CN113393239A - 交易处理方法、***、装置、电子设备及存储介质 - Google Patents
交易处理方法、***、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113393239A CN113393239A CN202110669046.2A CN202110669046A CN113393239A CN 113393239 A CN113393239 A CN 113393239A CN 202110669046 A CN202110669046 A CN 202110669046A CN 113393239 A CN113393239 A CN 113393239A
- Authority
- CN
- China
- Prior art keywords
- transaction
- user
- request
- server
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 43
- 238000012795 verification Methods 0.000 claims abstract description 166
- 238000012545 processing Methods 0.000 claims abstract description 93
- 238000000034 method Methods 0.000 claims description 50
- 238000004590 computer program Methods 0.000 claims description 20
- 238000007781 pre-processing Methods 0.000 claims description 14
- 230000015654 memory Effects 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 230000003993 interaction Effects 0.000 description 12
- 238000011161 development Methods 0.000 description 7
- 238000010276 construction Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本公开提供了一种用于第一服务端的交易处理方法、装置、电子设备和介质,涉及信息安全领域或金融领域等。该交易处理方法包括:接收N个用户端中的第一用户端发送的交易请求,其中,所述交易请求包括交易数据和数字证书中的至少一种;将所述交易请求发送至M个第二服务端中的交易验证服务端,以使得所述交易验证服务端基于所述交易请求输出验证结果,其中,N和M为大于或等于1的整数;以及获取所述验证结果并发送至所述第一用户端,以使得所述第一用户端基于所述验证结果进行交易处理。本公开还提供了一种用于用户端的交易处理方法、装置、电子设备和介质。
Description
技术领域
本公开涉及信息安全领域或金融领域等,更具体地涉及一种交易处理方法、***、装置、设备、介质和程序产品。
背景技术
在进行交易处理过程中,通常先确认交易方的身份以确保交易安全。例如金融机构的用户发起注册、转账、贷款或购买理财产品等交易时,金融机构会先对该用户的身份进行确认,在该用户身份确认后再进行交易处理。
相关技术中,金融机构可能会通过多个服务端与用户使用的用户端直接进行多次交互,来确认用户身份。例如多个服务端包括用于为用户生成密钥的服务端、用于申请数字证书的服务端、用于管理数字证书的服务端或用于对密码进行验证的服务端等。
在实现本公开构思的过程中,发明人发现现有技术中至少存在如下问题:
金融机构的用户数量较多,上述多个服务端一般会与多个用户端进行功能相同的交互流程,以达到确认对应用户身份的目的,而多个服务端可能基于不同的技术架构实现,交互方式、通讯格式等都存在差异,在与多个用户端进行交互过程中,增加了重复的***建设工作,交互功能的可复用性较低。
发明内容
鉴于上述问题,本公开提供了提升功能的可复用性和避免***重复建设问题的交易处理方法、装置、设备、介质和程序产品。
本公开实施例的一个方面,提供了一种用于第一服务端的交易处理方法,包括:接收N个用户端中的第一用户端发送的交易请求,其中,所述交易请求包括交易数据和数字证书中的至少一种;将所述交易请求发送至M个第二服务端中的交易验证服务端,以使得所述交易验证服务端基于所述交易请求输出验证结果,其中,N和M为大于或等于1的整数;以及获取所述验证结果并发送至所述第一用户端,以使得所述第一用户端基于所述验证结果进行交易处理。
根据本公开的实施例,所述M个第二服务端包括云证书服务端,所述交易数据包括交易信息和第一签名分量,所述第一签名分量通过所述第一用户端基于第一私钥分量对所述交易信息进行签名获得,其中,在将所述交易请求发送至交易验证服务端之前,所述方法还包括:将所述交易数据发送至所述云证书服务端,以使得所述云证书服务端基于第二私钥分量对所述交易数据进行签名,来获得第二签名分量;接收所述云证书服务端发送的所述第二签名分量;以及基于所述第一签名分量和所述第二签名分量获得所述交易数据的第一交易签名。
根据本公开的实施例,所述M个第二服务端包括密码验证服务端,在所述将所述交易数据发送至云证书服务端之前,还包括:接收所述第一用户端发送的用户密码;将所述用户密码发送至所述密码验证服务端,以使得所述密码验证服务端基于所述用户密码输出密码验证结果;以及当所述密码验证结果为通过时,确定将所述交易数据发送至所述云证书服务端。
根据本公开的实施例,当所述验证结果为失败时,所述方法还包括:基于所述第一签名分量和所述第二签名分量获得所述交易数据的第二交易签名;将所述交易请求发送至所述云证书服务端,以使得所述云证书服务端基于所述交易请求输出核对结果,其中,所述交易请求包括所述第二交易签名;以及获取所述核对结果并发送至所述第一用户端。
根据本公开的实施例,在所述接收用户端发送的交易请求之前,还包括:获得所述第一用户端的第一用户数据;以及基于所述第一用户数据对所述数字证书进行校验,并获得校验结果。
根据本公开的实施例,所述M个第二服务端包括云证书服务端,当所述校验结果为通过时,所述方法还包括:向所述云证书服务端发送预处理请求,以使得所述云证书服务端基于所述预处理请求生成初始化数据;以及获取所述初始化数据并发送至所述第一用户端,以使得所述第一用户端基于所述初始化数据生成所述交易请求。
根据本公开的实施例,所述M个第二服务端包括云证书服务端,在所述接收用户端发送的交易请求之前,还包括:接收所述第一用户端发送的第一请求,其中,所述第一请求包括第一公钥分量;将所述第一请求发送至所述云证书服务端,以使得所述云证书服务端基于所述第一公钥分量生成公钥信息;以及将所述公钥信息发送至所述第一用户端。
根据本公开的实施例,所述M个第二服务端包括CA认证中心,所述方法还包括:接收所述第一用户端发送的第二请求,其中,所述第二请求包括第二用户数据和所述公钥信息;将所述第二请求发送至所述CA认证中心,以使得所述CA认证中心基于所述第二用户数据和所述公钥信息生成所述数字证书;以及获得所述CA认证中心发送的所述数字证书。
本公开实施例的另一方面提供了一种应用于N个用户端中的第一用户端的交易处理方法,包括:向第一服务端发送交易请求,以使得所述第一服务端将所述交易请求发送至M个第二服务端中的交易验证服务端,其中,所述交易请求包括交易数据和数字证书中的至少一种,N和M为大于或等于1的整数;接收所述第一服务端发送的验证结果,其中,所述交易验证服务端基于所述交易数据和所述数字证书中的至少一种输出所述验证结果;以及基于所述验证结果进行交易处理。
根据本公开的实施例,所述第一用户端包括第一应用程序,所述第一应用程序包括验签台SDK,其中,在所述向第一服务端发送交易请求之前,所述方法还包括:基于所述第一应用程序执行以下操作,接收用户的交易操作;以及响应所述交易操作调用所述验签台SDK,以通过所述验签台SDK获得所述交易请求。
本公开实施例的另一方面提供了一种交易处理***。该交易处理***包括N个用户端、M个第二服务端和第一服务端,其中,N和M为大于或等于1的整数。具体包括:第一用户端,其中,所述N个用户端包括所述第一用户端,所述第一用户端用于发送交易请求,其中,所述交易请求包括交易数据和数字证书中的至少一种;第一服务端用于接收所述交易请求,并将所述交易请求发送至所述M个第二服务端中的交易验证服务端;所述交易验证服务端用于基于所述交易请求输出验证结果,以使得所述第一服务端将所述验证结果发送至所述第一用户端,并使得所述第一用户端基于所述验证结果进行交易处理。
本公开实施例的另一方面提供了一种用于第一服务端的交易处理装置,包括:请求接收模块、请求转发模块和验证转发模块。所述请求接收模块用于接收N个用户端中的第一用户端发送的交易请求,其中,所述交易请求包括交易数据和数字证书中的至少一种;所述请求转发模块用于将所述交易请求发送至M个第二服务端中的交易验证服务端,以使得所述交易验证服务端基于所述交易请求输出验证结果,其中,N和M为大于或等于1的整数;以及所述验证转发模块用于获取所述验证结果并发送至所述第一用户端,以使得所述第一用户端基于所述验证结果进行交易处理。
本公开实施例的另一方面提供了一种用于N个用户端中的第一用户端的交易处理装置,包括:请求发送模块、验证接收模块和交易处理模块。所述请求发送模块用于向第一服务端发送交易请求,以使得所述第一服务端将所述交易请求发送至M个第二服务端中的交易验证服务端,其中,所述交易请求包括交易数据和数字证书中的至少一种,其中,N和M为大于或等于1的整数;所述验证接收模块用于接收所述第一服务端发送的验证结果,其中,所述验证结果通过所述交易验证服务端对所述交易请求进行验证而获得;以及所述交易处理模块用于基于所述验证结果进行交易处理。
本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行如上所述的方法。
本公开的另一方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上所述的方法。
本公开的另一方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上所述的方法。
上述一个或多个实施例具有如下优点或有益效果:可以至少部分地解决重复的***建设工作较多以及交互功能的可复用性较低的问题,通过接收用户端发送的交易请求,并将交易请求发送至M个第二服务端中的交易验证服务端,在获得验证结果后发送给用户端,使用户端进行交易处理,从而使得N个用户端与第一服务端进行交互,以及M个第二服务端同样与第一服务端进行交互,能够减少重复的***建设工作,并提高交互功能的可复用性。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的交易处理方法的应用场景图;
图2示意性示出了根据本公开的实施例的交易处理服务的设计流程图;
图3示意性示出了根据本公开实施例的用于第一服务端的交易处理方法的流程图;
图4示意性示出了根据本公开实施例的向第一用户端发送公钥信息的流程图;
图5示意性示出了根据本公开实施例的获得数字证书的流程图;
图6示意性示出了根据本公开实施例的校验数字证书的流程图;
图7示意性示出了根据本公开实施例的获取初始化数据的流程图;
图8示意性示出了根据本公开的另一实施例的用于第一服务端的交易处理方法的流程图;
图9示意性示出了根据本公开的实施例的验证用户密码的流程图;
图10示意性示出了根据本公开的实施例的核对交易请求的流程图;
图11示意性示出了根据本公开实施例的用于第一用户端的交易处理方法的流程图;
图12示意性示出了根据本公开实施例的获得交易请求的流程图;
图13示意性示出了根据本公开的实施例的交易处理***的架构图;
图14示意性示出了根据本公开的另一实施例的交易处理***的架构图;
图15A和图15B示意性示出了根据本公开实施例的交易处理***提供交易处理服务的流程图;
图16示意性示出了根据本公开实施例的用于第一服务端的交易处理装置的结构框图;
图17示意性示出了根据本公开实施例的用于第一用户端的交易处理装置的结构框图;以及
图18示意性示出了根据本公开实施例的适于实现交易处理方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
通常可以根据用户的私钥签名以及数字证书确认用户身份。在整个签名与验签过程(例如包括验证用户的私钥签名以及数字证书)中,还包括CA认证中心、交易验证服务端、云证书服务端或数字证书管理服务端等共同参与。与此同时,根据交易安全控制等级的不同,如有需要在实际交易认证时还可补充密码验证环节(如静态密码、指纹识别、人脸识别)。
在不同用户使用多个用户端,或者一个用户使用多个用户端的情况下,若各用户端都同步与多个服务端分别进行交互,一方面,每个用户端同时连接多个服务端,这些服务端可能基于不同的技术架构实现,交互方式、通讯格式等都存在差异,对于用户端的开发或者各服务端面向用户端的功能实现、***管理等都会产生较高的工作复杂度。另一方面,多用户端发起交易操作,以及进行身份验证时,增加了重复的***建设工作,交互功能的可复用性较低。
本公开的实施例提供了一种用于第一服务端的交易处理方法。该交易处理方法包括:接收N个用户端中的第一用户端发送的交易请求,其中,交易请求包括交易数据和数字证书中的至少一种。将交易请求发送至M个第二服务端中的交易验证服务端,以使得交易验证服务端基于交易请求输出验证结果,其中,N和M为大于或等于1的整数。以及获取验证结果并发送至第一用户端,以使得第一用户端基于验证结果进行交易处理。
根据本公开的实施例,通过接收用户端发送的交易请求,并将交易请求发送至M个第二服务端中的交易验证服务端,在获得验证结果后发送给用户端,使用户端进行交易处理,从而使得N个用户端与第一服务端进行交互,以及M个第二服务端同样与第一服务端进行交互,能够减少重复的***建设工作,并提高交互功能的可复用性。
需要说明的是,本公开实施例提供的交易处理方法、装置、***和电子设备可用于信息安全领域,也可用于除信息安全领域之外的多种领域,如金融领域等。本公开实施例提供的交易处理方法、装置、***和电子设备的应用领域不做限定。
在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供或应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
图1示意性示出了根据本公开实施例的交易处理方法的应用场景图。
如图1所示,根据该实施例的应用场景100包括R个终端设备(例如111、112……11R)、第一服务器120以及S个第二服务器(例如131、132……13S),R和S为大于或等于1的整数。其中,可以使用网络(图中未示出)在R个终端设备和第一服务器120之间提供通信链路的介质,并使用网络在第一服务器120以及S个第二服务器之间提供通信链路的介质。网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
不同用户或一个用户使用R个终端设备中的任一个或多个,通过网络与第一服务器120交互,以接收或发送消息等。R个终端设备上的每一个设备上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
R个终端设备可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
第一服务器120以及S个第二服务器可以是提供各种服务的服务器,例如对用户利用R个终端设备所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器能够对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
根据本公开的实施例,N个用户端可以为R个终端设备中的N个终端设备,此时第一用户端为任一个终端设备。N个用户端也可以为R个终端设备中任一个终端设备里的N个应用程序,此时第一用户端为任一个应用程序。本公开不对其进行限定。
根据本公开的实施例,第一服务端可设置在第一服务器120,M个第二服务端可设置在S个第二服务器中的任一个或多个中。例如,第一服务端部署在第一服务器120中,M个第二服务端部署在S个第二服务器的M个服务器中。
在本公开的一些实施例中,应用于第一服务端的交易处理方法一般可以由第一服务器120执行。相应地,本公开实施例所提供的应用于第一服务端的交易处理装置一般可以设置于服务器120中。本公开实施例所提供的应用于第一服务端的交易处理方法也可以由不同于服务器120且能够与R个终端设备和/或S个第二服务器通信的服务器或服务器集群执行。相应地,本公开实施例所提供的应用于第一服务端的交易处理装置也可以设置于不同于服务器120且能够与R个终端设备和/或S个第二服务器通信的服务器或服务器集群中。
在本公开的一些实施例中,应用于用户端的交易处理方法一般可以由任一终端设备执行。相应地,本公开实施例所提供的应用于用户端的交易处理装置一般可以设置于任一终端设备中。
应该理解,图1中的终端设备、第一服务器和S个第二服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
首先,为清楚阐明本公开实施例的交易处理方法、装置、***、设备、介质和程序产品的构思,以下基于图1描述的场景,结合图2详细说明本公开实施例的能够提供全功能的闭环交易处理服务的流程。
图2示意性示出了根据本公开的实施例的交易处理服务的设计流程图。
如图2所示,全功能的交易处理服务包括操作S210~操作S250。
在操作S210,响应用户的申请开通操作,用户端提交用户相关信息(如用户ID、个人信息、设备ID等),申请开通数字证书,进行合法性检查。
在操作S220,生成密钥。用户端、第二服务端(例如M个第二服务端中的云证书服务端)分别生成组成数字证书所需要的公私钥对分量,并将之分别存储于用户端和第二服务端。
为确保公私钥的存储安全和使用安全,例如可以根据国密SM2算法(仅为示例)的密钥分散、协同签名技术,在用户端和第二服务端分别生成公私钥对,即相当于完整的公私钥被拆分为若干用户端分量和服务端分量,各分量之间不存在直接的逻辑关系,而且依据部分分量不能推导出其他分量。
在操作S230,基于已生成的密钥分量,用户端、第二服务端组成完整公钥后通过CA(Certificate Authority)认证中心生成对应的数字证书,然后进行存储。
在操作S240,首先,进行签名预处理,发起交易签名前,进行数字证书可用性校验,并获得签名初始值。然后,对交易数据进行协调签名而获得交易签名。
在操作S250,提交交易请求以进行交易验证,确认用户身份合法性。
在操作S260,针对交易验证失败的场景,支持第一用户端、第一服务端和第二服务端进行核对确认(例如数字证书的核对),以便定位和分析问题。
以下将基于图1描述的场景,通过图3~图12对本公开实施例的交易处理方法进行详细描述。
图3示意性示出了根据本公开实施例的用于第一服务端的交易处理方法的流程图。
如图3所示,本公开实施例的交易处理方法包括操作S310~操作S330。
在操作S310,接收N个用户端中的第一用户端发送的交易请求,其中,交易请求包括交易数据和数字证书中的至少一种。
根据本公开的实施例,参照图1,例如用户使用终端设备111(即第一用户端)发起一笔付款操作,可向第一服务端以报文的形式发送交易请求。其中,交易请求中的交易数据可以包括付款方信息、收款方信息、收款金额或交易标的等信息。
在操作S320,将交易请求发送至M个第二服务端中的交易验证服务端,以使得交易验证服务端基于交易请求(如基于交易数据和数字证书中的至少一种)输出验证结果,其中,N和M为大于或等于1的整数。
在本公开的一些实施例中,交易请求中可以包括交易数据而不包括数字证书,例如数字证书存储在第一服务端,从而第一服务端可以在收到交易请求后,调取对应的数字证书,将交易请求和数字证书一起发送至交易验证服务端。
在本公开的另一些实施例中,例如在进行认证类的操作时不涉及财产的转移,交易请求中可以包括数字证书而不包括交易数据。从而可以通过交易验证服务端对数字证书的验证结果以确认用户的身份。
在本公开的另一些实施例中,交易请求中可以包括交易数据和数字证书。然后通过第一服务端将交易请求发送至交易验证服务端进行验证。
在操作S330,获取验证结果并发送至第一用户端,以使得第一用户端基于验证结果进行交易处理。
相关技术中,可能用户使用第一用户端在进行一笔交易时,会与M个第二服务端进行直接交互,以使得金融机构确定发起该笔交易的用户身份之后,再进行交易处理。而M个第二服务端可能具有不同的服务架构和通讯规则,因此无论是一个用户端同时与M个第二服务端交互,或者M个第二服务端直接与N个用户端交互以提供身份验证服务,都具有较高的复杂性。例如N个用户端每一次发送的交易请求可能会进行加密操作,不同的用户端具有不同的加密规则,那么M个第二服务端可能会提前存储多种解密工具或数据,以在每进行一次身份确认过程中,调用不同的工具进行解密。
根据本公开的实施例,参照图2,第一服务端能够根据全功能的交易处理服务,基于每个流程调用M个第二服务端的相关接口。在封装和实现对应的功能的情况下,能够向用户端屏蔽具体的交互细节。还能够实现对用户的数字证书的信息维护,同步管理证书的状态、开通时间、有效期等,以方便使用数字证书过程中对证书有效性进行检查等。
根据本公开的实施例,根据N个用户端与第一服务端进行交互的需求,可以基于代表第一服务端的一方的服务架构和通讯规则进行开发,而无需如现有技术中考虑多个服务端。另外,M个第二服务端可以与代表第一服务端的一方进行对接,而无需增加多余的***重复建设工作。
根据本公开的实施例,通过接收用户端发送的交易请求,并将交易请求发送至M个第二服务端中的交易验证服务端,在获得验证结果后发送给用户端,使用户端进行交易处理,从而使得N个用户端与第一服务端进行交互,以及M个第二服务端同样与第一服务端进行交互,能够降低复杂性,减少了重复的***建设工作,并提高交互功能的可复用性。
图4示意性示出了根据本公开实施例的向第一用户端发送公钥信息的流程图。
如图4所示,本公开实施例可以在操作S310之前,向第一用户端发送公钥信息,具体包括操作S410~操作S430。
在操作S410,接收第一用户端发送的第一请求,其中,第一请求包括第一公钥分量。
在操作S420,将第一请求发送至云证书服务端,以使得云证书服务端基于第一公钥分量生成公钥信息。
根据本公开的实施例,可以由两个独立的参与方基于SM2算法进行交易过程中的安全处理。首先,第一用户端和云证书服务端各自独立生成一个私钥分量。其中,第一用户端生成第一公钥分量和第一私钥分量,云证书服务端先生成第二私钥分量。接着,当云证书服务端收到第一用户端的第一公钥分量后,基于第一公钥分量,以及第二私钥分量,生成完整的公钥信息。
在操作S430,将公钥信息发送至第一用户端。
根据本公开的实施例,第一用户端和云证书服务端各自独立生成一个私钥分量,并最终由第一服务端进行协同签名,能够保证交易的安全性。
图5示意性示出了根据本公开实施例的获得数字证书的流程图。
如图5所示,本公开实施例可以在操作S430之后,获得数字证书,具体包括操作S510~操作S530。
在操作S510,接收第一用户端发送的第二请求,其中,第二请求包括第二用户数据和公钥信息。
在操作S520,将第二请求发送至CA认证中心,以使得CA认证中心基于第二用户数据和公钥信息生成数字证书。
在操作S530,获得CA认证中心发送的数字证书。
根据本公开的实施例,第一服务端获得数字证书后,将其发送给第一用户端。第一服务端还可以管理各个用户端获取数字证书的次数、时间等,从而加强对交易的安全管理。
在一些实施例中,第一服务端可以将数字证书存储在本地,并创建数字证书管理文件,以存储不同用户的数据(例如第一用户端的设备ID、用户账号或用户信息等)与数字证书的对应关系,以使第一服务端提供证书管理功能,减少第一用户端的开发工作。
图6示意性示出了根据本公开实施例的校验数字证书的流程图。
如图6所示,本公开实施例可以在操作S210之前,对数字证书进行可用性校验,具体包括操作S610~操作S620。
在操作S610,获得第一用户端的第一用户数据。
根据本公开的实施例,第一用户数据可以包括设备ID、用户个人信息或第一用户端的信息等。
在操作S620,基于第一用户数据对数字证书进行校验,并获得校验结果。
根据本公开的实施例,获取第一用户数据后,可以通过预设的证书管理文件调用对应的数字证书。并通过证书管理文件中的信息与数字证书中的信息进行对比,以对数字证书进行有效性校验,如数字证书的有效期检验,或者将用户个人信息(可以动态更新)与数字证书中的相应信息进行对比。若校验不通过则无需继续发生交易请求,提高了交易处理的效率,减少了后端的压力。
根据本公开的实施例,参照图1,例如用户使用终端设备111和112中的同一款应用,认为其使用了两个用户端。那么第一服务端可以在证书管理文件中存储该用户在两个用户端生成的数字证书信息。
在一些实施例中,当用户使用终端设备111进行相应操作时,若终端设备111中的数字证书过期,在对用户的个人信息确认的前提下,可以调用终端设备112中的数字证书进行使用。在另一些实施例中,可以管理用户申请数字证书的次数,防止滥用***资源,或防止不法人员通过多次申请进行攻击。
图7示意性示出了根据本公开实施例的获取初始化数据的流程图。
如图7所示,当对数字证书进行校验后,校验结果为通过时,可以通过操作S710~操作S720获取初始化数据。
在操作S710,向云证书服务端发送预处理请求,以使得云证书服务端基于预处理请求生成初始化数据。
在操作S720,获取初始化数据并发送至第一用户端,以使得第一用户端基于初始化数据生成交易请求。
根据本公开的实施例,例如初始化数据可以为云证书服务端生成的签名辅助数据,第一用户端基于第一私钥分量和签名辅助数据对交易数据进行签名而获得交易请求。在本公开的一些实施例中,预处理请求中可以包括交易类别等信息,初始化数据能够为针对交易类别生成的交易请求指令。第一用户端根据该指令根据预先设置的对应规则生成交易请求。本公开不对初始化数据的内容进行具体限定。
图8示意性示出了根据本公开的另一实施例的用于第一服务端的交易处理方法的流程图。
如图8所示,本公开实施例的交易处理方法可以包括操作S310~操作S330,以及在操作S320之前,还可以包括操作S810~操作S830。其中,操作S310~操作S330的内容可以参照图3,在此不做赘述。并且,交易数据包括交易信息和第一签名分量,第一签名分量通过第一用户端基于第一私钥分量对交易信息进行签名获得,
在操作S810,将交易数据发送至云证书服务端,以使得云证书服务端基于第二私钥分量对交易数据进行签名,来获得第二签名分量。
根据本公开的实施例,第一用户端可以先发起预处理请求,获得初始化数据。第一用户端利用该初始化数据和第一私钥分量对交易数据进行签名,获得第一签名分量。
在操作S820,接收云证书服务端发送的第二签名分量。
在操作S830,基于第一签名分量和第二签名分量获得交易数据的第一交易签名。
根据本公开的实施例,发送至交易验证服务端的交易请求中可以包括数字证书、交易数据和第一交易签名(可以不再包括第一签名分量)。例如交易验证服务端对数字证书、交易数据和第一交易签名同时进行验证,首先,基于CA认证中心的公钥信息验证数字证书上的CA认证中心的签名。然后,利用第一用户端的公钥信息对第一交易签名进行验证。均验证通过后,验证结果为通过。
在本公开的一些实施例中,云证书服务端基于第二私钥分量对交易数据进行签名,来获得第二签名分量后,可以代替第一服务端而直接进行协同签名操作,以获得第一交易签名。最后将第一交易签名返回给第一服务端。
根据本公开的实施例,在第一用户端和云证书服务端分别保存私钥分量的基础上,在签名过程中,通过第一用户端和云证书服务端交互传输辅助签名工具,以分别获得签名分量。最后由第一服务端进行协同签名而获得了第一交易签名。从而能够提高交易验证的安全性。
图9示意性示出了根据本公开的实施例的验证用户密码的流程图。
如图9所示,本公开实施例在操作S810之前,还可以对用户密码进行验证,具体包括操作S910~操作S930。
在操作S910,接收第一用户端发送的用户密码。
在操作S920,将用户密码发送至密码验证服务端,以使得密码验证服务端基于用户密码输出密码验证结果。
在操作S930,当密码验证结果为通过时,确定将交易数据发送至云证书服务端。
根据本公开的实施例,先对用户进行密码验证,在通过后才进行后续交易处理流程,提高交易处理效率和安全性。
图10示意性示出了根据本公开的实施例的核对交易请求的流程图。
如图10所示,当在操作S310中获取的验证结果为失败时,本公开实施例可以执行操作S1010~操作S1030,以对数字证书的一致性进行核对。
在操作S1010,基于所述第一签名分量和所述第二签名分量获得所述交易数据的第二交易签名。
在操作S1020,将所述交易请求发送至所述云证书服务端,以使得所述云证书服务端基于所述交易请求输出核对结果,其中,所述交易请求包括所述第二交易签名。
在操作S1030,获取核对结果并发送至第一用户端。
根据本公开的实施例,例如第一用户端将核对申请发送至第一服务端,第一服务端可以在交易请求中包括交易数据、第一交易签名、第二交易签名、数字证书和第一用户端的公钥信息(例如可以参照操作S410~操作S420重新获得)。
一方面,云证书服务端可以比较第二交易签名与第一交易签名是否相同,以此检测协同签名阶段的问题。再一方面,云证书服务端可以采用与交易验证服务端相同的步骤对交易请求进行验证。例如,首先,使用CA认证中心的公钥信息对数字证书进行验证。接着,将第一用户端的公钥信息与数字证书上记载的公钥信息进行对比。然后,在第一交易签名与第二交易签名相同时,使用第一用户端的公钥信息对任一交易签名进行验证。或者当第一交易签名与第二交易签名不同时,分别对两个交易签名进行验证。
云证书服务端通过以上各个环节的比较或验证结果,排查存在的问题来输出核对结果。最后,第一服务端将核对结果发送给第一用户端,以便帮助用户定位和分析问题。
图11示意性示出了根据本公开实施例的用于第一用户端的交易处理方法的流程图。
如图11所示,本公开实施例的交易处理方法可以用于N个用户端中的第一用户端,具体包括操作S1110~操作S1130。
在操作S1110,向第一服务端发送交易请求,以使得第一服务端将交易请求发送至M个第二服务端中的交易验证服务端,其中,交易请求包括交易数据和数字证书中的至少一种,其中,N和M为大于或等于1的整数。
在操作S1120,接收第一服务端发送的验证结果,其中,验证结果通过交易验证服务端对交易请求进行验证而获得。
在操作S1130,基于验证结果进行交易处理。
图12示意性示出了根据本公开实施例的获得交易请求的流程图。
如图12所示,在操作S1110向第一服务端发送交易请求之前,可以基于第一应用程序执行操作S1210~操作S1220。其中,第一用户端包括第一应用程序,第一应用程序包括验签台SDK(Software Development Kit,软件开发工具包)。
在操作S1210,接收用户的交易操作。
在操作S1220,响应交易操作调用验签台SDK,以通过验签台SDK获得交易请求。
根据本公开的实施例,验签台SDK例如为金融类交易中,为实现用户身份的认证,而向第三方应用软件提供的开发工具包,支持一种或多种身份认证方式,如数字证书、静态密码、指纹、短信、介质认证等。基于验签台SDK能够向第三方(例如应用程序的开发方)输出身份认证使用功能,减低推广身份认证服务(如数字证书产品)的开发难度和技术门槛。
根据本公开的实施例,第一应用程序还可以包括安全SDK。安全SDK用于嵌入在使用数字证书的第一应用程序中,为第一应用程序公私钥生成、密钥存储、交易报文签名等功能提供支持。
本公开实施例中,验签台SDK可以与第一服务端具有相同的通讯方式、调用方法等,并可将安全SDK嵌入在验签台SDK中。当用户使用第一应用程序进行交易操作时,第一应用程序调用验签台SDK,然后由验签台SDK与安全SDK、第一服务端进行交互。其中,除用户个人信息、交易信息等交易数据外,在交易操作过程中,如使用数字证书需要的相关信息(如硬件与APP信息等),可由验签台SDK调用对应的方法获取,以简化移动应用APP的开发工作量。
基于上述交易处理方法,本公开还提供了一种交易处理***。
图13示意性示出了根据本公开的实施例的交易处理***1300的架构图。
如图13所示,本公开实施例的交易处理***可以包括N个用户端、M个第二服务端和第一服务端,其中,N和M为大于或等于1的整数。具体如下。
第一用户端可以为用户端1、用户端2……用户端N中的任一个,第一用户端用于发送交易请求,其中,交易请求包括交易数据和数字证书中的至少一种。其中,每个用户端可以为一个应用程序(App,Application),每个应用程序中嵌入一个安全SDK。
第一服务端用于接收交易请求,并将交易请求发送至M个第二服务端中的交易验证服务端。
交易验证服务端用于基于交易请求输出验证结果,以使得第一服务端将验证结果发送至第一用户端,并使得第一用户端基于验证结果进行交易处理。
根据本公开的实施例,交易处理***还包括云证书服务端。云证书服务端可以用于存储服务器端密钥对,以及执行对应的签名计算等。其中,例如云证书服务端用于响应第一服务端发起的预处理请求,生成初始化数据。以及,用于基于第二私钥分量对交易数据进行签名,来获得第二签名分量。或者基于存储于用户端的第一公钥分量生成公钥信息。
根据本公开的实施例,交易处理***还可以包括CA认证中心。CA认证中心用于数字证书的生成与派发,例如基于第二用户数据和公钥信息生成数字证书,并发送到第一服务端。
根据本公开的实施例,为适应复杂场景下身份认证服务的使用,第一服务端可以通过公有云等云服务的形式对外提供服务。
图14示意性示出了根据本公开的另一实施例的交易处理***1400的架构图。其中,交易处理***1400是交易处理***1300的其中一个实施例。
如图14所示,本公开实施例的交易处理***1400可以包括N个用户端、M个第二服务端和第一服务端,其中,N和M为大于或等于1的整数。
根据本公开的实施例,在N个用户端中的每一个用户端中,即每个应用程序中嵌入验签台SDK,将安全SDK嵌入到验签台SDK中。当用户使用第一应用程序进行交易操作时,第一应用程序调用验签台SDK,然后由验签台SDK与安全SDK、第一服务端进行交互。具体可以参照操作S1210和操作S1220。基于全功能服务的集成验签台SDK,可以更高效地向第三方输出数字证书功能,减低推广身份认证产品的开发难度和技术门槛。
其中,交易处理***1400中的第一服务端、交易验证服务端、云证书服务端或CA认证中心,与交易处理***1300相同,在此不做赘述。
图15A和图15B示意性示出了根据本公开实施例的交易处理***提供交易处理服务的流程图。
如图15A和图15B所示,交易处理***1300提供交易处理服务可以包括操作S1510~操作S1560。具体如下。
如图15A所示,在操作S1510,用户端申请开通数字证书,包括操作S1511~操作S1514。
在操作S1511,用户端向第一服务端提交相关信息,申请开通数字证书。
在操作S1512,第一服务端收到相关信息后,可以将其存储在本地,同时发送至云证书服务端,以使云证书服务端新增开通记录。
在操作S1513,云证书服务端在新增开通记录后通知第一服务端。在一些实施例,云证书服务端可以预先存储所有用户的相关记录,在接收到开通申请后,能够进行合法性检查,以判断申请用户是否有权限申请。例如发现申请用户为黑名单用户,则可拒绝其开通。
在操作S1514,第一服务端可以将新增开通记录在本地备案,并返回给用户端。
如图15A所示,在操作S1520,获得密钥分量,包括操作S1521~操作S1525。
在操作S1521,例如用户端首先基于SM2算法,生成用户端公私钥对,即第一私钥分量和第一公钥分量。
在操作S1522,用户端将第一公钥分量发送至第一服务端。
在操作S1523,第一服务端将第一公钥分量发送至云证书服务端。
在操作S1524,云证书服务端接收到第一公钥分量后,进行预处理。例如在身份验证过程中使用的数字证书符合PKCS#10标准,即可进行P10预处理。另外,云证书服务端可以生成第二私钥分量,并基于第二私钥分量和第一公钥分量获得完整的公钥信息,然后存储在本地。最后将P10预处理后的数据以及公钥信息返回第一服务端。
在操作S1525,第一服务端将上述数据返回到用户端。
如图15A所示,在操作S1530,获得数字证书,包括操作S1531~操作S15310。
在操作S1531,用户端使用第一私钥分量对请求生成数字证书的内容进行签名,如用户个人信息、设备ID等内容。
在操作S1532,用户端可将签名数据放入证书请求数据包中,提交给第一服务端,以申请数字证书。
在操作S1533,第一服务端请求从云证书服务端获取用于发送CA认证中心的请求数据,例如P10数据文件。
在操作S1534,以生成P10数据请求为例,云证书服务端可解析证书请求数据包。然后利用第二私钥分量对解析得到的签名数据进行签名,以获得完整的私钥签名数据。接着将其和公钥信息放入P10规定的结构中,生成P10数据文件。最后将P10数据文件发送给第一服务端。
在操作S1535,第一服务端向CA认证中心发送包括P10数据文件的请求。
在操作S1536,CA认证中心生成数字证书并返回给第一服务端。需要说明的是,CA认证中心可基于现有技术或未来将要开发的技术生成数字证书,第一服务端向CA认证中心发送的请求中填充符合要求的数据,本公开不对其进行限定。
在操作S1537,第一服务端将数字证书发送给云证书服务端,请求对数字证书进行验证。
在操作S1538,云证书服务端对数字证书进行验证,最后将验证结果返回给第一服务端。
在操作S1539,第一服务端可以将数字证书在本地存储,并将相关信息填充到数字证书管理文件中,例如证书的状态、开通时间、有效期等,便于后续实现对用户数字证书的信息维护,以方便使用数字证书过程中对证书有效性进行检查等。最后将数字证书返回到用户端。
在操作S15310,用户将数字证书进行存储。
虽然上文以特定的顺序描述了方法的各个操作,然而本公开的实施例不限于此,上述操作可以根据需要以其他顺序执行。例如步骤S1520可以在步骤S1530之后执行,也可以同时执行。在一些实施例中,云服务服务端可以在操作S1524可以生成第二私钥分量和第二公钥分量,而不获得公钥信息。然后在操作S1534中先获得完整的公钥信息(例如基于第一公钥分量和第二公钥分量获得),再生成P10数据文件。那么在操作S1539中,第一服务端可以将公钥信息发送至用户端,以使用户端在操作S15310进行保存,其中,第一服务端可以仅将公钥信息发送,而数字证书保存在本地,以减轻用户端的存储压力。
如图15B所示,若用户使用用户端发起一笔交易,那么在操作S1540,可以先进行签名初始化处理,包括操作S1541~操作S1545。
在操作S1541,用户端调用公钥信息,例如应用程序调用安全SDK获取。在应用程序中嵌入验签台SDK时,可以通过调用验签台SDK,令验签台SDK与安全SDK进行交互,获取公钥信息。
在操作S1542,用户端将公钥信息和用户个人信息发送至第一服务端。
在操作S1543,第一服务端根据公钥信息和用户个人信息校验数字证书的有效性。在一些实施例中,第一服务端可以根据数字证书管理文件中的信息进行校验,以确定公钥信息、用户个人信息与数字证书中的信息是否符合。在校验通过后,向云证书发起签名预处理请求。
在操作S1544,云证书服务端进行签名预处理操作,并生成初始化数据发送给第一服务端。
在操作S1545,第一服务端将初始化数据发送至用户端。
如图15B所示,在操作S1550,进行交易合法性验证,包括操作S1551~操作S1559。
在操作S1551,用户端使用第一私钥分量对交易信息进行签名,获得第一签名分量。
在操作S1552,用户端将交易请求发送至第一服务端,交易请求中包括交易数据,交易数据包括交易信息和第一签名分量。在一些实施例中,用户端可以将用户密码发送至第一服务端,用户密码可以包括数字和字符密码,或生物密码(如指纹、声纹、眼睛或人脸等生物特征数据)。
在操作S1553,第一服务端将用户密码发送至密码验证服务端,以发起密码验证。
在操作S1554,密码验证服务端基于用户预先注册的密码进行验证,并将验证结果返回至第一服务端。
在操作S1555,当密码验证通过时,第一服务端将交易数据发送至云证书服务端,请求服务端签名。
在操作S1556,云证书服务端使用第二签名私钥对交易数据进行签名后返回给第一服务端。
在操作S1557,第一服务端将交易请求发送至交易验证服务端。
在操作S1558,交易验证服务端对交易请求进行验证。例如交易请求包括交易数据和数字证书时。首先可以对数字证书进行有效性验证,例如采用CA认证中心的公钥对数字证书上CA认证中心的签名进行验证。然后,对数字证书验证通过后,可以基于用户的公钥信息对交易数据的第一交易签名进行验证,其中,第一交易签名的获得可以参照操作S830,在此不做赘述。最后,将交易验证结果发送至第一服务端。
在操作S1559,第一服务端将交易验证结果发送至用户端,以使用户端根据验证结果进行交易处理。例如验证结果为通过时,用户端继续执行该笔交易。如若验证结果未通过,则停止执行,并提示用户交易失败。
如图15B所示,在操作S1560,当验证结果为失败时,进行核对申请,包括操作S1561~操作S1565。
在操作S1561,用户端获取第一公钥分量。
在操作S1562,用户端向第一服务端提交核对申请,其中,核对申请中可以包括第一公钥分量。
在操作S1563,第一服务端可以将数字证书和核对申请发送至云证书服务端。
在操作S1564,云证书服务端重新计算获得公钥信息,并与数字证书上的公钥信息进行核对。最后将核对结果发送至第一服务端。
在操作S1565,第一服务端将核对结果发送至用户端。
虽然上文以特定的顺序描述了方法的各个操作,然而本公开的实施例不限于此,上述操作可以根据需要以其他顺序执行,也可以选择性的执行,例如步骤S1553和步骤S1554为加强交易安全性控制,添加的密码验证服务端进行身份认证,在一些实施例中,可以省略步骤S1553和步骤S1554。在另外一些实施例中,操作S1510~操作S1560中的每个操作可以为封装在第一服务端中的交互流程。
基于上述交易处理方法,本公开还提供了一种用于第一服务端的交易处理装置,以及一种用于用户端的交易处理装置。以下将结合图16和图17对上述装置进行详细描述。
图16示意性示出了根据本公开实施例的用于第一服务端的交易处理装置1600的结构框图。
如图16所示,该实施例的交易处理装置1600包括请求接收模块1610、请求转发模块1620和验证转发模块1630。
请求接收模块1610例如可以执行操作S310,用于接收N个用户端中的第一用户端发送的交易请求,其中,交易请求包括交易数据和数字证书中的至少一种。
请求转发模块1620例如可以执行操作S320,用于将交易请求发送至M个第二服务端中的交易验证服务端,以使得交易验证服务端基于交易请求输出验证结果,其中,N和M为大于或等于1的整数。以及
验证转发模块1630例如可以执行操作S330,用于获取验证结果并发送至第一用户端,以使得第一用户端基于验证结果进行交易处理。
图17示意性示出了根据本公开实施例的用于第一用户端的交易处理装置1700的结构框图。
如图17所示,该实施例的交易处理装置1700包括请求发送模块1710、验证接收模块1720和交易处理模块1730。
请求发送模块1710例如可以执行操作S1110,用于向第一服务端发送交易请求,以使得第一服务端将交易请求发送至M个第二服务端中的交易验证服务端,其中,交易请求包括交易数据和数字证书中的至少一种,其中,N和M为大于或等于1的整数。
验证接收模块1720例如可以执行操作S1120,用于接收第一服务端发送的验证结果,其中,验证结果通过交易验证服务端对交易请求进行验证而获得。以及
交易处理模块1730例如可以执行操作S1130,用于基于验证结果进行交易处理。
根据本公开的实施例,交易处理装置1600或交易处理装置1700中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,交易处理装置1600或交易处理装置1700中的至少一个模块可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,交易处理装置1600或交易处理装置1700中的至少一个模块可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图18示意性示出了根据本公开实施例的适于实现交易处理方法的电子设备的方框图。
如图18所示,根据本公开实施例的电子设备1800包括处理器1801,其可以根据存储在只读存储器(ROM)1802中的程序或者从存储部分1808加载到随机访问存储器(RAM)1803中的程序而执行各种适当的动作和处理。处理器1801例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器1801还可以包括用于缓存用途的板载存储器。处理器1801可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1803中,存储有电子设备1800操作所需的各种程序和数据。处理器1801、ROM 1802以及RAM 1803通过总线1804彼此相连。处理器1801通过执行ROM 1802和/或RAM1803中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM 1802和RAM 1803以外的一个或多个存储器中。处理器1801也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1800还可以包括输入/输出(I/O)接口1805,输入/输出(I/O)接口1805也连接至总线1804。电子设备1800还可以包括连接至I/O接口1805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1806。包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1807。包括硬盘等的存储部分1808。以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1809。通信部分1809经由诸如因特网的网络执行通信处理。驱动器1810也根据需要连接至I/O接口1805。可拆卸介质1811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1810上,以便于从其上读出的计算机程序根据需要被安装入存储部分1808。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的。也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1802和/或RAM 1803和/或ROM 1802和RAM 1803以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机***中运行时,该程序代码用于使计算机***实现根据本公开实施例的方法。
在该计算机程序被处理器1801执行时执行本公开实施例的***/装置中限定的上述功能。根据本公开的实施例,上文描述的***、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1809被下载和安装,和/或从可拆卸介质1811被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分1809从网络上被下载和安装,和/或从可拆卸介质1811被安装。在该计算机程序被处理器1801执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (16)
1.一种交易处理方法,应用于第一服务端,包括:
接收N个用户端中的第一用户端发送的交易请求,其中,所述交易请求包括交易数据和数字证书中的至少一种;
将所述交易请求发送至M个第二服务端中的交易验证服务端,以使得所述交易验证服务端基于所述交易请求输出验证结果,其中,N和M为大于或等于1的整数;以及
获取所述验证结果并发送至所述第一用户端,以使得所述第一用户端基于所述验证结果进行交易处理。
2.根据权利要求1所述的交易处理方法,其中,所述M个第二服务端包括云证书服务端,所述交易数据包括交易信息和第一签名分量,所述第一签名分量通过所述第一用户端基于第一私钥分量对所述交易信息进行签名获得,其中,在将所述交易请求发送至交易验证服务端之前,所述方法还包括:
将所述交易数据发送至所述云证书服务端,以使得所述云证书服务端基于第二私钥分量对所述交易数据进行签名,来获得第二签名分量;
接收所述云证书服务端发送的所述第二签名分量;以及
基于所述第一签名分量和所述第二签名分量获得所述交易数据的第一交易签名。
3.根据权利要求2所述的交易处理方法,其中,所述M个第二服务端包括密码验证服务端,在所述将所述交易数据发送至云证书服务端之前,还包括:
接收所述第一用户端发送的用户密码;
将所述用户密码发送至所述密码验证服务端,以使得所述密码验证服务端基于所述用户密码输出密码验证结果;以及
当所述密码验证结果为通过时,确定将所述交易数据发送至所述云证书服务端。
4.根据权利要求2所述的交易处理方法,其中,当所述验证结果为失败时,所述方法还包括:
基于所述第一签名分量和所述第二签名分量获得所述交易数据的第二交易签名;
将所述交易请求发送至所述云证书服务端,以使得所述云证书服务端基于所述交易请求输出核对结果,其中,所述交易请求包括所述第二交易签名;以及
获取所述核对结果并发送至所述第一用户端。
5.根据权利要求1所述的交易处理方法,其中,在所述接收用户端发送的交易请求之前,还包括:
获得所述第一用户端的第一用户数据;以及
基于所述第一用户数据对所述数字证书进行校验,并获得校验结果。
6.根据权利要求5所述的交易处理方法,其中,所述M个第二服务端包括云证书服务端,当所述校验结果为通过时,所述方法还包括:
向所述云证书服务端发送预处理请求,以使得所述云证书服务端基于所述预处理请求生成初始化数据;以及
获取所述初始化数据并发送至所述第一用户端,以使得所述第一用户端基于所述初始化数据生成所述交易请求。
7.根据权利要求1所述的交易处理方法,其中,所述M个第二服务端包括云证书服务端,在所述接收用户端发送的交易请求之前,还包括:
接收所述第一用户端发送的第一请求,其中,所述第一请求包括第一公钥分量;
将所述第一请求发送至所述云证书服务端,以使得所述云证书服务端基于所述第一公钥分量生成公钥信息;以及
将所述公钥信息发送至所述第一用户端。
8.根据权利要求7所述的交易处理方法,其中,所述M个第二服务端包括CA认证中心,所述方法还包括:
接收所述第一用户端发送的第二请求,其中,所述第二请求包括第二用户数据和所述公钥信息;
将所述第二请求发送至所述CA认证中心,以使得所述CA认证中心基于所述第二用户数据和所述公钥信息生成所述数字证书;以及
获得所述CA认证中心发送的所述数字证书。
9.一种交易处理方法,应用于N个用户端中的第一用户端,包括:
向第一服务端发送交易请求,以使得所述第一服务端将所述交易请求发送至M个第二服务端中的交易验证服务端,其中,所述交易请求包括交易数据和数字证书中的至少一种,N和M为大于或等于1的整数;
接收所述第一服务端发送的验证结果,其中,所述交易验证服务端基于所述交易请求输出所述验证结果;以及
基于所述验证结果进行交易处理。
10.根据权利要求9所述的交易处理方法,其中,所述第一用户端包括第一应用程序,所述第一应用程序包括验签台SDK,其中,在所述向第一服务端发送交易请求之前,所述方法还包括:
基于所述第一应用程序执行以下操作,
接收用户的交易操作;以及
响应所述交易操作调用所述验签台SDK,以通过所述验签台SDK获得所述交易请求。
11.一种交易处理***,包括N个用户端、M个第二服务端和第一服务端,其中,N和M为大于或等于1的整数,具体包括:
第一用户端,其中,所述N个用户端包括所述第一用户端,所述第一用户端用于发送交易请求,其中,所述交易请求包括交易数据和数字证书中的至少一种;
第一服务端,用于接收所述交易请求,并将所述交易请求发送至所述M个第二服务端中的交易验证服务端;
所述交易验证服务端,用于基于所述交易请求输出验证结果,以使得所述第一服务端将所述验证结果发送至所述第一用户端,并使得所述第一用户端基于所述验证结果进行交易处理。
12.一种交易处理装置,应用于第一服务端,包括:
请求接收模块,用于接收N个用户端中的第一用户端发送的交易请求,其中,所述交易请求包括交易数据和数字证书中的至少一种;
请求转发模块,用于将所述交易请求发送至M个第二服务端中的交易验证服务端,以使得所述交易验证服务端基于所述交易请求输出验证结果,其中,N和M为大于或等于1的整数;以及
验证转发模块,用于获取所述验证结果并发送至所述第一用户端,以使得所述第一用户端基于所述验证结果进行交易处理。
13.一种交易处理装置,应用于N个用户端中的第一用户端,包括:
请求发送模块,用于向第一服务端发送交易请求,以使得所述第一服务端将所述交易请求发送至M个第二服务端中的交易验证服务端,其中,所述交易请求包括交易数据和数字证书中的至少一种,其中,N和M为大于或等于1的整数;
验证接收模块,用于接收所述第一服务端发送的验证结果,其中,所述验证结果通过所述交易验证服务端对所述交易请求进行验证而获得;以及
交易处理模块,用于基于所述验证结果进行交易处理。
14.一种电子设备,包括:
一个或多个存储器,存储有可执行指令;以及
一个或多个处理器,执行所述可执行指令,以实现根据权利要求1~10中任一项所述的方法。
15.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~10中任一项所述的方法。
16.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110669046.2A CN113393239A (zh) | 2021-06-16 | 2021-06-16 | 交易处理方法、***、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110669046.2A CN113393239A (zh) | 2021-06-16 | 2021-06-16 | 交易处理方法、***、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113393239A true CN113393239A (zh) | 2021-09-14 |
Family
ID=77621578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110669046.2A Pending CN113393239A (zh) | 2021-06-16 | 2021-06-16 | 交易处理方法、***、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113393239A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500019A (zh) * | 2022-01-17 | 2022-05-13 | 中国工商银行股份有限公司 | 签名方法及装置、电子设备和处理器 |
CN117768104A (zh) * | 2023-12-22 | 2024-03-26 | 中国人寿保险股份有限公司山东省分公司 | 一种安全交易传输方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110213711A1 (en) * | 2010-03-01 | 2011-09-01 | Entrust, Inc. | Method, system and apparatus for providing transaction verification |
CN105827412A (zh) * | 2016-03-14 | 2016-08-03 | 中金金融认证中心有限公司 | 认证方法、服务器及客户端 |
CN110659897A (zh) * | 2019-09-20 | 2020-01-07 | 中国工商银行股份有限公司 | 交易验证的方法、***、计算设备和介质 |
CN112202794A (zh) * | 2020-09-30 | 2021-01-08 | 中国工商银行股份有限公司 | 交易数据的保护方法、装置、电子设备和介质 |
CN112633884A (zh) * | 2020-12-30 | 2021-04-09 | 标信智链(杭州)科技发展有限公司 | 交易主体身份证书的本地私钥恢复方法及装置 |
-
2021
- 2021-06-16 CN CN202110669046.2A patent/CN113393239A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110213711A1 (en) * | 2010-03-01 | 2011-09-01 | Entrust, Inc. | Method, system and apparatus for providing transaction verification |
CN105827412A (zh) * | 2016-03-14 | 2016-08-03 | 中金金融认证中心有限公司 | 认证方法、服务器及客户端 |
CN110659897A (zh) * | 2019-09-20 | 2020-01-07 | 中国工商银行股份有限公司 | 交易验证的方法、***、计算设备和介质 |
CN112202794A (zh) * | 2020-09-30 | 2021-01-08 | 中国工商银行股份有限公司 | 交易数据的保护方法、装置、电子设备和介质 |
CN112633884A (zh) * | 2020-12-30 | 2021-04-09 | 标信智链(杭州)科技发展有限公司 | 交易主体身份证书的本地私钥恢复方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500019A (zh) * | 2022-01-17 | 2022-05-13 | 中国工商银行股份有限公司 | 签名方法及装置、电子设备和处理器 |
CN117768104A (zh) * | 2023-12-22 | 2024-03-26 | 中国人寿保险股份有限公司山东省分公司 | 一种安全交易传输方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11121873B2 (en) | System and method for hardening security between web services using protected forwarded access tokens | |
CN110740136B (zh) | 面向开放银行的网络安全控制方法及开放银行平台 | |
CN111698312B (zh) | 基于开放平台的业务处理方法、装置、设备和存储介质 | |
CN114826733B (zh) | 文件传输方法、装置、***、设备、介质以及程序产品 | |
CN112866225A (zh) | 验证方法、验证装置、电子设备和存储介质 | |
CN113393239A (zh) | 交易处理方法、***、装置、电子设备及存储介质 | |
CN113553302A (zh) | 征信报告的获取方法、***、设备和存储介质 | |
CN113572763B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN115277855A (zh) | 请求处理方法、装置、电子设备及存储介质 | |
CN113094190A (zh) | 微服务调用方法、调用装置、电子设备和存储介质 | |
CN114584378B (zh) | 数据处理方法、装置、电子设备和介质 | |
CN115001828A (zh) | 交易数据的安全访问方法、***、电子设备及介质 | |
CN114491489A (zh) | 请求响应方法、装置、电子设备及存储介质 | |
CN114301695A (zh) | 一种数据传输方法、装置、电子设备和存储介质 | |
CN113656782A (zh) | 聚合标识码的方法、聚合标识码的装置和电子设备 | |
CN109191116B (zh) | 资源管理方法和***以及支付管理方法和*** | |
CN114553570B (zh) | 生成令牌的方法、装置、电子设备及存储介质 | |
CN114785560B (zh) | 信息处理方法、装置、设备和介质 | |
US20230308432A1 (en) | Authenticating and authorizing api calls with multiple factors | |
CN118101215A (zh) | U盾登录方法、装置、设备和介质 | |
CN117349821A (zh) | 跨***账户的关联管理方法、装置、设备、介质、程序产品 | |
CN117422416A (zh) | 基于区块链的业务办理方法、装置、设备、介质及产品 | |
CN115147101A (zh) | 安全支付方法、装置、电子设备、介质和程序产品 | |
CN114386073A (zh) | 创建安全证书方法、装置、电子设备及存储介质 | |
CN117575762A (zh) | 基于外出设备银行业务的办理方法、***、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |