CN111311412B - 去中心化的交易确认方法、装置及服务器 - Google Patents

去中心化的交易确认方法、装置及服务器 Download PDF

Info

Publication number
CN111311412B
CN111311412B CN202010113885.1A CN202010113885A CN111311412B CN 111311412 B CN111311412 B CN 111311412B CN 202010113885 A CN202010113885 A CN 202010113885A CN 111311412 B CN111311412 B CN 111311412B
Authority
CN
China
Prior art keywords
information
resource transfer
server
resource
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010113885.1A
Other languages
English (en)
Other versions
CN111311412A (zh
Inventor
邹泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010113885.1A priority Critical patent/CN111311412B/zh
Publication of CN111311412A publication Critical patent/CN111311412A/zh
Application granted granted Critical
Publication of CN111311412B publication Critical patent/CN111311412B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开提供了一种去中心化的交易确认方法、装置及服务器,属于互联网技术领域。方法包括:接收终端的部署请求,部署请求携带目标卡片的卡片标识;基于部署请求为目标卡片部署用于去中心化的转移确认接口,通过转移确认接口获取目标卡片的秘钥信息;响应于终端基于目标卡片向第一服务器发起第一资源转移请求,通过转移确认接口接收第一资源转移信息,第一资源转移信息为第一服务器基于第一资源转移请求生成的;通过转移确认接口中的密钥信息对第一资源转移信息进行非对称加密,得到第二资源转移信息;向第一服务器发送第二资源转移信息。由于进行交易确认的转移确认接口是去中心化的,且采用的是非对称加密,可以提高交易的安全性。

Description

去中心化的交易确认方法、装置及服务器
技术领域
本公开涉及互联网技术领域,特别涉及一种去中心化的交易确认方法、装置及服务器。
背景技术
近年来,互联网技术和市场迅猛发展,包括网上银行、手机银行、网上支付在内的电子银行业务已经成为用户交易的主渠道。如何保障交易安全,是交易机构和用户所共同关心的重要课题。
相关技术中,交易机构会为用户提供一个与用户的卡片具有绑定关系的电子密码器,当用户通过该卡片向交易机构发起资源转移时,交易机构会向该用户的卡片绑定的电子密码器发送资源转移信息。用户在核实该资源转移信息无误后,可以利用该电子密码器中的密码进行交易确认,则交易机构基于该资源转移信息进行资源转移操作。
相关技术存在的问题是,由于电子密码器是由交易机构发行的,没有绝对去中心化信任,从而导致交易的安全性低。
发明内容
本公开实施例提供了一种去中心化的交易确认方法、装置及服务器,能够提高交易的安全性。所述技术方案如下:
第一方面,提供了一种去中心化的交易确认方法,所述方法包括:
接收终端的部署请求,所述部署请求携带目标卡片的卡片标识;
基于所述部署请求为所述目标卡片部署用于去中心化的转移确认接口,通过所述转移确认接口获取所述目标卡片的秘钥信息;
响应于所述终端基于所述目标卡片向第一服务器发起第一资源转移请求,通过所述转移确认接口接收第一资源转移信息,所述第一资源转移信息为所述第一服务器基于所述第一资源转移请求生成的;
通过所述转移确认接口中的所述密钥信息对所述第一资源转移信息进行非对称加密,得到第二资源转移信息;
向所述第一服务器发送所述第二资源转移信息。
在一种可能的实现方式中,所述基于所述部署请求为所述目标卡片部署用于去中心化的转移确认接口,包括:
获取公共的部署转移确认接口的第一程序代码;
将所述目标卡片的卡片标识作为参数输入所述第一程序代码,得到第二程序代码,运行所述第二程序代码,得到所述用于去中心化的转移确认接口。
在另一种可能的实现方式中,所述获取公共的部署转移确认接口的第一程序代码,包括:
从云服务器中获取所述第一程序代码,或者从所述第一服务器中获取所述第一程序代码。
在另一种可能的实现方式中,所述通过所述转移确认接口中的所述密钥信息对所述第一资源转移信息进行非对称加密,得到第二资源转移信息,包括:
将所述密钥信息存储在所述转移确认接口中,以及通过所述转移确认接口向所述第一服务器发送所述密钥信息中的公钥;
通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息。
在另一种可能的实现方式中,所述通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息,包括:
通过所述转移确认接口,向所述终端发送通知信息,所述通知信息用于所述终端对所述第一资源转移信息进行确认;
响应于接收到所述终端的确认操作,通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息。
在另一种可能的实现方式中,所述通过所述转移确认接口,向所述终端发送通知信息之前,所述方法还包括:
获取所述终端当前发送所述第一资源转移请求的第一位置信息;以及,获取所述终端历史发起的第二资源转移请求的第二位置信息,根据所述第二位置信息,确定所述终端发起所述第二资源转移请求的目标位置范围;响应于所述第一位置信息不在所述目标位置范围内,执行所述通过所述转移确认接口,向所述终端发送通知信息的步骤;或者,
获取所述第一资源转移信息中的第一转移数值;以及,获取所述终端历史发起的第二资源转移请求的第二资源数值,根据所述第二资源数值,确定所述终端发起所述第二资源转移请求的目标资源数值范围;响应于所述第一资源数值不在所述目标资源数值范围内,执行所述通过所述转移确认接口,向所述终端发送通知信息的步骤。
在另一种可能的实现方式中,所述通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息之前,所述方法还包括:
确定所述第一资源转移信息中的时间和当前时间之间的差值;
响应于所述差值小于第一阈值,执行所述通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息的步骤。
在另一种可能的实现方式中,所述通过所述转移确认接口获取所述目标卡片的秘钥信息,包括:
通过所述转移确认接口,根据所述目标卡片的卡片标识生成所述目标卡片的私钥,根据所述私钥生成对应的公钥;
将所述私钥和所述公钥作为所述目标卡片的密钥信息。
在另一种可能的实现方式中,所述方法还包括:
将所述第二资源转移信息存储在所述转移确认接口中;
接收所述终端的校验请求,所述校验请求携带所述目标卡片的卡片标识;
根据所述卡片标识,从所述转移确认接口中读取所述第二资源转移信息,通过所述公钥对所述第二资源转移信息进行解密,得到第四资源转移信息;
向所述终端发送所述第四资源转移信息。
第二方面,提供了另一种去中心化的交易确认方法,所述方法包括:
接收第二服务器通过用于去中心化的转移确认接口发送的目标卡片的公钥,存储所述公钥,所述转移确认接口部署在所述第二服务器上,用于对基于所述目标卡片发起的资源转移请求的第一资源转移信息进行加密得到第二资源转移信息;
响应于终端基于所述目标卡片发起的第一资源转移请求,生成第一资源转移信息;
通过所述转移确认接口向所述第二服务器发送确认请求,所述确认请求用于所述转移确认接口通过所述目标卡片的私钥对所述第一资源转移信息进行加密,得到第二资源转移信息;
接收所述第二服务器通过所述转移确认接口发送的第二资源转移信息;
通过所述公钥对所述第二资源转移信息进行解密,得到第三资源转移信息;
响应于所述第三资源转移信息和所述第一资源转移信息一致,通过目标区块链中的目标节点对所述第二资源转移信息进行存储。
在一种可能的实现方式中,所述通过目标区块链中的目标节点对所述第二资源转移信息进行存储之后,所述方法还包括:
接收所述终端的校验请求,所述校验请求携带所述目标卡片的卡片标识;
根据所述卡片标识,从所述目标节点中读取所述第二资源转移信息;
向所述终端发送所述第二资源转移信息。
在另一种可能的实现方式中,所述目标节点包括:第一服务器的联盟链节点、所述终端的联盟链节点、第三方的联盟链节点中的至少一种。
第三方面,提供了一种去中心化的交易确认装置,所述装置包括:
第一接收模块,用于接收终端的部署请求,所述部署请求携带目标卡片的卡片标识;
部署模块,用于基于所述部署请求为所述目标卡片部署用于去中心化的转移确认接口,通过所述转移确认接口获取所述目标卡片的秘钥信息;
所述第一接收模块,还用于响应于所述终端基于所述目标卡片向第一服务器发起第一资源转移请求,通过所述转移确认接口接收第一资源转移信息,所述第一资源转移信息为所述第一服务器基于所述第一资源转移请求生成的;
加密模块,用于通过所述转移确认接口中的所述密钥信息对所述第一资源转移信息进行非对称加密,得到第二资源转移信息;
第一发送模块,用于向所述第一服务器发送所述第二资源转移信息。
在一种可能的实现方式中,所述部署模块,还用于获取公共的部署转移确认接口的第一程序代码;将所述目标卡片的卡片标识作为参数输入所述第一程序代码,得到第二程序代码,运行所述第二程序代码,得到所述用于去中心化的转移确认接口。
在另一种可能的实现方式中,所述部署模块,还用于从云服务器中获取所述第一程序代码,或者从所述第一服务器中获取所述第一程序代码。
在另一种可能的实现方式中,所述加密模块,还用于将所述密钥信息存储在所述转移确认接口中,通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息;
所述第一发送模块,还用于通过所述转移确认接口向所述第一服务器发送所述密钥信息中的公钥。
在另一种可能的实现方式中,所述第一发送模块,还用于通过所述转移确认接口,向所述终端发送通知信息,所述通知信息用于所述终端对所述第一资源转移信息进行确认;
所述加密模块,还用于响应于接收到所述终端的确认操作,通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息。
在另一种可能的实现方式中,所述第一发送模块,还用于获取所述终端当前发送所述第一资源转移请求的第一位置信息;以及,获取所述终端历史发起的第二资源转移请求的第二位置信息,根据所述第二位置信息,确定所述终端发起所述第二资源转移请求的目标位置范围;响应于所述第一位置信息不在所述目标位置范围内,通过所述转移确认接口,向所述终端发送通知信息;或者,获取所述第一资源转移信息中的第一转移数值;以及,获取所述终端历史发起的第二资源转移请求的第二资源数值,根据所述第二资源数值,确定所述终端发起所述第二资源转移请求的目标资源数值范围;响应于所述第一资源数值不在所述目标资源数值范围内,通过所述转移确认接口,向所述终端发送通知信息。
在另一种可能的实现方式中,所述加密模块,还用于确定所述第一资源转移信息中的时间和当前时间之间的差值;响应于所述差值小于第一阈值,通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息。
在另一种可能的实现方式中,所述部署模块,还用于通过所述转移确认接口,根据所述目标卡片的卡片标识生成所述目标卡片的私钥,根据所述私钥生成对应的公钥;将所述私钥和所述公钥作为所述目标卡片的密钥信息。
在另一种可能的实现方式中,所述加密模块,还用于将所述第二资源转移信息存储在所述转移确认接口中;接收所述终端的校验请求,所述校验请求携带所述目标卡片的卡片标识;根据所述卡片标识,从所述转移确认接口中读取所述第二资源转移信息,通过所述公钥对所述第二资源转移信息进行解密,得到第四资源转移信息;
所述第一发送模块,还用于向所述终端发送所述第四资源转移信息。
第四方面,提供了另一种去中心化的交易确认装置,所述装置包括:
第二接收模块,用于接收第二服务器通过用于去中心化的转移确认接口发送的目标卡片的公钥,存储所述公钥,所述转移确认接口部署在所述第二服务器上,用于对基于所述目标卡片发起的资源转移请求的第一资源转移信息进行加密得到第二资源转移信息;
生成模块,用于响应于终端基于所述目标卡片发起的第一资源转移请求,生成第一资源转移信息;
第二发送模块,用于通过所述转移确认接口向所述第二服务器发送确认请求,所述确认请求用于所述转移确认接口通过所述目标卡片的私钥对所述第一资源转移信息进行加密,得到第二资源转移信息;
所述第二接收模块,还用于接收所述第二服务器通过所述转移确认接口发送的第二资源转移信息;
解密模块,用于通过所述公钥对所述第二资源转移信息进行解密,得到第三资源转移信息;
存储模块,用于响应于所述第三资源转移信息和所述第一资源转移信息一致,通过目标区块链中的目标节点对所述第二资源转移信息进行存储。
在一种可能的实现方式中,所述第二接收模块,还用于接收所述终端的校验请求,所述校验请求携带所述目标卡片的卡片标识;
所述第二发送模块,还用于根据所述卡片标识,从所述目标节点中读取所述第二资源转移信息;向所述终端发送所述第二资源转移信息。
在另一种可能的实现方式中,所述目标节点包括:第一服务器的联盟链节点、所述终端的联盟链节点、第三方的联盟链节点中的至少一种。
第五方面,提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现上述任一种可能实现方式中的去中心化的交易确认方法中所执行的操作。
第六方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现上述任一种可能实现方式中的去中心化的交易确认方法中服务器执行的操作。
本公开实施例提供的技术方案带来的有益效果是:
在本公开实施例中,通过接收终端的部署请求,基于部署请求为目标卡片部署用于去中心化的转移确认接口,通过转移确认接口获取目标卡片的秘钥信息,即为用户部署了一个专属的转移确认接口。通过响应于终端基于目标卡片向第一服务器发起第一资源转移请求,通过转移确认接口接收第一资源转移信息,通过转移确认接口中的密钥信息对第一资源转移信息进行非对称加密,得到第二资源转移信息,向第一服务器发送第二资源转移信息,即交易机构的第一服务器生成的资源转移信息都需要通过用户专属的转移确认接口的交易确认,由于进行交易确认的转移确认接口是去中心化的,且采用的是非对称加密,交易机构不能获取进行非对称加密的密钥信息中的私钥,从而交易机构无法伪造资源转移信息,用户也不能对交易机构的资源转移信息抵赖,从而提高了交易的安全性。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本公开实施例提供的一种实施环境的示意图;
图2是本公开实施例提供的一种数据存储***的示意图;
图3是本公开实施例提供的一种区块链结构的示意图;
图4是本公开实施例提供的一种数据区块产生过程的示意图;
图5是本公开实施例提供的一种去中心化的交易确认方法的流程图;
图6是本公开实施例提供的一种去中心化的交易确认方法的流程图;
图7是本公开实施例提供的一种数据存储过程的示意图;
图8是本公开实施例提供的一种去中心化的交易确认方法的流程图;
图9是本公开实施例提供的一种去中心化的交易确认过程的示意图;
图10是本公开实施例提供的一种去中心化的交易确认装置的框图;
图11是本公开实施例提供的一种去中心化的交易确认装置的框图;
图12是本公开实施例提供的一种服务器的结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。
图1是本公开实施例提供的一种实施环境的示意图。参见图1,该实施环境包括终端101、第二服务器102和第一服务器103,终端101、第二服务器102以及第一服务器103之间通过无线或者有线网络连接。终端101可以为电脑、手机、平板电脑或者其他终端。终端101上可以安装第一应用,该第一应用可以为提供云服务的应用,第二服务器102可以为云服务器,第二服务器102通过终端101上的第一应用为终端101提供云服务。终端101上可以安装第二应用,第二应用可以绑定目标卡片,终端101可以基于该目标卡片,通过第二应用进行资源转移。其中,第二应用可以为金融应用、购物应用、社交应用等。当终端101基于该目标卡片进行资源转移时,第一服务器103会生成对应的资源转移信息,其中第一服务器103是为目标卡片提供资源转移服务的后台服务器,该目标卡片与第一服务器103具有绑定关系。
需要说明的一点是,第一服务器103生成的资源转移信息需要进行加密,该加密的过程即为对该资源转移信息进行签名认证的过程。为了对该资源转移信息进行加密,终端101可以通过第一应用向第二服务器102发送部署请求,该部署请求携带目标卡片的卡片标识。第二服务器102接收该部署请求后,基于该部署请求为该目标卡片部署用于去中心化的转移确认接口,以及通过转移确认接口获取目标卡片的秘钥信息,其中,秘钥信息包括公钥和私钥。第二服务器102部署转移确认接口之后,当终端101基于该目标卡片,通过第二应用进行资源转移时,第一服务器103会向第二服务器102发送其生成的第一资源转移信息。第二服务器102接收该第一资源转移信息后,通过转移确认接口中的密钥信息对该第一资源转移信息进行非对称加密,得到第二资源转移信息。然后向第一服务器103发送该第二资源转移信息。
需要说明的一点是,一般情况下,转移确认接口部署的过程只需要执行一次,也就是说,后续第一服务器103生成的资源转移信息都可以通过本次部署的转移确认接口进行加密,终端101不需要在每次通过目标卡片进行资源转移前都请求部署一个转移确认接口。通过第二服务器102部署目标卡片的转移确认接口,当终端101基于目标卡片进行资源转移时,第一服务器103生成的资源转移信息需要通过该转移确认接口中的密钥信息进行非对称加密,由于第一服务器103无法获取该转移确认接口中的私钥,从而第一服务器103无法伪造资源转移信息,终端101对应的用户也不能对经过加密的资源转移信息进行抵赖,从而提高了交易的安全性。
参见图2所示的数据存储***,数据存储***200是指用于进行节点与节点之间数据存储的***,该数据存储***中可以包括多个节点201,多个节点201可以是指数据存储***中各个客户端。在本公开实施例中,多个节点可以包括第一服务器、第一服务器的联盟链节点、终端的联盟链节点、第三方的联盟链节点。每个节点201在进行正常工作可以接收到输入信息,并基于接收到的输入信息维护该数据存储***内的存储数据。在本公开实施例中,该输入信息可以为第二资源转移信息。为了保证数据存储***内的信息互通,数据存储***中的每个节点之间可以存在信息连接,节点之间可以通过上述信息连接进行信息传输。例如,当数据存储***中的任意节点接收到输入信息时,数据存储***中的其他节点便根据共识算法获取该输入信息,将该输入信息作为存储数据中的数据进行存储,使得数据存储***中全部节点上存储的数据均一致。
对于数据存储***中的每个节点,均具有与其对应的节点标识,而且数据存储***中的每个节点均可以存储有数据存储***中其他节点的节点标识,以便后续根据其他节点的节点标识,将生成的区块广播至数据存储***中的其他节点。每个节点中可维护一个如下表所示的节点标识列表,将节点名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为IP(Internet Protocol,网络之间互联的协议)地址以及其他任一种能够用于标识该节点的信息,表1中仅以IP地址为例进行说明。
表1
节点名称 节点标识
节点1 117.114.151.174
节点2 117.116.189.145
节点N 119.123.789.258
数据存储***中的每个节点均存储一条相同的区块链。区块链由多个区块组成,参见图3,区块链由多个区块组成,创始块中包括区块头和区块主体,区块头中存储有输入信息特征值、版本号、时间戳和难度值,区块主体中存储有输入信息;创始块的下一区块以创始块为父区块,下一区块中同样包括区块头和区块主体,区块头中存储有当前区块的输入信息特征值、父区块的区块头特征值、版本号、时间戳和难度值,并以此类推,使得区块链中每个区块中存储的区块数据均与父区块中存储的区块数据存在关联,保证了区块中输入信息的安全性。
在生成区块链中的各个区块时,参见图4,区块链所在的节点在接收到输入信息时,对输入信息进行校验,完成校验后,将输入信息存储至内存池中,并更新其用于记录输入信息的哈希树;之后,将更新时间戳更新为接收到输入信息的时间,并尝试不同的随机数,多次进行特征值计算,使得计算得到的特征值可以满足下述公式:
SHA256(SHA256(version+prev_hash+merkle_root+ntime+nbits+x))<TARGET
其中,SHA256为计算特征值所用的特征值算法;version(版本号)为区块链中相关区块协议的版本信息;prev_hash为当前区块的父区块的区块头特征值;merkle_root为输入信息的特征值;ntime为更新时间戳的更新时间;nbits为当前难度,在一段时间内为定值,并在超出固定时间段后再次进行确定;x为随机数;TARGET为特征值阈值,该特征值阈值可以根据nbits确定得到。
这样,当计算得到满足上述公式的随机数时,便可将信息对应存储,生成区块头和区块主体,得到当前区块。随后,区块链所在节点根据数据存储***中其他节点的节点标识,将新生成的区块分别发送给其所在的数据存储***中的其他节点,由其他节点对新生成的区块进行校验,并在完成校验后将新生成的区块添加至其存储的区块链中。
图5是本公开实施例提供的一种去中心化的交易确认方法的流程图。该实施例介绍了第二服务器部署转移确认接口以及通过转移确认接口对资源转移信息进行加密的过程。
需要说明的一点是,生活中用户需要在各种交易机构开户,包括在银行开立银行卡、***、储蓄卡等,当用户通过银行卡、***、储蓄卡进行交易时,交易机构的第一服务器会产生资源转移信息(即交易信息)。一般情况下,资源转移信息产生的时刻,第一服务器会直接存储该资源转移信息,这样会产生一个痛点问题:存储的资源转移信息往往只有金额等少量信息,附加信息,例如环境信息等比较少,不利于后期回顾。比如用户在查看***记录时,经常会记不清楚某些交易的场景,从而怀疑交易机构是否有错误,甚至怀疑交易机构存储了伪造的资源转移信息。本公开实施例提供的去中心化的交易确认方法,通过在云服务器(即第二服务器)上部署与用户的目标卡片对应的转移确认接口,交易机构的第一服务器产生的该目标卡片的资源转移信息都需要通过该交易确认接口进行加密(即交易确认),并且进行加密所用的私钥是通过该转移确认接口获取的,交易机构没有该私钥并且不能从转移确认接口获取,也就不能伪造资源转移信息,从而避免交易部分建立在机构的高信用上,降低了用户对交易机构的信用要求,一方面提升了交易的安全性,另一方面也有利于小型的交易机构进行交易业务的发展。
参见图5,该实施例包括:
501、第二服务器接收终端的部署请求,部署请求携带目标卡片的卡片标识。
其中,第二服务器可以为云服务器,用于为终端提供云服务。终端的部署请求用于请求第二服务器为目标卡片部署转移确认接口。
目标卡片可以为***、借记卡、储蓄卡等各种可用于支付的卡片。目标卡片的卡片标识可以包括卡片的编号、发行卡片的交易机构的标识、卡片所属的用户的标识等中的一个或多个,当然,还可以包括其他标识,本公开对此不做限制。目标卡片可以与终端中的多个第二应用进行绑定,终端可以基于与第二应用绑定的目标卡片,通过第二应用进行资源转移。
在一种可能的实现方式中,终端上可以安装第一应用,该第一应用为提供云服务的应用,该云服务包括为用户部署各种用于实现特定功能的接口。第二服务器为该第一应用对应的后台服务器,且第二服务器可以为第一应用对应的后台服务器集群中的任一台服务器。终端可以通过该第一应用获取第二服务器提供的云服务。
在本公开实施例中,终端可以通过第一应用向第二服务器发送部署请求以请求第二服务器为目标卡片部署转移确认接口,然后第二服务器通过第一应用接收终端的部署请求。
其中,终端向第二服务器发送部署请求的时机可以包括下述两个时机,第一个时机为,终端在目标卡片与第二应用进行绑定时,通过第一应用向第二服务器发送部署请求;第二个时机为,终端在基于目标卡片向交易机构的第一服务器发起第一资源转移请求时,向第二服务器发送部署请求。
需要说明的一点是,上述终端向第二服务器发送部署请求的时机只是示例性说明,终端也可以在其他时机向第二服务器发送部署请求,本公开对此不做限制。
502、第二服务器基于部署请求为目标卡片部署转移确认接口,通过转移确认接口获取目标卡片的秘钥信息。
其中,秘钥信息包括公钥和私钥。
在一种可能的实现方式中,第二服务器基于部署请求为目标卡片部署转移确认接口的步骤包括:第二服务器获取公共的部署转移确认接口的第一程序代码,将目标卡片的卡片标识作为参数输入该第一程序代码,得到第二程序代码,运行该第二程序代码,得到该目标卡片对应的转移确认接口。
可选的,第二服务器可以从交易机构的第一服务器中获取该公共的部署转移确认接口的第一程序代码,也可以从其他提供云服务的云服务器中获取该第一程序代码。其中,第一程序代码为提供转移确认接口部署服务的商家提供并发布在云服务器中的,以便交易机构和用户使用。
需要说明的一点是,由于第二服务器为云服务器,即第二服务器可以为提供云服务的服务器集群中的任意一台服务器,所以为多个终端对应的多个目标卡片部署的转移确认接口并不一定在同一台第二服务器上。也就是说,转移确认接口为分布式结构,每个目标卡片都有对应的转移确认接口。交易机构的第一服务器生成的与目标卡片对应的资源转移信息,需要通过该目标卡片对应的转移确认接口进行加密。不存在一个中心的认证机构对所有的目标卡片对应的资源转移信息进行加密,通过去中心化的交易认证方式,有效提高交易的安全性。
在一种可能的实现方式中,第二服务器可以直接根据目标卡片的卡片标识获取密钥信息,相应的,第二服务器通过转移确认接口获取目标卡片的秘钥信息的步骤包括:第二服务器通过转移确认接口,根据目标卡片的卡片标识生成目标卡片的私钥,根据私钥生成对应的公钥;将私钥和公钥作为目标卡片的密钥信息。
在另一种可能的实现方式中,第二服务器可以根据用户输入的目标卡片的信息获取密钥信息,相应的,第二服务器通过转移确认接口获取目标卡片的秘钥信息的步骤包括:第二服务器接收终端发送的目标卡片的信息,根据该目标卡片的信息生成目标卡片的私钥,根据该私钥生成对应的公钥。其中,目标卡片的信息是用户输入在终端中的。可以理解的是,该目标卡片的信息用于生成目标卡片的私钥和公钥,所以,该目标卡片的信息可以为任意信息,本公开对此不做限制。
在另一种可能的实现方式中,第二服务器通过转移确认接口获取目标卡片的秘钥信息的步骤包括:第二服务器接收终端发送的该目标卡片的私钥,根据该私钥生成对应的公钥,其中,目标卡片的私钥是用户输入在终端中的。
需要说明的一点是,私钥用于第二服务器对第一服务器生成的目标卡片的资源转移信息进行加密,公钥用于交易机构的第一服务器对加密后的资源转移信息进行解密与核对。并且,私钥、公钥、转移确认接口以及目标卡片具有一一对应的关系,即一个目标卡片对应一个转移确认接口、一个私钥以及一个公钥。
在一种可能的实现方式中,转移确认接口也可以是与用户标识对应的,当一个用户标识对应多个目标卡片时,该多个目标卡片的资源转移信息均可以通过该用户标识对应的转移确认接口进行加密。
相应的,步骤501可以为:第二服务器接收终端的部署请求,部署请求携带用户标识以及该用户标识对应的目标卡片的卡片标识。其实现方式与上述步骤501同理,此处不再赘述。
相应的,步骤502可以为:第二服务器基于部署请求为该用户标识部署转移确认接口,通过转移确认接口获取该用户标识的秘钥信息,秘钥信息包括公钥和私钥。其实现方式与上述步骤同理,此处不再赘述。
503、第二服务器响应于终端基于目标卡片向第一服务器发起第一资源转移请求,通过转移确认接口接收第一资源转移信息,第一资源转移信息为第一服务器基于第一资源转移请求生成的。
其中,第一资源转移信息可以包括:交易的订单号和交易的时间中的一个或者多个。第一资源转移信息还包括交易的位置信息、交易的金额、交易方的信息中的至少一个。当然,交易信息还可以包括其他信息,本公开对此不做限制。
第二服务器响应于终端基于目标卡片向第一服务器发起第一资源转移请求,通过转移确认接口接收第一资源转移信息的步骤包括:第一服务器响应于终端基于目标卡片向第一服务器发起第一资源转移请求,生成第一资源转移信息,第一服务器调用转移确认接口,确定该转移确认接口对应的第二服务器,向该第二服务器发送第一资源转移信息,第二服务器接收该第一资源转移信息。
以终端通过与目标卡片具有绑定关系的第二应用进行资源转移(转账、付款等)为例,该步骤可以包括:终端向第一服务器发送第一资源转移请求,该第一资源转移请求可以携带目标卡片的卡片标识。第一服务器接收该第一资源转移请求,基于目标卡片的卡片标识,生成第一资源转移信息。第一服务器调用与目标卡片标识对应的转移确认接口,确定该转移确认接口对应的第二服务器,然后向该第二服务器发送该第一资源转移信息。第二服务器接收该第一资源转移信息。
504、第二服务器通过转移确认接口中的密钥信息对第一资源转移信息进行非对称加密,得到第二资源转移信息。
其中,非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥和私钥,私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。
在本公开中,第二服务器通过转移确认接口中的密钥信息对第一资源转移信息进行非对称加密,得到第二资源转移信息的步骤包括:第二服务器将密钥信息存储在转移确认接口中,以及通过转移确认接口向第一服务器发送密钥信息中的公钥;通过密钥信息中的私钥对第一资源转移信息进行加密,得到第二资源转移信息。
其中,第二服务器将密钥信息存储在转移确认接口中的方式有两种,第一种是在转移确认接口与目标卡片对应的情况下,第二服务器可以将密钥信息和目标卡片关联存储,从而后续接收到目标卡片对应的第一资源转移信息时,通过与该目标卡片关联存储的密钥信息对该第一资源转移信息进行非对称加密。例如,存储的方式可以为“私钥-公钥-目标卡片的卡片标识”。
第二种是在转移确认接口与用户标识对应的情况下,第二服务器可以将密钥信息与用户标识以及该用户标识对应的至少一个目标卡片关联存储,以用户标识对应两个目标卡片为例,存储的方式可以为“私钥-公钥-用户标识-目标卡片1的卡片标识-目标卡片2的卡片标识”。从而后续接收到用户标识对应的至少一个目标卡片的第一资源转移信息时,通过与该用户标识关联存储的私钥对该第一资源转移信息进行加密。通过这种关联存储的方式,可以快速找到第一资源转移信息对应的密钥信息,方便快捷,保证了交易确认的效率。
需要说明的一点是,本公开实施例提供了两种交易确认方法,第一种方法是第二服务器通过转移确认接口直接对第一资源转移信息进行加密,即不通知用户。在一些场景下,例如,交易金额较小但交易频率较高的场景,通过转移确认接口直接对第一资源转移信息进行交易确认,一方面也保证了交易的安全性,另一方面大大提高了交易确认的效率。
第二种方法是在第一资源转移信息满足一定条件(交易金额较大,和/或交易位置不是常用位置)的情况下,向用户的终端发送通知信息,在接收到用户的确认操作后,再执行通过转移确认接口对第一资源转移信息进行加密的步骤。由于交易金额较大、交易位置非常用位置等情形的交易风险较大,在这些情况下,将资源转移信息通知用户,通过用户辅助判断,可以确保资源转移是用户本人操作,大大提高了交易的安全性。
对于第二种交易确认的方法,该过程可以为第二服务器通过转移确认接口,向终端发送通知信息,通知信息用于终端对第一资源转移信息进行确认;第二服务器响应于接收到终端的确认操作,通过密钥信息中的私钥对第一资源转移信息进行加密,得到第二资源转移信息。
需要说明的一点是,第二服务器向终端发送通知信息的方式可以分为两种,第一种方法是第二服务器直接向终端发送通知信息,通过这种方式可以提高交易确认的效率。第二种方法是第二服务器根据情况发送通知信息,例如,在交易位置不是常用位置的情况下发送通知信息,在这种情况下,根据常用位置是否是在终端中预设的,发送通知信息的方式又可以分为两种,第一种是,常用位置不是在终端中预设的,而是根据历史交易位置确定的,在这种情况下,第二服务器向终端发送通知信息的步骤可以包括:
第二服务器获取终端当前发送第一资源转移请求的第一位置信息;以及,获取终端历史发起的第二资源转移请求的第二位置信息,第二服务器根据第二位置信息,确定终端发起第二资源转移请求的目标位置范围;第二服务器响应于第一位置信息不在目标位置范围内,通过转移确认接口,向终端发送通知信息。其中,通知信息可以包括交易的订单号、交易的时间、交易的位置、交易的金额、交易方的信息中的一个或多个。本公开通过根据历史交易位置确定终端的常用交易位置,节省了在终端中预设常用交易位置的过程,更加方便智能。
例如,第二位置信息包括“西城区”、“宣武区”、“崇文区”,第二服务器根据该第二位置信息确定的终端发起第二资源转移请求的目标位置范围为“北京”,则当第一位置信息不在北京,例如第一位置信息为“石家庄”,则第二服务器执行通过转移确认接口,向终端发送通知信息的步骤。
对于常用位置为预设在终端中的情况,第二服务器向终端发送通知信息的步骤可以包括:第二服务器获取终端当前发送第一资源转移请求的第一位置信息,响应于第一位置信息不在预设位置范围内,通过转移确认接口,向终端发送通知信息。其中,预设位置范围可以是用户提前设置在第二服务器中的。通过在终端中预设常用交易位置,方式简单,易于实现。
第二服务器根据情况发送通知信息的另一种情况是,交易金额较大。在这种情况下,根据交易金额的正常范围是否是预设在终端中的,发送通知信息的方式也可以分为两种,第一种是,交易金额的正常范围根据历史交易金额确定,而不是预设在终端中的,在这种情况下,第二服务器向终端发送通知信息的步骤包括:
第二服务器获取第一资源转移信息中的第一转移数值;以及,获取终端历史发起的第二资源转移请求的第二资源数值,第二服务器根据第二资源数值,确定终端发起第二资源转移请求的目标资源数值范围;第二服务器响应于第一资源数值不在目标资源数值范围内,通过转移确认接口,向终端发送通知信息。通过根据历史交易金额确定终端的交易金额的正常范围,节省了在终端中预设交易金额的正常范围的过程,更加方便智能。
例如,第二资源数值包括“100元”、“600元”、“450元”,第二服务器根据该第二资源数值确定的终端发起第二资源转移请求的目标资源数值范围为“1000元以内”,则当第一资源数值不在1000元以内,例如,第一资源数值为“2000元”,则第二服务器执行通过转移确认接口,向终端发送通知信息的步骤。
对于交易金额的正常范围为预设在终端中的情况,第二服务器向终端发送通知信息过程可以为:第二服务器获取第一资源转移信息中的第一转移数值,响应于第一资源数值不在预设资源数值范围内,通过转移确认接口,向终端发送通知信息。其中,预设资源数值范围可以是用户提前设置在第二服务器中的。通过在终端中预设交易金额的正常范围,方式简单,易于实现。
需要说明的一点是,上述向终端发送通知信息的响应条件只是示例说明,响应条件还可以为其他,本公开对此不做限制。
需要说明的另一点是,不论第二服务器直接通过转移确认接口对第一资源转移信息进行加密还是给终端发送通知信息,在接收到终端的确认操作后再通过转移确认接口对第一资源转移信息进行加密,第二服务器在通过转移确认接口对第一资源转移信息进行加密前,均需要核对第一资源转移信息中的时间,只有在该时间和当前时间间隔不久的情况下,才通过转移确认接口对第一资源转移信息进行加密。该过程包括:第二服务器确定第一资源转移信息中的时间和当前时间之间的差值;第二服务器响应于差值小于第一阈值,通过密钥信息中的私钥对第一资源转移信息进行加密,得到第二资源转移信息。
其中,第一阈值可以根据需要设置,例如,可以设置为5分钟、10分钟、1小时等。
在本公开实施例中,因为第一资源转移信息中包含时间,并且第二服务器通过密钥信息中的私钥对第一资源转移信息进行加密之前,第二服务器要先确定第一资源转移信息中的时间和当前时间之间的差值;响应于差值小于第一阈值,第二服务器才执行通过密钥信息中的私钥对第一资源转移信息进行加密的步骤,所以交易机构只能在资源转移信息产生的一段时间内(时间长度小于第一阈值)进行交易确认,当交易机构对距离当前时间较远的资源转移信息进行交易确认时,第二服务器读取第一资源转移信息中的时间,通过转移确认接口确定第一资源转移信息中的时间和当前时间相距太远(大于或者等于第一阈值)时,可以拒绝加密。这种方案利用科技手段保证了交易机构不能伪造历史资源转移信息,一方面提高了交易的安全性,另一方面,对交易机构和用户间信任的建立具备很大的价值。
505、第二服务器向第一服务器发送第二资源转移信息。
在一种可能的实现方式中,第二服务器在向第一服务器发送第二资源转移信息之前,要先存储该第二资源转移信息,存储的方式可以为第二服务器将第二资源转移信息存储在转移确认接口中。进一步的,第二服务器可以通过转移确认接口创建交易信息库,该交易信息库用于存储用户的经过加密的第二资源转移信息。相应的,第二资源转移信息的存储方式可以为:第二服务器将第二资源转移信息存储在转移确认接口的交易信息库中。
当然,第二服务器也可以在发送之后,再执行存储第二资源转移信息的步骤,本公开对此不做限制。
交易机构的第一服务器在接收到该第二资源转移信息后,通过公钥对第二资源转移信息解密,得到第三资源转移信息。第一服务器响应于第三资源转移信息和第一资源转移信息一致,则认为该第二资源转移信息经过了转移确认接口的交易确认,然后存储该第二资源转移信息。
需要说明的一点是,经过该步骤后,转移确认接口和第一服务器则分别存储了第二资源转移信息,也即用户和交易机构双方都存证有该用户的资源转移信息,后续用户可以在交易机构对历史资源转移信息进行查询,对于有异议的资源转移信息,可以通过查询转移确认接口所归档的交易信息库进行验证。其中,查询的步骤可以包括:第二服务器接收终端的校验请求,校验请求携带目标卡片的卡片标识;第二服务器根据卡片标识,从转移确认接口中读取第二资源转移信息,通过公钥对第二资源转移信息进行解密,得到第四资源转移信息;第二服务器向终端发送第四资源转移信息。
对于用户来说,上述方法可以防止交易机构伪造资源转移信息。对于交易机构来说,可以防止用户对资源转移进行抵赖,有利于增强交易业务的发展。通过该实施例提供的去中心化的交易确认方法,可以提高交易的安全性,并且总体上有利于增强交易机构和用户双方的信任。
在本公开实施例中,通过接收终端的部署请求,基于部署请求为目标卡片部署用于去中心化的转移确认接口,通过转移确认接口获取目标卡片的秘钥信息,即为用户部署了一个专属的转移确认接口。通过响应于终端基于目标卡片向第一服务器发起第一资源转移请求,通过转移确认接口接收第一资源转移信息,通过转移确认接口中的密钥信息对第一资源转移信息进行非对称加密,得到第二资源转移信息,向第一服务器发送第二资源转移信息,即交易机构的第一服务器生成的资源转移信息都需要通过用户专属的转移确认接口的交易确认,由于进行交易确认的转移确认接口是去中心化的,且采用的是非对称加密,交易机构不能获取进行非对称加密的密钥信息中的私钥,从而交易机构无法伪造资源转移信息,用户也不能对交易机构的资源转移信息抵赖,从而提高了交易的安全性。
图6是本公开实施例提供的一种去中心化的交易确认方法的流程图。参见图6,该实施例包括:
601、第一服务器接收第二服务器通过用于去中心化的转移确认接口发送的目标卡片的公钥,存储公钥,其中,转移确认接口部署在第二服务器上,用于对基于目标卡片发起的资源转移请求的第一资源转移信息进行加密得到第二资源转移信息。
需要说明的一点是,在转移确认接口与目标卡片对应的情况下,第二服务器才通过转移确认接口向第一服务器发送目标卡片的公钥,相应的,第一服务器接收第二服务器通过转移确认接口发送的目标卡片的公钥。
并且,在这种情况下,第一服务器可以将公钥和目标卡片关联存储,从而后续接收到目标卡片对应的第二资源转移信息时,通过与该目标卡片关联存储的公钥对该第二资源转移信息进行解密。例如,存储的方式可以为“公钥-目标卡片的卡片标识”。
需要说明的另一点是,在转移确认接口与用户标识对应的情况下,第二服务器会通过转移确认接口向第一服务器发送用户标识的公钥以及用户标识对应的目标卡片的卡片标识,相应的,步骤601可以替换为:第一服务器接收第二服务器通过转移确认接口发送的用户标识的公钥以及该用户标识对应的目标卡片的卡片标识,存储公钥和目标卡片的卡片标识,其中,转移确认接口部署在第二服务器上,用于对基于目标卡片发起的资源转移请求的第一资源转移信息进行加密得到第二资源转移信息。
并且,在这种情况下,第二服务器可以将公钥与用户标识以及该用户标识对应的至少一个目标卡片关联存储,以用户标识对应两个目标卡片为例,存储的方式可以为“公钥-用户标识-目标卡片1的卡片标识-目标卡片2的卡片标识”。从而后续接收到用户标识对应的至少一个目标卡片的第二资源转移信息时,通过与该用户标识关联存储的公钥对该第二资源转移信息进行解密。通过这种关联存储的方式,可以快速找到第二资源转移信息对应的公钥,方便快捷,保证了第一服务器对第二资源转移信息进行解密核对的效率。
602、第一服务器响应于终端基于目标卡片发起的第一资源转移请求,生成第一资源转移信息。
其中,第一资源转移信息可以包括:交易的订单号和交易的时间中的一个或者多个。第一资源转移信息还包括交易的位置信息、交易的金额、交易方的信息中的至少一个。当然,交易信息还可以包括其他信息,本公开对此不做限制。
需要说明的一点是,在资源转移信息中增加交易的位置信息有利于用户后期的查询和回顾,可以帮助用户回忆交易的场景,降低用户由于忘记交易的场景而对资源转移信息进行怀疑的可能性,从而有利于交易业务的发展。
其中,终端基于目标卡片发起第一资源转移请求,包括终端通过终端上安装的与目标卡片绑定的第二应用进行购物、转账等。
603、第一服务器通过转移确认接口向第二服务器发送确认请求,确认请求用于转移确认接口通过目标卡片的私钥对第一资源转移信息进行加密,得到第二资源转移信息。
其中,该确认请求可以包括第一资源转移信息。
第一服务器通过转移确认接口向第二服务器发送确认请求的步骤可以为:第一服务器调用该转移确认接口,确定该转移确认接口对应的第二服务器,向该第二服务器发送确认请求。
在一种可能的实现方式中,第一服务器通过转移确认接口向第二服务器发送确认请求的步骤包括:第一服务器对第一资源转移信息进行哈希运算,得到第一哈希值,然后通过转移确认接口向第二服务器发送该第一资源转移信息和该第一哈希值。
第二服务器接收到该第一资源转移信息和该第一哈希值后,要对该第一资源转移信息进行哈希运算,得到第二哈希值,然后将第一哈希值和第二哈希值进行比较,响应于第一哈希值和第二哈希值一样,通过私钥对第一资源转移信息进行加密。由于第一资源转移信息在传输过程中可能出错,甚至被篡改,通过这种方式,利用哈希运算的特性,可以避免第二服务器对出错的或者被篡改的第一资源转移信息进行加密,从而提高了交易的安全性。
在本公开实施例中,通过私钥对第一资源转移信息进行加密的过程即是对第一资源转移信息进行交易确认的过程。由于该私钥是通过第二服务器上部署的转移确认接口生成的,且第二服务器与第一服务器分离,也就是说,该私钥只有该转移确认接口以及目标卡片对应的用户才有,其他用户以及交易机构均不能获得,因此,通过该私钥对目标卡片对应的资源转移信息进行加密就相当于该资源转移信息得到了用户的确认。利用密码学机制,确保只有目标卡片对应的用户才能对该目标卡片的资源转移信息进行确认,从而提高了交易的安全性。
604、第一服务器接收第二服务器通过转移确认接口发送的第二资源转移信息。
需要说明的一点是,由于第二服务器在生成第二资源转移信息的过程中,存在需要向终端发送通知信息,在得到终端的确认操作后,才可以对第一资源转移信息进行加密来得到第二资源转移信息,如果确认的时间较长,则可能导致第一服务器在向第二服务器发送第一资源转移信息后,很长时间后才能收到该第一资源转移信息对应的第二资源转移信息,在这种情况下,第一服务器可以先存储第一资源转移信息,后续在接收到该第一资源转移信息对应的第二资源转移信息后,再将存储的第一资源转移信息更新为该第二资源转移信息或者直接存储第二资源转移信息。该过程可以包括:
第一服务器在向第二服务器发送确认请求后,第一服务器响应于在预设时间段内没有接收到第二资源转移信息,将该确认请求对应的第一资源转移信息进行存储。通过这种方式,可以防止第一资源转移信息丢失。
605、第一服务器通过公钥对第二资源转移信息进行解密,得到第三资源转移信息。
第一服务器通过公钥对第二资源转移信息进行解密前,先要找到与该第二资源转移信息对应的公钥。在一种可能的实现方式中,第一服务器可以通过发送第二资源转移信息的转移确认接口,确定该第二资源转移信息对应的目标卡片的卡片标识,根据该目标卡片的卡片标识找到与该目标卡片关联存储的公钥,该公钥即为与第二资源转移信息对应的公钥。
606、第一服务器响应于第三资源转移信息和第一资源转移信息一致,通过目标区块链中的目标节点对第二资源转移信息进行存储。
其中,目标节点包括:第一服务器的联盟链节点、终端的联盟链节点、第三方的联盟链节点中的至少一种。当然,目标节点还可以为其他节点,本公开对此不做限制。
参考图7,为第二资源转移信息存储过程的示意图。第一服务器、第一服务器的联盟链节点、终端的联盟链节点、第三方的联盟链节点1以及第三方的联盟链节点2构成了一个数据存储***。该数据存储***采用区块链和联盟链的存储方式,交易机构,第三方存证机构,甚至用户都可以部署联盟链的存证节点。当第一服务器接收到第二服务器发来的第二资源转移信息后,第一服务器对该第二资源转移信息进行交易归档,然后将向第一服务器的联盟链节点、终端的联盟链节点、第三方的联盟链节点1以及第三方的联盟链节点2分别广播该第二资源转移信息。这些目标节点接收到第二资源转移信息后,会存储该第二资源转移信息。当然,该数据存储***后续还会生成封装了第二资源转移信息的数据区块,并将数据区块存储在每个目标节点的区块链中,该实现过程在图2的实施例中已经详细介绍,此处不再赘述。
在一种可能的实现方式中,通过目标区块链中的目标节点对第二资源转移信息进行存储之后的步骤还包括:第一服务器接收终端的校验请求,校验请求携带目标卡片的卡片标识;第一服务器根据卡片标识,从目标节点中读取第二资源转移信息;第一服务器向终端发送第二资源转移信息。
需要说明的一点是,该步骤的应用场景为当目标卡片对应的用户通过终端查看转移确认接口归档的第二资源转移信息,或者在交易机构查看目标卡片对应的第二资源转移信息时,如果对资源转移信息产生疑义,则可以通过该步骤查看目标区块链中存储的第二资源转移信息来进行核对。由于目标区块链中的第二资源转移信息无法更改,从用户来看,交易机构不能伪造资源转移信息,从交易机构来看,可以防止用户对资源转移信息进行抵赖,从而可以提高交易的安全性,且有利于小型的交易机构进行交易业务的发展。
图8是本公开实施例提供的一种去中心化的交易确认方法的流程图。参见图8,该实施例包括:
801、终端向第二服务器发送部署请求,部署请求携带目标卡片的卡片标识。
该步骤的实现方式在步骤501中已介绍,此处不再赘述。
802、第二服务器接收终端的部署请求。
该步骤的实现方式在步骤501中已介绍,此处不再赘述。
803、第二服务器基于部署请求为目标卡片部署转移确认接口,通过转移确认接口获取目标卡片的秘钥信息,秘钥信息包括公钥和私钥。
该步骤的实现方式在步骤502中已介绍,此处不再赘述。
804、第二服务器将私钥存储在转移确认接口中,通过转移确认接口向第一服务器发送公钥。
该步骤的实现方式在步骤504中已介绍,此处不再赘述。
805、第一服务器接收第二服务器通过转移确认接口发送的目标卡片的公钥,存储公钥。
该步骤的实现方式在步骤601中已介绍,此处不再赘述。
806、终端基于目标卡片向第一服务器发起第一资源转移请求。
该步骤的实现方式在步骤602中已介绍,此处不再赘述。
807、第一服务器响应于终端基于目标卡片发起的第一资源转移请求,生成第一资源转移信息。
该步骤的实现方式在步骤602中已介绍,此处不再赘述。
808、第一服务器通过转移确认接口向第二服务器发送确认请求,确认请求包括第一资源转移信息,确认请求用于转移确认接口通过目标卡片的私钥对第一资源转移信息进行加密,得到第二资源转移信息。
该步骤的实现方式在步骤603中已介绍,此处不再赘述。
809、第二服务器接收确认请求,通过密钥信息中的私钥对第一资源转移信息进行加密,得到第二资源转移信息。
该步骤的实现方式在步骤504中已介绍,此处不再赘述。
810、第二服务器向第一服务器发送第二资源转移信息。
该步骤的实现方式在步骤505中已介绍,此处不再赘述。
811、第一服务器接收第二服务器通过转移确认接口发送的第二资源转移信息。
该步骤的实现方式在步骤604中已介绍,此处不再赘述。
812、第一服务器通过公钥对第二资源转移信息进行解密,得到第三资源转移信息。
该步骤的实现方式在步骤605中已介绍,此处不再赘述。
813、第一服务器响应于第三资源转移信息和第一资源转移信息一致,通过目标区块链中的目标节点对第二资源转移信息进行存储。
该步骤的实现方式在步骤606中已介绍,此处不再赘述。
综上,参考图9,为交易确认过程的示意图。交易机构的第一服务器将生成的第一资源转移信息,包括交易的时间、订单号、交易金额、交易位置等发送至第二服务器。第二服务器通过转移确认接口通知用户第一资源转移信息(交易提醒),收到用户的确认操作后,第二服务器通过转移确认接口进行交易确认,得到第二资源转移信息,然后交易机构和用户双方对经过交易确认的第二资源转移信息进行存储(交易归档)。
在本公开实施例中,通过接收终端的部署请求,基于部署请求为目标卡片部署用于去中心化的转移确认接口,通过转移确认接口获取目标卡片的秘钥信息,即为用户部署了一个专属的转移确认接口。通过响应于终端基于目标卡片向第一服务器发起第一资源转移请求,通过转移确认接口接收第一资源转移信息,通过转移确认接口中的密钥信息对第一资源转移信息进行非对称加密,得到第二资源转移信息,向第一服务器发送第二资源转移信息,即交易机构的第一服务器生成的资源转移信息都需要通过用户专属的转移确认接口的交易确认,由于进行交易确认的转移确认接口是去中心化的,且采用的是非对称加密,交易机构不能获取进行非对称加密的密钥信息中的私钥,从而交易机构无法伪造资源转移信息,用户也不能对交易机构的资源转移信息抵赖,从而提高了交易的安全性。
图10是本公开实施例提供的一种去中心化的交易确认装置的框图。参见图10,该装置包括:
第一接收模块1001,用于接收终端的部署请求,部署请求携带目标卡片的卡片标识;
部署模块1002,用于基于部署请求为目标卡片部署用于去中心化的转移确认接口,通过转移确认接口获取目标卡片的秘钥信息;
第一接收模块1001,还用于响应于终端基于目标卡片向第一服务器发起第一资源转移请求,通过转移确认接口接收第一资源转移信息,第一资源转移信息为第一服务器基于第一资源转移请求生成的;
加密模块1003,用于通过转移确认接口中的密钥信息对第一资源转移信息进行非对称加密,得到第二资源转移信息;
第一发送模块1004,用于向第一服务器发送第二资源转移信息。
在一种可能的实现方式中,部署模块1002,还用于获取公共的部署转移确认接口的第一程序代码;将目标卡片的卡片标识作为参数输入第一程序代码,得到第二程序代码,运行第二程序代码,得到用于去中心化的转移确认接口。
在另一种可能的实现方式中,部署模块1002,还用于从云服务器中获取第一程序代码,或者从第一服务器中获取第一程序代码。
在另一种可能的实现方式中,加密模块1003,还用于将密钥信息存储在转移确认接口中,通过密钥信息中的私钥对第一资源转移信息进行加密,得到第二资源转移信息;
第一发送模块1004,还用于通过转移确认接口向第一服务器发送密钥信息中的公钥。
在另一种可能的实现方式中,第一发送模块1004,还用于通过转移确认接口,向终端发送通知信息,通知信息用于终端对第一资源转移信息进行确认;
加密模块1003,还用于响应于接收到终端的确认操作,通过密钥信息中的私钥对第一资源转移信息进行加密,得到第二资源转移信息。
在另一种可能的实现方式中,第一发送模块1004,还用于获取终端当前发送第一资源转移请求的第一位置信息;以及,获取终端历史发起的第二资源转移请求的第二位置信息,根据第二位置信息,确定终端发起第二资源转移请求的目标位置范围;响应于第一位置信息不在目标位置范围内,通过转移确认接口,向终端发送通知信息;或者,获取第一资源转移信息中的第一转移数值;以及,获取终端历史发起的第二资源转移请求的第二资源数值,根据第二资源数值,确定终端发起第二资源转移请求的目标资源数值范围;响应于第一资源数值不在目标资源数值范围内,通过转移确认接口,向终端发送通知信息。
在另一种可能的实现方式中,加密模块1003,还用于确定第一资源转移信息中的时间和当前时间之间的差值;响应于差值小于第一阈值,通过密钥信息中的私钥对第一资源转移信息进行加密,得到第二资源转移信息。
在另一种可能的实现方式中,部署模块1002,还用于通过转移确认接口,根据目标卡片的卡片标识生成目标卡片的私钥,根据私钥生成对应的公钥;将私钥和公钥作为目标卡片的密钥信息。
在另一种可能的实现方式中,加密模块1003,还用于将第二资源转移信息存储在转移确认接口中;接收终端的校验请求,校验请求携带目标卡片的卡片标识;根据卡片标识,从转移确认接口中读取第二资源转移信息,通过公钥对第二资源转移信息进行解密,得到第四资源转移信息;
第一发送模块1004,还用于向终端发送第四资源转移信息。
在本公开实施例中,通过接收终端的部署请求,基于部署请求为目标卡片部署用于去中心化的转移确认接口,通过转移确认接口获取目标卡片的秘钥信息,即为用户部署了一个专属的转移确认接口。通过响应于终端基于目标卡片向第一服务器发起第一资源转移请求,通过转移确认接口接收第一资源转移信息,通过转移确认接口中的密钥信息对第一资源转移信息进行非对称加密,得到第二资源转移信息,向第一服务器发送第二资源转移信息,即交易机构的第一服务器生成的资源转移信息都需要通过用户专属的转移确认接口的交易确认,由于进行交易确认的转移确认接口是去中心化的,且采用的是非对称加密,交易机构不能获取进行非对称加密的密钥信息中的私钥,从而交易机构无法伪造资源转移信息,用户也不能对交易机构的资源转移信息抵赖,从而提高了交易的安全性。
图11是本公开实施例提供的一种去中心化的交易确认装置的框图。参见图11,该装置包括:
第二接收模块1101,用于接收第二服务器通过用于去中心化的转移确认接口发送的目标卡片的公钥,存储公钥,转移确认接口部署在第二服务器上,用于对基于目标卡片发起的资源转移请求的第一资源转移信息进行加密得到第二资源转移信息;
生成模块1102,用于响应于终端基于目标卡片发起的第一资源转移请求,生成第一资源转移信息;
第二发送模块1103,用于通过转移确认接口向第二服务器发送确认请求,确认请求用于转移确认接口通过目标卡片的私钥对第一资源转移信息进行加密,得到第二资源转移信息;
第二接收模块1101,还用于接收第二服务器通过转移确认接口发送的第二资源转移信息;
解密模块1104,用于通过公钥对第二资源转移信息进行解密,得到第三资源转移信息;
存储模块1105,用于响应于第三资源转移信息和第一资源转移信息一致,通过目标区块链中的目标节点对第二资源转移信息进行存储。
在一种可能的实现方式中,第二接收模块1101,还用于接收终端的校验请求,校验请求携带目标卡片的卡片标识;
第二发送模块1103,还用于根据卡片标识,从目标节点中读取第二资源转移信息;向终端发送第二资源转移信息。
在另一种可能的实现方式中,目标节点包括:第一服务器的联盟链节点、终端的联盟链节点、第三方的联盟链节点中的至少一种。
在本公开实施例中,通过接收终端的部署请求,基于部署请求为目标卡片部署用于去中心化的转移确认接口,通过转移确认接口获取目标卡片的秘钥信息,即为用户部署了一个专属的转移确认接口。通过响应于终端基于目标卡片向第一服务器发起第一资源转移请求,通过转移确认接口接收第一资源转移信息,通过转移确认接口中的密钥信息对第一资源转移信息进行非对称加密,得到第二资源转移信息,向第一服务器发送第二资源转移信息,即交易机构的第一服务器生成的资源转移信息都需要通过用户专属的转移确认接口的交易确认,由于进行交易确认的转移确认接口是去中心化的,且采用的是非对称加密,交易机构不能获取进行非对称加密的密钥信息中的私钥,从而交易机构无法伪造资源转移信息,用户也不能对交易机构的资源转移信息抵赖,从而提高了交易的安全性。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的去中心化的交易确认装置在进行信息处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的去中心化的交易确认装置与去中心化的交易确认方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图12是本公开实施例提供的一种服务器的结构示意图,该服务器1200可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processingunits,CPU)1201和一个或一个以上的存储器1202,其中,所述存储器1202中存储有至少一条指令,所述至少一条指令由所述处理器1201加载并执行以实现上述各个方法实施例提供的方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括指令的存储器,上述指令可由终端中的处理器执行以完成下述实施例中去中心化的交易确认方法。例如,所述计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本公开的可选实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (24)

1.一种去中心化的交易确认方法,其特征在于,所述方法包括:
接收终端的部署请求,所述部署请求携带目标卡片的卡片标识;
获取公共的部署转移确认接口的第一程序代码;
将所述目标卡片的卡片标识作为参数输入所述第一程序代码,得到第二程序代码,运行所述第二程序代码,得到用于去中心化的转移确认接口,通过所述转移确认接口获取所述目标卡片的密钥信息;
响应于所述终端基于所述目标卡片向第一服务器发起第一资源转移请求,通过所述转移确认接口接收第一资源转移信息,所述第一资源转移信息为所述第一服务器基于所述第一资源转移请求生成的;
通过所述转移确认接口中的所述密钥信息对所述第一资源转移信息进行非对称加密,得到第二资源转移信息;
向所述第一服务器发送所述第二资源转移信息。
2.根据权利要求1所述的方法,其特征在于,所述获取公共的部署转移确认接口的第一程序代码,包括:
从云服务器中获取所述第一程序代码,或者从所述第一服务器中获取所述第一程序代码。
3.根据权利要求1所述的方法,其特征在于,所述通过所述转移确认接口中的所述密钥信息对所述第一资源转移信息进行非对称加密,得到第二资源转移信息,包括:
将所述密钥信息存储在所述转移确认接口中,以及通过所述转移确认接口向所述第一服务器发送所述密钥信息中的公钥;
通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息。
4.根据权利要求3所述的方法,其特征在于,所述通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息,包括:
通过所述转移确认接口,向所述终端发送通知信息,所述通知信息用于所述终端对所述第一资源转移信息进行确认;
响应于接收到所述终端的确认操作,通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息。
5.根据权利要求4所述的方法,其特征在于,所述通过所述转移确认接口,向所述终端发送通知信息之前,所述方法还包括:
获取所述终端当前发送所述第一资源转移请求的第一位置信息;以及,获取所述终端历史发起的第二资源转移请求的第二位置信息,根据所述第二位置信息,确定所述终端发起所述第二资源转移请求的目标位置范围;响应于所述第一位置信息不在所述目标位置范围内,执行所述通过所述转移确认接口,向所述终端发送通知信息的步骤;或者,
获取所述第一资源转移信息中的第一转移数值;以及,获取所述终端历史发起的第二资源转移请求的第二资源数值,根据所述第二资源数值,确定所述终端发起所述第二资源转移请求的目标资源数值范围;响应于所述第一资源数值不在所述目标资源数值范围内,执行所述通过所述转移确认接口,向所述终端发送通知信息的步骤。
6.根据权利要求3所述的方法,其特征在于,所述通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息之前,所述方法还包括:
确定所述第一资源转移信息中的时间和当前时间之间的差值;
响应于所述差值小于第一阈值,执行所述通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息的步骤。
7.根据权利要求3所述的方法,其特征在于,所述通过所述转移确认接口获取所述目标卡片的密钥信息,包括:
通过所述转移确认接口,根据所述目标卡片的卡片标识生成所述目标卡片的私钥,根据所述私钥生成对应的公钥;
将所述私钥和所述公钥作为所述目标卡片的密钥信息。
8.根据权利要求3所述的方法,其特征在于,所述方法还包括:
将所述第二资源转移信息存储在所述转移确认接口中;
接收所述终端的校验请求,所述校验请求携带所述目标卡片的卡片标识;
根据所述卡片标识,从所述转移确认接口中读取所述第二资源转移信息,通过所述公钥对所述第二资源转移信息进行解密,得到第四资源转移信息;
向所述终端发送所述第四资源转移信息。
9.一种去中心化的交易确认方法,其特征在于,所述方法包括:
接收第二服务器通过用于去中心化的转移确认接口发送的目标卡片的公钥,存储所述公钥,所述转移确认接口部署在所述第二服务器上,用于对基于所述目标卡片发起的资源转移请求的第一资源转移信息进行加密得到第二资源转移信息,且所述转移确认接口为所述第二服务器获取公共的部署转移确认接口的第一程序代码,将所述目标卡片的卡片标识作为参数输入所述第一程序代码,得到第二程序代码,运行所述第二程序代码得到的;
响应于终端基于所述目标卡片发起的第一资源转移请求,生成第一资源转移信息;
通过所述转移确认接口向所述第二服务器发送确认请求,所述确认请求用于所述转移确认接口通过所述目标卡片的私钥对所述第一资源转移信息进行加密,得到第二资源转移信息;
接收所述第二服务器通过所述转移确认接口发送的第二资源转移信息;
通过所述公钥对所述第二资源转移信息进行解密,得到第三资源转移信息;
响应于所述第三资源转移信息和所述第一资源转移信息一致,通过目标区块链中的目标节点对所述第二资源转移信息进行存储。
10.根据权利要求9所述的方法,其特征在于,所述通过目标区块链中的目标节点对所述第二资源转移信息进行存储之后,所述方法还包括:
接收所述终端的校验请求,所述校验请求携带所述目标卡片的卡片标识;
根据所述卡片标识,从所述目标节点中读取所述第二资源转移信息;
向所述终端发送所述第二资源转移信息。
11.根据权利要求9所述的方法,其特征在于,所述目标节点包括:第一服务器的联盟链节点、所述终端的联盟链节点、第三方的联盟链节点中的至少一种。
12.一种去中心化的交易确认装置,其特征在于,所述装置包括:
第一接收模块,用于接收终端的部署请求,所述部署请求携带目标卡片的卡片标识;
部署模块,用于获取公共的部署转移确认接口的第一程序代码;将所述目标卡片的卡片标识作为参数输入所述第一程序代码,得到第二程序代码,运行所述第二程序代码,得到用于去中心化的转移确认接口,通过所述转移确认接口获取所述目标卡片的密钥信息;
所述第一接收模块,还用于响应于所述终端基于所述目标卡片向第一服务器发起第一资源转移请求,通过所述转移确认接口接收第一资源转移信息,所述第一资源转移信息为所述第一服务器基于所述第一资源转移请求生成的;
加密模块,用于通过所述转移确认接口中的所述密钥信息对所述第一资源转移信息进行非对称加密,得到第二资源转移信息;
第一发送模块,用于向所述第一服务器发送所述第二资源转移信息。
13.根据权利要求12所述的装置,其特征在于,所述部署模块,还用于从云服务器中获取所述第一程序代码,或者从所述第一服务器中获取所述第一程序代码。
14.根据权利要求12所述的装置,其特征在于,所述加密模块,还用于将所述密钥信息存储在所述转移确认接口中,通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息;
所述第一发送模块,还用于通过所述转移确认接口向所述第一服务器发送所述密钥信息中的公钥。
15.根据权利要求14所述的装置,其特征在于,所述第一发送模块,还用于通过所述转移确认接口,向所述终端发送通知信息,所述通知信息用于所述终端对所述第一资源转移信息进行确认;
所述加密模块,还用于响应于接收到所述终端的确认操作,通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息。
16.根据权利要求15所述的装置,其特征在于,所述第一发送模块,还用于获取所述终端当前发送所述第一资源转移请求的第一位置信息;以及,获取所述终端历史发起的第二资源转移请求的第二位置信息,根据所述第二位置信息,确定所述终端发起所述第二资源转移请求的目标位置范围;响应于所述第一位置信息不在所述目标位置范围内,通过所述转移确认接口,向所述终端发送通知信息;或者,获取所述第一资源转移信息中的第一转移数值;以及,获取所述终端历史发起的第二资源转移请求的第二资源数值,根据所述第二资源数值,确定所述终端发起所述第二资源转移请求的目标资源数值范围;响应于所述第一资源数值不在所述目标资源数值范围内,通过所述转移确认接口,向所述终端发送通知信息。
17.根据权利要求14所述的装置,其特征在于,所述加密模块,还用于确定所述第一资源转移信息中的时间和当前时间之间的差值;响应于所述差值小于第一阈值,通过所述密钥信息中的私钥对所述第一资源转移信息进行加密,得到所述第二资源转移信息。
18.根据权利要求14所述的装置,其特征在于,所述部署模块,还用于通过所述转移确认接口,根据所述目标卡片的卡片标识生成所述目标卡片的私钥,根据所述私钥生成对应的公钥;将所述私钥和所述公钥作为所述目标卡片的密钥信息。
19.根据权利要求14所述的装置,其特征在于,所述加密模块,还用于将所述第二资源转移信息存储在所述转移确认接口中;接收所述终端的校验请求,所述校验请求携带所述目标卡片的卡片标识;根据所述卡片标识,从所述转移确认接口中读取所述第二资源转移信息,通过所述公钥对所述第二资源转移信息进行解密,得到第四资源转移信息;
所述第一发送模块,还用于向所述终端发送所述第四资源转移信息。
20.一种去中心化的交易确认装置,其特征在于,所述装置包括:
第二接收模块,用于接收第二服务器通过用于去中心化的转移确认接口发送的目标卡片的公钥,存储所述公钥,所述转移确认接口部署在所述第二服务器上,用于对基于所述目标卡片发起的资源转移请求的第一资源转移信息进行加密得到第二资源转移信息;
生成模块,用于响应于终端基于所述目标卡片发起的第一资源转移请求,生成第一资源转移信息;
第二发送模块,用于通过所述转移确认接口向所述第二服务器发送确认请求,所述确认请求用于所述转移确认接口通过所述目标卡片的私钥对所述第一资源转移信息进行加密,得到第二资源转移信息;
所述第二接收模块,还用于接收所述第二服务器通过所述转移确认接口发送的第二资源转移信息,且所述转移确认接口为所述第二服务器获取公共的部署转移确认接口的第一程序代码,将所述目标卡片的卡片标识作为参数输入所述第一程序代码,得到第二程序代码,运行所述第二程序代码得到的;
解密模块,用于通过所述公钥对所述第二资源转移信息进行解密,得到第三资源转移信息;
存储模块,用于响应于所述第三资源转移信息和所述第一资源转移信息一致,通过目标区块链中的目标节点对所述第二资源转移信息进行存储。
21.根据权利要求20所述的装置,其特征在于,所述第二接收模块,还用于接收所述终端的校验请求,所述校验请求携带所述目标卡片的卡片标识;
所述第二发送模块,还用于根据所述卡片标识,从所述目标节点中读取所述第二资源转移信息;向所述终端发送所述第二资源转移信息。
22.根据权利要求20所述的装置,其特征在于,所述目标节点包括:第一服务器的联盟链节点、所述终端的联盟链节点、第三方的联盟链节点中的至少一种。
23.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至权利要求11任一项所述的去中心化的交易确认方法所执行的操作。
24.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现权利要求1至权利要求11任一项所述的去中心化的交易确认方法执行的操作。
CN202010113885.1A 2020-02-24 2020-02-24 去中心化的交易确认方法、装置及服务器 Active CN111311412B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010113885.1A CN111311412B (zh) 2020-02-24 2020-02-24 去中心化的交易确认方法、装置及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010113885.1A CN111311412B (zh) 2020-02-24 2020-02-24 去中心化的交易确认方法、装置及服务器

Publications (2)

Publication Number Publication Date
CN111311412A CN111311412A (zh) 2020-06-19
CN111311412B true CN111311412B (zh) 2023-03-10

Family

ID=71160312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010113885.1A Active CN111311412B (zh) 2020-02-24 2020-02-24 去中心化的交易确认方法、装置及服务器

Country Status (1)

Country Link
CN (1) CN111311412B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114022150B (zh) * 2022-01-07 2022-04-22 北京笔新互联网科技有限公司 资源转移方法、装置、电子设备及存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102054258A (zh) * 2010-12-16 2011-05-11 中国建设银行股份有限公司 一种基于移动设备的电子银行安全认证方法及***
US9406011B2 (en) * 2012-05-29 2016-08-02 Stratos Technologies, Inc. Virtual wallet
CN104240387B (zh) * 2013-06-21 2019-03-29 北京数码视讯科技股份有限公司 银行卡交易处理方法及***
CN103955643B (zh) * 2014-05-20 2017-02-15 北京握奇智能科技有限公司 一种网银交易安全判断与提示方法及***
CN105976232B (zh) * 2016-06-24 2020-04-28 深圳前海微众银行股份有限公司 资产交易方法和装置
CN106408302A (zh) * 2016-08-31 2017-02-15 尹子栋 面向移动用户的安全支付方法和***
WO2018234882A1 (en) * 2017-05-16 2018-12-27 Angus Bernhardt Pohl SYSTEM AND METHOD FOR REALIZING A TRANSACTION
CN109245893A (zh) * 2017-07-10 2019-01-18 浙江华信区块链科技服务有限公司 一种用于替代u盾的身份构建及签名方法
EP3659041A4 (en) * 2017-07-27 2021-03-31 Eland Blockchain Fintech Inc. SYSTEM AND METHOD FOR ELECTRONIC TRANSACTION USING A BLOCKCHAIN TO STORE TRANSACTION RECORDS
CN108596619B (zh) * 2018-04-26 2022-11-01 深圳怡化电脑股份有限公司 用于区块链***的交易方法、装置、中心节点及***
CN110719172B (zh) * 2018-07-13 2021-08-10 北京京东尚科信息技术有限公司 区块链***中的签名方法、签名***以及相关设备
CN109102299A (zh) * 2018-08-01 2018-12-28 腾讯科技(深圳)有限公司 资源转移数据管理方法、装置及存储介质
CN109903041A (zh) * 2018-11-30 2019-06-18 阿里巴巴集团控股有限公司 用于区块链交易的区块上链的方法及***
CN109412798A (zh) * 2018-12-06 2019-03-01 中链科技有限公司 区块链的私钥生成、数据交互方法及其***
CN109919611B (zh) * 2019-01-15 2021-11-16 如般量子科技有限公司 基于对称密钥池服务器的抗量子计算区块链交易方法和***
CN110111102A (zh) * 2019-03-29 2019-08-09 广东岭南通股份有限公司 一种基于区块链技术的虚拟交通卡***及发行交易方法
CN110335040B (zh) * 2019-05-28 2024-01-23 平安科技(深圳)有限公司 资源转移方法、装置、电子设备及存储介质
CN110458542A (zh) * 2019-08-02 2019-11-15 中国工商银行股份有限公司 基于区块链的离线支付***及方法
CN110619525B (zh) * 2019-09-06 2023-01-17 杭州宇链科技有限公司 一种基于区块链的储值卡***
CN110766406B (zh) * 2019-09-30 2024-03-15 腾讯科技(深圳)有限公司 资源转移方法、资源转移装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN111311412A (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
CN111970129B (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
EP3610606B1 (en) Managing sensitive data elements in a blockchain network
EP3673617B1 (en) Retrieving public data for blockchain networks using trusted execution environments
CN110708170B (zh) 一种数据处理方法、装置以及计算机可读存储介质
CN111949953B (zh) 基于区块链的身份认证方法、***、装置和计算机设备
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
TWI722116B (zh) 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移
EP3438902B1 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
CN110868301B (zh) 一种基于国密算法的身份认证***及方法
CN111431713B (zh) 一种私钥存储方法、装置和相关设备
CN104618116B (zh) 一种协同数字签名***及其方法
CN108769010B (zh) 节点受邀注册的方法和装置
CN112686668A (zh) 联盟链跨链***及方法
CN108833431B (zh) 一种密码重置的方法、装置、设备及存储介质
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN112766962A (zh) 证书的接收、发送方法及交易***、存储介质、电子装置
CN113255014B (zh) 一种基于区块链的数据处理方法以及相关设备
CN109936620B (zh) 基于区块链的存储方法及装置、***与存储介质
CN111062059B (zh) 用于业务处理的方法和装置
US20210397678A1 (en) Right-holder terminal, user terminal, right-holder program, user program, content usage system, and content usage method
CN111311412B (zh) 去中心化的交易确认方法、装置及服务器
CN111901335B (zh) 基于中台的区块链数据传输管理方法及***
CN111553686A (zh) 数据处理方法、装置、计算机设备及存储介质
WO2023174350A1 (zh) 身份认证方法、装置、设备及存储介质
US20240187221A1 (en) Agile cryptographic deployment service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40024746

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant