CN102065016A - 报文发送和接收方法及装置、报文处理方法及系统 - Google Patents
报文发送和接收方法及装置、报文处理方法及系统 Download PDFInfo
- Publication number
- CN102065016A CN102065016A CN2010106150697A CN201010615069A CN102065016A CN 102065016 A CN102065016 A CN 102065016A CN 2010106150697 A CN2010106150697 A CN 2010106150697A CN 201010615069 A CN201010615069 A CN 201010615069A CN 102065016 A CN102065016 A CN 102065016A
- Authority
- CN
- China
- Prior art keywords
- message
- equipment
- receiver equipment
- symmetric key
- transmit leg
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种报文发送和接收方法及装置、报文处理方法及系统,该报文发送方法包括:发送方设备使用对称密钥对报文和报文的摘要进行加密,并使用接收方设备的公钥对对称密钥进行加密;发送方设备将加密后的内容发送给接收方设备,其中,该内容包括:报文、摘要和对称密钥。本发明达到了密钥分配与管理方便的效果。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种报文发送和接收方法及装置、报文处理方法及系统。
背景技术
随着计算机网络的迅速发展,网络管理变得越来越重要。对应于两大主要的网络模型:国际标准化组织(International Organization for Standardization,简称为ISO)/开放式网络互连(Open System Interconnect,简称为OSI)网络模型和传输控制协议(Transfer Control Protocol,简称为TCP)/互联网协议(Internet Protocol,简称为IP)网络模型,网络管理也存在着公共管理信息网络管理模型(通用管理信息协议(Common Management Information Protocol,简称为CMIP)/通用管理信息服务(Common Management Information Service,简称为CMIS)和简单网络管理模型(Simple Network Management Protocol,简称为SNMP)。其中,SNMP以其简单、灵活的特点而得到广泛应用,已经成为互联网(Internet)事实上的网络管理协议标准。
虽然SNMP简单易用,易于实现,然而,最初的SNMP(SNMPv1)没有考虑安全问题,在安全性方面很差。当SNMP被用于复杂的大型网络管理时,安全性方面的缺失成为一个很大的缺陷。因此,在之后的SNMPv2、SNMPv3中,除了功能的不断改进之外,一条很明显的主线就是安全方面也在不断改进,尤其是SNMPv3,其中已经建立了比较完善的安全机制。
针对网络上的修改消息、伪装用户及管理信息泄漏等安全威胁,SNMPv3提出了四个安全目标:
(1)对每一个接收到的SNMP消息进行认证检查,确认其在传输过程中没有被修改(包括非故意修改),即,数据完整性认证;
(2)提供对发送消息的用户的身份认证,防止伪装用户;
(3)提供对包含管理信息的过时消息的检测,防止消息的重定向、延迟或重发;
(4)必要时提供对用户消息的保护,以避免消息的暴露。
为实现上述目标,SNMPv3采用了基于用户的安全模型(User-based Security Model,简称为USM)。SNMPv3的体系结构如图1所示。
图2是根据相关技术的USM模块的结构示意图,如图2所示,传统USM安全模块的加/解密子模块是一种基于对称密钥加密机制的数据加密标准(Data Encryption Standard,简称为DES)的实现。
传统USM安全模块中加密解密过程中使用单一的对称加密机制,单一的对称加密具有以下不足:
1.实现数据起源认证烦琐复杂。
2.对称密钥的分发与管理十分复杂与困难。
3.因为对称密钥分发的复杂与困难,导致对称密钥的更改频率不宜太高,这增加了对称密钥被破解的危险。
发明内容
本发明的主要目的在于提供一种报文处理方案,以至少解决上述问题。
根据本发明的一个方面,提供了一种报文发送方法,包括:发送方设备使用对称密钥对报文和报文的摘要进行加密,并使用接收方设备的公钥对对称密钥进行加密;发送方设备将加密后的内容发送给接收方设备,其中,该内容包括:报文、摘要和对称密钥。
根据本发明的另一方面,提供了一种报文接收方法,包括:接收方设备接收发送方设备发送的报文;接收方设备使用接收方设备的私钥对报文中的对称密钥进行解密;接收方设备使用解密后的对称密钥对报文和报文的摘要进行解密。
根据本发明的又一方面,提供了一种报文处理方法,包括:发送方设备使用对称密钥对报文和报文的摘要进行加密,并使用接收方设备的公钥对对称密钥进行加密;发送方设备将加密后的内容发送给接收方设备,其中,该内容包括:报文、摘要和对称密钥;接收方设备使用接收方设备的私钥对对称密钥进行解密;接收方设备使用解密后的对称密钥对报文和摘要进行解密。
根据本发明的再一方面,提供了一种报文发送装置,包括:加密模块,用于使用对称密钥对报文和报文的摘要进行加密,并使用接收方设备的公钥对对称密钥进行加密;发送模块,用于将加密后的内容发送给接收方设备,其中,该内容包括:报文、摘要和对称密钥。
根据本发明的另一方面,提供了一种报文接收装置,包括:接收模块,用于接收发送方设备发送的报文;第一解密模块,用于使用接收方设备的私钥对报文中的对称密钥进行解密;第二解密模块,用于使用解密后的对称密钥对报文和报文的摘要进行解密。
根据本发明的又一方面,提供了一种报文处理系统,包括:发送方设备和接收方设备,其中,发送方设备包括:加密模块,用于使用对称密钥对报文和报文的摘要进行加密,并使用接收方设备的公钥对对称密钥进行加密;发送模块,用于将加密后的内容发送给接收方设备,其中,该内容包括:报文、摘要和对称密钥;接收方设备包括:第一解密模块,用于使用接收方设备的私钥对对称密钥进行解密;第二解密模块,用于使用解密后的对称密钥对报文和摘要进行解密。
通过本发明,引进了非对称加密机制,采用使用接收方的公钥对对称密钥进行加密的方式,解决了相关技术中对称密钥的分发与管理十分复杂与困难的问题,进而达到了密钥分配与管理方便的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据相关技术的SNMPv3体系结构示意图;
图2是根据相关技术的USM模块的结构示意图;
图3是根据本发明实施例的报文发送方法的流程图;
图4是根据本发明实施例的报文接收方法的流程图;
图5是根据本发明实施例的报文处理方法的流程图;
图6是根据本发明实施例的USM安全模块进行报文处理的示意图;
图7是根据本发明实施例的报文发送装置的结构框图;
图8是根据本发明实施例的报文接收装置的结构框图;
图9是根据本发明实施例的报文处理系统的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例一
本发明实施例提供了一种报文发送方法。图3是根据本发明实施例的报文发送方法的流程图,如图3所示,该方法包括:
步骤S302,发送方设备使用对称密钥对报文和该报文的摘要进行加密,并使用接收方设备的公钥对对称密钥进行加密;
步骤S304,发送方设备将加密后的内容发送给接收方设备,其中,该内容包括:报文、摘要和对称密钥。
本实施例引进了非对称加密机制,在发送方设备中使用接收方设备的公钥加密对称密钥,从而达到了密钥分配与管理方便的效果。
在本发明实施例的一个优选实现方式中,发送方设备先使用发送方设备的私钥对摘要进行加密,然后,才进行步骤S302,即,将加密后的摘要进一步使用对称密钥进行加密。通过这一方式,简化了数据起源认证的过程。
在本发明实施例的另一个优选实现方式中,发送方设备发送给接收方设备的加密后的内容还包括:合时性信息,发送方设备先使用接收方设备的公钥对合时性信息进行加密,然后将加密后的内容发送给接收方设备。
在上述方法中,加密过程可以在USM安全模块中实现。
实施例二
本发明实施例还提供了一种报文接收方法,图4是根据本发明实施例的报文接收方法的流程图,如图4所示,该方法包括:
步骤S402,接收方设备接收发送方设备发送的报文;
步骤S404,接收方设备使用接收方设备的私钥对报文中的对称密钥进行解密;
步骤S406,接收方设备使用解密后的对称密钥对报文和报文的摘要进行解密。
本实施例与图3所示的实施例相对应,图3所示实施例示出了发送方设备的发送流程,本实施例示出了接收方设备的接收流程,二者都是在加密或解密过程中引入了对称密钥之外的密钥,实现简化对称密钥管理和分发的目的。
在本实施的一个优选实例中,接收方设备在使用解密后的对称密钥对报文和摘要进行解密之后,可以使用发送方设备的公钥对摘要进行解密。
优选地,在接收方设备使用发送方设备的公钥对摘要进行解密之后,接收方设备可以根据解密后的报文生成第一摘要;然后,接收方设备判断第一摘要和使用发送方设备的公钥解密后的摘要是否相同,如果相同,则身份认证和消息完成性检查成功,否则,身份认证和消息完成性检查失败。
在本实施的另一个优选实例中,接收方设备还可以使用接收方设备的私钥对报文中的合时性信息进行解密,并使用解密后的合时性信息进行合时性检查。
在上述方法中,加密过程可以在USM安全模块中实现。
实施例三
本发明实施例还提供了一种报文处理方法,图5是根据本发明实施例的报文处理方法的流程图,如图5所示,该方法包括:
步骤S502,发送方设备使用对称密钥对报文和报文的摘要进行加密,并使用接收方设备的公钥对对称密钥进行加密;
步骤S504,发送方设备将加密后的内容发送给接收方设备,其中,内容包括:报文、摘要和对称密钥;
步骤S506,接收方设备使用接收方设备的私钥对对称密钥进行解密;
步骤S508,接收方设备使用解密后的对称密钥对报文和摘要进行解密。
在本发明实施例的一个优选实例中,发送方设备可以先使用发送方设备的私钥对报文摘要进行加密,再使用对称密钥对报文和加密后的摘要进行加密,相应的,在接收方设备一侧,接收方设备使用解密后的对称密钥对报文和摘要进行解密之后,可以使用发送方设备的公钥对摘要进行解密。
在本发明实施例的另一个优选实例中,在接收方设备使用发送方设备的公钥对摘要进行解密之后,接收方设备根据报文生成第一摘要;接收方设备判断第一摘要和使用发送方设备的公钥解密后的摘要是否相同,如果相同,则身份认证和消息完成性检查成功,否则,身份认证和消息完成性检查失败。
在本发明实施例的又一个优选实例中,发送方设备使用接收方设备的公钥对合时性信息进行加密,然后,在发送方设备再将加密后的内容发送给接收方设备之前,其中该内容还包括:合时性信息。在接收方设备一侧,接收方设备使用接收方设备的私钥对加密的合时性信息进行解密,并使用合时性信息进行合时性检查。
实施例四
本实施例为SNMP协议提供了一种高效而且可靠的安全模块。具体来说,能为SNMP实体的消息处理模块提供数据起源认证、消息完整性验证、加密和信息及时性检查这几项数据安全服务。
在本实施例中,发送方完成下述操作:
步骤1.1,形成报文摘要,并用私钥对摘要加密;
步骤1.2,用对称密钥对报文及摘要进行加密;
步骤1.3,用接收方的公钥对对称密钥和合时性信息进行加密;
步骤1.4,将1.2和1.3形成的加密信息合成报文发送出去。
接收方完成下述操作:
步骤2.1,用自己的私钥对发送方步骤1.3形成的加密信息进行解密,得到对称密钥和合时性信息;
步骤2.2,利用步骤2.1得到的合时性信息对报文进行合时性检查;
步骤2.3,用步骤2.2得到的对称密钥解密发送方步骤1.2形成的加密信息,得到原始报文和加密的报文的摘要信息;
步骤2.4,用发送方的公钥对步骤2.3得到的加密的报文摘要信息进行解密,得到发送方的原始摘要信息;
步骤2.5,步骤2.3得到的原始报文形成摘要,与步骤2.4进行比较,看其是否相等从而完成身份认证和消息完整性检查。
本实施例具有如下特点:
1.对称密钥随机产生,安全性强。由于使用的对称密钥随机产生且只使用一次减少了密钥被泄漏的机率。
2.具有签名功能。由于采用将报文的摘要信息用私钥加密,通信的双方都将签名信息发送给了对方,可以有效地防止抵赖发送。
3.加解密的速度快。因为对主要部分数据的加解密是实际使用对称密钥加密算法,迭代次数少,密钥短,计算速度快。
4.信息内容更加安全。由于在发送方采用了报文摘要对协议数据单元(Protocol data unit,简称为PDU)报文的计算,在接收方再一次对收到的明文进行类似的报文摘要计算,最后再核对两者是否相等,同时使用对称密钥加密算法和非对称密钥加密两种加密算法,因而可以确保信息不会被篡改和伪造等。
5密钥的分配与管理更为方便。使用非对称密钥加密算法加密之后的对称密钥就可以随同信息一起传输,只需要对自己的私有密钥进行保密,解决了密钥分配与管理等诸多难题。
6虽然在整个过程中使用了两次非对称密钥加密算法计算,但是参与计算的只是报文摘要和对称密钥等少量数据,整体上的加解密速度接近对称密钥加密算法的速度。
实施例五
SNMP是由互联网工程任务组(Internet Engineering Task Force,简称为IETF)提出的一种网络管理规范,该协议的安全性和互联网上的信息安全性一直是人们关注的焦点。本实施例提出将对称加密和非对称加密相结合,综合利用对称密钥加密机制的高效性和非对称密钥机制的密钥管理方便、签名认证等优点,提供了USM安全模块的一种新方案。该方案提供数据起源认证、消息完整性验证、数据加密和信息合时性检查等数据安全服务,具有安全性强、加解密速度快、密钥分配与管理方便、有效地防止抵赖发送等特点。该方案能够确保在基于SNMPv3的网络管理中的信息传输更为安全。
下面结合附图和具体实施例,对本实施例进行较为详细的说明。USM模块的详细结构和工作流程如图6所示。
本实施例所述的方案分为发送方和接收方的操作。
发送方:
1.发送方随机选取一个对称密钥Ks;
2.采用使用散列函数信息摘要算法5(Message Digest Algorithm,简称为MD5)的报文认证协(HMAC(基于哈希运算消息认证码,Hash-based Message Authentication Code)-MD5-96)对SNMPv3的PDU数据报文m计算出128bit的报文摘要,取其前96bit作为最后的报文摘要H(m);
3用自己的私钥dA对报文摘要H(m)进行加密得到摘要密文dA(H(m));
4.连接摘要密文和m,得到dA(H(m))+m,并用Ks对其进行加密得到密文Ks(dA(H(m))+m);
5.通过可信赖的媒介获得接收方的公共密钥eB,然后用eB加密对称密钥Ks和合时性检查信息T,得到eB(Ks+T);
6.连接Ks(dA(H(m))+m)和eB(Ks+T),并将这个包发送给接收方。
接收方:
1.接收方接到这个信息包后分解得到Ks(dA(H(m))+m)和eB(Ks+T);
2用私有密钥dB解密eB(Ks+T)得到对称密钥Ks和T,即dB(eB(Ks+T))=Ks+T;
3.将合时性检查信息T发往合时性检测算法,进行合时性检查;
4用接收方第2步中得到的对称密钥Ks解密Ks(dA(H(m))+m),得到加密的报文摘要dA(H(m))和PDU数据报文m;
5.通过可信赖的媒介获得发送者的公共密钥eA,然后用eA解密dA(H(m))得到报文摘要H(m);
6.采用使用散列函数MD5的报文认证协议(HMAC-MD5-96)对SNMPv3的PDU数据报文m计算出128bit的报文摘要,取其前96bit作为最后的报文摘要H1(m)。核对H1(m)和H(m)是否相等对所收到的信息进行身份认证和消息完整性检查;
7.对所收到的所有信息形成自己的签名,发送给发送方作为确认,同时双方删除该次使用的Ks。
实施例六
本发明实施例提供了一种报文发送装置,该装置可以作为发送方设备实现上述方法。
图7是根据本发明实施例的报文发送装置的结构框图,如图7所示,该装置包括:加密模块72,用于使用对称密钥对报文和报文的摘要进行加密,并使用接收方设备的公钥对对称密钥进行加密;发送模块74,耦合至加密模块72,用于将加密后的内容发送给接收方设备,其中,该内容包括:报文、摘要和对称密钥。
优选地,加密模块72在对称密钥对报文和报文的摘要进行加密之前,还用于使用发送方设备的私钥对摘要进行加密。
优选地,加密模块72还用于使用接收方设备的公钥对合时性信息进行加密,此时,发送模块74发送的内容还包括:合时性信息。
实施例七
本发明实施例提供了一种报文接收装置,该装置可以作为接收方设备实现上述方法。
图8是根据本发明实施例的报文接收装置的结构框图,如图8所示,该装置包括:接收模块82,用于接收发送方设备发送的报文;第一解密模块84,耦合至接收模块82,用于使用接收方设备的私钥对报文中的对称密钥进行解密;第二解密模块86,耦合至第一解密模块84,用于使用解密后的对称密钥对报文和报文的摘要进行解密。
在本发明实施例的一个优选实例中,该装置包括:第三解密模块,用于在接收方设备使用解密后的对称密钥对报文和摘要进行解密之后,使用发送方设备的公钥对摘要进行解密。
在本发明实施例的另一个优选实例中,该装置还包括:生成模块,用于根据解密后的报文生成第一摘要;判断模块,耦合至生成模块,用于判断第一摘要和使用发送方设备的公钥解密后的摘要是否相同,如果相同,则身份认证和消息完成性检查成功,否则,身份认证和消息完成性检查失败。
在本发明实施例的又一个优选实例中,该装置还包括:第四解密模块,用于使用接收方设备的私钥对报文中的合时性信息进行解密,检查模块,耦合至第四解密模块,用于并使用解密后的合时性信息进行合时性检查。
实施例八
本发明实施例提供了一种报文处理系统,该系统可以实现上述方法。
图9是根据本发明实施例的报文处理系统的结构框图,如图9所示,该系统包括:发送方设备92和接收方设备94,其中,发送方设备92包括:加密模块,用于使用对称密钥对报文和报文的摘要进行加密,并使用接收方设备的公钥对对称密钥进行加密;发送模块,用于将加密后的内容发送给接收方设备,其中,内容包括:报文、摘要和对称密钥;接收方设备94包括:第一解密模块,用于使用接收方设备的私钥对对称密钥进行解密;第二解密模块,用于使用解密后的对称密钥对报文和摘要进行解密。
在本发明实施例的一个优选实例中,发送方设备用于在发送方设备使用对称密钥对报文和报文的摘要进行加密之前,使用发送方设备的私钥对摘要进行加密;接收方设备用于在接收方设备使用解密后的对称密钥对报文和摘要进行解密之后,使用发送方设备的公钥对摘要进行解密。
在本发明实施例的另一个优选实例中,接收方设备用于根据报文生成第一摘要,并用于判断第一摘要和使用发送方设备的公钥解密后的摘要是否相同,如果相同,则身份认证和消息完成性检查成功,否则,身份认证和消息完成性检查失败。
在本发明实施例的又一个优选实例中,发送方设备用于使用接收方设备的公钥对合时性信息进行加密,并将加密后的合时性信息发送给接收方设备;接收方设备用于使用接收方设备的私钥对加密的合时性信息进行解密,并用于使用合时性信息进行合时性检查。
综上所述,本发明实施例对称密钥加密机制的基础上引入非对称加密机制,增强SNMP协议的安全性。此外,本发明实施例还提供了鉴别模块,实现数据完整性与数据起源认证;并且,本发明实施例还提供了合时性检查模块,实现对消息延迟和重发的保护。本发明实施例所述的方案提供了数据起源认证、信息完整性检查、数据加密和数据合时性检查等数据安全服务,具有安全性强、加解密速度快、密钥分配与管理方便、有效地防止抵赖发送等特点。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种报文发送方法,其特征在于,包括:
发送方设备使用对称密钥对报文和所述报文的摘要进行加密,并使用接收方设备的公钥对所述对称密钥进行加密;
所述发送方设备将加密后的内容发送给所述接收方设备,其中,所述内容包括:所述报文、所述摘要和所述对称密钥。
2.根据权利要求1所述的方法,其特征在于,
在发送方设备使用对称密钥对报文和所述报文的摘要进行加密之前,所述发送方设备使用所述发送方设备的私钥对所述摘要进行加密。
3.根据权利要求1所述的方法,其特征在于,所述内容还包括:合时性信息,在所述发送方设备将加密后的内容发送给所述接收方设备之前,所述方法还包括:
所述发送方设备使用所述接收方设备的公钥对所述合时性信息进行加密。
4.一种报文接收方法,其特征在于,包括:
接收方设备接收发送方设备发送的报文;
所述接收方设备使用所述接收方设备的私钥对所述报文中的对称密钥进行解密;
所述接收方设备使用解密后的所述对称密钥对所述报文和所述报文的摘要进行解密。
5.根据权利要求4所述的方法,其特征在于,在所述接收方设备使用解密后的所述对称密钥对所述报文和所述摘要进行解密之后,所述接收方设备使用所述发送方设备的公钥对所述摘要进行解密。
6.根据权利要求5所述的方法,其特征在于,在所述接收方设备使用所述发送方设备的公钥对所述摘要进行解密之后,所述方法还包括:
所述接收方设备根据解密后的所述报文生成第一摘要;
所述接收方设备判断所述第一摘要和使用所述发送方设备的公钥解密后的所述摘要是否相同,如果相同,则身份认证和消息完成性检查成功,否则,身份认证和消息完成性检查失败。
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述接收方设备使用所述接收方设备的私钥对所述报文中的合时性信息进行解密,并使用解密后的所述合时性信息进行合时性检查。
8.一种报文处理方法,其特征在于,包括:
发送方设备使用对称密钥对报文和所述报文的摘要进行加密,并使用接收方设备的公钥对所述对称密钥进行加密;
所述发送方设备将加密后的内容发送给所述接收方设备,其中,所述内容包括:所述报文、所述摘要和所述对称密钥;
所述接收方设备使用所述接收方设备的私钥对所述对称密钥进行解密;
所述接收方设备使用解密后的所述对称密钥对所述报文和所述摘要进行解密。
9.根据权利要求8所述的方法,其特征在于,
在发送方设备使用对称密钥对报文和所述报文的摘要进行加密之前,所述发送方设备使用所述发送方设备的私钥对所述摘要进行加密;
在所述接收方设备使用解密后的所述对称密钥对所述报文和所述摘要进行解密之后,所述接收方设备使用所述发送方设备的公钥对所述摘要进行解密。
10.根据权利要求9所述的方法,其特征在于,在所述接收方设备使用所述发送方设备的公钥对所述摘要进行解密之后,所述方法还包括:
所述接收方设备根据所述报文生成第一摘要;
所述接收方设备判断所述第一摘要和使用所述发送方设备的公钥解密后的所述摘要是否相同,如果相同,则身份认证和消息完成性检查成功,否则,身份认证和消息完成性检查失败。
11.根据权利要求8所述的方法,其特征在于,所述方法还包括:
所述内容还包括:合时性信息,在所述发送方设备将加密后的所述内容发送给所述接收方设备之前,所述发送方设备使用所述接收方设备的公钥对所述合时性信息进行加密;
所述接收方设备使用所述接收方设备的私钥对加密的所述合时性信息进行解密,并使用所述合时性信息进行合时性检查。
12.一种报文发送装置,其特征在于,包括
加密模块,用于使用对称密钥对报文和所述报文的摘要进行加密,并使用接收方设备的公钥对所述对称密钥进行加密;
发送模块,用于将加密后的内容发送给所述接收方设备,其中,所述内容包括:所述报文、所述摘要和所述对称密钥。
13.一种报文接收装置,其特征在于,包括:
接收模块,用于接收发送方设备发送的报文;
第一解密模块,用于使用所述接收方设备的私钥对所述报文中的对称密钥进行解密;
第二解密模块,用于使用解密后的所述对称密钥对所述报文和所述报文的摘要进行解密。
14.一种报文处理系统,其特征在于,包括:发送方设备和接收方设备,其中,
所述发送方设备包括:
加密模块,用于使用对称密钥对报文和所述报文的摘要进行加密,并使用接收方设备的公钥对所述对称密钥进行加密;
发送模块,用于将加密后的内容发送给所述接收方设备,其中,所述内容包括:所述报文、所述摘要和所述对称密钥;
所述接收方设备包括:
第一解密模块,用于使用所述接收方设备的私钥对所述对称密钥进行解密;
第二解密模块,用于使用解密后的所述对称密钥对所述报文和所述摘要进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010615069.7A CN102065016B (zh) | 2010-12-30 | 2010-12-30 | 报文发送和接收方法及装置、报文处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010615069.7A CN102065016B (zh) | 2010-12-30 | 2010-12-30 | 报文发送和接收方法及装置、报文处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102065016A true CN102065016A (zh) | 2011-05-18 |
CN102065016B CN102065016B (zh) | 2015-10-28 |
Family
ID=44000122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010615069.7A Expired - Fee Related CN102065016B (zh) | 2010-12-30 | 2010-12-30 | 报文发送和接收方法及装置、报文处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102065016B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223209A (zh) * | 2011-07-07 | 2011-10-19 | 同济大学 | 基于网络编码的分组验证方法 |
CN106411926A (zh) * | 2016-11-03 | 2017-02-15 | 厦门安胜网络科技有限公司 | 一种数据加密通信方法及系统 |
WO2017215443A1 (zh) * | 2016-06-16 | 2017-12-21 | 中兴通讯股份有限公司 | 报文传输方法、装置及系统 |
CN107545414A (zh) * | 2017-07-17 | 2018-01-05 | 招商银行股份有限公司 | 匿名交易方法、装置及计算机可读存储介质 |
CN107579952A (zh) * | 2017-07-17 | 2018-01-12 | 招商银行股份有限公司 | 报文发送方法、报文处理方法和系统及存储介质 |
CN108093031A (zh) * | 2017-12-01 | 2018-05-29 | 北京海泰方圆科技股份有限公司 | 一种页面数据处理方法及装置 |
CN108242013A (zh) * | 2017-12-25 | 2018-07-03 | 招商银行股份有限公司 | 基于区块链的交易监管方法、设备及计算机可读存储介质 |
CN110289947A (zh) * | 2019-04-29 | 2019-09-27 | 北京开态智慧科技有限公司 | 数据传输一致性校验方法、装置、计算机设备及存储介质 |
CN110798315A (zh) * | 2019-11-11 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及终端 |
CN111193740A (zh) * | 2019-12-31 | 2020-05-22 | 苏宁金融科技(南京)有限公司 | 加密方法、装置、解密方法、计算机设备和存储介质 |
CN112350920A (zh) * | 2019-08-09 | 2021-02-09 | 北京威宁特科技有限公司 | 基于区块链的即时通讯系统 |
CN113541955A (zh) * | 2021-06-03 | 2021-10-22 | 国电南瑞科技股份有限公司 | 一种安控系统2m通信的加密方法及装置 |
CN115037773A (zh) * | 2022-07-28 | 2022-09-09 | 中兴(温州)轨道通讯技术有限公司 | 一种传输稳定的轨道交通通信系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101072099A (zh) * | 2007-06-22 | 2007-11-14 | 苏盛辉 | 一种基于非均匀超递增序列的公钥加密方法 |
CN101202630A (zh) * | 2007-12-07 | 2008-06-18 | 中国电信股份有限公司 | 在tr069综合终端管理平台加解密的方法和系统 |
CN101707767A (zh) * | 2009-10-26 | 2010-05-12 | 中兴通讯股份有限公司 | 一种数据传输方法及设备 |
-
2010
- 2010-12-30 CN CN201010615069.7A patent/CN102065016B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101072099A (zh) * | 2007-06-22 | 2007-11-14 | 苏盛辉 | 一种基于非均匀超递增序列的公钥加密方法 |
CN101202630A (zh) * | 2007-12-07 | 2008-06-18 | 中国电信股份有限公司 | 在tr069综合终端管理平台加解密的方法和系统 |
CN101707767A (zh) * | 2009-10-26 | 2010-05-12 | 中兴通讯股份有限公司 | 一种数据传输方法及设备 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223209B (zh) * | 2011-07-07 | 2013-06-26 | 同济大学 | 基于网络编码的分组验证方法 |
CN102223209A (zh) * | 2011-07-07 | 2011-10-19 | 同济大学 | 基于网络编码的分组验证方法 |
WO2017215443A1 (zh) * | 2016-06-16 | 2017-12-21 | 中兴通讯股份有限公司 | 报文传输方法、装置及系统 |
CN106411926A (zh) * | 2016-11-03 | 2017-02-15 | 厦门安胜网络科技有限公司 | 一种数据加密通信方法及系统 |
CN107545414B (zh) * | 2017-07-17 | 2020-09-25 | 招商银行股份有限公司 | 匿名交易方法、装置及计算机可读存储介质 |
CN107545414A (zh) * | 2017-07-17 | 2018-01-05 | 招商银行股份有限公司 | 匿名交易方法、装置及计算机可读存储介质 |
CN107579952A (zh) * | 2017-07-17 | 2018-01-12 | 招商银行股份有限公司 | 报文发送方法、报文处理方法和系统及存储介质 |
CN108093031A (zh) * | 2017-12-01 | 2018-05-29 | 北京海泰方圆科技股份有限公司 | 一种页面数据处理方法及装置 |
CN108242013A (zh) * | 2017-12-25 | 2018-07-03 | 招商银行股份有限公司 | 基于区块链的交易监管方法、设备及计算机可读存储介质 |
CN108242013B (zh) * | 2017-12-25 | 2024-04-05 | 招商银行股份有限公司 | 基于区块链的交易监管方法、设备及计算机可读存储介质 |
CN110289947A (zh) * | 2019-04-29 | 2019-09-27 | 北京开态智慧科技有限公司 | 数据传输一致性校验方法、装置、计算机设备及存储介质 |
CN112350920A (zh) * | 2019-08-09 | 2021-02-09 | 北京威宁特科技有限公司 | 基于区块链的即时通讯系统 |
CN110798315B (zh) * | 2019-11-11 | 2021-04-13 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及终端 |
CN110798315A (zh) * | 2019-11-11 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及终端 |
CN111193740A (zh) * | 2019-12-31 | 2020-05-22 | 苏宁金融科技(南京)有限公司 | 加密方法、装置、解密方法、计算机设备和存储介质 |
CN111193740B (zh) * | 2019-12-31 | 2023-03-14 | 苏宁金融科技(南京)有限公司 | 加密方法、装置、解密方法、计算机设备和存储介质 |
CN113541955A (zh) * | 2021-06-03 | 2021-10-22 | 国电南瑞科技股份有限公司 | 一种安控系统2m通信的加密方法及装置 |
CN115037773A (zh) * | 2022-07-28 | 2022-09-09 | 中兴(温州)轨道通讯技术有限公司 | 一种传输稳定的轨道交通通信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102065016B (zh) | 2015-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102065016B (zh) | 报文发送和接收方法及装置、报文处理方法及系统 | |
KR100956482B1 (ko) | 알려지지 않은 두 통신 당사자 간의 신뢰성 있는 관계의 확립 방법, 그 관계 확립의 개시와 완성 방법, 통신 장치 및 컴퓨터 판독가능한 기록매체 | |
EP0998799B1 (en) | Security method and system for transmissions in telecommunication networks | |
US7734052B2 (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
CN105743646B (zh) | 一种基于身份的加密方法及系统 | |
CN103354498B (zh) | 一种基于身份的文件加密传输方法 | |
CN102315937B (zh) | 无线通信装置和服务器之间数据的安全交易系统和方法 | |
CN105049401B (zh) | 一种基于智能车的安全通信方法 | |
CN102100030B (zh) | 加密控制信号的方法 | |
Bersani et al. | The EAP-PSK protocol: A pre-shared key extensible authentication protocol (EAP) method | |
Medani et al. | Review of mobile short message service security issues and techniques towards the solution | |
US20060209843A1 (en) | Secure spontaneous associations between networkable devices | |
CN103118363A (zh) | 一种互传秘密信息的方法、系统、终端设备及平台设备 | |
CN102088441A (zh) | 消息中间件的数据加密传输方法和系统 | |
CN102469173A (zh) | 基于组合公钥算法的IPv6网络层可信传输的方法和系统 | |
Alomair et al. | Information Theoretically Secure Encryption with Almost Free Authentication. | |
CN112491550A (zh) | 一种基于车联网的移动终端设备可信认证方法及系统 | |
CN1316405C (zh) | 一种获得数字签名和实现数据安全的方法 | |
CN111049738B (zh) | 基于混合加密的电子邮件数据安全保护方法 | |
KR101704540B1 (ko) | M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법 | |
Wang et al. | Identity-based matchmaking encryption with stronger security and instantiation on lattices | |
Heinrich et al. | Security analysis of the RaSTA safety protocol | |
CN114928503B (zh) | 一种安全通道的实现方法及数据传输方法 | |
Toorani | SMEmail-a new protocol for the secure e-mail in mobile environments | |
CN210839642U (zh) | 一种物联网终端数据安全接收、发送的装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151028 Termination date: 20191230 |