CN112822258B - 银行开放***接入方法及*** - Google Patents

银行开放***接入方法及*** Download PDF

Info

Publication number
CN112822258B
CN112822258B CN202011641759.XA CN202011641759A CN112822258B CN 112822258 B CN112822258 B CN 112822258B CN 202011641759 A CN202011641759 A CN 202011641759A CN 112822258 B CN112822258 B CN 112822258B
Authority
CN
China
Prior art keywords
gateway
token
service
service request
client sdk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011641759.XA
Other languages
English (en)
Other versions
CN112822258A (zh
Inventor
陈宏鸿
范兴泽
杨宗智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Digital Technology Co ltd
Original Assignee
Beijing Shenzhou Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shenzhou Digital Technology Co ltd filed Critical Beijing Shenzhou Digital Technology Co ltd
Priority to CN202011641759.XA priority Critical patent/CN112822258B/zh
Publication of CN112822258A publication Critical patent/CN112822258A/zh
Application granted granted Critical
Publication of CN112822258B publication Critical patent/CN112822258B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/76Adapting program code to run in a different environment; Porting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种银行开放***接入方法及***。该方法包括:网关对客户端SDK发起的业务请求中携带的Token进行验证;网关对经过验证为有效的业务请求,向业务***发起对应的业务请求;网关获取业务***返回的,与业务请求对应的业务返回信息:网关获取业务***处理状态,并将业务***处理状态返回至客户端SDK。本发明提供的银行开放***接入方法及***能够解决因为各个银行开放平台方式之间差异而带来的不便。

Description

银行开放***接入方法及***
技术领域
本发明涉及银行开放***技术领域,特别是涉及一种银行开放***接入方法及***。
背景技术
各互联网平台与银行现有的交互方式为HTTPS+API的方式,虽然采用加解密、加验签,但是采用的算法类型多样化且实现过程有多种方式,安全级别参差不齐,开发者对交互开发效率低下。
总结起来,现有技术中的银行开放平台主要具有以下的缺点:
A:各个银行开放平台方式差异较大,安全性差异较大,有安全隐患。
B:安全级别参差不齐,给银行开放服务带来很大开发成本。
C:开发语言差异性,导致标准化的通讯、加解密等方案不能标准化,造成对接难度加大。
发明内容
本发明要解决的技术问题是提供一种银行开放***接入方法及***,开发者通过集成SDK的方式完成快速对接,能够解决因为各个银行开放平台方式之间差异而带来的不便。
为解决上述技术问题,本发明提供了一种银行开放***接入方法,所述方法包括:网关对客户端SDK发起的业务请求中携带的Token进行验证;网关对经过验证为有效的业务请求,向业务***发起对应的业务请求;网关获取业务***返回的,与业务请求对应的业务返回信息:网关获取业务***返回信息,并将业务***返回信息返回至客户端SDK。
在一些实施方式中,还包括:在网关对客户端SDK发起的业务请求中携带的Token进行验证之后,网关对经过验证为失效的业务请求,向客户端SDK返回失效消息。
在一些实施方式中,网关对经过验证为有效的业务请求,向业务***发起对应的业务请求,包括:当判定客户端SDK发起的业务请求为服务端发起的业务请求时,网关判断Token是否临近有效期;网关根据是否临近有效期的判断结果,分别发起业务请求。
在一些实施方式中,网关对经过验证为有效的业务请求,向业务***发起对应的业务请求,包括:当判定客户端SDK发起的业务请求为移动端发起的业务请求时,网关判断Token是否临近最大有效期;网关根据是否临近最大有效期的判断结果,分别发起业务请求。
在一些实施方式中,网关根据是否临近最大有效期的判断结果,分别发起业务请求,包括:当判定并不临近最大有效期时,网关判断Token是否临近有效期;当判断Token临近有效期时,网关对Token进行续期;网关根据续期后的Token向业务***发起对应的业务请求。
在一些实施方式中,网关对客户端SDK发起的业务请求中携带的Token进行验证,包括:网关对Token进行解密验签。
在一些实施方式中,网关获取业务***处理信息,并将业务***处理信息返回至客户端SDK,包括:网关对业务***处理信息进行加密加签。
在一些实施方式中,还包括:在网关对客户端SDK发起的业务请求中携带的Token进行验证之前,当客户端SDK判断本地没有Token时,安全中心获取由客户端SDK发起的开发者验证请求,并根据验证结果生成并存储相应的Token;安全中心将生成及存储的Token返回至客户端SDK。
在一些实施方式中,安全中心获取由客户端SDK发起的开发者验证请求,并根据验证结果生成并存储相应的Token,包括:安全中心验证开发者时解密验签。
在一些实施方式中,安全中心将生成及存储的Token返回至客户端SDK,包括:安全中心对Token加密加签。
此外,本发明还提供了一种银行开放***接入***,所述***包括:银行业务***、安全中心、网关及客户端SDK,所述银行开放***接入***用于执行根据前文所述的银行开发***接入方法。
采用这样的设计后,本发明至少具有以下优点:
1、减少开发与对接工作,缩短对接周期
银行开放金融SDK封装了单双向认证,验证开发者,加密加签与解密验签实现,商户与平台不需要进行再次开发。减少了对接过程中可能出现一些故障点。
2、安全级别高
银行开放金融SDK安全方案包含HTTPS单双向认证,一次一密,安全可靠的加密加签与解密验签方案,包含完整的验开发者与Token机制。
3、支持多种开发语言,并提供前置机接入
银行开放金融SDK支持多种开发语言,包含Java、H5、Android、iOS、C#、PHP、Node.js等SDK,并提供前置机接入。
附图说明
上述仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,以下结合附图与具体实施方式对本发明作进一步的详细说明。
图1是本发明实施例提供的服务端接入时银行开放***接入方法的流程图;
图2是本发明实施例提供的移动端接入时银行开放***接入方法的流程图;
图3是本发明实施例提供的验开发者过程中加密加签的流程图;
图4是本发明实施例提供的验开发者过程中解密验签的流程图;
图5是本发明实施例提供的交易过程中加密加签的流程图;
图6是本发明实施例提供的交易过程中解密验签的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
首先,介绍本发明所涉及到的术语的含义。
API是指互开平台对外开放接口统称。
SDK是指软件开发工具包(外语首字母缩写:SDK、外语全称:SoftwareDevelopmentKit),合作平台开发者可以将SDK集成到自己的应用中,通过简单的几行代码,完成与开发者的对接;SDK有移动端SDK(Android、iOS、H5)和服务端(Java、PHP等)。
验开发者是对第三方开发者的应用或身份进行验证。
HTTPS单向认证是使用非对称算法同步工作密钥,使用对称算法建立加密通道。
HTTPS双向认证是使用非对称算法同步工作密钥,实用对称算法建立加密通道,并且客户端与服务端互相进行认证。
国际算法
AES采用对称分组密码体制,密钥长度可以为128、192或256位,分组长度128位。
RSA是一种非对称加密算法,采用公开密钥密码体制是一种使用不同的加密密钥与解密密钥,密钥为2048位。
SHA256withRSA是一种用SHA256算法签名,RSA算法加密的数字签名方法。
国密算法
SM2是椭圆曲线公钥密码算法,属于非对称加密算法。SM2性能更优更安全:密码复杂度高、处理速度快、机器性能消耗更小。与RSA对应
SM3是中华人民共和国政府采用的一种密码散列函数标准。相关标准为“GM/T0004-2012《SM3密码杂凑算法》。与SHA256对应。
SM4是是中华人民共和国政府采用的一种分组密码标准。属于对称加密算法。与AES对应。
图1示出了服务端接入时,银行开放***接入方法的执行过程。参见图1,整体上,银行开放***接入方法的执行过程分为两个阶段,也就是验开发者阶段和发送交易阶段。
在验开发者阶段,配备SDK的商户端,也就是执行接入的服务端,通过网关与安全中心进行通信。通过二者之间的交互,完成对开发者身份的验证。
参见图1,上述的验开发者的过程主要包括的操作步骤:首先,服务端判断本地是否存在Token。如果判定本地不存在已有的Token,配备SDK的商户端向安全中心发起验开发者的过程。安全中心通过网关获取到商户端的验开发者请求之后,开启验开发者服务,并且判断安全中心本地是否有与请求对应的Token。如果本地没有,需要执行Token生成及存储的操作。如果本地已有对应的Token,直接将已有的对应Token信息返回给商户端。商户端通过网关获取到Token信息并将其存储。
上述的过程中,安全中心执行的开启验开发者服务的操作中,包含着解密验签的动作。而安全中心执行的生成Token的动作,包含着加密加签的动作。
在发送交易阶段,商户端通过网关向业务***发送业务请求。这个业务请求中携带着Token。
网关在获取到商户端发送的Token之后,首先对Token进行验证,以判断Token是否有效。如果判断Token已经失效,网关将Token已经失效的消息返回至商户端。
接下来,网关判断获取到的Token是否临近失效,并根据是否临近失效的判断结果,分别向业务***发送业务请求。
应该理解的是,无论判断Token是否临近失效,网关均会获取到业务***的业务响应。网关在获取到业务响应之后,获取其中响应信息平台处理状态信息。这种状态信息中主要记录了业务***平台对业务***对于业务请求的响应状态。网关将这个响应状态反馈至商户端,商户端就可以知晓其发送的业务请求的处理状态。
在上述的过程中,当验证Token是否有效的操作中,会涉及对Token的解密验签操作。当生成相应信息平台处理状态信息时,会涉及加密加签操作。
图2示出了当接入的商户端是移动端时,银行开放***接入方法的执行过程。参见图2,当发起接入请求的,配备有SDK的商户端是移动端时,方法的执行过程与服务端发起接入请求时大致相同。二者最大的不同在于,网关在获取到商户端发送的Token之后,在判断Token是否临近失效之前,还需要判断Token是否临近最大有效期。只要通过了是否临近最大有效期的判断,并且判断没有临近最大有效期之后,才会执行是否临近失效的判断。
如果判断当前Token已经临近最大有效期时,不进行更多的判断操作,直接向业务***发送业务请求。
之所以当商户端是移动端时进行这样的流程设置,原因在于移动端的网络连接相较于服务端并不稳定,造成由移动端发送的Token常常因为网络连接性的问题,其转发被搁置。为了保证移动端的Token能够被正常处理,为移动端的Token设置了最大有效期,网关一旦发现Token临近最大有效期,立即进行转发处理。这样,能够保证整个业务处理过程的流畅。
图3示出了验开发者过程中加密加签的流程图。参见图3,验开发者过程的加密加签流程中,首先分别生成携带开发者身份核验所需的Head部和Data部分组成请求数据,然后再执行对数据的整体加密。
在生成头信息,也就是图3中示出的Head部分时,包括了APP_KEY、随机数、MAC地址、IP地址,移动端SDK头部分还包含设备指纹等信息,形成了Head部分。
在生成数据部分时,首先创建加密密钥及同步密钥,将加密密钥与同步密钥放入KeyStoreFactory。接下来,对加密密钥及同步密钥分别进行BASE64转码,由加密密钥与同步密钥的转码结果共同组成数据Data部分。
分别生成Head及Data之后,就有了完整的明文报文。然后对明文报文分别执行AES/SM4加密及BASE64转码,RSA/SM2公钥加密及BASE64转码,就得到了加密加签后的报文。其中,执行AES/SM4加密生成的数据为Data部分,而执行RSA/SM2公钥加密的的对称密钥生成的数据为RandomKey部分。
分别生成Head及Data之后,对Head部分中的APP_KEY、随机数、MAC地址、IP地址进行SHA256/SM3计算摘要,然后对摘要结果用商户私钥进行RSA/SM2进行加密,得到签名值,再将生成的签名值BASE64转码,形成签名Sign部分。
图4示出了验开发者过程中解密验签的流程图。参见图4,在解密验签过程中,首先将待解密验签操作的数据区分成为Data部分和RandomKey部分。然后,对RandomKey部分执行RSA/SM2算法进行解密和BASE64转码,得到AES/SM4密钥,用AES/SM4密钥解密Data,得到报文明文,Data中包含了用于交易过程中的工作密钥,***临时存储,并设置有效期。根据两部分数据的解密结果,利用平台公钥进行验签,就完成了解密验签过程。
图5示出了发送交易过程中加密加签的流程图。参见图5,在加密加签过程中,对明文报文分别进行全报文SHA256/SM3计算摘要、全报文AES/SM4加密。全报文通过SHA256/SM3算法计算出的摘要进行BASE64转码,生成Sign部分。全报文通过AES/SM4加密及BASE64转码,生成Data部分。加密密钥为验开发者产生的工作密钥。
图6示出了发送交易过程中解密验签的流程图。参见图6,在解密验签过程中,首先对Data部分依次执行BASE64转码和AES/SM4解密,得到明文报文。再对明文报文依次执行SHA256/SM3计算摘要、AES/SM4加密及BASE64加密,得到签名数据段。将得到的签名数据段与Sign进行比对,如果二者一致,则解密验签过程结束。
银行开放金融SDK采用软件工具包的方式提供给第三方开发者,开发者通过集成SDK的方式完成快速对接,只需要6行代码即可完成业务调用。
银行开放金融SDK包含完整的验开发者流程,开发者认证通过后获取到授权Token,Token设置临近有效期与最大有效期,平滑的解决了Token失效临界点产生的交易失败。集群部署单台应用刷新Token,其他分路使用旧Token不会发生交易失败。
银行开放金融SDK支持国密、非国密等算法,SDK使用对称加密算法对随机秘钥进行加密,使用一次一密,避免暴力破解。引入加密秘钥与同步秘钥。
银行开放金融SDK支持HTTPS单向认证与HTTPS双向认证。
本发明还提供一种银行开放***接入***。该***包括:银行业务***、安全中心、网关及客户端SDK。***中的各个组件用来完成前文图1至图6示出的过程。该***的应用能够封装了单双向认证,验证开发者,加密加签与解密验签实现,商户与平台不需要进行再次开发,减少了对接过程中可能出现一些故障点。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,本领域技术人员利用上述揭示的技术内容做出些许简单修改、等同变化或修饰,均落在本发明的保护范围内。

Claims (9)

1.一种银行开放***接入方法,其特征在于,包括:
网关对客户端SDK发起的业务请求中携带的Token进行验证;
网关对经过验证为有效的业务请求,向业务***发起对应的业务请求;
网关获取业务***返回的,与业务请求对应的业务返回信息:
网关获取业务***返回信息,并将业务***返回信息返回至客户端SDK;
网关对经过验证为有效的业务请求,向业务***发起对应的业务请求,包括:
当判定客户端SDK发起的业务请求为移动端发起的业务请求时,网关判断Token是否临近最大有效期;
网关根据是否临近最大有效期的判断结果,分别发起业务请求;
网关根据是否临近最大有效期的判断结果,分别发起业务请求,包括:
当判定并不临近最大有效期时,网关判断Token是否临近有效期;
当判断Token临近有效期时,网关对Token进行续期;
网关根据续期后的Token向业务***发起对应的业务请求。
2.根据权利要求1所述的银行开放***接入方法,其特征在于,还包括:
在网关对客户端SDK发起的业务请求中携带的Token进行验证之后,网关对经过验证为失效的业务请求,向客户端SDK返回失效消息。
3.根据权利要求2所述的银行开放***接入方法,其特征在于,网关对经过验证为有效的业务请求,向业务***发起对应的业务请求,包括:
当判定客户端SDK发起的业务请求为有效的业务请求时,网关判断Token是否临近有效期;
网关根据是否临近有效期的判断结果,分别向业务***发起业务请求。
4.根据权利要求1至3任意一项所述的银行开放***接入方法,其特征在于,网关对客户端SDK发起的业务请求中携带的Token进行验证,包括:
网关对Token进行身份鉴权、加解密、加签验签。
5.根据权利要求1至3任意一项所述的银行开放***接入方法,其特征在于,网关获取交易处理状态,并将交易处理状态返回至客户端SDK,包括:
网关对交易处理状态进行加解密加签验签。
6.根据权利要求1所述的银行开放***接入方法,其特征在于,还包括:
在网关对客户端SDK发起的业务请求中携带的Token进行验证之前,当客户端SDK判断本地没有Token时,安全中心获取由客户端SDK发起的开发者验证请求,并根据验证结果生成并存储相应的Token;
安全中心将生成及存储的Token返回至客户端SDK。
7.根据权利要求6所述的银行开放***接入方法,其特征在于,安全中心获取由客户端SDK发起的开发者验证请求,并根据验证结果生成并存储相应的Token,包括:
安全中心Token生成过程中,开发者信息核验、对开发者验证请求解密、验签。
8.根据权利要求6所述的银行开放***接入方法,其特征在于,安全中心将生成及存储的Token返回至客户端SDK,包括:
安全中心对Token加密加签。
9.一种银行开放***接入***,其特征在于,包括:
银行业务***、安全中心、网关及客户端SDK,
所述银行开放***接入***用于执行根据权利要求1至8任意一项所述的银行开放***接入方法。
CN202011641759.XA 2020-12-31 2020-12-31 银行开放***接入方法及*** Active CN112822258B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011641759.XA CN112822258B (zh) 2020-12-31 2020-12-31 银行开放***接入方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011641759.XA CN112822258B (zh) 2020-12-31 2020-12-31 银行开放***接入方法及***

Publications (2)

Publication Number Publication Date
CN112822258A CN112822258A (zh) 2021-05-18
CN112822258B true CN112822258B (zh) 2023-04-07

Family

ID=75858174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011641759.XA Active CN112822258B (zh) 2020-12-31 2020-12-31 银行开放***接入方法及***

Country Status (1)

Country Link
CN (1) CN112822258B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113905359B (zh) * 2021-08-24 2023-11-10 福建升腾资讯有限公司 一种银行外设的蓝牙安全通讯方法、装置、设备和介质
CN113742705B (zh) * 2021-08-30 2024-05-24 北京一砂信息技术有限公司 一种基于ifaa号码认证服务实现的方法及***
CN114448920B (zh) * 2022-01-27 2023-12-12 浙江惠瀜网络科技有限公司 基于网关路由转发的加密通讯方法、装置、终端及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105635113A (zh) * 2015-12-22 2016-06-01 深圳前海微众银行股份有限公司 基于sdk的远程业务办理方法及***
CN107516204A (zh) * 2017-08-31 2017-12-26 四川长虹电器股份有限公司 互联网银企对接***及对接方法
CN107705088A (zh) * 2017-09-15 2018-02-16 深圳前海微众银行股份有限公司 业务处理方法、开放平台和计算机可读存储介质
CN109802941A (zh) * 2018-12-14 2019-05-24 平安科技(深圳)有限公司 一种登录验证方法、装置、存储介质和服务器
CN110351265A (zh) * 2019-07-02 2019-10-18 创新奇智(重庆)科技有限公司 一种基于jwt的认证鉴权方法、计算机可读介质及***
CN110740136A (zh) * 2019-10-22 2020-01-31 神州数码融信软件有限公司 面向开放银行的网络安全控制方法及开放银行平台
CN111314309A (zh) * 2020-01-19 2020-06-19 中信银行股份有限公司 数据传输方法、装置、电子设备及计算机可读存储介质
CN111639327A (zh) * 2020-05-29 2020-09-08 深圳前海微众银行股份有限公司 一种开放平台的认证方法及装置
CN111698225A (zh) * 2020-05-28 2020-09-22 国家电网有限公司 一种适用于电力调度控制***的应用服务认证加密方法
CN111814130A (zh) * 2020-07-06 2020-10-23 新华智云科技有限公司 单点登录方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252140B2 (en) * 2018-11-30 2022-02-15 Jpmorgan Chase Bank, N.A. Systems and methods for securely calling APIs on an API gateway from applications needing first party authentication
US11818129B2 (en) * 2019-03-07 2023-11-14 Lookout, Inc. Communicating with client device to determine security risk in allowing access to data of a service provider

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105635113A (zh) * 2015-12-22 2016-06-01 深圳前海微众银行股份有限公司 基于sdk的远程业务办理方法及***
CN107516204A (zh) * 2017-08-31 2017-12-26 四川长虹电器股份有限公司 互联网银企对接***及对接方法
CN107705088A (zh) * 2017-09-15 2018-02-16 深圳前海微众银行股份有限公司 业务处理方法、开放平台和计算机可读存储介质
CN109802941A (zh) * 2018-12-14 2019-05-24 平安科技(深圳)有限公司 一种登录验证方法、装置、存储介质和服务器
CN110351265A (zh) * 2019-07-02 2019-10-18 创新奇智(重庆)科技有限公司 一种基于jwt的认证鉴权方法、计算机可读介质及***
CN110740136A (zh) * 2019-10-22 2020-01-31 神州数码融信软件有限公司 面向开放银行的网络安全控制方法及开放银行平台
CN111314309A (zh) * 2020-01-19 2020-06-19 中信银行股份有限公司 数据传输方法、装置、电子设备及计算机可读存储介质
CN111698225A (zh) * 2020-05-28 2020-09-22 国家电网有限公司 一种适用于电力调度控制***的应用服务认证加密方法
CN111639327A (zh) * 2020-05-29 2020-09-08 深圳前海微众银行股份有限公司 一种开放平台的认证方法及装置
CN111814130A (zh) * 2020-07-06 2020-10-23 新华智云科技有限公司 单点登录方法及***

Also Published As

Publication number Publication date
CN112822258A (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
CN112822258B (zh) 银行开放***接入方法及***
CN112019332B (zh) 基于微服务的加解密方法、api网关***及设备
CN112737779B (zh) 一种密码机服务方法、装置、密码机及存储介质
CN111314056A (zh) 基于身份加密体制的天地一体化网络匿名接入认证方法
CN108322416B (zh) 一种安全认证实现方法、装置及***
CN110690956B (zh) 双向认证方法及***、服务器和终端
CN110430065B (zh) 一种应用服务调用方法、装置及***
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
US20200089867A1 (en) System and method for authentication
CN111327629B (zh) 身份验证方法、客户端和服务端
WO2018120938A1 (zh) 密钥离线传输方法、终端和存储介质
CN111865882A (zh) 一种微服务认证方法和***
CN113872770A (zh) 一种安全性验证方法、***、电子设备及存储介质
CN110213247A (zh) 一种提高推送信息安全性的方法及***
US7363486B2 (en) Method and system for authentication through a communications pipe
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
CN114221927A (zh) 基于国密算法的邮件加密服务***及方法
CN113965425B (zh) 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
CN115459929B (zh) 安全验证方法、装置、电子设备、***、介质和产品
CN115129518A (zh) Tee内存储数据的备份和恢复方法、装置、设备及介质
KR20230111434A (ko) 마이데이터 서비스 인증 방법 및 그 시스템
CN114285557A (zh) 通信加密方法、***和装置
CN109818903B (zh) 数据传输方法、***、装置和计算机可读存储介质
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant