CN111080299B - 一种交易信息的防抵赖方法及客户端、服务器 - Google Patents

一种交易信息的防抵赖方法及客户端、服务器 Download PDF

Info

Publication number
CN111080299B
CN111080299B CN201911381350.6A CN201911381350A CN111080299B CN 111080299 B CN111080299 B CN 111080299B CN 201911381350 A CN201911381350 A CN 201911381350A CN 111080299 B CN111080299 B CN 111080299B
Authority
CN
China
Prior art keywords
client
server
information
ciphertext
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911381350.6A
Other languages
English (en)
Other versions
CN111080299A (zh
Inventor
潘力
李宇
张允辉
何本仕
徐长正
翁金妹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Junbo Network Technology Co ltd
Original Assignee
Guangzhou Junbo Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Junbo Network Technology Co ltd filed Critical Guangzhou Junbo Network Technology Co ltd
Priority to CN201911381350.6A priority Critical patent/CN111080299B/zh
Publication of CN111080299A publication Critical patent/CN111080299A/zh
Application granted granted Critical
Publication of CN111080299B publication Critical patent/CN111080299B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种交易信息的防抵赖方法及客户端、服务器,其中方法包括:生成客户端私钥、客户端公钥、请求信息和请求标识,将所述客户端公钥发送至所述服务器,并接收所述服务器生成的服务器公钥;利用第一对称密钥加密所述请求标识和所述请求信息生成第一密文;利用所述客户端私钥加密所述第一对称密钥生成第二密文;将所述第一密文和所述第二密文发送至所述服务器;接收并利用所述服务器公钥解密所述服务器返回的信息,得到所述请求标识和应答信息。本申请提供的技术方案能够防止客户或服务器抵赖,从而保证交易正常进行,以提高通信双方的用户体验。

Description

一种交易信息的防抵赖方法及客户端、服务器
技术领域
本申请涉及通信技术领域,本申请公开了一种交易信息的防抵赖方法及客户端、服务器。
背景技术
在互联网环境下,通过HTTP协议传输内容时,以明文的方式来传输的,如果被非法截取,会造成内容泄漏。由于无法确认客户端的身份信息,使得不法分子能够利用非法截取的信息进行交易。
通常客户端和服务器在通信时利用公钥加密待发送信息,再将密文发送给对方。由于公钥不能唯一确定客户端的身份,所以,在进行交易时,会出现客户否认是自己发起的交易,从而产生交易抵赖纠纷,使得交易不能正常进行,进而降低了通信双方的用户体验。
发明内容
本申请提供了一种交易信息的防抵赖方法及客户端、服务器,能够防止客户或服务器抵赖,从而保证交易正常进行,以提高通信双方的用户体验。
第一方面,本申请涉及一种交易信息的防抵赖方法,所述交易信息为服务器和客户端之间的交易信息,应用于所述客户端,包括:
生成客户端私钥、客户端公钥、请求信息和请求标识,将所述客户端公钥发送至所述服务器,并接收所述服务器生成的服务器公钥;
利用第一对称密钥加密所述请求标识和所述请求信息生成第一密文;
利用所述客户端私钥加密所述第一对称密钥生成第二密文;
将所述第一密文和所述第二密文发送至所述服务器;
接收并利用所述服务器公钥解密所述服务器返回的信息,得到所述请求标识和应答信息。
在一个示例中,接收所述服务器生成的客户端标识;
拼接所述客户端标识和所述请求信息,得到第一目标字符串;
对所述第一目标字符串进行散列得到所述第一对称密钥。
在一个示例中,接收所述服务器返回的第三密文和第四密文,所述第三密文为所述服务器利用第二对称密钥加密所述请求标识和所述应答信息生成;所述第四密文为所述服务器利用所述服务器私钥加密所述第二对称密钥生成;
利用所述服务器公钥解密所述第四密文得到所述第二对称密钥;
利用所述第二对称密钥解密所述第三密文得到所述请求标识和所述应答信息。
在一个示例中,预先构建包含所述客户端作为节点的区块链,并在各个节点上布置智能合约;
所述客户端将第一凭证信息和第二凭证信息写入区块中,所述第一凭证信息包括:信息发送时间、所述请求标识、客户端标识和服务器标识;所述第二凭证信息包括:信息接收时间、所述请求标识和所述客户端标识;
所述客户端发起收发信息的验证请求触发所述智能合约,所述智能合约根据所述第一凭证信息,确定所述客户端是否发送过所述请求信息,以及根据所述第二凭证信息,确定所述客户端是否接收到所述请求标识。
第二方面,本申请涉及一种交易信息的防抵赖方法,所述交易信息为服务器和客户端之间的交易信息,应用于所述服务器,包括:
生成服务器私钥和服务器公钥,将所述服务器公钥发送至所述客户端,并接收所述客户端生成的客户端公钥;
接收所述客户端发送的第一密文和第二密文,所述第一密文为所述客户端利用第一对称密钥加密请求标识和请求信息生成,所述第二密文为所述客户端利用客户端私钥加密第一对称密钥生成;
利用所述客户端公钥解密所述第二密文,得到所述第一对称秘钥;
利用所述第一对称秘钥解密所述第一密文,得到所述请求标识和所述请求信息;
根据所述请求信息,生成应答信息和响应码;
利用第二对称密钥加密所述请求标识和所述应答信息生成第三密文;
利用所述服务器私钥加密所述第二对称密钥生成第四密文;
将所述响应码、所述第三密文和所述第四密文返回至所述客户端。
在一个示例中,所述服务器为每个所述客户端分配一个客户端标识,并将所述客户端标识和所述客户端公钥对应存储;
所述服务器根据所述客户端标识,确定所述客户端公钥。
在一个示例中,拼接所述答信息和所述响应码,得到第二目标字符串;
对所述目标字符串进行散列得到所述第二对称密钥。
在一个示例中,预先构建包含所述服务器作为节点的区块链,并在各个节点上布置智能合约;
所述服务器将第三凭证信息和第四凭证信息写入区块中,所述第三凭证信息包括:信息发送时间、所述请求标识、所述服务器标识和相应的客户端标识;所述第四凭证信息包括:信息接收时间、所述请求标识和相应的客户端标识;
所述服务器发起收发信息的验证请求触发所述智能合约,所述智能合约根据所述第三凭证信息,确定所述服务器是否发送过所述应答信息,以及根据所述第四凭证信息,确定所述服务器是否接收到所述请求信息。
第三方面,本申请涉及一种客户端,包括:生成模块第一生成模块、加密模块第一加密模块、解密模块第一解密模块、发送模块第一发送模块和接收模块第一接收模块;
所述生成模块第一生成模块用于生成客户端私钥、客户端公钥、请求信息和请求标识;
所述加密模块第一加密模块用于利用第一对称密钥加密所述请求标识和所述请求信息生成第一密文;利用所述客户端私钥加密所述第一对称密钥生成第二密文;
所述解密模块第一解密模块用于利用所述服务器公钥解密所述服务器返回的信息,得到所述请求标识和应答信息;
所述发送模块第一发送模块用于将所述第一密文和所述第二密文发送至所述服务器;以及将所述客户端公钥发送至所述服务器;
所述接收模块第一接收模块用于接收所述服务器返回的信息,并接收所述服务器生成的服务器公钥。
第四方面,本申请涉及一种服务器,包括:第二接收模块、第二解密模块、第二生成模块、第二加密模块和第二发送模块;
所述第二接收模块用于接收客户端发送的第一密文和第二密文,所述第一密文为所述客户端利用第一对称密钥加密请求标识和请求信息生成,所述第二密文为所述客户端利用客户端私钥加密第一对称密钥生成,还用于接收所述客户端生成的客户端公钥;
所述第二解密模块用于利用所述客户端公钥解密所述第二密文,得到所述第一对称秘钥;利用所述第一对称秘钥解密所述第一密文,得到所述请求标识和所述请求信息;
所述第二生成模块用于生成服务器私钥和服务器公钥;以及根据所述请求信息,生成应答信息和响应码;
所述第二加密模块用于利用第二对称密钥加密所述请求标识和所述应答信息生成第三密文;利用所述服务器私钥加密所述第二对称密钥生成第四密文;
所述第二发送模块用于将所述响应码、所述第三密文和所述第四密文返回至所述客户端;以及将所述服务器公钥发送至所述客户端。
本申请实施例提供了一种交易信息的防抵赖方法及客户端、服务器,发送方利用私钥加密信息,接收方利用相应的公钥解密信息。由于私钥不易被人获取,上述方法有效降低了他人冒充客户端或服务器发送信息的概率,接收方如果能用手中的公钥解密收到密文,理论上讲必然能够证明该信息的来源于发送方,使得客户端或服务器不能抵赖没有发送过信息。请求标识为客户端生成的唯一确定的流水号,将流水号加入到发送的密文中,保证该密文是独一无二的。在服务器接收到该密文后,需要同时返回请求标识和应答信息给客户端。如果客户端接收到请求标识和应答信息,由于请求标识的唯一确定性,服务器一方无法抵赖已接收到客户端发送的请求信息以及发送的应答信息,间接地也使客户端无法抵赖发送请求信息和接收到应答信息。此外,将待发送信息和请求标识转换成密文并将该密文的公钥加密,保证了通信过程中信息的安全性。整个交互过程无论服务端和客户端不需要产生并存储与交互无关的数据,有利于实现瘦客户端以及占用较少的服务器资源。由此可见,本申请实施例提供的技术方案能够防止客户或服务器抵赖,从而保证交易正常进行,以提高通信双方的用户体验。
附图说明
图1为本申请实施例提供的一种交易信息的防抵赖方法的流程图;
图2为本申请实施例提供的一种客户端的结构示意图;
图3为本申请实施例提供的一种服务器的结构示意图。
具体实施方案
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案做详细的说明。
本申请实施例提供了一种交易信息的防抵赖方法,交易信息为服务器和客户端之间的交易信息,所述方法如图1所示,包括以下步骤:
步骤101、客户端生成请求信息和请求标识。
在本申请实施例中,请求信息为客户要发送的请求内容,包括:服务请求、交易请求等。请求标识为客户端为每一次交易生成的流水号,例如,20191218123456。其中,“20191218”代表请求时间,其余数字可以是随机数字也可以是具有特定含义的数字串,例如服务类型、交易类型、表征用户身份的代码等。通过上述方式,保证请求标识的唯一确定性。
步骤102、客户端利用第一对称密钥加密请求标识和请求信息得到第一密文,利用客户端私钥加密第一对称密钥生成第二密文。
在本申请实施例中,利用对称密钥加密的算法包括但不限于AES(AdvancedEncryption Standard,高级加密标准),DES(Data Encryption Standard,数据加密标准),3DES(Triple DES)。对于客户端生成的非对称加密的秘钥对:客户端私钥和客户端公钥,客户端自己保留私钥,并将公钥发送给服务器,以便于服务器解密收到的密文。
在本申请实施例中,客户端标识为服务器在首次接到客户端发送的客户端公钥时为用户分配客户端版本号。之后,服务器会将客户端标识与接收到的客户端公钥对应存储,以便于服务器根据客户端标识确定相应的公钥,从而利用公钥对客户端利用私钥生成的加密信息进行解密。由于系统重装、更新或其他原因导致客户端需要重发客户端公钥时,服务端会根据对应关系将相应的客户端版本号发送给客户端,从而保证客户端标识是唯一的。
由于客户端的公钥要发送给服务器,意味着客户端的公钥可能会被其他人获取。如果对称密钥是预先设置且固定不变的,则存在信息被窃取的危险。因此,在本申请实施例中,客户端拼接客户端标识和请求信息,得到第一目标字符串。客户端对第一目标字符串进行散列得到第一对称密钥。通过上述方式保证第一对称密钥是不断变化的。在本申请实施例中,利用SHA256对客户端标识和请求信息进行散列,以生成对称密钥。需要说明的是,还可以利用其它Hash算法来进行散列,例如MD4、MD5。
步骤103、客户端将预先存储的客户端标识、第一密文和第二密文发送至服务器。
在本申请实施例中,利用客户端版本号(Version number)、对称密钥(Key)的密文,请求信息(Content,内容)组成的密文进行信息传输,将该方法记为VKC加密方法。需要说明的是,客户端接收到客户端标识后,会存储客户端标识。对于客户端,第一对称密钥可以不通过拼接客户端标识和请求信息的方式获得,而对于服务器,也可以利用遍历的方式确定客户端的公钥。基于此,在实际操作中,客户端可以不发送客户端标识。
步骤104、服务器接收来自客户端的客户端标识、第一密文和第二密文。
步骤105、服务器根据客户端标识,确定客户端公钥。
步骤106、服务器利用客户端公钥解密第二密文,得到第一对称密钥。
在本申请实施例中,在客户端不发送客户端标识的情况下,服务器直接用公钥解密第二密文。
步骤107、服务器利用第一对称密钥解密第一密文,得到请求标识和请求信息。
步骤108、服务器根据请求信息,生成应答信息和响应码。
在本申请实施例中,应答信息为服务器对客户端发送的请求信息的回应。响应码用于表征本次请求对应的响应类型,例如响应错误代码。
步骤109、服务器利用第二对称密钥加密请求标识和应答信息得到第三密文,以及利用服务器私钥加第二密对称密钥得到第四密文。
在本申请实施例中,利用对称密钥加密的算法包括但不限于AES(AdvancedEncryption Standard,高级加密标准),DES(Data Encryption Standard,数据加密标准),3DES(Triple DES)。对于服务器生成的非对称加密的秘钥对:服务器私钥和服务器公钥,服务器自己保留私钥,并将其中的公钥发送给客户端,以便于客户端验证收到的密文。如果对称密钥是预先设置好且固定不变,则会存在信息被窃取的危险。因此在本申请实施例中,服务器拼接响应码和应答信息,得到第二目标字符串。服务器对第二目标字符串进行散列得到第二对称密钥。在本申请实施例中,利用SHA256对响应码和应答信息进行散列,以生成对称密钥。需要说明的是,还可以利用其它Hash算法来进行散列,例如MD4、MD5。需要说明的是,服务器也可以将本次交易中的第一对称密钥当做本次交易的第二密钥。
为了验证服务器接收到请求信息以及发送过应答信息,在返回应答信息时,同时返回客户端生成的请求标识。由于请求标识具有唯一性,那么只要客户端接收到服务器返回的请求标识,就证明服务器必定接收到客户端的发送请求信息,以及发送过该请求信息对应的应答信息。
步骤110、服务器将响应码、第三密文和第四密文发送给客户端。
在本申请实施例中,在服务器侧,以响应码代替客户端标识作为VCK加密方法的V部分。
步骤111、客户端接收并利用服务器公钥解密第三密文和第四密文。
在本申请实施例中,客户端利用服务器公钥解密第四密文得到第二对称密钥。利用第二对称密钥解密第三密文得到请求标识和应答信息
需要说明的是,上述方法只是在正常情况下,客户端和服务器相互验证的过程。但是当客户端或服务器有一方恶意抵赖时,例如篡改数据,还是会出现纠纷。为了解决上述问题,本申请实施例利用区块链技术分别对双方发送的过程和接收的过程进行存证。具体方案如下:
对于客户端一侧,预先构建包含客户端作为节点的区块链,并在各个节点上布置智能合约。客户端将第一凭证信息和第二凭证信息写入区块中。一旦发生纠纷,客户端发起收发信息的验证请求触发智能合约,智能合约被触发后,智能合约根据验证请求中的时间和内容标识,在区块链中查找第一凭证信息和第二凭证信息,再根据第一凭证信息,确定客户端是否发送过请求信息,以及根据第二凭证信息,确定客户端是否接收到请求标识。最后,将验证结果写入区块中。区块链具有分布式记账的特点,每个节点产生的数据会同步到其他节点,且单个节点的数据篡改不会实际生效,从而保证用于证明凭证数据的可信度。将凭证信息存入区块链的过程全过程不需要人工操作,且该过程几乎与信息接收和信息发送同步,因此客户端一侧无法对数据进行恶意篡改以及进行恶意抵赖。
其中,第一凭证信息包括:信息发送时间、请求标识、客户端标识和客户端对应的服务器标识。第二凭证信息包括:信息接收时间、请求标识和客户端标识。利用请求标识、客户端标识和时间的唯一性保证凭数据的准确性。内容标识可以为关键词、请求标识或客户端标识中的一种或多种。
对于服务器一侧,预先构建包含服务器作为节点的区块链,并在各个节点上布置智能合约。服务器将第三凭证信息和第四凭证信息写入区块中。一旦发生纠纷,服务器发起收发信息的验证请求触发智能合约,智能合约被触发后,智能合约根据验证请求中的时间和内容标识,在区块链中查找第三凭证信息和第四凭证信息,再根据第三凭证信息,确定服务器是否发送过应答信息,以及根据第四凭证信息,确定服务器是否接收到请求信息。最后,将验证结果写入区块中。区块链具有分布式记账的特点,每个节点产生的数据会同步到其他节点,且单个节点的数据篡改不会实际生效,从而保证用于证明凭证数据的可信度。将凭证信息存入区块链的过程全过程不需要人工操作,且该过程几乎与信息接收和信息发送同步,因此服务器端一侧无法对数据进行恶意篡改以及进行恶意抵赖。
其中,第三凭证信息包括:信息发送时间、请求标识、服务器标识和相应的客户端标识。第四凭证信息包括:信息接收时间、请求标识和相应的客户端标识。利用请求标识、客户端标识和时间的唯一性保证凭数据的准确性。内容标识可以为关键词、请求标识或客户端标识中的一种或多种。
需要说明的是,在实际使用过程中,可以利用一个区块链来验证服务器和客户端是否接收到信息或发送过信息。验证凭证数据时,服务器一侧和客户端一侧可以共用一个智能合约,也可以使用不同的智能合约。
如图2所示,本申请实施例提供了一种客户端,包括:第一生成模块201、第一加密模块202、第一发送模块203、第一接收模块204和第一解密模块205。
第一生成模块201用于生成客户端私钥、客户端公钥、请求信息和请求标识。
第一加密模块202用于利用第一对称密钥加密请求标识和请求信息生成第一密文;利用客户端私钥加密第一对称密钥生成第二密文。
第一发送模块203用于将第一密文和第二密文发送至服务器;以及将客户端公钥发送至服务器。
第一接收模块204用于接收服务器返回的信息,并接收服务器生成的服务器公钥。
第一解密模块205利用服务器公钥解密服务器返回的信息,得到请求标识和应答信息。
如图3所示,本申请实施例提供了一种服务器,包括:第二接收模块301、第二解密模块302、第二生成模块303、第二加密模块304和第二发送模块305。
第二接收模块301用于客户端发送的第一密文和第二密文,第一密文为客户端利用第一对称密钥加密请求标识和请求信息生成,第二密文为客户端利用客户端私钥加密第一对称密钥生成,并接收客户端生成的客户端公钥。
第二解密模块302用于利用客户端公钥解密第二密文,得到第一对称秘钥;利用第一对称秘钥解密第一密文,得到请求标识和请求信息。
第二生成模块303用于生成服务器私钥和服务器公钥;以及根据请求信息,生成应答信息和响应码。
第二加密模块304用于利用第二对称密钥加密请求标识和应答信息生成第三密文;利用服务器私钥加密第二对称密钥生成第四密文。
第二发送模块305用于将响应码、第三密文和第四密文返回至客户端;以及将服务器公钥发送至客户端。
需要说明的是,“交易”一词可以指以物易物,而从广义上讲,信息的交换也可以理解为以物易物,因此在本申请实施例中,交易信息并不特指支付过程产生的信息,还可以是其他交互过程产生的信息。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (8)

1.一种交易信息的防抵赖方法,所述交易信息为服务器和客户端之间的交易信息,所述方法应用于所述客户端,其特征在于,包括:
生成客户端私钥、客户端公钥、请求信息和请求标识,将所述客户端公钥发送至所述服务器,并接收所述服务器生成的服务器公钥;
利用第一对称密钥加密所述请求标识和所述请求信息生成第一密文;
利用所述客户端私钥加密所述第一对称密钥生成第二密文;
将所述第一密文和所述第二密文发送至所述服务器;
接收并利用所述服务器公钥解密所述服务器返回的信息,得到所述请求标识和应答信息;
其中,在所述利用第一对称密钥加密所述请求标识和所述请求信息得到第一密文之前,所述方法还包括:
接收所述服务器生成的客户端标识;
拼接所述客户端标识和所述请求信息,得到第一目标字符串;
对所述第一目标字符串进行散列得到所述第一对称密钥。
2.如权利要求1所述的方法,其特征在于,所述接收并利用所述服务器公钥解密所述服务器返回的信息,得到所述请求标识和应答信息,包括:
接收所述服务器返回的第三密文和第四密文,所述第三密文为所述服务器利用第二对称密钥加密所述请求标识和所述应答信息生成;所述第四密文为所述服务器利用所述服务器私钥加密所述第二对称密钥生成;
利用所述服务器公钥解密所述第四密文得到所述第二对称密钥;
利用所述第二对称密钥解密所述第三密文得到所述请求标识和所述应答信息。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
预先构建包含所述客户端作为节点的区块链,并在各个节点上布置智能合约;
所述客户端将第一凭证信息和第二凭证信息写入区块中,所述第一凭证信息包括:信息发送时间、所述请求标识、客户端标识和服务器标识;所述第二凭证信息包括:信息接收时间、所述请求标识和所述客户端标识;
所述客户端发起收发信息的验证请求触发所述智能合约,所述智能合约根据所述第一凭证信息,确定所述客户端是否发送过所述请求信息,以及根据所述第二凭证信息,确定所述客户端是否接收到所述请求标识。
4.一种交易信息的防抵赖方法,所述交易信息为服务器和客户端之间的交易信息,应用于所述服务器,其特征在于,包括:
生成服务器私钥和服务器公钥,将所述服务器公钥发送至所述客户端,并接收所述客户端生成的客户端公钥;
接收所述客户端发送的第一密文和第二密文,所述第一密文为所述客户端利用第一对称密钥加密请求标识和请求信息生成,所述第二密文为所述客户端利用客户端私钥加密第一对称密钥生成;
利用所述客户端公钥解密所述第二密文,得到所述第一对称秘钥;
利用所述第一对称秘钥解密所述第一密文,得到所述请求标识和所述请求信息;
根据所述请求信息,生成应答信息和响应码;
利用第二对称密钥加密所述请求标识和所述应答信息生成第三密文;
利用所述服务器私钥加密所述第二对称密钥生成第四密文;
将所述响应码、所述第三密文和所述第四密文返回至所述客户端;
其中,还包括:
所述服务器为每个所述客户端分配一个客户端标识,并将所述客户端标识和所述客户端公钥对应存储;
所述服务器根据所述客户端标识,确定所述客户端公钥。
5.如权利要求4所述的方法,其特征在于,在所述利用第二对称密钥加密所述请求标识和所述应答信息生成第三密文之前,所述方法还包括:
拼接所述应答信息和所述响应码,得到第二目标字符串;
对所述第二目标字符串进行散列得到所述第二对称密钥。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
预先构建包含所述服务器作为节点的区块链,并在各个节点上布置智能合约;
所述服务器将第三凭证信息和第四凭证信息写入区块中,所述第三凭证信息包括:信息发送时间、所述请求标识、所述服务器标识和相应的客户端标识;所述第四凭证信息包括:信息接收时间、所述请求标识和相应的客户端标识;
所述服务器发起收发信息的验证请求触发所述智能合约,所述智能合约根据所述第三凭证信息,确定所述服务器是否发送过所述应答信息,以及根据所述第四凭证信息,确定所述服务器是否接收到所述请求信息。
7.一种客户端,其特征在于,用于实现权利要求1-3之任一项的一种交易信息的防抵赖方法,包括:第一生成模块、第一加密模块、第一解密模块、第一发送模块和第一接收模块;
所述第一生成模块用于生成客户端私钥、客户端公钥、请求信息和请求标识;
所述第一加密模块用于利用第一对称密钥加密所述请求标识和所述请求信息生成第一密文;利用所述客户端私钥加密所述第一对称密钥生成第二密文;
所述第一解密模块用于利用所述服务器公钥解密所述服务器返回的信息,得到所述请求标识和应答信息;
所述第一发送模块用于将所述第一密文和所述第二密文发送至所述服务器;以及将所述客户端公钥发送至所述服务器;
所述第一接收模块用于接收所述服务器返回的信息,并接收所述服务器生成的服务器公钥。
8.一种服务器,其特征在于,用于实现权利要求4-6之任一项的一种交易信息的防抵赖方法,包括:第二接收模块、第二解密模块、第二生成模块、第二加密模块和第二发送模块;
所述第二接收模块用于接收客户端发送的第一密文和第二密文,所述第一密文为所述客户端利用第一对称密钥加密请求标识和请求信息生成,所述第二密文为所述客户端利用客户端私钥加密第一对称密钥生成,还用于接收所述客户端生成的客户端公钥;
所述第二解密模块用于利用所述客户端公钥解密所述第二密文,得到所述第一对称秘钥;利用所述第一对称秘钥解密所述第一密文,得到所述请求标识和所述请求信息;
所述第二生成模块用于生成服务器私钥和服务器公钥;以及根据所述请求信息,生成应答信息和响应码;
所述第二加密模块用于利用第二对称密钥加密所述请求标识和所述应答信息生成第三密文;利用所述服务器私钥加密所述第二对称密钥生成第四密文;
所述第二发送模块用于将所述响应码、所述第三密文和所述第四密文返回至所述客户端;以及将所述服务器公钥发送至所述客户端。
CN201911381350.6A 2019-12-27 2019-12-27 一种交易信息的防抵赖方法及客户端、服务器 Active CN111080299B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911381350.6A CN111080299B (zh) 2019-12-27 2019-12-27 一种交易信息的防抵赖方法及客户端、服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911381350.6A CN111080299B (zh) 2019-12-27 2019-12-27 一种交易信息的防抵赖方法及客户端、服务器

Publications (2)

Publication Number Publication Date
CN111080299A CN111080299A (zh) 2020-04-28
CN111080299B true CN111080299B (zh) 2020-12-15

Family

ID=70319005

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911381350.6A Active CN111080299B (zh) 2019-12-27 2019-12-27 一种交易信息的防抵赖方法及客户端、服务器

Country Status (1)

Country Link
CN (1) CN111080299B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111915302B (zh) * 2020-08-05 2021-08-03 腾讯科技(深圳)有限公司 关联数据处理方法、装置、电子设备及计算机可读介质
CN112733200B (zh) * 2020-12-30 2023-02-10 北京深盾科技股份有限公司 业务密钥的信息处理方法、加密机及信息处理系统
CN113411347B (zh) * 2021-06-30 2023-02-28 中国农业银行股份有限公司 交易报文的处理方法及处理装置
CN114726647B (zh) * 2022-05-12 2022-08-12 知安视娱(北京)科技有限公司 一种4k影片内容的安全发行方法、系统及安全放映系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101833718A (zh) * 2009-03-13 2010-09-15 孟仁兴 一种抗抵赖方法及系统
CN101917710A (zh) * 2010-08-27 2010-12-15 中兴通讯股份有限公司 移动互联网加密通讯的方法、系统及相关装置
CN103117851A (zh) * 2011-11-17 2013-05-22 银视通信息科技有限公司 一种公钥机制实现防篡改防抵赖的加密控制方法及装置
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及系统
CN108389130A (zh) * 2018-03-02 2018-08-10 合肥学院 一种多交易模式联盟链
CN108737412A (zh) * 2018-05-15 2018-11-02 福建天晴数码有限公司 一种实现数据请求的方法及终端
CN108876381A (zh) * 2018-08-07 2018-11-23 杨国超 基于智能合约的安全交易方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
CN108681898B (zh) * 2018-05-15 2021-09-17 广东工业大学 一种基于区块链的数据交易方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101833718A (zh) * 2009-03-13 2010-09-15 孟仁兴 一种抗抵赖方法及系统
CN101917710A (zh) * 2010-08-27 2010-12-15 中兴通讯股份有限公司 移动互联网加密通讯的方法、系统及相关装置
CN103117851A (zh) * 2011-11-17 2013-05-22 银视通信息科技有限公司 一种公钥机制实现防篡改防抵赖的加密控制方法及装置
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及系统
CN108389130A (zh) * 2018-03-02 2018-08-10 合肥学院 一种多交易模式联盟链
CN108737412A (zh) * 2018-05-15 2018-11-02 福建天晴数码有限公司 一种实现数据请求的方法及终端
CN108876381A (zh) * 2018-08-07 2018-11-23 杨国超 基于智能合约的安全交易方法

Also Published As

Publication number Publication date
CN111080299A (zh) 2020-04-28

Similar Documents

Publication Publication Date Title
JP7119040B2 (ja) データ伝送方法、装置およびシステム
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
JP5345675B2 (ja) トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
US6834112B1 (en) Secure distribution of private keys to multiple clients
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
US7979707B2 (en) Secure seed generation protocol
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
US11018866B2 (en) Dynamic second factor authentication for cookie-based authentication
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN114024710A (zh) 一种数据传输方法、装置、系统及设备
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP2003188874A (ja) 安全にデータを伝送する方法
US20220045848A1 (en) Password security hardware module
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
CN116055141A (zh) 数据安全传输方法、系统、装置及存储介质
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
KR100921153B1 (ko) 무선 통신 네트워크 상에서의 사용자 인증 방법
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
CN113545025A (zh) 用于信息传输的方法和系统
CN100596066C (zh) 一种基于h323系统的实体认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: An anti repudiation method of transaction information and its client and server

Effective date of registration: 20220624

Granted publication date: 20201215

Pledgee: Bank of China Limited Guangzhou Pearl River Branch

Pledgor: Guangzhou Junbo Network Technology Co.,Ltd.

Registration number: Y2022440000143