CN103701761B - 开放接口调用的认证方法与系统 - Google Patents
开放接口调用的认证方法与系统 Download PDFInfo
- Publication number
- CN103701761B CN103701761B CN201210366885.8A CN201210366885A CN103701761B CN 103701761 B CN103701761 B CN 103701761B CN 201210366885 A CN201210366885 A CN 201210366885A CN 103701761 B CN103701761 B CN 103701761B
- Authority
- CN
- China
- Prior art keywords
- interface interchange
- request
- interface
- service providing
- cipher key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种开放接口调用的认证方法与系统,其中,方法包括:服务提供平台接收服务器端或客户端发送的应用程序的接口调用请求,其中的接口调用参数包括应用标识、私有密钥与服务器端为本次接口调用分配的有效时间,私有密钥由服务器端在服务提供平台注册后由服务提供平台分配,客户端在登录服务器端并获得授权后从服务器端获取接口调用参数;从预先分配的参数记录中获取该应用标识对应的私有密钥,并基于获取到的私有密钥对接口调用请求进行认证;若通过认证,允许进行相应的接口调用;否则,拒绝接口调用请求方进行相应的接口调用。本发明实施例可以保证接口调用的安全性,接口调用流程简单,接口调用效率较高。
Description
技术领域
本发明涉及互联网技术,尤其是一种开放接口调用的认证方法与系统。
背景技术
互联网服务提供平台(Service Platform)提供开放接口供第三方开发者在开发互联网应用程序中进行调用。这些开放接口,例如应用编程接口(REST API),基于超文本传输协议(Hyper TextTransport Protocol,以下简称:HTTP)进行通信。服务提供平台对于所接收到的接口调用请求,应该进行有效的认证,只响应合法的接口调用请求。
现有技术中,针对存在应用程序的服务器端/客户端(C/S)以及服务提供平台三方的接口调用场景中,主要通过以下两种接口调用方法进行接口调用:
第一种方法中,由应用程序的服务器端(App Server)向服务提供平台申请接口调用所需的密码(APP key),服务器端使用该密码向服务提供平台发送接口调用请求,以请求进行开放接口的调用。如果应用程序的客户端(APP Client)也需要进行开放接口的调用,则由客户端向服务器端请求服务,则由服务器端直接将该密码开放给客户端,由客户端自由地向服务提供平台发送接口调用请求,以请求进行开放接口的调用;
第二种方法中,由应用程序的服务器端向服务提供平台申请接口调用所需的密码,服务器端使用该密码向服务提供平台发送接口调用请求,以请求进行开放接口的调用。如果应用程序的客户端也需要进行开放接口的调用,则由服务器端全权代理客户端每次向服务提供平台发送接口调用请求,再将获得的内容转交给客户端。
在实现本发明的过程中,发明人发现上述现有技术的接口调用方法至少存在以下问题:
第一种方法中,由服务器端将密码开放给客户端后,客户端可以自由地向服务提供平台请求进行接口调用,服务器端无法对客户端的调用请求进行任何管控,导致接口调用的安全性较低;
第二种方法中,需要由服务器端全权代理客户端每次向服务提供平台发送接口调用请求,再将获得的内容转交给客户端,流程迂回复杂,接口调用效率低下,并且增加了服务器端的工作负荷,降低了服务器端的工作性能。
发明内容
本发明实施例所要解决的技术问题是:提供一种开放接口调用的认证方法与系统,可以保证接口调用的安全性,并且,接口调用流程简单,接口调用效率较高,客户端在接口调用的过程中不增加服务器的工作负荷。
本发明实施例提供的一种开放接口调用的认证方法,包括:
服务提供平台接收接口调用请求方发送的应用程序的接口调用请求,所述接口调用请求中包括接口调用参数;所述接口调用请求方包括具有紧耦合关系的服务器端或客户端;所述接口调用参数包括唯一标识一个应用程序的应用标识、服务提供平台为所述应用程序分配的私有密钥与服务器端为本次接口调用分配的有效时间;所述私有密钥由服务器端在所述服务提供平台注册后由服务提供平台为所述应用程序分配,所述客户端在登录服务器端并获得所述服务器端授权后从所述服务器端获取所述接口调用参数;
所述服务提供平台从预先分配的参数记录中获取所述应用标识对应的私有密钥,并基于获取到的私有密钥与所述有效时间对所述接口调用请求进行认证;
响应于所述接口调用请求通过认证,所述服务提供平台允许所述接口调用请求方进行相应的接口调用;
否则,响应于所述接口调用请求未通过认证,所述服务提供平台拒绝所述接口调用请求方进行相应的接口调用。
本发明实施例提供的一种开放接口调用的认证系统,包括服务提供平台与接口调用请求方,所述接口调用请求方包括具有紧耦合关系的服务器端或客户端;
所述接口调用请求方,用于向所述服务提供平台发送应用程序的接口调用请求,所述接口调用请求中包括接口调用参数,所述接口调用参数包括唯一标识一个应用程序的应用标识、服务提供平台为所述应用程序分配的私有密钥与服务器端为本次接口调用分配的有效时间;所述私有密钥由服务器端在所述服务提供平台注册后由服务提供平台为所述应用程序分配,所述客户端在登录服务器端并获得所述服务器端授权后从所述服务器端获取所述接口调用参数;
所述服务提供平台,用于接收接口调用请求方发送的应用程序的接口调用请求;从预先分配的参数记录中获取所述应用标识对应的私有密钥,并基于获取到的私有密钥与所述有效时间对所述接口调用请求进行认证;响应于所述接口调用请求通过认证,允许所述接口调用请求方进行相应的接口调用;否则,响应于所述接口调用请求未通过认证,拒绝所述接口调用请求方进行相应的接口调用。
基于本发明上述实施例提供的开放接口调用的认证方法与系统,服务器端在服务提供平台注册后服务提供平台可以为应用程序分配接口调用参数,客户端在登录服务器端并获得服务器端授权后从服务器端获取该接口调用参数,包括唯一标识一个应用程序的应用标识(AppID)、服务提供平台为该应用程序分配的私有密钥(APPKEY)与服务器端为本次接口调用分配的有效时间(Service-Expires),客户端或服务器端向服务提供平台请求接口调用时,向服务提供平台发送接口调用请求,提供应用标识AppID、私有密钥APPKEY与有效时间Service-Expires,服务提供平台从预先分配的参数记录中获取接口调用请求中应用标识AppID对应的私有密钥APPKEY,并基于该获取到的私有密钥APPKEY与接口调用请求中的有效时间对接口调用请求进行认证,只有在接口调用请求通过认证时,服务提供平台才允许客户端进行相应的接口调用,否则,服务提供平台拒绝客户端进行相应的接口调用。由于客户端只有在登录服务器端并获得服务器端授权后才能从服务器端获取进行接口调用所需的接口调用参数,包括私有密钥APPKEY与有效时间Service-Expires,从而通过服务提供平台的认证后获得对所请求服务的响应,为服务端提供了对客户端接口调用的一定程度管控,与现有技术相比,提高了接口调用的安全性;另外,客户端只有在登录服务器端并获得服务器端授权后才能从服务器端获取进行接口调用所需的接口调用参数后,即可独立地向服务提供平台进行接口调用,无需由服务器端全权代理客户端每次向服务提供平台发送接口调用请求,再将获得的内容转交给客户端,相对于现有技术,本发明实施例为客户端提供了一种相对独立的接口调用过程,接口调用流程中认证流程简单有效,接口调用效率较高,客户端在接口调用的过程中不增加服务器的工作负荷。本发明可以适用于任意具有服务端/客户端结构且具有紧耦合关系的互联网应用程序调用的场景。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明开放接口调用的认证方法一个实施例的流程图。
图2为本发明开放接口调用的认证方法另一个实施例的流程图。
图3为本发明开放接口调用的认证方法又一个实施例的流程图。
图4为本发明开放接口调用的认证方法再一个实施例的流程图。
图5为本发明开放接口调用的认证系统一个实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例针对服务提供平台提供开放接口供具有C/S结构且具有紧耦合关系的互联网应用程序调用的环境下,且接口调用基于HTTP进行通信,设计一种有效的接口调用认证方法,主要体现在:1)认证流程的设计简单有效,所需的计算开销小;2)适用于具有C/S结构的应用,且服务器端控制管理客户端,只有当客户端登录服务器端后,在获取服务器端授权后才有可能调用互联网服务提供平台的开放接口获取相应服务。本发明实施例适用于具有服务端/客户端结构的互联网应用程序要求通过服务器端直接调用接口及从客户端调用接口的场景。
本发明实施例中,互联网服务提供平台开放基于HTTP的接口,第三方所开发的互联网应用程序具有C/S结构且具有紧耦合关系,即:客户端与服务器端可通过内部自定义的通信协议进行安全有效的通信。其中的紧耦合关系是指,客户端与服务器端之间是紧密结合的,某应用程序的服务器端仅向某应用程序的客户端提供服务,并且服务器端对客户端有一定的约束管控能力。
其中的互联网服务提供平台,提供开放接口,例如存储服务的开放接口,供开发者调用。服务器端为应用程序的服务端系统,保存所有与客户端应用程序相关的信息,使用服务提供平台提供的服务。客户端为应用程序的客户端,与服务器端具有紧耦合的关系,一般为C/S架构,可定义自己的内部通信协议。
图1为本发明开放接口调用的认证方法一个实施例的流程图。如图1所示,该实施例开放接口调用的认证方法包括:
101,服务提供平台接收接口调用请求方发送的应用程序的接口调用请求,该接口调用请求中包括接口调用参数。其中的接口调用参数包括唯一标识一个应用程序的应用标识AppID、服务提供平台为该应用程序分配的私有密钥APPKEY与服务器端为本次接口调用分配的有效时间Service-Expires。
本发明实施例中的接口调用请求方包括服务器端或客户端,服务器端与客户端具有紧耦合关系,一般为C/S结构,可以定义自己的内容通信协议。其中的私有密钥APPKEY由服务器端在服务提供平台注册后由服务提供平台为该应用程序分配,客户端在登录服务器端并获得服务器端授权后可以从服务器端获取该接口调用参数。
102,服务提供平台从预先分配的参数记录中获取接口调用请求中应用标识AppID对应的私有密钥APPKEY,并基于获取到的私有密钥APPKEY与接口调用请求中的有效时间,对接口调用请求进行认证。
响应于接口调用请求通过认证,执行103的操作。否则,响应于接口调用请求中未通过认证,执行104的操作。
103,服务提供平台允许接口调用请求方进行相应的接口调用。
之后,不再执行本实施例的后续操作。
104,服务提供平台拒绝接口调用请求方进行相应的接口调用。
本发明上述实施例提供的开放接口调用的认证方法,服务器端在服务提供平台注册后服务提供平台可以为应用程序分配接口调用参数,客户端在登录服务器端并获得服务器端授权后从服务器端获取该接口调用参数,客户端或服务器端向服务提供平台请求接口调用时,向服务提供平台发送接口调用请求,提供应用标识、私有密钥与服务器端为本次接口调用分配的有效时间,服务提供平台从预先分配的参数记录中获取接口调用请求中应用标识对应的私有密钥,并基于该该获取到的私有密钥与接口调用请求中的有效时间对接口调用请求进行认证,只有在接口调用请求通过认证时,服务提供平台才允许客户端进行相应的接口调用,否则,服务提供平台拒绝客户端进行相应的接口调用。由于客户端只有在登录服务器端并获得服务器端授权后才能从服务器端获取进行接口调用所需的接口调用参数,包括私有密钥与有效时间,从而通过服务提供平台的认证后获得对所请求服务的响应,为服务端提供了对客户端接口调用的一定程度管控,提高了接口调用的安全性;另外,客户端只有在登录服务器端并获得服务器端授权后才能从服务器端获取进行接口调用所需的接口调用参数后,即可独立地向服务提供平台进行接口调用,无需由服务器端全权代理客户端每次向服务提供平台发送接口调用请求,再将获得的内容转交给客户端,为客户端提供了一种相对独立的接口调用过程,接口调用流程中认证流程简单有效,接口调用效率较高,客户端在接口调用的过程中不增加服务器的工作负荷。本发明可以适用于任意具有服务端/客户端结构且具有紧耦合关系的互联网应用程序调用的场景。
根据本发明开放接口调用的认证方法的一个示例而非限制,服务提供平台具体接收接口调用请求方通过统一资源标识符(UniformResource Identifier,以下简称:URI)发送的应用程序的接口调用请求。相应地,接口调用请求中的接口调用参数还可以包括URI。接口调用请求中包括接口调用参数具体可以是:接口调用请求中包括应用标识AppID有效时间Service-Expires与第一认证数据Service-Auth,该第一认证数据Service-Auth由服务器端利用预设加密算法对发送接口调用请求的URI、服务提供平台为该应用程序分配的私有密钥APPKEY与服务器端为本次接口调用分配的有效时间Service-Expires进行加密得到。
示例性地,其中的预设加密算法具体可以包括但不限于摘要生成算法HMAC_SHA1。本发明实施例中,采用的加密算法Hmac-Sha1的计算开销小,使得开放接口调用的认证流程所需的计算开销小。
图2为本发明开放接口调用的认证方法另一个实施例的流程图。如图2所示,该实施例开放接口调用的认证方法包括:
201,服务提供平台接收接口调用请求方发送的应用程序的接口调用请求,该接口调用请求中包括接口调用参数。其中的接口调用参数包括请求调用的应用程序的应用标识AppID、服务提供平台为该应用程序分配的私有密钥APPKEY与服务器端为本次接口调用分配的有效时间Service-Expires。服务提供平台为每个应用程序生成私有密钥APPKEY后,可以在后台数据库中更新预先分配的参数记录,包括每个AppId及其对应的私有密钥AppKey,其中的私有密钥AppKey唯一且不公开。
本发明实施例中的接口调用请求方包括具有紧耦合关系的服务器端或客户端。其中,服务器端在服务提供平台注册后,可以在相应的注册帐号下申请服务,由服务器端为该应用程序分配私有密钥APPKEY,客户端只有在登录服务器端并获得服务器端授权后才可以从服务器端获取该私有密钥APPKEY以及服务器端为本次接口调用分配的有效时间Service-Expires,以直接向服务提供平台请求服务,具体可以使用HTTP协议进行通信。
202,服务提供平台从预先分配的参数记录中获取接口调用请求中应用标识AppID对应的APPKEY。
203,服务提供平台利用预设加密算法对发送接口调用请求的URI、基于接口调用请求中应用标识AppID从预先分配的参数记录中获取到的APPKEY与有效时间Service-Expires进行加密,得到第二认证数据Service-Auth。
204,服务提供平台识别第一认证数据与第二认证数据是否一致,以及当前时刻是否在接口调用请求中的有效时间Service-Expires内。
若第一认证数据与第二认证数据一致,且当前时刻在接口调用请求中的有效时间Service-Expires内,则接口调用请求通过认证,执行205的操作。
否则,若第一认证数据与第二认证数据不一致,和/或当前时刻不在接口调用请求中的有效时间Service-Expires内,则接口调用请求未通过认证,执行206的操作。
其中的有效时间Service-Expires,可以被服务器端用来管控客户端能自由请求接口调用的时间长度。服务提供平台收到接口调用请求后,将当前时刻与接口调用请求中的有效时间比较,如果当前时刻晚于有效时间规定的最后时刻,则认为第一认证数据过期,接口调用请求未通过认证,无法继续使用相应的服务。
如果服务器端当前的系统时间与服务提供平台的系统时间不一致,可以设定以服务提供平台的系统时间为准,同时过期时间的判定以服务提供平台在接收到接口调用请求时的当前系统时刻为准。
205,服务提供平台允许接口调用请求方进行相应的接口调用。
之后,不再执行本实施例的后续操作。
基于204~205的操作,服务提供平台确认接口调用请求所请求的资源具有合法性、时间在有效期内,才允许接口调用请求方进行相应的接口调用,即使互联网中其他人截取到该接口调用请求包括的第一认证数据并复制利用,也只能在短暂的有效期内可以使用,超过有效期无法通过认证,从而提高了认证的安全性与有效性。
206,服务提供平台拒绝接口调用请求方进行相应的接口调用。
根据本发明开放接口调用的认证方法的另一个具体示例而非限制,接口调用请求方发送的接口调用请求具体可以为基于HTTP的HTTP请求。相应地,该接口调用请求中包括应用标识AppID、有效时间Service-Expires与第一认证数据Service-Auth具体为:在HTTP请求的报文头部包括应用标识AppID、有效时间Service-Expires与第一认证数据Service-Auth。
示例性地,在本发明上述实施例中,服务提供平台接收接口调用请求方发送的应用程序的接口调用请求之前,可以先由接口调用请求方生成HTTP请求。
图3为本发明开放接口调用的认证方法又一个实施例的流程图。如图3所示,该实施例中,接口调用请求方具体可以通过如下方式生成HTTP请求:
301,获取基于HTTP发送应用程序的接口调用请求的URI,例如,http://116.228.171.53/Storage/api/File?p=backup/data.txt&appid=storage。
302,获取URI中的相对地址部分,该相对地址部分包括第一查询字符串。
其中,URI中的相对地址部分,例如可以是URI中以/api/开头的部分,即上述URI实例中的api/File?p=backup/data.txt&appid=storage部分。查询字符串,例如可以是问号(?)之后的键值对构成的字符串,即上述URI实例中的p=backup/data.txt&appid=storage部分。
303,将第一查询字符串按照预设字典顺序重新排序,得到新的第一查询字符串。
预设字典顺序,例如依据字典中的顺序,字母a在b前,数字1在2前。按照预设字典顺序重新排序,例如,依据字段顺序k1=v1在k2=v2之前,则重新排序将k2=v2&k1=v1变为k1=v1&k2=v2。
304,去除新的第一查询字符串中的分割符,得到新的第一字符串。
示例性地,分割符具体可以预先设定,包括但不限于以下双引号“”中的符号之一:“.”、“&”、“\”“/”。
305,以服务提供平台为应用程序分配的私有密钥APPKEY作为预设加密算法的密钥,计算服务器端为本次接口调用分配的有效时间Service-Expires,得到第一字节流数组。
其中,有效时间Service-Expires的格式可以是yyyy-MM-ddHH:mm:ss,例如,2011-09-1217:39:26。
306,对第一字节流数组按照内容传输编码(Base64)编码方式进行编码,得到第一接入密钥(AccessKey)。
307,将第一接入密钥AccessKey作为预设加密算法的密钥计算新的第一字符串,得到第一消息认证码。
308,对第一消息认证码按照Base64编码方式进行编码,得到第一认证数据Service-Auth。
309,将应用标识AppID、第一认证数据Service-Auth与服务器端为该应用程序分配的有效时间Service-Expires加入到基于HTTP发送应用程序的接口调用请求的HTTP报文的头部,得到HTTP请求。
根据本发明实施例的又一个具体示例而非限制,图3所示的实施例中,服务器端可以直接按照图3所示实施例的流程生成HTTP请求。接口调用请求方为客户端时,客户端可以先登录服务器端,基于HTTP向服务器端发送应用程序的接口调用请求,该请求中包括请求调用的应用程序的应用标识AppID。服务器端接收到客户端发送的该接口调用请求后,可以为该应用程序分配的有效时间并执行图3所示实施例中301~306的操作,并在得到第一接入密钥后将该第一接入密钥AccessKey与为本次接口调用分配的有效时间Service-Expires发送给客户端,之后,由客户端执行307~309的操作,最终生成HTTP请求。
以下以一个具体的应用实例对图3所示的实施例进行进一步说明。
假设服务提供平台的连接点为http://116.228.171.53/Storage,在服务器端以appid=storage为参数调用接口/api/File获取文件backup/data.txt。在服务器端以appid=storage为参数,通过如下URI向服务提供平台提交接口调用请求:
GET
http://116.228.171.53/Storage/api/File?p=backup/data.txt&appid=storage
基于上述图3所示实施例,先将URI中的http://116.228.171.53/Storage/部分去掉,变成
GETapi/File?p=backup/data.txt&appid=storage,然后将问号(?)之后的第一查询字符串p=backup/data.txt&appid=storage以分割符(&)分割为两个字符串,按照预设字典顺序排列,将appid=storage排列在p=backup/data.txt之前,变成
GETapi/File?appid=storage&p=backup/data.txt,最后去掉其中的分隔符(/.&),得到新的第一字符串如下:
GETapiFile?appid=storagep=backupdatatxt
假设AppKey=6ffGhwi2pN+UdeK2k1FCgoBeYH4=,ServiceExpires=2011-09-1217:39:26,则经过305与306的操作,进一步可得到第一AccessKey为:
NxEksznFzdLJhnmzHs6fZz2Btng=
用第一AccessKey作为Hmac-Sha1算法的密钥,计算新的第一字符串GETapiFile?appid=storagep=backupdatatxt,得到第一消息认证码,进行Base64编码后得到如下所示的第一Service Auth:
VYUfvxE6tiC4JSPyczxQXokVORE=
则最后在进行应用编程接口(API)调用时,服务器端向服务提供平台发送的HTTP请求如下:
GET
http://116.228.171.53/Storage/api/File?p=backup/data.txt&appid=storageHTTP/1.1
Content-Type:application/octet-stream
Service-Expires:2011-09-1217:39:26
Service-Auth:VYUfvxE6tiC4JSPyczxQXokVORE=
上述HTTP请求中,Content-Type表示发送给服务提供平台的具体数据类型,供服务提供平台进行相应处理,application/octet-stream表示发送的是二进制流。HTTP/1.1表示支持的HTTP版本信息,与其中的Content-Type一样是HTTP请求的报文头部的常规内容,构建HTTP请求时已经生成。
仍然假设服务提供平台的连接点为http://116.228.171.53/Storage,在客户端以appid=storage为参数调用接口/api/File获取文件backup/data.txt。客户端在登录服务器端后,向服务器端发送接口调用的请求消息,请求在有效时间Service Expires内对服务提供平台进行接口调用,该请求消息中包括应用标识AppID。
服务器端向服务提供平台为应用标识AppID申请私有密钥APPKEY后,可以自行维护保管应用标识AppID与相应的私有密钥APPKEY。服务器端根据客户端发送的请求消息中的应用表示AppID获取对应的私有密钥AppKey,然后图3所示实施例中301~306的操作计算出第一接入密钥AccessKey并返回给客户端。客户端在收到第一接入密钥AccessKey后,执行307~309的操作,最终生成HTTP请求,之后可以采取与服务器端直接向服务提供平台进行接口调用的过程一样,向服务提供平台请求相应的服务。
图4为本发明开放接口调用的认证方法再一个实施例的流程图。如图4所示,与图3所示实施例相应地,在该实施例中,图2所示实施例的操作203中,服务提供平台利用预设加密算法对发送接口调用请求的URI、应用标识对应的私有密钥与有效时间进行加密,得到第二认证数据的操作具体可以通过如下方式实现:
401,获取发送接口调用请求的URI中的相对地址部分与有效时间Service-Expires,该相对地址部分包括第二查询字符串。
402,将第二查询字符串按照预设字典顺序重新排序,得到新的第二查询字符串。
403,去除新的第二查询字符串中的分割符,得到新的第二字符串。
示例性地,分割符具体可以预先设定,包括但不限于以下双引号“”中的符号之一:“.”、“&”、“\”“/”。
404,以基于接口调用请求中应用标识AppID从预先分配的参数记录中获取到的私有密钥APPKEY作为预设加密算法的密钥,计算接口调用请求方发送的HTTP请求中携带的有效时间Service-Expires,得到第二字节流数组。
405,对第二字节流数组按照Base64编码方式进行编码,得到第二接入密钥AccessKey。
406,将第二接入密钥AccessKey作为预设加密算法的密钥计算新的第二字符串,得到第二消息认证码。
407,对第二消息认证码按照Base64编码方式进行编码,得到第二认证数据Service-Auth。
之后,便可以通过本发明上述图2所示实施例流程中的操作204~206,由服务提供平台对接口调用请求方进行接口调用控制。
图5为本发明开放接口调用的认证系统一个实施例的结构示意图。该实施例的开放接口调用的认证系统可用于实现本发明上述各开放接口调用的认证方法实施例的流程。如图5所示,其包括服务提供平台1与接口调用请求方,该接口调用请求方包括具有紧耦合关系的服务器端2或客户端3。服务器端2与客户端3具有紧耦合关系,一般为C/S结构,可以定义自己的内容通信协议。
其中,接口调用请求方,用于向服务提供平台1发送应用程序的接口调用请求,该接口调用请求中包括接口调用参数,接口调用参数包括唯一标识一个应用程序的应用标识、服务提供平台1为该应用程序分配的私有密钥与服务器端为本次接口调用分配的有效时间。
其中,私有密钥由服务器端2在服务提供平台1注册后由服务提供平台1为该应用程序分配,客户端3在登录服务器端2并获得服务器端2授权后从服务器端2获取该接口调用参数。
服务提供平台1,用于接收接口调用请求方发送的应用程序的接口调用请求;从预先分配的参数记录中获取接口调用请求中应用标识对应的接口调用参数,并基于该获取到的私有密钥与接口调用请求中的有效时间对接口调用请求进行认证;响应于接口调用请求通过认证,允许接口调用请求方进行相应的接口调用;否则,响应于接口调用请求未通过认证,拒绝接口调用请求方进行相应的接口调用。
本发明上述实施例提供的开放接口调用的认证系统,服务器端在服务提供平台注册后服务提供平台可以为应用程序分配接口调用参数,客户端在登录服务器端并获得服务器端授权后从服务器端获取该接口调用参数,客户端或服务器端向服务提供平台请求接口调用时,向服务提供平台发送接口调用请求,提供应用标识、私有密钥与服务器端为本次接口调用分配的有效时间,服务提供平台从预先分配的参数记录中获取接口调用请求中应用标识对应的私有密钥,并基于该该获取到的私有密钥与接口调用请求中的有效时间对接口调用请求进行认证,只有在接口调用请求通过认证时,服务提供平台才允许客户端进行相应的接口调用,否则,服务提供平台拒绝客户端进行相应的接口调用。由于客户端只有在登录服务器端并获得服务器端授权后才能从服务器端获取进行接口调用所需的接口调用参数,包括私有密钥与有效时间,从而通过服务提供平台的认证后获得对所请求服务的响应,为服务端提供了对客户端接口调用的一定程度管控,提高了接口调用的安全性;另外,客户端只有在登录服务器端并获得服务器端授权后才能从服务器端获取进行接口调用所需的接口调用参数后,即可独立地向服务提供平台进行接口调用,无需由服务器端全权代理客户端每次向服务提供平台发送接口调用请求,再将获得的内容转交给客户端,为客户端提供了一种相对独立的接口调用过程,接口调用流程中认证流程简单有效,接口调用效率较高,客户端在接口调用的过程中不增加服务器的工作负荷。本发明可以适用于任意具有服务端/客户端结构且具有紧耦合关系的互联网应用程序调用的场景。
根据本发明开放接口调用的认证系统的一个具体示例而非限制,服务提供平台1具体接收接口调用请求方通过统一资源标识符URI发送的应用程序的接口调用请求。相应地,接口调用参数还包括URI。接口调用请求中包括接口调用参数具体为:接口调用请求中包括应用标识、有效时间与第一认证数据,该第一认证数据由服务器端2利用预设加密算法对发送接口调用请求的URI、服务提供平台为该应用程序分配的私有密钥APPKEY与服务器端为本次接口调用分配的有效时间Service-Expires进行加密得到。
示例性地,服务提供平台1从预先分配的参数记录中接口调用请求中应用标识对应的私有密钥,并基于该获取到的私有密钥对接口调用请求进行认证时,具体可以从预先分配的参数记录中获取接口调用请求中应用标识对应的私有密钥;利用预设加密算法对发送接口调用请求的URI、获取到的私有密钥与有效时间进行加密,得到第二认证数据;识别第一认证数据与第二认证数据是否一致,以及当前时刻是否在有效时间内;若第一认证数据与第二认证数据一致,且当前时刻在有效时间内,则确认接口调用请求通过认证;否则,若第一认证数据与第二认证数据不一致,和/或当前时刻不在有效时间内,则确定接口调用请求未通过认证。
示例性地,其中的预设加密算法具体可以包括但不限于摘要生成算法HMAC_SHA1。
根据本发明开放接口调用的认证系统的一个具体示例而非限制,接口调用请求方发送的接口调用请求为基于HTTP的HTTP请求。该接口调用请求中包括应用标识、有效时间与第一认证数据具体为:HTTP请求的报文头部包括应用标识、有效时间与第一认证数据。
示例性地,接口调用请求方还用于生成HTTP请求。
根据本发明开放接口调用的认证系统的一个具体示例而非限制,接口调用请求方为服务器端2。服务器端2生成HTTP请求时,具体可以通过以下方式:
获取基于HTTP发送应用程序的接口调用请求的URI;获取URI中的相对地址部分,该相对地址部分包括第一查询字符串;将第一查询字符串按照预设字典顺序重新排序,得到新的第一查询字符串;去除新的第一查询字符串中的分割符,得到新的第一字符串;以服务提供平台1为应用程序分配的私有密钥作为预设加密算法的密钥计算服务提供平台1为应用程序分配的有效时间,得到第一字节流数组;对第一字节流数组按照Base64编码方式进行编码,得到第一接入密钥;将第一接入密钥作为预设加密算法的密钥计算新的第一字符串,得到第一消息认证码;对第一消息认证码按照Base64编码方式进行编码,得到第一认证数据;将应用标识、第一认证数据与服务器端2为本次接口调用分配的有效时间加入到基于HTTP发送应用程序的接口调用请求的HTTP报文的头部,得到HTTP请求。
与上述具体示例中服务器端2生成HTTP请求相应地,服务提供平台1利用预设加密算法对发送接口调用请求的URI、获取到的私有密钥与服务器端2为本次接口调用分配的有效时间进行加密,得到第二认证数据时,具体可以通过如下方式:
获取发送接口调用请求的URI中的相对地址部分与有效时间,该相对地址部分包括第二查询字符串;将第二查询字符串按照预设字典顺序重新排序,得到新的第二查询字符串;去除新的第二查询字符串中的分割符,得到新的第二字符串;以基于接口调用请求中应用标识获取到的私有密钥作为预设加密算法的密钥计算HTTP请求中携带的有效时间,得到第二字节流数组;对第二字节流数组按照Base64编码方式进行编码,得到第二接入密钥;将第二接入密钥作为预设加密算法的密钥计算新的第二字符串,得到第二消息认证码;对第二消息认证码按照Base64编码方式进行编码,得到第二认证数。
示例性地,上述分割符具体可以预先设定,包括但不限于以下双引号“”中的符号之一:“.”、“&”、“\”“/”。
根据本发明开放接口调用的认证系统的另一个具体示例而非限制,接口调用请求方具体为客户端3。相应地,客户端3,还用于在生成HTTP请求之前登录服务器端2,基于HTTP向服务器端2发送接口调用的请求消息,该请求消息中包括应用标识;以及在接收到服务器端2发送的第一接入密钥时,开始执行将第一接入密钥作为预设加密算法的密钥计算新的第一字符串的操作,得到HTTP请求。
服务器端2,还用于在接收到客户端3发送的应用程序的接口调用请求时,开始执行获取基于HTTP发送应用程序的接口调用请求的URI的操作,并在得到第一接入密钥后将该第一接入密钥与为本次接口调用分配的接入密钥发送给客户端3。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例中,客户端只有在登录服务器端并获得服务器端授权后才能从服务器端获取进行接口调用所需的接口调用参数,从而通过服务提供平台的认证后获得对所请求服务的响应,为服务端提供了对客户端接口调用的一定程度管控,提高了接口调用的安全性;另外,客户端只有在登录服务器端并获得服务器端授权后才能从服务器端获取进行接口调用所需的接口调用参数后,即可独立地向服务提供平台进行接口调用,无需由服务器端全权代理客户端每次向服务提供平台发送接口调用请求,再将获得的内容转交给客户端,为客户端提供了一种相对独立的接口调用过程,接口调用流程中认证流程简单有效,接口调用效率较高,客户端在接口调用的过程中不增加服务器的工作负荷。本发明可以适用于任意具有服务端/客户端结构且具有紧耦合关系的互联网应用程序调用的场景。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (20)
1.一种开放接口调用的认证方法,其特征在于,包括:
服务提供平台接收接口调用请求方发送的应用程序的接口调用请求,所述接口调用请求中包括接口调用参数;所述接口调用请求方包括具有紧耦合关系的服务器端和客户端中的一个;所述接口调用参数包括唯一标识一个应用程序的应用标识、服务提供平台为所述应用程序分配的私有密钥与服务器端为本次接口调用分配的有效时间;所述私有密钥由服务器端在所述服务提供平台注册后由服务提供平台为所述应用程序分配,所述客户端在登录服务器端并获得所述服务器端授权后从所述服务器端获取所述接口调用参数;
所述服务提供平台从预先分配的参数记录中获取所述应用标识对应的私有密钥,并基于获取到的私有密钥与所述有效时间对所述接口调用请求进行认证;
响应于所述接口调用请求通过认证,所述服务提供平台允许所述接口调用请求方进行相应的接口调用;
否则,响应于所述接口调用请求未通过认证,所述服务提供平台拒绝所述接口调用请求方进行相应的接口调用。
2.根据权利要求1所述的方法,其特征在于,服务提供平台具体接收接口调用请求方通过统一资源标识符URI发送的应用程序的接口调用请求;
所述接口调用参数还包括所述URI;
所述接口调用请求中包括接口调用参数具体为:所述接口调用请求中包括所述应用标识、有效时间与第一认证数据,所述第一认证数据由所述服务器端利用预设加密算法对所述URI、所述私有密钥与所述有效时间进行加密得到。
3.根据权利要求2所述的方法,其特征在于,所述服务提供平台从预先分配的参数记录中获取所述应用标识对应的私有密钥,并基于获取到的私有密钥与所述有效时间对所述接口调用请求进行认证包括:
所述服务提供平台从预先分配的参数记录中获取所述应用标识对应的私有密钥;
所述服务提供平台利用所述预设加密算法对发送所述接口调用请求的URI、获取到的私有密钥与所述有效时间进行加密,得到第二认证数据;
所述服务提供平台识别所述第一认证数据与所述第二认证数据是否一致,以及当前时刻是否在所述有效时间内;
若第一认证数据与所述第二认证数据一致,且当前时刻在所述有效时间内,则所述接口调用请求通过认证;
否则,若第一认证数据与所述第二认证数据不一致,和/或当前时刻不在所述有效时间内,则所述接口调用请求未通过认证。
4.根据权利要求3所述的方法,其特征在于,所述预设加密算法包括摘要生成算法HMAC_SHA1。
5.根据权利要求3所述的方法,其特征在于,所述接口调用请求为基于超文本传输协议HTTP的HTTP请求;
所述接口调用请求中包括所述应用标识、有效时间与第一认证数据具体为:所述HTTP请求的报文头部包括所述应用标识、有效时间与第一认证数据。
6.根据权利要求5所述的方法,其特征在于,服务提供平台接收接口调用请求方发送的应用程序的接口调用请求之前,还包括接口调用请求方生成所述HTTP请求的操作。
7.根据权利要求6所述的方法,其特征在于,生成所述HTTP请求具体包括:
获取基于HTTP发送应用程序的接口调用请求的URI;
获取所述URI中的相对地址部分,所述相对地址部分包括第一查询字符串;
将所述第一查询字符串按照预设字典顺序重新排序,得到新的第一查询字符串;
去除新的第一查询字符串中的分割符,得到新的第一字符串;
以所述服务提供平台为所述应用程序分配的私有密钥作为预设加密算法的密钥计算服务提供平台为所述应用程序分配的有效时间,得到第一字节流数组;
对所述第一字节流数组按照内容传输编码Base64编码方式进行编码,得到第一接入密钥;
将所述第一接入密钥作为预设加密算法的密钥计算所述新的第一字符串,得到第一消息认证码;
对所述第一消息认证码按照Base64编码方式进行编码,得到第一认证数据;
将所述应用标识、所述第一认证数据与服务器端为本次接口调用分配的有效时间加入到基于HTTP发送应用程序的接口调用请求的HTTP报文的头部,得到所述HTTP请求。
8.根据权利要求7所述的方法,其特征在于,所述服务提供平台利用所述预设加密算法对发送所述接口调用请求的URI、获取到的私有密钥与所述有效时间进行加密,得到第二认证数据具体包括:
获取发送所述接口调用请求的URI中的相对地址部分与有效时间,所述相对地址部分包括第二查询字符串;
将所述第二查询字符串按照预设字典顺序重新排序,得到新的第二查询字符串;
去除新的第二查询字符串中的分割符,得到新的第二字符串;
以获取到的私有密钥作为预设加密算法的密钥计算所述HTTP请求中携带的有效时间,得到第二字节流数组;
对所述第二字节流数组按照Base64编码方式进行编码,得到第二接入密钥;
将所述第二接入密钥作为预设加密算法的密钥计算所述新的第二字符串,得到第二消息认证码;
对所述第二消息认证码按照Base64编码方式进行编码,得到第二认证数。
9.根据权利要求8所述的方法,其特征在于,所述接口调用请求方为客户端时,生成所述HTTP请求之前还包括:
所述客户端登录服务器端,基于HTTP向所述服务器端发送接口调用的请求消息,所述请求消息中包括所述应用标识;
所述服务器端开始执行所述获取基于HTTP发送应用程序的接口调用请求的URI的操作,并在得到第一接入密钥后将所述第一接入密钥与为本次接口调用分配的有效时间发送给所述客户端;
所述客户端开始执行所述将所述第一接入密钥作为预设加密算法的密钥计算所述新的第一字符串的操作,得到所述HTTP请求。
10.根据权利要求7、8或9所述的方法,其特征在于,所述分割符包括以下双引号“”中的符号之一:“.”、“&”、“\”、“/”。
11.一种开放接口调用的认证系统,包括服务提供平台与接口调用请求方,所述接口调用请求方包括具有紧耦合关系的服务器端和客户端中的一个;其特征在于,所述接口调用请求方,用于向所述服务提供平台发送应用程序的接口调用请求,所述接口调用请求中包括接口调用参数,所述接口调用参数包括唯一标识一个应用程序的应用标识、服务提供平台为所述应用程序分配的私有密钥与服务器端为本次接口调用分配的有效时间;所述私有密钥由服务器端在所述服务提供平台注册后由服务提供平台为所述应用程序分配,所述客户端在登录服务器端并获得所述服务器端授权后从所述服务器端获取所述接口调用参数;
所述服务提供平台,用于接收接口调用请求方发送的应用程序的接口调用请求;从预先分配的参数记录中获取所述应用标识对应的私有密钥,并基于获取到的私有密钥与所述有效时间对所述接口调用请求进行认证;响应于所述接口调用请求通过认证,允许所述接口调用请求方进行相应的接口调用;否则,响应于所述接口调用请求未通过认证,拒绝所述接口调用请求方进行相应的接口调用。
12.根据权利要求11所述的系统,其特征在于,所述服务提供平台具体接收接口调用请求方通过统一资源标识符URI发送的应用程序的接口调用请求;
所述接口调用参数还包括所述URI;
所述接口调用请求中包括接口调用参数具体为:所述接口调用请求中包括所述应用标识、有效时间与第一认证数据,所述第一认证数据由所述服务器端利用预设加密算法对所述URI、所述私有密钥与所述有效时间进行加密得到。
13.根据权利要求12所述的系统,其特征在于,所述服务提供平台从预先分配的参数记录中获取所述应用标识对应的私有密钥,并基于获取到的私有密钥与所述有效时间对所述接口调用请求进行认证时,具体从预先分配的参数记录中获取所述应用标识对应的私有密钥;利用所述预设加密算法对发送所述接口调用请求的URI、获取到的私有密钥与所述有效时间进行加密,得到第二认证数据;识别所述第一认证数据与所述第二认证数据是否一致,以及当前时刻是否在所述有效时间内;若第一认证数据与所述第二认证数据一致,且当前时刻在所述有效时间内,则确认所述接口调用请求通过认证;否则,若第一认证数据与所述第二认证数据不一致,和/或当前时刻不在所述有效时间内,则确定所述接口调用请求未通过认证。
14.根据权利要求13所述的系统,其特征在于,所述预设加密算法包括摘要生成算法HMAC_SHA1。
15.根据权利要求13所述的系统,其特征在于,所述接口调用请求为基于超文本传输协议HTTP的HTTP请求;
所述接口调用请求中包括所述应用标识、有效时间与第一认证数据具体为:所述HTTP请求的报文头部包括所述应用标识、有效时间与第一认证数据。
16.根据权利要求15所述的系统,其特征在于,所述接口调用请求方还用于生成所述HTTP请求。
17.根据权利要求16所述的系统,其特征在于,所述接口调用请求方为服务器端;
所述服务器端生成所述HTTP请求时,具体获取基于HTTP发送应用程序的接口调用请求的URI;获取所述URI中的相对地址部分,所述相对地址部分包括第一查询字符串;将所述第一查询字符串按照预设字典顺序重新排序,得到新的第一查询字符串;去除新的第一查询字符串中的分割符,得到新的第一字符串;以所述服务提供平台为所述应用程序分配的私有密钥作为预设加密算法的密钥计算服务提供平台为所述应用程序分配的有效时间,得到第一字节流数组;对所述第一字节流数组按照内容传输编码Base64编码方式进行编码,得到第一接入密钥;将所述第一接入密钥作为预设加密算法的密钥计算所述新的第一字符串,得到第一消息认证码;对所述第一消息认证码按照Base64编码方式进行编码,得到第一认证数据;将所述应用标识、所述第一认证数据与服务器端为本次接口调用分配的有效时间加入到基于HTTP发送应用程序的接口调用请求的HTTP报文的头部,得到所述HTTP请求。
18.根据权利要求17所述的系统,其特征在于,所述服务提供平台利用所述预设加密算法对发送所述接口调用请求的URI、获取到的私有密钥与所述有效时间进行加密,得到第二认证数据时,具体获取发送所述接口调用请求的URI中的相对地址部分与有效时间,所述相对地址部分包括第二查询字符串;将所述第二查询字符串按照预设字典顺序重新排序,得到新的第二查询字符串;去除新的第二查询字符串中的分割符,得到新的第二字符串;以获取到的私有密钥作为预设加密算法的密钥计算所述HTTP请求中携带的有效时间,得到第二字节流数组;对所述第二字节流数组按照Base64编码方式进行编码,得到第二接入密钥;将所述第二接入密钥作为预设加密算法的密钥计算所述新的第二字符串,得到第二消息认证码;对所述第二消息认证码按照Base64编码方式进行编码,得到第二认证数。
19.根据权利要求18所述的系统,其特征在于,所述接口调用请求方具体为客户端;
所述客户端,还用于在生成所述HTTP请求之前登录服务器端,基于HTTP向所述服务器端发送接口调用的请求消息,所述请求消息中包括所述应用标识;以及在接收到服务器端发送的第一接入密钥时,开始执行所述将所述第一接入密钥作为预设加密算法的密钥计算所述新的第一字符串的操作,得到所述HTTP请求;
所述服务器端,还用于在接收到客户端发送的应用程序的接口调用请求时,开始执行所述获取基于HTTP发送应用程序的接口调用请求的URI的操作,并在得到第一接入密钥后将所述第一接入密钥与为本次接口调用分配的接入密钥发送给所述客户端。
20.根据权利要求17、18或19所述的系统,其特征在于,所述分割符包括以下双引号“”中的符号之一:“.”、“&”、“\”、“/”。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210366885.8A CN103701761B (zh) | 2012-09-28 | 2012-09-28 | 开放接口调用的认证方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210366885.8A CN103701761B (zh) | 2012-09-28 | 2012-09-28 | 开放接口调用的认证方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103701761A CN103701761A (zh) | 2014-04-02 |
CN103701761B true CN103701761B (zh) | 2017-07-18 |
Family
ID=50363160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210366885.8A Active CN103701761B (zh) | 2012-09-28 | 2012-09-28 | 开放接口调用的认证方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103701761B (zh) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104199654B (zh) * | 2014-08-27 | 2019-01-11 | 百度在线网络技术(北京)有限公司 | 开放平台的调用方法及装置 |
CN104199657B (zh) * | 2014-08-27 | 2018-10-16 | 百度在线网络技术(北京)有限公司 | 开放平台的调用方法及装置 |
CN104301312A (zh) * | 2014-09-29 | 2015-01-21 | 四川长虹电器股份有限公司 | 统一用户系统与第三方应用对接方法及装置 |
CN104915535B (zh) * | 2015-02-04 | 2019-04-30 | 湖南农业大学 | 生物种群动态预测分析全球通用关键因子预设数组平台 |
CN104732331B (zh) * | 2015-02-13 | 2017-04-12 | 腾讯科技(深圳)有限公司 | 分组管理方法、装置和系统 |
CN104780176A (zh) * | 2015-04-28 | 2015-07-15 | 中国科学院微电子研究所 | 安全调用表述性状态转移应用编程接口的方法和系统 |
CN105187449B (zh) * | 2015-09-30 | 2018-10-02 | 北京恒华伟业科技股份有限公司 | 一种接口调用方法及装置 |
CN106856485B (zh) * | 2015-12-08 | 2020-09-11 | 阿里巴巴集团控股有限公司 | 数据服务的发布方法和装置 |
CN105634743B (zh) * | 2015-12-30 | 2019-10-25 | 中国银联股份有限公司 | 用于开放接口调用的认证方法 |
CN105554025A (zh) * | 2016-01-19 | 2016-05-04 | 四川长虹电器股份有限公司 | 利用开放平台统一用户的管理方法及其管理系统 |
CN106991298B (zh) | 2016-01-21 | 2021-02-02 | 斑马智行网络(香港)有限公司 | 应用程序对接口的访问方法、授权请求方法及装置 |
CN105975261B (zh) * | 2016-04-28 | 2018-12-18 | 南开大学 | 一种面向统一接口调用的运行时系统及运行方法 |
WO2018006872A1 (zh) * | 2016-07-08 | 2018-01-11 | 腾讯科技(深圳)有限公司 | 一种混合云的接口调用方法及装置 |
CN106911684B (zh) * | 2017-02-17 | 2020-06-16 | 武汉斗鱼网络科技有限公司 | 一种鉴权方法及系统 |
CN106850231A (zh) * | 2017-02-22 | 2017-06-13 | 济南浪潮高新科技投资发展有限公司 | 一种保护接口安全的方法、服务端及系统、一种客户端 |
CN107241308A (zh) * | 2017-04-27 | 2017-10-10 | 努比亚技术有限公司 | 一种实现安全校验的方法、装置及移动终端 |
CN106911810A (zh) * | 2017-04-28 | 2017-06-30 | 杭州迪普科技股份有限公司 | 一种接口调用方法和装置 |
CN107317800A (zh) * | 2017-06-01 | 2017-11-03 | 努比亚技术有限公司 | 安全校验方法、终端及计算机可读存储介质 |
CN107302526B (zh) * | 2017-06-07 | 2021-09-07 | 努比亚技术有限公司 | 系统接口调用方法、设备和计算机可读存储介质 |
CN107493286A (zh) * | 2017-08-23 | 2017-12-19 | 杭州安恒信息技术有限公司 | 一种基于安全鉴权的rpc远程过程调用方法 |
CN109040161B (zh) * | 2017-10-26 | 2020-03-10 | 北京航天智造科技发展有限公司 | 云制造服务管理系统及装置、方法 |
CN107911381A (zh) * | 2017-12-01 | 2018-04-13 | 济南浪潮高新科技投资发展有限公司 | 应用程序编程接口的访问方法、系统、服务端及客户端 |
CN108111629A (zh) * | 2018-01-19 | 2018-06-01 | 京东方科技集团股份有限公司 | 应用编程接口服务装置和应用编程接口服务系统 |
CN108650093A (zh) * | 2018-03-30 | 2018-10-12 | 深圳市富途网络科技有限公司 | 一种基于幂等性的接口实现方法 |
CN108600264B (zh) * | 2018-05-09 | 2020-10-02 | 聚龙股份有限公司 | 一种应用于授信认证的加密解密方法及授信认证系统 |
CN109246092B (zh) * | 2018-08-22 | 2021-08-10 | 北京旷视科技有限公司 | 接口管理方法、装置、系统、计算机可读存储介质 |
CN111142960B (zh) * | 2018-11-02 | 2023-11-14 | 中国电信股份有限公司 | 接口提供方法、装置和系统 |
CN110290205A (zh) * | 2019-06-26 | 2019-09-27 | 贝壳技术有限公司 | 服务接口管理方法及装置 |
CN113055343B (zh) * | 2019-12-27 | 2023-04-28 | 贵州白山云科技股份有限公司 | Uri构造方法、装置、介质及设备 |
CN110891249A (zh) * | 2019-12-31 | 2020-03-17 | 合肥美的智能科技有限公司 | 短信接口的分配方法、服务器、客户端和系统 |
CN113225379A (zh) * | 2021-03-31 | 2021-08-06 | 北京三快在线科技有限公司 | 一种http请求消息的发送方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098507A (zh) * | 2007-06-29 | 2008-01-02 | 中兴通讯股份有限公司 | 一种提供语音合成应用统一开发平台的系统和方法 |
CN102045718A (zh) * | 2009-10-23 | 2011-05-04 | 中国移动通信集团福建有限公司 | 一种鉴权方法和系统 |
CN102347941A (zh) * | 2011-06-28 | 2012-02-08 | 奇智软件(北京)有限公司 | 一种基于开放平台的安全应用控制方法 |
CN102378170A (zh) * | 2010-08-27 | 2012-03-14 | 中国移动通信有限公司 | 一种鉴权及业务调用方法、装置和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020161826A1 (en) * | 2001-01-25 | 2002-10-31 | Carlos Arteaga | System and method for remote communication transactions |
US20030005034A1 (en) * | 2001-06-14 | 2003-01-02 | Amin Rajesh B. | System and method for service delivery platform in an IP centric distributed next generation network |
US7178163B2 (en) * | 2002-11-12 | 2007-02-13 | Microsoft Corporation | Cross platform network authentication and authorization model |
US8086495B2 (en) * | 2007-09-10 | 2011-12-27 | Prodea Systems, Inc. | Device and a method for ordering product at a premises via an integrated multimedia service system |
KR101250661B1 (ko) * | 2011-02-08 | 2013-04-03 | 주식회사 팬택 | 모바일 플랫폼 보안 장치 및 방법 |
-
2012
- 2012-09-28 CN CN201210366885.8A patent/CN103701761B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098507A (zh) * | 2007-06-29 | 2008-01-02 | 中兴通讯股份有限公司 | 一种提供语音合成应用统一开发平台的系统和方法 |
CN102045718A (zh) * | 2009-10-23 | 2011-05-04 | 中国移动通信集团福建有限公司 | 一种鉴权方法和系统 |
CN102378170A (zh) * | 2010-08-27 | 2012-03-14 | 中国移动通信有限公司 | 一种鉴权及业务调用方法、装置和系统 |
CN102347941A (zh) * | 2011-06-28 | 2012-02-08 | 奇智软件(北京)有限公司 | 一种基于开放平台的安全应用控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103701761A (zh) | 2014-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103701761B (zh) | 开放接口调用的认证方法与系统 | |
CN101529412B (zh) | 数据文件访问控制 | |
CN105554004B (zh) | 一种混合云计算环境中容器服务的认证系统和方法 | |
CN103875211B (zh) | 一种互联网账号管理方法、管理器、服务器和系统 | |
CN106850699A (zh) | 一种移动终端登录认证方法及系统 | |
WO2019114096A1 (zh) | 基于区块链的存储系统 | |
CN107483491A (zh) | 一种云环境下分布式存储的访问控制方法 | |
CN108512862A (zh) | 基于无证书标识认证技术的物联网终端安全认证管控平台 | |
EP1906584B1 (en) | Method, system and device for game data transmission | |
CN108537046A (zh) | 一种基于区块链技术的在线合同签署系统及方法 | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN109362074B (zh) | 一种混合模式APP中h5与服务端安全通讯的方法 | |
CN106470190A (zh) | 一种Web实时通信平台鉴权接入方法及装置 | |
CN110266671A (zh) | 使用请求供应的密钥保护数据安全性的方法和装置 | |
CN108964885A (zh) | 鉴权方法、装置、系统和存储介质 | |
CN102469075A (zh) | 一种基于web单点登录的集成认证方法 | |
CN105612716A (zh) | 具有密钥的资源定位符 | |
CN108989290A (zh) | 一种在外网中实现服务器网络访问限制的控制方法及控制装置 | |
CN109995710A (zh) | 一种局域网设备管理系统及方法 | |
CN107426174A (zh) | 一种可信执行环境的访问控制系统及方法 | |
CN103139200A (zh) | 一种web service单点登录的方法 | |
CN107545188B (zh) | 应用的管理方法、装置及系统 | |
CN102143131B (zh) | 用户注销方法及认证服务器 | |
CN110430065A (zh) | 一种应用服务调用方法、装置及系统 | |
CN105337967B (zh) | 实现用户登录目标服务器的方法、系统和中心服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |