CN114240347A - 业务服务安全对接方法、装置、计算机设备、存储介质 - Google Patents

业务服务安全对接方法、装置、计算机设备、存储介质 Download PDF

Info

Publication number
CN114240347A
CN114240347A CN202111491579.2A CN202111491579A CN114240347A CN 114240347 A CN114240347 A CN 114240347A CN 202111491579 A CN202111491579 A CN 202111491579A CN 114240347 A CN114240347 A CN 114240347A
Authority
CN
China
Prior art keywords
service
authorization
application
control platform
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111491579.2A
Other languages
English (en)
Inventor
谢志宏
程浩
谢晖
赵娜
何欢
刘继忠
钱俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202111491579.2A priority Critical patent/CN114240347A/zh
Publication of CN114240347A publication Critical patent/CN114240347A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及一种业务服务安全对接方法、装置、计算机设备、存储介质和计算机程序产品。本申请能够实现在本地与服务访问地址之间进行业务交互,实现了为用户提供安全的、可靠的业务服务。所述方法包括:利用云端虚拟场景构建软件向控制平台发送针对目标业务服务的服务审批申请,以从控制平台获取服务审批信息;服务审批信息中包含申请授权地址;向申请授权地址发送与目标业务服务对应的授权申请;控制平台针对授权申请进行判定得到授权判定结果,并返回授权判定结果;若授权判定结果中包含授权成功信息,则获取服务访问地址;服务访问地址是由服务提供方提供给控制平台的;利用授权成功信息,在本地与服务访问地址之间实施与目标业务服务对应的业务信息交互。

Description

业务服务安全对接方法、装置、计算机设备、存储介质
技术领域
本申请涉及人工智能虚拟现实技术领域,特别是涉及一种业务服务安全对接方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着互联网技术向各行各业的渗透,金融领域也逐渐向数字化的方向发展。目前,金融领域出现了各种3D数字银行应用,3D数字银行由面向客户的外部3D数字展厅(是由云端虚拟场景构建软件实现的)和多个内部金融服务应用组成,用户不需要花很多时间去银行实体网点办理业务,只需要通过网络终端操作即可实现犹如真实场景再现的金融服务体验。
在目前的3D金融互联网应用***中,面向客户的外部3D数字展厅部署于安全要求较低的公有云,各种内部金融服务应用则根据金融业务分区的不同被部署于安全要求较高的银行私有云。客户在3D数字展厅请求服务后,内部金融服务应用通过判断用户身份是否合法来完成之后信息的交互。
然而,在当前技术中,3D数字展厅无法安全地向各个内部金融服务应用传递敏感信息,内部金融服务应用也无法准确地识别出调用方,3D数字展厅与金融服务应用之间缺少安全可靠的交互方式。
发明内容
基于此,有必要针对上述技术问题,提供一种业务服务安全对接方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种业务服务安全对接方法,所述方法包括:
向控制平台发送针对目标业务服务的服务审批申请,以从所述控制平台获取服务审批信息;所述服务审批信息中包含申请授权地址;
向所述申请授权地址发送与所述目标业务服务对应的授权申请;所述控制平台用于针对所述授权申请进行判定得到授权判定结果,并返回所述授权判定结果;
若所述授权判定结果中包含授权成功信息,则获取服务访问地址;其中,所述服务访问地址是由服务提供方提供给所述控制平台的;
利用所述授权成功信息,在本地与所述服务访问地址之间实施与所述目标业务服务对应的业务信息交互。
在其中一个实施例中,所述服务审批信息中包括本端身份标识和第一密钥对;所述向所述授权申请地址发送与所述目标业务服务的授权申请,包括:
基于所述本端身份标识生成授权申请明文;
利用所述第一密钥对中的第一私钥对所述授权申请明文进行签名;
利用所述第一密钥对中的第一公钥对签名后的授权申请进行全报文加密,得到所述授权申请密文;
向所述申请授权地址发送所述授权申请密文。
在其中一个实施例中,所述控制平台,用于利用所述第一公钥针对所述授权申请密文进行解密,得到所述授权申请明文;
所述控制平台,进一步用于在验证所述授权申请明文合法的情况下,利用对称加密方法对通信参数、访问标志和所述服务访问地址进行加密,得到所述授权成功信息,并返回所述授权成功信息。
在其中一个实施例中,所述若所述授权判定结果中包含授权成功信息,则获取服务访问地址,包括:
针对所述授权成功信息进行解密,得到所述服务访问地址。
在其中一个实施例中,所述授权成功信息中还包括所述通信参数和所述访问标志;所述利用所述授权成功信息,在本地与所述服务访问地址之间实施与所述目标业务服务对应的业务信息交互,包括:
响应于针对所述目标业务服务的用户请求,生成相应的请求参数;
利用所述通信参数加密所述请求参数,得到加密后的请求参数;
将所述加密后的请求参数、所述访问标志和所述本端身份标识发送至所述服务访问地址,以使所述服务提供方验证所述访问标志的有效性,并根据所述本端身份标识和所述请求参数提供相应的业务服务。
在其中一个实施例中,所述控制平台部署于私有云;所述目标业务服务包括金融服务。
第二方面,本申请还提供了一种业务服务安全对接装置,所述装置包括:
服务审批申请发送模块,用于向控制平台发送针对目标业务服务的服务审批申请,以从所述控制平台获取服务审批信息;所述服务审批信息中包含申请授权地址;
授权申请发送模块,用于向所述申请授权地址发送与所述目标业务服务对应的授权申请;所述控制平台用于针对所述授权申请进行判定得到授权判定结果,并返回所述授权判定结果;
服务访问地址获取模块,用于若所述授权判定结果中包含授权成功信息,则获取服务访问地址;其中,所述服务访问地址是由服务提供方提供给所述控制平台的;
业务信息交互模块,用于利用所述授权成功信息,在本地与所述服务访问地址之间实施与所述目标业务服务对应的业务信息交互。
在其中一个实施例中,所述服务审批信息中包括本端身份标识和第一密钥对;
所述授权申请发送模块,进一步用于基于所述本端身份标识生成授权申请明文;利用所述第一密钥对中的第一私钥对所述授权申请明文进行签名;利用所述第一密钥对中的第一公钥对签名后的授权申请进行全报文加密,得到所述授权申请密文;向所述申请授权地址发送所述授权申请密文。
在其中一个实施例中,所述控制平台,用于利用所述第一公钥针对所述授权申请密文进行解密,得到所述授权申请明文;
所述控制平台,进一步用于在验证所述授权申请明文合法的情况下,利用对称加密方法对通信参数、访问标志和所述服务访问地址进行加密,得到所述授权成功信息,并返回所述授权成功信息。
在其中一个实施例中,
所述服务访问地址获取模块,进一步用于针对所述授权成功信息进行解密,得到所述服务访问地址。
在其中一个实施例中,所述授权成功信息中还包括所述通信参数和所述访问标志;
所述业务信息交互模块,进一步用于响应于针对所述目标业务服务的用户请求,生成相应的请求参数;利用所述通信参数加密所述请求参数,得到加密后的请求参数;将所述加密后的请求参数、所述访问标志和所述本端身份标识发送至所述服务访问地址,以使所述服务提供方验证所述访问标志的有效性,并根据所述本端身份标识和所述请求参数提供相应的业务服务。
在其中一个实施例中,所述控制平台部署于私有云;所述目标业务服务包括金融服务。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述业务服务安全对接方法实施例中的各步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述业务服务安全对接方法实施例中的各步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述业务服务安全对接方法实施例中的各步骤。
上述业务服务安全对接方法、装置、计算机设备、存储介质和计算机程序产品,相较于传统的公有云客户端与私有云后端服务之间交互相比,能够实现以下技术效果:
通过利用云端虚拟场景构建软件向控制平台发送针对目标业务服务的服务审批申请,以从控制平台获取服务审批信息;该服务审批信息中包含申请授权地址;该步骤保证了申请授权地址是合法的,而非黑客冒充的;同时,先向控制平台发送服务审批申请,以获得审批,而非直接让客户端与后端服务开始交互过程,保障了控制平台的安全性;向申请授权地址发送与目标业务服务对应的授权申请;控制平台用于针对授权申请进行判定得到授权判定结果,并返回授权判定结果;若授权判定结果中包含授权成功信息,则获取服务访问地址;其中,服务访问地址是由服务提供方提供给控制平台的;利用授权成功信息,在本地与服务访问地址之间实施与目标业务服务对应的业务信息交互。本申请能够将面向用户的不够安全的云端虚拟场景构建软件上的业务服务依次经过控制平台审批、控制平台授权判定后获取服务访问地址,最终实现在本地与服务访问地址之间进行业务交互,打通了位于公有云的云端虚拟场景构建软件与位于银行私有云的服务提供方之间的安全通道,实现了为用户提供安全的、可靠的业务服务。
另外,本申请实施例还通过具有公信力的控制平台为云端虚拟场景构建软件分配密钥对,同时对欲接入私有云服务的云端虚拟场景构建软件(例如3D数字展厅)的身份ID进行鉴定和授权,进一步提高了云端虚拟场景构建软件的可信度和规范性。
更进一步地,本申请还针对服务提供方提供的服务访问地址进行加密传输,防止服务访问地址在传输途中被其他非法端口截获并篡改,提高了传输过程的保密性,为用户利用云端虚拟场景构建软件提供了更加安全的技术环境。
附图说明
图1为一个实施例中业务服务安全对接方法的应用环境图;
图2为一个实施例中业务服务安全对接方法的流程示意图;
图3为另一个实施例中业务服务安全对接方法的流程示意图;
图4为一个实施例中业务服务安全对接***的结构框图;
图5为一个实施例中业务服务安全对接装置的结构框图;
图6为一个实施例中计算机设备的内部结构图;
图7为另一个实施例总计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的业务服务安全对接方法,可以应用于如图1所示的应用环境中。其中,云端虚拟场景构建软件101通过网络与控制平台102进行通信,云端虚拟场景构建软件101例如可以是基于金融服务的3D数字展厅,控制平台还与一个或者多个服务提供方103对接,数据存储***可以存储控制平台102需要处理的数据。数据存储***可以集成在服务器102上,3D数字展厅也称为3D虚拟展厅,或3D云展厅,位于公有云,是基于互联网与3D建模技术构建的3D虚拟场景展示软件,用户甚至不需要安装任何软件或插件,只需要点击网址链接或扫描二维码,即可登入位于公有云的3D数字展厅畅游三维的虚拟环境,完成该虚拟环境中设置的用户交互行为。控制平台位于私有云,业务提供方可以位于公有云或私有云上。其中,云端虚拟场景构建软件101可以将3D虚拟场景展现于各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。控制平台102可以用独立的服务器或者是多个服务器组成的服务器集群来实现。其中的业务服务包括金融服务。控制平台部署于私有云;云端虚拟场景构建软件部署于公有云。
在一个实施例中,如图2所示,提供了一种业务服务安全对接方法,以该方法应用于图1中的云端虚拟场景构建软件101为例进行说明,包括以下步骤:
步骤S201,向控制平台发送针对目标业务服务的服务审批申请,以从所述控制平台获取服务审批信息;所述服务审批信息中包含申请授权地址;
其中,服务审批申请是指当用户需要使用目标业务服务时,云端虚拟场景构建软件首先向控制平台申请该目标业务服务得到审批。例如,用户需要在云端虚拟场景构建软件开展与某银行之间的个人借贷业务或者企业借贷业务,则云端虚拟场景构建软件首先需要向控制平台申请该目标业务服务,以使该目标业务服务得到审批。
具体地,云端虚拟场景构建软件向控制平台发送针对目标业务服务的服务审批申请,例如针对A银行的个人借贷业务的服务审批申请,该服务审批申请用以从控制平台获取服务审批信息;若审批通过,那么该服务审批信息中包含申请授权地址;该申请授权地址是指控制平台提供的申请授权地址,因为控制平台集中了多个业务部门,例如个人借贷业务、企业借贷业务等,相关的授权事宜应该交由对应的业务部门进行审批,上述例子中的申请授权地址可以指向个人借贷业务接口或企业借贷业务接口等。
步骤S202,向申请授权地址发送与目标业务服务对应的授权申请;控制平台用于针对授权申请进行判定得到授权判定结果,并返回授权判定结果;
具体地,云端虚拟场景构建软件(也称为调用方)通过向上述申请授权地址(例如上述个人借贷业务接口或企业借贷业务接口等)发送相应的授权申请,得到控制平台的授权判定结果。
步骤S203,若授权判定结果中包含授权成功信息,则获取服务访问地址;其中,该服务访问地址是由服务提供方提供给控制平台的;
其中,服务提供方是指为用户提供各种业务服务能力的单位,例如A银行或B银行。
具体地,若控制平台针对上述目标业务服务的授权申请判定通过,则返回授权成功信息和服务访问地址,该服务访问地址是由服务提供方提供给所述控制平台的、已经经过审核通过的地址。
步骤S204,利用所述授权成功信息,在本地与所述服务访问地址之间实施与所述目标业务服务对应的业务信息交互。
具体地,上述授权成功信息中还包括用于安全通信的各种通信参数、密钥等,调用方(即云端虚拟场景构建软件或3D数字展厅)可利用该授权成功信息在本地与服务访问地址之间实施相应的业务信息交互。
上述实施例,通过利用调用方(即云端虚拟场景构建软件或3D数字展厅)向控制平台发送针对目标业务服务的服务审批申请,以从控制平台获取服务审批信息;服务审批信息中包含申请授权地址;向申请授权地址发送与目标业务服务对应的授权申请;控制平台用于针对授权申请进行判定得到授权判定结果,并返回授权判定结果;若授权判定结果中包含授权成功信息,则获取服务访问地址;其中,服务访问地址是由服务提供方提供给控制平台的;利用授权成功信息,在本地与服务访问地址之间实施与目标业务服务对应的业务信息交互。本申请能够将面向用户的不够安全的云端虚拟场景构建软件上的业务服务依次经过控制平台审批、控制平台授权判定后获取服务访问地址,最终实现在本地与服务访问地址之间进行业务交互,实现了为用户提供安全的、可靠的业务服务。
在一实施例中,上述服务审批信息中包括本端身份标识和第一密钥对;上述步骤S202包括:
基于上述本端身份标识生成授权申请明文;利用第一密钥对中的第一私钥对上述授权申请明文进行签名;利用上述第一密钥对中的第一公钥对签名后的授权申请进行全报文加密,得到授权申请密文。
其中,本端身份标识即调用方身份标识,例如可以是云端虚拟场景构建软件(3D数字展厅)的身份标识。
具体地,控制平台返回的服务审批信息中还包括本端身份标识ID和第一密钥对,其中,第一密钥对包括第一公钥和第一私钥。调用方(例如3D数字展厅)在得到审批通过信息后,开始向控制平台发送授权申请,具体地,可基于上述本端身份标识ID生成授权申请明文,并利用第一私钥(即私钥1)对该授权申请明文进行签名,用第一公钥(公钥1)对签名后的授权申请做全报文加密,将密文发送到控制平台指定的授权申请地址。
可选地,也可单独将本端身份标识和密文分别发送到控制平台制定授权申请地址。
可选地,上述服务审批信息中还包括第二公钥,有利于后续使用对称加密算法对服务访问地址进行加密和解密。
上述实施例,通过控制平台(其中,控制平台为具有公信力的平台)分配的密钥对和身份ID进行授权申请,进一步提高了授权的可信度和规范性。
在一实施例中,上述控制平台,用于利用第一公钥针对授权申请密文进行解密,得到授权申请明文;上述控制平台,进一步用于在验证授权申请明文合法的情况下,利用对称加密方法对通信参数、访问标志和服务访问地址进行加密,得到授权成功信息,并返回授权成功信息。
具体地,控制平台使用第一公钥对上述密文进行解密,得到授权申请明文,并基于其具体内容对该授权申请进行审核,若验证该授权申请明文中的内容合法,则使用对称加密方法(第二公钥,即公钥2)对通信参数COMMUNICATION_KEY、访问标志ACCESS_TOKEN连同服务访问地址进行加密,得到授权成功信息,将该授权成功信息返回给3D数字展厅(即调用方)。
上述实施例中,控制平台在验证授权申请合法的情况下,通过使用相关的通信参数和访问标志返回给调用方,有利于后续验证该服务访问地址的合法性,防止被篡改。
在一实施例中,上述步骤S203包括:针对所述授权成功信息进行解密,得到所述服务访问地址。
具体地,云端虚拟场景构建软件从控制平台获取上述授权成功信息后,利用上述第二公钥(即公钥2)对其进行解密(基于对称加密算法),得到服务访问地址。
上述实施例,通过解密获取服务访问地址,进一步提高了***安全性,降低了服务访问地址为不安全方发送的可能性。
在一实施例中,上述授权成功信息中还包括通信参数和访问标志;上述步骤S204包括:
响应于针对目标业务服务的用户请求,生成相应的请求参数;利用通信参数加密请求参数,得到加密后的请求参数;将加密后的请求参数、访问标志和本端身份标识发送至服务访问地址,以使服务提供方验证访问标志的有效性,并根据本端身份标识和请求参数提供相应的业务服务。
具体地,调用方(即云端虚拟场景构建软件或3D数字展厅)在收到用户的请求后,将用户请求生成相应的请求参数,利用上述通信参数COMMUNICATION_KEY加密该请求参数,将加密后的请求参数、上述访问标志ACCESS_TOKEN、调用方本端身份标识ID发送至上述服务访问地址,以使服务提供方验证访问标志ACCESS_TOKEN的有效性,并根据调用方本端身份标识ID和请求参数提供相应的业务服务。
上述实施例,通过验证ACCESS_TOKEN的有效性的,判断该请求为调用方所发,而不是其他第三方冒充的,通过通信参数COMMUNICATION_KEY加密请求参数,降低了用户请求参数在通信过程中被劫持泄露的可能性,进一步提高了***安全性。
下面以上述业务服务安全对接方法在一具体场景中的应用为例,进一步说明:
如图3所示,图3展示了一具体场景汇总的业务服务安全对接方法的流程图。
该技术方案涉及以下三种角色:
角色1:金融服务控制平台(部署于私有云),作为调用方和服务提供方的协调角色,为调用方及服务提供方提供服务发布、服务申请、授权申请功能。
角色2:金融服务提供方,根据(基于)业务分区,各个金融服务提供方分别提供不同的金融服务能力进行在线办理业务,可在控制平台发布服务,所提供的服务需经过控制平台审批,调用方使用加密方式进行访问。
角色3:金融服务调用方,即云端虚拟场景构建软件或3D数字展厅,被控制平台及服务提供方(与银行对接或合作的各企业)视为不被信任的角色,需向控制平台(银行方的)申请接入服务并发起授权申请,取得授权信息后方可访问服务提供方。
控制平台配置的服务及相关参数如下:
3.1服务参数包括以下信息:
1)服务方编号,用于识别服务提供方信息;
2)服务编号,用于识别服务提供方提供的服务;
3)服务访问地址,用于接入服务提供方的访问地址;
4)其他服务接入参数,用于传递服务提供方所提供服务的各种参数,以达到所需的服务效果;
3.2调用方(云端虚拟场景构建软件或3D数字展厅)向控制平台申请服务并获取授权信息,具体包括如下步骤:
步骤3.2.1:调用方在控制平台申请服务并获得审批,取得调用方ID及相关密钥:公钥1、私钥1、公钥2
步骤3.2.2:调用方向控制平台发送授权申请,申请信息使用私钥1签名,用公钥1做全报文加密,将密文及调用方ID发送到控制平台指定授权申请地址
步骤3.2.3:控制平台使用调用方对应得公钥1做解密,获得授权申请明文,平台检查授权申请信息合法后,使用公钥2加密COMMUNICATION_KEY、ACCESS_TOKEN、服务访问地址并返回给调用方
步骤3.2.4:调用方使用公钥2解密并验证通讯密钥密文,得到COMMUNICATION_KEY、、ACCESS_TOKEN、服务访问地址明文
3.3调用方使用授权信息访问服务
步骤3.3.1:调用方使用COMMUNICATION_KEY加密相关请求参数,随同ACCESS_TOKEN、调用方ID发送到服务提供方的访问地址
步骤3.3.2:服务提供方使用COMMUNICATION_KEY解密,验证ACCESS_TOKEN有效性后,根据调用方ID及服务参数提供相关服务。
上述实施例,与现有技术中普遍只能进行简单的链接跳转,无法将数字展厅敏感数据安全地传递到金融服务应用,同时金融服务应用无法安全识别出调用方的情况相比,建立了一套云端虚拟场景构建软件与多个金融服务应用的对接方案,能够防止相互之间的交互信息被第三方非法篡改。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的业务服务安全对接方法的业务服务安全对接***400,如图4所示。该***400所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个业务服务安全对接***实施例中的具体限定可以参见上文中对于业务服务安全对接方法的限定,在此不再赘述。
该***可以包括3D数字展厅401和控制平台402,还可以包括业务提供方403。其中,
所述3D数字展厅401,用于向所述控制平台发送针对目标业务服务的服务审批申请;
所述控制平台402,用于响应于所述服务审批申请,向所述3D数字展厅返回服务审批信息;所述服务审批信息中包含申请授权地址;
所述3D数字展厅401,进一步用于向所述申请授权地址发送与所述目标业务服务对应的授权申请;
所述控制平台402,进一步用于针对所述授权申请进行判定得到授权判定结果,并向所述3D数字展厅返回所述授权判定结果;
所述3D数字展厅401,进一步用于若所述授权判定结果中包含授权成功信息,则获取服务访问地址;其中,所述服务访问地址是由所述服务提供方提供给所述控制平台的;
所述3D数字展厅401,进一步用于利用所述授权成功信息,在本地与所述服务访问地址之间实施与所述目标业务服务对应的业务信息交互。
在其中一个实施例中,所述服务审批信息中包括3D数字展厅的本端身份标识和第一密钥对;
所述3D数字展厅401,进一步用于基于所述本端身份标识生成授权申请明文;利用所述第一密钥对中的第一私钥对所述授权申请明文进行签名;利用所述第一密钥对中的第一公钥对签名后的授权申请进行全报文加密,得到所述授权申请密文;向所述申请授权地址发送所述授权申请密文。
在其中一个实施例中,
所述控制平台402,用于利用所述第一公钥针对所述授权申请密文进行解密,得到所述授权申请明文;
所述控制平台402,进一步用于在验证所述授权申请明文合法的情况下,利用对称加密方法对通信参数、访问标志和所述服务访问地址进行加密,得到所述授权成功信息,并返回所述授权成功信息。
在其中一个实施例中,
所述3D数字展厅401,进一步用于针对所述授权成功信息进行解密,得到所述服务访问地址。
在其中一个实施例中,所述3D数字展厅401,进一步用于响应于针对所述目标业务服务的用户请求,生成相应的请求参数;利用所述通信参数加密所述请求参数,得到加密后的请求参数;将所述加密后的请求参数、所述访问标志和所述本端身份标识发送至所述服务访问地址,以使所述服务提供方验证所述访问标志的有效性,并根据所述本端身份标识和所述请求参数提供相应的业务服务。
在其中一个实施例中,所述控制平台402部署于私有云;所述3D数字展厅401部署于公有云;所述目标业务服务包括金融服务。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的业务服务安全对接方法的业务服务安全对接装置500。如图5所示,该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个业务服务安全对接装置实施例中的具体限定可以参见上文中对于业务服务安全对接方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种业务服务安全对接装置500,包括:服务审批申请发送模块501、授权申请发送模块502、服务访问地址获取模块503和业务信息交互模块504,其中:
服务审批申请发送模块501,用于向控制平台发送针对目标业务服务的服务审批申请,以从所述控制平台获取服务审批信息;所述服务审批信息中包含申请授权地址;
授权申请发送模块502,用于向所述申请授权地址发送与所述目标业务服务对应的授权申请;所述控制平台用于针对所述授权申请进行判定得到授权判定结果,并返回所述授权判定结果;
服务访问地址获取模块503,用于若所述授权判定结果中包含授权成功信息,则获取服务访问地址;其中,所述服务访问地址是由服务提供方提供给所述控制平台的;
业务信息交互模块504,用于利用所述授权成功信息,在本地与所述服务访问地址之间实施与所述目标业务服务对应的业务信息交互。
在其中一个实施例中,所述服务审批信息中包括本端身份标识和第一密钥对;
所述授权申请发送模块502,进一步用于基于所述本端身份标识生成授权申请明文;利用所述第一密钥对中的第一私钥对所述授权申请明文进行签名;利用所述第一密钥对中的第一公钥对签名后的授权申请进行全报文加密,得到所述授权申请密文;向所述申请授权地址发送所述授权申请密文。
在其中一个实施例中,
所述控制平台,用于利用所述第一公钥针对所述授权申请密文进行解密,得到所述授权申请明文;
所述控制平台,进一步用于在验证所述授权申请明文合法的情况下,利用对称加密方法对通信参数、访问标志和所述服务访问地址进行加密,得到所述授权成功信息,并返回所述授权成功信息。
在其中一个实施例中,所述服务访问地址获取模块503,进一步用于针对所述授权成功信息进行解密,得到所述服务访问地址。
在其中一个实施例中,所述授权成功信息中还包括所述通信参数和所述访问标志;
所述业务信息交互模块504,进一步用于响应于针对所述目标业务服务的用户请求,生成相应的请求参数;利用所述通信参数加密所述请求参数,得到加密后的请求参数;将所述加密后的请求参数、所述访问标志和所述本端身份标识发送至所述服务访问地址,以使所述服务提供方验证所述访问标志的有效性,并根据所述本端身份标识和所述请求参数提供相应的业务服务。
在其中一个实施例中,所述控制平台部署于私有云;所述目标业务服务包括金融服务。
上述业务服务安全对接装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过***总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储业务服务数据,包括用户数据和业务提供方发送的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种业务服务安全对接方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图7所示。该计算机设备包括通过***总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种业务服务安全对接方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6-7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述业务服务安全对接方法实施例中的各步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述业务服务安全对接方法实施例中的各步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述业务服务安全对接方法实施例中的各步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (15)

1.一种业务服务安全对接方法,其特征在于,所述方法包括:
向控制平台发送针对目标业务服务的服务审批申请,以从所述控制平台获取服务审批信息;所述服务审批信息中包含申请授权地址;
向所述申请授权地址发送与所述目标业务服务对应的授权申请;所述控制平台用于针对所述授权申请进行判定得到授权判定结果,并返回所述授权判定结果;
若所述授权判定结果中包含授权成功信息,则获取服务访问地址;其中,所述服务访问地址是由服务提供方提供给所述控制平台的;
利用所述授权成功信息,在本地与所述服务访问地址之间实施与所述目标业务服务对应的业务信息交互。
2.根据权利要求1所述的方法,其特征在于,所述服务审批信息中包括本端身份标识和第一密钥对;所述向所述授权申请地址发送与所述目标业务服务的授权申请,包括:
基于所述本端身份标识生成授权申请明文;
利用所述第一密钥对中的第一私钥对所述授权申请明文进行签名;
利用所述第一密钥对中的第一公钥对签名后的授权申请进行全报文加密,得到所述授权申请密文;
向所述申请授权地址发送所述授权申请密文。
3.根据权利要求2所述的方法,其特征在于,
所述控制平台,用于利用所述第一公钥针对所述授权申请密文进行解密,得到所述授权申请明文;
所述控制平台,进一步用于在验证所述授权申请明文合法的情况下,利用对称加密方法对通信参数、访问标志和所述服务访问地址进行加密,得到所述授权成功信息,并返回所述授权成功信息。
4.根据权利要求3所述的方法,其特征在于,所述若所述授权判定结果中包含授权成功信息,则获取服务访问地址,包括:
针对所述授权成功信息进行解密,得到所述服务访问地址。
5.根据权利要求4所述的方法,其特征在于,所述授权成功信息中还包括所述通信参数和所述访问标志;所述利用所述授权成功信息,在本地与所述服务访问地址之间实施与所述目标业务服务对应的业务信息交互,包括:
响应于针对所述目标业务服务的用户请求,生成相应的请求参数;
利用所述通信参数加密所述请求参数,得到加密后的请求参数;
将所述加密后的请求参数、所述访问标志和所述本端身份标识发送至所述服务访问地址,以使所述服务提供方验证所述访问标志的有效性,并根据所述本端身份标识和所述请求参数提供相应的业务服务。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述控制平台部署于私有云;所述目标业务服务包括金融服务。
7.一种业务服务安全对接装置,其特征在于,所述装置包括:
服务审批申请发送模块,用于向控制平台发送针对目标业务服务的服务审批申请,以从所述控制平台获取服务审批信息;所述服务审批信息中包含申请授权地址;
授权申请发送模块,用于向所述申请授权地址发送与所述目标业务服务对应的授权申请;所述控制平台用于针对所述授权申请进行判定得到授权判定结果,并返回所述授权判定结果;
服务访问地址获取模块,用于若所述授权判定结果中包含授权成功信息,则获取服务访问地址;其中,所述服务访问地址是由服务提供方提供给所述控制平台的;
业务信息交互模块,用于利用所述授权成功信息,在本地与所述服务访问地址之间实施与所述目标业务服务对应的业务信息交互。
8.根据权利要求7所述的装置,其特征在于,所述服务审批信息中包括本端身份标识和第一密钥对;
所述授权申请发送模块,进一步用于基于所述本端身份标识生成授权申请明文;利用所述第一密钥对中的第一私钥对所述授权申请明文进行签名;利用所述第一密钥对中的第一公钥对签名后的授权申请进行全报文加密,得到所述授权申请密文;向所述申请授权地址发送所述授权申请密文。
9.根据权利要求8所述的装置,其特征在于,
所述控制平台,用于利用所述第一公钥针对所述授权申请密文进行解密,得到所述授权申请明文;
所述控制平台,进一步用于在验证所述授权申请明文合法的情况下,利用对称加密方法对通信参数、访问标志和所述服务访问地址进行加密,得到所述授权成功信息,并返回所述授权成功信息。
10.根据权利要求9所述的装置,其特征在于,
所述服务访问地址获取模块,进一步用于针对所述授权成功信息进行解密,得到所述服务访问地址。
11.根据权利要求10所述的装置,其特征在于,所述授权成功信息中还包括所述通信参数和所述访问标志;
所述业务信息交互模块,进一步用于响应于针对所述目标业务服务的用户请求,生成相应的请求参数;利用所述通信参数加密所述请求参数,得到加密后的请求参数;将所述加密后的请求参数、所述访问标志和所述本端身份标识发送至所述服务访问地址,以使所述服务提供方验证所述访问标志的有效性,并根据所述本端身份标识和所述请求参数提供相应的业务服务。
12.根据权利要求7至11任一项所述的装置,其特征在于,所述控制平台部署于私有云;所述目标业务服务包括金融服务。
13.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
15.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202111491579.2A 2021-12-08 2021-12-08 业务服务安全对接方法、装置、计算机设备、存储介质 Pending CN114240347A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111491579.2A CN114240347A (zh) 2021-12-08 2021-12-08 业务服务安全对接方法、装置、计算机设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111491579.2A CN114240347A (zh) 2021-12-08 2021-12-08 业务服务安全对接方法、装置、计算机设备、存储介质

Publications (1)

Publication Number Publication Date
CN114240347A true CN114240347A (zh) 2022-03-25

Family

ID=80753932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111491579.2A Pending CN114240347A (zh) 2021-12-08 2021-12-08 业务服务安全对接方法、装置、计算机设备、存储介质

Country Status (1)

Country Link
CN (1) CN114240347A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114722431A (zh) * 2022-04-11 2022-07-08 北京神州邦邦技术服务有限公司 基于区块链的泛it服务流程监控方法、装置及存储介质
CN116527708A (zh) * 2023-04-21 2023-08-01 浪潮智慧科技有限公司 一种乡村治理数字化平台的数据处理方法、设备及介质

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1605181A (zh) * 2001-11-02 2005-04-06 纽特利斯公司 用于为专用网络上的资源提供安全访问的方法和***
CN101132344A (zh) * 2007-08-24 2008-02-27 上海可鲁***软件有限公司 一种两个独立网络间的安全互通方法及装置
CN104702562A (zh) * 2013-12-05 2015-06-10 中国电信股份有限公司 终端融合业务接入方法、***与终端
CN104717192A (zh) * 2013-12-16 2015-06-17 腾讯科技(深圳)有限公司 合法性验证方法及中间服务器
CN107241293A (zh) * 2016-03-28 2017-10-10 杭州萤石网络有限公司 一种资源访问方法、装置及***
CN111131416A (zh) * 2019-12-12 2020-05-08 京东数字科技控股有限公司 业务服务的提供方法和装置、存储介质、电子装置
CN111160845A (zh) * 2019-12-06 2020-05-15 中国建设银行股份有限公司 一种业务处理方法和装置
CN111355800A (zh) * 2020-02-28 2020-06-30 中国建设银行股份有限公司 服务的处理方法、装置、设备和存储介质
CN111428269A (zh) * 2020-03-24 2020-07-17 北京金山云网络技术有限公司 数据访问方法、装置和终端设备
CN111429254A (zh) * 2020-03-19 2020-07-17 腾讯科技(深圳)有限公司 一种业务数据处理方法、设备以及可读存储介质
CN112073400A (zh) * 2020-08-28 2020-12-11 腾讯科技(深圳)有限公司 一种访问控制方法、***、装置及计算设备
CN112134866A (zh) * 2020-09-15 2020-12-25 腾讯科技(深圳)有限公司 业务访问控制方法、装置、***及计算机可读存储介质
CN112235400A (zh) * 2020-10-14 2021-01-15 腾讯科技(深圳)有限公司 通信方法、通信***、装置、服务器及存储介质
CN112671798A (zh) * 2020-12-31 2021-04-16 北京明朝万达科技股份有限公司 一种车联网中的服务请求方法、装置和***
CN113485807A (zh) * 2021-07-02 2021-10-08 中国建设银行股份有限公司 一种服务信息综合调度方法、装置、设备和存储介质
CN113553572A (zh) * 2021-07-02 2021-10-26 深圳追一科技有限公司 资源信息获取方法、装置、计算机设备和存储介质

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1605181A (zh) * 2001-11-02 2005-04-06 纽特利斯公司 用于为专用网络上的资源提供安全访问的方法和***
CN101132344A (zh) * 2007-08-24 2008-02-27 上海可鲁***软件有限公司 一种两个独立网络间的安全互通方法及装置
CN104702562A (zh) * 2013-12-05 2015-06-10 中国电信股份有限公司 终端融合业务接入方法、***与终端
CN104717192A (zh) * 2013-12-16 2015-06-17 腾讯科技(深圳)有限公司 合法性验证方法及中间服务器
CN107241293A (zh) * 2016-03-28 2017-10-10 杭州萤石网络有限公司 一种资源访问方法、装置及***
CN111160845A (zh) * 2019-12-06 2020-05-15 中国建设银行股份有限公司 一种业务处理方法和装置
CN111131416A (zh) * 2019-12-12 2020-05-08 京东数字科技控股有限公司 业务服务的提供方法和装置、存储介质、电子装置
CN111355800A (zh) * 2020-02-28 2020-06-30 中国建设银行股份有限公司 服务的处理方法、装置、设备和存储介质
CN111429254A (zh) * 2020-03-19 2020-07-17 腾讯科技(深圳)有限公司 一种业务数据处理方法、设备以及可读存储介质
CN111428269A (zh) * 2020-03-24 2020-07-17 北京金山云网络技术有限公司 数据访问方法、装置和终端设备
CN112073400A (zh) * 2020-08-28 2020-12-11 腾讯科技(深圳)有限公司 一种访问控制方法、***、装置及计算设备
CN112134866A (zh) * 2020-09-15 2020-12-25 腾讯科技(深圳)有限公司 业务访问控制方法、装置、***及计算机可读存储介质
CN112235400A (zh) * 2020-10-14 2021-01-15 腾讯科技(深圳)有限公司 通信方法、通信***、装置、服务器及存储介质
CN112671798A (zh) * 2020-12-31 2021-04-16 北京明朝万达科技股份有限公司 一种车联网中的服务请求方法、装置和***
CN113485807A (zh) * 2021-07-02 2021-10-08 中国建设银行股份有限公司 一种服务信息综合调度方法、装置、设备和存储介质
CN113553572A (zh) * 2021-07-02 2021-10-26 深圳追一科技有限公司 资源信息获取方法、装置、计算机设备和存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114722431A (zh) * 2022-04-11 2022-07-08 北京神州邦邦技术服务有限公司 基于区块链的泛it服务流程监控方法、装置及存储介质
CN116527708A (zh) * 2023-04-21 2023-08-01 浪潮智慧科技有限公司 一种乡村治理数字化平台的数据处理方法、设备及介质
CN116527708B (zh) * 2023-04-21 2024-03-12 浪潮智慧科技有限公司 一种乡村治理数字化平台的数据处理方法、设备及介质

Similar Documents

Publication Publication Date Title
US11323272B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
EP3642753B1 (en) Securely executing smart contract operations in a trusted execution environment
US9577829B1 (en) Multi-party computation services
JP2023502346A (ja) 量子安全ネットワーキング
US20190356481A1 (en) System and method for securing digital assets
CN112131316B (zh) 应用于区块链***的数据处理方法及装置
CN107743133A (zh) 移动终端及其基于可信安全环境的访问控制方法和***
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
AU2016220152A1 (en) Cloud encryption key broker apparatuses, methods and systems
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
WO2021169767A1 (zh) 一种数据处理方法、装置、设备及介质
CN114745178A (zh) 身份认证方法、装置、计算机设备、存储介质和程序产品
CN117751551A (zh) 用于安全互联网通信的***和方法
CN116049802B (zh) 应用单点登陆方法、***、计算机设备和存储介质
CN113422679B (zh) 密钥生成方法、装置和***、加密方法、电子设备以及计算机可读存储介质
KR20220163483A (ko) 다자간 연산 및 k-익명성 기술 사용한 기밀 정보 보호
CN110399706B (zh) 授权认证方法、装置和计算机***
US11133926B2 (en) Attribute-based key management system
CN116684102A (zh) 报文传输方法、报文校验方法、装置、设备、介质和产品
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
US20230046380A1 (en) Communications device, method and communications system for managing an authentication event
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN112990927B (zh) 支付验证方法、***、设备、计算机***及存储介质
CN117521040A (zh) 业务数据调用方法、装置、计算机设备和存储介质
CN117078263A (zh) 资源转移方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination