CN110535648B - 电子凭证生成及验证和密钥控制方法、装置、系统和介质 - Google Patents
电子凭证生成及验证和密钥控制方法、装置、系统和介质 Download PDFInfo
- Publication number
- CN110535648B CN110535648B CN201810510178.9A CN201810510178A CN110535648B CN 110535648 B CN110535648 B CN 110535648B CN 201810510178 A CN201810510178 A CN 201810510178A CN 110535648 B CN110535648 B CN 110535648B
- Authority
- CN
- China
- Prior art keywords
- electronic certificate
- key
- service
- private key
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种电子凭证生成及验证和密钥控制方法、装置、系统和介质,用以提高微服务架构系统中业务数据访问的安全性。电子凭证生成方法,包括:接收第一业务处理请求,其中携带有鉴权因子;对所述鉴权因子进行鉴权;如果确定对所述鉴权因子鉴权通过,则利用存储的私钥,根据预设的验证信息针对所述第一业务处理请求生成电子凭证,所述私钥为从电子凭证中心系统获取的;电子凭证验证方法,包括:接收第二业务处理请求,其中至少携带有利用上述电子凭证生成方法所生成的电子凭证;利用存储的公钥对所述电子凭证进行验证,所述公钥为从电子凭证中心系统获取的;如果确定对所述电子凭证的验证通过,则确定针对所述第二业务处理请求的验证通过。
Description
技术领域
本发明涉及微服务技术领域,尤其涉及一种电子凭证生成及验证和密钥控制方法、装置、系统和介质。
背景技术
微服务架构系统是一项在云中部署应用和服务的技术,其提供一套基础的架构,这种架构使得微服务可以独立的部署、运行、升级,不仅如此,这个系统架构还让微服务与微服务之间在结构上“松耦合”,而在功能上则表现为一个统一的整体。
传统的单体架构系统中,各个服务进程之间是紧耦合的,各服务进程之间通过内部调用实现流程推进,能够保证业务数据的安全。而在微服务架构系统中,各个微服务之间是松耦合的,微服务与微服务之间通过网络请求实现流程的推进,由于网络请求存在易被篡改或者易被攻击的风险,因此,在微服务之间传递的业务数据存在一定的安全性风险。为了解决这个问题,现有技术中,采用微服务API(应用程序接口)验签方式保证业务数据的安全,这种方式中,允许调用方和被调用方自行协商某种签名的算法,调用方将确定出的签名作为业务参数传递给被调用方,被调用方通过验证签名是否正确实现鉴权。
上述的API验签方式中,一方面,每个调用方和被调用方需要自行协商签名算法,算法的安全性难易评估,而且算法安全性出现漏洞也难易发现,另一方面,调用方将签名作为业务参数传递,其与业务逻辑耦合过紧,不仅增加了业务开发难度,而且验签算法的关键密钥需要写在业务开发代码中,容易泄露,一旦泄露,由于其与业务逻辑耦合过紧,很难及时更换,上述种种原因均降低了微服务架构系统中的业务数据访问的安全性。
发明内容
本发明实施例提供一种电子凭证生成及验证和密钥控制方法、装置、系统和介质,用以提高微服务架构系统中业务数据访问的安全性。
第一方面,提供一种电子凭证生成方法,包括:
接收第一业务处理请求,所述第一业务处理请求中携带有鉴权因子;
对所述鉴权因子进行鉴权;
如果确定对所述鉴权因子鉴权通过,则利用存储的私钥,根据预设的验证信息针对所述第一业务处理请求生成电子凭证,所述私钥为从电子凭证中心系统获取的。
可选地,按照以下流程从所述电子凭证中心系统获取所述私钥:
向所述电子凭证中心系统发送第一密钥获取请求,所述第一密钥获取请求中携带有第一请求方的第一网络地址;
接收所述电子凭证中心系统针对所述第一密钥获取请求发送的私钥,其中,所述私钥为所述电子凭证中心系统根据所述第一网络地址确定第一请求方具有私钥获取权限后发送的,所述私钥为所述电子凭证中心系统生成的公私钥对中的私钥。
可选地,本发明实施例提供的电子凭证生成方法,还包括:
向所述电子凭证中心系统发送心跳消息,所述心跳消息中携带有本地最新私钥版本和/或本地当前生效私钥版本;
接收所述电子凭证中心系统发送的响应消息,所述响应消息中携带有更新的最新私钥版本和/或更新的当前生效私钥版本,其中所述更新的最新私钥版本为电子凭证中心系统在当前生效版本私钥达到预设的密钥更新周期后更新的,所述更新的当前生效私钥版本为所述电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的。
可选地,所述验证信息包括以下至少一项:发起业务的用户的第一用户标识、第一业务参数、生成所述电子凭证的时间和生成的电子凭证的类型。
第二方面,提供一种电子凭证验证方法,包括:
接收第二业务处理请求,所述第二业务处理请求中至少携带有利用上述任一电子凭证生成方法所生成的电子凭证;
利用存储的公钥对所述电子凭证进行验证,所述公钥为从电子凭证中心系统获取的;
如果确定对所述电子凭证的验证通过,则确定针对所述第二业务处理请求的验证通过。
可选地,利用存储的公钥对所述电子凭证进行验证,具体包括:
利用存储的公钥对所述电子凭证进行解密;以及
在满足以下条件时,确定对所述电子凭证验证通过:
确定利用存储的公钥对所述电子凭证解密成功且针对所述电子凭证中包含的每一验证信息均验证通过。
可选地,所述第二业务处理请求中还携带有以下至少一项信息:第二用户标识和第二业务参数;以及
针对第一用户标识,按照以下流程确定对所述第一用户标识验证通过:
比较所述第二用户标识与所述第一用户标识;
如果所述第二用户标识与所述第一用户标识相同,则确定对所述第一用户标识验证通过;
针对第一业务参数,按照以下流程确定对所述第一业务参数验证通过:
比较所述第二业务参数与所述第一业务参数;
如果所述第一业务参数与所述第二业务参数相同,则确定对所述第一业务参数验证通过;
针对所述电子凭证的生成时间,按照以下流程确定对所述电子凭证的生成时间验证通过:
确定当前时间与所述第一电子凭证的生成时间之间的时间间隔;
如果确定出的时间间隔不超过设定的时间间隔阈值,则确定对所述电子凭证的生成时间验证通过;
针对电子凭证的类型,按照以下流程确定对第一电子凭证的类型验证通过:
判断第一电子凭证的类型是否存在于预先配置的白名单中;
如果第一电子凭证的类型存在于预先配置的白名单中,则确定对第一电子凭证的类型验证通过。
可选地,按照以下流程从电子凭证中心系统获取所述公钥为:
向所述电子凭证中心系统发送第二密钥获取请求,所述第二密钥获取请求中携带有第二请求方的第二网络地址;
接收所述电子凭证中心系统针对所述第二密钥获取请求发送的公钥,其中,所述公钥为所述电子凭证中心系统根据所述第二网络地址确定所述第二请求方具有公钥获取权限后发送的,所述公钥为所述电子凭证中心系统生成的公私钥对中的公钥。
可选地,本发明实施例提供的电子凭证验证方法,还包括:
向所述电子凭证中心系统发送心跳消息,所述心跳消息中携带有本地最新公钥版本和/或本地当前生效公钥版本;
接收所述电子凭证中心系统发送的响应消息,所述响应消息中携带有更新的最新公钥版本和/或更新的当前生效公钥版本,其中所述更新的最新公钥版本为电子凭证中心系统在当前生效公钥版本达到预设的密钥更新周期后更新的,所述更新的当前生效公钥版本为所述电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的。
第三方面,提供一种密钥控制方法,包括:
接收密钥获取请求,所述密钥获取请求中携带有请求方的网络地址;
如果根据所述网络地址确定所述请求方具有私钥获取权限,则向所述请求方发送生成的公私钥对中的私钥;
如果根据所述网络地址确定所述请求方具有公钥获取权限,则向所述请求方发送生成的公私钥对中的公钥。
可选地,所述公私钥对为按照设定的周期生成的;以及
所述方法,还包括:
接收心跳消息,所述心跳消息中携带有请求方本地存储的本地最新密钥版本和/或本地当前生效密钥版本,所述密钥包括私钥和公钥;
判断所有请求方本地当前生效密钥版本是否一致;
如果所有请求方本地当前生效密钥版本均一致,则进一步判断当前生效密钥版本是否达到预设的密钥存储周期;
如果当前生效密钥版本达到预设的密钥存储周期,则生成新的公私钥对;
如果确定所有请求方本地当前生效密钥版本不一致,则向相应的请求方发送更新当前生效密钥版本的响应消息。
第四方面,提供一种电子凭证生成装置,包括:
第一接收单元,用于接收第一业务处理请求,所述第一业务处理请求中携带有鉴权因子;
鉴权单元,用于对所述鉴权因子进行鉴权;
生成单元,用于如果确定所述鉴权单元对所述鉴权因子鉴权通过,则利用存储的私钥,根据预设的验证信息针对所述第一业务处理请求生成电子凭证,所述私钥为从电子凭证中心系统获取的。
可选地,本发明实施例提供的电子凭证生成装置,还包括:
第一发送单元,用于向所述电子凭证中心系统发送第一密钥获取请求,所述第一密钥获取请求中携带有第一请求方的第一网络地址;
第二接收单元,用于接收所述电子凭证中心系统针对所述第一密钥获取请求发送的私钥,其中,所述私钥为所述电子凭证中心系统根据所述第一网络地址确定第一请求方具有私钥获取权限后发送的,所述私钥为所述电子凭证中心系统生成的公私钥对中的私钥。
可选地,本发明实施例提供的电子凭证生成装置,还包括:
第二发送单元,用于向向所述电子凭证中心系统发送心跳消息,所述心跳消息中携带有本地最新私钥版本和/或本地当前生效私钥版本;
第三接收单元,用于接收所述电子凭证中心系统发送的响应消息,所述响应消息中携带有更新的最新私钥版本和/或更新的当前生效私钥版本,其中所述更新的最新私钥版本为电子凭证中心系统在当前生效版本私钥达到预设的密钥更新周期后更新的,所述更新的当前生效私钥版本为所述电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的。
可选地,所述验证信息包括以下至少一项:发起业务的用户的第一用户标识、第一业务参数、生成所述电子凭证的时间和生成的电子凭证的类型。
第五方面,提供一种电子凭证验证装置,包括:
第四接收单元,用于接收第二业务处理请求,所述第二业务处理请求中至少携带有利用上述任一种电子凭证生成方法生成的电子凭证;
第一验证单元,用于利用存储的公钥对所述电子凭证进行验证,所述公钥为从电子凭证中心系统获取的;
第二验证单元,用于如果确定所述第一验证单元对所述电子凭证的验证通过,则确定针对所述第二业务处理请求的验证通过。
可选地,所述第一验证单元,用于利用存储的公钥对所述电子凭证进行解密;以及在满足以下条件时,确定对所述电子凭证验证通过:确定利用存储的公钥对所述电子凭证解密成功且针对所述电子凭证中包含的每一验证信息均验证通过。
可选地,所述第二业务处理请求中还携带有以下至少一项信息:第二用户标识和第二业务参数;以及
所述第一验证单元,用于针对第一用户标识,按照以下流程确定对所述第一用户标识验证通过:比较所述第二用户标识与所述第一用户标识;如果所述第二用户标识与所述第一用户标识相同,则确定对所述第一用户标识验证通过;针对第一业务参数,按照以下流程确定对所述第一业务参数验证通过:比较所述第二业务参数与所述第一业务参数;如果所述第一业务参数与所述第二业务参数相同,则确定对所述第一业务参数验证通过;针对所述电子凭证的生成时间,按照以下流程确定对所述电子凭证的生成时间验证通过:确定当前时间与所述第一电子凭证的生成时间之间的时间间隔;如果确定出的时间间隔不超过设定的时间间隔阈值,则确定对所述电子凭证的生成时间验证通过;针对电子凭证的类型,按照以下流程确定对第一电子凭证的类型验证通过:判断第一电子凭证的类型是否存在于预先配置的白名单中;如果第一电子凭证的类型存在于预先配置的白名单中,则确定对第一电子凭证的类型验证通过。
可选地,本发明实施例提供的电子凭证验证装置,还包括:
第三发送单元,用于向所述电子凭证中心系统发送第二密钥获取请求,所述第二密钥获取请求中携带有第二请求方的第二网络地址;
第五接收单元,用于接收所述电子凭证中心系统针对所述第二密钥获取请求发送的公钥,其中,所述公钥为所述电子凭证中心系统根据所述第二网络地址确定所述第二请求方具有公钥获取权限后发送的,所述公钥为所述电子凭证中心系统生成的公私钥对中的公钥。
可选地,本发明实施例提供的电子凭证验证装置,还包括:
第四发送单元,用于向所述电子凭证中心系统发送心跳消息,所述心跳消息中携带有本地最新公钥版本和/或本地当前生效公钥版本;
第六接收单元,用于接收所述电子凭证中心系统发送的响应消息,所述响应消息中携带有更新的最新公钥版本和/或更新的当前生效公钥版本,其中所述更新的最新公钥版本为电子凭证中心系统在当前生效公钥版本达到预设的密钥更新周期后更新的,所述更新的当前生效公钥版本为所述电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的。
第六方面,提供一种密钥控制装置,包括:
第一接收单元,用于接收密钥获取请求,所述密钥获取请求中携带有请求方的网络地址;
第一发送单元,用于如果根据所述网络地址确定所述请求方具有私钥获取权限,则向所述请求方发送生成的公私钥对中的私钥;如果根据所述网络地址确定所述请求方具有公钥获取权限,则向所述请求方发送生成的公私钥对中的公钥。
可选地,所述公私钥对为按照设定的周期生成的;以及本发明实施例提供的密钥控制装置,还包括:
第二接收单元,用于接收心跳消息,所述心跳消息中携带有请求方本地存储的本地最新密钥版本和/或本地当前生效密钥版本,所述密钥包括私钥和公钥;
第一判断单元,用于判断所有请求方本地当前生效密钥版本是否一致;
第二判断单元,用于如果所有请求方本地当前生效密钥版本均一致,则进一步判断当前生效密钥版本是否达到预设的密钥存储周期;
生成单元,用于如果当前生效密钥版本达到预设的密钥存储周期,则生成新的公私钥对;
第二发送单元,用于如果确定所有请求方本地当前生效密钥版本不一致,则向相应的请求方发送更新当前生效密钥版本的响应消息。
第七方面,提供一种电子凭证生成及验证系统,包括:电子凭证生成服务功能实体、电子凭证验证服务功能实体和电子凭证中心系统,所述电子凭证生成服务功能实体中设置有上述任一电子凭证生成装置,电子凭证验证服务功能实体中设置有上述任一电子凭证验证装置,所述电子凭证中心系统总设置有上述任一密钥控制装置。
第八方面,提供一种计算装置,包括至少一个处理器、以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述任一方法所述的步骤。
第九方面,提供一种计算机可读介质,其存储有可由计算装置执行的计算机程序,当所述程序在计算装置上运行时,使得所述计算装置执行执行上述任一方法所述的步骤。
本发明实施例提供的电子凭证生成及验证和密钥控制方法、装置和介质中,在电子凭证生成阶段,当接收到业务处理请求时,首先对用户身份进行鉴权,在鉴权通过之后,利用从电子凭证中心系统获取的私钥针对本次业务处理请求生成电子凭证,在电子凭证验证阶段,验证电子凭证的服务可以利用其存储的公钥对电子凭证进行解密验证,上述过程中,采用非对称加密算法保证保证电子凭证不可伪造,生成电子凭证的服务可以从电子凭证中心系统获取私钥,验证电子凭证的服务可以从电子凭证中心系统获取公钥,只有对电子凭证的验证通过后,才允许进一步执行业务处理逻辑,保证了业务处理过程中业务数据访问的安全性;而且上述过程中,电子凭证生成验证流程与业务执行流程独立,减少了其对业务处理逻辑的影响,降低了业务处理逻辑的复杂性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例的应用场景示意图;
图2为根据本发明实施方式的部署了微服务的物理机器与电子凭证中心系统之间的网络结构示意图;
图3为根据本发明实施方式的电子凭证中心系统向Agent发送密钥的流程示意图;
图4为根据本发明实施方式的电子凭证中心系统更新密钥的流程示意图;
图5为根据本发明实施方式的物理机器上部署的Agent更新物理机器本地存储的本地最新密钥版本和/或本地当前生效密钥版本的流程示意图;
图6为根据本发明实施方式的密钥控制方法的实施流程示意图;
图7为根据本发明实施方式的更新物理机器本地存储的最新密钥版本和本地当前生效密钥版本的流程示意图;
图8为根据本发明实施方式的电子凭证生成方法的实施流程示意图;
图9为根据本发明实施方式的生成电子凭证的服务从电子凭证中心获取私钥的流程示意图;
图10为根据本发明实施方式的生成电子凭证的服务更新本地存储的本地最新版本私钥和/或本地当前生效私钥版本的流程示意图;
图11为根据本发明实施方式的电子凭证验证方法的实施流程示意图;
图12为根据本发明实施方式的验证电子凭证的服务从电子凭证中心系统获取公钥的流程示意图;
图13为根据本发明实施方式的验证电子凭证的服务更新本地存储的本地最新版本公钥和/或本地当前生效公钥版本的流程示意图;
图14为根据本发明实施方式的商户API服务中的业务处理流程中,生成电子凭证及验证电子凭证的流程示意图;
图15为根据本发明实施方式的运营平台服务中的业务处理流程中,生成电子凭证及验证电子凭证的流程示意图;
图16为根据本发明实施方式的电子凭证生成装置的结构示意图;
图17为根据本发明实施方式的电子凭证验证装置的结构示意图;
图18为根据本发明实施方式的密钥控制装置的结构示意图;
图19为根据本发明实施方式的电子凭证生成及验证系统的结构示意图;
图20为根据本发明实施方式的电子凭证生成服务和验证服务的整体结构示意图;
图21为根据本发明实施方式的计算装置的结构示意图。
具体实施方式
为了保证微服务架构系统中业务数据访问的安全性,本发明实施例提供了一种电子凭证生成及验证和密钥控制方法、装置、系统和介质。
需要说明的是,在本文中提及的“多个或者若干个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
另外,本发明实施例中的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。
以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
如图1所示,其为本发明实施例实施的应用场景示意图,用户10通过终端设备11中安装的客户端访问服务器12,其中,客户端可以为网页的浏览器,也可以为安装于终端设备,如手机,平板电脑等中的应用程序客户端。
终端设备11与服务器12之间通过网络进行通信连接,该网络可以为局域网、蜂窝网和广域网等。终端设备11可以为便携设备(例如:手机、平板、笔记本电脑等),也可以为个人电脑(PC,Personal Computer),应用服务器12可以为任何能够提供互联网服务的设备。
其中,用户10利用终端设备11通过向服务器12注册获得用户名,服务器12在用户进行注册成功后存储用户名以及与用户10设置的用户密码作为认证信息,后续用户10利用终端设备11再次登录服务器12时,服务器12向应用客户端返回登录页面,用户在应用客户端显示的登录页面输入认证信息(即用户名和用户密码)并提交给服务器12,服务器12比较用户提交认证信息与自身在用户注册时存储的认证信息是否一致以确定是否允许用户登录。
具体实施时,微服务可以用Docker容器实现,一台物理机器同时运行多个容器,也可以只运行一个容器,每个容器承载一个微服务,以实现复杂的微服务架构。
本发明实施例中,为了提高业务处理过程中业务数据访问的安全性,各个微服务在执行业务处理请求之前,通过本发明实施例提供的电子凭证来对本次业务处理请求进行鉴权,即对业务处理请求中携带有的电子凭证进行解密和验证,以保证业务处理请求的合法性,有效性和完整性,在对电子凭证鉴权通过后再执行业务处理流程。其中,电子凭证由入口的鉴权服务在用户发起业务处理请求时,对用户身份进行验证,身份验证通过后,利用存储的密钥对验证信息进行加密得到电子凭证。其中,验证信息中至少包括发起业务的用户的第一用户标识,根据不同的安全等级需求,验证信息还可以包括业务参数、电子凭证的生成时间和生成的电子凭证的类型,具体实施时,不同的微服务生成的电子凭证类型可以相同,也可以不同。
本发明实施例中,电子凭证的生成(加密)和验证(解密)采用RSA非对称加解密来保证电子凭证本身不可伪造,只有需要生成电子凭证的微服务可以获取私钥,需要验证电子凭证的微服务可以获取公钥。
具体实施时,为了保证所有需要验证电子凭证的微服务均能解密电子凭证,用于加解密电子凭证的密钥需要统一控制,基于此,本发明实施例中建立电子凭证中心系统统一生成密钥并对密钥的使用进行控制。各个部署有微服务的物理机器通过接入电子凭证中心系统,以获取公钥或者私钥。在一个实施例中,部署有微服务的物理机器可以通过部署电子凭证代理(Agent)从与电子凭证中心系统进行交互,从电子凭证中心系统获取公钥或者私钥。
如图2所示,其为部署了微服务的物理机器与电子凭证中心系统之间的网络结构示意图。电子凭证中心系统可以提供密钥控制服务和密钥同步服务,其中,密钥控制服务利用RSA算法生成加解密电子凭证的公私钥对,密钥同步服务用于根据物理机器上部署的Agent的请求,向各个物理机器分发公钥或者私钥。Agent从电子凭证中心系统获取到密钥之后,将获取的密钥写入物理机器本地共享内存中,其中,部署了生成电子凭证的微服务的物理机器从电子凭证中心系统获取私钥,部署了验证电子凭证的微服务的物理机器从电子凭证中心系统获取公钥,电子凭证中心系统在本地数据库中维护各个物理机器的网络地址与获取密钥权限之间的对应关系,根据物理机器的网络地址来控制密钥(包括公钥和私钥)分发,其中,该网络地址可以为物理机器的IP地址,电子凭证中心系统根据物理机器的IP地址来判断物理机器具有获取私钥或者公钥的权限,如果具有获取私钥的权限,则向相应的物理机器下发私钥,如果具有获取公钥的权限,则向相应的物理机器下发公钥。
如表1所示,其为电子凭证中心系统维护的物理机器网络地址与获取密钥的权限之间的对应关系示意:
表1
物理机器网络地址 | 获取密钥的权限 |
IP1 | 公钥 |
IP2 | 私钥 |
IP3 | 公钥 |
IP4 | 私钥 |
…… | …… |
在这种模式下,为了保证电子凭证加解密的安全性,本发明实施例中,生成电子凭证(即加密电子凭证)的微服务和验证电子凭证(即解密电子凭证)的微服务不能混合部署,即两者不能部署于同一台物理机器上,否则,验证电子凭证的微服务可以直接调用物理机器本地存储的私钥生成合法的电子凭证,破坏电子凭证的安全性。
具体实施时,电子凭证中心系统可以根据Agent的请求按照图3所示的流程向Agent回复密钥:
S31、Agent向电子凭证中心系统发送密钥获取请求。
具体实施时,电子凭证中心系统的密钥控制服务按照设定的周期定期生成公私钥对,并存储于电子凭证中心系统本地。部署有微服务的物理机器上部署的Agent向电子凭证中心系统发送密钥获取请求,该发送的请求中携带有物理机器的网络地址。
S32、电子凭证中心系统根据网络地址确定请求方具有的密钥获取权限。
本步骤中,电子凭证中心系统可以根据密钥获取请求中携带的物理机器网络地址,查找其对应的密钥权限,以确定该物理机器具有私钥获取权限还是公钥获取权限。
S33、根据确定出的密钥获取权限,获取相应的密钥并发送给请求方。
具体实施时,如果确定该物理机器具有私钥获取权限,则从本地存储的公私钥对中获取私钥发送给该物理机器上部署的Agent,如果确定该物理机器具有公钥获取权限,则从本地存储的公钥中获取公钥发送给该物理机器上部署的Agent。
具体实施时,公私钥可以按照机器维度进行分发,部署了微服务的物理机器通过(Agent)定时向电子凭证中心系统请求公钥或私钥。在一个实施例中,为了保证公私钥的安全性,避免公私钥泄露造成的业务数据被非法篡改或者泄露的风险,电子凭证中心系统可以定时更新公私钥对,并根据物理机器上部署的Agent的请求,将更新的密钥下发给相应的Agent。
如图4所示,电子凭证中心系统可以按照以下流程更新密钥,包括以下步骤:
S41、电子凭证中心系统检查密钥数据库中存储的所有物理机器的当前生效版本是否一致。
本步骤中,可以由电子凭证中心系统中的密钥控制服务通过数据访问接口(DAO,Data Access Object)检查密钥数据库中存储的所有物理机器的当前生效版本是否一致。
每个物理机器通过Agent获取了密钥之后,按照设定的周期定期向电子凭证中心系统上报其本地存储的本地最新版本的密钥和/或本地当前生效密钥版本,具体实施时,各个物理机器可以通过心跳消息通过密钥同步服务向电子凭证中心系统上报上述信息。电子凭证中心系统在接收到各个物理机器上报的心跳信息后,更新密钥数据库中存储的各个物理机器对应的其本地存储的本地最新密钥版本和本地当前生效密钥版本。
如表2所示,电子凭证中心系统可以按照表2所示的结构存储物理机器本地存储的最新版本的密钥和当前生效版本的密钥。
表2
S42、如果所有物理机器本地当前生效密钥版本一致且当前生效密钥版本达到设定的密钥存储周期,则生成新的密钥对并写入密钥数据库。
具体实施时,如果所有物理机器本地当前生效密钥版本一致,则判断当前生效密钥版本是否达到设定的密钥存储周期。如果判断出当前生效密钥版本达到设定的密钥存储周期,则生成新的密钥对并写入密钥数据库。
具体实施时,如果存在至少一个物理机器本地当前生效密钥版本不一致,则在相应物理机器发送心跳消息上报其本地存储的本地最新密钥版本和/或本地当前生效密钥版本时,向该物理机器发送更新当前生效密钥版本的响应消息。
生成了新的密钥对之后,在物理机器中部署的Agent发送心跳消息时,向Agent下发最新版本的密钥,由此,各个物理机器可以获取到最新版本的密钥并写入物理机器本地共享内存中。在下一次物理机器中部署的Agent发送的心跳消息中携带的物理机器本地最新密钥版本将更新为电子凭证中心系统新下发的密钥版本,密钥控制服务更新密钥数据库中存储的相应字段。
S43、密钥控制服务检查所有物理机器是否已获取了最新密钥版本。
本步骤中,密钥控制服务通过DAO检查密钥数据库中存储的各个物理机器上报的其本地最新密钥版本是否为更新后的最新密钥版本。
S44、如果确定所有物理机器均已获取了最新密钥版本,则更新当前生效密钥版本为最新密钥版本。
本步骤中,如果密钥控制服务确定所有物理机器均已获取了最新密钥版本,则更新当前生效密钥版本为最新密钥版本。在更新了当前生效密钥版本为最新密钥版本之后,各个物理机器再次发送心跳消息时,密钥控制服务可以向物理机器返回更新当前生效密钥版本的响应消息,这样,各个物理机器可以获取当前生效密钥版本,并更新物理机器本地当前生效密钥版本,在下一次上报心跳消息时,其中携带的本地当前生效密钥版本即可进行更新。
由于Agent从电子凭证中心拉取密钥是渐进的,在分布式系统中无法保证所欲的Agent同时拿到密钥,因此,具体实施时,需要保证密钥的平滑更换:在使用任一版本的私钥作为加密密钥之前,需要保证所有Agent已经获取了该版本的公钥,否则,没有获取该版本公钥的物理机器上部署的微服务无法解密电子凭证;从电子凭证中心系统更换私钥开始,部分Agent会先于其他Agent获取到私钥,因此,整个系统中可能存在多个版本的私钥加密的电子凭证,因此,需要部署了验证电子凭证的物理机器上保存多个版本的公钥。
基于此,本发明实施例中,各个物理机器中部署的Agent可以按照设定的周期定期向电子凭证中心系统上报物理机器本地存储的最新版本密钥和本地当前生效的密钥,如图5所示,其为物理机器上部署的Agent更新物理机器本地存储的本地最新密钥版本和/或本地当前生效密钥版本的流程示意图,包括以下步骤:
S51、Agent向电子凭证系统发送心跳消息。
本步骤中,物理机器中部署的Agent按照设定的周期定期向电子凭证中心系统中的密钥同步服务发送心跳消息,在发送的心跳消息中携带有物理机器本地存储的本地最新密钥版本和/或本地当前生效密钥版本。
S52、电子凭证中心系统更新本地密钥数据库中存储的相应物理机器对应的本地最新密钥版本和/或本地当前生效密钥版本。
本步骤中,密钥同步服务根据物理机器上报的本地最新密钥版本和本地当前失效密钥版本更新密钥数据库中存储的数据。
S53、密钥同步服务从密钥数据库查询更新的最新密钥版本和/或更新的当前生效密钥版本。
本步骤中,密钥同步服务可以按照设定的周期定期从密钥数据库查询是否有更新的最新密钥版本和/或更新的当前生效密钥版本。
S54、密钥数据库向密钥同步服务返回更新的最新密钥版本和/或更新的当前生效密钥版本。
本步骤中,在当前生效密钥达到密钥存储周期时,由密钥控制服务生成更新的密钥,以及在确定所有物理机器均获取了更新后的密钥之后,密钥控制服务更新当前生效密钥版本,并发送给密钥同步服务,由密钥同步服务分发给各物理机器。
S55、密钥同步服务将更新的最新密钥版本和/或更新的当前生效密钥版本发送给Agent。
本步骤中,密钥同步服务将更新的最新密钥版本和/或更新的当前生效密钥版本携带在心跳消息的响应消息中发送给物理机器上部署的Agent。
需要说明的是,本发明实施例中,步骤S55的实施是密钥同步服务根据各个物理机器上部署的Agent发送的请求,在向Agent回复的响应消息中携带更新的最新密钥版本和/或更新的当前生效密钥版本,即由Agent主动向密钥同步服务拉取更新的最新密钥版本和/或更新的当前生效密钥版本。
S56、物理机器上部署的Agent将接收到的更新后的最新密钥版本和/或更新后的当前生效密钥版本写入本地共享内存中。
需要说明的是,上述描述中的密钥包括私钥和公钥,密钥同步服务根据存储的各个物理机器的密钥获取权限向各物理机器分发私钥或者公钥,公钥或者私钥的分发实施流程相同。
如图6所示,其为本发明实施例提供的密钥控制方法的实施流程示意图,包括以下步骤:
S61、接收密钥获取请求。
本步骤中,电子凭证中心系统中的密钥同步服务接收物理机器上部署的Agent发送的密钥获取请求,其中携带有请求方即物理机器的网络地址,具体实施时,该网络地址可以为物理机器的IP地址。
S62、根据网络地址确定请求方具有的密钥获取权限,并根据确定出的密钥获取权限向请求方发送相应的密钥。
本步骤中,密钥同步服务查询密钥数据库中存储的网络地址与密钥获取权限之间的对应关系,如果根据网络地址确定请求方具有私钥获取权限,则向请求方发送密钥控制服务生成的公私钥对中的私钥;如果根据网络地址确定请求方具有公钥获取权限,则向请求方发送密钥控制服务生成的公私钥对中的公钥。
具体实施时,为了提高公私钥对的安全性,本发明实施例中,密钥控制服务器可以按照设定的周期定期生成公私钥对。其中,设定的周期可以根据实际需要进行设定,本发明实施例对此不进行限定,例如,该周期可以设定为2天。
如图7所示,本发明实施例中,可以按照以下流程更新物理机器本地存储的最新密钥版本和本地当前生效密钥版本,包括以下步骤:
S71、电子凭证中心系统接收请求方发送的心跳消息。
需要说明的是,本实施例中涉及的请求方可以为各个物理机器。本步骤中,物理机器中部署的Agent按照设定的周期向电子凭证中心系统的密钥同步服务发送心跳消息,心跳消息中携带有物理机器本地存储的本地最新密钥版本和本地当前生效密钥版本。密钥同步服务更新密钥数据库中存储的相应物理机器对应的本地最新密钥版本和本地当前生效密钥版本。
S72、电子凭证中心系统检查所有请求方的本地当前生效密钥版本是否一致,如果是,则执行步骤S73,否则,执行步骤S71。
具体实施时,在每一轮更新后,所有物理机器的本地当前生效密钥版本应该一致,即更新到当前最新密钥版本,如果所有物理机器的本地当前生效密钥版本不一致,则继续等待各个物理机器上报的心跳消息,并在这个过程中通知各个物理机器将本地当前生效密钥更新为当前最新版本密钥。
S73、判断当前生效密钥版本是否达到预设的密钥存储周期,如果是,执行步骤S74,否则,执行步骤S71。
本步骤中,密钥控制服务进一步判断当前生效密钥版本是否达到预设的密钥存储周期,如果是,则生成新的公私钥对。如果否,则循环执行上述流程,直到当前生效密钥达到预设的密钥存储周期。
S74、生成新的公私钥并发送给请求方。
在本步骤中,密钥控制服务在生成了新的公私钥对之后,将新生成的公私钥对写入密钥数据库中,密钥同步服务从密钥数据库中获取到更新的最新密钥版本之后,在各个物理机器通过部署的Agent上报心跳消息时,将更新的最新密钥版本携带在响应消息中发送给各个物理机器。各个物理机器之后上报的心跳消息中将携带更新后的最新密钥版本,密钥同步服务根据物理机器上报的心跳消息更新密钥数据库中存储的各个物理机器对应的本地最新密钥版本,密钥控制服务通过检查密钥数据库,确定所有物理机器对应的本地最新密钥版本均一致且更新为当前最新密钥版本之后,更新当前生效密钥版本,并更新密钥数据库中存储的当前生效密钥版本,由密钥同步服务在各个物理机器上报的心跳消息的响应消息中通知各个物理机器更新的当前生效密钥版本。
本发明实施例中,为了保证业务处理过程中业务数据访问的安全性,在业务系统中,通过业务入口的鉴权服务将验证信息加密生成电子凭证,随着业务处理请求向后续的服务传递,后续服务在接收到业务处理请求后,首先对电子凭证进行验证,如果验证通过,则允许执行业务处理流程,以此保证业务处理请求的合法性、有效性和完整性。基于此,本发明实施例提供了一种电子凭证生成方法和电子凭证验证方法,以下分别介绍之。
如图8所示,其为本发明实施例提供的电子凭证生成方法的实施流程示意图,包括以下步骤:
S81、接收第一业务处理请求。
本步骤中,业务系统入口的鉴权服务接收用户发送的第一业务处理请求,其中,接收到的第一业务处理请求中至少携带有鉴权因子,鉴权服务根据鉴权因子可以对发起业务处理请求的用户身份进行鉴权。
例如,在商户API验签的应用场景中,该鉴权因子可以为利用第一密钥生成的签名信息。其中,第一密钥可以为用户安装的业务客户端的API(应用程序接口)-key,API-key,该API-key为唯一的,且鉴权服务针对该用户存储有同样的API-key,为了与客户端存储的API-key相区分,本发明实施例中称之为第二密钥。
S82、对鉴权因子进行鉴权。
延续上例,在商户API验签的应用场景中,鉴权服务在接收到第一业务处理请求之后,查找自身存储的该商户API对应的API-key,并利用查找到的API-key解密接收到的业务处理请求中携带的签名信息,如果解密成功,则确定验证成功,如果解密失败,则确定验证失败。
S83、如果确定对鉴权因子鉴权通过,则利用存储的私钥,根据验证信息针对所述第一业务处理请求生成电子凭证。
其中,验证信息可以包括以下至少一项:发起业务用户的第一用户标识、第一业务参数、生成电子凭证的时间和生成的电子凭证的类型,其中,第一业务参数可以为从接收到的第一业务处理请求中提取。这样,在步骤S83中,鉴权服务确定对鉴权因子鉴权通过之后,可以利用上述至少一项信息生成电子凭证。
在生成电子凭证之后,鉴权服务可以在向后续服务发送业务处理请求的同时传递生成的电子凭证,并且伴随着业务处理流程继续传递鉴权服务生成的电子凭证,后续服务根据接收到的电子凭证对业务请求进行鉴权或者验证,鉴权或者验证通过后再执行相应的业务流程。
具体实施时,通过对电子用户标识进行鉴权,后续的服务可以确定业务发起用户是否被篡改,通过对业务参数进行鉴权,后续服务可以检查电子凭证中的业务参数与业务处理请求中的业务参数是否一致,这样,可以避免业务参数被篡改,生成电子凭证的时间可以用于对电子凭证的有效性进行检查,而生成的电子凭证的类型可以用于检查生成电子凭证的服务是否符合要求等等。具体实施时,如果确定验证失败,则向请求方返回操作失败的提示消息。
本步骤中涉及的私钥可以为从电子凭证中心系统获取的。具体实施时,生成电子凭证的服务可以按照图9所示的流程从电子凭证中心系统获取私钥:
S91、向电子凭证中心系统发送第一密钥获取请求。
具体实施时,生成电子凭证的服务通过物理机器中部署的Agent向电子凭证中心系统的密钥同步服务发送第一密钥获取请求,其中,第一密钥获取请求中携带有第一请求方的第一网络地址,本实施例中,第一密钥获取请求中可以携带有部署生成电子凭证的服务的物理机器的网络地址。
S92、接收电子凭证中心系统针对第一密钥获取请求发送的私钥。
其中,接收到的私钥为电子凭证中心系统根据第一网络地址确定第一请求方具有私钥获取权限后发送的,该私钥为电子凭证中心系统生成的公私钥对中的私钥。
具体实施时,密钥同步服务在接收到部署了生成电子凭证的服务的物理机器上部署的Agent发送的第一密钥获取请求之后,根据其中携带的第一网络地址,查询相应的物理机器的密钥获取权限,本例中,生成电子凭证的服务所部署的物理机器可以被配置为具有获取私钥的权限,因此,密钥同步服务通过数据访问接口(DAO)从密钥数据库中读取私钥,并将读取的私钥携带在响应消息中发送给Agent。
Agent接收到私钥之后,将其本地共享内存中,生成电子凭证的服务在需要生成电子凭证时,可以从共享内存中调用私钥。
为了保证私钥的安全性,电子凭证中心系统可以定期更新私钥,基于此,部署了生成电子凭证的服务的物理机器可以按照图10所示的流程更新本地存储的本地最新版本私钥和/或本地当前生效私钥版本:
S101、向电子凭证中心系统发送心跳消息,其中携带有本地最新私钥版本和/或本地当前生效私钥版本。
具体实施时,部署了生成电子凭证的服务的物理机器中部署的Agent按照设定的周期向电子凭证中心的密钥同步服务发送心跳消息,其中,携带有物理机器本地最新私钥版本和/或本地当前生效私钥版本,密钥同步服务根据Agent上报的心跳消息中携带的信息,更新密钥数据库中存储的该物理机器对应的本地最新私钥版本和/或本地当前生效私钥版本。
S102、接收电子凭证中心系统发送的响应消息。
其中,接收到的响应消息中可以携带有更新的最新私钥版本和/或更新的当前生效私钥版本,其中更新的最新私钥版本为电子凭证中心系统在当前生效私钥版本达到预设的密钥更新周期后更新的,更新的当前生效版本的私钥为电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的,需要说明的是,这里的最新密钥版本包括最新私钥版本和最新公钥版本,即个物理机器根据其密钥获取权限,均已获取了相应权限的最新密钥版本。
其中,电子凭证系统更新最新密钥版本和更新当前生效密钥版本的流程可以参见图4和图5所示的流程,这里不再赘述。
如图11所示,其为本发明实施例提供的电子凭证验证方法的实施流程示意图,可以包括以下步骤:
S111、接收第二业务处理请求。
其中,第二业务处理请求中至少携带有利用上述电子凭证生成方法所生成的电子凭证。
例如,鉴权服务在对发起业务的用户的身份进行鉴权通过后,可以利用获取的私钥对预设的验证信息进行加密生成电子凭证,并将生成的电子凭证发送给入口服务。
需要说明的是,本发明实施例提供的电子凭证验证方法可以应用于除了鉴权服务以外的其他中间服务部署的物理机器上,各中间服务根据本发明实施例提供的电子凭证验证方法对上一级服务传递的电子凭证进行验证,验证通过后允许执行相应的业务流程,否则,返回操作失败的提示消息。
S112、利用存储的公钥对所述电子凭证进行验证,该公钥为从电子凭证中心系统获取的。
例如,入口服务利用存储的公钥对接收到的电子凭证解密,获取其中的验证信息,验证信息至少包括发起业务用户的用户标识,其中,公钥为从电子凭证中心系统获取的。
S113、如果确定对电子凭证的验证通过,则确定针对第二业务处理请求的验证通过。
本步骤中,中间服务可以利用存储的公钥对所述电子凭证进行解密,确定利用存储的公钥对所述电子凭证解密成功且针对所述电子凭证中包含的每一验证信息均验证通过。
具体实施时,第二业务处理请求中还携带有以下至少一项信息:第二用户标识和第二业务参数;以及
针对第一用户标识,按照以下流程确定对所述第一用户标识验证通过:
比较所述第二用户标识与所述第一用户标识;
如果所述第二用户标识与所述第一用户标识相同,则确定对所述第一用户标识验证通过;
针对第一业务参数,按照以下流程确定对所述第一业务参数验证通过:
比较所述第二业务参数与所述第一业务参数;
如果所述第一业务参数与所述第二业务参数相同,则确定对所述第一业务参数验证通过;
针对所述电子凭证的生成时间,按照以下流程确定对所述电子凭证的生成时间验证通过:
确定当前时间与所述第一电子凭证的生成时间之间的时间间隔;
如果确定出的时间间隔不超过设定的时间间隔阈值,则确定对所述电子凭证的生成时间验证通过;
针对电子凭证的类型,按照以下流程确定对第一电子凭证的类型验证通过:
判断第一电子凭证的类型是否存在于预先配置的白名单中;
如果第一电子凭证的类型存在于预先配置的白名单中,则确定对第一电子凭证的类型验证通过。
本步骤中涉及的公钥可以为从电子凭证中心系统获取的。具体实施时,验证电子凭证的服务可以按照图12所示的流程从电子凭证中心系统获取公钥:
S121、向电子凭证中心系统发送第二密钥获取请求。
具体实施时,验证电子凭证的服务通过物理机器中部署的Agent向电子凭证中心系统的密钥同步服务发送第二密钥获取请求,其中,第二密钥获取请求中携带有第二请求方的第二网络地址,本实施例中,第二网络地址即部署验证电子凭证的服务的物理机器的网络地址。
S122、接收电子凭证中心系统针对第二密钥获取请求发送的公钥。
其中,接收到的公钥为电子凭证中心系统根据第二网络地址确定第二请求方具有公钥获取权限后发送的,该公钥为电子凭证中心系统生成的公私钥对中的公钥。
具体实施时,密钥同步服务在接收到部署了验证电子凭证的服务的物理机器上部署的Agent发送的第二密钥获取请求之后,根据其中携带的第二网络地址,查询相应的物理机器的密钥获取权限,本例中,验证电子凭证的服务所部署的物理机器可以被配置为具有获取公钥的权限,因此,密钥同步服务通过数据访问接口(DAO)从密钥数据库中读取公钥,并将读取的公钥携带在响应消息中发送给Agent。
Agent接收到公钥之后,将其本地共享内存中,验证电子凭证的服务在需要验证电子凭证时,可以从共享内存中读取公钥。
为了保证公钥的安全性,电子凭证中心系统可以定期更新公钥,基于此,部署了验证电子凭证的服务的物理机器可以按照图13所示的流程更新本地存储的本地最新版本公钥和/或本地当前生效公钥版本:
S131、向电子凭证中心系统发送心跳消息,其中携带有本地最新公钥版本和/或本地当前生效公钥版本。
具体实施时,部署了验证电子凭证的服务的物理机器中部署的Agent按照设定的周期向电子凭证中心的密钥同步服务发送心跳消息,其中,携带有物理机器本地最新公钥版本和/或本地当前生效公钥版本,密钥同步服务根据Agent上报的心跳消息中携带的信息,更新密钥数据库中存储的该物理机器对应的本地最新公钥版本和/或本地当前生效公钥版本。
S132、接收电子凭证中心系统发送的响应消息。
其中,接收到的响应消息中可以携带有更新的最新公钥版本和/或更新的当前生效公钥版本,其中更新的最新公钥版本为电子凭证中心系统在当前生效公钥版本达到预设的密钥更新周期后更新的,更新的当前生效版本的公钥为电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的,需要说明的是,这里的最新密钥版本包括最新私钥版本和最新公钥版本,即个物理机器根据其密钥获取权限,均已获取了相应权限的最新密钥版本。
其中,电子凭证系统更新最新密钥版本和更新当前生效密钥版本的流程可以参见图4和图5所示的流程,这里不再赘述。
本发明实施例提供的电子凭证生成和验证方法,可以应用于基于微服务架构系统的业务处理流程中,如,运营平台服务、商户API服务和商户平台服务等等。为了更好地理解本发明实施例,以下分别结合运营平台服务和商户API服务中的业务处理流程为例,对本发明实施例的具体实施过程进行说明。
如图14所示,其为商户API服务中的业务处理流程中,生成电子凭证及验证电子凭证的流程示意图,可以包括以下步骤:
S141、入口服务接收业务处理请求。
其中,接收到的业务处理请求中携带有利用第一密钥生成的签名信息,用户标识和业务参数等信息。其中签名信息用于对发起业务用户的身份进行鉴权。
以商家请求生成订单为例,具体实施时,用户通过扫描图形码或者通过网页在线向商家支付费用时,商家API服务将请求针对本次支付生成支付订单,其中,可以携带有商家标识和支付金额等信息。
在基于微服务架构系统中,生成支付订单的业务流程可能由若干个微服务共同完成。本步骤中,商家API服务首先通过入口服务发起业务处理请求,本例中,通过入口服务发起支付订单生成请求。
S142、入口服务向鉴权服务转发业务处理请求。
入口服务在接收到用户发送的业务处理请求之后向鉴权服务转发该业务处理请求,以对对发起业务用户的身份进行鉴权。
S143、鉴权服务判断针对本次业务处理请求的鉴权是否通过,如果是,执行步骤S144,如果否,执行步骤S145。
鉴权服务根据业务处理请求中携带的签名信息对发起业务用户的身份进行鉴权,具体地,鉴权服务可以利用其存储的该商家API对应的第二密钥对签名信息进行解密,如果解密成功,则确定身份鉴权成功,否则确定身份鉴权失败。
S144、鉴权服务利用自身存储的私钥生成电子凭证并发送给入口服务,并执行步骤S146。
本步骤中,鉴权服务可以利用从电子凭证中心系统获取的私钥对业务处理请求中携带的用户标识和业务参数进行加密得到电子凭证。
S145、操作失败,流程结束。
S146、入口服务向第二级服务发送业务处理请求。
本步骤中,入口服务向第二级服务发送业务处理请求,其中还携带有鉴权服务生成的电子凭证。
本例中,以第二级服务为普通服务为例,普通服务不涉及敏感数据的操作,则第二级服务可以无需对电子凭证进行验证,直接执行对应的业务流程即可,处理完成后向下一级服务发送业务处理请求,并携带鉴权服务生成的电子凭证。
S147、第二级服务向第三级服务发送业务处理请求。
其中,第二级服务向第三级服务发送业务处理请求中携带有鉴权服务生成的电子凭证。以商户A向用户X发放10元红包为例,即本例中涉及的业务参数包括商户A,用户X,以及红包金额10元。这样,在鉴权服务为本次业务处理请求生成电子凭证时,其中携带的业务参数包括商户A,用户X,以及红包金额10元等关键数据。
以第二级服务在向第三级服务发送业务处理请求时,某恶意服务将业务处理请求篡改为“商户A向用户Y发放100元红包”为例,此时业务处理请求中携带的业务参数包括商户A,用户Y和红包金额100元。恶意服务向篡改了业务处理请求之后,向第三季服务发送篡改后的业务处理请求,其中携带有鉴权服务生成的电子凭证。
S148、第三级服务处理接收到的业务处理请求,并向第四级服务发送业务处理请求。
以第三级服务为普通服务为例,无需对业务处理请求进行鉴权,则第三级业务进行处理后向第四级服务发送业务处理请求,该业务处理请求仍然为篡改后的业务处理请求。
S149、第四级业务根据接收到的电子凭证针对业务处理请求进行验证。
以第四级服务为敏感数据操作服务为例,其需要对接收到的业务处理请求进行验证。第四级服务利用从电子凭证中心系统获取的公钥对业务处理请求中携带的电子凭证进行解密,获得原始业务参数,本例中,原始业务参数为商户A,用户X,以及红包金额10元,但是实际接收到的业务处理请求中携带的业务参数为商户A,用户Y和红包金额100元,第四级服务比较电子凭证中携带的业务参数与原始业务参数,发现两者不一致,则拒绝本次业务处理请求,即不允许对敏感数据进行操作,由此,提高了业务数据访问的安全性。
需要说明的是,业务处理处理流程中涉及的各个微服务,其是否需要针对业务处理请求进行验证可以根据实际需要进行配置,本发明实施例中不对此进行限定,通常,一些涉及用户敏感数据处理的微服务需要对业务处理请求进行鉴权。
如图15所示,其为运营平台服务中的业务处理流程中,生成电子凭证及验证电子凭证的流程示意图,可以包括以下步骤:
S151、入口服务接收业务处理请求。
其中,接收到的业务处理请求中携带有利用第一密钥生成的签名信息,用户标识和业务参数等信息。其中签名信息用于对发起业务用户的身份进行鉴权。
以运营平台的客服请求查询用户信息为例,在基于微服务架构系统中,查询用户信息的业务流程可能由若干个微服务共同完成。本步骤中,运营平台客服首先通过入口服务发起业务处理请求,本例中,通过入口服务发起用户信息查询请求。
S152、入口服务向鉴权服务转发业务处理请求。
入口服务在接收到客服发送的业务处理请求之后向鉴权服务转发该业务处理请求,以对对发起业务用户的身份进行鉴权。
S153、鉴权服务判断针对本次业务处理请求的鉴权是否通过,如果是,执行步骤S154,如果否,执行步骤S155。
鉴权服务根据业务处理请求中携带的签名信息对发起业务用户的身份进行鉴权,具体地,鉴权服务可以利用其存储的该运营平台对应的第二密钥对签名信息进行解密,如果解密成功,则确定身份鉴权成功,否则确定身份鉴权失败。
S154、鉴权服务利用自身存储的私钥生成电子凭证并发送给入口服务,并执行步骤S156。
本步骤中,鉴权服务可以利用从电子凭证中心系统获取的私钥对业务处理请求中携带的用户标识、生成电子凭证的时间和电子凭证的类型进行加密得到电子凭证。
S155、操作失败,流程结束。
S156、入口服务向第二级服务发送业务处理请求。
本步骤中,入口服务向第二级服务发送业务处理请求,其中还携带有鉴权服务生成的电子凭证。
本例中,以第二级服务为普通服务为例,普通服务不涉及敏感数据的操作,则第二级服务可以无需对电子凭证进行验证,直接执行对应的业务流程即可,处理完成后向下一级服务发送业务处理请求,并携带鉴权服务生成的电子凭证。
S157、第二级服务向第三级服务发送业务处理请求。
第二级服务向第三级服务发送的业务处理请求中携带有鉴权服务生成的电子凭证。
S158、第三级服务处理接收到的业务处理请求。
以第三级服务为敏感数据操作服务为例,其需要对接收到的业务处理请求进行验证。第三级服务利用从电子凭证中心系统获取的公钥对业务处理请求中携带的电子凭证进行解密,获得其中的用户标识,生成电子凭证的时间和电子凭证类型。第三级服务根据解密得到的验证信息对首先对本次业务处理请求进行验证,例如,第三级服务比较接收到的业务处理请求中携带的用户标识与解密得到的用户标识是否一致,根据当前时间和电子凭证的生成时间判断电子凭证是否有效,以及根据电子凭证类型判断其是否合法等等,具体实施时,不同的服务生成的电子凭证类型可以相同,也可以不同,验证电子凭证的服务根据预先配置的白名单,判断接收到的电子凭证的电子凭证类型是否在白名单中,如果在,则确定对电子凭证类型验证通过,否则,确定对电子凭证类型验证不通过,例如,本例中,如果接收到的电子凭证中为商户API服务的鉴权服务生成的电子凭证,则确定电子凭证类型验证不通过。
具体实施时,如果上述验证均通过,则确定本次业务处理请求的验证通过,允许查询用户信息,如果其中一项不通过,则确定针对本次业务处理请求的验证不通过,不允许查询用户信息。
S159、第三级服务向第四级服务发送业务处理请求。
在发送的业务处理请求中携带有鉴权服务生成的电子凭证。
S1510、第四级服务对接收到的业务处理请求进行处理。
本步骤中,以第四级服务为普通服务为例,第四级服务无需针对本次业务处理请求进行验证,直接执行业务处理流程即可。
S1511、第四级服务向第五级服务发送业务处理请求。
以第五级服务为敏感数据操作服务为例,第五级服务需要根据电子凭证对接收到的业务处理请求进行处理。以某恶意自建服务向第五级服务发送了业务处理请求,商户C充值100元,这种情况下,第五级服务通过验证第四级服务传递的电子凭证即可发现本次业务处理请求为非法请求,确定不允许此次操作。
本发明实施例中,生成电子凭证和验证电子凭证的密钥都是通过物理机器上部署的Agent异步拉取到物理机器本地的,生成电子凭证和验证电子凭证的处理逻辑以静态库的形式编译在实际业务的二进制程序中,该实施方式下,可用性更高,不会因为Agent进程崩溃、过载等问题导致电子凭证生成验证无法正常进行。具体实施时,还可以由Agent实施电子凭证的生成和验证流程,静态库只提供接口,这样,可以随时更新电子凭证的生成和验证流程。
本发明实施例提供的电子凭证生成及验证和密钥控制方法、装置和介质中,在电子凭证生成阶段,当接收到业务处理请求时,在对发起业务用户进行身份鉴权通过之后,利用从电子凭证中心系统获取的私钥针对本次业务处理请求生成电子凭证,在电子凭证验证阶段,验证电子凭证的服务可以利用其存储的公钥对电子凭证进行解密验证,上述过程中,采用采用非对称加密算法保证保证电子凭证不可伪造,生成电子凭证的服务可以从电子凭证中心系统获取私钥,验证电子凭证的服务可以从电子凭证中心系统获取公钥,只有对电子凭证的验证通过后,才允许进一步处理业务逻辑,保证了业务处理过程中业务数据访问的安全性;而且上述过程中,电子凭证生成验证流程与业务执行流程独立,减少了其对业务处理逻辑的影响。
基于同一发明构思,本发明实施例中还提供了一种电子凭证生成及验证和密钥控制装置,由于上述装置解决问题的原理与上述的电子凭证生成及验证和密钥控制方法相似,因此上述装置的实施可以参见方法的实施,重复之处不再赘述。
如图16所示,其为本发明实施例提供的电子凭证生成装置的结构示意图,包括:
第一接收单元161,用于接收第一业务处理请求,所述第一业务处理请求中携带有鉴权因子;
鉴权单元162,用于对所述鉴权因子进行鉴权;
生成单元163,用于如果确定所述鉴权单元对所述鉴权因子鉴权通过,则利用存储的私钥,根据预设的验证信息针对所述第一业务处理请求生成电子凭证,所述私钥为从电子凭证中心系统获取的。
可选地,本发明实施例提供的电子凭证生成装置,还包括:
第一发送单元,用于向所述电子凭证中心系统发送第一密钥获取请求,所述第一密钥获取请求中携带有第一请求方的第一网络地址;
第二接收单元,用于接收所述电子凭证中心系统针对所述第一密钥获取请求发送的私钥,其中,所述私钥为所述电子凭证中心系统根据所述第一网络地址确定第一请求方具有私钥获取权限后发送的,所述私钥为所述电子凭证中心系统生成的公私钥对中的私钥。
可选地,本发明实施例提供的电子凭证生成装置,还包括:
第二发送单元,用于向向所述电子凭证中心系统发送心跳消息,所述心跳消息中携带有本地最新私钥版本和/或本地当前生效私钥版本;
第三接收单元,用于接收所述电子凭证中心系统发送的响应消息,所述响应消息中携带有更新的最新私钥版本和/或更新的当前生效私钥版本,其中所述更新的最新私钥版本为电子凭证中心系统在当前生效版本私钥达到预设的密钥更新周期后更新的,所述更新的当前生效私钥版本为所述电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的。
可选地,所述验证信息包括以下至少一项:发起业务的用户的第一用户标识、第一业务参数、生成所述电子凭证的时间和生成的电子凭证的类型。
如图17所示,其为本发明实施例提供的电子凭证验证装置结构示意图,包括:
第四接收单元171,用于接收第二业务处理请求,所述第二业务处理请求中至少携带有利用上述任一电子凭证生成方法所生成的电子凭证;
第一验证单元172,用于利用存储的公钥对所述电子凭证进行验证,所述公钥为从电子凭证中心系统获取的;
第二验证单元173,用于如果确定所述第一验证单元对所述电子凭证的验证通过,则确定针对所述第二业务处理请求的验证通过。
可选地,所述第一验证单元,用于利用存储的公钥对所述电子凭证进行解密;以及在满足以下条件时,确定对所述电子凭证验证通过:确定利用存储的公钥对所述电子凭证解密成功且针对所述电子凭证中包含的每一验证信息均验证通过。
可选地,所述第二业务处理请求中还携带有以下至少一项信息:第二用户标识和第二业务参数;以及
所述第一验证单元,用于针对第一用户标识,按照以下流程确定对所述第一用户标识验证通过:比较所述第二用户标识与所述第一用户标识;如果所述第二用户标识与所述第一用户标识相同,则确定对所述第一用户标识验证通过;针对第一业务参数,按照以下流程确定对所述第一业务参数验证通过:比较所述第二业务参数与所述第一业务参数;如果所述第一业务参数与所述第二业务参数相同,则确定对所述第一业务参数验证通过;针对所述电子凭证的生成时间,按照以下流程确定对所述电子凭证的生成时间验证通过:确定当前时间与所述第一电子凭证的生成时间之间的时间间隔;如果确定出的时间间隔不超过设定的时间间隔阈值,则确定对所述电子凭证的生成时间验证通过;针对电子凭证的类型,按照以下流程确定对第一电子凭证的类型验证通过:判断第一电子凭证的类型是否存在于预先配置的白名单中;如果第一电子凭证的类型存在于预先配置的白名单中,则确定对第一电子凭证的类型验证通过。
可选地,本发明实施例提供的电子凭证验证装置,还包括:
第三发送单元,用于向所述电子凭证中心系统发送第二密钥获取请求,所述第二密钥获取请求中携带有第二请求方的第二网络地址;
第五接收单元,用于接收所述电子凭证中心系统针对所述第二密钥获取请求发送的公钥,其中,所述公钥为所述电子凭证中心系统根据所述第二网络地址确定所述第二请求方具有公钥获取权限后发送的,所述公钥为所述电子凭证中心系统生成的公私钥对中的公钥。
可选地,本发明实施例提供的电子凭证验证装置,还包括:
第四发送单元,用于向所述电子凭证中心系统发送心跳消息,所述心跳消息中携带有本地最新公钥版本和/或本地当前生效公钥版本;
第六接收单元,用于接收所述电子凭证中心系统发送的响应消息,所述响应消息中携带有更新的最新公钥版本和/或更新的当前生效公钥版本,其中所述更新的最新公钥版本为电子凭证中心系统在当前生效公钥版本达到预设的密钥更新周期后更新的,所述更新的当前生效公钥版本为所述电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的。
如图18所示,其为本发明实施例提供的密钥控制装置的结构示意图,包括:
第一接收单元181,用于接收密钥获取请求,所述密钥获取请求中携带有请求方的网络地址;
第一发送单元182,用于如果根据所述网络地址确定所述请求方具有私钥获取权限,则向所述请求方发送生成的公私钥对中的私钥;如果根据所述网络地址确定所述请求方具有公钥获取权限,则向所述请求方发送生成的公私钥对中的公钥。
可选地,所述公私钥对为按照设定的周期生成的;以及本发明实施例提供的密钥控制装置,还包括:
第二接收单元,用于接收心跳消息,所述心跳消息中携带有请求方本地存储的本地最新密钥版本和/或本地当前生效密钥版本,所述密钥包括私钥和公钥;
第一判断单元,用于判断所有请求方本地当前生效密钥版本是否一致;
第二判断单元,用于如果所有请求方本地当前生效密钥版本均一致,则进一步判断当前生效密钥版本是否达到预设的密钥存储周期;
生成单元,用于如果当前生效密钥版本达到预设的密钥存储周期,则生成新的公私钥对;
第二发送单元,用于如果确定所有请求方本地当前生效密钥版本不一致,则向相应的请求方发送更新当前生效密钥版本的响应消息。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本发明时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
如图19所示,其为本发明实施例提供的电子凭证生成及验证系统,包括:电子凭证生成服务功能实体191、电子凭证验证服务功能实体192和电子凭证中心系统193,所述电子凭证生成服务功能实体中设置有上述任一电子凭证生成装置,电子凭证验证服务功能实体中设置有上述任一电子凭证验证装置,所述电子凭证中心系统总设置有上述任一密钥控制装置。
具体实施时,由于某些服务电子凭证的生成和验证需要在同一个服务中完成。例如,需要生成电子凭证的服务包括离线任务服务,定时服务,用户电子凭证服务,后台脚本服务,在线问答(OA)电子凭证服务等等,需要验证电子凭证的服务包括微信用户电子凭证服务等等,对于请求量较大的服务,可以直接在服务中生成电子凭证,当然,电子凭证的生成和验证服务也不能混合部署。这种场景下,可以通过远程生成电子电子凭证和验证电子电子凭证的方式进行电子凭证的生成和验证。如图20所示,对于电子凭证生成和验证可以在不同服务中完成的,电子凭证生成服务可以部署在物理机器本地,例如,商户API服务,商户平台服务,运营平台服务等等,而电子凭证验证服务也可以部署在物理机器本地,例如操作敏感数据的服务等;电子凭证生成服务和电子凭证验证服务定时向电子凭证中心系统的密钥同步服务发送心跳消息,密钥同步服务向电子凭证生成服务和电子凭证验证服务下发密钥和配置信息等。而对于电子凭证生成和验证需要在同一个服务中完成的,可以由电子凭证中心系统提供的临时电子凭证生成服务远程生成对应类型的电子凭证,并通过远程验证接口服务验证商户电子凭证,换取用户电子凭证发送给需要验证电子凭证的服务。电子凭证中心系统提供的临时电子凭证生成服务和远程验证接口服务同样需要定时向电子凭证同步服务上报心跳消息,电子凭证同步服务向临时电子凭证生成服务和远程验证接口服务下发密钥和配置,密钥控制服务根据设定的周期定期生成新的密钥并写入密钥数据库中。
在介绍了本发明示例性实施方式的电子凭证生成及验证和密钥控制方法和装置之后,接下来,介绍根据本发明的另一示例性实施方式的计算装置。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一些可能的实施方式中,根据本发明的计算装置可以至少包括至少一个处理器、以及至少一个存储器。其中,所述存储器存储有程序代码,当所述程序代码被所述处理器执行时,使得所述处理器执行本说明书上述描述的根据本发明各种示例性实施方式的电子凭证生成及验证和密钥控制方法中的步骤。例如,所述处理器可以执行如图6中所示的步骤S61、接收密钥获取请求,和步骤S62、根据网络地址确定请求方具有的密钥获取权限,并根据确定出的密钥获取权限向请求方发送相应的密钥;或者所述处理器可以执行如图8所示的步骤S81、接收第一业务处理请求,所述第一业务处理请求中携带有鉴权因子;步骤S82、对鉴权因子进行鉴权;步骤S83、、如果确定对鉴权因子鉴权通过,则利用存储的私钥,根据验证信息针对所述第一业务处理请求生成电子凭证;或者执行如图11所示的步骤S111、接收第二业务处理请求;步骤S112、利用存储的公钥对所述电子凭证进行验证,该公钥为从电子凭证中心系统获取的;步骤S113、如果确定对电子凭证验证通过,则确定针对第二业务处理请求的验证通过。
下面参照图21来描述根据本发明的这种实施方式的计算装置210。图21显示的计算装置210仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图21所示,计算装置210以通用计算设备的形式表现。计算装置210的组件可以包括但不限于:上述至少一个处理器211、上述至少一个存储器212、连接不同系统组件(包括存储器212和处理器211)的总线213。
总线213表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器212可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)2121和/或高速缓存存储器2122,还可以进一步包括只读存储器(ROM)2123。
存储器212还可以包括具有一组(至少一个)程序模块2124的程序/实用工具2125,这样的程序模块2124包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
计算装置210也可以与一个或多个外部设备214(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与计算装置210交互的设备通信,和/或与使得该计算装置210能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口215进行。并且,计算装置210还可以通过网络适配器216与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器216通过总线213与用于计算装置210的其它模块通信。应当理解,尽管图中未示出,可以结合计算装置210使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在一些可能的实施方式中,本发明提供的电子凭证生成及验证和密钥控制方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算装置上运行时,所述程序代码用于使所述计算装置执行本说明书上述描述的根据本发明各种示例性实施方式的电子凭证生成及验证和密钥控制方法中的步骤,例如,所述计算机设备可以执行如图6中所示的步骤S61、接收密钥获取请求,和步骤S62、根据网络地址确定请求方具有的密钥获取权限,并根据确定出的密钥获取权限向请求方发送相应的密钥;或者所述处理器可以执行如图8所示的步骤S81、接收第一业务处理请求,所述第一业务处理请求中携带有鉴权因子;步骤S82、对鉴权因子进行鉴权;步骤S83、、如果确定对鉴权因子鉴权通过,则利用存储的私钥,根据验证信息针对所述第一业务处理请求生成电子凭证;或者执行如图11所示的步骤S111、接收第二业务处理请求;步骤S112、利用存储的公钥对所述电子凭证进行验证,该公钥为从电子凭证中心系统获取的;步骤S113、如果确定对电子凭证验证通过,则确定针对第二业务处理请求的验证通过。
所述程序产品可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本发明的实施方式的用于电子凭证生成及验证和密钥控制的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在计算设备上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种电子凭证生成方法,其特征在于,包括:
通过部署的第一电子凭证代理,定时向电子凭证中心系统发送第一密钥获取请求,所述密钥获取请求携带第一请求方的第一网络地址;
接收所述电子凭证中心系统针对所述第一密钥获取请求发送的私钥,并写入物理机的共享内存中;其中,所述私钥为所述电子凭证中心系统根据所述第一网络地址确定第一请求方具有私钥获取权限后发送的,所述私钥与所述电子凭证中心系统中是公钥构成公私钥对,所述公私钥对是利用RSA算法生成的,所述公私钥对中的私钥用于加密,所述公私钥对中的公钥用于解密,所述公私钥对中的私钥和公钥发送给不同的物理机;
向所述电子凭证中心系统发送第一心跳消息,所述第一心跳消息中携带有本地最新私钥版本和/或本地当前生效私钥版本,以使所述电子凭证中心系统根据所述第一心跳消息更新密钥数据库中存储的相应物理机器对应的本地最新私钥版本和本地当前生效私钥版本;
接收所述电子凭证中心系统发送的第一响应消息,所述第一响应消息中携带有更新的最新私钥版本和/或更新的当前生效私钥版本,其中,所述更新的最新私钥版本为所述电子凭证中心系统在当前生效版本私钥达到预设的密钥更新周期后更新的,所述更新的当前生效私钥版本为所述电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的;
接收第一业务处理请求,所述第一业务处理请求中携带有鉴权因子;
对所述鉴权因子进行鉴权;
如果确定对所述鉴权因子鉴权通过,则利用本地存储的当前生效版本的私钥,根据预设的验证信息针对所述第一业务处理请求生成电子凭证。
2.如权利要求1所述的方法,其特征在于,所述验证信息包括以下至少一项:发起业务的用户的第一用户标识、第一业务参数、生成所述电子凭证的时间和生成的电子凭证的类型。
3.一种电子凭证验证方法,其特征在于,包括:
通过部署的第二电子凭证代理,定时向电子凭证中心系统发送第二密钥获取请求,所述密钥获取请求携带第二请求方的第二网络地址;
接收所述电子凭证中心系统针对所述第二密钥获取请求发送的公钥,并写入物理机的共享内存中;其中,所述公钥为所述电子凭证中心系统根据所述第二网络地址确定第二请求方具有公钥获取权限后发送的,所述公钥与所述电子凭证中心系统中私钥构成公私钥对;
向所述电子凭证中心系统发送第二心跳消息,所述第二心跳消息中携带有本地最新公钥版本和/或本地当前生效公钥版本,以使所述电子凭证中心系统根据所述第二心跳消息更新密钥数据库中存储的相应物理机器对应的本地最新公钥版本和本地当前生效公钥版本;
接收所述电子凭证中心系统发送的第二响应消息,所述第二响应消息中携带有更新的最新公钥版本和/或更新的当前生效公钥版本,其中,所述更新的最新公钥版本为所述电子凭证中心系统在当前生效版本公钥达到预设的密钥更新周期后更新的,所述更新的当前生效公钥版本为所述电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的;
接收第二业务处理请求,所述第二业务处理请求中至少携带有利用权利要求1~2任一方法所生成的电子凭证;
利用存储的公私钥对中当前生效版本的公钥,对所述电子凭证进行验证;
如果确定对所述电子凭证的验证通过,则确定针对所述第二业务处理请求的验证通过。
4.如权利要求3所述的方法,其特征在于,利用存储的公私钥对中当前生效版本的公钥,对所述电子凭证进行验证,具体包括:
利用存储的公私钥对中当前生效版本的公钥,对所述电子凭证进行解密;以及
在满足以下条件时,确定对所述电子凭证验证通过:
确定利用存储的公私钥对中当前生效版本的公钥,对所述电子凭证解密成功且针对所述电子凭证中包含的每一验证信息均验证通过。
5.如权利要求4所述的方法,其特征在于,所述第二业务处理请求中还携带有以下至少一项信息:第二用户标识和第二业务参数;以及
针对第一用户标识,按照以下流程确定对所述第一用户标识验证通过:
比较所述第二用户标识与所述第一用户标识;
如果所述第二用户标识与所述第一用户标识相同,则确定对所述第一用户标识验证通过;
针对第一业务参数,按照以下流程确定对所述第一业务参数验证通过:
比较所述第二业务参数与所述第一业务参数;
如果所述第一业务参数与所述第二业务参数相同,则确定对所述第一业务参数验证通过;
针对所述电子凭证的生成时间,按照以下流程确定对所述电子凭证的生成时间验证通过:
确定当前时间与所述第一电子凭证的生成时间之间的时间间隔;
如果确定出的时间间隔不超过设定的时间间隔阈值,则确定对所述电子凭证的生成时间验证通过;
针对电子凭证的类型,按照以下流程确定对第一电子凭证的类型验证通过:
判断第一电子凭证的类型是否存在于预先配置的白名单中;
如果第一电子凭证的类型存在于预先配置的白名单中,则确定对第一电子凭证的类型验证通过。
6.一种电子凭证生成装置,其特征在于,包括:
第一发送单元,用于通过部署的电子凭证代理Agent,定时向电子凭证中心系统发送第一密钥获取请求,所述密钥获取请求携带第一请求方的第一网络地址;
第一接收单元,用于接收所述电子凭证中心系统针对所述第一密钥获取请求发送的私钥,并写入物理机的共享内存中;其中,所述私钥为所述电子凭证中心系统根据所述第一网络地址确定第一请求方具有私钥获取权限后发送的,所述私钥在所述电子凭证中心系统中是以公私钥对的形式存储的,所述公私钥对是利用RSA算法生成的,所述公私钥对中的私钥用于加密,所述公私钥对中的公钥用于解密,所述公私钥对中的私钥和公钥发送给不同的物理机;
第二发送单元,用于向所述电子凭证中心系统发送第一心跳消息,所述第一心跳消息中携带有本地最新私钥版本和/或本地当前生效私钥版本,以使所述电子凭证中心系统根据所述第一心跳消息更新密钥数据库中存储的相应物理机器对应的本地最新私钥版本和本地当前生效私钥版本;
第二接收单元,用于接收所述电子凭证中心系统发送的第一响应消息,所述第一响应消息中携带有更新的最新私钥版本和/或更新的当前生效私钥版本,其中,所述更新的最新私钥版本为所述电子凭证中心系统在当前生效版本私钥达到预设的密钥更新周期后更新的,所述更新的当前生效私钥版本为所述电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的;
第三接收单元,用于接收第一业务处理请求,所述第一业务处理请求中携带有鉴权因子;
鉴权单元,用于对所述鉴权因子进行鉴权;
生成单元,用于如果确定所述鉴权单元对所述鉴权因子鉴权通过,则利用本地存储的当前生效版本的私钥,根据预设的验证信息针对所述第一业务处理请求生成电子凭证。
7.一种电子凭证验证装置,其特征在于,包括:
第三发送单元,用于通过部署的电子凭证代理Agent,定时向电子凭证中心系统发送第二密钥获取请求,所述密钥获取请求携带第二请求方的第二网络地址;
第四接收单元,用于接收所述电子凭证中心系统针对所述第二密钥获取请求发送的公钥,并写入物理机的共享内存中;其中,所述公钥为所述电子凭证中心系统根据所述第二网络地址确定第二请求方具有公钥获取权限后发送的,所述公钥在所述电子凭证中心系统中是以公私钥对的形式存储的;
第四发送单元,用于向所述电子凭证中心系统发送第二心跳消息,所述第二心跳消息中携带有本地最新公钥版本和/或本地当前生效公钥版本,以使所述电子凭证中心系统根据所述第二心跳消息更新密钥数据库中存储的相应物理机器对应的本地最新公钥版本和本地当前生效公钥版本;
第五接收单元,用于接收所述电子凭证中心系统发送的第二响应消息,所述第二响应消息中携带有更新的最新公钥版本和/或更新的当前生效公钥版本,其中,所述更新的最新公钥版本为所述电子凭证中心系统在当前生效版本公钥达到预设的密钥更新周期后更新的,所述更新的当前生效公钥版本为所述电子凭证中心系统在确定所有服务获取了最新密钥版本之后更新的;
第六接收单元,用于接收第二业务处理请求,所述第二业务处理请求中至少携带有利用权利要求1~2任一方法所生成的电子凭证;
第一验证单元,用于利用存储的公私钥对中当前生效版本的公钥,对所述电子凭证进行验证;
第二验证单元,用于如果确定所述第一验证单元对所述电子凭证的验证通过,则确定针对所述第二业务处理请求的验证通过。
8.一种电子凭证生成及验证系统,其特征在于,包括电子凭证生成服务功能实体、电子凭证验证服务功能实体和电子凭证中心系统,所述电子凭证生成服务功能实体中设置有权利要求6所述的电子凭证生成装置,电子凭证验证服务功能实体中设置有权利要求7所述的电子凭证验证装置,所述电子凭证中心系统总设置有密钥控制装置。
9.一种计算装置,其特征在于,包括至少一个处理器、以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求1~5任一权利要求所述方法的步骤。
10.一种计算机可读介质,其特征在于,其存储有可由计算装置执行的计算机程序,当所述程序在计算装置上运行时,使得所述计算装置执行权利要求1~5任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810510178.9A CN110535648B (zh) | 2018-05-24 | 2018-05-24 | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810510178.9A CN110535648B (zh) | 2018-05-24 | 2018-05-24 | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110535648A CN110535648A (zh) | 2019-12-03 |
CN110535648B true CN110535648B (zh) | 2022-05-06 |
Family
ID=68657580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810510178.9A Active CN110535648B (zh) | 2018-05-24 | 2018-05-24 | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110535648B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111126992A (zh) * | 2019-12-19 | 2020-05-08 | 北京数衍科技有限公司 | 电子凭证显示方法、装置和终端 |
CN112165381B (zh) * | 2020-08-18 | 2023-12-05 | 远景智能国际私人投资有限公司 | 密钥管理系统和方法 |
CN112434050B (zh) * | 2020-10-16 | 2022-12-09 | 广东电力信息科技有限公司 | 电网业务处理系统的数据同步方法、装置和业务处理系统 |
CN112422532B (zh) * | 2020-11-05 | 2024-02-23 | 腾讯科技(深圳)有限公司 | 业务通信方法、系统、装置及电子设备 |
CN112559994B (zh) * | 2020-12-25 | 2023-12-01 | 北京百度网讯科技有限公司 | 访问控制方法、装置、设备及存储介质 |
EP4080819A1 (en) * | 2021-04-03 | 2022-10-26 | Nokia Technologies Oy | Group identities in a communication system |
CN113139197B (zh) * | 2021-04-27 | 2024-05-28 | 上海淇玥信息技术有限公司 | 一种项目验签方法、装置和电子设备 |
CN113592469A (zh) * | 2021-08-02 | 2021-11-02 | 杭州复杂美科技有限公司 | 基于零知识证明的红包处理方法、计算机设备和存储介质 |
CN115706732B (zh) * | 2021-08-12 | 2024-06-11 | 中移物联网有限公司 | 一种控制系统、方法、电子设备及存储介质 |
CN114338141A (zh) * | 2021-12-27 | 2022-04-12 | 中国电信股份有限公司 | 通信密钥处理方法、装置、非易失性存储介质及处理器 |
CN114785596A (zh) * | 2022-04-22 | 2022-07-22 | 贵州爱信诺航天信息有限公司 | 一种基于国产密码的工业控制服务平台、方法及存储介质 |
CN116032556A (zh) * | 2022-12-13 | 2023-04-28 | 支付宝(杭州)信息技术有限公司 | 小程序应用的密钥协商方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836664A (zh) * | 2015-03-27 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 一种执行业务处理的方法、装置和系统 |
CN105551138A (zh) * | 2015-12-08 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 服务凭证处理方法及系统 |
CN106790080A (zh) * | 2016-12-22 | 2017-05-31 | 深圳新众诚科技有限公司 | 业务系统和电子凭证系统之间的网络安全通信方法与装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6789193B1 (en) * | 2000-10-27 | 2004-09-07 | Pitney Bowes Inc. | Method and system for authenticating a network user |
CN100558035C (zh) * | 2006-08-03 | 2009-11-04 | 西安电子科技大学 | 一种双向认证方法及系统 |
CN106603461A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种业务认证的方法、装置和系统 |
CN106878009B (zh) * | 2017-02-21 | 2021-04-09 | 蔚来(安徽)控股有限公司 | 密钥更新方法及系统 |
-
2018
- 2018-05-24 CN CN201810510178.9A patent/CN110535648B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836664A (zh) * | 2015-03-27 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 一种执行业务处理的方法、装置和系统 |
CN105551138A (zh) * | 2015-12-08 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 服务凭证处理方法及系统 |
CN106790080A (zh) * | 2016-12-22 | 2017-05-31 | 深圳新众诚科技有限公司 | 业务系统和电子凭证系统之间的网络安全通信方法与装置 |
Non-Patent Citations (2)
Title |
---|
Electronic Identities Need Private Credentials;Jan Camenisch ET AL;《IEEE Security & Privacy》;20120202;全文 * |
基于电子凭证的自助式智能管道能力调用;黎明雪等;《电信科学》;20160120;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110535648A (zh) | 2019-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535648B (zh) | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 | |
US11924358B2 (en) | Method for issuing digital certificate, digital certificate issuing center, and medium | |
US11038883B2 (en) | System and method for decentralized-identifier creation | |
US10917246B2 (en) | System and method for blockchain-based cross-entity authentication | |
US11038670B2 (en) | System and method for blockchain-based cross-entity authentication | |
WO2021000420A1 (en) | System and method for blockchain-based cross-entity authentication | |
US20190116038A1 (en) | Attestation With Embedded Encryption Keys | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
CN110535807B (zh) | 一种业务鉴权方法、装置和介质 | |
CN111753014B (zh) | 基于区块链的身份认证方法及装置 | |
CN111639327A (zh) | 一种开放平台的认证方法及装置 | |
KR20120080283A (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
CN101645890B (zh) | 验证信源完整性的方法、系统及相应设备 | |
Chinthamu et al. | Self-Secure firmware model for Blockchain-Enabled IOT environment to Embedded system | |
Hanaoui et al. | Security requirements and model for mobile agent authentication | |
CN115664668A (zh) | 隐私数据处理方法及装置 | |
KR101708880B1 (ko) | 통합 로그인 장치 및 통합 로그인 방법 | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
KR20200014545A (ko) | 사용자 통합 인증 서비스 시스템 및 그 방법 | |
CN114553570B (zh) | 生成令牌的方法、装置、电子设备及存储介质 | |
CN116561820B (zh) | 可信数据处理方法及相关装置 | |
US20220301376A1 (en) | Method and System for Deployment of Authentication Seal in Secure Digital Voting | |
KR20100124945A (ko) | 온라인 거래 보안시스템 및 이를 이용한 보안방법 | |
CN115632794A (zh) | 一种分布式数字身份验证系统、方法和相关装置 | |
KR20220169021A (ko) | 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |