CN110505203A - 一种报文数据处理方法、装置和存储介质 - Google Patents
一种报文数据处理方法、装置和存储介质 Download PDFInfo
- Publication number
- CN110505203A CN110505203A CN201910641591.3A CN201910641591A CN110505203A CN 110505203 A CN110505203 A CN 110505203A CN 201910641591 A CN201910641591 A CN 201910641591A CN 110505203 A CN110505203 A CN 110505203A
- Authority
- CN
- China
- Prior art keywords
- data
- message data
- message
- previous
- obfuscated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种报文数据处理方法、装置和存储介质,所述方法的一个实施例包括获取待处理的报文数据,生成混淆数据,以及将所述混淆数据添加到所述报文数据中等步骤;所述方法的另一个实施例包括获取报文数据,识别所述报文数据中所包含的混淆数据,和将所述混淆数据从所述报文数据中删除等步骤。通过向报文数据中添加混淆数据,即使数据被不法分子截获,不法分子也无法从所截获的数据中区分混淆数据和报文数据,从而避免不法分子得逞;而且,对报文数据的处理过程不依赖于现有的具体加密算法,并且可以使用所有的现有加密算法或未来将出现的新型加密算法对经过处理的报文数据进行进一步加密处理。本发明广泛应用于计算机技术领域。
Description
技术领域
本发明涉及计算机技术领域,尤其是一种报文数据处理方法、装置和存储介质。
背景技术
在通信等领域要进行报文数据的传输和交换。例如,在进行进出口货物的电子报关时,贸易公司和海关之间就要进行报文数据的交换。由于报文数据中通常包含着贸易公司相关的商业信息,同时报文数据也是具有一定法律地位的文件,因此通常需要对报文数据进行加密处理。
对报文数据进行加密所使用的加密算法以及配套的解密算法通常是由报文数据传输过程中的发送方或者接收方提供的。例如,在贸易公司与海关之间的报文数据交换过程中,由海关自研或外购加密/解密程序,然后将加密/解密程序连同必需的登录ID或者密钥等数据发放给各贸易公司,当贸易公司与海关进行报文数据交换时,就使用分配到的加密/解密程序与密钥对报文数据进行加密/解密。
由上述可知,贸易公司与海关的数据交换过程的数据安全依赖于所使用的加密/解密程序。如果一些贸易公司或者海关等机构本身希望通过二次加密等方式来进一步提高通信过程中的数据安全性,那么实际上相当于对加密/解密程序进行修改,但这种修改将涉及海关等机构与其所面对的所有贸易公司之间的通信过程,灵活性很差。
发明内容
为了解决上述技术问题,本发明的目的在于提供一种报文数据处理方法、装置和存储介质。
一方面,本发明实施例包括一种报文数据处理方法,包括以下步骤:
获取待处理的报文数据;
生成混淆数据;
将所述混淆数据添加到所述报文数据中。
进一步地,所述生成混淆数据这一步骤,具体包括:
查找与所述报文数据相关的至少一组往期数据;
读取至少一组所述往期数据作为所述混淆数据。
进一步地,所述生成混淆数据这一步骤,具体还包括:
对至少一组所述往期数据进行解析,从而获得各组所述往期数据的数据项目;
对各组所述往期数据的数据项目进行重新组合。
进一步地,所述对各组所述往期数据的数据项目进行重新组合这一步骤,具体包括:
将各组所述往期数据中的数据项目分别设置为不变项目或可变项目;各组所述往期数据中的不变项目的数量不小于预设的阈值;
将各组所述往期数据中的不变项目保留在相应的往期数据中;
对各组所述往期数据中的可变项目进行互相交换。
进一步地,所述报文数据处理方法还包括以下步骤:
将所述报文数据转换为字符型的二进制数据;
对所述二进制进行混淆加密。
另一方面,本发明实施例还包括一种报文数据处理方法,包括以下步骤:
获取报文数据;
识别所述报文数据中所包含的混淆数据;
将所述混淆数据从所述报文数据中删除。
进一步地,所述识别所述报文数据中所包含的混淆数据这一步骤,具体包括:
根据所述报文数据对至少一组往期数据进行查询;
当查询到与所述报文数据中的部分相同的往期数据时,将所述报文数据中的该部分识别为所述混淆数据。
进一步地,所述根据所述报文数据对至少一组往期数据进行查询这一步骤,具体包括:
分别对所述报文数据和至少一组所述往期数据进行解析,从而获得所述报文数据和各组所述往期数据的数据项目;
将所述报文数据的数据项目与各组所述往期数据的数据项目进行对比;
当检测到所述报文数据中存在与一组往期数据部分相同的数据项目,且所述相同的数据项目的数量超过预设的阈值时,将该组往期数据确认为与所述报文数据中的相应部分相同。
另一方面,本发明实施例还包括一种报文数据处理装置,包括存储器和处理器,所述存储器用于存储至少一个程序,所述处理器用于加载所述至少一个程序以执行本发明实施例所述方法。
另一方面,本发明实施例还包括一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行本发明方法。
本发明的有益效果是:通过向报文数据中添加混淆数据,即使数据被不法分子截获,不法分子也无法从所截获的数据中区分出哪一部分是混淆数据,哪一部分是报文数据,从而避免不法分子得逞;而且,对报文数据的处理过程不依赖于现有的具体加密算法,并且可以使用所有的现有加密算法或未来将出现的新型加密算法对经过处理的报文数据进行进一步加密处理。
附图说明
图1为本发明第一实施例中所述报文数据处理方法的流程图;
图2为本发明第二实施例中所述报文数据处理方法的流程图。
具体实施方式
本发明具体实施方式部分记载的报文数据处理方法,对报文数据进行处理,起到在现有加密技术的基础上对报文数据进行再次加密的作用。本发明具体实施方式部分是以这样一个使用场景来对报文数据处理方法进行说明的:贸易公司需要向海关发送用于报关的报文数据,由贸易公司对报文数据进行加密,然后通过互联网或者专网等介质将报文数据发送出去,海关接收到报文数据后,对报文数据进行解密,从而完成报文数据传输的整个过程。
在本发明具体实施方式部分,通过实施例1来对贸易公司对报文数据进行加密的过程进行说明,通过实施例2来对海关对报文数据进行解密的过程进行说明。
实施例1
本实施例包括一种报文数据处理方法,参照图1,包括以下步骤:
S1.获取待处理的报文数据;
S2.生成混淆数据;
S3.将所述混淆数据添加到所述报文数据中。
步骤S1中所述待处理的报文数据是指电子形式的报关单数据,本实施例中,一张报关单数据对应一组报文数据,具体地包括处理日期、出口口岸、经营单位、发货单位、运输方式、运输工具、许可证、批准文号、境内货源地、商品数量、集装箱号和商品编号等数据项目,每个数据项目对应具体的值。报文数据的数据格式一般是由变量名以及该变量的取值组成的,例如定义变量名“conveyance”来代表“运输工具”这个数据项目,定义当“conveyance=1”时表示“运输工具为轮船”,定义当“conveyance=2”时表示“运输工具为火车”等。所述“待处理”,是指该报文数据准备接受步骤S1-S3的处理,只要针对一组报文数据准备执行步骤S1-S3,该组报文数据便属于本实施例中的“待处理的报文数据”。
步骤S2中,所述混淆数据是指与报关数据具有相同的数据项目、但是对应数据项目的具体取值不全部相同的数据。
例如,表1所示是一组报文数据,表2所示是一组与表1具有相同数据项目、但各组对应数据项目的具体取值并不完全相同的数据,那么表2所示的数据便可以作为步骤S2中的所述混淆数据。
表1
数据项目 | 取值 |
处理日期 | 20190101 |
出口口岸 | HUANGPU |
经营单位 | A |
发货单位 | A |
运输方式 | 0 |
运输工具 | 1 |
许可证 | ABC123 |
批准文号 | EFG123 |
境内货源地 | GUANGZHOU |
商品数量 | 100 |
集装箱号 | ABCDEF |
商品编号 | 123456 |
表2
步骤S3中,将所述混淆数据添加到所述报文数据中。步骤S3的具体执行过程,可以通过压缩算法或者加密算法来执行,也就是可以使用压缩算法将报文数据和混淆数据整合为一个整体的数据包。本实施例中,所述报文数据和混淆数据都是使用表格形式存储的明文数据,可以直接将报文数据和混淆数据存储在如表3所示的表格中,从而实现步骤S3的所述“将所述混淆数据添加到所述报文数据中”。
表3
通过执行步骤S1-S3,贸易公司可以根据报文数据得到如表3所示的包含混淆数据的数据,然后将如表3所示的数据发送到海关机构,其优点在于:通过向报文数据中添加混淆数据,即使数据被不法分子截获,不法分子也无法从所截获的数据中区分出哪一部分是混淆数据,哪一部分是报文数据,从而避免不法分子得逞;而且,对报文数据的处理过程不依赖于现有的具体加密算法,并且可以使用所有的现有加密算法或未来将出现的新型加密算法对经过处理的报文数据进行进一步加密处理。
本实施例中,所述混淆数据与报文数据的区别在于其所包含的各数据项目的具体取值不同,因此,所述混淆数据可以通过随机生成各数据项目的具体取值,或者将报文数据各数据中各数据项目的具体取值进行调整得到。还可以通过下述步骤S201和S202来获得所述混淆数据。
进一步作为优选的实施方式,所述步骤S2,即生成混淆数据这一步骤,具体包括:
S201.查找与所述报文数据相关的至少一组往期数据;
S202.读取至少一组所述往期数据作为所述混淆数据。
步骤S201和S202中,使用至少一组往期数据作为混淆数据。报文数据中的数据项目“处理日期”记录了报文数据的处理时间,所述往期数据是指与报关数据具有相同的数据项目、但是“处理日期”这一数据项目的具体取值不相同的数据。所述往期数据实际上是贸易公司以前曾向海关发送的“报文数据”,并且由贸易公司存储在本地计算机或者云服务器等设备中作为存根。由于海关以前也曾接收到往期数据,因此所述往期数据在海关机构的本地计算机或者云服务器等设备中也进行了存储作为存根。
步骤S201中,贸易公司通过访问本地计算机或者云服务器,查找到一组或多组往期数据,然后执行步骤S202,将查找到的往期数据读取出来作为步骤S2中所要生成的混淆数据。
例如,贸易公司通过访问本地计算机或者云服务器,查找到两组往期数据,分别如表4和表5所示。
表4
数据项目 | 取值 |
处理日期 | 20180506 |
出口口岸 | DONGGUAN |
经营单位 | C |
发货单位 | A |
运输方式 | 0 |
运输工具 | 1 |
许可证 | DEF666 |
批准文号 | XYZ223 |
境内货源地 | GUANGZHOU |
商品数量 | 100 |
集装箱号 | 10000A |
商品编号 | 222333 |
表5
数据项目 | 取值 |
处理日期 | 20181009 |
出口口岸 | DONGGUAN |
经营单位 | C |
发货单位 | C |
运输方式 | 1 |
运输工具 | 1 |
许可证 | LMN112 |
批准文号 | EFG123 |
境内货源地 | DONGGUAN |
商品数量 | 300 |
集装箱号 | 100200 |
商品编号 | 555666 |
通过执行步骤S3,可以将如表4和表5所示的往期数据作为混淆数据添加到如表1所示的所述报文数据中,从而得到如表6所示的数据。
表6
表6所示的数据中,删除了数据报文以及各组往期数据的“处理日期”这一数据项目,因此即使表6所示的数据被不法分子截获,也无法识别对数据报文和往期数据进行区分。而海关接收到表6所示的数据后,则可以将各数据项目与本地计算机或云服务器所存储的往期数据进行对比,从而识别出表6所示的数据中哪些属于往期数据。例如,通过对比,海关发现本地计算机或云服务器已存储了“出口口岸=DONGGUAN、经营单位=C、发货单位=A、运输方式=0、运输工具=1、许可证=DEF666、批准文号=XYZ223、境内货源地=GUANGZHOU、商品数量=100、集装箱号=10000A、商品编号=222333”这样的数据项目组合,那么就可以判断表6所示的数据报文中,第二列所包含的数据为往期数据。通过类似的过程,还可以识别出第三列所包含的数据也是往期数据。将往期数据从表6中删除,便能恢复出如表1所示的报文数据。
由于所述报文数据和往期数据所包含的数据项目的数量均比较多,一组报文数据和一组往期数据之间可能存在少部分数据项目的取值相同,但“一组报文数据和一组往期数据之间存在大部分数据项目的取值相同”这一事件的发生概率是相当小的,实际使用中报文数据和往期数据各自包含的数据项目的数量可能多达几十个,它们之间完全相同的概率可以忽略不计,也就是说几乎不可能发生将往期数据误判为报文数据,或者将报文数据误判为往期数据的事件。
进一步作为优选的实施方式,所述步骤S2,即生成混淆数据这一步骤,具体还包括:
S203.对至少一组所述往期数据进行解析,从而获得各组所述往期数据的数据项目;
S204.对各组所述往期数据的数据项目进行重新组合。
在所述报文数据和往期数据均采用表格形式存储的情况下,步骤S203中可以直接得到各数据项目及其取值。如果所述报文数据和往期数据经过压缩、加密或打包,则可能需要解压、解密和分解等过程来恢复各数据项目及其取值。
进一步作为优选的实施方式,所述步骤S204,即对各组所述往期数据的数据项目进行重新组合这一步骤,具体包括:
S20401.将各组所述往期数据中的数据项目分别设置为不变项目或可变项目;各组所述往期数据中的不变项目的数量不小于预设的阈值;
S20402.将各组所述往期数据中的不变项目保留在相应的往期数据中;
S20403.对各组所述往期数据中的可变项目进行互相交换。
步骤S204中,对往期数据的数据项目进行重新组合,其具体是由步骤S20401、S20402和S20403组成的。例如,对于表6所示的数据,将第二列中的往期数据和第三列中的往期数据的部分数据项目的取值进行互换,具体地,选定可变项目,将除了可变项目外的其他数据项目设定为不变项目,并使不变项目的数量不少于3个。本实施例中,将“发货单位”、“运输方式”以及“集装箱号”等三个数据项目选定为可变项目,将其余的“出口口岸”、“经营单位”、“运输工具”、“许可证”、“批准文号”、“境内货源地”、“商品数量”和“商品编号”等8个数据项目设定为不变项目。将第二列中的往期数据和第三列中的往期数据的“发货单位”、“运输方式”以及“集装箱号”等三个数据项目的取值互换,其余8个不变项目的取值则保持不变,从而得到表7所示的数据。
表7
经过步骤S20401-S20403的处理,可以增强作为混淆数据的往期数据的“混淆”性能,使得截获了数据的不法分子更难判断其中哪些数据属于混淆数据。由于往期数据的数据项目的重新组合过程中,保留了不少于预设阈值的不变项目,因此,接收到数据的海关等机构可以准确地判断出哪些数据属于混淆数据,从而恢复出报文数据。
进一步作为优选的实施方式,所述报文数据处理方法还包括以下步骤:
S4.将所述报文数据转换为字符型的二进制数据;
S5.对所述二进制进行混淆加密。
所述步骤S4和S5用于执行进一步加密过程。步骤S4和S5的具体执行过程包括:首先,将经过步骤S1-S3处理的报文数据转换成为字符型的二进制数据,经过转换后得到的二进制数据可以被当做字符串进行处理。步骤S5中所述的混淆加密方式,可以通过增加冗余字符的方式来实现,例如,将二进制数据中的字符“O”分拆成为字符“A”和“H”组成的字符串“AH”,将二进制数据中的字符“T”分拆成为字符“C”和“Y”组成的字符串“CY”。在解密时,对每两个相邻的字符组成的字符串按照对应关系进行查询,可以恢复得到原文。
对经过步骤S4和S5加密处理的数据,还可以进一步使用海关等机构所提供的加密算法进行进一步加密处理。
实施例2
一种报文数据处理方法,参照图2,包括以下步骤:
S1.获取报文数据;
S2.识别所述报文数据中所包含的混淆数据;
S3.将所述混淆数据从所述报文数据中删除。
本实施例中的步骤S1-S3与实施例1中的步骤S1-S3互为逆向操作过程。本实施例中的步骤S1-S3是由海关等机构在接收到贸易公司发送过来的报文数据后执行的,即步骤S1中海关所获取到的报文数据如表7所示。
通过执行步骤S1-S3,可以将贸易公司发送过来的含有混淆数据的报文数据进行恢复,从而获取到必要的数据,以执行报关等手续。
进一步作为优选的实施方式,所述步骤S2,即识别所述报文数据中所包含的混淆数据这一步骤,具体包括:
S201.根据所述报文数据对至少一组往期数据进行查询;
S202.当查询到与所述报文数据中的部分相同的往期数据时,将所述报文数据中的该部分识别为所述混淆数据。
进一步作为优选的实施方式,所述步骤S201,即根据所述报文数据对至少一组往期数据进行查询这一步骤,具体包括:
S20101.分别对所述报文数据和至少一组所述往期数据进行解析,从而获得所述报文数据和各组所述往期数据的数据项目;
S20102.将所述报文数据的数据项目与各组所述往期数据的数据项目进行对比;
S20103.当检测到所述报文数据中存在与一组往期数据部分相同的数据项目,且所述相同的数据项目的数量超过预设的阈值时,将该组往期数据确认为与所述报文数据中的相应部分相同。
步骤S20101-S20103的具体执行过程为:海关等机构已使用本地计算机或者云服务器存储了如表4和表5所示的往期数据。在接收到如表7所示的报文数据后,根据对比,发现如表7所示的报文数据的第二列数据中,存在“出口口岸”、“经营单位”、“运输工具”、“许可证”、“批准文号”、“境内货源地”、“商品数量”和“商品编号”等8个数据项目与预存的如表4所示的往期数据相同,这些相同的数据项目的数量不少于预设的阈值8个,因此可以将如表7所示的报文数据的第二列数据全体判断为与表4所示的往期数据相同,进一步将如表7所示的报文数据的第二列数据确认为混淆数据,从而执行步骤S3,将所述混淆数据从所述报文数据中删除。
实施例1和2的中的报文数据处理方法,可以实现相同的功能和有益效果。
本实施例还包括一种报文数据处理装置,包括存储器和处理器,所述存储器用于存储至少一个程序,所述处理器用于加载所述至少一个程序以执行本发明实施例所述方法。
本实施例还包括一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行本发明报文数据处理方法。
本实施例中的报文数据处理装置和存储介质,可以执行本发明的报文数据处理方法,可执行方法实施例1和2的任意组合实施步骤,具备该方法相应的功能和有益效果。
需要说明的是,如无特殊说明,当某一特征被称为“固定”、“连接”在另一个特征,它可以直接固定、连接在另一个特征上,也可以间接地固定、连接在另一个特征上。此外,本公开中所使用的上、下、左、右等描述仅仅是相对于附图中本公开各组成部分的相互位置关系来说的。在本公开中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。此外,除非另有定义,本实施例所使用的所有的技术和科学术语与本技术领域的技术人员通常理解的含义相同。本实施例说明书中所使用的术语只是为了描述具体的实施例,而不是为了限制本发明。本实施例所使用的术语“和/或”包括一个或多个相关的所列项目的任意的组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种元件,但这些元件不应限于这些术语。这些术语仅用来将同一类型的元件彼此区分开。例如,在不脱离本公开范围的情况下,第一元件也可以被称为第二元件,类似地,第二元件也可以被称为第一元件。本实施例所提供的任何以及所有实例或示例性语言(“例如”、“如”等)的使用仅意图更好地说明本发明的实施例,并且除非另外要求,否则不会对本发明的范围施加限制。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本实施例描述的过程的操作,除非本实施例另外指示或以其他方式明显地与上下文矛盾。本实施例描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本实施例所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。
计算机程序能够应用于输入数据以执行本实施例所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
以上所述,只是本发明的较佳实施例而已,本发明并不局限于上述实施方式,只要其以相同的手段达到本发明的技术效果,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。在本发明的保护范围内其技术方案和/或实施方式可以有各种不同的修改和变化。
Claims (10)
1.一种报文数据处理方法,其特征在于,包括以下步骤:
获取待处理的报文数据;
生成混淆数据;
将所述混淆数据添加到所述报文数据中。
2.根据权利要求1所述的一种报文数据处理方法,其特征在于,所述生成混淆数据这一步骤,具体包括:
查找与所述报文数据相关的至少一组往期数据;
读取至少一组所述往期数据作为所述混淆数据。
3.根据权利要求2所述的一种报文数据处理方法,其特征在于,所述生成混淆数据这一步骤,具体还包括:
对至少一组所述往期数据进行解析,从而获得各组所述往期数据的数据项目;
对各组所述往期数据的数据项目进行重新组合。
4.根据权利要求3所述的一种报文数据处理方法,其特征在于,所述对各组所述往期数据的数据项目进行重新组合这一步骤,具体包括:
将各组所述往期数据中的数据项目分别设置为不变项目或可变项目;各组所述往期数据中的不变项目的数量不小于预设的阈值;
将各组所述往期数据中的不变项目保留在相应的往期数据中;
对各组所述往期数据中的可变项目进行互相交换。
5.根据权利要求1所述的一种报文数据处理方法,其特征在于,还包括以下步骤:
将所述报文数据转换为字符型的二进制数据;
对所述二进制进行混淆加密。
6.一种报文数据处理方法,其特征在于,包括以下步骤:
获取报文数据;
识别所述报文数据中所包含的混淆数据;
将所述混淆数据从所述报文数据中删除。
7.根据权利要求6所述的一种报文数据处理方法,其特征在于,所述识别所述报文数据中所包含的混淆数据这一步骤,具体包括:
根据所述报文数据对至少一组往期数据进行查询;
当查询到与所述报文数据中的部分相同的往期数据时,将所述报文数据中的该部分识别为所述混淆数据。
8.根据权利要求7所述的一种报文数据处理方法,其特征在于,所述根据所述报文数据对至少一组往期数据进行查询这一步骤,具体包括:
分别对所述报文数据和至少一组所述往期数据进行解析,从而获得所述报文数据和各组所述往期数据的数据项目;
将所述报文数据的数据项目与各组所述往期数据的数据项目进行对比;
当检测到所述报文数据中存在与一组往期数据部分相同的数据项目,且所述相同的数据项目的数量超过预设的阈值时,将该组往期数据确认为与所述报文数据中的相应部分相同。
9.一种报文数据处理装置,其特征在于,包括存储器和处理器,所述存储器用于存储至少一个程序,所述处理器用于加载所述至少一个程序以执行权利要求1-8任一项所述方法。
10.一种存储介质,其中存储有处理器可执行的指令,其特征在于,所述处理器可执行的指令在由处理器执行时用于执行如权利要求1-8任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910641591.3A CN110505203B (zh) | 2019-07-16 | 2019-07-16 | 一种报文数据处理方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910641591.3A CN110505203B (zh) | 2019-07-16 | 2019-07-16 | 一种报文数据处理方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110505203A true CN110505203A (zh) | 2019-11-26 |
CN110505203B CN110505203B (zh) | 2022-03-08 |
Family
ID=68585590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910641591.3A Active CN110505203B (zh) | 2019-07-16 | 2019-07-16 | 一种报文数据处理方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110505203B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103019929A (zh) * | 2011-09-14 | 2013-04-03 | 富士胶片株式会社 | 计算机软件分析系统 |
CN105187389A (zh) * | 2015-08-07 | 2015-12-23 | 北京思特奇信息技术股份有限公司 | 一种基于数字混淆加密的网页访问方法及系统 |
CN106663175A (zh) * | 2014-09-03 | 2017-05-10 | 微软技术许可有限责任公司 | 在保护敏感信息的同时外包文档传输任务 |
CN107392528A (zh) * | 2017-06-30 | 2017-11-24 | 海航创新科技研究有限公司 | 集装箱运营数据处理方法和装置 |
US20180004976A1 (en) * | 2016-06-30 | 2018-01-04 | International Business Machines Corporation | Adaptive data obfuscation |
CN109450931A (zh) * | 2018-12-14 | 2019-03-08 | 北京知道创宇信息技术有限公司 | 一种安全上网方法、装置及即插即用设备 |
-
2019
- 2019-07-16 CN CN201910641591.3A patent/CN110505203B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103019929A (zh) * | 2011-09-14 | 2013-04-03 | 富士胶片株式会社 | 计算机软件分析系统 |
CN106663175A (zh) * | 2014-09-03 | 2017-05-10 | 微软技术许可有限责任公司 | 在保护敏感信息的同时外包文档传输任务 |
CN105187389A (zh) * | 2015-08-07 | 2015-12-23 | 北京思特奇信息技术股份有限公司 | 一种基于数字混淆加密的网页访问方法及系统 |
US20180004976A1 (en) * | 2016-06-30 | 2018-01-04 | International Business Machines Corporation | Adaptive data obfuscation |
CN107392528A (zh) * | 2017-06-30 | 2017-11-24 | 海航创新科技研究有限公司 | 集装箱运营数据处理方法和装置 |
CN109450931A (zh) * | 2018-12-14 | 2019-03-08 | 北京知道创宇信息技术有限公司 | 一种安全上网方法、装置及即插即用设备 |
Non-Patent Citations (1)
Title |
---|
REN-HUNG HWANG等: "A Novel Time-Obfuscated Algorithm for Trajectory Privacy Protection", 《IEEE TRANSACTIONS ON SERVICES COMPUTING》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110505203B (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6674961B2 (ja) | 流通チェーンに渡って類似するアイテムのロット内の関連付けされている全てのアイテムのグループに、決定論的に再現可能な、暗号の表示を適応させるためのコンピュータ実行方法 | |
AU2016220152B2 (en) | Cloud encryption key broker apparatuses, methods and systems | |
US9652769B1 (en) | Methods, apparatus and systems for securely storing and/or accessing payment information or other sensitive information based on tokens | |
EP3210177B1 (en) | Transaction messaging | |
US10817874B2 (en) | Purchase transaction system with encrypted payment card data | |
CN101765996B (zh) | 用于远程认证和交易签名的装置和方法 | |
CN106888183A (zh) | 数据加密、解密、密钥请求处理的方法和装置及系统 | |
CN108664798B (zh) | 信息加密方法和装置 | |
US8726025B2 (en) | Secured critical information storage and transaction | |
CN109670803A (zh) | 线上交易前测试的方法、装置、介质及电子设备 | |
CN104463647A (zh) | 基于电子发票的电子化入账方法和系统及电子发票客户端 | |
CN106487659A (zh) | 信息加密方法及装置、信息解密方法及装置及终端 | |
CN108399521A (zh) | 物流配送方法、装置、服务器及存储介质 | |
CN111131282A (zh) | 请求加密方法、装置、电子设备及存储介质 | |
CN102833077A (zh) | 金融ic及金融社保ic卡远程发卡数据传输加解密方法 | |
CN110198320B (zh) | 一种加密信息传输方法和系统 | |
CN112948883B (zh) | 保护隐私数据的多方联合建模的方法、装置和系统 | |
CN114144783A (zh) | 密码假名映射方法、计算机系统、计算机程序和计算机可读介质 | |
CN107172436A (zh) | 一种身份证信息传输保护的方法和系统 | |
CN114943038B (zh) | 查询方法、服务器、查询系统、计算机设备及存储介质 | |
CN110505203A (zh) | 一种报文数据处理方法、装置和存储介质 | |
CN109816475B (zh) | 一种茶业平台加密方法和装置 | |
CN113393180A (zh) | 仓单数据处理方法、装置、电子设备及计算机可读介质 | |
CN108389017A (zh) | 物流配送方法、装置、服务器及存储介质 | |
CN114500006B (zh) | 查询请求的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |