CN113395269B - 一种数据交互方法、装置 - Google Patents

一种数据交互方法、装置 Download PDF

Info

Publication number
CN113395269B
CN113395269B CN202110625362.XA CN202110625362A CN113395269B CN 113395269 B CN113395269 B CN 113395269B CN 202110625362 A CN202110625362 A CN 202110625362A CN 113395269 B CN113395269 B CN 113395269B
Authority
CN
China
Prior art keywords
data
request
service
request message
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110625362.XA
Other languages
English (en)
Other versions
CN113395269A (zh
Inventor
汪东伟
杨建春
李彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Pudong Development Bank Co Ltd
Original Assignee
Shanghai Pudong Development Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pudong Development Bank Co Ltd filed Critical Shanghai Pudong Development Bank Co Ltd
Priority to CN202110625362.XA priority Critical patent/CN113395269B/zh
Publication of CN113395269A publication Critical patent/CN113395269A/zh
Application granted granted Critical
Publication of CN113395269B publication Critical patent/CN113395269B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明涉及一种数据交互方法、装置,该方法包括如下步骤:S1、数据请求方向数据提供方发送请求报文,请求调用数据提供方的API接口;S2、数据提供方对数据请求方进行黑白名单验证;S3、数据提供方对通过黑白名单验证的请求报文进行检验;S4、数据提供方对检验通过的请求报文进行业务逻辑处理获取响应报文,将响应报文返回给数据请求方。与现有技术相比,本发明具有数据交互失效性高、安全级别高等优点。

Description

一种数据交互方法、装置
技术领域
本发明涉及信息安全传输技术领域,尤其是涉及一种数据交互方法、装置。
背景技术
银行催收系统每日生成各家委外厂商催收的各类信息报表,业务会通过将这些报表文件打包加密邮件发送给各家委外厂商,委外厂商的结果反馈也通过体外文件的方式邮件发送回银行导入催收系统。
现有的银行与委外厂商的数据交互方法存在如下缺点:
1、时效较低:通过每日报表的形式对委外厂商供数,无法精准反映出各案件实时动态变化;
2、安全级别较低:通过邮件加密的方式进行数据交互,容易出现数据泄露的风险,且邮件发送存在接收方错误情况,没有身份校验功能。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种数据交互方法、装置。
本发明的目的可以通过以下技术方案来实现:
一种数据交互方法,该方法包括如下步骤:
S1、数据请求方向数据提供方发送请求报文,请求调用数据提供方的API接口;
S2、数据提供方对数据请求方进行黑白名单验证;
S3、数据提供方对通过黑白名单验证的请求报文进行检验;
S4、数据提供方对检验通过的请求报文进行业务逻辑处理获取响应报文,将响应报文返回给数据请求方。
优选地,步骤S1中数据请求方发送的请求报文包括请求方的IP,进而步骤S2中黑白名单验证采用IP白名单过滤方式。
优选地,IP白名单过滤的具体方式为:数据提供方预先获取允许访问的请求方IP形成白名单并存储,当数据提供方接收到数据请求方的请求报文时,将请求报文中的IP与白名单进行比对,若存在于白名单中,则黑白名单验证通过,接收数据请求方的请求,否则,拒绝数据请求方的请求。
优选地,步骤S3中对请求报文的检验包括:签名验证、防重放攻击验证、重复请求验证和接口访问权限验证。
优选地,步骤S3具体包括:
S31、API服务获取请求报文中的签名,调用统一授权平台进行签名验证,如果通过验证,继续执行步骤S32,否则返回“请求时间异常”的错误提示;
S32、API服务根据当前系统时间、请求报文和请求报文中的请求发起时间,进行防重放攻击验证,如果通过验证,继续执行步骤S33,否则返回“请求时间异常”的错误提示;
S33、API服务根据请求报文中的请求流水号,检验请求是否重复请求,如果非重复请求,继续执行步骤S34,否则返回“重复请求”的错误提示;
S34、API服务从请求报文中取出数据请求方身份代码和请求的接口名、版本号,进行权限验证,若通过则执行步骤S35,否则返回“无访问权限”的错误提示;
S35、API服务取出请求报文中的业务数据,根据请求的接口名和版本号,转交给OUTAPI服务进行业务处理。
优选地,步骤S31中采用非对称加密方式进行签名验证。
优选地,步骤S4具体包括:
S41、OUTAPI服务接收请求报文,检查请求报文中是否存在加密域,若是则执行步骤S42,否则执行步骤S43;
S42、OUTAPI服务从请求报文的加密域中取出加密数据并解密,若解密成中则执行步骤S43,否则返回“报文解密错误”的错误提示;
S43、OUTAPI服务基于请求报文明文数据中的接口和版本号找到业务处理程序,执行具体的业务逻辑,得到响应数据;
S44、OUTAPI服务检查响应报文,判断是否存在加密域,如果存在加密域,执行步骤S45,否则直接执行步骤S46;
S45、OUTAPI服务从响应报文中取出加密域数据并加密,若加密成功则执行步骤S46,否则返回“报文加密失败”的错误提示;
S46、OUTAPI服务将加密后的数据保存到响应报文的加密域中,然后将响应报文返回给API服务;
S47、API服务对响应报文进行签名,如果签名成功,执行步骤S48,否则返回“签名失败”的错误提示;
S48、API服务将签名添加到响应报文中,最后将响应报文返回给数据请求方。
优选地,请求报文中加密域采用对称加密方式进行加密。
优选地,响应报文中加密域采用对称加密方式进行加密。
一种数据交互装置,包括存储器和处理器,所述存储器,用于存储计算机程序,所述处理器,用于当执行所述计算机程序时,实现所述数据交互方法。
与现有技术相比,本发明具有如下优点:
(1)时效性高:将体外邮件式的数据交互改造成API接口对接的方式,数据实时进行更新,时效性较高。
(2)安全级别较高:数据的传输使用的是对称加密方式进行,确保数据传输的安全性;使用非对称加密进行验签工作,确保与行方交互的厂商身份的准确性。
附图说明
图1为本发明一种数据交互方法的流程框图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。注意,以下的实施方式的说明只是实质上的例示,本发明并不意在对其适用物或其用途进行限定,且本发明并不限定于以下的实施方式。
实施例
如图1所示,本实施例提供一种数据交互方法,该方法包括如下步骤:
S1、数据请求方向数据提供方发送请求报文,请求调用数据提供方的API接口;
S2、数据提供方对数据请求方进行黑白名单验证;
S3、数据提供方对通过黑白名单验证的请求报文进行检验;
S4、数据提供方对检验通过的请求报文进行业务逻辑处理获取响应报文,将响应报文返回给数据请求方。
步骤S1中数据请求方发送的请求报文包括请求方的IP,进而步骤S2中黑白名单验证采用IP白名单过滤方式。IP白名单过滤的具体方式为:数据提供方预先获取允许访问的请求方IP形成白名单并存储,当数据提供方接收到数据请求方的请求报文时,将请求报文中的IP与白名单进行比对,若存在于白名单中,则黑白名单验证通过,接收数据请求方的请求,否则,拒绝数据请求方的请求。
步骤S3中对请求报文的检验包括:签名验证、防重放攻击验证、重复请求验证和接口访问权限验证,步骤S3具体包括:
S31、API服务获取请求报文中的签名,通过integration服务、ESB系统,调用统一授权平台的验签服务,采用非对称加密方式进行签名验证,如果通过验证,继续执行步骤S32,否则返回“请求时间异常”的错误提示;
S32、API服务根据当前系统时间、请求报文和请求报文中的请求发起时间,进行防重放攻击验证,如果通过验证,继续执行步骤S33,否则返回“请求时间异常”的错误提示;
S33、API服务根据请求报文中的请求流水号,检验请求是否重复请求,如果非重复请求,继续执行步骤S34,否则返回“重复请求”的错误提示;
S34、API服务从请求报文中取出数据请求方身份代码和请求的接口名、版本号,进行权限验证,若通过则执行步骤S35,否则返回“无访问权限”的错误提示;
S35、API服务取出请求报文中的业务数据,根据请求的接口名和版本号,转交给OUTAPI服务进行业务处理。
步骤S4具体包括:
S41、OUTAPI服务接收请求报文,检查请求报文中是否存在加密域,若是则执行步骤S42,否则执行步骤S43;
S42、OUTAPI服务从请求报文的加密域中取出加密数据,,通过integration服务、ESB系统,调用统一授权平台的解密服务进行解密,若解密成中则执行步骤S43,否则返回“报文解密错误”的错误提示;
S43、OUTAPI服务基于请求报文明文数据中的接口和版本号找到业务处理程序,执行具体的业务逻辑,得到响应数据;
S44、OUTAPI服务检查响应报文,判断是否存在加密域,如果存在加密域,执行步骤S45,否则直接执行步骤S46;
S45、OUTAPI服务从响应报文中取出加密域数据,通过integration服务、ESB系统,调用统一授权平台的加密服务,对数据进行加密,若加密成功则执行步骤S46,否则返回“报文加密失败”的错误提示;
S46、OUTAPI服务将加密后的数据保存到响应报文的加密域中,然后将响应报文返回给API服务;
S47、API服务对响应报文进行签名,如果签名成功,执行步骤S48,否则返回“签名失败”的错误提示;
S48、API服务将签名添加到响应报文中,最后将响应报文返回给数据请求方。
请求报文中加密域和响应报文中加密域均采用对称加密方式进行加密,由此,确保数据传输的安全性。
本实施例提供的一种数据交互方法用于银行与委外厂商的数据交互,银行作为数据提供方,委外厂商作为数据请求方,在数据提供方建设催收委外26接口,通过将数据服务包装成接口的形式,提供:
(1)实时的数据反馈服务,用以提升数据时效性:
a)原来委外厂商和银行(行方)进行数据交互,都是人工将数据保存到加密的压缩文件里,通过邮件发送的,时效比较低。现在通过接口可以实时传输,时效高。
i.例如:在原来,某委外厂商的催收员在催收过程中需要知道某客户当前是否还款成功,需要报给他(她)的领导,统一收集查询请求后,再人工联系行方,等行方查询到数据结果后,再人工将数据压缩到文件,通过邮件回复给委外厂商,时效很低。现在,催收员可以直接在委外厂商的催收系统中调用行方提供的查询接口,点击查询按钮马上就能获取数据,时效性很高。
ii.例如:在原来,委外厂商的催收员对客户进行催收后,产生的催记信息,都要等到当天工作结束后,由人工进行汇总,然后再邮件发送给行方,行方再人工入库,供后续处理分析,时效很低。现在,催收员对某客户进行催收后,可以立即调用接口,将催记信息上传给行方,由程序自动入库,时效性很高。
(2)通过对称与非对称加密方式保障数据传输的安全性:
原来委外厂商和行方进行数据交互,需要将数据保存到加密的压缩文件中,通过邮件发送的,被恶意拦截攻击的风险相对比较高。现在通过实时接口传输数据,请求和响应的报文,都通过安全性很高的非对称加密方式,进行签名,收到报文方首先需要对报文进行验签,验证对方身份,避免第三方伪装攻击;然后对报文中的隐秘数据,都通过对称加密的方式进行加密,避免报文被恶意拦截破解。双重保险,提高数据的安全性。
(3)通过IP白名单和细化到接口层的权限验证确保数据权限的安全:
所有申请使用接口的委外厂商,都需要将自己的IP报备给行方,行方据此建立委外厂商的IP白名单。所有对接口的请求,首先都会经过白名单的过滤,不在白名单中的IP的请求,都被拒绝。通过检验的则被放行,进入后续的各种身份和权限的验证。只有委外厂商身份、请求的接口、请求的时间等都符合系统权限配置的请求,才会进入最终的业务处理。
综上,本发明数据交互方法具有如下优势:
1、服务提供方式:现有方案是使用文件方式交互,数据每日更新一次,本提案使用API方式向委外厂商提供接口,数据实时进行更新,时效性较高。
2、数据安全性保证:数据的传输使用的是对称加密方式进行,确保数据传输的安全性。
3、身份校验:使用非对称加密进行验签工作,确保与行方交互的厂商身份的准确性。
基于上述数据交互方法,本实施例还提供一种数据交互装置,包括存储器和处理器,所述存储器,用于存储计算机程序,所述处理器,用于当执行所述计算机程序时,实现所述数据交互方法。
上述实施方式仅为例举,不表示对本发明范围的限定。这些实施方式还能以其它各种方式来实施,且能在不脱离本发明技术思想的范围内作各种省略、置换、变更。

Claims (4)

1.一种数据交互方法,其特征在于,该方法包括如下步骤:
S1、数据请求方向数据提供方发送请求报文,请求调用数据提供方的API接口;
S2、数据提供方对数据请求方进行黑白名单验证;
S3、数据提供方对通过黑白名单验证的请求报文进行检验;
S4、数据提供方对检验通过的请求报文进行业务逻辑处理获取响应报文,将响应报文返回给数据请求方;
步骤S3中对请求报文的检验包括:签名验证、防重放攻击验证、重复请求验证和接口访问权限验证;
步骤S3具体包括:
S31、API服务获取请求报文中的签名,调用统一授权平台进行签名验证,如果通过验证,继续执行步骤S32,否则返回“请求时间异常”的错误提示;
S32、API服务根据当前系统时间、请求报文和请求报文中的请求发起时间,进行防重放攻击验证,如果通过验证,继续执行步骤S33,否则返回“请求时间异常”的错误提示;
S33、API服务根据请求报文中的请求流水号,检验请求是否重复请求,如果非重复请求,继续执行步骤S34,否则返回“重复请求”的错误提示;
S34、API服务从请求报文中取出数据请求方身份代码和请求的接口名、版本号,进行权限验证,若通过则执行步骤S35,否则返回“无访问权限”的错误提示;
S35、API服务取出请求报文中的业务数据,根据请求的接口名和版本号,转交给OUTAPI服务进行业务处理;
步骤S31中采用非对称加密方式进行签名验证;
步骤S4具体包括:
S41、OUTAPI服务接收请求报文,检查请求报文中是否存在加密域,若是则执行步骤S42,否则执行步骤S43;
S42、OUTAPI服务从请求报文的加密域中取出加密数据并解密,若解密成中则执行步骤S43,否则返回“报文解密错误”的错误提示;
S43、OUTAPI服务基于请求报文明文数据中的接口和版本号找到业务处理程序,执行具体的业务逻辑,得到响应数据;
S44、OUTAPI服务检查响应报文,判断是否存在加密域,如果存在加密域,执行步骤S45,否则直接执行步骤S46;
S45、OUTAPI服务从响应报文中取出加密域数据并加密,若加密成功则执行步骤S46,否则返回“报文加密失败”的错误提示;
S46、OUTAPI服务将加密后的数据保存到响应报文的加密域中,然后将响应报文返回给API服务;
S47、API服务对响应报文进行签名,如果签名成功,执行步骤S48,否则返回“签名失败”的错误提示;
S48、API服务将签名添加到响应报文中,最后将响应报文返回给数据请求方;
请求报文中加密域采用对称加密方式进行加密;
响应报文中加密域采用对称加密方式进行加密。
2.根据权利要求1所述的一种数据交互方法,其特征在于,步骤S1中数据请求方发送的请求报文包括请求方的IP,进而步骤S2中黑白名单验证采用IP白名单过滤方式。
3.根据权利要求2所述的一种数据交互方法,其特征在于,IP白名单过滤的具体方式为:数据提供方预先获取允许访问的请求方IP形成白名单并存储,当数据提供方接收到数据请求方的请求报文时,将请求报文中的IP与白名单进行比对,若存在于白名单中,则黑白名单验证通过,接收数据请求方的请求,否则,拒绝数据请求方的请求。
4.一种数据交互装置,其特征在于,包括存储器和处理器,所述存储器,用于存储计算机程序,所述处理器,用于当执行所述计算机程序时,实现如权利要求1~3任一项所述数据交互方法。
CN202110625362.XA 2021-06-04 2021-06-04 一种数据交互方法、装置 Active CN113395269B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110625362.XA CN113395269B (zh) 2021-06-04 2021-06-04 一种数据交互方法、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110625362.XA CN113395269B (zh) 2021-06-04 2021-06-04 一种数据交互方法、装置

Publications (2)

Publication Number Publication Date
CN113395269A CN113395269A (zh) 2021-09-14
CN113395269B true CN113395269B (zh) 2023-02-17

Family

ID=77618294

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110625362.XA Active CN113395269B (zh) 2021-06-04 2021-06-04 一种数据交互方法、装置

Country Status (1)

Country Link
CN (1) CN113395269B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114827161B (zh) * 2022-04-20 2023-07-25 微位(深圳)网络科技有限公司 服务调用请求发送方法、装置、电子设备及可读存储介质
CN114979056B (zh) * 2022-05-20 2023-12-29 甬矽电子(宁波)股份有限公司 一种电子邮件处理方法、装置、存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101204036A (zh) * 2005-04-25 2008-06-18 泰克塞科公司 带标签数据单元的加密处理和操作控制
WO2013116806A1 (en) * 2012-02-02 2013-08-08 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
CN107135073A (zh) * 2016-02-26 2017-09-05 北京京东尚科信息技术有限公司 接口调用方法和装置
CN108471432A (zh) * 2018-07-11 2018-08-31 北京智芯微电子科技有限公司 防止网络应用程序接口被恶意攻击的方法
CN110740136A (zh) * 2019-10-22 2020-01-31 神州数码融信软件有限公司 面向开放银行的网络安全控制方法及开放银行平台

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108650214B (zh) * 2018-03-16 2021-09-17 交通银行股份有限公司 动态页面加密防越权方法及装置
CN112351015B (zh) * 2020-10-28 2023-03-14 广州助蜂网络科技有限公司 一种基于api的网关控制方法
CN112367321B (zh) * 2020-11-10 2021-11-02 苏州万店掌网络科技有限公司 快速构建服务调用的方法及中台api网关

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101204036A (zh) * 2005-04-25 2008-06-18 泰克塞科公司 带标签数据单元的加密处理和操作控制
WO2013116806A1 (en) * 2012-02-02 2013-08-08 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
CN107135073A (zh) * 2016-02-26 2017-09-05 北京京东尚科信息技术有限公司 接口调用方法和装置
CN108471432A (zh) * 2018-07-11 2018-08-31 北京智芯微电子科技有限公司 防止网络应用程序接口被恶意攻击的方法
CN110740136A (zh) * 2019-10-22 2020-01-31 神州数码融信软件有限公司 面向开放银行的网络安全控制方法及开放银行平台

Also Published As

Publication number Publication date
CN113395269A (zh) 2021-09-14

Similar Documents

Publication Publication Date Title
CN109413087B (zh) 数据共享方法、装置、数字网关及计算机可读存储介质
CN109858262B (zh) 基于区块链系统的流程审批方法、装置、系统及存储介质
US11722513B2 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
US20190199745A1 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
KR101837000B1 (ko) 이메일 수발신 증명 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 기록매체에 저장된 프로그램
US20060041760A1 (en) Trusted computer activity monitoring and recording system and method
CN110430065B (zh) 一种应用服务调用方法、装置及系统
CN113395269B (zh) 一种数据交互方法、装置
US8943599B2 (en) Certifying server side web applications against security vulnerabilities
CN106027501B (zh) 一种在移动设备中进行交易安全认证的系统和方法
CN103297437A (zh) 一种移动智能终端安全访问服务器的方法
US20210029093A1 (en) System for Sending Verifiable E-Mail
CN108418812A (zh) 一种基于可信执行环境的智能终端安全消息服务方法
CN104735065A (zh) 一种数据处理方法、电子设备及服务器
CN114024710A (zh) 一种数据传输方法、装置、系统及设备
CN109472130A (zh) Linux密码管理方法、中控机、可读存储介质
GB2456742A (en) Determining trust levels for data sources
CN114466076A (zh) 普惠金融业务场景下应用的api网关架构及使用方法
CN107395566B (zh) 认证方法及装置
CN111539020B (zh) 一种物资采购管理系统及方法
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
CN111935164B (zh) 一种https接口请求方法
CN104252598A (zh) 一种检测应用漏洞的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Tie Jincheng

Inventor after: Wang Dongwei

Inventor after: Yang Jianchun

Inventor after: Li Bin

Inventor before: Wang Dongwei

Inventor before: Yang Jianchun

Inventor before: Li Bin

CB03 Change of inventor or designer information