CN108090768A - 一种业务执行的方法及装置 - Google Patents

一种业务执行的方法及装置 Download PDF

Info

Publication number
CN108090768A
CN108090768A CN201711122211.2A CN201711122211A CN108090768A CN 108090768 A CN108090768 A CN 108090768A CN 201711122211 A CN201711122211 A CN 201711122211A CN 108090768 A CN108090768 A CN 108090768A
Authority
CN
China
Prior art keywords
card
mark
card information
business
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711122211.2A
Other languages
English (en)
Inventor
唐波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Nova Technology Singapore Holdings Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201711122211.2A priority Critical patent/CN108090768A/zh
Publication of CN108090768A publication Critical patent/CN108090768A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开了一种业务执行的方法及装置,在接收到通过网页发送的支付标记化请求后,随机生成卡标识,作为所述支付标记化请求中携带的卡信息对应的卡标识,并将生成的卡标识返回,以使后续根据卡标识执行与卡信息相关的金融业务。

Description

一种业务执行的方法及装置
技术领域
本申请涉及信息技术领域,尤其涉及一种业务执行的方法及装置。
背景技术
当前,由于第三方支付业务的不断扩大,银行卡号、有效期等卡信息暴露在公共网络中的机会也不端增加。在传统技术中,为了保证支付业务在执行过程中的安全性,通常涉及银行卡信息的数据,均需要在支付卡行业(Payment Card Industry,PCI)安全域中进行传输。其中,PCI安全域可视为是一种对应业务逻辑的安全域,通常需通过PCI安全标准委员会(Payment Card Industry Security Standards Council,PCI SSC)的认证。也就是说,通过PCI SSC认证的设备,可认为其位于PCI安全域内。
但是,对于通过网页发起第三方支付业务时,用于展示网页的浏览器通常不在PCI安全域内的,使得第三方支付业务在执行过程中卡信息暴露的机会增加。
因此在现有技术中,为了减少卡信息在公共网络中暴露的机会,通常采用支付标记化方法,减少卡信息在非PCI安全域中的暴露的机会,如图1所示。
图1为现有技术中卡信息在业务执行过程中流转的示意图。终端在通过网页执行业务时,可先将卡信息的明文发送至卡信息管理系统,再由卡信息管理系统返回对应卡索引号,之后终端通过网页执行业务时,采用卡索引号代替卡信息发送给第三方支付平台。而第三方支付平台将卡索引号作为业务数据发送给网关系统,由网关系统将接收到的该卡索引号替换为对应的卡信息,再发送给执行业务的银行服务器,执行相应的业务。
其中,卡信息对应的卡索引号,通常是按照一定规律,根据卡信息生成的固定不变的索引号。终端与第三方平台均位于非PCI安全域内,而卡信息管理系统、网关系统以及银行服务器均位于PCI安全域内。可见,除了终端与卡信息管理系统的交互过程中,卡信息暴露于公共网络中,业务执行过程中均采用卡索引号代替卡信息的传输,避免了卡信息的泄露,从而避免由于卡信息泄露带来的风险。
但是,由于终端与卡信息管理系统的数据交互过程中,卡信息和其对应的卡索引号都是通过公网传输的,所以通过恶意攻击、扫号等黑客手段可以获取卡信息与卡索引号,当获取足够多的卡信息与卡索引号之后,便可确定卡信息与卡索引号之间的对应关系,进而通过卡索引号推导出卡信息,导致用户隐私的泄露,引发安全隐患。
可见,需要一种新的业务执行方法,以避免现有技术在非PCI安全域中传输数据时导致的一系列安全隐患。
发明内容
本说明书实施例提供一种业务执行的方法及装置,用以解决现有技术卡信息与卡索引号在公网传输时,存在被截获的可能,进而导致可以通过不法手段可确定卡信息与卡索引号的对应关系,从导致用户隐私泄露造成一系列安全隐患的问题。
本说明书实施例采用下述技术方案:
一种业务执行方法,包括:
接收通过网页发送的支付标记化请求,其中,所述支付标记化请求中携带有卡信息;
随机生成与所述卡信息对应的卡标识;
将所述卡标识返回,以使后续根据所述卡标识执行与所述卡信息相关的金融业务。
一种业务执行方法,包括:
接收携带有卡标识的业务请求,其中,所述业务请求为与卡信息相关的金融业务请求;
根据通过上述业务执行方法生成的卡标识,确定与所述卡标识对应的卡信息;
根据所述卡信息执行所述金融业务。
一种业务执行装置,包括:
接收模块,接收通过网页发送的支付标记化请求,其中,所述支付标记化请求中携带有卡信息;
生成模块,随机生成与所述卡信息对应的卡标识;
返回模块,将所述卡标识返回,以使后续根据所述卡标识执行与所述卡信息相关的金融业务。
一种业务执行装置,包括:
接收模块,接收携带有卡标识的业务请求,其中,所述业务请求为与卡信息相关的金融业务请求;
确定模块,根据通过上述业务执行方法生成的卡标识,确定与所述卡标识对应的卡信息;
返回模块,根据所述卡信息执行所述金融业务。
一种服务器,包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
接收通过网页发送的支付标记化请求,其中,所述支付标记化请求中携带有卡信息;
随机生成与所述卡信息对应的卡标识;
将所述卡标识返回,以使后续根据所述卡标识执行与所述卡信息相关的金融业务。
一种服务器,包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
接收携带有卡标识的业务请求,其中,所述业务请求为与卡信息相关的金融业务请求;
根据通过上述业务执行方法生成的卡标识,确定与所述卡标识对应的卡信息;
根据所述卡信息执行所述金融业务。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书一个或多个实施例中,在每次接收到通过网页发送的支付标记化请求时,不再采用现有技术中的卡索引号作为卡信息的替代标识,而是随机生成一个卡标识,作为与该卡信息对应的卡标识,返回该卡标识用于后续根据该卡标识执行与卡信息相关的金融业务。由于卡标识是随机生成,没有规律可寻,使得即使通过拦截卡信息与卡标识,也难以通过黑客技术手段确定卡信息与卡标识的对应关系,减少了安全隐患。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为现有技术中卡信息在业务执行过程中流转的示意图;
图2为本说明书实施例提供的一种业务执行流程示意图;
图3为本说明书实施例提供的业务执行过程中卡信息流转示意图;
图4为本说明书实施例提供的另一种业务执行流程示意图;
图5为本说明书实施例提供的一种业务执行装置的结构示意图;
图6为本说明书实施例提供的另一种业务执行装置的结构示意图;
图7为本说明书实施例提供的一种服务器的结构示意图;
图8为本说明书实施例提供的另一种服务器的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图2为本说明书提供的一种业务执行过程的示意图,具体包括以下步骤:
S100:接收通过网页发送的支付标记化请求。
基于图1所示的现有技术中。在本说明书实施例中,提供一种业务执行过程中卡信息流转示意图,如图3所示。其中,数字标号从小到大的顺序表示业务执行过程中的先后顺序。
终端在执行支付业务时,可先向第三方支付平台发起业务请求(如,支付请求),则第三方支付平台可返回用于执行支付业务的网页(如,支付页面)。并可由该终端的浏览器显示该网页,或者由具有浏览器内核的程序显示该网页。
之后,为了保证执行支付业务过程中卡信息的安全,终端可向卡信息管理系统发送支付标记化请求。可见,该网页是由第三方支付平台提供的,该网页的域名通常与卡信息管理系统的域名不同,因此在本说明书中,卡信息管理系统接收的通过网页发送的支付标记化请求也是跨域访问。
具体的,由于该网页为第三方支付平台提供给该终端的浏览器展示的,因此为了使该终端可通过网页向卡信息管理系统发送支付标记化请求,第三方支付平台返回的网页中可携带有脚本语言(JavaScript,JS)代码以及卡信息管理系统的地址。于是,终端的浏览器在运行该网页中携带的JS代码后,可根据卡信息管理系统的地址向该卡信息管理系统发送支付标记化请求。
另外,通常跨域通信通常采用基于有填充的JS对象标记(JavaScript ObjectNotation with Padding,JSONP)技术,或者跨域资源共享(Cross-Origin ResourceSharing,CORS)技术。因此,终端运行该网页中可携带的JS代码后,可通过JSONP或者CORS技术,将支付标记化请求跨域发送给卡信息管理系统。
其中,JSONP技术由于采用超文本传输协议(HyperText Transfer Protocol,HTTP)中的GET方式传输数据,所以卡信息会以明文的方式暴露在该支付标记化请求的统一资源定位符(Uniform Resource Locator,URL)中,增加了卡信息暴露的风险。
而在CORS技术中可采用HTTP中的POST方式传输数据,因此卡信息可包含在POST请求包的包体中,卡信息的暴露风险较低。因此在本说明书中,该卡信息管理系统的网关可设置为仅受理通过CORS技术发送的支付标记化请求,以减少卡信息暴露的风险。
另外,在本说明书中,该支付标记化请求中可携带有待支付标记化的卡信息。其中该卡信息可为主账号(Primary Account Number,PAN)或者也可称为主卡号(Payment CardNumber,PCN),通常PAN可为银行卡号码。当然,本说明书对该PAN具体为何种号码不做限定,如,可以是借记卡号码、信用卡号码等等。该终端可以是移动终端,如手机、平板电脑等,或者该终端也可以是个人电脑等设备,本说明书对此不做限定。
S102:随机生成与所述卡信息对应的卡标识。
在本说明书中,卡信息管理系统在接收到该支付标记化请求之后,便可随机的生成卡标识,作为与该卡信息对应的卡标识。
具体的,在本说明书实施例中,卡信息管理系统可通过生成通用唯一识别码(Universally Unique Identifier,UUID)的方法随机生成卡标识,该卡标识可以是随机的字符串。并且,还可确定生成的卡标识的有效期。当然,也可采用其他的方法随机生成卡标识,本说明书对如何生成随机卡标识的方法不再赘述。
另外,为了防止恶意攻击,通常还可通过设置白名单对发送该支付标记化请求的网页是否合法进行验证。而在现有CORS技术中使用白名单进行验证的过程是交由终端执行的。例如,基于现有的CORS技术,卡信息管理系统在接收支付标记化请求后,会直接根据接收到的请求生成卡标识,并将白名单与卡标识一并返回终端,再由终端(具体可为浏览器)根据CORS协议以及接收到的白名单判断本次访问是否合法,若是则根据接收到的卡标识,继续执行业务,若否则不执行。使得当浏览器确定本次访问不合法时,卡信息管理系统生成卡标识的步骤就相当于浪费了卡信息管理系统的资源。
因此在本说明书中,当卡信息管理系统是基于CORS技术接收通过网页发送的支付标记化请求时,卡信息管理系统和/或该卡信息管理系统的网关可以通过拦截该支付标记化请求,在生成卡标识之前,先对该网页的域名进行验证,当验证通过后再根据该支付标记化请求随机生成卡标识。
具体的,该白名单中可包含预先设置的至少一个合法的域名。卡信息管理系统和/或卡信息管理系统的网关在接收到支付标记化请求时,可先验证发送该支付标记化请求的网页的域名是否在白名单中(即,该网页是否合法),若该网页的域名在白名单中则确定验证通过,并随机生成卡标识。
进一步地,在本说明书中不同传输协议可分别对应不完全相同白名单。由于发送支付标记化请求可采用不同的传输协议,如,超文本传输协议(Hyper Text TransferProtocol,HTTP)、安全超文本传输协议(Hyper Text Transfer Protocol over SecureSocket Layer,HTTPS)等等,所以卡信息管理系统或者卡信息管理系统的网关可对通过不同传输协议发送的支付标记化请求,采用不完全相同的白名单对网页是否合法进行验证,如表1所示。
表1
更进一步地,为了在业务上对生成的卡标识进行区分,以防止不法分子在非法获取卡标识后,使用卡标识用于执行其他业务。在本说明书中,该支付标记化请求中还可包含业务识别码,则该卡信息管理系统在生成该卡标识时,还可将该业务识别码作为卡标识的一部分。其中,该业务识别码可为终端向第三方支付平台发起的业务的业务识别码。
例如,假设用户需要执行绑定银行卡的业务(即,待执行业务),则可向第三方支付平台发起绑定银行卡的业务,通过第三方支付平台返回的网页将持有的银行卡的卡信息,以及绑定银行卡业务的业务识别码a,携带在支付标记化请求中发送给卡信息管理系统。卡信息管理系统随机生成卡标识时,将该业务识别码a携带在该卡标识中。如,假设随机一组字符为XXXXXXX,则卡信息管理系统可确定生成的卡标识为aXXXXXXX,并返回。
另外,卡标识中可包括业务识别码,使得第三方支付平台在后续根据卡标识执行金融业务时,可将卡标识以及执行业务所需的数据通过网关系统发送给银行服务器。其中,网关系统在接收到卡标识以及执行业务所需的数据后,可将卡标识发送给卡信息管理系统,使卡信息管理系统确定与该卡标识对应的卡信息以及业务识别码。然后,当网关系统接收到卡信息管理系统返回的卡信息以及业务识别码后,可将卡信息、业务识别码以及执行业务所需的数据转发给银行服务器。最后,银行服务器可根据接收到的业务识别码,确定可执行的业务类型(如,执行绑定银行卡的业务),当确定第三方支付平台发送的与卡信息相关的金融业务与该业务识别码对应的业务类型一致时,再执行该金融业务。
继续沿用上例,假设不法分子盗用了该卡标识aXXXXXXX,并向第三方支付平台发起支付请求,则第三方支付平台可将卡标识aXXXXXXX以及支付信息作为业务数据携带在业务请求中发送给银行服务器。而网关系统在接收到业务请求后,可先将卡标识aXXXXXXX发送给卡信息管理系统,以使卡信息管理系统返回卡信息以及业务识别码a。之后再由网关系统将卡信息、业务识别码a以及支付信息发送给银行服务器。由于该业务识别码a表示该卡标识aXXXXXXX是用于执行银行卡绑定业务的,因此银行服务器可确定第三方支付平台发起的支付请求与业务识别码对应的业务类型不匹配,从而拒绝执行支付业务。
另外,在本说明书中若该卡信息管理系统中存储有卡信息与卡索引号的对应关系,则卡信息管理系统可先确定与该卡信息对应的卡索引号,再将随机生成的卡标识,作为该可索引号对应的卡标识。
S104:将所述卡标识返回,以使后续根据所述卡标识执行与所述卡信息相关的金融业务。
在本说明书中,卡信息管理系统在确定出卡标识后,便可将该卡标识返回发送支付标记化请求的终端,并将该卡标识与卡信息的对应关系存储在卡信息管理系统的缓存中。其中,该卡标识具体可由终端的浏览器接收。
另外,由于终端获取卡标识可用于执行与卡信息相关的金融业务,后续卡信息管理系统可能会接收到携带该卡标识的业务请求(如,根据卡标识调用卡信息的请求),所以将卡标识与卡信息的对应关系存储在卡信息管理系统的缓存中,可便于后续执行与卡信息相关的金融业务时,读取卡信息。
进一步地,由于在本说明书中,卡标识可以是存在有效期的,所以卡信息管理系统还可在缓存中的卡标识超出其有效期时,将该卡标识以及该卡标识与卡信息的对应关系从缓存中删除,以减少卡信息管理系统的缓存的存储压力。
需要说明的是,本说明书实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤S100和步骤S102的执行主体可以为设备1,步骤S102的执行主体可以为设备2;或者,步骤S100的执行主体可以为设备1,步骤S102和步骤S104的执行主体可以为设备2;等等。上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
另外,在本说明书中,卡信息管理系统的网关,也可属于该PCI安全域中的网关系统。
进一步地,在本说明书步骤S100中所述的网页,可以是由终端中安装的混合应用(Hybrid Application,Hybrid App)接收到的网页,或者是由终端中安装的浏览器接收到的网页。
更进一步地,对于任意应用(Application,App),若该应用不在PCI安全域内,则在执行与卡信息相关的金融业务时,就存在支付标记化的需求,因此,该支付标记化请求也可以是由APP发送的。由于对于APP来说通过PCI SSC认证较为容易,所以将APP置于PCI安全域内较为简单,一般在执行业务时不会出现本说明书所述卡信息暴露风险,因此本说明书提供的业务执行流程,主要应用于通过网页发起的支付标记化请求。
基于图2所示的业务执行过程,本说明书还对应提供另一种业务执行过程,如图4所示。
图4为本说明书提供的另一种业务执行过程,具体可包括以下步骤:
S200:接收携带有卡标识的业务请求,其中,所述业务请求为与卡信息相关的金融业务请求。
在本说明书实施例中,具体可由业务系统执行如图4所示的过程,其中,该业务系统中至少可包括:网关系统、卡信息管理系统以及银行服务器。
该业务执行过程可视为图3所示的步骤6~9。即,当通过图2所示的业务执行步骤后,终端可获取卡信息管理系统返回的卡标识,并通过将该卡标识以及业务执行所需的数据发送至第三方支付平台,使第三方支付平台通过网关系统,向银行服务器发起相应的业务请求。
则在本说明书中,可由该网关系统接收携带有卡标识的业务请求。
具体的,本说明书中,由于第三方支付平台为非PCI安全域中的设备,因此网关系统可作为PCI安全域的网关,对发送方是否合法进行验证,并在验证通过后由该业务系统继续执行步骤S202。当然,若身份验证不通过,则该业务系统可不执行后续步骤。具体的,网关系统可采用与图2步骤S102中卡信息管理系统的网关相同的方法,根据预先设置的不同传输协议对应的不完全相同的白名单,对发送方域名是否合法进行验证,本说明书对此不再赘述。
S202:根据通过上述方法生成的卡标识,确定与所述卡标识对应的卡信息。
在本说明书实施例中,当业务系统中的网关系统确定验证通过后,便可由网管系统将该卡标识发送给业务系统中的卡信息管理系统。
首先,卡信息管理系统可根据已生成的各卡标识,判断该卡标识是否有效。其中,已生成的卡标识可为通过图2所示的业务执行过程生成并存储的卡标识。具体的,在对卡标识进行验证时,卡信息管理系统可判断该卡标是否在有效期内,若是,则确定卡标识有效,否则确定卡标识无效。
其次,卡信息管理系统若确定卡标识有效后,便可根据缓存中存储的卡标识与卡信息的对应关系,确定对应的卡信息。
另外,由于在本说明书中,该卡标识也可以是与卡索引号对应的,因此卡信息管理系统在确定卡标识有效后,还可根据缓存中存储的卡标识与卡索引号的对应关系,确定对应的卡索引号,之后再从存储卡索引号与卡信息对应关系的数据库中,确定与该卡索引号对应的卡信息。
S204:根据所述卡信息执行所述金融业务。
在本说明书中,当业务系统中的卡信息管理系统确定与该卡标识对应的卡信息后,便可由卡信息管理系统将该卡信息返回业务系统中的网关系统,使该网关系统再将卡信息以及业务请求转发给业务系统中的银行服务器,则银行服务器可根据卡信息以及业务请求,执行该金融业务。
当然,在本说明书实施例中,无论业务系统中的哪个设备确定业务执行过程出现错误时,都可将对应的错误提示作为执行结果,通过网关系统返回业务请求的发送方(即,第三方支付平台)。例如,当网关系统对发送方是否合法进行验证未通过时,可确定业务执行出现错误,并将“身份验证不通过”的错误提示返回。或者当卡信息管理系统确定卡标识无效时,可确定业务执行出现错误,并通过网关系统将“卡标识无效”的错误提示返回。或者,当银行服务器确定业务识别码与业务请求不匹配时,可确定业务执行出现错误,并通过网关系统将“业务错误”的错误提示返回等等,本说明书对此不做限定。
另外,在本说明书中,步骤S200中所述的业务请求,与步骤S100中所述的终端在执行业务时向第三方支付平台发起的业务请求不同。步骤S100为终端向第三方支付平台发起的业务请求,而步骤S200为第三方支付平台在获取了终端发送的卡标识后,向业务系统发送的携带有卡标识的业务请求。
例如,用户需要通过第三方支付平台执行支付业务时,首先可通过终端向第三方支付平台发送支付请求,则第三方支付平台可返回相应的支付页面(即,网页)。其次,终端可通过该网页向卡信息管理系统发送支付标记化请求,使卡信息管理系统随机生成卡标识并返回。之后,终端可将该卡标识发送给第三方支付平台,使第三方支付平台将该卡标识携带在支付请求中发送给业务系统。然后,业务系统中的网关系统可接收该支付请求,并将卡标识发送给业务系统中卡信息管理系统。由该卡信息管理系统确定与该卡标识对应的卡信息,并返回给该网关系统。再后,网关系统可将该卡信息携带在支付请求中,发送给该业务系统中的银行服务器。最后,由该银行服务器,根据该卡信息,执行支付业务。由于该支付业务的执行需要使用卡信息,因此可视为本说明书中所述的与卡信息相关的金融业务。
当然,在本说明书中,只要在执行金融业务时需要使用卡信息的业务,均可视为与卡信息相关的金融业务,例如,支付业务、贷款业务、理财业务、转账业务等等,本说明书对此不做限定。
通过图2以及图4所示的业务执行过程,可见相较于现有技术,在传输卡信息的替代标识时,不再以卡索引号作为替代标识,而是以采用随机生成的卡标识,作为卡信息的替代标识。由于随机生成的卡标识,没有规律可寻,使得难以通过黑客技术手段确定卡信息与卡标识的对应关系,减少了用户隐私泄露的风险,降低了安全隐患。
基于图2以及图4所示的业务执行过程,本说明书还对应提供两种业务执行设备以及服务器,如图5~8所示。
图5为本说明书提供的一种业务执行装置的结构示意图,其中:
接收模块300,接收通过网页发送的支付标记化请求,其中,所述支付标记化请求中携带有卡信息;
生成模块302,随机生成与所述卡信息对应的卡标识;
返回模块304,将所述卡标识返回,以使后续根据所述卡标识执行与所述卡信息相关的金融业务。
生成模块302,随机生成与所述卡信息对应的卡标识之前,根据预先配置的跨域访问白名单对所述网页是否合法进行验证,并确定验证通过。
不同传输协议分别对应不完全相同的白名单,所述生成模块302,确定发送所述支付标记化请求所采用的传输协议对应的白名单,根据确定出的白名单对所述网页是否合法进行验证。
生成模块302,根据已存储的卡信息与卡索引号的对应关系,确定所述支付标记化请求中携带的卡信息对应的卡索引号,随机生成与确定出的卡索引号对应的卡标识。
所述支付标记化请求中携带有业务标识,生成模块302,根据随机生成的字符以及所述业务识别码,生成所述卡信息对应的卡标识。
生成模块302,确定生成的所述卡标识的有效期,所述有效期用于,当确定所述卡标识处于有效期内时,根据所述卡标识执行与所述卡信息相关的金融业务。
图6为本说明书提供的一种业务执行装置的结构示意图,其中:
接收模块400,接收携带有卡标识的业务请求,其中,所述业务请求为与卡信息相关的金融业务请求;
确定模块402,根据通过权利要求1至6任一项所述方法生成的卡标识,确定与所述卡标识对应的卡信息;
返回模块404,根据所述卡信息执行所述金融业务。
确定模块402,确定与所述卡标识对应的卡信息之前,确定发送所述业务请求所采用的传输协议对应的白名单,根据确定出的白名单,对发送所述业务请求的发送方是否合法进行验证,并确定验证通过。
确定模块402,确定与所述卡标识对应的卡信息之前,确定所述卡标识处于有效期内。
确定模块402,根据已存储的各卡标识与卡索引号之间的对应关系,确定所述业务请求中携带的卡标识对应的卡索引号,根据确定出的卡索引号,确定卡信息。
图7为本说明书提供的一种服务器的结构示意图,其中包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
接收通过网页发送的支付标记化请求,其中,所述支付标记化请求中携带有卡信息;
随机生成与所述卡信息对应的卡标识;
将所述卡标识返回,以使后续根据所述卡标识执行与所述卡信息相关的金融业务。
图8为本说明书提供的一种服务器的结构示意图,其中包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
接收携带有卡标识的业务请求,其中,所述业务请求为与卡信息相关的金融业务请求;
根据通过权利要求1至6任一项所述方法生成的卡标识,确定与所述卡标识对应的卡信息;
根据所述卡信息执行所述金融业务。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于本申请实施例提供的移动终端以及服务器而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (14)

1.一种业务执行方法,包括:
接收通过网页发送的支付标记化请求,其中,所述支付标记化请求中携带有卡信息;
随机生成与所述卡信息对应的卡标识;
将所述卡标识返回,以使后续根据所述卡标识执行与所述卡信息相关的金融业务。
2.如权利要求1所述的方法,随机生成与所述卡信息对应的卡标识之前,所述方法还包括:
根据预先配置的跨域访问白名单对所述网页是否合法进行验证,并确定验证通过。
3.如权利要求2所述的方法,不同传输协议分别对应不完全相同的白名单;
根据预先配置的跨域访问白名单进行验证,具体包括:
确定发送所述支付标记化请求所采用的传输协议对应的白名单;
根据确定出的白名单对所述网页是否合法进行验证。
4.如权利要求1所述的方法,随机生成与所述卡信息对应的卡标识,具体包括:
根据已存储的卡信息与卡索引号的对应关系,确定所述支付标记化请求中携带的卡信息对应的卡索引号;
随机生成与确定出的卡索引号对应的卡标识。
5.如权利要求1所述的方法,所述支付标记化请求中携带有业务标识;
随机生成与所述卡信息对应的卡标识,具体包括:
根据随机生成的字符以及所述业务识别码,生成所述卡信息对应的卡标识。
6.如权利要求1所述的方法,所述方法还包括:
确定生成的所述卡标识的有效期,所述有效期用于,当确定所述卡标识处于有效期内时,根据所述卡标识执行与所述卡信息相关的金融业务。
7.一种业务执行方法,包括:
接收携带有卡标识的业务请求,其中,所述业务请求为与卡信息相关的金融业务请求;
根据通过权利要求1至6任一项所述方法生成的卡标识,确定与所述卡标识对应的卡信息;
根据所述卡信息执行所述金融业务。
8.如权利要求7所述的方法,确定与所述卡标识对应的卡信息之前,所述方法还包括:
确定发送所述业务请求所采用的传输协议对应的白名单;
根据确定出的白名单,对发送所述业务请求的发送方是否合法进行验证,并确定验证通过。
9.如权利要求7所述的方法,确定与所述卡标识对应的卡信息之前,所述方法还包括:
确定所述卡标识处于有效期内。
10.如权利要求7所述的方法,确定与所述卡标识对应的卡信息,具体包括:
根据已存储的各卡标识与卡索引号之间的对应关系,确定所述业务请求中携带的卡标识对应的卡索引号;
根据确定出的卡索引号,确定卡信息。
11.一种业务执行装置,包括:
接收模块,接收通过网页发送的支付标记化请求,其中,所述支付标记化请求中携带有卡信息;
生成模块,随机生成与所述卡信息对应的卡标识;
返回模块,将所述卡标识返回,以使后续根据所述卡标识执行与所述卡信息相关的金融业务。
12.一种业务执行装置,包括:
接收模块,接收携带有卡标识的业务请求,其中,所述业务请求为与卡信息相关的金融业务请求;
确定模块,根据通过权利要求1至6任一项所述方法生成的卡标识,确定与所述卡标识对应的卡信息;
返回模块,根据所述卡信息执行所述金融业务。
13.一种服务器,包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
接收通过网页发送的支付标记化请求,其中,所述支付标记化请求中携带有卡信息;
随机生成与所述卡信息对应的卡标识;
将所述卡标识返回,以使后续根据所述卡标识执行与所述卡信息相关的金融业务。
14.一种服务器,包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
接收携带有卡标识的业务请求,其中,所述业务请求为与卡信息相关的金融业务请求;
根据通过权利要求1至6任一项所述方法生成的卡标识,确定与所述卡标识对应的卡信息;
根据所述卡信息执行所述金融业务。
CN201711122211.2A 2017-11-14 2017-11-14 一种业务执行的方法及装置 Pending CN108090768A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711122211.2A CN108090768A (zh) 2017-11-14 2017-11-14 一种业务执行的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711122211.2A CN108090768A (zh) 2017-11-14 2017-11-14 一种业务执行的方法及装置

Publications (1)

Publication Number Publication Date
CN108090768A true CN108090768A (zh) 2018-05-29

Family

ID=62172194

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711122211.2A Pending CN108090768A (zh) 2017-11-14 2017-11-14 一种业务执行的方法及装置

Country Status (1)

Country Link
CN (1) CN108090768A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110060039A (zh) * 2019-03-06 2019-07-26 阿里巴巴集团控股有限公司 一种业务执行方法和设备
CN110362505A (zh) * 2019-07-10 2019-10-22 政采云有限公司 一种使用缓存拦截器进行读写缓存的方法
CN115051845A (zh) * 2022-06-08 2022-09-13 北京启明星辰信息安全技术有限公司 一种可疑流量识别方法、装置、设备和存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073953A (zh) * 2009-11-24 2011-05-25 阿里巴巴集团控股有限公司 一种网上支付方法及系统
CN103326994A (zh) * 2012-03-21 2013-09-25 阿里巴巴集团控股有限公司 业务处理方法和系统
CN104079581A (zh) * 2014-07-16 2014-10-01 金红宇 身份认证方法及设备
CN104219196A (zh) * 2013-05-29 2014-12-17 腾讯科技(深圳)有限公司 业务锁定方法、业务解锁方法、装置及系统
CN104361490A (zh) * 2014-11-03 2015-02-18 上海众人科技有限公司 一种敏感信息标识化的支付方法及系统
US20160239841A1 (en) * 2015-02-15 2016-08-18 Guangzhou Ucweb Computer Technology Co., Ltd. Method, apparatus, and system for secure online payment
CN106533687A (zh) * 2015-09-14 2017-03-22 阿里巴巴集团控股有限公司 一种身份认证方法和设备
CN107038560A (zh) * 2017-01-06 2017-08-11 阿里巴巴集团控股有限公司 一种支付业务执行的系统、方法及装置
CN107168960A (zh) * 2016-03-07 2017-09-15 阿里巴巴集团控股有限公司 一种业务执行方法及装置
CN107203882A (zh) * 2016-03-17 2017-09-26 阿里巴巴集团控股有限公司 一种业务处理的方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073953A (zh) * 2009-11-24 2011-05-25 阿里巴巴集团控股有限公司 一种网上支付方法及系统
CN103326994A (zh) * 2012-03-21 2013-09-25 阿里巴巴集团控股有限公司 业务处理方法和系统
CN104219196A (zh) * 2013-05-29 2014-12-17 腾讯科技(深圳)有限公司 业务锁定方法、业务解锁方法、装置及系统
CN104079581A (zh) * 2014-07-16 2014-10-01 金红宇 身份认证方法及设备
CN104361490A (zh) * 2014-11-03 2015-02-18 上海众人科技有限公司 一种敏感信息标识化的支付方法及系统
US20160239841A1 (en) * 2015-02-15 2016-08-18 Guangzhou Ucweb Computer Technology Co., Ltd. Method, apparatus, and system for secure online payment
CN106533687A (zh) * 2015-09-14 2017-03-22 阿里巴巴集团控股有限公司 一种身份认证方法和设备
CN107168960A (zh) * 2016-03-07 2017-09-15 阿里巴巴集团控股有限公司 一种业务执行方法及装置
CN107203882A (zh) * 2016-03-17 2017-09-26 阿里巴巴集团控股有限公司 一种业务处理的方法及装置
CN107038560A (zh) * 2017-01-06 2017-08-11 阿里巴巴集团控股有限公司 一种支付业务执行的系统、方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
支付之家: ""剑指银行卡盗刷,支付标记化(Token)有何神奇?"", 《搜狐网,链接:HTTPS://WWW.SOHU.COM/A/156387960_462553》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110060039A (zh) * 2019-03-06 2019-07-26 阿里巴巴集团控股有限公司 一种业务执行方法和设备
CN110060039B (zh) * 2019-03-06 2023-12-22 创新先进技术有限公司 一种业务执行方法和设备
CN110362505A (zh) * 2019-07-10 2019-10-22 政采云有限公司 一种使用缓存拦截器进行读写缓存的方法
CN115051845A (zh) * 2022-06-08 2022-09-13 北京启明星辰信息安全技术有限公司 一种可疑流量识别方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
CN109697204B (zh) 一种数据审计的方法及装置
CN112333198B (zh) 安全跨域登录方法、系统及服务器
CN105099688B (zh) 一种电子账户的操作方法、支付页面的展示方法及装置
CN110086768B (zh) 一种业务处理方法及装置
TWI718232B (zh) 業務執行方法及裝置
US20150193224A1 (en) Logging operating system updates of a secure element of an electronic device
CN108364223A (zh) 一种数据审计的方法及装置
CN107196989A (zh) 一种业务请求的处理方法及装置
CN108055132A (zh) 一种业务授权的方法、装置及设备
CN107015996A (zh) 一种资源访问方法、装置及系统
CN108173706A (zh) 一种多业务系统下的业务标记方法、装置及设备
CN111047313A (zh) 扫码支付、信息发送和密钥管理方法、装置和设备
US10733609B2 (en) Dynamically generated payment token ratings
CN110246039A (zh) 基于联盟链的交易监测方法、装置及电子设备
CN108090768A (zh) 一种业务执行的方法及装置
CN110276202A (zh) 一种反序列化漏洞的检测方法及装置
CN111784347B (zh) 一种资源转移方法及装置
CN104426834A (zh) 一种网页请求方法、客户端、服务器以及系统
CN107528822B (zh) 一种业务执行方法以及装置
US11436601B2 (en) Pre-built user interface for payment system and method
CN107908552A (zh) 一种基于链接的测试方法、装置及设备
CN111461878A (zh) 一种基于链外智能合约的区块链交易处理方法和系统
US20210312462A1 (en) Method, apparatus, and device for transferring virtual resources across domains
CN110059476A (zh) 一种应用的访问方法、装置及设备
CN106534047B (zh) 一种基于Trust应用的信息传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1254042

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201020

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201020

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240229

Address after: 128 Meizhi Road, Guohao Times City # 20-01, Singapore 189773

Applicant after: Advanced Nova Technology (Singapore) Holdings Ltd.

Country or region after: Singapore

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Innovative advanced technology Co.,Ltd.

Country or region before: Cayman Islands