CN111915299A - 交易方法和交易装置 - Google Patents
交易方法和交易装置 Download PDFInfo
- Publication number
- CN111915299A CN111915299A CN202010685967.3A CN202010685967A CN111915299A CN 111915299 A CN111915299 A CN 111915299A CN 202010685967 A CN202010685967 A CN 202010685967A CN 111915299 A CN111915299 A CN 111915299A
- Authority
- CN
- China
- Prior art keywords
- transaction
- terminal
- networking
- request
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
根据本发明的实施例提供一种交易方法,包括:接收交易请求;对交易终端进行安全扫描并启动安全监控,其中所述交易终端是处理所述交易请求的终端;在所述交易请求敏感度低于阈值时发起组网请求,获得一个或多个组网节点;对所述交易终端和每个所述组网节点进行交叉认证,将通过交叉认证的所述组网节点加入计算网络;实时监测所述计算网络,在所述计算网络安全时利用所述计算网络进行交易。根据本发明实施例的交易方法能够在使用边缘设备自组网交易时保证交易的安全性。
Description
技术领域
本发明涉及金融处理系统和方法,特别涉及一种交易方法和一种交易装置。
背景技术
在网络支付越来越普遍的今天,使用云计算来处理的交易信息量也越来越大,使得云端数据中心的压力越来越大。
随着5G技术的高速发展,提供了将更多的数据节点接入网络的机会,数据节点也不再局限于笔记本电脑、智能手机等高算力的终端设备,5G的大带宽、低时延使得基于网络边缘设备自组网的计算可以承担更多的工作,边缘设备自组网也可以称作雾计算方法,相较于云计算方法,雾计算方法更加的贴近终端一侧,意味着能够将数量庞大的边缘设备的算力进行利用,但是也意味着网络安全性的降低,而交易行为本身需要极高的安全性,因此使用边缘设备自组网计算需要一套安全性更高的交易方法。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的交易方法和交易装置。
根据本发明的一个方面,提供一种交易方法,包括:接收交易请求;对交易终端进行安全扫描并启动安全监控,其中所述交易终端是处理所述交易请求的终端;在所述交易请求敏感度低于阈值时发起组网请求,获得至少一个组网节点;对所述交易终端和每个所述组网节点进行交叉认证,将通过交叉认证的所述组网节点加入计算网络;实时监测所述计算网络,在所述计算网络安全时利用所述计算网络进行交易。
可选地,所述交易请求的来源包括:所述交易终端上的金融服务客户端和/或非金融客户端;与所述交易终端存在通信的其他终端上的金融服务客户端和/或非金融服务客户端。
可选地,当所述交易请求来自与所述交易终端存在通信的其他终端时,将所述其他终端设置成一个所述组网节点并进行所述交叉认证,当所述其他终端未能加入所述计算网络时,终止交易。
可选地,当所述交易请求由所述交易终端发出并且所述交易请求的敏感度高于阈值时,将所述交易终端连接到云网络进行交易;当所述交易请求由与所述交易终端存在通信的其他终端发出并且所述交易请求的敏感度高于阈值时,对所述交易终端和所述其他终端进行所述交叉认证,所述交叉认证通过后对所述交易终端和所述其他终端的通信安全进行监测,在所述通信安全时将所述交易终端连接到云网络进行交易。
可选地,从云网络获取每个所述组网节点的身份认证,禁止未获得身份认证的所述组网节点加入所述计算网络;并且每间隔预定时间对所有所述组网节点的身份认证进行判断,将身份认证过期的所述组网节点移出所述计算网络。
可选地,当所述计算网络受到外部攻击时,解散所述计算网络,将所述交易终端连接到云网络进行交易或者在所述外部攻击消失后重新发起组网请求。
根据本发明的另一方面,提供一种交易装置,包括:接收模块:用于接收交易请求;第一监控模块:用于对交易终端进行安全扫描并启动安全监控,其中所述交易终端是处理所述交易请求的终端;组网模块:用于在所述交易请求敏感度低于阈值时发起组网请求,获得至少一个组网节点;认证模块:用于对所述交易终端与每个所述组网节点进行交叉认证,将通过所述交叉认证的所述组网节点加入计算网络;第二监控模块:用于实时监测所述计算网络;交易模块:用于在所述计算网络安全时利用所述计算网络进行交易。
可选地,所述交易装置还包括:判定模块,用于判定所述交易请求的来源,其中所述交易请求的来源包括:所述交易终端上的金融服务客户端和/或非金融客户端;与所述交易终端存在通信的其他终端上的金融服务客户端和/或非金融服务客户端。
可选地,当所述交易请求来自与所述交易终端存在通信的其他终端时,所述组网模块将所述其他终端设置成一个所述组网节点并进行所述交叉认证,当所述其他终端未能加入所述计算网络时,终止交易。
可选地,所述交易装置,还包括:第一敏感交易单元:用于当所述交易请求由所述交易终端发出并且所述交易请求的敏感度高于阈值时,将所述交易终端连接到云网络进行交易;第二敏感交易单元:用于当所述交易请求由与所述交易终端存在通信的其他终端发出并且所述交易请求的敏感度高于阈值时,调用所述认证模块对所述交易终端和所述其他终端进行所述交叉认证;所述交叉认证通过后调用所述第二监控模块对所述交易终端和所述其他终端的通信安全进行监测;在所述通信安全的情况下将所述交易终端连接到云网络进行交易。可选地,所述组网模块还包括:身份认证单元:用于从云网络获取每个所述组网节点的身份认证,禁止未获得身份认证的所述组网节点加入所述计算网络;并且所述身份认证单元每间隔预定时间对所有所述组网节点的身份认证进行判断,将身份认证过期的所述组网节点移出所述计算网络。
可选地,当所述第二监控模块监测到所述计算网络受到外部攻击时,所述组网模块解散所述计算网络,所述交易模块将所述交易终端连接到云端或其他形式的数据中心进行交易或者所述组网模块在所述外部攻击消失后重新发起组网请求。
可选地,所述认证模块还包括:第一认证单元,用于认证所述组网节点的数据吞吐量、异常请求转发和高危交易;
第二认证单元,用于认证所述交易终端和每个所述组网节点的操作系统安全性。
根据本发明的再一方面,提供一种计算设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据如上任一所述的方法。
根据本发明实施例的交易方法和交易装置能够在使用边缘设备自组网来完成交易时尽可能的保证交易的安全性。
附图说明
图1为根据本发明的一种实施例的交易方法示意图;
图2为根据本发明的又一实施例的交易方法示意图;
图3为根据本发明的再一实施例的交易方法示意图;
图4为根据本发明实施例的交叉认证示意图;
图5为根据本发明实施例的交易装置示意图;
图6为根据本发明实施例的交易装置使用场景示意图;
图7为根据本发明实施例的计算设备示意图;
图8为根据本发明实施例的计算机可读存储介质示意图。
具体实施方式
下面结合附图,对本发明的实施例进行详细地说明。另外,在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本披露实施例的全面理解。然而明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。
根据本发明的实施例首先提供一种交易方法,参照图1至图3,包括:
S102:接收交易请求;
S104:对交易终端进行安全扫描并启动安全监控,其中所述交易终端是处理所述交易请求的终端;
S106:在所述交易请求敏感度低于阈值时发起组网请求,获得一个或多个组网节点;
S108:对所述交易终端和每个所述组网节点进行交叉认证,将通过交叉认证的所述组网节点加入计算网络;
S110:实时监测所述计算网络,在所述计算网络安全时利用所述计算网络进行交易。
可以理解的,交易请求可以有多样化的来源,也可以有多样化的内容,并不局限于交易,实际上可以将之理解为本领域技术人员熟知的、利用到或者至少部分利用到任何形式的金融服务客户端的任何请求,包括但不限于:用户登录、查询账户信息、转账汇款、用户之间的聊天信息、用户给客户端发送的客服信息、客户端的公告推送、新闻推送等等。金融服务客户端可以是小程序、网页、金融应用等任何形式的金融服务的客户端。
交易请求对应的交易行为将由交易终端来进行处理,交易终端可以是电脑、平板电脑、手机等任何可以处理该交易行为的终端。
进一步的,如图2所示,当接收到交易请求的时候,将会在交易终端中启动安全扫描,并进行安全监控,当交易终端未通过安全扫描时,将会终止该次交易行为,并向用户发出预警信息,可以理解的,用户可以了解并解除导致交易终端未能通过安全扫描的问题,并在解决该问题后再一次的发起交易请求。
当交易终端通过了安全扫描后,安全监控仍然会实时监控交易终端的行为,当出现安全问题时,将会中断或结束该交易行为,同样的,用户在解决了上述安全问题后可以选择继续或重新启动交易行为。
进一步的,需要判断该交易请求的敏感程度,在敏感程度低于阈值的情况下发出组网请求。
在一些实施方式中,敏感程度可以进行这样的设定,将涉及到用户个人信息、存款信息等的交易请求设置成高敏感度,例如用户登录、账户查询、转账汇款等,将用户之间的聊天信息、用户给客户端的客服信息等有可能会涉及到用户的账户信息或个人信息的交易请求设置成中敏感度,将金融服务客户端的推送等完全不针对单个用户的请求设置成低敏感度。
可以理解的,敏感度的阈值可以通过上述敏感程度的设定来划分,例如,对于低敏感度的交易行为,尽量全部使用边缘设备自组网来完成,从而尽可能节约云网络的算力资源,对于中敏感程度的交易请求,可以部分的选择使用边缘设备自组网完成,而对于高敏感程度的交易请求,连接到云网络进行处理,从而保障用户个人信息、账户信息的安全。本领域技术人员可以根据边缘设备自组网技术的实际发展来对敏感度阈值的设置进行把控,一方面尽可能的节约云网络的算力资源,另一方面最大程度的保证交易请求的安全性。
当敏感度低于阈值的时候,将会发起组网请求,获得可以与交易终端进行组网的组网节点,组网节点可以设置成根据用户数量和用户的交易终端分布来划分网格,两个网格内的用户将无法直接交互,从而进一步的增加了对每一个用户的交易安全的保障。
组网节点的要求比交易终端更低,物理性的组网节点可以是任何能够组网并且完成一定计算的终端,包括智能设备、路由器、智能家居等等,可以理解的,未作为交易终端的手机、电脑、平板电脑等也完全可以作为一个组网节点来使用。
在获取了多个组网节点后,需要对交易终端和每个组网节点进行交叉认证,交叉认证可以包括尽可能多的、本领域技术人员了解的能够影响交易安全的内容,通过交叉认证后的组网节点才能够被加入计算网络。
在一些实施方式中,未能够通过交叉认证的组网节点不仅不能够加入计算网络,还将会被标记,该标记可以被该交易终端记录,从而在一定时间内将不会再次使用该组网节点,还可以选择将该标记上传至云网络,从而在一定时间内其他用户在进行交易的时候也不会使用该组网节点。
在完成了计算网络的组建后,还需要对该计算网络进行实时的安全监测,尤其是这种边缘设备自组网的计算网络,将会有更高的网络入侵风险,因此需要特别注重针对外部网络入侵攻击的检测,包括但不限于分布式拒绝服务攻击DDOS、DDROS等等,可以理解的,对于计算网络的安全监测还可以包括其他多种类型的监测,本领域技术人员可以根据实际情况选择将更多的项目加入安全监测。在计算网络处于安全状态时,进行交易。
在一些实施方式中,交易请求来源的多样化可以体现在,不仅可以来自交易终端,还可以来自与交易终端存在通信的任何形式的其他终端,与交易终端存在通信可以是在交易请求发出之前就已经与交易终端处于一个设备自组建的网络中,通信还可以是本领域技术人员能够理解的广义范围上的其他形式的通信,例如:蓝牙、近场通信甚至各种私有协议通信等等。
交易请求来源的多样化的另一方面可以体现在,不仅可以来自金融服务客户端,也可以来自任何其他客户端,还可以是由金融服务客户端和其他客户端共同发出的。
在一些实施方式中,如图3所示,当交易请求是由与交易终端存在通信的其他终端发出时,仍需对交易终端进行安全扫描和安全监控,然后在交易敏感程度低于阈值的时候,完成上述的组网,需要注意的是,即使发出该请求的其他终端与交易终端原本位于一个通过上述方法建立的边缘设备自组网络中,原则上也不能够直接使用该网络来作为本次交易的计算网络,交易终端仍需发出组网请求,重新组建计算网络,最大程度的保障计算网络的安全性。
当交易请求是由与交易终端存在通信的其他终端发出的时候,为了进一步加强交易的安全性,可以设置成该其他终端必须是位于该交易使用的计算网络中的,也就是说无论其他终端与交易终端是如何进行通信的,当其他终端发出交易请求后,需要将其列为一个组网节点,来进行上述的交叉认证,当该其他终端未能够加入计算网络时,将终止本次交易。可以理解的,其他终端并不一定必须加入计算网络,其他终端也可以通过任何通信方式来向交易终端传输交易请求,交易终端发起组网并完成交易的过程中或者交易完成后,将会使用与其他终端原本的通信方式来完成信息的传输。
进一步,如上所述,当交易敏感度超过阈值时,可以选择将交易终端连接到云计算网络来完成交易,在一些实施方式中,当交易请求来自交易终端时,可以直接进行上述操作。
在一些实施方式中,敏感度超过阈值的交易请求是由与交易终端存在通信的其他终端发出的,这个时候,如图3所示,为了保证交易终端与其他终端的通信安全,需要对交易终端和其他终端进行交叉安全认证,并对交易终端和其他终端的网络安全进行监测,在网络安全的情况下,将交易终端连接至云网络进行交易。在这些实施方式中,交叉认证的方式与上述组网过程中的交叉认证是相同的,如果交易终端与其他终端的交叉认证未能通过,或者通信监测结果显示通信不安全,则需要结束交易。
在一些实施方式中,每一个组网节点都需要获取到云网络发出的身份认证才能够加入计算网络,进一步增加计算网络的安全性。进一步,在一些实施方式中,进行计算网络安全监测的时候,还需要加入对组网节点的证书的实时监测,每隔预定时间对所有的组网节点的身份认证进行判断,将身份认证过期的组网节点移出计算网络。
在一些实施方式中,在进行网络安全监测的时候,如果发现计算网络受到了外部的攻击,或者是其他任何形式的、可能影响到计算网络安全性的安全问题时,将解散计算网络。在这些情况下,可以选择将交易终端连接到云网络进行交易,也可以选择先解决该安全问题,然后再重新发起组网请求,按照上述组网的步骤再次组网后完成交易。
在一些实施方式中,如图4所示,交叉认证的内容包括组网节点数据吞吐量、异常请求转发和高危交易。
具体地,组网节点的数据吞吐量可以借由深度学习算法提前建立数据吞吐模型,实现精准监控,数据吞吐异常则认证不通过。组网节点有无异常请求转发也可以借由深度学习算法,提前建立终端请求转发模型,实现精准监控,请求转发异常则认证不通过。组网节点有无高危交易可以设置高危交易黑名单,监控黑名单交易,存在黑名单交易则认证不通过。
进一步的,在一些实施方式中,交叉认证还包括交易终端和每个所述组网节点的操作系统安全性。操作系统的安全性可以通过对终端操作系统的版本号进行认证来进行,过低的版本或者有安全漏洞的版本将不能够通过交叉认证。操作系统的安全性还可以通过系统提供商的安全防护结果来获得,例如系统提供商发起的临时安全漏洞,这里特指紧急发布的安全预警,预警范围内的组网节点或交易终端将不能够通过交叉认证。可以理解的,对于交叉认证上述内容中的任何一项认证失败将会导致交叉认证失败,在一些实施方式中,交叉认证失败时,将会给用户发出预警信息并提示用户认证失败的具体内容。
根据本发明的实施例还提供一种交易装置100,如图5所示,包括:接收模块10:接收交易请求;第一监控模块20:对交易终端进行安全扫描并启动安全监控,其中所述交易终端是处理所述交易请求的终端;组网模块30:在所述交易请求敏感度低于阈值时发起组网请求,获得一个或多个组网节点;认证模块40:对所述交易终端与每个所述组网节点进行交叉认证,将通过所述交叉认证的所述组网节点加入计算网络;第二监控模块50:实时监测所述计算网络;交易模块60:在所述计算网络安全时利用所述计算网络进行交易。
在一些实施方式中,所述交易装置还包括:判定模块70,用于判定所述交易请求的来源,其中所述交易请求的来源包括:所述交易终端上的金融服务客户端和/或非金融客户端;与所述交易终端存在通信的其他终端上的金融服务客户端和/或非金融服务客户端。
在一些实施方式中,如前述,当所述交易请求来自与所述交易终端存在通信的其他终端时,组网模块30将其他终端设置成一个所述组网节点并进行所述交叉认证,当其他终端未能加入所述计算网络时,终止交易。
在一些实施方式中,如前述,第一监控模块20在交易终端的安全扫描发现安全问题时,终止交易并发出预警信息。
在一些实施方式中,所述交易装置,还包括:第一敏感交易单元61:用于当所述交易请求由所述交易终端发出并且所述交易请求的敏感度高于阈值时,将所述交易终端连接到云网络进行交易。
第二敏感交易单元62,用于当所述交易请求由与所述交易终端存在通信的其他终端发出并且所述交易请求的敏感度高于阈值时,调用所述认证模块对所述交易终端和所述其他终端进行所述交叉认证;所述交叉认证通过后调用所述第二监控模块对所述交易终端和所述其他终端的通信安全进行监测;在所述通信安全的情况下将所述交易终端连接到云网络进行交易。
在一些实施方式中,所述组网模块30还包括身份认证单元31:用于从云网络获取每个所述组网节点的身份认证,禁止未获得身份认证的所述组网节点加入所述计算网络;并且所述身份认证单元31每间隔预定时间对所有所述组网节点的身份认证进行判断,将身份认证过期的所述组网节点移出所述计算网络。
在一些实施方式中,如前述,当第二监控模块50监测到计算网络受到外部攻击时,组网模块30将解散计算网络,交易模块60将交易终端连接到云端或其他形式的数据中心进行交易或者在外部攻击消失后重新发起组网请求。
在一些实施方式中,认证模块40还包括:
第一认证单元41,用于认证所述组网节点的数据吞吐量、异常请求转发和高危交易;
第二认证单元42,用于认证所述交易终端和每个所述组网节点的操作系统安全性。
如图6所示,根据本发明实施例的交易装置可以安装在任何能够安装金融服务客户端的终端上,例如笔记本电脑、平板电脑、手机等等,用户可以选择任何一个有能力发起交易请求的终端来发起交易请求,并使用任何一个安装至根据本发明实施例的交易装置和金融服务客户端的终端作为交易终端,来完成交易操作。在有着丰富的使用场景并且尽可能的释放了诸多终端设备的算力的同时,还最大程度的保障了用户的安全性,并且通过敏感程度的分级,来平衡了云网络计算和边缘设备自组网计算的使用,缓解云网络计算压力的同时为用户带来了更好的使用体验。
根据本发明的实施例还提供一种计算设备,参照图7,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行上述任一所述的交易方法。
根据本发明的实施例还提供一种计算机可读存储介质,参照图8,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据上述任一所述的交易方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”、“第三”等仅用于描述目的,用于区别不同的特征,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”、“第三”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或者更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (13)
1.一种交易方法,包括:
接收交易请求;
对交易终端进行安全扫描并启动安全监控,其中所述交易终端是处理所述交易请求的终端;
在所述交易请求敏感度低于阈值时发起组网请求,获得至少一个组网节点;
对所述交易终端和每个所述组网节点进行交叉认证,将通过交叉认证的所述组网节点加入计算网络;
实时监测所述计算网络,在所述计算网络安全时利用所述计算网络进行交易。
2.根据权利要求1所述的交易方法,其中,
所述交易请求的来源包括:
所述交易终端上的金融服务客户端和/或非金融客户端;
与所述交易终端存在通信的其他终端上的金融服务客户端和/或非金融服务客户端。
3.根据权利要求2所述的交易方法,其中,
当所述交易请求来自与所述交易终端存在通信的其他终端时,将所述其他终端设置成一个所述组网节点并进行所述交叉认证,当所述其他终端未能加入所述计算网络时,终止交易。
4.根据权利要求1所述的交易方法,其中,
当所述交易请求由所述交易终端发出并且所述交易请求的敏感度高于阈值时,将所述交易终端连接到云网络进行交易;
当所述交易请求由与所述交易终端存在通信的其他终端发出并且所述交易请求的敏感度高于阈值时,对所述交易终端和所述其他终端进行所述交叉认证,所述交叉认证通过后对所述交易终端和所述其他终端的通信安全进行监测,在所述通信安全时将所述交易终端连接到云网络进行交易。
5.根据权利要求1所述的交易方法,还包括:
从云网络获取每个所述组网节点的身份认证,禁止未获得身份认证的所述组网节点加入所述计算网络;以及
每间隔预定时间对所有所述组网节点的身份认证进行判断,将身份认证过期的所述组网节点移出所述计算网络。
6.根据权利要求1所述的交易方法,其中,
当所述计算网络受到外部攻击时,解散所述计算网络,将所述交易终端连接到云网络进行交易或者
在所述外部攻击消失后重新发起组网请求。
7.根据权利要求1所述的交易方法,其中,所述交叉认证的内容包括:
所述组网节点的数据吞吐量、异常请求转发和高危交易;
所述交易终端和每个所述组网节点的操作系统安全性。
8.一种交易装置,包括:
接收模块,用于接收交易请求;
第一监控模块,用于对交易终端进行安全扫描并启动安全监控,其中所述交易终端是处理所述交易请求的终端;
组网模块,用于在所述交易请求敏感度低于阈值时发起组网请求,获得至少一个组网节点;
认证模块,用于对所述交易终端与每个所述组网节点进行交叉认证,将通过所述交叉认证的所述组网节点加入计算网络;
第二监控模块,用于实时监测所述计算网络;
交易模块,用于在所述计算网络安全时利用所述计算网络进行交易。
9.根据权利要求8所述的交易装置,还包括:
判定模块,用于判定所述交易请求的来源,其中所述交易请求的来源包括:
所述交易终端上的金融服务客户端和/或非金融客户端;
与所述交易终端存在通信的其他终端上的金融服务客户端和/或非金融服务客户端。
10.根据权利要求9所述的交易装置,所述交易模块还包括:
第一敏感交易单元,用于当所述交易请求由所述交易终端发出并且所述交易请求的敏感度高于阈值时,将所述交易终端连接到云网络进行交易;
第二敏感交易单元,用于当所述交易请求由与所述交易终端存在通信的其他终端发出并且所述交易请求的敏感度高于阈值时,调用所述认证模块对所述交易终端和所述其他终端进行所述交叉认证;
所述交叉认证通过后调用所述第二监控模块对所述交易终端和所述其他终端的通信安全进行监测;
在所述通信安全的情况下将所述交易终端连接到云网络进行交易。
11.根据权利要求8所述的交易装置,其中,所述组网模块还包括:
身份认证单元,用于从云网络获取每个所述组网节点的身份认证,禁止未获得身份认证的所述组网节点加入所述计算网络;并且
所述身份认证单元每间隔预定时间对所有所述组网节点的身份认证进行判断,将身份认证过期的所述组网节点移出所述计算网络。
12.根据权利要求8所述的交易装置,其中,所述认证模块包括:
第一认证单元,用于认证所述组网节点的数据吞吐量、异常请求转发和高危交易;
第二认证单元,用于认证所述交易终端和每个所述组网节点的操作系统安全性。
13.一种计算设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010685967.3A CN111915299B (zh) | 2020-07-16 | 2020-07-16 | 交易方法和交易装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010685967.3A CN111915299B (zh) | 2020-07-16 | 2020-07-16 | 交易方法和交易装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111915299A true CN111915299A (zh) | 2020-11-10 |
CN111915299B CN111915299B (zh) | 2023-08-08 |
Family
ID=73281008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010685967.3A Active CN111915299B (zh) | 2020-07-16 | 2020-07-16 | 交易方法和交易装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111915299B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107071033A (zh) * | 2017-04-20 | 2017-08-18 | 济南浪潮高新科技投资发展有限公司 | 一种基于雾计算的车联网部署系统 |
CN107566196A (zh) * | 2017-10-20 | 2018-01-09 | 北京星河星云信息技术有限公司 | 组网方法和组网装置、用户边缘设备及可读存储介质 |
CN108833161A (zh) * | 2018-06-11 | 2018-11-16 | 北京航空航天大学 | 一种建立基于雾计算的智能合约微服务模型的方法 |
US20190087824A1 (en) * | 2017-08-03 | 2019-03-21 | Vernon Glass, Jr. | System and method for mitigating effects of identity theft |
CN111245878A (zh) * | 2018-11-29 | 2020-06-05 | 天元瑞信通信技术股份有限公司 | 一种基于混合云计算和雾计算的计算卸载通信网络的方法 |
-
2020
- 2020-07-16 CN CN202010685967.3A patent/CN111915299B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107071033A (zh) * | 2017-04-20 | 2017-08-18 | 济南浪潮高新科技投资发展有限公司 | 一种基于雾计算的车联网部署系统 |
US20190087824A1 (en) * | 2017-08-03 | 2019-03-21 | Vernon Glass, Jr. | System and method for mitigating effects of identity theft |
CN107566196A (zh) * | 2017-10-20 | 2018-01-09 | 北京星河星云信息技术有限公司 | 组网方法和组网装置、用户边缘设备及可读存储介质 |
CN108833161A (zh) * | 2018-06-11 | 2018-11-16 | 北京航空航天大学 | 一种建立基于雾计算的智能合约微服务模型的方法 |
CN111245878A (zh) * | 2018-11-29 | 2020-06-05 | 天元瑞信通信技术股份有限公司 | 一种基于混合云计算和雾计算的计算卸载通信网络的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111915299B (zh) | 2023-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2769571B1 (en) | Mobile risk assessment | |
US7937760B2 (en) | System security agent authentication and alert distribution | |
US7506056B2 (en) | System analyzing configuration fingerprints of network nodes for granting network access and detecting security threat | |
EP2127196B1 (en) | Key exchange verification | |
US20020120575A1 (en) | Method of and apparatus for ascertaining the status of a data processing environment | |
CN112672357B (zh) | 处理业务系统中用户账号的方法、装置及计算机设备 | |
US8789134B2 (en) | Method for establishing trusted network connect framework of tri-element peer authentication | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
CN112202564B (zh) | 交易传递方法、装置、电子设备及可读存储介质 | |
CN109547427B (zh) | 黑名单用户识别方法、装置、计算机设备及存储介质 | |
CN112950201A (zh) | 一种应用于区块链系统的节点管理方法及相关装置 | |
CN107819768B (zh) | 服务端主动断开非法长连接的方法、终端设备及存储介质 | |
CN112448956A (zh) | 一种短信验证码的权限处理方法、装置和计算机设备 | |
CN115883170A (zh) | 网络流量数据监测分析方法、装置及电子设备及存储介质 | |
CN102006296B (zh) | 一种安全认证的方法和设备 | |
CN106912049B (zh) | 改善用户认证体验的方法 | |
KR101109563B1 (ko) | 인터넷 서비스 보장 장치 및 방법 | |
CN111901298A (zh) | Sslvpn认证时云短信平台的确定方法、装置及电子设备 | |
CN111915299B (zh) | 交易方法和交易装置 | |
CN115603938A (zh) | 攻击防护方法、终端设备及计算机可读存储介质 | |
CN114567678B (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN100450018C (zh) | 提高Diameter节点间通信可靠性的方法 | |
MXPA04001921A (es) | Metodo y sistema para la distribucion retrasada de recursos. | |
CN115633359A (zh) | Pfcp会话安全检测方法、装置、电子设备和存储介质 | |
US20230308440A1 (en) | Establishment of Secure Communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |