CN111585749B - 数据传输方法、装置、系统及设备 - Google Patents

数据传输方法、装置、系统及设备 Download PDF

Info

Publication number
CN111585749B
CN111585749B CN202010198325.0A CN202010198325A CN111585749B CN 111585749 B CN111585749 B CN 111585749B CN 202010198325 A CN202010198325 A CN 202010198325A CN 111585749 B CN111585749 B CN 111585749B
Authority
CN
China
Prior art keywords
key
data
public key
data request
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010198325.0A
Other languages
English (en)
Other versions
CN111585749A (zh
Inventor
孟飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202010198325.0A priority Critical patent/CN111585749B/zh
Publication of CN111585749A publication Critical patent/CN111585749A/zh
Application granted granted Critical
Publication of CN111585749B publication Critical patent/CN111585749B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

本申请提供数据传输方法、装置、系统及设备,所述方法包括:生成包括第一公钥和第一私钥的非对称密钥对,向服务端发送携带有所述第一公钥的数据请求;接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥;根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数。本申请既保证数据在整个传输过程中的安全性,又提高了加解密的效率。

Description

数据传输方法、装置、系统及设备
本申请是申请日为2016年10月26日、申请号为201610950976.4、发明创造名称为《数据传输方法、装置及系统》的发明专利申请的分案申请。
技术领域
本申请涉及网络通信技术领域,尤其涉及数据传输方法、装置、系统及设备。
背景技术
现在人们越来越重视数据的安全性,尤其是数据在传输过程中的安全性。以离线付款为例,服务端设备可以向客户端设备发送用于生成付款码的策略,客户端设备将策略进行存储。用户需要使用付款码时,客户端设备可以利用策略生成付款码,商家通过扫描设备扫描付款码,扫描设备将扫描获得的信息传输到服务端设备进行验证,验证通过后进行扣款。可见,在服务端设备向客户端设备传输策略的过程中,需要保证客户端设备与服务端设备之间的通道安全性,如果服务端设备下发的策略被第三方黑客截获,会给客户端设备的用户带来严重损失。
一种相关技术中,可以在所有客户端设备和服务端设备分别预置一个相同的密钥,服务端设备可以利用密钥将待传输的信息进行加密,并将密文传输至客户端设备,客户端设备利用密钥对密文进行解密。然而,由于所有客户端设备和服务端设备共享同一个密钥,如果某个客户端设备或服务端设备的密钥泄露,则所有客户端设备和服务端设备都会存在安全风险。
另一种相关技术中,客户端设备可以生成一对非对称密钥,将私钥保存,并将公钥上传至服务端设备,服务端设备利用公钥将需要传输的信息进行加密,并将密文传输至客户端设备,客户端设备利用私钥对密文进行解密。由于非对称密钥算法每次计算采用不同的随机数,所以每次计算生成的非对称密钥对不同,从而不同客户端生成的非对称密钥对也不同,避免了由于某个客户端设备或服务端设备的密钥泄露,导致所有客户端设备和服务端设备存在安全风险的问题,同时,又由于密文只有公钥对应的私钥才能解密,因此在传输公钥时即使公钥被截取,也无法通过公钥解密密文,保证了信息的安全性,然而,由于非对称密钥需要使用复杂的加密算法进行加密,通过复杂的解密算法进行解密,加解密消耗的时间长。
发明内容
本申请提供数据传输方法、装置及系统,以解决现有技术中信息安全性问题、以及加解密耗费时间长的问题。
根据本申请实施例的第一方面,提供一种数据传输方法,所述方法应用于客户端中,包括:
生成包括第一公钥和第一私钥的非对称密钥对,向服务端发送携带有所述第一公钥的数据请求;
接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥;
根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第二方面,提供一种数据传输方法,所述方法应用于服务端中,包括:
接收客户端发送的携带有第一公钥的数据请求,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数,所述第一公钥是所述客户端生成的非对称密钥对中的公钥,该客户端生成的非对称密钥对中还包括第一私钥;
获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
利用所述共享密钥加密所述数据请求对应的种子参数,并将加密得到的密文和所述第二公钥发送至所述客户端,以便所述客户端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第三方面,提供一种数据传输方法,所述方法包括:
数据请求端生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端发送携带有所述第一公钥的数据请求;
所述数据提供端获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
所述数据提供端利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端;
所述数据请求端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第四方面,提供一种数据传输装置,所述装置包括:
密钥生成模块,用于生成包括第一公钥和第一私钥的非对称密钥对;
请求发送模块,用于向服务端发送携带有所述第一公钥的数据请求;
信息接收模块,用于接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥;
共享密钥生成模块,用于根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥;
信息解密模块,用于利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第五方面,提供一种数据传输装置,所述装置包括:
请求接收模块,用于接收客户端发送的携带有第一公钥的数据请求,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数,所述第一公钥是所述客户端生成的非对称密钥对中的公钥,该客户端生成的非对称密钥对中还包括第一私钥;
密钥获取模块,用于获取包括第二公钥和第二私钥的非对称密钥对;
共享密钥生成模块,用于根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
信息加密模块,用于利用所述共享密钥加密所述数据请求对应的种子参数;
信息发送模块,用于将加密得到的密文和所述第二公钥发送至所述客户端,以便所述客户端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第六方面,提供一种数据传输系统,所述系统包括数据请求端装置和数据提供端装置;
所述数据请求端装置生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端装置发送携带有所述第一公钥的数据请求;
所述数据提供端装置获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
所述数据提供端装置利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端装置;
所述数据请求端装置根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第七方面,提供一种数据传输方法,所述方法包括:
数据请求端生成第一对称密钥,向数据提供端发送携带有所述第一对称密钥的数据请求;
所述数据提供端获取第二对称密钥,并根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥,所述第二对称密钥与所述第一对称密钥不同;
所述数据提供端利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端;
所述数据请求端根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据。
根据本申请实施例的第八方面,提供一种数据传输系统,所述系统包括数据请求端装置和数据提供端装置;
所述数据请求端装置生成第一对称密钥,向数据提供端装置发送携带有所述第一对称密钥的数据请求;
所述数据提供端装置获取第二对称密钥,并根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥,所述第二对称密钥与所述第一对称密钥不同;
所述数据提供端装置利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端装置;
所述数据请求端装置根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据。
应用本申请实施例数据传输方法、装置及系统时,可以通过数据请求端生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端发送携带有第一公钥的数据请求,通过数据提供端获取包括第二公钥和第二私钥的非对称密钥对,并根据第二私钥和第一公钥,采用预设的密钥协商算法生成共享密钥,然后利用共享密钥加密数据请求对应的目标数据,最后将加密得到的密文和第二公钥传输至数据请求端,数据请求端根据第一私钥和第二公钥,采用相同的密钥协商算法生成共享密钥,由于根据第二私钥和第一公钥采用预设的密钥协商算法生成的共享密钥、与根据第一私钥和第二公钥采用密钥协商算法生成的共享密钥相同,因此数据提供端可以利用共享密钥加密,数据请求端可以利用共享密钥解密。由于加密目标数据和解密目标数据的密钥相同,因此可以采用对称加解密算法对数据进行加解密。由于对称加密算法往往是通过移位等手段进行加密,而非对称加密算法是通过搜索大素数等方式进行加密,可见对称加密算法的加密过程比非对称加密算法的加密过程简单,因此本实施例可以避免复杂的非对称加解密算法导致的加解密时间长的缺陷,提高了加解密的效率。又由于整个传输过程中都没有暴露完整的密钥,即使黑客劫持到公钥也没有意义,从而保证数据在整个传输过程中的安全性。
应用本申请实施例数据传输方法、装置及系统时,可以通过数据请求端获得第一对称密钥,并将携带有第一对称密钥的数据请求发送至数据提供端,通过数据提供端获取第二对称密钥,并根据第一对称密钥和第二对称密钥,采用预设的密钥协商算法生成共享密钥,并利用该共享密钥加密数据请求对应的目标数据,最后将加密得到的密文以及第二对称密钥传输至数据请求端,数据请求端根据第一对称密钥和第二对称密钥,采用相同的密钥协商算法生成共享密钥,由于数据提供端和数据请求端的密钥协商算法相同,因此数据提供端和数据请求端生成的共享密钥相同,数据请求端可以通过生成的共享密钥对密文进行解密,从而获得目标数据。可见,由于共享密钥分别与第一对称密钥和第二对称密钥都不相同,即使黑客劫持到对称密钥也不知道本申请采用了何种密钥协商算法,因此无法对密文进行解密,从而保证数据在整个传输过程中的安全性。另外,由于加密目标数据和解密目标数据的共享密钥相同,因此采用对称密钥加解密算法对数据进行加解密,避免复杂的非对称加解密算法导致的加解密时间长,从而提高了加解密的效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1A为本申请一示例性实施例提供的一种数据传输的应用场景示意图。
图1B为本申请数据传输方法的一个实施例流程图。
图2为本申请数据传输方法的另一个实施例流程图。
图3为本申请数据传输方法的另一个实施例流程图。
图4为本申请数据传输系统的一个实施例框图。
图5为本申请数据传输装置的一个实施例框图。
图6为本申请数据传输装置的另一个实施例框图。
图7为本申请数据传输方法的另一个实施例流程图。
图8为本申请数据传输系统的另一个实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
人们越来越重视数据的安全性,尤其是数据在传输过程中的安全性。如图1A所示,图1A为本申请一示例性实施例提供的一种数据传输的应用场景示意图,在该示意图中,不同客户端设备与服务端设备之间可以进行数据传输。例如,客户端设备向服务端设备发送数据请求,服务端设备根据数据请求返回相应的目标数据。在传输过程中,黑客可能截取传输中的目标数据,从而给用户带来损失。
为了保证数据在传输过程中的安全性,可以在所有客户端设备和服务端设备分别预置一个相同的密钥,服务端设备可以利用密钥将待传输的信息进行加密,并将密文传输至客户端设备,客户端设备利用密钥对密文进行解密。然而,由于所有客户端设备和服务端设备共享同一个密钥,如果某个客户端设备或服务端设备的密钥泄露,则所有客户端设备和服务端设备都会存在安全风险。为了避免这种情况,另一种相关技术中,客户端设备可以生成一对非对称密钥,将私钥保存,并将公钥上传至服务端设备,服务端设备利用公钥将需要传输的信息进行加密,并将密文传输至客户端设备,客户端设备利用私钥对密文进行解密。由于非对称密钥算法每次计算采用不同的随机数,所以每次计算生成的非对称密钥对不同,从而不同客户端生成的非对称密钥对也不同,避免了由于某个客户端设备或服务端设备的密钥泄露,导致所有客户端设备和服务端设备存在安全风险的问题,同时,又由于密文只有公钥对应的私钥才能解密,因此在传输公钥时即使公钥被截取,也无法通过公钥解密密文,保证了信息的安全性,然而,由于非对称密钥需要使用复杂的加密算法进行加密,通过复杂的解密算法进行解密,加解密消耗的时间长。
为了避免现有技术中信息安全性问题、以及加解密耗费时间长的问题,本申请提供一种数据传输方法,如图1B所示,图1B为本申请数据传输方法的一个实施例流程图,该方法可以包括以下步骤101至步骤108:
在步骤101中,数据请求端生成包括第一公钥和第一私钥的非对称密钥对。
在步骤102中,数据请求端向数据提供端发送携带有所述第一公钥的数据请求。
在步骤103中,数据提供端获取包括第二公钥和第二私钥的非对称密钥对。
在步骤104中,数据提供端根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。
在步骤105中,数据提供端利用所述共享密钥加密所述数据请求对应的目标数据。
在步骤106中,数据提供端将加密得到的密文和所述第二公钥发送至所述数据请求端。
在步骤107中,数据请求端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥。
在步骤108中,数据请求端利用所述共享密钥对所述密文进行解密,得到所述目标数据。
其中,数据请求端是请求数据的一端,数据提供端是提供数据的一端。在一个例子中,数据请求端可以是客户端,数据提供端可以是服务端,客户端向服务端请求返回目标数据。以目标数据为用于生成离线付款码的种子参数为例,其中,数据请求可以为开通离线支付的请求,数据请求端为客户端,数据提供端为服务端。客户端向服务端发送开通离线支付的请求,服务端根据请求向客户端返回种子参数。在另一个例子中,服务端也可以向客户端请求数据,则数据请求端可以是服务端,数据提供端可以是客户端,对此不做限定。
由上述实施例可见,可以通过数据请求端生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端发送携带有第一公钥的数据请求,通过数据提供端获取包括第二公钥和第二私钥的非对称密钥对,并根据第二私钥和第一公钥,采用预设的密钥协商算法生成共享密钥,然后利用共享密钥加密数据请求对应的目标数据,最后将加密得到的密文和第二公钥传输至数据请求端,数据请求端根据第一私钥和第二公钥,采用相同的密钥协商算法生成共享密钥,由于根据第二私钥和第一公钥采用预设的密钥协商算法生成的共享密钥、与根据第一私钥和第二公钥采用密钥协商算法生成的共享密钥相同,因此数据提供端可以利用共享密钥加密,数据请求端可以利用共享密钥解密。由于加密目标数据和解密目标数据的密钥相同,因此可以采用对称加解密算法对数据进行加解密。由于对称加密算法往往是通过移位等手段进行加密,而非对称加密算法是通过搜索大素数等方式进行加密,可见对称加密算法的加密过程比非对称加密算法的加密过程简单,因此本实施例可以避免复杂的非对称加解密算法导致的加解密时间长的缺陷,提高了加解密的效率。又由于每次采用不同的随机数,所以每次生成的非对称密钥对不同,从而不同客户端生成的非对称密钥对也不同,避免了由于某个客户端设备或服务端设备的密钥泄露,导致所有客户端设备和服务端设备存在安全风险的问题,同时,由于整个传输过程中都没有暴露完整的密钥,即使黑客劫持到公钥也没有意义,从而保证数据在整个传输过程中的安全性。
其中,包括第一公钥和第一私钥的非对称密钥对的生成时间可以不作具体限定。例如,非对称密钥对可以在每次在发送数据请求前生成。又如,非对称密钥对可以不是在发送数据请求前生成,而是在其他条件满足时生成,以便在要发送数据请求时获取已生成的非对称密钥对。如,可以是每间隔设定时间生成一对非对称密钥对,每次新生成的非对称密钥对替换上一次生成的非对称密钥对。
在一个例子中,第一公钥和第一私钥可以是利用密钥生成算法生成的非对称密钥对。在发送数据请求前,数据请求端每次利用密钥生成算法生成包括第一公钥和第一私钥的非对称密钥对,由于非对称密钥算法每次生成的非对称密钥对一般情况下不相同,则可以避免由于固定存储的密钥对被泄露,导致后续所有利用密钥对加密的信息不安全的问题。
在数据请求端获得第一公钥和第一私钥后,可以将携带有第一公钥的数据请求发送至数据提供端。其中,数据请求是用来请求目标数据的请求。
在一个例子中,数据请求端可以直接将第一公钥携带在数据请求中,从而提高发送数据请求的速度。
在另一个例子中,所述向数据提供端发送携带有所述第一公钥的数据请求,包括:
所述数据请求端利用请求端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,所述请求端证书是指定机构颁发给所述数据请求端的证书。
所述数据请求端将携带有所述第一公钥和所述第一签名信息的数据请求发送至数据提供端。
所述方法还包括:所述数据提供端根据所述请求端证书中的公钥和所述第一公钥,对所述第一签名信息进行验签,验签通过后所述数据提供端向所述数据请求端发送所述密文和所述第二公钥。
其中,指定机构一般是比较权威的能够颁发证书的机构。指定机构颁发给数据请求端的证书中至少包括私钥和公钥,即请求端证书中包括私钥和公钥。
作为其中一种签名方法,数据请求端可以利用哈希算法对第一公钥进行哈希运算,获得第一信息摘要,并利用请求端证书中的私钥对第一信息摘要进行加密,获得第一签名信息,然后根据第一签名信息生成携带有所述第一公钥和所述第一签名信息的数据请求,并将数据请求发送至数据提供端。
数据提供端在接收到数据请求后,数据提供端可以根据请求端证书中的公钥和所述第一公钥,对所述第一签名信息进行验签,验签通过后向所述数据提供端发送所述密文和所述第二公钥。
其中,关于数据提供端获得请求端证书中的公钥的方式,可以是数据请求端预先广播至数据提供端,也可以是数据请求端在发送数据请求时发送给数据提供端。
作为其中一种验签方法,数据提供端可以利用哈希算法对接收到的第一公钥进行哈希运算,获得第二信息摘要,并利用请求端证书中的公钥对第一签名信息进行解密,获得第一信息摘要,验证第一信息摘要和第二信息摘要是否一致,若一致,则表示验签通过,只有验签通过数据提供端才能执行向数据请求端发送密文和第二公钥的操作。
由上述实施例可见,通过对第一公钥进行签名、以及对第一签名信息进行验签,在验签通过时,可以保证第一公钥没有被篡改,同时通过请求端证书确保数据请求端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
数据提供端在接收到数据请求后,可以获取包括第二公钥和第二私钥的非对称密钥对。其中,所述第二公钥和第二私钥可以是利用所述密钥生成算法生成的密钥对,可见,第一公钥和第一私钥构成的非对称密钥对、以及第二公钥和第二私钥构成的非对称密钥对是由相同的密钥生成算法生成的。由于密钥生成算法每次计算采用不同的随机数,所以每次计算生成的非对称密钥对几乎不同,则数据请求端生成的非对称密钥对和数据提供端生成的非对称密钥对一般情况下不同。
包括第二公钥和第二私钥的非对称密钥对的生成时间可以不作具体限定。例如,非对称密钥对可以在每次接收到数据请求时生成。又如,非对称密钥对可以不是在接收到数据请求时生成,而是在其他条件满足时生成,以便在接收到数据请求时获取已生成的非对称密钥对。如,可以是每间隔设定时间生成一对非对称密钥对,每次新生成的非对称密钥对替换上一次生成的非对称密钥对。
在一个例子中,在接收到数据请求时,数据提供端每次利用密钥生成算法生成包括第二公钥和第二私钥的非对称密钥对,由于非对称密钥算法每次生成的非对称密钥对一般情况下不相同,则可以避免由于固定存储的密钥对被泄露,导致后续利用密钥对加密的信息不安全的问题。
数据提供端获取包括第二公钥和第二私钥的非对称密钥对后,可以根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。后续数据请求端会根据第一私钥和所述第二公钥,采用该密钥协商算法生成共享密钥。
密钥协商算法又可以称为密钥交换算法,例如,可以是ECDH算法。其中,ECDH是基于ECC(Elliptic Curve Cryptosystems,椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。从而实现双方在不共享任何秘密的情况下协商出一个共同的密钥。
本实施例中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。作为其中一种实现方式,数据提供端和数据请求端采用的密钥协商算法相同,数据提供端和数据请求端采用的密钥生成算法也相同,并且所述密钥协商算法与所述密钥生成算法满足:针对利用所述密钥生成算法生成的任意两个非对称密钥对,选择其中任一非对称密钥对中的公钥以及另一非对称密钥对中的私钥,利用所述密钥协商算法得到的协商结果相同。
可见,由于第一公钥往往不等于第二公钥,第一私钥往往不等于第二私钥,通过第一公钥无法推导第一私钥,通过第二公钥无法推导第二私钥,同时第一私钥和第二公钥协商出的共享密钥,与第二私钥和第一公钥协商出的共享密钥相同,实现整个传输过程中没有暴露完整的密钥,保证数据在整个传输过程中的安全性。同时,由于加密目标数据和解密目标数据的密钥相同,因此采用对称加解密算法对数据进行加解密,避免复杂的非对称加解密算法导致的加解密时间长,从而提高了加解密的效率。
在数据提供端生成共享密钥后,数据提供端可以利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端。
在一个例子中,数据提供端可以直接将第二公钥发送至数据请求端,提高发送效率。
在另一个例子中,所述方法还包括:
所述数据提供端利用提供端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,所述提供端证书是指定机构颁发给所述数据提供端的证书。
所述数据提供端将加密得到的密文和所述第二公钥发送至所述数据请求端时,还将所述第二签名信息发送至所述数据请求端。
所述数据请求端根据所述提供端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述数据请求端对所述密文进行解密。
其中,指定机构可以是能够颁发证书的机构。指定机构颁发给数据提供端的证书中至少包括私钥和公钥,即提供端证书包括私钥和公钥。
作为其中一种签名方法,数据提供端可以利用哈希算法对第二公钥进行哈希运算,获得第三信息摘要,并利用提供端证书中的私钥对第三信息摘要进行加密,获得第二签名信息,然后将密文、第二公钥、第二签名信息发送至所述数据请求端。
所述数据请求端根据所述提供端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述数据请求端对所述密文进行解密。
其中,关于数据请求端获得提供端证书中公钥的方式,可以是数据提供端预先广播至数据请求端,也可以是数据提供端在发送密文和第二公钥时发送给数据请求端。
作为其中一种验签方法,数据请求端可以利用哈希算法对接收到的第二公钥进行哈希运算,获得第四信息摘要,并利用提供端证书中的公钥对第二签名信息进行解密,获得第三信息摘要,验证第三信息摘要和第四信息摘要是否一致,若一致,则表示验签通过,只有验签通过时数据请求端才执行对密文进行解密的操作。
由上述实施例可见,通过对第二公钥进行签名、以及对第二签名信息进行验签,在验签通过时,可以保证第二公钥没有被篡改,同时通过提供端证书确保数据提供端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
如图2所示,图2为本申请数据传输方法的另一个实施例流程图,该实施例将数据传输方法应用在传输种子参数上,所述方法应用于客户端中,可以包括以下步骤201至步骤203:
在步骤201中,生成包括第一公钥和第一私钥的非对称密钥对,向服务端发送携带有所述第一公钥的数据请求。
其中,包括第一公钥和第一私钥的非对称密钥对的生成时间可以不作具体限定。例如,非对称密钥对可以在每次在发送数据请求前生成。又如,非对称密钥对可以不是在发送数据请求前生成,而是在其他条件满足时生成,以便在要发送数据请求时获取已生成的非对称密钥对。如,可以是每间隔设定时间生成一对非对称密钥对,每次新生成的非对称密钥对替换上一次生成的非对称密钥对。
在一个例子中,第一公钥和第一私钥可以是利用密钥生成算法生成的非对称密钥对。在发送数据请求前,客户端每次利用密钥生成算法生成包括第一公钥和第一私钥的非对称密钥对,由于非对称密钥算法每次生成的非对称密钥对一般情况下不相同,则可以避免由于固定存储的密钥对被泄露,导致后续所有利用密钥对加密的信息不安全的问题。
在获得第一公钥和第一私钥后,可以将携带有第一公钥的数据请求发送至服务端。其中,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数。
在一个例子中,可以直接将第一公钥携带在数据请求中,从而提高发送数据请求的速度。
在另一个例子中,所述向服务端发送携带有所述第一公钥的数据请求,包括:
利用客户端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,所述客户端证书是指定机构颁发给所述客户端的证书。
向服务端发送携带有所述第一公钥和所述第一签名信息的数据请求,以便所述服务端利用所述客户端证书中的公钥和所述第一公钥对所述第一签名信息进行验签,验签通过后向所述客户端发送所述密文和所述第二公钥。
其中,指定机构可以是能够颁发证书的机构。指定机构颁发给客户端的证书中至少包括私钥和公钥,即客户端证书中包括私钥和公钥。关于服务端获得客户端证书中的公钥的方式,可以是客户端预先广播至服务端,也可以是客户端在发送数据请求时发送给服务端。
本实施例可以采用客户端证书中的私钥对第一公钥进行签名,例如,客户端可以利用哈希算法对第一公钥进行哈希运算,获得第一信息摘要,并利用客户端证书中的私钥对第一信息摘要进行加密,获得第一签名信息,然后将携带有所述第一公钥和所述第一签名信息的数据请求发送至数据提供端。
由上述实施例可见,通过对第一公钥进行签名,以便服务端对第一签名信息进行验签,在验签通过时,可以保证第一公钥没有被篡改,同时通过客户端证书确保客户端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
在步骤202中,接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥。在步骤203中,根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数。
其中,密钥协商算法又可以称为密钥交换算法,例如,可以是ECDH算法。其中,ECDH是基于ECC(Elliptic Curve Cryptosystems,椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。从而实现双方在不共享任何秘密的情况下协商出一个共同的密钥。
本实施例中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。作为其中一种实现方式,客户端和服务端采用的密钥协商算法相同,客户端和服务端采用的密钥生成算法也相同,并且所述密钥协商算法与所述密钥生成算法满足:针对利用所述密钥生成算法生成的任意两个非对称密钥对,选择其中任一非对称密钥对中的公钥以及另一非对称密钥对中的私钥,利用所述密钥协商算法得到的协商结果相同。
可见,由于第一公钥往往不等于第二公钥,第一私钥往往不等于第二私钥,通过第一公钥无法推导第一私钥,通过第二公钥无法推导第二私钥,同时第一私钥和第二公钥协商出的共享密钥,与第二私钥和第一公钥协商出的共享密钥相同,实现整个传输过程中没有暴露完整的密钥,保证种子参数在整个传输过程中的安全性。另外,由于加密种子参数和解密种子参数的密钥相同,因此采用对称加解密算法对种子参数进行加解密,避免复杂的非对称加解密算法导致的加解密时间长,从而提高了加解密的效率。
在一个可选的实现方式中,客户端可以位于电子设备中,特别是位于可穿戴设备中。由于可穿戴设备本身配置较低,将本方案应用在可穿戴设备中,对称加解密算法不需要耗费太多资源,保证传输安全性的同时,大大提高性能,加快整个传输过程的效率。进一步的,可穿戴设备可以包括智能手环,通过智能手环实现本实施例,既可以保证种子参数的传输安全性,又可以保证整个传输过程的效率。
在一个例子中,可以通过安全元件(Secure Element,SE)执行本实施例方法,从而使非对称密钥的生成、共享密钥的生成、密文的解密等均在安全元件中执行,进一步的,还可以将种子参数存储在安全元件中,由于安全元件具有防破解的功能,可以让种子参数达到非常高的安全级别。
进一步的,可以将种子参数存储在安全元件中,同时还可以设置安全元件的访问权限,通过指纹识别、脉搏识别、脸部识别等验证方式控制付款码的生成,从而让整个付款码达到非常高的安全级别。
如图3所示,图3为本申请数据传输方法的另一个实施例流程图,该实施例将数据传输方法应用在传输种子参数上,所述方法应用于服务端中,可以包括以下步骤301至步骤303:
在步骤301中,接收客户端发送的携带有第一公钥的数据请求,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数,所述第一公钥是所述客户端生成的非对称密钥对中的公钥,该客户端生成的非对称密钥对中还包括第一私钥。
其中,接收数据请求时,如果数据请求仅携带有第一公钥,可以直接执行步骤302;如果数据请求中携带有第一公钥和第一签名信息,则根据客户端证书中的公钥和所述第一公钥,对所述第一签名信息进行验签,验签通过后才执行步骤302。
其中,关于服务端获得客户端证书中的公钥的方式,可以是客户端预先广播至服务端,也可以是客户端在发送数据请求时发送给服务端。
作为其中一种验签方法,服务端可以利用哈希算法对接收到的第一公钥进行哈希运算,获得第二信息摘要,并利用客户端证书中的公钥对第一签名信息进行解密,获得第一信息摘要,验证第一信息摘要和第二信息摘要是否一致,若一致,则表示验签通过,只有验签通过后,服务端后续才向客户端返回密文和第二密钥。
在步骤302中,获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。
在步骤303中,利用所述共享密钥加密所述数据请求对应的种子参数,并将加密得到的密文和所述第二公钥发送至所述客户端,以便所述客户端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数。
其中,包括第二公钥和第二私钥的非对称密钥对的生成时间可以不作具体限定。例如,非对称密钥对可以在每次接收到数据请求时生成。又如,非对称密钥对可以不是在接收到数据请求时生成,而是在其他条件满足时生成,以便在接收到数据请求时获取已生成的非对称密钥对。如,可以是每间隔设定时间生成一对非对称密钥对,每次新生成的非对称密钥对替换上一次生成的非对称密钥对。
在一个例子中,所述第二公钥和第二私钥可以是利用所述密钥生成算法生成的密钥对。例如,在接收到数据请求时,服务端每次利用密钥生成算法生成包括第二公钥和第二私钥的非对称密钥对,由于非对称密钥算法每次生成的非对称密钥对一般情况下不相同,则可以避免由于固定存储的密钥对被泄露,导致后续利用密钥对加密的信息不安全的问题。
其中,第一公钥和第一私钥构成的非对称密钥对、以及第二公钥和第二私钥构成的非对称密钥对是由相同的密钥生成算法生成的。由于密钥生成算法每次计算采用不同的随机数,所以每次计算生成的非对称密钥对几乎不同,则客户端生成的非对称密钥对和服务端生成的非对称密钥对一般情况下不同。
服务端获得第二公钥和第二私钥后,可以根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。
密钥协商算法可以称为密钥交换算法,例如,可以是ECDH算法。其中,ECDH是基于ECC(Elliptic Curve Cryptosystems,椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。从而实现双方在不共享任何秘密的情况下协商出一个共同的密钥。
本实施例中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。作为其中一种实现方式,客户端和服务端采用的密钥协商算法相同,客户端和服务端采用的密钥生成算法也相同,并且所述密钥协商算法与所述密钥生成算法满足:针对利用所述密钥生成算法生成的任意两个非对称密钥对,选择其中任一非对称密钥对中的公钥以及另一非对称密钥对中的私钥,利用所述密钥协商算法得到的协商结果相同。
服务端获得共享密钥后,可以利用所述共享密钥加密所述数据请求对应的种子参数,并将加密得到的密文和所述第二公钥发送至所述客户端。其中,种子参数是用于生成离线付款码的种子参数。服务端在接收到数据请求后,可以根据数据请求获取种子参数。每个客户端对应的种子参数可以相同,也可以不同,具体根据需求确定。
关于第二公钥的发送,在一个例子中,可以直接将第二公钥发送至客户端,提高发送效率。
在另一个例子中,所述方法还包括:
利用服务端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,所述服务端证书是指定机构颁发给所述服务端的证书。
将加密得到的密文和所述第二公钥发送至所述客户端时,还将所述第二签名信息发送至所述客户端,以便所述客户端根据所述服务端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述客户端对所述密文进行解密。
其中,指定机构可以是能够颁发证书的机构。指定机构颁发给服务端的证书中至少包括私钥和公钥,即服务端证书中包括私钥和公钥。关于客户端获得服务端证书中公钥的方式,可以是服务端预先广播至客户端,也可以是服务端在发送密文和第二公钥时发送给客户端。
作为其中一种签名方法,服务端可以利用哈希算法对第二公钥进行哈希运算,获得第三信息摘要,并利用服务端证书中的私钥对第三信息摘要进行加密,获得第二签名信息,然后将密文、第二公钥、第二签名信息发送至所述客户端。
所述客户端可以根据所述服务端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述客户端对密文进行解密。
作为其中一种验签方法,客户端可以利用哈希算法对接收到的第二公钥进行哈希运算,获得第四信息摘要,并利用服务端证书中的公钥对第二签名信息进行解密,获得第三信息摘要,验证第三信息摘要和第四信息摘要是否一致,若一致,则表示验签通过,只有验签通过时客户端才执行对密文进行解密的操作。
由上述实施例可见,通过对第二公钥进行签名、以及对第二签名信息进行验签,在验签通过时,可以保证第二公钥没有被篡改,同时通过服务端证书确保数据服务端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
与本申请数据传输方法的实施例相对应,本申请还提供了数据传输装置以及数据传输系统的实施例。
参见图4,为本申请数据传输系统的一个实施例框图:
所述系统40包括数据请求端装置41和数据提供端装置42。
所述数据请求端装置41生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端装置42发送携带有所述第一公钥的数据请求。
所述数据提供端装置42获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。
所述数据提供端装置42利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端装置41。
所述数据请求端装置41根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据。
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
在一个可选的实现方式中,所述数据请求端装置41利用请求端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,并将携带有所述第一公钥和所述第一签名信息的数据请求发送至数据提供端装置42,所述请求端证书是指定机构颁发给所述数据请求端的证书。
所述数据提供端装置42在向数据请求端装置41返回密文和第二公钥之前,根据所述请求端证书中的公钥和所述第一公钥,对所述第一签名信息进行验签,确定验签通过。
在一个可选的实现方式中,所述数据提供端装置42利用提供端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,并在将加密得到的密文和所述第二公钥发送至所述数据请求端装置41时,还将所述第二签名信息发送至所述数据请求端装置41;所述提供端证书是指定机构颁发给所述数据提供端的证书。
所述数据请求端装置41在对密文解密之前,根据提供端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,确定验签通过。
参见图5,为本申请数据传输装置的一个实施例框图:
所述装置包括:密钥生成模块51、请求发送模块52、信息接收模块53、共享密钥生成模块54和信息解密模块55。
密钥生成模块51,用于生成包括第一公钥和第一私钥的非对称密钥对。
请求发送模块52,用于向服务端发送携带有所述第一公钥的数据请求。
信息接收模块53,用于接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥。
共享密钥生成模块54,用于根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥。
信息解密模块55,用于利用所述共享密钥对所述密文进行解密,得到所述种子参数。
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
在一个可选的实现方式中,所述请求发送模块52具体用于:
利用客户端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,所述客户端证书是指定机构颁发给所述客户端的证书。
向服务端发送携带有所述第一公钥和所述第一签名信息的数据请求,以便所述服务端利用客户端证书中的公钥和所述第一公钥对所述第一签名信息进行验签,验签通过后向所述客户端发送所述密文和所述第二公钥。
参见图6,为本申请数据传输装置的另一个实施例框图:
所述装置包括:请求接收模块61、密钥获取模块62、共享密钥生成模块63、信息加密模块64和信息发送模块65。
其中,请求接收模块61,用于接收客户端发送的携带有第一公钥的数据请求,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数,所述第一公钥是所述客户端生成的非对称密钥对中的公钥,该客户端生成的非对称密钥对中还包括第一私钥。
密钥获取模块62,用于获取包括第二公钥和第二私钥的非对称密钥对。
共享密钥生成模块63,用于根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。
信息加密模块64,用于利用所述共享密钥加密所述数据请求对应的种子参数。
信息发送模块65,用于将加密得到的密文和所述第二公钥发送至所述客户端,以便所述客户端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数。
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
在一个可选的实现方式中,所述装置60还包括(图6未示出):
签名模块,用于利用服务端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,所述服务端证书是指定机构颁发给所述服务端的证书。
所述信息发送模块65,还用于将加密得到的密文和所述第二公钥发送至所述客户端时,还将所述第二签名信息发送至所述客户端,以便所述客户端根据所述服务端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述客户端对所述密文进行解密。
基于此,本申请还提供一种可穿戴设备,所述可穿戴设备包括安全元件(SecureElement,SE)芯片,安全元件芯片用于:
生成包括第一公钥和第一私钥的非对称密钥对,向服务端发送携带有所述第一公钥的数据请求。
接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥。
根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数。
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
由上述实施例可见,通过在可穿戴设备中配置SE,使非对称密钥对的生成、共享密钥的生成、目标数据的存储、密文的解密等在SE中进行,又由于SE具备防破解的保护,从而让目标数据达到非常高的安全级别。
为了避免现有技术中信息安全性问题、以及加解密耗费时间长的问题,本申请还提供另一种数据传输方法,如图7所示,图7为本申请数据传输方法的另一个实施例流程图,该方法可以包括以下步骤701至步骤708:
在步骤701中,数据请求端生成第一对称密钥。
在步骤702中,数据请求端向数据提供端发送携带有所述第一对称密钥的数据请求。
在步骤703中,所述数据提供端获取第二对称密钥,所述第二对称密钥与所述第一对称密钥不同。
在步骤704中,数据提供端根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥。
在步骤705中,数据提供端利用所述共享密钥加密所述数据请求对应的目标数据。
在步骤706中,数据提供端将加密得到的密文和所述第二对称密钥发送至所述数据请求端。
在步骤707中,数据请求端根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥。
在步骤708中,数据请求端利用所述共享密钥对所述密文进行解密,得到所述目标数据。
由上述实施例可见,可以通过数据请求端获得第一对称密钥,并将携带有第一对称密钥的数据请求发送至数据提供端,通过数据提供端获取第二对称密钥,并根据第一对称密钥和第二对称密钥,采用预设的密钥协商算法生成共享密钥,并利用该共享密钥加密数据请求对应的目标数据,最后将加密得到的密文以及第二对称密钥传输至数据请求端,数据请求端根据第一对称密钥和第二对称密钥,采用相同的密钥协商算法生成共享密钥,由于数据提供端和数据请求端的密钥协商算法相同,因此数据提供端和数据请求端生成的共享密钥相同,数据请求端可以通过生成的共享密钥对密文进行解密,从而获得目标数据。可见,由于对称密钥算法每次计算采用不同的随机数,所以每次计算生成的对称密钥对不同,从而不同客户端生成的对称密钥对也不同,避免了由于某个客户端设备或服务端设备的密钥泄露,导致所有客户端设备和服务端设备存在安全风险的问题,同时,由于共享密钥分别与第一对称密钥和第二对称密钥都不相同,即使黑客劫持到对称密钥也不知道本申请采用了何种密钥协商算法,因此无法对密文进行解密,从而保证数据在整个传输过程中的安全性。另外,由于加密目标数据和解密目标数据的共享密钥相同,因此采用对称密钥加解密算法对数据进行加解密,避免复杂的非对称加解密算法导致的加解密时间长,从而提高了加解密的效率。
其中,生成第一对称密钥的密钥生成算法和生成第二对称密钥的密钥生成算法可以相同,也可以不相同,具体不做限定。由于密钥生成算法每次生成的对称密钥不同,则第二对称密钥与所述第一对称密钥不同。
在数据请求端获得第一对称密钥后,可以根据第一对称密钥生成携带第一对称密钥的数据请求。其中,数据请求是用来请求目标数据的请求。在生成数据请求后,可以将该数据请求发送至数据提供端。
在一个例子中,数据请求端可以利用数据请求直接携带第一对称密钥,从而提高生成数据请求的速度。
在另一个例子中,所述向数据提供端发送携带有所述第一对称密钥的数据请求,包括:
所述数据请求端利用请求端证书中的私钥对所述第一对称密钥进行签名,获得第一签名信息,所述请求端证书是指定机构颁发给所述数据请求端的证书
所述数据请求端将携带有所述第一对称密钥和所述第一签名信息的数据请求发送至数据提供端。
其中,指定机构可以是能够颁发证书的机构。指定机构颁发给数据请求端的证书中至少包括私钥和公钥。
数据提供端在接收到数据请求后,数据提供端可以根据所述请求端证书中的公钥和所述第一对称密钥,对所述第一签名信息进行验签,验签通过后所述数据提供端执行向数据请求端返回密文和第二对称密钥的操作。
由上述实施例可见,通过对第一对称密钥进行签名、以及对第一签名信息进行验签,在验签通过时,可以保证第一对称密钥没有被篡改,同时通过请求端证书确保数据请求端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
数据提供端在接收到数据请求后,可以获得第二对称密钥。数据提供端获得第二对称密钥后,可以根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥。
其中,密钥协商算法又可以称为密钥交换算法,例如,可以是ECDH算法。其中,ECDH是基于ECC(Elliptic Curve Cryptosystems,椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。从而实现双方在不共享任何秘密的情况下协商出一个共同的密钥。
数据提供端可以利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端。
在一个例子中,数据提供端可以直接将第二对称密钥发送至数据请求端,提高发送效率。
在另一个例子中,所述数据提供端利用提供端证书中的私钥对所述第二对称密钥进行签名,获得第二签名信息,所述提供端证书是指定机构颁发给所述数据提供端的证书。
所述数据提供端将加密得到的密文和所述第二对称密钥发送至所述数据请求端时,还将所述第二签名信息发送至所述数据请求端。
其中,指定机构可以是能够颁发证书的机构。指定机构颁发给数据提供端的证书中至少包括私钥和公钥,即提供端证书包括私钥和公钥。
所述数据请求端根据所述提供端证书中的公钥和所述第二对称密钥,对所述第二签名信息进行验签,验签通过后,所述数据请求端执行对密文进行解密的步骤。
由上述实施例可见,通过对第二对称密钥进行签名、以及对第二签名信息进行验签,在验签通过时,可以保证第二对称密钥没有被篡改,同时通过提供端证书确保数据提供端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
与本申请数据传输方法的实施例相对应,本申请还提供了数据传输系统的实施例。
参见图8,为本申请数据传输系统的另一个实施例框图:
所述系统80包括数据请求端装置81和数据提供端装置82。
所述数据请求端装置81生成第一对称密钥,向数据提供端装置82发送携带有所述第一对称密钥的数据请求。
所述数据提供端装置82获取第二对称密钥,并根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥,所述第二对称密钥与所述第一对称密钥不同。
所述数据提供端装置82利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端装置81。
所述数据请求端装置81根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (20)

1.一种数据传输方法,所述方法应用于客户端中,所述客户端中有包括第一公钥和第一私钥的非对称密钥对,服务端中有包括第二公钥和第二私钥的非对称密钥对,所述方法包括:
向服务端发送携带有所述第一公钥的数据请求;
接收所述服务端发送的密文和所述第二公钥,所述密文是利用共享密钥将目标信息加密后的信息;该共享密钥是所述服务端根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥;
根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标信息;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同;
所述向服务端发送携带有所述第一公钥的数据请求,包括:
利用客户端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,所述客户端证书是指定机构颁发给所述客户端的证书;
向服务端发送携带有所述第一公钥和所述第一签名信息的数据请求,以便所述服务端利用所述客户端证书中的公钥和所述第一公钥对所述第一签名信息进行验签,验签通过后向所述客户端发送所述密文和所述第二公钥。
2.根据权利要求1所述的方法,所述客户端位于可穿戴设备。
3.根据权利要求2所述的方法,所述可穿戴设备包括智能手环。
4.根据权利要求1所述的方法,所述包括第一公钥和第一私钥的非对称密钥对由所述客户端生成。
5.根据权利要求1所述的方法,所述目标信息包括:用于生成离线付款码的种子参数。
6.根据权利要求5所述的方法,所述方法由安全元件SE执行,所述种子参数存储在安全元件中。
7.根据权利要求1至6任一项所述的方法,第一公钥和第一私钥构成的非对称密钥对、以及第二公钥和第二私钥构成的非对称密钥对是由相同的密钥生成算法生成的。
8.一种数据传输方法,所述方法应用于服务端中,客户端中有包括第一公钥和第一私钥的非对称密钥对,所述服务端中有包括第二公钥和第二私钥的非对称密钥对,所述方法包括:
接收客户端发送的携带有所述第一公钥的数据请求,所述数据请求用于请求服务端返回目标信息;
根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
利用所述共享密钥加密所述数据请求对应的目标信息,并将加密得到的密文和所述第二公钥发送至所述客户端;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同;根据所述第一私钥和所述第二公钥并采用所述密钥协商算法生成的共享密钥用于:对所述密文进行解密;
所述方法还包括:
利用服务端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,所述服务端证书是指定机构颁发给所述服务端的证书;
将加密得到的密文和所述第二公钥发送至所述客户端时,还将所述第二签名信息发送至所述客户端,以便所述客户端根据所述服务端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述客户端对所述密文进行解密。
9.根据权利要求8所述的方法,所述包括第一公钥和第一私钥的非对称密钥对由所述客户端生成。
10.根据权利要求8所述的方法,所述目标信息包括:用于生成离线付款码的种子参数。
11.根据权利要求8至10任一项所述的方法,第一公钥和第一私钥构成的非对称密钥对、以及第二公钥和第二私钥构成的非对称密钥对是由相同的密钥生成算法生成的。
12.一种数据传输方法,数据请求端中有;包括第一公钥和第一私钥的非对称密钥对,数据提供端中有:包括第二公钥和第二私钥的非对称密钥对,所述方法包括:
数据请求端向数据提供端发送携带有所述第一公钥的数据请求;
所述数据提供端根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
所述数据提供端利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端;
所述数据请求端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同;所述向数据提供端发送携带有所述第一公钥的数据请求,包括:
所述数据请求端利用请求端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,所述请求端证书是指定机构颁发给所述数据请求端的证书;
所述数据请求端将携带有所述第一公钥和所述第一签名信息的数据请求发送至数据提供端;
所述数据提供端根据所述请求端证书中的公钥和所述第一公钥,对所述第一签名信息进行验签,验签通过后所述数据提供端向所述数据请求端发送所述密文和所述第二公钥;
所述数据提供端利用提供端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,所述提供端证书是指定机构颁发给所述数据提供端的证书;
所述数据提供端将加密得到的密文和所述第二公钥发送至所述数据请求端时,还将所述第二签名信息发送至所述数据请求端;
所述数据请求端根据所述提供端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述数据请求端对所述密文进行解密。
13.一种数据传输装置,客户端中有包括第一公钥和第一私钥的非对称密钥对,服务端中有包括第二公钥和第二私钥的非对称密钥对,所述装置包括:
请求发送模块,用于向服务端发送携带有所述第一公钥的数据请求;所述请求发送模块具体用于:利用客户端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,所述客户端证书是指定机构颁发给所述客户端的证书;向服务端发送携带有所述第一公钥和所述第一签名信息的数据请求,以便所述服务端利用客户端证书中的公钥和所述第一公钥对所述第一签名信息进行验签,验签通过后向所述客户端发送密文和所述第二公钥;
信息接收模块,用于接收所述服务端发送的密文和所述第二公钥,所述密文是利用共享密钥将目标信息加密后的信息;该共享密钥是所述服务端根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥;
共享密钥生成模块,用于根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥;
信息解密模块,用于利用所述共享密钥对所述密文进行解密,得到所述目标信息;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
14.一种数据传输装置,客户端中有包括第一公钥和第一私钥的非对称密钥对,服务端中有包括第二公钥和第二私钥的非对称密钥对,所述装置包括:
请求接收模块,用于接收客户端发送的携带有第一公钥的数据请求,所述数据请求用于请求服务端返回目标信息;
共享密钥生成模块,用于根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
信息加密模块,用于利用所述共享密钥加密所述数据请求对应的目标信息;
信息发送模块,用于将加密得到的密文和所述第二公钥发送至所述客户端;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同;根据所述第一私钥和所述第二公钥并采用所述密钥协商算法生成的共享密钥用于:对所述密文进行解密;
所述装置还包括签名模块,用于利用服务端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,所述服务端证书是指定机构颁发给所述服务端的证书;
所述信息发送模块,还用于将加密得到的密文和所述第二公钥发送至所述客户端时,还将所述第二签名信息发送至所述客户端,以便所述客户端根据所述服务端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述客户端对所述密文进行解密。
15.一种数据传输系统,所述系统包括数据请求端装置和数据提供端装置,数据请求端装置中有包括第一公钥和第一私钥的非对称密钥对,数据提供端装置中有包括第二公钥和第二私钥的非对称密钥对;
所述数据请求端装置向数据提供端装置发送携带有所述第一公钥的数据请求;
所述数据提供端装置根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
所述数据提供端装置利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端装置;
所述数据请求端装置根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同;
所述数据请求端装置利用请求端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,并将携带有所述第一公钥和所述第一签名信息的数据请求发送至数据提供端装置,所述请求端证书是指定机构颁发给所述数据请求端的证书;
所述数据提供端装置在向数据请求端装置返回密文和第二公钥之前,根据所述请求端证书中的公钥和所述第一公钥,对所述第一签名信息进行验签,确定验签通过;
所述数据提供端装置利用提供端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,并在将加密得到的密文和所述第二公钥发送至所述数据请求端装置时,还将所述第二签名信息发送至所述数据请求端装置;所述提供端证书是指定机构颁发给所述数据提供端的证书;
所述数据请求端装置在对密文解密之前,根据提供端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,确定验签通过。
16.一种数据传输方法,所述方法包括:
数据请求端向数据提供端发送携带有第一对称密钥的数据请求;
所述数据提供端根据接收的所述第一对称密钥和本端的第二对称密钥,采用预设的密钥协商算法生成共享密钥,所述第二对称密钥与所述第一对称密钥不同;
所述数据提供端利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端;
所述数据请求端根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据;
所述向数据提供端发送携带有所述第一对称密钥的数据请求,包括:
所述数据请求端利用请求端证书中的私钥对所述第一对称密钥进行签名,获得第一签名信息,所述请求端证书是指定机构颁发给所述数据请求端的证书;所述数据请求端将携带有所述第一对称密钥和所述第一签名信息的数据请求发送至数据提供端;
数据提供端在接收到数据请求后,根据所述请求端证书中的公钥和所述第一对称密钥,对所述第一签名信息进行验签,验签通过后所述数据提供端执行向数据请求端返回密文和第二对称密钥的操作;
所述数据提供端利用提供端证书中的私钥对所述第二对称密钥进行签名,获得第二签名信息,所述提供端证书是指定机构颁发给所述数据提供端的证书;
所述数据提供端将加密得到的密文和所述第二对称密钥发送至所述数据请求端时,还将所述第二签名信息发送至所述数据请求端;
所述数据请求端根据所述提供端证书中的公钥和所述第二对称密钥,对所述第二签名信息进行验签,验签通过后,所述数据请求端执行对密文进行解密的步骤。
17.一种数据传输方法,所述方法应用于数据请求端,所述方法包括:
向数据提供端发送携带有第一对称密钥的数据请求;
接收所述数据提供端发送的密文和第二对称密钥,所述密文是利用共享密钥将目标信息加密后的信息;该共享密钥是所述数据提供端根据接收的所述第一对称密钥和本端的第二对称密钥,并采用预设的密钥协商算法生成的密钥;所述第二对称密钥与所述第一对称密钥不同;
根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标信息;
所述向数据提供端发送携带有第一对称密钥的数据请求,包括:
利用请求端证书中的私钥对所述第一对称密钥进行签名,获得第一签名信息,所述请求端证书是指定机构颁发给所述数据请求端的证书;将携带有所述第一对称密钥和所述第一签名信息的数据请求发送至数据提供端,以使得数据提供端在接收到数据请求后,根据所述请求端证书中的公钥和所述第一对称密钥,对所述第一签名信息进行验签,验签通过后向数据请求端返回密文和第二对称密钥。
18.一种数据传输方法,所述方法应用于数据提供端,所述方法包括:
接收数据请求端发送的携带有第一对称密钥的数据请求;
根据接收的所述第一对称密钥和本端的第二对称密钥,采用预设的密钥协商算法生成共享密钥,所述第二对称密钥与所述第一对称密钥不同;
利用所述共享密钥加密与所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端;
利用提供端证书中的私钥对所述第二对称密钥进行签名,获得第二签名信息,所述提供端证书是指定机构颁发给所述数据提供端的证书;
将加密得到的密文和所述第二对称密钥发送至所述数据请求端时,还将所述第二签名信息发送至所述数据请求端,以使得所述数据请求端根据所述提供端证书中的公钥和所述第二对称密钥,对所述第二签名信息进行验签,验签通过后,执行对密文进行解密的步骤。
19.一种数据传输系统,所述系统包括数据请求端装置和数据提供端装置;
所述数据请求端装置向数据提供端装置发送携带有第一对称密钥的数据请求;
所述数据提供端装置根据接收的所述第一对称密钥和本端的第二对称密钥,采用预设的密钥协商算法生成共享密钥,所述第二对称密钥与所述第一对称密钥不同;
所述数据提供端装置利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端装置;
所述数据请求端装置根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据;
所述数据请求端装置利用请求端证书中的私钥对所述第一对称密钥进行签名,获得第一签名信息,所述请求端证书是指定机构颁发给所述数据请求端装置的证书;所述数据请求端装置将携带有所述第一对称密钥和所述第一签名信息的数据请求发送至数据提供端装置;
数据提供端装置在接收到数据请求后,根据所述请求端证书中的公钥和所述第一对称密钥,对所述第一签名信息进行验签,验签通过后所述数据提供端装置执行向数据请求端装置返回密文和第二对称密钥的操作;
所述数据提供端装置利用提供端证书中的私钥对所述第二对称密钥进行签名,获得第二签名信息,所述提供端证书是指定机构颁发给所述数据提供端的证书;
所述数据提供端装置将加密得到的密文和所述第二对称密钥发送至所述数据请求端装置时,还将所述第二签名信息发送至所述数据请求端装置;
所述数据请求端装置根据所述提供端证书中的公钥和所述第二对称密钥,对所述第二签名信息进行验签,验签通过后,所述数据请求端装置执行对密文进行解密的步骤。
20.一种可穿戴设备,所述可穿戴设备包括安全元件SE,所述安全元件SE用于实现如权利要求1至11或17至18任一项所述方法。
CN202010198325.0A 2016-10-26 2016-10-26 数据传输方法、装置、系统及设备 Active CN111585749B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010198325.0A CN111585749B (zh) 2016-10-26 2016-10-26 数据传输方法、装置、系统及设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010198325.0A CN111585749B (zh) 2016-10-26 2016-10-26 数据传输方法、装置、系统及设备
CN201610950976.4A CN107040369B (zh) 2016-10-26 2016-10-26 数据传输方法、装置及系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201610950976.4A Division CN107040369B (zh) 2016-10-26 2016-10-26 数据传输方法、装置及系统

Publications (2)

Publication Number Publication Date
CN111585749A CN111585749A (zh) 2020-08-25
CN111585749B true CN111585749B (zh) 2023-04-07

Family

ID=59533121

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610950976.4A Active CN107040369B (zh) 2016-10-26 2016-10-26 数据传输方法、装置及系统
CN202010198325.0A Active CN111585749B (zh) 2016-10-26 2016-10-26 数据传输方法、装置、系统及设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201610950976.4A Active CN107040369B (zh) 2016-10-26 2016-10-26 数据传输方法、装置及系统

Country Status (16)

Country Link
US (1) US20190253249A1 (zh)
EP (1) EP3534565B1 (zh)
JP (2) JP2019533384A (zh)
KR (2) KR20190073472A (zh)
CN (2) CN107040369B (zh)
AU (2) AU2017352361B2 (zh)
BR (1) BR112019008371A2 (zh)
CA (1) CA3041664C (zh)
ES (1) ES2837039T3 (zh)
MX (1) MX2019004948A (zh)
PH (1) PH12019500938A1 (zh)
RU (1) RU2715163C1 (zh)
SG (1) SG11201903671WA (zh)
TW (1) TWI641258B (zh)
WO (1) WO2018077086A1 (zh)
ZA (1) ZA201902947B (zh)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040369B (zh) * 2016-10-26 2020-02-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN107707357A (zh) * 2017-10-10 2018-02-16 武汉斗鱼网络科技有限公司 应用二次打包检测方法、存储介质、电子设备及系统
CN109729041B (zh) * 2017-10-27 2022-03-18 上海策赢网络科技有限公司 一种加密内容的发布以及获取方法及装置
CN107846685A (zh) * 2017-11-16 2018-03-27 北京小米移动软件有限公司 配置信息的传输方法、装置及系统、存储介质
CN107948212A (zh) * 2018-01-10 2018-04-20 武汉斗鱼网络科技有限公司 一种日志的处理方法及装置
CN110661748B (zh) * 2018-06-28 2022-01-04 武汉斗鱼网络科技有限公司 一种日志的加密方法、解密方法及装置
JP6975361B2 (ja) * 2018-07-17 2021-12-01 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵カプセル化プロトコル
FR3084554B1 (fr) * 2018-07-30 2022-02-18 Ingenico Group Procede de transmission securisee de donnees entre un terminal de paiement et une imprimante sans fil
CN110830413B (zh) * 2018-08-07 2023-09-26 京东科技控股股份有限公司 通信方法、客户端、服务器、通信装置和系统
US11399284B1 (en) * 2018-09-28 2022-07-26 Helium Systems, Inc. Systems and methods for providing and using proof of coverage in a decentralized wireless network
CN109245886A (zh) * 2018-11-02 2019-01-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及系统
CN111224921A (zh) * 2018-11-26 2020-06-02 北京京东尚科信息技术有限公司 安全传输方法和安全传输系统
US11233652B2 (en) * 2019-01-04 2022-01-25 Baidu Usa Llc Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator
CN112334902A (zh) * 2019-01-04 2021-02-05 百度时代网络技术(北京)有限公司 建立主机系统与数据处理加速器之间的安全信息交换信道的方法
CN109617916A (zh) * 2019-01-16 2019-04-12 北京云中融信网络科技有限公司 秘钥处理方法及即时通讯系统
CN111464486B (zh) * 2019-01-22 2023-04-07 阿里巴巴集团控股有限公司 信息交互方法、装置以及计算设备
CN110417722B (zh) * 2019-03-21 2021-08-31 腾讯科技(深圳)有限公司 一种业务数据通信方法、通信设备及存储介质
CN111988268A (zh) * 2019-05-24 2020-11-24 魏文科 利用非对称式加密算法建立、验证输入值的方法及其应用
US11212264B1 (en) * 2019-05-30 2021-12-28 Wells Fargo Bank, N.A. Systems and methods for third party data protection
WO2021011343A1 (en) * 2019-07-12 2021-01-21 Ethopass, Llc Data protection and recovery systems and methods
CN110365482B (zh) * 2019-08-01 2023-05-16 恒宝股份有限公司 一种数据通信方法和装置
CN111181909B (zh) * 2019-08-07 2022-02-15 腾讯科技(深圳)有限公司 一种身份信息的获取方法及相关装置
CN112637109B (zh) * 2019-09-24 2023-09-05 北京京东尚科信息技术有限公司 数据传输方法、系统、电子设备及计算机可读介质
CN110912920A (zh) * 2019-12-03 2020-03-24 望海康信(北京)科技股份公司 数据处理方法、设备及介质
CN111064736A (zh) * 2019-12-25 2020-04-24 中国联合网络通信集团有限公司 数据传输方法及设备
CN111193797B (zh) * 2019-12-30 2022-10-11 海尔优家智能科技(北京)有限公司 具有可信计算架构的物联网操作系统的信息处理方法
CN111192050B (zh) * 2019-12-31 2023-08-11 成都库珀创新科技有限公司 一种数字资产私钥存储提取方法及装置
CN113127814B (zh) * 2019-12-31 2023-03-14 杭州海康威视数字技术股份有限公司 软件防抄方法、装置、电子设备及可读存储介质
CN111415252A (zh) * 2020-01-23 2020-07-14 众安信息技术服务有限公司 一种基于区块链的隐私交易处理方法和装置
CN111327605B (zh) * 2020-01-23 2022-09-13 北京无限光场科技有限公司 传输私密信息的方法、终端、服务器和系统
CN111416718A (zh) * 2020-03-13 2020-07-14 浙江华消科技有限公司 通讯密钥的接收方法及装置、发送方法及装置
CN111556025B (zh) * 2020-04-02 2023-06-02 深圳壹账通智能科技有限公司 基于加密、解密操作的数据传输方法、系统和计算机设备
CN111510288B (zh) * 2020-04-09 2022-09-09 北京奇艺世纪科技有限公司 密钥管理方法、电子设备及存储介质
CN111586070A (zh) * 2020-05-15 2020-08-25 北京中油瑞飞信息技术有限责任公司 三相计量设备通信方法、装置、三相计量设备及存储介质
WO2021234580A1 (en) * 2020-05-21 2021-11-25 Marvell Asia Pte. Ltd. Methods and systems for secure network communication
CN114301613B (zh) * 2020-09-22 2023-08-22 华为技术有限公司 安全通信的方法和装置
CN112261112B (zh) * 2020-10-16 2023-04-18 华人运通(上海)云计算科技有限公司 一种信息共享方法、装置及系统、电子设备及存储介质
CN112351023A (zh) * 2020-10-30 2021-02-09 杭州安恒信息技术股份有限公司 一种数据共享和传输的方法及系统
CN114531225A (zh) * 2020-11-02 2022-05-24 深圳Tcl新技术有限公司 端到端通信加密方法、装置、存储介质及终端设备
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
CN112069530A (zh) * 2020-11-12 2020-12-11 南京信易达计算技术有限公司 一种基于Linux内核的存储专用操作系统
CN112468477A (zh) * 2020-11-20 2021-03-09 中国建设银行股份有限公司 基于服务台网关的数据对接方法、装置及存储介质
CN112564887A (zh) * 2020-11-30 2021-03-26 北京百度网讯科技有限公司 密钥保护处理方法、装置、设备和存储介质
CN112491549A (zh) * 2020-12-08 2021-03-12 平安国际智慧城市科技股份有限公司 数据信息加密校验方法、系统及计算机可读存储介质
CN112636906A (zh) * 2020-12-11 2021-04-09 海光信息技术股份有限公司 密钥协商方法及装置
CN112383395B (zh) * 2020-12-11 2024-01-23 海光信息技术股份有限公司 密钥协商方法及装置
CN113822664B (zh) * 2020-12-23 2023-11-03 京东科技控股股份有限公司 用于开通离线支付的方法、装置、系统、终端、服务器和介质
CN112990910A (zh) * 2020-12-25 2021-06-18 深圳酷派技术有限公司 二维码生成方法、相关装置及计算机存储介质
CN113807854B (zh) * 2020-12-29 2024-02-09 京东科技控股股份有限公司 用于电子支付的方法、装置、系统、电子设备和介质
CN114697017B (zh) * 2020-12-31 2024-01-16 华为技术有限公司 一种密钥协商的方法及其相关设备
CN112954388B (zh) * 2021-02-02 2024-04-09 视联动力信息技术股份有限公司 一种数据文件的获取方法、装置、终端设备和存储介质
CN112953725B (zh) * 2021-02-23 2022-12-06 浙江大华技术股份有限公司 设备私钥的确定方法及装置、存储介质、电子装置
CN113114627B (zh) * 2021-03-19 2023-01-31 京东科技信息技术有限公司 一种基于密钥交换的安全数据交互方法以及交互系统
CN113079022B (zh) * 2021-03-31 2022-02-18 郑州信大捷安信息技术股份有限公司 一种基于sm2密钥协商机制的安全传输方法和系统
CN113411347B (zh) * 2021-06-30 2023-02-28 中国农业银行股份有限公司 交易报文的处理方法及处理装置
CN115567195A (zh) * 2021-07-01 2023-01-03 中移物联网有限公司 安全通信方法、客户端、服务器、终端和网络侧设备
CN113691495B (zh) * 2021-07-09 2023-09-01 沈谷丰 一种基于非对称加密的网络账户共享和分发系统及方法
CN113572604B (zh) * 2021-07-22 2023-05-23 航天信息股份有限公司 一种发送密钥的方法、装置、系统及电子设备
CN113556738A (zh) * 2021-07-23 2021-10-26 广州鲁邦通物联网科技有限公司 一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统
CN114050897B (zh) * 2021-08-20 2023-10-03 北卡科技有限公司 一种基于sm9的异步密钥协商方法及装置
CN113806749B (zh) * 2021-09-23 2024-04-05 航天信息股份有限公司 一种升级方法、装置及存储介质
CN114040221B (zh) * 2021-11-25 2023-09-22 国芯科技(广州)有限公司 基于机顶盒服务器端双签名的安全认证的防拷贝方法
CN114155632B (zh) * 2021-11-30 2023-10-31 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法
CN114255530B (zh) * 2021-12-06 2024-01-16 深圳供电局有限公司 一种用于供电设备的智能锁具的通信安全保障方法及系统
CN114239065A (zh) * 2021-12-20 2022-03-25 北京深思数盾科技股份有限公司 基于密钥的数据处理方法、电子设备及存储介质
CN114726644B (zh) * 2022-04-24 2023-07-25 平安科技(深圳)有限公司 基于密钥加密的数据传输方法、装置、设备及存储介质
WO2023230975A1 (zh) * 2022-06-02 2023-12-07 Oppo广东移动通信有限公司 建立互操作通道的方法、装置、芯片和存储介质
CN115001864B (zh) * 2022-07-27 2023-03-10 深圳市西昊智能家具有限公司 智能家具的通信认证方法、装置、计算机设备和存储介质
CN115544583B (zh) * 2022-10-08 2023-05-05 江南信安(北京)科技有限公司 一种服务器密码机的数据处理方法及装置
CN115798086A (zh) * 2022-11-02 2023-03-14 德施曼机电(中国)有限公司 智能门锁的抗干扰方法及装置、设备、存储介质
CN115567324B (zh) * 2022-11-24 2023-09-15 湖南天河国云科技有限公司 数据加密传输方法、系统、计算机设备和存储介质
CN115842679B (zh) * 2022-12-30 2023-05-05 江西曼荼罗软件有限公司 一种基于数字信封技术的数据传输方法及系统
CN116305194B (zh) * 2023-02-15 2023-11-17 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统
CN115828290A (zh) * 2023-02-24 2023-03-21 卓望数码技术(深圳)有限公司 一种基于分布式对象存储的加解密方法及装置
CN115941185A (zh) * 2023-03-13 2023-04-07 北京紫光青藤微系统有限公司 用于离线下载的方法及装置、电子设备
CN117041982B (zh) * 2023-06-26 2024-01-23 中国软件评测中心(工业和信息化部软件与集成电路促进中心) 一种空口传输数据的正确性检测系统及方法
CN116915403B (zh) * 2023-09-11 2023-11-17 湖南省不动产登记中心 不动产数据检查方法及系统
CN117614751B (zh) * 2024-01-24 2024-04-02 上海银基信息安全技术股份有限公司 内网访问方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104821944A (zh) * 2015-04-28 2015-08-05 广东小天才科技有限公司 一种混合加密的网络数据安全方法及系统
CN105307165A (zh) * 2015-10-10 2016-02-03 中国民生银行股份有限公司 基于移动应用的通信方法、服务端和客户端

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
JP2948294B2 (ja) * 1990-09-20 1999-09-13 松下電器産業株式会社 認証機能付き鍵配送システムにおける端末
JPH11231776A (ja) * 1998-02-13 1999-08-27 Nippon Telegr & Teleph Corp <Ntt> 証明書発行方法およびその装置
US6941457B1 (en) * 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
EP1386296B1 (en) * 2001-04-24 2016-06-29 milliPay Systems AG Method for secure payment with micropayment capabilities
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
RU2230438C2 (ru) * 2001-12-27 2004-06-10 Воронежский государственный технический университет Способ формирования ключа шифрования-дешифрования
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
CN101420300B (zh) * 2008-05-28 2013-05-29 北京易恒信认证科技有限公司 双因子组合公钥生成和认证方法
TW201032160A (en) * 2009-02-19 2010-09-01 Simpleact Inc System and method for mobile trade
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103400267B (zh) * 2013-07-12 2020-11-24 珠海市金邦达保密卡有限公司 生成货币文件的系统和方法、安全设备、交易系统和方法
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
CN104980928B (zh) * 2014-04-03 2018-12-07 华为终端(东莞)有限公司 一种用于建立安全连接的方法、设备及系统
CN105141568B (zh) * 2014-05-28 2019-02-12 腾讯科技(深圳)有限公司 安全通信通道建立方法及系统、客户端和服务器
US9887839B2 (en) * 2014-06-06 2018-02-06 Rainberry, Inc. Securely sharing information via a public key-value data store
CN105337737B (zh) * 2014-07-03 2018-11-20 华为技术有限公司 公钥加密通信方法和装置
US9811680B2 (en) * 2015-06-04 2017-11-07 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
US9774579B2 (en) * 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
EP3282664B1 (en) * 2016-08-08 2018-10-10 Virtual Solution AG Email verification
CN107040369B (zh) * 2016-10-26 2020-02-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104821944A (zh) * 2015-04-28 2015-08-05 广东小天才科技有限公司 一种混合加密的网络数据安全方法及系统
CN105307165A (zh) * 2015-10-10 2016-02-03 中国民生银行股份有限公司 基于移动应用的通信方法、服务端和客户端

Also Published As

Publication number Publication date
PH12019500938A1 (en) 2019-12-11
JP2019533384A (ja) 2019-11-14
TW201817193A (zh) 2018-05-01
KR20190073472A (ko) 2019-06-26
AU2017352361B2 (en) 2020-11-26
WO2018077086A1 (zh) 2018-05-03
JP7119040B2 (ja) 2022-08-16
EP3534565B1 (en) 2020-09-09
BR112019008371A2 (pt) 2019-07-09
KR20200127264A (ko) 2020-11-10
AU2017352361A1 (en) 2019-05-23
EP3534565A1 (en) 2019-09-04
JP2021083076A (ja) 2021-05-27
ZA201902947B (en) 2020-08-26
EP3534565A4 (en) 2019-10-30
CN107040369B (zh) 2020-02-11
CA3041664A1 (en) 2018-05-03
CN111585749A (zh) 2020-08-25
TWI641258B (zh) 2018-11-11
SG11201903671WA (en) 2019-05-30
ES2837039T3 (es) 2021-06-29
CN107040369A (zh) 2017-08-11
AU2019101594A4 (en) 2020-01-23
US20190253249A1 (en) 2019-08-15
MX2019004948A (es) 2019-08-14
CA3041664C (en) 2021-03-16
RU2715163C1 (ru) 2020-02-25

Similar Documents

Publication Publication Date Title
CN111585749B (zh) 数据传输方法、装置、系统及设备
US11757662B2 (en) Confidential authentication and provisioning
CN110535628B (zh) 通过证书签发进行多方安全计算的方法及装置
US9021552B2 (en) User authentication for intermediate representational state transfer (REST) client via certificate authority
GB2490483A (en) Digital signature method generating strong cryptographic parameter form weak security parameter.
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN112910660B (zh) 区块链系统的证书颁发方法、添加方法及交易处理方法
US20210392004A1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
JP2020532177A (ja) データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法
CN112383395A (zh) 密钥协商方法及装置
CN107248997B (zh) 多服务器环境下基于智能卡的认证方法
CN109547413A (zh) 具有数据源认证的可转换的数据云存储的访问控制方法
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN110225011B (zh) 用户节点的认证方法、设备及计算机可读存储介质
CN116318637A (zh) 设备安全入网通信的方法和系统
WO2018011775A1 (en) Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

TA01 Transfer of patent application right
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40036336

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant