CN110175466A - 开放平台的安全管理方法、装置、计算机设备及存储介质 - Google Patents
开放平台的安全管理方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN110175466A CN110175466A CN201910305905.2A CN201910305905A CN110175466A CN 110175466 A CN110175466 A CN 110175466A CN 201910305905 A CN201910305905 A CN 201910305905A CN 110175466 A CN110175466 A CN 110175466A
- Authority
- CN
- China
- Prior art keywords
- channel side
- open platform
- cooperation channel
- access
- cooperation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000013475 authorization Methods 0.000 claims abstract description 125
- 238000007726 management method Methods 0.000 claims abstract description 95
- 238000012550 audit Methods 0.000 claims abstract description 56
- 238000012797 qualification Methods 0.000 claims abstract description 46
- 238000012795 verification Methods 0.000 claims abstract description 42
- 238000004590 computer program Methods 0.000 claims description 16
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 238000012937 correction Methods 0.000 claims description 7
- 230000009172 bursting Effects 0.000 claims description 4
- 238000005303 weighing Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000005484 gravity Effects 0.000 description 2
- 230000006641 stabilisation Effects 0.000 description 2
- 238000011105 stabilization Methods 0.000 description 2
- -1 100 points Chemical compound 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- SBNFWQZLDJGRLK-UHFFFAOYSA-N phenothrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=CC=CC(OC=2C=CC=CC=2)=C1 SBNFWQZLDJGRLK-UHFFFAOYSA-N 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于身份验证领域,公开了一种开放平台的安全管理方法、装置、计算机设备及存储介质,该方法包括:获取合作渠道方的接入请求,接入请求包括合作渠道方的标识;根据接入请求获取合作渠道方的审核资质和安全管理评分;若审核资质为审核通过状态且安全管理评分达到预设评分,则根据标识生成授权令牌和与安全管理评分相应的授权信息,授权信息包括令牌时限信息和权限描述信息;将授权令牌发送至客户端,若合作渠道方通过授权令牌访问开放平台,则对令牌时限信息和权限描述信息进行校验,若校验通过,则将合作渠道方接入开放开台。通过校验合作渠道方的令牌时限信息和权限描述信息,可以加强对开放平台的管理,提高开放平台的稳定性。
Description
技术领域
本发明属于身份验证领域,更具体地说,是涉及一种开放平台的安全管理方法、装置、计算机设备及存储介质。
背景技术
开放平台,是指软件系统通过公开其应用程序编程接口(API)或函数来使外部的程序可以增加软件系统的功能或使用软件系统的资源,而不需要更改软件系统的源代码。在现在的互联网时代,把网站的服务封装成一系列计算机易识别的数据接口开放出去,供第三方开发者使用,这种行为就叫做开放API,提供开放API的平台本身被称为开放平台。
然而目前开放平台的建设中,由于缺乏对合作方及合作方用户的有效管理,存在不良合作方或者合作方用户攻击开放平台的情况,使开放平台存在安全隐患。
发明内容
本发明实施例提供一种开放平台的安全管理方法、装置、计算机设备及存储介质,以解决目前安全平台存在安全隐患的问题。
一种开放平台的安全管理方法,包括:
获取合作渠道方的接入请求,所述接入请求包括所述合作渠道方的标识;
根据所述接入请求获取所述合作渠道方的审核资质和安全管理评分;
若所述审核资质为审核通过状态且所述安全管理评分达到预设评分,则根据所述标识生成授权令牌和与所述安全管理评分相应的授权信息,所述授权信息包括令牌时限信息和权限描述信息;
将所述授权令牌发送至客户端;
若所述合作渠道方通过所述授权令牌访问开放平台,则对所述令牌时限信息和所述权限描述信息进行校验,若校验通过,则将所述合作渠道方接入所述开放开台。
一种开放平台的安全管理装置,包括:
接入请求获取模块,用于获取合作渠道方的接入请求,所述接入请求包括所述合作渠道方的标识;
资质评分获取模块,用于根据所述接入请求获取所述合作渠道方的审核资质和安全管理评分;
授权令牌生成模块,用于若所述审核资质为审核通过状态且所述安全管理评分达到预设评分,则根据所述标识生成授权令牌和与所述安全管理评分相应的授权信息,所述授权信息包括令牌时限信息和权限描述信息;
授权令牌发送模块,用于将所述授权令牌发送至客户端;
授权信息校验模块,用于当所述合作渠道方通过所述授权令牌访问开放平台时,对所述令牌时限信息和所述权限描述信息进行校验,当校验通过时,将所述合作渠道方接入所述开放开台。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述开放平台的安全管理方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述开放平台的安全管理方法。
上述开放平台的安全管理方法、装置、计算机设备及存储介质,通过获取合作渠道方的接入请求,接入请求包括合作渠道方的标识;然后根据接入请求获取合作渠道方的审核资质和安全管理评分,若审核资质为审核通过状态且安全管理评分达到预设评分,则根据合作渠道方的标识生成授权令牌和与安全管理评分相应的授权信息,授权信息包括令牌时限信息和权限描述信息;将授权令牌发送至客户端,若合作渠道方通过授权令牌访问开放平台,则对令牌时限信息和权限描述信息进行校验,若校验通过,则将合作渠道方接入开放平台。通过设置合作渠道方的审核资质和安全管理评分作为接入开放平台的前提条件,并且在合作渠道方通过授权令牌访问开放平台时,进一步对令牌时限信息和权限描述信息进行校验,可以提高开放平台的接入门槛,加强对合作渠道方在接入开放平台后的活动的管理,从而有效减少开放平台受到攻击等情况,提高开放平台的稳定性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中开放平台的安全管理方法的一应用环境示意图;
图2是本发明一实施例中开放平台的安全管理方法的一流程图;
图3是本发明一实施例中开放平台的安全管理方法的另一流程图;
图4是本发明一实施例中开放平台的安全管理方法的另一流程图;
图5是本发明一实施例中开放平台的安全管理方法的另一流程图;
图6是本发明一实施例中开放平台的安全管理方法的另一流程图;
图7是本发明一实施例中开放平台的安全管理装置的一原理框图;
图8是本发明一实施例中开放平台的安全管理装置的另一原理框图;
图9是本发明一实施例中开放平台的安全管理装置中授权信息校验模块的一原理框图;
图10是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请提供的开放平台的安全管理方法,可应用在如图1的应用环境中,其中,客户端通过网络与服务端进行通信,服务端通过客户端获取合作渠道方的接入请求,其中,接入请求包括合作渠道方的标识;然后,服务端根据合作渠道方的接入请求获取合作渠道方的审核资质和安全管理评分,若审核资质为审核通过状态且安全管理评分达到预设评分,则根据合作渠道方的标识生成授权令牌和与安全管理评分相应的授权信息,授权信息包括令牌时限信息和权限描述信息;服务端将生成的授权令牌发送至客户端,若合作渠道方在客户端通过授权令牌访问开放平台,则对令牌时限信息和权限描述信息进行校验,若校验通过,则将合作渠道方接入开放平台。其中,客户端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务端可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种开放平台的安全管理方法,以该方法应用在图1中的服务端为例进行说明,包括如下步骤:
S10:获取合作渠道方的接入请求,接入请求包括合作渠道方的标识。
其中,合作渠道方是指与开放平台具有合作关系的渠道方,例如,若渠道方“今日头条”与开放平台有合作关系,则“今日头条”渠道方则为开放平台的合作渠道方。
接入请求是指合作渠道方接入开放平台的请求。可选地,合作渠道方可以直接通过合作渠道方的标识发送接入请求,例如,合作渠道方在开放平台的客户端中输入合作渠道方的标识,然后通过点击接入按钮向服务端发送接入请求,服务端即可获取到合作渠道方的接入请求。其中,合作渠道方的标识是指合作渠道方在开放平台的标识,例如是开放平台的账号。可选地,开放平台也可以设定合作渠道方通过标识(开放平台的账号)和密码发送接入请求,这里的密码是指账号密码,与后续的授权令牌不同。
S20:根据接入请求获取合作渠道方的审核资质和安全管理评分。
其中,合作渠道方的审核资质可以由开放平台的相关审核部门进行审核后确定。例如,合作渠道方通过开放平台提交资质审核请求,然后由开放平台的渠道审核员、部门领导、合规部门分别依次完成审核资质的审批来确定合作渠道方是否可以通过。其中,合作渠道方的审核资质包括审核通过状态和审核未通过状态。可选地,合作渠道方的资质审核可以通过IBM开发的ITSM(ITServiceManagement,IT服务管理)系统来完成。
安全管理评分是由服务端对开放平台的合作渠道方进行相关安全管理时的评分。示例性地,相关安全管理可以是对合作渠道方的用户流量、合作渠道方的用户是否存在对开放平台进行攻击或窃取、合作渠道方是否履行开放平台规定等关系开放平台安全的情况进行管理。可选地,服务端可以预先设定一个安全管理评分表,然后根据合作渠道方的实际情况进行打分,将打分的结果作为安全管理评分。可选地,可以将合作渠道方的初始安全管理评分设为满分,例如100分,然后采用扣分制,若合作渠道方的行为违反相关安全管理的规定,则对合作渠道方按照预设的安全管理评分表扣除相应的分数,将合作渠道方剩余的分数作为其安全管理评分。例如,安全管理评分表可以规定若合作渠道方的用户存在对开放平台进行攻击情况时,对合作渠道方扣除10分。可选地,服务端可以在设置该安全管理评分表时,若合作渠道方本身违反开放平台相关安全管理规定时,则扣除较大比重的分数;若合作渠道方的用户违反开放平台相关安全管理规定时,则扣除较小比重的分数。
具体地,当服务端获取到合作渠道方的接入请求时,根据合作渠道方的标识从服务端的数据库中获取合作渠道方相应的审核资质和安全管理评分。
S30:若审核资质为审核通过状态且安全管理评分达到预设评分,则根据标识生成授权令牌和与安全管理评分相应的授权信息,授权信息包括令牌时限信息和权限描述信息。
其中,预设评分由服务端预先设定,例如是60分、80分或90分等,这里不做限制。与安全管理评分相应的授权信息是指对达到预设评分的安全管理评分作进一步细分,根据细分后的安全管理评分配置相应授权的信息。例如,若预设评分为60分,则可以将60分到100分再细分为60-70分、70-90分和90-100分这三个级别,再根据这三个级别配置不同的授权信息。授权信息包括令牌时限信息和权限描述信息,令牌时限信息是指令牌有效的时间信息,可选地,当安全管理评分不同时,令牌时限信息可以不同,具体可以根据实际需要进行设定,例如,60-70分对应的令牌时限为1天,而70-90分为5天,90-100分为7天等等,此处不做限制。而权限描述信息是指合作渠道方所具备的权限,当安全管理评分不同时,权限描述信息也不同,例如服务端可以对合作渠道方的访问时间权限和访问位置等权限进行相应设定,具体可以根据实际需要进行设定,此处不做限制。
具体地,服务端对获取的合作渠道方的审核资质和安全管理评分进行判断,若合作渠道方的审核资质为审核通过状态,且安全管理评分达到预设评分,则根据合作渠道方的标识生成授权令牌和与安全管理评分相应的授权信息并存储于服务端的数据库中,以便后续对合作渠道方的授权令牌进行校验。可选地,服务端将授权令牌存储于数据库时,记录授权令牌生成的时间,以便后续对授权令牌的令牌时限信息进行检验。
在一个具体实施方式中,若合作渠道方的审核资质为审核未通过状态或者安全管理评分未达到预设评分,则生成相应的提示信息,例如“无接入权限”,最后将提示信息发送至客户端。
S40:将授权令牌发送至客户端。
具体地,服务端将授权令牌发送至合作渠道方的客户端,使合作渠道方可以通过授权令牌接入开放平台。可选地,服务端在将授权令牌发送至客户端时,可以通过预先设定的方式进行发送,例如,可以设定通过发送至客户端的APP,或者发送至合作渠道方预留的手机号或邮箱等,具体方式此处不做限制。
S50:若合作渠道方通过授权令牌访问开放平台,则对令牌时限信息和权限描述信息进行校验,若校验通过,则将合作渠道方接入开放开台。
具体地,当合作渠道方通过授权令牌访问开放平台时,服务端根据合作渠道方的标识从数据库中获取相应的令牌时限信息和权限描述信息,并获取合作渠道方当前的访问状态,然后服务端将合作渠道方当前的访问状态与令牌时限信息和权限描述信息进行比较,若合作渠道方当前的访问状态与令牌时限信息和权限描述信息相符,则将合作渠道方接入开放平台。例如,若合作渠道方当前的访问时间为8:00,而权限描述信息对应允许的访问时间为7:00-16:00,则服务端可以判定合作渠道方当前的访问时间与权限描述信息相符;又例如,若合作渠道方当前授权令牌的时间为已生效6天,但相应的令牌时限信息只有5天,则服务端可以判定合作渠道方当前的授权令牌与令牌时限信息不相符。
在图2对应的实施例中,通过获取合作渠道方的接入请求,接入请求包括合作渠道方的标识;然后根据接入请求获取合作渠道方的审核资质和安全管理评分,若审核资质为审核通过状态且安全管理评分达到预设评分,则根据合作渠道方的标识生成授权令牌和与安全管理评分相应的授权信息,授权信息包括令牌时限信息和权限描述信息;将授权令牌发送至客户端,若合作渠道方通过授权令牌访问开放平台,则对令牌时限信息和权限描述信息进行校验,若校验通过,则将合作渠道方接入开放平台。通过设置合作渠道方的审核资质和安全管理评分,并且在合作渠道方通过授权令牌访问开放平台时,进一步对令牌时限信息和权限描述信息进行校验,可以提高开放平台的接入门槛,加强对合作渠道方在接入开放平台后的活动的管理,从而有效减少开放平台受到攻击等情况,提高开放平台的稳定性。
在一实施例中,如图3所示,在步骤S20之前,即在根据接入请求获取合作渠道方的审核资质和安全管理评分的步骤之前,本实施例提供的开放平台的安全管理方法还包括以下步骤:
S61:基于标识获取合作渠道方在预设时间段内的用户流量。
其中,用户流量是指合作渠道方与开放平台发生交互时的用户数量。可选地,预设时间段可以根据实际需要进行设定,这里不做具体限定,例如是1天内、30天或半年等。可以理解的是,通过对合作渠道方在预设时间段里的用户流量进行统计,可以评估合作渠道方在开放平台的重要度,也可以判断合作渠道方的流量是否在正常范围内,例如是否存在用户攻击等情况。
具体地,服务端根据合作渠道方的标识统计合作渠道方在预设时间段内的用户流量。可选地,服务端可以用监控工具对合作渠道方的用户流量进行监控,其中,监控工具例如可以是zabbix监控工具,zabbix监控工具能监视各种网络参数,保证开放平台的安全运营,并提供灵活的通知机制以让开放平台的管理员快速定位和解决存在的各种问题。
S62:若用户流量小于第一预设流量阈值或大于第二预设流量阈值,则基于预设评分表将安全管理评分扣除相应分值。
其中,第一预设流量阈值是服务端设置的用于衡量合作渠道方是否具有与开放平台继续合作基础的阈值,相当于合作渠道方的准入门槛。第二预设流量阈值是用于判断合作渠道方的流量是否在正常范围内,是否存在攻击等异常情况。第一预设流量阈值和第二预设流量阈值可以根据实际需要进行具体设定,这里不做具体限定。优选地,第一预设流量阈值小于第二预设流量阈值。
其中,预设评分表可以根据实际需要进行设定,此处不做限制。例如,预设评分表可以设定,若用户流量小于第一预设流量阈值,则设定扣除40分;若用户流量大于第二预设流量阈值,则设定扣除20分等等。可选地,第一预设流量阈值和第二预设流量阈值对应的预设时间段可以不同,例如,第一预设流量阈值是统计半年内用户流量,而第二预设流量阈值则可以是统计一天内的用户流量。可选地,预设评分表还可以设定对合作渠道方存在其它违反开放平台安全管理的情况扣除相应的分值,例如合作渠道方是否履行开放平台规定的情况。
具体地,服务端通过对合作渠道方的用户流量进行监控并统计,然后将合作渠道方的用户流量与第一预设流量阈值和第二预设流量阈值进行比较,若用户流量小于第一预设流量阈值,表明合作渠道方的用户流量过小,则按照预设评分表扣除合作渠道方的安全管理评分的相应分值。可选地,在对合作渠道方扣除安全管理评分时,服务端可以基于合作渠道方的标识向开放平台的管理端发送提示消息,使开放平台的相关管理人员后续对合作渠道方进行资质审批时作为相应的数据参考。若用户流量大于第二预设流量阈值,则表明合作渠道方存在流量攻击或窃取平台数据等异常情况,则按照预设评分表按照第二预设流量阈值的情况扣除合作渠道方的安全管理评分的相应分值。可选地,服务端可以基于合作渠道方的标识向开放平台的管理端发送提示消息,使开放平台的管理端对合作渠道方的异常情况进行及时处理。例如,将合作渠道方中的攻击开放平台的用户的权限修改为无接入开放平台的权限,实行安全隔离,保证开放平台的稳定。
在图3对应的实施例中,通过基于标识获取合作渠道方在预设时间段内的用户流量,若用户流量小于第一预设流量阈值或大于第二预设流量阈值,则基于预设评分表将安全管理评分扣除相应分值。通过对合作渠道方的用户流量进行监控管理,可以对合作渠道方的准入资格和安全管理情况进行评估,加强了开放平台的安全管理,减少开放平台受到攻击的可能性,提高开放平台的稳定性。
在一实施例中,如图4所示,权限描述信息包括访问时间区间和访问位置范围,其中,访问时间区间是指合作渠道方可以访问开放平台的时间,而访问位置范围是指合作渠道方可以接入开放平台对应的IP地址范围,在步骤S50中,即若合作渠道方通过授权令牌访问开放平台,则对令牌时限信息和权限描述信息进行校验,若校验通过,则将合作渠道方接入开放开台,具体可以包括以下步骤:
S51:当合作渠道方通过授权令牌请求接入开放平台时,获取授权令牌的接入时间。
其中,授权令牌的接入时间是指合作渠道方在授权令牌生成后可以接入开放平台的时间。可选地,授权令牌的接入时间可以通过开放平台的当前时间减去授权令牌在服务端的生成时间得到。例如若授权令牌的生成时间为1月1日,当前开放平台的时间为1月3日,则授权令牌的接入时间为3天。
具体地,当服务端获取到合作渠道方在客户端通过授权令牌接入开放平台的请求时,服务端获取开放平台的当前时间和授权令牌的生成时间,并将开放平台的当前时间减去授权令牌的生成时间,得到授权令牌的接入时间。
S52:若授权令牌的接入时间小于或等于预设时间阈值,则获取合作渠道方的当前访问时间。
其中,预设时间阈值是指服务端预先设置的用于限制合作渠道方接入开放平台的时间阈值,可选地,预设时间阈值可以为5天、7天或10天等,具体可以根据实际需要进行设定,这里不做具体限定。可选地,服务端还可以另外设置合作渠道方的用户的预设时间阈值,且将合作渠道方的用户的预设时间阈值设置为更短时间,例如是10分钟、20分钟或30分钟等。可以理解,由于合作渠道方的审核资质或安全管理评分可能在预设时间阈值内发生变化,通过设置预设时间阈值限制合作渠道方的接入时间,可以保证合作渠道方始终为得到开放平台的认可的合作渠道方,为安全的合作渠道方。例如,若合作渠道方在这段时间内存在审核资质的改变,即原来的合作渠道方的审核资质的状态从审核通过变为审核未通过,或者安全管理评分从达到预设分值变化为小于预设分值,则合作渠道方变为非法渠道方,则服务端通过设置预设时间阈值可以使合作渠道方无法通过原来生成的授权令牌接入开放平台,从而实现开放平台的安全管理。
具体地,服务端将授权令牌的接入时间与预设时间阈值进行比较,若授权令牌的接入时间小于或等于预设时间阈值,则判定令牌时限校验成功,服务端再获取合作渠道方的当前访问时间;若授权令牌的接入时间大于预设时间阈值,则判定时效性校验失败,服务端重新获取合作渠道方的审核资质和安全管理评分,根据重新获取的审核资质和安全管理评分判断是否重新生成新的授权令牌。
S53:若当前访问时间符合访问时间区间,则获取合作渠道方的当前访问位置。
具体地,服务端将合作渠道方的当前访问时间与访问时间区间进行比较,若合作渠道方的当前访问时间在访问时间区间内,则判定访问时间的校验成功,则再根据合作渠道方的IP获取合作渠道方的当前访问位置;若合作渠道方的当前访问时间在访问时间区间外,则服务端判定访问时间的校验失败,拒绝合作渠道方接入开放平台,并向客户端发送相应的提示信息。
S54:若当前访问位置在访问位置范围之内,则将合作渠道方接入开放平台。
具体地,服务端将合作渠道方的当前访问位置与访问位置范围进行比较,若合作渠道方的当前访问位置在访问位置范围内,则判定访问位置校验成功,将合作渠道方接入开放平台;若合作渠道方的当前访问位置超出访问位置范围,则判定访问位置校验失败,则拒绝合作渠道方接入开放平台,并向客户端发送提示信息。例如,若访问位置范围为广东省,而合作渠道方的当前访问位置在湖南省,则服务端可以判定合作渠道方的当前访问位置超出访问位置范围。
在图4对应的实施例中,当合作渠道方通过授权令牌请求接入开放平台时,获取授权令牌的接入时间;若授权令牌的接入时间小于或等于预设时间阈值,则获取合作渠道方的当前访问时间;若当前访问时间符合访问时间区间,则获取合作渠道方的当前访问位置;若当前访问位置在访问位置范围之内,则将合作渠道方接入开放平台。通过对合作渠道方的授权令牌的令牌时限信息进行校验,可以始终保证接入开放平台的合作渠道方为安全管理状况良好的合作渠道方;通过对合作渠道方的访问时间和访问位置进行校验,可以加强对合作渠道方的访问管理,提高开放平台的稳定性。
在一实施例中,如图5所示,在步骤S50之后,即若合作渠道方通过授权令牌访问开放平台,则对令牌时限信息和权限描述信息进行校验,若校验通过,则将合作渠道方接入开放开台的步骤之后,本实施例提供的开放平台的安全管理方法还包括以下步骤:
S71:获取合作渠道方与开放平台的交互报文。
应理解,合作渠道方与开放平台的交互都是经过交互报文来实现的。由于服务端与合作渠道方的客户端和开放平台相连接,客户端与开放平台的报文需要经过服务端来发送,因此,在合作渠道方接入开放平台后,服务端可以获取到合作渠道方与开放平台的交互报文。
S72:对交互报文进行加密,发送加密后的交互报文。
其中,对交互报文进行加密可以根据需要选择加密算法,例如,如DES(DataEncryption Standard,数据加密标准)、AES(Advanced Encryption Standard,高级加密标准)、Base64加密算法等。可选地,服务端选用AES对交互报文进行加密。
具体地,服务端对获取的交互报文进行加密,再将加密后的交互报文发送至合作渠道方的客户端或开放平台。
在图5对应的实施例中,通过获取合作渠道方与开放平台的交互报文,并对交互报文进行加密,再发送加密后的交互报文。通过对交互报文进行加密,可以使开放平台的相关报文更加安全,减少冒充合作渠道方或合作渠道方的用户对开放平台进行攻击的情况,提高开放平台的安全性。
在一实施例中,如图6所示,在步骤S72之后,即在对交互报文进行加密,发送加密后的交互报文的步骤之后,本实施例提供的开放平台的安全管理方法还包括以下步骤:
S81:获取对交互报文加密的密钥标识,通过RSA算法对密钥标识进行加密,得到RSA算法对应的公钥和私钥。
可以理解,在服务端对交互报文进行加密时,会产生密钥标识。通常这个密钥标识会根据合作渠道方在开放平台注册时预留的手机号或邮箱进行发送,或者直接发送至合作渠道方的客户端。为了进一步加强合作渠道方的安全接入和管理,本实施例采用RSA算法对产生的密钥标识进行加密,得到RSA算法对应的公钥和私钥。其中,RSA算法是一种非对称加密算法,通常是首先生成一对RSA密钥,其中之一是保密密钥,即私钥,由用户保存;另一个为公开密钥,即公钥,可对外公开。为提高保密强度,RSA私钥至少为500位长,可选地,本实施例的RSA私钥使用1024位。
S82:将公钥发送至客户端,并根据标识获取合作渠道方的预设接收方式。
由于公钥可对外公开,因此服务端可以将公钥直接发送至合作渠道方的客户端。然后,服务端根据合作渠道方的标识获取合作渠道方的预设接收方式。其中,预设接收方式可以根据实际需要进行设定,例如将合作渠道方指定的邮箱或指定的手机号等作为预设接收方式。应当说明的是,预设接收方式与合作渠道方在开放平台预留的邮箱或手机号等可以不同,但应设置为线下发送,即与公钥的线上发送至客户端的方式不同,通过线下发送可以更加保证密钥标识和私钥的安全性。
S83:基于预设接收方式发送私钥,以使合作渠道方通过公钥和私钥查看交互报文。
具体地,服务端通过获取的合作渠道方的预设接收方式将私钥发送给合作渠道方,以使合作渠道方通过RSA算法的公钥和私钥获得密钥标识,再通过得到的密钥标识查看与开放平台的交互报文。
在图6对应的实施例中,通过获取对交互报文加密的密钥标识,通过RSA算法对密钥标识进行加密,得到RSA算法对应的公钥和私钥;然后将公钥发送至客户端,并根据标识获取合作渠道方的预设接收方式;最后基于预设接收方式发送私钥,以使合作渠道方通过公钥和私钥查看交互报文。通过RSA算法对交互报文加密的密钥标识作进一步加密,可以进一步保证合作渠道方与开放平台的交互安全,提高开放平台的稳定性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种开放平台的安全管理装置,该开放平台的安全管理装置与上述实施例中开放平台的安全管理方法一一对应。如图7所示,该开放平台的安全管理装置包括接入请求获取模块10、资质评分获取模块20、授权令牌生成模块30、授权令牌发送模块40和授权信息校验模块50。各功能模块详细说明如下:
接入请求获取模块10,用于获取合作渠道方的接入请求,接入请求包括合作渠道方的标识;
资质评分获取模块20,用于根据接入请求获取合作渠道方的审核资质和安全管理评分;
授权令牌生成模块30,用于若审核资质为审核通过状态且安全管理评分达到预设评分,则根据标识生成授权令牌和与安全管理评分相应的授权信息,授权信息包括令牌时限信息和权限描述信息;
授权令牌发送模块40,用于将授权令牌发送至客户端;
授权信息校验模块50,用于当合作渠道方通过授权令牌访问开放平台时,对令牌时限信息和权限描述信息进行校验,当校验通过时,将合作渠道方接入开放开台。
进一步地,如图8所示,本实施例提供的开放平台的安全管理装置还包括安全管理评分模块60,其中,安全管理评分模块60包括用户流量获取单元61和安全分值扣除单元62。
用户流量获取单元61,用于基于标识获取合作渠道方在预设时间段内的用户流量;
安全分值扣除单元62,用于在用户流量小于第一预设流量阈值或大于第二预设流量阈值时,则基于预设评分表将安全管理评分扣除相应分值。
进一步地,如图9所示,权限描述信息包括访问时间区间和访问位置范围;授权信息校验模块50包括接入时间获取单元51、接入时间校验单元52、访问时间校验单元53和访问位置校验单元54。
接入时间获取单元51,用于当合作渠道方通过授权令牌请求接入开放平台时,获取授权令牌的接入时间;
接入时间校验单元52,用于当授权令牌的接入时间小于或等于预设时间阈值时,获取合作渠道方的当前访问时间;
访问时间校验单元53,用于当当前访问时间符合访问时间区间时,获取合作渠道方的当前访问位置;
访问位置校验单元54,用于当当前访问位置在访问位置范围之内时,将合作渠道方接入开放平台。
进一步地,本实施例提供的开放平台的安全管理装置还包括交互报文加密模块,其中,交互报文加密模块用于:
获取合作渠道方与开放平台的交互报文;
对交互报文进行加密,发送加密后的交互报文。
进一步地,本实施例提供的开放平台的安全管理装置还包括密钥标识加密模块,其中,密钥标识加密模块用于:
获取对交互报文加密的密钥标识,通过RSA算法对密钥标识进行加密,得到RSA算法对应的公钥和私钥;
将公钥发送至客户端,并根据标识获取合作渠道方的预设接收方式;
基于预设接收方式发送私钥,以使合作渠道方通过公钥和私钥查看交互报文。
关于开放平台的安全管理装置的具体限定可以参见上文中对于开放平台的安全管理方法的限定,在此不再赘述。上述开放平台的安全管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储标识、审核资质、安全管理评分和授权令牌等。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种开放平台的安全管理方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
获取合作渠道方的接入请求,接入请求包括合作渠道方的标识;
根据接入请求获取合作渠道方的审核资质和安全管理评分;
若审核资质为审核通过状态且安全管理评分达到预设评分,则根据标识生成授权令牌和与安全管理评分相应的授权信息,授权信息包括令牌时限信息和权限描述信息;
将授权令牌发送至客户端;
若合作渠道方通过授权令牌访问开放平台,则对令牌时限信息和权限描述信息进行校验,若校验通过,则将合作渠道方接入开放开台。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取合作渠道方的接入请求,接入请求包括合作渠道方的标识;
根据接入请求获取合作渠道方的审核资质和安全管理评分;
若审核资质为审核通过状态且安全管理评分达到预设评分,则根据标识生成授权令牌和与安全管理评分相应的授权信息,授权信息包括令牌时限信息和权限描述信息;
将授权令牌发送至客户端;
若合作渠道方通过授权令牌访问开放平台,则对令牌时限信息和权限描述信息进行校验,若校验通过,则将合作渠道方接入开放开台。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种开放平台的安全管理方法,其特征在于,包括:
获取合作渠道方的接入请求,所述接入请求包括所述合作渠道方的标识;
根据所述接入请求获取所述合作渠道方的审核资质和安全管理评分;
若所述审核资质为审核通过状态且所述安全管理评分达到预设评分,则根据所述标识生成授权令牌和与所述安全管理评分相应的授权信息,所述授权信息包括令牌时限信息和权限描述信息;
将所述授权令牌发送至客户端;
若所述合作渠道方通过所述授权令牌访问开放平台,则对所述令牌时限信息和所述权限描述信息进行校验,若校验通过,则将所述合作渠道方接入所述开放开台。
2.如权利要求1所述的开放平台的安全管理方法,其特征在于,在所述根据所述接入请求获取所述合作渠道方的审核资质和安全管理评分之前,所述开放平台的安全管理方法还包括:
基于所述标识获取所述合作渠道方在预设时间段内的用户流量;
若所述用户流量小于第一预设流量阈值或大于第二预设流量阈值,则基于预设评分表将所述安全管理评分扣除相应分值。
3.如权利要求1所述的开放平台的安全管理方法,其特征在于,所述权限描述信息包括访问时间区间和访问位置范围;
所述若所述合作渠道方通过所述授权令牌访问开放平台,则对所述令牌时限信息和所述权限描述信息进行校验,若校验通过,则将所述合作渠道方接入所述开放开台,包括:
当所述合作渠道方通过所述授权令牌请求接入所述开放平台时,获取所述授权令牌的接入时间;
若所述授权令牌的接入时间小于或等于预设时间阈值,则获取所述合作渠道方的当前访问时间;
若所述当前访问时间符合所述访问时间区间,则获取所述合作渠道方的当前访问位置;
若所述当前访问位置在所述访问位置范围之内,则将所述合作渠道方接入所述开放平台。
4.如权利要求1-3任一项所述的开放平台的安全管理方法,其特征在于,在所述若所述合作渠道方通过所述授权令牌访问开放平台,则对所述令牌时限信息和所述权限描述信息进行校验,若校验通过,则将所述合作渠道方接入所述开放开台之后,所述开放平台的安全管理方法还包括:
获取所述合作渠道方与所述开放平台的交互报文;
对所述交互报文进行加密,发送加密后的所述交互报文。
5.如权利要求4所述的开放平台的安全管理方法,其特征在于,在所述对所述交互报文进行加密,发送加密后的所述交互报文之后,所述开放平台的安全管理方法还包括:
获取对所述交互报文加密的密钥标识,通过RSA算法对所述密钥标识进行加密,得到RSA算法对应的公钥和私钥;
将所述公钥发送至所述客户端,并根据所述标识获取所述合作渠道方的预设接收方式;
基于所述预设接收方式发送所述私钥,以使所述合作渠道方通过所述公钥和所述私钥查看所述交互报文。
6.一种开放平台的安全管理装置,其特征在于,包括:
接入请求获取模块,用于获取合作渠道方的接入请求,所述接入请求包括所述合作渠道方的标识;
资质评分获取模块,用于根据所述接入请求获取所述合作渠道方的审核资质和安全管理评分;
授权令牌生成模块,用于在所述审核资质为审核通过状态且所述安全管理评分达到预设评分时,则根据所述标识生成授权令牌和与所述安全管理评分相应的授权信息,所述授权信息包括令牌时限信息和权限描述信息;
授权令牌发送模块,用于将所述授权令牌发送至客户端;
授权信息校验模块,用于当所述合作渠道方通过所述授权令牌访问开放平台时,对所述令牌时限信息和所述权限描述信息进行校验,当校验通过时,将所述合作渠道方接入所述开放开台。
7.如权利要求6所述的开放平台的安全管理装置,其特征在于,所述开放平台的安全管理装置还包括安全管理评分模块,所述安全管理评分模块包括用户流量获取单元和安全分值扣除单元;
所述用户流量获取单元,用于基于所述标识获取所述合作渠道方在预设时间段内的用户流量;
所述安全分值扣除单元,用于在所述用户流量小于第一预设流量阈值或大于第二预设流量阈值时,则基于预设评分表将所述安全管理评分扣除相应分值。
8.如权利要求6所述的开放平台的安全管理装置,其特征在于,所述权限描述信息包括访问时间区间和访问位置范围;
所述授权信息校验模块包括接入时间获取单元、接入时间校验单元、访问时间校验单元和访问位置校验单元;
所述接入时间获取单元,用于当所述合作渠道方通过所述授权令牌请求接入所述开放平台时,获取所述授权令牌的接入时间;
所述接入时间校验单元,用于当所述授权令牌的接入时间小于或等于预设时间阈值时,获取所述合作渠道方的当前访问时间;
所述访问时间校验单元,用于当所述当前访问时间符合所述访问时间区间时,获取所述合作渠道方的当前访问位置;
所述访问位置校验单元,用于当所述当前访问位置在所述访问位置范围之内时,将所述合作渠道方接入所述开放平台。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述开放平台的安全管理方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述开放平台的安全管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910305905.2A CN110175466B (zh) | 2019-04-16 | 2019-04-16 | 开放平台的安全管理方法、装置、计算机设备及存储介质 |
PCT/CN2019/103517 WO2020211252A1 (zh) | 2019-04-16 | 2019-08-30 | 开放平台的安全管理方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910305905.2A CN110175466B (zh) | 2019-04-16 | 2019-04-16 | 开放平台的安全管理方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110175466A true CN110175466A (zh) | 2019-08-27 |
CN110175466B CN110175466B (zh) | 2024-03-08 |
Family
ID=67689933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910305905.2A Active CN110175466B (zh) | 2019-04-16 | 2019-04-16 | 开放平台的安全管理方法、装置、计算机设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110175466B (zh) |
WO (1) | WO2020211252A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519380A (zh) * | 2019-08-29 | 2019-11-29 | 北京旷视科技有限公司 | 一种数据访问方法、装置、存储介质及电子设备 |
CN111698312A (zh) * | 2020-06-08 | 2020-09-22 | 中国建设银行股份有限公司 | 基于开放平台的业务处理方法、装置、设备和存储介质 |
CN111800382A (zh) * | 2020-05-28 | 2020-10-20 | 中国平安财产保险股份有限公司 | 合作系统对接方法、装置、系统及计算机可读存储介质 |
WO2020211252A1 (zh) * | 2019-04-16 | 2020-10-22 | 平安科技(深圳)有限公司 | 开放平台的安全管理方法、装置、计算机设备及存储介质 |
CN112804242A (zh) * | 2021-01-25 | 2021-05-14 | 蔡世泳 | 一种无感知自动发现的api安全管理系统及方法 |
CN114124885A (zh) * | 2021-11-08 | 2022-03-01 | 北京天融信网络安全技术有限公司 | 实现网络地址自动转换的方法及设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103455559A (zh) * | 2011-12-27 | 2013-12-18 | 北京奇虎科技有限公司 | 一种应用自动推荐的方法及装置 |
CN103685193A (zh) * | 2012-09-20 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 一种第三方应用接入开放平台的方法及开放平台接入系统 |
US20140245417A1 (en) * | 2011-10-20 | 2014-08-28 | Alcatel Lucent | Centralized secure management method of third-party application, system and corresponding communication system |
CN104518954A (zh) * | 2013-09-30 | 2015-04-15 | 腾讯科技(深圳)有限公司 | 信息发送方法、装置和开放平台 |
CN105306534A (zh) * | 2015-09-21 | 2016-02-03 | 拉扎斯网络科技(上海)有限公司 | 一种基于开放平台的信息校验方法和开放平台 |
WO2016015436A1 (zh) * | 2014-07-28 | 2016-02-04 | 百度在线网络技术(北京)有限公司 | 平台授权方法、平台服务端、应用客户端及系统和存储介质 |
CN105827643A (zh) * | 2016-05-17 | 2016-08-03 | 世纪禾光科技发展(北京)有限公司 | 开放平台管理系统及方法 |
CN106506494A (zh) * | 2016-10-27 | 2017-03-15 | 上海斐讯数据通信技术有限公司 | 一种开放平台的应用接入方法 |
CN107077410A (zh) * | 2014-09-15 | 2017-08-18 | 佩里梅特雷克斯公司 | 分析客户端应用行为以检测异常并且阻止访问 |
CN108255874A (zh) * | 2016-12-29 | 2018-07-06 | 百度在线网络技术(北京)有限公司 | 一种用于提供开放api搜索结果的方法与设备 |
CN110097448A (zh) * | 2019-03-19 | 2019-08-06 | 平安普惠企业管理有限公司 | 基于开放平台的渠道方接入方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070043684A1 (en) * | 2005-08-18 | 2007-02-22 | Fargo Electronics, Inc. | Central Management of a Credential Production System |
CN106534175B (zh) * | 2016-12-07 | 2019-06-21 | 西安电子科技大学 | 基于OAuth协议的开放平台授权认证系统及方法 |
CN107332861B (zh) * | 2017-08-11 | 2020-11-10 | 杭州奇亿云计算有限公司 | 一种基于OAuth协议的开放平台架构系统 |
CN110175466B (zh) * | 2019-04-16 | 2024-03-08 | 平安科技(深圳)有限公司 | 开放平台的安全管理方法、装置、计算机设备及存储介质 |
-
2019
- 2019-04-16 CN CN201910305905.2A patent/CN110175466B/zh active Active
- 2019-08-30 WO PCT/CN2019/103517 patent/WO2020211252A1/zh active Application Filing
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140245417A1 (en) * | 2011-10-20 | 2014-08-28 | Alcatel Lucent | Centralized secure management method of third-party application, system and corresponding communication system |
CN103455559A (zh) * | 2011-12-27 | 2013-12-18 | 北京奇虎科技有限公司 | 一种应用自动推荐的方法及装置 |
CN103685193A (zh) * | 2012-09-20 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 一种第三方应用接入开放平台的方法及开放平台接入系统 |
CN104518954A (zh) * | 2013-09-30 | 2015-04-15 | 腾讯科技(深圳)有限公司 | 信息发送方法、装置和开放平台 |
WO2016015436A1 (zh) * | 2014-07-28 | 2016-02-04 | 百度在线网络技术(北京)有限公司 | 平台授权方法、平台服务端、应用客户端及系统和存储介质 |
CN107077410A (zh) * | 2014-09-15 | 2017-08-18 | 佩里梅特雷克斯公司 | 分析客户端应用行为以检测异常并且阻止访问 |
CN105306534A (zh) * | 2015-09-21 | 2016-02-03 | 拉扎斯网络科技(上海)有限公司 | 一种基于开放平台的信息校验方法和开放平台 |
CN105827643A (zh) * | 2016-05-17 | 2016-08-03 | 世纪禾光科技发展(北京)有限公司 | 开放平台管理系统及方法 |
CN106506494A (zh) * | 2016-10-27 | 2017-03-15 | 上海斐讯数据通信技术有限公司 | 一种开放平台的应用接入方法 |
CN108255874A (zh) * | 2016-12-29 | 2018-07-06 | 百度在线网络技术(北京)有限公司 | 一种用于提供开放api搜索结果的方法与设备 |
CN110097448A (zh) * | 2019-03-19 | 2019-08-06 | 平安普惠企业管理有限公司 | 基于开放平台的渠道方接入方法、装置、设备及存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020211252A1 (zh) * | 2019-04-16 | 2020-10-22 | 平安科技(深圳)有限公司 | 开放平台的安全管理方法、装置、计算机设备及存储介质 |
CN110519380A (zh) * | 2019-08-29 | 2019-11-29 | 北京旷视科技有限公司 | 一种数据访问方法、装置、存储介质及电子设备 |
CN111800382A (zh) * | 2020-05-28 | 2020-10-20 | 中国平安财产保险股份有限公司 | 合作系统对接方法、装置、系统及计算机可读存储介质 |
CN111800382B (zh) * | 2020-05-28 | 2024-04-05 | 中国平安财产保险股份有限公司 | 合作系统对接方法、装置、系统及计算机可读存储介质 |
CN111698312A (zh) * | 2020-06-08 | 2020-09-22 | 中国建设银行股份有限公司 | 基于开放平台的业务处理方法、装置、设备和存储介质 |
CN112804242A (zh) * | 2021-01-25 | 2021-05-14 | 蔡世泳 | 一种无感知自动发现的api安全管理系统及方法 |
CN114124885A (zh) * | 2021-11-08 | 2022-03-01 | 北京天融信网络安全技术有限公司 | 实现网络地址自动转换的方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110175466B (zh) | 2024-03-08 |
WO2020211252A1 (zh) | 2020-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110175466A (zh) | 开放平台的安全管理方法、装置、计算机设备及存储介质 | |
US9306942B1 (en) | Agile OTP generation | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
TWI454111B (zh) | 用於確保通訊之鑑別及完備性的技術 | |
KR102255287B1 (ko) | 블록체인 상에서 일회용 비밀번호를 적용한 신원관리 시스템 | |
CN110086804A (zh) | 一种基于区块链及可信硬件的物联网数据隐私保护方法 | |
CN110162936A (zh) | 一种软件内容的使用授权方法 | |
CN113014444B (zh) | 一种物联网设备生产测试系统及安全保护方法 | |
US8650655B2 (en) | Information processing apparatus and information processing program | |
CN109728903B (zh) | 一种使用属性密码的区块链弱中心密码授权方法 | |
CN110149328A (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
CN107404472A (zh) | 用户发起的加密密钥的迁移 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
CN109600377A (zh) | 防越权方法、装置、计算机设备及存储介质 | |
CN109670828A (zh) | 一种应用在线签名方法及系统 | |
CN105847000A (zh) | 令牌产生方法以及基于该令牌产生方法的通信系统 | |
CN116151827B (zh) | 一种数字钱包安全系统及基于安全系统的双离线交易方法 | |
CN109150811A (zh) | 一种实现可信会话的方法及装置、计算设备 | |
CN107888548A (zh) | 一种信息验证方法及装置 | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
Weerasinghe et al. | Security framework for mobile banking | |
KR20060098412A (ko) | 수시로 변동되는 비밀번호를 생성하는 비밀번호 생성모듈과이를 이용한 수시변동 비밀번호 사용방법 | |
KR20150115332A (ko) | 개방형 서비스 컴포넌트 접근 제어 관리 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |