CN113411347A - 交易报文的处理方法及处理装置 - Google Patents

交易报文的处理方法及处理装置 Download PDF

Info

Publication number
CN113411347A
CN113411347A CN202110742417.5A CN202110742417A CN113411347A CN 113411347 A CN113411347 A CN 113411347A CN 202110742417 A CN202110742417 A CN 202110742417A CN 113411347 A CN113411347 A CN 113411347A
Authority
CN
China
Prior art keywords
subsystem
transaction
symmetric key
key
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110742417.5A
Other languages
English (en)
Other versions
CN113411347B (zh
Inventor
王姗
辛文静
孙利平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN202110742417.5A priority Critical patent/CN113411347B/zh
Publication of CN113411347A publication Critical patent/CN113411347A/zh
Application granted granted Critical
Publication of CN113411347B publication Critical patent/CN113411347B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请提供一种交易报文的处理方法及处理装置。本申请提供的技术方案中,在用户登录银行交易系统进行目标交易时,银行交易系统的第二子系统为该用户的目标交易生成第一对称密钥,然后第一子系统使用该第一对称密钥加密目标交易的交易报文,该方法避免了在该用户的第一对称密钥被截获后,其他用户的交易数据可能被泄露的风险,从而提升了交易的安全性。

Description

交易报文的处理方法及处理装置
技术领域
本申请涉及数据处理领域,尤其涉及交易报文的处理方法及处理装置。
背景技术
随着社会信息化的发展,越来越多的银行交易场景使用信息科学技术得以实现,但银行的交易报文中含有大量的敏感信息,在银行类软件的使用过程中,存在数据信息泄露的风险。
目前,一种防止用户数据信息泄露的方法如下:银行交易系统对所有用户进行交易时的交易报文都使用相同的对称密钥进行多次加密。例如,当某个用户进行转账交易时,银行交易系统会使用对称密钥对用户在进行转账交易时产生的交易报文进行两次加密。
但是,上述方法中,交易的安全性低。
发明内容
本申请提供交易报文的处理方法及处理装置,能够提升交易的安全性。
第一方面,本申请实施例提供一种交易报文的处理方法,该方法包括:若用户登录银行交易系统进行目标交易,银行交易系统的第一子系统接收银行交易系统的第二子系统为用户的目标交易生成的第一对称密钥,第二子系统可基于不同的用户的标识生成不同的对称密钥,第一子系统为前台系统和后台系统中任意一个系统,第二子系统为前台系统和后台系统中与第一子系统不同的系统;第一子系统使用第一对称密钥加密目标交易的交易报文,获得第一目标数据;第一子系统向第二子系统发送第一目标数据。
本实施例提供的交易报文的处理方法,银行交易系统中的第一子系统对用户进行目标交易时的交易报文进行了加密,并且,由于在加密时,使用的第一对称密钥是由第二子系统在用户登录时才为该用户的目标交易生成的,因此避免了在该用户的密钥被截获后,其他用户的交易数据可能被泄露的风险,从而提升了交易的安全性。
示例性地,在现有技术中,不论是哪一个用户使用银行交易系统进行交易,只要进行的交易属于同一个类型(例如都是转账交易),第一子系统便会使用保存在第一子系统和第二子系统中的关于转账交易对应的对称密钥对交易报文进行加密。这样,如果在加密某个用户的交易报文时,对称密钥被截获,就有可能导致所有进行该类型交易的用户的数据泄露,安全性低。而本实施例提供的方法中,当第一子系统对某个用户的交易报文进行加密时,使用的是由第二子系统为该用户生成的对称密钥,这样,由于对不同用户的交易报文在加密时使用的是不同的对称密钥,就会避免某个用户的对称密钥对截获后,其他用户的信息的泄露问题,从而提升了安全性。
结合第一方面,在一种可实现方式中,第一子系统和第二子系统存储相同的第二对称密钥,所述方法还包括:第一子系统将第一目标数据、用户的标识和目标交易的标识组成第一报文;第一子系统使用第二对称密钥加密第一报文,获得第二目标数据;相应地,第一子系统向第二子系统发送第一目标数据,包括:第一子系统向第二子系统发送第二目标数据。
本实施例提供的交易报文的处理方法,银行交易系统中的第一子系统对用户的交易数据进行了第一次加密之后,还对第一次加密后形成的第一目标数据、用户的标识和目标交易的标识组合后的第一报文又进行了加密,即进行了双重加密,进一步提升了交易的安全性。
结合第一方面,在一种可实现方式中,所述方法还包括:第一子系统为用户的目标交易生成第一非对称密钥,第一非对称密钥包括公钥和私钥;第一子系统向第二子系统发送第一非对称密钥;第一子系统使用第一对称密钥加密交易报文中的目标字段,目标字段中包括所述目标交易的敏感数据;第一子系统使用公钥加密第一对称密钥;第一子系统使用第二对称密钥加密用户的标识。
可以理解的是,由于对目标字段使用第一对称密钥进行了加密,因此可以提升目标字段的安全性,由于又使用第一非对称密钥的私钥对第一对称密钥进行了加密,因此又可以提升第一对称密钥的安全性。还可以理解的是,第一对称密钥的安全性越高,目标字段的安全性越高,因此,使用第一非对称密钥的私钥对第一对称密钥进行加密,可以进一步提升目标字段的安全性。
此外,本实施例还使用第二对称密钥对用户的标识进行了加密,从而提升了用户的标识的安全性。
第二方面,本申请实施例提供一种交易报文的处理方法,包括:若用户登录银行交易系统进行目标交易,银行交易系统的第二子系统为用户的目标交易生成第一对称密钥,第二子系统可基于不同的用户的标识生成不同的对称密钥;第二子系统向第一子系统发送第一对称密钥,第一子系统为前台系统和后台系统中任意一个系统,第二子系统为前台系统和后台系统中与第一子系统不同的系统;第二子系统接收第一子系统发送的第一目标数据,第一目标数据包括第一子系统使用第一对称密钥对目标交易的交易报文进行加密后的数据;第二子系统使用第一对称密钥解密所述第一目标数据,获得交易报文。
结合第二方面,在一种可能的实现方式中,第一子系统和第二子系统存储相同的第二对称密钥,所述方法还包括:第二子系统接收第一子系统发送的第二目标数据,第二目标数据为第一子系统使用第二对称密钥对第一目标数据、用户的标识和目标交易的标识组成的第一报文进行加密获得的数据;使用第二对称密钥解密第二目标数据。
结合第二方面,在一种可能的实现方式中,所述方法还包括:第二子系统接收第一子系统发送的第一非对称密钥,第一非对称密钥包括公钥和私钥;第二子系统使用私钥解密第一信息,第一信息为第一子系统使用公钥加密第一对称密钥获得的信息;第二子系统使用第一对称密钥解密第二信息,第二信息为第一子系统使用第一对称密钥加密交易报文中的目标字段获得的信息,目标字段中包括目标交易的敏感数据;第二子系统使用第二对称密钥解密第三信息,第三信息为第一子系统使用第二对称密钥加密用户的标识得到的数据。
第三方面,本申请实施例提供一种交易报文的处理装置,所述装置用于实现如第一方面或其中任意一种可能的实现方式所述的方法。
第四方面,本申请实施例提供一种交易报文的处理装置,所述装置用于实现如第二方面或其中任意一种可能的实现方式所述的方法。
第五方面,本申请实施例提供一种交易报文的处理装置,包括:存储器和处理器;存储器用于存储程序指令;处理器用于调用存储器中的程序指令执行如上述第一方面及任一种可能的实现方式所述的方法,或者执行上述第二方面及任一种可能的实现方式所述的方法。
第六方面,本申请实施例提供一种计算机可读介质,计算机可读介质存储用于计算机执行的程序代码,该程序代码包括用于执行如上述第一方面及任一种可能的实现方式所述的方法的指令,或者执行上述第二方面及任一种可能的实现方式所述的方法的指令。
第七方面,本申请实施例提供一种计算机程序产品,计算机程序产品中包括计算机程序代码,当所述计算机程序代码在计算机上运行时,使得所述计算机实现如上述第一方面及任一种可能的实现方式所述的方法,或者执行上述第二方面及任一种可能的实现方式所述的方法。
附图说明
图1为本申请提供的银行交易系统的结构性示意图;
图2为本申请一个实施例提供的交易报文的处理方法的流程示意图;
图3为本申请一个实施例提供的第一报文的结构示意图;
图4为本申请一个实施例提供的对交易报文整体的加密方法的流程示意图;
图5为本申请实施例提供的对交易报文中的敏感数据的加密方法的流程示意图;
图6为本申请一个实施例提供的处理装置的结构性示意图;
图7为本申请另一个实施例提供的处理装置的结构性示意图;
图8为本申请又一个实施例提供的处理装置的结构性示意图。
具体实施方式
为于理解,首先对本申请所涉及到的相关术语进行说明。
1、对称加密算法
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信的安全性至关重要。
对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。
2、非对称加密算法
非对称加密算法需要两个密钥:公开密钥(简称公钥)和私有密钥(简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。
甲方只能用其私钥解密由其公钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。
非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。
随着社会信息化的发展,越来越多的银行交易场景使用信息科技技术得以实现。
示例性地,图1所示为本申请实施例提供的一种银行交易系统的结构性示意图。该银行交易系统110可以用于处理不同类型的交易。例如可以处理转账交易、贷款交易、存款交易等等,本申请实施例对此不做限定。
如图1所示,该银行交易系统110包括前台系统和后台系统,其中,前台系统可以用于与用户120进行交互,用户120可以通过该前台系统输入请求信息或者进行交易时需要的一些信息,后台系统主要用于对用户120请求的交易进行处理。
可以理解的是,对于图1所示的银行交易系统,用户120在进行交易的过程中产生的交易报文中含有大量的敏感数据,因此,在使用该银行交易系统的过程中,如何避免用户的交易数据泄露是一个非常关键的问题。
目前,一种防止用户的交易数据泄露的方法如下:对于同一类型的交易,在银行交易系统的前台系统和后台系统中提前保存相同的对称密钥,然后当用户进行该类型的交易时,使用该类型对应的对称密钥对该类型的交易报文进行多层加密。
作为一种示例,以银行交易系统支持的交易类型包括转账交易和贷款交易为例。对于转账交易,前台系统和后台系统会保存一对对称密钥,该示例中称为对称密钥1;对于贷款交易,前台系统和后台系统会保存另一对对称密钥,该实例中称为对称密钥2。此时,若某个用户进行转账交易,银行交易系统就会使用前台系统和后台系统保存的关于转账业务应该使用的对称密钥对用户在进行转账交易时产生的交易报文进行多层加密,从而避免用户关于此次转账交易的数据的泄露。
然而,可以理解的是,上述方法中,由于银行交易系统对于同一类型的交易使用的是相同的对称密钥,因此,当某一个用户在使用该银行交易系统进行交易的过程中,如果通过对称密钥对交易报文进行加密后的信息被破解或者银行交易系统的对称密钥对截获,就会导致所有属于该交易类型的交易中的数据的泄露。
例如,有10个用户都需要进行转账业务类型的交易,银行前台系统和后台系统中存储的对称密钥1可以对用户在交易过程中产生的交易数据进行加密。但是,若出现某个用户使用对称密钥1加密交易数据时,该对称密钥1被不法分子截获,此时对于剩余的9个用户,其交易数据就有可能全部泄露,这是由于该10个用户使用的都是对称密钥1导致的。
鉴于此,本申请实施例提供一种交易报文的处理方法,通过为不同的用户生成不同的加密密钥,从而避免某一个用户的密钥被截获后,其他用户信息的安全性受到影响。
此外,本申请实施例对一个不同的交易场景,使用不同的加密逻辑,从而避免某一个交易场景下的交易的密钥被截获后,其他场景下的交易的安全性受到影响。
图2为本申请一个实施例提供的数据处理方法。该数据处理方法可以应用于图1所示的银行交易系统,该银行交易系统包括第一子系统和第二子系统。如图2所示,本申请实施例的方法包括S201、S202和S203。
S201、若用户登录银行交易系统进行目标交易,银行交易系统的第二子系统为用户的目标交易生成第一对称密钥,所述第二子系统可基于不同的用户的标识生成不同的对称密钥,所述第二子系统为前台系统和后台系统中与第一子系统不同的系统,第一子系统为前台系统和后台系统中任意一个系统。
本实施例中,用户的标识可以用来区别不同的用户,例如,该用户的标识可以是用户的身份证号,又或者可以是该用户的姓名或手机号,本申请实施例对此不做限定。
本实施例中,若用户的标识不同,则第二子系统生成的第一对称密钥就会不同。
本实施例中,当用户登录银行交易系统进行目标交易时,第二子系统便会为该用户的目标交易生成一个第一对称密钥。也就是说,第一对称密钥产生的前提是用户登录到银行交易系统进行目标交易。
在此说明的是,本申请实施例对第二子系统基于不同的用户标识生成第一对称密钥的具体实现方式不做限定。例如可以是随机生成的,也可以是按照一定的规则生成的。
S202、第二子系统向第一子系统发送第一对称密钥;相应地,第一子系统接收第二子系统为该用户的目标交易生成的第一对称密钥。
该实施例中,第一子系统可以通过接收第二子系统发送的第一对称密钥,从而获得加密该用户的交易报文的对称密钥。
S203、第一子系统使用第一对称密钥加密目标交易的交易报文,获得第一目标数据。
本实施例中,在第二子系统为该用户的目标交易生成第一对称密钥后,第一子系统便使用第一对称密钥对该用户交易时产生的交易报文进行加密。本实施例中,将第一对称密钥加密交易报文之后的数据称为第一目标数据。
其中,有关交易报文的概念及详细描述可以参考相关技术中的描述,此处不再赘述。
本实施例中,交易报文可以认为是用户在使用银行交易系统交易时,交易数据的一种呈现形式,通过该交易报文可以获得用户的交易数据。
在此说明的是,本实施例对第一对称密钥加密交易报文的具体加密方式不做限定。
作为一种示例,假设用户进行目标交易时的交易报文是“转账20000给小明”,第二子系统为该用户的标识对应的目标交易生成的第一对称密钥是“12zx”,则一种加密方式是将第一对称密钥放在交易报文之前,此时,可以获得第一目标数据“12zx转账20000给小明”。
作为另一种示例,假设用户进行交易时的交易报文是“转账20000给小明”,第二子系统为该用户的标识对应的目标交易生成的第一对称密钥是“12zx”,则一种加密方式是将第一对称密钥的前两位放在交易报文的第一位之前,将第一对称密钥的后两位放在交易报文的尾部,此时,可以获得第一目标数据“12转账20000给小明zx”。
S204、向第二子系统发送第一目标数据,相应地,第二子系统接收该第一目标数据。
S205、第二子系统使用第一对称密钥解密第一目标数据,获得交易报文。
可以理解的是,当第一子系统使用第一对称密钥进行加密时,对于第二子系统,如果想要获得用户进行交易时的交易报文,就需要对第一目标数据进行解密,此时,第二子系统可以使用第一对称密钥进行解密,从而获得该用户进行目标交易时的交易报文。
本实施例提供的交易报文的处理方法,银行交易系统中的第一子系统对用户的交易报文进行了加密,相应地,第二子系统对加密后的第一目标数据进行了解密。并且,由于在进行加密时,使用的第一对称密钥是由第二子系统在用户登录时才为该用户的目标交易生成的,避免了在该用户的密钥被截获后,其他用户的交易数据也可能被截获的风险,从而提升了交易的安全性。
作为一个可选的实施例,在图2所示实施例的基础上,第一子系统和第二子系统还可以存储相同的第二对称密钥,此时,所述方法还包括:将第一目标数据、用户的标识和目标交易的标识组成第一报文;第一子系统使用第二对称密钥加密第一报文,获得第二目标数据;相应地,向第二子系统发送第一目标数据,包括:向第二子系统发送第二目标数据。可以理解的是,对于第二子系统接收到第二目标数据后,如果想要获得用户的标识、交易的标识和第一目标数据,就需要对第二目标数据使用第二对称密钥进行解密。
其中,交易的标识,可以用来区别用户所进行的不同交易。示例性地,例如查询交易的标识是001,转账交易的标识是002等等。银行交易系统可以通过该交易的标识明确用户进行的具体交易。
本实施例中,在获得第一目标数据后,将该第一目标数据与用户的标识和交易的标识在组合在一起,形成第一报文。并再使用第一子系统和第二子系统中存储的第二对称密钥加密,也就是说,对交易报文进行了二次加密。
示例性地,图3所示为一种第一报文的结构示意图。
在此说明的是,本实施例对形成第一报文的具体形成方式不做限定。
示例性地,假设第一目标数据是“12zx转账20000给小明”,用户的标识是“xw”,交易的标识是“转账”,此时,形成的第一报文例如可以是“12zx转账20000给小明xw转账”,又或者可以是“转账12zx转账20000给小明xw”。
可以理解的是,将第一目标数据与用户的标识和交易的标识组合在一起可以有以下效果:首先,可以将交易的报文数据与用户和交易标识对应起来,从而让银行交易系统能够明确此处交易对应的用户以及此次交易的类型;其次,将第一目标数据与用户的标识和交易的标识组合在一起后,可以进一步提升对第一目标数据的安全性。
作为一个可选的实施例,在图2所示实施例的基础上,所述第一子系统进行加密时还可以包括:第一子系统为用户的目标交易生成第一非对称密钥,第一非对称密钥包括公钥和私钥;向第二子系统发送所述第一非对称密钥;第一子系统使用第一对称密钥加密交易报文中的目标字段,目标字段中包括目标交易的敏感数据;第一子系统使用第一非对称密钥的公钥加密第一对称密钥;第一子系统使用第二对称密钥加密所述用户的标识。相应地,对于第二子系统,如果想要获得目标字段和用户的标识,就需要进行解密,本实施例中,第二子系统的解密方法包括:第二子系统接收第一子系统发送的第一非对称密钥;使用私钥解密第一信息,第一信息为第一子系统使用第一非对称密钥的公钥加密第一对称密钥获得的信息;第二子系统使用第一对称密钥解密第二信息,第二信息为第一子系统使用第一对称密钥加密交易报文中的目标字段获得的信息;使用第二对称密钥解密第三信息,所述第三信息为第一子系统使用第二对称密钥加密用户的标识得到的数据。
可以理解的是,在用户使用银行交易系统进行交易时,可能会有一些比较关键的、隐私的数据(通常称为敏感数据),本实施例中,将该敏感数据在第一报文中的字段称为目标字段。
该实施例中,进一步对交易报文中的目标字段使用第一对称密钥进行了加密,并且,对于第一对称密钥,又使用了第一非对称密钥的公钥进行了加密。
可以理解的是,由于对目标字段使用第一对称密钥进行了加密,因此可以提升目标字段的安全性,由于又使用第一非对称密钥的公钥对第一对称密钥进行了加密,因此又可以提升第一对称密钥的安全性。
此外,本实施例还使用第二对称密钥对用户的标识进行了加密,从而提升了用户的标识的安全性。
还可以理解的是,第一对称密钥的安全性越高,目标字段的安全性越高,因此,使用第一非对称密钥的公钥对第一对称密钥进行加密,可以进一步提升目标字段的安全性。
应理解,对称加密算法的加密速度快,很适合经常发生数据发送与接收的银行交易场景,但安全性低,而非对称加密算法由于密钥的非对称性,它安全性较高,但是其加密解密速度较慢,因此本实施例可以有效地结合对称加密算法和非对称加密算法的优点。
其中,关于对称加密算法和非对称加密算法的详细描述可以参考相关技术中的实现,此处不再赘述。
可选地,若用户进行的交易为无需进行登录即可进行的交易,在上述实施例的基础上,所述方法还包括:使用第二对称密钥对目标交易的交易报文进行加密;将第二对称密钥对目标交易的交易报文进行加密后的数据、用户的标识和交易的标识组成第二报文;使用第二对称密钥加密第二报文。
本实施例中,在不需要进行登录便可进行交易的场景,例如无需进行登录便可进行的交易是注册或者忘记密码的场景,在对交易报文进行加密时只使用第二对称密钥对交易报文进行两次加密。
在此说明的是,本实施例中对用户的标识和交易的标识进行加密的详细描述可以参考上述实施例,此处不再赘述。
可选地,若用户进行的交易为无需进行登录即可进行的交易时,所述方法还包括:使用第二对称密钥加密交易报文中的目标字段,目标字段中包括所述交易的敏感数据;使用第二对称密钥加密用户的标识。
该实施例中,在用户进行的交易为无需进行登录即可进行的交易时,还可以对交易报文中的目标字段和用户的标识使用第二对称密钥进行加密,从而提升目标字段和用户的标识的安全性。
其中,关于目标字段、用户的标识等详细描述可以参考上述实施例中的描述,此处不再赘述。
下面,结合两个具体的实施例,说明银行交易系统中对交易报文整体进行加密时的加密方法和对交易报文中的目标字段进行加密时的加密方法。
图4为本申请一个实施例提供的对交易报文整体进行加密的示意性流程图。如图4所示,本申请实施例的加密方法包括:
S401、在银行交易系统的前台系统和后台系统中分别保存第二对称密钥。
该步骤中第二对称密钥为对称加密算法所用密钥,其详细描述可以参考上述实施例中的描述,此处不再赘述。
S402、判断用户是否登录前台系统进行交易,若是,执行S403,若否,执行S404。
可以理解的是,在用户使用银行交易系统进行交易的时,有些交易是需要登录银行交易系统的,而有些交易是不需要登录银行交易系统的。因此,本实施例中,银行交易系统首先判断用户进行的交易是否是登录前台系统进行的交易,从而对需要登录的交易和不需要登录的交易使用不同的加密方法。
S403、后台系统为该用户生成第一对称密钥,并返回给前台系统,然后前台系统使用第一对称密钥对该交易的整体报文1进行加密,生成整体报文2。
其中,整体报文1可以认为是图2所述实施例中的交易报文,其详细描述可以参考图2所述实施例中的S203中的描述,此处不再赘述。
该实施例中,在用户是登录前台系统进行交易时,银行交易系统的后台系统为该用户生成第一对称密钥,然后前台系统使用该第一对称密钥加密整体报文1获得整体报文2。
其中,整体报文2可以认为是图2所述实施例中的第一目标数据,其详细描述可以参考图2所述实施例,此处不再赘述。
可以理解的是,本申请实施例中的后台系统可为不同的用户可以生成不同的第一对称密钥。
S404、使用第二对称密钥对该交易的整体报文1进行加密,生成整体报文3。
该实施例中,在用户不需要登录前台系统进行交易时,使用第二对称密钥加密整体报文1,从而生成整体报文3。其中,整体报文3可以认为是上述实施例中的第二对称密钥对目标交易的交易报文进行加密后的数据,其详细描述可以参考上述实施例,此处不再赘述。
S405、整体报文2或者整体报文3与用户标识、交易标识形成目标整体报文。
其详细描述可以参考图2所述实施例或者不需要登录前台系统的实施例中的描述,此处不再赘述。
S406、使用第二对称密钥对目标整体报文进行加密。
本实施例中,不论是需要登录前台系统的交易场景,还是不需要登录前台系统的交易场景,当进行第一次加密后的整体报文与用户标识、交易标识形成目标整体报文后,还使用第二对称密钥进行第二次加密,即双重加密。
该实施例中提供的加密方法,对需要登录前台系统的交易和不需要登录前台系统的交易提供了不同的加密方法,避免了一个交易场景下密钥被破解而导致的所有交易场景下的密钥被破解的问题。并且,对于需要登录的交易场景,在登陆时为不同的用户可以生成不同的加密密钥,避免了一位用户密钥被破解后,其他用户信息的安全性受影响。
在此说明的是,本申请实施例中的银行交易系统在使用上述方法对交易报文进行加密时,还可以使用相应地解密方法进行解密。
可以理解的是,对于图4所示的加密方法,其解密方法包括:先使用第二对称密钥解开目标整体报文;然后银行交易系统判断用户是否登录前台系统进行交易,若是,则使用第一对称密钥解密整体报文2,若不是,则仍然使用第二对称密钥解密整体报文3。
在此说明的是,图4所示为本申请实施例提供的一种对交易的整体报文进行加密,从而提升交易的整体报文的安全性的方法。可以理解的是,对于交易的整体报文而言,其可能包括一些用户的敏感数据,因此,提高敏感数据的安全性也是非常重要的。
下面,结合图5,说明本申请一个实施例提供的对交易报文中的敏感数据加密的方法。如图5所示,该方法包括:
S501、在银行交易系统的前台系统和后台系统中分别保存第二对称密钥。
该步骤中第二对称密钥为对称加密算法所用密钥,其详细描述可以参考上述实施例中的描述,此处不再赘述。
S502、判断用户是否登录前台系统进行交易,若是,执行S503,若否,执行S504。
可以理解的是,在用户使用银行交易系统进行交易的时,有些交易是需要登录银行交易系统的,而有些交易是不需要登录银行交易系统的。因此,本实施例中,银行交易系统首先判断用户进行的交易是否是登录前台系统进行的交易,从而可以在需要登录的交易和不需要登录的交易两种情况下,对交易报文中的敏感字段使用不同的加密方法。
S503、前台系统为该用户生成一对非对称密钥,并将公钥返回给后台系统,然后使用第一对称密钥对该交易的交易报文中的敏感字段进行加密,并使用非对称密钥中的公钥加密第一对称密钥。
该实施例中,在用户是登录前台系统进行交易时,对于交易报文中的敏感字段使用第一对称密钥进行加密,并且,对于第一对称密钥使用前台系统为该用户生成的一对非对称密钥中的公钥进行加密。
在此说明的是,对目标字段使用第一对称密钥进行加密,和第一非对称密钥的公钥对第一对称密钥进行加密的作用可以参考上述实施例中的描述,此处不再赘述。
S504、使用第二对称密钥对该交易的交易报文中的敏感字段进行加密。
该实施例中,在用户不需要登录前台系统进行交易时,使用第二对称密钥加密交易报文中的敏感字段。
S505、使用第二对称密钥对用户标识进行加密。
本实施例,通过第一对称密钥对用户的标识进行加密,从而提升了用户的标识的安全性。
该实施例中提供的加密方法,对需要登录前台系统的交易和不需要登录前台系统的交易产生的交易报文中的敏感字段提供了不同的加密方法,避免了一个交易场景下密钥被破解而导致的所有交易场景下的密钥被破解的问题。并且,对于需要登录的交易场景,对整体报文中字段敏感字段使用第一对称密钥加密,并且使用非对称加密的方式对对称第一对称密钥进行加密,从而进一步提升了整体报文的安全性。
图6为本申请一个实施例提供的交易报文的处理装置的结构性示意图。图6所示的处理装置可以用于执行前述任意一个实施例中与第一子系统有关的交易报文的处理方法。
如图6所示,本实施例的处理装置包括:收发模块601和加密模块602,收发模块601用于:若用户登录银行交易系统进行目标交易,接收银行交易系统的第二子系统为用户的目标交易生成的第一对称密钥,第二子系统可基于不同的用户的标识生成不同的对称密钥,加密模块602用于:使用第一对称密钥加密目标交易的交易报文,获得第一目标数据;所述收发模块601还用于:向第二子系统发送第一目标数据。
作为一种示例,加密模块602可以用于执行图2所述的方法中的对使用第一对称密钥对目标交易的交易报文加密的步骤。例如,加密模块602用于执行S203。
在一种可能的实现方式中,第一子系统和第二子系统存储相同的第二对称密钥,加密模块601还用于:将第一目标数据、用户的标识和目标交易的标识组成第一报文;使用第二对称密钥加密第一报文,获得第二目标数据;相应地,收发模块601用于:向第二子系统发送所述第二目标数据。
在一种可能的实现方式中,加密模块601还用于:为用户的目标交易生成第一非对称密钥,所述第一非对称密钥包括公钥和私钥;收发模块602还用于:向第二子系统发送所述第一非对称密钥;加密模块601还用于:使用第一对称密钥加密所述交易报文中的目标字段,所述目标字段中包括目标交易的敏感数据、使用第一非对称密钥的公钥加密第一对称密钥及使用第二对称密钥加密用户的标识。
图7为本申请另一个实施例提供的交易报文的处理装置的结构性示意图。图7所示的处理装置可以用于执行前述任意一个实施例中与第二子系统有关的交易报文的处理方法。
如图7所示,本实施例的处理装置包括:收发模块701和解密模块702。
解密模块702用于:若用户登录银行交易系统进行目标交易,为所述用户的目标交易生成第一对称密钥,所述解密模块702可基于不同的用户的标识生成不同的对称密钥;收发模块701用于:向第一子系统发送第一对称密钥和接收银行交易系统的第一子系统发送的第一目标数据,所述第一子系统为前台系统和后台系统中任意一个系统,所述第一目标数据包括用户登录银行交易系统进行目标交易时,第一子系统使用第一对称密钥对目标交易的交易报文进行加密后的数据;解密模块702还用于:使用第一对称密钥解密第一目标数据,获得所述交易报文。
作为一种示例,解密模块702可以用于执行图2所述的方法中的对使用第一对称密钥对第一目标数据进行解密的步骤。例如,解密模块702用于执行S205。
在一种可能的实现方式中,第一子系统和第二子系统存储相同的第二对称密钥,所述方法还包括:收发模块701还用于:接收第一子系统发送的第二目标数据,所述第二目标数据为第一子系统使用第二对称密钥对第一目标数据、用户的标识和目标交易的标识组成的第一报文进行加密获得的数据;此时,解密模块702用于:使用第二对称密钥解密第二目标数据。
在一种可能的实现方式中,收发模块701还用于:接收所述第一子系统发送的第一非对称密钥,该第一非对称密钥包括公钥和私钥;解密模块702还用于:使用私钥解密第一信息,第一信息为第一子系统使用第一非对称密钥的公钥加密第一对称密钥获得的信息、使用第一对称密钥解密第二信息,第二信息为第一子系统使用第一对称密钥加密交易报文中的目标字段获得的信息,目标字段中包括所述目标字段中包括所述目标交易的敏感数据,以及使用第二对称密钥解密第三信息,所述第三信息为第一子系统使用第二对称密钥加密用户的标识得到的数据。
图8为本申请一个实施例提供的处理装置的结构性示意图。图8所示的处理装置可以用于执行前述任意一个实施例所述的处理方法。
如图8所示,本实施例的装置800包括:存储器801、处理器802、通信接口803以及总线804。其中,存储器801、处理器802、通信接口803通过总线804实现彼此之间的通信连接。
存储器801可以是只读存储器(read only memory,ROM),静态存储设备,动态存储设备或者随机存取存储器(random access memory,RAM)。存储器801可以存储程序,当存储器801中存储的程序被处理器802执行时,处理器802用于执行图2至图5所示的方法的各个步骤。
处理器802可以采用通用的中央处理器(central processing unit,CPU),微处理器,应用专用集成电路(application specific integrated circuit,ASIC),或者一个或多个集成电路,用于执行相关程序,以实现本申请方法实施例的方法。
处理器802还可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,本申请实施例的方法的各个步骤可以通过处理器802中的硬件的集成逻辑电路或者软件形式的指令完成。
上述处理器802还可以是通用处理器、数字信号处理器(digital signalprocessing,DSP)、专用集成电路(ASIC)、现成可编程门阵列(field programmable gatearray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器801,处理器802读取存储器801中的信息,结合其硬件完成本申请装置包括的单元所需执行的功能,例如,可以执行图2至图5所示实施例的各个步骤/功能。
通信接口803可以使用但不限于收发器一类的收发装置,来实现装置800与其他设备或通信网络之间的通信。
总线804可以包括在装置800各个部件(例如,存储器801、处理器802、通信接口803)之间传送信息的通路。
应理解,本申请实施例所示的装置800可以是电子设备,或者,也可以是配置于电子设备中的芯片。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种交易报文的处理方法,其特征在于,包括:
若用户登录银行交易系统进行目标交易,所述银行交易系统的第一子系统接收所述银行交易系统的第二子系统为所述用户的目标交易生成的第一对称密钥,所述第二子系统可基于不同的用户的标识生成不同的对称密钥,所述第一子系统为前台系统和后台系统中任意一个系统,所述第二子系统为所述前台系统和后台系统中与所述第一子系统不同的系统;
所述第一子系统使用所述第一对称密钥加密所述目标交易的交易报文,获得第一目标数据;
所述第一子系统向所述第二子系统发送所述第一目标数据。
2.根据权利要求1所述的方法,其特征在于,所述第一子系统和所述第二子系统存储相同的第二对称密钥,所述方法还包括:
所述第一子系统将所述第一目标数据、所述用户的标识和所述目标交易的标识组成第一报文;
所述第一子系统使用所述第二对称密钥加密所述第一报文,获得第二目标数据;
相应地,所述第一子系统向所述第二子系统发送所述第一目标数据,包括:
所述第一子系统向所述第二子系统发送所述第二目标数据。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述第一子系统为所述用户的目标交易生成第一非对称密钥,所述第一非对称密钥包括公钥和私钥;
所述第一子系统向所述第二子系统发送所述第一非对称密钥;
所述第一子系统使用所述第一对称密钥加密所述交易报文中的目标字段,所述目标字段中包括所述目标交易的敏感数据;
所述第一子系统使用所述公钥加密所述第一对称密钥;
所述第一子系统使用所述第二对称密钥加密所述用户的标识。
4.一种交易报文的处理方法,其特征在于,包括:
若用户登录银行交易系统进行目标交易,所述银行交易系统的第二子系统为所述用户的目标交易生成第一对称密钥,所述第二子系统可基于不同的用户的标识生成不同的对称密钥;
所述第二子系统向第一子系统发送所述第一对称密钥,所述第一子系统为前台系统和后台系统中任意一个系统,所述第二子系统为所述前台系统和后台系统中与第一子系统不同的系统;
所述第二子系统接收所述第一子系统发送的第一目标数据,所述第一目标数据包括所述第一子系统使用所述第一对称密钥对所述目标交易的交易报文进行加密后的数据;
所述第二子系统使用所述第一对称密钥解密所述第一目标数据,获得所述交易报文。
5.根据权利要求4所述的方法,其特征在于,所述第一子系统和所述第二子系统存储相同的第二对称密钥,所述方法还包括:
所述第二子系统接收所述第一子系统发送的第二目标数据,所述第二目标数据为所述第一子系统使用所述第二对称密钥对所述第一目标数据、所述用户的标识和所述目标交易的标识组成的第一报文进行加密获得的数据;
使用所述第二对称密钥解密所述第二目标数据。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述第二子系统接收所述第一子系统发送的第一非对称密钥,所述第一非对称密钥包括公钥和私钥;
所述第二子系统使用所述私钥解密第一信息,所述第一信息为所述第一子系统使用所述公钥加密所述第一对称密钥获得的信息;
所述第二子系统使用所述第一对称密钥解密第二信息,所述第二信息为所述第一子系统使用所述第一对称密钥加密所述交易报文中的目标字段获得的信息,所述目标字段中包括所述目标交易的敏感数据;
所述第二子系统使用所述第二对称密钥解密第三信息,所述第三信息为所述第一子系统使用所述第二对称密钥加密所述用户的标识得到的数据。
7.一种交易报文的处理装置,其特征在于,所述装置包括用于执行如权利要求1至3中任一项所述的方法的模块。
8.一种交易报文的处理装置,其特征在于,所述装置包括用于执行如权利要求4至6中任一项所述的方法的模块。
9.一种交易报文的处理装置,其特征在于,包括:存储器和处理器;
所述存储器用于存储程序指令;
所述处理器用于调用所述存储器中的程序指令执行如权利要求1至3中任一项所述的方法,或者执行如权利要求4至6中任一项所述的方法。
10.一种计算机可读介质,其特征在于,所述计算机可读介质存储用于计算机执行的程序代码,该程序代码包括用于执行如权利要求1至3中任一项所述方法的指令,或者执行如权利要求4至6中任一项所述方法的指令。
CN202110742417.5A 2021-06-30 2021-06-30 交易报文的处理方法及处理装置 Active CN113411347B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110742417.5A CN113411347B (zh) 2021-06-30 2021-06-30 交易报文的处理方法及处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110742417.5A CN113411347B (zh) 2021-06-30 2021-06-30 交易报文的处理方法及处理装置

Publications (2)

Publication Number Publication Date
CN113411347A true CN113411347A (zh) 2021-09-17
CN113411347B CN113411347B (zh) 2023-02-28

Family

ID=77680668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110742417.5A Active CN113411347B (zh) 2021-06-30 2021-06-30 交易报文的处理方法及处理装置

Country Status (1)

Country Link
CN (1) CN113411347B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247501A (zh) * 2007-02-15 2008-08-20 北京视博数字电视科技有限公司 一种数字多媒体广播系统及其授权方法
CN101986355A (zh) * 2010-10-29 2011-03-16 中国工商银行股份有限公司 一种银行卡交易权限管理方法、系统及终端
CN103023657A (zh) * 2012-12-26 2013-04-03 武汉天喻信息产业股份有限公司 一种基于分布式的网络交易安全验证系统
CN103095456A (zh) * 2013-01-10 2013-05-08 天地融科技股份有限公司 交易报文的处理方法和系统
CN108876593A (zh) * 2018-05-30 2018-11-23 阿里巴巴集团控股有限公司 一种在线交易方法和装置
CN109347835A (zh) * 2018-10-24 2019-02-15 苏州科达科技股份有限公司 信息传输方法、客户端、服务器以及计算机可读存储介质
US20190253249A1 (en) * 2016-10-26 2019-08-15 Alibaba Group Holding Limited Data transmission method, apparatus and system
CN111080299A (zh) * 2019-12-27 2020-04-28 广州骏伯网络科技有限公司 一种交易信息的防抵赖方法及客户端、服务器
CN111787005A (zh) * 2020-06-30 2020-10-16 中国工商银行股份有限公司 一种动态加密的安全登录方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247501A (zh) * 2007-02-15 2008-08-20 北京视博数字电视科技有限公司 一种数字多媒体广播系统及其授权方法
CN101986355A (zh) * 2010-10-29 2011-03-16 中国工商银行股份有限公司 一种银行卡交易权限管理方法、系统及终端
CN103023657A (zh) * 2012-12-26 2013-04-03 武汉天喻信息产业股份有限公司 一种基于分布式的网络交易安全验证系统
CN103095456A (zh) * 2013-01-10 2013-05-08 天地融科技股份有限公司 交易报文的处理方法和系统
US20190253249A1 (en) * 2016-10-26 2019-08-15 Alibaba Group Holding Limited Data transmission method, apparatus and system
CN108876593A (zh) * 2018-05-30 2018-11-23 阿里巴巴集团控股有限公司 一种在线交易方法和装置
CN109347835A (zh) * 2018-10-24 2019-02-15 苏州科达科技股份有限公司 信息传输方法、客户端、服务器以及计算机可读存储介质
CN111080299A (zh) * 2019-12-27 2020-04-28 广州骏伯网络科技有限公司 一种交易信息的防抵赖方法及客户端、服务器
CN111787005A (zh) * 2020-06-30 2020-10-16 中国工商银行股份有限公司 一种动态加密的安全登录方法及装置

Also Published As

Publication number Publication date
CN113411347B (zh) 2023-02-28

Similar Documents

Publication Publication Date Title
US11677729B2 (en) Secure multi-party protocol
US10693848B2 (en) Installation of a terminal in a secure system
CN111448779B (zh) 用于混合秘密共享的系统、设备和方法
US10938792B2 (en) Layered encryption for end to end communication
US11880831B2 (en) Encryption system, encryption key wallet and method
WO2017097041A1 (zh) 数据传输方法和装置
CN104253694B (zh) 一种用于网络数据传输的保密方法
WO2019111065A1 (en) End-to-end communication security
EP3205048B1 (en) Generating a symmetric encryption key
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
EP2304894B1 (en) Multipad encryption
CN111294203B (zh) 信息传输方法
CN115580396B (zh) 匿踪查询系统及匿踪查询方法
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
US20220109661A1 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
JP2022545809A (ja) 暗号鍵生成のためのセキュアな環境
CN116707778A (zh) 数据混合加密传输方法、装置和电子设备
CN113411347B (zh) 交易报文的处理方法及处理装置
US10686592B1 (en) System and method to provide a secure communication of information
EP4123956A1 (en) Method for securely transferring data elements values
CN114374519A (zh) 一种数据传输的方法、系统及设备
US20070076880A1 (en) Secure digital transmission
CN117527206A (zh) 一种数据安全加密方法、系统及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant