CN114285582B - 信息合法性的校验方法及装置、存储介质、电子设备 - Google Patents
信息合法性的校验方法及装置、存储介质、电子设备 Download PDFInfo
- Publication number
- CN114285582B CN114285582B CN202111580622.2A CN202111580622A CN114285582B CN 114285582 B CN114285582 B CN 114285582B CN 202111580622 A CN202111580622 A CN 202111580622A CN 114285582 B CN114285582 B CN 114285582B
- Authority
- CN
- China
- Prior art keywords
- service
- request
- internal
- target
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 238000012795 verification Methods 0.000 claims abstract description 225
- 238000012545 processing Methods 0.000 claims abstract description 26
- 238000009954 braiding Methods 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 6
- 238000011045 prefiltration Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开是关于一种信息合法性的校验方法及装置、存储介质、电子设备,涉及计算机数据处理技术领域,该方法包括:根据当前业务请求中包括的请求来源以及目标服务,生成与当前业务请求对应的外部可信验签;根据外部可信验签以及预设的内部服务调用链,生成与当前业务请求对应的内部可信验签,并将内部可信验签写入当前业务请求,得到目标业务请求;在内部可信验签的合法性校验通过时,将目标业务请求发送至内部服务组;通过内部服务组对目标业务请求进行处理,得到当前请求执行结果,并在确定当前请求执行结果中包括的内部可信验签的合法性校验通过后,根据外部可信验签以及当前请求执行结果生成目标请求执行结果。本公开提高了系统的安全性。
Description
技术领域
本公开实施例涉及计算机数据处理技术领域,具体而言,涉及一种信息合法性的校验方法、信息合法性的校验装置、计算机可读存储介质以及电子设备。
背景技术
在现有的业务访问中,可以通过如下方式实现:首先,客户端向网关发出业务请求;当网关接收到该业务请求以后,如果网关处理程序映射确定请求与路由匹配,则将其发送到网关的Web处理程序;其次,当Web处理程序接收到该业务请求以后,即可通过特定于该业务请求的过滤器链运行该业务请求。
在具体的应用过程中,可以将过滤器分为前置过滤器和后置过滤器。也即,在通过过滤器链运行该业务请求的过程中,可以先执行前置过滤器,再进行代理请求;同时,当发出代理请求后,再执行后置过滤器逻辑。
但是,在过滤器链运行该业务请求的过程中,网关是默认信任后端业务微服务组的,对于服务组之间的业务调用及调用过程中的数据是否合法并不进行任何的校验。因此,如果微服务组被攻击,网关并不能保证微服务组业务处理后返回数据的合法性,进而使得系统的安全性较低。
因此,需要提供一种新的信息合法性的校验方法及装置。
需要说明的是,在上述背景技术部分发明的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种信息合法性的校验方法、信息合法性的校验装置、计算机可读存储介质以及电子设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的系统的安全性较低的问题。
根据本公开的一个方面,提供一种信息合法性的校验方法,包括:
接收当前业务请求,并调用微服务网关中的可信验签编织器,根据所述当前业务请求中包括的请求来源以及目标服务,生成与所述当前业务请求对应的外部可信验签;
根据所述外部可信验签以及预设的内部服务调用链,生成与所述当前业务请求对应的内部可信验签,并将所述内部可信验签写入所述当前业务请求,得到目标业务请求;
将所述目标业务请求发送至所述微服务网关中的业务过滤器,并在所述内部可信验签的合法性校验通过时,将所述目标业务请求发送至内部服务组;
通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果,并在确定所述当前请求执行结果中包括的内部可信验签的合法性校验通过后,根据所述外部可信验签以及当前请求执行结果生成目标请求执行结果。
在本公开的一种示例性实施例中,调用微服务网关中的可信验签编织器,根据所述当前业务请求中包括的请求来源以及目标服务,生成与所述当前业务请求对应的外部可信验签,包括:
调用所述微服务网关中的可信验证编织器对所述当前业务请求进行拦截,并对拦截到的当前业务请求进行解析,得到所述请求来源以及目标服务;其中,所述请求来源包括源IP地址和/或源端口号,所述目标服务包括目标IP地址和/或目标端口号;
根据所述请求来源以及目标服务,生成所述外部可信验签。
在本公开的一种示例性实施例中,将所述目标业务请求发送至所述微服务网关中的业务过滤器,并在所述内部可信验签的合法性校验通过时,将所述目标业务请求发送至与所述目标服务对应的内部服务组,包括:
将所述目标业务请求发送至所述微服务网关中的业务过滤器,并通过所述业务过滤器对所述内部可信验签中包括的内部服务调用链的合法性进行验证;
在确定所述内部服务调用链的合法性校验通过时,通过所述业务过滤器将所述目标业务请求发送至所述微服务网关中的路由转发器;
通过所述路由转发器将所述目标业务请求至内部服务组。
在本公开的一种示例性实施例中,通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果,包括:
S10,通过所内部服务组的第一跳微服务对所述目标业务请求进行解析,得到目标服务以及内部可信验签,并对所述内部可信验签中包括的内部服务调用链的合法性进行验证;
S20,在确定所述内部服务调用链的合法性校验通过时,从所述内部服务组中匹配与所述目标服务对应的待调用微服务,并根据所述待调用微服务在所述内部服务调用链中位置,确定对所述目标微服务进行调用时,所需要的调用路径;
S30,将所述调用路径写入所述内部可信验签,并将写入了调用路径的内部可信验签以及目标服务发送至所述调用路径中与所述第一跳微服务中的下一跳微服务;
S40,重复上述步骤S10-S30,直至达到所述待调用微服务,并通过所述待调用微服务,对与所述待调用微服务对应的上一跳微服务所发送的内部可信验签的中包括的内部服务调用链的合法性进行验证;
S50,在确定所述的内部服务调用链的合法性校验通过后,执行所述目标业务请求中所包括的业务逻辑指令,得到业务请求结果,并根据所述内部可信验签以及所述业务请求结果,生成所述当前请求执行结果。
在本公开的一种示例性实施例中,根据所述内部可信验签以及所述业务请求结果,生成所述当前请求执行结果,包括:
通过所述内部可信验签对所述业务请求结果进行签名,并根据签名后的业务请求结果得到所述当前请求执行结果。
在本公开的一种示例性实施例中,在通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果之后,所述信息合法性的校验方法还包括:
调用所述可信验证编织器通过预设的拦截方式对所述当前请求执行结果进行拦截,并对拦截到的当前请求执行结果进行解析,得到内部可信验签以及业务请求结果;其中,所述预设的拦截方式包括反射和/或反编译;
获取所述内部可信验签中包括的调用路径,并根据所述内部服务调用链对所述调用路径的合法性以及一致性进行验证。
在本公开的一种示例性实施例中,所述信息合法性的校验方法还包括:
在确定所述的内部服务调用链的合法性校验未通过时,基于所述调用路径将所述目标服务请求返回至所述微服务网关中的路由转发器。
在本公开的一种示例性实施例中,根据所述外部可信验签以及当前请求执行结果生成目标请求执行结果,包括:
删除所述当前请求执行结果中包括的内部可信验签,并将所述外部可信验签写入所述当前请求执行结果,得到所述目标请求执行结果。
在本公开的一种示例性实施例中,在得到所述目标请求执行结果之后,所述信息合法性的校验方法还包括:
根据所述请求来源将所述目标请求执行结果发送至所述当前业务请求所在的客户端,以使得所述客户端根据所述目标请求执行结果中包括外部可信验签对所述目标请求执行结果的合法性进行验证,并在合法性验证通过后,对所述目标请求执行结果中包括的业务请求结果进行显示。
根据本公开的一个方面,提供一种信息合法性的校验装置,包括:
外部可信验签生成模块,用于接收当前业务请求,并调用微服务网关中的可信验签编织器,根据所述当前业务请求中包括的请求来源以及目标服务,生成与所述当前业务请求对应的外部可信验签;
内部可信验签生成模块,用于根据所述外部可信验签以及预设的内部服务调用链,生成与所述当前业务请求对应的内部可信验签,并将所述内部可信验签写入所述当前业务请求,得到目标业务请求;
第一合法性校验模块,用于将所述目标业务请求发送至所述微服务网关中的业务过滤器,并在所述内部可信验签的合法性校验通过时,将所述目标业务请求发送至内部服务组;
第二合法性校验模块,通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果,并在确定所述当前请求执行结果中包括的内部可信验签的合法性校验通过后,根据所述外部可信验签以及当前请求执行结果生成目标请求执行结果。
根据本公开的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的信息合法性的校验方法。
根据本公开的一个方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的信息合法性的校验方法。
本公开实施例提供的一种信息合法性的校验方法,一方面,由于可以通过可信验签编织器来生成外部可信验签以及内部可信验签,同时还在内部可信验签中增加了微服务组的内部服务调用链,进而可以通过对该内部服务调用链的合法性进行校验来实现对目标业务请求以及当前请求执行结果的合法性进行校验,进而解决了现有技术中由于未对当前请求执行结果的合法性验证,使得微服务组被攻击时,无法保证微服务组业务处理后返回数据的合法性,导致的系统的安全性较低的问题,提高了系统的安全性;另一方面,通过将目标业务请求发送至微服务网关中的业务过滤器,并在内部可信验签的合法性校验通过时,将目标业务请求发送至内部服务组,再通过内部服务组对目标业务请求进行处理,得到当前请求执行结果,并在确定当前请求执行结果中包括的内部可信验签的合法性校验通过后,根据外部可信验签以及当前请求执行结果生成目标请求执行结果,保证了内部服务组的安全性,同时也保证了微服务网关的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出一种业务请求的访问的原理示例图。
图2示意性示出根据本公开示例实施例的一种信息合法性的校验方法的流程图。
图3示意性示出根据本公开示例实施例的一种信息合法性的校验系统的框图。
图4示意性示出根据本公开示例实施例的一种内部微服务架构的结构示例图。
图5示意性示出根据本公开示例实施例的一种通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果的方法流程图。
图6示意性示出根据本公开示例实施例的一种通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果的场景示例图。
图7示意性示出根据本公开示例实施例的一种对当前请求执行结果中包括的微服务的调用路径的合法性进行检测的方法流程图。
图8示意性示出根据本公开示例实施例的另一种信息合法性的校验方法的流程图。
图9示意性示出根据本公开示例实施例的一种信息合法性的校验装置的框图。
图10示意性示出根据本公开示例实施例的一种用于实现上述信息合法性的校验方法的电子设备。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
Spring Cloud Gateway是基于Spring Boot 2、Spring WebFlux以及Netty运行时的一种简单有效的路由API的微服务网关组件。如图1所示,网关客户端(Gateway Client)101向 Spring Cloud Gateway 102发出请求。如果网关处理程序映射(Gateway HandlerMapping)103确定请求与路由匹配,则将其发送到网关 Web 处理程序(Gateway WebHandler)104。此处理程序通过特定于请求的过滤器链(Filter1、Filter2、……、FilterN)105运行请求。过滤器分为前置过滤器和后置过滤器。即先执行前置过滤器,然后进行代理请求(Proxy Filter)106。发出代理请求后,再执行后置过滤器逻辑。而在此过程中,SpringCloud Gateway作为统一网关处理组件,是默认信任后端业务微服务组(Proxied Service)107的,对于服务组之间的业务调用及调用过程中的数据是否被劫持篡改并不关心,因此,在微服务组被劫持攻击后,网关并不能保证微服务组业务处理后返回数据的合法性,而整体的微服务架构也不能保证数据在网关及各微服务之间流转的安全性。
基于此,本示例实施方式中首先提供了一种信息合法性的校验方法,该方法可以运行于具有内部微服务架构的终端设备、服务器、服务器集群或云服务器等;当然,本领域技术人员也可以根据需求在其他平台运行本公开的方法,本示例性实施例中对此不做特殊限定。参考图2所示,该信息合法性的校验方法可以包括以下步骤:
步骤S210. 接收当前业务请求,并调用微服务网关中的可信验签编织器,根据所述当前业务请求中包括的请求来源以及目标服务,生成与所述当前业务请求对应的外部可信验签;
步骤S220. 根据所述外部可信验签以及预设的内部服务调用链,生成与所述当前业务请求对应的内部可信验签,并将所述内部可信验签写入所述当前业务请求,得到目标业务请求;
步骤S230. 将所述目标业务请求发送至所述微服务网关中的业务过滤器,并在所述内部可信验签的合法性校验通过时,将所述目标业务请求发送至内部服务组;
步骤S240. 通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果,并在确定所述当前请求执行结果中包括的内部可信验签的合法性校验通过后,根据所述外部可信验签以及当前请求执行结果生成目标请求执行结果。
上述信息合法性的校验方法中,一方面,由于可以通过可信验签编织器来生成外部可信验签以及内部可信验签,同时还在内部可信验签中增加了微服务组的内部服务调用链,进而可以通过对该内部服务调用链的合法性进行校验来实现对目标业务请求以及当前请求执行结果的合法性进行校验,进而解决了现有技术中由于未对当前请求执行结果的合法性验证,使得微服务组被攻击时,无法保证微服务组业务处理后返回数据的合法性,导致的系统的安全性较低的问题,提高了系统的安全性;另一方面,通过将目标业务请求发送至微服务网关中的业务过滤器,并在内部可信验签的合法性校验通过时,将目标业务请求发送至内部服务组,再通过内部服务组对目标业务请求进行处理,得到当前请求执行结果,并在确定当前请求执行结果中包括的内部可信验签的合法性校验通过后,根据外部可信验签以及当前请求执行结果生成目标请求执行结果,保证了内部服务组的安全性,同时也保证了微服务网关的安全性。
以下,结合附图对本公开示例实施例信息合法性的校验方法进行详细的解释以及说明。
首先,对本公开示例实施例的发明目的进行解释以及说明。具体的,本公开示例实施例所提供的信息合法性的校验方法,在以Spring Cloud Gateway作为网关的微服务架构系统中,为了保证外部业务消费者和内部服务组之间的数据交互以及内部服务组之间互相调用时数据的安全性和合法性,借助内部微服务组的链式调用特性以及内部凭证的对外不可见性,通过分割内外部可信验签以及外部可信验签(Trusted Attestation),达到以确保系统内外部身份互信和内部服务组链式互信来增强Spring Cloud Gateway安全方面的功能。
其次,对本公开示例实施例所涉及到的信息合法性的校验系统进行解释以及说明。
具体的,参考图3所示,该信息合法性的校验系统可以包括外部业务消费者(客户端)310、内部微服务架构320;其中,该内部微服务架构可以包括微服务网关(Spring CloudGateway)321、内部服务组322以及Redis数据库323;外部业务消费者通过微服务网关与内部服务组网络连接,微服务网关以及内部服务组分别与Redis数据库连接。其中,外部业务消费者可以用于向内部微服务架构发送业务请求,Redis数据库可以用于对由内部可信验签以及外部可信验签组成的成对可信验签以及预设的内部服务调用链进行存储;微服务网关以及内部服务组可以用于实现本公开示例实施例所记载的信息合法性的校验方法。
进一步的,参考图4所示,微服务网关中包括可信验签编织器(TrustedAttestation Weaver)401、业务过滤器(Business Filter)402以及路由转发器(RouteTransponder)403;内部服务组中可以包括多个微服务404,该多个微服务例如可以为服务1、服务2、服务3、服务4、……、服务N等等;在实际的应用过程中,可信验签编织器通过业务过滤器与路由转发器网络连接,路由转发器与内部服务组连接。
以下,结合图3以及图4对图2中所示出的信息合法性的校验方法进行详细的解释以及说明。
在步骤S210中,接收当前业务请求,并调用微服务网关中的可信验签编织器,根据所述当前业务请求中包括的请求来源以及目标服务,生成与所述当前业务请求对应的外部可信验签。
在本示例实施例中,首先,可以接收外部业务消费者发送的当前业务请求,该当前业务请求可以是网页访问请求、数据获取请求、数据查询请求、用户注册请求以及商品购买请求等等,本示例对此不做特殊限制;其次,当接收到该当前业务请求以后,即调用可信验签编织器生成对应的外部可信验签。其中,外部可信验签的具体生成过程可以包括:首先,调用所述微服务网关中的可信验证编织器对所述当前业务请求进行拦截,并对拦截到的当前业务请求进行解析,得到所述请求来源以及目标服务;其中,所述请求来源包括源IP地址和/或源端口号,所述目标服务包括目标IP地址和/或目标端口号;其次,根据所述请求来源以及目标服务,生成所述外部可信验签。也即,当Spring Cloud Gateway接收到当前业务请求以后,可以调用可信验签编织器Trusted Attestation Weaver对该当前业务请求进行拦截,并根据该业务请求中包括的请求来源和目标服务生成微服务架构系统内部信息无关的外部可信验签Trusted Attestation。
此处需要补充说明的是,通过可信验签编织器Trusted Attestation Weaver统一处理外部发来的当前业务请求,并生成对应的可信验签,使得该可信验签可以适配多种协议,拓展实现内部链式调用的数据包格式,进而实现对当前业务请求的处理;并且,通过根据请求来源以及目标服务生成外部可信验签,使得外部业务消费者可以根据该外部可信验签对目标请求执行结果的合法性进行验证,进而实现了在提高微服务架构的安全性的基础上,提高了外部业务消费者所在的客户端的安全性。
在步骤S220中,根据所述外部可信验签以及预设的内部服务调用链,生成与所述当前业务请求对应的内部可信验签,并将所述内部可信验签写入所述当前业务请求,得到目标业务请求。
具体的,当得到外部可信验签以后,即可以外部可信验签Trusted Attestation和内部服务调用链,生成内部可信验签Trusted Attestation;然后,再将内部可信验签以及外部可信验签生成可信验签对,并将其存储至Redis数据库中,以便于后续从Redis数据库中获取对应的内部可信验签进行合法性比对。进一步的,当得到内部可信验签以后,即可将该内部可信验签Trusted Attestation注入当前业务请求,得到目标业务请求,然后将处理后的请求(也即目标业务请求)转交给Spring Cloud Gateway的业务过滤器BusinessFilter。
此处需要补充说明的是,上述预设的内部服务调用链是根据内部服务组中所包括的各微服务的前后调用顺序生成的;例如,当服务1调用服务3,服务3调用服务5,服务5调用服务10,服务10调用服务N时,该内部服务调用链可以是:服务1→服务3→服务5→服务10→……→服务N等等;又例如,当服务1调用服务2,服务2调用服务4,服务4调用服务10,服务10调用服务N时,该内部服务调用链可以是:服务1→服务2→服务4→服务10→……→服务N等等;在实际应用过程中,可以根据各微服务的具体位置设置对应的内部服务调用链,本示例对此不做特殊限制;同时,通过将内部服务调用链注入外部可信验签进而得到内部可信验签,可以在后续进行内部(微服务网关以及内部服务组)流程执行的过程中,如果出现需要进行合法性校验的情况,可以直接对该内部服务调用链的合法性进行校验,进而实现了合法性校验的一致性,降低了校验难度同时提高了校验结果的精确度。
在步骤S230中,将所述目标业务请求发送至所述微服务网关中的业务过滤器,并在所述内部可信验签的合法性校验通过时,将所述目标业务请求发送至内部服务组。
在本示例实施例中,首先,将所述目标业务请求发送至所述微服务网关中的业务过滤器,并通过所述业务过滤器对所述内部可信验签中包括的内部服务调用链的合法性进行验证;其次,在确定所述内部服务调用链的合法性校验通过时,通过所述业务过滤器将所述目标业务请求发送至所述微服务网关中的路由转发器;最后,通过所述路由转发器将所述目标业务请求至内部服务组。
详细而言,由业务过滤器Business Filter通过已注入的内部可信验签TrustedAttestation验证内部服务调用链的合法性后,将请求交给路由转发器RouteTransponder,并通过路由转发器将该目标业务请求转发到内部服务组中的首个目标服务(第一跳微服务)中;其中,在对内部可信验签的合法性进行校验的过程中,可以在SpringCloud Gateway中插入全局过滤器Global Filter,然后在该全局过滤器中校验目标业务请求中的内部可信验签Trusted Attestation的合法性;如果合法性验证通过,则交由SpringCloud Gateway后续的前置业务过滤器Business Filter;进一步的,前置业务过滤器Business Filter将请求处理后交给Spring Cloud Gateway的路由转发器RouteTransponder,最后再由路由转发器Route Transponder根据该目标业务请求中的目标服务,将该目标业务请求转发至内部服务组的第一跳微服务。
在步骤S240中,通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果,并在确定所述当前请求执行结果中包括的内部可信验签的合法性校验通过后,根据所述外部可信验签以及当前请求执行结果生成目标请求执行结果。
在本示例实施例中,首先,通过内部服务组对目标业务请求进行处理,得到当前请求执行结果。具体的,参考图5所示,可以包括以下步骤:
S10,通过所内部服务组的第一跳微服务对所述目标业务请求进行解析,得到目标服务以及内部可信验签,并对所述内部可信验签中包括的内部服务调用链的合法性进行验证;
S20,在确定所述内部服务调用链的合法性校验通过时,从所述内部服务组中匹配与所述目标服务对应的待调用微服务,并根据所述待调用微服务在所述内部服务调用链中位置,确定对所述目标微服务进行调用时,所需要的调用路径;
S30,将所述调用路径写入所述内部可信验签,并将写入了调用路径的内部可信验签以及目标服务发送至所述调用路径中与所述第一跳微服务中的下一跳微服务;
S40,重复上述步骤S10-S30,直至达到所述待调用微服务,并通过所述待调用微服务,对与所述待调用微服务对应的上一跳微服务所发送的内部可信验签的中包括的内部服务调用链的合法性进行验证;
S50,在确定所述的内部服务调用链的合法性校验通过后,执行所述目标业务请求中所包括的业务逻辑指令,得到业务请求结果,并根据所述内部可信验签以及所述业务请求结果,生成所述当前请求执行结果。
其中,根据所述内部可信验签以及所述业务请求结果,生成所述当前请求执行结果,可以包括:通过所述内部可信验签对所述业务请求结果进行签名,并根据签名后的业务请求结果得到所述当前请求执行结果。
以下,将对步骤S10-步骤S50进行解释以及说明。具体的,内部服务组中包括的微服务在链式调用各其他的微服务前,需要优先进行内部可信验签Trusted Attestation的合法性校验;在具体的合法性校验过程中,可以对该内部可信验签中包括的内部服务调用链的来源合法性进行校验,还可以对该内部服务调用链是否存在数据篡改进行校验等等;如果校验通过,则执行业务层面逻辑并将执行信息通过可信验签Trusted Attestation注入得到当前请求执行结果,并对其他微服务进行链式调用后,将该当前请求执行结果反馈给Spring Cloud Gateway的路由转发器;同时,在确定所述的内部服务调用链的合法性校验未通过时,基于所述调用路径将所述目标服务请求返回至所述微服务网关中的路由转发器;也即,如果校验不通过则直接返回请求,使业务请求失败。
在具体的对目标业务请求处理的过程中,参考图6所示,路由转发器首先将目标业务请求转发至内部服务组的第一跳微服务(例如图6中所示的服务1),然后该服务1对该目标业务请求进行解析得到目标服务以及内部可信验签,然后再对该内部可信验签中包括的内服服务调用链的合法性进行验证;若验证通过,则确定与目标服务对应的待调用微服务;其中,该待调用微服务可以是服务1,也可以是该内部服务组中的其他微服务,本示例对此不做特殊限制。进一步的,如果待调用微服务是服务1,则直接执行目标业务请求中所包括的业务逻辑指令,得到业务请求结果,并根据所述内部可信验签以及所述业务请求结果,生成所述当前请求执行结果;如果待调用微服务是其他微服务,则执行步骤S20-步骤S40,直至达到待调用微服务;例如,当待调用微服务为服务N时,其具体的调用路径可以是服务1→服务3→服务5→服务10→……→服务N等等,或者服务1→服务2→服务4→服务10→……→服务N等等,本示例对此不做特殊限制。
此处需要补充说明的是,在对内部可信验签中包括的内服服务调用链的合法性进行验证的过程中,如果内部服务调用链满足任意一条调用路径,则认为该内部服务调用链合法;同时,为了可以进一步的确保各微服务调用的合法性,在具体的调用过程中,还需要通过待调用微服务,对与待调用微服务对应的上一跳微服务所发送的内部可信验签的中包括的内部服务调用链的合法性进行验证;并在确定所内部服务调用链的合法性校验通过后,执行目标业务请求中所包括的业务逻辑指令,得到业务请求结果,并通过内部可信验签对业务请求结果进行签名,并根据签名后的业务请求结果得到当前请求执行结果。
进一步的,当得到当前请求执行结果以后,参考图7所示,该信息合法性的校验方法还可以包括以下步骤:
步骤S710,调用所述可信验证编织器通过预设的拦截方式对所述当前请求执行结果进行拦截,并对拦截到的当前请求执行结果进行解析,得到内部可信验签以及业务请求结果;其中,所述预设的拦截方式包括反射和/或反编译;
步骤S720,获取所述内部可信验签中包括的调用路径,并根据所述内部服务调用链对所述调用路径的合法性以及一致性进行验证。
以下,将对步骤S710-步骤S720进行解释以及说明。具体的,当得到当前请求执行结果以后,即可经过路由转发器Route Transponder将该当前请求执行结果转发业务过滤器Business Filter返回,再由可信验签编织器Trusted Attestation Weaver拦截并校验转化内部可信验签Trusted Attestation后,即可返回给外部业务消费者所在的客户端。其中,可信验签编织器Trusted Attestation Weaver通过反射、反编译等方法拦截此次请求后,通过内部可信验签Trusted Attestation,校验内部服务组内的各服务链式调用结果的合法性和一致性,进而达到提高系统安全性的目的。
进一步的,在确定当前请求执行结果中包括的内部可信验签的合法性校验通过后,即可根据外部可信验签以及当前请求执行结果生成目标请求执行结果。其中,在目标请求执行结果的生成过程中,可以删除所述当前请求执行结果中包括的内部可信验签,并将所述外部可信验签写入所述当前请求执行结果,得到所述目标请求执行结果。也即,可以清除内部可信验签Trusted Attestation及相关信息,然后,再将外部可信验签TrustedAttestation注入最终结果后,得到目标请求执行结果。
最后,当得到目标请求执行结果以后,该信息合法性的校验方法还包括:根据所述请求来源将所述目标请求执行结果发送至所述当前业务请求所在的客户端,以使得所述客户端根据所述目标请求执行结果中包括外部可信验签对所述目标请求执行结果的合法性进行验证,并在合法性验证通过后,对所述目标请求执行结果中包括的业务请求结果进行显示。在具体的应用过程中,当客户端接收到该目标请求执行结果以后,即可通过其中包括的外部可信验签中的请求来源(例如源IP地址和/或源端口号)以及目标服务(例如目标IP地址和/或目标端口号)对该目标请求执行结果的合法性进行验证;若验证通过,即可对业务请求结果进行显示,进而完成整个业务请求过程。
以下,结合图8对本公开示例实施例信息合法性的校验方法进行进一步的解释以及说明。具体的,参考图8所示,该信息合法性的校验方法可以包括以下步骤:
S801,微服务网关接收业务消费者发送的当前业务请求,并基于业务过滤器实现可信验签编织器;
S802,可信验签编织器结合当前业务请求中的请求来源以及目标服务,生成外部可信验签,并结合外部可信验签和在微服务注册中心的微服务链式调用依赖信息,生成内部可信验签;
S803,可信验签编织器将生成的成对内外部可信验签存入Redis数据库,并将内部可信验签写入当前业务请求,得到目标业务请求;
S804,可信验签编织器将目标业务请求交给下一步的全局过滤器,在该全局过滤器中校验目标业务请求中的内部可信验签的合法性,通过后交给业务过滤器;
S805,业务过滤器将该目标业务请求发送至路由转发器;
S806,路由转发器根据请求规则将业务请求转发给内部微服务组的下一跳微服务;
S807,内部微服务组的微服务在执行业务逻辑前需要按照规范开发或使用提供的工具类校验内部可信验签以及由上一跳微服务写入信息的合法性;
S808,校验不通过则直接返回请求,使业务请求失败;校验通过则执行业务逻辑,并将相关的执行信息和结果通过内部可信验签签名并留存本次服务信息。
S809,最终服务执行完后通过路由转发器和业务过滤器,返回到可信验签编织器,可信验签编织器拦截返回响应中的内部可信验签进行校验;
S810,可信验签编织器将返回响应中的内部可信验签清除,并将外部可信验签写入响应中,并通过微服务网关将最终处理后的请求响应返回给业务消费者。
本公开示例实施例所提供的信息合法性的校验方法,一方面,通过加入可信验签编织器Trusted Attestation Weaver统一处理外部发来的数据请求,可适配多种协议,拓展实现内部链式调用的数据包格式;另一方面,系统内部服务组之间的链式调用全流程采用可信验签Trusted Attestation校验,保证内部服务组中的上下游服务链式调用一致性;再一方面,在Spring Cloud Gateway的业务过滤器Business Filter中增加通过校验可信验签Trusted Attestation来保证内部服务组链式调用的合法性。
本公开示例实施例还提供了一种信息合法性的校验装置。参考图9所示,该信息合法性的校验装置可以包括外部可信验签生成模块910、内部可信验签生成模块920、第一合法性校验模块930以及第二合法性校验模块940。其中:
外部可信验签生成模块910,可以用于接收当前业务请求,并调用微服务网关中的可信验签编织器,根据所述当前业务请求中包括的请求来源以及目标服务,生成与所述当前业务请求对应的外部可信验签;
内部可信验签生成模块920,可以用于根据所述外部可信验签以及预设的内部服务调用链,生成与所述当前业务请求对应的内部可信验签,并将所述内部可信验签写入所述当前业务请求,得到目标业务请求;
第一合法性校验模块930,可以用于将所述目标业务请求发送至所述微服务网关中的业务过滤器,并在所述内部可信验签的合法性校验通过时,将所述目标业务请求发送至内部服务组;
第二合法性校验模块940,可以用于通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果,并在确定所述当前请求执行结果中包括的内部可信验签的合法性校验通过后,根据所述外部可信验签以及当前请求执行结果生成目标请求执行结果。
在本公开的一种示例性实施例中,调用微服务网关中的可信验签编织器,根据所述当前业务请求中包括的请求来源以及目标服务,生成与所述当前业务请求对应的外部可信验签,包括:
调用所述微服务网关中的可信验证编织器对所述当前业务请求进行拦截,并对拦截到的当前业务请求进行解析,得到所述请求来源以及目标服务;其中,所述请求来源包括源IP地址和/或源端口号,所述目标服务包括目标IP地址和/或目标端口号;
根据所述请求来源以及目标服务,生成所述外部可信验签。
在本公开的一种示例性实施例中,将所述目标业务请求发送至所述微服务网关中的业务过滤器,并在所述内部可信验签的合法性校验通过时,将所述目标业务请求发送至与所述目标服务对应的内部服务组,包括:
将所述目标业务请求发送至所述微服务网关中的业务过滤器,并通过所述业务过滤器对所述内部可信验签中包括的内部服务调用链的合法性进行验证;
在确定所述内部服务调用链的合法性校验通过时,通过所述业务过滤器将所述目标业务请求发送至所述微服务网关中的路由转发器;
通过所述路由转发器将所述目标业务请求至内部服务组。
在本公开的一种示例性实施例中,通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果,包括:
S10,通过所内部服务组的第一跳微服务对所述目标业务请求进行解析,得到目标服务以及内部可信验签,并对所述内部可信验签中包括的内部服务调用链的合法性进行验证;
S20,在确定所述内部服务调用链的合法性校验通过时,从所述内部服务组中匹配与所述目标服务对应的待调用微服务,并根据所述待调用微服务在所述内部服务调用链中位置,确定对所述目标微服务进行调用时,所需要的调用路径;
S30,将所述调用路径写入所述内部可信验签,并将写入了调用路径的内部可信验签以及目标服务发送至所述调用路径中与所述第一跳微服务中的下一跳微服务;
S40,重复上述步骤S10-S30,直至达到所述待调用微服务,并通过所述待调用微服务,对与所述待调用微服务对应的上一跳微服务所发送的内部可信验签的中包括的内部服务调用链的合法性进行验证;
S50,在确定所述的内部服务调用链的合法性校验通过后,执行所述目标业务请求中所包括的业务逻辑指令,得到业务请求结果,并根据所述内部可信验签以及所述业务请求结果,生成所述当前请求执行结果。
在本公开的一种示例性实施例中,根据所述内部可信验签以及所述业务请求结果,生成所述当前请求执行结果,包括:
通过所述内部可信验签对所述业务请求结果进行签名,并根据签名后的业务请求结果得到所述当前请求执行结果。
在本公开的一种示例性实施例中,所述信息合法性的校验装置还可以包括:
当前请求执行结果拦截模块,可以用于调用所述可信验证编织器通过预设的拦截方式对所述当前请求执行结果进行拦截,并对拦截到的当前请求执行结果进行解析,得到内部可信验签以及业务请求结果;其中,所述预设的拦截方式包括反射和/或反编译;
第三合法性校验模块,可以用于获取所述内部可信验签中包括的调用路径,并根据所述内部服务调用链对所述调用路径的合法性以及一致性进行验证。
在本公开的一种示例性实施例中,所述信息合法性的校验装置还可以包括:
目标服务请求返回模块,可以用于在确定所述的内部服务调用链的合法性校验未通过时,基于所述调用路径将所述目标服务请求返回至所述微服务网关中的路由转发器。
在本公开的一种示例性实施例中,根据所述外部可信验签以及当前请求执行结果生成目标请求执行结果,包括:
删除所述当前请求执行结果中包括的内部可信验签,并将所述外部可信验签写入所述当前请求执行结果,得到所述目标请求执行结果。
在本公开的一种示例性实施例中,所述信息合法性的校验装置还可以包括:
第四合法性校验模块,可以用于根据所述请求来源将所述目标请求执行结果发送至所述当前业务请求所在的客户端,以使得所述客户端根据所述目标请求执行结果中包括外部可信验签对所述目标请求执行结果的合法性进行验证,并在合法性验证通过后,对所述目标请求执行结果中包括的业务请求结果进行显示。
上述信息合法性的校验装置中各模块的具体细节已经在对应的信息合法性的校验方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图10来描述根据本公开的这种实施方式的电子设备1000。图10显示的电子设备1000仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,电子设备1000以通用计算设备的形式表现。电子设备1000的组件可以包括但不限于:上述至少一个处理单元1010、上述至少一个存储单元1020、连接不同系统组件(包括存储单元1020和处理单元1010)的总线1030以及显示单元1040。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1010执行,使得所述处理单元1010执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元1010可以执行如图2中所示的步骤S210:接收当前业务请求,并调用微服务网关中的可信验签编织器,根据所述当前业务请求中包括的请求来源以及目标服务,生成与所述当前业务请求对应的外部可信验签;步骤S220:根据所述外部可信验签以及预设的内部服务调用链,生成与所述当前业务请求对应的内部可信验签,并将所述内部可信验签写入所述当前业务请求,得到目标业务请求;步骤S230:将所述目标业务请求发送至所述微服务网关中的业务过滤器,并在所述内部可信验签的合法性校验通过时,将所述目标业务请求发送至内部服务组;步骤S240:通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果,并在确定所述当前请求执行结果中包括的内部可信验签的合法性校验通过后,根据所述外部可信验签以及当前请求执行结果生成目标请求执行结果。
存储单元1020可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)10201和/或高速缓存存储单元10202,还可以进一步包括只读存储单元(ROM)10203。
存储单元1020还可以包括具有一组(至少一个)程序模块10205的程序/实用工具10204,这样的程序模块10205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1030可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1000也可以与一个或多个外部设备1100(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1000交互的设备通信,和/或与使得该电子设备1000能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1050进行。并且,电子设备1000还可以通过网络适配器1060与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1060通过总线1030与电子设备1000的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1000使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
根据本公开的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里发明的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未发明的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
Claims (11)
1.一种信息合法性的校验方法,其特征在于,包括:
接收当前业务请求,并调用微服务网关中的可信验签编织器,根据所述当前业务请求中包括的请求来源以及目标服务,生成与所述当前业务请求对应的外部可信验签;
根据所述外部可信验签以及预设的内部服务调用链,生成与所述当前业务请求对应的内部可信验签,并将所述内部可信验签写入所述当前业务请求,得到目标业务请求;
将所述目标业务请求发送至所述微服务网关中的业务过滤器,并在所述内部可信验签的合法性校验通过时,将所述目标业务请求发送至内部服务组;
通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果,并在确定所述当前请求执行结果中包括的内部可信验签的合法性校验通过后,根据所述外部可信验签以及当前请求执行结果生成目标请求执行结果。
2.根据权利要求1所述的信息合法性的校验方法,其特征在于,调用微服务网关中的可信验签编织器,根据所述当前业务请求中包括的请求来源以及目标服务,生成与所述当前业务请求对应的外部可信验签,包括:
调用所述微服务网关中的可信验签编织器对所述当前业务请求进行拦截,并对拦截到的当前业务请求进行解析,得到所述请求来源以及目标服务;其中,所述请求来源包括源IP地址和/或源端口号,所述目标服务包括目标IP地址和/或目标端口号;
根据所述请求来源以及目标服务,生成所述外部可信验签。
3.根据权利要求1所述的信息合法性的校验方法,其特征在于,将所述目标业务请求发送至所述微服务网关中的业务过滤器,并在所述内部可信验签的合法性校验通过时,将所述目标业务请求发送至与所述目标服务对应的内部服务组,包括:
将所述目标业务请求发送至所述微服务网关中的业务过滤器,并通过所述业务过滤器对所述内部可信验签中包括的内部服务调用链的合法性进行验证;
在确定所述内部服务调用链的合法性校验通过时,通过所述业务过滤器将所述目标业务请求发送至所述微服务网关中的路由转发器;
通过所述路由转发器将所述目标业务请求至内部服务组。
4.根据权利要求1所述的信息合法性的校验方法,其特征在于,通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果,包括:
S10,通过所内部服务组的第一跳微服务对所述目标业务请求进行解析,得到目标服务以及内部可信验签,并对所述内部可信验签中包括的内部服务调用链的合法性进行验证;
S20,在确定所述内部服务调用链的合法性校验通过时,从所述内部服务组中匹配与所述目标服务对应的待调用微服务,并根据所述待调用微服务在所述内部服务调用链中位置,确定对所述目标服务对应的待调用微服务进行调用时,所需要的调用路径;
S30,将所述调用路径写入所述内部可信验签,并将写入了调用路径的内部可信验签以及目标服务发送至所述调用路径中与所述第一跳微服务中的下一跳微服务;
S40,重复上述步骤S10-步骤S30,直至达到所述待调用微服务,并通过所述待调用微服务,对与所述待调用微服务对应的上一跳微服务所发送的内部可信验签的中包括的内部服务调用链的合法性进行验证;
S50,在确定所述的内部服务调用链的合法性校验通过后,执行所述目标业务请求中所包括的业务逻辑指令,得到业务请求结果,并根据所述内部可信验签以及所述业务请求结果,生成所述当前请求执行结果。
5.根据权利要求4所述的信息合法性的校验方法,其特征在于,根据所述内部可信验签以及所述业务请求结果,生成所述当前请求执行结果,包括:
通过所述内部可信验签对所述业务请求结果进行签名,并根据签名后的业务请求结果得到所述当前请求执行结果。
6.根据权利要求4所述的信息合法性的校验方法,其特征在于,在通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果之后,所述信息合法性的校验方法还包括:
调用所述可信验签编织器通过预设的拦截方式对所述当前请求执行结果进行拦截;
对拦截到的当前请求执行结果进行解析,得到内部可信验签以及业务请求结果;其中,所述预设的拦截方式包括反射和/或反编译;
获取所述内部可信验签中包括的调用路径,并根据所述内部服务调用链对所述调用路径的合法性以及一致性进行验证。
7.根据权利要求1所述的信息合法性的校验方法,其特征在于,根据所述外部可信验签以及当前请求执行结果生成目标请求执行结果,包括:
删除所述当前请求执行结果中包括的内部可信验签,并将所述外部可信验签写入所述当前请求执行结果,得到所述目标请求执行结果。
8.根据权利要求7所述的信息合法性的校验方法,其特征在于,在得到所述目标请求执行结果之后,所述信息合法性的校验方法还包括:
根据所述请求来源将所述目标请求执行结果发送至所述当前业务请求所在的客户端,以使得所述客户端根据所述目标请求执行结果中包括外部可信验签对所述目标请求执行结果的合法性进行验证,并在合法性验证通过后,对所述目标请求执行结果中包括的业务请求结果进行显示。
9.一种信息合法性的校验装置,其特征在于,包括:
外部可信验签生成模块,用于接收当前业务请求,并调用微服务网关中的可信验签编织器,根据所述当前业务请求中包括的请求来源以及目标服务,生成与所述当前业务请求对应的外部可信验签;
内部可信验签生成模块,用于根据所述外部可信验签以及预设的内部服务调用链,生成与所述当前业务请求对应的内部可信验签,并将所述内部可信验签写入所述当前业务请求,得到目标业务请求;
第一合法性校验模块,用于将所述目标业务请求发送至所述微服务网关中的业务过滤器,并在所述内部可信验签的合法性校验通过时,将所述目标业务请求发送至内部服务组;
第二合法性校验模块,通过所述内部服务组对所述目标业务请求进行处理,得到当前请求执行结果,并在确定所述当前请求执行结果中包括的内部可信验签的合法性校验通过后,根据所述外部可信验签以及当前请求执行结果生成目标请求执行结果。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-8任一项所述的信息合法性的校验方法。
11. 一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-8任一项所述的信息合法性的校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111580622.2A CN114285582B (zh) | 2021-12-22 | 2021-12-22 | 信息合法性的校验方法及装置、存储介质、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111580622.2A CN114285582B (zh) | 2021-12-22 | 2021-12-22 | 信息合法性的校验方法及装置、存储介质、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114285582A CN114285582A (zh) | 2022-04-05 |
CN114285582B true CN114285582B (zh) | 2024-04-05 |
Family
ID=80873736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111580622.2A Active CN114285582B (zh) | 2021-12-22 | 2021-12-22 | 信息合法性的校验方法及装置、存储介质、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114285582B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086048B (zh) * | 2022-06-20 | 2023-12-15 | 中电金信软件有限公司 | 数据处理方法、装置、电子设备及可读存储介质 |
CN116614312B (zh) * | 2023-07-19 | 2024-04-09 | 北京云尚汇信息技术有限责任公司 | 一种云计算系统的安全验证方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019052526A1 (zh) * | 2017-09-14 | 2019-03-21 | 北京金山云网络技术有限公司 | Api调用系统、方法、装置、电子设备及存储介质 |
WO2019140790A1 (zh) * | 2018-01-22 | 2019-07-25 | 平安科技(深圳)有限公司 | 业务跟踪方法、装置、终端设备及存储介质 |
CN110266764A (zh) * | 2019-05-21 | 2019-09-20 | 深圳壹账通智能科技有限公司 | 基于网关的内部服务调用方法、装置及终端设备 |
CN112202705A (zh) * | 2020-08-21 | 2021-01-08 | 上海微亿智造科技有限公司 | 一种数字验签生成和校验方法、系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11132278B2 (en) * | 2019-08-05 | 2021-09-28 | EMC IP Holding Company LLC | Application programming interface security validation for system integration testing |
-
2021
- 2021-12-22 CN CN202111580622.2A patent/CN114285582B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019052526A1 (zh) * | 2017-09-14 | 2019-03-21 | 北京金山云网络技术有限公司 | Api调用系统、方法、装置、电子设备及存储介质 |
CN109510846A (zh) * | 2017-09-14 | 2019-03-22 | 北京金山云网络技术有限公司 | Api调用系统、方法、装置、电子设备及存储介质 |
WO2019140790A1 (zh) * | 2018-01-22 | 2019-07-25 | 平安科技(深圳)有限公司 | 业务跟踪方法、装置、终端设备及存储介质 |
CN110266764A (zh) * | 2019-05-21 | 2019-09-20 | 深圳壹账通智能科技有限公司 | 基于网关的内部服务调用方法、装置及终端设备 |
CN112202705A (zh) * | 2020-08-21 | 2021-01-08 | 上海微亿智造科技有限公司 | 一种数字验签生成和校验方法、系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114285582A (zh) | 2022-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109981679B (zh) | 在区块链网络中执行事务的方法和装置 | |
EP3465516B1 (en) | Cryptographic applications for a blockchain system | |
CN114285582B (zh) | 信息合法性的校验方法及装置、存储介质、电子设备 | |
CN111324446A (zh) | 多址接入边缘计算节点及部署一套分布式记账应用的方法 | |
CN109922158A (zh) | 基于微服务的数据处理方法、装置、介质及电子设备 | |
US11392675B2 (en) | Request authorization using recipe-based service coordination | |
CN108960830A (zh) | 智能合约的部署方法、装置、设备及存储介质 | |
US11263312B1 (en) | Secure service request processing methods and apparatuses | |
CN111382168A (zh) | 在联盟链网络中创建节点组、基于节点组的交易方法 | |
US20180218368A1 (en) | Data transformation engine | |
CN110247917B (zh) | 用于认证身份的方法和装置 | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
CN111598575A (zh) | 业务流程控制方法、装置、电子设备和可读存储介质 | |
JP7506266B2 (ja) | ブロックチェーンに基づくデータ処理方法および装置 | |
CN112199079B (zh) | 系统对接方法、计算设备和存储介质 | |
JP2022541929A (ja) | スマートコントラクトを発行するための方法及び装置 | |
CN112600830A (zh) | 业务数据处理方法、装置、电子设备及存储介质 | |
CN110149211B (zh) | 服务鉴权方法、服务鉴权装置、介质以及电子设备 | |
US11343352B1 (en) | Customer-facing service for service coordination | |
US9712518B2 (en) | Apparatus used for security information interaction | |
CN110780915A (zh) | 一种数据处理方法、装置和存储介质 | |
US11606205B2 (en) | Causal total order broadcast protocols using trusted execution environments | |
WO2021121030A1 (zh) | 一种资源转移的方法及结账终端、服务器节点 | |
US12015715B2 (en) | Trusted aggregation with data privacy based on zero-knowledge-proofs | |
US11755562B2 (en) | Score based endorsement in a blockchain network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |