CN109962888A - 一种防篡改业务访问方法、客户端以及服务器 - Google Patents
一种防篡改业务访问方法、客户端以及服务器 Download PDFInfo
- Publication number
- CN109962888A CN109962888A CN201711408638.9A CN201711408638A CN109962888A CN 109962888 A CN109962888 A CN 109962888A CN 201711408638 A CN201711408638 A CN 201711408638A CN 109962888 A CN109962888 A CN 109962888A
- Authority
- CN
- China
- Prior art keywords
- data packet
- signature
- encapsulation
- access
- character symbol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种防篡改业务访问方法、客户端以及服务器。将用户请求访问的数据包以预设的加密算法以及所述加密算法对应的版本号进行加密封装;将加密封装后的请求访问数据包再进行签名封装;将签名封装后的请求访问数据包发送至服务端。利用本发明可很好的解决网络钩子通过截获请求应答数据包,并任意对其进行篡改而带来的安全隐患。本发明已经在多个大用户量的移动终端业务系统中使用,取得较好的实际效果。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种防篡改业务访问方法、客户端以及服务器。
背景技术
随着智能手机的普及,掌上App的应用越来越普及,无论是办公还是生活,以前在PC上进行的操作,现在绝大部分都可以在手机上完成,适应了现代人位置快速移动的特点,提高了效率,方便了生活。作为客户终端的手机,在运行应用程序的时候,很多业务都需要与后台的业务系统进行交互,本来作为开发辅助的Web代理、Http抓包工具等的涌现,给一些别有用心的人,在利用这种请求或应答的模式中,以可乘之机。
发明内容
本发明的实施例提供了一种防篡改业务访问方法、客户端以及服务器,本发明提供了如下方案:
将用户请求访问的数据包以预设的加密算法以及所述加密算法对应的版本号进行加密封装;
将加密封装后的请求访问数据包再进行签名封装;
将签名封装后的请求访问数据包发送至服务端。
根据本发明的上述方法,包括:
接收客户端发送的签名封装后的请求访问数据包;
对签名封装后的请求访问数据包进行签名解密封装,当确定签名解密封装后通过签名验证,则获取加密封装后的请求访问数据包;
根据本发明的另一方面,还提供一种防篡改业务访问客户端,包括:
加密模块:其用于将用户请求访问的数据包以预设的加密算法以及所述加密算法对应的版本号进行加密封装;
签名模块:其用于将加密封装后的请求访问数据包再进行签名封装;
发送模块:其用于将签名封装后的请求访问数据包发送至服务端。
根据本发明的另一方面,还提供一种防篡改业务访问服务器,包括:
接收模块:其用于接收客户端发送的签名封装后的请求访问数据包;
解签名模块:其用于对签名封装后的请求访问数据包进行签名解密封装,当确定签名解密封装后通过签名验证,则获取加密封装后的请求访问数据包;
解密模块:其用于对加密封装后的请求访问数据包根据预设的加密算法、预设的加密算法的特征符以及所述加密算法对应的版本号特征符进行解密封装以获取用户请求访问的数据包。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例将用户请求访问的数据包以预设的加密算法以及所述加密算法对应的版本号进行加密封装;将加密封装后的请求访问数据包再进行签名封装;将签名封装后的请求访问数据包发送至服务端。利用本发明可很好的解决网络钩子通过截获请求应答数据包,并任意对其进行篡改而带来的安全隐患。本发明已经在多个大用户量的移动终端业务系统中使用,取得较好的实际效果。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种防篡改业务访问方法客户端的处理流程图;
图2为本发明实施例一提供的一种防篡改业务访问方法服务端的处理流程图的处理流程图;
图3为本发明的实施例二提供的一种防篡改业务访问客户端的模块图;
图4为本发明的实施例二提供的一种防篡改业务访问服务器的模块图。
具体实施方式
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
实施例一
该实施例提供了一种防篡改业务访问方法,其客户端的处理流程如图1所示,其处理步骤如下:
步骤11、将用户请求访问的数据包以预设的加密算法以及所述加密算法对应的版本号进行加密封装;
所述客户端将用户请求访问的数据包以预设的加密算法以及所述加密算法对应的版本号进行加密封装,包括:
以预设加密算法对所述客户端将用户请求访问的数据包进行加密;
获取预设的加密算法的特征符;
获取所述加密算法对应的版本号特征符;
将所述预设的加密算法的特征符以及所述加密算法对应的版本号特征符和加密后的用户请求访问的数据包进行封装以获取加密后的请求访问数据包。
步骤12、将加密封装后的请求访问数据包再进行签名封装;
所述将加密封装后的请求访问数据包再进行签名封装,包括:
在客户端依据约定的签名算法获取第一签名特征符;
将加密封装后的请求访问数据包和第一签名特征符进行封装以获取签名封装后的请求访问数据包。
步骤13、将签名封装后的请求访问数据包发送至服务端。
本实施例给出如下示例:
客户端负责将请求数据包进行加工,假设原始的用户请求访问的数据包url请求为:
http://xx.xxx/sub/req?arg=value
以预设的加密算法加密后的url请求为:
http://xx.xxx/sub/encryptData
本实施例中,预设的加密算法的特征符为encM=M;加密算法对应的版本号特征符为encV=V;
获取预设的加密算法的特征符encM=M;
获取所述加密算法对应的版本号特征符encV=V;
将所述预设的加密算法的特征符encM=M以及所述加密算法对应的版本号特征符encV=V和加密后的用户请求访问的数据包:
http://xx.xxx/sub/encryptData
进行封装以获取加密后的请求访问数据包。
http://xx.xxx/sub/encryptData&encM=M&encV=V
将加密封装后的请求访问数据包再进行签名封装;具体地,
在客户端依据约定的签名算法获取第一签名特征符sign1=XXXXX;
将加密封装后的请求访问数据包和第一签名特征符进行封装以获取签名封装后的请求访问数据包:
http://xx.xxx/sub/encryptData&encM=M&encV=V&sign1=XXXXX
客户端将签名封装后的请求访问数据包:
http://xx.xxx/sub/encryptData&encM=M&encV=V&sign1=XXXXX
发送给服务器。
其服务器端的处理流程如图2所示,其处理步骤如下:
步骤21、接收客户端发送的签名封装后的请求访问数据包;
其中,在对签名封装后的请求访问数据包进行签名解密封装之前,需要对接收的客户端发送的签名封装后的请求访问数据包进行预处理,具体如下述步骤22;
步骤22、检查所述请求访问数据包参数中是否包含了签名特征符、版本号特征符、以及加密算法特征符,如果其中任一缺失,则拒绝处理所述请求访问数据包。
本实施例中所表达的签名特征符表示签名的一种特征符号,第一签名特征符号以及第二签名特征符都是其中的一种;版本号特征符是一种表示版本号的特征符号;加密算法特征符是一种表示加密算法的特征符号。
步骤23、对签名封装后的请求访问数据包进行签名解密封装,当确定签名解密封装后通过签名验证,则获取加密封装后的请求访问数据包;
所述确定签名解密封装后通过签名验证,包括:
在服务端根据约定的签名算法获取第二签名特征符;
对签名封装后的请求访问数据包进行解密封装,获取第一签名特征符和加密封装后的请求访问数据包;
当所述第二签名特征符和所述第一签名特征符相同,则确定签名解密封装后通过签名验证。
步骤24、对加密封装后的请求访问数据包根据预设的加密算法、预设的加密算法的特征符以及所述加密算法对应的版本号特征符进行解密封装以获取用户请求访问的数据包。
具体地,服务器根据预设的加密算法的特征符以及加密算法对应的版本号特征符对加密封装后的请求访问数据包进行解密封装,获取以预设的加密算法的请求访问数据包;
再以预设加密算法对应的解密算法解密所述以预设的加密算法的请求访问数据包,以获取用户请求访问的数据包。
接着上述示例,服务端接收签名封装后的请求访问数据包:
http://xx.xxx/sub/encryptData&encM=M&encV=V&sign1=XXXXX
在服务端根据约定的签名算法获取第二签名特征符;sign2=XXXXX
对签名封装后的请求访问数据包进行解密封装,获取第一签名特征符和加密封装后的请求访问数据包;
当所述第二签名特征符和所述第一签名特征符相同,则确定签名解密封装后通过签名验证。
当所述第二签名特征符和所述第一签名特征符不相同,则拒绝下一步处理。服务器根据预设的加密算法的特征符encM以及加密算法对应的版本号特征符encV对加密封装后的请求访问数据包进行解密封装以获取以预设的加密算法加密后的url请求为:
http://xx.xxx/sub/encryptData
再根据预设的加密算法解密:http://xx.xxx/sub/encryptData
获取用户请求访问的数据包:http://xx.xxx/sub/req?arg=value。
实施例二
该实施例提供了一种防篡改业务访问客户端,其具体实现结构如图3所示,具体可以包括如下的模块:
加密模块31:其用于将用户请求访问的数据包以预设的加密算法以及所述加密算法对应的版本号进行加密封装;
签名模块32:其用于将加密封装后的请求访问数据包再进行签名封装;
发送模块33:其用于将签名封装后的请求访问数据包发送至服务端。
所述加密模块31,具体用于:
以预设加密算法对所述客户端将用户请求访问的数据包进行加密;
获取所述加密算法对应的版本号特征符;
将所述加密算法对应的版本号特征符和加密后的用户请求访问的数据包进行封装以获取加密后的请求访问数据包。
所述签名模块32,具体用于:
在客户端依据约定的签名算法获取第一签名特征符;
将加密封装后的请求访问数据包和第一签名特征符进行封装以获取签名封装后的请求访问数据包。
该实施例提供了一种防篡改业务访问服务器,包括:
接收模块41:其用于接收客户端发送的签名封装后的请求访问数据包;
预处理模块42:其用于对接收的客户端发送的签名封装后的请求访问数据包进行预处理,检查所述请求访问数据包参数中是否包含了签名特征符、版本号特征符、以及加密算法特征符,如果其中任一缺失,则拒绝处理所述请求访问数据包。
解签名模块43:其用于对签名封装后的请求访问数据包进行签名解密封装,当确定签名解密封装后通过签名验证,则获取加密封装后的请求访问数据包;
解密模块44:其用于对加密封装后的请求访问数据包根据预设的加密算法、预设的加密算法的特征符以及所述加密算法对应的版本号特征符进行解密封装以获取用户请求访问的数据包。
所述解签名模块43具体用于:
在服务端根据约定的签名算法获取第二签名特征符;
对签名封装后的请求访问数据包进行解密封装,获取第一签名特征符和加密封装后的请求访问数据包;
当所述第二签名特征符和所述第一签名特征符相同,则确定签名解密封装后通过签名验证。
所述解密模块44具体用于:
根据预设的加密算法的特征符以及加密算法对应的版本号特征符对加密封装后的请求访问数据包进行解密封装,获取以预设的加密算法的请求访问数据包;
再以预设加密算法对应的解密算法解密所述以预设的加密算法的请求访问数据包,以获取用户请求访问的数据包。
用本发明实施例的客户端和服务器进行防篡改业务访问具体过程与前述方法实施例类似,此处不再赘述。
综上所述,本发明实施例通过将用户请求访问的数据包以预设的加密算法以及所述加密算法对应的版本号进行加密封装;将加密封装后的请求访问数据包再进行签名封装;将签名封装后的请求访问数据包发送至服务端。利用本发明可很好的解决网络钩子通过截获请求应答数据包,并任意对其进行篡改而带来的安全隐患。本发明已经在多个大用户量的移动终端业务系统中使用,取得较好的实际效果。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (14)
1.一种防篡改业务访问方法,其特征在于,包括:
将用户请求访问的数据包以预设的加密算法以及所述加密算法对应的版本号进行加密封装;
将加密封装后的请求访问数据包再进行签名封装;
将签名封装后的请求访问数据包发送至服务端。
2.根据权利要求1所述的一种防篡改业务访问方法,其特征在于,所述客户端将用户请求访问的数据包以预设的加密算法以及所述加密算法对应的版本号进行加密封装,包括:
以预设加密算法对所述客户端将用户请求访问的数据包进行加密;
获取预设的加密算法的特征符;
获取所述加密算法对应的版本号特征符;
将所述预设的加密算法的特征符以及所述加密算法对应的版本号特征符和加密后的用户请求访问的数据包进行封装以获取加密后的请求访问数据包。
3.根据权利要求1所述的一种防篡改业务访问方法,其特征在于,所述将加密封装后的请求访问数据包再进行签名封装,包括:
在客户端依据约定的签名算法获取第一签名特征符;
将加密封装后的请求访问数据包和第一签名特征符进行封装以获取签名封装后的请求访问数据包。
4.一种防篡改业务访问方法,其特征在于,包括:
接收客户端发送的签名封装后的请求访问数据包;
对签名封装后的请求访问数据包进行签名解密封装,当确定签名解密封装后通过签名验证,则获取加密封装后的请求访问数据包;
对加密封装后的请求访问数据包根据预设的加密算法、预设的加密算法的特征符以及所述加密算法对应的版本号特征符进行解密封装以获取用户请求访问的数据包。
5.根据权利要求4所述的一种防篡改业务访问方法,其特征在于,包括:对接收的客户端发送的签名封装后的请求访问数据包进行预处理,检查所述请求访问数据包参数中是否包含了签名特征符、版本号特征符、以及加密算法特征符,如果其中任一缺失,则拒绝处理所述请求访问数据包。
6.根据权利要求4所述的一种防篡改业务访问方法,其特征在于,所述确定签名解密封装后通过签名验证,包括:
在服务端根据约定的签名算法获取第二签名特征符;
对签名封装后的请求访问数据包进行解密封装,获取第一签名特征符和加密封装后的请求访问数据包;
当所述第二签名特征符和所述第一签名特征符相同,则确定签名解密封装后通过签名验证。
7.根据权利要求4所述的一种防篡改业务访问方法,其特征在于,所述对加密封装后的请求访问数据包根据预设的加密算法以及所述加密算法对应的版本号进行解密封装以获取用户请求访问的数据包,包括:
根据预设的加密算法的特征符以及加密算法对应的版本号特征符对加密封装后的请求访问数据包进行解密封装,获取以预设的加密算法的请求访问数据包;
再以预设加密算法对应的解密算法解密所述以预设的加密算法的请求访问数据包,以获取用户请求访问的数据包。
8.一种防篡改业务访问客户端,其特征在于,包括:
加密模块:其用于将用户请求访问的数据包以预设的加密算法以及所述加密算法对应的版本号进行加密封装;
签名模块:其用于将加密封装后的请求访问数据包再进行签名封装;
发送模块:其用于将签名封装后的请求访问数据包发送至服务端。
9.根据权利要求7所述的一种客户端,其特征在于,所述加密模块,具体用于:
以预设加密算法对所述客户端将用户请求访问的数据包进行加密;
获取所述加密算法对应的版本号特征符;
将所述加密算法对应的版本号特征符和加密后的用户请求访问的数据包进行封装以获取加密后的请求访问数据包。
10.根据权利要求7所述的一种客户端,其特征在于,所述签名模块具体用于:
在客户端依据约定的签名算法获取第一签名特征符;
将加密封装后的请求访问数据包和第一签名特征符进行封装以获取签名封装后的请求访问数据包。
11.一种防篡改业务访问服务器,其特征在于,包括:
接收模块:其用于接收客户端发送的签名封装后的请求访问数据包;
解签名模块:其用于对签名封装后的请求访问数据包进行签名解密封装,当确定签名解密封装后通过签名验证,则获取加密封装后的请求访问数据包;
解密模块:其用于对加密封装后的请求访问数据包根据预设的加密算法、预设的加密算法的特征符以及所述加密算法对应的版本号特征符进行解密封装以获取用户请求访问的数据包。
12.根据权利要求11所述的一种服务器,其特征在于,包括:预处理模块:其用于对接收的客户端发送的签名封装后的请求访问数据包进行预处理,检查所述请求访问数据包参数中是否包含了签名特征符、版本号特征符、以及
加密算法特征符,如果其中任一缺失,则拒绝处理所述请求访问数据包。
13.根据权利要求10所述的一种服务器,其特征在于,所述解签名模块具体用于:
在服务端根据约定的签名算法获取第二签名特征符;
对签名封装后的请求访问数据包进行解密封装,获取第一签名特征符和加密封装后的请求访问数据包;
当所述第二签名特征符和所述第一签名特征符相同,则确定签名解密封装后通过签名验证。
14.根据权利要求4所述的一种防篡改业务访问方法,其特征在于,所述解密模块具体用于:
根据预设的加密算法的特征符以及加密算法对应的版本号特征符对加密封装后的请求访问数据包进行解密封装,获取以预设的加密算法的请求访问数据包;
再以预设加密算法对应的解密算法解密所述以预设的加密算法的请求访问数据包,以获取用户请求访问的数据包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711408638.9A CN109962888A (zh) | 2017-12-22 | 2017-12-22 | 一种防篡改业务访问方法、客户端以及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711408638.9A CN109962888A (zh) | 2017-12-22 | 2017-12-22 | 一种防篡改业务访问方法、客户端以及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109962888A true CN109962888A (zh) | 2019-07-02 |
Family
ID=67019742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711408638.9A Pending CN109962888A (zh) | 2017-12-22 | 2017-12-22 | 一种防篡改业务访问方法、客户端以及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109962888A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108595968A (zh) * | 2018-04-20 | 2018-09-28 | 北京数字认证股份有限公司 | 一种数据保护方法、装置及设备 |
CN112134881A (zh) * | 2020-09-22 | 2020-12-25 | 宏图智能物流股份有限公司 | 一种基于序列号的网络请求防篡改方法 |
CN112187760A (zh) * | 2020-09-22 | 2021-01-05 | 宏图智能物流股份有限公司 | 一种基于数据拆分的网络请求防篡改方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546579A (zh) * | 2010-12-31 | 2012-07-04 | 北大方正集团有限公司 | 一种提供系统资源的方法、装置及系统 |
CN103414562A (zh) * | 2013-08-02 | 2013-11-27 | 广州菁英信息技术有限公司 | 基于url指纹技术的用户权限控制方法及装置 |
CN105612716A (zh) * | 2013-09-25 | 2016-05-25 | 亚马逊技术有限公司 | 具有密钥的资源定位符 |
CN106572105A (zh) * | 2016-10-31 | 2017-04-19 | 中国银联股份有限公司 | 一种url校验的方法及装置 |
-
2017
- 2017-12-22 CN CN201711408638.9A patent/CN109962888A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546579A (zh) * | 2010-12-31 | 2012-07-04 | 北大方正集团有限公司 | 一种提供系统资源的方法、装置及系统 |
CN103414562A (zh) * | 2013-08-02 | 2013-11-27 | 广州菁英信息技术有限公司 | 基于url指纹技术的用户权限控制方法及装置 |
CN105612716A (zh) * | 2013-09-25 | 2016-05-25 | 亚马逊技术有限公司 | 具有密钥的资源定位符 |
CN106572105A (zh) * | 2016-10-31 | 2017-04-19 | 中国银联股份有限公司 | 一种url校验的方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108595968A (zh) * | 2018-04-20 | 2018-09-28 | 北京数字认证股份有限公司 | 一种数据保护方法、装置及设备 |
CN112134881A (zh) * | 2020-09-22 | 2020-12-25 | 宏图智能物流股份有限公司 | 一种基于序列号的网络请求防篡改方法 |
CN112187760A (zh) * | 2020-09-22 | 2021-01-05 | 宏图智能物流股份有限公司 | 一种基于数据拆分的网络请求防篡改方法 |
CN112187760B (zh) * | 2020-09-22 | 2022-11-08 | 宏图智能物流股份有限公司 | 一种基于数据拆分的网络请求防篡改方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789841B (zh) | 业务处理方法、终端、服务器以及系统 | |
CN104270470A (zh) | 一种远程服务调用方法、装置及系统 | |
CN104852925A (zh) | 移动智能终端数据防泄漏安全存储、备份方法 | |
CN104836656B (zh) | 一种视频文件的存储和传输方法 | |
CN110276000B (zh) | 媒体资源的获取方法和装置、存储介质及电子装置 | |
CN107426339A (zh) | 一种数据连接通道的接入方法、装置及系统 | |
CN107579991A (zh) | 一种对客户端进行云端防护认证的方法、服务器和客户端 | |
CN105491073B (zh) | 一种数据下载方法、装置及系统 | |
CN106453405A (zh) | 一种云环境下雾节点安全认证方法 | |
CN103916394A (zh) | 公共wifi环境下的数据传输方法及系统 | |
CN104243419A (zh) | 基于安全外壳协议的数据处理方法、装置及系统 | |
WO2020146081A1 (en) | Private exchange of encrypted data over a computer network | |
CN109962888A (zh) | 一种防篡改业务访问方法、客户端以及服务器 | |
CN103327034A (zh) | 安全登录方法、系统和装置 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN107172027A (zh) | 证书管理方法、存储设备、存储介质和装置 | |
US10419212B2 (en) | Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols | |
CN105554136B (zh) | 备份数据还原方法、装置及系统 | |
CN109409109A (zh) | 网络服务中的数据处理方法、装置、处理器及服务器 | |
CN110351254B (zh) | 访问操作的执行方法及装置 | |
CN106790145B (zh) | 一种云端数据托管系统及云端数据托管方法 | |
CN105591959A (zh) | 一种利用ssl会话重用进行负载均衡的系统及方法 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN111181831B (zh) | 通信数据处理方法和装置、存储介质及电子装置 | |
CN104734944A (zh) | 电子邮件的传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190702 |
|
RJ01 | Rejection of invention patent application after publication |