CN109450888B - 业务调用方法、装置、电子设备及存储介质 - Google Patents
业务调用方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN109450888B CN109450888B CN201811296475.4A CN201811296475A CN109450888B CN 109450888 B CN109450888 B CN 109450888B CN 201811296475 A CN201811296475 A CN 201811296475A CN 109450888 B CN109450888 B CN 109450888B
- Authority
- CN
- China
- Prior art keywords
- service system
- interface
- calling
- service
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Abstract
本发明提出一种业务调用方法及装置,其中方法包括:获取包括位于调用方的第一业务系统的接口信息、位于被调用方的第二业务系统的接口信息和传输数据的接口调用请求;根据第一业务系统的接口信息,查询第二业务系统的白名单或黑名单,判断第一业务系统是否有调用第二业务系统的接口的权限;若第一业务系统具有调用第二业务系统的接口的权限,则将接口调用请求发送给第二业务系统。通过本方法,能够保证服务器上其他业务系统的正常运行,解决现有技术中关闭出现问题的业务系统对应的服务器以及切断与其他服务器之间的通信导致其他业务系统的功能无法使用的问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种业务调用方法及装置。
背景技术
一个服务器上通常部署多个业务系统,不同服务器上的业务系统之间,可以通过dubbo 协议进行通信,基于dubbo框架的业务系统之间可以通过配置相应的xml配置文件实现相互调用。
目前,当服务器上的某个业务系统出现问题时,比如被黑客攻击,为保证其他服务器上业务系统安全,安全工程师需要将出现问题的业务系统对应的服务器关闭,并切断该服务器与其他服务器之间的通信。然而,由于一个服务器上通常部署有多个业务系统,将服务器关闭并切断与其他服务器之间的通信,会导致服务器上的其他业务系统无法正常运行。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种业务调用方法,用于解决现有技术中关闭出现问题的业务系统对应的服务器以及切断与其他服务器之间的通信导致其他业务系统的功能无法使用的问题。
本发明的第二个目的在于提出一种业务调用装置。
本发明的第三个目的在于提出一种电子设备。
本发明的第四个目的在于提出一种计算机可读存储介质。
本发明的第五个目的在于提出一种计算机程序产品。
为达上述目的,本发明第一方面实施例提出了一种业务调用方法,所述方法包括:
获取接口调用请求,所述接口调用请求中包括:位于调用方的第一业务系统的接口信息、位于被调用方的第二业务系统的接口信息以及传输数据;
根据所述第一业务系统的接口信息,查询所述第二业务系统的白名单或黑名单,判断所述第一业务系统是否有调用所述第二业务系统的接口的权限;
若所述第一业务系统具有调用所述第二业务系统的接口的权限,则将所述接口调用请求发送给所述第二业务系统。
进一步的,所述方法还包括:
若所述第一业务系统不具有调用所述第二业务系统的接口的权限,则不对所述接口调用请求进行操作。
进一步的,所述白名单中包括具有调用所述第二业务系统的接口的权限的各个业务系统的接口信息;和/或
所述黑名单中包括不具有调用所述第二业务系统的接口的权限的各个业务系统的接口信息。进一步的,所述根据所述第一业务系统的接口信息,查询所述第二业务系统的白名单或黑名单,判断所述第一业务系统是否有调用所述第二业务系统的接口的权限,包括:
若所述白名单中包括有所述第一业务系统的接口信息,或者所述黑名单中不包括有所述第一业务系统的接口信息,则确定所述第一业务系统具有调用所述第二业务系统的接口的权限。
进一步的,若所述第一业务系统具有调用所述第二业务系统的接口的权限,则将所述接口调用请求发送给所述第二业务系统之后,还包括:
根据所述接口调用请求中的传输数据,生成对应的摘要信息;
将所述第二业务系统的接口信息以及所述摘要信息保存到内存数据库中,以使所述第二业务系统在接收到所述接口调用请求后,通过查询所述内存数据库来获取所述摘要信息,并根据所述摘要信息对接收到的传输数据进行完整性校验。
进一步的,所述的方法还包括:
检测所述第一业务系统的各接口是否存在安全问题;
若所述第一业务系统的第一接口存在安全问题,则向配置系统发送配置请求,以使所述配置系统根据所述配置请求对各业务系统的白名单和黑名单进行更新,其中,所述配置请求中包括所述第一业务系统所属的服务器的IP地址、MAC地址以及所述第一接口的地址。
进一步的,所述第一业务系统和所述第二业务系统之间的传输协议为预先设置的统一的传输协议。
本发明实施例的业务调用方法,通过获取接口请求,接口请求中包括位于调用方的第一业务系统的接口信息、位于被调用方的第二业务系统的接口信息以及传输数据,根据第一业务系统的接口信息查询第二业务系统的白名单或黑名单,来判断第一业务系统是否有调用第二业务系统的接口的权限,并在有权限时将接口调用请求发送给第二业务系统。由此,通过设置黑名单和白名单,根据黑名单或白名单来确定接口调用的权限,实现了接口调用权限的个性化定制,保证了数据传输的安全性,保障了其他业务系统的安全;当业务系统出现问题时,仅需控制该业务系统不具备调用权限,无需关闭业务系统对应的服务器,从而保证了服务器上其他业务系统的正常运行,提高了业务系统的可用性。
为达上述目的,本发明第二方面实施例提出了一种业务调用装置,包括:
获取模块,用于获取接口调用请求所述接口调用请求中包括:位于调用方的第一业务系统的接口信息、位于被调用方的第二业务系统的接口信息以及传输数据;
判断模块,用于根据所述第一业务系统的接口信息,查询所述第二业务系统的白名单或黑名单,判断所述第一业务系统是否有调用所述第二业务系统的接口的权限;
处理模块,用于在所述第一业务系统具有调用所述第二业务系统的接口的权限时,将所述接口调用请求发送给所述第二业务系统。
进一步的,所述处理模块,还用于在所述第一业务系统不具有调用所述第二业务系统的接口的权限时,不对所述接口调用请求进行操作。
进一步的,所述白名单中包括具有调用所述第二业务系统的接口的权限的各个业务系统的接口信息;和/或
所述黑名单中包括不具有调用所述第二业务系统的接口的权限的各个业务系统的接口信息。
进一步的,所述判断模块具体用于,在所述白名单中包括有所述第一业务系统的接口信息,或者所述黑名单中不包括有所述第一业务系统的接口信息时,确定所述第一业务系统具有调用所述第二业务系统的接口的权限。
进一步的,所述的装置还包括:生成模块和存储模块;
所述生成模块,用于根据所述接口调用请求中的传输数据,生成对应的摘要信息;
所述存储模块,用于将所述第二业务系统的接口信息以及所述摘要信息保存到内存数据库中,以使所述第二业务系统在接收到所述接口调用请求后,通过查询所述内存数据库来获取所述摘要信息,并根据所述摘要信息对接收到的传输数据进行完整性校验。
进一步的,所述的装置还包括:检测模块;
所述检测模块,用于检测所述第一业务系统的各接口是否存在安全问题;
所述处理模块,还用于在所述第一业务系统的第一接口存在安全问题时,向配置系统发送配置请求,以使所述配置系统根据所述配置请求对各业务系统的白名单和黑名单进行更新,其中,所述配置请求中包括所述第一业务系统所属的服务器的IP地址、MAC地址以及所述第一接口的地址。
进一步的,所述第一业务系统和所述第二业务系统之间的传输协议为预先设置的统一的传输协议。
本发明实施例的业务调用装置,通过获取接口请求,接口请求中包括位于调用方的第一业务系统的接口信息、位于被调用方的第二业务系统的接口信息以及传输数据,根据第一业务系统的接口信息查询第二业务系统的白名单或黑名单,来判断第一业务系统是否有调用第二业务系统的接口的权限,并在有权限时将接口调用请求发送给第二业务系统。由此,通过设置黑名单和白名单,根据黑名单或白名单来确定接口调用的权限,实现了接口调用权限的个性化定制,保证了数据传输的安全性,保障了其他业务系统的安全;当业务系统出现问题时,仅需控制该业务系统不具备调用权限,无需关闭业务系统对应的服务器,从而保证了服务器上其他业务系统的正常运行,提高了业务系统的可用性。
为达上述目的,本发明第三方面实施例提出了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的业务调用方法。
为了实现上述目的,本发明第四方面实施例提出了一种计算机可读存储介质,当所述存储介质中的指令被处理器执行时,实现如上所述的业务调用方法。
为达上述目的,本发明第五方面实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,实现如上所述的业务调用方法。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例提供的一种业务调用方法的流程示意图;
图2为本发明实施例中业务系统调用过程示例图;
图3为本发明实施例所提供的另一种业务调用方法的流程示意图;
图4为本发明实施例所提供的又一种业务调用方法的流程示意图;
图5为本发明实施例提供的一种业务调用装置的结构示意图;
图6为本发明实施例提供的另一种业务调用装置的结构示意图;
图7为本发明实施例提供的又一种业务调用装置的结构示意图;
图8为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的业务调用方法及装置。
图1为本发明实施例提供的一种业务调用方法的流程示意图,该方法可以应用于业务系统,其中,业务系统部署在服务器上,该业务系统中加载传输协议jar包,在进行数据传输时,业务系统通过传输协议jar包调用内存数据库中的配置信息,来判断业务系统是否具有调用其他业务系统的接口的权限。如图1所示,该业务调用方法包括以下步骤:
步骤101,获取接口调用请求,接口调用请求中包括:位于调用方的第一业务系统的接口信息、位于被调用方的第二业务系统的接口信息以及传输数据。
其中,第一业务系统的接口信息中包括:第一业务系统所属的服务器的IP地址、MAC 地址、以及接口地址。
本实施例中,当第一业务系统需要调用第二业务系统时,第一业务系统会生成包含第一业务系统的接口信息、第二业务系统的接口信息以及待传输的传输数据的接口调用请求。
具体实现时,第一业务系统和第二业务系统中可以加载传输协议jar包,第一业务系统通过协议的Invoker接口可以获取所属服务器的IP地址、MAC地址和接口地址作为其自身的接口信息,其中,接口地址可以是接口的IP,也可以是接口名称。第一业务系统中可以预先存储与其具有相关业务的其他业务系统的接口信息,当第一业务系统需要调用第二业务系统时,通过查询预先存储的其他业务系统的接口信息,即可确定待调用的第二业务系统的接口信息。进而,传输协议将第一业务系统的接口信息、第二业务系统的接口信息和传输数据,封装为接口调用请求。
在本发明实施例一种可能的实现方式中,第一业务系统和第二业务系统之间的传输协议为预先设置的统一的传输协议,以便于实现统一管控,并在xml文件中配置传输协议为该预先设置的统一的传输协议。
具体地,配置传输协议时,在接入的配置文件中增加名称为com.alibaba.rpc.Protocol 的配置文件,并将该配置文件存储在/META-INF/services/路径下。在名称为 com.alibaba.rpc.Protocol的配置文件中,配置预先设置的统一的传输协议的协议名和类型,配置格式如下:taikangprotocol=com.alibaba.protocol.Taikangrotocol。在dubbo协议的相关jar 包中有extensionloader类,该类负责加载自定义的传输协议,将预先设置的统一的传输协议的文件名和存储路径写入extensionloader类,即可完成协议配置。第一业务系统和第二业务系统相互调用时,可以加载预先设置的统一的传输协议。
步骤102,根据第一业务系统的接口信息,查询第二业务系统的白名单或黑名单,判断第一业务系统是否有调用第二业务系统的接口的权限。
其中,第二业务系统的白名单和黑名单可以基于传输协议配置系统生成,并存储在内存服务器中。例如,可以由安全工程师基于各业务系统是否故障、是否被攻击等条件,通过传输协议配置系统的输入界面,将各业务系统所属的服务器的IP地址、MAC地址和接口地址写入白名单或黑名单中。具体地,对于正常运行的业务系统、未被攻击的业务系统,将业务系统所属服务器的IP地址、MAC地址和接口地址写入白名单中,将不可用的业务系统、遭到攻击的业务系统所属服务器的IP地址、MAC地址和接口地址写入黑名单中。由于服务器的IP地址和MAC地址是唯一的,通过将服务器的IP地址、MAC地址和接口地址组合写入白名单或黑名单,能够唯一标识业务系统。
本实施例中,第一业务系统通过加载传输协议的jar包,根据接口调用请求中包含的第二业务系统的接口信息,从内存数据库中查询第二业务系统的白名单或黑名单,并根据第一业务系统的接口信息,判断第一业务系统是否有调用第二业务系统的接口的权限。如果从第二业务系统的白名单中查找到第一业务系统的接口信息,则确定第一业务系统具有调用第二业务系统的接口的权限;如果从第二业务系统的黑名单中查找到第一业务系统的接口信息,则确定第一业务系统不具有调用第二业务系统的接口的权限。
在本发明实施例一种可能的实现方式中,白名单中包括具有调用第二业务系统的接口的权限的各个业务系统的接口信息;和/或,黑名单中包括不具有调用第二业务系统的接口的权限的各个业务系统的接口信息。进而,根据第一业务系统的接口信息,查询第二业务系统的白名单或黑名单,判断第一业务系统是否有调用第二业务系统的接口的权限,包括:若白名单中包括有第一业务系统的接口信息,或者黑名单中不包括有第一业务系统的接口信息,则确定第一业务系统具有调用第二业务系统的接口的权限。
图2为本发明实施例中业务系统调用过程示例图。如图2所示,传输协议配置系统预先将各个业务系统所属服务器的IP地址、MAC地址和接口地址写入白名单或黑名单中,并将白名单和黑名单保存在内存数据库中。各个业务系统中均加载有传输协议jar包,在调用其他业务系统时,基于内存数据库中存储的白名单和黑名单,判断业务系统是否具有调用其他业务系统的接口的权限。
步骤103,若第一业务系统具有调用第二业务系统的接口的权限,则将接口调用请求发送给第二业务系统。
本实施例中,当确定第一业务系统具有调用第二业务系统的接口的权限时,则将接口调用请求发送给第二业务系统,以实现第一业务系统与第二业务系统之间的数据传输。
在本申请实施例一种可能的实现方式中,当确定第一业务系统不具有调用第二业务系统的接口的权限时,则不对接口调用请求进行操作。
进一步地,当确定第一业务系统不具有调用第二业务系统的接口的权限时,还可以向第一业务系统返回无调用权限的提示消息。
本实施例的业务调用方法,通过获取接口请求,接口请求中包括位于调用方的第一业务系统的接口信息、位于被调用方的第二业务系统的接口信息以及传输数据,根据第一业务系统的接口信息查询第二业务系统的白名单或黑名单,来判断第一业务系统是否有调用第二业务系统的接口的权限,并在有权限时将接口调用请求发送给第二业务系统。由此,通过设置黑名单和白名单,根据黑名单或白名单来确定接口调用的权限,实现了接口调用权限的个性化定制,保证了数据传输的安全性,保障了其他业务系统的安全;当业务系统出现问题时,仅需控制该业务系统不具备调用权限,无需关闭业务系统对应的服务器,从而保证了服务器上其他业务系统的正常运行,提高了业务系统的可用性。
在本发明实施例一种可能的实现方式中,还可以在内存服务器中存储传输数据的摘要字段,以使被调用方的第二业务系统服务器基于摘要字段判断所接收数据的完整性。从而,本发明实施例还提出另一种业务调用方法,图3为本发明实施例所提供的另一种业务调用方法的流程示意图。
如图3所示,在如图1所示实施例的基础上,步骤103之后,还可以包括以下步骤:
步骤201,根据接口调用请求中的传输数据,生成对应的摘要信息。
其中,摘要信息可以是MD5摘要字段。
作为一种可能的实现方式,可以采用信息-摘要算法5(Message-DigestAlgorithm 5, MD5)对接口调用请求中的传输数据进行加密,得到唯一的MD5值,作为该传输数据对应的摘要信息。
步骤202,将第二业务系统的接口信息以及摘要信息保存到内存数据库中,以使第二业务系统在接收到接口调用请求后,通过查询内存数据库来获取摘要信息,并根据摘要信息对接收到的传输数据进行完整性校验。
本实施例中,获得传输数据对应的摘要信息后,可以将第二业务系统的接口信息和该摘要信息保存在内存数据库中。第二业务系统接收到接口调用请求后,对接口调用请求进行解析,从中获取传输数据,并采用相同的算法(比如MD5算法)对传输数据进行加密,得到对应的摘要信息。进而,第二业务系统通过加载的传输协议jar包,根据第二业务系统的接口信息,从内存数据库中获取相应的摘要信息,并将获取的摘要信息与计算得到的摘要信息进行比较,以对接收到的传输数据进行完整性校验。
具体地,如果第二业务系统从内存数据库中获取到摘要信息,与第二业务系统根据传输数据计算得到的摘要信息一致,则认为接收的传输数据完整;否则,认为接收的传输数据被修改。
实际应用中,多个业务系统可能同时调用同一个第二业务系统,这种情况下,为便于区分各个业务系统的传输数据,在本发明实施例一种可能的实现方式中,还可以将第一业务系统的接口信息、第二业务系统的接口信息和摘要信息存储在内存数据库中,以便于第二业务系统区分传输数据所对应的第一业务系统,保证数据完整性校验的准确性。
本实施例的业务调用方法,通过根据接口调用请求中的传输数据,生成对应的摘要信息,将第二业务系统的接口信息以及摘要信息保存到内存数据库中,以使第二业务系统在接收到接口调用请求后,通过查询内存数据库来获取摘要信息,根据摘要信息对接收到的传输数据进行完整性校验,由此,实现了对传输数据的完整性校验,保证了数据传输的完整性。
服务器中的各个业务系统面临着随时被攻击的风险,为确保业务系统安全,在本申请实施例一种可能的实现方式中,可以对业务系统的安全问题进行实时检测,并在检测到存在安全问题的业务系统时,对内存数据库中的白名单和黑名单进行更新。从而,本发明实施例还提出了另一种业务调用方法,图4为本发明实施例所提供的又一种业务调用方法的流程示意图。
如图4所示,在如图1所示实施例的基础上,该业务调用方法,还可以包括以下步骤:
步骤301,检测第一业务系统的各接口是否存在安全问题。
步骤302,若第一业务系统的第一接口存在安全问题,则向配置系统发送配置请求,以使配置系统根据配置请求对各业务系统的白名单和黑名单进行更新。
其中,配置请求中包括第一业务系统所属的服务器的IP地址、MAC地址以及第一接口的地址。
本实施例中,一个业务系统中可以包括多个接口,以执行不同的实例。对于各个接口,可以检测其是否被攻击,比如利用现有的攻击检测技术(如DDoS攻击检测技术、木马扫描技术)、第三方攻击检测工具等来检测接口是否被攻击,当检测到某个接口被攻克时,认为该接口存在安全问题;或者,还可以通过检查接口的日志是否完整、接口的输入数据和输出数据是否匹配、接口的地址是否被篡改等方式,来检测接口是否存在安全问题。
当检测到第一业务系统中的第一接口存在安全问题时,则向配置系统发送包含第一业务系统所属的服务器的IP地址、MAC地址和第一接口的地址的配置请求。配置系统接收到配置请求后,从配置请求中提取出第一业务系统所属的服务器的IP地址、MAC地址和第一接口的地址,并将白名单中记录的该第一接口的地址、第一业务系统所属的服务器的 IP地址和MAC地址删除,在黑名单中添加该第一业务系统所属的服务器的IP地址、MAC 地址和第一接口的地址,实现对白名单和黑名单的更新。
本实施例的业务调用方法,通过检测第一业务系统的各接口是否存在安全问题,当第一业务系统的第一接口存在安全问题时,则向配置系统发送包括第一业务系统所属的服务器的IP地址、MAC地址以及第一接口的地址配置请求,以使配置系统根据配置请求,对各业务系统的白名单和黑名单进行更新,由此,实现了对白名单和黑名单的及时更新,进一步提高了业务系统的安全性,以及提高了数据传输的安全性。
为了实现上述实施例,本发明还提出一种业务调用装置。
图5为本发明实施例提供的一种业务调用装置的结构示意图。如图5所示,该业务调用装置50包括:获取模块510、判断模块520和处理模块530。
其中,获取模块510,用于获取接口调用请求,接口调用请求中包括:位于调用方的第一业务系统的接口信息、位于被调用方的第二业务系统的接口信息以及传输数据。
其中,第一业务系统的接口信息中包括第一业务系统所属的服务器的IP地址、MAC地址、以及接口地址。
在本发明实施例一种可能的实现方式中,第一业务系统和第二业务系统之间的传输协议为预先设置的统一的传输协议。
判断模块520,用于根据第一业务系统的接口信息,查询第二业务系统的白名单或黑名单,判断第一业务系统是否有调用第二业务系统的接口的权限。
在本发明实施例一种可能的实现方式中,白名单中包括具有调用第二业务系统的接口的权限的各个业务系统的接口信息;和/或,黑名单中包括不具有调用第二业务系统的接口的权限的各个业务系统的接口信息。从而,判断模块520具体用于在白名单中包括有第一业务系统的接口信息,或者黑名单中不包括有第一业务系统的接口信息时,确定第一业务系统具有调用第二业务系统的接口的权限。
处理模块530,用于在第一业务系统具有调用第二业务系统的接口的权限时,将接口调用请求发送给第二业务系统。
在本发明实施例一种可能的实现方式中,处理模块530还用于在第一业务系统不具有调用第二业务系统的接口的权限时,不对接口调用请求进行操作。
进一步地,在本发明实施例一种可能的实现方式中,如图6所示,在如图5所示实施例的基础上,该业务调用装置50还可以包括:生成模块540和存储模块550。
其中,生成模块540,用于根据接口调用请求中的传输数据,生成对应的摘要信息。
存储模块550,用于将第二业务系统的接口信息以及摘要信息保存到内存数据库中,以使第二业务系统在接收到接口调用请求后,通过查询内存数据库来获取摘要信息,根据摘要信息对接收到的传输数据进行完整性校验。
通过根据接口调用请求中的传输数据,生成对应的摘要信息,将第二业务系统的接口信息以及摘要信息保存到内存数据库中,以便第二业务系统在接收到接口调用请求后,查询内存数据库,获取摘要信息,根据摘要信息对接收到的传输数据进行完整性校验,由此,实现了对传输数据的完整性校验,保证了数据传输的完整性。
在本发明实施例一种可能的实现方式中,如图7所示,在如图5所示实施例的基础上,该业务调用装置50还可以包括:检测模块560。
检测模块560,用于检测第一业务系统的各接口是否存在安全问题。
本实施例中,处理模块530还用于在第一业务系统的第一接口存在安全问题时,向配置系统发送配置请求,以使配置系统根据配置请求对各业务系统的白名单和黑名单进行更新,其中,配置请求中包括第一业务系统所属的服务器的IP地址、MAC地址、以及第一接口的地址;。
通过检测第一业务系统的各接口是否存在安全问题,当第一业务系统的第一接口存在安全问题时,则向配置系统发送包括第一业务系统所属的服务器的IP地址、MAC地址以及第一接口的地址配置请求,以使配置系统根据配置请求,对各业务系统的白名单和黑名单进行更新,由此,实现了对白名单和黑名单的及时更新,进一步提高了业务系统的安全性,以及提高了数据传输的安全性。
需要说明的是,前述对业务调用方法实施例的解释说明也适用于本实施例的业务调用装置,其实现原理类似,此处不再赘述。
本发明实施例的业务调用装置,通过获取接口请求,接口请求中包括位于调用方的第一业务系统的接口信息、位于被调用方的第二业务系统的接口信息以及传输数据,根据第一业务系统的接口信息查询第二业务系统的白名单或黑名单,来判断第一业务系统是否有调用第二业务系统的接口的权限,并在有权限时将接口调用请求发送给第二业务系统。由此,通过设置黑名单和白名单,根据黑名单或白名单来确定接口调用的权限,实现了接口调用权限的个性化定制,保证了数据传输的安全性,保障了其他业务系统的安全;当业务系统出现问题时,仅需控制该业务系统不具备调用权限,无需关闭业务系统对应的服务器,从而保证了服务器上其他业务系统的正常运行,提高了业务系统的可用性。
为了实现上述实施例,本发明还提出一种电子设备。
图8为本发明实施例提供的一种电子设备的结构示意图。如图8所示,该电子设备包括:
存储器1001、处理器1002及存储在存储器1001上并可在处理器1002上运行的计算机程序。
处理器1002执行所述程序时实现上述实施例中提供的业务调用方法。
进一步地,电子设备还包括:
通信接口1003,用于存储器1001和处理器1002之间的通信。
存储器1001,用于存放可在处理器1002上运行的计算机程序。
存储器1001可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
处理器1002,用于执行所述程序时实现上述实施例所述的业务调用方法。
如果存储器1001、处理器1002和通信接口1003独立实现,则通信接口1003、存储器1001和处理器1002可以通过总线相互连接并完成相互间的通信。所述总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(Peripheral Component,简称为PCI)总线或扩展工业标准体系结构(Extended IndustryStandard Architecture,简称为EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器1001、处理器1002及通信接口1003,集成在一块芯片上实现,则存储器1001、处理器1002及通信接口1003可以通过内部接口完成相互间的通信。
处理器1002可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如上所述的业务调用方法。
本实施例还提供一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,实现如上所述的业务调用方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (9)
1.一种业务调用方法,其特征在于,包括:
获取接口调用请求,所述接口调用请求中包括:位于调用方的第一业务系统的接口信息、位于被调用方的第二业务系统的接口信息以及传输数据;
所述第一业务系统根据所述第一业务系统的接口信息,查询所述第二业务系统的白名单或黑名单,判断所述第一业务系统是否有调用所述第二业务系统的接口的权限;
若所述第一业务系统具有调用所述第二业务系统的接口的权限,则将所述接口调用请求发送给所述第二业务系统;
检测所述第一业务系统的各接口是否存在安全问题;
若所述第一业务系统的第一接口存在安全问题,则向配置系统发送配置请求,以使所述配置系统根据所述配置请求对各业务系统的白名单和黑名单进行更新,使第一业务系统不具有调用所述各业务系统的接口的权限,并且,维持所述第一业务系统对应的服务器处于运行状态,其中,所述配置请求中包括所述第一业务系统所属的服务器的IP地址、MAC地址以及所述第一接口的地址。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第一业务系统不具有调用所述第二业务系统的接口的权限,则不对所述接口调用请求进行操作。
3.根据权利要求1所述的方法,其特征在于:
所述白名单中包括具有调用所述第二业务系统的接口的权限的各个业务系统的接口信息;和/或
所述黑名单中包括不具有调用所述第二业务系统的接口的权限的各个业务系统的接口信息。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第一业务系统的接口信息,查询所述第二业务系统的白名单或黑名单,判断所述第一业务系统是否有调用所述第二业务系统的接口的权限,包括:
若所述白名单中包括有所述第一业务系统的接口信息,或者所述黑名单中不包括有所述第一业务系统的接口信息,则确定所述第一业务系统具有调用所述第二业务系统的接口的权限。
5.根据权利要求1所述的方法,其特征在于,在所述将所述接口调用请求发送给所述第二业务系统之后,所述方法还包括:
根据所述接口调用请求中的传输数据,生成对应的摘要信息;
将所述第二业务系统的接口信息以及所述摘要信息保存到内存数据库中,以使所述第二业务系统在接收到所述接口调用请求后,通过查询所述内存数据库来获取所述摘要信息,并根据所述摘要信息对接收到的传输数据进行完整性校验。
6.根据权利要求1所述的方法,其特征在于,所述第一业务系统和所述第二业务系统之间的传输协议为预先设置的统一的传输协议。
7.一种业务调用装置,其特征在于,包括:
获取模块,用于获取接口调用请求,所述接口调用请求中包括:位于调用方的第一业务系统的接口信息、位于被调用方的第二业务系统的接口信息以及传输数据;
判断模块,用于使所述第一业务系统根据所述第一业务系统的接口信息,查询所述第二业务系统的白名单或黑名单,判断所述第一业务系统是否有调用所述第二业务系统的接口的权限;
处理模块,用于在所述第一业务系统具有调用所述第二业务系统的接口的权限时,将所述接口调用请求发送给所述第二业务系统;
检测模块,用于检测所述第一业务系统的各接口是否存在安全问题;
所述处理模块还用于在第一业务系统的第一接口存在安全问题时,向配置系统发送配置请求,以使所述配置系统根据配置请求对各业务系统的白名单和黑名单进行更新,使第一业务系统不具有调用所述各业务系统的接口的权限,并且,维持所述第一业务系统对应的服务器处于运行状态,其中,所述配置请求中包括所述第一业务系统所属的服务器的IP地址、MAC地址、以及所述第一接口的地址。
8.一种电子设备,其特征在于,包括:
存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-6中任一项所述的业务调用方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一项所述的业务调用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811296475.4A CN109450888B (zh) | 2018-11-01 | 2018-11-01 | 业务调用方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811296475.4A CN109450888B (zh) | 2018-11-01 | 2018-11-01 | 业务调用方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109450888A CN109450888A (zh) | 2019-03-08 |
CN109450888B true CN109450888B (zh) | 2021-08-13 |
Family
ID=65549686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811296475.4A Active CN109450888B (zh) | 2018-11-01 | 2018-11-01 | 业务调用方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109450888B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110224974B (zh) * | 2019-04-26 | 2022-08-30 | 平安科技(深圳)有限公司 | 基于第三方接入的接口鉴权方法及相关设备 |
CN110502901A (zh) * | 2019-07-31 | 2019-11-26 | 湖南微算互联信息技术有限公司 | 云手机厂商的配置信息保护方法、系统及存储介质 |
CN111163063B (zh) * | 2019-12-12 | 2022-07-12 | 万翼科技有限公司 | 边缘应用管理方法及相关产品 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106101258A (zh) * | 2016-07-08 | 2016-11-09 | 腾讯科技(深圳)有限公司 | 一种混合云的接口调用方法、装置及系统 |
CN107038369A (zh) * | 2017-03-21 | 2017-08-11 | 深圳市金立通信设备有限公司 | 一种资源访问控制的方法及终端 |
CN107135073A (zh) * | 2016-02-26 | 2017-09-05 | 北京京东尚科信息技术有限公司 | 接口调用方法和装置 |
CN108512845A (zh) * | 2018-03-30 | 2018-09-07 | 广州视源电子科技股份有限公司 | 接口调用的校验方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8286219B2 (en) * | 2008-02-16 | 2012-10-09 | Xencare Software Inc. | Safe and secure program execution framework |
-
2018
- 2018-11-01 CN CN201811296475.4A patent/CN109450888B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107135073A (zh) * | 2016-02-26 | 2017-09-05 | 北京京东尚科信息技术有限公司 | 接口调用方法和装置 |
CN106101258A (zh) * | 2016-07-08 | 2016-11-09 | 腾讯科技(深圳)有限公司 | 一种混合云的接口调用方法、装置及系统 |
CN107038369A (zh) * | 2017-03-21 | 2017-08-11 | 深圳市金立通信设备有限公司 | 一种资源访问控制的方法及终端 |
CN108512845A (zh) * | 2018-03-30 | 2018-09-07 | 广州视源电子科技股份有限公司 | 接口调用的校验方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109450888A (zh) | 2019-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109450888B (zh) | 业务调用方法、装置、电子设备及存储介质 | |
US11221838B2 (en) | Hot update method, operating system, terminal device, system, and computer-readable storage medium for a system process | |
CN108960830B (zh) | 智能合约的部署方法、装置、设备及存储介质 | |
US20200387611A1 (en) | Manageability engine and automatic firmware validation | |
CN110601880A (zh) | 一种云平台、业务处理方法、命令接口及计算机设备 | |
CN113141405B (zh) | 服务访问方法、中间件系统、电子设备和存储介质 | |
CN110247897B (zh) | 一种系统登录方法、设备、网关及计算机可读存储介质 | |
CN113360913A (zh) | 一种恶意程序检测方法、装置、电子设备及存储介质 | |
CN111327428B (zh) | 图像信息处理方法、系统及电子设备 | |
CN112583630B (zh) | 设备管理方法、装置、系统、设备及存储介质 | |
CN113791792B (zh) | 应用调用信息的获取方法、设备以及存储介质 | |
KR20190003222A (ko) | 전자식 제어기 보안 기능 설정 방법 및 시스템 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
US11330013B2 (en) | Method and device for monitoring data communications | |
CN113296911B (zh) | 集群调用方法、集群调用装置、电子设备及可读存储介质 | |
CN105631317B (zh) | 一种系统调用方法及装置 | |
CN112751807B (zh) | 安全通信方法、装置、系统和存储介质 | |
CN113656809A (zh) | 镜像的安全检测方法、装置、设备及介质 | |
CN113873041A (zh) | 报文传输方法、装置、网络设备及计算机可读存储介质 | |
CN115208590A (zh) | 一种跨域通信系统、方法及存储介质 | |
CN112632534A (zh) | 一种恶意行为检测方法及装置 | |
CN111367885A (zh) | 数据库管理系统、方法、存储介质及电子设备 | |
CN115174232B (zh) | 客户端安装方法、主机信息处理方法和运维安全系统 | |
CN110708199A (zh) | 用于升级终端设备的方法、装置、电子设备和介质 | |
CN111610935B (zh) | 一种访问控制方法、装置、设备、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |