CN113037764B - 一种业务执行的系统、方法及装置 - Google Patents

一种业务执行的系统、方法及装置 Download PDF

Info

Publication number
CN113037764B
CN113037764B CN202110295327.6A CN202110295327A CN113037764B CN 113037764 B CN113037764 B CN 113037764B CN 202110295327 A CN202110295327 A CN 202110295327A CN 113037764 B CN113037764 B CN 113037764B
Authority
CN
China
Prior art keywords
data
key
server
ciphertext data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110295327.6A
Other languages
English (en)
Other versions
CN113037764A (zh
Inventor
许荣华
张玉静
郑小明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Qiandai Beijing Information Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN202110295327.6A priority Critical patent/CN113037764B/zh
Publication of CN113037764A publication Critical patent/CN113037764A/zh
Application granted granted Critical
Publication of CN113037764B publication Critical patent/CN113037764B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0009Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书公开了一种业务执行的系统、方法及装置,终端设备可以获取明文数据,并通过第一秘钥对明文数据进行加密,得到第一密文数据发送给第一加密服务器,当第一加密服务器接收到该第一密文数据后,可以通过第一秘钥进行解密,得到明文数据,并通过公共秘钥对该明文数据进行加密,得到第二密文数据发送给第二加密服务器,第二加密服务器可以通过公共秘钥对第二密文数据进行解密,得到明文数据,并根据第二加密服务器对应的第二秘钥,对明文数据进行加密,得到第三密文数据发送给第一业务服务器。第一业务服务器在接收到第三密文数据后,可以基于第二秘钥进行解密,得到明文数据,并通过该明文数据进行业务执行,从而保证了数据安全。

Description

一种业务执行的系统、方法及装置
技术领域
本说明书涉及计算机技术领域,尤其涉及一种业务执行的系统、方法及装置。
背景技术
随着计算机技术的不断发展,诸如电子商务、在线支付等业务发展的十分迅速,这些业务的发展,为用户的日常生活提高了极大的便利。
目前,用户在执行支付业务的过程中,可以采用POS机完成相应的账单支付,其中,为了保证支付过程中的数据安全性,POS机通常会采用自身携带的秘钥,对用户在POS机上输入的密码进行加密,并将密文密码传输给银行机构指定的签名服务器中,由于签名服务器中存储有银行机构派发的公钥,所以,签名服务器可以对接收到的数据通过公钥进行加密后,再传输给银行机构,银行机构通过相应的私钥完成数据解密后,得到用户输入的明文密码,进而基于该明文密码完成执行操作。
然而,由于POS机和签名服务器往往归属于不同的机构,这就导致两者采用的秘钥不同,所以,当POS机将加密的密文密码发送给签名服务器后,签名服务器往往无法解密出相应的明文密码,进而无法通过银行派发的公钥对其进行加密。所以,目前常用的方式是将POS机的秘钥导入到签名服务器中,这样虽然可以使签名服务器有效地解密出POS机所发送的密文密码,但是对于POS机所属的机构来说,POS机的秘钥遭到了泄露,从而导致数据安全问题的出现。
所以,如何能够在保证数据安全的前提下,实现数据的正常加密和解密,则是一个亟待解决的问题。
发明内容
本说明书提供一种业务执行的系统、方法及装置,以部分地解决现有技术存在的上述问题。
本说明书采用下述技术方案:
本说明书提供了一种业务执行的系统,包括:第一加密服务器,第一加密服务器对应的终端设备,第二加密服务器以及第一业务服务器;
终端设备获取待加密的明文数据,通过从所述第一加密服务器同步的第一秘钥对所述明文数据进行加密,得到第一密文数据,并将所述第一密文数据发送给所述第一加密服务器;
所述第一加密服务器,接收所述终端设备发送的所述第一密文数据,通过所述第一秘钥,对所述第一密文数据进行解密,得到所述明文数据,并通过预设的公共秘钥,对所述明文数据进行加密,得到第二密文数据,并将所述第二密文数据发送给所述第二加密服务器,所述第一加密服务器与所述第二加密服务器中保存有相同的所述公共秘钥;
所述第二加密服务器,接收所述第一加密服务器发送的所述第二密文数据,通过所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据,根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器;
所述第一业务服务器,接收所述第二加密服务器发送的所述第三密文数据,并基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,通过所述明文数据,进行业务执行。
可选地,所述第二秘钥包括:第二子公钥以及第二子对称加密秘钥;
所述第二加密服务器,生成第二子对称加密秘钥,通过所述第二子对称加密秘钥,对所述明文数据进行加密,得到所述第三密文数据,以及通过从所述第一业务服务器获取到的所述第二子公钥,对所述第二子对称加密秘钥进行加密,得到秘钥数据,并将所述秘钥数据以及所述第三密文数据发送给所述第一业务服务器;
所述第一业务服务器,接收所述第二加密服务器发送的所述第三密文数据以及所述秘钥数据,通过保存的所述第二子公钥对应的第二子私钥,对所述秘钥数据进行解密,得到所述第二子对称加密秘钥,通过所述第二子对称加密秘钥,对所述第三密文数据进行解密,得到所述明文数据。
可选地,所述第一加密服务器,接收所述终端设备发送的秘钥同步请求,根据所述秘钥同步请求,生成所述第一秘钥,并将所述第一秘钥同步给所述终端设备。
可选地,所述系统还包括:第二业务服务器;
所述第二业务服务器,接收用户通过所述终端设备发送的业务请求,根据所述业务请求中携带的业务数据,生成所述业务请求对应的公共秘钥,并将所述公共秘钥同步给所述第一加密服务器以及所述第二加密服务器。
可选地,所述终端设备包括:POS机。
本说明书提供了一种业务执行的方法,包括:
第一加密服务器接收所述第一加密服务器对应的终端设备发送的第一密文数据,所述第一密文数据是所述终端设备通过从所述第一加密服务器同步的第一秘钥对获取到的明文数据进行加密得到的;
通过所述第一秘钥,对所述第一密文数据进行解密,得到所述明文数据;
通过预设的公共秘钥,对所述明文数据进行加密,得到第二密文数据;
将所述第二密文数据发送给所述第二加密服务器,以使所述第二加密服务器通过与所述第一加密服务器保存的相同的所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据,根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器进行业务执行,其中,所述第一业务服务器基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,并通过所述明文数据,进行业务执行。
可选地,在接收所述第一加密服务器对应的终端设备发送的第一密文数据之前,所述方法还包括:
接收所述终端设备发送的秘钥同步请求,根据所述秘钥同步请求,生成所述第一秘钥,并将所述第一秘钥同步给所述终端设备。
本说明书提供了一种业务执行的方法,包括:
第二加密服务器接收第一加密服务器发送的第二密文数据,所述第二密文数据是所述第一加密服务器通过预设的公共秘钥,对解密出的明文数据进行加密得到的,所述解密出的明文数据是所述第一加密服务器通过第一秘钥,对获取到的第一密文数据进行解密得到的,所述第一密文数据是所述第一加密服务器对应的终端设备发送给所述第一加密服务器的,所述第一密文数据是所述终端设备通过从所述第一加密服务器同步的所述第一秘钥,对获取到的明文数据进行加密后得到的;
通过所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据;
根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器,以使所述第一业务服务器基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,通过所述明文数据,进行业务执行。
可选地,所述第二秘钥包括:第二子公钥以及第二子对称加密秘钥;
根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,具体包括:
生成第二子对称加密秘钥;
通过所述第二子对称加密秘钥,对所述明文数据进行加密,得到所述第三密文数据,以及通过从所述第一业务服务器获取到的所述第二子公钥,对所述第二子对称加密秘钥进行加密,得到秘钥数据;
将所述秘钥数据以及所述第三密文数据发送给所述第一业务服务器,以使所述第一业务服务器通过保存的所述第二子公钥对应的第二子私钥,对所述秘钥数据进行解密,得到所述第二子对称加密秘钥,并通过所述第二子对称加密秘钥,对所述第三密文数据进行解密,得到所述明文数据。
本说明书提供了一种业务执行的装置,包括:
接收模块,用于接收所述装置对应的终端设备发送的第一密文数据,所述第一密文数据是所述终端设备通过从所述装置同步的第一秘钥对获取到的明文数据进行加密得到的;
解密模块,用于通过所述第一秘钥,对所述第一密文数据进行解密,得到所述明文数据;
加密模块,用于通过预设的公共秘钥,对所述明文数据进行加密,得到第二密文数据;
发送模块,用于将所述第二密文数据发送给所述第二加密服务器,以使所述第二加密服务器通过与所述装置保存的相同的所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据,根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器进行业务执行,其中,所述第一业务服务器基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,并通过所述明文数据,进行业务执行。
本说明书提供了一种业务执行的装置,包括:
接收模块,用于接收第一加密服务器发送的第二密文数据,所述第二密文数据是所述第一加密服务器通过预设的公共秘钥,对解密出的明文数据进行加密得到的,所述解密出的明文数据是所述第一加密服务器通过第一秘钥,对获取到的第一密文数据进行解密得到的,所述第一密文数据是所述第一加密服务器对应的终端设备发送给所述第一加密服务器的,所述第一密文数据是所述终端设备通过从所述第一加密服务器同步的所述第一秘钥,对获取到的明文数据进行加密后得到的;
解密模块,用于通过所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据;
加密模块,用于根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器,以使所述第一业务服务器基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,通过所述明文数据,进行业务执行。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述业务执行的方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述业务执行的方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的业务执行的系统、方法及装置中,终端设备可以获取待加密的明文数据,并通过从第一加密服务器同步的第一秘钥对明文数据进行加密,得到第一密文数据,发送给第一加密服务器,当第一加密服务器接收终端设备发送的第一密文数据后,可以通过第一秘钥,对第一密文数据进行解密,得到明文数据,并通过预设的公共秘钥,对该明文数据进行加密,得到第二密文数据。而后,将该第二密文数据发送给第二加密服务器,其中,第一加密服务器与第二加密服务器中保存有相同的公共秘钥,第二加密服务器接收到第一加密服务器发送的第二密文数据后,可以通过公共秘钥,对第二密文数据进行解密,得到明文数据,并根据第二加密服务器对应的第二秘钥,对明文数据进行加密,得到第三密文数据,以及将第三密文数据发送给第一业务服务器。第一业务服务器在接收到第二加密服务器发送的第三密文数据后,可以基于第二秘钥,对第三密文数据进行解密,得到明文数据,并通过该明文数据进行业务执行。
从上述方法中可以看出,为了保证在终端设备和第一业务服务器之间数据的传输安全,在各服务器之间以及服务器与终端设备之间,明文数据均是以加密形式进行传输的,并且,在第一加密服务器与第二加密服务器之间设有相同的公共秘钥,通过该公共秘钥能够使得第二加密服务器对接收到的第二密文数据进行解密,从而能够将明文数据继续以加密的形式安全传输给第一业务服务器。在现有技术的业务场景中,第二加密服务器可作为签名服务器,因此相比于现有技术,本方案不需要将POS机中的秘钥取出,保证了信息传输中的数据安全。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书中一种业务执行的系统的示意图;
图2为本说明书提供的一种第二加密服务器与第一业务服务器之间进行信息传输的流程示意图;
图3为本说明书提供的一种业务执行的装置的示意图;
图4为本说明书提供的一种业务执行的装置的示意图;
图5为本说明书提供的用于实现业务执行的方法的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
在本说明书中,现有技术由于POS机与签名服务器所属的机构不同,导致两者无法共同进行密码的传输,即,经过POS机加密的密文密码传输到签名服务器后,签名服务器无法解密获得明文密码,使得密码无法传输到银行,当然,在实际应用中,也可以通过采用相同机构下的POS机以及签名服务器的方式,这样也可以使密码能够安全的传输到银行,但这种方式可能会增加一定的成本。
为了解决上述问题,本说明书可以提供一种业务执行的系统,在该系统中,可以将第一加密服务器与第二加密服务器设置公共秘钥,当第一加密服务器接收到被终端设备加密的明文数据,即,第一密文数据后,可以对该第一密文数据进行解密得到明文数据,并通过该公共秘钥对该明文数据进行加密,使第一加密服务器传输到第二加密服务器的加密后的数据能够通过该公共秘钥进行解密,由于该第二加密服务器也具备该公共秘钥,因此,该第二加密服务器可以顺利对获得的数据进行解密得到明文数据,并将该明文数据进行加密,安全传输给第一业务服务器。
上述方法可以应用在将密码传输到银行的场景中,即,终端设备可以是POS机,第二加密服务器可以是签名服务器,第一加密服务器用于提供给POS机第一秘钥以及通过公共秘钥对密码进行加密并传输给第二加密服务器,第一业务服务器可以是指银行机构进行业务处理的服务器,通过本方法可以将密码安全传输给银行机构。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书中一种业务执行的系统的示意图,具体包括以下步骤:
S101:终端设备获取待加密的明文数据,通过从第一加密服务器同步的第一秘钥对明文数据进行加密,得到第一密文数据。
S102:终端设备将第一密文数据发送给第一加密服务器。
在实际应用中,可能存在多种业务场景,在进行数据传输过程中,为了保证用户的数据安全,需要对数据进行加密、解密,并发送给相应的业务方。例如,在支付业务中,用户可以将银行卡与自己的人脸绑定,当用户需要进行线上支付时,不需要携带银行卡,只需要通过POS机拍摄自己的人脸图像,并输入银行卡的密码,即可以完成支付,但是这种支付方式对安全性的要求较高。
因此,在用户通过POS机输入密码后,该密码不仅需要在POS机中进行加密,业务平台还需要使银行机构指定的签名服务器获取到加密后的密码,将该密码进行解密,以及将该密码通过银行机构所提供的秘钥进行加密后,发送给银行机构,当然,与此同时,POS机所采集到的用户的人脸图像也应发送给银行机构,银行机构收到该人脸图像后,可以确定出该人脸图像所绑定的银行卡,并确定出接收到的密码,是否为该银行卡的密码。
基于此,在本说明书提供的业务执行的系统中,终端设备可以获取到待加密的明文数据,并通过从第一加密服务器同步的第一秘钥对明文数据进行加密,得到第一密文数据,以及将该第一密文数据发送给第一加密服务器。这里提到的终端设备在上述支付场景在可以是指POS机,明文数据可以是指密码,第一加密服务器可以是指向POS机发放第一秘钥的服务器,可以看出,该第一秘钥可以用于在POS机中对密码进行加密。
需要说明的是,POS机可以主动向第一加密服务器获取第一秘钥,每次POS机获取到的第一秘钥可能是不同的,但是,同一时间POS机与第一加密服务器所持有的第一秘钥需要是同步的,因此,第一加密服务器在接收终端设备发送的秘钥同步请求后,可以根据秘钥同步请求,生成第一秘钥,并将该第一秘钥同步给终端设备。其中,终端设备可以在启动时,向第一加密服务器发送秘钥同步请求。当然,该终端设备上也可以设有秘钥同步按钮,若工作人员按下该秘钥同步按钮,则终端设备可以向第一加密服务器发送秘钥同步请求。在此不对终端设备发送秘钥同步请求的时机进行限定。
S103:第一加密服务器通过第一秘钥,对第一密文数据进行解密,得到明文数据。
S104:第一加密服务器通过预设的公共秘钥,对明文数据进行加密,得到第二密文数据,并将第二密文数据发送给第二加密服务器。
S105:第二加密服务器通过公共秘钥,对第二密文数据进行解密,得到明文数据。
第一加密服务器接收到终端设备发送的第一密文数据后,可以通过该第一秘钥,对第一密文数据进行解密,得到明文数据,而后,可以通过预设的公共秘钥,对该明文数据进行加密,得到第二密文数据,并将该第二密文数据发送给第二加密服务器。
依然以上述通过POS机进行支付的场景为例进行说明,第一加密服务器,也就是POS机对应的服务器中具备有与POS机相同的第一秘钥,因此,该第一加密服务器可以通过第一秘钥将POS机发送的第一密文数据进行解密,得到明文数据,在该场景中,明文数据可以是指银行卡的密码。
当前,虽然第一加密服务器获取到了密码,但是不能将该密码发送银行机构,需要先将该密码发送给银行机构所信任的签名服务器,由签名服务器转发给银行机构,因此,第一加密服务器得到明文数据后,可以将该明文数据通过预设的公共秘钥进行加密,得到第二密文数据,发送给第二加密服务器(该第二加密服务器即可以是指上述支付场景中的签名服务器)。
这里提到的公共秘钥可以是指在第一加密服务器以及第二加密服务器设置的相同的秘钥,这样一来,第一加密服务器通过该公共秘钥将密码进行加密,得到第二密文数据发送给第二加密服务器后,第二加密服务器可以通过该公共秘钥将该第二密文数据进行解密,得到明文数据,也就是,密码。当然,该公共秘钥既可以预先设定在第一加密服务器以及第二加密服务器中,也可以在用户需要执行业务时,为用户生成公共秘钥,即,公共秘钥可以不为固定的秘钥。
具体的,业务平台可以通过第二业务服务器,接收用户通过终端设备发送的业务请求,并根据该业务请求中携带的业务数据,生成该业务请求对应的公共秘钥,以及将该公共秘钥同步给第一加密服务器以及第二加密服务器,使第一加密服务器能够通过该公共秘钥对明文数据进行加密,使第二加密服务器能够将接收到的数据通过该公共秘钥进行解密。
依然以支付场景为例进行说明,该第二业务服务器可以用于在业务平台中实时为各用户分配公共秘钥,当一个用户需要通过POS机进行支付时,POS机可以将支付金额、支付时间、用户的人脸图像等业务数据携带在业务请求中发送给第二业务服务器,使第二业务服务器根据这些业务数据,生成公共秘钥并发送给第一加密服务器以及第二加密服务器。当第一加密服务器需要对该用户对应的密码进行加密时,可以查询本地是否已经收到了该用户这一业务请求对应的公共秘钥,若收到该公共秘钥,则可以通过该公共秘钥对密码进行加密,若未收到该用户这一业务请求对应的公共秘钥,则可以等待第二业务服务器该用户这一业务请求对应的公共秘钥发送给自身,再对密码进行加密,对于第二加密服务器通过该公共秘钥进行解密的过程也是同理。
S106:第二加密服务器根据第二秘钥,对明文数据进行加密,得到第三密文数据,并将第三密文数据发送给第一业务服务器。
S107:第一业务服务器基于第二秘钥,对第三密文数据进行解密,得到明文数据,通过该明文数据,进行业务执行。
第二加密服务器得到明文数据后,可以根据第二秘钥,对该明文数据进行加密,发送给第一业务服务器,第一业务服务器可以基于第二秘钥,对第三密文数据进行解密,得到明文数据,并进行业务执行。
在实际应用中,该第二加密服务器可以是指第一业务服务器所对应的业务方所信任的服务器,例如上述例子中的银行机构所指定的签名服务器。第二秘钥可以是指银行机构派发给该第二加密服务器的公钥,银行机构可以持有该公钥对应的私钥,这样一来,第二加密服务器通过公钥对密码进行加密后,可以得到第三密文数据发送给银行机构的第一业务服务器,银行机构的第一业务服务器将第三密文数据进行解密并得到密码,上述所提到的基于第二秘钥对第三密文数据进行解密,可以是指通过第二秘钥对应的公钥对第三密文数据进行解密。
银行机构确定出密码后,需要确认该密码是否为与接收到的人脸图像对应的银行卡的密码一致,若一致,则银行机构可以确定该用户输入的密码正确,并且确定该用户确实为该银行卡的持有者,即,银行对该用户的身份验证通过。因此,银行机构可以向业务平台返回确认消息,并进行相应的扣款,该确认消息可以用于业务平台确认用户的身份验证通过,该用户也输入了正确的密码,可以为用户执行相应的业务,例如,若用户此次是为了在业务平台中购买商品而进行的支付,则业务平台可以为用户完成相应的商品订单,这里提到的业务平台可以是指用户需要通过终端设备进行业务执行所对应的平台。
为了更加保证信息传输的安全性,第二加密服务器将明文数据传输给第一业务服务器时,也可以对该明文数据进行双重加密,例如,如图2所示。
图2为本说明书提供的一种第二加密服务器与第一业务服务器之间进行信息传输的流程示意图。
第二秘钥可以包括第二子公钥以及第二子对称加密秘钥,在获得明文数据后,第二加密服务器可以生成第二子对称加密秘钥,并通过该第二子对称加密秘钥对明文数据进行加密,得到第三密文数据,以及通过从第一业务服务器获取到的第二子公钥,对第二子对称加密秘钥进行加密,得到秘钥数据,并将该秘钥数据以及第三密文数据发送给第一业务服务器,其中,第二加密服务器可以通过对称加密算法对明文数据进行加密,例如,SM4算法,可以通过非对称加密算法对第二子对称加密秘钥进行加密,例如,SM2算法。
也就是说,第一加密服务器可以通过一个随机生成的秘钥(第二子对称加密秘钥)对明文数据进行加密,还可以通过银行机构的第二子公钥对随机生成的秘钥进行加密,并将加密后的秘钥以及加密后的明文数据均发送给第一业务服务器,由于第二子公钥是第一业务服务器发送给第二加密服务器的,第一业务服务器具备有该第二子公钥对应的第二子私钥,因此,当接收到第三密文数据以及秘钥数据后,第一业务服务器可以通过保存的第二子公钥对应的第二子私钥,对秘钥数据进行解密,得到第二子对称加密秘钥,并通过该第二子对称加密秘钥,对第三密文数据进行解密,得到明文数据,以及通过该明文数据进行业务执行。
从上述方法中可以看出,为了保证数据的传输安全,在各服务器之间以及服务器与终端设备之间,明文数据均是以加密形式进行传输的,并且,在第一加密服务器与第二加密服务器之间设有相同的公共秘钥,通过该公共秘钥能够使得第二加密服务器对接收到的第二密文数据进行解密,从而能够将明文数据继续以加密的形式安全传输给第一业务服务器。在现有技术的业务场景中,第二加密服务器可作为签名服务器,因此相比于现有技术,本方案不需要将POS机中的秘钥取出,保证了信息传输中的数据安全。
在现有技术的业务场景中,第二加密服务器可作为签名服务器,在签名服务器与POS机之间,通过提供给POS机秘钥的第一加密服务器,先对POS机加密后的第一密文数据进行解密,而后通过该第一加密服务器与第二加密服务器中相同的公共秘钥,再对明文数据进行加密,从而使得第二加密服务器能够通过该公共秘钥对明文数据进行解密,这样一来,明文数据能够继续以加密的形式被第二加密服务器传输到第一业务服务器(即,可以是银行机构下的服务器)中,因此相比于现有技术,本方案不需要将POS机中的秘钥取出,保证了信息传输中的数据安全。
以上为本说明书的一个或多个实施例提供的业务执行的系统,基于同样的思路,本说明书还提供了相应的业务执行的装置,如图3或图4所示。
图3为本说明书提供的一种业务执行的装置的示意图,具体包括:
接收模块301,用于接收所述装置对应的终端设备发送的第一密文数据,所述第一密文数据是所述终端设备通过从所述装置同步的第一秘钥对获取到的明文数据进行加密得到的;
解密模块302,用于通过所述第一秘钥,对所述第一密文数据进行解密,得到所述明文数据;
加密模块303,用于通过预设的公共秘钥,对所述明文数据进行加密,得到第二密文数据;
发送模块304,用于将所述第二密文数据发送给所述第二加密服务器,以使所述第二加密服务器通过与所述装置保存的相同的所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据,根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器进行业务执行,其中,所述第一业务服务器基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,并通过所述明文数据,进行业务执行。
可选地,所述装置还包括:
同步模块305,用于接收所述终端设备发送的秘钥同步请求,根据所述秘钥同步请求,生成所述第一秘钥,并将所述第一秘钥同步给所述终端设备。
图4为本说明书提供的一种业务执行的装置的示意图,具体包括:
接收模块401,用于所述装置接收第一加密服务器发送的第二密文数据,所述第二密文数据是所述第一加密服务器通过预设的公共秘钥,对解密出的明文数据进行加密得到的,所述解密出的明文数据是所述第一加密服务器通过第一秘钥,对获取到的第一密文数据进行解密得到的,所述第一密文数据是所述第一加密服务器对应的终端设备发送给所述第一加密服务器的,所述第一密文数据是所述终端设备通过从所述第一加密服务器同步的所述第一秘钥,对获取到的明文数据进行加密后得到的;
解密模块402,用于通过所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据;
加密模块403,用于根据所述装置对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器,以使所述第一业务服务器基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,通过所述明文数据,进行业务执行。
可选地,所述第二秘钥包括:第二子公钥以及第二子对称加密秘钥;
所述加密模块403具体用于,生成第二子对称加密秘钥;通过所述第二子对称加密秘钥,对所述明文数据进行加密,得到所述第三密文数据,以及通过从所述第一业务服务器获取到的所述第二子公钥,对所述第二子对称加密秘钥进行加密,得到秘钥数据;将所述秘钥数据以及所述第三密文数据发送给所述第一业务服务器,以使所述第一业务服务器通过保存的所述第二子公钥对应的第二子私钥,对所述秘钥数据进行解密,得到所述第二子对称加密秘钥,并通过所述第二子对称加密秘钥,对所述第三密文数据进行解密,得到所述明文数据。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述业务执行的方法。
本说明书还提供了图5所示的电子设备的示意结构图。如图5所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述业务执行的方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (13)

1.一种业务执行的系统,其特征在于,包括:第一加密服务器,第一加密服务器对应的终端设备,第二加密服务器以及第一业务服务器;
终端设备获取待加密的明文数据,通过从所述第一加密服务器同步的第一秘钥对所述明文数据进行加密,得到第一密文数据,并将所述第一密文数据发送给所述第一加密服务器;
所述第一加密服务器,接收所述终端设备发送的所述第一密文数据,通过所述第一秘钥,对所述第一密文数据进行解密,得到所述明文数据,并通过预设的公共秘钥,对所述明文数据进行加密,得到第二密文数据,并将所述第二密文数据发送给所述第二加密服务器,所述第一加密服务器与所述第二加密服务器中保存有相同的所述公共秘钥;
所述第二加密服务器,接收所述第一加密服务器发送的所述第二密文数据,通过所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据,根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器;
所述第一业务服务器,接收所述第二加密服务器发送的所述第三密文数据,并基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,通过所述明文数据,进行业务执行。
2.如权利要求1所述的系统,其特征在于,所述第二秘钥包括:第二子公钥以及第二子对称加密秘钥;
所述第二加密服务器,生成第二子对称加密秘钥,通过所述第二子对称加密秘钥,对所述明文数据进行加密,得到所述第三密文数据,以及通过从所述第一业务服务器获取到的所述第二子公钥,对所述第二子对称加密秘钥进行加密,得到秘钥数据,并将所述秘钥数据以及所述第三密文数据发送给所述第一业务服务器;
所述第一业务服务器,接收所述第二加密服务器发送的所述第三密文数据以及所述秘钥数据,通过保存的所述第二子公钥对应的第二子私钥,对所述秘钥数据进行解密,得到所述第二子对称加密秘钥,通过所述第二子对称加密秘钥,对所述第三密文数据进行解密,得到所述明文数据。
3.如权利要求1所述的系统,其特征在于,所述第一加密服务器,接收所述终端设备发送的秘钥同步请求,根据所述秘钥同步请求,生成所述第一秘钥,并将所述第一秘钥同步给所述终端设备。
4.如权利要求1所述的系统,其特征在于,所述系统还包括:第二业务服务器;
所述第二业务服务器,接收用户通过所述终端设备发送的业务请求,根据所述业务请求中携带的业务数据,生成所述业务请求对应的公共秘钥,并将所述公共秘钥同步给所述第一加密服务器以及所述第二加密服务器。
5.如权利要求1~4任一所述的系统,其特征在于,所述终端设备包括:POS机。
6.一种业务执行的方法,其特征在于,包括:
第一加密服务器接收所述第一加密服务器对应的终端设备发送的第一密文数据,所述第一密文数据是所述终端设备通过从所述第一加密服务器同步的第一秘钥对获取到的明文数据进行加密得到的;
通过所述第一秘钥,对所述第一密文数据进行解密,得到所述明文数据;
通过预设的公共秘钥,对所述明文数据进行加密,得到第二密文数据;
将所述第二密文数据发送给所述第二加密服务器,以使所述第二加密服务器通过与所述第一加密服务器保存的相同的所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据,根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器进行业务执行,其中,所述第一业务服务器基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,并通过所述明文数据,进行业务执行。
7.如权利要求6所述的方法,其特征在于,在接收所述第一加密服务器对应的终端设备发送的第一密文数据之前,所述方法还包括:
接收所述终端设备发送的秘钥同步请求,根据所述秘钥同步请求,生成所述第一秘钥,并将所述第一秘钥同步给所述终端设备。
8.一种业务执行的方法,其特征在于,包括:
第二加密服务器接收第一加密服务器发送的第二密文数据,所述第二密文数据是所述第一加密服务器通过预设的公共秘钥,对解密出的明文数据进行加密得到的,所述解密出的明文数据是所述第一加密服务器通过第一秘钥,对获取到的第一密文数据进行解密得到的,所述第一密文数据是所述第一加密服务器对应的终端设备发送给所述第一加密服务器的,所述第一密文数据是所述终端设备通过从所述第一加密服务器同步的所述第一秘钥,对获取到的明文数据进行加密后得到的;
通过所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据;
根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器,以使所述第一业务服务器基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,通过所述明文数据,进行业务执行。
9.如权利要求8所述的方法,其特征在于,所述第二秘钥包括:第二子公钥以及第二子对称加密秘钥;
根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,具体包括:
生成第二子对称加密秘钥;
通过所述第二子对称加密秘钥,对所述明文数据进行加密,得到所述第三密文数据,以及通过从所述第一业务服务器获取到的所述第二子公钥,对所述第二子对称加密秘钥进行加密,得到秘钥数据;
将所述秘钥数据以及所述第三密文数据发送给所述第一业务服务器,以使所述第一业务服务器通过保存的所述第二子公钥对应的第二子私钥,对所述秘钥数据进行解密,得到所述第二子对称加密秘钥,并通过所述第二子对称加密秘钥,对所述第三密文数据进行解密,得到所述明文数据。
10.一种业务执行的装置,其特征在于,包括:
接收模块,用于接收所述装置对应的终端设备发送的第一密文数据,所述第一密文数据是所述终端设备通过从所述装置同步的第一秘钥对获取到的明文数据进行加密得到的;
解密模块,用于通过所述第一秘钥,对所述第一密文数据进行解密,得到所述明文数据;
加密模块,用于通过预设的公共秘钥,对所述明文数据进行加密,得到第二密文数据;
发送模块,用于将所述第二密文数据发送给所述第二加密服务器,以使所述第二加密服务器通过与所述装置保存的相同的所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据,根据所述第二加密服务器对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器进行业务执行,其中,所述第一业务服务器基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,并通过所述明文数据,进行业务执行。
11.一种业务执行的装置,其特征在于,包括:
接收模块,用于所述装置接收第一加密服务器发送的第二密文数据,所述第二密文数据是所述第一加密服务器通过预设的公共秘钥,对解密出的明文数据进行加密得到的,所述解密出的明文数据是所述第一加密服务器通过第一秘钥,对获取到的第一密文数据进行解密得到的,所述第一密文数据是所述第一加密服务器对应的终端设备发送给所述第一加密服务器的,所述第一密文数据是所述终端设备通过从所述第一加密服务器同步的所述第一秘钥,对获取到的明文数据进行加密后得到的;
解密模块,用于通过所述公共秘钥,对所述第二密文数据进行解密,得到所述明文数据;
加密模块,用于根据所述装置对应的第二秘钥,对所述明文数据进行加密,得到第三密文数据,并将所述第三密文数据发送给所述第一业务服务器,以使所述第一业务服务器基于所述第二秘钥,对所述第三密文数据进行解密,得到所述明文数据,通过所述明文数据,进行业务执行。
12.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求6~7或8~9任一项所述的方法。
13.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述权利要求6~7或8~9任一项所述的方法。
CN202110295327.6A 2021-03-19 2021-03-19 一种业务执行的系统、方法及装置 Active CN113037764B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110295327.6A CN113037764B (zh) 2021-03-19 2021-03-19 一种业务执行的系统、方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110295327.6A CN113037764B (zh) 2021-03-19 2021-03-19 一种业务执行的系统、方法及装置

Publications (2)

Publication Number Publication Date
CN113037764A CN113037764A (zh) 2021-06-25
CN113037764B true CN113037764B (zh) 2022-06-07

Family

ID=76471731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110295327.6A Active CN113037764B (zh) 2021-03-19 2021-03-19 一种业务执行的系统、方法及装置

Country Status (1)

Country Link
CN (1) CN113037764B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115495223A (zh) * 2022-11-18 2022-12-20 安徽华云安科技有限公司 任务安全调度方法、装置、设备以及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252349A (ja) * 2007-03-29 2008-10-16 Kyocera Corp 通信方法および通信システム
CN102710759A (zh) * 2012-05-22 2012-10-03 中国联合网络通信集团有限公司 Web服务器、业务登录方法及系统
CN111931221A (zh) * 2020-09-25 2020-11-13 支付宝(杭州)信息技术有限公司 数据处理方法、装置和服务器

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001194991A (ja) * 2000-01-12 2001-07-19 Murata Mach Ltd 暗号化方法及び暗号通信方法
JP5053032B2 (ja) * 2007-10-16 2012-10-17 株式会社バッファロー データ管理装置、データ管理方法およびデータ管理プログラム
JP6728799B2 (ja) * 2016-03-11 2020-07-22 日本電気株式会社 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252349A (ja) * 2007-03-29 2008-10-16 Kyocera Corp 通信方法および通信システム
CN102710759A (zh) * 2012-05-22 2012-10-03 中国联合网络通信集团有限公司 Web服务器、业务登录方法及系统
CN111931221A (zh) * 2020-09-25 2020-11-13 支付宝(杭州)信息技术有限公司 数据处理方法、装置和服务器

Also Published As

Publication number Publication date
CN113037764A (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
CN106941487B (zh) 一种数据发送方法及装置
CN111401902B (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
US9590963B2 (en) System and method for key management for issuer security domain using global platform specifications
CN111047313B (zh) 扫码支付、信息发送和密钥管理方法、装置和设备
CN109840436A (zh) 数据处理方法、可信用户界面资源数据的应用方法及装置
CN110032883A (zh) 区块链中实现隐私保护的方法、系统和节点
CN109450620B (zh) 一种移动终端中共享安全应用的方法及移动终端
CN111741028B (zh) 业务处理方法、装置、设备及系统
CN111062715B (zh) 扫码支付、信息发送及生成收款码的方法、装置和设备
CN110008736A (zh) 区块链中实现隐私保护的方法及节点、存储介质
CN108241974B (zh) Nfc便携设备的写入、支付方法、装置以及设备
CN111339565B (zh) 基于区块链的业务服务提供方法、装置、设备及系统
CN107277028B (zh) 在应用间传输聊天表情的方法及装置、设备、存储介质
CN111342966B (zh) 一种数据的存储方法、数据的恢复方法、装置及设备
CN110008715A (zh) 区块链中实现隐私保护的方法及节点、存储介质
CN112256800A (zh) 一种基于向量承诺的联盟链数据处理方法、装置以及设备
CN113037764B (zh) 一种业务执行的系统、方法及装置
CN111861462A (zh) 基于区块链的金融产品交易方法及装置
CN115544538A (zh) 一种数据传输方法、装置、设备及可读存储介质
US20230388279A1 (en) Data processing methods, apparatuses, and devices
CN114626944A (zh) 一种业务处理方法及装置
CN115733672A (zh) 数据处理方法、装置及设备
CN117094014A (zh) 一种业务处理方法、装置、存储介质及电子设备
CN114599032A (zh) 基于盐值加密的短信传输方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221111

Address after: 1311, Floor 13, No. 27, Zhongguancun Street, Haidian District, Beijing 100081

Patentee after: QIANDAI (BEIJING) INFORMATION TECHNOLOGY CO.,LTD.

Patentee after: BEIJING SANKUAI ONLINE TECHNOLOGY Co.,Ltd.

Address before: 100080 2106-030, 9 North Fourth Ring Road, Haidian District, Beijing.

Patentee before: BEIJING SANKUAI ONLINE TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right