CN110851210A - 一种接口程序调用方法、装置、设备及存储介质 - Google Patents
一种接口程序调用方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN110851210A CN110851210A CN201911100808.6A CN201911100808A CN110851210A CN 110851210 A CN110851210 A CN 110851210A CN 201911100808 A CN201911100808 A CN 201911100808A CN 110851210 A CN110851210 A CN 110851210A
- Authority
- CN
- China
- Prior art keywords
- parameter
- interface
- calling
- signature
- data structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
- G06F9/4484—Executing subprograms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本公开实施例公开了一种接口程序调用方法、装置、设备及存储介质,其方法应用于被调用方,包括:接收调用方发送的接口调用请求,获取所述接口调用请求中的传递参数和签名参数;从所述传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对所述第二参数进行加密;根据加密结果对所述签名参数进行验证,并于验证通过时调用接口程序。本公开实施例提供的一种接口程序调用方法、装置、终端及可读介质,可以降低接口调用的复杂度,且在一定程度上提升了接口的调用效率。
Description
技术领域
本公开实施例涉及计算机技术,尤其涉及一种接口程序调用方法、装置、设备及存储介质。
背景技术
现有技术中接口调用非常普遍,例如移动终端可调用超文本传输协议(简称HTTP协议)中的get接口或post接口向服务器请求数据;服务器之间也可通过远程过程调用(Remote Procedure Call,RPC)方式调用功能接口。接口调用过程中为保证数据安全、请求身份合法和请求的唯一性等,通常会对接口传递的参数进行签名验证,签名验证过程可以认为是对接口传递的参数进行加密,并根据加密结果对传递的签名进行验证的过程。
常用加密算法对参数顺序有严格要求,例如利用信息摘要算法(MD5Message-Digest Algorithm,MD5)对参数进行加密时,若参数顺序不一致则加密结果不同。为便于接口维护,接口通常采用map数据结构传递参数,但是map数据结构中参数在序列化时存在无序性,这就导致对map数据结构的参数进行加密时结果不固定,可能出现验证失败的情况。
现有技术中通常为map数据结构设定排序规则,以避免其序列化时的无序性。现有方法的不足之处至少包括:接口的调用方和被调用方皆需存储map数据结构设定的排序规则,从而增加了接口调用的复杂度。
发明内容
有鉴于此,本公开实施例提供了一种接口程序调用方法、装置、设备及存储介质,可以降低接口调用的复杂度,且在一定程度上提升了接口的调用效率。
第一方面,本公开实施例提供了一种接口程序调用方法,应用于被调用方,包括:
接收调用方发送的接口调用请求,获取所述接口调用请求中的传递参数和签名参数;
从所述传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对所述第二参数进行加密;
根据加密结果对所述签名参数进行验证,并于验证通过时调用接口程序。
第二方面,本公开实施例提供了一种接口程序调用装置,配置于被调用方,包括:
请求接收模块,用于接收调用方发送的接口调用请求,获取所述接口调用请求中的传递参数和签名参数;
加密模块,用于从所述传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对所述第二参数进行加密;
验证模块,用于根据加密结果对所述签名参数进行验证,并于验证通过时调用接口程序。
第三方面,本公开实施例提供了一种终端设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本公开任一实施例所述的接口程序调用方法。
第四方面,本公开实施例提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本公开任一实施例所述的接口程序调用方法。
本公开实施例提供的一种接口程序调用方法、装置、设备及存储介质,接口程序的被调用方可接收调用方发送的接口调用请求,并获取接口调用请求中的传递参数和签名参数;被调用方从传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对第二参数进行加密;被调用方根据加密结果对签名参数进行验证,并于验证通过时调用接口程序。
被调用方将传递参数中预设数据结构的第一参数进行剔除,利用剔除后的第二参数对签名参数进行验证,于验证通过时调用接口程序,从而接口的调用方和被调用方无需存储预设数据结构设定的排序规则,降低了接口调用的复杂度;并且被调用方在剔除部分数据后进行签名验证,加快了验证速度,提升了接口的调用效率。此外,被调用方的接口还可以接收预设数据结构的第一参数,当传递参数需要根据业务需求进行更新时,可直接将更新参数通过预设数据结构传递即可,从而提高了接口的通用性和扩展性。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本公开实施例一提供的一种接口程序调用方法流程图;
图2示出了本公开实施例二提供的一种接口程序调用装置结构示意图;
图3示出了本公开实施例三提供的一种终端设备的硬件结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
实施例一
图1示出了本公开实施例一提供的一种接口程序调用方法流程图,本公开实施例可适用于接口程序调用的情况,例如客户端调用服务器接口程序,或服务器间互相调用功能接口程序等情况。该方法可以由接口的被调用方实现,具体可通过终端中的软件和/或硬件来实施。
如图1所示,本公开实施例中提供的接口程序调用方法,应用于被调用方,包括如下步骤:
S110、接收调用方发送的接口调用请求,获取接口调用请求中的传递参数和签名参数。
其中,调用方为调用接口的一方,被调用方为提供接口的一方,且调用方和被调用方皆可以为终端或服务器。调用方调用被调用方提供的接口时,需向被调用方发送接口调用请求;被调用方可根据接收的接口调用请求调用接口程序。其中,接口调用请求中的参数可以包括传递参数和签名参数。被调用方可以将传递参数配置于接口程序,以获取调用方相应请求的数据,并且还可以将传递参数进行运算处理,以对签名参数进行验证,从而保证数据安全、请求身份合法或请求的唯一性等。
可选的,获取接口调用请求中的传递参数和签名参数,包括:基于接口调用请求的类型,确定参数的获取方法;根据获取方法,获取接口调用请求中的传递参数和签名参数。
其中,不同类型接口调用请求中,携带参数的位置可能有所差异。例如,HTTP协议中的get接口调用请求将参数携带在HTTP头部,具体可携带在统一资源定位符(UniformResource Locator,URL)中,而post接口调用请求将参数携带在HTTP主体中,具体可携带在request body中。
因此,被调用方可首先获取接口调用请求的方法类型,并基于该类型确定参数的获取方法;再根据确定的获取方法,获取接口调用请求中的传递参数和签名参数。示例性的,可通过request.getMethod()方法确定请求的方法类型;若请求的方法类型为get,则可以通过getQueryString()方法来获取get请求中的参数;若请求的方法类型为post,则可以通过getInputStream()/getReader()方法来获取post请求中的参数。
在获取接口调用请求中传递参数和签名参数后,可以根据关键字对传递参数和签名参数进行区分。例如,签名参数的关键字可以为“sign”或“signature”,被调用方可以根据签名参数的关键字筛选出签名参数,并可以将参数中去除签名参数的剩余参数作为传递参数。
S120、从传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对第二参数进行加密。
其中,传递参数中的每个参数段可以是以预设数据结构的方式进行传输,即以数据集合为单位进行传输;也可以是每个参数段拼接后进行传输,即以参数段为单位进行传输。其中,预设数据结构中的第一参数可根据业务需求动态更新,例如新增或删除第一参数的参数段,从而被调用接口无需修改接口程序以适应业务需求,提高了接口的通用性和扩展性,有利于被调用接口的长期维护。
被调用方可以将传递参数中预设数据结构的第一参数进行剔除,保留传递参数中的第二参数,并将第二参数进行加密运算。可以认为是,被调用方可将传递参数中与签名参数验证无关的第一参数进行剔除,利用与签名参数验证有关的第二参数进行加密运算,以根据加密结果进行签名参数验证。
被调用方通过剔除与验证签名参数无关的部分数据,并只根据剩余的数据进行签名参数验证,从而在一定程度上减少了待加密的数据量,加快了加密速度,减少了签名参数验证时间,提升了接口程序的调用效率。
可选的,预设数据结构为在序列化时具备无序性的数据结构。
当预设数据结构为在序列化时具备无序性的数据结构时,被调用方将预设数据结构的第一参数剔除,利用剩余的第二参数进行签名参数验证的过程就无需考虑预设数据结构序列化时是否有序的问题了。从而调用方和被调用方也就无需存储预设数据结构设定的排序规则,降低了接口调用的复杂度。
进一步的,预设数据结构包括map数据结构。
其中,map数据结构可以认为包含了特殊的键值对,其中可以将关键字设置成数组,数值设置成字符串,也可以将关键字设置为字符串,数值设置为数组,是一种灵活、简单的适合一对一查找的数据结构,非常有利于请求参数的传递和维护。
可选的,预设加密算法包括MD5、SHA或RSA加密算法。
其中,信息摘要算法(MD5 Message-Digest Algorithm,MD5)是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致;其中,安全散列算法(Secure Hash Algorithm,SHA)是一种密码散列函数家族,能计算出一个数字消息所对应到的长度固定的字符串(又称消息摘要)的算法,SHA家族的五个算法,分别是SHA-1、SHA-224、SHA-256、SHA-384,和SHA-512;RSA加密算法是一种非对称加密算法,它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的数据加密标准(Data EncryptionStandard,DES)密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。此外,预设加密算法还可以是其他加密算法,此处不做穷举。
S130、根据加密结果对签名参数进行验证,并于验证通过时调用接口程序。
被调用方将第二参数进行加密运算,判断运算结果与签名参数是否相同;若是,则签名参数验证通过;若否,则签名参数验证不通过。若签名参数验证通过,则被调用方调用接口程序,获取相应数据并反馈至调用方。若签名参数未通过,则被调用方不调用接口程序。
可选的,接口调用请求按照如下步骤生成:按预设接口传输协议,将传递参数划分为第一参数和第二参数,并将第一参数存储至预设数据结构中;将第二参数按预设加密算法加密,得到签名参数;将传递参数和签名参数携带至接口调用请求中。
其中,预设接口传输协议为接口设计时制定的参数传输协议。制定参数传输协议时,可以根据业务需求和/或系统设计将参数按重要程度划分为重要参数和次要参数。其中,重要参数可以认为对应与验证签名参数相关的第二参数,次要参数可以认为对应与验证签名参数无关的第一参数。例如,业务需求为话费充值时,重要参数可以是手机号,次要参数可以是归属地。
其中,调用方根据预设接口传输协议将传递参数划分为第一参数和第二参数;将第一参数存储至预设数据结构中,以便于被调用方在根据接收到的传递参数进行签名参数验证时将其剔除;将第二参数进行加密处理,生成签名参数。其中,调用方生成签名参数时使用的预设加密算法,与被调用方在签名验证过程中使用的预设加密算法相同。
调用方和被调用方皆使用传递参数中的第二参数进行加密处理,且皆采用相同的预设加密算法,得到的签名参数也相同,从而完成了签名验证,保证了接口程序调用过程中的数据安全、请求身份合法或请求的唯一性。
本公开实施例提供的一种接口程序调用方法,被调用方将传递参数中预设数据结构的第一参数进行剔除,利用剔除后的第二参数对签名参数进行验证,于验证通过时调用接口程序,从而接口的调用方和被调用方无需存储预设数据结构设定的排序规则,降低了接口调用的复杂度;并且被调用方在剔除部分数据后进行签名验证,加快了验证速度,提升了接口的调用效率。此外,被调用方的接口还可以接收预设数据结构的第一参数,当传递参数需要根据业务需求进行更新时,可直接将更新参数通过预设数据结构传递即可,从而提高了接口的通用性和扩展性。
实施例二
图2示出了本公开实施例二提供的一种接口程序调用装置结构示意图,本公开实施例可适用于接口程序调用的情况。通过本公开提供的接口程序调用装置可实现上述实施例提供的接口程序调用方法。
如图2所示,本公开实施例中接口程序调用装置,配置于被调用方,包括:
请求接收模块210,用于接收调用方发送的接口调用请求,获取接口调用请求中的传递参数和签名参数;
加密模块220,用于从传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对第二参数进行加密;
验证模块230,用于根据加密结果对签名参数进行验证,并于验证通过时调用接口程序。
可选的,请求接收模块210,包括:
参数获取子模块,用以基于接口调用请求的类型,确定参数的获取方法;根据获取方法,获取接口调用请求中的传递参数和签名参数。
可选的,预设数据结构为在序列化时具备无序性的数据结构。
进一步的,预设数据结构包括map数据结构。
可选的,预设加密算法包括MD5、SHA或RSA加密算法。
可选的,接口调用请求按照如下步骤生成:
按预设接口传输协议,将传递参数划分为第一参数和第二参数,并将第一参数存储至预设数据结构中;将第二参数按预设加密算法加密,得到签名参数;将传递参数和签名参数携带至接口调用请求中。
本公开实施例提供的接口程序调用装置,与上述实施例提供的接口程序调用方法属于同一发明构思,未在本公开实施例中详尽描述的技术细节可参见上述实施例,并且本公开实施例与上述实施例具有相同的有益效果。
实施例三
图3示出了本公开实施例三提供的一种终端设备的硬件结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(Read-Only Memory,ROM)302中的程序或者从存储装置308加载到随机访问存储器(Random Access Memory,RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、ROM 302以及RAM303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开实施例的方法中限定的上述功能。
本公开实施例提供的终端与上述实施例提供的接口程序调用方法属于同一发明构思,未在本公开实施例中详尽描述的技术细节可参见上述实施例,并且本公开实施例与上述实施例具有相同的有益效果。
实施例四
本公开实施例提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述实施例所提供的接口程序调用方法。
需要说明的是,本公开上述的计算机存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read-OnlyMemory,EPROM)或闪存(FLASH)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机存储可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机存储承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收调用方发送的接口调用请求,获取接口调用请求中的传递参数和签名参数;从传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对第二参数进行加密;根据加密结果对签名参数进行验证,并于验证通过时调用接口程序。
或者,上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收调用方发送的接口调用请求,获取接口调用请求中的传递参数和签名参数;从传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对第二参数进行加密;根据加密结果对签名参数进行验证,并于验证通过时调用接口程序。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,【示例一】提供了一种接口程序调用方法,应用于被调用方,包括:
接收调用方发送的接口调用请求,获取所述接口调用请求中的传递参数和签名参数;
从所述传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对所述第二参数进行加密;
根据加密结果对所述签名参数进行验证,并于验证通过时调用接口程序。
根据本公开的一个或多个实施例,【示例二】提供了一种接口程序调用方法,还包括:
可选的,所述获取所述接口调用请求中的传递参数,包括:
基于所述接口调用请求的类型,确定参数的获取方法;
根据所述获取方法,获取所述接口调用请求中的传递参数和签名参数。
根据本公开的一个或多个实施例,【示例三】提供了一种接口程序调用方法,还包括:
可选的,所述预设数据结构为在序列化时具备无序性的数据结构。
根据本公开的一个或多个实施例,【示例四】提供了一种接口程序调用方法,还包括:
可选的,所述预设数据结构包括map数据结构。
根据本公开的一个或多个实施例,【示例五】提供了一种接口程序调用方法,还包括:
可选的,所述预设加密算法包括MD5、SHA或RSA加密算法。
根据本公开的一个或多个实施例,【示例六】提供了一种接口程序调用方法,还包括:
可选的,所述接口调用请求按照如下步骤生成:
按预设接口传输协议,将传递参数划分为第一参数和第二参数,并将所述第一参数存储至预设数据结构中;
将所述第二参数按预设加密算法加密,得到签名参数;
将所述传递参数和所述签名参数携带至接口调用请求中。
根据本公开的一个或多个实施例,【示例七】提供了一种接口程序调用装置,配置于被调用方,包括:
请求接收模块,用于接收调用方发送的接口调用请求,获取所述接口调用请求中的传递参数和签名参数;
加密模块,用于从所述传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对所述第二参数进行加密;
验证模块,用于根据加密结果对所述签名参数进行验证,并于验证通过时调用接口程序。
根据本公开的一个或多个实施例,【示例八】提供了一种接口程序调用装置,还包括:
可选的,所述接口调用请求按照如下步骤生成:
按预设接口传输协议,将传递参数划分为第一参数和第二参数,并将所述第一参数存储至预设数据结构中;
将所述第二参数按预设加密算法加密,得到签名参数;
将所述传递参数和所述签名参数携带至接口调用请求中。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (10)
1.一种接口程序调用方法,其特征在于,应用于被调用方,包括:
接收调用方发送的接口调用请求,获取所述接口调用请求中的传递参数和签名参数;
从所述传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对所述第二参数进行加密;
根据加密结果对所述签名参数进行验证,并于验证通过时调用接口程序。
2.根据权利要求1所述的方法,其特征在于,所述获取所述接口调用请求中的传递参数和签名参数,包括:
基于所述接口调用请求的类型,确定参数的获取方法;
根据所述获取方法,获取所述接口调用请求中的传递参数和签名参数。
3.根据权利要求1所述的方法,其特征在于,所述预设数据结构为在序列化时具备无序性的数据结构。
4.根据权利要求3所述的方法,其特征在于,所述预设数据结构包括map数据结构。
5.根据权利要求1所述的方法,其特征在于,所述预设加密算法包括MD5、SHA或RSA加密算法。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述接口调用请求按照如下步骤生成:
按预设接口传输协议,将传递参数划分为第一参数和第二参数,并将所述第一参数存储至预设数据结构中;
将所述第二参数按预设加密算法加密,得到签名参数;
将所述传递参数和所述签名参数携带至接口调用请求中。
7.一种接口程序调用装置,其特征在于,配置于被调用方,包括:
请求接收模块,用于接收调用方发送的接口调用请求,获取所述接口调用请求中的传递参数和签名参数;
加密模块,用于从所述传递参数中去除预设数据结构的第一参数,得到第二参数,并利用预设加密算法对所述第二参数进行加密;
验证模块,用于根据加密结果对所述签名参数进行验证,并于验证通过时调用接口程序。
8.根据权利要求7所述的装置,其特征在于,所述接口调用请求按照如下步骤生成:
按预设接口传输协议,将传递参数划分为第一参数和第二参数,并将所述第一参数存储至预设数据结构中;
将所述第二参数按预设加密算法加密,得到签名参数;
将所述传递参数和所述签名参数携带至接口调用请求中。
9.一种终端设备,其特征在于,所述终端包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的接口程序调用方法。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的接口程序调用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911100808.6A CN110851210A (zh) | 2019-11-12 | 2019-11-12 | 一种接口程序调用方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911100808.6A CN110851210A (zh) | 2019-11-12 | 2019-11-12 | 一种接口程序调用方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110851210A true CN110851210A (zh) | 2020-02-28 |
Family
ID=69601455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911100808.6A Pending CN110851210A (zh) | 2019-11-12 | 2019-11-12 | 一种接口程序调用方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110851210A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111756749A (zh) * | 2020-06-24 | 2020-10-09 | 中国建设银行股份有限公司 | 安全访问方法、装置、设备及存储介质 |
CN112527420A (zh) * | 2020-12-23 | 2021-03-19 | 平安普惠企业管理有限公司 | 接口数据流转处理方法、装置、计算机设备及介质 |
CN113722115A (zh) * | 2020-05-26 | 2021-11-30 | 北京沃东天骏信息技术有限公司 | 调用接口的方法、装置、设备和计算机可读介质 |
CN116055053A (zh) * | 2022-10-01 | 2023-05-02 | 广州洋葱时尚集团有限公司 | 接口调用方法、装置和计算机设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108365961A (zh) * | 2018-01-02 | 2018-08-03 | 深圳壹账通智能科技有限公司 | 接口调用方法及终端设备、接口调用的响应方法及服务器 |
CN110381114A (zh) * | 2019-06-14 | 2019-10-25 | 平安科技(深圳)有限公司 | 接口请求参数的处理方法、装置、终端设备及介质 |
-
2019
- 2019-11-12 CN CN201911100808.6A patent/CN110851210A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108365961A (zh) * | 2018-01-02 | 2018-08-03 | 深圳壹账通智能科技有限公司 | 接口调用方法及终端设备、接口调用的响应方法及服务器 |
CN110381114A (zh) * | 2019-06-14 | 2019-10-25 | 平安科技(深圳)有限公司 | 接口请求参数的处理方法、装置、终端设备及介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113722115A (zh) * | 2020-05-26 | 2021-11-30 | 北京沃东天骏信息技术有限公司 | 调用接口的方法、装置、设备和计算机可读介质 |
CN111756749A (zh) * | 2020-06-24 | 2020-10-09 | 中国建设银行股份有限公司 | 安全访问方法、装置、设备及存储介质 |
CN112527420A (zh) * | 2020-12-23 | 2021-03-19 | 平安普惠企业管理有限公司 | 接口数据流转处理方法、装置、计算机设备及介质 |
CN116055053A (zh) * | 2022-10-01 | 2023-05-02 | 广州洋葱时尚集团有限公司 | 接口调用方法、装置和计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110851210A (zh) | 一种接口程序调用方法、装置、设备及存储介质 | |
CN112866385B (zh) | 接口调用方法、装置、电子设备和存储介质 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN111327605B (zh) | 传输私密信息的方法、终端、服务器和系统 | |
CN111914229A (zh) | 一种身份验证方法、装置、电子设备及存储介质 | |
CN112073433B (zh) | 一种ssl证书更新方法、装置、电子设备及存储介质 | |
CN111756534A (zh) | 网络密码的更新方法、装置、网络接入装置和存储介质 | |
CN111030827A (zh) | 信息交互方法、装置、电子设备、及存储介质 | |
CN113742709A (zh) | 信息的处理方法、装置、可读介质和电子设备 | |
CN113282951B (zh) | 一种应用程序的安全校验方法、装置及设备 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN116502189A (zh) | 软件授权方法、系统、设备和存储介质 | |
CN113381853B (zh) | 生成随机密码以及客户端鉴权的方法和装置 | |
CN111614660B (zh) | 安全验证缺陷检测的方法、装置以及电子设备 | |
CN113904773A (zh) | Ssl连接建立方法、装置、电子设备及计算机可读存储介质 | |
CN114422123A (zh) | 通信方法、装置、电子设备和计算机可读介质 | |
CN114780124A (zh) | 差分升级方法、装置、介质及电子设备 | |
CN113626848A (zh) | 样本数据生成方法、装置、电子设备及计算机可读介质 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN111314320B (zh) | 基于http的通信方法、终端、服务器和系统 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN111953680B (zh) | 内容分发网络的反劫持方法、装置、介质和电子设备 | |
CN111835846B (zh) | 信息更新方法、装置和电子设备 | |
CN115296934B (zh) | 基于工控网络入侵的信息传输方法、装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |