CN116232720B - 一种api接口加密认证方法及存储装置 - Google Patents

一种api接口加密认证方法及存储装置 Download PDF

Info

Publication number
CN116232720B
CN116232720B CN202310190749.6A CN202310190749A CN116232720B CN 116232720 B CN116232720 B CN 116232720B CN 202310190749 A CN202310190749 A CN 202310190749A CN 116232720 B CN116232720 B CN 116232720B
Authority
CN
China
Prior art keywords
user
data
api interface
threshold
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310190749.6A
Other languages
English (en)
Other versions
CN116232720A (zh
Inventor
党芳芳
杨莹
闫丽景
刘晗
李帅
李丁丁
宋一凡
王浩
何军霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Henan Electric Power Co Information And Communication Branch
State Grid Henan Electric Power Co Ltd
Original Assignee
State Grid Henan Electric Power Co Information And Communication Branch
State Grid Henan Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Henan Electric Power Co Information And Communication Branch, State Grid Henan Electric Power Co Ltd filed Critical State Grid Henan Electric Power Co Information And Communication Branch
Priority to CN202310190749.6A priority Critical patent/CN116232720B/zh
Publication of CN116232720A publication Critical patent/CN116232720A/zh
Application granted granted Critical
Publication of CN116232720B publication Critical patent/CN116232720B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种API接口加密认证方法及存储装置,属于数据处理技术领域,具体包括:基于API接口获取用户的调用请求,并基于接口数据量、用户的身份可靠度、交互数据的数据量,采用基于机器学习算法的评估模型,得到用户的实时状态评估值,并当实时状态评估值大于第二阈值时,基于第二时间阈值实时获取所述用户与所述API接口的交互数据并将其作为实时交互数据,并基于所述实时交互数据,通过所述API接口,向所述用户发出加密验证请求,从而进一步提升了API接口数据交互的安全性和可靠性。

Description

一种API接口加密认证方法及存储装置
技术领域
本发明属于数据处理技术领域,尤其涉及一种API接口加密认证方法及存储装置。
背景技术
为了实现对API接口的加密认证,在授权发明专利授权公告号CN115242558B《API接口安全加密方法和认证方法及装置、可读存储介质》中通过响应用户的首次API调用命令并生成赋予用户一随机的唯一标识;通过唯一标识向后台发出加密请求;后台响应加密请求并认证唯一标识,随机生成三个数字和三角形图案,三个数字随机分别附于该三角形图案的每个点上以得到正确密钥,该正确密钥返回给用户;根据正确密钥生成设定个数或随机个数的同样形式的错误密钥;响应用户的API调用命令并验证用户的唯一标识;若验证通过,则验证密钥是否正确;若密钥正确,则调用API接口进行对接,但是却存在以下技术问题:
1、忽视了针对用户的身份的可靠性采用不同的加密方式,若对可靠性的不同的用户采用相同的验证方式,则有可能导致最终的数据的调用效率会受到一定的影响。
2、忽视了考虑API接口的数据量以及用户的数据量的不同采用不同的加密方式,对于相同的用户,若仅仅在一开始的时候进行加密处理,而对于不同的数据量以及API接口的交互数据量的不同进行针对性的数据加密方式的调整,则有可能导致数据的泄密,同时也可能导致API接口的数据的处理效率会受到一定程度的影响。
针对上述技术问题,本发明提供了一种API接口加密认证方法及存储装置。
发明内容
为实现本发明目的,本发明采用如下技术方案:
根据本发明的一个方面,提供了一种API接口加密认证方法。
一种API接口加密认证方法,其特征在于,具体包括:
S11基于API接口获取用户的调用请求,实时获取所述API接口的数据量并将其作为接口数据量,并判断所述接口数据量是否大于第一数据量阈值,若是,则向所述用户发出加密验证请求,若否,则进入步骤S12;
S12基于所述调用请求获取所述用户的身份验证方式以及身份验证次数,并基于所述用户的身份验证方式以及身份验证次数确定所述用户的身份可靠度,并判断所述身份可靠度是否大于第一阈值,若否,则向所述用户发出加密验证请求,并进入步骤S13,若是,则直接进入步骤S13;
S13至少在第一时间阈值后确定所述用户与所述API接口在所述第一时间阈值内的交互数据,并判断所述交互数据的数据量是否大于第二数据量阈值,若是,则进入步骤S14,若否,则返回步骤S11;
S14基于所述接口数据量、用户的身份可靠度、所述交互数据的数据量,采用基于机器学习算法的评估模型,得到所述用户的实时状态评估值,并当所述实时状态评估值大于第二阈值时,基于第二时间阈值实时获取所述用户与所述API接口的交互数据并将其作为实时交互数据,并基于所述实时交互数据,通过所述API接口,向所述用户发出加密验证请求。
通过第一数据量阈值的设置,从而实现了从交互数据量的角度实现了异常的API接口的调用用户的识别,保证了识别的及时性,同时也降低了由于异常的数据交互导致的API接口的接口调用异常以及信息泄露的风险。
通过第一阈值的设置,从而实现了从调用用户的身份的可靠度角度对异常的API接口的调用用户的识别,保证了异常识别的全面性和准确性,也减少了由于低身份可靠性用户的调用导致的接口异常以及信息泄露的风险。
通过对用户的实时状态评估值的确定,从而实现了从多角度对用户的交互状态的评估,保证了对异常的调用用户的准确且全面的识别,同时也保证了API接口调用的可靠性。
进一步的技术方案在于,所述第一数据量阈值根据所述API接口的数据带宽、所述API接口处理的数据类型进行确定,其中所述API接口的数据带宽越大,所述API接口处理的数据类型越重要,则所述第一数据量阈值越大。
进一步的技术方案在于,所述加密验证请求为通过所述API接口向所述用户发送特定的加密验证方式,所述特定的加密验证方式包括:基于图案的加密验证方式、基于文字的加密验证方式、基于密码口令的加密验证方式。
进一步的技术方案在于,所述用户的身份可靠度的评估的具体步骤为:
S21基于所述用户的身份验证方式,得到所述用户的不同的身份验证方式的基础可信度,并判断所述用户的身份验证方式中是否存在基础可信度大于第一可信度阈值的身份验证方式,若是,则进入步骤S22,若否,则进入步骤S23;
S22判断所述用户的基础可信度大于第一可信度阈值的身份验证方式的数量是否大于第一数量阈值,若是,则将所述用户的身份可靠度设置为1,若否,则进入步骤S23;
S23将所述用户的基础可信度大于第二可信度阈值的身份验证方式的基础可信度的和作为基础可信度评估和,并判断所述基础可信度评估和是否大于第二可信度阈值,若是,则将所述用户的身份可靠度设置为1,若否,则进入步骤S24;
S24基于所述用户的身份验证方式的基础可信度的和、基础可信度评估和、身份验证次数,采用基于机器学习算法的评估模型,得到所述用户的身份可靠度。
进一步的技术方案在于,所述基础可信度根据所述用户的身份验证方式,采用专家打分的方式进行确定。
进一步的技术方案在于,所述第二数据量阈值根据所述API接口的用户数量、所述API接口的数据带宽进行确定,其中所述API接口的用户数量越多,所述API接口的数据带宽越小,则所述第二数据量阈值越小。
进一步的技术方案在于,所述用户的实时状态评估值的评估的具体步骤为:
S31基于所述接口数据量与所述API接口的数据带宽的比值得到所述接口数据带宽比,基于所述API接口的数据带宽与所述API接口的实时的用户数量的比值得到所述API接口的用户带宽比;
S32判断所述接口数据带宽比是否大于第三阈值,若是,则进入步骤S33,若否,则进入步骤S34;
S33判断所述API接口的用户带宽比是否小于第四阈值,若是,则将所述用户的实时状态评估值设置为1,若否,则进入步骤S34;
S34基于所述API接口的用户带宽比、所述接口数据带宽比、所述交互数据的数据量、所述用户的身份可靠度,采用基于机器学习算法的评估模型,得到所述用户的实时状态评估值。
进一步的技术方案在于,当所述实时交互数据的数据量大于第三数据量阈值时,通过所述API接口,向所述用户发出加密验证请求,当所述实时交互数据的数据量大于第四数据量阈值时,则所述API接口拒绝与所述用户进行实时的数据交互,其中所述第四数据量阈值大于第三数据量阈值。
另一方面,本申请实施例中提供一种计算机系统,包括:通信连接的存储器和处理器,以及存储在所述存储器上并能够在所述处理器上运行的计算机程序,其特征在于:所述处理器运行所述计算机程序时执行上述的一种API接口加密认证方法。
另一方面,本发明提供了一种计算机存储装置,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述的一种API接口加密认证方法。
其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
通过参照附图详细描述其示例实施方式,本发明的上述和其它特征及优点将变得更加明显。
图1是根据实施例1的一种API接口加密认证方法的流程图;
图2是根据实施例1的用户的身份可靠度的评估的具体步骤的流程图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的实施方式;相反,提供这些实施方式使得本发明将全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。图中相同的附图标记表示相同或类似的结构,因而将省略它们的详细描述。
用语“一个”、“一”、“该”、“所述”用以表示存在一个或多个要素/组成部分/等;用语“包括”和“具有”用以表示开放式的包括在内的意思并且是指除了列出的要素/组成部分/等之外还可存在另外的要素/组成部分/等。
实施例1
为解决上述问题,根据本发明的一个方面,如图1所示,提供了根据本发明的一个方面,提供了一种API接口加密认证方法,其特征在于,具体包括:
S11基于API接口获取用户的调用请求,实时获取所述API接口的数据量并将其作为接口数据量,并判断所述接口数据量是否大于第一数据量阈值,若是,则向所述用户发出加密验证请求,若否,则进入步骤S12;
具体的举个例子,若接口数据量为20GB,而第一数据量阈值为19GB时,则需要向所述用户发出加密验证请求。
S12基于所述调用请求获取所述用户的身份验证方式以及身份验证次数,并基于所述用户的身份验证方式以及身份验证次数确定所述用户的身份可靠度,并判断所述身份可靠度是否大于第一阈值,若否,则向所述用户发出加密验证请求,并进入步骤S13,若是,则直接进入步骤S13;
S13至少在第一时间阈值后确定所述用户与所述API接口在所述第一时间阈值内的交互数据,并判断所述交互数据的数据量是否大于第二数据量阈值,若是,则进入步骤S14,若否,则返回步骤S11;
具体的举个例子,通过第一时间阈值的设置,从而实现了从交互数据的数据量的变动角度对用户的数据的评估,提升了评估和判断的准确性。
S14基于所述接口数据量、用户的身份可靠度、所述交互数据的数据量,采用基于机器学习算法的评估模型,得到所述用户的实时状态评估值,并当所述实时状态评估值大于第二阈值时,基于第二时间阈值实时获取所述用户与所述API接口的交互数据并将其作为实时交互数据,并基于所述实时交互数据,通过所述API接口,向所述用户发出加密验证请求。
通过第一数据量阈值的设置,从而实现了从交互数据量的角度实现了异常的API接口的调用用户的识别,保证了识别的及时性,同时也降低了由于异常的数据交互导致的API接口的接口调用异常以及信息泄露的风险。
通过第一阈值的设置,从而实现了从调用用户的身份的可靠度角度对异常的API接口的调用用户的识别,保证了异常识别的全面性和准确性,也减少了由于低身份可靠性用户的调用导致的接口异常以及信息泄露的风险。
通过对用户的实时状态评估值的确定,从而实现了从多角度对用户的交互状态的评估,保证了对异常的调用用户的准确且全面的识别,同时也保证了API接口调用的可靠性。
在另外一种可能的实施例中,所述第一数据量阈值根据所述API接口的数据带宽、所述API接口处理的数据类型进行确定,其中所述API接口的数据带宽越大,所述API接口处理的数据类型越重要,则所述第一数据量阈值越大。
在另外一种可能的实施例中,所述加密验证请求为通过所述API接口向所述用户发送特定的加密验证方式,所述特定的加密验证方式包括:基于图案的加密验证方式、基于文字的加密验证方式、基于密码口令的加密验证方式。
在另外一种可能的实施例中,如图2所示,所述用户的身份可靠度的评估的具体步骤为:
S21基于所述用户的身份验证方式,得到所述用户的不同的身份验证方式的基础可信度,并判断所述用户的身份验证方式中是否存在基础可信度大于第一可信度阈值的身份验证方式,若是,则进入步骤S22,若否,则进入步骤S23;
具体的举个例子,不同的身份验证方式,其本身的基础可信度并不相同,具体的可以通过查表等方式进行确定。
S22判断所述用户的基础可信度大于第一可信度阈值的身份验证方式的数量是否大于第一数量阈值,若是,则将所述用户的身份可靠度设置为1,若否,则进入步骤S23;
S23将所述用户的基础可信度大于第二可信度阈值的身份验证方式的基础可信度的和作为基础可信度评估和,并判断所述基础可信度评估和是否大于第二可信度阈值,若是,则将所述用户的身份可靠度设置为1,若否,则进入步骤S24;
S24基于所述用户的身份验证方式的基础可信度的和、基础可信度评估和、身份验证次数,采用基于机器学习算法的评估模型,得到所述用户的身份可靠度。
具体的举个例子,所述基于机器学习算法的评估模型采用基于GREWOA-LSSVM算法的评估模型,其中GREWOA算法为改进型WOA算法,其中所述GREWOA算法的寻优的具体步骤为:
(1)设置种群个体初始化,设置迭代数,种群个体数量,搜索空间维度等参数,随机选择个体的初始位置。
(2)对当前的每个搜索代理计算适应度,取最优适应度代理作为当前的猎物位置;
(3)首先检查是否满足变异概率,当满足变异概率时,鲸鱼个体随机变异,生成新的解,并进入回滚策略;
(4)当不满足变异概率时,鲸鱼个体进入改进后的三种位置更新机制之中;
(5)当满足交叉概率时,鲸鱼个体进行交叉操作。
(6)对于更新完毕的当代个体,先进行边界检验,再进行贪婪选择。
(7)不断迭代直至最大迭代数,输出搜索到的全局最优解。
具体的举个例子,受HHO启发,我们假设猎物存在跳出包围圈的可能,即在中后期算法将有一定可能跳出局部搜索进入全局搜索,因此我们在原有的距离控制参数A中加入了一个逃逸能量,其中所述A的计算公式为:
A=2·a·r-a+ξ
其中t为当前迭代次数,T为最大迭代次数,a为收敛因子,参数α可以控制逃逸能量的幅度,rand为0到1之间的随机数,ξ1为阈值。
在另外一种可能的实施例中,所述基础可信度根据所述用户的身份验证方式,采用专家打分的方式进行确定。
在另外一种可能的实施例中,所述第二数据量阈值根据所述API接口的用户数量、所述API接口的数据带宽进行确定,其中所述API接口的用户数量越多,所述API接口的数据带宽越小,则所述第二数据量阈值越小。
在另外一种可能的实施例中,所述用户的实时状态评估值的评估的具体步骤为:
S31基于所述接口数据量与所述API接口的数据带宽的比值得到所述接口数据带宽比,基于所述API接口的数据带宽与所述API接口的实时的用户数量的比值得到所述API接口的用户带宽比;
S32判断所述接口数据带宽比是否大于第三阈值,若是,则进入步骤S33,若否,则进入步骤S34;
S33判断所述API接口的用户带宽比是否小于第四阈值,若是,则将所述用户的实时状态评估值设置为1,若否,则进入步骤S34;
S34基于所述API接口的用户带宽比、所述接口数据带宽比、所述交互数据的数据量、所述用户的身份可靠度,采用基于机器学习算法的评估模型,得到所述用户的实时状态评估值。
在另外一种可能的实施例中,当所述实时交互数据的数据量大于第三数据量阈值时,通过所述API接口,向所述用户发出加密验证请求,当所述实时交互数据的数据量大于第四数据量阈值时,则所述API接口拒绝与所述用户进行实时的数据交互,其中所述第四数据量阈值大于第三数据量阈值。
实施例2
本申请实施例中提供一种计算机系统,包括:通信连接的存储器和处理器,以及存储在所述存储器上并能够在所述处理器上运行的计算机程序,其特征在于:所述处理器运行所述计算机程序时执行上述的一种API接口加密认证方法。
具体的,本实施例还提供了一种计算机系统,该计算机系统包括通过系统总线连接的处理器、存储器、网络接口和数据库;其中,该计算机系统的处理器用于提供计算和控制能力;该计算机系统的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述的一种API接口加密认证方法。
实施例3
本发明提供了一种计算机存储装置,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述的一种API接口加密认证方法。
具体的,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统和方法,也可以通过其它的方式实现。以上所描述的系统实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。

Claims (10)

1.一种API接口加密认证方法,其特征在于,具体包括:
S11基于API接口获取用户的调用请求,实时获取所述API接口的数据量并将其作为接口数据量,并判断所述接口数据量是否大于第一数据量阈值,若是,则向所述用户发出加密验证请求,若否,则进入步骤S12;
S12基于所述调用请求获取所述用户的身份验证方式以及身份验证次数,并基于所述用户的身份验证方式以及身份验证次数确定所述用户的身份可靠度,并判断所述身份可靠度是否大于第一阈值,若否,则向所述用户发出加密验证请求,并进入步骤S13,若是,则直接进入步骤S13;
S13至少在第一时间阈值后确定所述用户与所述API接口在所述第一时间阈值内的交互数据,并判断所述交互数据的数据量是否大于第二数据量阈值,若是,则进入步骤S14,若否,则返回步骤S11;
S14基于所述接口数据量、用户的身份可靠度、所述交互数据的数据量,采用基于机器学习算法的评估模型,得到所述用户的实时状态评估值,并当所述实时状态评估值大于第二阈值时,基于第二时间阈值实时获取所述用户与所述API接口的交互数据并将其作为实时交互数据,并基于所述实时交互数据,通过所述API接口,向所述用户发出加密验证请求。
2.如权利要求1所述的API接口加密认证方法,其特征在于,所述第一数据量阈值根据所述API接口的数据带宽、所述API接口处理的数据类型进行确定,其中所述API接口的数据带宽越大,所述API接口处理的数据类型越重要,则所述第一数据量阈值越大。
3.如权利要求1所述的API接口加密认证方法,其特征在于,所述加密验证请求为通过所述API接口向所述用户发送特定的加密验证方式,所述特定的加密验证方式包括:基于图案的加密验证方式、基于文字的加密验证方式、基于密码口令的加密验证方式。
4.如权利要求1所述的API接口加密认证方法,其特征在于,所述用户的身份可靠度的评估的具体步骤为:
S21基于所述用户的身份验证方式,得到所述用户的不同的身份验证方式的基础可信度,并判断所述用户的身份验证方式中是否存在基础可信度大于第一可信度阈值的身份验证方式,若是,则进入步骤S22,若否,则进入步骤S23;
S22判断所述用户的基础可信度大于第一可信度阈值的身份验证方式的数量是否大于第一数量阈值,若是,则将所述用户的身份可靠度设置为1,若否,则进入步骤S23;
S23将所述用户的基础可信度大于第二可信度阈值的身份验证方式的基础可信度的和作为基础可信度评估和,并判断所述基础可信度评估和是否大于第二可信度阈值,若是,则将所述用户的身份可靠度设置为1,若否,则进入步骤S24;
S24基于所述用户的身份验证方式的基础可信度的和、基础可信度评估和、身份验证次数,采用基于机器学习算法的评估模型,得到所述用户的身份可靠度。
5.如权利要求4所述的API接口加密认证方法,其特征在于,所述基础可信度根据所述用户的身份验证方式,采用专家打分的方式进行确定。
6.如权利要求1所述的API接口加密认证方法,其特征在于,所述第二数据量阈值根据所述API接口的用户数量、所述API接口的数据带宽进行确定,其中所述API接口的用户数量越多,所述API接口的数据带宽越小,则所述第二数据量阈值越小。
7.如权利要求1所述的API接口加密认证方法,其特征在于,所述用户的实时状态评估值的评估的具体步骤为:
S31基于所述接口数据量与所述API接口的数据带宽的比值得到所述接口数据带宽比,基于所述API接口的数据带宽与所述API接口的实时的用户数量的比值得到所述API接口的用户带宽比;
S32判断所述接口数据带宽比是否大于第三阈值,若是,则进入步骤S33,若否,则进入步骤S34;
S33判断所述API接口的用户带宽比是否小于第四阈值,若是,则将所述用户的实时状态评估值设置为1,若否,则进入步骤S34;
S34基于所述API接口的用户带宽比、所述接口数据带宽比、所述交互数据的数据量、所述用户的身份可靠度,采用基于机器学习算法的评估模型,得到所述用户的实时状态评估值。
8.如权利要求1所述的API接口加密认证方法,其特征在于,当所述实时交互数据的数据量大于第三数据量阈值时,通过所述API接口,向所述用户发出加密验证请求,当所述实时交互数据的数据量大于第四数据量阈值时,则所述API接口拒绝与所述用户进行实时的数据交互,其中所述第四数据量阈值大于第三数据量阈值。
9.一种计算机系统,包括:通信连接的存储器和处理器,以及存储在所述存储器上并能够在所述处理器上运行的计算机程序,其特征在于:所述处理器运行所述计算机程序时执行权利要求1-8任一项所述的一种API接口加密认证方法。
10.一种计算机存储装置,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-8任一项所述的一种API接口加密认证方法。
CN202310190749.6A 2023-03-02 2023-03-02 一种api接口加密认证方法及存储装置 Active CN116232720B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310190749.6A CN116232720B (zh) 2023-03-02 2023-03-02 一种api接口加密认证方法及存储装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310190749.6A CN116232720B (zh) 2023-03-02 2023-03-02 一种api接口加密认证方法及存储装置

Publications (2)

Publication Number Publication Date
CN116232720A CN116232720A (zh) 2023-06-06
CN116232720B true CN116232720B (zh) 2024-01-16

Family

ID=86580285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310190749.6A Active CN116232720B (zh) 2023-03-02 2023-03-02 一种api接口加密认证方法及存储装置

Country Status (1)

Country Link
CN (1) CN116232720B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107645482A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 一种针对业务操作的风险控制方法及装置
CN107704765A (zh) * 2017-08-28 2018-02-16 深圳市诚壹科技有限公司 一种接口访问方法、服务器及计算机可读存储介质
CN108875388A (zh) * 2018-05-31 2018-11-23 康键信息技术(深圳)有限公司 实时风险控制方法、装置及计算机可读存储介质
CN110784551A (zh) * 2019-11-05 2020-02-11 中国建设银行股份有限公司 基于多租户的数据处理方法、装置、设备和介质
CN112016106A (zh) * 2020-08-19 2020-12-01 杭州指令集智能科技有限公司 开放接口的认证调用方法、装置、设备和可读存储介质
CN114465807A (zh) * 2022-02-24 2022-05-10 重庆邮电大学 一种基于机器学习的零信任api网关动态信任评估与访问控制方法及系统
CN114662071A (zh) * 2022-03-24 2022-06-24 北京悟空出行科技有限公司 数据访问控制方法、装置、存储介质及电子设备
CN114826661A (zh) * 2022-03-18 2022-07-29 浪潮卓数大数据产业发展有限公司 一种基于开放式api接口的数据访问方法、设备及介质
CN115242558A (zh) * 2022-09-22 2022-10-25 城云科技(中国)有限公司 Api接口安全加密方法和认证方法及其应用

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107645482A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 一种针对业务操作的风险控制方法及装置
CN107704765A (zh) * 2017-08-28 2018-02-16 深圳市诚壹科技有限公司 一种接口访问方法、服务器及计算机可读存储介质
CN108875388A (zh) * 2018-05-31 2018-11-23 康键信息技术(深圳)有限公司 实时风险控制方法、装置及计算机可读存储介质
CN110784551A (zh) * 2019-11-05 2020-02-11 中国建设银行股份有限公司 基于多租户的数据处理方法、装置、设备和介质
CN112016106A (zh) * 2020-08-19 2020-12-01 杭州指令集智能科技有限公司 开放接口的认证调用方法、装置、设备和可读存储介质
CN114465807A (zh) * 2022-02-24 2022-05-10 重庆邮电大学 一种基于机器学习的零信任api网关动态信任评估与访问控制方法及系统
CN114826661A (zh) * 2022-03-18 2022-07-29 浪潮卓数大数据产业发展有限公司 一种基于开放式api接口的数据访问方法、设备及介质
CN114662071A (zh) * 2022-03-24 2022-06-24 北京悟空出行科技有限公司 数据访问控制方法、装置、存储介质及电子设备
CN115242558A (zh) * 2022-09-22 2022-10-25 城云科技(中国)有限公司 Api接口安全加密方法和认证方法及其应用

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于动态信任管理的云用户行为认证服务系统;朱莉蓉;陈宁江;何佩聪;梁小宇;谢琪琦;黄汝维;;广西大学学报(自然科学版)(第06期);全文 *
基于实时行为可信度量的网络访问控制模型;张佳乐;张桂玲;张秀芳;;计算机应用与软件(第07期);全文 *

Also Published As

Publication number Publication date
CN116232720A (zh) 2023-06-06

Similar Documents

Publication Publication Date Title
KR102197371B1 (ko) 아이덴티티 검증 방법 및 장치
US10630693B1 (en) Adaptive Authentication
CN111343142B (zh) 一种基于区块链网络的数据处理方法、装置及存储介质
US11399045B2 (en) Detecting fraudulent logins
CN110912712A (zh) 基于区块链的业务操作风险认证方法和系统
CN109933973A (zh) 密码校验方法、装置、计算机设备及存储介质
CN101185281A (zh) 帮助数据系统中的模板更新
CN110223075B (zh) 身份认证方法、装置、计算机设备和存储介质
CN112398949B (zh) 交易确认方法、系统、装置和计算机设备
CN110060161A (zh) 用于区块链交易防重的客户端服务实现方法及服务组件
KR20170099154A (ko) 주주명부를 등록하고 주식 소유권 이전을 기록하고 등록된 주주명부 파일을 검증하는 방법 및 서버
CN111291345A (zh) 声纹数据处理方法、装置、计算机设备和存储介质
CN116232720B (zh) 一种api接口加密认证方法及存储装置
KR20200128250A (ko) 블록체인 기반의 계약 플랫폼 서비스 제공 시스템 및 방법
CN112632504A (zh) 网页访问方法、装置、系统、计算机设备和存储介质
CN116094849A (zh) 应用访问鉴权方法、装置、计算机设备和存储介质
CN114816964B (zh) 风险模型构建方法、风险检测方法、装置、计算机设备
CN114244519B (zh) 密码的校验方法、装置、计算机设备和存储介质
CN110580757B (zh) 基于图形码的门禁设备开启方法、装置和存储介质
CN112732676B (zh) 基于区块链的数据迁移方法、装置、设备及存储介质
CN109472600A (zh) 一种区块链可信验证方法及装置
CN115174122A (zh) 验证码生成方法、验证码验证方法、装置、设备及介质
CN110460585B (zh) 设备身份识别方法、装置、计算机设备以及存储介质
CN112671738A (zh) 一种企业内部系统的登录方法、装置、终端及存储介质
CN113239171A (zh) 对话管理系统更新方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant