CN116800470A - 一种基于原生桥接实现移动端h5国密改造的方法及系统 - Google Patents
一种基于原生桥接实现移动端h5国密改造的方法及系统 Download PDFInfo
- Publication number
- CN116800470A CN116800470A CN202310414913.7A CN202310414913A CN116800470A CN 116800470 A CN116800470 A CN 116800470A CN 202310414913 A CN202310414913 A CN 202310414913A CN 116800470 A CN116800470 A CN 116800470A
- Authority
- CN
- China
- Prior art keywords
- native
- cryptographic
- national
- component
- response information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000009466 transformation Effects 0.000 title claims abstract description 29
- 230000006854 communication Effects 0.000 claims abstract description 93
- 238000004891 communication Methods 0.000 claims abstract description 93
- 230000004044 response Effects 0.000 claims abstract description 51
- 238000004806 packaging method and process Methods 0.000 claims description 6
- 230000007175 bidirectional communication Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 2
- 238000012958 reprocessing Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于原生桥接实现移动端H5国密改造的方法及系统。本发明的方法具体为:WebView将H5请求数据转发到原生桥接组件;原生桥接组件将H5请求数据提供给移动端原生国密通信组件;原生国密通信组件与目标服务器之间建立SSL链接,将H5请求数据通过SSL链接发送至目标服务器;目标服务器将响应信息通过加密隧道返回给移动端原生国密通信组件;原生国密通信组件解析目标服务器的响应信息,并将解密后的响应信息返回给原生桥接组件;原生桥接组件将移动端原生国密通信组件解密后的响应信息返回给WebView中的H5。本发明的方案降低了H5国密改造的成本,用户体验、性能、安全性和稳定性都得到了保障。
Description
技术领域
本发明属于移动端H5国密改造的技术实现,尤其涉及一种基于原生桥接的方式实现移动端H5国密改造的方法及系统。
背景技术
目前移动端(Android和iOS)所使用的WebView以及其他第三方的WebView对国际算法(如RSA算法)默认支持但对国密算法支持不足。对于H5国密改造常用的方式主要有如下两种:
第一种方式如图示1所示,应用内启用SSL VPN服务。通过在应用内启用SSL VPN服务,拦截WebView中H5发出的请求,然后通过SSL VPN与目标服务器之间建立的一条加密通道对拦截到的来自WebView中H5的请求数据进行加密发送到目标服务器,目标服务器将服务响应数据返回给SSL VPN。SSL VPN将解密后的服务响应信息再返回给H5。以此实现国密安全通信的需求。
第二种方式,应用内启动Proxy代理服务。通过在应用内启动一个Proxy代理服务,H5不直接向目标服务器发送请求,而是将请求数据发送至代理服务。代理服务与目标服务器之间建立国密SSL链接,然后将H5请求数据发送至目标服务器,目标服务器将服务响应数据通过SSL隧道返回给Proxy代理服务。最后代理服务将解密后的服务响应数据再返回给H5,以此来完成国密安全通信需求。如图2所示。
以上两种方式从技术验证角度看可以达到国密改造的目的,但从实际应用角度看存在以下弊端:
第一种方式:
1.SSL VPN服务的首次启用,系统会弹出警告,提示用户可能存在应用数据被拦截并进行恶意篡改的安全隐患。不论是iOS,还是Android,首次启用都会弹出警告,弹框警告不可跳过且不可以自定义警告内容,用户只能选择允许或者拒绝。这将导致用户使用的心理负担增加,大大降低了用户体验。
2.SSL VPN服务的拦截是全局的,只要是满足要求的请求都会被拦截,包括其他应用发出的请求,容易造成其他应用不可用。
3.占用资源,影响性能,同时兼容性和稳定性也无法保证,特别是Android系统碎片化严重,很难保证SSL VPN能够真正的在不同设备上稳定性运行。
第二种方式:
1.需要在应用内额外启动Proxy代理服务,占用APP资源,影响性能。
2.稳定性无法保证,在低端移动设备上运行,系统资源紧张的时候,有可能导致无法正常运行。
可见以上两种H5国密改造方案在用户体验、性能、安全性、兼容性和稳定性方面都存在问题和缺陷,很难满足应用上线的标准。
发明内容
针对上述常用的H5国密改造技术存在的问题,本发明公开了一种基于原生桥接实现移动端H5国密改造的方法及系统,提高H5国密改造的安全性和稳定性。
为了实现上述发明目的,本发明采用的技术方案为:一种基于原生桥接实现移动端H5国密改造的方法,通过原生桥接的方式将H5请求转发给原生国密通信模块,原生国密通信模块加密H5请求数据,构造请求信息,与目标服务器之间建立国密SSL加密隧道,将加密后的H5请求数据发送至目标服务器。目标服务器通过加密隧道将服务响应信息返回给移动端原生国密通信模块,原生国密通信模块将解密后的明文数据再通过桥接返回给H5,由此来实现H5的国密改造。
上述方法具体包括以下步骤:
步骤一:WebView将H5请求数据转发到原生桥接组件;
步骤二:原生桥接组件将H5请求数据提供给移动端原生国密通信组件;
步骤三:原生国密通信组件与目标服务器之间建立SSL链接,将H5请求数据通过SSL链接发送至目标服务器;
步骤四:目标服务器将响应信息通过加密隧道返回给移动端原生国密通信组件;
步骤五:原生国密通信组件解析目标服务器的响应信息,并将解密后的响应信息返回给原生桥接组件;
步骤六:原生桥接组件将移动端原生国密通信组件解密后的响应信息返回给WebView中的H5。
进一步的,封装原生桥接组件的方法为:
定义H5与原生的接口通信协议,封装JavaScript桥接,将JavaScript对象和方法注入到webview中;接着根据定义的接口通信协议,封装原生桥接组件,并将原生桥接组件对象注入到webview中;以此实现H5与原生的双向通信能力。
进一步的,实现符合国密标准的原生国密通信模块的方法为:
对原生通信库的SSL层协议和密码套件进行国密改造,SSL层协议增加支持GMSSL协议(包括数据类型的定义,记录层协议,握手协议族,密钥计算等),密码套件增加支持国密算法,如SM1/SM2/SM3/SM4/SM9等。以此来实现符合国密标准的原生国密通信模块。
进一步的,通过原生桥接组件转发H5请求的方法为:
基于上述的原生桥接组件和原生国密通信模块的实现,H5通过调用原生桥接组件将请求数据转发给原生国密通信模块,原生国密通信模块与目标服务器之间建立国密SSL链接,将H5请求数据通过支持国密算法的密码套件进行加密并发送至目标服务器;目标服务器处理H5请求数据后得到响应信息,利用支持国密算法的密码套件加密响应信息并发送给原生国密通信模块,原生国密通信模块将响应信息再通过原生桥接组件返回给H5。
作为优选的,原生国密通信组件先利用国密算法加密H5请求数据,再将加密后的H5请求数据通过SSL链接发送至目标服务器;目标服务器解密H5请求数据,再处理后得到响应信息。
作为优选的,目标服务器先利用国密算法加密响应信息,再将加密后的响应信息通过SSL链接发送至原生国密通信组件;原生国密通信组件解密响应信息,将解密后的响应信息再通过原生桥接组件返回给H5。
本发明还公开一种基于原生桥接实现移动端H5国密改造的系统,包括能够执行权利要求上述的基于原生桥接实现移动端H5国密改造的方法的原生桥接组件、原生国密通信组件;
原生桥接组件,原生桥接组件具备H5与原生之间的双向通信能力;将WebView的H5请求数据转发至原生国密通信组件,将原生国密通信组件解密后的数据返回给WebView中的H5;
原生国密通信组件,原生国密通信组件符合国密标准;原生国密通信组件对H5请求数据进行加密,然后通过原生国密通信组件与目标服务器之间建立国密SSL链接,将加密后的H5请求数据通过加密隧道发送至目标服务器;原生国密通信组件解析目标服务器的响应信息,并将解密后的数据传输给原生桥接组件。
进一步的,原生国密通信组件还包括第一加密模块,所述第一加密模块利用国密算法加密H5请求数据;还在目标服务器中设置第一解密模块,所述第一解密模块对利用国密算法加密的H5请求数据进行解密。
进一步的,还在目标服务器中设置第二加密模块,所述第二加密模块利用国密算法加密响应信息;原生国密通信组件还包括第二解密模块,所述第二解密模块对利用国密算法加密的响应信息进行解密。
本发明具有以下有益效果:
1、本发明的方案绕过了WebView无法支持国密算法的问题,同时降低了H5国密改造的成本,避免了手机VPN、proxy等方式带来的安全性、稳定性和性能问题。用户体验、性能、安全性和稳定性都得到了保障。
2、用户体验更佳,不会出现像应用内启用SSL VPN服务时出现的系统安全警告提示,不会给用户使用带来使用上的心理负担。
3、不占用资源,不会像上文中提到的两种方式那样,需要启动独立的服务占用很多资源。桥接的方式几乎不占用任何资源。
4、性能、兼容性和稳定性更好,桥接的方式在性能、系统兼容性和稳定性方面更强,是上述两种所无法比拟的。
附图说明
图1为现有技术的基于SSL VPN实现的H5国密改造方案时序图。
图2为现有技术的基于Proxy代理的形式实现H5国密安全通信的时序图。
图3为本发明实施例1的基于原生桥接的方式实现移动端H5国密改造的方法时序图。
图4为本发明实施例2的基于原生桥接的方式实现移动端H5国密改造的方法时序图。
具体实施方式
为了便于本领域技术人员的理解,下面结合实施例与附图对本发明作进一步的说明。
为方便理解本专利技术细节,首先对本文将提到的一些名词进行解释。
H5:H5即HTML,是构建Web内容的一种语言描述方式,是构建以及呈现互联网内容的一种语言方式。通俗的讲,H5是一个网页,就像一个很大的容器,里面可以放文本、图片、音视频等基本的流媒体格式的文件。
WebView:移动端基于webkit引擎、展现web页面的控件,类似PC端的浏览器。用于展示网络请求后的结果,也就是将url网络请求的结果展示在里面。
SSL:SSL(Secure Socket Layer)安全套接层,它是在传输通信协议(TCP/IP)上实现的一种安全协议,采用公开密钥技术,可保证网络通信中数据传输的安全性和数据完整性。
国密算法:由国家密码局制定的国产密码算法。其中包括了对称加密算法(如SM1/SM4),椭圆曲线公钥密码算法(SM2),杂凑算法(SM3)等。
国密SSL:国密SSL是指遵循密码行业标准化技术委员会《GM/T 0024-2014SSL VPN技术规范》实现的基于SM2算法的SSL协议。国密SSL协议包括握手协议、密码规格变更协议、报警协议、网关到网关协议和记录层协议。
国密改造:指信息系统通过更新目前的密码技术、产品、服务,满足《中华人民共和国密码法》、《GB/T 39786-2021信息安全技术信息系统密码应用基本要求》等国家发布的密码行业法律、政策、标准等,以实现密码自主可控、安全可靠。
SSL VPN:指采用SSL协议来实现远程接入的一种新型VPN技术。它包括:服务器认证,客户认证、SSL链路上的数据完整性和SSL链路上的数据保密性。
Proxy:指的是代理软件或代理服务器,也可以认为是一种网络访问方式。
实施例1。相比较应用内启用SSL VPN服务和应用内启动Proxy代理这两种现有技术方案,本发明实施例的技术方法不需要在应用内启动额外的服务,而是基于原生桥接的方式实现移动端H5国密改造。本实施方案需要解决的技术问题:
1.如何封装原生桥接组件,实现H5与原生的双向通信能力;
封装原生桥接组件的方法为:定义H5与原生的接口通信协议,封装JavaScript桥接,将JavaScript对象和方法注入到webview中;接着根据定义的接口通信协议,封装原生桥接组件,并将原生桥接组件对象注入到webview中;以此实现H5与原生的双向通信能力。
2.如何实现符合国密标准的原生国密通信模块;
实现符合国密标准的原生国密通信模块的方法为:
根据《GM/T 0024-2014SSL VPN技术规范》对现有的原生通信库的SSL层协议和密码套件进行国密改造,即SSL层协议增加支持GMSSL1.1协议(包括数据类型的定义,记录层协议,握手协议族,密钥计算等),密码套件增加支持SM1/SM2/SM3/SM4/SM9等国密算法。以此来实现符合国密标准的原生国密通信模块。
3.如何通过原生桥接组件转发H5请求;
通过原生桥接组件转发H5请求的方法为:
基于上述的技术1和2的实现,H5通过调用原生桥接组件将请求数据转发给原生国密通信模块,原生国密通信模块与目标服务器之间建立国密SSL链接,并将H5请求数据通过国密算法套件进行加密并发送至目标服务器。目标服务器将响应信息利用协商好的国密算法套件将请求处理后的响应数据加密发送给原生国密通信模块,原生国密通信模块将解密后的响应数据再通过桥接组件返回给H5。
本实施例的方法具体实现步骤如图3所示:
步骤一:WebView将H5请求数据转发到原生桥接组件;
步骤二:原生桥接组件将H5请求数据提供给移动端原生国密通信组件;
步骤三:原生国密通信组件与目标服务器之间建立SSL链接,将H5请求数据通过SSL链接发送至目标服务器;
步骤四:目标服务器将响应信息通过加密隧道返回给移动端原生国密通信组件;
步骤五:原生国密通信组件解析目标服务器的响应信息,并将解密后的响应信息返回给原生桥接组件;
步骤六:原生桥接组件将移动端原生国密通信组件解密后的响应信息返回给WebView中的H5。
实施例2:同实施例1,其中H5请求数据转发至目标服务器前进行加密。具体实现步骤如图4所示:
步骤一:WebView将H5请求数据转发到原生桥接组件;
步骤二:原生桥接组件将H5请求数据提供给移动端原生国密通信组件;
步骤三:原生国密通信组件利用国密算法加密H5请求数据,构造请求信息;
步骤四:原生国密通信组件与目标服务器之间建立SSL链接,将加密后的H5请求数据通过加密隧道发送至目标服务器;
步骤五:目标服务器将响应信息通过加密隧道返回给移动端原生国密通信组件;
步骤六:原生国密通信组件解析目标服务器的响应信息,并将解密后的响应信息返回给原生桥接组件;
步骤七:原生桥接组件将移动端原生国密通信组件解密后的响应信息返回给WebView中的H5。
以上的实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。
Claims (9)
1.一种基于原生桥接实现移动端H5国密改造的方法,其特征在于,包括以下步骤:
步骤一:WebView将H5请求数据转发到原生桥接组件;
步骤二:原生桥接组件将H5请求数据提供给移动端原生国密通信组件;
步骤三:原生国密通信组件与目标服务器之间建立SSL链接,将H5请求数据通过SSL链接发送至目标服务器;
步骤四:目标服务器将响应信息通过加密隧道返回给移动端原生国密通信组件;
步骤五:原生国密通信组件解析目标服务器的响应信息,并将解密后的响应信息返回给原生桥接组件;
步骤六:原生桥接组件将移动端原生国密通信组件解密后的响应信息返回给WebView中的H5。
2.根据权利要求1所述的基于原生桥接实现移动端H5国密改造的方法,其特征在于,封装原生桥接组件的方法为:
定义H5与原生的接口通信协议,封装JavaScript桥接,将JavaScript对象和方法注入到webview中;接着根据定义的接口通信协议,封装原生桥接组件,并将原生桥接组件对象注入到webview中;以此实现H5与原生的双向通信能力。
3.根据权利要求1或2所述的基于原生桥接实现移动端H5国密改造的方法,其特征在于,实现符合国密标准的原生国密通信模块的方法为:
对原生通信库的SSL层协议和密码套件进行国密改造,SSL层协议增加支持GMSSL协议,密码套件增加支持国密算法,实现符合国密标准的原生国密通信模块。
4.根据权利要求3所述的基于原生桥接实现移动端H5国密改造的方法,其特征在于,通过原生桥接组件发送H5请求数据的方法为:
H5通过调用原生桥接组件将请求数据转发给原生国密通信模块,原生国密通信模块与目标服务器之间建立国密SSL链接,并将H5请求数据通过支持国密算法的密码套件进行加密并发送至目标服务器;目标服务器处理H5请求数据后得到响应信息,利用支持国密算法的密码套件加密响应信息并发送给原生国密通信模块,原生国密通信模块将响应信息再通过原生桥接组件返回给H5。
5.根据权利要求1所述的基于原生桥接实现移动端H5国密改造的方法,其特征在于:
原生国密通信组件先利用国密算法加密H5请求数据,再将加密后的H5请求数据通过SSL链接发送至目标服务器;目标服务器解密H5请求数据,再处理后得到响应信息。
6.根据权利要求1或5所述的基于原生桥接实现移动端H5国密改造的方法,其特征在于:
目标服务器先利用国密算法加密响应信息,再将加密后的响应信息通过SSL链接发送至原生国密通信组件;原生国密通信组件解密响应信息,将解密后的响应信息再通过原生桥接组件返回给H5。
7.一种基于原生桥接实现移动端H5国密改造的系统,其特征在于:包括能够执行权利要求1至6中任意一项所述的基于原生桥接实现移动端H5国密改造的方法的原生桥接组件、原生国密通信组件;
原生桥接组件,所述原生桥接组件具备H5与原生之间的双向通信能力;将WebView的H5请求数据转发至原生国密通信组件,将原生国密通信组件解密后的数据返回给WebView中的H5;
原生国密通信组件,所述原生国密通信组件符合国密标准;原生国密通信组件对H5请求数据进行加密,然后通过原生国密通信组件与目标服务器之间建立国密SSL链接,将加密后的H5请求数据通过加密隧道发送至目标服务器;原生国密通信组件解析目标服务器的响应信息,并将解密后的数据传输给原生桥接组件。
8.根据权利要求7所述的基于原生桥接实现移动端H5国密改造的系统,其特征在于:
原生国密通信组件还包括第一加密模块,所述第一加密模块利用国密算法加密H5请求数据;
还在目标服务器中设置第一解密模块,所述第一解密模块对利用国密算法加密的H5请求数据进行解密。
9.根据权利要求8所述的基于原生桥接实现移动端H5国密改造的系统,其特征在于:
还在目标服务器中设置第二加密模块,所述第二加密模块利用国密算法加密响应信息;
原生国密通信组件还包括第二解密模块,所述第二解密模块对利用国密算法加密的响应信息进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310414913.7A CN116800470A (zh) | 2023-04-18 | 2023-04-18 | 一种基于原生桥接实现移动端h5国密改造的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310414913.7A CN116800470A (zh) | 2023-04-18 | 2023-04-18 | 一种基于原生桥接实现移动端h5国密改造的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116800470A true CN116800470A (zh) | 2023-09-22 |
Family
ID=88047043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310414913.7A Pending CN116800470A (zh) | 2023-04-18 | 2023-04-18 | 一种基于原生桥接实现移动端h5国密改造的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116800470A (zh) |
-
2023
- 2023-04-18 CN CN202310414913.7A patent/CN116800470A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
KR101541911B1 (ko) | 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 | |
WO2020019387A1 (zh) | 一种视频资源文件的获取方法和管理系统 | |
TW201644252A (zh) | 用於經由代理伺服器之安全視訊、影像、音訊及其他媒體訊務之接收及傳輸最佳化的系統及方法 | |
US20170317823A1 (en) | Zero Knowledge Encrypted File Transfer | |
EP2474178B1 (en) | A method for communicating data between a secure element and a network access point and a corresponding secure element | |
CN113114701B (zh) | 一种quic数据传输方法及装置 | |
US20120324090A1 (en) | Resource control method, apparatus, and system in peer-to-peer network | |
CN107579903B (zh) | 一种基于移动设备的图片消息安全传输方法及系统 | |
CN105743917B (zh) | 消息传输方法及终端 | |
CN105007254A (zh) | 数据传输方法和系统、终端 | |
CN106657162B (zh) | 一种在线流媒体播放方法、流媒体下载和离线播放方法 | |
CN106972919B (zh) | 一种密钥协商方法和装置 | |
CN105491073A (zh) | 一种数据下载方法、装置及系统 | |
CN107124385B (zh) | 一种基于镜像流的ssl/tls协议明文数据采集方法 | |
CN111262694A (zh) | 一种基于tee的安全代理重加密方法 | |
CN113779619A (zh) | 一种基于国密算法的ceph分布式对象存储系统加解密方法 | |
US7886160B2 (en) | Information processing apparatus and method, and computer program | |
CN109951378B (zh) | 一种即时通信中的文件加密传输与共享方法 | |
CN111327634B (zh) | 网站访问监管方法、安全套接层代理装置、终端及系统 | |
CN116800470A (zh) | 一种基于原生桥接实现移动端h5国密改造的方法及系统 | |
CN104243291A (zh) | 一种可保障用户通讯内容安全的即时通讯方法及其系统 | |
CN102843335B (zh) | 流媒体内容的处理方法和设备 | |
CN111934995B (zh) | 一种物联网网关系统 | |
CN111212044B (zh) | 一种数据的传输方法、装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |