CN107451460A - 接口处理方法、设备、服务器及计算机可读存储介质 - Google Patents

接口处理方法、设备、服务器及计算机可读存储介质 Download PDF

Info

Publication number
CN107451460A
CN107451460A CN201710509162.1A CN201710509162A CN107451460A CN 107451460 A CN107451460 A CN 107451460A CN 201710509162 A CN201710509162 A CN 201710509162A CN 107451460 A CN107451460 A CN 107451460A
Authority
CN
China
Prior art keywords
interface
safety check
information
check
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710509162.1A
Other languages
English (en)
Inventor
倪秉炬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710509162.1A priority Critical patent/CN107451460A/zh
Publication of CN107451460A publication Critical patent/CN107451460A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种接口处理方法、设备、服务器及计算机可读存储介质,管理服务器在各系统之接口注册时提取到各系统接口的安全校验信息进行集中存储,并向各系统下发包含适用于各系统之校验函数的校验工具包;由于校验信息在管理服务器上集中存储,且管理服务器上有含适用于各系统之校验函数的校验工具包,开发时则不再需要额外开发校验函数。在校验时,访问系统和被访问的系统都可以从管理服务器上获取到相应接口的安全校验信息并从工具包中选出相应的校验函数完成校验,本发明还公开了一种接口处理设备、服务器及计算机可读存储介质,通过上述实施方案,开发或维护人员都不能直接查看获取校验信息,避免校验信息泄露,提升安全性。

Description

接口处理方法、设备、服务器及计算机可读存储介质
技术领域
本发明涉及系统接口管理领域,更具体地说,涉及一种接口处理方法、设备、服务器及计算机可读存储介质。
背景技术
各个系统之间进行交互时,例如手机的客户端系统与对应的业务服务器中相应的系统进行交互时,都需要使用到HTTP(HyperText Transfer Protocol)接口。而为了保证系统之间接口的安全访问,都需要用到安全校验机制。一般的安全校验机制包括用户名密码、校验码加密、参数加密等安全校验机制。这些安全校验机制一般都需要用到账户信息、校验码与加密密钥。目前在项目开发时,各个服务器系统以及各个客户端系统都是各自独立开发,各系统接口的校验信息(包含校验函数和安全校验信息)都单独放在各项目的代码或者配置文件中;这种系统开发校验管理方式会存在以下问题:
1、各系统之接口的校验信息单独存放在各系统侧的代码或配置文件中,在各系统开发过程中,即使会用到相同的校验信息时,由于各系统之接口的校验信息各自独立存储而不能资源共享,导致会进行重复的开发工作,进而导致开发校验效率较低,提升了成本;
2、各系统之接口的校验信息单独存放在各系统侧的代码或配置文件中,与系统绑定存储,项目维护人员和开发人员在系统代码或配置文件中可以获取到校验信息,存在较大的安全漏洞和隐患;同时各系统之接口的校验信息各自分离存储不便于统一管理,提升了管理和维护成本。
发明内容
本发明要解决的技术问题在于:现有各系统之接口的校验信息与各系统绑定各自单独存储导致开发效率低、安全性差、管理维护成本高的问题。针对该技术问题,提供一种接口处理方法、设备、服务器及计算机可读存储介质。
为解决上述技术问题,本发明提供一种接口校验发起方法,所述系统接口校验发起方法包括:
从管理服务器获取被访问系统之接口的安全校验信息,所述管理服务器预存有各系统之接口的安全校验信息,所述安全校验信息包含安全校验方式以及安全校验数据;
从预先从所述管理服务器获取的校验工具包中选择出所述安全校验方式对应的校验函数,利用所述安全校验数据运行所述校验函数生成接口校验请求发给所述被访问系统进行接口校验;所述校验工具包中包含与各系统对应的校验函数。
进一步地,所述管理服务器预存的各系统之接口的安全校验信息包括该接口的多个校验环境的安全校验信息;
所述从管理服务器获取被访问系统之接口的安全校验信息包括:
向所述管理服务器发送第一安全校验信息获取请求,所述第一安全校验信息获取请求中包含指向所述被访问系统的地址信息,所述地址信息中包含用于表征当前校验环境的域名信息;
接收所述管理服务器根据所述地址信息和所述域名信息匹配到的所述被访问系统的且与所述域名信息相对应校验环境的安全校验信息。
本发明还提供了一种接口校验方法,所述系统接口校验方法包括:
接收访问系统发送的接口校验请求;
从管理服务器获取自身之接口的安全校验信息,所述管理服务器预存有各系统之接口的安全校验信息,所述安全校验信息包含安全校验方式以及安全校验数据;
从预先从管理服务器获取的校验工具包中选择出所述安全校验方式对应的校验函数,利用所述安全校验数据运行所述校验函数对所述接口校验请求进行校验处理;所述校验工具包中包含与各系统对应的校验函数。
进一步地,所述管理服务器预存的各系统之接口的安全校验信息包括该接口的多个校验环境的安全校验信息;
所述从管理服务器获取自身之接口的安全校验信息包括:
向所述管理服务器发送第二安全校验信息获取请求,所述第二安全校验信息获取请求中包含自身的地址信息,所述地址信息中包含用于表征当前校验环境的域名信息;
接收所述管理服务器根据所述地址信息和所述域名信息匹配到的安全校验信息。
本发明还提供了一种接口校验管理方法,所述系统接口校验管理方法包括:
在各系统注册过程中获取各系统之接口的安全校验信息,并向各系统下发预设的校验工具,所述校验工具包中包含与各系统对应的校验函数;
接收到访问系统发或被访问系统发送的全校验信息获取请求后,查找与该安全校验信息获取请求所对应的安全校验信息反馈给所述访问系统发或被访问系统。
进一步地,所述至少一个系统之接口的安全校验信息中还包含信息更新规则;
所述系统接口校验管理方法还包括:
获取具有信息更新规则的安全校验信息;
根据所述信息更新规则对该安全校验信息进行更新。
本发明还提供了一种接口校验发起设备,包括第一处理器、第一存储器及第一通信总线;
所述第一通信总线用于实现所述第一处理器和所述第一存储器之间的连接通信;
所述第一处理器用于执行所述第一存储器中存储的接口校验发起程序,以实现如上所述的系统接口校验发起方法中的步骤。
本发明还提供了一种接口校验设备,包括第二处理器、第二存储器及第二通信总线;
所述第二通信总线用于实现所述第二处理器和所述第二存储器之间的连接通信;
所述第二处理器用于执行所述第二存储器中存储的接口校验程序,以实现如上所述的系统接口校验方法中的步骤。
本发明还提供了一种管理服务器,包括第三处理器、第三存储器及第三通信总线;
所述第三通信总线用于实现所述第三处理器和所述第三存储器之间的连接通信;
所述第三处理器用于执行所述第三存储器中存储的接口校验管理程序,以实现如上所述的系统接口校验管理方法中的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有接口校验发起程序、接口校验程序或接口校验管理程序,所述接口校验发起程序被处理器执行时实现如上所述的接口校验发起方法中的步骤,所述接口校验程序被处理器执行时实现如上所述的接口校验方法中的步骤,所述接口校验管理程序被处理器执行时实现如上所述的接口校验管理方法中的步骤。
有益效果
本发明提供一种接口处理方法、设备、服务器及计算机可读存储介质,管理服务器在各系统之接口注册时提取到各系统接口的安全校验信息进行集中存储,并向各系统下发包含适用于各系统之校验函数的校验工具包;由于校验信息在管理服务器上集中存储,且管理服务器上有含适用于各系统之校验函数的校验工具包,项目开发时则不再需要额外开发校验函数,并在适用时可从管理服务器上共享相应的安全校验信息,提升开发效率,降低开发成本。在校验时,发起访问的访问系统和被访问的系统都可以从管理服务器上获取到相应接口的安全校验信息并从工具包中选出相应的校验函数完成校验,在该过程中开发或维护人员都不能直接查看获取校验信息,避免校验信息泄露造成的安全隐患,提升校验信息管理和校验过程中的安全性,同时校验信息和校验函数的统一集中管理也能降低管理和维护成本。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为实现本发明各个实施例一个可选的移动应用设备的硬件结构示意图;
图2为实现本发明各个实施例一个通信网络系统架构图;
图3为实现本发明各个实施例一个可选的服务器的硬件结构示意图;
图4为本发明第一实施例提供的接口校验发起方法流程示意图;
图5为本发明第一实施例提供的接口校验方法流程示意图;
图6为本发明第一实施例提供的接口校验管理方法流程示意图;
图7为本发明第一实施例提供的访问系统获取安全校验信息过程的流程示意图;
图8为本发明第一实施例提供的被访问系统获取安全校验信息过程的流程示意图;
图9为本发明第一实施例提供的安全校验信息更新过程的流程示意图;
图10为本发明第三实施例提供的通信系统结构示意图;
图11为本发明第三实施例提供的管理服务器结构示意图;
图12为本发明第三实施例提供的接口校验发起设备结构示意图;
图13为本发明第三实施例提供的接口校验设备结构示意图;
图14为本发明第四实施例提供的微信客户端系统操作示意图;
图15为本发明第四实施例提供的微博客户端系统操作示意图;
图16为本发明第四实施例提供的支付客户端系统操作示意图;
图17为本发明第四实施例提供的接口校验方法流程示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸访问,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。本发明中的终端可以实现语音通话、视频通话、短信收发、彩信收发以及各种及时通信业务。
请参阅图3,图3为实现本发明各个实施例一个可选的服务器的结构示意图,该服务器至少包括:输入输出(IO)总线31、处理器32、存储器33、内存34和通信装置35。其中,
输入输出(IO)总线31分别与自身所属的服务器的其它部件(处理器32、存储器33、内存34和通信装置35)连接,并且为其它部件提供传送线路。
处理器32通常控制自身所属的服务器的总体操作。例如,处理器32执行计算和确认等操作。其中,处理器32可以是中央处理器(CPU)。
存储器33存储处理器可读、处理器可执行的软件代码,其包含用于控制处理器32执行本文描述的功能的指令(即软件执行功能)。
其中,本发明提供的主节点的请求处理模块、资源更新模块、检测模块等的功能的软件代码可存储在存储器33中,并由处理器32执行或编译后执行。
内存34,一般采用半导体存储单元,包括随机存储器(RAM),只读存储器(ROM),以及高速缓存(CACHE),RAM是其中最重要的存储器。内存34是计算机中重要的部件之一,它是与CPU32进行沟通的桥梁,计算机中所有程序的运行都是在内存中进行的,其作用是用于暂时存放CPU32中的运算数据,以及与硬盘等外部存储器交换的数据,只要计算机在运行中,CPU32就会把需要运算的数据调到内存中进行运算,当运算完成后CPU32再将结果传送出来。
通信装置35,通常包括一个或多个组件,其允许自身所属的服务器与无线通信系统或网络之间的无线电通信,进而可以实现与各通信终端或设备的通信。
以下通过具体实施例进行详细说明。
第一实施例
本实施例中的系统包括各种客户端系统和服务器侧的各种系统。各系统之间进行信息交互时,客户端系统可以作为发起访问的访问系统,服务器侧的系统作为被访问的被访问系统;在一些应用场景中,服务器侧的系统也可以作为访问发起方的访问系统,客户端系统则可以作为被访问方的被访问系统。当然,在一些示例中,系统之间的访问也可以是在服务器侧的系统之间进行访问,或者客户端系统之间的访问。
在访问系统与被访问系统之间进行交互时,需要使用到被访问系统的接口,是在使用之前则需要先进行接口安全校验,只有校验通过之后才能进行使用。本实施例中系统的接口包括但不限于HTTP接口。
本实施例中,通过管理服务器建立一个安全中心,在项目开发过程中或者开发完成后或者其他适宜的阶段,各系统可以向管理服务器进行注册,从而将系统之接口的安全校验信息在管理服务器上进行安全存储。本实施例中的管理服务器预先存储设置有的校验工具包,该校验工具包中包含与各系统对应的校验函数,也即适用于各系统类型的校验函数。例如假设当前可知的系统类型有100中,其中的10种适用于A校验方式对应的校验函数,50种适用于B校验方式对应的校验函数,30种适用于C校验方式对应的校验函数,剩余的则适用于D校验方式对应的校验函数,则该校验工具包中包含A\B\C\D四种校验方式对应的校验函数,后续使用过程中则根据系统对应的校验方式提取相应的校验函数进行校验即可。当然如果新增了系统类型以及对应的校验方式,则在管理服务器上对校验工具包进行相应的更新即可。这样得到的校验工具包则是一个适用于各系统的通用校验工具包,各系统在校验时可以根据自身的校验方式选择里面对应的校验函数完成校验。具体的实现方式则可以通过但不限于切面技术实现。本实施例中,可以在各系统向管理服务器进行注册时,管理服务器将相应的校验工具包下发给系统。当然也可以根据实际需求在其他合适的时机下发相应的校验工具包给系统。
应当理解的是,本实施例中的系统类型和对应的校验方式是可以动态调整更新的,一个系统类型可能对应一种校验方式,也可能对应两种以上的校验方式,一种校验方式可以仅被一个类型的系统使用,也可以被多个类型的系统复用,具体可以实际需求和应用环境灵活设置。
本实施例中,在管理服务器上存储的各系统之接口的安全校验信息包括但不限于安全校验方式以及安全校验数据;该安全校验方式则是系统所对应的校验方式,根据该校验方式可以从校验工具包中查找到适用于系统校验的校验函数,安全校验数据则是完成校验所需的各种校验数据,包括但不限于账户信息(例如用户名、用户密码)、校验码与加密密钥。
基于上述设置,各系统在向管理服务器完成注册时可以将自身的安全校验信息发给管理服务器进行安全存储,并可从管理服务器获取到包含适合自身校验方式的校验工具包。管理服务器在下发校验工具包时,也可以选择仅下发仅包含适用于该系统的校验函数的校验工具包(例如根据系统发送的安全校验信息中的安全校验方式确定适合该系统的校验函数,然后打包下发)。由于适用于各系统的安全校验函数在管理服务器上有存储,因此在系统开发时就可以不对校验函数进行开发而直接从管理服务器获取;且如果管理服务器存储有可以直接使用的安全校验信息时,可以直接获取,提升开发效率,降低开发成本。同时将上述安全校验信息与各系统分离在管理服务器上进行集中安全分离存储,避免开发、维护人员从系统中直接查看,也可能提升信息管理、维护的安全性、降低管理维护成本,提升简要效率。
基于上述设置,本实施例中在访问系统要访问被访问系统时,其对被访问系统之接口的校验发起的过程请参见图4所示,包括:
S401:访问系统从管理服务器获取被访问系统之接口的安全校验信息。
如上所述,该管理服务器预存有各系统之接口的安全校验信息,且该安全校验信息包含安全校验方式以及安全校验数据。
S402:访问系统从预先从管理服务器获取的校验工具包中选择出获取的安全校验方式对应的校验函数。
校验工具存储有安全校验方式和校验函数的对应关系,根据该对应关系就可以找到适合当前系统的校验函数。
S403:利用获取到的安全校验数据运行匹配到的校验函数生成接口校验请求发给被访问系统进行接口校验。
具体运行校验函数利用安全校验数据(包括但不限于账户信息(例如用户名、用户密码)、校验码与加密密钥中的至少一种)生成接口校验请求的方式可以是现有生成校验请求的任意方式,在此不再赘述。
应当理解的是,访问系统如果不是首次访问被访问系统时,其本地可能本来就存储有被访问系统的安全校验信息,此时则可以不用从管理服务器获取该系统之接口的安全校验信息,而可以直接利用本地存储的安全校验信息,此时在执行S401之前,还可以先判断本地是否存储有被访问系统之接口的安全校验信息。
在一些示例中,也可以设置访问系统获取到被访问系统的安全校验信息完成此次校验后予以删除,此时则在每次校验时都需要从管理服务器获取对应接口的安全校验信息。或者在一些示例中,即使访问系统本地存储有被访问系统的安全校验信息,也可以在从管理服务器获取最新的安全校验信息进行校验,避免该被访问系统的安全校验信息的动态更新而导致校验失败。
相应的,基于上述设置,本实施例中在被访问系统进行接口校验的过程参见图5所示,包括:
S501:被访问系统接收访问系统发送的接口校验请求;该接口校验请求为通过图4所示的方法生成。
S502:被访问系统从管理服务器获取自身之接口的安全校验信息。如上所示,管理服务器预存有各系统之接口的安全校验信息,安全校验信息包含安全校验方式以及安全校验数据。
S503:从预先从管理服务器获取的校验工具包中选择出获取的安全校验方式对应的校验函数。
校验工具包存储有安全校验方式和校验函数的对应关系,根据该对应关系就可以找到适合当前系统的校验函数。
S504:利用安全校验数据运行选择的校验函数对接口校验请求进行校验处理,在此的校验实现方式可以采用现有接口校验的任意方式,在此也不再进行赘述。
应当理解的是,被访问系统如果不是首次被访问时,其本地可能本来就存储有自身的安全校验信息,或者也可直接设置其系统本地存储有自身的安全校验信息,但会降低可安全性。此时则可以不用从管理服务器获取该系统之接口的安全校验信息,而可以直接利用本地存储的安全校验信息,此时在执行S501之前,还可以先判断本地是否存储有安全校验信息。
在一些示例中,也可以设置系统本地不存储安全校验信息,从而提升安全性的同时,也可以通过每次校验都从管理服务器获取最新的安全校验信息进行校验,避免该被访问系统的安全校验信息的动态更新而导致校验失败。
在上述校验过程中,管理服务器相应所进行的接口校验管理方法参见图6所示,包括:
S601:管理服务器在各系统注册过程中获取各系统之接口的安全校验信息,并向各系统下发预设的校验工具,下发的校验工具包中包含与各系统对应的校验函数。
系统与管理服务器之间的注册机制可以灵活设置,也可以采用现有管理认证注册的任意方式。
S602:管理服务器接收访问系统发或被访问系统发送的全校验信息获取请求,也即接收到上述第一全校验信息获取请求或第二全校验信息获取请求。
S603:查找与接收到的安全校验信息获取请求所对应的安全校验信息反馈给访问系统发或被访问系统。
在实际应用中,一个系统可能会对应多个校验环境,例如开发校验环境、测试校验环境与正式使用校验环境,而各环境的校验信息都不一样。现有校验过程中如果校验环境发生了变化,都需手动去做相应的修改,效率较低且容易出错。
针对该问题,本实施例中,管理服务器上存储的各系统之接口的校验信息可以包含该系统之接口的多个校验环境的安全校验信息。例如开发校验环境对应的开发安全校验信息,测试校验环境对应的测试安全校验信息,正式使用校验环境对应的正式安全校验信息。这样每个系统可以将其自身涉及的所有环境的安全校验信息都集中存储在管理服务器上。在校验过程中,管理服务器则可以自动识别系统当前的测试环境从而下发对应的环境的安全校验信息以完成该环境下的测试,而不需要手动的去切换修改,提升校验效率和准确性。本实施例中,管理服务器具体可以根据被访问系统当前的地址信息中的域名信息来确定当前的校验环境,从而选择对应的安全校验信息进行下发。此时,访问系统从管理服务器获取被访问系统之接口的安全校验信息的过程参见图7所示,包括:
S701:访问系统向管理服务器发送第一安全校验信息获取请求,该第一安全校验信息获取请求中包含指向所述被访问系统的地址信息,该地址信息中包含用于表征当前校验环境的域名信息。
S702:管理服务器根据获取到的地址信息找到被访问系统的安全校验信息,根据所述域名信息从该被访问系统的安全校验信息中匹配到与该域名信息相对应校验环境的安全校验信息下发给访问系统。
S703:访问系统接收管理服务器下发的相对应校验环境的安全校验信息。
此时,被访问系统从管理服务器获取被访问系统之接口的安全校验信息的过程参见图8所示,
S801:被访问系统向管理服务器发送第二安全校验信息获取请求,该第二安全校验信息获取请求中包含自身当前的地址信息(访问系统发起的访问的地址信息),该地址信息中包含用于表征当前校验环境的域名信息。
S802:管理服务器根据获取到的地址信息找到被访问系统的安全校验信息,根据所述域名信息从该被访问系统的安全校验信息中匹配到与该域名信息相对应校验环境的安全校验信息下发给访问系统。
S803:访问系统接收管理服务器下发的相对应校验环境的安全校验信息。
在本实施例中,为了进一步提升安全性,至少一个系统还可以设置其接口之校验信息进行动态更新,具体的,可以在安全校验信息中包含具体的更新规则,该更新规则可以包含更新时间以及校验数据的更新算法等。此时在管理服务器上存储的至少一个系统之接口的安全校验信息中还包含信息更新规则;此时系统接口校验管理方法参见图9所示,还包括校验信息的更新过程:
S901:管理服务器获取具有信息更新规则的安全校验信息。
S902:管理服务器根据信息更新规则对该安全校验信息进行更新。这样可以尽可能避免校验信息的泄露造成的安全隐患。
本实施例通过管理服务器在各系统之接口注册时提取到各系统接口的安全校验信息进行集中存储,并向各系统下发包含适用于各系统之校验函数的校验工具包;由于校验信息在管理服务器上集中存储,且管理服务器上有含适用于各系统之校验函数的校验工具包,项目开发时则不再需要额外开发校验函数,并在适用时可从管理服务器上共享相应的安全校验信息,提升开发效率,降低开发成本。在校验时,发起访问的访问系统和被访问的系统都可以从管理服务器上获取到相应接口的安全校验信息并从工具包中选出相应的校验函数完成校验,在该过程中开发或维护人员都不能直接查看获取校验信息,避免校验信息泄露造成的安全隐患,提升校验信息管理和校验过程中的安全性,同时校验信息和校验函数的统一集中管理也能降低管理和维护成本。
另外,本实施例在管理服务器上存储各系统在各校验环境下的校验信息,并可自动识别系统当前的校验环境从而自动匹配下发对应的校验信息,可以提升校验的效率和准确率。
第二实施例
为了更好的理解本发明,本实施例以管理服务器上的校验工具包通过切面技术实现为示例进行说明。
管理服务器实现为一个安全系统,作为所有系统的安全中心,在各系统向其注册时获取各系统的安全校验信息(可包含各校验环境的安全校验信息),各系统在注册过程中都可以其进行交互进行安全校验信息的获取。
管理服务器针对各系统接口的安全校验,使用统一的SDK(Software DevelopmentKit)生成校验工具包(例如jar包)提供给各系统,也可以是在各系统注册时下发给各系统,且包含适用于各系统的校验函数。
校验工具包(jar包)提供切面,对各系统的接口代码做拦截处理,且校验工具包(jar包)在切面中,与管理服务器之间的通信可以采用HTTPS的形式,进而保证传输数据的安全性。
通过上述设置,各系统无须修改代码或配置文件,就可以自由的在不同的环境中(如开发、测试与正式),使用不同的安全校验信息。且由于使用了统一的切面方案,各系统在做安全校验的时候不需要写额外的代码,也不需要进行开发联调,极大提高了接口对接的效率。
为了便于理解,下面对切面技术进行简要的解释说明。
切面技术是Java的一种通用技术,该技术通过扫描Java代码中的文件及函数,找到符合切面配置的具体函数,并在函数调用前后,都可以设置运行自己定义的方法,达到切入函数运行统一方法的目的。例如,切面表达式execution(public*.*.api.*(..))表示,对项目工程中所有属于API的公有方法进行切面拦截。
管理服务器的校验工具包(jar包)中就配置了这样的切面表达式。通过这种切面技术,就可以在接口函数运行之前,运行J校验工具包的指定方法与管理服务器进行交互获取到相应的安全校验信息,并完成后续的安全校验。
访问系统(例如客户端系统)之接口函数运行前,其校验工具包(jar包)切面拦截处理,首先判断自己是否已经拥有被访问系统之接口的安全校验信息,如果没有,就要通过HTTPS接口访问管理服务器,获取该被访问系统的接口安全校验信息。然后,根据该系统的接口的安全校验信息,对接口进行安全处理生成接口校验请求,安全处理的机制包括在请求的头信息中添加用户名和密码、对参数进行加密、参数尾部添加校验码等。这些动作都是在切面中完成的,即运行的是校验工具包(jar包)中的方法。
对应的被方位系统接收到该接口请求时,也会被其校验工具包(jar包)切面所拦截,运行校验工具包(jar包)中的接口校验方法。首先,根据自己当前地址信息中的域名,判断自己所处的环境是开发、测试还是正式,然后在本地获取对应环境的接口校验信息。如果校验信息不存在,则通过HTTPS请求向管理服务器获取。接着,根据安全校验信息中提供的校验方式和校验数据,对接口校验请求中的校验信息进行用户名密码验证、参数解密、验证码验证等动作,信息都校验通过,则表示接口安全校验通过,可以运行接口的函数执行其相应的功能了。
为了加强安全性,本实施例在管理服务器中保存的各安全校验信息都是加密的,切面中所打印的日志中校验信息也是加密的,这样能保证信息安全;另外,各个系统还可以在安全中心中设置各自的安全校验信息更新周期,例如一个月或一年,即在一个周期后,由安全中心更新其接口安全校验信息。安全校验信息更新后,校验工具包(jar包)中切面中的接口校验根据更新周期的设置也可以会抛出校验信息已过期的异常,然后校验工具包(jar包)中切面中的接口校验方法就会重新向管理服务器获取新的校验信息。
本实施例结合管理服务器,利用切面技术实现了接口校验中校验信息的安全统一存储、自动更新以及校验环境的自动切换,提升开发、管理、维护效率的同时,保证了安全性,降低了成本。
第三实施例
本实施例提供了一种通信系统,参见图10所示,包括管理服务器1001、接口校验发起设备1002、接口校验设备1003,其中:
参见图11所示,管理服务器1001包括第三处理器1101、第三存储器1102及第三通信总线1103;
第三通信总线1103用于实现第三处理器1101和第三存储器1102之间的连接通信。
本实施例中的第三存储器1102预先存储设置有的校验工具包,该校验工具包中包含与各系统对应的校验函数,也即适用于各系统类型的校验函数。当然如果新增了系统类型以及对应的校验方式,则在管理服务器上对校验工具包进行相应的更新即可。这样得到的校验工具包则是一个适用于各系统的通用校验工具包,各系统在校验时可以根据自身的校验方式选择里面对应的校验函数完成校验。具体的实现方式则可以通过但不限于切面技术实现。本实施例中,可以在各系统向管理服务器1001进行注册时,管理服务器1001将相应的校验工具包下发给系统。当然也可以根据实际需求在其他合适的时机下发相应的校验工具包给系统。
应当理解的是,本实施例中的系统类型和对应的校验方式是可以动态调整更新的,一个系统类型可能对应一种校验方式,也可能对应两种以上的校验方式,一种校验方式可以仅被一个类型的系统使用,也可以被多个类型的系统复用,具体可以实际需求和应用环境灵活设置。
本实施例中,第三存储器1102上存储的各系统之接口的安全校验信息包括但不限于安全校验方式以及安全校验数据;该安全校验方式则是系统所对应的校验方式,根据该校验方式可以从校验工具包中查找到适用于系统校验的校验函数,安全校验数据则是完成校验所需的各种校验数据,包括但不限于账户信息(例如用户名、用户密码)、校验码与加密密钥。
第三存储器1102用于存储能实现上述接口校验管理方法的接口校验管理程序。第三处理器1101用于执行第三存储器1102中存储的接口校验管理程序,以实现系统接口校验管理方法中的以下步骤:
在各系统注册过程中获取各系统之接口的安全校验信息,并向各系统下发预设的校验工具,下发的校验工具包中包含与各系统对应的校验函数。系统与管理服务器之间的注册机制可以灵活设置,也可以采用现有管理认证注册的任意方式。
接收访问系统发或被访问系统发送的全校验信息获取请求后,也即接收到上述第一全校验信息获取请求或第二全校验信息获取请求。
查找与接收到的安全校验信息获取请求所对应的安全校验信息反馈给访问系统发或被访问系统。
在实际应用中,一个系统可能会对应多个校验环境,例如开发校验环境、测试校验环境与正式使用校验环境,而各环境的校验信息都不一样。现有校验过程中如果校验环境发生了变化,都需手动去做相应的修改,效率较低且容易出错。针对该问题,本实施例中,第三存储器1102上存储的各系统之接口的校验信息可以包含该系统之接口的多个校验环境的安全校验信息。例如开发校验环境对应的开发安全校验信息,测试校验环境对应的测试安全校验信息,正式使用校验环境对应的正式安全校验信息。这样每个系统可以将其自身涉及的所有环境的安全校验信息都集中存储在管理服务器上。在校验过程中,管理服务器则可以自动识别系统当前的测试环境从而下发对应的环境的安全校验信息以完成该环境下的测试,而不需要手动的去切换修改,提升校验效率和准确性。本实施例中,管理服务器具体可以根据被访问系统当前的地址信息中的域名信息来确定当前的校验环境,从而选择对应的安全校验信息进行下发。此时。第三处理器1101用于执行第三存储器1102中存储的接口校验管理程序,以实现以下步骤:
接收访问系统发送的第一安全校验信息获取请求,该第一安全校验信息获取请求中包含指向所述被访问系统的地址信息,该地址信息中包含用于表征当前校验环境的域名信息。
根据获取到的地址信息找到被访问系统的安全校验信息,根据所述域名信息从该被访问系统的安全校验信息中匹配到与该域名信息相对应校验环境的安全校验信息下发给访问系统。
以及:
接收被访问系统发送的第二安全校验信息获取请求,该第二安全校验信息获取请求中包含自身当前的地址信息(访问系统发起的访问的地址信息),该地址信息中包含用于表征当前校验环境的域名信息。
根据获取到的地址信息找到被访问系统的安全校验信息,根据所述域名信息从该被访问系统的安全校验信息中匹配到与该域名信息相对应校验环境的安全校验信息下发给访问系统。
在本实施例中,为了进一步提升安全性,至少一个系统还可以设置其接口之校验信息进行动态更新,具体的,可以在安全校验信息中包含具体的更新规则,该更新规则可以包含更新时间以及校验数据的更新算法等。此时在管理服务器上存储的至少一个系统之接口的安全校验信息中还包含信息更新规则;此时第三处理器1101用于执行第三存储器1102中存储的接口校验管理程序,以实现以下步骤:
取具有信息更新规则的安全校验信息。
根据信息更新规则对该安全校验信息进行更新。这样可以尽可能避免校验信息的泄露造成的安全隐患。
接口校验发起设备1002可以是手机、IPAD、PC等电子设备,参见图12所示,接口校验发起设备1002包括第一处理器1201、第一存储器1202及第一通信总线1203;
第一通信总线1203用于实现第一处理器1201和第一存储器1202之间的连接通信。第一处理器1201用于执行第一存储器1202中存储的接口校验发起程序,以实现系统接口校验发起方法中的以下步骤:
访问系统从管理服务器获取被访问系统之接口的安全校验信息。如上所述,该管理服务器预存有各系统之接口的安全校验信息,且该安全校验信息包含安全校验方式以及安全校验数据。
访问系统从预先从管理服务器获取的校验工具包中选择出获取的安全校验方式对应的校验函数。校验工具存储有安全校验方式和校验函数的对应关系,根据该对应关系就可以找到适合当前系统的校验函数。
运行匹配到的校验函数并利用获取到的安全校验数据生成接口校验请求发给被访问系统进行接口校验。具体运行校验函数利用安全校验数据(包括但不限于账户信息(例如用户名、用户密码)、校验码与加密密钥中的至少一种)生成接口校验请求的方式可以是现有生成校验请求的任意方式,在此不再赘述。
应当理解的是,访问系统如果不是首次访问被访问系统时,其本地可能本来就存储有被访问系统的安全校验信息,此时则可以不用从管理服务器获取该系统之接口的安全校验信息,而可以直接利用本地存储的安全校验信息。在一些示例中,也可以设置访问系统获取到被访问系统的安全校验信息完成此次校验后予以删除,此时则在每次校验时都需要从管理服务器获取对应接口的安全校验信息。或者在一些示例中,即使访问系统本地存储有被访问系统的安全校验信息,也可以在从管理服务器获取最新的安全校验信息进行校验,避免该被访问系统的安全校验信息的动态更新而导致校验失败。
第一处理器1201用于执行第一存储器1202中存储的接口校验发起程序从管理服务器获取被访问系统之接口的安全校验信息的过程包括:
访问系统向管理服务器发送第一安全校验信息获取请求,该第一安全校验信息获取请求中包含指向所述被访问系统的地址信息,该地址信息中包含用于表征当前校验环境的域名信息。
访问系统接收管理服务器下发的相对应校验环境的安全校验信息;该安全校验信息为管理服务器匹配得到的,其匹配过程为根据获取到的地址信息找到被访问系统的安全校验信息,根据所述域名信息从该被访问系统的安全校验信息中匹配到与该域名信息相对应校验环境的安全校验信息下发给访问系统。
接口校验设备1003也可以是手机、IPAD、PC等电子设备,参见图13所示,接口校验设备1003包括第二处理器1301、第二存储器1302及第二通信总线1303;
第二通信总线1303用于实现第二处理器1301和第二存储器1302之间的连接通信。第二处理器1301用于执行第二存储器1302中存储的接口校验发起程序,以实现系统接口校验方法中的以下步骤:
接收访问系统发送的接口校验请求;该接口校验请求为通过图4所示的方法生成。
从管理服务器获取自身之接口的安全校验信息。如上所示,管理服务器预存有各系统之接口的安全校验信息,安全校验信息包含安全校验方式以及安全校验数据。
从预先从管理服务器获取的校验工具包中选择出获取的安全校验方式对应的校验函数。
运行选择的校验函数利用安全校验数据对接口校验请求进行校验处理,在此的校验实现方式可以采用现有接口校验的任意方式,在此也不再进行赘述。
应当理解的是,被访问系统如果不是首次被访问时,其本地可能本来就存储有自身的安全校验信息,或者也可直接设置其系统本地存储有自身的安全校验信息,但会降低可安全性。此时则可以不用从管理服务器获取该系统之接口的安全校验信息,而可以直接利用本地存储的安全校验信息,此时在执行S501之前,还可以先判断本地是否存储有安全校验信息。
在一些示例中,也可以设置系统本地不存储安全校验信息,从而提升安全性的同时,也可以通过每次校验都从管理服务器获取最新的安全校验信息进行校验,避免该被访问系统的安全校验信息的动态更新而导致校验失败。
第二处理器1301用于执行第二存储器1302中存储的接口校验发起程序从管理服务器获取被访问系统之接口的安全校验信息的过程如下所示,
向管理服务器发送第二安全校验信息获取请求,该第二安全校验信息获取请求中包含自身当前的地址信息(访问系统发起的访问的地址信息),该地址信息中包含用于表征当前校验环境的域名信息。
根据获取到的地址信息找到被访问系统的安全校验信息,根据所述域名信息从该被访问系统的安全校验信息中匹配到与该域名信息相对应校验环境的安全校验信息下发给访问系统。
接收管理服务器下发的相对应校验环境的安全校验信息。
本实施例通过管理服务器在各系统之接口注册时提取到各系统接口的安全校验信息进行集中存储,并向各系统下发包含适用于各系统之校验函数的校验工具包;由于校验信息在管理服务器上集中存储,且管理服务器上有含适用于各系统之校验函数的校验工具包,项目开发时则不再需要额外开发校验函数,并在适用时可从管理服务器上共享相应的安全校验信息,提升开发效率,降低开发成本。在校验时,发起访问的访问系统和被访问的系统都可以从管理服务器上获取到相应接口的安全校验信息并从工具包中选出相应的校验函数完成校验,在该过程中开发或维护人员都不能直接查看获取校验信息,避免校验信息泄露造成的安全隐患,提升校验信息管理和校验过程中的安全性,同时校验信息和校验函数的统一集中管理也能降低管理和维护成本。
另外,本实施例在管理服务器上存储各系统在各校验环境下的校验信息,并可自动识别系统当前的校验环境从而自动匹配下发对应的校验信息,可以提升校验的效率和准确率。
第四实施例
本实施例提供了计算机可读存储介质,计算机可读存储介质上存储有接口校验发起程序、接口校验程序或接口校验管理程序,接口校验发起程序被处理器执行时实现如上所述的接口校验发起方法中的步骤,接口校验程序被处理器执行时实现如上所述的接口校验方法中的步骤,接口校验管理程序被处理器执行时实现如上所述的接口校验管理方法中的步骤。也即本实施例中的计算机可读存储介质可适用于上述管理服务器、接口校验发起设备、接口校验设备中,作为管理服务器、接口校验发起设备、接口校验设备的存储器。
为了便于理解,下面以访问系统为手机上的客户端系统(以下简称系统A),被访问系统为服务器侧的系统(以下简称系统B)为例进行示例说明。本实施例中的客户端系统可以是各种及时通信客户端系统,例如图14所示的手指操作的微信客户端系统,也可以是各种信息交流平台客户端系统,如图15所示的手指操作的新浪微博客户端系统,也可以是各种支付客户端系统,如图16所示的手指操作的支付客户端系统。
下面以系统A访问系统B时的接口校验过程为示例进行说明,参见图17所示,包括:
S1701:系统A访问系统B,判断自身当前没有系统B之接口的安全校验信息。
S1702:系统A通过HTTPS请求向管理服务器请求系统B的安全校验信息。
S1703:管理服务器根据接收到的请求中的地址信息和域名信息查找系统B对应的安全校验信息。
S1704:将查找到的安全校验信息反馈给系统A。
S1705:系统A通过管理服务器提供的jar包中的切面程序,使用系统B的校验方式和校验数据对接口进行加密生成接口校验请求。
S1706:系统A将接口校验请求发给系统B。
S1707:系统B确定本地当前没有对应检测场景的安全校验信息。
S1708:系统B通过HTTPS请求向管理服务器请求自身的安全校验信息。
S1709:管理服务器根据接收到的请求中的地址信息和域名信息查找系统B对应的安全校验信息。
S1710:将查找到的安全校验信息反馈给系统B。
S1711:系统B根据自己的接口校验方法和密钥对接口进行解密和校验,并进行用户名密码及校验码等的验证完成接口的校验过程。
以上接口安全校验过程在校验环境变化时可以不需要用户手动介入,自动匹配到相应的安全校验信息实现匹配性的安全校验,保证接口校验安全、可靠的完成,提升安全校验的准确定、安全性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台应用设备(可以是手机,计算机,服务器,空调器,或者网络应用设备等)执行本发明各个实施例的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种接口校验发起方法,其特征在于,所述系统接口校验发起方法包括:
从管理服务器获取被访问系统的接口的安全校验信息,所述管理服务器预存有各系统之接口的安全校验信息,所述安全校验信息包含安全校验方式以及安全校验数据;
从预先从所述管理服务器获取的校验工具包中选择出所述安全校验方式对应的校验函数,利用所述安全校验数据运行所述校验函数生成接口校验请求发给所述被访问系统进行接口校验;所述校验工具包中包含与各系统对应的校验函数。
2.如权利要求1所述的接口校验发起方法,其特征在于,所述管理服务器预存的各系统之接口的安全校验信息包括该接口的多个校验环境的安全校验信息;
所述从管理服务器获取被访问系统之接口的安全校验信息包括:
向所述管理服务器发送第一安全校验信息获取请求,所述第一安全校验信息获取请求中包含指向所述被访问系统的地址信息,所述地址信息中包含用于表征当前校验环境的域名信息;
接收所述管理服务器根据所述地址信息和所述域名信息匹配到的所述被访问系统的且与所述域名信息相对应校验环境的安全校验信息。
3.一种接口校验方法,其特征在于,所述系统接口校验方法包括:
接收访问系统发送的接口校验请求;
从管理服务器获取自身之接口的安全校验信息,所述管理服务器预存有各系统之接口的安全校验信息,所述安全校验信息包含安全校验方式以及安全校验数据;
从预先从管理服务器获取的校验工具包中选择出所述安全校验方式对应的校验函数,利用所述安全校验数据运行所述校验函数对所述接口校验请求进行校验处理;所述校验工具包中包含与各系统对应的校验函数。
4.如权利要求3所述的接口校验方法,其特征在于,所述管理服务器预存的各系统之接口的安全校验信息包括该接口的多个校验环境的安全校验信息;
所述从管理服务器获取自身之接口的安全校验信息包括:
向所述管理服务器发送第二安全校验信息获取请求,所述第二安全校验信息获取请求中包含自身的地址信息,所述地址信息中包含用于表征当前校验环境的域名信息;
接收所述管理服务器根据所述地址信息和所述域名信息匹配到的安全校验信息。
5.一种接口校验管理方法,其特征在于,所述系统接口校验管理方法包括:
在各系统注册过程中获取各系统之接口的安全校验信息,并向各系统下发预设的校验工具,所述校验工具包中包含与各系统对应的校验函数;
接收到访问系统发或被访问系统发送的全校验信息获取请求后,查找与该安全校验信息获取请求所对应的安全校验信息反馈给所述访问系统发或被访问系统。
6.如权利要求5所述的接口校验管理方法,其特征在于,所述至少一个系统之接口的安全校验信息中还包含信息更新规则;
所述系统接口校验管理方法还包括:
获取具有信息更新规则的安全校验信息;
根据所述信息更新规则对该安全校验信息进行更新。
7.一种接口校验发起设备,其特征在于,包括第一处理器、第一存储器及第一通信总线;
所述第一通信总线用于实现所述第一处理器和所述第一存储器之间的连接通信;
所述第一处理器用于执行所述第一存储器中存储的接口校验发起程序,以实现如权利要求1或2所述的系统接口校验发起方法中的步骤。
8.一种接口校验设备,其特征在于,包括第二处理器、第二存储器及第二通信总线;
所述第二通信总线用于实现所述第二处理器和所述第二存储器之间的连接通信;
所述第二处理器用于执行所述第二存储器中存储的接口校验程序,以实现如权利要求3或4所述的系统接口校验方法中的步骤。
9.一种管理服务器,其特征在于,包括第三处理器、第三存储器及第三通信总线;
所述第三通信总线用于实现所述第三处理器和所述第三存储器之间的连接通信;
所述第三处理器用于执行所述第三存储器中存储的接口校验管理程序,以实现如权利要求5或6所述的系统接口校验管理方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有接口校验发起程序、接口校验程序或接口校验管理程序,所述接口校验发起程序被处理器执行时实现如权利要求1或2所述的接口校验发起方法中的步骤,所述接口校验程序被处理器执行时实现如权利要求3或4所述的接口校验方法中的步骤,所述接口校验管理程序被处理器执行时实现如权利要求5或6所述的接口校验管理方法中的步骤。
CN201710509162.1A 2017-06-28 2017-06-28 接口处理方法、设备、服务器及计算机可读存储介质 Pending CN107451460A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710509162.1A CN107451460A (zh) 2017-06-28 2017-06-28 接口处理方法、设备、服务器及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710509162.1A CN107451460A (zh) 2017-06-28 2017-06-28 接口处理方法、设备、服务器及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN107451460A true CN107451460A (zh) 2017-12-08

Family

ID=60488346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710509162.1A Pending CN107451460A (zh) 2017-06-28 2017-06-28 接口处理方法、设备、服务器及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107451460A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109062870A (zh) * 2018-06-29 2018-12-21 平安科技(深圳)有限公司 服务器、业务数据校验的方法及存储介质
CN109344642A (zh) * 2018-08-31 2019-02-15 平安科技(深圳)有限公司 接口规则校验方法、装置、计算机设备及存储介质
CN110633160A (zh) * 2019-08-22 2019-12-31 浙江大搜车软件技术有限公司 接口调用方法、装置、计算机设备和存储介质
CN111427566A (zh) * 2020-03-18 2020-07-17 北京达佳互联信息技术有限公司 适于模拟接口平台的数据处理方法和装置、服务器
CN111737528A (zh) * 2020-06-23 2020-10-02 Oppo(重庆)智能科技有限公司 一种数据采集校验方法、装置、电子设备及存储介质
CN112261072A (zh) * 2019-10-10 2021-01-22 北京京东尚科信息技术有限公司 一种服务调用方法、装置、设备和存储介质
CN112650488A (zh) * 2019-10-12 2021-04-13 上海际链网络科技有限公司 参数校验方法及装置、存储介质、服务终端
CN112717404A (zh) * 2021-01-25 2021-04-30 腾讯科技(深圳)有限公司 虚拟对象的移动处理方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932332A (zh) * 2012-09-28 2013-02-13 用友软件股份有限公司 数据校验系统和数据校验方法
CN104424434A (zh) * 2013-08-29 2015-03-18 腾讯科技(深圳)有限公司 数据校验方法及装置
CN105187559A (zh) * 2015-09-30 2015-12-23 成都智信电子技术有限公司 一种数据融合治理系统
US20160044045A1 (en) * 2014-08-05 2016-02-11 Alibaba Group Holding Limited Security verification method, apparatus, server and terminal device
CN105678163A (zh) * 2016-01-01 2016-06-15 广州亦云信息技术有限公司 一种数据校验方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932332A (zh) * 2012-09-28 2013-02-13 用友软件股份有限公司 数据校验系统和数据校验方法
CN104424434A (zh) * 2013-08-29 2015-03-18 腾讯科技(深圳)有限公司 数据校验方法及装置
US20160044045A1 (en) * 2014-08-05 2016-02-11 Alibaba Group Holding Limited Security verification method, apparatus, server and terminal device
CN105187559A (zh) * 2015-09-30 2015-12-23 成都智信电子技术有限公司 一种数据融合治理系统
CN105678163A (zh) * 2016-01-01 2016-06-15 广州亦云信息技术有限公司 一种数据校验方法和系统

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109062870A (zh) * 2018-06-29 2018-12-21 平安科技(深圳)有限公司 服务器、业务数据校验的方法及存储介质
CN109344642A (zh) * 2018-08-31 2019-02-15 平安科技(深圳)有限公司 接口规则校验方法、装置、计算机设备及存储介质
CN109344642B (zh) * 2018-08-31 2024-03-01 平安科技(深圳)有限公司 接口规则校验方法、装置、计算机设备及存储介质
CN110633160A (zh) * 2019-08-22 2019-12-31 浙江大搜车软件技术有限公司 接口调用方法、装置、计算机设备和存储介质
CN112261072A (zh) * 2019-10-10 2021-01-22 北京京东尚科信息技术有限公司 一种服务调用方法、装置、设备和存储介质
CN112261072B (zh) * 2019-10-10 2024-04-09 北京京东尚科信息技术有限公司 一种服务调用方法、装置、设备和存储介质
CN112650488A (zh) * 2019-10-12 2021-04-13 上海际链网络科技有限公司 参数校验方法及装置、存储介质、服务终端
CN111427566A (zh) * 2020-03-18 2020-07-17 北京达佳互联信息技术有限公司 适于模拟接口平台的数据处理方法和装置、服务器
CN111427566B (zh) * 2020-03-18 2024-05-07 北京达佳互联信息技术有限公司 适于模拟接口平台的数据处理方法和装置、服务器
CN111737528A (zh) * 2020-06-23 2020-10-02 Oppo(重庆)智能科技有限公司 一种数据采集校验方法、装置、电子设备及存储介质
CN112717404A (zh) * 2021-01-25 2021-04-30 腾讯科技(深圳)有限公司 虚拟对象的移动处理方法、装置、电子设备及存储介质
CN112717404B (zh) * 2021-01-25 2022-11-29 腾讯科技(深圳)有限公司 虚拟对象的移动处理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN107451460A (zh) 接口处理方法、设备、服务器及计算机可读存储介质
CN107153961A (zh) 一种支付方法、支付服务器、交易服务器及可读存储介质
CN107395560A (zh) 安全校验及其发起、管理方法、设备、服务器和存储介质
CN109165499A (zh) 单点登录方法、移动终端及计算机可读存储介质
CN107040543A (zh) 单点登录方法、终端及存储介质
CN108881184A (zh) 访问请求处理方法、终端、服务器及计算机可读存储介质
CN107508682A (zh) 浏览器证书认证方法及移动终端
CN109558718A (zh) 应用程序登录方法、电脑端、移动终端、系统及存储介质
CN107230058A (zh) 一种支付方法、设备、服务器和计算机可读存储介质
CN107360139A (zh) 一种移动终端、数据加密方法及计算机可读存储介质
CN108616499A (zh) 一种应用程序的鉴权方法、终端和计算机可读存储介质
CN107220050A (zh) 自适应显示方法、终端及计算机可读存储介质
CN107276991A (zh) 加载Web页面的方法、设备及计算机可读存储介质
CN107786569A (zh) 一种验证码发送方法、接收方法及相关设备
CN107240157A (zh) 近场通信安全控制方法、移动终端及计算机可读存储介质
CN108196762A (zh) 一种终端控制方法、终端及计算机可读存储介质
CN109687974A (zh) Apk验证方法、装置、移动终端及可读存储介质
CN107635232A (zh) 一种网络共享方法、终端及计算机可读存储介质
CN107273738A (zh) 一种安全控制方法、终端及计算机可读存储介质
CN107302526A (zh) 系统接口调用方法、设备和计算机可读存储介质
CN108601062A (zh) WiFi连接共享方法、终端及计算机存储介质
CN108012270A (zh) 一种信息处理的方法、设备和计算机可读存储介质
CN107347117A (zh) 一种短信管理方法、移动终端及计算机可读存储介质
CN107330313A (zh) 应用程序控制方法、移动终端及可读存储介质
CN107330314A (zh) 基于生物特征的授权方法、移动终端及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171208