CN111314315B - 开放平台多维度安全控制系统及方法 - Google Patents

开放平台多维度安全控制系统及方法 Download PDF

Info

Publication number
CN111314315B
CN111314315B CN202010064647.6A CN202010064647A CN111314315B CN 111314315 B CN111314315 B CN 111314315B CN 202010064647 A CN202010064647 A CN 202010064647A CN 111314315 B CN111314315 B CN 111314315B
Authority
CN
China
Prior art keywords
message
verification
merchant
module
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010064647.6A
Other languages
English (en)
Other versions
CN111314315A (zh
Inventor
唐君茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Fumin Bank Co Ltd
Original Assignee
Chongqing Fumin Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Fumin Bank Co Ltd filed Critical Chongqing Fumin Bank Co Ltd
Priority to CN202010064647.6A priority Critical patent/CN111314315B/zh
Publication of CN111314315A publication Critical patent/CN111314315A/zh
Application granted granted Critical
Publication of CN111314315B publication Critical patent/CN111314315B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明涉及金融交易安全管理技术领域,特别涉及一种开放平台多维度安全控制系统及方法,所述方法应用于系统,所述系统包括服务器和业务平台,所述服务器包括以下模块,报文获取模块:用于接受商户的且经过加密和签名校验的加密报文;流量控制模块:用于控制商户访问服务器发送加密报文的流量,对超出服务器承受能力的访问做限流处理;名单校验模块:用于对访问的商户进行IP校验;订阅权限校验模块:用于对商户的服务订阅权限进行校验;报文解密模块:用于对报文进行解密,并在解密成功后进行报文签名校验;路由转发模块:用于根据预设的路由规则,将报文送入业务平台进行业务处理。本发明能够多维度的保证银行的资金、系统及数据安全。

Description

开放平台多维度安全控制系统及方法
技术领域
本发明涉及金融交易安全管理技术领域,特别涉及一种开放平台多维度安全控制系统及方法。
背景技术
到目前为止,开放平台是银行业发展的主流模式,线上化已经是不可逆转的潮流。开放平台作为外部商户访问的入口,需要全方位,多维度保证银行的资金、系统及数据安全。虽然各个银行在接入的过程中,都实现了对数据加解密及签名验签校验,但这并不能完全杜绝安全方面的隐患。通常会存在如下问题:
1、未经认证商户以及服务器地址发起的交易请求,会造成资金损失;
2、数据明文传输,存在泄漏风险;
3、请求在传输的过程中,数据被篡改,正常交易被破坏;
4、已经发生的交易,存在抵赖的可能性;
5、面对突然增大的流量,系统面临宕机的风险。
发明内容
本发明主要目的之一在于提供一种开放平台多维度安全控制系统,能够多维度的保证银行的资金、系统及数据安全。
为达到上述目的,本发明提供了一种开放平台多维度安全控制系统,包括服务器和业务平台,所述服务器包括以下模块,
报文获取模块:用于接受商户的且经过加密和签名校验的加密报文;
流量控制模块:用于控制商户访问服务器发送加密报文的流量,对超出服务器承受能力的访问做限流处理;
名单校验模块:用于在经过流量控制模块的限流处理后,对访问的商户进行IP校验;
订阅权限校验模块:用于在商户的IP校验通过后,对商户的服务订阅权限进行校验;
报文解密模块:用于在对服务订阅权限校验通过后,对报文进行解密,并在解密成功后进行报文签名校验;
路由转发模块:用于根据预设的路由规则,将报文送入业务平台进行业务处理。
本发明的工作原理及优点在于:
1.报文获取模块和报文解密模块的设置,在报文传输过程中,只接收经过加密和签名的报文,在报文接受后再进行解密和签名校验,采用这种方式避免了报文被泄漏及篡改的风险,还能防止抵赖发生的情况。
2.流量控制模块的设置,通过限流的方式,保证了报文在大数量且同时发送的情况下,服务器仍能够正常访问,不会宕机,也就不会造成大范围影响。
3.名单校验模块的设置,能够拒绝非法商户对服务器的访问,避免造成资金损失。
4.订阅权限校验模块的设置,商户在访问前,需要订阅服务才能进行正常的相关服务访问。在访问过程中,通过对服务订阅权限进行校验,能够防止未授权商户访问指定服务,而造成经济损失。
进一步,还包括商户端,所述商户端包括,
报文加密模块:用于在向服务器发送报文前,结合非对称加密算法对报文进行加密,得到加密报文。
报文签名模块:用于通过签名算法,对加密报文进行签名。
通过对报文进行加密和签名的方式,避免了报文被泄漏及篡改的风险。
进一步,所述服务器还包括,
公钥交换模块:用于获取商户申请的CFCA的RSA证书的公钥,并将开放平台的公钥发送给商户端。
方便对报文进行加密、解密、签名和签名校验。
进一步,所述流量控制模块还用于对于因网络原因和异常引起的服务不可用情况,做限流和熔断处理。
避免了报文在网络不好时,服务器无法进行正常处理报文或处理出错,而造成损失。
进一步,所述IP校验包括IP黑名单校验和IP白名单校验,所述名单校验模块包括以下子模块:
黑名单管理子模块:用于设置IP黑名单,根据IP黑名单对访问的服务器进行IP校验,IP校验不通过则拒绝访问;
白名单管理子模块:用于设置IP白名单,并在IP黑名单校验通过时,根据IP白名单对访问的服务器进行IP校验,IP校验不通过则拒绝访问。
设置IP白名单,对访问的服务器进行IP校验,拒绝非法商户访问服务器,从而避免造成资金损失。而增加黑名单校验,能够进一步确保服务访问的安全性。
本发明主要目的之二在于提供一种开放平台多维度安全控制方法,上述系统应用于本方法,包括以下步骤:
报文获取步骤:接受商户的且经过加密和签名校验的加密报文;
流量控制步骤:控制商户访问服务器发送加密报文的流量,对超出服务器承受能力的访问做限流处理;
名单校验步骤:在经过流量控制模块的限流处理后,对访问的商户进行IP校验;
订阅权限校验步骤:在商户的IP校验通过后,对商户的服务订阅权限进行校验;
报文解密步骤:在对服务订阅权限校验通过后,对报文进行解密,并在解密成功后进行报文签名校验;
路由转发步骤:根据预设的路由规则,将报文送入业务平台进行业务处理。
本发明的工作原理及优点在于:
1.报文获取步骤和报文解密步骤的设置,在报文传输过程中,只接收经过加密和签名的报文,在报文接受后再进行解密和签名校验,采用这种方式避免了报文被泄漏及篡改的风险,还能防止抵赖发生的情况。
2.流量控制步骤的设置,通过限流的方式,保证了报文在大数量且同时发送的情况下,服务器仍能够正常访问,不会宕机,也就不会造成大范围影响。
3.名单校验步骤的设置,能够拒绝非法商户对服务器的访问,避免造成资金损失。
4.订阅权限校验步骤的设置,商户在访问前,需要订阅服务才能进行正常的相关服务访问。在访问过程中,通过对服务订阅权限进行校验,能够防止未授权商户访问指定服务,而造成经济损失。
进一步,所述加密报文获取前,包括以下步骤,
报文加密步骤:在向服务器发送报文前,结合非对称加密算法对报文进行加密,得到加密报文。
报文签名步骤:通过签名算法,对加密报文进行签名。
通过对报文进行加密和签名的方式,避免了报文被泄漏及篡改的风险。
进一步,还包括,
公钥交换步骤:获取商户申请的CFCA的RSA证书的公钥,并将开放平台的公钥发送给商户端。
方便对报文进行加密、解密、签名和签名校验。
进一步,所述流量控制步骤中还需对于因网络原因和异常引起的服务不可用情况,做限流和熔断处理。
避免了报文在网络不好时,服务器无法进行正常处理报文或处理出错,而造成损失。
进一步,所述IP校验包括IP黑名单校验和IP白名单校验,所述名单校验步骤包括以下子步骤:
黑名单管理子步骤:设置IP黑名单,根据IP黑名单对访问的服务器进行IP校验,IP校验不通过则拒绝访问;
白名单管理子步骤:设置IP白名单,并在IP黑名单校验通过时,根据IP白名单对访问的服务器进行IP校验,IP校验不通过则拒绝访问。
设置IP白名单,对访问的服务器进行IP校验,拒绝非法商户访问服务器,从而造成资金损失。而增加黑名单校验,能够进一步确保服务访问的安全性。
附图说明
图1为本发明实施例一开放平台多维度安全控制系统的逻辑框图;
图2为开放平台多维度安全控制方法的流程图。
具体实施方式
下面通过具体实施方式进一步详细说明:
实施例一
一种开放平台多维度安全控制系统,基本如图1所示,包括商户端、服务器和业务平台。
开放平台是指服务器服务应用的平台。
商户端包括以下两个模块:
报文加密模块:用于在向服务器发送报文前,先取得开放平台的公钥,结合开放平台的公钥对报文进行加密,得到加密报文。
报文签名模块:用于通过签名算法,对加密报文进行签名。签名算法为SHA256WithRSA算法。商户通过申请的CFCA的RSA证书的私钥对加密报文进行签名。
服务器包括以下模块,
公钥交换模块:用于获取商户申请的CFCA的RSA证书的公钥,并将开放平台的公钥发送给商户端;
报文获取模块:用于接受商户的且经过加密和签名校验的加密报文;
流量控制模块:用于控制商户访问服务器发送加密报文的流量,对超出服务器承受能力的访问做限流处理;还用于对于因网络原因和异常引起的服务不可用情况,做限流和熔断处理。流量控制模块能够对访问服务器的请求的流量是否超过限制进行判断,如果超过限制,则拒绝该请求,避免流量过大的情况下,将系统压垮。
名单校验模块:用于在经过流量控制模块的限流处理后,对访问的商户进行IP校验;IP校验包括IP黑名单校验和IP白名单校验。名单校验模块包括以下两个子模块:
黑名单管理子模块:用于设置IP黑名单,根据IP黑名单对访问的商户进行IP校验,IP校验不通过则拒绝访问;具体方式为:判断商户是否在访问服务的黑名单里面,如果在,拒绝该商户的访问请求。
白名单管理子模块:用于设置IP白名单,并在IP黑名单校验通过时,根据IP白名单对访问的商户进行IP校验,IP校验不通过则拒绝访问。具体方式为:判断商户服务器IP是否在白名单列表中,如果不在,拒绝该请求。
订阅权限校验模块:用于在商户的IP校验通过后,对商户的服务订阅权限进行校验;商户在访问前,需要订阅服务才能进行正常的相关服务访问。因此在访问过程中,通过对服务订阅权限进行校验,能够防止未授权商户访问指定服务,而造成经济损失。如果商户没有订阅,那么拒绝该商户的访问请求。
报文解密模块:用于在对服务订阅权限校验通过后,对报文进行解密,并在解密成功后进行报文签名校验;具体方式为:用开放平台的私钥解密商户上送的报文,解密成功后,再用商户的公钥进行签名校验,如果加解密和签名校验都通过,可以确保商户的请求合法,且没有经过篡改。
路由转发模块:用于根据预设的路由规则,将报文送入业务平台进行业务处理。
一种开放平台多维度安全控制方法,基本如图2所示,应用于上述系统,具体包括以下步骤:
公钥交换步骤:服务器获取商户申请的CFCA的RSA证书的公钥,并将开放平台的公钥发送给商户端。
报文加密步骤:在商户端向服务器发送报文前,结合开放平台的公钥对报文进行加密,得到加密报文。
报文签名步骤:商户端通过签名算法,对加密报文进行签名。签名算法为SHA256WithRSA算法。具体方式为:商户通过申请的CFCA的RSA证书的私钥对加密报文进行签名。
报文获取步骤:服务器接受商户的且经过加密和签名校验的加密报文;
流量控制步骤:服务器控制商户访问服务器发送加密报文的流量,对超出服务器承受能力的访问做限流处理;还需对于因网络原因和异常引起的服务不可用情况,做限流和熔断处理。流量控制步骤能够对访问服务器的请求的流量是否超过限制进行判断,如果超过限制,则拒绝该请求,避免流量过大的情况下,将系统压垮。
名单校验步骤:服务器在经过流量控制模块的限流处理后,对访问的商户进行IP校验;
IP校验包括IP黑名单校验和IP白名单校验。名单校验步骤包括以下两个子步骤:
黑名单管理子步骤:服务器中设置IP黑名单,根据IP黑名单对访问的商户进行IP校验,IP校验不通过则拒绝访问;具体方式为:判断商户是否在访问服务的黑名单里面,如果在,拒绝该商户的访问请求。
白名单管理子步骤:服务器中设置IP白名单,并在IP黑名单校验通过时,根据IP白名单对访问的商户进行IP校验,IP校验不通过则拒绝访问。具体方式为:判断商户服务器IP是否在白名单列表中,如果不在,拒绝该请求。
订阅权限校验步骤:服务器在商户的IP校验通过后,对商户的服务订阅权限进行校验;商户在访问前,需要订阅服务才能进行正常的相关服务访问。因此在访问过程中,通过对服务订阅权限进行校验,能够防止未授权商户访问指定服务,而造成经济损失。如果商户没有订阅,那么拒绝该商户的访问请求。
报文解密步骤:服务器在对服务订阅权限校验通过后,对报文进行解密,并在解密成功后进行报文签名校验;具体方式为:用开放平台的私钥解密商户上送的报文,解密成功后,再用商户的公钥进行签名校验,如果加解密和签名校验都通过,可以确保商户的请求合法,且没有经过篡改。
路由转发步骤:服务器根据预设的路由规则,将报文送入业务平台进行业务处理。
实施例二
实施例二与实施例一的不同之处在于,开放平台多维度安全控制系统还包括客户端和路由终端,所述客户端通过路由终端通信连接服务器,本实施例中,客户端为智能手机,路由终端为路由器,所述服务器还包括以下模块:
信号反馈模块:用于接受客户端反馈的通信信号,通信信号包括客户端与路由终端通信连接的信号方位角、信号强度和客户端的身份属性,客户端的身份属性包括名称和MAC地址。
路由终端天线发射\接受的信号区域为类球形,例如椭球型和苹果状型,是一个三维区域,客户端与路由终端通信连接后,客户端在三维区域的坐标位置不同,信号强度不同,MAC地址唯一确定。三维区域可以表示银行内部工作区域,可通过电子围栏进行进一步划分围设。设定通信信号的临界条件,客户端满足临界条件则可以连接路由终端从而连接服务器。临界条件为,信号方位角位于有效的三维区域内,信号强度大于信号强度阈值,MAC地址相同。
报警推送模块:用于在报文解密模对报文进行解密失败或报文签名校验不成功之后,向客户端警报提示信息。
在服务器向客户端警报提示信息前,服务器还需执行以下模块:
身份验证模块:用于解析客户端反馈的通信信号,将解析后的通信信号通信信号的临界条件进行对比,若通信信号全部满足通信信号的临界条件,则执行报警推送模块。
报警推送模块的设置可以及时将报警推送给客户端,让工作人员及时处理。身份验证模块的设置,保证警报提示信息不会被拦截篡改,保证数据的安全。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。

Claims (8)

1.开放平台多维度安全控制系统,其特征在于:包括服务器和业务平台,所述服务器包括以下模块,
报文获取模块:用于接受商户的且经过加密和签名校验的加密报文;
流量控制模块:用于控制商户访问服务器发送加密报文的流量,对超出服务器承受能力的访问做限流处理;
名单校验模块:用于在经过流量控制模块的限流处理后,对访问的商户进行IP校验;
订阅权限校验模块:用于在商户的IP校验通过后,对商户的服务订阅权限进行校验;
报文解密模块:用于在对服务订阅权限校验通过后,对报文进行解密,并在解密成功后进行报文签名校验;
路由转发模块:用于根据预设的路由规则,将报文送入业务平台进行业务处理;
还包括商户端,所述商户端包括,
报文加密模块:用于在向服务器发送报文前,结合非对称加密算法对报文进行加密,得到加密报文;
报文签名模块:用于通过签名算法,对加密报文进行签名。
2.根据权利要求1所述的开放平台多维度安全控制系统,其特征在于:所述服务器还包括,
公钥交换模块:用于获取商户申请的CFCA的RSA证书的公钥,并将开放平台的公钥发送给商户端。
3.根据权利要求1所述的开放平台多维度安全控制系统,其特征在于:所述流量控制模块还用于对于因网络原因和异常引起的服务不可用情况,做限流和熔断处理。
4.根据权利要求1所述的开放平台多维度安全控制系统,其特征在于:所述IP校验包括IP黑名单校验和IP白名单校验,所述名单校验模块包括以下子模块:
黑名单管理子模块:用于设置IP黑名单,根据IP黑名单对访问的服务器进行IP校验,IP校验不通过则拒绝访问;
白名单管理子模块:用于设置IP白名单,并在IP黑名单校验通过时,根据IP白名单对访问的服务器进行IP校验,IP校验不通过则拒绝访问。
5.开放平台多维度安全控制方法,其特征在于:包括以下步骤,
报文获取步骤:接受商户的且经过加密和签名校验的加密报文;
流量控制步骤:控制商户访问服务器发送加密报文的流量,对超出服务器承受能力的访问做限流处理;
名单校验步骤:在经过流量控制模块的限流处理后,对访问的商户进行IP校验;
订阅权限校验步骤:在商户的IP校验通过后,对商户的服务订阅权限进行校验;
报文解密步骤:在对服务订阅权限校验通过后,对报文进行解密,并在解密成功后进行报文签名校验;
路由转发步骤:根据预设的路由规则,将报文送入业务平台进行业务处理;
所述加密报文获取前,包括以下步骤,
报文加密步骤:商户端在向服务器发送报文前,结合非对称加密算法对报文进行加密,得到加密报文;
报文签名步骤:商户端通过签名算法,对加密报文进行签名。
6.根据权利要求5所述的开放平台多维度安全控制方法,其特征在于:还包括,
公钥交换步骤:获取商户申请的CFCA的RSA证书的公钥,并将开放平台的公钥发送给商户端。
7.根据权利要求5所述的开放平台多维度安全控制方法,其特征在于:所述流量控制步骤中还需对于因网络原因和异常引起的服务不可用情况,做限流和熔断处理。
8.根据权利要求5所述的开放平台多维度安全控制方法,其特征在于:所述IP校验包括IP黑名单校验和IP白名单校验,所述名单校验步骤包括以下子步骤:
黑名单管理子步骤:设置IP黑名单,根据IP黑名单对访问的商户进行IP校验,IP校验不通过则拒绝访问;
白名单管理子步骤:设置IP白名单,并在IP黑名单校验通过时,根据IP白名单对访问的商户进行IP校验,IP校验不通过则拒绝访问。
CN202010064647.6A 2020-01-20 2020-01-20 开放平台多维度安全控制系统及方法 Active CN111314315B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010064647.6A CN111314315B (zh) 2020-01-20 2020-01-20 开放平台多维度安全控制系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010064647.6A CN111314315B (zh) 2020-01-20 2020-01-20 开放平台多维度安全控制系统及方法

Publications (2)

Publication Number Publication Date
CN111314315A CN111314315A (zh) 2020-06-19
CN111314315B true CN111314315B (zh) 2022-07-08

Family

ID=71161474

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010064647.6A Active CN111314315B (zh) 2020-01-20 2020-01-20 开放平台多维度安全控制系统及方法

Country Status (1)

Country Link
CN (1) CN111314315B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113037711A (zh) * 2021-02-05 2021-06-25 开店宝科技集团有限公司 一种商户数据传输存储的防篡改方法及系统
CN113055380B (zh) * 2021-03-11 2022-08-05 平安银行股份有限公司 报文处理方法、装置、电子设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724647A (zh) * 2012-06-06 2012-10-10 电子科技大学 一种能力访问授权方法及系统
CN102956000A (zh) * 2011-08-18 2013-03-06 招商银行股份有限公司 一种支付中介交易数据的处理方法及装置和支付中介网络系统
CN103020056A (zh) * 2011-09-20 2013-04-03 佳都新太科技股份有限公司 一种跨开放平台社交消息优化计算的订阅推送引擎
CN105809417A (zh) * 2014-12-29 2016-07-27 航天信息股份有限公司 一种安全可信的实时电子支付结算商户终端、用户终端、银行前端系统及系统与方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101146243A (zh) * 2006-09-15 2008-03-19 华为技术有限公司 一种业务订阅的方法和系统及相应的设备
CN104767689B (zh) * 2014-01-07 2018-11-09 腾讯科技(深圳)有限公司 控制网络访问接入量的方法及服务器
CN106302211B (zh) * 2016-07-18 2018-04-03 网易无尾熊(杭州)科技有限公司 一种网络资源的请求量控制方法和装置
CN107196954A (zh) * 2017-06-15 2017-09-22 网宿科技股份有限公司 一种服务访问方法、装置及系统
CN110535887A (zh) * 2019-09-30 2019-12-03 海南鼎立信科技有限责任公司 基于Kafka的安全访问控制方法、装置、存储介质及电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102956000A (zh) * 2011-08-18 2013-03-06 招商银行股份有限公司 一种支付中介交易数据的处理方法及装置和支付中介网络系统
CN103020056A (zh) * 2011-09-20 2013-04-03 佳都新太科技股份有限公司 一种跨开放平台社交消息优化计算的订阅推送引擎
CN102724647A (zh) * 2012-06-06 2012-10-10 电子科技大学 一种能力访问授权方法及系统
CN105809417A (zh) * 2014-12-29 2016-07-27 航天信息股份有限公司 一种安全可信的实时电子支付结算商户终端、用户终端、银行前端系统及系统与方法

Also Published As

Publication number Publication date
CN111314315A (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
CN108684041B (zh) 登录认证的系统和方法
US20170063557A1 (en) Detection of fraudulent certificate authority certificates
US9525690B2 (en) Securely integrating third-party applications with banking systems
CN101588245B (zh) 一种身份认证的方法、系统及存储设备
US20080098457A1 (en) Identity controlled data center
US20020144140A1 (en) File checking using remote signing authority via a network
CN104881602A (zh) 无人参与且安全的设备授权
US20170026184A1 (en) Detection of fraudulent digital certificates
CN111314315B (zh) 开放平台多维度安全控制系统及方法
KR20170124510A (ko) 보안 터널 기반 인증 방법 및 장치
CN113196703A (zh) 保护计算机网络免受中间人攻击的系统和方法
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN116881936A (zh) 可信计算方法及相关设备
US11803845B2 (en) In-line verification of transactions
CN113395257B (zh) 一种税务数据处理系统的实现方法及装置
AlZomai et al. Strengthening sms-based authentication through usability
CN114024682A (zh) 跨域单点登录方法、服务设备及认证设备
Kang et al. A study on the needs for enhancement of personal information protection in cloud computing security certification system
CN105577683B (zh) 电商网站数据处理方法
US11677552B2 (en) Method for preventing misuse of a cryptographic key
CN113452528B (zh) 请求处理方法、系统、计算机设备和介质
Gottipati A proposed cybersecurity model for cryptocurrency exchanges
CN114157535B (zh) 双责任链微服务网关系统及其处理方法
US20230124498A1 (en) Systems And Methods For Whitebox Device Binding
US20140006780A1 (en) Transaction verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant