CN114500072B - 报文数据的传输方法及系统 - Google Patents

报文数据的传输方法及系统 Download PDF

Info

Publication number
CN114500072B
CN114500072B CN202210125941.2A CN202210125941A CN114500072B CN 114500072 B CN114500072 B CN 114500072B CN 202210125941 A CN202210125941 A CN 202210125941A CN 114500072 B CN114500072 B CN 114500072B
Authority
CN
China
Prior art keywords
message data
key
address
sender
timestamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210125941.2A
Other languages
English (en)
Other versions
CN114500072A (zh
Inventor
王燕来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shumao Technology Beijing Co ltd
Original Assignee
Shumao Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shumao Technology Beijing Co ltd filed Critical Shumao Technology Beijing Co ltd
Priority to CN202210125941.2A priority Critical patent/CN114500072B/zh
Publication of CN114500072A publication Critical patent/CN114500072A/zh
Application granted granted Critical
Publication of CN114500072B publication Critical patent/CN114500072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种报文数据的传输方法及系统,所述方法包括:报文数据发送步骤和报文数据接收步骤;其中,报文数据发送步骤包括:将原始报文数据的发送方IP地址和时间戳与原始报文数据组成第一报文数据并加密,生成第一密钥;将第一密钥和第一报文数据组成第二报文数据并发送给接收方;报文数据接收步骤包括:从接收到的第二报文数据中提取到第一密钥;并移除第一密钥得到第一报文数据;获取第二报文数据的来源方IP地址以及第一报文数据的第二指定字段的时间戳,对第一报文数据进行加密,生成第二密钥;将第二密钥与第一密钥进行比对,若两者相同,则校验通过。本发明一方面保证了报文数据传输的安全性,另一方面又提高了报文数据传输的时效性。

Description

报文数据的传输方法及系统
技术领域
本发明涉及网络信息安全领域,具体涉及一种报文数据的传输方法及系统。
背景技术
现有的数据传输方法,一般采用将数据加密后再进行传输的方式,其中,在数据加密技术中密钥是关键,不仅能够使不同源文件之间得到有效转化,而且直接关系到计算机网络的安全性。
常见的数据加密的方法分为对称加密方法、非对称加密方法和数字签名认证方法。其中,对称加密方法是指接收方和发送方之间的密钥是相同的,双方都是采用同一种密钥加密处理方式来解锁所传输的数据信息,对称加密技术的安全系数相对来说并不高,但是简单易操作,包括DES、TDEA、RC2、IDEA、Blowfish、RC5与3DES等算法,其优点在于计算量小、加密速度快、加密效率高,但在数据传送前,收发双方必须约定并保存好密钥,任何一方的密钥被泄露,加密的安全就无从谈起,还存在密钥单一、密钥管理困难等缺点。非对称加密方法也称为公钥加密,在实际的应用过程中通常涉及到私钥和公钥两种,在数据传输过程中,传输者是利用公钥对数据信息进行加密传输,而接受者在接收数据信息时则采用私钥来加以解密。常见的非对称加密方法包括RSA、ECC、Rabin、D-H等算法,其缺点在于,加密过程要考虑与所有用户持有密钥之间的契合度,导致加密算法的复杂程度直线上升,并且非对称加密方法与对称加密方法相比,加密和解密的速度较慢。数字签名认证方法通常采用私钥和密钥的方式实现整个加密解密过程,但该方法在私钥认证环节需要双方全部掌握密钥,而且需要经过第三方的监督认证,并且在私钥认证环节实现起来较为繁琐。
由此可见,现有的数据传输方法存在密钥管理困难、加密复杂度较高以及密钥认证繁琐等问题。如何解决上述数据传输方法存在的缺陷,成为亟需解决的问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的报文数据的传输方法及系统。
根据本发明的一个方面,提供了一种报文数据的传输方法,该方法包括:
报文数据发送步骤和报文数据接收步骤;
其中,所述报文数据发送步骤包括:
将原始报文数据的发送方IP地址和时间戳与原始报文数据组成第一报文数据,其中,所述发送方IP地址和时间戳分别为第一报文数据的第一指定字段和第二指定字段的字段信息;
将所述发送方IP地址和时间戳拼接在一起,利用拼接信息对所述第一报文数据进行加密,生成第一密钥;
将所述第一密钥和第一报文数据组成第二报文数据,其中,所述第一密钥为第二报文数据的第三指定字段的字段信息;
将所述第二报文数据发送给接收方;
所述报文数据接收步骤包括:
从接收到的第二报文数据的第三指定字段中提取到第一密钥;
从第二报文数据中移除第一密钥,得到第一报文数据;
获取第二报文数据的来源方IP地址以及第一报文数据的第二指定字段的时间戳,将所述来源方IP地址和时间戳拼接在一起,利用拼接信息对所述第一报文数据进行加密,生成第二密钥;
将所述第二密钥与第一密钥进行比对,若两者相同,则校验通过。
在一种可选的方式中,在所述将原始报文数据的发送方IP地址和时间戳与原始报文数据组成第一报文数据之前,所述方法包括:
对报文数据的传输网络进行判别;
若所述传输网络为内网,则从原始报文数据中提取所述发送方IP地址;
若所述传输网络为外网,则获取当前服务器的外网IP作为所述发送方IP地址。
在一种可选的方式中,在所述获取第二报文数据的来源方IP地址之前,所述方法包括:
对报文数据的传输网络进行判别;
若所述传输网络为内网,则从第一报文数据的第一指定字段中提取得到来源方IP地址;
若所述传输网络为外网,则获取来源服务器的外网IP作为所述来源方IP地址。
在一种可选的方式中,在所述从接收到的第二报文数据的第三指定字段中提取到第一密钥之前,所述方法还包括:
若所述传输网络为外网,判断所述来源服务器的外网IP是否在白名单中;
若是,则执行从接收到的第二报文数据的第三指定字段中提取到第一密钥的步骤;
若否,则不对所述第二报文数据进行处理。
根据本发明的另一方面,提供了一种报文数据的传输系统,包括:报文数据发送装置和报文数据接收装置;
其中,所述报文数据发送装置包括:
第一数据处理模块,用于将原始报文数据的发送方IP地址和时间戳与原始报文数据组成第一报文数据,其中,所述发送方IP地址和时间戳分别为第一报文数据的第一指定字段和第二指定字段的字段信息;
第一加密模块,用于将所述发送方IP地址和时间戳拼接在一起,利用拼接信息对所述第一报文数据进行加密,生成第一密钥;
第二数据处理模块,用于将所述第一密钥和第一报文数据组成第二报文数据,其中,所述第一密钥为第二报文数据的第三指定字段的字段信息;
发送模块,用于将所述第二报文数据发送给接收方;
所述报文数据接收装置包括:
第三数据处理模块,用于从接收到的第二报文数据的第三指定字段中提取到第一密钥;
第四数据处理模块,用于从第二报文数据中移除第一密钥,得到第一报文数据;
第二加密模块,用于获取第二报文数据的来源方IP地址以及第一报文数据的第二指定字段的时间戳,将所述来源方IP地址和时间戳拼接在一起,利用拼接信息对所述第一报文数据进行加密,生成第二密钥;
比对模块,用于将所述第二密钥与第一密钥进行比对,若两者相同,则校验通过。
在一种可选的方式中,所述报文数据发送装置还包括:第一网络判别模块,用于对报文数据的传输网络进行判别;
所述第一数据处理模块还用于:若所述传输网络为内网,则从原始报文数据中提取所述发送方IP地址;若所述传输网络为外网,则获取当前服务器的外网IP作为所述发送方IP地址。
在一种可选的方式中,所述报文数据接收装置还包括:第二网络判别模块,用于对报文数据的传输网络进行判别;
所述第二加密模块进一步用于:若所述传输网络为内网,则从第一报文数据的第一指定字段中提取得到来源方IP地址;若所述传输网络为外网,则获取来源服务器的外网IP作为所述来源方IP地址。
在一种可选的方式中,所述报文数据接收装置还包括:白名单查询模块,用于若所述传输网络为外网,判断所述来源服务器的外网IP是否在白名单中。
根据本发明的又一方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;存储器用于存放至少一可执行指令,可执行指令使处理器执行如上述报文数据的传输方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,存储介质中存储有至少一可执行指令,可执行指令使处理器执行如上述报文数据的传输方法对应的操作。
根据本发明实施例提供的方案,执行主体包括发送方和接收方,发送方执行报文数据发送步骤,接收方执行报文数据接收步骤,具体地,在报文数据发送步骤中,发送方将发送方IP地址和时间戳作为加密参数对发送的报文数据进行加密,生成第一密钥,并将第一密钥和报文数据组成第二报文数据发送给接收方。在报文数据接收步骤中,接收方从接收到的第二报文数据中提取第一密钥,从第二报文数据中移除第一密钥,得到第一报文数据,获取第二报文数据的来源方IP地址和第一报文数据的时间戳,并利用来源方IP地址和第一报文数据的时间戳对第一报文数据进行加密生成第二密钥。接收方将第二密钥与第一密钥进行比对,若两者相同,则校验通过。本发明基于发送方IP地址和时间戳生成密钥,发送方和接收方无需约定并保存密钥,解决了对称加密方法存在的密钥管理困难的问题,同时采用对称加密方法加密报文数据,又解决了非对称加密方法存在的随用户数量的增加而导致加密算法复杂度直线上升的问题。本发明既实现了对称加密方法的高效率的优点,又解决了非对称加密方法中发送方利用公钥加密传输、接收方利用私钥来加以解密时所造成的密钥互不可见以及加密解密速度较慢的问题,同时也解决了数字签名认证方法中繁琐的私钥认证环节问题,进而提升了加密和解密的效率。因此,本发明一方面保证了报文数据传输的安全性,另一方面又提高了报文数据传输的时效性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的报文数据的传输方法的流程示意图;
图2示出了根据本发明另一个实施例的报文数据的传输方法中报文数据发送步骤的流程示意图;
图3示出了根据本发明另一个实施例的报文数据的传输方法中报文数据接收步骤的流程示意图;
图4示出了根据本发明一个实施例的报文数据的传输系统的结构框架图;
图5示出了根据本发明实施例的一种计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的报文数据的传输方法的流程示意图。本方法的执行主体包括发送方和接收方,发送方执行报文数据发送步骤,接收方执行报文数据接收步骤。在报文数据发送步骤中,发送方将发送方IP地址和时间戳作为加密参数对发送的报文数据进行加密,生成第一密钥,并将第一密钥和报文数据组成第二报文数据发送给接收方。在报文数据接收步骤中,接收方从接收到的第二报文数据中提取第一密钥,从第二报文数据中移除第一密钥,得到第一报文数据,获取第二报文数据的来源方IP地址和第一报文数据的时间戳,并利用来源方IP地址和第一报文数据的时间戳对第一报文数据进行加密生成第二密钥。接收方将第二密钥与第一密钥进行比对,若两者相同,则校验通过。具体地,如图1所示,该方法包括如下步骤:
步骤S101,将原始报文数据的发送方IP地址和时间戳与原始报文数据组成第一报文数据,其中,发送方IP地址和时间戳分别为第一报文数据的第一指定字段和第二指定字段的字段信息。
本发明,将非对称加密方法和对称加密方法进行结合,发送方在发送报文数据时,基于发送方IP地址和时间戳生成密钥,接收方在收到报文数据后,利用发送方的来源方IP地址和时间戳解密。由于发送方的IP地址可在网络中或者公共信息库中查询并认证,具有不可抵赖性,因此进一步提升了报文数据传输的安全性。同时,发送方的时间戳在每次数据传输时均不相同,也加大了恶意程序对加密报文数据的破解和伪装的难度。
具体地,在报文发送步骤中,发送方发送报文数据时,将发送方IP地址和毫秒时间戳与原始报文数据组成第一报文数据,为便于描述后续步骤,将发送方IP地址和时间戳分别标识为第一报文数据的第一指定字段和第二指定字段的字段信息。
步骤S102,将发送方IP地址和时间戳拼接在一起,利用拼接信息对第一报文数据进行加密,生成第一密钥。
由于发送方IP地址和时间戳拼接信息的唯一性,避免了IP地址或时间戳相同的用户使用同样的拼接信息,进而保证了第一密钥的唯一性和安全性。同时,基于发送方IP地址和时间戳对报文数据进行加密的约定方法,即发送方和接收方均知道基于IP地址和时间戳进行加密或解密的操作,使得发送方和接收方无需约定保存单一密钥,解决了对称加密方法存在的密钥管理困难以及密钥容易被泄露的问题,又解决了非对称加密方法中发送方利用公钥加密传输、接受方利用私钥来加以解密时所造成的密钥互不可见以及加密解密速度较慢的问题,不仅克服了现有的报文数据传输技术中加密算法复杂的弊端,同时也保障了报文数据传输的安全性、时效性要求。
具体地,将发送方IP地址和毫秒时间戳按照预设的格式进行拼接,利用拼接的信息第一报文数据加密生成第一密钥。
步骤S103,将第一密钥和第一报文数据组成第二报文数据,其中,第一密钥为第二报文数据的第三指定字段的字段信息。
发送方在所述第一报文数据由所述发送方IP地址和时间戳与所述原始报文数据组成的基础上,在将第一报文数据发送给接收方之前,将第一密钥和第一报文数据组成第二报文数据,增大了报文数据传输过程中被拦截破解的难度,同时也便于接收方针对第一密钥对报文数据的摘取和判断。
步骤S104,将第二报文数据发送给接收方。
步骤S105,从接收到的第二报文数据的第三指定字段中提取到第一密钥。
接收方执行报文数据接收步骤,接收发送方发送的第二报文数据并按照预设的约定方法进行摘取,具体地,将所述第一密钥和第一报文数据组成的第二报文数据中提取所述第一密钥。
步骤S106,从第二报文数据中移除第一密钥,得到第一报文数据。
从第二报文数据中移除第一密钥,得到第一报文数据。
步骤S107,获取第二报文数据的来源方IP地址以及第一报文数据的第二指定字段的时间戳,将来源方IP地址和时间戳拼接在一起,利用拼接信息对第一报文数据进行加密,生成第二密钥。
接收方使用与发送方对报文数据相同的加密逻辑,获取第二报文数据的来源方IP地址和第一报文数据携带的时间戳,将来源方IP地址和时间戳拼接在一起,利用拼接信息对第一报文数据进行加密生成第二密钥。
步骤S108,将第二密钥与第一密钥进行比对,若两者相同,则校验通过。
由于所述第二密钥包括来源方IP地址、第一报文数据携带的时间戳和第一报文数据信息,以及,接收方使用与发送方对报文数据相同的加密逻辑,因此第二密钥包含的任一信息一旦被篡改,第二密钥与第一密钥将会不同,接收的报文数据为异常。
本发明上述实施例提供的方案,发送方将发送方IP地址和时间戳作为加密参数对发送的报文数据进行加密,生成第一密钥,并将第一密钥和报文数据组成第二报文数据发送给接收方。接收方从接收到的第二报文数据中提取第一密钥,从第二报文数据中移除第一密钥,得到第一报文数据,获取第二报文数据的来源方IP地址和第一报文数据的时间戳,并利用来源方IP地址和第一报文数据的时间戳对第一报文数据进行加密生成第二密钥。接收方将第二密钥与第一密钥进行比对,若两者相同,则校验通过。本发明基于发送方IP地址和时间戳生成密钥,发送方和接收方无需约定并保存密钥,解决了对称加密方法存在的密钥管理困难的问题,同时采用对称加密方法加密报文数据,又解决了非对称加密方法存在的随用户数量的增加而导致加密算法复杂度直线上升的问题。本发明既实现了对称加密方法的高效率的优点,又解决了非对称加密方法中发送方利用公钥加密传输、接受方利用私钥来加以解密时所造成的密钥互不可见以及加密解密速度较慢的问题,同时也解决了数字签名认证方法中繁琐的私钥认证环节问题,进而提升了加密和解密的效率。因此,本发明一方面保证了报文数据传输的安全性,另一方面又提高了报文数据传输的时效性。
图2示出了根据本发明另一个实施例的报文数据的传输方法中报文数据发送步骤的流程示意图。为了保障发送方IP地址的正确性,防止IP地址被篡改或伪装,进一步提升报文数据传输的安全性,对报文数据的传输网络进行判别。具体地,如图2所示,该方法包括如下步骤:
步骤S201,内外网判断。
发送方将原始报文数据的发送方IP地址和时间戳与原始报文数据组成第一报文数据之前,对报文数据的传输网络进行判别,若所述传输网络为内网在执行步骤S203,即从原始报文数据中提取所述发送方IP地址;若所述传输网络为外网则执行步骤S202,即获取当前服务器的外网IP作为所述发送方IP地址。
步骤S202,获取当前服务器的外网IP作为发送方IP地址。
步骤S203,从原始报文数据中获取IP。
步骤S204,获取IP地址。
根据步骤S201内外网相应的判断结果获取发送方的IP地址。
步骤S205,拼接IP地址和时间戳。
将获取的IP地址和时间戳按照预设的格式进行拼接。
步骤S206,生成第一密钥。
利用步骤S205拼接的IP地址和时间戳对第一报文数据加密,生成第一密钥。
步骤S207,生成第二报文数据。
将所述第一报文数据和第一密钥组成第二报文数据,第一密钥为第二报文数据的第三指定字段的字段信息。
本发明上述实施例提供的方案,发送方将原始报文数据的发送方IP地址和时间戳与原始报文数据组成第一报文数据之前,对报文数据的传输网络进行判别,保障了发送方IP地址的正确性,进一步提升了报文数据传输的安全性。
图3示出了根据本发明另一个实施例的报文数据的传输方法中报文数据接收步骤的流程示意图。为了保障发送方IP地址的正确性,防止IP地址被篡改或伪装,进一步提升报文数据传输的安全性,对报文数据的传输网络进行判别。具体地,如图3所示,该方法包括如下步骤:
步骤S301,接收第二报文数据。
接收方接收发送方发送的第二报文数据,
步骤S302,内外网判断。
接收方在接收到第二报文数据之后,对报文数据的传输网络进行判别。若传输网络为外网,执行步骤S303。若传输网络为内网,执行步骤S304。
步骤S303,获取当前服务器的外网IP作为所述来源方IP地址。
若传输网络为外网,判断来源服务器的外网IP是否在白名单中;若是,则执行步骤S304;若否,则不对所述第二报文数据进行处理。
步骤S304,提取第一密钥。
从接收到的第二报文数据的第三指定字段中提取到第一密钥,具体地,将所述第一密钥和第一报文数据组成的第二报文数据中提取所述第一密钥。
步骤S305,获取第一报文数据。
从第二报文数据中移除第一密钥,得到第一报文数据。
具体地,在步骤S305中,若传输网络为内网则从第一报文数据的第一指定字段中提取得到来源方IP地址。
步骤S306,拼接来源方IP地址和时间戳。
其中时间戳来自于第一报文数据的第二指定字段。
步骤S307,生成第二密钥。
接收方使用与发送方对报文数据相同的加密逻辑,获取第二报文数据的来源方IP地址和第一报文数据的时间戳,并利用来源方IP地址和第一报文数据的时间戳对第一报文数据进行加密生成第二密钥。
步骤S308,将第一密钥和第二密钥比对。
将第二密钥与第一密钥进行比对,若两者相同,则校验通过。
本发明上述实施例提供的方案,接收方在获取第二报文数据的来源方IP地址之前,对报文数据的传输网络进行判别,保障了发送方IP地址的正确性,进一步提升了报文数据传输的安全性。
图4示出了根据本发明一个实施例的报文数据的传输系统的结构框架图,如图4所示,该系统400包括报文数据发送装置401和报文数据接收装置402,其中,所述报文数据发送装置401包括:第一数据处理模块4011、第一加密模块4012、第二数据处理模块4013、发送模块4014;所述报文数据接收装置402包括:第三数据处理模块4021、第四数据处理模块4022、第二加密模块4023和比对模块4024。
第一数据处理模块4011用于将原始报文数据的发送方IP地址和时间戳与原始报文数据组成第一报文数据,其中,所述发送方IP地址和时间戳分别为第一报文数据的第一指定字段和第二指定字段的字段信息。
第一加密模块4012用于将所述发送方IP地址和时间戳拼接在一起,利用拼接信息对所述第一报文数据进行加密,生成第一密钥。
第二数据处理模块4013用于将所述第一密钥和第一报文数据组成第二报文数据,其中,所述第一密钥为第二报文数据的第三指定字段的字段信息。
发送模块402用于将所述第二报文数据发送给接收方。
第三数据处理模块4021用于从接收到的第二报文数据的第三指定字段中提取到第一密钥。
第四数据处理模块4022用于从第二报文数据中移除第一密钥,得到第一报文数据。
第二加密模块4023用于获取第二报文数据的来源方IP地址以及第一报文数据的第二指定字段的时间戳,将所述来源方IP地址和时间戳拼接在一起,利用拼接信息对所述第一报文数据进行加密,生成第二密钥。
比对模块4024用于将所述第二密钥与第一密钥进行比对,若两者相同,则校验通过。
可选地,所述报文数据发送装置401还包括:第一网络判别模块,用于对报文数据的传输网络进行判别;所述第一数据处理模块4011进一步适于:若所述传输网络为内网,则从原始报文数据中提取所述发送方IP地址;若所述传输网络为外网,则获取当前服务器的外网IP作为所述发送方IP地址。
可选地,所述报文数据接收装置402还包括:第二网络判别模块,用于对报文数据的传输网络进行判别;
所述第二加密模块4023进一步适于:若所述传输网络为内网,则从第一报文数据的第一指定字段中提取得到来源方IP地址;若所述传输网络为外网,则获取来源服务器的外网IP作为所述来源方IP地址。
可选地,所述报文数据接收装置401还包括:白名单查询模块,用于若所述传输网络为外网,判断所述来源服务器的外网IP是否在白名单中。
本发明实施例的报文数据的传输系统基于发送方IP地址和时间戳生成密钥,发送方和接收方无需约定并保存密钥,解决了对称加密方法存在的密钥管理困难的问题,同时采用对称加密方法加密报文数据,又解决了非对称加密方法存在的随用户数量的增加而导致加密算法复杂度直线上升的问题。本发明既实现了对称加密方法的高效率的优点,又解决了非对称加密方法中发送方利用公钥加密传输、接受方利用私钥来加以解密时所造成的密钥互不可见以及加密解密速度较慢的问题,同时也解决了数字签名认证方法中繁琐的私钥认证环节问题,进而提升了加密和解密的效率。因此,本发明一方面保证了报文数据传输的安全性,另一方面又提高了报文数据传输的时效性。
本发明还提供了一种非易失性计算机存储介质,计算机存储介质存储有至少一可执行指令,可执行指令可执行上述任意方法实施例中的报文数据的传输方法。
图5示出了根据本发明实施例的一种计算设备的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图5所示,该计算设备可以包括:处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)506、以及通信总线508。
其中:
处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。
通信接口504,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器502,用于执行程序510,具体可以执行上述报文数据的传输方法实施例中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机操作指令。
处理器502可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行上述任意方法实施例中的报文数据的传输方法。程序510中各步骤的具体实现可以参见上述报文数据的传输方法实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种报文数据的传输方法,其特征在于,包括:报文数据发送步骤和报文数据接收步骤;
其中,所述报文数据发送步骤包括:
将原始报文数据的发送方IP地址和时间戳与原始报文数据组成第一报文数据,其中,所述发送方IP地址和时间戳分别为第一报文数据的第一指定字段和第二指定字段的字段信息;
将所述发送方IP地址和时间戳拼接在一起,利用拼接信息对所述第一报文数据进行加密,生成第一密钥;
将所述第一密钥和第一报文数据组成第二报文数据,其中,所述第一密钥为第二报文数据的第三指定字段的字段信息;
将所述第二报文数据发送给接收方;
所述报文数据接收步骤包括:
从接收到的第二报文数据的第三指定字段中提取到第一密钥;
从第二报文数据中移除第一密钥,得到第一报文数据;
获取第二报文数据的来源方IP地址以及第一报文数据的第二指定字段的时间戳,将所述来源方IP地址和时间戳拼接在一起,利用拼接信息对所述第一报文数据进行加密,生成第二密钥;
将所述第二密钥与第一密钥进行比对,若两者相同,则校验通过。
2.根据权利要求1所述的方法,其特征在于,在所述将原始报文数据的发送方IP地址和时间戳与原始报文数据组成第一报文数据之前,所述方法包括:
对报文数据的传输网络进行判别;
若所述传输网络为内网,则从原始报文数据中提取所述发送方IP地址;
若所述传输网络为外网,则获取当前服务器的外网IP作为所述发送方IP地址。
3.根据权利要求1所述的方法,其特征在于,在所述获取第二报文数据的来源方IP地址之前,所述方法包括:
对报文数据的传输网络进行判别;
若所述传输网络为内网,则从第一报文数据的第一指定字段中提取得到来源方IP地址;
若所述传输网络为外网,则获取来源服务器的外网IP作为所述来源方IP地址。
4.根据权利要求3所述的方法,其特征在于,在所述从接收到的第二报文数据的第三指定字段中提取到第一密钥之前,所述方法还包括:
若所述传输网络为外网,判断所述来源服务器的外网IP是否在白名单中;
若是,则执行从接收到的第二报文数据的第三指定字段中提取到第一密钥的步骤;
若否,则不对所述第二报文数据进行处理。
5.一种报文数据的传输系统,其特征在于,包括:报文数据发送装置和报文数据接收装置;
其中,所述报文数据发送装置包括:
第一数据处理模块,用于将原始报文数据的发送方IP地址和时间戳与原始报文数据组成第一报文数据,其中,所述发送方IP地址和时间戳分别为第一报文数据的第一指定字段和第二指定字段的字段信息;
第一加密模块,用于将所述发送方IP地址和时间戳拼接在一起,利用拼接信息对所述第一报文数据进行加密,生成第一密钥;
第二数据处理模块,用于将所述第一密钥和第一报文数据组成第二报文数据,其中,所述第一密钥为第二报文数据的第三指定字段的字段信息;
发送模块,用于将所述第二报文数据发送给接收方;
所述报文数据接收装置包括:
第三数据处理模块,用于从接收到的第二报文数据的第三指定字段中提取到第一密钥;
第四数据处理模块,用于从第二报文数据中移除第一密钥,得到第一报文数据;
第二加密模块,用于获取第二报文数据的来源方IP地址以及第一报文数据的第二指定字段的时间戳,将所述来源方IP地址和时间戳拼接在一起,利用拼接信息对所述第一报文数据进行加密,生成第二密钥;
比对模块,用于将所述第二密钥与第一密钥进行比对,若两者相同,则校验通过。
6.根据权利要求5所述的系统,其特征在于,所述报文数据发送装置还包括:第一网络判别模块,用于对报文数据的传输网络进行判别;
所述第一数据处理模块还用于:若所述传输网络为内网,则从原始报文数据中提取所述发送方IP地址;若所述传输网络为外网,则获取当前服务器的外网IP作为所述发送方IP地址。
7.根据权利要求5所述的系统,其特征在于,所述报文数据接收装置还包括:第二网络判别模块,用于对报文数据的传输网络进行判别;
所述第二加密模块进一步用于:若所述传输网络为内网,则从第一报文数据的第一指定字段中提取得到来源方IP地址;若所述传输网络为外网,则获取来源服务器的外网IP作为所述来源方IP地址。
8.根据权利要求7所述的系统,其特征在于,所述报文数据接收装置还包括:白名单查询模块,用于若所述传输网络为外网,判断所述来源服务器的外网IP是否在白名单中。
9.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-4中任一项所述的报文数据的传输方法对应的操作。
10.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-4中任一项所述的报文数据的传输方法对应的操作。
CN202210125941.2A 2022-02-10 2022-02-10 报文数据的传输方法及系统 Active CN114500072B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210125941.2A CN114500072B (zh) 2022-02-10 2022-02-10 报文数据的传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210125941.2A CN114500072B (zh) 2022-02-10 2022-02-10 报文数据的传输方法及系统

Publications (2)

Publication Number Publication Date
CN114500072A CN114500072A (zh) 2022-05-13
CN114500072B true CN114500072B (zh) 2024-01-26

Family

ID=81478706

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210125941.2A Active CN114500072B (zh) 2022-02-10 2022-02-10 报文数据的传输方法及系统

Country Status (1)

Country Link
CN (1) CN114500072B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111740846A (zh) * 2020-08-04 2020-10-02 飞天诚信科技股份有限公司 一种移动终端读取智能卡信息的实现方法及系统
CN111835511A (zh) * 2020-06-30 2020-10-27 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质
CN113556413A (zh) * 2021-08-13 2021-10-26 中国互联网络信息中心 一种报文处理方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11202009317SA (en) * 2018-03-29 2020-10-29 Visa Int Service Ass Consensus-based online authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835511A (zh) * 2020-06-30 2020-10-27 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质
CN111740846A (zh) * 2020-08-04 2020-10-02 飞天诚信科技股份有限公司 一种移动终端读取智能卡信息的实现方法及系统
CN113556413A (zh) * 2021-08-13 2021-10-26 中国互联网络信息中心 一种报文处理方法及装置

Also Published As

Publication number Publication date
CN114500072A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN110493202B (zh) 登录令牌的生成及验证方法、装置和服务器
US10680816B2 (en) Method and system for improving the data security during a communication process
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN104052606B (zh) 数字签名、签名认证装置以及数字签名方法
CN107317677B (zh) 密钥存储及设备身份认证方法、装置
CN108347419A (zh) 数据传输方法和装置
EP3435592B1 (en) Fingerprint data processing method and processing apparatus
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
CN111797431B (zh) 一种基于对称密钥体制的加密数据异常检测方法与系统
CN113204772B (zh) 数据处理方法、装置、系统、终端、服务器和存储介质
EP4091290A1 (en) Digital signature system using scalable servers
CN114205142B (zh) 数据传输方法、装置、电子设备和存储介质
US20240106633A1 (en) Account opening methods, systems, and apparatuses
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
CN113849797A (zh) 数据安全漏洞的修复方法、装置、设备及存储介质
CN112926983A (zh) 一种基于区块链的存证交易加密系统及方法
CN114500072B (zh) 报文数据的传输方法及系统
EP2587743A1 (en) Hypertext link verification in encrypted e-mail for mobile devices
CN114650181B (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
CN114697113B (zh) 一种基于硬件加速卡的多方隐私计算方法、装置及系统
CN107404476B (zh) 一种大数据云环境中数据安全的保护方法与装置
CN115114648A (zh) 一种数据处理方法、装置及电子设备
EP3361670B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity
CN112751858B (zh) 数据加密通信终端方法、装置、终端、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant