CN109688158A - 金融执行链认证方法、电子装置及存储介质 - Google Patents

金融执行链认证方法、电子装置及存储介质 Download PDF

Info

Publication number
CN109688158A
CN109688158A CN201910063701.2A CN201910063701A CN109688158A CN 109688158 A CN109688158 A CN 109688158A CN 201910063701 A CN201910063701 A CN 201910063701A CN 109688158 A CN109688158 A CN 109688158A
Authority
CN
China
Prior art keywords
business
chain
executes
function
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910063701.2A
Other languages
English (en)
Other versions
CN109688158B (zh
Inventor
刘洪晔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910063701.2A priority Critical patent/CN109688158B/zh
Publication of CN109688158A publication Critical patent/CN109688158A/zh
Application granted granted Critical
Publication of CN109688158B publication Critical patent/CN109688158B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及安全防护技术领域,提供了一种金融执行链认证方法、电子装置及存储介质,该方法包括:通过接收到用户发送的业务请求,包括用户信息,首先,根据用户信息对用户权限执行第一验证,第一验证通过后,所述业务执行平台调用业务执行链中的函数;其次,计算所述用户信息与所述业务执行链中的第一函数的哈希值,生成验证密文;在下一个函数的调用请求前,先根据所述验证密文执行第二验证,当第二验证成功,允许业务执行平台调用下一个函数,当第二验证失败,拒绝业务执行平台调用下一个函数。本发明利用业务执行平台对执行链的函数进行有序的、统一的综合验证,确保金融业务***使用的安全性。

Description

金融执行链认证方法、电子装置及存储介质
技术领域
本发明涉及安全防护技术领域,尤其涉及一种金融执行链认证方法、电子装置及存储介质。
背景技术
Serverless框架旨在提供一个高稳定性、高可扩展和按需收费的业务执行平台,作为互联网发展中的新兴事物,标准的业务执行平台由于各个业务代码块都是无状态幂等的,且各个代码块是不能保存验证信息的,这就导致业务执行平台中执行链的每个代码块都要单独进行权限验证和控制,或者放弃对中间过程的权限验证,前者增加了业务***的复杂度,后者降低了***的安全性,容易使任务组件被恶意调用。
发明内容
本发明的目的在于提供一种金融执行链认证方法、电子装置及存储介质,旨在利用业务执行平台对业务执行链的函数进行有序的、统一的综合验证,确保金融业务***使用的安全性。
为实现上述目的,本发明提供一种金融执行链认证方法,应用于电子装置,该方法包括:
接收步骤:接收用户发送的业务请求,所述业务请求包括用户信息;
第一验证步骤:根据用户信息对用户权限执行第一验证,当第一验证通过时,将业务执行链信息发送至业务执行平台,所述业务执行链信息包括函数名称以及函数的执行顺序,所述业务执行平台根据所述执行顺序调用并执行所述业务执行链中的函数;
加密步骤:计算所述用户信息与所述业务执行链中的第一函数的哈希值,将所述哈希值与本地时间拼接得到的字符串进行非对称加密,生成验证密文;
调用步骤:所述业务执行平台执行完所述第一函数后,根据所述执行顺序发出调用所述业务执行链中的下一个函数的调用请求;
第二验证步骤:响应每个调用请求,根据所述验证密文对所述业务执行链执行第二验证,当第二验证通过时,允许所述业务执行平台调用所述下一个函数,当第二验证失败时,拒绝所述业务执行平台调用所述下一个函数。
优选的,所述非对称加密根据加解密规则生成公钥和私钥,所述加解密规则为RSA算法或Elgamal算法。
优选的,所述第二验证包括:
匹配验证:根据所述验证密文验证对应的业务执行链信息、函数的名称及函数的调用执行顺序;
时间验证:判断所述验证密文在匹配验证过程的解析时长验证是否超过预设阀值,当未超过预设阀值时,允许所述业务执行平台调用所述下一个函数,当用时超过预设阀值时,拒绝所述业务执行平台调用所述下一个函数的请求。
优选的,所述第二验证步骤可替换为:
响应每个调用请求,根据本地保存的私钥对所述验证密文进行解密验证,获得解密后所述验证密文对应的字符串,当解密验证通过时,允许所述业务执行平台调用所述下一个函数,当解密验证失败时,拒绝所述业务执行平台调用所述下一个函数。
优选的,所述用户信息包括用户的身份ID。
此外,为实现上述目的,本发明还提供一种电子装置,该电子装置包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的执行链验证程序,所述执行链验证程序被所述处理器执行时实现如下步骤:
接收步骤:接收用户发送的业务请求,所述业务请求包括用户信息;
第一验证步骤:根据用户信息对用户权限执行第一验证,当第一验证通过时,将业务执行链信息发送至业务执行平台,所述业务执行链信息包括函数名称以及函数的执行顺序,所述业务执行平台根据所述执行顺序调用并执行所述业务执行链中的函数;
加密步骤:计算所述用户信息与所述业务执行链中的第一函数的哈希值,将所述哈希值与本地时间拼接得到的字符串进行非对称加密,生成验证密文;
调用步骤:所述业务执行平台执行完所述第一函数后,根据所述执行顺序发出调用所述业务执行链中的下一个函数的调用请求;
第二验证步骤:响应每个调用请求,根据所述验证密文对所述业务执行链执行第二验证,当第二验证通过时,允许所述业务执行平台调用所述下一个函数,当第二验证失败时,拒绝所述业务执行平台调用所述下一个函数。
优选的,所述非对称加密根据加解密规则生成公钥和私钥,所述加解密规则为RSA算法或Elgamal算法。
优选的,所述第二验证包括:
匹配验证:根据所述验证密文验证对应的业务执行链信息、函数的名称及函数的调用执行顺序;
时间验证:判断所述验证密文在匹配验证过程的解析时长验证是否超过预设阀值,当未超过预设阀值时,允许所述业务执行平台调用所述下一个函数,当用时超过预设阀值时,拒绝所述业务执行平台调用所述下一个函数的请求。
优选的,在执行链验证程序被所述处理器执行时,所述第二验证步骤可替换为:
响应每个调用请求,根据本地保存的私钥对所述验证密文进行解密验证,获得解密后所述验证密文对应的字符串,当解密验证通过时,允许所述业务执行平台调用所述下一个函数,当解密验证失败时,拒绝所述业务执行平台调用所述下一个函数。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括执行链验证程序,所述执行链验证程序被处理器执行时,可实现如上任意一项所述的金融执行链认证方法。
本发明的有益效果是:
在调用业务执行链中的第一函数之前对用户权限进行第一验证,执行完第一个函数后,针对业务执行链中其他每个函数的调用请求,根据所述验证密文对所述业务执行链执行第二验证,当第二验证通过时才允许所述业务执行平台调用下一个函数,当第二验证失败时,拒绝所述业务执行平台调用下一个函数,即避免了对业务执行链中的每个函数调用重复执行权限验证,又能保证业务执行链的安全性。
附图说明
图1为本发明金融执行链认证方法较佳实施例的运行环境图;
图2为本发明执行链验证程序较佳实施例的程序模块图;
图3为本发明金融执行链认证方法一实施例的流程图;
图4为本发明金融执行链认证方法另一实施例的流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参阅图1所示,为本发明金融执行链认证方法较佳实施例的环境运行图。电子装置1是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。所述电子装置1可以是计算机、也可以是单个网络服务器、多个网络服务器组成的服务器组或者基于云计算的由大量主机或者网络服务器构成的云,其中云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
在本实施例中,电子装置1可包括,但不仅限于,可通过***总线相互通信连接的存储器11、处理器12,存储器11存储有可在处理器12上运行的执行链验证程序10。需要指出的是,图1仅示出了具有组件11-12的电子装置1,但是应当理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,存储器11包括内存及至少一种类型的可读存储介质。内存为电子装置1的运行提供缓存;可读存储介质可为如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等的非易失性存储介质。在一些实施例中,可读存储介质可以是电子装置1的内部存储单元,例如该电子装置1的硬盘;在另一些实施例中,该非易失性存储介质也可以是电子装置1的外部存储设备,例如电子装置1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。本实施例中,存储器11的可读存储介质通常用于存储安装于电子装置1的操作***和各类应用软件,例如存储本发明一实施例中的执行链验证程序等。此外,存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述电子装置1的总体操作,例如执行与所述其他设备进行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行执行链验证程序10等。
所述执行链验证程序10存储在存储器11中,包括存储在存储器11中的计算机可读指令,该计算机可读指令可被处理器12执行,以实现本申请各实施例的方法。
在一实施例中,上述执行链验证程序10被所述处理器12执行时实现如下步骤:
接收步骤:接收用户发送的业务请求,所述业务请求包括用户信息。
第一验证步骤:根据用户信息对用户权限执行第一验证,当第一验证通过时,将业务执行链信息发送至业务执行平台,所述业务执行链信息包括函数名称以及函数的执行顺序,所述业务执行平台根据所述执行顺序调用并执行所述业务执行链中的函数。
所述业务执行链包括至少有两个函数,每个函数响应一个事项,实现一项功能。
在一实施例中,假设所述业务执行链包括A、B、C三个名称的函数,在处理所述业务请求时,A、B、C三个函数被依序执行,则函数A即为该业务执行链的第一函数,函数B为该业务执行链的第二函数,函数C为该业务执行链的第三函数,以此类推。
可以理解的是,在允许业务执行平台调用所述业务执行链中的函数前,需对用户权限执行第一验证,此时与认证中心有一次交互,所述业务执行链中的下一个函数调用请求均无须重复第一验证。
加密步骤:计算所述用户信息与所述业务执行链中的第一函数的哈希值,将所述哈希值与本地时间拼接得到的字符串进行非对称加密,生成验证密文。
具体地,通过将所述用户信息与所述业务执行链中的第一函数进行MD5运算得到所述哈希值。
MD5即信息-摘要算法(Message-Digest Algorithm),是一种密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致,以防止被篡改。
调用步骤:所述业务执行平台执行完所述第一函数后,根据所述执行顺序发出调用所述业务执行链中的下一个函数的调用请求。
第二验证步骤:响应每个调用请求,根据所述验证密文对所述业务执行链执行第二验证,当第二验证通过时,允许所述业务执行平台调用所述下一个函数,当第二验证失败时,拒绝所述业务执行平台调用所述下一个函数。
所述第二验证是在所述业务执行链中的下一个函数被调用前所执行的验证,其根据验证密文在业务执行平台内计算核准,无须绕回第一验证,减少了重复性作业,提高验证效率。
进一步的,所述非对称加密根据加解密规则生成公钥和私钥,所述加解密规则为RSA算法或Elgamal算法。
所述非对称加密需要两个密钥:公钥(publickey)和私钥(privatekey)。如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥,有效的预防通信数据被篡改,提高安全数据安全性。
进一步的,所述第二验证包括:
匹配验证:根据所述验证密文验证对应的业务执行链信息、函数的名称及函数的调用执行顺序;
时间验证:判断所述验证密文在匹配验证过程的解析时长验证是否超过预设阀值,当未超过预设阀值时,允许所述业务执行平台调用所述下一个函数,当用时超过预设阀值时,拒绝所述业务执行平台调用所述下一个函数的请求。
其中,预设阀值可以预先设置一个时间数,例如5分钟,当所述验证密文在匹配验证过程的解析时长未超过5分钟,则时间验证成功,允许所述业务执行平台调用下一个函数;
当所述验证密文在匹配验证过程的解析时长超过5分钟,则时间验证失败,拒绝所述业务执行平台调用下一个函数。
在其他实施例中,所述第二验证步骤可替换为:
响应每个调用请求,根据本地保存的私钥对所述验证密文进行解密验证,获得解密后所述验证密文对应的字符串,当解密验证通过时,允许所述业务执行平台调用所述下一个函数,当解密验证失败时,拒绝所述业务执行平台调用所述下一个函数。
在调用业务执行链中的第一函数之前对用户权限进行第一验证,执行完第一个函数后,针对业务执行链中其他每个函数的调用请求,根据所述验证密文对所述业务执行链执行第二验证,当第二验证通过时才允许所述业务执行平台调用下一个函数,当第二验证失败时,拒绝所述业务执行平台调用下一个函数,即避免了对业务执行链中的每个函数调用重复执行权限验证,又能保证业务执行链的安全性。
参阅图2所示,为本发明执行链验证程序较佳实施例的程序模块图。
在一个实施例中,执行链验证程序10包括:接收模块110、第一验证模块120、加密模块130、调用模块140、第二验证模块150。
接收模块110:接收用户发送的业务请求,所述业务请求包括用户信息。
第一验证模块120:根据用户信息对用户权限执行第一验证,当第一验证通过时,将业务执行链信息发送至业务执行平台,所述业务执行链信息包括函数名称以及函数的执行顺序,所述业务执行平台根据所述执行顺序调用并执行所述业务执行链中的函数。
所述业务执行链包括至少有两个函数,每个函数响应一个事项,实现一项功能。
在一实施例中,假设所述业务执行链包括A、B、C三个名称的函数,在处理所述业务请求时,A、B、C三个函数被依序执行,则函数A即为该业务执行链的第一函数,函数B为该业务执行链的第二函数,函数C为该业务执行链的第三函数,以此类推。
可以理解的是,在允许业务执行平台调用所述业务执行链中的函数前,需对用户权限执行第一验证,此时与认证中心有一次交互,所述业务执行链中的下一个函数调用请求均无须重复第一验证。
加密模块130:计算所述用户信息与所述业务执行链中的第一函数的哈希值,将所述哈希值与本地时间拼接得到的字符串进行非对称加密,生成验证密文。
具体地,通过将所述用户信息与所述业务执行链中的第一函数进行MD5运算得到所述哈希值。
MD5即信息-摘要算法(Message-Digest Algorithm),是一种密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致,以防止被篡改。
调用模块140:所述业务执行平台执行完所述第一函数后,根据所述执行顺序发出调用所述业务执行链中的下一个函数的调用请求。
第二验证模块150:响应每个调用请求,根据所述验证密文对所述业务执行链执行第二验证,当第二验证通过时,允许所述业务执行平台调用所述下一个函数,当第二验证失败时,拒绝所述业务执行平台调用所述下一个函数。
所述第二验证是在所述业务执行链中的下一个函数被调用前所执行的验证,其根据验证密文在业务执行平台内计算核准,无须绕回第一验证,减少了重复性作业,提高验证效率。
在另一实施例中,所述第二验证模块150可执行如下步骤:
响应每个调用请求,根据本地保存的私钥对所述验证密文进行解密验证,获得解密后所述验证密文对应的字符串,当解密验证通过时,允许所述业务执行平台调用所述下一个函数,当解密验证失败时,拒绝所述业务执行平台调用所述下一个函数。
参阅图3所示,为本发明金融执行链认证方法一实施例的流程图。该方法包括以下步骤:
步骤S110:接收用户发送的业务请求,所述业务请求包括用户信息。
步骤S120:根据用户信息对用户权限执行第一验证,当第一验证通过时,将业务执行链信息发送至业务执行平台,所述业务执行链信息包括函数名称以及函数的执行顺序,所述业务执行平台根据所述执行顺序调用并执行所述业务执行链中的函数。
所述业务执行链包括至少有两个函数,每个函数响应一个事项,实现一项功能。
在一实施例中,假设所述业务执行链包括A、B、C三个名称的函数,在处理所述业务请求时,A、B、C三个函数被依序执行,则函数A即为该业务执行链的第一函数,函数B为该业务执行链的第二函数,函数C为该业务执行链的第三函数,以此类推。
可以理解的是,在允许业务执行平台调用所述业务执行链中的函数前,需对用户权限执行第一验证,此时与认证中心有一次交互,所述业务执行链中的下一个函数调用请求均无须重复第一验证。
步骤S130:计算所述用户信息与所述业务执行链中的第一函数的哈希值,将所述哈希值与本地时间拼接得到的字符串进行非对称加密,生成验证密文;
具体地,通过将所述用户信息与所述业务执行链中的第一函数进行MD5运算得到所述哈希值。
MD5即信息-摘要算法(Message-Digest Algorithm),是一种密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致,以防止被篡改。
步骤S140:所述业务执行平台执行完所述第一函数后,根据所述执行顺序发出调用所述业务执行链中的下一个函数的调用请求。
步骤S150:响应每个调用请求,根据所述验证密文对所述业务执行链执行第二验证,当第二验证通过时,允许所述业务执行平台调用所述下一个函数,当第二验证失败时,拒绝所述业务执行平台调用所述下一个函数。
所述第二验证是在所述业务执行链中的下一个函数被调用前所执行的验证,其根据验证密文在业务执行平台内计算核准,无须绕回第一验证,减少了重复性作业,提高验证效率。
进一步的,所述非对称加密根据加解密规则生成公钥和私钥,所述加解密规则为RSA算法或Elgamal算法。
所述非对称加密需要两个密钥:公钥(publickey)和私钥(privatekey)。如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥,有效的预防通信数据被篡改,提高安全数据安全性。
进一步的,所述第二验证包括:
匹配验证:根据所述验证密文验证对应的业务执行链信息、函数的名称及函数的调用执行顺序;
时间验证:判断所述验证密文在匹配验证过程的解析时长验证是否超过预设阀值,当未超过预设阀值时,允许所述业务执行平台调用所述下一个函数,当用时超过预设阀值时,拒绝所述业务执行平台调用所述下一个函数的请求。
其中,预设阀值可以预先设置一个时间数,例如5分钟,当所述验证密文在匹配验证过程的解析时长未超过5分钟,则时间验证成功,允许所述业务执行平台调用下一个函数;
当所述验证密文在匹配验证过程的解析时长超过5分钟,则时间验证失败,拒绝所述业务执行平台调用下一个函数。
进一步的,所述加解密规则为RSA算法。
参阅图4所示,为本发明金融执行链认证方法另一实施例的流程图。该方法包括以下步骤:
步骤S110:接收用户发送的业务请求,所述业务请求包括用户信息。
步骤S120:根据用户信息对用户权限执行第一验证,当第一验证通过时,将业务执行链信息发送至业务执行平台,所述业务执行链信息包括函数名称以及函数的执行顺序,所述业务执行平台根据所述执行顺序调用并执行所述业务执行链中的函数。
所述业务执行链包括至少有两个函数,每个函数响应一个事项,实现一项功能。
在一实施例中,假设所述业务执行链包括A、B、C三个名称的函数,在处理所述业务请求时,A、B、C三个函数被依序执行,则函数A即为该业务执行链的第一函数,函数B为该业务执行链的第二函数,函数C为该业务执行链的第三函数,以此类推。
可以理解的是,在允许业务执行平台调用所述业务执行链中的函数前,需对用户权限执行第一验证,此时与认证中心有一次交互,所述业务执行链中的下一个函数调用请求均无须重复第一验证。
步骤S130:计算所述用户信息与所述业务执行链中的第一函数的哈希值,将所述哈希值与本地时间拼接得到的字符串进行非对称加密,生成验证密文。
具体地,通过将所述用户信息与所述业务执行链中的第一函数进行MD5运算得到所述哈希值。
MD5即信息-摘要算法(Message-Digest Algorithm),是一种密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致,以防止被篡改。
步骤S140:所述业务执行平台执行完所述第一函数后,根据所述执行顺序发出调用所述业务执行链中的下一个函数的调用请求。
步骤S150:响应每个调用请求,根据本地保存的私钥对所述验证密文进行解密验证,获得解密后所述验证密文对应的字符串,当解密验证通过时,允许所述业务执行平台调用所述下一个函数,当解密验证失败时,拒绝所述业务执行平台调用所述下一个函数。
进一步的,所述非对称加密根据加解密规则生成公钥和私钥,所述加解密规则为RSA算法或Elgamal算法。
所述非对称加密需要两个密钥:公钥(publickey)和私钥(privatekey)。如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥,有效的预防通信数据被篡改,提高安全数据安全性。
进一步的,所述加解密规则为RSA算法。
此外,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中包括执行链验证程序,所述执行链验证程序被处理器执行时,可实现如下操作:
接收步骤:接收用户发送的业务请求,所述业务请求包括用户信息;
第一验证步骤:根据用户信息对用户权限执行第一验证,当第一验证通过时,将业务执行链信息发送至业务执行平台,所述业务执行链信息包括函数名称以及函数的执行顺序,所述业务执行平台根据所述执行顺序调用并执行所述业务执行链中的函数;
加密步骤:计算所述用户信息与所述业务执行链中的第一函数的哈希值,将所述哈希值与本地时间拼接得到的字符串进行非对称加密,生成验证密文;
调用步骤:所述业务执行平台执行完所述第一函数后,根据所述执行顺序发出调用所述业务执行链中的下一个函数的调用请求;
第二验证步骤:响应每个调用请求,根据所述验证密文对所述业务执行链执行第二验证,当第二验证通过时,允许所述业务执行平台调用所述下一个函数,当第二验证失败时,拒绝所述业务执行平台调用所述下一个函数。
本发明计算机可读存储介质具体实施方式与上述业务执行链认证方法和电子装置各实施例基本相同,在此不作累述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种金融执行链认证方法,应用于电子装置,其特征在于,该方法包括:
接收步骤:接收用户发送的业务请求,所述业务请求包括用户信息;
第一验证步骤:根据用户信息对用户权限执行第一验证,当第一验证通过时,将业务执行链信息发送至业务执行平台,所述业务执行链信息包括函数名称以及函数的执行顺序,所述业务执行平台根据所述执行顺序调用并执行所述业务执行链中的函数;
加密步骤:计算所述用户信息与所述业务执行链中的第一函数的哈希值,将所述哈希值与本地时间拼接得到的字符串进行非对称加密,生成验证密文;
调用步骤:所述业务执行平台执行完所述第一函数后,根据所述执行顺序发出调用所述业务执行链中的下一个函数的调用请求;
第二验证步骤:响应每个调用请求,根据所述验证密文对所述业务执行链执行第二验证,当第二验证通过时,允许所述业务执行平台调用所述下一个函数,当第二验证失败时,拒绝所述业务执行平台调用所述下一个函数。
2.根据权利要求1所述的金融执行链认证方法,其特征在于,所述非对称加密根据加解密规则生成公钥和私钥,所述加解密规则为RSA算法或Elgamal算法。
3.根据权利要求1所述的金融执行链认证方法,其特征在于,所述第二验证包括:
匹配验证:根据所述验证密文验证对应的业务执行链信息、函数的名称及函数的调用执行顺序;
时间验证:判断所述验证密文在匹配验证过程的解析时长验证是否超过预设阀值,当未超过预设阀值时,允许所述业务执行平台调用所述下一个函数,当用时超过预设阀值时,拒绝所述业务执行平台调用所述下一个函数的请求。
4.根据权利要求1或2所述的金融执行链认证方法,其特征在于,所述第二验证步骤可替换为:
响应每个调用请求,根据本地保存的私钥对所述验证密文进行解密验证,获得解密后所述验证密文对应的字符串,当解密验证通过时,允许所述业务执行平台调用所述下一个函数,当解密验证失败时,拒绝所述业务执行平台调用所述下一个函数。
5.根据权利要求1所述的金融执行链认证方法,其特征在于,所述用户信息包括用户的身份ID。
6.一种电子装置,其特征在于,该电子装置包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的执行链验证程序,所述执行链验证程序被所述处理器执行时实现如下步骤:
接收步骤:接收用户发送的业务请求,所述业务请求包括用户信息;
第一验证步骤:根据用户信息对用户权限执行第一验证,当第一验证通过时,将业务执行链信息发送至业务执行平台,所述业务执行链信息包括函数名称以及函数的执行顺序,所述业务执行平台根据所述执行顺序调用并执行所述业务执行链中的函数;
加密步骤:计算所述用户信息与所述业务执行链中的第一函数的哈希值,将所述哈希值与本地时间拼接得到的字符串进行非对称加密,生成验证密文;
调用步骤:所述业务执行平台执行完所述第一函数后,根据所述执行顺序发出调用所述业务执行链中的下一个函数的调用请求;
第二验证步骤:响应每个调用请求,根据所述验证密文对所述业务执行链执行第二验证,当第二验证通过时,允许所述业务执行平台调用所述下一个函数,当第二验证失败时,拒绝所述业务执行平台调用所述下一个函数。
7.根据权利要求6所述的电子装置,其特征在于,所述非对称加密根据加解密规则生成公钥和私钥,所述加解密规则为RSA算法或Elgamal算法。
8.根据权利要求6所述的电子装置,其特征在于,所述第二验证包括:
匹配验证:根据所述验证密文验证对应的业务执行链信息、函数的名称及函数的调用执行顺序;
时间验证:判断所述验证密文在匹配验证过程的解析时长验证是否超过预设阀值,当未超过预设阀值时,允许所述业务执行平台调用所述下一个函数,当用时超过预设阀值时,拒绝所述业务执行平台调用所述下一个函数的请求。
9.根据权利要求6或7所述的电子装置,其特征在于,在执行链验证程序被所述处理器执行时,所述第二验证步骤可替换为:
响应每个调用请求,根据本地保存的私钥对所述验证密文进行解密验证,获得解密后所述验证密文对应的字符串,当解密验证通过时,允许所述业务执行平台调用所述下一个函数,当解密验证失败时,拒绝所述业务执行平台调用所述下一个函数。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括执行链验证程序,所述执行链验证程序被处理器执行时,可实现如权利要求1至5中任意一项所述的金融执行链认证方法。
CN201910063701.2A 2019-01-23 2019-01-23 金融执行链认证方法、电子装置及存储介质 Active CN109688158B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910063701.2A CN109688158B (zh) 2019-01-23 2019-01-23 金融执行链认证方法、电子装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910063701.2A CN109688158B (zh) 2019-01-23 2019-01-23 金融执行链认证方法、电子装置及存储介质

Publications (2)

Publication Number Publication Date
CN109688158A true CN109688158A (zh) 2019-04-26
CN109688158B CN109688158B (zh) 2022-07-08

Family

ID=66194382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910063701.2A Active CN109688158B (zh) 2019-01-23 2019-01-23 金融执行链认证方法、电子装置及存储介质

Country Status (1)

Country Link
CN (1) CN109688158B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191203A (zh) * 2020-01-02 2020-05-22 北京字节跳动网络技术有限公司 身份验证方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0770957A2 (en) * 1995-10-26 1997-05-02 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US20040054933A1 (en) * 1999-06-29 2004-03-18 Oracle International Corporation Method and apparatus for enabling database privileges
US20100106979A1 (en) * 2008-10-27 2010-04-29 Advanced Micro Devices, Inc. Method, Apparatus, and Device for Providing Security Among a Calling Function and a Target Function
WO2012016434A1 (zh) * 2010-08-06 2012-02-09 中兴通讯股份有限公司 一种鉴权参数的管理方法及终端
CN107423584A (zh) * 2017-07-27 2017-12-01 北京深思数盾科技股份有限公司 应用软件的运行方法、装置、终端和计算机可读存储介质
CN107861713A (zh) * 2017-07-25 2018-03-30 平安普惠企业管理有限公司 数据调用方法、装置及计算机可读存储介质
CN108363580A (zh) * 2018-03-12 2018-08-03 平安普惠企业管理有限公司 应用程序安装方法、装置、计算机设备和存储介质
CN109003043A (zh) * 2018-06-27 2018-12-14 中国银行股份有限公司 一种基于区块链的履历信息管理***

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0770957A2 (en) * 1995-10-26 1997-05-02 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US20040054933A1 (en) * 1999-06-29 2004-03-18 Oracle International Corporation Method and apparatus for enabling database privileges
US20100106979A1 (en) * 2008-10-27 2010-04-29 Advanced Micro Devices, Inc. Method, Apparatus, and Device for Providing Security Among a Calling Function and a Target Function
WO2012016434A1 (zh) * 2010-08-06 2012-02-09 中兴通讯股份有限公司 一种鉴权参数的管理方法及终端
CN107861713A (zh) * 2017-07-25 2018-03-30 平安普惠企业管理有限公司 数据调用方法、装置及计算机可读存储介质
CN107423584A (zh) * 2017-07-27 2017-12-01 北京深思数盾科技股份有限公司 应用软件的运行方法、装置、终端和计算机可读存储介质
CN108363580A (zh) * 2018-03-12 2018-08-03 平安普惠企业管理有限公司 应用程序安装方法、装置、计算机设备和存储介质
CN109003043A (zh) * 2018-06-27 2018-12-14 中国银行股份有限公司 一种基于区块链的履历信息管理***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈铁明等: "基于API调用序列的Android恶意代码检测方法研究", 《浙江工业大学学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191203A (zh) * 2020-01-02 2020-05-22 北京字节跳动网络技术有限公司 身份验证方法及装置

Also Published As

Publication number Publication date
CN109688158B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
CN111090876B (zh) 调用合约的方法及装置
US10790976B1 (en) System and method of blockchain wallet recovery
CN108399329B (zh) 一种提高可信应用程序安全的方法
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN110290102A (zh) 基于应用的业务安全***及方法
CN110149323B (zh) 一种具有千万级tps合约处理能力的处理装置
EP4216077A1 (en) Blockchain network-based method and apparatus for data processing, and computer device
JPH11355264A (ja) 国際暗号体系のホストシステム要素
CN104408371A (zh) 一种基于可信执行环境高安全应用***的实现方法
CN105847000A (zh) 令牌产生方法以及基于该令牌产生方法的通信***
CN111880919B (zh) 数据调度方法、***和计算机设备
CN112163240A (zh) 一种基于区块链的分布式政务架构统一方法及***
CN108462700A (zh) 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质
CN104899481A (zh) 防止应用程序反编译的***及其方法
CN115796871A (zh) 基于区块链的资源数据处理方法、装置和服务器
CN115130075A (zh) 一种数字签章方法、装置、电子设备及存储介质
CN111241492A (zh) 一种产品多租户安全授信方法、***及电子设备
CN111414640B (zh) 秘钥访问控制方法和装置
CN109688158A (zh) 金融执行链认证方法、电子装置及存储介质
CN115021995B (zh) 多渠道登录方法、装置、设备及存储介质
CN111131218A (zh) 一种黑名单管理方法、装置、计算机***及可读存储介质
CN111818094B (zh) 一种身份注册方法、装置及设备
CN112994882B (zh) 基于区块链的鉴权方法、装置、介质及设备
CN114826725A (zh) 数据交互方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant