CN105701423B - 应用于云端支付业务的数据存储方法及装置 - Google Patents

应用于云端支付业务的数据存储方法及装置 Download PDF

Info

Publication number
CN105701423B
CN105701423B CN201511032194.4A CN201511032194A CN105701423B CN 105701423 B CN105701423 B CN 105701423B CN 201511032194 A CN201511032194 A CN 201511032194A CN 105701423 B CN105701423 B CN 105701423B
Authority
CN
China
Prior art keywords
data
encryption key
stored
terminal
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201511032194.4A
Other languages
English (en)
Other versions
CN105701423A (zh
Inventor
卢道和
陈朝亮
杨军
韩海燕
黄兵
黎成
孙曦
邓翔
蔡毅
方镇举
邓志强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN201511032194.4A priority Critical patent/CN105701423B/zh
Publication of CN105701423A publication Critical patent/CN105701423A/zh
Application granted granted Critical
Publication of CN105701423B publication Critical patent/CN105701423B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种应用于云端支付业务的数据存储方法,在支付软件中接收到数据存储指令时,接收待存储数据,其中,所述待存储数据包括支付软件中的账户关联数据,以及用于跟服务器进行通讯和生成交易密文数据的限制密钥;调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;在所述待存储数据存储成功时,删除所述加密密钥。发明还公开了一种应用于云端支付业务的数据存储装置。本发明提高了终端与云端进行支付交互时,对数据存储的安全性。

Description

应用于云端支付业务的数据存储方法及装置
技术领域
本发明涉及数据存储领域,尤其涉及一种应用于云端支付业务的数据存储方法及装置。
背景技术
目前,随着通信技术的发展,与通信技术相关的业务也随之快速发展,目前,云支付在人们的生活中使用越来越广泛,逐渐代替了原有的金融IC卡支付以及现金支付,人们在通过支付软件与其它终端或服务器进行支付交易时,会相互共享一些交易数据,而且支付账户中也存储了一些账户关联数据,因此,对支付软件中的数据进行存储显得越来越重要。在现有技术中,对支付软件中的数据进行存储,仅仅是通过代码混淆、白盒加密等方式对软件进行加固,并在加固后的支付软件中存储数据,但是,当支付软件中的数据被其它终端窃取时,其它终端即可使用该账户并查看相应的数据,显然,现有的终端与云端进行支付交互时,对数据的存储方式,安全性较低。
发明内容
本发明的主要目的在于提出一种应用于云端支付业务的数据存储方法及装置,旨在解决现有的终端与云端进行支付交互时,对数据的存储方式,安全性较低的技术问题。
为实现上述目的,本发明提供的一种应用于云端支付业务的数据存储方法,所述应用于云端支付业务的数据存储方法包括以下步骤:
在支付软件启动时,对当前运行环境进行安全扫描;
若未扫描到恶意软件,且在所述支付软件中接收到数据存储指令时,则接收待存储数据,其中,所述待存储数据包括支付软件中的账户关联数据,以及用于跟服务器进行通讯和生成交易密文数据的限制密钥;
调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;
在所述待存储数据存储成功时,删除所述加密密钥。
优选地,所述在所述支付软件启动时,对当前运行环境进行安全扫描的步骤之后,所述应用于云端支付业务的数据存储方法还包括:
若扫描到恶意软件,则确定所述恶意软件对应的等级,所述等级包括轻度、中度和重度;
根据确定的等级执行相应的操作,其中,所述操作包括:对所述轻度恶意软件操作包括输出预设的提示信息、对中度恶意软件请求云查杀服务,以及对重度恶意软件采取锁定并主动删除云支付账户。
优选地,所述调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储的步骤包括:
调用所述终端的标识信息;
根据所述终端的标识信息以及预存的随机数生成加密密钥;
根据所述加密密钥对所述待存储数据进行加密存储。
优选地,在所述终端的可信执行环境中执行调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储,以及在所述待存储数据存储成功时,删除所述加密密钥的步骤。
此外,为实现上述目的,本发明还提出一种应用于云端支付业务的数据存储装置,所述应用于云端支付业务的数据存储装置包括:
接收模块,用于在支付软件启动时,对当前运行环境进行安全扫描;若未扫描到恶意软件,且在所述支付软件中接收到数据存储指令时,则接收待存储数据,其中,所述待存储数据包括支付软件中的账户关联数据,以及用于跟服务器进行通讯和生成交易密文数据的限制密钥;
处理模块,用于调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;
删除模块,用于在所述待存储数据存储成功时,删除所述加密密钥。
优选地,所述接收模块还包括:
确定单元,用于若扫描到恶意软件,则确定所述恶意软件对应的等级,所述等级包括轻度、中度和重度;
处理单元,用于根据确定的等级执行相应的操作,其中,所述操作包括:对轻度恶意软件输出预设的提示信息、对中度恶意软件请求云查杀服务,以及对重度恶意软件采取锁定并主动删除云支付账户。
优选地,所述处理模块包括:
调用单元,用于调用所述终端的标识信息;
生成单元,用于根据所述终端的标识信息以及预存的随机数生成加密密钥;
存储单元,用于根据所述加密密钥对所述待存储数据进行加密存储。
优选地,所述处理模块,还用于在所述终端的可信执行环境中调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;
所述删除模块,还用于在所述待存储数据存储成功时,在所述可信执行环境中删除所述加密密钥。
本发明提出的应用于云端支付业务的数据存储方法及装置,在支付软件中接收到数据存储指令时,接收待存储数据,所述待存储数据包括支付软件中的账户关联数据,以及用于跟服务器进行通讯和生成交易密文数据的限制密钥,调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;在所述待存储数据存储成功时,删除所述加密密钥,本方案在存储数据之前,先调用终端的标识信息生成加密密钥,并通过所述加密密钥对数据进行加密存储,在数据存储成功时,立刻删除所述加密密钥,即使其它终端从到终端中拷贝数据,也无法对数据进行解密并使用,本发明提高了终端与云端进行支付交互时,对数据存储的安全性。
附图说明
图1为本发明应用于云端支付业务的数据存储方法第一实施例的流程示意图;
图2为本发明应用于云端支付业务的数据存储方法第二实施例的流程示意图;
图3为本发明应用于云端支付业务的数据存储方法第三实施例的流程示意图;
图4为本发明调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储较佳实施例的流程示意图;
图5为本发明应用于云端支付业务的数据存储装置第一实施例的功能模块示意图;
图6为本发明应用于云端支付业务的数据存储装置第二实施例的功能模块示意图;
图7为本发明应用于云端支付业务的数据存储装置第三实施例的功能模块示意图;
图8为图5中处理模块的细化功能模块示意图;
图9为本发明所述终端包括软件卡的结构示意图;
图10为本发明中所述终端包括软件卡和可信执行环境的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种应用于云端支付业务的数据存储方法。
参照图1,图1为本发明应用于云端支付业务的数据存储方法第一实施例的流程示意图。
本实施例提出一种应用于云端支付业务的数据存储方法,所述应用于云端支付业务的数据存储方法包括:
步骤S10,在支付软件中接收到数据存储指令时,接收待存储数据,其中,所述待存储数据包括支付软件中的账户关联数据,以及用于跟服务器进行通讯和生成交易密文数据的限制密钥;
本实施例中,所述待存储数据包括支付软件中的账户关联数据,所述账户关联数据包括账户登陆信息、登陆密码、支付密码、以及余额信息以及所账户的动态参数等等,如账户的资金流动情况数据,而所述待存储数据还包括支付软件在交易过程中的关键运算数据,以及所述终端与服务器进行通讯和生成交易密文数据的限制密钥等等,所述限制密钥为所述支付软件与服务器进行通信过程中对通讯报文进行加密的密钥。
步骤S20,调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;
在本实施例中,在获取到所述待存储数据后,先调用所述终端的标识信息,所述标识信息可以为终端的IMEI(International Mobile Equipment Ident ity,移动设备国际身份码)号、IMSI(International Mobile Subscriber Identity,国际移动用户识别码)号,或终端的MAC(Media Access Control,物理地址,也称硬件地址)地址等等,即所述标识信息是表示终端唯一性的信息,然后根据调用的所述标识信息生成加密密钥,具体地,所述调用所述终端的标识信息以生成加密密钥的实施方式包括:
1)方式一、将所述标识信息转化为代码段,然后对转化后的代码段进行处理,生成与转化后的代码段毫无直接联系的其它代码,以实现所述加密密钥的生成。
2)方式二、调用所述终端的标识信息,并获取预存的随机数。所述随机数可以是预设的数据段,然后根据所述标识信息以及所述随机数,或者是根据所述标识信息以及所述预设的数据段生成加密密钥。
在生成加密密钥后,根据所述加密密钥对所述待存储数据进行加密存储,本实施例中,参照图9,由于在所述终端的支付软件中集成了加密存储模块以及交易核心运算模块,因此,可在所述终端的支付软件中执行调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储的步骤,也就是说在所述支付软件中,不仅可以完成常规的支付功能、还可完成加密密钥的生成以及待存储数据的存储功能。
步骤S30,在所述待存储数据存储成功时,删除所述加密密钥。
在本实施例中,在所述待存储数据存储成功时,为了提高数据存储的安全性,所述终端即可删除存储的所述加密密钥,实现了加密密钥仅在存储数据时才生成,并对数据进行加密,在数据加密存储后,即可删除所述加密密钥,而不是存储所述加密密钥。当终端下次在所述支付软件启动后接受到支付指令时,即所述支付软件要执行支付操作时,终端同样先调用所述终端的标识信息,并同样根据调用的标识信息生成解密密钥,再由生成的所述解密密钥对存储的数据进行解密,以执行相应的支付操作。本实施例实现了加密密钥密钥在使用时才生成,即使其它终端获取所述支付软件中的数据,也会因为没有所述加密密钥而无法解密所述加密后的数据。即加密密钥仅在需要时生成,用完后立刻删除,从而提高了数据存储的安全性。
本实施例提出的应用于云端支付业务的数据存储方法,在支付软件中接收到数据存储指令时,接收待存储数据,所述待存储数据包括支付软件中的账户关联数据,以及用于跟服务器进行通讯和生成交易密文数据的限制密钥,调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;在所述待存储数据存储成功时,删除所述加密密钥,本方案在存储数据之前,先调用终端的标识信息生成加密密钥,并通过所述加密密钥对数据进行加密存储,在数据存储成功时,立刻删除所述加密密钥,即使其它终端从到终端中拷贝数据,也无法对数据进行解密并使用,本发明提高了终端与云端进行支付交互时,对数据存储的安全性。
进一步地,为了提高应用于云端支付业务的数据存储的安全性,基于第一实施例提出本发明应用于云端支付业务的数据存储方法的第二实施例,在本实施例中,参照图2,所述步骤S10包括:
步骤S11,在所述支付软件启动时,对当前运行环境进行安全扫描;
步骤S12,若未扫描到恶意软件,且在所述支付软件中接收到数据存储指令时,则接收所述待存储数据。
在本实施例中,在所述支付软件启动时,先对当前运行环境进行安全扫描,同样,参照图9,所述终端的支付软件中集成了一块独立的安全扫描模块,所述安全扫描模块在检测到所述支付软件启动时,对当前运行环境进行安全扫描。进一步地,所述安全扫描模块还可在支付软件运行过程中,定时对所述支付软件的环境进行安全扫描,若未扫描到恶意软件,且接收到数据存储指令,则直接接收所述待存储数据。具体地,所述恶意软件包括以下四大类:
一、无提示私自操作:
1、没有任何提示也不经用户确认就私自发短信;
2、没有任何提示也不经用户确认就私自联网;
3、无法删除或者删除方式隐蔽,但是没有明确提示用户如何删除。
二、有提示但故意误导用户:
4、虽然有收费提示,但是提示有意放在很不显眼的地方;
5、故意诱导用户误操作导致发送短信、联网和扣费。
三、强行捆绑用户:
6、没有提示用户就强行捆绑非软件运行必须的功能性插件或书签;
7、强制修改系统设定影响其它程序运行同时不提示用户已经做了修改甚至是除非卸载否则用户不能改回。
四、恶意扣费:
8、没有任何提示也不经用户确认就私自发增值服务扣费短信;
9、虚假扣费提示。如提示扣费0.1元实际却扣费1元;
10、没有任何提示下给手机的名片夹用户群发短信。
从恶意软件的类别上区分,恶意软件包括:病毒、蠕虫、特洛伊木马、恶意移动代码、和追踪cookies等五大类。具体地,还可以是在支付软件中接收到数据存储指令,先对当前运行环境进行安全扫描,对可能存在的伪造软件、篡改软件、DNS(Domain Name System,域名系统)域名劫持、Wi-Fi(WIreless-Fidelity,无线保真)网络风险、短信诈骗、网址钓鱼诈骗等风险进行扫描,若未扫描到上文所述的恶意软件,则直接获取所述待存储数据,并继续执行后续的操作,即调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对待存储数据进行加密存储,在所述待存储数据存储成功时,删除所述加密密钥。
在本实施例中,通过在所述支付软件中集成了一块独立的安全扫描模块,使得在支付软件启动时,先对当前运行环境进行安全扫描,并在保证所述支付软件的当前运行环境没有恶意软件时,才执行获取待存储数据的操作,从而提高了数据存储的安全性。
进一步地,为了提高应用于云端支付业务的数据存储的安全性,基于第二实施例提出本发明应用于云端支付业务的数据存储方法的第三实施例,在本实施例中,参照图3,所述步骤S11之后,所述应用于云端支付业务的数据存储方法还包括:
步骤S13,若扫描到恶意软件,则确定所述恶意软件对应的等级,所述等级包括轻度、中度和重度;
步骤S14,根据确定的等级执行相应的操作,其中,所述操作包括:对所述轻度恶意软件操作包括输出预设的提示信息、对中度恶意软件请求云查杀服务,以及对重度恶意软件采取锁定并主动删除云支付账户。
在本实施例中,若扫描到恶意软件,则先确定所述恶意软件对应的等级,而所述确定所述恶意软件对应的等级的方式为:确定恶意软件的行为轻重对应的分值,然后根据分值以确定恶意软件的等级,同样,以第二实施例中列举的四大类,即10条恶意软件为例:在上述四大部分恶意行为中,若出现一、二两部分中的任意一条(即1-5条),即加1分;若出现第三部分中的任意一条(即6-7条),即加2分;若出现第四部分中的任意一条(即8-10条),即加3分;最后根据恶意软件的得分,确定所述恶意软件的等级。优选为得分为1-2分,确定为具有轻度恶意软件;在得分为3-4分,确定为具有中度恶意软件;在得分大于4分,确定为具有重度恶意软件。
在确定了恶意软件的等级后,根据等级与应对操作的对应关系执行相应的操作,所述等级与应对操作的对应关系为:在恶意软件为轻度恶意软件时,输出预设的提示信息,以提示用户关闭相应的工作站;在恶意软件为中毒恶意软件时,请求云查杀服务,即通过服务器进行查杀;在恶意软件为重毒恶意软件时,则采取锁定所述重毒恶意软件,并主动删除云支付账户。
在本实施例中,若扫描发现有恶意软件,说明支付软件的当前运行环境可能存在风险,则先确定恶意软件的等级,然后根据确定的等级执行相应的操作,使得对恶意软件的处理方式更加灵活。
可以理解的是,在其它实施例中,也可在检测到恶意软件时,直接删除或卸载所述恶意软件,从而提高了数据存储的安全性。
进一步地,为了提高应用于云端支付业务的数据存储的安全性,基于第一实施例提出本发明应用于云端支付业务的数据存储方法的第四实施例,在本实施例中,参照图4,所述步骤S20包括:
步骤S21,调用所述终端的标识信息;
步骤S22,根据所述终端的标识信息以及预存的随机数生成加密密钥;
步骤S23,根据所述加密密钥对所述待存储数据进行加密存储。
在本实施例中,为了提高数据存储的安全性,先调用所述终端的标识信息,然后获取预存的随机数,所述随机数可为机主事先录入并在所述终端中存储的随机数,也可以是终端随机获取的数字,然后根据所述终端的标识信息以及预存的所述随机数生成加密密钥,所述根据所述终端的标识信息以及预存的所述随机数生成加密密钥可以是在所述标识信息后面加上所述随机数生成加密密钥;还可以是根据对所述标识信息以及所述随机数进行代码化处理,以生成新的代码段,将所述新的代码段作为加密密钥。最后,根据生成的所述加密密钥对所述待存储数据进行加密存储。
在本实施例中,先调用所述终端的标识信息,然后根据所述标识信息以及预存的随机数生成加密密钥,最后由所述加密密钥对所述待存储数据进行加密存储,而不仅仅是通过终端的标识信息对待存储数据进行加密,提高了数据存储的安全性。
进一步地,为了提高应用于云端支付业务的数据存储的安全性,基于第一、第二、第三或第四实施例提出本发明应用于云端支付业务的数据存储方法的第五实施例,在本实施例中,
在所述终端的可信执行环境中执行调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储,以及在所述待存储数据存储成功时,删除所述加密密钥调用所述终端的标识信息以生成加密密钥的步骤。
在本实施例中,为了提高终端存储数据的安全性,在获取到待存储数据时,先进入所述终端预设的可信执行环境中,并在所述可信执行环境中执行调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储,以及在所述待存储数据存储成功时,删除所述加密密钥的步骤,所述可行执行环境TEE(Trusted ExecutionEnvironment)是终端(包含智能手机、平板电脑、机顶盒、智能电视等)的主处理器上的一个安全区域,其可以保证加载到所述可行执行环境内部的代码和数据的安全性、机密性以及完整性。TEE提供一个隔离的执行环境,提供的安全特征包含:隔离执行、可信应用的完整性、可信数据的机密性、安全存储等等。因此,在本实施例中,在获取到所述待存储数据后,先进入所述可行执行环境中,在所述可行执行环境中调用所述终端的标识信息,并根据调用的所述标识信息生成加密密钥,而要在所述可行执行环境中执行调用标识信息、生成加密密钥,并加密存储数据的步骤,则需要先在所述可行执行环境集成了安全存储模块和安全运算模块,参照图10。
可以理解的是,所述支付软件是公开的,而所述可信执行环境是设置了权限的,即不是所有的软件都可以在可信执行环境中运行,因此本实施例中,将加密密钥的生成以及对待存储数据的加密操作在所述可信执行环境中执行,需在进入所述可信执行环境中执行加密存储的操作,后续在接收到解密指令时,需是所述支付软件才能执行解密操作,若是终端中的其它应用,也无法对所述支付软件中的数据执行解密操作,使得数据的存储更加安全。
进一步地,为了提高支付软件存储数据的安全性,采用了多种技术对支付软件进行安全加固,防破解反逆向,具体功能包括反静态分析、反调试、反内存修改、反篡改、反重打包,深度dex(Android平台上可执行文件的类型)加固、So(动态链接库)库加固等措施,以进一步提升应用软件自身安全性,为更好理解本实施例,以重打包为例,例如,用户下载apk包(Andr-oidPackage,安装包)解压后破解出源代码,再加一些逻辑代码,改写代码,就是重打包,重打包后的支付软件,用户在使用过冲中,可能会将支付软件中的数据传递到其它终端中,存在安全隐患。因此,本实施例中,为了防止支付软件重打包,在apk包生成支付软件之前,先在所述apk包对应的代码段中添加预设的配置信息,以禁止所述支付软件生成后重新进行编辑,也就是说设计者禁止了所述apk包的修改权限,其他人只能使用所述支付软件,而无法对所述支付软件进行重新设计,最终根据添加了配置信息的代码段生成所述支付软件,以供所述支付软件在存储数据时,安全性更高。
本发明进一步提供一种应用于云端支付业务的数据存储装置。
参照图5,图5为本发明应用于云端支付业务的数据存储装置第一实施例的功能模块示意图。
需要强调的是,对本领域的技术人员来说,图5所示功能模块图仅仅是一个较佳实施例的示例图,本领域的技术人员围绕图5所示的应用于云端支付业务的数据存储装置的功能模块,可轻易进行新的功能模块的补充;各功能模块的名称是自定义名称,仅用于辅助理解该应用于云端支付业务的数据存储装置的各个程序功能块,不用于限定本发明的技术方案,本发明技术方案的核心是,各自定义名称的功能模块所要达成的功能。
本实施例提出一种应用于云端支付业务的数据存储装置,所述应用于云端支付业务的数据存储装置包括:
接收模块10,用于在支付软件中接收到数据存储指令时,接收待存储数据,其中,所述待存储数据包括支付软件中的账户关联数据,以及用于跟服务器进行通讯和生成交易密文数据的限制密钥;
本实施例中,所述待存储数据包括支付软件中的账户关联数据,所述账户关联数据包括账户登陆信息、登陆密码、支付密码、以及余额信息以及所账户的动态参数等等,如账户的资金流动情况数据,而所述待存储数据还包括支付软件在交易过程中的关键运算数据,以及所述终端与服务器进行通讯和生成交易密文数据的的限制密钥等等,所述限制密钥为所述支付软件与服务器进行通信过程中对通讯报文进行加密的密钥。
处理模块20,用于调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;
在本实施例中,在所述获取模块10获取到所述待存储数据后,所述处理模块20先调用所述终端的标识信息,所述标识信息可以为终端的IMEI(Inte rnational MobileEquipment Identity,移动设备国际身份码)号、IMSI(Inter national MobileSubscriber Identity,国际移动用户识别码)号,或终端的MA C(Media Access Control,物理地址,也称硬件地址)地址等等,即所述标识信息是表示终端唯一性的信息,然后所述处理模块20根据调用的所述标识信息生成加密密钥,具体地,所述处理模块20调用所述终端的标识信息以生成加密密钥的实施方式包括:
1)方式一、将所述标识信息转化为代码段,然后对转化后的代码段进行处理,生成与转化后的代码段毫无直接联系的其它代码,以实现所述加密密钥的生成。
2)方式二、调用所述终端的标识信息,并获取预存的随机数,所述随机数可以是预设的数据段,然后根据所述标识信息以及所述随机数,或者是根据所述标识信息以及所述预设的数据段生成加密密钥。
所述处理模块20在生成加密密钥后,根据所述加密密钥对所述待存储数据进行加密存储,本实施例中,参照图9,由于在所述终端的支付软件中集成了加密存储模块以及交易核心运算模块,因此,所述处理模块20可在所述终端的支付软件中调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储,也就是说在所述支付软件中,不仅可以完成常规的支付功能、还可完成加密密钥的生成以及待存储数据的存储功能。
删除模块30,用于在所述待存储数据存储成功时,删除所述加密密钥。
在本实施例中,在所述待存储数据存储成功时,为了提高数据存储的安全性,所述删除模块30即可删除存储的所述加密密钥,实现了加密密钥仅在存储数据时才生成,并对数据进行加密,在数据加密存储后,即可删除所述加密密钥,而不是存储所述加密密钥。当终端下次在所述支付软件启动后接收到支付指令时,即所述支付软件要执行支付操作时,所述处理模块20同样先调用所述终端的标识信息,并同样根据调用的标识信息生成解密密钥,再由生成的所述解密密钥对存储的数据进行解密,以执行相应的支付操作。本实施例实现了加密密钥密钥在使用时才生成,即使其它终端获取所述支付软件中的数据,也会因为没有所述加密密钥而无法解密所述加密后的数据。即加密密钥仅在需要时生成,用完后立刻删除,从而提高了数据存储的安全性。
本实施例提出的应用于云端支付业务的数据存储装置,在支付软件中接收到数据存储指令时,接收待存储数据,所述待存储数据包括支付软件中的账户关联数据,以及用于跟服务器进行通讯和生成交易密文数据的限制密钥,调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;在所述待存储数据存储成功时,删除所述加密密钥,本方案在存储数据之前,先调用终端的标识信息生成加密密钥,并通过所述加密密钥对数据进行加密存储,在数据存储成功时,立刻删除所述加密密钥,即使其它终端从到终端中拷贝数据,也无法对数据进行解密并使用,本发明提高了终端与云端进行支付交互时,对数据存储的安全性。
进一步地,为了提高应用于云端支付业务的数据存储的安全性,基于第一实施例提出本发明应用于云端支付业务的数据存储装置的第二实施例,在本实施例中,参照图6,所述接收模块10包括:
扫描单元11,用于在所述支付软件启动时,对当前运行环境进行安全扫描;
接收单元12,用于若未扫描到恶意软件,且在所述支付软件中接收到数据存储指令时,则接收所述待存储数据。
在本实施例中,在所述支付软件启动时,所述扫描单元11先对当前运行环境进行安全扫描,同样,参照图9,所述终端的支付软件中集成了一块独立的安全扫描模块,所述扫描单元11在检测到所述支付软件启动时,对当前运行环境进行安全扫描。进一步地,所述安全扫描模块还可在支付软件运行过程中,定时对所述支付软件的环境进行安全扫描,若未扫描到恶意软件,且接收到数据存储指令,则所述接收单元12直接接收所述待存储数据。具体地,所述恶意软件包括以下四大类:
一、无提示私自操作:
1、没有任何提示也不经用户确认就私自发短信;
2、没有任何提示也不经用户确认就私自联网;
3、无法删除或者删除方式隐蔽,但是没有明确提示用户如何删除。
二、有提示但故意误导用户:
4、虽然有收费提示,但是提示有意放在很不显眼的地方;
5、故意诱导用户误操作导致发送短信、联网和扣费。
三、强行捆绑用户:
6、没有提示用户就强行捆绑非软件运行必须的功能性插件或书签;
7、强制修改系统设定影响其它程序运行同时不提示用户已经做了修改甚至是除非卸载否则用户不能改回。
四、恶意扣费:
8、没有任何提示也不经用户确认就私自发增值服务扣费短信;
9、虚假扣费提示。如提示扣费0.1元实际却扣费1元;
10、没有任何提示下给手机的名片夹用户群发短信。
从恶意软件的类别上区分,恶意软件包括:病毒、蠕虫、特洛伊木马、恶意移动代码、和追踪cookies等五大类。具体地,还可以是在支付软件中接收到数据存储指令,所述扫描单元11先对当前运行环境进行安全扫描,对可能存在的伪造软件、篡改软件、DNS(DomainName System,域名系统)域名劫持、Wi-Fi(WIreless-Fidelity,无线保真)网络风险、短信诈骗、网址钓鱼诈骗等风险进行扫描,若未扫描到上文所述的恶意软件,则所述获取单元12直接获取所述待存储数据,并继续执行后续的操作,即调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对待存储数据进行加密存储,在所述待存储数据存储成功时,删除所述加密密钥。
在本实施例中,通过在所述支付软件中集成了一块独立的安全扫描模块,使得在支付软件启动时,先对当前运行环境进行安全扫描,并在保证所述支付软件的当前运行环境没有恶意软件时,才执行获取待存储数据的操作,从而提高了数据存储的安全性。
进一步地,为了提高应用于云端支付业务的数据存储的安全性,基于第二实施例提出本发明应用于云端支付业务的数据存储装置的第三实施例,在本实施例中,参照图7,所述接收模块10还包括:
确定单元13,用于若扫描到恶意软件,则确定所述恶意软件对应的等级,所述等级包括轻度、中度和重度;
处理单元14,用于根据确定的等级执行相应的操作,其中,所述操作包括:对轻度恶意软件输出预设的提示信息、对中度恶意软件请求云查杀服务,以及对重度恶意软件采取锁定并主动删除云支付账户。
在本实施例中,若扫描到恶意软件,则所述确定单元13先确定所述恶意软件对应的等级,而所述确定单元13确定所述恶意软件对应的等级的方式为:确定恶意软件的行为轻重对应的分值,然后根据分值以确定恶意软件的等级,同样,以第二实施例中列举的四大类,即10条恶意软件为例:在上述四大部分恶意行为中,若出现一、二两部分中的任意一条(即1-5条),即加1分;若出现第三部分中的任意一条(即6-7条),即加2分;若出现第四部分中的任意一条(即8-10条),即加3分;最后根据恶意软件的得分,确定所述恶意软件的等级。优选为得分为1-2分,确定为具有轻度恶意软件;在得分为3-4分,确定为具有中度恶意软件;在得分大于4分,确定为具有重度恶意软件。
在所述确定单元13确定了恶意软件的等级后,所述处理单元14根据等级与应对操作的对应关系执行相应的操作,所述等级与应对操作的对应关系为:在恶意软件为轻度恶意软件时,所述处理单元14输出预设的提示信息,以提示用户关闭相应的工作站;在恶意软件为中毒恶意软件时,所述处理单元14请求云查杀服务,即通过服务器进行查杀;在恶意软件为重毒恶意软件时,所述处理单元14采取锁定所述重毒恶意软件,并主动删除云支付账户。
在本实施例中,若扫描发现有恶意软件,说明支付软件的当前运行环境可能存在风险,则先确定恶意软件的等级,然后根据确定的等级执行相应的操作,使得对恶意软件的处理方式更加灵活。
可以理解的是,在其它实施例中,也可在检测到恶意软件时,直接删除或卸载所述恶意软件,从而提高了数据存储的安全性。
进一步地,为了提高应用于云端支付业务的数据存储的安全性,基于第一实施例提出本发明应用于云端支付业务的数据存储装置的第四实施例,在本实施例中,参照图8,所述处理模块20包括:
调用单元21,用于调用所述终端的标识信息;
生成单元22,用于根据所述终端的标识信息以及预存的随机数生成加密密钥;
存储单元23,用于根据所述加密密钥对所述待存储数据进行加密存储。
在本实施例中,为了提高数据存储的安全性,所述调用单元21先调用所述终端的标识信息,然后获取预存的随机数,所述随机数可为机主事先录入并在所述终端中存储的随机数,也可以是终端随机获取的数字,然后所述生成单元22根据所述终端的标识信息以及预存的所述随机数生成加密密钥,所述根据所述终端的标识信息以及预存的所述随机数生成加密密钥可以是在所述标识信息后面加上所述随机数生成加密密钥;还可以是根据对所述标识信息以及所述随机数进行代码化处理,以生成新的代码段,将所述新的代码段作为加密密钥。最后,所述存储单元23根据生成的所述加密密钥对所述待存储数据进行加密存储。
在本实施例中,先调用所述终端的标识信息,然后根据所述标识信息以及预存的随机数生成加密密钥,最后由所述加密密钥对所述待存储数据进行加密存储,而不仅仅是通过终端的标识信息对待存储数据进行加密,提高了数据存储的安全性。
进一步地,为了提高应用于云端支付业务的数据存储的安全性,基于第一、第二、第三或第四实施例提出本发明应用于云端支付业务的数据存储装置的第五实施例,在本实施例中,
所述处理模块20,还用于在所述终端的可信执行环境中调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;
所述删除模块30,还用于在所述待存储数据存储成功时,在所述可信执行环境中删除所述加密密钥。
在本实施例中,为了提高终端存储数据的安全性,在获取到待存储数据时,所述处理模块20先进入所述终端预设的可信执行环境中,并在所述可信执行环境中调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储,所述删除模块30在所述待存储数据存储成功时,在所述可信执行环境中删除所述加密密钥。所述可行执行环境TEE(Trusted Execution Environment)是终端(包含智能手机、平板电脑、机顶盒、智能电视等)的主处理器上的一个安全区域,其可以保证加载到所述可行执行环境内部的代码和数据的安全性、机密性以及完整性。TEE提供一个隔离的执行环境,提供的安全特征包含:隔离执行、可信应用的完整性、可信数据的机密性、安全存储等等。因此,在本实施例中,在所述获取模块10获取到所述待存储数据后,所述处理模块20先进入所述可行执行环境中,在所述可行执行环境中调用所述终端的标识信息,并根据调用的所述标识信息生成加密密钥,而要在所述可行执行环境中调用标识信息、生成加密密钥,并加密存储数据,则需要在所述可行执行环境集成了安全存储模块和安全运算模块,参照图10。
可以理解的是,所述支付软件是公开的,而所述可信执行环境是设置了权限的,即不是所有的软件都可以在可信执行环境中运行,因此本实施例中,将加密密钥的生成以及对待存储数据的加密操作在所述可信执行环境中执行,需在进入所述可信执行环境中执行加密存储的操作,后续在接到解密指令时,需是所述支付软件才能执行解密操作,若是终端中的其它应用,也无法对所述支付软件中的数据执行解密操作,使得数据的存储更加安全。
进一步地,为了提高支付软件存储数据的安全性,采用了多种技术对支付软件进行安全加固,防破解反逆向,具体功能包括反静态分析、反调试、反内存修改、反篡改、反重打包,深度dex(Android平台上可执行文件的类型)加固、So(动态链接库)库加固等措施,以进一步提升应用软件自身安全性,为更好理解本实施例,以重打包为例,例如,用户下载apk包(Andr-oidPackage,安装包)解压后破解出源代码,再加一些逻辑代码,改写代码,就是重打包,重打包后的支付软件,用户在使用过冲中,可能会将支付软件中的数据传递到其它终端中,存在安全隐患。因此,本实施例中,为了防止支付软件重打包,在apk包生成支付软件之前,先在所述apk包对应的代码段中添加预设的配置信息,以禁止所述支付软件生成后重新进行编辑,也就是说设计者禁止了所述apk包的修改权限,其他人只能使用所述支付软件,而无法对所述支付软件进行重新设计,最终根据添加了配置信息的代码段生成所述支付软件,以供所述支付软件在存储数据时,安全性更高。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种应用于云端支付业务的数据存储方法,其特征在于,所述应用于云端支付业务的数据存储方法包括以下步骤:
在支付软件启动时,对当前运行环境进行安全扫描;
若未扫描到恶意软件,且在所述支付软件中接收到数据存储指令时,则接收待存储数据,其中,所述待存储数据包括支付软件中的账户关联数据,以及用于跟服务器进行通讯和生成交易密文数据的限制密钥;
调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;
在所述待存储数据存储成功时,删除所述加密密钥。
2.如权利要求1所述的应用于云端支付业务的数据存储方法,其特征在于,所述在所述支付软件启动时,对当前运行环境进行安全扫描的步骤之后,所述应用于云端支付业务的数据存储方法还包括:
若扫描到恶意软件,则确定所述恶意软件对应的等级,所述等级包括轻度、中度和重度;
根据确定的等级执行相应的操作,其中,所述操作包括:对轻度恶意软件输出预设的提示信息、对中度恶意软件请求云查杀服务,以及对重度恶意软件采取锁定并主动删除云支付账户。
3.如权利要求1所述的应用于云端支付业务的数据存储方法,其特征在于,所述调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储的步骤包括:
调用所述终端的标识信息;
根据所述终端的标识信息以及预存的随机数生成加密密钥;
根据所述加密密钥对所述待存储数据进行加密存储。
4.如权利要求1-3任一项所述的应用于云端支付业务的数据存储方法,其特征在于,在所述终端的可信执行环境中执行调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储,以及在所述待存储数据存储成功时,删除所述加密密钥的步骤。
5.一种应用于云端支付业务的数据存储装置,其特征在于,所述应用于云端支付业务的数据存储装置包括:
接收模块,用于在支付软件启动时,对当前运行环境进行安全扫描;若未扫描到恶意软件,且在所述支付软件中接收到数据存储指令时,则接收待存储数据,其中,所述待存储数据包括支付软件中的账户关联数据,以及用于跟服务器进行通讯和生成交易密文数据的限制密钥;
处理模块,用于调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;
删除模块,用于在所述待存储数据存储成功时,删除所述加密密钥。
6.如权利要求5所述的应用于云端支付业务的数据存储装置,其特征在于,所述接收模块还包括:
确定单元,用于若扫描到恶意软件,则确定所述恶意软件对应的等级,所述等级包括轻度、中度和重度;
处理单元,用于根据确定的等级执行相应的操作,其中,所述操作包括:对轻度恶意软件输出预设的提示信息、对中度恶意软件请求云查杀服务,以及对重度恶意软件采取锁定并主动删除云支付账户。
7.如权利要求5所述的应用于云端支付业务的数据存储装置,其特征在于,所述处理模块包括:
调用单元,用于调用所述终端的标识信息;
生成单元,用于根据所述终端的标识信息以及预存的随机数生成加密密钥;
存储单元,用于根据所述加密密钥对所述待存储数据进行加密存储。
8.如权利要求5-7任一项所述的应用于云端支付业务的数据存储装置,其特征在于,所述处理模块,还用于在所述终端的可信执行环境中调用所述终端的标识信息以生成加密密钥,并根据所述加密密钥对所述待存储数据进行加密存储;
所述删除模块,还用于在所述待存储数据存储成功时,在所述可信执行环境中删除所述加密密钥。
CN201511032194.4A 2015-12-31 2015-12-31 应用于云端支付业务的数据存储方法及装置 Active CN105701423B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511032194.4A CN105701423B (zh) 2015-12-31 2015-12-31 应用于云端支付业务的数据存储方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511032194.4A CN105701423B (zh) 2015-12-31 2015-12-31 应用于云端支付业务的数据存储方法及装置

Publications (2)

Publication Number Publication Date
CN105701423A CN105701423A (zh) 2016-06-22
CN105701423B true CN105701423B (zh) 2018-11-02

Family

ID=56226889

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511032194.4A Active CN105701423B (zh) 2015-12-31 2015-12-31 应用于云端支付业务的数据存储方法及装置

Country Status (1)

Country Link
CN (1) CN105701423B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107229351A (zh) * 2017-05-12 2017-10-03 北京安云世纪科技有限公司 一种基于输入字符的功能调用方法、装置及移动终端
CN107368713B (zh) * 2017-07-28 2019-07-19 北京深思数盾科技股份有限公司 保护软件的方法和安全组件
CN108306880B (zh) * 2018-01-31 2019-06-11 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
CN108985109B (zh) * 2018-07-27 2021-08-10 创新先进技术有限公司 一种数据存储方法及装置
CN110046479B (zh) * 2019-03-21 2023-02-28 腾讯科技(深圳)有限公司 一种基于安卓操作系统的链接库文件反调试方法及装置
CN110210236B (zh) * 2019-05-27 2020-07-14 北京深演智能科技股份有限公司 数据关联方法及装置
CN110881063B (zh) * 2019-11-20 2022-03-15 腾讯科技(深圳)有限公司 一种隐私数据的存储方法、装置、设备及介质
CN112671715B (zh) * 2020-12-03 2023-05-09 上海连尚网络科技有限公司 一种用于保障应用的数据安全通信的方法与装置
CN117314430B (zh) * 2023-11-22 2024-03-01 山东同其万疆科技创新有限公司 一种支付数据监控方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101097642A (zh) * 2006-06-29 2008-01-02 飞力凯网路股份有限公司 金融卡系统、通信装置、鉴权终端、鉴权方法和程序
CN102624711A (zh) * 2012-02-27 2012-08-01 福建联迪商用设备有限公司 一种敏感信息传输方法及系统
CN104021339A (zh) * 2014-06-10 2014-09-03 北京奇虎科技有限公司 移动终端的安全支付方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102945526B (zh) * 2012-10-24 2018-04-27 北京深思数盾科技股份有限公司 一种提高移动设备在线支付安全的装置及方法
CN104539634B (zh) * 2015-01-22 2017-08-29 北京成众志科技有限公司 一种移动应用安全增强授权与认证的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101097642A (zh) * 2006-06-29 2008-01-02 飞力凯网路股份有限公司 金融卡系统、通信装置、鉴权终端、鉴权方法和程序
CN102624711A (zh) * 2012-02-27 2012-08-01 福建联迪商用设备有限公司 一种敏感信息传输方法及系统
CN104021339A (zh) * 2014-06-10 2014-09-03 北京奇虎科技有限公司 移动终端的安全支付方法及装置

Also Published As

Publication number Publication date
CN105701423A (zh) 2016-06-22

Similar Documents

Publication Publication Date Title
CN105701423B (zh) 应用于云端支付业务的数据存储方法及装置
US9582668B2 (en) Quantifying the risks of applications for mobile devices
US9867043B2 (en) Secure device service enrollment
US9917817B1 (en) Selective encryption of outgoing data
CN105207775B (zh) 验证信息的读取方法及装置
US20150143455A1 (en) Off-device anti-malware protection for mobile devices
CN109039652B (zh) 一种数字通证的生成及应用方法
CN110532766A (zh) 一种基于多容器的可信应用程序的处理方法及相关设备
Hamandi et al. Android SMS malware: Vulnerability and mitigation
CN109146468B (zh) 一种数字通证的备份与恢复方法
CN105975867B (zh) 一种数据处理方法
CN1869927B (zh) 设备控制器、控制设备的方法及其程序
CN106254323A (zh) 一种ta和se的交互方法、ta、se及tsm平台
CN107317807A (zh) 一种设备绑定方法、装置及系统
Marforio et al. Hardened setup of personalized security indicators to counter phishing attacks in mobile banking
CN106664535A (zh) 一种信息发送方法、装置、终端设备以及系统
CN110602051B (zh) 基于共识协议的信息处理方法及相关装置
KR20160145574A (ko) 모바일 컴퓨팅에서의 보안을 강제하는 시스템 및 방법
Akram et al. A novel consumer-centric card management architecture and potential security issues
CN115941279A (zh) 数据中用户标识的加解密方法、系统及设备
CN106534047A (zh) 一种基于Trust应用的信息传输方法及装置
Yıldırım et al. A research on software security vulnerabilities of new generation smart mobile phones
Armin Mobile threats and the underground marketplace
CN109544131A (zh) 一种游戏商品管理方法及装置
Rios-Aguilar et al. Security Threats to Business Information Systems Using NFC Read/Write Mode.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant