CN118014580A - 业务处理方法、装置、电子设备及存储介质 - Google Patents
业务处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN118014580A CN118014580A CN202311103716.XA CN202311103716A CN118014580A CN 118014580 A CN118014580 A CN 118014580A CN 202311103716 A CN202311103716 A CN 202311103716A CN 118014580 A CN118014580 A CN 118014580A
- Authority
- CN
- China
- Prior art keywords
- service
- client
- data request
- platform
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 38
- 238000003860 storage Methods 0.000 title claims abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 72
- 238000000034 method Methods 0.000 claims abstract description 64
- 230000008569 process Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 16
- 238000001514 detection method Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 7
- 238000013461 design Methods 0.000 abstract description 12
- 238000005516 engineering process Methods 0.000 abstract description 8
- 238000007726 management method Methods 0.000 description 68
- 230000006870 function Effects 0.000 description 24
- 238000004422 calculation algorithm Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 12
- 238000012423 maintenance Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 230000003993 interaction Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 230000006378 damage Effects 0.000 description 6
- 230000008447 perception Effects 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 210000001503 joint Anatomy 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000012098 association analyses Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种业务处理方法、装置、电子设备及存储介质,涉及技术领域为:移动支付技术领域。方法包括:基于本地配置的第一工具包接收客户端发送的数据请求;其中,第一工具包用于给多类型的客户端和多类型的业务结算平台提供密码服务;响应数据请求,基于第一工具包以及数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理。本方案采用了第一工具包来给多类型的客户端和多类型的业务结算平台提供密码服务,实现密码服务和密码硬件一体化设计,从接口设计来讲,接口设计兼具应用的适用性、密码设备的支持性和升级更新的兼容性,进而提高了移动支付的效率。
Description
技术领域
本申请涉及移动支付技术领域,尤其涉及一种业务处理方法、装置、电子设备及存储介质。
背景技术
在移动支付场景下,从当前应用安全加固时所遇到情况分析看,各应用由于其自身业务特点或安全需求,所需的安全API接口形态各异,而且应用的需求变化会导致加密软件包和安全API接口发生变化。这样接口调用杂乱无章,各加密软件包适用性也较差。由于相关技术中,给每个应用配置的加密软件包以及安全API接口的适用性和兼容性较差,降低了移动支付的效率。
发明内容
本申请实施例提供的一种业务处理方法、装置、电子设备及存储介质,可以解决给每个应用配置加密软件包以及安全API接口的适用性和兼容性较差,导致的移动支付的效率较低的问题。
本申请的技术方案是这样实现的:
本申请实施例提供了一种业务处理方法,包括:
基于本地配置的第一工具包接收客户端发送的数据请求;其中,所述第一工具包用于给多类型的客户端和多类型的业务结算平台提供密码服务;
响应所述数据请求,基于所述第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理。
上述方案中,所述第一工具包包括:多个密码服务接口包;其中,每一所述密码服务接口包用于支持与一类型的所述客户端或者所述业务结算平台进行密码服务。
上述方案中,所述基于本地配置的第一工具包接收客户端发送的数据请求之前,所述方法还包括:
接收所述客户端发送的第一鉴别请求,基于所述客户端的身份认证证书对所述第一鉴别请求中携带的鉴别信息进行鉴别;其中,所述身份认证证书是基于所述第一工具包中的身份认证服务接口确定的;
在对所述鉴别信息鉴别通过后,向所述客户端反馈包括身份鉴别通过的第一反馈信息。
上述方案中,基所述基于本地配置的第一工具包接收客户端发送的数据请求之前,所述方法还包括:
基于所述第一工具包中的密钥管理服务接口与所述客户端协商确定对应的会话密钥;其中,所述会话密钥用于对所述业务信息进行加密。
上述方案中,所述基于本地配置的第一工具包接收客户端发送的数据请求,包括:
基于所述第一工具包中的签名验签服务接口接收所述数据请求,并对所述数据请求中的所述业务信息进行签名。
上述方案中,所述基于本地配置的第一工具包接收客户端发送的数据请求之后,所述响应所述数据请求,基于所述第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理之前,所述方法还包括:
基于所述业务结算平台的身份认证证书向所述业务结算平台发送的第二鉴别请求;其中,所述业务结算平台的身份认证证书是基于所述第一工具包中的身份认证服务接口确定的;
接收所述业务结算平台响应所述第二鉴别请求反馈的包括身份鉴别通过的第二反馈信息。
上述方案中,所述方法还包括:
针对每一客户端,采集业务处理过程中的业务相关信息以及设备相关信息;
对所述业务相关信息以及所述设备相关信息进行告警检测,得到检测结果以进行展示。
上述方案中,所述方法还包括:
针对每一所述客户端,采集所述客户端对应的业务处理失败的相关信息以及所述客户端的地址信息;
基于每一所述客户端对应的业务处理失败的相关信息和地址信息,构建业务失败信息集;其中,所述业务失败信息集用于拒绝确定的目标客户端对应的数据请求。
本申请实施例还提供了一种业务处理方法,应用于客户端,包括:
基于本地配置的第二工具包向业务平台发送数据请求;供所述业务平台响应所述数据请求,基于第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理;其中,所述第二工具包用于给多类型的业务平台提供密码服务;其中,所述第一工具包是配置在所述业务平台上,用于给多类型的客户端和多类型的业务结算平台提供密码服务的工具包。
上述方案中,所述客户端所属终端配置标准密码工具包,用于所述客户端调用所述标准密码工具包发起标准密码服务请求,或者接收标准密码服务请求。
本申请实施例还提供了一种业务处理装置,应用于业务平台,包括:
接收单元,用于基于本地配置的第一工具包接收客户端发送的数据请求;其中,所述第一工具包用于给多类型的客户端和多类型的业务结算平台提供密码服务;
业务处理单元,用于响应所述数据请求,基于所述第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理。
本申请实施例还提供了一种业务处理装置,应用于客户端,包括:
发送单元,用于基于本地配置的第二工具包向业务平台发送数据请求;供所述业务平台响应所述数据请求,基于第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理;其中,所述第二工具包用于给多类型的业务平台提供密码服务;其中,所述第一工具包是配置在所述业务平台上,用于给多类型的客户端和多类型的业务结算平台提供密码服务的工具包。
本申请实施例还提供了一种电子设备,包括第一存储器和第一处理器,所述第一存储器存储有可在第一处理器上运行的计算机程序,所述第一处理器执行所述计算机程序时实现业务平台一侧所述方法中的步骤。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被第一处理器执行时实现业务平台一侧所述方法中的步骤
本申请实施例还提供了一种电子设备,包括第二存储器和第二处理器,所述第二存储器存储有可在第二处理器上运行的计算机程序,所述第二处理器执行所述计算机程序时实现客户端一侧所述方法中的步骤。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被第二处理器执行时实现客户端一侧所述方法中的步骤。
本申请实施例提供了一种业务处理方法,包括:基于本地配置的第一工具包接收客户端发送的数据请求;其中,第一工具包用于给多类型的客户端和多类型的业务结算平台提供密码服务;响应数据请求,基于第一工具包以及数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理。本方案采用了第一工具包来给多类型的客户端和多类型的业务结算平台提供密码服务,实现密码服务和密码硬件一体化设计,从接口设计来讲,接口设计兼具应用的适用性、密码设备的支持性和升级更新的兼容性,进而提高了移动支付的效率。
附图说明
图1为本申请实施例提供的业务处理方法的一个可选的流程示意图;
图2为本申请实施例提供的业务处理方法的一个可选的效果示意图;
图3为本申请实施例提供的业务处理方法的一个可选的流程示意图;
图4为本申请实施例提供的业务处理方法的一个可选的流程示意图;
图5为本申请实施例提供的业务处理方法的一个可选的效果示意图;
图6为本申请实施例提供的业务处理方法的一个可选的流程示意图;
图7为本申请实施例提供的业务处理方法的一个可选的流程示意图;
图8为本申请实施例提供的业务处理方法的一个可选的流程示意图;
图9为本申请实施例提供的业务处理方法的一个可选的流程示意图;
图10为本申请实施例提供的业务处理方法的一个可选的流程示意图;
图11为本申请实施例提供的业务处理方法的交互示意图;
图12为本申请实施例提供的业务处理装置的结构示意图一;
图13为本申请实施例提供的电子设备的一种硬件实体示意图一;
图14为本申请实施例提供的业务处理装置的结构示意图二;
图15为本申请实施例提供的电子设备的一种硬件实体示意图二。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和实施例对本申请的技术方案进一步详细阐述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
如果申请文件中出现“第一/第二”的类似描述则增加以下的说明,在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
为保障用户身份安全和资金安全,各个交易业务系统中广泛使用各类密钥体系及密码算法来保障关键交易数据的完整性、机密性和不可抵赖性。随着业务系统的日渐丰富,需要对接的业务支持厂商也越来越多,因此暴露出如下安全问题:
1)各业务系统分别采用各自的认证体系和密码方案,安全强度参差不齐;
2)系统间调用不同硬件设备时接口不统一,系统管理和开发的复杂度增加;
3)密码计算资源分散且不能复用,导致后续设备更换和升级更加复杂;
4)缺乏数字证书、密钥等规范产生、存储、传输及销毁等的全流程管控,存在安全隐患。
本申请实施例提供了一种业务处理方法,请参阅图1,为本申请实施例提供的业务处理方法的一个可选的流程示意图,将结合图1示出的步骤进行说明。
S101、基于本地配置的第一工具包接收客户端发送的数据请求;其中,所述第一工具包用于给多类型的客户端和多类型的业务结算平台提供密码服务。
本申请实施例中,业务平台配置有第一工具包。其中,第一工具包用于给业务平台与多类型的客户端,以及业务平台和多类型的业务结算平台提供密码服务。业务平台基于第一工具包中的对应接口接收到客户端发送的数据请求。其中,数据请求中可以包括业务交易信息。
本申请实施例中,第一工具包中包括:多个密码服务接口包;其中,每一所述密码服务接口包用于支持与一类型的所述客户端或者所述服务平台进行密码服务。第一工具包向业务平台与客户端、业务结算平台提供加密、解密、签名、认证以及相应密钥管理、安全协议等密码服务支持的工程应用系统的相关接口包。从接口设计来讲,第一工具包的接口设计兼具应用的适用性、密码设备的支持性和升级更新的兼容性。
本申请实施例中,远程移动支付服务业务系统包含客户端和业务平台两部分,用户通过登录移动终端上的客户端发起支付交易请求,业务平台响应和处理客户端的交易请求,之后与业务结算平台进行资金结算,最终完成整个支付交易过程。第一工具包的密码服务应用需求包含以下几个方面:1、客户端与业务平台交互的安全防护需求。实现客户端和业务平台之间的身份鉴别;保证客户端和业务平台之间关键数据传输过程中信息的保密性和完整性;保护交易数据的完整性及交易行为的不可否认。2、业务平台与业务结算平台交互的安全防护需求。实现业务平台与业务结算平台之间的身份鉴别:保护业务平台与业务结算平台之间关键数据传输过程中信息的保密性和完整性,以及交易行为的不可否认。3、重要数据安全存储需求。保证客户端和业务平台交易重要数据存储过程中的保密性和完整性,对业务平台存储的交易日志信息进行完整性保护。
示例性的,结合图2,具体的密码应用方案部署包括:客户端200、业务平台100和业务结算平台300。
(1)客户端100应用软件(用户服务层)运行在部署了安全单元(Secure Element,SE)安全模块的移动终端上,通过用nginx、upstream模块实现无感知部署,使用SE安全模块提供的密钥管理、证书管理、加密解密、签名验签等服务,实现对客户端100重要数据的加密存储、报文的签名和验签,以及客户端100与业务平台200之间报文的加密传输,从而保证了数据的完整性、机密性和不可抵赖性。
(2)业务平台200部署了数据库服务器201、日志服务器202、应用服务器203、防火墙205、服务器密码机204和安全套接层(Secure Socket Layer,SSL)虚拟专用网络(Virtual Private Network,VPN)网关207(系统服务层),向业务平台200提供密钥管理、密码计算服务,通过国密算法SM2(Senior Middle 2)对传输数据进行加密和密钥验证实现业务平台200与业务结算平台300之间的身份鉴别和通信报文的安全传输,以及业务平台200重要数据的保密性和完整性保护。
S102、响应所述数据请求,基于所述第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理。
本申请实施例中,业务平台响应该数据请求,基于第一工具包中的对应接口包将数据请求中的包括的业务信息发送给对应的业务结算平台,供该业务结算平台进行针对业务信息的结算处理。
本申请实施例中,第一工具包中包括业务平台与业务结算平台之间的身份鉴别和通信报文的相关接口包。
本申请实施例提供了一种业务处理方法,包括:基于本地配置的第一工具包接收客户端发送的数据请求;其中,第一工具包用于给多类型的客户端和多类型的业务结算平台提供密码服务;响应数据请求,基于第一工具包以及数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理。本方案采用了第一工具包来给多类型的客户端和多类型的业务结算平台提供密码服务,实现密码服务和密码硬件一体化设计,从接口设计来讲,接口设计兼具应用的适用性、密码设备的支持性和升级更新的兼容性,进而提高了移动支付的效率。
在一些实施例中,参见图3,图3为本申请实施例提供的业务处理方法的一个可选的流程示意图,图1示出的S101之前还可以包括S103至S104实现,将结合各步骤进行说明。
S103、接收所述客户端发送的第一鉴别请求,基于所述客户端的身份认证证书对所述第一鉴别请求中携带的鉴别信息进行鉴别;其中,所述身份认证证书是基于所述第一工具包中的身份认证服务接口确定的。
本申请实施例中,业务平台接收客户端发送的第一鉴别请求,该第一鉴别请求用于请求业务平台对客户端进行身份鉴别。业务平台通过第一工具包中的对应该客户端的身份认证服务接口确定该客户端对应的身份认证证书。基于该身份认证证书对第一鉴别请求中携带的鉴别信息进行鉴别。
S104、在对所述鉴别信息鉴别通过后,向所述客户端反馈包括身份鉴别通过的第一反馈信息。
本申请实施例中,在业务平台对客户端的鉴别信息进行鉴别通过之后,基于第一工具包中对应客户端的对应接口包,向客户端反馈包括身份鉴别通过的第一反馈信息。
本申请实施例中,在业务平台对客户端的鉴别信息进行鉴别未通过之后,基于第一工具包中对应客户的对应接口包,向客户端反馈包括身份鉴别未通过的第一反馈信息。
本申请实施例中,由于第一工具包中包括了客户端对应的身份认证接口,进而可以通过该身份认证接口获取对应客户端的身份认证证书,以进行客户端的身份认证,无需给各种不同的客户端配置对应类型的认证接口。从接口设计来讲,第一工具包中的身份认证服务接口设计兼具应用的适用性、密码设备的支持性和升级更新的兼容性,进而提高了移动支付的效率。
在一些实施例中,参见图4,图4为本申请实施例提供的业务处理方法的一个可选的流程示意图,图1示出的S101可以通过S105至S108实现,将结合各步骤进行说明。
S105、基于所述第一工具包中的密钥管理服务接口与所述客户端协商确定对应的会话密钥;其中,所述会话密钥用于对所述业务信息进行加密。
本申请实施例中,业务平台基于所述第一工具包中的密钥管理服务接口与所述客户端协商确定对应的会话密钥;其中,所述会话密钥用于对所述业务信息进行加密。进而客户端可以基于会话密钥对业务信息进行加密发送给业务平台。
本申请实施例中,业务平台可以基于第一工具包中的对应该客户端的密码服务接口基于SM2算法进行协商会话密钥。确定会话密钥之后,客户端可以和业务平台采用SM4和HMAC-SM3算法,使用会话密钥对业务信息进行保密性和完整性保护。
S106、基于所述第一工具包中的签名验签服务接口接收所述数据请求,并对所述数据请求中的所述业务信息进行签名。
本申请实施例中,在客户端与业务平台确定会话密钥之后,可以利用该会话密钥对业务信息进行加密发送给业务平台,也就是发送数据请求给业务平台。业务平台可以利用第一工具包中对应该客户端的签名验签服务接口接收数据请求,并对数据请求中的业务信息进行签名。保护业务信息的不可否认性。
S107、基于所述业务结算平台的身份认证证书向所述业务结算平台发送的第二鉴别请求;其中,所述业务结算平台的身份认证证书是基于所述第一工具包中的身份认证服务接口确定的。
本申请实施例中,业务平台在对业务信息进行签名验签之后,需要将业务信息发送给业务结算平台进行业务结算。在发起业务结算之前需要向对应的业务结算平台进行身份鉴别。业务品台可以基于第一工具包中的对应业务结算平台的身份认证接口确定业务结算平台的身份认证证书,基于该身份认证证书向业务结算平台发送第二鉴别请求。第二鉴别请求用于请求业务结算平台对业务平台进行身份鉴别。
S108、接收所述业务结算平台响应所述第二鉴别请求反馈的包括身份鉴别通过的第二反馈信息。
本申请实施例中,在业务结算平台对业务平台的第二鉴别请求中鉴别信息进行鉴别通过之后,基于业务计算平台一侧工具包中对应业务平台的对应接口包,向业务平台反馈包括身份鉴别通过的第二反馈信息。
移动终端金融支付业务系统密码应用工作流程如图5所示。
①客户端100与业务平台200之间的身份鉴别。客户端100和业务平台200之间,利用对方证书,采用SM2算法,通过“挑战一响应”进行身份鉴别。
②客户端100与业务平台200之间的通信保护。客户端100和业务平台200通信前通过SM2协商算法协商会话密钥,客户端100和业务平台200采用SM4(Senior Middle 4)和密钥相关的哈希运算消息认证码(Hash-based Message Authentication Code,HMAC)-SM3(Senior Middle 3)算法,使用会话密钥对数据进行保密性和完整性保护。
③客户端100与业务平台200之间的交易抗抵赖。在进行支付时,客户端100与业务平台200利用各自私钥对支付信息进行签名,保护交易行为的不可否认性。
④业务平台200与业务结算平台300之间的身份鉴别。进行资金结算时,利用对方的证书,采用SM2算法通过“挑战一响应”进行身份鉴别。
⑤业务平台200与业务结算平台300之间的交易抗抵赖。在进行资金结算时,业务平台200和业务结算平台300利用各自私钥对交易进行签名,保护资金结算行为的不可否认性。
本申请专利移动终端金融支付的密码服务中台基于高性能硬件平台和专用密码运算单元打造,集成了计算资源虚拟化、网络虚拟化、密码应用服务虚拟化、密码应用安全管理平台等功能,能够以独立“云服务”的方式快速部署到企业生产系统中。
在一些实施例中,参见图6,图6为本申请实施例提供的业务处理方法的一个可选的流程示意图,将结合各步骤进行说明。
S109、针对每一客户端,采集业务处理过程中的业务相关信息以及设备相关信息。
本申请实施例中,业务平台可以采集交互的每一客户端在业务处理过程中的业务相关信息,以及客户端所处设备的相关信息。
其中,业务相关信息包括针对每一客户端的应用注册、绑定服务、创建租户、存储数据加解密、敏感数据加解密、HMAC计算和校验、签名验签、会话密钥生成、会话密钥加解密等功能过程中的相关信息。设备相关信息可以包括针对每一客户端的厂商、型号、序列号、部件号等各部件配置信息。
S110、对所述业务相关信息以及所述设备相关信息进行告警检测,得到检测结果以进行展示。
本申请实施例中,业务平台可以基于预设规则对每一客户端的业相关信息和设备相关信息进行告警检测,若发现某一客户端的一业务相关信息或者设备相关信息满足告警条件,则进行告警展示。
本申请实施例中,通过采集检测每一客户端的业务相关信息以及设备相关信息,在任何客户端的交易行为异常或者所属设备异常时,会自动的检测出危险,并进行告警,保证了业务交易的安全进行。
在一些实施例中,参见图7,图7为本申请实施例提供的业务处理方法的一个可选的流程示意图,将结合各步骤进行说明。
S111、针对每一所述客户端,采集所述客户端对应的业务处理失败的相关信息以及所述客户端的地址信息。
本申请实施例中,业务平台可以与多个客户端进行业务交互,在客户端与业务品台进行业务交互的过程中,可能存在业务处理失败的情况出现。业务处理失败的相关信息可以包括业务处理失败的原因:网络原因、设备原因、接口原因或者是操作原因。业务品台针对每次业务处理失败的客户单采集对应的地址信息,以及本次业务处理失败的原因。
S112、基于每一所述客户端对应的业务处理失败的相关信息和地址信息,构建业务失败信息集;其中,所述业务失败信息集用于拒绝确定的目标客户端对应的数据请求。
本申请实施例中,业务平台可以针对每一客户端,基于对应的业务处理失败的相关信息和地址信息,构建客户端的对应的务失败信息集。用户可以基于每一客户端对应的业务失败信息集确定出已被拉黑的目标客户端。当下次目标客户端进行业务交易请求时,业务平台可以拒绝该业务交易请求。
本申请实施例中,可以提供基于集中的统一安全认证感知风险服务,只需要统计具体的交易失败次数、交易失败原因分析,可对特定的网际互连协议(Internet Protocol,IP)地址或者域名提交纳入黑名单拒绝交易的序列,即可断开服务风险,并实时发送告警通知运维人员。
示例性的,结合图8。私有云环境中,在业务平台和客户端以及业务结算平之上,基于第一工具包构建的密码服务平台作为基础设施即服务(Infrastructure as a Service,IaaS),组成密码应用服务资源池,通过北向接口与云平台管理系统进行集成,为业务平台和客户端提供数动态密码服务、SSL VPN服务、移动安全服务、数字签名服务、单点登陆服务、协同签名服务、传输加密服务、统一认证服务、安全互联网服务、身份认证服务、电子签章服务等各类密码应用服务。密码服务平台支持精细化管理功能,管理人员通过安全管理平台除了可以进行常规密码应用资源分配外,还可以针对单个密码应用服务进行管理员授权管理、密码应用服务访问控制管理、密码应用服务安全策略管理,进而规范企业内部密码应用使用流程,提升密码应用服务平台安全性。密码安全中台将密码支撑系统提供的密码能力进行服务封装,向客户端和业务平台提供密码计算服务、身份认证服务、密钥管理服务、签名验签服务、证书管理服务、数据加密服务和时间戳服务等。密码服务系统包含云密码服务中间件,将应用程序接口(Application Programming Interface,API)接口封装成支持多平台和语言的SDK(Software Development Kit)套件配置在业务平台(第一工具包),提供统一的密码服务调用接口,简化了业务应用的开发对接。其中,SDK,直译就是软件开发工具包,简单理解就是软件服务商将自身产品的某种能力打包,赋能给第三方开发者使用的一种产品服务形式。
结合图8,其中,密码安全中台基于SDK套件集成在客户端、业务平台和业务结算平台上。密码安全中台(Cipher Security Platform,CSP)对业务平台对应客户端和业务结算平台的密码设备管理、密码服务管理、通用密码服务和典型密码服务,对服务器密码机接入和使用进行管控,检测密码算法合规性和有效性,监控设备服务状态,管理密码服务申请、分配和使用、安全回收等。使用Restful API和Syslog方式采集密码安全中台的日志信息、业务执行信息、资源使用信息和性能信息等,进行数据清洗、数据转换、数据归并,将格式化的数据通过数据关联分析技术,生成对应规则下的告警数据。可视化展示的内容包括设平台整体运行情况、服务情况、资产情况和风险情况等,有效支撑管理人员分析决策。集成在客户端、业务平台和业务结算平台上,能够实现客户端、业务平台和业务结算平台的服务集中认证、统一的平台管理、业务风险感知、统一密钥管理、数据安全保护、应用系统国密功能接口和SDK、移动终端SDK和系统运维监控。
1)服务的集中认证:
A、接口统一,方便应用开发集成调用:使用CSP替代传统对接多个不同的认证服务,用户无需反复修改代码,一次对接即可多次移植调用不同的厂商服务。
B、服务统一,有利于后台计算资源的有效利用:整合提供相同功能但接口不同的设备,为所有应用统一服务,后台资源可以被合理分配,提升服务效率。
2)统一的管理平台:
对所有接入的密码设备统一配置管理,减少运维人员的配置管理工作。系统自动检测所有接入应用的安全策略,由CSP对所有客户端安全策略进行配置。
3)业务风险感知:
区别于单个渠道服务的风险感知,CSP可以提供基于集中的统一安全认证感知风险服务,只需要统计具体的交易失败次数、交易失败原因分析,可对特定的客户端IP或者域名提交纳入黑名单拒绝交易的序列,即可断开服务风险,并实时发送告警通知运维人员。
CSP核心功能
(1)统一密钥管理:
统一密钥管理平台采用Docker容器+K8S容器管理技术设计。Docker容器技术用于运行系统各个客户端,包括密钥管理、密钥算法管理、日志管理、webservice接口等,并按照算法类别进一步做了拆分,每个服务都独立运行在独立容器中,运行环境彼此隔离。通过Docker管理工具一键实现批量启动容器,大大提升了维护效率。
CSP支持按应用系统、单位、用户、密码功能细粒度创建和管理密钥,对密钥的全生命周期进行管理,包括:密钥备份、密钥恢复、密钥分发、密钥启用、密钥停用、密钥归档、密钥销毁、密钥轮换、证书管理等。
(2)数据安全保护:
CSP采用SOA(Service-OrientedArchitecture)架构和基于IP的可扩展面向服务中间件(Scalable service-Oriented MiddlewarE over IP,SOME/IP)通信方式,并通过Simulink和CarSim软件创建仿真场景,实现模型间的网络通信、消息的序列化与反序列化设计,实现ACC(Adaptive Cruise Control,自适应巡航)功能。
CSP能够根据业务需要动态创建、灵活配置密码设备,支持多厂商异构密码机适配兼容,抽离成统一的服务接口,为各类应用系统提供可扩展的、高并发的、高性能的数据加解密、签名验签等保护功能。
(3)应用系统国密功能接口和SDK:
在CSP中注册自定义算法时需要先注册一个Provider,一个Provider可包含多种算法实现的接口。Provider及支持的接口关系。Provider涵盖了密码算法的所有功能:即应用注册、绑定服务、创建租户、存储数据加解密、敏感数据加解密、HMAC计算和校验、签名验签、会话密钥生成、会话密钥加解密等功能,通过接口将算法注册到系统后,即可实现算法接口的相关功能。本申请通过将SM2算法、SM3算法注册到操作系统中,实现国密证书在操作系统中的识别、签发、验证。此外,还需要实现随机数发生接口,以产生符合国密随机数检测规范的随机数。
CSP为客户端、业务平台和业务结算平台提供了丰富的密码服务接口和SDK,支持Java/Python/PHP等语言。通过接口可以调用应用注册、绑定服务、创建租户、存储数据加解密、敏感数据加解密、HMAC计算和校验、签名验签、会话密钥生成、会话密钥加解密等功能,为用户解决身份认证、敏感数据机密性、完整性、不可抵赖等安全性问题。
(4)移动终端SDK:
CSP提供IOS、Andriod移动终端SDK,供客户端调用。终端可嵌入国密SDK完成客户端国密适配改造以支持发起国密请求,业务平台的安全隔离区(Demilitarized Zone,DMZ)可部署国密安全代理网关以支持接收处理国密请求,以此完成应用系统全链路国密安全传输通道升级改造。
终端SDK用于基于国产密码技术的会话密钥生成、重要数据传输加解密、完整性保护等功能,为移动终端用户解决重要数据机密性、完整性等安全性问题。
(5)系统运维监控:
SCP通过自动采集、手动录入的方式,为管理者提供便捷的业务平台一侧密码设备统计管理。能够实现全量资产信息自动采集,包括厂商、型号、序列号、部件号等各部件配置信息。提供丰富的维护管理信息,支持维保时间到期提醒等功能。
密码设备管理:对平台所挂载的密码设备进行统一管理,包括:分组管理、设备挂载、设备卸载、设备负载均衡管理。
实时监控、分析密码资源的使用情况、密码服务的运行情况、业务应用的密码服务调用情况等,对密码服务和密码设备的状态进行实时监测,为密码管理、密码运维、密码运营等提供科学决策依据。
本申请实施例还提供了软件算法实现密码运算功能。
根据提供密码服务所需要的密码运算编写相关程序并封装成标准接口,供客户端、业务平台和业务结算平台侧的开发使用。
软件算法与此硬件实体相配套的驱动程序、动态库等软件包。硬件设计中进一步可细分为底层硬件电路、初始引导固件、操作系统或控制程序固件、密码算法库、内部功能固件等几部分。软件部分由接口驱动系统、用户应用编程接口和标准应用编程接口组成。其中标准应用编程接口是指按照某些业界接口标准,如PKCS#11、CSP等进一步对用户应用编程接口进行封装,以方便上层应用系统的调用。
示例性的,结合图9。服务中台的硬件电路主要部件有主控中央处理器(CentralProcessing Unit,CPU)、密码卡、销毁开关、网卡,配置管理串口接口、远程管理网络接口、密码服务网络接口、人机界面、安全介质、安全介质接口等外部接口。
主控CPU:负责服务器密码机的系统服务运行、程序调度、网络数据收发等工作。
密码卡:提供密码运算服务和密钥管理服务,包括数据加密和解密、数据签名/验签、数据摘要产生和验证、密钥生成与删除、密钥安全存储等。
销毁开关:用于触发密钥销毁功能,设备通电条件下长按销毁开关若干秒后,服务器密码机内部密钥必须全部销毁。
安全介质及接口:安全介质提供用户登录服务器密码机的身份认证以及密钥备份恢复等功能,安全介质接口是实现服务器密码机与安全介质互通的物理接口。
远程管理网络接口:提供服务器密码机与外部应用系统间通信的物理接口,包括密码服务接口和远程管理服务接口。
配置管理串口接口:提供服务器密码机本地管理配置服务的物理接口,通过管理接口可进行命令行方式的配置管理。
人机界面:主要包括提供服务器密码机与操作人员信息交互的接口和指示灯两部分。交互接口包括按键接口、显示接口等;指示灯包括电源指示灯、故障报警指示灯。
本申请实施例中的密码服务平台包括三层架构:
密码服务平台软件从调用层次上可分为用户服务层、系统服务层和内核层。用户服务层提供给用户的操作接口,用户通过客户端一侧的远程管理或本地配置管理(简单界面)对设备进行配置和管理,用户通过客户端API调用可使用服务器密码机提供的密码服务。系统服务层为产品提供各种服务功能集,主要包括密码服务、配置管理服务、设备自检服务、销毁检测服务、日志、访问控制等模块。
内核层为操作系统和系统服务的运行提供支撑,内核层包括系统内核、防火墙和驱动模块,驱动模块主要有密码卡驱动和控制盒驱动。密码卡驱动由密码卡厂家提供,只需在业务平台开始运行时置启动密码卡驱动程序即可。控制盒驱动主要包括销毁开关和人机界面的驱动,需要根据硬件自行开发。
系统服务层由密码服务模块、在线管理服务模块、本地配置管理模块、日志服务模块、控制盒模块、设备自检模块和消息路由模块等模块组成。
密码服务模块是密码服务的主进程,责处理客户端API接口层发送的密码服务请求。密码服务模块按照功能分为启动模块、通信处理模块和密码运算处理模块三个子模块。启动模块负责配置文件的读取;通信处理模块负责服务子线程的创建、调度和管理;密码处理模块负责响应密码服务调用,包括命令解析、密码运算处理以及返回处理结果等。
在线管理服务模块是负责响应在线管理客户端发送的在线管理请求的功能模块。该模块的设计思路与实现方式与密码服务模块相同,只是密码服务模块的最底层调用的是密码卡的密码运算接口,而在线管理服务模块最底层调用的是密码卡的密码管理接口。
本地管理工具运行在密码服务平台主机上,通过简单的命令行界面实现对密码服务平台的配置管理。本地管理工具提供的功能主要包括认证/登录、系统管理、权限管理、密钥管理、服务管理、备份恢复以及安装向导七项,每一项又由若干子功能构成。
(1)本申请提供了一种面向移动终端金融支付的密码服务中台,其包括以下步骤,移动客户端与业务平台端部署、金融支付软件工作流程、中台技术。
(2)基于(1),中台技术,具体包括设备感知、数据安全保护、移动终端SDK、系统运维监控等。
(3)基于(2),移动终端SDK中包括,将提供密码服务所需要的密码运算编写相关程序并封装成标准接口,供开发使用;支持Java/Python/PHP等语言;提供IOS、Andriod移动终端SDK。
(4)基于(1),面向移动终端金融支付的密码服务中台,硬件电路结构主要部件有主控CPU、密码卡、销毁开关、网卡,对外提供配置管理串口接口、远程管理网络接口、密码服务网络接口、人机界面、安全介质及接口等外部接口。
(5)基于(1),面向移动终端金融支付的密码服务中台,其软件调用层级架构,可分为用户服务层、系统服务层和内核层。
在一些实施例中,参见图10,图10为本申请实施例提供的业务处理方法的一个可选的流程示意图,将结合各步骤进行说明。
S201、基于本地配置的第二工具包向业务平台发送数据请求;供所述业务平台响应所述数据请求,基于第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理;其中,所述第二工具包用于给多类型的业务平台提供密码服务;其中,所述第一工具包是配置在所述业务平台上,用于给多类型的客户端和多类型的业务结算平台提供密码服务的工具包。
其中,第二工具包和第一工具包实现的功能一样,第二工具包包括了用于给客户端和各类型的业务平台之间的密码服务接口。
所述客户端所属终端配置标准密码工具包,用于所述客户端调用所述标准密码工具包发起标准密码服务请求,或者接收标准密码服务请求。
在一些实施例中,参见图11,图11为本申请实施例提供的业务处理方法的交互示意图,将结合各步骤进行说明。
S301、业务平台基于本地配置的第一工具包接收客户端发送的数据请求;其中,所述第一工具包用于给多类型的客户端和多类型的业务结算平台提供密码服务。
本申请实施例中,S301的具体实现过程可以参考S101,在此不一一赘述。
S302、业务平台响应所述数据请求,基于所述第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理。
本申请实施例中,S302的具体实现过程可以参考S102,在此不一一赘述。
参见图12,图12为本申请实施例提供的业务处理装置的结构示意图一。
本申请实施例还提供了一种业务处理装置600,应用于业务平台,包括:接收单元601和业务处理单元602。
接收单元601,用于基于本地配置的第一工具包接收客户端发送的数据请求;其中,所述第一工具包用于给多类型的客户端和多类型的业务结算平台提供密码服务;
业务处理单元602,用于响应所述数据请求,基于所述第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理。
本申请实施例中,所述第一工具包包括:多个密码服务接口包;其中,每一所述密码服务接口包用于支持与一类型的所述客户端或者所述业务结算平台进行密码服务。
本申请实施例中,业务处理装置600中的接收单元601用于接收所述客户端发送的第一鉴别请求,基于所述客户端的身份认证证书对所述第一鉴别请求中携带的鉴别信息进行鉴别;其中,所述身份认证证书是基于所述第一工具包中的身份认证服务接口确定的;在对所述鉴别信息鉴别通过后,向所述客户端反馈包括身份鉴别通过的第一反馈信息。
本申请实施例中,业务处理装置600用于基于所述第一工具包中的密钥管理服务接口与所述客户端协商确定对应的会话密钥;其中,所述会话密钥用于对所述业务信息进行加密。
本申请实施例中,业务处理装置600中的接收单元601用于基于所述第一工具包中的签名验签服务接口接收所述数据请求,并对所述数据请求中的所述业务信息进行签名。
本申请实施例中,业务处理装置600中的业务处理单元602用于基于所述业务结算平台的身份认证证书向所述业务结算平台发送的第二鉴别请求;其中,所述业务结算平台的身份认证证书是基于所述第一工具包中的身份认证服务接口确定的;接收所述业务结算平台响应所述第二鉴别请求反馈的包括身份鉴别通过的第二反馈信息。
本申请实施例中,业务处理装置600用于针对每一客户端,采集业务处理过程中的业务相关信息以及设备相关信息;对所述业务相关信息以及所述设备相关信息进行告警检测,得到检测结果以进行展示。
本申请实施例中,业务处理装置600用于针对每一所述客户端,采集所述客户端对应的业务处理失败的相关信息以及所述客户端的地址信息;基于每一所述客户端对应的业务处理失败的相关信息和地址信息,构建业务失败信息集;其中,所述业务失败信息集用于拒绝确定的目标客户端对应的数据请求。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的业务处理方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台业务处理装置(可以是个人计算机等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
对应地,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现业务平台一侧方法中的步骤。
对应地,本申请实施例提供一种电子设备800,包括第一存储器802和第一处理器801,所述第一存储器802存储有可在第一处理器801上运行的计算机程序,所述第一处理器801执行所述程序时实现上述方法中的步骤。
这里需要指出的是:以上存储介质和装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,图13为本申请实施例提供的电子设备的一种硬件实体示意图一,如图13所示,该电子设备700的硬件实体包括:第一处理器701和第一存储器702,其中;
第一处理器701通常控制电子设备700的总体操作。
第一存储器702配置为存储由第一处理器701可执行的指令和应用,还可以缓存待第一处理器701以及电子设备700中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过闪存(FLASH)或随机访问存储器(RandomAccess Memory,RAM)实现。
参见图14,图14为本申请实施例提供的业务处理装置的结构示意图二。
本申请实施例还提供了一种业务处理装置,应用于客户端,包括:接收单元801。
接收单元801,用于基于本地配置的第二工具包向业务平台发送数据请求;供所述业务平台响应所述数据请求,基于第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理;其中,所述第二工具包用于给多类型的业务平台提供密码服务;其中,所述第一工具包是配置在所述业务平台上,用于给多类型的客户端和多类型的业务结算平台提供密码服务的工具包。
所述客户端所属终端配置标准密码工具包,用于所述客户端调用所述标准密码工具包发起标准密码服务请求,或者接收标准密码服务请求。
对应地,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现客户端一侧方法中的步骤。
对应地,本申请实施例提供一种电子设备900,包括第二存储器902和第二处理器901,所述第二存储器902存储有可在第二处理器901上运行的计算机程序,所述第二处理器901执行所述程序时实现上述方法中的步骤。
这里需要指出的是:以上存储介质和装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,图15为本申请实施例提供的电子设备的一种硬件实体示意图二,如图15所示,该电子设备900的硬件实体包括:第二处理器901和第二存储器902,其中;
第二处理器901通常控制电子设备900的总体操作。
第二存储器902配置为存储由第二处理器901可执行的指令和应用,还可以缓存待第二处理器901以及电子设备900中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过闪存(FLASH)或随机访问存储器(RandomAccess Memory,RAM)实现。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储装置、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机、服务器、或者网络装置等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储装置、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (13)
1.一种业务处理方法,其特征在于,应用于业务平台,包括:
基于本地配置的第一工具包接收客户端发送的数据请求;其中,所述第一工具包用于给多类型的客户端和多类型的业务结算平台提供密码服务;
响应所述数据请求,基于所述第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理。
2.根据权利要求1所述的业务处理方法,其特征在于,所述第一工具包包括:多个密码服务接口包;其中,每一所述密码服务接口包用于支持与一类型的所述客户端或者所述业务结算平台进行密码服务。
3.根据权利要求1或2所述的业务处理方法,其特征在于,所述基于本地配置的第一工具包接收客户端发送的数据请求之前,所述方法还包括:
接收所述客户端发送的第一鉴别请求,基于所述客户端的身份认证证书对所述第一鉴别请求中携带的鉴别信息进行鉴别;其中,所述身份认证证书是基于所述第一工具包中的身份认证服务接口确定的;
在对所述鉴别信息鉴别通过后,向所述客户端反馈包括身份鉴别通过的第一反馈信息。
4.根据权利要求1或2所述的业务处理方法,其特征在于,基所述基于本地配置的第一工具包接收客户端发送的数据请求之前,所述方法还包括:
基于所述第一工具包中的密钥管理服务接口与所述客户端协商确定对应的会话密钥;其中,所述会话密钥用于对所述业务信息进行加密。
5.根据权利要求4所述的业务处理方法,其特征在于,所述基于本地配置的第一工具包接收客户端发送的数据请求,包括:
基于所述第一工具包中的签名验签服务接口接收所述数据请求,并对所述数据请求中的所述业务信息进行签名。
6.根据权利要求1或2所述的业务处理方法,其特征在于,所述基于本地配置的第一工具包接收客户端发送的数据请求之后,所述响应所述数据请求,基于所述第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理之前,所述方法还包括:
基于所述业务结算平台的身份认证证书向所述业务结算平台发送的第二鉴别请求;其中,所述业务结算平台的身份认证证书是基于所述第一工具包中的身份认证服务接口确定的;
接收所述业务结算平台响应所述第二鉴别请求反馈的包括身份鉴别通过的第二反馈信息。
7.根据权利要求1或2所述的业务处理方法,其特征在于,所述方法还包括:
针对每一客户端,采集业务处理过程中的业务相关信息以及设备相关信息;
对所述业务相关信息以及所述设备相关信息进行告警检测,得到检测结果以进行展示。
8.根据权利要求1或2所述的业务处理方法,其特征在于,所述方法还包括:
针对每一所述客户端,采集所述客户端对应的业务处理失败的相关信息以及所述客户端的地址信息;
基于每一所述客户端对应的业务处理失败的相关信息和地址信息,构建业务失败信息集;其中,所述业务失败信息集用于拒绝确定的目标客户端对应的数据请求。
9.一种业务处理方法,其特征在于,应用于客户端,包括:
基于本地配置的第二工具包向业务平台发送数据请求;供所述业务平台响应所述数据请求,基于第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理;其中,所述第二工具包用于给多类型的业务平台提供密码服务;其中,所述第一工具包是配置在所述业务平台上,用于给多类型的客户端和多类型的业务结算平台提供密码服务的工具包。
10.根据权利要求9所述的业务处理方法,其特征在于,所述客户端所属终端配置标准密码工具包,用于所述客户端调用所述标准密码工具包发起标准密码服务请求,或者接收标准密码服务请求。
11.一种业务处理装置,其特征在于,应用于业务平台,包括:
接收单元,用于基于本地配置的第一工具包接收客户端发送的数据请求;其中,所述第一工具包用于给多类型的客户端和多类型的业务结算平台提供密码服务;
业务处理单元,用于响应所述数据请求,基于所述第一工具包以及所述数据请求中包括的业务信息与业务结算平台进行交互,完成业务处理。
12.一种电子设备,其特征在于,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1至8任一项所述方法中的步骤,或者实现权利要求9或10所述方法中的步骤。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8任一项所述方法中的步骤,或者实现权利要求9或10所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311103716.XA CN118014580A (zh) | 2023-08-29 | 2023-08-29 | 业务处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311103716.XA CN118014580A (zh) | 2023-08-29 | 2023-08-29 | 业务处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118014580A true CN118014580A (zh) | 2024-05-10 |
Family
ID=90953065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311103716.XA Pending CN118014580A (zh) | 2023-08-29 | 2023-08-29 | 业务处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118014580A (zh) |
-
2023
- 2023-08-29 CN CN202311103716.XA patent/CN118014580A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111541785B (zh) | 基于云计算的区块链数据处理方法及装置 | |
EP4216081A1 (en) | Information verification method, related apparatus, device, and storage medium | |
US9392021B1 (en) | Apparatuses, methods and systems for a secure resource access and placement platform | |
WO2019120091A1 (zh) | 身份认证方法、系统及计算设备 | |
CN111523108B (zh) | 用于加密密钥管理、联合和分配的系统和方法 | |
CN109379369A (zh) | 单点登录方法、装置、服务器及存储介质 | |
CN112073400A (zh) | 一种访问控制方法、系统、装置及计算设备 | |
CN111131416B (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
KR20160005113A (ko) | 프록시를 사용하여 자원들에의 보안 액세스 | |
CN112583802A (zh) | 基于区块链的数据共享平台系统、设备以及数据共享方法 | |
CN104969201A (zh) | 用于调用特权操作的安全接口 | |
CN111488596A (zh) | 数据处理权限验证方法、装置、电子设备及存储介质 | |
JP2019510316A (ja) | アカウントリンキング及びサービス処理提供の方法及びデバイス | |
WO2023029138A1 (zh) | 登录方法、电子设备及计算机可读存储介质 | |
CN113225351A (zh) | 一种请求处理方法、装置、存储介质及电子设备 | |
WO2023072817A1 (en) | Control of access to computing resources implemented in isolated environments | |
CN111614686A (zh) | 一种密钥管理方法、控制器及系统 | |
EP4154441A1 (en) | Access management of publisher nodes for secure access to maas network | |
KR20100019165A (ko) | 인터넷뱅킹 서비스 제공 시스템 및 방법 | |
US11611541B2 (en) | Secure method to replicate on-premise secrets in a cloud environment | |
CN113869901B (zh) | 密钥生成方法、装置、计算机可读存储介质及计算机设备 | |
CN118014580A (zh) | 业务处理方法、装置、电子设备及存储介质 | |
JP2024510461A (ja) | 接続回復力のある多要素認証 | |
CN113329033A (zh) | 局域网之间建立通信连接的方法、用户端设备及网关设备 | |
US20240004983A1 (en) | Distributed quorum authorization enforcement through an api gateway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |