CN112511514A - 一种http加密传输方法、装置、计算机设备及存储介质 - Google Patents

一种http加密传输方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN112511514A
CN112511514A CN202011302929.1A CN202011302929A CN112511514A CN 112511514 A CN112511514 A CN 112511514A CN 202011302929 A CN202011302929 A CN 202011302929A CN 112511514 A CN112511514 A CN 112511514A
Authority
CN
China
Prior art keywords
file
sensitive information
transmitted
key
http
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011302929.1A
Other languages
English (en)
Inventor
刘鑫宇
刘浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202011302929.1A priority Critical patent/CN112511514A/zh
Publication of CN112511514A publication Critical patent/CN112511514A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种http加密传输方法、装置、计算机设备及存储介质,属于云技术领域,该方法通过获取待传输文件,并生成取待传输文件的加密秘钥;通过语义识别对待传输文件进行语义分析,得到敏感信息和非敏感信息;对敏感信息和非敏感信息进行压缩,得到敏感信息压缩文件和非敏感信息压缩文件;利用加密秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件;将敏感信息加密文件与非敏感信息压缩文件进行组包,得到组合文件包,并将组合文件包发送给对应的接收端,并指示接收端从组合文件包中解析出待传输文件。本申请还涉及区块链技术,待传输文件可存储于区块链中。本申请的技术方案在保证http传输效率的同时,进一步增大http协议传输的安全性。

Description

一种http加密传输方法、装置、计算机设备及存储介质
技术领域
本申请属于云技术领域,具体涉及一种http加密传输方法、装置、计算机设备及存储介质。
背景技术
HTTP协议是用于从WWW服务器传输超文本到本地浏览器的传送协议,是发送端和接收端之间请求和响应的标准,目前大多数网站和app的接口都是采用HTTP协议。然而,使用HTTP协议进行信息传输却存在一些不足,例如,大多数使用HTTP协议的接收端与发送端都不会验证通信方的身份,也就无法识别被传输的信息是否曾被拦截、篡改或者重放,由于无法避免拦截、篡改或者重放等攻击操作的发生,因此使用HTTP协议使用明文方式发送内容,其本身不具备加密的功能,内容可能被窃听,HTTP协议无法证明通信的报文完整性,报文可能被篡改。
目前,有小部分系统提供了安全套接字层超文本传输协议(HTTPS)验证身份服务,即在HTTP的基础上加入了SSL/TLS协议,通过SSL/TLS协议证书来验证接收端的身份,并为发送端和接收端之间的通信加密。然而,使用HTTPS协议使得网关、代理系统不能有效处理HTTP协议请求,且加密后会使得文件变大,影响传输速率,丧失了HTTP在网络上传输的优势。同时通过HTTPS协议验证只是对HTTP请求头的信息作保护,而对于HTTP消息体的数据却没有作加密作用,因此依然存在消息被拦截、篡改或者重放的风险。
发明内容
本申请实施例的目的在于提出一种http加密传输方法、装置、计算机设备及存储介质,以解决现有的基于http协议进行文件信息传输时存在的传输信息容易被拦截、篡改或者重放的技术问题。
为了解决上述技术问题,本申请实施例提供一种http加密传输方法,采用了如下所述的技术方案:
一种http加密传输方法,包括:
获取待传输文件,并生成取待传输文件的加密秘钥;
通过语义识别对待传输文件进行语义分析,得到敏感信息和非敏感信息;
分别对敏感信息和非敏感信息进行压缩,得到敏感信息压缩文件和非敏感信息压缩文件;
利用加密秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件;
将敏感信息加密文件与非敏感信息压缩文件进行组包,得到组合文件包,并将组合文件包发送给对应的接收端,并指示接收端从组合文件包中解析出待传输文件。
进一步地,加密秘钥包括AES秘钥和RSA密钥对,RSA密钥对包括公钥和私钥,获取待传输文件,并生成取待传输文件的加密秘钥的步骤,具体包括:
获取待传输文件,并基于待传输文件的内容生成RSA密钥对;
记录获取待传输文件时的时间信息,并基于时间信息生成取待传输文件的AES秘钥。
进一步地,记录获取待传输文件时的时间信息,并基于时间信息生成取待传输文件的AES秘钥的步骤,具体包括:
获取发送端的初始化时间和发送端获取待传输文件时的时间;
基于初始化时间和获取待传输文件时的时间计算发送端的当前时间;
基于发送端的当前时间生成时间戳,以及基于时间戳生成取待传输文件的AES秘钥。
进一步地,通过语义识别对待传输文件进行语义分析,得到敏感信息和非敏感信息的步骤,具体包括:
按照预设的分词规则对待传输文件进行分词操作,得到若干个字符串;
依次将每一个字符串与预设的语义库中的敏感字符进行比对,获取比对结果;
根据比对结果得到待传输文件中的敏感信息和非敏感信息。
进一步地,分别对敏感信息和非敏感信息进行压缩,得到敏感信息压缩文件和非敏感信息压缩文件的步骤,具体包括:
分别计算敏感信息和非敏感信息中每一个字符串的出现概率,得到字符串概率表;
基于得到的字符串概率表构建哈夫曼树;
从哈夫曼树的根节点开始历遍哈夫曼树,得到每一个字符串的哈曼夫编码;
将敏感信息中所有字符串的哈曼夫编码进行组合,得到敏感信息压缩文件;以及将非敏感信息中所有字符串的哈曼夫编码进行组合,得到非敏感信息压缩文件。
进一步地,利用加密秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件的步骤,具体包括:
利用AES秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件;以及
在利用AES秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件的步骤之后,还包括:
利用RSA密钥对的私钥对AES秘钥进行加密。
进一步地,指示接收端从组合文件包中解析出待传输文件的步骤,具体包括:
指示接收端接收组合文件,并对组合文件中的敏感信息加密文件进行解密,得到敏感信息压缩文件;
指示接收端对敏感信息压缩文件和非敏感信息压缩文件进行解压缩,得到敏感信息和非敏感信息;以及
指示接收端对敏感信息和非敏感信息进行组合,得到待传输文件。
为了解决上述技术问题,本申请实施例还提供一种http加密传输装置,采用了如下所述的技术方案:
一种http加密传输装置,包括:
秘钥获取模块,用于获取待传输文件,并生成取待传输文件的加密秘钥;
语义分析模块,用于通过语义识别对待传输文件进行语义分析,得到敏感信息和非敏感信息;
文件压缩模块,用于分别对敏感信息和非敏感信息进行压缩,得到敏感信息压缩文件和非敏感信息压缩文件;
文件加密模块,用于利用加密秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件;
文件传输模块,用于将敏感信息加密文件与非敏感信息压缩文件进行组包,得到组合文件包,并将组合文件包发送给对应的接收端,并指示接收端从组合文件包中解析出待传输文件。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
一种计算机设备,包括存储器和处理器,存储器中存储有计算机可读指令,处理器执行计算机可读指令时实现如上述任一项的http加密传输方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
一种计算机可读存储介质,计算机可读存储介质上存储有计算机可读指令,计算机可读指令被处理器执行时实现如上述中任一项的http加密传输方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请公开了一种http加密传输方法、装置、计算机设备及存储介质,属于云技术领域,本申请在获取待传输文件时,生成所述取待传输文件的加密秘钥,处理时,先对待传输文件进行语义分析,得到其中的敏感信息和非敏感信息,再对敏感信息和非敏感信息进行压缩,通过压缩有效减少传输的数据量,然后对压缩后的敏感信息压缩文件采用加密秘钥,以提高http协议传输的安全性,本申请的技术方案在保证http传输效率的同时,进一步增大http协议传输的安全性。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请可以应用于其中的示例性系统架构图;
图2示出了根据本申请的http加密传输方法的一个实施例的流程图;
图3示出了图2中步骤S202的一种具体实施方式的流程图;
图4示出了图2中步骤S203的一种具体实施方式的流程图;
图5示出了示出了根据本申请的http加密传输方法中哈夫曼树构建的原理图;
图6示出了示出了根据本申请的http加密传输方法中哈夫曼编码原理图;
图7示出了根据本申请的http加密传输装置的一个实施例的结构示意图;
图8示出了根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving PictureExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的http加密传输方法一般由服务器和/或终端设备执行,相应地,http加密传输装置一般设置于服务器和/或终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的http加密传输的方法的一个实施例的流程图。所述的http加密传输方法,包括以下步骤:
S201,获取待传输文件,并生成取待传输文件的加密秘钥。
具体的,在接收到用户的传输文件指令后,发送端基于传输文件指令获取待传输文件,并生成取待传输文件的加密秘钥。其中,加密秘钥包括AES秘钥和RSA密钥对,即在本提案具体的实施例中,可以采用对称加密(AES)和非对称加密(RSA)的联合加密方式对待传输文件进行加密。
其中,对称加密算法(symmetric encryption algorithm,AES)是应用较早的加密算法,技术成熟。在AES算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在AES算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
非对称加密算法(asymmetric cryptographic algorithm,RSA)需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥),公钥与私钥是一对,公钥与私钥可以基于加密文件的内容自动生成,如果用公钥对数据进行加密,只有用对应的私钥才能解密,因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。RSA密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像AES秘钥那样传输对方的密钥了,本提案采用AES加密和RSA加密的联合加密方案,可以显著提高http信息传输的安全性。
在本实施例中,http加密传输方法运行于其上的电子设备(例如图1所示的服务器/终端设备)可以通过有线连接方式或者无线连接方式接收用户的传输文件指令。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultrawideband)连接、以及其他现在已知或将来开发的无线连接方式。
S202,通过语义识别对待传输文件进行语义分析,得到敏感信息和非敏感信息。
具体的,通过语义识别对待传输文件进行语义分析,得到待传输文件中的敏感信息和非敏感信息。在本申请具体的实施例中,只需要对待传输文件中的敏感信息进行加密,而非敏感信息则不需要加密,以此保证最大程度的减少待传输文件的文件大小,保证http传输的传输速率。
S203,分别对敏感信息和非敏感信息进行压缩,得到敏感信息压缩文件和非敏感信息压缩文件。
具体的,为了进一步提高传输效率,在本申请具体的实施例中,需要对待传输文件进行压缩,即对上述步骤得到的敏感信息和非敏感信息进行压缩,以有效减少传输的数据量。且在本申请中,采用先压缩后加密的方式,可以更进一步地减少传输的数据量。
S204,利用加密秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件。
具体的,当发送端接收到用户的传输文件指令,获取待传输文件,并生成待传输文件的AES秘钥和RSA密钥对,通过AES秘钥加密待传输文件的敏感信息加密文件,再通过RSA密钥对的私钥加密AES秘钥,最后将RSA密钥对的公钥和加密后的AES秘钥都发送给对应的接收端。需要说明的是,可以将RSA密钥对的公钥、加密后的AES秘钥和组合文件包一并发送给对应的接收端。
需要说明的是,在本申请具体的实施例中,在对敏感信息压缩文件进行加密前,可以预先将敏感信息压缩文件转换成json字符串,例如,可以借用Google的Gson包来将敏感信息压缩文件转换成json字符串。然后使用MD5算法生成json字符串的摘要,以及使用AES秘钥对摘要进行加密处理,生成签名,以完成对敏感信息压缩文件的加密。其中,MD5信息摘要算法(MD5Message-Digest Algorithm,MD5算法),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
S205,将敏感信息加密文件与非敏感信息压缩文件进行组包,得到组合文件包,并将组合文件包发送给对应的接收端,并指示接收端从组合文件包中解析出待传输文件。
具体的,发送端对敏感信息压缩文件加密完成后,将加密得到的敏感信息加密文件和非敏感信息压缩文件打包组合,生成组合文件包,并将组合文件包发送给对应的接收端。在本申请具体的实施例中,也可以将RSA密钥对的公钥、加密后的AES秘钥和组合文件包基于http协议传输的方式一并发送给对应的接收端,并指示对应的接收端从组合文件包中解析出待传输文件,其中解析过程包括解密、解压缩和组合,通过解析接收端最终得到待传输文件。
需要说明的是,发送端在得到组合文件之后,需要先构造http请求,然后才能基于http协议传输的方式将组合文件包发送给对应的接收端。具体的,构造http请求,并将上述生成的签名放到http请求头中的Authencation字段中,将加密后的AES密钥放到http请求头中的SecurityKey字段中,将http请求创建时间放到http请求头中的TimesTamp字段中,将第二步生成的组合文件放到http请求的body中。
本申请公开了一种http加密传输方法,属于云技术领域,本申请在获取待传输文件时,生成所述取待传输文件的加密秘钥,处理时,先对待传输文件进行语义分析,得到其中的敏感信息和非敏感信息,再对敏感信息和非敏感信息进行压缩,通过压缩有效减少传输的数据量,然后对压缩后的敏感信息压缩文件采用加密秘钥,以提高http协议传输的安全性,本申请的技术方案在保证http传输效率的同时,进一步增大http协议传输的安全性。
进一步地,加密秘钥包括AES秘钥和RSA密钥对,RSA密钥对包括公钥和私钥,获取待传输文件,并生成取待传输文件的加密秘钥的步骤,具体包括:
获取待传输文件,并基于待传输文件的内容生成RSA密钥对。
记录获取待传输文件时的时间信息,并基于时间信息生成取待传输文件的AES秘钥。
具体的,当发送端接收到用户的传输文件指令,获取待传输文件,并基于待传输文件的内容生成RSA密钥对其中,RSA密钥对,包括公钥和私钥,发送端将私钥存储在本地数据库,用来加密AES秘钥,将公钥发送给对应的接收端,供接收端用来解密。发送端基于获取待传输文件时的时间信息生成取待传输文件的AES秘钥。加密时,通过AES秘钥加密待传输文件的敏感信息加密文件,再通过RSA密钥对的私钥加密AES秘钥,通过对压缩后的敏感信息压缩文件采用进行对称加密(AES)和非对称加密(RSA)可以极大地提高http协议传输的安全性。
进一步地,记录获取待传输文件时的时间信息,并基于时间信息生成取待传输文件的AES秘钥的步骤,具体包括:
获取发送端的初始化时间和发送端获取待传输文件时的时间。
基于初始化时间和获取待传输文件时的时间计算发送端的当前时间。
基于发送端的当前时间生成时间戳,以及基于时间戳生成取待传输文件的AES秘钥。
在申请具体的实施例中,可以基于时钟同步原则计算发送端的当前时间,然后根据发送端的当前时间生成取待传输文件的AES秘钥。具体的,获取发送端的初始化时间和发送端获取待传输文件时的时间,基于发送端的初始化时间和获取待传输文件时的时间计算发送端的当前时间,基于发送端的当前时间生成时间戳,以及基于时间戳生成取待传输文件的AES秘钥。本申请采用时钟同步原则生成取待传输文件的动态AES秘钥,通过动态AES秘钥加密待传输文件的敏感信息加密文件,进一步增大信息传输的安全性。
具体的,在计算当前服务器的时间时,在发送端初始化的时候,获取一次服务器时间接口,记录此时的服务器时间为server_init_time,同时获取到当前发送端的时间,并记为local_init_time。当发送端需要获取当前服务器的时间时,首先获取发送端的当前时间,并记为local_now_time,那么,当前服务器的时间就可以通过一个简单的差值计算得到。server_now_time=server_init_time+(local_now_time-local_init_time)通过计算两次本地时间的差值,就可以推出当前服务器的时间了。
进一步地,请参考图3,图3示出了图2中步骤S202的一种具体实施方式的流程图,通过语义识别对待传输文件进行语义分析,得到敏感信息和非敏感信息的步骤,具体包括:
S301,按照预设的分词规则对待传输文件进行分词操作,得到若干个字符串。
S302,依次将每一个字符串与预设的语义库中的敏感字符进行比对,获取比对结果。
S303,根据比对结果得到待传输文件中的敏感信息和非敏感信息。
具体的,提前设定分词规则,按照预设的分词规则对待传输文件进行分词操作,得到多个字符串,依次将得到的每一个字符串与存储在预设的语义库中的每一个敏感字符进行一一比对,根据比对结果得到待传输文件中的敏感信息和非敏感信息。其中,分词规则可以根据实际需求设定,如按字数划分、按字节划分等等。预设的语义库中存储有预定量的敏感字符,敏感字符如“账户余额”、“消费记录”等用户的私人信息。
进一步地,请参考图4,图4示出了图2中步骤S203的一种具体实施方式的流程图,分别对敏感信息和非敏感信息进行压缩,得到敏感信息压缩文件和非敏感信息压缩文件的步骤,具体包括:
S401,分别计算敏感信息和非敏感信息中每一个字符串的出现概率,得到字符串概率表。
S402,基于得到的字符串概率表构建哈夫曼树。
S403,从哈夫曼树的根节点开始历遍哈夫曼树,得到每一个字符串的哈曼夫编码。
S404,将敏感信息中所有字符串的哈曼夫编码进行组合,得到敏感信息压缩文件;以及将非敏感信息中所有字符串的哈曼夫编码进行组合,得到非敏感信息压缩文件。
其中,可以通过哈夫曼编码分别对敏感信息和非敏感信息进行压缩。哈夫曼编码时变长编码方法的一种,哈夫曼编码方法完全依赖于码字出现的概率来构造整体平均长度最短的编码方法。进行哈夫曼编码的关键步骤是建立符合哈夫曼编码规则的二叉树,又称作哈夫曼树。哈夫曼树是一种特殊的二叉树,其终端节点的个数与待编码的码元的个数等同,而且每个终端节点上都带有各自的权值,即节点的出现概率。每个终端节点的路径长度乘以该节点的权值的总和称为整个二叉树的加权路径长度,在满足条件的各种二叉树中,该路径长度最短的二叉树即为哈夫曼树。
具体的,获取敏感信息和非敏感信息中的所有字符串,基于每一个字符串在敏感信息和非敏感信息中出现次数计算每一个字符串的出现概率,得到字符串概率表,基于字符串概率表构建哈夫曼树。在哈夫曼树构建完成后,便可以得到每一个字符串的哈夫曼编码。
具体的,从哈夫曼树的根节点开始遍历,直至每一个终端节点,当访问某个节点的左子树时赋予码字0,访问右子树时赋予一个码字1(反之亦可),直到遍历到终端节点时这一路径所代表的0和1的串便是该字符串的哈夫曼编码。构建哈夫曼树和获取哈夫曼编码的具体过程如图5和6所示,其中,通过逐步将概率值最小的两个叶子节点进行组合,并将概率值最小的两个叶子节点进行合并,直至所有叶子节点均作为终端节点反映在哈夫曼树上。在图6的哈夫曼树,根节点访问左子树ABCF,赋予码字0;然后再访问左子树ABC,赋予码字0,此时整个码字为00,然后访问右子树得到终端节点C,赋予码字1,此时便可以得到C的哈夫曼编码码字001。以此规律,整个六个元素的码元集合的编码码表为:A:0000、B:0001、C:001、D:10、E:11、F:01。在上述实施例中,通过哈夫曼编码分别对敏感信息和非敏感信息进行压缩,,以有效减少传输的数据量。
进一步地,利用加密秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件的步骤,具体包括:
利用AES秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件;以及
在利用AES秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件的步骤之后,还包括:
利用RSA密钥对的私钥对AES秘钥进行加密。
具体的,当发送端接收到用户的传输文件指令,获取待传输文件,并生成待传输文件的AES秘钥和RSA密钥对,通过AES秘钥加密待传输文件的敏感信息加密文件,再通过RSA密钥对的私钥加密AES秘钥,最后将RSA密钥对的公钥和加密后的AES秘钥都发送给对应的接收端。需要说明的是,可以将RSA密钥对的公钥、加密后的AES秘钥和组合文件包一并发送给对应的接收端。通过对压缩后的敏感信息压缩文件采用进行对称加密(AES)和非对称加密(RSA)可以极大地提高http协议传输的安全性。
进一步地,指示接收端从组合文件包中解析出待传输文件的步骤,具体包括:
指示接收端接收组合文件,并对组合文件中的敏感信息加密文件进行解密,得到敏感信息压缩文件。
指示接收端对敏感信息压缩文件和非敏感信息压缩文件进行解压缩,得到敏感信息和非敏感信息;以及
指示接收端对敏感信息和非敏感信息进行组合,得到待传输文件。
具体的,发送端以http请求的方式将组合文件包发送给对应的接收端,并指示接收端从组合文件包中解析出待传输文件。接收端接收http请求,并从http请求中提取组合文件包、RSA密钥对的公钥和加密后的AES秘钥,接收端先利用RSA密钥对的公钥对加密后的AES秘钥进行解密,得到AES秘钥,再利用AES秘钥对组合文件包中的敏感信息加密文件进行解密,得到敏感信息压缩文件。其中,执行与上述压缩过程相反的解压操作,对敏感信息压缩文件和非敏感信息压缩文件进行解压缩,获得敏感信息和非敏感信息。
在此之前,发送端和接收端需要提前约定返回结果的加密方式,发送端接收到http请求返回结果后,通过约定的方式对返回结果进行处理,以供后续使用。这里仅简单的约定接收端使用接收到的AES密钥对返回数据作加密后返回即可。
在本申请具体的实施例中,接收端获取http请求头中的TimesTamp字段,同时与系统时间作比较。如果请求时间与当前系统时间间隔在五分钟之内,则认为请求是真实的,反之则认为请求是非法的。接收端从http请求中的SecurtiyKey获取被加密的AES密钥,使用RSA密钥的公钥对其解密,获取可供使用的AES密钥,从http请求的body中获取组合文件包,使用生成的AES密钥解密组合文件的敏感信息加密文件。同时,解密时还需要对签名进行验证,即使用MD5算法处理敏感信息加密文件,生成敏感信息加密文件的新签名md5Str,获取http请求头中的Authencation字符串,对其进行解密处理获取敏感信息加密文件的原签名rsaDecryptStr,比较新签名md5Str和原签名rsaDecryptStr是否一致,若签名一致则验签通过;若签名不一致,则解密失败。
在步骤S202通过语义识别对待传输文件进行语义分析,得到敏感信息和非敏感信息之后,还包括:
基于敏感信息和非敏感信息的位置对进行待传输文件标注,获取标注信息;
将标注信息传送给对应的接收端。
具体的,发送端基于敏感信息和非敏感信息的位置对进行待传输文件标注,获取标注信息,发送端将标注信息传送给对应的接收端。可以预先在待传输文件内建立相应的坐标体系,当待传输文件完成语义分析得到敏感信息和非敏感信息后,获取敏感信息和非敏感信息对应的坐标信息,将将获取到的坐标信息作为标注信息传送给对应的接收端。
步骤指示接收端对敏感信息和非敏感信息进行组合,得到待传输文件,具体包括:
指示接收端接收标注信息;以及
指示接收端基于标注信息对敏感信息和非敏感信息进行组合,得到待传输文件。
具体的,接收端对敏感信息压缩文件和非敏感信息压缩文件进行解压缩,得到敏感信息和非敏感信息后,基于标注信息,即上述例子中的敏感信息和非敏感信息对应的坐标信息,对敏感信息和非敏感信息进行组合,以还原待传输文件。
需要强调的是,为进一步保证上述待传输文件的私密和安全性,上述待传输文件还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图7,作为对上述图2所示方法的实现,本申请提供了一种http加密传输装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图7所示,本实施例所述的http加密传输装置包括:
秘钥获取模块501,用于获取待传输文件,并生成取待传输文件的加密秘钥;
语义分析模块502,用于通过语义识别对待传输文件进行语义分析,得到敏感信息和非敏感信息;
文件压缩模块503,用于分别对敏感信息和非敏感信息进行压缩,得到敏感信息压缩文件和非敏感信息压缩文件;
文件加密模块504,用于利用加密秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件;
文件传输模块505,用于将敏感信息加密文件与非敏感信息压缩文件进行组包,得到组合文件包,并将组合文件包发送给对应的接收端,并指示接收端从组合文件包中解析出待传输文件。
进一步地,加密秘钥包括AES秘钥和RSA密钥对,RSA密钥对包括公钥和私钥,秘钥获取模块501具体包括:
RSA密钥对生成单元,用于获取待传输文件,并基于待传输文件的内容生成RSA密钥对;
AES秘钥生成单元,用于记录获取待传输文件时的时间信息,并基于时间信息生成取待传输文件的AES秘钥。
进一步地,AES秘钥生成单元具体包括:
时间获取子单元,用于获取发送端的初始化时间和发送端获取待传输文件时的时间;
时间计算子单元,用于基于初始化时间和获取待传输文件时的时间计算发送端的当前时间;
AES秘钥生成子单元,用于基于发送端的当前时间生成时间戳,以及基于时间戳生成取待传输文件的AES秘钥。
进一步地,语义分析模块502具体包括:
分词单元,用于按照预设的分词规则对待传输文件进行分词操作,得到若干个字符串;
比对单元,用于依次将每一个字符串与预设的语义库中的敏感字符进行比对,获取比对结果;
语义分析单元,用于根据比对结果得到待传输文件中的敏感信息和非敏感信息。
进一步地,文件压缩模块503具体包括:
概率计算单元,用于分别计算敏感信息和非敏感信息中每一个字符串的出现概率,得到字符串概率表;
哈夫曼树构建单元,用于基于得到的字符串概率表构建哈夫曼树;
历遍单元,用于从哈夫曼树的根节点开始历遍哈夫曼树,得到每一个字符串的哈曼夫编码;
文件压缩压缩单元,用于将敏感信息中所有字符串的哈曼夫编码进行组合,得到敏感信息压缩文件;以及将非敏感信息中所有字符串的哈曼夫编码进行组合,得到非敏感信息压缩文件。
进一步地,文件加密模块504具体包括:
AES秘钥加密单元,用于利用AES秘钥对敏感信息压缩文件进行加密,得到敏感信息加密文件;以及
RSA密钥加密单元,用于利用RSA密钥对的私钥对AES秘钥进行加密。
进一步地,文件传输模块505具体包括:
第一指示单元,用于指示接收端接收组合文件,并对组合文件中的敏感信息加密文件进行解密,得到敏感信息压缩文件;
第二指示单元,用于指示接收端对敏感信息压缩文件和非敏感信息压缩文件进行解压缩,得到敏感信息和非敏感信息;以及
第三指示单元,用于指示接收端对敏感信息和非敏感信息进行组合,得到待传输文件。
本申请公开了一种http加密传输装置,属于云技术领域,本申请在获取待传输文件时,生成所述取待传输文件的加密秘钥,处理时,先对待传输文件进行语义分析,得到其中的敏感信息和非敏感信息,再对敏感信息和非敏感信息进行压缩,通过压缩有效减少传输的数据量,然后对压缩后的敏感信息压缩文件采用加密秘钥,以提高http协议传输的安全性,本申请的技术方案在保证http传输效率的同时,进一步增大http协议传输的安全性。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图8,图8为本实施例计算机设备基本结构框图。
所述计算机设备6包括通过系统总线相互通信连接存储器61、处理器62、网络接口63。需要指出的是,图中仅示出了具有组件61-63的计算机设备6,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器61至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器61可以是所述计算机设备6的内部存储单元,例如该计算机设备6的硬盘或内存。在另一些实施例中,所述存储器61也可以是所述计算机设备6的外部存储设备,例如该计算机设备6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器61还可以既包括所述计算机设备6的内部存储单元也包括其外部存储设备。本实施例中,所述存储器61通常用于存储安装于所述计算机设备6的操作系统和各类应用软件,例如http加密传输方法的计算机可读指令等。此外,所述存储器61还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器62在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器62通常用于控制所述计算机设备6的总体操作。本实施例中,所述处理器62用于运行所述存储器61中存储的计算机可读指令或者处理数据,例如运行所述http加密传输方法的计算机可读指令。
所述网络接口63可包括无线网络接口或有线网络接口,该网络接口63通常用于在所述计算机设备6与其他电子设备之间建立通信连接。
本申请公开了一种计算机设备,属于云技术领域,本申请在获取待传输文件时,生成所述取待传输文件的加密秘钥,处理时,先对待传输文件进行语义分析,得到其中的敏感信息和非敏感信息,再对敏感信息和非敏感信息进行压缩,通过压缩有效减少传输的数据量,然后对压缩后的敏感信息压缩文件采用加密秘钥,以提高http协议传输的安全性,本申请的技术方案在保证http传输效率的同时,进一步增大http协议传输的安全性。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的http加密传输方法的步骤。
本申请公开了一种存储介质,属于云技术领域,本申请在获取待传输文件时,生成所述取待传输文件的加密秘钥,处理时,先对待传输文件进行语义分析,得到其中的敏感信息和非敏感信息,再对敏感信息和非敏感信息进行压缩,通过压缩有效减少传输的数据量,然后对压缩后的敏感信息压缩文件采用加密秘钥,以提高http协议传输的安全性,本申请的技术方案在保证http传输效率的同时,进一步增大http协议传输的安全性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种http加密传输方法,其特征在于,包括:
获取待传输文件,并生成所述取待传输文件的加密秘钥;
通过语义识别对所述待传输文件进行语义分析,得到敏感信息和非敏感信息;
分别对所述敏感信息和所述非敏感信息进行压缩,得到敏感信息压缩文件和非敏感信息压缩文件;
利用加密秘钥对所述敏感信息压缩文件进行加密,得到敏感信息加密文件;
将所述敏感信息加密文件与所述非敏感信息压缩文件进行组包,得到组合文件包,并将所述组合文件包发送给对应的接收端,并指示所述接收端从所述组合文件包中解析出所述待传输文件。
2.如权利要求1所述的http加密传输方法,其特征在于,所述加密秘钥包括AES秘钥和RSA密钥对,所述RSA密钥对包括公钥和私钥,所述获取待传输文件,并生成所述取待传输文件的加密秘钥的步骤,具体包括:
获取待传输文件,并基于所述待传输文件的内容生成所述RSA密钥对;
记录获取所述待传输文件时的时间信息,并基于所述时间信息生成所述取待传输文件的AES秘钥。
3.如权利要求2所述的http加密传输方法,其特征在于,所述记录获取所述待传输文件时的时间信息,并基于所述时间信息生成所述取待传输文件的AES秘钥的步骤,具体包括:
获取发送端的初始化时间和发送端获取所述待传输文件时的时间;
基于所述初始化时间和获取所述待传输文件时的时间计算所述发送端的当前时间;
基于所述发送端的当前时间生成时间戳,以及基于所述时间戳生成所述取待传输文件的AES秘钥。
4.如权利要求1所述的http加密传输方法,其特征在于,所述通过语义识别对所述待传输文件进行语义分析,得到敏感信息和非敏感信息的步骤,具体包括:
按照预设的分词规则对所述待传输文件进行分词操作,得到若干个字符串;
依次将每一个所述字符串与预设的语义库中的敏感字符进行比对,获取比对结果;
根据所述比对结果得到所述待传输文件中的敏感信息和非敏感信息。
5.如权利要求4所述的http加密传输方法,其特征在于,所述分别对所述敏感信息和所述非敏感信息进行压缩,得到敏感信息压缩文件和非敏感信息压缩文件的步骤,具体包括:
分别计算所述敏感信息和所述非敏感信息中每一个字符串的出现概率,得到字符串概率表;
基于得到的所述字符串概率表构建哈夫曼树;
从所述哈夫曼树的根节点开始历遍所述哈夫曼树,得到每一个字符串的哈曼夫编码;
将所述敏感信息中所有字符串的哈曼夫编码进行组合,得到敏感信息压缩文件;以及将所述非敏感信息中所有字符串的哈曼夫编码进行组合,得到非敏感信息压缩文件。
6.如权利要求2所述的http加密传输方法,其特征在于,所述利用加密秘钥对所述敏感信息压缩文件进行加密,得到敏感信息加密文件的步骤,具体包括:
利用AES秘钥对所述敏感信息压缩文件进行加密,得到敏感信息加密文件;以及
在所述利用AES秘钥对所述敏感信息压缩文件进行加密,得到敏感信息加密文件的步骤之后,还包括:
利用所述RSA密钥对的私钥对所述AES秘钥进行加密。
7.如权利要求1至6任意一项所述的http加密传输方法,其特征在于,所述指示所述接收端从所述组合文件包中解析出所述待传输文件的步骤,具体包括:
指示所述接收端接收所述组合文件,并对所述组合文件中的敏感信息加密文件进行解密,得到所述敏感信息压缩文件;
指示所述接收端对所述敏感信息压缩文件和所述非敏感信息压缩文件进行解压缩,得到所述敏感信息和所述非敏感信息;以及
指示所述接收端对所述敏感信息和所述非敏感信息进行组合,得到所述待传输文件。
8.一种http加密传输装置,其特征在于,包括:
秘钥获取模块,用于获取待传输文件,并生成所述取待传输文件的加密秘钥;
语义分析模块,用于通过语义识别对所述待传输文件进行语义分析,得到敏感信息和非敏感信息;
文件压缩模块,用于分别对所述敏感信息和所述非敏感信息进行压缩,得到敏感信息压缩文件和非敏感信息压缩文件;
文件加密模块,用于利用加密秘钥对所述敏感信息压缩文件进行加密,得到敏感信息加密文件;
文件传输模块,用于将所述敏感信息加密文件与所述非敏感信息压缩文件进行组包,得到组合文件包,并将所述组合文件包发送给对应的接收端,并指示所述接收端从所述组合文件包中解析出所述待传输文件。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的http加密传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的http加密传输方法的步骤。
CN202011302929.1A 2020-11-19 2020-11-19 一种http加密传输方法、装置、计算机设备及存储介质 Pending CN112511514A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011302929.1A CN112511514A (zh) 2020-11-19 2020-11-19 一种http加密传输方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011302929.1A CN112511514A (zh) 2020-11-19 2020-11-19 一种http加密传输方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN112511514A true CN112511514A (zh) 2021-03-16

Family

ID=74958855

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011302929.1A Pending CN112511514A (zh) 2020-11-19 2020-11-19 一种http加密传输方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN112511514A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113259132A (zh) * 2021-06-30 2021-08-13 平安普惠企业管理有限公司 数据传输加解密方法、装置、计算机设备及存储介质
CN113473468A (zh) * 2021-09-02 2021-10-01 中国电力科学研究院有限公司 一种宽带认知无线通信方法及系统
CN113486380A (zh) * 2021-07-23 2021-10-08 西安万像电子科技有限公司 文本文件的加密方法
CN113596104A (zh) * 2021-07-05 2021-11-02 武汉理工大学 一种移动机器人和云服务器的数据传输方法及装置
CN114124914A (zh) * 2021-09-29 2022-03-01 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质
CN114826729A (zh) * 2022-04-22 2022-07-29 马上消费金融股份有限公司 一种数据处理方法、页面更新方法及相关硬件
CN114885035A (zh) * 2022-06-30 2022-08-09 北京城建设计发展集团股份有限公司 无损压缩方法及装置、无损解压方法及装置
CN115150193A (zh) * 2022-08-08 2022-10-04 上海中通吉网络技术有限公司 一种数据传输中敏感信息加密方法、系统和可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2937794A1 (en) * 2014-04-22 2015-10-28 DataVard GmbH Method and system for archiving digital data
CN106650422A (zh) * 2016-10-13 2017-05-10 中国科学院信息工程研究所 一种利用TrustZone技术防止第三方输入法敏感数据泄露的系统与方法
CN109472705A (zh) * 2018-09-26 2019-03-15 平安健康保险股份有限公司 理赔方法、系统、计算机设备以及存储介质
CN110247764A (zh) * 2019-06-24 2019-09-17 晏保华 一种管理网络数据传输方法的系统、方法及装置
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN111756522A (zh) * 2020-06-28 2020-10-09 中国平安财产保险股份有限公司 数据处理方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2937794A1 (en) * 2014-04-22 2015-10-28 DataVard GmbH Method and system for archiving digital data
CN106650422A (zh) * 2016-10-13 2017-05-10 中国科学院信息工程研究所 一种利用TrustZone技术防止第三方输入法敏感数据泄露的系统与方法
CN109472705A (zh) * 2018-09-26 2019-03-15 平安健康保险股份有限公司 理赔方法、系统、计算机设备以及存储介质
CN110247764A (zh) * 2019-06-24 2019-09-17 晏保华 一种管理网络数据传输方法的系统、方法及装置
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN111756522A (zh) * 2020-06-28 2020-10-09 中国平安财产保险股份有限公司 数据处理方法及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113259132A (zh) * 2021-06-30 2021-08-13 平安普惠企业管理有限公司 数据传输加解密方法、装置、计算机设备及存储介质
CN113596104A (zh) * 2021-07-05 2021-11-02 武汉理工大学 一种移动机器人和云服务器的数据传输方法及装置
CN113486380A (zh) * 2021-07-23 2021-10-08 西安万像电子科技有限公司 文本文件的加密方法
CN113473468A (zh) * 2021-09-02 2021-10-01 中国电力科学研究院有限公司 一种宽带认知无线通信方法及系统
CN113473468B (zh) * 2021-09-02 2021-11-23 中国电力科学研究院有限公司 一种宽带认知无线通信方法及系统
CN114124914A (zh) * 2021-09-29 2022-03-01 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质
CN114826729A (zh) * 2022-04-22 2022-07-29 马上消费金融股份有限公司 一种数据处理方法、页面更新方法及相关硬件
CN114885035A (zh) * 2022-06-30 2022-08-09 北京城建设计发展集团股份有限公司 无损压缩方法及装置、无损解压方法及装置
CN115150193A (zh) * 2022-08-08 2022-10-04 上海中通吉网络技术有限公司 一种数据传输中敏感信息加密方法、系统和可读存储介质

Similar Documents

Publication Publication Date Title
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
WO2022252632A1 (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN111835511A (zh) 数据安全传输方法、装置、计算机设备及存储介质
WO2021012574A1 (zh) 多重签名方法、签名中心、介质及电子设备
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
US20180124023A1 (en) Method, system and apparatus for storing website private key plaintext
CN112202754B (zh) 一种数据加密方法、装置、电子设备及存储介质
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN102100031A (zh) 用于在用户接口中提供安全服务的设备及方法
CN111294203B (zh) 信息传输方法
CN110768784B (zh) 密码传输方法、装置、计算机设备和存储介质
CN110677382A (zh) 数据安全处理方法、装置、计算机系统及存储介质
WO2023071133A1 (zh) 标签化网络信息服务生成及应用方法、装置、设备、介质
CN114448605A (zh) 加密密文校验方法、系统、设备及计算机可读存储介质
CN115242514A (zh) 基于国密的隐私集合求交方法、系统及相关设备
CN111181920A (zh) 一种加解密的方法和装置
CN111586072A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN113055184B (zh) 数据加解密方法及装置
CN114978769B (zh) 单向导入装置、方法、介质、设备
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN115085934A (zh) 基于区块链和组合密钥的合同管理方法及相关设备
CN115459984A (zh) 加密、解密方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination