CN118193239A - 一种调用请求校验方法、装置、存储介质及电子设备 - Google Patents

一种调用请求校验方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN118193239A
CN118193239A CN202410257268.7A CN202410257268A CN118193239A CN 118193239 A CN118193239 A CN 118193239A CN 202410257268 A CN202410257268 A CN 202410257268A CN 118193239 A CN118193239 A CN 118193239A
Authority
CN
China
Prior art keywords
identification information
calling
request
call request
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410257268.7A
Other languages
English (en)
Inventor
卞恩泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202410257268.7A priority Critical patent/CN118193239A/zh
Publication of CN118193239A publication Critical patent/CN118193239A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/544Remote

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种调用请求校验方法、装置、存储介质及电子设备,首先通过代码注入的方式从调用请求中提取调用端的标识信息,然后对标识信息进行校验,得到校验结果。若校验结果表征标识信息通过校验,根据调用信息执行调用过程以得到调用结果。

Description

一种调用请求校验方法、装置、存储介质及电子设备
技术领域
本发明涉及计算机技术,尤其涉及一种调用请求校验方法、装置、存储介质及电子设备。
背景技术
RPC(Remote Procedure Call)是一种远程过程调用协议,它允许应用程序通过网络调用另一个设备上的函数或方法,就像本地调用一样。在RPC调用过程,需要防止恶意调用以确保系统的安全性。在相关技术中,一般采用基于用户名密码的认证方式、使用数字证书进行身份认证、使用授权协议进行授权等方式进行身份认证和授权。
然而,这些方式依赖框架自身进行硬编码,不适用于对已有的系统进行大规模改造。
发明内容
本说明书实施例提供一种调用请求校验方法,该方法,所述方法包括:
响应于接收到调用端发送的调用请求,对所述调用请求进行解码以得到所述调用请求对应的调用信息;
通过代码注入的方式从所述调用请求中提取所述调用端的标识信息,所述标识信息用于表征所述调用端的身份信息;
对所述标识信息进行校验,得到校验结果,所述校验结果表征所述标识信息是否通过校验;
若所述校验结果表征所述标识信息通过校验,根据所述调用信息执行调用过程以得到调用结果。
进一步地,在一些实施方式中,所述方法还包括:
若所述校验结果表征所述标识信息未通过校验,返回表征校验未通过的提示信息。
进一步地,在一些实施方式中,所述通过代码注入的方式从所述调用请求中提取所述调用端的标识信息,包括:
通过代码注入的方式从所述调用请求的请求头中提取所述调用端的标识信息。
进一步地,在一些实施方式中,所述对所述标识信息进行校验,得到校验结果,包括:
获取预先配置的标识信息黑名单,所述标识信息黑名单中包括多个标识信息;
确定所述标识黑信息名单中是否包含所述调用端的标识信息;
若所述标识信息黑名单中包含所述调用端的标识信息,则生成表征所述标识信息未通过校验的校验结果;
若所述标识信息黑名单中未包含所述调用端的标识信息,则生成表征所述标识信息通过校验的校验结果。
进一步地,在一些实施方式中,所述对所述标识信息进行校验,得到校验结果,包括:
获取预先配置的标识信息白名单,所述标识信息白名单中包括多个标识信息;
确定所述标识信息白名单中是否包括所述调用端的标识信息;
若所述标识信息白名单中包含所述调用端的标识信息,则生成表征所述标识信息通过校验的校验结果;
若所述标识信息白名单中未包含所述调用端的标识信息,则生成表征所述标识信息未通过校验的校验结果。
本说明书实施例还提供一种远程调用方法,应用于调用端,所述方法包括:
对调用信息进行封装得到初始调用请求;
通过代码注入的方式将所述调用端的标识信息插入所述初始调用请求中,得到更新调用请求;
对所述更新调用请求进行编码,得到调用请求;
将所述调用请求发送至服务端。
进一步地,在一些实施方式中,所述通过代码注入的方式将所述调用端的标识信息插入所述初始调用请求中,得到更新调用请求,包括:
通过代码注入的方式将所述调用端的标识信息插入所述初始调用请求的请求头中,得到更新调用请求。
本说明书实施例还提供一种调用请求校验装置,包括:
请求接收模块,用于响应于接收到调用端发送的调用请求,对所述调用请求进行解码以得到所述调用请求对应的调用信息;
信息提取模块,用于通过代码注入的方式从所述调用请求中提取所述调用端的标识信息,所述标识信息用于表征所述调用端的身份信息;
校验模块,用于对所述标识信息进行校验,得到校验结果,所述校验结果表征所述标识信息是否通过校验;
执行模块,用于若所述校验结果表征所述标识信息通过校验,根据所述调用信息执行调用过程以得到调用结果。
本说明书实施例还提供一种远程调用装置,包括:
信息封装模块,用于对调用信息进行封装得到初始调用请求;
信息插入模块,用于通过代码注入的方式将所述调用端的标识信息插入所述初始调用请求中,得到更新调用请求;
编码模块,用于对所述更新调用请求进行编码,得到调用请求;
发送模块,用于将所述调用请求发送至服务端。
本说明书实施例还提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序适于由处理器加载并执行上述的方法的步骤。
本说明书实施例还提供一种电子设备,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行上述的方法的步骤。
本说明书实施例还提供一种计算机程序产品,所述计算机程序产品存储有至少一条指令,所述至少一条指令适于由处理器加载并执行上述的方法步骤。
在本说明书实施例中,通过代码注入的方式从调用请求中提取调用端的标识信息,并对标识信息进行校验,最后根据校验结果决定是否对调用请求进行放行,确保只有授权的用户可以进行调用。采用本说明书实施例提出的调用请求校验方法不需要业务方参与编码改造,通过代码注入的方式无侵入且高效的完成调用请求校验,适用于对线上已有的系统进行大规模改造。
附图说明
图1为本说明书实施例提供了一种调用请求校验方法的流程示意图;
图2为本说明书实施例提供的一种远程调用方法的流程示意图;
图3为本说明书实施例提供的一种调用请求校验装置的结构示意图;
图4为本说明书实施例提供的一种远程调用装置的结构示意图;
图5为本说明书实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
请参见图1,为本说明书实施例提供的一种调用请求校验方法的流程示意图。在本说明书实施例中,所述调用请求校验方法应用于调用请求校验装置或配置有调用请求校验装置的电子设备(服务端)。下面将针对图1所示的流程进行详细的阐述,所述调用请求校验方法具体可以包括以下步骤:
S102,响应于接收到调用端发送的调用请求,对调用请求进行解码以得到调用请求对应的调用信息;
在本说明书一个或多个实施例中,响应于接收到调用端发送的调用请求,服务端可以对调用请求进行解码以得到调用请求对应的调用信息。实践中,调用请求是按照约定的协议进行编码得到的,从而服务端可以按照约定的协议进行解码,进而得到调用信息。其中,调用信息可以包括需要调用的对象的标识、输入参数值、参数类型等。
S104,通过代码注入的方式从调用请求中提取调用端的标识信息,标识信息用于表征调用端的身份信息;
在本说明书一个或多个实施例中,作为示例,标识信息可以是应用程序名称(AppName)或网际协议地址(IP)。作为又一示例,标识信息还可以包括应用程序版本信息等。
可选的,通过代码注入的方式从调用请求中提取调用端的标识信息,包括:通过代码注入的方式从调用请求的请求头中提取调用端的标识信息。可以理解,在编码阶段,调用端可以将调用端的标识信息插入调用请求的不同位置,从而在解码阶段,服务端可以从相应的位置提取调用端的标识信息。实践中,调用端和服务端可以对标识信息的插入位置进行约定,从而可以准确提取到调用端的标识信息。
S106,对标识信息进行校验,得到校验结果,校验结果表征标识信息是否通过校验;
在本说明书一个或多个实施例中,服务端可以采用各种方式对标识信息进行校验,得到校验结果。例如,可以采用正则表达式来对标识信息进行校验,得到校验结果。
可选的,对标识信息进行校验,得到校验结果,包括:获取预先配置的标识信息黑名单,标识信息黑名单中包括多个标识信息;确定标识黑信息名单中是否包含调用端的标识信息;若标识信息黑名单中包含调用端的标识信息,则生成表征标识信息未通过校验的校验结果;若标识信息黑名单中未包含调用端的标识信息,则生成表征标识信息通过校验的校验结果。
可选的,对标识信息进行校验,得到校验结果,包括:获取预先配置的标识信息白名单,标识信息白名单中包括多个标识信息;确定标识信息白名单中是否包括调用端的标识信息;若标识信息白名单中包含调用端的标识信息,则生成表征标识信息通过校验的校验结果;若标识信息白名单中未包含调用端的标识信息,则生成表征标识信息未通过校验的校验结果。
S108,若校验结果表征标识信息通过校验,根据调用信息执行调用过程以得到调用结果。
在本说明书一个或多个实施例中,若校验结果表征标识信息通过校验,可以将调用信息传递给调用控制进程(RpcProcessor)去控制处理调用过程,并委托RPC框架所提供的代理进程(RpcInvoker)执行调用过程并返回调用结果。
可选的,若校验结果表征标识信息未通过校验,可以返回预设参数值。
在本说明书一个或多个实施例中,通过代码注入的方式从调用请求中提取调用端的标识信息,并对标识信息进行校验,最后根据校验结果决定是否对调用请求进行放行,确保只有授权的用户可以进行调用。采用本说明书实施例提出的调用请求校验方法不需要业务方参与编码改造,通过代码注入的方式无侵入且高效的完成调用请求校验,适用于对线上已有的系统进行大规模改造。
请参见图2,为本说明书实施例提供的一种远程调用方法的流程示意图。如图2所示,所述方法包括如下步骤:
S202,对调用信息进行封装得到初始调用请求;
在本说明书一个或多个实施例中,调用端可以对调用信息进行封装得到初始调用请求。其中,调用信息可以包括需要调用的对象的标识、输入参数值、参数类型等。在此基础上,可以根据预设格式进行封装得到初始调用请求。
S204,通过代码注入的方式将调用端的标识信息插入初始调用请求中,得到更新调用请求;
在本说明书一个或多个实施例中,可以将调用端的标识信息插入初始调用请求中,得到更新调用请求。
S206,对更新调用请求进行编码,得到调用请求;
在本说明书一个或多个实施例中,可以根据预先约定的协议对更新调用请求进行编码,得到调用请求。
S208,将调用请求发送至服务端。
在本说明书一个或多个实施例中,可以将调用请求发送至服务端。
可选的,通过代码注入的方式将调用端的标识信息插入初始调用请求中,得到更新调用请求,包括:通过代码注入的方式将调用端的标识信息插入初始调用请求的请求头中,得到更新调用请求。
在本说明书一个或多个实施例中,通过代码注入的方式在调用请求中插入调用端的标识信息,以便服务端通过对标识信息进行校验,并根据校验结果决定是否对调用请求进行放行,确保只有授权的用户可以进行调用。另外,通过代码注入的方式无侵入的完成标识信息插入,适用于对线上已有的系统进行大规模改造。
请参见图3,为本说明书实施例提供的一种调用请求校验装置的结构示意图。如图3所示,该调用请求校验装置1可以通过软件、硬件或者两者的结合实现成为电子设备的全部或一部分。根据一些实施例,该调用请求校验装置1包括请求接收模块11、信息提取模块12、校验模块13、执行模块14,具体包括:
请求接收模块11,用于响应于接收到调用端发送的调用请求,对所述调用请求进行解码以得到所述调用请求对应的调用信息;
信息提取模块12,用于通过代码注入的方式从所述调用请求中提取所述调用端的标识信息,所述标识信息用于表征所述调用端的身份信息;
校验模块13,用于对所述标识信息进行校验,得到校验结果,所述校验结果表征所述标识信息是否通过校验;
执行模块14,用于若所述校验结果表征所述标识信息通过校验,根据所述调用信息执行调用过程以得到调用结果
可选的,所述调用请求校验装置1还包括:
返回模块,用于若所述校验结果表征所述标识信息未通过校验,返回表征校验未通过的提示信息。
可选的,所述信息提取模块12,具体用于:
通过代码注入的方式从所述调用请求的请求头中提取所述调用端的标识信息。
可选的,所述校验模块13,具体用于:
获取预先配置的标识信息黑名单,所述标识信息黑名单中包括多个标识信息;
确定所述标识黑信息名单中是否包含所述调用端的标识信息;
若所述标识信息黑名单中包含所述调用端的标识信息,则生成表征所述标识信息未通过校验的校验结果;
若所述标识信息黑名单中未包含所述调用端的标识信息,则生成表征所述标识信息通过校验的校验结果。
可选的,所述校验模块13,具体用于:
获取预先配置的标识信息白名单,所述标识信息白名单中包括多个标识信息;
确定所述标识信息白名单中是否包括所述调用端的标识信息;
若所述标识信息白名单中包含所述调用端的标识信息,则生成表征所述标识信息通过校验的校验结果;
若所述标识信息白名单中未包含所述调用端的标识信息,则生成表征所述标识信息未通过校验的校验结果。
上述装置实施例与方法实施例相对应,具体说明可以参见方法实施例部分的描述,此处不再赘述。装置实施例是基于对应的方法实施例得到,与对应的方法实施例具有同样的技术效果,具体说明可参见对应的方法实施例。
请参见图4,为本说明书实施例提供的一种远程调用装置的结构示意图。如图4所示,该远程调用装置2可以通过软件、硬件或者两者的结合实现成为电子设备的全部或一部分。根据一些实施例,该远程调用装置2包括信息封装模块21、信息插入模块22、编码模块23、发送模块24,具体包括:
信息封装模块21,用于对调用信息进行封装得到初始调用请求;
信息插入模块22,用于通过代码注入的方式将所述调用端的标识信息插入所述初始调用请求中,得到更新调用请求;
编码模块23,用于对所述更新调用请求进行编码,得到调用请求;
发送模块24,用于将所述调用请求发送至服务端。
可选的,所述信息插入模块22,具体用于:
通过代码注入的方式将所述调用端的标识信息插入所述初始调用请求的请求头中,得到更新调用请求。
上述装置实施例与方法实施例相对应,具体说明可以参见方法实施例部分的描述,此处不再赘述。装置实施例是基于对应的方法实施例得到,与对应的方法实施例具有同样的技术效果,具体说明可参见对应的方法实施例。
本说明书实施例还提供的一种计算机存储介质,所述计算机存储介质可以存储有多条指令,所述指令适于由处理器加载并执行如上述图1~图2所示实施例的所述方法,具体执行过程可以参见图1~图2所示实施例的具体说明,在此不进行赘述。
本说明书还提供的一种计算机程序产品,该计算机程序产品存储有至少一条指令,所述至少一条指令由所述处理器加载并执行如上述图1~图2所示实施例的所述方法,具体执行过程可以参见图1~图2所示实施例的具体说明,在此不进行赘述。
本说明书实施例还提供了图5所示的电子设备的结构示意图。如图5,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述的调用请求校验方法。
当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (12)

1.一种调用请求校验方法,应用于服务端,所述方法包括:
响应于接收到调用端发送的调用请求,对所述调用请求进行解码以得到所述调用请求对应的调用信息;
通过代码注入的方式从所述调用请求中提取所述调用端的标识信息,所述标识信息用于表征所述调用端的身份信息;
对所述标识信息进行校验,得到校验结果,所述校验结果表征所述标识信息是否通过校验;
若所述校验结果表征所述标识信息通过校验,根据所述调用信息执行调用过程以得到调用结果。
2.根据权利要求1所述的方法,所述方法还包括:
若所述校验结果表征所述标识信息未通过校验,返回表征校验未通过的提示信息。
3.根据权利要求1所述的方法,所述通过代码注入的方式从所述调用请求中提取所述调用端的标识信息,包括:
通过代码注入的方式从所述调用请求的请求头中提取所述调用端的标识信息。
4.根据权利要求1所述的方法,所述对所述标识信息进行校验,得到校验结果,包括:
获取预先配置的标识信息黑名单,所述标识信息黑名单中包括多个标识信息;
确定所述标识信息黑名单中是否包含所述调用端的标识信息;
若所述标识信息黑名单中包含所述调用端的标识信息,则生成表征所述标识信息未通过校验的校验结果;
若所述标识信息黑名单中未包含所述调用端的标识信息,则生成表征所述标识信息通过校验的校验结果。
5.根据权利要求1所述的方法,所述对所述标识信息进行校验,得到校验结果,包括:
获取预先配置的标识信息白名单,所述标识信息白名单中包括多个标识信息;
确定所述标识信息白名单中是否包括所述调用端的标识信息;
若所述标识信息白名单中包含所述调用端的标识信息,则生成表征所述标识信息通过校验的校验结果;
若所述标识信息白名单中未包含所述调用端的标识信息,则生成表征所述标识信息未通过校验的校验结果。
6.一种远程调用方法,应用于调用端,所述方法包括:
对调用信息进行封装得到初始调用请求;
通过代码注入的方式将所述调用端的标识信息插入所述初始调用请求中,得到更新调用请求;
对所述更新调用请求进行编码,得到调用请求;
将所述调用请求发送至服务端。
7.根据权利要求6所述的方法,所述通过代码注入的方式将所述调用端的标识信息插入所述初始调用请求中,得到更新调用请求,包括:
通过代码注入的方式将所述调用端的标识信息插入所述初始调用请求的请求头中,得到更新调用请求。
8.一种调用请求校验装置,包括:
请求接收模块,用于响应于接收到调用端发送的调用请求,对所述调用请求进行解码以得到所述调用请求对应的调用信息;
信息提取模块,用于通过代码注入的方式从所述调用请求中提取所述调用端的标识信息,所述标识信息用于表征所述调用端的身份信息;
校验模块,用于对所述标识信息进行校验,得到校验结果,所述校验结果表征所述标识信息是否通过校验;
执行模块,用于若所述校验结果表征所述标识信息通过校验,根据所述调用信息执行调用过程以得到调用结果。
9.一种远程调用装置,包括:
信息封装模块,用于对调用信息进行封装得到初始调用请求;
信息插入模块,用于通过代码注入的方式将所述调用端的标识信息插入所述初始调用请求中,得到更新调用请求;
编码模块,用于对所述更新调用请求进行编码,得到调用请求;
发送模块,用于将所述调用请求发送至服务端。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~5或6~7中任意一项所述方法的步骤。
11.一种电子设备,其特征在于,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行如权利要求1~5或6~7中任意一项所述方法的步骤。
12.一种计算机程序产品,其上存储有至少一条指令,其特征在于,所述至少一条指令被处理器执行时实现权利要求1~5或6~7中任意一项所述方法的步骤。
CN202410257268.7A 2024-03-06 2024-03-06 一种调用请求校验方法、装置、存储介质及电子设备 Pending CN118193239A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410257268.7A CN118193239A (zh) 2024-03-06 2024-03-06 一种调用请求校验方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410257268.7A CN118193239A (zh) 2024-03-06 2024-03-06 一种调用请求校验方法、装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN118193239A true CN118193239A (zh) 2024-06-14

Family

ID=91395605

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410257268.7A Pending CN118193239A (zh) 2024-03-06 2024-03-06 一种调用请求校验方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN118193239A (zh)

Similar Documents

Publication Publication Date Title
CN111680274B (zh) 资源访问方法、装置及设备
CN113641983B (zh) 一种应用程序的账户绑定方法、装置及系统
CN115378735B (zh) 一种数据处理方法、装置、存储介质及电子设备
CN110569063B (zh) 一种子应用程序app生成方法和生成装置
CN111753270B (zh) 应用程序登录验证方法、装置、设备和存储介质
CN111784356B (zh) 支付验证方法、装置、设备及存储介质
CN110753037A (zh) 一种令牌的管理方法、设备以及存储介质
CN114745133B (zh) 一种识别设备唯一性的方法及装置
CN114546639B (zh) 服务调用处理方法及装置
CN111737304A (zh) 一种区块链数据的处理方法、装置及设备
CN113709696B (zh) 车辆远程控制方法及装置、密钥初始化方法及装置
EP3286682A1 (en) Method of managing applications in a secure element when updating the operating system
CN113946260B (zh) 数据处理方法、装置及设备
CN118193239A (zh) 一种调用请求校验方法、装置、存储介质及电子设备
CN112883752B (zh) 一种二维码扫描方法、装置及设备
CN116050847A (zh) 一种数据风险评估的方法、装置、存储介质及电子设备
KR20170089887A (ko) 보안 엘리먼트를 공장 상태로 복원하는 방법
CN115495777A (zh) 一种数据保护方法、装置、存储介质及电子设备
CN115357762A (zh) 一种数据校验方法、装置、存储介质及电子设备
CN117725572B (zh) 一种sdk完整性的校验方法、装置、介质及设备
CN113239394B (zh) 固件的保护方法、装置及设备
CN115688130B (zh) 数据处理方法、装置及设备
CN114546524B (zh) 应用权限处理方法及装置
CN118363774A (zh) 一种进程间通信方法、装置、介质及设备
CN110569644A (zh) 调用请求的处理、功能函数的调用方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination