CN110490005A - 资源转移请求的处理方法、装置和计算机可读存储介质 - Google Patents
资源转移请求的处理方法、装置和计算机可读存储介质 Download PDFInfo
- Publication number
- CN110490005A CN110490005A CN201910768266.3A CN201910768266A CN110490005A CN 110490005 A CN110490005 A CN 110490005A CN 201910768266 A CN201910768266 A CN 201910768266A CN 110490005 A CN110490005 A CN 110490005A
- Authority
- CN
- China
- Prior art keywords
- resource transfers
- request
- resource
- record information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012546 transfer Methods 0.000 title claims abstract description 840
- 238000003672 processing method Methods 0.000 title claims abstract description 31
- 238000003860 storage Methods 0.000 title claims abstract description 24
- 238000012790 confirmation Methods 0.000 claims abstract description 39
- 238000012544 monitoring process Methods 0.000 claims description 32
- 238000000034 method Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 27
- 238000004364 calculation method Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 15
- 238000006073 displacement reaction Methods 0.000 description 11
- 230000003252 repetitive effect Effects 0.000 description 11
- 230000007423 decrease Effects 0.000 description 8
- 230000007547 defect Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 150000003839 salts Chemical class 0.000 description 6
- 206010027476 Metastases Diseases 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000009401 metastasis Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241001408627 Agriopis marginaria Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请涉及一种资源转移请求的处理方法、装置、计算机可读存储介质和计算机设备,所述方法包括:接收终端发送的资源转移请求;确认预设数据库中是否有与资源转移请求对应的资源转移记录信息;若是,则从预设数据库中获取所述资源转移记录信息;资源转移记录信息中携带有签名信息;获取预设字符串,根据预设字符串以及资源转移记录信息,生成签名信息;若生成的签名信息与资源转移记录信息中携带的签名信息匹配成功,确认资源转移记录信息验证通过;根据资源转移记录信息,获取资源转移请求的资源转移状态;若资源转移请求的资源转移状态为失败状态,则确认资源转移请求为待处理的资源转移请求。本申请提供的方案可以提高资源转移的安全性。
Description
技术领域
本申请涉及数据处理技术领域,特别是涉及一种资源转移请求的处理方法、装置、计算机可读存储介质和计算机设备。
背景技术
随着互联网技术的快速发展,各种用于资源转移的终端层出不穷,越来越多的资源通过互联网转移。
目前,面对终端发起的资源转移请求的处理方式,一般是通过服务器对该资源转移请求进行处理,并存储对应的资源转移记录。但是,若该资源转移请求对应的资源转移记录被篡改,导致服务器认为该资源转移请求所对应的资源从未被转移过,而又对该资源转移请求进行一系列处理,会导致资源重复转移,造成资源转移的安全性下降。
发明内容
基于此,有必要针对资源转移的安全性较低的技术问题,提供一种资源转移请求的处理方法、装置、计算机可读存储介质和计算机设备。
一种资源转移请求的处理方法,包括:
接收终端发送的资源转移请求;
确认预设数据库中是否有与所述资源转移请求对应的资源转移记录信息;若有,则从所述预设数据库中获取与所述资源转移请求对应的资源转移记录信息;所述资源转移记录信息中携带有签名信息;
获取预设字符串,根据所述预设字符串以及所述资源转移记录信息,生成签名信息;
若所述生成的签名信息与所述资源转移记录信息中携带的所述签名信息匹配成功,确认所述资源转移记录信息验证通过;
根据所述资源转移记录信息,获取所述资源转移请求的资源转移状态;
若所述资源转移请求的资源转移状态为失败状态,则确认所述资源转移请求为待处理的资源转移请求。
一种资源转移请求的处理装置,所述装置包括:
请求接收模块,用于接收终端发送的资源转移请求;
信息获取模块,用于确认预设数据库中是否有与所述资源转移请求对应的资源转移记录信息;若有,则从所述预设数据库中获取与所述资源转移请求对应的资源转移记录信息;所述资源转移记录信息中携带有签名信息;
信息生成模块,用于获取预设字符串,根据所述预设字符串以及所述资源转移记录信息,生成签名信息;
信息验证模块,用于若所述生成的签名信息与所述资源转移记录信息中携带的所述签名信息匹配成功,确认所述资源转移记录信息验证通过;
状态获取模块,用于根据所述资源转移记录信息,获取所述资源转移请求的资源转移状态;
请求确认模块,用于若所述资源转移请求的资源转移状态为失败状态,则确认所述资源转移请求为待处理的资源转移请求。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
接收终端发送的资源转移请求;
确认预设数据库中是否有与所述资源转移请求对应的资源转移记录信息;若有,则从所述预设数据库中获取与所述资源转移请求对应的资源转移记录信息;所述资源转移记录信息中携带有签名信息;
获取预设字符串,根据所述预设字符串以及所述资源转移记录信息,生成签名信息;
若所述生成的签名信息与所述资源转移记录信息中携带的所述签名信息匹配成功,确认所述资源转移记录信息验证通过;
根据所述资源转移记录信息,获取所述资源转移请求的资源转移状态;
若所述资源转移请求的资源转移状态为失败状态,则确认所述资源转移请求为待处理的资源转移请求。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
接收终端发送的资源转移请求;
确认预设数据库中是否有与所述资源转移请求对应的资源转移记录信息;若有,则从所述预设数据库中获取与所述资源转移请求对应的资源转移记录信息;所述资源转移记录信息中携带有签名信息;
获取预设字符串,根据所述预设字符串以及所述资源转移记录信息,生成签名信息;
若所述生成的签名信息与所述资源转移记录信息中携带的所述签名信息匹配成功,确认所述资源转移记录信息验证通过;
根据所述资源转移记录信息,获取所述资源转移请求的资源转移状态;
若所述资源转移请求的资源转移状态为失败状态,则确认所述资源转移请求为待处理的资源转移请求。
上述资源转移请求的处理方法、装置、计算机可读存储介质和计算机设备,根据从预设数据库获取的与终端发送的资源转移请求对应的资源转移记录信息,以及获取的预设字符串,生成签名信息,进而根据生成的签名信息对资源转移记录信息进行验证,并在资源转移记录信息验证通过后,根据该资源转移记录信息确认是否需要对资源转移请求进行处理;实现了对资源转移记录信息进行验证,以确认资源转移记录信息是否被篡改的目的,并在资源转移记录信息验证通过,且资源转移请求的资源转移状态为失败状态的情况下,才将资源转移请求确认为待处理的资源转移请求,从而提高了资源转移的安全性;同时,避免了资源转移请求对应的资源转移记录被篡改,导致服务器认为该资源转移请求所对应的资源从未被转移过,而又对该资源转移请求进行重复处理,导致资源重复转移,从而造成资源转移的安全性下降的缺陷,进一步提高了资源转移的安全性。
附图说明
图1为一个实施例中资源转移请求的处理方法的应用环境图;
图2为一个实施例中资源转移请求的处理方法的流程示意图;
图3为一个实施例中获取与资源转移请求对应的资源转移记录信息的步骤的流程示意图;
图4为一个实施例中根据预设字符串以及资源转移记录信息,生成签名信息的步骤的流程示意图;
图5为一个实施例中根据预设字符串以及拼接后的字符串,生成签名信息的步骤的流程示意图;
图6为一个实施例中获取资源转移请求的资源转移状态的步骤的流程示意图;
图7为一个实施例中拒绝对资源转移请求进行处理的步骤的流程示意图;
图8为一个实施例中对资源转移请求进行验证的步骤的流程示意图;
图9为一个实施例中资源转移的处理方法的应用环境图;
图10为一个实施例中资源转移的处理方法的时序图;
图11为一个实施例中资源转移的状态流转图;
图12为另一个实施例中资源转移请求的处理方法的流程示意图;
图13为一个实施例中资源转移请求的处理装置的结构框图;
图14为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中资源转移请求的处理方法的应用环境图。参照图1,该资源转移请求的处理方法应用于资源转移处理系统。该资源转移处理系统包括终端110和服务器120,终端110和服务器120通过网络连接。终端110具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,参照图1,终端110可以响应资源转移操作,生成资源转移请求,并将资源转移请求发送至服务器120。服务器120确认预设数据库中是否有与资源转移请求对应的资源转移记录信息;若是,则从预设数据库中获取与资源转移请求对应的资源转移记录信息;资源转移记录信息中携带有签名信息;获取预设字符串,根据预设字符串以及资源转移记录信息,生成签名信息;若生成的签名信息与资源转移记录信息携带的签名信息匹配成功,确认资源转移记录信息验证通过;根据资源转移记录信息,获取资源转移请求的资源转移状态;若资源转移请求的资源转移状态为失败状态,则确认资源转移请求为待处理的资源转移请求。
如图2所示,在一个实施例中,提供了一种资源转移请求的处理方法。本实施例主要以该方法应用于上述图1中的服务器120来举例说明。参照图2,该资源转移请求的处理方法具体包括如下步骤:
S202,接收终端发送的资源转移请求。
其中,资源是指通过互联网转移处理的资源,比如支付金额、代付金额等。资源转移请求是指对资源进行转移处理的请求,比如支付请求、代付请求等。
具体地,终端响应触发的资源转移操作,生成资源转移请求,并将该资源转移请求发送至对应的服务器,服务器接收终端发送的资源转移请求。
举例说明,终端安装了分账系统,服务器中安装了打款系统,分账系统与打款系统通过网络连接;打款系统可以根据分账系统发送的资源转移请求(比如打款请求),生成第一资源转移请求(比如代付请求),并将第一资源转移请求发送至第三方服务器,以通过第三方服务器执行对应的资源转移操作。分账系统提供了资源转移页面,用户通过资源转移页面触发资源转移操作,终端响应该资源转移操作,生成资源转移请求,并将生成的资源转移请求发送至服务器的打款系统。
S204,确认预设数据库中是否有与资源转移请求对应的资源转移记录信息;若有,则从预设数据库中获取与资源转移请求对应的资源转移记录信息;资源转移记录信息中携带有签名信息。
其中,预设数据库存储有多个资源转移请求对应的资源转移记录信息,预设数据库具体可以是Mysql数据库。资源转移记录信息是指存储在预设数据库中的与资源转移相关的信息,具体包括多个资源转移记录字段,比如用户标识、资源转移数值、资源转移时间、资源转移序列号、资源转移状态等。
举例说明,以资源转移请求为支付请求来进行说明,那么资源转移记录信息是指支付记录信息,资源转移数值、资源转移时间、资源转移序列号、资源转移状态分别是指支付金额、支付时间、支付流水号、支付状态。
其中,签名信息用于标识存储在预设数据库中的资源转移记录信息,具体可以是指哈希值;每向预设数据库中存储一条资源转移记录信息,均会对应存储资源转移记录信息的签名信息。
需要说明的是,在从预设数据库中获取与资源转移请求对应的资源转移记录信息之前,服务器会锁定该资源转移请求,以保证并发操作的互斥性;例如通过Mysql的事务能力锁定该资源转移请求。
具体地,服务器对资源转移请求进行解析,得到资源转移序列号;从预设数据库中获取多个资源转移序列号,作为已知资源转移序列号;将资源转移序列号与已知资源转移序列号进行匹配,若匹配成功,则确认预设数据库中有与资源转移请求对应的资源转移记录信息;从预设数据库中获取与该已知资源转移序列号对应的资源转移记录信息,作为与资源转移请求对应的资源转移记录信息。其中,资源转移序列号是指资源转移请求的唯一标识号,比如支付流水号;不同的资源转移请求,对应的资源转移序列号不一样。需要说明的是,若资源转移序列号与已知资源转移序列号匹配失败,则确认预设数据库中没有与资源转移请求对应的资源转移记录信息。
进一步地,在从预设数据库中获取与资源转移请求对应的资源转移记录信息之前,服务器接收终端发送的资源转移请求,根据资源转移请求执行对应的资源转移操作,并生成对应的资源转移记录信息,将生成的资源转移记录信息按照资源转移请求存储至预设数据库中,以通过预设数据库存储多个资源转移请求的资源转移记录信息。
举例说明,服务器接收终端发送的资源转移请求,根据资源转移请求生成第一资源转移请求,并将第一资源转移请求发送至第三方服务器;第三方服务器根据第一资源转移请求执行对应的资源转移操作,得到对应的资源转移记录信息,并将资源转移记录信息发送至服务器;服务器将资源转移记录信息按照资源转移请求存储至预设数据库中,并将相应的资源转移请求标记为已处理;若预设数据库中存储的资源转移记录信息被篡改,导致服务器并不知晓该资源转移请求是否已经被处理,是否处理成功或者失败,则确认预设数据库中是否有与该资源转移请求对应的资源转移记录信息,若是,则从预设数据库中获取与该资源转移请求对应的资源转移记录信息,通过对该资源转移记录信息进行分析,以确认该资源转移记录信息是否被篡改过,从而确认是否需要对该资源转移请求进行处理;避免了资源重复转移,从而提高了资源转移的安全性。
S206,获取预设字符串,根据预设字符串以及资源转移记录信息,生成签名信息。
其中,预设字符串是指固定字符串,一般存储在预设数据库以外的地方,比如后台程序文件,具体可以是指服务器程序;预设字符串用于计算签名信息,且在生成签名信息的过程中,将预设字符串作为不公开的数据,而向签名信息中加入的不公开数据可以称为“盐”,即将预设字符串作为签名信息中的“盐”。
具体地,服务器从后台程序文件中获取预设字符串;获取预设的签名计算文件,根据预设的签名计算文件对预设字符串以及资源转移记录信息进行计算,生成签名信息。其中,预设的签名计算文件是一种能够自动计算签名信息的文件,具体可以是指哈希值计算文件。
举例说明,服务器从服务器程序中获取预设字符串,将预设字符串以及资源转移记录信息进行组合,得到组合信息;根据预设的哈希值计算文件对组合信息进行计算,得到资源转移记录信息的签名信息;这样,有利于后续根据计算得到的签名信息对资源转移记录信息进行验证,以确认资源转移记录信息是否被篡改过;避免了直接根据存储的资源转移记录信息,确认是否对资源转移请求进行处理,导致资源重复转移,从而造成资源转移的安全性下降的缺陷,进一步提高了资源转移的安全性。
S208,若生成的签名信息与资源转移记录信息中携带的签名信息匹配成功,确认资源转移记录信息验证通过。
其中,资源转移记录信息验证通过是指资源转移记录信息未被篡改过,若资源转移记录信息验证不通过,说明资源转移记录信息被篡改过。
具体地,服务器将生成的签名信息与资源转移记录信息中携带的签名信息进行匹配,若匹配成功,说明资源转移记录信息未被篡改过,则确认资源转移记录信息验证通过。这样,通过签名信息对资源转移记录信息进行验证,避免了资源重复转移,从而提高了资源转移的安全性。
举例说明,服务器获取生成的签名信息的数值,以及资源转移记录信息携带的签名信息的数值,并将生成的签名信息的数值与资源转移记录信息中携带的签名信息的数值进行比较,若相等,说明资源转移记录信息未被篡改过,则确认资源转移记录信息验证通过。
进一步地,服务器若识别到生成的签名信息与资源转移记录信息中携带的签名信息匹配失败,则确认资源转移记录信息验证不通过,拒绝对终端发送的资源转移请求进行处理,并中止后续的资源转移流程。
S210,根据资源转移记录信息,获取资源转移请求的资源转移状态。
其中,资源转移请求的资源转移状态用于表示资源转移请求的资源转移操作所对应的最终状态,可以是成功状态,也可以是失败状态。
具体地,服务器获取资源转移状态的标识符,从资源转移记录信息中提取出与该标识符对应的资源转移状态,作为资源转移请求的资源转移状态;其中,资源转移状态的标识符是指标识资源转移记录信息中的资源转移状态的唯一标识符。
进一步地,服务器还可以获取资源转移状态在资源转移记录信息中的位置标签,根据该位置标签,确认资源转移状态在资源转移记录信息中对应的位置,从该位置中提取出资源转移状态,作为资源转移请求的资源转移状态。
S212,若资源转移请求的资源转移状态为失败状态,则确认资源转移请求为待处理的资源转移请求。
其中,资源转移请求的资源转移状态为失败状态,是指资源转移请求的资源转移操作所对应的最终状态为失败状态,表示资源转移失败。待处理的资源转移请求是指需要处理的资源转移请求。
具体地,服务器将资源转移请求的资源转移状态与失败状态进行匹配,若匹配成功,则确认资源转移请求的资源转移状态为失败状态,说明资源转移请求失败,则确认资源转移请求为待处理的资源转移请求,并根据资源转移请求执行对应的资源转移操作。
举例说明,服务器若识别到资源转移请求的资源转移状态为失败状态,则根据资源转移请求生成第一资源转移请求,并将该第一资源转移请求发送至第三方服务器;第三方服务器根据第一资源转移请求,执行对应的资源转移操作,得到对应的资源转移结果,并将资源转移结果发送至服务器,通过服务器将资源转移结果发送至对应的终端,以提醒终端对应的用户的相关资源转移情况,比如支付成功、支付失败等。
在一个实施例中,服务器还可以获取资源转移请求的资源转移状态的标识信息;将资源转移请求的资源转移状态的标识信息与预设的失败状态标识信息进行匹配;若资源转移请求的资源转移状态的标识信息与预设的失败状态标识信息匹配成功,则确认资源转移请求的资源转移状态为失败状态,说明资源转移请求失败,则确认资源转移请求为待处理的资源转移请求。其中,预设的失败状态标识信息是指标识失败状态的唯一标识信息,可以是指失败状态标识符。
进一步地,服务器若识别到资源转移请求的资源转移状态为成功状态或者其他非失败状态(比如中间状态),则拒绝对资源转移请求进行处理。
上述资源转移请求的处理方法,根据从预设数据库获取的与终端发送的资源转移请求对应的资源转移记录信息,以及获取的预设字符串,生成签名信息,进而根据生成的签名信息对资源转移记录信息进行验证,并在资源转移记录信息验证通过后,根据该资源转移记录信息确认是否需要对资源转移请求进行处理;实现了对资源转移记录信息进行验证,以确认资源转移记录信息是否被篡改的目的,并在资源转移记录信息验证通过,且资源转移请求的资源转移状态为失败状态的情况下,才将资源转移请求确认为待处理的资源转移请求,从而提高了资源转移的安全性;同时,避免了资源转移请求对应的资源转移记录被篡改,导致服务器认为该资源转移请求所对应的资源从未被转移过,而又对该资源转移请求进行重复处理,导致资源重复转移,从而造成资源转移的安全性下降的缺陷,进一步提高了资源转移的安全性。
如图3所示,在一个实施例中,资源转移请求中携带有对应的用户标识以及资源转移序列号,那么步骤S204中从预设数据库中获取与资源转移请求对应的资源转移记录信息,具体包括如下步骤:
S302,根据用户标识以及资源转移序列号,生成记录标识。
其中,用户标识是指服务器分配给用户或者接入到服务器的系统的唯一标识;服务器通过用户标识,可以辨别资源转移请求者的身份。记录标识是指资源转移记录信息的唯一标识信息;不同记录标识,对应的资源转移记录信息不一样;记录标识具体是指由用户标识以及资源转移序列号组合而成的字符串。
具体地,服务器将用户标识以及资源转移序列号按照预设组合顺序进行组合,得到组合后的字符串,并将其作为记录标识。
举例说明,服务器按照用户标识在前,资源转移序列号在后的顺序,将用户标识以及资源转移序列号进行组合,得到记录标识;服务器还可以按照资源转移序列号在前,用户标识在后的顺序,将资源转移序列号以及用户标识进行组合,得到记录标识;此外,服务器还可以按照其他方式将用户标识以及资源转移序列号进行组合,以得到记录标识,具体本申请不做限定。
S304,从预设数据库中获取与记录标识对应的资源转移记录信息,作为与资源转移请求对应的资源转移记录信息;预设数据库中存储有多个记录标识对应的资源转移记录信息。
其中,每个资源转移记录信息均具有对应的记录标识,同一用户标识对应的资源转移记录信息的记录标识均不一样。
具体地,服务器从预设数据库中提取出多个记录标识,作为已知记录标识;将生成的记录标识与已知记录标识进行匹配,若生成的记录标识与已知记录标识匹配成功,则从预设数据库中获取与该已知记录标识对应的资源转移记录信息,作为与生成的记录标识对应的资源转移记录信息;并将与生成的记录标识对应的资源转移记录信息,作为与资源转移请求对应的资源转移记录信息。这样,实现了从海量的资源转移记录信息中,获取与资源转移请求对应的资源转移记录信息的目的。
进一步地,在从预设数据库中获取与记录标识对应的资源转移记录信息之前,服务器还可以采集多个资源转移记录信息,并获取资源转移记录信息的用户标识和资源转移序列号,根据用户标识和资源转移序列号,生成资源转移记录信息的记录标识;并将采集的资源转移记录信息,按照对应的记录标识,分类存储至预设数据库中,保证了存储至预设服务器的资源转移记录信息的唯一性,同时有利于后续服务器从预设数据库中获取与记录标识对应的资源转移记录信息。
举例说明,服务器每当要向预设数据库中“写”(对应MySql操作为insert、replace、update和delete)一条资源转移记录信息时,首先开始事务,然后利用insertinto…on duplicate update…语句“锁”住这条资源转移记录信息;此时直到提交或者回滚事务,只可能有一个MySql会话能够被执行,其他会话都会被阻塞;且使用insert intoon duplicate update模式来锁住资源转移记录信息,保证了在预设数据库中资源转移记录信息不存在的情况下,也能阻塞其他会话;这样,有利于保证资源转移请求的互斥性,避免资源重复转移,进一步提高了资源转移的安全性。
在本实施例中,根据用户标识以及资源转移序列号,生成记录标识,进而根据记录标识从预设数据库中获取对应的资源转移记录信息,作为与资源转移请求对应的资源转移记录信息;有利于提高获取的与资源转移请求对应的资源转移记录信息的准确性,避免了不同用户标识对应的资源转移记录信息的资源转移序列号可能一样,导致直接根据资源转移序列号获取的资源转移记录信息的准确性较低的缺陷。
如图4所示,在一个实施例中,资源转移记录信息包括多个资源转移记录字段;那么步骤S206中获取预设字符串,根据预设字符串以及资源转移记录信息,生成签名信息,具体包括如下步骤:
S402,从后台程序文件中获取预设字符串以及预设的字段拼接文件。
其中,后台程序文件是指存储预设字符串以及预设的字段拼接文件的程序,比如服务器程序。预设的字段拼接文件是指对资源转移记录信息包括的多个资源转移记录字段进行拼接的函数。
需要说明的是,预设字符串除了是指存储在后台程序文件的固定字符串之外,还可以是指根据预设规则生成的字符串,比如将资源转移请求中的时间戳以及固定字符串进行组合,得到组合字符串,并将其作为预设字符串。
具体地,服务器获取预设字符串的标识符以及预设的字段拼接文件的标识符,从后台程序文件中获取与预设字符串的标识符对应的信息,作为预设字符串的标识符;从后台程序文件中获取与预设的字段拼接文件的标识符对应的信息,作为预设的字段拼接文件。
需要说明的是,资源转移记录字段是存储在预设数据库中的,预设字符串以及预设的字段拼接文件是存储在后台程序文件中的;这样,通过将参与生成签名信息的内容拆分成两类内容进行独立存储,有利于降低签名信息被伪造的可能性,从而提高了资源转移的安全性。
S404,根据预设的字段拼接文件对多个资源转移记录字段进行拼接,得到拼接后的字符串。
其中,资源转移记录字段具体是指用户标识、资源转移序列号、资源转移数值、资源转移时间、资源转移状态等。
具体地,服务器根据预设的字段拼接文件,基于预设拼接规则对用户标识、资源转移序列号、资源转移数值、资源转移时间、资源转移状态等多个资源转移记录字段进行拼接,得到拼接后的字符串。
举例说明,若用户标识、资源转移序列号、资源转移数值、资源转移状态、资源转移时间分别为“10000”、“beqmci”、“100”、“preparepay”、“20190805122000”,那么根据预设的字段拼接文件,基于字段名的字典序排序的拼接规则,对用户标识、资源转移序列号、资源转移数值、资源转移状态、资源转移时间进行拼接,得到“10000beqmci100preparepay20190805122000”,作为拼接后的字符串。
S406,根据预设字符串以及拼接后的字符串,生成签名信息。
具体地,服务器获取预设的签名计算文件,根据预设的签名计算文件对预设字符串以及拼接后的字符串进行计算,生成签名信息。
在本实施例中,根据从预设数据库中获取的资源转移记录字段,以及从后台程序文件中获取的预设字符串以及预设的字段拼接文件,生成签名信息;有利于后续根据生成的签名信息对资源转移记录信息进行验证,以确认资源转移记录信息是否被篡改过;避免了直接根据存储的资源转移记录信息,确认是否对资源转移请求进行处理,导致资源重复转移,从而造成资源转移的安全性下降的缺陷,进一步提高了资源转移的安全性。同时,将参与生成签名信息的内容存储在不同的地方,有利于降低签名信息被伪造的可能性,从而提高了资源转移的安全性。
如图5所示,在一个实施例中,步骤S406中根据预设字符串以及拼接后的字符串,生成签名信息,具体包括如下步骤:
S502,将预设字符串以及拼接后的字符串进行组合,得到目标字符串。
其中,目标字符串是指由预设字符串以及拼接后的字符串所组合而成的字符串。
具体地,服务器按照拼接后的字符串在前,预设字符串在后的顺序,将拼接后的字符串以及预设字符串进行组合,得到目标字符串。服务器还可以按照预设字符串在前,拼接后的字符串在后的顺序,将预设字符串以及拼接后的字符串进行组合,得到目标字符串。此外,服务器还可以通过其他方式将预设字符串以及拼接后的字符串进行组合,以得到目标字符串,具体本申请不做限定。
举例说明,假设预设字符串为“#@#8fb”,拼接后的字符串为“10000beqmci100preparepay20190805122000”,那么将拼接后的字符串以及预设字符串进行组合,得到“10000beqmci 100preparepay20190805122000#@#8fb”,作为目标字符串。
S504,获取预设的签名计算文件。
S506,根据预设的签名计算文件对目标字符串进行计算,生成签名信息。
举例说明,签名信息可以通过下述公式得到:
签名=sign(concat(各个资源转移记录字段)+salt),
其中,sign是指签名算法,比如MD5算法、SHA1算法等;concat是指拼接函数,比如预设的字段拼接文件;salt是指签名信息中“盐”,比如预设字符串。
进一步地,资源转移记录信息携带的签名信息也是通过上述公式实现的。例如,服务器获取预设字符串(比如salt)、预设的字段拼接文件(比如concat)以及资源转移记录信息中包括的多个资源转移记录字段;根据预设的字段拼接文件对多个资源转移记录字段进行拼接,得到拼接后的字符串;将拼接后的字符串以及预设字符串进行组合,得到目标字符串;根据预设的签名计算文件对目标字符串进行计算,生成签名信息;并将签名信息、资源转移记录信息中包括的多个资源转移记录字段存储至预设数据库中,将预设字符串以及预设的字段拼接文件存储至后台程序文件中;这样,将参与生成签名信息的内容存储在不同的地方,有利于降低签名信息被伪造的可能性,从而提高了资源转移的安全性。
在本实施例中,通过生成签名信息,有利于后续根据生成的签名信息对资源转移记录信息进行验证,以确认资源转移记录信息是否被篡改过;避免了直接根据存储的资源转移记录信息,确认是否对资源转移请求进行处理,导致资源重复转移,从而造成资源转移的安全性下降的缺陷,进一步提高了资源转移的安全性。
如图6所示,在一个实施例中,步骤S210中根据资源转移记录信息,获取资源转移请求的资源转移状态,具体包括如下步骤:
S602,获取资源转移状态的标识符。
其中,资源转移状态的标识符是指标识资源转移记录信息中的资源转移状态的唯一标识符。
具体地,服务器获取多个资源转移记录信息中的资源转移状态,对多个资源转移记录信息中的资源转移状态进行分析,得到分析结果;根据分析结果,确认能够标识资源转移状态的唯一标识符,作为资源转移状态的标识符。
S604,从多个资源转移记录字段中,将与标识符对应的资源转移记录字段,作为资源转移请求的资源转移状态。
具体地,服务器分别将各个资源转移记录字段与标识符进行匹配,若有一个资源转移记录字段与标识符匹配,则将该资源转移记录字段识别为资源转移状态,作为资源转移请求的资源转移状态。
在本实施例中,通过验证通过的资源转移记录信息,获取资源转移请求的资源转移状态,有利于后续根据资源转移请求的资源转移状态,确认是否对资源转移请求进行处理,进一步提高了资源转移的安全性。
如图7所示,在一个实施例中,步骤S202确认预设数据库中是否有与资源转移请求对应的资源转移记录信息之后,还包括拒绝对资源转移请求进行处理的步骤,具体包括如下步骤:
S702,若预设数据库中没有与资源转移请求对应的资源转移记录信息,则根据资源转移请求查询监控日志表;监控日志表存储有多个资源转移请求的监控日志。
其中,预设数据库中没有与资源转移请求对应的资源转移记录信息,说明资源转移记录信息存在被删除的可能性。监控日志表是指对资源转移请求对应的资源转移过程进行监控的日志表,比如数据库日志表、服务器日志表、本地日志表、第三方服务器日志表等。
具体地,服务器若识别到预设数据库中没有与资源转移请求对应的资源转移记录信息,说明资源转移记录信息存在被删除的可能性,则获取监控日志表中的已知资源转移请求,将资源转移请求与已知资源转移请求进行匹配,以确认监控日志表是否记载有资源转移请求对应的监控日志。
进一步地,在根据资源转移请求查询监控日志表之前,服务器根据资源转移请求对应的资源转移过程,生成对应的监控日志,并通过数据库日志表、服务器日志表、本地日志表、第三方服务器日志表等实时存储对应的监控日志,形成监控日志表。这样,通过日志监控表,实现了对资源转移请求对应的资源转移过程进行监控的目的,有利于重现资源转移请求对应的资源转移过程,达到了对资源转移请求对应的资源转移过程进行回溯的效果,进一步提高了资源转移的安全性。
举例说明,通过将资源转移请求对应的监控日志存储至数据库中,形成数据库日志表;通过将资源转移请求对应的监控日志上报至专门的监控服务器,形成服务器日志表;通过将资源转移请求对应的监控日志直接记录到本地磁盘,形成本地日志表;通过将资源转移请求对应的监控日志上报至第三方服务器,形成第三方服务器日志表。对于数据库日志表是必定要保证成功的,如不成功则整个资源转移流程终止。
需要说明的是,在对资源转移请求对应的资源转移过程进行回溯时,可以按照数据库日志表、服务器日志表、本地日志表、第三方服务器日志表的顺序进行回溯,一般以数据库日志表为主。
S704,若监控日志表记载有资源转移请求对应的监控日志,则拒绝对资源转移请求进行处理。
具体地,服务器若识别到资源转移请求与监控日志表中的已知资源转移请求匹配成功,则确认监控日志表记载有资源转移请求对应的监控日志,说明资源转移记录信息被删除,则拒绝对资源转移请求进行处理。
在本实施例中,在预设数据库中没有与资源转移请求对应的资源转移记录信息的情况下,根据资源转移请求查询监控日志表,有利于重现资源转移请求对应的资源转移过程,达到了对资源转移请求对应的资源转移过程进行回溯的效果,进而确认资源转移记录信息是否被删除;并在确认资源转移记录信息被删除时,拒绝对资源转移请求进行处理,进一步提高了资源转移的安全性。
在一个实施例中,上述步骤S202,在接收终端发送的资源转移请求之后,还包括:对资源转移请求进行验证。
具体地,服务器获取预设的资源转移请求验证文件,根据预设的资源转移请求验证文件,对资源转移请求进行验证,以判断资源转移请求是否被篡改过,若资源转移请求没有被篡改过,则确认资源转移请求验证通过;其中,资源转移请求验证文件是一种能够自动验证资源转移请求是否被篡改过的文件。
进一步地,除了通过对资源转移请求进行验证,以保证资源转移请求的安全性之外,服务器还可以通过加密、防篡改和防重放的信道(包括但不限于https协议等)接收终端发送的资源转移请求,以保证资源转移请求的传输安全性。
在本实施例中,通过对资源转移请求进行验证,可以确认资源转移请求是否被篡改过,从而保证了资源转移请求的安全性。
如图8所示,在一个实施例中,资源转移请求还包括签名信息,那么对资源转移请求进行验证,具体包括如下步骤:
S802,获取预设的签名计算文件。
其中,预设的签名计算文件是一种能够自动计算签名信息的文件,可以是哈希值计算文件。
具体地,服务器基于大数据技术,获取网络上的签名计算文件,作为预设的签名计算文件。
S804,根据预设的签名计算文件对资源转移请求进行计算,得到计算后的签名信息。
其中,资源转移请求具体包括使用者标识(比如用户标识)、业务数据、随机数、时间戳和签名信息。业务数据是指资源转移数值、资源转移对象等;随机数是指资源转移请求产生的随机数,随机数会参与签名信息的计算,其目的是保证每个资源转移请求的签名信息尽量不重复;时间戳是指资源转移请求产生的时间点,可以在业务层减少重放攻击的可能性,并与随机数一起增强签名信息的不重复性;签名信息是指数字签名信息,用于校验资源转移请求中的数据完整性,是根据使用者标识、业务数据、随机数、时间戳和密码计算得到的;其中,密码是使用者标识一一对应。
具体地,服务器对终端发送的资源转移请求进行解析,得到使用者标识、业务数据、随机数、时间戳和签名信息,根据使用者标识查询使用者标识与密码的对应关系,得到分配给使用者的密码,根据预设的签名计算文件对使用者标识、业务数据、随机数、时间戳以及得到的密码进行计算,得到计算后的签名信息。
举例说明,签名信息可以通过下述公式得到:
签名信息=sign(使用者标识+业务数据+随机数+时间戳+密码),
其中,sign是指签名算法,比如MD5算法、SHA1算法等。
S806,若计算后的签名信息与资源转移请求包括的签名信息匹配,则确认资源转移请求验证通过。
具体地,服务器将计算后的签名信息与资源转移请求包括的签名信息进行匹配,若计算后的签名信息与资源转移请求包括的签名信息匹配,则说明资源转移请求真实有效,没有被篡改过,则确认资源转移请求验证通过。
进一步地,若计算后的签名信息与资源转移请求包括的签名信息不匹配,说明资源转移请求者使用了错误的密码,或者攻击者篡改了资源转移请求中的数据,则确认资源转移请求验证不通过,并拒绝对资源转移请求进行处理。
在本实施例中,通过对资源转移请求进行验证,可以确认资源转移请求是否被篡改过,从而保证了资源转移请求的安全性。
在一个实施例中,上述步骤S204,确认预设数据库中是否有与资源转移请求对应的资源转移记录信息,包括:若资源转移请求验证通过,则确认预设数据库中是否有与资源转移请求对应的资源转移记录信息。
在本实施例中,在资源转移请求验证通过的情况下,才确认预设数据库中是否有与资源转移请求对应的资源转移记录信息,有利于提高资源转移的安全性。
在一个实施例中,本申请还提供了一种资源转移的处理方法,该资源转移的处理方法可以应用于如图9所示的应用环境图中。参照图9,该资源转移的处理方法应用于资源转移处理系统。该资源转移处理系统包括终端910、服务器920以及第三方服务器930;终端910与服务器920通过网络连接,服务器920与第三方服务器930通过网络连接。终端具体可以是台式终端或者移动终端,移动终端具体可以是手机、平板电脑、笔记本电脑等中的至少一种。服务器以及第三方服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
图10为一个实施例中资源转移的处理方法的时序图。如图10所示,在一个实施例中,提供了一种资源转移的处理方法,该资源转移的处理方法可以应用于如图9所示的应用环境图中,具体包括如下步骤:
S1002,终端将资源转移请求发送至服务器。
S1004,服务器根据资源转移请求,确认待转移的资源数据,将待转移的资源数据存储至预设数据库中。
举例说明,服务器将受理数据和准备打款数据存储在预设数据库中。
S1006,服务器根据资源转移请求,生成第一资源转移请求,并将第一资源转移请求发送至第三方服务器。
其中,资源转移请求具体是指打款请求,第一资源转移请求具体是指代付请求。
S1008,第三方服务器根据第一资源转移请求,生成第一资源转移请求的确认信息,并将第一资源转移请求的确认信息发送至服务器。
其中,第一资源转移请求的确认信息具体是指代付请求的确认信息。
S1010,服务器将第一资源转移请求的确认信息存储在预设数据库中。
S1012,第三方服务器根据第一资源转移请求执行对应的资源转移操作,生成对应的资源转移结果,并将资源转移结果发送至服务器。
其中,资源转移结果具体是指代付结果。
S1014,服务器将资源转移结果存储在预设数据库中。
在本实施例中,通过对每一步的资源转移数据进行存储,有利于对每一步的资源转移过程进行回溯,避免了资源重复转移,从而提高了资源转移的安全性。
如图11所示,图11为资源转移的状态流程图。其中,虚线边框的状态表示不会存在于预设数据库中的状态,深色的状态为可以发起资源转移请求的状态,白色的状态为不可发起资源转移请求的状态。其中:
状态0:用来区分数据是否已存在,该状态只会在无数据的情况下存在,它只会作为一个临时的状态存在于MySql的会话中,该程序逻辑保证了该状态永远不会被提交到预设数据库中。
状态1:表示接收到资源转移请求但尚未向第三方服务器发起第一资源转移请求。(对应图10中,S1002成功,且S1006还未发生时)
状态2:表示准备向第三方服务器发起第一资源转移请求。在此状态时,实际上有可能发起了第一资源转移请求也可能并未发起第一资源转移请求。(对应图10中,S1006可能发生或S1008发生但S1010失败)
状态3:当确认向第三方服务器发起第一资源转移请求失败,则进入该状态。(对应图10中,S1008返回失败);需要注意的是,第一资源转移请求失败不代表资源转移行为的失败,有的情况下,第一资源转移请求返回失败时资源依然有可能转移给了对方。
状态4:当确认向第三方服务器发起第一资源转移请求成功,且最终资源转移结果还未返回时,进入该状态。(对应图10中,S1008返回成功,且S1012还未发生)
状态5:表示第三方服务器明确告知资源转移失败。(对应图10中,S1012返回失败)
状态6:表示第三方服务器明确告知资源转移成功。(对应图10中,S1012返回成功)
具体地,当发起资源转移请求时,若服务器判断当前状态为0和1,则正常进入资源转移流程;若为状态3,则需要在第三方服务器处确认是否本次资源转移正在执行中;若未执行,则正常进入资源转移流程,否则不允许进入资源转移流程。
在一个实施例中,在第一资源转移请求成功但第一资源转移请求的确认信息未能记录到预设数据库的情况下,在资源转移前尝试向预设数据库中写入状态2,若写入失败则不会发起第一资源转移请求,因此杜绝了重复支付的情况。
在一个实施例中,假设现在从状态0、1和3开始并已经流转到了状态2,接下来发起了第一资源转移请求并得到了确认信息,此时在预设数据库记录状态3或4失败,则整个资源转移流程停止。那么,由于在状态2时无法区分是否发起第一资源转移请求了或者发起了但不知道第一资源转移请求是否成功受理,所以在状态流转设计上,是禁止以状态2作为资源转移请求的开始状态的。
在本实施例中,通过分析资源转移状态,可以保证业务逻辑上的完备,避免资源重复转移,从而提高了资源转移的安全性。
在一个实施例中,如图12所示,提供了另一种资源转移请求的处理方法,具体包括如下步骤:
S1202,接收终端发送的资源转移请求。
S1204,对资源转移请求进行验证。
S1206,若资源转移请求验证通过,确认预设数据库中是否有与资源转移请求对应的资源转移记录信息;若是,则执行步骤S1208;若否,则执行步骤S1218。
S1208,从预设数据库中获取与资源转移请求对应的资源转移记录信息;资源转移记录信息中携带有签名信息。
S1210,获取预设字符串,根据预设字符串以及资源转移记录信息,生成签名信息。
S1212,若生成的签名信息与资源转移记录信息中携带的签名信息匹配成功,确认资源转移记录信息验证通过。
S1214,根据资源转移记录信息,获取资源转移请求的资源转移状态。
S1216,若资源转移请求的资源转移状态为失败状态,则确认资源转移请求为待处理的资源转移请求。
S1218,根据资源转移请求查询监控日志表;监控日志表存储有多个资源转移请求的监控日志。
S1220,若监控日志表记载有资源转移请求对应的监控日志,则拒绝对资源转移请求进行处理。
在本实施例中,通过资源转移请求的处理方法,实现了对资源转移记录信息进行验证,以确认资源转移记录信息是否被篡改的目的,并在资源转移记录信息验证通过,且资源转移请求的资源转移状态为失败状态的情况下,才将资源转移请求确认为待处理的资源转移请求,从而提高了资源转移的安全性;同时,避免了资源转移请求对应的资源转移记录被篡改,导致服务器认为该资源转移请求所对应的资源从未被转移过,而又对该资源转移请求进行重复处理,导致资源重复转移,从而造成资源转移的安全性下降的缺陷,进一步提高了资源转移的安全性。
应该理解的是,虽然图2-8、10、12的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-8、10、12中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
如图13所示,在一个实施例中,提供了一种资源转移请求的处理装置1300,该装置1300包括:请求接收模块1302、信息获取模块1304、信息生成模块1306、信息验证模块1308、状态获取模块1310以及请求确认模块1312,其中:
请求接收模块1302,用于接收终端发送的资源转移请求。
信息获取模块1304,用于确认预设数据库中是否有与资源转移请求对应的资源转移记录信息;若有,则从预设数据库中获取与资源转移请求对应的资源转移记录信息;资源转移记录信息中携带有签名信息。
信息生成模块1306,用于获取预设字符串,根据预设字符串以及资源转移记录信息,生成签名信息。
信息验证模块1308,用于若生成的签名信息与资源转移记录信息中携带的签名信息匹配成功,确认资源转移记录信息验证通过。
状态获取模块1310,用于根据资源转移记录信息,获取资源转移请求的资源转移状态。
请求确认模块1312,用于若资源转移请求的资源转移状态为失败状态,则确认资源转移请求为待处理的资源转移请求。
在一个实施例中,资源转移请求中携带有对应的用户标识以及资源转移序列号;信息获取模块1304还用于根据用户标识以及资源转移序列号,生成记录标识;从预设数据库中获取与记录标识对应的资源转移记录信息,作为与资源转移请求对应的资源转移记录信息;预设数据库中存储有多个记录标识对应的资源转移记录信息。
在一个实施例中,资源转移记录信息包括多个资源转移记录字段;信息生成模块1306还用于从后台程序文件中获取预设字符串以及预设的字段拼接文件;根据预设的字段拼接文件对多个资源转移记录字段进行拼接,得到拼接后的字符串;根据预设字符串以及拼接后的字符串,生成签名信息。
在一个实施例中,信息生成模块1306还用于将预设字符串以及拼接后的字符串进行组合,得到目标字符串;获取预设的签名计算文件;根据预设的签名计算文件对目标字符串进行计算,生成签名信息。
在一个实施例中,状态获取模块1310还用于获取资源转移状态的标识符;从多个资源转移记录字段中,将与标识符对应的资源转移记录字段,作为资源转移请求的资源转移状态。
在一个实施例中,资源转移请求的处理装置1300具体还包括:请求拒绝模块。
请求拒绝模块,用于在确认预设数据库中是否有与资源转移请求对应的资源转移记录信息之后,若预设数据库中没有与资源转移请求对应的资源转移记录信息,则根据资源转移请求查询监控日志表;监控日志表存储有多个资源转移请求的监控日志;若监控日志表记载有资源转移请求对应的监控日志,则拒绝对资源转移请求进行处理。
在一个实施例中,资源转移请求的处理装置1300具体还包括:请求验证模块。
请求验证模块,用于在接收终端发送的资源转移请求之后,对资源转移请求进行验证。
在一个实施例中,信息获取模块1304还用于若资源转移请求验证通过,则确认预设数据库中是否有与资源转移请求对应的资源转移记录信息。
在本实施例中,资源转移请求的处理装置根据从预设数据库获取的与终端发送的资源转移请求对应的资源转移记录信息,以及获取的预设字符串,生成签名信息,进而根据生成的签名信息对资源转移记录信息进行验证,并在资源转移记录信息验证通过后,根据该资源转移记录信息确认是否需要对资源转移请求进行处理;实现了对资源转移记录信息进行验证,以确认资源转移记录信息是否被篡改的目的,并在资源转移记录信息验证通过,且资源转移请求的资源转移状态为失败状态的情况下,才将资源转移请求确认为待处理的资源转移请求,从而提高了资源转移的安全性;同时,避免了资源转移请求对应的资源转移记录被篡改,导致服务器认为该资源转移请求所对应的资源从未被转移过,而又对该资源转移请求进行重复处理,导致资源重复转移,从而造成资源转移的安全性下降的缺陷,进一步提高了资源转移的安全性。
图14示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的服务器120。如图14所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现资源转移请求的处理方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行资源转移请求的处理方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图14中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的资源转移请求的处理装置可以实现为一种计算机程序的形式,计算机程序可在如图14所示的计算机设备上运行。计算机设备的存储器中可存储组成该资源转移请求的处理装置的各个程序模块,比如,图13所示的请求接收模块1302、信息获取模块1304、信息生成模块1306、信息验证模块1308、状态获取模块1310以及请求确认模块1312。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的资源转移请求的处理方法中的步骤。
例如,图14所示的计算机设备可以通过如图13所示的资源转移请求的处理装置中的请求接收模块1302接收终端发送的资源转移请求。计算机设备可通过信息获取模块1304确认预设数据库中是否有与资源转移请求对应的资源转移记录信息;若有,则从预设数据库中获取与资源转移请求对应的资源转移记录信息;资源转移记录信息中携带有签名信息。计算机设备可通过信息生成模块1306获取预设字符串,根据预设字符串以及资源转移记录信息,生成签名信息。计算机设备可通过信息验证模块1308若生成的签名信息与资源转移记录信息携带的签名信息匹配成功,确认资源转移记录信息验证通过。计算机设备可通过状态获取模块1310根据资源转移记录信息,获取资源转移请求的资源转移状态。计算机设备可通过请求确认模块1312若资源转移请求的资源转移状态为失败状态,则确认资源转移请求为待处理的资源转移请求。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述资源转移请求的处理方法的步骤。此处资源转移请求的处理方法的步骤可以是上述各个实施例的资源转移请求的处理方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述资源转移请求的处理方法的步骤。此处资源转移请求的处理方法的步骤可以是上述各个实施例的资源转移请求的处理方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种资源转移请求的处理方法,包括:
接收终端发送的资源转移请求;
确认预设数据库中是否有与所述资源转移请求对应的资源转移记录信息;若有,则从所述预设数据库中获取与所述资源转移请求对应的资源转移记录信息;所述资源转移记录信息中携带有签名信息;
获取预设字符串,根据所述预设字符串以及所述资源转移记录信息,生成签名信息;
若所述生成的签名信息与所述资源转移记录信息中携带的所述签名信息匹配成功,确认所述资源转移记录信息验证通过;
根据所述资源转移记录信息,获取所述资源转移请求的资源转移状态;
若所述资源转移请求的资源转移状态为失败状态,则确认所述资源转移请求为待处理的资源转移请求。
2.根据权利要求1所述的方法,其特征在于,所述资源转移请求中携带有对应的用户标识以及资源转移序列号;
所述从预设数据库中获取与所述资源转移请求对应的资源转移记录信息,包括:
根据所述用户标识以及所述资源转移序列号,生成记录标识;
从预设数据库中获取与所述记录标识对应的资源转移记录信息,作为与所述资源转移请求对应的资源转移记录信息;所述预设数据库中存储有多个记录标识对应的资源转移记录信息。
3.根据权利要求1所述的方法,其特征在于,所述资源转移记录信息包括多个资源转移记录字段;
所述获取预设字符串,根据所述预设字符串以及所述资源转移记录信息,生成签名信息,包括:
从后台程序文件中获取预设字符串以及预设的字段拼接文件;
根据所述预设的字段拼接文件对所述多个资源转移记录字段进行拼接,得到拼接后的字符串;
根据所述预设字符串以及所述拼接后的字符串,生成签名信息。
4.根据所述权利要求3所述的方法,其特征在于,所述根据所述预设字符串以及所述拼接后的字符串,生成签名信息,包括:
将所述预设字符串以及所述拼接后的字符串进行组合,得到目标字符串;
获取预设的签名计算文件;
根据所述预设的签名计算文件对所述目标字符串进行计算,生成签名信息。
5.根据权利要求3所述的方法,其特征在于,所述根据所述资源转移记录信息,获取所述资源转移请求的资源转移状态,包括:
获取资源转移状态的标识符;
从所述多个资源转移记录字段中,将与所述标识符对应的资源转移记录字段,作为所述资源转移请求的资源转移状态。
6.根据权利要求1所述的方法,其特征在于,在确认预设数据库中是否有与所述资源转移请求对应的资源转移记录信息之后,还包括:
若所述预设数据库中没有与所述资源转移请求对应的资源转移记录信息,则根据所述资源转移请求查询监控日志表;所述监控日志表存储有多个资源转移请求的监控日志;
若所述监控日志表记载有所述资源转移请求对应的监控日志,则拒绝对所述资源转移请求进行处理。
7.根据权利要求1至6任一项所述的方法,其特征在于,在接收终端发送的资源转移请求之后,还包括:
对所述资源转移请求进行验证;
所述确认预设数据库中是否有与所述资源转移请求对应的资源转移记录信息,包括:
若所述资源转移请求验证通过,则确认预设数据库中是否有与所述资源转移请求对应的资源转移记录信息。
8.一种资源转移请求的处理装置,其特征在于,所述装置包括:
请求接收模块,用于接收终端发送的资源转移请求;
信息获取模块,用于确认预设数据库中是否有与所述资源转移请求对应的资源转移记录信息;若有,则从所述预设数据库中获取与所述资源转移请求对应的资源转移记录信息;所述资源转移记录信息中携带有签名信息;
信息生成模块,用于获取预设字符串,根据所述预设字符串以及所述资源转移记录信息,生成签名信息;
信息验证模块,用于若所述生成的签名信息与所述资源转移记录信息中携带的所述签名信息匹配成功,确认所述资源转移记录信息验证通过;
状态获取模块,用于根据所述资源转移记录信息,获取所述资源转移请求的资源转移状态;
请求确认模块,用于若所述资源转移请求的资源转移状态为失败状态,则确认所述资源转移请求为待处理的资源转移请求。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910768266.3A CN110490005B (zh) | 2019-08-20 | 2019-08-20 | 资源转移请求的处理方法、装置和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910768266.3A CN110490005B (zh) | 2019-08-20 | 2019-08-20 | 资源转移请求的处理方法、装置和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110490005A true CN110490005A (zh) | 2019-11-22 |
CN110490005B CN110490005B (zh) | 2024-04-02 |
Family
ID=68552184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910768266.3A Active CN110490005B (zh) | 2019-08-20 | 2019-08-20 | 资源转移请求的处理方法、装置和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110490005B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110958249A (zh) * | 2019-12-03 | 2020-04-03 | 望海康信(北京)科技股份公司 | 信息处理方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930428A (zh) * | 2012-09-25 | 2013-02-13 | 武汉云之翼科技有限公司 | 一种利用单点接口实现多点支付的方法 |
CN108984744A (zh) * | 2018-07-16 | 2018-12-11 | 夸克链科技(深圳)有限公司 | 一种非主链区块自增长方法 |
CN109102299A (zh) * | 2018-08-01 | 2018-12-28 | 腾讯科技(深圳)有限公司 | 资源转移数据管理方法、装置及存储介质 |
-
2019
- 2019-08-20 CN CN201910768266.3A patent/CN110490005B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930428A (zh) * | 2012-09-25 | 2013-02-13 | 武汉云之翼科技有限公司 | 一种利用单点接口实现多点支付的方法 |
CN108984744A (zh) * | 2018-07-16 | 2018-12-11 | 夸克链科技(深圳)有限公司 | 一种非主链区块自增长方法 |
CN109102299A (zh) * | 2018-08-01 | 2018-12-28 | 腾讯科技(深圳)有限公司 | 资源转移数据管理方法、装置及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110958249A (zh) * | 2019-12-03 | 2020-04-03 | 望海康信(北京)科技股份公司 | 信息处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110490005B (zh) | 2024-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108595607B (zh) | 登记信息的处理方法、装置、设备、系统和存储介质 | |
EP3499795A1 (en) | Authentication system and method, and user equipment, authentication server, and service server for performing same method | |
US20210279736A1 (en) | Blockchain secure transaction method and device based on biomarker authentication | |
CN109598149B (zh) | 业务处理的方法和装置 | |
CN110210732A (zh) | 资源转移方法、装置、计算机设备和存储介质 | |
CA3026255A1 (en) | Dynamic cryptocurrency aliasing | |
CN112200569B (zh) | 基于区块链的数字印章使用方法、装置及电子设备 | |
CN110224833A (zh) | 票据数据处理方法和系统 | |
CN109493048A (zh) | 基于区块链的财务记账方法、装置、设备及存储介质 | |
CN111835514A (zh) | 一种前后端分离数据安全交互的实现方法及系统 | |
CN109560934A (zh) | 数据防篡改方法、装置、计算机设备和存储介质 | |
CN110460445A (zh) | 一种基于信息安全行业产益的漏洞处理链网络架构 | |
KR102125784B1 (ko) | 블록체인을 활용한 음성 녹취 데이터 검증 방법 | |
CN109447825A (zh) | 在线保单处理的方法、装置、计算机设备和存储介质 | |
CN110490005A (zh) | 资源转移请求的处理方法、装置和计算机可读存储介质 | |
CN107171808A (zh) | 一种电子档案真实性的验证方法及装置 | |
CN109685507A (zh) | 事务请求有效性识别和发起方法、装置、设备和介质 | |
CN110301127A (zh) | 用于预测性令牌验证的装置和方法 | |
JP2011003085A (ja) | 認証システムおよび認証方法 | |
CN112579998A (zh) | 信息交互平台中的网页访问方法、管理系统和电子设备 | |
CN116962021A (zh) | 金融合作机构中用户实名认证的方法、装置、设备和介质 | |
CN106533685A (zh) | 身份认证方法、装置及系统 | |
CN112732676B (zh) | 基于区块链的数据迁移方法、装置、设备及存储介质 | |
CN108965335A (zh) | 防止恶意访问登录接口的方法、电子设备及计算机介质 | |
CN110992022B (zh) | 一种验证结果的获取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TG01 | Patent term adjustment | ||
TG01 | Patent term adjustment |