CN111949335A - 用于共享金融数据的方法和设备 - Google Patents

用于共享金融数据的方法和设备 Download PDF

Info

Publication number
CN111949335A
CN111949335A CN201910406602.XA CN201910406602A CN111949335A CN 111949335 A CN111949335 A CN 111949335A CN 201910406602 A CN201910406602 A CN 201910406602A CN 111949335 A CN111949335 A CN 111949335A
Authority
CN
China
Prior art keywords
api
determining
security level
data
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910406602.XA
Other languages
English (en)
Inventor
袁捷
万化
黄恒安
王建华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Pudong Development Bank Co Ltd
Original Assignee
Shanghai Pudong Development Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pudong Development Bank Co Ltd filed Critical Shanghai Pudong Development Bank Co Ltd
Priority to CN201910406602.XA priority Critical patent/CN111949335A/zh
Publication of CN111949335A publication Critical patent/CN111949335A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开提供了一种用于金融数据的共享的方法、设备、计算机可读存储介质。该方法包括:在API开放平台处,接受来自请求方的、针对API开放平台的API的操作请求,操作请求至少包括操作事项;基于操作事项所调用的API的所属类型,确定第一安全等级;基于与操作事项相关联的敏感数据,确定第二安全等级;以及基于第一安全等级、第二安全等级、以及请求方对API开放平台的访问方式,确定API开放平台对于操作事项所调用的API的访问控制方式。本公开能够实现基于具有复杂网络环境的API开放平台进行安全的金融数据共享。

Description

用于共享金融数据的方法和设备
技术领域
本公开涉及应用程序编程接口(API)开放平台的管理,更具体地,涉及一种用于共享金融数据的方法和设备、以及计算机可读存储介质。
背景技术
API是指预先定义的函数,用于提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。一般而言,API是一组由定义约定、程序和控制协议所组成的集合。传统的互联网API开放平台是把网络所提供的特定服务经模块化封装后,并将相关一系列计算机易识别的数据接口开放出去,以供第三方按照参数调用接口,藉此,可以实现不同应用程序之间的数据共享。
传统的金融服务,通常由银行的业务***直接面对用户进行金融数据的交互。这种金融服务方式不利于将金融服务融入第三方业务***的业务场景中。而API的开放,为金融服务直接连入第三方(例如合作伙伴)的业务场景提供了可能。不过,传统的互联网API开放平台的数据共享方案无法达到金融数据服务过程中所需要的安全要求,同时已有金融服务安全机制无法适应于第三方业务场景与***的复杂多样的情形。
因此有必要构建一种用于金融数据的数据共享的方案,以便实现基于具有复杂网络环境的API开放平台进行安全的金融数据共享。
发明内容
本公开提供一种用于金融数据安全共享的方法和设备,能够实现基于具有复杂网络环境的API开放平台进行安全的金融数据共享。
根据本公开的第一方面,提供了一种用于金融数据的数据共享方法。该方法包括:在API开放平台处,接受来自请求方的、针对API开放平台的API的操作请求,操作请求至少包括操作事项;基于操作事项所调用的API的所属类型,确定第一安全等级;基于与操作事项相关联的敏感数据,确定第二安全等级;以及基于第一安全等级、第二安全等级、以及请求方对API开放平台的访问方式,确定API开放平台对于操作事项所调用API的访问控制方式。本公开能够实现基于具有复杂网络环境的API开放平台进行安全的金融数据共享。
根据本发明的第二方面,还提供一种用于金融数据的共享的设备。该设备包括:存储器,被配置为存储一个或多个程序;处理单元,耦合至该存储器并且被配置为执行该一个或多个程序使该管理设备执行本公开的第一方面的方法。
根据本公开的第三方面,提供了一种非瞬态计算机可读存储介质。该非瞬态计算机可读存储介质上存储有机器可执行指令,该机器可执行指令在被执行时使机器执行本公开的第一方面的方法。
提供发明内容部分是为了简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或主要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了根据本公开的实施例的用于金融数据的数据共享***100的架构图;
图2示出了根据本公开的实施例的用于金融数据的数据共享的方法200的流程图;
图3示出了根据本公开的实施例的用于金融数据的数据共享的方法300的流程图;
图4示出了根据本公开的实施例的访问黑名单核验方法400的流程图;
图5示出了根据本公开的实施例的用于金融数据的共享方法500的流程图;以及
图6示意性示出了适于用来实现本公开实施例的电子设备600的框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如上文所描述的,传统的互联网API开放平台的数据共享方案所共享的数据因不涉及对账户、密码等隐私数据的操作,也不涉及金融资本的流动,因而不需要复杂的数据安全机制;而传统的金融安全机制因为直接面对最终用户,不需要应对API开放平台的第三方多变的业务场景和多元化的***,因此原有的金融服务机构的数据安全机制也无法适用于API开放平台的复杂互联网环境。因而,传统的数据共享方案无法基于具有复杂网络环境的API开放平台进行安全的金融数据共享。
为了至少部分地解决上述问题以及其他潜在问题中的一个或者多个,本公开的示例实施例提出了一种用于金融数据的数据共享方案。在该方案中,该方法包括:在(应用程序接口)API开放平台的管理设备处,接受来自请求方的、针对API开放平台的关联应用的操作请求,操作请求至少包括操作事项;基于操作事项所属的类型,确定第一安全等级;基于与操作事项相关联的操作数据,确定第二安全等级;基于第一安全等级、第二安全、以及请求方与API开放平台之间的数据交互方式,确定API开放平台的网关向请求方针对操作事项而进行鉴权的访问控制方式。
在上述方案中,通过根据与操作事项所属类型相关的第一安全等级、与操作事项所涉敏感数据相关的第二安全等级、与API开放平台之间的数据交互方式,来确定API开放平台的网关向请求方进行鉴权的访问控制方式,使得请求方与API开放平台之间针对该操作事项的数据交互安全机制能够根据请求方的请求事项所调用API的应用场景、所涉数据的敏感程度、以及请求方的API部署特点等的不同而进行差异性化配置,因此,本公开的示例实施例所提出的用于金融数据的数据共享方案能够兼顾金融数据共享的安全性和请求方网络环境和业务场景的复杂性。
图1示出了根据本公开的实施例的用于金融数据的数据共享***100的架构图。如图1所示,***100包括API开放平台170、一个或多个第三方应用***160、多个用户终端(例如包括移动终端140、计算机150)。其中,API开放平台170、第三方应用***160、移动终端140、计算机150经由网络130进行数据交互。
API开放平台170,是对外提供开放API的平台。该API开放平台170例如但不限于是银行***,该银行***能够将银行的业务封装成多个API以提供给第三方应用***160或用户终端进行调用。该API开放平台170至少包括API网关120、业务***110和数据库(未示出)。
API网关120用于将API开放平台170对外开放的多个API进行统一管控。在API网关120和互联网边界防火墙间,例如部署IDS/IPS设备等网络安全防护设备,进行网络安全防护。所有调用API的第三方应用***160或用户终端都需要通过API网关进行访问。API网关120例如具有认证、鉴权、流量控制、服务路由、日志记录、服务注册、协议转换、权限分级、流量管控等功能。图1示例性地示出了API网关120所包括的认证模块122、流量控制模块123、服务路由模块124、日志记录模块125、服务注册模块126。在一些实施例中,API网关120例如支持SSL加密传输通道,能够保证传输数据的机密性和完整性。例如使用SSL3.0以上相对高版本的协议,禁用对SSL弱加密算法的支持,使用密钥长度不低于128位的算法。
业务***110用于针对由API网关120路由到业务***110的操作请求进行处理,并将处理结果(例如业务数据)返回给API网关120。业务***110可以包括多个业务集群。如图1所示,业务***110包括第一业务集群112、第二业务集群114和第三业务集群116。每个业务集群例如包括一个或多个业务服务器(未示出)。
关于用户终端,其例如但不限于是手机、个人计算机。用户可以经由该用户终端(例如计算机150)直接向API开放平台170发送操作请求。该用户终端(例如移动终端140)也可以通过第三方应用***160向API开放平台170发送针对API开放平台的API关联应用的操作请求。
第三方应用***160,其例如但不限于是应用服务器,其用于提供第三方应用服务,并且能够根据合作约定,对开放平台170的API进行合理调用。在一些实施例中,第三方应用***160配置有DMZ网络区域的前置服务器(未示出),并通过该网络隔离的业务前置服务器向API网关120发送操作请求,以便访问开放的资源。在一些实施例中,该第三方应用***160可以未配置网络隔离装置,其直接向API开放平台170发送操作请求;第三方应用***160也可以响应于用户终端的操作而向API开放平台170发送操作请求。例如,第三方应用***160在其所提供得应用界面上嵌入一个或多个用于API开放业务应用的图标。用户150例如使用移动终端140登陆该应用界面,并点选相应图标(例如查询账号余额图标、或支付图标),则第三方应用***160在获取上述图标的被点选操作,向API网关120发送操作请求。
图2示出了根据本公开的实施例的用于金融数据的共享方法200的流程图。在图2中,各个动作例如由图1所示的API开放平台170的处理器所执行。方法200还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在框202处,在API开放平台处,接收来自请求方的、针对API开放平台的API的操作请求,该操作请求至少包括操作事项。关于请求方,其可以是与API开放平台170有合作关系的第三方应用***160,也可以是移动终端140或计算机150。API开放平台170例如是银行***。第三方应用***160例如是与银行存在合作关系的互联网应用服务的提供方。该操作事项例如是查询终端用户的账户余额、在终端用账户与应用服务的提供方的账户之间的资金流转等。
关于操作请求,在一些实施例中,其还可以指示请求方的IP地址。在一些实施例中,操作请求中还包括认证信息。将认证信息与操作事项包括在同一个操作请求中。可以防止用户修改身份认证响应报文(将失败修改为成功,从而绕过身份认证机制),在一些实施例中,如果认证信息和操作事项需要通过多步请求完成时,则需在认证通过后,向用户分配相应标识,并在后续请求中验证此标识,并且该标识与用户绑定,以防止越权使用,标识校验后需记录认证结果,并立即重置标识,以防止标识被重复使用。
在框204处,API开放平台170基于操作事项所调用的API的所属类型,确定第一安全等级。
在一些实施例中,在一些实施例中,API开放平台170按照所调用的API是否涉及金融安全、资金风险,例如将API划分为几个类型。API的所属类型例如包括:非金融信息查询类API、通用金融信息查询类API、非金融信息操作类API、用户金融信息查询类API、用户金融信息操作类API。其中,非金融信息查询类API例如涉及营业网点查询、自助设备查询等。通用金融信息查询类API主要涉及非涉密金融类信息的查询服务,例如包括:银行存贷款利率查询、外汇牌价查询、资费标准查询等。非金融信息操作类API主要涉及非金融类交互操作,例如包括:预约营业网点办理业务、通过客户标签发送营销短信等。用户金融信息查询类API主要涉及对特定用户的金融类信息进行查询,例如包括:账户余额查询、持有的理财产品、信用额度等。用户金融信息操作类API主要涉及金融类交互操作,例如包括资金、积分等用户资产的变动交易、协议签订等操作,例如购买理财产品、转账交易、代缴费等。
第一安全等级是与交易属性相关联的风险等级。API开放平台170可以首先基于所接收的、操作请求中的操作事项,确定该操作事项所调用的API,再基于所调用的API的所属类型确定第一安全等级。在一些实施例中,API开放平台170按照所调用的API是否涉及金融安全、资金风险,例如将API划分为几个类型,,并将不同API的所属类型对应为安全等级逐层递增的几个类型等级,例如第一类型等级至第五类型等级的五个类型等级。以下表一示例性地示出了根据本公开的实施例的API的所属类型与第一安全等级中五个类型等级的类型对应关系。在一些实施例中,API开放平台170基于所接收的操作事项、本地所存储的类型对应关系,确定该第一安全等级。
表一
Figure BDA0002061444020000071
Figure BDA0002061444020000081
在一些实施例中,API开放平台170如果确定操作事项所调用的API是针对非金融信息和通用金融信息中任一项的查询,确定第一安全等级为第一类型等级;如果确定操作事项所调用的API是针对非金融信息操作和用户金融信息的查询中的任一项,则API开放平台170确定第一安全等级为第二类型等级;如果确定操作事项所调用的API是关于资金在与同一用户相关联的多个账户间的流动操作,则API开放平台170确定第一安全等级为第三类型等级。在一些实施例中,API开放平台170如果确定操作事项所调用的API是关于资金在与不同用户相关联的多个账户间的流动操作,则确定第一安全等级为第四类型等级;如果确定操作事项所调用的API是关于资金无限制流动操作,则API开放平台170确定第一安全等级为第五类型等级。通过采用上述手段,根据本公开的实施例的金融数据共享方案能够实现安全机制的配置实用差异化的API应用场景。
在框206处,API开放平台170基于与操作事项相关联的敏感数据,确定第二安全等级。第二安全等级是指与操作事项所涉及的数据价值、和/或数据敏感度相关联的风险等级。在一些实施例中,按照与操作事项所调用的API相关联的数据敏感度风险,划分为风险逐层递减的几个数据等级,例如第一数据等级至第四数据等级的四个数据等级,一般情况下,数据等级越高意味着API开放平台170所对应配置的安全机制越严格。以下表二示例性地示出了根据本公开的实施例的、关联数据与第二安全等级中四个数据等级的数据对应关系。在一些实施例中,API开放平台170基于所接收的操作事项的关联数据、本地所存储的数据对应关系,确定该第二安全等级。
表二
Figure BDA0002061444020000082
Figure BDA0002061444020000091
在一些实施例中,API开放平台170可以确认与操作事项所调用的API相关联的数据是否包括预定敏感数据集合中的任一项敏感数据,预定敏感数据集合至少包括:身份鉴别信息、身份证件号码、姓名、金融账号、账户余额、联系信息中的任一项;以及如果确定与操作事项所调用的API相关联的数据不包括预定敏感数据集合中的任一项,则API开放平台170可以确定第二安全等级为第四数据等级。即与操作事项所调用的API相关联的数据仅涉及敏感数据以外的其他数据。在一些实施例中,API开放平台170如果确认与操作事项所调用的API相关联的敏感数据包括身份鉴别信息,则确定第二安全等级为第一数据等级;如果确认敏感数据包括身份证件号码、姓名、金融账号和账户余额中的任一项,则确定第二安全等级为第二数据等级;以及如果确认敏感数据包括电话号码,则确定第二安全等级为第三数据等级。
在一些实施例中,敏感数据需要加密存储或设置访问保护权限。加密存储的方法包括密码加密和压缩加密两种。存储有敏感数据的计算设备,需严格执行登录认证和访问权限控制。对于高敏感的敏感数据,如身份鉴别类信息,使用不可逆密码算法加密存储,若使用可逆密码算法,仅限在安全加密设备内部进行逆向运算。
在一些实施例中,API开放平台170确认网络通信报文中的传输数据是否涉及敏感数据,如果报文中的传输数据不涉及敏感数据,对整体报文进行对称加密。如果报文数据部分涉及敏感数据(例如包含了***、身份证号、密码、金额等),可对涉及敏感数据的关键词进行加密,随后再对含有明文和密文的混合式报文进行一次全报文加密,以便实现双层的安全保护。
在一些实施例中,API开放平台170使用数字签名的方式对网络通信报文的完整性加以检查,防止报文数据被篡改。对于API开放平台与外部应用***间传输的重要业务敏感数据,除采用网络传输通道加密、数据报文加密等安全保护机制外。业务敏感数据采取以下加密技术进行完整性保护:发送方将通信报文中的全部数据字段,使用API开放平台颁发给API使用者的Client_Secret散列值或API使用者自行上传的密钥,通过非对称加密算法计算数字签名,并随其他通信数据发送给接收方,由接收方重新计算数字签名并核对准确性,从而检查通信数据的完整性是否遭到破坏。在一些实施例中,API开放平台170在涉及资金交易、签约、对账、清算、资金转移等的API应用场景中,应采用数字签名(基于公钥基础设施PKI)附加时间戳的抗抵赖技术,交易发起方在提交的交易数据中附加数字签名和时间戳信息,确保其在任何情况下都无法否认该交易,保证信息的抗抵赖。同时,API开放平台在HTTP请求中加入时间戳附加随机数校验的防重放技术,防止报文信息的重放攻击。
在框208处,API开放平台170基于第一安全等级、第二安全等级、以及请求方对API开放平台的访问方式,确定API开放平台对于操作事项所调用API的访问控制方式。该访问控制方式可以例如包括:对请求方的认证方式、数据传输方式、和/或输出数据存储方式的控制。在一些实施例中,API开放平台170如果确定第二安全等级为第一数据等级,使得操作事项所调用API的输出数据不可存储。在一些实施例中,访问控制方式包括以下至少一种:基于数字签名,对请求方访问预订集合的API进行身份认证;对请求方进行访问白名单权限控制;对请求方进行访问黑名单核验;以及使得操作事项所调用的API对于请求方不可访问。
关于请求方对API开放平台的访问方式,其通常是由请求方的***部署架构所决定的。不同请求方(即API使用方)的***部署架构在调用API过程中,对API开放平台的访问方式存在差异,相应地对API开放平台170及其相关数据所带来的风险也不同。在一些实施例中,访问方式包括以下任意一项:请求方的用户终端直接向API开放平台170发送操作请求;请求方的应用服务器直接向API开放平台170发送操作请求;以及请求方的应用服务器通过网络隔离的前置服务器向API开放平台170(例如向API网关120)发送操作请求。在一些实施例中,API开放平台170可以基于所接收的操作请求所指示的IP地址,或者是基于请求方在注册时存储在开放平台170本地的配置信息,来确定请求方对API开放平台170的访问方式是上述三种访问方式中哪一种。
在一些实施例中,当API开放平台170确定访问方式是请求方的用户终端直接向开放平台170的API网关120发送操作请求时,确定与此种访问方式相匹配的API例如是与第一类型等级、第二类型等级对应的API类型。例如是非金融信息查询类API、通用金融信息查询类API、或者非金融信息操作类API、用户金融信息查询类API。如果API开放平台170确定请求方的操作事项所调用的API属于第三数据等级,如果在用户终端直接发送操作请求的访问方式下,如操作事项所调用的API涉及第三类型等级(例如涉及资金在与同一用户相关联的多个账户间的流动操作),则API网关120会使得操作事项所调用的API对该请求方不可访问。这是因为,在用户终端直接发送操作请求的访问方式下,用户终端的数量规模可能非常庞大,并且用户终端的安全体系等级较低、安全保护能力相对较弱。API开放平台170无法分配应用标识(APPID)和应用密钥(APPKEY)给用户终端,因此与此种访问方式相匹配的是对应于第一类型等级、第二类型等级的API应用。如果API开放平台170确定访问方式是应用服务器直接向API网关120发送操作请求,鉴于此种访问方式下,不存在与应用服务器的网络隔离,因此,与其相匹配的是对应于第一类型等级、第二类型等级和第三类型等级的API应用。如果API开放平台170确定访问方式是应用服务器通过网络隔离的前置服务器向API网关120发送操作请求,则与此种访问方式相匹配的是对应于第一类型等级至第四类型等级等所有安全等级的API应用。
在上述方案中,通过根据与所调用API所属类型相关联的第一安全等级、与操作事项所涉及数据敏感度相关联的第二安全等级以及访问方式来确定API开放平台170对于请求方所调用API的访问控制方式。使得API开放平台的访问安全机制能够根据所调用API的关联交易属性、关联数据和API使用方的***部署特点来差异化配置,进而实现适于具有复杂网络环境的API开放平台进行安全的金融数据共享。
在一些实施例中,API开放平台170还基于第一安全等级和第二安全等级确定第三安全等级;以及基于第三安全等级与访问方式的匹配度,确定API开放平台的API网关对于操作事项所调用的API的访问控制方式。第三安全等级是与操作事项所调用API所属的交易属性、以及操作事项所涉及的数据的敏感度相关联的综合风险等级。例如,以下表三示例性地示出了根据本公开的实施例的第一安全等级、第二安全等级与第三安全等级的关联关系。在一些实施例中,按照与交易属性、数据敏感度相关的综合风险,例如将第三安全等级划分为风险逐层递增的几个等级,例如第一等级至第四等级的四个等级,一般情况下,等级越高意味着API开放平台170所对应配置的安全机制越严格。
表三
Figure BDA0002061444020000121
在一些实施例中,如果确定第三安全等级为第三预定值和第四预定值中的任一项(例如为表三中的第三等级、或第四等级),API开放平台170基于鉴别信息、身份信息和联系信息对请求方访问API进行认证。在一些实施例中,身份认证所基于的信息例如包括鉴别信息(密码、印签、数字签名等)、身份信息(身份证号码、护照号码、金融账户号等)、联系信息(手机号码、邮箱地址等)。如果确定第三安全等级为第二预定值(例如为表三中的第二等级),API开放平台170可以基于身份信息对请求方访问API进行身份认证。
在一些实施例中,方法200还包括:API开放平台170获取与操作事项相关联的输入数据,确认输入数据的格式和长度是否符合预定条件;如果输入数据的格式和长度符合预定条件,进一步确认输入数据是否包括非法字符。通过上述手段,能够保证通过人机接口或通信接口输入的关键数据有效性进行校验。例如关于交易金额的输入数据不能包括特殊字符和负数等非法字符。
在一些实施例中,方法200还包括:API开放平台170的API网关记录与API调用相关联的日志信息。例如记录与请求方所调用API的以下信息中的至少一项事件:成功访问或失败访问API开放平台的记录、用户删除、权限变更、预定数据的下载操作、预定操作事项的执行。预定数据一般是重要数据,例如是业务报表、用户信息、对账文件等。预定操作事项一般是重要业务操作事项,例如是贷款审批、交易执行等。所记录的日志信息中关于每一个事件,其记录例如包括事件的日期和时间、IP地址、访问者标识、事件类型、事件结果、变更事项。该日志信息中受保护,仅能是授权方进行访问。
图3示出了根据本公开的实施例的白名单权限控制方法300的流程图。在图3中,各个动作例如由图1所示的API开放平台170的处理器所执行。方法300还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在框302处,API开放平台170基于请求方的属性信息,确定与属性信息相关联的第一组API;在框304处,确定操作事项所调用API是否被包括在第一组API中;在框306处,响应于确定操作事项所调用API被包括在第一组API中,使得操作事项所调用API对请求方是可访问的。在一些实施例中,第一组API例如是包括多个与请求方的属性信息匹配的可调用的API。API开放平台例如是具有API开放功能的银行***,其涉及API使用者、终端用户等众多主体,任何一方数据保护存在薄弱环节,都可能使得交易数据的泄漏风险增多,从而危及交易数据安全。因此有必要避免服务接口的设计缺陷或访问权限设置不当,以防止交易数据被不当利用。通过上述访问白名单权限控制手段,能够根据请求方的属性信息设置匹配的API访问白名单权限控制,防止交易数据被不当利用。
图4示出了根据本公开的实施例的访问黑名单核验方法400的流程图。在图4中,各个动作例如由图1所示的API开放平台170的处理器所执行。方法400还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在一些实施例中,在框402处,API开放平台170确定以下任一条件是否被满足:请求方的IP地址属于第一集合,IP地址基于操作请求而获得;与操作请求相关联的账户属于异常账户集合;以及操作请求涉及异常访问。在框404处,响应于确定上述任一条件被满足,拦截来自请求方的所述操作请求。该第一集合例如是IP地址黑名单集合。异常账户集合例如包括:风险用户的账户和风险地区的账户的集合。在一些实施例中,API开放平台170基于以下至少一项,来确定操作请求是否涉及异常访问:接收操作请求的时间;操作事项涉及的资金金额;以及所述请求方的集中度。例如,如果接收所述操作请求的时间是异常时间,和/或操作事项涉及的资金金额异常巨大,和/或超高比例的请求方是同一用户,例如可以确定操作请求涉及异常访问。在一些实施例中,通过上述访问黑名单核验手段,能够有效过滤垃圾操作请求和恶意攻击。
在一些实施例中,方法200还包括与请求方的属性信息相关联的、用于金融数据的数据共享的方法500。
图5示出了根据本公开的实施例的用于金融数据的共享方法500的流程图。在图5中,各个动作例如由图1所示的API开放平台170的处理器所执行。方法500还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在框502处,API开放平台170确定请求方的属性信息。属性信息例如指示请求方的类型,例如个人、银行、保险、券商、信托、第三方支付平台等。在一些实施例中,可以基于所接收的操作请求,或者是基于请求方在注册时存储在开放平台170本地的信息,来确定请求方的属性信息。
在框504处,API开放平台170基于第一安全等级、第二安全等级,确定第三安全等级。方法500中确定第三安全等级的方式与方法200中的类似,在此不再赘述。
在框506处,API开放平台170基于第三安全等级和属性信息之间的匹配度,确定访问控制方式。
在一些实施例中,API开放平台170如果确定第三安全等级为第三预定值和第四预定值中的任一项(例如为表三中的第三等级、或第四等级),API开放平台170可以进一步确定与请求方相关联的资质数据是否属于预定资质数据集合,该资质数据例如被包括在操作请求中或者存储在API开放平台170处;响应于确定与请求方相关联的资质数据不属于预定资质数据集合,使得操作请求所针对的关联应用对于请求方不可访问。预定资质数据集合例如包括但不限于以下数据中的至少一项:银行资质数据、保险资质数据、券商资质数据、信托资质数据、第三方支付资质数据、基金销售支付资质数据、期货资质数据、融资租赁资质数据、金融租赁资质数据、小额贷款公司资质数据、消费金融资质数据等。资质数据可以是牌照的数字凭证。
在一些实施例中,API开放平台170如果确定第三安全等级为第三预定值和第四预定值中的任一项(例如为表三中的第三等级、或第四等级),API开放平台170可以根据操作请求所调用API的属性或应用场景来确定是否需要进一步确认请求方相关联的资质数据。
在一些实施例中,方法500还包括:如果确定操作事项所关联的数据涉及密码信息,使输入界面被设置成随机布置的软键盘的方式。在一些实施例中,可结合API使用者需要或者所确定的第三安全等级,API网关可以进行SSL单向或双向认证。如进行双向SSL认证,需配置安全可靠手段发放承载证书的载体,如安全芯片、USBKey等。
在一些实施例中,方法500还包括:API开放平台170确认操作事项是否涉及最终用户150,如果确认操作事项涉及最终用户150,基于第三安全等级,确定针对所调用API涉及的最终用户150的认证方式。针对所调用API涉及的最终用户150的认证方式例如包括:匿名认证、委托认证和平台认证。匿名认证是指API开放平台170不参与最终用户150的认证信息的认证事宜。最终用户150的认证信息的认证可由API使用者(例如第三方应用***160)来进行。委托认证是指API开放平台170不参与最终用户150的认证信息的认证,但是需存储API使用者针对最终用户150的认证凭证。平台认证是指API开放平台170参与最终用户150的认证全过程。在一些实施例中,如果确定第三安全等级为第三预定值和第四预定值中的任一项(例如为表三中的第三等级、或第四等级),使得API开放平台170对请求方和与操作事项相关联的最终用户150进行认证。如果确定第三安全等级为第二预定值(例如为表三中的第二等级),使得API开放平台170对请求方针对最终用户150进行认证,以及存储请求方针对与操作事项相关联的针对最终用户150的认证凭证。
图6示意性示出了适于用来实现本公开实施例的电子设备600的框图。设备600可以用于实现图1和图3的用户身份认证数据管理***100中的一个或多个主机。如图所示,设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的计算机程序指令或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序指令,来执行各种适当的动作和处理。在RAM603中,还可存储设备600操作所需的各种程序和数据。CPU601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元601执行上文所描述的各个方法和处理,例如执行方法200、300、400、500。例如,在一些实施例中,方法200、300、400、500、可被实现为计算机软件程序,其被存储于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM603并由CPU 601执行时,可以执行上文描述的方法200、300、400、500的一个或多个操作。备选地,在其他实施例中,CPU 601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200、300、400、500的一个或多个动作。
本公开可以是方法、装置、***和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
以上仅为本公开的可选实施例,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等效替换、改进等,均应包含在本公开的保护范围之内。

Claims (15)

1.一种用于金融数据的共享方法,包括:
在(应用程序接口)API开放平台处,接收来自请求方的、针对所述API开放平台的API的操作请求,所述操作请求至少包括操作事项;
基于所述操作事项所调用的API的所属类型,确定第一安全等级;
基于与所述操作事项相关联的敏感数据,确定第二安全等级;以及
基于所述第一安全等级、所述第二安全等级、以及所述请求方对所述API开放平台的访问方式,确定所述API开放平台对于所述操作事项所调用的API的访问控制方式。
2.根据权利要求1所述的方法,其中所述访问方式包括以下任意一项:
所述操作请求由所述请求方的用户终端直接向所述API开放平台发送;
所述操作请求由所述请求方的应用服务器直接向所述API开放平台发送;以及
所述操作请求由所述请求方的应用服务器通过网络隔离的前置服务器向所述API开放平台发送。
3.根据权利要求1所述的方法,其中所述访问控制方式包括以下至少一种:
基于数字签名,对所述请求方访问预订集合的API进行身份认证;
对所述请求方进行访问白名单权限控制;
对所述请求方进行访问黑名单核验;以及
使得所述操作事项所调用的API对所述请求方是不可访问的。
4.根据权利要求3所述的方法,其中对所述请求方进行访问白名单权限控制包括:
基于所述请求方的属性信息,确定与所述属性信息相关联的第一组API;
确定所述操作事项所调用的API是否被包括在所述第一组API中;以及
响应于确定所述操作事项所调用的API被包括在所述第一组API中,使得所述操作事项所调用的API对所述请求方是可访问的。
5.根据权利要求3所述的方法,其中对所述请求方进行访问黑名单核验包括:
确定以下任一条件是否被满足:
所述请求方的IP地址属于第一集合,所述IP地址基于所述操作请求而获得;
与所述操作请求相关联的账户属于异常账户集合;以及
所述操作请求涉及异常访问;
响应于确定所述任一条件被满足,拦截来自所述请求方的所述操作请求。
6.根据权利要求5所述的方法,还包括:
基于以下至少一项,确定所述操作请求是否涉及异常访问:
接收所述操作请求的时间;
所述操作事项涉及的资金金额;以及
所述请求方的集中度。
7.根据权利要求1所述的方法,其中确定所述访问控制方式包括:
基于所述第一安全等级、所述第二安全等级,确定第三安全等级;以及
基于所述第三安全等级与所述访问方式的匹配度,确定所述API开放平台的API网关对于所述操作事项所调用的API的所述访问控制方式,其中所述访问方式是基于所述操作请求而确定的,以及所述API开放平台为银行***。
8.根据权利要求1所述的方法,其中确定所述第一安全等级包括:
响应于确定所述操作事项所调用的API是针对非金融信息和通用金融信息中任一项的查询,确定所述第一安全等级为第一类型等级;
响应于确定所述操作事项所调用的API是针对非金融信息操作和用户金融信息的查询中的任一项,确定所述第一安全等级为第二类型等级;以及
响应于确定所述操作事项所调用的API是关于资金在与同一用户相关联的多个账户间的流动操作,确定所述第一安全等级为第三类型等级。
9.根据权利要求8所述的方法,其中确定所述第一安全等级包括:
响应于确定所述操作事项所调用的API是关于资金在与不同用户相关联的多个账户间的流动操作,确定所述第一安全等级为第四类型等级;以及
响应于确定所述操作事项所调用的API是关于资金无限制流动操作,确定所述第一安全等级为第五类型等级。
10.根据权利要求1所述的方法,其中确定所述第二安全等级包括:
响应于确认所述敏感数据包括身份鉴别信息,确定所述第二安全等级为第一数据等级;
响应于确认所述敏感数据包括身份证件号码、姓名、金融账号和账户余额中的任一项,确定所述第二安全等级为第二数据等级;以及
响应于确认所述敏感数据包括联系信息,确定所述第二安全等级为第三数据等级。
11.根据权利要求10所述的方法,其中确定所述访问控制方式包括:
响应于确定所述第二安全等级为所述第一数据等级,使得所述操作事项所调用的API的输出数据不可存储。
12.根据权利要求1所述的方法,还包括:
确定所述请求方的属性信息;
基于所述第一安全等级、所述第二安全等级,确定第三安全等级;以及
基于所述第三安全等级和所述属性信息之间的匹配度,确定所述访问控制方式。
13.根据权利要求1所述的方法,还包括:
确认与所述操作事项所调用的API相关联的数据是否包括预定敏感数据集合中的任一项敏感数据,预定敏感数据集合至少包括:身份鉴别信息、身份证件号码、姓名、金融账号、账户余额、联系信息中的任一项;以及
响应于确定与操作事项所调用的API相关联的数据不包括所述预定敏感数据集合中的任一项,确定所述第二安全等级为第四数据等级。
14.一种用于金融数据的共享的设备,所述设备包括:
存储器,被配置为存储一个或多个程序;
处理单元,耦合至所述存储器并且被配置为执行所述一个或多个程序使所述设备执行权利要求1-13中任一项所述的方法。
15.一种非瞬态计算机可读存储介质,其上存储有机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求1-13中任一项所述的方法的步骤。
CN201910406602.XA 2019-05-15 2019-05-15 用于共享金融数据的方法和设备 Pending CN111949335A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910406602.XA CN111949335A (zh) 2019-05-15 2019-05-15 用于共享金融数据的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910406602.XA CN111949335A (zh) 2019-05-15 2019-05-15 用于共享金融数据的方法和设备

Publications (1)

Publication Number Publication Date
CN111949335A true CN111949335A (zh) 2020-11-17

Family

ID=73335490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910406602.XA Pending CN111949335A (zh) 2019-05-15 2019-05-15 用于共享金融数据的方法和设备

Country Status (1)

Country Link
CN (1) CN111949335A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112785424A (zh) * 2021-02-07 2021-05-11 中国工商银行股份有限公司 针对金融数据的处理方法、装置、计算设备和介质
CN113536319A (zh) * 2021-07-07 2021-10-22 上海浦东发展银行股份有限公司 接口风险预测方法、装置、计算机设备和存储介质
CN113658007A (zh) * 2021-08-11 2021-11-16 上海浦东发展银行股份有限公司 一种投融资匹配方法、装置、电子设备及存储介质
CN114006754A (zh) * 2021-10-29 2022-02-01 重庆长安汽车股份有限公司 一种防护api接口配置安全策略数据的方法及基于网关调用开放平台服务的方法及***
CN114666113A (zh) * 2022-03-14 2022-06-24 北京计算机技术及应用研究所 一种基于api网关的动态响应数据脱敏的方法
CN115665246A (zh) * 2022-09-01 2023-01-31 浪潮通信信息***有限公司 注册请求处理方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120030354A1 (en) * 2010-08-02 2012-02-02 Ebay, Inc. Application platform with flexible permissioning
CN105306534A (zh) * 2015-09-21 2016-02-03 拉扎斯网络科技(上海)有限公司 一种基于开放平台的信息校验方法和开放平台
CN105704154A (zh) * 2016-04-01 2016-06-22 金蝶软件(中国)有限公司 一种基于RESTful的服务处理方法、装置及***
CN106651586A (zh) * 2016-12-30 2017-05-10 上海富聪金融信息服务有限公司 一种面向多渠道商的金融产品销售开放业务平台
CN109493038A (zh) * 2018-09-25 2019-03-19 法信公证云(厦门)科技有限公司 一种运用于金融行业具备强制公证功能的前置***及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120030354A1 (en) * 2010-08-02 2012-02-02 Ebay, Inc. Application platform with flexible permissioning
CN105306534A (zh) * 2015-09-21 2016-02-03 拉扎斯网络科技(上海)有限公司 一种基于开放平台的信息校验方法和开放平台
CN105704154A (zh) * 2016-04-01 2016-06-22 金蝶软件(中国)有限公司 一种基于RESTful的服务处理方法、装置及***
CN106651586A (zh) * 2016-12-30 2017-05-10 上海富聪金融信息服务有限公司 一种面向多渠道商的金融产品销售开放业务平台
CN109493038A (zh) * 2018-09-25 2019-03-19 法信公证云(厦门)科技有限公司 一种运用于金融行业具备强制公证功能的前置***及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宋赢硕: "基于分级访问控制的政府数据开放平台及安全设计", 《中国优秀博硕士学位论文全文数据库(硕士) 社会科学Ⅰ辑》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112785424A (zh) * 2021-02-07 2021-05-11 中国工商银行股份有限公司 针对金融数据的处理方法、装置、计算设备和介质
CN113536319A (zh) * 2021-07-07 2021-10-22 上海浦东发展银行股份有限公司 接口风险预测方法、装置、计算机设备和存储介质
CN113536319B (zh) * 2021-07-07 2022-12-13 上海浦东发展银行股份有限公司 接口风险预测方法、装置、计算机设备和存储介质
CN113658007A (zh) * 2021-08-11 2021-11-16 上海浦东发展银行股份有限公司 一种投融资匹配方法、装置、电子设备及存储介质
CN113658007B (zh) * 2021-08-11 2024-06-07 上海浦东发展银行股份有限公司 一种投融资匹配方法、装置、电子设备及存储介质
CN114006754A (zh) * 2021-10-29 2022-02-01 重庆长安汽车股份有限公司 一种防护api接口配置安全策略数据的方法及基于网关调用开放平台服务的方法及***
CN114666113A (zh) * 2022-03-14 2022-06-24 北京计算机技术及应用研究所 一种基于api网关的动态响应数据脱敏的方法
CN115665246A (zh) * 2022-09-01 2023-01-31 浪潮通信信息***有限公司 注册请求处理方法、装置、设备及存储介质
CN115665246B (zh) * 2022-09-01 2024-03-08 浪潮通信信息***有限公司 注册请求处理方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US20220277307A1 (en) Systems and methods for personal identification and verification
US11423399B2 (en) Telecommunication system and method for settling session transactions
CN111316278B (zh) 安全身份和档案管理***
US20230291571A1 (en) Dynamic management and implementation of consent and permissioning protocols using container-based applications
US10038726B2 (en) Data sensitivity based authentication and authorization
US20180295121A1 (en) Secure element authentication
WO2021169107A1 (zh) 一种网络身份保护方法、装置及电子设备和存储介质
CN111949335A (zh) 用于共享金融数据的方法和设备
CN113015989A (zh) 区块链监督
US9852276B2 (en) System and methods for validating and managing user identities
CA2970746A1 (en) Peer forward authorization of digital requests
US20220303258A1 (en) Computer-implemented system and method
EP3867849B1 (en) Secure digital wallet processing system
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
US11507945B2 (en) Method and system for usage of cryptocurrency, preventing financial crime
US20220391859A1 (en) Secure cryptocurrency transaction with identification information
CA3236147A1 (en) Systems and methods for managing tokens and filtering data to control data access
KR102199486B1 (ko) 컨텐츠 제공자를 위한 전자인증 대행방법
US20140143147A1 (en) Transaction fee negotiation for currency remittance
US20190095923A1 (en) System and method for enforcing granular privacy controls during transaction fraud screening by a third party
TWI790985B (zh) 基於區塊鏈及零知識證明機制的資料取用權限控管系統、以及相關的資料服務系統
KR102347642B1 (ko) 금융상품 가입 중개 서비스 시스템과 방법 및 이를 위한 컴퓨터 프로그램
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
US20240086905A1 (en) Mitigation of cryptographic asset attacks
Athidass et al. Security issues in mobile banking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201117

RJ01 Rejection of invention patent application after publication