CN110046508B - 业务码码值处理方法、装置和设备 - Google Patents

业务码码值处理方法、装置和设备 Download PDF

Info

Publication number
CN110046508B
CN110046508B CN201811612480.1A CN201811612480A CN110046508B CN 110046508 B CN110046508 B CN 110046508B CN 201811612480 A CN201811612480 A CN 201811612480A CN 110046508 B CN110046508 B CN 110046508B
Authority
CN
China
Prior art keywords
code value
data
key
service
version number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811612480.1A
Other languages
English (en)
Other versions
CN110046508A (zh
Inventor
邹胜群
唐志慧
钟浩杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201811612480.1A priority Critical patent/CN110046508B/zh
Publication of CN110046508A publication Critical patent/CN110046508A/zh
Application granted granted Critical
Publication of CN110046508B publication Critical patent/CN110046508B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供一种业务码码值处理方法、装置和设备。所述方法包括:接收业务码码值获取请求;生成业务码的原始码值;根据密钥数据和所述原始码值生成加密校验数据;根据所述加密校验数据和所述原始码值生成合成码值;反馈所述合成码值。所述方法可以提高业务码码值的安全性。

Description

业务码码值处理方法、装置和设备
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种业务码码值处理方法、装置和设备。
背景技术
随着互联网的发展和移动终端设备的普及,业务码开始逐渐被广泛应用于日常生活中。例如,支付、交换名片、取电影票等等。
在一些情况下,业务码在传播的过程中,其码值有可能被与业务无关的第三方拦截和识别,从而使得码值对应的业务数据面临泄漏给与业务无关的第三方的风险。
发明内容
本说明书实施例的目的是提供一种业务码码值处理方法、装置和设备,以提高业务码码值的安全性。
为实现上述目的,本说明书实施例提供一种业务码码值处理方法,包括:接收业务码码值获取请求;生成业务码的原始码值;根据密钥数据和所述原始码值生成加密校验数据;根据所述加密校验数据和所述原始码值生成合成码值;反馈所述合成码值。
为实现上述目的,本说明书实施例提供一种业务码码值处理装置,包括:接收单元,用于接收业务码码值获取请求;第一生成单元,用于生成业务码的原始码值;第二生成单元,用于根据密钥数据和所述原始码值生成加密校验数据;第三生成单元,用于根据所述加密校验数据和所述原始码值生成合成码值;反馈单元,用于反馈所述合成码值。
为实现上述目的,本说明书实施例提供一种业务码码值处理设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序实现以下步骤:接收业务码码值获取请求;生成业务码的原始码值;根据密钥数据和所述原始码值生成加密校验数据;根据所述加密校验数据和所述原始码值生成合成码值;反馈所述合成码值。
为实现上述目的,本说明书实施例提供一种业务码码值处理方法,包括:接收业务码的合成码值;所述合成码值包括第一加密校验数据和原始码值;根据密钥数据和所述原始码值生成第二加密校验数据;在所述第二加密校验数据和所述第一加密校验数据相同的条件下,根据所述原始码值获取业务数据;反馈所述业务数据。
为实现上述目的,本说明书实施例提供一种业务码码值处理装置,包括:接收单元,用于接收业务码的合成码值;所述合成码值包括第一加密校验数据和原始码值;生成单元,用于根据密钥数据和所述原始码值生成第二加密校验数据;获取单元,用于在所述第二加密校验数据和所述第一加密校验数据相同的条件下,根据所述原始码值获取业务数据;反馈单元,用于反馈所述业务数据。
为实现上述目的,本说明书实施例提供一种业务码码值处理设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序以实现以下步骤:接收业务码的合成码值;所述合成码值包括第一加密校验数据和原始码值;根据密钥数据和所述原始码值生成第二加密校验数据;在所述第二加密校验数据和所述第一加密校验数据相同的条件下,根据所述原始码值获取业务数据;反馈所述业务数据。
由以上本说明书实施例提供的技术方案可见,本说明书实施例中,所述码值处理服务器可以根据密钥数据和所述原始码值生成加密校验数据;可以根据所述加密校验数据和所述原始码值生成合成码值。这样所述合成码值可以包括加密校验数据和原始码值。由于所述加密校验数据是根据密钥数据和原始码值共同生成的,因而与业务无关的第三方在拦截获得合成码值以后,在没有密钥数据的条件下,便无法对所述合成码值进行解析校验,从而保证了所述合成码值中原始码值的安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例一种业务码码值处理系统示意图;
图2为本说明书实施例一种业务码码值处理方法的流程图;
图3为本说明书实施例一种业务码码值处理方法的流程图;
图4为本说明书实施例一种业务码码值处理方法的流程图;
图5为本说明书实施例一种业务码码值处理方法的流程图;
图6为本说明书实施例一种业务码码值处理装置的功能结构示意图;
图7为本说明书实施例一种业务码码值处理装置的功能结构示意图;
图8为本说明书实施例一种业务码码值处理设备的功能结构示意图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
请参阅图1。本说明书实施例提供一种业务码码值处理系统100。所述业务码可以包括图形化编码,所述图形化编码可以包括条形码和二维码等。所述业务码可以为付款业务码、收款业务码、网址业务码、或名片业务码(例如微信账户二维码、支付宝账户二维码)等。所述业务码的码值可以为所述业务码本身所记录的数据。
在一些实施例中,所述码值处理系统100可以包括终端设备101。所述终端设备101可以为智能手机、平板电子设备、便携式计算机、个人数字助理(PDA)、或智能穿戴设备等。所述终端设备101可以具有业务码生成功能和/或业务码扫描功能。
在一些实施例中,所述码值处理系统100还可以包括码值处理服务器102。所述码值处理服务器102可以为一个服务器;或者,还可以为包括多个服务器的服务器集群。所述码值处理服务器102可以处理业务码码值。其中,处理码值的方式可以包括以下至少一种:生成合成码值、解析校验合成码值。关于所述合成码值可以参见后续实施例的描述,这里不再详述。
在一些实施例中,所述码值处理系统100还可以包括版本配置中心103。所述版本配置中心103可以为一个服务器;或者,还可以为包括多个服务器的服务器集群。所述版本配置中心103可以具有至少一个密钥版本号;可以从所述至少一个密钥版本号中选择一个密钥版本号作为当前使用的密钥版本号;可以向所述码值处理服务器102发送选择的密钥版本号。
在一些实施例中,所述码值处理系统100还可以包括密钥数据管理中心104。所述密钥数据管理中心104可以为一个服务器;或者,还可以为包括多个服务器的服务器集群。所述密钥数据管理中心104可以具有密钥数据集合。所述密钥数据集合可以包括至少一个密钥数据。每个密钥数据可以对应有密钥版本号。所述密钥数据管理中心104可以向所述码值处理服务器102发送密钥数据;以便于所述码值处理服务器102能够根据密钥数据处理业务码码值。所述密钥数据管理中心104和所述码值处理服务器102可以集成于一个服务器;或者,所述密钥数据管理中心104和所述码值处理服务器102还可以分别为不同的服务器。
图2为本说明书实施例一种业务码码值处理方法的流程图。所述业务码码值处理方法描述的为业务码生成过程,具体可以包括以下步骤。
步骤S201:版本配置中心向码值处理服务器发送密钥版本号。码值处理服务器接收密钥版本号作为当前使用的密钥版本号。
在一些实施例中,所述版本配置中心可以具有至少一个密钥版本号;可以根据需要从所述至少一个密钥版本号中选择一个密钥版本号;可以向所述码值处理服务器发送选择的密钥版本号。所述码值处理服务器可以接收密钥版本号,作为当前使用的密钥版本号。例如,所述版本配置中心可以具有密钥版本号1、密钥版本号2、密钥版本号3、密钥版本号4。所述版本配置中心可以向所述码值处理服务器发送密钥版本号1。所述码值处理服务器可以接收密钥版本号1,作为当前使用的密钥版本号。
在一些实施例中,所述版本配置中心可以主动向所述码值处理服务器推送密钥版本号。或者,所述码值处理服务器可以向所述版本配置中心发送密钥版本号获取请求。所述版本配置中心可以接收密钥版本号获取请求;可以向所述码值处理服务器发送密钥版本号。
步骤S203:终端设备向码值处理服务器发送业务码码值获取请求。
在一些实施例中,所述终端设备可以具有业务码生成功能。所述终端设备在需要生成业务码时,可以向所述码值处理服务器发送业务码码值获取请求。所述业务码码值获取请求中可以携带有业务数据。依据需要生成的业务码的不同,所述业务数据可以不同。例如,需要生成的业务码可以为付款业务码、收款业务码、网址业务码、或名片业务码。相应地,所述业务数据可以为付款账户、收款账户、网络地址、或名片数据。
在一些实施例中,所述终端设备可以在接收到业务码生成指令以后,便认为需要生成业务码,可以向所述码值处理服务器发送业务码码值获取请求。所述业务码生成指令可以由用户操作所触发产生。例如,所述终端设备可以在检测到特定控件被按下、点击、双击或划过进而产生业务码生成指令。
步骤S205:码值处理服务器接收业务码获取请求;生成业务码的原始码值。
在一些实施例中,所述码值处理服务器可以接收业务码获取请求;可以生成业务码的原始码值;可以建立所述原始码值和所述业务数据的对应关系。
在一些实施例中,所述原始码值可以为字符串。所述字符串的长度可以是固定的;或者,还可以是可变的。所述原始码值可以是随机生成的;或者,还可以是根据特定规则生成的。例如,所述码值处理服务器可以随机生成长度为23位的字符串stx02900wvisbalovajshe2,作为业务码的原始码值。
在一些实施例中,所述码值处理服务器可以存储所述业务数据。具体地,所述码值处理服务器可以将所述原始码值和所述业务数据对应存储。或者,所述码值处理服务器还可以将所述业务数据加入业务数据集合。所述业务数据集合可以包括至少一个对应有原始码值的业务数据。
步骤S207:码值处理服务器向密钥数据管理中心发送密钥版本号。
在一些实施例中,所述码值处理服务器可以向所述密钥数据管理中心发送当前使用的密钥版本号。具体地,所述码值处理服务器可以直接向所述密钥数据管理中心发送当前使用的密钥版本号;或者,还可以向所述密钥数据管理中心发送密钥数据获取请求,所述密钥数据获取请求中可以携带有当前使用的密钥版本号。
步骤S209:密钥数据管理中心接收密钥版本号;获取密钥版本号对应的密钥数据。
在一些实施例中,所述密钥数据管理中心可以具有密钥数据集合。所述密钥数据集合可以包括至少一个密钥数据。每个密钥数据可以对应有密钥版本号。所述密钥数据管理中心可以接收密钥版本号,可以从所述密钥数据集合中获得对应的密钥数据。
例如,所述密钥数据集合可以包括密钥数据abcd、密钥数据abce、密钥数据abcf、密钥数据abcg。密钥数据abcd可以对应密钥版本号1;密钥数据abce可以对应密钥版本号2;密钥数据abcf可以对应密钥版本号3;密钥数据abcg可以对应密钥版本号4。所述密钥数据管理中心可以接收密钥版本号1;可以从所述密钥数据集合中获取对应的密钥数据abcd。
步骤S211:密钥数据管理中心向码值处理服务器发送密钥数据。
在一些实施例中,延续前例,所述密钥数据管理中心可以向所述码值处理服务器发送密钥数据abcd。
步骤S213:码值处理服务器接收密钥数据;根据密钥数据和所述原始码值生成加密校验数据。
在一些实施例中,所述码值处理服务器可以接收密钥数据;可以利用特定算法,根据密钥数据和所述原始码值生成加密校验数据。所述特定算法例如可以包括安全哈希(SHA,Secure Hash Algorithm)算法、消息摘要(MD5,Message Digest Algorithm 5)算法、冗余校验(CRC,Cyclic Redundancy Check)算法等等。
在一些实施例中,所述码值处理服务器可以将所述原始码值和所述密钥数据进行拼接;可以利用特定算法,根据拼接结果生成加密校验数据。至于所述码值处理服务器采用何种方式将所述原始码值和所述密钥数据进行拼接,本实施例对此并不做具体限定。例如,所述码值处理服务器可以将所述密钥数据拼接至所述原始码值的尾部;或者,也可以将所述密钥数据拼接至所述原始码值的头部;又或者,还可以将所述密钥数据放置于所述原始码值的任意位置。具体地,例如,所述原始码值可以为stx02900wvisbalovajshe2,所述密钥数据可以为abcd,所述拼接结果可以为stx02900wvisbalovajshe2abcd。所述加密校验数据可以为ghjk。当然,本领域技术人员应当能够理解,所述码值处理服务器还可以采用其它方式生成加密校验数据。例如,所述码值处理服务器可以将所述密钥数据拆分为第一子密钥数据和第二子密钥数据;可以分别将所述第一子密钥数据和所述第二子密钥数据放置于所述原始码值的不同位置;可以利用特定算法,根据放置了第一子密钥数据和第二子密钥数据后的原始码值生成加密校验数据。
步骤S215:码值处理服务器根据所述加密校验数据和所述原始码值生成合成码值。
在一些实施例中,所述码值处理服务器可以将所述加密校验数据和所述原始码值进行拼接,得到合成码值。至于所述码值处理服务器采用何种方式将所述加密校验数据和所述原始码值进行拼接,本实施例对此并不做具体限定。例如,所述码值处理服务器可以将所述加密校验数据拼接至所述原始码值的尾部;或者,也可以将所述加密校验数据拼接至所述原始码值的头部;又或者,还可以将所述加密校验数据放置于所述原始码值的任意位置。具体地,例如,所述加密校验数据可以为ghjk,所述原始码值可以为stx02900wvisbalovajshe2。所述合成码值可以为stx02900wvisbalovajshe2ghjk。当然,本领域技术人员应当能够理解,所述码值处理服务器还可以采用其它方式生成合成码值。例如,所述码值处理服务器可以将所述加密校验数据拆分为第一子加密校验数据和第二子加密校验数据;可以分别将所述第一子加密校验数据和所述第二子加密校验数据放置于所述原始码值的不同位置;可以将放置了第一子加密校验数据和第二子加密校验数据后的原始码值作为合成码值。
在一些实施例中,所述码值处理服务器还可以根据当前使用的密钥版本号、所述加密校验数据和所述原始码值生成合成码值。所述码值处理服务器具体可以将当前使用的密钥版本号、所述加密校验数据和所述原始码值进行拼接,得到合成码值。至于所述码值处理服务器采用何种方式将当前使用的密钥版本号、所述加密校验数据和所述原始码值进行拼接,本实施例对此并不做具体限定。例如,所述码值处理服务器可以将所述原始码值、所述加密校验数据和当前使用的密钥版本号依次拼接。具体地,例如,当前使用的密钥版本号可以为1,所述加密校验数据可以为ghjk,所述原始码值可以为stx02900wvisbalovajshe2。所述合成码值可以为stx02900wvisbalovajshe2ghjk1。当然,本领域技术人员应当能够理解,所述码值处理服务器还可以采用其它方式生成合成码值。
在一些实施例中,所述码值处理服务器还可以根据长度混淆数据、所述加密校验数据和所述原始码值生成合成码值。所述长度混淆数据可以为长度可变的字符串。这样可以使得所述合成码值的长度是可变的;从而可以隐藏合成码值的长度特征。所述长度混淆数据可以是随机生成的;或者,还可以是根据特定规则生成的。所述码值处理服务器具体可以将长度混淆数据、所述加密校验数据和所述原始码值进行拼接,得到合成码值。至于所述码值处理服务器采用何种方式将长度混淆数据、所述加密校验数据和所述原始码值进行拼接,本实施例对此并不做具体限定。例如,所述码值处理服务器可以将长度混淆数据、所述原始码值和所述加密校验数据依次拼接。具体地,例如,长度混淆数据可以为akdjf,所述加密校验数据可以为ghjk,所述原始码值可以为stx02900wvisbalovajshe2。所述合成码值可以为akdjf stx02900wvisbalovajshe2ghjk。当然,本领域技术人员应当能够理解,所述码值处理服务器还可以采用其它方式生成合成码值。
在一些实施例中,所述码值处理服务器还可以根据长度混淆数据、当前使用的密钥版本号、所述加密校验数据和所述原始码值生成合成码值。所述码值处理服务器具体可以将长度混淆数据、当前使用的密钥版本号、所述加密校验数据和所述原始码值进行拼接,得到合成码值。至于所述码值处理服务器采用何种方式将长度混淆数据、当前使用的密钥版本号、所述加密校验数据和所述原始码值进行拼接,本实施例对此并不做具体限定。例如,所述码值处理服务器可以将长度混淆数据、所述原始码值、所述加密校验数据和当前使用的密钥版本号依次拼接。当然,本领域技术人员应当能够理解,所述码值处理服务器还可以采用其它方式生成合成码值。
步骤S217:码值处理服务器向终端设备发送合成码值。
步骤S219:终端设备接收合成码值;根据所述合成码值生成业务码。
在一些实施例中,所述终端设备可以接收合成码值;可以根据所述合成码值生成业务码(例如生成二维码);可以显示所述业务码以供扫描。
在本实施例中,所述码值处理服务器可以根据密钥数据和所述原始码值生成加密校验数据;可以根据所述加密校验数据和所述原始码值生成合成码值。这样所述合成码值中可以包括加密校验数据和原始码值。由于所述加密校验数据是根据密钥数据和原始码值共同生成的,因而与业务无关的第三方在拦截获得合成码值以后,在没有密钥数据的条件下,便无法对所述合成码值进行解析校验,从而保证了所述合成码值中原始码值的安全性。
图3为本说明书实施例一种业务码码值处理方法的流程图。所述业务码码值处理方法以码值处理服务器为执行主体,可以用于生成合成码值,具体可以包括以下步骤。
步骤S301:接收业务码码值获取请求。
在一些实施例中,终端设备可以具有业务码生成功能。所述终端设备在需要生成业务码时,可以向所述码值处理服务器发送业务码码值获取请求。所述业务码码值获取请求中可以携带有业务数据。依据需要生成的业务码的不同,所述业务数据可以不同。例如,需要生成的业务码可以为付款业务码、收款业务码、网址业务码、或名片业务码。相应地,所述业务数据可以为付款账户、收款账户、网络地址、或名片数据。
所述码值处理服务器可以接收业务码获取请求。
步骤S303:生成业务码的原始码值。
在一些实施例中,所述码值处理服务器可以生成业务码的原始码值。所述原始码值可以为字符串。所述字符串的长度可以是固定的;或者,还可以是可变的。所述原始码值可以是随机生成的;或者,还可以是根据特定规则生成的。
在一些实施例中,所述码值处理服务器还可以建立所述原始码值和所述业务数据的对应关系。例如,所述码值处理服务器可以将所述原始码值和所述业务数据对应存储。
步骤S305:根据密钥数据和所述原始码值生成加密校验数据。
在一些实施例中,所述密钥数据可以是根据当前使用的密钥版本号从密钥数据集合中获得的。当前使用的密钥版本号可以是由版本配置中心发送给所述码值处理服务器的。所述密钥数据集合包括至少一个对应有密钥版本号的密钥数据。具体地,所述码值处理服务器可以向密钥数据管理中心发送当前使用的密钥版本号。所述密钥数据管理中心可以接收密钥版本号;可以从密钥数据集合中获取对应的密钥数据;可以向所述码值处理服务器发送密钥数据。所述码值处理服务器可以接收密钥数据。
在一些实施例中,所述码值处理服务器可以利用特定算法,根据密钥数据和所述原始码值生成加密校验数据。所述特定算法例如可以包括安全哈希(SHA,Secure HashAlgorithm)算法、消息摘要(MD5,Message Digest Algorithm 5)算法、冗余校验(CRC,Cyclic Redundancy Check)算法等等。
在一些实施例中,所述码值处理服务器可以将所述原始码值和所述密钥数据进行拼接;可以利用特定算法,根据拼接结果生成加密校验数据。至于所述码值处理服务器采用何种方式将所述原始码值和所述密钥数据进行拼接,本实施例对此并不做具体限定。当然,本领域技术人员应当能够理解,所述码值处理服务器还可以采用其它方式生成加密校验数据。
步骤S307:根据所述加密校验数据和所述原始码值生成合成码值。
在一些实施例中,所述码值处理服务器可以将所述加密校验数据和所述原始码值进行拼接,得到合成码值。至于所述码值处理服务器采用何种方式将所述加密校验数据和所述原始码值进行拼接,本实施例对此并不做具体限定。当然,本领域技术人员应当能够理解,所述码值处理服务器还可以采用其它方式生成合成码值。
在一些实施例中,所述码值处理服务器还可以根据当前使用的密钥版本号、所述加密校验数据和所述原始码值生成合成码值。所述码值处理服务器具体可以将当前使用的密钥版本号、所述加密校验数据和所述原始码值进行拼接,得到合成码值。至于所述码值处理服务器采用何种方式将当前使用的密钥版本号、所述加密校验数据和所述原始码值进行拼接,本实施例对此并不做具体限定。当然,本领域技术人员应当能够理解,所述码值处理服务器还可以采用其它方式生成合成码值。
在一些实施例中,所述码值处理服务器还可以根据长度混淆数据、所述加密校验数据和所述原始码值生成合成码值。所述长度混淆数据可以为长度可变的字符串。这样可以使得所述合成码值的长度是可变的;从而可以隐藏合成码值的长度特征。所述长度混淆数据可以是随机生成的;或者,还可以是根据特定规则生成的。所述码值处理服务器具体可以将长度混淆数据、所述加密校验数据和所述原始码值进行拼接,得到合成码值。至于所述码值处理服务器采用何种方式将长度混淆数据、所述加密校验数据和所述原始码值进行拼接,本实施例对此并不做具体限定。当然,本领域技术人员应当能够理解,所述码值处理服务器还可以采用其它方式生成合成码值。
在一些实施例中,所述码值处理服务器还可以根据长度混淆数据、当前使用的密钥版本号、所述加密校验数据和所述原始码值生成合成码值。所述码值处理服务器具体可以将长度混淆数据、当前使用的密钥版本号、所述加密校验数据和所述原始码值进行拼接,得到合成码值。至于所述码值处理服务器采用何种方式将长度混淆数据、当前使用的密钥版本号、所述加密校验数据和所述原始码值进行拼接,本实施例对此并不做具体限定。当然,本领域技术人员应当能够理解,所述码值处理服务器还可以采用其它方式生成合成码值。
步骤S309:反馈所述合成码值。
在一些实施例中,所述码值处理服务器可以向所述终端设备发送合成码值。所述终端设备可以接收合成码值;可以根据所述合成码值生成业务码(例如生成二维码);可以显示所述业务码以供扫描。
在本实施例中,所述码值处理服务器可以根据密钥数据和所述原始码值生成加密校验数据;可以根据所述加密校验数据和所述原始码值生成合成码值。这样所述合成码值中可以包括加密校验数据和原始码值。由于所述加密校验数据是根据密钥数据和原始码值共同生成的,因而与业务无关的第三方在拦截获得合成码值以后,在没有密钥数据的条件下,便无法对所述合成码值进行解析校验,从而保证了所述合成码值中原始码值的安全性。
图4为本说明书实施例一种业务码码值处理方法的流程图。所述业务码码值处理方法描述的为业务码扫描过程,具体可以包括以下步骤。
步骤S401:版本配置中心向码值处理服务器发送密钥版本号。码值处理服务器接收密钥版本号作为当前使用的密钥版本号。
步骤S403:终端设备向码值处理服务器发送业务码的合成码值。
在一些实施例中,所述终端设备可以具有业务码扫描功能。所述终端设备可以扫描业务码;可以对扫描得到的业务码进行解析,得到所述业务码的合成码值;可以向所述码值处理服务器发送所述合成码值。
步骤S405:码值处理服务器接收合成码值;向密钥数据管理中心发送密钥版本号。
在一些实施例中,所述码值处理服务器可以接收合成码值。
所述合成码值可以包括加密校验数据和业务码的原始码值。如此所述码值处理服务器可以从所述合成码值中分离出加密校验数据和原始码值;可以将分离出的加密校验数据作为第一加密校验数据。其中,所述第一加密校验数据的生成过程可以参见前述实施例。所述码值处理服务器具体可以利用与合成码值生成方法相逆的方法,从所述合成码值中分离出加密校验数据和原始码值。例如,所述合成码值可以是由所述原始码值和所述第一加密校验数据依次拼接得到的。所述第一加密校验数据的长度可以为4。那么,所述码值处理服务器可以从所述合成码值中获取后4位字符串,作为第一加密校验数据;可以将所述合成码值中剔除后4位字符串后剩余的字符串,作为原始码值。进一步地,所述合成码值还可以包括密钥版本号和长度混淆数据中的至少一个。如此所述码值处理服务器还可以从所述合成码值中分离出密钥版本号和长度混淆数据中的至少一个。
在一些实施例中,所述码值处理服务器可以向所述密钥数据管理中心发送当前使用的密钥版本号。所述码值处理服务器可以直接向所述密钥数据管理中心发送当前使用的密钥版本号;或者,还可以向所述密钥数据管理中心发送密钥数据获取请求,所述密钥数据获取请求中可以携带有当前使用的密钥版本号。
或者,所述合成码值中还可以包括密钥版本号。如此所述码值处理服务器可以向所述密钥数据管理中心发送所述合成码值中的密钥版本号。所述码值处理服务器可以直接向所述密钥数据管理中心发送所述合成码值中的密钥版本号;或者,还可以向所述密钥数据管理中心发送密钥数据获取请求,所述密钥数据获取请求中可以携带有所述合成码值中的密钥版本号。
步骤S407:密钥数据管理中心接收密钥版本号;获取密钥版本号对应的密钥数据。
步骤S409:密钥数据管理中心向码值处理服务器发送密钥数据。
步骤S411:码值处理服务器接收密钥数据;根据密钥数据和所述原始码值生成第二加密校验数据。
在一些实施例中,所述码值处理服务器生成第二加密校验数据的过程,可以与生成第一加密校验数据的过程相类似,二者可以对照进行解释。
步骤S413:码值处理服务器在所述第二加密校验数据和所述第一加密校验数据相同的条件下,根据所述原始码值获取业务数据。
在一些实施例中,所述码值处理服务器可以将所述第二加密校验数据和所述第一加密校验数据进行比对;在所述第二加密校验数据和所述第一加密校验数据相同的条件下,便认为所述合成码值校验成功;可以根据所述原始码值获取业务数据。当然,在所述第二加密校验数据和所述第一加密校验数据不相同的条件下,所述码值处理服务器便认为所述合成码值校验失败,可以执行预置的与校验失败相对应的方法步骤,例如向所述终端设备发送错误提示。
在一些实施例中,所述码值处理服务器可以根据所述原始码值,从业务数据集合中获取对应的业务数据。所述业务数据集合可以包括至少一个对应有原始码值的业务数据。关于所述业务数据的描述可以参见前述实施例。
步骤S415:码值处理服务器向终端设备发送业务数据。
步骤S417:终端设备接收业务数据。
在一些实施例中,所述终端设备可以接收业务数据;可以执行后续方法步骤。例如,所述业务数据可以为网络地址。所述终端设备可以显示所述网络地址对应的页面。
在本实施例中,所述码值处理服务器可以接收包含有第一加密校验数据和原始码值的合成码值;可以根据密钥数据和所述原始码值生成第二加密校验数据;可以在所述第二加密校验数据和所述第一加密校验数据相同的条件下,便认为所述合成码值校验成功;可以根据所述原始码值获取业务数据;可以反馈所述业务数据。这样所述码值处理服务器可以实现对合成的解析校验。
图5为本说明书实施例一种业务码码值处理方法的流程图。所述码值处理方法以码值处理服务器为执行主体,可以用于解析校验合成码值,具体可以包括以下步骤。
步骤S501:接收业务码的合成码值。
在一些实施例中,终端设备可以扫描业务码;可以对扫描得到的业务码进行解析,得到所述业务码的合成码值;可以向所述码值处理服务器发送所述合成码值。所述码值处理服务器可以接收合成码值。
在一些实施例中,所述合成码值可以包括加密校验数据和业务码的原始码值。如此所述码值处理服务器可以从所述合成码值中分离出加密校验数据和原始码值;可以将分离出的加密校验数据作为第一加密校验数据。其中,所述第一加密校验数据的生成过程可以参见前述实施例。所述码值处理服务器具体可以利用与合成码值生成方法相逆的方法,从所述合成码值中分离出加密校验数据和原始码值。进一步地,所述合成码值还可以包括密钥版本号和长度混淆数据中的至少一个。如此所述码值处理服务器还可以从所述合成码值中分离出密钥版本号和长度混淆数据中的至少一个。
步骤S503:根据密钥数据和所述原始码值生成第二加密校验数据。
在一些实施例中,所述密钥数据可以是根据密钥版本号从密钥数据集合中获得的。所述密钥数据集合可以包括至少一个对应有密钥版本号的密钥数据。
所述密钥数据可以是根据当前使用的密钥版本号从密钥数据集合中获得的。当前使用的密钥版本号可以是由版本配置中心发送给所述码值处理服务器的。具体地,所述码值处理服务器可以向密钥数据管理中心发送当前使用的密钥版本号。所述密钥数据管理中心可以接收密钥版本号;可以从密钥数据集合中获取对应的密钥数据;可以向所述码值处理服务器发送密钥数据。所述码值处理服务器可以接收密钥数据。
或者,所述合成码值中还包括密钥版本号。如此密钥数据还可以是根据所述合成码值中的密钥版本号从密钥数据集合中获得的。具体地,所述码值处理服务器可以向密钥数据管理中心发送所述合成码值中的密钥版本号。所述密钥数据管理中心可以接收密钥版本号;可以从密钥数据集合中获取对应的密钥数据;可以向所述码值处理服务器发送密钥数据。所述码值处理服务器可以接收密钥数据。
在一些实施例中,所述码值处理服务器生成第二加密校验数据的过程,可以与生成第一加密校验数据的过程相类似,二者可以对照进行解释。
步骤S505:在所述第二加密校验数据和所述第一加密校验数据相同的条件下,根据所述原始码值获取业务数据。
在一些实施例中,所述码值处理服务器可以将所述第二加密校验数据和所述第一加密校验数据进行比对;在所述第二加密校验数据和所述第一加密校验数据相同的条件下,便认为所述合成码值校验成功;可以根据所述原始码值获取业务数据。当然,在所述第二加密校验数据和所述第一加密校验数据不相同的条件下,所述码值处理服务器便认为所述合成码值校验失败,可以执行预置的与校验失败相对应的方法步骤,例如向所述终端设备发送错误提示。
在一些实施例中,所述码值处理服务器可以根据所述原始码值,从业务数据集合中获取对应的业务数据。所述业务数据集合可以包括至少一个对应有原始码值的业务数据。关于所述业务数据的描述可以参见前述实施例。
步骤S507:反馈所述业务数据。
在一些实施例中,所述码值处理服务器向终端设备发送业务数据。所述终端设备可以接收业务数据;可以执行后续方法步骤。例如,所述业务数据可以为网络地址。所述终端设备可以显示所述网络地址对应的页面。
在本实施例中,所述码值处理服务器可以接收包含有第一加密校验数据和原始码值的合成码值;可以根据密钥数据和所述原始码值生成第二加密校验数据;可以在所述第二加密校验数据和所述第一加密校验数据相同的条件下,便认为所述合成码值校验成功;可以根据所述原始码值获取业务数据;可以反馈所述业务数据。这样所述码值处理服务器可以实现对合成的解析校验。
图6为本说明书实施例一种业务码码值处理装置的功能结构示意图。所述业务码码值处理装置可以包括以下单元。
接收单元601,用于接收业务码码值获取请求;
第一生成单元603,用于生成业务码的原始码值;
第二生成单元605,用于根据密钥数据和所述原始码值生成加密校验数据;
第三生成单元607,用于根据所述加密校验数据和所述原始码值生成合成码值;
反馈单元609,用于反馈所述合成码值。
图7为本说明书实施例一种业务码码值处理设备的功能结构示意图。所述处理设备可以包括存储器和处理器。
在一些实施例中,所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机指令。
在一些实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机指令实现以下步骤:接收业务码码值获取请求;生成业务码的原始码值;根据密钥数据和所述原始码值生成加密校验数据;根据所述加密校验数据和所述原始码值生成合成码值;反馈所述合成码值。
图8为本说明书实施例一种业务码码值处理装置的功能结构示意图。所述业务码码值处理装置可以包括以下单元。
接收单元801,用于接收业务码的合成码值;所述合成码值包括第一加密校验数据和原始码值;
生成单元803,用于根据密钥数据和所述原始码值生成第二加密校验数据;
获取单元805,用于在所述第二加密校验数据和所述第一加密校验数据相同的条件下,根据所述原始码值获取业务数据;
反馈单元807,用于反馈所述业务数据。
图7为本说明书实施例一种业务码码值处理设备的功能结构示意图。所述处理设备可以包括存储器和处理器。
在一些实施例中,所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机指令。
在一些实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机指令实现以下步骤:接收业务码的合成码值;所述合成码值包括第一加密校验数据和原始码值;根据密钥数据和所述原始码值生成第二加密校验数据;在所述第二加密校验数据和所述第一加密校验数据相同的条件下,根据所述原始码值获取业务数据;反馈所述业务数据。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于装置实施例和设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (13)

1.一种业务码码值处理方法,包括:
接收业务码码值获取请求;
生成业务码的原始码值,所述原始码值是随机生成的;
向密钥数据管理中心发送当前使用的密钥版本号;
接收密钥数据管理中心发来的与所述密钥版本号相对应的密钥数据;
根据所述密钥数据和所述原始码值生成加密校验数据;
根据所述密钥版本号、所述加密校验数据和所述原始码值生成合成码值;其中包括:将所述密钥版本号、所述加密校验数据和所述原始码值进行拼接,得到合成码值,所述加密校验数据用于对合成码值进行校验;
反馈所述合成码值。
2.如权利要求1所述的方法,所述业务码码值获取请求包括业务数据;相应地,在生成业务码的原始码值之后,所述方法还包括:
建立所述业务数据和所述原始码值的对应关系。
3.如权利要求1所述的方法,所述密钥数据是根据当前使用的密钥版本号从密钥数据集合中获得的;所述密钥数据集合包括至少一个对应有密钥版本号的密钥数据。
4.如权利要求1所述的方法,所述根据所述原始码值和所述密钥数据生成加密校验数据,包括:
将所述原始码值和所述密钥数据进行拼接;
根据拼接结果生成加密校验数据。
5.如权利要求1所述的方法,所述根据所述密钥版本号、所述加密校验数据和所述原始码值生成合成码值,包括:
将长度混淆数据、所述密钥版本号、所述加密校验数据和所述原始码值进行拼接,得到合成码值。
6.一种业务码码值处理装置,包括:
接收单元,用于接收业务码码值获取请求;
第一生成单元,用于生成业务码的原始码值,所述原始码值是随机生成的;
发送单元,用于向密钥数据管理中心发送当前使用的密钥版本号;
接收单元,用于接收密钥数据管理中心发来的与所述密钥版本号相对应的密钥数据;
第二生成单元,用于根据所述密钥数据和所述原始码值生成加密校验数据;
第三生成单元,用于根据所述密钥版本号、所述加密校验数据和所述原始码值生成合成码值;其中包括:将所述密钥版本号、所述加密校验数据和所述原始码值进行拼接,得到合成码值,所述加密校验数据用于对合成码值进行校验;
反馈单元,用于反馈所述合成码值。
7.一种业务码码值处理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现权利要求1至5任一项所述方法的步骤。
8.一种业务码码值处理方法,包括:
接收业务码的合成码值;所述合成码值通过将第一加密校验数据、原始码值和密钥版本号进行拼接得到,所述原始码值是随机生成的;
从合成码值中分离出第一加密校验数据、原始码值和密钥版本号;
向密钥数据管理中心发送密钥版本号;
接收密钥数据管理中心发来的与密钥版本号相对应的密钥数据;
根据所述密钥数据和所述原始码值生成第二加密校验数据;
在所述第二加密校验数据和所述第一加密校验数据相同的条件下,根据所述原始码值获取业务数据;
反馈所述业务数据。
9.如权利要求8所述的方法,所述密钥数据是根据密钥版本号从密钥数据集合中获得的;所述密钥数据集合包括至少一个对应有密钥版本号的密钥数据。
10.如权利要求8所述的方法,所述合成码值还包括长度混淆数据。
11.如权利要求8所述的方法,所述根据所述原始码值获取业务数据,包括:
根据所述原始码值,从业务数据集合中获取对应的业务数据;所述业务数据集合包括至少一个对应有原始码值的业务数据。
12.一种业务码码值处理装置,包括:
第一接收单元,用于接收业务码的合成码值;所述合成码值通过将第一加密校验数据、原始码值和密钥版本号进行拼接得到,所述原始码值是随机生成的;
分离单元,用于从合成码值中分离出第一加密校验数据、原始码值和密钥版本号;
发送单元,用于向密钥数据管理中心发送密钥版本号;
第二接收单元,用于接收密钥数据管理中心发来的与密钥版本号相对应的密钥数据;
生成单元,用于根据所述密钥数据和所述原始码值生成第二加密校验数据;
获取单元,用于在所述第二加密校验数据和所述第一加密校验数据相同的条件下,根据所述原始码值获取业务数据;
反馈单元,用于反馈所述业务数据。
13.一种业务码码值处理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现权利要求8至11任一项所述方法的步骤。
CN201811612480.1A 2018-12-27 2018-12-27 业务码码值处理方法、装置和设备 Active CN110046508B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811612480.1A CN110046508B (zh) 2018-12-27 2018-12-27 业务码码值处理方法、装置和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811612480.1A CN110046508B (zh) 2018-12-27 2018-12-27 业务码码值处理方法、装置和设备

Publications (2)

Publication Number Publication Date
CN110046508A CN110046508A (zh) 2019-07-23
CN110046508B true CN110046508B (zh) 2024-06-18

Family

ID=67274075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811612480.1A Active CN110046508B (zh) 2018-12-27 2018-12-27 业务码码值处理方法、装置和设备

Country Status (1)

Country Link
CN (1) CN110046508B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105373927A (zh) * 2014-08-26 2016-03-02 腾讯科技(深圳)有限公司 电子券的券码生成方法、装置及服务器

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104508B (zh) * 2013-04-11 2018-09-11 腾讯科技(深圳)有限公司 校验方法、装置和终端设备
CN107181714B (zh) * 2016-03-09 2021-01-26 创新先进技术有限公司 基于业务码的验证方法和装置、业务码的生成方法和装置
CN107230257A (zh) * 2017-05-26 2017-10-03 深圳市萌爱动漫文化发展有限公司 一种用于电子二维码票的验证方法
CN107967605B (zh) * 2017-11-20 2021-08-17 南京熊猫电子股份有限公司 一种轨道交通自动售检票二维码信用支付加密方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105373927A (zh) * 2014-08-26 2016-03-02 腾讯科技(深圳)有限公司 电子券的券码生成方法、装置及服务器

Also Published As

Publication number Publication date
CN110046508A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
WO2019014577A1 (en) METHOD AND DEVICE FOR PROCESSING CONNECTION INFORMATION
CN109274582B (zh) 即时通讯消息的展示方法、装置、设备及存储介质
CN111179061B (zh) 一种资源转移的处理方法、装置及设备
WO2020233047A1 (zh) 页面测试的方法及装置
US11175820B2 (en) Method, device, and terminal device for extracting data
CN110532165B (zh) 应用程序安装包特性检测方法、装置、设备及存储介质
JP2015115079A (ja) 認証入力方法および装置
CN110351672B (zh) 信息推送方法、装置及电子设备
CN110968847A (zh) 一种文件水印隐藏、解析方法、装置、设备及存储介质
CN111709007A (zh) 一种用户验证方法、装置及设备
CN112286896B (zh) 一种日志文件处理方法、装置、计算机设备和存储介质
CN104023332A (zh) 一种电子终端及其短信加密、解密方法
US11282045B2 (en) Methods, devices, and systems for verifying digital tickets at a client
CN115795538A (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN110545542A (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN110046508B (zh) 业务码码值处理方法、装置和设备
CN114626061A (zh) 网页木马检测的方法、装置、电子设备及介质
CN115795417B (zh) 一种ooxml文档的溯源方法、装置、电子设备及存储介质
Yang et al. Describectx: context-aware description synthesis for sensitive behaviors in mobile apps
CN115765976A (zh) 验证码加密方法、电子设备及存储介质
CN115270180A (zh) 日志存储、封装方法和装置
CN113873450A (zh) 短信配置方法、装置、计算机设备和存储介质
CN108052842A (zh) 签名数据的存储、验证方法及装置
US11847244B1 (en) Private information detector for data loss prevention
CN114201771A (zh) 数据加密、解密方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40011375

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: Greater Cayman, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant