CN114301710B - 确定报文是否被篡改的方法、密管平台和密管*** - Google Patents
确定报文是否被篡改的方法、密管平台和密管*** Download PDFInfo
- Publication number
- CN114301710B CN114301710B CN202111675327.5A CN202111675327A CN114301710B CN 114301710 B CN114301710 B CN 114301710B CN 202111675327 A CN202111675327 A CN 202111675327A CN 114301710 B CN114301710 B CN 114301710B
- Authority
- CN
- China
- Prior art keywords
- related information
- message related
- verification code
- message
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000012795 verification Methods 0.000 claims abstract description 283
- 238000012545 processing Methods 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 37
- 230000003993 interaction Effects 0.000 abstract description 30
- 238000005516 engineering process Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供了一种确定报文是否被篡改的方法、密管平台和密管***。包括:根据第一报文相关信息生成第一验证码;将第一验证码发送至第一设备;接收第二设备发送的第二报文相关信息和第一验证码,根据第二报文相关信息生成第二验证码;根据第一验证码和第二验证码确定第三报文相关信息是否被篡改。该方案中,通过对第一报文相关信息和第二报文相关信息进行处理,可以得到第一验证码和第二验证码,当第一设备和第二设备进行报文交互时,使用同一规约进行交互,再对报文中的第一验证码和第二验证码进行校验,再根据校验结果确定第三报文信息是否被篡改,通过密管平台对第一验证码和第二验证码进行校验,进而提高了报文交互过程中的安全性。
Description
技术领域
本申请涉及数据处理领域,具体而言,涉及一种确定报文是否被篡改的方法、密管平台、密管***、计算机可读存储介质和处理器。
背景技术
在云计算、大数据等技术日趋成熟的情况下,微服务架构逐渐进入人们的视线,微服务架构的本质是把整体的业务拆分成特定明确功能的服务,在分布式环境下,随着微服务架构的广泛应用,各个服务按照不同的维度进行拆分,一次请求往往需要涉及到多个服务,这些服务之间的调用非常复杂,为了配合新核心建设,保障***间***传递的安全性,需要设计报文防篡改的技术。
现有的防篡改技术是通过约定好加密方式,使用随机数或哈希值,附加在待发送报文的指定位置,构建出新报文,但是,这种方法只适用于小***之间的报文交互,多个***间进行报文交互的时候,无法保证所有的***都使用同一规约,有的***需要校验,有的***不需要校验,对报文处理的方式较为简单,安全性较低。
发明内容
本申请的主要目的在于提供一种确定报文是否被篡改的方法、密管平台、密管***、计算机可读存储介质和处理器,以解决现有技术中报文交互的过程中安全性较低的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种确定报文是否被篡改的方法,包括:接收第一设备发送的第一报文相关信息,且根据所述第一报文相关信息生成第一验证码;将所述第一验证码发送至所述第一设备;接收第二设备发送的第二报文相关信息和所述第一验证码,且根据所述第二报文相关信息生成第二验证码,其中,所述第二报文相关信息是所述第二设备对接收到第三报文相关信息进行解密得到的,其中,所述第三报文相关信息是所述第一设备发送给所述第二设备的,且所述第三报文相关信息是对所述第一报文相关信息进行预定处理得到的,所述第一验证码是所述第一设备发送至所述第二设备的;根据所述第一验证码和所述第二验证码确定所述第三报文相关信息是否被篡改。
可选地,根据所述第一验证码和所述第二验证码确定所述第三报文相关信息是否被篡改,包括:在所述第一验证码和所述第二验证码完全相同的情况下,确定所述第三报文相关信息未被篡改,否则,确定所述第三报文相关信息已经被篡改。
进一步地,所述第一报文相关信息包括原始加密串和设备标识码,所述设备标识码用于唯一表征所述第一设备或者所述第二设备,所述原始加密串是对原始报文进行加密得到的,接收第一设备发送的第一报文相关信息,且根据所述第一报文相关信息生成第一验证码,包括:接收所述原始加密串和所述设备标识码,且根据所述原始加密串和所述设备标识码生成第一验证码。
进一步地,所述第三报文相关信息包括所述原始报文和所述设备标识码,所述第二报文相关信息包括解密串和所述设备标识码,其中,所述解密串是所述第二设备对所述原始报文进行解密得到的,接收第二设备发送的第二报文相关信息和所述第一验证码,且根据所述第二报文相关信息生成第二验证码,包括:接收所述第二设备发送的所述解密串、所述设备标识码和所述第一验证码,且根据所述解密串和所述设备标识码生成所述第二验证码。
进一步地,所述第一验证码包括以下至少之一:第一MAC值、第一字符和第一动画标识,所述第二验证码为第二MAC值、第二字符和第二动画标识。
根据本申请的又一方面,提供了一种确定报文是否被篡改的方法,包括:第一设备对第三报文相关信息进行预定处理得到第一报文相关信息,且将所述第一报文相关信息发送至密管平台;所述密管平台接收所述第一报文相关信息,根据所述第一报文相关信息生成第一验证码,且将所述第一验证码发送至所述第一设备;所述第一设备将所述第一验证码和所述第三报文相关信息发送至第二设备;所述第二设备对所述第三报文相关信息进行解密得到第二报文相关信息,且将所述第二报文相关信息和所述第一验证码发送至所述密管平台;所述密管平台根据所述第二报文相关信息生成第二验证码,且根据所述第一验证码和所述第二验证码确定所述第三报文相关信息是否被篡改。
进一步地,所述第三报文相关信息包括原始报文和设备标识码,所述第一报文相关信息包括原始加密串和设备标识码,第一设备对第三报文相关信息进行预定处理得到第一报文相关信息,包括:获取所述原始报文中的关键字段;对所述关键字段进行加密,得到加密字符,在所述加密字符有多个的情况下,多个所述加密字符构成所述原始加密串。
进一步地,获取所述原始报文中的关键字段,包括:生成第一安全组件;采用所述第一安全组件获取所述原始报文中的所述关键字段;对所述关键字段进行加密,得到加密字符,包括:生成第二安全组件;采用所述第二安全组件对所述关键字段进行加密,得到所述加密字符。
根据本申请的另一方面,提供了一种密管平台,包括:第一接收单元,用于接收第一设备发送的第一报文相关信息,且根据所述第一报文相关信息生成第一验证码;发送单元,用于将所述第一验证码发送至所述第一设备;第二接收单元,用于接收第二设备发送的第二报文相关信息和所述第一验证码,且根据所述第二报文相关信息生成第二验证码,其中,所述第二报文相关信息是所述第二设备对接收到第三报文相关信息进行解密得到的,其中,所述第三报文相关信息是所述第一设备发送给所述第二设备的,且所述第一报文相关信息是对所述第三报文相关信息进行预定处理得到的,所述第一验证码是所述第一设备发送至所述第二设备的;确定单元,用于根据所述第一验证码和所述第二验证码确定所述第三报文相关信息是否被篡改。
根据本申请的再一方面,提供了一种密管***,包括:密管平台、第一设备和第二设备,所述密管平台分别与所述第一设备和所述第二设备通信,所述第一设备和所述第二设备通信,所述密管平台用于执行任一种所述的方法。
根据本申请的又一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行中任意一种所述的方法。
根据本申请的另一方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行任意一种所述的方法。
应用本申请的技术方案,首先接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码,之后将上述第一验证码发送至上述第一设备,之后接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,最后根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。该方案中,通过对第一报文相关信息和第二报文相关信息进行处理,可以得到第一验证码和第二验证码,当第一设备和第二设备进行报文交互时,使用同一规约进行交互,再对报文中的第一验证码和第二验证码进行校验,再根据校验结果确定第三报文信息是否被篡改,通过密管平台对第一验证码和第二验证码进行校验,进而提高了报文交互过程中的安全性。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了根据本申请的实施例的一种确定报文是否被篡改的方法的流程示意图;
图2示出了根据本申请实施例的另一种确定报文是否被篡改的方法的流程示意图;
图3示出了根据本申请实施例的确定是否跳过校验的流程示意图;
图4示出了根据本申请的实施例的又一种确定报文是否被篡改的方法的流程示意图;
图5示出了一种密管平台的结构图示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应该理解的是,当元件(诸如层、膜、区域、或衬底)描述为在另一元件“上”时,该元件可直接在该另一元件上,或者也可存在中间元件。而且,在说明书以及权利要求书中,当描述有元件“连接”至另一元件时,该元件可“直接连接”至该另一元件,或者通过第三元件“连接”至该另一元件。
为了便于描述,以下对本申请实施例涉及的部分名词或术语进行说明:
MAC:报文鉴别码,用于完成消息来源正确性鉴别,防止数据被篡改或非法用户窃入数据;
SM4:国家密码局认定的国产密码算法,即国密算法。SM4算法是一种分组密码算法,其分组长度为128bit,密钥长度也为128bit,加密算法与密钥扩展算法均采用32轮非线性迭代结构,以字(32位)为单位进行加密运算,每一次迭代运算均为一轮变换函数F,SM4算法加/解密算法的结构相同,只是使用轮密钥相反,其中解密轮密钥是加密轮密钥的逆序;
Dubbo Filter:dubbo(读音)是阿里巴巴公司开源的一个高性能优秀的服务框架,使得应用可通过高性能的RPC实现服务的输出和输入功能,可以和Spring框架无缝集成。Filter(过滤器)是Dubbo中使用较为频繁的组件,其作用在于对所指定的请求进行过滤,功能非常类似于AOP,可以在请求处理前或者处理后做一些通用的逻辑,诸如请求过滤器和全局异常捕获器等组件。而且Filter可以有多个,支持层层嵌套。
根据本申请的实施例,提供了一种确定报文是否被篡改的方法。
图1是根据本申请实施例的确定报文是否被篡改的方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码;
步骤S102,将上述第一验证码发送至上述第一设备;
步骤S103,接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,其中,上述第二报文相关信息是上述第二设备对接收到第三报文相关信息进行解密得到的,其中,上述第三报文相关信息是上述第一设备发送给上述第二设备的,且上述第三报文相关信息是对上述第一报文相关信息进行预定处理得到的,上述第一验证码是上述第一设备发送至上述第二设备的;
步骤S104,根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。
上述的方法中,首先接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码,之后将上述第一验证码发送至上述第一设备,之后接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,最后根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。该方案中,通过对第一报文相关信息和第二报文相关信息进行处理,可以得到第一验证码和第二验证码,当第一设备和第二设备进行报文交互时,使用同一规约进行交互,再对报文中的第一验证码和第二验证码进行校验,再根据校验结果确定第三报文信息是否被篡改,通过密管平台对第一验证码和第二验证码进行校验,进而提高了报文交互过程中的安全性。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请的一种实施例中,根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改,包括:在上述第一验证码和上述第二验证码完全相同的情况下,确定上述第三报文相关信息未被篡改,否则,确定上述第三报文相关信息已经被篡改。该实施例中,通过校验第一验证码和第二验证码是否完全相同,可以进一步准确地确定第三报文信息是否被篡改,进而进一步保证了设备之间的报文交互过程中的报文可以防被篡改。
本申请的另一种实施例中,上述第一报文相关信息包括原始加密串和设备标识码,上述设备标识码用于唯一表征上述第一设备或者上述第二设备,上述原始加密串是对原始报文进行加密得到的,接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码,包括:接收上述原始加密串和上述设备标识码,且根据上述原始加密串和上述设备标识码生成第一验证码。该实施例中,可以根据原始加密串和设备标识码更为高效准确地生成第一验证码。
具体地,对原始报文中的重点需要校验的字段(例如第一设备的编码、第二设备的编码、金额、服务编码、发起交易的时间,会计日期等字段)转换为字符流形式,对其进行加密,得到原始加密串,再根据原始加密串和设备标识码生成第一验证码,例如,原始报文为“ABCDEFGHQQQKKGHGIHJ”,对其中重点的字段进行加密,得到原始加密串,原始加密串为12345678888,设备标识码为A,根据12345678888和A生成第一验证码。
本申请的再一种实施例中,上述第三报文相关信息包括上述原始报文和上述设备标识码,上述第二报文相关信息包括解密串和上述设备标识码,其中,上述解密串是上述第二设备对上述原始报文进行解密得到的,接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,包括:接收上述第二设备发送的上述解密串、上述设备标识码和上述第一验证码,且根据上述解密串和上述设备标识码生成上述第二验证码。该实施例中,可以根据解密串和设备标识码更为高效准确地生成第二验证码。
具体地,设备标识码可以采用原始报文中的关键字段进行表示,也可以用对原始报文中的关键字段经过处理得到的字段进行表示,本领域技术人员可以根据实际需求选择合适的设备标识码。
具体地,原始报文的长度是可以灵活设置的,第一设备和第二设备约定好即可,例如,原始报文的长度可以是8个字节、16个字节等。可提供对不同***的定制化服务。
具体地,第一验证码和第二验证码的格式和长度也是可变的,密管平台进行统一管理即可。
具体地,对原始报文进行解密,得到解密串,再根据解密串、设备标识码和第一验证码生成第二验证码,例如,原始报文为“ABCDEFGHQQQKKGHGIHJ”,对其进行解密,得到解密串,解密串为12345678888,设备标识码为B,根据12345678888、B和第一验证码生成第二验证码。
更为具体地,当第三报文相关信息对第一报文相关信息进行修改,将原始报文“ABCDEFGHQQQKKGHGIHJ”修改为了“ABCD000EFGHQQQKKGHGIHJ”,对第二设备接收到的第三报文信息进行解密,解密后的解密串为12340008888,设备标识码为B,根据12340008888、B和第一验证码生成第二验证码,此时第一验证码和第二验证码是不相同的,因此,可以确定第三报文信息已经被篡改。
需要说明的是,可以采用SM4的国密算法来进行加密和解密,当然,还可以采用其他的加密解密算法来进行加密解密,优先国密算法,可以进一步保证报文交互过程中的安全性。
本申请的又一种实施例中,上述第一验证码包括以下至少之一:第一MAC值、第一字符和第一动画标识,上述第二验证码为第二MAC值、第二字符和第二动画标识。当然,并不限于以上的几种,第一验证码还可以为第一MD5值,第二验证码还可以为第二MD5值。
具体地对于不同的字段组合,不同的字段值都会产生不同的MAC值,且MAC值是不重复的,因此,采用MAC值来校验进行校验可以保证报文交互过程中的安全性更高。
一种具体的实施例中,通过介绍具体的设备之间的流程处理报文的过程进行解释,如图2所示,第一设备共分为三个部分,应用组件,技术平台和密管SDK,还包括密管平台和第二设备,首先,第一设备的应用组件开始调用技术,第一设备的技术平台调用密管SDK,第一设备通过密管SDK请求密管MAC生成接口,第一设备将第一报文相关信息发送至密管平台,密管平台接收第一设备发送的第一报文相关信息,根据约定的MAC算法和第一报文相关信息生成第一MAC值,将第一MAC值发送至第一设备,第一设备通过密管SDK接收返回的第一MAC值,将第一MAC值返回至技术平台,技术平台将接收到的第一MAC写入请求报文后,同原始报文一起发送至第二设备,技术平台通过服务寻址并请求第二设备,第二设备接收请求报文,第二设备调用密管SDK,请求密管平台校验接口,将第二报文相关信息和第一MAC值发送至密管平台,密管平台接收MAC校验请求,并根据第二报文相关信息生成第二验证码,验证第一MAC和第二MAC值是否相同,在第一MAC值和第二MAC值完全相同的情况下,确定第三报文信息未被篡改,将结果返回至密管SDK,第一设备的密管SDK接收返回信息,第二设备的密管SDK接收返回信息,第二设备对交易流程进行处理,将交易处理的结果发送至第一设备,第一设备接收返回的信息,在第一MAC值和第二MAC值不相同的情况下,确定第三报文信息已被篡改,密管平台将校验结果返回至第一设备,流程处理结束,上述的实施例中,安全组件以SDK形式存在,跟跟随业务应用一起部署,安全组件内包含安全加密、安全解密和安全监听等功能,解密解密统一由密管平台进行,还可以根据不同的设备,选择不同的加密地方时,提供定制化服务。
本申请的一种具体的实施方式中,对于批量进行的服务,例如查询服务,无需进行报文是否被篡改的验证,此时仅仅需要修改安全组件的配置关闭验证功能即可,支持动态更新和刷新。
另一种具体的实施例中,上述方法还包括对交易进行开关校验,确定是否跳过校验,直接进行业务处理,如图3所示,第一设备开始进行加签流程(即对原始报文进行加密)之前,确定是否为批量作业、确定是否暴露服务、确定服务号是否为空、确定MAC开关控制是否为是,确定实现SPI的组件开关控制是否为是,在以上至少一个条件为是的情况下,跳过校验的过程,在以上条件都为否的情况下,对原始报文进行加密,得到原始加密串,将原始加密串和设备标识码发送至密管平台,密管平台对原始加密串和设备标识码进行报文加签,生成第一MAC值,第一设备调用业务逻辑,将原始报文和设备标识码发送至第二设备,第二设备开始进行验签流程(即对原始报文进行解密)之前,确定是否为批量作业、确定是否暴露服务、确定服务号是否为空、确定MAC开关控制是否为是,确定实现SPI的组件开关控制是否为是,在以上至少一个条件为是的情况下,跳过校验的过程,在以上条件都为否的情况下,第二设备对原始报文进行解密,将解密串和设备标识码发送至密管平台,密管平台进行报文验签,生成第二MAC至,第二设备调用业务逻辑,第二设备开始进行加签操作,同第一设备的加签过程,第一设备进行验签操作,同第二设备的验签过程,上述的方案中,安全组件通过dubbo filter方式,对接收到的报文信息进行不同的场景判断,其次再统一使用密管平台进行加签验签操作,同时还可以提供多种开关进行控制。
根据本申请的实施例,提供了另一种确定报文是否被篡改的方法。
图4是根据本申请实施例的确定报文是否被篡改的方法的流程图。如图4所示,该方法包括以下步骤:
步骤S201,第一设备对第三报文相关信息进行预定处理得到第一报文相关信息,且将上述第一报文相关信息发送至密管平台;
步骤S202,上述密管平台接收上述第一报文相关信息,根据上述第一报文相关信息生成第一验证码,且将上述第一验证码发送至上述第一设备;
步骤S203,上述第一设备将上述第一验证码和上述第三报文相关信息发送至第二设备;
步骤S204,上述第二设备对上述第三报文相关信息进行解密得到第二报文相关信息,且将上述第二报文相关信息和上述第一验证码发送至上述密管平台;
步骤S205,上述密管平台根据上述第二报文相关信息生成第二验证码,且根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。
上述的方法中,首先第一设备对第三报文相关信息进行预定处理得到第一报文相关信息,且将上述第一报文相关信息发送至密管平台,之后上述密管平台接收上述第一报文相关信息,根据上述第一报文相关信息生成第一验证码,且将上述第一验证码发送至上述第一设备,之后上述第一设备将上述第一验证码和上述第三报文相关信息发送至第二设备,之后上述第二设备对上述第三报文相关信息进行解密得到第二报文相关信息,且将上述第二报文相关信息和上述第一验证码发送至上述密管平台,最后上述密管平台根据上述第二报文相关信息生成第二验证码,且根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。该方案中,当第一设备和第二设备进行报文交互时,使用同一规约进行交互,密管平台对第一验证码和第二验证码进行校验,密管平台再根据校验结果确定第三报文信息是否被篡改,通过密管平台对第一验证码和第二验证码进行校验,进而提高了报文交互过程中的安全性。
本申请的一种实施例中,上述第三报文相关信息包括原始报文和设备标识码,上述第一报文相关信息包括原始加密串和设备标识码,第一设备对第三报文相关信息进行预定处理得到第一报文相关信息,包括:获取上述原始报文中的关键字段;对上述关键字段进行加密,得到加密字符,在上述加密字符有多个的情况下,多个上述加密字符构成上述原始加密串。该实施例中,可以对原始报文中的关键字段进行加密,这样无需将所有的字段进行加密,只需要将关键字段进行加密,使得报文交互的过程更为快捷。
本申请的再一种实施例中,获取上述原始报文中的关键字段,包括:生成第一安全组件;采用上述第一安全组件获取上述原始报文中的上述关键字段;对上述关键字段进行加密,得到加密字符,包括:生成第二安全组件;采用上述第二安全组件对上述关键字段进行加密,得到上述加密字符。该实施例中,采用安全组件来对关键字段进行加密,可以进一步保证报文交互过程中的安全性更高。
本申请实施例还提供了一种密管平台,需要说明的是,本申请实施例的密管平台可以用于执行本申请实施例所提供的用于确定报文是否被篡改的方法。以下对本申请实施例提供的密管平台进行介绍。
图5是根据本申请实施例的密管平台的示意图。如图5所示,该密管平台包括:
第一接收单元10,用于接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码;
发送单元20,用于将上述第一验证码发送至上述第一设备;
第二接收单元30,用于接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,其中,上述第二报文相关信息是上述第二设备对接收到第三报文相关信息进行解密得到的,其中,上述第三报文相关信息是上述第一设备发送给上述第二设备的,且上述第一报文相关信息是对上述第三报文相关信息进行预定处理得到的,上述第一验证码是上述第一设备发送至上述第二设备的;
确定单元40,用于根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。
上述的密管平台中,第一接收单元接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码,发送单元将上述第一验证码发送至上述第一设备,第二接收单元接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,确定单元根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。该方案中,通过对第一报文相关信息和第二报文相关信息进行处理,可以得到第一验证码和第二验证码,当第一设备和第二设备进行报文交互时,使用同一规约进行交互,再对报文中的第一验证码和第二验证码进行校验,再根据校验结果确定第三报文信息是否被篡改,通过密管平台对第一验证码和第二验证码进行校验,进而提高了报文交互过程中的安全性。
本申请的一种实施例中,确定单元包括确定模块,确定模块用于在上述第一验证码和上述第二验证码完全相同的情况下,确定上述第三报文相关信息未被篡改,否则,确定上述第三报文相关信息已经被篡改。该实施例中,通过校验第一验证码和第二验证码是否完全相同,可以进一步准确地确定第三报文信息是否被篡改,进而进一步保证了设备之间的报文交互过程中的报文可以防被篡改。
本申请的另一种实施例中,上述第一报文相关信息包括原始加密串和设备标识码,上述设备标识码用于唯一表征上述第一设备或者上述第二设备,上述原始加密串是对原始报文进行加密得到的,第一接收单元包括第一接收模块,第一接收模块用于接收上述原始加密串和上述设备标识码,且根据上述原始加密串和上述设备标识码生成第一验证码。该实施例中,可以根据原始加密串和设备标识码更为高效准确地生成第一验证码。
本申请的再一种实施例中,上述第三报文相关信息包括上述原始报文和上述设备标识码,上述第二报文相关信息包括解密串和上述设备标识码,其中,上述解密串是上述第二设备对上述原始报文进行解密得到的,第二接收单元包括第二接收模块,第二接收模块用于接收上述第二设备发送的上述解密串、上述设备标识码和上述第一验证码,且根据上述解密串和上述设备标识码生成上述第二验证码。该实施例中,可以根据解密串和设备标识码更为高效准确地生成第二验证码。
本申请的又一种实施例中,上述第一验证码包括以下至少之一:第一MAC值、第一字符和第一动画标识,上述第二验证码为第二MAC值、第二字符和第二动画标识。当然,并不限于以上的几种,第一验证码还可以为第一MD5值,第二验证码还可以为第二MD5值。
本申请实施例还提供了一种密管***,包括密管平台、第一设备和第二设备,上述密管平台分别与上述第一设备和上述第二设备通信,上述第一设备和上述第二设备通信,上述密管平台用于执行任一种上述的方法。
上述的***中,包括了密管平台、第一设备和第二设备,由于密管平台用于执行任一种上述的方法,上述的方法中,首先接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码,之后将上述第一验证码发送至上述第一设备,之后接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,最后根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。该方案中,通过对第一报文相关信息和第二报文相关信息进行处理,可以得到第一验证码和第二验证码,当第一设备和第二设备进行报文交互时,使用同一规约进行交互,再对报文中的第一验证码和第二验证码进行校验,再根据校验结果确定第三报文信息是否被篡改,通过密管平台对第一验证码和第二验证码进行校验,进而提高了报文交互过程中的安全性。
上述密管平台包括处理器和存储器,上述第一接收单元、发送单元、第二接收单元和确定单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高报文交互的过程中安全性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,上述计算机可读存储介质包括存储的程序,其中,在上述程序运行时控制上述计算机可读存储介质所在设备执行上述确定报文是否被篡改的方法。
本发明实施例提供了一种处理器,上述处理器用于运行程序,其中,上述程序运行时执行上述确定报文是否被篡改的方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现至少以下步骤:
步骤S101,接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码;
步骤S102,将上述第一验证码发送至上述第一设备;
步骤S103,接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,其中,上述第二报文相关信息是上述第二设备对接收到第三报文相关信息进行解密得到的,其中,上述第三报文相关信息是上述第一设备发送给上述第二设备的,且上述第三报文相关信息是对上述第一报文相关信息进行预定处理得到的,上述第一验证码是上述第一设备发送至上述第二设备的;
步骤S104,根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改,或
步骤S201,第一设备对第三报文相关信息进行预定处理得到第一报文相关信息,且将上述第一报文相关信息发送至密管平台;
步骤S202,上述密管平台接收上述第一报文相关信息,根据上述第一报文相关信息生成第一验证码,且将上述第一验证码发送至上述第一设备;
步骤S203,上述第一设备将上述第一验证码和上述第三报文相关信息发送至第二设备;
步骤S204,上述第二设备对上述第三报文相关信息进行解密得到第二报文相关信息,且将上述第二报文相关信息和上述第一验证码发送至上述密管平台;
步骤S205,上述密管平台根据上述第二报文相关信息生成第二验证码,且根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有至少如下方法步骤的程序:
步骤S101,接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码;
步骤S102,将上述第一验证码发送至上述第一设备;
步骤S103,接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,其中,上述第二报文相关信息是上述第二设备对接收到第三报文相关信息进行解密得到的,其中,上述第三报文相关信息是上述第一设备发送给上述第二设备的,且上述第三报文相关信息是对上述第一报文相关信息进行预定处理得到的,上述第一验证码是上述第一设备发送至上述第二设备的;
步骤S104,根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改,或
步骤S201,第一设备对第三报文相关信息进行预定处理得到第一报文相关信息,且将上述第一报文相关信息发送至密管平台;
步骤S202,上述密管平台接收上述第一报文相关信息,根据上述第一报文相关信息生成第一验证码,且将上述第一验证码发送至上述第一设备;
步骤S203,上述第一设备将上述第一验证码和上述第三报文相关信息发送至第二设备;
步骤S204,上述第二设备对上述第三报文相关信息进行解密得到第二报文相关信息,且将上述第二报文相关信息和上述第一验证码发送至上述密管平台;
步骤S205,上述密管平台根据上述第二报文相关信息生成第二验证码,且根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
从以上的描述中,可以看出,本申请上述的实施例实现了如下技术效果:
1)、本申请的确定报文是否被篡改的方法,首先接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码,之后将上述第一验证码发送至上述第一设备,之后接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,最后根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。该方案中,通过对第一报文相关信息和第二报文相关信息进行处理,可以得到第一验证码和第二验证码,当第一设备和第二设备进行报文交互时,使用同一规约进行交互,再对报文中的第一验证码和第二验证码进行校验,再根据校验结果确定第三报文信息是否被篡改,通过密管平台对第一验证码和第二验证码进行校验,进而提高了报文交互过程中的安全性。
2)、本申请的另一种确定报文是否被篡改的方法,首先第一设备对第三报文相关信息进行预定处理得到第一报文相关信息,且将上述第一报文相关信息发送至密管平台,之后上述密管平台接收上述第一报文相关信息,根据上述第一报文相关信息生成第一验证码,且将上述第一验证码发送至上述第一设备,之后上述第一设备将上述第一验证码和上述第三报文相关信息发送至第二设备,之后上述第二设备对上述第三报文相关信息进行解密得到第二报文相关信息,且将上述第二报文相关信息和上述第一验证码发送至上述密管平台,最后上述密管平台根据上述第二报文相关信息生成第二验证码,且根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。该方案中,当第一设备和第二设备进行报文交互时,使用同一规约进行交互,密管平台对第一验证码和第二验证码进行校验,密管平台再根据校验结果确定第三报文信息是否被篡改,通过密管平台对第一验证码和第二验证码进行校验,进而提高了报文交互过程中的安全性。
3)、本申请的密管平台,第一接收单元接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码,发送单元将上述第一验证码发送至上述第一设备,第二接收单元接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,确定单元根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。该方案中,通过对第一报文相关信息和第二报文相关信息进行处理,可以得到第一验证码和第二验证码,当第一设备和第二设备进行报文交互时,使用同一规约进行交互,再对报文中的第一验证码和第二验证码进行校验,再根据校验结果确定第三报文信息是否被篡改,通过密管平台对第一验证码和第二验证码进行校验,进而提高了报文交互过程中的安全性。
4)、本申请的密管***,包括了密管平台、第一设备和第二设备,由于密管平台用于执行任一种上述的方法,上述的方法中,首先接收第一设备发送的第一报文相关信息,且根据上述第一报文相关信息生成第一验证码,之后将上述第一验证码发送至上述第一设备,之后接收第二设备发送的第二报文相关信息和上述第一验证码,且根据上述第二报文相关信息生成第二验证码,最后根据上述第一验证码和上述第二验证码确定上述第三报文相关信息是否被篡改。该方案中,通过对第一报文相关信息和第二报文相关信息进行处理,可以得到第一验证码和第二验证码,当第一设备和第二设备进行报文交互时,使用同一规约进行交互,再对报文中的第一验证码和第二验证码进行校验,再根据校验结果确定第三报文信息是否被篡改,通过密管平台对第一验证码和第二验证码进行校验,进而提高了报文交互过程中的安全性。
以上上述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (7)
1.一种确定报文是否被篡改的方法,其特征在于,包括:
接收第一设备发送的第一报文相关信息,且根据所述第一报文相关信息生成第一验证码;
将所述第一验证码发送至所述第一设备;
接收第二设备发送的第二报文相关信息和所述第一验证码,且根据所述第二报文相关信息生成第二验证码,其中,所述第二报文相关信息是所述第二设备对接收到第三报文相关信息进行解密得到的,其中,所述第三报文相关信息是所述第一设备发送给所述第二设备的,且所述第一报文相关信息是对所述第三报文相关信息进行预定处理得到的,所述第一验证码是所述第一设备发送至所述第二设备的;
根据所述第一验证码和所述第二验证码确定所述第三报文相关信息是否被篡改;
其中,在所述第一验证码和所述第二验证码完全相同的情况下,确定所述第三报文相关信息未被篡改,否则,确定所述第三报文相关信息已经被篡改;
所述第一报文相关信息包括原始加密串和设备标识码,所述设备标识码用于唯一表征所述第一设备或者所述第二设备,所述原始加密串是对原始报文进行加密得到的,接收所述原始加密串和所述设备标识码,且根据所述原始加密串和所述设备标识码生成第一验证码;
所述第三报文相关信息包括所述原始报文和所述设备标识码,所述第二报文相关信息包括解密串和所述设备标识码,其中,所述解密串是所述第二设备对所述原始报文进行解密得到的,接收所述第二设备发送的所述解密串、所述设备标识码和所述第一验证码,且根据所述解密串和所述设备标识码生成所述第二验证码;
所述第一设备用于对所述第三报文相关信息进行预定处理得到所述第一报文相关信息;
所述第一设备用于对所述第三报文相关信息进行预定处理得到所述第一报文相关信息,包括:
获取所述原始报文中的关键字段;
对所述关键字段进行加密,得到加密字符,在所述加密字符有多个的情况下,多个所述加密字符构成所述原始加密串。
2.根据权利要求1所述的方法,其特征在于,所述第一验证码包括以下至少之一:第一MAC值、第一字符和第一动画标识,所述第二验证码为第二MAC值、第二字符和第二动画标识。
3.一种确定报文是否被篡改的方法,其特征在于,包括:
第一设备对第三报文相关信息进行预定处理得到第一报文相关信息,且将所述第一报文相关信息发送至密管平台;
所述密管平台接收所述第一报文相关信息,根据所述第一报文相关信息生成第一验证码,且将所述第一验证码发送至所述第一设备;
所述第一设备将所述第一验证码和所述第三报文相关信息发送至第二设备;
所述第二设备对所述第三报文相关信息进行解密得到第二报文相关信息,且将所述第二报文相关信息和所述第一验证码发送至所述密管平台;
所述密管平台根据所述第二报文相关信息生成第二验证码,且根据所述第一验证码和所述第二验证码确定所述第三报文相关信息是否被篡改;
其中,在所述第一验证码和所述第二验证码完全相同的情况下,确定所述第三报文相关信息未被篡改,否则,确定所述第三报文相关信息已经被篡改;
所述第一报文相关信息包括原始加密串和设备标识码,所述设备标识码用于唯一表征所述第一设备或者所述第二设备,所述原始加密串是对原始报文进行加密得到的,接收所述原始加密串和所述设备标识码,且根据所述原始加密串和所述设备标识码生成第一验证码;
所述第三报文相关信息包括所述原始报文和所述设备标识码,所述第二报文相关信息包括解密串和所述设备标识码,其中,所述解密串是所述第二设备对所述原始报文进行解密得到的,接收所述第二设备发送的所述解密串、所述设备标识码和所述第一验证码,且根据所述解密串和所述设备标识码生成所述第二验证码;
所述第一设备用于对所述第三报文相关信息进行预定处理得到所述第一报文相关信息;
所述第一设备用于对所述第三报文相关信息进行预定处理得到所述第一报文相关信息,包括:
获取所述原始报文中的关键字段;
对所述关键字段进行加密,得到加密字符,在所述加密字符有多个的情况下,多个所述加密字符构成所述原始加密串。
4.根据权利要求3所述的方法,其特征在于,
获取所述原始报文中的关键字段,包括:
生成第一安全组件;
采用所述第一安全组件获取所述原始报文中的所述关键字段;
对所述关键字段进行加密,得到加密字符,包括:
生成第二安全组件;
采用所述第二安全组件对所述关键字段进行加密,得到所述加密字符。
5.一种密管平台,其特征在于,包括:
第一接收单元,用于接收第一设备发送的第一报文相关信息,且根据所述第一报文相关信息生成第一验证码;
发送单元,用于将所述第一验证码发送至所述第一设备;
第二接收单元,用于接收第二设备发送的第二报文相关信息和所述第一验证码,且根据所述第二报文相关信息生成第二验证码,其中,所述第二报文相关信息是所述第二设备对接收到第三报文相关信息进行解密得到的,其中,所述第三报文相关信息是所述第一设备发送给所述第二设备的,且所述第一报文相关信息是对所述第三报文相关信息进行预定处理得到的,所述第一验证码是所述第一设备发送至所述第二设备的;
确定单元,用于根据所述第一验证码和所述第二验证码确定所述第三报文相关信息是否被篡改;
所述确定单元包括确定模块,用于在所述第一验证码和所述第二验证码完全相同的情况下,确定所述第三报文相关信息未被篡改,否则,确定所述第三报文相关信息已经被篡改;
所述第一报文相关信息包括原始加密串和设备标识码,所述设备标识码用于唯一表征所述第一设备或者所述第二设备,所述原始加密串是对原始报文进行加密得到的,所述第一接收单元包括第一接收模块,用于接收所述原始加密串和所述设备标识码,且根据所述原始加密串和所述设备标识码生成第一验证码;
所述第三报文相关信息包括所述原始报文和所述设备标识码,所述第二报文相关信息包括解密串和所述设备标识码,其中,所述解密串是所述第二设备对所述原始报文进行解密得到的,第二接收单元包括第二接收模块,用于接收所述第二设备发送的所述解密串、所述设备标识码和所述第一验证码,且根据所述解密串和所述设备标识码生成所述第二验证码;
其中,所述第一设备用于对所述第三报文相关信息进行预定处理得到所述第一报文相关信息;所述第一设备还用于获取所述原始报文中的关键字段;对所述关键字段进行加密,得到加密字符,在所述加密字符有多个的情况下,多个所述加密字符构成所述原始加密串。
6.一种密管***,其特征在于,包括:密管平台、第一设备和第二设备,所述密管平台分别与所述第一设备和所述第二设备通信,所述第一设备和所述第二设备通信,所述密管平台用于执行权利要求1至2中任一项所述的方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至2中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111675327.5A CN114301710B (zh) | 2021-12-31 | 2021-12-31 | 确定报文是否被篡改的方法、密管平台和密管*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111675327.5A CN114301710B (zh) | 2021-12-31 | 2021-12-31 | 确定报文是否被篡改的方法、密管平台和密管*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114301710A CN114301710A (zh) | 2022-04-08 |
CN114301710B true CN114301710B (zh) | 2024-04-26 |
Family
ID=80974598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111675327.5A Active CN114301710B (zh) | 2021-12-31 | 2021-12-31 | 确定报文是否被篡改的方法、密管平台和密管*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114301710B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110661746A (zh) * | 2018-06-28 | 2020-01-07 | 中车株洲电力机车研究所有限公司 | 一种列车can总线通信安全加密方法、解密方法 |
WO2020233033A1 (zh) * | 2019-05-20 | 2020-11-26 | 深圳壹账通智能科技有限公司 | 信息交互方法、装置及存储介质 |
CN113346995A (zh) * | 2021-06-24 | 2021-09-03 | ***量子科技有限公司 | 基于量子安全密钥的邮件传输过程中防篡改的方法和*** |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107342964B (zh) * | 2016-04-28 | 2019-05-07 | 华为技术有限公司 | 一种报文解析方法及设备 |
-
2021
- 2021-12-31 CN CN202111675327.5A patent/CN114301710B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110661746A (zh) * | 2018-06-28 | 2020-01-07 | 中车株洲电力机车研究所有限公司 | 一种列车can总线通信安全加密方法、解密方法 |
WO2020233033A1 (zh) * | 2019-05-20 | 2020-11-26 | 深圳壹账通智能科技有限公司 | 信息交互方法、装置及存储介质 |
CN113346995A (zh) * | 2021-06-24 | 2021-09-03 | ***量子科技有限公司 | 基于量子安全密钥的邮件传输过程中防篡改的方法和*** |
Also Published As
Publication number | Publication date |
---|---|
CN114301710A (zh) | 2022-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112184222B (zh) | 基于区块链的业务处理方法、业务处理方法、装置及设备 | |
CN108932297B (zh) | 一种数据查询、数据共享的方法、装置及设备 | |
US10389728B2 (en) | Multi-level security enforcement utilizing data typing | |
CN110222531B (zh) | 一种访问数据库的方法、***及设备 | |
CN109450620B (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
CN116340955A (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
CN111741028B (zh) | 业务处理方法、装置、设备及*** | |
CN103858130A (zh) | 管理权限方法、装置及终端 | |
CN113079200A (zh) | 一种数据处理的方法、装置及*** | |
CN112287376A (zh) | 一种隐私数据的处理方法及装置 | |
CN111783071A (zh) | 基于密码、基于隐私数据的验证方法、装置、设备及*** | |
CN114222288A (zh) | 设备标识生成方法、设备标识校验方法和装置 | |
CN116136911A (zh) | 一种数据访问方法及装置 | |
CN113282959A (zh) | 业务数据处理方法、装置及电子设备 | |
CN115114630A (zh) | 一种数据共享方法、装置及电子设备 | |
CN112100689A (zh) | 一种可信数据处理方法、装置及设备 | |
CN114896621B (zh) | 应用服务的获取方法、加密方法、装置、计算机设备 | |
CN114301710B (zh) | 确定报文是否被篡改的方法、密管平台和密管*** | |
EP3975015B9 (en) | Applet package sending method and device and computer readable medium | |
CN112866235B (zh) | 一种数据处理方法、装置及设备 | |
CN106156625A (zh) | 一种插件签名的方法及电子设备 | |
CN114070584B (zh) | 一种机密计算方法、装置、设备及存储介质 | |
CN115208630B (zh) | 基于区块链的数据获取方法、***及区块链*** | |
CN115865327A (zh) | 一种基于认证应用的信息处理方法、***及装置 | |
CN117056943A (zh) | 数据处理方法、***、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |