CN111934883B - 一种信用卡号令牌化方法及系统 - Google Patents
一种信用卡号令牌化方法及系统 Download PDFInfo
- Publication number
- CN111934883B CN111934883B CN202010686012.XA CN202010686012A CN111934883B CN 111934883 B CN111934883 B CN 111934883B CN 202010686012 A CN202010686012 A CN 202010686012A CN 111934883 B CN111934883 B CN 111934883B
- Authority
- CN
- China
- Prior art keywords
- credit card
- token
- value
- card number
- returning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000002688 persistence Effects 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 9
- 238000012423 maintenance Methods 0.000 abstract description 5
- 238000011161 development Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种信用卡号令牌化方法及系统,以低成本的方式达到了PCI‑DSS认证的要求,无需专门硬件设备的资金投入,同时无需投入额外的人力去掌握具体型号的加密机的开发和维护,同时规避了敏感关键信息有可能被中间系统泄露的风险,最大限度的保护了卡号等敏感信息。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种信用卡号令牌化方法及系统。
背景技术
当前,信用卡支付安全要求越来越高。PCI-DSS(Payment CardIndustry DataSecurity Standard,第三方支付行业数据安全标准)是全球最严格且级别最高的金融数据安全标准。基于公司战略要求,BSP支付平台需取得PCI-DSS认证。
在PCI-DSS认证过程中,由于涉及多个系统,如何能够让信用卡的存储和使用符合PCI-DSS的要求非常困难。
要应对上述挑战,传统的解决方案是:采购第三方加密机,各个关联系统分别进行相应改造,即采用加密机所设计的接口来加密和解密所要保护的数据。传统解决方案有如下三个缺点:
缺点一:硬件投入大。截止2018年12月,一台普通型加密机售价价约6-8万。要满足PCI-DCS认证,需改造至少8个关键系统。若要实际改造,还需要提供测试用途的加密机。理论上,纯硬件投入至少80万。
缺点二:人力成本大。首先,由于不同厂商的加密机的使用方式有不同,各系统的开发组人员、运维组人员都需要对被选购的加密机进行针对性专门学习,才能胜任开发和运维的要求。其次,在各系统改造完成后,加密机之间的网络线路、公钥私钥体系,也需要投入另外的资源来进行专门维护。
缺点三:实施效果不尽如人意。各系统虽然采用了加密机,但难以彻底保护卡号敏感信息。因为拥有加密机的系统,仍可以通过解密获取原始信息。原始信息还是有被泄露的风险。另外,这种方式缺乏一个统一的管理平台,导致难以审计和管控。
因此,如何有效的让信用卡的存储和使用符合PCI-DSS认证,同时降低成本,是一项亟待解决的问题。
发明内容
有鉴于此,本发明提供一种信用卡号令牌化方法及系统,如下:
一种信用卡号令牌化方法,其特征在于,包括:
接收信用卡号或令牌值获取请求;
判断接收到的请求是否为通过信用卡号获取令牌值,或者通过令牌值获取信用卡号;
当接收到的请求为通过信用卡号获取令牌值时,判断是否为合法的信用卡,若否,则返回错误信息,若是,则:
查询缓存服务器,判断所述信用卡是否存在令牌值,若是,则将查询到的所述信用卡对应的令牌值返回,若否,则:
按照令牌生成规则生成令牌值;
判断生成的令牌值是否通过Mod10校验,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
判断生成的令牌值是否已存在于缓存服务器中,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
对信用卡号进行双层加密,将加密后的信用卡号和生成的令牌值存储至持久化服务器,并返回加密后的信用卡号和生成的令牌值。
一种信用卡号令牌化系统,其特征在于,包括:应用服务器、缓存服务器和持久化服务器;其中:
所述缓存服务器,用于缓存加密后的信用卡号和令牌值;
所述持久化服务器,用于存储加密后的信用卡号和令牌值;
所述应用服务器,用于:
接收信用卡号或令牌值获取请求;
判断接收到的请求是否为通过信用卡号获取令牌值,或者通过令牌值获取信用卡号;
当接收到的请求为通过信用卡号获取令牌值时,判断是否为合法的信用卡,若否,则返回错误信息,若是,则:
查询缓存服务器,判断所述信用卡是否存在令牌值,若是,则将查询到的所述信用卡对应的令牌值返回,若否,则:
按照令牌生成规则生成令牌值;
判断生成的令牌值是否通过Mod10校验,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
判断生成的令牌值是否已存在于缓存服务器中,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
对信用卡号进行双层加密,将加密后的信用卡号和生成的令牌值存储至持久化服务器,并返回加密后的信用卡号和生成的令牌值。
从上述技术方案可以看出,本发明提供的一种信用卡号令牌化方法及系统中,通过接收信用卡号或令牌值获取请求,判断接收到的请求是否为通过信用卡号获取令牌值,或者通过令牌值获取信用卡号;当接收到的请求为通过信用卡号获取令牌值时,判断是否为合法的信用卡,若否,则返回错误信息,若是,则:查询缓存服务器,判断信用卡是否存在令牌值,若是,则将查询到的信用卡对应的令牌值返回,若否,则:按照令牌生成规则生成令牌值;判断生成的令牌值是否通过Mod10校验,若是,则返回再次执行查询缓存服务器,判断信用卡是否存在令牌值,若否,则:判断生成的令牌值是否已存在于缓存服务器中,若是,则返回再次执行查询缓存服务器,判断信用卡是否存在令牌值,若否,则:对信用卡号进行双层加密,将加密后的信用卡号和生成的令牌值存储至持久化服务器,并返回加密后的信用卡号和生成的令牌值。能够有效的让信用卡的存储和使用符合PCI-DSS认证,同时降低成本。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种信用卡号令牌化方法实施例的方法流程图;
图2为本发明提供的一种信用卡号令牌化系统实施例的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
如图1所示,为本发明提供的一种信用卡号令牌化方法实施例的方法流程图,所述方法可以包括以下步骤:
S101、接收信用卡号或令牌值获取请求;
当需要实现通过信用卡号获取令牌值,或者通过令牌值获取信用卡号时,对终端提供信用卡号转令牌(card2token)和令牌转信用卡号(token2card)的接口,通过接口接收信用卡号或令牌值获取请求。需要说明的是,所述令牌是与信用卡号一一对应的一个字符串。它代表了卡号,且具有卡号的一些特征,但它不是一个授权用户的标识。令牌的引入,为信用卡号本身提供了一个防身符。对于不需要真实卡号的中间系统,用令牌代替卡号完成中转的逻辑,且不会导致泄露自己真实的秘密。
具体的,接口的数据格式可以定义为JSON格式,使用方便。请求包含systemid、mode、data三个字段。应答,包括tradeid、mode、responsedata三个字段。其中responsedata由status、data、origindata等三个字字段组成。
具体的,请求数据字段定义如表1所示,应答数据协议如表2所示,错误信息列表如表3所示。
表1请求数据字段定义
表2应答数据协议
表3错误信息列表
S102、判断接收到的请求是否为通过信用卡号获取令牌值,或者通过令牌值获取信用卡号;
在通过接口接收到信用卡号或令牌值获取请求后,进一步判断接收到的请求是否为通过信用卡号获取令牌值(card2token),或者通过令牌值获取信用卡号(token2card)。
S103、当接收到的请求为通过信用卡号获取令牌值时,判断是否为合法的信用卡,若否,则进入S104,若是,则进入S105:
当接收到的请求为通过信用卡号获取令牌值(card2token)时,通过信用卡号判断是否为合法的信用卡。
S104、返回错误信息;
当不是合法的信用卡时,返回对应的错误信息。
S105、查询缓存服务器,判断信用卡是否存在令牌值,若是,则进入S106,若否,则进入S107:
当为合法的信用卡时,进一步查询缓存服务器,判断在缓存服务器中,信用卡是否存在令牌值。
S106、将查询到的信用卡对应的令牌值返回;
当在缓存服务器中信用卡已存在令牌值时,将查询到的信用卡对应的令牌值返回。
S107、按照令牌生成规则生成令牌值;
当在缓存服务器中信用卡不存在令牌值时,按照令牌生成规则生成令牌值。
具体的,按照令牌生成规则生成令牌值的其中一种实现方式可以是:
取信用卡号的前六位和后四位分别赋值到令牌0~4位和令牌13~17位;
在大写英文字母中随机取一个字母作为令牌第7位的值;
判断随机取的字母是否为字母O或字母I,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第7位的值,若否,则:
在大写英文字母中随机取一个字母作为令牌第12位的值;
判断随机取的字母是否为字母O或字母I,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第12位的值,若否,则:
在大写英文字母以及10个阿拉伯数字中生成5个随机值赋值到令牌6~11位;
判断生成的令牌是否已经使用过,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第7位的值,若否,则结束。
S108、判断生成的令牌值是否通过Mod10校验,若是,则返回S105,若否,则进入S109:
在生成令牌值后,进一步判断生成的令牌值是否通过Mod10校验。当生成的令牌值通过Mod10校验时,返回再次执行查询缓存服务器,判断信用卡是否存在令牌值。
S109、判断生成的令牌值是否已存在于缓存服务器中,若是,则返回S105,若否,则进入S110:
当生成的令牌值未通过Mod10校验时,进一步判断生成的令牌值是否已存在于缓存服务器中。当生成的令牌值已存在于缓存服务器中时,返回再次执行查询缓存服务器,判断信用卡是否存在令牌值。
S110、对信用卡号进行双层加密,将加密后的信用卡号和生成的令牌值存储至持久化服务器,并返回加密后的信用卡号和生成的令牌值;
当生成的令牌值未存在于缓存服务器中时,对信用卡号进行双层加密,将加密后的信用卡号和生成的令牌值存储至持久化服务器,并返回加密后的信用卡号和生成的令牌值。
在对信用卡号进行双层加密时,实施策略如下:
(1)加密算法采用AES256加密算法。
(2)第一层加密的密钥和第二层加密的密钥需要分表保存。第一层密钥仅在被第二层密钥加密后进行存储,不得存储明文的第一层密钥。第二层密钥可以以明文的形式进行存储,其存储位置应仅限定于指定的管理员可访问。两层密钥均应设置不同的权限,同一人员不得同时访问到两个密钥。
(3)在设计表结构的时候,可对原有完整卡号做SHA256哈希,作为加密卡号的索引值。
具体的,双层加密涉及到3张数据表,包括表4所示的存储第一层密钥的CARDKEY1表,表5所示的存储第二层密钥的CARDKEY2表,以及表6所示的存储卡号与TOKEN关联关系的CARD2TOKEN表。
表4存储第一层密钥的CARDKEY1表
表5存储第二层密钥的CARDKEY2表
表6储卡号与TOKEN关联关系的CARD2TOKEN表
假设现在来了一张明文卡号(记做plain_card_number),系统需要将其进行双层加密,过程如下:
(1)通过CARD2TOKEN<KEY1_INDEX>,找到对应的CARDKEY1<KEY1_ENCRYPTION>值,记为key1_encryption_value。
(2)根据上一步找到的key1_encryption_value所在记录中,使用CARDKEY1<KEY2_INDEX>找到CARDKEY2<KEY2>的值,然后使用其解密CARDKEY1<KEY1_ENCRYPTION>得到KEY1原始值,记作key1value。
(3)使用key1value加密plain_card_number得到的就是双层加密后的卡号密文,记做secret_card_number。
(4)将secret_card_number、plain_card_number的hash值、与token、key1index、create_time存到CARD2TOKEN表。
S111、当接收到的请求为通过令牌值获取信用卡号时,判断是否为合法的信用卡,若是,则进入S104,若否,则进入S112:
当接收到的请求为通过令牌值获取信用卡号(token2card)时,首先判断是否为合法的信用卡,当不是合法的信用卡时,返回对应的错误信息。
S112、查询缓存服务器,判断令牌值是否已经存在,若否,则进入S104,若是,则进入S113:
当为合法的信用卡时,进一步查询缓存服务器,判断在缓存服务器中,令牌值是否已经存在。
S113、查询令牌值对应的信用卡号,对信用卡号进行解密,并返回解密后的信用卡号。
当在缓存服务器中,令牌值已经存在时,查询令牌值对应的信用卡号,对信用卡号进行解密,并返回解密后的信用卡号。
综上所述,本发明以低成本的方式达到了PCI-DSS认证的要求,无需专门硬件设备的资金投入,同时,无需投入额外的人力去掌握具体型号的加密机的开发和维护。最后,本发明规避了敏感关键信息有可能被中间系统泄露的风险,最大限度的保护了卡号等敏感信息。
具体的,在上述实施例的基础上,为了进一步降低系统的风险,还可以通过设置的预设时间定期对第一层密钥和第二层密钥进行更新来降低秘钥泄密的风险,以更好地保护系统。第一层密钥定期时间可以暂定为一年,但是可根据具体情况进行调整。第二层密钥定期时间可以暂定为三年,也是可以根据具体情况进行调整。需要说明的是,无论是第一层秘钥更新,还是第二层密钥更新后,无需更改原有密钥加密后的卡信息,原密钥需要保存,以便于解密原有加密卡。
具体的,第一层密钥CARDKEY1<KEY1_ENCRYPTION>变化流程如下:
首先得到当前的第一层密钥:使用CARDKEY1<KEY2_INDEX>找到CARDKEY2<KEY2>的值,使用其解密CARDKEY1<KEY1_ENCRYPTION>得到KEY1原始密钥,记作key1oldvalue。
其次程序自动生成新的第一层密钥key1newvalue,并与key1oldvalue比对,不能相同。
然后用最新的第二层密钥加密第一层密钥:查询CARDKEY2<KEY2_INDEX>最大的值,得到最新的CARDKEY2<KEY2_INDEX>和CARDKEY2<KEY2>,记作key2index和key2value。使用key2value对key1newvalue进行加密生成key1_new_encryption_value。
最后在CARDKEY1表中生成一条新记录:将key1_new_encryption_value,key2index分别保存至CARDKEY1<KEY1_ENCRYPTION>和CARDKEY1<KEY2_INDEX>字段中。
第二层密钥CARDKEY2<KEY2>变化流程如下:
在CARDKEY2表中直接生成一条新记录,新生成的密码不得与CARDKEY2表中KEY2密码值相同。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
如图2所示,为本发明提供的一种信用卡号令牌化系统实施例的结构示意图,所述系统可以包括:应用服务器201、缓存服务器202和持久化服务器203;其中:
缓存服务器202,用于缓存加密后的信用卡号和令牌值;
持久化服务器203,用于存储加密后的信用卡号和令牌值;
应用服务器201,用于:
接收信用卡号或令牌值获取请求;
判断接收到的请求是否为通过信用卡号获取令牌值,或者通过令牌值获取信用卡号;
当接收到的请求为通过信用卡号获取令牌值时,判断是否为合法的信用卡,若否,则返回错误信息,若是,则:
查询缓存服务器,判断所述信用卡是否存在令牌值,若是,则将查询到的所述信用卡对应的令牌值返回,若否,则:
按照令牌生成规则生成令牌值;
判断生成的令牌值是否通过Mod10校验,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
判断生成的令牌值是否已存在于缓存服务器中,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
对信用卡号进行双层加密,将加密后的信用卡号和生成的令牌值存储至持久化服务器,并返回加密后的信用卡号和生成的令牌值;
应用服务器201,还用于:
基于预设时间对第一层密钥和第二层密钥进行更新;
应用服务器201,还用于:
当接收到的请求为通过令牌值获取信用卡号时,判断是否为合法的信用卡,若是,则返回错误信息,若否,则:
查询缓存服务器,判断令牌值是否已经存在,若否,则返回错误信息,若是,则查询令牌值对应的信用卡号,对信用卡号进行解密,并返回解密后的信用卡号。
本实施例公开的信用卡号令牌化系统的工作原理与上述信用卡号令牌化方法实施例的工作原理相同,在此不再赘述。
描述于本公开实施例中所涉及到的组件可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,组件的名称在某种情况下并不构成对该组件本身的限定,例如,第一获取组件还可以被描述为“获取至少两个网际协议地址的组件”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
根据本公开的一个或多个实施例,本发明实施例公开的一种信用卡号令牌化方法中,包括:
接收信用卡号或令牌值获取请求;
判断接收到的请求是否为通过信用卡号获取令牌值,或者通过令牌值获取信用卡号;
当接收到的请求为通过信用卡号获取令牌值时,判断是否为合法的信用卡,若否,则返回错误信息,若是,则:
查询缓存服务器,判断所述信用卡是否存在令牌值,若是,则将查询到的所述信用卡对应的令牌值返回,若否,则:
按照令牌生成规则生成令牌值;
判断生成的令牌值是否通过Mod10校验,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
判断生成的令牌值是否已存在于缓存服务器中,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
对信用卡号进行双层加密,将加密后的信用卡号和生成的令牌值存储至持久化服务器,并返回加密后的信用卡号和生成的令牌值。
根据本公开的一个或多个实施例,本发明实施例公开的一种信用卡号令牌化方法中,还包括:
当接收到的请求为通过令牌值获取信用卡号时,判断是否为合法的信用卡,若是,则返回错误信息,若否,则:
查询缓存服务器,判断令牌值是否已经存在,若否,则返回错误信息,若是,则查询令牌值对应的信用卡号,对信用卡号进行解密,并返回解密后的信用卡号。
根据本公开的一个或多个实施例,本发明实施例公开的一种信用卡号令牌化方法中,所述按照令牌生成规则生成令牌值,包括:
取信用卡号的前六位和后四位分别赋值到令牌0~4位和令牌13~17位;
在大写英文字母中随机取一个字母作为令牌第7位的值;
判断随机取的字母是否为字母O或字母I,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第7位的值,若否,则:
在大写英文字母中随机取一个字母作为令牌第12位的值;
判断随机取的字母是否为字母O或字母I,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第12位的值,若否,则:
在大写英文字母以及10个阿拉伯数字中生成5个随机值赋值到令牌6~11位;
判断生成的令牌是否已经使用过,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第7位的值,若否,则结束。
根据本公开的一个或多个实施例,本发明实施例公开的一种信用卡号令牌化方法中,所述对信用卡号进行双层加密,包括:
通过第一层密钥的索引找到对应的存储第一层密钥被第二层密钥加密后的值;
根据存储第一层密钥被第二层密钥加密后的值所在记录中,使用第二层密钥的索引找到第二层密钥,使用第二层密钥解密存储第一层密钥被第二层密钥加密后的值得到的第一密钥原始值;
使用第一密钥原始值加密信用卡号得到双层加密后的信用卡号密文。
根据本公开的一个或多个实施例,本发明实施例公开的一种信用卡号令牌化方法中,还包括:
基于预设时间对第一层密钥和第二层密钥进行更新。
根据本公开的一个或多个实施例,本发明实施例公开的一种信用卡号令牌化系统中,包括:应用服务器、缓存服务器和持久化服务器;其中:
所述缓存服务器,用于缓存加密后的信用卡号和令牌值;
所述持久化服务器,用于存储加密后的信用卡号和令牌值;
所述应用服务器,用于:
接收信用卡号或令牌值获取请求;
判断接收到的请求是否为通过信用卡号获取令牌值,或者通过令牌值获取信用卡号;
当接收到的请求为通过信用卡号获取令牌值时,判断是否为合法的信用卡,若否,则返回错误信息,若是,则:
查询缓存服务器,判断所述信用卡是否存在令牌值,若是,则将查询到的所述信用卡对应的令牌值返回,若否,则:
按照令牌生成规则生成令牌值;
判断生成的令牌值是否通过Mod10校验,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
判断生成的令牌值是否已存在于缓存服务器中,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
对信用卡号进行双层加密,将加密后的信用卡号和生成的令牌值存储至持久化服务器,并返回加密后的信用卡号和生成的令牌值。
根据本公开的一个或多个实施例,本发明实施例公开的一种信用卡号令牌化系统中,所述应用服务器,还用于:
当接收到的请求为通过令牌值获取信用卡号时,判断是否为合法的信用卡,若是,则返回错误信息,若否,则:
查询缓存服务器,判断令牌值是否已经存在,若否,则返回错误信息,若是,则查询令牌值对应的信用卡号,对信用卡号进行解密,并返回解密后的信用卡号。
根据本公开的一个或多个实施例,本发明实施例公开的一种信用卡号令牌化系统中,所述应用服务器在执行按照令牌生成规则生成令牌值时,具体用于:
取信用卡号的前六位和后四位分别赋值到令牌0~4位和令牌13~17位;
在大写英文字母中随机取一个字母作为令牌第7位的值;
判断随机取的字母是否为字母O或字母I,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第7位的值,若否,则:
在大写英文字母中随机取一个字母作为令牌第12位的值;
判断随机取的字母是否为字母O或字母I,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第12位的值,若否,则:
在大写英文字母以及10个阿拉伯数字中生成5个随机值赋值到令牌6~11位;
判断生成的令牌是否已经使用过,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第7位的值,若否,则结束。
根据本公开的一个或多个实施例,本发明实施例公开的一种信用卡号令牌化系统中,所述应用服务器在执行对信用卡号进行双层加密时,具体用于:
通过第一层密钥的索引找到对应的存储第一层密钥被第二层密钥加密后的值;
根据存储第一层密钥被第二层密钥加密后的值所在记录中,使用第二层密钥的索引找到第二层密钥,使用第二层密钥解密存储第一层密钥被第二层密钥加密后的值得到的第一密钥原始值;
使用第一密钥原始值加密信用卡号得到双层加密后的信用卡号密文。
根据本公开的一个或多个实施例,本发明实施例公开的一种信用卡号令牌化系统中,所述应用服务器还用于:
基于预设时间对第一层密钥和第二层密钥进行更新。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (4)
1.一种信用卡号令牌化方法,其特征在于,包括:
接收令牌值获取请求;
判断接收到的请求是否为通过信用卡号获取令牌值;
当接收到的请求为通过信用卡号获取令牌值时,判断是否为合法的信用卡,若否,则返回错误信息,若是,则:
查询缓存服务器,判断所述信用卡是否存在令牌值,若是,则将查询到的所述信用卡对应的令牌值返回,若否,则:
按照令牌生成规则生成令牌值;
判断生成的令牌值是否通过Mod10校验,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
判断生成的令牌值是否已存在于缓存服务器中,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
对信用卡号进行双层加密,将加密后的信用卡号和生成的令牌值存储至持久化服务器,并返回加密后的信用卡号和生成的令牌值;
其中,所述对信用卡号进行双层加密,包括:
通过第一层密钥的索引找到对应的存储第一层密钥被第二层密钥加密后的值;
根据存储第一层密钥被第二层密钥加密后的值所在记录中,使用第二层密钥的索引找到第二层密钥,使用第二层密钥解密存储第一层密钥被第二层密钥加密后的值得到的第一密钥原始值;
使用第一密钥原始值加密信用卡号得到双层加密后的信用卡号密文;
将双层加密后的信用卡号密文、信用卡号的哈希值、卡号对应的TOKEN值、第一层密钥索引以及CARD-TOKEN关系生成的时间保存到CARD2TOKEN表中;
其中,所述按照令牌生成规则生成令牌值,包括:
取信用卡号的前六位和后四位分别赋值到令牌0~4位和令牌13~17位;
在大写英文字母中随机取一个字母作为令牌第7位的值;
判断随机取的字母是否为字母O或字母I,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第7位的值,若否,则:
在大写英文字母中随机取一个字母作为令牌第12位的值;
判断随机取的字母是否为字母O或字母I,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第12位的值,若否,则:
在大写英文字母以及10个阿拉伯数字中生成5个随机值赋值到令牌6~11位;
判断生成的令牌是否已经使用过,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第7位的值,若否,则结束。
2.根据权利要求1所述的方法,其特征在于,还包括:
基于预设时间对第一层密钥和第二层密钥进行更新。
3.一种信用卡号令牌化系统,其特征在于,包括:应用服务器、缓存服务器和持久化服务器;其中:
所述缓存服务器,用于缓存加密后的信用卡号和令牌值;
所述持久化服务器,用于存储加密后的信用卡号和令牌值;
所述应用服务器,用于:
接收令牌值获取请求;
判断接收到的请求是否为通过信用卡号获取令牌值;
当接收到的请求为通过信用卡号获取令牌值时,判断是否为合法的信用卡,若否,则返回错误信息,若是,则:
查询缓存服务器,判断所述信用卡是否存在令牌值,若是,则将查询到的所述信用卡对应的令牌值返回,若否,则:
按照令牌生成规则生成令牌值;
判断生成的令牌值是否通过Mod10校验,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
判断生成的令牌值是否已存在于缓存服务器中,若是,则返回再次执行查询缓存服务器,判断所述信用卡是否存在令牌值,若否,则:
对信用卡号进行双层加密,将加密后的信用卡号和生成的令牌值存储至持久化服务器,并返回加密后的信用卡号和生成的令牌值;
所述应用服务器在执行对信用卡号进行双层加密时,具体用于:
通过第一层密钥的索引找到对应的存储第一层密钥被第二层密钥加密后的值;
根据存储第一层密钥被第二层密钥加密后的值所在记录中,使用第二层密钥的索引找到第二层密钥,使用第二层密钥解密存储第一层密钥被第二层密钥加密后的值得到的第一密钥原始值;
使用第一密钥原始值加密信用卡号得到双层加密后的信用卡号密文;
将双层加密后的信用卡号密文、信用卡号的哈希值、卡号对应的TOKEN值、第一层密钥索引以及CARD-TOKEN关系生成的时间保存到CARD2TOKEN表中;
其中,所述按照令牌生成规则生成令牌值,包括:
取信用卡号的前六位和后四位分别赋值到令牌0~4位和令牌13~17位;
在大写英文字母中随机取一个字母作为令牌第7位的值;
判断随机取的字母是否为字母O或字母I,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第7位的值,若否,则:
在大写英文字母中随机取一个字母作为令牌第12位的值;
判断随机取的字母是否为字母O或字母I,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第12位的值,若否,则:
在大写英文字母以及10个阿拉伯数字中生成5个随机值赋值到令牌6~11位;
判断生成的令牌是否已经使用过,若是,则返回再次执行在大写英文字母中随机取一个字母作为令牌第7位的值,若否,则结束。
4.根据权利要求3所述的系统,其特征在于,所述应用服务器还用于:
基于预设时间对第一层密钥和第二层密钥进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010686012.XA CN111934883B (zh) | 2020-07-16 | 2020-07-16 | 一种信用卡号令牌化方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010686012.XA CN111934883B (zh) | 2020-07-16 | 2020-07-16 | 一种信用卡号令牌化方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111934883A CN111934883A (zh) | 2020-11-13 |
CN111934883B true CN111934883B (zh) | 2024-01-26 |
Family
ID=73314124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010686012.XA Active CN111934883B (zh) | 2020-07-16 | 2020-07-16 | 一种信用卡号令牌化方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111934883B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
CN101278538A (zh) * | 2005-10-05 | 2008-10-01 | 普里瓦斯菲尔公司 | 用于用户认证的方法和设备 |
CN103051446A (zh) * | 2012-12-26 | 2013-04-17 | 公安部第一研究所 | 一种密钥加密存储方法 |
CN104506311A (zh) * | 2015-01-12 | 2015-04-08 | 飞天诚信科技股份有限公司 | 一种实现签到功能的方法 |
WO2016134657A1 (zh) * | 2015-02-27 | 2016-09-01 | 飞天诚信科技股份有限公司 | 一种推送认证的系统和设备的工作方法 |
CN107403319A (zh) * | 2016-05-18 | 2017-11-28 | 艾玛迪斯简易股份公司 | 基于条形码和令牌通过网络的敏感数据的安全交换 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120324225A1 (en) * | 2011-06-20 | 2012-12-20 | Jason Chambers | Certificate-based mutual authentication for data security |
-
2020
- 2020-07-16 CN CN202010686012.XA patent/CN111934883B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
CN101278538A (zh) * | 2005-10-05 | 2008-10-01 | 普里瓦斯菲尔公司 | 用于用户认证的方法和设备 |
CN103051446A (zh) * | 2012-12-26 | 2013-04-17 | 公安部第一研究所 | 一种密钥加密存储方法 |
CN104506311A (zh) * | 2015-01-12 | 2015-04-08 | 飞天诚信科技股份有限公司 | 一种实现签到功能的方法 |
WO2016134657A1 (zh) * | 2015-02-27 | 2016-09-01 | 飞天诚信科技股份有限公司 | 一种推送认证的系统和设备的工作方法 |
CN107403319A (zh) * | 2016-05-18 | 2017-11-28 | 艾玛迪斯简易股份公司 | 基于条形码和令牌通过网络的敏感数据的安全交换 |
Non-Patent Citations (1)
Title |
---|
谷利泽等.《现代密码学教程 第2版》.2015,第279-281页. * |
Also Published As
Publication number | Publication date |
---|---|
CN111934883A (zh) | 2020-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018046008A1 (zh) | 一种区块链加密射频芯片存储设计方法 | |
US9288201B2 (en) | Disconnected credential validation using pre-fetched service tickets | |
CN101587479B (zh) | 面向数据库管理系统内核的数据加解密系统及其方法 | |
CN110110163A (zh) | 安全子字符串搜索以过滤加密数据 | |
US8990553B2 (en) | Perimeter encryption method and system | |
CN108737374A (zh) | 一种区块链中数据存储的隐私保护方法 | |
CN107408135A (zh) | 用于对加密数据进行查询处理的数据库服务器和客户端 | |
CN104660551B (zh) | 一种基于webservice的数据库访问装置及方法 | |
US20130091357A1 (en) | Database management system and encryption method performed in database | |
US8995655B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
US9230136B2 (en) | Tokenization column replacement | |
CN113127915A (zh) | 数据加密脱敏方法、装置、电子设备及存储介质 | |
CN111475828A (zh) | 区块链账本数据的加密方法及装置、解密方法及装置 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN113822675A (zh) | 基于区块链的报文处理方法、装置、设备及存储介质 | |
CN112307515A (zh) | 基于数据库的数据处理方法、装置、电子设备和介质 | |
CN108170753B (zh) | 一种共有云中Key-Value数据库加密与安全查询的方法 | |
CN114826736B (zh) | 信息共享方法、装置、设备及存储介质 | |
CN113420049A (zh) | 数据流通方法、装置、电子设备及存储介质 | |
CN117459327B (zh) | 一种云数据透明加密保护方法、系统及装置 | |
US11568076B2 (en) | Computer-implemented method of transferring a data string from an application to a data protection device | |
US11133926B2 (en) | Attribute-based key management system | |
CN111934883B (zh) | 一种信用卡号令牌化方法及系统 | |
CN116975926A (zh) | 一种基于可信执行环境的数据库代理加密系统 | |
Rekha et al. | A holistic blockchain based IC traceability technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |