CN108737442B - 一种加密校验处理方法 - Google Patents

一种加密校验处理方法 Download PDF

Info

Publication number
CN108737442B
CN108737442B CN201810602145.7A CN201810602145A CN108737442B CN 108737442 B CN108737442 B CN 108737442B CN 201810602145 A CN201810602145 A CN 201810602145A CN 108737442 B CN108737442 B CN 108737442B
Authority
CN
China
Prior art keywords
information
business
user
server
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810602145.7A
Other languages
English (en)
Other versions
CN108737442A (zh
Inventor
祝达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Multi Mining Network Technology Co Ltd
Original Assignee
Beijing Multi Mining Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Multi Mining Network Technology Co Ltd filed Critical Beijing Multi Mining Network Technology Co Ltd
Priority to CN201810602145.7A priority Critical patent/CN108737442B/zh
Publication of CN108737442A publication Critical patent/CN108737442A/zh
Application granted granted Critical
Publication of CN108737442B publication Critical patent/CN108737442B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及一种加密校验处理方法,包括:第一服务器根据用户ID、用户类型信息、业务信息和业务URL链接信息生成业务字段信息;运用消息摘要算法对业务字段信息进行加密计算,得到业务验证信息;根据校验矩阵对业务字段信息和业务验证信息进行加密,生成加密业务请求信息,发送给第二服务器;当时间差在有效时间范围内,第二服务器判断解密得到的业务验证信息与获取到的业务验证信息是否相同;当相同时,执行数据操作;当不同时,业务验证失败。本发明针对多个环节进行链条式的安全加固,并且通过多种算法相融合的方式对多种安全风险进行全方面的多点防范,有效降低了数据传输过程中的安全风险。

Description

一种加密校验处理方法
技术领域
本发明涉及数据处理领域,尤其涉及一种加密校验处理方法。
背景技术
随着互联网迅速普及和发展,也带来了安全技术进一步发展和应用。
为了离线数据的防伪和安全性,现有技术中需要对数据进行签名和加密。其中,将明文数据变为密文数据的过程称之为加密过程,将密文数据变为明文数据的过程称之为解密过程。具体地,现有技术中采用对称密钥对数据进行加解密,其加解密过程为,加密端利用对称密钥对明线数据进行加密,生成加密后的密文数据,进而加密端将加密后的密文数据和对称密钥发送给解密端。解密端接收到加密后的密文数据和对称密钥后,依据对称密钥,并利用加密端和解密端预先设定好的算法解密密文数据,最终获得明文数据。
然而由于现有技术中采用对称密钥对数据进行加解密的方法中,一旦传输数据被截获或窃取,则会造成对称密钥的泄漏,从而降低数据传输的安全性。
发明内容
本发明的目的是针对现有技术的缺陷,提供一种加密校验处理方法,针对多个环节进行链条式的安全加固,并且通过多种算法相融合的方式对多种安全风险进行全方面的多点防范,有效降低了数据传输过程中的安全风险。
有鉴于此,本发明实施例提供了一种加密校验处理方法,包括:
第一服务器接收用户根据业务界面数据输入的业务请求信息;所述业务请求信息中包括用户ID、用户类型信息和业务信息;
根据所述业务请求信息生成业务URL链接信息;
根据所述用户ID、用户类型信息、业务信息和业务URL链接信息生成业务字段信息;
运用消息摘要算法对所述业务字段信息进行加密计算,得到业务验证信息;
获取时间戳,并建立所述业务字段信息、业务验证信息和时间戳之间的关联关系,将所述关联关系储存在验证数据库中;
运用消息摘要算法对初始密钥进行加密,得到加密密钥;
根据加密密钥确定LDPC的校验矩阵,根据所述校验矩阵对所述业务字段信息和所述业务验证信息进行加密,生成加密业务请求信息,发送给第二服务器;
所述第二服务器对所述加密业务请求信息进行解密,得到所述业务字段信息和所述业务验证信息;
根据所述业务字段信息在所述验证数据库中获取相对应的业务验证信息和时间戳;
判断当前时间和所述时间戳之间的时间差是否在有效时间范围内;
当所述时间差在所述有效时间范围内,判断所述解密得到的业务验证信息与所述获取到的业务验证信息是否相同;
当所述解密得到的业务验证信息与所述获取到的业务验证信息相同时,业务验证成功,调用所述第二服务器的相应功能接口执行数据操作;
当所述解密得到的业务验证信息与所述获取到的业务验证信息不同时,业务验证失败,所述第二服务器生成业务验证失败信息,发送给所述第一服务器。
优选的,所述第二服务器对所述加密业务请求信息进行解密具体包括:
获取预设的初始密钥;
所述第二服务器运用所述消息摘要算法对所述初始密钥进行加密,得到加密密钥;
根据加密密钥确定LDPC的校验矩阵,根据所述校验矩阵对所述加密业务请求信息进行解密。
进一步优选的,所述根据加密密钥确定LDPC的校验矩阵具体包括:
将所述加密密钥进行二进制转换,得到加密数值;
计算所述加密数值中数值1的占位比,并判断所述占位比是否到达预设阈值;
当所述占位比到达预设阈值时,根据预设规则在所述加密数值中插入预设数值,从而得到LDPC码;
当所述占位比没有到达预设阈值时,根据所述加密数值生成LDPC码;
根据所述LDPC码生成所述校验矩阵。
优选的,所述根据加密密钥确定LDPC的校验矩阵具体包括:
将所述加密密钥插入到预设矩阵中,得到移位矩阵;
根据所述移位矩阵对预设单位矩阵进行移位,从而得到所述校验矩阵。
优选的,在所述第一服务器接收用户根据业务界面数据输入的业务请求信息之前,所述方法还包括:
第一服务器接收用户输入的注册请求信息;所述注册请求信息中包括用户信息和关联业务账号信息;
根据所述注册请求信息生成用户ID和用户类型信息;
根据所述用户信息、关联业务账号信息、用户ID和用户类型信息生成注册字段信息;
运用算法对所述注册字段信息进行加密计算,得到注册验证信息,建立所述注册字段信息和注册验证信息之间的关联关系,并储存在所述验证数据库中;
根据第二公钥对所述注册字段信息和注册验证信息进行加密,得到加密注册请求信息,发送给所述第二服务器;
所述第二服务器根据第二私钥对所述加密注册请求信息进行解密,得到所述注册字段信息和注册验证信息,并根据所述注册字段信息在所述验证数据库中获取相对应的注册验证信息;
判断所述解密得到的注册验证信息与所述获取到的注册验证信息是否相同;
当相同时,所述第二服务器对所述注册字段信息进行解析,得到所述所述用户信息、关联业务账号信息、用户ID和用户类型信息;
根据所述用户信息对关联业务账号信息进行验证;
当验证通过时,建立所述关联业务账号信息和用户ID之间的关联关系,并储存在第二用户管理列表中;
生成注册成功信息,并根据第一公钥对所述注册成功信息进行加密,生成注册反馈信息,发送给第一服务器;
所述第一服务器根据第一私钥对所述注册反馈信息进行解密,得到所述注册成功信息;
建立所述用户信息、关联业务账号信息、用户ID和用户类型信息之间的关联关系,并储存在第一用户管理列表中。
进一步优选的,所述业务信息中包括关联业务账号信息;在所述业务验证成功之后,所述方法还包括:
所述第二服务器根据所述第二用户管理列表中对用户ID和关联业务账号信息进行验证;
当验证通过时,生成支付验证界面数据;
根据第一公钥对所述支付验证界面数据进行加密,并发送给所述第一服务器;
所述第一服务器根据第一私钥对所述加密后的支付验证界面数据进行解密,得到所述支付验证界面数据;
接收用户根据所述支付验证界面数据输入的支付密码信息;
根据所述用户ID、业务信息、关联业务账号信息和支付密码信息生成支付字段信息;
运用消息摘要算法对所述支付字段信息进行加密计算,得到支付验证信息;
建立所述支付字段信息和支付验证信息之间的关联关系,将所述关联关系储存在验证数据库中;
根据所述校验矩阵对所述支付字段信息和支付验证信息进行加密,生成加密支付请求发送给所述第二服务器;
所述第二服务器对所述加密支付请求进行解密,得到所述支付字段信息和支付验证信息;
根据所述支付字段信息在验证数据库中获取支付验证信息;
判断所述获取到的支付验证信息与所述解密得到的支付验证信息是否相同;
当相同时,调用所述第二服务器的相应功能接口执行数据操作。
进一步优选的,在所述当验证通过时,生成支付验证界面数据之后,所述方法还包括:
获取预设的初始密钥;
根据所述初始密钥、用户ID和关联业务账号信息生成动态密钥;
根据第一公钥对所述动态密钥和支付验证界面数据进行加密,生成加密后的支付验证界面数据。
进一步优选的,在所述建立所述支付字段信息和支付验证信息之间的关联关系,将所述关联关系储存在验证数据库中之后,所述方法还包括:
根据所述动态密钥对支付字段信息和支付验证信息进行加密,得到加密支付请求信息。
进一步优选的,所述根据第一公钥对所述支付验证界面数据进行加密,并发送给所述第一服务器具体包括:
在所述支付验证界面数据中插入一个或多个无效输入域,生成加密支付验证界面数据;
根据所述第一公钥对所述加密支付验证界面数据进行加密,并发送给所述第一服务器。
优选的,所述方法还包括:
所述第二服务器记录所述业务验证失败的次数,并对所述业务验证失败的次数进行监控;
当监控到所述业务验证失败的次数到达预设次数阈值时,根据用户ID对相对应的用户进行业务锁定。
本发明实施例提供的一种加密校验处理方法,针对多个环节进行链条式的安全加固,并且通过多种算法相融合的方式对多种安全风险进行全方面的多点防范,有效降低了数据传输过程中的安全风险。
附图说明
图1为本发明实施例提供的一种加密校验处理方法流程图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
本发明实施例提供的一种加密校验处理方法执行于多个服务器之间,通过多种加密算法之间的融合实现服务器之间传输数据的加密校验,从而实现服务器之间数据的安全传输。
图1为本发明实施例提供的一种加密校验处理方法流程图,如图1所示,包括:
步骤101,第一服务器接收用户根据业务界面数据输入的业务请求信息;
第一服务器可以理解为网上商城服务器,比如淘宝商城、多采多宜商城,具体执行于网上商城系统中,此外,第一服务器还可以是第三方支付服务器,具体执行于第三方支付系统中。在具体实际应用过程中,用户可以通过终端设备登陆第一服务器,在业务办理界面输入业务请求信息,业务请求信息包括但限于支付请求信息、转账请求信息等交易信息,业务请求信息中具体可以包括用户ID、用户类型信息和业务信息。
应当理解的是,用户ID和用户类型信息是在用户注册完成时生成的,用户ID是指用户在商城注册后,第一服务器分配给用户的唯一性标识,目前为数字,随数据量增长会改变下发格式;用户类型是根据注册用户完善信息情况判定用户在商城内身份的标识,具体可以分为快速注册用户、个人用户、企业采购商用户和企业供应商用户,不同用户类型可以对应不同的业务类型,也就是说可以对应不同的权限。
业务信息可以是支付信息、转账信息等交易信息,进一步的,支付信息中具体可以包括商品清单信息、支付金额信息和支付方式信息等;转账信息具体可以包括目标账号和支付账号等信息。
在优选的实施例中,第一服务器在接收到业务请求信息之后,所述方法还包括根据用户类型信息获取相对应的权限信息,然后判断用户输入的业务信息是否满足权限信息,如果满足执行后续操作,如果不满足生成超权限信息。在一个具体的例子中,对于个人用户对应的一次性的支付额度上限为10万,如果业务请求信息中包含的支付金额大于10万,第一服务器将生成超权限信息,提醒用户因受权限的限制无法支付。
步骤102,根据业务请求信息生成业务URL链接信息;
URL链接的生成可以是基于第一服务器中的URL生成模块,具体的,在接收到业务请求信息之后,URL生成模块生成随机数,并根据业务信息、用户ID、用户类型信息和随机数生成业务URL链接信息。
步骤103,根据用户ID、用户类型信息、业务信息和业务URL链接信息生成业务字段信息;
根据用户ID、用户类型信息、业务信息和上述得到的业务URL链接信息进行组合,得到业务字段信息,在生成的业务字段信息中包含了业务的关键重要信息。
步骤104,运用消息摘要算法对业务字段信息进行加密计算,得到业务验证信息;
消息摘要算法具体为消息摘要算法第五版(Message-Digest Algorithm5,MD5),MD5是计算机安全领域广泛使用的一种散列函数,对数据的一种哈希散列算法,在数据发生变更时,MD5值一定随之变化,即理论上不存在两份不同的数据但其MD5一致的情况。因此使用对数据的MD5进行验证能够保证数据在传输过程中不会损坏,以提供消息的完整性保护,确保信息传输完整一致。MD5算法具有压缩性、容易计算、抗修改性和强抗碰撞的特点,压缩性是指任意长度的数据,算出的MD5值长度都是固定的;容易计算是指从原数据计算出MD5值很容易;抗修改性是指对原数据进行任何改动,只修改1个字节,所得到的MD5值都有很大区别;强抗碰撞是指已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
应当理解的是,根据运用消息摘要算法对业务字段信息进行计算,从而得到一个MD5值,该MD5值极为业务验证信息,用于在传输过程中验证数据是否被篡改。
步骤105,获取时间戳,并建立业务字段信息、业务验证信息和时间戳之间的关联关系,将关联关系储存在验证数据库中;
具体的,获取MD5值生成时刻的时间戳,获取时间戳的方式可以有多种,具体可以通过以下三种方式实现:第一种是请求网络标准时间戳服务器NTP,NTP即Network TimeProtocol,表示网络时间协议,NTP网络标准时间戳服务器提供准确的标准时间,从该服务器可以获取到标准时间。第二种是同步校准Windows系统时间,并获取校准后的Windows系统时间作为时间戳。第三种是专用接口提供Linux时间戳。
在获取时间戳后,建立业务字段信息、业务验证信息和时间戳之间的关联关系,第一服务器将三者之间的关联关系储存在验证数据库中,校验数据库的作用在于储存校验信息即MD5值。
步骤106,运用消息摘要算法对初始密钥进行加密,得到加密密钥;
为了保证业务字段信息和业务验证信息在传输过程中的安全性,采用低密度奇偶校验码(Low Density Parity Check Code,LDPC)进行加密,具体的,首先运用MD5算法对初始密钥进行加密,从而得到加密密钥,加密密钥为MD5值,初始密钥是初始双方约定的密钥,然后基于加密密钥确定LDPC的校验矩阵。
步骤107,根据加密密钥确定LDPC的校验矩阵,根据校验矩阵对业务字段信息和业务验证信息进行加密,生成加密业务请求信息,发送给第二服务器;
具体的,在本申请中可以通过两种方式得到校验矩阵,具体如下:
第一种方式是将加密密钥MD5值进行二进制转换,得到加密数值,也就是说加密数值是一个二进制的数值,然后计算该二进制数值中数值1的占位比,并判断数值1的占位比是否到达预设阈值;当数值1的占位比么有到达预设阈值时,说明二进制数值中数值1较少,数值0较多,也就是说明二进制的数值满足稀疏性的要求,则根据加密密钥的二进制数值作为LDPC码,然后LDPC码生成校验矩阵;当数值1的占位比到达预设阈值时,说明二进制数值中数值1较多,超出了预设阈值,数值0较少,也就是说明二进制的数值不满足稀疏性的要求,那么则根据预设规则在加密数值中插入预设数值0,比如在每一个二进制数值的后面插入三个0,将插入预设数值后的加密数值作为LDPC码,然后LDPC码生成校验矩阵,从而增强二进制数值的稀疏性,进而更加容易根据校验矩阵对数据进行加密和解密。
第二种方式是将加密密钥MD5值插入到预设矩阵中,得到移位矩阵,具体的,将根据预设规则将加密密钥插入到预设矩阵中,比如将加密密钥MD5值的第一个数值插入到预设矩阵的第1行第3列,将加密密钥MD5值的第二个数值插入到预设矩阵的第4行第5列,将加密密钥MD5值的第三个数值插入到预设矩阵的第4行第9列,从而得到移位矩阵,预设单位矩阵根据移位矩阵向右循环偏移得到校验矩阵。使用插入加密密钥MD5值得到的移位矩阵对单位矩阵进行移位从而生成校验矩阵,可以增强校验矩阵的稀疏性,从而更加容易根据校验矩阵对数据进行加密和解密。
在得到校验矩阵后,根据校验矩阵对业务字段信息和业务验证信息进行加密,生成加密业务请求信息,发送给第二服务器,其中,第二服务器可以理解为银行服务器,执行于银行系统中,但所述第二服务器包括但不限于银行服务器。
步骤108,第二服务器对加密业务请求信息进行解密,得到业务字段信息和业务验证信息;
具体的,第二服务器对加密业务请求信息进行解密时,首先要得到校验矩阵,校验矩阵的获取过程与上述第一服务器的获取过程相同,即获取预设的初始密钥,然后运用消息摘要算法对初始密钥进行加密,得到加密密钥,根据加密密钥确定LDPC的校验矩阵,然后根据校验矩阵对加密业务请求信息进行解密。也就是说,即使初始密钥被获取也无法对数据进行解密,只有算出校验矩阵才能对数据进行解密,从而保证数据在传输过程中的安全性,此外在数据传输过程中没有进行密钥的传输,不会造成密钥的泄露,从而增强数据传输的安全性。
步骤109,根据业务字段信息在验证数据库中获取相对应的业务验证信息和时间戳;
步骤110,判断当前时间和时间戳之间的时间差是否在有效时间范围内;
需要说明的是,本领域技术人员可以根据需要对有效时间范围进行设定,比如可以设定为5min或30min等。
当时间差不在有效时间范围内,说明业务验证信息已经失效,第二服务器不对业务验证信息进行验证,后续具体执行步骤111;当时间差在有效时间范围内,说明业务验证信息在有效时间范围内,进行进一步对比校验,后续具体执行步骤112。
步骤111,第二服务器生成业务验证超时信息,发送给第一服务器;
步骤112,判断解密得到的业务验证信息与获取到的业务验证信息是否相同;
当解密得到的业务验证信息与获取到的业务验证信息相同时,说明业务验证成功,认为在数据传输过程中数据没有被篡改,则执行步骤113;当解密得到的业务验证信息与获取到的业务验证信息不相同时,说明业务验证失败,认为在数据传输过程中数据没有被篡改,不进行业务操作。
步骤113,调用第二服务器的相应功能接口执行数据操作;
当解密得到的业务验证信息与获取到的业务验证信息相同时,即验证成功之后,第二服务器根据业务字段信息中的内容调用相对应的业务功能接口,执行数据操作,所述数据操作包括但不限于支付操作、转账操作等交易操作。
步骤114,第二服务器生成业务验证失败信息,发送给第一服务器。
当解密得到的业务验证信息与获取到的业务验证信息不同时,即验证失败之后,第二服务器生成业务验证失败信息,发送给第一服务器,提示第一服务器验证失败,无法进行业务操作,第一服务器可以根据上述过程重新向第二服务器发送加密业务请求信息。
在此之后,为进一步保证安全性,第二服务器记录业务验证失败的次数,并对业务验证失败的次数进行监控,当监控到业务验证失败的次数到达预设次数阈值时,比如3次时,根据用户ID对相对应的用户进行业务锁定。
在优选的实施例中,在用户根据业务界面数据输入的业务请求信息之前,还需进行用户注册,具体的,第一服务器接收用户输入的注册请求信息,注册请求信息中包括用户信息和关联业务账号信息,用户信息可以包括企业或用户名称、企业组织机构代码或身份证号码、采购或供货身份等信息,关联业务账号信息是指和用户信息相关联的付款或收款账号。
在此之后,第一服务器需要将用户信息和关联业务账号信息传输到第二服务器,第二服务器对用户信息和关联业务账号信息进行验证,具体的,第一服务器根据注册请求信息生成用户ID和用户类型信息,并根据用户信息、关联业务账号信息、用户ID和用户类型信息生成注册字段信息。然后运用算法对注册字段信息进行加密计算,得到注册验证信息,具体的,获取时间戳,运用消息摘要算法对所述注册字段信息进行加密计算,从而得到所述注册验证信息。建立注册字段信息和注册验证信息之间的关联关系,并储存在验证数据库中;根据第二公钥对注册字段信息和注册验证信息进行加密,得到加密注册请求信息,发送给第二服务器,其中,第二公钥是指第二服务器的公钥。
在接收到加密注册请求信息之后,第二服务器首先对注册验证信息进行验证,即判断数据在传输过程中是否被篡改,然后对用户信息和关联业务账号信息进行验证,即判断用户信息和关联业务账号信息是否匹配。具体的,第二服务器根据第二私钥对加密注册请求信息进行解密,其中第二私钥是指第二服务器的私钥,从而得到注册字段信息和注册验证信息,并根据注册字段信息在验证数据库中获取相对应的注册验证信息;判断解密得到的注册验证信息与获取到的注册验证信息是否相同;如果不同,说明在数据传输过程中数据可能被篡改,不进行后续操作;如果相同,说明数据传输过程安全,第二服务器对注册字段信息进行解析,得到用户信息、关联业务账号信息、用户ID和用户类型信息;根据用户信息对关联业务账号信息进行验证,即根据预存的用户信息、关联业务账号信息与接收到的用户信息、关联业务账号信息进行比对,当信息不匹配时,比如用户姓名与账号不匹配,认为验证失败,向第一服务器返回验证失败信息;当信息完全匹配时,认为验证通过,之后建立关联业务账号信息和用户ID之间的关联关系,并储存在第二用户管理列表中,其中,第二用户管理列表用于储存所有用户的用户信息、业务账号信息和相关联的用户ID;第二服务器生成注册成功信息,并根据第一公钥对注册成功信息进行加密,生成注册反馈信息,发送给第一服务器,其中第一公钥是指第一服务器的公钥。在此之后,第一服务器根据第一私钥对注册反馈信息进行解密,第一私钥是指第一服务器的私钥,从而得到注册成功信息;建立用户信息、关联业务账号信息、用户ID和用户类型信息之间的关联关系,并储存在第一用户管理列表中,第一用户管理列表用于储存所有用户的用户信息、关联业务账号信息、用户ID和用户类型信息,从而完成用户注册过程。
在另一个优选的实施例中,本发明还提供了一种支付加密校验处理方法,即在上述业务验证成功之后,方法还包括:第二服务器根据第二用户管理列表中对业务信息中的用户ID和关联业务账号信息进行验证;当用户ID和关联业务账号信息匹配时,认为验证通过,生成支付验证界面数据;根据第一公钥对支付验证界面数据进行加密,并发送给第一服务器,进一步的,为保证数据传输安全,在所述支付验证界面数据中插入一个或多个无效输入域,生成加密支付验证界面数据,也就是通过插入一个或多个无效输入域的方式对加密支付验证界面进行修改,从而增加不法分子窃取数据和篡改数据的难度;然后再根据第一公钥对加密支付验证界面数据进行二次加密,并发送给第一服务器。第一服务器根据第一私钥对加密后的支付验证界面数据进行解密,得到支付验证界面数据;接收用户根据支付验证界面数据输入的支付密码信息;根据用户ID、业务信息、关联业务账号信息和支付密码信息生成支付字段信息;运用消息摘要算法对支付字段信息进行加密计算,得到支付验证信息;建立支付字段信息和支付验证信息之间的关联关系,将关联关系储存在验证数据库中;根据校验矩阵对支付字段信息和支付验证信息进行加密,生成加密支付请求发送给第二服务器;第二服务器对加密支付请求进行解密,得到支付字段信息和支付验证信息;根据支付字段信息在验证数据库中获取支付验证信息;判断获取到的支付验证信息与解密得到的支付验证信息是否相同;当相同时,调用第二服务器的相应功能接口执行数据操作。需要说明的是,上述支付字段信息、支付验证信息的生成方法及验证方法与上述业务字段信息和业务验证信息的生成、验证方法相似,因此在此进行简述。
在更为优选的实施例中,本发明还提供了一种通过动态密钥对数据进行加密的方法,具体执行于上述验证通过时,生成支付验证界面数据之后,所述方法还包括:第二服务器获取预设的初始密钥,根据初始密钥、用户ID和关联业务账号信息生成动态密钥,再根据第一公钥对动态密钥和支付验证界面数据进行加密,生成加密后的支付验证界面数据,发送给第一服务器。在此之后,第一服务器根据第一私钥对加密后的支付验证界面数据进行解密,得到支付验证界面数据和动态密钥,接收用户根据支付验证界面数据输入的支付密码信息;根据用户ID、业务信息、关联业务账号信息和支付密码信息生成支付字段信息;运用消息摘要算法对支付字段信息进行加密计算,得到支付验证信息;建立支付字段信息和支付验证信息之间的关联关系,将关联关系储存在验证数据库中,之后,根据所述动态密钥对支付字段信息和支付验证信息进行加密,得到加密支付请求信息,在此之后第二服务器通过动态秘钥对加密支付请求信息进行解密,后续处理过程与上述实施例相同,此处不再赘述。本发明针对不同的用户生成不同的动态密钥对传输数据进行加密,并通过校验数据进行校验,从而有效防止支付数据被篡改,进而保证数据传输安全。
本发明实施例提供的一种加密校验处理方法,针对多个环节进行链条式的安全加固,并且通过多种算法相融合的方式对多种安全风险进行全方面的多点防范,有效降低了数据传输过程中的安全风险。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RA加密校验处理方法)、内存、只读存储器(RO加密校验处理方法)、电可编程RO加密校验处理方法、电可擦除可编程RO加密校验处理方法、寄存器、硬盘、可移动磁盘、CD-RO加密校验处理方法、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种加密校验处理方法,其特征在于,所述方法包括:
第一服务器接收用户根据业务界面数据输入的业务请求信息;所述业务请求信息中包括用户ID、用户类型信息和业务信息;
根据所述业务请求信息生成业务URL链接信息;
根据所述用户ID、用户类型信息、业务信息和业务URL链接信息生成业务字段信息;
运用消息摘要算法对所述业务字段信息进行加密计算,得到业务验证信息;
获取时间戳,并建立所述业务字段信息、业务验证信息和时间戳之间的关联关系,将所述关联关系储存在验证数据库中;
运用消息摘要算法对初始密钥进行加密,得到加密密钥;
根据加密密钥确定LDPC的校验矩阵,根据所述校验矩阵对所述业务字段信息和所述业务验证信息进行加密,生成加密业务请求信息,发送给第二服务器;
所述第二服务器对所述加密业务请求信息进行解密,得到所述业务字段信息和所述业务验证信息;
根据所述业务字段信息在所述验证数据库中获取相对应的业务验证信息和时间戳;
判断当前时间和所述时间戳之间的时间差是否在有效时间范围内;
当所述时间差在所述有效时间范围内,判断所述解密得到的业务验证信息与所述获取到的业务验证信息是否相同;
当所述解密得到的业务验证信息与所述获取到的业务验证信息相同时,业务验证成功,调用所述第二服务器的相应功能接口执行数据操作;
当所述解密得到的业务验证信息与所述获取到的业务验证信息不同时,业务验证失败,所述第二服务器生成业务验证失败信息,发送给所述第一服务器;
在所述第一服务器接收用户根据业务界面数据输入的业务请求信息之前,所述方法还包括:
第一服务器接收用户输入的注册请求信息;所述注册请求信息中包括用户信息和关联业务账号信息;
根据所述注册请求信息生成用户ID和用户类型信息;
根据所述用户信息、关联业务账号信息、用户ID和用户类型信息生成注册字段信息;
运用算法对所述注册字段信息进行加密计算,得到注册验证信息,建立所述注册字段信息和注册验证信息之间的关联关系,并储存在所述验证数据库中;
根据第二公钥对所述注册字段信息和注册验证信息进行加密,得到加密注册请求信息,发送给所述第二服务器;
所述第二服务器根据第二私钥对所述加密注册请求信息进行解密,得到所述注册字段信息和注册验证信息,并根据所述注册字段信息在所述验证数据库中获取相对应的注册验证信息;
判断所述解密得到的注册验证信息与所述获取到的注册验证信息是否相同;
当相同时,所述第二服务器对所述注册字段信息进行解析,得到所述用户信息、关联业务账号信息、用户ID和用户类型信息;
根据所述用户信息对关联业务账号信息进行验证;
当验证通过时,建立所述关联业务账号信息和用户ID之间的关联关系,并储存在第二用户管理列表中;
生成注册成功信息,并根据第一公钥对所述注册成功信息进行加密,生成注册反馈信息,发送给第一服务器;
所述第一服务器根据第一私钥对所述注册反馈信息进行解密,得到所述注册成功信息;
建立所述用户信息、关联业务账号信息、用户ID和用户类型信息之间的关联关系,并储存在第一用户管理列表中。
2.根据权利要求1所述的加密校验处理方法,其特征在于,所述第二服务器对所述加密业务请求信息进行解密具体包括:
获取预设的初始密钥;
所述第二服务器运用所述消息摘要算法对所述初始密钥进行加密,得到加密密钥;
根据加密密钥确定LDPC的校验矩阵,根据所述校验矩阵对所述加密业务请求信息进行解密。
3.根据权利要求1或2所述的加密校验处理方法,其特征在于,所述根据加密密钥确定LDPC的校验矩阵具体包括:
将所述加密密钥进行二进制转换,得到加密数值;
计算所述加密数值中数值1的占位比,并判断所述占位比是否到达预设阈值;
当所述占位比到达预设阈值时,根据预设规则在所述加密数值中插入预设数值,从而得到LDPC码;
当所述占位比没有到达预设阈值时,根据所述加密数值生成LDPC码;
根据所述LDPC码生成所述校验矩阵。
4.根据权利要求1所述的加密校验处理方法,其特征在于,所述根据加密密钥确定LDPC的校验矩阵具体包括:
将所述加密密钥插入到预设矩阵中,得到移位矩阵;
根据所述移位矩阵对预设单位矩阵进行移位,从而得到所述校验矩阵。
5.根据权利要求1所述的加密校验处理方法,其特征在于,所述业务信息中包括关联业务账号信息;在所述业务验证成功之后,所述方法还包括:
所述第二服务器根据所述第二用户管理列表中对用户ID和关联业务账号信息进行验证;
当验证通过时,生成支付验证界面数据;
根据第一公钥对所述支付验证界面数据进行加密,并发送给所述第一服务器;
所述第一服务器根据第一私钥对所述加密后的支付验证界面数据进行解密,得到所述支付验证界面数据;
接收用户根据所述支付验证界面数据输入的支付密码信息;
根据所述用户ID、业务信息、关联业务账号信息和支付密码信息生成支付字段信息;
运用消息摘要算法对所述支付字段信息进行加密计算,得到支付验证信息;
建立所述支付字段信息和支付验证信息之间的关联关系,将所述关联关系储存在验证数据库中;
根据所述校验矩阵对所述支付字段信息和支付验证信息进行加密,生成加密支付请求发送给所述第二服务器;
所述第二服务器对所述加密支付请求进行解密,得到所述支付字段信息和支付验证信息;
根据所述支付字段信息在验证数据库中获取支付验证信息;
判断所述获取到的支付验证信息与所述解密得到的支付验证信息是否相同;
当相同时,调用所述第二服务器的相应功能接口执行数据操作。
6.根据权利要求5所述的加密校验处理方法,其特征在于,在所述当验证通过时,生成支付验证界面数据之后,所述方法还包括:
获取预设的初始密钥;
根据所述初始密钥、用户ID和关联业务账号信息生成动态密钥;
根据第一公钥对所述动态密钥和支付验证界面数据进行加密,生成加密后的支付验证界面数据。
7.根据权利要求6所述的加密校验处理方法,其特征在于,在所述建立所述支付字段信息和支付验证信息之间的关联关系,将所述关联关系储存在验证数据库中之后,所述方法还包括:
根据所述动态密钥对支付字段信息和支付验证信息进行加密,得到加密支付请求信息。
8.根据权利要求5所述的加密校验处理方法,其特征在于,所述根据第一公钥对所述支付验证界面数据进行加密,并发送给所述第一服务器具体包括:
在所述支付验证界面数据中插入一个或多个无效输入域,生成加密支付验证界面数据;
根据所述第一公钥对所述加密支付验证界面数据进行加密,并发送给所述第一服务器。
9.根据权利要求1所述的加密校验处理方法,其特征在于,所述方法还包括:
所述第二服务器记录所述业务验证失败的次数,并对所述业务验证失败的次数进行监控;
当监控到所述业务验证失败的次数到达预设次数阈值时,根据用户ID对相对应的用户进行业务锁定。
CN201810602145.7A 2018-06-12 2018-06-12 一种加密校验处理方法 Active CN108737442B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810602145.7A CN108737442B (zh) 2018-06-12 2018-06-12 一种加密校验处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810602145.7A CN108737442B (zh) 2018-06-12 2018-06-12 一种加密校验处理方法

Publications (2)

Publication Number Publication Date
CN108737442A CN108737442A (zh) 2018-11-02
CN108737442B true CN108737442B (zh) 2019-05-10

Family

ID=63929416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810602145.7A Active CN108737442B (zh) 2018-06-12 2018-06-12 一种加密校验处理方法

Country Status (1)

Country Link
CN (1) CN108737442B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109509065A (zh) * 2018-11-15 2019-03-22 深圳市福尔科技有限公司 一种商品信息的关联生成方法及系统
CN110032895A (zh) * 2019-04-22 2019-07-19 湖南快乐阳光互动娱乐传媒有限公司 请求处理方法、处理装置以及请求验证方法、验证装置
CN111914264A (zh) * 2019-05-08 2020-11-10 华控清交信息科技(北京)有限公司 索引创建方法及装置、数据验证方法及装置
CN110808955B (zh) * 2019-09-29 2021-11-16 烽火通信科技股份有限公司 一种实现url动态变换的系统及方法
CN110768784B (zh) * 2019-10-22 2023-07-18 广州酷旅旅行社有限公司 密码传输方法、装置、计算机设备和存储介质
CN113055343B (zh) * 2019-12-27 2023-04-28 贵州白山云科技股份有限公司 Uri构造方法、装置、介质及设备
CN111416807B (zh) * 2020-03-13 2022-06-07 苏州科达科技股份有限公司 数据获取方法、装置及存储介质
CN111565178B (zh) * 2020-04-26 2022-06-14 天津中新智冠信息技术有限公司 业务信息下发方法、装置、服务器、客户端及存储介质
CN111695987A (zh) * 2020-06-15 2020-09-22 北京同邦卓益科技有限公司 客户注册的处理方法、装置、设备及存储介质
CN111931159B (zh) * 2020-08-11 2023-04-07 福建天晴在线互动科技有限公司 一种网页数据接口合法性验证的方法及其系统
CN112039663B (zh) * 2020-08-27 2023-08-04 深圳供电局有限公司 一种数据的传输方法及系统
CN112702318A (zh) * 2020-12-09 2021-04-23 江苏通付盾信息安全技术有限公司 一种通讯加密方法、解密方法、客户端及服务端
CN112967012A (zh) * 2021-02-18 2021-06-15 江苏通付盾科技有限公司 一种企业云平台账号的设计方法和系统
CN113179161B (zh) * 2021-04-22 2022-11-08 平安消费金融有限公司 一种秘钥更换的方法、装置、计算机设备及存储介质
CN113821774A (zh) * 2021-09-07 2021-12-21 安徽继远软件有限公司 一种终端安全风险模块匹配和验证系统
CN114189860A (zh) * 2021-12-21 2022-03-15 四川安迪科技实业有限公司 卫星网络设备固定格式数据加密、解密方法及校验方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101448001A (zh) * 2008-11-19 2009-06-03 中国工商银行股份有限公司 一种实现wap手机银行交易安全控制的系统及方法
CN103745343A (zh) * 2013-12-30 2014-04-23 北京中科金财电子商务有限公司 App商户移动平台调用支付插件进行下单的方法
CN104580409A (zh) * 2014-12-24 2015-04-29 广州酷狗计算机科技有限公司 业务请求处理方法、服务器及终端
CN106790080A (zh) * 2016-12-22 2017-05-31 深圳新众诚科技有限公司 业务系统和电子凭证系统之间的网络安全通信方法与装置
CN107784499A (zh) * 2016-08-31 2018-03-09 北京银联金卡科技有限公司 近场通信移动终端的安全支付系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601327B (zh) * 2013-12-30 2019-01-29 腾讯科技(深圳)有限公司 一种安全验证方法、相关设备和系统
CN105631669A (zh) * 2015-12-24 2016-06-01 中国建设银行股份有限公司 校验支付数据的方法及设备
CN106469370A (zh) * 2016-09-19 2017-03-01 天地融科技股份有限公司 一种交易方法、系统以及电子签名设备
CN106789068B (zh) * 2016-12-19 2022-05-13 宇龙计算机通信科技(深圳)有限公司 数据处理方法、数据处理装置和终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101448001A (zh) * 2008-11-19 2009-06-03 中国工商银行股份有限公司 一种实现wap手机银行交易安全控制的系统及方法
CN103745343A (zh) * 2013-12-30 2014-04-23 北京中科金财电子商务有限公司 App商户移动平台调用支付插件进行下单的方法
CN104580409A (zh) * 2014-12-24 2015-04-29 广州酷狗计算机科技有限公司 业务请求处理方法、服务器及终端
CN107784499A (zh) * 2016-08-31 2018-03-09 北京银联金卡科技有限公司 近场通信移动终端的安全支付系统及方法
CN106790080A (zh) * 2016-12-22 2017-05-31 深圳新众诚科技有限公司 业务系统和电子凭证系统之间的网络安全通信方法与装置

Also Published As

Publication number Publication date
CN108737442A (zh) 2018-11-02

Similar Documents

Publication Publication Date Title
CN108737442B (zh) 一种加密校验处理方法
US11165757B2 (en) Method and apparatus for securing communications using multiple encryption keys
CN110914851B (zh) 提高区块链网络与外部数据源之间的通信的完整性
Reaves et al. Mo (bile) money, mo (bile) problems: Analysis of branchless banking applications
CN109787771B (zh) 一种基于区块链的身份授权方法及系统
KR101018368B1 (ko) 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리
Shirey RFC 4949: Internet Security Glossary, Version 2
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
CN109361668A (zh) 一种数据可信传输方法
CN108834144B (zh) 运营商码号与账号的关联管理方法与系统
CN109194466A (zh) 一种基于区块链的云端数据完整性检测方法及系统
KR20210134655A (ko) 보안 시스템 및 관련 방법
CN108494551A (zh) 基于协同密钥的处理方法、系统、计算机设备及存储介质
CN108418691A (zh) 基于sgx的动态网络身份认证方法
JP2001326632A (ja) 分散グループ管理システムおよび方法
HU216231B (hu) Eljárás titkosított kommunikáció létrehozására
US11831753B2 (en) Secure distributed key management system
JP2005537559A (ja) トランザクションの安全な記録
CN107920052B (zh) 一种加密方法及智能装置
Kumar An Enhanced Remote User Authentication Scheme with Smart Card.
CN108471352A (zh) 基于分布式私钥的处理方法、系统、计算机设备及存储介质
CN108777673B (zh) 一种在区块链中进行双向身份认证方法
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
WO2008053279A1 (en) Logging on a user device to a server
Jiang et al. Traceable method for personal information registration based on blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant