CN110022279B - 一种微服务系统中认证鉴权的方法和系统 - Google Patents

一种微服务系统中认证鉴权的方法和系统 Download PDF

Info

Publication number
CN110022279B
CN110022279B CN201810013754.9A CN201810013754A CN110022279B CN 110022279 B CN110022279 B CN 110022279B CN 201810013754 A CN201810013754 A CN 201810013754A CN 110022279 B CN110022279 B CN 110022279B
Authority
CN
China
Prior art keywords
service
sub
server
token
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810013754.9A
Other languages
English (en)
Other versions
CN110022279A (zh
Inventor
彭诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Potevio Information Technology Co Ltd
Original Assignee
Potevio Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Potevio Information Technology Co Ltd filed Critical Potevio Information Technology Co Ltd
Priority to CN201810013754.9A priority Critical patent/CN110022279B/zh
Publication of CN110022279A publication Critical patent/CN110022279A/zh
Application granted granted Critical
Publication of CN110022279B publication Critical patent/CN110022279B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种微服务系统中认证鉴权的方法和系统,该方法包括:运行第一子服务的服务器确定需要与运行第二子服务的服务器通信时,向认证鉴权服务器发送获取TOKEN的请求;在接收到认证鉴权服务器响应的TOKEN时,携带TOKEN向运行第二子服务的服务器发送服务请求;运行第二子服务的服务器接收到所述服务请求时,向认证鉴权服务器验证该服务请求携带的TOKEN;在接收到验证服务器响应的所述TOKEN对应的权限信息时,若根据接收到权限信息确定服务请求对应的用户有权限让第二子服务服务,则处理所述服务请求,并向运行第一子服务的服务器响应处理结果。该方案能够提高整个微服务系统的安全性。

Description

一种微服务系统中认证鉴权的方法和系统
技术领域
本发明涉及通信技术领域,特别涉及一种微服务系统中认证鉴权的方法和系统。
背景技术
微服务体系是目前比较流行的分布式框架,其是在云中部署应用和服务的新技术。
微服务可以在"自己的程序"中运行,并通过"轻量级设备与HTTP型API进行沟通"。关键在于该服务可以在自己的程序中运行。通过这一点我们就可以将服务公开与微服务架构(在现有系统中分布一个API)区分开来。在服务公开中,许多服务都可以被内部独立进程所限制。如果其中任何一个服务需要增加某种功能,那么就必须缩小进程范围。在微服务架构中,只需要在特定的某种服务中增加所需功能,而不影响整体进程。
参见图1,图1为现有实现中微服务框架示意图。
在图1的微服务框架中,外部请求在进入微服务系统中时,在通过网关(GATEWAY)时,网关作为入口对该请求进行安全认证与鉴权,一旦该请求认证鉴权成功进入网关后,通过路由分发请求在进入各个服务时,如PASSENGER MANAGEMENT、BILING、DRIVERMANAGEMENT、TRIP MANAGEMENT,微服务系统不再进行有效的安全认证与授权,由于无法鉴权,使得有些私密的API接口直接暴露在外,降低了整个系统安全性大大的降低。
发明内容
有鉴于此,本申请提供一种微服务系统中认证鉴权的方法和系统,能够提高整个微服务系统的安全性。
为解决上述技术问题,本申请的技术方案是这样实现的:
一种微服务系统中认证鉴权的方法,该方法包括:
网关设备接收到发往微服务系统中的服务请求时,进行认证鉴权;并在认证鉴权成功时,根据权限路由将该服务请求分配到对应的运行第一子服务的服务器上;
运行第一子服务的服务器处理该服务请求时,若确定需要与运行第二子服务的服务器通信,则向认证鉴权服务器发送获取令牌TOKEN的请求;
运行第一子服务的服务器在接收到认证鉴权服务器响应的TOKEN时,携带TOKEN向运行第二子服务的服务器发送服务请求;
运行第二子服务的服务器接收到运行第一子服务的服务器发送的服务请求时,向认证鉴权服务器验证该服务请求携带的TOKEN;
运行第二子服务的服务器在接收到验证服务器响应的所述TOKEN对应的权限信息时,若根据接收到权限信息确定服务请求对应的用户有权限让第二子服务服务,则处理所述服务请求,并向运行第一子服务的服务器响应处理结果。
其中,
运行第一子服务的服务器向认证鉴权服务器发送获取TOKEN的请求时,还获取权限信息;
运行第一子服务的服务器在接收到认证鉴权服务器响应TOKEN时,还接收到响应的权限信息;
所述携带TOKEN向运行第二子服务的服务器发送服务请求之前,所述方法进一步包括:
若根据接收到的权限信息确定对应用户有权限让第二子服务服务,则携带TOKEN向运行第二子服务的服务器发送服务请求。
其中,
运行第二子服务的服务器的个数为N,N为大于0的整数。
其中,所述方法进一步包括:
在TOKEN的数据结构中增加的字段包括:用户标识ID、用户登录名、用户拥有的权限和过期日期。
其中,
所述运行第一子服务的服务器在接收到认证鉴权服务器响应的TOKEN之后,所述携带TOKEN向运行第二子服务的服务器发送服务请求之前,所述方法进一步包括:
确定TOKEN中的过期日期是否过期,如果是,向发送服务请求的客户端发送TOKEN已过期响应;否则,携带TOKEN向运行第二子服务的服务器发送服务请求;
所述运行第二子服务的服务器接收到运行第一子服务的服务器发送的服务请求之后,所述向认证鉴权服务器验证该服务请求携带的TOKEN之前,所述方法进一步包括:
确定TOKEN中的过期日期是否过期,如果是,向运行第一子服务的服务器发送TOKEN已过期响应;否则,向认证鉴权服务器验证该服务请求携带的TOKEN。
一种微服务系统中认证鉴权的系统,该系统包括:
网关设备,用于接收到发往微服务系统中的服务请求时,进行认证鉴权;并在认证鉴权成功时,根据权限路由将该服务请求分配到对应的运行第一子服务的服务器上;
运行第一子服务的服务器,用于处理该服务请求时,若确定需要与运行第二子服务的服务器通信,则向认证鉴权服务器发送获取令牌TOKEN的请求;在接收到认证鉴权服务器响应的TOKEN时,携带TOKEN向运行第二子服务的服务器发送服务请求;
运行第二子服务的服务器,用于接收到运行第一子服务的服务器发送的服务请求时,向认证鉴权服务器验证该服务请求携带的TOKEN;在接收到验证服务器响应的所述TOKEN对应的权限信息时,若根据接收到权限信息确定服务请求对应的用户有权限让第二子服务服务,则处理所述服务请求,并向运行第一子服务的服务器响应处理结果。
其中,
运行第一子服务的服务器向认证鉴权服务器发送获取TOKEN的请求时,还获取权限信息;在接收到认证鉴权服务器响应TOKEN时,还接收到响应的权限信息;在携带TOKEN向运行第二子服务的服务器发送服务请求之前,进一步包括:若根据接收到的权限信息确定对应用户有权限让第二子服务服务,则携带TOKEN向运行第二子服务的服务器发送服务请求。
其中,
运行第二子服务的服务器的个数为N,N为大于0的整数。
其中,
在TOKEN的数据结构中增加的字段包括:用户标识ID、用户登录名、用户拥有的权限和过期日期。
其中,
运行第一子服务的服务器在接收到认证鉴权服务器响应的TOKEN之后,进一步确定TOKEN中的过期日期是否过期,如果是,向发送服务请求的客户端发送TOKEN已过期响应;否则,携带TOKEN向运行第二子服务的服务器发送服务请求;
运行第二子服务的服务器接收到运行第一子服务的服务器发送的服务请求之后,进一步确定TOKEN中的过期日期是否过期,如果是,向运行第一子服务的服务器发送TOKEN已过期响应;否则,向认证鉴权服务器验证该服务请求携带的TOKEN。
由上面的技术方案可知,本申请中在外部请求进入到微服务系统中后,在微服务系统中不同子服务所在的服务器之间通信时,进行服务与服务之间的安全认证和鉴权。该方案能够提高整个微服务系统的安全性。
附图说明
图1为现有实现中微服务框架示意图;
图2为本申请实施例中微服务系统中认证鉴权系统示意图;
图3为本申请实施例中实现微服务系统中认证鉴权流程示意图;
图4为本申请实施例中具体实现微服务系统中认证鉴权流程示意图;
图5为本申请实施例中应用于上述技术的系统示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图并举实施例,对本发明的技术方案进行详细说明。
本申请实施例中提供一种微服务系统中认证鉴权的方法,在外部请求进入到微服务系统中后,在微服务系统中不同子服务所在的服务器之间通信时,进行服务与服务之间的安全认证和鉴权。该方案能够提高整个微服务系统的安全性。
参见图2,图2为本申请实施例中微服务系统中认证鉴权系统示意图。
图2中外部服务请求通过安全网关进入时,会同现有实现到认证鉴权服务器上进行认证鉴权;当认证鉴权成功时,进行路由分发到对应子服务运行的服务器1。
服务器1接收到该服务请求,并在处理该服务请求时,若确定需要与其他子服务运行的服务器进行通信时,如服务器2,则先向认证鉴权服务器获取该服务请求对应的用户的权限信息和TOKEN;当存在对应权限时,携带TOKEN向服务器2发送服务请求。
服务器2使用所述服务请求中携带的TOKEN到认证鉴权服务器去验证对应的权限信息,根据认证鉴权结果进行相应的处理,并响应服务器1。
下面结合附图,详细说明本申请实施例中实现微服务系统中认证鉴权过程。
参见图3,图3为本申请实施例中实现微服务系统中认证鉴权流程示意图。具体步骤为:
步骤301,网关设备接收到发往微服务系统中的服务请求时,进行认证鉴权;并在认证鉴权成功时,根据权限路由将该服务请求分配到对应的运行第一子服务的服务器上。
步骤302,运行第一子服务的服务器处理该服务请求时,若确定需要与运行第二子服务的服务器通信,则向认证鉴权服务器发送获取TOKEN的请求。
步骤303,运行第一子服务的服务器在接收到认证鉴权服务器响应的TOKEN时,携带TOKEN向运行第二子服务的服务器发送服务请求。
本申请实施例中运行第二子服务的服务器的个数为N,N为大于0的整数。
也就是说运行第二子服务的服务器的个数可以为一个,也可以为多个,向运行第二子服务的服务器发送服务器时,即向所有运行第二子服务的服务器发送服务请求。
步骤304,运行第二子服务的服务器接收到运行第一子服务的服务器发送的服务请求时,向认证鉴权服务器验证该服务请求携带的TOKEN。
步骤305,运行第二子服务的服务器在接收到认证鉴权服务器响应的所述TOKEN对应的权限信息时,若根据接收到权限信息确定服务请求对应的用户有权限让第二子服务服务,则处理所述服务请求,并向运行第一子服务的服务器响应处理结果。
下面结合附图,具体说明本申请实施例中实现微服务系统中认证鉴权过程。
参见图4,图4为本申请实施例中具体实现微服务系统中认证鉴权流程示意图。具体步骤为:
步骤401,网关设备接收到发往微服务系统中的服务请求时,进行认证鉴权;并在认证鉴权成功时,根据权限路由将该服务请求分配到对应的运行第一子服务的服务器上。
步骤402,运行第一子服务的服务器处理该服务请求时,若确定需要与运行第二子服务的服务器通信,则向认证鉴权服务器发送获取权限信息和TOKEN的请求。
在向认证鉴权服务发送获取权限信息和TOKEN的请求时,携带用户的信息,如用户ID和用户登录名。
步骤403,运行第一子服务的服务器在接收到认证鉴权服务器响应的权限信息和TOKEN时,根据所述权限信息确定所述服务请求对应的用户是否有权限让第二子服务服务;如果是,执行步骤404;否则,执行步骤413。
步骤404,运行第一子服务的服务器根据接收到的TOKEN中的过期日期确定该TOKEN是否过期,如果是,执行步骤405;否则,执行步骤406。
本申请具体实施例中借用在网关处进行认证鉴权的TOKEN,并在该TOKEN的数据结构中增加字段,具体包括:用户ID、用户登录名、用户拥有的权限和过期日期。
用户ID和用户登录名为请求TOKEN和权限信息时携带的用户信息;
针对TOKEN的过期日期,用于进一步确认TOKEN的有效期。
下面给出本申请实施例中具体实现时,针对TOKEN的数据结构的具体扩展内容:
jwt扩展:
“userid”:“asda234df423423fdf”
“username”:“owern”
“permission”:“{ROLE_ADMIN,ROLE_USER,BTN_OPEN,BTN_SAVE…}”
“exp”:“148596335”
针对TOKEN的数据结构的具体扩展内容见表1。
元素名称 描述 说明
userid 用户ID 用户唯一识别码
username 用户登录名 用户名
permission 用户拥有的权限 权限识别码组
exp 过期日期 TOKEN过期日期
表1
步骤405,运行第一子服务的服务器向发送服务请求的终端发送TOKEN已过期响应,结束本流程。
步骤406,运行第一子服务的服务器携带接收到的TOKEN向运行第二子服务的服务器发送服务请求。
步骤407,运行第二子服务的服务器接收到运行第一子服务的服务器发送的服务请求时,根据TOKEN中的过期日期确定该TOKEN是否过期,如果是,执行步骤408;否则,执行步骤409。
步骤408,运行第二子服务的服务器向运行第一子服务的服务器发送TOKEN已过期响应,执行步骤405。
步骤409,运行第二子服务的服务器向认证鉴权服务器验证该服务请求携带的TOKEN。
步骤410,运行第二子服务的服务器在接收到验证服务器响应的权限信息时,根据接收到的权限信息确定所述服务请求对应的用户是否有权限让第二子服务服务,如果是,执行步骤411;否则,执行步骤412。
步骤411,运行第二子服务的服务器处理运行第一子服务的服务器发送的服务请求,并向运行第一子服务的服务器响应处理结果,结束本流程。
步骤412,运行第二子服务的服务器向运行第一子服务的服务器发送无权限响应请求。
步骤413,运行第一子服务的服务器向发送服务请求的客户端发送无权限处理响应。
基于同样的发明构思,本申请还提出一种微服务系统中认证鉴权的系统。参见图5,图5为本申请实施例中应用于上述技术的系统示意图。该系统包括:
网关设备,用于接收到发往微服务系统中的服务请求时,进行认证鉴权;并在认证鉴权成功时,根据权限路由将该服务请求分配到对应的运行第一子服务的服务器上;
运行第一子服务的服务器,用于处理该服务请求时,若确定需要与运行第二子服务的服务器通信,则向认证鉴权服务器发送获取令牌TOKEN的请求;在接收到认证鉴权服务器响应的TOKEN时,携带TOKEN向运行第二子服务的服务器发送服务请求;
运行第二子服务的服务器,用于接收到运行第一子服务的服务器发送的服务请求时,向认证鉴权服务器验证该服务请求携带的TOKEN;在接收到验证服务器响应的所述TOKEN对应的权限信息时,若根据接收到权限信息确定服务请求对应的用户有权限让第二子服务服务,则处理所述服务请求,并向运行第一子服务的服务器响应处理结果。
较佳地,
运行第一子服务的服务器向认证鉴权服务器发送获取TOKEN的请求时,还获取权限信息;在接收到认证鉴权服务器响应TOKEN时,还接收到响应的权限信息;在携带TOKEN向运行第二子服务的服务器发送服务请求之前,进一步包括:若根据接收到的权限信息确定对应用户有权限让第二子服务服务,则携带TOKEN向运行第二子服务的服务器发送服务请求。
较佳地,
运行第二子服务的服务器的个数为N,N为大于0的整数。
较佳地,
在TOKEN的数据结构中增加的字段包括:用户标识ID、用户登录名、用户拥有的权限和过期日期。
较佳地,
运行第一子服务的服务器在接收到认证鉴权服务器响应的TOKEN之后,进一步确定TOKEN中的过期日期是否过期,如果是,向发送服务请求的客户端发送TOKEN已过期响应;否则,携带TOKEN向运行第二子服务的服务器发送服务请求;
运行第二子服务的服务器接收到运行第一子服务的服务器发送的服务请求之后,进一步确定TOKEN中的过期日期是否过期,如果是,向运行第一子服务的服务器发送TOKEN已过期响应;否则,向认证鉴权服务器验证该服务请求携带的TOKEN。
综上所述,本申请通过在外部请求进入到微服务系统中后,在微服务系统中不同子服务所在的服务器之间通信时,进行服务与服务之间的安全认证和鉴权。该方案能够提高整个微服务系统的安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种微服务系统中认证鉴权的方法,其特征在于,该方法包括:
网关设备接收到发往微服务系统中的服务请求时,进行认证鉴权;并在认证鉴权成功时,根据权限路由将该服务请求分配到对应的运行第一子服务的服务器上;
运行第一子服务的服务器处理该服务请求时,若确定需要与运行第二子服务的服务器通信,则向认证鉴权服务器发送获取令牌TOKEN的请求;
运行第一子服务的服务器在接收到认证鉴权服务器响应的TOKEN时,携带TOKEN向运行第二子服务的服务器发送服务请求;
运行第二子服务的服务器接收到运行第一子服务的服务器发送的服务请求时,向认证鉴权服务器验证该服务请求携带的TOKEN;
运行第二子服务的服务器在接收到验证服务器响应的所述TOKEN对应的权限信息时,若根据接收到权限信息确定服务请求对应的用户有权限让第二子服务的服务器服务,则处理所述服务请求,并向运行第一子服务的服务器响应处理结果。
2.根据权利要求1所述的方法,其特征在于,
运行第一子服务的服务器向认证鉴权服务器发送获取TOKEN的请求时,还获取权限信息;
运行第一子服务的服务器在接收到认证鉴权服务器响应TOKEN时,还接收到响应的权限信息;
所述携带TOKEN向运行第二子服务的服务器发送服务请求之前,所述方法进一步包括:
若根据接收到的权限信息确定对应用户有权限让第二子服务的服务器服务,则携带TOKEN向运行第二子服务的服务器发送服务请求。
3.根据权利要求1所述的方法,其特征在于,运行第二子服务的服务器的个数为N,N为大于0的整数。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法进一步包括:
在TOKEN的数据结构中增加的字段包括:用户标识ID、用户登录名、用户拥有的权限和过期日期。
5.根据权利要求4所述的方法,其特征在于,
所述运行第一子服务的服务器在接收到认证鉴权服务器响应的TOKEN之后,所述携带TOKEN向运行第二子服务的服务器发送服务请求之前,所述方法进一步包括:
确定TOKEN中的过期日期是否过期,如果是,向发送服务请求的客户端发送TOKEN已过期响应;否则,携带TOKEN向运行第二子服务的服务器发送服务请求;
所述运行第二子服务的服务器接收到运行第一子服务的服务器发送的服务请求之后,所述向认证鉴权服务器验证该服务请求携带的TOKEN之前,所述方法进一步包括:
确定TOKEN中的过期日期是否过期,如果是,向运行第一子服务的服务器发送TOKEN已过期响应;否则,向认证鉴权服务器验证该服务请求携带的TOKEN。
6.一种微服务系统中认证鉴权的系统,其特征在于,该系统包括:
网关设备,用于接收到发往微服务系统中的服务请求时,进行认证鉴权;并在认证鉴权成功时,根据权限路由将该服务请求分配到对应的运行第一子服务的服务器上;
运行第一子服务的服务器,用于处理该服务请求时,若确定需要与运行第二子服务的服务器通信,则向认证鉴权服务器发送获取令牌TOKEN的请求;在接收到认证鉴权服务器响应的TOKEN时,携带TOKEN向运行第二子服务的服务器发送服务请求;
运行第二子服务的服务器,用于接收到运行第一子服务的服务器发送的服务请求时,向认证鉴权服务器验证该服务请求携带的TOKEN;在接收到验证服务器响应的所述TOKEN对应的权限信息时,若根据接收到权限信息确定服务请求对应的用户有权限让第二子服务的服务器服务,则处理所述服务请求,并向运行第一子服务的服务器响应处理结果。
7.根据权利要求6所述的系统,其特征在于,
运行第一子服务的服务器向认证鉴权服务器发送获取TOKEN的请求时,还获取权限信息;在接收到认证鉴权服务器响应TOKEN时,还接收到响应的权限信息;在携带TOKEN向运行第二子服务的服务器发送服务请求之前,进一步包括:若根据接收到的权限信息确定对应用户有权限让第二子服务的服务器服务,则携带TOKEN向运行第二子服务的服务器发送服务请求。
8.根据权利要求6所述的系统,其特征在于,运行第二子服务的服务器的个数为N,N为大于0的整数。
9.根据权利要求6-8任一项所述的系统,其特征在于,
在TOKEN的数据结构中增加的字段包括:用户标识ID、用户登录名、用户拥有的权限和过期日期。
10.根据权利要求9所述的系统,其特征在于,
运行第一子服务的服务器在接收到认证鉴权服务器响应的TOKEN之后,进一步确定TOKEN中的过期日期是否过期,如果是,向发送服务请求的客户端发送TOKEN已过期响应;否则,携带TOKEN向运行第二子服务的服务器发送服务请求;
运行第二子服务的服务器接收到运行第一子服务的服务器发送的服务请求之后,进一步确定TOKEN中的过期日期是否过期,如果是,向运行第一子服务的服务器发送TOKEN已过期响应;否则,向认证鉴权服务器验证该服务请求携带的TOKEN。
CN201810013754.9A 2018-01-08 2018-01-08 一种微服务系统中认证鉴权的方法和系统 Active CN110022279B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810013754.9A CN110022279B (zh) 2018-01-08 2018-01-08 一种微服务系统中认证鉴权的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810013754.9A CN110022279B (zh) 2018-01-08 2018-01-08 一种微服务系统中认证鉴权的方法和系统

Publications (2)

Publication Number Publication Date
CN110022279A CN110022279A (zh) 2019-07-16
CN110022279B true CN110022279B (zh) 2021-11-26

Family

ID=67187329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810013754.9A Active CN110022279B (zh) 2018-01-08 2018-01-08 一种微服务系统中认证鉴权的方法和系统

Country Status (1)

Country Link
CN (1) CN110022279B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291221A (zh) * 2020-10-22 2021-01-29 北京神州数字科技有限公司 微服务间服务访问认证方法及系统
CN113111390A (zh) * 2021-03-25 2021-07-13 南京飞灵智能科技有限公司 基于微服务架构的鉴权方法及装置
CN115065717A (zh) * 2022-05-24 2022-09-16 中原银行股份有限公司 一种微服务调用处理方法及处理装置
CN116032556A (zh) * 2022-12-13 2023-04-28 支付宝(杭州)信息技术有限公司 小程序应用的密钥协商方法及装置
CN115941338A (zh) * 2022-12-13 2023-04-07 支付宝(杭州)信息技术有限公司 微服务场景下的会话加密方法和装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102857484B (zh) * 2011-07-01 2015-11-25 阿里巴巴集团控股有限公司 一种实现单点登录的方法、系统及装置
US11533297B2 (en) * 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
CN104378376B (zh) * 2014-11-18 2019-02-26 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN105991514B (zh) * 2015-01-28 2019-10-01 阿里巴巴集团控股有限公司 一种业务请求认证方法及装置
CN107431630B (zh) * 2015-01-30 2021-06-25 卡尔加里科学公司 高度可扩展、容错的远程访问架构和与之连接的方法
CN106162574B (zh) * 2015-04-02 2020-08-04 成都鼎桥通信技术有限公司 集群系统中应用统一鉴权方法、服务器与终端
US20160328754A1 (en) * 2015-05-07 2016-11-10 Robert Gold Method and System to Facilitate e-Commerce Transactions at a Host Website
CN105429978B (zh) * 2015-11-13 2018-10-30 中国建设银行股份有限公司 数据访问方法、设备及系统
CN106060055B (zh) * 2016-06-14 2019-04-30 天脉聚源(北京)传媒科技有限公司 一种电视视频播放方法及系统
CN107493280B (zh) * 2017-08-15 2020-10-09 中国联合网络通信集团有限公司 用户认证的方法、智能网关及认证服务器
CN107528853A (zh) * 2017-09-12 2017-12-29 上海艾融软件股份有限公司 微服务权限控制的实现方法

Also Published As

Publication number Publication date
CN110022279A (zh) 2019-07-16

Similar Documents

Publication Publication Date Title
CN110022279B (zh) 一种微服务系统中认证鉴权的方法和系统
CN108200050B (zh) 单点登录服务器、方法及计算机可读存储介质
CN111541656B (zh) 基于融合媒体云平台的身份认证方法及系统
WO2020224621A1 (zh) 一种申请数字证书的方法
CN109845188B (zh) 对授权证明请求的安全的处理
CN101647254B (zh) 用于为终端设备提供服务的方法和系统
CN102457507B (zh) 云计算资源安全共享方法、装置及系统
CN102457509B (zh) 云计算资源安全访问方法、装置及系统
US20160248746A1 (en) Automating internet of things security provisioning
CN113343210A (zh) 提供访问控制和单点登录的身份代理
CN106899570A (zh) 二维码的处理方法、装置及系统
US20100077467A1 (en) Authentication service for seamless application operation
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
WO2016022712A1 (en) Device identification in service authorization
JP7096736B2 (ja) システム、及びデータ処理方法
AU2017275376B2 (en) Method and apparatus for issuing a credential for an incident area network
CN112470444A (zh) 用于撤销对api调用者的授权的方法和装置
CN106778342B (zh) 可信执行环境安全认证方法和装置及设备
US20030093676A1 (en) Electronic certificate system
CN112543169A (zh) 一种认证方法、装置、终端及计算机可读存储介质
EP3062254B1 (en) License management for device management system
CN114205112B (zh) 一种云端mqtt访问权限控制方法
CN102957539A (zh) 用于分布式软件的数字签名管理和验证系统及方法
Kerttula A novel federated strong mobile signature service—the finnish case
KR20030035025A (ko) 공개키 기반구조의 공인 인증서를 이용한 신원확인 서비스제공 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant