CN110740136B - 面向开放银行的网络安全控制方法及开放银行平台 - Google Patents

面向开放银行的网络安全控制方法及开放银行平台 Download PDF

Info

Publication number
CN110740136B
CN110740136B CN201911004113.8A CN201911004113A CN110740136B CN 110740136 B CN110740136 B CN 110740136B CN 201911004113 A CN201911004113 A CN 201911004113A CN 110740136 B CN110740136 B CN 110740136B
Authority
CN
China
Prior art keywords
client
information
request
string
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911004113.8A
Other languages
English (en)
Other versions
CN110740136A (zh
Inventor
彭云
黄志敏
杨洋
吴一凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
中国建设银行股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国建设银行股份有限公司 filed Critical 中国建设银行股份有限公司
Priority to CN201911004113.8A priority Critical patent/CN110740136B/zh
Publication of CN110740136A publication Critical patent/CN110740136A/zh
Application granted granted Critical
Publication of CN110740136B publication Critical patent/CN110740136B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供了一种面向开放银行的网络安全控制方法及开放银行平台。该方法包括:获取到客户端的验证请求后,对验证请求中的客户信息及签名进行验证,并在验证通过后向客户端返回令牌;获取到客户端的调用请求后,对调用请求中包含的令牌进行验证,并在验证成功后向客户端返回调用结果。本发明提供的面向开放银行的网络安全控制方法及开放银行平台,能够在不降低整个方案安全性的前提下,无需在客户端保存专有证书,提高了***的安全性。

Description

面向开放银行的网络安全控制方法及开放银行平台
技术领域
本发明涉及信息安全技术领域,特别是涉及一种面向开放银行的网络安全控制方法及开放银行平台。
背景技术
开放银行就是指把银行的传统金融服务和互联网金融服务、包括非金融的服务等等服务能力,开放给包括第三方开发者、金融科技公司、厂商和其它合作伙伴在内的生态圈,银行从而得以构建新的核心能力。
开放平台就是指构建开放银行体系,将银行能力开放出去的技术平台。开放平台通过对行内业务和技术等能力进行标准化定义、标准化输出,提供标准化、可靠的安全机制,提供完善封装的SDK,提供线上化的合作商户对接流程,全面支撑开放银行体系建设。
合作商户包括第三方开发者、金融科技公司、厂商和其它合作伙伴在内的公司和个人,银行通过与合作商户进行合作,可以推广开放银行的业务和技术能力,从而达到构建互联网金融生态圈的目的。
开发银行发展的几年来,许多银行对外开放能力依然延续着手机银行的思路,即通过WTLS协议/VPN等技术在手机银行APP和服务端之间建立一个加密通道,用于保证交易的安全。
采用加密通道的缺点在于:
1)手机APP在每台手机运行时都需要保存一个自己的证书;
2)安全方案不完整,主要是建立了加密通道,在加密解密、加签验签等内容安全方面做的比较弱;
3)权限校验能力较弱;
4)过多依赖于非对称加密,性能损耗较大;
5)只适用于自有APP,对开放银行需要以SDK形式开放服务到合作商户APP上的需求无法很好的支持。
发明内容
本发明要解决的技术问题是提供一种面向开放银行的网络安全控制方法及开放银行平台,能够在不降低整个方案安全性的前提下,无需在客户端保存专有证书,提高了***的安全性。
为解决上述技术问题,本发明提供了一种面向开放银行的网络安全控制方法,所述方法包括:获取到客户端的验证请求后,对验证请求中的客户信息及签名进行验证,并在验证通过后向客户端返回令牌;获取到客户端的调用请求后,对调用请求中包含的令牌进行验证,并在验证成功后向客户端返回调用结果。
在一些实施方式中,获取到客户端的验证请求后,对验证请求中的客户信息及签名进行验证,并在验证通过后向客户端返回令牌,包括:接收到验证请求的请求信息之后,使用非对称算法对加密后的密钥串进行解密,使用对称算法对数据进行解密,并对商户签名串进行验签;生成令牌,并将令牌和随机工作密钥保存在本地;对令牌、随机数等信息进行数字签名,并使用对称算法对返回信息进行加密;将加密后的返回信息串返回。
在一些实施方式中,在将加密后的返回信息串返回之后,客户端使用对称算法对加密后的返回信息进行解密,对数字签名进行验签,以及保存令牌和随机工作密钥到本地。
在一些实施方式中,所述请求信息包括:客户端使用对称算法对APPI D、随机数、硬件设备信息、随机工作密钥、数字签名串等信息进行加密的对称加密信息,以及使用非对称算法对随机密钥进行加密的非对称加密信息。
在一些实施方式中,所述数字签名串从商户服务端请求得到。
在一些实施方式中,从商户服务端请求所述数字签名串时,利用HTTPS协议请求。
在一些实施方式中,所述随机数、所述随机工作密钥在请求得到所述数字签名串之后,由客户端实时生成。
在一些实施方式中,获取到客户端的调用请求后,对调用请求中包含的令牌进行验证,并在验证成功后向客户端返回调用结果,包括:接收到请求信息之后,使用非对称算法对密钥串进行解密,使用对称算法对加密后的请求信息进行解密,并对签名串进行验签;将请求报文ReqData转发到业务***进行处理,并得到响应报文RspData;使用对称算法对响应报文RspData的摘要进行加密,并使用对称算法对响应报文RspData、签名串进行加密;将加密后的返回信息串返回。
在一些实施方式中,接收到返回的返回信息串之后,客户端使用对称算法对加密后的返回信息进行解密;并对签名串进行验签。
此外,本发明还提供了一种开放银行平台,所述平台包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据前文所述的面向开放银行的网络安全控制方法。
采用这样的设计后,本发明至少具有以下优点:
1.利用验证开发者步骤中,客户端请求商户服务端获取商户数字签名,从而在不降低整个方案安全性的前提下,客户端无需保存专有证书,可以更好的适应开放银行在互联网上与合作商户使用SDK进行快速对接的合作模式;
2.利用每次交易中都重新生成随机密钥,并使用开放平台公钥将该随机密钥传输给开放平台,使API调用做到了一次一密,从而极高的提升了整个安全方案的安全性;
3.利用验证开发者过程中,客户端向开放平台发起请求,开放平台验证身份后,返回Token给客户端,并在后续的金融API调用过程中进行校验,从而提升了整个安全方案的安全性;
4.利用金融API调用过程中使用对称算法和类签名,代替非对称加密和数字签名,在保证足够安全性的同时,减少大量使用非对称算法对性能的损耗,从而提升了交易运行性能。
附图说明
上述仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,以下结合附图与具体实施方式对本发明作进一步的详细说明。
图1是本发明实施例提供的面向开放银行的网络安全控制方法的流程图;
图2是本发明实施例提供的面向开放银行的网络安全控制方法的交互流程图;
图3是本发明实施例提供的验证开发者的交互流程图;
图4是本发明实施例提供的调用金融API的交互流程图;
图5是本发明实施例提供的面向开放银行的网络安全控制装置的结构图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1示出了本发明提供的开放银行的网络安全控制方法的流程图。参见图1,开放银行的网络安全控制方法包括:
S11,获取到客户端的验证请求后,对验证请求中的客户信息及签名进行验证,并在验证通过后向客户端返回令牌。
S12,获取到客户端的调用请求后,对调用请求中包含的令牌进行验证,并在验证成功后向客户端返回调用结果。
也即,本发明实施例提供的开放银行的网络安全控制方法主要分为验证开发者和调用金融交易两部分。开放银行的网络安全控制方法的交互执行过程请参见图2。
验证开发者流程说明:
1.加载本地配置,开始验证开发者。
2.获取APP相关信息后,进行全报文加密,向商户服务端发起HTTPS请求。
3.商户服务端接收到请求后,解密报文,获取到请求报文。
4.商户服务端对请求信息排序后进行数字签名,将签名串加密后返回给请求APP。
5.APP对报文解密后,获取到商户服务端的签名串。
6.APP组织好新的请求报文,包括APP相关信息和商户服务端签名串等信息,对全报文进行加密。
7.APP向开放平台发送HTTPS请求,将请求报文发送给开放平台。
8.开放平台接收到请求报文后进行解密获取到请求信息,并对商户服务端的签名串进行验签。
9.开放平台对APP进行权限校验。
10.开放平台生成Token,将Token进行加密后返回给APP。
11.APP端接收到响应报文后进行解密,获取到Token并保存到本地;验证开发者完成。
调用金融交易流程说明:
1.APP端组装好请求报文,开始调用金融服务API。
2.APP端对请求报文进行签名,并将请求报文、请求报文签名串、Token等信息一起进行全报文加密;向开放平台发起HTTPS请求。
3.开放平台接收到请求报文后进行解密获取到请求报文,并对请求报文签名串进行验签。
4.开放平台对请求报文中的Token进行校验,验证其是否正确,以及是否超出有效期。
5.开放平台对APP调用当前金融服务API的权限进行过校验。
6.开放平台会对请求/响应报文中的敏感信息进行脱敏/还原处理;开放平台在接收到业务***返回的响应报文后,对返回报文进行加钱,并将响应报文和响应报文签名串一起进行全报文加密;将加密后的报文返回给APP端。
7.APP端接收到返回信息后,对全报文进行解密,并对响应报文签名串进行验签;APP端将响应报文中的信息展示在APP界面上;调用金融API完成。
图3具体使出了验证开发者的过程。请参见图3,验证开发者的过程包括如下操作:
1.开放平台拥有开放平台私钥和商户公钥,以下分别用私钥S和公钥B表示;
2.商户服务端拥有商户私钥,以下用私钥B表示;
3.APP调用开放平台的SDK进行安全和通讯处理,拥有开放平台公钥和商户公钥,以下用公钥S和公钥B表示;
4.本流程中共进行了两次通讯:第一次通讯为APP端与商户服务端进行HTTPS通讯,请求信息用Req1表示,响应报文用Rsp1表示;第二次通讯为APP端和开放平台进行HTTPS通讯,请求信息用Req2表示,响应报文用Rsp2表示。
更为具体的,上述的验证开发者的过程如下:
1.APP端获取开放平台分配给商户的APPID,硬件设备信息,并生成随机数和随机密钥;
2.APP端使用摘要算法对以上信息进行摘要计算,得到摘要串,并使用对称算法AES256进行加密;并使用非对称算法RSA对随机密钥进行加密;
3.APP端将加密后的数据使用HTTPS协议发送到商户服务端;
4.商户服务端接收到请求信息之后,使用非对称算法RSA对加密后的密钥串进行解密,并使用对称算法AES256对数据进行解密;
5.商户服务端使用商户私钥对请求信息进行数字签名;并使用对称算法AES256对数字签名进行加密;然后后返回给APP端;
6.APP端接收到返回信息之后,使用对称算法AES256进行解密,得到商户端返回的数字签名串;
7.APP端生成新的随机密钥和随机工作密钥;
8.APP端使用对称算法AES256对APPID、随机数、硬件设备信息、随机工作密钥、数字签名串等信息进行加密;并使用非对称算法RSA对随机密钥进行加密;
9.APP端将加密后的数据使用HTTPS协议发送到开放平台;
10.开放平台接收到请求信息之后,使用非对称算法RSA对加密后的密钥串进行解密,并使用对称算法AES256对数据进行解密;并对商户签名串进行验签;
11.开放平台生成Token,并将Token和随机工作密钥保存在本地;
12.开放平台对Token、随机数等信息进行数字签名;并使用对称算法AES256对返回信息进行加密;
13.开放平台将加密后的返回信息串返回给APP端;
14.APP端接收到返回信息之后,使用对称算法AES256对加密后的返回信息进行解密;并对数字签名进行验签;
15.APP端保存Token和随机工作密钥到本地;验证开发者完成。
图4具体示出了调用金融交易的过程。请参见图4,调用金融交易的过程包括:
1.开放平台拥有开放平台私钥和商户公钥,以下分别用私钥S和公钥B表示;在验证开发者完成之后,开放平台拥有Token串及其相关信息、随机工作密钥;
2.APP调用开放平台的SDK进行安全和通讯处理,拥有开放平台公钥和商户公钥,以下用公钥S和公钥B表示;在验证开发者完成之后,APP端拥有Token串、随机工作密钥;
3.本流程中,APP端与商户服务端进行了一次HTTPS通讯,请求信息用Req3表示,响应报文用Rsp3表示。
更为具体的,上述的调用金融交易的过程如下:
1.APP端使用对称算法AES256对请求报文、Token等信息的Hash摘要进行加密;
2.APP端生成随机密钥,使用对称算法AES256对请求报文ReqData、Token、签名串等等信息进行加密;并使用非对称算法RSA对随机密钥进行加密;
3.APP端将加密后的请求信息使用HTTPS协议发送到开放平台;
4.开放平台接收到请求信息之后,使用非对称算法RSA对密钥串进行解密;并使用对称算法AES256对加密后的请求信息进行解密;并对签名串进行验签;
5.开放平台将请求报文ReqData转发到业务***进行处理,并得到响应报文RspData;
6.开放平台使用对称算法AES256对响应报文RspData的Hash摘要进行加密;并使用对称算法AES256对响应报文RspData、签名串进行加密;
7.开放平台将加密后的返回信息串返回给APP端;
8.APP端接收到返回信息之后,使用对称算法AES256对加密后的返回信息进行解密;并对签名串进行验签;
9.APP端得到解密后的响应报文;调用金融API完成。
本领域普通技术人员应该知晓,本发明技术方案中所有使用的对称算法AES256,均可以使用其它对称加密算法代替,例如SM1、SM4、DES、3DES、AES128等。
本发明技术方案中所有使用的非对称算法RSA,均可以使用其它非对称加密算法代替,例如SM2、ECC等。
本发明技术方案中所有使用的摘要算法Hash,均可以使用其它摘要算法代替,例如MD系列、SHA系列、MAC等。
本发明技术方案中所有使用的数字签名,均可以使用其它数字签名算法代替,例如DSA等。
图5是本发明面向开放银行的网络安全控制装置的结构图。参见图5,面向开放银行的网络安全控制装置包括:中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有***操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
与现有的银行***中采用的方法相比,本发明实施例提供的技术方案具有如下的技术效果:
1.利用验证开发者步骤中,APP端请求商户服务端获取商户数字签名,从而在不降低整个方案安全性的前提下,APP端无需保存专有证书,可以更好的适应开放银行在互联网上与合作商户使用SDK进行快速对接的合作模式;
2.利用每次交易中都重新生成随机密钥,并使用开放平台公钥将该随机密钥传输给开放平台,使API调用做到了一次一密,从而极高的提升了整个安全方案的安全性;
3.利用验证开发者过程中,APP端向开放平台发起请求,开放平台验证身份后,返回Token给APP端,并在后续的金融API调用过程中进行校验,从而提升了整个安全方案的安全性;
4.利用金融API调用过程中使用对称算法和类签名,代替非对称加密和数字签名,在保证足够安全性的同时,减少大量使用非对称算法对性能的损耗,从而提升了交易运行性能;
5.综合以上4点,以及整个安全方案的设计思路出发,本安全方案对开放银行需要以SDK形式开放服务到合作商户APP上的需求,可以做到很好的支持。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,本领域技术人员利用上述揭示的技术内容做出些许简单修改、等同变化或修饰,均落在本发明的保护范围内。

Claims (3)

1.一种面向开放银行的网络安全控制方法,其特征在于,包括:
获取到客户端的验证请求后,对验证请求中的客户信息及签名进行验证,并在验证通过后向客户端返回令牌;
获取到客户端的调用请求后,对调用请求中包含的令牌进行验证,并在验证成功后向客户端返回调用结果;
其中,获取到客户端的调用请求后,对调用请求中包含的令牌进行验证,并在验证成功后向客户端返回调用结果,包括:接收到请求信息之后,使用非对称算法对密钥串进行解密,使用对称算法对加密后的请求信息进行解密,并对签名串进行验签;将请求报文ReqData转发到业务***进行处理,并得到响应报文RspData;使用对称算法对响应报文RspData的摘要进行加密,并使用对称算法对响应报文RspData、签名串进行加密;将加密后的返回信息串返回;其中,对响应报文RspData、签名串进行加密的对称算法包括AES256、SM1、SM4、DES、3DES和AES128;
在获取到客户端的验证请求后,对验证请求中的客户信息及签名进行验证,并在验证通过后向客户端返回令牌之前,所述方法还包括:客户端获取开放平台分配给商户的APPID和硬件设备信息,并生成随机数和随机密钥;客户端使用摘要算法对APPID和硬件设备信息进行摘要计算,得到摘要串,并使用对称算法AES256进行加密;并使用非对称算法RSA对随机密钥进行加密;客户端将加密后的数据使用HTTPS协议发送到商户服务端;商户服务端接收到请求信息之后,使用非对称算法RSA对加密后的密钥串进行解密,并使用对称算法AES256对数据进行解密;商户服务端使用商户私钥对请求信息进行数字签名;并使用对称算法AES256对数字签名进行加密;然后返回给客户端;客户端接收到返回信息之后,使用对称算法AES256进行解密,得到商户服务端返回的数字签名串;客户端生成新的随机密钥和随机工作密钥;客户端使用对称算法AES256对APPID、随机数、硬件设备信息、随机工作密钥、数字签名串进行加密;并使用非对称算法RSA对随机密钥进行加密;客户端将加密后的数据使用HTTPS协议发送到开放平台;
获取到客户端的验证请求后,对验证请求中的客户信息及签名进行验证,并在验证通过后向客户端返回令牌,包括:开放平台接收到验证请求之后,使用非对称算法RSA对加密后的密钥串进行解密,并使用对称算法AES256对数据进行解密;并对商户签名串进行验签;开放平台生成Token,并将Token和随机工作密钥保存在本地;开放平台对Token和随机数进行数字签名;并使用对称算法AES256对返回信息进行加密;开放平台将加密后的返回信息串返回给客户端;客户端接收到返回信息之后,使用对称算法AES256对加密后的返回信息进行解密;并对数字签名进行验签;客户端保存Token和随机工作密钥到本地。
2.根据权利要求1所述的面向开放银行的网络安全控制方法,其特征在于,接收到返回的返回信息串之后,客户端使用对称算法对加密后的返回信息进行解密;并对签名串进行验签。
3.一种开放银行平台,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据权利要求1或2所述的面向开放银行的网络安全控制方法。
CN201911004113.8A 2019-10-22 2019-10-22 面向开放银行的网络安全控制方法及开放银行平台 Active CN110740136B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911004113.8A CN110740136B (zh) 2019-10-22 2019-10-22 面向开放银行的网络安全控制方法及开放银行平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911004113.8A CN110740136B (zh) 2019-10-22 2019-10-22 面向开放银行的网络安全控制方法及开放银行平台

Publications (2)

Publication Number Publication Date
CN110740136A CN110740136A (zh) 2020-01-31
CN110740136B true CN110740136B (zh) 2022-04-22

Family

ID=69270743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911004113.8A Active CN110740136B (zh) 2019-10-22 2019-10-22 面向开放银行的网络安全控制方法及开放银行平台

Country Status (1)

Country Link
CN (1) CN110740136B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698312B (zh) * 2020-06-08 2022-10-21 中国建设银行股份有限公司 基于开放平台的业务处理方法、装置、设备和存储介质
CN112468450B (zh) * 2020-11-06 2023-05-23 通联支付网络服务股份有限公司 一种api开放平台针对服务商间整合api接口的方法
CN112822258B (zh) * 2020-12-31 2023-04-07 北京神州数字科技有限公司 银行开放***接入方法及***
CN113395269B (zh) * 2021-06-04 2023-02-17 上海浦东发展银行股份有限公司 一种数据交互方法、装置
CN114429341B (zh) * 2022-01-24 2022-12-02 吉林银行股份有限公司 一种分组缴费方法、装置及设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442409A (zh) * 2007-11-23 2009-05-27 东方钢铁电子商务有限公司 用于b2b数据交换的加密方法及***
CN102413464A (zh) * 2011-11-24 2012-04-11 杭州东信北邮信息技术有限公司 基于gba的电信能力开放平台密钥协商***和方法
CN102573112A (zh) * 2010-12-07 2012-07-11 中国电信股份有限公司 电信网络能力开放方法、***及联盟支撑平台
CN102932149A (zh) * 2012-10-30 2013-02-13 武汉理工大学 一种集成ibe数据加密***
CN103248481A (zh) * 2012-02-10 2013-08-14 工业和信息化部电信传输研究所 一种基于应用数字签名认证的开放api公共授权访问控制的方法
CN104199654A (zh) * 2014-08-27 2014-12-10 百度在线网络技术(北京)有限公司 开放平台的调用方法及装置
CN104283841A (zh) * 2013-07-02 2015-01-14 阿里巴巴集团控股有限公司 对第三方应用进行服务访问控制的方法、装置及***
CN108183907A (zh) * 2017-12-29 2018-06-19 浪潮通用软件有限公司 一种认证方法、服务器及认证***
US10319029B1 (en) * 2014-05-21 2019-06-11 Plaid Technologies, Inc. System and method for programmatically accessing financial data

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140089202A1 (en) * 2012-09-27 2014-03-27 Michael K. Bond CRM Security Core
CN106097167A (zh) * 2016-06-07 2016-11-09 深圳心驰技术有限公司 一种金融押运信息服务***
CN106789067B (zh) * 2016-12-13 2022-04-22 北京握奇智能科技有限公司 一种基于TEE和可穿戴设备的手机网银Key方法及***
CN108428173A (zh) * 2018-01-31 2018-08-21 孙中东 1+1+n互联网银行应用架构与其商业模式应用

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442409A (zh) * 2007-11-23 2009-05-27 东方钢铁电子商务有限公司 用于b2b数据交换的加密方法及***
CN102573112A (zh) * 2010-12-07 2012-07-11 中国电信股份有限公司 电信网络能力开放方法、***及联盟支撑平台
CN102413464A (zh) * 2011-11-24 2012-04-11 杭州东信北邮信息技术有限公司 基于gba的电信能力开放平台密钥协商***和方法
CN103248481A (zh) * 2012-02-10 2013-08-14 工业和信息化部电信传输研究所 一种基于应用数字签名认证的开放api公共授权访问控制的方法
CN102932149A (zh) * 2012-10-30 2013-02-13 武汉理工大学 一种集成ibe数据加密***
CN104283841A (zh) * 2013-07-02 2015-01-14 阿里巴巴集团控股有限公司 对第三方应用进行服务访问控制的方法、装置及***
US10319029B1 (en) * 2014-05-21 2019-06-11 Plaid Technologies, Inc. System and method for programmatically accessing financial data
CN104199654A (zh) * 2014-08-27 2014-12-10 百度在线网络技术(北京)有限公司 开放平台的调用方法及装置
CN108183907A (zh) * 2017-12-29 2018-06-19 浪潮通用软件有限公司 一种认证方法、服务器及认证***

Also Published As

Publication number Publication date
CN110740136A (zh) 2020-01-31

Similar Documents

Publication Publication Date Title
CN110740136B (zh) 面向开放银行的网络安全控制方法及开放银行平台
US10164996B2 (en) Methods and systems for providing a low value token buffer
CN108027926B (zh) 基于服务的支付的认证***和方法
JP6703510B2 (ja) モバイルデバイスにおいてセキュアエレメントなしでアドバンスド記憶鍵を生成するための方法およびシステム
US8827154B2 (en) Verification of portable consumer devices
US7606560B2 (en) Authentication services using mobile device
US10049356B2 (en) Authentication of card-not-present transactions
GB2549118A (en) Electronic payment system using identity-based public key cryptography
US10546292B1 (en) Systems and methods for substitute low-value tokens in secure network transactions
US12008548B2 (en) Systems and methods for using a cryptogram lockbox
US11716200B2 (en) Techniques for performing secure operations
CN113015991A (zh) 安全的数字钱包处理***
CN111698312A (zh) 基于开放平台的业务处理方法、装置、设备和存储介质
WO2024109551A1 (zh) 数字化支付处理方法、装置、设备、***及介质
CN112202794A (zh) 交易数据的保护方法、装置、电子设备和介质
US20230090972A1 (en) Online secret encryption
CN110601836B (zh) 密钥获取方法、装置、服务器和介质
WO2023101778A1 (en) Implementing a cryptography agent and a secure hardware-based enclave to prevent computer hacking of client applications
WO2020055401A1 (en) Checkout with mac
TW202422436A (zh) 數位化支付處理方法、裝置、設備、系統及介質
WO2021163155A1 (en) Systems and methods for provisioning funding card numbers to third party wallets
CN117997560A (zh) 企业身份验证方法及设备
WO2022220993A1 (en) Secure transmission of sensitive data over an electronic network
CN114462990A (zh) 基于数字货币进行免密支付的方法和装置
CN115222402A (zh) 一种数字货币的支付方法、装置和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Peng Yun

Inventor after: Huang Zhimin

Inventor after: Yang Yang

Inventor after: Wu Yifan

Inventor before: Chen Honghong

Inventor before: Zhou Lei

Inventor before: Fan Xingze

CB03 Change of inventor or designer information
TA01 Transfer of patent application right

Effective date of registration: 20210119

Address after: 25 Financial Street, Xicheng District, Beijing 100033

Applicant after: China Construction Bank Corp.

Address before: 101-302, 3 / F, building 18, yard 10, xibeiwangdong Road, Haidian District, Beijing

Applicant before: DIGITAL CHINA FINANCIAL SOFTWARE Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant