CN112202794A - 交易数据的保护方法、装置、电子设备和介质 - Google Patents
交易数据的保护方法、装置、电子设备和介质 Download PDFInfo
- Publication number
- CN112202794A CN112202794A CN202011069773.7A CN202011069773A CN112202794A CN 112202794 A CN112202794 A CN 112202794A CN 202011069773 A CN202011069773 A CN 202011069773A CN 112202794 A CN112202794 A CN 112202794A
- Authority
- CN
- China
- Prior art keywords
- transaction
- transaction data
- data
- signature
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 238000012545 processing Methods 0.000 claims abstract description 87
- 230000004044 response Effects 0.000 claims abstract description 15
- 238000004458 analytical method Methods 0.000 claims abstract description 9
- 238000012795 verification Methods 0.000 claims description 72
- 230000015654 memory Effects 0.000 claims description 16
- 238000010276 construction Methods 0.000 claims description 10
- 238000007405 data analysis Methods 0.000 claims description 3
- 238000012546 transfer Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 16
- 238000004590 computer program Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 8
- 238000013478 data encryption standard Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- BASFCYQUMIYNBI-UHFFFAOYSA-N platinum Chemical compound [Pt] BASFCYQUMIYNBI-UHFFFAOYSA-N 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910052697 platinum Inorganic materials 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本公开提供一种交易数据的保护方法,包括:响应于用户通过交易应用的PC终端发送的交易请求,构建包含交易数据的交易数据报文。对交易数据报文执行加密处理,以生成包含加密后的交易数据的可识别标识。将可识别标识发送到PC终端上展示,使得交易应用的移动终端将可识别标识的识别结果标识发送到移动终端的可信执行环境进行解析,得到解析后的交易数据,将解析后的交易数据发送到移动终端的安全芯片应用进行数字签名,得到签名数据,将签名数据发送到服务器端。响应于接收到的签名数据,将交易请求的处理结果发送到PC终端。本公开还提供了一种交易数据的保护装置,电子设备以及可读存储介质。本公开提供的方法和装置可以应用于金融领域或其他领域。
Description
技术领域
本公开涉及网络技术领域,特别是涉及一种交易数据的保护方法、装置、电子设备和介质。
背景技术
网银即网上银行,指银行通过信息网络提供的金融服务,包括传统银行业务和因信息技术应用带来的新兴银行业务。基于U盾(USB Key)的网银交易,其流程大多是通过个人电脑(Personal Computer,PC)的浏览器与U盾连接,交互实现签名验签。但是实体U盾的携带不便,且用户在使用第一终端执行转账交易时可能需要安装各种控件插件,故不得不再花时间去学习各处操作系统软件版本之间的差异,使得交易流程复杂,为了提供更便捷的交易服务,基于手机内置的手机盾应运而生,但是在手机识别交易信息前,在PC终端上显示的交易信息,他人可以通过截屏、拍照、扫码软件窃取解码数据,依然存在个人信息泄露的问题。
发明内容
为此,非常需要一种改进的交易数据的保护方法,以克服相关技术存在的上述技术问题,从根本上避免交易数据被窃取和被篡改的风险,真正保护交易数据的保密性,完整性和不可抵赖性。
在本公开的上下文中,本公开的实施方式期望提供一种交易数据的保护方法、装置、电子设备和介质。
为实现上述目标,在本公开的一个方面中,提供了一种交易数据的保护方法,应用于交易应用的服务器端,包括:响应于用户通过上述交易应用的PC终端发送的交易请求,构建与上述交易请求对应的交易数据报文,其中,上述交易数据报文包含交易数据。对上述交易数据报文执行加密处理,以生成可识别标识,其中,上述可识别标识包含加密后的交易数据。将上述可识别标识发送到上述PC终端上展示,使得上述交易应用的移动终端将上述可识别标识的识别结果标识发送到上述移动终端的可信执行环境进行解析,得到解析后的交易数据,将上述解析后的交易数据发送到上述移动终端的安全芯片应用进行数字签名,得到签名数据,并将上述签名数据发送到上述服务器端。以及响应于接收到的上述移动终端发送的上述签名数据,将上述交易请求的处理结果发送到上述PC终端。
根据本公开的实施例,上述对上述交易数据报文执行加密处理,以生成可识别标识包括:对上述交易数据报文执行加密处理,以获得加密后的交易数据。以及对上述加密后的交易数据执行编码处理,以生成可识别标识。
根据本公开的实施例,上述对上述交易数据报文执行加密处理,以获得加密后的交易数据包括:确定上述交易数据的交易类型或数据类型。基于上述交易类型,确定与上述交易类型匹配的第一加密算法。基于上述数据类型,确定与上述数据类型匹配的第二加密算法。以及利用上述第一加密算法或上述第二加密算法,对上述交易数据报文执行加密处理,以获得加密后的交易数据。
根据本公开的实施例,上述可识别标识包括二维码。以及上述识别结果标识包括二维码。
根据本公开的实施例,上述将上述交易请求的处理结果发送到上述PC终端包括:对上述签名数据执行验证处理,以获得验证结果。以及在上述验证结果表明上述签名数据验证通过的情况下,将上述签名数据的验证结果发送到上述PC终端。
为实现上述目标,在本公开的一个方面中,提供了一种交易数据的保护方法,应用于交易应用的移动终端,包括:识别展示在上述交易应用的PC终端上的可识别标识,以获得识别结果标识,其中,上述可识别标识是上述交易应用的服务器端响应于用户通过上述PC终端发送的交易请求,构建与上述交易请求对应的交易数据报文,并对上述交易数据报文执行加密处理生成的,上述交易数据报文包含交易数据,上述可识别标识包含加密后的交易数据。由上述移动终端的可信执行环境对上述识别结果标识进行解析,以得到解析后的交易数据。由上述移动终端的安全芯片应用对上述解析后的交易数据进行数字签名,以得到签名数据。以及将上述签名数据发送到上述服务器端,以使上述服务器端响应于接收到的上述签名数据,将上述签名数据的验证结果发送到上述PC终端。
根据本公开的实施例,上述由上述移动终端的安全芯片应用对上述解析后的交易数据进行数字签名,以得到签名数据包括:接收上述用户输入至上述可信执行环境的安全登录码。将上述安全登录码和上述解析后的交易数据发送到上述安全芯片应用。由上述安全芯片应用对上述安全登录码进行验证。以及在上述安全登录码验证通过的情况下,由上述安全芯片应用对上述解析后的交易数据进行数字签名,以得到签名数据。
根据本公开的实施例,上述由上述安全芯片应用对上述解析后的交易数据进行数字签名,以得到签名数据包括:由上述安全芯片应用对上述解析后的交易数据执行解密处理,以得到解密后的交易数据。以及由上述安全芯片应用对上述解密后的交易数据执行数字签名,以得到签名数据。
根据本公开的实施例,上述安全登录码验证通过包括:获取上述安全芯片应用的预置登录码,其中,上述预置登录码用于验证上述用户是否为授权用户。检测上述安全登录码是否与上述预置登录码一致。以及在上述安全登录码与上述预置登录码一致的情况下,上述安全登录码验证通过。
根据本公开的实施例,上述可识别标识包括二维码。以及上述识别结果标识包括二维码。
为实现上述目标,在本公开的另一个方面中,提供了一种交易数据的保护装置,应用于交易应用的服务器端,包括:报文构建模块,用于响应于用户通过上述交易应用的PC终端发送的交易请求,构建与上述交易请求对应的交易数据报文,其中,上述交易数据报文包含交易数据。报文处理模块,用于对上述交易数据报文执行加密处理,以生成可识别标识,其中,上述可识别标识包含加密后的交易数据。标识发送模块,用于将上述可识别标识发送到上述PC终端上展示,使得上述交易应用的移动终端将上述可识别标识的识别结果标识发送到上述移动终端的可信执行环境进行解析,得到解析后的交易数据,将上述解析后的交易数据发送到上述移动终端的安全芯片应用进行数字签名,得到签名数据,并将上述签名数据发送到上述服务器端。以及结果发送模块,用于响应于接收到的上述移动终端发送的上述签名数据,将上述交易请求的处理结果发送到上述PC终端。
根据本公开的实施例,上述报文处理模块包括:加密处理子模块,用于对上述交易数据报文执行加密处理,以获得加密后的交易数据。以及编码处理子模块,用于对上述加密后的交易数据执行编码处理,以生成可识别标识。
根据本公开的实施例,上述加密处理子模块包括:第一确定单元,用于确定上述交易数据的交易类型或数据类型。第一确定单元,用于基于上述交易类型,确定与上述交易类型匹配的第一加密算法。第二确定单元,用于基于上述数据类型,确定与上述数据类型匹配的第二加密算法。以及加密处理单元,用于利用上述第一加密算法或上述第二加密算法,对上述交易数据报文执行加密处理,以获得加密后的交易数据。
根据本公开的实施例,上述可识别标识包括二维码。以及上述识别结果标识包括二维码。
根据本公开的实施例,上述结果发送模块包括:第一验证子模块,用于对上述签名数据执行验证处理,以获得验证结果。以及第一发送子模块,用于在上述验证结果表明上述签名数据验证通过的情况下,将上述签名数据的验证结果发送到上述PC终端。
为实现上述目标,在本公开的另一个方面中,提供了一种交易数据的保护装置,应用于交易应用的移动终端,包括:结果获取模块,用于识别展示在上述交易应用的PC终端上的可识别标识,以获得识别结果标识,其中,上述可识别标识是上述交易应用的服务器端响应于用户通过上述PC终端发送的交易请求,构建与上述交易请求对应的交易数据报文,并对上述交易数据报文执行加密处理生成的,上述交易数据报文包含交易数据,上述可识别标识包含加密后的交易数据。数据解析模块,用于由上述移动终端的可信执行环境对上述识别结果标识进行解析,以得到解析后的交易数据。数字签名模块,用于由上述移动终端的安全芯片应用对上述解析后的交易数据进行数字签名,以得到签名数据。以及数据发送模块,用于将上述签名数据发送到上述服务器端,以使上述服务器端响应于接收到的上述签名数据,将上述签名数据的验证结果发送到上述PC终端。
根据本公开的实施例,上述数字签名模块包括:接收子模块,用于接收上述用户输入至上述可信执行环境的安全登录码。第二发送子模块,用于将上述安全登录码和上述解析后的交易数据发送到上述安全芯片应用。第二验证子模块,用于由上述安全芯片应用对上述安全登录码进行验证。以及签名子模块,用于在上述安全登录码验证通过的情况下,由上述安全芯片应用对上述解析后的交易数据进行数字签名,以得到签名数据。
根据本公开的实施例,上述签名子模块包括:解密单元,用于由上述安全芯片应用对上述解析后的交易数据执行解密处理,以得到解密后的交易数据。以及签名单元,用于由上述安全芯片应用对上述解密后的交易数据执行数字签名,以得到签名数据。
根据本公开的实施例,上述验证子模块包括:获取子模块,用于获取上述安全芯片应用的预置登录码,其中,上述预置登录码用于验证上述用户是否为授权用户。检测子模块,用于检测上述安全登录码是否与上述预置登录码一致。以及第三验证子模块,用于在上述安全登录码与上述预置登录码一致的情况下,上述安全登录码验证通过。
根据本公开的实施例,上述可识别标识包括二维码。以及上述识别结果标识包括二维码。
为实现上述目标,在本公开的另一个方面中,提供了一种电子设备,包括:一个或多个处理器,存储器,用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上上述的装置。
为实现上述目标,在本公开的另一个方面中,提供了一种计算机可读存储介质,存储有计算机可执行指令,上述指令在被执行时用于实现如上所述的方法。
为实现上述目标,在本公开的另一个方面中,提供了一种计算机程序,上述计算机程序包括计算机可执行指令,上述指令在被执行时用于实现如上所述的方法。
与相关技术相比,本公开提供的交易数据的保护方法,在交易应用的服务器端响应于来自交易应用的PC终端的交易请求,构建交易数据报文之后,先对交易数据报文执行加密处理,然后生成可识别标识,再发送给交易应用的PC终端展示,使得移动终端通过识别展示在PC终端上的可识别标识,验证签名通过之后才可以完成整个网银交易过程,由于可识别标识中携带有加密后的交易数据,即使他人截屏、拍照、扫码软件扫描该可识别标识,也无法窃取解码数据,以获得真实的交易数据,因此可以达到保护个人信息,避免重要信息泄露的技术效果。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了适用于本公开实施例的可以应用交易数据的保护方法和装置的系统架构;
图2示意性示出了适用于本公开实施例的可以应用交易数据的保护方法和装置的应用场景;
图3示意性示出了根据本公开实施例的应用于服务器端的交易数据的保护方法的流程图;
图4示意性示出了根据本公开实施例的应用于移动终端的交易数据的保护方法的流程图;
图5示意性示出了根据本公开实施例的应用于服务器端的交易数据的保护装置的框图;
图6示意性示出了根据本公开实施例的应用于移动终端的交易数据的保护装置的框图;
图7示意性示出了根据本公开实施例的适于实现上文描述的交易数据的保护方法的计算机可读存储介质产品的示意图;以及
图8示意性示出了根据本公开实施例的适于实现上文描述的交易数据的保护方法的电子设备的框图。
在附图中,相同或对应的标号表示相同或对应的部分。
应该注意的是,附图并未按比例绘制,并且出于说明目的,在整个附图中类似结构或功能的元素通常用类似的附图标记来表示。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了上述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程交易数据的保护装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
随着网络的快速发展以及人们生活的需要,网银已经成为日常生活和工作中不可缺少的一部分,通过网银应用用户足不出户就可以便捷地完成所需要的各种交易,如网上支付、转账等。在享受网银服务方便快捷的同时,也存在黑客、假网站、木马病毒等各种网络安全隐患所导致的窃取和篡改风险,威胁着网上银行的资金安全。
为了更好的保证网上银行转账交易数据的安全性和便捷性,基于手机内置的可信执行环境(Trusted Execution Environment,TEE)和安全芯片(Secure Element,SE),实现数字签名的安全认证产品手机盾应用而生,手机盾可以在手机上提供类似二代U盾的“所见即所签”功能,防范客户证书私钥被窃取、交易被篡改劫持等风险,具有较好的安全性,同时由于安全硬件和安全系统是内置在手机中的,方便客户携带和使用,避免了实体U盾的携带不便和用户在第一终端转账交易时安装各种控件插件的复杂流程,降低用户学习各处操作系统软件版本差异的成本。同时也被用在第一终端电子银行转账交易支付。
鉴于此,本公开的实施例提供了一种改进的交易数据的保护方法,由交易应用的服务器端以及交易应用的移动终端与交易应用的PC终端之间交互协作共同完成。具体地,用户交易请求通过PC终端发给电子银行服务器之后,电子银行服务构建交易数据报文,通过加密模块使用对称加密密钥对交易数据报文加密并编码,生成二维码返回给PC页面显示,移动智能手机电子银行客户端通过摄像头扫描PC页面二维码,将扫描结果二维码发送到其可信执行环境TEE解码,TEE提示用户输入安全芯片应用用户数字证书的密码,TEE将用户密码和交易加密数据通过可执行环境发送到SE安全芯片应用,SE安全芯片应用验证用户密码通过,并使用对称加密算法解密交易数据,得到原始交易数据报文。SE安全芯片应用使用用户数字证书对应的私钥对解密之后的交易数据进行签名,并将签名结果返回给电子银行系统,电子银行后台服务器通过验证模块验签,验证通过,电子银行系统根据实际报文数据格式完成用户转账交易请求。
本公开提供的交易数据的保护方法,在用户通过电子银行转账交易过程中,使用对称加密对交易信息的保护,使用数字证书对交易数据进行签名,能够有效保证电子银行交易转账信息的保密性、完整性以及不可抵赖性。
需要说明的是,本公开提供的交易数据的保护方法和装置可用于金融领域中,也可用于除金融领域之外的任意领域中。因此,对本公开所提供的方法和装置的应用领域不做限定。
根据本公开实施例的网银交易系统可以包括PC、网银后台服务器和移动智能终端。图1示意性示出了适用于本公开实施例的可以应用交易数据的保护方法和装置的系统架构100。需要注意的是,图1所示仅为可应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,该交易系统的系统架构100可以包括PC终端设备101、102、移动终端设备103、104,网络105和服务器端设备106。网络105用以在PC终端设备101、102和服务器端设备106、移动终端设备103、104和服务器端设备106,以及PC终端设备101、102和移动终端设备103、104之间提供通信链路的介质。网络105可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
PC终端设备101、102可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于膝上型便携计算机和台式计算机等等。
移动终端设备103、104可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑等等。
服务器端设备106可以是提供各种服务的服务器,例如对用户利用PC终端设备101、102所浏览的网站或利用移动终端设备103、104所浏览的应用程序提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将响应结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给PC终端设备101、102以及移动终端设备103、104。
用户可以使用PC终端设备101、102通过网络105与服务器端设备106交互,以接收或发送消息,用户可以使用移动终端设备103、104通过网络105与PC终端设备101、102和服务器端设备106交互,以接收或发送消息,用户可以使用移动终端设备103、104通过网络105与PC终端设备101、102交互,以接收或发送消息等。PC终端设备101、102上可以安装有各种网页端应用或PC终端应用程序,例如金融类支付软件、购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。相应地,移动终端设备103、104上可以安装有各种通讯客户端应用,例如金融类支付软件、购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
例如,网上银行的PC终端接收客户的用户转账支付请求,并将转账支付请求发送到网上银行的后台系统,网上银行的后台系统根据转账支付请求生成转账交易数据报文,利用转账交易数据报文生成二维码,并将二维码返回给网上银行的PC终端显示,移动智能手机的网上银行客户端通过摄像头扫描,基于扫描结果对交易数据进行数字签名,并将签名后的信息通过移动操作系统发送到网银的后台服务器,由网银的后台服务器进行网银交易。
需要说明的是,本公开实施例所提供的交易数据的保护方法由PC终端设备101、102、移动终端设备103、104以及服务器端设备106交互执行。相应地,本公开实施例所提供的与PC终端设备101、102执行的交易数据的保护方法对应的装置一般可以设置于PC终端设备101、102中。与移动终端设备103、104执行的交易数据的保护方法对应的装置一般可以设置于移动终端设备103、104中。与服务器端设备106执行的交易数据的保护方法对应的装置一般可以设置于服务器端设备106中,也可以设置于不同于服务器端设备106且能够与PC终端设备101、102、移动终端设备103、104和/或服务器端设备106通信的服务器或服务器集群执行。
应该理解,图1中的PC终端设备、移动终端设备、网络和服务器端设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的PC终端设备、移动终端设备、网络和服务器端设备。
图2示意性示出了适用于本公开实施例的可以应用交易数据的保护方法和装置的应用场景。
如图2所示,该应用场景200包括个人电脑210、移动手机银行客户端220以及电子银行后台服务器230。移动手机银行客户端220包括可信执行环境(TEE)221以及安全芯片(SE)222。电子银行后台服务器230包括验签模块231以及加密模块232。
以转账支付的网银交易为例,在相关技术中,网上银行的个人电脑210在接收到客户的用户转账支付请求之后,将转账支付请求发送到电子银行后台服务器230,电子银行后台服务器230根据转账支付请求生成转账交易数据报文,利用转账交易数据报文生成二维码,并将二维码返回给个人电脑210显示,移动手机银行客户端220通过摄像头扫描,将扫描结果二维码发送到其可信执行环境(TEE)221进行解析,可信执行环境(TEE)221利用验签模块231对交易数据进行数字签名,并将签名后的信息通过移动手机银行客户端220的移动操作系统发送到电子银行后台服务器230,由电子银行后台服务器230执行转账支付。此方法可以避免用户在个人电脑210上安装各种控件、插件的技术问题,也可以降低用户学习各处操作系统软件版本差异的成本。但是,基于交易数据生成的二维码显示在个人电脑210网银的浏览器页面上,用户的个人账号,交易额度,转入账号等必要的个人信息数据无保护措施,他人可以通过截屏、拍照、扫码软件轻而易举地就窃取、解码数据,因此存在个人信息泄露的问题。
在本公开提供的交易数据的保护方法中,网上银行的个人电脑210在接收到客户的用户转账支付请求之后,将转账支付请求发送到电子银行后台服务器230,电子银行后台服务器230根据转账支付请求生成转账交易数据报文,利用加密模块232使用对称加密密钥对交易数据报文加密并编码,生成二维码返回给个人电脑210的页面显示,移动手机银行客户端220通过摄像头扫描个人电脑210页面上的二维码,然后将扫描结果二维码发送到其可信执行环境(TEE)221进行解码,可信执行环境(TEE)221提示用户输入安全芯片(SE)222应用的用户数字证书的密码,可信执行环境(TEE)221将用户输入的用户密码和交易加密数据通过可信执行环境(TEE)221发送到安全芯片(SE)222应用,安全芯片(SE)222应用验证用户密码通过,并使用对称加密算法解密交易数据,得到原始交易数据报文。安全芯片(SE)222应用使用用户数字证书对应的私钥对解密之后的交易数据进行签名,并将签名结果返回给电子银行后台服务器230,电子银行后台服务器230通过验签模块231进行验签,若验证通过,电子银行后台服务器230根据实际报文的数据格式完成用户的交易请求。
需要说明的是,安全芯片(SE)技术规范支持防篡改芯片的技术,可以实现多应用管理,如智能卡和多种安全单元(SIM卡,SD卡和嵌入式安全单元)。支持在智能卡和移动设备上部署近场支付业务,身份,医疗,交通等应用。可信执行环境(TEE)221是一个驻留在所连接设备,即移动手机银行客户端220的主处理器上的安全区域,以确保在可信执行环境(TEE)221中的敏感数据的存储、处理和保护,支持智能设备产业利益相关方的核心需求,如智能手机和平板电脑应用程序开发人员和设备制造商。该技术的发展对移动钱包,近场支付实现,内容保护和自带设备办公等技术实现至关重要。对交易数据通过电子银行后台服务器230的加密模块232进行加密,利用移动手机银行客户端220的安全芯片(SE)222应用进行解密以及数字签名,使得可识别标识中携带有加密后的交易数据,即使他人截屏、拍照、扫码软件扫描该可识别标识,也无法窃取解码数据,以获得真实的交易数据,因此可以达到保护个人信息,避免重要信息泄露的技术效果。
本公开提供的交易数据的保护方法包括由交易应用的服务器端执行的操作S310~操作S340以及由交易应用的移动终端执行的操作S410~操作S440。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。此外,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
图3示意性示出了根据本公开实施例的应用于服务器端的交易数据的保护方法的流程图。如图3所示,该交易数据的保护方法300可以包括操作S310~操作S340。
在操作S310,响应于用户通过交易应用的PC终端发送的交易请求,构建与交易请求对应的交易数据报文。
根据本公开的实施例,交易应用可以是第三方支付应用,例如可以是网银。用户首先在交易应用的PC终端上通过交易应用的网页端或应用程序页面登录交易应用,登录后根据自己的实际需要,可以通过交易应用的PC终端向交易应用的服务器端发送交易请求。
根据本公开的实施例,交易请求可以包括交易数据,交易数据可以包括但不限于交易名称(如网上转账或网上支付)、交易金额以及交易账号。交易应用的服务器端可以是给交易应用提供各种服务的服务器。例如对用户利用PC终端设备101、102所浏览的网银网站或利用移动终端设备103、104所浏览的网银应用程序提供支持的后台管理服务器。例如,可以是网银对应的后台服务器,一般可以是银行的后台服务器。网银页面可以是网页版网络银行(包括个人银行大众版、个人专业版、电子商务专业版)的页面,也可以是客户端即APP版网络银行(包括个人银行大众版、个人专业版、电子商务专业版)的页面。
在操作S320,对交易数据报文执行加密处理,以生成可识别标识。
根据本公开的实施例,交易应用的服务器端接收到交易应用的PC终端发送的交易请求之后,首先根据交易请求的交易数据构建交易数据报文,交易数据报文包含交易数据。然后将交易数据报文进行加密,接着用加密之后的交易数据报文生成可识别标识,可识别标识包含加密后的交易数据。可选地,可识别标识可以包括二维码。交易应用的服务器端根据交易数据生成二维码,可以是根据用户填写的交易数据生成的,也可以是根据网银交易的网页直接生成的,例如,用户需要完成网上支付,可以直接根据网页支付网页生成二维码。可以采用任意公知的方法生成二维码,在此不再赘述。
在操作S330,将可识别标识发送到PC终端上展示,使得交易应用的移动终端将可识别标识的识别结果标识发送到移动终端的可信执行环境进行解析,得到解析后的交易数据,将解析后的交易数据发送到移动终端的安全芯片应用进行数字签名,得到签名数据,并将签名数据发送到交易应用的服务器端。
根据本公开的实施例,在生成可识别标识之后,由交易应用的服务器端将二维码发送给PC终端显示,PC终端的显示屏上显示出二维码后,由交易应用的移动终端识别,移动终端通过其摄像头扫描二维码,并将扫描得到的识别结果标识发送到移动终端的可信执行环境中进行解析,得到解析后的交易数据,以实现数字签名的安全认证。可选地,识别结果标识可以包括二维码。
在本公开的上下文中,交易应用的移动终端可以是包括移动操作系统和可信执行环境的智能移动终端,交易应用的移动终端移动操作系统可以包括但不限于Android操作系统、IOS操作系统。交易应用的移动终端可以包括但不限于智能手机和平板电脑,还可以是其他可以进行具有二维码扫描功能且同时含有移动操作系统和可信执行环境的终端设备。交易应用的移动终端通过摄像头扫描PC终端上展示的二维码,将扫描结果的二维码发送到其可信执行环境TEE解码,TEE提示用户输入安全芯片应用的用户数字证书的密码,移动终端内设置有安全芯片是一种防篡改的芯片,可以确保数据存储在安全的地方,且信息仅对经授权的人员开放,最终用户个人和设备本身的身份证。TEE将用户密码和交易加密数据通过可执行环境发送到SE安全芯片应用,SE安全芯片应用验证用户密码通过,并使用对称加密算法解密交易数据,得到原始交易数据报文。SE安全芯片应用使用用户数字证书对应的私钥对解密之后的交易数据进行签名,并将签名结果返回给交易应用的服务器端。用户对移动终端上显示的交易数据进行核对,如果核对无误,则在移动终端上执行确认操作,移动终端的可信执行环境接收到用户的确认指令后,对交易数据进行数字签名。
可以理解的是,每个人都有一对“钥匙”,即数字身份,其中一个“钥匙”只有她或他本人知道,即密钥,另一个“钥匙”为公开的,即公钥。执行签名的时候使用密钥,验证签名的时候使用公钥。又因为任何人都可以执行签名以落款声称她或他就是你,因此公钥必须向接受者信任的人,即身份认证机构来注册。注册之后身份认证机构会给你发一张数字证书。当你对文件执行签名之后,会把给你发的这一张数字证书连同文件以及签名一起发给接收者,接收者向身份认证机构求证是否真地是用你的密钥签发的文件。
在具体对报文执行加密和签名时,在发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。由于数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是可以代表交易数据的特征,交易数据如果发生改变,数字摘要的值也将发生变化。不同的交易数据将得到不同的数字摘要。一次数字签名涉及到一个哈希函数、发送者的公钥和发送者的私钥。
在操作S340,响应于接收到的移动终端发送的签名数据,将交易请求的处理结果发送到PC终端。
根据本公开的实施例,在移动终端完成数字签名后,可信执行环境将签名后的信息发送到交易应用的服务器端,交易应用的服务器端接收到签名后的信息后,对该信息进行验证,如果验证通过,则根据交易数据进行后续网银交易。
在具体实施时,将签名后的信息发送到网银后台服务器的发送方式可以是可信执行环境将签名后的信息发送到PC,由PC将签名后的信息发送到网银后台服务器。
本公开提供的交易数据的保护方法,交易应用的服务器端首先对交易数据报文执行加密处理,然后生成可识别标识,最后发送给PC终端展示,使得移动终端通过识别展示在PC终端上的可识别标识,验证签名通过之后才可以完成整个网银交易过程,由于可识别标识中携带有加密后的交易数据,即使他人截屏、拍照、扫码软件扫描该可识别标识,也无法窃取解码数据,以获得真实的交易数据,因此可以达到保护个人信息,避免重要信息泄露的技术效果。
本公开提供的交易数据的保护方法包括交易数据的加密阶段和交易数据的签名阶段,对交易数据通过交易应用的服务器端和交易应用的移动终端安全芯片应用进行加密、解密以及数字签名。
作为一种可选的实施例,对交易数据报文执行加密处理,以生成可识别标识包括:对交易数据报文执行加密处理,以获得加密后的交易数据,以及对加密后的交易数据执行加密处理,以生成可识别标识。
在本公开中,交易数据报文的加密(Encryption algorithm)的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
作为一种可选的实施例,对交易数据报文执行加密处理,以获得加密后的交易数据包括:确定交易数据的交易类型或数据类型。基于交易类型,确定与交易类型匹配的第一加密算法。基于数据类型,确定与数据类型匹配的第二加密算法,以及利用第一加密算法或第二加密算法,对交易数据报文执行加密处理,以获得加密后的交易数据。
加密技术通常分为对称式加密和非对称式加密。对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”。这种加密技术在当今被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56bits。非对称式加密技术是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人本人知道。加密算法可以包括但不限于速度较快,适用于加密大量数据的场合的数据加密标准(Data Encryption Standard,DES)、基于DES的、对一块数据用三个不同的密钥进行三次加密,强度更高的3DES(Triple DES)、用变长密钥对大量数据进行加密,比DES快的RC2和RC4、使用128位密钥提供非常强的安全性的国际数据加密算法(International Data Encryption AlgorithmI,DEA)、标准的数字签名标准的数字签名算法(Digital Signature Algorithm,DSA)、速度快,安全级别高的高级加密标准(AdvancedEncryption Standard,AES)、使用变长的密钥且运行速度很快的区块加密算法Blowfish、摘要算法MD5、基于迪菲-赫尔曼密钥交换的非对称加密算法ElGamal、新型椭圆曲线算法(Elliptic Curve Cryptography,ECC),本公开对加密算法不作限定。
作为一种可选的实施例,可以根据交易数据的交易类型确定相应的加密算法,对交易数据报文执行加密处理,以获得加密后的交易数据,生成可识别标识。根据本公开的实施例,交易类型可以根据交易名称确定,包括但不限于网上转账类型、网上支付类型,网上转账交易可以选择DES加密算法,网上支付交易可以选择3DES加密算法。交易类型也可以根据交易账号的账户等级确定,账户等级用于表征该账户的个人信用,该交易应用向该账户提供的服务等级。例如账户等级可以包括但不限于铂金等级、黄金等级、普通等级。服务等级可以包括但限于VIP服务和普通服务。账户等级或服务等级越高,可以选择安全性越高、计算效率越高的加密算法。
作为一种可选的实施例,可以根据交易数据的数据类型确定相应的加密算法,对交易数据报文执行加密处理,以获得加密后的交易数据,生成可识别标识。根据本公开的实施例,数据类型可以根据交易金额确定,也可以根据交易要求是响应时效确定。例如,交易金额越大,响应时效要求越高,可以选择安全性越高、计算效率越高的加密算法。
作为一种可选的实施例,可以根据交易数据的交易类型和数据类型共同确定相应的加密算法,对交易数据报文执行加密处理,以获得加密后的交易数据,生成可识别标识。具体的确定方式如前所述,此处不再赘述。需要说明的是,第一加密算法可以是对称式加密算法,也可以是非对称式加密算法,第二加密算法可以是对称式加密算法,也可以是非对称式加密算法。第一加密算法和第二加密算法可以相同,也可以不同,本公开对加密算法的确定方式不做具体限定。
作为一种可选的实施例,将交易请求的处理结果发送到PC终端包括:对签名数据执行验证处理,以获得验证结果。以及在验证结果表明签名数据验证通过的情况下,将签名数据的验证结果发送到PC终端。在验证结果表明签名数据验证未通过的情况下,向PC终端返回交易失败的结果。
根据本公开的实施例,交易请求的整个交易数据流转过程描述如为:用户在PC终端接收客户的电子银行转账支付请求,将转账支付请求发送到电子银行的后台系统,电子银行后台系统根据转账支付请求构建交易数据报文,并将交易数据报文使用对称加密方式进行加密,用加密之后的数据生成二维码,将二维码返回给PC终端显示,移动智能手机的电子银行客户端借助摄像头扫描二维码,将扫描结果二维码发送到可信执行环境进行解码,同时提示用户输入安全芯片应用的用户数字证书的密码,将接收到的用户密码和交易加密数据通过可信执行环境发送到安全芯片应用,在验证用户密码通过之后,使用对称加密密钥解密交易数据,得到原始交易数据报文,安全芯片应用使用数字证书对解密后的交易数据进行数字签名,将签名数据返回给服务器,使其对数据签名值进行验证,在验证通过的情况下,向PC终端返回与交易请求对应的执行结果。
作为与图3所述的应用于服务器端的交易数据的保护方法相对应的保护方法,相应操作可以参考图3的相关描述,此处不再赘述。
图4示意性示出了根据本公开实施例的应用于移动终端的交易数据的保护方法的流程图。如图4所示,该交易数据的保护方法400可以包括操作S410~操作S440。
在操作S410,识别展示在交易应用的PC终端上的可识别标识,以获得识别结果标识。
在操作S420,由移动终端的可信执行环境对识别结果标识进行解析,以得到解析后的交易数据。
在操作S430,由移动终端的安全芯片应用对解析后的交易数据进行数字签名,以得到签名数据。
在操作S440,将签名数据发送到服务器,以使服务器响应于接收到的签名数据,将签名数据的验证结果发送到PC终端。
根据本公开的实施例,可识别标识是交易应用的服务器响应于用户通过PC终端发送的交易请求,构建与交易请求对应的交易数据报文,并对交易数据报文执行加密处理生成的,交易数据报文包含交易数据,可识别标识包含加密后的交易数据,可识别标识包括二维码;识别结果标识包括二维码。具体实施时,PC的显示屏上显示二维码后,用户在移动终端上通过摄像头扫描二维码,可以获得扫描结果二维码。
可选地,将签名后的信息发送到交易应用的服务器端的发送方式可以是可信执行环境将签名后的信息发送到交易应用的移动终端的移动操作系统,再由移动操作系统将签名后的信息发送到交易应用的服务器端。此时,交易应用的移动终端需要登录网银页面,以建立起其与交易应用的服务器端之间的连接。
作为一种可选的实施例,由移动终端的安全芯片应用对解析后的交易数据进行数字签名,以得到签名数据包括:接收用户输入至可信执行环境的安全登录码。将安全登录码和解析后的交易数据发送到安全芯片应用。由安全芯片应用对安全登录码进行验证。以及在安全登录码验证通过的情况下,由安全芯片应用对解析后的交易数据进行数字签名,以得到签名数据。
根据本公开的实施例,在移动终端得到解析后的交易数据后,移动终端的可信执行环境会通过移动终端的显示屏提示用户输入提示用户输入安全芯片应用的用户数字证书密码,用户输入后,可信执行环境将用户输入的用户数字证书密码和解析后的交易数据都发送给SE安全芯片应用。解析后的交易数据为与交易请求对应的原始交易数据。
作为一种可选的实施例,由安全芯片应用对解析后的交易数据进行数字签名,以得到签名数据包括:由安全芯片应用对解析后的交易数据执行解密处理,以得到解密后的交易数据。以及由安全芯片应用对解密后的交易数据执行数字签名,以得到签名数据。
根据本公开的实施例,安全芯片应用在验证用户通过之后,将使用用户数字证书对应的私钥对解密后的原始交易数据进行数字签名,对网银交易加密数据进行解密,以得到原始网银交易数据报文。
作为一种可选的实施例,安全登录码验证通过包括:获取安全芯片应用的预置登录码,其中,预置登录码用于验证用户是否为授权用户。检测安全登录码是否与预置登录码一致。以及在安全登录码与预置登录码一致的情况下,安全登录码验证通过。
根据本公开的实施例,安全登录码指的是用户登录到移动智能终端的可信执行环境时需要的登录密码。在移动智能终端的可信执行环境中预先存储有用户自己设置的登录该平台的登录密码,用户在需要登录该平台时,需要输入其设置的登录密码,可信执行环境将用户输入的登录密码和其预存的登录密码进行比对,如果两者一致,则说明密码输入正确,登录成功,即用户可以登录可信执行环境,如果两者不一致,则说明密码输入不正确,登录失败,即用户不可以登录可信执行环境。需要说明的是,安全登录码可以是字符(数字和/或文字密码),也可以是人脸识别,也可以是指纹识别,还可以是图案,本公开对此不做限定。
图5示意性示出了根据本公开实施例的应用于服务器端的交易数据的保护装置的框图。
如图5所示,该交易数据的保护装置500可以包括报文构建模块510、报文处理模块520、标识发送模块530以及结果发送模块540。
报文构建模块510,用于响应于用户通过交易应用的PC终端发送的交易请求,构建与交易请求对应的交易数据报文,其中,交易数据报文包含交易数据。可选地,报文构建模块510例如可以用于执行图3描述的操作S310,在此不再赘述。
报文处理模块520,用于对交易数据报文执行加密处理,以生成可识别标识。可识别标识包含加密后的交易数据。可选地,报文处理模块520例如可以用于执行图3描述的操作S320,在此不再赘述。
标识发送模块530,用于将可识别标识发送到PC终端上展示,使得交易应用的移动终端将可识别标识的识别结果标识发送到移动终端的可信执行环境进行解析,得到解析后的交易数据,将解析后的交易数据发送到移动终端的安全芯片应用进行数字签名,得到签名数据,并将签名数据发送到服务器。可选地,标识发送模块530例如可以用于执行图3描述的操作S330,在此不再赘述。
结果发送模块540,用于响应于接收到的移动终端发送的签名数据,将交易请求的处理结果发送到PC终端。可选地,结果发送模块540例如可以用于执行图3描述的操作S340,在此不再赘述。
作为一种可选的实施例,报文处理模块包括:加密处理子模块,用于对交易数据报文执行加密处理,以获得加密后的交易数据。以及编码处理子模块,用于对加密后的交易数据执行加密处理,以生成可识别标识。
作为一种可选的实施例,加密处理子模块包括:第一确定单元,用于确定交易数据的交易类型或数据类型。第二确定单元,用于基于交易类型,确定与交易类型匹配的第一加密算法。第三确定单元,用于基于数据类型,确定与数据类型匹配的第二加密算法。以及加密处理单元,用于利用第一加密算法或第二加密算法,对交易数据报文执行加密处理,以获得加密后的交易数据。
作为一种可选的实施例,可识别标识包括二维码。识别结果标识包括二维码。
作为一种可选的实施例,结果发送模块包括:第一验证子模块,用于对签名数据执行验证处理,以获得验证结果。以及第一发送子模块,用于在验证结果表明签名数据验证通过的情况下,将签名数据的验证结果发送到PC终端。
图6示意性示出了根据本公开实施例的应用于交易应用的移动终端的交易数据的保护装置的框图。
如图6所示,该装置600可以包括结果获取模块610、数据解析模块620、数字签名模块630以及数据发送模块640。
结果获取模块610,用于识别展示在交易应用的PC终端上的可识别标识,以获得识别结果标识。可识别标识是交易应用的服务器端响应于用户通过PC终端发送的交易请求,构建与交易请求对应的交易数据报文,并对交易数据报文执行加密处理生成的,交易数据报文包含交易数据,可识别标识包含加密后的交易数据。可选地,结果获取模块610例如可以用于执行图4描述的操作S410,在此不再赘述。
数据解析模块620,用于由移动终端的可信执行环境对识别结果标识进行解析,以得到解析后的交易数据。可选地,数据解析模块620例如可以用于执行图4描述的操作S420,在此不再赘述。
数字签名模块630,用于由移动终端的安全芯片应用对解析后的交易数据进行数字签名,以得到签名数据。可选地,数字签名模块630例如可以用于执行图4描述的操作S430,在此不再赘述。
数据发送模块640,用于将签名数据发送到服务器端,以使服务器端响应于接收到的签名数据,将签名数据的验证结果发送到PC终端。可选地,数据发送模块640例如可以用于执行图4描述的操作S440,在此不再赘述。
作为一种可选的实施例,数字签名模块包括:接收子模块,用于接收用户输入至可信执行环境的安全登录码。第二发送子模块,用于将安全登录码和解析后的交易数据发送到安全芯片应用。第二验证子模块,用于由安全芯片应用对安全登录码进行验证。签名子模块,用于在安全登录码验证通过的情况下,由安全芯片应用对解析后的交易数据进行数字签名,以得到签名数据。
作为一种可选的实施例,签名子模块包括:解密单元,用于由安全芯片应用对解析后的交易数据执行解密处理,以得到解密后的交易数据。以及签名单元,用于由安全芯片应用对解密后的交易数据执行数字签名,以得到签名数据。
作为一种可选的实施例,验证子模块包括:获取子模块,用于获取安全芯片应用的预置登录码,其中,预置登录码用于验证用户是否为授权用户。检测子模块,用于检测安全登录码是否与预置登录码一致。以及第三验证子模块,用于在安全登录码与预置登录码一致的情况下,安全登录码验证通过。
作为一种可选的实施例,可识别标识包括二维码。识别结果标识包括二维码。
需要说明的是,装置部分实施例中各模块的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
根据本公开的实施例的模块、子模块中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FNGA)、可编程逻辑阵列(NLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,报文构建模块、报文处理模块、标识发送模块、结果发送模块、加密处理子模块、编码处理子模块、第一确定单元、第二确定单元、第三确定单元、加密处理单元、第一验证子模块、第一发送子模块、结果获取模块、数据解析模块、数字签名模块、数据发送模块、接收子模块、第二发送子模块、第二验证子模块、签名子模块、解密单元、签名单元、获取子模块、检测子模块、第三验证子模块可以合并在一个模块中实现,或者报文构建模块、报文处理模块、标识发送模块、结果发送模块、加密处理子模块、编码处理子模块、第一确定单元、第二确定单元、第三确定单元、加密处理单元、第一验证子模块、第一发送子模块、结果获取模块、数据解析模块、数字签名模块、数据发送模块、接收子模块、第二发送子模块、第二验证子模块、签名子模块、解密单元、签名单元、获取子模块、检测子模块、第三验证子模块其中的任意一个模块可以被拆分成多个模块。或者报文构建模块、报文处理模块、标识发送模块、结果发送模块、加密处理子模块、编码处理子模块、第一确定单元、第二确定单元、第三确定单元、加密处理单元、第一验证子模块、第一发送子模块、结果获取模块、数据解析模块、数字签名模块、数据发送模块、接收子模块、第二发送子模块、第二验证子模块、签名子模块、解密单元、签名单元、获取子模块、检测子模块、第三验证子模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FNGA)、可编程逻辑阵列(NLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者报文构建模块、报文处理模块、标识发送模块、结果发送模块、加密处理子模块、编码处理子模块、第一确定单元、第二确定单元、第三确定单元、加密处理单元、第一验证子模块、第一发送子模块、结果获取模块、数据解析模块、数字签名模块、数据发送模块、接收子模块、第二发送子模块、第二验证子模块、签名子模块、解密单元、签名单元、获取子模块、检测子模块、第三验证子模块中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图7示意性示出了根据本公开实施例的适于实现上文描述的交易数据的保护方法的计算机可读存储介质产品的示意图。
在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在设备上运行时,程序代码用于使设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施例的交易数据的保护方法中的前述各项操作(或步骤),例如,电子设备可以执行如图3中所示的操作S310~操作S340。电子设备也可以执行如图4中所示的操作S410~操作S440。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、系统或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(ENROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
如图7所示,描述了根据本发明的实施方式的交易数据的保护的程序产品700,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、系统或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、系统或者器件使用或者与其结合使用的程序。可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆,RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,程序设计语言包括面向对象的程序设计语言-诸如Java,C++等,还包括常规的过程式程序设计语言-诸如“C”,语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络——包括局域网(LAA)或广域网(WAA)一连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
图8示意性示出了根据本公开实施例的适于实现上文描述的交易数据的保护方法的电子设备的框图。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,根据本公开实施例的电子设备800包括处理器801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。处理器801例如可以包括通用微处理器(例如CNU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器801还可以包括用于缓存用途的板载存储器。处理器801可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 803中,存储有电子设备800操作所需的各种程序和数据。处理器801、ROM802以及RAM 803通过总线804彼此相连。处理器801通过执行ROM 802和/或RAM 803中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 802和RAM 803以外的一个或多个存储器中。处理器801也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例如图3中所示的操作S310~操作S340,或如图4中所示的操作S410~操作S440。
根据本公开的实施例,电子设备800还可以包括输入/输出(I/O)接口805,输入/输出(I/O)接口805也连接至总线804。系统800还可以包括连接至I/O接口805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAA卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被处理器801执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的交易数据的保护方法,包括如图3中所示的操作S310~操作S340,或如图4中所示的操作S410~操作S440。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(ENROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 802和/或RAM 803和/或ROM 802和RAM 803以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目标,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (14)
1.一种交易数据的保护方法,应用于交易应用的服务器端,包括:
响应于用户通过所述交易应用的PC终端发送的交易请求,构建与所述交易请求对应的交易数据报文,其中,所述交易数据报文包含交易数据;
对所述交易数据报文执行加密处理,以生成可识别标识,其中,所述可识别标识包含加密后的交易数据;
将所述可识别标识发送到所述PC终端上展示,使得所述交易应用的移动终端将所述可识别标识的识别结果标识发送到所述移动终端的可信执行环境进行解析,得到解析后的交易数据,将所述解析后的交易数据发送到所述移动终端的安全芯片应用进行数字签名,得到签名数据,并将所述签名数据发送到所述服务器端;
响应于接收到的所述移动终端发送的所述签名数据,将所述交易请求的处理结果发送到所述PC终端。
2.根据权利要求1所述的方法,其中,所述对所述交易数据报文执行加密处理,以生成可识别标识包括:
对所述交易数据报文执行加密处理,以获得加密后的交易数据;
对所述加密后的交易数据执行编码处理,以生成可识别标识。
3.根据权利要求2所述的方法,其中,所述对所述交易数据报文执行加密处理,以获得加密后的交易数据包括:
确定所述交易数据的交易类型或数据类型;
基于所述交易类型,确定与所述交易类型匹配的第一加密算法;
基于所述数据类型,确定与所述数据类型匹配的第二加密算法;
利用所述第一加密算法或所述第二加密算法,对所述交易数据报文执行加密处理,以获得加密后的交易数据。
4.根据权利要求1所述的方法,其中:
所述可识别标识包括二维码;
所述识别结果标识包括二维码。
5.根据权利要求1所述的方法,其中,所述将所述交易请求的处理结果发送到所述PC终端包括:
对所述签名数据执行验证处理,以获得验证结果;
在所述验证结果表明所述签名数据验证通过的情况下,将所述签名数据的验证结果发送到所述PC终端。
6.一种交易数据的保护方法,应用于交易应用的移动终端,包括:
识别展示在所述交易应用的PC终端上的可识别标识,以获得识别结果标识,其中,所述可识别标识是所述交易应用的服务器端响应于用户通过所述PC终端发送的交易请求,构建与所述交易请求对应的交易数据报文,并对所述交易数据报文执行加密处理生成的,所述交易数据报文包含交易数据,所述可识别标识包含加密后的交易数据;
由所述移动终端的可信执行环境对所述识别结果标识进行解析,以得到解析后的交易数据;
由所述移动终端的安全芯片应用对所述解析后的交易数据进行数字签名,以得到签名数据;
将所述签名数据发送到所述服务器端,以使所述服务器端响应于接收到的所述签名数据,将所述签名数据的验证结果发送到所述PC终端。
7.根据权利要求6所述的方法,其中,所述由所述移动终端的安全芯片应用对所述解析后的交易数据进行数字签名,以得到签名数据包括:
接收所述用户输入至所述可信执行环境的安全登录码;
将所述安全登录码和所述解析后的交易数据发送到所述安全芯片应用;
由所述安全芯片应用对所述安全登录码进行验证;
在所述安全登录码验证通过的情况下,由所述安全芯片应用对所述解析后的交易数据进行数字签名,以得到签名数据。
8.根据权利要求7所述的方法,其中,所述由所述安全芯片应用对所述解析后的交易数据进行数字签名,以得到签名数据包括:
由所述安全芯片应用对所述解析后的交易数据执行解密处理,以得到解密后的交易数据;
由所述安全芯片应用对所述解密后的交易数据执行数字签名,以得到签名数据。
9.根据权利要求7所述的方法,其中,所述安全登录码验证通过包括:
获取所述安全芯片应用的预置登录码,其中,所述预置登录码用于验证所述用户是否为授权用户;
检测所述安全登录码是否与所述预置登录码一致;
在所述安全登录码与所述预置登录码一致的情况下,所述安全登录码验证通过。
10.根据权利要求6所述的方法,其中:
所述可识别标识包括二维码;
所述识别结果标识包括二维码。
11.一种交易数据的保护装置,应用于交易应用的服务器端,包括:
报文构建模块,用于响应于用户通过所述交易应用的PC终端发送的交易请求,构建与所述交易请求对应的交易数据报文,其中,所述交易数据报文包含交易数据;
报文处理模块,用于对所述交易数据报文执行加密处理,以生成可识别标识,其中,所述可识别标识包含加密后的交易数据;
标识发送模块,用于将所述可识别标识发送到所述PC终端上展示,使得所述交易应用的移动终端将所述可识别标识的识别结果标识发送到所述移动终端的可信执行环境进行解析,得到解析后的交易数据,将所述解析后的交易数据发送到所述移动终端的安全芯片应用进行数字签名,得到签名数据,并将所述签名数据发送到所述服务器端;
结果发送模块,用于响应于接收到的所述移动终端发送的所述签名数据,将所述交易请求的处理结果发送到所述PC终端。
12.一种交易数据的保护装置,应用于交易应用的移动终端,包括:
结果获取模块,用于识别展示在所述交易应用的PC终端上的可识别标识,以获得识别结果标识,其中,所述可识别标识是所述交易应用的服务器端响应于用户通过所述PC终端发送的交易请求,构建与所述交易请求对应的交易数据报文,并对所述交易数据报文执行加密处理生成的,所述交易数据报文包含交易数据,所述可识别标识包含加密后的交易数据;
数据解析模块,用于由所述移动终端的可信执行环境对所述识别结果标识进行解析,以得到解析后的交易数据;
数字签名模块,用于由所述移动终端的安全芯片应用对所述解析后的交易数据进行数字签名,以得到签名数据;
数据发送模块,用于将所述签名数据发送到所述服务器端,以使所述服务器端响应于接收到的所述签名数据,将所述交易请求的处理结果发送到所述PC终端。
13.一种电子设备,包括:
一个或多个处理器;以及
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至10中任一项所述的方法。
14.一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现权利要求1至10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011069773.7A CN112202794A (zh) | 2020-09-30 | 2020-09-30 | 交易数据的保护方法、装置、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011069773.7A CN112202794A (zh) | 2020-09-30 | 2020-09-30 | 交易数据的保护方法、装置、电子设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112202794A true CN112202794A (zh) | 2021-01-08 |
Family
ID=74013010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011069773.7A Pending CN112202794A (zh) | 2020-09-30 | 2020-09-30 | 交易数据的保护方法、装置、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112202794A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112507350A (zh) * | 2020-11-18 | 2021-03-16 | 中国工商银行股份有限公司 | 用于协助执行查控业务的认证方法和装置 |
CN113393239A (zh) * | 2021-06-16 | 2021-09-14 | 中国工商银行股份有限公司 | 交易处理方法、系统、装置、电子设备及存储介质 |
CN114448662A (zh) * | 2021-12-20 | 2022-05-06 | 交通银行股份有限公司 | 一种银企通信系统及通信方法 |
CN115033923A (zh) * | 2022-06-28 | 2022-09-09 | 深圳怡化电脑科技有限公司 | 一种交易隐私数据的保护方法、装置、设备及存储介质 |
EP4318354A4 (en) * | 2021-07-16 | 2024-09-18 | Alipay Hangzhou Inf Tech Co Ltd | ACCOUNT OPENING PROCEDURE, SYSTEM AND DEVICE |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025480A (zh) * | 2014-04-29 | 2015-11-04 | 中国电信股份有限公司 | 用户卡数字签名验证的方法与系统 |
CN105809419A (zh) * | 2014-12-29 | 2016-07-27 | 北京握奇智能科技有限公司 | 一种网银交易系统 |
CN105809433A (zh) * | 2014-12-29 | 2016-07-27 | 北京握奇智能科技有限公司 | 一种网银交易方法 |
CN110555706A (zh) * | 2019-08-30 | 2019-12-10 | 北京银联金卡科技有限公司 | 基于安全单元和可信执行环境的人脸支付安全方法及平台 |
-
2020
- 2020-09-30 CN CN202011069773.7A patent/CN112202794A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025480A (zh) * | 2014-04-29 | 2015-11-04 | 中国电信股份有限公司 | 用户卡数字签名验证的方法与系统 |
CN105809419A (zh) * | 2014-12-29 | 2016-07-27 | 北京握奇智能科技有限公司 | 一种网银交易系统 |
CN105809433A (zh) * | 2014-12-29 | 2016-07-27 | 北京握奇智能科技有限公司 | 一种网银交易方法 |
CN110555706A (zh) * | 2019-08-30 | 2019-12-10 | 北京银联金卡科技有限公司 | 基于安全单元和可信执行环境的人脸支付安全方法及平台 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112507350A (zh) * | 2020-11-18 | 2021-03-16 | 中国工商银行股份有限公司 | 用于协助执行查控业务的认证方法和装置 |
CN112507350B (zh) * | 2020-11-18 | 2023-11-17 | 中国工商银行股份有限公司 | 用于协助执行查控业务的认证方法和装置 |
CN113393239A (zh) * | 2021-06-16 | 2021-09-14 | 中国工商银行股份有限公司 | 交易处理方法、系统、装置、电子设备及存储介质 |
EP4318354A4 (en) * | 2021-07-16 | 2024-09-18 | Alipay Hangzhou Inf Tech Co Ltd | ACCOUNT OPENING PROCEDURE, SYSTEM AND DEVICE |
CN114448662A (zh) * | 2021-12-20 | 2022-05-06 | 交通银行股份有限公司 | 一种银企通信系统及通信方法 |
CN114448662B (zh) * | 2021-12-20 | 2024-05-10 | 交通银行股份有限公司 | 一种银企通信系统及通信方法 |
CN115033923A (zh) * | 2022-06-28 | 2022-09-09 | 深圳怡化电脑科技有限公司 | 一种交易隐私数据的保护方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11917074B2 (en) | Electronic signature authentication system based on biometric information and electronic signature authentication method | |
CN103617531B (zh) | 基于可信二维码的安全支付方法和装置 | |
US9426134B2 (en) | Method and systems for the authentication of a user | |
CN103295046B (zh) | 生成和使用安全二维码的方法和设备 | |
CN112202794A (zh) | 交易数据的保护方法、装置、电子设备和介质 | |
CN111835511A (zh) | 数据安全传输方法、装置、计算机设备及存储介质 | |
KR102277060B1 (ko) | 암호화 시스템 및 방법 | |
CN112232814B (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
US20140149294A1 (en) | Method and system for providing secure end-to-end authentication and authorization of electronic transactions | |
CN102790767B (zh) | 信息安全控制方法,信息安全显示设备,及电子交易系统 | |
CN110740136B (zh) | 面向开放银行的网络安全控制方法及开放银行平台 | |
CN111698312A (zh) | 基于开放平台的业务处理方法、装置、设备和存储介质 | |
KR101746102B1 (ko) | 무결성 및 보안성이 강화된 사용자 인증방법 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
KR101388935B1 (ko) | 2채널 기반의 사용자 인증 장치 및 방법 | |
CN116112172B (zh) | Android客户端gRPC接口安全校验的方法和装置 | |
CN114785560B (zh) | 信息处理方法、装置、设备和介质 | |
CN115280313A (zh) | 用于白盒装置绑定的系统和方法 | |
TWI640887B (zh) | 配合一行動裝置實現的使用者身分驗證系統及方法 | |
Mohamed et al. | Protecting wireless data transmission in mobile application systems using digital watermarking technique | |
CN110490003B (zh) | 用户可信数据生成方法、获取方法、装置及系统 | |
KR101511451B1 (ko) | 키보드 입력 정보 암호화 방법 | |
TWM551721U (zh) | 配合一行動裝置實現的無密碼登入系統 | |
CN113645239B (zh) | 一种应用登录方法、装置、用户终端及存储介质 | |
CN114826616B (zh) | 数据处理方法、装置、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210108 |