CN112328415A - 接口调用方法、装置、计算机设备和可读存储介质 - Google Patents

接口调用方法、装置、计算机设备和可读存储介质 Download PDF

Info

Publication number
CN112328415A
CN112328415A CN202011355167.1A CN202011355167A CN112328415A CN 112328415 A CN112328415 A CN 112328415A CN 202011355167 A CN202011355167 A CN 202011355167A CN 112328415 A CN112328415 A CN 112328415A
Authority
CN
China
Prior art keywords
service
micro service
hash value
micro
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011355167.1A
Other languages
English (en)
Inventor
任炜刚
范渊
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN202011355167.1A priority Critical patent/CN112328415A/zh
Publication of CN112328415A publication Critical patent/CN112328415A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种接口调用方法、装置、计算机设备、可读存储介质,该方法包括:第一微服务将JWT信息进行Hash散列后得到第一Hash值,并通过第一微服务的私钥进行签名加密;第一微服务通过第二微服务的公钥对请求参数以及签名内容进行加密,并将加密后的内容通过接口发送至第二微服务;第二微服务通过第二微服务的私钥对接收到的内容进行解密,并通过第一微服务的公钥进行JWT Hash值解密后,以得到第二Hash值;第二微服务对第二Hash值和第一Hash值进行比较;若第二Hash值和第一Hash值的比较结果一致,则第二微服务通过接口向第一微服务返回请求参数对应的业务数据。本发明解决了现有技术验证步骤繁琐、存在安全风险的问题,实现了多平台之间信息接口调用的安全有效。

Description

接口调用方法、装置、计算机设备和可读存储介质
技术领域
本申请涉及计算机领域,特别是涉及一种接口调用方法、装置、计算机设备和可读存储介质。
背景技术
微服务框架下,微服务之间通过服务接口进行信息共享,在这种情况下往往被调用方会采取以下几种方式来保障提供接口服务不被恶意调用。第一种方式是以被调用方的账号密码登录或者其他方式获取认证权限资格;第二种方式被调用方提供一个特殊字段(值)促使调用方可以绕过认证授权。
上述第一种方式适用于高可信平台为其他多平台提供接口调用获取信息,验证步骤比较繁琐,不适用于大量接口信息相互调用情况,不适用企业内部平台之间的相互调用的情况。第二种方式虽然简单,但特殊字段在传输中一旦泄露,被调用方就面临被恶意访问的风险,存在较大的风险。
因此,当企业内部多平台之间比较频繁的进行信息接口调用,并且平台在一定程度下是暴露在公共网络的情况下,如何提供验证步骤简单、安全可靠的接口调用方法是迫切需要的。
发明内容
本申请实施例提供了一种接口调用方法、装置、计算机设备和可读存储介质,以至少解决相关技术中验证步骤繁琐、存在安全风险的问题。
第一方面,本申请实施例提供了一种接口调用方法,应用于第一微服务和第二微服务,所述方法包括:
所述第一微服务将JWT信息进行Hash散列后得到第一Hash值,并通过所述第一微服务的私钥进行签名加密;
所述第一微服务通过所述第二微服务的公钥对请求参数以及签名内容进行加密,并将加密后的内容通过接口发送至所述第二微服务;
所述第二微服务通过所述第二微服务的私钥对接收到的内容进行解密,并通过所述第一微服务的公钥进行JWT Hash值解密后,以得到第二Hash值;
所述第二微服务对所述第二Hash值和所述第一Hash值进行比较;
若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第二微服务通过接口向所述第一微服务返回所述请求参数对应的业务数据。
在其中一些实施例中,所述第二微服务对所述第二Hash值和所述第一Hash值进行比较的步骤之后,所述方法还包括:
若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第二微服务获取所述第一微服务的接口调用次数、接口调用时间以及接口调用权限;
所述第二微服务判断所述第一微服务的接口调用次数是否满足调用次数范围、接口调用时间是否满足调用时间范围、接口调用权限是否满足调用权限范围;
若所述第一微服务的接口调用次数满足调用次数范围、且接口调用时间满足调用时间范围、且接口调用权限满足调用权限范围,则所述第二微服务通过接口向所述第一微服务返回所述请求参数对应的业务数据。
在其中一些实施例中,所述第二微服务通过接口向所述第一微服务返回所述请求参数对应的业务数据的步骤之后,所述方法还包括:
所述第二微服务从返回的业务数据中取第三Hash值;
所述第二微服务通过所述第二微服务的私钥进行签名加密,并将加密后的内容发送至所述第一微服务;
所述第一微服务通过所述第二微服务的公钥对所述第二微服务发送的内容进行解密,以获取第四Hash值;
所述第一微服务对所述第三Hash值和所述第四Hash值进行比较;
若所述第三Hash值和所述第四Hash值的比较结果一致,则所述第一微服务接收所述第二微服务通过接口返回的业务数据。
在其中一些实施例中,所述方法还包括:
所述第一微服务向所述第二微服务发送获取所述第二微服务的公钥的请求信息;
所述第二微服务在接收到所述请求信息后,向所述第一微服务返回所述第二微服务的公钥。
在其中一些实施例中,所述第二微服务在接收到所述请求信息后,向所述第一微服务返回所述第二微服务的公钥的步骤之后,所述方法还包括:
所述第一微服务通过所述第二微服务的公钥对所述第一微服务的公钥、以及随机生成的密钥进行加密,并将加密后的内容发送至所述第二微服务;
所述第二微服务通过所述第二微服务的私钥对接收到的内容进行解密,以获取所述第一微服务的公钥、以及所述密钥。
第二方面,本申请实施例提供了一种接口调用装置,包括第一微服务和第二微服务:
所述第一微服务用于将JWT信息进行Hash散列后得到第一Hash值,并通过所述第一微服务的私钥进行签名加密;
所述第一微服务用于通过所述第二微服务的公钥对请求参数以及签名内容进行加密,并将加密后的内容通过接口发送至所述第二微服务;
所述第二微服务用于通过所述第二微服务的私钥对接收到的内容进行解密,并通过所述第一微服务的公钥进行JWT Hash值解密后,以得到第二Hash值;
所述第二微服务用于对所述第二Hash值和所述第一Hash值进行比较;
若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第二微服务用于通过接口向所述第一微服务返回所述请求参数对应的业务数据。
在其中一些实施例中,若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第二微服务用于获取所述第一微服务的接口调用次数、接口调用时间以及接口调用权限;
所述第二微服务用于判断所述第一微服务的接口调用次数是否满足调用次数范围、接口调用时间是否满足调用时间范围、接口调用权限是否满足调用权限范围;
若所述第一微服务的接口调用次数满足调用次数范围、且接口调用时间满足调用时间范围、且接口调用权限满足调用权限范围,则所述第二微服务用于通过接口向所述第一微服务返回所述请求参数对应的业务数据。
在其中一些实施例中,所述第二微服务用于从返回的业务数据中取第三Hash值;
所述第二微服务用于通过所述第二微服务的私钥进行签名加密,并将加密后的内容发送至所述第一微服务;
所述第一微服务用于通过所述第二微服务的公钥对所述第二微服务发送的内容进行解密,以获取第四Hash值;
所述第一微服务用于对所述第三Hash值和所述第四Hash值进行比较;
若所述第三Hash值和所述第四Hash值的比较结果一致,则所述第一微服务用于接收所述第二微服务通过接口返回的业务数据。
在其中一些实施例中,所述第一微服务用于向所述第二微服务发送获取所述第二微服务的公钥的请求信息;
所述第二微服务用于在接收到所述请求信息后,向所述第一微服务返回所述第二微服务的公钥。
在其中一些实施例中,所述第一微服务用于通过所述第二微服务的公钥对所述第一微服务的公钥、以及随机生成的密钥进行加密,并将加密后的内容发送至所述第二微服务;
所述第二微服务用于通过所述第二微服务的私钥对接收到的内容进行解密,以获取所述第一微服务的公钥、以及所述密钥。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的接口调用方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的接口调用方法。
相比于相关技术,本申请实施例提供的接口调用方法、装置、计算机设备和可读存储介质,通过JWT实现信息的跨平台传递,减少了验证步骤,通过非对称加密算法保证双方通信安全可靠,解决了现有技术验证步骤繁琐、存在安全风险的问题,本发明通过将非对称加密算法和JWT组合,实现了多平台之间信息接口调用的安全有效。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本发明第一实施例的接口调用方法的流程图;
图2是在第一微服务和第二微服务之间建立信任的流程图;
图3是根据本发明第二实施例的接口调用方法的流程图;
图4是根据本发明第三实施例的接口调用装置的结构框图;
图5是根据本发明实施例的计算机设备的硬件结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
请参阅图1,本发明第一实施例提供的接口调用方法,应用于第一微服务和第二微服务,所述方法包括步骤S101~S105:
S101,所述第一微服务将JWT信息进行Hash散列后得到第一Hash值,并通过所述第一微服务的私钥进行签名加密。
其中,本实施例中,第一微服务为调用方,第二微服务为被调用方,具体是由第一微服务通过接口调用第二微服务中的资源与信息。
其中,JWT(Json Web Token):JWT是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519);JWT被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景;JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,JWT也可直接被用于认证,也可被加密。
本实施例中,签名加密采用RSA算法,RSA加密算法是一种非对称加密算法,其除了具有加解密功能外,还提供数字签名的功能。
需要指出的是,在进行接口调用前,第一微服务和第二微服务之间需要建立信任,且第一微服务和第二微服务各自生成私钥和公钥,即第一微服务的私钥和公钥,以及第二微服务的私钥和公钥。
请参阅图2,具体实施时,通过步骤S1011~S1014在第一微服务和第二微服务之间建立信任:
S1011,所述第一微服务向所述第二微服务发送获取所述第二微服务的公钥的请求信息。
S1012,所述第二微服务在接收到所述请求信息后,向所述第一微服务返回所述第二微服务的公钥。
通过步骤S1011和S1012,使得第一微服务得到了第二微服务的公钥。
S1013,所述第一微服务通过所述第二微服务的公钥对所述第一微服务的公钥、以及随机生成的密钥进行加密,并将加密后的内容发送至所述第二微服务。
S1014,所述第二微服务通过所述第二微服务的私钥对接收到的内容进行解密,以获取所述第一微服务的公钥、以及所述密钥。
在步骤S1011和S1012的基础上,通过步骤S1013和S1014,使得第一微服务具有(公共的)密钥、第二微服务的公钥、第一微服务(即自身)的私钥,并使第二微服务具有(公共的)密钥、第一微服务的公钥、第二微服务(即自身)的私钥。
这样,当第一微服务宣想通过接口调用第二微服务中的资源与信息时,可以将JWT信息进行Hash散列后得到第一Hash值,并通过第一微服务的私钥进行签名加密。
S102,所述第一微服务通过所述第二微服务的公钥对请求参数以及签名内容进行加密,并将加密后的内容通过接口发送至所述第二微服务。
其中,请求参数即第一微服务想要调用的第二微服务中的资源与信息对应的参数。
具体实施时,第一微服务除了对请求参数以及签名内容使用第二微服务的公钥进行加密外,还会对第二微服务的用户授权码以及密钥使用第二微服务的公钥进行加密,然后将所有加密后的内容通过接口发送至所述第二微服务。
S103,所述第二微服务通过所述第二微服务的私钥对接收到的内容进行解密,并通过所述第一微服务的公钥进行JWT Hash值解密后,以得到第二Hash值。
其中,第二微服务在接收到第一微服务发送的加密后的内容后,会通过第二微服务(即自身)的私钥对接收到的内容进行解密,第二微服务根据解密后得到的JWT信息,能够知道调用方是第一微服务,因此,会通过第一微服务的公钥进行JWT Hash值解密后,以得到第二Hash值。
S104,所述第二微服务对所述第二Hash值和所述第一Hash值进行比较。
S105,若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第二微服务通过接口向所述第一微服务返回所述请求参数对应的业务数据。
其中,若第二Hash值和第一Hash值的比较结果一致,此时第二微服务可以确认是第一微服务调用,因此会接口向第一微服务返回请求参数对应的业务数据。反之,若第二Hash值和第一Hash值的比较结果不一致,此时第二微服务不会通过接口向第一微服务返回请求参数对应的业务数据。
根据本实施例的接口调用方法,通过JWT将各自平台的信息进行跨平台的传递,减少了验证步骤,通过非对称加密算法保证数据只能由提供方解密,而且能进行数字签名,以确认是调用方进行调用,保证双方通信安全可靠,解决了现有技术验证步骤繁琐、存在安全风险的问题,本发明通过将非对称加密算法和JWT组合,将原本获取多平台之间不可靠的信息接口调用或者繁琐的认证方式变得简单有效,此外,本发明不侵入业务代码,并且对于原本若采用JWT离线微服务认证的平台或者支持JWT的平台不会影响。
此外,作为一个具体实施方式,在步骤S104,所述第二微服务对所述第二Hash值和所述第一Hash值进行比较之后,所述方法还可以包括:
若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第二微服务获取所述第一微服务的接口调用次数、接口调用时间以及接口调用权限;
所述第二微服务判断所述第一微服务的接口调用次数是否满足调用次数范围、接口调用时间是否满足调用时间范围、接口调用权限是否满足调用权限范围;
若所述第一微服务的接口调用次数满足调用次数范围、且接口调用时间满足调用时间范围、且接口调用权限满足调用权限范围,则所述第二微服务通过接口向所述第一微服务返回所述请求参数对应的业务数据。
其中,通过调用次数验证(例如只能调用一次)、调用超时时间验证,能够防止恶意复制信息、防止恶意重复调用接口,通过接口调用权限验证能够确定此次接口调用时,调用方的具体权限使用情况。
请参阅图3,本发明第二实施例提供的接口调用方法,应用于第一微服务和第二微服务,所述方法包括步骤S201~S210:
S201,所述第一微服务将JWT信息进行Hash散列后得到第一Hash值,并通过所述第一微服务的私钥进行签名加密。
其中,本实施例中,第一微服务为调用方,第二微服务为被调用方,具体是由第一微服务通过接口调用第二微服务中的资源与信息。本实施例中的步骤S201~S205与第一实施例中的步骤S101~S105相同,在此不与赘述。
S202,所述第一微服务通过所述第二微服务的公钥对请求参数以及签名内容进行加密,并将加密后的内容通过接口发送至所述第二微服务。
S203,所述第二微服务通过所述第二微服务的私钥对接收到的内容进行解密,并通过所述第一微服务的公钥进行JWT Hash值解密后,以得到第二Hash值。
S204,所述第二微服务对所述第二Hash值和所述第一Hash值进行比较。
S205,若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第二微服务通过接口向所述第一微服务返回所述请求参数对应的业务数据。
S206,所述第二微服务从返回的业务数据中取第三Hash值。
其中,本实施例在第一实施例的基础上,第二微服务会从返回的业务数据中取第三Hash值。
S207,所述第二微服务通过所述第二微服务的私钥进行签名加密,并将加密后的内容发送至所述第一微服务。
其中,第二微服务通过第二微服务(即自身)的私钥对第三Hash值进行签名加密,然后将加密后的内容发送至第一微服务。
S208,所述第一微服务通过所述第二微服务的公钥对所述第二微服务发送的内容进行解密,以获取第四Hash值。
其中,第一微服务会通过第二微服务的公钥对第二微服务发送的内容进行解密,从而获取第四Hash值。
S209,所述第一微服务对所述第三Hash值和所述第四Hash值进行比较。
S210,若所述第三Hash值和所述第四Hash值的比较结果一致,则所述第一微服务接收所述第二微服务通过接口返回的业务数据。
其中,可以理解的,若第三Hash值和第四Hash值的比较结果不一致,则第一微服务不接收第二微服务通过接口返回的业务数据。
根据本实施例的接口调用方法,通过JWT将各自平台的信息进行跨平台的传递,减少了验证步骤,通过非对称加密算法保证数据只能由提供方解密,而且能进行数字签名,以确认是调用方进行调用,保证双方通信安全可靠,解决了现有技术验证步骤繁琐、存在安全风险的问题,本发明通过将非对称加密算法和JWT组合,将原本获取多平台之间不可靠的信息接口调用或者繁琐的认证方式变得简单有效,此外,本发明不侵入业务代码,并且对于原本若采用JWT离线微服务认证的平台或者支持JWT的平台不会影响。
此外,本实施例在第一实施例的基础上,第一微服务只有在第三Hash值和第四Hash值的比较结果一致的情况下,才会接收所述第二微服务通过接口返回的业务数据,进一步提升了通信的安全可靠性。
本发明第三实施例提供了一种接口调用装置,该装置用于实现上述第一实施例或第二实施例的接口调用方法,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
请参阅图4,该装置包括第一微服务41和第二微服务42:
所述第一微服务41,用于将JWT信息进行Hash散列后得到第一Hash值,并通过所述第一微服务41的私钥进行签名加密;
所述第一微服务41,用于通过所述第一微服务42的公钥对请求参数以及签名内容进行加密,并将加密后的内容通过接口发送至所述第一微服务42;
所述第二微服务42,用于通过所述第一微服务42的私钥对接收到的内容进行解密,并通过所述第一微服务41的公钥进行JWT Hash值解密后,以得到第二Hash值;
所述第二微服务42,用于对所述第二Hash值和所述第一Hash值进行比较;
若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第一微服务42用于通过接口向所述第一微服务41返回所述请求参数对应的业务数据。
其中,若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第一微服务42用于获取所述第一微服务41的接口调用次数、接口调用时间以及接口调用权限;
所述第一微服务42用于判断所述第一微服务41的接口调用次数是否满足调用次数范围、接口调用时间是否满足调用时间范围、接口调用权限是否满足调用权限范围;
若所述第一微服务41的接口调用次数满足调用次数范围、且接口调用时间满足调用时间范围、且接口调用权限满足调用权限范围,则所述第一微服务42用于通过接口向所述第一微服务41返回所述请求参数对应的业务数据。
其中,所述第一微服务42用于从返回的业务数据中取第三Hash值;
所述第一微服务42用于通过所述第一微服务42的私钥进行签名加密,并将加密后的内容发送至所述第一微服务41;
所述第一微服务41用于通过所述第一微服务42的公钥对所述第一微服务42发送的内容进行解密,以获取第四Hash值;
所述第一微服务41用于对所述第三Hash值和所述第四Hash值进行比较;
若所述第三Hash值和所述第四Hash值的比较结果一致,则所述第一微服务41用于接收所述第一微服务42通过接口返回的业务数据。
其中,所述第一微服务41用于向所述第一微服务42发送获取所述第一微服务42的公钥的请求信息;
所述第一微服务42用于在接收到所述请求信息后,向所述第一微服务41返回所述第一微服务42的公钥。
其中,所述第一微服务41用于通过所述第一微服务42的公钥对所述第一微服务41的公钥、以及随机生成的密钥进行加密,并将加密后的内容发送至所述第一微服务42;
所述第一微服务42用于通过所述第一微服务42的私钥对接收到的内容进行解密,以获取所述第一微服务41的公钥、以及所述密钥。
根据本实施例的接口调用装置,通过JWT将各自平台的信息进行跨平台的传递,减少了验证步骤,通过非对称加密算法保证数据只能由提供方解密,而且能进行数字签名,以确认是调用方进行调用,保证双方通信安全可靠,解决了现有技术验证步骤繁琐、存在安全风险的问题,本发明通过将非对称加密算法和JWT组合,将原本获取多平台之间不可靠的信息接口调用或者繁琐的认证方式变得简单有效,此外,本发明不侵入业务代码,并且对于原本若采用JWT离线微服务认证的平台或者支持JWT的平台不会影响。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
另外,本申请第一实施例或第二实施例的接口调用方法可以由计算机设备来实现。图5为根据本申请实施例的计算机设备的硬件结构示意图。
该计算机设备可以包括处理器81以及存储有计算机程序指令的存储器82。
具体地,上述处理器81可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器82可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器82可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器82可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器82可在数据处理装置的内部或外部。在特定实施例中,存储器82是非易失性(Non-Volatile)存储器。在特定实施例中,存储器82包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器82可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器82所执行的可能的计算机程序指令。
处理器81通过读取并执行存储器82中存储的计算机程序指令,以实现上述第一实施例或第二实施例的接口调用方法。
在其中一些实施例中,计算机设备还可包括通信接口83和总线80。其中,如图5所示,处理器81、存储器82、通信接口83通过总线80连接并完成相互间的通信。
通信接口83用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信接口83还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线80包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线80包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线80可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线80可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该计算机设备可以基于获取到的计算机程序,执行本申请第一实施例或第二实施例的接口调用方法。
另外,结合上述第一实施例或第二实施例的接口调用方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述第一实施例或第二实施例的接口调用方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种接口调用方法,其特征在于,应用于第一微服务和第二微服务,所述方法包括:
所述第一微服务将JWT信息进行Hash散列后得到第一Hash值,并通过所述第一微服务的私钥进行签名加密;
所述第一微服务通过所述第二微服务的公钥对请求参数以及签名内容进行加密,并将加密后的内容通过接口发送至所述第二微服务;
所述第二微服务通过所述第二微服务的私钥对接收到的内容进行解密,并通过所述第一微服务的公钥进行JWT Hash值解密后,以得到第二Hash值;
所述第二微服务对所述第二Hash值和所述第一Hash值进行比较;
若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第二微服务通过接口向所述第一微服务返回所述请求参数对应的业务数据。
2.根据权利要求1所述的接口调用方法,其特征在于,所述第二微服务对所述第二Hash值和所述第一Hash值进行比较的步骤之后,所述方法还包括:
若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第二微服务获取所述第一微服务的接口调用次数、接口调用时间以及接口调用权限;
所述第二微服务判断所述第一微服务的接口调用次数是否满足调用次数范围、接口调用时间是否满足调用时间范围、接口调用权限是否满足调用权限范围;
若所述第一微服务的接口调用次数满足调用次数范围、且接口调用时间满足调用时间范围、且接口调用权限满足调用权限范围,则所述第二微服务通过接口向所述第一微服务返回所述请求参数对应的业务数据。
3.根据权利要求1所述的接口调用方法,其特征在于,所述第二微服务通过接口向所述第一微服务返回所述请求参数对应的业务数据的步骤之后,所述方法还包括:
所述第二微服务从返回的业务数据中取第三Hash值;
所述第二微服务通过所述第二微服务的私钥进行签名加密,并将加密后的内容发送至所述第一微服务;
所述第一微服务通过所述第二微服务的公钥对所述第二微服务发送的内容进行解密,以获取第四Hash值;
所述第一微服务对所述第三Hash值和所述第四Hash值进行比较;
若所述第三Hash值和所述第四Hash值的比较结果一致,则所述第一微服务接收所述第二微服务通过接口返回的业务数据。
4.根据权利要求1所述的接口调用方法,其特征在于,所述方法还包括:
所述第一微服务向所述第二微服务发送获取所述第二微服务的公钥的请求信息;
所述第二微服务在接收到所述请求信息后,向所述第一微服务返回所述第二微服务的公钥。
5.根据权利要求4所述的接口调用方法,其特征在于,所述第二微服务在接收到所述请求信息后,向所述第一微服务返回所述第二微服务的公钥的步骤之后,所述方法还包括:
所述第一微服务通过所述第二微服务的公钥对所述第一微服务的公钥、以及随机生成的密钥进行加密,并将加密后的内容发送至所述第二微服务;
所述第二微服务通过所述第二微服务的私钥对接收到的内容进行解密,以获取所述第一微服务的公钥、以及所述密钥。
6.一种接口调用装置,其特征在于,包括第一微服务和第二微服务:
所述第一微服务用于将JWT信息进行Hash散列后得到第一Hash值,并通过所述第一微服务的私钥进行签名加密;
所述第一微服务用于通过所述第二微服务的公钥对请求参数以及签名内容进行加密,并将加密后的内容通过接口发送至所述第二微服务;
所述第二微服务用于通过所述第二微服务的私钥对接收到的内容进行解密,并通过所述第一微服务的公钥进行JWT Hash值解密后,以得到第二Hash值;
所述第二微服务用于对所述第二Hash值和所述第一Hash值进行比较;
若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第二微服务用于通过接口向所述第一微服务返回所述请求参数对应的业务数据。
7.根据权利要求6所述的接口调用装置,其特征在于:
若所述第二Hash值和所述第一Hash值的比较结果一致,则所述第二微服务用于获取所述第一微服务的接口调用次数、接口调用时间以及接口调用权限;
所述第二微服务用于判断所述第一微服务的接口调用次数是否满足调用次数范围、接口调用时间是否满足调用时间范围、接口调用权限是否满足调用权限范围;
若所述第一微服务的接口调用次数满足调用次数范围、且接口调用时间满足调用时间范围、且接口调用权限满足调用权限范围,则所述第二微服务用于通过接口向所述第一微服务返回所述请求参数对应的业务数据。
8.根据权利要求6所述的接口调用装置,其特征在于:
所述第二微服务用于从返回的业务数据中取第三Hash值;
所述第二微服务用于通过所述第二微服务的私钥进行签名加密,并将加密后的内容发送至所述第一微服务;
所述第一微服务用于通过所述第二微服务的公钥对所述第二微服务发送的内容进行解密,以获取第四Hash值;
所述第一微服务用于对所述第三Hash值和所述第四Hash值进行比较;
若所述第三Hash值和所述第四Hash值的比较结果一致,则所述第一微服务用于接收所述第二微服务通过接口返回的业务数据。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述的接口调用方法。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至5中任一项所述的接口调用方法。
CN202011355167.1A 2020-11-27 2020-11-27 接口调用方法、装置、计算机设备和可读存储介质 Withdrawn CN112328415A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011355167.1A CN112328415A (zh) 2020-11-27 2020-11-27 接口调用方法、装置、计算机设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011355167.1A CN112328415A (zh) 2020-11-27 2020-11-27 接口调用方法、装置、计算机设备和可读存储介质

Publications (1)

Publication Number Publication Date
CN112328415A true CN112328415A (zh) 2021-02-05

Family

ID=74308433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011355167.1A Withdrawn CN112328415A (zh) 2020-11-27 2020-11-27 接口调用方法、装置、计算机设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN112328415A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113204395A (zh) * 2021-05-21 2021-08-03 珠海金山网络游戏科技有限公司 业务处理方法及装置
CN117331964A (zh) * 2023-12-01 2024-01-02 成都明途科技有限公司 数据查询方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105407072A (zh) * 2014-09-05 2016-03-16 北京握奇智能科技有限公司 一种实现物联网安全的方法、系统及互联设备
CN109150503A (zh) * 2018-11-22 2019-01-04 江苏方天电力技术有限公司 基于rsa算法的电力营销系统接口调用中的认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105407072A (zh) * 2014-09-05 2016-03-16 北京握奇智能科技有限公司 一种实现物联网安全的方法、系统及互联设备
CN109150503A (zh) * 2018-11-22 2019-01-04 江苏方天电力技术有限公司 基于rsa算法的电力营销系统接口调用中的认证方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113204395A (zh) * 2021-05-21 2021-08-03 珠海金山网络游戏科技有限公司 业务处理方法及装置
CN117331964A (zh) * 2023-12-01 2024-01-02 成都明途科技有限公司 数据查询方法、装置、设备及存储介质
CN117331964B (zh) * 2023-12-01 2024-02-27 成都明途科技有限公司 数据查询方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US8788809B2 (en) Method and apparatus to create a secure web-browsing environment with privilege signing
US9270466B2 (en) System and method for temporary secure boot of an electronic device
WO2016011778A1 (zh) 数据处理的方法和装置
KR101563828B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
CN109510802B (zh) 鉴权方法、装置及系统
US20160308845A1 (en) Method of operating a computing device, computing device and computer program
CN108880812B (zh) 数据加密的方法和系统
CN111461883A (zh) 一种基于区块链的交易处理方法、装置和电子设备
US11411731B2 (en) Secure API flow
CN112153015A (zh) 多重加密的接口认证方法、装置、设备和可读存储介质
CN112995144A (zh) 文件处理方法、系统、可读存储介质及电子设备
CN112468478A (zh) 攻击拦截方法、装置、计算机设备和存储介质
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN112328415A (zh) 接口调用方法、装置、计算机设备和可读存储介质
CN107920060B (zh) 基于账号的数据访问方法和装置
CN113726774A (zh) 客户端登录认证方法、系统和计算机设备
CN108898026B (zh) 数据加密方法和装置
CN113282951B (zh) 一种应用程序的安全校验方法、装置及设备
US10635826B2 (en) System and method for securing data in a storage medium
CN111600882A (zh) 一种基于区块链的账户密码管理方法、装置及电子设备
CN108259609B (zh) 一种家庭云端数据的管理方法及云服务器
CN108512824B (zh) 一种家庭云端文件的管理方法及移动终端
CN113098685B (zh) 一种基于云计算的安全验证方法、装置及电子设备
CN113395249A (zh) 客户端登录认证方法、系统和计算机设备
CN107862209B (zh) 一种文件加解密方法、移动终端和具有存储功能的装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20210205

WW01 Invention patent application withdrawn after publication