CN112822258B - 银行开放***接入方法及*** - Google Patents
银行开放***接入方法及*** Download PDFInfo
- Publication number
- CN112822258B CN112822258B CN202011641759.XA CN202011641759A CN112822258B CN 112822258 B CN112822258 B CN 112822258B CN 202011641759 A CN202011641759 A CN 202011641759A CN 112822258 B CN112822258 B CN 112822258B
- Authority
- CN
- China
- Prior art keywords
- gateway
- token
- service
- service request
- client sdk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/76—Adapting program code to run in a different environment; Porting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种银行开放***接入方法及***。该方法包括:网关对客户端SDK发起的业务请求中携带的Token进行验证;网关对经过验证为有效的业务请求,向业务***发起对应的业务请求;网关获取业务***返回的,与业务请求对应的业务返回信息:网关获取业务***处理状态,并将业务***处理状态返回至客户端SDK。本发明提供的银行开放***接入方法及***能够解决因为各个银行开放平台方式之间差异而带来的不便。
Description
技术领域
本发明涉及银行开放***技术领域,特别是涉及一种银行开放***接入方法及***。
背景技术
各互联网平台与银行现有的交互方式为HTTPS+API的方式,虽然采用加解密、加验签,但是采用的算法类型多样化且实现过程有多种方式,安全级别参差不齐,开发者对交互开发效率低下。
总结起来,现有技术中的银行开放平台主要具有以下的缺点:
A:各个银行开放平台方式差异较大,安全性差异较大,有安全隐患。
B:安全级别参差不齐,给银行开放服务带来很大开发成本。
C:开发语言差异性,导致标准化的通讯、加解密等方案不能标准化,造成对接难度加大。
发明内容
本发明要解决的技术问题是提供一种银行开放***接入方法及***,开发者通过集成SDK的方式完成快速对接,能够解决因为各个银行开放平台方式之间差异而带来的不便。
为解决上述技术问题,本发明提供了一种银行开放***接入方法,所述方法包括:网关对客户端SDK发起的业务请求中携带的Token进行验证;网关对经过验证为有效的业务请求,向业务***发起对应的业务请求;网关获取业务***返回的,与业务请求对应的业务返回信息:网关获取业务***返回信息,并将业务***返回信息返回至客户端SDK。
在一些实施方式中,还包括:在网关对客户端SDK发起的业务请求中携带的Token进行验证之后,网关对经过验证为失效的业务请求,向客户端SDK返回失效消息。
在一些实施方式中,网关对经过验证为有效的业务请求,向业务***发起对应的业务请求,包括:当判定客户端SDK发起的业务请求为服务端发起的业务请求时,网关判断Token是否临近有效期;网关根据是否临近有效期的判断结果,分别发起业务请求。
在一些实施方式中,网关对经过验证为有效的业务请求,向业务***发起对应的业务请求,包括:当判定客户端SDK发起的业务请求为移动端发起的业务请求时,网关判断Token是否临近最大有效期;网关根据是否临近最大有效期的判断结果,分别发起业务请求。
在一些实施方式中,网关根据是否临近最大有效期的判断结果,分别发起业务请求,包括:当判定并不临近最大有效期时,网关判断Token是否临近有效期;当判断Token临近有效期时,网关对Token进行续期;网关根据续期后的Token向业务***发起对应的业务请求。
在一些实施方式中,网关对客户端SDK发起的业务请求中携带的Token进行验证,包括:网关对Token进行解密验签。
在一些实施方式中,网关获取业务***处理信息,并将业务***处理信息返回至客户端SDK,包括:网关对业务***处理信息进行加密加签。
在一些实施方式中,还包括:在网关对客户端SDK发起的业务请求中携带的Token进行验证之前,当客户端SDK判断本地没有Token时,安全中心获取由客户端SDK发起的开发者验证请求,并根据验证结果生成并存储相应的Token;安全中心将生成及存储的Token返回至客户端SDK。
在一些实施方式中,安全中心获取由客户端SDK发起的开发者验证请求,并根据验证结果生成并存储相应的Token,包括:安全中心验证开发者时解密验签。
在一些实施方式中,安全中心将生成及存储的Token返回至客户端SDK,包括:安全中心对Token加密加签。
此外,本发明还提供了一种银行开放***接入***,所述***包括:银行业务***、安全中心、网关及客户端SDK,所述银行开放***接入***用于执行根据前文所述的银行开发***接入方法。
采用这样的设计后,本发明至少具有以下优点:
1、减少开发与对接工作,缩短对接周期
银行开放金融SDK封装了单双向认证,验证开发者,加密加签与解密验签实现,商户与平台不需要进行再次开发。减少了对接过程中可能出现一些故障点。
2、安全级别高
银行开放金融SDK安全方案包含HTTPS单双向认证,一次一密,安全可靠的加密加签与解密验签方案,包含完整的验开发者与Token机制。
3、支持多种开发语言,并提供前置机接入
银行开放金融SDK支持多种开发语言,包含Java、H5、Android、iOS、C#、PHP、Node.js等SDK,并提供前置机接入。
附图说明
上述仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,以下结合附图与具体实施方式对本发明作进一步的详细说明。
图1是本发明实施例提供的服务端接入时银行开放***接入方法的流程图;
图2是本发明实施例提供的移动端接入时银行开放***接入方法的流程图;
图3是本发明实施例提供的验开发者过程中加密加签的流程图;
图4是本发明实施例提供的验开发者过程中解密验签的流程图;
图5是本发明实施例提供的交易过程中加密加签的流程图;
图6是本发明实施例提供的交易过程中解密验签的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
首先,介绍本发明所涉及到的术语的含义。
API是指互开平台对外开放接口统称。
SDK是指软件开发工具包(外语首字母缩写:SDK、外语全称:SoftwareDevelopmentKit),合作平台开发者可以将SDK集成到自己的应用中,通过简单的几行代码,完成与开发者的对接;SDK有移动端SDK(Android、iOS、H5)和服务端(Java、PHP等)。
验开发者是对第三方开发者的应用或身份进行验证。
HTTPS单向认证是使用非对称算法同步工作密钥,使用对称算法建立加密通道。
HTTPS双向认证是使用非对称算法同步工作密钥,实用对称算法建立加密通道,并且客户端与服务端互相进行认证。
国际算法
AES采用对称分组密码体制,密钥长度可以为128、192或256位,分组长度128位。
RSA是一种非对称加密算法,采用公开密钥密码体制是一种使用不同的加密密钥与解密密钥,密钥为2048位。
SHA256withRSA是一种用SHA256算法签名,RSA算法加密的数字签名方法。
国密算法
SM2是椭圆曲线公钥密码算法,属于非对称加密算法。SM2性能更优更安全:密码复杂度高、处理速度快、机器性能消耗更小。与RSA对应
SM3是中华人民共和国政府采用的一种密码散列函数标准。相关标准为“GM/T0004-2012《SM3密码杂凑算法》。与SHA256对应。
SM4是是中华人民共和国政府采用的一种分组密码标准。属于对称加密算法。与AES对应。
图1示出了服务端接入时,银行开放***接入方法的执行过程。参见图1,整体上,银行开放***接入方法的执行过程分为两个阶段,也就是验开发者阶段和发送交易阶段。
在验开发者阶段,配备SDK的商户端,也就是执行接入的服务端,通过网关与安全中心进行通信。通过二者之间的交互,完成对开发者身份的验证。
参见图1,上述的验开发者的过程主要包括的操作步骤:首先,服务端判断本地是否存在Token。如果判定本地不存在已有的Token,配备SDK的商户端向安全中心发起验开发者的过程。安全中心通过网关获取到商户端的验开发者请求之后,开启验开发者服务,并且判断安全中心本地是否有与请求对应的Token。如果本地没有,需要执行Token生成及存储的操作。如果本地已有对应的Token,直接将已有的对应Token信息返回给商户端。商户端通过网关获取到Token信息并将其存储。
上述的过程中,安全中心执行的开启验开发者服务的操作中,包含着解密验签的动作。而安全中心执行的生成Token的动作,包含着加密加签的动作。
在发送交易阶段,商户端通过网关向业务***发送业务请求。这个业务请求中携带着Token。
网关在获取到商户端发送的Token之后,首先对Token进行验证,以判断Token是否有效。如果判断Token已经失效,网关将Token已经失效的消息返回至商户端。
接下来,网关判断获取到的Token是否临近失效,并根据是否临近失效的判断结果,分别向业务***发送业务请求。
应该理解的是,无论判断Token是否临近失效,网关均会获取到业务***的业务响应。网关在获取到业务响应之后,获取其中响应信息平台处理状态信息。这种状态信息中主要记录了业务***平台对业务***对于业务请求的响应状态。网关将这个响应状态反馈至商户端,商户端就可以知晓其发送的业务请求的处理状态。
在上述的过程中,当验证Token是否有效的操作中,会涉及对Token的解密验签操作。当生成相应信息平台处理状态信息时,会涉及加密加签操作。
图2示出了当接入的商户端是移动端时,银行开放***接入方法的执行过程。参见图2,当发起接入请求的,配备有SDK的商户端是移动端时,方法的执行过程与服务端发起接入请求时大致相同。二者最大的不同在于,网关在获取到商户端发送的Token之后,在判断Token是否临近失效之前,还需要判断Token是否临近最大有效期。只要通过了是否临近最大有效期的判断,并且判断没有临近最大有效期之后,才会执行是否临近失效的判断。
如果判断当前Token已经临近最大有效期时,不进行更多的判断操作,直接向业务***发送业务请求。
之所以当商户端是移动端时进行这样的流程设置,原因在于移动端的网络连接相较于服务端并不稳定,造成由移动端发送的Token常常因为网络连接性的问题,其转发被搁置。为了保证移动端的Token能够被正常处理,为移动端的Token设置了最大有效期,网关一旦发现Token临近最大有效期,立即进行转发处理。这样,能够保证整个业务处理过程的流畅。
图3示出了验开发者过程中加密加签的流程图。参见图3,验开发者过程的加密加签流程中,首先分别生成携带开发者身份核验所需的Head部和Data部分组成请求数据,然后再执行对数据的整体加密。
在生成头信息,也就是图3中示出的Head部分时,包括了APP_KEY、随机数、MAC地址、IP地址,移动端SDK头部分还包含设备指纹等信息,形成了Head部分。
在生成数据部分时,首先创建加密密钥及同步密钥,将加密密钥与同步密钥放入KeyStoreFactory。接下来,对加密密钥及同步密钥分别进行BASE64转码,由加密密钥与同步密钥的转码结果共同组成数据Data部分。
分别生成Head及Data之后,就有了完整的明文报文。然后对明文报文分别执行AES/SM4加密及BASE64转码,RSA/SM2公钥加密及BASE64转码,就得到了加密加签后的报文。其中,执行AES/SM4加密生成的数据为Data部分,而执行RSA/SM2公钥加密的的对称密钥生成的数据为RandomKey部分。
分别生成Head及Data之后,对Head部分中的APP_KEY、随机数、MAC地址、IP地址进行SHA256/SM3计算摘要,然后对摘要结果用商户私钥进行RSA/SM2进行加密,得到签名值,再将生成的签名值BASE64转码,形成签名Sign部分。
图4示出了验开发者过程中解密验签的流程图。参见图4,在解密验签过程中,首先将待解密验签操作的数据区分成为Data部分和RandomKey部分。然后,对RandomKey部分执行RSA/SM2算法进行解密和BASE64转码,得到AES/SM4密钥,用AES/SM4密钥解密Data,得到报文明文,Data中包含了用于交易过程中的工作密钥,***临时存储,并设置有效期。根据两部分数据的解密结果,利用平台公钥进行验签,就完成了解密验签过程。
图5示出了发送交易过程中加密加签的流程图。参见图5,在加密加签过程中,对明文报文分别进行全报文SHA256/SM3计算摘要、全报文AES/SM4加密。全报文通过SHA256/SM3算法计算出的摘要进行BASE64转码,生成Sign部分。全报文通过AES/SM4加密及BASE64转码,生成Data部分。加密密钥为验开发者产生的工作密钥。
图6示出了发送交易过程中解密验签的流程图。参见图6,在解密验签过程中,首先对Data部分依次执行BASE64转码和AES/SM4解密,得到明文报文。再对明文报文依次执行SHA256/SM3计算摘要、AES/SM4加密及BASE64加密,得到签名数据段。将得到的签名数据段与Sign进行比对,如果二者一致,则解密验签过程结束。
银行开放金融SDK采用软件工具包的方式提供给第三方开发者,开发者通过集成SDK的方式完成快速对接,只需要6行代码即可完成业务调用。
银行开放金融SDK包含完整的验开发者流程,开发者认证通过后获取到授权Token,Token设置临近有效期与最大有效期,平滑的解决了Token失效临界点产生的交易失败。集群部署单台应用刷新Token,其他分路使用旧Token不会发生交易失败。
银行开放金融SDK支持国密、非国密等算法,SDK使用对称加密算法对随机秘钥进行加密,使用一次一密,避免暴力破解。引入加密秘钥与同步秘钥。
银行开放金融SDK支持HTTPS单向认证与HTTPS双向认证。
本发明还提供一种银行开放***接入***。该***包括:银行业务***、安全中心、网关及客户端SDK。***中的各个组件用来完成前文图1至图6示出的过程。该***的应用能够封装了单双向认证,验证开发者,加密加签与解密验签实现,商户与平台不需要进行再次开发,减少了对接过程中可能出现一些故障点。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,本领域技术人员利用上述揭示的技术内容做出些许简单修改、等同变化或修饰,均落在本发明的保护范围内。
Claims (9)
1.一种银行开放***接入方法,其特征在于,包括:
网关对客户端SDK发起的业务请求中携带的Token进行验证;
网关对经过验证为有效的业务请求,向业务***发起对应的业务请求;
网关获取业务***返回的,与业务请求对应的业务返回信息:
网关获取业务***返回信息,并将业务***返回信息返回至客户端SDK;
网关对经过验证为有效的业务请求,向业务***发起对应的业务请求,包括:
当判定客户端SDK发起的业务请求为移动端发起的业务请求时,网关判断Token是否临近最大有效期;
网关根据是否临近最大有效期的判断结果,分别发起业务请求;
网关根据是否临近最大有效期的判断结果,分别发起业务请求,包括:
当判定并不临近最大有效期时,网关判断Token是否临近有效期;
当判断Token临近有效期时,网关对Token进行续期;
网关根据续期后的Token向业务***发起对应的业务请求。
2.根据权利要求1所述的银行开放***接入方法,其特征在于,还包括:
在网关对客户端SDK发起的业务请求中携带的Token进行验证之后,网关对经过验证为失效的业务请求,向客户端SDK返回失效消息。
3.根据权利要求2所述的银行开放***接入方法,其特征在于,网关对经过验证为有效的业务请求,向业务***发起对应的业务请求,包括:
当判定客户端SDK发起的业务请求为有效的业务请求时,网关判断Token是否临近有效期;
网关根据是否临近有效期的判断结果,分别向业务***发起业务请求。
4.根据权利要求1至3任意一项所述的银行开放***接入方法,其特征在于,网关对客户端SDK发起的业务请求中携带的Token进行验证,包括:
网关对Token进行身份鉴权、加解密、加签验签。
5.根据权利要求1至3任意一项所述的银行开放***接入方法,其特征在于,网关获取交易处理状态,并将交易处理状态返回至客户端SDK,包括:
网关对交易处理状态进行加解密加签验签。
6.根据权利要求1所述的银行开放***接入方法,其特征在于,还包括:
在网关对客户端SDK发起的业务请求中携带的Token进行验证之前,当客户端SDK判断本地没有Token时,安全中心获取由客户端SDK发起的开发者验证请求,并根据验证结果生成并存储相应的Token;
安全中心将生成及存储的Token返回至客户端SDK。
7.根据权利要求6所述的银行开放***接入方法,其特征在于,安全中心获取由客户端SDK发起的开发者验证请求,并根据验证结果生成并存储相应的Token,包括:
安全中心Token生成过程中,开发者信息核验、对开发者验证请求解密、验签。
8.根据权利要求6所述的银行开放***接入方法,其特征在于,安全中心将生成及存储的Token返回至客户端SDK,包括:
安全中心对Token加密加签。
9.一种银行开放***接入***,其特征在于,包括:
银行业务***、安全中心、网关及客户端SDK,
所述银行开放***接入***用于执行根据权利要求1至8任意一项所述的银行开放***接入方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011641759.XA CN112822258B (zh) | 2020-12-31 | 2020-12-31 | 银行开放***接入方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011641759.XA CN112822258B (zh) | 2020-12-31 | 2020-12-31 | 银行开放***接入方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112822258A CN112822258A (zh) | 2021-05-18 |
CN112822258B true CN112822258B (zh) | 2023-04-07 |
Family
ID=75858174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011641759.XA Active CN112822258B (zh) | 2020-12-31 | 2020-12-31 | 银行开放***接入方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112822258B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113905359B (zh) * | 2021-08-24 | 2023-11-10 | 福建升腾资讯有限公司 | 一种银行外设的蓝牙安全通讯方法、装置、设备和介质 |
CN113742705B (zh) * | 2021-08-30 | 2024-05-24 | 北京一砂信息技术有限公司 | 一种基于ifaa号码认证服务实现的方法及*** |
CN114448920B (zh) * | 2022-01-27 | 2023-12-12 | 浙江惠瀜网络科技有限公司 | 基于网关路由转发的加密通讯方法、装置、终端及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635113A (zh) * | 2015-12-22 | 2016-06-01 | 深圳前海微众银行股份有限公司 | 基于sdk的远程业务办理方法及*** |
CN107516204A (zh) * | 2017-08-31 | 2017-12-26 | 四川长虹电器股份有限公司 | 互联网银企对接***及对接方法 |
CN107705088A (zh) * | 2017-09-15 | 2018-02-16 | 深圳前海微众银行股份有限公司 | 业务处理方法、开放平台和计算机可读存储介质 |
CN109802941A (zh) * | 2018-12-14 | 2019-05-24 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、存储介质和服务器 |
CN110351265A (zh) * | 2019-07-02 | 2019-10-18 | 创新奇智(重庆)科技有限公司 | 一种基于jwt的认证鉴权方法、计算机可读介质及*** |
CN110740136A (zh) * | 2019-10-22 | 2020-01-31 | 神州数码融信软件有限公司 | 面向开放银行的网络安全控制方法及开放银行平台 |
CN111314309A (zh) * | 2020-01-19 | 2020-06-19 | 中信银行股份有限公司 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
CN111639327A (zh) * | 2020-05-29 | 2020-09-08 | 深圳前海微众银行股份有限公司 | 一种开放平台的认证方法及装置 |
CN111698225A (zh) * | 2020-05-28 | 2020-09-22 | 国家电网有限公司 | 一种适用于电力调度控制***的应用服务认证加密方法 |
CN111814130A (zh) * | 2020-07-06 | 2020-10-23 | 新华智云科技有限公司 | 单点登录方法及*** |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11252140B2 (en) * | 2018-11-30 | 2022-02-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for securely calling APIs on an API gateway from applications needing first party authentication |
US11818129B2 (en) * | 2019-03-07 | 2023-11-14 | Lookout, Inc. | Communicating with client device to determine security risk in allowing access to data of a service provider |
-
2020
- 2020-12-31 CN CN202011641759.XA patent/CN112822258B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635113A (zh) * | 2015-12-22 | 2016-06-01 | 深圳前海微众银行股份有限公司 | 基于sdk的远程业务办理方法及*** |
CN107516204A (zh) * | 2017-08-31 | 2017-12-26 | 四川长虹电器股份有限公司 | 互联网银企对接***及对接方法 |
CN107705088A (zh) * | 2017-09-15 | 2018-02-16 | 深圳前海微众银行股份有限公司 | 业务处理方法、开放平台和计算机可读存储介质 |
CN109802941A (zh) * | 2018-12-14 | 2019-05-24 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、存储介质和服务器 |
CN110351265A (zh) * | 2019-07-02 | 2019-10-18 | 创新奇智(重庆)科技有限公司 | 一种基于jwt的认证鉴权方法、计算机可读介质及*** |
CN110740136A (zh) * | 2019-10-22 | 2020-01-31 | 神州数码融信软件有限公司 | 面向开放银行的网络安全控制方法及开放银行平台 |
CN111314309A (zh) * | 2020-01-19 | 2020-06-19 | 中信银行股份有限公司 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
CN111698225A (zh) * | 2020-05-28 | 2020-09-22 | 国家电网有限公司 | 一种适用于电力调度控制***的应用服务认证加密方法 |
CN111639327A (zh) * | 2020-05-29 | 2020-09-08 | 深圳前海微众银行股份有限公司 | 一种开放平台的认证方法及装置 |
CN111814130A (zh) * | 2020-07-06 | 2020-10-23 | 新华智云科技有限公司 | 单点登录方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN112822258A (zh) | 2021-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112822258B (zh) | 银行开放***接入方法及*** | |
CN112019332B (zh) | 基于微服务的加解密方法、api网关***及设备 | |
CN112737779B (zh) | 一种密码机服务方法、装置、密码机及存储介质 | |
CN111314056A (zh) | 基于身份加密体制的天地一体化网络匿名接入认证方法 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及*** | |
CN110690956B (zh) | 双向认证方法及***、服务器和终端 | |
CN110430065B (zh) | 一种应用服务调用方法、装置及*** | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
US20200089867A1 (en) | System and method for authentication | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
WO2018120938A1 (zh) | 密钥离线传输方法、终端和存储介质 | |
CN111865882A (zh) | 一种微服务认证方法和*** | |
CN113872770A (zh) | 一种安全性验证方法、***、电子设备及存储介质 | |
CN110213247A (zh) | 一种提高推送信息安全性的方法及*** | |
US7363486B2 (en) | Method and system for authentication through a communications pipe | |
CN109150811B (zh) | 一种实现可信会话的方法及装置、计算设备 | |
CN114221927A (zh) | 基于国密算法的邮件加密服务***及方法 | |
CN113965425B (zh) | 物联网设备的接入方法、装置、设备及计算机可读存储介质 | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
CN115459929B (zh) | 安全验证方法、装置、电子设备、***、介质和产品 | |
CN115129518A (zh) | Tee内存储数据的备份和恢复方法、装置、设备及介质 | |
KR20230111434A (ko) | 마이데이터 서비스 인증 방법 및 그 시스템 | |
CN114285557A (zh) | 通信加密方法、***和装置 | |
CN109818903B (zh) | 数据传输方法、***、装置和计算机可读存储介质 | |
JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |