风险鉴权子***将此能力调用者的多维度风险等级与能力开放平台***中已定义通用风险等级进行比照,并与步骤3计算结果共同确认风险结果;
风险鉴权子***中记录该能力调用者的风险等级记录为矩阵形式
其中G为矩阵中的列数,本方案中结合实际判断要素取值为3,K为该能力调用者所申请的全部服务数量,Ab_id为能力服务编码,Vle为该能力调用者对应Ab_id服务的特征数值,例如业务办理服务目前的用户调用数量,Ris为对应Ab_id服务的风险值,不同的能力调用者对应相同的服务风险值可能不同,例如内部***的流量查询风险要比外部***低。
同样的,能力开放平台中记录了全部能力访问者的所有服务的平均风险等级记录矩阵AOP(G×K),通过与Visv_id(G×K)以及步骤3中风险计算结果进行运算,得到最终风险鉴权值Rv。
其中,Visv_id(G-1,n)和AOP(G-1,n)表示矩阵中第G-1行第n列数据,BiDv_id(Ab_idn)表示步骤3中大数据***返回的v_id能力访问者的Ab_id能力的风险鉴权值。最终,能力运营者可根据Rv值并结合该能力访问者的其他要素,如能力注册行为、信用等级等综合判断该能力访问者是否存在风险。或将Rv值作为后续能力访问流程的输入参数,例如给是否限流、访问阻断等环节提供判断依据。
本发明中提供了一种基于用户隐私保护的能力开放平台和方法,从对能力访问者进行调用控制及对能力访问者进行风险鉴权两个方面保护用户隐私。其中调用控制子***与能力使用者门户通过实时消息完成交互,能力使用者门户向调用控制子***发起调用判断请求,调用控制子***对当前服务调用请求进行鉴权,根据当前请求调用状态判断是否为疑似非用户发起的正常能力调用,能力开放平台再根据其返回结果来进行后续流程。如判断此次访问为正常状态,则放通此次请求,继续完成后续流程;如判断此次请求为非正常状态,则停止后续访问流程。与现有技术相比可事前预防,实时判断请求是否合法,从而达到防止信息泄露目的。风险鉴权子***将能力开放平台所开放的能力信息同步给企业大数据***,大数据***根据其能力形式完成用户行为匹配建模,通过用户的电信业务及通信行为数据,来判断其是否有可能通过能力访问者***完成此次能力调用,并且将此能力调用者的多维度风险等级与能力开放平台***中已定义通用风险等级进行比照,来确认风险结果。最终能力运营者可根据结算结果并结合该能力访问者的其他要素综合判断该能力访问者是否存在风险,或将其作为后续能力访问流程的输入参数。与现有技术相比无需牺牲用户体验、改变用户既有行为来起到保护隐私的效果,如通过服务密码或短信等强认证方式,来起到在能力开放的同时保护用户隐私的目的。
图6示出了一个实施例的能力服务开放装置的框图,如图6所示,该能力服务开放装置400包括:
接收模块41,用于接收能力使用者发送的调用请求信息;
调用状态获取模块42,用于根据所述调用请求信息和历史调用信息,获取所述能力使用者的调用状态;
判断模块43,用于当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,并向所述能力使用者提供能力开放服务。
在一种可能的实现方式中,所述调用特征信息包括调用频率偏离阈值,所述历史调用信息包括调用次数,
所述调用状态获取模块42,包括:
第一获取子模块,用于根据所述调用请求信息和调用次数,获取所述能力使用者的调用频率;
所述判断模块43,包括:
第一判断子模块,用于当根据所述调用频率偏离阈值判断所述调用频率为正常的情况下,向所述能力使用者发送调用请求通过信息。
在一种可能的实现方式中,所述调用特征信息包括调用周期阈值,所述历史调用信息包括历史周期,
所述调用状态获取模块42,包括:
第二获取子模块,用于根据所述调用请求信息和历史周期,获取所述能力使用者的调用周期;
所述判断模块43,包括:
第二判断子模块,用于当根据所述调用周期阈值判断所述调用周期为正常的情况下,向所述能力使用者发送调用请求通过信息。
在一种可能的实现方式中,所述调用请求信息包括调用信息范围阈值,所述调用请求信息包括调用信息范围,该装置还包括:
第三获取模块,用于根据所述调用信息范围和信息总范围,获取所述能力使用者的调用信息范围占比;
第三判断模块,用于当根据所述调用信息范围阈值判断所述调用信息范围占比为正常的情况下,向所述能力使用者发送调用请求通过信息。
在一种可能的实现方式中,该装置还包括:
恶意行为指数获取模块,用于根据所述调用频率、所述调用周期和调用信息范围占比,计算所述能力使用者的恶意行为指数;
所述判断模块43,包括:
第四判断子模块,用于当根据所述恶意行为指数和指数阈值判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息。
在一种可能的实现方式中,该装置还包括:
使用风险值获取模块,用于根据所述调用请求信息和使用者鉴权信息,获取所述能力使用者的使用风险值;
鉴权判断模块,用于当所述使用风险值和风险阈值,判断是否通过所述能力接受者的使用鉴权;
鉴权通过模块,用于当判断结果为通过所述能力接受者的使用鉴权时,向所述能力使用者提供能力开放服务。
在一种可能的实现方式中,所述使用者鉴权信息包括:能力使用者自身属性信息及能力使用者业务行为信息。
在一种可能的实现方式中,该装置还包括:
服务终止判断模块,用于在向所述能力使用者提供能力开放服务的过程中,根据所述使用风险值,判断是否终止所述能力开放服务。
在一种可能的实现方式中,所述装置还包括:
使用风险值获取模块,用于根据所述调用请求信息和使用者鉴权信息,获取所述能力使用者的使用风险值;
鉴权判断模块,用于当所述使用风险值和风险阈值,判断是否通过所述能力接受者的使用鉴权;
服务提供模块,用于当判断结果为通过所述能力接受者的使用鉴权时,向所述能力使用者提供能力开放服务。
在一种可能的实现方式中,本发明还提供一种能力服务开放***,包括:能力提供者、能力开放平台和能力使用者,
所述能力提供者,用于根据能力开放平台的判断结果,向能力使用者提供能力开放服务,所述能力提供者包括B域***、O域***和C域***;
所述能力开放平台,包括调用控制子***和风险鉴权子***,所述调用控制子***和所述风险鉴权子***包括如本发明所述的能力开放服务装置中的相应模块;
所述能力使用者,用于向能力开放平台发送调用请求信息,请求能力开放服务,所述能力使用者包括内部使用者和外部使用者。
另外,结合图1描述的本发明实施例的能力服务开放方法可以由能力服务开放设备来实现。图7示出了本发明实施例提供的能力服务开放设备的硬件结构示意图。
能力服务开放设备可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在数据处理装置的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。在特定实施例中,存储器402包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种能力服务开放方法。
在一个示例中,能力服务开放设备还可包括通信接口403和总线410。其中,如图4所示,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。
通信接口403,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线410包括硬件、软件或两者,将能力服务开放设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、***组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
另外,结合上述实施例中的能力服务开放方法,本发明实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种能力服务开放方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。

Claims (13)

1.一种能力服务开放方法,其特征在于,所述方法包括:
接收能力使用者发送的调用请求信息;
根据所述调用请求信息和历史调用信息,获取所述能力使用者的调用状态;
当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,并向所述能力使用者提供能力开放服务。
2.根据权利要求1所述的方法,其特征在于,所述调用特征信息包括调用频率偏离阈值,所述历史调用信息包括调用次数,
根据所述调用请求信息和历史调用信息,获取所述能力使用者的调用状态,包括:
根据所述调用请求信息和调用次数,获取所述能力使用者的调用频率;
当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,包括:
当根据所述调用频率偏离阈值判断所述调用频率为正常的情况下,向所述能力使用者发送调用请求通过信息。
3.根据权利要求2所述的方法,其特征在于,所述调用特征信息包括调用周期阈值,所述历史调用信息包括历史周期,
根据所述调用请求信息和历史调用信息,获取所述能力使用者的调用状态,包括:
根据所述调用请求信息和历史周期,获取所述能力使用者的调用周期;
当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,包括:
当根据所述调用周期阈值判断所述调用周期为正常的情况下,向所述能力使用者发送调用请求通过信息。
4.根据权利要求3所述的方法,其特征在于,所述调用请求信息包括调用信息范围阈值,所述调用请求信息包括调用信息范围,所述方法还包括:
根据所述调用信息范围和信息总范围,获取所述能力使用者的调用信息范围占比;
当根据所述调用信息范围阈值判断所述调用信息范围占比为正常的情况下,向所述能力使用者发送调用请求通过信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
根据所述调用频率、所述调用周期和调用信息范围占比,计算所述能力使用者的恶意行为指数;
当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,包括:
当根据所述恶意行为指数和指数阈值判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述调用请求信息和使用者鉴权信息,获取所述能力使用者的使用风险值;
当所述使用风险值和风险阈值,判断是否通过所述能力接受者的使用鉴权;
当判断结果为通过所述能力接受者的使用鉴权时,向所述能力使用者提供能力开放服务。
7.根据权利要求6所述的方法,其特征在于,所述使用者鉴权信息包括:能力使用者自身属性信息及能力使用者业务行为信息。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在向所述能力使用者提供能力开放服务的过程中,根据所述使用风险值,判断是否终止所述能力开放服务。
9.一种能力服务开放装置,其特征在于,所述装置包括:
接收模块,用于接收能力使用者发送的调用请求信息;
调用状态获取模块,用于根据所述调用请求信息和历史调用信息,获取所述能力使用者的调用状态;
判断模块,用于当根据调用特征信息判断所述调用状态为正常的情况下,向所述能力使用者发送调用请求通过信息,并向所述能力使用者提供能力开放服务。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
使用风险值获取模块,用于根据所述调用请求信息和使用者鉴权信息,获取所述能力使用者的使用风险值;
鉴权判断模块,用于当所述使用风险值和风险阈值,判断是否通过所述能力接受者的使用鉴权;
服务提供模块,用于当判断结果为通过所述能力接受者的使用鉴权时,向所述能力使用者提供能力开放服务。
11.一种能力服务开放***,其特征在于,包括:能力提供者、能力开放平台和能力使用者,
所述能力提供者,用于根据能力开放平台的判断结果,向能力使用者提供能力开放服务,所述能力提供者包括B域***、O域***和/或C域***;
所述能力开放平台,包括调用控制子***和风险鉴权子***,所述调用控制子***包括和所述风险鉴权子***包括如权利要求10中所述的装置;
所述能力使用者,用于向能力开放平台发送调用请求信息,请求能力开放服务,所述能力使用者包括内部使用者和外部使用者。
12.一种能力服务开放设备,其特征在于,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求1-8中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现如权利要求1-8中任一项所述的方法。
CN201711491736.3A 2017-12-30 2017-12-30 能力服务开放方法、装置、***、设备及介质 Active CN109995733B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711491736.3A CN109995733B (zh) 2017-12-30 2017-12-30 能力服务开放方法、装置、***、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711491736.3A CN109995733B (zh) 2017-12-30 2017-12-30 能力服务开放方法、装置、***、设备及介质

Publications (2)

Publication Number Publication Date
CN109995733A true CN109995733A (zh) 2019-07-09
CN109995733B CN109995733B (zh) 2021-11-09

Family

ID=67110070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711491736.3A Active CN109995733B (zh) 2017-12-30 2017-12-30 能力服务开放方法、装置、***、设备及介质

Country Status (1)

Country Link
CN (1) CN109995733B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113132299A (zh) * 2019-12-30 2021-07-16 ***通信集团江西有限公司 一种能力开放方法、装置、存储介质和计算机设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051623A (zh) * 2012-12-20 2013-04-17 微梦创科网络科技(中国)有限公司 限制开放平台的调用的方法
CN103312660A (zh) * 2012-03-06 2013-09-18 中兴通讯股份有限公司 一种基于能力开放平台的业务实现方法及能力开放平台
CN103841081A (zh) * 2012-11-22 2014-06-04 ***通信集团公司 一种能力调用方法和***
CN104618429A (zh) * 2014-12-23 2015-05-13 华为技术有限公司 一种信息交互的方法及装置
CN104754009A (zh) * 2013-12-31 2015-07-01 ***通信集团广东有限公司 一种服务获取调用方法、装置以及客户端和服务器
CN105577810A (zh) * 2015-12-30 2016-05-11 青岛海尔智能家电科技有限公司 一种开放接口的柔***方法、装置和***
US20170142228A1 (en) * 2015-11-12 2017-05-18 International Business Machines Corporation Server cluster patch tracking to facilitate code level matching of added servers
CN106878064A (zh) * 2017-01-16 2017-06-20 腾讯科技(深圳)有限公司 数据监控方法和装置
CN107483500A (zh) * 2017-09-25 2017-12-15 咪咕文化科技有限公司 一种基于用户行为的风险识别方法、装置及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312660A (zh) * 2012-03-06 2013-09-18 中兴通讯股份有限公司 一种基于能力开放平台的业务实现方法及能力开放平台
CN103841081A (zh) * 2012-11-22 2014-06-04 ***通信集团公司 一种能力调用方法和***
CN103051623A (zh) * 2012-12-20 2013-04-17 微梦创科网络科技(中国)有限公司 限制开放平台的调用的方法
CN104754009A (zh) * 2013-12-31 2015-07-01 ***通信集团广东有限公司 一种服务获取调用方法、装置以及客户端和服务器
CN104618429A (zh) * 2014-12-23 2015-05-13 华为技术有限公司 一种信息交互的方法及装置
US20170142228A1 (en) * 2015-11-12 2017-05-18 International Business Machines Corporation Server cluster patch tracking to facilitate code level matching of added servers
CN105577810A (zh) * 2015-12-30 2016-05-11 青岛海尔智能家电科技有限公司 一种开放接口的柔***方法、装置和***
CN106878064A (zh) * 2017-01-16 2017-06-20 腾讯科技(深圳)有限公司 数据监控方法和装置
CN107483500A (zh) * 2017-09-25 2017-12-15 咪咕文化科技有限公司 一种基于用户行为的风险识别方法、装置及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113132299A (zh) * 2019-12-30 2021-07-16 ***通信集团江西有限公司 一种能力开放方法、装置、存储介质和计算机设备

Also Published As

Publication number Publication date
CN109995733B (zh) 2021-11-09

Similar Documents

Publication Publication Date Title
US11949685B2 (en) Application platform with flexible permissioning
US11206247B2 (en) System and method for providing controlled application programming interface security
KR101630913B1 (ko) 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템
WO2012034313A1 (zh) 移动终端支付方法及移动终端
CN106878250B (zh) 跨应用的单态登录方法及装置
US9256724B2 (en) Method and system for authorizing an action at a site
CN113065115B (zh) 基于oauth2.0实现小程序登录安全和无网络隔离下认证鉴权方法
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
CN108271158A (zh) 呼叫处理方法及***
KR102116587B1 (ko) 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템
CN109741070B (zh) 一种基于网证的账户管理方法及装置
CN109587683B (zh) 短信防监听的方法及***、应用程序和终端信息数据库
US20140236824A1 (en) Method to detect and control unwanted outgoing payment services usage in smart devices
CN110516427B (zh) 终端用户的身份验证方法、装置、存储介质及计算机设备
CN109995733A (zh) 能力服务开放方法、装置、***、设备及介质
CN116916310A (zh) 验证码生成及校验方法、装置及电子设备
CN105279414A (zh) 一种基于指纹应用的验证装置及方法
CN109859349A (zh) 一种基于数据短信技术的门禁认证方法及***
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
KR101331575B1 (ko) 전화인증 우회 해킹 차단 방법 및 시스템
CN113778561B (zh) 一种基于碎片化服务的前端金融服务组件调用方法及装置
CN112737792B (zh) 一种多挑战方式接入方法、装置、电子设备及存储介质
CN105096116A (zh) 支付方法、移动终端及用户识别卡
CN105791211A (zh) 一种网站密码安全输入方法及***
CN114282175A (zh) 一种分布式的数据加解密的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant