TWI641258B - Data transmission method, device and system - Google Patents

Data transmission method, device and system Download PDF

Info

Publication number
TWI641258B
TWI641258B TW106131351A TW106131351A TWI641258B TW I641258 B TWI641258 B TW I641258B TW 106131351 A TW106131351 A TW 106131351A TW 106131351 A TW106131351 A TW 106131351A TW I641258 B TWI641258 B TW I641258B
Authority
TW
Taiwan
Prior art keywords
key
data
public key
public
common
Prior art date
Application number
TW106131351A
Other languages
English (en)
Other versions
TW201817193A (zh
Inventor
孟飛
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201817193A publication Critical patent/TW201817193A/zh
Application granted granted Critical
Publication of TWI641258B publication Critical patent/TWI641258B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

本發明提供資料傳輸方法、裝置及系統,所述方法包括:生成包括第一公鑰和第一私鑰的非對稱密鑰對,向伺務端發送攜帶有所述第一公鑰的資料請求;接收所述伺務端發送的密文和第二公鑰,所述第二公鑰是伺務端獲取的非對稱密鑰對中的公鑰,該伺務端獲取的非對稱密鑰對中還包括第二私鑰,所述密文是利用共用密鑰將用於生成離線付款碼的種子參數加密後的資訊;該共用密鑰是根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成的密鑰;根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述種子參數。本發明既保證資料在整個傳輸過程中的安全性,又提高了加解密的效率。

Description

資料傳輸方法、裝置及系統
本發明關於網路通訊技術領域,尤其關於資料傳輸方法、裝置及系統。
現在人們越來越重視資料的安全性,尤其是資料在傳輸過程中的安全性。以離線付款為例,伺務端設備可以向用戶端設備發送用於生成付款碼的策略,用戶端設備將策略進行儲存。使用者需要使用付款碼時,用戶端設備可以利用策略生成付款碼,商家藉由掃描設備掃描付款碼,掃描設備將掃描獲得的資訊傳輸到伺務端設備進行驗證,驗證藉由後進行扣款。可見,在伺務端設備向用戶端設備傳輸策略的過程中,需要保證用戶端設備與伺務端設備之間的通道安全性,如果伺務端設備下發的策略被第三方駭客截獲,會給用戶端設備的使用者帶來嚴重損失。   一種相關技術中,可以在所有用戶端設備和伺務端設備分別預設一個相同的密鑰,伺務端設備可以利用密鑰將待傳輸的資訊進行加密,並將密文傳輸至用戶端設備,用戶端設備利用密鑰對密文進行解密。然而,由於所有用戶端設備和伺務端設備共用同一個密鑰,如果某個用戶端設備或伺務端設備的密鑰洩露,則所有用戶端設備和伺務端設備都會存在安全風險。   另一種相關技術中,用戶端設備可以生成一對非對稱密鑰,將私鑰保存,並將公鑰上傳至伺務端設備,伺務端設備利用公鑰將需要傳輸的資訊進行加密,並將密文傳輸至用戶端設備,用戶端設備利用私鑰對密文進行解密。由於非對稱密鑰演算法每次計算採用不同的亂數,所以每次計算生成的非對稱密鑰對不同,從而不同用戶端生成的非對稱密鑰對也不同,避免了由於某個用戶端設備或伺務端設備的密鑰洩露,導致所有用戶端設備和伺務端設備存在安全風險的問題,同時,又由於密文只有公鑰對應的私鑰才能解密,因此在傳輸公鑰時即使公鑰被截取,也無法藉由公鑰解密密文,保證了資訊的安全性,然而,由於非對稱密鑰需要使用複雜的加密演算法進行加密,藉由複雜的解密演算法進行解密,加解密消耗的時間長。
本發明提供資料傳輸方法、裝置及系統,以解決現有技術中資訊安全性問題、以及加解密耗費時間長的問題。   根據本發明實施例的第一態樣,提供一種資料傳輸方法,所述方法應用於用戶端中,包括:   生成包括第一公鑰和第一私鑰的非對稱密鑰對,向伺務端發送攜帶有所述第一公鑰的資料請求;   接收所述伺務端發送的密文和第二公鑰,所述第二公鑰是伺務端獲取的非對稱密鑰對中的公鑰,該伺務端獲取的非對稱密鑰對中還包括第二私鑰,所述密文是利用共用密鑰將用於生成離線付款碼的種子參數加密後的資訊;該共用密鑰是根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成的密鑰;   根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述種子參數;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。   根據本發明實施例的第二態樣,提供一種資料傳輸方法,所述方法應用於伺務端中,包括:   接收用戶端發送的攜帶有第一公鑰的資料請求,所述資料請求用於請求伺務端返回用於生成離線付款碼的種子參數,所述第一公鑰是所述用戶端生成的非對稱密鑰對中的公鑰,該用戶端生成的非對稱密鑰對中還包括第一私鑰;   獲取包括第二公鑰和第二私鑰的非對稱密鑰對,並根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰;   利用所述共用密鑰加密所述資料請求對應的種子參數,並將加密得到的密文和所述第二公鑰發送至所述用戶端,以便所述用戶端根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述種子參數;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。   根據本發明實施例的第三態樣,提供一種資料傳輸方法,所述方法包括:   資料請求端生成包括第一公鑰和第一私鑰的非對稱密鑰對,向資料提供端發送攜帶有所述第一公鑰的資料請求;   所述資料提供端獲取包括第二公鑰和第二私鑰的非對稱密鑰對,並根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰;   所述資料提供端利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二公鑰發送至所述資料請求端;   所述資料請求端根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述目標資料;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。   根據本發明實施例的第四態樣,提供一種資料傳輸裝置,所述裝置包括:   密鑰生成模組,用於生成包括第一公鑰和第一私鑰的非對稱密鑰對;   請求發送模組,用於向伺務端發送攜帶有所述第一公鑰的資料請求;   資訊接收模組,用於接收所述伺務端發送的密文和第二公鑰,所述第二公鑰是伺務端獲取的非對稱密鑰對中的公鑰,該伺務端獲取的非對稱密鑰對中還包括第二私鑰,所述密文是利用共用密鑰將用於生成離線付款碼的種子參數加密後的資訊;該共用密鑰是根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成的密鑰;   共用密鑰生成模組,用於根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰;   資訊解密模組,用於利用所述共用密鑰對所述密文進行解密,得到所述種子參數;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。   根據本發明實施例的第五態樣,提供一種資料傳輸裝置,所述裝置包括:   請求接收模組,用於接收用戶端發送的攜帶有第一公鑰的資料請求,所述資料請求用於請求伺務端返回用於生成離線付款碼的種子參數,所述第一公鑰是所述用戶端生成的非對稱密鑰對中的公鑰,該用戶端生成的非對稱密鑰對中還包括第一私鑰;   密鑰獲取模組,用於獲取包括第二公鑰和第二私鑰的非對稱密鑰對;   共用密鑰生成模組,用於根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰;   資訊加密模組,用於利用所述共用密鑰加密所述資料請求對應的種子參數;   資訊發送模組,用於將加密得到的密文和所述第二公鑰發送至所述用戶端,以便所述用戶端根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述種子參數;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。   根據本發明實施例的第六態樣,提供一種資料傳輸系統,所述系統包括資料請求端裝置和資料提供端裝置;   所述資料請求端裝置生成包括第一公鑰和第一私鑰的非對稱密鑰對,向資料提供端裝置發送攜帶有所述第一公鑰的資料請求;   所述資料提供端裝置獲取包括第二公鑰和第二私鑰的非對稱密鑰對,並根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰;   所述資料提供端裝置利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二公鑰發送至所述資料請求端裝置;   所述資料請求端裝置根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述目標資料;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。   根據本發明實施例的第七態樣,提供一種資料傳輸方法,所述方法包括:   資料請求端生成第一對稱密鑰,向資料提供端發送攜帶有所述第一對稱密鑰的資料請求;   所述資料提供端獲取第二對稱密鑰,並根據所述第一對稱密鑰和所述第二對稱密鑰,採用預設的密鑰協商演算法生成共用密鑰,所述第二對稱密鑰與所述第一對稱密鑰不同;   所述資料提供端利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二對稱密鑰發送至所述資料請求端;   所述資料請求端根據所述第一對稱密鑰和所述第二對稱密鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述目標資料。   根據本發明實施例的第八態樣,提供一種資料傳輸系統,所述系統包括資料請求端裝置和資料提供端裝置;   所述資料請求端裝置生成第一對稱密鑰,向資料提供端裝置發送攜帶有所述第一對稱密鑰的資料請求;   所述資料提供端裝置獲取第二對稱密鑰,並根據所述第一對稱密鑰和所述第二對稱密鑰,採用預設的密鑰協商演算法生成共用密鑰,所述第二對稱密鑰與所述第一對稱密鑰不同;   所述資料提供端裝置利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二對稱密鑰發送至所述資料請求端裝置;   所述資料請求端裝置根據所述第一對稱密鑰和所述第二對稱密鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述目標資料。   應用本發明實施例資料傳輸方法、裝置及系統時,可以藉由資料請求端生成包括第一公鑰和第一私鑰的非對稱密鑰對,向資料提供端發送攜帶有第一公鑰的資料請求,藉由資料提供端獲取包括第二公鑰和第二私鑰的非對稱密鑰對,並根據第二私鑰和第一公鑰,採用預設的密鑰協商演算法生成共用密鑰,接著利用共用密鑰加密資料請求對應的目標資料,最後將加密得到的密文和第二公鑰傳輸至資料請求端,資料請求端根據第一私鑰和第二公鑰,採用相同的密鑰協商演算法生成共用密鑰,由於根據第二私鑰和第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據第一私鑰和第二公鑰採用密鑰協商演算法生成的共用密鑰相同,因此資料提供端可以利用共用密鑰加密,資料請求端可以利用共用密鑰解密。由於加密目標資料和解密目標資料的密鑰相同,因此可以採用對稱加解密演算法對資料進行加解密。由於對稱加密演算法往往是藉由移位等手段進行加密,而非對稱加密演算法是藉由搜索大質數等方式進行加密,可見對稱加密演算法的加密過程比非對稱加密演算法的加密過程簡單,因此本實施例可以避免複雜的非對稱加解密演算法導致的加解密時間長的缺陷,提高了加解密的效率。又由於整個傳輸過程中都沒有暴露完整的密鑰,即使駭客劫持到公鑰也沒有意義,從而保證資料在整個傳輸過程中的安全性。   應用本發明實施例資料傳輸方法、裝置及系統時,可以藉由資料請求端獲得第一對稱密鑰,並將攜帶有第一對稱密鑰的資料請求發送至資料提供端,藉由資料提供端獲取第二對稱密鑰,並根據第一對稱密鑰和第二對稱密鑰,採用預設的密鑰協商演算法生成共用密鑰,並利用該共用密鑰加密資料請求對應的目標資料,最後將加密得到的密文以及第二對稱密鑰傳輸至資料請求端,資料請求端根據第一對稱密鑰和第二對稱密鑰,採用相同的密鑰協商演算法生成共用密鑰,由於資料提供端和資料請求端的密鑰協商演算法相同,因此資料提供端和資料請求端生成的共用密鑰相同,資料請求端可以藉由生成的共用密鑰對密文進行解密,從而獲得目標資料。可見,由於共用密鑰分別與第一對稱密鑰和第二對稱密鑰都不相同,即使駭客劫持到對稱密鑰也不知道本發明採用了何種密鑰協商演算法,因此無法對密文進行解密,從而保證資料在整個傳輸過程中的安全性。另外,由於加密目標資料和解密目標資料的共用密鑰相同,因此採用對稱密鑰加解密演算法對資料進行加解密,避免複雜的非對稱加解密演算法導致的加解密時間長,從而提高了加解密的效率。   應當理解的是,以上的一般描述和後文的細節描述僅是實例性和解釋性的,並不能限制本發明。
這裡將詳細地對實例性實施例進行說明,其實例表示在附圖中。下面的描述關於附圖時,除非另有表示,不同附圖中的相同數字表示相同或相似的要素。以下實例性實施例中所描述的實施方式並不代表與本發明相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本發明的一些態樣相一致的裝置和方法的例子。   在本發明使用的用語是僅僅出於描述特定實施例的目的,而非意於限制本發明。在本發明和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也意於包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的用語“和/或”是指並包含一個或多個相關的列出專案的任何或所有可能組合。   應當理解,儘管在本發明可能採用用語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些用語。這些用語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本發明範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“回應於確定”。   人們越來越重視資料的安全性,尤其是資料在傳輸過程中的安全性。如圖1A所示,圖1A為本發明一實例性實施例提供的一種資料傳輸的應用場景示意圖,在該示意圖中,不同用戶端設備與伺務端設備之間可以進行資料傳輸。例如,用戶端設備向伺務端設備發送資料請求,伺務端設備根據資料請求返回相應的目標資料。在傳輸過程中,駭客可能截取傳輸中的目標資料,從而給使用者帶來損失。   為了保證資料在傳輸過程中的安全性,可以在所有用戶端設備和伺務端設備分別預設一個相同的密鑰,伺務端設備可以利用密鑰將待傳輸的資訊進行加密,並將密文傳輸至用戶端設備,用戶端設備利用密鑰對密文進行解密。然而,由於所有用戶端設備和伺務端設備共用同一個密鑰,如果某個用戶端設備或伺務端設備的密鑰洩露,則所有用戶端設備和伺務端設備都會存在安全風險。為了避免這種情況,另一種相關技術中,用戶端設備可以生成一對非對稱密鑰,將私鑰保存,並將公鑰上傳至伺務端設備,伺務端設備利用公鑰將需要傳輸的資訊進行加密,並將密文傳輸至用戶端設備,用戶端設備利用私鑰對密文進行解密。由於非對稱密鑰演算法每次計算採用不同的亂數,所以每次計算生成的非對稱密鑰對不同,從而不同用戶端生成的非對稱密鑰對也不同,避免了由於某個用戶端設備或伺務端設備的密鑰洩露,導致所有用戶端設備和伺務端設備存在安全風險的問題,同時,又由於密文只有公鑰對應的私鑰才能解密,因此在傳輸公鑰時即使公鑰被截取,也無法藉由公鑰解密密文,保證了資訊的安全性,然而,由於非對稱密鑰需要使用複雜的加密演算法進行加密,藉由複雜的解密演算法進行解密,加解密消耗的時間長。   為了避免現有技術中資訊安全性問題、以及加解密耗費時間長的問題,本發明提供一種資料傳輸方法,如圖1B所示,圖1B為本發明資料傳輸方法的一個實施例流程圖,該方法可以包括以下步驟101至步驟108:   在步驟101中,資料請求端生成包括第一公鑰和第一私鑰的非對稱密鑰對。   在步驟102中,資料請求端向資料提供端發送攜帶有所述第一公鑰的資料請求。   在步驟103中,資料提供端獲取包括第二公鑰和第二私鑰的非對稱密鑰對。   在步驟104中,資料提供端根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰。   在步驟105中,資料提供端利用所述共用密鑰加密所述資料請求對應的目標資料。   在步驟106中,資料提供端將加密得到的密文和所述第二公鑰發送至所述資料請求端。   在步驟107中,資料請求端根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰。   在步驟108中,資料請求端利用所述共用密鑰對所述密文進行解密,得到所述目標資料。   其中,資料請求端是請求資料的一端,資料提供端是提供資料的一端。在一個例子中,資料請求端可以是用戶端,資料提供端可以是伺務端,用戶端向伺務端請求返回目標資料。以目標資料為用於生成離線付款碼的種子參數為例,其中,資料請求可以為開通離線支付的請求,資料請求端為用戶端,資料提供端為伺務端。用戶端向伺務端發送開通離線支付的請求,伺務端根據請求向用戶端返回種子參數。在另一個例子中,伺務端也可以向用戶端請求資料,則資料請求端可以是伺務端,資料提供端可以是用戶端,對此不做限定。   由上述實施例可見,可以藉由資料請求端生成包括第一公鑰和第一私鑰的非對稱密鑰對,向資料提供端發送攜帶有第一公鑰的資料請求,藉由資料提供端獲取包括第二公鑰和第二私鑰的非對稱密鑰對,並根據第二私鑰和第一公鑰,採用預設的密鑰協商演算法生成共用密鑰,接著利用共用密鑰加密資料請求對應的目標資料,最後將加密得到的密文和第二公鑰傳輸至資料請求端,資料請求端根據第一私鑰和第二公鑰,採用相同的密鑰協商演算法生成共用密鑰,由於根據第二私鑰和第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據第一私鑰和第二公鑰採用密鑰協商演算法生成的共用密鑰相同,因此資料提供端可以利用共用密鑰加密,資料請求端可以利用共用密鑰解密。由於加密目標資料和解密目標資料的密鑰相同,因此可以採用對稱加解密演算法對資料進行加解密。由於對稱加密演算法往往是藉由移位等手段進行加密,而非對稱加密演算法是藉由搜索大質數等方式進行加密,可見對稱加密演算法的加密過程比非對稱加密演算法的加密過程簡單,因此本實施例可以避免複雜的非對稱加解密演算法導致的加解密時間長的缺陷,提高了加解密的效率。又由於每次採用不同的亂數,所以每次生成的非對稱密鑰對不同,從而不同用戶端生成的非對稱密鑰對也不同,避免了由於某個用戶端設備或伺務端設備的密鑰洩露,導致所有用戶端設備和伺務端設備存在安全風險的問題,同時,由於整個傳輸過程中都沒有暴露完整的密鑰,即使駭客劫持到公鑰也沒有意義,從而保證資料在整個傳輸過程中的安全性。   其中,包括第一公鑰和第一私鑰的非對稱密鑰對的生成時間可以不作具體限定。例如,非對稱密鑰對可以在每次在發送資料請求前生成。又如,非對稱密鑰對可以不是在發送資料請求前生成,而是在其他條件滿足時生成,以便在要發送資料請求時獲取已生成的非對稱密鑰對。如,可以是每間隔設定時間生成一對非對稱密鑰對,每次新生成的非對稱密鑰對替換上一次生成的非對稱密鑰對。   在一個例子中,第一公鑰和第一私鑰可以是利用密鑰生成演算法生成的非對稱密鑰對。在發送資料請求前,資料請求端每次利用密鑰生成演算法生成包括第一公鑰和第一私鑰的非對稱密鑰對,由於非對稱密鑰演算法每次生成的非對稱密鑰對一般情況下不相同,則可以避免由於固定儲存的密鑰對被洩露,導致後續所有利用密鑰對加密的資訊不安全的問題。   在資料請求端獲得第一公鑰和第一私鑰後,可以將攜帶有第一公鑰的資料請求發送至資料提供端。其中,資料請求是用來請求目標資料的請求。   在一個例子中,資料請求端可以直接將第一公鑰攜帶在資料請求中,從而提高發送資料請求的速度。   在另一個例子中,所述向資料提供端發送攜帶有所述第一公鑰的資料請求,包括:   所述資料請求端利用請求端證書中的私鑰對所述第一公鑰進行簽名,獲得第一簽名資訊,所述請求端證書是指定機構頒發給所述資料請求端的證書。   所述資料請求端將攜帶有所述第一公鑰和所述第一簽名資訊的資料請求發送至資料提供端。   所述方法還包括:所述資料提供端根據所述請求端證書中的公鑰和所述第一公鑰,對所述第一簽名資訊進行驗簽,驗簽通過後所述資料提供端向所述資料請求端發送所述密文和所述第二公鑰。   其中,指定機構一般是比較權威的能夠頒發證書的機構。指定機構頒發給資料請求端的證書中至少包括私鑰和公鑰,即請求端證書中包括私鑰和公鑰。   作為其中一種簽名方法,資料請求端可以利用雜湊演算法對第一公鑰進行雜湊運算,獲得第一資訊摘要,並利用請求端證書中的私鑰對第一資訊摘要進行加密,獲得第一簽名資訊,接著根據第一簽名資訊生成攜帶有所述第一公鑰和所述第一簽名資訊的資料請求,並將資料請求發送至資料提供端。   資料提供端在接收到資料請求後,資料提供端可以根據請求端證書中的公鑰和所述第一公鑰,對所述第一簽名資訊進行驗簽,驗簽通過後向所述資料提供端發送所述密文和所述第二公鑰。   其中,關於資料提供端獲得請求端證書中的公鑰的方式,可以是資料請求端預先廣播至資料提供端,也可以是資料請求端在發送資料請求時發送給資料提供端。   作為其中一種驗簽方法,資料提供端可以利用雜湊演算法對接收到的第一公鑰進行雜湊運算,獲得第二資訊摘要,並利用請求端證書中的公鑰對第一簽名資訊進行解密,獲得第一資訊摘要,驗證第一資訊摘要和第二資訊摘要是否一致,若一致,則表示驗簽通過,只有驗簽通過資料提供端才能執行向資料請求端發送密文和第二公鑰的操作。   由上述實施例可見,藉由對第一公鑰進行簽名、以及對第一簽名資訊進行驗簽,在驗簽通過時,可以保證第一公鑰沒有被篡改,同時藉由請求端證書確保資料請求端是經過權威機構認證的具有安全性的一端,從而保證共用密鑰的協商過程的安全性。   資料提供端在接收到資料請求後,可以獲取包括第二公鑰和第二私鑰的非對稱密鑰對。其中,所述第二公鑰和第二私鑰可以是利用所述密鑰生成演算法生成的密鑰對,可見,第一公鑰和第一私鑰構成的非對稱密鑰對、以及第二公鑰和第二私鑰構成的非對稱密鑰對是由相同的密鑰生成演算法生成的。由於密鑰生成演算法每次計算採用不同的亂數,所以每次計算生成的非對稱密鑰對幾乎不同,則資料請求端生成的非對稱密鑰對和資料提供端生成的非對稱密鑰對一般情況下不同。   包括第二公鑰和第二私鑰的非對稱密鑰對的生成時間可以不作具體限定。例如,非對稱密鑰對可以在每次接收到資料請求時生成。又如,非對稱密鑰對可以不是在接收到資料請求時生成,而是在其他條件滿足時生成,以便在接收到資料請求時獲取已生成的非對稱密鑰對。如,可以是每間隔設定時間生成一對非對稱密鑰對,每次新生成的非對稱密鑰對替換上一次生成的非對稱密鑰對。   在一個例子中,在接收到資料請求時,資料提供端每次利用密鑰生成演算法生成包括第二公鑰和第二私鑰的非對稱密鑰對,由於非對稱密鑰演算法每次生成的非對稱密鑰對一般情況下不相同,則可以避免由於固定儲存的密鑰對被洩露,導致後續利用密鑰對加密的資訊不安全的問題。   資料提供端獲取包括第二公鑰和第二私鑰的非對稱密鑰對後,可以根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰。後續資料請求端會根據第一私鑰和所述第二公鑰,採用該密鑰協商演算法生成共用密鑰。   密鑰協商演算法又可以稱為密鑰交換演算法,例如,可以是ECDH演算法。其中,ECDH是基於ECC(Elliptic Curve Cryptosystems,橢圓曲線密碼體制)的DH(Diffie-Hellman)密鑰交換演算法。從而實現雙方在不共用任何秘密的情況下協商出一個共同的密鑰。   本實施例中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。作為其中一種實現方式,資料提供端和資料請求端採用的密鑰協商演算法相同,資料提供端和資料請求端採用的密鑰生成演算法也相同,並且所述密鑰協商演算法與所述密鑰生成演算法滿足:針對利用所述密鑰生成演算法生成的任意兩個非對稱密鑰對,選擇其中任一非對稱密鑰對中的公鑰以及另一非對稱密鑰對中的私鑰,利用所述密鑰協商演算法得到的協商結果相同。   可見,由於第一公鑰往往不等於第二公鑰,第一私鑰往往不等於第二私鑰,藉由第一公鑰無法推導第一私鑰,藉由第二公鑰無法推導第二私鑰,同時第一私鑰和第二公鑰協商出的共用密鑰,與第二私鑰和第一公鑰協商出的共用密鑰相同,實現整個傳輸過程中沒有暴露完整的密鑰,保證資料在整個傳輸過程中的安全性。同時,由於加密目標資料和解密目標資料的密鑰相同,因此採用對稱加解密演算法對資料進行加解密,避免複雜的非對稱加解密演算法導致的加解密時間長,從而提高了加解密的效率。   在資料提供端生成共用密鑰後,資料提供端可以利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二公鑰發送至所述資料請求端。   在一個例子中,資料提供端可以直接將第二公鑰發送至資料請求端,提高發送效率。   在另一個例子中,所述方法還包括:   所述資料提供端利用提供端證書中的私鑰對所述第二公鑰進行簽名,獲得第二簽名資訊,所述提供端證書是指定機構頒發給所述資料提供端的證書。   所述資料提供端將加密得到的密文和所述第二公鑰發送至所述資料請求端時,還將所述第二簽名資訊發送至所述資料請求端。   所述資料請求端根據所述提供端證書中的公鑰和所述第二公鑰,對所述第二簽名資訊進行驗簽,驗簽通過後,所述資料請求端對所述密文進行解密。   其中,指定機構可以是能夠頒發證書的機構。指定機構頒發給資料提供端的證書中至少包括私鑰和公鑰,即提供端證書包括私鑰和公鑰。   作為其中一種簽名方法,資料提供端可以利用雜湊演算法對第二公鑰進行雜湊運算,獲得第三資訊摘要,並利用提供端證書中的私鑰對第三資訊摘要進行加密,獲得第二簽名資訊,接著將密文、第二公鑰、第二簽名資訊發送至所述資料請求端。   所述資料請求端根據所述提供端證書中的公鑰和所述第二公鑰,對所述第二簽名資訊進行驗簽,驗簽通過後,所述資料請求端對所述密文進行解密。   其中,關於資料請求端獲得提供端證書中公鑰的方式,可以是資料提供端預先廣播至資料請求端,也可以是資料提供端在發送密文和第二公鑰時發送給資料請求端。   作為其中一種驗簽方法,資料請求端可以利用雜湊演算法對接收到的第二公鑰進行雜湊運算,獲得第四資訊摘要,並利用提供端證書中的公鑰對第二簽名資訊進行解密,獲得第三資訊摘要,驗證第三資訊摘要和第四資訊摘要是否一致,若一致,則表示驗簽通過,只有驗簽通過時資料請求端才執行對密文進行解密的操作。   由上述實施例可見,藉由對第二公鑰進行簽名、以及對第二簽名資訊進行驗簽,在驗簽通過時,可以保證第二公鑰沒有被篡改,同時藉由提供端證書確保資料提供端是經過權威機構認證的具有安全性的一端,從而保證共用密鑰的協商過程的安全性。   如圖2所示,圖2為本發明資料傳輸方法的另一個實施例流程圖,該實施例將資料傳輸方法應用在傳輸種子參數上,所述方法應用於用戶端中,可以包括以下步驟201至步驟203:   在步驟201中,生成包括第一公鑰和第一私鑰的非對稱密鑰對,向伺務端發送攜帶有所述第一公鑰的資料請求。   其中,包括第一公鑰和第一私鑰的非對稱密鑰對的生成時間可以不作具體限定。例如,非對稱密鑰對可以在每次在發送資料請求前生成。又如,非對稱密鑰對可以不是在發送資料請求前生成,而是在其他條件滿足時生成,以便在要發送資料請求時獲取已生成的非對稱密鑰對。如,可以是每間隔設定時間生成一對非對稱密鑰對,每次新生成的非對稱密鑰對替換上一次生成的非對稱密鑰對。   在一個例子中,第一公鑰和第一私鑰可以是利用密鑰生成演算法生成的非對稱密鑰對。在發送資料請求前,用戶端每次利用密鑰生成演算法生成包括第一公鑰和第一私鑰的非對稱密鑰對,由於非對稱密鑰演算法每次生成的非對稱密鑰對一般情況下不相同,則可以避免由於固定儲存的密鑰對被洩露,導致後續所有利用密鑰對加密的資訊不安全的問題。   在獲得第一公鑰和第一私鑰後,可以將攜帶有第一公鑰的資料請求發送至伺務端。其中,所述資料請求用於請求伺務端返回用於生成離線付款碼的種子參數。   在一個例子中,可以直接將第一公鑰攜帶在資料請求中,從而提高發送資料請求的速度。   在另一個例子中,所述向伺務端發送攜帶有所述第一公鑰的資料請求,包括:   利用用戶端證書中的私鑰對所述第一公鑰進行簽名,獲得第一簽名資訊,所述用戶端證書是指定機構頒發給所述用戶端的證書。   向伺務端發送攜帶有所述第一公鑰和所述第一簽名資訊的資料請求,以便所述伺務端利用所述用戶端證書中的公鑰和所述第一公鑰對所述第一簽名資訊進行驗簽,驗簽通過後向所述用戶端發送所述密文和所述第二公鑰。   其中,指定機構可以是能夠頒發證書的機構。指定機構頒發給用戶端的證書中至少包括私鑰和公鑰,即用戶端證書中包括私鑰和公鑰。關於伺務端獲得用戶端證書中的公鑰的方式,可以是用戶端預先廣播至伺務端,也可以是用戶端在發送資料請求時發送給伺務端。   本實施例可以採用用戶端證書中的私鑰對第一公鑰進行簽名,例如,用戶端可以利用雜湊演算法對第一公鑰進行雜湊運算,獲得第一資訊摘要,並利用用戶端證書中的私鑰對第一資訊摘要進行加密,獲得第一簽名資訊,接著將攜帶有所述第一公鑰和所述第一簽名資訊的資料請求發送至資料提供端。   由上述實施例可見,藉由對第一公鑰進行簽名,以便伺務端對第一簽名資訊進行驗簽,在驗簽通過時,可以保證第一公鑰沒有被篡改,同時藉由用戶端證書確保用戶端是經過權威機構認證的具有安全性的一端,從而保證共用密鑰的協商過程的安全性。   在步驟202中,接收所述伺務端發送的密文和第二公鑰,所述第二公鑰是伺務端獲取的非對稱密鑰對中的公鑰,該伺務端獲取的非對稱密鑰對中還包括第二私鑰,所述密文是利用共用密鑰將用於生成離線付款碼的種子參數加密後的資訊;該共用密鑰是根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成的密鑰。在步驟203中,根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述種子參數。   其中,密鑰協商演算法又可以稱為密鑰交換演算法,例如,可以是ECDH演算法。其中,ECDH是基於ECC(Elliptic Curve Cryptosystems,橢圓曲線密碼體制)的DH(Diffie-Hellman)密鑰交換演算法。從而實現雙方在不共用任何秘密的情況下協商出一個共同的密鑰。   本實施例中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。作為其中一種實現方式,用戶端和伺務端採用的密鑰協商演算法相同,用戶端和伺務端採用的密鑰生成演算法也相同,並且所述密鑰協商演算法與所述密鑰生成演算法滿足:針對利用所述密鑰生成演算法生成的任意兩個非對稱密鑰對,選擇其中任一非對稱密鑰對中的公鑰以及另一非對稱密鑰對中的私鑰,利用所述密鑰協商演算法得到的協商結果相同。   可見,由於第一公鑰往往不等於第二公鑰,第一私鑰往往不等於第二私鑰,藉由第一公鑰無法推導第一私鑰,藉由第二公鑰無法推導第二私鑰,同時第一私鑰和第二公鑰協商出的共用密鑰,與第二私鑰和第一公鑰協商出的共用密鑰相同,實現整個傳輸過程中沒有暴露完整的密鑰,保證種子參數在整個傳輸過程中的安全性。另外,由於加密種子參數和解密種子參數的密鑰相同,因此採用對稱加解密演算法對種子參數進行加解密,避免複雜的非對稱加解密演算法導致的加解密時間長,從而提高了加解密的效率。   在一個可選的實現方式中,用戶端可以位於電子設備中,特別是位於可穿戴設備中。由於可穿戴設備本身配置較低,將本方案應用在可穿戴設備中,對稱加解密演算法不需要耗費太多資源,保證傳輸安全性的同時,大大提高性能,加快整個傳輸過程的效率。進一步的,可穿戴設備可以包括智慧手環,藉由智慧手環實現本實施例,既可以保證種子參數的傳輸安全性,又可以保證整個傳輸過程的效率。   在一個例子中,可以藉由安全元件(Secure Element,SE)執行本實施例方法,從而使非對稱密鑰的生成、共用密鑰的生成、密文的解密等均在安全元件中執行,進一步的,還可以將種子參數儲存在安全元件中,由於安全元件具有防破解的功能,可以讓種子參數達到非常高的安全層級。   進一步的,可以將種子參數儲存在安全元件中,同時還可以設置安全元件的存取權限,藉由指紋識別、脈搏識別、臉部識別等驗證方式控制付款碼的生成,從而讓整個付款碼達到非常高的安全層級。   如圖3所示,圖3為本發明資料傳輸方法的另一個實施例流程圖,該實施例將資料傳輸方法應用在傳輸種子參數上,所述方法應用於伺務端中,可以包括以下步驟301至步驟303:   在步驟301中,接收用戶端發送的攜帶有第一公鑰的資料請求,所述資料請求用於請求伺務端返回用於生成離線付款碼的種子參數,所述第一公鑰是所述用戶端生成的非對稱密鑰對中的公鑰,該用戶端生成的非對稱密鑰對中還包括第一私鑰。   其中,接收資料請求時,如果資料請求僅攜帶有第一公鑰,可以直接執行步驟302;如果資料請求中攜帶有第一公鑰和第一簽名資訊,則根據用戶端證書中的公鑰和所述第一公鑰,對所述第一簽名資訊進行驗簽,驗簽通過後才執行步驟302。   其中,關於伺務端獲得用戶端證書中的公鑰的方式,可以是用戶端預先廣播至伺務端,也可以是用戶端在發送資料請求時發送給伺務端。   作為其中一種驗簽方法,伺務端可以利用雜湊演算法對接收到的第一公鑰進行雜湊運算,獲得第二資訊摘要,並利用用戶端證書中的公鑰對第一簽名資訊進行解密,獲得第一資訊摘要,驗證第一資訊摘要和第二資訊摘要是否一致,若一致,則表示驗簽通過,只有驗簽通過後,伺務端後續才向用戶端返回密文和第二密鑰。   在步驟302中,獲取包括第二公鑰和第二私鑰的非對稱密鑰對,並根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰。   在步驟303中,利用所述共用密鑰加密所述資料請求對應的種子參數,並將加密得到的密文和所述第二公鑰發送至所述用戶端,以便所述用戶端根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述種子參數。   其中,包括第二公鑰和第二私鑰的非對稱密鑰對的生成時間可以不作具體限定。例如,非對稱密鑰對可以在每次接收到資料請求時生成。又如,非對稱密鑰對可以不是在接收到資料請求時生成,而是在其他條件滿足時生成,以便在接收到資料請求時獲取已生成的非對稱密鑰對。如,可以是每間隔設定時間生成一對非對稱密鑰對,每次新生成的非對稱密鑰對替換上一次生成的非對稱密鑰對。   在一個例子中,所述第二公鑰和第二私鑰可以是利用所述密鑰生成演算法生成的密鑰對。例如,在接收到資料請求時,伺務端每次利用密鑰生成演算法生成包括第二公鑰和第二私鑰的非對稱密鑰對,由於非對稱密鑰演算法每次生成的非對稱密鑰對一般情況下不相同,則可以避免由於固定儲存的密鑰對被洩露,導致後續利用密鑰對加密的資訊不安全的問題。   其中,第一公鑰和第一私鑰構成的非對稱密鑰對、以及第二公鑰和第二私鑰構成的非對稱密鑰對是由相同的密鑰生成演算法生成的。由於密鑰生成演算法每次計算採用不同的亂數,所以每次計算生成的非對稱密鑰對幾乎不同,則用戶端生成的非對稱密鑰對和伺務端生成的非對稱密鑰對一般情況下不同。   伺務端獲得第二公鑰和第二私鑰後,可以根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰。   密鑰協商演算法可以稱為密鑰交換演算法,例如,可以是ECDH演算法。其中,ECDH是基於ECC(Elliptic Curve Cryptosystems,橢圓曲線密碼體制)的DH(Diffie-Hellman)密鑰交換演算法。從而實現雙方在不共用任何秘密的情況下協商出一個共同的密鑰。   本實施例中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。作為其中一種實現方式,用戶端和伺務端採用的密鑰協商演算法相同,用戶端和伺務端採用的密鑰生成演算法也相同,並且所述密鑰協商演算法與所述密鑰生成演算法滿足:針對利用所述密鑰生成演算法生成的任意兩個非對稱密鑰對,選擇其中任一非對稱密鑰對中的公鑰以及另一非對稱密鑰對中的私鑰,利用所述密鑰協商演算法得到的協商結果相同。   伺務端獲得共用密鑰後,可以利用所述共用密鑰加密所述資料請求對應的種子參數,並將加密得到的密文和所述第二公鑰發送至所述用戶端。其中,種子參數是用於生成離線付款碼的種子參數。伺務端在接收到資料請求後,可以根據資料請求獲取種子參數。每個用戶端對應的種子參數可以相同,也可以不同,具體根據需求確定。   關於第二公鑰的發送,在一個例子中,可以直接將第二公鑰發送至用戶端,提高發送效率。   在另一個例子中,所述方法還包括:   利用伺務端證書中的私鑰對所述第二公鑰進行簽名,獲得第二簽名資訊,所述伺務端證書是指定機構頒發給所述伺務端的證書。   將加密得到的密文和所述第二公鑰發送至所述用戶端時,還將所述第二簽名資訊發送至所述用戶端,以便所述用戶端根據所述伺務端證書中的公鑰和所述第二公鑰,對所述第二簽名資訊進行驗簽,驗簽通過後,所述用戶端對所述密文進行解密。   其中,指定機構可以是能夠頒發證書的機構。指定機構頒發給伺務端的證書中至少包括私鑰和公鑰,即伺務端證書中包括私鑰和公鑰。關於用戶端獲得伺務端證書中公鑰的方式,可以是伺務端預先廣播至用戶端,也可以是伺務端在發送密文和第二公鑰時發送給用戶端。   作為其中一種簽名方法,伺務端可以利用雜湊演算法對第二公鑰進行雜湊運算,獲得第三資訊摘要,並利用伺務端證書中的私鑰對第三資訊摘要進行加密,獲得第二簽名資訊,接著將密文、第二公鑰、第二簽名資訊發送至所述用戶端。   所述用戶端可以根據所述伺務端證書中的公鑰和所述第二公鑰,對所述第二簽名資訊進行驗簽,驗簽通過後,所述用戶端對密文進行解密。   作為其中一種驗簽方法,用戶端可以利用雜湊演算法對接收到的第二公鑰進行雜湊運算,獲得第四資訊摘要,並利用伺務端證書中的公鑰對第二簽名資訊進行解密,獲得第三資訊摘要,驗證第三資訊摘要和第四資訊摘要是否一致,若一致,則表示驗簽通過,只有驗簽通過時用戶端才執行對密文進行解密的操作。   由上述實施例可見,藉由對第二公鑰進行簽名、以及對第二簽名資訊進行驗簽,在驗簽通過時,可以保證第二公鑰沒有被篡改,同時藉由伺務端證書確保資料伺務端是經過權威機構認證的具有安全性的一端,從而保證共用密鑰的協商過程的安全性。   與本發明資料傳輸方法的實施例相對應,本發明還提供了資料傳輸裝置以及資料傳輸系統的實施例。   參見圖4,為本發明資料傳輸系統的一個實施例方塊圖:   所述系統40包括資料請求端裝置41和資料提供端裝置42。   所述資料請求端裝置41生成包括第一公鑰和第一私鑰的非對稱密鑰對,向資料提供端裝置42發送攜帶有所述第一公鑰的資料請求。   所述資料提供端裝置42獲取包括第二公鑰和第二私鑰的非對稱密鑰對,並根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰。   所述資料提供端裝置42利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二公鑰發送至所述資料請求端裝置41。   所述資料請求端裝置41根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述目標資料。   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。   在一個可選的實現方式中,所述資料請求端裝置41利用請求端證書中的私鑰對所述第一公鑰進行簽名,獲得第一簽名資訊,並將攜帶有所述第一公鑰和所述第一簽名資訊的資料請求發送至資料提供端裝置42,所述請求端證書是指定機構頒發給所述資料請求端的證書。   所述資料提供端裝置42在向資料請求端裝置41返回密文和第二公鑰之前,根據所述請求端證書中的公鑰和所述第一公鑰,對所述第一簽名資訊進行驗簽,確定驗簽通過。   在一個可選的實現方式中,所述資料提供端裝置42利用提供端證書中的私鑰對所述第二公鑰進行簽名,獲得第二簽名資訊,並在將加密得到的密文和所述第二公鑰發送至所述資料請求端裝置41時,還將所述第二簽名資訊發送至所述資料請求端裝置41;所述提供端證書是指定機構頒發給所述資料提供端的證書。   所述資料請求端裝置41在對密文解密之前,根據提供端證書中的公鑰和所述第二公鑰,對所述第二簽名資訊進行驗簽,確定驗簽通過。   參見圖5,為本發明資料傳輸裝置的一個實施例方塊圖:   所述裝置包括:密鑰生成模組51、請求發送模組52、資訊接收模組53、共用密鑰生成模組54和資訊解密模組55。   密鑰生成模組51,用於生成包括第一公鑰和第一私鑰的非對稱密鑰對。   請求發送模組52,用於向伺務端發送攜帶有所述第一公鑰的資料請求。   資訊接收模組53,用於接收所述伺務端發送的密文和第二公鑰,所述第二公鑰是伺務端獲取的非對稱密鑰對中的公鑰,該伺務端獲取的非對稱密鑰對中還包括第二私鑰,所述密文是利用共用密鑰將用於生成離線付款碼的種子參數加密後的資訊;該共用密鑰是根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成的密鑰。   共用密鑰生成模組54,用於根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰。   資訊解密模組55,用於利用所述共用密鑰對所述密文進行解密,得到所述種子參數。   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。   在一個可選的實現方式中,所述請求發送模組52具體用於:   利用用戶端證書中的私鑰對所述第一公鑰進行簽名,獲得第一簽名資訊,所述用戶端證書是指定機構頒發給所述用戶端的證書。   向伺務端發送攜帶有所述第一公鑰和所述第一簽名資訊的資料請求,以便所述伺務端利用用戶端證書中的公鑰和所述第一公鑰對所述第一簽名資訊進行驗簽,驗簽通過後向所述用戶端發送所述密文和所述第二公鑰。   參見圖6,為本發明資料傳輸裝置的另一個實施例方塊圖:   所述裝置包括:請求接收模組61、密鑰獲取模組62、共用密鑰生成模組63、資訊加密模組64和資訊發送模組65。   其中,請求接收模組61,用於接收用戶端發送的攜帶有第一公鑰的資料請求,所述資料請求用於請求伺務端返回用於生成離線付款碼的種子參數,所述第一公鑰是所述用戶端生成的非對稱密鑰對中的公鑰,該用戶端生成的非對稱密鑰對中還包括第一私鑰。   密鑰獲取模組62,用於獲取包括第二公鑰和第二私鑰的非對稱密鑰對。   共用密鑰生成模組63,用於根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰。   資訊加密模組64,用於利用所述共用密鑰加密所述資料請求對應的種子參數。   資訊發送模組65,用於將加密得到的密文和所述第二公鑰發送至所述用戶端,以便所述用戶端根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述種子參數。   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。   在一個可選的實現方式中,所述裝置60還包括(圖6未顯示):   簽名模組,用於利用伺務端證書中的私鑰對所述第二公鑰進行簽名,獲得第二簽名資訊,所述伺務端證書是指定機構頒發給所述伺務端的證書。   所述資訊發送模組65,還用於將加密得到的密文和所述第二公鑰發送至所述用戶端時,還將所述第二簽名資訊發送至所述用戶端,以便所述用戶端根據所述伺務端證書中的公鑰和所述第二公鑰,對所述第二簽名資訊進行驗簽,驗簽通過後,所述用戶端對所述密文進行解密。   基於此,本發明還提供一種可穿戴設備,所述可穿戴設備包括安全元件(Secure Element,SE)晶片,安全元件晶片用於:   生成包括第一公鑰和第一私鑰的非對稱密鑰對,向伺務端發送攜帶有所述第一公鑰的資料請求。   接收所述伺務端發送的密文和第二公鑰,所述第二公鑰是伺務端獲取的非對稱密鑰對中的公鑰,該伺務端獲取的非對稱密鑰對中還包括第二私鑰,所述密文是利用共用密鑰將用於生成離線付款碼的種子參數加密後的資訊;該共用密鑰是根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成的密鑰。   根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述種子參數。   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。   由上述實施例可見,藉由在可穿戴設備中配置SE,使非對稱密鑰對的生成、共用密鑰的生成、目標資料的儲存、密文的解密等在SE中進行,又由於SE具備防破解的保護,從而讓目標資料達到非常高的安全層級。   為了避免現有技術中資訊安全性問題、以及加解密耗費時間長的問題,本發明還提供另一種資料傳輸方法,如圖7所示,圖7為本發明資料傳輸方法的另一個實施例流程圖,該方法可以包括以下步驟701至步驟708:   在步驟701中,資料請求端生成第一對稱密鑰。   在步驟702中,資料請求端向資料提供端發送攜帶有所述第一對稱密鑰的資料請求。   在步驟703中,所述資料提供端獲取第二對稱密鑰,所述第二對稱密鑰與所述第一對稱密鑰不同。   在步驟704中,資料提供端根據所述第一對稱密鑰和所述第二對稱密鑰,採用預設的密鑰協商演算法生成共用密鑰。   在步驟705中,資料提供端利用所述共用密鑰加密所述資料請求對應的目標資料。   在步驟706中,資料提供端將加密得到的密文和所述第二對稱密鑰發送至所述資料請求端。   在步驟707中,資料請求端根據所述第一對稱密鑰和所述第二對稱密鑰,採用所述密鑰協商演算法生成共用密鑰。   在步驟708中,資料請求端利用所述共用密鑰對所述密文進行解密,得到所述目標資料。   由上述實施例可見,可以藉由資料請求端獲得第一對稱密鑰,並將攜帶有第一對稱密鑰的資料請求發送至資料提供端,藉由資料提供端獲取第二對稱密鑰,並根據第一對稱密鑰和第二對稱密鑰,採用預設的密鑰協商演算法生成共用密鑰,並利用該共用密鑰加密資料請求對應的目標資料,最後將加密得到的密文以及第二對稱密鑰傳輸至資料請求端,資料請求端根據第一對稱密鑰和第二對稱密鑰,採用相同的密鑰協商演算法生成共用密鑰,由於資料提供端和資料請求端的密鑰協商演算法相同,因此資料提供端和資料請求端生成的共用密鑰相同,資料請求端可以藉由生成的共用密鑰對密文進行解密,從而獲得目標資料。可見,由於對稱密鑰演算法每次計算採用不同的亂數,所以每次計算生成的對稱密鑰對不同,從而不同用戶端生成的對稱密鑰對也不同,避免了由於某個用戶端設備或伺務端設備的密鑰洩露,導致所有用戶端設備和伺務端設備存在安全風險的問題,同時,由於共用密鑰分別與第一對稱密鑰和第二對稱密鑰都不相同,即使駭客劫持到對稱密鑰也不知道本發明採用了何種密鑰協商演算法,因此無法對密文進行解密,從而保證資料在整個傳輸過程中的安全性。另外,由於加密目標資料和解密目標資料的共用密鑰相同,因此採用對稱密鑰加解密演算法對資料進行加解密,避免複雜的非對稱加解密演算法導致的加解密時間長,從而提高了加解密的效率。   其中,生成第一對稱密鑰的密鑰生成演算法和生成第二對稱密鑰的密鑰生成演算法可以相同,也可以不相同,具體不做限定。由於密鑰生成演算法每次生成的對稱密鑰不同,則第二對稱密鑰與所述第一對稱密鑰不同。   在資料請求端獲得第一對稱密鑰後,可以根據第一對稱密鑰生成攜帶第一對稱密鑰的資料請求。其中,資料請求是用來請求目標資料的請求。在生成資料請求後,可以將該資料請求發送至資料提供端。   在一個例子中,資料請求端可以利用資料請求直接攜帶第一對稱密鑰,從而提高生成資料請求的速度。   在另一個例子中,所述向資料提供端發送攜帶有所述第一對稱密鑰的資料請求,包括:   所述資料請求端利用請求端證書中的私鑰對所述第一對稱密鑰進行簽名,獲得第一簽名資訊,所述請求端證書是指定機構頒發給所述資料請求端的證書   所述資料請求端將攜帶有所述第一對稱密鑰和所述第一簽名資訊的資料請求發送至資料提供端。   其中,指定機構可以是能夠頒發證書的機構。指定機構頒發給資料請求端的證書中至少包括私鑰和公鑰。   資料提供端在接收到資料請求後,資料提供端可以根據所述請求端證書中的公鑰和所述第一對稱密鑰,對所述第一簽名資訊進行驗簽,驗簽通過後所述資料提供端執行向資料請求端返回密文和第二對稱密鑰的操作。   由上述實施例可見,藉由對第一對稱密鑰進行簽名、以及對第一簽名資訊進行驗簽,在驗簽通過時,可以保證第一對稱密鑰沒有被篡改,同時藉由請求端證書確保資料請求端是經過權威機構認證的具有安全性的一端,從而保證共用密鑰的協商過程的安全性。   資料提供端在接收到資料請求後,可以獲得第二對稱密鑰。資料提供端獲得第二對稱密鑰後,可以根據所述第一對稱密鑰和所述第二對稱密鑰,採用預設的密鑰協商演算法生成共用密鑰。   其中,密鑰協商演算法又可以稱為密鑰交換演算法,例如,可以是ECDH演算法。其中,ECDH是基於ECC(Elliptic Curve Cryptosystems,橢圓曲線密碼體制)的DH(Diffie-Hellman)密鑰交換演算法。從而實現雙方在不共用任何秘密的情況下協商出一個共同的密鑰。   資料提供端可以利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二對稱密鑰發送至所述資料請求端。   在一個例子中,資料提供端可以直接將第二對稱密鑰發送至資料請求端,提高發送效率。   在另一個例子中,所述資料提供端利用提供端證書中的私鑰對所述第二對稱密鑰進行簽名,獲得第二簽名資訊,所述提供端證書是指定機構頒發給所述資料提供端的證書。   所述資料提供端將加密得到的密文和所述第二對稱密鑰發送至所述資料請求端時,還將所述第二簽名資訊發送至所述資料請求端。   其中,指定機構可以是能夠頒發證書的機構。指定機構頒發給資料提供端的證書中至少包括私鑰和公鑰,即提供端證書包括私鑰和公鑰。   所述資料請求端根據所述提供端證書中的公鑰和所述第二對稱密鑰,對所述第二簽名資訊進行驗簽,驗簽通過後,所述資料請求端執行對密文進行解密的步驟。   由上述實施例可見,藉由對第二對稱密鑰進行簽名、以及對第二簽名資訊進行驗簽,在驗簽通過時,可以保證第二對稱密鑰沒有被篡改,同時藉由提供端證書確保資料提供端是經過權威機構認證的具有安全性的一端,從而保證共用密鑰的協商過程的安全性。   與本發明資料傳輸方法的實施例相對應,本發明還提供了資料傳輸系統的實施例。   參見圖8,為本發明資料傳輸系統的另一個實施例方塊圖:   所述系統80包括資料請求端裝置81和資料提供端裝置82。   所述資料請求端裝置81生成第一對稱密鑰,向資料提供端裝置82發送攜帶有所述第一對稱密鑰的資料請求。   所述資料提供端裝置82獲取第二對稱密鑰,並根據所述第一對稱密鑰和所述第二對稱密鑰,採用預設的密鑰協商演算法生成共用密鑰,所述第二對稱密鑰與所述第一對稱密鑰不同。   所述資料提供端裝置82利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二對稱密鑰發送至所述資料請求端裝置81。   所述資料請求端裝置81根據所述第一對稱密鑰和所述第二對稱密鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述目標資料。   上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。   對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是實體上分開的,作為模組顯示的部件可以是或者也可以不是實體模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本發明方案的目的。本領域普通技術人員在不付出進步性勞動的情況下,即可以理解並實施。   本領域技術人員在考慮說明書及實踐這裡申請的發明後,將容易想到本發明的其它實施方案。本發明意於涵蓋本發明的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本發明的一般性原理並包括本發明未申請的本技術領域中的眾所皆知常識或慣用技術手段。說明書和實施例僅被視為實例性的,本發明的真正範圍和精神由下面的申請專利範圍指出。   應當理解的是,本發明並不局限於上面已經描述並在附圖中顯示的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本發明的範圍僅由所附的申請專利範圍來限制。
101〜108‧‧‧步驟
201〜203‧‧‧步驟
301〜303‧‧‧步驟
40‧‧‧系統
41‧‧‧資料請求端裝置
42‧‧‧資料提供端裝置
51‧‧‧密鑰生成模組
52‧‧‧請求發送模組
53‧‧‧資訊接收模組
54‧‧‧共用密鑰生成模組
55‧‧‧資訊解密模組
61‧‧‧請求接收模組
62‧‧‧密鑰獲取模組
63‧‧‧共用密鑰生成模組
64‧‧‧資訊加密模組
65‧‧‧資訊發送模組
701〜708‧‧‧步驟
80‧‧‧系統
81‧‧‧資料請求端裝置
82‧‧‧資料提供端裝置
此處的附圖被併入說明書中並構成本說明書的一部分,顯示了符合本發明的實施例,並與說明書一起用於解釋本發明的原理。   圖1A為本發明一實例性實施例提供的一種資料傳輸的應用場景示意圖。   圖1B為本發明資料傳輸方法的一個實施例流程圖。   圖2為本發明資料傳輸方法的另一個實施例流程圖。   圖3為本發明資料傳輸方法的另一個實施例流程圖。   圖4為本發明資料傳輸系統的一個實施例方塊圖。   圖5為本發明資料傳輸裝置的一個實施例方塊圖。   圖6為本發明資料傳輸裝置的另一個實施例方塊圖。   圖7為本發明資料傳輸方法的另一個實施例流程圖。   圖8為本發明資料傳輸系統的另一個實施例方塊圖。

Claims (14)

  1. 一種資料傳輸方法,所述方法應用於用戶端中,包括:   生成包括第一公鑰和第一私鑰的非對稱密鑰對,向伺務端發送攜帶有所述第一公鑰的資料請求;   接收所述伺務端發送的密文和第二公鑰,所述第二公鑰是伺務端獲取的非對稱密鑰對中的公鑰,該伺務端獲取的非對稱密鑰對中還包括第二私鑰,所述密文是利用共用密鑰將用於生成離線付款碼的種子參數加密後的資訊;該共用密鑰是根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成的密鑰;   根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述種子參數;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。
  2. 根據申請專利範圍第1項所述的方法,其中,所述向伺務端發送攜帶有所述第一公鑰的資料請求,包括:   利用用戶端證書中的私鑰對所述第一公鑰進行簽名,獲得第一簽名資訊,所述用戶端證書是指定機構頒發給所述用戶端的證書;   向伺務端發送攜帶有所述第一公鑰和所述第一簽名資訊的資料請求,以便所述伺務端利用所述用戶端證書中的公鑰和所述第一公鑰對所述第一簽名資訊進行驗簽,驗簽通過後向所述用戶端發送所述密文和所述第二公鑰。
  3. 根據申請專利範圍第1或2項所述的方法,其中,所述用戶端位於可穿戴設備。
  4. 根據申請專利範圍第3項所述的方法,其中,所述可穿戴設備包括智慧手環。
  5. 一種資料傳輸方法,所述方法應用於伺務端中,包括:   接收用戶端發送的攜帶有第一公鑰的資料請求,所述資料請求用於請求伺務端返回用於生成離線付款碼的種子參數,所述第一公鑰是所述用戶端生成的非對稱密鑰對中的公鑰,該用戶端生成的非對稱密鑰對中還包括第一私鑰;   獲取包括第二公鑰和第二私鑰的非對稱密鑰對,並根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰;   利用所述共用密鑰加密所述資料請求對應的種子參數,並將加密得到的密文和所述第二公鑰發送至所述用戶端,以便所述用戶端根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述種子參數;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。
  6. 根據申請專利範圍第5項所述的方法,其中,所述方法還包括:   利用伺務端證書中的私鑰對所述第二公鑰進行簽名,獲得第二簽名資訊,所述伺務端證書是指定機構頒發給所述伺務端的證書;   將加密得到的密文和所述第二公鑰發送至所述用戶端時,還將所述第二簽名資訊發送至所述用戶端,以便所述用戶端根據所述伺務端證書中的公鑰和所述第二公鑰,對所述第二簽名資訊進行驗簽,驗簽通過後,所述用戶端對所述密文進行解密。
  7. 一種資料傳輸方法,所述方法包括:   資料請求端生成包括第一公鑰和第一私鑰的非對稱密鑰對,向資料提供端發送攜帶有所述第一公鑰的資料請求;   所述資料提供端獲取包括第二公鑰和第二私鑰的非對稱密鑰對,並根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰;   所述資料提供端利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二公鑰發送至所述資料請求端;   所述資料請求端根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述目標資料;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。
  8. 根據申請專利範圍第7項所述的方法,其中,所述向資料提供端發送攜帶有所述第一公鑰的資料請求,包括:   所述資料請求端利用請求端證書中的私鑰對所述第一公鑰進行簽名,獲得第一簽名資訊,所述請求端證書是指定機構頒發給所述資料請求端的證書;   所述資料請求端將攜帶有所述第一公鑰和所述第一簽名資訊的資料請求發送至資料提供端;   所述方法還包括:所述資料提供端根據所述請求端證書中的公鑰和所述第一公鑰,對所述第一簽名資訊進行驗簽,驗簽通過後所述資料提供端向所述資料請求端發送所述密文和所述第二公鑰。
  9. 根據申請專利範圍第7項所述的方法,其中,所述方法還包括:   所述資料提供端利用提供端證書中的私鑰對所述第二公鑰進行簽名,獲得第二簽名資訊,所述提供端證書是指定機構頒發給所述資料提供端的證書;   所述資料提供端將加密得到的密文和所述第二公鑰發送至所述資料請求端時,還將所述第二簽名資訊發送至所述資料請求端;   所述資料請求端根據所述提供端證書中的公鑰和所述第二公鑰,對所述第二簽名資訊進行驗簽,驗簽通過後,所述資料請求端對所述密文進行解密。
  10. 一種資料傳輸裝置,所述裝置包括:   密鑰生成模組,用於生成包括第一公鑰和第一私鑰的非對稱密鑰對;   請求發送模組,用於向伺務端發送攜帶有所述第一公鑰的資料請求;   資訊接收模組,用於接收所述伺務端發送的密文和第二公鑰,所述第二公鑰是伺務端獲取的非對稱密鑰對中的公鑰,該伺務端獲取的非對稱密鑰對中還包括第二私鑰,所述密文是利用共用密鑰將用於生成離線付款碼的種子參數加密後的資訊;該共用密鑰是根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成的密鑰;   共用密鑰生成模組,用於根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰;   資訊解密模組,用於利用所述共用密鑰對所述密文進行解密,得到所述種子參數;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。
  11. 一種資料傳輸裝置,所述裝置包括:   請求接收模組,用於接收用戶端發送的攜帶有第一公鑰的資料請求,所述資料請求用於請求伺務端返回用於生成離線付款碼的種子參數,所述第一公鑰是所述用戶端生成的非對稱密鑰對中的公鑰,該用戶端生成的非對稱密鑰對中還包括第一私鑰;   密鑰獲取模組,用於獲取包括第二公鑰和第二私鑰的非對稱密鑰對;   共用密鑰生成模組,用於根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰;   資訊加密模組,用於利用所述共用密鑰加密所述資料請求對應的種子參數;   資訊發送模組,用於將加密得到的密文和所述第二公鑰發送至所述用戶端,以便所述用戶端根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述種子參數;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。
  12. 一種資料傳輸系統,所述系統包括資料請求端裝置和資料提供端裝置;   所述資料請求端裝置生成包括第一公鑰和第一私鑰的非對稱密鑰對,向資料提供端裝置發送攜帶有所述第一公鑰的資料請求;   所述資料提供端裝置獲取包括第二公鑰和第二私鑰的非對稱密鑰對,並根據所述第二私鑰和所述第一公鑰,採用預設的密鑰協商演算法生成共用密鑰;   所述資料提供端裝置利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二公鑰發送至所述資料請求端裝置;   所述資料請求端裝置根據所述第一私鑰和所述第二公鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述目標資料;   其中,根據所述第二私鑰和所述第一公鑰採用預設的密鑰協商演算法生成的共用密鑰、與根據所述第一私鑰和所述第二公鑰採用所述密鑰協商演算法生成的共用密鑰相同。
  13. 一種資料傳輸方法,所述方法包括:   資料請求端生成第一對稱密鑰,向資料提供端發送攜帶有所述第一對稱密鑰的資料請求;   所述資料提供端獲取第二對稱密鑰,並根據所述第一對稱密鑰和所述第二對稱密鑰,採用預設的密鑰協商演算法生成共用密鑰,所述第二對稱密鑰與所述第一對稱密鑰不同;   所述資料提供端利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二對稱密鑰發送至所述資料請求端;   所述資料請求端根據所述第一對稱密鑰和所述第二對稱密鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述目標資料。
  14. 一種資料傳輸系統,所述系統包括資料請求端裝置和資料提供端裝置;   所述資料請求端裝置生成第一對稱密鑰,向資料提供端裝置發送攜帶有所述第一對稱密鑰的資料請求;   所述資料提供端裝置獲取第二對稱密鑰,並根據所述第一對稱密鑰和所述第二對稱密鑰,採用預設的密鑰協商演算法生成共用密鑰,所述第二對稱密鑰與所述第一對稱密鑰不同;   所述資料提供端裝置利用所述共用密鑰加密所述資料請求對應的目標資料,並將加密得到的密文和所述第二對稱密鑰發送至所述資料請求端裝置;   所述資料請求端裝置根據所述第一對稱密鑰和所述第二對稱密鑰,採用所述密鑰協商演算法生成共用密鑰,並利用所述共用密鑰對所述密文進行解密,得到所述目標資料。
TW106131351A 2016-10-26 2017-09-13 Data transmission method, device and system TWI641258B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
??201610950976.4 2016-10-26
CN201610950976.4A CN107040369B (zh) 2016-10-26 2016-10-26 数据传输方法、装置及系统

Publications (2)

Publication Number Publication Date
TW201817193A TW201817193A (zh) 2018-05-01
TWI641258B true TWI641258B (zh) 2018-11-11

Family

ID=59533121

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106131351A TWI641258B (zh) 2016-10-26 2017-09-13 Data transmission method, device and system

Country Status (16)

Country Link
US (1) US20190253249A1 (zh)
EP (1) EP3534565B1 (zh)
JP (2) JP2019533384A (zh)
KR (2) KR20200127264A (zh)
CN (2) CN111585749B (zh)
AU (2) AU2017352361B2 (zh)
BR (1) BR112019008371A2 (zh)
CA (1) CA3041664C (zh)
ES (1) ES2837039T3 (zh)
MX (1) MX2019004948A (zh)
PH (1) PH12019500938A1 (zh)
RU (1) RU2715163C1 (zh)
SG (1) SG11201903671WA (zh)
TW (1) TWI641258B (zh)
WO (1) WO2018077086A1 (zh)
ZA (1) ZA201902947B (zh)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111585749B (zh) * 2016-10-26 2023-04-07 创新先进技术有限公司 数据传输方法、装置、系统及设备
CN107707357A (zh) * 2017-10-10 2018-02-16 武汉斗鱼网络科技有限公司 应用二次打包检测方法、存储介质、电子设备及系统
CN109729041B (zh) * 2017-10-27 2022-03-18 上海策赢网络科技有限公司 一种加密内容的发布以及获取方法及装置
CN107846685A (zh) * 2017-11-16 2018-03-27 北京小米移动软件有限公司 配置信息的传输方法、装置及系统、存储介质
CN107948212A (zh) * 2018-01-10 2018-04-20 武汉斗鱼网络科技有限公司 一种日志的处理方法及装置
CN110661748B (zh) * 2018-06-28 2022-01-04 武汉斗鱼网络科技有限公司 一种日志的加密方法、解密方法及装置
EP3824591B1 (en) * 2018-07-17 2022-02-23 Koninklijke Philips N.V. Key encapsulation protocols
FR3084554B1 (fr) * 2018-07-30 2022-02-18 Ingenico Group Procede de transmission securisee de donnees entre un terminal de paiement et une imprimante sans fil
CN110830413B (zh) * 2018-08-07 2023-09-26 京东科技控股股份有限公司 通信方法、客户端、服务器、通信装置和系统
US11399284B1 (en) 2018-09-28 2022-07-26 Helium Systems, Inc. Systems and methods for providing and using proof of coverage in a decentralized wireless network
CN109245886A (zh) * 2018-11-02 2019-01-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及系统
CN111224921A (zh) * 2018-11-26 2020-06-02 北京京东尚科信息技术有限公司 安全传输方法和安全传输系统
US11233652B2 (en) * 2019-01-04 2022-01-25 Baidu Usa Llc Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator
US11616651B2 (en) * 2019-01-04 2023-03-28 Baidu Usa Llc Method for establishing a secure information exchange channel between a host system and a data processing accelerator
CN109617916A (zh) * 2019-01-16 2019-04-12 北京云中融信网络科技有限公司 秘钥处理方法及即时通讯系统
CN111464486B (zh) * 2019-01-22 2023-04-07 阿里巴巴集团控股有限公司 信息交互方法、装置以及计算设备
CN110417722B (zh) * 2019-03-21 2021-08-31 腾讯科技(深圳)有限公司 一种业务数据通信方法、通信设备及存储介质
CN111988268A (zh) * 2019-05-24 2020-11-24 魏文科 利用非对称式加密算法建立、验证输入值的方法及其应用
US11212264B1 (en) * 2019-05-30 2021-12-28 Wells Fargo Bank, N.A. Systems and methods for third party data protection
AU2020314540A1 (en) * 2019-07-12 2022-02-17 Ethopass, Llc Data protection and recovery systems and methods
CN110365482B (zh) * 2019-08-01 2023-05-16 恒宝股份有限公司 一种数据通信方法和装置
CN111181909B (zh) * 2019-08-07 2022-02-15 腾讯科技(深圳)有限公司 一种身份信息的获取方法及相关装置
CN112637109B (zh) * 2019-09-24 2023-09-05 北京京东尚科信息技术有限公司 数据传输方法、系统、电子设备及计算机可读介质
CN110912920A (zh) * 2019-12-03 2020-03-24 望海康信(北京)科技股份公司 数据处理方法、设备及介质
CN111064736A (zh) * 2019-12-25 2020-04-24 中国联合网络通信集团有限公司 数据传输方法及设备
CN111193797B (zh) * 2019-12-30 2022-10-11 海尔优家智能科技(北京)有限公司 具有可信计算架构的物联网操作系统的信息处理方法
CN113127814B (zh) * 2019-12-31 2023-03-14 杭州海康威视数字技术股份有限公司 软件防抄方法、装置、电子设备及可读存储介质
CN111192050B (zh) * 2019-12-31 2023-08-11 成都库珀创新科技有限公司 一种数字资产私钥存储提取方法及装置
CN111415252A (zh) * 2020-01-23 2020-07-14 众安信息技术服务有限公司 一种基于区块链的隐私交易处理方法和装置
CN111327605B (zh) * 2020-01-23 2022-09-13 北京无限光场科技有限公司 传输私密信息的方法、终端、服务器和系统
CN111416718A (zh) * 2020-03-13 2020-07-14 浙江华消科技有限公司 通讯密钥的接收方法及装置、发送方法及装置
CN111556025B (zh) * 2020-04-02 2023-06-02 深圳壹账通智能科技有限公司 基于加密、解密操作的数据传输方法、系统和计算机设备
CN111510288B (zh) * 2020-04-09 2022-09-09 北京奇艺世纪科技有限公司 密钥管理方法、电子设备及存储介质
CN111586070A (zh) * 2020-05-15 2020-08-25 北京中油瑞飞信息技术有限责任公司 三相计量设备通信方法、装置、三相计量设备及存储介质
WO2021234580A1 (en) * 2020-05-21 2021-11-25 Marvell Asia Pte. Ltd. Methods and systems for secure network communication
CN114301613B (zh) * 2020-09-22 2023-08-22 华为技术有限公司 安全通信的方法和装置
CN112261112B (zh) * 2020-10-16 2023-04-18 华人运通(上海)云计算科技有限公司 一种信息共享方法、装置及系统、电子设备及存储介质
CN112351023A (zh) * 2020-10-30 2021-02-09 杭州安恒信息技术股份有限公司 一种数据共享和传输的方法及系统
CN114531225A (zh) * 2020-11-02 2022-05-24 深圳Tcl新技术有限公司 端到端通信加密方法、装置、存储介质及终端设备
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
CN112069530A (zh) * 2020-11-12 2020-12-11 南京信易达计算技术有限公司 一种基于Linux内核的存储专用操作系统
CN112468477A (zh) * 2020-11-20 2021-03-09 中国建设银行股份有限公司 基于服务台网关的数据对接方法、装置及存储介质
CN112564887A (zh) * 2020-11-30 2021-03-26 北京百度网讯科技有限公司 密钥保护处理方法、装置、设备和存储介质
CN112491549A (zh) * 2020-12-08 2021-03-12 平安国际智慧城市科技股份有限公司 数据信息加密校验方法、系统及计算机可读存储介质
CN112636906A (zh) * 2020-12-11 2021-04-09 海光信息技术股份有限公司 密钥协商方法及装置
CN112383395B (zh) * 2020-12-11 2024-01-23 海光信息技术股份有限公司 密钥协商方法及装置
CN113822664B (zh) * 2020-12-23 2023-11-03 京东科技控股股份有限公司 用于开通离线支付的方法、装置、系统、终端、服务器和介质
CN112990910A (zh) * 2020-12-25 2021-06-18 深圳酷派技术有限公司 二维码生成方法、相关装置及计算机存储介质
CN113807854B (zh) * 2020-12-29 2024-02-09 京东科技控股股份有限公司 用于电子支付的方法、装置、系统、电子设备和介质
CN114697017B (zh) * 2020-12-31 2024-01-16 华为技术有限公司 一种密钥协商的方法及其相关设备
CN112954388B (zh) * 2021-02-02 2024-04-09 视联动力信息技术股份有限公司 一种数据文件的获取方法、装置、终端设备和存储介质
CN112953725B (zh) * 2021-02-23 2022-12-06 浙江大华技术股份有限公司 设备私钥的确定方法及装置、存储介质、电子装置
CN113114627B (zh) * 2021-03-19 2023-01-31 京东科技信息技术有限公司 一种基于密钥交换的安全数据交互方法以及交互系统
CN113079022B (zh) * 2021-03-31 2022-02-18 郑州信大捷安信息技术股份有限公司 一种基于sm2密钥协商机制的安全传输方法和系统
CN113411347B (zh) * 2021-06-30 2023-02-28 中国农业银行股份有限公司 交易报文的处理方法及处理装置
CN115567195A (zh) * 2021-07-01 2023-01-03 中移物联网有限公司 安全通信方法、客户端、服务器、终端和网络侧设备
CN113691495B (zh) * 2021-07-09 2023-09-01 沈谷丰 一种基于非对称加密的网络账户共享和分发系统及方法
CN113572604B (zh) * 2021-07-22 2023-05-23 航天信息股份有限公司 一种发送密钥的方法、装置、系统及电子设备
CN113556738B (zh) * 2021-07-23 2024-06-14 广州鲁邦通物联网科技股份有限公司 一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统
CN114050897B (zh) * 2021-08-20 2023-10-03 北卡科技有限公司 一种基于sm9的异步密钥协商方法及装置
CN113806749B (zh) * 2021-09-23 2024-04-05 航天信息股份有限公司 一种升级方法、装置及存储介质
US20230155811A1 (en) * 2021-11-12 2023-05-18 Micron Technology, Inc. Encrypted information sharing with lightweight devices
CN114040221B (zh) * 2021-11-25 2023-09-22 国芯科技(广州)有限公司 基于机顶盒服务器端双签名的安全认证的防拷贝方法
CN114155632B (zh) * 2021-11-30 2023-10-31 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法
CN114255530B (zh) * 2021-12-06 2024-01-16 深圳供电局有限公司 一种用于供电设备的智能锁具的通信安全保障方法及系统
CN114239065A (zh) * 2021-12-20 2022-03-25 北京深思数盾科技股份有限公司 基于密钥的数据处理方法、电子设备及存储介质
CN114726597B (zh) * 2022-03-25 2024-04-26 华润数字科技(深圳)有限公司 数据传输方法、装置、系统及存储介质
CN114726644B (zh) * 2022-04-24 2023-07-25 平安科技(深圳)有限公司 基于密钥加密的数据传输方法、装置、设备及存储介质
WO2023230975A1 (zh) * 2022-06-02 2023-12-07 Oppo广东移动通信有限公司 建立互操作通道的方法、装置、芯片和存储介质
CN115001864B (zh) * 2022-07-27 2023-03-10 深圳市西昊智能家具有限公司 智能家具的通信认证方法、装置、计算机设备和存储介质
CN115544583B (zh) * 2022-10-08 2023-05-05 江南信安(北京)科技有限公司 一种服务器密码机的数据处理方法及装置
CN115798086B (zh) * 2022-11-02 2024-07-19 浙江德施曼科技智能股份有限公司 智能门锁的抗干扰方法及装置、设备、存储介质
CN115768054A (zh) * 2022-11-18 2023-03-07 青岛海尔空调器有限总公司 液冷机组及其控制方法
CN115567324B (zh) * 2022-11-24 2023-09-15 湖南天河国云科技有限公司 数据加密传输方法、系统、计算机设备和存储介质
CN115842679B (zh) * 2022-12-30 2023-05-05 江西曼荼罗软件有限公司 一种基于数字信封技术的数据传输方法及系统
CN116305194B (zh) * 2023-02-15 2023-11-17 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统
CN115828290A (zh) * 2023-02-24 2023-03-21 卓望数码技术(深圳)有限公司 一种基于分布式对象存储的加解密方法及装置
CN115941185A (zh) * 2023-03-13 2023-04-07 北京紫光青藤微系统有限公司 用于离线下载的方法及装置、电子设备
CN117118988A (zh) * 2023-03-14 2023-11-24 荣耀终端有限公司 一种数据同步方法及相关装置
CN117041982B (zh) * 2023-06-26 2024-01-23 中国软件评测中心(工业和信息化部软件与集成电路促进中心) 一种空口传输数据的正确性检测系统及方法
CN116915403B (zh) * 2023-09-11 2023-11-17 湖南省不动产登记中心 不动产数据检查方法及系统
CN117614751B (zh) * 2024-01-24 2024-04-02 上海银基信息安全技术股份有限公司 内网访问方法及系统
CN118133326B (zh) * 2024-05-07 2024-07-05 沐曦科技(北京)有限公司 一种基于芯片的数据加密传输系统
CN118199880A (zh) * 2024-05-15 2024-06-14 上海黑瞳信息技术有限公司 基于ecdh算法的通信协议、系统、设备及介质
CN118214556B (zh) * 2024-05-20 2024-07-26 北京信安世纪科技股份有限公司 访问请求响应方法、系统、设备、存储介质和程序产品

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002086830A1 (en) * 2001-04-24 2002-10-31 Tomas Hruz Method for secure payment with micropayment capabilities
CN1400819A (zh) * 2001-07-30 2003-03-05 Scm微系统有限公司 传输机密数据的方法
US6941457B1 (en) * 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
EP2285040A1 (en) * 2008-05-28 2011-02-16 Beijing E-hengxin Authentication Science & Technology Co. Ltd. Two-factor combined public key generation and authentication method

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
JP2948294B2 (ja) * 1990-09-20 1999-09-13 松下電器産業株式会社 認証機能付き鍵配送システムにおける端末
JPH11231776A (ja) * 1998-02-13 1999-08-27 Nippon Telegr & Teleph Corp <Ntt> 証明書発行方法およびその装置
RU2230438C2 (ru) * 2001-12-27 2004-06-10 Воронежский государственный технический университет Способ формирования ключа шифрования-дешифрования
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
TW201032160A (en) * 2009-02-19 2010-09-01 Simpleact Inc System and method for mobile trade
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103400267B (zh) * 2013-07-12 2020-11-24 珠海市金邦达保密卡有限公司 生成货币文件的系统和方法、安全设备、交易系统和方法
US10121144B2 (en) 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
CN104980928B (zh) * 2014-04-03 2018-12-07 华为终端(东莞)有限公司 一种用于建立安全连接的方法、设备及系统
CN105141568B (zh) * 2014-05-28 2019-02-12 腾讯科技(深圳)有限公司 安全通信通道建立方法及系统、客户端和服务器
WO2015188151A1 (en) * 2014-06-06 2015-12-10 Bittorrent, Inc. Securely sharing information via a public key- value data store
CN105337737B (zh) * 2014-07-03 2018-11-20 华为技术有限公司 公钥加密通信方法和装置
CN104821944A (zh) * 2015-04-28 2015-08-05 广东小天才科技有限公司 一种混合加密的网络数据安全方法及系统
US9811680B2 (en) * 2015-06-04 2017-11-07 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
US9774579B2 (en) * 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
CN105307165B (zh) * 2015-10-10 2019-02-01 中国民生银行股份有限公司 基于移动应用的通信方法、服务端和客户端
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
EP3282664B1 (en) * 2016-08-08 2018-10-10 Virtual Solution AG Email verification
CN111585749B (zh) * 2016-10-26 2023-04-07 创新先进技术有限公司 数据传输方法、装置、系统及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941457B1 (en) * 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
WO2002086830A1 (en) * 2001-04-24 2002-10-31 Tomas Hruz Method for secure payment with micropayment capabilities
CN1400819A (zh) * 2001-07-30 2003-03-05 Scm微系统有限公司 传输机密数据的方法
EP2285040A1 (en) * 2008-05-28 2011-02-16 Beijing E-hengxin Authentication Science & Technology Co. Ltd. Two-factor combined public key generation and authentication method

Also Published As

Publication number Publication date
AU2017352361A1 (en) 2019-05-23
US20190253249A1 (en) 2019-08-15
TW201817193A (zh) 2018-05-01
CA3041664A1 (en) 2018-05-03
WO2018077086A1 (zh) 2018-05-03
AU2019101594A4 (en) 2020-01-23
CA3041664C (en) 2021-03-16
JP7119040B2 (ja) 2022-08-16
PH12019500938A1 (en) 2019-12-11
KR20190073472A (ko) 2019-06-26
KR20200127264A (ko) 2020-11-10
JP2019533384A (ja) 2019-11-14
ZA201902947B (en) 2020-08-26
AU2017352361B2 (en) 2020-11-26
CN107040369B (zh) 2020-02-11
EP3534565A4 (en) 2019-10-30
SG11201903671WA (en) 2019-05-30
EP3534565B1 (en) 2020-09-09
EP3534565A1 (en) 2019-09-04
ES2837039T3 (es) 2021-06-29
CN111585749A (zh) 2020-08-25
RU2715163C1 (ru) 2020-02-25
MX2019004948A (es) 2019-08-14
BR112019008371A2 (pt) 2019-07-09
CN107040369A (zh) 2017-08-11
JP2021083076A (ja) 2021-05-27
CN111585749B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
TWI641258B (zh) Data transmission method, device and system
US10411906B2 (en) Secure certificate distribution
AU2016287728B2 (en) Confidential authentication and provisioning
US10938554B2 (en) Managing private key access in multiple nodes
WO2018236908A1 (en) SECURE COMMUNICATIONS PROVIDING PERSISTENT CONFIDENTIALITY
US20170214664A1 (en) Secure connections for low power devices
CN104219041A (zh) 一种适用于移动互联网的数据传输加密方法
US12010216B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
WO2018054144A1 (zh) 对称密钥动态生成方法、装置、设备及系统
CN108462677A (zh) 一种文件加密方法及系统
KR20110053578A (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
Gerber Authentication and Authorization for Constrained Environments
US20240097899A1 (en) Rotation key mechanism for security enhancement
US20230041783A1 (en) Provision of digital content via a communication network
Bala et al. Analyzing Security of Single Sign on System through Advanced Encryption Standard
Nagasuresh et al. Defense against Illegal Use of Single Sign on Mechanism for Distributed Network Services