CN115996126A - 信息交互方法、应用设备、辅助平台及电子设备 - Google Patents
信息交互方法、应用设备、辅助平台及电子设备 Download PDFInfo
- Publication number
- CN115996126A CN115996126A CN202211541965.2A CN202211541965A CN115996126A CN 115996126 A CN115996126 A CN 115996126A CN 202211541965 A CN202211541965 A CN 202211541965A CN 115996126 A CN115996126 A CN 115996126A
- Authority
- CN
- China
- Prior art keywords
- service
- platform
- credential
- token
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 230000003993 interaction Effects 0.000 title claims abstract description 35
- 238000004590 computer program Methods 0.000 claims description 5
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 11
- 230000006870 function Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种信息交互方法信息交互方法、应用设备、辅助平台及电子设备,该方法应用于应用设备,包括:在请求第三方服务平台提供第一服务的情况下,将获取到的令牌发送给辅助平台,以请求从辅助平台获取与令牌相对应的服务凭证,其中,应用设备与辅助平台均处于相同的第一网络内,服务凭证为用于请求第一服务的凭证;从辅助平台获取服务凭证的第一签名,其中,第一签名为辅助平台基于令牌确定服务凭证,并对服务凭证进行签名操作生成的签名;将包含有第一签名的请求信息发送给第三方服务平台,以请求第三方服务平台提供相应的第一服务。该方法利用辅助平台对服务凭证进行了数据保护,避免了服务凭证在使用和传输的过程中被泄露而造成损失。
Description
技术领域
本申请涉及信息安全交互领域,特别涉及一种基于云服务的信息交互方法、应用设备、辅助平台、电子设备以及计算机可读存储介质。
背景技术
客户端或服务端等应用设备在调用第三方服务的过程中,经常会需要使用到第三方服务平台给出的服务凭证,如AccessKey(简称AK)。AK是客户端或服务器等应用设备访问第三方服务平台的内部资源的重要身份凭证。如客户端或服务端等中的程序调用第三方服务平台的API时,在通信加密或身份认证过程中会使用相应的AK。
但是,在存储或使用AK的过程中,可能会由于相关使用人员的一些不当操作导致AK泄露。如,在常规的方式中AK由于是被明文记录在客户端或服务端等的代码的配置文件中,又比如参与开发项目的开发者在一些技术论坛、开源社区等公布了一些代码,代码中带有AK或加密AK的密钥,就可能被有心人利用。现有技术中AK不能被有效保密,这将给各个利益相关方带来巨大利益损失。
发明内容
本申请实施例的目的在于提供一种信息交互方法、应用设备、辅助平台及电子设备,该信息交互方法能够利用辅助平台对服务凭证进行了数据保护,避免了服务凭证在使用和传输的过程中被泄露而给利益相关方造成损失。
为了实现上述目的本申请提供了一种信息交互方法,应用于应用设备,包括:
在请求第三方服务平台提供第一服务的情况下,将获取到的令牌发送给辅助平台,以请求从所述辅助平台获取与所述令牌相对应的服务凭证,其中,所述应用设备与所述辅助平台均处于相同的第一网络内,所述服务凭证为用于请求所述第一服务的凭证;
从所述辅助平台获取所述服务凭证的第一签名,其中,所述第一签名为所述辅助平台基于所述令牌确定所述服务凭证,并对所述服务凭证进行签名操作生成的签名;
将包含有所述第一签名的请求信息发送给所述第三方服务平台,以请求所述第三方服务平台提供相应的所述第一服务。
作为可选,所述方法还包括:
向所述第三方服务平台发送创建所述服务凭证的第一申请,以使所述第三方服务平台基于所述第一申请创建所述服务凭证;
从所述第三方服务平台上获取所述服务凭证。
作为可选所述方法还包括:
将所述服务凭证发送给所述辅助平台,以使所述辅助平台对所述服务凭证加密存储,生成与所述服务凭证相对应的所述令牌。
作为可选所述将包含有所述第一签名的请求信息发送给所述第三方服务平台,以请求所述第三方服务平台提供相应的所述第一服务,包括:
对所述第一签名和与所述第三方服务平台约定的服务参数进行封装,生成所述请求信息;
将所述请求信息发送给所述第三方服务平台,以使所述第三方服务平台提供与所述服务参数相对应的所述第一服务。
作为可选所述第一服务包括请求所述第三方服务平台提供使用其应用程序编程接口和/或工具包的相关服务,相应的,所述服务参数为与所述应用程序编程接口和/或工具包的相关参数;
所述将所述请求信息发送给所述第三方服务平台,以使所述第三方服务平台提供与所述服务参数相对应的所述第一服务,包括:
将封装后的所述服务参数发送给所述第三方服务平台,以请求调用所述第三方服务平台的所述应用程序编程接口和/或工具包。
本申请还提供了一种信息交互方法,其特征在于,应用于辅助平台,包括:
在应用设备请求第三方服务平台提供第一服务的情况下,获取所述应用设备发送的令牌,其中,所述应用设备与所述辅助平台均处于相同的第一网络内;
在确定所述令牌合法的情况下,基于所述令牌确定服务凭证,并对所述服务凭证进行签名操作生成第一签名,其中,所述服务凭证为用于请求所述第一服务的凭证;
将所述第一签名发送给所述应用设备,以使所述应用设备基于所述第一签名向所述第三方服务平台请求所述第一服务。
作为可选,所述方法还包括:
获取所述应用设备发送的所述服务凭证,其中,所述服务凭证为所述应用设备在所述第三方服务平台中创建的凭证;
将所述服务凭证进行加密,生成与所述服务凭证相关联的所述令牌。
作为可选,所述方法还包括:
存储加密后的所述服务凭证;
将所述令牌发送给所述应用设备。
作为可选,所述在确定所述令牌合法的情况下,基于所述令牌确定服务凭证,并对所述服务凭证进行签名操作生成第一签名,包括:
在确定所述令牌合法的情况下,基于所述令牌与所述服务凭证之间的关联关系确定所述服务凭证;
对加密的所述服务凭证进行解密;
利用与所述第三方服务平台约定的第一算法,对解密后的所述服务凭证进行签名操作,生成所述第一签名。
本申请还提供了一种应用设备,包括:
第一请求模块,其配置为在请求第三方服务平台提供第一服务的情况下,将获取到的令牌发送给辅助平台,以请求从所述辅助平台获取与所述令牌相对应的服务凭证,其中,所述应用设备与所述辅助平台均处于相同的第一网络内,所述服务凭证为用于请求所述第一服务的凭证;
第一获取模块,其配置为从所述辅助平台获取所述服务凭证的第一签名,其中,所述第一签名为所述辅助平台基于所述令牌确定所述服务凭证,并对所述服务凭证进行签名操作生成的签名;
第二请求模块,其配置为将包含有所述第一签名的请求信息发送给所述第三方服务平台,以请求所述第三方服务平台提供相应的所述第一服务。
本申请还提供了一种电子设备,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以进行如上所述的应用于应用设备的方法的步骤。
本申请还提供了一种辅助平台,包括:
第二获取模块,其配置为在应用设备请求第三方服务平台提供第一服务的情况下,获取所述应用设备发送的令牌,其中,所述应用设备与所述辅助平台均处于相同的第一网络内;
签名模块,其配置为在确定所述令牌合法的情况下,基于所述令牌确定服务凭证,并对所述服务凭证进行签名操作生成第一签名,其中,所述服务凭证为用于请求所述第一服务的凭证;
发送模块,其配置为将所述第一签名发送给所述应用设备,以使所述应用设备基于所述第一签名向所述第三方服务平台请求所述第一服务。
本申请还提供了一种电子设备,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以进行如上所述的应用于辅助平台的方法的步骤。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质承载有一个或者多个计算机程序,所述一个或者多个计算机程序被处理器执行时实现如上所述的应用于应用设备的方法的步骤,或者如上所述的应用于辅助平台的方法的步骤。
该信息交互方法能够利用辅助平台保管服务凭证,并在应用设备使用时能够及时获取到以非明文形式出现的服务凭证的签名,从而对服务凭证进行了数据保护,避免了服务凭证被泄露而给利益相关方造成损失。
附图说明
图1为本申请实施例的信息交互方法的应用架构示意图;
图2为本申请实施例的应用于应用设备的信息交互方法的流程图;
图3为本申请实施例的应用于应用设备的信息交互方法的一个实施例的流程图;
图4为本申请实施例的图1中步骤S300的一个实施例的流程图;
图5为本申请实施例的应用于辅助平台的信息交互方法的流程图;
图6为本申请实施例的应用于辅助平台的信息交互方法的一个实施例的流程图;
图7为本申请实施例的应用于辅助平台的信息交互方法的另一个实施例的流程图;
图8为本申请实施例的图5中步骤S20的一个实施例的流程图;
图9为本申请实施例的信息交互方法的一个具体实施例的流程图;
图10为本申请实施例的应用设备的结构框图;
图11为本申请实施例的电子设备的结构框图;
图12为本申请实施例的辅助平台的结构框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
本申请实施例的一种信息交互方法,应用于应用设备,应用设备可以是安装有特定应用程序的设备,如安装有用于交互和保护数据的应用程序,从而使得该应用设备能够与辅助平台,以及与第三方服务平台进行交互,并在此过程中实现对服务凭证等数据的保护。在一个实施例中,该应用设备可以是安装有特定应用程序的用户终端或服务器,用户终端或服务器可以分别与辅助平台,以及与第三方服务平台连接,并进行数据交互。
第三方服务平台可以是独立于应用设备用于进行第三方服务的平台,如第三方云平台或其他非云平台,例如阿里云服务平台等。辅助平台用于为应用设备提供辅助服务,如提供PAM(Pluggable Authentication Modules)服务。辅助平台与应用功能设备处于相同的第一网络内,如两者处于同一个局域网内,该局域网不会对互联网开放,从而使得辅助平台与应用设备之间交互的应用于第一网络内的数据信息,在第一网络以外的其他设备即使获取到也不能有效使用,从而保护了数据的安全。
为了便于理解本申请的方案,下面结合图1对该信息交互方法进行简单的说明。该信息交互方法应用于应用设备,该方法的流程包括如下内容:应用设备向第三方服务平台发送创建服务凭证,如AccessKey(简称AK)的请求。第三方服务平台创建该服务凭证,并将其直接或者间接地发送给辅助平台,辅助平台对服务凭证进行加密并存储。而且,辅助平台生成与该服务凭证相对应的令牌,并将该令牌发送给应用设备。当应用设备需要使用服务凭证来请求第三方服务平台提供第一服务时,可以将该令牌发送给辅助服务平台,辅助平台对该令牌进行验证,通过后可以对存储的服务凭证进行解密,在对服务凭证进行签名,将该签名反馈给应用设备(如反馈给应用设备中的特定应用程序)。应用设备将该签名发送给第三方服务平台,第三方法服务平台对签名进行认证,通过后为应用设备提供相应的第一服务。应用设备在调用第一服务的过程中以及应用设备本地由于没有获取到或者存储明文显示的服务凭证,从而避免造成数据安全问题。
下面结合附图对该信息交互方法进行详细的说明。该信息交互方法应用于应用设备,该应用设备可以安装有用于交互和请求第三方服务平台提供服务的特定应用程序,例如应用设备可以是安装了该应用程序的客户端、服务器等。图2为本申请实施例的信息交互方法的应用架构示意图,如图2所示并结合图9,该方法包括以下步骤:
S100,在请求第三方服务平台提供第一服务的情况下,将获取到的令牌发送给辅助平台,以请求从所述辅助平台获取与所述令牌相对应的服务凭证,其中,所述应用设备与所述辅助平台均处于相同的第一网络内,所述服务凭证为用于请求所述第一服务的凭证。
示例性的,第三方服务平台可以为应用设备提供与该服务凭证对应的第一服务,例如应用设备请求调用第三方云平台的API接口,以使第三方云平台为其提供发短信的服务。
应用设备可以预先存储令牌,也可以在当前时间获取令牌。令牌可以作为与辅助平台进行沟通的凭证,该令牌表征了应用设备的合法身份,从而辅助平台可以辅助应用设备工作。
该令牌可以是辅助平台预先给应用设备颁发,应用设备将该令牌存储。并在需要第三方服务平台提供第一服务,进而向辅助平台证明自身的身份时,将该令牌发送给辅助平台以请求验证身份。
服务凭证可以是请求第三方服务平台为应用设备提供第一服务的凭证。例如,服务凭证可以是AccessKey(简称AK),AK是用于访问第三方服务平台的内部资源的身份凭证。
本实施例中,应用设备与辅助平台均处于相同的第一网络内,如均处于同一局域网内,该局域网并不对外部网络(如互联网)开放。这使得该令牌并不会被其他外部设备获取到,即使被非法获取到该令牌,脱离于该第一网络,该令牌并不能被正常使用。从而保证了令牌的安全。
S200,从所述辅助平台获取所述服务凭证的第一签名,其中,所述第一签名为所述辅助平台基于所述令牌确定所述服务凭证,并对所述服务凭证进行签名操作生成的签名。
示例性的,辅助平台用于为应用设备提供辅助服务,例如辅助平台可以是PAM(Pluggable Authentication Modules)云服务平台,其与应用设备均在第一网络中部署,不对外部网络开放,其接口也不能被外部网络的设备所随意使用。
辅助平台接收到令牌后可以对令牌进行验证,验证通过后,对应用设备的请求进行响应。
辅助平台可以对其存储的服务凭证进行第一签名,再将该第一签名发送给应用设备,从而实现了对服务凭证的加密效果。即服务凭证并不会以明文的形式发送给应用设备,从而保护了服务凭证的安全,不会被随意的获取到并使用或存储。
S300,将包含有所述第一签名的请求信息发送给所述第三方服务平台,以请求所述第三方服务平台提供相应的所述第一服务。
示例性的,请求信息包括第一签名,还包括与请求的第一服务的相关参数,如请求的API接口信息等。
应用设备将请求信息发送给第三方服务平台,请求第三方服务平台提供第一服务。第三方服务平台接收到该请求信息后,可以对请求信息进行拆分,获取第一签名以及相关参数。
第三方服务平台可以对第一签名进行认证,在认证通过后,获取到服务凭证,并基于服务凭证确定相对应的第一服务并对应用设备做出响应,反馈相关数据。如上述的第三方服务平台能够提供API接口服务,实现应用设备所需要的发送短信的功能。
该信息交互方法能够利用辅助平台保管服务凭证,并在应用设备使用时能够及时获取到以非明文形式出现的服务凭证的签名,从而在不影响应用设备灵活调用第一服务的情况下对服务凭证进行了数据保护,避免了服务凭证被泄露而给利益相关方造成损失。
辅助平台可以生成一对特定的非对称密钥,为便于说明,以下称之为第一密钥。第一密钥的私钥被存储在辅助平台中,第一密钥的公钥可以被传输给第三方服务平台。前述的第一签名为服务平台利用第一密钥的私钥对服务凭证进行签名操作生成的签名。相应地,第三方服务平台可以基于第一密钥的公钥对第一签名进行认证。
可选地,辅助平台可以基于预先与第三方服务平台协议好的规则来生成第一签名。例如可以添加基于前述规则而生成的时间信息或者随机信息等,再基于第一密钥的私钥对服务凭证和前述时间信息或者随机信息进行签名,得到第一签名。相应地,第三方服务平台在对第一签名进行认证的时候也可以基于前述规则来生成时间信息或者随机信息,然后再基于服务器上存储的、发起请求的应用设备对应的服务凭证,以及第一密钥的公钥来验证第一签名。对同一个应用设备发起的多次请求,辅助平台生成的第一签名也是不同的,也就是说应用设备请求调用第一服务的时候所使用的第一签名实际上一次性的,这样即便该第一签名被攻击者截获,其也无法冒充应用设备来调用第一服务。在一些应用场景中应用设备每次调用第一服务,第三方服务平台都会按次收费。通过前述的方式,在不影响应用设备正常调用第一服务的情况下不仅对服务凭证进行了保护,还能够防止攻击者冒充调用,进一步避免了给利益相关方造成损失。
可选地,辅助平台对所有的应用设备发来的请求,都可以使用第一密钥来生成相应的签名。可选地,辅助平台也可以针对不同的应用设备生成不同的用于签名的密钥,例如对于另一个应用设备,辅助平台可以为之生成对应的第二密钥。与第一密钥类似地,第二密钥的私钥同样被存储在辅助平台,第二密钥的公钥可以被发送给第三方服务平台。这样,在接收到另一个应用设备发来的请求的时候辅助平台就可以基于第二密钥的私钥来对该应用设备对应的服务凭证签名,从而生成对应的第二签名。相应地,第三方服务平台基于第二密钥的公钥来验证第二签名。采用这样的方式,有助于提高攻击者破解辅助平台中的私钥的难度,也有助于保障多个应用设备各自对应的服务凭证的安全性。
在本申请的一个实施例中,如图3所示并结合图9,所述方法还包括以下步骤:
S400,向所述第三方服务平台发送创建所述服务凭证的第一申请,以使所述第三方服务平台基于所述第一申请创建所述服务凭证。
示例性的,应用设备可以预先与第三方服务平台进行交互,申请创建服务凭证。在第三方服务平台许可的情况下,应用设备向第三方服务平台发送第一申请,以申请在第三方服务平台创建服务凭证。
第三方服务平台根据与应用设备的约定而创建服务凭证,并将服务凭证发送给应用设备。而且第三方服务平台也可以生成服务凭证的相关服务信息,如该服务凭证的存储位置,服务凭证对应的服务内容,以及服务凭证的加密信息。
S500,从所述第三方服务平台上获取所述服务凭证。
示例性的,应用设备从第三方服务平台获取该服务凭证,包括获取到加密后的服务凭证,或者非加密的服务凭证。应用设备可以及时将该服务凭证转交给辅助平台,由辅助平台来对服务凭证进行管理。而应用设备本身可以并不存储该服务凭证,从而防止其他设备非法从应用设备上获取到该服务凭证。
作为一个实施例,进一步的,所述方法还包括以下步骤:将所述服务凭证发送给所述辅助平台,以使所述辅助平台对所述服务凭证加密存储,生成与所述服务凭证相对应的所述令牌。
示例性的,应用设备将服务凭证发送给辅助平台,辅助平台可以将该服务凭证后进行加密存储,如存储在于其关联数据库中。而具体的加密方式可以是多种,根据具体的使用场景来设定。服务凭证被加密后能够防止其他非法的获取到服务凭证的明文,从而不能有效的使用该服务凭证,进一步防止服务凭证被泄露。
辅助平台在加密存储服务凭证的同时可以生成与该服务凭证相对应的令牌。该令牌包括了该服务凭证相关信息,如该服务凭证在辅助平台的存储位置,该服务凭证的标识,和/或该令牌的有效条件等。
在本申请的一个实施例中,所述将包含有所述第一签名的请求信息发送给所述第三方服务平台,以请求所述第三方服务平台提供相应的所述第一服务,如图4所示并结合图9,包括:
S310,对所述第一签名和与所述第三方服务平台约定的服务参数进行封装,生成所述请求信息。
示例性,服务参数为应用设备与第三方服务平台约定的参数,第三方服务平台可以基于服务参数对应用设备进行第一服务。当然,不同的使用需求和使用场景,该服务参数可能并不相同。
例如,当第一服务为请求第三方云平台提供发短信功能时,服务参数可以是该发短信功能所使用到的API接口的相关参数信息。
第一签名为对服务凭证的签名,其中包含了服务凭证的内容。将第一签名和服务参数进行封装,生成请求信息,从而便于将该请求信息进行传送。
在一个实施例中,在对第一签名和服务参数进行封装的过程中对封装的数据进行加密,生成具有加密效果的请求信息。使得在发送请求信息的过程中不会出现泄密问题。
S320,将所述请求信息发送给所述第三方服务平台,以使所述第三方服务平台提供与所述服务参数相对应的所述第一服务。
示例性的,请求信息中包含有需要使用到的服务参数,还包含有第一签名,第三方服务平台可以根据服务参数确定需要使用到的资源和/或服务凭证所对应的第一服务,并且根据第一签名来确定是否提供服务凭证所对应的第一服务。
在一个实施例中,第三方服务平台在接收到请求信息后,可以对请求信息进行验证,在验证通过后可以响应该应用设备的请求信息,为应用设备提供第一服务。如果对请求信息验证后没有通过则第三方服务平台可以拒绝为应用设备提供第一服务。
在本申请的一个实施例中,所述第一服务包括请求所述第三方服务平台提供使用其应用程序编程接口和/或工具包的相关服务,相应的,所述服务参数为与所述应用程序编程接口和/或工具包的相关参数。
所述将所述请求信息发送给所述第三方服务平台,以使所述第三方服务平台提供与所述服务参数相对应的所述第一服务,包括:
将封装后的所述服务参数发送给所述第三方服务平台,以请求调用所述第三方服务平台的所述应用程序编程接口和/或工具包。
示例性的,程序编程接口即为API,其为应用程序可用以与计算机操作系统交换信息和命令的标准集。一个标准的应用程序界面为用户或软件开发商提供一个通用编程环境,以编写可交互运行于不同厂商计算机的应用程序。
工具包即为software development kit,可以是指辅助开发某一类软件的相关文档、范例和工具的集合。
第三方服务平台可以为应用设备提供使用其应用程序编程接口和/或工具包的相关服务,从而使得应用设备可以具有相应的功能。相应的,服务参数为与应用程序编程接口和/或工具包的相关参数。例如,服务参数为应用程序编程接口的标号,工具包的版本等信息。从而能够根据服务参数准确的确定所使用的应用程序编程接口和/或工具包。
应用设备将封装后的服务参数发送给所述第三方服务平台,以请求调用第三方服务平台的应用程序编程接口和/或工具包。
本申请实施例还提供了一种信息交互方法,应用于辅助平台,如图5所示并结合图9,该方法包括以下步骤:
S10,在应用设备请求第三方服务平台提供第一服务的情况下,获取所述应用设备发送的令牌,其中,所述应用设备与所述辅助平台均处于相同的第一网络内。
示例性的,应用设备可以请求第三方服务平台提供第一服务,相应的,第三方服务平台可以为应用设备提供与该服务凭证对应的第一服务,例如应用设备请求调用第三方云平台的API接口,以使第三方云平台为其提供发短信的服务。
应用设备可以预先存储令牌,也可以在当前时间获取令牌。令牌可以作为与辅助平台进行沟通的凭证,该令牌表征了应用设备的合法身份,从而辅助平台可以辅助应用设备工作,其中包括请求辅助平台向应用设备发送与该令牌对应的服务凭证或该服务凭证的第一签名。
该令牌可以是辅助平台预先给应用设备颁发,应用设备将该令牌存储。并在需要第三方服务平台提供第一服务,进而向辅助平台证明自身的身份时,将该令牌发送给辅助平台以请求验证身份。
服务凭证可以是请求第三方服务平台为应用设备提供第一服务的凭证。例如,服务凭证可以是AccessKey(简称AK),AK是用于访问第三方服务平台的内部资源的身份凭证。
本实施例中,应用设备与辅助平台均处于相同的第一网络内,如均处于同一局域网内,该局域网并不对外部网络(如互联网)开放。这使得该令牌并不会被其他外部设备获取到,即使被非法获取到该令牌,脱离于该第一网络,该令牌并不能被正常使用。从而保证了令牌的安全。
S20,在确定所述令牌合法的情况下,基于所述令牌确定服务凭证,并对所述服务凭证进行签名操作生成第一签名,其中,所述服务凭证为用于请求所述第一服务的凭证。
示例性的,辅助平台用于为应用设备提供辅助服务,例如辅助平台可以是PAM(Pluggable Authentication Modules)云服务平台,其与应用设备均在第一网络中部署,不对外部网络开放,其接口也不能被外部网络的设备所随意使用。
辅助平台接收到令牌后可以对令牌进行验证,验证通过后,对应用设备的请求进行响应。
辅助平台可以对存储的服务凭证进行第一签名,再将该第一签名发送给应用设备,从而实现了对服务凭证的加密效果。即服务凭证并不会以明文的形式发送给应用设备,从而保护了服务凭证的安全,不会被随意的获取到并使用。
S30,将所述第一签名发送给所述应用设备,以使所述应用设备基于所述第一签名向所述第三方服务平台请求所述第一服务。
示例性的,请求信息包括第一签名,还包括与请求的第一服务的相关参数,如请求的API接口信息等。
应用设备将请求信息发送给第三方服务平台,请求第三方服务平台提供第一服务。第三方服务平台接收到该请求信息后,可以对请求信息进行拆分,获取第一签名以及相关参数。
第三方服务平台可以对第一签名进行认证,在认证通过后,获取到服务凭证,并基于服务凭证确定相对应的第一服务并对应用设备做出响应,反馈相关数据。如上述的第三方服务平台能够提供API接口服务,实现应用设备所需要的发送短信的功能。
在本申请的一个实施例中,如图6所示并结合图9,所述方法还包括以下步骤:
S40,获取所述应用设备发送的所述服务凭证,其中,所述服务凭证为所述应用设备在所述第三方服务平台中创建的凭证;
示例性的,应用设备可以预先与第三方服务平台进行交互,申请创建服务凭证。在第三方服务平台许可的情况下,应用设备向第三方服务平台发送第一申请,以申请在第三方服务平台创建服务凭证。
第三方服务平台根据与应用设备的约定而创建服务凭证,并将服务凭证发送给应用设备。而且第三方服务平台也可以生成服务凭证的相关服务信息,如该服务凭证的存储位置,服务凭证对应的服务内容,以及服务凭证的加密信息。
应用设备获取服务凭证后可以将该服务凭证发送给辅助平台,辅助平台接收到该服务凭证。
S50,将所述服务凭证进行加密,生成与所述服务凭证相关联的所述令牌。
示例性的,应用设备将服务凭证发送给辅助平台,辅助平台可以将该服务凭证后进行加密存储,如存储在于其关联数据库中。而具体的加密方式可以是多种,根据具体的使用场景来设定。服务凭证被加密后能够防止其他非法的获取到服务凭证的明文,从而不能有效的使用该服务凭证,进一步防止服务凭证被泄露。
辅助平台在加密存储服务凭证的同时可以生成与该服务凭证相对应的令牌。该令牌包括了该服务凭证相关信息,如该服务凭证在辅助平台的存储位置,该服务凭证的标识,和/或该令牌的有效条件等。
在本申请的一个实施例中,如图7所示,所述方法还包括以下步骤:
S60,存储加密后的所述服务凭证;
S70,将所述令牌发送给所述应用设备。
示例性的,应用设备将服务凭证发送给辅助平台,其自身并不保存该服务凭证,从而避免被他人非法获取。辅助平台从应用设备处获取到服务凭证后,可以对其进行加密并存储,并记录相关的存储信息。
此外,辅助平台基于接收到的服务凭证后,可以基于服务凭证生成相应的令牌,令牌可以作为应用设备与辅助平台进行沟通的凭证,该令牌表征了应用设备的合法身份,从而辅助平台可以辅助应用设备工作,其中包括请求辅助平台向应用设备发送与该令牌对应的服务凭证或该服务凭证的第一签名。
在本申请的一个实施例中,如图8所示并结合图9,所述在确定所述令牌合法的情况下,基于所述令牌确定服务凭证,并对所述服务凭证进行签名操作生成第一签名,包括:
S21,在确定所述令牌合法的情况下,基于所述令牌与所述服务凭证之间的关联关系确定所述服务凭证;
S22,对加密的所述服务凭证进行解密;
S23,利用与所述第三方服务平台约定的第一算法,对解密后的所述服务凭证进行签名操作,生成所述第一签名。
示例性的,辅助平台在生成令牌的过程中,建立了令牌与服务凭证之间的关联关系,再将令牌发送给了应用设备。应用设备使用令牌时,将令牌发送给辅助平台,由辅助平台对当前接收到的令牌进行验证,具体验证方式可以根据令牌本身的生成过程、数据形式和/或具体场景需求来预先设定。
辅助平台接收到该令牌后对其进行验证,在确定令牌合法的情况下,基于令牌与服务凭证之间的关联关系确定存储的服务凭证。将服务凭证进行解密。
辅助平台并不将服务凭证以明文的形式发送给应用设备。而是对服务凭证进行签名。该签名操作也是一个加密操作,本实施例中可以利用辅助平台与第三方服务平台约定的第一算法,对解密后的服务凭证进行签名操作,生成第一签名。该第一算法可以是一种加密算法,辅助平台与第三方服务平台约定后使用该第一算法对服务凭证进行签名操作,这使得在应用设备将第一签名发送给第三方服务平台后,第三方服务平台可以基于第一算法对该第一签名进行认证。
本申请实施例还提供了一种应用设备,该应用设备可以是安装有特定应用程序的设备,如安装有用于交互和保护数据的应用程序,从而使得该应用设备能够与辅助平台,以及与第三方服务平台进行交互,并在此过程中实现对服务凭证等数据的保护。在一个实施例中,该应用设备可以是安装有特定应用程序的客户端或服务器,客户端或服务器可以分别与辅助平台,以及与第三方服务平台连接,并进行数据交互。
如图10所示,该应用设备包括:
第一请求模块,其配置为在请求第三方服务平台提供第一服务的情况下,将获取到的令牌发送给辅助平台,以请求从所述辅助平台获取与所述令牌相对应的服务凭证,其中,所述应用设备与所述辅助平台均处于相同的第一网络内,所述服务凭证为用于请求所述第一服务的凭证。
示例性的,第三方服务平台可以为应用设备提供与该服务凭证对应的第一服务,例如应用设备请求调用第三方云平台的API接口,以使第三方云平台为其提供发短信的服务。
应用设备可以预先存储令牌,也可以在当前时间获取令牌。令牌可以作为与辅助平台进行沟通的凭证,该令牌表征了应用设备的合法身份,从而辅助平台可以辅助应用设备工作,其中包括第一请求模块请求辅助平台向应用设备发送与该令牌对应的服务凭证或该服务凭证的第一签名。
该令牌可以是辅助平台预先给应用设备颁发,应用设备将该令牌存储。并在需要第三方服务平台提供第一服务,进而向辅助平台证明自身的身份时,第一请求模块将该令牌发送给辅助平台以请求验证身份,并获取到相应的服务凭证。
服务凭证可以是请求第三方服务平台为应用设备提供第一服务的凭证。例如,服务凭证可以是AccessKey(简称AK),AK是用于访问第三方服务平台的内部资源的身份凭证。
本实施例中,应用设备与辅助平台均处于相同的第一网络内,如均处于同一局域网内,该局域网并不对外部网络(如互联网)开放。这使得该令牌并不会被其他外部设备获取到,即使被非法获取到该令牌,脱离于该第一网络,该令牌并不能被正常使用。从而保证了令牌的安全。
第一获取模块,其配置为从所述辅助平台获取所述服务凭证的第一签名,其中,所述第一签名为所述辅助平台基于所述令牌确定所述服务凭证,并对所述服务凭证进行签名操作生成的签名。
示例性的,辅助平台用于为应用设备提供辅助服务,例如辅助平台可以是PAM(Pluggable Authentication Modules)云服务平台,其与应用设备均在第一网络中部署,不对外部网络开放,其接口也不能被外部网络的设备所随意使用。
辅助平台接收到令牌后可以对令牌进行验证,验证通过后,对应用设备的请求进行响应。
辅助平台可以对其存储的服务凭证进行第一签名,再将该第一签名发送给应用设备,从而实现了对服务凭证的加密效果。即服务凭证并不会以明文的形式发送给应用设备,从而保护了服务凭证的安全,不会被随意的获取到并使用。
第二请求模块,其配置为将包含有所述第一签名的请求信息发送给所述第三方服务平台,以请求所述第三方服务平台提供相应的所述第一服务。
示例性的,请求信息包括第一签名,还包括与请求的第一服务的相关参数,如请求的API接口信息等。
第二请求模块将请求信息发送给第三方服务平台,请求第三方服务平台提供第一服务。第三方服务平台接收到该请求信息后,可以对请求信息5进行拆分,获取第一签名以及相关参数。
第三方服务平台可以对第一签名进行认证,在认证通过后,获取到服务凭证,并基于服务凭证确定相对应的第一服务并对应用设备做出响应,反馈相关数据。如上述的第三方服务平台能够提供API接口服务,实现应用设备所需要的发送短信的功能。
0在本申请的一个实施例中,该应用设备还包括发送模块,所述发送模块配置为:
向所述第三方服务平台发送创建所述服务凭证的第一申请,以使所述第三方服务平台基于所述第一申请创建所述服务凭证;
从所述第三方服务平台上获取所述服务凭证。
5在本申请的一个实施例中,所述发送模块进一步配置为:
将所述服务凭证发送给所述辅助平台,以使所述辅助平台对所述服务凭证加密存储,生成与所述服务凭证相对应的所述令牌。
在本申请的一个实施例中,第二请求模块进一步配置为:
对所述第一签名和与所述第三方服务平台约定的服务参数进行封装,0生成所述请求信息;
将所述请求信息发送给所述第三方服务平台,以使所述第三方服务平台提供与所述服务参数相对应的所述第一服务。
在本申请的一个实施例中,所述第一服务包括请求所述第三方服务平台提供使用其应用程序编程接口和/或工具包的相关服务,相应的,所述服5务参数为与所述应用程序编程接口和/或工具包的相关参数;
第二请求模块进一步配置为:
将封装后的所述服务参数发送给所述第三方服务平台,以请求调用所述第三方服务平台的所述应用程序编程接口和/或工具包。
本申请实施例还提供了一种电子设备,如图11所示,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以进行如上所述的应用于应用设备的信息交互方法的步骤。
本申请实施例还提供了一种辅助平台,如图12所示,包括:
第二获取模块,其配置为在应用设备请求第三方服务平台提供第一服务的情况下,获取所述应用设备发送的令牌,其中,所述应用设备与所述辅助平台均处于相同的第一网络内。
示例性的,应用设备可以请求第三方服务平台提供第一服务,相应的,第三方服务平台可以为应用设备提供与该服务凭证对应的第一服务,例如应用设备请求调用第三方云平台的API接口,以使第三方云平台为其提供发短信的服务。
应用设备可以预先存储令牌,也可以在当前时间获取令牌。令牌可以作为与辅助平台进行沟通的凭证,该令牌表征了应用设备的合法身份,从而辅助平台可以辅助应用设备工作,其中包括请求辅助平台向应用设备发送与该令牌对应的服务凭证或该服务凭证的第一签名。
该令牌可以是辅助平台预先给应用设备颁发,应用设备将该令牌存储。并在需要第三方服务平台提供第一服务,进而向辅助平台证明自身的身份时,将该令牌发送给辅助平台以请求验证身份,并获取到相应的服务凭证。
服务凭证可以是请求第三方服务平台为应用设备提供第一服务的凭证。例如,服务凭证可以是AccessKey(简称AK),AK是用于访问第三方服务平台的内部资源的身份凭证。
本实施例中,应用设备与辅助平台均处于相同的第一网络内,如均处于同一局域网内,该局域网并不对外部网络(如互联网)开放。这使得该令牌并不会被其他外部设备获取到,即使被非法获取到该令牌,脱离于该第一网络,该令牌并不能被正常使用。从而保证了令牌的安全。
签名模块,其配置为在确定所述令牌合法的情况下,基于所述令牌确定服务凭证,并对所述服务凭证进行签名操作生成第一签名,其中,所述服务凭证为用于请求所述第一服务的凭证。
示例性的,辅助平台用于为应用设备提供辅助服务,例如辅助平台可以是PAM(Pluggable Authentication Modules)云服务平台,其与应用设备均在第一网络中部署,不对外部网络开放,其接口也不能被外部网络的设备所随意使用。
辅助平台接收到令牌后可以对令牌进行验证,验证通过后,对应用设备的请求进行响应。
签名模块可以对其存储的服务凭证进行第一签名,再将该第一签名发送给应用设备,从而实现了对服务凭证的加密效果。即服务凭证并不会以明文的形式发送给应用设备,从而保护了服务凭证的安全,不会被随意的获取到并使用。
发送模块,其配置为将所述第一签名发送给所述应用设备,以使所述应用设备基于所述第一签名向所述第三方服务平台请求所述第一服务。
示例性的,请求信息包括第一签名,还包括与请求的第一服务的相关参数,如请求的API接口信息等。
发送模块将请求信息发送给第三方服务平台,请求第三方服务平台提供第一服务。第三方服务平台接收到该请求信息后,可以对请求信息进行拆分,获取第一签名以及相关参数。
第三方服务平台可以对第一签名进行认证,在认证通过后,获取到服务凭证,并基于服务凭证确定相对应的第一服务并对应用设备做出响应,反馈相关数据。如上述的第三方服务平台能够提供API接口服务,实现应用设备所需要的发送短信的功能。
在本申请的一个实施例中,第二获取模块进一步配置为:
获取所述应用设备发送的所述服务凭证,其中,所述服务凭证为所述应用设备在所述第三方服务平台中创建的凭证;
将所述服务凭证进行加密,生成与所述服务凭证相关联的所述令牌。
在本申请的一个实施例中,辅助平台还包括存储模块,其配置为:
存储加密后的所述服务凭证;
将所述令牌发送给所述应用设备。
在本申请的一个实施例中,签名模块进一步配置为:
在确定所述令牌合法的情况下,基于所述令牌与所述服务凭证之间的关联关系确定所述服务凭证;
对加密的所述服务凭证进行解密;
利用与所述第三方服务平台约定的第一算法,对解密后的所述服务凭证进行签名操作,生成所述第一签名。
本申请实施例还提供了一种电子设备,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以进行如上所述的应用于辅助平台的信息交互方法的步骤。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质承载有一个或者多个计算机程序,所述一个或者多个计算机程序被处理器执行时实现如上所述的应用于应用设备的信息交互方法的步骤,或者如上所述的应用于辅助平台的信息交互方法的步骤。
本领域技术人员应明白,本申请的实施例可提供为方法、电子设备、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。当通过软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
上述处理器可以是通用处理器、数字信号处理器、专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logicdevice,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(genericarray logic,简称GAL)或其任意组合。通用处理器可以是微处理器或者任何常规的处理器等。
上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。存储器是计算机可读介质的示例。
上述可读存储介质可为磁碟、光盘、DVD、USB、只读存储记忆体(ROM)或随机存储记忆体(RAM)等,本申请对具体的存储介质形式不作限定。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (14)
1.一种信息交互方法,其特征在于,应用于应用设备,包括:
在请求第三方服务平台提供第一服务的情况下,将获取到的令牌发送给辅助平台,以请求从所述辅助平台获取与所述令牌相对应的服务凭证,其中,所述应用设备与所述辅助平台均处于相同的第一网络内,所述服务凭证为用于请求所述第一服务的凭证;
从所述辅助平台获取所述服务凭证的第一签名,其中,所述第一签名为所述辅助平台基于所述令牌确定所述服务凭证,并对所述服务凭证进行签名操作生成的签名;
将包含有所述第一签名的请求信息发送给所述第三方服务平台,以请求所述第三方服务平台提供相应的所述第一服务。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述第三方服务平台发送创建所述服务凭证的第一申请,以使所述第三方服务平台基于所述第一申请创建所述服务凭证;
从所述第三方服务平台上获取所述服务凭证。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述服务凭证发送给所述辅助平台,以使所述辅助平台对所述服务凭证加密存储,生成与所述服务凭证相对应的所述令牌。
4.根据权利要求1所述的方法,其特征在于,所述将包含有所述第一签名的请求信息发送给所述第三方服务平台,以请求所述第三方服务平台提供相应的所述第一服务,包括:
对所述第一签名和与所述第三方服务平台约定的服务参数进行封装,生成所述请求信息;
将所述请求信息发送给所述第三方服务平台,以使所述第三方服务平台提供与所述服务参数相对应的所述第一服务。
5.根据权利要求4所述的方法,其特征在于,所述第一服务包括请求所述第三方服务平台提供使用其应用程序编程接口和/或工具包的相关服务,相应的,所述服务参数为与所述应用程序编程接口和/或工具包的相关参数;
所述将所述请求信息发送给所述第三方服务平台,以使所述第三方服务平台提供与所述服务参数相对应的所述第一服务,包括:
将封装后的所述服务参数发送给所述第三方服务平台,以请求调用所述第三方服务平台的所述应用程序编程接口和/或工具包。
6.一种信息交互方法,其特征在于,应用于辅助平台,包括:
在应用设备请求第三方服务平台提供第一服务的情况下,获取所述应用设备发送的令牌,其中,所述应用设备与所述辅助平台均处于相同的第一网络内;
在确定所述令牌合法的情况下,基于所述令牌确定服务凭证,并对所述服务凭证进行签名操作生成第一签名,其中,所述服务凭证为用于请求所述第一服务的凭证;
将所述第一签名发送给所述应用设备,以使所述应用设备基于所述第一签名向所述第三方服务平台请求所述第一服务。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
获取所述应用设备发送的所述服务凭证,其中,所述服务凭证为所述应用设备在所述第三方服务平台中创建的凭证;
将所述服务凭证进行加密,生成与所述服务凭证相关联的所述令牌。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
存储加密后的所述服务凭证;
将所述令牌发送给所述应用设备。
9.根据权利要求6所述的方法,其特征在于,所述在确定所述令牌合法的情况下,基于所述令牌确定服务凭证,并对所述服务凭证进行签名操作生成第一签名,包括:
在确定所述令牌合法的情况下,基于所述令牌与所述服务凭证之间的关联关系确定所述服务凭证;
对加密的所述服务凭证进行解密;
利用与所述第三方服务平台约定的第一算法,对解密后的所述服务凭证进行签名操作,生成所述第一签名。
10.一种应用设备,其特征在于,包括:
第一请求模块,其配置为在请求第三方服务平台提供第一服务的情况下,将获取到的令牌发送给辅助平台,以请求从所述辅助平台获取与所述令牌相对应的服务凭证,其中,所述应用设备与所述辅助平台均处于相同的第一网络内,所述服务凭证为用于请求所述第一服务的凭证;
第一获取模块,其配置为从所述辅助平台获取所述服务凭证的第一签名,其中,所述第一签名为所述辅助平台基于所述令牌确定所述服务凭证,并对所述服务凭证进行签名操作生成的签名;
第二请求模块,其配置为将包含有所述第一签名的请求信息发送给所述第三方服务平台,以请求所述第三方服务平台提供相应的所述第一服务。
11.一种电子设备,其特征在于,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以进行如权利要求1至5任意一项所述的方法的步骤。
12.一种辅助平台,其特征在于,包括:
第二获取模块,其配置为在应用设备请求第三方服务平台提供第一服务的情况下,获取所述应用设备发送的令牌,其中,所述应用设备与所述辅助平台均处于相同的第一网络内;
签名模块,其配置为在确定所述令牌合法的情况下,基于所述令牌确定服务凭证,并对所述服务凭证进行签名操作生成第一签名,其中,所述服务凭证为用于请求所述第一服务的凭证;
发送模块,其配置为将所述第一签名发送给所述应用设备,以使所述应用设备基于所述第一签名向所述第三方服务平台请求所述第一服务。
13.一种电子设备,其特征在于,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以进行如权利要求6至9任意一项所述的方法的步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质承载有一个或者多个计算机程序,所述一个或者多个计算机程序被处理器执行时实现如权利要求1至5中任一项所述方法的步骤,或者如权利要求6至9中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211541965.2A CN115996126B (zh) | 2022-12-02 | 2022-12-02 | 信息交互方法、应用设备、辅助平台及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211541965.2A CN115996126B (zh) | 2022-12-02 | 2022-12-02 | 信息交互方法、应用设备、辅助平台及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115996126A true CN115996126A (zh) | 2023-04-21 |
CN115996126B CN115996126B (zh) | 2023-11-03 |
Family
ID=85989646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211541965.2A Active CN115996126B (zh) | 2022-12-02 | 2022-12-02 | 信息交互方法、应用设备、辅助平台及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115996126B (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030070069A1 (en) * | 2001-10-10 | 2003-04-10 | Abhijit Belapurkar | Authentication module for an enterprise access management system |
US20140351910A1 (en) * | 2013-05-23 | 2014-11-27 | Adobe Systems Incorporated | Authorizing Access by a Third Party to a Service from a Service Provider |
US20150326563A1 (en) * | 2014-05-08 | 2015-11-12 | Arris Enterprises, Inc. | Provisioning drm credentials on a client device using an update server |
US9397990B1 (en) * | 2013-11-08 | 2016-07-19 | Google Inc. | Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud |
CN105830414A (zh) * | 2013-10-01 | 2016-08-03 | 鲁库斯无线公司 | 使用凭证的安全的网络接入 |
CN106105146A (zh) * | 2014-02-24 | 2016-11-09 | 亚马逊科技公司 | 在密码证明资源处保护客户端指定凭证 |
CN109479058A (zh) * | 2016-07-19 | 2019-03-15 | 高通股份有限公司 | 在d2d网络上交换网络服务器注册凭证 |
US10356087B1 (en) * | 2016-08-26 | 2019-07-16 | Intelligent Waves Llc | System, method and computer program product for credential provisioning in a mobile device platform |
CN111598436A (zh) * | 2020-05-14 | 2020-08-28 | 云账户技术(天津)有限公司 | 一种凭证管理系统、方法及介质 |
CN112153025A (zh) * | 2020-09-11 | 2020-12-29 | 浪潮电子信息产业股份有限公司 | 基于PAM实现OAuth2.0认证的方法、装置 |
CN112733179A (zh) * | 2021-04-01 | 2021-04-30 | 武汉大学 | 一种轻量级非交互隐私保护数据聚合方法 |
CN113285958A (zh) * | 2021-06-18 | 2021-08-20 | 深圳前海微众银行股份有限公司 | 客户端认证方法 |
US20210328979A1 (en) * | 2020-04-16 | 2021-10-21 | Sap Se | Automatic Provisioning |
CN113676336A (zh) * | 2021-10-22 | 2021-11-19 | 深圳市明源云采购科技有限公司 | 微服务访问代理方法、设备及存储介质 |
US20220070002A1 (en) * | 2020-08-27 | 2022-03-03 | Vmware, Inc. | Multi-service scep-certificate based authentication |
CN114978698A (zh) * | 2022-05-24 | 2022-08-30 | 中国联合网络通信集团有限公司 | 网络接入方法、目标终端、凭证管理网元及验证网元 |
US11463426B1 (en) * | 2018-01-25 | 2022-10-04 | Sailpoint Technologies, Inc. | Vaultless authentication |
-
2022
- 2022-12-02 CN CN202211541965.2A patent/CN115996126B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030070069A1 (en) * | 2001-10-10 | 2003-04-10 | Abhijit Belapurkar | Authentication module for an enterprise access management system |
US20140351910A1 (en) * | 2013-05-23 | 2014-11-27 | Adobe Systems Incorporated | Authorizing Access by a Third Party to a Service from a Service Provider |
CN105830414A (zh) * | 2013-10-01 | 2016-08-03 | 鲁库斯无线公司 | 使用凭证的安全的网络接入 |
US9397990B1 (en) * | 2013-11-08 | 2016-07-19 | Google Inc. | Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud |
CN106105146A (zh) * | 2014-02-24 | 2016-11-09 | 亚马逊科技公司 | 在密码证明资源处保护客户端指定凭证 |
US20150326563A1 (en) * | 2014-05-08 | 2015-11-12 | Arris Enterprises, Inc. | Provisioning drm credentials on a client device using an update server |
CN109479058A (zh) * | 2016-07-19 | 2019-03-15 | 高通股份有限公司 | 在d2d网络上交换网络服务器注册凭证 |
US10356087B1 (en) * | 2016-08-26 | 2019-07-16 | Intelligent Waves Llc | System, method and computer program product for credential provisioning in a mobile device platform |
US11463426B1 (en) * | 2018-01-25 | 2022-10-04 | Sailpoint Technologies, Inc. | Vaultless authentication |
US20210328979A1 (en) * | 2020-04-16 | 2021-10-21 | Sap Se | Automatic Provisioning |
CN111598436A (zh) * | 2020-05-14 | 2020-08-28 | 云账户技术(天津)有限公司 | 一种凭证管理系统、方法及介质 |
US20220070002A1 (en) * | 2020-08-27 | 2022-03-03 | Vmware, Inc. | Multi-service scep-certificate based authentication |
CN112153025A (zh) * | 2020-09-11 | 2020-12-29 | 浪潮电子信息产业股份有限公司 | 基于PAM实现OAuth2.0认证的方法、装置 |
CN112733179A (zh) * | 2021-04-01 | 2021-04-30 | 武汉大学 | 一种轻量级非交互隐私保护数据聚合方法 |
CN113285958A (zh) * | 2021-06-18 | 2021-08-20 | 深圳前海微众银行股份有限公司 | 客户端认证方法 |
CN113676336A (zh) * | 2021-10-22 | 2021-11-19 | 深圳市明源云采购科技有限公司 | 微服务访问代理方法、设备及存储介质 |
CN114978698A (zh) * | 2022-05-24 | 2022-08-30 | 中国联合网络通信集团有限公司 | 网络接入方法、目标终端、凭证管理网元及验证网元 |
Non-Patent Citations (5)
Title |
---|
DANPU0978: "在Git中存储加密的凭据", 《CSDN》, pages 1 - 2 * |
XU ZHENG 等: "A Secure Dynamic Authorization Model Based on Improved CapBAC", 《2019 INTERNATIONAL CONFERENCE ON INFORMATION TECHNOLOGY AND COMPUTER APPLICATION (ITCA)》 * |
余幸杰;高能;江伟玉;: "云计算中的身份认证技术研究", 信息网络安全, no. 08 * |
包永堂: "Web Services安全技术研究", 《中国石油大学硕士学位论文》 * |
徐红梅;: "基于PAM认证模块的用户安全访问与控制", 数字技术与应用, no. 12 * |
Also Published As
Publication number | Publication date |
---|---|
CN115996126B (zh) | 2023-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361668B (zh) | 一种数据可信传输方法 | |
US7526649B2 (en) | Session key exchange | |
CN101534196B (zh) | 用于安全调用rest api的方法和装置 | |
US7797544B2 (en) | Attesting to establish trust between computer entities | |
JP5021215B2 (ja) | Webサービス用の信頼できる第三者認証 | |
TWI288552B (en) | Method for implementing new password and computer readable medium for performing the method | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
JP3918448B2 (ja) | エージェントシステムにおける認証方法 | |
JP2005196776A (ja) | 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム | |
CN108322416B (zh) | 一种安全认证实现方法、装置及系统 | |
DK2414983T3 (en) | Secure computer system | |
WO2024198933A1 (zh) | 私钥保护和服务端访问方法、系统、设备及存储介质 | |
CN111510426A (zh) | 物联网配网加密方法、装置、系统、电子设备及存储介质 | |
CN110929231A (zh) | 数字资产的授权方法、装置和服务器 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN112926046A (zh) | 用于保护设备标识信息的移动终端设备匿名标识信息认证的方法及其系统 | |
CN116244750A (zh) | 一种涉密信息维护方法、装置、设备及存储介质 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
CN108737087B (zh) | 邮箱账号密码的保护方法及计算机可读存储介质 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 | |
CN111625815B (zh) | 一种基于可信执行环境的数据交易方法及装置 | |
CN115529591B (zh) | 基于令牌的认证方法、装置、设备及存储介质 | |
CN116599719A (zh) | 一种用户登录认证方法、装置、设备、存储介质 | |
WO2023284691A1 (zh) | 一种账户的开立方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |