CN111431873A - 一种信息上报的方法、系统、设备以及介质 - Google Patents
一种信息上报的方法、系统、设备以及介质 Download PDFInfo
- Publication number
- CN111431873A CN111431873A CN202010167246.3A CN202010167246A CN111431873A CN 111431873 A CN111431873 A CN 111431873A CN 202010167246 A CN202010167246 A CN 202010167246A CN 111431873 A CN111431873 A CN 111431873A
- Authority
- CN
- China
- Prior art keywords
- message
- public key
- information
- reporting
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 8
- 238000012217 deletion Methods 0.000 claims description 6
- 230000037430 deletion Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种信息上报的方法,包括以下步骤:接收用户上报的信息,并基于所述信息生成报文;利用加密算法对所述报文中的预设字段内容进行加密;获取公钥证书并对所述公钥证书解密得到公钥;利用所述公钥对所述加密后的报文进行再次加密;将利用所述公钥进行加密后的报文上报。本发明还公开了一种系统、计算机设备以及可读存储介质。本发明提出的方案通过对预设字段的内容进行加密同时对整个报文进行加密,实现了双重加密,安全性更高。
Description
技术领域
本发明涉及信息处理领域,具体涉及一种信息上报的方法、系统、设备以及存储介质。
背景技术
XML的技术优势十分显著,主要表现在如下几个方面:良好的可读性,方便的可扩展性,数据内容与其形式的分离,便于信息的检索,可以轻松的跨平台应用,支持不同文字不同语种间的信息交互,为科学实践与交流提供捷径,大大改善网页的超链接性能,便于信息的长期保存,适合面向对象的程序开发。XML可完成加密交换数据的一部分,而TLS/SSL的处理方式只能保证通信传输过程中的数据安全,不能对不同的用户施加不同的权限来保证用户信息的安全,即TLS/SSL不用完成对交换数据的一部分进行加密。
发明内容
有鉴于此,为了克服上述问题的至少一个方面,本发明实施例提出一种信息上报的方法,包括以下步骤:
接收用户上报的信息,并基于所述信息生成报文;
利用加密算法对所述报文中的预设字段内容进行加密;
获取公钥证书并对所述公钥证书解密得到公钥;
利用所述公钥对所述加密后的报文进行再次加密;
将利用所述公钥进行加密后的报文上报。
在一些实施例中,将利用所述公钥进行加密后的报文上报,进一步包括:
获取私钥证书并对所述私钥证书解密得到私钥;
利用所述私钥对所述利用公钥进行加密后的报文进行加签;
将加签后的报文上报。
在一些实施例中,还包括:
接收对所述报文的处理结果。
在一些实施例中,还包括:
发送信息删除请求;
接收基于所述信息删除请求进行信息校验后的处理结果。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种信息上报的系统,包括:
接收模块,所述接收模块配置为接收用户上报的信息,并基于所述信息生成报文;
第一加密模块,第一所述加密模块配置为利用加密算法对所述报文中的预设字段内容进行加密;
获取模块,所述获取模块配置为获取公钥证书并对所述公钥证书解密得到公钥;
第二加密模块,所述第二加密模块配置为利用所述公钥对所述加密后的报文进行再次加密;
上报模块,所述上报模块配置为将利用所述公钥进行加密后的报文上报。
在一些实施例中,所述上报模块还配置为:
获取私钥证书并对所述私钥证书解密得到私钥;
利用所述私钥对所述利用公钥进行加密后的报文进行加签;
将加签后的报文上报。
在一些实施例中,还包括接收模块,所述接收模块配置为:
接收对所述报文的处理结果。
在一些实施例中,还包括发送模块,所述发送模块配置为:
发送信息删除请求;
接收基于所述信息删除请求进行信息校验后的处理结果。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如上所述的任一种信息上报的方法的步骤。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时执行如上所述的任一种信息上报的方法的步骤。
本发明具有以下有益技术效果之一:本发明提出的方案通过对预设字段的内容进行加密同时对整个报文进行加密,实现了双重加密,安全性更高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明的实施例提供的信息上报的方法的流程示意图;
图2为本发明的实施例提供的用于信息上报的系统的结构示意图;
图3为本发明的实施例提供的计算机设备的结构示意图;
图4为本发明的实施例提供的计算机可读存储介质的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
需要说明的是,在本发明的实施例中,HttpURLConnection是一个多用途、轻量级的http客户端,在JDK的java.net包中已经提供了访问HTTP 协议的基本功能的类:HttpURLConnection。HttpURLConnection是Java的标准类,它继承自URLConnection,可用于向指定网站发送GET请求、POST 请求。本发明提出的方案是在SpringFramework基础上搭建的一个Java基础开发平台,以Spring MVC为模型视图控制器,MyBatis为数据访问层,Apache Shiro为权限授权层,Ehcache对常用数据进行缓存。支持的平台及服务器中间件包括Java EE6规范(Servlet 2.5、JSP2.1)下开发,支持应用服务器中间件,有Tomcat 6+、Jboss 7+、Weblogic 10+、Websphere 8+。数据库目前提供对Oracle或Mysql数据库的支持。
基于HTTP/HTTPS协议的HttpURLConnection方法,对XML格式报文进行加密加签发送和解密验签接收,来实现对数据的通信传输功能。
根据本发明的一个方面,本发明的实施例提出一种信息上报的方法,如图1所示,其可以包括步骤:S1,接收用户上报的信息,并基于所述信息生成报文;S2,利用加密算法对所述报文中的预设字段内容进行加密;S3,获取公钥证书并对所述公钥证书解密得到公钥;S4,利用所述公钥对所述加密后的报文进行再次加密;S5,将利用所述公钥进行加密后的报文上报。
本发明提出的方案通过对预设字段的内容进行加密同时对整个报文进行加密,实现了双重加密,安全性更高。
在一些实施例中,在步骤S3和S4中,可以首先用AES对称加密算法对报文需要加密的字段内容加密,然后通过对获取到的发送报文的用户的公钥证书解密获得公钥,利用公钥对整个报文进行加密处理。
在一些实施例中,将利用所述公钥进行加密后的报文上报,进一步包括:
获取私钥证书并对所述私钥证书解密得到私钥;
利用所述私钥对所述利用公钥进行加密后的报文进行加签;
将加签后的报文上报。
具体的,加签过程是通过对私钥证书进行解密获取私钥,使用私钥对报文进行加签处理,当报文上传到共享系统后,通过公钥证书直接获取到公钥,对报文进行验签处理。
在一些实施例中,还包括:
接收对所述报文的处理结果。
具体的,当用户将个人及商户风险信息上报到风险信息共享系统,信息保存成功后,返回处理结果。同时还可以向风险信息共享系统发起查询个人及商户风险信息请求。
在一些实施例中,还包括:
发送信息删除请求;
接收基于所述信息删除请求进行信息校验后的处理结果。
具体的,当向风险信息共享系统发送对已经正式库的特约商户信息进行删除的请求时。风险信息共享系统通过信息校验,如存在匹配信息进行删除并反馈处理结果,如不存在匹配信息则直接反馈结果。
在一些实施例中,方法还可以包括通过接口查询需修改的个人及商户风险信息,对个人及商户风险信息进行修改(补录、失效),通过接口提交保存到风险信息共享系统的数据库。当上报特约商户信息到特约商户信息系统,信息保存成功后返回结果,对于同一商户的信息如进行多次上报,则已最后一次上报的信息为该商户的最终信息,方法还可以包括请求协会对指定日期的推送信息(包括黑名单和风险提示信息)申请补发。
本发明提出的方案通过对预设字段的内容进行加密同时对整个报文进行加密,实现了双重加密,安全性更高。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种信息上报的系统400,如图3所示,包括:
接收模块401,所述接收模块401配置为接收用户上报的信息,并基于所述信息生成报文;
第一加密模块402,第一所述加密模块402配置为利用加密算法对所述报文中的预设字段内容进行加密;
获取模块403,所述获取模块403配置为获取公钥证书并对所述公钥证书解密得到公钥;
第二加密模块404,所述第二加密模块404配置为利用所述公钥对所述加密后的报文进行再次加密;
上报模块405,所述上报模块405配置为将利用所述公钥进行加密后的报文上报。
在一些实施例中,所述上报模块405还配置为:
获取私钥证书并对所述私钥证书解密得到私钥;
利用所述私钥对所述利用公钥进行加密后的报文进行加签;
将加签后的报文上报。
在一些实施例中,还包括接收模块,所述接收模块配置为:
接收对所述报文的处理结果。
在一些实施例中,还包括发送模块,所述发送模块配置为:
发送信息删除请求;
接收基于所述信息删除请求进行信息校验后的处理结果。
基于同一发明构思,根据本发明的另一个方面,如图3所示,本发明的实施例还提供了一种计算机设备501,包括:
至少一个处理器520;以及
存储器510,存储器510存储有可在处理器上运行的计算机程序511,处理器520执行程序时执行如上的任一种信息上报的方法的步骤。
基于同一发明构思,根据本发明的另一个方面,如图4所示,本发明的实施例还提供了一种计算机可读存储介质601,计算机可读存储介质601 存储有计算机程序指令610,计算机程序指令610被处理器执行时执行如上的任一种信息上报的方法的步骤。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,典型地,本发明实施例公开的装置、设备等可为各种电子终端设备,例如手机、个人数字助理(PDA)、平板电脑(PAD)、智能电视等,也可以是大型终端设备,如服务器等,因此本发明实施例公开的保护范围不应限定为某种特定类型的装置、设备。本发明实施例公开的客户端可以是以电子硬件、计算机软件或两者的组合形式应用于上述任意一种电子终端设备中。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
此外,应该明白的是,本文的计算机可读存储介质(例如,存储器) 可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、以及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM 存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC 可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路 (DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种信息上报的方法,其特征在于,包括以下步骤:
接收用户上报的信息,并基于所述信息生成报文;
利用加密算法对所述报文中的预设字段内容进行加密;
获取公钥证书并对所述公钥证书解密得到公钥;
利用所述公钥对所述加密后的报文进行再次加密;
将利用所述公钥进行加密后的报文上报。
2.如权利要求1所述的方法,其特征在于,将利用所述公钥进行加密后的报文上报,进一步包括:
获取私钥证书并对所述私钥证书解密得到私钥;
利用所述私钥对所述利用公钥进行加密后的报文进行加签;
将加签后的报文上报。
3.如权利要求2所述的方法,其特征在于,还包括:
接收对所述报文的处理结果。
4.如权利要求1所述的方法,其特征在于,还包括:
发送信息删除请求;
接收基于所述信息删除请求进行信息校验后的处理结果。
5.一种信息上报的系统,其特征在于,包括:
接收模块,所述接收模块配置为接收用户上报的信息,并基于所述信息生成报文;
第一加密模块,第一所述加密模块配置为利用加密算法对所述报文中的预设字段内容进行加密;
获取模块,所述获取模块配置为获取公钥证书并对所述公钥证书解密得到公钥;
第二加密模块,所述第二加密模块配置为利用所述公钥对所述加密后的报文进行再次加密;
上报模块,所述上报模块配置为将利用所述公钥进行加密后的报文上报。
6.如权利要求5所述的系统,其特征在于,所述上报模块还配置为:
获取私钥证书并对所述私钥证书解密得到私钥;
利用所述私钥对所述利用公钥进行加密后的报文进行加签;
将加签后的报文上报。
7.如权利要求6所述的系统,其特征在于,还包括接收模块,所述接收模块配置为:
接收对所述报文的处理结果。
8.如权利要求5所述的系统,其特征在于,还包括发送模块,所述发送模块配置为:
发送信息删除请求;
接收基于所述信息删除请求进行信息校验后的处理结果。
9.一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求1-4任意一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行如权利要求1-4任意一项所述的方法的步骤。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010167246.3A CN111431873A (zh) | 2020-03-11 | 2020-03-11 | 一种信息上报的方法、系统、设备以及介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010167246.3A CN111431873A (zh) | 2020-03-11 | 2020-03-11 | 一种信息上报的方法、系统、设备以及介质 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN111431873A true CN111431873A (zh) | 2020-07-17 |
Family
ID=71546592
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202010167246.3A Pending CN111431873A (zh) | 2020-03-11 | 2020-03-11 | 一种信息上报的方法、系统、设备以及介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN111431873A (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112235261A (zh) * | 2020-09-26 | 2021-01-15 | 建信金融科技有限责任公司 | 报文加密与解密方法、装置、电子设备及可读存储介质 |
| CN115714776A (zh) * | 2023-01-09 | 2023-02-24 | 杭州涂鸦信息技术有限公司 | 从设备接收上报数据的方法、设备上报数据的方法 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102082790A (zh) * | 2010-12-27 | 2011-06-01 | 北京握奇数据系统有限公司 | 一种数字签名的加/解密方法及装置 |
| CN107508796A (zh) * | 2017-07-28 | 2017-12-22 | 北京明朝万达科技股份有限公司 | 一种数据通信方法和装置 |
| CN109068317A (zh) * | 2018-06-27 | 2018-12-21 | 努比亚技术有限公司 | 通信方法、通信处理装置及计算机可读存储介质 |
| CN110401542A (zh) * | 2019-08-05 | 2019-11-01 | 中国工商银行股份有限公司 | 电子身份凭证生成方法、终端及服务器 |
| CN110414248A (zh) * | 2019-07-11 | 2019-11-05 | 珠海格力电器股份有限公司 | 一种调试微处理器的方法及微处理器 |
| CN110839026A (zh) * | 2019-11-12 | 2020-02-25 | 深圳市网心科技有限公司 | 基于区块链的数据处理方法及相关设备 |
-
2020
- 2020-03-11 CN CN202010167246.3A patent/CN111431873A/zh active Pending
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102082790A (zh) * | 2010-12-27 | 2011-06-01 | 北京握奇数据系统有限公司 | 一种数字签名的加/解密方法及装置 |
| CN107508796A (zh) * | 2017-07-28 | 2017-12-22 | 北京明朝万达科技股份有限公司 | 一种数据通信方法和装置 |
| CN109068317A (zh) * | 2018-06-27 | 2018-12-21 | 努比亚技术有限公司 | 通信方法、通信处理装置及计算机可读存储介质 |
| CN110414248A (zh) * | 2019-07-11 | 2019-11-05 | 珠海格力电器股份有限公司 | 一种调试微处理器的方法及微处理器 |
| CN110401542A (zh) * | 2019-08-05 | 2019-11-01 | 中国工商银行股份有限公司 | 电子身份凭证生成方法、终端及服务器 |
| CN110839026A (zh) * | 2019-11-12 | 2020-02-25 | 深圳市网心科技有限公司 | 基于区块链的数据处理方法及相关设备 |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112235261A (zh) * | 2020-09-26 | 2021-01-15 | 建信金融科技有限责任公司 | 报文加密与解密方法、装置、电子设备及可读存储介质 |
| CN112235261B (zh) * | 2020-09-26 | 2023-04-07 | 建信金融科技有限责任公司 | 报文加密与解密方法、装置、电子设备及可读存储介质 |
| CN115714776A (zh) * | 2023-01-09 | 2023-02-24 | 杭州涂鸦信息技术有限公司 | 从设备接收上报数据的方法、设备上报数据的方法 |
| CN115714776B (zh) * | 2023-01-09 | 2023-05-09 | 杭州涂鸦信息技术有限公司 | 从设备接收上报数据的方法、设备上报数据的方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN109327314B (zh) | 业务数据的访问方法、装置、电子设备和系统 | |
| US10963593B1 (en) | Secure data storage using multiple factors | |
| US12225106B2 (en) | File sharing method and system, electronic device and readable storage medium | |
| BRPI0418366B1 (pt) | Sistema e método para gerar chaves de sessão reproduzíveis | |
| CN109495268B (zh) | 一种二维码认证方法、装置及计算机可读存储介质 | |
| CN111143474B (zh) | 一种基于区块链技术的手机号码一键换绑的方法 | |
| CN104011730A (zh) | 外部代码安全机制 | |
| WO2022142112A1 (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
| CN111556007A (zh) | 基于区块链的身份校验方法、装置、设备及存储介质 | |
| US20140064478A1 (en) | User input based data encryption | |
| CN104901951B (zh) | 一种Web应用中基于移动终端的密码数据处理与交互方法 | |
| CN116015846B (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
| CN111431873A (zh) | 一种信息上报的方法、系统、设备以及介质 | |
| CN107332833A (zh) | 校验方法及装置 | |
| WO2023051337A1 (zh) | 数据处理方法、装置、设备及存储介质 | |
| CN112087467A (zh) | 一种基于web系统的信息加密传输方法及系统 | |
| US12047496B1 (en) | Noncustodial techniques for granular encryption and decryption | |
| CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
| WO2025020651A1 (zh) | 数据生成方法、处理方法、发送方法、通信系统、电子终端及存储介质 | |
| CN111770494A (zh) | 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置 | |
| CN115174260B (zh) | 数据验证方法、装置、计算机、存储介质和程序产品 | |
| US20210014052A1 (en) | Method and terminal for establishing security infrastructure and device | |
| CN112560050B (zh) | 安全的电子证件颁发方法、装置、终端设备及存储介质 | |
| CN115720137A (zh) | 一种信息管理的系统、方法以及装置 | |
| CN113742671A (zh) | 在线协同信息处理方法、系统、电子装置和存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| RJ01 | Rejection of invention patent application after publication | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200717 |