CN114124502B - 消息传输方法、装置、设备及介质 - Google Patents

消息传输方法、装置、设备及介质 Download PDF

Info

Publication number
CN114124502B
CN114124502B CN202111350244.9A CN202111350244A CN114124502B CN 114124502 B CN114124502 B CN 114124502B CN 202111350244 A CN202111350244 A CN 202111350244A CN 114124502 B CN114124502 B CN 114124502B
Authority
CN
China
Prior art keywords
message
preset
character string
data
filling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111350244.9A
Other languages
English (en)
Other versions
CN114124502A (zh
Inventor
潘雨诗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lanzhou Lezhi Education Technology Co ltd
Original Assignee
Lanzhou Lezhi Education Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lanzhou Lezhi Education Technology Co ltd filed Critical Lanzhou Lezhi Education Technology Co ltd
Priority to CN202111350244.9A priority Critical patent/CN114124502B/zh
Publication of CN114124502A publication Critical patent/CN114124502A/zh
Application granted granted Critical
Publication of CN114124502B publication Critical patent/CN114124502B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及云传输技术,揭露了一种消息传输方法,包括:对消息产生时间、消息编号及业务版本字符串进行拼接,得到拼接字符串,对时间戳和业务版本的目标参数进行算数运算,得到迭代数,计算与迭代数的个数一致的多个拼接字符串的哈希值,并将多个哈希值作为加密密钥对待传输消息进行加密处理,得到加密消息,对加密消息进行内容添加,得到标准加密消息,将标准加密消息传输至消息接收端,判断是否接收到消息接收端基于多轮判断机制对标准加密消息进行可行性判断之后发送的可行性通知消息,若接收到可行性通知消息,确定待传输消息传输成功。本发明还提出一种消息传输装置、电子设备以及存储介质。本发明可以解决消息传输的准确度较低的问题。

Description

消息传输方法、装置、设备及介质
技术领域
本发明涉及云传输领域,尤其涉及一种消息传输方法、装置、电子设备及计算机可读存储介质。
背景技术
随着互联网技术的快速发展,消息的传输也变得十分重要,而在消息传输的过程中,通常会面对类似于传输中存在第三方对消息进行攻击、对消息进行伪造等复杂的情况,进而导致消息传输的不够准确。
为了避免攻击,现有的消息传输方法通常是利用HTTPS方式进行加密传输,这种方法需要相应的证书颁发机构进行证书颁发,配置复杂且申请证书的流程较长,容易导致加密过程不够精准,加密的不精确导致消息在传输过程中会出现泄漏或者其他不安全的情况发生,进而使得消息传输的准确度较低。
发明内容
本发明提供一种消息传输方法、装置、电子设备及计算机可读存储介质,其主要目的在于解决消息传输的准确度较低的问题。
为实现上述目的,本发明提供的一种消息传输方法,包括:
获取待传输消息,以及获取任意消息的消息产生时间及消息编号,对所述消息产生时间、所述消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串;
对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数;
计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,并将多个所述哈希值作为加密密钥对所述待传输消息进行加密处理,得到加密消息;
基于预设格式对所述加密消息进行内容添加,得到标准加密消息;
将所述标准加密消息传输至消息接收端;
判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息;
若接收到所述可行性通知消息,确定所述待传输消息传输成功。
可选地,所述计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,包括:
判断所述拼接字符串的大小是否满足预设的填充要求;
若所述拼接字符串的大小满足所述填充要求,则在所述拼接字符串的末尾处添加第一位数的值,得到第一填充数据;
若所述拼接字符串的大小不满足所述填充要求,则对所述拼接字符串进行补位处理,得到第二填充数据;
将所述第一填充数据或所述第二填充数据输入至预设缓存器中进行数据处理,得到所述拼接字符串对应的哈希值;
以所述迭代数作为重复次数执行所述数据处理操作,得到与所述迭代数的个数一致的多个所述拼接字符串的哈希值。
可选地,所述对所述拼接字符串进行补位处理,得到第二填充数据,包括:
获取预设的第一参考值和第二参考值,在所述拼接字符串后补充一个第一参考值,得到暂定填充数据;
对所述暂定填充数据补充预设个数的第二参考值直至满足所述填充要求,得到第二填充数据。
可选地,所述将所述第一填充数据或所述第二填充数据输入至预设缓存器中进行数据处理,得到所述拼接字符串对应的哈希值,包括:
以预设的分段参考值作为分段点对所述填充数据进行分段处理,得到分段数据集;
利用所述缓存器中的非线性函数对所述分段数据集中的分段数据进行函数计算,得到多个输出数据;
对多个所述输出数据进行顺序排列,得到所述拼接字符串对应的哈希值。
可选地,所述基于预设格式对所述加密消息进行内容添加,得到标准加密消息,包括:
获取所述预设格式中的多个参考参数;
获取多个所述参考参数的参数值,将所述参数值和所述加密消息进行汇总,得到标准加密消息。
可选地,所述对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数,包括:
以所述时间戳作为被除数,以所述业务版本的目标参数作为除数进行模除运算,得到迭代数。
可选地,所述获取待传输消息之前,所述方法还包括:
获取目标消息群中的待筛选的消息,判断所述待筛选的消息中的每条消息是否由预设成员白名单中的成员发送;或
判断所述待筛选的消息中的每条消息是否包含预设关键词白名单中的关键词;
将所述待筛选的消息中的由预设成员白名单中的成员发送且包含预设关键词白名单中的关键词的消息确定为所述待传输消息。
为了解决上述问题,本发明还提供一种消息传输装置,所述装置包括:
数据拼接模块,用于获取待传输消息,以及获取任意消息的消息产生时间及消息编号,对所述消息产生时间、所述消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串;
消息加密模块,用于对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数,计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,并将多个所述哈希值作为加密密钥对所述待传输消息进行加密处理,得到加密消息;
消息传输模块,用于基于预设格式对所述加密消息进行内容添加,得到标准加密消息,将所述标准加密消息传输至消息接收端;
可行性判断模块,用于判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息,若接收到所述可行性通知消息,确定所述待传输消息传输成功。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的消息传输方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的消息传输方法。
本发明实施例通过对消息产生时间、消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串,对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数,并将所述拼接字符串计算得到的与所述迭代数的个数一致的多个对应的哈希值作为加密密钥,所述加密密钥中涉及了消息编号和消息产生时间,所述加密密钥中涉及的消息编号可以提高后续判断消息是否有效的效率,基于预设的格式对所述加密消息进行内容添加,保证得到的标准加密消息包含了预先设定的相关内容,判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息,可行性通知消息是由消息接收端基于预设的多轮判断机制进行判断之后发送的,因此可以准确识别消息是否可靠准确地发送成功。因此本发明提出的消息传输方法、装置、电子设备及计算机可读存储介质,可以解决消息传输的准确度较低的问题。
附图说明
图1为本发明一实施例提供的消息传输方法的流程示意图;
图2为本发明一实施例提供的消息传输装置的功能模块图;
图3为本发明一实施例提供的实现所述消息传输方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种消息传输方法。所述消息传输方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述消息传输方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的消息传输方法的流程示意图。在本实施例中,所述消息传输方法包括:
S1、获取待传输消息,以及获取任意消息的消息产生时间及消息编号,对所述消息产生时间、所述消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串。
本发明实施例中,所述待传输消息是指网络传输中需要进行传输的目标消息。所述任意消息是指随机获取的某次消息,并没有特别的限定和要求,其中,任意消息可以从任何一个消息发送端和消息接收端进行消息传送的过程中获取。任意消息的消息产生时间是指消息产生时的年月日时分秒,任意消息的消息编号是指预先给多个消息进行标记的编号,所述业务版本字符串用于标示当前业务的版本情况。
具体地,对所述消息产生时间、所述消息编号及预设的业务版本字符串进行拼接处理即得到拼接字符串为:“当前业务版本的基本字符串+消息产生时的年月日时分秒+消息编号”。
本实施例中,进行拼接处理得到的拼接字符串包含业务版本、消息编号及消息产生时间等三个维度的信息,包含的信息更加丰富。
进一步地,所述获取待传输消息之前,所述方法还包括:
获取目标消息群中的待筛选的消息,判断所述待筛选的消息中的每条消息是否由预设成员白名单中的成员发送;或
判断所述待筛选的消息中的每条消息是否包含预设关键词白名单中的关键词;
将所述待筛选的消息中的由预设成员白名单中的成员发送且包含预设关键词白名单中的关键词的消息确定为所述待传输消息。
详细地,所述预设成员白名单包含成员A、成员B和成员C,则将所述待筛选的消息中的每条消息的发送成员为非所述预设成员白名单中的消息执行删除处理,例如,所述待筛选的消息为成员D发送则将消息删除。所述预设关键词白名单中包含关键词1、关键词2和关键词3,将所述待筛选的消息中包含所述关键词白名单中关键词的消息执行保留处理。
S2、对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数。
本发明实施例中,所述时间戳是指字符串或编码信息用于识别记录下来的时间日期,所述业务版本的目标参数是指业务版本的标识。
具体地,所述对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数,包括:
以所述时间戳作为被除数,以所述业务版本的目标参数作为除数进行模除运算,得到迭代数。
详细地,所述模除运算得到的是一个数除以另一个数的余数。例如,给定被除数a和除数n这两个正整数,利用a modulo n得到的是使用欧几里德除法时a/n的余数。
S3、计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,并将多个所述哈希值作为加密密钥对所述待传输消息进行加密处理,得到加密消息。
本发明实施例中,可以利用MD5(Message-Digest Algorithm)消息摘要算法计算所述拼接字符串对应的哈希值,其中,所述MD5消息摘要算法,一种被广泛使用的密码散列函数,可以产生出一个128位的散列值,用于确保信息传输完整一致。
具体地,所述计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,包括:
判断所述拼接字符串的大小是否满足预设的填充要求;
若所述拼接字符串的大小满足所述填充要求,则在所述拼接字符串的末尾处添加第一位数的值,得到第一填充数据;
若所述拼接字符串的大小不满足所述填充要求,则对所述拼接字符串进行补位处理,得到第二填充数据;
将所述第一填充数据或所述第二填充数据输入至预设缓存器中进行数据处理,得到所述拼接字符串对应的哈希值;
以所述迭代数作为重复次数执行所述数据处理操作,得到与所述迭代数的个数一致的多个所述拼接字符串的哈希值。
进一步地,所述对所述拼接字符串进行补位处理,得到第二填充数据,包括:
获取预设的第一参考值和第二参考值,在所述拼接字符串后补充一个第一参考值,得到暂定填充数据;
对所述暂定填充数据补充预设个数的第二参考值直至满足所述填充要求,得到第二填充数据。
优选地,本方案中,所述第一参考值为1bit,所述第二参考值为0bit。详细地,判断所述拼接字符串的大小是否满足预设的填充要求即判断所述拼接字符串的大小对512求模的结果是否为448。若所述拼接字符串的大小满足所述填充要求即所述拼接字符串的大小对512求模的结果为448,则在所述拼接字符串的末尾处添加64位的值,值的内容为所述拼接字符串的长度,若所述拼接字符串的大小不满足所述填充要求,则对所述拼接字符串进行补位处理,其中,所述补位处理是指对所述拼接字符串先填充一个1bit再继续填充多个0bit直至满足所述填充要求。
进一步地,所述将所述第一填充数据或所述第二填充数据输入至预设缓存器中进行数据处理,得到所述拼接字符串对应的哈希值,包括:
以预设的分段参考值作为分段点对所述填充数据进行分段处理,得到分段数据集;
利用所述缓存器中的非线性函数对所述分段数据集中的分段数据进行函数计算,得到多个输出数据;
对多个所述输出数据进行顺序排列,得到所述拼接字符串对应的哈希值。
详细地,所述预设的分段参考值为512位,即将所述填充数据中每512位作为一段分段数据,可以得到包含至少一段分段数据的分段数据集。所述缓存器中包含预设个数的非线性函数,优选地,本方案中的所述预设个数为四个,定义四个非线性函数F、G、H和I,对所述填充数据以512位分段参考数为单位进行处理,对所述分段数据集中的每个分段数据都要进行4轮的逻辑处理,在4轮中分别使用4个不同的函数F、G、H、I,得到多个输出数据。对于所述分段数据集中的第一段消息(前512位(64个字节))传入的a,b,c,d的值是预设的A,B,C,D等4个预设值,在利用4个非线性函数各执行了16次函数计算之后得到新的a,b,c,d的值,将它们分别加上计算前的值作为下一段消息(第2个512位(64个字节))的初始a,b,c,d的值,当每段消息(512位,64个字节)都处理完之后,得到的a,b,c,d的值,按照地址的顺序从低到高打印对应的值,就是所述拼接字符串对应的哈希值。
具体地,以所述拼接字符串对应的128位MD5哈希值作为加密密钥,利用所述加密密钥对需要进行发送的待传输消息进行加密处理,得到加密消息。
S4、基于预设格式对所述加密消息进行内容添加,得到标准加密消息。
本发明实施例中,所述基于预设格式对所述加密消息进行内容添加,得到标准加密消息,包括:
获取所述预设格式中的多个参考参数;
获取多个所述参考参数的参数值,将所述参数值和所述加密消息进行汇总,得到标准加密消息。
详细地,所述预设格式中的多个参考参数包括但不限于消息类型、消息编号、消息产生时的时间戳、消息发送者标记和业务版本。
S5、将所述标准加密消息传输至消息接收端。
本发明实施例中,将所述标准加密消息传输至消息接收端,所述消息接收端接收到所述标准加密消息后会进行可行性判断并发送可行性通知消息。
S6、判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息。
本发明实施例中,将所述标准加密消息传输至消息接收端后,消息接收端基于所述多轮判断机制对所述标准加密消息进行可行性判断,并发送可行性通知消息。其中,所述可行性通知消息可以分为所述标准加密消息通过所述可行性判断和所述标准加密消息未通过所述可行性判断两种可能。
具体地,所述所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断,包括:
消息接收端判断所述标准加密消息中的业务版本是否有效,若所述业务版本无效,则消息接收端删除所述标准加密消息并再次获取新的待传输消息;
若所述业务版本有效,则消息接收端判断所述标准加密消息中的消息产生时的时间戳是否在预设范围内,若所述时间戳不在所述预设范围内,则消息接收端删除所述标准加密消息并再次获取新的待传输消息;
若所述时间戳在所述允许范围内,消息接收端判断所述标准加密消息中的消息编号是否为连续编号,若所述消息编号为非连续编号,则消息接收端进行网络可靠判断之后再次获取新的待传输消息;
若所述消息编号为连续编号,消息接收端将所述标准加密消息的可行性判断结果输出为所述标准加密消息通过判断。
详细地,若所述消息编号为非连续编号,则进行网络可靠判断,当所述标准加密消息为网络可靠消息(HTTP)时放弃此消息,当所述标准加密消息为网络不可靠消息(UDP)时联系所述消息发送端重发上一条消息。
S7、若接收到所述可行性通知消息,确定所述待传输消息传输成功。
本发明实施例中,当接收到所述可行性通知时,说明所述标准加密消息已经准确无误的传送至所述消息接收端,因此确认传输完毕。
可选的,当未接收到所述可行性通知消息时,确认传输不成功。
具体地,所述确定传输完毕之后,所述方法包括:
获取预设的解密函数,所述消息接收端将所述标准加密消息和所述加密密钥输入至所述解密函数中,得到标准解密消息;
识别所述标准解密消息的消息类型,并基于所述消息类型选择对应的业务处理方式对所述标准加密消息进行业务逻辑处理。详细地,所述消息类型分为文本消息、图片消息、音频消息等,基于所述消息类型选择对应的业务处理方式可以理解为根据消息类型的不同选择对应的处理方式,例如对文本消息类型的标准解密消息进行文本筛选或者文本预处理等操作。
进一步地,本发明实施例中使用高级加密标准(AES,Advanced EncryptionStandard),所述高级加密标准为最常见的对称加密算法,所述对称加密算法中的加密和解密使用的为相同的密钥,即所述解密密钥与所述加密密钥一致。设AES解密函数为D,则P=D(K,C),其中C为所述标准加密消息,K为所述加密密钥,P为所述标准解密消息。也就是说把所述标准加密消息C和所述加密密钥K作为解密函数的参数输入,则解密函数会输出所述标准解密消息P。
具体地,对所述业务逻辑处理后的消息进行密钥加密,并将进行密钥加密后的消息按照所述预设格式进行包装。
详细地,所述密钥加密方法与前面的加密过程一致,此处不再赘述,所述预设格式为必须包含消息类型、消息编号、消息产生时的时间戳、消息发送者标记和业务版本等内容。
本发明实施例通过对消息产生时间、消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串,对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数,并将所述拼接字符串计算得到的与所述迭代数的个数一致的多个对应的哈希值作为加密密钥,所述加密密钥中涉及了消息编号和消息产生时间,所述加密密钥中涉及的消息编号可以提高后续判断消息是否有效的效率,基于预设的格式对所述加密消息进行内容添加,保证得到的标准加密消息包含了预先设定的相关内容,判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息,可行性通知消息是由消息接收端基于预设的多轮判断机制进行判断之后发送的,因此可以准确识别消息是否可靠准确地发送成功。因此本发明提出的消息传输方法可以解决消息传输的准确度较低的问题。
如图2所示,是本发明一实施例提供的消息传输装置的功能模块图。
本发明所述消息传输装置100可以安装于电子设备中。根据实现的功能,所述消息传输装置100可以包括数据拼接模块101、消息加密模块102、消息传输模块103及可行性判断模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成预设功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述数据拼接模块101,用于获取待传输消息,以及获取任意消息的消息产生时间及消息编号,对所述消息产生时间、所述消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串;
所述消息加密模块102,用于对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数,计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,并将多个所述哈希值作为加密密钥对所述待传输消息进行加密处理,得到加密消息;
所述消息传输模块103,用于基于预设格式对所述加密消息进行内容添加,得到标准加密消息,将所述标准加密消息传输至消息接收端;
所述可行性判断模块104,用于判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息,若接收到所述可行性通知消息,确定所述待传输消息传输成功。
详细地,所述消息传输装置100各模块的具体实施方式如下:
步骤一、获取待传输消息,以及获取任意消息的消息产生时间及消息编号,对所述消息产生时间、所述消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串。
本发明实施例中,所述待传输消息是指网络传输中需要进行传输的目标消息。所述任意消息是指随机获取的某次消息,并没有特别的限定和要求,其中,任意消息可以从任何一个消息发送端和消息接收端进行消息传送的过程中获取。任意消息的消息产生时间是指消息产生时的年月日时分秒,任意消息的消息编号是指预先给多个消息进行标记的编号,所述业务版本字符串用于标示当前业务的版本情况。
具体地,对所述消息产生时间、所述消息编号及预设的业务版本字符串进行拼接处理即得到拼接字符串为:“当前业务版本的基本字符串+消息产生时的年月日时分秒+消息编号”。
本实施例中,进行拼接处理得到的拼接字符串包含业务版本、消息编号及消息产生时间等三个维度的信息,包含的信息更加丰富。
进一步地,所述获取待传输消息之前,所述方法还包括:
获取目标消息群中的待筛选的消息,判断所述待筛选的消息中的每条消息是否由预设成员白名单中的成员发送;或
判断所述待筛选的消息中的每条消息是否包含预设关键词白名单中的关键词;
将所述待筛选的消息中的由预设成员白名单中的成员发送且包含预设关键词白名单中的关键词的消息确定为所述待传输消息。
详细地,所述预设成员白名单包含成员A、成员B和成员C,则将所述待筛选的消息中的每条消息的发送成员为非所述预设成员白名单中的消息执行删除处理,例如,所述待筛选的消息为成员D发送则将消息删除。所述预设关键词白名单中包含关键词1、关键词2和关键词3,将所述待筛选的消息中包含所述关键词白名单中关键词的消息执行保留处理。
步骤二、对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数。
本发明实施例中,所述时间戳是指字符串或编码信息用于识别记录下来的时间日期,所述业务版本的目标参数是指业务版本的标识。
具体地,所述对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数,包括:
以所述时间戳作为被除数,以所述业务版本的目标参数作为除数进行模除运算,得到迭代数。
详细地,所述模除运算得到的是一个数除以另一个数的余数。例如,给定被除数a和除数n这两个正整数,利用a modulo n得到的是使用欧几里德除法时a/n的余数。
步骤三、计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,并将多个所述哈希值作为加密密钥对所述待传输消息进行加密处理,得到加密消息。
本发明实施例中,可以利用MD5(Message-Digest Algorithm)消息摘要算法计算所述拼接字符串对应的哈希值,其中,所述MD5消息摘要算法,一种被广泛使用的密码散列函数,可以产生出一个128位的散列值,用于确保信息传输完整一致。
具体地,所述计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,包括:
判断所述拼接字符串的大小是否满足预设的填充要求;
若所述拼接字符串的大小满足所述填充要求,则在所述拼接字符串的末尾处添加第一位数的值,得到第一填充数据;
若所述拼接字符串的大小不满足所述填充要求,则对所述拼接字符串进行补位处理,得到第二填充数据;
将所述第一填充数据或所述第二填充数据输入至预设缓存器中进行数据处理,得到所述拼接字符串对应的哈希值;
以所述迭代数作为重复次数执行所述数据处理操作,得到与所述迭代数的个数一致的多个所述拼接字符串的哈希值。
进一步地,所述对所述拼接字符串进行补位处理,得到第二填充数据,包括:
获取预设的第一参考值和第二参考值,在所述拼接字符串后补充一个第一参考值,得到暂定填充数据;
对所述暂定填充数据补充预设个数的第二参考值直至满足所述填充要求,得到第二填充数据。
优选地,本方案中,所述第一参考值为1bit,所述第二参考值为0bit。详细地,判断所述拼接字符串的大小是否满足预设的填充要求即判断所述拼接字符串的大小对512求模的结果是否为448。若所述拼接字符串的大小满足所述填充要求即所述拼接字符串的大小对512求模的结果为448,则在所述拼接字符串的末尾处添加64位的值,值的内容为所述拼接字符串的长度,若所述拼接字符串的大小不满足所述填充要求,则对所述拼接字符串进行补位处理,其中,所述补位处理是指对所述拼接字符串先填充一个1bit再继续填充多个0bit直至满足所述填充要求。
进一步地,所述将所述第一填充数据或所述第二填充数据输入至预设缓存器中进行数据处理,得到所述拼接字符串对应的哈希值,包括:
以预设的分段参考值作为分段点对所述填充数据进行分段处理,得到分段数据集;
利用所述缓存器中的非线性函数对所述分段数据集中的分段数据进行函数计算,得到多个输出数据;
对多个所述输出数据进行顺序排列,得到所述拼接字符串对应的哈希值。
详细地,所述预设的分段参考值为512位,即将所述填充数据中每512位作为一段分段数据,可以得到包含至少一段分段数据的分段数据集。所述缓存器中包含预设个数的非线性函数,优选地,本方案中的所述预设个数为四个,定义四个非线性函数F、G、H和I,对所述填充数据以512位分段参考数为单位进行处理,对所述分段数据集中的每个分段数据都要进行4轮的逻辑处理,在4轮中分别使用4个不同的函数F、G、H、I,得到多个输出数据。对于所述分段数据集中的第一段消息(前512位(64个字节))传入的a,b,c,d的值是预设的A,B,C,D等4个预设值,在利用4个非线性函数各执行了16次函数计算之后得到新的a,b,c,d的值,将它们分别加上计算前的值作为下一段消息(第2个512位(64个字节))的初始a,b,c,d的值,当每段消息(512位,64个字节)都处理完之后,得到的a,b,c,d的值,按照地址的顺序从低到高打印对应的值,就是所述拼接字符串对应的哈希值。
具体地,以所述拼接字符串对应的128位MD5哈希值作为加密密钥,利用所述加密密钥对需要进行发送的待传输消息进行加密处理,得到加密消息。
步骤四、基于预设格式对所述加密消息进行内容添加,得到标准加密消息。
本发明实施例中,所述基于预设格式对所述加密消息进行内容添加,得到标准加密消息,包括:
获取所述预设格式中的多个参考参数;
获取多个所述参考参数的参数值,将所述参数值和所述加密消息进行汇总,得到标准加密消息。
详细地,所述预设格式中的多个参考参数包括但不限于消息类型、消息编号、消息产生时的时间戳、消息发送者标记和业务版本。
步骤五、将所述标准加密消息传输至消息接收端。
本发明实施例中,将所述标准加密消息传输至消息接收端,所述消息接收端接收到所述标准加密消息后会进行可行性判断并发送可行性通知消息。
步骤六、判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息。
本发明实施例中,将所述标准加密消息传输至消息接收端后,消息接收端基于所述多轮判断机制对所述标准加密消息进行可行性判断,并发送可行性通知消息。其中,所述可行性通知消息可以分为所述标准加密消息通过所述可行性判断和所述标准加密消息未通过所述可行性判断两种可能。
具体地,所述所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断,包括:
消息接收端判断所述标准加密消息中的业务版本是否有效,若所述业务版本无效,则消息接收端删除所述标准加密消息并再次获取新的待传输消息;
若所述业务版本有效,则消息接收端判断所述标准加密消息中的消息产生时的时间戳是否在预设范围内,若所述时间戳不在所述预设范围内,则消息接收端删除所述标准加密消息并再次获取新的待传输消息;
若所述时间戳在所述允许范围内,消息接收端判断所述标准加密消息中的消息编号是否为连续编号,若所述消息编号为非连续编号,则消息接收端进行网络可靠判断之后再次获取新的待传输消息;
若所述消息编号为连续编号,消息接收端将所述标准加密消息的可行性判断结果输出为所述标准加密消息通过判断。
详细地,若所述消息编号为非连续编号,则进行网络可靠判断,当所述标准加密消息为网络可靠消息(HTTP)时放弃此消息,当所述标准加密消息为网络不可靠消息(UDP)时联系所述消息发送端重发上一条消息。
步骤七、若接收到所述可行性通知消息,确定所述待传输消息传输成功。
本发明实施例中,当接收到所述可行性通知时,说明所述标准加密消息已经准确无误的传送至所述消息接收端,因此确认传输完毕。
可选的,当未接收到所述可行性通知消息时,确认传输不成功。
具体地,所述确定传输完毕之后,所述方法包括:
获取预设的解密函数,所述消息接收端将所述标准加密消息和所述加密密钥输入至所述解密函数中,得到标准解密消息;
识别所述标准解密消息的消息类型,并基于所述消息类型选择对应的业务处理方式对所述标准加密消息进行业务逻辑处理。详细地,所述消息类型分为文本消息、图片消息、音频消息等,基于所述消息类型选择对应的业务处理方式可以理解为根据消息类型的不同选择对应的处理方式,例如对文本消息类型的标准解密消息进行文本筛选或者文本预处理等操作。
进一步地,本发明实施例中使用高级加密标准(AES,Advanced EncryptionStandard),所述高级加密标准为最常见的对称加密算法,所述对称加密算法中的加密和解密使用的为相同的密钥,即所述解密密钥与所述加密密钥一致。设AES解密函数为D,则P=D(K,C),其中C为所述标准加密消息,K为所述加密密钥,P为所述标准解密消息。也就是说把所述标准加密消息C和所述加密密钥K作为解密函数的参数输入,则解密函数会输出所述标准解密消息P。
具体地,对所述业务逻辑处理后的消息进行密钥加密,并将进行密钥加密后的消息按照所述预设格式进行包装。
详细地,所述密钥加密方法与前面的加密过程一致,此处不再赘述,所述预设格式为必须包含消息类型、消息编号、消息产生时的时间戳、消息发送者标记和业务版本等内容。
本发明实施例通过对消息产生时间、消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串,对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数,并将所述拼接字符串计算得到的与所述迭代数的个数一致的多个对应的哈希值作为加密密钥,所述加密密钥中涉及了消息编号和消息产生时间,所述加密密钥中涉及的消息编号可以提高后续判断消息是否有效的效率,基于预设的格式对所述加密消息进行内容添加,保证得到的标准加密消息包含了预先设定的相关内容,判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息,可行性通知消息是由消息接收端基于预设的多轮判断机制进行判断之后发送的,因此可以准确识别消息是否可靠准确地发送成功。因此本发明提出的消息传输装置可以解决消息传输的准确度较低的问题。
如图3所示,是本发明一实施例提供的实现消息传输方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如消息传输程序。
其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行消息传输程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如消息传输程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线12可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的消息传输程序是多个指令的组合,在所述处理器10中运行时,可以实现:
获取待传输消息,以及获取任意消息的消息产生时间及消息编号,对所述消息产生时间、所述消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串;
对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数;
计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,并将多个所述哈希值作为加密密钥对所述待传输消息进行加密处理,得到加密消息;
基于预设格式对所述加密消息进行内容添加,得到标准加密消息;
将所述标准加密消息传输至消息接收端;
判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息;
若接收到所述可行性通知消息,确定所述待传输消息传输成功。
具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
获取待传输消息,以及获取任意消息的消息产生时间及消息编号,对所述消息产生时间、所述消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串;
对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数;
计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,并将多个所述哈希值作为加密密钥对所述待传输消息进行加密处理,得到加密消息;
基于预设格式对所述加密消息进行内容添加,得到标准加密消息;
将所述标准加密消息传输至消息接收端;
判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息;
若接收到所述可行性通知消息,确定所述待传输消息传输成功。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种消息传输方法,其特征在于,所述方法包括:
获取待传输消息,以及获取任意消息的消息产生时间及消息编号,对所述消息产生时间、所述消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串;
对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数;
计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,并将多个所述哈希值作为加密密钥对所述待传输消息进行加密处理,得到加密消息;
基于预设格式对所述加密消息进行内容添加,得到标准加密消息;
将所述标准加密消息传输至消息接收端;
判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息;
若接收到所述可行性通知消息,确定所述待传输消息传输成功。
2.如权利要求1所述的消息传输方法,其特征在于,所述计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,包括:
判断所述拼接字符串的大小是否满足预设的填充要求;
若所述拼接字符串的大小满足所述填充要求,则在所述拼接字符串的末尾处添加第一位数的值,得到第一填充数据;
若所述拼接字符串的大小不满足所述填充要求,则对所述拼接字符串进行补位处理,得到第二填充数据;
将所述第一填充数据或所述第二填充数据输入至预设缓存器中进行数据处理,得到所述拼接字符串对应的哈希值;
以所述迭代数作为重复次数执行所述数据处理操作,得到与所述迭代数的个数一致的多个所述拼接字符串的哈希值。
3.如权利要求2所述的消息传输方法,其特征在于,所述对所述拼接字符串进行补位处理,得到第二填充数据,包括:
获取预设的第一参考值和第二参考值,在所述拼接字符串后补充一个第一参考值,得到暂定填充数据;
对所述暂定填充数据补充预设个数的第二参考值直至满足所述填充要求,得到第二填充数据。
4.如权利要求2所述的消息传输方法,其特征在于,所述将所述第一填充数据或所述第二填充数据输入至预设缓存器中进行数据处理,得到所述拼接字符串对应的哈希值,包括:
以预设的分段参考值作为分段点对所述填充数据进行分段处理,得到分段数据集;
利用所述缓存器中的非线性函数对所述分段数据集中的分段数据进行函数计算,得到多个输出数据;
对多个所述输出数据进行顺序排列,得到所述拼接字符串对应的哈希值。
5.如权利要求1至4中任一项所述的消息传输方法,其特征在于,所述基于预设格式对所述加密消息进行内容添加,得到标准加密消息,包括:
获取所述预设格式中的多个参考参数;
获取多个所述参考参数的参数值,将所述参数值和所述加密消息进行汇总,得到标准加密消息。
6.如权利要求1至4中任一项所述的消息传输方法,其特征在于,所述对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数,包括:
以所述时间戳作为被除数,以所述业务版本的目标参数作为除数进行模除运算,得到迭代数。
7.如权利要求1至4中任一项所述的消息传输方法,其特征在于,所述获取待传输消息之前,所述方法还包括:
获取目标消息群中的待筛选的消息,判断所述待筛选的消息中的每条消息是否由预设成员白名单中的成员发送;或
判断所述待筛选的消息中的每条消息是否包含预设关键词白名单中的关键词;
将所述待筛选的消息中的由预设成员白名单中的成员发送且包含预设关键词白名单中的关键词的消息确定为所述待传输消息。
8.一种消息传输装置,其特征在于,所述装置包括:
数据拼接模块,用于获取待传输消息,以及获取任意消息的消息产生时间及消息编号,对所述消息产生时间、所述消息编号及预设的业务版本字符串进行拼接处理,得到拼接字符串;
消息加密模块,用于对预设的时间戳和业务版本的目标参数进行算数运算,得到迭代数,计算与所述迭代数的个数一致的多个所述拼接字符串的哈希值,并将多个所述哈希值作为加密密钥对所述待传输消息进行加密处理,得到加密消息;
消息传输模块,用于基于预设格式对所述加密消息进行内容添加,得到标准加密消息,将所述标准加密消息传输至消息接收端;
可行性判断模块,用于判断是否接收到所述消息接收端基于预设的多轮判断机制对所述标准加密消息进行可行性判断之后发送的可行性通知消息,若接收到所述可行性通知消息,确定所述待传输消息传输成功。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任意一项所述的消息传输方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的消息传输方法。
CN202111350244.9A 2021-11-15 2021-11-15 消息传输方法、装置、设备及介质 Active CN114124502B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111350244.9A CN114124502B (zh) 2021-11-15 2021-11-15 消息传输方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111350244.9A CN114124502B (zh) 2021-11-15 2021-11-15 消息传输方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN114124502A CN114124502A (zh) 2022-03-01
CN114124502B true CN114124502B (zh) 2023-07-28

Family

ID=80396350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111350244.9A Active CN114124502B (zh) 2021-11-15 2021-11-15 消息传输方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN114124502B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115589316B (zh) * 2022-09-30 2023-08-15 北京海泰方圆科技股份有限公司 一种数据加密传输方法、装置、电子设备及存储介质
CN116743461B (zh) * 2023-06-15 2023-12-22 上海银满仓数字科技有限公司 基于时间戳的商品数据加密方法和装置
CN116614806B (zh) * 2023-07-18 2023-10-20 荣耀终端有限公司 蓝牙配对方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111327583A (zh) * 2019-08-22 2020-06-23 刘高峰 一种身份认证方法、智能设备及认证服务器
CN112134693A (zh) * 2019-06-25 2020-12-25 比亚迪股份有限公司 密钥加密存储方法、获取方法及其装置
CN112333133A (zh) * 2020-07-08 2021-02-05 深圳Tcl新技术有限公司 数据安全传输方法、装置、设备及计算机可读存储介质
WO2021114891A1 (zh) * 2019-12-11 2021-06-17 中兴通讯股份有限公司 密钥加密方法、解密方法及数据加密方法、解密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134693A (zh) * 2019-06-25 2020-12-25 比亚迪股份有限公司 密钥加密存储方法、获取方法及其装置
CN111327583A (zh) * 2019-08-22 2020-06-23 刘高峰 一种身份认证方法、智能设备及认证服务器
WO2021114891A1 (zh) * 2019-12-11 2021-06-17 中兴通讯股份有限公司 密钥加密方法、解密方法及数据加密方法、解密方法
CN112333133A (zh) * 2020-07-08 2021-02-05 深圳Tcl新技术有限公司 数据安全传输方法、装置、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN114124502A (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
CN114124502B (zh) 消息传输方法、装置、设备及介质
CN109784870B (zh) 合同管理方法、装置、计算机设备及计算机可读存储介质
CN110795752A (zh) 基于区块链的物流信息存储方法、装置、介质及电子设备
CN113704781B (zh) 文件安全传输方法、装置、电子设备及计算机存储介质
CN113055380B (zh) 报文处理方法、装置、电子设备及介质
CN114389889B (zh) 基于区块链技术的文件全生命周期管理方法及装置
CN105162760A (zh) 随机抽取方法、装置以及系统
CN115840787B (zh) 基于区块链的供应链数据共享方法、装置、设备及介质
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
CN113822675A (zh) 基于区块链的报文处理方法、装置、设备及存储介质
CN115002062B (zh) 消息处理方法、装置、设备及可读存储介质
CN114091041A (zh) 一种基于嵌入式设备的数据传输方法、装置、设备及介质
CN112541775A (zh) 基于区块链的交易溯源方法、电子设备和计算机存储介质
CN113158207A (zh) 基于区块链的报告生成方法、装置、电子设备及存储介质
CN114417374A (zh) 基于区块链的智能合约名片方法、装置、设备及存储介质
CN114553532A (zh) 数据安全传输方法、装置、电子设备及存储介质
CN116340984B (zh) 一种基于智慧社区的用户信息管理方法及系统
CN115941352B (zh) 基于大数据的信息安全交互方法、装置、电子设备及存储介质
CN114826725B (zh) 数据交互方法、装置、设备及存储介质
CN116205764A (zh) 采购合同生成方法、装置、设备及介质
CN113642020B (zh) 配置文件的动态加密方法、装置、电子设备及存储介质
CN115001768A (zh) 基于区块链的数据交互方法、装置、设备及存储介质
CN113918517A (zh) 多类型文件集中管理方法、装置、设备及存储介质
CN115001784A (zh) 数据存储方法、装置、电子设备及计算机可读存储介质
CN113177214A (zh) 图像发布、审核方法、相关装置及计算机程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant