CN110049031A - 一种接口安全认证方法及服务器、认证中心服务器 - Google Patents
一种接口安全认证方法及服务器、认证中心服务器 Download PDFInfo
- Publication number
- CN110049031A CN110049031A CN201910277606.2A CN201910277606A CN110049031A CN 110049031 A CN110049031 A CN 110049031A CN 201910277606 A CN201910277606 A CN 201910277606A CN 110049031 A CN110049031 A CN 110049031A
- Authority
- CN
- China
- Prior art keywords
- security authentication
- authentication information
- server
- information
- client server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012544 monitoring process Methods 0.000 claims description 20
- 230000008859 change Effects 0.000 claims description 7
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 abstract 1
- 238000004321 preservation Methods 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及网络通信技术领域,公开了一种接口安全认证方法及服务器、认证中心服务器。本发明中,提供了一种接口安全认证方法,应用于客户端服务器,包括以下步骤:向认证中心服务器注册消息监听;实时监听认证中心服务器,获取与客户端服务器对应的调用方的安全认证信息并保存;在接收到访问请求时,判断访问请求中携带的请求信息与本地保存的安全认证信息是否匹配,若匹配,则接受访问,否则拒绝访问。在客户端服务器本地进行安全认证,可避免在安全认证中心进行安全认证带来的并发量大,造成请求访问性能瓶颈的问题,从而提升接口安全认证的效率。
Description
技术领域
本发明实施例涉及网络通信技术领域,特别涉及一种接口安全认证方法及服务器、认证中心服务器。
背景技术
为了保证不同的业务服务器之间能够安全的进行系统调用,业务系统的设计人员往往会在各个业务系统之间通过接口进行调用的时候,设计接口的安全认证机制,对各个业务服务器对应的调用方的用户名和密钥进行认证,具体做法是,设计一个独立的安全认证中心,当有服务器想要调用另外一个服务器时,就可以先在这个安全认证中心进行安全认证,认证通过后方可调用对应的服务器,设计独立的安全认证中心,可避在每个业务服务器中均开发一个安全管理模块带来的资源浪费。
发明人发现现有技术中至少存在如下问题:
安全认证中心负载较高,接口安全认证效率较低。
发明内容
本发明实施方式的目的在于提供一种接口安全认证方法及服务器、认证中心服务器,提升接口安全认证的效率。
为解决上述技术问题,本发明的实施方式提供了一种接口安全认证方法,应用于客户端服务器,包括以下步骤:向认证中心服务器注册消息监听;实时监听认证中心服务器,获取与客户端服务器对应的调用方的安全认证信息并保存;在接收到访问请求时,判断访问请求中携带的请求信息与本地保存的安全认证信息是否匹配,若匹配,则接受访问,否则拒绝访问。
本发明的实施方式还提供了一种服务器,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的接口安全认证方法。
本发明的实施方式还提供了一种接口安全认证方法,应用于认证中心服务器,包括以下步骤:接收客户端服务器发送的消息监听注册请求;在对安全认证信息进行新增、修改或删除后,生成对应的安全认证信息操作指令;将与客户端服务器对应的调用方的安全认证信息下发至客户端服务器,供客户端服务器在接收到访问请求时,判断访问请求中携带的请求信息与本地保存的安全认证信息是否匹配,若匹配,则接受访问,否则拒绝访问。
本发明的实施方式还提供了一种认证中心服务器,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的接口安全认证方法。
本发明实施方式相对于现有技术而言,通过向认证中心服务器注册监听,可实现对认证中心服务器的主动监听,通过实时监听认证中心服务器,主动获取与客户端服务器对应的调用方的安全认证信息并保存,可方便客户端服务器及时得到更新的安全认证信息,确保客户端服务器中记录的认证信息准确;而安全认证信息的配置过程仍然在统一的认证中心服务器中进行,可避免安全管理模块的重复开发;客户端服务器在接收到访问请求时,判断访问请求中携带的请求信息与本地保存的安全认证信息是否匹配,若匹配,则接受访问,否则拒绝访问,在客户端服务器本地进行安全认证,可减轻认证中心服务器对安全认证信息管理的工作量,降低认证中心服务器与各客户端服务器之间的交互,避免因交互过多而造成请求访问性能瓶颈的问题,从而提升接口安全认证管理的效率。
另外,上述实时监听认证中心服务,获取与客户端服务器对应的调用方的安全认证信息并保存,具体包括:在监听到消息队列中存在安全认证信息的操作指令时,从消息队列中获取操作指令,消息队列用于供认证中心服务器添加操作指令,操作指令包括安全认证信息的增加指令、安全认证信息的修改指令和安全认证信息的删除指令;根据操作指令变更安全认证信息并保存。通过将消息队列作为盛放消息的容器,存放认证中心添加的操作指令,解除了认证中心服务器和客户端服务器之间的耦合关系,防止由于通信状况等原因导致的客户端服务器无法及时监听到调用方的安全认证信息的操作指令,保证了调用方的安全认证信息的操作指令能够被客户端服务器获取。
另外,从消息队列中获取操作指令,具体包括:获取消息消费线程发送的操作指令,消息消费线程用于逐个取出消息队列中的操作指令并发送。通过采用消息消费线程,仅获取与客户端服务器对应的调用方的操作指令,可过滤掉其他服务器对应的调用方的安全认证信息,减少客户端服务器的工作量。
另外,根据操作指令变更安全认证信息并保存,具体包括:根据操作指令变更安全认证信息;将变更后的安全认证信息保存至内存和外存中。将变更后的信息同时保存至内存和外存,可防止客户端服务器断电后变更的信息丢失。
另外,上述安全认证信息,具体包括:调用方的身份标识、调用密钥、流量上限,流量上限为预设时间内调用方访问客户端服务器的次数的上限值。在安全认证信息中设置流量上限,可防止同一调用方频繁访问客户端服务器而导致其他调用方无法正常访问客户端服务器的问题,也可有效避免调用方对客户端服务器的恶意攻击,保证客户端服务器的服务质量,提升用户体验。
上述判断访问请求中携带的请求信息与保存的安全认证信息是否匹配,具体包括:基于请求信息中的调用方的身份标识,从本地保存的安全认证信息查找出匹配的安全认证信息;若查找到匹配的安全认证信息,则判断请求信息中的调用密钥与匹配的安全认证信息中的调用方调用密钥是否匹配,若是,则再判断在预设时间内调用方访问客户端服务器的次数是否未达到流量上限,若是,则判定访问请求中携带的请求信息与保存的安全认证信息匹配,否则判定访问请求中携带的请求信息与保存的安全认证信息不匹配。通过将判断的过程分为两步,首先判断调用请求中的调用密钥和安全认证信息中的调用方调用密钥是否匹配,再判断流量上限,这种分步判断使得在第一步判断时就过滤掉一部分不匹配的调用方,减少客户端服务器的工作量。
另外,不同身份等级的调用方的身份标识,对应不同的流量上限。由于不同的调用方的调用需求可能不同,对调用方设置身份等级,方便客户端服务器为不同类型的调用方提供个性化的服务。而且,由于客户端服务器的服务资源是有限的,为需求高的调用方提供更加优质和聚焦的服务,能够使客户端服务器的资源更加集中的使用,带来更好的收益。
附图说明
图1是根据本发明第一实施方式提供的接口安全认证方法流程图;
图2是根据本发明第二实施方式提供的接口安全认证方法流程图;
图3是根据本发明第三实施方式提供的接口安全认证方法流程图;
图4是根据本发明第四实施方式提供的服务器结构示意图;
图5是根据本发明第五实施方式提供的认证中心服务器结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下多个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,多个实施例在不矛盾的前提下可以相互结合相互引用。
在本发明的实施例中,认证中心系统包含认证中心服务器和至少一客户端服务器。调用方在首次访问客户端服务器前,需向认证中心服务器请求安全认证信息,认证中心服务器接收到调用方的请求后,配置并生成对应的安全认证信息响应给调用方,并下发至消息队列;客户端服务器对消息队列进行实时监听,获取相关的安全认证信息,并保存在本地,以供调用方访问时,对调用方进行安全验证。其中,认证中心服务器为对调用方的安全认证信息进行管理的服务器,客户端服务器为给调用方提供业务服务的服务器。
本发明的第一实施方式涉及一种接口安全认证方法,应用于客户端服务器。在本实施方式中,向认证中心服务器注册消息监听;实时监听认证中心服务器,获取与客户端服务器对应的调用方的安全认证信息并保存;在接收到访问请求时,判断访问请求中携带的请求信息与本地保存的安全认证信息是否匹配,若匹配,则接受访问,否则拒绝访问。通过在客户端服务器上进行安全认证,可提升接口安全认证的效率。下面对本实施方式的接口安全认证方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施方式中的接口安全认证方法如图1所示,下面进行具体说明。
步骤101,向认证中心服务器注册消息监听。
具体地说,客户端服务器可向认证中心服务器注册安全认证信息操作这个事件的消息监听。
步骤102,实时监听认证中心服务器,获取与客户端服务器对应的调用方的安全认证信息并保存。
具体地说,在认证中心系统中,会配置各个调用方相对于被调用方的安全认证信息,具体实施时,认证中心服务器可将对各调用方配置安全认证信息的操作指令发布到消息队列中,客户端服务器在监听到消息队列中存在与客户端服务器对应的调用方的安全认证信息的操作指令时,从消息队列中获取该操作指令,根据操作指令变更对应的调用方的安全认证信息并保存。这里所说的调用方的安全认证信息的操作指令包括调用方的安全认证信息的增加指令、调用方的安全认证信息的修改指令和调用方的安全认证信息的删除指令。将消息队列作为盛放消息的容器,存放认证中心添加的调用方的安全认证信息的操作指令,解除了认证中心服务器和客户端服务器之间的耦合关系,防止由于通信状况等原因导致的客户端服务器无法及时监听到调用方的安全认证信息的操作指令,保证了调用方的安全认证信息的操作指令能够被客户端服务器获取。
另外,客户端服务器在从消息队列中获取操作指令的过程中,可利用认证中心服务器提供的消息消费线程,将消息队列中的操作指令逐个取出并发送给相应的被调用方,客户端服务器可获取消息消费线程发送的与客户端服务器对应的调用方的操作指令。在实际实施过程中,消息消费线程将操作指令的消息发送给被调用方的服务器时,会采用http的rest协议进行通讯,若发送失败,为防止网络抖动的情况,会再连续发送两次,若还是发送失败,则将这条消息再次放回到消息队列,使得每条消息最终都能被送达。
值得一提的是,客户端服务器在变更调用方得安全认证信息后,可将调用方的安全认证信息保存至内存和外存中,防止断电后变更的安全认证信息丢失。
步骤103,接收访问请求。
具体地说,调用方会直接将访问请求发送给客户端服务器,这里的访问请求中携带有请求信息,请求信息中可包括调用方的安全认证信息、请求的接口类型等等,客户端服务器会解析这个请求信息数据包,从而得到调用方的安全认证信息。
步骤104,判断访问请求中携带的请求信息与保存的安全认证信息是否匹配,若是,则执行步骤105,否则执行步骤106。
具体地说,客户端服务器在解析调用方的请求信息数据包后,会判断已经保存的所有调用方的安全认证信息中是否有与访问请求中携带的请求信息相匹配的安全认证信息。
步骤105,接受访问。
具体地说,若已经保存的所有调用方的安全认证信息中,存在与访问请求中携带的请求信息相匹配的安全认证信息,则接受调用方的访问,并将调用方需要的数据进行反馈。
步骤106,拒绝访问。
具体地说,若在已经保存的所有调用方的安全认证信息中,不存在任何一条信息与访问请求中携带的请求信息相匹配,则拒绝调用方的访问。
在一个具体的例子中,认证中心服务器已经配置好的调用方的安全认证信息如表1所示,客户端服务器A中保存的调用方的安全认证信息如表2所示,当认证中心服务器根据实际需求需要对安全认证信息进行调整时,例如,认证中心服务器想要将对客户端服务器A对应的调用方1的安全认证信息更改为text4,认证中心服务器会生成一个更改操作指令:将表1中的text1改为text4,并且将这个更改操作指令下发到消息队列中,供各客户端服务器进行监听;当消息消费线程取出这个更改操作指令时,会将这个消息发送给客户端服务器A,客户端服务器A根据接收到的消息中的更改操作指令将原来表2中保存的调用方1的安全认证信息text1改为text4,并将更改后的安全认证信息保存至内存和外存中;在更新安全认证信息后,当调用方1想要访问客户端服务器A时,若将安全认证信息text1作为访问请求中的请求信息发送给客户端服务器A,那么客户端服务器A会拒绝这个访问,若将安全认证信息text4作为访问请求中的请求信息发送给客户端服务器A,那么客户端服务器A会接受这个访问。
表1
调用方 | 被调用方 | 安全认证信息 |
1 | A | text1 |
1 | B | text2 |
2 | A | text3 |
表2
调用方 | 安全认证信息 |
1 | text1 |
2 | text3 |
本实施方式相对现有技术而言,通过设置统一的认证中心服务器,可方便安全认证信息的统一配置,避免安全管理模块的重复开发;通过向认证中心服务器注册监听,可实现对认证中心服务器的主动监听,通过实时监听认证中心服务器,主动获取与客户端服务器对应的调用方的安全认证信息并保存,可方便客户端服务器及时得到更新的安全认证信息,确保客户端服务器中记录的认证信息准确;客户端服务器在接收到访问请求时,判断访问请求中携带的请求信息与保存的安全认证信息是否匹配,若匹配,则接受访问,否则拒绝访问,在客户端服务器本地进行安全认证,可减轻认证中心服务器对安全认证信息管理的工作量,降低认证中心服务器与各客户端服务器之间的交互,避免因交互过多而造成请求访问性能瓶颈的问题,从而提升接口安全认证管理的效率。
本发明的第二实施方式涉及一种接口安全认证方法,应用于客户端服务器。第二实施方式与第一实施方式大致相同,主要区别之处在于:在本发明第二实施方式中,对调用方设有流量上限,考虑流量上限可防止同一调用方频繁访问客户端服务器而导致其他调用方无法正常访问客户端服务器的问题。本实施方式的流程图如图2所示,下面进行具体说明。
步骤201,向认证中心服务器注册消息监听。
步骤202,实时监听认证中心服务器,获取与客户端服务器对应的调用方的安全认证信息并保存。
步骤203,接收访问请求。
步骤201至步骤203与本发明第一实施方式中的步骤101至步骤103大致相同,为避免重复,这里不再一一赘述。
在本实施方式中,进一步将调用方的安全认证信息进行限定,即调用方的安全认证信息具体包括:调用方的身份标识、调用密钥、流量上限,流量上限为预设时间内调用方访问客户端服务器的次数的上限值(例如一秒内访问客户端服务器的次数的上限值为5次)。在安全认证信息中设置流量上限,可防止同一调用方频繁访问客户端服务器而导致其他调用方无法访问客户端服务器的问题,也可有效避免调用方对客户端服务器的恶意攻击,保证客户端服务器的服务质量,提升用户体验。
具体地说,在实际实施时,调用方的身份标识即Appkey,调用密钥即AppScret,其中认证中心服务器为某个调用方分配的Appkey确定了这个调用方是否有访问客户端服务器的权限以及流量的上限值,也就是说认证中心服务器会给每个符合要求的调用方分配Appkey,而且身份标识是分等级的,认证中心服务器会根据各调用方的Appkey对应的身份等级,配置流量上限,不同的身份等级可配置不同的流量上限。例如,调用方A的身份等级为高等,调用方B的身份等级为中等,那么认证中心服务器给调用方A配置的流量上限为一秒10次,给调用方B配置的流量上限为一秒5次。由于不同的调用方的调用需求可能不同,对调用方设置身份等级,方便客户端服务器为不同类型的调用方提供个性化的服务。而且,由于客户端服务器的服务资源是有限的,为需求高的调用方提供更加优质和聚焦的服务,能够使客户端服务器的资源更加集中的使用,带来更好的收益。
步骤204,基于请求信息中的调用方的身份标识,从本地保存的安全认证信息查找出匹配的安全认证信息。
具体地说,客户端服务器在对调用方的请求信息进行解析后,可得到请求信息中的调用方的身份标识、调用密钥以及流量上限,客户端服务器首先会基于请求信息中的调用方的身份标识,从在本地保存的安全认证信息中查找出匹配的安全认证信息,即查找与调用方的身份标识相同的Appkey,若没有这样的Appkey,则可直判定访问请求中携带的请求信息与保存的安全认证信息不匹配,执行步骤208。
步骤205,若查找到匹配的安全认证信息,则判断请求信息中的调用密钥与匹配的安全认证信息中的调用方调用密钥是否匹配,若是,则执行步骤206,否则执行步骤208。
具体地说,;若找到了匹配的的Appkey,再进一步判定保存的与这个Appkey相应的AppScret与请求信息中的调用密钥是否相同,若相同,则认为请求信息中的调用方的身份标识、调用密钥与保存的安全认证信息中的调用方的身份标识、调用密钥匹配,执行步骤206,否则认为不匹配,执行步骤208。
步骤206,判断在预设时间内调用方访问客户端服务器的次数是否未达到流量上限,若是,则执行步骤207,否则执行步骤208。
具体地说,客户端服务器会记录每个调用方在预设时间内的调用次数,当在预设时间内被某个调用方再次调用后,会在原来记录的调用次数的基础上加1;接收访问请求时,在身份标识和调用密钥匹配后,客户端服务器会判断记录的调用次数是否未达到流量上限,若是,则认为访问请求中携带的请求信息与保存的安全认证信息匹配,执行步骤205,否则认为访问请求中携带的请求信息与保存的安全认证信息不匹配,在预设时间内不能再给调用方提供服务了,执行步骤208。
步骤207,接受访问。
步骤208,拒绝访问。
步骤207至步骤208与本发明第一实施方式中的步骤105至步骤106大致相同,为避免重复,这里不再一一赘述。
本实施方式相对现有技术而言,在安全认证信息中设置流量上限,可防止同一调用方频繁访问客户端服务器而导致其他调用方无法访问客户端服务器的问题,也可有效避免调用方对客户端服务器的恶意攻击,保证客户端服务器的服务质量,提升用户体验。而且将判断的过程分为两步,首先判断调用方身份标识和调用密钥是否匹配,再判断流量上限,这种分步判断使得在第一步判断时就过滤掉一部分不匹配的调用方,减少客户端服务器的工作量。
上面种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第三实施方式涉及一种接口安全认证方法,应用于认证中心服务器,本实施方式的流程图如图3所示,下面进行具体说明。
步骤301,接收客户端服务器发送的消息监听注册请求。
具体地说,客户端服务器可向认证中心服务器注册安全认证信息操作这个事件的消息监听,认证中心服务器在接收这个消息监听注册请求后,客户端服务器才能实现监听。
步骤302,在对安全认证信息进行新增、修改或删除后,生成对应的安全认证信息操作指令。
具体地说,这里的安全认证信息包括调用方的身份标识、调用密钥、流量上限,其中,流量上限为预设时间内调用被调用方的次数的上限值,并且调用方的身份标识对应的身份等级不同,流量上限不同。认证中心服务器在调用方的安全认证信息进行新增、修改或删除后,可生成对应的安全认证信息的增加指令、安全认证信息的修改指令和安全认证信息的删除指令。
值得一提的是,每个调用方想要实现对某个业务服务器的调用,都必须首先向认证中心服务器发起申请,认证中心在对调用方的申请信息进行审核后,若审核通过,则给这个调用方分配身份标识Appkey和调用密钥AppScre以及流量上限,其中,调用方的身份标识对应的身份等级不同,流量上限也会不同。
步骤303,将与所述客户端服务器对应的调用方的安全认证信息下发至所述客户端服务器进行保存,,供客户端服务器在接收到访问请求时,判断访问请求中携带的请求信息与保存的安全认证信息是否匹配,若匹配,则接受访问,否则拒绝访问。
具体地说,认证中心服务器可将调用方的安全认证信息的操作指令添加到消息队列中,这个消息队列可供与调用方对应的服务器获取操作指令并根据操作指令变更调用方的安全认证信息,调用方的安全认证信息的操作指令包括调用方的安全认证信息的增加指令、调用方的安全认证信息的修改指令、调用方的安全认证信息的删除指令。
不难发现,本实施方式可与第一实施方式或第二实施方式相互配合使用,以完成整个安全认证的过程。
本发明第四实施方式涉及一种服务器,该服务器的具体实施可参见第一或第二实施方式中关于客户端服务器的相关描述,重复之处不再赘述。如图4所示,该服务器400包括:至少一个处理器401;以及,与至少一个处理器401通信连接的存储器402;其中,存储器402存储有可被至少一个处理器401执行的指令,指令被至少一个处理器401执行,以使至少一个处理器401能够执行上述应用于客户端服务器的接口安全认证方法。
其中,存储器402和处理器401采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器401和存储器402的种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与种其他装置通信的单元。经处理器401处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器401。
处理器401负责管理总线和通常的处理,还可以提供种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器402可以被用于存储处理器401在执行操作时所使用的数据。
本发明第五实施方式涉及一种认证中心服务器,该服务器的具体实施可参见第三实施方式中关于认证中心服务器的相关描述,重复之处不再赘述。如图5所示,该认证中心服务器500包括:至少一个处理器501;以及,与至少一个处理器501通信连接的存储器502;其中,存储器502存储有可被至少一个处理器501执行的指令,指令被至少一个处理器501执行,以使至少一个处理器501能够执行上述应用于认证中心服务器的接口安全认证方法。
其中,存储器502和处理器501采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器501和存储器502的种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与种其他装置通信的单元。经处理器501处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器501。
处理器501负责管理总线和通常的处理,还可以提供种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器502可以被用于存储处理器501在执行操作时所使用的数据。
上述产品可执行本申请实施方式所提供的方法,具备执行方法相应的功能模块和有益效果,未在本实施方式中详尽描述的技术细节,可参见本申请实施方式所提供的方法。
本发明第六实施方式涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述第一实施方式或第二实施方式或第三实施方式的方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作种改变,而不偏离本发明的精神和范围。
Claims (13)
1.一种接口安全认证方法,其特征在于,应用于客户端服务器,包括:
向认证中心服务器注册消息监听;
实时监听所述认证中心服务器,获取与所述客户端服务器对应的调用方的安全认证信息并保存;
在接收到访问请求时,判断所述访问请求中携带的请求信息与本地保存的所述安全认证信息是否匹配,若匹配,则接受访问,否则拒绝访问。
2.根据权利要求1所述的接口安全认证方法,其特征在于,所述实时监听所述认证中心服务器,获取与所述客户端服务器对应的调用方的安全认证信息并保存,具体包括:
在监听到消息队列中存在所述安全认证信息的操作指令时,从所述消息队列中获取所述操作指令,所述消息队列用于供所述认证中心服务器添加所述操作指令,所述操作指令包括所述安全认证信息的增加指令、所述安全认证信息的修改指令和所述安全认证信息的删除指令;
根据所述操作指令变更所述安全认证信息并保存。
3.根据权利要求2所述的接口安全认证方法,其特征在于,所述从所述消息队列中获取所述操作指令,具体包括:
获取消息消费线程发送的所述操作指令,所述消息消费线程用于逐个取出所述消息队列中的所述操作指令并发送。
4.根据权利要求2所述的接口安全认证方法,其特征在于,所述根据所述操作指令变更所述安全认证信息并保存,具体包括:
根据所述操作指令变更所述安全认证信息;
将所述变更后的安全认证信息保存至内存和外存中。
5.根据权利要求1所述的接口安全认证方法,其特征在于,所述安全认证信息,具体包括:
调用方的身份标识、调用密钥、流量上限,所述流量上限为预设时间内所述调用方访问所述客户端服务器的次数的上限值。
6.根据权利要求5所述的接口安全认证方法,其特征在于,所述判断所述访问请求中携带的请求信息与本地保存的安全认证信息是否匹配,具体包括:
基于所述请求信息中的调用方的身份标识,从本地保存的所述安全认证信息查找出匹配的安全认证信息;
若查找到所述匹配的安全认证信息,则判断所述请求信息中的调用密钥与所述匹配的安全认证信息中的调用方调用密钥是否匹配;若是,则再判断在所述预设时间内所述调用方访问所述客户端服务器的次数是否未达到所述流量上限;若是,则判定所述访问请求中携带的请求信息与保存的所述安全认证信息匹配;否则判定所述访问请求中携带的请求信息与保存的所述安全认证信息不匹配。
7.根据权利要求5所述的接口安全认证方法,其特征在于,
不同身份等级的所述调用方的身份标识,对应不同的所述流量上限。
8.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一所述的接口安全认证方法。
9.一种接口安全认证方法,其特征在于,应用于认证中心服务器,包括:
接收客户端服务器发送的消息监听注册请求;
在对安全认证信息进行新增、修改或删除后,生成对应的安全认证信息操作指令;
将与所述客户端服务器对应的调用方的安全认证信息下发至所述客户端服务器,供所述客户端服务器在接收到访问请求时,判断所述访问请求中携带的请求信息与本地保存的所述安全认证信息是否匹配,若匹配,则接受访问,否则拒绝访问。
10.根据权利要求9所述的接口安全认证方法,其特征在于,所述将与所述客户端服务器对应的调用方的安全认证信息下发至所述客户端服务器,具体为:
将所述安全认证信息的操作指令添加到消息队列中,所述消息队列用于供所述客户端服务器获取相关的所述操作指令并根据所述操作指令变更所述安全认证信息并保存,所述安全认证信息的操作指令包括安全认证信息的增加指令、安全认证信息的修改指令、安全认证信息的删除指令。
11.根据权利要求9所述的接口安全认证方法,其特征在于,所述安全认证信息,具体包括:
调用方的身份标识、调用密钥、流量上限,所述流量上限为预设时间内所述调用方访问所述客户端服务器次数的上限值。
12.根据权利要求11所述的接口安全认证方法,其特征在于,
不同身份等级的所述调用方的身份标识,对应不同的所述流量上限。
13.一种认证中心服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求9至12中任一所述的接口安全认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910277606.2A CN110049031B (zh) | 2019-04-08 | 2019-04-08 | 一种接口安全认证方法及服务器、认证中心服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910277606.2A CN110049031B (zh) | 2019-04-08 | 2019-04-08 | 一种接口安全认证方法及服务器、认证中心服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110049031A true CN110049031A (zh) | 2019-07-23 |
CN110049031B CN110049031B (zh) | 2021-05-18 |
Family
ID=67276292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910277606.2A Active CN110049031B (zh) | 2019-04-08 | 2019-04-08 | 一种接口安全认证方法及服务器、认证中心服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110049031B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404871A (zh) * | 2019-11-19 | 2020-07-10 | 杭州海康威视系统技术有限公司 | 服务器对接方法和装置 |
CN112231686A (zh) * | 2020-10-20 | 2021-01-15 | 城云科技(中国)有限公司 | 一种基于安全认证标识的系统安全认证方法和装置 |
CN114025028A (zh) * | 2021-10-28 | 2022-02-08 | 杭州数梦工场科技有限公司 | 一种接口请求处理方法和RESTful协议转换装置 |
CN114697396A (zh) * | 2020-12-29 | 2022-07-01 | 北京国双科技有限公司 | 请求处理方法、装置、电子设备及可读存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009010718A1 (en) * | 2007-07-19 | 2009-01-22 | First Ondemand Limited | Identifier allocation and authentication method and apparatus suitable for clinical trials |
CN101442447A (zh) * | 2007-11-20 | 2009-05-27 | 中兴通讯股份有限公司 | Ngn监听系统中实现认证代理的方法及监听网关 |
US20100161664A1 (en) * | 2008-12-22 | 2010-06-24 | General Instrument Corporation | Method and System of Authenticating the Identity of a User of a Public Computer Terminal |
US20130124221A1 (en) * | 2011-11-14 | 2013-05-16 | Lawrence A. Lynn | Real-time time series matrix pathophysiologic pattern processor and quality assessment method |
CN105262717A (zh) * | 2015-08-31 | 2016-01-20 | 福建天晴数码有限公司 | 一种网络服务安全管理方法及装置 |
CN105681291A (zh) * | 2016-01-07 | 2016-06-15 | 锐达互动科技股份有限公司 | 一种实现多客户端统一认证方法及系统 |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN106302332A (zh) * | 2015-05-22 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 用户数据的访问控制方法、装置及系统 |
CN106878337A (zh) * | 2017-03-29 | 2017-06-20 | 华南理工大学 | 一种实现接入网源地址验证的Web认证方法与系统 |
CN109117674A (zh) * | 2018-09-25 | 2019-01-01 | 深圳市元征科技股份有限公司 | 一种客户端验证加密方法、系统、设备及计算机介质 |
-
2019
- 2019-04-08 CN CN201910277606.2A patent/CN110049031B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009010718A1 (en) * | 2007-07-19 | 2009-01-22 | First Ondemand Limited | Identifier allocation and authentication method and apparatus suitable for clinical trials |
CN101442447A (zh) * | 2007-11-20 | 2009-05-27 | 中兴通讯股份有限公司 | Ngn监听系统中实现认证代理的方法及监听网关 |
US20100161664A1 (en) * | 2008-12-22 | 2010-06-24 | General Instrument Corporation | Method and System of Authenticating the Identity of a User of a Public Computer Terminal |
US20130124221A1 (en) * | 2011-11-14 | 2013-05-16 | Lawrence A. Lynn | Real-time time series matrix pathophysiologic pattern processor and quality assessment method |
CN106302332A (zh) * | 2015-05-22 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 用户数据的访问控制方法、装置及系统 |
CN105262717A (zh) * | 2015-08-31 | 2016-01-20 | 福建天晴数码有限公司 | 一种网络服务安全管理方法及装置 |
CN105681291A (zh) * | 2016-01-07 | 2016-06-15 | 锐达互动科技股份有限公司 | 一种实现多客户端统一认证方法及系统 |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN106878337A (zh) * | 2017-03-29 | 2017-06-20 | 华南理工大学 | 一种实现接入网源地址验证的Web认证方法与系统 |
CN109117674A (zh) * | 2018-09-25 | 2019-01-01 | 深圳市元征科技股份有限公司 | 一种客户端验证加密方法、系统、设备及计算机介质 |
Non-Patent Citations (3)
Title |
---|
R. ANDERSON; M. BOND; J. CLULOW; S. SKOROBOGATOV: "Cryptographic Processors-A Survey", 《PROCEEDINGS OF THE IEEE 》 * |
善良死神: "PHP开发api接口安全验证的实例讲解", 《HTTPS://WWW.JB51.NET/ARTICLE/136808.HTM》 * |
陈勋: "虚拟专用终端体系结构及若干关键技术研究", 《中国博士学位论文全文数据库信息科技辑》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404871A (zh) * | 2019-11-19 | 2020-07-10 | 杭州海康威视系统技术有限公司 | 服务器对接方法和装置 |
CN111404871B (zh) * | 2019-11-19 | 2022-07-08 | 杭州海康威视系统技术有限公司 | 服务器对接方法和装置 |
CN112231686A (zh) * | 2020-10-20 | 2021-01-15 | 城云科技(中国)有限公司 | 一种基于安全认证标识的系统安全认证方法和装置 |
CN112231686B (zh) * | 2020-10-20 | 2024-02-27 | 城云科技(中国)有限公司 | 一种基于安全认证标识的系统安全认证方法和装置 |
CN114697396A (zh) * | 2020-12-29 | 2022-07-01 | 北京国双科技有限公司 | 请求处理方法、装置、电子设备及可读存储介质 |
CN114025028A (zh) * | 2021-10-28 | 2022-02-08 | 杭州数梦工场科技有限公司 | 一种接口请求处理方法和RESTful协议转换装置 |
CN114025028B (zh) * | 2021-10-28 | 2023-05-23 | 杭州数梦工场科技有限公司 | 一种接口请求处理方法和RESTful协议转换装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110049031B (zh) | 2021-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110049031B (zh) | 一种接口安全认证方法及服务器、认证中心服务器 | |
US11956361B2 (en) | Network function service invocation method, apparatus, and system | |
US11201778B2 (en) | Authorization processing method, device, and system | |
US11483315B2 (en) | Alias management method and device | |
US7886341B2 (en) | External authentication against a third-party directory | |
US11546173B2 (en) | Methods, application server, IoT device and media for implementing IoT services | |
CN110493184B (zh) | 在客户端中登录页面的处理方法、装置、电子装置 | |
US20110167470A1 (en) | Mobile data security system and methods | |
US20110072502A1 (en) | Method and Apparatus for Identity Verification | |
CN110289965B (zh) | 一种应用程序服务的管理方法及装置 | |
CN106330813A (zh) | 一种处理授权的方法、设备和系统 | |
CN111478955A (zh) | 微服务注册方法、系统、装置和计算机可读存储介质 | |
CN114339837B (zh) | 专网接入控制方法、装置、电子设备及存储介质 | |
CN114389890A (zh) | 一种用户请求的代理方法、服务器及存储介质 | |
EP3972199B1 (en) | Open interface management method, electronic device, and storage medium | |
US20180081746A1 (en) | Application message processing system, method, and application device | |
CN109274699A (zh) | 鉴权方法、装置、服务器及存储介质 | |
CN112243003A (zh) | 访问控制方法、电子设备及存储介质 | |
CN113015164B (zh) | 应用程序认证方法及装置 | |
CN101753561A (zh) | 业务的集群处理方法及集群系统 | |
CN112153580B (zh) | 设置mcptt群组的方法、设备及系统 | |
CN113806709A (zh) | 车机服务的激活方法、车辆和可读存储介质 | |
CN115396890B (zh) | 数据收集方法及装置 | |
US20240005018A1 (en) | System and Method for Improving the Efficiency in Vehicular Data Access While Maintaining Data Security | |
CN115996377A (zh) | 切片认证和授权方法、装置、终端及网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |