CN113704580A - 一种信息安全交互方法及装置 - Google Patents
一种信息安全交互方法及装置 Download PDFInfo
- Publication number
- CN113704580A CN113704580A CN202110993425.7A CN202110993425A CN113704580A CN 113704580 A CN113704580 A CN 113704580A CN 202110993425 A CN202110993425 A CN 202110993425A CN 113704580 A CN113704580 A CN 113704580A
- Authority
- CN
- China
- Prior art keywords
- information
- query
- information query
- request
- requester
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000003993 interaction Effects 0.000 title claims abstract description 85
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000004590 computer program Methods 0.000 claims description 15
- 238000013475 authorization Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 6
- 239000000872 buffer Substances 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 3
- 241000533950 Leucojum Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000000586 desensitisation Methods 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9032—Query formulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供一种信息安全交互方法及装置,涉及信息安全领域,也可用于金融领域,包括:根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号;发送所述信息查询请求编号至所述查询请求方,以使所述查询请求方根据所述信息查询请求编号生成信息查询请求凭证;根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方。本申请能够根据查询请求方发送的信息查询请求及信息查询请求凭证进行安全信息查询。
Description
技术领域
本申请涉及信息安全领域,可以用于金融领域,具体是一种信息安全交互方法及装置。
背景技术
在互联网广泛应用的时代,新技术的不断运用推动了国家经济社会的运行与发展。随着金融科技的不断创新以及银行线上业务的快速普及,越来越多的政府部门、企业及机构推出了自己的线上金融产品,为其客户提供了便捷的线上金融服务。
银行作为线上金融服务的主体,与各政府部门、企业及机构均可能存在大量的信息交互过程。其中不乏涉及客户个人信息交互的业务场景。在交互过程中,一旦客户个人信息遭到劫取,客户隐私遭到泄露,不仅会对客户的资金等带来严重损失,还可能影响银行的声誉与形象。因此,银行在提供、获取及使用客户个人信息时,要承担起保护客户个人信息安全的责任。
现有技术中,银行主要采用专线接入、数据脱敏、数据加密及数字签名等基础信息安全措施与各政府部门、企业及机构进行客户个人信息交互,以降低客户个人信息泄露的风险。然而,依靠现有的信息安全保障手段,无法明确限定客户个人信息的使用范围,也无法对客户个人信息的访问及获取情况进行可追溯管理。一旦出现客户个人信息遭到泄露或出现客户不认可其个人信息被使用的情况,很难界定信息交互双方的责任。
发明内容
针对现有技术中的问题,本申请提供一种信息安全交互方法及装置,能够根据查询请求方发送的信息查询请求及信息查询请求凭证进行安全信息查询。
为解决上述技术问题,本申请提供以下技术方案:
第一方面,本申请提供一种信息安全交互方法,包括:
根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号;
发送所述信息查询请求编号至所述查询请求方,以使所述查询请求方根据所述信息查询请求编号生成信息查询请求凭证;
根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方。
进一步地,所述第一信息查询请求包括信息查询条件及第一查询请求服务器地址,所述根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号,包括:
根据所述信息查询条件及所述第一查询请求服务器地址生成所述信息查询请求编号;
根据所述信息查询条件进行初次信息查询,并生成初次信息查询结果;
关联所述信息查询请求编号与所述初次信息查询结果并保存。
进一步地,在根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询之前,还包括:
确定所述第二信息查询请求及所述信息查询请求凭证是否满足预设的信息查询请求条件。
进一步地,所述第二信息查询请求包括查询失效时间、第二查询请求服务器地址及所述信息查询条件,所述确定所述第二信息查询请求及所述信息查询请求凭证是否满足预设的信息查询请求条件,包括:
确定当前的系统时间是否超出所述查询失效时间;
若否,确定所述第二查询请求服务器地址与第一查询请求服务器地址是否一致;
若是,确定所述信息查询条件是否超出预设的信息查询条件合法范围;
若否,确定所述信息查询请求凭证是否合法。
进一步地,所述第二信息查询请求包括所述信息查询请求编号,所述根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方,包括:
根据所述信息查询请求编号搜索所述初次信息查询结果;
将所述初次信息查询结果作为所述二次信息查询结果发送至所述查询请求方。
进一步地,所述第二信息查询请求包括所述信息查询请求编号,所述根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方,包括:
根据所述信息查询请求编号搜索所述初次信息查询结果;
根据所述初次信息查询结果进行二次信息查询,得到所述二次信息查询结果;
将所述二次信息查询结果发送至所述查询请求方。
第二方面,本申请提供一种信息安全交互装置,包括:
请求编号生成单元,用于根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号;
请求凭证生成单元,用于发送所述信息查询请求编号至所述查询请求方,以使所述查询请求方根据所述信息查询请求编号生成信息查询请求凭证;
信息查询单元,用于根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方。
进一步地,所述第一信息查询请求包括信息查询条件及第一查询请求服务器地址,所述请求编号生成单元,包括:
请求编号生成模块,用于根据所述信息查询条件及所述第一查询请求服务器地址生成所述信息查询请求编号;
初次信息查询结果生成模块,用于根据所述信息查询条件进行初次信息查询,并生成初次信息查询结果;
关联模块,用于关联所述信息查询请求编号与所述初次信息查询结果并保存。
进一步地,所述的信息安全交互装置,还包括:
查询请求条件判断单元,用于确定所述第二信息查询请求及所述信息查询请求凭证是否满足预设的信息查询请求条件。
进一步地,所述第二信息查询请求包括查询失效时间、第二查询请求服务器地址及所述信息查询条件,所述信息查询单元,包括:
失效时间确定模块,用于确定当前的系统时间是否超出所述查询失效时间;
地址确定模块,用于确定所述第二查询请求服务器地址与第一查询请求服务器地址是否一致;
查询条件合法性确定模块,用于确定所述信息查询条件是否超出预设的信息查询条件合法范围;
请求凭证合法性确定模块,用于确定所述信息查询请求凭证是否合法。
进一步地,所述第二信息查询请求包括所述信息查询请求编号,所述信息查询单元,包括:
搜索模块,用于根据所述信息查询请求编号搜索所述初次信息查询结果;
发送模块,用于将所述初次信息查询结果作为所述二次信息查询结果发送至所述查询请求方。
进一步地,所述第二信息查询请求包括所述信息查询请求编号,所述信息查询单元,包括:
搜索模块,用于根据所述信息查询请求编号搜索所述初次信息查询结果;
查询模块,用于根据所述初次信息查询结果进行二次信息查询,得到所述二次信息查询结果;
发送模块,用于将所述初次信息查询结果作为所述二次信息查询结果发送至所述查询请求方。
第三方面,本申请提供一种电子设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述信息安全交互方法的步骤。
第四方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述信息安全交互方法的步骤。
针对现有技术中的问题,本申请提供的信息安全交互方法及装置,能够以“两次握手”方式,向查询请求方提供信息查询服务,通过在信息查询过程中生成信息查询请求凭证可以安全验证查询请求方进行信息查询请求的合法性,同时能够对信息查询请求是否合法进行可追溯管理,并在双方交互的层面上控制客户个人信息的使用范围,保障线上客户个人信息的安全,有效防止客户个人信息的泄露。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中信息安全交互方法的流程图;
图2为本申请实施例中生成信息查询请求编号的流程图;
图3为本申请实施例中判断信息查询请求条件的流程图;
图4为本申请实施例中进行二次信息查询的流程图之一;
图5为本申请实施例中进行二次信息查询的流程图之二;
图6为本申请实施例中信息安全交互装置的结构图;
图7为本申请实施例中请求编号生成单元的结构图;
图8为本申请实施例中信息查询单元的结构图;
图9为本申请实施例中信息查询单元的结构图之一;
图10为本申请实施例中信息查询单元的结构图之二;
图11为本申请实施例中的电子设备的结构示意图;
图12为本申请实施例中的业务流程走向示意图之一;
图13为本申请实施例中的业务流程走向示意图之二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请所提供的信息安全交互方法可以用于客户个人信息交互的业务场景中。该业务场景至少包括两个参与方,一个是信息的查询请求方,另一个是信息查询服务的提供方。其中,比较典型的查询请求方可以是政府机构、金融中心及第三方金融服务提供平台,信息查询服务的提供方可以是银行及其他金融机构,本申请不以此为限。
客户个人信息的提供者在获取、提供及使用客户个人信息时,要承担起保护客户个人信息安全的责任。现有技术中虽然已采用了专线接入、数据脱敏、数据加密及数字签名等基础的信息安全措施来保障客户个人信息的安全,但无法明确限定客户个人信息的使用范围,也无法对客户个人信息的使用情况进行可追溯的管理。当客户对其个人信息的使用范围表示不认可时,或不承认自己曾经授权给客户个人信息的提供者去使用自己的个人信息或将自己的个人信息提供给他人时,很难界定信息交互双方的责任。为此,本申请提供了一种信息安全交互方法。
需要说明的是,本申请提供的信息安全交互方法及装置,可用于金融领域,也可用于除金融领域之外的任意领域,本申请提供的信息安全交互方法及装置的应用领域不做限定。
一实施例中,参见图1,为了能够根据查询请求方发送的信息查询请求及信息查询请求凭证进行安全信息查询,本申请提供的信息安全交互方法,包括:
S101:根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号;
可以理解的是,当查询请求方需要获取存储于信息查询服务提供方中的客户个人信息时,可以向信息查询服务的提供方发起信息查询请求。为了安全起见,本申请提出了一种基于查询授权的客户个人信息安全交互方法。其中,信息的查询请求方与信息查询服务的提供方可以通过“两次握手”的方式安全地完成客户个人信息的交互。在交互过程中,可以采用传统的加密技术及数字签名技术对客户个人信息预先进行处理,从而保证客户个人信息本身的完整性及安全性。
需要说明的是,在“两次握手”的第一次握手中,查询请求方需要发送第一信息查询请求给信息查询服务的提供方,以使信息查询服务的提供方根据第一信息查询请求进行初次信息查询,并生成信息查询请求编号。所谓第一信息查询请求至少包括:信息查询条件及第一查询请求服务器地址,本申请不以此为限。其中,信息查询条件可以包括但不限于客户姓名、客户身份证号及查询选取的时间段等。一实施例中,信息查询请求编号可以为请求发生的时间与客户身份证号的组合,如202108011107,但本申请不以此为限。信息查询请求编号仅为标识本次信息查询请求之用。
一实施例中,信息查询请求编号可以通过雪花算法生成,将请求发生的时间、客户身份证号以及数据库中取的一个自增序列作为入参,通过雪花算法生成一个全局唯一的信息查询请求编号。
第一查询请求服务器地址可以用于与第两次握手时查询请求方发送的第二查询请求服务器地址相比较,以确认“两次握手”来源于同一个查询请求方,从而进一步确保了信息交互的安全性。
也就是说,步骤S101可以理解为双方进行第一次握手的过程。在这个过程中,信息查询服务的提供方可以完成初次信息查询,并为其所对应的第一信息查询请求生成一个特有的信息查询请求编号,以便后续以此编号作为双方互认的依据。其中,初次信息查询结果暂不发送至查询请求方,而是保存在信息查询服务的提供方一端,直至第二次握手成功后,才将信息查询结果发送至查询请求方,以完成安全信息交互。
需要说明的是,初次信息查询结果既可以是查询请求方要的最终信息查询结果,也可以是最终信息查询结果所对应的sql查询语句。在一些情况下,最终信息查询结果数据量较大,是明细化的结果,如果在初次信息查询的过程中,就将该明细化的结果进行存储,则会耗费较大的存储空间,此时可以选择仅将最终信息查询结果所对应的sql查询语句作为初次信息查询结果进行保存。
S102:发送信息查询请求编号至查询请求方,以使查询请求方根据信息查询请求编号生成信息查询请求凭证;
可以理解的是,根据前述,信息查询请求编号为信息查询服务的提供方为本次信息查询所生成的特定编号。信息查询服务的提供方将该信息查询请求编号发送至查询请求方后,查询请求方可以以此编号作为后续信息交互过程中的身份认证依据。具体的是,根据信息查询请求编号来生成信息查询请求凭证。信息查询请求凭证存在的意义在于,有了信息查询请求凭证,信息查询服务的提供方就可以获知查询请求方的身份信息;不仅如此,信息查询请求凭证还可以包含查询请求方所欲查询的客户的数个人字签名信息。该个人数字签名信息表征查询请求方及其客户同意查询请求方进行本次信息查询服务,并同意信息查询服务的提供方向查询请求方提供其客户个人信息;将信息查询请求凭证留存即可以为后续可能发生的客户个人信息泄露纠纷提供法律依据。
信息查询请求凭证可以采用信息交互双方预先约定的样式,例如,信息查询请求凭证中可以包括授权码、授权书及授权图片等,其中,必不可少的还需包括信息查询请求编号。根据上述信息还可以进行授权有效性的判定。交互过程中,信息查询请求凭证可以由查询请求方来提供,其有效性可以由信息查询服务的提供方来判定。从而实现对客户个人信息的交互情况进行可追溯的管理,还可以此限定客户个人信息的使用范围,严格控制客户个人信息的用途及对象。一实施例中,可以将信息查询请求编号及授权码按照一定的规则生成一张二维码作为生成信息查询请求凭证。
举例而言,将信息查询请求编号及授权码输入到生成二维码的公共类CreateQRCode中,可以按照二进制数字编码规则生成一张二维码。
S103:根据查询请求方发送的第二信息查询请求及信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至查询请求方。
可以理解的是,本步骤体现了本申请所述方法的第二次握手过程。在信息交互双方完成第一次握手后,信息查询服务的提供方可以根据查询请求方发送的第二信息查询请求及信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至查询请求方。
第二信息查询请求中至少包括信息查询请求编号、查询失效时间、第二查询请求服务器地址及所述信息查询条件。其中,信息查询请求编号为本次信息查询的唯一编号,以此编号可以找到步骤S101中预先查询好的存储于信息查询服务的提供方的初次信息查询结果。找到后,信息查询服务的提供方可以将初次信息查询结果作为二次信息查询结果发送至查询请求方,以完成安全信息交互过程。
从上述描述可知,本申请提供的信息安全交互方法,能够以“两次握手”方式,向查询请求方提供信息查询服务,通过在信息查询过程中生成信息查询请求凭证可以安全验证查询请求方进行信息查询请求的合法性,同时能够对信息查询请求是否合法进行可追溯管理,并在双方交互的层面上控制客户个人信息的使用范围,保障线上客户个人信息的安全,有效防止客户个人信息的泄露。
为了能够更清晰地表述本申请所述方法的特点及优势,下文将以政府平台向银行(信息查询服务的提供方)发起个人代发工资明细查询为例,对本申请所述方法的实现流程作进一步详细说明。在此业务场景中,银行将作为信息查询服务的提供方为作为查询请求方的政府平台提供安全的信息查询服务。
一实施例中,参见图2,第一信息查询请求包括信息查询条件及第一查询请求服务器地址,根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号,包括:
S201:根据信息查询条件及第一查询请求服务器地址生成信息查询请求编号;
S202:根据信息查询条件进行初次信息查询,并生成初次信息查询结果;
S203:关联信息查询请求编号与初次信息查询结果并保存。
可以理解的是,步骤S201至步骤S203体现的是本申请所述方法中的第一次握手过程,具体流程如下(可以结合图12):
①政府平台通过专线向银行发起第一查询请求,并上送信息查询条件。在代发工资明细查询场景中,查询条件可以为:客户姓名、客户身份证号及查询选取的时间段等,同时,政府平台还需上送用于获取最终的信息查询结果的服务器IP地址(acquireIp);
②银行接收到第一查询请求后,可以生成第一查询请求对应的唯一编号(applyId),也就是信息查询请求编号,并根据信息查询条件生成该客户的代发工资明细的数据库查询sql语句(querySql);例如,该信息查询请求编号为客户身份证号与第一查询请求服务器IP地址编号的组合;查询代发工资明细数据的sql语句伪代码可以表示为:select账号,户名,工资入账日期,入账时间,入账金额,摘要from银行代发工资明细表where客户身份证件号=查询方上传的身份证号and户名=查询方上传的客户姓名and入账时间between起始日期and结束日期;本申请不以此为限;
③银行将该信息查询请求编号(applyId)、政府平台上送的服务器IP地址(acquireIp)、申请接收时间、查询失效时间、数据库查询sql语句(querySql)等信息存储到后台客户信息查询申请表中。其中,查询失效时间可由交互双方提前约定。在本场景中,由于在相关业务中,政府平台可能在较短时间内多次进行个人代发工资明细查询,因此银行与政府平台约定,接收到查询请求的30分钟后,该笔查询请求失效;
④银行将信息查询请求编号(applyId)返回给政府平台;
⑤政府平台接收到银行返回的信息查询请求编号(applyId),并对该编号进行登记。至此信息交互双方完成了第一次握手过程。
一实施例中,上述过程中所产生的中间数据可以保存在一张《客户信息查询申请表》(可以作为初次信息查询结果)中,例如:
后续的第二次握手过程可以读取该《客户信息查询申请表》,以获得必要的信息。
从上述描述可知,本申请提供的信息安全交互方法,能够根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号。
一实施例中,在根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,包括:
确定第二信息查询请求及信息查询请求凭证是否满足预设的信息查询请求条件。
可以理解的是,在进行二次信息查询前,需要判断第二信息查询请求及信息查询请求凭证是否满足预设的信息查询请求条件,也就是进行合法性判断;如果合法性判断通过,则信息查询服务的提供方可以进行二次信息查询。具体流程详见步骤S301至步骤S304的阐述。
从上述描述可知,本申请提供的信息安全交互方法,能够根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询。
一实施例中,参见图3,第二信息查询请求包括查询失效时间、第二查询请求服务器地址及所述信息查询条件,所述确定所述第二信息查询请求及所述信息查询请求凭证是否满足预设的信息查询请求条件,包括:
S301:确定所述查询失效时间是否超出当前的系统时间;
S302:若否,确定第二查询请求服务器地址与第一查询请求服务器地址是否一致;
S303:若是,确定所述信息查询条件是否超出预设的信息查询条件合法范围;
S304:若否,确定所述信息查询请求凭证是否合法。
可以理解的是,步骤S301至步骤S304体现的是本申请所述方法中的第二次握手过程,具体流程如下(可以结合图13):
①政府平台以第一信息查询请求对客户个人代发工资信息提出查询申请后,需按照交互双方约定的信息查询请求凭证样式生成信息查询请求凭证,并进行留档。该凭证可以表明客户知晓并同意其个人信息将被提供给查询请求方用于某种用途。在本场景中:查询凭证为个人(客户)授权政府平台对个人工资发放明细进行查询的授权书,需客户本人签字;
②政府平台(查询请求方)向银行(查询服务提供方)发起查询结果获取请求也就是第二信息查询请求;上传查询请求编号(applyId)、该笔查询的信息查询请求凭证(authCode)以及授权时间,其中信息查询请求凭证可以是BASE64编码图片、可访问的图片URL地址,也可以是字符串类型的授权码等,本场景中,信息查询请求凭证为个人工资发放明细查询授权书图片的URL地址;
③银行(查询服务提供方)接到政府平台(查询请求方)请求,并获取到查询请求编号(applyId),根据查询请求编号从客户信息查询申请表中获取信息获取方服务器IP地址(acquireIp)、查询失效时间(failTime)、数据库查询sql语句(querySql);
④银行(查询服务提供方)将当前系统时间与查询失效时间(failTime)进行比对,如系统时间晚于失效时间,则返回政府平台查询失败结果,并将查询失败结果与原因(查询已超时)登记在客户信息查询申请表中,二次请求交互流程完毕;
⑤如该笔查询未失效,则银行(查询服务提供方)继续获取访问者IP,为避免访问经过nginx等反向代理软件后,Request.getRemoteAddr()方法失效,可以使用如下方法进行访问者IP地址的获取:先从Header中获取X-Real-IP,如果不存在则从X-Forwarded-For中采用“,”分割获得首个IP,还不存在,则调用Request.getRemoteAddr()获得IP;
⑥银行(查询服务提供方)比对获取到的访问者IP与表中获取到的信息获取方服务器IP地址(acquireIp)是否一致,如不一致,则返回查询失败结果,并将查询失败结果与原因(查询IP不符)登记在客户信息查询申请表中,二次请求交互流程完毕;
⑦如两个IP比对一致,则银行(查询服务提供方)将政府平台(查询请求方)上送的信息查询请求凭证(authCode)登记在客户信息查询申请表中,并根据凭证信息获取查询请求方生成的查询授权凭证。按照交互双方约定的规则,对授权凭证的有效性进行验证。在本场景中,银行可以将政府平台上送的个人工资发放明细查询授权书图片的URL地址登记在客户信息查询申请表中,并访问该URL地址获取到授权书图片,通过OCR识别技术获取授权内容及客户签字内容,将授权内容与授权模板进行比对,将客户签字内容与客户姓名进行比对,二者比对成功则认为授权凭证有效。
⑧银行(查询服务提供方)判定授权凭证无效,则返回政府平台(查询请求方)查询失败结果,并将查询失败结果与原因(授权凭证无效)登记在客户信息查询申请表中,二次请求交互流程完毕。
从上述描述可知,本申请提供的信息安全交互方法,能够确定第二信息查询请求及信息查询请求凭证是否满足预设的信息查询请求条件。
一实施例中,参见图4,第二信息查询请求包括所述信息查询请求编号,所述根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方,包括:
S401:根据所述信息查询请求编号搜索所述初次信息查询结果;
S402:将所述初次信息查询结果作为所述二次信息查询结果发送至所述查询请求方。
可以理解的是,若银行(查询服务提供方)判定授权凭证有效,则执行登记在表中的根据姓名、身份证号获取个人指定时间段内代发工资明细的数据库查询sql语句(querySql),并将查询到的明细结果,作为二次信息查询结果返回政府平台(查询请求方)。在客户信息查询申请表中登记查询成功结果。至此查询请求方完成了查询结果获取,二次请求交互流程完毕。
从上述描述可知,本申请提供的信息安全交互方法,能够根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方。
一实施例中,参见图5,所述第二信息查询请求包括所述信息查询请求编号,所述根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方,包括:
S501:根据所述信息查询请求编号搜索所述初次信息查询结果;
S502:根据所述初次信息查询结果进行二次信息查询,得到所述二次信息查询结果;
S503:将所述二次信息查询结果发送至所述查询请求方。
可以理解的是,步骤S501至步骤S503是与步骤S401至步骤S402对应的另一种实施方式。在步骤S501至步骤S503的实施方式中,初次信息查询结果并非最终的信息查询结果,而仅是最终信息查询结果所对应的sql语句,例如:
Select
DEPZONE//代理地区号
,SEQNO//批号
,SENDATE//传送日期
,STATUS//处理标志
,ACCNO//账号
,IDENTITYID//身份证号
,BUSIDATE//入账日期
,AMOUNT//入账金额
,ACCNAME//户名
,CINO//客户编号
,MSGSUMMARY//摘要
,MSGSUMMARYF
FROM BDPVIEWX.DCM_BAS_PFHRSAGH_S
WHERE
IDENTITYID='查询方上送的客户身份证号'and
ACCNAME='查询方上送的客户姓名'and
BUSIDATE between'起始查询日期'and'终止查询日期'
在这种实施方式下,若银行(查询服务提供方)判定授权凭证有效,则执行登记在表中的根据姓名、身份证号获取个人指定时间段内代发工资明细的数据库查询sql语句(querySql),也就是初次信息查询结果,并将查询到的明细结果作为二次信息查询结果返回政府平台(查询请求方)。在客户信息查询申请表中登记查询成功结果。至此查询请求方完成了查询结果获取,二次请求交互流程完毕。
从上述描述可知,本申请提供的信息安全交互方法,能够根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方。
基于同一发明构思,本申请实施例还提供了一种信息安全交互装置,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于信息安全交互装置解决问题的原理与信息安全交互方法相似,因此信息安全交互装置的实施可以参见基于软件性能基准确定方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的系统较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
一实施例中,参见图6,为了能够根据查询请求方发送的信息查询请求及信息查询请求凭证进行安全信息查询,本申请提供一种信息安全交互装置,包括:
请求编号生成单元501,用于根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号;
请求凭证生成单元502,用于发送所述信息查询请求编号至所述查询请求方,以使所述查询请求方根据所述信息查询请求编号生成信息查询请求凭证;
信息查询单元503,用于根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方。
一实施例中,参见图7,所述第一信息查询请求包括信息查询条件及第一查询请求服务器地址,所述请求编号生成单元501,包括:
请求编号生成模块601,用于根据所述信息查询条件及所述第一查询请求服务器地址生成所述信息查询请求编号;
初次信息查询结果生成模块602,用于根据所述信息查询条件进行初次信息查询,并生成初次信息查询结果;
关联模块603,用于关联所述信息查询请求编号与所述初次信息查询结果并保存。
一实施例中,所述的信息安全交互装置,还包括:
查询请求条件判断单元,用于确定所述第二信息查询请求及所述信息查询请求凭证是否满足预设的信息查询请求条件。
一实施例中,参见图8,所述第二信息查询请求包括查询失效时间、第二查询请求服务器地址及所述信息查询条件,所述信息查询单元503,包括:
失效时间确定模块701,用于确定当前的系统时间是否超出所述查询失效时间;
地址确定模块702,用于确定所述第二查询请求服务器地址与第一查询请求服务器地址是否一致;
查询条件合法性确定模块703,用于确定所述信息查询条件是否超出预设的信息查询条件合法范围;
请求凭证合法性确定模块704,用于确定所述信息查询请求凭证是否合法。
一实施例中,参见图9,所述第二信息查询请求包括所述信息查询请求编号,所述信息查询单元503,包括:
搜索模块801,用于根据所述信息查询请求编号搜索所述初次信息查询结果;
发送模块802,用于将所述初次信息查询结果作为所述二次信息查询结果发送至所述查询请求方。
一实施例中,参见图10,所述第二信息查询请求包括所述信息查询请求编号,所述信息查询单元503,包括:
搜索模块901,用于根据所述信息查询请求编号搜索所述初次信息查询结果;
查询模块902,用于根据所述初次信息查询结果进行二次信息查询,得到所述二次信息查询结果;
发送模块903,用于将所述初次信息查询结果作为所述二次信息查询结果发送至所述查询请求方。
从硬件层面来说,为了能够根据查询请求方发送的信息查询请求及信息查询请求凭证进行安全信息查询,本申请提供一种用于实现所述信息安全交互方法中的全部或部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:
处理器(Processor)、存储器(Memory)、通讯接口(Communications Interface)和总线;其中,所述处理器、存储器、通讯接口通过所述总线完成相互间的通讯;所述通讯接口用于实现所述信息安全交互装置与核心业务系统、用户终端以及相关数据库等相关设备之间的信息传输;该逻辑控制器可以是台式计算机、平板电脑及移动终端等,本实施例不限于此。在本实施例中,该逻辑控制器可以参照实施例中的信息安全交互方法的实施例,以及信息安全交互装置的实施例进行实施,其内容被合并于此,重复之处不再赘述。
可以理解的是,所述用户终端可以包括智能手机、平板电子设备、网络机顶盒、便携式计算机、台式电脑、个人数字助理(PDA)、车载设备、智能穿戴设备等。其中,所述智能穿戴设备可以包括智能眼镜、智能手表、智能手环等。
在实际应用中,信息安全交互方法的部分可以在如上述内容所述的电子设备侧执行,也可以所有的操作都在所述客户端设备中完成。具体可以根据所述客户端设备的处理能力,以及用户使用场景的限制等进行选择。本申请对此不作限定。若所有的操作都在所述客户端设备中完成,所述客户端设备还可以包括处理器。
上述的客户端设备可以具有通讯模块(即通讯单元),可以与远程的服务器进行通讯连接,实现与所述服务器的数据传输。所述服务器可以包括任务调度中心一侧的服务器,其他的实施场景中也可以包括中间平台的服务器,例如与任务调度中心服务器有通讯链接的第三方服务器平台的服务器。所述的服务器可以包括单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的服务器结构。
图11为本申请实施例的电子设备9600的系统构成的示意框图。如图11所示,该电子设备9600可以包括中央处理器9100和存储器9140;存储器9140耦合到中央处理器9100。值得注意的是,该图11是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。
一实施例中,信息安全交互方法功能可以被集成到中央处理器9100中。其中,中央处理器9100可以被配置为进行如下控制:
S101:根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号;
S102:发送信息查询请求编号至查询请求方,以使查询请求方根据信息查询请求编号生成信息查询请求凭证;
S103:根据查询请求方发送的第二信息查询请求及信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至查询请求方。
从上述描述可知,本申请提供的信息安全交互方法,能够以“两次握手”方式,向查询请求方提供信息查询服务,通过在信息查询过程中生成信息查询请求凭证可以安全验证查询请求方进行信息查询请求的合法性,同时能够对信息查询请求是否合法进行可追溯管理,并在双方交互的层面上控制客户个人信息的使用范围,保障线上客户个人信息的安全,有效防止客户个人信息的泄露。
在另一个实施方式中,信息安全交互装置可以与中央处理器9100分开配置,例如可以将数据复合传输装置信息安全交互装置配置为与中央处理器9100连接的芯片,通过中央处理器的控制来实现信息安全交互方法的功能。
如图11所示,该电子设备9600还可以包括:通讯模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图11中所示的所有部件;此外,电子设备9600还可以包括图11中没有示出的部件,可以参考现有技术。
如图11所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。
其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。
输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。
存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通讯功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通讯模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通讯模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通讯终端的情况相同。
基于不同的通讯技术,在同一电子设备中,可以设置有多个通讯模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通讯模块(发送机/接收机)9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。
本申请的实施例还提供能够实现上述实施例中的执行主体为服务器或客户端的信息安全交互方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的信息安全交互方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S101:根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号;
S102:发送信息查询请求编号至查询请求方,以使查询请求方根据信息查询请求编号生成信息查询请求凭证;
S103:根据查询请求方发送的第二信息查询请求及信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至查询请求方。
从上述描述可知,本申请提供的信息安全交互方法,能够以“两次握手”方式,向查询请求方提供信息查询服务,通过在信息查询过程中生成信息查询请求凭证可以安全验证查询请求方进行信息查询请求的合法性,同时能够对信息查询请求是否合法进行可追溯管理,并在双方交互的层面上控制客户个人信息的使用范围,保障线上客户个人信息的安全,有效防止客户个人信息的泄露。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (14)
1.一种信息安全交互方法,其特征在于,包括:
根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号;
发送所述信息查询请求编号至所述查询请求方,以使所述查询请求方根据所述信息查询请求编号生成信息查询请求凭证;
根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方。
2.根据权利要求1所述的信息安全交互方法,其特征在于,所述第一信息查询请求包括信息查询条件及第一查询请求服务器地址,所述根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号,包括:
根据所述信息查询条件及所述第一查询请求服务器地址生成所述信息查询请求编号;
根据所述信息查询条件进行初次信息查询,并生成初次信息查询结果;
关联所述信息查询请求编号与所述初次信息查询结果并保存。
3.根据权利要求2所述的信息安全交互方法,其特征在于,在根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询之前,还包括:
确定所述第二信息查询请求及所述信息查询请求凭证是否满足预设的信息查询请求条件。
4.根据权利要求3所述的信息安全交互方法,其特征在于,所述第二信息查询请求包括查询失效时间、第二查询请求服务器地址及所述信息查询条件,所述确定所述第二信息查询请求及所述信息查询请求凭证是否满足预设的信息查询请求条件,包括:
确定当前的系统时间是否超出所述查询失效时间;
若否,确定所述第二查询请求服务器地址与第一查询请求服务器地址是否一致;
若是,确定所述信息查询条件是否超出预设的信息查询条件合法范围;
若否,确定所述信息查询请求凭证是否合法。
5.根据权利要求2所述的信息安全交互方法,其特征在于,所述第二信息查询请求包括所述信息查询请求编号,所述根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方,包括:
根据所述信息查询请求编号搜索所述初次信息查询结果;
将所述初次信息查询结果作为所述二次信息查询结果发送至所述查询请求方。
6.根据权利要求2所述的信息安全交互方法,其特征在于,所述第二信息查询请求包括所述信息查询请求编号,所述根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方,包括:
根据所述信息查询请求编号搜索所述初次信息查询结果;
根据所述初次信息查询结果进行二次信息查询,得到所述二次信息查询结果;
将所述二次信息查询结果发送至所述查询请求方。
7.一种信息安全交互装置,其特征在于,包括:
请求编号生成单元,用于根据查询请求方发送的第一信息查询请求进行初次信息查询,并生成信息查询请求编号;
请求凭证生成单元,用于发送所述信息查询请求编号至所述查询请求方,以使所述查询请求方根据所述信息查询请求编号生成信息查询请求凭证;
信息查询单元,用于根据所述查询请求方发送的第二信息查询请求及所述信息查询请求凭证进行二次信息查询,并将二次信息查询结果发送至所述查询请求方。
8.根据权利要求7所述的信息安全交互装置,其特征在于,所述第一信息查询请求包括信息查询条件及第一查询请求服务器地址,所述请求编号生成单元,包括:
请求编号生成模块,用于根据所述信息查询条件及所述第一查询请求服务器地址生成所述信息查询请求编号;
初次信息查询结果生成模块,用于根据所述信息查询条件进行初次信息查询,并生成初次信息查询结果;
关联模块,用于关联所述信息查询请求编号与所述初次信息查询结果并保存。
9.根据权利要求8所述的信息安全交互装置,其特征在于,还包括:
查询请求条件判断单元,用于确定所述第二信息查询请求及所述信息查询请求凭证是否满足预设的信息查询请求条件。
10.根据权利要求9所述的信息安全交互装置,其特征在于,所述第二信息查询请求包括查询失效时间、第二查询请求服务器地址及所述信息查询条件,所述信息查询单元,包括:
失效时间确定模块,用于确定当前的系统时间是否超出所述查询失效时间;
地址确定模块,用于确定所述第二查询请求服务器地址与第一查询请求服务器地址是否一致;
查询条件合法性确定模块,用于确定所述信息查询条件是否超出预设的信息查询条件合法范围;
请求凭证合法性确定模块,用于确定所述信息查询请求凭证是否合法。
11.根据权利要求8所述的信息安全交互装置,其特征在于,所述第二信息查询请求包括所述信息查询请求编号,所述信息查询单元,包括:
搜索模块,用于根据所述信息查询请求编号搜索所述初次信息查询结果;
发送模块,用于将所述初次信息查询结果作为所述二次信息查询结果发送至所述查询请求方。
12.根据权利要求8所述的信息安全交互装置,其特征在于,所述第二信息查询请求包括所述信息查询请求编号,所述信息查询单元,包括:
搜索模块,用于根据所述信息查询请求编号搜索所述初次信息查询结果;
查询模块,用于根据所述初次信息查询结果进行二次信息查询,得到所述二次信息查询结果;
发送模块,用于将所述初次信息查询结果作为所述二次信息查询结果发送至所述查询请求方。
13.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至6任一项所述的信息安全交互方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6任一项所述的信息安全交互方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110993425.7A CN113704580A (zh) | 2021-08-27 | 2021-08-27 | 一种信息安全交互方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110993425.7A CN113704580A (zh) | 2021-08-27 | 2021-08-27 | 一种信息安全交互方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113704580A true CN113704580A (zh) | 2021-11-26 |
Family
ID=78655754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110993425.7A Pending CN113704580A (zh) | 2021-08-27 | 2021-08-27 | 一种信息安全交互方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113704580A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840547A (zh) * | 2022-03-18 | 2022-08-02 | 阿里云计算有限公司 | 一种基于分布式系统的数据查询方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130178190A1 (en) * | 2012-01-05 | 2013-07-11 | International Business Machines Corporation | Mobile device identification for secure device access |
CN109344647A (zh) * | 2018-09-12 | 2019-02-15 | 上海点融信息科技有限责任公司 | 用于区块链网络的访问凭证生成方法、数据访问方法、存储介质、计算设备 |
CN110808956A (zh) * | 2019-09-30 | 2020-02-18 | 林德(中国)叉车有限公司 | 一种数据交互方法及系统 |
CN112149172A (zh) * | 2020-11-06 | 2020-12-29 | 中国平安财产保险股份有限公司 | 业务数据管理方法、装置、设备及计算机可读存储介质 |
CN112398788A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 机器行为的双向校验方法及装置、系统、存储介质、电子装置 |
CN112632493A (zh) * | 2020-12-18 | 2021-04-09 | 中国建设银行股份有限公司 | 基于客户隐私保护的授权验证管理方法和系统 |
-
2021
- 2021-08-27 CN CN202110993425.7A patent/CN113704580A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130178190A1 (en) * | 2012-01-05 | 2013-07-11 | International Business Machines Corporation | Mobile device identification for secure device access |
CN109344647A (zh) * | 2018-09-12 | 2019-02-15 | 上海点融信息科技有限责任公司 | 用于区块链网络的访问凭证生成方法、数据访问方法、存储介质、计算设备 |
CN112398788A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 机器行为的双向校验方法及装置、系统、存储介质、电子装置 |
CN110808956A (zh) * | 2019-09-30 | 2020-02-18 | 林德(中国)叉车有限公司 | 一种数据交互方法及系统 |
CN112149172A (zh) * | 2020-11-06 | 2020-12-29 | 中国平安财产保险股份有限公司 | 业务数据管理方法、装置、设备及计算机可读存储介质 |
CN112632493A (zh) * | 2020-12-18 | 2021-04-09 | 中国建设银行股份有限公司 | 基于客户隐私保护的授权验证管理方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840547A (zh) * | 2022-03-18 | 2022-08-02 | 阿里云计算有限公司 | 一种基于分布式系统的数据查询方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200084037A1 (en) | Data sharing method, client, server, computing device, and storage medium | |
US8825548B2 (en) | Secure authentication between multiple parties | |
US20210073795A1 (en) | Device for storing digital keys for signing transactions on a blockchain | |
CN108242999B (zh) | 密钥托管方法、设备及计算机可读存储介质 | |
CN105868970B (zh) | 一种认证方法和电子设备 | |
CN111931209B (zh) | 基于零知识证明的合同信息验证方法及装置 | |
CN105635168A (zh) | 一种脱机交易装置及其安全密钥的使用方法 | |
CN112235294B (zh) | 区块链协同权限控制方法及装置 | |
KR101305901B1 (ko) | 인증 방법 및 시스템 | |
CN113704580A (zh) | 一种信息安全交互方法及装置 | |
US20230245118A1 (en) | Point-to-point (p2p)-based data processing method and system, computing device, and storage medium | |
CN114511321B (zh) | 基于点对点的数据处理方法、系统、计算设备及存储介质 | |
CN114697117B (zh) | 基于定位信息的验证方法、装置、密码器及系统 | |
KR101103634B1 (ko) | 이동 단말기를 이용한 카드사 서버의 인증 방법 및 카드사 서버 | |
CN115099930A (zh) | 金融业务数据处理方法及装置 | |
CN111178893B (zh) | 防盗刷的安全认证方法及装置 | |
CN113538129B (zh) | 一种跨机构的隐私查询请求方法及装置 | |
CN114157414B (zh) | 一种关于数字货币的身份凭证生成方法、验证方法及系统 | |
US10990563B2 (en) | Information read/write method and apparatus based on blockchain | |
CN112785380B (zh) | 交易处理方法及装置 | |
US20240283645A1 (en) | Data security | |
CN112511510B (zh) | 一种授权认证方法、系统、电子设备及可读存储介质 | |
JP7154299B2 (ja) | 携帯型端末装置、情報処理方法、プログラム | |
KR101210612B1 (ko) | 외국인 신분 확인 방법 | |
KR20060114079A (ko) | 이동통신단말기에 저장되어 있는 공인인증서를 이용한네트워크 사용자 인증 방법 및 이동통신단말기에서의공인인증서 관리방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |