CN107302526B - 系统接口调用方法、设备和计算机可读存储介质 - Google Patents

系统接口调用方法、设备和计算机可读存储介质 Download PDF

Info

Publication number
CN107302526B
CN107302526B CN201710424249.9A CN201710424249A CN107302526B CN 107302526 B CN107302526 B CN 107302526B CN 201710424249 A CN201710424249 A CN 201710424249A CN 107302526 B CN107302526 B CN 107302526B
Authority
CN
China
Prior art keywords
information
verification
check
interface
calling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710424249.9A
Other languages
English (en)
Other versions
CN107302526A (zh
Inventor
倪秉炬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710424249.9A priority Critical patent/CN107302526B/zh
Publication of CN107302526A publication Critical patent/CN107302526A/zh
Application granted granted Critical
Publication of CN107302526B publication Critical patent/CN107302526B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明公开了一种系统接口调用方法、设备和计算机可读存储介质,该系统接口调用方法包括以下步骤:拦截第一系统向第二系统发出的调用请求,调用请求用于调用第二系统的接口;根据第二系统对应的安全校验方式和调用请求,生成第一校验信息;将第一校验信息随调用请求发送至第二系统。在本发明的技术方案中,由于各个系统上不建立安全校验机制,所以各系统的开发人员以及维护人员无法得知安全校验相关内容,有利于系统信息安全,而且避免在多个系统上重复建立安全校验机制,有利于提高多个系统开发和联调的效率。

Description

系统接口调用方法、设备和计算机可读存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种系统接口调用方法、设备和计算机可读存储介质。
背景技术
同一组织内部的各个系统之间进行交互时,都需要使用到调用对方系统的接口。为了保证接口安全,在接口调用的过程中往往都需要用到安全校验机制,其中较常用的安全校验机制是在各系统自定义校验方式,例如,对调用参数通过密钥进行加密等,而这些密钥通常放在各系统的代码或配置文件中。
现有技术方案中存在的问题是:1、各系统的开发人员知道校验方式,且各系统的开发人员与运维人员都知道密钥,在信息安全方面存在极大的漏洞和隐患。2、各系统在互相的联调开发中,校验代码都是类似的,在各个系统上分别去实现校验机制的话,开发和联调的效率都比较低。
所以,需要一种新的技术方案,以在系统间进行接口调用时,克服上述的问题。
发明内容
本发明的主要目的在于提出一种系统接口调用方法、设备和计算机可读存储介质,旨在克服在多个系统上分别建立校验机制所带来的安全问题和效率问题。
为实现上述目的,本发明提供了一种系统接口调用方法,所述系统接口调用方法包括以下步骤:拦截第一系统向第二系统发出的调用请求,所述调用请求用于调用所述第二系统的接口;根据所述第二系统对应的安全校验方式和所述调用请求,生成第一校验信息;将所述第一校验信息随所述调用请求发送至所述第二系统。
可选地,前述的系统接口调用方法,在所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第一校验信息的步骤之前,还包括:从预设位置获取所述第二系统对应的安全校验方式。
可选地,前述的系统接口调用方法,所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第一校验信息的步骤包括:生成所述调用请求中的参数的摘要信息,作为所述第一校验信息。
可选地,前述的系统接口调用方法,所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第一校验信息的步骤包括:对所述调用请求中的参数进行加密,得到所述第一校验信息。
为实现上述目的,本发明提供了一种系统接口调用方法,所述系统接口调用方法包括以下步骤:拦截第二系统接收的来自第一系统的调用请求,所述调用请求用于调用所述第二系统的接口;根据所述第二系统对应的安全校验方式和所述调用请求,生成第二校验信息;比较所述第一校验信息和所述第二校验信息,根据比较结果判断是否允许所述第一系统调用所述第二系统的接口。
可选地,前述的系统接口调用方法,在所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第二校验信息的步骤之前,还包括:从预设位置获取所述第二系统对应的安全校验方式。
可选地,前述的系统接口调用方法,所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第二校验信息的步骤包括:生成所述调用请求中的参数的摘要信息,作为所述第二校验信息。
可选地,前述的系统接口调用方法,所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第二校验信息的步骤包括:对所述调用请求中的参数进行加密,得到所述第二校验信息。
为实现上述目的,本发明提供了一种系统接口调用设备,所述系统接口调用设备包括处理器、存储器及通信总线;所述通信总线用于实现处理器和存储器之间的连接通信;所述处理器用于执行存储器中存储的系统接口调用程序,以实现以下步骤:拦截第一系统向第二系统发出的调用请求,所述调用请求用于调用所述第二系统的接口;根据所述第二系统对应的安全校验方式和所述调用请求,生成第一校验信息;将所述第一校验信息随所述调用请求发送至所述第二系统。
为实现上述目的,本发明提供了一种系统接口调用设备,所述系统接口调用设备包括处理器、存储器及通信总线;所述通信总线用于实现处理器和存储器之间的连接通信;所述处理器用于执行存储器中存储的系统接口调用程序,以实现以下步骤:拦截第二系统接收的来自第一系统的调用请求,所述调用请求用于调用所述第二系统的接口;根据所述第二系统对应的安全校验方式和所述调用请求,生成第二校验信息;比较所述第一校验信息和所述第二校验信息,根据比较结果判断是否允许所述第一系统调用所述第二系统的接口。
为实现上述目的,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现以下步骤:拦截第一系统向第二系统发出的调用请求,所述调用请求用于调用所述第二系统的接口;根据所述第二系统对应的安全校验方式和所述调用请求,生成第一校验信息;将所述第一校验信息随所述调用请求发送至所述第二系统。
为实现上述目的,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现以下步骤:拦截第二系统接收的来自第一系统的调用请求,所述调用请求用于调用所述第二系统的接口;根据所述第二系统对应的安全校验方式和所述调用请求,生成第二校验信息;比较所述第一校验信息和所述第二校验信息,根据比较结果判断是否允许所述第一系统调用所述第二系统的接口。
根据以上技术方案,可知本发明的系统接口调用方法、设备和计算机可读存储介质至少具有以下优点:
根据本发明的技术方案,不在每个系统上建立安全校验机制,新的安全校验机制独立于多个系统,并在系统发出或者接收调用请求时,拦截该调用请求并基于校验请求和被调用接口的系统的安全校验方式,生成相应的安全校验信息,以用于进行安全校验;在本发明的技术方案中,由于各个系统上不建立安全校验机制,所以各系统的开发人员以及维护人员无法得知安全校验相关内容,有利于系统信息安全,而且避免在多个系统上重复建立安全校验机制,有利于提高多个系统开发和联调的效率。
附图说明
图1为实现本发明各个实施例的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为根据本发明的一个实施例的系统接口调用方法的流程图;
图4为根据本发明的一个实施例的系统接口调用方法的流程图;
图5为根据本发明的一个实施例的系统接口调用方法的示意图;
图6为根据本发明的一个实施例的系统接口调用方法的示意图;
图7为根据本发明的一个实施例的系统接口调用方法的流程图;
图8为根据本发明的一个实施例的系统接口调用方法的示意图;
图9为根据本发明的一个实施例的系统接口调用方法的示意图;
图10为根据本发明的一个实施例的系统接口调用方法的示意图;
图11为根据本发明的一个实施例的系统接口调用方法的示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特有的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特有功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
如图3所示,本发明的一个实施例中提供了一种系统接口调用方法,本实施例的系统接口调用方法包括以下步骤:
步骤S310,拦截第一系统向第二系统发出的调用请求,调用请求用于调用第二系统的接口。
在本实施例中,对第一系统、第二系统的类型不进行限制,其可以是某组织内部中需要相互进行接口调用的系统。
在本实施例中,为了实现多个系统间的接口安全校验,在多个系统上使用统一的SDK(Software Development Kit,软件开发工具包),并且建立一个独立的由安全校验系统;采用统一的SDK的好处在于,可以使得独立的安全校验系统通过同样的方式与多个系统进行交互,降低安全校验系统的开发难度。
在本实施例中,该安全校验系统生成安全jar包提供给各系统,安全jar包提供切面,以对各系统收发的对接口的调用请求做拦截处理。
在本实施例中,第一系统、第二系统与本实施例的安全校验系统之间的通信采用HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,安全超文本传输协议)的形式,保证传输数据的安全性。
步骤S320,根据第二系统对应的安全校验方式和调用请求,生成第一校验信息。
在本实施例中,对采用的安全校验方式不进行限制,目前的安全校验方式均适用于本实施例的技术方案。
步骤S330,将第一校验信息随调用请求发送至第二系统。
在本实施例中,第一校验信息随调用请求发送到第二系统后,第二系统根据接收的调用请求以及其对应的安全校验方式生成第二校验信息,并将第二校验信息和第一校验信息进行比较,如果比较结果为第一安全校验信息和第二安全校验信息不一致,说明第一系统发出的调用请求可能受到篡改,应当拒绝本次调用,如果比较结果为第一安全校验信息和第二安全校验信息一致,说明第一系统发出的调用请求没有受到篡改,则第二系统接收第一系统本次对其接口的调用。
本实施例中实现一套安全校验系统,该系统通过切面的形式,来拦截各系统收发的接口调用请求,以进行统一的安全校验;安全校验系统将实现安全校验的代码打包,以jar包的形式提供给各个系统使用,因此各个系统不需要自己再去写重复的代码来实现接口校验功能。
如图4所示,本发明的一个实施例中提供了一种系统接口调用方法,本实施例的系统接口调用方法包括以下步骤:
步骤S410,拦截第一系统向第二系统发出的调用请求,调用请求用于调用第二系统的接口。
步骤S420,从预设位置获取第二系统对应的安全校验方式。
在本实施例中,在第一系统处拦截到第一系统发出的调用请求时,可以检测第一系统处是否存储有第二系统对应的安全校验方式;当未查找到第二系统对应的安全校验方式时,从前述的已建立的安全校验系统中查找安全校验方式。
由于安全校验方式存储在安全校验系统时,而不必存储在各系统中,所以各系统不需要通过配置文件存储安全校验相关内容,且可在开发环境、测试环境与正式环境中使用不同的安全校验信息,极大提升了各环境切换的效率。安全校验系统为还可以为系统提供可选择的自定义校验方式,并可以定期更新,例如,更新校验方式和相关的密钥,以加强系统安全性。安全校验系统提供Zookeeper(分布式系统的可靠协调系统)作为消息中心与各系统进行交互,各系统将自身的安全校验方式、密钥等上传至消息中心,该消息中心及时通知到其他各个系统。
本实施例中,安全校验系统允许各个系统进行校验方式等内容的注册,具体如图5所示,安全校验系统提供注册页面,各个系统通过的产品经理去该页面填写自己所负责系统的信息,信息包括系统名称、唯一标识号、开发测试与正式环境的域名等进行注册。注册成功后,安全校验系统会为该系统生成一个HTTPS通信需要用到的证书,系统下载该证书后,使用该证书与安全校验系统进行加密通信,以获取自己需要调用的系统分配给自己的信息,例如,用户名和密码,系统基于该信息生成调用请求。
安全校验系统中保存的各系统分配的安全校验信息表结构示意如下:
Figure BDA0001315831700000111
为了加强系统的安全性,在安全校验系统中保存的各系统的安全校验相关内容,例如密钥等信息都是加密保存的,管理员所看到的信息也都是加密后的信息,这样能保证信息安全。另外,各个系统还可以设置各自的校验信息更新周期,例如一个月或一年,即在一个周期后,由安全校验系统更新其接口校验信息,并由Zookeeper消息中心通知到各个系统进行通过HTTPS请求进行更新。
同时,该安全校验系统也支持自定义校验方式的扩充,具体如图6所示,当不同的系统有新增安全校验方式时,将代码通过前述的安全校验方式提交页面,提交到系统,管理人员会对代码进行审核,审核通过后,就会增加到系统中,并将JAR包更新,提供给各系统使用。
步骤S430,对调用请求中的参数进行加密,得到第一校验信息。
步骤S440,将第一校验信息随调用请求发送至第二系统。
在本实施例中,通过对参数信息进行加密,其机制是:加密算法采用AES(AdvancedEncryption Standard,高级加密标准),加密模式为CBC/PKCS5Padding(一种加密模式),密钥长度为128位。被调用接口的系统会提供给访问自己的系统一组唯一信息,包括uniquekey(唯一密钥)、app id(应用标识)与app key(应用密钥)。在做加密验证的时候,待加密的字符串内容为:调用参数按照参数名=参数值&参数名=参数值的方式连接所成的字符串,以及auth_token_id(取app id)、format_data_timestamp(时间戳)表示当前时间的值(精度为秒)。加密时,密钥为app key,密钥向量为app id。加密后的字节数据要转成16进制的小写字符串,例如加密后的字节数据为0xA37F,则转为字符串"a37f"。加密后的字符串将作为明文参数format_data_result的值;另外还需要增加一个明文参数auth_token_id,值为app id,用于接口的二次校验。
例如,被调用接口的系统分配给访问自己系统的app id为1234567890ABCDEF,appkey为FEDCBA0987654321,登录接口的参数user_name为jordan,password为123456。当前时间为2016年12月12日12点,对应精度为秒的时间戳值为1481515200,转为十六进制即584E20C0。那么所生成的待加密字符串为"user_name=jordan&password=123456&auth_token_id=1234567890ABCDEF&format_data_timestamp=584E20C0"。
对该字符串加密后生成的字符串假设为"7f2fdc5be7c9696458ed50d388f1eae688af9e3a53cb45c1f955c066c4922807"。
而最后发出的调用请求中所携带的明文参数内容为:
format_data_result=7f2fdc5be7c9696458ed50d388f1eae688af9e3a53cb45c1f955c066c4922807&auth_token_id=1234567890ABCDEF
拦截到该请求后,根据对应的密钥和密钥向量,对format_data_result参数值进行解密,会得到字符串"user_name=jordan&password=123456&auth_token_id=1234567890ABCDEF&format_data_timestamp=584E20C0",然后对该字符串进行解析即可得到真实的调用参数与参数值。
如图7所示,本发明的一个实施例中提供了一种系统接口调用方法,本实施例的系统接口调用方法包括以下步骤:
步骤S710,拦截第一系统向第二系统发出的调用请求,调用请求用于调用第二系统的接口。
步骤S720,从预设位置获取第二系统对应的安全校验方式。
步骤S730,生成调用请求中的参数的摘要信息,作为第一校验信息。
步骤S740,将第一校验信息随调用请求发送至第二系统。
在本实施例中,通过调用请求的参数生成MD5(消息摘要算法第五版)摘要信息,其机制是,为访问自己的系统提供一个校验码。进行接口调用的系统首先访问自己,对调用参数进行排序,并增加时间戳信息以及该校验码,将这些信息生成一个字符串,计算该字符串的MD5摘要,并将该摘要信息添加到参数尾部。被调用接口的系统收到调用请求后,用同样的方式对参数生成MD5摘要,通过比较MD5摘要信息是否一致,来判断该系统的校验码是否正确,进而判断这次安全校验是否通过。例如,进行接口调用的系统的参数是b=23&a=2,校验码是123。那么首先对参数进行排序得到字符串a=2&b=23,然后尾部增加校验码得到a=2&b=23123,接着对该字符串进行MD5摘要,生成安全校验信息,假设为JKD。被调用接口的系统在收到调用请求时,用同样的方法生成MD5摘要,比较摘要是否一致,即可判断校验码是否一致,进而判断安全校验是否通过。
根据本实施例的技术方案的一个实施例如图8所示:
系统B在调用系统A的接口时,会根据要访问的系统A环境,即其域名,首先通过HTTPS请求向安全校验系统获取系统A该环境下分配给系统B的校验方式以及校验密钥和验证码等。系统B将校验方式以及校验密钥和验证码保存在自己的系统中,然后使用校验密钥和验证码,通过指定的自定义校验方式生成校验信息并发送给系统A。系统A收到接口请求后,使用分配给系统B的校验方式对校验信息进行生成。然后比较信息是否一致,一致则通过安全校验,不一致则安全校验失败。
本实施例中,验证动作都是通过安全校验系统所提供的jar包中的切面拦截进行的,通过切面拦截的方式,有利于对所有接口的请求进行统一处理。
如图9所示,本发明的一个实施例中提供了一种系统接口调用方法,本实施例的系统接口调用方法包括以下步骤:
步骤S910,拦截第二系统接收的来自第一系统的调用请求,调用请求用于调用第二系统的接口。
在本实施例中,对第一系统、第二系统的类型不进行限制,其可以是某组织内部中需要相互进行接口调用的系统。
在本实施例中,为了实现多个系统间的接口安全校验,在多个系统上使用统一的SDK(Software Development Kit,软件开发工具包),并且建立一个独立的由安全校验系统;采用统一的SDK的好处在于,可以使得独立的安全校验系统通过同样的方式与多个系统进行交互,降低安全校验系统的开发难度。
在本实施例中,该安全校验系统生成安全jar包提供给各系统,安全jar包提供切面,以对各系统收发的对接口的调用请求做拦截处理。
在本实施例中,第一系统、第二系统与本实施例的安全校验系统之间的通信采用HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,安全超文本传输协议)的形式,保证传输数据的安全性。
步骤S920,根据第二系统对应的安全校验方式和调用请求,生成第二校验信息。
在本实施例中,对采用的安全校验方式不进行限制,目前的安全校验方式均适用于本实施例的技术方案。
步骤S930,比较第一校验信息和第二校验信息,根据比较结果判断是否允许第一系统调用第二系统的接口。
在本实施例中,第一系统在发出对第二接口的调用请求时,根据调用请求和第二系统对应的安全校验方式,生成第一校验信息;第二系统将第二校验信息和第一校验信息进行比较,如果比较结果为第一安全校验信息和第二安全校验信息不一致,说明第一系统发出的调用请求可能受到篡改,应当拒绝本次调用,如果比较结果为第一安全校验信息和第二安全校验信息一致,说明第一系统发出的调用请求没有受到篡改,则第二系统接收第一系统本次对其接口的调用。
本实施例中实现一套安全校验系统,该系统通过切面的形式,来拦截各系统收发的接口调用请求,以进行统一的安全校验;安全校验系统将实现安全校验的代码打包,以jar包的形式提供给各个系统使用,因此各个系统不需要自己再去写重复的代码来实现接口校验功能。
如图10所示,本发明的一个实施例中提供了一种系统接口调用方法,本实施例的系统接口调用方法包括以下步骤:
步骤S1010,拦截第二系统接收的来自第一系统的调用请求,调用请求用于调用第二系统的接口。
步骤S1020,从预设位置获取第二系统对应的安全校验方式。
在本实施例中,在第二系统处拦截到第二系统接收的调用请求时,可以检测第二系统处是否存储有对应的安全校验方式;当未查找到对应的安全校验方式时,从前述的已建立的安全校验系统中查找安全校验方式。
由于安全校验方式存储在安全校验系统时,而不必存储在各系统中,所以各系统不需要通过配置文件存储安全校验相关内容,且可在开发环境、测试环境与正式环境中使用不同的安全校验信息,极大提升了各环境切换的效率。安全校验系统为还可以为系统提供可选择的自定义校验方式,并可以定期更新,例如,更新校验方式和相关的密钥,以加强系统安全性。安全校验系统提供Zookeeper(分布式系统的可靠协调系统)作为消息中心与各系统进行交互,各系统将自身的安全校验方式、密钥等上传至消息中心,该消息中心及时通知到其他各个系统。
本实施例中,安全校验系统允许各个系统进行校验方式等内容的注册,具体如图5所示,安全校验系统提供注册页面,各个系统通过的产品经理去该页面填写自己所负责系统的信息,信息包括系统名称、唯一标识号、开发测试与正式环境的域名等进行注册。注册成功后,安全校验系统会为该系统生成一个HTTPS通信需要用到的证书,系统下载该证书后,使用该证书与安全校验系统进行加密通信,以获取自己需要调用的系统分配给自己的信息,例如,用户名和密码,系统基于该信息生成调用请求。
安全校验系统中保存的各系统分配的安全校验信息表结构示意如下:
Figure BDA0001315831700000151
Figure BDA0001315831700000161
为了加强系统的安全性,在安全校验系统中保存的各系统的安全校验相关内容,例如密钥等信息都是加密保存的,管理员所看到的信息也都是加密后的信息,这样能保证信息安全。另外,各个系统还可以设置各自的校验信息更新周期,例如一个月或一年,即在一个周期后,由安全校验系统更新其接口校验信息,并由Zookeeper消息中心通知到各个系统进行通过HTTPS请求进行更新。
同时,该安全校验系统也支持自定义校验方式的扩充,具体如图6所示,当不同的系统有新增安全校验方式时,将代码通过前述的安全校验方式提交页面,提交到系统,管理人员会对代码进行审核,审核通过后,就会增加到系统中,并将JAR包更新,提供给各系统使用。
步骤S1030,对调用请求中的参数进行加密,得到第二校验信息。
步骤S1040,比较第一校验信息和第二校验信息,根据比较结果判断是否允许第一系统调用第二系统的接口。
在本实施例中,通过对参数信息进行加密,其机制是:加密算法采用AES(AdvancedEncryption Standard,高级加密标准),加密模式为CBC/PKCS5Padding(一种加密模式),密钥长度为128位。被调用接口的系统会提供给访问自己的系统一组唯一信息,包括uniquekey(唯一密钥)、app id(应用标识)与app key(应用密钥)。在做加密验证的时候,待加密的字符串内容为:调用参数按照参数名=参数值&参数名=参数值的方式连接所成的字符串,以及auth_token_id(取app id)、format_data_timestamp(时间戳)表示当前时间的值(精度为秒)。加密时,密钥为app key,密钥向量为app id。加密后的字节数据要转成16进制的小写字符串,例如加密后的字节数据为0xA37F,则转为字符串"a37f"。加密后的字符串将作为明文参数format_data_result的值;另外还需要增加一个明文参数auth_token_id,值为app id,用于接口的二次校验。
例如,被调用接口的系统分配给访问自己系统的app id为1234567890ABCDEF,appkey为FEDCBA0987654321,登录接口的参数user_name为jordan,password为123456。当前时间为2016年12月12日12点,对应精度为秒的时间戳值为1481515200,转为十六进制即584E20C0。那么所生成的待加密字符串为"user_name=jordan&password=123456&auth_token_id=1234567890ABCDEF&format_data_timestamp=584E20C0"。
对该字符串加密后生成的字符串假设为"7f2fdc5be7c9696458ed50d388f1eae688af9e3a53cb45c1f955c066c4922807"。
而最后发出的调用请求中所携带的明文参数内容为:
format_data_result=7f2fdc5be7c9696458ed50d388f1eae688af9e3a53cb45c1f955c066c4922807&auth_token_id=1234567890ABCDEF
拦截到该请求后,根据对应的密钥和密钥向量,对format_data_result参数值进行解密,会得到字符串"user_name=jordan&password=123456&auth_token_id=1234567890ABCDEF&format_data_timestamp=584E20C0",然后对该字符串进行解析即可得到真实的调用参数与参数值。
如图11所示,本发明的一个实施例中提供了一种系统接口调用方法,本实施例的系统接口调用方法包括以下步骤:
步骤S1110,拦截第二系统接收的来自第一系统的调用请求,调用请求用于调用第二系统的接口。
步骤S1120,从预设位置获取第二系统对应的安全校验方式。
步骤S1130,生成调用请求中的参数的摘要信息,作为第二校验信息。
步骤S1140,比较第一校验信息和第二校验信息,根据比较结果判断是否允许第一系统调用第二系统的接口。
在本实施例中,通过调用请求的参数生成MD5(消息摘要算法第五版)摘要信息,其机制是,为访问自己的系统提供一个校验码。进行接口调用的系统首先访问自己,对调用参数进行排序,并增加时间戳信息以及该校验码,将这些信息生成一个字符串,计算该字符串的MD5摘要,并将该摘要信息添加到参数尾部。被调用接口的系统收到调用请求后,用同样的方式对参数生成MD5摘要,通过比较MD5摘要信息是否一致,来判断该系统的校验码是否正确,进而判断这次安全校验是否通过。例如,进行接口调用的系统的参数是b=23&a=2,校验码是123。那么首先对参数进行排序得到字符串a=2&b=23,然后尾部增加校验码得到a=2&b=23123,接着对该字符串进行MD5摘要,生成安全校验信息,假设为JKD。被调用接口的系统在收到调用请求时,用同样的方法生成MD5摘要,比较摘要是否一致,即可判断校验码是否一致,进而判断安全校验是否通过。
根据本实施例的技术方案的一个实施例如图8所示:
系统B在调用系统A的接口时,会根据要访问的系统A环境,即其域名,首先通过HTTPS请求向安全校验系统获取系统A该环境下分配给系统B的校验方式以及校验密钥和验证码等。系统B将校验方式以及校验密钥和验证码保存在自己的系统中,然后使用校验密钥和验证码,通过指定的自定义校验方式生成校验信息并发送给系统A。系统A收到接口请求后,使用分配给系统B的校验方式对校验信息进行生成。然后比较信息是否一致,一致则通过安全校验,不一致则安全校验失败。
本实施例中,验证动作都是通过安全校验系统所提供的jar包中的切面拦截进行的,通过切面拦截的方式,有利于对所有接口的请求进行统一处理。
本发明的一个实施例中,还提供了一种系统接口调用设备,系统接口调用设备包括处理器、存储器及通信总线;通信总线用于实现处理器和存储器之间的连接通信;处理器用于执行存储器中存储的系统接口调用程序,以实现以下步骤:
拦截第一系统向第二系统发出的调用请求,调用请求用于调用第二系统的接口。
在本实施例中,对第一系统、第二系统的类型不进行限制,其可以是某组织内部中需要相互进行接口调用的系统。
在本实施例中,为了实现多个系统间的接口安全校验,在多个系统上使用统一的SDK(Software Development Kit,软件开发工具包),并且建立一个独立的由安全校验系统;采用统一的SDK的好处在于,可以使得独立的安全校验系统通过同样的方式与多个系统进行交互,降低安全校验系统的开发难度。
在本实施例中,该安全校验系统生成安全jar包提供给各系统,安全jar包提供切面,以对各系统收发的对接口的调用请求做拦截处理。
在本实施例中,第一系统、第二系统与本实施例的安全校验系统之间的通信采用HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,安全超文本传输协议)的形式,保证传输数据的安全性。
根据第二系统对应的安全校验方式和调用请求,生成第一校验信息。
在本实施例中,对采用的安全校验方式不进行限制,目前的安全校验方式均适用于本实施例的技术方案。
将第一校验信息随调用请求发送至第二系统。
在本实施例中,第一校验信息随调用请求发送到第二系统后,第二系统根据接收的调用请求以及其对应的安全校验方式生成第二校验信息,并将第二校验信息和第一校验信息进行比较,如果比较结果为第一安全校验信息和第二安全校验信息不一致,说明第一系统发出的调用请求可能受到篡改,应当拒绝本次调用,如果比较结果为第一安全校验信息和第二安全校验信息一致,说明第一系统发出的调用请求没有受到篡改,则第二系统接收第一系统本次对其接口的调用。
本实施例中实现一套安全校验系统,该系统通过切面的形式,来拦截各系统收发的接口调用请求,以进行统一的安全校验;安全校验系统将实现安全校验的代码打包,以jar包的形式提供给各个系统使用,因此各个系统不需要自己再去写重复的代码来实现接口校验功能。
本发明的一个实施例中,还提供了一种系统接口调用设备,系统接口调用设备包括处理器、存储器及通信总线;通信总线用于实现处理器和存储器之间的连接通信;处理器用于执行存储器中存储的系统接口调用程序,以实现以下步骤:
拦截第二系统接收的来自第一系统的调用请求,调用请求用于调用第二系统的接口。
在本实施例中,对第一系统、第二系统的类型不进行限制,其可以是某组织内部中需要相互进行接口调用的系统。
在本实施例中,为了实现多个系统间的接口安全校验,在多个系统上使用统一的SDK(Software Development Kit,软件开发工具包),并且建立一个独立的由安全校验系统;采用统一的SDK的好处在于,可以使得独立的安全校验系统通过同样的方式与多个系统进行交互,降低安全校验系统的开发难度。
在本实施例中,该安全校验系统生成安全jar包提供给各系统,安全jar包提供切面,以对各系统收发的对接口的调用请求做拦截处理。
在本实施例中,第一系统、第二系统与本实施例的安全校验系统之间的通信采用HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,安全超文本传输协议)的形式,保证传输数据的安全性。
根据第二系统对应的安全校验方式和调用请求,生成第二校验信息。
在本实施例中,对采用的安全校验方式不进行限制,目前的安全校验方式均适用于本实施例的技术方案。
比较第一校验信息和第二校验信息,根据比较结果判断是否允许第一系统调用第二系统的接口。
在本实施例中,第一系统在发出对第二接口的调用请求时,根据调用请求和第二系统对应的安全校验方式,生成第一校验信息;第二系统将第二校验信息和第一校验信息进行比较,如果比较结果为第一安全校验信息和第二安全校验信息不一致,说明第一系统发出的调用请求可能受到篡改,应当拒绝本次调用,如果比较结果为第一安全校验信息和第二安全校验信息一致,说明第一系统发出的调用请求没有受到篡改,则第二系统接收第一系统本次对其接口的调用。
本实施例中实现一套安全校验系统,该系统通过切面的形式,来拦截各系统收发的接口调用请求,以进行统一的安全校验;安全校验系统将实现安全校验的代码打包,以jar包的形式提供给各个系统使用,因此各个系统不需要自己再去写重复的代码来实现接口校验功能。
本发明的一个实施例中,还提供了一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现以下步骤:
拦截第一系统向第二系统发出的调用请求,调用请求用于调用第二系统的接口。
在本实施例中,对第一系统、第二系统的类型不进行限制,其可以是某组织内部中需要相互进行接口调用的系统。
在本实施例中,为了实现多个系统间的接口安全校验,在多个系统上使用统一的SDK(Software Development Kit,软件开发工具包),并且建立一个独立的由安全校验系统;采用统一的SDK的好处在于,可以使得独立的安全校验系统通过同样的方式与多个系统进行交互,降低安全校验系统的开发难度。
在本实施例中,该安全校验系统生成安全jar包提供给各系统,安全jar包提供切面,以对各系统收发的对接口的调用请求做拦截处理。
在本实施例中,第一系统、第二系统与本实施例的安全校验系统之间的通信采用HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,安全超文本传输协议)的形式,保证传输数据的安全性。
根据第二系统对应的安全校验方式和调用请求,生成第一校验信息。
在本实施例中,对采用的安全校验方式不进行限制,目前的安全校验方式均适用于本实施例的技术方案。
将第一校验信息随调用请求发送至第二系统。
在本实施例中,第一校验信息随调用请求发送到第二系统后,第二系统根据接收的调用请求以及其对应的安全校验方式生成第二校验信息,并将第二校验信息和第一校验信息进行比较,如果比较结果为第一安全校验信息和第二安全校验信息不一致,说明第一系统发出的调用请求可能受到篡改,应当拒绝本次调用,如果比较结果为第一安全校验信息和第二安全校验信息一致,说明第一系统发出的调用请求没有受到篡改,则第二系统接收第一系统本次对其接口的调用。
本实施例中实现一套安全校验系统,该系统通过切面的形式,来拦截各系统收发的接口调用请求,以进行统一的安全校验;安全校验系统将实现安全校验的代码打包,以jar包的形式提供给各个系统使用,因此各个系统不需要自己再去写重复的代码来实现接口校验功能。
本发明的一个实施例中,还提供了一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现以下步骤:
拦截第二系统接收的来自第一系统的调用请求,调用请求用于调用第二系统的接口。
在本实施例中,对第一系统、第二系统的类型不进行限制,其可以是某组织内部中需要相互进行接口调用的系统。
在本实施例中,为了实现多个系统间的接口安全校验,在多个系统上使用统一的SDK(Software Development Kit,软件开发工具包),并且建立一个独立的由安全校验系统;采用统一的SDK的好处在于,可以使得独立的安全校验系统通过同样的方式与多个系统进行交互,降低安全校验系统的开发难度。
在本实施例中,该安全校验系统生成安全jar包提供给各系统,安全jar包提供切面,以对各系统收发的对接口的调用请求做拦截处理。
在本实施例中,第一系统、第二系统与本实施例的安全校验系统之间的通信采用HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,安全超文本传输协议)的形式,保证传输数据的安全性。
根据第二系统对应的安全校验方式和调用请求,生成第二校验信息。
在本实施例中,对采用的安全校验方式不进行限制,目前的安全校验方式均适用于本实施例的技术方案。
比较第一校验信息和第二校验信息,根据比较结果判断是否允许第一系统调用第二系统的接口。
在本实施例中,第一系统在发出对第二接口的调用请求时,根据调用请求和第二系统对应的安全校验方式,生成第一校验信息;第二系统将第二校验信息和第一校验信息进行比较,如果比较结果为第一安全校验信息和第二安全校验信息不一致,说明第一系统发出的调用请求可能受到篡改,应当拒绝本次调用,如果比较结果为第一安全校验信息和第二安全校验信息一致,说明第一系统发出的调用请求没有受到篡改,则第二系统接收第一系统本次对其接口的调用。
本实施例中实现一套安全校验系统,该系统通过切面的形式,来拦截各系统收发的接口调用请求,以进行统一的安全校验;安全校验系统将实现安全校验的代码打包,以jar包的形式提供给各个系统使用,因此各个系统不需要自己再去写重复的代码来实现接口校验功能。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

Claims (8)

1.一种系统接口调用方法,其特征在于,所述系统接口调用方法包括以下步骤:
拦截第一系统向第二系统发出的调用请求,所述调用请求用于调用所述第二系统的接口;
根据所述第二系统对应的安全校验方式和所述调用请求,生成第一校验信息;
将所述第一校验信息随所述调用请求发送至所述第二系统;
其中,
所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第一校验信息的步骤包括:生成所述调用请求中的参数的摘要信息,作为所述第一校验信息。
2.根据权利要求1所述的系统接口调用方法,其特征在于,在所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第一校验信息的步骤之前,还包括:
从预设位置获取所述第二系统对应的安全校验方式。
3.根据权利要求1所述的系统接口调用方法,其特征在于,所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第一校验信息的步骤包括:
对所述调用请求中的参数进行加密,得到所述第一校验信息。
4.一种系统接口调用方法,其特征在于,所述系统接口调用方法包括以下步骤:
拦截第二系统接收的来自第一系统的调用请求,所述调用请求用于调用所述第二系统的接口;
根据所述第二系统对应的安全校验方式和所述调用请求,生成第二校验信息;
比较第一校验信息和所述第二校验信息,根据比较结果判断是否允许所述第一系统调用所述第二系统的接口;
其中,所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第二校验信息的步骤包括:生成所述调用请求中的参数的摘要信息,作为所述第二校验信息。
5.根据权利要求4所述的系统接口调用方法,其特征在于,在所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第二校验信息的步骤之前,还包括:
从预设位置获取所述第二系统对应的安全校验方式。
6.根据权利要求4所述的系统接口调用方法,其特征在于,所述根据所述第二系统对应的安全校验方式和所述调用请求,生成第二校验信息的步骤包括:
对所述调用请求中的参数进行加密,得到所述第二校验信息。
7.一种系统接口调用设备,其特征在于,所述系统接口调用设备包括处理器、存储器及通信总线;所述通信总线用于实现处理器和存储器之间的连接通信;所述处理器用于执行存储器中存储的系统接口调用程序,以实现权利要求1至3中任一项所述的方法步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1至3中任一项所述的方法步骤。
CN201710424249.9A 2017-06-07 2017-06-07 系统接口调用方法、设备和计算机可读存储介质 Active CN107302526B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710424249.9A CN107302526B (zh) 2017-06-07 2017-06-07 系统接口调用方法、设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710424249.9A CN107302526B (zh) 2017-06-07 2017-06-07 系统接口调用方法、设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN107302526A CN107302526A (zh) 2017-10-27
CN107302526B true CN107302526B (zh) 2021-09-07

Family

ID=60136211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710424249.9A Active CN107302526B (zh) 2017-06-07 2017-06-07 系统接口调用方法、设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107302526B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109286608B (zh) * 2018-08-20 2022-08-12 中国平安人寿保险股份有限公司 调用链处理方法、装置及存储设备、计算机设备
CN110147261A (zh) * 2019-04-15 2019-08-20 平安普惠企业管理有限公司 基于调用接口的参数校验方法及相关设备
CN110351134A (zh) * 2019-06-28 2019-10-18 北京你财富计算机科技有限公司 一种服务器环境切换方法、装置和电子设备
CN112261072B (zh) * 2019-10-10 2024-04-09 北京京东尚科信息技术有限公司 一种服务调用方法、装置、设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101739300A (zh) * 2008-11-18 2010-06-16 中兴通讯股份有限公司 一种多媒体终端进程间通讯的方法和系统
CN102123099A (zh) * 2011-03-18 2011-07-13 中国工商银行股份有限公司 报文处理系统及方法
WO2011148123A1 (en) * 2010-05-27 2011-12-01 Qinetiq Limited Network security content checking
CN103312801A (zh) * 2013-06-05 2013-09-18 上海西本网络科技有限公司 应用装置、应用装置之间数据交互的方法、系统和服务器
CN103701761A (zh) * 2012-09-28 2014-04-02 中国电信股份有限公司 开放接口调用的认证方法与系统
CN104380661A (zh) * 2014-06-23 2015-02-25 华为技术有限公司 一种路由设备的操作方法、路由设备和终端设备
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102378170B (zh) * 2010-08-27 2014-12-10 中国移动通信有限公司 一种鉴权及业务调用方法、装置和系统
AU2011200413B1 (en) * 2011-02-01 2011-09-15 Symbiotic Technologies Pty Ltd Methods and Systems to Detect Attacks on Internet Transactions
CN103379105A (zh) * 2012-04-23 2013-10-30 金蝶软件(中国)有限公司 应用平台中企业信息系统的访问方法和系统
CN106027639B (zh) * 2016-05-18 2019-05-17 新浪网技术(中国)有限公司 一种paas平台的广域网访问方法及装置
CN106453519A (zh) * 2016-09-21 2017-02-22 合网络技术(北京)有限公司 接口调用方法及装置
CN106790238B (zh) * 2017-01-19 2020-07-10 北京神州绿盟信息安全科技股份有限公司 一种跨站请求伪造csrf防御认证方法和装置
CN106685998B (zh) * 2017-02-24 2020-02-07 浙江仟和网络科技有限公司 一种基于cas统一认证服务中间件的sso认证方法
CN107241308A (zh) * 2017-04-27 2017-10-10 努比亚技术有限公司 一种实现安全校验的方法、装置及移动终端
CN107317800A (zh) * 2017-06-01 2017-11-03 努比亚技术有限公司 安全校验方法、终端及计算机可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101739300A (zh) * 2008-11-18 2010-06-16 中兴通讯股份有限公司 一种多媒体终端进程间通讯的方法和系统
WO2011148123A1 (en) * 2010-05-27 2011-12-01 Qinetiq Limited Network security content checking
CN102123099A (zh) * 2011-03-18 2011-07-13 中国工商银行股份有限公司 报文处理系统及方法
CN103701761A (zh) * 2012-09-28 2014-04-02 中国电信股份有限公司 开放接口调用的认证方法与系统
CN103312801A (zh) * 2013-06-05 2013-09-18 上海西本网络科技有限公司 应用装置、应用装置之间数据交互的方法、系统和服务器
CN104380661A (zh) * 2014-06-23 2015-02-25 华为技术有限公司 一种路由设备的操作方法、路由设备和终端设备
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法

Also Published As

Publication number Publication date
CN107302526A (zh) 2017-10-27

Similar Documents

Publication Publication Date Title
CN109257740B (zh) Profile下载方法、移动终端及可读存储介质
CN107153961B (zh) 一种支付方法、支付服务器、交易服务器及可读存储介质
US20210336780A1 (en) Key updating method, apparatus, and system
CN107040543B (zh) 单点登录方法、终端及存储介质
CN109033801B (zh) 应用程序验证用户身份的方法、移动终端以及存储介质
CN107395560B (zh) 安全校验及其发起、管理方法、设备、服务器和存储介质
US11343233B2 (en) Node control method and related apparatus in distributed system
CN107302526B (zh) 系统接口调用方法、设备和计算机可读存储介质
CN107506646B (zh) 恶意应用的检测方法、装置及计算机可读存储介质
CN108616499B (zh) 一种应用程序的鉴权方法、终端和计算机可读存储介质
CN108075899B (zh) 一种身份验证方法、移动终端和计算机可读存储介质
CN107220132B (zh) 一种文件创建信息的监听方法、设备及存储介质
CN108881103B (zh) 一种接入网络的方法及装置
CN107276991B (zh) 加载Web页面的方法、设备及计算机可读存储介质
US10454905B2 (en) Method and apparatus for encrypting and decrypting picture, and device
CN107317680B (zh) 安全账号的标记方法、系统及计算机可读存储介质
CN108616878B (zh) 一种加密解密方法、设备和计算机存储介质
CN108601062B (zh) WiFi连接共享方法、终端及计算机存储介质
CN108549826B (zh) 应用程序的校验方法、终端、服务器及可读存储介质
CN108012270B (zh) 一种信息处理的方法、设备和计算机可读存储介质
CN107317804B (zh) 私有云加密数据访问方法、终端及存储介质
CN107194217B (zh) 用户数据访问控制方法、设备和计算机可读存储介质
CN107204977B (zh) 接口安全校验方法及装置、计算机可读存储介质
CN111931155A (zh) 验证码的输入方法、设备及存储介质
CN107172076B (zh) 安全验证方法及移动终端和服务器端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant