CN109150805A - 应用程序编程接口的安全管理方法和系统 - Google Patents
应用程序编程接口的安全管理方法和系统 Download PDFInfo
- Publication number
- CN109150805A CN109150805A CN201710463562.3A CN201710463562A CN109150805A CN 109150805 A CN109150805 A CN 109150805A CN 201710463562 A CN201710463562 A CN 201710463562A CN 109150805 A CN109150805 A CN 109150805A
- Authority
- CN
- China
- Prior art keywords
- interface
- subscriber
- token
- service logic
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种应用程序编程接口的安全管理方法和系统,在网关服务器侧,所述方法包括:接收发布者提交的业务逻辑接口信息;根据网关服务器的IP地址和为所述发布者分配的端口号,按预设格式生成对外发布的接口外部访问地址,并建立所述接口外部访问地址与业务逻辑接口信息之间的关联关系;接收订阅者发出的接口调用请求;请求令牌中心对发出接口调用请求的订阅者的身份进行认证,若通过认证,则根据所述接口外部访问地址与业务逻辑接口信息之间的关联关系,将接口调用请求转发至对应的业务逻辑接口,并将该业务逻辑接口的执行结果返回至订阅者。本申请通过上述手段,可有效解决现有技术无法阻挡通过API非法访问业务数据的问题。
Description
技术领域
本申请涉及信息安全技术领域,特别地,涉及一种应用程序编程接口的安全管理方法和系统。
背景技术
随着计算机和网络技术的迅速发展和广泛普及,为了方便各个程序之间的相互访问,应用程序编程接口(API,Application Programming Interface)技术应运而生,API的发明和发展大大促进了计算机产业的进步;随着APP应用以及智能设备爆发增长,越来越多的零售商、媒体、政府和金融服务公司开始公开Web API,如何能够安全有效将这些API管理起来对于企业而言并不容易。
API是未来新经济当中的一个基石,未来一个成功的企业或者一项业务和其他企业或者业务最大的区别点在于,是否能够应用第三平台,是否有一个成功的应用,这个应用同样需要在不同设备上都能够使用。随着移动应用的深入发展,现在很多企业都已经变成了开放型的企业,在这样的场景中,企业需要管理好流入和流出的信息。同时,现在针对API的攻击也越来越多,已经出现很多API安全漏洞,在每种情况下可能都会使用不同的安全规则,API要支持这些安全标准对于公司而言挑战巨大。
近年来,各大型企业逐步加强信息系统安全建设工作,部署实施了入侵检测、防火墙等安全产品和措施。但从信息安全角度看,仍存在以下问题:API接口和业务逻辑没有分离,企业内部的应用及其数据无法阻挡通过API的非法访问。
发明内容
本申请提供一种应用程序编程接口的安全管理方法和系统,用于解决现有技术无法阻挡通过API非法访问业务数据的问题。
本申请公开的一种应用程序编程接口的安全管理方法,执行所述方法的系统设置有网关服务器,在所述网关服务器侧,所述方法包括:接收发布者提交的业务逻辑接口信息;所述业务逻辑接口信息包括业务逻辑接口名称、业务逻辑接口地址和业务逻辑接口端口号;根据网关服务器的IP地址和为所述发布者分配的端口号,按预设格式生成对外发布的接口外部访问地址,并建立所述接口外部访问地址与业务逻辑接口信息之间的关联关系;接收订阅者发出的接口调用请求,所述接口调用请求包括订阅者账号、请求调用的接口外部访问地址和订阅上述接口时令牌中心为该订阅者颁发的令牌;请求令牌中心对发出接口调用请求的订阅者的身份进行认证,若通过认证,则根据所述接口外部访问地址与业务逻辑接口信息之间的关联关系,将接口调用请求转发至对应的业务逻辑接口,并将该业务逻辑接口的执行结果返回至订阅者。
优选的,还包括:若令牌中心没有通过对请求接口调用的订阅者的身份认证,则向订阅者反馈身份认证结果。
优选的,订阅者订阅待调用接口的方法具体包括:将订阅者订阅待调用接口的请求转发至令牌中心;接收令牌中心为该订阅者生成的令牌,并反馈至订阅者;令牌中心在为订阅者生成令牌时,将生成的令牌与订阅者账号绑定。
优选的,令牌中心为订阅者颁发令牌的方法具体包括:接收订阅者发出的令牌生成请求;为所述订阅者生成令牌,并将生成的令牌与订阅者账号绑定;将生成的令牌返回至订阅者;在令牌中心通过订阅者的身份认证步骤之后,所述方法还包括:记录所述订阅者及其请求调用的接口信息和请求调用时间;相应的,在接收订阅者发出的接口调用请求步骤之后还包括:判断所述订阅者单位时间内调用接口的次数是否达到预设阈值,若是,向订阅者反馈接口调用限制提示。
优选的,在收到业务逻辑接口返回的执行结果后,记录所述接口调用请求的响应时间;以及,接收发布者提交的接口使用情况查询请求,查询所述发布者已发布接口的使用频率以及响应时间,以图表形式展现已发布接口的使用情况。
优选的,所述业务逻辑接口信息还包括参数名称和参数类型;接收订阅者发出的接口调用请求步骤之后还包括:对参数值进行防SQL注入识别;其中,参数值中禁用的字符串包含exec、insert、select、delete和update。
优选的,所述网关服务器还设置有字符串白名单,所述网关服务器在收到发布者提交的业务逻辑接口信息以及订阅者发出的接口调用请求时,根据所述白名单对所述业务逻辑接口信息和接口调用请求是否存在可疑字符串进行检查。
优选的,所述网关服务器还设置有地址黑名单,所述网关服务器在收到发布者提交的业务逻辑接口信息以及订阅者发出的接口调用请求时,根据http头部信息对所述发布者和订阅者的地址进行检查。
优选的,所述网关服务器还设置有文件类型黑名单和文件类型白名单;对于收到的单个文件,采用文件类型黑名单进行过滤;对于批量上传的文件,采用文件类型白名单进行过滤;其中,文件类型黑名单包括sh、bat、sql、zip、tar、rar、tar.gz和7z;文件类型白名单包括xls和xlsx。
优选的,所述网关服务器还在用户访问的系统页面中设置有令牌,并对所述页面中的令牌进行权限验证。
优选的,所述建立所述接口外部访问地址与业务逻辑接口信息之间的关联关系,具体为:在配置文件或数据库表中记录所述接口外部访问地址与业务逻辑接口信息。
本申请公开的一种应用程序编程接口的安全管理系统,包括通过网络连接的网关服务器、接口发布终端和用户终端,所述网关服务器包括:接口发布服务模块,用于接收发布者通过接口发布终端提交的业务逻辑接口信息;以及,根据网关服务器的IP地址和为所述发布者分配的端口号,按预设格式生成对外发布的接口外部访问地址,并建立所述接口外部访问地址与业务逻辑接口信息之间的关联关系;其中,所述业务逻辑接口信息包括业务逻辑接口名称、业务逻辑接口地址和业务逻辑接口端口号;接口调用服务模块,用于接收订阅者通过用户终端发出的接口调用请求;以及,请求令牌中心对发出接口调用请求的订阅者的身份进行认证;当通过身份认证时,根据所述接口外部访问地址与业务逻辑接口信息之间的关联关系,将接口调用请求转发至对应的业务逻辑接口,并将该业务逻辑接口的执行结果返回至用户终端;当没有通过身份认证时,将身份认证结果返回至用户终端;其中,所述接口调用请求包括订阅者账号、请求调用的接口外部访问地址和订阅上述接口时令牌中心为该订阅者颁发的令牌。
优选的,所述网关服务器还包括:接口订阅服务模块,用于将订阅者通过用户终端发出的订阅所述接口发布服务模块发布的待调用接口的请求转发至令牌中心;以及接收令牌中心为该订阅者生成的令牌,并反馈至用户终端;其中,令牌中心在为订阅者生成令牌时,将生成的令牌与订阅者账号绑定。
优选的,所述网关服务器还包括:安全监测模块,用于记录所述订阅者及其请求调用的接口信息和请求调用时间;以及判断所述订阅者单位时间内调用接口的次数是否达到预设阈值,当订阅者在单位时间内调用接口的次数达到预设阈值时,向用户终端反馈接口调用限制提示。
本申请还公开了一种在其上记录有用于执行上述方法的程序的存储介质。
与现有技术相比,本申请优选实施例通过将业务逻辑接口与API调用人员隔离开、并通过令牌中心对订阅者身份进行认证的手段,创新性的解决了企业对公开的Web API如何进行安全有效管理的问题,实现保护API安全的目的。本发明通过对发布者的业务逻辑接口进行统一管理,使得订阅者通过API网关、对需要的API接口进行调用,保证了对API接口调用的可控性,调用者不直接调用业务逻辑接口,对业务接口起到了保护的作用;通过令牌中心对订阅者颁发令牌,并根据令牌进行认证,可控制非授权的访问,防止威胁和开放应用安全项目的漏洞;通过配置API访问限流策略,记录订阅者在单位时间内访问API次数,防止恶意攻击接口,同时监测统计API的使用情况。
附图说明
附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请应用程序编程接口的安全管理方法一实施例的流程;
图2为图1所示的方法实施例中API的统一发布流程;
图3为图1所示的方法实施例中API的统一订阅流程;
图4为图1所示的方法实施例中的令牌管理流程;
图5为本申请实施例中API使用情况监测流程;
图6为本申请应用程序编程接口的安全管理系统一实施例的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
在本申请的描述中,需要理解的是,术语“多个”的含义是两个或两个以上,除非另有明确具体的限定。术语“包括”、“包含”及类似术语应该被理解为是开放性的术语,即“包括/包含但不限于”。术语“基于”是“至少部分地基于”。术语“一实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”。其他术语的相关定义将在下文描述中给出。
参照图1,示出了本申请应用程序编程接口的安全管理方法一实施例的流程,执行所述方法的系统包括通过网络连接的网关服务器、接口发布终端和用户终端,在所述网关服务器侧,所述方法包括:
步骤S101:接收发布者通过接口发布终端提交的业务逻辑接口信息。
具体实施时,可以在网关服务器上部署API容器和API发布服务,API发布者通过API发布终端发布API时,调用网关服务器上的API发布服务,向网关服务器发送业务逻辑接口名称、业务逻辑接口地址和业务逻辑接口端口号以及参数名称、参数类型等业务逻辑接口信息,然后由API发布服务将该业务逻辑接口转换为对外发布的API。
如图2所示,API发布者还可以对自己发布的API进行管理,包括查询、修改、删除已经发布的API等。
步骤S103:根据网关服务器的IP地址和为所述发布者分配的端口号,按预设格式生成对外发布的接口外部访问地址。
具体实施时,API网关服务器收到API发布者的请求后,可以根据API发布者的账号判断API容器中的现有apps下是否有与该发布者的账号同名的文件夹,如果不存在则以发布者账号作为名称创建文件夹。
然后,API发布服务以API网关服务器的ip为地址,为API发布者分配独立的端口号,按照预定的格式生成对外发布的API外部访问地址。
其中,上述API外部访问地址的预定格式可以是包含地址、端口号、账号、接口等信息的统一格式组合信息。例如,假设网关服务器的IP地址为192.168.1.1,为API发布者分配的端口号为10003,发布者的账号为sad,接口名称为dsa,那么对外发布的API外部访问地址的形式可以为:“http://192.168.1.1:10003/sad/service/dsa”。
步骤S105:建立所述接口外部访问地址与业务逻辑接口信息之间的关联关系。
具体实施时,上述关联关系可以在数据库表中实现关联,也可以在配置文件中实现关联,还可以采用其他方式进行关联。例如,当采用配置文件关联方式时,可以在配置文件(如config.xml)中将接口外部访问地址与业务逻辑接口信息进行关联,API发布服务会自动部署该配置文件;部署完成后即可实现API的发布,当用户访问API网关服务器的配置文件中配置的API接口地址时,API网关服务器会根据请求自动利用配置文件中的关联关系匹配到对应的业务逻辑接口,从而实现地址转换。
具体实施时,config.xml可以参考如下形式创建:
其中:
“ws6a7f7302caa74ca0ad19548776cccb3a”表示接口的唯一ID;
“http://192.168.1.1:10003/sad/service/dsa”表示对外发布的接口外部访问地址;
“com.apigateway.filter.ApiFilter”表示网关服务器定义的拦截过滤器;
“http://127.0.0.1:4000/index?#[header:INBOUND:http.query.string]”表示接口的真实地址。
步骤S107:接收订阅者通过用户终端发出的接口调用请求。
所述接口调用请求包括订阅者账号、请求调用的接口外部访问地址和订阅上述接口时令牌中心为该订阅者颁发的令牌(token)等信息。
其中,令牌中心为订阅者颁发令牌的方法具体包括:接收订阅者发出的令牌生成请求;为所述订阅者生成令牌,并将生成的令牌与订阅者账号绑定;将生成的令牌返回至订阅者。
步骤S109:请求令牌中心对发出接口调用请求的订阅者的身份进行认证。
令牌中心在收到身份认证请求时,根据为该订阅者颁发token时记录的订阅者账号与token的绑定关系,对订阅者的身份进行合法性认证。
步骤S111:判断订阅者是否通过令牌中心的身份认证;若通过认证,转步骤S115;若没有通过认证,转步骤S113。
步骤S113:向订阅者反馈没有通过身份认证的结果,结束流程。
步骤S115:根据所述接口外部访问地址与业务逻辑接口信息之间的关联关系,将接口调用请求转发至对应的业务逻辑接口,并将该业务逻辑接口的执行结果返回至订阅者。
在进一步的优选实施例中,步骤S107之前还可以包括:
步骤S106:接收订阅者通过用户终端发出的接口订阅请求,请求令牌中心为订阅者生成令牌,并反馈至用户终端。步骤S106具体包括:
S106-1:将订阅者通过用户终端订阅待调用接口的请求转发至令牌中心;
S106-2:接收令牌中心为该订阅者生成的令牌,并反馈至订阅者;其中,令牌中心在为订阅者生成令牌时,将生成的令牌与订阅者账号绑定,作为后续对订阅者进行身份认证的依据。
具体实施时,可以在网关服务器布署API订阅服务,订阅者可以通过用户终端调用API订阅服务(API容器),实现API订阅功能,如图3所示。另外,订阅者通过API订阅服务还可以查询自己已经订阅的API,并对API的使用情况进行评价。进一步的,API订阅者还可以在API商店中管理自己的令牌,如令牌的下发、更换等。
上述API调用工作原理如图4所示,API订阅者在向API网关服务器发出调用请求时,API网关会向令牌中心发出身份认证请求,并接收令牌中心对订阅者身份的认证结果;对于通过身份认证的订阅者的API调用请求,API网关会根据API外部访问地址与业务逻辑接口的关联关系将上述请求转发至业务逻辑接口执行,并将执行后的响应结果返回至订阅者。本申请通过上述统一发布管理API、统一订阅API、统一身份认证等手段,将业务逻辑接口与API调用者隔离开,实现保护API安全的目的。
在另一优选实施例中,为进一步实现防止恶意攻击API的目的,还可以配置API访问限流措施,限制用户在单位时间内访问API的次数。具体的,步骤S115之后,还包括:
S116:记录所述订阅者及其请求调用的接口信息和请求调用时间。
相应的,步骤S107之后还包括:
步骤S108:判断所述订阅者单位时间内调用接口的次数是否达到预设阈值,若是,向订阅者反馈接口调用限制提示,结束流程;若否,转步骤S109。
在还一优选实施例中,为及时掌握API使用情况,还可以通过配置监测组件对API的调用频率以及响应时间进行监测分析。具体的,步骤S116之后,还可以包括:
步骤S117:记录所述接口调用请求的响应时间;
步骤S118:接收发布者通过用户终端提交的接口使用情况查询请求,查询所述发布者已发布接口的使用频率以及响应时间,以图表形式展现已发布接口的使用情况。
上述监测组件的工作流程如图5所示,包括:1、API发布者通过API发布终端查询API调用频率;2、API发布终端向监测组件发出API调用频率查询请求;3、监测组件查询API调用频率;4、监测组件返回API调用频率的查询结果;5、API发布终端以图表形式展现API调用频率;6、API发布者通过API发布终端查询API响应时间;7、API发布终端向监测组件发出查询API响应时间的请求;8、监测组件查询API响应时间;9、监测组件返回API响应时间查询结果;10、API发布终端以图表形式展现API响应时间。
另外,为进一步提高系统的安全性,本申请还提供了如下安全防护手段:
1.防SQL注入:在系统中所有可接受外部参数的地方进行逐一识别,以过滤危险字符。如在全局函数中定义“禁止字符串列表”,该表中列出所要过滤出的SQL攻击代码可能包含的字符串,包含但不限于:
and|exec|insert|select|delete|update|count|*|chr|mid|master|truncate|char|declare|<|>|’|(|)|{|}
2.防止跨站脚本攻击(XSS):系统中的所有输入域采用服务器端白名单技术。如果需要特殊字符,应该转换为更安全的形式。如适用于各种语言的HTML转码,除此之外,对于可疑字符串也要进行强化检查和转化,并进一步执行以下操作:(1)对各页面的输入参数进行强化检查;(2)对原来只在客户端判断的参数,在服务器端进一步强化检查;(3)最终提供了全局的转码和过滤的函数。
3.来源请求验证:在系统中检查http Referer头部信息,对不符合系统要求的来源请求一律禁止访问。
4.文件上传过滤:对文件格式进行严格黑名单过滤验证,包括但不限于以下格式的文件sh、bat、sql、zip、rar、tar、tar.gz、7z绝对禁止上传,特有业务(如批量导入)功能则以白名单方式进行过滤验证,仅允许xls或xlsx格式文件的上传。
5.静态密码防暴力破解:(1)设置时间及次数阀值,单位时间内同一账号连续登录失败次数超过阀值既锁定该账号;(2)验证码防暴力破解:验证码一次一密,无论成功失败,验证后既清除;(3)根据实际业务进行上下文逻辑上的防护,如修改密码功能中不允许绕过原密码验证功能而直接请求修改密码功能等。
6.防止越权访问:在系统页面中加入token,并在后台校验token来防止越权访问。
对于前述的各方法实施例,为了描述简单,故将其都表述为一系列的动作组合,但是本领域的技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为根据本申请,某些步骤可以采用其他顺序或同时执行;其次,本领域技术人员也应该知悉,上述方法实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本申请还公开了一种在其上记录有用于执行上述方法的程序的存储介质。所述存储介质包括配置为以计算机(以计算机为例)可读的形式存储或传送信息的任何机制。例如,存储介质包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪速存储介质、电、光、声或其他形式的传播信号(例如,载波、红外信号、数字信号等)等。
参照图6,示出了本申请应用程序编程接口的安全管理系统一实施例的结构框图,包括通过网络连接的网关服务器1、接口发布终端2和用户终端3,所述网关服务器1包括:
接口发布服务模块11,用于接收发布者通过接口发布终端2提交的业务逻辑接口信息;以及,根据网关服务器的IP地址和为所述发布者分配的端口号,按预设格式生成对外发布的接口外部访问地址,并建立所述接口外部访问地址与业务逻辑接口信息之间的关联关系.
其中,所述业务逻辑接口信息包括业务逻辑接口名称、业务逻辑接口地址、业务逻辑接口端口号,以及参数类型、参数名称等信息。
接口调用服务模块12,用于接收订阅者通过用户终端3发出的接口调用请求;以及,请求令牌中心4对发出接口调用请求的订阅者的身份进行认证;当通过身份认证时,根据所述接口外部访问地址与业务逻辑接口信息之间的关联关系,将接口调用请求转发至对应的业务逻辑接口,并将该业务逻辑接口的执行结果返回至用户终端;当没有通过身份认证时,将身份认证结果返回至用户终端。
其中,令牌中心4通过网络与网关服务器1连接;所述接口调用请求包括订阅者账号、请求调用的接口外部访问地址和订阅上述接口时令牌中心为该订阅者颁发的令牌。
在进一步的优选实施例中,所述网关服务器1还可以包括:
接口订阅服务模块13,用于将订阅者通过用户终端3发出的订阅所述接口发布服务模块发布的待调用接口的请求转发至令牌中心4;以及接收令牌中心4为该订阅者生成的令牌,并反馈至用户终端3。
其中的令牌中心4在为订阅者生成令牌时,将生成的令牌与订阅者账号绑定。
安全监测模块14,用于记录所述订阅者及其请求调用的接口信息和请求调用时间;以及判断所述订阅者单位时间内调用接口的次数是否达到预设阈值,当订阅者在单位时间内调用接口的次数达到预设阈值时,向用户终端3反馈接口调用限制提示。
使用情况监测模块15,用于记录所述接口调用请求及其响应时间;以及,根据发布者提交的接口使用情况查询请求,查询所述发布者已发布接口的使用频率以及响应时间,以图表形式展现已发布接口的使用情况。
SQL防注入模块16,用于对订阅者发出的接口调用请求中的参数值进行防SQL注入识别。
其中,参数值中禁用的字符串包括exec、insert、select、delete、update以及and、count、chr、mid、master、truncate、char、declare等。
需要说明的是,上述系统实施例属于优选实施例,所涉及的单元和模块并不一定是本申请所必须的。
与现有技术相比,本申请的优点具体表现在以下几个方面:(1)可保障:通过多种验证方式(防sql注入、防跨站脚本攻击、防止越权访问等)进行保护,记录相关的行为,并且通过与防火墙进行联动对来源地址请求进行实时阻断;(2)可管理:拥有统一的API发布和API订阅,统一的用户权限管理和角色管理,功能可细化到按钮级别;(3)可控制:建立可信的访问控制通道和强认证中心,通过强认证中心为用户提供统一登录服务,通过设置策略,限制用户单位时间访问API次数,防止恶意攻击接口;(4)可审计:通过监测组件监测API调用的访问频率和响应时间,并生成相应的分析图表。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于本申请的装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例部分的说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,既可以位于一个地方或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上对本申请所提供的一种应用程序编程接口的安全管理方法和系统,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (14)
1.一种应用程序编程接口的安全管理方法,其特征在于,执行所述方法的系统设置有网关服务器,在所述网关服务器侧,所述方法包括:
接收发布者提交的业务逻辑接口信息;所述业务逻辑接口信息包括业务逻辑接口名称、业务逻辑接口地址和业务逻辑接口端口号;
根据网关服务器的IP地址和为所述发布者分配的端口号,按预设格式生成对外发布的接口外部访问地址,并建立所述接口外部访问地址与业务逻辑接口信息之间的关联关系;
接收订阅者发出的接口调用请求,所述接口调用请求包括订阅者账号、请求调用的接口外部访问地址和订阅上述接口时令牌中心为该订阅者颁发的令牌;
请求令牌中心对发出接口调用请求的订阅者的身份进行认证,若通过认证,则根据所述接口外部访问地址与业务逻辑接口信息之间的关联关系,将接口调用请求转发至对应的业务逻辑接口,并将该业务逻辑接口的执行结果返回至订阅者。
2.根据权利要求1所述的方法,其特征在于,还包括:
若令牌中心没有通过对请求接口调用的订阅者的身份认证,则向订阅者反馈身份认证结果。
3.根据权利要求1所述的方法,其特征在于,在所述接收订阅者发出的接口调用请求之前,包括:
将订阅者发出的订阅待调用接口的请求转发至令牌中心;
接收令牌中心为该订阅者生成的令牌,并反馈至订阅者;令牌中心在为订阅者生成令牌时,将生成的令牌与订阅者账号绑定。
4.根据权利要求1所述的方法,其特征在于,
令牌中心为订阅者颁发令牌的方法具体包括:接收订阅者发出的令牌生成请求;为所述订阅者生成令牌,并将生成的令牌与订阅者账号绑定;将生成的令牌返回至订阅者;
在令牌中心通过订阅者的身份认证步骤之后,所述方法还包括:记录所述订阅者及其请求调用的接口信息和请求调用时间;
相应的,在接收订阅者发出的接口调用请求步骤之后还包括:判断所述订阅者单位时间内调用接口的次数是否达到预设阈值,若是,向订阅者反馈接口调用限制提示。
5.根据权利要求4所述的方法,其特征在于,
在收到业务逻辑接口返回的执行结果后,记录所述接口调用请求的响应时间;以及,接收发布者提交的接口使用情况查询请求,查询所述发布者已发布接口的使用频率以及响应时间,以图表形式展现已发布接口的使用情况。
6.根据权利要求1所述的方法,其特征在于,所述业务逻辑接口信息还包括参数名称和参数类型;接收订阅者发出的接口调用请求步骤之后还包括:对参数值进行防SQL注入识别;其中,参数值中禁用的字符串包含exec、insert、select、delete和update。
7.根据权利要求1所述的方法,其特征在于,所述网关服务器还设置有字符串白名单,所述网关服务器在收到发布者提交的业务逻辑接口信息以及订阅者发出的接口调用请求时,根据所述白名单对所述业务逻辑接口信息和接口调用请求是否存在可疑字符串进行检查。
8.根据权利要求1所述的方法,其特征在于,所述网关服务器还设置有地址黑名单,所述网关服务器在收到发布者提交的业务逻辑接口信息以及订阅者发出的接口调用请求时,根据http头部信息对所述发布者和订阅者的地址进行检查。
9.根据权利要求1所述的方法,其特征在于,所述网关服务器还设置有文件类型黑名单和文件类型白名单;对于收到的单个文件,采用文件类型黑名单进行过滤;对于批量上传的文件,采用文件类型白名单进行过滤;其中,文件类型黑名单包括sh、bat、sql、zip、tar、rar、tar.gz和7z;文件类型白名单包括xls和xlsx。
10.根据权利要求1所述的方法,其特征在于,所述网关服务器还在用户访问的系统页面中设置有令牌,并对所述页面中的令牌进行权限验证。
11.根据权利要求1所述的方法,其特征在于,所述建立所述接口外部访问地址与业务逻辑接口信息之间的关联关系,具体为:在配置文件或数据库表中记录所述接口外部访问地址与业务逻辑接口信息。
12.一种应用程序编程接口的安全管理系统,其特征在于,包括通过网络连接的网关服务器、接口发布终端和用户终端,所述网关服务器包括:
接口发布服务模块,用于接收发布者通过接口发布终端提交的业务逻辑接口信息;以及,根据网关服务器的IP地址和为所述发布者分配的端口号,按预设格式生成对外发布的接口外部访问地址,并建立所述接口外部访问地址与业务逻辑接口信息之间的关联关系;其中,所述业务逻辑接口信息包括业务逻辑接口名称、业务逻辑接口地址和业务逻辑接口端口号;
接口调用服务模块,用于接收订阅者通过用户终端发出的接口调用请求;以及,请求令牌中心对发出接口调用请求的订阅者的身份进行认证;当通过身份认证时,根据所述接口外部访问地址与业务逻辑接口信息之间的关联关系,将接口调用请求转发至对应的业务逻辑接口,并将该业务逻辑接口的执行结果返回至用户终端;当没有通过身份认证时,将身份认证结果返回至用户终端;其中,所述接口调用请求包括订阅者账号、请求调用的接口外部访问地址和订阅上述接口时令牌中心为该订阅者颁发的令牌。
13.根据权利要求12所述的系统,其特征在于,所述网关服务器还包括:
接口订阅服务模块,用于将订阅者通过用户终端发出的订阅所述接口发布服务模块发布的待调用接口的请求转发至令牌中心;以及接收令牌中心为该订阅者生成的令牌,并反馈至用户终端;其中,令牌中心在为订阅者生成令牌时,将生成的令牌与订阅者账号绑定。
14.根据权利要求12所述的系统,其特征在于,所述网关服务器还包括:
安全监测模块,用于记录所述订阅者及其请求调用的接口信息和请求调用时间;以及判断所述订阅者单位时间内调用接口的次数是否达到预设阈值,当订阅者在单位时间内调用接口的次数达到预设阈值时,向用户终端反馈接口调用限制提示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710463562.3A CN109150805B (zh) | 2017-06-19 | 2017-06-19 | 应用程序编程接口的安全管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710463562.3A CN109150805B (zh) | 2017-06-19 | 2017-06-19 | 应用程序编程接口的安全管理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109150805A true CN109150805A (zh) | 2019-01-04 |
CN109150805B CN109150805B (zh) | 2021-07-09 |
Family
ID=64804293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710463562.3A Active CN109150805B (zh) | 2017-06-19 | 2017-06-19 | 应用程序编程接口的安全管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109150805B (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110233839A (zh) * | 2019-06-10 | 2019-09-13 | 北京奇艺世纪科技有限公司 | 一种数据处理系统及方法 |
CN110365701A (zh) * | 2019-07-30 | 2019-10-22 | 深圳前海达闼云端智能科技有限公司 | 客户终端设备的管理方法、装置、计算设备及存储介质 |
CN110535957A (zh) * | 2019-09-02 | 2019-12-03 | 珠海格力电器股份有限公司 | 业务应用平台的数据调取方法及业务应用平台系统 |
CN110610069A (zh) * | 2019-09-09 | 2019-12-24 | 苏州浪潮智能科技有限公司 | 一种在web系统中调用REST接口的方法与装置 |
CN110995658A (zh) * | 2019-11-12 | 2020-04-10 | 威富通科技有限公司 | 网关保护方法、装置、计算机设备及存储介质 |
CN111400698A (zh) * | 2020-03-24 | 2020-07-10 | 中安云科科技发展(山东)有限公司 | 一种认证api的方法 |
CN111585879A (zh) * | 2020-05-07 | 2020-08-25 | 北京静帆科技有限公司 | 一种api网关的配置方法和api网关系统 |
CN112099964A (zh) * | 2019-06-18 | 2020-12-18 | 北京思源政通科技集团有限公司 | 接口的调用方法、装置、存储介质及电子装置 |
CN112104671A (zh) * | 2020-11-12 | 2020-12-18 | 深圳壹账通智能科技有限公司 | 接口授权监控方法、装置、计算机设备和存储介质 |
CN112217738A (zh) * | 2020-11-04 | 2021-01-12 | 成都中科大旗软件股份有限公司 | 一种文旅数据服务的流控方法、系统、存储介质及终端 |
CN112751857A (zh) * | 2020-12-28 | 2021-05-04 | 山东浪潮通软信息科技有限公司 | 一种云端应用和企端应用的数据安全交换方法及设备 |
CN112764751A (zh) * | 2021-01-27 | 2021-05-07 | 深圳市酷开网络科技股份有限公司 | 接口生成方法和装置、接口请求方法和装置及存储介质 |
CN112953745A (zh) * | 2019-12-10 | 2021-06-11 | 顺丰科技有限公司 | 服务调用方法、系统、计算机设备和存储介质 |
CN112953731A (zh) * | 2021-02-26 | 2021-06-11 | 浪潮云信息技术股份公司 | 一种基于api网关的api高级流控及计量方法 |
CN113468491A (zh) * | 2021-06-07 | 2021-10-01 | 深圳供电局有限公司 | Api服务引擎方法、系统、电子设备及计算机可读存储介质 |
CN113691539A (zh) * | 2021-08-25 | 2021-11-23 | 中国银行股份有限公司 | 企业内部统一功能权限管理方法及系统 |
CN113923251A (zh) * | 2021-09-18 | 2022-01-11 | 上海浦东发展银行股份有限公司 | 分布式网关系统 |
CN114040021A (zh) * | 2021-11-05 | 2022-02-11 | 光大科技有限公司 | 一种应用程序的开发处理方法及装置 |
CN114329602A (zh) * | 2021-12-30 | 2022-04-12 | 奇安信科技集团股份有限公司 | 一种访问控制方法、服务器、电子设备及存储介质 |
CN117390105A (zh) * | 2023-12-11 | 2024-01-12 | 中核武汉核电运行技术股份有限公司 | 一种工业服务开放平台的服务录入方法及系统 |
CN111124705B (zh) * | 2019-12-04 | 2024-03-12 | 中盈优创资讯科技有限公司 | 业务请求处理方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534196A (zh) * | 2008-03-12 | 2009-09-16 | 因特伟特公司 | 用于安全调用rest api的方法和装置 |
CN101562621A (zh) * | 2009-05-25 | 2009-10-21 | 阿里巴巴集团控股有限公司 | 一种用户授权的方法、系统和装置 |
CN101616136A (zh) * | 2008-06-26 | 2009-12-30 | 阿里巴巴集团控股有限公司 | 一种提供互联网服务的方法及服务集成平台系统 |
CN102196012A (zh) * | 2010-03-17 | 2011-09-21 | 华为技术有限公司 | 服务开放方法及系统、服务开放服务器 |
CN102378170A (zh) * | 2010-08-27 | 2012-03-14 | 中国移动通信有限公司 | 一种鉴权及业务调用方法、装置和系统 |
US20140304778A1 (en) * | 2010-03-21 | 2014-10-09 | William Grecia | Digital cloud access (pdmas part iii) |
CN105577602A (zh) * | 2014-10-08 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 基于开放的应用程序编程接口的数据推送方法和装置 |
CN105983236A (zh) * | 2014-12-01 | 2016-10-05 | 德意志交易所集团 | 提供用户账户管理改进的交易平台的计算机系统和方法 |
-
2017
- 2017-06-19 CN CN201710463562.3A patent/CN109150805B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534196A (zh) * | 2008-03-12 | 2009-09-16 | 因特伟特公司 | 用于安全调用rest api的方法和装置 |
CN101616136A (zh) * | 2008-06-26 | 2009-12-30 | 阿里巴巴集团控股有限公司 | 一种提供互联网服务的方法及服务集成平台系统 |
CN101562621A (zh) * | 2009-05-25 | 2009-10-21 | 阿里巴巴集团控股有限公司 | 一种用户授权的方法、系统和装置 |
CN102196012A (zh) * | 2010-03-17 | 2011-09-21 | 华为技术有限公司 | 服务开放方法及系统、服务开放服务器 |
US20140304778A1 (en) * | 2010-03-21 | 2014-10-09 | William Grecia | Digital cloud access (pdmas part iii) |
CN102378170A (zh) * | 2010-08-27 | 2012-03-14 | 中国移动通信有限公司 | 一种鉴权及业务调用方法、装置和系统 |
CN105577602A (zh) * | 2014-10-08 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 基于开放的应用程序编程接口的数据推送方法和装置 |
CN105983236A (zh) * | 2014-12-01 | 2016-10-05 | 德意志交易所集团 | 提供用户账户管理改进的交易平台的计算机系统和方法 |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110233839B (zh) * | 2019-06-10 | 2021-10-15 | 北京奇艺世纪科技有限公司 | 一种数据处理系统及方法 |
CN110233839A (zh) * | 2019-06-10 | 2019-09-13 | 北京奇艺世纪科技有限公司 | 一种数据处理系统及方法 |
CN112099964A (zh) * | 2019-06-18 | 2020-12-18 | 北京思源政通科技集团有限公司 | 接口的调用方法、装置、存储介质及电子装置 |
CN110365701A (zh) * | 2019-07-30 | 2019-10-22 | 深圳前海达闼云端智能科技有限公司 | 客户终端设备的管理方法、装置、计算设备及存储介质 |
CN110365701B (zh) * | 2019-07-30 | 2021-12-31 | 达闼机器人有限公司 | 客户终端设备的管理方法、装置、计算设备及存储介质 |
CN110535957B (zh) * | 2019-09-02 | 2021-04-23 | 珠海格力电器股份有限公司 | 业务应用平台的数据调取方法及业务应用平台系统 |
CN110535957A (zh) * | 2019-09-02 | 2019-12-03 | 珠海格力电器股份有限公司 | 业务应用平台的数据调取方法及业务应用平台系统 |
CN110610069A (zh) * | 2019-09-09 | 2019-12-24 | 苏州浪潮智能科技有限公司 | 一种在web系统中调用REST接口的方法与装置 |
CN110995658A (zh) * | 2019-11-12 | 2020-04-10 | 威富通科技有限公司 | 网关保护方法、装置、计算机设备及存储介质 |
CN111124705B (zh) * | 2019-12-04 | 2024-03-12 | 中盈优创资讯科技有限公司 | 业务请求处理方法及装置 |
CN112953745A (zh) * | 2019-12-10 | 2021-06-11 | 顺丰科技有限公司 | 服务调用方法、系统、计算机设备和存储介质 |
CN112953745B (zh) * | 2019-12-10 | 2023-07-11 | 顺丰科技有限公司 | 服务调用方法、系统、计算机设备和存储介质 |
CN111400698A (zh) * | 2020-03-24 | 2020-07-10 | 中安云科科技发展(山东)有限公司 | 一种认证api的方法 |
CN111585879A (zh) * | 2020-05-07 | 2020-08-25 | 北京静帆科技有限公司 | 一种api网关的配置方法和api网关系统 |
CN112217738A (zh) * | 2020-11-04 | 2021-01-12 | 成都中科大旗软件股份有限公司 | 一种文旅数据服务的流控方法、系统、存储介质及终端 |
CN112217738B (zh) * | 2020-11-04 | 2023-08-25 | 成都中科大旗软件股份有限公司 | 一种文旅数据服务的流控方法、系统、存储介质及终端 |
CN112104671B (zh) * | 2020-11-12 | 2021-03-02 | 深圳壹账通智能科技有限公司 | 接口授权监控方法、装置、计算机设备和存储介质 |
CN112104671A (zh) * | 2020-11-12 | 2020-12-18 | 深圳壹账通智能科技有限公司 | 接口授权监控方法、装置、计算机设备和存储介质 |
WO2022100155A1 (zh) * | 2020-11-12 | 2022-05-19 | 深圳壹账通智能科技有限公司 | 接口授权监控方法、装置、计算机设备和存储介质 |
CN112751857B (zh) * | 2020-12-28 | 2022-07-12 | 山东浪潮通软信息科技有限公司 | 一种云端应用和企端应用的数据安全交换方法及设备 |
CN112751857A (zh) * | 2020-12-28 | 2021-05-04 | 山东浪潮通软信息科技有限公司 | 一种云端应用和企端应用的数据安全交换方法及设备 |
CN112764751B (zh) * | 2021-01-27 | 2024-05-24 | 深圳市酷开网络科技股份有限公司 | 接口生成方法和装置、接口请求方法和装置及存储介质 |
CN112764751A (zh) * | 2021-01-27 | 2021-05-07 | 深圳市酷开网络科技股份有限公司 | 接口生成方法和装置、接口请求方法和装置及存储介质 |
CN112953731A (zh) * | 2021-02-26 | 2021-06-11 | 浪潮云信息技术股份公司 | 一种基于api网关的api高级流控及计量方法 |
CN113468491B (zh) * | 2021-06-07 | 2024-02-23 | 深圳供电局有限公司 | Api服务引擎方法、系统、电子设备及计算机可读存储介质 |
CN113468491A (zh) * | 2021-06-07 | 2021-10-01 | 深圳供电局有限公司 | Api服务引擎方法、系统、电子设备及计算机可读存储介质 |
CN113691539A (zh) * | 2021-08-25 | 2021-11-23 | 中国银行股份有限公司 | 企业内部统一功能权限管理方法及系统 |
CN113923251A (zh) * | 2021-09-18 | 2022-01-11 | 上海浦东发展银行股份有限公司 | 分布式网关系统 |
CN114040021B (zh) * | 2021-11-05 | 2024-01-30 | 光大科技有限公司 | 一种应用程序的开发处理方法及装置 |
CN114040021A (zh) * | 2021-11-05 | 2022-02-11 | 光大科技有限公司 | 一种应用程序的开发处理方法及装置 |
CN114329602A (zh) * | 2021-12-30 | 2022-04-12 | 奇安信科技集团股份有限公司 | 一种访问控制方法、服务器、电子设备及存储介质 |
CN117390105A (zh) * | 2023-12-11 | 2024-01-12 | 中核武汉核电运行技术股份有限公司 | 一种工业服务开放平台的服务录入方法及系统 |
CN117390105B (zh) * | 2023-12-11 | 2024-03-01 | 中核武汉核电运行技术股份有限公司 | 一种工业服务开放平台的服务录入方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109150805B (zh) | 2021-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150805A (zh) | 应用程序编程接口的安全管理方法和系统 | |
CN113010911B (zh) | 一种数据访问控制方法、装置及计算机可读存储介质 | |
KR102217916B1 (ko) | 생체측정 프로토콜 표준들을 위한 시스템 및 방법 | |
US11122047B2 (en) | Invitation links with enhanced protection | |
US8976008B2 (en) | Cross-domain collaborative systems and methods | |
CN103283204B (zh) | 对受保护内容的访问进行授权的方法 | |
US20070300306A1 (en) | Method and system for providing granular data access control for server-client applications | |
US11863557B2 (en) | Sidecar architecture for stateless proxying to databases | |
CN108259432A (zh) | 一种api调用的管理方法、设备及系统 | |
CN112333201A (zh) | 上层应用通过网关请求微服务鉴权优化系统 | |
CN106341428A (zh) | 一种跨域访问控制方法和系统 | |
CN112468481A (zh) | 一种基于CAS的单页和多页web应用身份集成认证方法 | |
CN109150800A (zh) | 一种登录访问方法、系统和存储介质 | |
Chandra et al. | Authentication and authorization mechanism for cloud security | |
CN111966459A (zh) | 一种虚拟云桌面系统 | |
CN105978879B (zh) | 网络通道安全管理系统 | |
CN105187417B (zh) | 权限获取方法和装置 | |
US11991192B2 (en) | Intruder detection for a network | |
WO2007143903A1 (fr) | Système et procédé pour réaliser un service de message | |
WO2016165443A1 (zh) | 一种保护机器类通信设备的方法、网络实体及mtc设备 | |
CN108093078B (zh) | 一种文档的安全流转方法 | |
CN113973017B (zh) | 一种商业智能平台数据处理系统及方法 | |
EP2591583B1 (de) | Verfahren zur sicheren datenübertragung und entschlüsselung für die kommunikation via internet | |
WO2023026270A1 (en) | Verification of network or machine-based events through query to responsible users | |
DiStefano | The Weaponization of Social Media |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |