CN114448662B - 一种银企通信系统及通信方法 - Google Patents
一种银企通信系统及通信方法 Download PDFInfo
- Publication number
- CN114448662B CN114448662B CN202111566620.8A CN202111566620A CN114448662B CN 114448662 B CN114448662 B CN 114448662B CN 202111566620 A CN202111566620 A CN 202111566620A CN 114448662 B CN114448662 B CN 114448662B
- Authority
- CN
- China
- Prior art keywords
- enterprise
- cloud server
- message
- financial system
- bank
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 53
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 10
- 238000012544 monitoring process Methods 0.000 claims abstract description 4
- 238000012795 verification Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 5
- 210000001503 joint Anatomy 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及一种银企通信系统及通信方法,银企通信系统包括:加密设备,设置有可信执行环境TEE以及SE芯片,用于监听接收企业财务系统云端服务器发送的签名请求以及待签名的报文原文,对报文原文进行签名后将报文返回企业财务系统云端服务器;企业财务系统云端服务器,用于接收用户的资金动账请求,根据资金动账请求组装并发送报文原文给加密设备,待接收到加密设备签名后的报文后,将签名报文发送给商业银行服务器;商业银行服务器,用于接收企业财务系统云端服务器发送的签名报文,对签名报文进行验签后完成资金动账请求,并将处理结果返回给企业财务系统云端服务器。与现有技术相比,本发明具有通用性强、安全性高、运行效率高、实用性强等优点。
Description
技术领域
本发明涉及银企通信技术领域,尤其是涉及一种银企通信系统及通信方法。
背景技术
为了满足企业对客户端能个性化自定义的业务诉求,出现了银企直联,银企直联对接模式有两种,一种是企业按照银行的标准API接口开发对接,一种是银行按照企业的标准API接口开发对接。通过这种模式,企业的用户可以无需访问商业银行的网站,直接在企业自己的财务系统网站上就能完成转账、代发、对账等金融业务。这种模式下由企业网站通过验证用户名密码等方式自行负责对企业用户的鉴权,由商业银行通过对企业报文验签的方式(报文签名时,需要企业财务系统服务器上插入商业银行颁发的硬件USB盾(或者与一台独立的加密机设备相连),并用商业银行提供的调用方法使用硬件USB盾(或加密机)完成签名,并将签名报文发往商业银行)完成对企业指令真实性的鉴权。这种模式基本上能满足企业绝大部分需求,但是需要企业财务系统有独立的一台服务器能够插入商业银行提供的用于银企直联的USB盾(或者与一台独立的加密机设备相连)。对于租用云服务器的中小企业,银企直联的对接模式过于昂贵甚至根本就无法对接,对于整体上云的大型企业,银企直联也与企业自身应用的部署方式不太一致,总体而言,银企直联的模式与未来云计算的技术趋势是相违背的。
现有技术中开放银行OpenAPI这一技术的特点就是对客户提供接口服务是基于公私钥对或者文件证书完成签名和加密,不采用硬件级别的USB盾(或加密机),更适合租用服务器的中小企业或者分布式架构的大型企业。但是这种模式最大的缺点就是安全性不如银企直联,因为这种模式下只要公私钥对或者文件证书被泄露,则犯罪分子即可替代企业身份发起对外转账等交易导致企业资金受到重大损失,虽然可以通过校验服务器公网出口IP地址、云服务器ID、云服务器mac地址等对安全进行加固,但是安全终归不如采用硬件USB盾的银企直联,这也是很多商业银行目前发展开放银行业务时遇到的最大问题,一遇到对公交易就需要控制交易限额,或者一事一议。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种通用性强、安全性高、运行效率高、实用性强的银企通信系统及通信方法。
本发明的目的可以通过以下技术方案来实现:
一种银企通信系统,所述的银企通信系统包括:
加密设备,设置有可信执行环境TEE以及SE芯片,用于监听接收企业财务系统云端服务器发送的签名请求以及待签名的报文原文,对报文原文进行签名后将报文返回企业财务系统云端服务器;
企业财务系统云端服务器,用于接收用户的资金动账请求,根据资金动账请求组装并发送报文原文给加密设备,待接收到加密设备签名后的报文后,将签名报文发送给商业银行服务器;
商业银行服务器,用于接收企业财务系统云端服务器发送的签名报文,对签名报文进行验签后完成资金动账请求,并将处理结果返回给企业财务系统云端服务器。
优选地,所述的加密设备与企业财务系统云端服务器通过VPN网络进行通信;所述的加密设备与企业财务系统云端服务器建立VPN通信后,加密设备禁用外网访问。
更加优选地,所述的加密设备的SE芯片内设有多组公私钥,分别用于VPN网络连接以及对报文原文的签名加密。
优选地,所述的加密设备具体为由若干个加密终端组成的加密设备集群;所述的企业财务系统云端服务器实时监测当前加密终端的签名服务状态,若当前加密终端的签名服务停用,则自动切换到另一台加密终端。
更加优选地,所述的加密终端具体为设有手机盾的移动终端或加密机。
优选地,所述的银企通信系统设有人机交互设备,该设备接入企业财务系统云端服务器,用于获取用户输入的资金动账请求。
一种用于上述银企通信系统的银企通信方法,所述的银企通信方法包括:
步骤1:加密设备与企业财务系统云端服务器建立VPN连接;
步骤2:企业财务系统云端服务器获取用户输入的动账请求,根据动账请求组装报文原文,并将报文原文发送给加密设备;
步骤3:加密设备监听接收企业财务系统云端服务器通过VPN网络发送的报文签名请求,接收到签名请求后,加密设备自动调用存储在SE芯片内的私钥完成签名,并将结果原路返回给企业财务系统云端服务器;
步骤4:企业财务系统云端服务器获取到签名报文后,将报文传输给商业银行服务器,商业银行服务器完成验签后将按照企业要求完成资金动账,并将处理结果原路返回给企业云端服务器。
优选地,所述的步骤1还包括:
加密设备与企业财务系统云端服务器仅在首次成功建立VPN连接后提示用户进行PIN码验证操作。
优选地,所述步骤2中企业财务系统云端服务器向加密设备发送的报文原文具体为资金动账摘要,该摘要的获取方法为:
企业财务系统云端服务器在获取用户输入的动账请求后,采用哈希算法获取资金动账摘要。
优选地,所述的银企通信方法设有安全检测子方法,该子方法具体为:
若出现以下任一情况,则重新验证企业身份以及加密设备PIN码:
加密设备断电后重新使用;
加密设备检测到被移动;
加密设备与企业财务系统云端服务器的VPN连接中断后重连。
与现有技术相比,本发明具有以下有益效果:
一、通用性强:本发明中的银企通信系统及通信方法将银企直联中“企业物理服务器签名加密逻辑处理+USB盾私钥储存功能或者独立加密机的签名加密逻辑处理+私钥证书储存功能”转移到一台基于TEE+SE技术的加密设备上进行,从而让一切不适合对接银企直联的通信场景都可以获得和银企直联相同的安全性;并且该系统及方法不限于银行与企业之间的通信,可以扩展用于一切系统之间的互联通信,让他们的安全级别达到金融级和硬件级的安全性。
二、安全性高:本发明中的银企通信方法设有安全检测子方法,在加密设备断电后重新使用、加密设备检测到被移动以及加密设备与企业财务系统云端服务器的VPN连接中断后重连三种情况下重新验证企业身份以及加密设备PIN码。
三、运行效率高:本发明中的银企通信系统及通信方法中加密设备需要支持VPN连接建立并首次成功使用后只需要输入一次PIN就能为后续交易报文源源不断进行签名加密,并且企业财务系统云端服务器仅需对资金动账请求摘要进行处理,加密设备仅需对资金动账请求摘要进行签名加密,运行效率高。
四、实用性强:本发明中的银企通信系统及通信方法中加密设备的密钥管理流程与现有加密机或USB盾管理流程都不同,使用APP进行管理可以实现全程线上申领、注销、更新。
附图说明
图1为本发明中银企通信系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
一种银企通信系统,其结构如图1所示,包括:
加密设备,设置有可信执行环境TEE以及SE芯片,用于监听接收企业财务系统云端服务器发送的签名请求以及待签名的报文原文,对报文原文进行签名后将报文返回企业财务系统云端服务器;
企业财务系统云端服务器,用于接收用户的资金动账请求,根据资金动账请求组装并发送报文原文给加密设备,待接收到加密设备签名后的报文后,将签名报文发送给商业银行服务器;
商业银行服务器,用于接收企业财务系统云端服务器发送的签名报文,对签名报文进行验签后完成资金动账请求,并将处理结果返回给企业财务系统云端服务器。
加密设备与企业财务系统云端服务器通过VPN网络进行通信,加密设备与企业财务系统云端服务器建立VPN通信后,加密设备禁用外网访问。
加密设备的SE芯片内设有多组公私钥,分别用于VPN网络连接以及对报文原文的签名加密。
加密设备具体为由若干个加密终端组成的加密设备集群,企业财务系统云端服务器实时监测当前加密终端的签名服务状态,若当前加密终端的签名服务停用,则自动切换到另一台加密终端。
加密终端具体为设有手机盾的移动终端或加密机,若有需要,可以选用云服务器运营商提供的云端加密机。
银企通信系统设有人机交互设备,该设备接入企业财务系统云端服务器,用于获取用户输入的资金动账请求。
本实施例还涉及一种用于上述银企通信系统的银企通信方法,包括:
步骤1:加密设备与企业财务系统云端服务器建立VPN连接;
步骤2:企业财务系统云端服务器获取用户输入的动账请求,根据动账请求组装报文原文,并将报文原文发送给加密设备;
步骤3:加密设备监听接收企业财务系统云端服务器通过VPN网络发送的报文签名请求,接收到签名请求后,加密设备自动调用存储在SE芯片内的私钥完成签名,并将结果原路返回给企业财务系统云端服务器;
步骤4:企业财务系统云端服务器获取到签名报文后,将报文传输给商业银行服务器,商业银行服务器完成验签后将按照企业要求完成资金动账,并将处理结果原路返回给企业云端服务器。
步骤1还包括:
加密设备与企业财务系统云端服务器仅在首次成功建立VPN连接后提示用户进行PIN码验证操作。
所述步骤2中企业财务系统云端服务器向加密设备发送的报文原文具体为资金动账摘要,该摘要的获取方法为:
企业财务系统云端服务器在获取用户输入的动账请求后,采用哈希算法获取资金动账摘要。
银企通信方法设有安全检测子方法,该子方法具体为:
若出现以下任一情况,则重新验证企业身份以及加密设备PIN码:
加密设备断电后重新使用;
加密设备检测到被移动;
加密设备与企业财务系统云端服务器的VPN连接中断后重连。
以加密设备为手机盾为例,本实施例中银企通信系统的使用方法具体为:
一、企业用TEE+SE设备申领手机盾
(1)企业购买一台支持TEE+SE手机盾功能的手机(或相同原理的盒子形态设备)后在设备上安装商业银行提供的APP(或者事先由商业银行预装后直接提供给企业)。
(2)企业管理员使用商业银行提供的用户名密码登录APP,完成必要鉴权后,开始在线申领开通手机盾。
(3)手机盾开通成功,该设备上SE芯片中储存有多组公私钥,将分别用于后续VPN网络连接以及企业交易指令的签名加密。
二、TEE+SE设备与企业财务系统云端服务器建立VPN网络连接
(1)企业财务系统云端服务器上需要运行商业银行提供的VPN服务端程序,TEE+SE设备上需要运行商业银行提供的VPN客户端程序(可以和上述APP是一个APP)并配置可连接到企业财务系统云端服务器的IP和端口。
(2)当企业管理员在TEE+SE设备上点击确定发起VPN连接后(TEE+SE设备为VPN客户端,云端服务器为VPN服务端),TEE+SE设备和云端服务器两者之间建立起VPN连接,其中VPN客户端所需的鉴权私钥为上述手机盾申领环节申请到的某一组私钥。
(3)在VPN建立后,为了保证安全,应彻底禁用该TEE+SE设备与外网的访问,该手机当前只能通过VPN网络与企业云端服务器通信。同时该TEE+SE设备如果为了防止被偷盗,可以选择性增加如下安全措施:
1)TEE+SE设备断电后重新使用需要重新验证企业身份或者重新验证手机盾PIN。
2)TEE+SE设备检测到被移动则需要重新验证企业身份或者重新验证手机盾PIN。
3)TEE+SE设备与云端服务器VPN网络中断后需要重新验证企业身份或者重新验证手机盾PIN。
三、企业财务系统云端服务器调用TEE+SE设备上服务完成对私钥的使用
(1)在VPN成功建立后,该TEE+SE设备上的该应用进入常驻后台状态,该TEE+SE设备应用可监听接收云端服务器通过VPN链路发来的签名请求
(2)当云端服务器上的应用需要对指令进行签名以发往商业银行时,需要云端服务器上的应用先组装报文原文,并将报文原文通过VPN链路传给TEE+SE设备。
(3)该TEE+SE设备上应用接收到签名请求后自动调用手机盾内的私钥完成签名,并将结果原路返回给云端服务器。
(4)云端服务器获取到签名报文后,将报文传输给商业银行,商业银行完成验签后将按照企业要求完成资金动账,并将处理结果原路返回给企业云端服务器,后续流程与现有OpenAPI或银企直联流程一致。
为了增强该TEE+SE设备的运行效率,在现有TEE+SE设备手机盾基础上可以做以下优化:
1)正常情况下手机盾每签名加密一次报文要验证一次PIN,该TEE+SE设备需要支持VPN连接建立并首次成功使用后只需要输入一次PIN就能为后续交易报文源源不断进行签名加密。
2)用TEE+SE设备进行签名时可以不需要对完整内容签名,而是由云端服务器先对内容进行摘要处理(哈希),之后对摘要值进行签名。
3)该设备可以不限于传统的手机电池供电模式,也可以直接接220V电源稳定供电。
四、多台TEE+SE设备集群提供服务防止单台TEE+SE设备死机或重启导致故障
为了防止单台TEE+SE设备出现异常导致企业与银行的通信中断,可预先设置多个TEE+SE设备都安装专用应用并都申领手机盾后同时与云端服务器建立VPN连接。当云端服务器发现某一台TEE+SE设备上的签名服务无法使用时,自动切换到下一台可用的TEE+SE设备上。当某台TEE+SE设备的证书到期时,可以单独将TEE+SE设备退出VPN待完成证书更新后再接入VPN。此时银企通信继续正常不会中断。
本实施例中的银企通信系统及通信方法在企业通过API接口向商业银行发出交易指令时,既不需要对企业服务器自身有特殊限制(例如要求必须有一台独立服务器,且服务器上能插入USB盾,或者能接入另外一台独立的加密机),也能确保用于交易指令签名的私钥得到保护无法被读取、移动、复制、篡改(例如现有OpenAPI所用公私钥对或者文件证书可以被读取复制移动篡改),最终实现OpenAPI一样的体验+银企直联一样的安全性和交易无限额。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (9)
1.一种银企通信系统,其特征在于,所述的银企通信系统包括:
加密设备,设置有可信执行环境TEE以及SE芯片,用于监听接收企业财务系统云端服务器发送的签名请求以及待签名的报文原文,对报文原文进行签名后将报文返回企业财务系统云端服务器;
企业财务系统云端服务器,用于接收用户的资金动账请求,根据资金动账请求组装并发送报文原文给加密设备,待接收到加密设备签名后的报文后,将签名报文发送给商业银行服务器;
商业银行服务器,用于接收企业财务系统云端服务器发送的签名报文,对签名报文进行验签后完成资金动账请求,并将处理结果返回给企业财务系统云端服务器;
所述的加密设备与企业财务系统云端服务器通过VPN网络进行通信;所述的加密设备与企业财务系统云端服务器建立VPN通信后,加密设备禁用外网访问;
企业财务系统云端服务器上运行商业银行提供的VPN服务端程序,TEE+SE设备上运行商业银行提供的VPN客户端程序并配置可连接到企业财务系统云端服务器的IP和端口。
2.根据权利要求1所述的一种银企通信系统,其特征在于,所述的加密设备的SE芯片内设有多组公私钥,分别用于VPN网络连接以及对报文原文的签名加密。
3.根据权利要求1所述的一种银企通信系统,其特征在于,所述的加密设备具体为由若干个加密终端组成的加密设备集群;所述的企业财务系统云端服务器实时监测当前加密终端的签名服务状态,若当前加密终端的签名服务停用,则自动切换到另一台加密终端。
4.根据权利要求3所述的一种银企通信系统,其特征在于,所述的加密终端具体为设有手机盾的移动终端或加密机。
5.根据权利要求1所述的一种银企通信系统,其特征在于,所述的银企通信系统设有人机交互设备,该设备接入企业财务系统云端服务器,用于获取用户输入的资金动账请求。
6.一种用于如权利要求1所述银企通信系统的银企通信方法,其特征在于,所述的银企通信方法包括:
步骤1:加密设备与企业财务系统云端服务器建立VPN连接;
步骤2:企业财务系统云端服务器获取用户输入的动账请求,根据动账请求组装报文原文,并将报文原文发送给加密设备;
步骤3:加密设备监听接收企业财务系统云端服务器通过VPN网络发送的报文签名请求,接收到签名请求后,加密设备自动调用存储在SE芯片内的私钥完成签名,并将结果原路返回给企业财务系统云端服务器;
步骤4:企业财务系统云端服务器获取到签名报文后,将报文传输给商业银行服务器,商业银行服务器完成验签后将按照企业要求完成资金动账,并将处理结果原路返回给企业云端服务器。
7.根据权利要求6所述的银企通信方法,其特征在于,所述的步骤1还包括:
加密设备与企业财务系统云端服务器仅在首次成功建立VPN连接后提示用户进行PIN码验证操作。
8.根据权利要求6所述的银企通信方法,其特征在于,所述步骤2中企业财务系统云端服务器向加密设备发送的报文原文具体为资金动账摘要,该摘要的获取方法为:
企业财务系统云端服务器在获取用户输入的动账请求后,采用哈希算法获取资金动账摘要。
9.根据权利要求6所述的银企通信方法,其特征在于,所述的银企通信方法设有安全检测子方法,该子方法具体为:
若出现以下任一情况,则重新验证企业身份以及加密设备PIN码:
加密设备断电后重新使用;
加密设备检测到被移动;
加密设备与企业财务系统云端服务器的VPN连接中断后重连。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111566620.8A CN114448662B (zh) | 2021-12-20 | 2021-12-20 | 一种银企通信系统及通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111566620.8A CN114448662B (zh) | 2021-12-20 | 2021-12-20 | 一种银企通信系统及通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114448662A CN114448662A (zh) | 2022-05-06 |
CN114448662B true CN114448662B (zh) | 2024-05-10 |
Family
ID=81364223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111566620.8A Active CN114448662B (zh) | 2021-12-20 | 2021-12-20 | 一种银企通信系统及通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114448662B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103078911A (zh) * | 2012-12-27 | 2013-05-01 | 中国建设银行股份有限公司 | 用于银行和企业直接连接的通信系统及其通信方法 |
CN103490892A (zh) * | 2013-08-28 | 2014-01-01 | 广东数字证书认证中心有限公司 | 数字签名方法和系统、应用服务器和云密码服务器 |
CN107274182A (zh) * | 2016-04-06 | 2017-10-20 | 阿里巴巴集团控股有限公司 | 业务处理方法及装置 |
CN107545417A (zh) * | 2017-08-25 | 2018-01-05 | 禾昂信息科技(上海)有限公司 | 一种供应链资金监管系统及方法 |
CN107947935A (zh) * | 2017-11-09 | 2018-04-20 | 深圳市文鼎创数据科技有限公司 | 一种报文的签名方法、系统及终端设备 |
CN108229956A (zh) * | 2017-12-13 | 2018-06-29 | 北京握奇智能科技有限公司 | 网银交易方法、装置、系统以及移动终端 |
CN109246212A (zh) * | 2018-08-30 | 2019-01-18 | 上海艾融软件股份有限公司 | 一种基于长连接的多银行数据交互实现方法 |
WO2019021311A1 (en) * | 2017-07-26 | 2019-01-31 | Capitaworld Platform Private Limited | COGNITIVE BORROWING AUTOMATION SYSTEM AND METHOD THEREOF |
CN111915297A (zh) * | 2020-07-04 | 2020-11-10 | 中信银行股份有限公司 | 一种电子签名方法、装置及存储介质 |
CN112202794A (zh) * | 2020-09-30 | 2021-01-08 | 中国工商银行股份有限公司 | 交易数据的保护方法、装置、电子设备和介质 |
-
2021
- 2021-12-20 CN CN202111566620.8A patent/CN114448662B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103078911A (zh) * | 2012-12-27 | 2013-05-01 | 中国建设银行股份有限公司 | 用于银行和企业直接连接的通信系统及其通信方法 |
CN103490892A (zh) * | 2013-08-28 | 2014-01-01 | 广东数字证书认证中心有限公司 | 数字签名方法和系统、应用服务器和云密码服务器 |
CN107274182A (zh) * | 2016-04-06 | 2017-10-20 | 阿里巴巴集团控股有限公司 | 业务处理方法及装置 |
WO2019021311A1 (en) * | 2017-07-26 | 2019-01-31 | Capitaworld Platform Private Limited | COGNITIVE BORROWING AUTOMATION SYSTEM AND METHOD THEREOF |
CN107545417A (zh) * | 2017-08-25 | 2018-01-05 | 禾昂信息科技(上海)有限公司 | 一种供应链资金监管系统及方法 |
CN107947935A (zh) * | 2017-11-09 | 2018-04-20 | 深圳市文鼎创数据科技有限公司 | 一种报文的签名方法、系统及终端设备 |
CN108229956A (zh) * | 2017-12-13 | 2018-06-29 | 北京握奇智能科技有限公司 | 网银交易方法、装置、系统以及移动终端 |
CN109246212A (zh) * | 2018-08-30 | 2019-01-18 | 上海艾融软件股份有限公司 | 一种基于长连接的多银行数据交互实现方法 |
CN111915297A (zh) * | 2020-07-04 | 2020-11-10 | 中信银行股份有限公司 | 一种电子签名方法、装置及存储介质 |
CN112202794A (zh) * | 2020-09-30 | 2021-01-08 | 中国工商银行股份有限公司 | 交易数据的保护方法、装置、电子设备和介质 |
Non-Patent Citations (2)
Title |
---|
基于SET协议的安全电子商务支付改进模型;韩景灵;李艳;现代电子技术(第006期);全文 * |
数字证书签名验签原理及在手机端的应用;白双元;;数字通信世界(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114448662A (zh) | 2022-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108390851B (zh) | 一种用于工业设备的安全远程控制系统及方法 | |
CN109218260B (zh) | 一种基于可信任环境的认证保护系统及方法 | |
CN104753887B (zh) | 安全管控实现方法、系统及云桌面系统 | |
US20100197293A1 (en) | Remote computer access authentication using a mobile device | |
CN113329012B (zh) | 一种可信执行环境的快速认证方法及系统 | |
CN105187362A (zh) | 一种桌面云客户端和服务端之间连接认证的方法及装置 | |
CN101351027A (zh) | 业务鉴权处理方法及系统 | |
CN112235235A (zh) | 一种基于国密算法的sdp认证协议实现方法 | |
CN108683498A (zh) | 一种基于可变密钥国密算法的云终端管控方法 | |
CN113132388A (zh) | 一种数据安全交互方法及系统 | |
CN113872992B (zh) | 一种在BMC系统中实现远程Web访问强安全认证的方法 | |
CN112492017A (zh) | 一种基于token认证的websocket连接方法及系统 | |
TWM595792U (zh) | 跨平台授權存取資源的授權存取系統 | |
CN112016073B (zh) | 一种服务器零信任连接架构的构建方法 | |
CN111586021A (zh) | 一种远程办公业务授权方法、终端及系统 | |
CN104821951A (zh) | 一种安全通信的方法和装置 | |
CN114448662B (zh) | 一种银企通信系统及通信方法 | |
CN113259350A (zh) | 一种基于密钥生成算法的密码学用户授权认证系统 | |
KR20100019165A (ko) | 인터넷뱅킹 서비스 제공 시스템 및 방법 | |
CN116112177A (zh) | 物联网设备身份认证的处理方法和系统 | |
CN112738122B (zh) | 一种轨道交通领域复杂场景下的在线密钥管理系统及方法 | |
CN101316165B (zh) | 实现应用系统与通信网络通信的方法及服务器 | |
CN104426890A (zh) | 基于b/s架构的网元访问方法和系统 | |
CN108900308B (zh) | 一种身份认证方法、装置及系统 | |
US20030200322A1 (en) | Autonomic system for selective administation isolation of a secure remote management of systems in a computer network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |