CN110224998B - 一种微服务注册方法及装置 - Google Patents

一种微服务注册方法及装置 Download PDF

Info

Publication number
CN110224998B
CN110224998B CN201910422955.9A CN201910422955A CN110224998B CN 110224998 B CN110224998 B CN 110224998B CN 201910422955 A CN201910422955 A CN 201910422955A CN 110224998 B CN110224998 B CN 110224998B
Authority
CN
China
Prior art keywords
micro
service
identity information
target
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910422955.9A
Other languages
English (en)
Other versions
CN110224998A (zh
Inventor
陆松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN201910422955.9A priority Critical patent/CN110224998B/zh
Publication of CN110224998A publication Critical patent/CN110224998A/zh
Application granted granted Critical
Publication of CN110224998B publication Critical patent/CN110224998B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例公开了一种微服务注册方法及装置,该方法包括:通过接收目标微服务发送的注册请求,该注册请求中包括该目标微服务的令牌Token,对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期,当接收到该注册请求的时间在该Token有效期内时,检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息,当检测到该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息时,对该目标微服务进行注册,并针对该注册请求向该目标微服务返回注册完成响应。采用本申请实施例,可以防止不合法的微服务注册到注册服务器,提高注册服务器的安全性。

Description

一种微服务注册方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种微服务注册方法及装置。
背景技术
现有的微服务在进行注册时都未进行安全控制,即任意微服务访问微服务注册中心(注册服务器)和向微服务注册中心注册都是不需要安全认证的。任意微服务向微服务注册中心发送注册请求,微服务注册中心都不会对该微服务的安全性进行检测,直接对该微服务进行注册。由于微服务注册中心没有注册安全控制,那么所有的微服务都可以注册到微服务注册中心,一旦恶意攻击的微服务注册到微服务注册中心中,那么微服务注册中心的安全性就存在很大的隐患。
发明内容
本申请实施例提供一种微服务注册方法,可以防止不合法的微服务注册到注册服务器,提高注册服务器的安全性。
第一方面,本申请实施例提供了一种微服务注册方法,该方法包括:
接收目标微服务发送的注册请求,该注册请求中包括该目标微服务的令牌Token,该Token中包括加密后的第一身份信息和Token有效期;
对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期;
当接收到该注册请求的时间在解密后的Token有效期内时,检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息;
若检测到该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息,则对该目标微服务进行注册,并针对该注册请求向该目标微服务返回注册完成响应。
结合第一方面,在一种可能的实施方式中,对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期,包括:获取该Token对应的密钥文件;基于该密钥文件对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期。
结合第一方面,在一种可能的实施方式中,该方法还包括:若检测到该微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息,则针对该注册请求向该目标微服务返回拒绝注册响应。
结合第一方面,在一种可能的实施方式中,该方法还包括:若检测到该微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息,则获取预设的微服务黑名单;检测该微服务黑名单中是否存在与解密后的第一身份信息匹配的第三身份信息;若该微服务黑名单中存在与解密后的第一身份信息匹配的第三身份信息,则针对该注册请求向该目标微服务返回拒绝注册响应;若该微服务黑名单中不存在与解密后的第一身份信息匹配的第三身份信息,则对该目标微服务进行注册。
结合第一方面,在一种可能的实施方式中,在对该目标微服务进行注册之前,该方法还包括:获取预设的目标网段;检测解密后的第一身份信息中包括的网际协议IP地址是否属于该目标网段;若解密后的第一身份信息中包括的IP地址属于该目标网段,则触发执行对该目标微服务进行注册。
结合第一方面,在一种可能的实施方式中,第一身份信息包括该目标微服务的IP地址、微服务名称和/或微服务标识。检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息,包括:
检测微服务数据库中是否存在与解密后的该目标微服务的IP地址匹配的目标IP地址;和/或检测该微服务数据库中是否存在与解密后的该目标微服务的微服务名称匹配的目标微服务名称;和/或检测该微服务数据库中是否存在与解密后的该目标微服务的微服务标识匹配的目标微服务标识;若该微服务数据库中存在该目标IP地址,和/或该微服务数据库中存在该目标微服务名称,和/或该微服务数据库中存在该目标微服务标识,则确定该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息。
第二方面,本申请实施例提供了一种微服务注册装置,该装置包括:
接收模块,用于接收目标微服务发送的注册请求,该注册请求中包括该目标微服务的令牌Token,该Token中包括加密后的第一身份信息和Token有效期;
解密模块,用于对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期;
第一检测模块,用于当接收到该注册请求的时间在解密后的Token有效期内时,检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息;
注册模块,用于若检测到该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息,则对该目标微服务进行注册;
第一发送模块,用于在该目标微服务注册完成后,针对该注册请求向该目标微服务返回注册完成响应。
结合第二方面,在一种可能的实施方式中,上述解密模块具体用于:获取该Token对应的密钥文件;基于该密钥文件对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期。
结合第二方面,在一种可能的实施方式中,上述装置还包括:第二发送模块,用于当检测到该微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息时,针对该注册请求向该目标微服务返回拒绝注册响应。
结合第二方面,在一种可能的实施方式中,上述装置还包括:第一获取模块,用于当检测到该微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息时,获取预设的微服务黑名单;第二检测模块,用于检测该微服务黑名单中是否存在与解密后的第一身份信息匹配的第三身份信息;上述第二发送模块还用于当该微服务黑名单中存在与解密后的第一身份信息匹配的第三身份信息时,针对该注册请求向该目标微服务返回拒绝注册响应;上述注册模块还用于当该微服务黑名单中不存在与解密后的第一身份信息匹配的第三身份信息时,对该目标微服务进行注册;上述第一发送模块,还用于在该目标微服务注册完成后,针对该注册请求向该目标微服务返回注册完成响应。
结合第二方面,在一种可能的实施方式中,该装置还包括:第二获取模块,用于获取预设的目标网段;第三检测模块,用于检测解密后的第一身份信息中包括的网际协议IP地址是否属于该目标网段;上述注册模块还用于当解密后的第一身份信息中包括的IP地址属于该目标网段时,对该目标微服务进行注册。
结合第二方面,在一种可能的实施方式中,第一身份信息包括该目标微服务的IP地址、微服务名称和/或微服务标识。上述第一检测模块具体用于:检测微服务数据库中是否存在与解密后的该目标微服务的IP地址匹配的目标IP地址;和/或检测该微服务数据库中是否存在与解密后的该目标微服务的微服务名称匹配的目标微服务名称;和/或检测该微服务数据库中是否存在与解密后的该目标微服务的微服务标识匹配的目标微服务标识;若该微服务数据库中存在该目标IP地址,和/或该微服务数据库中存在该目标微服务名称,和/或该微服务数据库中存在该目标微服务标识,则确定该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息。
第三方面,本申请实施例提供了一种服务器,包括处理器、输入设备、输出设备和存储器,该处理器、输入设备、输出设备和存储器相互连接,其中,该存储器用于存储支持服务器执行上述方法的计算机程序,该计算机程序包括程序指令,该处理器被配置用于调用该程序指令,执行上述第一方面的微服务注册方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令当被处理器执行时使该处理器执行上述第一方面的微服务注册方法。
本申请实施例通过接收目标微服务发送的注册请求,该注册请求中包括该目标微服务的令牌Token,Token中包括加密后的第一身份信息和Token有效期,再对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期,当接收到该注册请求的时间在该Token有效期内时,检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息,当检测到该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息时,对该目标微服务进行注册,并针对该注册请求向该目标微服务返回注册完成响应,可以防止不合法的微服务注册到注册服务器,提高注册服务器的安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的微服务注册方法的一示意流程图;
图2是本申请实施例提供的微服务数据库的示意图;
图3是本申请实施例提供的微服务注册方法的另一示意流程图;
图4是本申请实施例提供的微服务注册装置的结构示意图;
图5是本申请实施例提供的服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
还应当理解,在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置展示该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
下面将结合图1至图5,对本申请实施例提供的微服务注册方法及装置进行说明。
参见图1,是本申请实施例提供的微服务注册方法的一示意流程图。如图1所示,该微服务注册方法可包括步骤:
S101,注册服务器接收目标微服务发送的注册请求。
在一些可行的实施方式中,本申请实施例中所涉及的注册服务器可以为微服务注册中心eureka。目标微服务在向注册服务器(如eureka)发送注册请求之前,目标微服务可以获取该目标微服务自身的第一身份信息,比如网际协议地址(Internet ProtocolAddress,简称IP地址)、端口号、微服务名称或微服务标识等,并可以获取预设的用于加密的密钥文件。因为生成令牌Token的时间很短,所以可以直接在生成Token的过程中预设一个有效期作为Token有效期。目标微服务可以基于用于加密的第一密钥文件对该第一身份信息以及预设的Token有效期进行加密(签名),并可以根据加密后的第一身份信息以及该Token有效期生成该目标微服务的Token。目标微服务在生成Token之后,可以向注册服务器发送注册请求,该注册请求中可以携带该目标微服务的Token,该Token中可以包括加密后的第一身份信息和Token有效期。注册服务器接收该目标微服务发送的注册请求。其中,本申请实施例所涉及的目标微服务可以为任一未注册的微服务。该注册请求可以用于请求将该目标微服务注册到该注册服务器上。所有在注册服务器上注册的微服务之间可以相互通信。
S102,注册服务器对注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期。
在一些可行的实施方式中,注册服务器在接收到上述注册请求之后,可以获取上述目标微服务的Token对应的用于解密的第二密钥文件。注册服务器可以基于获取到的用于解密的第二密钥文件对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期。其中,上述用于加密的第一密钥文件可以为对称加密算法,如数据加密算法(Data Encryption Algorithm,DEA),那么用于解密的第二密钥文件可以为与该第一密钥文件对应的解密算法。上述用于加密的第一密钥文件也可以为非对称加密算法,如RSA加密算法,假设第一密钥文件为公钥,那么用于解密的第二密钥文件可以为私钥。
S103,当接收到注册请求的时间在解密后的Token有效期内时,注册服务器检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息。
在一些可行的实施方式中,注册服务器在对上述Token解密后,可以获取接收到上述注册请求的时间,并可以检测接收到上述注册请求的时间是否在解密后的Token有效期内。当接收到该注册请求的时间在解密后的Token有效期内时,说明此时Token未失效(即Token包括的第一身份信息有效),则注册服务器可以检测预设的微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息,即检测该微服务数据库中是否存储着上述目标微服务的身份信息。当接收到该注册请求的时间不在解密后的Token有效期内时,说明此时Token失效(即Token包括的第一身份信息无效),则注册服务器可以拒绝对上述目标微服务进行注册,并可以针对上述注册请求向该目标微服务发送包括第一身份信息无效的拒绝注册响应。
例如,假设解密后得到的Token有效期为2018.12.10的17:00,接收到注册请求的时间为2018.12.10的16:50,注册服务器将接收到注册请求的时间与解密后得到的Token有效期进行比较。由于接收到注册请求的时间在解密后得到的Token有效期内,则注册服务器检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息。又如,假设解密后得到的Token有效期为2018.12.10的17:00,接收到注册请求的时间为2018.12.10的19:00,注册服务器将接收到注册请求的时间与解密后得到的Token有效期进行比较。由于接收到注册请求的时间在解密后得到的Token有效期外,则注册服务器拒绝对目标微服务进行,并返回拒绝注册响应。
在一些可行的实施方式中,上述第一身份信息可以包括上述目标微服务的IP地址、微服务名称和/或微服务标识。假设第一身份信息中包括上述目标微服务的IP地址、微服务名称和微服务标识。当接收到该注册请求的时间在解密后的Token有效期内时,则注册服务器可以检测微服务数据库中是否存在与解密后的IP地址相同的目标IP地址、是否存在与解密后的微服务名称相同的目标微服务名称以及是否存在与解密后的微服务标识相同的目标微服务标识。当检测到该微服务数据库中存在该目标IP地址、该目标微服务名称、该目标微服务标识中任2个时,则可以确定该微服务数据库中存在解密后的第一身份信息匹配的第二身份信息。同理,假设第一身份信息中包括上述目标微服务的IP地址和微服务标识。当接收到该注册请求的时间在解密后的Token有效期内时,则注册服务器可以检测微服务数据库中是否存在与解密后的IP地址相同的目标IP地址以及是否存在与解密后的微服务标识相同的目标微服务标识。当检测到该微服务数据库中存在该目标IP地址以及该目标微服务标识时,则可以确定该微服务数据库中存在解密后的第一身份信息匹配的第二身份信息。
例如,如图2所示,是本申请实施例提供的微服务数据库的示意图。其中,图2中的每一行用于表示同一微服务的身份信息,微服务的身份信息中还可以包括端口号。以第一身份信息中包括目标微服务的IP地址、微服务名称、微服务标识以及端口号为例。假设解密后的第一身份信息包括微服务标识ID_3、微服务名称client_A、IP地址192.168.1.245、端口号21。注册服务器检测微服务数据库的微服务标识中是否存在与ID_3相同的目标微服务标识。由于微服务数据库中存在与ID_3相同的目标微服务标识,故注册服务器从微服务数据库中提取微服务标识ID_3对应的微服务名称、IP地址以及端口号,即图2中序号为3的那行身份信息。注册服务器分别检测微服务数据库中ID_3对应的微服务名称是否与client_C相同、ID_3对应的IP地址是否与192.168.1.245相同以及ID_3对应的端口号是否与21相同。由于微服务数据库中ID_3对应的微服务名称与解密后的第一身份信息中的微服务名称、ID_3对应的IP地址与解密后的第一身份信息中的IP地址、微服务数据库中ID_3对应的端口号与解密后的第一身份信息中的端口号均不相同,即微服务数据库中仅存在一个与解密后的第一身份信息中的微服务标识相同的目标微服务标识,说明微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息。又如,以第一身份信息中包括目标微服务的IP地址和微服务标识为例。假设解密后的第一身份信息包括微服务标识ID_4和IP地址123.125.71.78。注册服务器检测微服务数据库中是否存在与ID_4相同的目标微服务标识,以及是否存在与IP地址123.125.71.78相同的目标IP地址。由于微服务数据库中存在与ID_4相同的目标微服务标识以及与IP地址123.125.71.78相同的目标IP地址,则说明微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息。
其中,微服务数据库可以用于存储评估结果为安全的微服务的身份信息。微服务数据库中的服务信息可以自动更新,也可以手动更新。比如,微服务开发人员在开发出一个微服务之后,可以通过这个微服务向注册服务器申请为这个微服务分配一个微服务标识(ID),并可以申请将这个微服务的IP地址、端口号、微服务名称等身份信息加入微服务数据库中。注册服务器可以根据预设的评估算法这个微服务进行评估,如果评估结果为安全,则注册服务器为这个微服务分配一个微服务标识,并将分配给这个微服务的微服务标识以及这个微服务的IP地址、端口号、微服务名称等身份信息存储在服务数据库中。
S104,若检测到微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息,则注册服务器对目标微服务进行注册,并针对注册请求向目标微服务返回注册完成响应。
在一些可行的实施方式中,当检测到上述微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息时,说明上述目标微服务为合法的微服务,则注册服务器可以对上述目标微服务进行注册,并可以在该目标微服务注册完成后,针对上述注册请求向该目标微服务发送注册完成响应。该目标微服务在接收到注册服务器发送的注册完成响应之后,可以与在注册服务器上注册了的其他微服务之间进行通信。当检测到该微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息时,说明上述目标微服务为不合法的微服务,则注册服务器可以拒绝对该目标微服务进行注册,并可以针对该注册请求向该目标微服务发送拒绝注册响应。本申请实施例通过检测Token中的身份信息与微服务数据库中的身份信息是否匹配来判断是否对微服务进行注册,可以防止不合法的微服务注册到注册服务器,提高注册服务器的安全性。
在本申请实施例中,注册服务器通过接收目标微服务发送的注册请求,该注册请求中包括该目标微服务的令牌Token,Token中包括加密后的第一身份信息和Token有效期,再对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期,当接收到该注册请求的时间在该Token有效期内时,检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息,当检测到该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息时,对该目标微服务进行注册,并针对该注册请求向该目标微服务返回注册完成响应,可以防止不合法的微服务注册到注册服务器,提高注册服务器的安全性。
参见图3,是本申请实施例提供的微服务注册方法的另一示意流程图。如图3所示,该微服务注册方法可包括步骤:
S301,注册服务器接收目标微服务发送的注册请求。
S302,注册服务器对注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期。
S303,当接收到注册请求的时间在Token有效期内时,注册服务器检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息。
在一些可行的实施方式中,本申请实施例中的步骤S301-步骤S303可参考图1所示实施例的步骤S101-步骤S103的实现方式,在此不再赘述。
S304,若检测到微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息,则注册服务器获取预设的目标网段。
S305,注册服务器检测解密后的第一身份信息中包括的网际协议IP地址是否属于目标网段。
S306,若解密后的第一身份信息中包括的IP地址属于目标网段,则注册服务器对目标微服务进行注册,并针对注册请求向目标微服务返回注册完成响应。
在一些可行的实施方式中,当检测到上述微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息时,注册服务器可以获取预设的目标网段。该目标网段可以为注册服务器所形成的局域网的网段。注册服务器可以检测解密后的第一身份信息中包括的IP地址是否在该目标网段内。当检测到解密后的第一身份信息中包括的IP地址在该目标网段内时,说明上述目标微服务的IP地址在注册服务器所形成的局域网内,则注册服务器可以对该目标微服务进行注册,并可以在该目标微服务注册完成后,针对上述注册请求向该目标微服务发送注册完成响应。当检测到解密后的第一身份信息中包括的IP地址不在该目标网段内时,说明上述目标微服务的IP地址处于注册服务器所形成的局域网外,则注册服务器可以拒绝对该目标微服务进行注册,并可以针对该注册请求向该目标微服务发送拒绝注册响应。其中,局域网的网段分为3类,分别为C类、B类以及A类网段,其中,C类网段为192.168.0.0至192.168.255.255,B类网段为172.16.0.0至172.31.255.255,A类网段为10.0.0.0至10.255.255.255。
例如,假设解密后的第一身份信息中包括的IP地址为172.20.4.167,目标网段(即注册服务器所使用的局域网的内网段)为172.20.0.0至172.20.255.255。注册服务器检测解密后的第一身份信息中包括的IP地址是否在目标网段内。由于解密后的第一身份信息中包括的IP地址172.20.4.167在目标网段172.20.0.0至172.20.255.255内,说明目标微服务注属于内网注册,则注册服务器对目标微服务进行注册,并在注册完成后向目标微服务发送注册完成响应。
S307,若检测到微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息,则注册服务器获取预设的微服务黑名单。
S308,注册服务器检测微服务黑名单中是否存在与解密后的第一身份信息匹配的第三身份信息。
S309,若微服务黑名单中存在与解密后的第一身份信息匹配的第三身份信息,则注册服务器针对注册请求向目标微服务返回拒绝注册响应。
S310,若微服务黑名单中不存在与解密后的第一身份信息匹配的第三身份信息,则注册服务器对目标微服务进行注册,并针对注册请求向目标微服务返回注册完成响应。
在一些可行的实施方式中,当检测到上述微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息时,注册服务器可以获取预设的微服务黑名单。注册服务器可以检测该微服务黑名单中是否存在与解密后的第一身份信息匹配的第三身份信息。当检测到该微服务黑名单中存在与解密后的第一身份信息匹配的第三身份信息时,说明上述目标微服务为非法的微服务,则注册服务器可以拒绝对该目标微服务进行注册,并可以针对该注册请求向该目标微服务发送拒绝注册响应。当检测到该微服务黑名单中不存在与解密后的第一身份信息匹配的第三身份信息时,说明上述目标微服务为未知的微服务(指无法判断目标微服务的合法性),则注册服务器可以对该目标微服务进行注册,并可以在该目标微服务注册完成后,针对上述注册请求向该目标微服务发送注册完成响应。本申请实施例通过目标网段、微服务黑名单等对目标微服务的身份信息进行进一步的合法性检验,可以防止更多不合法的微服务注册到注册服务器,进一步提高注册服务器的安全性。其中,微服务黑名单可用于存储能够唯一标识一个微服务的信息,如微服务的微服务服务标识、IP地址等。
例如,若微服务黑名单中存储的是微服务的微服务标识,则注册服务器检测解密后的第一身份信息中包括的微服务标识是否在微服务黑名单中。若在,说明目标微服务不合法,则确定微服务黑名单中存在与解密后的第一身份信息匹配的第三身份信息。若不在,说明目标微服务未知安全性,则确定微服务黑名单中不存在与解密后的第一身份信息匹配的第三身份信息。同理,若微服务黑名单中存储的是微服务的IP地址,则注册服务器检测解密后的第一身份信息中包括的IP地址是否在微服务黑名单中。若在,说明目标微服务不合法,则确定微服务黑名单中存在与解密后的第一身份信息匹配的第三身份信息。若不在,说明目标微服务未知安全性,则确定微服务黑名单中不存在与解密后的第一身份信息匹配的第三身份信息。
在一些可行的实施方式中,注册服务器可以统计一段时间内各个微服务的注册频率以及下线(指微服务程序崩掉或用户手动关闭/退出程序)频率。当某个微服务的注册频率或下线频率超过预设的频率阈值时,则可以将这个微服务加入注册服务器的微服务黑名单中,以对注册服务器的微服务黑名单进行自动更新。在一些可行的实施方式中,当某个微服务的注册频率或下线频率超过预设的频率阈值时,还可以将这个微服务的身份信息推送给注册服务器的运维人员,以便于更好地定位问题,解决问题。
在一些可行的实施方式中,注册服务器在上述目标微服务注册完成后,可以在注册服务器的微服务界面上按照微服务的微服务名称以列表的形式进行排列显示,并可以显示每个微服务当前的服务状态(服务态或空闲态)以及禁用、下线按钮。当点击禁用或下线按钮时,会触发注册服务器对相应的微服务进行禁用或下线操作,并将相应的微服务从注册服务器的微服务界面上的列表中剔除。
在本申请实施例中,注册服务器通过接收目标微服务发送的注册请求,再对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期,当接收到该注册请求的时间在该Token有效期内时,检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息,当检测到该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息时,获取预设的目标网段。检测解密后的第一身份信息中包括的网际协议IP地址是否属于目标网段,若解密后的第一身份信息中包括的IP地址属于目标网段,则注册服务器对目标微服务进行注册,并针对注册请求向目标微服务返回注册完成响应。若检测到微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息,则获取预设的微服务黑名单,检测微服务黑名单中是否存在与解密后的第一身份信息匹配的第三身份信息。若微服务黑名单中存在与解密后的第一身份信息匹配的第三身份信息,则注册服务器针对注册请求向目标微服务返回拒绝注册响应;若微服务黑名单中不存在与解密后的第一身份信息匹配的第三身份信息,则注册服务器对目标微服务进行注册,并针对注册请求向目标微服务返回注册完成响应。可以防止更多不合法的微服务注册到注册服务器,进一步提高注册服务器的安全性。
参见图4,是本申请实施例提供的微服务注册装置的结构示意图。本申请实施例的微服务注册装置包括:
接收模块10,用于接收目标微服务发送的注册请求,该注册请求中包括该目标微服务的令牌Token,该Token中包括加密后的第一身份信息和Token有效期;
解密模块20,用于对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期;
第一检测模块30,用于当接收到该注册请求的时间在解密后的Token有效期内时,检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息;
注册模块40,用于若检测到该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息,则对该目标微服务进行注册;
第一发送模块50,用于在该目标微服务注册完成后,针对该注册请求向该目标微服务返回注册完成响应。
在一些可行的实施方式中,上述解密模块20具体用于:获取该Token对应的密钥文件;基于该密钥文件对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期。
在一些可行的实施方式中,上述装置还包括第二发送模块60。该第二发送模块60,用于当检测到该微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息时,针对该注册请求向该目标微服务返回拒绝注册响应。
在一些可行的实施方式中,上述装置还包括第一获取模块70以及第二检测模块80。该第一获取模块70,用于当检测到该微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息时,获取预设的微服务黑名单;该第二检测模块80,用于检测该微服务黑名单中是否存在与解密后的第一身份信息匹配的第三身份信息;上述第二发送模块60还用于当该微服务黑名单中存在与解密后的第一身份信息匹配的第三身份信息时,针对该注册请求向该目标微服务返回拒绝注册响应;上述注册模块40还用于当该微服务黑名单中不存在与解密后的第一身份信息匹配的第三身份信息时,对该目标微服务进行注册;上述第一发送模块50,还用于在该目标微服务注册完成后,针对该注册请求向该目标微服务返回注册完成响应。
在一些可行的实施方式中,该装置还包括第二获取模块90以及第三检测模块100。该第二获取模块90,用于获取预设的目标网段;该第三检测模块100,用于检测解密后的第一身份信息中包括的网际协议IP地址是否属于该目标网段;上述注册模块40还用于当解密后的第一身份信息中包括的IP地址属于该目标网段时,对该目标微服务进行注册。
在一些可行的实施方式中,第一身份信息包括该目标微服务的IP地址、微服务名称和/或微服务标识。上述第一检测模块30具体用于:检测微服务数据库中是否存在与解密后的该目标微服务的IP地址匹配的目标IP地址;和/或检测该微服务数据库中是否存在与解密后的该目标微服务的微服务名称匹配的目标微服务名称;和/或检测该微服务数据库中是否存在与解密后的该目标微服务的微服务标识匹配的目标微服务标识;若该微服务数据库中存在该目标IP地址,和/或该微服务数据库中存在该目标微服务名称,和/或该微服务数据库中存在该目标微服务标识,则确定该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息。
具体实现中,上述微服务注册装置可通过上述各个模块执行上述图1或图3所提供的实现方式中各个步骤所提供的实现方式,实现上述各实施例中所实现的功能,具体可参见上述图1或图3所示的方法实施例中各个步骤提供的相应描述,在此不再赘述。
在本申请实施例中,微服务注册装置通过接收目标微服务发送的注册请求,该注册请求中包括该目标微服务的令牌Token,Token中包括加密后的第一身份信息和Token有效期,再对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期,当接收到该注册请求的时间在该Token有效期内时,检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息,当检测到该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息时,对该目标微服务进行注册,并针对该注册请求向该目标微服务返回注册完成响应,可以防止不合法的微服务注册到注册服务器,提高注册服务器的安全性。
参见图5,是本申请实施例提供的服务器的结构示意图。如图5所示,本申请实施例中的服务器可以包括:一个或多个处理器501;一个或多个输入设备502,一个或多个输出设备503和存储器504。上述处理器501、输入设备502、输出设备503和存储器504通过总线505连接。存储器502用于存储计算机程序,所述计算机程序包括程序指令,处理器501用于执行存储器502存储的程序指令。
其中,输入设备502用于接收目标微服务发送的注册请求,该注册请求中包括该目标微服务的令牌Token,该Token中包括加密后的第一身份信息和Token有效期。处理器501被配置用于调用所述程序指令执行:对该注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期;当接收到该注册请求的时间在解密后的Token有效期内时,检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息;若检测到该微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息,则对该目标微服务进行注册。输出设备503用于在该目标微服务注册完成后,针对该注册请求向该目标微服务返回注册完成响应。
应当理解,在本申请实施例中,所称处理器501可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备502可以包括触控板、接收器等,输出设备503可以包括显示器(LCD等)、发送器等。
该存储器504可以包括只读存储器和随机存取存储器,并向处理器501提供指令和数据。存储器504的一部分还可以包括非易失性随机存取存储器。例如,存储器504还可以存储设备类型的信息。
具体实现中,本申请实施例中所描述的处理器501、输入设备502、输出设备503可执行本申请实施例提供的微服务注册方法的中所描述的实现方式,也可执行本申请实施例所描述的微服务注册装置的实现方式,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令被处理器执行时实现图1或图3所示的微服务注册方法,具体细节请参照图1或图3所示实施例的描述,在此不再赘述。
上述计算机可读存储介质可以是前述任一实施例所述的微服务注册或电子设备的内部存储单元,例如电子设备的硬盘或内存。该计算机可读存储介质也可以是该电子设备的外部存储设备,例如该电子设备上配备的插接式硬盘,智能存储卡(smart mediacard,SMC),安全数字(secure digital,SD)卡,闪存卡(flash card)等。进一步地,该计算机可读存储介质还可以既包括该电子设备的内部存储单元也包括外部存储设备。该计算机可读存储介质用于存储该计算机程序以及该电子设备所需的其他程序和数据。该计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请是参照本申请实施例的方法、装置和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程诊疗数据的处理设备的处理器以产生一个机器,使得通过计算机或其他可编程诊疗数据的处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程诊疗数据的处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程诊疗数据的处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (8)

1.一种微服务注册方法,其特征在于,包括:
注册服务器接收目标微服务发送的注册请求,所述注册请求中包括所述目标微服务的令牌Token,所述Token中包括加密后的第一身份信息和Token有效期,所述Token有效期为所述目标微服务在生成所述Token的过程中预设的一个有效期;
所述注册服务器对所述注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期;
当接收到所述注册请求的时间在解密后的Token有效期内时,所述注册服务器检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息,所述微服务数据库用于存储评估结果为安全的微服务的身份信息,所述第二身份信息包括微服务标识,所述微服务标识是所述注册服务器根据所述目标微服务的申请,采用预设的评估算法对所述目标微服务进行评估后的评估结果为安全时为目标服务器分配的;
若检测到所述微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息,则所述注册服务器获取预设的目标网段,所述目标网段为所述注册服务器所使用的局域网的内网段;
所述注册服务器检测解密后的第一身份信息中包括的网际协议IP地址是否属于所述目标网段;
若解密后的第一身份信息中包括的IP地址属于所述目标网段,则所述注册服务器对所述目标微服务进行注册,并针对所述注册请求向所述目标微服务返回注册完成响应;
若检测到所述微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息,则获取预设的微服务黑名单;
所述注册服务器统计一段时间内各个微服务的注册频率以及下线频率,当某个微服务的注册频率或下线频率超过预设的频率阈值时,所述注册服务器将这个微服务加入所述微服务黑名单中,以对所述微服务黑名单进行自动更新,下线是指微服务程序崩掉或用户手动关闭或退出程序;
若所述微服务黑名单中存在与解密后的第一身份信息匹配的第三身份信息,则针对所述注册请求向所述目标微服务返回拒绝注册响应;
若所述微服务黑名单中不存在与解密后的第一身份信息匹配的第三身份信息,则对所述目标微服务进行注册,并针对所述注册请求向所述目标微服务返回注册完成响应。
2.根据权利要求1所述的方法,其特征在于,所述对所述注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期,包括:
获取所述Token对应的密钥文件;
基于所述密钥文件对所述注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
若检测到所述微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息,则针对所述注册请求向所述目标微服务返回拒绝注册响应。
4.根据权利要求1或2所述的方法,其特征在于,所述第一身份信息包括所述目标微服务的IP地址、微服务名称和/或微服务标识;
所述检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息,包括:
检测微服务数据库中是否存在与解密后的所述目标微服务的IP地址匹配的目标IP地址;和/或检测所述微服务数据库中是否存在与解密后的所述目标微服务的微服务名称匹配的目标微服务名称;和/或检测所述微服务数据库中是否存在与解密后的所述目标微服务的微服务标识匹配的目标微服务标识;
若所述微服务数据库中存在所述目标IP地址,和/或所述微服务数据库中存在所述目标微服务名称,和/或所述微服务数据库中存在所述目标微服务标识,则确定所述微服务数据库中存在与解密后的第一身份信息匹配的第二身份信息。
5.一种微服务注册装置,其特征在于,包括:
接收模块,用于接收目标微服务发送的注册请求,所述注册请求中包括所述目标微服务的令牌Token,所述Token中包括加密后的第一身份信息和Token有效期,所述Token有效期为所述目标微服务在生成所述Token的过程中预设的一个有效期;
解密模块,用于对所述注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期;
第一检测模块,用于当接收到所述注册请求的时间在解密后的Token有效期内时,检测微服务数据库中是否存在与解密后的第一身份信息匹配的第二身份信息,所述微服务数据库用于存储评估结果为安全的微服务的身份信息,所述第二身份信息包括微服务标识,所述微服务标识是注册服务器根据所述目标微服务的申请,采用预设的评估算法对所述目标微服务进行评估后的评估结果为安全时为目标服务器分配的;
第二获取模块,用于获取预设的目标网段,所述目标网段为所述注册服务器所使用的局域网的内网段;
第三检测模块,用于检测解密后的第一身份信息中包括的网际协议IP地址是否属于该目标网段;
注册模块,用于若解密后的第一身份信息中包括的IP地址属于所述目标网段,则对所述目标微服务进行注册;
第一发送模块,用于在所述目标微服务注册完成后,针对所述注册请求向所述目标微服务返回注册完成响应;
第一获取模块,用于当检测到所述微服务数据库中不存在与解密后的第一身份信息匹配的第二身份信息时,获取预设的微服务黑名单;
所述微服务注册装置,用于统计一段时间内各个微服务的注册频率以及下线频率,当某个微服务的注册频率或下线频率超过预设的频率阈值时,将这个微服务加入所述微服务黑名单中,以对所述微服务黑名单进行自动更新,下线是指微服务程序崩掉或用户手动关闭或退出程序;
第二发送模块,用于当所述微服务黑名单中存在与解密后的第一身份信息匹配的第三身份信息时,针对所述注册请求向该目标微服务返回拒绝注册响应;
所述注册模块,还用于当所述微服务黑名单中不存在与解密后的第一身份信息匹配的第三身份信息时,对所述目标微服务进行注册;
所述第一发送模块,还用于在所述目标微服务注册完成后,针对该注册请求向该目标微服务返回注册完成响应。
6.根据权利要求5所述的装置,其特征在于,所述解密模块具体用于:
获取所述Token对应的密钥文件;
基于所述密钥文件对所述注册请求中的Token进行解密,获得解密后的第一身份信息以及Token有效期。
7.一种服务器,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-4任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-4任一项所述的方法。
CN201910422955.9A 2019-05-20 2019-05-20 一种微服务注册方法及装置 Active CN110224998B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910422955.9A CN110224998B (zh) 2019-05-20 2019-05-20 一种微服务注册方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910422955.9A CN110224998B (zh) 2019-05-20 2019-05-20 一种微服务注册方法及装置

Publications (2)

Publication Number Publication Date
CN110224998A CN110224998A (zh) 2019-09-10
CN110224998B true CN110224998B (zh) 2023-04-07

Family

ID=67821552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910422955.9A Active CN110224998B (zh) 2019-05-20 2019-05-20 一种微服务注册方法及装置

Country Status (1)

Country Link
CN (1) CN110224998B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021196792A (ja) * 2020-06-12 2021-12-27 富士通株式会社 検出プログラム、検出方法および検出装置
CN112291221A (zh) * 2020-10-22 2021-01-29 北京神州数字科技有限公司 微服务间服务访问认证方法及系统
CN112653556B (zh) * 2020-12-24 2022-09-23 光大兴陇信托有限责任公司 一种基于token的微服务安全认证方法、装置、存储介质
CN112688963A (zh) * 2021-01-26 2021-04-20 广东金赋科技股份有限公司 网关授权接入与对外开放服务的方法、装置及存储介质
CN113343212B (zh) * 2021-06-25 2023-02-24 成都商汤科技有限公司 设备注册方法及装置、电子设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102572815A (zh) * 2010-12-29 2012-07-11 中国移动通信集团公司 一种对终端应用请求的处理方法、系统及装置
CN105515759A (zh) * 2015-11-27 2016-04-20 国网信息通信产业集团有限公司 一种微服务注册方法及系统
CN107634946A (zh) * 2017-09-12 2018-01-26 郑州云海信息技术有限公司 一种微服务节点合法性验证方法和装置
CN108737370A (zh) * 2018-04-05 2018-11-02 西安电子科技大学 一种基于区块链的物联网跨域认证系统及方法
CN108881280A (zh) * 2018-07-11 2018-11-23 中国联合网络通信集团有限公司 接入方法、内容分发网络系统及接入系统
CN109739552A (zh) * 2019-01-04 2019-05-10 深圳壹账通智能科技有限公司 微服务灰度发布方法、装置、计算机设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102572815A (zh) * 2010-12-29 2012-07-11 中国移动通信集团公司 一种对终端应用请求的处理方法、系统及装置
CN105515759A (zh) * 2015-11-27 2016-04-20 国网信息通信产业集团有限公司 一种微服务注册方法及系统
CN107634946A (zh) * 2017-09-12 2018-01-26 郑州云海信息技术有限公司 一种微服务节点合法性验证方法和装置
CN108737370A (zh) * 2018-04-05 2018-11-02 西安电子科技大学 一种基于区块链的物联网跨域认证系统及方法
CN108881280A (zh) * 2018-07-11 2018-11-23 中国联合网络通信集团有限公司 接入方法、内容分发网络系统及接入系统
CN109739552A (zh) * 2019-01-04 2019-05-10 深圳壹账通智能科技有限公司 微服务灰度发布方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN110224998A (zh) 2019-09-10

Similar Documents

Publication Publication Date Title
CN110224998B (zh) 一种微服务注册方法及装置
US11005989B1 (en) Validating automatic number identification data
US9774595B2 (en) Method of authentication by token
CN109243045B (zh) 一种投票方法、装置、计算机设备及计算机可读存储介质
CN107800678B (zh) 检测终端异常注册的方法及装置
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
JP2005196776A (ja) 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム
JP2016524248A (ja) 身元情報の窃盗又は複製行為から保護する方法及びシステム
CN110311895B (zh) 基于身份验证的会话权限校验方法、系统及电子设备
CN107979615A (zh) 报文加密发送、认证方法、装置、客户端及防火墙
CN108011873B (zh) 一种基于集合覆盖的非法连接判断方法
WO2020093722A1 (zh) 一种基于区块链的处方数据校验方法、设备及服务器
CN111310233A (zh) 应用界面显示方法、装置、设备以及存储介质
CN114155639A (zh) 基于物联网的门禁控制方法、门禁系统及存储介质
US20210184854A1 (en) Device validation using tokens
CN112311769A (zh) 安全认证的方法、系统、电子设备及介质
CN113660216B (zh) 口令攻击检测方法、装置、电子装置和存储介质
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
CN109150857B (zh) 信息认证的方法和装置
CN111200591A (zh) 多重人机验证方法、装置、设备和存储介质
CN107948140B (zh) 便携式设备的校验方法和系统
KR20210110408A (ko) 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체
CN112822217A (zh) 一种服务器访问方法、装置、设备和存储介质
CN114595465A (zh) 数据加密处理方法、装置及电子设备
CN109792436B (zh) 一种验证码处理方法及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant