CN108810017B - 业务处理安全验证方法及装置 - Google Patents

业务处理安全验证方法及装置 Download PDF

Info

Publication number
CN108810017B
CN108810017B CN201810761900.6A CN201810761900A CN108810017B CN 108810017 B CN108810017 B CN 108810017B CN 201810761900 A CN201810761900 A CN 201810761900A CN 108810017 B CN108810017 B CN 108810017B
Authority
CN
China
Prior art keywords
returned
identification bit
decrypted
encrypted
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810761900.6A
Other languages
English (en)
Other versions
CN108810017A (zh
Inventor
张爽
于浩程
佘志宇
蔡岳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN201810761900.6A priority Critical patent/CN108810017B/zh
Publication of CN108810017A publication Critical patent/CN108810017A/zh
Application granted granted Critical
Publication of CN108810017B publication Critical patent/CN108810017B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

本发明提供了一种业务处理安全验证方法及装置,该方法包括:查询本地数据库得到密码本和未使用的标识位,并根据密码本和标识位得到随机数;利用随机数对业务请求数据进行对称加密,并利用固定密钥对标识位进行加密;发送对称加密后的业务请求数据和加密后的所述标识位,并接收返回包,该返回包包括针对该业务请求数据返回的业务处理数据和返回的加密的标识位;利用固定密钥对返回的加密的标识位进行解密;在解密的返回的标识位为无效的情况下,拒绝对返回的业务处理数据作进一步业务处理;在解密的返回的标识位为有效的情况下,利用解密的返回的标识位对返回的业务处理数据进行解密,以作进一步业务处理。本发明能够提高业务处理安全性。

Description

业务处理安全验证方法及装置
技术领域
本发明涉及互联网信息安全技术领域,尤其涉及一种业务处理安全验证方法及装置。
背景技术
目前互联网即时通信系统的移动客户端与服务器端之间的信息传输普遍采用对称加密算法,以保证客户信息的安全,防止客户信息被盗。服务器端需防止客户端的恶意攻击,例如,非法人员截取客户端交易后,进行高频重复调用(例如,查询类相关交易),对应用服务器集群造成压力。
原有的对称加密密钥由三部分组成:随机数、手势密码锁及固定密钥串。其中,随机数每天更新一次,所以,在手势密码和固定密钥串不变的情况下,实际上客户端与后台服务器之间的交互密钥为一天一密。恶意攻击虽无法破解密文篡改,但可以通过截取请求返回包,并替换同一场景业务的返回包,从而导致交易失败,或非正常结果展现。另外,通过对截取后的交易进行高频重复调用(例如,查询类相关交易)还会对应用服务器集群造成一定压力。
发明内容
本发明提供了一种业务处理安全验证方法及装置,以提高业务处理安全性。
本发明实施例提供一种业务处理安全验证方法,包括:查询本地数据库得到密码本和未使用的标识位,并根据所述密码本和所述标识位得到随机数;利用所述随机数对业务请求数据进行对称加密,并利用固定密钥对所述标识位进行加密;发送对称加密后的业务请求数据和加密后的所述标识位,并接收返回包,所述返回包包括针对所述业务请求数据返回的业务处理数据和返回的加密的标识位;利用所述固定密钥对返回的加密的标识位进行解密;在解密的返回的标识位为无效的情况下,拒绝对返回的业务处理数据作进一步业务处理;在解密的返回的标识位为有效的情况下,利用解密的返回的标识位对返回的业务处理数据进行解密,以作进一步业务处理。
本发明实施例另提供一种业务处理安全验证方法,包括:接收请求包,所述请求包包括对称加密的业务请求数据和加密的标识位;利用固定密钥对加密的所述标识位进行解密;利用解密后的所述标识位在分布式缓存中查询密码本;在解密后的所述标识位为无效的情况下,拒绝处理对称加密的业务请求数据;在解密后的所述标识位为有效的情况下,通过解密后的所述标识位从查询到的密码本中截取对应的随机数;利用所述随机数对对称加密的业务请求数据进行解密,以进行业务处理;利用所述随机数对业务处理后的返回数据进行对称加密,利用所述固定密钥对解密后的所述标识位重新进行加密,并发送对称加密后的所述返回数据和重新加密后的所述标识位。
本发明实施例另提供一种业务处理安全验证装置,用于实现上述各实施例所述的步骤。
本发明实施例另提供一种业务处理安全验证系统,包括:
客户端,用于:查询本地数据库得到密码本和未使用的标识位,并根据所述密码本和所述标识位得到随机数;利用所述随机数对业务请求数据进行对称加密,并利用固定密钥对所述标识位进行加密;发送对称加密后的业务请求数据和加密后的所述标识位,并接收返回包,所述返回包包括针对所述业务请求数据返回的业务处理数据和返回的加密的标识位;利用所述固定密钥对返回的加密的标识位进行解密;在解密的返回的标识位为无效的情况下,拒绝对返回的业务处理数据作进一步业务处理;在解密的返回的标识位为有效的情况下,利用解密的返回的标识位对返回的业务处理数据进行解密,以作进一步业务处理;
业务服务器,用于:接收请求包,所述请求包包括所述客户端发送的对称加密的业务请求数据和加密后的所述标识位;利用所述固定密钥对加密的所述标识位进行解密;利用解密后的所述标识位在分布式缓存中查询所述密码本;在解密后的所述标识位为无效的情况下,拒绝处理对称加密的业务请求数据;在解密后的所述标识位为有效的情况下,通过解密后的所述标识位从分布式缓存查询到的所述密码本中截取对应的随机数;利用截取的所述随机数对对称加密的业务请求数据进行解密,以进行业务处理;利用所述随机数对业务处理后的返回数据进行对称加密,利用所述固定密钥对解密后的所述标识位重新进行加密,并发送对称加密后的所述返回数据和重新加密后的所述标识位;
分布式缓存服务器,用于:提供存储所述密码本的所述分布式缓存;
随机数数据库,用于:生成并存储所述密码本。
本发明实施例另提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述各实施例所述方法的步骤。
本发明实施例另提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述各实施例所述方法的步骤。
本发明实施例的业务处理安全验证方法、业务处理安全验证装置、业务处理安全验证系统、计算机可读存储介质及计算机设备,通过在业务请求方利用密码本和标识位生成随机数,并利用该随机数对业务请求数据进行对称加密以进行业务处理,实现了一次业务请求使用唯一一个随机数密码,改变了现有技术中一天一个随机数的状况,以此能够增加密码破解成本,提高业务处理的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本发明一实施例的业务处理安全验证方法的流程示意图;
图2是本发明另一实施例的业务处理安全验证方法的方法流程示意图;
图3是本发明一具体实施例的业务处理安全验证方法的流程示意图;
图4是本发明一实施例的业务处理安全验证装置的结构示意图;
图5是本发明另一实施例的业务处理安全验证装置的结构示意图;
图6是本发明一实施例的业务处理安全验证系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
图1是本发明一实施例的业务处理安全验证方法的流程示意图。如图1所示,该实施例的业务处理安全验证方法,可包括:
步骤S110:查询本地数据库得到密码本和未使用的标识位,并根据所述密码本和所述标识位得到随机数;
步骤S120:利用所述随机数对业务请求数据进行对称加密,并利用固定密钥对所述标识位进行加密;
步骤S130:发送对称加密后的业务请求数据和加密后的所述标识位,并接收返回包,所述返回包包括针对所述业务请求数据返回的业务处理数据和返回的加密的标识位;
步骤S140:利用所述固定密钥对返回的加密的标识位进行解密;
步骤S150:在解密的返回的标识位为无效的情况下,拒绝对返回的业务处理数据作进一步业务处理;在解密的返回的标识位为有效的情况下,利用解密的返回的标识位对返回的业务处理数据进行解密,以作进一步业务处理。
上述步骤S110~步骤S150可以在客户端实施。该客户端具有一定的信息处理、缓存、存储等能力,例如是手机、平板电脑、个人计算机等。客户端可以向业务服务器发送业务请求,业务服务器可以根据收到的业务请求进行相应的业务处理,并返回业务处理结果。
在上述步骤S110中,该本地数据库可以是客户端的数据库。该本地数据库中存储数据的数据结构可以包含用户ID、密码本、标识位、交易代码等。该密码本可以预先生成,例如可以由随机数数据库预先生成。该本地数据库中可以存储有已使用的标识位和未使用的标识位,当要发起业务请求时,需要从该本地数据库中查询未使用的标识位,用来对业务请求数据进行对称加密。该密码本可以多次使用,例如通过调整密码本数据结和使用散列算法可以增nmtr加密码本的可用次数,以此在保证安全同时可以减少交互成本和存储成本。该随机数是在进行业务请求时根据密码本和标志位新得到的,每次业务请求所使用的随机数不同,以此,可以实现一次一密。
在上述步骤S120中,沿用现有的对称加密方法,业务请求数据不易被破解,可以保证用户信息的安全。该固定密钥可以预先存储在该本地数据库或客户端的缓存中。在利用固定密钥对所述标识位进行加密的同时,可以对用户ID、交易代码等进行加密。利用该用户ID可以标识业务请求方,利用该交易代码可以标识本次业务请求。该业务请求数据例如可以是客户信息查询请求等。
在上述步骤S130中,针对所述业务请求数据返回的业务处理数据例如可以是客户信息查询结果、转账交易结果、产品信息更新结果等。返回的业务处理数据可以是利用对称加密算法加密。返回的加密的标识位可以利用固定密钥加密。该返回包还可以包括加密的用户ID、交易代码等。
在上述步骤S140中,该固定密钥可以预先存储在上述本地数据库或客户端缓存中。预先存储的该固定密钥可以与用户ID、交易代码等关联。(不同请求的固定密钥可以相同)在利用所述固定密钥对返回的加密的标识位进行解密时,还可以利用所述固定密钥对返回的加密的用户ID、交易代码等进行解密。
在上述步骤S150中,可以在客户端对标识位的有效性进行判断,即,对随机数的有效性进行判断。具体地,可以通过判断解密的返回的标识位是否已使用,来判断标识位的有效性(客户端在每次交易返回时,如果判断交易有效,会把当前使用的标志位记录在本地,这样下次交易返回的标志位在本地就能判断是否用过。)。例如,若解密的返回的标识位已使用,则该次业务请求存在例如被替换、被截取等风险,此时拒绝进一步处理,可以降低错误交易、攻击交易等风险。若解密的返回的标识位未使用,则可认为该次业务请求没有被恶意攻击。利用解密的返回的标识位对返回的业务处理数据进行解密,具体地,可以利用解密的返回的标识位查询上述本地数据库中的密码本或客户端缓存的密码本得到随机数密码,再利用随机数密码对返回的业务处理数据进行解密。进一步的业务处理例如可以是在客户端输入转账交易所要求的手机验证码。
本实施例中,通过在业务请求方利用密码本和标识位生成随机数,并利用该随机数对业务请求数据进行对称加密以进行业务处理,实现了一次业务请求使用唯一一个随机数密码,改变了现有技术中一天一个随机数的状况,以此能够增加密码破解成本,提高业务处理的安全性。
一些实施例中,图1所示的业务处理安全验证方法,在步骤S140之后,即,利用所述固定密钥对返回的加密的标识位进行解密之后,还可包括:
步骤S150:根据所述本地数据库中的所述标识位和解密的返回的标识位之间的一致性,判断所述返回的业务处理数据是否为本次业务请求的返回数据。
在上述步骤S150中,如果标识位一致,可以进行后续的业务操作,标识位不一致可就报错拒掉本次交易(可视为被篡改不安全交易)。通过由请求方生成随机数,即发起唯一辨识逻辑,在接到返回包时,也能通过唯一辨识标识判断是否为自己发起的请求返回,即,能够验证请求返回包使用的隐患。查询本地数据库得到密码本和未使用的标识位之前,还可包括:
步骤S160:发送密码本获取请求,以在随机数数据库中生成所述密码本,并将所述密码本存储至所述随机数数据库、分布式缓存及所述本地数据库中。
在上述步骤S150中,该密码本获取请求可以包括用户ID等信息。分布式缓存、随机数数据库及本地数据库的数据结构可以包括用户ID、密码本、标识位等。随机数数据库可以用于生成密码本,并对密码本进行物理存储,同时可以存储已使用的标识位。分布式缓存可以用于业务服务器从中查找密码本,减少调取随机数据库查询密码本的次数,从而降低业务服务器压力。
本实施例中,由请求方发起密码本获取请求,即发起并记录唯一辨识逻辑,以此能够便于在请求方生成随机数,实现一次请求使用位移随机数密码。
一些实施例中,图1所示的业务处理安全验证方法,还可包括:
步骤S170:在解密的返回的标识位为有效的情况下,将解密的返回的标志位的使用信息更新至所述本地数据库。
本实施例中,若客户端作了进一步处理,则解密的返回的标志位已被使用,将该使用信息更新至本地数据看中,可以避免下次重复使用该已被使用的标识位,即避免使用同样的随机数密码,从而保证一次请求使用位移随机数密码。
图2是本发明另一实施例的业务处理安全验证方法的方法流程示意图。如图2所示,本实施例的业务处理安全验证方法,可包括:
步骤S210:接收请求包,所述请求包包括对称加密的业务请求数据和加密的标识位;利用固定密钥对加密的所述标识位进行解密;
步骤S220:利用解密后的所述标识位在分布式缓存中查询密码本;
步骤S230:在解密后的所述标识位为无效的情况下,拒绝处理对称加密的业务请求数据;在解密后的所述标识位为有效的情况下,通过解密后的所述标识位从查询到的密码本中截取对应的随机数;
步骤S240:利用所述随机数对对称加密的业务请求数据进行解密,以进行业务处理;
步骤S250:利用所述随机数对业务处理后的返回数据进行对称加密,利用所述固定密钥对解密后的所述标识位重新进行加密,并发送对称加密后的所述返回数据和重新加密后的所述标识位。
上述步骤S210~步骤S250可以在业务服务器端执行。该业务服务器端可以从客户端接收请求包,并可以将返回包发送给客户端。
在上述步骤S210中,对称加密的业务请求数据可以是利用客户端根据该标识位查询密码本得到的随机数进行的对称加密。该固定密钥可以预先存储在业务服务器的数据库或缓存中,该固定密钥可以与客户端加密所用的固定密钥相同。在利用固定密钥对加密的所述标识位进行解密的同时,可以利用固定密钥对加密的用户ID、交易代码等进行解密。
在上述步骤S220中,该分布式缓存可以由分布式缓存服务器提供。该密码本可以由随机数数据库生成,并传输给分布式缓存,存储在分布式缓存中。该分布式缓存的数据结构可以包括用户ID、密码本及标识位等。可以利用解密后的所述标识位在密码本中进行查询,以此可以判断是否有相同的标识位,即解密后的所述标识位是否已被使用,是否有效。
在上述步骤S230中,通过在业务处理方验证标识位的有效性,即验证随机数的有效性,可以通过业务处理方降低请求包被恶意攻击的风险。类似于客户端,服务器也可存密码本已经使用过和尚未使用过的有效标识位,所以每次交易上送过来的标识位,都能判断出是否已用过,和是否为无效标识位。
在上述步骤S240中,通过将解密后的数据传入对应的业务接口、页面,可以进行具体业务场景处理。业务场景为业务服务器端的相关业务操作,例如,客户信息查询、转账交易、产品信息更新等。
在上述步骤S250中,该随机数可以在从查询到的密码本中截取对应的随机数时缓存至业务服务器,便于加密时使用。该固定密钥可以预先存储在业务服务器的数据库或缓存中。在利用所述固定密钥对解密后的所述标识位重新进行加密的同时,可以对用户ID、交易代码等进行加密,并发送给客户端。
一些实施例中,图2所示的业务处理安全验证方法,步骤S230之前,还可包括:
步骤S260:在没有在分布式缓存中查询到密码本的情况下,利用解密后的所述标识位在随机数数据库中查询密码本。
本实施例中,对于缓存类非关系数据库存储,机制中可以允许数据丢失场景,所以当查询命中失败时,可以进行关系数据库查询,即查询随机数数据库,可以保证验证继续进行。
一些实施例中,图2所示的业务处理安全验证方法,在解密后的所述标识位为有效的情况下,还可包括:
步骤S270:将解密后的所述标识位更新记录至所述分布式缓存。
本实施例中,将该标识位更新记录至所述分布式缓存,可以便于下次请求时查找新的标识位。
图3是本发明一具体实施例的业务处理安全验证方法的流程示意图。如图3所示,该实施例的业务处理安全验证方法中,客户端1的处理功能可包括:密码本获取1.1、密码本存储1.2、获取加密因子1.3、交易加密1.4、拒绝请求1.5、接收返回包1.6、判断因子1.7、密码本更新1.8、拒绝请求1.9。业务服务器2的处理功能可包括:解密因子获取2.1、查询命中2.2、判断因子2.3、解密2.4、业务处理2.5、加密2.6。分布式缓存服务器3的处理功能可包括:密码本存储3.1、解密因子查询3.2、密码本更新3.3。数据库4的处理功能可包括:密码本生成4.1、解密因子查询4.2。该些处理功能的具体实现过程可包括:
步骤001:客户端1请求获取密码本,此时,调用随机数数据库4,随机数数据库4生成随机数密码本,并将此密码本保存到随机数数据库4(关系数据库)中。随机数密码本NewEncRandom可为六十四位字符,例如:ZCiZNxQQdF******PbIRIuYJp******sHMfNiwdK******JvsMPDTHcPPoCHjpJl。随机数密码本的设计可做后续的扩展。可通过密码本数据结构的调整及散列的算法使用,增加密码本的使用次数,以此,在安全的基础上减少交互、存储成本。
步骤002:分布式缓存服务器3将密码本写入分布式缓存,以此可以减少后续访问随机数数据库的调用量。存入分布式缓存的数据结构可包含用户ID(可以唯一标识主键)、密码本、已使用随机数标识位。
步骤003:客户端1记录密码本,将密码本存入本地数据库。后续业务交易可从此密码本中获取每次生成的6位随机数密钥,进行加密处理。
步骤004:在进行相关业务、金融交易请求发起前,通过查询客户端1的本地数据库中存入的密码本及判断得到尚未使用的标识位,可以获得加密因子(6位随机数Random6)和随机数标识位RandomCount。
步骤005:使用6位随机数对交易请求进行3DES对称加密,且通过固定密钥(可预先配置于客户端、服务器中)将随机数标识位和用户ID加密。将交易请求发送至业务服务器2。
步骤006:业务服务器2通过固定密钥解密获取交易请求中的用户ID及随机数标识位。通过用户ID及随机数标识位查询分布式缓存获取对应的密码本和本次交易使用的解密因子(6位随机数Random6)。
步骤007:判断分布式缓存是否查询命中成功(对于缓存类非关系数据库存储,机制中可以允许数据丢失场景,所以当查询命中失败时,进行关系数据库查询)。
步骤008:分布式缓存中未查询到相关缓存记录,则直接查询随机数数据库4中的密码本表,返回密码本。
步骤009:查询随机数数据库4命中成功,则进入下一步(判断随机数的有效性)。
步骤010:进入下一步,判断随机数的有效性。
步骤011:如果判断分布式缓存中记录的标识位RandomCount已使用,则此笔交易存在风险隐患(替换、截取恶意攻击),拒绝交易访问,将报错信息返回客户端1,客户端1接到报错,认定为无效交易。
步骤012:如果判断缓存中的随机数标识位RandomCount有效(未使用),则通过随机数标识位RandomCount截取密码本中对应的6位随机数密码,并利用随机数密码对上述交易请求进行3DES对称解密,得到明文的交易请求数据。
步骤013:将随机数标识位RandomCount更新到分布式缓存,记录本次使用的随机数标识位。并将本次解密因子存储本业务服务器2的缓存(业务处理完成后加密使用)。
步骤014:将明文的交易请求数据传入对应的业务接口、页面,进行具体业务场景处理。业务场景为业务服务器端的相关业务操作,例如:客户信息查询、转账交易、产品信息更新等。
步骤015:对交易请求完成业务处理后的返回数据进行加密,从本业务用服务器2中取出与交易请求进入时相同的加密因子,进行3DES对称加密处理。使用6位随机数对请求进行3DES对称加密,且通过固定密钥将随机数标识位、用户ID加密。返回客户端1密文报文。
步骤016:客户端1通过访问本地数据库获取请求时对应的加密因子,进行解密。
步骤017:通过本地数据库的存储情况,判断解密得到的标识位RandomCount是否为本次请求使用的标识位。例如:客户端本地数据库存放的标识位RandomCount为45,交易返回的标识位RandomCount如果不为45,则客户端判断返回包中的标识位RandomCount与本地数据库的标识位不一致,则认定为不是本次请求的返回包,如RandomCount为45,则认定交易返回是本次请求使用。
步骤018:判断标识位RandomCount已使用(非本次请求),则此笔交易存在风险隐患(替换、截取恶意攻击),拒绝交易接收。
步骤019:判断标识位RandomCount未使用(非本次请求),则此笔交易返回有效,进行后续业务处理,且将本次密钥使用信息更新至本地数据库。
综上而言,本发明实施例的业务处理安全验证方法具有以下特点:
1、对于客户端上送的请求,服务器端除像以往一样进行正确性校验外,还增加了对于唯一性的判断,且服务器端可做出主动的保护动作。如当判断客户端的某一笔请求为重复调用时,会拒绝掉此次请求,避免对应用服务器、数据库的重复调用压力。
2、请求的唯一辨识逻辑由客户端(请求源)发起并记录,故客户端在接到服务器的返回时,也能通过唯一辨识标识判断是否为自己发起的请求返回,即验证与服务器握手的正确性。避免了恶意替换返回包使用的隐患。例如,客户端在向服务器发起交易时,会将本次交易使用的随机数密码本位置标识与交易代码存放在客户端本地数据库,当交易从服务器返回后,客户端解密随机数密码本位置标识字段,与本地数据库存放的随机数密码本位置标识进行比对判断。
3、增加缓存服务器,用于解决一次一密对于数据库的访问压力问题。一次一密虽然在安全性上得到了很大幅度的提升,但随之而来的是密钥生成次数增加带来的存储、查询性能成本。将密钥存储到分布式缓存中,数据库作为辅助数据源,内存的访问不仅提升了交互速度,还避免了数据库的访问压力。
通过上述技术手段,提高客户端的健全性和服务器端的高可靠性,阻止恶意攻击对性能及持久化数据存储的破坏和非正常性能成本的增加。
本发明在原加密模式(对称加密)的基础上,改造随机数的使用及生成,从一天一个随机数,改为每一笔交易生成一个随机数(增加加密模式的复杂度、改变密钥参数的固定性),实现交易的唯一性(对于请求能做到唯一辨识的加密机制(一次一密))。加密的唯一性增强了破解的成本,且理论上避免了截取、篡改等恶意攻击。另外,由于随机数唯一性的要求,生成与读取的需求大大增加,为解决一次一密对服务器、数据库性能的需求,故引入分布式缓存技术缓解并发压力。
基于与图1所示的业务处理安全验证方法相同的发明构思,本申请实施例还提供了一种业务处理安全验证装置,如下面实施例所述。由于该业务处理安全验证装置解决问题的原理与业务处理安全验证方法相似,因此该业务处理安全验证装置的实施可以参见业务处理安全验证方法的实施,重复之处不再赘述。
图4是本发明一实施例的业务处理安全验证装置的结构示意图。如图4所示,本实施例的业务处理安全验证装置可包括:随机数生成单元310、请求加密单元320、数据收发单元330、返回数据解密单元340及返回数据验证单元350,上述单元可顺序连接。
随机数生成单元310,用于:查询本地数据库得到密码本和未使用的标识位,并根据所述密码本和所述标识位得到随机数;
请求加密单元320,用于:利用所述随机数对业务请求数据进行对称加密,并利用固定密钥对所述标识位进行加密;
数据收发单元330,用于:发送对称加密后的业务请求数据和加密后的所述标识位,并接收返回包,所述返回包包括针对所述业务请求数据返回的业务处理数据和返回的加密的标识位;
返回数据解密单元340,用于:利用所述固定密钥对返回的加密的标识位进行解密;
返回数据验证单元350,用于:在解密的返回的标识位为无效的情况下,拒绝对返回的业务处理数据作进一步业务处理;在解密的返回的标识位为有效的情况下,利用解密的返回的标识位对返回的业务处理数据进行解密,以作进一步业务处理。
一些实施例中,图4所示的业务处理安全验证装置,还可包括:握手正确性单元,可连接于返回数据解密单元340和返回数据验证单元350之间。握手正确性单元,用于:根据所述本地数据库中的所述标识位和解密的返回的标识位之间的一致性,判断所述返回的业务处理数据是否为本次业务请求的返回数据。
一些实施例中,图4所示的业务处理安全验证装置,还可包括:密码本生成单元,与随机数生成单元310连接。密码本生成单元,用于:发送密码本获取请求,以在随机数数据库中生成所述密码本,并将所述密码本存储至所述随机数数据库、分布式缓存及所述本地数据库中。
图5是本发明另一实施例的业务处理安全验证装置的结构示意图。如图5所示,本实施例的业务处理安全验证装置,可包括:标识位解密单元410、第一密码本查询单元420、有效性判断单元430、请求数据解密单元440及加密单元450,上述各单元顺序连接。
标识位解密单元410,用于:接收请求包,所述请求包包括对称加密的业务请求数据和加密的标识位;利用固定密钥对加密的所述标识位进行解密;
第一密码本查询单元420,用于:利用解密后的所述标识位在分布式缓存中查询密码本;
有效性判断单元430,用于:在解密后的所述标识位为无效的情况下,拒绝处理对称加密的业务请求数据;在解密后的所述标识位为有效的情况下,通过解密后的所述标识位从查询到的密码本中截取对应的随机数;
请求数据解密单元440,用于:利用所述随机数对对称加密的业务请求数据进行解密,以进行业务处理;
加密单元450,用于:利用所述随机数对业务处理后的返回数据进行对称加密,利用所述固定密钥对解密后的所述标识位重新进行加密,并发送对称加密后的所述返回数据和重新加密后的所述标识位。
一些实施例中,图5所示的业务处理安全验证装置,还可包括:第二密码本查询单元,可连接于第一密码本查询单元420和有效性判断单元430之间。第二密码本查询单元,用于:在没有在分布式缓存中查询到密码本的情况下,利用解密后的所述标识位在随机数数据库中查询密码本。
一些实施例中,图5所示的业务处理安全验证装置,还可包括:缓存更新单元,可与有效性判断单元430连接。缓存更新单元,用于:将解密后的所述标识位更新记录至所述分布式缓存。
本发明实施例还提供一种业务处理安全验证系统。图6是本发明一实施例的业务处理安全验证系统的结构示意图。如图6所示,本实施例的业务处理安全验证系统,可包括:客户端1、业务服务器2、分布式缓存服务器3及随机数数据库4。
客户端1,用于:查询本地数据库得到密码本和未使用的标识位,并根据所述密码本和所述标识位得到随机数;利用所述随机数对业务请求数据进行对称加密,并利用固定密钥对所述标识位进行加密;发送对称加密后的业务请求数据和加密后的所述标识位,并接收返回包,所述返回包包括针对所述业务请求数据返回的业务处理数据和返回的加密的标识位;利用所述固定密钥对返回的加密的标识位进行解密;在解密的返回的标识位为无效的情况下,拒绝对返回的业务处理数据作进一步业务处理;在解密的返回的标识位为有效的情况下,利用解密的返回的标识位对返回的业务处理数据进行解密,以作进一步业务处理;
业务服务器2,用于:接收请求包,所述请求包包括所述客户端发送的对称加密的业务请求数据和加密后的所述标识位;利用所述固定密钥对加密的所述标识位进行解密;利用解密后的所述标识位在分布式缓存中查询所述密码本;在解密后的所述标识位为无效的情况下,拒绝处理对称加密的业务请求数据;在解密后的所述标识位为有效的情况下,通过解密后的所述标识位从分布式缓存查询到的所述密码本中截取对应的随机数;利用截取的所述随机数对对称加密的业务请求数据进行解密,以进行业务处理;利用所述随机数对业务处理后的返回数据进行对称加密,利用所述固定密钥对解密后的所述标识位重新进行加密,并发送对称加密后的所述返回数据和重新加密后的所述标识位;
分布式缓存服务器3,用于:提供存储所述密码本的所述分布式缓存;
随机数数据库4,用于:生成并存储所述密码本。
再如图6所示,一实施例的业务处理安全验证系统,可包括:移动客户端1、业务服务器2、分布式缓存服务器3、随机数数据库4,通过这四个部分的相互协作,共同实现一次一密安全验证。其中:
移动客户端1:包含客户端加密单元U1、客户端解密单元U2。其中:
客户端加密单元U1:负责对客户端的请求加密并将加密内容上送给业务服务器。通过加密因子(随机数、随机数密码本位置标识)将客户端交易请求进行对称加密,在将加密内容通过HTTPS的请求方式传输给业务服务器2包含的“服务器解密单元U4”。同时将本次交易的加密随机数存储到客户端密码本缓存表中(后续解密使用)。
客户端解密单元U2:负责客户端解密服务器返回数据包工作。接收业务服务器2所属的“服务器加密单元U3”的加密返回包,获取客户端密码本缓存表参数,通过解密因子(随机数)进行3DES对称解密。解密失败则拒绝信任此笔交易,解密成功则完成后续业务处理。
业务服务器2:包含服务器加密单元U3、服务器解密单元U4。其中:
服务器加密单元U3:负责返回客户端1前的加密工作。通过随机数存储单元U5获取请求需要的加密因子(随机数、随机数密码本位置标识),若随机数存储单元U5未成功返回加密因子,则连接随机数数据库4获取加密因子。进行对称加密后,返回加密数据给移动客户端1。
服务器解密单元U4:负责移动客户端1上送的解密工作。接收客户端加密单元U1的加密请求。通过随机数存储单元U5获取请求需要的解密因子(随机数、随机数密码本位置标识),若随机数存储单元U5未成功返回加密因子,则连接随机数数据库4获取解密因子。进行对称解密。解密失败则拒绝信任此笔交易,解密成功则完成后续业务处理。
分布式缓存服务器3:包含随机数存储单元U5,负责密钥因子(随机数、随机数密码本位置标识)的非关系数据存储。连接服务器加密单元U3、服务器解密单元U4,为其提供因子查询功能。在密码本生成时,作为第二存储数据源接收第一数据源随机数数据库4传输的数据,并进行存储。
随机数数据库4:负责密钥因子(随机数、随机数密码本位置标识)的物理存储。在密码本生成时,将密码本存入数据库,并传输给随机数存储单元U5。在加解密过程中随机数存储单元U5查询、使用密钥因子命中失败后,提供对服务器加密单元U3、服务器解密单元U4的访问服务,保证交易的正常进行。
从本发明应用的实际效果看,移动端重复调用交易量明显下降,生产数据请求替换导致的客户端异常及垃圾数据生成没有新增案例。本发明的效果和优点主要体现在下面三方面:
1、安全性:由于每次交易使用的密钥不同,所以理论上一次一密机制不可破解。从安全上大大降低了错误交易、攻击交易风险。
2、可移植性:通过随机数出发的一次一密机制,不依赖于平台的固有特性,也不依赖于业务特性,故此机制可用于任意行业及任意IT架构领域。
3、可扩展性:随机密码本、随机数使用设计相对灵活,可根据自身应用集群的服务器数量、生产运行交易量、安全复杂度标准等指标调整随机数的使用方法。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述各实施例所述方法的步骤。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述各实施例所述方法的步骤。
综上所述,本发明实施例的业务处理安全验证方法、业务处理安全验证装置、业务处理安全验证系统、计算机可读存储介质及计算机设备,通过在业务请求方利用密码本和标识位生成随机数,并利用该随机数对业务请求数据进行对称加密以进行业务处理,实现了一次业务请求使用唯一一个随机数密码,改变了现有技术中一天一个随机数的状况,以此能够增加密码破解成本,提高业务处理的安全性。
在本说明书的描述中,参考术语“一个实施例”、“一个具体实施例”、“一些实施例”、“例如”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。各实施例中涉及的步骤顺序用于示意性说明本发明的实施,其中的步骤顺序不作限定,可根据需要作适当调整。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种业务处理安全验证方法,其特征在于,包括:
查询本地数据库得到密码本和未使用的标识位,并根据所述密码本和所述标识位得到随机数;
利用所述随机数对业务请求数据进行对称加密,并利用固定密钥对所述标识位进行加密;
发送对称加密后的业务请求数据和加密后的标识位,并接收返回包,所述返回包包括针对所述业务请求数据返回的业务处理数据和返回的所述加密后的标识位;
利用所述固定密钥对返回的加密的标识位进行解密;
在解密的返回的标识位为无效的情况下,拒绝对返回的业务处理数据作进一步业务处理;在解密的返回的标识位为有效的情况下,利用解密的返回的标识位对返回的业务处理数据进行解密,以作进一步业务处理。
2.如权利要求1所述的业务处理安全验证方法,其特征在于,还包括:
根据所述本地数据库中的所述标识位和解密的返回的标识位之间的一致性,判断所述返回的业务处理数据是否为本次业务请求的返回数据。
3.如权利要求1所述的业务处理安全验证方法,其特征在于,查询本地数据库得到密码本和未使用的标识位之前,还包括:
发送密码本获取请求,以在随机数数据库中生成所述密码本,并将所述密码本存储至所述随机数数据库、分布式缓存及所述本地数据库中。
4.一种业务处理安全验证方法,其特征在于,包括:
接收请求包,所述请求包包括对称加密的业务请求数据和加密的标识位;利用固定密钥对加密的所述标识位进行解密;
利用解密后的所述标识位在分布式缓存中查询密码本;
在解密后的所述标识位为无效的情况下,拒绝处理对称加密的业务请求数据;在解密后的所述标识位为有效的情况下,通过解密后的所述标识位从查询到的密码本中截取对应的随机数;
利用所述随机数对对称加密的业务请求数据进行解密,以进行业务处理;
利用所述随机数对业务处理后的返回数据进行对称加密,利用所述固定密钥对解密后的所述标识位重新进行加密,并发送对称加密后的所述返回数据和重新加密后的所述标识位。
5.如权利要求4所述的业务处理安全验证方法,其特征在于,还包括:
在没有在分布式缓存中查询到密码本的情况下,利用解密后的所述标识位在随机数数据库中查询密码本。
6.如权利要求4所述的业务处理安全验证方法,其特征在于,还包括:
将解密后的所述标识位更新记录至所述分布式缓存。
7.一种业务处理安全验证装置,其特征在于,用于实现如权利要求1至6任一项所述方法的步骤。
8.一种业务处理安全验证系统,其特征在于,包括:
客户端,用于:查询本地数据库得到密码本和未使用的标识位,并根据所述密码本和所述标识位得到随机数;利用所述随机数对业务请求数据进行对称加密,并利用固定密钥对所述标识位进行加密;发送对称加密后的业务请求数据和加密后的标识位,并接收返回包,所述返回包包括针对所述业务请求数据返回的业务处理数据和返回的所述加密后的标识位;利用所述固定密钥对返回的加密的标识位进行解密;在解密的返回的标识位为无效的情况下,拒绝对返回的业务处理数据作进一步业务处理;在解密的返回的标识位为有效的情况下,利用解密的返回的标识位对返回的业务处理数据进行解密,以作进一步业务处理;
业务服务器,用于:接收请求包,所述请求包包括所述客户端发送的对称加密的业务请求数据和加密后的所述标识位;利用所述固定密钥对加密的所述标识位进行解密;利用解密后的所述标识位在分布式缓存中查询所述密码本;在解密后的所述标识位为无效的情况下,拒绝处理对称加密的业务请求数据;在解密后的所述标识位为有效的情况下,通过解密后的所述标识位从分布式缓存查询到的所述密码本中截取对应的随机数;利用截取的所述随机数对对称加密的业务请求数据进行解密,以进行业务处理;利用所述随机数对业务处理后的返回数据进行对称加密,利用所述固定密钥对解密后的所述标识位重新进行加密,并发送对称加密后的所述返回数据和重新加密后的所述标识位;
分布式缓存服务器,用于:提供存储所述密码本的所述分布式缓存;
随机数数据库,用于:生成并存储所述密码本。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至6所述方法的步骤。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至6所述方法的步骤。
CN201810761900.6A 2018-07-12 2018-07-12 业务处理安全验证方法及装置 Active CN108810017B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810761900.6A CN108810017B (zh) 2018-07-12 2018-07-12 业务处理安全验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810761900.6A CN108810017B (zh) 2018-07-12 2018-07-12 业务处理安全验证方法及装置

Publications (2)

Publication Number Publication Date
CN108810017A CN108810017A (zh) 2018-11-13
CN108810017B true CN108810017B (zh) 2021-03-12

Family

ID=64074926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810761900.6A Active CN108810017B (zh) 2018-07-12 2018-07-12 业务处理安全验证方法及装置

Country Status (1)

Country Link
CN (1) CN108810017B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430203A (zh) * 2019-08-12 2019-11-08 徐州恒佳电子科技有限公司 一种面向敏感数据的改进型安全json传输方法
CN111988301A (zh) * 2020-08-14 2020-11-24 武汉气吞云梦科技有限公司 一种客户端防黑客暴力攻击的安全通讯方法
CN112597453A (zh) * 2020-12-04 2021-04-02 光大科技有限公司 程序代码加密解密方法和装置
CN113162943B (zh) * 2021-04-28 2023-01-31 中国工商银行股份有限公司 一种防火墙策略动态管理的方法、系统
CN113221146B (zh) * 2021-05-26 2023-11-03 中国人民银行数字货币研究所 区块链节点间数据传输的方法和装置
CN113794702A (zh) * 2021-08-31 2021-12-14 杭州控客信息技术有限公司 智能家居系统中通信高级别加密方法
CN114786176A (zh) * 2022-06-21 2022-07-22 广东卓维网络有限公司 无线通信加密方法、解密方法、计算机设备和存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101052033B (zh) * 2006-04-05 2012-04-04 华为技术有限公司 基于ttp的认证与密钥协商方法及其装置
CN101621794A (zh) * 2009-07-07 2010-01-06 董志 一种无线应用服务系统的安全认证实现方法
GB2514771B (en) * 2013-06-03 2015-10-21 Broadcom Corp Methods of securely changing the root key of a chip, and related electronic devices and chips
CN104009851B (zh) * 2014-06-17 2018-08-10 烟台大学 一种银行网银一次一密双向认证安全登录技术
CN105721413B (zh) * 2015-09-08 2018-05-29 腾讯科技(深圳)有限公司 业务处理方法及装置

Also Published As

Publication number Publication date
CN108810017A (zh) 2018-11-13

Similar Documents

Publication Publication Date Title
CN108810017B (zh) 业务处理安全验证方法及装置
US20210099287A1 (en) Cryptographic key generation for logically sharded data stores
US10586057B2 (en) Processing data queries in a logically sharded data store
WO2020237868A1 (zh) 数据传输方法、电子设备、服务器及存储介质
US9544280B2 (en) Utilization of a protected module to prevent offline dictionary attacks
US20220343017A1 (en) Provision of risk information associated with compromised accounts
KR101371608B1 (ko) Dbms 및 데이터베이스에서 암호화 방법
US11240008B2 (en) Key management method, security chip, service server and information system
CN110489996B (zh) 一种数据库数据安全管理方法及系统
AU2017440029B2 (en) Cryptographic key generation for logically sharded data stores
US11606202B2 (en) Methods and systems for secure data transmission
CN111104691A (zh) 敏感信息的处理方法、装置、存储介质及设备
CN111639357B (zh) 一种加密网盘系统及其认证方法和装置
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN112565265A (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
CN109284622B (zh) 联系人信息处理方法、装置及存储介质
WO2022199796A1 (en) Method and computer-based system for key management
CN108985079B (zh) 数据验证方法和验证系统
CN112565156A (zh) 信息注册方法、装置和系统
CN113556365B (zh) 认证结果数据传输系统、方法及装置
CN112769560B (zh) 一种密钥管理方法和相关装置
CN117494104A (zh) 基于3des的密码管理方法、系统、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant