CN104484823B - 电子银行pki服务方法及其系统 - Google Patents
电子银行pki服务方法及其系统 Download PDFInfo
- Publication number
- CN104484823B CN104484823B CN201410698411.2A CN201410698411A CN104484823B CN 104484823 B CN104484823 B CN 104484823B CN 201410698411 A CN201410698411 A CN 201410698411A CN 104484823 B CN104484823 B CN 104484823B
- Authority
- CN
- China
- Prior art keywords
- bank
- pki
- business
- page
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种电子银行PKI服务方法,包括:步骤1:电子银行页面客户端与本地服务端建立基于websocket协议的双向数据交换通道;步骤2:所述电子银行页面客户端通过所述双向数据交换通道向所述本地服务端发送PKI业务处理请求;其中,所述PKI业务处理请求包含有具体业务类型、用户信息数据以及类型;步骤3:所述本地服务端根据接收的PKI业务处理请求,调用PKI业务处理端获取业务处理结果,并将所述业务处理结果通过所述双向数据交换通道发送给所述电子银行页面客户端。本发明提出的方法及系统,是基于WebSocket技术实现的,能够替代即将被淘汰的PKI服务插件来完成浏览器客户进行PKI服务的功能。
Description
技术领域
本发明涉及银行业PKI服务领域,具体涉及一种电子银行PKI服务方法及其系统。
背景技术
目前页面版电子银行主要通过浏览器插件形式为客户提供PKI服务,保证交易安全。但随着web技术和浏览器技术的发展,这种方法存在以下几种问题:
(1)插件技术种类繁多且无法统一
微软IE浏览器支持的ActiveX插件技术与谷歌等多种浏览器支持的NPAPI技术各成一派难以统一,这就造成电子银行往往需要提供多种版本的插件供不同浏览器加载使用。这不但增加了用户使用复杂度,也提高了网络银行PKI服务系统的开发维护成本。
(2)插件技术存在安全和性能上的漏洞
插件的执行效果严重依赖于浏览器的实现,造成不同浏览器、相同浏览器不同版本直接执行插件的效果存在差异。另外,ActiveX技术已被证实存在安全漏洞。同样的,NPAPI技术也因为架构问题被视为造成浏览器崩溃、挂起等故障的主要原因之一。
(3)电子银行PKI插件技术面临淘汰
出于跨平台以及安全方面的考虑,新型浏览器开始采用以沙箱技术为代表的浏览器引擎架构,禁止浏览器客户端对计算机本地资源的访问。现阶段IE浏览器中ActiveX已默认被阻止;Google Chrome及Mozilla Firefox也已经给出了淘汰NPAPI插件明确的时间表。
发明内容
有鉴于此,本发明提出了一种基于WebSocket技术实现的电子银行PKI服务方法及其系统,用以替代即将被淘汰的PKI服务插件。
本发明提出的电子银行PKI服务方法,包括:
步骤1:电子银行页面客户端与本地服务端建立基于websocket协议的双向数据交换通道;
步骤2:所述电子银行页面客户端通过所述双向数据交换通道向所述本地服务端发送PKI业务处理请求;其中,所述PKI业务处理请求包含有具体业务类型、用户信息数据以及类型;
步骤3:所述本地服务端根据接收的PKI业务处理请求,调用PKI业务处理端获取业务处理结果,并将所述业务处理结果通过所述双向数据交换通道发送给所述电子银行页面客户端。
所述步骤1包括:
步骤1.1:浏览器加载电子银行指定页面以启动所述电子银行页面客户端,所述电子银行页面客户端获取用户对所述电子银行指定页面操作产生的第一操作信息;
步骤1.2:所述电子银行页面客户端根据用户的第一操作信息生成连接请求并发送给所述本地服务端;其中,所述连接请求包含有电子银行页面客户端地址信息、用户身份识别信息以及业务摘要信息;
步骤1.3:所述本地服务端对接收的连接请求进行信息验证,在通过验证后,建立与所述电子银行页面客户端之间的双向数据交换通道。
在所述步骤1.2中,所述电子银行页面客户端对所述连接请求加密后再发送给所述本地服务端。
在所述步骤1.3中,所述本地服务端对接收的连接请求解密后再进行信息验证。
所述步骤1还包括:步骤1.4:所述本地服务端根据所述连接请求中的业务摘要信息加载所述PKI业务处理端中的相应业务处理模块。
所述步骤2包括:
步骤2.1:所述电子银行页面客户端获取用户对所述电子银行指定页面操作产生的第二操作信息;
步骤2.2:所述电子银行页面客户端根据用户的第二操作信息生成PKI业务处理请求并通过所述双向数据交换通道发送给所述本地服务端。
在所述步骤2.2中,所述电子银行页面客户端对所述PKI业务处理请求加密后再发送给所述本地服务端。
所述步骤3包括:
步骤3.1:所述本地服务端对接收的PKI业务处理请求进行信息验证;
步骤3.2:所述本地服务端根据通过验证的PKI业务处理请求调用所述PKI业务处理端,获取业务处理结果;
步骤3.3:所述本地服务端将所述业务处理结果封装成应答报文并通过所述双向数据交换通道发送给所述电子银行页面客户端。
在所述步骤3.1中,所述本地服务端对接收的PKI业务处理请求解密后再进行信息验证。
在所述步骤3.1中,所述本地服务端根据所述PKI业务处理请求中的具体业务类型,对相关参数进行校验。
所述步骤3还包括:
步骤3.4:所述电子银行页面客户端接收并解析所述应答报文,并将解析结果通过刷新所述电子银行指定页面进行显示。
在所述步骤3.3中,所述本地服务端对所述应答报文加密后再进行发送;在所述步骤3.4中,所述电子银行页面客户端对接收的应答报文解密后再进行解析。
在所述步骤3.2中,所述PKI业务处理端访问本地系统资源,处理具体PKI业务,得到业务处理结果。
本发明还提供了一种电子银行PKI服务系统,包括:电子银行页面客户端、本地服务端以及PKI业务处理端,其中,
所述电子银行页面客户端,在浏览器加载电子银行指定页面时被启动,用于与本地服务端建立基于websocket协议的双向数据交换通道;并通过所述双向数据交换通道向所述本地服务端发送PKI业务处理请求;其中,所述PKI业务处理请求包含有具体业务类型、用户信息数据以及类型;
所述本地服务端,用于根据接收的PKI业务处理请求,调用PKI业务处理端获取业务处理结果,并将所述业务处理结果通过所述双向数据交换通道发送给所述电子银行页面客户端。
所述PKI业务处理端,用于访问本地系统资源,处理具体PKI业务,得到业务处理结果。
所述电子银行页面客户端包括:电子银行页面模块、第一报文处理模块、第一websocket通信模块,其中,
所述电子银行页面模块,用于启动所述电子银行指定页面,获取用户对所述电子银行指定页面进行操作所产生的操作信息;并通过刷新所述电子银行指定页面来显示业务处理结果。
所述第一报文处理模块,用于根据用户的操作信息生成连接请求以及PKI业务处理请求;其中,所述连接请求包含有电子银行页面客户端地址信息、用户身份识别信息以及业务摘要信息;
所述第一websocket通信模块,用于将所述第一报文处理模块生成的连接请求以及PKI业务处理请求发送给所述本地服务端;以及从所述本地服务端接收业务处理结果。
所述本地服务端包括:第二websocket通信模块,第二报文处理模块以及PKI业务调度模块,其中,
所述第二websocket通信模块,用于接收所述电子银行页面客户端发送的连接请求以及PKI业务处理请求;并向所述电子银行页面客户端发送封装的业务处理结果;
所述第二报文处理模块,用于对接收的连接请求以及PKI业务处理请求进行信息验证;以及对业务处理结果进行封装;
所述PKI业务调度模块,用于加载、调用、管理和释放所述PKI业务处理端的相应业务处理模块,以及获得所述相应业务处理模块的业务处理结果。
所述第一报文处理模块对所述连接请求或PKI业务处理请求进行加密处理。
所述第二报文处理模块对接收的连接请求或PKI业务处理请求解密后再进行信息验证。
所述PKI业务调度模块根据所述连接请求中的业务摘要信息加载所述PKI业务处理端中的相应业务处理模块。
所述PKI业务调度模块根据所述PKI业务处理请求中的具体业务类型调用所述PKI业务处理端中的相应业务处理模块。
所述第二报文处理模块根据所述PKI业务处理请求中的具体业务类型,对相关参数进行校验。
所述第二报文处理模块对所述应答报文进行加密处理。
所述所述PKI业务处理端包括多个不同的PKI业务处理模块以及设备通信模块,其中,
所述业务处理模块,用于执行各自具体的PKI业务流程,调度相应的硬件设备,得出业务处理结果;
所述通信模块,用于相关的系统资源的调用。
综上所述,本发明的电子银行PKI服务方法及其系统,是基于WebSocket技术实现的,能够替代即将被淘汰的PKI服务插件来完成浏览器客户进行PKI服务的功能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的方案,下面将对实施例中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种电子银行PKI服务方法的流程示意图;
图2为本发明一实施例提供的一种电子银行PKI服务系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明一实施例提供了一种电子银行PKI服务方法,该方法包括:
步骤1:电子银行页面客户端与本地服务端建立基于websocket协议的双向数据交换通道;具体包括:
步骤1.1:浏览器加载电子银行指定页面以启动所述电子银行页面客户端,所述电子银行页面客户端获取用户对所述电子银行指定页面操作产生的第一操作信息;第一操作信息为与PKI业务模块相对应的电子银行加载页面信息、电子银行页面客户端地址信息、电子银行页面客户端身份验证信息等。
步骤1.2:所述电子银行页面客户端根据用户的第一操作信息生成连接请求并发送给所述本地服务端;其中,所述连接请求包含有电子银行页面客户端地址信息、用户身份识别信息以及业务摘要信息;可选地,为了确保信息传送的安全性,防止信息被恶意监听或窃取,导致客户信息的泄露,所述电子银行页面客户端可以对所述连接请求进行加密处理,然后再发送给所述本地服务端。
步骤1.3:所述本地服务端对接收的连接请求进行信息验证,在通过验证后,建立与所述电子银行页面客户端之间的双向数据交换通道。相应地,当电子银行页面客户端对连接请求进行加密处理时,所述本地服务端需要对接收的连接请求进行相应的解密操作,然后再进行信息验证。
可选地,为了提高PKI业务处理的速度,所述本地服务端还可以根据所述连接请求中的业务摘要信息,预先加载所述PKI业务处理端中的相应业务处理模块,以避免后续处理具体业务时再进行业务处理模块加载所产生的不必要的时间。
步骤2:所述电子银行页面客户端通过所述双向数据交换通道向所述本地服务端发送PKI业务处理请求;其中,所述PKI业务处理请求包含有具体业务类型、用户信息数据以及类型;具体地,所述步骤2包括:
步骤2.1:所述电子银行页面客户端获取用户对所述电子银行指定页面操作产生的第二操作信息;所述第二操作信息包括用户输入的,为实现加密、签名等PKI业务所必须的的用户信息、PIN码信息,调用的PKI业务摘要等信息。
步骤2.2:所述电子银行页面客户端根据用户的第二操作信息生成PKI业务处理请求并通过所述双向数据交换通道发送给所述本地服务端。可选地,为了确保信息传送的安全性,防止信息被恶意监听或窃取,导致客户信息的泄露,所述电子银行页面客户端对所述PKI业务处理请求进行加密处理,然后再发送给所述本地服务端。
步骤3:所述本地服务端根据接收的PKI业务处理请求,调用PKI业务处理端获取业务处理结果,并将所述业务处理结果通过所述双向数据交换通道发送给所述电子银行页面客户端。具体地,所述步骤3包括:
步骤3.1:所述本地服务端对接收的PKI业务处理请求进行信息验证:根据所述PKI业务处理请求中的具体业务类型,对相关参数进行校验。当所述电子银行页面客户端对PKI业务处理请求进行加密处理时,所述本地服务端需要对接收的PKI业务处理请求进行相应的解密操作,然后再进行信息验证。其中,相关参数是指与具体业务类型相对应的数据信息,例如,当进行签名操作时,本地服务根据签名操作的要求,会对传入的签名算法、签名原文进行校验以判断这些参数是否合法。
步骤3.2:所述本地服务端根据通过验证的PKI业务处理请求调用所述PKI业务处理端,获取业务处理结果;具体地,所述PKI业务处理端访问本地系统资源,处理具体PKI业务,得到业务处理结果。所述PKI业务处理端通过Windows CryptoAPI或P11协议等多种方式访问本地系统资源,处理具体PKI业务请求。所述系统资源是指系统CSP、硬件加密卡、USBKey等。
步骤3.3:所述本地服务端将所述业务处理结果封装成应答报文并通过所述双向数据交换通道发送给所述电子银行页面客户端。
可选地,所述步骤3还包括:
步骤3.4:所述电子银行页面客户端接收并解析所述应答报文,并将解析结果通过刷新所述电子银行指定页面进行显示。
同样地,为了保证信息的安全性,在所述步骤3.3中,所述本地服务端对所述应答报文加密后再进行发送;相应地,在所述步骤3.4中,所述电子银行页面客户端对接收的应答报文解密后再进行解析。
如图2所示,本发明另一实施例提供了一种电子银行PKI服务系统,包括:电子银行页面客户端、本地服务端以及PKI业务处理端,其中,
所述电子银行页面客户端,属于电子银行指定页面所集成的业务功能模块,其能够在浏览器加载所述电子银行指定页面时被启动,用于与本地服务端建立基于websocket协议的双向数据交换通道;并通过所述双向数据交换通道向所述本地服务端发送PKI业务处理请求;其中,所述PKI业务处理请求包含有具体业务类型、用户信息数据以及类型;具体地,所述电子银行页面客户端包括:电子银行页面模块、第一报文处理模块、第一websocket通信模块,其中,
所述电子银行页面模块,用于启动所述电子银行指定页面,获取用户对所述电子银行指定页面进行操作所产生的操作信息;并通过刷新所述电子银行指定页面进行显示业务处理结果。
所述第一报文处理模块,用于根据用户的操作信息生成连接请求以及PKI业务处理请求;其中,所述连接请求包含有电子银行页面客户端地址信息、用户身份识别信息以及业务摘要信息;可选地,为了确保信息传送的安全性,防止信息被恶意监听或窃取,导致客户信息的泄露,所述第一报文处理模块对所述连接请求或PKI业务处理请求进行加密处理。
所述第一websocket通信模块,用于将所述第一报文处理模块生成的连接请求以及PKI业务处理请求发送给所述本地服务端;以及从所述本地服务端接收业务处理结果。
所述本地服务端,用于根据接收的PKI业务处理请求,调用PKI业务处理端获取业务处理结果,并将所述业务处理结果通过所述双向数据交换通道发送给所述电子银行页面客户端。具体地,所述本地服务端包括:第二websocket通信模块,第二报文处理模块以及PKI业务调度模块,其中,
所述第二websocket通信模块,用于接收所述电子银行页面客户端发送的连接请求以及PKI业务处理请求;并向所述电子银行页面客户端发送封装的业务处理结果;
所述第二报文处理模块,用于对接收的连接请求以及PKI业务处理请求进行信息验证,即根据所述PKI业务处理请求中的具体业务类型,对相关参数进行校验。;以及对业务处理结果进行封装;当电子银行页面客户端对连接请求或PKI业务处理请求进行加密处理时,相应地,所述第二报文处理模块需要对接收的连接请求或PKI业务处理请求进行解密处理,然后再进行信息验证。
为了确保信息传送的安全性,防止信息被恶意监听或窃取,导致客户信息的泄露,所述第二报文处理模块对所述应答报文进行加密处理。在这种情况下,电子银行页面客户端的第一报文处理模块需要相应地对接收到的应答文件进行解密处理。
所述PKI业务调度模块,用于加载、调用、管理和释放所述PKI业务处理端的相应业务处理模块,以及获得所述相应业务处理模块的业务处理结果。具体地,所述PKI业务调度模块根据所述连接请求中的业务摘要信息加载所述PKI业务处理端中的相应业务处理模块,根据所述PKI业务处理请求中的具体业务类型调用所述PKI业务处理端中的相应业务处理模块。
所述PKI业务处理端,运行于本地服务进程中,由本地服务器加载,通过WindowsCryptoAPI或P11协议等多种方式访问本地系统资源,处理具体PKI业务请求,得到业务处理结果。具体地,所述PKI业务处理端包括多个不同的PKI业务处理模块以及通信模块,其中,
所述业务处理模块,用于执行各自具体的PKI业务流程,调度相应的硬件设备,得出业务处理结果;
所述通信模块,用于相关的系统资源的调用。其中,所述系统资源是指系统CSP、硬件加密卡、USBKey等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种电子银行PKI服务方法,其特征在于,所述方法包括:
步骤1:电子银行页面客户端与本地服务端建立基于websocket协议的双向数据交换通道;
步骤2:所述电子银行页面客户端通过所述双向数据交换通道向所述本地服务端发送PKI业务处理请求;其中,所述PKI业务处理请求包含有具体业务类型、用户信息数据以及类型;
步骤3:所述本地服务端根据接收的PKI业务处理请求,调用PKI业务处理端获取业务处理结果,并将所述业务处理结果通过所述双向数据交换通道发送给所述电子银行页面客户端;其中,所述PKI业务处理端访问本地系统资源,处理具体PKI业务请求,得到所述业务处理结果;所述本地系统资源为以下至少之一:系统加密服务提供者CSP、硬件加密卡、USBKey。
2.根据权利要求1所述的电子银行PKI服务方法,其特征在于,所述步骤1包括:
步骤1.1:浏览器加载电子银行指定页面以启动所述电子银行页面客户端,所述电子银行页面客户端获取用户对所述电子银行指定页面进行操作产生的第一操作信息;
步骤1.2:所述电子银行页面客户端根据用户的第一操作信息生成连接请求并发送给所述本地服务端;其中,所述连接请求包含有电子银行页面客户端地址信息、用户身份识别信息以及业务摘要信息;
步骤1.3:所述本地服务端对接收的连接请求进行信息验证,在通过验证后,建立与所述电子银行页面客户端之间的双向数据交换通道。
3.根据权利要求2所述的电子银行PKI服务方法,其特征在于,在所述步骤1.2中,所述电子银行页面客户端对所述连接请求加密后再发送给所述本地服务端。
4.根据权利要求3所述的电子银行PKI服务方法,其特征在于,在所述步骤1.3中,所述本地服务端对接收的连接请求解密后再进行信息验证。
5.根据权利要求1所述的电子银行PKI服务方法,其特征在于,所述步骤2包括:
步骤2.1:所述电子银行页面客户端获取用户对所述电子银行指定页面操作产生的第二操作信息;
步骤2.2:所述电子银行页面客户端根据用户的第二操作信息生成PKI业务处理请求并通过所述双向数据交换通道发送给所述本地服务端。
6.根据权利要求1所述的电子银行PKI服务方法,其特征在于,所述步骤3包括:
步骤3.1:所述本地服务端对接收的PKI业务处理请求进行信息验证;
步骤3.2:所述本地服务端根据通过验证的PKI业务处理请求调用所述PKI业务处理端,获取业务处理结果;
步骤3.3:所述本地服务端将所述业务处理结果封装成应答报文并通过所述双向数据交换通道发送给所述电子银行页面客户端;
步骤3.4:所述电子银行页面客户端接收并解析所述应答报文,并将解析结果通过刷新所述电子银行指定页面进行显示。
7.一种电子银行PKI服务系统,其特征在于,所述系统包括:电子银行页面客户端、本地服务端以及PKI业务处理端,其中,
所述电子银行页面客户端,在浏览器加载电子银行指定页面时被启动,用于与本地服务端建立基于websocket协议的双向数据交换通道;并通过所述双向数据交换通道向所述本地服务端发送PKI业务处理请求;其中,所述PKI业务处理请求包含有具体业务类型、用户信息数据以及类型;
所述本地服务端,用于根据接收的PKI业务处理请求,调用PKI业务处理端获取业务处理结果,并将所述业务处理结果通过所述双向数据交换通道发送给所述电子银行页面客户端;其中,所述PKI业务处理端访问本地系统资源,处理具体PKI业务请求,得到所述业务处理结果;所述本地系统资源为以下至少之一:系统加密服务提供者CSP、硬件加密卡、USBKey;
所述PKI业务处理端,用于访问本地系统资源,处理具体PKI业务,得到业务处理结果。
8.根据权利要求7所述的电子银行PKI服务系统,其特征在于,所述电子银行页面客户端包括:电子银行页面模块、第一报文处理模块、第一websocket通信模块,其中,
所述电子银行页面模块,用于获取用户对所述电子银行指定页面操作产生的操作信息;并通过刷新所述电子银行指定页面进行显示业务处理结果;
所述第一报文处理模块,用于根据用户的操作信息生成连接请求以及PKI业务处理请求;其中,所述连接请求包含有电子银行页面客户端地址信息、用户身份识别信息以及业务摘要信息;
所述第一websocket通信模块,用于将所述第一报文处理模块生成的连接请求以及PKI业务处理请求发送给所述本地服务端;以及从所述本地服务端接收业务处理结果。
9.根据权利要求8所述的电子银行PKI服务系统,其特征在于,所述本地服务端包括:第二websocket通信模块,第二报文处理模块以及PKI业务调度模块,其中,
所述第二websocket通信模块,用于接收所述电子银行页面客户端发送的连接请求以及PKI业务处理请求;并向所述电子银行页面客户端发送封装的业务处理结果;
所述第二报文处理模块,用于对接收的连接请求以及PKI业务处理请求进行信息验证;以及对业务处理结果进行封装;
所述PKI业务调度模块,用于加载、调用、管理和释放所述PKI业务处理端的相应业务处理模块,以及获得所述相应业务处理模块的业务处理结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410698411.2A CN104484823B (zh) | 2014-11-26 | 2014-11-26 | 电子银行pki服务方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410698411.2A CN104484823B (zh) | 2014-11-26 | 2014-11-26 | 电子银行pki服务方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104484823A CN104484823A (zh) | 2015-04-01 |
CN104484823B true CN104484823B (zh) | 2018-05-04 |
Family
ID=52759363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410698411.2A Active CN104484823B (zh) | 2014-11-26 | 2014-11-26 | 电子银行pki服务方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104484823B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657271A (zh) * | 2016-11-17 | 2017-05-10 | 中国农业银行股份有限公司 | 一种本地控件的调用方法和装置 |
CN108270769A (zh) * | 2017-12-11 | 2018-07-10 | 中国电子科技集团公司第三十二研究所 | 基于Websocket的双因子认证系统及方法 |
CN110347945A (zh) * | 2018-01-15 | 2019-10-18 | 北京京东金融科技控股有限公司 | 获取页面的数据的方法和装置 |
CN109088736B (zh) * | 2018-09-25 | 2023-10-03 | 平安科技(深圳)有限公司 | 一种基于数字签名的数据通信方法、系统及装置 |
CN110673970B (zh) * | 2019-09-29 | 2022-12-23 | 郑州信大捷安信息技术股份有限公司 | 一种基于web应用的跨进程调用系统及方法 |
CN112491993A (zh) * | 2020-11-17 | 2021-03-12 | 中信银行股份有限公司 | 通讯的建立方法、装置、电子设备及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546800A (zh) * | 2012-01-06 | 2012-07-04 | 华为技术有限公司 | 一种网关握手、通信方法、网关及Web通信系统 |
CN102893270A (zh) * | 2009-05-01 | 2013-01-23 | 卡金公司 | 企业客户端-服务器系统以及用于通过网页套接字通信的分布仿效提供网页应用支持的方法 |
WO2014007708A1 (en) * | 2012-07-06 | 2014-01-09 | Telefonaktiebolaget L M Ericsson (Publ) | Method for adding client capability data to a sip message |
CN103546584A (zh) * | 2013-11-13 | 2014-01-29 | 深圳市中兴移动通信有限公司 | 信息推送方法和系统 |
-
2014
- 2014-11-26 CN CN201410698411.2A patent/CN104484823B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102893270A (zh) * | 2009-05-01 | 2013-01-23 | 卡金公司 | 企业客户端-服务器系统以及用于通过网页套接字通信的分布仿效提供网页应用支持的方法 |
CN102546800A (zh) * | 2012-01-06 | 2012-07-04 | 华为技术有限公司 | 一种网关握手、通信方法、网关及Web通信系统 |
WO2014007708A1 (en) * | 2012-07-06 | 2014-01-09 | Telefonaktiebolaget L M Ericsson (Publ) | Method for adding client capability data to a sip message |
CN103546584A (zh) * | 2013-11-13 | 2014-01-29 | 深圳市中兴移动通信有限公司 | 信息推送方法和系统 |
Non-Patent Citations (1)
Title |
---|
基于WebSocket的实时Web应用的研究;易仁伟;《中国优秀硕士学位论文全文数据库 信息科技辑》;20131215(第S2期);I139-141,正文第2、16-29、44页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104484823A (zh) | 2015-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104484823B (zh) | 电子银行pki服务方法及其系统 | |
US11550895B2 (en) | Systems and mechanism to control the lifetime of an access token dynamically based on access token use | |
US11876807B2 (en) | Secure online access control to prevent identification information misuse | |
CN112333198A (zh) | 安全跨域登录方法、系统及服务器 | |
US20170295159A1 (en) | Authenticating Clients Using Tokens | |
CN105897668A (zh) | 一种第三方账号授权方法、设备、服务器及其系统 | |
US11750608B2 (en) | Assisted third-party password authentication | |
US10805083B1 (en) | Systems and methods for authenticated communication sessions | |
CN108900561A (zh) | 单点登录的方法、装置及系统 | |
EP3180890A1 (en) | System and methods for user authentication across multiple domains | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN108242999A (zh) | 密钥托管方法、设备及计算机可读存储介质 | |
CN107995185A (zh) | 一种认证方法及装置 | |
CN107239308A (zh) | 一种浏览器的调用功能实现方法及系统 | |
CN111865882A (zh) | 一种微服务认证方法和系统 | |
CN109861947B (zh) | 一种网络劫持处理方法及装置、电子设备 | |
US10868812B2 (en) | Method and system for device authentication | |
CN106534047A (zh) | 一种基于Trust应用的信息传输方法及装置 | |
CN114244607B (zh) | 单点登录方法、系统、设备、介质和程序 | |
TW201743235A (zh) | 身份認證方法及其系統 | |
CN106911631A (zh) | 一种用户利用通信软件通信的方法及装置 | |
CN115189945A (zh) | 交易请求验证方法及装置、电子设备和可读存储介质 | |
CN113849791A (zh) | 第三方平台注册方法、装置、设备、介质和程序产品 | |
TWM590332U (zh) | 身分認證系統 | |
CN115357919A (zh) | 一种数据处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |