CN105072125B - 一种http通信系统及方法 - Google Patents

一种http通信系统及方法 Download PDF

Info

Publication number
CN105072125B
CN105072125B CN201510530710.XA CN201510530710A CN105072125B CN 105072125 B CN105072125 B CN 105072125B CN 201510530710 A CN201510530710 A CN 201510530710A CN 105072125 B CN105072125 B CN 105072125B
Authority
CN
China
Prior art keywords
parameter
key
http
ciphertext
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510530710.XA
Other languages
English (en)
Other versions
CN105072125A (zh
Inventor
莫文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201510530710.XA priority Critical patent/CN105072125B/zh
Publication of CN105072125A publication Critical patent/CN105072125A/zh
Application granted granted Critical
Publication of CN105072125B publication Critical patent/CN105072125B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本发明提供一种HTTP通信系统及方法,包括客户端及服务器,客户端向服务器发送HTTP请求,服务器根据HTTP请求进行业务处理后,向客户端发送HTTP响应,其中,客户端随机选择部分HTTP请求中不需要加密的参数进行组合得到密钥,然后利用密钥对需要加密的参数进行加密,服务器根据该密钥对所述加密的参数进行解密,从而保护数据在网络传递中数据的安全。本发明相比于HTTPS协议,且无需安装证书和服务器支持。

Description

一种HTTP通信系统及方法
技术领域
本发明属于通信领域,尤其涉及一种HTTP通信系统及方法。
背景技术
超文本传输协议(HTTP)是客户端和服务器端之间进行请求和应答的标准。通常,由HTTP客户端发起一个请求,建立一个到HTTP服务器指定端口(默认是80端口)的TCP连接,HTTP服务器则在那个端口监听客户端发送过来的请求,一旦收到请求,服务器向客户端发回一个状态行,比如"HTTP/1.1 200 OK",和响应消息,响应消息可能是请求的文件、错误消息、或者其它一些信息。然而,HTTP协议是以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此HTTP协议不适合传输一些敏感信息,比如信用卡号、密码等。
现有技术提供了安全套接字层超文本传输协议(HTTPS),HTTPS是在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为客户端和服务器之间的通信加密。然而,HTTPS的问题在于,HTTPS协议需要到证书管理机构(ca)申请证书,一般免费证书很少,需要交费;另外,HTTPS协议中的身份验证必须要服务器的支持,增加了服务器的负担。
发明内容
(一)要解决的技术问题
鉴于上述问题,本发明的目的在于提供一种HTTP通信系统及方法,其能保护数据在网络传递中数据的安全,且无需安装证书和服务器支持。
(二)技术方案
本发明提供一种HTTP通信系统,包括客户端及服务器,客户端向服务器发送HTTP请求,服务器根据HTTP请求进行业务处理后,向客户端发送HTTP响应,HTTP请求包括非加密参数及加密参数,其中,
客户端对非加密参数进行组合,得到密钥,并采用该密钥对加密参数进行加密,得到HTTP请求密文;
服务器根据非加密参数得到密钥,并根据该密钥对HTTP请求密文进行解密,得到HTTP请求明文;
服务器还根据该密钥对HTTP响应进行加密,得到HTTP响应密文,客户端还根据该密钥对HTTP响应密文进行解密,得到HTTP响应明文。
本发明还通过一种HTTP通信方法,应用于HTTP通信系统,其中HTTP通信系统包括客户端及服务器,客户端向服务器发送HTTP请求,服务器根据所述HTTP请求进行业务处理后,向客户端发送HTTP响应,HTTP请求包括非加密参数及加密参数,方法包括:
S1,客户端对非加密参数进行组合,得到密钥,并采用该密钥对加密参数进行加密,得到HTTP请求密文;
S2,服务器根据非加密参数得到密钥,并根据该密钥对HTTP请求密文进行解密,得到HTTP请求明文;
S3,服务器根据HTTP请求明文进行业务处理,得到HTTP响应,并采用该密钥对HTTP响应进行加密,得到HTTP响应密文;
S4,客户端根据该密钥对HTTP响应密文进行解密,得到HTTP响应明文。
(三)有益效果
本发明通过客户端随机选择部分HTTP请求不需要加密的参数进行组合得到密钥,然后对需要加密的参数进行加密,服务器根据该密钥对参数进行解密,从而保护数据在网络传递中数据的安全,相比于HTTPS协议,且无需安装证书和服务器支持。
附图说明
图1是本发明实施例提供的HTTP通信系统的框架图。
图2是本发明实施例提供的HTTP通信方法的流程图。
具体实施方式
本发明提供一种HTTP通信系统,包括客户端及服务器,客户端向服务器发送HTTP请求,服务器根据HTTP请求进行业务处理后,向客户端发送HTTP响应,其中,HTTP请求包括非加密参数及加密参数。
客户端在发送HTTP请求之前,随机选择HTTP请求中部分不需要加密的参数进行组合得到密钥,然后对需要加密的参数进行加密,服务器根据该密钥对参数进行解密,从而保护数据在网络传递中数据的安全,相比于HTTPS协议,且无需安装证书和服务器支持。
根据本发明的一种实施方式,客户端根据部分不需要加密的参数得到密钥,并采用该密钥对需要加密的参数进行加密,得到一个密文,并将密文作为一个密文参数,随同非加密参数通过HTTP请求发送给服务器;服务器根据所述非加密参数得到所述密钥,并根据该密钥对密文参数进行解密。
根据本发明的一种实施方式,服务器还根据该密钥对所述HTTP响应进行加密,得到HTTP响应密文,客户端还根据该密钥对HTTP响应密文进行解密,得到HTTP响应明文。
根据本发明的一种实施方式,客户端包括:
第一排序模块,用于对HTTP请求中的非加密参数进行排序,例如,按照参数的字母进行排序,得到非加密参数列表;
第一密钥生成模块,用于在该非加密参数列表中随机选择出一部分非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥,同时,根据非加密参数的随机选择情况,生成一个十六进制的随机选择参数,加入至该非加密参数列表。其中,随机选择参数表示哪些非加密参数在列表中被选中,例如,选中的参数在参数列表排第一位得到的值是1,第二位得到的值是2,第三位得到的值是4,第四位得到的值是8,以此计算下去,最后将所以参数计算得到值加起来得到一个值,将这个值形成一个随机选择参数加入非加密参数列表;
第一加密模块,通过以下方式对加密参数进行拼接起来,得到待加密字符串:
参数1的参数名=参数1的参数值&参数2的参数名=参数2的参数值……,
采用密钥对待加密字符串进行加密,得到HTTP请求密文,并生成一个密文参数,加入至该非加密参数列表;
第一请求处理模块,用于向服务器发送HTTP请求密文,其中,HTTP请求密文包含有所述非加密参数列表;
第一响应处理模块,用于获取服务器发送的HTTP响应密文;
第一解密模块,用于采用密钥对HTTP响应密文进行解密,得到响应明文。
根据本发明的一种实施方式,服务器包括:
第二排序模块,用于获取HTTP请求密文中的非加密参数列表,并取出随机选择参数及密文参数,将非加密参数列表中剩下的参数进行排序;
第二密钥生成模块,用于根据随机选择参数,得到在客户端被选中的非加密参数,并将这些非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥;
第二解密模块,采用密钥对所述密文参数进行解密,得到HTTP请求明文。
第二请求处理模块,用于根据HTTP请求进行业务处理,得到HTTP响应;
第二加密模块,用于采用密钥对所述HTTP响应进行加密,得到HTTP响应密文;
第二响应处理模块,用于发送HTTP响应密文至客户端。
根据本发明的一种实施方式,客户端还包括参数签名模块,服务器还包括签名验证模块。参数签名模块将该非加密参数列表中没有选中的非加密参数进行拼接,得到signKey值,将所有非加密参数拼接起来后再与signKey值进行拼接,得到待签名字符串,根据MD5算法对待签名字符串进行压缩,得到第一签名参数,并将该第一签名参数加入非加密参数列表;签名验证模块将未选中的非加密参数进行拼接后,与随机选择参数及第一签名参数进行拼接,并通过MD5算法进行压缩,得到第二签名参数,将第一签名参数与第二签名参数进行比较,以验证非加密参数列表中的参数是否被篡改,若第一签名参数与第二签名参数一致,则说明参数未被篡改,否则说明参数在传输的过程中已被篡改,并返回错误。
本发明还提供一种HTTP通信方法,应用于HTTP通信系统,其中HTTP通信系统包括客户端及服务器,客户端向服务器发送HTTP请求,服务器根据所述HTTP请求进行业务处理后,向客户端发送HTTP响应,HTTP请求包括非加密参数及加密参数,客户端随机选择部分HTTP请求不需要加密的参数进行组合得到密钥,然后对需要加密的参数进行加密,服务器根据该密钥对参数进行解密,从而保护数据在网络传递中数据的安全,相比于HTTPS协议,且无需安装证书和服务器支持。
根据本发明的一种实施方式,HTTP通信方法包括:
S1,客户端根据部分不需要加密的参数得到密钥,并采用该密钥对需要加密的参数进行加密,得到一个密文,并将密文作为一个密文参数,随同非加密参数通过HTTP请求发送给服务器;
S2,服务器根据非加密参数得到密钥,并根据该密钥对密文参数进行解密。
根据本发明的一种实施方式,HTTP通信方法还包括:
S3,服务器根据HTTP请求进行业务处理,得到HTTP响应,并采用该密钥对HTTP响应进行加密,得到HTTP响应密文;
S4,客户端根据该密钥对HTTP响应密文进行解密,得到HTTP响应明文。
根据本发明的一种实施方式,在客户端中,步骤S1具体包括:
S11,对HTTP请求中的非加密参数进行排序,得到非加密参数列表;
S12,在该非加密参数列表中随机选择出一部分非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥,同时,根据非加密参数的随机选择情况,生成一个随机选择参数,加入至该非加密参数列表;
S13,拼接加密参数,得到待加密字符串,并采用密钥对待加密字符串进行加密,得到HTTP请求密文,并生成一个密文参数,加入至该非加密参数列表。
根据本发明的一种实施方式,在服务器中,步骤S2具体包括:
S21,获取HTTP请求密文中的非加密参数列表,并取出所述随机选择参数及密文参数,将非加密参数列表中剩下的参数进行排序;
S22,根据随机选择参数,得到在客户端被选中的非加密参数,并将这些非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥;
S23,采用密钥对密文参数进行解密,得到HTTP请求明文。
根据本发明的一种实施方式,步骤S1还包括,客户端将该非加密参数列表中没有选中的非加密参数进行拼接,得到signKey值,将所有非加密参数拼接起来后再与signKey值进行拼接,得到待签名字符串,根据MD5算法对待签名字符串进行压缩,得到第一签名参数,并将该第一签名参数加入非加密参数列表;步骤S2还包括,服务器将未选中的非加密参数进行拼接后,与随机选择参数及第一签名参数进行拼接,并通过MD5算法进行压缩,得到第二签名参数,将第一签名参数与第二签名参数进行比较,以验证非加密参数列表中的参数是否被篡改。
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
图1是本发明实施例提供的HTTP通信系统的框架图,如图1所示,系统包括客户端及服务器,客户端包括第一排序模块、第一密钥生成模块、参数签名模块、第一加密模块、第一请求处理模块、第一响应处理模块及第一解密模块;服务器包括第二排序模块、第二密钥生成模块、签名验证模块、第二解密模块、第二请求处理模块、第二加密模块及第二响应处理模块。
在本实施例的客户端中,第一排序模块对HTTP请求中的非加密参数按照参数的字母进行排序,得到非加密参数列表,第一密钥生成模块在该非加密参数列表中随机选择出一部分非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥,同时,根据非加密参数的随机选择情况,生成一个十六进制的随机选择参数,加入至该非加密参数列表;数签名模块将该非加密参数列表中没有选中的非加密参数进行拼接,得到signKey值,将所有非加密参数拼接起来后再与signKey值进行拼接,得到待签名字符串,根据MD5算法对待签名字符串进行压缩,得到第一签名参数,并将该第一签名参数加入非加密参数列表;第一加密模块对加密参数进行拼接,得到待加密字符串,采用密钥对待加密字符串进行加密,得到HTTP请求密文,并生成一个密文参数,加入至该非加密参数列表;第一请求处理模块向服务器发送HTTP请求密文,其中,HTTP请求密文包含有非加密参数列表。
在本实施例的服务器中,第二排序模块获取HTTP请求密文中的非加密参数列表,并取出随机选择参数及密文参数,将非加密参数列表中剩下的参数进行排序;第二密钥生成模块根据随机选择参数,得到在客户端被选中的非加密参数,并将这些非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥;签名验证模块将未选中的非加密参数进行拼接后,与随机选择参数及第一签名参数进行拼接,并通过MD5算法进行压缩,得到第二签名参数,将第一签名参数与第二签名参数进行比较,以验证非加密参数列表中的参数是否被篡改,若第一签名参数与第二签名参数一致,则说明参数未被篡改,否则服务器认定参数在传输的过程中已被篡改,并返回错误;第二解密模块采用密钥对所述密文参数进行解密,得到HTTP请求明文;第二请求处理模块根据HTTP请求进行业务处理,得到HTTP响应;第二加密模块采用密钥对HTTP响应进行加密,得到HTTP响应密文;第二响应处理模块发送HTTP响应密文至客户端。
图2是本发明实施例提供的HTTP通信方法的流程图,其中该HTTP通信方法应用于图1的HTTP通信系统,如图2所示,包括:
S1,客户端对HTTP请求中的非加密参数进行排序,得到非加密参数列表,在该非加密参数列表中随机选择出一部分非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥,将该非加密参数列表中没有选中的非加密参数进行拼接,得到signKey值,将所有非加密参数拼接起来后再与signKey值进行拼接,得到待签名字符串,根据MD5算法对待签名字符串进行压缩,得到第一签名参数,并将该第一签名参数加入非加密参数列表,同时,根据非加密参数的随机选择情况,生成一个随机选择参数,加入至该非加密参数列表,然后拼接加密参数,得到待加密字符串,并采用密钥对待加密字符串进行加密,得到HTTP请求密文,并生成一个密文参数,加入至该非加密参数列表。
S2,服务器获取HTTP请求密文中的非加密参数列表,并取出所述随机选择参数及密文参数,将非加密参数列表中剩下的参数进行排序,根据随机选择参数,得到在客户端被选中的非加密参数,并将这些非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥,将未选中的非加密参数进行拼接,然后与随机选择参数及第一签名参数进行拼接,并通过MD5算法进行压缩,得到第二签名参数,将第一签名参数与第二签名参数进行比较,以验证非加密参数列表中的参数是否被篡改,若没有被篡改,则采用密钥对密文参数进行解密,得到HTTP请求明文。
S3,服务器根据HTTP请求明文进行业务处理,得到HTTP响应,并采用该密钥对HTTP响应进行加密,得到HTTP响应密文;
S4,客户端根据该密钥对HTTP响应密文进行解密,得到HTTP响应明文。
需要说明的是,本发明将HTTP请求中参数包括加密参数和非加密参数,但当HTTP请求中不包括非加密参数时,即无法对该HTTP请求进行加密,在这种情况下,可以考虑增加一些客户端信息作为非加密参数加入到HTTP请求,例如客户端操作系统,客户端操作系统版本号,客户端分辨率信息等。
综上所述,本发明提供了一种HTTP的通信系统及方法,无需安装证书,并且无需客户端的支持,就可实现HTTP通信中数据的加密及解密,保护了数据的安全性。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种HTTP通信系统,包括客户端及服务器,所述客户端向所述服务器发送HTTP请求,所述服务器根据所述HTTP请求进行业务处理后,向所述客户端发送HTTP响应,其特征在于,所述客户端所要发送的信息包括不需要加密的参数及需要加密的参数,其中,
所述客户端根据部分不需要加密的参数得到密钥,并采用该密钥对需要加密的参数进行加密,得到一个密文,并将所述密文作为一个密文参数,随同非加密参数通过HTTP请求发送给服务器;其中,所述客户端包括:
第一排序模块,用于对所述非加密参数进行排序,得到非加密参数列表;
第一密钥生成模块,用于在该非加密参数列表中随机选择出一部分非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥;
所述服务器根据所述非加密参数得到所述密钥,并根据该密钥对所述密文参数进行解密。
2.根据权利要求1所述的HTTP通信系统,其特征在于,
所述服务器还根据该密钥对所述HTTP响应进行加密,得到HTTP响应密文,所述客户端还根据该密钥对所述HTTP响应密文进行解密,得到HTTP响应明文。
3.根据权利要求1所述的HTTP通信系统,其特征在于,所述第一密钥生成模块,还用于根据所述非加密参数的随机选择情况,生成一个随机选择参数,加入至该非加密参数列表;
所述客户端还包括:
第一加密模块,用于拼接所述加密参数,得到待加密字符串,并采用所述密钥对所述待加密字符串进行加密,得到所述密文,并将其作为所述密文参数加入至该非加密参数列表;
第一请求处理模块,用于向所述服务器发送HTTP请求;
第一响应处理模块,用于获取所述服务器发送的HTTP响应密文;
第一解密模块,用于采用所述密钥对所述HTTP响应密文进行解密,得到响应明文。
4.根据权利要求1或3所述的HTTP通信系统,其特征在于,所述服务器包括:
第二排序模块,用于获取所述非加密参数列表,并取出所述随机选择参数及密文参数,将所述非加密参数列表中剩下的参数进行排序;
第二密钥生成模块,用于根据所述随机选择参数,得到在所述客户端被选中的非加密参数,并将这些非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥;
第二解密模块,采用所述密钥对所述密文参数的密文值进行解密;
第二请求处理模块,用于根据HTTP请求进行业务处理,得到HTTP响应;
第二加密模块,用于采用所述密钥对所述HTTP响应进行加密,得到HTTP响应密文;
第二响应处理模块,用于发送所述HTTP响应密文至所述客户端。
5.根据权利要求4所述的HTTP通信系统,其特征在于,所述客户端还包括参数签名模块,所述服务器还包括签名验证模块,其中,
所述参数签名模块将该非加密参数列表中没有选中的非加密参数进行拼接,得到signKey值,将所有非加密参数拼接起来后再与signKey值进行拼接,得到待签名字符串,根据MD5算法对所述待签名字符串进行压缩,得到第一签名参数,并将该第一签名参数加入所述非加密参数列表;
所述签名验证模块将未选中的非加密参数进行拼接后,与所述随机选择参数及第一签名参数进行拼接,并通过MD5算法进行压缩,得到第二签名参数,将所述第一签名参数与第二签名参数进行比较,以验证所述非加密参数列表中的参数是否被篡改。
6.一种HTTP通信方法,应用于HTTP通信系统,其中所述HTTP通信系统包括客户端及服务器,所述客户端向所述服务器发送HTTP请求,所述服务器根据所述HTTP请求进行业务处理后,向所述客户端发送HTTP响应,其特征在于,所述客户端所要发送的信息包括不需要加密的参数及需要加密的参数,其中,方法包括:
S1,所述客户端根据部分不需要加密的参数得到密钥,并采用该密钥对需要加密的参数进行加密,得到一个密文,并将所述密文作为一个密文参数,随同非加密参数通过HTTP请求发送给服务器;其中,所述步骤S1包括:
S11,对所述HTTP请求中的非加密参数进行排序,得到非加密参数列表;
S12,在该非加密参数列表中随机选择出一部分非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥;
S2,所述服务器根据所述非加密参数得到所述密钥,并根据该密钥对所述密文参数进行解密。
7.根据权利要求6所述的HTTP通信方法,其特征在于,还包括:
S3,所述服务器根据所述HTTP请求进行业务处理,得到HTTP响应,并采用该密钥对所述HTTP响应进行加密,得到HTTP响应密文;
S4,所述客户端根据该密钥对所述HTTP响应密文进行解密,得到HTTP响应明文。
8.根据权利要求6所述的HTTP通信方法,其特征在于,在所述客户端中,所述步骤S12还包括:
根据所述非加密参数的随机选择情况,生成一个随机选择参数,加入至该非加密参数列表;
所述步骤S1还包括:
S13,拼接所述加密参数,得到待加密字符串,并采用所述密钥对所述待加密字符串进行加密,得到HTTP请求密文,并生成一个密文参数,加入至该非加密参数列表。
9.根据权利要求6或8所述的HTTP通信方法,其特征在于,在所述服务器中,所述步骤S2包括:
S21,获取所述非加密参数列表,并取出所述随机选择参数及密文参数,将所述非加密参数列表中剩下的参数进行排序;
S22,根据所述随机选择参数,得到在所述客户端被选中的非加密参数,并将这些非加密参数进行拼接,得到一个字符串,根据MD5算法对该字符串进行压缩,得到密钥;
S23,采用所述密钥对所述密文参数的密文值进行解密。
10.根据权利要求9所述的HTTP通信方法,其特征在于,所述步骤S1还包括,所述客户端将该非加密参数列表中没有选中的非加密参数进行拼接,得到signKey值,将所有非加密参数拼接起来后再与signKey值进行拼接,得到待签名字符串,根据MD5算法对所述待签名字符串进行压缩,得到第一签名参数,并将该第一签名参数加入所述非加密参数列表;
所述步骤S2还包括,所述服务器将未选中的非加密参数进行拼接后,与所述随机选择参数及第一签名参数进行拼接,并通过MD5算法进行压缩,得到第二签名参数,将所述第一签名参数与第二签名参数进行比较,以验证所述非加密参数列表中的参数是否被篡改。
CN201510530710.XA 2015-08-26 2015-08-26 一种http通信系统及方法 Active CN105072125B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510530710.XA CN105072125B (zh) 2015-08-26 2015-08-26 一种http通信系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510530710.XA CN105072125B (zh) 2015-08-26 2015-08-26 一种http通信系统及方法

Publications (2)

Publication Number Publication Date
CN105072125A CN105072125A (zh) 2015-11-18
CN105072125B true CN105072125B (zh) 2018-03-13

Family

ID=54501405

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510530710.XA Active CN105072125B (zh) 2015-08-26 2015-08-26 一种http通信系统及方法

Country Status (1)

Country Link
CN (1) CN105072125B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656468A (zh) * 2016-10-13 2017-05-10 上海拓畅信息技术有限公司 一种在线广告的新型加密防伪辨别方法
CN106571923A (zh) * 2016-10-21 2017-04-19 天津海量信息技术股份有限公司 带时效的用户数据签名校验方法
CN106506552B (zh) * 2016-12-28 2020-04-03 北京奇艺世纪科技有限公司 一种http请求传输方法及装置
CN108347419A (zh) * 2017-01-24 2018-07-31 腾讯科技(深圳)有限公司 数据传输方法和装置
CN107332821B (zh) * 2017-05-27 2020-11-13 北京奇虎科技有限公司 一种实现客户端与服务器之间通信的方法、装置和服务器
CN109088736B (zh) * 2018-09-25 2023-10-03 平安科技(深圳)有限公司 一种基于数字签名的数据通信方法、系统及装置
CN109754045B (zh) * 2019-01-25 2020-01-21 海明联合能源集团矩网科技有限公司 一种环形码、环形码生成方法及其应用
CN110581838B (zh) * 2019-07-15 2022-06-21 平安普惠企业管理有限公司 可持续请求数据流的方法、电子装置及计算机设备
CN111586072A (zh) * 2020-05-19 2020-08-25 贺斌 一种数据传输方法、装置、电子设备及存储介质
CN111931206A (zh) * 2020-07-31 2020-11-13 银盛支付服务股份有限公司 一种基于app数据加密方法
CN113992367A (zh) * 2021-10-18 2022-01-28 四川托普信息技术职业学院 一种数据加密传输系统及其方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624692A (zh) * 2011-11-28 2012-08-01 苏州奇可思信息科技有限公司 基于http传输协议的无用户身份验证方法
CN102946392A (zh) * 2012-11-15 2013-02-27 亚信联创科技(中国)有限公司 一种url数据加密传输方法及系统
CN103701946A (zh) * 2013-12-20 2014-04-02 珠海金山网络游戏科技有限公司 一种客户端通过url与服务器通讯的方法及系统
CN103763356A (zh) * 2014-01-08 2014-04-30 深圳大学 一种安全套接层连接的建立方法、装置及系统
CN103905187A (zh) * 2012-12-26 2014-07-02 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
CN103973695A (zh) * 2014-05-16 2014-08-06 浪潮电子信息产业股份有限公司 一种与服务器验证的签名算法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624692A (zh) * 2011-11-28 2012-08-01 苏州奇可思信息科技有限公司 基于http传输协议的无用户身份验证方法
CN102946392A (zh) * 2012-11-15 2013-02-27 亚信联创科技(中国)有限公司 一种url数据加密传输方法及系统
CN103905187A (zh) * 2012-12-26 2014-07-02 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
CN103701946A (zh) * 2013-12-20 2014-04-02 珠海金山网络游戏科技有限公司 一种客户端通过url与服务器通讯的方法及系统
CN103763356A (zh) * 2014-01-08 2014-04-30 深圳大学 一种安全套接层连接的建立方法、装置及系统
CN103973695A (zh) * 2014-05-16 2014-08-06 浪潮电子信息产业股份有限公司 一种与服务器验证的签名算法

Also Published As

Publication number Publication date
CN105072125A (zh) 2015-11-18

Similar Documents

Publication Publication Date Title
CN105072125B (zh) 一种http通信系统及方法
CN109309565B (zh) 一种安全认证的方法及装置
EP3318003B1 (en) Confidential authentication and provisioning
US9838205B2 (en) Network authentication method for secure electronic transactions
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
US11102191B2 (en) Enabling single sign-on authentication for accessing protected network services
EP3453136B1 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
US9231925B1 (en) Network authentication method for secure electronic transactions
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN102546171B (zh) 用于安全元件认证的方法
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
US8397281B2 (en) Service assisted secret provisioning
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN107800675A (zh) 一种数据传输方法、终端以及服务器
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN108616352B (zh) 基于安全元件的动态口令生成方法和系统
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
US20190140834A1 (en) Advanced Crypto Token Authentication
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN107920060A (zh) 基于账号的数据访问方法和装置
CN110572454A (zh) 一种保障广告投放过程安全的广告投放系统
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
JP4409497B2 (ja) 秘密情報送信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant