CN109547429B - 一种加密条形码群绑定与解绑方法 - Google Patents

一种加密条形码群绑定与解绑方法 Download PDF

Info

Publication number
CN109547429B
CN109547429B CN201811367039.1A CN201811367039A CN109547429B CN 109547429 B CN109547429 B CN 109547429B CN 201811367039 A CN201811367039 A CN 201811367039A CN 109547429 B CN109547429 B CN 109547429B
Authority
CN
China
Prior art keywords
information
binding
user
merchant
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811367039.1A
Other languages
English (en)
Other versions
CN109547429A (zh
Inventor
王俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Ugoolink Information Technology Co ltd
Original Assignee
Hunan Ugoolink Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Ugoolink Information Technology Co ltd filed Critical Hunan Ugoolink Information Technology Co ltd
Priority to CN201811367039.1A priority Critical patent/CN109547429B/zh
Publication of CN109547429A publication Critical patent/CN109547429A/zh
Application granted granted Critical
Publication of CN109547429B publication Critical patent/CN109547429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种条形码群绑定与解绑方法,包括步骤:商户通过商户端申请发布服务请求;云端服务器收到发布请求后,向用户端发布,同时启动加密机制向商户端发布加密条形码;用户通过用户端申请绑定该项内容,云端服务器收到绑定请求后,启动加密机制,向用户端发布配对加密条形码,完成绑定;商户端扫描用户端或用户端扫描商户端条形码时,获取条形码信息,将信息传至云端服务器,启动解密机制并验证配对信息是否正确,如正确则解除释放配对绑定,如不正确则维持既有配对绑定关系,并关闭该次解绑验证过程。本发明可实现一对多群配对效果,同时该群配对可采用加密方式,极大增强了配对条形码的数据安全性能。

Description

一种加密条形码群绑定与解绑方法
技术领域
本发明涉及计算机加密技术领域,尤其涉及一种条形码群绑定与解绑方法。
背景技术
现有条形码技术一般为单事务对应单条形码,对于用户群场景往往也是共用单条形码,在某些应用情景如单事务对应多甚至群条形码场景下难以适用;再者,既有条形码绑定与解绑解决方案糅合云端服务器、短信、GPRS流量/蓝牙配对传输等技术手段,在数据安全、用户体验和功耗等核心指标上均存有缺陷。基于此,本发明采用非对称加密技术,通过基准条形码、公钥条形码、私钥条形码的配对组合、分开保存、网络验证等技术手段,可较好解决一对多场景下适用问题,同时具备金融级的私密数据安全,以及完全基于网络传输的快速响应体验并减少功耗。
专利号为201810414981.2公开了一种条形码的编码方法和解码方法,包括获取待编码物料的编码信息;利用预设加密秘钥对所述编码信息进行加密以形成加密密文;根据所述加密密文生成对应于所述待编码物料的条形码,该方法只适用于单事务对应单事务,对于单事务对应多事务甚至群条形码场景下难以适用。
发明内容
本发明要解决的技术问题是提供一种条形码群绑定与解绑方法,其目的在于为一码绑定、多码解绑等一对多应用场景提供安全、流畅、低耗的解决方案。
为了解决上述技术问题,本发明提供一种加密条形码群绑定与解绑方法,包括以下步骤:
S1,商户通过商户端申请发布某个产品、信息或某类服务请求;
S2,云端服务器收到发布请求后,向用户端发布该产品、信息等服务内容,与此同时,启动加密机制,向商户端发布加密条形码,用于生成扫码服务;
S3,用户通过用户端了解到该产品、信息等服务内容后,可申请绑定该项内容,云端服务器收到绑定请求后,启动加密机制,向用户端发布配对加密条形码,完成一次绑定,条形码用于扫码服务;
S4,通过商户端扫描用户端或通过用户端扫描商户端条形码时,获取条形码信息,将信息传至云端服务器,启动解密机制并验证配对信息是否正确,如正确则解除释放一次配对绑定(其它用户过程与此相同,直至所有群用户解绑释放),如不正确则维持既有配对绑定关系,并关闭该次解绑验证过程。
进一步地,所述云端服务器收到发布请求后,获取商户标识信息、服务内容信息、并生成该次服务内容标识信息等存入数据库。进一步地,所述加密机制至少包括一重。
进一步地,所述加密的过程包括以下步骤:
S11,云端服务器接受请求后,启动第一重非对称加密机制,得到算法函数EP1,参数基点G1,公钥K,私钥m,有K=G1·m,其中·表示运算符号;
S12,云端服务器启动第二重非对称加密机制,选定算法函数EP2,参数基点G2;
S13,商户加密计算服务器模块获取商户标识信息、产品服务内容或服务内容标识信息以及二重加密机制参数基点G2信息,并组合(组合方式没有限定)形成明文信息;
S14,商户加密计算服务器模块使用公钥K对该明文信息进行加密处理,生成唯一对应密文;
S15,商户加密计算服务器模块对生成密文实施编码,生成条形码图形;
S16,将条形码图形发布至商户端,用于提供扫码服务。
进一步地,在步骤S3中,所述云端服务器收到绑定请求后,启动加密机制的过程包括以下步骤:
S31,用户通过用户端接收到发布的服务内容信息;
S32,用户对服务内容信息产生兴趣,申请绑定;
S33,云端服务器接收到用户端申请绑定请求,获取该用户标识信息、请求绑定服务内容信息、并关联之前生成该次服务内容标识信息等存入数据库;
S34,云端服务器启动第二重非对称加密机制,基于选定算法函数EP2和参数基点G2,生成公钥私钥对,有多少个申请用户,即生成多少对公钥私钥对,如N个用户,公钥K11私钥m11,公钥K12私钥m12,…,公钥K1N私钥m1N,有K11=G2·m11,K12=G2·m12,K1N=G2·m1N其中·为运算符号;
S35,云端服务器将一重加密机制算法函数Ep1参数基点G1公钥K,以及二重加密机制参数公钥K1N(或私钥m1n,配对另一个方存储于用户数据库)发送至用户加密计算服务器模块(如用户加密计算服务器模块与商户加密计算服务器模块共用,不重复传输);
S36,用户加密计算服务器模块获取用户标识信息、申请绑定产品服务内容或服务内容标识信息以及二重加密机制参数公钥K1N信息,并组合(组合方式无限定)形成明文信息;
S37,用户加密计算服务器模块使用公钥K对该明文信息进行加密处理,生成对应密文;
S38,用户加密计算服务器模块对生成密文实施编码,生成条形码图形;
S39,条形码图形发布至用户端,用于提供扫码服务。
进一步地,在步骤S4中,所述启动解密机制的过程包括以下步骤:
S40,商户端扫描用户端展示的条形码或者用户端扫描商户端展示的条形码;
S41,通过约定条形码编码方案反编译得到编码条文;
S42,解密计算服务器模块启用第一重加密机制算法私钥m,解密该编码条文;
S43,根据逆向组合方式获取商户端对应明文信息,所示明文信息包括商户标识信息、产品服务内容或服务内容标识信息以及二重加密机制参数基点G2信息;
S44,通过第一重加密机制算法私钥m解密、逆向组合商户端条形码或通过数据库调取方式获取对应用户端对应用户标识信息、申请绑定产品服务内容或服务内容标识信息以及二重加密机制参数公钥K1N(N为申请用户数量)信息;
S45,数据库调取用户端或商户端对应私钥k1N,验证等式K1N=G2·m1N是否成立;
S46,数据库与解码明文信息进行比对是否吻合,比对内容主要为商户标识信息、产品服务内容或服务内容标识信息、用户标识信息、申请绑定产品服务内容或服务内容标识信息;
S47,仅当验证等式K1N=G2·m1N成立并且明文信息比对吻合,则配对条形码解绑释放,否则维持配对绑定。
进一步地,所述加密机制包括但不限于ECC、MD2等主流非对称加密算法过程。
试以ECC椭圆曲线加密算法为例阐释密钥生成过程如下:
(1)定义某实数域上的椭圆曲线方程,如Ep:y2=x3+ax+b&4a3+27b2≠0定义椭圆曲线群是由曲线上的点和无穷远点O组成的集合;
(2)选取曲线群上的某椭圆曲线,对于曲线上不同的两点G和K,有G+K=R,表示曲线上G,K两点的延长线相交该椭圆曲线为-R点,其中定义-R与R点关于X轴对称;
(3)椭圆曲线上任意一点G,有G+(-G)=O,类似一条平行Y轴的延长线;
(4)椭圆曲线上任意一点G,有G+G=2G=R,表示G点的切线与曲线相交于-R点处;
上述四点构成了椭圆曲线群的加法计算法则,依据此法则有数学难题即对于纵坐标不为0的椭圆曲线上任意选定的某点G,给定整数m,很容易求出K=mG,但在已知K,G情况下求解m将成为一个数学上非常困难的问题。
ECC椭圆曲线加密算法正是基于此性质实施构建:
(1)选取椭圆曲线方程Ep和对应的参数a,b,在椭圆曲线上任选一基点G,设定某私钥m,计算公钥得K=mG,然后将参数Ep,a,b,G,K在加密算法进行共享;
(2)公钥加密过程:将要加密的信息n编码映射为椭圆曲线上的某点N,随机选择随机数r,计算,C1=N+rK,C2=rG,并将C1,C2进行传输;
(3)私钥解密过程:C1-kC2=N+r*k*G-k*r*G=N,其中*表示乘法运算。
本发明的有益效果:本发明提供了一种配对条形码解决方案,相比蓝牙配对建立连接方式更节省能量;该配对解决方案可实现一对多群配对效果,相当于一把锁配N把钥匙,适用更多应用场景;该配对解决方案可采用加密方式,并适用复杂加密算法应用,且密钥分置,解码过程应用双重交叉比对验证,极大增强了配对条形码的数据安全性能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的流程图;
图2为本发明实施例的加密流图;
图3为本发明实施例配对加密流程图;
图4为本发明实施例解密流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本实用新型的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例中所有方向性指示(诸如上、下、左、右、前、后等)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系,运动情况等,如果该特定姿态发生改变,则该方向性指示也相应地随之改变。
另外,本发明中如设计“第一”、“第二”等描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含地包括至少一个该特征。本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
另外,本发明各个实施例之间的技术方案可以互相结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现互相矛盾或者无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
如图1所示,本发明实施例一种加密条形码群绑定与解绑方法,包括以下步骤:
S1,商户通过用户端申请发布某个产品、信息或某类服务请求;
S2,云端服务器收到发布请求后,向用户用户端发布该产品、信息等服务内容,与此同时,启动加密机制,向商户端发布加密条形码,用于生成扫码服务;
S3,用户通过用户端了解到该产品、信息等服务内容后,可申请绑定该项内容,云端服务器收到绑定请求后,启动加密机制,向用户端发布配对加密条形码,完成一次绑定,条形码用于扫码服务;
S4,通过商户端扫描用户端或通过用户端扫描商户端条形码时,获取条形码信息,将信息传至云端服务器,启动解密机制并验证配对信息是否正确,如正确则解除释放一次配对绑定(其它用户过程与此相同,直至所有群用户解绑释放),如不正确则维持既有配对绑定关系,并关闭该次解绑验证过程。
所述云端服务器收到发布请求后,获取商户标识信息、服务内容信息、并生成该次服务内容标识信息等存入数据库;所述加密机制至少包括一重。
如图2所示,所述加密的过程包括以下步骤:
S11,云端服务器接受请求后,启动第一重非对称加密机制,得到算法函数EP1,参数基点G1,公钥K,私钥m,有K=G1·m,其中·表示运算符号;
S12,云端服务器启动第二重非对称加密机制,选定算法函数EP2,参数基点G2;
S13,商户加密计算服务器模块获取商户标识信息、产品服务内容或服务内容标识信息以及二重加密机制参数基点G2信息,并组合(组合方式没有限定)形成明文信息;
S14,商户加密计算服务器模块使用公钥K对该明文信息进行加密处理,生成唯一对应密文;
S15,商户加密计算服务器模块对生成密文实施编码,生成条形码图形;
S16,将条形码图形发布至商户用户端,用于提供扫码服务。
如图3所示,在步骤S3中,所述云端服务器收到绑定请求后,启动加密机制的过程包括以下步骤:
S31,用户通过用户端接收到发布的服务内容信息;
S32,用户对服务内容信息产生兴趣,申请绑定;
S33,云端服务器接收到用户端申请绑定请求,获取该用户标识信息、请求绑定服务内容信息、并关联之前生成该次服务内容标识信息等存入数据库;
S34,云端服务器启动第二重非对称加密机制,基于选定算法函数EP2和参数基点G2,生成公钥私钥对,有多少个申请用户,即生成多少对公钥私钥对,如N个用户,公钥K11私钥m11,公钥K12私钥m12,…,公钥K1N私钥m1N,有K11=G2·m11,K12=G2·m12,K1N=G2·m1N其中·为运算符号;
S35,云端服务器将一重加密机制算法函数Ep1参数基点G1公钥K,以及二重加密机制参数公钥K1N(或私钥m1n,配对另一个方存储于用户数据库)发送至用户加密计算服务器模块(如用户加密计算服务器模块与商户加密计算服务器模块共用,不重复传输);
S36,用户加密计算服务器模块获取用户标识信息、申请绑定产品服务内容或服务内容标识信息以及二重加密机制参数公钥K1N信息,并组合(组合方式无限定)形成明文信息;
S37,用户加密计算服务器模块使用公钥K对该明文信息进行加密处理,生成对应密文;
S38,用户加密计算服务器模块对生成密文实施编码,生成条形码图形;
S39,条形码图形发布至用户端,用于提供扫码服务。如图4所示,在步骤S4中,所述启动解密机制的过程包括以下步骤:
S40,商户端扫描用户端展示的条形码或者用户端扫描商户端展示的条形码;
S41,通过约定条形码编码方案反编译得到编码条文;
S42,解密计算服务器模块启用第一重加密机制算法私钥m,解密该编码条文;
S43,根据逆向组合方式获取商户端对应明文信息,所述明文信息包括商户标识信息、产品服务内容或服务内容标识信息以及二重加密机制参数基点G2信息;
S44,通过第一重加密机制算法私钥k解密、逆向组合商户端条形码或通过数据库调取方式获取对应用户端对应用户标识信息、申请绑定产品服务内容或服务内容标识信息以及二重加密机制参数公钥K1N(N为申请用户数量)信息;
S45,数据库调取用户端或商户端对应私钥m1N,验证等式K1N=G2·m1N是否成立;
S46,数据库与解码明文信息进行比对是否吻合,比对内容主要为商户标识信息、产品服务内容或服务内容标识信息、用户标识信息、申请绑定产品服务内容或服务内容标识信息;
S47,仅当验证等式K1N=G2·m1N成立并且明文信息比对吻合,则配对条形码解绑释放,否则维持配对绑定。
所述加密机制或者算法函数EP1、EP2包括但不限于ECC、MD2等主流非对称加密算法过程。
试以ECC椭圆曲线加密算法为例阐释密钥生成过程如下:
(1)定义某实数域上的椭圆曲线方程,如Ep:y2=x3+ax+b&4a3+27b2≠0定义椭圆曲线群是由曲线上的点和无穷远点O组成的集合;
(2)选取曲线群上的某椭圆曲线,对于曲线上不同的两点G和K,有G+K=R,表示曲线上G,K两点的延长线相交该椭圆曲线为-R点,其中定义-R与R点关于X轴对称;
(3)椭圆曲线上任意一点G,有G+(-G)=O,类似一条平行Y轴的延长线;
(4)椭圆曲线上任意一点G,有G+G=2G=R,表示G点的切线与曲线相交于-R点处;
上述四点构成了椭圆曲线群的加法计算法则,依据此法则有数学难题即对于纵坐标不为0的椭圆曲线上任意选定的某点G,给定整数m,很容易求出K=mG,但在已知K,G情况下求解m将成为一个数学上非常困难的问题。
ECC椭圆曲线加密算法正是基于此性质实施构建:
(1)选取椭圆曲线方程Ep和对应的参数a,b,在椭圆曲线上任选一基点G,设定某私钥m,计算公钥得K=mG,然后将参数Ep,a,b,G,K在加密算法进行共享;
(2)公钥加密过程:将要加密的信息n编码映射为椭圆曲线上的某点N,随机选择随机数r,计算,C1=N+rK,C2=rG,并将1 2C,C进行传输;
(3)私钥解密过程:C1-kC2=N+r*k*G-k*r*G=N,其中表示乘法运算。
本发明中,所述条形码可为一维码、二维码、多维码或光学点阵图,可根据信息容量需求和应用条件需要选择,码形并无任何限制。本文将以二维码为例,对较佳实施方式进行阐述。
商户为吸引和增加到店流量,在发布每类产品信息时常伴随有到店红包需求,通过红包吸引用户到店进行产品体验和更详细的产品介绍,以促成交易。本发明提供了一种解决此类问题的方法。
商户通过商户端软件申请发布产品信息请求,并设定到店红包参数;云端服务器收到商户端请求后,核查商户相关信息,锁定足额押金红包;云端服务器启动后台加密机制,生成二维码,并向商户端发布加密二维码,用于生成扫码释放到店红包服务,然后向筛选出的用户端发布该产品信息内容;一种商户端加密二维码生成过程如下:
(1)云端服务器接收到商户产品信息和到店红包服务申请发布请求,获取商户标识信息、产品内容信息、到店红包设定参数,并生成该次产品内容标识信息等存入数据库;
(2)云端服务器启动第一重非对称加密机制,该加密机制考虑应用非对称加密椭圆曲线加密方法,选定该次加密过程使用的椭圆曲线,设定有关曲线参数,得到算法函数Ep1,参数基点G1,公钥K,私钥m,有K=G1·m,其中·表示运算符号;
(3)云端服务器启动第二重非对称加密机制,该加密机制可同样考虑应用非对称加密椭圆曲线加密方法,选定该次加密过程使用的椭圆曲线,设定有关曲线参数,选定算法函数Ep2,参数基点G2;
(4)云端服务器将一重加密机制算法函数Ep1、参数基点G1、公钥K以及二重加密机制参数基点G2发送至商户加密计算服务器模块,商户加密计算服务器模块配置在云端服务器作为云端服务器的组成部分;
(5)商户加密计算服务器模块获取商户标识信息、产品内容或服务内容标识信息以及二重加密机制参数基点G2信息,并组合(组合方式不进行限定,如简单逻辑运算)形成明文信息;
(6)商户加密计算服务器模块使用公钥K对该明文信息进行加密处理,生成唯一对应密文;
(7)商户加密计算服务器模块选用某二维码编码方案,对生成密文实施编码,生成二维码图形;
(8)通过网络,将二维码图形发布至商户端,用于提供扫码服务。
用户端接收到云端服务器推送内容后,用户阅读了解该内容并如有意向进一步了解,申请绑定该项到店红包,云端服务器收到绑定请求后,再次启动加密机制,并向用户端发送配对加密二维码,完成该次绑定。其余用户二维码配对绑定过程与此相同,直至商户设定的绑定数量用完为止。根据商户到店红包发布数量要求,可以生成对应数量的配对二维码,即完成一个有关产品、信息等服务内容的二维码与群用户需求二维码的一对多配对绑定。一种配对绑定二维码生成具体方法过程描述如下:
(1)用户通过用户端接收到云端服务器推送的某商户端发布的相关产品信息内容;
(2)用户对该项产品信息内容产生兴趣,申请绑定到店红包;
(3)云端服务器接收到用户端申请绑定请求,获取该用户标识信息、请求绑定的产品信息内容、并关联之前商户发布时生成的该产品标识信息等存入数据库,并在数据库层面建立一种映射联系;
(4)云端服务器启动第二重非对称加密机制,基于选定算法函数Ep2和参数基点G2,生成公钥私钥对,有多少个申请用户,即生成多少对公钥私钥对,如N个用户,公钥K11私钥m11,公钥K12私钥m12,…,公钥K1N私钥m1N,有K11=G2·m11,K12=G2·m12,K1N=G2·m1N其中·为运算符号;
(5)云端服务器将一重加密机制算法函数Ep1、参数基点G1、公钥K以及二重加密机制参数公钥K1N(或私钥m1N,配对另一个方存储于用户数据库)发送至用户加密计算服务器模块,用户加密计算服务器模块与商户加密计算服务器模块设置共用,均布置在云端服务器中;
(6)用户加密计算服务器模块获取用户标识信息、申请绑定产品内容或服务内容标识信息以及二重加密机制参数公钥K1N信息,并组合(组合方式不进行限定,如简单逻辑运算)形成明文信息;
(7)用户加密计算服务器模块使用公钥K对该明文信息进行加密处理,生成对应密文;
(8)用户加密计算服务器模块选用某二维码编码方案,对生成密文实施编码,生成二维码图形;
(9)云端服务器将该二维码图形通过网络发送至用户端,用户端获取该二维码,即完成一次二维码配对绑定过程。
当用户按照商户解绑要求如到店后,商户扫描用户二维码(或用户扫描商户二维码),扫描端获取二维码信息,发起解绑配对二维码并释放锁定红包请求,并将二维码信息传至云端服务器;云端服务器启动解密机制并验证配对信息是否正确,如正确则解除该次配对绑定,并解压对应额度商户押金,将到店红包释放进用户账户。(其它用户二维码解绑释放过程与此相同,直至所有群用户解绑释放完成),如不正确则维持既有配对绑定关系,并关闭该次解绑验证红包释放过程。一种解绑释放方法具体过程描述如下(以用户端扫描商户端展示二维码为例,商户端扫描用户端展示二维码过程类似,不再重复):
(1)第N个用户端扫描商户端展示二维码(如打印放在前台);
(2)通过约定二维码编码方案反编译得到编码条文;
(3)解密计算服务器模块启用第一重加密机制算法私钥m,解密该编码条文;
(4)根据逆向组合方式获取商户端对应明文信息,含商户标识信息、产品信息内容或服务内容标识信息以及二重加密机制参数基点G2信息;
(5)通过第一重加密机制算法私钥m解密、逆向组合商户端条形码或通过数据库调取方式获取对应用户端对应用户标识信息、申请绑定产品服务内容或服务内容标识信息以及二重加密机制参数公钥K1N信息;
(6)数据库调取第N个用户端对应私钥m1N,验证等式K1N=G2·m1N是否成立;
(7)数据库与解码明文信息进行比对是否吻合,比对内容主要为商户标识信息、产品内容信息或服务内容标识信息、用户标识信息、申请绑定产品服务内容或服务内容标识信息;
(8)仅当验证等式K1N=G2·m1N成立并且明文信息比对吻合,则第个用户端配对条形码解绑释放,该配对二维码解除绑定并将约定到店红包解压释放至用户账户,否则维持绑定。本发明提供了一种配对条形码解决方案,相比蓝牙配对建立连接方式更节省能量;该配对解决方案可实现一对多群配对效果,相当于一把锁配N把钥匙,适用更多应用场景;该配对解决方案可采用加密方式,并适用复杂加密算法应用,且密钥分置,解码过程应用双重交叉比对验证,极大增强了配对条形码的数据安全性能。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等同物界定。

Claims (8)

1.一种加密条形码群绑定与解绑方法,其特征在于,包括以下步骤:
S1,商户通过商户端申请发布产品、信息或服务请求;
S2,云端服务器收到发布请求后,向用户端发布产品、信息或服务,同时启动加密机制,向商户端发布加密条形码,用于生成扫码服务;
S3,用户通过用户端了解到该产品、信息或服务的内容后,申请绑定该项内容,云端服务器收到绑定请求后,启动加密机制,向用户端发布配对加密条形码,完成一次绑定,条形码用于扫码服务;
S4,商户端扫描用户端或用户端扫描商户端条形码时,获取条形码信息,将信息传至云端服务器,启动解密机制并验证配对信息是否正确,如正确则解除释放配对绑定,如不正确则维持既有配对绑定关系,并关闭该次解绑验证过程。
2.根据权利要求1所述的一种加密条形码群绑定与解绑方法,其特征在于,所述云端服务器收到发布请求后,获取商户标识信息、服务内容信息并生成该次服务内容标识信息存入数据库。
3.根据权利要求1所述的一种加密条形码群绑定与解绑方法,其特征在于,所述加密机制至少包括一重。
4.根据权利要求1所述的一种加密条形码群绑定与解绑方法,其特征在于,所述加密的过程包括以下步骤:
S11,云端服务器接受请求后,启动第一重非对称加密机制,得到算法函数EP1,参数基点G1,公钥K,私钥m,有K=G1·m,其中·表示运算符号;
S12,云端服务器启动第二重非对称加密机制,选定算法函数EP2,参数基点G2;
S13,商户加密计算服务器模块获取商户标识信息、产品服务内容或服务内容标识信息以及二重加密机制参数基点G2信息,并组合形成明文信息;
S14,商户加密计算服务器模块使用公钥K对该明文信息进行加密处理,生成唯一对应密文;
S15,商户加密计算服务器模块对生成密文实施编码,生成条形码图形;
S16,将条形码图形发布至商户端,用于提供扫码服务。
5.根据权利要求1所述的一种加密条形码群绑定与解绑方法,其特征在于,在步骤S3中,所述云端服务器收到绑定请求后,启动加密机制的过程包括以下步骤:
S31,用户通过用户端接收到发布的服务内容信息;
S32,用户对服务内容信息产生兴趣,申请绑定;
S33,云端服务器接收到用户端申请绑定请求,获取该用户标识信息和请求绑定服务内容信息,并生成该次服务内容标识信息存入数据库;
S34,云端服务器启动第二重非对称加密机制,基于选定算法函数EP2和参数基点G2,生成公钥私钥对,有K1N=G2·m1N,其中K1N为第N个用户端的公钥,m1N为第N个用户端的私钥,·为运算符号;
S35,云端服务器将一重加密机制算法函数Ep1参数基点G1公钥K,以及二重加密机制参数公钥K1N发送至用户加密计算服务器模块;
S36,用户加密计算服务器模块获取用户标识信息、申请绑定产品服务内容或服务内容标识信息以及二重加密机制参数公钥K1N信息,并组合形成明文信息;
S37,用户加密计算服务器模块使用公钥K对明文信息进行加密处理,生成对应密文;
S38,用户加密计算服务器模块对生成密文实施编码,生成条形码图形;
S39,条形码图形发布至用户端,用于提供扫码服务。
6.根据权利要求1所述的一种加密条形码群绑定与解绑方法,其特征在于,在步骤S4中,所述启动解密机制的过程包括以下步骤:
S40,商户端扫描用户端展示的条形码或者用户端扫描商户端展示的条形码;
S41,通过约定条形码编码方案反编译得到编码条文;
S42,解密计算服务器模块启用第一重加密机制算法私钥m,解密该编码条文;
S43,根据逆向组合方式获取商户端对应明文信息,所述明文信息包括商户标识信息、产品服务内容或服务内容标识信息以及二重加密机制参数基点G2;
S44,通过数据库调取方式获取对应用户端对应用户标识信息、申请绑定产品服务内容或服务内容标识信息以及二重加密机制参数公钥K1N信息;
S45,数据库调取商户端或用户端对应私钥m1N,验证等式K1N=G2·m1N是否成立;
S46,数据库与解码明文信息进行比对是否吻合,比对内容主要为商户标识信息、产品服务内容或服务内容标识信息、用户标识信息、申请绑定产品服务内容或服务内容标识信息;
S47,仅当验证等式K1N=G2·m1N成立并且明文信息比对吻合,则配对条形码解绑释放,否则维持配对绑定。
7.根据权利要求6所述的一种加密条形码群绑定与解绑方法,其特征在于,所述步骤S44中,还包括通过第一重加密机制算法私钥m解密,逆向组合商户端条形码。
8.根据权利要求1所述的一种加密条形码群绑定与解绑方法,其特征在于,所述加密机制包括ECC、MD2非对称加密算法过程。
CN201811367039.1A 2018-11-16 2018-11-16 一种加密条形码群绑定与解绑方法 Active CN109547429B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811367039.1A CN109547429B (zh) 2018-11-16 2018-11-16 一种加密条形码群绑定与解绑方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811367039.1A CN109547429B (zh) 2018-11-16 2018-11-16 一种加密条形码群绑定与解绑方法

Publications (2)

Publication Number Publication Date
CN109547429A CN109547429A (zh) 2019-03-29
CN109547429B true CN109547429B (zh) 2020-12-01

Family

ID=65847774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811367039.1A Active CN109547429B (zh) 2018-11-16 2018-11-16 一种加密条形码群绑定与解绑方法

Country Status (1)

Country Link
CN (1) CN109547429B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114897112B (zh) * 2022-04-18 2023-07-18 上海美的茵信息技术有限公司 基于二维码的诊断数据传递方法、计算机设备和存储介质
CN115865539B (zh) * 2023-03-03 2023-06-09 新云网科技集团股份有限公司 一种安全绑定方法、装置、设备以及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7445147B2 (en) * 2005-03-25 2008-11-04 Wal-Mart Stores, Inc. Stored value card validation
CN101038642A (zh) * 2007-04-27 2007-09-19 王亚东 一种基于条形码及条形码扫描仪的个人付费方法
CN103824170A (zh) * 2014-03-23 2014-05-28 倪继超 基于二维码的手机进销处理客户端、系统及进销管理方法
CN105812141B (zh) * 2016-03-07 2018-11-27 东北大学 一种面向外包加密数据的可验证交集运算方法及系统
CN107423800A (zh) * 2017-09-08 2017-12-01 宁波劳伯特软件有限公司 无需网络进行图像比对的自动识别防伪标贴及其防伪方法和系统

Also Published As

Publication number Publication date
CN109547429A (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
US11936774B2 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN109983466B (zh) 一种基于区块链的账户管理系统以及管理方法、存储介质
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
CN109756485B (zh) 电子合同签署方法、装置、计算机设备及存储介质
CN110147994A (zh) 一种基于同态加密的区块链的即时执行方法
US6708893B2 (en) Multiple-use smart card with security features and method
CN111431713B (zh) 一种私钥存储方法、装置和相关设备
CN108352015A (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
WO2018193341A1 (en) Computer-implemented system and method for performing transaction mixing on a blockchain
WO2020051710A1 (en) System and process for managing digitized security tokens
CN110601815B (zh) 一种区块链数据处理方法以及设备
CN108833117B (zh) 一种私钥存储和读取方法、装置及硬件设备
CN110390207A (zh) 一种网上购物个人信息隐私保护方法及派送方法
CN109325764B (zh) 基于区块链的敏感数据交易系统及方法
CN109670826A (zh) 基于非对称密钥池的抗量子计算区块链交易方法
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
CN109547429B (zh) 一种加密条形码群绑定与解绑方法
CN111368318A (zh) 一种面向多模态区块链交易的客体追踪方法
US20210279341A1 (en) Cryptographic security system, method, and program product using data partitioning
CN111738857B (zh) 应用于区块链的隐匿支付证明的生成与验证方法及装置
CN109495244A (zh) 基于对称密钥池的抗量子计算密钥协商方法
CN112470423A (zh) 用于资产混合的计算机实现的系统和方法
CN111712844A (zh) 使用区块链转移资源的系统和方法
CN116830523A (zh) 阈值密钥交换
Selva Mary et al. Self-authentication model to prevent cheating issues in grayscale visual secret sharing schemes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant