CN109525554B - 金融数据通信方法、装置、介质及电子设备 - Google Patents

金融数据通信方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN109525554B
CN109525554B CN201811192198.2A CN201811192198A CN109525554B CN 109525554 B CN109525554 B CN 109525554B CN 201811192198 A CN201811192198 A CN 201811192198A CN 109525554 B CN109525554 B CN 109525554B
Authority
CN
China
Prior art keywords
time
request
server
financial
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811192198.2A
Other languages
English (en)
Other versions
CN109525554A (zh
Inventor
沈旭南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811192198.2A priority Critical patent/CN109525554B/zh
Publication of CN109525554A publication Critical patent/CN109525554A/zh
Application granted granted Critical
Publication of CN109525554B publication Critical patent/CN109525554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及信息安全领域,揭示了一种保护信息安全的金融数据通信方法、装置、介质及电子设备。该方法实施在服务器中,该服务器包括高速缓存,该方法包括:接收来自金融客户端的用户请求,所述用户请求中包括第一请求标识;判断所述高速缓存是否存在与所述第一请求标识相同的第二请求标识;如果不存在与所述第一请求标识相同的第二请求标识,则接收来自所述金融客户端的用户金融数据;如果存在与所述第一请求标识相同的第二请求标识,则拒绝所述用户请求。此方法下,如果接收到攻击者对同一请求的重放,就可以拒绝该重放请求。综上,此方法阻止了攻击者的重放请求,增强了金融数据通信的安全性,提升了用户体验。

Description

金融数据通信方法、装置、介质及电子设备
技术领域
本发明涉及信息安全领域,特别涉及一种金融数据通信方法、装置、介质及电子设备。
背景技术
随着数字信息技术的发展,金融机构将越来越多的业务转移到线上。金融安全是金融行业安身立命的基础,也是国家安全的重要组成部分。由于在互联网通信存在安全性低的特点,金融数据在互联网中传输的安全性经常得不到保证。由于攻击金融通信系统可以获得较大的经济利益,因此在黑客攻击行动中首当其冲的就是金融通信系统。
在现有技术的实现中,用户办理金融业务,在金融客户端进行操作,输入金融数据,金融客户端将输入的金融数据发送到服务器,金融数据包括转账金额、身份证号码、银行账号等。攻击者可以劫持这些金融数据进行重放或者篡改,造成用户损失。现有技术为了减少金融数据通信过程中的不安全因素,采用了公私钥加密的安全措施。
现有技术的缺陷在于,公私钥加密依然无法阻止和分辨攻击者对金融数据的重放,在金融数据通信的过程中,采用这种方法进行加密,安全性较低。
发明内容
为了解决相关技术中存在的金融数据通信安全性的技术问题,本发明提供了一种金融数据通信方法、装置、介质及电子设备。
根据本申请的一方面,提供了一种金融数据通信方法,所述方法实施在服务器中,所述服务器包括高速缓存,所述方法包括:
接收来自金融客户端的用户请求,所述用户请求中包括第一请求标识;
判断所述高速缓存是否存在与所述第一请求标识相同的第二请求标识;
如果不存在与所述第一请求标识相同的第二请求标识,则接收来自所述金融客户端的用户金融数据;
如果存在与所述第一请求标识相同的第二请求标识,则拒绝所述用户请求。
根据本申请的另一方面,提供了一种金融数据通信装置,所述装置包括:
接收模块,用于接收来自金融客户端的用户请求和来自所述金融客户端的用户金融数据;
判断模块,用于判断所述高速缓存是否存在与所述第一请求标识相同的第二请求标识;
控制模块,用于在存在与所述第一请求标识相同的第二请求标识情况下,拒绝所述用户请求。
根据本申请的另一方面,提供了一种计算机可读程序介质,其存储有计算机程序指令,当所述计算机程序指令被计算机执行时,使计算机执行如前所述的方法。
根据本申请的另一方面,提供了一种电子设备,所述电子设备包括:
处理器;
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现如前所述的方法。
本发明的实施例提供的技术方案可以包括以下有益效果:
对于本发明所提供的金融数据通信方法,该方法实施在服务器中,该服务器包括高速缓存,该方法包括:接收来自金融客户端的用户请求,所述用户请求中包括第一请求标识;判断所述高速缓存是否存在与所述第一请求标识相同的第二请求标识;如果不存在与所述第一请求标识相同的第二请求标识,则接收来自所述金融客户端的用户金融数据;如果存在与所述第一请求标识相同的第二请求标识,则拒绝所述用户请求。
此方法下,如果接收到攻击者对同一请求的重放,就可以拒绝该重放请求。综上,这种金融数据通信方法阻止了攻击者的重放请求,增强了金融数据通信的安全性,提升了用户体验。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并于说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种金融数据通信方法应用的环境示意框图;
图2是根据一示例性实施例示出的一种金融数据通信方法的流程图;
图3是根据图2对应实施例示出的步骤210和步骤230之间步骤的流程图;
图4是根据图3对应实施例示出的步骤220的细节的流程图;
图5是根据图4对应实施例示出的步骤221的细节的流程图;
图6是根据图2对应实施例示出的步骤240之后方法的流程图;
图7是根据一示例性实施例示出的一种金融数据通信装置的框图;
图8是根据一示例性实施例示出的一种用于实现上述金融数据通信方法的电子设备示例框图;
图9是根据一示例性实施例示出的一种用于实现上述金融数据通信方法的计算机可读存储介质。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。
本公开首先提供了一种金融数据通信方法。本发明的金融客户端可以固定于各种终端,例如智能手机、平板电脑、台式电脑、笔记本电脑、ipad、自助服务终端等。
图1是根据一示例性实施例示出的一种金融数据通信方法应用的环境示意框图。如图1所示,环境100可以包括以下多个组元:服务器101,高速缓存102,金融客户端103。金融客户端103可以是上述各种终端的任意一种。金融客户端与服务器的通信连接方式可以是:有线通信网连接、无线通信网连接。
服务器101通常可以管理内部资源,并且接收和处理用户或者终端发出请求。高速缓存102即高速缓冲存储器(Cache),是存在于服务器主存与中央处理器(CPU,CentralProcessing Unit)之间的一级存储器,容量比较小但速度比主存高得多,接近于CPU的速度。高速缓冲存储器和主存储器之间数据的调度和传送是由硬件自动进行的。金融客户端103的发送到服务器101的请求必然经过高速缓存102。
图2是根据一示例性实施例示出的一种金融数据通信方法的流程图。如图2所示,此方法包括以下步骤:
步骤210,接收来自金融客户端的用户请求,该用户请求中包括第一请求标识。
接收来自金融客户端的用户请求一般在以下场景中实现的,当用户要注册一个银行账户、绑定银行账户、转账汇款或者要办理业务时,需要向服务器发送一些数据,比如个人身份信息、支付密码信息、支付账户信息、开户行信息等数据
该金融客户端可以是基于浏览器的Web端,可以是个人电脑(PC,personalcomputer)上应用程序端,还可以是智能手机上的App(Application)。
接收用户请求是指,服务器接收用户发来的数据,用户在金融客户端上输入指令和数据,该指令可以将用户输入的数据发送到服务器。
在一示例性实施例中,在金融客户端上输入指令和数据可以用手势和触摸的方式输入。在一具体实现中,通过触摸屏、触摸板和触控屏等方式可以点触要输入的数据或者指令,进行指令和数据的输入。
在一示例性实施例中,在金融客户端上输入指令和数据可以用语音识别的方式输入。
在一实施例的具体实现中,金融客户端上有基于人工智能引擎(AIE,ArtificialIntelligence Engine)的语音识别工具,通过该语音识别工具可以将用户的语音信息转化为文字和指令动作信息,从而完成指令和数据的输入。
在另一示例性实施例中,在金融客户端上输入指令和数据可以用键盘和鼠标的方式输入。
在另一实施例的具体实现中,用键盘和鼠标的方式输入,可以通过键盘和鼠标上的按键或按钮选择要输入的数据或者指令,进行指令和数据的输入。
该第一请求标识是指与该请求唯一对应的一个标识,该标识可以是编码、标号、编号、序号、序列号、ID(Identification)等。
接收该第一请求标识好处在于可以更加清楚简单地区分不同的请求。
步骤230,判断所述高速缓存是否存在与所述第一请求标识相同的第二请求标识。
如前所述,金融客户端103的发送到服务器101的请求必然经过高速缓存102,所以当服务器接收到用户的请求后,因为用户请求中包含请求标识,所以该用户请求的请求标识会驻留在高速缓存中。之所以要判断是否有跟当前请求的请求标识相同的请求标识,是因为如果之前有接收过相同的请求,就会在高速缓存中驻留下相同的请求标识,如果有相同的请求标识,就说明当前请求是前面已经接收到的请求的重放,可以确定当前请求是被人劫持后的请求。
步骤240,如果不存在与所述第一请求标识相同的第二请求标识,则接收来自所述金融客户端的用户金融数据。
当该高速缓存中不存在与所述第一请求标识相同的第二请求标识,说明当前请求不是以前请求的重放,当前请求没有被攻击者劫持,因此可以接收来自金融客户端的用户金融数据。
此处的用户金融数据包括用户输入数据,用户输入数据可以是如前所述的个人身份信息、支付密码信息、支付账户信息、开户行信息等数据。
步骤240,如果存在与所述第一请求标识相同的第二请求标识,则拒绝所述用户请求。
当该高速缓存中存在与所述第一请求标识相同的第二请求标识,说明当前请求是以前请求的重放,当前请求已经被攻击者劫持,此时如果服务器接收这个请求,服务器就会收到被重放后的请求,有对用户造成损失的风险,因此服务器必须拒绝该请求。
在一示例性实施例中,重放请求会造成重复扣费等情况,此时必须拒绝该请求以免造成用户损失。
图3是根据图2对应实施例示出的步骤210和步骤230之间步骤的流程图。
如图3所示,在图2的示例性实施例的步骤210和步骤230之间,还有:
步骤220,基于所述请求时间和服务器当前时间,确定是否拒绝所述用户请求。
除了高速缓存中存在与第一请求标识相同的第二请求标识是拒绝用户请求的条件外,请求时间和服务器当前时间的关系也是拒绝用户请求的一个条件。这样做的好处在于降低了重放的请求被接受的几率,降低了金融风险。
请求时间是金融客户端发出请求时,金融客户端记录的时间。
服务器当前时间是服务器接收到金融客户端的请求时,服务器的时间。
从图3可以看出,判断所述高速缓存是否存在与所述第一请求标识相同的第二请求标识是在基于所述请求时间和服务器当前时间,确定不拒绝所述用户请求的情况下进行的,步骤220和步骤230就这样联系了起来。
图4是根据图3对应实施例示出的步骤220的细节的流程图。如图4所示,步骤220包括:
步骤221,获取客户端服务器时间偏差。
要获取客户端和服务器时间偏差是因为由于设置或者时差的原因,客户端和服务器的本地时间可能不一样,此时基于所述请求时间和服务器当前时间,确定是否拒绝所述用户请求,就可能产生错误的判断,获取偏差然后在后续计算中考虑这个偏差就可以避免因为偏差而引起的错误。
步骤222,确定所述请求时间、预定时间阈值和客户端服务器时间偏差之和。
该预定时间阈值为预设的高速缓存释放第二请求标识的时间与接收第二请求标识的时间之差。由于高速缓存的容量不是无限大的,所以高速缓存不能装无限多的请求标识,因此要在一个特定的时间释放在高速缓存驻存了一定时间的请求标识。然而,高速缓存释放请求标识后,就无法判断后续是否接收到具有同样请求标识的请求。此时就用预定时间阈值来判断当前请求是不是重放请求,如果用户请求的时间距离服务器当前时间大于预定时间阈值,则该用户请求为重放请求。因为正常的网络传输时间不会那么长,如果请求时间与服务器接收的时间距离过长,则可能是重放请求。
步骤223,如果服务器当前时间大于所述和,拒绝所述用户请求。
所述请求时间、预定时间阈值和客户端服务器时间偏差之和为可以对当前用户请求判断在高速缓存中是否有第二请求标识并进行比较的最大时间,如果服务器当前时间超过这个最大时间,该用户请求很可能是重放请求,则拒绝该用户请求,如果服务器当前时间不超过这个最大时间,则执行步骤230。
图5是根据图4对应实施例示出的步骤221的细节的流程图。如图5所示,步骤221包括:
步骤2211,响应于来自所述金融客户端的同步时间请求,获取服务器时间。
如前所述在某些情况下,金融客户端的本地时间与服务器的本地时间是不一致的,即使是一致的,也要判断是否不一致以防万一。这时就需要取得金融客户端和服务器的时间差值以为后续判断是否是重放请求做准备,为了获得服务器本地时间与金融客户端本地时间的差值,就要先获取服务器时间。
步骤2212,根据签名算法,得到所述服务器时间的第一时间签名数据。
由于在金融通信领域任何数据的传输都要保证安全,所以要传输服务器时间必须先将服务器时间进行签名验证。
在一示例性实施例中,对该服务器时间进行签名验证采用的是签名算法,同一签名算法通常是定义两种互补的运算,一个用于签名,另一个用于验证。采用签名算法可以验证被签名过的数据在传输过程中是否被修改过,这样就可以验证传输数据的完整性。
在一示例性实施例中,对该服务器时间进签名验证采用的签名算法是哈希算法。哈希算法签名的原理是:信息发送方通过单向的哈希函数对要传送的数据进行处理以产生一段他人无法伪造的数字串,向信息接收方发送该数据和数字串,信息接收方用跟信息发送方同样的哈希函数对接收到的数据进行处理产生另一段数字串,比较两段数字串是否相同就可以判断数据在传输过程中是否被修改。
步骤2213,向所述金融客户端发送所述服务器时间和所述第一时间签名数据,以便所述金融客户端根据所述签名算法,得到与所述服务器时间对应的第二时间签名数据,如果判断所述第一时间签名数据与所述第二时间签名数据相同,则使所述金融客户端确定所述服务器时间与所述金融客户端时间的偏差,接收来自金融客户端的所述偏差。
签名算法是验证数据完整性的重要方法之一。通过签名算法验证金融客户端接收到的服务器时间是否是真实的服务器时间,这样就可以保证后续计算服务器时间和金融客户端时间的偏差正确性。金融客户端的签名算法对接收到的服务器时间进行签名,比较签名后得到的第二时间签名数据与第一时间签名数据是否一致,如果一致则证明接收到的服务器时间是真实的服务器时间。这样计算得到的服务器时间和金融客户端时间的偏差就是正确的偏差。服务器接收这个偏差就可以为后续服务器判断请求是不是重放请求提供支持。
在一示例性实施例中,该用户金融数据包括用户输入数据和根据签名算法对所述用户输入数据签名得到的第一签名数据。在金融通信领域,用户输入数据是重点要保护的数据,因为用户输入数据在发送的过程中有可能被篡改,不仅会造成用户损失,更会危害金融机构的信誉。用签名算法对用户数据签名就可以为后续判断用户输入数据是否被修改提供基础。
在一示例性实施例中,该签名算法被加固算法保护。加固算法是不会被获取的算法,加固算法对签名算法保护意味着该签名算法也不会被获取,从而保证了签名和验证过程中的安全性。
图6是根据图2对应实施例示出的步骤240之后方法的流程图。如图所示6,包括以下步骤:
步骤610,根据所述签名算法对所述用户输入数据签名,得到第二签名数据。
服务器接收到用户输入数据和第一签名数据后,要对该用户输入数据进行签名,为验证用户输入数据完整性做准备。
步骤620,比较所述第一签名数据和所述第二签名数据。
在获得第一签名数据和第二签名数据后,要对两者进行比较,以判断用户输入数据是否被篡改。
步骤630,如果所述第一签名数据与所述第二签名数据不同,拒绝所述用户请求。
在比较该第一签名数据与第二签名数据后,判断两者不相同,说明用户输入数据在发送过程中被篡改,这时候用户请求很可能就是恶意请求,所以要拒绝该用户请求。
本公开还提供了一种金融数据通信装置,以下是本发明的装置实施例。
图7是根据一示例性实施例示出的一种金融数据通信装置的示意框图。如图7所示,该金融数据通信装置700包括:
接收模块701,被配置为接收来自金融客户端的用户请求和来自所述金融客户端的用户金融数据。
判断模块702,被配置为判断所述高速缓存是否存在与所述第一请求标识相同的第二请求标识。
控制模块703,被配置为在存在与所述第一请求标识相同的第二请求标识情况下,拒绝所述用户请求。
根据本公开的第三方面,还提供了一种能够实现上述金融数据通信方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图8来描述根据本发明的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单820和处理单元810)的总线830。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书上述“实施例方法”部分中描述的根据本发明各种示例性实施方式的步骤。
存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)821和/或高速缓存存储单元822,还可以进一步包括只读存储单元(ROM)823。
存储单元820还可以包括具有一组(至少一个)程序模块825的程序/实用工具824,这样的程序模块825包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备800也可以与一个或多个外部设备1000(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器860通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
根据本公开的第四方面,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图9所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品900,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (7)

1.一种金融数据通信方法,其特征在于,所述方法实施在服务器中,所述服务器包括高速缓存,所述方法包括:
接收来自金融客户端的用户请求,所述用户请求中包括第一请求标识和请求时间;
基于所述请求时间和服务器当前时间,确定是否拒绝所述用户请求,所述基于所述请求时间和服务器当前时间,确定是否拒绝所述用户请求包括:获取客户端服务器时间偏差;确定所述请求时间、预定时间阈值和客户端服务器时间偏差之和,所述预定时间阈值为预设的所述高速缓存释放第二请求标识的时间与接收第二请求标识的时间之差;如果服务器当前时间大于所述和,拒绝所述用户请求;所述获取客户端服务器时间偏差包括:响应于来自所述金融客户端的同步时间请求,获取服务器时间;根据签名算法,得到所述服务器时间的第一时间签名数据;向所述金融客户端发送所述服务器时间和所述第一时间签名数据,以便所述金融客户端根据所述签名算法,得到与所述服务器时间对应的第二时间签名数据,如果判断所述第一时间签名数据与所述第二时间签名数据相同,则使所述金融客户端确定所述服务器时间与所述金融客户端时间的偏差,接收来自金融客户端的所述偏差;
在确定接受所述用户请求的情况下,判断所述高速缓存是否存在与所述第一请求标识相同的第二请求标识;
如果不存在与所述第一请求标识相同的第二请求标识,则接收来自所述金融客户端的用户金融数据;
如果存在与所述第一请求标识相同的第二请求标识,则拒绝所述用户请求。
2.根据权利要求1所述的方法,其特征在于,所述用户金融数据包括用户输入数据和根据签名算法对所述用户输入数据签名得到的第一签名数据。
3.根据权利要求1或2任意一项所述的方法,其特征在于,所述签名算法被加固算法保护。
4.根据权利要求2所述的方法,其特征在于,在接收来自所述金融客户端的用户金融数据之后,所述方法还包括:
根据所述签名算法对所述用户输入数据签名,得到第二签名数据;
比较所述第一签名数据和所述第二签名数据;
如果所述第一签名数据与所述第二签名数据不同,拒绝所述用户请求。
5.一种金融数据通信装置,其特征在于,所述装置应用在服务器中,所述服务器包括高速缓存,所述装置包括:
接收模块,用于接收来自金融客户端的用户请求,所述用户请求中包括第一请求标识和请求时间;
判断模块,用于基于所述请求时间和服务器当前时间,确定是否拒绝所述用户请求,所述基于所述请求时间和服务器当前时间,确定是否拒绝所述用户请求包括:获取客户端服务器时间偏差;确定所述请求时间、预定时间阈值和客户端服务器时间偏差之和,所述预定时间阈值为预设的所述高速缓存释放第二请求标识的时间与接收第二请求标识的时间之差;如果服务器当前时间大于所述和,拒绝所述用户请求;所述获取客户端服务器时间偏差包括:响应于来自所述金融客户端的同步时间请求,获取服务器时间;根据签名算法,得到所述服务器时间的第一时间签名数据;向所述金融客户端发送所述服务器时间和所述第一时间签名数据,以便所述金融客户端根据所述签名算法,得到与所述服务器时间对应的第二时间签名数据,如果判断所述第一时间签名数据与所述第二时间签名数据相同,则使所述金融客户端确定所述服务器时间与所述金融客户端时间的偏差,接收来自金融客户端的所述偏差;以及
在确定接受所述用户请求的情况下,判断高速缓存是否存在与所述第一请求标识相同的第二请求标识;
控制模块,用于在存在与所述第一请求标识相同的第二请求标识情况下,拒绝所述用户请求。
6.一种计算机可读程序介质,其特征在于,其存储有计算机程序指令,当所述计算机程序指令被计算机执行时,使计算机执行根据权利要求1至4中任一项所述的方法。
7.一种电子设备,其特征在于,所述电子设备包括:
处理器;
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现如权利要求1至4任一项所述的方法。
CN201811192198.2A 2018-10-12 2018-10-12 金融数据通信方法、装置、介质及电子设备 Active CN109525554B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811192198.2A CN109525554B (zh) 2018-10-12 2018-10-12 金融数据通信方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811192198.2A CN109525554B (zh) 2018-10-12 2018-10-12 金融数据通信方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
CN109525554A CN109525554A (zh) 2019-03-26
CN109525554B true CN109525554B (zh) 2022-07-08

Family

ID=65772372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811192198.2A Active CN109525554B (zh) 2018-10-12 2018-10-12 金融数据通信方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN109525554B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7681246B1 (en) * 2003-11-20 2010-03-16 Microsoft Corporation System and method for server side data signing
CN105338016A (zh) * 2014-06-27 2016-02-17 国际商业机器公司 数据高速缓存方法和装置以及资源请求响应方法和装置
CN105516186A (zh) * 2015-12-31 2016-04-20 华为技术有限公司 一种防止重放攻击的方法和服务器
CN107172121A (zh) * 2017-03-29 2017-09-15 努比亚技术有限公司 一种防止数据重复提交的装置及其方法
CN107453878A (zh) * 2017-08-11 2017-12-08 四川长虹电器股份有限公司 一种支持rest api防篡改防重放的方法
CN108092775A (zh) * 2016-11-23 2018-05-29 阿里巴巴集团控股有限公司 一种校验方法及装置、电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7681246B1 (en) * 2003-11-20 2010-03-16 Microsoft Corporation System and method for server side data signing
CN105338016A (zh) * 2014-06-27 2016-02-17 国际商业机器公司 数据高速缓存方法和装置以及资源请求响应方法和装置
CN105516186A (zh) * 2015-12-31 2016-04-20 华为技术有限公司 一种防止重放攻击的方法和服务器
CN108092775A (zh) * 2016-11-23 2018-05-29 阿里巴巴集团控股有限公司 一种校验方法及装置、电子设备
CN107172121A (zh) * 2017-03-29 2017-09-15 努比亚技术有限公司 一种防止数据重复提交的装置及其方法
CN107453878A (zh) * 2017-08-11 2017-12-08 四川长虹电器股份有限公司 一种支持rest api防篡改防重放的方法

Also Published As

Publication number Publication date
CN109525554A (zh) 2019-03-26

Similar Documents

Publication Publication Date Title
CN110515678B (zh) 一种信息处理方法、设备和计算机存储介质
US12022000B2 (en) Method for information processing in digital asset certificate inheritance transfer, and related device
US10135830B2 (en) Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems
US20100169151A1 (en) Alarming system and method for protecting malicious access to bank accounts
US10812271B2 (en) Privacy control using unique identifiers associated with sensitive data elements of a group
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
EP3543938A1 (en) Authentication of a transaction card using a multimedia file
CN112150113A (zh) 档案数据的借阅方法、装置和系统、资料数据的借阅方法
CN110545542B (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN111221904A (zh) 智能合约部署、执行方法、装置、电子设备及存储介质
CN106851613A (zh) 业务请求方法、业务办理号码的验证方法及其终端
CN109522683A (zh) 软件溯源方法、系统、计算机设备及存储介质
CN109525554B (zh) 金融数据通信方法、装置、介质及电子设备
US10845990B2 (en) Method for executing of security keyboard, apparatus and system for executing the method
US20140089025A1 (en) Authenticating a response to a change request
CN115396206A (zh) 一种报文加密方法、报文解密方法、装置和程序产品
CN110943982B (zh) 单据数据加密的方法、装置、电子设备和存储介质
CN112085469B (zh) 基于向量机模型的数据审批方法、装置、设备及存储介质
CN114357403A (zh) 基于设备可信度的用户登陆请求处理方法、装置及设备
CN111275506A (zh) 一种开具票据的方法以及区块链节点设备
US11777959B2 (en) Digital security violation system
US20240089128A1 (en) Blockchain monitoring platform
KR102250037B1 (ko) 금융 사기에 대한 대응 솔루션을 제공하는 방법, 장치 및 컴퓨터-판독 가능 기록 매체
US20240305626A1 (en) Systems and methods for device binding authentication
CN115423627A (zh) 一种交易处理方法及装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant