CN107888656A - 服务端接口的调用方法和调用装置 - Google Patents
服务端接口的调用方法和调用装置 Download PDFInfo
- Publication number
- CN107888656A CN107888656A CN201710930348.4A CN201710930348A CN107888656A CN 107888656 A CN107888656 A CN 107888656A CN 201710930348 A CN201710930348 A CN 201710930348A CN 107888656 A CN107888656 A CN 107888656A
- Authority
- CN
- China
- Prior art keywords
- check code
- interface
- remainder
- service
- service end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Abstract
本发明公开了一种服务端接口的调用方法和调用装置,涉及计算机技术领域。该方法的一具体实施方式包括:确定待调用服务端接口的业务参数,然后获取符合预定义的校验规则的校验码;根据所述业务参数和所述校验码生成接口调用请求;将所述接口调用请求发送给所述服务端接口,然后接收所述服务端接口的响应内容。该实施方式能够在不增加服务端处理负担的前提下,过滤掉异常请求和合理限制客户端正常请求的频率,使得服务端接口的调用次数得到有效的控制,且不会误杀正常请求,保证了用户的体验。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种服务端接口的调用方法和调用装置。
背景技术
现今,伴随着网页技术的发展,在进行页面加载时,通过异步调用服务端接口获取数据进而展示页面的场景已经变得越来越常见。但随之也带来了一些弊端,比如:客户端通过程序模拟浏览器调用,直接向服务端的页面接口发请求,上报大量假数据或者超量调用后端服务,从而导致拖垮服务资源。
由于前端接口在调用后端服务时,一般是通过浏览器的脚本(例如:javascript)来实现接口调用的,而javascript脚本在浏览器上执行的过程也就可以被所有人看到服务端接口调用的逻辑,这对于有编程基础的人来说,服务端的调用逻辑即可以认为是公开透明的。如此,通过浏览器的javascript脚本来保护服务端的接口就变得不可实现。
目前常用的对服务端进行请求保护的方案主要有如下几种:
1)对浏览器发来的需要调用服务端的javascript请求进行混淆,以降低代码的可读性,提高伪造请求的难度;
2)对服务端接口的调用源进行分析,通过制定相应的规则来限制超量请求。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
1)对浏览器发来的需要调用服务端的javascript请求进行混淆虽然可以降低代码的可读性,但只要通过一段时间还是可以读懂调用逻辑,继而伪造请求,不能从根本上杜绝伪造请求;
2)通过规则限制请求,比较难实现对恶意流量的识别,而且限制条件做的严格会容易误杀正常请求,限制条件做的宽松比较容易有漏网之鱼,故而规则的制定没有合适的标准,并且实现起来成本高。
发明内容
有鉴于此,本发明实施例提供一种服务端接口的调用方法和调用装置,能够在不增加服务端处理负担的前提下,过滤掉异常请求和合理限制客户端正常请求的频率,使得服务端接口的调用次数得到有效的控制,且不会误杀正常请求,保证了用户的体验。
为实现上述目的,根据本发明实施例的一个方面,提供了一种服务端接口的调用方法。
一种服务端接口的调用方法,包括:客户端确定待调用服务端接口的业务参数,然后获取符合预定义的校验规则的校验码;客户端根据所述业务参数和所述校验码生成接口调用请求;客户端将所述接口调用请求发送给所述服务端接口,然后接收所述服务端接口的响应内容。
可选地,获取符合预定义的校验规则的校验码的步骤包括:获取当前的时间戳,并将所述时间戳与所述业务参数拼接为请求参数;使用加密算法对所述请求参数进行加密运算,然后进行取模运算以得到余数;若所述余数与预设的余数相等,则将所述时间戳作为校验码;否则,重复执行以上步骤,直至得到所述余数与所述预设的余数相等的时间戳,并将所述得到的时间戳作为校验码。
可选地,所述加密算法为散列算法。
可选地,所述时间戳为unix时间戳,且所述时间戳精确到毫秒级。
根据本发明实施例的另一方面,提供了一种服务端接口的调用装置。
一种服务端接口的调用装置,所述装置位于客户端,所述装置包括:参数确定模块,用于确定待调用服务端接口的业务参数,然后获取符合预定义的校验规则的校验码;请求生成模块,用于根据所述业务参数和所述校验码生成接口调用请求;请求发送模块,用于将所述接口调用请求发送给所述服务端接口,然后接收所述服务端接口的响应内容。
可选地,所述参数确定模块还用于:获取当前的时间戳,并将所述时间戳与所述业务参数拼接为请求参数;使用加密算法对所述请求参数进行加密运算,然后进行取模运算以得到余数;若所述余数与预设的余数相等,则将所述时间戳作为校验码;否则,重复执行以上步骤,直至得到所述余数与所述预设的余数相等的时间戳,并将所述得到的时间戳作为校验码。
可选地,所述加密算法为散列算法。
可选地,所述时间戳为unix时间戳,且所述时间戳精确到毫秒级。
根据本发明实施例的又一方面,提供了一种服务端接口的调用方法。
一种服务端接口的调用方法,包括:服务端接收客户端发来的接口调用请求,所述接口调用请求的请求参数包括校验码,所述校验码由所述客户端根据预定义的校验规则生成;服务端根据所述预定义的校验规则对所述校验码进行校验;若服务端校验通过,则响应所述接口调用请求,并将响应内容返回给所述客户端。
可选地,服务端根据所述预定义的校验规则对所述校验码进行校验的步骤包括:服务端使用加密算法对所述请求参数进行加密运算,然后进行取模运算以得到余数;服务端通过判断所述余数与预设的余数是否相等来对所述校验码进行校验。
可选地,所述加密算法为散列算法。
可选地,所述校验码为unix时间戳,且所述校验码精确到毫秒级。
根据本发明实施例的又一方面,提供了一种服务端接口的调用装置。
一种服务端接口的调用装置,所述装置位于服务端,所述装置包括:请求接收模块,用于接收客户端发来的接口调用请求,所述接口调用请求的请求参数包括校验码,所述校验码由所述客户端根据预定义的校验规则生成;请求校验模块,用于根据所述预定义的校验规则对所述校验码进行校验;请求响应模块,用于若校验通过,则响应所述接口调用请求,并将响应内容返回给所述客户端。
可选地,所述请求接收模块还用于:使用加密算法对所述请求参数进行加密运算,然后进行取模运算以得到余数;通过判断所述余数与预设的余数是否相等来对所述校验码进行校验。
可选地,所述加密算法为散列算法。
可选地,所述校验码为unix时间戳,且所述校验码精确到毫秒级。
根据本发明实施例的又一方面,提供了一种服务端接口的调用终端。
一种服务端接口的调用终端,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所提供的服务端接口的调用方法。
根据本发明实施例的再一方面,提供了一种计算机可读介质。
一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例所提供的服务端接口的调用方法。
上述发明中的一个实施例具有如下优点或有益效果:通过在客户端生成符合校验规则的校验码,并将由待调用服务端接口的业务参数和校验码生成的接口调用请求发送给服务端接口,然后服务端根据校验规则对客户端发来的校验码进行校验的方式来实现对服务端接口的保护,可以在不增加服务端处理负担的前提下,过滤掉异常请求和合理限制客户端正常请求的频率,使得服务端接口的调用次数得到有效的控制,且不会误杀正常请求,保证了用户的体验。通过本发明的技术方案,服务端接口的调用方法可公开化、透明化,即便在调用逻辑被泄露的情况下,依然可以限制单一客户端调用的请求量。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施方式的服务端接口的调用方法的实现流程图;
图2是根据本发明一个实施例的服务端接口的调用装置的主要模块的示意图;
图3是根据本发明另一个实施例的服务端接口的调用装置的主要模块的示意图;
图4是本发明实施例可以应用于其中的示例性系统架构图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
为了解决现有技术中存在的问题,根据本发明实施例的技术方案,通过在客户端生成校验码,然后服务端对客户端发来的校验码进行校验的方式来实现对服务端接口的保护,从而通过过滤掉异常请求和合理限制客户端正常请求的频率,使得服务端接口的调用次数得到有效的控制,且不会误杀正常请求,保证了用户的体验。
图1是根据本发明实施方式的服务端接口的调用方法的实现流程图。如图1所示,本发明的服务端接口的调用方法主要包括如下的步骤S101至步骤S104。
步骤S101:客户端确定待调用服务端接口的业务参数,然后获取符合预定义的校验规则的校验码。
客户端在调用服务端接口之前,需要确定调用服务端接口所需要的业务参数。比如,客户端需要从服务端的某个接口读取数据,预先定义的该接口在被调用时需要传入的业务参数包括:指标类型(type)、开始时间(startTime)和结束时间(endTime),那么,若需要读取数据的指标类型为“pv”、开始时间为“2017-01-01”且结束时间为“2017-01-31”,则后台调用该接口时传入的业务参数的格式为:
“type=pv&startTime=2017-01-01&endTime=2017-01-31”。
客户端在确定了待调用服务端接口的业务参数后,将获取校验码。根据本发明实施例的技术方案,可以使用具有唯一标识意义的信息作为校验码,例如:系统当前的时间戳,并且,时间戳为unix时间戳,且时间戳精确到毫秒级。unix时间戳是从1970年1月1日(UTC/GMT的午夜)开始所经过的秒数,不考虑闰秒,因此,具有唯一性。其中,UTC是Universal Time Coordinated(世界标准时间)的简称,GMT是Greenwich Mean Time(格林尼治标准时间)的简称。
客户端在获取符合预定义的校验规则的校验码时,具体可以按照以下的步骤来执行:
步骤S1011:获取当前的时间戳,并将该时间戳与业务参数拼接为请求参数;
步骤S1012:使用加密算法对请求参数进行加密运算,然后进行取模运算以得到余数;
步骤S1013:若该余数与预设的余数相等,则将该时间戳作为校验码;否则,重复执行以上步骤,直至得到余数与预设的余数相等的时间戳,并将得到的时间戳作为校验码。
其中,步骤S1011中,将时间戳与业务参数进行拼接的方法可预先设定。例如,可以设置时间戳与业务参数的拼接顺序、拼接方式等等。具体如:将时间戳与业务参数按照时间戳在前、业务参数在后的顺序进行简单的字符拼接;或者将时间戳与业务参数按照业务参数在前、时间戳在后的顺序进行简单的字符拼接;又或者将时间戳插入到业务参数的多个参数的某个固定位置的顺序进行拼接;又或者在将时间戳与业务参数进行拼接时不是简单的字符拼接,而是其他方式的拼接,等等。
步骤S1012中,所使用的加密算法例如为散列算法。散列算法是产生一些数据片段(例如消息或会话项)的散列值的算法。好的散列算法具有根据输入数据中的变动来更改散列值结果的特性;因此,散列对于检测在诸如消息等大型信息对象中的任何变化很有用。比较常用的典型的散列算法例如MD2、MD4、MD5和SHA-1等等。其中,MD是消息摘要算法MessageDigest Algorithm的缩写,MD5是消息摘要算法第五版;同理可知MD2是消息摘要算法第二版,MD4是消息摘要算法第四版。SHA是安全散列算法Secure Hash Algorithm的缩写,相应地,SHA-1是安全散列算法第一版。以常用的MD5为例,MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成一种保密的格式,就是把一个任意长度的字节串变换成一定长的十六进制数字串,故而可以起到对数据进行加密的效果。
另外,步骤S1012在进行取模运算时,除数可根据需要进行设定,以控制确定符合校验规则的unix时间戳所需要的时间。
由上可知,客户端获取符合预定义校验规则的校验码的过程类似于在调用服务端接口之前,客户端需要解决一道数学问题,只有成功获取到答案的客户端,才能跟服务端接口进行数据交互,问题是公开的,即便客户端的请求javascript代码被破译,也需要有一定的时间成本才能计算出正确的答案,从而达到限制客户端的请求频率和过滤异常请求的目的。
下面举例介绍客户端获取符合预定义校验规则的校验码的过程。
首先,获取系统当前的unix时间戳,获取的unix时间戳例如为:t=1502791584;其次,将确定的业务参数与当前的unix时间戳进行简单的字符串拼接得到请求参数,结合前面介绍的实施例,确定的业务参数为:type=pv&startTime=2017-01-01&endTime=2017-01-31,那么将该业务参数与获取的unix时间戳拼接后得到的请求参数为:type=pv&startTime=2017-01-01&endTime=2017-01-31&_t=1502791584;然后,使用加密算法对请求参数进行加密运算,以加密算法选取MD5为例,对上述的请求参数进行加密运算后得到的MD5值(十六进制)为:37d711814e7e6686afb80edc8ec7b983;之后,再对运算后得到的MD5值进行取模运算以得到余数,在进行取模运算时,除数可以适当调整,例如:可将运算得到的MD5值模50,以得到余数;最后,通过将运算得到的余数与预设的余数进行比较来判断该unix时间戳是否可作为满足校验规则的校验码,例如:假设满足校验规则的预设的余数为0,则只有取模运算得到的余数为0才满足校验规则,此时,对应的unix时间戳即可作为校验码,否则,将再次获取系统当前的unix时间戳,并重复执行前述的过程,直到得到满足校验规则的校验码。
步骤S102:客户端根据业务参数和校验码生成接口调用请求。
根据步骤S101中确定的业务参数和获取的校验码,客户端可以将业务参数和校验码按照预定的拼接方法拼接为请求参数,然后根据请求参数生成接口调用请求。
步骤S103:客户端将接口调用请求发送给服务端接口。
步骤S104:服务端接收客户端发来的接口调用请求。
步骤S105:服务端根据预定义的校验规则对校验码进行校验。
服务端在对校验码进行校验时的校验规则与客户端生成校验码的校验规则相同。服务端根据预定义的校验规则对校验码进行校验的步骤在具体执行时可以包括:
步骤S1051:服务端使用加密算法对请求参数进行加密运算,然后进行取模运算以得到余数;
步骤S1052:服务端通过判断该余数与预设的余数是否相等来对该校验码进行校验。
服务端在接收到客户端发来的接口调用请求后,将对该接口调用请求进行解析,并获取请求参数。之后,服务端根据校验规则对请求参数中包括的校验码进行校验,以判断该请求是否是正常请求。
服务端获取到请求参数后,将首先使用加密算法MD5对该请求参数进行加密运算,然后对运算后得到的MD5值进行取模运算以得到余数;之后,服务端将得到的余数与预设的余数进行比较,看两者是否相等,若预设的余数与得到的余数相等,则该接口调用请求校验通过,否则该接口调用请求校验不通过。
步骤S106:若服务端校验通过,则响应接口调用请求,并将响应内容返回给客户端。
相应地,若服务端校验未通过,则忽略该接口调用请求,无需进行处理。
由上可知,服务端根据预定义校验规则对校验码进行校验的过程中,由于服务端相当于对客户端提交的校验码做了一次验证,并不存在解题过程(即:确定校验码的过程),所以不会增加服务端的处理时间。
步骤S107:客户端接收服务端接口的响应内容。
根据以上的步骤S101至步骤S107,通过在客户端生成符合校验规则的校验码,然后服务端对客户端发来的校验码进行校验的方式来实现对服务端接口的保护,从而在不增加服务端处理负担的前提下,过滤掉异常请求和合理限制客户端正常请求的频率,使得服务端接口的调用次数得到有效的控制,且不会误杀正常请求,保证了用户的体验。通过本发明的技术方案,服务端接口的调用方法可公开化,透明化,即便在调用逻辑被泄露的情况下,依然可以限制单一客户端调用的请求量。
图2是根据本发明一个实施例的服务端接口的调用装置的主要模块的示意图,其中,该装置设置在客户端。如图2所示,本发明的服务端接口的调用装置200主要包括参数确定模块201、请求生成模块202和请求发送模块203。
参数确定模块201用于确定待调用服务端接口的业务参数,然后获取符合预定义的校验规则的校验码;
请求生成模块202用于根据业务参数和校验码生成接口调用请求;
请求发送模块203用于将接口调用请求发送给服务端接口,然后接收服务端接口的响应内容。
根据本发明的实施例,参数确定模块201还可以用于:
获取当前的时间戳,并将时间戳与业务参数拼接为请求参数;
使用加密算法对请求参数进行加密运算,然后进行取模运算以得到余数;
若该余数与预设的余数相等,则将该时间戳作为校验码;否则,重复执行以上步骤,直至得到余数与预设的余数相等的时间戳,并将得到的时间戳作为校验码。
根据本发明实施例的技术方案,加密算法例如为散列算法。
本发明中,时间戳为unix时间戳,且时间戳精确到毫秒级。
图3是根据本发明另一个实施例的服务端接口的调用装置的主要模块的示意图,其中,该装置设置在服务端。如图3所示,本发明的服务端接口的调用装置300主要包括请求接收模块301、请求校验模块302和请求响应模块303。
请求接收模块301用于接收客户端发来的接口调用请求,接口调用请求的请求参数包括校验码,校验码由客户端根据预定义的校验规则生成;
请求校验模块302用于根据预定义的校验规则对校验码进行校验;
请求响应模块303用于若校验通过,则响应接口调用请求,并将响应内容返回给客户端。
根据本发明的实施例,请求接收模块301还可以用于:
使用加密算法对请求参数进行加密运算,然后进行取模运算以得到余数;
通过判断该余数与预设的余数是否相等来对校验码进行校验。
根据本发明实施例的技术方案,加密算法例如为散列算法。
本发明中,校验码为unix时间戳,且校验码精确到毫秒级。
根据本发明实施例的技术方案,通过在客户端生成符合校验规则的校验码,并将由待调用服务端接口的业务参数和校验码生成的接口调用请求发送给服务端接口,然后服务端根据校验规则对客户端发来的校验码进行校验的方式来实现对服务端接口的保护,可以在不增加服务端处理负担的前提下,过滤掉异常请求和合理限制客户端正常请求的频率,使得服务端接口的调用次数得到有效的控制,且不会误杀正常请求,保证了用户的体验。通过本发明的技术方案,服务端接口的调用方法可公开化,透明化,即便在调用逻辑被泄露的情况下,依然可以限制单一客户端调用的请求量。
图4示出了可以应用本发明实施例的服务端接口的调用方法或服务端接口的调用装置的示例性系统架构400。
如图4所示,系统架构400可以包括终端设备401、402、403,网络404和服务器405。网络404用以在终端设备401、402、403和服务器405之间提供通信链路的介质。网络404可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备401、402、403通过网络404与服务器405交互,以接收或发送消息等。终端设备401、402、403上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备401、402、403可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器405可以是提供各种服务的服务器,例如对用户利用终端设备401、402、403所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的服务端接口的调用方法一般由服务器405执行,相应地,服务端接口的调用装置一般设置于服务器405中。
应该理解,图4中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备或服务器的计算机系统500的结构示意图。图5示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,可以描述为:一种处理器包括参数确定模块、请求生成模块和请求发送模块。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定,例如,参数确定模块还可以被描述为“用于确定待调用服务端接口的业务参数,然后获取符合预定义的校验规则的校验码的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:确定待调用服务端接口的业务参数,然后获取符合预定义的校验规则的校验码;根据所述业务参数和所述校验码生成接口调用请求;将所述接口调用请求发送给所述服务端接口,然后接收所述服务端接口的响应内容。
根据本发明实施例的技术方案,通过在客户端生成符合校验规则的校验码,并将由待调用服务端接口的业务参数和校验码生成的接口调用请求发送给服务端接口,然后服务端根据校验规则对客户端发来的校验码进行校验的方式来实现对服务端接口的保护,可以在不增加服务端处理负担的前提下,过滤掉异常请求和合理限制客户端正常请求的频率,使得服务端接口的调用次数得到有效的控制,且不会误杀正常请求,保证了用户的体验。通过本发明的技术方案,服务端接口的调用方法可公开化,透明化,即便在调用逻辑被泄露的情况下,依然可以限制单一客户端调用的请求量。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (14)
1.一种服务端接口的调用方法,其特征在于,包括:
客户端确定待调用服务端接口的业务参数,然后获取符合预定义的校验规则的校验码;
客户端根据所述业务参数和所述校验码生成接口调用请求;
客户端将所述接口调用请求发送给所述服务端接口,然后接收所述服务端接口的响应内容。
2.根据权利要求1所述的方法,其特征在于,获取符合预定义的校验规则的校验码的步骤包括:
获取当前的时间戳,并将所述时间戳与所述业务参数拼接为请求参数;
使用加密算法对所述请求参数进行加密运算,然后进行取模运算以得到余数;
若所述余数与预设的余数相等,则将所述时间戳作为校验码;否则,重复执行以上步骤,直至得到所述余数与所述预设的余数相等的时间戳,并将所述得到的时间戳作为校验码。
3.根据权利要求2所述的方法,其特征在于,所述加密算法为散列算法。
4.根据权利要求2所述的方法,其特征在于,所述时间戳为unix时间戳,且所述时间戳精确到毫秒级。
5.一种服务端接口的调用装置,所述装置位于客户端,其特征在于,所述装置包括:
参数确定模块,用于确定待调用服务端接口的业务参数,然后获取符合预定义的校验规则的校验码;
请求生成模块,用于根据所述业务参数和所述校验码生成接口调用请求;
请求发送模块,用于将所述接口调用请求发送给所述服务端接口,然后接收所述服务端接口的响应内容。
6.根据权利要求5所述的装置,其特征在于,所述参数确定模块还用于:
获取当前的时间戳,并将所述时间戳与所述业务参数拼接为请求参数;
使用加密算法对所述请求参数进行加密运算,然后进行取模运算以得到余数;
若所述余数与预设的余数相等,则将所述时间戳作为校验码;否则,重复执行以上步骤,直至得到所述余数与所述预设的余数相等的时间戳,并将所述得到的时间戳作为校验码。
7.根据权利要求6所述的装置,其特征在于,所述加密算法为散列算法。
8.根据权利要求6所述的装置,其特征在于,所述时间戳为unix时间戳,且所述时间戳精确到毫秒级。
9.一种服务端接口的调用方法,其特征在于,包括:
服务端接收客户端发来的接口调用请求,所述接口调用请求的请求参数包括校验码,所述校验码由所述客户端根据预定义的校验规则生成;
服务端根据所述预定义的校验规则对所述校验码进行校验;
若服务端校验通过,则响应所述接口调用请求,并将响应内容返回给所述客户端。
10.根据权利要求9所述的方法,其特征在于,服务端根据所述预定义的校验规则对所述校验码进行校验的步骤包括:
服务端使用加密算法对所述请求参数进行加密运算,然后进行取模运算以得到余数;
服务端通过判断所述余数与预设的余数是否相等来对所述校验码进行校验。
11.一种服务端接口的调用装置,所述装置位于服务端,其特征在于,所述装置包括:
请求接收模块,用于接收客户端发来的接口调用请求,所述接口调用请求的请求参数包括校验码,所述校验码由所述客户端根据预定义的校验规则生成;
请求校验模块,用于根据所述预定义的校验规则对所述校验码进行校验;
请求响应模块,用于若校验通过,则响应所述接口调用请求,并将响应内容返回给所述客户端。
12.根据权利要求11所述的装置,其特征在于,所述请求接收模块还用于:
使用加密算法对所述请求参数进行加密运算,然后进行取模运算以得到余数;
通过判断所述余数与预设的余数是否相等来对所述校验码进行校验。
13.一种服务端接口的调用终端,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4和/或权利要求9-10中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-4和/或权利要求9-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710930348.4A CN107888656B (zh) | 2017-10-09 | 2017-10-09 | 服务端接口的调用方法和调用装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710930348.4A CN107888656B (zh) | 2017-10-09 | 2017-10-09 | 服务端接口的调用方法和调用装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107888656A true CN107888656A (zh) | 2018-04-06 |
CN107888656B CN107888656B (zh) | 2020-11-20 |
Family
ID=61781223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710930348.4A Active CN107888656B (zh) | 2017-10-09 | 2017-10-09 | 服务端接口的调用方法和调用装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107888656B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109309712A (zh) * | 2018-09-07 | 2019-02-05 | 平安科技(深圳)有限公司 | 基于接口异步调用的数据传输方法、服务器及存储介质 |
CN109309667A (zh) * | 2018-08-28 | 2019-02-05 | 东软集团股份有限公司 | 接口调用的认证方法和装置,存储介质和电子设备 |
CN110381060A (zh) * | 2019-07-19 | 2019-10-25 | 百度(中国)有限公司 | 数据处理方法、装置、系统及存储介质 |
CN110661815A (zh) * | 2019-10-22 | 2020-01-07 | 中国林业科学研究院热带林业研究所 | 基于频率限制微服务的请求处理方法、装置、系统及介质 |
CN111083093A (zh) * | 2018-10-22 | 2020-04-28 | 中国移动通信集团浙江有限公司 | 调用端能力的方法和装置 |
CN111143151A (zh) * | 2018-11-02 | 2020-05-12 | 菜鸟智能物流控股有限公司 | 业务监控方法、装置以及电子设备 |
CN111538485A (zh) * | 2020-03-26 | 2020-08-14 | 郑州信大捷安信息技术股份有限公司 | 基于TypeScript的web应用开发方法和系统 |
CN111930474A (zh) * | 2020-07-30 | 2020-11-13 | 杭州当虹科技股份有限公司 | 一种基于java原子操作的单服务接口的并发限制方法 |
CN112148783A (zh) * | 2020-09-28 | 2020-12-29 | 微医云(杭州)控股有限公司 | 一种数据交换方法、装置及设备 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002093313A2 (en) * | 2001-05-16 | 2002-11-21 | Ispheres Corporation | Event detection with concurrent data updates |
CN1764153A (zh) * | 2004-10-22 | 2006-04-26 | 华为技术有限公司 | 一种基于rtp的数据报文传输的实现方法 |
US20100309934A1 (en) * | 2007-09-14 | 2010-12-09 | Masaki Umayabashi | Clock synchronization system, its method and program |
CN102300182A (zh) * | 2011-09-07 | 2011-12-28 | 飞天诚信科技股份有限公司 | 一种基于短信的身份验证方法、系统和装置 |
CN103179195A (zh) * | 2013-02-28 | 2013-06-26 | 河南有线电视网络集团有限公司 | 页面访问认证方法及系统 |
CN103812651A (zh) * | 2012-11-13 | 2014-05-21 | 深圳市腾讯计算机系统有限公司 | 密码验证方法、装置及系统 |
CN105488366A (zh) * | 2014-10-13 | 2016-04-13 | 阿里巴巴集团控股有限公司 | 一种数据权限的控制方法和系统 |
CN105915343A (zh) * | 2016-04-08 | 2016-08-31 | 金蝶软件(中国)有限公司 | 一种注册用户离线激活方法和系统 |
CN106980687A (zh) * | 2017-03-31 | 2017-07-25 | 北京奇艺世纪科技有限公司 | 一种资源下载系统、方法及爬虫下载系统 |
CN107135073A (zh) * | 2016-02-26 | 2017-09-05 | 北京京东尚科信息技术有限公司 | 接口调用方法和装置 |
CN107148306A (zh) * | 2016-12-20 | 2017-09-08 | 深圳市浩博高科技有限公司 | 一种基于微能量采集网络的低功耗通信方法及装置 |
CN107154853A (zh) * | 2017-04-22 | 2017-09-12 | 深圳市金立通信设备有限公司 | 一种签名验证方法、终端及系统 |
CN107172169A (zh) * | 2017-05-27 | 2017-09-15 | 广东欧珀移动通信有限公司 | 数据同步方法、装置、服务器及存储介质 |
CN107885605A (zh) * | 2017-11-09 | 2018-04-06 | 郑州云海信息技术有限公司 | 一种控制api单位时间内调用频次的系统及方法 |
-
2017
- 2017-10-09 CN CN201710930348.4A patent/CN107888656B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002093313A2 (en) * | 2001-05-16 | 2002-11-21 | Ispheres Corporation | Event detection with concurrent data updates |
CN1764153A (zh) * | 2004-10-22 | 2006-04-26 | 华为技术有限公司 | 一种基于rtp的数据报文传输的实现方法 |
US20100309934A1 (en) * | 2007-09-14 | 2010-12-09 | Masaki Umayabashi | Clock synchronization system, its method and program |
CN102300182A (zh) * | 2011-09-07 | 2011-12-28 | 飞天诚信科技股份有限公司 | 一种基于短信的身份验证方法、系统和装置 |
CN103812651A (zh) * | 2012-11-13 | 2014-05-21 | 深圳市腾讯计算机系统有限公司 | 密码验证方法、装置及系统 |
CN103179195A (zh) * | 2013-02-28 | 2013-06-26 | 河南有线电视网络集团有限公司 | 页面访问认证方法及系统 |
CN105488366A (zh) * | 2014-10-13 | 2016-04-13 | 阿里巴巴集团控股有限公司 | 一种数据权限的控制方法和系统 |
CN107135073A (zh) * | 2016-02-26 | 2017-09-05 | 北京京东尚科信息技术有限公司 | 接口调用方法和装置 |
CN105915343A (zh) * | 2016-04-08 | 2016-08-31 | 金蝶软件(中国)有限公司 | 一种注册用户离线激活方法和系统 |
CN107148306A (zh) * | 2016-12-20 | 2017-09-08 | 深圳市浩博高科技有限公司 | 一种基于微能量采集网络的低功耗通信方法及装置 |
CN106980687A (zh) * | 2017-03-31 | 2017-07-25 | 北京奇艺世纪科技有限公司 | 一种资源下载系统、方法及爬虫下载系统 |
CN107154853A (zh) * | 2017-04-22 | 2017-09-12 | 深圳市金立通信设备有限公司 | 一种签名验证方法、终端及系统 |
CN107172169A (zh) * | 2017-05-27 | 2017-09-15 | 广东欧珀移动通信有限公司 | 数据同步方法、装置、服务器及存储介质 |
CN107885605A (zh) * | 2017-11-09 | 2018-04-06 | 郑州云海信息技术有限公司 | 一种控制api单位时间内调用频次的系统及方法 |
Non-Patent Citations (1)
Title |
---|
刘军: "安全电子时间戳系统的设计方案", 《通信学报》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109309667A (zh) * | 2018-08-28 | 2019-02-05 | 东软集团股份有限公司 | 接口调用的认证方法和装置,存储介质和电子设备 |
CN109309712B (zh) * | 2018-09-07 | 2022-06-17 | 平安科技(深圳)有限公司 | 基于接口异步调用的数据传输方法、服务器及存储介质 |
CN109309712A (zh) * | 2018-09-07 | 2019-02-05 | 平安科技(深圳)有限公司 | 基于接口异步调用的数据传输方法、服务器及存储介质 |
CN111083093A (zh) * | 2018-10-22 | 2020-04-28 | 中国移动通信集团浙江有限公司 | 调用端能力的方法和装置 |
CN111143151A (zh) * | 2018-11-02 | 2020-05-12 | 菜鸟智能物流控股有限公司 | 业务监控方法、装置以及电子设备 |
CN111143151B (zh) * | 2018-11-02 | 2023-11-17 | 菜鸟智能物流控股有限公司 | 业务监控方法、装置以及电子设备 |
CN110381060A (zh) * | 2019-07-19 | 2019-10-25 | 百度(中国)有限公司 | 数据处理方法、装置、系统及存储介质 |
CN110381060B (zh) * | 2019-07-19 | 2022-07-29 | 百度(中国)有限公司 | 数据处理方法、装置、系统及存储介质 |
CN110661815A (zh) * | 2019-10-22 | 2020-01-07 | 中国林业科学研究院热带林业研究所 | 基于频率限制微服务的请求处理方法、装置、系统及介质 |
CN111538485A (zh) * | 2020-03-26 | 2020-08-14 | 郑州信大捷安信息技术股份有限公司 | 基于TypeScript的web应用开发方法和系统 |
CN111538485B (zh) * | 2020-03-26 | 2022-04-05 | 郑州信大捷安信息技术股份有限公司 | 基于TypeScript的web应用开发方法和系统 |
CN111930474B (zh) * | 2020-07-30 | 2023-11-17 | 杭州当虹科技股份有限公司 | 一种基于java原子操作的单服务接口的并发限制方法 |
CN111930474A (zh) * | 2020-07-30 | 2020-11-13 | 杭州当虹科技股份有限公司 | 一种基于java原子操作的单服务接口的并发限制方法 |
CN112148783A (zh) * | 2020-09-28 | 2020-12-29 | 微医云(杭州)控股有限公司 | 一种数据交换方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107888656B (zh) | 2020-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107888656A (zh) | 服务端接口的调用方法和调用装置 | |
US10778682B1 (en) | Authenticating a user device associated with a user to communicate via a wireless network in a secure web-based environment | |
CN101820346B (zh) | 一种安全数字签名方法 | |
CA2739313C (en) | Locally stored phishing countermeasure | |
CN107395647A (zh) | 验证系统、方法和装置 | |
CN111506909B (zh) | 一种银税数据交互方法及系统 | |
CN112883435B (zh) | 一种实现与智能合约安全通信的方法和设备 | |
CN105740670B (zh) | 应用加密、启动方法和装置 | |
CN106161367A (zh) | 一种动态口令验证方法及系统、客户端和服务器 | |
CN107634947A (zh) | 限制恶意登录或注册的方法和装置 | |
CN110633575A (zh) | 数据加密方法、装置、设备及存储介质 | |
CN110188159A (zh) | 征信数据接入方法、装置、设备及计算机可读存储介质 | |
CN107809350A (zh) | 获取http服务器性能数据的方法和装置 | |
CN107317807A (zh) | 一种设备绑定方法、装置及系统 | |
CN108322416A (zh) | 一种安全认证实现方法、装置及系统 | |
CN110401677A (zh) | 数字版权密钥的获取方法、装置、存储介质及电子设备 | |
CN107465693A (zh) | 请求消息处理方法和装置 | |
CN109767208A (zh) | 一种支付方法和支付装置 | |
CN108881122A (zh) | App信息验证的方法和装置 | |
CN109769010A (zh) | 基于SDK访问CloudStack服务器的方法、装置、设备及存储介质 | |
CN114125158B (zh) | 基于可信电话的防骚扰方法、装置、设备及存储介质 | |
CN110414269A (zh) | 应用安装包的处理方法、相关装置、存储介质及系统 | |
CN110022327A (zh) | 一种短信认证测试方法和装置 | |
CN109951565B (zh) | 供应链管理系统的数据传输方法、装置、介质和电子设备 | |
CN107634942A (zh) | 识别恶意请求的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |