本发明涉及一种加密方法,尤其涉及一种保护交易安全性的加密方法和装置。
背景技术:
在使用网络通信办理交易业务时,例如支付业务,需要对数据进行加密,进而生成数字签名。通常在交易过程中嵌入加密流程,对交易过程中的数据进行加密处理。一般地,在加密流程中使用明文字符串生成数字签名,该明文字符串在网络通信过程中容易被截取和篡改。此外,加密流程中涉及密钥信息,密钥信息一般存储于加密装置的配置文件或数据库中。且加密流程通过加密逻辑代码实现,该加密逻辑代码存储于业务方的普通内存中,然而,无论密钥信息或存储与业务方内存中的逻辑代码,在网络通信过程中,都会以明文的方式发送,被截获后容易被篡改,且该密钥信息和逻辑代码的存储方式都有被泄漏的风险。因此需要提出一种更加安全的数据加密方式,以保证业务的安全性。
技术实现要素:
为了解决现有技术存在的问题,本发明提出一种保护交易安全性的加密方法和装置,该方法通过接收包含有随机字符串的待加密数据,该随机字符串在待加密数据中的位置与字符串的字符值可变,该随机字符串是加密后的字符串,避免了通信过程中使用明文传输带来的被截获和篡改的风险。且该方法还包括检验地址标识和唯一的请求入口,避免了加密方式泄露的风险。
此外,该一种保护交易安全性的加密方法和装置,通过将加密方法存储在独立的装置中以便数据加密请求时调用,该装置的内容无法被外部访问,达到提高加密的安全性能,不造成泄露的目的。
第一方面,提供了一种保护交易安全性的加密方法,其特征在于,包括:接收加密请求,所述加密请求包括随机字符串与待加密参数,所述随机字符串位于所述待加密参数中,且所述随机字符串在所述待加密参数中的位置可变,所述随机字符串的字符值是加密后的字符值;根据所述随机字符串对所述待加密参数加密,生成第一数字签名。
在请求加密的通信过程中,由于通信双方,即发送方与接收方预先定义了随机字符串的内容,即接收方可以辨认出随机字符串,避免了通信过程中数据被截获与篡改的可能,且该随机字符串的位置可变,也就是说,每一次请求加密的通信过程中该随机字符串的位置不固定,因此增加了该随机字符串加密结果的不确定性,有效的提高了加密参数的加密效果。
在一些实施例中,所述加密请求包含第一地址标识,所述保护交易安全性的加密方法还包括:检验所述地址标识,根据所述第一地址标识判断所述加密请求是否合法;当所述加密请求合法时,所述加密请求通过唯一入口,所述唯一入口为预先设定的入口。
当发送方发送加密请求时,携带有发送方的第一地址标识,当接收方确认该第一地址标识为合法地址标识后,该加密请求通过唯一入口,该唯一入口用于加密请求调用加密方式生成第一数字签名,因此,接收方避免了非法地址标识的访问,并且该加密请求仅能通过唯一的入口请求加密,该唯一的入口用于控制访问,避免恶意攻击。
在一些实施例中,所述保护交易安全性的加密方法还包括:接收密钥标识,根据所述密钥标识确定密钥信息,根据所述密钥信息对所述加密后的字符值解密生成解密后的字符值;接收加密方式,根据加密方式和所述解密后的字符值对所述待加密参数加密,生成所述第一数字签名。
在一些实施例中,所述密钥信息对应唯一的所述密钥标识,所述密钥信息和所述唯一密钥的标识存储于第一数据库中,所述保护交易安全性的加密方法还包括:向第一数据库发送密钥请求信息,所述密钥请求信息包含所述密钥标识和第二地址标识;当所述第二地址标识合法时,接收所述第一数据库中的所述密钥标识对应的所述密钥信息。
该密钥信息保存在第一数据库中,当接收方发送密钥请求信息的地址标识合法时,即当第一数据库允许该接收方获取密钥信息时,向接收方发送该密钥信息,因此,第一数据库有效的提高了通信过程中,数据被恶意捕获和篡改的可能。
在一些实施例中,所述加密方式是预先定义的,该预先定义的加密方式可以在以后加密过程中重复使用,通信更加简便。
第二方面,本发明实施例还提供一种用于保护交易安全性的加密装置,包括:第一接收模块,所述接收模块用于接收加密请求,所述加密请求包括随机字符串与待加密参数,所述随机字符串位于所述待加密参数中,且所述随机字符串在所述待加密参数中的位置可变,所述随机字符串的字符值是加密后的字符值;加密模块,所述加密模块用于根据所述随机字符串对所述待加密参数加密,生成第一数字签名。
在请求加密的通信过程中,由于通信双方,即发送方与接收方预先定义了随机字符串的内容,即接收方可以辨认出随机字符串,避免了通信过程中数据被截获与篡改的可能,且该随机字符串的位置可变,也就是说,每一次请求加密的通信过程中该随机字符串的位置不固定,因此增加了该随机字符串加密结果的不确定性,有效的提高了加密参数的加密效果。
在一些实施例中,所述用于保护交易安全性的加密装置还包括:检验模块,所述检验装置用于检验所述地址标识,根据所述第一地址标识判断所述加密请求是否合法;接口模块,所述接口模块设置有唯一入口,当所述加密请求合法时,所述加密请求通过所述唯一入口。
当发送方向加密装置发送加密请求时,携带有发送方的第一地址标识,当接收方确认该第一地址标识为合法地址标识后,该加密请求通过唯一入口,该唯一入口用于加密请求调用加密方式生成第一数字签名,因此,接收方避免了非法地址标识的访问,并且该加密请求仅能通过唯一的入口请求加密,该唯一的入口用于控制访问,避免恶意攻击。
在一些实施例中,所述用于保护交易安全性的加密装置还包括:第二接收模块,用于接收密钥标识与加密方式;确定模块,用于根据所述密钥标识确定密钥信息;所述加密模块,还包括:根据所述密钥信息对所述加密后的字符值解密生成解密后的字符值;根据加密方式和所述解密后的字符值对所述待加密参数加密,生成所述第一数字签名。
在一些实施例中,所述密钥信息具有唯一的所述密钥标识,所述密钥信息和所述唯一的密钥标识存储于第一数据库中,所述用于保护交易安全性的加密装置还包括:发送模块,用与向第一数据库发送密钥请求信息,所述密钥请求信息包含所述密钥标识和第二地址标识;第三接收模块,用于接收所述第一数据库中的所述密钥标识对应的所述密钥信息,所述密钥信息是所述第一数据库确定所述第二地址标识合法后,所述第一数据库发送的。
该密钥信息保存在第一数据库中,当接收方发送密钥请求信息的地址标识合法时,即当第一数据库允许该接收方获取密钥信息时,向接收方发送该密钥信息,因此,第一数据库有效的提高了通信过程中,数据被恶意捕获和篡改的可能。
在一些实施例中,所述加密方法是预先定义的,该预先定义的加密方式可以在以后加密过程中重复使用,通信更加简便。
第三方面,本发明实施例还提供一种用于保护交易安全性的加密装置,包括:至少一个处理器;与所述至少一个处理器耦合的存储器,所述存储器存储有可执行指令,其中,所述可执行指令在被所述至少一个处理器执行时使得实现第一方面的任一项所述的方法。
第四方面,本发明实施例还提供一种芯片,用于执行上述第一方面中的方法。具体地,该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备用于执行上述第一方面中的方法。
第五方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上第一方面的任一项所述的方法。
第六方面,本发明实施例还提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述第一方面中的方法。
可见,本发明实施例的保护交易安全性的加密方法,通过接收包含有随机字符串的待加密数据,该随机字符串在待加密数据中的位置与字符串的字符值可变,该随机字符串是加密后的字符串,避免了通信过程中使用明文传输带来的被截获和篡改的风险。且该方法还包括检验地址标识和唯一的请求入口,避免了加密方式泄露的风险。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是发明实施例提供的一种保护交易安全性的加密方法的架构图;
图2是本发明实施例提供的一种保护交易安全性的加密方法的加密流程示意图;
图3是本发明实施例提供的一种保护交易安全性的加密方法的装置的示意图;
图4是本发明实施例提供的一种保护交易安全性的加密方法的装置的又一示意图。
具体实施方案
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
本发明实施例提供如下方案:
数据加密是一种根据待加密数据,密钥信息和加密方式生成数字签名的过程,下文首先对本发明实施例中使用到的技术术语做出解释。
1、密钥
密钥分为对称密钥与非对称密钥,对称密钥加密是指信息的发送方和接收方使用同一密钥对数据进行加密和解密操作,非对称密钥加密采用一对匹配的密钥进行加密解密,该匹配的密钥,一个是公钥一个是私钥,每把密钥执行一种对数据的单向处理,每把的功能与另一把相反,例如,当一把密钥用于加密时,则另一把密钥就用于解密。也就是说,用公钥加密的文件只能用私钥解密,而用私钥加密的文件只能用公钥解密。
2、加密
数据加密的基本过程是对明文文件或者数据按照某种算法进行处理,使其成为不可读的密文,并且只能在输入相应密钥之后才能显示明文。通过这种方式,达到保护数据不被非法窃取,篡改,阅读的目的。
加密方式也称为加密算法,例如sha1算法,md5信息摘要算法,另外,加密算法包括对称加密算法和非对称加密算法,对称加密算法使用对称密钥进行加密,非对称加密算法使用非对称密钥进行加密,常用的非对称加密算法有,rsa算法、elgamal算法、背包算法等。
3、数字摘要
数字摘要是指将任意长度的消息转化为固定长度的短消息,也可以成为哈希函数(hash函数)。也就是说,数字摘要是采用hash函数将需要加密的明文转换为固定长度的密文。不同的明文使用数字摘要技术转换后的密文不相同,而同样的明文使用数字摘要技术转换后的密文相同。
4、数字签名
数字签名又称为公钥数字签名,依靠非对称加密技术与数字摘要实现,用于保障网络信息的安全,可以解决网络传输过程中信息被伪造、冒充和篡改等问题。
具体地,数字签名是信息的发送者产生的一段数字串,用于鉴别数字信息。一般地,数字签名用于两种互补的运算,一个用于签名,另一个用于验证。依靠非对称加密技术的非对称密钥,签名时使用公钥进行加密,验证时使用私钥进行解密。
更具体地,数字签名是将数字摘要用公钥加密,与原文一起传送给接收者。接受者使用私钥解密该数字摘要,然后使用数字摘要技术对该原文产生数字摘要,将产生的数字摘要与解密出的数字摘要进行对比,如果产生的数字摘要与解密出的数字摘要相同,则说明该数字标签在传输过程中未被修改,即该数字标签合法,否则该数字标签不合法。
以上介绍了本申请相关的技术术语,下面结合图1对本申请实施例提供的保护交易安全性的加密方法的架构做出说明。
加密请求方110也可以称为加密请求装置,加密请求方110向第一装置120发送该保护交易安全性的加密方法的请求,该加密请求方可以有一个或者多个ip地址,例如加密请求方ip1,加密请求方ip2,加密请求方ip3。加密请求方110可以预先将密钥信息发送给第一装置120,第一装置120对该密钥信息进行加密操作,同时第一装置120生成与该密钥信息对应的唯一密钥标识,并发送至加密请求方110,并将密钥信息保存至第一数据库130,加密请求方使用该唯一密钥标识和待加密数据请求第一装置120进行加密操作。
第一装置120,用于保存该保护交易安全性的加密方法,第一装置120设置有防火墙121,用于避免恶意访问,第一装置还设置有ip白名单122,该ip白名单122用于限制访问该第一装置120的ip地址,也就是说,当请求加密方110的地址为该ip白名单122中保存的ip地址时,该请求加密方110才可以访问该第一装置120,第一装置120还设置有唯一的请求入口123,唯一的请求入口是只能读取的入口,也就是说加密请求方110可以通过该入口123请求调用存储在该第一装置120中的加密方法。
示例性地,请求加密方ip地址为ip1,ip2,ip3,第一装置120中设置有ip白名单为,允许ip1,ip3访问,且ip1,ip3通过唯一请求入口123访问第一装置120,该访问可以是ip1和ip3同时访问。
第一数据库130,用于保存该保护交易安全性的加密方法中的密钥信息,第一数据库130设置有防火墙131,用于避免恶意访问,第一数据库设置有ip白名单132,该ip白名单132用于限制访问该第一数据库130的ip地址,也就是说,第一装置120的ip地址属于该第一数据库130时,第一装置120的访问请求通过该ip白名单132,访问该第一数据库130中存储的密钥信息,第一数据库130还设置有唯一的只读入口133,也就是说,当第一装置120的访问请求通过该ip白名单132后,通过该入口133可以获取存储于第一数据库130中的密钥信息。该密钥信息可以是第一装置120用非对称加密方式加密加密请求方110的密钥信息后,将加密后密钥信息的存储在第一数据库130中,该密钥信息具有唯一的密钥标识,该密钥标识可以是第一装置120指定的,且该密钥标识存储在第一数据库130中。
以上,结合图1介绍了本申请实施例提供的保护交易安全性的加密方法的架构。
本发明还提供一种保护交易安全性的加密方法,下面以第一装置是软加密服务器220,第一数据库是云数据库(relationaldatabaseservice,rds)230为例,结合图2详细说明本申请实施例提供的一种保护交易安全性的加密方法的加密流程。
需要说明的是,下文所述的发送和接收的方式可以是通过无线网络传输,例如,https传输,tcp/ip协议传输,也可以是是通过有线接口传输,例如type-c传输等,本申请不作出具体限定。如图2所示:
s201发送加密请求
该步骤由业务请求方110执行,即,业务请求方110向软加密服务器220发送加密请求,该加密请求包括:密钥标识,第一待加密参数和加密方式。
软加密服务器220接收业务第三方发送公钥与生成签名的key,所述公钥时业务请求放110请求此次加密过程时,业务第三方产生的,所述软加密服务器220对该公钥与生成签名的key加密,生成密钥标识。具体地,软加密服务器220接收业务请求方110发送的第三方的公钥信息、生成签名的key,根据软加密服务器220的公钥对接收到的信息进行加密生成密钥信息,并将该加密后的密钥信息发送至rds数据库230,该rds数据库230存储该密钥信息,并对该密钥信息生成唯一的密钥标识,并将该密钥标识返回至业务请求方110。该密钥标识所对应的密钥信息通过加密方式存储与rds数据库230中,因此,可以避免在通信过程中密钥信息被截获或者篡改,保证了数据的安全性。
需要说明的是,该第一待加密参数包含有随机字符串,该随机字符串的位置可变,示例性地,第一待加密参数由10位字符组成,该随机字符串可以位于该10位字符中的任一位置,例如第5位,或第6位,且该随机字符串的值可变,该随机字符串可以是任一符号,例如%s,或者%n,保证了通信过程中发送数据的格式具有随机性和不可解读性。还需说明的是,该随机字符串的符号与生成签名的key具有映射关系,也就是说,随机符号%s或者%n对应生成签名的key,所述存储关系可以存储与软加密服务器220。
s202接收加密请求
该步骤由软加密服务器220执行,即软加密服务器220接收该加密请求,加密请求中包括:密钥标识,第一待加密参数和加密方式。
需要说明的是,该软加密服务器220设置有ip白名单和唯一的请求入口,该请求入口是指调用或读取该加密流程的入口,ip白名单是指可以访问该软加密服务器220的ip地址列表。
加密时,软加密服务器220使用接收的密钥标识所对应的密钥信息对该第一待加密参数进行处理后使用接收到的加密方式对第一待加密参数进行加密。
示例性地,先对第一待加密参数中包含的随机字符串解密,然后根据接收到的加密方式对解密后的第一待加密参数加密生成第一数字签名,该流程将在下文进行详细描述,在此不再赘述。
s203发送密钥标识,请求密钥信息
该步骤由软加密服务器220执行,在步骤s201中生成的密钥信息存储于rds数据库230中,因此,在软加密过程中需要获取密钥标识对应的密钥信息,故软加密服务器220应向rds数据库230发送请求密钥信息,该密钥信息包含在加密过程中需要使用的生成签名的key。
需要说明的是,该生成签名的key是步骤s201中的第三方发送至业务请求方110的信息。
s204接收请求信息
该步骤由rds数据库230执行,rds数据库接收软加密服务器220的请求信息,根据接收的密钥标识,查找出该密钥标识对应的密钥信息,并将存储于该rds数据库230中的密钥信息发送至软加密服务器220。该密钥信息包含第三方在步骤s201中发送的公钥信息和生成签名的key。
需要说明的是,该rds数据库230设置有ip白名单,该ip白名单是指可以访问该rds数据库230的ip地址列表。故该rds数据库可以避免其他ip地址的恶意访问。
s205发送密钥信息
该步骤由rds数据库230执行,向软加密服务器220发送该密钥信息,该信息包含有公钥信息和生成签名的key。需要说明的是,该密钥信息是在步骤s201中软加密服务器通过公钥加密后的密钥信息,因此在网络传输的过程中,该信息为加密后的信息,可以避免传输过程中信息被截获或者篡改。
s206接收加密信息,加密并生成第一数字签名
该步骤由软加密服务器220执行,接收到rds数据库230发送的密钥信息后,由于存储在rds数据库230中的密钥信息是加密后的信息,具体地说,该密钥信息是通过公钥加密后的信息,因此软加密服务器220首先使用与该公钥对应的私钥对该密钥信息解密,得到生成签名的key。
软加密服务器220对在步骤s201中接收到的包含有随机字符串的第一待加密参数进行加密,具体地,将第一待加密参数中的随机字符串替换为生成签名的key,生成明文待加密参数,然后根据接收的加密方式对该明文加密待参数进行加密生成第一数字签名,该加密方式可以是由业务方110指定,也可以是软加密服务器220预定义的加密方式,即该加密方式可以是在通信过程中指定,也可以是通信之前预定义的,本申请不做具体限定。
需要说明地,在加密过程中使用软加密服务器220的公钥进行加密,且该软加密服务器220设置有防火墙和ip白名单,避免了不明访客的恶意访问,同时,该软加密服务器220设置有唯一的请求入口,只有通过该请求入口才能使用该软加密服务器220中的加密程序,且该请求入口只能调用或读取该加密流程,不能写入数据,因此避免了恶意攻击和篡改的情况。
s207发送第一数字签名
该步骤由软加密服务器220执行,将使用公钥加密的第一数字签名发送至业务方110。业务方110可以讲该第一数字签名发送至第三方(图中未示出)请求相应业务。
对于移动支付场景下,通过上述流程进行数据加密和网络通信的过程,对传输过程中使用的数据进行加密后再传输,并且将加密的流程设置在仅具有唯一请求入口的服务器中,避免了数据传输过程中被截获篡改或者加密流程的泄露,有效的提高了网络通信过程中的安全性,保证了业务请求方的安全需求。并且,该加密过程存储在软加密服务器中,业务请求方无需将加密过程嵌入业务过程,仅须发送待加密的信息就可以获得数字签名,避免了业务请求方内存泄露导致加密方式泄露或篡改的可能,提高了交易过程的安全性。此外,业务请求方还可以使用自定义的加密过程,灵活性强。
此外,本发明还提供一种保护交易安全性的加密装置,图3为本发明保护交易安全性的加密装置一实施例的示意图,包括:
第一接收模块310,所述接收模块用于接收加密请求,所述加密请求包括随机字符串与待加密参数,所述随机字符串位于所述待加密参数中,且所述随机字符串在所述待加密参数中的位置可变,所述随机字符串的字符值是加密后的字符值;
加密模块320,所述加密模块用于根据所述随机字符串对所述待加密参数加密,生成第一数字签名。
可选的,在一个实施例中,保护交易安全性的加密装置还包括:
检验模块330,所述检验装置用于检验所述地址标识,根据所述第一地址标识判断所述加密请求是否合法;
接口模块340,所述接口模块设置有唯一入口,当所述加密请求合法时,所述加密请求通过所述唯一入口。
可选的,在一个实施例中,保护交易安全性的加密装置还包括:第二接收模块350,用于接收密钥标识与加密方式;
确定模块360,用于根据所述密钥标识确定密钥信息;
所述加密模块320,还包括:
根据所述密钥信息对所述加密后的字符值解密生成解密后的字符值;
根据加密方式和所述解密后的字符值对所述待加密参数加密,生成所述第一数字签名。
可选的,在一个实施例中,保护交易安全性的加密装置还包括:发送模块370,用与向第一数据库发送密钥请求信息,所述密钥请求信息包含所述密钥标识和第二地址标识;
第三接收模块380,用于接收所述第一数据库中的所述密钥标识对应的所述密钥信息,
所述密钥信息是所述第一数据库确定所述第二地址标识合法后,所述第一数据库发送的。
上述的涉及到的保护交易安全性的加密装置具体技术细节和保护交易安全性的加密装置方法中类似,在保护交易安全性的加密装置的实施方式中所能达到的技术效果在保护交易安全性的加密方法的实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,在保护交易安全性的加密方法实施方式中提到的相关技术细节也可应用在保护交易安全性的加密装置的实施方式中。
本说明书中的各个实施方式均采用递进的方式描述,各个实施方式之间相同相似的部分互相参见即可,每个实施方式重点说明的都是与其他实施方式的不同之处。
另外,本发明还提供一种保护交易安全性的加密装置,包括:
至少一个处理器;与至少一个处理器耦合的存储器,存储器存储有可执行指令,其中,可执行指令在被至少一个处理器执行时使得实现本发明第一方面的方法。处理器和存储器可以单独设置,也可以集成在一起。
例如,存储器可以包括随机存储器、闪存、只读存储器、可编程只读存储器、非易失性存储器或寄存器等。处理器可以是中央处理器(centralprocessingunit,cpu)等。或者是图像处理器(graphicprocessingunit,gpu)存储器可以存储可执行指令。处理器可以执行在存储器中存储的可执行指令,从而实现本文描述的各个过程。
可以理解,本实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是rom(read-onlymemory,只读存储器)、prom(programmablerom,可编程只读存储器)、eprom(erasableprom,可擦除可编程只读存储器)、eeprom(electricallyeprom,电可擦除可编程只读存储器)或闪存。易失性存储器可以是ram(randomaccessmemory,随机存取存储器),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如sram(staticram,静态随机存取存储器)、dram(dynamicram,动态随机存取存储器)、sdram(synchronousdram,同步动态随机存取存储器)、ddrsdram(doubledataratesdram,双倍数据速率同步动态随机存取存储器)、esdram(enhancedsdram,增强型同步动态随机存取存储器)、sldram(synchlinkdram,同步连接动态随机存取存储器)和drram(directrambusram,直接内存总线随机存取存储器)。本文描述的存储器42旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器存储了如下的元素,升级包、可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作系统和应用程序。
其中,操作系统,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序,包含各种应用程序,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序中。
在本发明实施例中,处理器通过调用存储器存储的程序或指令,具体的,可以是应用程序中存储的程序或指令,处理器用于执行第二方面所提供的方法步骤。
此外,本发明实施例还提供一种芯片,用于执行上述第一方面中的方法。具体地,该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备用于执行上述第一方面中的方法。
此外,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现本发明第二方面的方法的步骤。
例如,机器可读存储介质可以包括但不限于各种已知和未知类型的非易失性存储器。
此外,本发明实施例还提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述第一方面中的方法。
本领域技术人员可以明白的是,结合本文中所公开的实施例描述的各示例的单元及算法步骤能够以电子硬件、或者软件和电子硬件的结合来实现。这些功能是以硬件还是软件方式来实现,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以针对每个特定的应用,使用不同的方式来实现所描述的功能,但是这种实现并不应认为超出本申请的范围。
在本申请实施例中,所公开的系统、装置和方法可以通过其它方式来实现。例如,单元的划分仅仅为一种逻辑功能划分,在实际实现时还可以有另外的划分方式。例如,多个单元或组件可以进行组合或者可以集成到另一个系统中。另外,各个单元之间的耦合可以是直接耦合或间接耦合。另外,在本申请实施例中的各功能单元可以集成在一个处理单元中,也可以是单独的物理存在等等。
应理解,在本申请的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请的实施例的实施过程构成任何限定。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在机器可读存储介质中。因此,本申请的技术方案可以以软件产品的形式来体现,该软件产品可以存储在机器可读存储介质中,其可以包括若干指令用以使得电子设备执行本申请实施例所描述的技术方案的全部或部分过程。上述存储介质可以包括rom、ram、可移动盘、硬盘、磁盘或者光盘等各种可以存储程序代码的介质。
以上内容仅为本申请的具体实施方式,本申请的保护范围并不局限于此。本领域技术人员在本申请所公开的技术范围内可以进行变化或替换,这些变化或替换都应当在本申请的保护范围之内。
1.一种保护交易安全性的加密方法,其特征在于,包括:
接收加密请求,所述加密请求包括随机字符串与待加密参数,所述随机字符串位于所述待加密参数中,且所述随机字符串在所述待加密参数中的位置可变,所述随机字符串的字符值是加密后的字符值;
根据所述随机字符串对所述待加密参数加密,生成第一数字签名。
2.如权利要求1所述的方法,其特征在于,所述加密请求包含第一地址标识,所述方法还包括:
检验所述地址标识,根据所述第一地址标识判断所述加密请求是否合法;
如果所述加密请求合法,所述加密请求通过唯一入口,所述唯一入口为预先设定的入口。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
接收密钥标识,根据所述密钥标识确定密钥信息,根据所述密钥信息对所述加密后的字符值解密生成解密后的字符值;
接收加密方式,根据加密方式和所述解密后的字符值对所述待加密参数加密,生成所述第一数字签名。
4.如权利要求3所述的方法,其特征在于,所述密钥信息对应唯一的所述密钥标识,所述密钥信息和所述唯一密钥的标识存储于第一数据库中,所述方法还包括:
向第一数据库发送密钥请求信息,所述密钥请求信息包含所述密钥标识和第二地址标识;
当所述第二地址标识合法时,接收所述第一数据库中的所述密钥标识对应的所述密钥信息。
5.如权利要求1至4任一项所述的方法,其特征在于,所述加密方式是预先定义的。
6.一种用于保护交易安全性的加密装置,其特征在于,包括:
第一接收模块,所述接收模块用于接收加密请求,所述加密请求包括随机字符串与待加密参数,所述随机字符串位于所述待加密参数中,且所述随机字符串在所述待加密参数中的位置可变,所述随机字符串的字符值是加密后的字符值;
加密模块,所述加密模块用于根据所述随机字符串对所述待加密参数加密,生成第一数字签名。
7.如权利要求6所述的装置,其特征在于,所述加密请求包含第一地址标识,所述装置还包括:
检验模块,所述检验装置用于检验所述地址标识,根据所述第一地址标识判断所述加密请求是否合法;
接口模块,所述接口模块设置有唯一入口,当所述加密请求合法时,所述加密请求通过所述唯一入口。
8.如权利要求6或7所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收密钥标识与加密方式;
确定模块,用于根据所述密钥标识确定密钥信息;
所述加密模块,还包括:
根据所述密钥信息对所述加密后的字符值解密生成解密后的字符值;
根据加密方式和所述解密后的字符值对所述待加密参数加密,生成所述第一数字签名。
9.如权利要求8所述的装置,其特征在于,所述密钥信息具有唯一的所述密钥标识,所述密钥信息和所述唯一的密钥标识存储于第一数据库中,所述装置还包括:
发送模块,用与向第一数据库发送密钥请求信息,所述密钥请求信息包含所述密钥标识和第二地址标识;
第三接收模块,用于接收所述第一数据库中的所述密钥标识对应的所述密钥信息,
所述密钥信息是所述第一数据库确定所述第二地址标识合法后,所述第一数据库发送的。
10.如权利要求9所述的装置,其特征在于,所述加密方法是预先定义的。
11.一种用于保护交易安全性的加密装置,其特征在于,包括:
至少一个处理器;
与所述至少一个处理器耦合的存储器,所述存储器存储有可执行指令,其中,所述可执行指令在被所述至少一个处理器执行时使得实现根据权利要求1至5中任一项所述的方法。
12.一种计算机可读存储介质,其上存储有可执行指令,所述可执行指令在被机器执行时使得实现根据权利要求1至5中任一项所述的方法。
13.一种芯片,其特征在于,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行:如权利要求1至5中任一项所述的方法。
技术总结