CN108712388A - 一种基于http的数据安全传输方法与装置 - Google Patents

一种基于http的数据安全传输方法与装置 Download PDF

Info

Publication number
CN108712388A
CN108712388A CN201810361509.7A CN201810361509A CN108712388A CN 108712388 A CN108712388 A CN 108712388A CN 201810361509 A CN201810361509 A CN 201810361509A CN 108712388 A CN108712388 A CN 108712388A
Authority
CN
China
Prior art keywords
data
encrypted
request
client
request data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810361509.7A
Other languages
English (en)
Other versions
CN108712388B (zh
Inventor
梁剑东
陈鑫
李海荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Xuanwu Wireless Technology Co Ltd
Original Assignee
Guangzhou Xuanwu Wireless Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Xuanwu Wireless Technology Co Ltd filed Critical Guangzhou Xuanwu Wireless Technology Co Ltd
Priority to CN201810361509.7A priority Critical patent/CN108712388B/zh
Publication of CN108712388A publication Critical patent/CN108712388A/zh
Application granted granted Critical
Publication of CN108712388B publication Critical patent/CN108712388B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于HTTP的数据安全传输方法与装置,方法包括客户域模块采用第一加密算法模型对拦截的请求数据中的url参数或body数据进行加密,并对请求数据进行签名,生成加密请求数据并发送给服务端;网关模块拦截加密请求数据并进行解密,获得请求数据并给服务端;网关模块采用第二加密算法模型对拦截服务端向客户端返回的响应于请求数据的响应数据中的url参数或body数据进行加密,并对响应数据进行签名,生成加密响应数据并发送给客户端;客户域模块拦截加密响应数据并进行解密,获得响应数据并发送给客户端。该方法能够有效防止数据在传输的过程中被攻击,从而防止数据在传输过程中进行恶意篡改,提高客户端、服务端组成的系统的安全性。

Description

一种基于HTTP的数据安全传输方法与装置
技术领域
本发明涉及数据安全传输技术领域,具体涉及一种基于HTTP的数据安全传输方法与装置。
背景技术
目前,通常在客户端和服务端之间使用TLS建立加密通道,然后在TLS通道之上使用HTTP协议传输数据,但是由于HTTP的传输协议是无状态的,数据在传输的过程中可能存在不安全的因素,例如通过cookies劫持xss攻击、代理路由恶意串改报文等的攻击,导致数据在传输过程中进行恶意的篡改,影响客户端和服务端组成的系统的安全性,从而使得在Web产品研发的过程中,如果针对系统的安全进行考虑及进行相关的安全策略,会增加Web产品研发的周期和成本。
发明内容
本发明的目的是提供一种基于HTTP的数据安全传输方法与装置,能够有效防止数据在客户端和服务端之间传输的过程中被攻击,从而防止数据在传输过程中进行恶意篡改,提高客户端、服务端组成的系统的安全性。
为解决以上技术问题,本发明实施例提供一种基于HTTP的数据安全传输方法,包括:
客户域模块拦截客户端向服务端发送的请求数据;
所述客户域模块根据预设的第一叠加规则对从所述客户域模块的存储单元中获取的多个加密算法进行叠加处理,生成第一加密算法模型;
所述客户域模块根据所述第一加密算法模型,对所述请求数据中的请求资源位置数据进行加密;其中,所述请求资源位置数据包括:所述请求数据对应的url参数、body数据;
所述客户域模块根据所述预设的第一叠加规则和哈希算法,对加密后的所述请求数据进行签名,生成加密请求数据并将所述加密请求数据发送给所述服务端;
网关模块拦截所述加密请求数据,并对所述加密请求数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端;
所述网关模块拦截所述服务端向所述客户端返回的响应于所述请求数据的响应数据;
所述网关模块根据预设的第二叠加规则对从所述网关模块的存储单元中获取的多个加密算法进行叠加处理,生成第二加密算法模型;
所述网关模块根据所述第二加密算法模型,对所述响应数据中的响应资源位置数据进行加密;其中,所述响应资源位置数据包括:所述响应数据对应的url参数、body数据;
所述网关模块根据所述预设的第二叠加规则和哈希算法,对加密后的所述响应数据进行签名,生成加密响应数据并将所述加密响应数据发送给所述客户端;
所述客户域模块拦截所述加密响应数据,并对所述加密响应数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端。
优选地,所述客户域模块根据所述预设的第一叠加规则和哈希算法,对加密后的所述请求数据进行签名,生成加密请求数据并将所述加密请求数据发送给所述服务端,具体包括:
所述客户域模块根据所述预设的第一叠加规则,生成加密后的所述请求数据对应的请求头;
所述客户域模块根据哈希算法对加密后的所述请求数据进行签名,生成加密后的所述请求数据对应的哈希值;
所述客户域模块根据加密后的所述请求数据对应的所述请求头和所述哈希值,生成加密后的所述请求数据对应的hash签名;
所述客户域模块根据加密后的所述请求数据和加密后的所述请求数据对应的所述hash签名,生成加密请求数据并将所述加密请求数据发送给所述服务端。
优选地,所述网关模块根据所述预设的第二叠加规则和哈希算法,对加密后的所述响应数据进行签名,生成加密响应数据并将所述加密响应数据发送给所述客户端,具体包括:
所述网关模块根据所述预设的第二叠加规则,生成加密后的所述响应数据对应的请求头;
所述网关模块根据哈希算法对加密后的所述响应数据进行签名,生成加密后的所述响应数据对应的哈希值;
所述网关模块根据加密后的所述响应数据对应的所述请求头和所述哈希值,生成加密后的所述响应数据对应的hash签名;
所述网关模块根据加密后的所述响应数据和加密后的所述响应数据对应的所述hash签名,生成加密响应数据并将所述加密响应数据发送给所述客户端。
优选地,所述网关模块拦截所述加密请求数据,并对所述加密请求数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端,具体包括:
所述网关模块拦截所述加密请求数据;
所述网关模块根据所述加密请求数据对应的hash签名的请求头,获取所述预设的第一叠加规则;
所述网关模块根据所述预设的第一叠加规则,从所述网关模块的存储单元中获取的多个加密算法进行叠加处理,生成第一解密算法模型;
所述网关模块根据所述第一解密算法模型,对所述加密请求数据中的url参数或body数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端。
优选地,所述客户域模块拦截所述加密响应数据,并对所述加密响应数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端,具体包括:
所述客户域模块拦截所述加密响应数据;
所述客户域模块根据所述加密响应数据对应的hash签名的请求头,获取所述预设的第二叠加规则;
所述客户域模块根据所述预设的第二叠加规则,从所述客户域模块的存储单元中获取的多个加密算法进行叠加处理,生成第二解密算法模型;
所述客户域模块根据所述第二解密算法模型,对所述加密响应数据中的url参数或body数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端。
优选地,所述预设的第一叠加规则与所述预设的第二叠加规则相同或不相同。
优选地,所述客户域模块的存储单元存储的多个加密算法包括base64算法、base32算法、预设的特异改造算法、md5算法;所述网关模块的存储单元存储的多个加密算法包括base64算法、base32算法、预设的特异改造算法、md5算法。
优选地,所述客户域模块根据加密后的所述请求数据对应的所述请求头和所述哈希值,生成加密后的所述请求数据对应的hash签名,具体包括:
所述客户域模块将加密后的所述请求数据对应的所述请求头添加到加密后的所述请求数据对应的所述哈希值上,生成加密后的所述请求数据对应的hash签名;
所述客户域模块提取所述客户端当前的时间戳,并将所述时间戳添加到加密后的所述请求数据对应的hash签名上。
优选地,所述基于HTTP的数据安全传输方法还包括:
当所述网关模块拦截所述加密请求数据后,所述网关模块根据所述加密请求数据对应的hash签名,判断所述请求数据是否重复,若是,删除所述加密请求数据;若否,对所述加密请求数据进行解密。
本发明实施例还提供一种基于HTTP的数据安全传输装置,包括客户域模块和网关模块;
客户域模块用于拦截客户端向服务端发送的请求数据;
所述客户域模块用于根据预设的第一叠加规则对从所述客户域模块的存储单元中获取的多个加密算法进行叠加处理,生成第一加密算法模型;
所述客户域模块用于根据所述第一加密算法模型,对所述请求数据中的资源位置数据进行加密;其中,所述资源位置数据包括:url参数、body数据;
所述客户域模块用于根据所述预设的第一叠加规则和哈希算法,对加密后的所述请求数据进行签名,生成加密请求数据并将所述加密请求数据发送给所述服务端;
网关模块用于拦截所述加密请求数据,并对所述加密请求数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端;
所述网关模块用于拦截所述服务端向所述客户端返回的响应于所述请求数据的响应数据;
所述网关模块用于根据预设的第二叠加规则对从所述网关模块的存储单元中获取的多个加密算法进行叠加处理,生成第二加密算法模型;
所述网关模块用于根据所述第二加密算法模型,对所述响应数据中的url参数或body数据进行加密;
所述网关模块根据用于所述预设的第二叠加规则和哈希算法,对加密后的所述响应数据进行签名,生成加密响应数据并将所述加密响应数据发送给所述客户端;
所述客户域模块用于拦截所述加密响应数据,并对所述加密响应数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端。
相对于现有技术,本发明实施例提供的一种基于HTTP的数据安全传输方法的有益效果在于:所述方法包括客户域模块拦截客户端向服务端发送的请求数据;根据预设的第一叠加规则对从所述客户域模块的存储单元中获取的多个加密算法进行叠加处理,生成第一加密算法模型;所述客户域模块根据所述第一加密算法模型,对所述请求数据中的url参数或body数据进行加密;所述客户域模块根据所述预设的第一叠加规则和哈希算法,对加密后的所述请求数据进行签名,生成加密请求数据并将所述加密请求数据发送给所述服务端;网关模块拦截所述加密请求数据,并对所述加密请求数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端;所述网关模块拦截所述服务端向所述客户端返回的响应于所述请求数据的响应数据;根据预设的第二叠加规则对从所述网关模块的存储单元中获取的多个加密算法进行叠加处理,生成第二加密算法模型;所述网关模块根据所述第二加密算法模型,对所述响应数据中的url参数或body数据进行加密;所述网关模块根据所述预设的第二叠加规则和哈希算法,对加密后的所述响应数据进行签名,生成加密响应数据并将所述加密响应数据发送给所述客户端;所述客户域模块拦截所述加密响应数据,并对所述加密响应数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端。能够有效防止数据在客户端和服务端之间传输的过程中被攻击,从而防止数据在传输过程中进行恶意篡改,提高客户端、服务端组成的系统的安全性。
附图说明
图1是本发明实施例提供的一种基于HTTP的数据安全传输方法的流程图;
图2是本发明实施例提供的一种基于HTTP的数据安全传输装置的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其是本发明实施例提供的一种基于HTTP的数据安全传输方法的流程图,所述基于HTTP的数据安全传输方法包括:
S01:客户域模块拦截客户端向服务端发送的请求数据;
S02:所述客户域模块根据预设的第一叠加规则对从所述客户域模块的存储单元中获取的多个加密算法进行叠加处理,生成第一加密算法模型;
S03:所述客户域模块根据所述第一加密算法模型,对所述请求数据中的请求资源位置数据进行加密;其中,所述请求资源位置数据包括:所述请求数据对应的url参数、body数据;
S04:所述客户域模块根据所述预设的第一叠加规则和哈希算法,对加密后的所述请求数据进行签名,生成加密请求数据并将所述加密请求数据发送给所述服务端;
S05:网关模块拦截所述加密请求数据,并对所述加密请求数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端;
S06:所述网关模块拦截所述服务端向所述客户端返回的响应于所述请求数据的响应数据;
S07:所述网关模块根据预设的第二叠加规则对从所述网关模块的存储单元中获取的多个加密算法进行叠加处理,生成第二加密算法模型;
S08:所述网关模块根据所述第二加密算法模型,对所述响应数据中的响应资源位置数据进行加密;其中,所述响应资源位置数据包括:所述响应数据对应的url参数、body数据;
S09:所述网关模块根据所述预设的第二叠加规则和哈希算法,对加密后的所述响应数据进行签名,生成加密响应数据并将所述加密响应数据发送给所述客户端;
S10:所述客户域模块拦截所述加密响应数据,并对所述加密响应数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端。
在本实施例中,通过预设的第一叠加规则,将多种加密算法进行排列组合,叠加形成所述第一加密算法模型,对于所述客户端向所述服务端发送的get请求,所述客户域模块将对get请求中的url参数进行加密,对于所述客户端向所述服务端发送的post请求,所述客户域模块将对post请求中的body数据进行加密,使得即使是同一段请求数据或请求报文经过所述第一加密算法模型加密后请求数据或请求报文各异;相同地,通过预设的第二叠加规则,将多种加密算法进行排列组合,叠加形成所述第二加密算法模型,对于所述服务端向所述客户端发送的get请求,所述网关模块将对get请求中的url参数进行加密,对于所述服务端向所述客户端发送的post请求,所述网关模块将对post请求中的body数据进行加密,使得即使是同一段请求数据或请求报文经过所述第一加密算法模型加密后请求数据或请求报文各异,例如:
原get请求RAW:
GET/index.html?Arg=1234HTTP/1.1
Host:www.123.com
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:57.0)Gecko/20100101Firefox/57.0
加密后:
GET/index.html/wgewegxgw123gewgwegw HTTP/1.1
Host:www.123.com
Authx:123sg234234546456456456
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:57.0)Gecko/20100101Firefox/57.0
原post请求http://www.123.com/index.html:
POST/index.html HTTP/1.1
Host:www.123.com
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:57.0)Gecko/20100101Firefox/57.0
Phone=12345&arg=123123
加密后:
POST/index.html HTTP/1.1
Host:www.123.com
Authx:123sg234234546456456456
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:57.0)Gecko/20100101Firefox/57.0
Wwewgegwegwh23434/3345hwegweg/weg234234
通过所述客户域模块、所述网关模块对所述客户端与所述服务端之间的传输数据进行加密,可以解决http网络中通过cookies劫持xss攻击、代理路由恶意串改报文等的攻击,能够有效防止数据在客户端和服务端之间传输的过程中被攻击,从而防止数据在传输过程中进行恶意篡改,安全传输数据,提高客户端、服务端组成的系统的安全性。此外,通过所述客户域模块和所述网关模块组成的安全透传组件可以使得Web产品在研发的过程中,无需对系统的安全进行考虑及进行相关的安全策略,Web产品研发的周期和成本。
在一种可选的实施例中,S02:所述客户域模块根据所述预设的第一叠加规则和哈希算法,对加密后的所述请求数据进行签名,生成加密请求数据并将所述加密请求数据发送给所述服务端,具体包括:
所述客户域模块根据所述预设的第一叠加规则,生成加密后的所述请求数据对应的请求头;
所述客户域模块根据哈希算法对加密后的所述请求数据进行签名,生成加密后的所述请求数据对应的哈希值;
所述客户域模块根据加密后的所述请求数据对应的所述请求头和所述哈希值,生成加密后的所述请求数据对应的hash签名;
所述客户域模块根据加密后的所述请求数据和加密后的所述请求数据对应的所述hash签名,生成加密请求数据并将所述加密请求数据发送给所述服务端。
在本实施例中,通过哈希算法对加密后的所述请求数据进行签名生成加密后的所述请求数据对应的特定长度的哈希值,并在该哈希值前添加根据所述预设的第一叠加规则生成的请求头,形成加密后的所述请求数据对应的hash签名,例如上述post请求中的Authx:123sg234234546456456456,其中Authx为根据所述预设的第一叠加规则生成的请求头,123sg234234546456456456为通过哈希算法得出的特定长度的哈希值;所述请求数据中添加该hash签名,可以保证在规定时间内的所述客户端向所述服务端发送的请求数据是唯一的,避免被所述网关模块判重,影响数据的传输。
在一种可选的实施例中,S09:所述网关模块根据所述预设的第二叠加规则和哈希算法,对加密后的所述响应数据进行签名,生成加密响应数据并将所述加密响应数据发送给所述客户端,具体包括:
所述网关模块根据所述预设的第二叠加规则,生成加密后的所述响应数据对应的请求头;
所述网关模块根据哈希算法对加密后的所述响应数据进行签名,生成加密后的所述响应数据对应的哈希值;
所述网关模块根据加密后的所述响应数据对应的所述请求头和所述哈希值,生成加密后的所述响应数据对应的hash签名;
所述网关模块根据加密后的所述响应数据和加密后的所述响应数据对应的所述hash签名,生成加密响应数据并将所述加密响应数据发送给所述客户端。
在本实施例中,通过哈希算法对加密后的所述响应数据进行签名生成加密后的所述响应数据对应的特定长度的哈希值,并在该哈希值前添加根据所述预设的第二叠加规则生成的请求头,形成加密后的所述响应数据对应的hash签名,例如上述post请求中的Authx:123sg234234546456456456,其中Authx为根据所述预设的第二叠加规则生成的请求头,123sg234234546456456456为通过哈希算法得出的特定长度的哈希值;所述响应数据中添加该hash签名,可以保证在规定时间内的所述服务端向所述客户端发送的响应数据是唯一的,避免被所述客户域模块判重,影响数据的传输。
在一种可选的实施例中,S05:所述网关模块拦截所述加密请求数据,并对所述加密请求数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端,具体包括:
所述网关模块拦截所述加密请求数据;
所述网关模块根据所述加密请求数据对应的hash签名的请求头,获取所述预设的第一叠加规则;
所述网关模块根据所述预设的第一叠加规则,从所述网关模块的存储单元中获取的多个加密算法进行叠加处理,生成第一解密算法模型;
所述网关模块根据所述第一解密算法模型,对所述加密请求数据中的url参数或body数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端。
在一种可选的实施例中,S10:所述客户域模块拦截所述加密响应数据,并对所述加密响应数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端,具体包括:
所述客户域模块拦截所述加密响应数据;
所述客户域模块根据所述加密响应数据对应的hash签名的请求头,获取所述预设的第二叠加规则;
所述客户域模块根据所述预设的第二叠加规则,从所述客户域模块的存储单元中获取的多个加密算法进行叠加处理,生成第二解密算法模型;
所述客户域模块根据所述第二解密算法模型,对所述加密响应数据中的url参数或body数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端。
在一种可选的实施例中,所述预设的第一叠加规则与所述预设的第二叠加规则相同或不相同。
在本实施例中,例如叠加规则m1=a+b+c+d,叠加规则m2=b+c+a+d,其中,a、b、c、d为不同的加密算法,如base64算法、base32算法、预设的特异改造算法、md5算法;所述客户域模块和所述网关模块均可采用叠加规则m1,生成相同的加密算法模型对数据进行加密,或者所述客户域模块和所述网关模块分别采用叠加规则m1和m2,生成不同的加密算法模型对数据进行加密;所述客户域模块和所述网关模块通过采用特有的加密算法模型对url参数或body数据进行加密,可以有效解决http网络中通过cookies劫持xss攻击、代理路由恶意串改报文等的攻击;同时,所述第一加密算法模型和所述第二加密算法模型复杂度低,加密效率高。
在一种可选的实施例中,所述客户域模块的存储单元存储的多个加密算法包括base64算法、base32算法、预设的特异改造算法、md5算法;所述网关模块的存储单元存储的多个加密算法包括base64算法、base32算法、预设的特异改造算法、md5算法。
在其他实施例中,所述客户域模块的存储单元还存储DES、3DES、AES、RSA、IDEA、RC2和RC4、PKCS、BLOWFISH等加密算法,对应的所述网关模块还存储DES、3DES、AES、RSA、IDEA、RC2和RC4、PKCS、BLOWFISH等加密算法。
所述客户域模块的存储单元存储的加密算法需要与所述网关模块的存储单元存储的加密算法一一对应,保证所述网关模块根据所述预设的第一叠加规则生成与所述第一加密算法模型对应的第一解密算法模型,保证所述客户域模块根据所述预设的第二叠加规则生成与所述第二加密算法模型对应的第二解密算法模型,保证数据准确传输到所述客户端和所述服务端。
在一种可选的实施例中,所述客户域模块根据加密后的所述请求数据对应的所述请求头和所述哈希值,生成加密后的所述请求数据对应的hash签名,具体包括:
所述客户域模块将加密后的所述请求数据对应的所述请求头添加到加密后的所述请求数据对应的所述哈希值上,生成加密后的所述请求数据对应的hash签名;
所述客户域模块提取所述客户端当前的时间戳,并将所述时间戳添加到加密后的所述请求数据对应的hash签名上。
对应地,所述网关模块根据加密后的所述响应数据对应的所述请求头和所述哈希值,生成加密后的所述响应数据对应的hash签名,具体包括:
所述网关模块将加密后的所述响应数据对应的所述请求头添加到加密后的所述响应数据对应的所述哈希值上,生成加密后的所述响应数据对应的hash签名;
所述网关模块提取所述服务端当前的时间戳,并将所述时间戳添加到加密后的所述响应数据对应的hash签名上。
在一种可选的实施例中,所述基于HTTP的数据安全传输方法还包括:
当所述网关模块拦截所述加密请求数据后,所述网关模块根据所述加密请求数据对应的hash签名,判断所述请求数据是否重复,若是,删除所述加密请求数据;若否,对所述加密请求数据进行解密。
对应地,当所述客户域模块拦截所述加密响应数据后,所述客户域模块根据所述加密响应数据对应的hash签名,判断所述响应数据是否重复,若是,删除所述加密响应数据;若否,对所述加密响应数据进行解密。
通过对数据进行hash签名,可以防止http网络中的跨域攻击,保证数据安全传输。
所述客户域模块为内嵌的拦截模块。若所述客户端为website并以jquery、angularjs框架为例,则所述客户域的存在形式为js脚本,所述客户端页面引用脚本后自动对发送的请求及响应进行处理;如果所述客户端为app,则所述客户域的存在形式为sdk的拦截包。
所述网关模块内嵌拦截模块,进行拦截请求数据并解密并发送至后端服务端。所述网关模块也有两种存在形式,一种为类似反向代理(如nginx)的形式存在;一种为sdk的形式存在;主要用于对接收的数据解密且把响应的数据加密。当所述服务端设有Nginx反向代理集群时,所述网关模块可部署在所述Nginx反向代理集群的前端或后端,通过配置文件配置所述网关模块的服务端口和所述服务端的地址,使得所述网关模块与所述服务端连接。
请参阅图2,其实本发明实施例还提供的一种基于HTTP的数据安全传输装置的示意图,包括客户域模块1和网关模块2;
客户域模1块用于拦截客户端3向服务端4发送的请求数据;
所述客户域模块1用于根据预设的第一叠加规则对从所述客户域模块1的存储单元中获取的多个加密算法进行叠加处理,生成第一加密算法模型;
所述客户域模块1用于根据所述第一加密算法模型,对所述请求数据中的请求资源位置数据进行加密;其中,所述请求资源位置数据包括:所述请求数据对应的url参数、body数据;
所述客户域模块1用于根据所述预设的第一叠加规则和哈希算法,对加密后的所述请求数据进行签名,生成加密请求数据并将所述加密请求数据发送给所述服务端4;
网关模块2用于拦截所述加密请求数据,并对所述加密请求数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端4;
所述网关模块2用于拦截所述服务端4向所述客户端3返回的响应于所述请求数据的响应数据;
所述网关模块2用于根据预设的第二叠加规则对从所述网关模块2的存储单元中获取的多个加密算法进行叠加处理,生成第二加密算法模型;
所述网关模块2用于根据所述第二加密算法模型,对所述响应数据中的响应资源位置数据进行加密;其中,所述响应资源位置数据包括:所述响应数据对应的url参数、body数据;
所述网关模块2根据用于所述预设的第二叠加规则和哈希算法,对加密后的所述响应数据进行签名,生成加密响应数据并将所述加密响应数据发送给所述客户端3;
所述客户域模块1用于拦截所述加密响应数据,并对所述加密响应数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端3。
在本实施例中,通过预设的第一叠加规则,将多种加密算法进行排列组合,叠加形成所述第一加密算法模型,对于所述客户端向所述服务端发送的get请求,所述客户域模块将对get请求中的url参数进行加密,对于所述客户端向所述服务端发送的post请求,所述客户域模块将对post请求中的body数据进行加密,使得即使是同一段请求数据或请求报文经过所述第一加密算法模型加密后请求数据或请求报文各异;相同地,通过预设的第二叠加规则,将多种加密算法进行排列组合,叠加形成所述第二加密算法模型,对于所述服务端向所述客户端发送的get请求,所述网关模块将对get请求中的url参数进行加密,对于所述服务端向所述客户端发送的post请求,所述网关模块将对post请求中的body数据进行加密,使得即使是同一段请求数据或请求报文经过所述第一加密算法模型加密后请求数据或请求报文各异,例如:
原get请求RAW:
GET/index.html?Arg=1234HTTP/1.1
Host:www.123.com
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:57.0)Gecko/20100101Firefox/57.0
加密后:
GET/index.html/wgewegxgw123gewgwegw HTTP/1.1
Host:www.123.com
Authx:123sg234234546456456456
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:57.0)Gecko/20100101Firefox/57.0
原post请求http://www.123.com/index.html:
POST/index.html HTTP/1.1
Host:www.123.com
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:57.0)Gecko/20100101Firefox/57.0
Phone=12345&arg=123123
加密后:
POST/index.html HTTP/1.1
Host:www.123.com
Authx:123sg234234546456456456
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:57.0)Gecko/20100101Firefox/57.0
Wwewgegwegwh23434/3345hwegweg/weg234234
通过所述客户域模块、所述网关模块对所述客户端与所述服务端之间的传输数据进行加密,可以解决http网络中通过cookies劫持xss攻击、代理路由恶意串改报文等的攻击,能够有效防止数据在客户端和服务端之间传输的过程中被攻击,从而防止数据在传输过程中进行恶意篡改,安全传输数据,提高客户端、服务端组成的系统的安全性。
在一种可选的实施例中,所述客户域模块用于根据所述预设的第一叠加规则,生成加密后的所述请求数据对应的请求头;
所述客户域模块用于通过哈希算法对加密后的所述请求数据进行签名,生成加密后的所述请求数据对应的哈希值;
所述客户域模块用于根据加密后的所述请求数据对应的所述请求头和所述哈希值,生成加密后的所述请求数据对应的hash签名;
所述客户域模块用于根据加密后的所述请求数据和加密后的所述请求数据对应的所述hash签名,生成加密请求数据并将所述加密请求数据发送给所述服务端。
在本实施例中,通过哈希算法对加密后的所述请求数据进行签名生成加密后的所述请求数据对应的特定长度的哈希值,并在该哈希值前添加根据所述预设的第一叠加规则生成的请求头,形成加密后的所述请求数据对应的hash签名,例如上述post请求中的Authx:123sg234234546456456456,其中Authx为根据所述预设的第一叠加规则生成的请求头,123sg234234546456456456为通过哈希算法得出的特定长度的哈希值;所述请求数据中添加该hash签名,可以保证在规定时间内的所述客户端向所述服务端发送的请求数据是唯一的,避免被所述网关模块判重,影响数据的传输。
在一种可选的实施例中,所述网关模块用于根据所述预设的第二叠加规则,生成加密后的所述响应数据对应的请求头;
所述网关模块用于通过哈希算法对加密后的所述响应数据进行签名,生成加密后的所述响应数据对应的哈希值;
所述网关模块用于根据加密后的所述响应数据对应的所述请求头和所述哈希值,生成加密后的所述响应数据对应的hash签名;
所述网关模块用于根据加密后的所述响应数据和加密后的所述响应数据对应的所述hash签名,生成加密响应数据并将所述加密响应数据发送给所述客户端。
在本实施例中,通过哈希算法对加密后的所述响应数据进行签名生成加密后的所述响应数据对应的特定长度的哈希值,并在该哈希值前添加根据所述预设的第二叠加规则生成的请求头,形成加密后的所述响应数据对应的hash签名,例如上述post请求中的Authx:123sg234234546456456456,其中Authx为根据所述预设的第二叠加规则生成的请求头,123sg234234546456456456为通过哈希算法得出的特定长度的哈希值;所述响应数据中添加该hash签名,可以保证在规定时间内的所述服务端向所述客户端发送的响应数据是唯一的,避免被所述客户域模块判重,影响数据的传输。
在一种可选的实施例中,所述网关模块用于拦截所述加密请求数据;
所述网关模块用于根据所述加密请求数据对应的hash签名的请求头,获取所述预设的第一叠加规则;
所述网关模块用于根据所述预设的第一叠加规则,从所述网关模块的存储单元中获取的多个加密算法进行叠加处理,生成第一解密算法模型;
所述网关模块用于根据所述第一解密算法模型,对所述加密请求数据中的url参数或body数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端。
在一种可选的实施例中,所述客户域模块用于拦截所述加密响应数据;
所述客户域模块用于根据所述加密响应数据对应的hash签名的请求头,获取所述预设的第二叠加规则;
所述客户域模块用于根据所述预设的第二叠加规则,从所述客户域模块的存储单元中获取的多个加密算法进行叠加处理,生成第二解密算法模型;
所述客户域模块用于根据所述第二解密算法模型,对所述加密响应数据中的url参数或body数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端。
在一种可选的实施例中,所述预设的第一叠加规则与所述预设的第二叠加规则相同或不相同。
在本实施例中,例如叠加规则m1=a+b+c+d,叠加规则m2=b+c+a+d,其中,a、b、c、d为不同的加密算法,如base64算法、base32算法、预设的特异改造算法、md5算法;所述客户域模块和所述网关模块均可采用叠加规则m1,生成相同的加密算法模型对数据进行加密,或者所述客户域模块和所述网关模块分别采用叠加规则m1和m2,生成不同的加密算法模型对数据进行加密;所述客户域模块和所述网关模块通过采用特有的加密算法模型对url参数或body数据进行加密,可以有效解决http网络中通过cookies劫持xss攻击、代理路由恶意串改报文等的攻击;同时,所述第一加密算法模型和所述第二加密算法模型复杂度低,加密效率高。
在一种可选的实施例中,所述客户域模块的存储单元存储的多个加密算法包括base64算法、base32算法、预设的特异改造算法、md5算法;所述网关模块的存储单元存储的多个加密算法包括base64算法、base32算法、预设的特异改造算法、md5算法。
在其他实施例中,所述客户域模块的存储单元还存储DES、3DES、AES、RSA、IDEA、RC2和RC4、PKCS、BLOWFISH等加密算法,对应的所述网关模块还存储DES、3DES、AES、RSA、IDEA、RC2和RC4、PKCS、BLOWFISH等加密算法。
所述客户域模块的存储单元存储的加密算法需要与所述网关模块的存储单元存储的加密算法一一对应,保证所述网关模块根据所述预设的第一叠加规则生成与所述第一加密算法模型对应的第一解密算法模型,保证所述客户域模块根据所述预设的第二叠加规则生成与所述第二加密算法模型对应的第二解密算法模型,保证数据准确传输到所述客户端和所述服务端。
在一种可选的实施例中,所述客户域模块用于将加密后的所述请求数据对应的所述请求头添加到加密后的所述请求数据对应的所述哈希值上,生成加密后的所述请求数据对应的hash签名;
所述客户域模块用于提取所述客户端当前的时间戳,并将所述时间戳添加到加密后的所述请求数据对应的hash签名上。
对应地,所述网关模块用于将加密后的所述响应数据对应的所述请求头添加到加密后的所述响应数据对应的所述哈希值上,生成加密后的所述响应数据对应的hash签名;
所述网关模块用于提取所述服务端当前的时间戳,并将所述时间戳添加到加密后的所述响应数据对应的hash签名上。
在一种可选的实施例中,当所述网关模块拦截所述加密请求数据后,所述网关模块还用于根据所述加密请求数据对应的hash签名,判断所述请求数据是否重复,若是,删除所述加密请求数据;若否,对所述加密请求数据进行解密。
对应地,当所述客户域模块拦截所述加密响应数据后,所述客户域模块还用于根据所述加密响应数据对应的hash签名,判断所述响应数据是否重复,若是,删除所述加密响应数据;若否,对所述加密响应数据进行解密。
通过对数据进行hash签名,可以防止http网络中的跨域攻击,保证数据安全传输。
所述客户域模块为内嵌的拦截模块。若所述客户端为website并以jquery、angularjs框架为例,则所述客户域的存在形式为js脚本,所述客户端页面引用脚本后自动对发送的请求及响应进行处理;如果所述客户端为app,则所述客户域的存在形式为sdk的拦截包。
所述网关模块内嵌拦截模块,进行拦截请求数据并解密并发送至后端服务端。所述网关模块也有两种存在形式,一种为类似反向代理(如nginx)的形式存在;一种为sdk的形式存在;主要用于对接收的数据解密且把响应的数据加密。当所述服务端设有Nginx反向代理集群时,所述网关模块可部署在所述Nginx反向代理集群的前端或后端,通过配置文件配置所述网关模块的服务端口和所述服务端的地址,使得所述网关模块与所述服务端连接。
相对于现有技术,本发明实施例提供的一种基于HTTP的数据安全传输方法的有益效果在于:所述方法包括客户域模块拦截客户端向服务端发送的请求数据;根据预设的第一叠加规则对从所述客户域模块的存储单元中获取的多个加密算法进行叠加处理,生成第一加密算法模型;所述客户域模块根据所述第一加密算法模型,对所述请求数据中的url参数或body数据进行加密;所述客户域模块根据所述预设的第一叠加规则和哈希算法,对加密后的所述请求数据进行签名,生成加密请求数据并将所述加密请求数据发送给所述服务端;网关模块拦截所述加密请求数据,并对所述加密请求数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端;所述网关模块拦截所述服务端向所述客户端返回的响应于所述请求数据的响应数据;根据预设的第二叠加规则对从所述网关模块的存储单元中获取的多个加密算法进行叠加处理,生成第二加密算法模型;所述网关模块根据所述第二加密算法模型,对所述响应数据中的url参数或body数据进行加密;所述网关模块根据所述预设的第二叠加规则和哈希算法,对加密后的所述响应数据进行签名,生成加密响应数据并将所述加密响应数据发送给所述客户端;所述客户域模块拦截所述加密响应数据,并对所述加密响应数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端。能够有效防止数据在客户端和服务端之间传输的过程中被攻击,从而防止数据在传输过程中进行恶意篡改,提高客户端、服务端组成的系统的安全性。本发明实施例提供的一种基于HTTP的数据安全传输装置。
以上是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (10)

1.一种基于HTTP的数据安全传输方法,其特征在于,包括:
客户域模块拦截客户端向服务端发送的请求数据;
所述客户域模块根据预设的第一叠加规则对从所述客户域模块的存储单元中获取的多个加密算法进行叠加处理,生成第一加密算法模型;
所述客户域模块根据所述第一加密算法模型,对所述请求数据中的请求资源位置数据进行加密;其中,所述请求资源位置数据包括:所述请求数据对应的url参数、body数据;
所述客户域模块根据所述预设的第一叠加规则和哈希算法,对加密后的所述请求数据进行签名,生成加密请求数据并将所述加密请求数据发送给所述服务端;
网关模块拦截所述加密请求数据,并对所述加密请求数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端;
所述网关模块拦截所述服务端向所述客户端返回的响应于所述请求数据的响应数据;
所述网关模块根据预设的第二叠加规则对从所述网关模块的存储单元中获取的多个加密算法进行叠加处理,生成第二加密算法模型;
所述网关模块根据所述第二加密算法模型,对所述响应数据中的响应资源位置数据进行加密;其中,所述响应资源位置数据包括:所述响应数据对应的的url参数、body数据;
所述网关模块根据所述预设的第二叠加规则和哈希算法,对加密后的所述响应数据进行签名,生成加密响应数据并将所述加密响应数据发送给所述客户端;
所述客户域模块拦截所述加密响应数据,并对所述加密响应数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端。
2.如权利要求1所述的基于HTTP的数据安全传输方法,其特征在于,所述客户域模块根据所述预设的第一叠加规则和哈希算法,对加密后的所述请求数据进行签名,生成加密请求数据并将所述加密请求数据发送给所述服务端,具体包括:
所述客户域模块根据所述预设的第一叠加规则,生成加密后的所述请求数据对应的请求头;
所述客户域模块根据哈希算法对加密后的所述请求数据进行签名,生成加密后的所述请求数据对应的哈希值;
所述客户域模块根据加密后的所述请求数据对应的所述请求头和所述哈希值,生成加密后的所述请求数据对应的hash签名;
所述客户域模块根据加密后的所述请求数据和加密后的所述请求数据对应的所述hash签名,生成加密请求数据并将所述加密请求数据发送给所述服务端。
3.如权利要求1所述的基于HTTP的数据安全传输方法,其特征在于,所述网关模块根据所述预设的第二叠加规则和哈希算法,对加密后的所述响应数据进行签名,生成加密响应数据并将所述加密响应数据发送给所述客户端,具体包括:
所述网关模块根据所述预设的第二叠加规则,生成加密后的所述响应数据对应的请求头;
所述网关模块根据哈希算法对加密后的所述响应数据进行签名,生成加密后的所述响应数据对应的哈希值;
所述网关模块根据加密后的所述响应数据对应的所述请求头和所述哈希值,生成加密后的所述响应数据对应的hash签名;
所述网关模块根据加密后的所述响应数据和加密后的所述响应数据对应的所述hash签名,生成加密响应数据并将所述加密响应数据发送给所述客户端。
4.如权利要求2所述的基于HTTP的数据安全传输方法,其特征在于,所述网关模块拦截所述加密请求数据,并对所述加密请求数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端,具体包括:
所述网关模块拦截所述加密请求数据;
所述网关模块根据所述加密请求数据对应的hash签名的请求头,获取所述预设的第一叠加规则;
所述网关模块根据所述预设的第一叠加规则,从所述网关模块的存储单元中获取的多个加密算法进行叠加处理,生成第一解密算法模型;
所述网关模块根据所述第一解密算法模型,对所述加密请求数据中的url参数或body数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端。
5.如权利要求3所述的基于HTTP的数据安全传输方法,其特征在于,所述客户域模块拦截所述加密响应数据,并对所述加密响应数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端,具体包括:
所述客户域模块拦截所述加密响应数据;
所述客户域模块根据所述加密响应数据对应的hash签名的请求头,获取所述预设的第二叠加规则;
所述客户域模块根据所述预设的第二叠加规则,从所述客户域模块的存储单元中获取的多个加密算法进行叠加处理,生成第二解密算法模型;
所述客户域模块根据所述第二解密算法模型,对所述加密响应数据中的url参数或body数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端。
6.如权利要求1至5任一项所述的基于HTTP的数据安全传输方法,其特征在于,所述预设的第一叠加规则与所述预设的第二叠加规则相同或不相同。
7.如权利要求1所述的基于HTTP的数据安全传输方法,其特征在于,所述客户域模块的存储单元存储的多个加密算法包括base64算法、base32算法、预设的特异改造算法、md5算法;所述网关模块的存储单元存储的多个加密算法包括base64算法、base32算法、预设的特异改造算法、md5算法。
8.如权利要求2所述的基于HTTP的数据安全传输方法,其特征在于,所述客户域模块根据加密后的所述请求数据对应的所述请求头和所述哈希值,生成加密后的所述请求数据对应的hash签名,具体包括:
所述客户域模块将加密后的所述请求数据对应的所述请求头添加到加密后的所述请求数据对应的所述哈希值上,生成加密后的所述请求数据对应的hash签名;
所述客户域模块提取所述客户端当前的时间戳,并将所述时间戳添加到加密后的所述请求数据对应的hash签名上。
9.如权利要求8所述的基于HTTP的数据安全传输方法,其特征在于,所述基于HTTP的数据安全传输方法还包括:
当所述网关模块拦截所述加密请求数据后,所述网关模块根据所述加密请求数据对应的hash签名,判断所述请求数据是否重复,若是,删除所述加密请求数据;若否,对所述加密请求数据进行解密。
10.一种基于HTTP的数据安全传输装置,其特征在于,包括客户域模块和网关模块;
客户域模块用于拦截客户端向服务端发送的请求数据;
所述客户域模块用于根据预设的第一叠加规则对从所述客户域模块的存储单元中获取的多个加密算法进行叠加处理,生成第一加密算法模型;
所述客户域模块用于根据所述第一加密算法模型,对所述请求数据中的请求资源位置数据进行加密;其中,所述请求资源位置数据包括:所述请求数据对应的url参数、body数据;
所述客户域模块用于根据所述预设的第一叠加规则和哈希算法,对加密后的所述请求数据进行签名,生成加密请求数据并将所述加密请求数据发送给所述服务端;
网关模块用于拦截所述加密请求数据,并对所述加密请求数据进行解密,获得所述请求数据并将所述请求数据发送给所述服务端;
所述网关模块用于拦截所述服务端向所述客户端返回的响应于所述请求数据的响应数据;
所述网关模块用于根据预设的第二叠加规则对从所述网关模块的存储单元中获取的多个加密算法进行叠加处理,生成第二加密算法模型;
所述网关模块用于根据所述第二加密算法模型,对所述响应数据中的响应资源位置数据进行加密;其中,所述响应资源位置数据包括:所述响应数据对应的url参数、body数据;
所述网关模块根据用于所述预设的第二叠加规则和哈希算法,对加密后的所述响应数据进行签名,生成加密响应数据并将所述加密响应数据发送给所述客户端;
所述客户域模块用于拦截所述加密响应数据,并对所述加密响应数据进行解密,获得所述响应数据并将所述响应数据发送给所述客户端。
CN201810361509.7A 2018-04-20 2018-04-20 一种基于http的数据安全传输方法与装置 Active CN108712388B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810361509.7A CN108712388B (zh) 2018-04-20 2018-04-20 一种基于http的数据安全传输方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810361509.7A CN108712388B (zh) 2018-04-20 2018-04-20 一种基于http的数据安全传输方法与装置

Publications (2)

Publication Number Publication Date
CN108712388A true CN108712388A (zh) 2018-10-26
CN108712388B CN108712388B (zh) 2020-09-15

Family

ID=63866880

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810361509.7A Active CN108712388B (zh) 2018-04-20 2018-04-20 一种基于http的数据安全传输方法与装置

Country Status (1)

Country Link
CN (1) CN108712388B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857479A (zh) * 2018-12-14 2019-06-07 平安科技(深圳)有限公司 接口数据处理方法、装置、计算机设备和存储介质
CN113204772A (zh) * 2021-04-26 2021-08-03 五八有限公司 数据处理方法、装置、系统、终端、服务器和存储介质
CN115065537A (zh) * 2022-06-16 2022-09-16 公安部第三研究所 针对web应用自动化攻击行为的防御系统及动态防御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102412967A (zh) * 2011-09-29 2012-04-11 用友软件股份有限公司 数据传输系统和方法
CN103763308A (zh) * 2013-12-31 2014-04-30 北京明朝万达科技有限公司 一种智能终端安全访问网页和下载数据的方法和装置
US20140258461A1 (en) * 2011-05-10 2014-09-11 Israel L'Heureux Client-side http translator
CN105516161A (zh) * 2015-12-18 2016-04-20 福建天晴数码有限公司 安全获取http请求的方法及系统
CN107563211A (zh) * 2017-09-06 2018-01-09 荷花科技(北京)有限公司 安全加密方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140258461A1 (en) * 2011-05-10 2014-09-11 Israel L'Heureux Client-side http translator
CN102412967A (zh) * 2011-09-29 2012-04-11 用友软件股份有限公司 数据传输系统和方法
CN103763308A (zh) * 2013-12-31 2014-04-30 北京明朝万达科技有限公司 一种智能终端安全访问网页和下载数据的方法和装置
CN105516161A (zh) * 2015-12-18 2016-04-20 福建天晴数码有限公司 安全获取http请求的方法及系统
CN107563211A (zh) * 2017-09-06 2018-01-09 荷花科技(北京)有限公司 安全加密方法和系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857479A (zh) * 2018-12-14 2019-06-07 平安科技(深圳)有限公司 接口数据处理方法、装置、计算机设备和存储介质
CN109857479B (zh) * 2018-12-14 2024-07-30 平安科技(深圳)有限公司 接口数据处理方法、装置、计算机设备和存储介质
CN113204772A (zh) * 2021-04-26 2021-08-03 五八有限公司 数据处理方法、装置、系统、终端、服务器和存储介质
CN115065537A (zh) * 2022-06-16 2022-09-16 公安部第三研究所 针对web应用自动化攻击行为的防御系统及动态防御方法

Also Published As

Publication number Publication date
CN108712388B (zh) 2020-09-15

Similar Documents

Publication Publication Date Title
CN107248994B (zh) 一种信息发送方法、处理方法及装置
US20100211780A1 (en) Secure network communications
US8650397B2 (en) Key distribution to a set of routers
CN110326267A (zh) 具有替代数字证书的网络安全
CN114448730B (zh) 基于区块链网络的报文转发方法及装置、交易处理方法
CN106817219B (zh) 一种协商会话秘钥的方法及装置
CN108712388A (zh) 一种基于http的数据安全传输方法与装置
Recabarren et al. Tithonus: A bitcoin based censorship resilient system
Rongyu et al. A PK-SIM card based end-to-end security framework for SMS
CN111756528A (zh) 一种量子会话密钥分发方法、装置及通信架构
Chen et al. Secure communication channel establishment: TLS 1.3 (over TCP fast open) versus QUIC
Tennekoon et al. Prototype implementation of fast and secure traceability service over public networks
Büttner et al. Real-world evaluation of an anonymous authenticated key agreement protocol for vehicular ad-hoc networks
Kang et al. Security analysis and enhanced user authentication in proxy mobile IPv6 networks
CN113630244A (zh) 面对通信传感网的端到端安全保障方法及边缘服务器
Tennekoon et al. Per-hop data encryption protocol for transmitting data securely over public networks
CN107534552B (zh) 在服务器设备、客户端设备处执行的方法及服务器设备
Sun et al. Ridra: A rigorous decentralized randomized authentication in VANETs
Kampanakis et al. Do we need to change some things? Open questions posed by the upcoming post-quantum migration to existing standards and deployments
Pimentel et al. OCP: A protocol for secure communication in federated content networks
CN105681364B (zh) 一种基于增强绑定的IPv6移动终端抗攻击方法
CN110995730B (zh) 数据传输方法、装置、代理服务器和代理服务器集群
Khan et al. An HTTPS approach to resist man in the middle attack in secure SMS using ECC and RSA
Lim et al. ZTLS: A DNS-based Approach to Zero Round Trip Delay in TLS handshake
Hussain et al. Boost Secure Sockets Layer against Man-in-the-Middle Sniffing Attack via SCPK

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A secure data transmission method and device based on HTTP

Effective date of registration: 20210308

Granted publication date: 20200915

Pledgee: Shanghai Pudong Development Bank Limited by Share Ltd. Guangzhou branch

Pledgor: GUANGZHOU XUANWU WIRELESS TECHNOLOGY Co.,Ltd.

Registration number: Y2021440000062

CP02 Change in the address of a patent holder

Address after: 510000 room 23bd, No. 109, system West Road, Tianhe District, Guangzhou City, Guangdong Province

Patentee after: GUANGZHOU XUANWU WIRELESS TECHNOLOGY Co.,Ltd.

Address before: 32B, no.103b, TianLiHe Road, Guangzhou, 510000

Patentee before: GUANGZHOU XUANWU WIRELESS TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder
PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20220525

Granted publication date: 20200915

Pledgee: Shanghai Pudong Development Bank Limited by Share Ltd. Guangzhou branch

Pledgor: GUANGZHOU XUANWU WIRELESS TECHNOLOGY Co.,Ltd.

Registration number: Y2021440000062

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Method and Device for Secure Data Transmission Based on HTTP

Effective date of registration: 20230331

Granted publication date: 20200915

Pledgee: Shanghai Pudong Development Bank Limited by Share Ltd. Guangzhou branch

Pledgor: GUANGZHOU XUANWU WIRELESS TECHNOLOGY Co.,Ltd.

Registration number: Y2023980037128

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Granted publication date: 20200915

Pledgee: Shanghai Pudong Development Bank Limited by Share Ltd. Guangzhou branch

Pledgor: GUANGZHOU XUANWU WIRELESS TECHNOLOGY Co.,Ltd.

Registration number: Y2023980037128

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A secure data transmission method and device based on HTTP

Granted publication date: 20200915

Pledgee: Shanghai Pudong Development Bank Limited by Share Ltd. Guangzhou branch

Pledgor: GUANGZHOU XUANWU WIRELESS TECHNOLOGY Co.,Ltd.

Registration number: Y2024980017460