CN111242590A - 基于acs***的数据处理方法、***和存储介质 - Google Patents
基于acs***的数据处理方法、***和存储介质 Download PDFInfo
- Publication number
- CN111242590A CN111242590A CN202010009718.2A CN202010009718A CN111242590A CN 111242590 A CN111242590 A CN 111242590A CN 202010009718 A CN202010009718 A CN 202010009718A CN 111242590 A CN111242590 A CN 111242590A
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- acs
- client
- acquiring
- acs system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 23
- 238000012545 processing Methods 0.000 claims abstract description 47
- 238000000034 method Methods 0.000 claims abstract description 38
- 230000008520 organization Effects 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims abstract description 24
- 230000007246 mechanism Effects 0.000 claims abstract description 22
- 230000002159 abnormal effect Effects 0.000 claims abstract description 9
- 230000009897 systematic effect Effects 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims description 18
- 238000012546 transfer Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000000694 effects Effects 0.000 abstract description 5
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/023—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明提供一种基于ACS***的数据处理方法、***和计算机可读存储介质,所述方法包括:获取客户提交的数字证书请求指令;根据所述数字证书请求指令,获取经由第三方机构签发的对应的数字证书,并转发给所述客户;接收所述客户提交的数字证书登录指令,并进行验证;待验证通过后,开放所述客户对应的访问ACS***的访问权限;根据所述访问权限获取所述ACS***核算出的流水明细及参数信息;结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理;本发明能打通机构与ACS***的信息通路,达到“银企直联”的效果;同时,本发明结合ACS动账明细及大额汇总对账文件,能实现每日自动化对账,并对异常情况进行***化处理。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于ACS***的数据处理方法、***和存储介质。
背景技术
近年来,随着我国网络支付市场的飞速发展,在促进经济发展、便利日常生活的同时,也出现了一些突出的问题,例如客户备付金的安全问题、交易信息不透明的问题、违规从事跨行清算问题以及多头连接导致社会资源浪费等问题。为了解决上述网上支付领域内存在的问题,中国人民银行带头成立了“网联”。
网联对接了清算总中心ACS***(Accounting Data Centralized System),其主要对各个机构的账务数据进行集中处理和业务监督。然而,目前基于ACS***的数据处理方法得到的进出流水数据、大额对账数据等仅仅供应给指定的管理机构,却无法共享给参与支付的各方公司,进而给各方公司的工作造成不便。
发明内容
为了解决上述至少一个技术问题,本发明提出了一种基于ACS***的数据处理方法、***和存储介质。
为了实现上述目的,本发明第一方面提出了一种基于ACS***的数据处理方法,包括:
获取客户提交的数字证书请求指令;
根据所述数字证书请求指令,获取经由第三方机构签发的对应的数字证书,并转发给所述客户;
接收所述客户提交的数字证书登录指令,并进行验证;
待验证通过后,开放所述客户对应的访问ACS***的访问权限;
根据开放的ACS***的访问权限,获取所述ACS***核算出的流水明细及参数信息;
结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理。
在一个实施例中,获取所述ACS***核算出的流水明细及参数信息,包括:
通过网联的全透传方案获取所述ACS***的流水明细及参数信息密文;
对所述流水明细及参数信息密文进行解密处理,得到对应的流水明细及参数信息明文。
在一个实施例中,所述方法还包括:
获取支付机构提交的数字证书请求指令;
根据所述数字证书请求指令,获取经由第三方机构签发的对应的数字证书,并转发给所述支付机构;
接收所述支付机构提交的数字证书登录指令,并进行验证;
待验证通过后,开放所述支付机构对应的访问ACS***的访问权限;
根据开放的ACS***的访问权限,获取来自所述ACS***的ACS信息;
结合所述ACS信息对所述支付机构的财务数据进行智能化处理。
在一个实施例中,所述ACS信息包括动账通知信息及大额汇总对账文件,其中,所述动账通知信息为客户发起汇兑业务报文、金融机构发起汇兑业务报文、即时转账业务报文的一种或几种。
在一个实施例中,在获取所述数字证书并将转发给所述客户之后,所述方法还包括:
将所述数字证书与相应的客户终端进行绑定处理。
在一个实施例中,结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理,包括:
自动对账并对异常情况进行***化处理;和/或
自动区分客户汇兑、金融机构转账以及两联结算的财务数据流通过程;和/或
自动记录客户在ACS***的每日日终余额。
为了实现上述目的,本发明第二方面提出了一种基于ACS***的数据处理***,包括:存储器及处理器,所述存储器中包括一种数据处理方法程序,所述数据处理方法程序被所述处理器执行时实现如下步骤:
获取客户提交的数字证书请求指令;
根据所述数字证书请求指令,获取经由第三方机构签发的对应的数字证书,并转发给所述客户;
接收所述客户提交的数字证书登录指令,并进行验证;
待验证通过后,开放所述客户对应的访问ACS***的访问权限;
根据开放的ACS***的访问权限,获取所述ACS***核算出的流水明细及参数信息;
结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理。
在一个实施例中,获取所述ACS***核算出的流水明细及参数信息,包括:
通过网联的全透传方案获取所述ACS***的流水明细及参数信息密文;
接收所述流水明细及参数信息密文并进行解密处理,得到对应的流水明细及参数信息明文。
在一个实施例中,所述数据处理方法程序被所述处理器执行时还实现如下步骤:
获取支付机构提交的数字证书请求指令;
根据所述数字证书请求指令,获取经由第三方机构签发对应的数字证书,并转发给所述支付机构;
接收所述支付机构提交的数字证书登录指令,并进行验证;
待验证通过后,开放所述支付机构对应的访问ACS***的访问权限;
根据开放的ACS***的访问权限,获取来自所述ACS***的ACS信息;
结合所述ACS信息对所述支付机构的财务数据进行智能化处理。
本发明第三方面还提出一种计算机可读存储介质,所述计算机可读存储介质中包括一种数据处理方法程序,所述数据处理方法程序被处理器执行时,实现如上述的一种数据处理方法的步骤。
本发明能够打通机构与ACS***的信息通路,达到“银企直联”的效果,实现自动化获取ACS进出流水全量明细及参数;结合ACS动账明细及大额汇总对账文件,可以实现每日自动化对账,并对异常情况支持***化处理;鉴于ACS明细全参数已落地,可以自动化区分客户汇兑、金融机构转账、两联结算的财务数据流通过程;同时,本发明还能够自动记录ACS每日日终余额,并能获取ACS历史数据。
本发明的附加方面和优点将在下面的描述部分中给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1示出了本发明一种基于ACS***的数据处理方法的流程图;
图2示出了本发明一种支付机构财务数据处理方法的流程图;
图3示出了本发明一种基于ACS***的数据处理***的框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了本发明一种基于ACS***的数据处理方法的流程图。
如图1所示,本发明第一方面提出一种基于ACS***的数据处理方法,包括:
S102,获取客户提交的数字证书请求指令;
S104,根据所述数字证书请求指令,获取经由第三方机构签发的对应的数字证书,并转发给所述客户;
S106,接收所述客户提交的数字证书登录指令,并进行验证;
S108,待验证通过后,开放所述客户对应的访问ACS***的访问权限;
S110,根据开放的访问权限,获取所述ACS***核算出的流水明细及参数信息,其中,所述ACS***核算出的流水明细及参数信息可以是在接收客户请求指令之后获取,也可以是在得到开放的访问权限之后,自动获取;
S112,结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理。
需要说明的是,所述客户可以为个人、企业、支付机构等。
需要说明的是,所述ACS***,即中央银行会计核算数据集中***(AccountingData Centralized System)。全国在总行设立数据处理中心,包括业务处理中心和信息管理中心。总行为核算主体,分支机构为业务终端。ACS***主要对金融机构账务数据进行集中处理和业务监督。ACS***实现中央银行会计数据的高度集中,通过再造业务流程,实现内部管理扁平化,信息数据的网络化传输和共享,支持金融机构提高资金管理水平,为其提供多元化的服务。同时,ACS***还创建严密的风险防范和安全管理机制,具备健全完善的灾难备份功能。
需要说明的是,数字证书是一种权威性的电子文档,可以由权威公正的第三方机构签发,数字证书具有时效性。数字证书主要用于对网络传输的信息进行加解密、数字签名以及签名验证,确保网络传输信息的机密性、完整性及交易的不可抵赖性。具体的,一份数字证书应包括:公钥、名称以及数字证书授权中心的数字签名。
需要说明的是,所述第三方机构为证书授权中心(Certificate Authority,CA),所述第三方机构作为受信任的权威机构,其主要职责是为客户颁发和管理数字证书,并提供一系列密钥生命周期内的管理服务。在本实施例中,所述第三方机构为中国人民银行科技司。
需要说明的是,复用网联生产地址,并通过网联的全透传方案获取所述ACS***核算出的流水明细及参数信息。
需要说明的是,ACS***接收到客户的数字证书后,验证客户的数字证书是否由信任的第三方机构所签发的,以对数字证书的合法性进行验证,进一步确认客户的身份信息。
根据本发明的实施例,在接收所述客户提交的数字证书登录指令,并进行验证之后,还包括:
待验证不通过时,继续返回上一步,以待下一次数字证书验证,直至数字证书验证通过后,方可开放对应的访问ACS***的访问权限。
根据本发明的实施例,获取所述ACS***核算出的流水明细及参数信息,包括:
通过网联的全透传方案获取所述ACS***的流水明细及参数信息密文;
对所述流水明细及参数信息密文进行解密处理,得到对应的流水明细及参数信息明文。
需要说明的是,在获取所述ACS***的流水明细及参数信息密文之前,还包括:与所述ACS***进行密钥协商并生成会话密钥,且所述ACS***通过采用会话密钥对流水明细及参数信息进行加密,生成密文数据。客户收到密文数据后,采用会话密钥进行解密处理,得到明文数据。
需要说明的是,为了确保客户获取的流水明细及参数信息来自ACS***,在生成密文数据后,所述ACS***将采用自身的私钥进行签名处理,客户收到签名处理的密文数据后,先是采用所述ACS***的公钥进行验签,然后,再采用会话密钥对密文数据进行解密处理。
需要说明的是,加解密处理过程可以由加密机或U-key完成,所采用算法可以为国密算法SM1、SM2、SM3、SM4。其中,SM1和SM4为对称加密,SM2为非对称加密,SM3为消息摘要算法。可以理解,所述算法也可以采用AES算法、RSA算法、MD5算法等国际密码算法,但不限于此。
根据本发明的实施例,在获取所述数字证书并将转发给所述客户之后,还包括:
将所述数字证书与相应的客户终端进行绑定处理。
需要说明的是,通过将数字证书与客户终端进行绑定,无需客户在每次访问ACS***时均需要提交数字证书进行验证的过程,客户直接通过发送登录指令即可在后台完成数字证书提交过程,提高了客户的体验感。同时,将数字证书与客户终端绑定之后,无需客户对数字证书进行专门存储,即使客户获取的数字证书被误删,由于数字证书与客户终端已绑定,客户仍可以登录访问ACS***。
图2示出了本发明一种支付机构基于ACS***的数据处理方法的流程图;
如图2所示,所述基于ACS***的数据处理方法,还包括:
S202,获取支付机构提交的数字证书请求指令;
S204,根据所述数字证书请求指令,获取经由第三方机构签发对应的数字证书,并转发给所述支付机构;
S206,接收所述支付机构提交的数字证书登录指令,并进行验证;
S208,待验证通过后,开放所述支付机构对应的访问ACS***的访问权限;
S210,根据开放的访问权限获取来自所述ACS***的ACS信息;
S212,结合所述ACS信息对所述支付机构的财务数据进行智能化处理。
需要说明的是,ACS信息包括动账通知信息及大额汇总对账文件,其中,所述动账通知信息可以为客户发起汇兑业务报文、金融机构发起汇兑业务报文、即时转账业务报文的一种或几种。所述即时转账业务可以为银行卡轧差净额、支付机构网联支付业务资金结算等。
需要说明的是,大额汇总对账文件由大额支付***产生,所述大额支付***为实时全额支付***(Real Time Gross Settlement,RTGS),其能够实时清算,且先清算后通知,故ACS信息(即动账通知信息及大额汇总对账文件)到位前资金先到位,且实时入账。
优选的,所述大额支付***可以为中国人民银行大额支付***,其实行5*21小时运行,开始受理业务的时间为前一日(即T-1日)23:30,业务截止时间(即清算窗口开启时间)为法定工作日17:15,清算窗口时间为17:15至20:30。
根据本发明的实施例,结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理,包括:
自动对账并对异常情况进行***化处理;和/或
自动区分客户汇兑、金融机构转账以及两联结算的财务数据流通过程,从而可以识别财务流通场景;和/或
自动记录客户在ACS***的每日日终余额。
可以理解,本发明能够打通机构与ACS***的信息通路,达到“银企直联”的效果,实现自动化获取ACS进出流水全量明细及参数;结合ACS动账明细及大额汇总对账文件,可以实现每日自动化对账,并对异常情况支持***化处理;鉴于ACS明细全参数已落地,可以自动化区分客户汇兑、金融机构转账、两联结算场景;同时,本发明还能够自动记录ACS每日日终余额,差异情况下获取补偿信息,还能获取ACS历史数据。
图3示出了本发明一种基于ACS***的数据处理***的框图。
如图3所示,本发明第二方面还提出一种基于ACS***的数据处理***3,所述基于ACS***的数据处理***3包括:存储器31及处理器32,所述存储器31中包括一种数据处理方法程序,所述数据处理方法程序被所述处理器32执行时实现如下步骤:
获取客户提交的数字证书请求指令;
根据所述数字证书请求指令,获取经由第三方机构签发对应的数字证书,并转发给所述客户;
接收所述客户提交的数字证书登录指令,并进行验证;
待验证通过后,开放所述客户对应的访问ACS***的访问权限;
根据开放的访问权限获取所述ACS***核算出的流水明细及参数信息;
结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理。
需要说明的是,所述客户可以为个人、企业、支付机构等。
需要说明的是,所述ACS***,即中央银行会计核算数据集中***(AccountingData Centralized System)。全国在总行设立数据处理中心,包括业务处理中心和信息管理中心。总行为核算主体,分支机构为业务终端。ACS***主要对金融机构账务数据进行集中处理和业务监督。ACS***实现中央银行会计数据的高度集中,通过再造业务流程,实现内部管理扁平化,信息数据的网络化传输和共享,支持金融机构提高资金管理水平,为其提供多元化的服务。同时,ACS***还创建严密的风险防范和安全管理机制,具备健全完善的灾难备份功能。
需要说明的是,数字证书是一种权威性的电子文档,可以由权威公正的第三方机构签发,数字证书具有时效性。数字证书主要用于对网络传输的信息进行加解密、数字签名以及签名验证,确保网络传输信息的机密性、完整性及交易的不可抵赖性。具体的,一份数字证书应包括:公钥、名称以及数字证书授权中心的数字签名。
需要说明的是,所述第三方机构为证书授权中心(Certificate Authority,CA),所述第三方机构作为受信任的权威机构,其主要职责是为客户颁发和管理数字证书,并提供一系列密钥生命周期内的管理服务。在本实施例中,所述第三方机构为中国人民银行科技司。
需要说明的是,复用网联生产地址,并通过网联的全透传方案获取所述ACS***核算出的流水明细及参数信息。
需要说明的是,ACS***接收到客户的数字证书后,验证客户的数字证书是否由信任的第三方机构所签发的,以对数字证书的合法性进行验证,进一步确认客户的身份信息。
根据本发明的实施例,在接收所述客户提交的数字证书登录指令,并进行验证之后,还包括:
待验证不通过时,继续返回上一步,以待下一次数字证书验证,直至数字证书验证通过后,方可开放访问ACS***的权限。
根据本发明的实施例,获取所述ACS***核算出的流水明细及参数信息,包括:
通过网联的全透传方案获取所述ACS***的流水明细及参数信息密文;
对所述流水明细及参数信息密文进行解密处理,得到对应的流水明细及参数信息明文。
需要说明的是,在获取所述ACS***的流水明细及参数信息密文之前,还包括:与所述ACS***进行密钥协商并生成会话密钥,且所述ACS***通过采用会话密钥对流水明细及参数信息进行加密,生成密文数据。客户收到密文数据后,采用会话密钥进行解密处理,得到明文数据。
需要说明的是,为了确保客户获取的流水明细及参数信息来自ACS***,在生成密文数据后,所述ACS***将采用自身的私钥进行签名处理,客户收到签名处理的密文数据后,先是采用所述ACS***的公钥进行验签,然后,再采用会话密钥对密文数据进行解密处理。
需要说明的是,加解密处理过程可以由加密机或U-key完成,所采用算法可以为国密算法SM1、SM2、SM3、SM4。其中,SM1和SM4为对称加密,SM2为非对称加密,SM3为消息摘要算法。可以理解,所述算法也可以采用AES算法、RSA算法、MD5算法等国际密码算法,但不限于此。
根据本发明的实施例,在获取所述数字证书并将转发给所述客户之后,还包括:
将所述数字证书与相应的客户终端进行绑定处理。
需要说明的是,通过将数字证书与客户终端进行绑定,无需客户在每次访问ACS***时均需要提交数字证书进行验证的过程,客户直接通过发送登录指令即可在后台完成数字证书提交过程,提高了客户的体验感。同时,将数字证书与客户终端绑定之后,无需客户对数字证书进行专门存储,即使客户获取的数字证书被误删,由于数字证书与客户终端已绑定,客户仍可以登录访问ACS***。
根据本发明的实施例,所述基于ACS***的数据处理方法程序被所述处理器执行时还实现如下步骤:
获取支付机构提交的数字证书请求指令;
根据所述数字证书请求指令,获取经由第三方机构签发对应的数字证书,并转发给所述支付机构;
接收所述支付机构提交的数字证书登录指令,并进行验证;
待验证通过后,开放所述支付机构对应的访问ACS***的访问权限;
根据开放的访问权限获取来自所述ACS***的ACS信息;
结合所述ACS信息对所述支付机构的财务数据进行智能化处理。
需要说明的是,所述ACS信息包括动账通知信息及大额汇总对账文件,其中,所述动账通知信息可以为客户发起汇兑业务报文、金融机构发起汇兑业务报文、即时转账业务报文的一种或几种。所述即时转账业务可以为银行卡轧差净额、支付机构网联支付业务资金结算等。
需要说明的是,大额汇总对账文件由大额支付***产生,所述大额支付***为实时全额支付***(Real Time Gross Settlement,RTGS),其能够实时清算,且先清算后通知,故ACS信息(即动账通知信息及大额汇总对账文件)到位前资金先到位,且实时入账。
优选的,所述大额支付***可以为中国人民银行大额支付***,其实行5*21小时运行,开始受理业务的时间为前一日(即T-1日)23:30,业务截止时间(即清算窗口开启时间)为法定工作日17:15,清算窗口时间为17:15至20:30。
根据本发明的实施例,结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理,包括:
自动对账并对异常情况进行***化处理;和/或
自动区分客户汇兑、金融机构转账以及两联结算的财务数据流通过程;和/或
自动记录客户在ACS***的每日日终余额。
可以理解,本发明能够打通机构与ACS***的信息通路,达到“银企直联”的效果,实现自动化获取ACS进出流水全量明细及参数;结合ACS动账明细及大额汇总对账文件,可以实现每日自动化对账,并对异常情况支持***化处理;鉴于ACS明细全参数已落地,可以自动化区分客户汇兑、金融机构转账、两联结算场景;同时,本发明还能够自动记录ACS每日日终余额,差异情况下获取补偿信息,还能获取ACS历史数据。
本发明第三方面还提出一种计算机可读存储介质,所述计算机可读存储介质中包括一种数据处理方法程序,所述数据处理方法程序被处理器执行时,实现如上述的一种数据处理方法的步骤。
本发明通过获取客户提交的数字证书请求指令;根据所述数字证书请求指令,获取经由第三方机构签发对应的数字证书,并转发给所述客户;接收所述客户提交的数字证书登录指令,并进行验证;待验证通过后,开放所述客户对应的访问ACS***的访问权限;根据开放的访问权限获取所述ACS***核算出的流水明细及参数信息;结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理。本发明打通机构与ACS***的信息通路,达到“银企直联”的效果,实现自动化获取ACS进出流水全量明细及参数;结合ACS动账明细及大额汇总对账文件,可以实现每日自动化对账,并对异常情况支持***化处理;鉴于ACS明细全参数已落地,可以自动化区分客户汇兑、金融机构转账、两联结算场景;同时,本发明还能够自动记录ACS每日日终余额,并能获取ACS历史数据。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种基于ACS***的数据处理方法,其特征在于,包括:
获取客户提交的数字证书请求指令;
根据所述数字证书请求指令,获取经由第三方机构签发的对应的数字证书,并转发给所述客户;
接收所述客户提交的数字证书登录指令,并进行验证;
待验证通过后,开放所述客户对应的访问ACS***的访问权限;
根据开放的ACS***的访问权限,获取所述ACS***核算出的流水明细及参数信息;
结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理。
2.根据权利要求1所述的一种基于ACS***的数据处理方法,其特征在于,获取所述ACS***核算出的流水明细及参数信息,包括:
通过网联的全透传方案获取所述ACS***的流水明细及参数信息密文;
对所述流水明细及参数信息密文进行解密处理,得到对应的流水明细及参数信息明文。
3.根据权利要求1所述的一种基于ACS***的数据处理方法,其特征在于,所述方法还包括:
获取支付机构提交的数字证书请求指令;
根据所述数字证书请求指令,获取经由第三方机构签发的对应的数字证书,并转发给所述支付机构;
接收所述支付机构提交的数字证书登录指令,并进行验证;
待验证通过后,开放所述支付机构对应的访问ACS***的访问权限;
根据开放的ACS***的访问权限,获取来自所述ACS***的ACS信息;
结合所述ACS信息对所述支付机构的财务数据进行智能化处理。
4.根据权利要求3所述的一种基于ACS***的数据处理方法,其特征在于,所述ACS信息包括动账通知信息及大额汇总对账文件,其中,所述动账通知信息为客户发起汇兑业务报文、金融机构发起汇兑业务报文、即时转账业务报文的一种或几种。
5.根据权利要求1所述的一种基于ACS***的数据处理方法,其特征在于,在获取所述数字证书并将转发给所述客户之后,所述方法还包括:
将所述数字证书与相应的客户终端进行绑定处理。
6.根据权利要求1所述的一种基于ACS***的数据处理方法,其特征在于,结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理,包括:
自动对账并对异常情况进行***化处理;和/或
自动区分客户汇兑、金融机构转账以及两联结算的财务数据流通过程;和/或
自动记录客户在ACS***的每日日终余额。
7.一种基于ACS***的数据处理***,其特征在于,所述数据处理***包括:存储器及处理器,所述存储器中包括一种数据处理方法程序,所述数据处理方法程序被所述处理器执行时实现如下步骤:
获取客户提交的数字证书请求指令;
根据所述数字证书请求指令,获取经由第三方机构签发的对应的数字证书,并转发给所述客户;
接收所述客户提交的数字证书登录指令,并进行验证;
待验证通过后,开放所述客户对应的访问ACS***的访问权限;
根据开放的ACS***的访问权限,获取所述ACS***核算出的流水明细及参数信息;
结合所述流水明细及参数信息对所述客户的财务数据进行智能化处理。
8.根据权利要求7所述的一种基于ACS***的数据处理***,其特征在于,获取所述ACS***核算出的流水明细及参数信息,包括:
通过网联的全透传方案获取所述ACS***的流水明细及参数信息密文;
接收所述流水明细及参数信息密文并进行解密处理,得到对应的流水明细及参数信息明文。
9.根据权利要求7所述的一种基于ACS***的数据处理***,其特征在于,所述数据处理方法程序被所述处理器执行时还实现如下步骤:
获取支付机构提交的数字证书请求指令;
根据所述数字证书请求指令,获取经由第三方机构签发对应的数字证书,并转发给所述支付机构;
接收所述支付机构提交的数字证书登录指令,并进行验证;
待验证通过后,开放所述支付机构对应的访问ACS***的访问权限;
根据开放的ACS***的访问权限,获取来自所述ACS***的ACS信息;
结合所述ACS信息对所述支付机构的财务数据进行智能化处理。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括一种数据处理方法程序,所述数据处理方法程序被处理器执行时,实现如权利要求1至6中任一项所述的一种数据处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010009718.2A CN111242590A (zh) | 2020-01-06 | 2020-01-06 | 基于acs***的数据处理方法、***和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010009718.2A CN111242590A (zh) | 2020-01-06 | 2020-01-06 | 基于acs***的数据处理方法、***和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111242590A true CN111242590A (zh) | 2020-06-05 |
Family
ID=70876027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010009718.2A Pending CN111242590A (zh) | 2020-01-06 | 2020-01-06 | 基于acs***的数据处理方法、***和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111242590A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200184A1 (en) * | 2002-04-17 | 2003-10-23 | Visa International Service Association | Mobile account authentication service |
CN1547343A (zh) * | 2003-12-17 | 2004-11-17 | 上海市高级人民法院 | 一种基于数字证书的单点登录方法 |
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
CN101527024A (zh) * | 2008-03-06 | 2009-09-09 | 同方股份有限公司 | 一种安全网上银行***及其实现方法 |
CN105933315A (zh) * | 2016-04-21 | 2016-09-07 | 浪潮集团有限公司 | 一种网络服务安全通信方法、装置和*** |
CN107369087A (zh) * | 2017-07-11 | 2017-11-21 | 中国建设银行股份有限公司辽宁省分行 | 一种将公积金中心通过银行实现其业务延伸性*** |
CN107426157A (zh) * | 2017-04-21 | 2017-12-01 | 杭州趣链科技有限公司 | 一种基于数字证书以及ca认证体系的联盟链权限控制方法 |
-
2020
- 2020-01-06 CN CN202010009718.2A patent/CN111242590A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200184A1 (en) * | 2002-04-17 | 2003-10-23 | Visa International Service Association | Mobile account authentication service |
CN1547343A (zh) * | 2003-12-17 | 2004-11-17 | 上海市高级人民法院 | 一种基于数字证书的单点登录方法 |
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
CN101527024A (zh) * | 2008-03-06 | 2009-09-09 | 同方股份有限公司 | 一种安全网上银行***及其实现方法 |
CN105933315A (zh) * | 2016-04-21 | 2016-09-07 | 浪潮集团有限公司 | 一种网络服务安全通信方法、装置和*** |
CN107426157A (zh) * | 2017-04-21 | 2017-12-01 | 杭州趣链科技有限公司 | 一种基于数字证书以及ca认证体系的联盟链权限控制方法 |
CN107369087A (zh) * | 2017-07-11 | 2017-11-21 | 中国建设银行股份有限公司辽宁省分行 | 一种将公积金中心通过银行实现其业务延伸性*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6873270B2 (ja) | ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス | |
CN109544331B (zh) | 基于区块链的供应链金融应用方法、装置、终端设备及存储介质 | |
US11314900B2 (en) | Methods and systems for using digital signatures to create trusted digital asset transfers | |
US11108566B2 (en) | Methods and systems for using digital signatures to create trusted digital asset transfers | |
US20190295069A1 (en) | Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates | |
CN107124281B (zh) | 一种数据保全方法和相关*** | |
US11232453B2 (en) | Method and system for authentication data collection and reporting | |
US20150356523A1 (en) | Decentralized identity verification systems and methods | |
KR102119449B1 (ko) | 통합 오픈 api 플랫폼 시스템, 이를 이용한 금융 서비스 방법 및 이를 위한 컴퓨터 프로그램 | |
CA2176032A1 (en) | Cryptographic system and method with key escrow feature | |
CA3064583A1 (en) | System of hardware and software to prevent disclosure of personally identifiable information | |
CN114866323B (zh) | 一种用户可控的隐私数据授权共享***及方法 | |
US20170083914A1 (en) | Method and system for managing authentication services customer data | |
AU2016272701A1 (en) | Systems and methods for publicly verifiable authorization | |
CN111491024A (zh) | 一种基于区块链的银行函证方法、***、终端及存储介质 | |
CN114270780B (zh) | 网关不可知令牌化 | |
CN112560072A (zh) | 基于区块链的密钥管理方法、装置、介质及设备 | |
Rattan et al. | E-Commerce Security using PKI approach | |
CN113269649B (zh) | 一种数字货币追踪的***和方法 | |
CN111899082B (zh) | 一种医院预交金监管***、设备及介质 | |
Fabian et al. | Adoption of security and privacy measures in bitcoin–stated and actual behavior | |
CN107403310A (zh) | 量子城域网下支付***及其支付方法 | |
CN111242590A (zh) | 基于acs***的数据处理方法、***和存储介质 | |
US11663590B2 (en) | Privacy-preserving assertion system and method | |
US11574305B1 (en) | Extensible electronic payment schema |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |