一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于延迟响应的网页聚合支付的跳转系统及方法与流程

2022-05-17 23:12:18 来源:中国专利 TAG:


1.本发明属于网络支付技术领域,具体涉及基于延迟响应的网页聚合支付的跳转系统及方法。


背景技术:

2.从网上支付的供给者来看,除了商业银行和中央银行下属机构(如银行卡信息交换中心),许多非银行金融机构也参与到网上支付服务的提供者当中。
3.从网上支付业务发展情况看,银行提供网上支付服务已经介入了b2c,b2b电子商务。在b2c电子商务中,银行通过与b2c电子商务平台供应商合作,为个人用户提供支付结算服务;在b2b电子商务中,银行对b2b结算业务的支持已从单纯的在网上为企业用户提供。
4.在网页支付过程中,最重要的问题就是支付的安全问题,现有技术中通过加密手段或防火墙技术进行防护。但由于这些手段还是会存在被破解的风险,无法从根本上保证安全性。
5.专利号为cn201510194852.3a的专利公开了一种移动支付装置,包括:数据交互模块,用于与外部进行数据交互;安全管理模块,用于安装并管理用于电子交易的应用,安全管理模块包括安全芯片,安全芯片用于存储用户的交易账户信息;以及身份验证模块,用于验证用户身份信息;其中安全管理模块、身份验证模块工作于可信执行环境下,数据交互模块工作于富媒体执行环境下,可信执行环境与富媒体执行环境不同时运行。其提供全流程的安全交易保护。
6.其通过身份信息验证的方式提升安全性,但身份信息本质依然是基于加密的,使得其依然能够被破解。


技术实现要素:

7.有鉴于此,本发明的主要目的在于提供基于延迟响应的网页聚合支付的跳转系统及方法,本发明通过对用户支付请求的延时响应,以及对用户支付请求的云端和本地端的隔离响应,以及隔离响应中的基于安全等级的矩阵加密方法,大幅度提升了支付请求的安全性,同时保证了支付的效率。
8.为达到上述目的,本发明的技术方案是这样实现的:基于延迟响应的网页聚合支付的跳转系统,所述系统包括:本地第一响应单元,配置用于响应于用户的支付请求,从本地调取支付页面并向用户呈现,同时对支付请求进行密码验证,若验证通过,则判断其本地支付成功,向用户展示本地端支付成功结果;延迟单元,配置用于对用户的支付请求进行安全解析,得到安全解析结果,基于安全解析结果判断该支付请求的安全等级,基于安全等级将该支付请求设置对应的时间延迟;支付加密矩阵,配置用于基于安全解析结果和安全等级,配置对应的加密矩阵,对支付请求进行加密,得到加密支付请求;云端响应单元,配置用于接收加密支付请求,对加密支付请求进行解密,再基于解密后的时间延迟,进行时间回溯,以获得支付请求产生的实际时间,再对支付请求进
行验证后,响应生成云端支付结果;本地第二响应单元,配置用于向本地第一响应单元和云端响应单元发送结果请求,获得云端支付结果和本地端支付成功结果,同时对云端支付结果和本地端支付成功结果进行比对,若两者一致,则判断本次支付成功,若两者不一致,则提示用户重新进行支付,并撤销本地端支付成功结果。
9.进一步的,所述延迟单元包括:解析单元,配置用于对支付请求进行安全解析,获取该支付请求的安全解析结果;所述安全解析结果包括:时间、定位坐标、密码和支付ip;安全等级判断单元,配置用于使用预设的安全等级判断模型基于安全解析结果进行安全等级判断,得到支付请求的安全等级;延迟单元,配置用于基于安全等级将该支付请求设置对应的时间延迟。
10.进一步的,所述安全等级判断模型使用如下公式进行表示:;其中,为计算得到的安全值;为时间差异值,其通过将安全解析结果中的时间与标准时间阈值进行比较,若在标准时间阈值以外,取值为0,若在设定的时间阈值内,则取值为1;为位置差异值,其通过将安全解析结果中的定位坐标与标准位置坐标区间进行比较,若在标准位置坐标区间以外,取值为0,若在标准位置坐标区间内,则取值为1;为标准ip集合,其通过将安全解析结果中的支付ip与标准ip集合进行比较,若在标准ip集合之外,取值为0,若在标准ip集合内,则取值为1。
11.进一步的,所述支付请求的安全等级计算方法执行以下步骤:若的值为0.1,则设定安全等级为0级;若r的值大于0.35,则设定安全等级为9级;若r的值在0.25~0.35之间,则设定安全等级为6级,若r的值在0.15~0.25之间,则设定安全等级为4级。
12.进一步的,所述延迟单元基于安全等级将该支付请求设置对应的时间延迟的方法包括:依据得到的安全等级,将支付请求的时间按照不同时间间隔进行顺延;安全等级越高,顺延的时间间隔越大。
13.进一步的,所述支付加密矩阵,基于安全解析结果和安全等级,配置对应的加密矩阵,对支付请求进行加密,得到加密支付请求的方法包括:基于安全解析结果构建加密密钥,基于安全等级构建加密矩阵;所述构建加密密钥的方法包括:确定一个随机值域,在随机值域中自由选取个参数,其中,的取值与安全等级的数值相等;分别以该个参数作为中心元构造得个上的n阶矩阵,并同时将安全解析结果中的时间和定位坐标分别作为一个标签添加至每个n阶矩阵:,,选取个n阶矩阵:,使得均可逆;所述加密密钥是支付ip、参数和n阶矩阵。
14.进一步的,所述基于安全等级构建加密矩阵的方法包括以下步骤:对所述个
上的n阶矩阵进行矩阵的卷积运算得到阶的随机值域上的矩阵由环上矩阵的卷积计算得到;对选取的个n阶矩阵进行矩阵的卷积运算构造得到一阶的加密矩阵的对数矩阵,则可逆,且的逆矩阵为解密矩阵。
15.进一步的,所述云端响应单元,配置用于接收加密支付请求,对加密支付请求进行解密,再基于解密后的时间延迟,进行时间回溯,以获得支付请求产生的实际时间,再对支付请求进行验证后,响应生成云端支付结果的方法包括:根据对加密支付请求进行加密时,矩阵的阶数,以此得到该加密支付请求在进行时间延迟时的时间间隔,根据该时间间隔,进行时间回溯,得到支付请求产生的实际时间。
16.进一步的,所述不同安全等级对应的时间间隔的差值至少为10秒。
17.一种基于延迟响应的网页聚合支付的跳转方法,其特征在于,所述方法执行以下步骤:步骤1:响应于用户的支付请求,从本地调取支付页面并向用户呈现,同时对支付请求进行密码验证,若验证通过,则判断其本地支付成功,向用户展示本地端支付成功结果;步骤2:对用户的支付请求进行安全解析,得到安全解析结果,基于安全解析结果判断该支付请求的安全等级,基于安全等级将该支付请求设置对应的时间延迟;步骤3:基于安全解析结果、安全等级和时间延迟,配置对应的加密矩阵,对支付请求进行加密,得到加密支付请求;步骤4:接收加密支付请求,对加密支付请求进行解密,再基于解密后的时间延迟,进行时间回溯,以获得支付请求产生的实际时间,再对支付请求进行验证后,再响应,生成云端支付结果;步骤5:向本地第一响应单元和云端响应单元发送结果请求,获得云端支付结果和本地端支付成功结果,同时对云端支付结果和本地端支付成功结果进行比对,若两者一致,则判断本次支付成功,若两者不一致,则提示用户重新进行支付,并撤销本地端支付成功结果。
18.本发明的基于延迟响应的网页聚合支付的跳转系统及方法,具有如下有益效果:1.安全性高:本发明通过延迟响应的方法保证了支付请求的安全性,使得支付请求被破解和盗用的情况理论上为0;且在本地端和云端的交互过程中,使用了基于支付请求参数的矩阵加密方法,更进一步提升了安全性。
19.2.效率得到保证:本发明虽然使用了延迟响应的手段来提升安全性,但本发明通过本地端提供假性的支付结果,保证支付的即时性,保证了支付的效率。
附图说明
20.图1为本发明实施例提供的基于延迟响应的网页聚合支付的跳转系统的系统结构示意图;图2为本发明实施例提供的基于延迟响应的网页聚合支付的跳转方法的方法流程示意图;图3为本发明实施例提供的基于延迟响应的网页聚合支付的跳转系统及方法的加
密矩阵的矩阵结构示意图;图4为本发明实施例提供的基于延迟响应的网页聚合支付的跳转系统及方法的加密的时间延迟的原理示意图。
具体实施方式
21.下面结合附图及本发明的实施例对本发明的方法作进一步详细的说明。
22.实施例1如图1所示,基于延迟响应的网页聚合支付的跳转系统,所述系统包括:本地第一响应单元,配置用于响应于用户的支付请求,从本地调取支付页面并向用户呈现,同时对支付请求进行密码验证,若验证通过,则判断其本地支付成功,向用户展示本地端支付成功结果;延迟单元,配置用于对用户的支付请求进行安全解析,得到安全解析结果,基于安全解析结果判断该支付请求的安全等级,基于安全等级将该支付请求设置对应的时间延迟;支付加密矩阵,配置用于基于安全解析结果和安全等级,配置对应的加密矩阵,对支付请求进行加密,得到加密支付请求;云端响应单元,配置用于接收加密支付请求,对加密支付请求进行解密,再基于解密后的时间延迟,进行时间回溯,以获得支付请求产生的实际时间,再对支付请求进行验证后,响应生成云端支付结果;本地第二响应单元,配置用于向本地第一响应单元和云端响应单元发送结果请求,获得云端支付结果和本地端支付成功结果,同时对云端支付结果和本地端支付成功结果进行比对,若两者一致,则判断本次支付成功,若两者不一致,则提示用户重新进行支付,并撤销本地端支付成功结果。
23.具体的,在支付请求中,对于实时性的要求是极高的,而如果进行时间延迟,则会导致支付请求响应不及时而影响体验。在本发明中,首先让本地端进行一个初步的密码验证,如果验证通过,本地端先展示支付成功的结果,这样就使得用户可以实时得到支付的反馈。但又由于现有技术中,如果是直接进行了支付,直接与云端或服务器进行交互,很容易导致安全问题,因此本发明在本地端第一次展示的结果为假结果。
24.在实际中,往往密码验证通过后,支付即成功,因此第一次展示的结果很大概率是真结果。但也会出现假结果的情况,例如虽然密码被盗用,手机被盗用等。
25.这个时候则需要对支付请求在云端进行更进一步的验证。
26.实施例2在上一实施例的基础上,所述延迟单元包括:解析单元,配置用于对支付请求进行安全解析,获取该支付请求的安全解析结果;所述安全解析结果包括:时间、定位坐标、密码和支付ip;安全等级判断单元,配置用于使用预设的安全等级判断模型基于安全解析结果进行安全等级判断,得到支付请求的安全等级;延迟单元,配置用于基于安全等级将该支付请求设置对应的时间延迟。
27.具体的,时间、定位坐标,密码和支付ip都是表征支付请求的重要参数。在安全解析过程中,首先对支付请求进行解析后就能得到支付请求的这些参数。若一个支付请求的时间、定位坐标、密码和支付ip都不符合要求,则很容易可以判断这个支付请求时非法请求,则可以用云端进行验证,以纠正本地端第一次显示的结果。
28.实施例3在上一实施例的基础上,所述安全等级判断模型使用如下公式进行表示:
;其中,为计算得到的安全值;为时间差异值,其通过将安全解析结果中的时间与标准时间阈值进行比较,若在标准时间阈值以外,取值为0,若在设定的时间阈值内,则取值为1;为位置差异值,其通过将安全解析结果中的定位坐标与标准位置坐标区间进行比较,若在标准位置坐标区间以外,取值为0,若在标准位置坐标区间内,则取值为1;为标准ip集合,其通过将安全解析结果中的支付ip与标准ip集合进行比较,若在标准ip集合之外,取值为0,若在标准ip集合内,则取值为1。
29.具体的,标准位置坐标区间、标准时间阈值和标准ip集合均为预设的,预设的标准根据历史数据得到。
30.具体的,本发明针对安全解析结果中不同的参数,使用了不同的权重值计算得到最终的安全值。在实际情况中,ip和位置坐标的权重占比较高。
31.实施例4在上一实施例的基础上,所述支付请求的安全等级计算方法执行以下步骤:若的值为0.1,则设定安全等级为0级;若r的值大于0.35,则设定安全等级为9级;若r的值在0.25~0.35之间,则设定安全等级为6级,若r的值在0.15~0.25之间,则设定安全等级为4级。
32.具体的,在安全等级为0级时,对应后续的支付加密矩阵的阶数也是0阶,也就是说可以省略掉矩阵加密的过程,进而保证对支付加密要求不高的支付请求能够得到更快时间的处理。
33.实施例5在上一实施例的基础上,所述延迟单元基于安全等级将该支付请求设置对应的时间延迟的方法包括:依据得到的安全等级,将支付请求的时间按照不同时间间隔进行顺延;安全等级越高,顺延的时间间隔越大。
34.具体的,顺延时间的作用主要体现在两个方面,一是顺延时间后,使得这个支付请求即便被破解,也难以产生实际的危害,因为被破解方无法获悉该支付请求的实际时间。第二方面是,每个支付请求的顺延时间都可能不同,进而导致安全性进一步提升。
35.实施例6在上一实施例的基础上,所述支付加密矩阵,基于安全解析结果和安全等级,配置对应的加密矩阵,对支付请求进行加密,得到加密支付请求的方法包括:基于安全解析结果构建加密密钥,基于安全等级构建加密矩阵;所述构建加密密钥的方法包括:确定一个随机值域,在随机值域中自由选取个参数,其中,的取值与安全等级的数值相等;分别以该个参数作为中心元构造得个上的n阶矩阵,并同时将安全解析结果中的时间和定位坐标分别作为一个标签添加至每个n阶矩阵:,,选取个n阶矩阵:,使得均可
逆;所述加密密钥是支付ip、参数和n阶矩阵。
36.参考图3,具体的,本发明中,如果安全等级越高,最终得到的矩阵的阶数越高,加密复杂度越高,实现了视具体情况进行不同程度加密的过程。图3中展示的是安全等级为9时,对应的加密矩阵的阶数。
37.而本发明使用的矩阵加密方法与现有技术中也存在差异,在进行加密时,使用支付ip作为密钥之一,同时在构建加密矩阵时,使用的时卷积运算。这是因为结合到支付请求的实际情况,支付请求包含的数据量往往较大,所以需要提升一定的加密效率,在本发明中,通过多加入密钥,以及使用卷积运算的方法来实现。
38.加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
39.加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。
40.这种加密服务在安卓应用方面尤其明显,由于打包党增多,很多尤其的安卓应用都被反编译,逆向分析,二次打包,所以很多安卓开发者不得不对安卓应用进行加密,然而由于大部分开发者都把主要的目光集中在app开发和运营上,并没有太多的时间和精力自己研发有效的app加密方法,于是就催生出爱加密这种第三方安卓应用加密服务商,据36氪报道,爱加密是基于 saas 交付模式的第三方app加密平台,让开发者只需5—10分钟便可在线完成 app 高级加固,为app加上一层保护壳,既可以有效防止app在运营过程中免遭被植入恶意代码、二次打包、山寨盗版的风险,又可以帮助开发者节省开发时间和成本。
41.实施例7在上一实施例的基础上,所述基于安全等级构建加密矩阵的方法包括以下步骤:对所述个上的n阶矩阵进行矩阵的卷积运算得到阶的随机值域上的矩阵由环上矩阵的卷积计算得到;对选取的个n阶矩阵进行矩阵的卷积运算构造得到一阶的加密矩阵的对数矩阵,则可逆,且的逆矩阵为解密矩阵。
42.具体的,在泛函分析中,卷积、旋积或褶积(英语:convolution)是通过两个函数f和g生成第三个函数的一种数学算子,表征函数f与g经过翻转和平移的重叠部分函数值乘积对重叠长度的积分。
43.如果将参加卷积的一个函数看作区间的指示函数,卷积还可以被看作是“滑动平均”的推广。
44.实施例8在上一实施例的基础上,所述云端响应单元,配置用于接收加密支付请求,对加密
支付请求进行解密,再基于解密后的时间延迟,进行时间回溯,以获得支付请求产生的实际时间,再对支付请求进行验证后,响应生成云端支付结果的方法包括:根据对加密支付请求进行加密时,矩阵的阶数,以此得到该加密支付请求在进行时间延迟时的时间间隔,根据该时间间隔,进行时间回溯,得到支付请求产生的实际时间。
45.参考图4,具体的,在本发明中的云端响应单元在得到矩阵的阶数后,就可以得到回溯的时间间隔,使用该时间间隔对支付请求进行调整后,就可以得到实际时间。
46.图4中展示的时间延迟的原理图,支付请求为图中的深色部分,通过时间延迟后,支付请求往后顺延,产生了时延。
47.实施例9在上一实施例的基础上,所述不同安全等级对应的时间间隔的差值至少为10秒。
48.具体的,间隔时间如果低于10秒,则很容易导致最终结果差异较小,而产生误差。
49.实施例10参考图2,一种基于延迟响应的网页聚合支付的跳转方法,其特征在于,所述方法执行以下步骤:步骤1:响应于用户的支付请求,从本地调取支付页面并向用户呈现,同时对支付请求进行密码验证,若验证通过,则判断其本地支付成功,向用户展示本地端支付成功结果;步骤2:对用户的支付请求进行安全解析,得到安全解析结果,基于安全解析结果判断该支付请求的安全等级,基于安全等级将该支付请求设置对应的时间延迟;步骤3:基于安全解析结果、安全等级和时间延迟,配置对应的加密矩阵,对支付请求进行加密,得到加密支付请求;步骤4:接收加密支付请求,对加密支付请求进行解密,再基于解密后的时间延迟,进行时间回溯,以获得支付请求产生的实际时间,再对支付请求进行验证后,再响应,生成云端支付结果;步骤5:向本地第一响应单元和云端响应单元发送结果请求,获得云端支付结果和本地端支付成功结果,同时对云端支付结果和本地端支付成功结果进行比对,若两者一致,则判断本次支付成功,若两者不一致,则提示用户重新进行支付,并撤销本地端支付成功结果。
50.需要说明的是,上述实施例提供的系统,仅以上述各功能单元的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能单元来完成,即将本发明实施例中的单元或者步骤再分解或者组合,例如,上述实施例的单元可以合并为一个单元,也可以进一步拆分成多个子单元,以完成以上描述的全部或者单元功能。对于本发明实施例中涉及的单元、步骤的名称,仅仅是为了区分各个单元或者步骤,不视为对本发明的不当限定。
51.所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储装置、处理装置的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
52.本领域技术人员应能够意识到,结合本文中所公开的实施例描述的各示例的单元、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件单元、方法步骤对应的程序可以置于随机存储器(rau)、内存、只读存储器(rou)、电可编程rou、电可擦除可编程rou、寄存器、硬盘、可移动磁盘、cd-rou或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方
案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
53.术语“第一”、“另一部分”等是配置用于区别类似的对象,而不是配置用于描述或表示特定的顺序或先后次序。
54.术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者单元/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者单元/装置所固有的要素。
55.至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术标记作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
56.以上所述,仅为本发明的较佳实施例而已,并非配置用于限定本发明的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献