CN115189945A - 交易请求验证方法及装置、电子设备和可读存储介质 - Google Patents

交易请求验证方法及装置、电子设备和可读存储介质 Download PDF

Info

Publication number
CN115189945A
CN115189945A CN202210807186.6A CN202210807186A CN115189945A CN 115189945 A CN115189945 A CN 115189945A CN 202210807186 A CN202210807186 A CN 202210807186A CN 115189945 A CN115189945 A CN 115189945A
Authority
CN
China
Prior art keywords
transaction request
key
verification
transaction
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210807186.6A
Other languages
English (en)
Other versions
CN115189945B (zh
Inventor
曾炜
王洁如
陈凌潇
丁育祯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210807186.6A priority Critical patent/CN115189945B/zh
Publication of CN115189945A publication Critical patent/CN115189945A/zh
Application granted granted Critical
Publication of CN115189945B publication Critical patent/CN115189945B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开提供了一种交易请求验证方法及装置、电子设备和可读存储介质,可以应用于互联网技术领域和金融领域。该交易请求验证方法包括:响应于接收到来自目标用户的交易请求,在确定交易请求包括应用程序标识的情况下,根据应用程序标识和交易请求中的交易标识,确定校验密钥,其中,交易请求还包括密钥;将密钥和校验密钥进行匹配,得到密钥校验结果;在密钥校验结果表征密钥和校验密钥匹配成功的情况下,对交易请求进行交易请求验证,得到交易请求验证结果。

Description

交易请求验证方法及装置、电子设备和可读存储介质
技术领域
本公开涉及互联网技术领域和金融领域,更具体地,涉及一种交易请求验证方法及装置、电子设备、计算机可读存储介质和一种计算机程序产品。
背景技术
随着互联网技术的发展,基于移动互联网的应用服务也越来越多,如何避免针对应用服务的网络攻击是亟待解决的问题。
分布式拒绝服务攻击(Distributed Denial of Service Attack,DDOS)包括网络层的拒绝服务攻击、传输层的拒绝服务攻击和应用层的拒绝服务攻击。
在实现本公开构思的过程中,发明人发现相关技术中至少存在如下问题:攻击者可能会利用服务端解析请求和分析请求的时间发起大量无效请求,导致服务端计算能力的消耗。
发明内容
有鉴于此,本公开提供了一种交易请求验证方法及装置、电子设备、计算机可读存储介质和计算机程序产品。
根据本公开的一个方面,提供了一种交易请求验证方法,包括:
响应于接收到来自目标用户的交易请求,在确定交易请求包括应用程序标识的情况下,根据应用程序标识和交易请求中的交易标识,确定校验密钥,其中,交易请求还包括密钥;
将密钥和校验密钥进行匹配,得到密钥校验结果;以及
在密钥校验结果表征密钥和校验密钥匹配成功的情况下,对交易请求进行交易请求验证,得到交易请求验证结果。
根据本公开的实施例,上述交易请求验证方法还包括:
在确定交易请求不包括应用程序标识的情况下,拒绝交易请求。
根据本公开的实施例,交易请求经由目标终端设备发起,密钥是由目标终端设备通过以下方式生成的:
根据应用程序标识和交易标识,生成第一字符串;以及
基于密钥生成算法,生成与第一字符串对应的密钥。
根据本公开的实施例,根据应用程序标识和交易请求中的交易标识,确定校验密钥包括:
根据应用程序标识,从预先设置的多个候选应用程序标识中确定目标应用程序标识;
根据交易标识,从预先设置的多个候选交易标识中确定目标交易标识;
根据目标应用程序标识和目标交易标识,生成第二字符串;以及
基于密钥生成算法,生成与第二字符串对应的校验密钥。
根据本公开的实施例,上述交易请求验证方法还包括:
在密钥校验结果表征密钥和校验密钥匹配失败的情况下,拒绝交易请求。
根据本公开的实施例,交易请求还包括目标用户的身份标识和目标终端设备的设备标识。
根据本公开的实施例,在密钥校验结果表征密钥和校验密钥匹配成功的情况下,对交易请求进行交易请求验证,得到交易请求验证结果包括:
在密钥验证结果表征密钥和校验密钥匹配成功的情况下,对身份标识进行身份验证,得到身份验证结果;
在身份验证结果表征身份验证通过的情况下,对设备标识进行设备验证,得到设备验证结果;以及
在设备验证结果表征设备验证通过的情况下,得到表征交易请求验证通过的交易请求验证结果。
根据本公开的实施例,交易请求还包括目标用户的目标地址和待处理交易信息,方法还包括:
在交易请求验证结果表征交易请求验证通过的情况下,获取与待处理交易信息对应的交易处理结果;以及
基于目标地址,将交易处理结果发送至目标用户。
根据本公开的实施例,上述交易请求验证方法还包括:
在交易请求验证结果表征交易请求验证未通过的情况下,拒绝交易请求。
根据本公开的另一个方面,提供了一种交易请求验证装置,包括:
确定模块,用于响应于接收到来自目标用户的交易请求,在确定交易请求包括应用程序标识的情况下,根据应用程序标识和交易请求中的交易标识,确定校验密钥,其中,交易请求还包括密钥;
匹配模块,用于将密钥和校验密钥进行匹配,得到密钥校验结果;以及
验证模块,用于在密钥校验结果表征密钥和校验密钥匹配成功的情况下,对交易请求进行交易请求验证,得到交易请求验证结果。
根据本公开的另一个方面,提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个指令,
其中,当上述一个或多个指令被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如本公开所述的方法。
根据本公开的另一个方面,提供了一种计算机可读存储介质,其上存储有可执行指令,上述可执行指令被处理器执行时使处理器实现如本公开所述的方法。
根据本公开的另一个方面,提供了一种计算机程序产品,上述计算机程序产品包括计算机可执行指令,上述计算机可执行指令在被执行时用于实现如本公开所述的方法。
根据本公开的实施例,通过在确定交易请求包括应用程序标识的情况下确定校验密钥,能够确认发送交易请求的客户端是否安装有应用程序。由于校验密钥是根据应用程序标识和交易请求中的交易标识确定的,因而密钥校验结果能够与交易标识和应用程序标识相对应。此外,通过在密钥校验结果表征密钥和校验密钥匹配成功的情况下,对交易请求进行交易请求验证,使得交易请求验证结果能够表征交易请求验证是否通过。通过上述技术手段,至少部分地克服了相关技术中攻击者可能会利用服务端解析请求和分析请求的时间发起大量无效请求,导致服务端计算能力的消耗的技术问题,提高了交易请求的验证效率和准确性。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用交易请求验证方法的***架构;
图2示意性示出了根据本公开实施例的交易请求验证方法的流程图;
图3示意性示出了根据本公开实施例的交易请求验证方法的示例示意图;
图4示意性示出了根据本公开实施例的交易请求验证过程的示例示意图;
图5示意性示出了根据本公开的实施例的交易请求验证装置的框图;以及
图6示意性示出了根据本公开实施例的适于实现交易请求验证方法的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
在本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在本公开的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
随着互联网技术的发展,基于移动互联网的应用服务也越来越多,如何避免针对应用服务的网络攻击是亟待解决的问题。
分布式拒绝服务攻击(DDOS)包括网络层的拒绝服务攻击、传输层的拒绝服务攻击和应用层的拒绝服务攻击。分布式拒绝服务攻击的攻击方式在于发起大量的网络连接或流量请求,以消耗服务端***资源或带宽资源,使得服务端无法接受正常的业务请求。网络层和传输层的拒绝服务攻击可以通过网络安全设备进行检测和防御。
对于应用层的拒绝服务攻击,由于攻击方会通过模拟用户发起大量高频的交易请求的方式实施,因而隐蔽性较高。在此情况下,网络安全设备无法识别是正常的用户业务请求还是攻击行为。因此,通常依靠服务端程序对用户请求自行识别,对超出正常范围的访问请求进行拒绝,以应对应用层的拒绝服务攻击。
但是,由于目前使用的请求基本属于超文本传输安全协议(Hyper Text TransferProtocol over SecureSocket Layer,HTTPS),服务端在识别某个HTTPS请求是否为攻击行为之前,需要基于非对称算法将HTTPS请求解析为明文,再分析HTTPS请求的访问特征。
在实现本公开构思的过程中,发明人发现相关技术中至少存在如下问题:攻击者可能会利用服务端解析请求和分析请求的时间发起大量无效请求,导致服务端计算能力的消耗。
为了至少部分地解决相关技术中存在的技术问题,本公开提供了一种交易请求验证方法及装置、电子设备和可读存储介质,可以应用于互联网技术领域和金融领域。该交易请求验证方法包括:响应于接收到来自目标用户的交易请求,在确定交易请求包括应用程序标识的情况下,根据应用程序标识和交易请求中的交易标识,确定校验密钥,其中,交易请求还包括密钥;将密钥和校验密钥进行匹配,得到密钥校验结果;在密钥校验结果表征密钥和校验密钥匹配成功的情况下,对交易请求进行交易请求验证,得到交易请求验证结果。
需要说明的是,本公开实施例提供的交易请求验证方法和装置可用于互联网技术领域和金融领域,例如应用于网络攻击检测。本公开实施例提供的交易请求验证方法和装置也可用于除互联网技术领域和金融领域之外的任意领域,例如应用于交易处理。本公开实施例提供的交易请求验证方法和装置的应用领域不做限定。
图1示意性示出了根据本公开实施例的可以应用交易请求验证方法的***架构。需要注意的是,图1所示仅为可以应用本公开实施例的***架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、***、环境或场景。
如图1所示,根据该实施例的***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的交易请求验证方法一般可以由服务器105执行。相应地,本公开实施例所提供的交易请求验证装置一般可以设置于服务器105中。本公开实施例所提供的交易请求验证方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的交易请求验证装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。或者,本公开实施例所提供的交易请求验证方法也可以由终端设备101、102、或103执行,或者也可以由不同于终端设备101、102、或103的其他终端设备执行。相应地,本公开实施例所提供的交易请求验证装置也可以设置于终端设备101、102、或103中,或设置于不同于终端设备101、102、或103的其他终端设备中。
例如,候选应用程序标识和候选交易标识可以原本存储在终端设备101、102、或103中的任意一个(例如,终端设备101,但不限于此)之中,或者存储在外部存储设备上并可以导入到终端设备101中。然后,终端设备101可以在本地执行本公开实施例所提供的交易请求验证方法,或者将候选应用程序标识和候选交易标识发送到其他终端设备、服务器、或服务器集群,并由接收该候选应用程序标识和候选交易标识的其他终端设备、服务器、或服务器集群来执行本公开实施例所提供的交易请求验证方法。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的交易请求验证方法的流程图。
如图2所示,该交易请求验证方法200包括操作S210~S230。
在操作S210,响应于接收到来自目标用户的交易请求,在确定交易请求包括应用程序标识的情况下,根据应用程序标识和交易请求中的交易标识,确定校验密钥。交易请求还包括密钥。
在操作S220,将密钥和校验密钥进行匹配,得到密钥校验结果。
在操作S230,在密钥校验结果表征密钥和校验密钥匹配成功的情况下,对交易请求进行交易请求验证,得到交易请求验证结果。
根据本公开的实施例,交易请求可以是在目标用户发起待处理交易的情况下,通过客户端向服务器发送的请求报文。交易请求可以包括以下至少之一:与待处理交易对应的交易标识、与待处理交易对应的待处理交易信息、密钥、目标用户的身份标识、目标用户的目标地址和目标终端设备的设备标识等。
根据本公开的实施例,目标用户可以通过客户端向服务器发送交易请求,服务器可以接收该交易请求。交易请求可以包括但不限于转账请求、登录请求和查询请求等。
根据本公开的实施例,可以根据实际需求预先设置服务器许可的目标应用程序,目标应用程序可以具有对应的应用程序标识,应用程序标识可以用于表征不同的目标应用程序。通过应用程序标识可以确定发起交易请求的客户端是否安装有该目标应用程序。
根据本公开的实施例,应用程序标识与加密解密密钥可以具有一一对应的关系。例如,应用程序A的应用程序标识a可以与第一加密解密密钥对应,第一加密解密密钥可以用于对与应用程序A相关的信息进行加密或解密;应用程序B的应用程序标识b可以与第二加密解密密钥对应,第二加密解密密钥可以用于对与应用程序B相关的信息进行加密或解密。
根据本公开的实施例,在确定交易请求包括应用程序标识a的情况下,可以基于第一加密解密密钥对密钥和校验密钥进行匹配,得到密钥校验结果。密钥校验结果可以用于表征密钥和校验密钥是否匹配成功。
根据本公开的实施例,在密钥校验结果表征密钥和校验密钥匹配成功的情况下,可以对交易请求进行交易请求验证,得到交易请求验证结果,交易请求验证方式可以包括以下至少之一:身份验证、设备验证和请求类型验证等。交易请求验证结果可以用于表征交易请求验证是否通过。
根据本公开的实施例,通过在确定交易请求包括应用程序标识的情况下确定校验密钥,能够确认发送交易请求的客户端是否安装有应用程序。由于校验密钥是根据应用程序标识和交易请求中的交易标识确定的,因而密钥校验结果能够与交易标识和应用程序标识相对应。此外,通过在密钥校验结果表征密钥和校验密钥匹配成功的情况下,对交易请求进行交易请求验证,使得交易请求验证结果能够表征交易请求验证是否通过。通过上述技术手段,至少部分地克服了相关技术中攻击者可能会利用服务端解析请求和分析请求的时间发起大量无效请求,导致服务端计算能力的消耗的技术问题,提高了交易请求的验证效率和准确性。
下面参考图3和图4,对根据本公开实施例的交易请求验证方法200做进一步说明。
根据本公开的实施例,交易请求验证方法200还可以包括以下操作。
在确定交易请求不包括应用程序标识的情况下,拒绝交易请求。
根据本公开的实施例,可以对目标应用程序进行应用加壳和代码混淆,使得攻击者无法对目标应用程序进行逆向。
根据本公开的实施例,在确定交易请求包括应用程序标识的情况下,可以确定发起交易请求的客户端安装有与该应用程序标识对应的目标应用程序。
根据本公开的实施例,在确定交易请求不包括应用程序标识的情况下,可以确定发起交易请求的客户端未安装与该应用程序标识对应的目标应用程序,在此情况下,可以拒绝交易请求。
根据本公开的实施例,通过确定交易请求是否包括应用程序标识,可以对发送交易请求的客户端是否安装有应用程序进行筛选,将非目标应用程序发起的交易请求筛选出来并进行拒绝,减少需要处理的交易请求的数量,从而提高了交易请求验证的效率。
根据本公开的实施例,交易请求经由目标终端设备发起,密钥是由目标终端设备通过以下方式生成的:根据应用程序标识和交易标识,生成第一字符串。基于密钥生成算法,生成与第一字符串对应的密钥。
根据本公开的实施例,操作S210可以包括以下操作。
根据应用程序标识,从预先设置的多个候选应用程序标识中确定目标应用程序标识。根据交易标识,从预先设置的多个候选交易标识中确定目标交易标识。根据目标应用程序标识和目标交易标识,生成第二字符串。基于密钥生成算法,生成与第二字符串对应的校验密钥。
根据本公开的实施例,可以根据实际需求预先设置应用程序标识与密钥生成算法的对应关系,以便于在响应于接收到来自目标用户的交易请求之后,根据对应关系确定与交易请求中的应用程序标识对应的密钥生成算法。
根据本公开的实施例,可以预先设置多个候选应用程序标识和多个候选交易标识。候选应用程序标识可以用于表征不同的候选应用程序。候选交易标识可以用于表征不同的交易类型。
根据本公开的实施例,密钥生成算法可以包括以下至少之一:对称加密算法和非对称加密算法。对称加密算法例如可以包括:高级加密标准(Advanced EncryptionStandard,AES)、数据加密标准(Data Encryption Standard,DES)、Blowfish算法、国际数据加密算法(International Data Encryption Algorithm,IDEA)、RC5分组密码算法和RC6分组密码算法等。非对称加密算法例如可以包括:RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法、椭圆曲线加密算法等。
根据本公开的实施例,可以将与应用程序标识和交易标识对应的密钥和与目标应用程序标识和目标交易标识对应的校验密钥进行匹配,得到密钥校验结果。由于用户可以使用目标终端设备上安装的应用程序发起交易请求,而交易请求中的信息和数据是根据应用程序标识与上述密钥进行加密的,因而难以被攻击者窃听、伪造或篡改。
根据本公开的实施例,交易请求验证方法200还可以包括以下操作。
在密钥校验结果表征密钥和校验密钥匹配失败的情况下,拒绝交易请求。
根据本公开的实施例,在确定密钥校验结果表征密钥和校验密钥匹配成功的情况下,可以继续执行对交易请求的交易请求验证。在确定定密钥校验结果表征密钥和校验密钥匹配失败的情况下,可以拒绝交易请求。
根据本公开的实施例,通过将交易请求中的密钥和根据应用程序标识和交易标识确定的校验密钥进行匹配,可以实现服务端对客户端发起的密钥认证的验证,从而提高了交易请求验证的准确性。
根据本公开的实施例,交易请求还包括目标用户的身份标识和目标终端设备的设备标识。
根据本公开的实施例,操作S230可以包括以下操作。
在密钥验证结果表征密钥和校验密钥匹配成功的情况下,对身份标识进行身份验证,得到身份验证结果。在身份验证结果表征身份验证通过的情况下,对设备标识进行设备验证,得到设备验证结果。在设备验证结果表征设备验证通过的情况下,得到表征交易请求验证通过的交易请求验证结果。
根据本公开的实施例,身份标识可以用于表征目标用户的身份。身份验证方式可以包括以下至少之一:基于共享密钥的身份验证、基于生物学特征的身份验证和基于密钥生成算法的身份验证等。
根据本公开的实施例,设备标识可以用于表征目标用户使用的目标终端设备。设备验证方式可以包括以下至少之一:基于设备生产厂商的设备验证和基于设备芯片唯一编码的设备验证。
根据本公开的实施例,在密钥验证结果表征密钥和校验密钥匹配成功的情况下,通过对身份标识进行身份验证,以及对设备标识进行设备验证,结合了多种验证方式,从而提高了交易请求验证的准确性。
根据本公开的实施例,交易请求还包括目标用户的目标地址和待处理交易信息,交易请求验证方法200还可以包括以下操作。
在交易请求验证结果表征交易请求验证通过的情况下,获取与待处理交易信息对应的交易处理结果。基于目标地址,将交易处理结果发送至目标用户。
根据本公开的实施例,交易请求验证方法200还可以包括以下操作。
在交易请求验证结果表征交易请求验证未通过的情况下,拒绝交易请求。
根据本公开的实施例,在确定交易请求验证结果表征交易请求验证通过的情况下,可以基于目标地址,将交易处理结果发送至目标用户。在确定交易请求验证结果表征交易请求验证未通过的情况下,可以拒绝交易请求。
根据本公开的实施例,在交易请求验证结果表征交易请求验证通过的情况下,可以将交易请求转发至其他服务器进行处理,得到与待处理交易信息对应的交易处理结果,以便于在交易请求验证结果表征交易请求验证通过的情况下,获取该交易处理结果。
根据本公开的实施例,由于是在交易请求验证结果表征交易请求验证通过的情况下,进行待处理交易的处理,因而减少了服务端的资源占用,提高了交易请求处理的效率。
图3示意性示出了根据本公开实施例的交易请求验证方法的示例示意图。
如图3所示,客户端301可以是未安装目标应用程序的终端设备,客户端302可以是安装有目标应用程序的终端设备。
例如,目标用户可以经过客户端301发起交易请求,交易请求经由路由器303转发至服务器305,服务器305可以确定该交易请求是否包括与目标应用程序对应的应用程序标识。在确定该交易请求不包括与目标应用程序对应的应用程序标识的情况下,可以拒绝该交易请求。
例如,目标用户可以经过客户端302发起交易请求,交易请求经由路由器304转发至服务器305,服务器305可以确定该交易请求是否包括与目标应用程序对应的应用程序标识。在确定该交易请求包括与目标应用程序对应的应用程序标识的情况下,服务器305可以执行本公开实施例提供的交易请求验证方法,得到交易请求验证结果。在确定交易请求验证结果表征交易请求验证通过的情况下,可以经由路由器304将该交易请求转发至服务器306,以便于服务器306对该交易请求进行处理,得到交易处理结果。可以基于目标地址,经由路由器304将交易处理结果发送至客户端302。
图4示意性示出了根据本公开实施例的交易请求验证过程的示例示意图。
如图4所示,服务端响应于接收到来自目标用户的交易请求,在确定交易请求中包括应用程序标识401_1的情况下,可以根据应用程序标识401_1和交易请求中的交易标识401_2,确定校验密钥402。可以将交易请求中的密钥401_3和校验密钥402进行匹配,得到密钥校验结果403。
在密钥校验结果403表征密钥401_3和校验密钥402匹配成功的情况下,可以对交易请求中的身份标识401_4进行身份验证,得到身份验证结果404。
在身份验证结果404表征身份验证通过的情况下,可以对交易请求中的设备标识401_5进行设备验证,得到设备验证结果405。
在设备验证结果405表征设备验证通过的情况下,可以得到交易请求验证结果406。在交易请求验证结果406表征交易请求验证通过的情况下,可以将交易请求中的待处理交易信息401_6转发至交易处理服务器,以便于交易处理服务器进行处理,得到交易处理结果407。
可以获取与交易请求中的待处理交易信息401_6对应的交易处理结果407,将交易处理结果407发送至交易请求中的目标地址401_7,以便于完成针对来自目标用户的交易请求的处理。
以上仅是示例性实施例,但不限于此,还可以包括本领域已知的其他交易请求验证方法,只要能够验证交易请求即可。
图5示意性示出了根据本公开的实施例的交易请求验证装置的框图。
如图5所示,交易请求验证装置500包括确定模块501、匹配模块502和验证模块503。
确定模块501,用于响应于接收到来自目标用户的交易请求,在确定交易请求包括应用程序标识的情况下,根据应用程序标识和交易请求中的交易标识,确定校验密钥。交易请求还包括密钥。
匹配模块502,用于将密钥和校验密钥进行匹配,得到密钥校验结果。
验证模块503,用于在密钥校验结果表征密钥和校验密钥匹配成功的情况下,对交易请求进行交易请求验证,得到交易请求验证结果。
根据本公开的实施例,交易请求验证装置500还可以包括第一拒绝模块。
第一拒绝模块,用于在确定交易请求不包括应用程序标识的情况下,拒绝交易请求。
根据本公开的实施例,交易请求经由目标终端设备发起,密钥是由目标终端设备通过以下方式生成的:根据应用程序标识和交易标识,生成第一字符串,基于密钥生成算法,生成与第一字符串对应的密钥。
根据本公开的实施例,确定模块501可以包括第一确定单元、第二确定单元、第一生成单元和第二生成单元。
第一确定单元,用于根据应用程序标识,从预先设置的多个候选应用程序标识中确定目标应用程序标识。
第二确定单元,用于根据交易标识,从预先设置的多个候选交易标识中确定目标交易标识。
第一生成单元,用于根据目标应用程序标识和目标交易标识,生成第二字符串。
第二生成单元,用于基于密钥生成算法,生成与第二字符串对应的校验密钥。
根据本公开的实施例,交易请求验证装置500还可以包括第二拒绝模块。
第二拒绝模块,用于在密钥校验结果表征密钥和校验密钥匹配失败的情况下,拒绝交易请求。
根据本公开的实施例,交易请求还包括目标用户的身份标识和目标终端设备的设备标识。
根据本公开的实施例,验证模块503可以包括第一验证单元、第二验证单元和获得单元。
第一验证单元,用于在密钥验证结果表征密钥和校验密钥匹配成功的情况下,对身份标识进行身份验证,得到身份验证结果;
第二验证单元,用于在身份验证结果表征身份验证通过的情况下,对设备标识进行设备验证,得到设备验证结果;以及
获得单元,用于在设备验证结果表征设备验证通过的情况下,得到表征交易请求验证通过的交易请求验证结果。
根据本公开的实施例,交易请求还包括目标用户的目标地址和待处理交易信息。
根据本公开的实施例,交易请求验证装置500还可以包括获取模块和发送模块。
获取模块,用于在交易请求验证结果表征交易请求验证通过的情况下,获取与待处理交易信息对应的交易处理结果;以及
发送模块,用于基于目标地址,将交易处理结果发送至目标用户。
根据本公开的实施例,交易请求验证装置500还可以包括第三拒绝模块。
第三拒绝模块,用于在交易请求验证结果表征交易请求验证未通过的情况下,拒绝交易请求。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,确定模块501、匹配模块502和验证模块503中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,确定模块501、匹配模块502和验证模块503中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,确定模块501、匹配模块502和验证模块503中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中交易请求验证装置部分与本公开的实施例中交易请求验证方法部分是相对应的,交易请求验证装置部分的描述具体参考交易请求验证方法部分,在此不再赘述。
图6示意性示出了根据本公开实施例的适于实现交易请求验证方法的电子设备的框图。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,根据本公开实施例的计算机电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分606加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。电子设备600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分606。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行本公开实施例所提供的方法的程序代码,当计算机程序产品在电子设备上运行时,该程序代码用于使电子设备实现本公开实施例所提供的交易请求验证方法。
在该计算机程序被处理器601执行时,执行本公开实施例的***/装置中限定的上述功能。根据本公开的实施例,上文描述的***、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分609被下载和安装,和/或从可拆卸介质611被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (12)

1.一种交易请求验证方法,包括:
响应于接收到来自目标用户的交易请求,在确定所述交易请求包括应用程序标识的情况下,根据所述应用程序标识和所述交易请求中的交易标识,确定校验密钥,其中,所述交易请求还包括密钥;
将所述密钥和所述校验密钥进行匹配,得到密钥校验结果;以及
在所述密钥校验结果表征所述密钥和所述校验密钥匹配成功的情况下,对所述交易请求进行交易请求验证,得到交易请求验证结果。
2.根据权利要求1所述的方法,还包括:
在确定所述交易请求不包括所述应用程序标识的情况下,拒绝所述交易请求。
3.根据权利要求1所述的方法,其中,所述交易请求经由目标终端设备发起,所述密钥是由所述目标终端设备通过以下方式生成的:
根据所述应用程序标识和所述交易标识,生成第一字符串;以及
基于密钥生成算法,生成与所述第一字符串对应的所述密钥。
4.根据权利要求3所述的方法,其中,所述根据所述应用程序标识和所述交易请求中的交易标识,确定校验密钥包括:
根据所述应用程序标识,从预先设置的多个候选应用程序标识中确定目标应用程序标识;
根据所述交易标识,从预先设置的多个候选交易标识中确定目标交易标识;
根据所述目标应用程序标识和所述目标交易标识,生成第二字符串;以及
基于所述密钥生成算法,生成与所述第二字符串对应的所述校验密钥。
5.根据权利要求3或4所述的方法,还包括:
在所述密钥校验结果表征所述密钥和所述校验密钥匹配失败的情况下,拒绝所述交易请求。
6.根据权利要求3或4所述的方法,其中,所述交易请求还包括所述目标用户的身份标识和所述目标终端设备的设备标识;
所述在所述密钥校验结果表征所述密钥和所述校验密钥匹配成功的情况下,对所述交易请求进行交易请求验证,得到交易请求验证结果包括:
在所述密钥验证结果表征密钥和校验密钥匹配成功的情况下,对所述身份标识进行身份验证,得到身份验证结果;
在所述身份验证结果表征身份验证通过的情况下,对所述设备标识进行设备验证,得到设备验证结果;以及
在所述设备验证结果表征设备验证通过的情况下,得到表征交易请求验证通过的所述交易请求验证结果。
7.根据权利要求6所述的方法,其中,所述交易请求还包括所述目标用户的目标地址和待处理交易信息,所述方法还包括:
在所述交易请求验证结果表征交易请求验证通过的情况下,获取与所述待处理交易信息对应的交易处理结果;以及
基于所述目标地址,将所述交易处理结果发送至所述目标用户。
8.根据权利要求7所述的方法,还包括:
在所述交易请求验证结果表征交易请求验证未通过的情况下,拒绝所述交易请求。
9.一种交易请求验证装置,包括:
确定模块,用于响应于接收到来自目标用户的交易请求,在确定所述交易请求包括应用程序标识的情况下,根据所述应用程序标识和所述交易请求中的交易标识,确定校验密钥,其中,所述交易请求还包括密钥;
匹配模块,用于将所述密钥和所述校验密钥进行匹配,得到密钥校验结果;以及
验证模块,用于在所述密钥校验结果表征所述密钥和所述校验密钥匹配成功的情况下,对所述交易请求进行交易请求验证,得到交易请求验证结果。
10.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个指令,
其中,当所述一个或多个指令被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至8中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有可执行指令,所述可执行指令被处理器执行时使处理器实现权利要求1至8中任一项所述的方法。
12.一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,所述计算机可执行指令在被执行时用于实现权利要求1至8中任一项所述的方法。
CN202210807186.6A 2022-07-07 2022-07-07 交易请求验证方法及装置、电子设备和可读存储介质 Active CN115189945B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210807186.6A CN115189945B (zh) 2022-07-07 2022-07-07 交易请求验证方法及装置、电子设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210807186.6A CN115189945B (zh) 2022-07-07 2022-07-07 交易请求验证方法及装置、电子设备和可读存储介质

Publications (2)

Publication Number Publication Date
CN115189945A true CN115189945A (zh) 2022-10-14
CN115189945B CN115189945B (zh) 2024-05-17

Family

ID=83516516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210807186.6A Active CN115189945B (zh) 2022-07-07 2022-07-07 交易请求验证方法及装置、电子设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN115189945B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944735A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
CN108683712A (zh) * 2018-04-25 2018-10-19 咪咕文化科技有限公司 应用程序校验及校验密钥的生成方法、装置及存储介质
CN110401630A (zh) * 2019-05-21 2019-11-01 杭州米雅信息科技有限公司 交易凭证的验证方法、装置、电子设备和介质
CN110910141A (zh) * 2019-10-12 2020-03-24 深圳壹账通智能科技有限公司 交易处理方法、***、装置、设备及计算机可读存储介质
CN111783075A (zh) * 2020-06-28 2020-10-16 平安普惠企业管理有限公司 基于密钥的权限管理方法、装置、介质及电子设备
CN113205337A (zh) * 2021-06-03 2021-08-03 中国银行股份有限公司 交易处理***及方法
CN113572763A (zh) * 2021-07-22 2021-10-29 中国工商银行股份有限公司 数据处理方法、装置、电子设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944735A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
CN108683712A (zh) * 2018-04-25 2018-10-19 咪咕文化科技有限公司 应用程序校验及校验密钥的生成方法、装置及存储介质
CN110401630A (zh) * 2019-05-21 2019-11-01 杭州米雅信息科技有限公司 交易凭证的验证方法、装置、电子设备和介质
CN110910141A (zh) * 2019-10-12 2020-03-24 深圳壹账通智能科技有限公司 交易处理方法、***、装置、设备及计算机可读存储介质
CN111783075A (zh) * 2020-06-28 2020-10-16 平安普惠企业管理有限公司 基于密钥的权限管理方法、装置、介质及电子设备
CN113205337A (zh) * 2021-06-03 2021-08-03 中国银行股份有限公司 交易处理***及方法
CN113572763A (zh) * 2021-07-22 2021-10-29 中国工商银行股份有限公司 数据处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN115189945B (zh) 2024-05-17

Similar Documents

Publication Publication Date Title
US11102191B2 (en) Enabling single sign-on authentication for accessing protected network services
US20200067922A1 (en) Out-of-band authentication based on secure channel to trusted execution environment on client device
CN112019493B (zh) 身份认证方法、身份认证装置、计算机设备和介质
CN113794686B (zh) 通过增强认证的交易验证
US10122692B2 (en) Handshake offload
US10122689B2 (en) Load balancing with handshake offload
US10834131B2 (en) Proactive transport layer security identity verification
US10404475B2 (en) Method and system for establishing a secure communication tunnel
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN113094190B (zh) 微服务调用方法、调用装置、电子设备和存储介质
CN114125027A (zh) 一种通信建立方法、装置、电子设备及存储介质
CN113055182A (zh) 认证方法及***、终端、服务器、计算机***和介质
CN114640524B (zh) 用于处理交易重放攻击的方法、装置、设备及介质
CN115189945B (zh) 交易请求验证方法及装置、电子设备和可读存储介质
CN115001828A (zh) 交易数据的安全访问方法、***、电子设备及介质
CN114491489A (zh) 请求响应方法、装置、电子设备及存储介质
KR101788019B1 (ko) 정보유출방지 장치 및 방법
CN114553570B (zh) 生成令牌的方法、装置、电子设备及存储介质
US11425129B1 (en) System and method of secured communication
CN114826729B (zh) 一种数据处理方法、页面更新方法及相关硬件
US11258884B1 (en) Secure remote access based on inspection and validation of remote access protocol traffic
CN114785560B (zh) 信息处理方法、装置、设备和介质
CN114386073A (zh) 创建安全证书方法、装置、电子设备及存储介质
CN118157962A (zh) 通讯信息的变更方法、装置、电子设备和介质
CN116346486A (zh) 联合登录方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant