TW201030637A - A method providing internet service and service integration platform system - Google Patents

A method providing internet service and service integration platform system Download PDF

Info

Publication number
TW201030637A
TW201030637A TW98104228A TW98104228A TW201030637A TW 201030637 A TW201030637 A TW 201030637A TW 98104228 A TW98104228 A TW 98104228A TW 98104228 A TW98104228 A TW 98104228A TW 201030637 A TW201030637 A TW 201030637A
Authority
TW
Taiwan
Prior art keywords
service
user
verification
independent software
platform
Prior art date
Application number
TW98104228A
Other languages
English (en)
Inventor
Wen-Chu Cen
Lin Wang
Jin Zhao
Se-Shu Zheng
Yi Ceng
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to TW98104228A priority Critical patent/TW201030637A/zh
Publication of TW201030637A publication Critical patent/TW201030637A/zh

Links

Landscapes

  • Computer And Data Communications (AREA)

Description

201030637 六、發明說明: 【發明所屬之技術領域】 本發明涉及網路運用,特別涉及一種提供網際網路服 務的方法及服務集成平台系統。 【先前技術】 隨著 SOA( Service-Oriented Architecture,目艮務導向 的架構)的不斷成熟,REST ( Representational State Transfer ’表示狀態傳送)風格的深入人心,使得服務本 身逐漸成爲網際網路新興資源。傳統的網際網路軟體企業 也開始嘗試新角色,作爲服務提供商,ISP ( Internet Service Provider,網際網路服務提供商)開始開放自身的 服務資源,將內部資料最大化的服務於社會化作用,爲網 站自身發展提供了新的開放模式。同時,Web2.0應用的 豐富化,也造就 了很多 ISV ( Independent Software φ Vendor,獨立軟體供應商),利用網路有效的服務資源, 針對客戶的需求,設計出豐富多樣的互動式應用,將不同 服務提供商提供的服務組合在一起,產生聚合後的創新效 應。 這種以服務爲中心的新型開發模式也是針對網際網路 應用的高速更新,創新第一的特點而產生的。在一些大網 站成功的案例中,ISV開發者針對這些開放 API ( Application Program Interface,應用編程介面)的網站來 構建特色應用,吸引用戶。 -5- 201030637 因Google在該領域最具有代表性,下面以Google的 安全控制流程爲例進行說明現有技術的安全控制處理方式 〇 圖1爲Google的安全控制流程實施示意圖,如圖所 不’對於 Google 的 Open API ( Open Application Program Interface,開放性應用編程介面)來說安全控制流程主要 是處理通過 Google API ( Application Program Interface, 應用編程介面)獲取用戶資訊的IS V應用請求。具體的流 程如下: 步驟 101、Web Application ( Web 應用)向 Google Accounts Authentication ( Google 帳戶驗證)發送 AuthSub HTTP ( Hyper Text Transport Protocol ;超文件 傳送協定)request (請求);當應用需要訪問涉及到用戶 資訊的Google服務時,首先要產生AuthSub的請求到 Google的驗證代理服務。 步驟 102、Google Accounts Authentication 向 User ( 用戶)發送Access Consent page (存取同意頁面);驗證 代理服務將會把Google的存取同意頁面呈現給應用使用 者,即User,應用服務者會首先確認是否授權該應用通 過Google API來獲取用戶資訊,同時如果是第一次訪問 將會提示登錄操作。 步驟 103、User 返回 Login data and accept/deny access (登錄資料及接受/拒絕存取);用戶確定是否授權 應用,並且是否登錄,如果拒絕授權將會返回到Google -6 - 201030637 的頁面,而不是應用頁面。 步驟 104、Google Accounts Authentication 向 Web Application返回Redirect with token (攜帶符記的重定向 )指示;如果用戶授權應用並且登錄,那麼驗證服務將會 重定向到應用頁面,同時將會帶上token作爲用戶身份標 識。 步驟 105、Web Application 向 Google service Access 鲁 (服務存取)發送Service request with token (摧帶符記 的服務請求);應用帶上用戶身份標識請求服務,Google 服務檢査過Token以後將會接受請求。 步驟 106、Google service Access 處理後向 Web Application 返回服務調用結果 Response from service (服 務回應)。 G ο o g 1 e在T 〇 k e η的管理方面,在這裏的T 〇 k e η有兩 方面的限制,一是使用範圍,每一個Google服務都需要 Φ 申請一個獨立的Token ;二是使用的有效期,Token分爲 one-time-use (—次性)和session (會議)的,前者只能 使用一次,後者可以多次使用。 由於Google是比較有代表性的,由Google的實施就 可以看出現有技術中存在的不足有: 當前已經存在的安全策略只是解決的單個ISP的情景 模式而沒有解決多個ISP的情景模式,如Google需要發 送專用的AuthSub請求。也正是由於單ISP的情景模式, 在安全控制方面策略固化,比較單一,無法滿足服務集成 201030637 平台的需求。 對於一個ISP的每一個服務而言,都需要維護Token ,而這會使ISV應用開發的複雜性增加,開發成本很高’ 同時還需要具體瞭解ISP —整套的安全策略’這顯然也增 加了 ISV的負擔。 【發明內容】 本發明提供一種提供網際網路服務的方法及服務集成 平台系統,用以在ISV與ISP在開發及提供服務的的過程 中,解決在業務以外的交互過程中出現的安全問題。 本發明實施例提供了一種提供網際網路服務的方法, 包括如下步驟: 用戶使用ISV應用向ISP發起服務請求訊息,所述服 務請求訊息中包括用於確定服務API類別的平台級參數; 根據所述平台級參數對所述服務請求進行驗證; 在所述服務請求驗證通過後,將用戶使用ISV應用發 起的服務請求路由至所述ISP的服務位址。 本發明實施例還提供了一種提供網際網路服務的服務 集成平台系統,包括: 接收模組,用於接收用戶使用ISV應用向isp發起服 務請求訊息,所述服務請求訊息中包括用於確定服務API 類別的平台級參數: 驗證模組,用於根據所述平台級參數對所述服務請求 進行驗證; -8- 201030637 路由模組,用於在所述服務請求驗證通過後,將用戶 使用ISV應用發起的服務請求路由至所述ISP的服務位址 本發明有利功效如下: 在本發明實施中,在用戶使用ISV應用向ISP發起服 務請求訊息時,在服務請求訊息中包括用於確定服務API 類別的平台級參數;這些平台級參數是根據ISP的API類 φ 別進行確定的;在接收到ISV的服務請求以後,便可以根 據平台級參數對服務請求進行驗證,在服務請求驗證通過 後,將用戶使用ISV應用發起的服務請求路由至ISP的服 務位址即可。通過該方案,ISV僅需發送與業務內容無關 的平台級參數便可以完成各種安全驗證,使得IS V僅需關 注與業務有關的內容;而對於ISP來說,其只需提供自身 所需的安全級別,而無須自身再去完成與該安全有關的管 理,僅需關注API的開發便可獲得相應的安全保障;除了 φ 從ISV、ISP看各種安全驗證以外,本方案還可以實現維 護一對多的安全認證結果,簡化ISV在多ISP模式下的安 全認證流程;達到了簡化ISV與ISP的開發過程的功效。 【實施方式】 本發明實施中,設計了一套安全策略來降低1sv應用 開發的複雜性,具體的,首先將ISP提供的API介面按 安全級別進行分類;然後根據該分類設定相應的安全驗證 內容;最後根據平台級參數的內容來進行安全驗證。這樣 -9- 201030637 ,當ISV需要請求ISP服務時,其僅需攜帶相應的參數便 可得到相應的安全服務,即對ISV來說,安全策略是透明 的,使得IS V開發只需關注具體的業務服務;同時,對於 ISP來說,ISP僅需提供API及安全要求,便可以對ISV 請求進行相應的安全驗證,從而可以讓ISP集中於業務服 務介面開發,而無需關心業務服務的安全策略體系。下面 結合附圖對本發明的具體實施方式進行說明。 圖2爲提供網際網路服務的處理方法實施流程示意圖 ,如圖所示,包括如下步驟: 步驟201、用戶使用ISV應用向ISP發起服務請求訊 息,所述服務請求訊息中包括用於確定服務API類別的平 台級參數; 步驟202、根據所述平台級參數對所述服務請求進行 驗證; 步驟203、在所述服務請求驗證通過後,將用戶使用 ISV應用發起的服務請求路由至所述ISP的服務位址。 下面對上述步驟的具體實施進行說明。在說明中結合 本發明構建安全策略的思路進行說明,即對服務安全級別 的劃分、平台級參數的定義、安全的控制及它們之間的關 係進行說明。 一、服務安全級別劃分 安全策略控制流程的基礎就是對於服務安全級別的劃 分,安全涉及到兩個方面:服務訪問控制,服務業務安全 -10- 201030637 級別。 服務訪問控制是設定服務的使用是否需要ISP的審批 ,對於高級別的服務,ISP可以設定此類服務需要審批才 可以使用,平台對於此類服務的訪問根據審批情況來確定 是否路由服務。 因此,根據安全性需求,可以將步驟201中的服務 API類型可以包括以下類別之一或者其組合: φ 匿名訪問服務:不需要任何驗證的匿名訪問服務類型 » 授權服務:需要簽名校驗、時間戳校驗的授權服務類 型; 用戶授權服務:需要簽名校驗、時間戳校驗和用戶身 份校驗的用戶授權服務類型; 可選用戶授權服務:需要簽名校驗、時間戳校驗,用 戶身份校驗可選的可選用戶授權服務類型。 • 該服務API由ISP提供,具體內容可以如下表所示: 服務級別 安全性 apitype 描述 匿名訪問服務 極低 0 不需要任何驗證(包括簽名) 授權服務 低 1 需要簽名校驗(不需用戶綁定) 用戶授權服務 高 2 所有的服務調用,需要簽名校驗和用 戶綁定 可選用戶授權服務 中 3 部份服務調用,需要簽名校驗(用戶 綁定可選) 其中,可選用戶授權服務指此類服務是否需要綁定用 -11 - 201030637 戶資訊可選,如果綁定用戶資訊,同樣的服務介面將會返 回用戶相關的私有資訊,如果沒有綁定,將只返回公開信 息。 相應的,爲了實現安全策略控制流程,在步驟202中 的驗證可以包括簽名校驗、時間戳校驗、用戶身份校驗其 中之一或者其組合。 當結合上述API類型,可以提供相應的驗證要求,各 種類型服務及驗證在安全策略中的對應關係可以如下表所 不: 服務級別 簽名校驗 時間戳校驗 用戶身份校驗 匿名訪問服務 X X X 授權服務 ί X 可選用戶授權服務 ί y 〇 用戶授權服務 ί 表中· /代表需要校驗,X代表不需要校驗,〇代表可選
由於在IS V開發過程中,對於某一個服務的調用需要 傳遞兩部分的資料:平台級參數以及業務參數,業務 是各個ISP提供的服務介面參數,平台級參數則是用於定 位ISP服務以及安全流程需要的參數配置。與本發明實_ 相關的是平台級參數,在實施中其可以包括··調用Isv月艮 務身份證明、服務名、服務請求時間戳、簽名、在ISV應 用中用戶會話唯一標識、返回値類型其中之一或者其組合 -12- 201030637 爲便於實施及描述,用於驗證、安全控制相關的平台 級參數可以具體如下表: 名稱 類型 是否必選 描述 sip appkey Varchar (20) 必選 isV應用的appkey sip apiname Varchar (20) 必選 服務名 sip—timestamp Varchar (19) 可選 服務請求時間戳 (yyyy-mm-dd hh:mi:ss ) sip_sign Varchar ( 19) 可選 簽名(包括了對前面三個必選 參數和所有業務參數按簽名規 則做簽名) sip一sessionid Varchar (20) 可選 在ISV應用中用戶會話唯一標 識 sip format Varchar (4) 可選 規定返回値的類型。json/xml 其中:在名稱一欄的的符號將會用於以下實施例,並 代表該參數;Varchar表示字元變數長度;是否必選指該 參數是否屬於必選攜帶的參數。json/xml爲返回內容的格 式。 表中的ISV應用的appkey是指調用ISV服務的身份 證明。 則,結合上述的服務API類型,按安全級別分類便可 以確定所需攜帶的平台級參數,即通過攜帶不同的平台級 參數便可確定不同的安全級別服務,具體的可以如下表所 不: -13- 201030637 名稱 類型 是否必選 描述 匿名訪問服務:不需要任何驗證 sip appkey Varchar (20) 必選 sip apiname Varchar (20) 必選 m 勸g務:需要簽名校驗(不需用戶綁定) sip appkey Varchar (20) 必選 sip apiname Varchar (20) 必選 sip timestamp Varchar (19) 必選 sip sign Varchar (19) 必選 需要用j 哪定 sip appkey Varchar (20) 必選 sip apiname Varchar (20) 必選 sip timestamp Varchar ( 19) 必選 sip sign Varchar (19) 必選 sip sessionid Varchar (20) 必選 可選用戶鄉定 sip appkey Varchar (20) 必選 sip apiname Varchar (20) 必選 sip timestamp Varchar ( 19) 必選 sip sign Varchar ( 19) 必選 結合以上表格可知,在實施中可以根據攜帶的平台級 參數對服務請求進行相應的驗證,從而達到安全的要求。 具體的可以爲’· 所述平台級參數爲調用ISV服務身份證明、服務名時 ,對所述服務請求不進行簽名校驗、用戶身份校驗; 所述平台級參數爲調用ISV服務身份證明、服務名、 服務請求時間戳、簽名時,對所述服務請求進行簽名校驗 、時間戳校驗、用戶身份校驗; 所述平台級參數爲調用ISV服務身份證明、服務名、 服務請求時間戳、簽名、在IS V應用中用戶會話唯一標識 -14- 201030637 時,對所述服務請求進行簽名校驗、時間戳校驗、用戶身 份校驗; 所述平台級參數爲調用ISV服務身份證明、服務名、 服務請求時間戳、簽名時,對所述服務請求進行簽名校驗 、時間戳校驗、用戶身份校驗可選。 三、安全控制 Φ 實施中,可以專門設置一個服務集成平台系統用來進 行實施安全策略控制的相關處理,實施中,稱該實體爲 SIP ( Service Integration Platform,服務集成平台)。以 下實施例中便以該實體爲例進行說明。 1、調用ISV服務身份證明(Appkey )的頒發 具體實施中,可以在服務集成平台系統,即在SIP中 設置一個IS V Portal (入口),用於管理ISV,負責頒發 . AppKey 和 AppSecret。ISV 在 ISV Portal 中註冊應用後, 頒發給 ISV —組 AppKey 和 AppSecret。AppKey 是 ISV 調 用ISP服務的身份證明,不可更改;AppSecret是應用訪 問API的密鑰,ISV可在IS V Portal中自助更換。兩者關 係類似於登錄帳號和密碼,兩者都會在簽名和業務參數中 使用。 實施中,針對 AppKey進行說明,按上表用 sip_appkey進行表示。AppSecret則是以根據用戶需要選 擇或更改,不進行另外說明。 -15- 201030637 2、簽名(sign)的實施: 簽名可以由服務集成平台系統完成驗證,ISP並不需 要做簽名認證。ISV需要對提交的所有的參數簽名( sip_sign參數除外)’簽名的參數包括兩部分:平台級參 數和業務參數,通過演算法可以起到數位簽名的作用。 ISV應用在向SIP調用API前,需要生成sip_sign參 數。生成規則爲: sip_sign = MD5 (與 appsecret 連接成串( 連接陣列生成字串( 按字母順序對陣列排序( 未經URL編碼的<key><value>形式的 字串陣列(所有參數,除sip_sign外) ❹ 其中: sip_sign = MD5 ( sip_appsecret+[paraml+valuel··· paramn + valuen]),參數按字母順序排列。如: sip_appkey=001 sip_appsecret=a312 1 )、介面方法定義: getUserListByCondition ( String company,boolean isdeleted,int count ) -16- 10) 201030637 2 )、介面調用實例: getUserListByCondition ( “alisoft”,false’ 則,可以通過以下方式完成簽名製作: 1) 、將介面方法參數値對根據參數名稱的字 連接:
Company + alisoft + count+10 + isdeleted + false 2) 、加入方法的secretCode獲得最後的簽名 • 串:(此處假設appSecret爲a312) sip_sign = MD5(a312companyalisoftcountl0isdeletedfalse) 3、 時間戳驗證的實施 基於簽名演算法,每一次請求都會將當前時間 服務集成平台系統收到簽名以後就可以驗證時間戳 請求是否超時,防止訊息重放的產生。 φ 4、 加密演算法的實施 這裏的加密演算法用在用戶Token的生成過程 於Token只是SIP平台自身驗證,因此採用效率較 稱性加密,密鑰定期更換。 sip_usertoken = DES ( appkey = $sip_appkey , $ispid ’ userid = $username,timestamp = $ timestamp (〇|l )) 上式中的參數說明如下: 母排列 前的字 簽入, ,判斷 中,由 高的對 i sp id = ,type= -17- 201030637 參數名稱 値 說明 appkey 請求參數値:sip_appkey 調用ISV服務的身份證明 ispid 請求參數値:sip_apiname只 分析出的isp標識 如 sip_apiname=taobao.test_echo 貝: ispid^laobao userid 請求參數値:username 當用戶在isp提供的登錄頁面成功登 錄之後,回調sip的token生成uri, 傳到sip的isp中的username timestamp sip中的系統當前時間格式爲 :yyyy-MM-dd HH:mm:ss 作爲Session超時判斷的依據 type Token的類型 type=0 : session(—次登錄多次有效) (在 session 及 timeout 內有效) type=l : request ( 一次登錄僅一次有 效) 四、安全控制流程的實施 圖3爲安全控制實施流程示意圖,爲更清楚地表述該 流程的實施,圖中不僅按時間進行了流程安排,還按實施 的主體進行了安排,涉及的主體有用戶、ISV應用、SIP 、ISP,其中SIP指服務集成平台系統,圖中還涉及到了 對Token的管理,實施中Token是一種身份符記,當用戶 登錄以後,就可以將用戶在ISV的系統中的身份和SIP中 的身份關聯起來,每次請求中的IS V體系中的用戶身份都 可以對應到某一個已經產生的SIP的身份符記,SIP認爲 有符記的ISV應用使用者有許可權去操作ISP的用戶相關 資訊。則如圖所示,具體可以爲: 步驟301、用戶使用ISV應用; 步驟302、利用ISV向ISP發起服務請求訊息; -18- 201030637 本步驟中可以提供參數如:aPPkey、sign、timestamp 、apiname、sessionID,還包含有其他相關的業務參數。 用戶使用ISV應用發起服務請求’ ISV應用可以根據 服務級別判斷是否簽名,並將請求發送至SIP。 步驟303、SIP判斷服務是否存在,是則轉入步驟 3 04,否則轉入步驟316 ; 判斷服務是否存在時,可以通過訊息中攜帶的參數 • servicename 進行判斷。 步驟304、判斷服務訪問控制類型,確定是否需要訂 購,是則轉入步驟305,否則轉入步驟306 ; 實施中,如果ISP提供的服務不是開放給所有的IS V 任意使用,那麼此類服務使用之前就需要ISV向ISP發出 申請使用請求,如果ISP同意請求,那麼將會產生一條訂 購記錄,此類服務在被調用前將會先檢査訂購關係才會繼 續交驗其他安全策略。通過本步驟便可以對是否存在該類 # 訂購關係進行驗證。 步驟3 05、判斷是否有權訪問服務,是則轉入步驟 306,否則轉入步驟316 ; 該判斷可以通過所訂購的appkey與其訂購的API之 間的關係進行判斷。 步驟306'判斷是否需要進行安全驗證,是則轉入步 驟307,否則轉入步驟312 ; 步驟307、判斷簽名校驗是否通過,是則轉入步驟 308,否則轉入步驟316 ; -19- 201030637 步驟3 08、對是否超時進行校驗,是則轉入步驟316 ,否則轉入步驟309 ; 超時校驗可以通過時間戳參數、Token等來進行校驗 ’超時的設置時長可以由系統來統一進行配置。 步驟309、判斷服務是否需要綁定用戶,可選或者必 選綁定則轉入步驟310,否則轉入步驟312; 本步驟中,由於有一些服務的調用是需要獲取使用 ISV應用的終端用戶私有資訊的,因此需要用戶通過ISP 網站進行登錄操作,然後ISP會通知SIP,由SIP將此用 戶資訊和SIP頒發的Token綁定,而ISV應用後續服務請 求只需要帶有能夠轉換成爲 SIP的用戶 Token的 Sessionld即可,這類服務被調用時除了驗證iSV身份以 外還需要交驗用戶綁定的狀況。 步驟310、判斷Token是否有效,有效則轉入步驟 312’無效或者不存在則轉入步驟311 ; 本步驟中,可以根據sessionID、服務所需的Token 類型、以及ISP的ID來判斷是否已經存在對應的Token ,而且token是否有效。 進一步的,如果Token存在並有效,且該服務採用的 是一次用戶認證模式,那麼還可以將該一次性Token移出 ,即該次運用已經驗證用過。 本步驟中,SIP會維護 Sessionld 和多個 ISP TokenList (符記列表)的關係緩存,TokenList雖然保存 了 Token,但是每次做有效驗證的時候不一定採取解密認 201030637 證。每一個ISP都可以配置Token超時時間,從緩存中獲 取配置。 步驟311、判斷服務是否需要綁定用戶,是則轉入步 驟316,否則轉入步驟312; 與步驟309的判斷綁定不同的是,步驟3〇9是將可選 用戶綁定和必選用戶綁定作爲一條分支判斷出來,而本步 驟中是在判斷用戶是否綁定的情況下對於可選用戶綁定和 9 必選用戶綁定作出進一步的不同安全處理。 步驟3 12、SIP處理訪問服務請求; 本步驟中將請求服務路由至ISP進行服務處理。 步驟313、ISP處理用戶發起的服務請求; 步驟314、服務回應後處理; 本步驟中的處理可以是記錄日誌等處理,並轉發回應 〇 步驟315、獲取處理結果,展示信息; ® 步驟316、錯誤處理; 本步驟可以根據不同的錯誤資訊作不同的回應,例如 需要用戶綁定就會回復對應的綁定用戶位址以及相關資訊 ’如果是其他的參數校驗錯誤,則返回相關提示。 在進行錯誤處理時,如果是需要綁定用戶,那麼可以 根據返回的 l〇gin_url (login Uniform Resource Locator, 登錄統一資源定位符)來重定向到登錄頁面。 步驟317、返回頁面。 實施中’主要的部分有發起請求、根據請求的業務服 -21 - 201030637 務類別進行校驗、對Token的校驗等,下面再略作說明。 用戶使用ISV應用發起服務請求,ISV應用根據服務 級別判斷是否簽名,並將請求發送至SIP。在接收到請求 後,SIP根據請求的服務名判斷服務的有效性,再根據服 務訪問控制類型確定是否需要檢查服務訪問控制緩存。對 所訪問的服務安全級別進行判斷後,若是匿名訪問服務級 別則直接路由到ISP的服務位址,而其他類型的服務級別 則需根據其攜帶的參數作基本的安全認證。 SIP校驗簽名資訊和時間戳。並對根據服務級別判斷 是否需要用戶認證,如果需要用戶認證,則繼續校驗用戶 Token 〇 對於步驟309中涉及的用戶綁定判斷的後續處理中, 由於有一些服務的調用需要將此用戶資訊和頒發的Token 綁定,這類服務被調用時除了驗證ISV身份以外還需要交 驗用戶綁定的狀況。因此,對於Token的校驗再進行說明 如下: 檢查參數中是否帶有ISV標示用戶唯一性的 Sessionld,如果沒有則認爲未綁定用戶身份;即當確定業 務平台參數包括在ISV應用中用戶會話唯一標識時,在服 務請求驗證沒有通過時,可以返回用戶綁定出錯資訊。 確定業務平台參數包括服務ISPID(ISP標識)、調 用ISV服務身份證明、在ISV應用中用戶會話唯—標識 時’獲取緩存中的Token列表;當確定T〇ken不存在、或 Token無效時’可以返回用戶綁定出錯訊息。具體實施中 -22- 201030637 ,可以簡單的將服務ISPId +應用的 Appkey + Sessionld的 平台級參數組合成爲用戶Token緩存的Key,然後獲取緩 存中的Token列表(同一個應用對同一個ISP的不同級別 的服務會保存兩類不同生命週期的Token,one-time-use 和session的Token),判斷Token是否存在,如果不存 在表明未綁定用戶身份。 如果 Token存在,判斷 Token的類型,如果是 _ Request Token (只能使用一次),則將從Token緩存中 移出,並且返回用戶身份校驗成功,如果是 Session Token,則需要再次校驗Token創建時間和當前時間,判 斷是否超期。 如果用戶認證未通過,那麽返回給ISV應用需要用戶 綁定出錯提示,並且返回對應的ISP的登錄頁面位址。 如果用戶認證通過,將用戶名作爲參數後傳(ISP可 以根據此資訊在作進一步的業務邏輯校驗),再路由到 φ ISP的服務位址。 圖4爲綁定用戶實施流程示意圖,在步驟316的錯誤 處理中,包含一種情況,即如果是需要綁定用戶,則還需 重定向到登錄頁面,如圖所示,該綿定用戶並進行重定向 的實施流程可以如下: 步驟401、ISV在訪問服務時要求綁定用戶; 步驟402、ISV重定向到SIP回傳的用戶登錄url,需 要將 appkey、apiname、redirect_url、sessionld 作爲參數 傳遞; -23- 201030637 用戶登錄的url即步驟316中所返回的位址。 步驟403、登錄SIP的中轉頁面,作一定的處理後重 定向到ISP的登錄頁面; 步驟404、用戶進行服務訪問確認,以及用戶登錄頁 面; 本步驟中用戶需要傳入 AppKey、APIName、
Session_id,其中 Session_id是做爲用戶會話的唯一標識 〇 步驟40 5、ISP校驗用戶身份,通過則轉入步驟407 ,否則轉入步驟406 ; 步驟406、返回出錯資訊; 步驟407、重定向到redirect_url參數地址,回調SIP 登錄成功通知SIP ; 根據redirectjrl參數中的位址,將登錄後的介面轉 向到此位址,使得用戶將會在看到登錄頁面後直接跳轉到 ISV的某一個位址上。 步驟408 、SIP判斷SeSSi〇n_id是否存在,是則轉 入步驟410,否則轉入步驟409; 具體的實施中也可以將IspId + appkey + session_id作 爲系統內部真正的SeSsi〇n_id來進行校驗,那麼此時校驗 內容則不僅僅是Session_ide 步驟409、SIP將該Session_id存入Session池中對 應的ISP部分,轉入步驟410; 步驟410、SIP根據API的類型創建Token和附加驗 201030637 證資訊並且和Session_id關聯;並通知ISV綁定成功,在 通知訊息中包含session_id和appkey以及apiname; 步驟411、ISV根據自身情況選擇是否處理。 本步驟中,ISV可以根據自身情況進行處理,例如在 自己系統中可以標示某一個sessionld已經綁定了用戶資 訊,在後續的服務請求中直接可以傳遞此sessionld請求 服務,而無須再去請求綁定身份。 # 從上述實施中可以看出,ISV在收到需要用戶綁定出 錯返回以後,重定向到SIP返回登錄頁面位址,同時需要 帶有 appkey,apiname (請求的服務名稱),redirecturl (ISV應用通過用戶綁定後需要重定向的 url), sessionld (用戶的唯一身份標示)。 在SIP獲取登錄請求後,便可以根據apiname重定向 到對應的ISP的登錄位址,並且透傳參數。 用戶在ISP的登錄頁面上可以選擇是否登錄,同時 # ISP的登錄頁面也可以根據類似於cookie等方式來確定用 戶是否登錄過,並確定是否跳過登錄步驟。該步驟主要是 提供了一種免登錄的方案,例如某用戶已經在網站登錄過 ,然後網站在用戶端賦予了 cookie作爲身份標識,如果 在服務請求過程中再次轉到登錄頁面,作爲友好來說,登 錄頁面檢查一下是否存在這樣的已登錄的標識(cookie ) 來確定是否直接跳過登錄的過程。 在用戶登錄校驗完畢後,ISP便可以調用SIP平台系 統的Token頒發服務,傳入Appkey和sessionld;同時重 -25- 201030637 定向到ISV應用傳遞過來的redirect_url位址。 SIP Token頒發服務根據Token生成規則來產生 T 〇 k e η ’ 並將 T 〇 k e η 存入緩存(以 IS PI d + A p p K e y + Sessionld)作爲 Token 的 Key。 SIP調用ISV應用的回調通知URL,通知用戶綁定成 功,ISV應用根據需求來確定是否處理回應。 本發明還提供了網際網路服務的服務集成平台系統, 下面對本系統的具體實施方式進行說明。 圖5爲提供網際網路服務的服務集成平台系統結構示 意圖,爲方便表述,將服務集成平台系統稱爲SIP,則如 圖所示,圖中包括了用戶、ISV應用伺服器、SIP、ISP, 其中SIP中可以包括: 接收模組501,用於接收用戶使用ISV應用向ISPS 起服務請求訊息,所述服務請求訊息中包括用於確定服務 API類別的平台級參數; 驗證模組502,用於根據所述平台級參數對所述服務 請求進行驗證; 路由模組503,用於在所述服務請求驗證通過後,將 用戶使用ISV應用發起的服務請求路由至所述ISP的服務 位址。 具體的,驗證模組可以用於進行包括簽名校驗、時間 戳校驗、用戶身份校驗其中之一或者其組合的驗證。 所述平台級參數中可以包括:調用ISV服務身份證明 、服務名、服務請求時間戳、簽名、在ISV應用中用戶會 201030637 話唯一標識、返回値類型其中之一或者其組合; 則驗證模組在根據所述平台級參數對所述服務請求進 行驗證時’可以按下面進行實施: 當平台級參數爲調用ISV服務身份證明、服務名時, 對所述服務請求不進行簽名校驗、用戶身份校驗; 當平台級參數爲調用ISV服務身份證明、服務名、服 務請求時間戳、簽名時,對所述服務請求進行簽名校驗、 # 時間戳校驗、用戶身份校驗; 當平台級參數爲調用ISV服務身份證明、服務名、服 務請求時間戳、簽名、在ISV應用中用戶會話唯一標識時 ,對所述服務請求進行簽名校驗、時間戳校驗、用戶身份 校驗; 當平台級參數爲調用ISV服務身份證明、服務名、服 務請求時間戳、簽名時,對所述服務請求進行簽名校驗、 時間戳校驗、用戶身份校驗可選。 • 當存在需要對用戶進行綁定的情況時,驗證模組502 還可以進一步包括:第一綁定出錯返回單元5021、和/或 第二綁定出錯返回單元5 022,其中: 第一綁定出錯返回單元5 02 1,用於確定業務平台參 數包括在ISV應用中用戶會話唯一標識,在服務請求驗證 沒有通過時,返回用戶綁定出錯資訊。 第二綁定出錯返回單元5 022,用於確定業務平台參 數包括服務ISPID、調用ISV服務身份證明、在ISV應用 中用戶會話唯一標識時,獲取緩存中的Token列表·,確定 -27- 201030637
Token不存在、或Token無效時,返回用戶綁定出錯訊息 〇 進一步的,第一綁定出錯返回單元、和/或第二綁定 出錯返回單元還可以在返回用戶綁定出錯資訊時,返回所 述ISP登錄位址。 當向用戶返回綁定出錯以及IS P登錄位址後,用戶可 以進行再次的用戶綁定,此時,服務集成平台系統中還可 以進一步包括: 重定向模組504,用於接收到ISV在收到用戶綁定出 錯訊息後向所述ISP登錄位址發起服務請求訊息時,根據 所述平台級參數中的服務名重定向到ISP的登錄位址,且 將平台級參數傳送至ISP,所述服務請求訊息中的平台級 參數包括調用ISV服務身份證明、服務名、在ISV應用 中用戶會話唯一標識、ISV應用通過用戶綁定後需重定向 的地址; 符記頒發服務模組505,用於在ISP根據在ISV應用 中用戶會話唯一標識對用戶登錄進行校驗通過後,根據 ISP傳入的調用ISV服務身份證明和在ISV應用中用戶會 話唯一標識頒發符記。 由上述實施可以看出,在本發明實施中提供了一種可 以實現將多服務提供商服務集成的安全控制策略,通過對 簽名、加密邏輯設計、結合服務級別的細分,通過平台級 參數的整合,從而完成了整個安全流程設計,完善了服務 分級體系’確保了用戶資訊安全以及IS P服務訪問安全。 201030637 克服了已有的單ISP服務安全機制的不足,對ISV而言, 安全策略是透明的,從而能夠降低ISV開發成本,使得 ISV在開發中只需關注具體的業務服務;同時,也可以讓 ISP只需集中於業務服務介面開發,而無需關心業務服務 的安全策略體系。 顯然,本領域的技術人員可以對本發明進行各種修改 和變型而不脫離本發明的精神和範圍。這樣,倘若本發明 的這些修改和變型屬於本發明申請專利範圍及其等同技術 的範圍之內,則本發明也意圖包含這些修改和變型在內。 【圖式簡單說明】 圖1爲背景技術中所述Google的安全控制流程實施 示意圖; 圖2爲本發明實施例中所述提供網際網路服務的處理 方法實施流程示意圖; • 圖3爲本發明實施例中所述安全控制實施流程示意圖 ) 圖4爲本發明實施例中所述綁定用戶實施流程示意圖 圖5爲本發明實施例中所述提供網際網路服務的服務 集成平台系統結構示意圖》 -29-

Claims (1)

  1. 201030637 七、申請專利範面: 1. 一種提供網際網路服務的方法,其特徵在於,包括 如下步驟: 用戶使用獨立軟體供應商應用向網際網路服務提供商 發起服務請求訊息,所述服務請求訊息中包括用於確定服 務應用編程介面類別的平台級參數; 根據所述平台級參數對所述服務請求進行驗證; 在所述服務請求驗證通過後,將用戶使甩獨立軟體供 @ 應商應用發起的服務請求路由至所述網際網路服務提供商 ‘ 的服務位址。 2. 如申請專利範圍第1項所述的方法,其中,所述服 務應用編程介面類型包括以下類別之一或者其組合: 不需要任何驗證的匿名訪問服務類型; 需要簽名校驗、時間戳校驗的授權服務類型; 需要簽名校驗、時間戳校驗和用戶身份校驗的用戶授 權服務類型; β 需要簽名校驗、時間戳校驗,用戶身份校驗可選的可 選用戶授權服務類型。 3. 如申請專利範圍第1項所述的方法,其中,所述驗 證包括簽名校驗、時間戳校驗、用戶身份校驗其中之一或 者其組合。 4. 如申請專利範圍第1項所述的方法,其中,所述平 台級參數包括:調用獨立軟體供應商服務身份證明、服務 名、服務請求時間戳、簽名、在獨立軟體供應商應用中用 -30- 201030637 戶會話唯一標識、返回値類型其中之一或者其組合。 5_如申請專利範圍第4項所述的方法,其中,所述根 據所述平台級參數對所述服務請求進行驗證,具體爲: 所述平台級參數爲調用獨立軟體供應商服務身份證明 、服務名時,對所述服務請求不進行簽名校驗、用戶身份 校驗; 所述平台級參數爲調用獨立軟體供應商服務身份證明 Φ 、服務名、服務請求時間戳、簽名時,對所述服務請求進 行簽名校驗、時間戳校驗、用戶身份校驗; 所述平台級參數爲調用獨立軟體供應商服務身份證明 、服務名、服務請求時間戳、簽名、在獨立軟體供應商應 用中用戶會話唯一標識時’對所述服務請求進行簽名校驗 、時間戳校驗、用戶身份校驗; 所述平台級參數爲調用獨立軟體供應商服務身份證明 、服務名、服務請求時間戳、簽名時,對所述服務請求進 Φ 行簽名校驗、時間戳校驗、用戶身份校驗可選。 6. 如申請專利範圍第4項所述的方法,其中,進一步 包括: 確定所述業.務平台參數包括在獨立軟體供應商應用中 用戶會話唯一標識,在所述服務請求驗證沒有通過時’返 回用戶綁定出錯資訊。 7. 如申請專利範圍第4項所述的方法,其中,進一步 包括: 確定所述業務平台參數包括服務網際網路服務提供商 -31 - 201030637 標識、調用獨立軟體供應商服務身份證明、在獨立軟體供 應商應用中用戶會話唯一標識時,獲取緩存中的符記列表 » 確定符記不存在、或符記無效時,返回用戶綁定出錯 訊息。 8. 如申請專利範圍第6或7項所述的方法,其中,返 回用戶綁定出錯資訊時,進一步包括: 返回所述網際網路服務提供商登錄位址。 9. 如申請專利範圍第8項所述的方法,其中,進一步 包括: 獨立軟體供應商在收到用戶綁定出錯訊息後,向所述 網際網路服務提供商登錄位址發起服務請求訊息,所述服 務請求訊息中的平台級參數包括調用獨立軟體供應商服務 身份證明、服務名、在獨立軟體供應商應用中用戶會話唯 一標識、獨立軟體供應商應用通過用戶綁定後需重定向的 地址; 根據所述平台級參數中的服務名重定向到網際網路服 務提供商的登錄位址,且將平台級參數傳送至網際網路服 務提供商; 網際網路服務提供商根據在獨立軟體供應商應用中用 戶會話唯一標識對用戶登錄進行校驗; 網際網路服務提供商在校驗通過後,調用符記頒發服 務,傳入調用獨立軟體供應商服務身份證明和在獨立軟體 供應商應用中用戶會話唯一標識,並重定向到獨立軟體供 -32- 201030637 應商應用通過用戶綁定後需重定向的地址; 網際網路服務提供商通知獨立軟體供應商用戶綁定成 功。 10. —種提供網際網路服務的服務集成平台系統,其 特徵在於,包括: 接收模組,用於接收用戶使用獨立軟體供應商應用向 網際網路服務提供商發起服務請求訊息,所述服務請求訊 • 息中包括用於確定服務應用編程介面類別的平台級參數; 驗證模組,用於根據所述平台級參數對所述服務請求 進行驗證; 路由模組,用於在所述服務請求驗證通過後,將用戶 使用獨立軟體供應商應用發起的服務請求路由至所述網際 網路服務提供商的服務位址。 1 1 .如申請專利範圍第1 0項所述的服務集成平台系統 ,其中,所述驗證模組進一步用於進行包括簽名校驗、時 間戳校驗、用戶身份校驗其中之一或者其組合的驗證。 12·如申請專利範圍第10項所述的服務集成平台系統 ,其中,所述平台級參數包括:調用獨立軟體供應商服務 身份證明、服務名、服務請求時間戳、簽名、在獨立軟體 供應商應用中用戶會話唯一標識、返回値類型其中之一或 者其組合; 所述驗證模組進一步用於在根據所述平台級參數對所 述服務請求進行驗證時, 當所述平台級參數爲調用獨立軟體供應商服務身份證 -33- 201030637 明、服務名時,對所述服務請求不進行簽名校驗、用戶身 份校驗; 當所述平台級參數爲調用獨立軟體供應商服務身份證 明、服務名、服務請求時間戳' 簽名時,對所述服務請求 進行簽名校驗、時間戳校驗、用戶身份校驗; 當所述平台級參數爲調用獨立軟體供應商服務身份證 明、服務名、服務請求時間戳、簽名、在獨立軟體供應商 應用中用戶會話唯一標識時’對所述服務請求進行簽名校 驗、時間戳校驗、用戶身份校驗; 當所述平台級參數爲調用獨立軟體供應商服務身份證 明、服務名、服務請求時間戳、簽名時,對所述服務請求 進行簽名校驗、時間戳校驗、用戶身份校驗可選。 13. 如申請專利範圍第12項所述的服務集成平台系統 ,其中,所述驗證模組進一步包括:第一綁定出錯返回單 元、和/或第二綁定出錯返回單元,其中: 第一綁定出錯返回單元,用於確定所述業務平台參數 包括在獨立軟體供應商應用中用戶會話唯一標識,在所述 服務請求驗證沒有通過時,返回用戶綁定出錯資訊; 第二綁定出錯返回單元,用於確定所述業務平台參數 包括服務網際網路服務提供商標識、調用獨立軟體供應商 服務身份證明、在獨立軟體供應商應用中用戶會話唯一標 識時,獲取緩存中的符記列表;確定符記不存在、或符記 無效時’返回用戶綁定出錯訊息。 14. 如申請專利範圍第13項所述的服務集成平台系統 -34- 201030637 ,其中,所述第一郝定出錯返回單元、和/或第二綁定出 錯返回單元進一步用於在返回用戶綁定出錯資訊時,返回 所述網際網路服務提供商登錄位址。 15.如申請專利範圍第14項所述的服務集成平台系統 ,其中,進一步包括: 重定向模組,用於接收到獨立軟體供應商在收到用戶 綁定出錯訊息後向所述網際網路服務提供商登錄位址發起 Φ 服務請求訊息時,根據所述平台級參數中的服務名重定向 到網際網路服務提供商的登錄位址,且將平台級參數傳送 至網際網路服務提供商,所述服務請求訊息中的平台級參 數包括調用獨立軟體供應商服務身份證明、服務名、在獨 立軟體洪應商應用中用戶會話唯一標識、獨立軟體供應商 應用通過用戶綁定後需重定向的地址; 符記頒發服務模組,用於在網際網路服務提供商根據 在獨立軟體供應商應用中用戶會話唯一標識對用戶登錄進 • 行校驗通過後,根據網際網路服務提供商傳入的調用獨立 軟體供應商服務身份證明和在獨立軟體供應商應用中用戶 會話唯一標識頒發符記。 -35-
TW98104228A 2009-02-10 2009-02-10 A method providing internet service and service integration platform system TW201030637A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW98104228A TW201030637A (en) 2009-02-10 2009-02-10 A method providing internet service and service integration platform system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW98104228A TW201030637A (en) 2009-02-10 2009-02-10 A method providing internet service and service integration platform system

Publications (1)

Publication Number Publication Date
TW201030637A true TW201030637A (en) 2010-08-16

Family

ID=44854311

Family Applications (1)

Application Number Title Priority Date Filing Date
TW98104228A TW201030637A (en) 2009-02-10 2009-02-10 A method providing internet service and service integration platform system

Country Status (1)

Country Link
TW (1) TW201030637A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI478083B (zh) * 2011-10-31 2015-03-21
TWI569641B (zh) * 2014-09-05 2017-02-01 宏達國際電子股份有限公司 影像擷取方法及電子裝置
US9986155B2 (en) 2014-09-05 2018-05-29 Htc Corporation Image capturing method, panorama image generating method and electronic apparatus
TWI768307B (zh) * 2020-03-18 2022-06-21 傑睿資訊服務股份有限公司 開源軟體整合方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI478083B (zh) * 2011-10-31 2015-03-21
TWI569641B (zh) * 2014-09-05 2017-02-01 宏達國際電子股份有限公司 影像擷取方法及電子裝置
US9986155B2 (en) 2014-09-05 2018-05-29 Htc Corporation Image capturing method, panorama image generating method and electronic apparatus
TWI768307B (zh) * 2020-03-18 2022-06-21 傑睿資訊服務股份有限公司 開源軟體整合方法

Similar Documents

Publication Publication Date Title
JP5567011B2 (ja) インターネットサービスを提供するための方法およびサービス統合プラットフォームシステム
US10810515B2 (en) Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment
TWI659313B (zh) Automatic login method and device between multiple websites
US8196177B2 (en) Digital rights management (DRM)-enabled policy management for a service provider in a federated environment
CN101562621B (zh) 一种用户授权的方法、系统和装置
JP5502861B2 (ja) インターネットサービスのためのサービス統合プラットフォームシステムおよび方法
JP4856755B2 (ja) カスタマイズ可能なサインオンサービス
CN106716960B (zh) 用户认证方法和系统
CN105959267B (zh) 单点登录技术中的主令牌获取方法、单点登录方法及系统
US8667579B2 (en) Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
US9648006B2 (en) System and method for communicating with a client application
US20140331240A1 (en) Method, device and system for using and invoking oauth api
US20110030047A1 (en) Method, apparatus and system for protecting user information
WO2010075761A1 (zh) 一种向访问用户提供资源的方法、服务器和系统
CN105207974B (zh) 一种实现用户资源差异化开放的方法、平台、应用和系统
US9553863B2 (en) Computer implemented method and system for an anonymous communication and computer program thereof
TW201030637A (en) A method providing internet service and service integration platform system
Bin et al. Open identity management framework for SaaS ecosystem
JP2017091207A (ja) 情報提供システム、情報提供プログラム、及び情報提供方法
WO2012097728A1 (zh) 一种开放平台代理访问方法及装置
TWI476621B (zh) Method, system and device for realizing network service based on open application programming interface
CN115632805A (zh) 一种基于统一化用户管理的单点登录方法
Hämäläinen Centralized Identity Management for Web Applications
Lutz et al. Harmonizing service and network provisioning for federative access in a mobile environment
Peles et al. SpoofedMe-Intruding Accounts using Social Login Providers A Social Login Impersonation Attack