CN110430163A - 保存第三方连接信息并验证连接有效性的方法、设备及介质 - Google Patents

保存第三方连接信息并验证连接有效性的方法、设备及介质 Download PDF

Info

Publication number
CN110430163A
CN110430163A CN201910580851.0A CN201910580851A CN110430163A CN 110430163 A CN110430163 A CN 110430163A CN 201910580851 A CN201910580851 A CN 201910580851A CN 110430163 A CN110430163 A CN 110430163A
Authority
CN
China
Prior art keywords
data
connection
party
interface
connection data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910580851.0A
Other languages
English (en)
Other versions
CN110430163B (zh
Inventor
左兰海
刘一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910580851.0A priority Critical patent/CN110430163B/zh
Publication of CN110430163A publication Critical patent/CN110430163A/zh
Application granted granted Critical
Publication of CN110430163B publication Critical patent/CN110430163B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种保存第三方连接信息并验证连接有效性的方法、设备以及介质,该方法包括以下步骤:获取登陆第三方软件的连接数据;将连接数据加密,并保存加密后的连接数据;当接收到调用第三方软件的接口操作的指令时,查询统一资源定位符;响应于统一资源定位符不为空,调取加密后的连接数据并解密,并判断接口是否有效;响应于接口有效,使用解密后的连接数据请求第三方软件执行业务。通过使用本发明的方法、设备以及介质,能够大大减少第三方应用的认证次数,尤其对于复杂认证,第三方调用的时效性会有明显提高,同时将连接数据加密保存,也保护了软件***的数据安全。

Description

保存第三方连接信息并验证连接有效性的方法、设备及介质
技术领域
本领域涉及计算机领域,并且更具体地涉及一种保存第三方连接信息并验证连接有效性的方法、设备及介质。
背景技术
随着信息技术的高速发展,软件供应厂商的日趋增多,相应的软件产品日趋丰富,用户对软件***集成的依赖程度也越来越高,而单一厂商由于成本、技术等限制因素,无法为用户提供全套的应用***,因此厂商与厂商之间的软件产品集成便成为了一种软件供应的趋势。而集成软件过程中,不可避免的会在各个厂商的软件产品之间产生认证、连接和接口调用等频繁复杂的操作,而相当一部分厂商为安全考虑,会在认证阶段进行复杂的登录认证,如果每次接口调用之前都进行登录认证,将大大降低接口响应速度,从而影响用户对软件的使用体验。
发明内容
有鉴于此,本发明实施例的目的在于提出一种保存第三方连接信息并验证连接有效性的方法、设备及介质,通过使用该方法能够大大减少第三方应用的认证次数,尤其对于复杂认证,第三方调用的时效性会有明显提高,同时将连接数据加密保存,也保护了软件***的数据安全。
基于上述目的,本发明的实施例的一个方面提供了一种保存第三方连接信息并验证连接有效性的方法,包括以下步骤:
获取登陆第三方软件的连接数据;
将连接数据加密,并保存加密后的连接数据;
当接收到调用第三方软件的接口操作的指令时,查询统一资源定位符;
响应于统一资源定位符不为空,调取加密后的连接数据并解密,并判断接口是否有效;
响应于接口有效,使用解密后的连接数据请求第三方软件执行业务。
根据本发明的一个实施例,该方法还包括:响应于接口无效,基于解密后的连接数据请求第三方软件的业务接口。
根据本发明的一个实施例,该方法还包括:响应于请求失败,提示会话已失效的警告。
根据本发明的一个实施例,该方法还包括:响应于接口无效,清除连接数据。
根据本发明的一个实施例,获取登陆第三方软件的连接数据包括:基于第三方软件环境的数据参数请求第三方软件的登陆认证接口,获取登陆成功后的连接数据。
根据本发明的一个实施例,将连接数据加密包括:基于约定的公钥将连接数据加密。
根据本发明的一个实施例,调取加密后的连接数据并解密包括:基于与公钥相应的私钥将连接数据解密。
根据本发明的一个实施例,保存加密后的连接数据包括:把加密后的连接数据以key-value的形式保存,其中key为已连接的统一资源定位符,value为加密后的连接数据。
本发明的实施例的另一个方面,还提供了一种计算机设备,包括:
至少一个处理器;以及
存储器,存储器存储有可在处理器上运行的计算机程序,处理器执行程序时执行任意一项上述的方法。
本发明的实施例的另一个方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时执行任意一项上述的方法。
本发明具有以下有益技术效果:本发明实施例提供的保存第三方连接信息并验证连接有效性的方法,通过获取登陆第三方软件的连接数据;将连接数据加密,并保存加密后的连接数据;当接收到调用第三方软件的接口操作的指令时,查询统一资源定位符;响应于统一资源定位符不为空调取加密后的连接数据并解密,并判断接口是否有效;响应于接口有效则使用解密后的连接数据请求第三方软件执行业务的技术方案,能够大大减少第三方应用的认证次数,尤其对于复杂认证,第三方调用的时效性会有明显提高,同时将连接数据加密保存,也保护了软件***的数据安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明一个实施例的保存第三方连接信息并验证连接有效性的方法的示意性流程图;
图2为根据本发明另一个实施例的保存第三方连接信息并验证连接有效性的方法的示意性流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
基于上述目的,本发明的实施例的第一个方面,提出了一种保存第三方连接信息并验证连接有效性的方法的一个实施例。图1示出的是该方法的示意性流程图。
如图1中所示,该方法可以包括以下步骤:
S1获取登陆第三方软件的连接数据;
S2将连接数据加密,并保存加密后的连接数据;
S3当接收到调用第三方软件的接口操作的指令时,查询统一资源定位符;
S4响应于统一资源定位符不为空,调取加密后的连接数据并解密,并判断接口是否有效;
S5响应于接口有效,使用解密后的连接数据请求第三方软件执行业务。
通过以上技术方案,能够大大减少第三方应用的认证次数,尤其对于复杂认证,第三方调用的时效性会有明显提高,同时将连接数据加密保存,也保护了软件***的数据安全。
在本发明的一个优选实施例中,该方法还包括:响应于接口无效,基于解密后的连接数据请求第三方软件的业务接口。
在本发明的一个优选实施例中,该方法还包括:响应于请求失败,提示会话已失效的警告。
在本发明的一个优选实施例中,该方法还包括:响应于接口无效,清除连接数据。
在本发明的一个优选实施例中,获取登陆第三方软件的连接数据包括:基于第三方软件环境的数据参数请求第三方软件的登陆认证接口,获取登陆成功后的连接数据。数据参数包括第三方软件环境的访问地址(URL)、登录用户名、密码、语言等。
在本发明的一个优选实施例中,将连接数据加密包括:基于约定的公钥将连接数据加密。
在本发明的一个优选实施例中,调取加密后的连接数据并解密包括:基于与公钥相应的私钥将连接数据解密。
在本发明的一个优选实施例中,并把加密后的连接数据保存包括:把加密后的连接数据以key-value的形式保存,其中key为已连接的URL(统一资源定位符),value为加密后的连接数据。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储器(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
基于上述目的,本发明的实施例的第二个方面,提出了一种计算机设备,包括:
至少一个处理器;以及
存储器,存储器存储有可在处理器上运行的计算机程序,处理器执行程序时执行任意一项上述的方法。
基于上述目的,本发明的实施例的第三个方面,提出了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时执行任意一项上述的方法。
实施例
下面是保存第三方连接信息并验证连接有效性的方法的一个示例,如图1所示:
1.首次认证:将第三方软件环境的访问地址(URL)、登录用户名、密码、语言等数据作为参数,请求第三方软件的登录认证接口,获取到登录成功后的连接数据;
2.加密数据:将上述连接数据使用约定的公钥进行加密;
3.保存连接:将步骤2中加密后的连接数据以key-value的形式保存到内存中,其中,key为已连接的URL,value为加密后的连接数据;
4.验证并使用连接:当业务逻辑中需要调用第三方接口查询或操作数据时:
4.1首先从内存中查询key值为第三方环境URL的连接数据;
4.2如果4.1中查询结果为空,则执行步骤1的首次认证过程;
4.3如果4.1中查询结果中存在记录,则取出其value值,即取出加密的连接数据;
4.4使用约定的私钥解密4.3中的连接数据;
4.5如果第三方应用提供验证连接有效性的接口,则调用该接口验证4.4中的连接数据是否仍然有效,如果验证结果有效,则执行步骤4.7,反之则执行步骤4.8;
4.6如果第三方应用不提供连接验证接口,则使用4.4中的连接数据直接请求相关业务接口,如果请求失败,并且报类似“会话已失效”的错误,即认为4.4中的连接数据已失效,执行步骤4.8,反之则该连接仍然有效,执行步骤4.7;
4.7连接验证的结果有效,则使用该连接数据继续请求第三方应用接口进行相关的业务处理;
4.8连接验证的结果已失效,则清除该连接在内存中的key-value数据,并执行步骤1的首次认证过程,获取到最新的有效连接数据后继续请求第三方应用接口进行相关的业务处理,同时执行步骤2加密保存最新的连接数据。
需要特别指出的是,上述***的实施例采用了上述方法的实施例来具体说明各模块的工作过程,本领域技术人员能够很容易想到,将这些模块应用到上述方法的其他实施例中。
此外,上述方法步骤以及***单元或模块也可以利用控制器以及用于存储使得控制器实现上述步骤或单元或模块功能的计算机程序的计算机可读存储介质实现。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个***的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
上述实施例,特别是任何“优选”实施例是实现的可能示例,并且仅为了清楚地理解本发明的原理而提出。可以在不脱离本文所描述的技术的精神和原理的情况下对上述实施例进行许多变化和修改。所有修改旨在被包括在本公开的范围内并且由所附权利要求保护。

Claims (10)

1.一种保存第三方连接信息并验证连接有效性的方法,其特征在于,包括以下步骤:
获取登陆第三方软件的连接数据;
将所述连接数据加密,并保存加密后的连接数据;
当接收到调用所述第三方软件的接口操作的指令时,查询统一资源定位符;
响应于统一资源定位符不为空,调取所述加密后的连接数据并解密,并判断所述接口是否有效;
响应于所述接口有效,使用解密后的连接数据请求所述第三方软件执行业务。
2.根据权利要求1所述的方法,其特征在于,还包括:响应于所述接口无效,基于所述解密后的连接数据请求所述第三方软件的业务接口。
3.根据权利要求2所述的方法,其特征在于,还包括:响应于所述请求失败,提示会话已失效的警告。
4.根据权利要求3所述的方法,其特征在于,还包括:响应于所述接口无效,清除所述连接数据。
5.根据权利要求1所述的方法,其特征在于,获取登陆第三方软件的连接数据包括:基于第三方软件环境的数据参数请求所述第三方软件的登陆认证接口,获取登陆成功后的连接数据。
6.根据权利要求1所述的方法,其特征在于,将所述连接数据加密包括:基于约定的公钥将所述连接数据加密。
7.根据权利要求6所述的方法,其特征在于,调取所述加密后的连接数据并解密包括:基于与所述公钥相应的私钥将所述连接数据解密。
8.根据权利要求1所述的方法,其特征在于,保存加密后的连接数据包括:把所述加密后的连接数据以key-value的形式保存,其中key为已连接的统一资源定位符,value为加密后的连接数据。
9.一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求1-8任意一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行权利要求1-8任意一项所述的方法。
CN201910580851.0A 2019-06-29 2019-06-29 保存第三方连接信息并验证连接有效性的方法、设备及介质 Active CN110430163B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910580851.0A CN110430163B (zh) 2019-06-29 2019-06-29 保存第三方连接信息并验证连接有效性的方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910580851.0A CN110430163B (zh) 2019-06-29 2019-06-29 保存第三方连接信息并验证连接有效性的方法、设备及介质

Publications (2)

Publication Number Publication Date
CN110430163A true CN110430163A (zh) 2019-11-08
CN110430163B CN110430163B (zh) 2022-02-22

Family

ID=68408888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910580851.0A Active CN110430163B (zh) 2019-06-29 2019-06-29 保存第三方连接信息并验证连接有效性的方法、设备及介质

Country Status (1)

Country Link
CN (1) CN110430163B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140317416A1 (en) * 2013-04-19 2014-10-23 Chi-Pei Wang Method for inputting accounts and passwords to computer or telecom device via an audio interface
CN105162808A (zh) * 2015-10-19 2015-12-16 成都卫士通信息产业股份有限公司 一种基于国密算法的安全登录方法
CN106878245A (zh) * 2016-07-18 2017-06-20 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端
US20180150412A1 (en) * 2016-11-30 2018-05-31 Salesforce.Com, Inc. Rotatable-key encrypted volumes in a multi-tier disk partition system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140317416A1 (en) * 2013-04-19 2014-10-23 Chi-Pei Wang Method for inputting accounts and passwords to computer or telecom device via an audio interface
CN105162808A (zh) * 2015-10-19 2015-12-16 成都卫士通信息产业股份有限公司 一种基于国密算法的安全登录方法
CN106878245A (zh) * 2016-07-18 2017-06-20 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端
US20180150412A1 (en) * 2016-11-30 2018-05-31 Salesforce.Com, Inc. Rotatable-key encrypted volumes in a multi-tier disk partition system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谢芳: ""集成***中信息集成的关键技术"", 《科技广场》 *

Also Published As

Publication number Publication date
CN110430163B (zh) 2022-02-22

Similar Documents

Publication Publication Date Title
CN106850699B (zh) 一种移动终端登录认证方法及***
US10243933B2 (en) Data processing method and apparatus
EP3453136B1 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
US8788808B2 (en) Authenticating digitally encoded products without private key sharing
US9954834B2 (en) Method of operating a computing device, computing device and computer program
JP6288219B1 (ja) 通信システム
WO2019007028A1 (zh) 基于可信任环境的认证保护***、方法和存储介质
CN112468571B (zh) 内外网数据同步方法、装置、电子设备及存储介质
WO2019165667A1 (zh) 一种账户迁移的方法、装置、终端设备及存储介质
US20210136051A1 (en) Apparatus and method for in-vehicle network communication
CN113609514B (zh) 一种云硬盘加解密方法、装置、***及可读存储介质
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
CN106992978B (zh) 网络安全管理方法及服务器
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
US20240064021A1 (en) Access control method, apparatus, network side device, terminal and blockchain node
WO2020034881A1 (zh) 一种可信执行环境的激活方法和装置
CN111371588A (zh) 基于区块链加密的sdn边缘计算网络***、加密方法及介质
TW201430608A (zh) 單點登入系統及方法
CN110008727B (zh) 加密敏感参数的处理方法、装置、计算机设备和存储介质
JP2018082439A (ja) 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム
CN111356132B (zh) 蓝牙访问控制方法、***、电子设备及存储介质
CN110430163A (zh) 保存第三方连接信息并验证连接有效性的方法、设备及介质
CN111079109A (zh) 兼容多浏览器本地安全授权登录方法和***
EP3663957A1 (en) Remote enforcement of device memory
CN114329574B (zh) 基于域管平台的加密分区访问控制方法、***及计算设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant