[go: up one dir, main page]

CN107040369A - 数据传输方法、装置及系统 - Google Patents

数据传输方法、装置及系统 Download PDF

Info

Publication number
CN107040369A
CN107040369A CN201610950976.4A CN201610950976A CN107040369A CN 107040369 A CN107040369 A CN 107040369A CN 201610950976 A CN201610950976 A CN 201610950976A CN 107040369 A CN107040369 A CN 107040369A
Authority
CN
China
Prior art keywords
key
data
request
public key
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610950976.4A
Other languages
English (en)
Other versions
CN107040369B (zh
Inventor
孟飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN202010198325.0A priority Critical patent/CN111585749B/zh
Priority to CN201610950976.4A priority patent/CN107040369B/zh
Publication of CN107040369A publication Critical patent/CN107040369A/zh
Priority to TW106131351A priority patent/TWI641258B/zh
Priority to EP17865571.8A priority patent/EP3534565B1/en
Priority to KR1020207030869A priority patent/KR20200127264A/ko
Priority to BR112019008371A priority patent/BR112019008371A2/pt
Priority to MX2019004948A priority patent/MX379285B/es
Priority to RU2019116027A priority patent/RU2715163C1/ru
Priority to ES17865571T priority patent/ES2837039T3/es
Priority to PCT/CN2017/106662 priority patent/WO2018077086A1/zh
Priority to KR1020197014740A priority patent/KR20190073472A/ko
Priority to SG11201903671WA priority patent/SG11201903671WA/en
Priority to CA3041664A priority patent/CA3041664C/en
Priority to JP2019522492A priority patent/JP2019533384A/ja
Priority to AU2017352361A priority patent/AU2017352361B2/en
Priority to US16/394,201 priority patent/US20190253249A1/en
Priority to PH12019500938A priority patent/PH12019500938A1/en
Priority to ZA2019/02947A priority patent/ZA201902947B/en
Priority to AU2019101594A priority patent/AU2019101594A4/en
Application granted granted Critical
Publication of CN107040369B publication Critical patent/CN107040369B/zh
Priority to JP2020158919A priority patent/JP7119040B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供数据传输方法、装置及系统,所述方法包括:生成包括第一公钥和第一私钥的非对称密钥对,向服务端发送携带有所述第一公钥的数据请求;接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥;根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数。本申请既保证数据在整个传输过程中的安全性,又提高了加解密的效率。

Description

数据传输方法、装置及系统
技术领域
本申请涉及网络通信技术领域,尤其涉及数据传输方法、装置及系统。
背景技术
现在人们越来越重视数据的安全性,尤其是数据在传输过程中的安全性。以离线付款为例,服务端设备可以向客户端设备发送用于生成付款码的策略,客户端设备将策略进行存储。用户需要使用付款码时,客户端设备可以利用策略生成付款码,商家通过扫描设备扫描付款码,扫描设备将扫描获得的信息传输到服务端设备进行验证,验证通过后进行扣款。可见,在服务端设备向客户端设备传输策略的过程中,需要保证客户端设备与服务端设备之间的通道安全性,如果服务端设备下发的策略被第三方黑客截获,会给客户端设备的用户带来严重损失。
一种相关技术中,可以在所有客户端设备和服务端设备分别预置一个相同的密钥,服务端设备可以利用密钥将待传输的信息进行加密,并将密文传输至客户端设备,客户端设备利用密钥对密文进行解密。然而,由于所有客户端设备和服务端设备共享同一个密钥,如果某个客户端设备或服务端设备的密钥泄露,则所有客户端设备和服务端设备都会存在安全风险。
另一种相关技术中,客户端设备可以生成一对非对称密钥,将私钥保存,并将公钥上传至服务端设备,服务端设备利用公钥将需要传输的信息进行加密,并将密文传输至客户端设备,客户端设备利用私钥对密文进行解密。由于非对称密钥算法每次计算采用不同的随机数,所以每次计算生成的非对称密钥对不同,从而不同客户端生成的非对称密钥对也不同,避免了由于某个客户端设备或服务端设备的密钥泄露,导致所有客户端设备和服务端设备存在安全风险的问题,同时,又由于密文只有公钥对应的私钥才能解密,因此在传输公钥时即使公钥被截取,也无法通过公钥解密密文,保证了信息的安全性,然而,由于非对称密钥需要使用复杂的加密算法进行加密,通过复杂的解密算法进行解密,加解密消耗的时间长。
发明内容
本申请提供数据传输方法、装置及系统,以解决现有技术中信息安全性问题、以及加解密耗费时间长的问题。
根据本申请实施例的第一方面,提供一种数据传输方法,所述方法应用于客户端中,包括:
生成包括第一公钥和第一私钥的非对称密钥对,向服务端发送携带有所述第一公钥的数据请求;
接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥;
根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第二方面,提供一种数据传输方法,所述方法应用于服务端中,包括:
接收客户端发送的携带有第一公钥的数据请求,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数,所述第一公钥是所述客户端生成的非对称密钥对中的公钥,该客户端生成的非对称密钥对中还包括第一私钥;
获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
利用所述共享密钥加密所述数据请求对应的种子参数,并将加密得到的密文和所述第二公钥发送至所述客户端,以便所述客户端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第三方面,提供一种数据传输方法,所述方法包括:
数据请求端生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端发送携带有所述第一公钥的数据请求;
所述数据提供端获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
所述数据提供端利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端;
所述数据请求端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第四方面,提供一种数据传输装置,所述装置包括:
密钥生成模块,用于生成包括第一公钥和第一私钥的非对称密钥对;
请求发送模块,用于向服务端发送携带有所述第一公钥的数据请求;
信息接收模块,用于接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥;
共享密钥生成模块,用于根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥;
信息解密模块,用于利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第五方面,提供一种数据传输装置,所述装置包括:
请求接收模块,用于接收客户端发送的携带有第一公钥的数据请求,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数,所述第一公钥是所述客户端生成的非对称密钥对中的公钥,该客户端生成的非对称密钥对中还包括第一私钥;
密钥获取模块,用于获取包括第二公钥和第二私钥的非对称密钥对;
共享密钥生成模块,用于根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
信息加密模块,用于利用所述共享密钥加密所述数据请求对应的种子参数;
信息发送模块,用于将加密得到的密文和所述第二公钥发送至所述客户端,以便所述客户端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第六方面,提供一种数据传输系统,所述系统包括数据请求端装置和数据提供端装置;
所述数据请求端装置生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端装置发送携带有所述第一公钥的数据请求;
所述数据提供端装置获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
所述数据提供端装置利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端装置;
所述数据请求端装置根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
根据本申请实施例的第七方面,提供一种数据传输方法,所述方法包括:
数据请求端生成第一对称密钥,向数据提供端发送携带有所述第一对称密钥的数据请求;
所述数据提供端获取第二对称密钥,并根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥,所述第二对称密钥与所述第一对称密钥不同;
所述数据提供端利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端;
所述数据请求端根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据。
根据本申请实施例的第八方面,提供一种数据传输系统,所述系统包括数据请求端装置和数据提供端装置;
所述数据请求端装置生成第一对称密钥,向数据提供端装置发送携带有所述第一对称密钥的数据请求;
所述数据提供端装置获取第二对称密钥,并根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥,所述第二对称密钥与所述第一对称密钥不同;
所述数据提供端装置利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端装置;
所述数据请求端装置根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据。
应用本申请实施例数据传输方法、装置及系统时,可以通过数据请求端生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端发送携带有第一公钥的数据请求,通过数据提供端获取包括第二公钥和第二私钥的非对称密钥对,并根据第二私钥和第一公钥,采用预设的密钥协商算法生成共享密钥,然后利用共享密钥加密数据请求对应的目标数据,最后将加密得到的密文和第二公钥传输至数据请求端,数据请求端根据第一私钥和第二公钥,采用相同的密钥协商算法生成共享密钥,由于根据第二私钥和第一公钥采用预设的密钥协商算法生成的共享密钥、与根据第一私钥和第二公钥采用密钥协商算法生成的共享密钥相同,因此数据提供端可以利用共享密钥加密,数据请求端可以利用共享密钥解密。由于加密目标数据和解密目标数据的密钥相同,因此可以采用对称加解密算法对数据进行加解密。由于对称加密算法往往是通过移位等手段进行加密,而非对称加密算法是通过搜索大素数等方式进行加密,可见对称加密算法的加密过程比非对称加密算法的加密过程简单,因此本实施例可以避免复杂的非对称加解密算法导致的加解密时间长的缺陷,提高了加解密的效率。又由于整个传输过程中都没有暴露完整的密钥,即使黑客劫持到公钥也没有意义,从而保证数据在整个传输过程中的安全性。
应用本申请实施例数据传输方法、装置及系统时,可以通过数据请求端获得第一对称密钥,并将携带有第一对称密钥的数据请求发送至数据提供端,通过数据提供端获取第二对称密钥,并根据第一对称密钥和第二对称密钥,采用预设的密钥协商算法生成共享密钥,并利用该共享密钥加密数据请求对应的目标数据,最后将加密得到的密文以及第二对称密钥传输至数据请求端,数据请求端根据第一对称密钥和第二对称密钥,采用相同的密钥协商算法生成共享密钥,由于数据提供端和数据请求端的密钥协商算法相同,因此数据提供端和数据请求端生成的共享密钥相同,数据请求端可以通过生成的共享密钥对密文进行解密,从而获得目标数据。可见,由于共享密钥分别与第一对称密钥和第二对称密钥都不相同,即使黑客劫持到对称密钥也不知道本申请采用了何种密钥协商算法,因此无法对密文进行解密,从而保证数据在整个传输过程中的安全性。另外,由于加密目标数据和解密目标数据的共享密钥相同,因此采用对称密钥加解密算法对数据进行加解密,避免复杂的非对称加解密算法导致的加解密时间长,从而提高了加解密的效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1A为本申请一示例性实施例提供的一种数据传输的应用场景示意图。
图1B为本申请数据传输方法的一个实施例流程图。
图2为本申请数据传输方法的另一个实施例流程图。
图3为本申请数据传输方法的另一个实施例流程图。
图4为本申请数据传输系统的一个实施例框图。
图5为本申请数据传输装置的一个实施例框图。
图6为本申请数据传输装置的另一个实施例框图。
图7为本申请数据传输方法的另一个实施例流程图。
图8为本申请数据传输系统的另一个实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
人们越来越重视数据的安全性,尤其是数据在传输过程中的安全性。如图1A所示,图1A为本申请一示例性实施例提供的一种数据传输的应用场景示意图,在该示意图中,不同客户端设备与服务端设备之间可以进行数据传输。例如,客户端设备向服务端设备发送数据请求,服务端设备根据数据请求返回相应的目标数据。在传输过程中,黑客可能截取传输中的目标数据,从而给用户带来损失。
为了保证数据在传输过程中的安全性,可以在所有客户端设备和服务端设备分别预置一个相同的密钥,服务端设备可以利用密钥将待传输的信息进行加密,并将密文传输至客户端设备,客户端设备利用密钥对密文进行解密。然而,由于所有客户端设备和服务端设备共享同一个密钥,如果某个客户端设备或服务端设备的密钥泄露,则所有客户端设备和服务端设备都会存在安全风险。为了避免这种情况,另一种相关技术中,客户端设备可以生成一对非对称密钥,将私钥保存,并将公钥上传至服务端设备,服务端设备利用公钥将需要传输的信息进行加密,并将密文传输至客户端设备,客户端设备利用私钥对密文进行解密。由于非对称密钥算法每次计算采用不同的随机数,所以每次计算生成的非对称密钥对不同,从而不同客户端生成的非对称密钥对也不同,避免了由于某个客户端设备或服务端设备的密钥泄露,导致所有客户端设备和服务端设备存在安全风险的问题,同时,又由于密文只有公钥对应的私钥才能解密,因此在传输公钥时即使公钥被截取,也无法通过公钥解密密文,保证了信息的安全性,然而,由于非对称密钥需要使用复杂的加密算法进行加密,通过复杂的解密算法进行解密,加解密消耗的时间长。
为了避免现有技术中信息安全性问题、以及加解密耗费时间长的问题,本申请提供一种数据传输方法,如图1B所示,图1B为本申请数据传输方法的一个实施例流程图,该方法可以包括以下步骤101至步骤108:
在步骤101中,数据请求端生成包括第一公钥和第一私钥的非对称密钥对。
在步骤102中,数据请求端向数据提供端发送携带有所述第一公钥的数据请求。
在步骤103中,数据提供端获取包括第二公钥和第二私钥的非对称密钥对。
在步骤104中,数据提供端根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。
在步骤105中,数据提供端利用所述共享密钥加密所述数据请求对应的目标数据。
在步骤106中,数据提供端将加密得到的密文和所述第二公钥发送至所述数据请求端。
在步骤107中,数据请求端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥。
在步骤108中,数据请求端利用所述共享密钥对所述密文进行解密,得到所述目标数据。
其中,数据请求端是请求数据的一端,数据提供端是提供数据的一端。在一个例子中,数据请求端可以是客户端,数据提供端可以是服务端,客户端向服务端请求返回目标数据。以目标数据为用于生成离线付款码的种子参数为例,其中,数据请求可以为开通离线支付的请求,数据请求端为客户端,数据提供端为服务端。客户端向服务端发送开通离线支付的请求,服务端根据请求向客户端返回种子参数。在另一个例子中,服务端也可以向客户端请求数据,则数据请求端可以是服务端,数据提供端可以是客户端,对此不做限定。
由上述实施例可见,可以通过数据请求端生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端发送携带有第一公钥的数据请求,通过数据提供端获取包括第二公钥和第二私钥的非对称密钥对,并根据第二私钥和第一公钥,采用预设的密钥协商算法生成共享密钥,然后利用共享密钥加密数据请求对应的目标数据,最后将加密得到的密文和第二公钥传输至数据请求端,数据请求端根据第一私钥和第二公钥,采用相同的密钥协商算法生成共享密钥,由于根据第二私钥和第一公钥采用预设的密钥协商算法生成的共享密钥、与根据第一私钥和第二公钥采用密钥协商算法生成的共享密钥相同,因此数据提供端可以利用共享密钥加密,数据请求端可以利用共享密钥解密。由于加密目标数据和解密目标数据的密钥相同,因此可以采用对称加解密算法对数据进行加解密。由于对称加密算法往往是通过移位等手段进行加密,而非对称加密算法是通过搜索大素数等方式进行加密,可见对称加密算法的加密过程比非对称加密算法的加密过程简单,因此本实施例可以避免复杂的非对称加解密算法导致的加解密时间长的缺陷,提高了加解密的效率。又由于每次采用不同的随机数,所以每次生成的非对称密钥对不同,从而不同客户端生成的非对称密钥对也不同,避免了由于某个客户端设备或服务端设备的密钥泄露,导致所有客户端设备和服务端设备存在安全风险的问题,同时,由于整个传输过程中都没有暴露完整的密钥,即使黑客劫持到公钥也没有意义,从而保证数据在整个传输过程中的安全性。
其中,包括第一公钥和第一私钥的非对称密钥对的生成时间可以不作具体限定。例如,非对称密钥对可以在每次在发送数据请求前生成。又如,非对称密钥对可以不是在发送数据请求前生成,而是在其他条件满足时生成,以便在要发送数据请求时获取已生成的非对称密钥对。如,可以是每间隔设定时间生成一对非对称密钥对,每次新生成的非对称密钥对替换上一次生成的非对称密钥对。
在一个例子中,第一公钥和第一私钥可以是利用密钥生成算法生成的非对称密钥对。在发送数据请求前,数据请求端每次利用密钥生成算法生成包括第一公钥和第一私钥的非对称密钥对,由于非对称密钥算法每次生成的非对称密钥对一般情况下不相同,则可以避免由于固定存储的密钥对被泄露,导致后续所有利用密钥对加密的信息不安全的问题。
在数据请求端获得第一公钥和第一私钥后,可以将携带有第一公钥的数据请求发送至数据提供端。其中,数据请求是用来请求目标数据的请求。
在一个例子中,数据请求端可以直接将第一公钥携带在数据请求中,从而提高发送数据请求的速度。
在另一个例子中,所述向数据提供端发送携带有所述第一公钥的数据请求,包括:
所述数据请求端利用请求端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,所述请求端证书是指定机构颁发给所述数据请求端的证书。
所述数据请求端将携带有所述第一公钥和所述第一签名信息的数据请求发送至数据提供端。
所述方法还包括:所述数据提供端根据所述请求端证书中的公钥和所述第一公钥,对所述第一签名信息进行验签,验签通过后所述数据提供端向所述数据请求端发送所述密文和所述第二公钥。
其中,指定机构一般是比较权威的能够颁发证书的机构。指定机构颁发给数据请求端的证书中至少包括私钥和公钥,即请求端证书中包括私钥和公钥。
作为其中一种签名方法,数据请求端可以利用哈希算法对第一公钥进行哈希运算,获得第一信息摘要,并利用请求端证书中的私钥对第一信息摘要进行加密,获得第一签名信息,然后根据第一签名信息生成携带有所述第一公钥和所述第一签名信息的数据请求,并将数据请求发送至数据提供端。
数据提供端在接收到数据请求后,数据提供端可以根据请求端证书中的公钥和所述第一公钥,对所述第一签名信息进行验签,验签通过后向所述数据提供端发送所述密文和所述第二公钥。
其中,关于数据提供端获得请求端证书中的公钥的方式,可以是数据请求端预先广播至数据提供端,也可以是数据请求端在发送数据请求时发送给数据提供端。
作为其中一种验签方法,数据提供端可以利用哈希算法对接收到的第一公钥进行哈希运算,获得第二信息摘要,并利用请求端证书中的公钥对第一签名信息进行解密,获得第一信息摘要,验证第一信息摘要和第二信息摘要是否一致,若一致,则表示验签通过,只有验签通过数据提供端才能执行向数据请求端发送密文和第二公钥的操作。
由上述实施例可见,通过对第一公钥进行签名、以及对第一签名信息进行验签,在验签通过时,可以保证第一公钥没有被篡改,同时通过请求端证书确保数据请求端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
数据提供端在接收到数据请求后,可以获取包括第二公钥和第二私钥的非对称密钥对。其中,所述第二公钥和第二私钥可以是利用所述密钥生成算法生成的密钥对,可见,第一公钥和第一私钥构成的非对称密钥对、以及第二公钥和第二私钥构成的非对称密钥对是由相同的密钥生成算法生成的。由于密钥生成算法每次计算采用不同的随机数,所以每次计算生成的非对称密钥对几乎不同,则数据请求端生成的非对称密钥对和数据提供端生成的非对称密钥对一般情况下不同。
包括第二公钥和第二私钥的非对称密钥对的生成时间可以不作具体限定。例如,非对称密钥对可以在每次接收到数据请求时生成。又如,非对称密钥对可以不是在接收到数据请求时生成,而是在其他条件满足时生成,以便在接收到数据请求时获取已生成的非对称密钥对。如,可以是每间隔设定时间生成一对非对称密钥对,每次新生成的非对称密钥对替换上一次生成的非对称密钥对。
在一个例子中,在接收到数据请求时,数据提供端每次利用密钥生成算法生成包括第二公钥和第二私钥的非对称密钥对,由于非对称密钥算法每次生成的非对称密钥对一般情况下不相同,则可以避免由于固定存储的密钥对被泄露,导致后续利用密钥对加密的信息不安全的问题。
数据提供端获取包括第二公钥和第二私钥的非对称密钥对后,可以根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。后续数据请求端会根据第一私钥和所述第二公钥,采用该密钥协商算法生成共享密钥。
密钥协商算法又可以称为密钥交换算法,例如,可以是ECDH算法。其中,ECDH是基于ECC(Elliptic Curve Cryptosystems,椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。从而实现双方在不共享任何秘密的情况下协商出一个共同的密钥。
本实施例中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。作为其中一种实现方式,数据提供端和数据请求端采用的密钥协商算法相同,数据提供端和数据请求端采用的密钥生成算法也相同,并且所述密钥协商算法与所述密钥生成算法满足:针对利用所述密钥生成算法生成的任意两个非对称密钥对,选择其中任一非对称密钥对中的公钥以及另一非对称密钥对中的私钥,利用所述密钥协商算法得到的协商结果相同。
可见,由于第一公钥往往不等于第二公钥,第一私钥往往不等于第二私钥,通过第一公钥无法推导第一私钥,通过第二公钥无法推导第二私钥,同时第一私钥和第二公钥协商出的共享密钥,与第二私钥和第一公钥协商出的共享密钥相同,实现整个传输过程中没有暴露完整的密钥,保证数据在整个传输过程中的安全性。同时,由于加密目标数据和解密目标数据的密钥相同,因此采用对称加解密算法对数据进行加解密,避免复杂的非对称加解密算法导致的加解密时间长,从而提高了加解密的效率。
在数据提供端生成共享密钥后,数据提供端可以利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端。
在一个例子中,数据提供端可以直接将第二公钥发送至数据请求端,提高发送效率。
在另一个例子中,所述方法还包括:
所述数据提供端利用提供端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,所述提供端证书是指定机构颁发给所述数据提供端的证书。
所述数据提供端将加密得到的密文和所述第二公钥发送至所述数据请求端时,还将所述第二签名信息发送至所述数据请求端。
所述数据请求端根据所述提供端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述数据请求端对所述密文进行解密。
其中,指定机构可以是能够颁发证书的机构。指定机构颁发给数据提供端的证书中至少包括私钥和公钥,即提供端证书包括私钥和公钥。
作为其中一种签名方法,数据提供端可以利用哈希算法对第二公钥进行哈希运算,获得第三信息摘要,并利用提供端证书中的私钥对第三信息摘要进行加密,获得第二签名信息,然后将密文、第二公钥、第二签名信息发送至所述数据请求端。
所述数据请求端根据所述提供端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述数据请求端对所述密文进行解密。
其中,关于数据请求端获得提供端证书中公钥的方式,可以是数据提供端预先广播至数据请求端,也可以是数据提供端在发送密文和第二公钥时发送给数据请求端。
作为其中一种验签方法,数据请求端可以利用哈希算法对接收到的第二公钥进行哈希运算,获得第四信息摘要,并利用提供端证书中的公钥对第二签名信息进行解密,获得第三信息摘要,验证第三信息摘要和第四信息摘要是否一致,若一致,则表示验签通过,只有验签通过时数据请求端才执行对密文进行解密的操作。
由上述实施例可见,通过对第二公钥进行签名、以及对第二签名信息进行验签,在验签通过时,可以保证第二公钥没有被篡改,同时通过提供端证书确保数据提供端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
如图2所示,图2为本申请数据传输方法的另一个实施例流程图,该实施例将数据传输方法应用在传输种子参数上,所述方法应用于客户端中,可以包括以下步骤201至步骤203:
在步骤201中,生成包括第一公钥和第一私钥的非对称密钥对,向服务端发送携带有所述第一公钥的数据请求。
其中,包括第一公钥和第一私钥的非对称密钥对的生成时间可以不作具体限定。例如,非对称密钥对可以在每次在发送数据请求前生成。又如,非对称密钥对可以不是在发送数据请求前生成,而是在其他条件满足时生成,以便在要发送数据请求时获取已生成的非对称密钥对。如,可以是每间隔设定时间生成一对非对称密钥对,每次新生成的非对称密钥对替换上一次生成的非对称密钥对。
在一个例子中,第一公钥和第一私钥可以是利用密钥生成算法生成的非对称密钥对。在发送数据请求前,客户端每次利用密钥生成算法生成包括第一公钥和第一私钥的非对称密钥对,由于非对称密钥算法每次生成的非对称密钥对一般情况下不相同,则可以避免由于固定存储的密钥对被泄露,导致后续所有利用密钥对加密的信息不安全的问题。
在获得第一公钥和第一私钥后,可以将携带有第一公钥的数据请求发送至服务端。其中,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数。
在一个例子中,可以直接将第一公钥携带在数据请求中,从而提高发送数据请求的速度。
在另一个例子中,所述向服务端发送携带有所述第一公钥的数据请求,包括:
利用客户端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,所述客户端证书是指定机构颁发给所述客户端的证书。
向服务端发送携带有所述第一公钥和所述第一签名信息的数据请求,以便所述服务端利用所述客户端证书中的公钥和所述第一公钥对所述第一签名信息进行验签,验签通过后向所述客户端发送所述密文和所述第二公钥。
其中,指定机构可以是能够颁发证书的机构。指定机构颁发给客户端的证书中至少包括私钥和公钥,即客户端证书中包括私钥和公钥。关于服务端获得客户端证书中的公钥的方式,可以是客户端预先广播至服务端,也可以是客户端在发送数据请求时发送给服务端。
本实施例可以采用客户端证书中的私钥对第一公钥进行签名,例如,客户端可以利用哈希算法对第一公钥进行哈希运算,获得第一信息摘要,并利用客户端证书中的私钥对第一信息摘要进行加密,获得第一签名信息,然后将携带有所述第一公钥和所述第一签名信息的数据请求发送至数据提供端。
由上述实施例可见,通过对第一公钥进行签名,以便服务端对第一签名信息进行验签,在验签通过时,可以保证第一公钥没有被篡改,同时通过客户端证书确保客户端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
在步骤202中,接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥。在步骤203中,根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数。
其中,密钥协商算法又可以称为密钥交换算法,例如,可以是ECDH算法。其中,ECDH是基于ECC(Elliptic Curve Cryptosystems,椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。从而实现双方在不共享任何秘密的情况下协商出一个共同的密钥。
本实施例中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。作为其中一种实现方式,客户端和服务端采用的密钥协商算法相同,客户端和服务端采用的密钥生成算法也相同,并且所述密钥协商算法与所述密钥生成算法满足:针对利用所述密钥生成算法生成的任意两个非对称密钥对,选择其中任一非对称密钥对中的公钥以及另一非对称密钥对中的私钥,利用所述密钥协商算法得到的协商结果相同。
可见,由于第一公钥往往不等于第二公钥,第一私钥往往不等于第二私钥,通过第一公钥无法推导第一私钥,通过第二公钥无法推导第二私钥,同时第一私钥和第二公钥协商出的共享密钥,与第二私钥和第一公钥协商出的共享密钥相同,实现整个传输过程中没有暴露完整的密钥,保证种子参数在整个传输过程中的安全性。另外,由于加密种子参数和解密种子参数的密钥相同,因此采用对称加解密算法对种子参数进行加解密,避免复杂的非对称加解密算法导致的加解密时间长,从而提高了加解密的效率。
在一个可选的实现方式中,客户端可以位于电子设备中,特别是位于可穿戴设备中。由于可穿戴设备本身配置较低,将本方案应用在可穿戴设备中,对称加解密算法不需要耗费太多资源,保证传输安全性的同时,大大提高性能,加快整个传输过程的效率。进一步的,可穿戴设备可以包括智能手环,通过智能手环实现本实施例,既可以保证种子参数的传输安全性,又可以保证整个传输过程的效率。
在一个例子中,可以通过安全元件(Secure Element,SE)执行本实施例方法,从而使非对称密钥的生成、共享密钥的生成、密文的解密等均在安全元件中执行,进一步的,还可以将种子参数存储在安全元件中,由于安全元件具有防破解的功能,可以让种子参数达到非常高的安全级别。
进一步的,可以将种子参数存储在安全元件中,同时还可以设置安全元件的访问权限,通过指纹识别、脉搏识别、脸部识别等验证方式控制付款码的生成,从而让整个付款码达到非常高的安全级别。
如图3所示,图3为本申请数据传输方法的另一个实施例流程图,该实施例将数据传输方法应用在传输种子参数上,所述方法应用于服务端中,可以包括以下步骤301至步骤303:
在步骤301中,接收客户端发送的携带有第一公钥的数据请求,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数,所述第一公钥是所述客户端生成的非对称密钥对中的公钥,该客户端生成的非对称密钥对中还包括第一私钥。
其中,接收数据请求时,如果数据请求仅携带有第一公钥,可以直接执行步骤302;如果数据请求中携带有第一公钥和第一签名信息,则根据客户端证书中的公钥和所述第一公钥,对所述第一签名信息进行验签,验签通过后才执行步骤302。
其中,关于服务端获得客户端证书中的公钥的方式,可以是客户端预先广播至服务端,也可以是客户端在发送数据请求时发送给服务端。
作为其中一种验签方法,服务端可以利用哈希算法对接收到的第一公钥进行哈希运算,获得第二信息摘要,并利用客户端证书中的公钥对第一签名信息进行解密,获得第一信息摘要,验证第一信息摘要和第二信息摘要是否一致,若一致,则表示验签通过,只有验签通过后,服务端后续才向客户端返回密文和第二密钥。
在步骤302中,获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。
在步骤303中,利用所述共享密钥加密所述数据请求对应的种子参数,并将加密得到的密文和所述第二公钥发送至所述客户端,以便所述客户端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数。
其中,包括第二公钥和第二私钥的非对称密钥对的生成时间可以不作具体限定。例如,非对称密钥对可以在每次接收到数据请求时生成。又如,非对称密钥对可以不是在接收到数据请求时生成,而是在其他条件满足时生成,以便在接收到数据请求时获取已生成的非对称密钥对。如,可以是每间隔设定时间生成一对非对称密钥对,每次新生成的非对称密钥对替换上一次生成的非对称密钥对。
在一个例子中,所述第二公钥和第二私钥可以是利用所述密钥生成算法生成的密钥对。例如,在接收到数据请求时,服务端每次利用密钥生成算法生成包括第二公钥和第二私钥的非对称密钥对,由于非对称密钥算法每次生成的非对称密钥对一般情况下不相同,则可以避免由于固定存储的密钥对被泄露,导致后续利用密钥对加密的信息不安全的问题。
其中,第一公钥和第一私钥构成的非对称密钥对、以及第二公钥和第二私钥构成的非对称密钥对是由相同的密钥生成算法生成的。由于密钥生成算法每次计算采用不同的随机数,所以每次计算生成的非对称密钥对几乎不同,则客户端生成的非对称密钥对和服务端生成的非对称密钥对一般情况下不同。
服务端获得第二公钥和第二私钥后,可以根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。
密钥协商算法可以称为密钥交换算法,例如,可以是ECDH算法。其中,ECDH是基于ECC(Elliptic Curve Cryptosystems,椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。从而实现双方在不共享任何秘密的情况下协商出一个共同的密钥。
本实施例中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。作为其中一种实现方式,客户端和服务端采用的密钥协商算法相同,客户端和服务端采用的密钥生成算法也相同,并且所述密钥协商算法与所述密钥生成算法满足:针对利用所述密钥生成算法生成的任意两个非对称密钥对,选择其中任一非对称密钥对中的公钥以及另一非对称密钥对中的私钥,利用所述密钥协商算法得到的协商结果相同。
服务端获得共享密钥后,可以利用所述共享密钥加密所述数据请求对应的种子参数,并将加密得到的密文和所述第二公钥发送至所述客户端。其中,种子参数是用于生成离线付款码的种子参数。服务端在接收到数据请求后,可以根据数据请求获取种子参数。每个客户端对应的种子参数可以相同,也可以不同,具体根据需求确定。
关于第二公钥的发送,在一个例子中,可以直接将第二公钥发送至客户端,提高发送效率。
在另一个例子中,所述方法还包括:
利用服务端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,所述服务端证书是指定机构颁发给所述服务端的证书。
将加密得到的密文和所述第二公钥发送至所述客户端时,还将所述第二签名信息发送至所述客户端,以便所述客户端根据所述服务端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述客户端对所述密文进行解密。
其中,指定机构可以是能够颁发证书的机构。指定机构颁发给服务端的证书中至少包括私钥和公钥,即服务端证书中包括私钥和公钥。关于客户端获得服务端证书中公钥的方式,可以是服务端预先广播至客户端,也可以是服务端在发送密文和第二公钥时发送给客户端。
作为其中一种签名方法,服务端可以利用哈希算法对第二公钥进行哈希运算,获得第三信息摘要,并利用服务端证书中的私钥对第三信息摘要进行加密,获得第二签名信息,然后将密文、第二公钥、第二签名信息发送至所述客户端。
所述客户端可以根据所述服务端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述客户端对密文进行解密。
作为其中一种验签方法,客户端可以利用哈希算法对接收到的第二公钥进行哈希运算,获得第四信息摘要,并利用服务端证书中的公钥对第二签名信息进行解密,获得第三信息摘要,验证第三信息摘要和第四信息摘要是否一致,若一致,则表示验签通过,只有验签通过时客户端才执行对密文进行解密的操作。
由上述实施例可见,通过对第二公钥进行签名、以及对第二签名信息进行验签,在验签通过时,可以保证第二公钥没有被篡改,同时通过服务端证书确保数据服务端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
与本申请数据传输方法的实施例相对应,本申请还提供了数据传输装置以及数据传输系统的实施例。
参见图4,为本申请数据传输系统的一个实施例框图:
所述系统40包括数据请求端装置41和数据提供端装置42。
所述数据请求端装置41生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端装置42发送携带有所述第一公钥的数据请求。
所述数据提供端装置42获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。
所述数据提供端装置42利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端装置41。
所述数据请求端装置41根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据。
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
在一个可选的实现方式中,所述数据请求端装置41利用请求端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,并将携带有所述第一公钥和所述第一签名信息的数据请求发送至数据提供端装置42,所述请求端证书是指定机构颁发给所述数据请求端的证书。
所述数据提供端装置42在向数据请求端装置41返回密文和第二公钥之前,根据所述请求端证书中的公钥和所述第一公钥,对所述第一签名信息进行验签,确定验签通过。
在一个可选的实现方式中,所述数据提供端装置42利用提供端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,并在将加密得到的密文和所述第二公钥发送至所述数据请求端装置41时,还将所述第二签名信息发送至所述数据请求端装置41;所述提供端证书是指定机构颁发给所述数据提供端的证书。
所述数据请求端装置41在对密文解密之前,根据提供端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,确定验签通过。
参见图5,为本申请数据传输装置的一个实施例框图:
所述装置包括:密钥生成模块51、请求发送模块52、信息接收模块53、共享密钥生成模块54和信息解密模块55。
密钥生成模块51,用于生成包括第一公钥和第一私钥的非对称密钥对。
请求发送模块52,用于向服务端发送携带有所述第一公钥的数据请求。
信息接收模块53,用于接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥。
共享密钥生成模块54,用于根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥。
信息解密模块55,用于利用所述共享密钥对所述密文进行解密,得到所述种子参数。
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
在一个可选的实现方式中,所述请求发送模块52具体用于:
利用客户端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,所述客户端证书是指定机构颁发给所述客户端的证书。
向服务端发送携带有所述第一公钥和所述第一签名信息的数据请求,以便所述服务端利用客户端证书中的公钥和所述第一公钥对所述第一签名信息进行验签,验签通过后向所述客户端发送所述密文和所述第二公钥。
参见图6,为本申请数据传输装置的另一个实施例框图:
所述装置包括:请求接收模块61、密钥获取模块62、共享密钥生成模块63、信息加密模块64和信息发送模块65。
其中,请求接收模块61,用于接收客户端发送的携带有第一公钥的数据请求,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数,所述第一公钥是所述客户端生成的非对称密钥对中的公钥,该客户端生成的非对称密钥对中还包括第一私钥。
密钥获取模块62,用于获取包括第二公钥和第二私钥的非对称密钥对。
共享密钥生成模块63,用于根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥。
信息加密模块64,用于利用所述共享密钥加密所述数据请求对应的种子参数。
信息发送模块65,用于将加密得到的密文和所述第二公钥发送至所述客户端,以便所述客户端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数。
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
在一个可选的实现方式中,所述装置60还包括(图6未示出):
签名模块,用于利用服务端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,所述服务端证书是指定机构颁发给所述服务端的证书。
所述信息发送模块65,还用于将加密得到的密文和所述第二公钥发送至所述客户端时,还将所述第二签名信息发送至所述客户端,以便所述客户端根据所述服务端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述客户端对所述密文进行解密。
基于此,本申请还提供一种可穿戴设备,所述可穿戴设备包括安全元件(SecureElement,SE)芯片,安全元件芯片用于:
生成包括第一公钥和第一私钥的非对称密钥对,向服务端发送携带有所述第一公钥的数据请求。
接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥。
根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数。
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
由上述实施例可见,通过在可穿戴设备中配置SE,使非对称密钥对的生成、共享密钥的生成、目标数据的存储、密文的解密等在SE中进行,又由于SE具备防破解的保护,从而让目标数据达到非常高的安全级别。
为了避免现有技术中信息安全性问题、以及加解密耗费时间长的问题,本申请还提供另一种数据传输方法,如图7所示,图7为本申请数据传输方法的另一个实施例流程图,该方法可以包括以下步骤701至步骤708:
在步骤701中,数据请求端生成第一对称密钥。
在步骤702中,数据请求端向数据提供端发送携带有所述第一对称密钥的数据请求。
在步骤703中,所述数据提供端获取第二对称密钥,所述第二对称密钥与所述第一对称密钥不同。
在步骤704中,数据提供端根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥。
在步骤705中,数据提供端利用所述共享密钥加密所述数据请求对应的目标数据。
在步骤706中,数据提供端将加密得到的密文和所述第二对称密钥发送至所述数据请求端。
在步骤707中,数据请求端根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥。
在步骤708中,数据请求端利用所述共享密钥对所述密文进行解密,得到所述目标数据。
由上述实施例可见,可以通过数据请求端获得第一对称密钥,并将携带有第一对称密钥的数据请求发送至数据提供端,通过数据提供端获取第二对称密钥,并根据第一对称密钥和第二对称密钥,采用预设的密钥协商算法生成共享密钥,并利用该共享密钥加密数据请求对应的目标数据,最后将加密得到的密文以及第二对称密钥传输至数据请求端,数据请求端根据第一对称密钥和第二对称密钥,采用相同的密钥协商算法生成共享密钥,由于数据提供端和数据请求端的密钥协商算法相同,因此数据提供端和数据请求端生成的共享密钥相同,数据请求端可以通过生成的共享密钥对密文进行解密,从而获得目标数据。可见,由于对称密钥算法每次计算采用不同的随机数,所以每次计算生成的对称密钥对不同,从而不同客户端生成的对称密钥对也不同,避免了由于某个客户端设备或服务端设备的密钥泄露,导致所有客户端设备和服务端设备存在安全风险的问题,同时,由于共享密钥分别与第一对称密钥和第二对称密钥都不相同,即使黑客劫持到对称密钥也不知道本申请采用了何种密钥协商算法,因此无法对密文进行解密,从而保证数据在整个传输过程中的安全性。另外,由于加密目标数据和解密目标数据的共享密钥相同,因此采用对称密钥加解密算法对数据进行加解密,避免复杂的非对称加解密算法导致的加解密时间长,从而提高了加解密的效率。
其中,生成第一对称密钥的密钥生成算法和生成第二对称密钥的密钥生成算法可以相同,也可以不相同,具体不做限定。由于密钥生成算法每次生成的对称密钥不同,则第二对称密钥与所述第一对称密钥不同。
在数据请求端获得第一对称密钥后,可以根据第一对称密钥生成携带第一对称密钥的数据请求。其中,数据请求是用来请求目标数据的请求。在生成数据请求后,可以将该数据请求发送至数据提供端。
在一个例子中,数据请求端可以利用数据请求直接携带第一对称密钥,从而提高生成数据请求的速度。
在另一个例子中,所述向数据提供端发送携带有所述第一对称密钥的数据请求,包括:
所述数据请求端利用请求端证书中的私钥对所述第一对称密钥进行签名,获得第一签名信息,所述请求端证书是指定机构颁发给所述数据请求端的证书
所述数据请求端将携带有所述第一对称密钥和所述第一签名信息的数据请求发送至数据提供端。
其中,指定机构可以是能够颁发证书的机构。指定机构颁发给数据请求端的证书中至少包括私钥和公钥。
数据提供端在接收到数据请求后,数据提供端可以根据所述请求端证书中的公钥和所述第一对称密钥,对所述第一签名信息进行验签,验签通过后所述数据提供端执行向数据请求端返回密文和第二对称密钥的操作。
由上述实施例可见,通过对第一对称密钥进行签名、以及对第一签名信息进行验签,在验签通过时,可以保证第一对称密钥没有被篡改,同时通过请求端证书确保数据请求端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
数据提供端在接收到数据请求后,可以获得第二对称密钥。数据提供端获得第二对称密钥后,可以根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥。
其中,密钥协商算法又可以称为密钥交换算法,例如,可以是ECDH算法。其中,ECDH是基于ECC(Elliptic Curve Cryptosystems,椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。从而实现双方在不共享任何秘密的情况下协商出一个共同的密钥。
数据提供端可以利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端。
在一个例子中,数据提供端可以直接将第二对称密钥发送至数据请求端,提高发送效率。
在另一个例子中,所述数据提供端利用提供端证书中的私钥对所述第二对称密钥进行签名,获得第二签名信息,所述提供端证书是指定机构颁发给所述数据提供端的证书。
所述数据提供端将加密得到的密文和所述第二对称密钥发送至所述数据请求端时,还将所述第二签名信息发送至所述数据请求端。
其中,指定机构可以是能够颁发证书的机构。指定机构颁发给数据提供端的证书中至少包括私钥和公钥,即提供端证书包括私钥和公钥。
所述数据请求端根据所述提供端证书中的公钥和所述第二对称密钥,对所述第二签名信息进行验签,验签通过后,所述数据请求端执行对密文进行解密的步骤。
由上述实施例可见,通过对第二对称密钥进行签名、以及对第二签名信息进行验签,在验签通过时,可以保证第二对称密钥没有被篡改,同时通过提供端证书确保数据提供端是经过权威机构认证的具有安全性的一端,从而保证共享密钥的协商过程的安全性。
与本申请数据传输方法的实施例相对应,本申请还提供了数据传输系统的实施例。
参见图8,为本申请数据传输系统的另一个实施例框图:
所述系统80包括数据请求端装置81和数据提供端装置82。
所述数据请求端装置81生成第一对称密钥,向数据提供端装置82发送携带有所述第一对称密钥的数据请求。
所述数据提供端装置82获取第二对称密钥,并根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥,所述第二对称密钥与所述第一对称密钥不同。
所述数据提供端装置82利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端装置81。
所述数据请求端装置81根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (14)

1.一种数据传输方法,其特征在于,所述方法应用于客户端中,包括:
生成包括第一公钥和第一私钥的非对称密钥对,向服务端发送携带有所述第一公钥的数据请求;
接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥;
根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
2.根据权利要求1所述的方法,其特征在于,所述向服务端发送携带有所述第一公钥的数据请求,包括:
利用客户端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,所述客户端证书是指定机构颁发给所述客户端的证书;
向服务端发送携带有所述第一公钥和所述第一签名信息的数据请求,以便所述服务端利用所述客户端证书中的公钥和所述第一公钥对所述第一签名信息进行验签,验签通过后向所述客户端发送所述密文和所述第二公钥。
3.根据权利要求1或2所述的方法,其特征在于,所述客户端位于可穿戴设备。
4.根据权利要求3所述的方法,其特征在于,所述可穿戴设备包括智能手环。
5.一种数据传输方法,其特征在于,所述方法应用于服务端中,包括:
接收客户端发送的携带有第一公钥的数据请求,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数,所述第一公钥是所述客户端生成的非对称密钥对中的公钥,该客户端生成的非对称密钥对中还包括第一私钥;
获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
利用所述共享密钥加密所述数据请求对应的种子参数,并将加密得到的密文和所述第二公钥发送至所述客户端,以便所述客户端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
利用服务端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,所述服务端证书是指定机构颁发给所述服务端的证书;
将加密得到的密文和所述第二公钥发送至所述客户端时,还将所述第二签名信息发送至所述客户端,以便所述客户端根据所述服务端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述客户端对所述密文进行解密。
7.一种数据传输方法,其特征在于,所述方法包括:
数据请求端生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端发送携带有所述第一公钥的数据请求;
所述数据提供端获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
所述数据提供端利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端;
所述数据请求端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
8.根据权利要求7所述的方法,其特征在于,所述向数据提供端发送携带有所述第一公钥的数据请求,包括:
所述数据请求端利用请求端证书中的私钥对所述第一公钥进行签名,获得第一签名信息,所述请求端证书是指定机构颁发给所述数据请求端的证书;
所述数据请求端将携带有所述第一公钥和所述第一签名信息的数据请求发送至数据提供端;
所述方法还包括:所述数据提供端根据所述请求端证书中的公钥和所述第一公钥,对所述第一签名信息进行验签,验签通过后所述数据提供端向所述数据请求端发送所述密文和所述第二公钥。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述数据提供端利用提供端证书中的私钥对所述第二公钥进行签名,获得第二签名信息,所述提供端证书是指定机构颁发给所述数据提供端的证书;
所述数据提供端将加密得到的密文和所述第二公钥发送至所述数据请求端时,还将所述第二签名信息发送至所述数据请求端;
所述数据请求端根据所述提供端证书中的公钥和所述第二公钥,对所述第二签名信息进行验签,验签通过后,所述数据请求端对所述密文进行解密。
10.一种数据传输装置,其特征在于,所述装置包括:
密钥生成模块,用于生成包括第一公钥和第一私钥的非对称密钥对;
请求发送模块,用于向服务端发送携带有所述第一公钥的数据请求;
信息接收模块,用于接收所述服务端发送的密文和第二公钥,所述第二公钥是服务端获取的非对称密钥对中的公钥,该服务端获取的非对称密钥对中还包括第二私钥,所述密文是利用共享密钥将用于生成离线付款码的种子参数加密后的信息;该共享密钥是根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成的密钥;
共享密钥生成模块,用于根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥;
信息解密模块,用于利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
11.一种数据传输装置,其特征在于,所述装置包括:
请求接收模块,用于接收客户端发送的携带有第一公钥的数据请求,所述数据请求用于请求服务端返回用于生成离线付款码的种子参数,所述第一公钥是所述客户端生成的非对称密钥对中的公钥,该客户端生成的非对称密钥对中还包括第一私钥;
密钥获取模块,用于获取包括第二公钥和第二私钥的非对称密钥对;
共享密钥生成模块,用于根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
信息加密模块,用于利用所述共享密钥加密所述数据请求对应的种子参数;
信息发送模块,用于将加密得到的密文和所述第二公钥发送至所述客户端,以便所述客户端根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述种子参数;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
12.一种数据传输系统,其特征在于,所述系统包括数据请求端装置和数据提供端装置;
所述数据请求端装置生成包括第一公钥和第一私钥的非对称密钥对,向数据提供端装置发送携带有所述第一公钥的数据请求;
所述数据提供端装置获取包括第二公钥和第二私钥的非对称密钥对,并根据所述第二私钥和所述第一公钥,采用预设的密钥协商算法生成共享密钥;
所述数据提供端装置利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二公钥发送至所述数据请求端装置;
所述数据请求端装置根据所述第一私钥和所述第二公钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据;
其中,根据所述第二私钥和所述第一公钥采用预设的密钥协商算法生成的共享密钥、与根据所述第一私钥和所述第二公钥采用所述密钥协商算法生成的共享密钥相同。
13.一种数据传输方法,其特征在于,所述方法包括:
数据请求端生成第一对称密钥,向数据提供端发送携带有所述第一对称密钥的数据请求;
所述数据提供端获取第二对称密钥,并根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥,所述第二对称密钥与所述第一对称密钥不同;
所述数据提供端利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端;
所述数据请求端根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据。
14.一种数据传输系统,其特征在于,所述系统包括数据请求端装置和数据提供端装置;
所述数据请求端装置生成第一对称密钥,向数据提供端装置发送携带有所述第一对称密钥的数据请求;
所述数据提供端装置获取第二对称密钥,并根据所述第一对称密钥和所述第二对称密钥,采用预设的密钥协商算法生成共享密钥,所述第二对称密钥与所述第一对称密钥不同;
所述数据提供端装置利用所述共享密钥加密所述数据请求对应的目标数据,并将加密得到的密文和所述第二对称密钥发送至所述数据请求端装置;
所述数据请求端装置根据所述第一对称密钥和所述第二对称密钥,采用所述密钥协商算法生成共享密钥,并利用所述共享密钥对所述密文进行解密,得到所述目标数据。
CN201610950976.4A 2016-10-26 2016-10-26 数据传输方法、装置及系统 Active CN107040369B (zh)

Priority Applications (20)

Application Number Priority Date Filing Date Title
CN202010198325.0A CN111585749B (zh) 2016-10-26 2016-10-26 数据传输方法、装置、系统及设备
CN201610950976.4A CN107040369B (zh) 2016-10-26 2016-10-26 数据传输方法、装置及系统
TW106131351A TWI641258B (zh) 2016-10-26 2017-09-13 Data transmission method, device and system
KR1020197014740A KR20190073472A (ko) 2016-10-26 2017-10-18 데이터 송신 방법, 장치 및 시스템
AU2017352361A AU2017352361B2 (en) 2016-10-26 2017-10-18 Data transmission method, apparatus and system
BR112019008371A BR112019008371A2 (pt) 2016-10-26 2017-10-18 método, aparelho e sistema de transmissão de dados
MX2019004948A MX379285B (es) 2016-10-26 2017-10-18 Metodo, aparato y sistema de transmision de datos.
RU2019116027A RU2715163C1 (ru) 2016-10-26 2017-10-18 Способ, устройство и система передачи данных
ES17865571T ES2837039T3 (es) 2016-10-26 2017-10-18 Método, aparato y sistema de transmisión de datos
PCT/CN2017/106662 WO2018077086A1 (zh) 2016-10-26 2017-10-18 数据传输方法、装置及系统
EP17865571.8A EP3534565B1 (en) 2016-10-26 2017-10-18 Data transmission method, apparatus and system
SG11201903671WA SG11201903671WA (en) 2016-10-26 2017-10-18 Data transmission method, apparatus and system
CA3041664A CA3041664C (en) 2016-10-26 2017-10-18 Data transmission method, apparatus and system
JP2019522492A JP2019533384A (ja) 2016-10-26 2017-10-18 データ伝送方法、装置およびシステム
KR1020207030869A KR20200127264A (ko) 2016-10-26 2017-10-18 데이터 송신 방법, 장치 및 시스템
US16/394,201 US20190253249A1 (en) 2016-10-26 2019-04-25 Data transmission method, apparatus and system
PH12019500938A PH12019500938A1 (en) 2016-10-26 2019-04-25 Data transmission method, apparatus and system
ZA2019/02947A ZA201902947B (en) 2016-10-26 2019-05-10 Data transmission method, apparatus and system
AU2019101594A AU2019101594A4 (en) 2016-10-26 2019-12-13 Data transmission method, apparatus and system
JP2020158919A JP7119040B2 (ja) 2016-10-26 2020-09-23 データ伝送方法、装置およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610950976.4A CN107040369B (zh) 2016-10-26 2016-10-26 数据传输方法、装置及系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010198325.0A Division CN111585749B (zh) 2016-10-26 2016-10-26 数据传输方法、装置、系统及设备

Publications (2)

Publication Number Publication Date
CN107040369A true CN107040369A (zh) 2017-08-11
CN107040369B CN107040369B (zh) 2020-02-11

Family

ID=59533121

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010198325.0A Active CN111585749B (zh) 2016-10-26 2016-10-26 数据传输方法、装置、系统及设备
CN201610950976.4A Active CN107040369B (zh) 2016-10-26 2016-10-26 数据传输方法、装置及系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010198325.0A Active CN111585749B (zh) 2016-10-26 2016-10-26 数据传输方法、装置、系统及设备

Country Status (16)

Country Link
US (1) US20190253249A1 (zh)
EP (1) EP3534565B1 (zh)
JP (2) JP2019533384A (zh)
KR (2) KR20190073472A (zh)
CN (2) CN111585749B (zh)
AU (2) AU2017352361B2 (zh)
BR (1) BR112019008371A2 (zh)
CA (1) CA3041664C (zh)
ES (1) ES2837039T3 (zh)
MX (1) MX379285B (zh)
PH (1) PH12019500938A1 (zh)
RU (1) RU2715163C1 (zh)
SG (1) SG11201903671WA (zh)
TW (1) TWI641258B (zh)
WO (1) WO2018077086A1 (zh)
ZA (1) ZA201902947B (zh)

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707357A (zh) * 2017-10-10 2018-02-16 武汉斗鱼网络科技有限公司 应用二次打包检测方法、存储介质、电子设备及系统
CN107846685A (zh) * 2017-11-16 2018-03-27 北京小米移动软件有限公司 配置信息的传输方法、装置及系统、存储介质
CN107948212A (zh) * 2018-01-10 2018-04-20 武汉斗鱼网络科技有限公司 一种日志的处理方法及装置
WO2018077086A1 (zh) * 2016-10-26 2018-05-03 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN109617916A (zh) * 2019-01-16 2019-04-12 北京云中融信网络科技有限公司 秘钥处理方法及即时通讯系统
CN109729041A (zh) * 2017-10-27 2019-05-07 上海策赢网络科技有限公司 一种加密内容的发布以及获取方法及装置
CN110365482A (zh) * 2019-08-01 2019-10-22 江苏恒宝智能系统技术有限公司 一种数据通信方法和装置
CN110417722A (zh) * 2019-03-21 2019-11-05 腾讯科技(深圳)有限公司 一种业务数据通信方法、通信设备及存储介质
CN110661748A (zh) * 2018-06-28 2020-01-07 武汉斗鱼网络科技有限公司 一种日志的加密方法、解密方法及装置
CN110830413A (zh) * 2018-08-07 2020-02-21 京东数字科技控股有限公司 通信方法、客户端、服务器、通信装置和系统
CN110912920A (zh) * 2019-12-03 2020-03-24 望海康信(北京)科技股份公司 数据处理方法、设备及介质
CN111224921A (zh) * 2018-11-26 2020-06-02 北京京东尚科信息技术有限公司 安全传输方法和安全传输系统
CN111327605A (zh) * 2020-01-23 2020-06-23 北京无限光场科技有限公司 传输私密信息的方法、终端、服务器和系统
WO2020140270A1 (en) * 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Method for establishing a secure information exchange channel between a host system and a data processing accelerator
CN111415252A (zh) * 2020-01-23 2020-07-14 众安信息技术服务有限公司 一种基于区块链的隐私交易处理方法和装置
CN111464486A (zh) * 2019-01-22 2020-07-28 阿里巴巴集团控股有限公司 信息交互方法、装置以及计算设备
CN111510288A (zh) * 2020-04-09 2020-08-07 北京奇艺世纪科技有限公司 密钥管理方法、电子设备及存储介质
CN111586070A (zh) * 2020-05-15 2020-08-25 北京中油瑞飞信息技术有限责任公司 三相计量设备通信方法、装置、三相计量设备及存储介质
CN111639346A (zh) * 2020-04-16 2020-09-08 山东浪潮质量链科技有限公司 基于区块链实现无痕征信查询的方法和设备
CN111988268A (zh) * 2019-05-24 2020-11-24 魏文科 利用非对称式加密算法建立、验证输入值的方法及其应用
CN112069530A (zh) * 2020-11-12 2020-12-11 南京信易达计算技术有限公司 一种基于Linux内核的存储专用操作系统
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
CN112236972A (zh) * 2019-01-04 2021-01-15 百度时代网络技术(北京)有限公司 用于导出会话密钥以确保主机系统和数据处理加速器之间的信息交换信道的方法和系统
CN112261112A (zh) * 2020-10-16 2021-01-22 华人运通(上海)云计算科技有限公司 一种信息共享方法、装置及系统、电子设备及存储介质
CN112351023A (zh) * 2020-10-30 2021-02-09 杭州安恒信息技术股份有限公司 一种数据共享和传输的方法及系统
CN112383395A (zh) * 2020-12-11 2021-02-19 海光信息技术股份有限公司 密钥协商方法及装置
CN112468477A (zh) * 2020-11-20 2021-03-09 中国建设银行股份有限公司 基于服务台网关的数据对接方法、装置及存储介质
CN112636906A (zh) * 2020-12-11 2021-04-09 海光信息技术股份有限公司 密钥协商方法及装置
CN112637109A (zh) * 2019-09-24 2021-04-09 北京京东尚科信息技术有限公司 数据传输方法、系统、电子设备及计算机可读介质
CN112715016A (zh) * 2018-07-17 2021-04-27 皇家飞利浦有限公司 密钥封装协议
CN112990910A (zh) * 2020-12-25 2021-06-18 深圳酷派技术有限公司 二维码生成方法、相关装置及计算机存储介质
CN113079022A (zh) * 2021-03-31 2021-07-06 郑州信大捷安信息技术股份有限公司 一种基于sm2密钥协商机制的安全传输方法和系统
CN113114627A (zh) * 2021-03-19 2021-07-13 京东数科海益信息科技有限公司 一种基于密钥交换的安全数据交互方法以及交互系统
CN113691495A (zh) * 2021-07-09 2021-11-23 沈谷丰 一种基于非对称加密的网络账户共享和分发系统及方法
CN113807854A (zh) * 2020-12-29 2021-12-17 京东科技控股股份有限公司 用于电子支付的方法、装置、系统、电子设备和介质
CN114155632A (zh) * 2021-11-30 2022-03-08 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法
CN114301613A (zh) * 2020-09-22 2022-04-08 华为技术有限公司 安全通信的方法和装置
CN114697017A (zh) * 2020-12-31 2022-07-01 华为技术有限公司 一种密钥协商的方法及其相关设备
CN114726597A (zh) * 2022-03-25 2022-07-08 华润数字科技(深圳)有限公司 数据传输方法、装置、系统及存储介质
CN115001864A (zh) * 2022-07-27 2022-09-02 深圳市西昊智能家具有限公司 智能家具的通信认证方法、装置、计算机设备和存储介质
CN115842679A (zh) * 2022-12-30 2023-03-24 江西曼荼罗软件有限公司 一种基于数字信封技术的数据传输方法及系统
CN116305194A (zh) * 2023-02-15 2023-06-23 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统
WO2023230975A1 (zh) * 2022-06-02 2023-12-07 Oppo广东移动通信有限公司 建立互操作通道的方法、装置、芯片和存储介质
CN117614751A (zh) * 2024-01-24 2024-02-27 上海银基信息安全技术股份有限公司 内网访问方法及系统
CN118199880A (zh) * 2024-05-15 2024-06-14 上海黑瞳信息技术有限公司 基于ecdh算法的通信协议、系统、设备及介质

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3084554B1 (fr) * 2018-07-30 2022-02-18 Ingenico Group Procede de transmission securisee de donnees entre un terminal de paiement et une imprimante sans fil
US11399284B1 (en) 2018-09-28 2022-07-26 Helium Systems, Inc. Systems and methods for providing and using proof of coverage in a decentralized wireless network
CN109245886A (zh) * 2018-11-02 2019-01-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及系统
US10939405B1 (en) 2019-04-08 2021-03-02 Helium Systems, Inc. Systems and methods for implementing permissionless network consensus using blockchain
US11212264B1 (en) 2019-05-30 2021-12-28 Wells Fargo Bank, N.A. Systems and methods for third party data protection
CA3141024A1 (en) * 2019-07-12 2021-01-21 Joshua Vedell Data protection and recovery systems and methods
CN111181909B (zh) * 2019-08-07 2022-02-15 腾讯科技(深圳)有限公司 一种身份信息的获取方法及相关装置
CN111064736A (zh) * 2019-12-25 2020-04-24 中国联合网络通信集团有限公司 数据传输方法及设备
CN111193797B (zh) * 2019-12-30 2022-10-11 海尔优家智能科技(北京)有限公司 具有可信计算架构的物联网操作系统的信息处理方法
CN111192050B (zh) * 2019-12-31 2023-08-11 成都库珀创新科技有限公司 一种数字资产私钥存储提取方法及装置
CN113127814B (zh) * 2019-12-31 2023-03-14 杭州海康威视数字技术股份有限公司 软件防抄方法、装置、电子设备及可读存储介质
CN111416718A (zh) * 2020-03-13 2020-07-14 浙江华消科技有限公司 通讯密钥的接收方法及装置、发送方法及装置
CN111556025B (zh) * 2020-04-02 2023-06-02 深圳壹账通智能科技有限公司 基于加密、解密操作的数据传输方法、系统和计算机设备
US20210367767A1 (en) * 2020-05-21 2021-11-25 Marvell Asia Pte. Ltd. Methods and systems for secure network communication
CN114531225B (zh) * 2020-11-02 2024-09-17 深圳Tcl新技术有限公司 端到端通信加密方法、装置、存储介质及终端设备
CN112564887A (zh) * 2020-11-30 2021-03-26 北京百度网讯科技有限公司 密钥保护处理方法、装置、设备和存储介质
CN112491549B (zh) * 2020-12-08 2024-09-20 平安国际智慧城市科技股份有限公司 数据信息加密校验方法、系统及计算机可读存储介质
CN114697898B (zh) * 2020-12-14 2025-05-16 中国移动通信有限公司研究院 数字车钥匙处理方法、共享方法、装置、sim卡及车辆
CN113822664B (zh) * 2020-12-23 2023-11-03 京东科技控股股份有限公司 用于开通离线支付的方法、装置、系统、终端、服务器和介质
CN112954388B (zh) * 2021-02-02 2024-04-09 视联动力信息技术股份有限公司 一种数据文件的获取方法、装置、终端设备和存储介质
CN112953725B (zh) * 2021-02-23 2022-12-06 浙江大华技术股份有限公司 设备私钥的确定方法及装置、存储介质、电子装置
CN113411347B (zh) * 2021-06-30 2023-02-28 中国农业银行股份有限公司 交易报文的处理方法及处理装置
CN115567195A (zh) * 2021-07-01 2023-01-03 中移物联网有限公司 安全通信方法、客户端、服务器、终端和网络侧设备
CN113572604B (zh) * 2021-07-22 2023-05-23 航天信息股份有限公司 一种发送密钥的方法、装置、系统及电子设备
CN113556738B (zh) * 2021-07-23 2024-06-14 广州鲁邦通物联网科技股份有限公司 一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统
CN114333757A (zh) * 2021-08-19 2022-04-12 腾讯科技(北京)有限公司 语音模型训练方法、装置、可读介质及电子设备
CN114050897B (zh) * 2021-08-20 2023-10-03 北卡科技有限公司 一种基于sm9的异步密钥协商方法及装置
CN113836538B (zh) * 2021-08-23 2025-04-15 杭州逗酷软件科技有限公司 数据模型处理方法、装置、服务器及存储介质
CN113806749B (zh) * 2021-09-23 2024-04-05 航天信息股份有限公司 一种升级方法、装置及存储介质
JP2023060682A (ja) * 2021-10-18 2023-04-28 大日本印刷株式会社 情報配送システム、情報配送方法、及びセキュアコンポーネント
US20230155811A1 (en) * 2021-11-12 2023-05-18 Micron Technology, Inc. Encrypted information sharing with lightweight devices
CN114040221B (zh) * 2021-11-25 2023-09-22 国芯科技(广州)有限公司 基于机顶盒服务器端双签名的安全认证的防拷贝方法
CN114255530B (zh) * 2021-12-06 2024-01-16 深圳供电局有限公司 一种用于供电设备的智能锁具的通信安全保障方法及系统
CN114039727B (zh) * 2021-12-09 2024-11-12 施耐德电气(中国)有限公司 一种数据传输方法、装置、智能终端及网关设备
CN114239065A (zh) * 2021-12-20 2022-03-25 北京深思数盾科技股份有限公司 基于密钥的数据处理方法、电子设备及存储介质
CN114726644B (zh) * 2022-04-24 2023-07-25 平安科技(深圳)有限公司 基于密钥加密的数据传输方法、装置、设备及存储介质
US20240048532A1 (en) * 2022-08-02 2024-02-08 Capital One Services, Llc Data exchange protection and governance system
CN115544583B (zh) * 2022-10-08 2023-05-05 江南信安(北京)科技有限公司 一种服务器密码机的数据处理方法及装置
CN115798086B (zh) * 2022-11-02 2024-07-19 浙江德施曼科技智能股份有限公司 智能门锁的抗干扰方法及装置、设备、存储介质
CN115768054A (zh) * 2022-11-18 2023-03-07 青岛海尔空调器有限总公司 液冷机组及其控制方法
CN115567324B (zh) * 2022-11-24 2023-09-15 湖南天河国云科技有限公司 数据加密传输方法、系统、计算机设备和存储介质
CN115828290A (zh) * 2023-02-24 2023-03-21 卓望数码技术(深圳)有限公司 一种基于分布式对象存储的加解密方法及装置
CN115941185A (zh) * 2023-03-13 2023-04-07 北京紫光青藤微系统有限公司 用于离线下载的方法及装置、电子设备
CN117118988A (zh) * 2023-03-14 2023-11-24 荣耀终端有限公司 一种数据同步方法及相关装置
CN117041982B (zh) * 2023-06-26 2024-01-23 中国软件评测中心(工业和信息化部软件与集成电路促进中心) 一种空口传输数据的正确性检测系统及方法
CN116915403B (zh) * 2023-09-11 2023-11-17 湖南省不动产登记中心 不动产数据检查方法及系统
US20250219814A1 (en) * 2024-01-03 2025-07-03 Capital One Services, Llc Systems and methods for generating shared secret key for transaction cards
CN118133326B (zh) * 2024-05-07 2024-07-05 沐曦科技(北京)有限公司 一种基于芯片的数据加密传输系统
CN118214556B (zh) * 2024-05-20 2024-07-26 北京信安世纪科技股份有限公司 访问请求响应方法、系统、设备、存储介质和程序产品
CN118487881B (zh) * 2024-07-16 2024-09-20 神州医疗科技股份有限公司 一种数据加密分发方法及系统
CN120200859B (zh) * 2025-05-27 2025-07-22 数字广东网络建设有限公司 一种数据传输控制方法、设备、程序产品和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002086830A1 (en) * 2001-04-24 2002-10-31 Tomas Hruz Method for secure payment with micropayment capabilities
CN1400819A (zh) * 2001-07-30 2003-03-05 Scm微系统有限公司 传输机密数据的方法
CN103400267A (zh) * 2013-07-12 2013-11-20 珠海市金邦达保密卡有限公司 生成货币文件的系统和方法、安全设备、交易系统和方法
CN105337737A (zh) * 2014-07-03 2016-02-17 华为技术有限公司 公钥加密通信方法和装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
JP2948294B2 (ja) * 1990-09-20 1999-09-13 松下電器産業株式会社 認証機能付き鍵配送システムにおける端末
JPH11231776A (ja) * 1998-02-13 1999-08-27 Nippon Telegr & Teleph Corp <Ntt> 証明書発行方法およびその装置
US6941457B1 (en) * 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
RU2230438C2 (ru) * 2001-12-27 2004-06-10 Воронежский государственный технический университет Способ формирования ключа шифрования-дешифрования
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
CN101420300B (zh) * 2008-05-28 2013-05-29 北京易恒信认证科技有限公司 双因子组合公钥生成和认证方法
TW201032160A (en) * 2009-02-19 2010-09-01 Simpleact Inc System and method for mobile trade
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
CN104980928B (zh) * 2014-04-03 2018-12-07 华为终端(东莞)有限公司 一种用于建立安全连接的方法、设备及系统
CN105141568B (zh) * 2014-05-28 2019-02-12 腾讯科技(深圳)有限公司 安全通信通道建立方法及系统、客户端和服务器
WO2015188151A1 (en) * 2014-06-06 2015-12-10 Bittorrent, Inc. Securely sharing information via a public key- value data store
CN104821944A (zh) * 2015-04-28 2015-08-05 广东小天才科技有限公司 一种混合加密的网络数据安全方法及系统
US9811680B2 (en) * 2015-06-04 2017-11-07 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
US9774579B2 (en) * 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
CN105307165B (zh) * 2015-10-10 2019-02-01 中国民生银行股份有限公司 基于移动应用的通信方法、服务端和客户端
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
EP3282664B1 (en) * 2016-08-08 2018-10-10 Virtual Solution AG Email verification
CN111585749B (zh) * 2016-10-26 2023-04-07 创新先进技术有限公司 数据传输方法、装置、系统及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002086830A1 (en) * 2001-04-24 2002-10-31 Tomas Hruz Method for secure payment with micropayment capabilities
CN1400819A (zh) * 2001-07-30 2003-03-05 Scm微系统有限公司 传输机密数据的方法
CN103400267A (zh) * 2013-07-12 2013-11-20 珠海市金邦达保密卡有限公司 生成货币文件的系统和方法、安全设备、交易系统和方法
CN105337737A (zh) * 2014-07-03 2016-02-17 华为技术有限公司 公钥加密通信方法和装置

Cited By (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018077086A1 (zh) * 2016-10-26 2018-05-03 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN107707357A (zh) * 2017-10-10 2018-02-16 武汉斗鱼网络科技有限公司 应用二次打包检测方法、存储介质、电子设备及系统
CN109729041A (zh) * 2017-10-27 2019-05-07 上海策赢网络科技有限公司 一种加密内容的发布以及获取方法及装置
CN107846685A (zh) * 2017-11-16 2018-03-27 北京小米移动软件有限公司 配置信息的传输方法、装置及系统、存储介质
CN107948212A (zh) * 2018-01-10 2018-04-20 武汉斗鱼网络科技有限公司 一种日志的处理方法及装置
CN110661748A (zh) * 2018-06-28 2020-01-07 武汉斗鱼网络科技有限公司 一种日志的加密方法、解密方法及装置
CN110661748B (zh) * 2018-06-28 2022-01-04 武汉斗鱼网络科技有限公司 一种日志的加密方法、解密方法及装置
CN112715016A (zh) * 2018-07-17 2021-04-27 皇家飞利浦有限公司 密钥封装协议
CN112715016B (zh) * 2018-07-17 2024-04-09 皇家飞利浦有限公司 密钥封装协议
CN110830413B (zh) * 2018-08-07 2023-09-26 京东科技控股股份有限公司 通信方法、客户端、服务器、通信装置和系统
CN110830413A (zh) * 2018-08-07 2020-02-21 京东数字科技控股有限公司 通信方法、客户端、服务器、通信装置和系统
CN111224921A (zh) * 2018-11-26 2020-06-02 北京京东尚科信息技术有限公司 安全传输方法和安全传输系统
CN112236972B (zh) * 2019-01-04 2023-06-16 百度时代网络技术(北京)有限公司 用于导出会话密钥以确保主机系统和数据处理加速器之间的信息交换信道的方法和系统
CN112334902A (zh) * 2019-01-04 2021-02-05 百度时代网络技术(北京)有限公司 建立主机系统与数据处理加速器之间的安全信息交换信道的方法
CN112236972A (zh) * 2019-01-04 2021-01-15 百度时代网络技术(北京)有限公司 用于导出会话密钥以确保主机系统和数据处理加速器之间的信息交换信道的方法和系统
WO2020140270A1 (en) * 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Method for establishing a secure information exchange channel between a host system and a data processing accelerator
CN109617916A (zh) * 2019-01-16 2019-04-12 北京云中融信网络科技有限公司 秘钥处理方法及即时通讯系统
CN111464486B (zh) * 2019-01-22 2023-04-07 阿里巴巴集团控股有限公司 信息交互方法、装置以及计算设备
CN111464486A (zh) * 2019-01-22 2020-07-28 阿里巴巴集团控股有限公司 信息交互方法、装置以及计算设备
CN110417722B (zh) * 2019-03-21 2021-08-31 腾讯科技(深圳)有限公司 一种业务数据通信方法、通信设备及存储介质
CN110417722A (zh) * 2019-03-21 2019-11-05 腾讯科技(深圳)有限公司 一种业务数据通信方法、通信设备及存储介质
CN111988268A (zh) * 2019-05-24 2020-11-24 魏文科 利用非对称式加密算法建立、验证输入值的方法及其应用
CN110365482A (zh) * 2019-08-01 2019-10-22 江苏恒宝智能系统技术有限公司 一种数据通信方法和装置
CN112637109A (zh) * 2019-09-24 2021-04-09 北京京东尚科信息技术有限公司 数据传输方法、系统、电子设备及计算机可读介质
CN112637109B (zh) * 2019-09-24 2023-09-05 北京京东尚科信息技术有限公司 数据传输方法、系统、电子设备及计算机可读介质
CN110912920A (zh) * 2019-12-03 2020-03-24 望海康信(北京)科技股份公司 数据处理方法、设备及介质
CN111327605A (zh) * 2020-01-23 2020-06-23 北京无限光场科技有限公司 传输私密信息的方法、终端、服务器和系统
CN111415252A (zh) * 2020-01-23 2020-07-14 众安信息技术服务有限公司 一种基于区块链的隐私交易处理方法和装置
CN111510288B (zh) * 2020-04-09 2022-09-09 北京奇艺世纪科技有限公司 密钥管理方法、电子设备及存储介质
CN111510288A (zh) * 2020-04-09 2020-08-07 北京奇艺世纪科技有限公司 密钥管理方法、电子设备及存储介质
CN111639346A (zh) * 2020-04-16 2020-09-08 山东浪潮质量链科技有限公司 基于区块链实现无痕征信查询的方法和设备
CN111639346B (zh) * 2020-04-16 2025-02-28 浪潮云洲工业互联网有限公司 基于区块链实现无痕征信查询的方法和设备
CN111586070A (zh) * 2020-05-15 2020-08-25 北京中油瑞飞信息技术有限责任公司 三相计量设备通信方法、装置、三相计量设备及存储介质
CN114301613A (zh) * 2020-09-22 2022-04-08 华为技术有限公司 安全通信的方法和装置
CN114301613B (zh) * 2020-09-22 2023-08-22 华为技术有限公司 安全通信的方法和装置
CN112261112A (zh) * 2020-10-16 2021-01-22 华人运通(上海)云计算科技有限公司 一种信息共享方法、装置及系统、电子设备及存储介质
CN112261112B (zh) * 2020-10-16 2023-04-18 华人运通(上海)云计算科技有限公司 一种信息共享方法、装置及系统、电子设备及存储介质
CN112351023A (zh) * 2020-10-30 2021-02-09 杭州安恒信息技术股份有限公司 一种数据共享和传输的方法及系统
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
CN112069530A (zh) * 2020-11-12 2020-12-11 南京信易达计算技术有限公司 一种基于Linux内核的存储专用操作系统
CN112468477A (zh) * 2020-11-20 2021-03-09 中国建设银行股份有限公司 基于服务台网关的数据对接方法、装置及存储介质
CN112383395B (zh) * 2020-12-11 2024-01-23 海光信息技术股份有限公司 密钥协商方法及装置
CN112383395A (zh) * 2020-12-11 2021-02-19 海光信息技术股份有限公司 密钥协商方法及装置
CN112636906A (zh) * 2020-12-11 2021-04-09 海光信息技术股份有限公司 密钥协商方法及装置
CN112990910A (zh) * 2020-12-25 2021-06-18 深圳酷派技术有限公司 二维码生成方法、相关装置及计算机存储介质
CN113807854B (zh) * 2020-12-29 2024-02-09 京东科技控股股份有限公司 用于电子支付的方法、装置、系统、电子设备和介质
CN113807854A (zh) * 2020-12-29 2021-12-17 京东科技控股股份有限公司 用于电子支付的方法、装置、系统、电子设备和介质
CN114697017A (zh) * 2020-12-31 2022-07-01 华为技术有限公司 一种密钥协商的方法及其相关设备
CN114697017B (zh) * 2020-12-31 2024-01-16 华为技术有限公司 一种密钥协商的方法及其相关设备
CN113114627A (zh) * 2021-03-19 2021-07-13 京东数科海益信息科技有限公司 一种基于密钥交换的安全数据交互方法以及交互系统
CN113079022A (zh) * 2021-03-31 2021-07-06 郑州信大捷安信息技术股份有限公司 一种基于sm2密钥协商机制的安全传输方法和系统
CN113079022B (zh) * 2021-03-31 2022-02-18 郑州信大捷安信息技术股份有限公司 一种基于sm2密钥协商机制的安全传输方法和系统
CN113691495B (zh) * 2021-07-09 2023-09-01 沈谷丰 一种基于非对称加密的网络账户共享和分发系统及方法
CN113691495A (zh) * 2021-07-09 2021-11-23 沈谷丰 一种基于非对称加密的网络账户共享和分发系统及方法
CN114155632A (zh) * 2021-11-30 2022-03-08 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法
CN114155632B (zh) * 2021-11-30 2023-10-31 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法
CN114726597B (zh) * 2022-03-25 2024-04-26 华润数字科技(深圳)有限公司 数据传输方法、装置、系统及存储介质
CN114726597A (zh) * 2022-03-25 2022-07-08 华润数字科技(深圳)有限公司 数据传输方法、装置、系统及存储介质
WO2023230975A1 (zh) * 2022-06-02 2023-12-07 Oppo广东移动通信有限公司 建立互操作通道的方法、装置、芯片和存储介质
CN115001864A (zh) * 2022-07-27 2022-09-02 深圳市西昊智能家具有限公司 智能家具的通信认证方法、装置、计算机设备和存储介质
CN115842679A (zh) * 2022-12-30 2023-03-24 江西曼荼罗软件有限公司 一种基于数字信封技术的数据传输方法及系统
CN115842679B (zh) * 2022-12-30 2023-05-05 江西曼荼罗软件有限公司 一种基于数字信封技术的数据传输方法及系统
CN116305194B (zh) * 2023-02-15 2023-11-17 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统
CN116305194A (zh) * 2023-02-15 2023-06-23 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统
CN117614751A (zh) * 2024-01-24 2024-02-27 上海银基信息安全技术股份有限公司 内网访问方法及系统
CN117614751B (zh) * 2024-01-24 2024-04-02 上海银基信息安全技术股份有限公司 内网访问方法及系统
CN118199880A (zh) * 2024-05-15 2024-06-14 上海黑瞳信息技术有限公司 基于ecdh算法的通信协议、系统、设备及介质
CN118199880B (zh) * 2024-05-15 2024-08-02 上海黑瞳信息技术有限公司 基于ecdh算法的通信协议、系统、设备及介质

Also Published As

Publication number Publication date
JP2021083076A (ja) 2021-05-27
WO2018077086A1 (zh) 2018-05-03
RU2715163C1 (ru) 2020-02-25
ES2837039T3 (es) 2021-06-29
US20190253249A1 (en) 2019-08-15
TW201817193A (zh) 2018-05-01
AU2017352361A1 (en) 2019-05-23
AU2019101594A4 (en) 2020-01-23
MX2019004948A (es) 2019-08-14
AU2017352361B2 (en) 2020-11-26
MX379285B (es) 2025-03-10
CA3041664A1 (en) 2018-05-03
JP2019533384A (ja) 2019-11-14
TWI641258B (zh) 2018-11-11
EP3534565A1 (en) 2019-09-04
KR20190073472A (ko) 2019-06-26
CA3041664C (en) 2021-03-16
ZA201902947B (en) 2020-08-26
EP3534565B1 (en) 2020-09-09
CN111585749A (zh) 2020-08-25
KR20200127264A (ko) 2020-11-10
EP3534565A4 (en) 2019-10-30
BR112019008371A2 (pt) 2019-07-09
PH12019500938A1 (en) 2019-12-11
SG11201903671WA (en) 2019-05-30
CN107040369B (zh) 2020-02-11
CN111585749B (zh) 2023-04-07
JP7119040B2 (ja) 2022-08-16

Similar Documents

Publication Publication Date Title
CN107040369A (zh) 数据传输方法、装置及系统
CN108809652A (zh) 一种基于秘密共享的区块链加密账本
EP3780483A1 (en) Cryptographic operation method, method for creating work key, and cryptographic service platform and device
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN107172056A (zh) 一种信道安全确定方法、装置、系统、客户端及服务器
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN109462472A (zh) 数据加密和解密的方法、装置和系统
CN108347419A (zh) 数据传输方法和装置
CN103986583A (zh) 一种动态加密方法及其加密通信系统
CN103986723B (zh) 一种保密通信控制、保密通信方法及装置
CN109257347A (zh) 适于银企间数据交互的通信方法和相关装置、存储介质
CN106411926A (zh) 一种数据加密通信方法及系统
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN110365662A (zh) 业务审批方法及装置
CN109800588A (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN103997405B (zh) 一种密钥生成方法及装置
CN102598575B (zh) 用于对密码保护的有效数据单元加速解密的方法和系统
CN101150399A (zh) 共享密钥生成方法
US12132838B2 (en) Secret code verification protocol
CN110365482A (zh) 一种数据通信方法和装置
CN105791301B (zh) 一种面向多用户组群信密分离的密钥分发管理方法
CN106789026A (zh) Cdn服务器及其与客户端连接方法、私钥服务器及系统
CN113556355A (zh) 配电网智能设备的密钥处理系统及方法
CN110213764A (zh) 无线安全通讯方法和装置
CN109150520A (zh) 逻辑隔离应用服务器间数据交换系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1241582

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.