一种交易过程中的数据加密方法、系统及终端与流程

文档序号:16789942发布日期:2019-02-01 19:34阅读:224来源:国知局
一种交易过程中的数据加密方法、系统及终端与流程

本发明属于数据安全技术领域,尤其涉及一种交易过程中的数据加密方法、系统及终端。



背景技术:

pos终端(pointofsale)是一种多功能终端,把它安装在信用卡的特约商户和受理网点中与计算机联成网络,就能实现电子资金自动转帐,它具有支持消费、预授权、余额查询和转帐等功能。

在当前支付革命性创新的时代大潮下,当前的第三方支付机构从事的网络交易业务,具有方便快捷的优点,但是在客户数爆发式增长下,这将存在巨大的金融风险隐患,交易数据通过网络传输,容易被黑客攻击,导致数据泄密,存在数据安全隐患。



技术实现要素:

有鉴于此,本发明实施例提供了一种交易过程中的数据加密方法、系统及终端,以解决现有技术中的易造成数据泄密以及存在数据安全隐患的问题。

本发明实施例的第一方面提供了一种交易过程中的数据加密方法,包括:

对白名单和加密参数进行初始化,所述白名单为账户数据处理方式配置名单;

在初始化成功之后,获取交易卡中的账户数据明文;

对所述账户数据明文进行解析,基于所述白名单和所述加密参数,选取对应的目标加密方式和目标加密参数;

按照所述目标加密方式和所述目标加密参数,对所述账户数据明文进行脱敏处理,得到账户数据密文;

将所述账户数据密文及相关数据信息发送至后台交易处理系统,以完成交易。

本发明实施例的第二方面提供了一种交易过程中的数据加密系统,包括:

初始化模块,用于对白名单和加密参数进行初始化,所述白名单为账户数据处理方式配置名单;

账户数据获取模块,用于在初始化成功之后,获取交易卡中的账户数据明文;

账户数据解析模块,用于对所述账户数据明文进行解析,基于所述白名单和所述加密参数,选取对应的目标加密方式和目标加密参数;

账户数据加密模块,用于按照所述目标加密方式和所述目标加密参数,对所述账户数据明文进行脱敏处理,得到账户数据密文;

应用接口模块,用于将所述账户数据密文及相关数据信息发送至后台交易处理系统,以完成交易。

本发明实施例的第三方面提供了一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述交易过程中的数据加密方法的步骤。

本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上所述交易过程中的数据加密方法的步骤。

本发明实施例与现有技术相比存在的有益效果是:通过提供独立的加密过程,将账户数据明文的脱敏处理与交易/业务应用分隔开来,减少了应用的开发工作量,方便适配更多业务应用;账户数据明文的脱敏处理都集中在了加密过程,业务应用只能接触到密文或者混淆处理过的数据,从支付安全认证角度,缩小了安全认证评估范围,减少了业务应用/业务系统开发者的安全认证工作量和花费;另外,白名单支持配置多种加密方式,适配多种业务场景。

附图说明

为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本发明的一个实施例提供的交易过程中的数据加密方法的流程示意图;

图2是本发明的另一个实施例提供的交易过程中的数据加密方法的流程示意图;

图3是本发明的一个实施例提供的交易过程中的数据加密系统的结构示意图;

图4是本发明的一个实施例提供的终端的结构示意图。

具体实施方式

以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。

本发明的说明书和权利要求书及上述附图中的术语“包括”以及其他任何变形,是指“包括但不限于”,意图在于覆盖不排他的包含。例如包含一系列步骤或单元的过程、方法或系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。

实施例1:

图1示出了本发明的一个实施例提供的一种交易过程中的数据加密方法的实现流程,本实施例的流程执行主体可以是终端,例如pos终端。

如图1所示,本发明实施例所提供的一种交易过程中的数据加密方法,包括:

步骤s101,对白名单和加密参数进行初始化,所述白名单为账户数据处理方式配置名单。

在本实施例中,在建立白名单之后,以及在对交易卡中的账户数据进行处理之前,完成了对白名单(即,账户数据处理方式配置名单)和加密参数进行初始化的过程。当初始化成功后,才能执行步骤s102,以获取账户数据明文。若白名单的初始化或者加密参数的初始化失败,则不执行后续步骤,不能获取到任何账户数据。

步骤s102,在初始化成功之后,获取交易卡中的账户数据明文。

在本实施例中,终端可以通过读卡器读取交易卡或者用户输入来获取账户数据明文。

交易卡可以为银行卡、磁条卡、芯片卡等。

账户数据明文可以包括主账号、卡内存储数据和磁道数据等。

主账号为交易卡的卡号,例如,银行卡正面显示的数字,通常有13-19位。

卡内存储数据,例如对于芯片卡来说,芯片里面存储了有关于该账户的数据。

磁道数据是交易卡的磁条内包含的数据,例如,一个磁条卡有三组磁道数据,通常只有1-2组磁道数据是有效的。

在交易时,刷磁条卡或者插入芯片卡后,终端的读卡器读出来的数据是磁道数据或者卡内存储数据,将磁道数据或者卡内存储数据按照磁条卡规则或者芯片卡规则解析出来主账号。

步骤s103,对所述账户数据明文进行解析,基于所述白名单和所述加密参数,选取对应的目标加密方式和目标加密参数。

在一个实施例中,终端对账户数据明文进行解析得到交易卡对应的主账号,对照白名单中的配置数据查找该主账号所在的号段并选取该号段对应的目标加密方式,从加密参数中选择所述目标加密方式所需的目标加密参数。

其中,白名单中的配置数据包括有不同的号段范围所对应的加密方式以及是否加密等信息。

加密方式有许多种,例如tdes(tripledes,三重数据加密标准)、rsa(rsaalgorithm,非对称加密算法)、aes(advancedencryptionstandard,高级加密标准)等。

步骤s104,按照所述目标加密方式和所述目标加密参数,对所述账户数据明文进行脱敏处理,得到账户数据密文。

本实施例中,脱敏处理是指对数据的某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。

步骤s105,将所述账户数据密文及相关数据信息发送至后台交易处理系统,以完成交易。

其中,相关数据信息可以包括白名单、密钥参数、加密算法参数、账号混淆策略、业务所需数据列表、账户数据的验证信息、数字签名等。

本发明实施例中,由于账户数据存在于从输入pos终端到后台交易处理系统接收处理的整个交易过程中,其中的每个环节都需要实施物理、技术、管理等方面的安全控制与措施,以保护持卡人账户数据的安全即机密性、完整性和可用性。本方案采用白名单的方式对账户数据明文进行加密,能够有效缩小账户数据明文在交易链路中存在的范围,可以减少链路上各环节实施安全措施的工作量,实现了在终端内进行账户数据的加密和处理,确保终端仅对外释放非敏感的或者加密后的账户数据,加密的数据只有传输到后台交易处理系统后,才可以被解密。

在一个实施例中,在步骤s101之前,所述数据加密方法还包括:建立所述白名单。其具体实现过程可以为:用户按照预设格式编辑白名单中的配置数据从而得到白名单文件,终端接收和管理所述用户下载到本地的白名单文件,从而建立所述白名单。

其中,预设格式为所述账户数据处理方式配置名单对应的事先确定的文件格式。

在本发明的一个实施例中,步骤s101中的对白名单进行初始化,包括:

a.对所述白名单的数字签名进行校验。

b.在所述数字签名验证通过之后,检查所述白名单的内容是否有效,若有效,则判定所述白名单的初始化成功。

在一个实施例中,白名单文件为用户编辑的,编辑完成后生成白名单的数字签名,终端获取附带数字签名的白名单,并在步骤a中对数字签名进行校验,以确保白名单来自于合法用户,并且白名单的内容没有被非法篡改过,实现了保证白名单的完整性和真实性。

在一个实施例中,步骤b中的检查所述白名单的内容是否有效,包括:

1)检查白名单中所配置的加密方式是否为当前终端所支持的有效的加密方式。其中,加密方式包括加密算法和加密模式。

2)检查主账号对应的号段是否均指定了所述有效的加密方式。

3)检查白名单所配置的号段范围是否覆盖了所有的主账号。

4)检查每一个主账号是否都唯一对应到了一种有效的加密方式。

若这4个步骤中的检查结果均为是,则判定白名单的内容有效,白名单的初始化成功。若其中有任意一个步骤的检查结果为否,则判定白名单的内容无效,并且白名单的初始化失败,终端无法继续执行步骤s102。

其中,号段是指主账号的一个范围。比如“6226000000000000-6226999999999999”就可以是一个号段。每个号段的加密方式与其他号段的加密方式没有关联,可能是相同的也可能是不同的,比如号段“6226000000000000-6226999999999999”指定的加密方式是tdes,而另一个号段“6225000000000000-6225000000099999”指定的加密方式是aes;白名单会先配置可用的加密方式,例如已配置的可用加密方式包括tdes和aes,那么该白名单中的每一个号段可配置的加密方式只能是tdes和aes其一。

在步骤s103中需对所述账户数据明文进行解析,解析包括从账户数据明文中解析出主账号,以及根据主账号从白名单中查找对应的号段和正确的加密方式,即目标加密方式。

在本发明的一个实施例中,步骤s101中的对加密参数进行初始化,包括:

对所述白名单中已配置的每一种有效的加密方式设置加密参数,以及对数据加密环境的初始化。

本实施例中,加密参数包括公钥数据、密钥索引、密钥/数据格式等。数据加密环境包括数据加密过程运行的系统环境、软件环境等。在完成对加密参数的初始化之后,才能实现正确的数据加密。

在本发明的一个实施例中,步骤s104包括:对所述账户数据明文进行数据加密或者数据混淆处理,得到账户数据密文。

其中,对所述账户数据明文进行数据混淆处理,包括:对所述账户数据明文中敏感信息进行截断、隐藏或掩码处理,去除敏感部分。

其中,截断可以是将数据中特定数据段的内容删除。隐藏可以是将数据中特定数据段的内容进行隐藏覆盖。掩码处理可以是将特定数值以特定符号代替,例如,将主账号的前6位和后4位之间的数字以*号代替。

本实施例实现了数据混淆的功能,对账户数据明文中的敏感信息进行隐藏,从而保护敏感信息不被泄露。

如图2所示,可选的,在本发明的一个实施例中,所述交易过程中的数据加密方法,还包括:

步骤s201,生成所述账户数据明文或所述账户数据密文对应的验证信息。

步骤s202,将所述验证信息发送至所述后台交易处理系统。

步骤s203,在所述后台交易处理系统使用所述验证信息对账户数据进行校验并判定账户数据的来源可信后,接收所述后台交易处理系统发送的数据可信反馈。

在一个实施例中,步骤s201包括:

对所述账户数据明文或所述账户数据密文做mac(messageauthenticationcodes,消息验证码)运算得到验证码,将所述验证码作为所述验证信息。

或者,对所述账户数据明文或所述账户数据密文做签名运算,得到签名信息,将所述签名信息作为所述验证信息。

那么,步骤s202包括:将所述验证码或者所述签名信息发送至所述后台交易处理系统。

步骤s203包括:后台交易处理系统使用所述验证码或者所述签名信息对账户数据进行校验,以判断账户数据的来源是否可信,在后台交易处理系统判定来源可信后,终端接收到后台交易处理系统发送的数据可信反馈。

本实施例是可选的,根据后台交易系统的需求,来确定是否需要利用验证信息进行验证,可以实现对账户数据源身份的验证,提高了安全性。

应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。

实施例2:

如图3所示,本发明的一个实施例提供的交易过程中的数据加密系统100,用于执行图1所对应的实施例中的方法步骤,其包括:

初始化模块110,用于对白名单和加密参数进行初始化,所述白名单为账户数据处理方式配置名单。

账户数据获取模块120,用于在初始化成功之后,获取交易卡中的账户数据明文。

账户数据解析模块130,用于对所述账户数据明文进行解析,基于所述白名单和所述加密参数,选取对应的目标加密方式和目标加密参数。

账户数据加密模块140,用于按照所述目标加密方式和所述目标加密参数,对所述账户数据明文进行脱敏处理,得到账户数据密文。

应用接口模块150,用于将所述账户数据密文及相关数据信息发送至后台交易处理系统,以完成交易。

在本发明的一个实施例中,初始化模块110包括白名单管理单元,用于:

对所述白名单的数字签名进行校验。

在所述数字签名验证通过之后,检查所述白名单的内容是否有效,若有效,则判定所述白名单的初始化成功。

在本发明的一个实施例中,初始化模块110还包括加密管理单元,用于:

对所述白名单中已配置的每一种有效的加密方式设置加密参数,以及对数据加密环境的初始化。

在本发明的一个实施例中,账户数据加密模块140包括脱敏单元,用于对所述账户数据明文进行数据加密或者数据混淆处理,得到账户数据密文。

在本发明的一个实施例中,脱敏单元还用于对所述账户数据明文中敏感信息进行截断、隐藏或掩码处理,以去除敏感部分。

在本发明的一个实施例中,交易过程中的数据加密系统100还包括账户数据源身份验证模块,用于:

生成账户数据明文或所述账户数据密文对应的验证信息。

将所述验证信息发送至所述后台交易处理系统。

在所述后台交易处理系统使用所述验证信息对账户数据进行校验并判定账户数据的来源可信后,接收所述后台交易处理系统发送的数据可信反馈。

在一个实施例中,交易过程中的数据加密系统100还包括其他功能模块/单元,用于实现实施例1中各实施例的方法步骤。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即交易过程中的数据加密系统100的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述交易过程中的数据加密系统100中模块的具体工作过程,可以参考实施例1中的对应过程,在此不再赘述。

实施例3:

图4是本发明一实施例提供的终端的示意图。如图4所示,该实施例的终端4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现如实施例1中所述的各实施例中的步骤,例如图1所示的步骤s101至s105。或者,所述处理器40执行所述计算机程序42时实现如实施例2中所述的各系统实施例中的各模块/单元的功能,例如图3所示模块110至150的功能。

所述终端4是指具有数据处理能力的终端,包括但不限于pos终端、计算机、工作站,甚至是一些性能优异的智能手机、掌上电脑、平板电脑、个人数字助理(pda)、智能电视(smarttv)等。终端上一般都安装有操作系统,包括但不限于:windows操作系统、linux操作系统、安卓(android)操作系统、symbian操作系统、windowsmobile操作系统、以及ios操作系统等等。以上详细罗列了终端4的具体实例,本领域技术人员可以意识到,终端并不限于上述罗列实例。

所述终端可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端4的示例,并不构成对终端4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端4还可以包括输入输出设备、网络接入设备、总线等。

所称处理器40可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述存储器41可以是所述终端4的内部存储单元,例如终端4的硬盘或内存。所述存储器41也可以是所述终端4的外部存储设备,例如所述终端4上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。进一步地,所述存储器41还可以既包括所述终端4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端4所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。

实施例4:

本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如实施例1中所述的各实施例中的步骤,例如图1所示的步骤s101至步骤s105。或者,所述计算机程序被处理器执行时实现如实施例2中所述的各系统实施例中的各模块/单元的功能,例如图3所示的模块110至150的功能。

所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、电载波信号、电信信号以及软件分发介质等。

在上述实施例中,对各个实施例的描述都各有侧重,实施例1至4可以任意组合,组合后形成的新的实施例也在本申请的保护范围之内。某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

在本发明所提供的实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的系统/终端实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。

以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1