CN111212042B - 数据传输方法、装置和*** - Google Patents

数据传输方法、装置和*** Download PDF

Info

Publication number
CN111212042B
CN111212042B CN201911348740.3A CN201911348740A CN111212042B CN 111212042 B CN111212042 B CN 111212042B CN 201911348740 A CN201911348740 A CN 201911348740A CN 111212042 B CN111212042 B CN 111212042B
Authority
CN
China
Prior art keywords
encrypted
verification result
verification
data platform
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911348740.3A
Other languages
English (en)
Other versions
CN111212042A (zh
Inventor
印冬冬
马翠华
刘天鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201911348740.3A priority Critical patent/CN111212042B/zh
Publication of CN111212042A publication Critical patent/CN111212042A/zh
Application granted granted Critical
Publication of CN111212042B publication Critical patent/CN111212042B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供了一种数据传输方法、装置和***。该方法包括将业务参数和加密的风控参数发送至第三方数据平台,以使第三方数据平台将加密的风控参数发送至校验后台;接收第三方数据平台基于加密的风控参数返回的加密的校验结果,加密的校验结果由校验后台发送至第三方数据平台;对加密的校验结果进行解密得到校验结果,若校验结果满足预设条件,则与第三方数据平台基于业务参数进行数据传输,由于只有当第三方数据平台接入校验后台时,第三方数据平台才能得到校验结果,终端只有在获得来自第三方数据平台的校验结果后,才与第三方数据平台进行数据传输,从而提高了数据传输的可靠性。

Description

数据传输方法、装置和***
技术领域
本申请涉及计算机及通信技术领域,特别涉及一种数据传输方法、装置和***。
背景技术
在多方通信中,当第三方服务商与终端进行数据传输时,需要将第三方服务商接入我方后台风控***以对第三方服务商进行风控校验,从而保证数据传输过程的安全性。现有的校验方式通采用口头约定或书面约定等人为约定方式,第三方服务商是否执行完全由自己决定,即使第三方服务商未接入风控校验,我方也察觉不到,因此多方通信中的数据传输存在一定的风险和不可靠性。
发明内容
本申请旨在提供一种数据传输方法、装置和***,能够提高数据传输的可靠性。
根据本申请实施例的一个方面,提供了一种数据传输方法,应用于终端,包括:将业务参数和加密的风控参数发送至第三方数据平台,以使所述第三方数据平台将所述加密的风控参数发送至校验后台;接收所述第三方数据平台基于所述加密的风控参数返回的加密的校验结果,所述加密的校验结果由所述校验后台发送至所述第三方数据平台;对所述加密的校验结果进行解密得到校验结果,若所述校验结果满足预设条件,则与所述第三方数据平台基于所述业务参数进行数据传输。
根据本申请实施例的一个方面,提供了一种数据传输方法,应用于第三方数据平台,包括:接收来自终端的业务参数和加密的风控参数;将所述加密的风控参数发送至校验后台获取加密的校验结果和不加密的校验结果;将所述加密的校验结果发送至所述终端以基于所述业务参数与所述终端进行数据传输。
根据本申请实施例的一个方面,提供了一种数据传输方法,应用于校验后台,包括:接收由第三方数据平台发送的加密的风控参数,所述加密的风控参数由终端发送至所述第三方数据平台,所述加密的风控参数是由所述终端中的校验参数加密生成的;对所述加密的风控参数进行解密,得到所述校验参数;对所述校验参数进行校验得到校验结果;通过所述终端中对所述校验参数加密的对称秘钥对所述校验结果进行加密;将加密的所述校验结果发送至所述第三方数据平台,以使所述第三方数据平台将加密的所述校验结果发送至所述终端,以使所述终端基于加密的所述校验结果与所述第三方数据平台进行数据传输。
根据本申请实施例的一个方面,提供了一种数据传输装置,包括:终端发送模块,用于将业务参数和加密的风控参数发送至第三方数据平台,以使所述第三方数据平台将所述加密的风控参数发送至校验后台;终端接收模块,用于接收所述第三方数据平台基于所述加密的风控参数返回的加密的校验结果,所述加密的校验结果由所述校验后台发送至所述第三方数据平台;终端传输模块,用于对所述加密的校验结果进行解密得到校验结果,若所述校验结果满足预设条件,则与所述第三方数据平台基于所述业务参数进行数据传输。
在本申请的一些实施例中,基于前述方案,所述数据传输装置还包括加密模块,所述加密模块配置为:基于用户信息生成校验参数和所述业务参数;随机生成对称密钥;通过所述对称密钥对所述校验参数进行加密;将所述对称密钥进行加密;根据加密后的所述校验参数和加密后的所述对称密钥生成所述加密的风控参数。
在本申请的一些实施例中,基于前述方案,所述终端传输模块配置为:通过对所述校验参数进行加密的所述对称密钥对所述加密的校验结果进行解密;若解密成功,则确定所述第三方数据平台接入所述校验后台;若解密后的所述校验结果不满足所述预设条件,则根据解密后的所述校验结果执行与所述校验结果相应的步骤,并转至将所述业务参数和所述加密的风控参数发送至所述第三方数据平台的步骤;若所述解密后的所述校验结果满足所述预设条件,则与所述第三方数据平台基于所述业务参数进行数据传输。
根据本申请实施例的一个方面,提供了一种数据传输装置,包括:第三方接收模块,用于接收来自终端的业务参数和加密的风控参数;第三方发送模块,用于将所述加密的风控参数发送至校验后台获取加密的校验结果和不加密的校验结果;第三方传输模块,用于将所述加密的校验结果发送至所述终端以基于所述业务参数与所述终端进行数据传输。
在本申请的一些实施例中,基于前述方案,所述第三方传输模块配置为:在所述不加密校验结果满足预设条件时,基于所述业务参数生成业务数据;将所述业务数据和所述加密的校验结果发送至所述终端以进行数据传输。
根据本申请实施例的一个方面,提供了一种数据传输装置,包括:后台接收模块,用于接收由第三方数据平台发送的加密的风控参数,所述加密的风控参数由终端发送至所述第三方数据平台,所述加密的风控参数是由所述终端中的校验参数加密生成的;解密模块,用于对所述加密的风控参数进行解密,得到所述校验参数;校验模块,用于对所述校验参数进行校验得到校验结果;加密模块,用于通过所述终端中对所述校验参数加密的对称秘钥对所述校验结果进行加密;后台发送模块,用于将加密的所述校验结果发送至所述第三方数据平台,以使所述第三方数据平台将加密的所述校验结果发送至所述终端,以使所述终端基于加密的所述校验结果与所述第三方数据平台进行数据传输。
根据本申请实施例的一个方面,提供了一种数据传输***,包括:终端,用于将业务参数和加密的风控参数发送至第三方数据平台,并接收所述第三方数据平台从校验后台接收的基于所述加密的风控参数返回的加密的校验结果,对所述加密的校验结果进行解密得到校验结果,若所述校验结果满足预设条件,则与所述第三方数据平台基于所述业务参数进行数据传输;所述第三方数据平台,用于接收所述终端发送的所述业务参数和所述加密的风控参数,将所述加密的风控参数发送至所述校验后台,接收所述校验后台基于所述风控参数返回的所述加密的校验结果,并将所述加密的校验结果发送至所述终端以基于所述业务参数与所述终端进行数据传输;所述校验后台,用于接收所述第三方数据平台发送的所述加密的风控参数,对所述加密的风控参数进行解密后校验得到所述校验结果,对所述校验结果进行加密得到所述加密的校验结果,将所述加密的校验结果返回至所述第三方数据平台。
根据本申请实施例的一个方面,提供了一种计算机可读程序介质,其存储有计算机程序指令,当所述计算机程序指令被计算机执行时,使计算机执行上任一项所述的方法。
根据本申请实施例的一个方面,提供了一种电子装置,包括:处理器;存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现如上任一项所述的方法。
本申请的实施例提供的技术方案可以包括以下有益效果:
在本申请的一些实施例所提供的技术方案中,终端通过将业务参数和加密的风控参数发送至第三方数据平台,以使第三方数据平台将加密的风控参数发送至校验后台,从而使校验后台对加密的风控参数进行解密后进行校验,从而校验出终端是否符合数据传输的条件。终端接收第三方数据平台基于加密的风控参数返回的加密的校验结果,加密的校验结果是由校验后台发送至第三方数据平台的;对加密的校验结果进行解密后得到校验结果,若校验结果满足预设条件,则确认终端符合数据传输的条件,则终端与第三方数据平台基于业务参数进行数据传输。由于只有当第三方数据平台接入校验后台时,第三方数据平台才能得到加密的校验结果,终端只有在获得来自第三方数据平台的满足预设条件的校验结果后,才与第三方数据平台进行数据传输,从而提高了数据传输的可靠性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并于说明书一起用于解释本申请的原理。
图1A示出了可以应用本申请实施例的技术方案的示例性***架构的示意图;
图1B示出了可以应用本申请一个实施例的技术方案的数据共享***的示意图;
图1C示出了可以应用本申请一个实施例的区块链示意图;
图1D示出了可以应用本申请一个实施例的区块链中新区块生成的示意图;
图2示意性示出了根据本申请的一个实施例的数据传输方法的流程图;
图3示意性示出了根据本申请的一个实施例的数据传输方法的流程图;
图4示意性示出了根据本申请的一个实施例的数据传输方法的流程图;
图5给出了本申请的一个实施例的运行交通卡小程序的终端界面图示意图;
图6示意性示出了根据本申请的一个实施例的数据传输方法时序图;
图7A示意性示出了根据本申请的一个实施例的数据传输装置的框图;
图7B示意性示出了根据本申请的一个实施例的数据传输装置的框图;
图7C示意性示出了根据本申请的一个实施例的数据传输装置的框图;
图8是根据一示例性实施例示出的一种电子装置的硬件图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1A示出了可以应用本申请实施例的技术方案的示例性***架构100A的示意图。
如图1A所示,***架构100A可以包括终端设备101A(终端设备可以为智能手机、平板电脑、便携式计算机、台式计算机中的一种或多种)、网络102A、第三方服务器103A和校验服务器104A。网络102A用以在终端设备101A、服务器103A和检测终端104A之间提供通信链路的介质。网络102A可以包括各种连接类型,例如有线通信链路、无线通信链路等等。第三方服务器103A用于提供第三方数据平台,以实现终端和第三方数据平台之间的数据传输。校验服务器104A用于提供校验后台,用于对终端生成的校验参数进行校验,也可以用于对第三方数据平台进行风险控制。
应该理解,图1A中的终端设备101A、网络102A、第三方服务器103A和校验服务器104A的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备101A、网络102A、第三方服务器103A和校验服务器104A。比如第三方服务器103A或校验服务器104A可以是多个服务器组成的服务器集群等。
在本申请的一个实施例中,终端设备101A通过将业务参数和加密的风控参数发送至第三方数据平台,以使第三方数据平台将加密的风控参数发送至校验后台,从而使校验后台对加密的风控参数解密后进行校验,从而校验出终端是否符合数据传输的条件。终端接收第三方数据平台基于加密的风控参数返回的加密的校验结果,加密的校验结果是由校验后台发送至第三方数据平台的;对加密的校验结果进行解密后得到校验结果,若校验结果满足预设条件,则确认终端符合数据传输的条件,则终端与第三方数据平台基于业务参数进行数据传输。由于只有当第三方数据平台接入校验后台时,第三方数据平台才能得到加密的校验结果,终端只有在获得来自第三方数据平台的满足预设条件的校验结果后,才与第三方数据平台进行数据传输,从而提高了数据传输的可靠性。
需要说明的是,本申请实施例所提供的数据传输方法一般由终端设备101A执行,相应地,数据传输装置一般设置于终端设备101A中。但是,在本申请的其它实施例中,服务器如第三方服务器103A或校验服务器104A也可以与终端设备101A具有相似的功能,从而执行本申请实施例所提供的数据传输方法。
在本申请的一个实施例中,数据传输***中的终端用于将业务参数和风控参数发送至第三方数据平台,并接收第三方数据平台基于风控参数返回的校验结果,若校验结果满足预设条件,则与第三方数据平台基于业务参数进行数据传输,其中,终端可以是终端设备101A。数据传输***中的第三方数据平台用于接收终端发送的业务参数和风控参数,将风控参数发送至校验后台,接收校验后台基于风控参数返回的校验结果,并将校验结果发送至终端以基于业务参数与终端进行数据传输,其中,第三方数据平台可以是第三方服务器103A。数据传输***中的校验后台用于接收第三方数据平台发送的风控参数,对风控参数进行校验得到校验结果,并将校验结果返回至第三方数据平台,其中校验后台可以是校验服务器104A。
图1B示出了可以应用本发明实施例的技术方案的示例性数据共享***100B的示意图。
参见图1B所示的数据共享***100B,数据共享***100B是指用于进行节点与节点之间数据共享的***,该数据共享***100B中可以包括多个节点101B,多个节点101B可以是指***架构100A中的多个终端设备101A,多个节点101B也可以是指***架构100A中的第三方服务器103A,多个节点101B也可以是指***架构100A中的校验服务器104A。每个节点101B在进行正常工作可以接收到输入信息,并基于接收到的输入信息维护该数据共享***100B内的共享数据。为了保证数据共享***100B内的信息互通,数据共享***100B中的每个节点101B之间可以存在信息连接,节点101B之间可以通过上述信息连接进行信息传输。例如,当数据共享***100B中的任意节点101B接收到输入信息时,数据共享***100B中的其他节点101B便根据共识算法获取该输入信息,将该输入信息作为共享数据中的数据进行存储,使得数据共享***100B中全部节点101B上存储的数据均一致。
对于数据共享***100B中的每个节点101B,均具有与其对应的节点标识,而且数据共享***100B中的每个节点101B均可以存储有数据共享***100B中其他节点101B的节点标识,以便后续根据其他节点101B的节点标识,将生成的区块广播至数据共享***100B中的其他节点101B。每个节点101B中可维护一个如下表所示的节点标识列表,将节点名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为IP(Internet Protocol,网络之间互联的协议)地址以及其他任一种能够用于标识该节点的信息,表1中仅以IP地址为例进行说明。
节点名称 节点标识
节点1 117.114.151.174
节点2 117.116.189.145
节点N 119.123.789.258
表1
图1C示出了可以应用本申请一个实施例的区块链的示意图。
数据共享***100B中的每个节点均存储一条相同的区块链。区块链由多个区块组成,参见图1C,区块链由多个区块组成,创始块中包括区块头和区块主体,区块头中存储有输入信息特征值、版本号、时间戳和难度值,区块主体中存储有输入信息;创始块的下一区块以创始块为父区块,下一区块中同样包括区块头和区块主体,区块头中存储有当前区块的输入信息特征值、父区块的区块头特征值、版本号、时间戳和难度值,并以此类推,使得区块链中每个区块中存储的区块数据均与父区块中存储的区块数据存在关联,保证了区块中输入信息的安全性。
图1D示出了可以应用本申请一个实施例的区块链中新区块生成的示意图。
在生成区块链中的各个区块时,参见图1D,区块链所在的节点在接收到输入信息时,对输入信息进行校验,完成校验后,将输入信息存储至内存池中,并更新其用于记录输入信息的哈希树;之后,将更新时间戳更新为接收到输入信息的时间,并尝试不同的随机数,多次进行特征值计算,使得计算得到的特征值可以满足下述公式:
SHA256(SHA256(version+prev_hash+merkle_root+ntime+nbits+x))<TARGET
其中,SHA256为计算特征值所用的特征值算法;version(版本号)为区块链中相关区块协议的版本信息;prev_hash为当前区块的父区块的区块头特征值;merkle_root为输入信息的特征值;ntime为更新时间戳的更新时间;nbits为当前难度,在一段时间内为定值,并在超出固定时间段后再次进行确定;x为随机数;TARGET为特征值阈值,该特征值阈值可以根据nbits确定得到。
这样,当计算得到满足上述公式的随机数时,便可将信息对应存储,生成区块头和区块主体,得到当前区块。随后,区块链所在节点根据数据共享***100B中其他节点101B的节点标识,将新生成的区块分别发送给其所在的数据共享***100B中的其他节点101B,由其他节点101B对新生成的区块进行校验,并在完成校验后将新生成的区块添加至其存储的区块链中。
在本申请的一个实施例中,数据共享***100B中存储的输入信息可以是在终端设备101A和第三方服务器103A之间传输的数据,可以是业务参数、业务数据、风控参数、校验参数等。
在本申请的一个实施例中,终端与第三方数据平台基于业务参数可以以智能合约的方式进行数据传输,可以生成数据传输记录作为区块主体中的输入信息。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图2示意性示出了根据本申请的一个实施例的数据传输方法的流程图,该数据传输方法的执行主体可以是终端,比如可以是图1A中所示的终端设备101A。
参照图2所示,该数据传输方法至少包括步骤S210至步骤S230,详细介绍如下:
在步骤S210中,将业务参数和加密的风控参数发送至第三方数据平台,以使第三方数据平台将加密的风控参数发送至校验后台。
在本申请的一个实施例中,可以向第三方数据平台发送数据传输请求,数据传输请求中包括业务参数和加密的风控参数。
在本申请的一个实施例中,可以基于用户信息生成业务参数和风控参数。
在本申请的一个实施例中,用户信息可以包括终端的唯一标识码,唯一标识码可以是用户设备的MAC(Medium/Media Access Control)地址,也可以用户设备的MAC地址进行哈希计算得到的哈希值;用户设备的唯一标识码也可以是随机唯一序列号。
在本申请的一个实施例中,用户信息可以包括用户ID、用户地址、用户地址所在城市的定位城市编码、密文设备ID、密文设备环境、终端获得的第三方数据平台的信息、用于访问第三方数据平台的应用的应用信息等。
在本申请的一个实施例中,用户ID可以是终端设备厂商用于标记用户身份的唯一ID;用户ID也可以是用户姓名或身份证号。用户ID也可以是用户注册用于访问第三方数据平台的应用时使用的注册信息,例如,当用户使用微信访问第三方数据平台时,用户ID可以为微信号或用户昵称。
在本申请的一个实施例中,城市编码可以根据国家和国家中的城市来设置,例如,可以将中国广东省深圳市的城市编码设置为C0615,其中,C表示中国的国土面积在全世界的所有国家中排名在第三位,06表示在中国的省份中按照首字母排序时广东省在第六位,15表示在广东省内的市中按照首字母排序时深圳市在第十五位。
在本申请的一个实施例中,密文设备ID和密文设备环境,可以通过终端中用于访问第三方数据平台的应用处于用户登录态的会话密钥(session_key)对终端的设备ID和设备环境进行加密获得。
在本申请的一个实施例中,密文设备ID和密文设备环境可以从终端中用于访问第三方数据平台的应用中获得。在用户处于应用登录态时,终端中用于访问第三方数据平台的应用从终端中获取终端的设备ID和设备环境,使用会话密钥(session_key)对终端的设备ID和设备环境进行加密,得到密文设备ID和密文设备环境。终端从用于访问第三方数据平台的应用中获得密文设备ID和密文设备环境。
在本申请的一个实施例中,若第三方数据平台是微信小程序数据平台时,密文设备ID和密文设备环境可以从微信中获得,可以使用微信用户登录态的会话密钥(session_key)对密文设备ID和密文设备环境进行解密,根据解密获得的设备ID判断设备是否更换,根据设备环境判断终端是否ROOT获得。若终端ROOT,则用户***权限被修改,可以确认终端设备环境不安全;若终端没有ROOT,则可以确认终端设备环境安全。
在本申请的一个实施例中,密文设备ID和密文设备环境是微信获取到设备ID和设备环境后,在微信处于用户登录态时使用会话密钥(session_key)对设备ID和设备环境加密获得的。
在本申请的一个实施例中,当第三方数据平台是电子卡服务方时,终端获得的第三方数据平台的信息可以是终端上绑定的电子***、电子卡余额、电子卡交易密码、电子卡消费记录等。
在本申请的一个实施例中,电子卡服务方是银行时,终端获得的第三方数据平台的信息可以是终端上绑定的银行***、银行卡余额、银行卡密码、银行卡消费记录等。
在本申请的一个实施例中,电子卡服务方是交通卡服务方时,终端获得的第三方数据平台的信息可以是交通***、交通卡余额、交通卡交易密码、交通卡消费记录等。
在本申请的一个实施例中,应用信息可以是应用登录态、应用昵称、应用号码、应用版本号、应用代码版本号、应用访问第三方数据平台的时间戳等。
在本申请的一个实施例中,业务参数可以包括电子***、用户ID、定位城市编码、终端型号、终端唯一序列号等。
在本申请的一个实施例中,风控参数可以包括电子***、应用登录态、用户ID、密文设备ID、密文设备环境、用于访问第三方数据平台的应用版本号、应用代码版本号、应用访问第三方数据平台时的时间戳等。
在本申请的一个实施例中,风控参数可以根据校验参数获得,校验参数可以根据用户信息得到。校验参数可以根据电子***、应用登录态、用户ID、密文设备ID、密文设备环境、用于访问第三方数据平台的应用版本号、应用代码版本号、应用访问第三方数据平台时的时间戳等用户信息得到。
在该实施例中,校验参数包括应用版本号、应用代码版本号、应用访问第三方数据平台的时间戳,使校验平台可以通过核对应用版本是否为无误版本、应用代码版本是否为无误版本、访问时间是否为应用正常运行时间来对校验参数进行校验。
在本申请的一个实施例中,可以随机生成对称密钥,通过对称密钥和校验参数生成风控参数。对称密钥的加密密钥和解密密钥都为同一密钥,根据对称密钥得到的风控参数可以使用对称密钥方便的解开。
在本申请的一个实施例中,对称密钥可以与第三方数据平台的名称有关,使校验后台能够区分是哪个第三方数据平台与终端进行数据传输。
在本申请的一个实施例中,可以使用对称密钥对校验参数进行加密得到风控参数。
在本申请的一个实施例中,可以通过对称密钥对校验参数进行加密;将对称密钥进行加密,根据加密后的校验参数和加密后的对称密钥生成风控参数。将对称密钥放在风控参数中发送给校验后台,可以免去在校验后台存储对称密钥的步骤,也可以节约校验后台的使用空间。
在本申请的一个实施例中,可以对对称密钥进行非对称加密,根据对称加密后的校验参数和非对称加密后的对称密钥生成风控参数。非对称加密可以使用公钥加密,私钥解密。私钥存储在校验后台中,校验后台首先用私钥对加密的对称密钥解密得到对称密钥,再使用对称密钥对加密的校验参数解密得到校验参数,对校验参数进行校验得到校验结果。
在该实施例中,对用于解密校验参数的对称密钥再次加密,可以更好的对校验参数进行加密。
在本申请的一个实施例中,对称密钥可以是AES(Advanced EncryptionStandard,高级加密标准)对称密钥,非对称加密可以使用RSA公钥和RSA私钥相配合。即使用AES对称密钥对校验参数进行加密,并对用于解密校验参数的AES对称密钥使用RSA公钥加密,将得到的校验参数的密文和AES对称密钥的密文作为风控参数。
在该实施例中,将RSA私钥存储在校验后台中,终端和第三方数据平台不能对RSA公钥加密后的AES对称密钥解密,因此校验结果只能通过校验后台得到,终端在接收到校验结果之后才能与第三方数据平台进行数据传输,以实现强制第三方数据平台接入校验后台的效果。
继续参照图2,在步骤S220中,接收第三方数据平台基于加密的风控参数返回的加密的校验结果,加密的校验结果由校验后台发送至第三方数据平台。
在本申请的一个实施例中,校验结果可以包括通过校验和不通过校验。
在本申请的一个实施例中,校验结果可以为安全指数。
在步骤S230中,对加密的校验结果进行解密得到校验结果,若校验结果满足预设条件,则与第三方数据平台基于业务参数进行数据传输。
在本申请的一个实施例中,若校验结果为通过校验,则可以确认校验结果满足预设条件。
在本申请的一个实施例中,若安全指数达到设定阈值,则可以确认校验结果满足预设条件。
在本申请的一个实施例中,可以对加密的风控参数进行解密得到校验参数,对校验参数进行校验,校验参数可以包括用户的登录态、用户ID、电子***、密文设备ID、密文设备环境等。
在本申请的一个实施例中,在对校验参数进行校验之前,可以先检测校验后台的登录态,在校验后台的登录态有效时,对校验参数进行校验。预设条件可以包括用户的登录态有效、用户和卡匹配、设备与之前使用的一致、终端设备环境安全中的一个或多个条件。
在本申请的一个实施例中,若校验后台的登录态有效、且用户和卡匹配,且设备与之前使用的一致,且终端设备环境安全,则确定满足预设条件。
在本申请的一个实施例中,可以基于用户ID和电子***确定用户和卡是否匹配。
在本申请的一个实施例中,可以通过对校验参数进行加密的对称密钥对加密的校验结果进行解密;若解密成功,则确定第三方数据平台接入校验后台。若解密后的校验结果不满足预设条件,则根据解密后的校验结果执行解密后的校验结果相应的步骤,并转至将业务参数和加密的风控参数发送至第三方数据平台的步骤;若解密后的校验结果满足预设条件,则与第三方数据平台基于业务参数进行数据传输。
在本申请的一个实施例中,解密后的校验结果对应的步骤可以包括提示用户或终止终端和第三方数据平台连接。
在本申请的一个实施例中,若解密后的校验结果不满足预设条件,则根据解密后的校验结果进行提示可以包括:若解密后的校验结果包括校验后台的登录态无效,则提示用户重新登录校验后台;若解密后的校验结果包括用户和卡不匹配,则在终端中提示异常,并终止终端和第三方数据平台连接;若解密后的校验结果包括设备与之前使用的不一致,则提示用户更新设备;若解密后的校验结果包括终端设备环境不安全,则提示用户设备不可用,并终止终端和第三方数据平台连接。
在本申请的一个实施例中,若解密后的校验结果不满足预设条件,则根据解密后的校验结果执行解密后的校验结果相应的步骤,并转至将业务参数和加密的风控参数发送至第三方数据平台的步骤,以使第三方数据平台将加密的风控参数发送至校验后台;接收第三方数据平台基于加密的风控参数返回的加密的校验结果,加密的校验结果由校验后台发送至第三方数据平台;对加密的校验结果进行解密得到校验结果,若校验结果不满足预设条件,则再次转至将业务参数和加密的风控参数发送至第三方数据平台的步骤,直至校验结果满足预设条件,则与第三方数据平台基于业务参数进行数据传输。
在本申请的一个实施例中,若终端没有接收到加密的校验结果或解密失败,则可以确认第三方数据平台未接入校验后台或有其他异常,则在终端中提示异常,终止终端和第三方数据平台连接,以避免数据传输不可靠。
在图2的实施例中,终端通过将业务参数和加密的风控参数发送至第三方数据平台,以使第三方数据平台将加密的风控参数发送至校验后台,从而使校验后台对加密的风控参数进行校验,从而校验出终端是否符合数据传输的条件。终端接收第三方数据平台基于加密的风控参数返回的加密的校验结果,加密的校验结果是由校验后台发送至第三方数据平台的;对加密的校验结果进行解密后得到校验结果,若校验结果满足预设条件,则确认终端符合数据传输的条件,则终端与第三方数据平台基于业务参数进行数据传输。由于只有当第三方数据平台接入校验后台时,第三方数据平台才能得到加密的校验结果,终端只有在获得来自第三方数据平台的满足预设条件的校验结果后,才与第三方数据平台进行数据传输,从而提高了数据传输的可靠性。
图3示意性示出了根据本申请的一个实施例的数据传输方法的流程图,该数据传输方法的执行主体可以是第三方数据平台,比如可以是图1A中所示的第三方服务器103A。
参照图3所示,该数据传输方法至少包括步骤S310至步骤S330,详细介绍如下:
在步骤S310中,接收来自终端的业务参数和加密的风控参数;
在步骤S320中,将加密的风控参数发送至校验后台获取加密的校验结果和不加密的校验结果;
在步骤S330中,将加密的校验结果发送至终端以基于业务参数与终端进行数据传输。
在本申请的一个实施例中,获取的校验结果可以包括加密的校验结果和不加密的校验结果,可以在不加密的校验结果满足预设条件时,第三方数据平台基于业务参数生成业务数据;将业务数据和校验结果发送至终端以进行数据传输。
在本申请的一个实施例中,业务数据可以是第三方数据平台基于业务参数生成的,若业务参数包括***时,业务数据可以包括卡余额、卡交易记录、卡密码等。
在本申请的一个实施例中,获取的校验结果可以包括加密的校验结果和不加密的校验结果,若第三方数据平台获取到校验结果为通过校验,则将加密的校验结果和业务参数对应的业务数据发送给终端,以使终端对加密的校验结果解密后接受业务数据以实现数据传输;若第三方数据平台获取到校验结果为未通过校验,则将加密的校验结果和未通过校验的原因对应的错误信息发送给终端,以使终端根据错误信息对校验参数进行改正,以使改正后的校验参数能够通过校验。
在该实施例中,第三方数据平台获取不加密的校验结果,可以在校验结果为通过时,基于该校验结果将业务数据和加密的校验结果一起发送给终端,从而简化终端与第三方数据平台之间的数据传输的过程,提高数据传输的效率。
在图3的实施例中,第三方数据平台通过接收终端发送的数据传输请求,获得来自终端的业务参数和加密的风控参数,将加密的风控参数发送至校验后台获取加密的校验结果和不加密的校验结果,将加密的校验结果发送至终端,以使终端对加密的校验结果解密得到校验结果,以使终端根据校验结果确认是否与第三方数据平台进行数据传输,若根据校验结果确认与第三方数据平台进行数据传输,则基于业务参数与终端进行数据传输。由于第三方数据平台将校验后台的加密的校验结果发送给终端后,才能和终端进行数据连接,若第三方数据平台未接入校验后台,终端不能和第三方数据平台进行数据传输,就达到了只有第三方数据平台接入校验后台的情况下,终端和第三方数据平台进行数据传输的效果,实现了对第三方数据平台接入校验后台的强制,提高了数据传输的可靠性。
图4示意性示出了根据本申请的一个实施例的数据传输方法的流程图,该数据传输方法的执行主体可以是校验后台,比如可以是图1A中所示的校验服务器104A。
参照图4所示,该数据传输方法至少包括步骤S410至步骤S440,详细介绍如下:
在步骤S410中,接收由第三方数据平台发送的加密的风控参数,加密的风控参数由终端发送至第三方数据平台,加密的风控参数是由终端中的校验参数加密生成的。
在步骤S420中,对加密的风控参数进行解密,得到校验参数。
在本申请的一个实施例中,若风控参数的加密过程为:对校验参数对称加密后,再对校验参数对称秘钥进行非对称加密,将对称加密后的校验参数和非对称加密的对称秘钥组合成为风控参数,则对加密的风控参数进行解密可以包括:先对非对称加密的对称秘钥进行非对称解密得到用于解密校验参数的对称秘钥,再用对称秘钥对对称加密后的校验参数进行解密得到校验参数。
在本申请的一个实施例中,若校验参数包括密文设备ID和密文设备环境时,需要使用用户登录态的会话秘钥对密文设备ID和密文设备环境进行解密,得到设备ID和设备环境。
在本申请的一个实施例中,用户登录态的会话秘钥可以为微信用户登录态的会话秘钥(session_key)。
在本申请的一个实施例中,若风控参数解密失败,则提示***异常,并终止第三方数据平台和终端的连接。
在本申请的一个实施例中,若第三方数据平台和终端之间通过某个微信小程序连接,则第三方数据平台和终端时,终止该微信小程序。
在步骤S430中,对校验参数进行校验得到校验结果。
在本申请的一个实施例中,校验参数中可以包括校验后台的登录态、用户的登录态、用户ID、电子***、终端的唯一标识码、终端设备环境是否安全等。
在本申请的一个实施例中,对校验参数进行校验可以包括检验校验后台的登录态是否有效、检查用户和卡是否匹配、检查设备与之前使用的是否一致、终端设备环境是否安全中的一个或多个步骤。
在本申请的一个实施例中,可以按照顺序依次校验后台的登录态、检查设备与之前使用的是否一致、检查用户和卡是否匹配、检查用户的登录态是否有效、检查终端设备环境是否安全等。
在本申请的一个实施例中,若校验后台的登录态无效,则校验结果为提示用户重新登录,直到检查到校验后台的登录态有效时,检查备与之前使用的是否一致。若设备与之前使用的不一致,则校验结果为提示用户更新设备,直到检查到校验后台的登录态有效、且设备与之前使用的一致时,检查用户和卡是否匹配。若用户和卡不匹配,则校验结果为提示用户和卡不匹配,直到检查到校验后台的登录态有效、且设备与之前使用的一致、且用户和卡匹配时,检查用户的登录态是否有效。若用户的登录态无效,则校验结果为提示用户重新登录,直到检查到校验后台的登录态有效、且设备与之前使用的一致、用户和卡匹配、且用户的登录态有效,则检查终端设备环境是否安全。若终端设备环境不安全,则校验结果为终止第三方数据平台和终端的连接;若终端设备环境不安全,则校验结果满足预设条件,则终端与第三方数据平台进行数据传输。
继续参照图4,在步骤S440中,通过终端中对校验参数加密的对称秘钥对校验结果进行加密。
在本申请的一个实施例中,使用与需要校验的校验参数相同的对称秘钥对校验结果进行加密,终端中可以减少存储的秘钥的数量。同时,使用与终端发送的校验参数相同的对称秘钥,可以进行终端的识别,避免发错终端。
在步骤S450中,将加密的校验结果发送至第三方数据平台,以使第三方数据平台将加密的校验结果发送至终端,以使终端基于加密的校验结果与第三方数据平台进行数据传输。
在本申请的一个实施例中,可以只发送加密的校验结果至第三方数据平台,校验结果的密钥可以存储在终端中,终端对加密后的校验结果解密得到校验结果,再基于校验结果与第三方数据平台进行数据传输。
在本申请的一个实施例中,对加密的校验结果解密的密钥可以存储在第三方数据平台中,第三方数据平台对加密后的校验结果解密后发送给终端,终端基于校验结果与第三方数据平台进行数据传输。
在图4的实施例中,校验后台通过接收由第三方数据平台发送的加密的风控参数,对风控参数进行解密,得到校验参数,对校验参数进行校验得到校验结果,将校验结果加密后发送至第三方数据平台,以使第三方数据平台将加密的校验结果发送至终端,以使终端对加密的校验结果进行解密得到校验结果,终端根据校验结果与第三方数据平台进行数据传输。由于终端只有接收到第三方数据平台从校验后台获得的校验结果,才与第三方数据平台进行数据传输,因此可以确保只有第三方数据平台接入校验后台后才与终端传输数据,可以提高数据传输的可靠性。
在本申请的一个实施例中,可以将本申请的数据传输方法用于交通卡小程序服务商与终端之间的数据传输。终端向交通卡服务商发送数据传输请求,数据传输请求中包括业务参数和加密的风控参数,交通卡服务商将加密的风控参数转发给校验后台,校验后台对加密的风控参数解密得到校验参数,对校验参数进行校验得到校验结果,将校验结果加密后传送给终端,终端对加密后的校验结果进行解密得到校验结果,终端根据校验结果确定是否与交通卡服务商进行数据传输。若终端未接收到校验结果,则断开交通卡小程序与终端的连接,退出交通卡小程序;若终端收到校验结果但校验未通过,则根据校验未通过的原因对终端进行相应提示;若终端收到校验结果且校验通过,则终端与交通卡服务商进行数据传输,能够在终端中使用交通卡小程序。图5给出了本申请的一个实施例的运行交通卡小程序的终端界面图示意图。
在本申请的一个实施例中,第三方数据平台可以是第三方服务商,图6示意性示出了根据本申请的一个实施例的数据传输方法时序图。首先终端向第三方服务商发送业务参数、加密的风控参数、加密的AES对称密钥,接着第三方服务商将加密的风控参数、加密的AES对称密钥发送至风控后台,风控后台对数据解密后进行风控校验得到校验结果,接着将不加密的校验结果和加密后的校验结果发送至第三方服务商,若校验结果为通过,则第三方服务商将加密的校验结果和业务参数对应的卡数据发送给终端;若校验结果为不通过,则第三方服务商将加密的校验结果和错误信息发送给终端。终端解密加密的校验结果,若解密失败,则进入异常流程;若解密成功,解密得到的校验结果为校验通过,则进入正常流程;若解密成功,解密得到的校验结果为校验为不通过,则进入异常流程。
在该实施例中,正常流程为终端和第三方服务商进行数据传输,异常流程包括终止第三方服务商和终端的连接和对应进入异常流程的原因在终端进行相应提示。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的数据传输方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的数据传输方法的实施例。
图7A示意性示出了根据本申请的一个实施例的数据传输装置的框图。
参照图7A所示,根据本申请的一个实施例的数据传输装置700A,包括终端发送模块701A、终端接收模块702A和终端传输模块703A。
在本申请的一些实施例中,基于前述方案,终端发送模块701A用于将业务参数和加密的风控参数发送至第三方数据平台,以使第三方数据平台将加密的风控参数发送至校验后台;终端接收模块702A用于接收第三方数据平台基于加密的风控参数返回的加密的校验结果,加密的校验结果由校验后台发送至第三方数据平台;终端传输模块703A用于对加密的校验结果进行解密得到校验结果,若校验结果满足预设条件,则与第三方数据平台基于业务参数进行数据传输。
在本申请的一些实施例中,基于前述方案,数据传输装置还包括加密模块,加密模块配置为:基于用户信息生成校验参数和业务参数;随机生成对称密钥;通过对称密钥对校验参数进行加密;将对称密钥进行加密;根据加密后的校验参数和加密后的对称密钥生成加密的风控参数。
在本申请的一些实施例中,基于前述方案,终端传输模块703A配置为:通过对校验参数进行加密的对称密钥对加密的校验结果进行解密;若解密成功,则确定第三方数据平台接入校验后台;若解密后的校验结果不满足预设条件,则根据解密后的校验结果执行与校验结果相应的步骤,并转至将业务参数和加密的风控参数发送至第三方数据平台的步骤;若解密后的校验结果满足预设条件,则与第三方数据平台基于业务参数进行数据传输。
图7B示意性示出了根据本申请的一个实施例的数据传输装置的框图。
参照图7B所示,根据本申请的一个实施例的数据传输装置700B,包括第三方接收模块701B、第三方发送模块702B和第三方传输模块703B。
在本申请的一些实施例中,基于前述方案,第三方接收模块701B用于接收来自终端的业务参数和加密的风控参数;第三方发送模块702B用于将加密的风控参数发送至校验后台获取加密的校验结果和不加密的校验结果;第三方传输模块703B用于将加密的校验结果发送至终端以基于业务参数与终端进行数据传输。
在本申请的一些实施例中,基于前述方案,第三方传输模块703B配置为:在不加密的校验结果满足预设条件时,基于业务参数生成业务数据;将业务数据和加密的校验结果发送至终端以进行数据传输。
图7C示意性示出了根据本申请的一个实施例的数据传输装置的框图。
参照图7C所示,根据本申请的一个实施例的数据传输装置700C,包括后台接收模块701C、解密模块702C、校验模块703C、加密模块704C和后台发送模块70C。
在本申请的一些实施例中,基于前述方案,后台接收模块701C用于接收由第三方数据平台发送的加密的风控参数,加密的风控参数由终端发送至第三方数据平台,加密的风控参数是由终端中的校验参数加密生成的;解密模块702C用于对加密的风控参数进行解密,得到校验参数;校验模块703C用于对校验参数进行校验得到校验结果;加密模块704C用于通过终端中对校验参数加密的对称秘钥对校验结果进行加密;后台发送模块705C用于将加密的校验结果发送至第三方数据平台,以使第三方数据平台将加密的校验结果发送至终端,以使终端基于加密的校验结果与第三方数据平台进行数据传输。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为***、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“***”。
下面参照图8来描述根据本申请的这种实施方式的电子设备80。图8显示的电子设备80仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图8所示,电子设备80以通用计算设备的形式表现。电子设备80的组件可以包括但不限于:上述至少一个处理单元81、上述至少一个存储单元82、连接不同***组件(包括存储单元82和处理单元81)的总线83、显示单元84。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元81执行,使得所述处理单元81执行本说明书上述“实施例方法”部分中描述的根据本申请各种示例性实施方式的步骤。
存储单元82可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)821和/或高速缓存存储单元822,还可以进一步包括只读存储单元(ROM)823。
存储单元82还可以包括具有一组(至少一个)程序模块825的程序/实用工具824,这样的程序模块825包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线83可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备80也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备80交互的设备通信,和/或与使得该电子设备80能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口85进行。并且,电子设备80还可以通过网络适配器86与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器86通过总线83与电子设备80的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备80使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本申请实施方式的方法。
根据本申请一个实施例,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本申请的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
在本申请的一些实施例中,提供了一种本申请的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本申请的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (11)

1.一种数据传输方法,应用于终端,其特征在于,包括:
将业务参数和加密的风控参数发送至第三方数据平台,以使所述第三方数据平台将所述加密的风控参数发送至校验后台;
接收所述第三方数据平台基于所述加密的风控参数返回的加密的校验结果,所述加密的校验结果由所述校验后台发送至所述第三方数据平台;
对所述加密的校验结果进行解密;
若对所述加密的校验结果解密成功,则确定所述第三方数据平台接入所述校验后台;
若对所述加密的校验结果解密后得到的校验结果不满足预设条件,则根据解密后得到的校验结果执行与所述校验结果相应的步骤,并转至将所述业务参数和所述加密的风控参数发送至所述第三方数据平台的步骤;
若对所述加密的校验结果解密后得到的校验结果满足所述预设条件,则与所述第三方数据平台基于所述业务参数进行数据传输。
2.根据权利要求1所述的数据传输方法,其特征在于,将业务参数和加密的风控参数发送至第三方数据平台之前,所述方法包括:
基于用户信息生成校验参数和所述业务参数;
随机生成对称密钥;
通过所述对称密钥对所述校验参数进行加密;
将所述对称密钥进行加密;
根据加密后的所述校验参数和加密后的所述对称密钥生成所述加密的风控参数。
3.根据权利要求2所述的数据传输方法,其特征在于,所述对所述加密的校验结果进行解密,包括:
通过对所述校验参数进行加密的所述对称密钥对所述加密的校验结果进行解密。
4.一种数据传输方法,应用于校验后台,其特征在于,包括:
接收由第三方数据平台发送的加密的风控参数,所述加密的风控参数由终端发送至所述第三方数据平台,所述加密的风控参数是由所述终端中的校验参数加密生成的;
对所述加密的风控参数进行解密,得到所述校验参数;
对所述校验参数进行校验得到校验结果;
通过所述终端中对所述校验参数加密的对称密钥对所述校验结果进行加密;
将加密的所述校验结果发送至所述第三方数据平台,以使所述第三方数据平台将加密的所述校验结果发送至所述终端,所述加密的校验结果用于使所述终端在解密得到的校验结果不满足预设条件时,重新向所述第三方数据平台发送所述加密的风控参数,并在解密得到的校验结果满足所述预设条件时,与所述第三方数据平台进行数据传输。
5.一种数据传输装置,其特征在于,包括:
终端发送模块,用于将业务参数和加密的风控参数发送至第三方数据平台,以使所述第三方数据平台将所述加密的风控参数发送至校验后台;
终端接收模块,用于接收所述第三方数据平台基于所述加密的风控参数返回的加密的校验结果,所述校验结果由所述加密的校验后台发送至所述第三方数据平台;
终端传输模块,用于对所述加密的校验结果进行解密,若对所述加密的校验结果解密成功,则确定所述第三方数据平台接入所述校验后台;若对所述加密的校验结果解密后得到的校验结果不满足预设条件,则根据解密后得到的校验结果执行与所述校验结果相应的步骤,并转至将所述业务参数和所述加密的风控参数发送至所述第三方数据平台的步骤,若对所述加密的校验结果解密后得到的校验结果满足所述预设条件,则与所述第三方数据平台基于所述业务参数进行数据传输。
6.根据权利要求5所述的数据传输装置,其特征在于,还包括:
加密模块,用于将业务参数和加密的风控参数发送至第三方数据平台之前,基于用户信息生成校验参数和所述业务参数;随机生成对称密钥;通过所述对称密钥对所述校验参数进行加密;将所述对称密钥进行加密;根据加密后的所述校验参数和加密后的所述对称密钥生成所述加密的风控参数。
7.根据权利要求6所述的数据传输装置,其特征在于,所述终端传输模块配置为:通过对所述校验参数进行加密的所述对称密钥对所述加密的校验结果进行解密。
8.一种数据传输装置,其特征在于,包括:
后台接收模块,用于接收由第三方数据平台发送的加密的风控参数,所述加密的风控参数由终端发送至所述第三方数据平台,所述加密的风控参数是由所述终端中的校验参数加密生成的;
解密模块,用于对所述加密的风控参数进行解密,得到所述校验参数;
校验模块,用于对所述校验参数进行校验得到校验结果;
加密模块,用于通过所述终端中对所述校验参数加密的对称密钥对所述校验结果进行加密;
后台发送模块,用于将加密的所述校验结果发送至所述第三方数据平台,以使所述第三方数据平台将加密的所述校验结果发送至所述终端,所述加密的校验结果用于使所述终端在解密得到的校验结果不满足预设条件时,重新向所述第三方数据平台发送所述加密的风控参数,并在解密得到的校验结果满足所述预设条件时,与所述第三方数据平台进行数据传输。
9.一种数据传输***,其特征在于,包括:
终端,用于将业务参数和加密的风控参数发送至第三方数据平台,并接收所述第三方数据平台从校验后台接收的基于所述加密的风控参数返回的加密的校验结果,对所述加密的校验结果进行解密,若对所述加密的校验结果解密成功,则确定所述第三方数据平台接入所述校验后台;若对所述加密的校验结果解密后得到的校验结果不满足预设条件,则根据解密后得到的校验结果执行与所述校验结果相应的步骤,并转至将所述业务参数和所述加密的风控参数发送至所述第三方数据平台的步骤;若对所述加密的校验结果解密后得到的校验结果满足所述预设条件,则与所述第三方数据平台基于所述业务参数进行数据传输;
所述第三方数据平台,用于接收所述终端发送的所述业务参数和所述加密的风控参数,将所述加密的风控参数发送至所述校验后台,接收所述校验后台基于所述加密的风控参数返回的所述加密的校验结果,并将所述加密的校验结果发送至所述终端以基于所述业务参数与所述终端进行数据传输;
所述校验后台,用于接收所述第三方数据平台发送的所述加密的风控参数,对所述加密的风控参数解密后进行校验得到所述校验结果,对所述校验结果进行加密得到所述加密的校验结果,将所述加密的校验结果返回至所述第三方数据平台。
10.一种计算机可读程序介质,其存储有计算机程序指令,当所述计算机程序指令被计算机执行时,使计算机执行上述权利要求1-4中任一项所述的方法。
11.一种电子设备,其特征在于,包括:
处理器;
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现上述权利要求1-4中任一项所述的方法。
CN201911348740.3A 2019-12-24 2019-12-24 数据传输方法、装置和*** Active CN111212042B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911348740.3A CN111212042B (zh) 2019-12-24 2019-12-24 数据传输方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911348740.3A CN111212042B (zh) 2019-12-24 2019-12-24 数据传输方法、装置和***

Publications (2)

Publication Number Publication Date
CN111212042A CN111212042A (zh) 2020-05-29
CN111212042B true CN111212042B (zh) 2021-09-17

Family

ID=70788250

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911348740.3A Active CN111212042B (zh) 2019-12-24 2019-12-24 数据传输方法、装置和***

Country Status (1)

Country Link
CN (1) CN111212042B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900471A (zh) * 2018-05-31 2018-11-27 北京证大向上金融信息服务有限公司 用于传输数据的服务器、客户端、网络***及方法
CN110321696A (zh) * 2019-07-01 2019-10-11 阿里巴巴集团控股有限公司 基于小程序的账户安全保护方法及***
CN110599326A (zh) * 2019-08-28 2019-12-20 深圳市融壹买信息科技有限公司 借贷风险控制方法、装置及终端设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856446B (zh) * 2012-11-30 2018-01-09 腾讯科技(深圳)有限公司 一种登录方法、装置及开放平台***
CN108768924B (zh) * 2018-04-02 2021-06-08 广州广电运通金融电子股份有限公司 现金处理终端安全认证方法、装置及现金处理终端
CN109981671B (zh) * 2019-04-03 2020-12-08 北京深思数盾科技股份有限公司 基于加密机的数据处理方法及加密机

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900471A (zh) * 2018-05-31 2018-11-27 北京证大向上金融信息服务有限公司 用于传输数据的服务器、客户端、网络***及方法
CN110321696A (zh) * 2019-07-01 2019-10-11 阿里巴巴集团控股有限公司 基于小程序的账户安全保护方法及***
CN110599326A (zh) * 2019-08-28 2019-12-20 深圳市融壹买信息科技有限公司 借贷风险控制方法、装置及终端设备

Also Published As

Publication number Publication date
CN111212042A (zh) 2020-05-29

Similar Documents

Publication Publication Date Title
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN110493197B (zh) 一种登录处理方法及相关设备
US20200389291A1 (en) Data processing method and apparatus for blockchain, and storage medium
CN111435913B (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN106161031B (zh) 服务器密码生成方法、验证方法和装置
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及***
WO2015003503A1 (zh) 一种提高信息安全性的方法、终端设备及网络设备
CN110099064A (zh) 一种基于物联网的文件处理方法、装置、设备和存储介质
CN111181723B (zh) 物联网设备间离线安全认证的方法和装置
CN110502889B (zh) 登录方法、装置、计算机可读存储介质和计算机设备
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
WO2018120938A1 (zh) 密钥离线传输方法、终端和存储介质
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN113986470B (zh) 一种用户无感知的虚拟机批量远程证明方法
JP2017531951A (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
CN112182551B (zh) Plc设备身份认证***和plc设备身份认证方法
CN111614548A (zh) 消息推送方法、装置、计算机设备和存储介质
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN114139176A (zh) 一种基于国密的工业互联网核心数据的保护方法及***
CN114143312A (zh) 基于区块链的边缘计算终端认证方法、***及设备
CN111291398B (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
CN112583594A (zh) 数据处理方法、采集设备和网关、可信平台及存储介质
CN111212042B (zh) 数据传输方法、装置和***
CN115589298A (zh) 区块链的信息验证方法、装置和***、设备、介质
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant