掌桥专利:专业的专利平台
掌桥专利
首页

请求响应方法、装置、设备、介质

文献发布时间:2023-06-19 18:32:25


请求响应方法、装置、设备、介质

技术领域

本公开涉及信息安全技术领域和金融技术领域,具体涉及一种请求响应方法、装置、设备、介质和程序产品。

背景技术

随着信息技术的发展,电子支付手段的应用越来越广泛,例如:IC卡、手机eSE卡、手机SIM卡支付等等。

但是,在实现本公开的发明构思的过程中,发明人发现,在实时电子支付的数据交互过程中,会产生诸如插入恶意U盘HID、毛刺攻击、量子能量攻击等衍生攻击,导致交易风险。

发明内容

鉴于上述问题,本公开提供了一种请求响应方法、装置、设备、介质和程序产品。

根据本公开的一个方面,提供了一种请求响应方法,包括:

响应于由第一终端发起的与第二终端进行交易的交易请求,获取交易请求信息和交易环境信息;交易请求信息中包括第一终端的标识信息、交易规则信息和第二终端的标识信息;

根据交易请求信息和交易环境信息,生成交易请求的可信度;

将第一终端的标识信息和交易规则信息输入访问控制模型,输出访问控制结果,访问控制结果表征交易规则信息是否满足第一终端的访问权限控制条件;

根据可信度和访问控制结果,从交易请求中确定目标交易数据,目标交易数据表征用于执行交易的有效数据;以及

根据第二终端的标识信息,向第二终端发送目标交易数据。

根据本公开的实施例,根据交易请求信息和交易环境信息,生成交易请求的可信度,包括:

通过计算交易请求信息的第一信息熵,确定交易请求信息的第一可信度;

通过计算交易环境信息的第二信息熵,确定交易环境信息的第二可信度;

根据第一可信度和第二可信度,生成交易请求的可信度。

根据本公开的实施例,上述请求响应方法还包括:

根据第一可信度,从交易请求信息中确定目标交易请求信息;

根据第二可信度,从交易环境信息中确定目标交易环境信息。

根据本公开的实施例,根据可信度和访问控制结果,从交易请求中确定目标交易数据,目标交易数据表征用于执行交易的有效数据,包括:

根据可信度和访问控制结果,生成数据筛选矩阵;

根据交易请求信息、交易环境信息和数据筛选矩阵,确定目标交易数据。

根据本公开的实施例,将第一终端的标识信息和交易规则信息输入访问控制模型,输出访问控制结果,包括:

根据第一终端标识信息,确定目标访问主体信息;

根据交易规则信息,确定目标授权权限信息;

将目标访问主体信息和目标授权权限信息输入访问控制模型,输出访问控制结果。

根据本公开的实施例,上述请求响应方法还包括:

在访问控制结果为允许访问的情况下,利用加密算法对目标交易数据进行加密,得到目标交易加密数据;

向第一终端发送第一目标交易加密数据;

接收由第一终端反馈的第二目标交易加密数据,其中,第二目标交易加密数据包括第一目标交易加密数据和第一终端的密钥信息;

向第二终端发送第二目标交易加密数据。

根据本公开的实施例,上述请求响应方法还包括:

根据第二终端的标识,确定数据传输条件信息,其中,数据传输条件信息包括格式条件信息和数量条件信息;

根据格式条件信息和数量条件信息,将目标交易数据转换为目标数据文件;

根据第二终端的标识,向第二终端发送目标数据文件。

本公开的另一方面提供了一种请求响应装置,包括:获取模块、生成模块、访问控制模块、第一确定模块和第一发送模块。其中,获取模块,用于响应于由第一终端发起的与第二终端进行交易的交易请求,获取交易请求信息和交易环境信息;交易请求信息中包括第一终端的标识信息、交易规则信息和第二终端的标识信息。生成模块,用于根据交易请求信息和交易环境信息,生成交易请求的可信度。访问控制模块,用于将第一终端的标识信息和交易规则信息输入访问控制模型,输出访问控制结果,访问控制结果表征交易规则信息是否满足第一终端的访问权限控制条件。第一确定模块,用于根据可信度和访问控制结果,从交易请求中确定目标交易数据,目标交易数据表征用于执行交易的有效数据。第一发送模块,用于根据第二终端的标识信息,向第二终端发送目标交易数据。

根据本公开的实施例,生成模块包括第一确定单元、第二确定单元和第一生成单元。其中,第一确定单元,用于通过计算交易请求信息的第一信息熵,确定交易请求信息的第一可信度。第二确定单元,用于通过计算交易环境信息的第二信息熵,确定交易环境信息的第二可信度。第一生成单元,用于根据第一可信度和第二可信度,生成交易请求的可信度。

根据本公开的实施例,上述请求响应装置还包括第二确定模块和第三确定模块。其中,第二确定模块,用于根据第一可信度,从交易请求信息中确定目标交易请求信息。第三确定模块,用于根据第二可信度,从交易环境信息中确定目标交易环境信息。

根据本公开的实施例,第一确定模块包括第二生成单元和第三确定单元。其中,第二生成单元,用于根据可信度和访问控制结果,生成数据筛选矩阵。第三确定单元,用于根据交易请求信息、交易环境信息和数据筛选矩阵,确定目标交易数据。

根据本公开的实施例,访问控制模块包括第四确定单元、第五确定单元和输出单元。其中,第四确定单元,用于根据第一终端标识信息,确定目标访问主体信息。第五确定单元,用于根据交易规则信息,确定目标授权权限信息。输出单元,用于将目标访问主体信息和目标授权权限信息输入访问控制模型,输出访问控制结果。

根据本公开的实施例,上述请求响应装置还包括加密模块、第三发送模块、接收模块和第四发送模块。其中,加密模块,用于在访问控制结果为允许访问的情况下,利用加密算法对目标交易数据进行加密,得到目标交易加密数据。第三发送模块,用于向第一终端发送第一目标交易加密数据。接收模块,用于接收由第一终端反馈的第二目标交易加密数据,其中,第二目标交易加密数据包括第一目标交易加密数据和第一终端的密钥信息。第四发送模块,用于向第二终端发送第二目标交易加密数据。

根据本公开的实施例,上述请求响应装置还包括第四确定模块、转换模块和第二发送模块。其中,第四确定模块,用于根据第二终端的标识,确定数据传输条件信息,其中,数据传输条件信息包括格式条件信息和数量条件信息。转换模块,用于根据格式条件信息和数量条件信息,将目标交易数据转换为目标数据文件。第二发送模块,用于根据第二终端的标识,向第二终端发送目标数据文件。

本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述请求响应方法。

本公开的另一方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述请求响应方法。

本公开的另一方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述请求响应方法。

根据本公开的实施例,通过获取交易请求信息和交易环境信息,根据交易请求信息和交易环境信息,生成交易请求的可信度;再将第一终端的标识信息和交易规则信息输入访问控制模型,输出访问控制结果,根据可信度和访问控制结果可以从交易请求中筛选出能够用于执行交易的有效数据,并将目标交易数据向第二终端发送。基于访问控制模型的访问控制结果和交易请求的可信度,可以在第一终端发起交易请求时,将可能产生衍生攻击的数据筛除,从而有效解决衍生攻击带来的交易风险。

附图说明

通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:

图1示意性示出了根据本公开实施例的请求响应方法、装置、设备、介质和程序产品的应用场景图;

图2示意性示出了根据本公开实施例的请求响应方法的流程图;

图3示意性示出了根据本公开实施例的根据交易请求信息和交易环境信息,生成交易请求的可信度流程图;

图4示意性示出了根据本公开实施例的将第一终端的标识信息和交易规则信息输入访问控制模型,输出访问控制结果流程图;

图5示意性示出了根据本公开实施例的请求响应方法的硬件架构图;

图6示意性示出了根据本公开实施例的请求响应装置的结构框图;以及

图7示意性示出了根据本公开实施例的适于实现请求响应方法的电子设备的方框图。

具体实施方式

以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。

在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。

在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。

在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。

需要说明的是,本公开的请求响应方法和装置可用于信息安全技术领域和金融技术领域,也可用于除金融技术领域和信息安全技术领域之外的任意领域,本公开的请求响应方法和装置的应用领域不做限定。

本公开的实施例提供了一种请求响应方法,包括:响应于由第一终端发起的与第二终端进行交易的交易请求,获取交易请求信息和交易环境信息;交易请求信息中包括第一终端的标识信息、交易规则信息和第二终端的标识信息;根据交易请求信息和交易环境信息,生成交易请求的可信度;将第一终端的标识信息和交易规则信息输入访问控制模型,输出访问控制结果,访问控制结果表征交易规则信息是否满足第一终端的访问权限控制条件;根据可信度和访问控制结果,从交易请求中确定目标交易数据,目标交易数据表征用于执行交易的有效数据;以及根据第二终端的标识信息,向第二终端发送目标交易数据。

图1示意性示出了根据本公开实施例的请求响应方法的应用场景图。

如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103、网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。

用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。

终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。

服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。

需要说明的是,本公开实施例所提供的请求响应方法一般可以由服务器105执行。相应地,本公开实施例所提供的请求响应装置一般可以设置于服务器105中。本公开实施例所提供的请求响应方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的请求响应装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。

应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。

以下将基于图1描述的场景,通过图2~图5对公开实施例的请求响应方法进行详细描述。

图2示意性示出了根据本公开实施例的请求响应方法的流程图。

如图2所示,该实施例的请求响应方法包括操作S210~操作S250。

在操作S210,响应于由第一终端发起的与第二终端进行交易的交易请求,获取交易请求信息和交易环境信息;交易请求信息中包括第一终端的标识信息、交易规则信息和第二终端的标识信息。

根据本公开的实施例,第一终端均可以为用于执行交易的硬件设备,例如:可视化蓝牙IC卡、手机eSE卡、手机SD卡、手机SIM卡等依附于例如手机的智能机具的芯片,该芯片依托的交易媒介可以是包括手机或为存在类似于安全芯片等主控单元的各类硬件交易系统或平台。第二终端可以为与第一终端类似的硬件设备,也可以为能够与第一终端进行交易的软件系统。

根据本公开的实施例,交易规则信息可以包括执行交易过程中的读取密钥规则、检查密钥状态规则等等。交易环境信息可以包括第一终端与第二终端之间的物理环境信息、第一终端和第二终端的心跳状态信息。例如:第一终端与第二终端依赖蓝牙进行数据传输,第一终端与第二终端之间的物理距离可以决定蓝牙传输是否能够实现,因此,第一终端与第二终端之间的物理距离可以作为一种物理环境信息。物理环境信息还可以包括第一终端与第二终端的所处的空间环境数据,例如:电磁信号强度数据等等。心跳状态信息可以包括终端硬件组件的心跳状态,也可以包括终端软件能否正常使用的心跳状态。

在操作S220,根据交易请求信息和交易环境信息,生成交易请求的可信度。

根据本公开的实施例,由于真实有效的交易请求数据一般会包括多元变量信息,其数据较为规律且复杂程度较高,因此信息熵较高。但是一些衍生攻击手段中往往是无规律且复杂程度较低的数据,因此,这些数据的信息熵较低。因此,可以通过计算交易请求信息和交易环境信息中的信息熵,生成交易请求的可信度。例如:交易请求信息和交易环境信息中包括:请求数据A

在操作S230,将第一终端的标识信息和交易规则信息输入访问控制模型,输出访问控制结果,访问控制结果表征交易规则信息是否满足第一终端的访问权限控制条件。

根据本公开的实施例,访问控制模型可以采用UCON(Usage Control)使用访问控制模型。将第一终端的标识信息和交易规则信息输入上述UCON使用访问控制模型,输出访问权限控制结果F(R),其中:

其中,F(R)表示访问权限控制结果,R表示交易规则。

根据本公开的实施例,访问权限控制结果表示在交易规则数量大于0的情况下的极限值,可以用于表示交易规则信息是否满足第一终端的访问权限控制条件,例如:在满足访问权限控制条件的情况下,表示该交易请求可以与第一终端进行交互取得交易密钥。在不满足访问权限控制条件的情况下,表示该交易请求不可以与第一终端进行交易取得交易密钥。

根据本公开的实施例,可以直接根据UCON使用访问控制模型输出的结果确定该交易请求是否满足第一终端的访问控制条件,也可以根据UCON使用访问控制模型输出的结果值,确定其是否满足阈值范围,确定该交易请求是否满足第一终端的访问控制条件。

在操作S240,根据可信度和访问控制结果,从交易请求中确定目标交易数据,目标交易数据表征用于执行交易的有效数据。

根据本公开的实施例,可以根据可信度和访问控制结果,从交易请求中的多个数据中确定目标交易数据。例如:交易请求A中包括:请求数据A

根据本公开的实施例,在实际交易场景中,通常需要对交易数据进行加密处理,在访问控制结果为可以访问第一终端交时,可以利用加密算法对目标交易数据进行加密,先发送至第一终端,然后接收第一终端返回加密后的目标交易数据,再将加密后的目标交易数据向第二终端发送。

在操作S250,根据第二终端的标识信息,向第二终端发送目标交易数据。

根据本公开的实施例,根据第二终端的标识信息,向第二终端发送目标数据(请求数据A

根据本公开的实施例,通过获取交易请求信息和交易环境信息,根据交易请求信息和交易环境信息,生成交易请求的可信度;再将第一终端的标识信息和交易规则信息输入访问控制模型,输出访问控制结果,根据可信度和访问控制结果可以从交易请求中筛选出能够用于执行交易的有效数据,并将目标交易数据向第二终端发送。基于访问控制模型的访问控制结果和交易请求的可信度,可以在第一终端发起交易请求时,将可能产生衍生攻击的数据筛除,从而有效解决衍生攻击带来的交易风险。

图3示意性示出了根据本公开实施例的根据交易请求信息和交易环境信息,生成交易请求的可信度流程图。

如图3所示,该实施例的生成交易请求的可信度的方法包括:S310~S330。

在操作S310,通过计算交易请求信息的第一信息熵,确定交易请求信息的第一可信度;

在操作S320,通过计算交易环境信息的第二信息熵,确定交易环境信息的第二可信度;

在操作S330,根据第一可信度和第二可信度,生成交易请求的可信度。

根据本公开的实施例,由于交易请求信息中的交易规则信息,不同业务领域的规则差异较大,且复杂程度也较高,因此信息熵较高。而交易环境信息相对比较单一且简单,因此,为了提高有效数据的筛选效率,可以将交易请求信息与交易环境信息分别进行处理。

根据本公开的实施例,第一可信度可以为由交易请求信息中的多条数据对应的信息熵的平均值,第二可信度可以为由交易环境信息中的多条数据的信息熵的平均值。交易请求的可信度可以是由第一可信度和第二可信度组成的向量。

根据本公开的实施例,通过分别计算交易请求信息的信息熵和交易环境信息的信息熵,通过信息熵的平均值确定交易请求的可信度,可以减少后续处理过程中的数据处理量,提高数据处理效率。

由于信息熵可以反应出多元变量的规律性和复杂度,能够在一定程度上反映出数据的有效性。因此,可以利用信息熵对交易请求中的数据进行初步筛选。

根据本公开的实施例,上述请求响应方法还包括:

根据第一可信度,从交易请求信息中确定目标交易请求信息;

根据第二可信度,从交易环境信息中确定目标交易环境信息。

根据本公开的实施例,第一可信度可以为由交易请求信息中的多条数据对应的信息熵的平均值,可以根据第一可信度确定信息熵范围,例如:第一可信度为A,信息熵范围可以为A±0.5。将交易请求信息中信息熵在A±0.5范围内的数据的集合确定为目标交易请求信息。

根据本公开的实施例,第二可信度可以为由交易环境信息中的多条数据对应的信息熵的平均值,可以根据第二可信度确定信息熵范围,例如:第二可信度为B,信息熵范围可以为B±0.1。将交易环境信息中信息熵在B±0.1范围内的数据的集合确定为目标交易环境信息。

根据本公开的实施例,通过第一可信度和第二可信度,利用信息熵对交易请求信息和交易环境信息进行初步筛选,减少后续处理过程中的数据处理量。

根据本公开的实施例,根据可信度和访问控制结果,从交易请求中确定目标交易数据,目标交易数据表征用于执行交易的有效数据,包括:

根据可信度和访问控制结果,生成数据筛选矩阵;

根据交易请求信息、交易环境信息和数据筛选矩阵,确定目标交易数据。

根据本公开的实施例,可以根据可信度和访问控制结果,生成n维数据筛选矩阵T,数据筛选矩阵T的维数由可信度和访问控制的颗粒度确定。

根据本公开的实施例,可以将交易请求信息和交易环境信息经过数据规范化处理,得到待处理数据矩阵A。可以通过计算待处理数据矩阵A与数据筛选矩阵T的乘积,确定目标交易数据。

根据本公开的实施例,通过根据可信度和访问控制结果生成数据筛选矩阵,可以检查信息熵与访问控制结果与交易请求中的数据中存在的关联关系,将交易请求中的噪音数据或有可能产生衍生攻击的数据删除,从而得到能够用于执行交易的有效交易,降低交易过程被衍生攻击的风险。

图4示意性示出了根据本公开实施例的将第一终端的标识信息和交易规则信息输入访问控制模型,输出访问控制结果流程图。

如图4所示,该实施例的输出访问控制结果包括操作S410~S430。

在操作S410,根据第一终端标识信息,确定目标访问主体信息;

在操作S420,根据交易规则信息,确定目标授权权限信息;

在操作S430,将目标访问主体信息和目标授权权限信息输入访问控制模型,输出访问控制结果。

根据本公开的实施例,访问控制模型的核心是授权策略,可以根据第一终端标识信息,确定访问控制模型中的主体信息,将目标访问主体信息和目标授权权限信息输入访问控制模型,确定当前的交易规则是否符合目标访问主体的授权策略,只有当符合目标访问主体的授权策略时,才能够从第一终端获取用于执行交易的密钥信息。

根据本公开的实施例,例如:交易规则A为“接收交易资金时不需要使用密钥信息、支付交易资金时需要使用密钥信息”。当前的交易请求是由第一终端发起的支付交易请求,授权策略为“当第一终端发起支付交易时,授权接收终端获取用于执行交易的密钥信息”。当将交易规则信息和第一终端的标识信息输入访问控制模型时,输出的访问控制结果可以表示“允许接收终端获取用于执行交易的密钥信息”。

根据本公开的实施例,基于访问控制模型对访问控制权限的细粒度控制,以及结合第一终端的标识信息,可以有效保障第一终端与第二终端进行交易过程的信息安全,有效降低衍生攻击的发生率。

根据本公开的实施例,上述请求响应方法还包括:

根据第二终端的标识,确定数据传输条件信息,其中,数据传输条件信息包括格式条件信息和数量条件信息;

根据格式条件信息和数量条件信息,将目标交易数据转换为目标数据文件;

根据第二终端的标识,向第二终端发送目标数据文件。

根据本公开的实施例,格式条件信息可以是第一终端与第二终端交互的传输协议格式。数量条件信息可以是第二终端能够接收的最大数据量。

根据本公开的实施例,可以将目标交易数据按照传输协议格式转换为数据量小于第二终端能够接收的最大数据量的目标数据文件。

根据本公开的实施例,向第二终端发送目标数据文件

根据本公开的实施例,通过将目标交易数据转换为符合第二终端接收数据条件的目标数据文件夹,再向第二终端发送,可以提高数据传输质量,保证交易正常进行。

根据本公开的实施例,上述请求响应方法还包括:

在访问控制结果为允许访问的情况下,利用加密算法对目标交易数据进行加密,得到目标交易加密数据;

向第一终端发送第一目标交易加密数据;

接收由第一终端反馈的第二目标交易加密数据,其中,第二目标交易加密数据包括第一目标交易加密数据和第一终端的密钥信息;

向第二终端发送第二目标交易加密数据。

图5示意性示出了根据本公开实施例的请求响应方法的硬件架构图。

如图5所示,在硬件交易设备501前设置防护组件设备502,防护组件设备用于执行本公开实施例的请求响应方法。

响应于硬件交易设备501向软件交易平台503发起的交易请求,获取交易请求数据,交易请求数据经物理与网络环境的传输后,先与防护组件设备502进行交互,得到目标交易数据之后,使用硬件交易设备501的访问密钥进行AES128-CMAC算法加密后转发目标交易数据至硬件交易设备501,并将利用私钥加密后的目标交易数据返回至防护组件设备502,由防护组件设备502向软件交易平台503发送加密后的目标交易数据。

根据本公开的实施例,利用加密算法对目标交易数据进行加密,向第一终端发送之后,获取带有第一终端密钥信息的目标交易加密数据,提高了交易的信息安全性。

基于上述请求响应方法,本公开还提供了一种请求响应装置。以下将结合图6对该装置进行详细描述。

图6示意性示出了根据本公开实施例的请求响应装置的结构框图。

如图6所示,该实施例的请求响应装置600包括获取模块610、生成模块620、访问控制模块630、第一确定模块640和第一发送模块650。

获取模块610用于响应于由第一终端发起的与第二终端进行交易的交易请求,获取交易请求信息和交易环境信息;交易请求信息中包括第一终端的标识信息、交易规则信息和第二终端的标识信息。在一实施例中,获取模块610可以用于执行前文描述的操作S210,在此不再赘述。

生成模块620用于根据交易请求信息和交易环境信息,生成交易请求的可信度。在一实施例中,生成模块620可以用于执行前文描述的操作S220,在此不再赘述。

访问控制模块630用于将第一终端的标识信息和交易规则信息输入访问控制模型,输出访问控制结果,访问控制结果表征交易规则信息是否满足第一终端的访问权限控制条件。在一实施例中,访问控制模块630可以用于执行前文描述的操作S230,在此不再赘述。

第一确定模块640用于根据可信度和访问控制结果,从交易请求中确定目标交易数据,目标交易数据表征用于执行交易的有效数据。在一实施例中,第一确定模块640可以用于执行前文描述的操作S240,在此不再赘述。

第一发送模块650,用于根据第二终端的标识信息,向第二终端发送目标交易数据。第一发送模块650可以用于执行前文描述的操作S250,在此不再赘述。

根据本公开的实施例,生成模块包括第一确定单元、第二确定单元和第一生成单元。其中,第一确定单元,用于通过计算交易请求信息的第一信息熵,确定交易请求信息的第一可信度。第二确定单元,用于通过计算交易环境信息的第二信息熵,确定交易环境信息的第二可信度。第一生成单元,用于根据第一可信度和第二可信度,生成交易请求的可信度。

根据本公开的实施例,上述请求响应装置还包括第二确定模块和第三确定模块。其中,第二确定模块,用于根据第一可信度,从交易请求信息中确定目标交易请求信息。第三确定模块,用于根据第二可信度,从交易环境信息中确定目标交易环境信息。

根据本公开的实施例,第一确定模块包括第二生成单元和第三确定单元。其中,第二生成单元,用于根据可信度和访问控制结果,生成数据筛选矩阵。第三确定单元,用于根据交易请求信息、交易环境信息和数据筛选矩阵,确定目标交易数据。

根据本公开的实施例,访问控制模块包括第四确定单元、第五确定单元和输出单元。其中,第四确定单元,用于根据第一终端标识信息,确定目标访问主体信息。第五确定单元,用于根据交易规则信息,确定目标授权权限信息。输出单元,用于将目标访问主体信息和目标授权权限信息输入访问控制模型,输出访问控制结果。

根据本公开的实施例,上述请求响应装置还包括加密模块、第三发送模块、接收模块和第四发送模块。其中,加密模块,用于在访问控制结果为允许访问的情况下,利用加密算法对目标交易数据进行加密,得到目标交易加密数据。第三发送模块,用于向第一终端发送第一目标交易加密数据。接收模块,用于接收由第一终端反馈的第二目标交易加密数据,其中,第二目标交易加密数据包括第一目标交易加密数据和第一终端的密钥信息。第四发送模块,用于向第二终端发送第二目标交易加密数据。

根据本公开的实施例,上述请求响应装置还包括第四确定模块、转换模块和第二发送模块。其中,第四确定模块,用于根据第二终端的标识,确定数据传输条件信息,其中,数据传输条件信息包括格式条件信息和数量条件信息。转换模块,用于根据格式条件信息和数量条件信息,将目标交易数据转换为目标数据文件。第二发送模块,用于根据第二终端的标识,向第二终端发送目标数据文件。

根据本公开的实施例,获取模块610、生成模块620、访问控制模块630、第一确定模块640和第一发送模块650中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块610、生成模块620、访问控制模块630、第一确定模块640和第一发送模块650中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块610、生成模块620、访问控制模块630、第一确定模块640和第一发送模块650中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

图7示意性示出了根据本公开实施例的适于实现请求响应方法的电子设备的方框图。

如图7所示,根据本公开实施例的电子设备700包括处理器701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。处理器701例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器701还可以包括用于缓存用途的板载存储器。处理器701可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。

在RAM 703中,存储有电子设备700操作所需的各种程序和数据。处理器701、ROM702以及RAM 703通过总线704彼此相连。处理器701通过执行ROM 702和/或RAM 703中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 702和RAM 703以外的一个或多个存储器中。处理器701也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。

根据本公开的实施例,电子设备700还可以包括输入/输出(I/O)接口705,输入/输出(I/O)接口705也连接至总线704。电子设备700还可以包括连接至I/O接口705的以下部件中的一项或多项:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。

本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。

根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 702和/或RAM 703和/或ROM 702和RAM 703以外的一个或多个存储器。

本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的物品推荐方法。

在该计算机程序被处理器701执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。

在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分709被下载和安装,和/或从可拆卸介质711被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。

在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被处理器701执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。

根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。

以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

相关技术
  • 催件装置、请求装置、催件系统、催件方法、设备和介质
  • 基于人脸识别请求的通信匹配方法、装置、设备及介质
  • 一种访问请求处理方法及装置、一种计算设备及存储介质
  • 数据访问请求的处理方法、装置和设备及存储介质
  • 基于消息队列的请求处理方法、装置、设备及存储介质
  • 请求响应方法、请求响应装置、电子设备及可读存储介质
  • 请求响应方法、请求响应装置、电子设备及可读存储介质
技术分类

06120115608871