CN112989325A - 服务调用方法、装置、存储介质和电子设备 - Google Patents

服务调用方法、装置、存储介质和电子设备 Download PDF

Info

Publication number
CN112989325A
CN112989325A CN202110269406.XA CN202110269406A CN112989325A CN 112989325 A CN112989325 A CN 112989325A CN 202110269406 A CN202110269406 A CN 202110269406A CN 112989325 A CN112989325 A CN 112989325A
Authority
CN
China
Prior art keywords
caller
digital signature
identity
calling
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110269406.XA
Other languages
English (en)
Inventor
黄鹏
郑棨东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanguang Software Co Ltd
Original Assignee
Yuanguang Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanguang Software Co Ltd filed Critical Yuanguang Software Co Ltd
Priority to CN202110269406.XA priority Critical patent/CN112989325A/zh
Publication of CN112989325A publication Critical patent/CN112989325A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种服务调用方法、装置、电子设备和存储介质,涉及计算机领域。所述服务调用方法包括:接收调用方针对目标服务的调用请求和第一数字签名;其中,所述调用请求是利用公钥对所调用方的身份标识进行加密得到的,所述第一数字签名是基于摘要算法对所述调用请求进行签名得到的;利用所述摘要算法对所述调用请求进行签名得到第二数字签名;在所述第一数字签名和所述第二数字签名相同时,利用所述公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识;在所述调用者的身份标识位于预设的白名单时,允许所述调用方调用所述目标服务,向所述调用方发送调用成功响应,本申请可以提高服务调用的安全性,避免非法的第三方调用服务,减少服务处理开销。

Description

服务调用方法、装置、存储介质和电子设备
技术领域
本申请涉及计算机领域,尤其涉及一种服务调用方法、系统、装置、存储介质和电子设备。
背景技术
服务相当于为用户提供特定功能的计算机程序,系统完成服务的发布后,用户可以通过系统的接入网关向系统中的各个服务发送调用请求,从而使用系统中的服务,一个服务可能被多个不同的调用者调用,存在不安全因素,如何保证服务调用的安全是目前亟待解决的问题。
发明内容
为解决上述的技术问题,本申请提供一种服务调用方法、相关装置和存储介质,解决相关技术中调用服务存在的不安全问题。
第一方面,本申请提供了一种服务调用方法,包括:
接收调用方针对目标服务的调用请求和第一数字签名;其中,所述调用请求是利用公钥对所调用方的身份标识进行加密得到的,所述第一数字签名是基于摘要算法对所述调用请求进行签名得到的;
利用所述摘要算法对所述调用请求进行签名得到第二数字签名;
在所述第一数字签名和所述第二数字签名相同时,利用所述公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识;
在所述调用者的身份标识位于预设的白名单时,允许所述调用方调用所述目标服务,向所述调用方发送调用成功响应。
在一种可能的设计中,所述方法还包括:
在所述调用者的身份标识不位于所述预设的白名单时,禁止所述调用方调用所述目标服务,向所述调用方发送调用失败响应。
在一种可能的设计中,所述利用公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识,包括:
获取所述调用请求的时间戳;
确定所述时间戳所在的时间区间关联的私钥,
根据所述私钥对所述调用请求进行解密得到所述调用者的身份标识。
在一种可能的设计中,还包括:
显示配置界面;
基于配置界面接收用户所述目标服务的配置指令;
响应于所述配置指令修改所述目标服务的属性信息;其中,属性信息包括:服务地址、服务名、调用方式、请求参数和响应参数中的一种或多种;
发布配置后的目标服务。
在一种可能的设计中,所述配置指令携带所述用户的身份标识;
所述响应于所述配置指令修改所述目标服务的属性信息,包括:
根据所述用户的身份标识确定所述用户的修改权限;
基于所述修改权限修改所述目标服务的属性信息。
在一种可能的设计中,还包括:
在所述第一数字签名和所述第二数字签名不相同时,向所述调用方发送篡改提示消息;其中,所述篡改提示消息用于提示所述调用方更换当前的公钥。
在一种可能的设计中,所述目标服务的调用方式包括:HTTP超文本传输协议、HSF高速服务框架或webservice。
第二方面,本申请提供了一种服务调用装置,包括:
接收单元,用于接收调用方针对目标服务的调用请求和第一数字签名;其中,所述调用请求是利用公钥对所调用方的身份标识进行加密得到的,所述第一数字签名是基于摘要算法对所述调用请求进行签名得到的;
签名单元,用于利用所述摘要算法对所述调用请求进行签名得到第二数字签名;
解密单元,用于在所述第一数字签名和所述第二数字签名相同时,利用所述公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识;
响应单元,用于在所述调用者的身份标识位于预设的白名单时,允许所述调用方调用所述目标服务,向所述调用方发送调用成功响应。
本申请又一方面提供了一种装置,可以实现上述第一方面的服务调度方法。例如所述装置可以是芯片(如基带芯片,或通信芯片等)或者服务器。可以通过软件、硬件、或者通过硬件执行相应的软件实现上述方法。
在一种可能的实现方式中,所述装置的结构中包括处理器、存储器;所述处理器被配置为支持所述装置执行上述服务调用方法中相应的功能。存储器用于与处理器耦合,其保存所述装置必要的程序(指令)和/或数据。可选的,所述装置还可以包括通信接口用于支持所述装置与其他网元之间的通信。
在另一种可能的实现方式中,所述装置,可以包括执行上述方法中相应动作的单元模块。
在又一种可能的实现方式中,包括处理器和收发装置,所述处理器与所述收发装置耦合,所述处理器用于执行计算机程序或指令,以控制所述收发装置进行信息的接收和发送;当所述处理器执行所述计算机程序或指令时,所述处理器还用于实现上述方法。其中,所述收发装置可以为收发器、收发电路或输入输出接口。当所述装置为芯片时,所述收发装置为收发电路或输入输出接口。
当所述装置为芯片时,发送单元可以是输出单元,比如输出电路或者通信接口;接收单元可以是输入单元,比如输入电路或者通信接口。当所述装置为网络设备时,发送单元可以是发射器或发射机;接收单元可以是接收器或接收机。
本申请又一方面提供了一种装置,该装置包括:存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行各方面所述的方法。
本申请的又一方面提了供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本申请的又一方面提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
根据以上的实施例,在调用方调用目标服务时,利用公钥对调用者的身份标识进行加密得到调用请求,以及基于摘要算法对调用请求进行签名得到数字签名,向目标服务发送调用请求和数字签名,在验证数字签名通过后,利用私钥对调用请求进行解密得到调用者的身份标识,在该身份标识位于预设的白名单时,运行调用者对目标服务进行调用。这样调用的服务的过程可以对调用者的身份和调用请求的完整性进行验证,避免第三方非法调用服务,提高服务调用的安全性和降低处理开销。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种网络架构图;
图2是本申请实施例提供的一种服务调用方法的流程示意图;
图3是本申请实施例提供的服务调用方法的另一流程示意图;
图4是本申请实施例提供的一种装置的结构示意图
图5是本申请实施例提供的一种装置的另一结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
图1示出了可以应用于本申请的服务调用方法或服务调用装置的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、终端设备102、终端设备103、网络104和服务器105,本申请的调用者可以终端设备101~103中的应用程序,服务部署在服务器105中,服务器105中部署的服务的数量可以为多个。网络104用于在终端设备101~103之间提供通信链路的介质。网络104可以包括各种类型的有线通信链路或无线通信链路,例如:有线通信链路包括光纤、双绞线或同轴电缆的,无线通信链路包括蓝牙通信链路、无线保真(WIreless-FIdelity,Wi-Fi)通信链路或微波通信链路等。
用户可以使用终端101~103通过网络104与服务器105交互,以接收来自服务器105的消息或向服务器105发送消息。终端设备101~103上可以安装有各种通信客户端应用,例如:视频录制应用、视频播放应用、语音交互应用、搜索类应用、及时通信工具、邮箱客户端、社交平台软件等。
终端设备101~103可以是硬件,也可以是软件。当终端设备101~103为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携式计算机和台式计算机等等。当终端设备101~103为软件时,可以是安装上上述所列举的电子设备中。其可以实现呈多个软件或软件模块(例如:用来提供分布式服务),也可以实现成单个软件或软件模块,在此不作具体限定。
当终端设备101~103为硬件时,其上还可以安装有显示设备,显示可以是各种能实现显示功能的设备,例如:阴极射线管显示器(Cathode raytubedisplay,简称CR)、发光二极管显示器(Light-emitting diode display,简称LED)、电子墨水屏、液晶显示屏(Liquid crystal display,简称LCD)、等离子显示面板(Plasma displaypanel,简称PDP)等。用户可以利用终端设备101~103上的显示设备,来查看显示的文字、图片、视频等信息。
需要说明的是,本申请实施例提供的服务调用方法一般由服务器执行,相应的,服务调用装置一般设置于服务器中。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器105为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块,在此不做具体限定。
应理解,图1中的终端设备、网络和服务器的数目仅是示意性的。根据实现需要,可以是任意数量的终端设备、网络和服务器。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
参见图2,图2是本申请实施例提供的服务调用方法的流程示意图,在本申请实施例中,所述方法包括:
S201、接收调用方针对目标服务的调用请求和第一数字签名。
其中,调用方可以是应用程序或服务,调用方可能部署在终端设备端,也可能部署在服务器端,本申请不作限制。调用方在调用目标服务之前,获取目标服务的公钥,利用公钥对包括调用者的身份标识的调用请求进行解密得到加密后的调用请求,调用者的身份标识包括:应用标识、设备标识和网络地址中的一种或多种,调用请求除包括调用者的身份标识之外,还包括目标服务的地址、服务名、调用参数等信息,调用请求的消息类型可以是HTTP、HSF或webservice。调用方利用摘要算法对加密后的调用请求进行签名得到第一数字签名,然后调用方向服务器发送调用请求和第一数字签名,服务器接收来自调用方针对目标服务的调用请求。
S202、利用所述摘要算法对所述调用请求进行签名得到第二数字签名。
其中,服务器和调用者预先配置有相同的摘要算法,或者调用方将摘要算法的类型通知给服务器,服务器利用与调用者相同的摘要算法对调用请求进行签名得到第二数字签名。
S203、在所述第一数字签名和所述第二数字签名相同时,利用所述公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识。
其中,服务器判断调用者发送的第一数字签名和计算得到的第二数字签名是否相同,若相同,利用S201中公钥关联的私钥对调用请求进行解密得到明文形式的调用请求,解析明文形式的调用请求得到调用方的身份标识、服务名、服务地址、请求参数等。
S204、在所述调用者的身份标识位于预设的白名单时,允许所述调用方调用所述目标服务,向所述调用方发送调用成功响应。
其中,服务器预存储或预配置有白名单,白名单包括多个身份标识,白名单中的身份标识允许访问该目标服务,用户可以需求对白名单中的身份标识进行新增或删除。服务器判断调用请求中携带的调用者的身份标识位于白名单中时,允许调用方调用目标服务,向调用方发送调用成功响应,调用成功响应携带目标服务的响应参数。
实施本申请实施例,在调用方调用目标服务时,利用公钥对调用者的身份标识进行加密得到调用请求,以及基于摘要算法对调用请求进行签名得到数字签名,向目标服务发送调用请求和数字签名,在验证数字签名通过后,利用私钥对调用请求进行解密得到调用者的身份标识,在该身份标识位于预设的白名单时,运行调用者对目标服务进行调用。这样调用的服务的过程可以对调用者的身份和调用请求的完整性进行验证,避免第三方非法调用服务,提高服务调用的安全性和降低处理开销。
参见图3,为本申请实施例提供的一种服务调用方法的另一流程示意图,在本申请实施例中,所述方法包括:
S301、显示配置界面。
其中,服务器通过显示单元显示配置界面,配合界面上包括多个控件,用户可以通过不同的控件配置目标服务的属性信息,控件的形式可以是文本框、按钮或其他等,属性信息包括但不限于:服务地址、服务名、调用方式、请求参数和响应参数中的一种或多种。
S302、基于配置界面接收用户针对目标服务的配置指令。
其中,配置指令是用户使用输入装置在配置界面上进行交互操作生成的,输入装置可以是触摸屏、鼠标或键盘等,配置指令用于调整目标服务的一个或多个属性信息。
其中,服务器可以预配置有用户标识和修改权限之间的映射关系,修改权限表示具有服务的哪些属性进行修改的权限,例如:用户1具有对服务的服务地址进行修改的权限,用户2具有对服务的服务地址和请求参数进行修改的权限,配置指令中携带用户标识,服务根据用户标识确定对应的修改权限。
S303、响应于配置指令修改目标服务的属性信息。
其中,服务器响应于配置指令对修改目标服务的属性信息,在配置指令中携带用户标识时,根据用户标识对应的修改权限对目标服务的属性信息修改。
S304、发布修改后的目标服务。
其中,服务器发布修改后的目标服务,调用者可以基于服务发现机制发现发布的服务。
S305、接收调用方针对目标服务的调用请求和第一数字签名。
调用方可以是应用程序或服务,调用方可能部署在终端设备端,也可能部署在服务器端,本申请不作限制。调用方在调用目标服务之前,获取目标服务的公钥,利用公钥对包括调用者的身份标识的调用请求进行解密得到加密后的调用请求,调用者的身份标识包括:应用标识、设备标识和网络地址中的一种或多种,调用请求除包括调用者的身份标识之外,还包括目标服务的地址、服务名、调用参数等信息,调用请求的消息类型可以是HTTP、HSF或webservice。调用方利用摘要算法对加密后的调用请求进行签名得到第一数字签名,然后调用方向服务器发送调用请求和第一数字签名,服务器接收来自调用方针对目标服务的调用请求。
S306、利用摘要算法对调用请求进行签名得到第二数字签名。
其中,服务器和调用者预先配置有相同的摘要算法,或者调用方将摘要算法的类型通知给服务器,服务器利用与调用者相同的摘要算法对调用请求进行签名得到第二数字签名。
S307、判断第一数字签名和第二数字签名是否相同。
其中,服务判断S306计算得到的第二数字签名和S305中的第一数字签名是否相同,若相同,则执行S308,若不相同,则执行S309。
S308、获取调用请求的时间戳,确定时间戳所在的时间区间关联的私钥,根据私钥对调用请求进行解密得到调用者的身份标识。
其中,服务器预先配置有多个密钥对,每个密钥对包括一个私钥和公钥,服务器和调用者采用相同的更新策略更新密钥对,例如:每隔1个小时更新一次密钥对,服务器和调用者在0:00~1:00使用私钥1和公钥1,在1:00~2:00使用私钥2和公钥2,以此类推进行循环更新,调用者在发送调用请求时,根据调用请求的时间戳所在的时间区间对应的公钥进行加密,那么服务器获取调用请求的时间戳,确定时间戳所在的时间区间关联的私钥,然后利用私钥进行解密,这样可以提高请求消息的安全性。
S309、向调用方发送篡改提示消息。
其中,篡改提示消息用于提示用户请求消息中传输过程中发生篡改,此时需要更换公钥,请求者将更换的公钥通知给服务器,以便服务器使用对应的私钥进行解密。
S310、判断调用者的身份标识是否位于预设的白名单。
其中,服务器预存储或预配置有白名单,白名单包括多个身份标识,白名单中的身份标识允许访问该目标服务,用户可以需求对白名单中的身份标识进行新增或删除。服务器判断调用请求中携带的调用者的身份标识位于白名单中时,允许调用方调用目标服务,向调用方发送调用成功响应,调用成功响应携带目标服务的响应参数。容易理解的是,服务器也可以设置黑名单,在身份标识位于黑名单中时,禁止调用者调用目标服务。
S311、允许调用发调用目标服务,向调用方发送调用成功响应。
其中,调用成功响应中携带调用成功响应携带目标服务的响应参数。
S312、禁止调用方调用目标服务,向调用方发送调用失败响应。
其中,调用失败响应中携带失败原因代码,以便调用者根据失败原因代码在数据库中查询对应的失败原因,然后进行故障排除和调试。
实施本申请实施例,在调用方调用目标服务时,利用公钥对调用者的身份标识进行加密得到调用请求,以及基于摘要算法对调用请求进行签名得到数字签名,向目标服务发送调用请求和数字签名,在验证数字签名通过后,利用私钥对调用请求进行解密得到调用者的身份标识,在该身份标识位于预设的白名单时,运行调用者对目标服务进行调用。这样调用的服务的过程可以对调用者的身份和调用请求的完整性进行验证,避免第三方非法调用服务,提高服务调用的安全性和降低处理开销。
上述图2至图3详细阐述了服务调用方法。相应的本申请实施例的一种装置的结构示意图。
请参见图4,图4是本申请实施例提供的一种装置4的结构示意图,该装置4可以包括收发单元401、签名单元6402和解密单元403。
收发单元401,用于接收调用方针对目标服务的调用请求和第一数字签名;其中,所述调用请求是利用公钥对所调用方的身份标识进行加密得到的,所述第一数字签名是基于摘要算法对所述调用请求进行签名得到的;
签名单元402,用于利用所述摘要算法对所述调用请求进行签名得到第二数字签名;
解密单元403,用于在所述第一数字签名和所述第二数字签名相同时,利用所述公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识;
所述收发单元401,还用于在所述调用者的身份标识位于预设的白名单时,允许所述调用方调用所述目标服务,向所述调用方发送调用成功响应。
在一个或多个可能的实施例中,收发单元401还用于:
在所述调用者的身份标识不位于所述预设的白名单时,禁止所述调用方调用所述目标服务,向所述调用方发送调用失败响应。
在一个或多个可能的实施例中,所述利用公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识,包括:
获取所述调用请求的时间戳;
确定所述时间戳所在的时间区间关联的私钥,
根据所述私钥对所述调用请求进行解密得到所述调用者的身份标识。
在一个或多个可能的实施例中,还包括:
配置单元,用于显示配置界面;
基于配置界面接收用户针对所述目标服务的配置指令;
响应于所述配置指令修改所述目标服务的属性信息;其中,属性信息包括:服务地址、服务名、调用方式、请求参数和响应参数中的一种或多种;
发布修改后的目标服务。
在一个或多个可能的实施例中,所述配置指令携带所述用户的身份标识;
所述响应于所述配置指令修改所述目标服务的属性信息,包括:
根据所述用户的身份标识确定所述用户的修改权限;
基于所述修改权限修改所述目标服务的属性信息。
在一个或多个可能的实施例中,收发单元401还用于:在所述第一数字签名和所述第二数字签名不相同时,向所述调用方发送篡改提示消息;其中,所述篡改提示消息用于提示所述调用方更换当前的公钥。
在一个或多个可能的实施例中,所述目标服务的调用方式包括:HTTP超文本传输协议、HSF高速服务框架或webservice。。
本申请实施例和图2和图3的方法实施例基于同一构思,其带来的技术效果也相同,具体过程可参照图2和图3的方法实施例的描述,此处不再赘述。
装置4可以是服务器或终端设备,所述装置4也可以为实现相关功能的现场可编程门阵列(field-programmable gate array,FPGA),专用集成芯片,系统芯片(system onchip,SoC),中央处理器(central processorunit,CPU),网络处理器(networkprocessor,NP),数字信号处理电路,微控制器(micro controller unit,MCU),还可以采用可编程控制器(programmable logic device,PLD)或其他集成芯片。
请参见图5,为本申请实施例提供了一种装置的结构示意图。如图5所示,装置可以是图1中的终端设备或服务器,所述装置1000可以包括:至少一个处理器1001,至少一个网络接口1004,用户接口1003,存储器1005,至少一个通信总线1002。
其中,通信总线1002用于实现这些组件之间的连接通信。
其中,用户接口1003可以包括显示屏(Display)、摄像头(Camera),可选用户接口1003还可以包括标准的有线接口、无线接口。
其中,网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器1001可以包括一个或者多个处理核心。处理器1001利用各种接口和线路连接整个电子设备1000内的各个部分,通过运行或执行存储在存储器1005内的指令、程序、代码集或指令集,以及调用存储在存储器1005内的数据,执行电子设备1000的各种功能和处理数据。可选的,处理器1001可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器1001可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1001中,单独通过一块芯片进行实现。
其中,存储器1005可以包括随机存储器(RandomAccess Memory,RAM),也可以包括只读存储器(Read-OnlyMemory)。可选的,该存储器1005包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器1005可用于存储指令、程序、代码、代码集或指令集。存储器1005可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图5所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及应用程序。
在图5所示的电子设备1000中,用户接口1003主要用于为用户提供输入的接口,获取用户输入的数据;而处理器1001可以用于调用存储器1005中存储的配置应用程序接口的应用程序,并具体执行以下操作:
接收调用方针对目标服务的调用请求和第一数字签名;其中,所述调用请求是利用公钥对所调用方的身份标识进行加密得到的,所述第一数字签名是基于摘要算法对所述调用请求进行签名得到的;
利用所述摘要算法对所述调用请求进行签名得到第二数字签名;
在所述第一数字签名和所述第二数字签名相同时,利用所述公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识;
在所述调用者的身份标识位于预设的白名单时,允许所述调用方调用所述目标服务,向所述调用方发送调用成功响应。
在一个或多个可能的实施例中,处理器1001还用于执行:在所述调用者的身份标识不位于所述预设的白名单时,禁止所述调用方调用所述目标服务,向所述调用方发送调用失败响应。
在一个或多个可能的实施例中,处理器1001执行所述利用公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识,包括:
获取所述调用请求的时间戳;
确定所述时间戳所在的时间区间关联的私钥,
根据所述私钥对所述调用请求进行解密得到所述调用者的身份标识。
在一个或多个可能的实施例中,处理器1001还用于执行:显示配置界面;
基于配置界面接收用户针对所述目标服务的配置指令;
响应于所述配置指令修改所述目标服务的属性信息;其中,属性信息包括:服务地址、服务名、调用方式、请求参数和响应参数中的一种或多种;
发布修改后的目标服务。
在一个或多个可能的实施例中,所述配置指令携带所述用户的身份标识;
所述响应于所述配置指令修改所述目标服务的属性信息,包括:
根据所述用户的身份标识确定所述用户的修改权限;
基于所述修改权限修改所述目标服务的属性信息。
在一个或多个可能的实施例中,处理器1001还用于执行:在所述第一数字签名和所述第二数字签名不相同时,向所述调用方发送篡改提示消息;其中,所述篡改提示消息用于提示所述调用方更换当前的公钥。
在一个或多个可能的实施例中,所述目标服务的调用方式包括:HTTP超文本传输协议、HSF高速服务框架或webservice。
本实施例的构思和图2或图3的方法实施例相同,其带来的技术效果也相同,具体过程可参照图2或图3实施例的描述,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体或随机存储记忆体等。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。

Claims (10)

1.一种服务调用方法,其特征在于,包括:
接收调用方针对目标服务的调用请求和第一数字签名;其中,所述调用请求是利用公钥对所调用方的身份标识进行加密得到的,所述第一数字签名是基于摘要算法对所述调用请求进行签名得到的;
利用所述摘要算法对所述调用请求进行签名得到第二数字签名;
在所述第一数字签名和所述第二数字签名相同时,利用所述公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识;
在所述调用者的身份标识位于预设的白名单时,允许所述调用方调用所述目标服务,向所述调用方发送调用成功响应。
2.根据权利要求1所述的方法,其特征在于,还包括:
在所述调用者的身份标识不位于所述预设的白名单时,禁止所述调用方调用所述目标服务,向所述调用方发送调用失败响应。
3.根据权利要求1所述的方法,其特征在于,所述利用公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识,包括:
获取所述调用请求的时间戳;
确定所述时间戳所在的时间区间关联的私钥,
根据所述私钥对所述调用请求进行解密得到所述调用者的身份标识。
4.根据权利要求1所述的方法,其特征在于,还包括:
显示配置界面;
基于配置界面接收用户针对所述目标服务的配置指令;
响应于所述配置指令修改所述目标服务的属性信息;其中,属性信息包括:服务地址、服务名、调用方式、请求参数和响应参数中的一种或多种;
发布修改后的目标服务。
5.根据权利要求1所述的方法,其特征在于,所述配置指令携带所述用户的身份标识;
所述响应于所述配置指令修改所述目标服务的属性信息,包括:
根据所述用户的身份标识确定所述用户的修改权限;
基于所述修改权限修改所述目标服务的属性信息。
6.根据权利要求1所述的方法,其特征在于,还包括:
在所述第一数字签名和所述第二数字签名不相同时,向所述调用方发送篡改提示消息;其中,所述篡改提示消息用于提示所述调用方更换当前的公钥。
7.根据权利要求1至6任意一项所述的方法,其特征在于,所述目标服务的调用方式包括:HTTP超文本传输协议、HSF高速服务框架或webservice。
8.一种服务调度装置,包括:
收发单元,用于接收调用方针对目标服务的调用请求和第一数字签名;其中,所述调用请求是利用公钥对所调用方的身份标识进行加密得到的,所述第一数字签名是基于摘要算法对所述调用请求进行签名得到的;
签名单元,用于利用所述摘要算法对所述调用请求进行签名得到第二数字签名;
解密单元,用于在所述第一数字签名和所述第二数字签名相同时,利用所述公钥关联的私钥对所述调用请求进行解密得到所述调用者的身份标识;
所述收发单元,还用于在所述调用者的身份标识位于预设的白名单时,允许所述调用方调用所述目标服务,向所述调用方发送调用成功响应。
9.一种电子设备,其特征在于,包括处理器和存储器,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的。
CN202110269406.XA 2021-03-12 2021-03-12 服务调用方法、装置、存储介质和电子设备 Pending CN112989325A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110269406.XA CN112989325A (zh) 2021-03-12 2021-03-12 服务调用方法、装置、存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110269406.XA CN112989325A (zh) 2021-03-12 2021-03-12 服务调用方法、装置、存储介质和电子设备

Publications (1)

Publication Number Publication Date
CN112989325A true CN112989325A (zh) 2021-06-18

Family

ID=76335151

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110269406.XA Pending CN112989325A (zh) 2021-03-12 2021-03-12 服务调用方法、装置、存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN112989325A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378095A (zh) * 2021-06-30 2021-09-10 北京字节跳动网络技术有限公司 签名算法的动态加载方法、装置、设备及存储介质
CN113706299A (zh) * 2021-09-10 2021-11-26 京东科技控股股份有限公司 数据处理的方法、装置、电子设备及介质
CN114125039A (zh) * 2021-12-08 2022-03-01 阿里云计算有限公司 服务之间访问关系的发现与控制方法和装置
CN114189356A (zh) * 2021-11-12 2022-03-15 珠海大横琴科技发展有限公司 一种数据传输的方法和装置
CN114513338A (zh) * 2022-01-20 2022-05-17 维沃移动通信有限公司 数据同步方法和电子设备
CN115378998A (zh) * 2022-08-22 2022-11-22 中国工商银行股份有限公司 服务调用方法、装置、系统、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951603A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及系统
CN106452721A (zh) * 2016-10-14 2017-02-22 牛毅 一种基于标识公钥的智能设备指令鉴别方法及系统
CN108199852A (zh) * 2018-04-02 2018-06-22 上海企越信息技术有限公司 一种鉴权方法、鉴权系统和计算机可读存储介质
CN111131416A (zh) * 2019-12-12 2020-05-08 京东数字科技控股有限公司 业务服务的提供方法和装置、存储介质、电子装置
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951603A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及系统
CN106452721A (zh) * 2016-10-14 2017-02-22 牛毅 一种基于标识公钥的智能设备指令鉴别方法及系统
CN108199852A (zh) * 2018-04-02 2018-06-22 上海企越信息技术有限公司 一种鉴权方法、鉴权系统和计算机可读存储介质
CN111131416A (zh) * 2019-12-12 2020-05-08 京东数字科技控股有限公司 业务服务的提供方法和装置、存储介质、电子装置
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378095A (zh) * 2021-06-30 2021-09-10 北京字节跳动网络技术有限公司 签名算法的动态加载方法、装置、设备及存储介质
CN113378095B (zh) * 2021-06-30 2023-08-04 抖音视界有限公司 签名算法的动态加载方法、装置、设备及存储介质
CN113706299A (zh) * 2021-09-10 2021-11-26 京东科技控股股份有限公司 数据处理的方法、装置、电子设备及介质
CN114189356A (zh) * 2021-11-12 2022-03-15 珠海大横琴科技发展有限公司 一种数据传输的方法和装置
CN114125039A (zh) * 2021-12-08 2022-03-01 阿里云计算有限公司 服务之间访问关系的发现与控制方法和装置
CN114513338A (zh) * 2022-01-20 2022-05-17 维沃移动通信有限公司 数据同步方法和电子设备
CN114513338B (zh) * 2022-01-20 2024-05-03 维沃移动通信有限公司 数据同步方法和电子设备
CN115378998A (zh) * 2022-08-22 2022-11-22 中国工商银行股份有限公司 服务调用方法、装置、系统、计算机设备和存储介质
CN115378998B (zh) * 2022-08-22 2024-02-02 中国工商银行股份有限公司 服务调用方法、装置、系统、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN112989325A (zh) 服务调用方法、装置、存储介质和电子设备
US20210256431A1 (en) Methods for unlocking shared bikes
CN110266480B (zh) 数据传输方法、装置及存储介质
CN110414190B (zh) 应用安装包的签名方法、相关装置、存储介质及电子设备
CN110311983A (zh) 服务请求的处理方法、装置、系统、电子设备及存储介质
CN110611735A (zh) 移动终端远程控制方法、装置、系统以及存储介质
CN112653670A (zh) 业务逻辑漏洞检测方法、装置、存储介质以及终端
CN111030827A (zh) 信息交互方法、装置、电子设备、及存储介质
CN115801299B (zh) 元宇宙身份认证方法、装置、设备及存储介质
CN112202744A (zh) 一种多系统数据通信方法和装置
CN109683786A (zh) 更新用户界面信息的方法、电子设备及计算机存储介质
CN114048441A (zh) 登录用户的控制方法、装置、存储介质和终端设备
US20150088521A1 (en) Speech server, speech method, recording medium, speech system, speech terminal, and mobile terminal
KR200183225Y1 (ko) 무선망을 이용한 무선 전광판 표시 장치
CN112422402A (zh) 消息转发的溯源方法、装置、存储介质以及终端
CN112995322B (zh) 信息传输通道建立方法、装置、存储介质以及终端
CN113542231B (zh) 通信方法、电子设备及存储介质
CN115865852A (zh) 即时通信会话信息的处理方法、装置及电子设备
CN115174558A (zh) 云网端一体化身份认证方法、装置、设备及存储介质
CN113660290A (zh) 信令传输方法、装置、设备及存储介质
CN113506090A (zh) 审计数据的处理方法、装置、存储介质及电子设备
CN114095463A (zh) 基于即时通讯的数据处理方法、装置、设备及介质
CN115190124B (zh) 基于分布式工业控制系统的消息传输方法、装置、存储介质及调度服务器
CN109102263A (zh) 用于发布资源、调整资源数额的方法和设备
CN115174062B (zh) 云服务认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination