一种网上支付方法及系统的制作方法

文档序号:6584102阅读:168来源:国知局
专利名称:一种网上支付方法及系统的制作方法
技术领域
本申请涉及网络安全技术领域,尤其涉及一种网上支付方法及系统。
背景技术
随着网络技术的不断发展,人们通过网络进行工作、生活或者学习各方面的活动 越来越多。基于网络实现的各种功能和服务极大地方便了人们的工作、生活以及学习的各 个方面,但是在网络给人们带来便利的同时,也存在着许多安全隐患,例如目前日益猖獗的 “网络钓鱼”。现有的网络钓鱼的虚假交易的一般过程是首先登录一个真实的电子商务网站, 建立一笔交易(通常为虚拟货币的交易,比如游戏点卡、QQ币之类),在真实电子商务网站 将交易请求参数签名后打包发往电子支付平台的过程中通过网络监听装置窃取到这个交 易请求参数,然后通过多种手段,对该交易请求参数进行包装,比如伪造一个电子商务网站 (钓鱼网站),再通过诱惑性的语言使得受害者通过该钓鱼网站进行购物,用户在点击支付 该钓鱼网站的商品时,电子商务网站将之前在真实电子商务网站上所建立的交易请求参数 提交给真实的电子支付平台,这样用户实际上是用自己的钱帮助钓鱼者在电子支付平台上 完成了支付,从而让钓鱼者获得商品,钓鱼者再通过销售这些商品从中获利。发明人通过研究发现,由于现有电子商务网站请求电子支付平台进行电子支付 时,必须使用重定向技术将客户的浏览器重定向到电子支付平台进行支付操作。现有电子 商务中涉及到的重定向技术主要为外部重定向。外部重定向用于跨系统的页面跳转,这种 跳转发生时通过改变当前URL来实现的,用户浏览器的地址栏中的地址就会变为跳转后的 新页面的URL。例如在电子商务中,由于需要从电子商务网站页面的URLl跳转到电子支付 平台页面URL2,即要进行跨系统的页面跳转,所以必然会涉及到外部重定向,因此会使得 URL曝露。正是由于请求参数在不同系统之间的传输,才造成请求参数泄露。虽然钓鱼者无 法篡改经过签名的请求参数(由于没有签名的私钥),但是却可以将这组请求参数包进行 包装以骗取消费者完成替钓鱼者买单的行为。

发明内容
有鉴于此,本申请实施例的目的是提供一种网上支付方法及系统,避免交易过程 中用户参数被挪用的情况,提高网络交易的安全性。为实现上述目的,本申请实施例提供了如下技术方案一种网上支付方法,包括支付服务器接收由电子商务服务器发起的电子支付请求,获取电子商务服务器发 送的请求参数;支付服务器根据所述请求参数中指定的签名值对请求参数进行签名校验,如果签 名校验未通过则中断当前请求,上述请求参数中包括交易参数及反钓鱼参数,上述反钓鱼 参数包括一时间戳;
在通过所述签名校验后,支付服务器获取反钓鱼参数中的时间戳,并将该时间戳 与当前系统时间戳进行比较,如果时间差超过预设的时间戳阈值则中断当前请求;否则,进 入支付流程;所述支付流程包括支付服务器根据请求参数中的交易参数完成支付。上述时间戳是电子商务平台在发起支付请求时向电子商务平台查询所得。在通过所述签名校验后,支付服务器获取请求来源白名单,判断所述电子支付请 求的请求来源是否在所述请求来源白名单中;若在,则请求来源校验通过继续当前流程,否 则中断当前请求。所述请求来源白名单中记录的内容包括网页的一级域名。所述反钓鱼参数还包括当前电子支付交易的外部调用IP地址,在通过所述签名 校验后,所述方法还包括所述支付服务器获取反钓鱼参数中的外部调用IP地址,并获取当前用户的IP地 址,比较外部调用IP地址与当前用户的IP地址是否相同,如果相同则继续当前请求,否则 警告当前用户当前请求可能被钓鱼网站利用。所述当前用户的IP地址为TCP层的IP地址。一种网上支付系统,包括接收单元,用于接收由电子商务服务器发起的电子支付请求,获取电子商务服务 器发送的请求参数;签名校验单元,用于根据所述请求参数中指定的签名值对请求参数进行签名校 验,如果签名校验未通过则中断当前请求,上述请求参数中包括交易参数及反钓鱼参数,上 述反钓鱼参数包括一时间戳;时间戳校验单元,用于在通过所述签名校验后,获取反钓鱼参数中的时间戳,并将 该时间戳与当前系统时间戳进行比较,如果时间差超过预设的时间戳阈值则中断当前请 求;否则,将本次交易的请求参数送入支付单元;支付单元,用于根据请求参数中的交易参数完成支付。可选地,该系统还包括请求来源校验单元,用于在签名校验通过后,获取请求来源,获取请求来源白名 单,判断所述电子支付请求的请求来源是否在所述请求来源白名单中;若在,则请求来源校 验通过,否则中断当前请求;可选地,该系统还包括外部调用IP地址校验单元,用于当所述反钓鱼参数还包括当前电子支付交易的 外部调用IP地址时,在签名校验通过后获取反钓鱼参数中的外部调用IP地址,并获取当前 用户的IP地址,比较外部调用IP地址与当前用户的IP地址是否相同,如果相同则继续当 前请求,否则警告当前用户当前请求可能被钓鱼网站利用。可选地,所述系统为支付服务器。可见,在本申请实施例中,在收到电子支付请求时,通过各种具体的反钓鱼校验, 例如通过反钓鱼参数中的时间戳来增加参数的时效性,防止业务参数被重用,发起钓鱼攻 击;通过请求来源校验,即通过请求来源白名单判断此次请求的请求来源是否是白名单中 的所有者,从而从请求来源上杜绝了其被钓鱼网站所盗用的可能;通过外部调用IP地址与本地获取的IP地址来进行比较,判断外部交易的创建人与内部交易的付款人是否是同一 个用户,防止钓鱼网站拿自己创建的交易给他人付款。这些校验方法从各个方面对交易参 数进行监控,共同实现对反钓鱼行为的防控。


为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本 申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提 下,还可以根据这些附图获得其他的附图。图1为本申请一实施例所提供的方法流程图;图2为本申请另一实施例所提供的方法的信令交互图;图3为本申请一实施例所提供的方法的流程图;图4为本申请一实施例所提供的系统的结构示意图。
具体实施例方式为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实 施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施 例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通 技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护 的范围。参考图1,为本申请实施例一方法流程图,可以包括以下步骤SlOl,支付服务器接收由电子商务服务器发起的电子支付请求,获取电子商务服 务器发送的请求参数;S102、支付服务器根据所述请求参数中指定的签名值对请求参数进行签名校验, 如果签名校验未通过则中断当前请求,上述请求参数中包括交易参数及反钓鱼参数,上述 反钓鱼参数包括一时间戳。本申请实施例所提供的方法主要是针对网络交易中的可能存在的钓鱼现象而进 行的。一个电子支付请求实际上就是一个统一资源定位符(URL,Uniform Resource Locator)请求,URL也被称为网页地址,是因特网上标准的资源的地址。URL请求包括请求 协议、域名、端口、路径、目标文件以及请求参数。本申请实施例中一组请求参数主要包括交易参数部分和签名信息部分。交易参数 部分主要包括接口信息、卖家信息、买家信息、请求支付金额、交易订单信息等一些业务参 数;而签名信息部分则包括签名方式和签名值等信息,特别的,本申请实施例中,所述签名 信息中还包括反钓鱼参数。反钓鱼参数是本申请实施例中为了实现反钓鱼校验而需要使用 的参数,包括一时间戳。 校验是指采用指定的签名方式和相应的签名密钥,根据对应的签名内容对签名值 进行校验。 S103,在通过所述签名校验后,支付服务器获取反钓鱼参数中的时间戳,并将该时间戳与当前系统时间戳进行比较,如果时间差超过预设的时间戳阈值则中断当前请求。S104、在通过时间戳校验后,进入支付流程。所述支付流程为支付服务器根据请求参数中的交易参数创建支付订单,并与用 户交互完成支付。反钓鱼参数中的时间戳是由电子支付平台提供的一个时间戳,为了提高该时间戳 的安全性,防止该时间戳被篡改,在实际应用中,电子支付平台在提供该信息可以提供经过 加密的时间戳。当用户在电子商务网站创建订单后,从电子商务网站向电子支付平台进行跳转 时,向电子支付平台查询跳转开始时的时间戳;并将从电子支付平台获取的时间戳作为一 个参数与请求时的其他参数一起进行签名。这样在签名阶段该时间戳就被加入了签名信息 中。如果该时间戳被加密,那么在时间戳校验时,支付平台首先采用自身的密钥对该 加密后的时间戳进行解密,如果解密失败则说明该时间戳被篡改过,直接跳到错误页面进 行提示。如果得到正确的时间戳明文后,则与当前时间戳进行比较,如果超过阈值则提示 失败。现有电子商务的网络交易中的数据包之所以会被钓鱼者所窃取,最主要的问题就 是在重定向过程中,从电子商务网站的页面URLl跳转后到电子支付平台页面URL2的过程 中交易请求参数被盗用。本申请实施例中,时间戳的检验目的是为了给跳转时的URLl加上 一个时效防止URLl被钓鱼者不断重播。也就是说,同一个URL地址有效期是被这个时间戳 进行了限定,超过了阈值则该URL就失效了。反钓鱼参数中的时间戳的有效期是电子支付平台为该时间戳预设的一个时间阈 值(比如30秒),当电子支付平台检测到该时间戳与当前时间戳的差值超过该阈值后该时 间戳失效,提交的这笔交易也随之失效。在一次正常交易过程中,一个买家的交易大致流程为买家从电子商务网站上选 择所需购买的商品,输入收货地址后从电子商务网站的交易页面URLl跳转到支付平台的 支付页面URL2来进行支付。需要说明的是,反钓鱼参数中的时间戳记录的是用户发起跳转 时的时间。如果用户未立即支付,而是停留了一段时间后才跳转到支付平台,用户在跳转前 的停留并不影响用户的正常支付,因为,时间戳的生成是在用户点击“去支付平台付款”按 钮时,电子商务网站从支付平台获取的,并直接传递给支付平台的时间。所以,只要是从电 子商务平台发起的付款跳转一般都是正常的。可选地,为了进一步增强对反钓鱼行为的预 防,在本申请的另一实施例中,还可以在签名校验通过后,对当前交易进行请求来源校验, 具体为在签名校验通过后,获取请求来源,并获取请求来源白名单,判断所述请求来源是 否在所述请求来源白名单中;若在,则请求来源校验通过,否则中断当前请求。本申请实施例中,请求来源(Referer)可以是HTTP请求中header部分携带的一 部分信息,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器当前 的页面是从哪个页面跳转过来的,服务器籍此可以获得一些信息用于处理。白名单即允许进行访问的名单。在传统的应用中,白名单预存的往往是请求来源中完整的路径,请求来源校验往往是将该请求来源的完整路径与预定义的白名单进行匹 配,因此白名单的内容会随着允许访问页面的地址变化而变化,通用性并不理想。本申请实 施例中采用请求来源的一级域名作为白名单记录的内容,即将请求来源的一级域名与白名 单进行匹配,目的是为了判断前一个页面是否是某个指定网站的页面,而并不是判断是否 是某个页面,因此提高了白名单的通用性。可选地,在本申请的其他实施例中,为了进一步地保证网络交易的安全,在签名校 验通过后,还可以对当前交易进行外部调用IP地址校验,具体包括在签名校验通过后,获取反钓鱼参数中的外部调用IP地址,并获取当前用户的IP 地址,比较外部调用IP地址与当前用户的IP地址是否相同,如果相同则继续当前请求,否 则警告当前用户当前请求可能被钓鱼网站利用。在进行外部调用IP地址校验有一个前提,即反钓鱼参数中要包括当前交易的外 部调用IP地址。外部调用IP地址是电子商务网站获取到的,在电子商务网站上选择进行 电子支付用户的IP地址。进行外部调用IP地址校验的目的是为了将外部调用IP地址与 访问电子支付平台进行交易支付的用户IP地址进行比对,以保证交易流程中用户身份的
一致性。本申请实施例中,当前用户的IP地址为TCP层的IP地址。TCP层实际上就是传输控制协议层,本申请实施例中获取的IP地址是与服务器直 接相连的发送请求的客户端的IP地址,无论是否经过路由或代理,总是最终与服务器直接 相连的那个发送请求的客户端的IP地址。如果用户使用了代理服务器,那么TCP层的IP地址为代理服务器的IP地址,并非 当前访问用户的真实IP地址。虽然如此,只要电子商务网站获取的IP地址与电子支付平 台获取的IP地址相同,那么就能通过外部调用IP地址校验。这里没有获取客户真实IP地址的原因在于,客户的真实IP地址可能需要经过代 理和路由多重解析,这些代理和路由的信息可能放在HTTP请求的HEADER部分。而HEADER 部分的数据是可以被篡改的,因此并不可靠,所以不采用真实IP地址。而TCP层的IP地址 是最终向web服务器发起请求的客户端地址,无论是否采用代理服务器,相对而言该IP地 址更为稳定一些,而且对于同一笔正常交易很少会出现购买方和付款方IP地址不同的情 况。即使出现,本申请实施例中也可以采用警告策略进行钓鱼防范。因此相对于真实IP地 址,TCP层IP地址更适合作IP地址校验的标准。该外部调用IP地址信息会放在电子商务网站请求电子支付平台时的反钓鱼参数 中,并与其他业务参数一起进行签名,防止在传输过程中被恶意篡改。在进行外部调用IP地址校验时,首先使用电子支付平台自己的密钥对签名后的 数据进行解密,如果解密失败则说明该数据被篡改过,直接跳到错误页面进行提示。然后取 出数据中的IP地址,与电子支付平台获取的访问者的IP地址比较是否相同。如果相同则 继续,否则在下一个页面中警告用户该笔交易的支付有风险。由于现有的网络交易中一般都会采用数字签名,前文中已经介绍了,数字签名是 一个加密的过程,钓鱼网站无法获取电子商务网站自己的私钥,因此无法对交易参数进行 签名,因为必须将电子商务网站的签名数据来提交到电子支付平台才能进行正常的交易, 所以,钓鱼网站必须通过非法钓鱼手段取得电子商务网站最后签名过的数据,并提交给电子支付平台。本申请实施例所提供的方法在接收到电子支付请求时,不是直接创建交易,而 是进行一系列的反钓鱼校验,通过请求来源白名单来对请求者进行过滤,控制参数的使用 者为真实的电子商务网站而非钓鱼网站,在此基础上,又通过时间戳校验从请求参数的时 效性来防止请求参数被重用,同时还利用外部调用IP地址校验从请求的主体——用户的角 度来防止用户A创建的交易拿来给用户B付款这样交易参数被篡改的情况,从而极大地提 高了网络交易的安全性。需要说明的是,本申请实施例所提供方法,在通过前面校验之后所进行的各种反 钓鱼,如时间戳校验、请求来源校验以及外部调用IP校验之间相互独立,没有必要的逻辑 顺序,实际应用中可以根据需要进行选择。下面以真实的网络交易为例对本申请实施例所提供的方法进行详细说明。参见图2,利用本申请实施例所提供的方法进行反钓鱼校验的网络交易方法包 括S201,用户在一电子商务网站购买商品。为了方便描述,假设用户在一电子商务网站上购买了一本书名为ABC的书籍。S202,电子商务网站创建交易参数。所述交易参数包括购买商品的信息,仍然以上述买书为例,包括书名、出版信息, 书的版本信息、价格、购买的本数等等。S203,电子商务网站获取用户的IP地址。此时电子商务网站获取的用户的IP地址即为当前网络交易的外部调用IP地址, 供后续进行外部调用IP地址校验使用。S204,电子商务网站向电子支付平台查询本次支付交易的时间戳。,S205,电子商 务网站接收电子支付平台返回的本次支付交易时间戳。如前所述,本次支付交易时间戳是电子商务网站在创建订单后向电子支付平台请 求的一个时间戳,该时间戳记录了当前订单创建的具体时间,供后续电子支付平台进行时 间戳校验,从时间方面防止用户的参数被钓鱼者挪作他用。S206,电子商务网站对所获取的参数进行签名,其中,所述参数包括交易参数、用 户IP地址以及本次支付交易时间戳。S207,电子商务网站向电子支付平台发起电子支付请求,在所述请求中携带签名
fn息οS208,电子支付平台对当前电子支付请求进行反钓鱼校验,当校验通过时进入步 骤 S209。S209,电子支付平台根据电子支付请求创建交易,并要求用户输入支付信息。S210,用户输入账户密码或者通过网银付款。S211,电子支付平台向银行网关发送网银转账信息。S212,银行网关返回网银转账结果。S213,电子支付平台向电子商务网站返回电子支付结果。S214,电子商务网站向用户转发电子支付结果。本申请实施例的反钓鱼校验采取将请求来源校验、时间戳校验以及外部调用IP 地址校验结合的方式进行,参见图3,具体包括
S301,电子支付平台获取电子商务服务器发送的请求参数,根据所述请求参数中 指定的签名值对请求参数进行签名校验。S302,判断是否通过签名校验,如果通过则进入步骤S303,否则进入步骤S309。签名校验即对数字签名进行校验,是电子支付平台对此次电子支付进行的第一次 校验,校验方法为采用指定的签名方式和相应的签名密钥,根据对应的签名内容对签名值 进行校验。数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的 应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进 行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字 签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在 网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技 术和法律上有保证。数字签名是个加密的过程,数字签名验证是个解密的过程。在电子商务的应用场景中,电子商务网站持有签名用的私钥,而电子支付平台持 有电子商务网站提供的校验签名用的公钥。私钥只有电子商务网站自己拥有,而公钥是由 电子商务网站提供给其他各个电子支付平台所共有的。S303,电子支付平台根据HTTP请求头部的Referer字段获取请求来源,并获取电 子商务网站提供的白名单。S304,判断该请求来源是否包含在白名单中,如果存在则进入步骤S305,否则进入 步骤S309。请求来源校验是电子支付平台对此次电子支付进行的第二次校验,需要说明的 是,本申请实施例中,电子商务网站提供的白名单中记录的是第一域名,即通过判断此次电 子支付的请求来源的一级域名是否包含在白名单中。从而保证当前电子支付交易的发起者 为真实的电子商务网站而非钓鱼网站。S305,电子支付平台获取请求参数时间戳,并对该时间戳进行解密处理,将得到的 时间戳与当前系统时间戳进行对比,获得两个时间戳的时间差。S306,判断两个时间戳的时间差是否超过制定的时间阈值,如果未超过则进入步 骤S2307,否则进入步骤S309。S307,电子支付平台获取请求参数中的外部调用IP地址,并从TCP层获取当前用 户的IP地址。S308,比较外部调用IP地址与当前用户的IP地址是否相同,如果相同则继续执行 后续支付流程,否则进入步骤S309。S309,异常退出。在本申请其他实施例中,当外部调用IP地址与当前用户的IP地址不同时,也可以 不进入异常退出,而仅仅给出警告,警告用户当前交易可能被钓鱼网站所利用,由用户自行 决定是否继续进行当前交易。本申请实施例中,除了对请求来源进行校验之外,还通过时间戳校验和外部调用 IP地址校验分别从时间维度以及请求主体一致性方面来防止反钓鱼网站的攻击。结合图2与图3可以看出,本申请实施例所提供的方法主要是在电子支付平台中加入了反钓鱼校验,对所有外部交易请求参数进行分析,并根据分析结果决定是否需要拦 截该交易。本申请实施例所提供的反钓鱼校验包括请求来源校验、时间戳校验和/或外部调 用IP地址校验。具体地,通过请求来源校验,即通过请求来源白名单判断此次请求的请求 来源是否是白名单中的所有者,从而从请求来源上杜绝了其被钓鱼网站所盗用的可能;通 过时间戳来增加参数的时效性,防止业务参数被重用,发起钓鱼攻击;通过外部调用IP地 址与本地获取的IP地址来进行比较,判断外部交易的创建人与内部交易的付款人是否是 同一个用户,防止钓鱼网站拿自己创建的交易给他人付款。这些校验方法分别从各个方面 对交易参数进行监控,共同实现对反钓鱼行为的防控。在实际应用中,可以根据实际需要选择具体的反钓鱼校验,本申请实施例对反钓 鱼校验的具体类型和结合方式不做限定。参见图4,本申请另一实施例还提供了一种网上支付系统,该系统包括接收单元 401,用于接收由电子商务服务器发起的电子支付请求,获取电子商务服务器发送的请求参 数;签名校验单元402,用于根据所述请求参数中指定的签名值对其他参数进行签名 校验,上述请求参数中包括交易参数及反钓鱼参数,上述反钓鱼参数包括一时间戳;时间戳校验单元403,用于在通过所述签名校验后,获取反钓鱼参数中的时间戳, 并将该时间戳与当前系统时间戳进行比较,如果时间差超过预设的时间戳阈值则中断当前 请求;否则,将本次交易的请求参数送入支付单元;支付单元404,根据请求参数中的交易参数创建支付订单,并与用户交互完成支 付。可选地,为了进一步增强对反钓鱼行为的预防,在本申请的另一实施例中图4所 示的平台中还包括请求来源校验单元405,用于在签名校验通过后,获取请求来源白名单,判断所述 电子支付请求的请求来源是否在所述请求来源白名单中;若在,则请求来源校验通过,将本 次交易的请求参数送入支付单元,否则中断当前请求。优选地,本申请实施例中,请求来源可以通过HTTP请求的header部分携带。优选地,本申请实施例中请求来源白名单中记录的是网页的一级域名。这样,在进 行请求来源校验时,只需要判断请求来源的一级域名是否在白名单中即可。可选地,在本申请的其他实施例中,为了进一步地保证网络交易的安全,图4所示 的平台还包括外部调用IP地址校验单元406,用于在签名校验通过后,获取请求参数中的外部 调用IP地址,并获取当前用户的IP地址,比较外部调用IP地址与当前用户的IP地址是否 相同,如果相同则,将本次交易的请求参数送入支付单元,,否则警告当前用户当前请求可 能被钓鱼网站利用。需要说明的是,外部调用IP地址校验单元在进行外部调用IP地址校验有一个前 提,即反钓鱼参数中要包括当前交易的外部调用IP地址。在本发明其他实施例中,可以将本发明实施例所提供的时间戳校验单元、请求来 源校验单元以及外部调用IP校验单元中的任意两个或者全部结合起来使用,实现跟为完善的安全校验方案,本申请对各种结合方式不做限定。在原反钓鱼平台的基础上增加外部调用IP地址校验单元,通过进行外部调用IP 地址校验从请求主体方面防止了钓鱼攻击,即有效防止了用户A创建的交易被用来给用户 B付款这种交易参数被盗用的钓鱼行为的出现。本申请实施例所提供的平台在收到电子支付请求时,通过各种具体的反钓鱼校 验,例如通过时间戳校验来增加参数的时效性,防止业务参数被重用,发起钓鱼攻击;通过 请求来源校验,即通过请求来源白名单判断此次请求的请求来源是否是白名单中的所有 者,从而从请求来源上杜绝了其被钓鱼网站所盗用的可能;通过外部调用IP地址与本地获 取的IP地址来进行比较,判断外部交易的创建人与内部交易的付款人是否是同一个用户, 防止钓鱼网站拿自己创建的交易给他人付款。这些校验方法从各个方面对交易参数进行监 控,共同实现对反钓鱼行为的防控。为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本 申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可 借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质 上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品 可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备 (可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些 部分所述的方法。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部 分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实 施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例 的部分说明即可。本申请可用于众多通用或专用的计算系统环境或配置中。例如个人计算机、服务 器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶 盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的 分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序 模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组 件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由 通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以 位于包括存储设备在内的本地和远程计算机存储介质中。虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和 变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的 精神。
权利要求
1.一种网上支付方法,其特征在于,包括支付服务器接收由电子商务服务器发起的电子支付请求,获取电子商务服务器发送的 请求参数;支付服务器根据所述请求参数中指定的签名值对请求参数进行签名校验,如果签名校 验未通过则中断当前请求,上述请求参数中包括交易参数及反钓鱼参数,上述反钓鱼参数 包括一时间戳;在通过所述签名校验后,支付服务器获取反钓鱼参数中的时间戳,并将该时间戳与当 前系统时间戳进行比较,如果时间差超过预设的时间戳阈值则中断当前请求;否则,进入支 付流程;所述支付流程包括支付服务器根据请求参数中的交易参数完成支付。
2.根据权利要求1所述的方法,其特征在于上述时间戳是电子商务平台在发起支付 请求时向电子商务平台查询所得。
3.根据权利要求2所述的方法,其特征在于,还包括在通过所述签名校验后,支付服 务器获取请求来源白名单,判断所述电子支付请求的请求来源是否在所述请求来源白名单 中;若在,则请求来源校验通过,否则中断当前请求。
4.根据权利要求3所述的方法,其特征在于,所述请求来源白名单中记录的内容包括 网页的一级域名。
5.根据权利要求2所述的方法,其特征在于,所述反钓鱼参数还包括当前电子支付交 易的外部调用IP地址,在通过所述签名校验后,所述方法还包括所述支付服务器获取反钓鱼参数中的外部调用IP地址,并获取当前用户的IP地址,比 较外部调用IP地址与当前用户的IP地址是否相同,如果相同则继续当前请求,否则警告当 前用户当前请求可能被钓鱼网站利用。
6.根据权利要求5所述的方法,其特征在于,所述当前用户的IP地址为TCP层的IP地址。
7.一种网上支付系统,其特征在于,包括接收单元,用于接收由电子商务服务器发起的电子支付请求,获取电子商务服务器发 送的请求参数;签名校验单元,用于根据所述请求参数中指定的签名值对请求参数进行签名校验,如 果签名校验未通过则中断当前请求,上述请求参数中包括交易参数及反钓鱼参数,上述反 钓鱼参数包括一时间戳;时间戳校验单元,用于在通过所述签名校验后,获取反钓鱼参数中的时间戳,并将该时 间戳与当前系统时间戳进行比较,如果时间差超过预设的时间戳阈值则中断当前请求;否 则,将本次交易的请求参数送入支付单元;支付单元,用于根据请求参数中的交易参数完成支付。
8.根据权利要求7所述的系统,其特征在于,还包括请求来源校验单元,用于在签名校验通过后,获取请求来源,获取请求来源白名单,判 断所述电子支付请求的请求来源是否在所述请求来源白名单中;若在,则请求来源校验通 过,否则中断当前请求。
9.根据权利要求8所述的系统,其特征在于,所述请求来源白名单中记录的内容包括网页的一级域名。
10.根据权利要求7所述的系统,其特征在于,还包括外部调用IP地址校验单元,用于当所述反钓鱼参数还包括当前电子支付交易的外部 调用IP地址时,在签名校验通过后获取反钓鱼参数中的外部调用IP地址,并获取当前用户 的IP地址,比较外部调用IP地址与当前用户的IP地址是否相同,如果相同则继续当前请 求,否则警告当前用户当前请求可能被钓鱼网站利用。
11.根据权利要求10所述的系统,其特征在于,所述当前用户的IP地址为TCP层的IP 地址。
12.根据权利要求7 11任意一项所述的系统,其特征在于,所述系统为支付服务器。
全文摘要
本申请实施例公开了一种网上支付方法及系统。本申请实施例所提供的方案,在收到电子支付请求时,通过各种具体的反钓鱼校验,例如通过反钓鱼参数中的时间戳来增加参数的时效性,防止业务参数被重用,发起钓鱼攻击;通过请求来源校验,即通过请求来源白名单判断此次请求的请求来源是否是白名单中的所有者,从而从请求来源上杜绝了其被钓鱼网站所盗用的可能;通过外部调用IP地址与本地获取的IP地址来进行比较,判断外部交易的创建人与内部交易的付款人是否是同一个用户,防止钓鱼网站拿自己创建的交易给他人付款。这些校验方法从各个方面对交易参数进行监控,共同实现对反钓鱼行为的防控。
文档编号G06Q20/00GK102073953SQ200910226200
公开日2011年5月25日 申请日期2009年11月24日 优先权日2009年11月24日
发明者张智慧, 徐轶, 武律, 汤富强, 汪小东, 陈建江, 陈成 申请人:阿里巴巴集团控股有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1