CN114500093B - 报文信息的安全交互方法及系统 - Google Patents
报文信息的安全交互方法及系统 Download PDFInfo
- Publication number
- CN114500093B CN114500093B CN202210174234.2A CN202210174234A CN114500093B CN 114500093 B CN114500093 B CN 114500093B CN 202210174234 A CN202210174234 A CN 202210174234A CN 114500093 B CN114500093 B CN 114500093B
- Authority
- CN
- China
- Prior art keywords
- message information
- field
- key factor
- information
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000003993 interaction Effects 0.000 title claims abstract description 50
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 38
- 238000004806 packaging method and process Methods 0.000 claims abstract description 13
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000002452 interceptive effect Effects 0.000 claims description 5
- 238000012163 sequencing technique Methods 0.000 claims 2
- 238000004590 computer program Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000005538 encapsulation Methods 0.000 description 12
- 230000015654 memory Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012858 packaging process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种报文信息的安全交互方法,可以应用于信息安全技术领域。该报文信息的安全交互方法应用于发送端,包括:响应于接收端的数据查询请求,确定报文信息;对所述报文信息进行字段匹配确定普通字段和待加密字段;根据所述报文信息生成密钥因子;根据所述密钥因子和预设算法对所述待加密字段对应的字段值进行加密生成密文值;以及对所述报文信息进行封装后发送至接收端。本公开还提供了一种报文信息的安全交互系统、设备、存储介质和程序产品。
Description
技术领域
本公开涉及信息安全技术领域,具体涉及信息加密技术领域,更具体地涉及一种报文信息的安全交互方法、系统、设备、存储介质和程序产品。
背景技术
随着“互联网+政务服务”的不断推进,金融服务越来越依赖外部信息的互联互通,尤其在金融活动中嵌入政务服务以提升金融服务能力的需求日益紧迫,信息在服务器之间流转的过程容易存在安全性的问题。
然而目前服务器对信息安全加密的方式大多采用rsa安全加密、固定密钥、对称或非对称密钥等,导致服务器系统开销增大,密钥的存储压力增大等问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
鉴于上述问题,本公开提供了报文信息的安全交互方法、系统、设备、介质和程序产品。
根据本公开的第一个方面,提供了一种报文信息的安全交互方法,应用于发送端,包括:
响应于接收端的数据查询请求,确定报文信息;
对所述报文信息进行字段匹配确定普通字段和待加密字段;
根据所述报文信息生成密钥因子;
根据所述密钥因子和预设算法对所述待加密字段对应的字段值进行加密生成密文值;以及
对所述报文信息进行封装后发送至接收端。
根据本公开的实施例,所述所述根据所述报文信息生成密钥因子包括:
根据所述报文字段名的首字母确定报文字段名的排序信息;
根据所述排序信息和报文字段名确定第一目标字段值;
对所述第一目标字段值进行哈希计算生成第一哈希值;以及
根据预设规则和所述第一哈希值确定密钥因子。
根据本公开的实施例,所述对所述报文信息进行封装后发送至接收端包括:
根据所述第一哈希值确定sign字段值;
将普通字段名以及所述普通字段名对应的明文值、待加密字段名以及所述待加密字段名对应的密文值和所述sign字段值进行封装;以及
将封装后的报文信息发送至接收端。
根据本公开的实施例,在生成密钥因子之后,所述方法还包括:
将所述密钥因子发送至用户。
根据本公开的第二个方面,提供了一种报文信息的安全交互方法,应用于接收端,包括:
接收发送端发送的封装后的报文信息;
将所述封装后的报文信息拆解生成第二目标字段;
根据所述第二目标字段和URL地址生成二维码信息;
向用户展示所述二维码信息;
接收用户提交的密钥因子;以及
根据所述密钥因子和预设算法对所述第二目标字段进行解密,以生成所有字段的明文值。
根据本公开的实施例,对第二目标字段解密生成明文值之后,还包括:
根据字段名的首字母确定排序信息;
根据所述排序信息和字段的明文值生成第三目标字段;
将所述第三目标字段进行哈希运算生成第二哈希值;以及
根据所述第二哈希值和第一哈希值校验报文信息。
根据本公开的实施例,所述根据所述第二哈希值和第一哈希值校验报文信息包括:
根据所述封装后的报文信息确定sign字段值;
根据所述sign字段值和所述密钥因子确定第一哈希值;以及
若确定所述第一哈希值和所述第二哈希值一致,则确定所述报文信息未发生篡改。
本公开的第三方面提供了一种报文信息的安全交互系统,应用于发送端,包括:第一确定模块,用于响应于接收端的数据查询请求,确定报文信息;
第二确定模块,用于对所述报文信息进行字段匹配确定普通字段和待加密字段;
密钥生成模块,用于根据所述报文信息生成密钥因子;
加密模块,用于根据所述密钥因子和预设算法对所述待加密字段对应的字段值进行加密生成密文值;以及
发送模块,用于对所述报文信息进行封装后发送至接收端。
本公开的第四方面提供了一种报文信息的安全交互系统,应用于接收端,包括:
第一接收模块,用于接收发送端发送的封装后的报文信息;
第一生成模块,用于将所述封装后的报文信息拆解生成第二目标字段;
第二生成模块,用于根据所述第二目标字段和URL地址生成二维码信息;
展示模块,用于向用户展示所述二维码信息;
第二接收模块,用于接收用户提交的密钥因子;以及
解密模块,用于根据所述密钥因子和预设算法对所述第二目标字段进行解密,以生成所有字段的明文值。
本公开的第五方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述基于策略的版本编译部署方法。
本公开的第六方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述报文信息的安全交互方法。
本公开的第七方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述报文信息的安全交互方法。
通过本公开提供的报文信息的安全交互方法,根据接收端的数据查询请求确定查询结果的报文信息,对报文信息进行字段匹配确定待加密字段,提高报文信息的处理效率,根据报文信息生成密钥因子,将密钥因子发送至用户端,减少服务器对密钥管理的成本和存储压力,降低服务器的系统开销;根据密钥因子和预设算法对待加密字段对应的字段值进行加密生成密文值,将加密后的报文信息进行封装发送至接收端。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的报文信息的安全交互方法、系统、设备、存储介质和程序产品的应用场景图;
图2示意性示出了根据本公开实施例的一种报文信息的安全交互方法的流程图;
图3示意性示出了根据本公开实施例的密钥因子生成方法的流程图;
图4示意性示出了根据本公开实施例的报文封装过程的流程图;
图5示意性示出了根据本公开实施例的一种报文信息的安全交互方法的流程图;
图6示意性示出了根据本公开实施例的报文信息验证方法的流程图;
图7示意性示出了根据本公开实施例的应用于发送端的报文信息的安全交互系统的结构框图;
图8示意性示出了根据本公开实施例的应用于接收端的报文信息的安全交互系统的结构框图;以及
图9示意性示出了根据本公开实施例的适于实现报文信息的安全交互方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
首先对本公开出现的术语进行解释:
报文:网络中交换与传输的数据单元,即站点一次性要发送的数据块。报文包含了将要发送的完整的数据信息,传输过程中会不断的封装成分组、包、帧来传输。
哈希算法:将任意长度的二进制值串映射为固定长度的二进制值串,这个映射的规则就是哈希算法。
哈希值:通过原始数据映射之后得到的二进制值串就是哈希值。
SM4算法:一种分组密码算法,分组长度为128bit,密钥长度也为128bit。加密算法与密钥扩展算法均采用32轮非线性迭代结构,以字为单位进行加密运算,每一次迭代运算均为一轮变换函数F,SM4算法加/解密算法的结构相同,只是使用轮密钥相反,其中解密轮密钥是加密轮密钥的逆序。
本公开的实施例提供了一种报文信息的安全交互方法,应用于发送端,包括:响应于接收端的数据查询请求,确定报文信息;对所述报文信息进行字段匹配确定普通字段和待加密字段;根据所述报文信息生成密钥因子;根据所述密钥因子和预设算法对所述待加密字段对应的字段值进行加密生成密文值;以及对所述报文信息进行封装后发送至接收端。相应的,本公开的实施例提供了一种报文信息的安全交互方法,应用于接收端,包括:接收发送端发送的封装后的报文信息;将所述封装后的报文信息拆解生成第二目标字段;根据所述第二目标字段和URL地址生成二维码信息;向用户展示所述二维码信息;接收用户提交的密钥因子;以及根据所述密钥因子和预设算法对所述第二目标字段进行解密,以生成所有字段的明文值。
图1示意性示出了根据本公开实施例的报文信息的安全交互方法、系统、设备、存储介质和程序产品的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括报文信息交互场景。网络104用以在终端设备101、102、103和服务器105、106之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105、106交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是发送端的服务器,106可以是接收端的服务器,服务器105响应于服务器106的数据查询请求,对查询结果进行加密,并将密钥因子通过网络104发送至终端设备101、102、103中。服务器106例如对用户利用终端设备101、102、103所发出查询请求提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,例如可以是根据接收用户发送的密钥因子,对报文信息进行解密展示给用户。
需要说明的是,本公开实施例所提供的报文信息的安全交互方法一般可以由服务器105和服务器106执行。相应地,本公开实施例所提供的报文信息的安全交互系统一般可以设置于服务器105和服务器106中。本公开实施例所提供的报文信息的安全交互方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的报文信息的安全交互系统也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图6对公开实施例的报文信息的安全交互方法进行详细描述。
图2示意性示出了根据本公开实施例的一种报文信息的安全交互方法的流程图。该报文信息的安全交互方法应用于发送端。如图2所示,该实施例的报文信息的安全交互方法包括操作S210~操作S250。
本实施例中的方法应用于政银互联信息交互领域,也可以适用于其他任意领域端到端之间信息交互方面,本实施例中的发送端指政务端服务器,接收端指银行端服务器。需要说明的是,在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在操作S210,响应于接收端的数据查询请求,确定报文信息。
一个示例中,银行端服务器在接收到用户服务诉求或业务诉求后向发送端服务器发起数据查询请求。发送端在接收到银行端服务器的查询请求,根据该查询请求查询对应的请求结果,即要发送至接收端的报文信息。为保证用户信息的安全需对报文信息进行加密处理,包括操作S220~操作S240。
以银行发起一次在线抵押登记的信息交互流程为例,信息交互数据银行服务器的格式采用XML存储格式,信息交互银行服务器发送字段包括地区号、机构代码、业务场景代码、政府机构代码、总行流水号、交易日期、交易时间、业务类型、房屋类型、抵押权人名称、营业执照号、金融许可证代码、组织机构编码号、金融机构编码、社会信用代码、合作单位名称、合作单位证件类型、合作单位证件号码、借款人名称、借款人证件类型、借款人证件号码、借款人联系电话、借款人联系地址、抵押人名称、抵押人证件类型、抵押人证件号码、抵押人联系电话、抵押人联系地址、抵押人申请类型、共有方式、权利比例、实际发放日、最后审批日、产品种类、执行利率、实际合同号、押品评估价值、预登记号、不动产权证号、土地证证号、债权数额、抵押期限、抵押方式、担保合同有效标志、担保关系有效标志、抵押合同有效起始日、抵押合同有效到期日、实际担保合同号、抵押合同号、最高债权数额、不动产单元号、抵押物地址、房产面积、土地面积、楼盘/楼宇名称、楼栋名称、单元号、所在楼层、户号、影像。
发送端前端服务器监听银行服务器http请求,将http请求数据发送至发送端目标服务器查询对应的请求结果,并返回至发送端前端服务器;发送端前端服务器将查询结果按照json格式存储,查询结果报文字段包括:抵押权人名称、借款人名称、借款人证件类型、借款人证件号码、抵押人名称、抵押人证件类型、抵押人证件号码、不动产单元号、房屋类型、抵押物地址、预登记号、预登记电子证书、预告证明号、预登记日期、不动产登记证明证号、不动产登记证明电子证书、不动产权证号、土地证证号、不动产登记证明日期、房产面积、土地面积、押品评估价值、抵押物状态、注销登记时间、被执行人、查封日期、查封金额、查封法院、生效法律文书号、政府机构流水号、办理结果、指令当前状态、影像字段。
在操作S220,对所述报文信息进行字段匹配确定普通字段和待加密字段。
一个示例中,在对报文信息进行加密之前,需对报文信息进行字段匹配确定待加密字段。具体的,发送端服务器对报文信息按照json格式存储,根据预先定义的敏感数据的关键词匹配式,通过精确或模糊匹配表字段名称等信息,利用元数据信息对数据库表逐个字段匹配,当确定字段满足关键词匹配式时,判断该字段为敏感字段,即待加密字段,需要对敏感字段进行加密,普通字段则无需进行加密处理。
在本实施例中,根据敏感数据的关键词匹配式,判断为普通字段有:抵押权人名称、借款人名称、借款人证件类型、抵押人名称、抵押人证件类型、不动产单元号、房屋类型、预登记日期、不动产登记证明日期、房产面积、土地面积、注销登记时间、被执行人、查封日期、查封法院,判断为敏感字段有:借款人证件号码、抵押人证件号码、抵押物地址、预登记号、预告证明号、预登记电子证书、不动产登记证明证号、不动产登记证明电子证书、不动产权证号、土地证证号、押品评估价值、抵押物状态、查封金额、生效法律文书号、政府机构流水号、指令当前状态、影像字段。
在操作S230,根据所述报文信息生成密钥因子。
一个示例中,对报文信息进行加密的密钥因子需要根据对报文信息字段进行排序经哈希计算得到的散列值确定的,将128位散列值的后8位作为密钥因子,在生成密钥因子后,会由发送端直接将密钥发送给用户端,用户端凭该密钥因子对报文信息进行解密查看。相较于现有的加密方式,例如rsa安全加密、固定密钥、对称或非对称密钥等,无需对密钥进行存储或管理,减少服务器系统开销,减少密钥管理成本。密钥因子具体生成过程可参见图3所述的操作S231~操作S234,在此不再赘述。
在操作S240,根据所述密钥因子和预设算法对所述待加密字段对应的字段值进行加密生成密文值。
一个示例中,预设算法可以是SM4加密算法,运用SM4算法和密钥因子对查询结果所有报文字段的待加密字段对应的字段值进行加密,其中密钥因子为操作S230得到的8位字段值,作为SM4算法中的原始密钥。SM4算法是一种分组密码算法,其分组长度为128位(即16字节,4字),密钥长度也为128位(即16字节,4字),其加密过程采用32轮迭代机制和1次反序变换,每一轮需要一个轮密钥,轮密钥获得可通过SM4密钥扩展算法可由4字的原始密钥获得32个1字的轮密钥。本公开中的加密过程可参见现有加密技术,可拓展的,预设算法还可以是其他国密算法。
在操作S250,对所述报文信息进行封装后发送至接收端。
一个示例中,SM4算法执行结束后将敏感字段加密后得到的密文值替代对应字段的明文字段值,并对上述信息处理结果进行封装。封装后的报文信息包括三部分:一是普通字段名及对应的明文值;二是敏感字段名及对应的密文值;三是sign字段及对应的值。具体封装过程可参见图4的操作S251~操作S253,在此不再赘述。
通过本公开提供的报文信息的安全交互方法,根据接收端的数据查询请求确定查询结果的报文信息,对报文信息进行字段匹配确定待加密字段,提高报文信息的处理效率,根据报文信息生成密钥因子,将密钥因子发送至用户端,减少服务器对密钥管理的成本和存储压力,降低服务器的系统开销;根据密钥因子和预设算法对待加密字段对应的字段值进行加密生成密文值,将加密后的报文信息进行封装发送至接收端,由系统自动加密解密,降低了系统维护开发成本。
接下来结合图3介绍本公开实施例的密钥因子生成过程。
图3示意性示出了根据本公开实施例的密钥因子生成方法的流程图。如图3所示,操作S230包括操作S231~操作S234。
在操作S231,根据所述报文字段名的首字母确定报文字段名的排序信息。在操作S232,根据所述排序信息和报文字段名确定第一目标字段值。
一个示例中,由于以json格式存储的数据为无序的,为保证后续通过哈希计算得到的固定输出相同,需确保输入报文字段的一致性,对所有报文字段按照字段名的英文首字母进行排序。提取查询结果排序后的每个字段的字段值,用‘#’分割符拼接排序后的每个字段的字段值,格式为‘A#B#C’,记为字段‘clearTextl’,字段‘clearText1’即为第一目标字段值。在本实例中,按照查询结果中字段名的首位进行排序,排序后拼接的结果如下表示:borrower_cert_code#borrower_cert_type#borrower_name,building_area#cancel_regist_time...。
在操作S233,对所述第一目标字段值进行哈希计算生成第一哈希值。在操作S234,根据预设规则和所述第一哈希值确定密钥因子。
一个示例中,将字段‘clearText1’进行哈希计算,压缩映射成128为同定长度的输出,该输出值为散列值,记为字段‘hash1’,即第一哈希值。根据预设规则对第一哈希值进行处理确定密钥因子,该预设规则可以是提取‘hash1’的第121-128位字段值,即后8位作为密钥因子,也可以是按照其他预设规则提取‘hash1’中的8位字段值作为密钥因子,例如取前4位和后4位,为了提高报文信息交互的安全性,可定期修改生成密钥因子的规则。在操作S234之后,将所述密钥因子发送至用户。可以通过用户预留的邮箱和/或手机号以短信和/或邮件的形式通知到用户。
接下来结合图4介绍本公开实施例的报文封装过程。
图4示意性示出了根据本公开实施例的报文封装过程的流程图。如图4所示,操作S250包括操作S251~操作S253。
在操作S251,根据所述第一哈希值确定sign字段值;在操作S252,将普通字段名以及所述普通字段名对应的明文值、待加密字段名以及所述待加密字段名对应的密文值和所述sign字段值进行封装。在操作S253,将封装后的报文信息发送至接收端。
一个示例中,提取第一哈希值‘hash1’的前120位作为sign字段值,记为字段‘sign’,将sign字段及对应的值、普通字段名及对应的明文字段值和待加密字段名及对应的密文值进行封装发送至接收端服务器。
图5示意性示出了根据本公开实施例的一种报文信息的安全交互方法的流程图。该报文信息的安全交互方法应用于接收端。如图5所示,该方法包括操作S310~操作S360。
在操作S310,接收发送端发送的封装后的报文信息。
一个示例中,接收端服务器接收到封装处理完毕的json报文信息,经过层层转发到银行目标服务器,中间系统因为拿不到密钥因子,无法对敏感信息进行解密,到达银行目标服务器后,银行目标服务器存储封装处理完毕的json报文。因此接收端服务器为了获取查询结果需要多封装的json报文信息进行处理,并且从用户端获取密钥因子进行解密。获取密钥因子的过程包括操作S320~操作S350。
在操作S320,将所述封装后的报文信息拆解生成第二目标字段;在操作S330,根据所述第二目标字段和URL地址生成二维码信息。在操作S340,向用户展示所述二维码信息;在操作S350,接收用户提交的密钥因子。
根据本公开实施例,根据所述第二目标字段和URL地址拼接生成目标URL地址;根据所述目标URL地址生成二维码信息。
一个示例中,银行目标服务器在接收到封装处理完毕的json报文后,将封装处理完毕的json报文拆解成“字段名1=字段值1&字段名2=字段值2……”的格式,将此记为字段‘URL2’,‘URL2’即为第二目标字段,为了确保密钥因子获取的安全性,银行目标服务器将‘URL2’地址与输入密钥因子的H5网页的URL地址拼接,形成最终的URL地址,记为‘T-URL’,‘T-URL’即为目标URL地址。银行目标服务器将‘T-URL’地址生成QRCode格式的二维码信息,并且在银行前端服务器向客户展示;客户点击‘T-URL’地址,进入输入密钥的H5网页,通过银行客户端等方式,扫描所生成的二维码,客户在进入密钥输入页面后,输入接收到的8位密钥因子,并且提交到银行前端服务器进行处理。
在操作S360,根据所述密钥因子和预设算法对所述第二目标字段进行解密,以生成所有字段的明文值。
一个示例中,银行目标服务器在接收到客户提交的密钥因子后,拆解从政府前端服务器接收到的封装处理完毕的json报文,并且应用SM4算法对json报文中敏感字段的密文解密,得到json报文所有字段的明文值,SM4算法解密流程与加密流程完全相同,也包括32轮迭代和一次反序变换,只是在轮迭代的时候,需要将轮密钥逆序使用。
在操作360之后,需要对报文信息进行验证,确保报文信息在交互过程中未被篡改。将结合图6介绍报文信息的验证方法。
图6示意性示出了根据本公开实施例的报文信息验证方法的流程图。包括操作S410~操作S440。
在操作S410,根据字段名的首字母确定排序信息。在操作S420,根据所述排序信息和字段的明文值生成第三目标字段。在操作S430,将所述第三目标字段进行哈希运算生成第二哈希值。
一个示例中,银行目标服务器在得到json报文的所有明文值后对其排序,提取封装处理完毕的json报文所有报文字段的字段名,并按照数据中字段名的首位进行排序。提取封装处理完毕的json报文排序后的每个字段的字段值,用‘#’分割符拼接排序后的每个字段的字段值,得到拼接后的字段值串,格式为‘A#B#C’,记为字段‘clearText2’,即第三目标字段,提取封装处理完毕的json报文排序拼接后的字段值串‘clearText2’,通过hash计算(哈希算法),压缩映射成128位固定长度的输出,该输出值为散列值,得到128位的运算结果,记为字段‘match1’,即第二哈希值。若报文信息未被篡改,则第三目标字段与上述第一目标字段相同,第二哈希值与第一哈希值相同,通过比较两个哈希值即可确定报文信息是够被篡改。但是接收端服务器即银行目标服务器并没有存储有第一哈希值,因此需要先获取第一哈希值。
在操作S440,根据所述第二哈希值和第一哈希值校验报文信息。
根据本公开实施例,根据所述封装后的报文信息确定sign字段值。根据所述sign字段值和所述密钥因子确定第一哈希值;若确定所述第一哈希值和所述第二哈希值一致,则确定所述报文信息未发生篡改。
一个示例中,拼接封装处理完毕的json报文中的‘sign’字段值与客户输入的密钥因子,形成字段‘match2’,即为第一哈希值。比较‘match1’与‘match2’字段值的一致性。如果‘match1’=‘match2’,校验通过,未发生篡改,信息获取结束,银行目标服务器将从发送端服务器查询到的信息应用到具体的业务场景当中;如果‘match1’‘match2’,校验失败,发生篡改,信息获取结束,银行目标服务器无法应用从查询到的信息。
基于上述基于报文信息的安全交互方法,本公开还提供了一种报文信息的安全交互系统,应用于发送端。以下将结合图7对该系统进行详细描述。
图7示意性示出了根据本公开实施例的应用于发送端的报文信息的安全交互系统的结构框图。
如图7所示,该实施例的报文信息的安全交互系统700包括第一确定模块710、第二确定模块720、密钥生成模块730、加密模块740和发送模块750。
第一确定模块710用于响应于接收端的数据查询请求,确定报文信息。在一实施例中,第一确定模块710可以用于执行前文描述的操作S210,在此不再赘述。
第二确定模块720用于用于对所述报文信息进行字段匹配确定普通字段和待加密字段。在一实施例中,第二确定模块720可以用于执行前文描述的操作S220,在此不再赘述。
密钥生成模块730用于根据所述报文信息生成密钥因子。在一实施例中,密钥生成模块730可以用于执行前文描述的操作S230,在此不再赘述。
加密模块740用于根据所述密钥因子和预设算法对所述待加密字段对应的字段值进行加密生成密文值。在一实施例中,加密模块740可以用于执行前文描述的操作S240,在此不再赘述。
发送模块750用于对所述报文信息进行封装后发送至接收端。在一实施例中,发送模块750可以用于执行前文描述的操作S250,在此不再赘述。
根据本公开的实施例,第一确定模块710、第二确定模块720、密钥生成模块730、加密模块740和发送模块750中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一确定模块710、第二确定模块720、密钥生成模块730、加密模块740和发送模块750中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一确定模块710、第二确定模块720、密钥生成模块730、加密模块740和发送模块750中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
基于上述基于报文信息的安全交互方法,本公开还提供了一种报文信息的安全交互系统,应用于接收端。以下将结合图8对该系统进行详细描述。
图8示意性示出了根据本公开实施例的应用于接收端的报文信息的安全交互系统的结构框图。
如图8所示,该实施例的报文信息的安全交互系统800包括第一接收模块810、第一生成模块820、第二生成模块830、展示模块840、第二接收模块850和解密模块860。
第一接收模块810用于接收发送端发送的封装后的报文信息。在一实施例中,第一接收模块810可以用于执行前文描述的操作S310,在此不再赘述。
第二生成模块820用于将所述封装后的报文信息拆解生成第二目标字段。在一实施例中,第二生成模块820可以用于执行前文描述的操作S320,在此不再赘述。
第二生成模块830用于根据所述第二目标字段和URL地址生成二维码信息。在一实施例中,第二生成模块830可以用于执行前文描述的操作S330,在此不再赘述。
展示模块840用于向用户展示所述二维码信息。在一实施例中,展示模块840可以用于执行前文描述的操作S340,在此不再赘述。
第二接收模块850用于接收用户提交的密钥因子。在一实施例中,第二接收模块850可以用于执行前文描述的操作S350,在此不再赘述。
解密模块860用于根据所述密钥因子和预设算法对所述第二目标字段进行解密。在一实施例中,解密模块860可以用于执行前文描述的操作S360,在此不再赘述。
根据本公开的实施例,第一接收模块810、第一生成模块820、第二生成模块830、展示模块840、第二接收模块850和解密模块860中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一接收模块810、第一生成模块820、第二生成模块830、展示模块840、第二接收模块850和解密模块860中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一接收模块810、第一生成模块820、第二生成模块830、展示模块840、第二接收模块850和解密模块860中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图9示意性示出了根据本公开实施例的适于实现报文信息的安全交互方法的电子设备的方框图。
如图9所示,根据本公开实施例的电子设备900包括处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 903中,存储有电子设备900操作所需的各种程序和数据。处理器901、ROM902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。电子设备900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的报文信息的安全交互方法。
在该计算机程序被处理器901执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分909被下载和安装,和/或从可拆卸介质911被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (11)
1.一种报文信息的安全交互方法,应用于发送端,其特征在于,包括:
响应于接收端的数据查询请求,确定报文信息;
对所述报文信息进行字段匹配确定普通字段和待加密字段;
根据所述报文信息生成密钥因子,并将所述密钥因子发送至用户,其中所述密钥因子是根据对报文信息字段进行排序后经哈希计算得到的散列值确定的;
根据所述密钥因子和预设算法对所述待加密字段对应的字段值进行加密生成密文值;以及
对所述报文信息进行封装后发送至接收端。
2.根据权利要求1所述的方法,其特征在于,所述根据所述报文信息生成密钥因子包括:
根据报文字段名的首字母确定报文字段名的排序信息;
根据所述排序信息和报文字段名确定第一目标字段值;
对所述第一目标字段值进行哈希计算生成第一哈希值;以及
根据预设规则和所述第一哈希值确定密钥因子。
3.根据权利要求2所述的方法,其特征在于,所述对所述报文信息进行封装后发送至接收端包括:
根据所述第一哈希值确定sign字段值;
将普通字段名以及所述普通字段名对应的明文值、待加密字段名以及所述待加密字段名对应的密文值和所述sign字段值进行封装;以及
将封装后的报文信息发送至接收端。
4.一种报文信息的安全交互方法,应用于接收端,其特征在于,包括:
接收发送端发送的封装后的报文信息;
将所述封装后的报文信息拆解生成第二目标字段;
根据所述第二目标字段和URL地址生成二维码信息;
向用户展示所述二维码信息;
接收用户提交的密钥因子,所述密钥因子是根据权利要求1至3中任一项的方法生成的;以及
根据所述密钥因子和预设算法对所述第二目标字段进行解密,以生成所有字段的明文值。
5.根据权利要求4所述的方法,其特征在于,所述根据所述第二目标字段和URL地址生成二维码信息包括:
根据所述第二目标字段和URL地址拼接生成目标URL地址;
根据所述目标URL地址生成二维码信息。
6.根据权利要求4所述的方法,其特征在于,对第二目标字段解密生成明文值之后,还包括:
根据字段名的首字母确定排序信息;
根据所述排序信息和字段的明文值生成第三目标字段;
将所述第三目标字段进行哈希运算生成第二哈希值;以及
根据所述第二哈希值和第一哈希值校验报文信息。
7.根据权利要求6所述的方法,其特征在于,所述根据所述第二哈希值和第一哈希值校验报文信息包括:
根据所述封装后的报文信息确定sign字段值;
根据所述sign字段值和所述密钥因子确定第一哈希值;以及
若确定所述第一哈希值和所述第二哈希值一致,则确定所述报文信息未发生篡改。
8.一种报文信息的安全交互系统,包括:
第一确定模块,用于响应于接收端的数据查询请求,确定报文信息;
第二确定模块,用于对所述报文信息进行字段匹配确定普通字段和待加密字段;
密钥生成模块,用于根据所述报文信息生成密钥因子,并将所述密钥因子发送至用户,其中所述密钥因子是根据对报文信息字段进行排序后经哈希计算得到的散列值确定的;
加密模块,用于根据所述密钥因子和预设算法对所述待加密字段对应的字段值进行加密生成密文值;以及
发送模块,用于对所述报文信息进行封装后发送至接收端。
9.一种报文信息的安全交互系统,包括:
第一接收模块,用于接收发送端发送的封装后的报文信息;
第一生成模块,用于将所述封装后的报文信息拆解生成第二目标字段;
第二生成模块,用于根据所述第二目标字段和URL地址生成二维码信息;
展示模块,用于向用户展示所述二维码信息;
第二接收模块,用于接收用户提交的密钥因子,所述密钥因子是根据权利要求1至3中任一项的方法生成的;以及
解密模块,用于根据所述密钥因子和预设算法对所述第二目标字段进行解密,以生成所有字段的明文值。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~7中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210174234.2A CN114500093B (zh) | 2022-02-24 | 2022-02-24 | 报文信息的安全交互方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210174234.2A CN114500093B (zh) | 2022-02-24 | 2022-02-24 | 报文信息的安全交互方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114500093A CN114500093A (zh) | 2022-05-13 |
CN114500093B true CN114500093B (zh) | 2024-06-11 |
Family
ID=81484925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210174234.2A Active CN114500093B (zh) | 2022-02-24 | 2022-02-24 | 报文信息的安全交互方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114500093B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115631758B (zh) * | 2022-12-21 | 2023-03-31 | 无锡沐创集成电路设计有限公司 | 音频信号处理方法、装置、设备和存储介质 |
CN115941600B (zh) * | 2023-03-14 | 2023-05-26 | 鹏城实验室 | 报文分流方法、系统与计算机可读存储介质 |
CN116600031B (zh) * | 2023-07-18 | 2023-10-31 | 无锡沐创集成电路设计有限公司 | 报文处理方法、装置、设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104915701A (zh) * | 2015-06-09 | 2015-09-16 | 广西中烟工业有限责任公司 | 一种自加密自校验的二维码编码解码方法 |
WO2016119625A1 (zh) * | 2015-01-30 | 2016-08-04 | 南京法威克信息科技有限公司 | 乱码本有限单向变换及其加解密应用的方法、装置和电路 |
CN106850191A (zh) * | 2017-02-19 | 2017-06-13 | 郑州云海信息技术有限公司 | 分布式存储系统通信协议的加密、解密方法及装置 |
WO2017215443A1 (zh) * | 2016-06-16 | 2017-12-21 | 中兴通讯股份有限公司 | 报文传输方法、装置及系统 |
CN108683688A (zh) * | 2018-07-20 | 2018-10-19 | 中国建设银行股份有限公司浙江省分行 | 一种基于数字信封技术实现信息传输安全的方法 |
WO2019056957A1 (zh) * | 2017-09-19 | 2019-03-28 | 阿里巴巴集团控股有限公司 | 数据处理、身份认证方法及系统、终端 |
CN109672523A (zh) * | 2018-09-25 | 2019-04-23 | 平安科技(深圳)有限公司 | 基于过滤器的信息加密方法、装置、设备及可读存储介质 |
CN111756522A (zh) * | 2020-06-28 | 2020-10-09 | 中国平安财产保险股份有限公司 | 数据处理方法及系统 |
CN112948867A (zh) * | 2021-03-29 | 2021-06-11 | 建信金融科技有限责任公司 | 加密报文的生成与解密方法、装置及电子设备 |
CN113037760A (zh) * | 2021-03-15 | 2021-06-25 | 中国建设银行股份有限公司 | 报文发送方法和装置 |
WO2021127977A1 (zh) * | 2019-12-24 | 2021-07-01 | 深圳市欢太科技有限公司 | 一种密钥管理方法及装置、终端、存储介质 |
-
2022
- 2022-02-24 CN CN202210174234.2A patent/CN114500093B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016119625A1 (zh) * | 2015-01-30 | 2016-08-04 | 南京法威克信息科技有限公司 | 乱码本有限单向变换及其加解密应用的方法、装置和电路 |
CN104915701A (zh) * | 2015-06-09 | 2015-09-16 | 广西中烟工业有限责任公司 | 一种自加密自校验的二维码编码解码方法 |
WO2017215443A1 (zh) * | 2016-06-16 | 2017-12-21 | 中兴通讯股份有限公司 | 报文传输方法、装置及系统 |
CN106850191A (zh) * | 2017-02-19 | 2017-06-13 | 郑州云海信息技术有限公司 | 分布式存储系统通信协议的加密、解密方法及装置 |
WO2019056957A1 (zh) * | 2017-09-19 | 2019-03-28 | 阿里巴巴集团控股有限公司 | 数据处理、身份认证方法及系统、终端 |
CN108683688A (zh) * | 2018-07-20 | 2018-10-19 | 中国建设银行股份有限公司浙江省分行 | 一种基于数字信封技术实现信息传输安全的方法 |
CN109672523A (zh) * | 2018-09-25 | 2019-04-23 | 平安科技(深圳)有限公司 | 基于过滤器的信息加密方法、装置、设备及可读存储介质 |
WO2021127977A1 (zh) * | 2019-12-24 | 2021-07-01 | 深圳市欢太科技有限公司 | 一种密钥管理方法及装置、终端、存储介质 |
CN111756522A (zh) * | 2020-06-28 | 2020-10-09 | 中国平安财产保险股份有限公司 | 数据处理方法及系统 |
CN113037760A (zh) * | 2021-03-15 | 2021-06-25 | 中国建设银行股份有限公司 | 报文发送方法和装置 |
CN112948867A (zh) * | 2021-03-29 | 2021-06-11 | 建信金融科技有限责任公司 | 加密报文的生成与解密方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114500093A (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11477180B2 (en) | Differential client-side encryption of information originating from a client | |
CN114500093B (zh) | 报文信息的安全交互方法及系统 | |
CN114826733B (zh) | 文件传输方法、装置、系统、设备、介质以及程序产品 | |
US20220245262A1 (en) | Secure information storage, transfer and computing | |
KR101957186B1 (ko) | 모바일 디바이스 사용자들을 관여시키기 위한 플랫폼을 갖는 수집기 시스템 | |
CN113259353A (zh) | 信息处理方法、装置和电子设备 | |
CN113129008A (zh) | 数据处理方法、装置、计算机可读介质及电子设备 | |
CN115599959A (zh) | 数据共享方法、装置、设备及存储介质 | |
CN114357472B (zh) | 数据的打标签方法、系统、电子设备和可读存储介质 | |
CN110781523B (zh) | 用于处理信息的方法和装置 | |
WO2019019650A1 (zh) | 网站数据处理方法、装置、网站数据处理平台及存储介质 | |
CN114826616B (zh) | 数据处理方法、装置、电子设备和介质 | |
US20240129126A1 (en) | Cryptographic systems and methods for providing services to authenticated users | |
US20050086513A1 (en) | Concept based message security system | |
CN115147101A (zh) | 安全支付方法、装置、电子设备、介质和程序产品 | |
CN115442117A (zh) | 信息处理方法、装置、设备及介质 | |
CN116800519A (zh) | 登录方法、装置、设备及存储介质 | |
CN117422416A (zh) | 基于区块链的业务办理方法、装置、设备、介质及产品 | |
CN114677086A (zh) | 寄件请求处理方法、装置、设备及介质 | |
WO2023249779A1 (en) | Decentralized commerce through embedded rendering data in smart contracts | |
CN114138818A (zh) | 信息处理方法、处理装置、电子设备及可读存储介质 | |
CN117763012A (zh) | 标签数据计算方法、装置、计算机设备及存储介质 | |
CN118118598A (zh) | 外呼客户的业务信息展示方法和装置 | |
CN116578275A (zh) | 处理请求的方法、装置、电子设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |