CN111277418B - 一种实现Api接口安全性的方法 - Google Patents

一种实现Api接口安全性的方法 Download PDF

Info

Publication number
CN111277418B
CN111277418B CN202010097133.0A CN202010097133A CN111277418B CN 111277418 B CN111277418 B CN 111277418B CN 202010097133 A CN202010097133 A CN 202010097133A CN 111277418 B CN111277418 B CN 111277418B
Authority
CN
China
Prior art keywords
request
interface
token
application code
appid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010097133.0A
Other languages
English (en)
Other versions
CN111277418A (zh
Inventor
刘德建
叶伟
郑彬
李正
岳万恕
陈宏展
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Tianqing Online Interactive Technology Co Ltd
Original Assignee
Fujian Tianqing Online Interactive Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Tianqing Online Interactive Technology Co Ltd filed Critical Fujian Tianqing Online Interactive Technology Co Ltd
Priority to CN202010097133.0A priority Critical patent/CN111277418B/zh
Publication of CN111277418A publication Critical patent/CN111277418A/zh
Application granted granted Critical
Publication of CN111277418B publication Critical patent/CN111277418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种实现Api接口安全性的方法,所述方法包括如下步骤:步骤1:接入方向带有Api接口的***申请应用;步骤2:接入方获得应用的应用码AppID和应用密钥AppSercet后开始向***接口组织请求;步骤3:***根据业务接口请求会把要返回的数据信息用应用码AppID对应的接口返回内容密钥DesSecret进行Des加密后返回给接入方;步骤4:接入方获得请求接口的返回内容后,用***分配的接口返回内容密钥DesSecret进行Des解密,得到返回内容。本发明有效的保证了接口的安全性。

Description

一种实现Api接口安全性的方法
技术领域
本发明涉及网络通讯技术领域,特别是一种实现Api接口安全性的方法。
背景技术
现如今各种Api接口层出不穷,例如公司内部不同小组间的接口调用、对面用户的功能性接口、第三方服务接口等等。一个好的Api有很多维度来衡量,其中安全性和简易性是一个Api接口最基本也是最重要的两个维度,但是往往这2个维度会自相矛盾,设计的越复杂安全性相对会更高,但是对于接入方来说就是一件费劲的事件,太难接入不易看懂,就会产生很多无畏的沟通成本。设计的太简易也不行,接口有被篡改调用的风险,由其涉及Api充值、奖励发放、敏感数据等,安全与否直接影响到个人或企业的财产。所以设计一个好的Api接口,即简单又安全尤为重要。
发明内容
为克服上述问题,本发明的目的是提供一种实现Api接口安全性的方法,能进有效的保证了接口的安全性。
本发明采用以下方案实现:一种实现Api接口安全性的方法,所述方法包括如下步骤:
步骤1:接入方向带有Api接口的***申请应用;
步骤2:接入方获得应用的应用码AppID和应用密钥AppSercet后开始向***接口组织请求;该步骤2具体为:
步骤2.1:接入方要请求获取令牌接口来得到令牌Token;
步骤2.2:接入方获得令牌Token后有权向***请求具体功能的业务接口,得到业务接口所需参数和签名规则组织出业务签名SdkSign;
步骤2.3:根据所述令牌Token和业务签名SdkSign,再加上业务接口所需参数,一并请求业务接口;
步骤3:***根据业务接口请求会把要返回的数据信息用应用码AppID对应的接口返回内容密钥DesSecret进行Des加密后返回给接入方;
步骤4:接入方获得请求接口的返回内容后,用***分配的接口返回内容密钥DesSecret进行Des解密,得到返回内容。
进一步的,所述步骤2.1进一步具体为:接入方传输应用码AppID、当前时间戳Ticket、Sign请求获取令牌接口,所述Sign是由AppID+Ticket+AppSercet 3个参数拼接进行MD5加密后得到的值;所述令牌Token在一预设时间内有效,即在预设时间内无需重复请求令牌Token,令牌Token都视为有效。
进一步的,所述步骤2.1进一步包括如下步骤:
步骤2.1.1:***收到步骤2请求后,首先根据应用码AppID取得对应的应用密钥AppSercet,校验Sign签名是否合法有效;
步骤2.1.2:***其次校验Ticket是否于服务器误差为一时间阈值范围内,超出范围的视为过期请求;
步骤2.1.3:最后***校验请求IP是否在应用码AppID允许的IP白名单内;
步骤2.1.4:如果步骤2.1.1至步骤2.1.3都合法的情况下,***组织令牌值返回给接入方;令牌Token是由应用码AppID、过期时间ExpireTime、随机字符串组成的Json字符串,再经过***的DES加密得出的值,该值在返回给接入方之前会存入Redis缓存,用于校验合法性。
进一步的,所述签名规则组织出业务签名SdkSign具体为:根据统一签名规则,业务接口所需参数根据参数名ASCII从小到大排序,将业务接口所需参数进行组合一起得到text1,text1转化为小写获得text2,text2+AppSecret进行MD5加密后获得32位的MD5值,这个就是SdkSign。
进一步的,所述步骤2.3进一步包括如下步骤:
步骤2.3.1:***收到所述业务接口请求后,首先解密令牌Token,并解析出包含的应用码AppID信息,如果解析失败,则视为非法请求;
步骤2.3.2:解析出应用码AppID后,根据应用码AppID得到Redis缓存key读取令牌Token,查看令牌Token是否存在,如果不存在,则视为非法请求;
步骤2.3.3:根据解析的应用码AppID获取AppSercet,根据签名规则,组织签名,比对SdkSign是否合法;
步骤2.3.4:校验请求IP是否在应用码AppID允许的IP白名单内;
步骤2.3.5:判断***当前小时内是否有超量请求,即***会运行一个计划任务,每个5分钟会统计一次每个应用接口***当前小时的请求量,如果大于最大请求频率阀值,则存储进Redis缓存,代表已超量;
步骤2.3.6:如果步骤2.3.1至步骤2.3.5都通过的情况下,代表请求合法,进入步骤3;否则,为非法请求,结束流程。
本发明的有益效果在于:1、接入简易方便:提供统一签名规则,多语言通用的加密规则;2、接口安全性:运用账号令牌、业务参数签名、IP限制、接口权限、接口请求限量和返回信息加密等来保护接口安全。
附图说明
图1是本发明的方法流程示意图。
图2是本发明一实施例的方法具体流程框图。
具体实施方式
下面结合附图对本发明做进一步说明。
请参阅图1所示,本发明的一种实现Api接口安全性的方法,所述方法包括如下步骤:
步骤1:接入方向带有Api接口的***申请应用;
步骤2:接入方获得应用的应用码AppID和应用密钥AppSercet后开始向***接口组织请求;该步骤2具体为:
步骤2.1:接入方要请求获取令牌接口来得到令牌Token;所述步骤2.1进一步具体为:接入方传输应用码AppID、当前时间戳Ticket、Sign请求获取令牌接口,所述Sign是由AppID+Ticket+AppSercet 3个参数拼接进行MD5加密后得到的值;所述令牌Token在一预设时间内有效,即在预设时间内无需重复请求令牌Token,令牌Token都视为有效。
步骤2.2:接入方获得令牌Token后有权向***请求具体功能的业务接口,得到业务接口所需参数和签名规则组织出业务签名SdkSign;所述签名规则组织出业务签名SdkSign具体为:根据统一签名规则,业务接口所需参数根据参数名ASCII从小到大排序,将业务接口所需参数进行组合一起得到text1,text1转化为小写获得text2,text2+AppSecret进行MD5加密后获得32位的MD5值,这个就是SdkSign。
步骤2.3:根据所述令牌Token和业务签名SdkSign,再加上业务接口所需参数,一并请求业务接口;
步骤3:***根据业务接口请求会把要返回的数据信息用应用码AppID对应的接口返回内容密钥DesSecret进行Des加密后返回给接入方;
步骤4:接入方获得请求接口的返回内容后,用***分配的接口返回内容密钥DesSecret进行Des解密,得到返回内容。
其中,所述步骤2.1进一步包括如下步骤:
步骤2.1.1:***收到步骤2请求后,首先根据应用码AppID取得对应的应用密钥AppSercet,校验Sign签名是否合法有效;
步骤2.1.2:***其次校验Ticket是否于服务器误差为一时间阈值范围内,超出范围的视为过期请求;
步骤2.1.3:最后***校验请求IP是否在应用码AppID允许的IP白名单内;
步骤2.1.4:如果步骤2.1.1至步骤2.1.3都合法的情况下,***组织令牌值返回给接入方;令牌Token是由应用码AppID、过期时间ExpireTime、随机字符串组成的Json字符串,再经过***的DES加密得出的值,该值在返回给接入方之前会存入Redis缓存,用于校验合法性。
进一步的,所述步骤2.3进一步包括如下步骤:
步骤2.3.1:***收到所述业务接口请求后,首先解密令牌Token,并解析出包含的应用码AppID信息,如果解析失败,则视为非法请求;
步骤2.3.2:解析出应用码AppID后,根据应用码AppID得到Redis缓存key读取令牌Token,查看令牌Token是否存在,如果不存在,则视为非法请求;
步骤2.3.3:根据解析的应用码AppID获取AppSercet,根据签名规则,组织签名,比对SdkSign是否合法;
步骤2.3.4:校验请求IP是否在应用码AppID允许的IP白名单内;
步骤2.3.5:判断***当前小时内是否有超量请求,即***会运行一个计划任务,每个5分钟会统计一次每个应用接口***当前小时的请求量,如果大于最大请求频率阀值,则存储进Redis缓存,代表已超量;
步骤2.3.6:如果步骤2.3.1至步骤2.3.5都通过的情况下,代表请求合法,进入步骤3;否则,为非法请求,结束流程。
下面结合一具体实施例对本发明作进一步说明:
如图2所示,本发明一种实现Api接口安全性的方法包括以下步骤:
步骤1:接入方向带有Api接口的***申请应用;
步骤1.1:***管理员分配好应用后,向接入方提供属于该应用的AppID(应用码)、AppSercet(应用密钥)和DesSercet(接口返回内容密钥),并且设置接口请求频率,接口请求频单位:次/小时;
步骤2:接入方获得AppID和AppSercet后可以开始向***接口组织请求;举例AppID是uLJqf20200113,AppSercet是TLnkJRtFTVjdTnYBKvTw,为了用于后面的步骤举例使用。
步骤2.1:首先接入方要请求“获取令牌”接口来得到令牌Token。接入方传输AppID、Ticket、Sign请求“获取令牌”接口,Ticket为当前时间戳,Sign是由AppID+Ticket+AppSercet 3个参数拼接MD5后的值。令牌Token有2个小时的有效期,2个小时内无需重复请求令牌Token,令牌Token都视为有效。
步骤2.1.1:***收到2.1的请求后,首先根据AppID取得对应的AppSercet,校验Sign签名是否合法有效;
步骤2.1.2:***其次校验Ticket是否于服务器误差为5分钟范围内,超出范围的视为过期请求。
步骤2.1.3:最后***校验请求IP是否在AppID允许的IP白名单内。
步骤2.1.4:如果2.1.1至2.1.3都合法的情况下,***组织令牌值返回给接入方。令牌Token是由AppID、ExpireTime过期时间、随机字符串组成的Json字符串,再经过***的DES加密得出的值。该值在返回给接入方之前会存入Redis缓存,用于校验合法性。举例Redis缓存Key为“ApiToken_uLJqf20200113”。
步骤2.2:接入方获得令牌Token后将有权向***请求具体功能的业务接口,根据实际业务接口所需参数和签名规则组织出SdkSign业务签名一起请求。举例请求的是一个下单业务接口,接口所需参数有:Type充值类型、Amount充值金额、Body充值标题。根据统一签名规则,参数根据参数名ASCII从小到大排序,即Amount+Body+Type得到text1,text1转化为小写获得text2,text2+AppSecret MD5加密后获得32位的MD5值,这个就是SdkSign。
步骤2.3:根据2.1获得的令牌Token,2.2获得的SdkSign,再加上业务接口所需参数,一并请求业务接口。
步骤2.3.1:***收到2.3的请求后,首先解密令牌Token,并解析出包含的AppID信息。如果解析失败,则视为非法请求。
步骤2.3.2:解析出AppID后,根据AppID得到Redis缓存key“ApiToken_uLJqf20200113”读取令牌Token,查看令牌Token是否存在。如果不存在,则视为非法请求。
步骤2.3.3:根据解析的AppID获取AppSercet,根据签名规则,组织签名,比对SdkSign是否合法。
步骤2.3.4:校验请求IP是否在AppID允许的IP白名单内,存在,则合法请求,不存在,则非法请求。
步骤2.3.5:判断***本小时内是否有超量请求,AppID加上当前时间的小时yyyyMMddHH来作为缓存key,例如uLJqf20200113_2019011310,读取Redis缓存,查看是1月13号10小时这个时段否超量。***会运行一个计划任务,每个5分钟会统计一次每个应用接口本小时(即10小时这个时段)的请求量,如果大于阀值(设定的最大请求频率)则存储进Redis,代表已超量。这个步骤不做同步实时的校验,因为适当的超量是允许的,通过异步的校验方式也能提高***的性能。
步骤3:如果步骤2.3.5通过,则代表请求合法。***会把要返回的数据信息用AppID对应的DesSecret进行Des加密后返回给接入方。
步骤4:接入方获得请求接口的返回内容后,用***分配的DesSecret进行Des解密,得到返回内容。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (2)

1.一种实现Api接口安全性的方法,其特征在于:所述方法包括如下步骤:
步骤1:接入方向带有Api接口的***申请应用;
步骤2:接入方获得应用的应用码AppID和应用密钥AppSercet后开始向***接口组织请求;该步骤2具体为:
步骤2.1:接入方要请求获取令牌接口来得到令牌Token;
所述步骤2.1进一步包括如下步骤:
步骤2.1.1:***收到步骤2请求后,首先根据应用码AppID取得对应的应用密钥AppSercet,校验Sign签名是否合法有效;
步骤2.1.2:***其次校验当前时间戳Ticket是否于服务器误差为一时间阈值范围内,超出范围的视为过期请求;
步骤2.1.3:最后***校验请求IP是否在应用码AppID允许的IP白名单内;
步骤2.1.4:如果步骤2.1.1至步骤2.1.3都合法的情况下,***组织令牌值返回给接入方;令牌Token是由应用码AppID、过期时间ExpireTime、随机字符串组成的Json字符串,再经过***的DES加密得出的值,该值在返回给接入方之前会存入Redis缓存,用于校验合法性;
所述步骤2.1进一步具体为:接入方传输应用码AppID、当前时间戳Ticket、Sign请求获取令牌接口,所述Sign是由AppID+Ticket+AppSercet 3个参数拼接进行MD5加密后得到的值;所述令牌Token在一预设时间内有效,即在预设时间内无需重复请求令牌Token,令牌Token都视为有效;
步骤2.2:接入方获得令牌Token后有权向***请求具体功能的业务接口,得到业务接口所需参数和签名规则组织出业务签名SdkSign;
步骤2.3:根据所述令牌Token和业务签名SdkSign,再加上业务接口所需参数,一并请求业务接口;
所述步骤2.3进一步包括如下步骤:
步骤2.3.1:***收到所述业务接口请求后,首先解密令牌Token,并解析出包含的应用码AppID信息,如果解析失败,则视为非法请求;
步骤2.3.2:解析出应用码AppID后,根据应用码AppID得到Redis缓存key读取令牌Token,查看令牌Token是否存在,如果不存在,则视为非法请求;
步骤2.3.3:根据解析的应用码AppID获取AppSercet,根据签名规则,组织签名,比对SdkSign是否合法;
步骤2.3.4:校验请求IP是否在应用码AppID允许的IP白名单内;
步骤2.3.5:判断***当前小时内是否有超量请求,即***会运行一个计划任务,每个5分钟会统计一次每个应用接口***当前小时的请求量,如果大于最大请求频率阀值,则存储进Redis缓存,代表已超量;
步骤2.3.6:如果步骤2.3.1至步骤2.3.5都通过的情况下,代表请求合法,进入步骤3;否则,为非法请求,结束流程;
步骤3:***根据业务接口请求会把要返回的数据信息用应用码AppID对应的接口返回内容密钥DesSecret进行Des加密后返回给接入方;
步骤4:接入方获得请求接口的返回内容后,用***分配的接口返回内容密钥DesSecret进行Des解密,得到返回内容。
2.根据权利要求1所述的一种实现Api接口安全性的方法,其特征在于:所述签名规则组织出业务签名SdkSign具体为:根据统一签名规则,业务接口所需参数根据参数名ASCII从小到大排序,将业务接口所需参数进行组合一起得到text1,text1转化为小写获得text2,text2+AppSecret进行MD5加密后获得32位的MD5值,这个就是SdkSign。
CN202010097133.0A 2020-02-17 2020-02-17 一种实现Api接口安全性的方法 Active CN111277418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010097133.0A CN111277418B (zh) 2020-02-17 2020-02-17 一种实现Api接口安全性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010097133.0A CN111277418B (zh) 2020-02-17 2020-02-17 一种实现Api接口安全性的方法

Publications (2)

Publication Number Publication Date
CN111277418A CN111277418A (zh) 2020-06-12
CN111277418B true CN111277418B (zh) 2023-05-12

Family

ID=71003601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010097133.0A Active CN111277418B (zh) 2020-02-17 2020-02-17 一种实现Api接口安全性的方法

Country Status (1)

Country Link
CN (1) CN111277418B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111897721B (zh) * 2020-07-14 2024-04-30 重庆长安汽车股份有限公司 一种api接口的自动化测试方法及存储介质
CN111931159B (zh) * 2020-08-11 2023-04-07 福建天晴在线互动科技有限公司 一种网页数据接口合法性验证的方法及其***
CN113938328A (zh) * 2021-12-18 2022-01-14 中建电子商务有限责任公司 一种接口验签的方法和***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135073A (zh) * 2016-02-26 2017-09-05 北京京东尚科信息技术有限公司 接口调用方法和装置
CN107705088A (zh) * 2017-09-15 2018-02-16 深圳前海微众银行股份有限公司 业务处理方法、开放平台和计算机可读存储介质
CN108183907A (zh) * 2017-12-29 2018-06-19 浪潮通用软件有限公司 一种认证方法、服务器及认证***
CN110071806A (zh) * 2019-03-13 2019-07-30 平安科技(深圳)有限公司 基于接口校验的数据处理的方法和***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10044701B2 (en) * 2016-05-24 2018-08-07 Vantiv, Llc Technologies for token-based authentication and authorization of distributed computing resources

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135073A (zh) * 2016-02-26 2017-09-05 北京京东尚科信息技术有限公司 接口调用方法和装置
CN107705088A (zh) * 2017-09-15 2018-02-16 深圳前海微众银行股份有限公司 业务处理方法、开放平台和计算机可读存储介质
CN108183907A (zh) * 2017-12-29 2018-06-19 浪潮通用软件有限公司 一种认证方法、服务器及认证***
CN110071806A (zh) * 2019-03-13 2019-07-30 平安科技(深圳)有限公司 基于接口校验的数据处理的方法和***

Also Published As

Publication number Publication date
CN111277418A (zh) 2020-06-12

Similar Documents

Publication Publication Date Title
CN111277418B (zh) 一种实现Api接口安全性的方法
CN112333198B (zh) 安全跨域登录方法、***及服务器
US7058971B1 (en) Access privilege transferring method
US8756416B2 (en) Checking revocation status of a biometric reference template
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
US20020059364A1 (en) Content certification
US20020131601A1 (en) Cryptographic key management method
JP5160205B2 (ja) ファイル転送管理のための方法およびシステム
US20080294896A1 (en) Method and System for Transmitting and Receiving User's Personal Information Using Agent
EP1227613A2 (en) Method and apparatus for attaching electronic signature to document having structure
CN111814136A (zh) 安卓应用程序签名及验签方法、装置、以及签名验签***
CN112699353B (zh) 一种金融信息传输方法以及金融信息传输***
CN114372276A (zh) 一种数据安全防护方法、装置、电子设备及存储介质
EP1159683A1 (en) Content certification
US7660992B2 (en) Electronic data storage system and method thereof
CN109697368B (zh) 用户信息数据安全使用的方法、设备及***、存储介质
CN110493011B (zh) 基于区块链的证书颁发管理方法以及装置
CN117056899A (zh) 电子凭证的生成方法及装置
CN116361833A (zh) 校验方法、装置及终端设备
KR100609701B1 (ko) 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
Hengartner Location privacy based on trusted computing and secure logging
CN109948362B (zh) 数据访问处理方法及***
KR100837754B1 (ko) 전자 문서 시점/내용 확인 요청 장치, 전자 문서 시점/내용 확인 제공 장치 및 그 방법
CN116384352B (zh) 一种数据集的生成方法、装置、设备和介质
Domingues et al. Digitally signed and permission restricted pdf files: A case study on digital forensics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant