CN117952614A - 支付防重方法、装置、终端设备和可读存储介质 - Google Patents
支付防重方法、装置、终端设备和可读存储介质 Download PDFInfo
- Publication number
- CN117952614A CN117952614A CN202410288372.2A CN202410288372A CN117952614A CN 117952614 A CN117952614 A CN 117952614A CN 202410288372 A CN202410288372 A CN 202410288372A CN 117952614 A CN117952614 A CN 117952614A
- Authority
- CN
- China
- Prior art keywords
- payment
- payment request
- weight
- value set
- idempotent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000002265 prevention Effects 0.000 title description 6
- 238000012795 verification Methods 0.000 claims abstract description 88
- 238000004590 computer program Methods 0.000 claims description 24
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 7
- 238000012011 method of payment Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请适用于数据处理技术领域,提供了一种支付防重方法、装置、终端设备和可读存储介质。上述支付防重方法包括:接收支付请求并获取支付请求对应的支付申请表单;确定支付申请表单对应的幂等参数,并基于幂等参数对支付请求进行初次校验;若初次校验通过,则基于支付申请表单计算第一防重要素值集MD5值;基于第一防重要素值集MD5值对支付请求进行二次校验;若二次校验通过,则响应支付请求。本申请实施例分别通过幂等参数、第一防重要素值集MD5值对支付请求进行多次校验,只有多次校验均通过后才响应支付请求,能有效防止重复支付,提高了支付操作的安全性和稳定性。
Description
技术领域
本申请属于数据处理技术领域,尤其涉及一种支付防重方法、装置、终端设备和可读存储介质。
背景技术
随着移动互联网的发展,移动支付已经成为了非常普遍的支付方式。在移动支付的过程中,用户可以通过扫码、NFC等多种方式完成支付。用户可能由于网络波动等原因进行重复支付,也有一些不法分子可能会通过一些手段进行重复支付,从而给商家或者用户带来损失。因此,支付防重是非常必要的措施,可以有效避免重复支付的问题。
在相关技术中,传统的防重机制可能会因为网络延迟、服务器故障或其他因素导致重复提交的发生,也容易被不法分子破解,也即现有的支付防重机制防重效果不佳。
发明内容
本申请实施例提供一种支付防重方法、装置、终端设备和可读存储介质,可以解决相关技术中支付防重机制防重效果不佳的问题。
第一方面,本申请实施例提供了一种支付防重方法,包括:
接收支付请求并获取支付请求对应的支付申请表单;
确定支付申请表单对应的幂等参数,并基于幂等参数对支付请求进行初次校验;
若初次校验通过,则基于支付申请表单计算第一防重要素值集MD5值;
基于第一防重要素值集MD5值对支付请求进行二次校验;
若二次校验通过,则响应支付请求。
第二方面,本申请实施例提供了一种支付防重装置,包括:
接收模块,用于接收支付请求并获取支付请求对应的支付申请表单;
初次校验模块,用于确定支付申请表单对应的幂等参数,并基于幂等参数对支付请求进行初次校验;
计算模块,用于若初次校验通过,则基于支付申请表单计算第一防重要素值集MD5值;
二次校验模块,用于基于第一防重要素值集MD5值对支付请求进行二次校验;
响应模块,用于若二次校验通过,则响应支付请求。
第三方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述支付防重方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述支付防重方法的步骤。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述支付防重方法。
本申请实施例与现有技术相比的有益效果是:本申请实施例通过接收支付请求并获取支付请求对应的支付申请表单,确定支付申请表单对应的幂等参数,并基于幂等参数对支付请求进行初次校验,若初次校验通过,则基于支付申请表单计算第一防重要素值集MD5值,基于第一防重要素值集MD5值对支付请求进行二次校验,若二次校验通过,则响应支付请求。本申请实施例分别通过幂等参数、第一防重要素值集MD5值对支付请求进行多次校验,只有多次校验均通过后才响应支付请求,能有效防止重复支付,提高了支付操作的安全性和稳定性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种支付防重方法的实现流程示意图;
图2是本申请实施例提供的计算第一防重要素值集MD5值的实现流程示意图;
图3是本申请实施例提供的建立唯一索引的实现流程示意图;
图4是本申请实施例提供的进行二次校验的实现流程示意图;
图5是本申请实施例提供的进行初次校验的实现流程示意图;
图6是本申请实施例提供的将操作按钮置灰的实现流程示意图;
图7是本申请实施例提供的一种支付防重装置的结构示意图;
图8是本申请实施例提供的终端设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“包括”、“包含”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、终端、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。在本申请的权利要求书、说明书以及说明书附图中的术语,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体/操作/对象与另一个实体/操作/对象区分开来,而不一定要求或者暗示这些实体/操作/对象之间存在任何这种实时的关系或者顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其他实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其他实施例相结合。
随着移动互联网的发展,移动支付已经成为了非常普遍的支付方式。在移动支付的过程中,用户可以通过扫码、NFC等多种方式完成支付。用户可能由于网络波动等原因进行重复支付,也有一些不法分子可能会通过一些手段进行重复支付,从而给商家或者用户带来损失。因此,支付防重是非常必要的措施,可以有效避免重复支付的问题。在相关技术中,传统的防重机制可能会因为网络延迟、服务器故障或其他因素导致重复提交的发生,也容易被不法分子破解,也即现有的支付防重机制防重效果不佳。
有鉴于此,本申请实施例分别通过幂等参数、第一防重要素值集MD5值对支付请求进行多次校验,只有多次校验均通过后才响应支付请求,能有效防止重复支付,提高了支付操作的安全性和稳定性。
为了说明本申请的技术方案,下面通过具体实施例来进行说明。
图1示出了本申请实施例提供的一种支付防重方法的实现流程示意图,该方法可以应用于终端设备上。终端设备可以是手机、平板电脑、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本等。
具体的,上述支付防重方法可以包括以下步骤S101至步骤S105。
步骤S101,接收支付请求并获取支付请求对应的支付申请表单。
其中,支付申请表单中记录了对应的支付行为的相关信息,例如收款人账号、支付申请金额、支付摘要等信息。
在本申请的实施方式中,用户可以在终端设备的支付界面点击支付按钮,使终端设备生成支付请求,同时终端设备可以同步获取对应的支付申请表单。
步骤S102,确定支付申请表单对应的幂等参数,并基于幂等参数对支付请求进行初次校验。
其中,幂等参数可以用于确定在不同的时间提交的支付请求是否为相同的支付请求。
在本申请的实施方式中,终端设备可以将支付申请表单中的某些数据作为幂等参数,并根据该幂等参数来对对应的支付请求进行初次校验。初次校验即对支付请求进行第一次检验,校验该支付请求是否为重复的支付请求。
可以理解的是,本申请实施方式通过幂等参数对支付请求进行初次校验,可以避免由于重复提交或者重复操作导致数据重复、数据丢失或者不一致等问题,从而提高数据一致性和完整性。此外,本申请实施方式还可以减少重复请求对系统资源的占用,降低服务端的负载压力,提高系统的性能和吞吐能力。特别是在高并发场景下,有效的防重机制可以避免重复请求对服务器带宽、计算资源和存储资源的浪费,提升系统的响应速度和处理能力。另外,本申请实施方式也可以防范恶意请求和攻击。例如,防止重复攻击,防止恶意用户通过连续提交表单进行暴力破解、滥用系统资源等行为,通过实施有效的防重策略,可以提高系统的安全性,保护用户数据和业务敏感信息。最后,本申请实施方式还可以提升用户的体验和操作效率。当用户在支付界面遇到网络延迟或者多次点击提交时,本申请实施方式可以使用户只收到一次有效响应,避免了重复操作和数据不一致的问题,从而提升了用户的使用体验。
步骤S103,若初次校验通过,则基于支付申请表单计算第一防重要素值集MD5值。
其中,防重要素值集MD5值是指通过MD5算法计算得出的防重要素值集哈希值。
在本申请的实施方式中,若初次校验通过,则终端设备可以从支付申请表单中提取出防重要素,防重要素的类型可以有多种,并更具这些防重要素计算得到第一防重要素值集MD5值。
步骤S104,基于第一防重要素值集MD5值对支付请求进行二次校验。
在本申请的实施方式中,终端设备可以根据当前支付请求对应的第一防重要素值集MD5值,和已有的防重要素值集MD5值进行比较,从而当前支付请求进行二次校验。二次校验即对支付请求进行第二次检验,校验该支付请求是否为重复的支付请求。
可以理解的是,本申请实施方式通过第一防重要素值集MD5值对支付请求进行二次校验,可以防止重复插入或修改数据,确保每条数据只被正确地写入一次,这样可以避免由于重复操作导致的数据冗余、数据丢失、数据不一致等问题,保证数据的一致性和完整性。本申请实施方式还可以减少无效的数据库操作和查询,因为重复的插入或修改操作会占用数据库的计算、存储和索引资源,耗费数据库的性能。通过本申请实施方式的二次校验,可以阻止重复操作,避免不必要的负担,提高数据库的并发性能和处理效率。本申请实施方式也可以提供对用户恶意行为的防护。例如,防止恶意用户通过重复插入或修改数据进行滥用、恶意篡改或脱敏数据的行为。通过本申请实施方式,可以降低数据被恶意攻击者利用的风险,保障数据的安全性和隐私性。
步骤S105,若二次校验通过,则响应支付请求。
在本申请的实施方式中,若二次校验通过,则可以说明该支付请求不是重复支付请求,此时终端设备可以响应该支付请求,执行支付动作。
本申请实施例与现有技术相比的有益效果是:本申请实施例通过接收支付请求并获取支付请求对应的支付申请表单,确定支付申请表单对应的幂等参数,并基于幂等参数对支付请求进行初次校验,若初次校验通过,则基于支付申请表单计算第一防重要素值集MD5值,基于第一防重要素值集MD5值对支付请求进行二次校验,若二次校验通过,则响应支付请求。本申请实施例分别通过幂等参数、第一防重要素值集MD5值对支付请求进行多次校验,只有多次校验均通过后才响应支付请求,能有效防止重复支付,提高了支付操作的安全性和稳定性。
如图2所示,在本申请的一些实施方式中,上述基于所述支付申请表单计算第一防重要素值集MD5值,具体可以包括步骤S201至步骤S203。
步骤S201,获取支付申请表单中的防重要素。
其中,支付申请表单中可以包含多种数据,防重要素是根据不同业务场景下有代表性的、可以作为防重因子的数据类型。
在本申请的实施方式中,对于不同的业务场景,可以设置不同的防重要素。终端设备可以从支付申请表单中提取出支付请求对应的防重要素。具体的,在财政预算管理一体化业务场景中,防重要素可以包括预算年度、财政区划编码、单位代码、收款人账号、支付申请金额、支付摘要等6种。
步骤S202,将所有防重要素的值按预设顺序进行拼接,得到防重要素值集。
在本申请的实施方式中,终端设备可以调用StringBuffer.append()函数,将所有防重要素的值按预设顺序进行拼接,得到防重要素值集。
步骤S203,利用MD5算法对防重要素值集进行计算,得到第一防重要素值集MD5值。
在本申请的实施方式中,终端设备可以通过jdk提供的java.security.MessageDigest类,利用MD5算法对防重要素值集进行计算,从而得到第一防重要素值集MD5值。
具体的,利用MD5算法对防重要素值集进行计算可以包括数据填充、初始化变量、消息块处理、轮函数运算以及输出结果等步骤。
更具体的,数据填充包括:将防重要素值集按照字节划分为若干个消息块,每个消息块长度为512位(64字节);在每个消息块的末尾添加一个bit为1的填充位;若消息块的长度小于512位,则继续添加填充位,直到消息块的长度满足512位的要求(通常需要添加多个bit为0的填充位)。初始化变量包括:将4个32位的寄存器的值设置为预设的固定常数,寄存器用于保存中间结果和最终结果。消息块处理包括:将填充后的数据按照512位进行分组,每个消息块是一个512位的二进制串,对每个消息块进行处理,得到中间结果。轮函数运算包括:对每个消息块进行4次迭代运算;在每次迭代运算中,将消息块分割成16个32位的子块;对每个子块进行非线性函数运算、位操作函数运算以及常数运算,得到新的中间结果。输出结果包括:将经过上述轮函数运算后的寄存器的值,按照顺序连接起来得到128位(16字节)的二进制哈希值,并将该哈希值转换为十六进制的哈希值,得到第一防重要素值集MD5值。
如图3所示,在本申请的一些实施方式中,在上述基于支付申请表单计算第一防重要素值集MD5值之前,上述方法还可以包括步骤S301及步骤S302。
步骤S301,在数据库中增加防重要素值集MD5字段。
步骤S302,根据防重要素值集MD5字段,在数据库中建立唯一索引。
其中,防重要素值集MD5字段可以用于储存每一个支付请求对应的防重要素值集MD5值。唯一索引的特点在于只能存储唯一的值,若有重复的值会违反数据库唯一索引约束无法保存,也即唯一索引可以使重复数据无法插入数据库。
在本申请的实施方式中,终端设备可以利用脚本在数据库中增加防重要素值集MD5字段,也可以利用脚本,对防重要素值集MD5字段创建唯一索引。
本申请实施方式通过唯一约束或索引的方式,确保某些字段的唯一性。例如,通过在数据库表中设置唯一索引或联合索引,可以防止重复插入具有相同唯一标识的数据(也即防重要素值集MD5值),从而在查询时提高索引的效率和性能。
如图4所示,在本申请的一些具体实施方式中,上述基于第一防重要素值集MD5值对支付请求进行二次校验,具体还可以包括步骤S401至步骤S404。
步骤S401,获取防重要素值集MD5字段中已有的第二防重要素值集MD5值。
其中,第二防重要素值集MD5值可以为一个或多个,第二防重要素值集MD5值是当前支付请求之前的支付请求对应的防重要素值集MD5值。可以理解的是,对于非重复支付请求,其对应的防重要素值集MD5值都会记录在数据库的防重要素值集MD5字段中。
在本申请的实施方式中,终端设备可以直接从数据库的防重要素值集MD5字段中获取已有的第二防重要素值集MD5值。
步骤S402,根据第一防重要素值集MD5值和第二防重要素值集MD5值,对支付请求进行二次校验。
在本申请的实施方式中,计算得到当前支付请求对应的第一防重要素值集MD5值,且从防重要素值集MD5字段中获取第二防重要素值集MD5值后,终端设备可以将第一防重要素值集MD5值与第二防重要素值集MD5值进行比较,得到比较结果,根据比较结果确定该支付请求是否校验通过,此过程即为对支付请求进行二次校验。
步骤S403,若第二防重要素值集MD5值中包含第一防重要素值集MD5值,则二次校验不通过。
在本申请的实施方式中,若第二防重要素值集MD5值中包含第一防重要素值集MD5值,也即第一防重要素值集MD5值与第二防重要素值集MD5值中的某个值一致,此时可以说明该第一防重要素值集MD5值对应的支付请求是重复支付请求。此时终端设备可以认定该支付请求二次检验不通过。
步骤S404,若第二防重要素值集MD5值中不包含第一防重要素值集MD5值,则二次校验通过。
在本申请的实施方式中,若第二防重要素值集MD5值中不包含第一防重要素值集MD5值,也即第一防重要素值集MD5值与第二防重要素值集MD5值中所有值均不一致,此时可以说明该第一防重要素值集MD5值对应的支付请求是非重复支付请求。此时终端设备可以认定该支付请求二次检验通过。
如图5所示,在本申请的一些实施方式中,上述确定支付申请表单对应的幂等参数,并基于幂等参数对支付请求进行初次校验,具体还可以包括步骤S501至步骤S505。
步骤S501,将支付申请表单的唯一标识作为幂等参数。
步骤S502,获取在支付请求之前的历史支付请求对应的历史幂等参数。
步骤S503,根据幂等参数和历史幂等参数对支付请求进行初次校验。
步骤S504,若幂等参数与历史幂等参数一致,则初次校验不通过。
步骤S505,若幂等参数与历史幂等参数不一致,则初次校验通过。
其中,历史支付请求是当前支付请求之前的支付请求。历史幂等参数是历史支付请求对应的幂等参数。可以理解的是,终端设备可以储存每个支付请求对应的幂等参数。
在本申请的实施方式中,终端设备可以获取支付申请表单的唯一标识,并将支付申请表单的唯一标识作为幂等参数。再获取历史幂等参数,并将当前支付请求对应的幂等参数和历史幂等参数进行比较。若当前支付请求对应的幂等参数与历史幂等参数中的某个或多个幂等参数一致,则可以说明当前支付请求是重复支付请求,此时终端设备可以认定该支付请求初次检验不通过。若当前支付请求对应的幂等参数与历史幂等参数中的所有幂等参数均不一致,则可以说明当前支付请求是非重复支付请求,此时终端设备可以认定该支付请求初次检验通过。
如图6所示,在本申请的一些实施方式中,在上述接收支付请求并获取支付请求对应的支付申请表单之后,上述方法还可以包括步骤S601至步骤S603。
步骤S601,将操作界面中的操作按钮置灰。
步骤S602,控制操作按钮进入loading状态。
步骤S603,禁止操作按钮执行任何事件。
其中,操作按钮用于触发支付请求。
在本申请的实施方式中,用户可以在支付界面点击操作按钮,提交支付请求。在终端设备接收支付请求并获取支付请求对应的支付申请表单之后,此时终端设备需要对该支付请求进行校验,校验其是否为重复支付请求。在校验结果出来之前,终端设备可以通过预设的代码,将操作界面中的操作按钮置灰,并控制操作按钮进入loading状态,此时可以提示用户已经提交过支付请求,不要再点击操作按钮。同时终端设备还可以通过预设代码禁止操作按钮执行任何事件,此时即使用户点击操作按钮,也无法生成支付请求,从而防止生成重复支付请求。
可以理解的是,若数据保存失败,则终端设备可以根据预设代码,弹出错误提示信息,并关闭按钮loading动画,同时恢复操作按钮的可操作性。
应了解,本申请实施方式可以防止用户在不经意间或者网络延迟等因素导致的重复操作,通过限制用户在一定时间内只能进行一次操作,避免了不必要的重复提交、重复点击等情况,提升用户体验和操作效率。本申请实施方式也可以确保用户提交的数据在传输过程中的一致性,当用户重复提交表单或者请求时,本申请实施方式可以保证仅有一次请求被正常处理,避免了数据不一致性和冲突的问题。本申请实施方式也有助于防范恶意攻击和滥用,通过限制操作频率和提交次数,可以减少恶意攻击者对系统的恶意操作,如暴力破解、重放攻击等,提升系统的安全性。本申请实施方式还可以少服务器和网络资源的压力,由于重复的无效请求会占用服务器的计算和存储资源,增加网络延迟,通过本申请实施方式可以减轻服务器的负载,提高系统的响应速度和吞吐量。
值得注意的是,本申请实施方式通过限制用户重复点击操作按钮、利用幂等参数对支付请求进行初次检验、以及利用第一防重要素值集MD5值对支付请求进行二次校验,实现了三重支付防重,能有效防止重复支付,提高了支付操作的安全性和稳定性。
在本申请的一些具体实施方式中,上述方法还可以包括以下步骤:
若初次校验或二次校验不通过,则不响应支付请求,并在操作界面显示重复支付通知。
在本申请的实施方式中,若初次校验或二次校验中任一次校验没有通过,均可以说明该支付请求是重复支付请求,此时终端设备不会响应该支付请求,同时可以在操作界面显示出重复支付通知,提示用户已经提交过支付请求。
图7示出了本申请实施例提供的一种支付防重装置的结构示意图,上述支付防重装置7可以配置于终端设备上,具体的,上述支付防重装置7,可以包括:
接收模块701,用于接收支付请求并获取支付请求对应的支付申请表单;
初次校验模块702,用于确定支付申请表单对应的幂等参数,并基于幂等参数对支付请求进行初次校验;
计算模块703,用于若初次校验通过,则基于支付申请表单计算第一防重要素值集MD5值;
二次校验模块704,用于基于第一防重要素值集MD5值对支付请求进行二次校验;
响应模块705,用于若二次校验通过,则响应支付请求。
本申请实施例与现有技术相比的有益效果是:本申请实施例通过接收支付请求并获取支付请求对应的支付申请表单,确定支付申请表单对应的幂等参数,并基于幂等参数对支付请求进行初次校验,若初次校验通过,则基于支付申请表单计算第一防重要素值集MD5值,基于第一防重要素值集MD5值对支付请求进行二次校验,若二次校验通过,则响应支付请求。本申请实施例分别通过幂等参数、第一防重要素值集MD5值对支付请求进行多次校验,只有多次校验均通过后才响应支付请求,能有效防止重复支付,提高了支付操作的安全性和稳定性。
在本申请的一些实施方式中,上述计算模块703还可以用于:获取支付申请表单中的防重要素;将所有防重要素的值按预设顺序进行拼接,得到防重要素值集;利用MD5算法对防重要素值集进行计算,得到第一防重要素值集MD5值。
在本申请的一些实施方式中,上述支付防重装置7还可以包括建立模块,用于:在数据库中增加防重要素值集MD5字段;根据防重要素值集MD5字段,在数据库中建立唯一索引。
在本申请的一些实施方式中,上述二次校验模块704还可以用于:获取防重要素值集MD5字段中已有的第二防重要素值集MD5值,第二防重要素值集MD5值为一个或多个;根据第一防重要素值集MD5值和第二防重要素值集MD5值,对支付请求进行二次校验;若第二防重要素值集MD5值中包含第一防重要素值集MD5值,则二次校验不通过;若第二防重要素值集MD5值中不包含第一防重要素值集MD5值,则二次校验通过。
在本申请的一些实施方式中,上述初次校验模块702还可以用于:将支付申请表单的唯一标识作为幂等参数;获取在支付请求之前的历史支付请求对应的历史幂等参数;根据幂等参数和历史幂等参数对支付请求进行初次校验;若幂等参数与历史幂等参数一致,则初次校验不通过;若幂等参数与历史幂等参数不一致,则初次校验通过。
在本申请的一些实施方式中,上述支付防重装置7还可以包括禁止模块,用于:将操作界面中的操作按钮置灰,操作按钮用于触发支付请求;控制操作按钮进入loading状态;禁止操作按钮执行任何事件。
在本申请的一些实施方式中,上述支付防重装置7还可以包括显示模块,用于:若初次校验或二次校验不通过,则不响应支付请求,并在操作界面显示重复支付通知。
如图8所示,为本申请实施例提供的一种终端设备的示意图。该终端设备8可以包括:处理器801、存储器802以及存储在所述存储器802中并可在所述处理器801上运行的计算机程序803,例如支付防重程序。所述处理器801执行所述计算机程序803时实现上述各个支付防重方法实施例中的步骤,例如图1所示的步骤S101至步骤S105。或者,所述处理器801执行所述计算机程序803时实现上述各装置实施例中各模块/单元的功能,例如图7所示的接收模块701、初次校验模块702、计算模块703、二次校验模块704、响应模块705。
所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器802中,并由所述处理器801执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述终端设备中的执行过程。
所述终端设备可包括,但不仅限于,处理器801、存储器802。本领域技术人员可以理解,图8仅仅是终端设备的示例,并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器801可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器802可以是所述终端设备的内部存储单元,例如终端设备的硬盘或内存。所述存储器802也可以是所述终端设备的外部存储设备,例如所述终端设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器802还可以既包括所述终端设备的内部存储单元也包括外部存储设备。所述存储器802用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器802还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,为描述的方便和简洁,上述终端设备的结构还可以参考方法实施例中对结构的具体描述,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述支付防重方法中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时可实现上述支付防重方法中的步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对各个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种支付防重方法,其特征在于,包括:
接收支付请求并获取所述支付请求对应的支付申请表单;
确定所述支付申请表单对应的幂等参数,并基于所述幂等参数对所述支付请求进行初次校验;
若初次校验通过,则基于所述支付申请表单计算第一防重要素值集MD5值;
基于所述第一防重要素值集MD5值对所述支付请求进行二次校验;
若所述二次校验通过,则响应所述支付请求。
2.如权利要求1所述的支付防重方法,其特征在于,所述基于所述支付申请表单计算第一防重要素值集MD5值,包括:
获取所述支付申请表单中的防重要素;
将所有所述防重要素的值按预设顺序进行拼接,得到防重要素值集;
利用MD5算法对所述防重要素值集进行计算,得到所述第一防重要素值集MD5值。
3.如权利要求1所述的支付防重方法,其特征在于,在所述基于所述支付申请表单计算第一防重要素值集MD5值之前,所述方法还包括:
在数据库中增加防重要素值集MD5字段;
根据所述防重要素值集MD5字段,在所述数据库中建立唯一索引。
4.如权利要求3所述的支付防重方法,其特征在于,所述基于所述第一防重要素值集MD5值对所述支付请求进行二次校验,包括:
获取所述防重要素值集MD5字段中已有的第二防重要素值集MD5值,所述第二防重要素值集MD5值为一个或多个;
根据所述第一防重要素值集MD5值和所述第二防重要素值集MD5值,对所述支付请求进行二次校验;
若所述第二防重要素值集MD5值中包含所述第一防重要素值集MD5值,则二次校验不通过;
若所述第二防重要素值集MD5值中不包含所述第一防重要素值集MD5值,则二次校验通过。
5.如权利要求1所述的支付防重方法,其特征在于,所述确定所述支付申请表单对应的幂等参数,并基于所述幂等参数对所述支付请求进行初次校验,包括:
将所述支付申请表单的唯一标识作为所述幂等参数;
获取在所述支付请求之前的历史支付请求对应的历史幂等参数;
根据所述幂等参数和所述历史幂等参数对所述支付请求进行初次校验;
若所述幂等参数与所述历史幂等参数一致,则初次校验不通过;
若所述幂等参数与所述历史幂等参数不一致,则初次校验通过。
6.如权利要求1所述的支付防重方法,其特征在于,在所述接收支付请求并获取所述支付请求对应的支付申请表单之后,所述方法还包括:
将操作界面中的操作按钮置灰,所述操作按钮用于触发所述支付请求;
控制所述操作按钮进入loading状态;
禁止所述操作按钮执行任何事件。
7.如权利要求1至6中任一项所述的支付防重方法,其特征在于,所述方法还包括:
若初次校验或二次校验不通过,则不响应所述支付请求,并在操作界面显示重复支付通知。
8.一种支付防重装置,其特征在于,包括:
接收模块,用于接收支付请求并获取所述支付请求对应的支付申请表单;
初次校验模块,用于确定所述支付申请表单对应的幂等参数,并基于所述幂等参数对所述支付请求进行初次校验;
计算模块,用于若初次校验通过,则基于所述支付申请表单计算第一防重要素值集MD5值;
二次校验模块,用于基于所述第一防重要素值集MD5值对所述支付请求进行二次校验;
响应模块,用于若所述二次校验通过,则响应所述支付请求。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述支付防重方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述支付防重方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410288372.2A CN117952614A (zh) | 2024-03-14 | 2024-03-14 | 支付防重方法、装置、终端设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410288372.2A CN117952614A (zh) | 2024-03-14 | 2024-03-14 | 支付防重方法、装置、终端设备和可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117952614A true CN117952614A (zh) | 2024-04-30 |
Family
ID=90803895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410288372.2A Pending CN117952614A (zh) | 2024-03-14 | 2024-03-14 | 支付防重方法、装置、终端设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117952614A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9092447B1 (en) * | 2008-10-20 | 2015-07-28 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate detection |
CN110751684A (zh) * | 2019-10-18 | 2020-02-04 | 中山大学 | 基于深度摄像模组的物体三维重建方法 |
CN112636900A (zh) * | 2020-12-09 | 2021-04-09 | 南京联创互联网技术有限公司 | 一种基于md5加密的http/https接口安全校验方法 |
US20220300975A1 (en) * | 2019-08-21 | 2022-09-22 | Visa International Service Association | Method, system, and computer program product for detecting duplicate authorization requests |
CN115374098A (zh) * | 2022-08-25 | 2022-11-22 | 中国工商银行股份有限公司 | 高并发支付订单防重方法、装置、系统、设备、介质和程序产品 |
CN115619395A (zh) * | 2021-07-15 | 2023-01-17 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法及相关设备 |
CN116051116A (zh) * | 2023-02-09 | 2023-05-02 | 浪潮通用软件有限公司 | 一种可配置的付款防重方法、设备及介质 |
CN117094729A (zh) * | 2023-09-05 | 2023-11-21 | 平安健康保险股份有限公司 | 请求处理方法、装置、计算机设备及存储介质 |
CN117407388A (zh) * | 2022-07-06 | 2024-01-16 | 吉林亿联银行股份有限公司 | 幂等控制方法及其装置、电子设备 |
-
2024
- 2024-03-14 CN CN202410288372.2A patent/CN117952614A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9092447B1 (en) * | 2008-10-20 | 2015-07-28 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate detection |
US20220300975A1 (en) * | 2019-08-21 | 2022-09-22 | Visa International Service Association | Method, system, and computer program product for detecting duplicate authorization requests |
CN110751684A (zh) * | 2019-10-18 | 2020-02-04 | 中山大学 | 基于深度摄像模组的物体三维重建方法 |
CN112636900A (zh) * | 2020-12-09 | 2021-04-09 | 南京联创互联网技术有限公司 | 一种基于md5加密的http/https接口安全校验方法 |
CN115619395A (zh) * | 2021-07-15 | 2023-01-17 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法及相关设备 |
CN117407388A (zh) * | 2022-07-06 | 2024-01-16 | 吉林亿联银行股份有限公司 | 幂等控制方法及其装置、电子设备 |
CN115374098A (zh) * | 2022-08-25 | 2022-11-22 | 中国工商银行股份有限公司 | 高并发支付订单防重方法、装置、系统、设备、介质和程序产品 |
CN116051116A (zh) * | 2023-02-09 | 2023-05-02 | 浪潮通用软件有限公司 | 一种可配置的付款防重方法、设备及介质 |
CN117094729A (zh) * | 2023-09-05 | 2023-11-21 | 平安健康保险股份有限公司 | 请求处理方法、装置、计算机设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
李发根 等: "现代密码学理论", 30 November 2022, 国防工业出版社, pages: 79 - 87 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11501533B2 (en) | Media authentication using distributed ledger | |
US11321783B2 (en) | Method and device for data processing based on blockchain | |
US20210051027A1 (en) | User identity information authentication and verification methods and devices | |
KR101952498B1 (ko) | 블록 체인을 이용한 대출 서비스 제공 방법 및 이를 실행하는 시스템 | |
US11270388B2 (en) | Blockchain-based data processing method and apparatus | |
WO2017028630A1 (zh) | 一种验证方法及服务器 | |
CN113312653A (zh) | 开放平台认证授权方法、装置及存储介质 | |
CN111556059A (zh) | 异常检测方法、异常检测装置及终端设备 | |
EP3885956A1 (en) | Transaction processing method and device | |
CN110400217B (zh) | 智能合约的规则变更处理方法及装置 | |
KR20180130623A (ko) | 어플리케이션 무결성검증을 위한 블록체인 구성방법 및 어플리케이션 무결성 검증방법 | |
CN110908786A (zh) | 一种智能合约调用方法、装置及介质 | |
CN110851535A (zh) | 基于区块链的数据处理方法、装置、存储介质及终端 | |
US20220191202A1 (en) | Consent-based authorization system | |
CN110381114B (zh) | 接口请求参数的处理方法、装置、终端设备及介质 | |
CN110232570B (zh) | 一种信息监管方法及装置 | |
EP4365808A1 (en) | Data verification method and apparatus | |
CN111800390A (zh) | 异常访问检测方法、装置、网关设备及存储介质 | |
CN117952614A (zh) | 支付防重方法、装置、终端设备和可读存储介质 | |
CN113126996A (zh) | 代码审核的方法、装置及系统 | |
CN110598479A (zh) | 一种数据处理方法、装置以及计算机可读存储介质 | |
CN115396206A (zh) | 一种报文加密方法、报文解密方法、装置和程序产品 | |
CN107948130B (zh) | 一种文件处理方法、服务器及系统 | |
CN112202734B (zh) | 业务处理方法、电子设备及可读存储介质 | |
CN114513350B (zh) | 身份校验方法、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |