CN113742752B - 接口对接的统一认证方法、装置、计算机设备和存储介质 - Google Patents

接口对接的统一认证方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN113742752B
CN113742752B CN202111067213.2A CN202111067213A CN113742752B CN 113742752 B CN113742752 B CN 113742752B CN 202111067213 A CN202111067213 A CN 202111067213A CN 113742752 B CN113742752 B CN 113742752B
Authority
CN
China
Prior art keywords
access request
encryption
interface
server
uniformly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111067213.2A
Other languages
English (en)
Other versions
CN113742752A (zh
Inventor
宋峥
范渊
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202111067213.2A priority Critical patent/CN113742752B/zh
Publication of CN113742752A publication Critical patent/CN113742752A/zh
Application granted granted Critical
Publication of CN113742752B publication Critical patent/CN113742752B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种接口对接的统一认证方法、装置、计算机设备和存储介质,其中,该接口对接的统一认证方法包括:根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,并将加密后访问请求发送到具有统一接口控制的服务端;接收服务端在控制层对访问请求统一进行响应处理的响应结果;根据加密方式,对响应结果进行相应解密处理,得到解密后的响应结果。通过本申请,解决了接口对接中加密方式不够灵活的问题,实现了用户可以根据实际网络环境的安全性高低,灵活自主地选择不同加密级别的加密方式。

Description

接口对接的统一认证方法、装置、计算机设备和存储介质
技术领域
本申请涉及网络安全领域,特别是涉及一种接口对接的统一认证方法、装置、计算机设备和存储介质。
背景技术
随着互联网的高速发展,企业之间的业务对接过程更加复杂,对接也更加频繁,而频繁的对接会造成对接资源的重复浪费以及接口数据传输安全的问题。因此,提高接口对接认证的安全性,有利于防止对外接口的暴露以及恶意调用,从而避免更严重的后果。
目前相关技术中在进行接口对接时,通过对接收到的调用请求进行多重加密处理,从而提高接口对接的安全性。然而由于对所有来自不同网络环境的调用请求都进行相同的加密处理,那么在一些相对安全的网络环境中,使用这种多重加密方式会出现不必要的性能占用的情况。
针对相关技术中存在加密方式不够灵活的问题,目前还没有提出有效的解决方案。
发明内容
在本实施例中提供了一种接口对接的统一认证方法、装置、计算机设备和存储介质,以解决相关技术中加密方式不够灵活的问题。
第一个方面,在本实施例中提供了一种接口对接的统一认证方法,包括:
根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,并将加密后所述访问请求发送到具有统一接口控制的服务端;
接收所述服务端在控制层对所述访问请求统一进行响应处理的响应结果;
根据所述加密方式,对所述响应结果进行相应解密处理,得到解密后的所述响应结果。
在其中的一些实施例中,所述根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,包括:
根据用户基于实际网络环境安全性选择的所述指定加密级别,采用相应的加密方式,对所述访问请求进行加密处理。
在其中的一些实施例中,所述对所述访问请求进行加密处理,包括:
根据所述指定加密级别,对所述访问请求进行相应的第一加密处理,或;
根据所述指定加密级别,对所述访问请求进行相应的第二加密处理,或;
根据所述指定加密级别,对所述访问请求进行相应的第三加密处理。
在其中的一些实施例中,所述接口对接的统一认证方法,还包括:
通过统一接口控制对所述访问请求统一进行接收;
对所述访问请求进行所述响应处理;
通过统一接口控制统一返回所述响应结果到客户端。
在其中的一些实施例中,所述对所述访问请求进行所述响应处理,包括:
对所述访问请求中预先配置的用户ID、密钥以及请求地址统一进行合法性校验;
根据所述指定加密级别,对通过合法性校验的所述访问请求统一进行相应解密处理;
根据解密后所述访问请求,统一进行相应接口的调用;
根据所述指定加密级别,对所述相应接口的调用统一进行相应加密处理,得到所述响应结果。
在其中的一些实施例中,所述接口对接的统一认证方法,还包括:
接收所述服务端发送的不同开发语言的对接安装包;
根据自身开发语言环境,配置相应开发语言的所述对接安装包。
第二个方面,在本实施例中提供了一种接口对接的统一认证装置,包括加密模块、接收模块以及解密模块:
所述加密模块,用于根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,并将加密后所述访问请求发送到具有统一接口控制的服务端;
所述接收模块,用于接收所述服务端在控制层对所述访问请求统一进行响应处理的响应结果;
所述解密模块,用于根据所述加密方式,对所述响应结果进行相应解密处理,得到解密后的所述响应结果。
在其中的一个实施例中,所述接口对接的统一认证装置,还包括:服务端响应模块;
所述服务端响应模块,用于服务端在控制层对访问请求统一进行响应处理。
第三个方面,在本实施例中提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一个方面所述的接口对接的统一认证方法。
第四个方面,在本实施例中提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一个方面所述的接口对接的统一认证方法。
与相关技术相比,上述接口对接的统一认证方法、装置、计算机设备和存储介质通过根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,并将加密后所述访问请求发送到具有统一接口控制的服务端;接收所述服务端在控制层对所述访问请求统一进行响应处理的响应结果;根据所述加密方式,对所述响应结果进行相应解密处理,得到解密后的所述响应结果。解决了相关技术中存在加密方式不够灵活的问题,实现了用户可以根据实际网络环境的安全性高低,灵活自主地选择不同加密级别的加密方式。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
图1为一个实施例中接口对接的统一认证方法的流程图;
图2为一个实施例中第一加密处理的示意图;
图3为一个实施例中步骤S220的流程图;
图4为一个实施例中第一解密处理的示意图;
图5为一个优选实施例中接口对接的统一认证方法的流程图;
图6为一个实施例中接口对接的统一认证装置的结构框图。
图中:610、加密模块;620、接收模块;630、解密模块。
具体实施方式
为更清楚地理解本申请的目的、技术方案和优点,下面结合附图和实施例,对本申请进行了描述和说明。
除另作定义外,本申请所涉及的技术术语或者科学术语应具有本申请所属技术领域具备一般技能的人所理解的一般含义。在本申请中的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本申请中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。在本申请中所涉及的“连接”、“相连”、“耦接”等类似的词语并不限定于物理的或机械连接,而可以包括电气连接,无论是直接连接还是间接连接。在本申请中所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本申请中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。
在本实施例中提供了一种接口对接的统一认证方法,图1是相应的流程图,该流程包括以下步骤:
步骤S110,根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,并将加密后访问请求发送到具有统一接口控制的服务端。
具体的,客户端在需要请求调用业务接口的时候,先指定需要的加密级别,采用相应的加密方式对访问请求进行加密处理,再将经过加密的访问请求发送到服务端。
其中,上述访问请求包括发起访问请求的用户ID、密钥、请求地址以及具体的请求调用接口的信息等内容。
上述具有统一接口控制的服务端指的是在服务端的控制层中具有一个统一的接口控制,可以为访问请求提供一个统一管理的入口和出口,以及在控制层进行对访问请求的统一处理。
步骤S120,接收服务端对访问请求进行统一响应处理的响应结果。
具体的,上述服务端在通过统一接口控制对访问请求统一进行处理后,会得到上述响应结果,客户端接收服务端通过统一接口控制统一返回的响应结果。
步骤S130,根据加密方式,对响应结果进行相应解密处理,得到解密后的响应结果。
具体的,客户端在接收来自服务端的响应结果以后,根据上述指定加密级别相应的加密方式,对响应结果进行相应的解密处理,得到解密后的响应结果。
其中,上述响应结果包括上述发起访问请求中申请调用的接口等信息。
通过上述步骤,本实施例根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,并将加密后访问请求发送到具有统一接口控制的服务端;接收服务端在控制层对访问请求统一进行响应处理的响应结果;根据加密方式,对响应结果进行相应解密处理,得到解密后的响应结果。
现有技术中,服务端通过对所有接收到的访问请求都采用统一的加密方式,但是由于访问请求都来自的不同网络环境,网络环境的安全性也不同。如果采用复杂的多重加密方式处理来自比较安全的内网的访问请求,那么会造成不必要的性能占用;如果采用了较简单的加密方式处理来自安全性较差的网络环境的访问请求,那么又会增加对接接口暴露的可能性,存在安全隐患。本实施例提供的接口对接的统一认证方法在现有技术的基础上提供了有效的补充,先由客户端根据自身网络安全性灵活自主地选择不同级别的加密方式,再将访问请求进行相应的加密处理,发送到服务端。解决了现有技术中加密方式不够灵活的问题。
在其中的一些实施例中,上述根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,包括:
根据用户基于实际网络环境安全性选择的指定加密级别,采用相应的加密方式,对访问请求进行加密处理。
具体实施时,用户根据自身实际网络环境的安全性选择指定的加密级别,如果是在相对较安全的内网,那么可以选择加密级别较低的加密方式;如果是在安全性较低的网络环境,为了避免发起的访问请求被恶意拦截或者是自身信息泄露等问题,那么可以选择加密级别较高的加密方式。
其中,每一种加密级别分别与一种加密方式对应,另外还有与加密方式相应的解密方式。
在其中的一些实施例中,上述对访问请求进行加密处理,包括:
根据指定加密级别,对访问请求进行相应的第一加密处理,或;
根据指定加密级别,对访问请求进行相应的第二加密处理,或;
根据指定加密级别,对访问请求进行相应的第三加密处理。
具体实施时,上述第三加密处理可以是Base64加密方式,与之对应的可以是第三加密级别。其中,Base64加密方式具体是将访问请求从二进制字符转成普通字符,由于一些二进制字符在网络传输协议中属于控制字符,无法直接进行传送,所以通过Base64加密方式进行转换后传输数据。例如,在某些特定系统里只能使用ASCII字符,那么就可以通过Base64加密方式将非ASCII字符的访问请求转换成ASCII字符的形式再进行传送。
由于Base64加密方式的特性,适用于在HTTP协议或MIME协议下进行数据的快速传输,效率较高,所以相应的第三加密级别可以适用于安全性较高的内网环境。
上述第二加密处理可以是RSA混合Base64的加密方式,与之对应的可以是第二加密级别。其中,RSA加密是一种非对称的公钥加密方式,可以在不直接传递密钥的情况下完成解密处理。由于这种加密方式无需进行传递密钥,也就避免了直接传递密钥可能带来的被破解的风险。RSA加密方式具体通过一对密钥的数学关系保证加密的安全性,一对密钥分为公钥和私钥,其中的数学关系具体是指一极大整数的因数分解。
上述RSA混合Base64的加密方式,具体是先将访问请求进行RSA加密,其中引用了RAS公钥进行加密,之后再通过Base64加密方式进行编码加密。这样在第一加密处理的基础上还兼顾了加密方式的安全和性能,所以相应的第二加密级别适用于安全性中等的网络环境。
上述第一加密处理可以是RSA混合AES再加上Base64的加密方式,与之对应的可以是第一加密级别。其中,AES加密方式是一种对称的分组加密技术,AES的加密码表和解密码表是分开的,并且支持子密钥加密。
图2是根据实施例中第一加密处理的示意图,该加密过程可以包括以下步骤:
(1)先请求随机生成AES密钥,将访问请求数据与AES密钥共同完成AES加密;
(2)AES密钥再进行RSA加密;
(3)将访问请求中的用户ID进行RSA加密;
(4)所有访问请求参数再统一进行Base64加密。
这种第一加密方式集合了三种加密方式,是一种安全性较高的加密方式,适用于安全性较低的网络环境。
可以理解的是,上述第一加密方式、第二加密方式以及第三加密方式中,加密方式的复杂度是逐渐下降的,也就是第一加密方式的加密处理较为复杂,相应的第一加密级别就是安全性较高的加密级别,第三加密方式的加密处理较简单,相应的第三加密级别就是安全性较低的加密级别。
需要知道的是,具体的加密处理并不仅限于上述三种加密级别以及对应的加密方式。根据不同的应用需求,可以有三个以上或三个以下数量的加密级别,每个加密级别对应的加密方式也不仅限于上述的三种加密方式。
在本实施例中,提供了三种可能的不同加密级别以及对应的加密处理方式,使用户根据自身需求以及所在网络环境的安全性自主地选择不同的加密级别后,能得到相应的加密方式,从而能够对访问请求进行具体的加密处理。
在其中的一些实施例中,上述接口对接的统一认证方法,还包括以下步骤:
步骤S210,通过统一接口控制对访问请求统一进行接收。
具体实施时,通过在服务端的控制层采用@PathVariable注解实现统一接口控制。
注解的具体形式如下:
@RequestMapping(“/{channel}/{businessName}/{methodName}”)
Public void executeAPI(@PathVariable String channel,@PathVariableString bussinessName,@PathVariable String methodName)。
其中,@PathVariable接收访问请求路径中占位符的值,channel、businessName、methodName分别对应访问请求渠道、类名、接口名称。这样通过@PathVariable注解控制所有的接口都从控制层的统一接口控制进行过滤,从而进行访问请求的统一接收。
步骤S220,对访问请求进行响应处理;
具体实施时,先对访问请求的合法性进行统一校验。
如果经校验合法,那么由服务端的控制层统一进行后续的响应处理;
如果经校验不合法,那么直接拒绝访问请求。
步骤S230,通过统一接口控制统一返回响应结果到客户端。
具体实施时,通过服务端控制层的统一接口控制,将得到的响应结果统一发送给客户端。
在其中的一些实施例中,如图3所示,上述步骤S220具体包括以下步骤:
步骤S221,对访问请求中预先配置的用户ID、密钥以及请求地址统一进行合法性校验。
具体实施时,在服务端的控制层判断访问请求中的用户ID、密钥以及请求地址是否是经过配置的。如果已经经过配置,则说明访问请求合法;如果未经过配置,则说明访问请求不合法。
步骤S222,根据指定加密级别,对通过合法性校验的访问请求统一进行相应解密处理。
其中,上述解密处理与三种加密级别对应的加密处理一一对应,具体可以是:
第一解密处理可以是RSA混合AES再加上Base64的解密方式,图4是根据本实施例中第一解密处理的示意图,该解密过程可以包括以下步骤:
(1)所有访问请求参数统一进行Base64解密;
(2)将访问请求中的用户ID进行RSA解密并进行验证;
(3)加密密钥进行RSA解密,获得解密后的AES密钥;
(4)访问请求数据与AES密钥共同完成AES解密。
第二解密处理可以是RSA混合Base64的解密方式,具体是与上述RSA混合Base64加密方式逆向处理,进行相应的解密。
第三解密处理可以是Base64解密方式,具体是将普通字符转成原始的数据形式,比如二进制数、非ASCII字符等。
步骤S223,根据解密后访问请求,统一进行相应接口的调用。
具体实施时,得到经过解密后的访问请求,根据访问请求中的URL请求进行相应接口的调用。
步骤S224,根据指定加密级别,对相应接口的调用统一进行相应加密处理以及封装,得到响应结果。
具体实施时,在服务端的控制层,对相应接口的调用再统一以用户指定的加密级别再进行相应加密处理。
在本实施例中,在服务端控制层通过注解统一控制接口,实现对访问请求统一的接收和返回响应接口,同时还能够统一完成对访问请求的解密处理、合法性校验以及响应处理,最后统一返回经过加密处理以及封装过的响应结果。无需额外部署认证服务器,在控制层即能实现上述功能,减少了部署服务器的硬件成本也避免了服务器宕机造成的对接无法正常工作的情况。
在其中的一些实施例中,上述接口对接的统一认证方法,还包括:
接收服务端发送的不同开发语言的对接安装包;
根据自身开发语言环境,配置相应开发语言的对接安装包。
具体实施时,服务端在给客户端发送配置的用户ID、密钥等信息时,还会发送不同开发语言的对接安装包,用户只需选择对应的对接安装包进行配置。
在本实施例中,通过配置相应开发语言的对接安装包可以实现客户端与服务端之间跨系统的接口对接,并且只需配置相应的开发语言的对接安装包,即可实现简单且高效的接口对接。
下面通过优选实施例对本实施例进行描述和说明。
图5是本优选实施例的接口对接的统一认证方法的流程图。如图5所示,具体包括以下步骤:
步骤S510,根据服务端预先发送的用户ID、密钥以及不同开发语言的对接安装包进行相应的配置。
具体的,上述相应的配置指的是用户配置用户ID、密钥等信息以及选择与自身开发语言对应的对接安装包。
步骤S520,根据用户基于实际网络环境安全性选择的指定加密级别,采用相应的加密方式,对访问请求进行加密处理,并将加密后访问请求发送到具有统一接口控制的服务端。
具体实施时,用户根据自身实际网络环境的安全性选择指定的加密级别,如果是在相对较安全的内网,那么可以选择加密级别较低的第三加密处理方式;如果是在安全性较低的网络环境,为了避免发起的访问请求被恶意拦截或者是自身信息泄露等问题,那么可以选择加密级别较高的第一加密处理方式。
步骤S530,服务端在控制层通过统一接口控制对访问请求统一进行接收。
具体实施时,通过在服务端的控制层采用@PathVariable注解实现统一接口控制,并且控制所有的接口的过滤,实现访问请求的统一接收。
步骤S540,服务端对访问请求中的用户ID、密钥以及请求地址统一进行合法性校验。
具体实施时,在服务端的控制层判断访问请求中的用户ID、密钥以及请求地址是否是经过配置的。如果已经经过配置,则说明访问请求合法;如果未经过配置,则说明访问请求不合法。
步骤S550,服务端根据指定加密级别,对通过合法性校验的访问请求统一进行相应解密处理。
步骤S560,服务端根据解密后访问请求中的URL请求,统一调用相应的接口。
步骤S570,服务端根据指定加密级别,对相应接口的调用统一进行相应加密处理以及封装,得到响应结果。
步骤S580,根据加密方式,对响应结果进行相应解密处理,得到解密后的响应结果。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中还提供了一种接口对接的统一认证装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。以下所使用的术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管在以下实施例中所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图6是本实施例的接口对接的统一认证装置的结构框图,如图6所示,该装置包括:加密模块610、接收模块620以及解密模块630,其中:
加密模块610,用于根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,并将加密后访问请求发送到具有统一接口控制的服务端。
接收模块620,用于接收服务端在控制层对访问请求统一进行响应处理的响应结果。
解密模块630,用于根据加密方式,对响应结果进行相应解密处理,得到解密后的响应结果。
本实施例提供的装置,先由客户端根据自身网络安全性灵活自主地选择不同级别的加密方式,再将访问请求进行相应的加密处理,发送到服务端。解决了现有技术中加密方式不够灵活的问题。
在其中的一些实施例中,上述加密模块610,还可以用于:对访问请求进行加密处理。
具体实施时,用户根据自身实际网络环境的安全性选择指定的加密级别,如果是在相对较安全的内网,那么可以选择加密级别较低的加密方式;如果是在安全性较低的网络环境,为了避免发起的访问请求被恶意拦截或者是自身信息泄露等问题,那么可以选择加密级别较高的加密方式。
其中,加密方式包括:第一加密处理、第二加密处理以及第三加密处理。并且每一种加密级别分别与一种加密方式对应,另外还有与加密方式相应的解密方式。
在其中的一些实施例中,上述接口对接的统一认证装置,还可以包括:服务端响应模块;
服务端响应模块,用于服务端在控制层对访问请求统一进行响应处理。
具体的,上述服务端响应模块,还包括以下子模块:
接收子模块,用于在控制层采用@PathVariable注解实现统一接口控制,并且控制所有的接口的过滤,实现访问请求的统一接收。
校验子模块,用于对访问请求中的用户ID、密钥以及请求地址统一进行合法性校验。
解密子模块,用于根据指定加密级别,对通过合法性校验的访问请求统一进行相应解密处理。
调用子模块,用于根据解密后访问请求中的URL请求,统一调用相应的接口。
加密子模块,用于根据指定加密级别,对相应接口的调用统一进行相应加密处理以及封装,得到响应结果。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
在本实施例中还提供了一种计算机设备,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
此外,结合上述实施例中提供的接口对接的统一认证方法,在本实施例中还可以提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种接口对接的统一认证方法。
应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本申请提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本申请保护范围。
显然,附图只是本申请的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本申请适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本申请披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本申请公开的内容不足。
“实施例”一词在本申请中指的是结合实施例描述的具体特征、结构或特性可以包括在本申请的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本申请中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (9)

1.一种接口对接的统一认证方法,其特征在于,包括:
根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,并将加密后所述访问请求发送到具有统一接口控制的服务端;所述访问请求包括发起访问请求的用户ID、密钥、请求地址以及具体的请求调用接口的信息;
接收所述服务端在控制层对所述访问请求统一进行响应处理的响应结果;其中,在所述服务端中,对所述访问请求中预先配置的用户ID、密钥以及请求地址统一进行合法性校验;根据所述指定加密级别,对通过合法性校验的所述访问请求统一进行相应解密处理;得到经过解密后的访问请求,根据访问请求中的URL请求进行相应接口的调用;根据所述指定加密级别,对所述相应接口的调用统一进行相应加密处理以及封装,得到所述响应结果;
根据所述加密方式,对所述响应结果进行相应解密处理,得到解密后的所述响应结果。
2.根据权利要求1所述的接口对接的统一认证方法,其特征在于,所述根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,包括:
根据用户基于实际网络环境安全性选择的所述指定加密级别,采用相应的加密方式,对所述访问请求进行加密处理。
3.根据权利要求2所述的接口对接的统一认证方法,其特征在于,所述对所述访问请求进行加密处理,包括:
根据所述指定加密级别,对所述访问请求进行相应的第一加密处理,或;
根据所述指定加密级别,对所述访问请求进行相应的第二加密处理,或;
根据所述指定加密级别,对所述访问请求进行相应的第三加密处理。
4.根据权利要求1所述的接口对接的统一认证方法,其特征在于,还包括:
通过统一接口控制对所述访问请求统一进行接收;
对所述访问请求进行所述响应处理;
通过统一接口控制统一返回所述响应结果到客户端。
5.根据权利要求1所述的接口对接的统一认证方法,其特征在于,还包括:
接收所述服务端发送的不同开发语言的对接安装包;
根据自身开发语言环境,配置相应开发语言的所述对接安装包。
6.一种接口对接的统一认证装置,其特征在于,包括:加密模块、接收模块以及解密模块:
所述加密模块,用于根据用户指定加密级别采用相应的加密方式对访问请求进行加密处理,并将加密后所述访问请求发送到具有统一接口控制的服务端;所述访问请求包括发起访问请求的用户ID、密钥、请求地址以及具体的请求调用接口的信息;
所述接收模块,用于接收所述服务端在控制层对所述访问请求统一进行响应处理的响应结果;其中,在所述服务端中,对所述访问请求中预先配置的用户ID、密钥以及请求地址统一进行合法性校验;根据所述指定加密级别,对通过合法性校验的所述访问请求统一进行相应解密处理;得到经过解密后的访问请求,根据访问请求中的URL请求进行相应接口的调用;根据所述指定加密级别,对所述相应接口的调用统一进行相应加密处理以及封装,得到所述响应结果;
所述解密模块,用于根据所述加密方式,对所述响应结果进行相应解密处理,得到解密后的所述响应结果。
7.根据权利要求6所述的接口对接的统一认证装置,其特征在于,还包括:服务端响应模块;
所述服务端响应模块,用于服务端在控制层对访问请求统一进行响应处理。
8.一种计算机设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至5中任一项所述的接口对接的统一认证方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的接口对接的统一认证方法的步骤。
CN202111067213.2A 2021-09-13 2021-09-13 接口对接的统一认证方法、装置、计算机设备和存储介质 Active CN113742752B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111067213.2A CN113742752B (zh) 2021-09-13 2021-09-13 接口对接的统一认证方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111067213.2A CN113742752B (zh) 2021-09-13 2021-09-13 接口对接的统一认证方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN113742752A CN113742752A (zh) 2021-12-03
CN113742752B true CN113742752B (zh) 2024-03-26

Family

ID=78738290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111067213.2A Active CN113742752B (zh) 2021-09-13 2021-09-13 接口对接的统一认证方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN113742752B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869170A (zh) * 2015-05-29 2015-08-26 四川效率源信息安全技术有限责任公司 针对uc浏览器加密数据文件的解密方法
CN107679831A (zh) * 2017-10-09 2018-02-09 金蝶软件(中国)有限公司 一种调用erp功能的方法及相关装置
CN110034922A (zh) * 2019-04-22 2019-07-19 湖南快乐阳光互动娱乐传媒有限公司 请求处理方法、处理装置以及请求验证方法、验证装置
CN111314306A (zh) * 2020-01-17 2020-06-19 网易(杭州)网络有限公司 接口访问方法及装置、电子设备、存储介质
CN111416816A (zh) * 2020-03-17 2020-07-14 深圳市卡牛科技有限公司 联调接口的访问方法、装置、计算机设备和存储介质
CN111464532A (zh) * 2020-03-31 2020-07-28 广东培正学院 信息加密方法及系统
CN112153015A (zh) * 2020-09-09 2020-12-29 杭州安恒信息技术股份有限公司 多重加密的接口认证方法、装置、设备和可读存储介质
WO2021022701A1 (zh) * 2019-08-08 2021-02-11 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN112699399A (zh) * 2021-03-22 2021-04-23 阿里云计算有限公司 加密数据库系统、实现加密数据库系统的方法以及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869170A (zh) * 2015-05-29 2015-08-26 四川效率源信息安全技术有限责任公司 针对uc浏览器加密数据文件的解密方法
CN107679831A (zh) * 2017-10-09 2018-02-09 金蝶软件(中国)有限公司 一种调用erp功能的方法及相关装置
CN110034922A (zh) * 2019-04-22 2019-07-19 湖南快乐阳光互动娱乐传媒有限公司 请求处理方法、处理装置以及请求验证方法、验证装置
WO2021022701A1 (zh) * 2019-08-08 2021-02-11 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN111314306A (zh) * 2020-01-17 2020-06-19 网易(杭州)网络有限公司 接口访问方法及装置、电子设备、存储介质
CN111416816A (zh) * 2020-03-17 2020-07-14 深圳市卡牛科技有限公司 联调接口的访问方法、装置、计算机设备和存储介质
CN111464532A (zh) * 2020-03-31 2020-07-28 广东培正学院 信息加密方法及系统
CN112153015A (zh) * 2020-09-09 2020-12-29 杭州安恒信息技术股份有限公司 多重加密的接口认证方法、装置、设备和可读存储介质
CN112699399A (zh) * 2021-03-22 2021-04-23 阿里云计算有限公司 加密数据库系统、实现加密数据库系统的方法以及装置

Also Published As

Publication number Publication date
CN113742752A (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
KR102678262B1 (ko) 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴
CN113347206B (zh) 一种网络访问方法和装置
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
KR20220133206A (ko) 신분 인증 방법 및 장치, 그리고 관련 디바이스
CN114584307B (zh) 一种可信密钥管理方法、装置、电子设备和存储介质
US20200036700A1 (en) Enabling single sign-on authentication for accessing protected network services
KR20060100920A (ko) 웹 서비스를 위한 신뢰되는 제3자 인증
US20180375648A1 (en) Systems and methods for data encryption for cloud services
CN108111497A (zh) 摄像机与服务器相互认证方法和装置
CN107579972B (zh) 密码管理方法、电子设备、计算机存储介质
CN113992346B (zh) 一种基于国密加固的安全云桌面的实现方法
CN104917807A (zh) 资源转移方法、装置和系统
CN110177099B (zh) 基于非对称加密技术的数据交换方法、发送终端和介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN113204772A (zh) 数据处理方法、装置、系统、终端、服务器和存储介质
JP7145308B2 (ja) コンピューティング環境でオンプレミスの秘密を複製する安全な方法
CN116112172B (zh) Android客户端gRPC接口安全校验的方法和装置
CN113742752B (zh) 接口对接的统一认证方法、装置、计算机设备和存储介质
CN114329574B (zh) 基于域管平台的加密分区访问控制方法、系统及计算设备
CN114650181B (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
CN115152258A (zh) 在内容分发网络中传输安全信息
CN111079109A (zh) 兼容多浏览器本地安全授权登录方法和系统
CN109639409A (zh) 密钥初始化方法、装置、电子设备及计算机可读存储介质
Chang et al. Secure intra-device communication protocol between applications on a smart device
CN118174967B (zh) 信息验证方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant