CN108270546A - 一种信息传输的方法及系统 - Google Patents

一种信息传输的方法及系统 Download PDF

Info

Publication number
CN108270546A
CN108270546A CN201611256175.4A CN201611256175A CN108270546A CN 108270546 A CN108270546 A CN 108270546A CN 201611256175 A CN201611256175 A CN 201611256175A CN 108270546 A CN108270546 A CN 108270546A
Authority
CN
China
Prior art keywords
byte
message
byte stream
encrypted
stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611256175.4A
Other languages
English (en)
Inventor
李康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kuwo Technology Co Ltd
Original Assignee
Beijing Kuwo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kuwo Technology Co Ltd filed Critical Beijing Kuwo Technology Co Ltd
Priority to CN201611256175.4A priority Critical patent/CN108270546A/zh
Publication of CN108270546A publication Critical patent/CN108270546A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种信息传输的方法及系统,该方法包括以下步骤:发送端对消息进行序列化处理,获得字节流;通过预设秘钥对字节流进行加密处理和MD5加密处理,生成验证戳;以及截取验证戳的固定位,并追加到加密字节流,生成数据包;接收端根据验证戳对加密字节流进行验证,采用DES密匙对加密字节进行解密获得解密后的消息字节流;根据解密后的消息字节流进行反序列化处理,获得消息。该系统包括:发送端和接收端。本发明解决非智能系统消息传输中的扩容性及安全性问题,提供一种基于客户端和服务器间的消息传输方式,降低应用开发成本,从根本上提升客户端和服务器间通讯的性能;保证了客户端与服务端通信的安全性,保障了用户的隐私及个人信息。

Description

一种信息传输的方法及系统
技术领域
本发明涉及数据传输领域,具体涉及一种基于非智能系统的信息传输的方法及系统。
背景技术
网络通信系统是随着计算机应用技术、通信技术、网络技术的迅速发展而形成的一种新兴通信系统。物联网概念的提出和物联网技术的不断更新,为网络通信系统的发展提供了新的机遇和挑战,以物联网为基础的通信系统必会成为以后的主流通信系统。
目前,物联网主流的设备系统类型分为两种,一种为偏智能化系统,为安卓及IOS、塞班系统;一种为偏非智能化系统,为联发科公司的MTK及美国高通公司的Brew系统。由于智能系统对硬件设备要求较高,以安卓为例,根据市场调研,兼容安卓系统的廉价主板设备价格要高于兼容MTK或Brew系统的廉价主板价格。所以根据现有的市场现状,之后的物联网市场依托于非智能设备实现的物联将占据重要市场份额。
由于安卓系统为开源系统,有许多成熟的第三方应用通信协议和通信机制,但是MTK系统和Brew系统为公司私有系统,未开放源码,只提供基础的通信协议及基础的通信方式,所以相关信息通信机制及传输方法的扩容性及安全性较差,因此造成的依托于非智能系统的物联应用的开发将耗费更多的时间和人力。
发明内容
本发明的目的是为了解决上述问题,提供了一种采用成本低廉、功耗小的非智能便携主板,以非智能系统为基础实现个性化应用,在给用户以正常体验的同时,去除大量重复开发的劳动力,减少资源浪费的方法及系统。
为实现上述目的,一方面,本发明提供了一种信息传输的方法,该方法包括以下步骤:发送端对消息进行序列化处理,获得字节流;消息由至少一个字段组合而成;通过预设秘钥对字节流进行加密处理,生成加密字节流;对加密字节流进行MD5加密处理,生成验证戳;以及截取验证戳的固定位,并追加到加密字节流,生成数据包。
接收端根据验证戳对加密字节流进行验证,若加密字节没有被修改过,则采用DES密匙对加密字节进行解密获得解密后的消息字节流;根据解密后的消息字节流进行反序列化处理,获得消息。
其中,接收端根据验证戳对加密字节流进行验证的步骤中包括,若加密字节被修改过,则删除加密字节。
优选地,通过预设秘钥对字节流进行加密处理,生成加密字节流的步骤中包括,通过预设秘钥对字节流进行数字加密算法DES加密。
优选地,序列化处理包括以下步骤:计算消息所有字段序列化占用的字节长度;根据字节长度及字节数据输出字段列表;经过对字段列表处理后生成字节流。
优选地,解密后的消息字节流进行反序列化处理,获得消息步骤包括:读取至少一个解密后的消息字节流,获得至少一个解密后的消息字节流的字节长度;根据多个解密后的消息字节流的字节长度重复解析多个字节数组,获得消息。
另一方面,本发明提供了一种信息传输的系统,该系统包括发送端和接收端。
发送端,用于对消息进行序列化处理,获得字节流;消息由至少一个字段组合而成;通过预设秘钥对字节流进行加密处理,生成加密字节流;对加密字节流进行MD5加密处理,生成验证戳;以及截取验证戳的固定位,并追加到加密字节流,生成数据包。
接收端,用于根据验证戳对加密字节流进行验证,若加密字节没有被修改过,则采用DES密匙对加密字节进行解密获得解密后的消息字节流;根据解密后的消息字节流进行反序列化处理,获得消息。
其中,接收端用于,根据验证戳对加密字节流进行验证的步骤中包括,若加密字节被修改过,则删除加密字节。
优选地,发送端具体用于,通过预设秘钥对字节流进行加密处理,生成加密字节流的步骤中包括,加密处理为DES加密处理。
优选地,发送端具体用于,序列化处理包括以下步骤:计算消息所有字段序列化占用的字节长度;根据字节长度及字节数据输出字段列表。
优选地,接收端具体用于,反序列化处理包括以下步骤:读取至少一个解密后的消息字节流,获得至少一个解密后的消息字节流的字节长度;根据多个解密后的消息字节流的字节长度重复解析多个字节数组,获得完整的消息。
本发明意在解决非智能系统消息传输中的扩容性及安全性问题,提供一种基于客户端和服务器间的消息传输方式,避免不要的应用开发成本及应用维护成本,从根本上提升客户端和服务器间通讯的性能;保证了客户端与服务端通信的安全性,保障了用户的隐私及个人信息;从侧面降低了服务端被攻击的可能性;可以更加安全便捷的在车载设备与服务端进行消息传输;且极好的兼容了应用与服务端程序新老版本的兼容性,降低了消息传输所占用的流量,大大降低了人员开发维护成本;同时为廉价设备进行高性能消息传输提供了可行方案,从侧面降低了资源开支。
附图说明
图1为本发明实施例提供的一种信息传输的方法的流程图;
图2为本发明实施例提供的一种序列化处理的流程图;
图3为本发明实施例提供的一种序列化处理的效果示意图;
图4为本发明实施例提供的一种反序列化处理的流程图;
图5为本发明实施例提供的一种信息传输的系统的结构示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
图1为本发明实施例提供的一种信息传输的方法的流程图。如图1所示,该方法包括步骤S101-S102:
步骤S101,发送端对消息进行序列化处理,获得字节流;消息由至少一个字段组合而成;通过预设秘钥对字节流进行加密处理,生成加密字节流;对加密字节流进行MD5加密处理,生成验证戳;以及截取验证戳的固定位,并追加到加密字节流,生成数据包。
具体地,通过预设秘钥对字节流进行加密处理,生成加密字节流的步骤中包括,通过预设秘钥对字节流进行数字加密算法DES加密。
优选地,序列化处理包括以下步骤:计算消息所有字段序列化占用的字节长度;根据字节长度及字节数据输出字段列表;经过对字段列表处理后生成字节流。
其中,字段由以下格式表示:限定修饰符|数据类型|字段名称|=|字段编码值|[字段默认值],限定修饰符包括required、optional和repeated。
required,表示必须字段,对于发送方,在发送消息之前设置该字段的值,对于接收方,能够识别所述必须字段的意思,发送之前没有设置required字段或者无法识别required字段都会引发编解码异常,导致消息被丢弃。
optional,表示可选字段,对于发送方,在发送消息时,有选择性的设置或者不设置可选字段的值,对于接收方,如果能够识别可选字段就进行相应的处理,如果无法识别,则忽略所述可选字段。
repeated,表示字段可以包含0-N个元素,传递数组的值。
数据类型,自定义基本数据类型,与开发语言进行映射,并规定各个基本数据类型的打包字节数。
字段名称,字段名称的命名与开发语言的变量命名方式相同。
字段编码值,根据字段编码值通信双方互相识别对方的字段,相同的字段编码值,其限定修饰符和数据类型相同。
字段默认值,在required数据类型中,在传递数据时,若没有设置值,则使用字段默认值传递到接收端口,当接受数据时,如果没有接收到optional可选字段,则设置为所述字段默认值。
例如,如图3所示,一个消息message由至少一个字段组合而成,其中,每个字段都有一定的格式,如果要进行序列化,首先需要计算这个消息message所有字段进行序列化需要占用的字节长度。
根据自定义基本数据类型时规定的数据类型打包字节数累加即可(bytes、string除外)。上述长度就是序列化长度,32位integer在某些序列化中可能使用varint32(一个压缩的、根据数字区间,使用不同字节长度的int)。
此后是字段列表输出,每个字段输出包含int32(tag,type)和value的字节数据,每个字段都有一个唯一的数字tag标记表示它的起始索引位置,type为字段的类型;如果字段为string或bytes类型,还会在value之前额外的补充添加一个varint32类型的数字,表示string、bytes的字节长度。
消息经过序列化后会成为一个二进制数据流,二进制数据流中的数据为一系列的Key-Value对。二进制格式的消息使用数字标签作为Key,Key用来标识具体的字段,在解包消息的时候,根据Key就可以知道相应的Value应该对应于消息中的哪一个字段。
将序列化生成的字节流通过预设秘钥进行DES加密处理,生成DES加密字节流,将DES加密字节流进行MD5加密,生成32位的验证戳(但是不限于32位),截取验证戳的固定位,并追加到加密字节流,生成数据包。
步骤S102,接收端根据验证戳对加密字节流进行验证,若加密字节没有被修改过,则采用DES密匙对加密字节进行解密获得解密后的消息字节流;根据解密后的消息字节流进行反序列化处理,获得消息。
其中,接收端根据验证戳对加密字节流进行验证的步骤中包括,若加密字节被修改过,则删除加密字节。
优选地,解密后的消息字节流进行反序列化处理,获得消息步骤包括:读取至少一个解密后的消息字节流,获得至少一个解密后的消息字节流的字节长度;根据多个解密后的消息字节流的字节长度重复解析多个字节数组,获得消息。
例如,追加到加密字节流进行验证,具体步骤包括:通过MD5加密戳验证加密字节流是否被修改过,若修改过,则抛弃该消息;若没有被修改过则发送验证成功的消息,在端使用DES秘钥进行DES解密,解密出消息字节流。此过程中,MTK系统与Brew系统均提供私有编译环境,不存在秘钥被反编译泄露风险,很大程度上增加了应用使用该消息传输方式进行消息传输的安全性。
在反序列化的过程中,首先读取一个32位的int表示序列化消息长度n,然后读取n个字节保存在一个bytebuffer(字节缓冲器)中,即读取一个完整的消息package。然后读取一个int32数字,从这个数字中解析出tag和type,如果type为string(字符串)、bytes(存储单元),然后补充读取一个varint32(自定义数据类型)就知道了string的字节长度,此后根据type或者字节长度,读取后续的字节数组并转换成当前系统平台所支持的开发语言type,重复上述操作,直到整个package解析完毕,获得消息。
采用这种Key-Value结构无需使用分隔符来分割不同的字段,对于可选字段Field,如果消息中不存在该字段field,那么在最终的消息Message Buffer中就没有该字段,这些特性的设定都有助于节约消息本身的大小,从而节省带宽及流量并转换成系统支持的开发语言类型的步骤,直到获得多个所述解密后的消息字节流的解析结果。
本发明实施例提供的信息传输的方法,可以在Brew系统中的车载设备中成功移植音乐,用户可以登录应用联网体验最新的音乐;同时,在应用开发中,缩减了人员耗时成功,去除了大量重复开发劳动力;保证了客户端与服务端通信的安全性,保障了用户的隐私及个人信息;同时从侧面降低了服务端被攻击的可能性。
图2为本发明实施例提供的一种序列化处理的流程图。如图2所示,序列化处理方法包括步骤S201-S202:
步骤S201,计算消息所有字段序列化占用的字节长度。
步骤S202,根据字节长度及字节数据输出字段列表,经过对字段列表处理后生成字节流。
图3为本发明实施例提供的一种序列化处理的效果示意图。如图3所示,进行序列化,首先需要计算这个消息message所有字段进行序列化需要占用的字节长度。
根据自定义基本数据类型时规定的数据类型打包字节数累加即可(bytes、string除外)。上述长度就是序列化长度,32位integer在某些序列化中可能使用varint32(一个压缩的、根据数字区间,使用不同字节长度的int)。
此后是字段列表输出,每个字段输出包含int32(tag,type)和value的字节数据,每个字段都有一个唯一的数字tag标记表示它的起始索引位置,type为字段的类型;如果字段为string或bytes类型,还会在value之前额外的补充添加一个varint32类型的数字,表示string、bytes的字节长度。
消息经过序列化后会成为一个二进制数据流,二进制数据流中的数据为一系列的Key-Value对。二进制格式的消息使用数字标签作为Key,Key用来标识具体的字段,在解包消息的时候,根据Key就可以知道相应的Value应该对应于消息中的哪一个字段。
图4为本发明实施例提供的一种反序列化处理的流程图。如图4所示,解密后的消息字节流进行反序列化处理,获得消息包括步骤S401-S402:
步骤S401,读取至少一个解密后的消息字节流,获得至少一个解密后的消息字节流的字节长度。
步骤S402,根据多个解密后的消息字节流的字节长度重复解析多个字节数组,获得消息。
例如,在反序列化的过程中,首先读取一个32位的int表示序列化消息长度n,然后读取n个字节保存在一个bytebuffer(字节缓冲器)中,即读取一个完整的消息package。然后读取一个int32数字,从这个数字中解析出tag和type,如果type为string(字符串)、bytes(存储单元),然后补充读取一个varint32(自定义数据类型)就知道了string的字节长度,此后根据type或者字节长度,读取后续的字节数组并转换成当前系统平台所支持的开发语言type,重复上述操作,直到整个package解析完毕,获得消息。
采用这种Key-Value结构无需使用分隔符来分割不同的字段,对于可选字段Field,如果消息中不存在该字段field,那么在最终的消息Message Buffer中就没有该字段,这些特性的设定都有助于节约消息本身的大小,从而节省带宽及流量并转换成系统支持的开发语言类型的步骤,直到获得多个所述解密后的消息字节流的解析结果。
图5为本发明实施例提供的一种信息传输的系统的结构示意图。如图5所示,该系统包括发送端501和接收端502。
发送端501,用于对消息进行序列化处理,获得字节流;消息由至少一个字段组合而成;通过预设秘钥对字节流进行加密处理,生成加密字节流;对加密字节流进行MD5加密处理,生成验证戳;以及截取验证戳的固定位,并追加到加密字节流,生成数据包。
优选地,发送端501具体用于,序列化处理包括以下步骤:计算消息所有字段序列化占用的字节长度;根据字节长度及字节数据输出字段列表。
优选地,发送端501具体用于,通过预设秘钥对字节流进行加密处理,生成加密字节流的步骤中包括,加密处理为DES加密处理。
接收端502,用于采根据验证戳对加密字节流进行验证,若加密字节没有被修改过,则采用DES密匙对加密字节进行解密获得解密后的消息字节流;根据解密后的消息字节流进行反序列化处理,获得消息。
其中,接收端502具体用于,根据验证戳对加密字节流进行验证的步骤中包括,若加密字节被修改过,则删除加密字节。
优选地,接收端502具体用于,反序列化处理包括以下步骤:读取至少一个解密后的消息字节流,获得至少一个解密后的消息字节流的字节长度;根据多个解密后的消息字节流的字节长度重复解析多个字节数组,获得完整的消息。
本发明意在解决非智能系统消息传输中的扩容性及安全性问题,提供一种基于客户端和服务器间的消息传输方式,避免不要的应用开发成本及应用维护成本,从根本上提升客户端和服务器间通讯的性能;保证了客户端与服务端通信的安全性,保障了用户的隐私及个人信息;从侧面降低了服务端被攻击的可能性;可以更加安全便捷的在车载设备与服务端进行消息传输;且极好的兼容了应用与服务端程序新老版本的兼容性,降低了消息传输所占用的流量,大大降低了人员开发维护成本;同时为廉价设备进行高性能消息传输提供了可行方案,从侧面降低了资源开支。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种信息传输的方法,其特征在于,包括以下步骤:
发送端对消息进行序列化处理,获得字节流;所述消息由至少一个字段组合而成;通过预设秘钥对所述字节流进行加密处理,生成加密字节流;对所述加密字节流进行MD5加密处理,生成验证戳;以及截取所述验证戳的固定位,并追加到所述加密字节流,生成数据包;
接收端根据所述验证戳对所述加密字节流进行验证,若所述加密字节没有被修改过,则采用DES密匙对所述加密字节进行解密获得解密后的消息字节流;根据所述解密后的消息字节流进行反序列化处理,获得所述消息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述验证戳对所述加密字节流进行验证的步骤包括:
通过验证确定所述加密字节被修改过,则删除所述加密字节。
3.根据权利要求1所述的方法,其特征在于,所述通过预设秘钥对所述字节流进行加密处理,生成加密字节流的步骤中包括:
通过预设秘钥对所述字节流进行数字加密算法DES加密。
4.根据权利要求1所述的方法,其特征在于,所述序列化处理包括以下步骤:
计算所述消息所有字段序列化占用的字节长度;
根据所述字节长度及字节数据输出字段列表;
经过对所述字段列表处理后生成所述字节流。
5.根据权利要求1所述的方法,其特征在于,所述根据所述解密后的消息字节流进行反序列化处理,获得所述消息步骤包括:
读取至少一个所述解密后的消息字节流,获得至少一个所述解密后的消息字节流的字节长度;
根据多个所述解密后的消息字节流的字节长度重复解析多个字节数组,获得所述消息。
6.一种信息传输的系统,其特征在于,包括发送端和接收端;其中,
发送端,用于对消息进行序列化处理,获得字节流;所述消息由至少一个字段组合而成;通过预设秘钥对所述字节流进行加密处理,生成加密字节流;对所述加密字节流进行MD5加密处理,生成验证戳;以及截取所述验证戳的固定位,并追加到所述加密字节流,生成数据包;
接收端,用于采根据所述验证戳对所述加密字节流进行验证,若所述加密字节没有被修改过,则采用DES密匙对所述加密字节进行解密获得解密后的消息字节流;根据所述解密后的消息字节流进行反序列化处理,获得所述消息。
7.根据权利要求6所述的系统,其特征在于,所述接收端具体用于,根据所述验证戳对所述加密字节流进行验证的步骤中包括:
通过验证确定若所述加密字节被修改过,则删除所述加密字节。
8.根据权利要求6所述的系统,其特征在于,所述发送端具体用于,通过预设秘钥对所述字节流进行加密处理,生成加密字节流的步骤中包括:
所述加密处理为DES加密处理。
9.根据权利要求6所述的系统,其特征在于,所述接收端具体用于,所述序列化处理包括以下步骤:
计算所述消息所有字段序列化占用的字节长度;
根据所述字节长度及字节数据输出字段列表。
10.根据权利要求6所述的系统,其特征在于,所述接收端具体用于,所述反序列化处理包括以下步骤:
读取至少一个所述解密后的消息字节流,获得至少一个所述解密后的消息字节流的字节长度;
根据多个所述解密后的消息字节流的字节长度重复解析多个字节数组,获得完整的所述消息。
CN201611256175.4A 2016-12-30 2016-12-30 一种信息传输的方法及系统 Pending CN108270546A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611256175.4A CN108270546A (zh) 2016-12-30 2016-12-30 一种信息传输的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611256175.4A CN108270546A (zh) 2016-12-30 2016-12-30 一种信息传输的方法及系统

Publications (1)

Publication Number Publication Date
CN108270546A true CN108270546A (zh) 2018-07-10

Family

ID=62754313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611256175.4A Pending CN108270546A (zh) 2016-12-30 2016-12-30 一种信息传输的方法及系统

Country Status (1)

Country Link
CN (1) CN108270546A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109615684A (zh) * 2018-12-12 2019-04-12 江苏赞奇科技股份有限公司 一种去中心化在线渲染的方法
CN112667417A (zh) * 2020-12-28 2021-04-16 浙江融象数科控股有限公司 一种app交互流程安全校验的方法
CN114449006A (zh) * 2020-10-20 2022-05-06 广州展闰数域科技有限公司 信号发送板

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750268A (zh) * 2012-06-19 2012-10-24 山东中创软件商用中间件股份有限公司 一种对象序列化方法、对象反序列化方法、装置及系统
CN103176970A (zh) * 2011-12-20 2013-06-26 腾讯科技(深圳)有限公司 一种检索方法及检索系统
CN103699633A (zh) * 2013-12-23 2014-04-02 Tcl集团股份有限公司 一种利用xml实现通用化数据交换的方法和系统
US20150074430A1 (en) * 2005-11-18 2015-03-12 Security First Corp. Secure data parser method and system
CN104580158A (zh) * 2014-12-12 2015-04-29 集时通(福建)信息科技有限公司 一种分布式平台文件与内容分发方法及系统
CN105208135A (zh) * 2015-10-26 2015-12-30 天津书生云科技有限公司 一种文件传输方法和设备
CN105760292A (zh) * 2014-12-18 2016-07-13 阿里巴巴集团控股有限公司 一种用于单元测试的断言验证方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150074430A1 (en) * 2005-11-18 2015-03-12 Security First Corp. Secure data parser method and system
CN103176970A (zh) * 2011-12-20 2013-06-26 腾讯科技(深圳)有限公司 一种检索方法及检索系统
CN102750268A (zh) * 2012-06-19 2012-10-24 山东中创软件商用中间件股份有限公司 一种对象序列化方法、对象反序列化方法、装置及系统
CN103699633A (zh) * 2013-12-23 2014-04-02 Tcl集团股份有限公司 一种利用xml实现通用化数据交换的方法和系统
CN104580158A (zh) * 2014-12-12 2015-04-29 集时通(福建)信息科技有限公司 一种分布式平台文件与内容分发方法及系统
CN105760292A (zh) * 2014-12-18 2016-07-13 阿里巴巴集团控股有限公司 一种用于单元测试的断言验证方法和装置
CN105208135A (zh) * 2015-10-26 2015-12-30 天津书生云科技有限公司 一种文件传输方法和设备

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
石头儿: "Google Protocol Buffers 入门", 《GOOGLE PROTOCOL BUFFERS 入门 - 石头儿 - 博客园》 *
石头儿: "Google Protocol Buffers 概述", 《GOOGLE PROTOCOL BUFFERS 概述 - 石头儿 - 博客园》 *
石头儿: "google protocol buffers编码(Encoding)", 《GOOGLE PROTOCOL BUFFERS 编码(ENCODING)》 *
石头儿: "Protocol Buffers 语法指南", 《PROTOCOL BUFFERS 语法指南 - 石头儿 - 博客园》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109615684A (zh) * 2018-12-12 2019-04-12 江苏赞奇科技股份有限公司 一种去中心化在线渲染的方法
CN114449006A (zh) * 2020-10-20 2022-05-06 广州展闰数域科技有限公司 信号发送板
CN112667417A (zh) * 2020-12-28 2021-04-16 浙江融象数科控股有限公司 一种app交互流程安全校验的方法
CN112667417B (zh) * 2020-12-28 2024-08-20 浙江融象数科控股有限公司 一种app交互流程安全校验的方法

Similar Documents

Publication Publication Date Title
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN113259132B (zh) 数据传输加解密方法、装置、计算机设备及存储介质
CN111628858B (zh) 一种网络安全算法的加密、解密系统及其加密、解密方法
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
JP6289680B2 (ja) パケット送信装置、パケット受信装置、パケット送信プログラムおよびパケット受信プログラム
CN110912920A (zh) 数据处理方法、设备及介质
CN103902342A (zh) 一种封闭环境下系统更新升级方法及系统
CN105100085B (zh) 一种对信息进行加密和解密的方法和装置
CN111224974A (zh) 用于网络通信内容加密的方法、系统、电子设备及存储介质
CN112738051A (zh) 数据信息加密方法、系统及计算机可读存储介质
CN107222759A (zh) 媒体文件加解密的方法、系统、设备和介质
CN106453391A (zh) 一种重复长数据加密传输的方法及系统
CN104394144A (zh) 一种云存储医疗数据的安全传输方法
CN108270546A (zh) 一种信息传输的方法及系统
CN111465006A (zh) 基于祖冲之算法的北斗短报文加解密方法及通信系统
CN112929166A (zh) 一种基于Modbus-TCP协议的主站、从站及数据传输系统
CN103117850B (zh) 一种基于随机序列数据库的密码系统的建立方法
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN113761550A (zh) 一种加密的方法和装置
CN110351289B (zh) 数据加密的方法及装置
CN112953716A (zh) 一种兑换码生成及其验证方法和装置
CN113383514A (zh) 用于在资源受限系统中认证消息的方法
CN114978711B (zh) 一种动态密钥对称加密的数据传输方法及系统
CN115834192A (zh) 一种文件摆渡方法、装置及计算机可读存储介质
CN104796249A (zh) 用于微电脑的串行通讯数据的加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180710