CN112788046A - 一种加密传输信息的方法及系统 - Google Patents

一种加密传输信息的方法及系统 Download PDF

Info

Publication number
CN112788046A
CN112788046A CN202110085002.5A CN202110085002A CN112788046A CN 112788046 A CN112788046 A CN 112788046A CN 202110085002 A CN202110085002 A CN 202110085002A CN 112788046 A CN112788046 A CN 112788046A
Authority
CN
China
Prior art keywords
information
function
password
instruction
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110085002.5A
Other languages
English (en)
Inventor
郭燕飞
李悝
姚霖
高宏宇
刘晔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Citic Bank Corp Ltd
Original Assignee
China Citic Bank Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Citic Bank Corp Ltd filed Critical China Citic Bank Corp Ltd
Priority to CN202110085002.5A priority Critical patent/CN112788046A/zh
Publication of CN112788046A publication Critical patent/CN112788046A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种加密传输信息的方法及系统,通过获得第一用户的功能请求信息;根据功能请求信息获得功能口令发送指令,所述功能口令发送指令用于向所述第一用户发送随机功能口令;识别功能口令获得加密函数信息;根据功能口令、功能请求信息、加密函数信息,获得二维码信息;当对二维码信息进行扫描识别时,获得功能口令验证指令,根据所述功能口令验证指令,获得输入口令;判断输入口令与功能口令是否相匹配;当相匹配时获得第一解密指令用于根据加密函数信息对二维码信息进行解密;根据第一解密指令,获得识别结果,并将识别结果发送至第一用户。解决了二维码加密传输方法需要预先分配密钥、证书或者密码本,存在加密代价大的技术问题。

Description

一种加密传输信息的方法及系统
技术领域
本发明涉及二维码加密传输技术领域,尤其涉及一种加密传输信息的方法及系统。
背景技术
目前,二维码在各行各业中具有广泛的应用,多种手机APP中均具备“扫一扫”功能。二维码的编码解码方式均是公开的,二维码中的数据能够被轻易的解析出来,因此,对于二维码中隐藏的信息,如果没有进行加密将很容易被获取。如果二维码中传递了一些敏感信息,为保护二维码中隐藏的信息,则必须对二维码进行加密。
在某些应用场景中,用户希望通过二维码来调用特定手机APP的某些特定功能,例如调用支付宝、微信等的移动支付功能,或者手机银行的支付功能,完成付款;又或者,调用一些成熟APP中的人脸识别功能以完成身份校验等。在这种场景中,二维码中除了调用功能对应的接口信息外,还会附带一些额外的信息,例如支付信息(交易流水号、金额、支付方式、交易信息等)、人脸识别对应的用户身份ID等。如果此过程中二维码不加密,交易、支付、身份等敏感信息很有可能会被攻击者通过窥屏、窃屏等方式获取。为完成二维码加密功能,往往需要二维码产生端和手机APP服务器之间预先分配公钥证书或者对称密钥,每次产生二维码之前,对二维码要传输的信息利用公私钥混合加密机制(预置证书场景)或者对称加密算法(预先分配对称密钥)进行加密,扫描二维码利用对应解密方法进行解密。
但本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:
现有技术中的二维码加密传输方法需要预先分配密钥、证书或者密码本,存在加密代价大的技术问题。
发明内容
本申请实施例通过提供一种加密传输信息的方法及系统,解决了现有技术中的二维码加密传输方法需要预先分配密钥、证书或者密码本,存在加密代价大的技术问题。达到了在未预先分配对称密钥、公钥证书、密码本或图形变换规则等的情况下,调用二维码扫描方特定功能并对二维码传输信息进行加密保护,同时,做到了细粒度的隐私保护,可以针对每个用户进行加密,防止其他具有相同权限的用户通过扫一扫功能获取二维码传输的相关隐私信息的技术效果。
鉴于上述问题,提出了本申请实施例提供一种加密传输信息的方法及系统。
第一方面,本申请实施例提供了一种加密传输信息的方法,所述方法包括:获得第一用户的功能请求信息;根据所述功能请求信息,获得功能口令发送指令,所述功能口令发送指令用于向所述第一用户发送随机功能口令;识别所述功能口令,获得加密函数信息;根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息;当对所述二维码信息进行扫描识别时,获得功能口令验证指令,所述功能口令验证指令用于发送输入功能口令的验证窗口;根据所述功能口令验证指令,获得输入口令;判断所述输入口令与所述功能口令是否相匹配;当相匹配时,获得第一解密指令,所述第一解密指令用于根据所述加密函数信息对所述二维码信息进行解密;根据所述第一解密指令,获得识别结果,并将所述识别结果发送至所述第一用户。
优选的,所述获得第一用户的功能请求信息之前,包括:定义预设参数信息,其中,所述预设参数信息包括所述功能口令的类型信息、所述加密函数信息的参数信息、所述功能请求信息中的功能代码。
优选的,所述根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息,包括:根据所述加密函数信息,获得加密算法;根据所述功能请求信息,获得所述功能代码;获得第一时间信息,所述第一时间为发送所述功能口令时的当前时间;根据所述功能口令、所述第一时间信息、所述功能代码,通过所述加密算法,获得密文信息;根据所述密文信息获得所述二维码信息。
优选的,所述根据所述第一解密指令,获得识别结果,包括:根据第一解密指令,获得所述密文信息;根据所述密文信息,获得功能信息,所述功能信息为与所述功能请求信息中的功能信息;根据所述功能信息,获得所述识别结果。
优选的,所述根据所述功能信息,获得所述识别结果之前,包括:根据所述加密函数信息、所述第一时间信息,获得预设时间范围;根据所述第一解密指令,获得第二时间信息,所述第二时间为所述第一解密指令对应的解密时间;根据所述第一时间信息、第二时间信息,获得第一解密时长;判断所述第一解密时长是否在所述预设时间范围内;当所述第一解密时长在所述预设时间范围内,获得所述功能信息。
优选的,所述判断所述第一解密时长是否在所述预设时间范围内之后,包括:当所述第一解密时长不在所述预设时间范围内,获得第一提醒信息,所述第一提醒信息用于发送超时提醒,所述二维码信息失效。
优选的,所述根据所述功能信息,获得所述识别结果之后,包括:将所述功能信息通过加密通道发送给服务器;根据所述功能信息,所述服务器获得第一执行指令,所述第一执行指令用于提取所述功能信息中的处理数据,对所述处理数据执行所述功能信息中的对应功能;根据所述第一执行指令,获得功能处理结果;根据所述功能处理结果,获得第一反馈信息,所述第一反馈信息将所述功能处理结果返回。
另一方面,本申请还提供了一种加密传输信息的系统,所述系统包括:
第一获得单元,所述第一获得单元用于获得第一用户的功能请求信息;
第二获得单元,所述第二获得单元用于根据所述功能请求信息,获得功能口令发送指令,所述功能口令发送指令用于向所述第一用户发送随机功能口令;
第三获得单元,所述第三获得单元用于识别所述功能口令,获得加密函数信息;
第四获得单元,所述第四获得单元用于根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息;
第五获得单元,所述第五获得单元用于当对所述二维码信息进行扫描识别时,获得功能口令验证指令,所述功能口令验证指令用于发送输入功能口令的验证窗口;
第六获得单元,所述第六获得单元用于根据所述功能口令验证指令,获得输入口令;
第一判断单元,所述第一判断单元用于判断所述输入口令与所述功能口令是否相匹配;
第七获得单元,所述第七获得单元用于当相匹配时,获得第一解密指令,所述第一解密指令用于根据所述加密函数信息对所述二维码信息进行解密;
第八获得单元,所述第八获得单元用于根据所述第一解密指令,获得识别结果,并将所述识别结果发送至所述第一用户。
第三方面,本发明提供了一种加密传输信息的系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现第一方面任一项所述方法的步骤。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请实施例提供了一种加密传输信息的方法及系统,通过获得第一用户的功能请求信息;根据所述功能请求信息,获得功能口令发送指令,所述功能口令发送指令用于向所述第一用户发送随机功能口令;识别所述功能口令,获得加密函数信息;根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息;当对所述二维码信息进行扫描识别时,获得功能口令验证指令,所述功能口令验证指令用于发送输入功能口令的验证窗口;根据所述功能口令验证指令,获得输入口令;判断所述输入口令与所述功能口令是否相匹配;当相匹配时,获得第一解密指令,所述第一解密指令用于根据所述加密函数信息对所述二维码信息进行解密;根据所述第一解密指令,获得识别结果,并将所述识别结果发送至所述第一用户。达到了在未预先分配对称密钥、公钥证书、密码本或图形变换规则等的情况下,调用二维码扫描方特定功能并对二维码传输信息进行加密保护,同时,做到了细粒度的隐私保护,可以针对每个用户进行加密,防止其他具有相同权限的用户通过扫一扫功能获取二维码传输的相关隐私信息的技术效果。从而有效解决了现有技术中的二维码加密传输方法需要预先分配密钥、证书或者密码本,存在加密代价大的技术问题。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请实施例一种加密传输信息的方法的流程示意图;
图2为本申请实施例一种加密传输信息的系统的结构示意图;
图3为本申请实施例一中人脸识别情景的加密协议流程示意图;
图4为本申请实施例示例性电子设备的结构示意图。
附图标记说明:第一获得单元11,第二获得单元12,第三获得单元13,第四获得单元14,第五获得单元15,第六获得单元16,第一判断单元17,第七获得单元18,第八获得单元19,总线300,接收器301,处理器302,发送器303,存储器304,总线接口306。
具体实施方式
本申请实施例通过提供一种加密传输信息的方法及系统,解决了现有技术中的二维码加密传输方法需要预先分配密钥、证书或者密码本,存在加密代价大的技术问题。达到了在未预先分配对称密钥、公钥证书、密码本或图形变换规则等的情况下,调用二维码扫描方特定功能并对二维码传输信息进行加密保护,同时,做到了细粒度的隐私保护,可以针对每个用户进行加密,防止其他具有相同权限的用户通过扫一扫功能获取二维码传输的相关隐私信息的技术效果。
下面,将参考附图详细的描述根据本申请的示例实施例。显然,所描述的实施例仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解,本申请不受这里描述的示例实施例的限制。
申请概述
目前,二维码在各行各业中具有广泛的应用,多种手机APP中均具备“扫一扫”功能。二维码的编码解码方式均是公开的,二维码中的数据能够被轻易的解析出来,因此,对于二维码中隐藏的信息,如果没有进行加密将很容易被获取。如果二维码中传递了一些敏感信息,为保护二维码中隐藏的信息,则必须对二维码进行加密。现有技术中为完成二维码加密功能,往往需要二维码产生端和手机APP服务器之间预先分配公钥证书或者对称密钥,每次产生二维码之前,对二维码要传输的信息利用公私钥混合加密机制(预置证书场景)或者对称加密算法(预先分配对称密钥)进行加密,扫描二维码利用对应解密方法进行解密。现有的二维码加密方案主要分为以下几类:
(1)需预先分配对称密钥,采用对称加密算法加密
二维码产生端与扫描方之间提前分配共享一个对称密钥,每次二维码产生前,二维码产生端使用对称加密密钥K对传送的信息进行加密产生密文c,转换为二维码;扫描方获取二维码中的密文c,然后用对称密钥K解密c获得传输的信息,从而可以进行下一步操作。(2)需要预先分配证书,采取公钥或者混合加密机制
二维码产生端可预置或获取二维码扫描方的证书,具体又可分为公钥加密或混合加密两种:
公钥加密是指每次二维码产生前,二维码产生端使用二维码扫描端的公钥pk对要传输的信息进行加密,产生密文c,将c转换为二维码;二维码扫描端扫描二维码获取c,使用自己的私钥sk对密文c进行解密得到传输的信息。
混合加密是指每次二维码产生前,二维码产生端选择本次会话的对称加密密钥K,对传送的信息进行加密产生密文c1,同时,将此密钥使用扫描方的公钥pk加密产生密文c2,将c1和c2及业务过程中必须的信息一起转换为二维码;扫描方获取二维码中的密文,首先用自己的证书对应的私钥sk解密c2,获得对称密钥K,然后用K解密c1获得传输的信息,从而可以进行下一步操作。
(3)需预先共享密码本,利用密码本进行加解密
二维码产生端与二维码扫描方之间提前共享一个密码本,二维码产生端生成二维码之前,利用共享的密码本对要传输的信息进行转换,将转换后的信息c生成二维码;扫描方扫描二维码获取c,并使用共享的密码本对其进行转换,获的传输的信息,从而进行下一步操作。(4)需预先共享图形变换方法,利用图形变换对二维码进行加解密二维码产生端与二维码扫描方之间提前制定好图形变换规则,二维码产生端对要传输的信息转换为二维码,然后用提前规定的图形变化规则对二维码图形进行变换,或者用提前规定好的变化规则转换为加密密钥,对二维码进行加密;扫描方扫描二维码,根据图形变化规则进行图形变换,或者根据图形变化规则获取解密密钥,对二维码进行解密,获取传输的信息。
现有方式缺点主要表现在以下方面:
(1)预先分配对称密钥需要引入对称密钥管理机制,代价较大,此代价对许多应用是不可接受的,尤其是很多场景下,现有系统的功能均已成型,引入此功能会涉及到工作量巨大的系统改造工作;
(2)预先分配公钥证书需要引入CA等一套完整的公钥基础设施进行证书申请、分发等,代价较大,涉及到的系统改造工作也很巨大,此代价对许多应用也是不可接受的;
(3)预先共享密码本的方式,其安全性依赖于密码本的保密性,一旦密码本泄露,则没有任何安全性可言,而且由于密码本对应字符个数有限,鉴于目前计算机的性能已达到较高水平,很有可能使用暴力猜解即可获取密码本,安全性较弱;
(4)图形变换加密方式,其安全性依赖于图形变换加密方式的保密性,一旦图形变换加密方法被攻击者获悉,就可以按照其变换方式对加密的二维码进行解密,安全性较弱;
(5)另外,预先分配对称密钥、证书、共享密码本、图形变换等方式,往往都是针对双方的服务器分配的,不能基于某特定用户进行个性化配置,因此,所有可以使用此业务流程中对应手机APP二维码扫描功能的用户仍然可以通过扫一扫获得传送的相关信息,无法达到较强的隐私保护要求。如果要针对每个手机APP的用户进行密钥/证书/密码本/图形变换方式分配,其密钥管理/证书分发/密码本设计/图形变换方法设计等代价都将大大提高。
为解决上述所述的未预先分配对称密钥、公钥证书、密码本或图形变换规则等的情况下进行二维码传输信息的加密保护,同时,做到细粒度的隐私保护,本申请提供的技术方案总体思路如下:
本申请实施例提供了一种加密传输信息的方法,包括:获得第一用户的功能请求信息;根据所述功能请求信息,获得功能口令发送指令,所述功能口令发送指令用于向所述第一用户发送随机功能口令;识别所述功能口令,获得加密函数信息;根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息;当对所述二维码信息进行扫描识别时,获得功能口令验证指令,所述功能口令验证指令用于发送输入功能口令的验证窗口;根据所述功能口令验证指令,获得输入口令;判断所述输入口令与所述功能口令是否相匹配;当相匹配时,获得第一解密指令,所述第一解密指令用于根据所述加密函数信息对所述二维码信息进行解密;根据所述第一解密指令,获得识别结果,并将所述识别结果发送至所述第一用户。达到了在未预先分配对称密钥、公钥证书、密码本或图形变换规则等的情况下,调用二维码扫描方特定功能并对二维码传输信息进行加密保护,同时,做到了细粒度的隐私保护,可以针对每个用户进行加密,防止其他具有相同权限的用户通过扫一扫功能获取二维码传输的相关隐私信息的技术效果。
在介绍了本申请基本原理后,下面将结合说明书附图来具体介绍本申请的各种非限制性的实施方式。
实施例一
图1为本申请实施例一种加密传输信息的方法的流程示意图,如图1所示,本申请实施例提供了一种加密传输信息的方法,所述方法包括:
步骤S100:获得第一用户的功能请求信息。
具体而言,用户需要通过二维码来调用某些特定功能,例如调用支付宝、微信或者手机银行的支付功能,完成付款;又或者,调用一些成熟APP中的人脸识别功能以完成身份校验等,针对需要使用的功能发送对应的使用功能请求。因此,该应用场景中至少涉及用户和三个节点:二维码生成端、二维码扫描APP端和业务处理服务器。
进一步而言,所述获得第一用户的功能请求信息之前,包括:定义预设参数信息,其中,所述预设参数信息包括所述功能口令的类型信息、所述加密函数信息的参数信息、所述功能请求信息中的功能代码。
具体而言,首先定义一系列参数,举例而言,假定要调用的功能码为fID,交易流水号为SID,用户功能获取口令为pw,交易信息为transinfo,当前时间为t,二维码时效时长范围为t',待处理交易信息为transinfo',标准对称加密算法ENC(),标准对称解密算法DEC(),标准哈希函数hash1()、hash2(),标准伪随机数生成函数random()。假定对二维码加密的对称密钥为k,||代表对字符产进行串联拼接,c=ENCk(m)代表使用对称加密密钥k对消息m进行对称加密产生密文c,m=DECk(c)代表使用对称密钥k对密文c进行对称解密产生明文m。
此过程中,定义一套产生对称加密密钥的算法SKGen,以对二维码进行加密,算法输入为fID、pw和一个随机数r,输出为对称加密密钥k,(例如,假定选择SM4算法,输出应该是128bit的二进制串),即sk=SKGen(fID,pw,r),为增加复杂性,SKGen不推荐直接用哈希,可以是几个不同输入产生的哈希值的异或(例如,sk=SKGen(fID,pw,r)=hash1(r||fID)⊕hash2(pw||r))。
步骤S200:根据所述功能请求信息,获得功能口令发送指令,所述功能口令发送指令用于向所述第一用户发送随机功能口令。
具体而言,业务流程发起,二维码生成端提示用户输入功能获取口令,即根据发送的功能请求信息,按照预设的功能口令类型随机生成用户唯一的功能口令,引入用户功能获取口令机制,使用功能获取口令、功能码及随机数导出加密密钥,对传送的数据和当前时间进行加密,安全性较强,不存在暴力破解风险用户功能获取口令每次都不相同,一次一密,攻击者无法针对某特定口令进行暴力猜测和已知密文攻击,安全性较高。
步骤S300:识别所述功能口令,获得加密函数信息。
步骤S400:根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息。
进一步而言,所述根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息,包括:根据所述加密函数信息,获得加密算法;根据所述功能请求信息,获得所述功能代码;获得第一时间信息,所述第一时间为发送所述功能口令时的当前时间;根据所述功能口令、所述第一时间信息、所述功能代码,通过所述加密算法,获得密文信息;根据所述密文信息获得所述二维码信息。
具体而言,二维码生成端调用标准伪随机数生成函数random(),产生随机数r,获取当前时间t,计算密钥k=SKGen(fID,pw,r),产生密文c=ENCk(SID||transinfo||t);将密文fID||r||c转换为二维码。也就是说,二维码的生成过程为:先根据口令获取密钥,再进行加密产生密文,最后根据密文获得二维码信息。
步骤S500:当对所述二维码信息进行扫描识别时,获得功能口令验证指令,所述功能口令验证指令用于发送输入功能口令的验证窗口。
步骤S600:根据所述功能口令验证指令,获得输入口令。
步骤S700:判断所述输入口令与所述功能口令是否相匹配。
步骤S800:当相匹配时,获得第一解密指令,所述第一解密指令用于根据所述加密函数信息对所述二维码信息进行解密。
步骤S900:根据所述第一解密指令,获得识别结果,并将所述识别结果发送至所述第一用户。
进一步而言,所述根据所述第一解密指令,获得识别结果,包括:根据第一解密指令,获得所述密文信息;根据所述密文信息,获得功能信息,所述功能信息为与所述功能请求信息中的功能信息;根据所述功能信息,获得所述识别结果。
进一步而言,所述根据所述功能信息,获得所述识别结果之前,包括:根据所述加密函数信息、所述第一时间信息,获得预设时间范围;根据所述第一解密指令,获得第二时间信息,所述第二时间为所述第一解密指令对应的解密时间;根据所述第一时间信息、第二时间信息,获得第一解密时长;判断所述第一解密时长是否在所述预设时间范围内;当所述第一解密时长在所述预设时间范围内,获得所述功能信息。
进一步而言,所述判断所述第一解密时长是否在所述预设时间范围内之后,包括:当所述第一解密时长不在所述预设时间范围内,获得第一提醒信息,所述第一提醒信息用于发送超时提醒,所述二维码信息失效。
具体而言,在对二维码扫描识别时,仍然需要通过口令进行解密,不通过口令验证则无法进行识别,当输入的口令与之前生成二维码使用的功能口令相匹配时,对二维码进行对应的解密,通过使用口令获得对应的密钥,利用密钥对密文c进行解密得到传输的信息,即二维码扫码APP端扫码获取fID,提示用户功能获取口令pw,用户输入自己的功能获取口令pw;二维码扫码APP端根据扫码获取的值fID||r||c,计算密钥k=SKGen(fID,pw,r),用k对密文c进行对称解密获得(SID||transinfo||t)=DECk(c),校验当前时间是否在t+t'范围内,若超时,则返回二维码失效。否则,调用fID对应功能,对transinfo进行预处理得到待处理交易信息transinfo'。扫描二维码后需要用户再次输入功能获取口令,进而导出相应密钥进行解密,只有相应用户可以对二维码进行解密,从而获取传送数据,其他用户无法获取二维码中信息,因此可以做到细粒度的用户隐私保护。此外,本方案在加密传输信息的同时,加密传输了当前时间,支持进行二维码失效校验机制,可以防止重放攻击。通过加入动态的用户口令、功能码及随机数导出加密密钥对传送的数据和当前时间进行加密,安全性较强,不存在暴力破解风险,具有不需要预先分配对称密钥/证书/密码本/图形变换规则,不用引入密钥管理、公钥基础设施、密码本设计、图形变换设计等机制,大大降低运营成本和系统改造难度的特点,达到了在未预先分配对称密钥、公钥证书、密码本或图形变换规则等的情况下,调用二维码扫描方特定功能并对二维码传输信息进行加密保护,同时,做到了细粒度的隐私保护,可以针对每个用户进行加密,防止其他具有相同权限的用户通过扫一扫功能获取二维码传输的相关隐私信息。从而有效解决了现有技术中的二维码加密传输方法需要预先分配密钥、证书或者密码本,存在加密代价大的技术问题。
进一步而言,所述根据所述功能信息,获得所述识别结果之后,包括:将所述功能信息通过加密通道发送给服务器;根据所述功能信息,所述服务器获得第一执行指令,所述第一执行指令用于提取所述功能信息中的处理数据,对所述处理数据执行所述功能信息中的对应功能;根据所述第一执行指令,获得功能处理结果;根据所述功能处理结果,获得第一反馈信息,所述第一反馈信息将所述功能处理结果返回。
具体而言,二维码扫码APP端将SID||transinfo'||ID通过加密通道发送给业务处理服务器,业务处理服务器进行业务处理,将处理结果即业务处理成功还是失败返回给二维码生成端。
为了更清楚描述本申请实施例的方法,下面结合具体的应用场景进行详细说明:
一、场景和前提说明
1、场景说明
企业网银的网页端客户需要进行人脸识别校验,此过程需调用企业网银手机app的人脸识别功能。此过程中,网页端产生人脸识别功能调用的二维码,将功能码、人脸识别URL、交易流水号传给手机app;手机app识别二维码后,采集人脸信息,将采集后的人脸信息和交易流水号一起发给BP端;BP端提取交易流水号,识别用户ID(例如,身份证号),将采集到的人脸信息和ID一起发送给公安系统进行人脸比对;公安将人脸比对结果返回给BP,BP将校验结果返回给网页端,本流程结束。
2、前提说明
1)本场景中,业务希望对二维码进行加密传输;
2)考虑场景复杂性问题和实施难度问题,实施者希望此加密过程不进行提前的密钥分发或者证书分发过程,即,网页端和手机侧没有提前共享一个对称密钥,也没有预分发数字证书;
3)考虑业务性能问题,不希望在二维码传输之前,增加与BP端的交互流程。
基于上述几点前提要求,无法使用传统的对称/非对称加密标准流程,故考虑引入本发明中的方法,引入人脸识别功能获取口令pw。
二、加密协议流程
1、相关参数定义
首先定义一系列参数:
假定功能码为fID,交易流水号为SID,人脸识别调用接口URL地址为URL,人脸识别功能获取口令pw,当前时间为t,二维码时效范围为t',用户身份为ID,人脸信息为faceinfo,标准对称加密算法ENC(),标准解密算法DEC(),标准哈希函数hash1()、hash2(),标准伪随机数生成函数random()。假定对二维码加密的对称密钥为sk,||代表对字符产进行串联拼接,c=ENCsk(m)代表使用对称加密密钥sk对消息m进行对称加密产生密文c,m=DECsk(c)代表使用对称加密密钥sk对密文c进行对称解密产生明文m。
此过程中,定义一套产生对称加密密钥的算法SKGen,以对二维码进行加密,算法输入为fID、t+t'和一个随机数r,输出为对称加密密钥sk,(例如,假定选择SM4算法,输出应该是128bit的二进制串),即sk=SKGen(fID,pw,r),为增加复杂性,SKGen不推荐直接用哈希,可以是几个不同输入产生的哈希值的异或(例如,sk=SKGen(fID,pw,r)=hash1(r||fID)⊕hash2(pw||r))。
2、协议流程,请参考图3加密协议流程图所示:
整体流程描述如下:
1)、业务流程发起,网页端提示用户输入人脸识别功能获取口令pw,用户输入自己随机选择的功能获取口令pw(格式要求类似于用户名口令中的口令要求);
2)、网页端调用标准伪随机数生成函数random(),产生随机数r,获取当前时间t,计算k=SKGen(fID,pw,r),c=ENCk(SID||URL||t);
3)、网页端将fID||r||c转换为二维码;(此处,密文c在传输前建议进行base64编码,手机侧获取后也先对c进行base64解码)
4)、企业网银手机APP端扫码获取fID,提示用户人脸识别功能获取口令pw,用户输入自己的人脸识别功能获取口令pw;
5)、企业网银手机APP端根据扫码获取的值fID||r||c,计算k=SKGen(fID,pw,r),用k对密文c进行对称解密获得(SID||URL||t)=DECk(c),校验当前时间是否在t+t'范围内,若超时,则返回二维码失效。否则,调用对应URL,获取人脸信息faceinfo;
6)、企业网银手机APP端复用手机端与BP端通用的报文传送加密通道(握手协商3DES密钥对通信信息进行加密传输),将SID||faceinfo的密文发送给BP端;
7)、BP端解密,根据SID提取用户身份ID;
8)、BP端将faceinfo||ID发送给公安系统;
9)、公安系统对对应的ID和人脸信息faceinfo进行比对,输出校验结果;
10)、公安系统将校验结果返回给BP端;
11)、BP端将校验结果返回给网页端,本流程结束。
进一步的,本申请实施例主要针对未预先分配对称密钥、公钥证书、密码本或图形变换规则等的情况下,调用二维码扫描方特定功能并对二维码传输信息进行加密保护的问题。同时,本申请实施例做到了细粒度的隐私保护,可以针对每个用户进行加密,防止其他具有相同权限的用户通过扫一扫功能获取二维码传输的相关隐私信息。
综上所述,本申请提出的方法解决了现有方案存在的问题,具体表现在:
(1)不需要预先分配对称密钥/证书/密码本/图形变换规则,不用引入密钥管理、公钥基础设施、密码本设计、图形变换设计等机制,大大降低运营成本和系统改造难度;
(2)使用用户功能获取口令、功能码及随机数导出加密密钥对传送的数据和当前时间进行加密,安全性较强,不存在暴力破解风险;
(3)用户功能获取口令每次都不相同,一次一密,攻击者无法针对某特定口令进行已知密文攻击,安全性较高;
(4)扫描二维码后需要用户再次输入功能获取口令,进而导出相应密钥进行解密,只有相应用户可以对二维码进行解密,从而获取传送数据,其他用户无法获取二维码中信息,因此可以做到细粒度的用户隐私保护。
此外,本申请在加密传输信息的同时,加密传输了当前时间,支持进行二维码失效校验机制,可以防止重放攻击。
实施例二
基于与前述实施例中一种加密传输信息的方法同样发明构思,本发明还提供了一种加密传输信息的系统,如图2所示,所述系统包括:
第一获得单元11,所述第一获得单元11用于获得第一用户的功能请求信息;
第二获得单元12,所述第二获得单元12用于根据所述功能请求信息,获得功能口令发送指令,所述功能口令发送指令用于向所述第一用户发送随机功能口令;
第三获得单元13,所述第三获得单元13用于识别所述功能口令,获得加密函数信息;
第四获得单元14,所述第四获得单元14用于根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息;
第五获得单元15,所述第五获得单元15用于当对所述二维码信息进行扫描识别时,获得功能口令验证指令,所述功能口令验证指令用于发送输入功能口令的验证窗口;
第六获得单元16,所述第六获得单元16用于根据所述功能口令验证指令,获得输入口令;
第一判断单元17,所述第一判断单元17用于判断所述输入口令与所述功能口令是否相匹配;
第七获得单元18,所述第七获得单元18用于当相匹配时,获得第一解密指令,所述第一解密指令用于根据所述加密函数信息对所述二维码信息进行解密;
第八获得单元19,所述第八获得单元19用于根据所述第一解密指令,获得识别结果,并将所述识别结果发送至所述第一用户。
进一步的,所述系统还包括:
第九获得单元,所述第九获得单元用于根据所述第一图像信息,获得第一目标大小;
第二确定单元,所述第二确定单元用于根据所述第一目标大小,确定所述第一网格信息。
进一步的,所述系统还包括:
第十获得单元,所述第十获得单元用于根据所述第一图像信息,获得第一目标类别;
第十一获得单元,所述第十一获得单元用于根据所述第一目标类别,获得第一检测模型。
进一步的,所述系统还包括:
第十二获得单元,所述第十二获得单元用于获得所述第一目标类别;
第十三获得单元,所述第十三获得单元用于根据所述第一图像信息,获得第一检测目标;
第十四获得单元,所述第十四获得单元用于根据所述第一检测目标、所述第一目标类别,获得所述目标中心点。
进一步的,所述系统还包括:
第一匹配单元,所述第一匹配单元用于所述第一网格信息中的所述网格大小与所述第一目标大小相匹配。
进一步的,所述系统还包括:
第十五获得单元,所述第十五获得单元用于根据所述第一检测模型,获得第一算法;
第十六获得单元,所述第十六获得单元用于根据所述第一算法、所述第一网格信息,获得网格输出尺寸;
第十七获得单元,所述第十七获得单元用于根据所述网格输出尺寸,获得所述网格的中心点概率信息;
第十八获得单元,所述第十八获得单元用于根据所述第一算法,获得第一概率阈值;
第十九获得单元,所述第十九获得单元用于根据所述第一概率阈值、所述网格的中心点概率信息,获得所述最高概率网格。
前述图1实施例一中的一种加密传输信息的方法的各种变化方式和具体实例同样适用于本实施例的一种加密传输信息的系统,通过前述对一种加密传输信息的方法的详细描述,本领域技术人员可以清楚的知道本实施例中一种加密传输信息的系统的实施方法,所以为了说明书的简洁,在此不再详述。
示例性电子设备
下面参考图4来描述本申请实施例的电子设备。
图4图示了根据本申请实施例的电子设备的结构示意图。
基于与前述实施例中一种加密传输信息的方法的发明构思,本发明还提供一种加密传输信息的系统,其上存储有计算机程序,该程序被处理器执行时实现前文所述一种加密传输信息的方法的任一方法的步骤。
其中,在图4中,总线架构(用总线300来代表),总线300可以包括任意数量的互联的总线和桥,总线300将包括由处理器302代表的一个或多个处理器和存储器304代表的存储器的各种电路链接在一起。总线300还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口306在总线300和接收器301和发送器303之间提供接口。接收器301和发送器303可以是同一个元件,即收发机,提供用于在传输介质上与各种其他系统通信的单元。
处理器302负责管理总线300和通常的处理,而存储器304可以被用于存储处理器302在执行操作时所使用的数据。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
本申请实施例提供了一种加密传输信息的方法及系统,通过获得第一用户的功能请求信息;根据所述功能请求信息,获得功能口令发送指令,所述功能口令发送指令用于向所述第一用户发送随机功能口令;识别所述功能口令,获得加密函数信息;根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息;当对所述二维码信息进行扫描识别时,获得功能口令验证指令,所述功能口令验证指令用于发送输入功能口令的验证窗口;根据所述功能口令验证指令,获得输入口令;判断所述输入口令与所述功能口令是否相匹配;当相匹配时,获得第一解密指令,所述第一解密指令用于根据所述加密函数信息对所述二维码信息进行解密;根据所述第一解密指令,获得识别结果,并将所述识别结果发送至所述第一用户。达到了在未预先分配对称密钥、公钥证书、密码本或图形变换规则等的情况下,调用二维码扫描方特定功能并对二维码传输信息进行加密保护,同时,做到了细粒度的隐私保护,可以针对每个用户进行加密,防止其他具有相同权限的用户通过扫一扫功能获取二维码传输的相关隐私信息。从而有效解决了现有技术中的二维码加密传输方法需要预先分配密钥、证书或者密码本,存在加密代价大的技术问题。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的系统。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (9)

1.一种加密传输信息的方法,其中,所述方法包括:
获得第一用户的功能请求信息;
根据所述功能请求信息,获得功能口令发送指令,所述功能口令发送指令用于向所述第一用户发送随机功能口令;
识别所述功能口令,获得加密函数信息;
根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息;
当对所述二维码信息进行扫描识别时,获得功能口令验证指令,所述功能口令验证指令用于发送输入功能口令的验证窗口;
根据所述功能口令验证指令,获得输入口令;
判断所述输入口令与所述功能口令是否相匹配;
当相匹配时,获得第一解密指令,所述第一解密指令用于根据所述加密函数信息对所述二维码信息进行解密;
根据所述第一解密指令,获得识别结果,并将所述识别结果发送至所述第一用户。
2.如权利要求1所述的方法,其中,所述获得第一用户的功能请求信息之前,包括:
定义预设参数信息,其中,所述预设参数信息包括所述功能口令的类型信息、所述加密函数信息的参数信息、所述功能请求信息中的功能代码。
3.如权利要求2所述的方法,其中,所述根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息,包括:
根据所述加密函数信息,获得加密算法;
根据所述功能请求信息,获得所述功能代码;
获得第一时间信息,所述第一时间为发送所述功能口令时的当前时间;
根据所述功能口令、所述第一时间信息、所述功能代码,通过所述加密算法,获得密文信息;
根据所述密文信息获得所述二维码信息。
4.如权利要求3所述的方法,其中,所述根据所述第一解密指令,获得识别结果,包括:
根据第一解密指令,获得所述密文信息;
根据所述密文信息,获得功能信息,所述功能信息为与所述功能请求信息中的功能信息;
根据所述功能信息,获得所述识别结果。
5.如权利要求4所述的方法,其中,所述根据所述功能信息,获得所述识别结果之前,包括:
根据所述加密函数信息、所述第一时间信息,获得预设时间范围;
根据所述第一解密指令,获得第二时间信息,所述第二时间为所述第一解密指令对应的解密时间;
根据所述第一时间信息、第二时间信息,获得第一解密时长;
判断所述第一解密时长是否在所述预设时间范围内;
当所述第一解密时长在所述预设时间范围内,获得所述功能信息。
6.如权利要求5所述的方法,其中,所述判断所述第一解密时长是否在所述预设时间范围内之后,包括:
当所述第一解密时长不在所述预设时间范围内,获得第一提醒信息,所述第一提醒信息用于发送超时提醒,所述二维码信息失效。
7.如权利要求5所述的方法,其中,所述根据所述功能信息,获得所述识别结果之后,包括:
将所述功能信息通过加密通道发送给服务器;
根据所述功能信息,所述服务器获得第一执行指令,所述第一执行指令用于提取所述功能信息中的处理数据,对所述处理数据执行所述功能信息中的对应功能;
根据所述第一执行指令,获得功能处理结果;
根据所述功能处理结果,获得第一反馈信息,所述第一反馈信息将所述功能处理结果返回。
8.一种加密传输信息的系统,其中,所述系统包括:
第一获得单元,所述第一获得单元用于获得第一用户的功能请求信息;
第二获得单元,所述第二获得单元用于根据所述功能请求信息,获得功能口令发送指令,所述功能口令发送指令用于向所述第一用户发送随机功能口令;
第三获得单元,所述第三获得单元用于识别所述功能口令,获得加密函数信息;
第四获得单元,所述第四获得单元用于根据所述功能口令、所述功能请求信息、所述加密函数信息,获得二维码信息;
第五获得单元,所述第五获得单元用于当对所述二维码信息进行扫描识别时,获得功能口令验证指令,所述功能口令验证指令用于发送输入功能口令的验证窗口;
第六获得单元,所述第六获得单元用于根据所述功能口令验证指令,获得输入口令;
第一判断单元,所述第一判断单元用于判断所述输入口令与所述功能口令是否相匹配;
第七获得单元,所述第七获得单元用于当相匹配时,获得第一解密指令,所述第一解密指令用于根据所述加密函数信息对所述二维码信息进行解密;
第八获得单元,所述第八获得单元用于根据所述第一解密指令,获得识别结果,并将所述识别结果发送至所述第一用户。
9.一种加密传输信息的系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现权利要求1-7任一项所述方法的步骤。
CN202110085002.5A 2021-01-22 2021-01-22 一种加密传输信息的方法及系统 Pending CN112788046A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110085002.5A CN112788046A (zh) 2021-01-22 2021-01-22 一种加密传输信息的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110085002.5A CN112788046A (zh) 2021-01-22 2021-01-22 一种加密传输信息的方法及系统

Publications (1)

Publication Number Publication Date
CN112788046A true CN112788046A (zh) 2021-05-11

Family

ID=75758438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110085002.5A Pending CN112788046A (zh) 2021-01-22 2021-01-22 一种加密传输信息的方法及系统

Country Status (1)

Country Link
CN (1) CN112788046A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710279A (zh) * 2022-04-19 2022-07-05 中国银行股份有限公司 用户信息加密存储和解密恢复的方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905188A (zh) * 2014-04-02 2014-07-02 天地融科技股份有限公司 利用智能密钥设备生成动态口令的方法和智能密钥设备
CN104253689A (zh) * 2013-06-28 2014-12-31 中国电信股份有限公司 基于二维码的用户卡动态口令验证方法与系统
CN107277059A (zh) * 2017-08-08 2017-10-20 沈阳东青科技有限公司 一种基于二维码的一次性口令身份认证方法及系统
CN107395581A (zh) * 2017-07-11 2017-11-24 上海众人网络安全技术有限公司 二维码生成及读取方法、装置、系统、设备和存储介质
CN108650082A (zh) * 2018-05-08 2018-10-12 腾讯科技(深圳)有限公司 待验证信息的加密和验证方法、相关装置及存储介质
CN108737394A (zh) * 2018-05-08 2018-11-02 腾讯科技(深圳)有限公司 离线验证系统、扫码设备和服务器
CN111865579A (zh) * 2020-07-10 2020-10-30 郑州信大捷安信息技术股份有限公司 基于sm2算法改造的数据加解密方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104253689A (zh) * 2013-06-28 2014-12-31 中国电信股份有限公司 基于二维码的用户卡动态口令验证方法与系统
CN103905188A (zh) * 2014-04-02 2014-07-02 天地融科技股份有限公司 利用智能密钥设备生成动态口令的方法和智能密钥设备
CN107395581A (zh) * 2017-07-11 2017-11-24 上海众人网络安全技术有限公司 二维码生成及读取方法、装置、系统、设备和存储介质
CN107277059A (zh) * 2017-08-08 2017-10-20 沈阳东青科技有限公司 一种基于二维码的一次性口令身份认证方法及系统
CN108650082A (zh) * 2018-05-08 2018-10-12 腾讯科技(深圳)有限公司 待验证信息的加密和验证方法、相关装置及存储介质
CN108737394A (zh) * 2018-05-08 2018-11-02 腾讯科技(深圳)有限公司 离线验证系统、扫码设备和服务器
CN111865579A (zh) * 2020-07-10 2020-10-30 郑州信大捷安信息技术股份有限公司 基于sm2算法改造的数据加解密方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710279A (zh) * 2022-04-19 2022-07-05 中国银行股份有限公司 用户信息加密存储和解密恢复的方法及装置

Similar Documents

Publication Publication Date Title
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN111130803B (zh) 数字签名的方法、系统及装置
CN111245802B (zh) 数据传输安全控制方法、服务器以及终端
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN112003696B (zh) Sm9密钥生成方法、系统、电子设备、装置及存储介质
CN110611670A (zh) 一种api请求的加密方法及装置
CN113806772A (zh) 基于区块链的信息加密传输方法及装置
CN106506479B (zh) 密码认证的方法、系统及客户端、服务器和智能设备
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN113422679A (zh) 密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN112788046A (zh) 一种加密传输信息的方法及系统
CN116707778A (zh) 数据混合加密传输方法、装置和电子设备
CN114866317B (zh) 多方的数据安全计算方法、装置、电子设备和存储介质
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
CN114866312B (zh) 一种保护数据隐私的共有数据确定方法及装置
CN112769759B (zh) 信息处理方法、信息网关、服务器及介质
CN112398818B (zh) 一种软件激活方法及其相关装置
CN114282254A (zh) 加密、解密方法及装置、电子设备
CN112291189B (zh) 发送、校验密文的方法、装置、设备以及存储介质
CN114186998A (zh) 一种基于区块链隐私通讯方法
CN111193718A (zh) 一种基于第三方授权的安全登录方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210511

RJ01 Rejection of invention patent application after publication