CN112953889A - 报文加解密方法、系统、服务器和可读存储介质 - Google Patents

报文加解密方法、系统、服务器和可读存储介质 Download PDF

Info

Publication number
CN112953889A
CN112953889A CN202011634107.3A CN202011634107A CN112953889A CN 112953889 A CN112953889 A CN 112953889A CN 202011634107 A CN202011634107 A CN 202011634107A CN 112953889 A CN112953889 A CN 112953889A
Authority
CN
China
Prior art keywords
message
header
encryption
decryption
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011634107.3A
Other languages
English (en)
Inventor
朱一鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Queclink Wireless Solutions Co Ltd
Original Assignee
Queclink Wireless Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Queclink Wireless Solutions Co Ltd filed Critical Queclink Wireless Solutions Co Ltd
Priority to CN202011634107.3A priority Critical patent/CN112953889A/zh
Publication of CN112953889A publication Critical patent/CN112953889A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及数据安全领域,公开了一种报文加解密方法、系统、服务器和可读存储介质。本发明中,待加密报文包括报文头、报文内容和报文结束符,所述报文内容包括设备编号;所述报文加解密方法包括:将所述待加密报文的报文头替换为指定报文头;对所述报文内容中除设备编号外的报文内容进行加密。使得无需进行解密,就可以确定设备来源,提高资源利用率。

Description

报文加解密方法、系统、服务器和可读存储介质
技术领域
本发明实施例涉及数据安全领域,特别涉及报文加解密方法、系统、服务器和可读存储介质。
背景技术
在现代通信中,为了保证信息的安全性保密性,我们需要使用加密算法对信息进行加密。目前主要存在的加密算法有两种,一种是信息摘要算法,另一种是对称加密算法。信息摘要算法是不可逆的,主要作用是校验信息的一致性,主要用于数字签名。对称加密算法则是可逆的,主要作用是保证信息不被泄露,发送方使用密钥加密后发送,接收方使用相同的密钥解密就可以得到原始数据。
在移动物联网当中,需要发送和接收报文来进行通信,以达到实时监控移动终端的目的。为了保证信息不被泄露,采用AES-256加密数据的方式进行加密。
例如,原始报文:+RESP:GTBPL,680100,135790246811220,,,3.53,0,4.3,92,70.0,121.354335,31.222073,20090214013254,0460,0000,18D8,6141,00,20090214093254,11F0$
加密报文:
Figure BDA0002880767860000011
Figure BDA0002880767860000012
然而,发明人发现服务器每次接收到这样的报文都要全部进行解密,但并不是所有的报文都是来自指定的设备终端,对于非指定的设备终端的报文进行解密会导致资源的浪费。
发明内容
本发明实施方式的目的在于提供一种报文加解密方法、系统、服务器和可读存储介质,使得无需进行解密,就可以确定设备来源,提高资源利用率。
为解决上述技术问题,本发明的实施方式提供了一种报文加解密方法,包括以下步骤:
将所述待加密报文的报文头替换为指定报文头;
对所述报文内容中除设备编号外的报文内容进行加密。
本发明的实施方式提供了一种报文加解密方法,包括以下步骤:
确定所接收报文的报文头为指定报文头;
确定所接收报文来自指定的终端设备,并获取所述报文中的设备编号;对所接收报文中除设备编号外的报文内容进行解密。
本发明的实施方式提供了一种报文加解密系统,包括以下步骤:
设置模块,用于将所述待加密报文的报文头替换为指定报文头;
加密模块,用于对所述报文内容中除设备编号外的报文内容进行加密。
可选地,加密模块还包括:
加密子模块,用于使用与所述设备编号对应的秘钥,对所述报文内容中除设备编号外的报文内容进行加密。
本发明的实施方式提供了一种报文加解密系统,包括以下步骤:
确定来源模块,用于接收报文,确定所接收报文的报文头为指定报文头,以及确定所接收报文来自指定的终端设备,并获取所述报文中的设备编号;
解密模块,用于对所接收报文中除设备编号外的报文内容进行解密。
可选地,确定来源模块还包括:
接收子模块,用于获取所接收报文的报文头;
确定子模块,用于当所述报文头的类型为非指定报文头,确定所接收报文为未加密报文或者所接收报文来自非指定的终端设备;或,当所述报文头的类型为指定报文头,确定所接收报文来自指定的终端设备,且所接收报文中包括未加密的设备编号。
可选地,解密模块还包括:
解密子模块,用于使用与所接收报文中设备编号对应的秘钥,对所接收报文中除设备编号外的报文内容进行解密。
本发明的实施方式提供了一种报文加解密系统,包括以下步骤:
加密设备,用于将待加密报文的报文头替换为指定报文头;对报文内容中除设备编号外的报文内容进行加密;
解密设备,用于接收报文,确定所接收报文的报文头为指定报文头,以及确定所接收报文来自指定的终端设备,并获取所述报文中的设备编号;对所接收报文中除设备编号外的报文内容进行解密。
本发明的实施方式还提供了一种服务器,包括:至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行任一所述的报文加解密方法。
本发明的实施方式还提供了一种计算机可读存储介质,所述计算机程序被处理器执行时实现任一项所述的保温加解密方法。
本发明实施方式相对于相关技术而言,将报文头替换成指定报文头,使得在解密之前即可确定该报文是经过本发明的加密方法进行加密的,更加快速的确定报文的加密方式;通过设置与密钥对应的设备编号,可以使用不同的密钥对报文内容进行加密,提高安全性能;同时设备编号对应不同的密钥,不同的终端设备具有相应的密钥,因此通过不加密的设备编号即可在未解密之前便可以确定报文的来源,实现设备之间信息的独立性,方便解密方只对指定终端设备发送的报文进行解密,提高解密的资源利用率。
另外,本发明实施方式提供的报文加解密方法,所述对所述报文内容中除设备编号外的报文内容进行加密包括:使用与所述设备编号对应的秘钥,对所述报文内容中除设备编号外的报文内容进行加密。
另外,本发明实施方式提供的报文加解密方法,所述确定所接收的报文的报文头为指定报文头,包括获取所接收报文的报文头;当所述报文头的类型为非指定报文头,确定所接收报文为未加密报文或者所接收报文来自非指定的终端设备;或,当所述报文头的类型为指定报文头,确定所接收报文来自指定的设备,且所接收报文中包括未加密的设备编号。
另外,本发明实施方式提供的报文加解密方法,所述对所接收的报文中除设备编号外的报文内容进行解密,包括:使用与所接收报文中设备编号对应的秘钥,对所接收报文的报文内容进行解密。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本发明的第一实施方式提供的报文加解密方法的流程图;
图2是本发明的第一实施方式提供的AES加解密的流程图;
图3是本发明的第一实施方式提供的报文加密方法的流程图;
图4是本发明的第二实施方式提供的报文加解密方法的流程图;
图5是本发明的第二实施方式提供的报文解密方法的流程图;
图6是本发明的第三实施方式提供的报文加解密系统的结构示意图;
图7是本发明的第四实施方式提供的报文加解密系统的结构示意图;
图8是本发明的第五实施方式提供的报文加解密系统的结构示意图;
图9是本发明的第六实施方式提供的服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施方式涉及一种报文加解密方法。应用于报文加密过程,具体流程如图1所示。
步骤101,将所述待加密报文的报文头替换为指定报文头。
待加密报文包括报文头、报文内容和报文结束符,报文内容包括设备编号。
在本实施方式中,报文具有相同的报文头,将通过本方法加密的报文的报文头替换成指定报文头,在解密方接收到报文后通过已替换的指定报文头,可以确定如下信息:1、该报文为本方法进行加密的报文;2、该报文是已经经过加密的报文。在确定如上信息后,便可以通过本发明的解密方法进行解密,获得报文内容,具体的见第二实施方式所述。
一个具体实例,原始报文:+RESP:GTBPL,680100,135790246811220,,,3.53,0,4.3,92,70.0,121.354335,31.222073,20090214013254,0460,0000,18D8,6141,00,20090214093254,11F0$原始报文的报文头为“+RESP”,将报文头替换成“+ARSP”。
替换后的报文:+ARSP:GTBPL,680100,135790246811220,,,3.53,0,4.3,92,70.0,121.354335,31.222073,20090214013254,0460,0000,18D8,6141,00,20090214093254,11F0$
进一步地,报文中“GTBPL,680100,135790246811220”为报文的设备编号(UniqueID),通过Unique ID可以确定加密方的终端设备,根据不同的终端设备或者不同的UniqueID可以使用不同的密钥进行加密。
需要说明的是,报文头和Unique ID都不进行加密,因此接收方(解密方)在接收到报文时,无需进行解密便可以确定报文的来源终端设备及应当使用的密钥。
步骤102,对所述报文内容中除设备编号外的报文内容进行加密。
采用AES进行加密,AES是对称加密算法,对称加密算法也就是加密和解密用相同的密钥,AES加密流程如图2所示,明文为报文内容,将报文内容通过AES加密函数结合相对应的密钥进行加密,生成密文,将密文通过网络传输,解密方接受后,通过AES解密函数结合相应的密钥进行解密,获得报文内容。
在本实施方式中,仅对报文内容通过AES进行加密,通过未经过加密的设备编号获得与待加密报文相对应的密钥。在对称加密算法中,加密与解密的密钥是相同的,密钥为加密方与解密方协商产生,但不直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方或直接面对面商量密钥。本方法通过为报文设置不同的设备编号,设备编号对应不同的密钥,使得可以让不同的终端设备可以使用不同的密钥,使安全性更高。
需要说明的是,报文包括:报文头、包括设备编号(Unique ID)的报文内容和报文结束符。
在例子:+RESP:GTBPL,680100,135790246811220,,,3.53,0,4.3,92,70.0,121.354335,31.222073,20090214013254,0460,0000,18D8,6141,00,20090214093254,11F0$中,“+RESP”为报文头,“GTBPL,680100,135790246811220,,,3.53,0,4.3,92,70.0,121.354335,31.222073,20090214013254,0460,0000,18D8,6141,00,20090214093254,11F0”为报文内容,“GTBPL,680100,135790246811220”为报文内容中的设备编号,“$”为报文结束符。
具体地,假设Unique ID对应两种密钥,即密钥A和密钥B,报文加密流程如图3所示:
S301,将报文头“+RESP”替换成“+ARSP”;
S302,设置Unique ID;
S303,判断Unique ID是否对应为A类;
S304,当Unique ID对应为A类,选用密钥A作为加密的密钥;
S305,当Unique ID对应为B类,选用密钥B作为加密的密钥;
S306,对报文内容进行AES加密;
S307,将加密后的报文发出。
本发明实施方式相对于现有技术而言,将报文头替换成指定报文头,使得在解密之前即可确定该报文是经过本发明的加密方法进行加密的,更加快速的确定报文的加密方式;通过设置与密钥对应的设备编号,可以使用不同的密钥对报文内容进行加密,提高安全性能;同时设备编号对应不同的密钥,不同的终端设备具有相应的密钥,因此通过不加密的设备编号即可在未解密之前便可以确定报文的来源,方便解密方只对指定终端设备发送的报文进行解密,提高解密的资源利用率。
本发明的第二实施方式涉及一种报文加解密方法,应用于报文解密过程,具体方法如图4所示:
步骤401,确定所接收报文的报文头为指定报文头;
在本实施方式中,解密方接收到报文后,获取报文的报文头,如果报文头为指定报文头,可以的出如下结论:1、该报文已经经过加密2、该报文为通过本发明的加密方法进行加密的。在确定报文头为指定报文头后,执行步骤402。
例如,解密方接收到的报文的报文头,如果为“+RESP”,则说明报文不是为本发明的加密方法进行加密的,或者所接收报文来自非指定的终端设备;如果为“+ARSP”,则说明该报文已通过本发明的加密方法进行加密。
步骤402,确定所接收报文来自指定的终端设备,并获取所述报文中的设备编号;
根据设备编号(Unique ID)可以确定接收的报文来自哪个终端设备,可以指定终端设备,即仅对指定的终端设备发送的报文进行解密,其他报文不进行解密。
步骤403,对所接收报文中除设备编号外的报文内容进行解密。
具体地,设Unique ID对应两种密钥,即密钥A和密钥B,报文解密流程如图5所示:
S501,接收报文;
S502,判断报文头是否为“+ARSP”;
S503,若为“+ARSP”,获取Unique ID,执行S504;若为“+RESP”,执行S508;
S504,判断Unique ID是否对应A类;
S505,如果为A类,选用密钥A作为解密的密钥;
S506,如果为B类,选用密钥B作为解密的密钥;
S507,对报文内容进行AES解密;
S508,解析报文内容,并根据报文数据做出对应的处理。
由于第一实施方式与本实施方式相互对应,因此本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,在第一实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本实施方式相对于相关技术来说,通过报文头“+RESP”和“+ARSP”可以有效区分报文是否已经进行过加密,或者报文是否来自指定的终端设备,这样可以避免对未加密报文进行解密处理或者没有对已加密报文进行解密的误操作,以及避免对来自非指定的终端设备的报文进行解密,造成设备资源浪费。同时,由于Unique ID的保留,可以通过读取UniqueID来确认需要使用的密钥,使得对不同的设备使用不同的密钥进行加密和解密,以保证多个设备之间信息的独立性,从而更安全。
本发明第三实施方式涉及一种报文加解密系统,待加密报文包括报文头、报文内容和报文结束符,所述报文内容包括设备编号。
报文加解密系统结构如图6所示,包括:
设置模块601,用于将所述待加密报文的报文头替换为指定报文头。
加密模块602,用于对所述报文内容中除设备编号外的报文内容进行加密。
其中,加密模块602还可包括:
加密子模块,用于使用与所述设备编号对应的秘钥,对所述报文内容中除设备编号外的报文内容进行加密。
不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明第四实施方式涉及一种报文加解密系统,如图7所示。
确定来源模块701,用于接收报文,确定所接收报文的报文头为指定报文头,以及确定所接收报文来自指定的终端设备,并获取所述报文中的设备编号;
其中,确定来源模块701还可包括:
接收子模块,用于获取所接收报文的报文头;
确定子模块,用于当所述报文头的类型为非指定报文头,确定所接收报文为未加密报文或者所接收报文来自非指定的终端设备;或,当所述报文头的类型为指定报文头,确定所接收报文来自指定的终端设备,且所接收报文中包括未加密的设备编号。
解密模块702,用于对所接收报文中除设备编号外的报文内容进行解密。
其中,解密模块702还可包括:
解密子模块,用于使用与所接收报文中设备编号对应的秘钥,对所接收报文的报文内容进行解密。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明第五实施方式涉及一种报文加解密系统,待加密报文包括报文头、报文内容和报文结束符,所述报文内容包括设备编号。
报文加解密系统的结构如图8所示,包括:
加密设备801,用于将待加密报文的报文头替换为指定报文头;对报文内容中除设备编号外的报文内容进行加密。
解密设备802,用于接收报文,确定所接收报文的报文头为指定报文头,以及确定所接收报文来自指定的终端设备,并获取所述报文中的设备编号;对所接收报文中除设备编号外的报文内容进行解密。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明第六实施方式涉及一种服务器,如图9所示,包括:
至少一个处理器901;
以及,与所述至少一个处理器901通信连接的存储器902;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行实施例一和实施例二中任一所述的报文加解密方法和实施例三、实施例四和实施例五中任一所述的报文加解密系统。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路链接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种报文加解密方法,其特征在于,待加密报文包括报文头、报文内容和报文结束符,所述报文内容包括设备编号;所述报文加解密方法包括:
将所述待加密报文的报文头替换为指定报文头;
对所述报文内容中除设备编号外的报文内容进行加密。
2.根据权利要求1所述的报文加解密方法,其特征在于,所述对所述报文内容中除设备编号外的报文内容进行加密包括:
使用与所述设备编号对应的秘钥,对所述报文内容中除设备编号外的报文内容进行加密。
3.一种报文加解密方法,其特征在于,包括:
确定所接收报文的报文头为指定报文头;
确定所接收报文来自指定的终端设备,并获取所述报文中的设备编号;
对所接收报文中除设备编号外的报文内容进行解密。
4.根据权利要求3所述的报文加解密方法,其特征在于,所述确定所接收报文的报文头为指定报文头,包括:
获取所接收报文的报文头;
当所述报文头的类型为非指定报文头,确定所接收报文为未加密报文或者所接收报文来自非指定的终端设备;
或,当所述报文头的类型为指定报文头,确定所接收报文来自指定的终端设备,且所接收报文中包括未加密的设备编号。
5.根据权利要求3所述的报文加解密方法,其特征在于,所述对所接收的报文中除设备编号外的报文内容进行解密,包括:
使用与所接收报文中设备编号对应的秘钥,对所接收报文中除设备编号外的报文内容进行解密。
6.一种报文加解密系统,其特征在于,待加密报文包括报文头、报文内容和报文结束符,所述报文内容包括设备编号;所述报文加解密系统包括:
设置模块,用于将所述待加密报文的报文头替换为指定报文头;
加密模块,用于对所述报文内容中除设备编号外的报文内容进行加密。
7.一种报文加解密系统,其特征在于,包括:
确定来源模块,用于接收报文,确定所接收报文的报文头为指定报文头,以及确定所接收报文来自指定的终端设备,并获取所述报文中的设备编号;
解密模块,用于对所接收报文中除设备编号外的报文内容进行解密。
8.一种报文加解密系统,其特征在于,待加密报文包括报文头、报文内容和报文结束符,所述报文内容包括设备编号;所述报文加解密系统包括:
加密设备,用于将待加密报文的报文头替换为指定报文头;对报文内容中除设备编号外的报文内容进行加密;
解密设备,用于接收报文,确定所接收报文的报文头为指定报文头,以及确定所接收报文来自指定的终端设备,并获取所述报文中的设备编号;对所接收报文中除设备编号外的报文内容进行解密。
9.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-5任一所述的报文加解密方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的报文加解密方法。
CN202011634107.3A 2020-12-31 2020-12-31 报文加解密方法、系统、服务器和可读存储介质 Pending CN112953889A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011634107.3A CN112953889A (zh) 2020-12-31 2020-12-31 报文加解密方法、系统、服务器和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011634107.3A CN112953889A (zh) 2020-12-31 2020-12-31 报文加解密方法、系统、服务器和可读存储介质

Publications (1)

Publication Number Publication Date
CN112953889A true CN112953889A (zh) 2021-06-11

Family

ID=76235053

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011634107.3A Pending CN112953889A (zh) 2020-12-31 2020-12-31 报文加解密方法、系统、服务器和可读存储介质

Country Status (1)

Country Link
CN (1) CN112953889A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105281904A (zh) * 2014-06-06 2016-01-27 佛山市顺德区美的电热电器制造有限公司 报文数据的加密方法、系统、物联网服务器和物联网终端
CN109672523A (zh) * 2018-09-25 2019-04-23 平安科技(深圳)有限公司 基于过滤器的信息加密方法、装置、设备及可读存储介质
CN109728902A (zh) * 2018-06-01 2019-05-07 平安科技(深圳)有限公司 密钥管理方法、设备、存储介质及装置
CN110300108A (zh) * 2019-06-26 2019-10-01 国网山东省电力公司临朐县供电公司 一种配电自动化报文加密传输方法、系统、终端及存储介质
CN111953757A (zh) * 2020-08-02 2020-11-17 姚晓红 基于云计算和智能设备交互的信息处理方法及云端服务器
CN112019332A (zh) * 2020-08-26 2020-12-01 平安国际智慧城市科技股份有限公司 基于微服务的加解密方法、api网关系统及设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105281904A (zh) * 2014-06-06 2016-01-27 佛山市顺德区美的电热电器制造有限公司 报文数据的加密方法、系统、物联网服务器和物联网终端
CN109728902A (zh) * 2018-06-01 2019-05-07 平安科技(深圳)有限公司 密钥管理方法、设备、存储介质及装置
CN109672523A (zh) * 2018-09-25 2019-04-23 平安科技(深圳)有限公司 基于过滤器的信息加密方法、装置、设备及可读存储介质
CN110300108A (zh) * 2019-06-26 2019-10-01 国网山东省电力公司临朐县供电公司 一种配电自动化报文加密传输方法、系统、终端及存储介质
CN111953757A (zh) * 2020-08-02 2020-11-17 姚晓红 基于云计算和智能设备交互的信息处理方法及云端服务器
CN112019332A (zh) * 2020-08-26 2020-12-01 平安国际智慧城市科技股份有限公司 基于微服务的加解密方法、api网关系统及设备

Similar Documents

Publication Publication Date Title
US10341094B2 (en) Multiple encrypting method and system for encrypting a file and/or a protocol
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
JPH03243035A (ja) 暗号通信システム
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JPH0969830A (ja) 暗号通信システム
US20150229621A1 (en) One-time-pad data encryption in communication channels
US7894608B2 (en) Secure approach to send data from one system to another
CN113811874A (zh) 加密数据验证方法
CN111884802B (zh) 媒体流加密传输方法、系统、终端和电子设备
CN113014580A (zh) 文件传输方法、装置、电子设备及存储介质
CN115622772A (zh) 一种金融业务服务的金融数据传输方法及应用网关
US20170070481A1 (en) Communication channel security against packet sniffing
CN106487761B (zh) 一种消息传输方法和网络设备
US7606363B1 (en) System and method for context switching of a cryptographic engine
CN115021919A (zh) Ssl协商方法、装置、设备及计算机可读存储介质
CN115834113A (zh) Ot通信方法、装置、电子设备和存储介质
CN112580056B (zh) 一种终端设备、数据加密方法、解密方法、及电子设备
CN112953889A (zh) 报文加解密方法、系统、服务器和可读存储介质
KR20000072516A (ko) 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
CN110855628A (zh) 一种数据传输方法及系统
JP2009071481A (ja) 通信制御システム、端末、及び、プログラム
CN115208569B (zh) 密钥动态分配的加密解密方法及装置
CN113411347B (zh) 交易报文的处理方法及处理装置
CN117221878B (zh) 一种基于无线网络设备的信息安全管控方法及装置
WO2023181174A1 (ja) 秘密分散型計算システム、中継装置、それらの方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210611