CN111210210B - 支付数据处理方法、装置及电子设备 - Google Patents
支付数据处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN111210210B CN111210210B CN202010007980.3A CN202010007980A CN111210210B CN 111210210 B CN111210210 B CN 111210210B CN 202010007980 A CN202010007980 A CN 202010007980A CN 111210210 B CN111210210 B CN 111210210B
- Authority
- CN
- China
- Prior art keywords
- payment request
- authentication
- component
- payment
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请提供了一种支付数据处理方法、装置及电子设备,其中,该支付数据处理方法包括:获取客户终端发送的支付请求;对支付请求的属性参数进行验证;若对支付请求的属性参数的验证通过,则对支付请求进行权属鉴定;当对支付请求的权属鉴定通过后,将支付请求转发至支付服务层,以实现支付请求的转发。
Description
技术领域
本申请涉及网络技术领域,具体而言,涉及一种支付数据处理方法、装置及电子设备。
背景技术
目前,支付存在不同的场景的网关,且不同的网关对应有不用的处理逻辑,导致不方便管理调用网关中的各个功能模块。
发明内容
有鉴于此,本申请实施例的目的在于提供一种支付数据处理方法、装置及电子设备。能够达到有序管理效果。
第一方面,本申请实施例提供了一种支付数据处理方法,应用于网关服务器,所述支付数据处理方法包括:
获取客户终端发送的支付请求;
对所述支付请求的属性参数进行验证;
若对所述支付请求的所述属性参数的验证通过,则对所述支付请求进行权属鉴定;
当对所述支付请求的权属鉴定通过后,将所述支付请求进行转发。
在一可选的实施方式中,所述网关服务器中安装有代理组件,所述代理组件中包括解析子组件、限制子组件;所述对所述支付请求的属性参数进行验证的步骤,包括:
通过所述解析子组件对所述支付请求对应的请求协议进行解析,以确定出所述支付请求对应的属性参数;
通过所述限制子组件对所述属性参数进行有效性进行验证,所述属性参数包括:支付请求对应的应用程序身份参数。
本申请实施例提供的支付数据处理方法,还可以通过针对不同的功能设置不同的功能组件,就数据验证而已,可通过代理组件以及该代理组件的子组件进行处理,从而能够有序地处理所需的不同功能的同时,还能够实现有效维护支付网关。
在一可选的实施方式中,所述网关服务器中安装有鉴权组件;所述代理组件中包括验签子组件;所述若对所述支付请求的所述属性参数的验证通过,则对所述支付请求进行权属鉴定的步骤,包括:
通过所述代理组件获取预存的所述支付请求对应的目标商户的公钥,根据所述目标商户的公钥对所述支付请求进行签名验证;
通过所述验签子组件向所述鉴权组件发送鉴权请求;
在所述鉴权组件接收到所述鉴权请求后,通过所述鉴权组件对所述支付请求对应的产品应用程序接口和商户号权限进行鉴定。
本申请实施例提供的支付数据处理方法,还可以使用鉴权组件进行鉴权处理,使用代理组件进行验签处理,从而提高验签的效率的同时,还能够使用专门的组件处理鉴权业务,从而分工明确,提高处理效率。
在一可选的实施方式中,所述网关服务器中安装有鉴权组件;所述代理组件中包括验签子组件;所述若对所述支付请求的所述属性参数验证通过,则对所述支付请求进行权属鉴定的步骤,包括:
通过所述验签子组件向所述鉴权组件发送鉴权请求;
在所述鉴权组件接收到所述鉴权请求后,通过所述鉴权组件对所述支付请求进行权属鉴定。
在一可选的实施方式中,所述通过所述鉴权组件对所述支付请求进行权属鉴定的步骤,包括:
通过所述鉴权组件获取预存的所述支付请求对应的目标商户的公钥,根据所述目标商户的公钥对所述支付请求进行签名验证;
通过所述鉴权组件对所述支付请求对应的产品应用程序接口和商户号权限进行鉴定。
本申请实施例提供的支付数据处理方法,还可以使用专门的子组件对支付请求进行鉴权,从而可以提高支付请求的处理的效率。
在一可选的实施方式中,在所述通过所述鉴权组件对所述支付请求进行权属鉴定的步骤之前,所述方法还包括:
每隔预设时长从自动配置服务器中获取各个商户的鉴定数据,所述鉴定数据包括商户公钥、商户产品应用程序接口。
本申请实施例提供的支付数据处理方法,还可以定期从自动配置服务器获取商户的信息,从而可以提高支付请求验证的准确性。
在一可选的实施方式中,所述方法还包括:
采用异步的方式记录所述支付请求的相关参数形成的日志。
本申请实施例提供的支付数据处理方法,还可以对支付请求的各类验证过程的相关参数进行记录,从而可以方便后续了解支付验证的相关数据。进一步地,采用异步的方式记录,从而可以不影响支付请求的验证过程。
在一可选的实施方式中,所述方法还包括:
对用于接收的支付请求的代理组件接收到支付请求的频率进行监测;
若监测到的支付请求的频率大于第一预设值,则输出设定报警信号。
在一可选的实施方式中,所述方法还包括:
对用于接收的支付请求的代理组件接收到支付请求的产品应用程序接口进行监测;
若接收到的指定产品应用程序接口的支付请求超过第二预设值,则输出设定报警信号。
本申请实施例提供的支付数据处理方法,还可以对支付请求验证过程中的各类参数进行监测,在不满足条件时,还可以发布报警信号,从而实现对潜在危险情况进行报警,使支付请求的验证工作能够更有序进行。
第二方面,本申请实施例还提供一种支付数据处理装置,应用于网关服务器,所述支付数据处理装置包括:
第一获取模块,用于获取客户终端发送的支付请求;
验证模块,用于对所述支付请求的属性参数进行验证;
鉴定模块,用于若对所述支付请求的所述属性参数验证通过,则对所述支付请求进行权属鉴定;
转发模块,用于当对所述支付请求的权属鉴定通过后,将所述支付请求进行转发。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面的任一种可能的实施方式中的方法的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面的任一种可能的实施方式中的方法的步骤。
本申请实施例提供的支付数据处理方法、装置、电子设备及计算机可读存储介质,设计了一种应用于网关服务器的支付数据处理方式,配置了支付网关所需的多种的数据验证、鉴权,在鉴定通过之后再,与现有技术中的不同的支付网关,使用不同的网关服务器进行处理,且不同的网关使用不同的处理逻辑相比,其能够统一管理维护。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的支付数据处理方法的运行环境示意图。
图2为本申请实施例提供的网关服务器的方框示意图。
图3为本申请实施例提供的电子设备的方框示意图。
图4为本申请实施例提供的支付数据处理方法的流程图。
图5为本申请实施例提供的支付数据处理方法的步骤203的详细流程图。
图6为本申请实施例提供的支付数据处理装置的功能模块示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一
为便于对本实施例进行理解,首先对执行本申请实施例所公开的一种支付数据处理方法的运行环境进行详细介绍。
如图1所示,是本申请实施例提供的支付数据处理方法的运行环境示意图。本实施例中的支付数据处理方法的运行环境中可以包括客户终端110、网关服务器120以及支付服务器130。其中,网关服务器120通过网络与一个或多个客户终端110进行通信连接,以进行数据通信或交互。网关服务器120通过网络与一个或多个支付服务器进行通信连接,以进行数据通信或交互。
其中,客户终端110中可以安装有目标应用程序或浏览器,客户终端110可以通过目标应用程序或浏览器向网关服务器120发送支付请求。支付请求在网关服务器120进行验证后,被网关服务器120转发给支付服务器130。
可选地,客户终端110设置有指定应用程序接口(Application ProgrammingInterface,API)。该指定应用程序接口可以是目标应用程序的不同组成部分衔接的约定。该指定应用程序接口提供目标应用程序基于某软件或硬件得以访问一组例程的能力。
可选地,支付服务器130中可以安装有一个或多个支付产品(图中仅示出两个支付产品)。
示例性地,如图2所示,网关服务器120中可以包括如下用于对支付请求的数据进行验证的组件。
本实施例中,如图2所示,网关服务器120中可以包括:代理组件(WalletProxy),代理组件中包括:解析子组件(ParseFilter)、限制子组件(LimiterFilter)、验签子组件(AuthFilter)、前向子组件(Route/Foward)、日志子组件(LogFilter)。
可选地,网关服务器120还可以选用二级存储,分别包括本地缓存和Redis缓存。Redis缓存可以用于缓存路由、应用程序接口、appID、商户号等。
可选地,网关服务器120中还可以安装有zookeeper组件,用于向指定配置或组件发送配置更新的通知。
示例性地,网关服务器120中还可以安装有后台管理服务组件,用于获取代理组件推送的消息,并根据接收到的消息确定是否需要更新各个组件,在需要更新的时候,向zookeeper组件发送更新需求。
示例性地,网关服务器120中还可以安装有鉴权组件,用于对接收到的支付请求进行验证。示例性地,可以对支付请求对应的商户号配置的API(Application ProgrammingInterface,应用程序接口)权限进行校验。
可选地,网关服务器中120的各个组件可以通过java实现。Java实现的组件在需要被扩展时,能够更方便地实现扩展。
可选地,支付数据处理方法的运行环境中可以包括自动配置服务器(Auto-Configuration Server,简称ACS)(图未示),该自动配置服务器中可以存储有各个支付商户的鉴定数据,该鉴定数据包括商户公钥、商户产品应用程序接口。
可选地,客户终端110可以是个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digital assistant,PDA)等。
可选地,网关服务器120和支付服务器130可以是网络服务器、数据库服务器等。
下面通过一实施方式示例性的描述客户终端110、网关服务器120和支付服务器130可能的结构。
在一种实施方式中,如图3所示,是电子设备的方框示意图。电子设备200可以包括存储器211、处理器212、通信单元213。本领域普通技术人员可以理解,图3所示的结构仅为示意,其并不对电子设备200的结构造成限定。例如,电子设备200还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。
示例性地,图3所示的电子设备200可以作为图1所示的客户终端110、网关服务器120以及支付服务器130的实施设备的示意图。
上述的存储器211、处理器212、及通信单元213各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器212用于执行存储器211中存储的可执行模块。
其中,存储器211可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。其中,存储器211用于存储程序,所述处理器212在接收到执行指令后,执行所述程序,本申请实施例任一实施例揭示的过程定义的电子设备100所执行的方法可以应用于处理器112中,或者由处理器112实现。
上述的处理器112可能是一种集成电路芯片,具有信号的处理能力。上述的处理器112可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(digital signalprocessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述的通信单元213可以使电子设备200能够与各个外界设备通信。
本实施例中的网关服务器120可以用于执行本申请实施例提供的各个方法中的各个步骤。下面通过几个实施例详细描述支付数据处理方法的实现过程。
实施例二
请参阅图4,是本申请实施例提供的支付数据处理方法的流程图。下面将对图4所示的具体流程进行详细阐述。
步骤201,获取客户终端发送的支付请求。
本实施例中,在发送支付请求之前,客户终端可以先向网关服务器发送登录请求,网关服务器可以生成一令牌(Token),将该Token发送给客户终端。客户终端再次向网关服务器发送请求时,在可以携带该Token。
可选地,每一个令牌可以设置对应的使用期,在使用期过期后,需要重新获取令牌。通过令牌的方式访问可以增加接口安全防护。
步骤202,对所述支付请求的属性参数进行验证。
在一可选的实施方式中,网关服务器中安装有代理组件。示例性地,该代理组件中包括解析子组件、限制子组件。
步骤202可以包括:通过所述解析子组件对所述支付请求对应的请求协议进行解析,以确定出所述支付请求对应的属性参数;通过所述限制子组件对所述属性参数进行有效性进行验证。
示例性地,属性参数可以包括:支付请求对应的应用程序身份参数。
可选地,可以从支付请求的header进行解析,可以得到参数:Uri、Host、AppId、Token等参数。可选地,可以对支付请求携带的参数进行解析可以得到参数:sign、signType、partnerId等。
可选地,将解析得到的属于业务参数的参数进行详细校验。示例性地,上述的AppId、partnerId等参数可以表示业务参数。
可选地,可以使用预先存储的验证规则对业务参数进行验证。可以知道的是,验证规则可以根据需求设置,本申请实施例并不以验证规则的设定为限。
可选地,将解析得到的其它参数可以代理组件进行验证。
本实施例中,还可以将接收到的支付请求的域名进行路由置换。
可选地,可以使用url(Uniform Resource Locator,统一资源定位符)精确匹配实现路由替换:首先,解析支付请求中的host和uri(Uniform Resource Identifier,统一资源标识符);其次,通过host和uri在预设的路由表中查找出对应的路由策略;再次,根据确定的路由策略将目标url替换为target_path。例如,可以将http://127.0.0.1:8080/test路由到http://regionNew.dev-ag.56qq.com/region/query/getRegionListByRegionIds。
可选地,可使用host匹配实现路由替换:首先,解析支付请求中的host和uri;其次,通过原始host地址在预设的路由表中寻找原始host地址映射路由策略;再次,根据确定的路由策略拼接目标url,目标为:host+uri。例如,可以将http://sms.56qq.com/send路由到http://sms_2.56qq.com/send。
可选地,还可以使用前缀匹配策略实现路由置换:首先,解析支付请求中的host和uri;其次,解析支付请求的uri的第一个前缀,并在预设的路由表中查询该第一个前缀匹配的路由策略;再次,替换为目标url,目标为:host+截取第一个前缀后的uri。例如:http://gateway.56qq.com/api/sms/send路由到http://sms.56qq.com/send。
步骤203,若对所述支付请求的所述属性参数的验证通过,则对所述支付请求进行权属鉴定。
在一实施方式中,网关服务器中还可以安装有鉴权组件。上述的代理组件中包括验签子组件。
如图5所示,步骤203可以包括以下步骤。
步骤2031,通过所述代理组件获取预存的所述支付请求对应的目标商户的公钥,根据所述目标商户的公钥对所述支付请求进行签名验证。
示例性地,可以根据接收到的支付请求对应的接口的方式确定出对应的验证方式。例如,可以使用RSA非对称加密算法或MD5消息摘要算法的方式进行签名的验证。
可选地,若用于验证的公钥存在在本地缓存中,则可以直接从本地缓存中获取用于验证签名的公钥。
可选地,若本地缓存中没有用于验证签名的公钥,则可以从自动配置服务器获取需要的公钥,以对支付请求的签名进行验证。
步骤2032,通过所述验签子组件向所述鉴权组件发送鉴权请求。
步骤2033,在所述鉴权组件接收到所述鉴权请求后,通过所述鉴权组件对所述支付请求对应的产品应用程序接口和商户号权限进行鉴定。
本实施例中,可以使用鉴权组件负责鉴权业务。示例性地,鉴权组件可执行的功能可以包括:刷新及校验appID的token相关;商户鉴权相关。
可选地,支付请求的签名的验证的步骤可以由代理组件执行,从而可以提高签名验证的效率。
在另一种实施方式中,步骤203可以包括:通过所述验签子组件向所述鉴权组件发送鉴权请求;在所述鉴权组件接收到所述鉴权请求后,通过所述鉴权组件对所述支付请求进行权属鉴定。
可选地,上述的通过所述鉴权组件对所述支付请求进行权属鉴定的步骤,包括:通过所述鉴权组件获取预存的所述支付请求对应的目标商户的公钥,根据所述目标商户的公钥对所述支付请求进行签名验证;通过所述鉴权组件对所述支付请求对应的产品应用程序接口和商户号权限进行鉴定。
本实施例中,为了使验证的效率更高,且验证的准确率更高可以获取用于验证需要的商户的公钥。在步骤203之前,本实施例中的方法还可以包括:每隔预设时长从自动配置服务器中获取各个商户的鉴定数据。鉴定数据包括商户公钥、商户产品应用程序接口。
可选地,本实施例中的方法还可以包括:也可以在执行步骤203之前,从自动配置服务器中获取各个商户的鉴定数据。
步骤204,当对所述支付请求的权属鉴定通过后,将所述支付请求进行转发。
通过上述的各个步骤可以实现对支付请求的转发,为了方便后续故障排查和问题定位,还可以对接收到的支付请求相关数据进行记录。可选地,本实施例中的支付数据处理方法还可以包括:记录所述支付请求的相关参数形成的日志。
可选地,可以采用异步的方式记录所述支付请求的相关参数形成的日志。
示例性地,支付请求的相关参数可以包括:访问时间和时区、客户终端地址、端口、请求类型、请求路径、返回状态码、响应时长、访问域名、客户终端名称、路由url等。
示例性地,日志输出字段定义为:time_local(访问时间与时区);remote_addr(客户端地址);port(端口);method(请求类型(GET,POST));uri(请求路径);status(返回状态码);duration_time(响应时长);host(访问域名);http_user_agent(客户端名称);proxy_url(路由url)。
为了提高支付请求验证及转发流程的成功率,还可以对接收的支付请求进行限流处理。基于此研究,本实施例中的支付数据处理方法还可以包括:对用于接收的支付请求的代理组件接收到支付请求的频率进行监测;若监测到的支付请求的频率大于第一预设值,则输出设定报警信号。
示例性地,可以计算代理组件的当前的接收到支付请求的频率是否大于第一预设值。该第一预设值为预先设定的每秒查询率(Queries-per-second,QPS)。本实施例中,该每秒查询率是对一个网关服务器在规定时间内所处理流量多少的衡量标准。示例性地,该每秒查询率可以根据网关服务器的硬件参数确定;也可以根据实际的支付请求处理需求确定。可以知道的是,本申请实施例并不以每秒查询率的大小的确定为限。
若监测到的支付请求的频率大于第一预设值,则针对已经超出额度的支付请求抛出设定报警信号。示例性地,对超出额度的支付请求可以抛出异常,http code:429。
可选地,支付请求的代理组件接收到支付请求的频率进行监测所使用的组件可以是基于sentinel实现的组件。
为了稳定支付请求验证及转发流程,还可以对接收的支付请求进行限流处理。基于此研究,本实施例中的支付数据处理方法还可以包括:对用于接收的支付请求的代理组件接收到支付请求的产品应用程序接口进行监测;若接收到的指定产品应用程序接口的支付请求超过第二预设值,则输出设定报警信号。
可选地,可以预先为需要设定流量的产品应用程序接口设置第二预设值,作为流量阈值。
示例性地,将监测到的指定产品应用程序接口的支付请求的数量与流量阈值进行对比,则针对指定产品应用程序接口的支付请求的数量已经超出额度的支付请求抛出设定报警信号。示例性地,对超出额度的支付请求可以抛出异常,http code:429。
本实施例中的支付数据处理方法还可以包括:对用于接收的支付请求的代理组件接收到支付请求的指定商户号进行监测;若接收到的指定商户号的支付请求超过第三预设值,则输出设定报警信号。
示例性地,上述的商户号表示APPID(application identity,应用程序身份识别号)。
示例性地,若指定商户号发送的支付请求已超出额度,则针对已经超出额度的支付请求可以抛出异常,http code:429。
通过本实施例中的支付数据处理方法,制定一些标准化鉴权流程,让这些支付能力能统一、安全、可靠的接入支付平台,平台可以为支付产品提供基础的统一网关,通过支付网关提供统一鉴权、流量管控、安全防护;从而可以提高支付能力的稳定性。
进一步地,通过使用不同的组件处理不同的功能,从而可以避免单点故障,从而可以提高稳定性,减少因为某个API故障导致整个网关服务器停止服务。
进一步,可以主动通知更新或故障,以及主动拉取双向获取数据策略(鉴定数据),提高数据的时效性和准确性。
实施例三
基于同一申请构思,本申请实施例中还提供了与支付数据处理方法对应的支付数据处理装置,由于本申请实施例中的装置解决问题的原理与前述的支付数据处理方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
请参阅图6,是本申请实施例提供的支付数据处理装置的功能模块示意图。本实施例中的支付数据处理装置中的各个模块用于执行上述方法实施例中的各个步骤。支付数据处理装置包括:第一获取模块301、验证模块302、鉴定模块303以及转发模块304;其中,
第一获取模块301,用于获取客户终端发送的支付请求;
验证模块302,用于对所述支付请求的属性参数进行验证;
鉴定模块303,用于若对所述支付请求的所述属性参数验证通过,则对所述支付请求进行权属鉴定;
转发模块304,用于当对所述支付请求的权属鉴定通过后,将所述支付请求进行转发。
一种可能的实施方式中,所述网关服务器中安装有代理组件,所述代理组件中包括解析子组件、限制子组件;验证模块302,用于:
通过所述解析子组件对所述支付请求对应的请求协议进行解析,以确定出所述支付请求对应的属性参数;
通过所述限制子组件对所述属性参数进行有效性进行验证,所述属性参数包括:支付请求对应的应用程序身份参数。
一种可能的实施方式中,所述网关服务器中安装有鉴权组件;所述代理组件中包括验签子组件;鉴定模块303,用于:
通过所述代理组件获取预存的所述支付请求对应的目标商户的公钥,根据所述目标商户的公钥对所述支付请求进行签名验证;
通过所述验签子组件向所述鉴权组件发送鉴权请求;
在所述鉴权组件接收到所述鉴权请求后,通过所述鉴权组件对所述支付请求对应的产品应用程序接口和商户号权限进行鉴定。
一种可能的实施方式中,所述网关服务器中安装有鉴权组件;所述代理组件中包括验签子组件;鉴定模块303,用于:
通过所述验签子组件向所述鉴权组件发送鉴权请求;
在所述鉴权组件接收到所述鉴权请求后,通过所述鉴权组件对所述支付请求进行权属鉴定。
一种可能的实施方式中,鉴定模块303,用于:
通过所述鉴权组件获取预存的所述支付请求对应的目标商户的公钥,根据所述目标商户的公钥对所述支付请求进行签名验证;
通过所述鉴权组件对所述支付请求对应的产品应用程序接口和商户号权限进行鉴定。
一种可能的实施方式中,在所述通过所述鉴权组件对所述支付请求进行权属鉴定的步骤之前,本实施例的支付数据处理装置还可以包括:
第二获取模块,用于每隔预设时长从自动配置服务器中获取各个商户的鉴定数据,所述鉴定数据包括商户公钥、商户产品应用程序接口。
一种可能的实施方式中,本实施例的支付数据处理装置还可以包括:
形成模块,用于采用异步的方式记录所述支付请求的相关参数形成的日志。
一种可能的实施方式中,本实施例的支付数据处理装置还可以包括:第一监测模块,用于:
对用于接收的支付请求的代理组件接收到支付请求的频率进行监测;
若监测到的支付请求的频率大于第一预设值,则输出设定报警信号。
一种可能的实施方式中,本实施例的支付数据处理装置还可以包括:第二监测模块,用于:
对用于接收的支付请求的代理组件接收到支付请求的产品应用程序接口进行监测;
若接收到的指定产品应用程序接口的支付请求超过第二预设值,则输出设定报警信号。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的支付数据处理方法的步骤。
本申请实施例所提供的支付数据处理方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的支付数据处理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (12)
1.一种支付数据处理方法,其特征在于,应用于网关服务器,所述支付数据处理方法包括:
获取客户终端发送的支付请求;
对所述支付请求的属性参数进行验证,所述属性参数包括:支付请求对应的应用程序身份参数;
若对所述支付请求的所述属性参数的验证通过,则对所述支付请求进行权属鉴定,所述权属鉴定所需鉴定的鉴定数据包括商户公钥、商户产品应用程序接口;
当对所述支付请求的权属鉴定通过后,将所述支付请求进行转发。
2.根据权利要求1所述的方法,其特征在于,所述网关服务器中安装有代理组件,所述代理组件中包括解析子组件、限制子组件;所述对所述支付请求的属性参数进行验证的步骤,包括:
通过所述解析子组件对所述支付请求对应的请求协议进行解析,以确定出所述支付请求对应的属性参数;
通过所述限制子组件对所述属性参数进行有效性进行验证。
3.根据权利要求2所述的方法,其特征在于,所述网关服务器中安装有鉴权组件;所述代理组件中包括验签子组件;所述若对所述支付请求的所述属性参数的验证通过,则对所述支付请求进行权属鉴定的步骤,包括:
通过所述代理组件获取预存的所述支付请求对应的目标商户的公钥,根据所述目标商户的公钥对所述支付请求进行签名验证;
通过所述验签子组件向所述鉴权组件发送鉴权请求;
在所述鉴权组件接收到所述鉴权请求后,通过所述鉴权组件对所述支付请求对应的产品应用程序接口和商户号权限进行鉴定。
4.根据权利要求2所述的方法,其特征在于,所述网关服务器中安装有鉴权组件;所述代理组件中包括验签子组件;所述若对所述支付请求的所述属性参数验证通过,则对所述支付请求进行权属鉴定的步骤,包括:
通过所述验签子组件向所述鉴权组件发送鉴权请求;
在所述鉴权组件接收到所述鉴权请求后,通过所述鉴权组件对所述支付请求进行权属鉴定。
5.根据权利要求4所述的方法,其特征在于,所述通过所述鉴权组件对所述支付请求进行权属鉴定的步骤,包括:
通过所述鉴权组件获取预存的所述支付请求对应的目标商户的公钥,根据所述目标商户的公钥对所述支付请求进行签名验证;
通过所述鉴权组件对所述支付请求对应的产品应用程序接口和商户号权限进行鉴定。
6.根据权利要求5所述的方法,其特征在于,在所述通过所述鉴权组件对所述支付请求进行权属鉴定的步骤之前,所述方法还包括:
每隔预设时长从自动配置服务器中获取各个商户的鉴定数据。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
采用异步的方式记录所述支付请求的相关参数形成的日志。
8.根据权利要求1-7任意一项所述的方法,其特征在于,所述方法还包括:
对用于接收的支付请求的代理组件接收到支付请求的频率进行监测;
若监测到的支付请求的频率大于第一预设值,则输出设定报警信号。
9.根据权利要求1-7任意一项所述的方法,其特征在于,所述方法还包括:
对用于接收的支付请求的代理组件接收到支付请求的产品应用程序接口进行监测;
若接收到的指定产品应用程序接口的支付请求超过第二预设值,则输出设定报警信号。
10.一种支付数据处理装置,其特征在于,应用于网关服务器,所述支付数据处理装置包括:
第一获取模块,用于获取客户终端发送的支付请求;
验证模块,用于对所述支付请求的属性参数进行验证,所述属性参数包括:支付请求对应的应用程序身份参数;
鉴定模块,用于若对所述支付请求的所述属性参数验证通过,则对所述支付请求进行权属鉴定,所述权属鉴定所需鉴定的鉴定数据包括商户公钥、商户产品应用程序接口;
转发模块,用于当对所述支付请求的权属鉴定通过后,将所述支付请求进行转发。
11.一种电子设备,其特征在于,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行如权利要求1至9任一所述的方法的步骤。
12.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至9任一所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010007980.3A CN111210210B (zh) | 2020-01-07 | 2020-01-07 | 支付数据处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010007980.3A CN111210210B (zh) | 2020-01-07 | 2020-01-07 | 支付数据处理方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111210210A CN111210210A (zh) | 2020-05-29 |
CN111210210B true CN111210210B (zh) | 2023-05-26 |
Family
ID=70786651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010007980.3A Active CN111210210B (zh) | 2020-01-07 | 2020-01-07 | 支付数据处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111210210B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112036852A (zh) * | 2020-08-25 | 2020-12-04 | 北京达佳互联信息技术有限公司 | 支付处理方法、装置、服务器及电子设备 |
CN115499274B (zh) * | 2022-09-30 | 2024-03-22 | 中国银行股份有限公司 | 一种拼接参数网关路由方法和系统、电子设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2257096A1 (en) * | 2009-05-28 | 2010-12-01 | Teliasonera Ab | Method, system, server and computer program for services |
CN108510261A (zh) * | 2017-09-27 | 2018-09-07 | 深圳市享多多网络技术有限公司 | 支付连接方法、装置、系统以及计算机可读存储介质 |
CN109165934A (zh) * | 2018-07-18 | 2019-01-08 | 郑州信大捷安信息技术股份有限公司 | 一种基于标识密码的安全移动支付方法及系统 |
WO2019217936A1 (en) * | 2018-05-10 | 2019-11-14 | Civic Technologies, Inc. | Eligibility for access to restricted goods and services using zero-knowledge proofs |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8073772B2 (en) * | 1999-11-05 | 2011-12-06 | American Express Travel Related Services Company, Inc. | Systems and methods for processing transactions using multiple budgets |
US7431207B1 (en) * | 2005-01-05 | 2008-10-07 | American Express Travel Related Services Co., Inc. | System and method for two-step payment transaction authorizations |
WO2013032613A1 (en) * | 2011-08-30 | 2013-03-07 | Gregory Dorso | Systems and methods for fast mobile payment |
GB201213277D0 (en) * | 2012-07-26 | 2012-09-05 | Highgate Labs Ltd | Two device authentication mechanism |
KR20140026186A (ko) * | 2012-08-24 | 2014-03-05 | 삼성카드 주식회사 | 사용자 단말을 이용한 간편 결제 방법 |
CN103491533B (zh) * | 2013-09-23 | 2017-06-20 | 上海翰鑫信息科技有限公司 | Wap网关、用户wap终端、wap支付系统及方法 |
CN105024980B (zh) * | 2014-04-29 | 2019-02-15 | 孙银海 | 一种基于手机号码的网上近场支付系统和方法 |
CN105184559B (zh) * | 2015-08-18 | 2018-12-28 | 中国联合网络通信集团有限公司 | 一种支付系统及方法 |
EP3357024A4 (en) * | 2015-09-30 | 2019-03-13 | Bluechain Pty Ltd | METHOD FOR AUTHENTICATING AND AUTHORIZING A TRANSACTION USING A PORTABLE DEVICE |
CN106910055A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 一种基于移动终端的支付数据处理方法和装置 |
SG10201602905QA (en) * | 2016-04-13 | 2017-11-29 | Mastercard Asia Pacific Pte Ltd | Payment Approval Method And System |
CN112990932A (zh) * | 2016-06-07 | 2021-06-18 | 华为技术有限公司 | 数据处理方法、相关装置及系统 |
CN108573373A (zh) * | 2017-03-13 | 2018-09-25 | 上海诺基亚贝尔股份有限公司 | 用于安全支付的方法和装置 |
CN109583856A (zh) * | 2018-10-10 | 2019-04-05 | 山西特信环宇信息技术有限公司 | 一种证件链支付网关系统及其使用方法 |
GB2581315A (en) * | 2018-10-30 | 2020-08-19 | Barclays Execution Services Ltd | Secure data communication |
CN110378689A (zh) * | 2019-07-24 | 2019-10-25 | 北京顺丰同城科技有限公司 | 一种支付方法、装置、电子设备及计算机可读存储介质 |
-
2020
- 2020-01-07 CN CN202010007980.3A patent/CN111210210B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2257096A1 (en) * | 2009-05-28 | 2010-12-01 | Teliasonera Ab | Method, system, server and computer program for services |
CN108510261A (zh) * | 2017-09-27 | 2018-09-07 | 深圳市享多多网络技术有限公司 | 支付连接方法、装置、系统以及计算机可读存储介质 |
WO2019217936A1 (en) * | 2018-05-10 | 2019-11-14 | Civic Technologies, Inc. | Eligibility for access to restricted goods and services using zero-knowledge proofs |
CN109165934A (zh) * | 2018-07-18 | 2019-01-08 | 郑州信大捷安信息技术股份有限公司 | 一种基于标识密码的安全移动支付方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111210210A (zh) | 2020-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11689899B2 (en) | System and method for triggering on platform usage | |
US9282114B1 (en) | Generation of alerts in an event management system based upon risk | |
CN108353079B (zh) | 对针对基于云的应用的网络威胁的检测 | |
KR101621128B1 (ko) | 보안 관점의 분산 시스템 간의 데이터 전송 제어 | |
US8695027B2 (en) | System and method for application security assessment | |
US10278069B2 (en) | Device identification in service authorization | |
US20170201541A1 (en) | Securing Deployments Using Command Analytics | |
CA2868741A1 (en) | Method and system for detecting unauthorized access to and use of network resources with targeted analytics | |
CN111210210B (zh) | 支付数据处理方法、装置及电子设备 | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
US20210306327A1 (en) | Securing sensitive historian configuration information | |
US10805320B1 (en) | Methods and systems for inspecting encrypted network traffic | |
CN112491776B (zh) | 安全认证方法及相关设备 | |
US9762444B1 (en) | Detecting a configuration profile from a management agent | |
US20230239293A1 (en) | Probe-based risk analysis for multi-factor authentication | |
CN108683631B (zh) | 一种防止扫描权限文件的方法和系统 | |
US20230388278A1 (en) | Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation | |
US20230319019A1 (en) | Detecting and mitigating forged authentication attacks using an advanced cyber decision platform | |
CN112434054A (zh) | 一种审计日志的更新方法及装置 | |
KR100985750B1 (ko) | 주민등록번호 대체번호 발급시스템 | |
CN113868669A (zh) | 一种漏洞检测方法及系统 | |
CN114006772B (zh) | 一种反制黑客攻击的方法、装置、电子设备及存储介质 | |
CN115913679A (zh) | 一种基于零信任网关的访问控制方法及系统 | |
CN112217770B (zh) | 一种安全检测方法、装置、计算机设备及存储介质 | |
CN112219416A (zh) | 用于认证通过蜂窝网络传输的数据的技术 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |