CN110311892A - 一种数据获取方法和服务器 - Google Patents
一种数据获取方法和服务器 Download PDFInfo
- Publication number
- CN110311892A CN110311892A CN201910436502.1A CN201910436502A CN110311892A CN 110311892 A CN110311892 A CN 110311892A CN 201910436502 A CN201910436502 A CN 201910436502A CN 110311892 A CN110311892 A CN 110311892A
- Authority
- CN
- China
- Prior art keywords
- file destination
- encryption
- request message
- server
- character string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种数据获取方法和服务器。所述方法包括:第一服务器接收用户终端基于HTTP发送的目标文件加密请求消息;对所述目标文件加密请求消息进行解密处理,得到基于HTTP POST的目标文件请求消息;将所述目标文件请求消息发送至第二服务器;接收所述第二服务器返回的目标文件;对所述目标文件使用国密算法加密处理、又进行编码转换,得到加密目标文件;将所述加密目标文件返回至所述用户终端,以使得所述用户终端对所述加密目标文件进行解密处理后获取所述目标文件。通过服务器使得在HTTP协议上也可以使用国密算法进行加密,无需用户端和服务器端修改代码,同时保障了数据传输的安全。
Description
技术领域
本申请涉及数据传输技术领域,特别是涉及一种数据获取方法和服务器。
背景技术
在服务器与终端设备进行HTTP通讯时,常常会被网络抓包、反编译等技术得到HTTP通讯接口地址和参数。
在当今的信息环境下,我国出台《商用密码管理条例》规定国内系统中专门使用的几种密码算法之一——国密算法。国密算法用于实现数据的加/解密运算,以保证数据和信息的机密性。国家信息产业管理部门对民族信息安全产业提出了在关键领域优先使用国产算法的要求。
但国密算法无法基于HTTP协议进行使用。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的数据获取方法和服务器。
第一方面,本申请实施例公开了一种数据获取方法,所述方法包括:
第一服务器接收用户终端基于HTTP发送的目标文件加密请求消息,所述目标文件加密请求消息是所述用户终端将目标文件请求消息格式化处理为基于HTTP POST的目标文件请求消息、并使用国密算法加密处理、及进行编码得到的;
对所述目标文件加密请求消息进行解密处理,得到基于HTTP POST的目标文件请求消息;
将所述目标文件请求消息发送至第二服务器;
接收所述第二服务器返回的目标文件;
对所述目标文件使用国密算法加密处理、及进行编码转换,得到加密目标文件;
将所述加密目标文件返回至所述用户终端,以使得所述用户终端对所述加密目标文件进行解密处理后获取所述目标文件。
可选地,所述目标文件加密请求消息是所述用户终端将目标文件请求消息格式化处理为基于HTTP POST的目标文件请求消息、又使用国密算法加密处理、又进行编码得到的,包括:
所述目标文件加密请求消息是由所述用户终端将所述目标文件请求消息格式转换为基于HTTP POST的目标文件请求消息;
提取待加密的字符串、并使用国密标准库进行加密生成字符串数组;
对所述字符串数组进行传输编码得到编码字符串。
可选地,所述对所述目标文件使用国密算法加密处理、又进行编码转换,得到加密目标文件,包括:
对所述目标文件使用国密标准库进行加密处理得到字符串数组;
对所述字符串数组进行传输编码,得到所述加密目标文件的编码字符串。
可选地,所述对所述目标文件加密请求消息进行解密处理,得到基于HTTP POST的目标文件请求消息,包括:
对所述目标文件加密请求消息进行传输解码得到字符串数组;
使用国密标准库对所述字符串数组进行解密还原成基于HTTP POST的目标文件请求消息。
第二方面,本申请实施例公开了一种服务器,包括:
接收模块,用于第一服务器接收用户终端基于HTTP发送的目标文件加密请求消息,所述目标文件加密请求消息是所述用户终端将目标文件请求消息格式化处理为基于HTTP POST的目标文件请求消息、并使用国密算法加密处理、及进行编码得到的;
解密模块,用于对所述目标文件加密请求消息进行解密处理,得到基于HTTP POST的目标文件请求消息;
发送模块,用于将所述目标文件请求消息发送至第二服务器;
所述接收模块,还用于接收所述第二服务器返回的目标文件;
加密模块,用于对所述目标文件使用国密算法加密处理、及进行编码转换,得到加密目标文件;
所述发送模块,还用于将所述加密目标文件返回至所述用户终端,以使得所述用户终端对所述加密目标文件进行解密处理后获取所述目标文件。
可选地,所述目标文件加密请求消息是由所述用户终端将所述目标文件请求消息格式转换为基于HTTP POST的目标文件请求消息;
提取待加密的字符串、并使用国密标准库进行加密生成字符串数组;
对所述字符串数组进行传输编码得到编码字符串。
可选地,所述加密模块,具体用于:
对所述目标文件使用国密标准库进行加密处理得到字符串数组;
对所述字符串数组进行传输编码,得到所述加密目标文件的编码字符串。
可选地,所述解密模块具体用于:
对所述目标文件加密请求消息进行传输解码得到字符串数组;
使用国密标准库对所述字符串数组进行解密还原成基于HTTP POST的目标文件请求消息。
第三方面,本申请实施例还公开了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面任一所述方法。
第四方面,本申请实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述第一方面任一所述方法的计算机程序。
本申请实施例提供的数据获取方法,第一服务器接收用户终端基于HTTP发送的目标文件加密请求消息,所述目标文件加密请求消息是所述用户终端将目标文件请求消息格式化处理为基于HTTP POST的目标文件请求消息、又使用国密算法加密处理、又进行编码得到的;对所述目标文件加密请求消息进行解密处理,得到基于HTTP POST的目标文件请求消息;将所述目标文件请求消息发送至第二服务器;接收所述第二服务器返回的目标文件;对所述目标文件使用国密算法加密处理、又进行编码转换,得到加密目标文件;将所述加密目标文件返回至所述用户终端,以使得所述用户终端对所述加密目标文件进行解密处理后获取所述目标文件。通过服务器使得在HTTP协议上也可以使用国密算法进行加密,无需用户端和服务器端修改代码,同时保障了数据传输的安全。
附图说明
图1是本申请实施例提供适用的架构示意图;
图2是本申请实施例提供的数据获取方法的步骤流程图;
图3是本申请实施例提供的服务器的结构框图。
具体实施方式
国密即国家密码局认定的国产密码算法,即商用密码。国密算法是国家密码局制定标准的一系列算法。其中包括了对称加密算法,椭圆曲线非对称加密算法,杂凑算法。具体包括SM1,SM2,SM3等,其中:SM2为国家密码管理局公布的公钥算法,其加密强度为256位。
其它几个重要的商用密码算法包括:SM1,对称加密算法,加密强度为128位,采用硬件实现;SM3,密码杂凑算法,杂凑值长度为32字节,和SM2算法同期公布;SMS4,对称加密算法,随WAPI标准一起公布,可使用软件实现,加密强度为128位。国密算法不能运用在HTTP协议上。
超文本传输协议(Hyper Text Transfer Protocol,HTTP)是一个设计来使客户端和服务器顺利进行通讯的协议,基于TCP/IP通信协议来传递数据(HTML文件,图片文件,查询结果等)。HTTP协议工作于客户端—服务端架构。浏览器作为HTTP客户端通过URL向HTTP服务端即WEB服务器发送所有请求。WEB服务器根据接收到的请求,向客户端发送响应信息。向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有GET、HEAD、POST。每种方法规定了用户与服务器联系的类型不同。
其中,GET请求响应:GET请求会显示请求指定的资源。一般来说GET方法只用于数据的读取。GET会请求指定的页面信息,并返回响应主体。使用GET方法时,查询字符串(键值对)被附加在URL地址后面一起发送到服务器。以及,POST发送数据给服务器处理:POST发送数据给服务器处理,数据包含在HTTP信息正文中。POST请求会向指定资源提交数据,请求服务器进行处理,如:表单数据提交、文件上传等,请求数据会被包含在请求体中。POST方法可能会创建新的资源或/和修改现有资源。使用POST方法时,查询字符串在POST信息中单独存在,和HTTP请求一起发送到服务器。
下面结合附图和具体实施方式对本申请作进一步详细的说明。
图1示出了本申请实施例提供的数据获取方法和服务器适用的系统架构。用户终端可以是手机,可以用于发送用户通过客户端发送的请求消息,其内部加解密模块对数据进行加密和/或解密一系列处理。第一服务器用于加解密,第二服务器可以是业务服务器,用于处理业务。
图2示出了本申请实施例提供的一种数据获取方法,具体包括以下步骤:
步骤201:第一服务器接收用户终端基于HTTP发送的目标文件加密请求消息,所述目标文件加密请求消息是所述用户终端将目标文件请求消息格式化处理为基于HTTP POST的目标文件请求消息、并使用国密算法加密处理、及进行编码得到的。
步骤202:对所述目标文件加密请求消息进行解密处理,得到基于HTTP POST的目标文件请求消息。
步骤203:将所述目标文件请求消息发送至第二服务器。
步骤204:接收所述第二服务器返回的目标文件。
步骤205:对所述目标文件使用国密算法加密处理、及进行编码转换,得到加密目标文件。
步骤206:将所述加密目标文件返回至所述用户终端,以使得所述用户终端对所述加密目标文件进行解密处理后获取所述目标文件。
在步骤201中,所述目标文件加密请求消息是由所述用户终端将所述目标文件请求消息格式转换为基于HTTP POST的目标文件请求消息;提取待加密的字符串、并使用国密标准库进行加密生成字符串数组;对所述字符串数组进行传输编码得到编码字符串。
在步骤202中,对所述目标文件加密请求消息进行传输解码得到字符串数组;使用国密标准库对所述字符串数组进行解密还原成基于HTTP POST的目标文件请求消息。
在步骤205中,对所述目标文件使用国密标准库进行加密处理得到字符串数组;对所述字符串数组进行传输编码,得到所述加密目标文件的编码字符串。
在本申请实施例中,所述传输解码可遵循BASE64编码方式。Base64编码本质上是一种将二进制数据转成文本数据的方案。对于非二进制数据,是先将其转换成二进制形式,然后每连续6比特计算其十进制值,根据该值在64个字符中找到对应的字符,最终得到一个文本字符串。也就是编码转换。
在步骤206中,将所述加密目标文件发送至所述用户终端,以使得所述用户终端对所述加密目标文件进行传输解码得到字符串数组、又使用国密标准库进行解密还原成所述目标文件。
需要说明的是,本申请实施例中的加密模块和解密模块这两侧之间使用的各类加解密算法和编解码方法可以原先匹配好,本申请对此不进行限制。
综上所述,通过本申请实施例提供的数据获取方法,第一服务器接收用户终端基于HTTP发送的目标文件加密请求消息,所述目标文件加密请求消息是所述用户终端将目标文件请求消息格式化处理为基于HTTP POST的目标文件请求消息、又使用国密算法加密处理、又进行编码得到的;对所述目标文件加密请求消息进行解密处理,得到基于HTTP POST的目标文件请求消息;将所述目标文件请求消息发送至第二服务器;接收所述第二服务器返回的目标文件;对所述目标文件使用国密算法加密处理、又进行编码转换,得到加密目标文件;将所述加密目标文件返回至所述用户终端,以使得所述用户终端对所述加密目标文件进行解密处理后获取所述目标文件。通过服务器使得在HTTP协议上也可以使用国密算法进行加密,无需用户端和服务器端修改代码,同时保障了数据传输的安全。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
基于相同的技术构思,参照图3,示出了本申请实施例提供的服务器的结构框图,具体可以包括如下模块:
接收模块301,用于第一服务器接收用户终端基于HTTP发送的目标文件加密请求消息,所述目标文件加密请求消息是所述用户终端将目标文件请求消息格式化处理为基于HTTP POST的目标文件请求消息、并使用国密算法加密处理、及进行编码得到的。
解密模块302,用于对所述目标文件加密请求消息进行解密处理,得到基于HTTPPOST的目标文件请求消息。
发送模块303,用于将所述目标文件请求消息发送至第二服务器。
所述接收模块301,还用于接收所述第二服务器返回的目标文件。
加密模块304,用于对所述目标文件使用国密算法加密处理、及进行编码转换,得到加密目标文件。
所述发送模块303,还用于将所述加密目标文件返回至所述用户终端,以使得所述用户终端对所述加密目标文件进行解密处理后获取所述目标文件。
在一种可能的实施方式中,所述目标文件加密请求消息是由所述用户终端将所述目标文件请求消息格式转换为基于HTTP POST的目标文件请求消息;提取待加密的字符串、并使用国密标准库进行加密生成字符串数组;对所述字符串数组进行传输编码得到编码字符串。
在一种可能的实施方式中,所述加密模块304,具体用于:
对所述目标文件使用国密标准库进行加密处理得到字符串数组;
对所述字符串数组进行传输编码,得到所述加密目标文件的编码字符串。
在一种可能的实施方式中,所述解密模块302,具体用于:
对所述目标文件加密请求消息进行传输解码得到字符串数组;
使用国密标准库对所述字符串数组进行解密还原成基于HTTP POST的目标文件请求消息。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供数据获取方法和服务器进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种数据获取方法,其特征在于,所述方法包括:
第一服务器接收用户终端基于HTTP发送的目标文件加密请求消息,所述目标文件加密请求消息是所述用户终端将目标文件请求消息格式化处理为基于HTTP POST的目标文件请求消息、并使用国密算法加密处理、及进行编码得到的;
对所述目标文件加密请求消息进行解密处理,得到基于HTTP POST的目标文件请求消息;
将所述目标文件请求消息发送至第二服务器;
接收所述第二服务器返回的目标文件;
对所述目标文件使用国密算法加密处理、及进行编码转换,得到加密目标文件;
将所述加密目标文件返回至所述用户终端,以使得所述用户终端对所述加密目标文件进行解密处理后获取所述目标文件。
2.如权利要求1所述的方法,其特征在于,所述目标文件加密请求消息是所述用户终端将目标文件请求消息格式化处理为基于HTTP POST的目标文件请求消息、又使用国密算法加密处理、又进行编码得到的,包括:
所述目标文件加密请求消息是由所述用户终端将所述目标文件请求消息格式转换为基于HTTP POST的目标文件请求消息;
提取待加密的字符串、并使用国密标准库进行加密生成字符串数组;
对所述字符串数组进行传输编码得到编码字符串。
3.如权利要求1所述的方法,其特征在于,所述对所述目标文件使用国密算法加密处理、又进行编码转换,得到加密目标文件,包括:
对所述目标文件使用国密标准库进行加密处理得到字符串数组;
对所述字符串数组进行传输编码,得到所述加密目标文件的编码字符串。
4.如权利要求1所述的方法,其特征在于,所述对所述目标文件加密请求消息进行解密处理,得到基于HTTP POST的目标文件请求消息,包括:
对所述目标文件加密请求消息进行传输解码得到字符串数组;
使用国密标准库对所述字符串数组进行解密还原成基于HTTP POST的目标文件请求消息。
5.一种服务器,其特征在于,所述服务器包括:
接收模块,用于第一服务器接收用户终端基于HTTP发送的目标文件加密请求消息,所述目标文件加密请求消息是所述用户终端将目标文件请求消息格式化处理为基于HTTPPOST的目标文件请求消息、并使用国密算法加密处理、及进行编码得到的;
解密模块,用于对所述目标文件加密请求消息进行解密处理,得到基于HTTP POST的目标文件请求消息;
发送模块,用于将所述目标文件请求消息发送至第二服务器;
所述接收模块,还用于接收所述第二服务器返回的目标文件;
加密模块,用于对所述目标文件使用国密算法加密处理、及进行编码转换,得到加密目标文件;
所述发送模块,还用于将所述加密目标文件返回至所述用户终端,以使得所述用户终端对所述加密目标文件进行解密处理后获取所述目标文件。
6.如权利要求5所述的服务器,其特征在于,所述目标文件加密请求消息是由所述用户终端将所述目标文件请求消息格式转换为基于HTTP POST的目标文件请求消息;
提取待加密的字符串、并使用国密标准库进行加密生成字符串数组;
对所述字符串数组进行传输编码得到编码字符串。
7.如权利要求5所述的服务器,其特征在于,所述加密模块,具体用于:
对所述目标文件使用国密标准库进行加密处理得到字符串数组;
对所述字符串数组进行传输编码,得到所述加密目标文件的编码字符串。
8.如权利要求5所述的服务器,其特征在于,所述解密模块具体用于:
对所述目标文件加密请求消息进行传输解码得到字符串数组;
使用国密标准库对所述字符串数组进行解密还原成基于HTTP POST的目标文件请求消息。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4任一所述方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至4任一所述方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910436502.1A CN110311892A (zh) | 2019-05-23 | 2019-05-23 | 一种数据获取方法和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910436502.1A CN110311892A (zh) | 2019-05-23 | 2019-05-23 | 一种数据获取方法和服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110311892A true CN110311892A (zh) | 2019-10-08 |
Family
ID=68075001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910436502.1A Pending CN110311892A (zh) | 2019-05-23 | 2019-05-23 | 一种数据获取方法和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110311892A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111597588A (zh) * | 2020-04-23 | 2020-08-28 | 北京七麦智投科技有限公司 | 防止用户篡改描述文件的方法、装置及电子设备 |
CN113191885A (zh) * | 2021-05-26 | 2021-07-30 | 中国工商银行股份有限公司 | 贷款协同决策方法、装置及系统 |
CN114844693A (zh) * | 2022-04-27 | 2022-08-02 | 深圳云创数安科技有限公司 | 轻量级的通信数据加密方法、装置、设备及存储介质 |
CN115174549A (zh) * | 2021-12-29 | 2022-10-11 | 北京明朝万达科技股份有限公司 | Http文件上传方法、装置、电子设备及存储介质 |
CN115250270A (zh) * | 2022-07-28 | 2022-10-28 | 中国银行股份有限公司 | 基于5g消息的文件申请方法及相关设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020156870A1 (en) * | 2000-11-08 | 2002-10-24 | Equate Systems, Inc. | Method and apparatus for dynamically directing an application to a pre-defined target multimedia resource |
CN102624892A (zh) * | 2012-03-08 | 2012-08-01 | 北京神州数码思特奇信息技术股份有限公司 | 一种防止外挂客户端模拟http请求的方法 |
CN103475477A (zh) * | 2013-09-03 | 2013-12-25 | 深圳市共进电子股份有限公司 | 一种安全授权访问的方法 |
CN106503225A (zh) * | 2016-11-04 | 2017-03-15 | 奇异牛科技(深圳)有限公司 | 一种碎片化需求和碎片化服务资源的整合平台及整合方法 |
CN107294913A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 基于http的安全通信方法、服务端及客户端 |
CN109788002A (zh) * | 2019-03-12 | 2019-05-21 | 北京首汽智行科技有限公司 | 一种Http请求加密、解密方法及系统 |
-
2019
- 2019-05-23 CN CN201910436502.1A patent/CN110311892A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020156870A1 (en) * | 2000-11-08 | 2002-10-24 | Equate Systems, Inc. | Method and apparatus for dynamically directing an application to a pre-defined target multimedia resource |
CN102624892A (zh) * | 2012-03-08 | 2012-08-01 | 北京神州数码思特奇信息技术股份有限公司 | 一种防止外挂客户端模拟http请求的方法 |
CN103475477A (zh) * | 2013-09-03 | 2013-12-25 | 深圳市共进电子股份有限公司 | 一种安全授权访问的方法 |
CN107294913A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 基于http的安全通信方法、服务端及客户端 |
CN106503225A (zh) * | 2016-11-04 | 2017-03-15 | 奇异牛科技(深圳)有限公司 | 一种碎片化需求和碎片化服务资源的整合平台及整合方法 |
CN109788002A (zh) * | 2019-03-12 | 2019-05-21 | 北京首汽智行科技有限公司 | 一种Http请求加密、解密方法及系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111597588A (zh) * | 2020-04-23 | 2020-08-28 | 北京七麦智投科技有限公司 | 防止用户篡改描述文件的方法、装置及电子设备 |
CN113191885A (zh) * | 2021-05-26 | 2021-07-30 | 中国工商银行股份有限公司 | 贷款协同决策方法、装置及系统 |
CN115174549A (zh) * | 2021-12-29 | 2022-10-11 | 北京明朝万达科技股份有限公司 | Http文件上传方法、装置、电子设备及存储介质 |
CN115174549B (zh) * | 2021-12-29 | 2023-12-01 | 北京明朝万达科技股份有限公司 | Http文件上传方法、装置、电子设备及存储介质 |
CN114844693A (zh) * | 2022-04-27 | 2022-08-02 | 深圳云创数安科技有限公司 | 轻量级的通信数据加密方法、装置、设备及存储介质 |
CN114844693B (zh) * | 2022-04-27 | 2024-03-26 | 深圳云创数安科技有限公司 | 轻量级的通信数据加密方法、装置、设备及存储介质 |
CN115250270A (zh) * | 2022-07-28 | 2022-10-28 | 中国银行股份有限公司 | 基于5g消息的文件申请方法及相关设备 |
CN115250270B (zh) * | 2022-07-28 | 2024-02-23 | 中国银行股份有限公司 | 基于5g消息的文件申请方法及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
CN110311892A (zh) | 一种数据获取方法和服务器 | |
US9485096B2 (en) | Encryption / decryption of data with non-persistent, non-shared passkey | |
US7865730B2 (en) | Bcencryption (BCE)—a public-key based method to encrypt a data stream | |
JP4981072B2 (ja) | 復号可能かつ検索可能な暗号化のための方法およびシステム | |
CN104219051B (zh) | 一种群组内消息的通信方法和系统 | |
CN113489585A (zh) | 终端设备的身份认证方法、系统、存储介质、电子设备 | |
Pradeep et al. | An efficient framework for sharing a file in a secure manner using asymmetric key distribution management in cloud environment | |
EP3157225A1 (en) | Encrypted ccnx | |
CN105580311A (zh) | 使用请求供应的密钥的数据安全性 | |
JP2007082216A (ja) | 一対一でデータを安全に送受信する方法及び装置 | |
US12010216B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN102100031A (zh) | 用于在用户接口中提供安全服务的设备及方法 | |
Bali et al. | Lightweight authentication for MQTT to improve the security of IoT communication | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN107707514A (zh) | 一种用于cdn节点间加密的方法及系统及装置 | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
CN105208024A (zh) | 不使用https的数据安全传输方法及系统、客户端和服务端 | |
CN112637230B (zh) | 一种即时通信方法及系统 | |
EP3614292A1 (en) | File transfer system comprising an upload, storage and download device | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
KR20180108008A (ko) | 키 생성 장치 및 방법, 암호화 장치 및 방법 | |
Reshma et al. | Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications | |
Rahman et al. | Chaos and logistic map based key generation technique for AES-driven IoT security | |
CN102624892B (zh) | 一种防止外挂客户端模拟http请求的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191008 |