CN112235261B - 报文加密与解密方法、装置、电子设备及可读存储介质 - Google Patents

报文加密与解密方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN112235261B
CN112235261B CN202011028392.4A CN202011028392A CN112235261B CN 112235261 B CN112235261 B CN 112235261B CN 202011028392 A CN202011028392 A CN 202011028392A CN 112235261 B CN112235261 B CN 112235261B
Authority
CN
China
Prior art keywords
message
cloud platform
insurance company
public key
company system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011028392.4A
Other languages
English (en)
Other versions
CN112235261A (zh
Inventor
王瑾
邱晓海
王志学
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202011028392.4A priority Critical patent/CN112235261B/zh
Publication of CN112235261A publication Critical patent/CN112235261A/zh
Application granted granted Critical
Publication of CN112235261B publication Critical patent/CN112235261B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例提供了一种报文加密与解密方法、装置、电子设备及可读存储介质。该方法包括:基于云平台发布的SA协议对第一报文进行加密,得到第二报文;将第二报文发送至云平台,以使云平台将第二报文转发给保险公司系统。本方案中,通过云平台对接同业银行与保险公司系统,并在通过平台发布的SA协议对报文进行加密,保证了报文在传输过程中安全性,从而保证了在保险业务办理过程中的信息安全。

Description

报文加密与解密方法、装置、电子设备及可读存储介质
技术领域
本申请涉及计算机技术领域,具体而言,本申请涉及一种报文加密与解密方法、装置、电子设备及可读存储介质。
背景技术
目前,随着互联网技术快速发展以及信息的快速传播,信息安全越来越受到人们的重视。
现有的金融机构在为用户办理业务时,经常会需要使用到用户的相关信息,其中不乏一些隐私信息。如同业银行在与保险公司对接,办理保险业务时,需要使用用户的身份信息,这便对保险业务中的信息安全性提出了较高要求,因此亟需一种能够保证在保险业务办理过程中信息安全的解决方案。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:
第一方面,本申请实施例提供了一种报文加密方法,该方法包括:
基于云平台发布的SA协议对第一报文进行加密,得到第二报文;
将第二报文发送至云平台,以使云平台将第二报文转发给保险公司系统。
可选地,上述方法还包括:
基于从云平台获取的公钥对初始报文中的目标信息进行加密,得到第一报文,其中,公钥是保险公司系统发布在云平台的。
可选地,从初始报文中确定目标信息,包括:
检测同业银行系统的操作员对目标信息的选定操作;
基于选定操作从第一报文中确定目标信息。
第二方面,本申请实施例提供了一种报文解密方法,该方法包括:
接收云平台转发的第二报文,第二报文是由同业银行系统发送至云平台的;
基于云平台发布的SA协议对第二报文进行解密,得到第一报文。
可选地,上述方法还包括:
基于保险公司系统的私钥,对第一报文中的目标信息进行解密,得到初始报文,目标信息是被保险公司系统的公钥加密的。
可选地,上述方法还包括:
将保险公司系统的公钥发送至云平台,以使云平台存储公钥,并在接收到同业银行系统的公钥获取请求时向同业银行系统返回公钥。
第三方面,本申请实施例提供了一种报文加密装置,该装置包括:
报文加密模块,用于基于云平台发布的SA协议对第一报文进行加密,得到第二报文;
报文发送模块,用于将第二报文发送至云平台,以使云平台将第二报文转发给保险公司系统。
可选地,上述报文加密模块还用于:
基于从云平台获取的公钥对初始报文中的目标信息进行加密,得到第一报文,其中,公钥是保险公司系统发布在云平台的。
可选地,报文加密模块在从初始报文中确定目标信息时,具体用于:
检测同业银行系统的操作员对目标信息的选定操作;
基于选定操作从第一报文中确定目标信息。
第四方面,本申请实施例提供了一种报文解密装置,该装置包括:
报文接收模块,用于接收云平台转发的第二报文,第二报文是由同业银行系统发送至云平台的;
报文解密模块,用于基于云平台发布的SA协议对第二报文进行解密,得到第一报文。
可选地,上述报文解密模块还用于:
基于保险公司系统的私钥,对第一报文中的目标信息进行解密,得到初始报文,目标信息是被保险公司系统的公钥加密的。
可选地,上述装置还包括:
公钥发布模块,用于将保险公司系统的公钥发送至云平台,以使云平台存储公钥,并在接收到同业银行系统的公钥获取请求时向同业银行系统返回公钥。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行如本申请的第一方面至第二方面的任一实施方式中所示的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请的第一方面至第二方面的任一实施方式中所示的方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例提供的方案,通过基于云平台发布的SA协议对第一报文进行加密,得到第二报文,并经将第二报文发送至云平台,云平台将第二报文转发给保险公司系统。本方案中,通过云平台对接同业银行与保险公司系统,并在通过平台发布的SA协议对报文进行加密,保证了报文在传输过程中安全性,从而保证了在保险业务办理过程中的信息安全。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种报文加密方法的流程示意图;
图2为本申请实施例提供的一种报文解密方法的流程示意图;
图3为本申请实施例提供的一种报文加密装置的结构示意图;
图4为本申请实施例提供的一种报文解密装置的结构示意图;
图5为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1示出了本申请实施例提供的一种报文加密方法的流程示意图,如图1所示,该方法应用于同业银行系统,该方法主要可以包括:
步骤S110:基于云平台发布的SA协议对第一报文进行加密,得到第二报文;
步骤S120:将第二报文发送至云平台,以使云平台将第二报文转发给保险公司系统。
本申请实施例中,同业银行系统可以为同业银行中用于保险业务的系统,保险公司系统可以保险公司的业务系统,云平台为对接同业银行系统与保险公司系统的服务平台。
本申请实施例中,云平台可以针对同业银行发出的业务报文发布SA协议。同业银行系统可以获取SA协议,并通过SA协议对第一报文进行整体加密,得到第二报文,而后可以将第二报文发送至云平台。
本申请实施例中,云平台可以将第二报文发送给保险公司系统,以使保险公司系统基于第二报文进行业务的处理。
由于通过云平台对接同业银行与保险公司系统,并在通过平台发布的SA协议对报文进行加密,保证了报文在传输过程中安全性。
本申请实施例提供的方法,通过基于云平台发布的SA协议对第一报文进行加密,得到第二报文,并经将第二报文发送至云平台,云平台将第二报文转发给保险公司系统。本方案中,通过云平台对接同业银行与保险公司系统,并在通过平台发布的SA协议对报文进行加密,保证了报文在传输过程中安全性,从而保证了在保险业务办理过程中的信息安全。
本申请实施例的一种可选方式中,上述方法还包括:
基于从云平台获取的公钥对初始报文中的目标信息进行加密,得到第一报文,其中,公钥是保险公司系统发布在云平台的。
本申请实施例中,目标信息可以是初始报文中的安全级别较高的信息,例如用户的身份信息等,为了保证目标信息的安全性,可以由保险公司系统在云平台发布公钥,同业银行系统可以从云平台获取公钥,而其后基于公钥对初始报文中的目标信息加密,得到第一报文。
本申请实施例的一种可选方式中,从初始报文中确定目标信息,包括:
检测同业银行系统的操作员对目标信息的选定操作;
基于选定操作从第一报文中确定目标信息。
本申请实施例中,可以由同业银行系统的操作员(即业务人员等),根据实际的业务需求进行选定,例如将用户的身份信息等隐私信息指定为目标信息。
图2示出了本申请实施例提供的一种报文解密方法的流程示意图,如图2所示,该方法应用于保险公司系统,该方法主要可以包括:
步骤S210:接收云平台转发的第二报文,第二报文是由同业银行系统发送至云平台的;
步骤S220:基于云平台发布的SA协议对第二报文进行解密,得到第一报文。
本申请实施例中,保险公司系统在接收到云平台转发的第二报文后,可以通过云平台发布的SA协议对第二报文进行解密,得到第一报文,从而实现对报文整体的解密。
本申请实施例提供的方法,通过接收云平台转发的第二报文,第二报文是由同业银行系统发送至云平台的,基于云平台发布的SA协议对第二报文进行解密,得到第一报文。本方案中,通过云平台对接同业银行与保险公司系统,并在通过平台发布的SA协议对接收到报文进行解密,保证了报文在传输过程中安全性,从而保证了在保险业务办理过程中的信息安全。
本申请实施例的一种可选方式中,上述方法还包括:
基于保险公司系统的私钥,对第一报文中的目标信息进行解密,得到初始报文,目标信息是被保险公司系统的公钥加密的。
本申请实施例中,保险公司系统可以通过与发布公钥对应的私钥对第一报文中的目标信息进行解密,从而得到初始报文。
由于保险公司系统图需要与云平台对接,获取SA协议才能对第二报文解密得到第一报文,并且保险公司系统需要持有与公钥对应的私钥才能够实现对目标信息的解密。通过双重解密,使得信息的安全性得到保证。
本申请实施例的一种可选方式中,上述方法还包括:
将保险公司系统的公钥发送至云平台,以使云平台存储公钥,并在接收到同业银行系统的公钥获取请求时向同业银行系统返回公钥。
本申请实施例中,保险公司可以将公钥预先发布至云平台,使得同业银行可以从云平台获取公钥,以便后续对报文进行加密处理。
基于与图1中所示的方法相同的原理,图3示出了本申请实施例提供的一种报文加密装置的结构示意图,如图3所示,该报文加密装置30可以包括:
报文加密模块310,用于基于云平台发布的SA协议对第一报文进行加密,得到第二报文;
报文发送模块320,用于将第二报文发送至云平台,以使云平台将第二报文转发给保险公司系统。
本申请实施例提供的装置,通过基于云平台发布的SA协议对第一报文进行加密,得到第二报文,并经将第二报文发送至云平台,云平台将第二报文转发给保险公司系统。本方案中,通过云平台对接同业银行与保险公司系统,并在通过平台发布的SA协议对报文进行加密,保证了报文在传输过程中安全性,从而保证了在保险业务办理过程中的信息安全。
可选地,上述报文加密模块还用于:
基于从云平台获取的公钥对初始报文中的目标信息进行加密,得到第一报文,其中,公钥是保险公司系统发布在云平台的。
可选地,报文加密模块在从初始报文中确定目标信息时,具体用于:
检测同业银行系统的操作员对目标信息的选定操作;
基于选定操作从第一报文中确定目标信息。
可以理解的是,本实施例中的报文加密装置的上述各模块具有实现图1中所示的实施例中的报文加密方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述报文加密装置的各模块的功能描述具体可以参见图1中所示实施例中的报文加密方法的对应描述,在此不再赘述。
基于与图2中所示的方法相同的原理,图4示出了本申请实施例提供的一种报文解密装置的结构示意图,如图4所示,该报文解密装置40可以包括:
报文接收模块410,用于接收云平台转发的第二报文,第二报文是由同业银行系统发送至云平台的;
报文解密模块420,用于基于云平台发布的SA协议对第二报文进行解密,得到第一报文。
本申请实施例提供的装置,通过接收云平台转发的第二报文,第二报文是由同业银行系统发送至云平台的,基于云平台发布的SA协议对第二报文进行解密,得到第一报文。本方案中,通过云平台对接同业银行与保险公司系统,并在通过平台发布的SA协议对接收到报文进行解密,保证了报文在传输过程中安全性,从而保证了在保险业务办理过程中的信息安全。
可选地,上述报文解密模块还用于:
基于保险公司系统的私钥,对第一报文中的目标信息进行解密,得到初始报文,目标信息是被保险公司系统的公钥加密的。
可选地,上述装置还包括:
公钥发布模块,用于将保险公司系统的公钥发送至云平台,以使云平台存储公钥,并在接收到同业银行系统的公钥获取请求时向同业银行系统返回公钥。
可以理解的是,本实施例中的报文解密装置的上述各模块具有实现图2中所示的实施例中的报文解密方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述报文解密装置的各模块的功能描述具体可以参见图2中所示实施例中的报文解密方法的对应描述,在此不再赘述。
本申请实施例提供了一种电子设备,包括处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的报文加密或报文解密方法。
作为一个示例,图5示出了本申请实施例所适用的一种电子设备的结构示意图,如图5所示,该电子设备2000包括:处理器2001和存储器2003。其中,处理器2001和存储器2003相连,如通过总线2002相连。可选的,电子设备2000还可以包括收发器2004。需要说明的是,实际应用中收发器2004不限于一个,该电子设备2000的结构并不构成对本申请实施例的限定。
其中,处理器2001应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器2004可以包括接收机和发射机,收发器2004应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。
处理器2001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器2001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线2002可包括一通路,在上述组件之间传送信息。总线2002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线2002可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器2003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器2003用于存储执行本申请方案的应用程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的应用程序代码,以实现本申请任一实施方式中所提供的方法。
本申请实施例提供的电子设备,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种电子设备,与现有技术相比,通过基于云平台发布的SA协议对第一报文进行加密,得到第二报文,并经将第二报文发送至云平台,云平台将第二报文转发给保险公司系统。本方案中,通过云平台对接同业银行与保险公司系统,并在通过平台发布的SA协议对报文进行加密,保证了报文在传输过程中安全性,从而保证了在保险业务办理过程中的信息安全。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的方法。
本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,与现有技术相比,通过基于云平台发布的SA协议对第一报文进行加密,得到第二报文,并经将第二报文发送至云平台,云平台将第二报文转发给保险公司系统。本方案中,通过云平台对接同业银行与保险公司系统,并在通过平台发布的SA协议对报文进行加密,保证了报文在传输过程中安全性,从而保证了在保险业务办理过程中的信息安全。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种报文加密方法,其特征在于,应用于同业银行系统,所述方法包括:
同业银行系统基于从云平台获取的公钥对初始报文中的目标信息进行加密,得到第一报文,其中,所述公钥是所述保险公司系统发布在所述云平台的;
云平台向同业银行系统发出发布SA协议;
同业银行系统基于云平台发布的SA协议对所述第一报文进行加密,得到第二报文;
同业银行系统将所述第二报文发送至所述云平台,以使所述云平台将所述第二报文转发给保险公司系统。
2.根据权利要求1所述的方法,其特征在于,从所述初始报文中确定所述目标信息,包括:
检测所述同业银行系统的操作员对目标信息的选定操作;
基于所述选定操作从所述第一报文中确定所述目标信息。
3.一种报文解密方法,其特征在于,应用于保险公司系统,所述方法包括:
接收云平台转发的第二报文,所述第二报文是由同业银行系统发送至所述云平台的;
云平台向保险公司系统发出发布SA协议;
保险公司系统基于所述云平台发布的SA协议对所述第二报文进行解密,得到第一报文;
基于所述保险公司系统的私钥,对所述第一报文中的目标信息进行解密,得到初始报文,所述目标信息是被所述保险公司系统的公钥加密的。
4.根据权利要求3所述的方法,其特征在于,还包括:
将所述保险公司系统的公钥发送至所述云平台,以使所述云平台存储所述公钥,并在接收到所述同业银行系统的公钥获取请求时向所述同业银行系统返回所述公钥。
5.一种报文加密装置,其特征在于,包括:
报文加密模块,用于基于从云平台获取的公钥对初始报文中的目标信息进行加密,得到第一报文,其中,公钥是保险公司系统发布在云平台的;
云平台向同业银行系统发出发布SA协议;
报文加密模块基于云平台发布的SA协议对所述第一报文进行加密,得到第二报文;
报文发送模块,用于将所述第二报文发送至所述云平台,以使所述云平台将所述第二报文转发给保险公司系统。
6.一种报文加密装置,其特征在于,包括:
报文接收模块,用于接收云平台转发的第二报文,所述第二报文是由同业银行系统发送至所述云平台的;
云平台向保险公司系统发出发布SA协议;
报文解密模块,用于基于所述云平台发布的SA协议对所述第二报文进行解密,得到第一报文。
7.一种电子设备,其特征在于,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行权利要求1-4中任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-4中任一项所述的方法。
CN202011028392.4A 2020-09-26 2020-09-26 报文加密与解密方法、装置、电子设备及可读存储介质 Active CN112235261B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011028392.4A CN112235261B (zh) 2020-09-26 2020-09-26 报文加密与解密方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011028392.4A CN112235261B (zh) 2020-09-26 2020-09-26 报文加密与解密方法、装置、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN112235261A CN112235261A (zh) 2021-01-15
CN112235261B true CN112235261B (zh) 2023-04-07

Family

ID=74107822

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011028392.4A Active CN112235261B (zh) 2020-09-26 2020-09-26 报文加密与解密方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN112235261B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2538607A1 (de) * 2011-06-24 2012-12-26 Siemens Aktiengesellschaft Verschlüsselte Übertragung von Ortsdaten
CN106713298A (zh) * 2016-12-16 2017-05-24 迈普通信技术股份有限公司 一种通信方法及设备
CN107682284A (zh) * 2017-08-02 2018-02-09 华为技术有限公司 发送报文的方法和网络设备
CN111431873A (zh) * 2020-03-11 2020-07-17 山东超越数控电子股份有限公司 一种信息上报的方法、系统、设备以及介质
CN111556025A (zh) * 2020-04-02 2020-08-18 深圳壹账通智能科技有限公司 基于加密、解密操作的数据传输方法、系统和计算机设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863040A (zh) * 2005-07-14 2006-11-15 华为技术有限公司 保证安全联盟信息安全的方法和装置
CN103095456B (zh) * 2013-01-10 2016-07-06 天地融科技股份有限公司 交易报文的处理方法和系统
CN103780605B (zh) * 2014-01-07 2017-05-10 京信通信系统(中国)有限公司 一种快速加解密方法及网关
CN106302452A (zh) * 2016-08-15 2017-01-04 北京信安世纪科技有限公司 数据加密和解密方法和装置
CN106411715B (zh) * 2016-11-02 2019-11-19 中国人民公安大学 一种基于云端的安全即时通信方法及系统
CN106878016A (zh) * 2017-04-27 2017-06-20 上海木爷机器人技术有限公司 数据发送、接收方法及装置
CN107181754A (zh) * 2017-06-06 2017-09-19 江苏信源久安信息科技有限公司 一种对网络文件加解密授权多人分享的方法
CN109729041B (zh) * 2017-10-27 2022-03-18 上海策赢网络科技有限公司 一种加密内容的发布以及获取方法及装置
CN109257347A (zh) * 2018-09-10 2019-01-22 中国建设银行股份有限公司 适于银企间数据交互的通信方法和相关装置、存储介质
US11175970B2 (en) * 2018-10-24 2021-11-16 Sap Se Messaging in a multi-cloud computing environment
CN110190956A (zh) * 2019-05-28 2019-08-30 杭州迪普科技股份有限公司 数据传输方法、装置、电子设备及机器可读存储介质
CN110210246B (zh) * 2019-05-31 2022-01-07 创新先进技术有限公司 一种基于安全计算的个人数据服务方法和系统
CN110519259B (zh) * 2019-08-23 2022-02-18 北京浪潮数据技术有限公司 云平台对象间通讯加密配置方法、装置及可读存储介质
CN110636067A (zh) * 2019-09-24 2019-12-31 天津五八到家科技有限公司 数据加密方法、数据解密方法和装置
CN110930147B (zh) * 2019-11-01 2021-12-03 北京三快在线科技有限公司 离线支付方法、装置、电子设备及计算机可读存储介质
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和系统、电子设备、存储介质
CN111614692B (zh) * 2020-05-28 2021-06-08 广东纬德信息科技股份有限公司 一种基于电力网关的入站报文处理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2538607A1 (de) * 2011-06-24 2012-12-26 Siemens Aktiengesellschaft Verschlüsselte Übertragung von Ortsdaten
CN106713298A (zh) * 2016-12-16 2017-05-24 迈普通信技术股份有限公司 一种通信方法及设备
CN107682284A (zh) * 2017-08-02 2018-02-09 华为技术有限公司 发送报文的方法和网络设备
CN111431873A (zh) * 2020-03-11 2020-07-17 山东超越数控电子股份有限公司 一种信息上报的方法、系统、设备以及介质
CN111556025A (zh) * 2020-04-02 2020-08-18 深圳壹账通智能科技有限公司 基于加密、解密操作的数据传输方法、系统和计算机设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈庄 ; 齐锋 ; 叶成荫 ; .一种基于国密算法的云数据加密方案研究.信息安全研究.2018,(07),全文. *

Also Published As

Publication number Publication date
CN112235261A (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
CN111556007B (zh) 基于区块链的身份校验方法、装置、设备及存储介质
CN110020854B (zh) 一种基于多个区块链网络的数据存证方法及系统
CN111342963A (zh) 数据上链方法、数据存储方法及装置
CN109509099B (zh) 数据交易方法及装置、计算设备、存储介质
CN110675265A (zh) 无临时密钥泄露的区块链双密钥隐匿地址协议的实现方法
CN111161056A (zh) 一种提高数字资产交易安全性的方法、系统及设备
US20230020190A1 (en) Techniques For Performing Secure Operations
CN104937904A (zh) 针对全异卸载提供器的复制卸载
CN109711824A (zh) 资源转移方法、装置、计算机设备和存储介质
US20240078551A1 (en) Blockchain-based user element authorization methods and apparatuses
CN112733180A (zh) 数据查询方法、装置和电子设备
CN111740815A (zh) 基于密文的两方秘密分享方法、装置、设备及存储介质
US9246677B2 (en) Method and system for secure data communication between a user device and a server
WO2018057604A1 (en) System and methods for point to point encryption and tokenization using a mobile device
CN114219480A (zh) 一种多渠道费控快捷支付方法和系统
CN112765610A (zh) 交易调度方法及装置
CN107133517B (zh) 一种基于内存中数据加密和计算的数据还原方法
CN111861462A (zh) 基于区块链的金融产品交易方法及装置
CN112235261B (zh) 报文加密与解密方法、装置、电子设备及可读存储介质
US20220138760A1 (en) Dynamic Ledger Address Masking
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
CN112862488A (zh) 数据的签名方法、装置、电子设备及计算机可读存储介质
CN111861489A (zh) 基于区块链的金融产品交易份额确定方法及装置
CN110049036A (zh) 数据加密方法、装置及数据加密系统
CN114866409B (zh) 基于密码加速硬件的密码加速方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant