一种提供互联网服务的方法及服务集成平台系统的制作方法

文档序号:7915937阅读:151来源:国知局

专利名称::一种提供互联网服务的方法及服务集成平台系统的制作方法
技术领域
:本发明涉及网络运用,特别涉及一种提供互联网服务的方法及服务集成平台系统。
背景技术
:随着SOA(Service-OrientedArchitecture,面向服务的架构)的不断成熟,REST(RepresentationalStateTransfer,表述性状态迁移)风才各的深入人心,使得服务本身逐渐成为互联网新兴资源。传统的互联网软件企业也开始尝试新角色,作为服务提供商,ISP(InternetServiceProvider,互联网服务提供商)开始开放自身的服务资源,将内部数据最大化的服务于社会化作用,为网站自身发展提供了新的开放模式。同时,Web2.0应用的丰富化,也造就了很多ISV(IndependentSoftwareVendor,独立软件供应商),利用网络有效的服务资源,针对客户的需求,设计出丰富多样的交互式应用,将不同服务提供商提供的服务组合在一起,产生聚合后的创新效应。这种以服务为中心的新型开发模式也是针对互联网应用的高速更新,创新第一的特点而产生的。在一些大网站成功的案例中,ISV开发者针对这些开放API(ApplicationProgramInterface,应用编程接口)的网站来构建特色应用,吸引用户。因Google在该领域最具有代表性,下面以Google的安全控制流程为例进行说明现有技术的安全控制处理方式。图1为Google的安全控制流程实施示意图,如图所示,对于Google的OpenAPI(OpenApplicationProgramInterface,开放性应用编程接口)来说安全控制流程主要是处理通过GoogleAPI(ApplicationProgramInterface,应用编6程接口)获^:又用户信息的ISV应用请求。具体的流程如下步各聚101、WebApplication(^Veb应用)向GoogleAccountsAuthentication(Google账户-险i正)发送AuthSubHTTP(HyperTextTransportProtocol;超级文本传送协议)request(请求);当应用需要访问涉及到用户信息的Google服务时,首先要产生AuthSub的请求到Google的验证代理服务。步骤102、GoogleAccountsAuthentication向User(用户)发送AccessConsentpage(确认接入页面);验证代理服务将会把Google的确认接入页面呈现给应用使用者,即User,应用月良务者会首先确认是否4受^U亥应用通过GoogleAPI来获取用户信息,同时如果是第一次访问将会提示登录操作。步骤103、User返回Logindataandaccept/denyaccess(登录数据及接受/拒绝接入);用户确定是否授权应用,并且是否登录,如果拒绝授权将会返回到Google的页面,而不是应用页面。步骤104、GoogleAccountsAuthentication向WebApplication返回Redirectwithtoken(携带令牌的重定向)指示;如果用户授权应用并且登录,那么验证服务将会重定向到应用页面,同时将会带上token作为用户身份标识。步吝聚105、WebApplication向GoogleserviceAccess(月良务才妻入)发送ServicerequestwMitoken(携带令牌的服务请求);应用带上用户身份标识请求服务,Google服务检查过Token以后将会接受请求。步骤106、GoogleserviceAccess处理后向WebApplication返回服务调用结果Responsefromservice(月良务响应)。Google在Token的管理方面,在这里的Token有两方面的限制,一是使用范围,每一个Google服务都需要申请一个独立的Token;二是使用的有效期,Token分为one-time-use(—次性)和session(会议)的,前者只能使用一次,后者可以多次使用。由于Google是比较有代表性的,由Google的实施就可以看出现有技术中存在的不足有当前已经存在的安全策略只是解决的单个ISP的情景模式而没有解决多个ISP的情景模式,如Google需要发送专用的AuthSub请求。也正是由于单ISP的情景模式,在安全控制方面策略固化,比较单一,无法满足服务集成平台的需求。对于一个ISP的每一个服务而言,都需要维护Token,而这会使ISV应用开发的复杂性增加,开发成本很高,同时还需要具体了解ISP—整套的安全策略,这显然也增加了ISV的负担。
发明内容本发明提供一种提供互联网服务的方法及服务集成平台系统,用以在ISV与ISP在开发及提供服务的的过程中,解决在业务以外的交互过程中出现的安全问题。本发明实施例提供了一种提供互联网服务的方法,包括如下步骤用户使用ISV应用向ISP发起服务请求消息,所述服务请求消息中包括用于确定服务API类别的平台级参数;根据所述平台级参数对所述服务请求进行验证;在所述服务请求验证通过后,将用户使用ISV应用发起的服务请求路由至所述ISP的服务地址。本发明实施例还提供了一种提供互联网服务的服务集成平台系统,包括接收模块,用于接收用户使用ISV应用向ISP发起服务请求消息,所述服务请求消息中包括用于确定服务API类别的平台级参数;验证模块,用于根据所述平台级参数对所述服务请求进行验证;路由模块,用于在所述服务请求验证通过后,将用户使用ISV应用发起的服务请求路由至所述ISP的服务地址。本发明有益效果如下在本发明实施中,在用户使用ISV应用向ISP发起服务请求消息时,在服务请求消息中包括用于确定服务API类别的平台级参数;这些平台级参数是根据ISP的API类别进行确定的;在接收到ISV的服务请求以后,便可以根据平台级参数对服务请求进行验证,在服务请求验证通过后,将用户使用ISV应用发起的服务请求路由至ISP的服务地址即可。通过该方案,ISV仅需发送与业务内容无关的平台级参数便可以完成各种安全验证,使得ISV仅需关注与业务有关的内容;而对于ISP来说,其只需提供自身所需的安全级别,而无须自身再去完成与该安全有关的管理,仅需关注API的开发便可获得相应的安全保障;除了从ISV、ISP看各种安全验证以外,本方案还可以实现维护一对多的安全认证结果,筒化ISV在多ISP模式下的安全认证流程;达到了简化ISV与ISP的开发过程的效果。图1为
背景技术
中所述Google的安全控制流程实施示意图3为本发明实施例中所述安全控制实施流程示意图;图4为本发明实施例中所述绑定用户实施流程示意图;图5为本发明实施例中所述提供互联网服务的服务集成平台系统结构示意图。具体实施例方式本发明实施中,设计了一套安全策略来降低ISV应用开发的复杂性,具体的,首先将ISP提供的API接口按安全级别进行分类;然后根据该分类设定相应的安全验证内容;最后根据平台级参数的内容来进行安全验证。这样,当ISV需要请求ISP服务时,其仅需携带相应的参数便可得到相应的安全服务,即对ISV来说,安全策略是透明的,使得ISV开发只需关注具体的业务服务;同时,对于ISP来说,ISP仅需提供API及安全要求,便可以对ISV请求进行相应的安全验证,从而可以让ISP集中于业务服务接口开发,而无需关心业务服务的安全策略体系。下面结合附图对本发明的具体实施方式进行说明。图2为提供互联网服务的处理方法实施流程示意图,如图所示,包括如下步骤步骤201、用户使用ISV应用向ISP发起服务请求消息,所述服务请求消息中包括用于确定服务API类别的平台级参数;步骤202、根据所述平台级参数对所述服务请求进行验证;步骤203、在所述服务请求验证通过后,将用户使用ISV应用发起的服务请求路由至所述ISP的服务地址。下面对上述步骤的具体实施进行说明。在说明中结合本发明构建安全策略的思路进行说明,即对服务安全级别的划分、平台级参数的定义、安全的控制及它们之间的关系进4亍说明。一、服务安全级别划分安全策略控制流程的基础就是对于服务安全级别的划分,安全涉及到两个方面服务访问控制,服务业务安全级别。服务访问控制是设定服务的使用是否需要ISP的审批,对于高级别的服务,ISP可以设定此类服务需要审批才可以使用,平台对于此类服务的访问根据审批情况来确定是否路由服务。因此,根据安全性需求,可以将步骤201中的服务API类型可以包括以下类别之一或者其组合匿名访问服务不需要任何验证的匿名访问服务类型;授权服务需要签名校验、时间戳校验的授权服务类型;用户授权服务需要签名校验、时间戳校验和用户身份校验的用户授权服务类型;可选用户授权服务需要签名校验、时间戳校验,用户身份校验可选的可选用户授权服务类型。该服务API由ISP提供,具体内容可以如下表所示:服务级别安全性apitype描述匿名访问服务极低0不需要任何验证(包括签名)授权服务低1需要签名校-险(不需用户绑定)用户授权服务高2所有的服务调用,需要签名校验和用户绑定可选用户授权服务中部份服务调用,需要签名校验(用户绑定可选)其中,可选用户授权服务指此类服务是否需要绑定用户信息可选,如果绑定用户信息,同样的服务接口将会返回用户相关的私有信息,如果没有绑定,将只返回^Hf信息。相应的,为了实现安全策略控制流程,在步骤202中的验证可以包括签名校验、时间戳校验、用户身份校验其中之一或者其组合。当结合上述API类型,可以提供相应的验证要求,各种类型服务及验证在安全策略中的对应关系可以如下表所示服务级别签名校验时间戳校验用户身份校验匿名访问服务XXX授权服务X可选用户授权服务〇用户授权服务v7表中V代表需要校验,x代表不需要校验,O代表可选。二、平台级参数定义由于在ISV开发过程中,对于某一个服务的调用需要传递两部分的数据平台级参数以及业务参数,业务参数是各个ISP提供的服务接口参数,平台级参数则是用于定位ISP服务以及安全流程需要的参数配置。与本发明实施相关的是平台级参数,在实施中其可以包括调用ISV服务身份证明、服务名、服务请求时间戳、签名、在ISV应用中用户会话唯一标识、返回值类型其中之一或者其组合。为便于实施及描述,用于验证、安全控制相关的平台级参数可以具体如下表<table>tableseeoriginaldocumentpage12</column></row><table>其中在名称一栏的的符号将会用于以下实施例,并代表该参数;Varchar表示字符变量长度;是否必选指该参数是否属于必选携带的参数。json/xml为返回内容的才各式。表中的ISV应用的appkey是指调用ISV服务的身份证明。贝,J,结合上述的服务API类型,按安全级别分类便可以确定所需携带的平的可以如下表所示<table>tableseeoriginaldocumentpage12</column></row><table><table>tableseeoriginaldocumentpage13</column></row><table>结合以上表格可知,在实施中可以根据携带的平台级参数对服务请求进行相应的验证,从而达到安全的要求。具体的可以为所述平台级参数为调用ISV服务身份证明、服务名时,对所述服务请求不进行签名校验、用户身份校验;所述平台级参数为调用ISV服务身份证明、服务名、服务请求时间戳、签名时,对所述服务请求进行签名校验、时间戳校验、用户身份校验;所述平台级参数为调用ISV服务身份证明、服务名、服务请求时间戳、签名、在ISV应用中用户会话唯一标识时,对所述服务请求进行签名校验、时间戳校验、用户身份校验;所述平台级参数为调用ISV服务身份证明、服务名、服务请求时间戳、签名时,对所述服务请求进行签名校验、时间戳校验、用户身份校验可选。三、安全控制实施中,可以专门设置一个服务集成平台系统用来进行实施安全策略控制的相关处理,实施中,称该实体为SIP(ServiceIntegrationPlatform,月良务互联平台)。以下实施例中便以该实体为例进行说明。1、调用ISV服务身份证明(Appkey)的颁发具体实施中,可以在服务集成平台系统,即在SIP中设置一个ISVPortal(入口),用于管理ISV,负责颁发AppKey和AppSecret。ISV在ISVPortal中注册应用后,颁发给ISV—组AppKey和AppSecret。AppKey是ISV调用ISP服务的身份证明,不可更改;AppSecret是应用访问API的密钥,ISV可在ISVPortal中自助更换。两者关系类似于登录帐号和密码,两者都会在签名和业务参数中使用。实施中,针对AppKey进行说明,按上表用sip—appkey进行表示。AppSecret则是以根据用户需要选择或更改,不进行另外说明。2、签名(sign)的实施签名可以由服务集成平台系统完成验证,ISP并不需要做签名认证。ISV需要对提交的所有的参数签名(sip一sign参数除外),签名的参数包括两部分平台级参数和业务参数,通过算法可以起到数字签名的作用。ISV应用在向SIP调用API前,需要生成sip—sign参数。生成规则为sip—sign=MD5(与appsecret连接成串(连接数组生成字符串(按字母顺序对数组排序(未经URL编码的〈keyxvalue〉形式的字符串数组(所有参数,除sip—sign夕卜)))))其中sip—sign=MD5(sip一appsecret+[paraml+valuel…paramn+valuen]),参数按字母顺序排列。如sip—appkey=001sip—appsecret^a3121)、接口方法定义getUserListByCondition(Stringcompany,booleanisdeleted,intcount)2)、接口调用实例getUserLis氾yCondition("alisoft",false,10)则,可以通过以下方式完成签名制作1)、将接口方法参数值对根据参数名称的字母排列连接Company+alisoft+count+10+isdeleted+false2)、加入方法的secretCode获得最后的签名前的字符串(此处假设appSecret为a312)sip—sign=MD5(a312companyalisoftcountlOisdeletedfalse)3、时间戮-险i正的实施基于签名算法,每一次请求都会将当前时间签入,服务集成平台系统收到签名以后就可以验证时间戳,判断请求是否超时,防止消息重放的产生。4、加密算法的实施这里的加密算法用在用户Token的生成过程中,由于Token只是SIP平台自身验证,因此采用效率较高的对称性加密,密钥定期更换。sip—usertoken=DES(appkey=$sip—appkey,ispid=$ispid,userid=$username,timestamp=$timestamp,type=(0|1))上式中的参数说明如下:<table>tableseeoriginaldocumentpage16</column></row><table>四、安全控制流程的实施图3为安全控制实施流程示意图,为更清楚地表述该流程的实施,图中不仅按时间进行了流程安排,还按实施的主体进行了安排,涉及的主体有用户、ISV应用、SIP、ISP,其中SIP指服务集成平系统,图中还涉及到了对Token的管理,实施中Token是一种身份令牌,当用户登录以后,就可以将用户在ISV的系统中的身份和SIP中的身份关联起来,每次请求中的ISV体系中的用户身份都可以对应到某一个已经产生的SIP的身份令牌,SIP认为有令牌的ISV应用使用者有权限去操作ISP的用户相关信息。则如图所示,具体可以为步骤301、用户^f吏用ISV应用;步骤302、利用ISV向ISP发起服务请求消息;本步冬聚中可以4是供参凄丈如appkey、sign、timestamp、apiname、sessionID,还包含有其他相关的业务参数。用户使用ISV应用发起服务请求,ISV应用可以根据服务级别判断是否签名,并将请求发送至SIP。步骤303、SIP判断服务是否存在,是则转入步骤304,否则转入步骤316;判断服务是否存在时,可以通过消息中携带的参数servicename进行判断。步骤304、判断服务访问控制类型,确定是否需要订购,是则转入步骤305,否则转入步骤306;实施中,如果ISP提供的服务不是开放给所有的ISV任意使用,那么此类服务使用之前就需要ISV向ISP发出申请使用请求,如果ISP同意请求,那么将会产生一条订购记录,此类服务在被调用前将会先检查订购关系才会继续交验其他安全策略。通过本步骤便可以对是否存在该类订购关系进行验证。步骤305、判断是否有权访问服务,是则转入步骤306,否则转入步骤316;该判断可以通过所订购的appkey与其订购的API之间的关系进^"判断。步骤306、判断是否需要进行安全验证,是则转入步骤307,否则转入步骤312;步骤307、判断签名校验是否通过,是则转入步骤308,否则转入步骤316;步骤308、对是否超时进行校验,是则转入步骤316,否则转入步骤309;超时校验可以通过时间戳参数、Token等来进行校验,超时的设置时长可以由系统来统一进行配置。步骤309、判断服务是否需要绑定用户,可选或者必选绑定则转入步骤310,否则转入步骤312;本步骤中,由于有一些服务的调用是需要获取使用ISV应用的终端用户私有信息的,因此需要用户通过ISP网站进行登录操作,然后ISP会通知SIP,由SIP将此用户信息和SIP颁发的Token绑定,而ISV应用后续服务请求只需要带有能够转换成为SIP的用户Token的Sessionld即可,这类服务被调用时除了验证ISV身份以外还需要交验用户绑定的状况。步骤310、判断Token是否有效,有效则转入步骤312,无效或者不存在则转入步骤311;本步骤中,可以根据sessionID、服务所需的Token类型、以及ISP的ID来判断是否已经存在对应的Token,而且token是否有效。进一步的,如果Token存在并有效,且该服务采用的是一次用户认证;漠式,那么还可以将该一次性Token移出,即该次运用已经验证用过。本步骤中,SIP会维护Sessionld和多个ISPTokenList(令牌列表)的关系緩存,TokenList虽然保存了Token,但是每次做有效验证的时候不一定釆取解密认证。每一个ISP都可以配置Token超时时间,从緩存中获取配置。步骤311、判断服务是否需要绑定用户,是则转入步骤316,否则转入步骤312;与步骤309的判断绑定不同的是,步骤309是将可选用户绑定和必选用户绑定作为一条分支判断出来,而本步骤中是在判断用户是否绑定的情况下对于可选用户绑定和必选用户绑定作出进一步的不同安全处理。步骤312、SIP处理访问服务请求;本步骤中将请求服务路由至ISP进行服务处理。步骤313、ISP处理用户发起的服务请求;步骤314、服务响应后处理;本步骤中的处理可以是记录日志等处理,并转发响应。步骤315、获取处理结果,展示信息;步骤316、错误处理;本步骤可以根据不同的错误信息作不同的响应,例如需要用户绑定就会回复对应的绑定用户地址以及相关信息,如果是其他的参数校-验错误,则返回相关提示。在进行错误处理时,如果是需要绑定用户,那么可以根据返回的login—url(loginUniformResourceLocator,登录统一资源定位符)来重定向到登录页面。步骤317、返回页面。实施中,主要的部分有发起请求、根据请求的业务服务类别进行校验、对Token的校验等,下面再略作说明。用户使用ISV应用发起服务请求,ISV应用根据服务级別判断是否签名,并将请求发送至SIP。在接收到请求后,SIP根据请求的服务名判断服务的有效性,再根据服务访问控制类型确定是否需要检查服务访问控制緩存。对所访问的服务安全级别进行判断后,若是匿名访问服务级别则直接路由到ISP的服务地址,而其他类型的服务级别则需根据其携带的参数作基本的安全认证。SIP校验签名信息和时间戳。并对根据服务级别判断是否需要用户认证,如果需要用户认证,则继续校验用户Token。对于步骤309中涉及的用户绑定判断的后续处理中,由于有一些服务的调用需要将此用户信息和颁发的Token绑定,这类服务被调用时除了验证ISV身份以外还需要交验用户绑定的状况。因此,对于Token的校验再进行说明如下检查参数中是否带有ISV标示用户唯一性的Sessionld,如果没有则认为未绑定用户身份;即当确定业务平台参数包括在ISV应用中用户会话唯一标识时,在服务请求验证没有通过时,可以返回用户绑定出错信息。确定业务平台参数包括服务ISPID(ISP标识)、调用ISV服务身份证明、在ISV应用中用户会话唯一标识时,获取緩存中的Token列表;当确定Token不存在、或Token无效时,可以返回用户绑定出错消息。具体实施中,可以简单的将服务ISPId+应用的Appkey+Sessionld的平台级参数组合成为用户Token緩存的Key,然后获取緩存中的Token列表(同一个应用对同一个ISP的不同级别的"良务会保存两类不同生命周期的Token,one-time-use和session的Token),判断Token是否存在,如果不存在表明未绑定用户身份。如果Token存在,判断Token的类型,如果是RequestToken(只能使用一次),则将从Token緩存中移出,并且返回用户身份校验成功,如果是SessionToken,则需要再次校验Token创建时间和当前时间,判断是否超期。如果用户认证未通过,那么返回给ISV应用需要用户绑定出错提示,并且返回对应的ISP的登录页面地址。如果用户认证通过,将用户名作为参数后传(ISP可以根据此信息在作进一步的业务逻辑校验),再路由到ISP的服务地址。图4为绑定用户实施流程示意图,在步骤316的错误处理中,包含一种情况,即如果是需要绑定用户,则还需重定向到登录页面,如图所示,该绑定用户并进行重定向的实施流程可以如下步骤401、ISV在访问服务时要求绑定用户;步骤恥2、ISV重定向到SIP回传的用户登录url,需要将appkey、apiname、redirect—url、sessionld作为参数传递;用户登录的url即步骤316中所返回的地址。步骤403、登录SIP的中转页面,作一定的处理后重定向到ISP的登录页面;步骤404、用户进行服务访问确认,以及用户登录页面;本步骤中用户需要传入AppKey、APIName、Session—id,其中Session—id是做为用户会话的唯一标识。步骤405、ISP校验用户身份,通过则转入步骤407,否则转入步骤406;步骤406、返回出错信息;步骤407、重定向到redirect—url参数地址,回调SIP登录成功通知SIP;根据redirect一url参数中的地址,将登录后的界面转向到此地址,使得用户将会在看到登录页面后直接跳转到ISV的某一个地址上。步骤408、SIP判断Session—id是否存在,是则转入步骤410,否则转入步骤409;具体的实施中也可以将IspId+appkey+sessionjd作为系统内部真正的Session—id来进行校验,那么此时校验内容则不仅仅是Session—id。步骤409、SIP将该Session—id存入Session池中对应的ISP部分,转入步骤410;步骤410、SIP根据API的类型创建Token和附加验证信息并且和Session—id关联;并通知ISV绑定成功,在通知消息中包含session—id和appkey以及apiname;步骤411、ISV根据自身情况选择是否处理。本步骤中,ISV可以根据自身情况进行处理,例如在自己系统中可以标示某一个sessionld已经绑定了用户信息,在后续的服务请求中直接可以传递此sessionld请求服务,而无须再去请求绑定身份。从上述实施中可以看出,ISV在收到需要用户绑定出错返回以后,重定向到SIP返回登录页面地址,同时需要带有ap沐ey,apiname(请求的服务名称),redirecturl(ISV应用通过用户绑定后需要重定向的url),sessionld(用户的唯一身份标示)。在SIP获取登录请求后,便可以根据apiname重定向到对应的ISP的登录地址,并且透传参数。用户在ISP的登录页面上可以选择是否登录,同时ISP的登录页面也可以根据类似于cookie等方式来确定用户是否登录过,并确定是否跳过登录步骤。该步骤主要是提供了一种免登录的方案,例如某用户已经在网站登录过,然后网站在客户端赋予了cookie作为身份标识,如果在服务请求过程中再次转到登录页面,作为友好来说,登录页面检查一下是否存在这样的已登录的标识(cookie)来确定是否直接跳过登录的过程。在用户登录校验完毕后,ISP便可以调用SIP平台系统的Token颁发服务,传入Appkey和sessionld;同时重定向到ISV应用传递过来的redirect—url地址。SIPToken颁发服务根据Token生成规则来产生Token,并将Token存入缓存(以ISPId+AppKey+Sessionld)作为Token的Key。SIP调用ISV应用的回调通知URL,通知用户绑定成功,ISV应用根据需求来确定是否处理响应。本发明还提供了互联网服务的服务集成平台系统,下面对本系统的具体实施方式进4亍i兑明。图5为提供互联网服务的服务集成平台系统结构示意图,为方便表述,将服务集成平台系统称为SIP,则如图所示,图中包括了用户、ISV应用服务器、SIP、ISP,其中SIP中可以包括接收模块501,用于接收用户使用ISV应用向ISP发起服务请求消息,所述服务请求消息中包括用于确定服务API类别的平台级参数;验证模块502,用于根据所述平台级参数对所述服务请求进行验证;路由模块503,用于在所述服务请求验证通过后,将用户使用ISV应用发起的服务请求路由至所述ISP的服务地址。具体的,验证模块可以用于进行包括签名校验、时间戳校验、用户身份校验其中之一或者其组合的验证。所述平台级参数中可以包括调用ISV服务身份证明、服务名、服务请求时间戳、签名、在ISV应用中用户会话唯一标识、返回值类型其中之一或者其组合;则验证模块在根据所述平台级参数对所述服务请求进行验证时,可以按下面进4亍实施当平台级参数为调用ISV服务身份证明、服务名时,对所述服务请求不进行签名校验、用户身份校验;当平台级参数为调用ISV服务身份证明、服务名、服务请求时间戳、签名时,对所述服务请求进行签名校验、时间戳校验、用户身份校验;当平台级参数为调用ISV服务身份证明、服务名、服务请求时间戳、签名、在ISV应用中用户会话唯一标识时,对所述服务请求进行签名校验、时间戳校验、用户身份校验;当平台级参数为调用ISV服务身份证明、服务名、服务请求时间戳、签名时,对所述服务请求进行签名校验、时间戳校验、用户身份校验可选。当存在需要对用户进行绑定的情况时,验证模块502还可以进一步包括第一绑定出错返回单元5021、和/或第二绑定出错返回单元5022,其中第一绑定出错返回单元5021,用于确定业务平台参数包括在ISV应用中用户会话唯一标识,在服务请求验证没有通过时,返回用户绑定出错信息。第二绑定出错返回单元5022,用于确定业务平台参数包括服务ISPID、调用ISV服务身份证明、在ISV应用中用户会话唯一标识时,获取緩存中的Token列表;确定Token不存在、或Token无效时,返回用户绑定出错消息。进一步的,第一绑定出错返回单元、和/或第二绑定出错返回单元还可以在返回用户绑定出错信息时,返回所述ISP登录地址。当向用户返回绑定出错以及ISP登录地址后,用户可以进行再次的用户绑定,此时,服务集成平台系统中还可以进一步包括重定向模块504,用于接收到ISV在收到用户绑定出错消息后向所述ISP登录地址发起服务请求消息时,根据所述平台级参数中的服务名重定向到ISP的登录地址,且将平台级参数传送至ISP,所述服务请求消息中的平台级参数包括调用ISV服务身份证明、服务名、在ISV应用中用户会话唯一标识、ISV应用通过用户绑定后需重定向的地址;令牌颁发服务模块505,用于在ISP根据在ISV应用中用户会话唯一标识对用户登录进行校验通过后,根据ISP传入的调用ISV服务身份证明和在ISV应用中用户会话唯一标识颁发令牌。由上述实施可以看出,在本发明实施中提供了一种可以实现将多服务提供商服务集成的安全控制策略,通过对签名、加密逻辑设计、结合服务级别的细分,通过平台级参数的整合,从而完成了整个安全流程设计,完善了服务分级体系,确保了用户信息安全以及ISP服务访问安全。克服了已有的单ISP服务安全机制的不足,对ISV而言,安全策略是透明的,从而能够降低ISV开发成本,使得ISV在开发中只需关注具体的业务服务;同时,也可以让ISP只需集中于业务服务接口开发,而无需关心业务服务的安全策略体系。明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。权利要求1、一种提供互联网服务的方法,其特征在于,包括如下步骤用户使用独立软件供应商应用向互联网服务提供商发起服务请求消息,所述服务请求消息中包括用于确定服务应用编程接口类别的平台级参数;根据所述平台级参数对所述服务请求进行验证;在所述服务请求验证通过后,将用户使用独立软件供应商应用发起的服务请求路由至所述互联网服务提供商的服务地址。2、如权利要求1所述的方法,其特征在于,所述服务应用编程接口类型包括以下类别之一或者其组合不需要任何验证的匿名访问服务类型;需要签名校验、时间戳校验的授权服务类型;需要签名校验、时间戳校验和用户身份校验的用户授权服务类型;需要签名校验、时间戳校验,用户身份校验可选的可选用户授权服务类型。3、如权利要求1所述的方法,其特征在于,所述验证包括签名校验、时间戳校验、用户身份校验其中之一或者其组合。4、如权利要求1所述的方法,其特征在于,所述平台级参数包括调用独立软件供应商服务身份证明、服务名、服务请求时间戳、签名、在独立软件供应商应用中用户会话唯一标识、返回值类型其中之一或者其组合。5、如权利要求4所述的方法,其特征在于,所述根据所述平台级参数对所述服务请求进行验证,具体为所述平台级参数为调用独立软件供应商服务身份证明、服务名时,对所述服务请求不进行签名校验、用户身份校验;所述平台级参数为调用独立软件供应商服务身份证明、服务名、服务请求时间戳、签名时,对所述服务请求进行签名校验、时间戳校验、用户身份校验;所述平台级参数为调用独立软件供应商服务身份证明、服务名、服务请求时间戳、签名、在独立软件供应商应用中用户会话唯一标识时,对所述服务请求进行签名校验、时间戳校验、用户身份校验;所述平台级参数为调用独立软件供应商服务身份证明、服务名、服务请求时间戳、签名时,对所述服务请求进行签名校验、时间戳校验、用户身份校验可选。6、如权利要求4所述的方法,其特征在于,进一步包括确定所述业务平台参数包括在独立软件供应商应用中用户会话唯一标识,在所述服务请求验证没有通过时,返回用户绑定出错信息。7、如权利要求4所述的方法,其特征在于,进一步包括确定所述业务平台参数包括服务互联网服务提供商标识、调用独立软件供应商服务身份证明、在独立软件供应商应用中用户会话唯一标识时,获取緩存中的令牌列表;确定令牌不存在、或令牌无效时,返回用户绑定出错消息。8、如权利要求6或7所述的方法,其特征在于,返回用户绑定出错信息时,进一步包括返回所述互联网服务提供商登录地址。9、如权利要求8所述的方法,其特征在于,进一步包括独立软件供应商在收到用户绑定出错消息后,向所述互联网服务提供商登录地址发起服务请求消息,所述服务请求消息中的平台级参数包括调用独立软件供应商服务身份证明、服务名、在独立软件供应商应用中用户会话唯一标识、独立软件供应商应用通过用户绑定后需重定向的地址;根据所述平台级参数中的服务名重定向到互联网服务提供商的登录地址,且将平台级参数传送至互联网服务提供商;互联网服务提供商根据在独立软件供应商应用中用户会话唯一标识对用户登录进行校验;互联网服务提供商在校验通过后,调用令牌颁发服务,传入调用独立软件供应商服务身份证明和在独立软件供应商应用中用户会话唯一标识,并重定向到独立软件供应商应用通过用户绑定后需重定向的地址;互联网服务提供商通知独立软件供应商用户绑定成功。10、一种提供互联网服务的服务集成平台系统,其特征在于,包括接收模块,用于接收用户使用独立软件供应商应用向互联网服务提供商发起服务请求消息,所述服务请求消息中包括用于确定服务应用编程接口类别的平台级参数;验证模块,用于根据所述平台级参数对所述服务请求进行验证;路由模块,用于在所述服务请求验证通过后,将用户使用独立软件供应商应用发起的服务请求路由至所述互联网服务提供商的服务地址。11、如权利要求10所述的服务集成平台系统,其特征在于,所述验证模块进一步用于进行包括签名校验、时间戳校验、用户身份校验其中之一或者其组合的验证。12、如权利要求10所述的服务集成平台系统,其特征在于,所述平台级参数包括调用独立软件供应商服务身份证明、服务名、服务请求时间戳、签名、在独立软件供应商应用中用户会话唯一标识、返回值类型其中之一或者其组合;所述验证模块进一步用于在根据所述平台级参数对所述服务请求进行验证时,当所述平台级参数为调用独立软件供应商服务身份证明、服务名时,对所述服务请求不进行签名校验、用户身份校验;当所述平台级参数为调用独立软件供应商服务身份证明、服务名、服务请求时间戳、签名时,对所述服务请求进行签名校验、时间戳校验、用户身份校验;当所述平台级参数为调用独立软件供应商服务身份证明、服务名、服务请求时间戳、签名、在独立软件供应商应用中用户会话唯一标识时,对所述服务请求进行签名校验、时间戳校验、用户身份校验;当所述平台级参数为调用独立软件供应商服务身份证明、服务名、服务请求时间戳、签名时,对所述服务请求进行签名校验、时间戳校验、用户身份校验可选。13、如权利要求12所述的服务集成平台系统,其特征在于,所述验证模块进一步包括第一绑定出错返回单元、和/或第二绑定出错返回单元,其中第一绑定出错返回单元,用于确定所述业务平台参数包括在独立软件供应商应用中用户会话唯一标识,在所述服务请求马全证没有通过时,返回用户绑定出错信息;第二绑定出错返回单元,用于确定所述业务平台参数包括服务互联网服务提供商标识、调用独立软件供应商服务身份证明、在独立软件供应商应用中用户会话唯一标识时,获取緩存中的令牌列表;确定令牌不存在、或令牌无效时,返回用户绑定出错消息。14、如权利要求13所述的服务集成平台系统,其特征在于,所述第一绑定出错返回单元、和/或第二绑定出错返回单元进一步用于在返回用户绑定出错信息时,返回所述互联网服务提供商登录地址。15、如权利要求14所述的服务集成平台系统,其特征在于,进一步包括重定向模块,用于接收到独立软件供应商在收到用户绑定出错消息后向所述互联网服务提供商登录地址发起服务请求消息时,根据所述平台级参数中的服务名重定向到互联网服务提供商的登录地址,且将平台级参数传送至互联网服务提供商,所述服务请求消息中的平台级参数包括调用独立软件供应商服务身份证明、服务名、在独立软件供应商应用中用户会话唯一标识、独立软件供应商应用通过用户绑定后需重定向的地址;令牌颁发服务模块,用于在互联网服务提供商根据在独立软件供应商应用中用户会话唯一标识对用户登录进行校验通过后,根据互联网服务提供商传入的调用独立软件供应商服务身份证明和在独立软件供应商应用中用户会话唯一标识颁发令牌。全文摘要本发明公开了一种提供互联网服务的方法及服务集成平台系统,包括用户使用独立软件供应商应用向互联网服务提供商发起服务请求消息,服务请求消息中包括用于确定服务应用编程接口类别的平台级参数;根据所述平台级参数对所述服务请求进行验证;在所述服务请求验证通过后,将用户使用独立软件供应商应用发起的服务请求路由至所述互联网服务提供商的服务地址。使用本发明可以实现维护一对多的安全认证结果,简化独立软件供应商在多互联网服务提供商模式下的安全认证流程;达到了简化独立软件供应商与互联网服务提供商的开发过程的效果。文档编号H04L29/06GK101616136SQ20081012611公开日2009年12月30日申请日期2008年6月26日优先权日2008年6月26日发明者岑文初,义曾,霖王,进赵,郑色树申请人:阿里巴巴集团控股有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1