CN112637124A - 报文的处理方法、装置、电子设备及计算机可读存储介质 - Google Patents
报文的处理方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112637124A CN112637124A CN202011318533.6A CN202011318533A CN112637124A CN 112637124 A CN112637124 A CN 112637124A CN 202011318533 A CN202011318533 A CN 202011318533A CN 112637124 A CN112637124 A CN 112637124A
- Authority
- CN
- China
- Prior art keywords
- request message
- integrity
- message
- authentication data
- master key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请实施例提供了一种报文的处理方法、装置、电子设备及计算机可读存储介质。该方法包括:当接收到调用方的第一请求报文时,获取第一请求报文的第一完整性认证数据;将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,以使服务方对第二请求报文进行处理。基于本方案,能够在istio微服务框架下单独的进行通讯报文的完整性校验,避免与其他安全机制之间的功能耦合,方便了用户的使用。
Description
技术领域
本申请涉及计算机技术领域,具体而言,本申请涉及一种报文的处理方法、装置、电子设备及计算机可读存储介质。
背景技术
随着微服务的流行,很多公司在使用istio微服务框架实现微服务架构转型,isito微服务框架提供了身份认证、访问控制、报文加密、报文完整性、安全审计等全套安全机制。
一些应用场景下,可能会需要单独使用对通讯报文的完整性校验功能,但目前的istio微服务框架中,对通讯报文的完整性校验功能无法在全套安全机制中解耦,导致无法在具体的应用场景中单独选择实现对报文的完整性校验,不便于用户的使用。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:
第一方面,本申请实施例提供了一种报文的处理方法,该方法包括:
当接收到调用方的第一请求报文时,获取第一请求报文的第一完整性认证数据;
将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,以使服务方对第二请求报文进行处理。
可选地,获取第一请求报文的第一完整性认证数据,包括:
获取主密钥标识以及对加密机的授权信息;
基于主密钥标识以及授权信息,从加密机获取第一请求报文的第一完整性认证数据。
可选地,基于主密钥标识以及授权信息,从加密机获取第一请求报文的第一完整性认证数据,包括:
将主密钥标识以及授权信息发送至加密机,以使加密机基于授权信息验证调用方的访问权限,在验证通过时基于第一请求报文中携带的参数信息以及主密钥标识对应的主密钥生成哈希消息验证码HMAC密钥,并通过HMAC密钥对第一请求报文进行加密得到第一完整性认证数据;
接收加密机返回的第一完整性认证数据。
可选地,参数信息包括访问关系标识,基于第一请求报文中携带的参数信息以及主密钥标识对应的主密钥生成哈希消息验证码HMAC密钥,通过以下方式:
基于密钥衍生算法,并基于访问关系标识以及主密钥标识对应的主密钥,生成HMAC密钥。
可选地,上述方法还包括:
当接收到服务方代理服务器发送的第二响应报文时,确定第二响应报文携带的第三完整性认证数据的认证结果;
若第三完整性认证数据认证通过,则将第二响应报文发送给调用方。
第二方面,本申请实施例提供了另一种报文的处理方法,该方法包括:
当接收到调用方代理服务器发送的第二请求报文时,确定第二请求报文携带的第一完整性认证数据的认证结果;
若第一完整性认证数据认证通过,则将第二请求报文发送给服务方,以使服务方对第二请求报文进行处理。
可选地,确定第二请求报文携带的第一完整性认证数据的认证结果,包括:
获取主密钥标识以及对加密机的授权信息;
基于主密钥标识以及授权信息,从加密机获取第二完整性认证数据;
基于第一完整性认证数据与第二完整性认证数据是否一致,确定第二请求报文携带的第一完整性认证数据的认证结果。
可选地,基于主密钥标识以及授权信息,从加密机获取第二完整性认证数据,包括:
将主密钥标识以及授权信息发送至加密机,以使加密机基于授权信息验证调用方的访问权限,在验证通过时基于第二请求报文中携带的参数信息以及主密钥标识对应的主密钥生成HMAC密钥,并通过HMAC密钥对第一请求报文进行加密得到第二完整性认证数据;
接收加密机返回的第二完整性认证数据。
可选地,上述方法还包括:
当接收到调用方的第一响应报文时,获取第一响应报文的第三完整性认证数据;
将第三完整性验证数据与第一响应报文拼接得到第二响应报文,并将第二响应报文发送至调用方代理服务器,以使调用方代理服务器确定第三完整性认证数据的认证结果,并在第三完整性认证数据被认证通过时将第二响应报文发送给调用方。
第三方面,本申请实施例提供了一种报文的处理装置,该装置包括:
完整性认证数据获取模块,用于在接收到调用方的第一请求报文时,获取第一请求报文的第一完整性认证数据;
第二请求报文发送模块,用于将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,以使服务方对第二请求报文进行处理。
可选地,完整性认证数据获取模块在获取第一请求报文的第一完整性认证数据时,具体用于:
获取主密钥标识以及对加密机的授权信息;
基于主密钥标识以及授权信息,从加密机获取第一请求报文的第一完整性认证数据。
可选地,完整性认证数据获取模块在基于主密钥标识以及授权信息,从加密机获取第一请求报文的第一完整性认证数据时,具体用于:
将主密钥标识以及授权信息发送至加密机,以使加密机基于授权信息验证调用方的访问权限,在验证通过时基于第一请求报文中携带的参数信息以及主密钥标识对应的主密钥生成哈希消息验证码HMAC密钥,并通过HMAC密钥对第一请求报文进行加密得到第一完整性认证数据;
接收加密机返回的第一完整性认证数据。
可选地,参数信息包括访问关系标识,基于第一请求报文中携带的参数信息以及主密钥标识对应的主密钥生成哈希消息验证码HMAC密钥,通过以下方式:
基于密钥衍生算法,并基于访问关系标识以及主密钥标识对应的主密钥,生成HMAC密钥。
可选地,上述装置还包括第一响应模块,第一响应模块具体用于:
当接收到服务方代理服务器发送的第二响应报文时,确定第二响应报文携带的第三完整性认证数据的认证结果;
若第三完整性认证数据认证通过,则将第二响应报文发送给调用方。
第四方面,本申请实施例提供了另一种报文的处理装置,该装置包括:
完整性认证模块,用于在接收到调用方代理服务器发送的第二请求报文时,确定第二请求报文携带的第一完整性认证数据的认证结果;
第二请求报文转发模块,用于在第一完整性认证数据认证通过时,将第二请求报文发送给服务方,以使服务方对第二请求报文进行处理。
可选地,完整性认证模块在确定第二请求报文携带的第一完整性认证数据的认证结果时,具体用于:
获取主密钥标识以及对加密机的授权信息;
基于主密钥标识以及授权信息,从加密机获取第二完整性认证数据;
基于第一完整性认证数据与第二完整性认证数据是否一致,确定第二请求报文携带的第一完整性认证数据的认证结果。
可选地,完整性认证模块在基于主密钥标识以及授权信息,从加密机获取第二完整性认证数据时,具体用于:
将主密钥标识以及授权信息发送至加密机,以使加密机基于授权信息验证调用方的访问权限,在验证通过时基于第二请求报文中携带的参数信息以及主密钥标识对应的主密钥生成HMAC密钥,并通过HMAC密钥对第一请求报文进行加密得到第二完整性认证数据;
接收加密机返回的第二完整性认证数据。
可选地,上述装置还包括第二响应模块,第二响应模块具体用于:
当接收到调用方的第一响应报文时,获取第一响应报文的第三完整性认证数据;
将第三完整性验证数据与第一响应报文拼接得到第二响应报文,并将第二响应报文发送至调用方代理服务器,以使调用方代理服务器确定第三完整性认证数据的认证结果,并在第三完整性认证数据被认证通过时将第二响应报文发送给调用方。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行如本申请的第一方面的任一实施方式中所示的报文的处理方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请的第一方面的任一实施方式中所示的报文的处理方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例提供的方案,当接收到调用方的第一请求报文时,获取第一请求报文的第一完整性认证数据,将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,服务方代理服务器确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,由服务方对第二请求报文进行处理。基于本方案,能够在istio微服务框架下单独的进行通讯报文的完整性校验,避免与其他安全机制之间的功能耦合,方便了用户的使用。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种报文的处理方法的流程示意图;
图2为本申请实施例提供的另一种报文的处理方法的流程示意图;
图3为本申请实施例提供一种报文处理方法的具体实施方式的流程示意图;
图4为本申请实施例提供的一种报文的处理装置的结构示意图;
图5为本申请实施例提供的另一种报文的处理装置的结构示意图;
图6为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1示出了本申请实施例提供的一种报文的处理方法的流程示意图,如图1所示,该方法主要可以包括:
步骤S110:当接收到调用方的第一请求报文时,获取第一请求报文的第一完整性认证数据;
步骤S120:将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,以使服务方对第二请求报文进行处理。
本申请实施例中,微服务的参与方分别为调用方和服务方,调用方代理服务器为istio框架提供的且由调用方配置的Envoy代理,服务方代理服务器为istio框架提供的且由服务方配置的Envoy代理。
本申请实施例中,调用方可以通过远程过程调用(Romote Procedure Call,RPC)访问服务方提供的服务。调用方向服务方发起调用请求时,调用方代理服务器可以拦截调用请求对应的第一请求报文,并获取第一请求报文的第一完整性认证数据。
本申请实施例中,调用方代理服务器可以在获取第一完整性认证数据后,将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,服务方代理服务器可以确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,由服务方对第二请求报文进行处理。
通过对第一完整性认证数据进行认证,能够实现对第一请求报文的完整性校验,实现了在istio框架下单独对通讯报文的完整性进行校验,而无需调用全套的安全机制,提升报文的通信效率。
本申请实施例提供的方法,当接收到调用方的第一请求报文时,获取第一请求报文的第一完整性认证数据,将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,服务方代理服务器确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,由服务方对第二请求报文进行处理。基于本方案,能够在istio微服务框架下单独的进行通讯报文的完整性校验,避免与其他安全机制之间的功能耦合,方便了用户的使用。
本申请实施例的一种可选方式中,获取第一请求报文的第一完整性认证数据,包括:
获取主密钥标识以及对加密机的授权信息;
基于主密钥标识以及授权信息,从加密机获取第一请求报文的第一完整性认证数据。
本申请实施例中,可以在加密机中配置调用方应用与服务方应用约定的报文加密主密钥,并为调用方和服务方开通使用渠道标识和授权码访问加密机的权限。配置中心中可以存储有主密钥标识。
调用方代理服务器可以调用配置中心接口获取主密钥标识以及授权信息,而后基于主密钥标识以及授权信息,从加密机获取述第一请求报文的第一完整性认证数据。
本申请实施例的一种可选方式中,基于主密钥标识以及授权信息,从加密机获取第一请求报文的第一完整性认证数据,包括:
将主密钥标识以及授权信息发送至加密机,以使加密机基于授权信息验证调用方的访问权限,在验证通过时基于第一请求报文中携带的参数信息以及主密钥标识对应的主密钥生成HMAC(Hash-based Message Authentication Code哈希消息验证码)密钥,并通过HMAC密钥对第一请求报文进行加密得到第一完整性认证数据;
接收加密机返回的第一完整性认证数据。
本申请实施例中,授权信息可以包括渠道标识和授权码,调用方代理服务器可以利用主密钥标识、访问关系标识、渠道标识、授权码、报文数据等参数调用加密机提供的SDK(Software Development Kit,软件开发工具包)提供的报文加密接口。加密机接收到调用方代理服务器发送的信息后,可以首先利用渠道方标识和授权码校验应用的访问权限,而后基于第一请求报文中携带的参数信息以及主密钥标识对应的主密钥生成HMAC,并通过HMAC密钥对第一请求报文进行加密得到第一完整性认证数据,最后将接收加密机返回的第一完整性认证数据。
本申请实施例的一种可选方式中,参数信息包括访问关系标识,基于第一请求报文中携带的参数信息以及主密钥标识对应的主密钥生成哈希消息验证码HMAC密钥,通过以下方式:
基于密钥衍生算法,并基于访问关系标识以及主密钥标识对应的主密钥,生成HMAC密钥。
本申请实施例中,在对调用方的访问权限验证通过时,加密机可以用调用方与服务方的访问关系标识和主密钥标识对应的主密钥动态生成HMAC密钥。
具体而言,加密机可以基于密钥衍生算法,并基于访问关系标识以及主密钥标识对应的主密钥,生成HMAC密钥。
本申请实施例的一种可选方式中,上述方法还包括:
当接收到服务方代理服务器发送的第二响应报文时,确定第二响应报文携带的第三完整性认证数据的认证结果;
若第三完整性认证数据认证通过,则将第二响应报文发送给调用方。
本申请实施例中,服务方在接收到第二请求报文后,可以对第二请求报文进行处理生成第一响应报文,并将第一响应报文发送至服务方代理服务器,服务方代理服务器可以向加密机获取通过HMAC密钥对第一响应报文进行加密后得到的第三完整性认证数据,并将第三完整性认证数据与第一响应报文拼接得到第二响应报文。服务方代理服务器可以将第二响应报文发送至调用方代理服务器。调用方代理服务器在接收到第二响应报文后,可以确定第二响应报文携带的第三完整性认证数据的认证结果,并在第三完整性认证数据认证通过时,将第二响应报文发送给所调用方。确定第二响应报文携带的第三完整性认证数据的认证结果的具体流程可以参照确定第一完整性认证数据的认证结果的过程。
图2示出了本申请实施例提供的另一种报文的处理方法的流程示意图,如图2所示,该方法主要可以包括:
步骤S210:当接收到调用方代理服务器发送的第二请求报文时,确定第二请求报文携带的第一完整性认证数据的认证结果;
步骤S220:若第一完整性认证数据认证通过,则将第二请求报文发送给服务方,以使服务方对第二请求报文进行处理。
本申请实施例中,调用方向服务方发起调用请求时,调用方代理服务器可以拦截调用请求对应的第一请求报文,并获取第一请求报文的第一完整性认证数据。
本申请实施例中,调用方代理服务器可以在获取第一完整性认证数据后,将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,服务方代理服务器可以确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,由服务方对第二请求报文进行处理。
本申请实施例提供的方法,当接收到调用方代理服务器发送的第二请求报文时,确定第二请求报文携带的第一完整性认证数据的认证结果,若第一完整性认证数据认证通过,则将第二请求报文发送给服务方,以使服务方对第二请求报文进行处理。基于本方案,能够在istio微服务框架下单独的进行通讯报文的完整性校验,避免与其他安全机制之间的功能耦合,方便了用户的使用。
本申请实施例的一种可选方式中,确定第二请求报文携带的第一完整性认证数据的认证结果,包括:
获取主密钥标识以及对加密机的授权信息;
基于主密钥标识以及授权信息,从加密机获取第二完整性认证数据;
基于第一完整性认证数据与第二完整性认证数据是否一致,确定第二请求报文携带的第一完整性认证数据的认证结果。
本申请实施例中,服务方代理服务器可以调用配置中心接口获取主密钥标识以及授权信息,而后基于主密钥标识以及授权信息,从加密机获取第二完整性认证数据,而后基于第一完整性认证数据与第二完整性认证数据是否一致,来确定第二请求报文携带的第一完整性认证数据的认证结果。
具体而言,若第一完整性认证数据与第二完整性认证数据一致,则可以认为通讯报文完整,完整性校验通过,可以转发至服务方;若第一完整性认证数据与第二完整性认证数据不一致,则可以认为通讯报文不完整,完整性校验未通过。
本申请实施例的一种可选方式中,基于主密钥标识以及授权信息,从加密机获取第二完整性认证数据,包括:
将主密钥标识以及授权信息发送至加密机,以使加密机基于授权信息验证调用方的访问权限,在验证通过时基于第二请求报文中携带的参数信息以及主密钥标识对应的主密钥生成HMAC密钥,并通过HMAC密钥对第一请求报文进行加密得到第二完整性认证数据;
接收加密机返回的第二完整性认证数据。
本申请实施例中,授权信息可以包括渠道标识和授权码,服务方代理服务器可以利用主密钥标识、访问关系标识、渠道标识、授权码、报文数据等参数调用加密机提供的SDK提供的报文加密接口。加密机接收到服务方代理服务器发送的信息后,可以首先利用渠道方标识和授权码校验应用的访问权限,而后基于第二请求报文中携带的参数信息以及主密钥标识对应的主密钥生成HMAC密钥,并通过HMAC密钥对第一请求报文进行加密得到第二完整性认证数据。
本申请实施例中,可以基于密钥衍生算法,并基于访问关系标识以及主密钥标识对应的主密钥,生成HMAC密钥。由于基于HMAC密钥对第一请求报文进行加密得到的第一完整性认证数据是不可逆的,可以通过对第一完整性认证数据与第一完整性认证数据的一致性进行比对,来确定通讯报文的完整性。
本申请实施例的一种可选方式中,上述方法还包括:
当接收到调用方的第一响应报文时,获取第一响应报文的第三完整性认证数据;
将第三完整性验证数据与第一响应报文拼接得到第二响应报文,并将第二响应报文发送至调用方代理服务器,以使调用方代理服务器确定第三完整性认证数据的认证结果,并在第三完整性认证数据被认证通过时将第二响应报文发送给调用方。
本申请实施例中,服务方在接收到第二请求报文后,可以对第二请求报文进行处理生成第一响应报文,并将第一响应报文发送至服务方代理服务器,服务方代理服务器可以向加密机获取通过HMAC密钥对第一响应报文进行加密后得到的第三完整性认证数据,并将第三完整性认证数据与第一响应报文拼接得到第二响应报文。服务方代理服务器可以将第二响应报文发送至调用方代理服务器。调用方代理服务器在接收到第二响应报文后,可以确定第二响应报文携带的第三完整性认证数据的认证结果,并在第三完整性认证数据认证通过时,将第二响应报文发送给所调用方。确定第二响应报文携带的第三完整性认证数据的认证结果的具体流程可以参照确定第一完整性认证数据的认证结果的过程。
本申请实施例中,鉴于微服务场景下报文交互量大规模增加,可以不必在每次调用服务时都向配置中心请求主密钥标识,可以在Envoy代理缓存主密钥标识,当主密钥标识有变化时,配置中心会主动向Envoy代理推送变化后的主密钥标识;并且可以不必在每次调用服务时都向加密机请求生成HMAC密钥,可由本地的SDK缓存主密钥并生成HMAC密钥。
作为一个示例,图3中示出了本申请实施例提供的一种报文处理方法的具体实施方式的流程示意图。如图3中所示,提具体流程如下:
A1:调用方以RPC方式访问服务方提供的服务。
A2:调用方的Envoy代理拦截到报文后,调用配置中心接口获取主密钥标识信息。
A3:配置中心返回主密钥标识信息,配置中心支持主密钥定期轮换和将主密钥标识推送到调用方。
A4:调用方的Envoy代理利用主密钥标识、访问关系标识、渠道标识、授权码、报文数据等参数调用加密机提供的HMAC SDK软件包提供的接口。
A5:加密机接收到输入参数后,解析各参数,加密机首先利用渠道方标识和授权码校验应用的访问权限,加密机然后利用调用方与服务方的访问关系标识和主密钥标识对应的主密钥动态生成HMAC密钥,然后使用该密钥处理报文数据生成HMAC数据(即第一完整性校验数据)后返回给HMAC SDK软件包,再返回给调用方的Envoy代理。
A6:调用方的Envoy代理收到HMAC数据以后,将其拼接到请求报文末尾后向服务方发起请求。
A7:服务方的Envoy代理会拦截发往服务方的请求报文,并调用配置中心接口获取主密钥标识信息。
A8:配置中心返回主密钥标识信息,配置中心支持主密钥定期轮换和将主密钥标识推送到服务方。
A9:服务方的Envoy代理然后利用主密钥标识、访问关系标识、渠道标识、授权码、报文数据等参数调用加密机提供的SDK软件包。
A10:加密机的接口接收到输入参数后,解析各参数,加密机首先利用渠道方标识和授权码校验应用的访问权限,利用调用方与服务方的访问关系标识和主密钥标识对应的主密钥动态生成HMAC密钥,然后使用该密钥操作报文数据生成HMAC数据(即第二完整性校验数据)后返回给HMAC SDK软件包,再返给服务方Envoy代理。
A11:服务方Envoy代理对比报文中的HMAC字段(即第一完整性校验数据)和SDK软件包的返回报文的HMAC数据(即第二完整性校验数据)是否一致,如果一致则将请求转发到服务方,如果不一致则向调用方返回校验失败。
A12:服务方完成业务处理后向调用方城返回响应报文,服务方的Envoy代理同样会拦截响应报文。
重复A7:服务方的Envoy代理收到报文后,调用配置中心接口获取主密钥标识信息。
重复A8:配置中心返回主密钥标识信息,配置中心支持主密钥定期轮换和将主密钥标识推送到调用方。
重复A9:服务方的Envoy代理利用主密钥标识、访问关系标识、渠道标识、授权码、报文数据等参数调用HMAC SDK软件包接口。
重复A10:加密机接收到输入参数后,解析各参数,加密机首先利用渠道方标识和授权码校验应用的访问权限,加密机然后利用调用方与服务方的访问关系标识和主密钥标识对应的主密钥动态生成HMAC密钥,然后使用该密钥处理报文数据生成HMAC数据(即第三完整性校验数据)后返回给HMAC SDK软件包,再返给服务方的Envoy代理。
A13:调用方的Envoy代理收到HMAC数据以后,将其拼接到请求报文末尾后向调用方返回。
重复A2:调用方的Envoy代理会拦截响应报文,调用配置中心接口获取主密钥标识信息。
重复A3:配置中心返回主密钥标识信息,配置中心支持主密钥定期轮换和将主密钥标识推送到服务方。
重复A4:调用方的Envoy代理会利用主密钥标识、访问关系标识、渠道标识、授权码、报文数据等参数调用加密机提供的SDK软件包。
重复A5:加密机的接口接收到输入参数后,解析各参数,加密机首先利用渠道方标识和授权码校验应用的访问权限,利用调用方与服务方的访问关系标识和主密钥标识对应的主密钥动态生成HMAC密钥,然后使用该密钥处理报文数据生成HMAC数据(即第四完整性校验数据)后返回给HMAC SDK软件包,再返给服务方Envoy代理。
A14:调用方Envoy代理对比响应报文中的HMAC字段(即第三完整性校验数据)和SDK软件包的返回报文的HMAC数据(即第四完整性校验数据)是否一致,如果一致则将请求转发到调用方。
基于与图1中所示的方法相同的原理,图4示出了本申请实施例提供的一种报文的处理的装置的结构示意图,如图4所示,该报文的处理装置30可以包括:
完整性认证数据获取模块310,用于在接收到调用方的第一请求报文时,获取第一请求报文的第一完整性认证数据;
第二请求报文发送模块320,用于将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,以使服务方对第二请求报文进行处理。
本申请实施例提供的装置,当接收到调用方的第一请求报文时,获取第一请求报文的第一完整性认证数据,将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,服务方代理服务器确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,由服务方对第二请求报文进行处理。基于本方案,能够在istio微服务框架下单独的进行通讯报文的完整性校验,避免与其他安全机制之间的功能耦合,方便了用户的使用。
可选地,完整性认证数据获取模块在获取第一请求报文的第一完整性认证数据时,具体用于:
获取主密钥标识以及对加密机的授权信息;
基于主密钥标识以及授权信息,从加密机获取第一请求报文的第一完整性认证数据。
可选地,完整性认证数据获取模块在基于主密钥标识以及授权信息,从加密机获取第一请求报文的第一完整性认证数据时,具体用于:
将主密钥标识以及授权信息发送至加密机,以使加密机基于授权信息验证调用方的访问权限,在验证通过时基于第一请求报文中携带的参数信息以及主密钥标识对应的主密钥生成哈希消息验证码HMAC密钥,并通过HMAC密钥对第一请求报文进行加密得到第一完整性认证数据;
接收加密机返回的第一完整性认证数据。
可选地,参数信息包括访问关系标识,基于第一请求报文中携带的参数信息以及主密钥标识对应的主密钥生成哈希消息验证码HMAC密钥,通过以下方式:
基于密钥衍生算法,并基于访问关系标识以及主密钥标识对应的主密钥,生成HMAC密钥。
可选地,上述装置还包括第一响应模块,第一响应模块具体用于:
当接收到服务方代理服务器发送的第二响应报文时,确定第二响应报文携带的第三完整性认证数据的认证结果;
若第三完整性认证数据认证通过,则将第二响应报文发送给调用方。
可以理解的是,本实施例中的报文的处理装置的上述各模块具有实现图1中所示的实施例中的报文的处理方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述报文的处理装置的各模块的功能描述具体可以参见图1中所示实施例中的报文的处理方法的对应描述,在此不再赘述。
基于与图2中所示的方法相同的原理,图5示出了本申请实施例提供的一种报文的处理的装置的结构示意图,如图5所示,该报文的处理装置40可以包括:
完整性认证模块410,用于在接收到调用方代理服务器发送的第二请求报文时,确定第二请求报文携带的第一完整性认证数据的认证结果;
第二请求报文转发模块420,用于在第一完整性认证数据认证通过时,将第二请求报文发送给服务方,以使服务方对第二请求报文进行处理。
本申请实施例提供的装置,当接收到调用方代理服务器发送的第二请求报文时,确定第二请求报文携带的第一完整性认证数据的认证结果,若第一完整性认证数据认证通过,则将第二请求报文发送给服务方,以使服务方对第二请求报文进行处理。基于本方案,能够在istio微服务框架下单独的进行通讯报文的完整性校验,避免与其他安全机制之间的功能耦合,方便了用户的使用。
可选地,完整性认证模块在确定第二请求报文携带的第一完整性认证数据的认证结果时,具体用于:
获取主密钥标识以及对加密机的授权信息;
基于主密钥标识以及授权信息,从加密机获取第二完整性认证数据;
基于第一完整性认证数据与第二完整性认证数据是否一致,确定第二请求报文携带的第一完整性认证数据的认证结果。
可选地,完整性认证模块在基于主密钥标识以及授权信息,从加密机获取第二完整性认证数据时,具体用于:
将主密钥标识以及授权信息发送至加密机,以使加密机基于授权信息验证调用方的访问权限,在验证通过时基于第二请求报文中携带的参数信息以及主密钥标识对应的主密钥生成HMAC密钥,并通过HMAC密钥对第一请求报文进行加密得到第二完整性认证数据;
接收加密机返回的第二完整性认证数据。
可选地,上述装置还包括第二响应模块,第二响应模块具体用于:
当接收到调用方的第一响应报文时,获取第一响应报文的第三完整性认证数据;
将第三完整性验证数据与第一响应报文拼接得到第二响应报文,并将第二响应报文发送至调用方代理服务器,以使调用方代理服务器确定第三完整性认证数据的认证结果,并在第三完整性认证数据被认证通过时将第二响应报文发送给调用方。
可以理解的是,本实施例中的报文的处理装置的上述各模块具有实现图2中所示的实施例中的报文的处理方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述报文的处理装置的各模块的功能描述具体可以参见图2中所示实施例中的报文的处理方法的对应描述,在此不再赘述。
本申请实施例提供了一种电子设备,包括处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的报文的处理方法。
作为一个示例,图6示出了本申请实施例所适用的一种电子设备的结构示意图,如图6所示,该电子设备2000包括:处理器2001和存储器2003。其中,处理器2001和存储器2003相连,如通过总线2002相连。可选的,电子设备2000还可以包括收发器2004。需要说明的是,实际应用中收发器2004不限于一个,该电子设备2000的结构并不构成对本申请实施例的限定。
其中,处理器2001应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器2004可以包括接收机和发射机,收发器2004应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。
处理器2001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器2001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线2002可包括一通路,在上述组件之间传送信息。总线2002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线2002可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器2003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器2003用于存储执行本申请方案的应用程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的应用程序代码,以实现本申请任一实施方式中所提供的报文的处理方法。
本申请实施例提供的电子设备,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种电子设备,与现有技术相比当接收到调用方的第一请求报文时,获取第一请求报文的第一完整性认证数据,将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,服务方代理服务器确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,由服务方对第二请求报文进行处理。基于本方案,能够在istio微服务框架下单独的进行通讯报文的完整性校验,避免与其他安全机制之间的功能耦合,方便了用户的使用。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的报文的处理方法。
本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,与现有技术相比,当接收到调用方的第一请求报文时,获取第一请求报文的第一完整性认证数据,将第一完整性验证数据与第一请求报文拼接得到第二请求报文,并将第二请求报文发送至服务方代理服务器,服务方代理服务器确定第一完整性认证数据的认证结果,并在第一完整性认证数据被认证通过时将第二请求报文发送给服务方,由服务方对第二请求报文进行处理。基于本方案,能够在istio微服务框架下单独的进行通讯报文的完整性校验,避免与其他安全机制之间的功能耦合,方便了用户的使用。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种报文的处理方法,其特征在于,应用于调用方代理服务器,所述方法包括:
当接收到调用方的第一请求报文时,获取所述第一请求报文的第一完整性认证数据;
将所述第一完整性验证数据与所述第一请求报文拼接得到第二请求报文,并将所述第二请求报文发送至服务方代理服务器,以使所述服务方代理服务器确定所述第一完整性认证数据的认证结果,并在所述第一完整性认证数据被认证通过时将所述第二请求报文发送给所述服务方,以使所述服务方对所述第二请求报文进行处理。
2.根据权利要求1所述的方法,其特征在于,获取所述第一请求报文的第一完整性认证数据,包括:
获取主密钥标识以及对加密机的授权信息;
基于所述主密钥标识以及所述授权信息,从加密机获取所述第一请求报文的第一完整性认证数据。
3.根据权利要求2所述的方法,其特征在于,所述基于所述主密钥标识以及所述授权信息,从加密机获取所述第一请求报文的第一完整性认证数据,包括:
将所述主密钥标识以及所述授权信息发送至加密机,以使所述加密机基于所述授权信息验证所述调用方的访问权限,在验证通过时基于所述第一请求报文中携带的参数信息以及所述主密钥标识对应的主密钥生成哈希消息验证码HMAC密钥,并通过所述HMAC密钥对所述第一请求报文进行加密得到第一完整性认证数据;
接收所述加密机返回的第一完整性认证数据。
4.根据权利要求3所述的方法,其特征在于,所述参数信息包括访问关系标识,所述基于所述第一请求报文中携带的参数信息以及所述主密钥标识对应的主密钥生成哈希消息验证码HMAC密钥,通过以下方式:
基于密钥衍生算法,并基于所述访问关系标识以及所述主密钥标识对应的主密钥,生成HMAC密钥。
5.根据权利要求1-4中任一项所述的方法,其特征在于,还包括:
当接收到服务方代理服务器发送的第二响应报文时,确定所述第二响应报文携带的第三完整性认证数据的认证结果;
若所述第三完整性认证数据认证通过,则将所述第二响应报文发送给所述调用方。
6.一种报文的处理方法,其特征在于,应用于服务方代理服务器,所述方法包括:
当接收到调用方代理服务器发送的第二请求报文时,确定所述第二请求报文携带的第一完整性认证数据的认证结果;
若所述第一完整性认证数据认证通过,则将所述第二请求报文发送给所述服务方,以使所述服务方对所述第二请求报文进行处理。
7.根据权利要求6所述的方法,其特征在于,所述确定所述第二请求报文携带的第一完整性认证数据的认证结果,包括:
获取主密钥标识以及对加密机的授权信息;
基于所述主密钥标识以及所述授权信息,从加密机获取第二完整性认证数据;
基于所述第一完整性认证数据与所述第二完整性认证数据是否一致,确定所述第二请求报文携带的第一完整性认证数据的认证结果。
8.根据权利要求7所述的方法,其特征在于,所述基于所述主密钥标识以及所述授权信息,从加密机获取第二完整性认证数据,包括:
将所述主密钥标识以及所述授权信息发送至加密机,以使所述加密机基于所述授权信息验证所述调用方的访问权限,在验证通过时基于第二请求报文中携带的参数信息以及所述主密钥标识对应的主密钥生成HMAC密钥,并通过所述HMAC密钥对所述第一请求报文进行加密得到第二完整性认证数据;
接收所述加密机返回的第二完整性认证数据。
9.根据权利要求6-8中任一项所述的方法,其特征在于,还包括:
当接收到调用方的第一响应报文时,获取所述第一响应报文的第三完整性认证数据;
将所述第三完整性验证数据与所述第一响应报文拼接得到第二响应报文,并将所述第二响应报文发送至调用方代理服务器,以使所述调用方代理服务器确定所述第三完整性认证数据的认证结果,并在所述第三完整性认证数据被认证通过时将所述第二响应报文发送给所述调用方。
10.一种报文的处理装置,其特征在于,包括:
完整性认证数据获取模块,用于在接收到调用方的第一请求报文时,获取所述第一请求报文的第一完整性认证数据;
第二请求报文发送模块,用于将所述第一完整性验证数据与所述第一请求报文拼接得到第二请求报文,并将所述第二请求报文发送至服务方代理服务器,以使所述服务方代理服务器确定所述第一完整性认证数据的认证结果,并在所述第一完整性认证数据被认证通过时将所述第二请求报文发送给所述服务方,以使所述服务方对所述第二请求报文进行处理。
11.一种报文的处理装置,其特征在于,包括:
完整性认证模块,用于在接收到调用方代理服务器发送的第二请求报文时,确定所述第二请求报文携带的第一完整性认证数据的认证结果;
第二请求报文转发模块,用于在所述第一完整性认证数据认证通过时,将所述第二请求报文发送给所述服务方,以使所述服务方对所述第二请求报文进行处理。
12.一种电子设备,其特征在于,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行权利要求1-9中任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011318533.6A CN112637124B (zh) | 2020-11-23 | 2020-11-23 | 报文的处理方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011318533.6A CN112637124B (zh) | 2020-11-23 | 2020-11-23 | 报文的处理方法、装置、电子设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112637124A true CN112637124A (zh) | 2021-04-09 |
CN112637124B CN112637124B (zh) | 2022-11-18 |
Family
ID=75304116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011318533.6A Active CN112637124B (zh) | 2020-11-23 | 2020-11-23 | 报文的处理方法、装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112637124B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114006757A (zh) * | 2021-10-29 | 2022-02-01 | 京东方科技集团股份有限公司 | Gis服务的访问控制方法、装置、架构、介质及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721500A (zh) * | 2016-04-10 | 2016-06-29 | 北京工业大学 | 一种基于TPM的Modbus/TCP协议的安全增强方法 |
US20190228144A1 (en) * | 2018-01-25 | 2019-07-25 | Salesforce.Com, Inc. | User device authentication |
CN110401696A (zh) * | 2019-06-18 | 2019-11-01 | 华为技术有限公司 | 一种去中心化处理的方法、通信代理、主机以及存储介质 |
-
2020
- 2020-11-23 CN CN202011318533.6A patent/CN112637124B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721500A (zh) * | 2016-04-10 | 2016-06-29 | 北京工业大学 | 一种基于TPM的Modbus/TCP协议的安全增强方法 |
US20190228144A1 (en) * | 2018-01-25 | 2019-07-25 | Salesforce.Com, Inc. | User device authentication |
CN110401696A (zh) * | 2019-06-18 | 2019-11-01 | 华为技术有限公司 | 一种去中心化处理的方法、通信代理、主机以及存储介质 |
Non-Patent Citations (1)
Title |
---|
王智东等: ""一种高效的GOOSE报文完整性认证方法"", 《电力系统自动化》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114006757A (zh) * | 2021-10-29 | 2022-02-01 | 京东方科技集团股份有限公司 | Gis服务的访问控制方法、装置、架构、介质及设备 |
CN114006757B (zh) * | 2021-10-29 | 2024-04-05 | 京东方科技集团股份有限公司 | Gis服务的访问控制方法、装置、架构、介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112637124B (zh) | 2022-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9430302B2 (en) | Method, device and system for using and invoking Oauth API | |
US11296881B2 (en) | Using IP heuristics to protect access tokens from theft and replay | |
CN112671705A (zh) | 报文的处理方法、装置、电子设备及计算机可读存储介质 | |
US10262146B2 (en) | Application-to-application messaging over an insecure application programming interface | |
CN110430065B (zh) | 一种应用服务调用方法、装置及系统 | |
TWI762293B (zh) | 安全的服務請求處理方法及裝置 | |
CN112200575B (zh) | 在联盟链网络中创建节点组、基于节点组的交易方法 | |
AU2019101564A4 (en) | Information registration and authentication method and device | |
CN108769029B (zh) | 一种对应用系统鉴权认证装置、方法及系统 | |
CN112637125A (zh) | 报文的处理方法、装置、电子设备及计算机可读存储介质 | |
CN115065703B (zh) | 物联网系统及其认证与通信方法、相关设备 | |
CN112765637A (zh) | 数据处理方法、密码服务装置和电子设备 | |
CN111444551A (zh) | 账户的注册与登录方法、装置、电子设备及可读存储介质 | |
CN113204772A (zh) | 数据处理方法、装置、系统、终端、服务器和存储介质 | |
CN112632573A (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
CN111062059B (zh) | 用于业务处理的方法和装置 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN116192483A (zh) | 认证鉴权方法、装置、设备及介质 | |
CN112637124B (zh) | 报文的处理方法、装置、电子设备及计算机可读存储介质 | |
CN114139121A (zh) | 身份验证方法、装置、电子设备及计算机可读存储介质 | |
CN103559430A (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN114692120B (zh) | 国密认证方法、虚拟机、终端设备、系统及存储介质 | |
CN114090996A (zh) | 多方系统互信认证方法及装置 | |
CN111723347B (zh) | 身份认证方法、装置、电子设备及存储介质 | |
CN111953495B (zh) | 一种电子签名混合云场景下无私钥签署方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |