CN102546562A - 在web中传输数据时进行加解密的方法及*** - Google Patents
在web中传输数据时进行加解密的方法及*** Download PDFInfo
- Publication number
- CN102546562A CN102546562A CN2010106151346A CN201010615134A CN102546562A CN 102546562 A CN102546562 A CN 102546562A CN 2010106151346 A CN2010106151346 A CN 2010106151346A CN 201010615134 A CN201010615134 A CN 201010615134A CN 102546562 A CN102546562 A CN 102546562A
- Authority
- CN
- China
- Prior art keywords
- encryption
- decryption
- decryption information
- server
- browser
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/041—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了在web中传输数据时进行加解密的方法及***,其中,该方法包括:浏览器向加解密信息提供设备发送加解密信息获取请求;加解密信息提供设备通过HTTPS通道将加解密信息发送给浏览器,所述加解密信息包括加解密算法及加解密索引;浏览器采用所述加解密算法对待发送数据进行加密,将加密数据和所述加解密索引通过HTTP通道发送给web服务器;web服务器根据所述加解密索引从加解密信息提供设备获取对应的加解密算法,对所述加密数据进行解密。本发明方案能够减小HTTPS通道的负荷,提高了整体性能。
Description
技术领域
本发明涉及数据传输技术,尤其涉及在web中传输数据时进行加解密的方法及***。
背景技术
在web应用中,用户终端基于浏览器平台与web服务器之间进行数据传输。一般地,采用AJAX技术,通过超文件传输协议(HTTP,hypertexttransmission protocol)通道在浏览器与web服务器之间进行数据传输,而Javascrip是解释性语言,代码算法没有秘密,对于收发的数据不便于做加解密处理,导致传输的数据存在泄露的风险。
浏览器与web服务器之间的数据传输涉及多种业务,例如即时通讯(IM,Instant Messaging)业务、在线支付业务、网银业务或证券***业务等。以IM业务中的webIM业务为例,该业务特点在于不需要下载和安装客户端,可以在连接网络的PC上通过浏览器登录IMweb服务器,接入IM的服务器集群***;该业务不像客户端那样可以在PC上存储一些用户资料,而是在每次接入集群后,从IMweb服务器获取好友列表等资料,而HTTP通道采用明文传输的方式,不能对好友列表等资料以及聊天记录等信息进行加解密处理,导致存在信息泄露的风险。
为了提高数据传输的安全性,目前常通过安全超文本传输协议(HTTPS,Hypertext Transfer Protocol over Secure Socket Layer)通道在浏览器与web服务器之间进行数据传输。HTTPS通道是以安全为目的的通道,简单而言是HTTP通道的安全版,具体地,在HTTP下加入安全套接层(SSL,Secure SocketLayer),HTTPS的安全基础便是SSL,加解密操作需要SSL协助完成。在统一资源***(URL,Uniform Resource Locator)地址中包含“HTTPS:”就表明通过HTTPS通道进行数据传输,HTTPS存在不同与HTTP的默认端口及一个加密/身份验证层。
现有进行加解密数据传输的方案中,一般都是全程采用HTTPS通道来进行数据传输,HTTPS通道会对在浏览器与web服务器之间传输的数据进行加解密处理,这样,即使数据在传输过程中被网关或路由器上的抓包程序所截获,由于截获程序无法获得加解密算法,也不会造成数据信息的泄露。图1示出了现有在web中传输数据时进行加解密的***结构示意图。
然而,在浏览器与web服务器之间通过HTTPS通道进行数据传输存在以下缺点:
HTTPS对整体构架的使用效率有很大影响,大致是HTTP对整体构架使用效率影响的10倍,如果将HTTP全部用HTTPS替换,将导致整体性能下降90%左右。也就是,现有的方案将增大HTTPS通道的负荷,降低整体性能。
发明内容
本发明提供了在web中传输数据时进行加解密的方法,该方法能够减小HTTPS通道的负荷。
本发明提供了在web中传输数据时进行加解密的***,该***能够减小HTTPS通道的负荷。
一种在web中传输数据时进行加解密的方法,该方法包括:
浏览器向加解密信息提供设备发送加解密信息获取请求;
加解密信息提供设备通过HTTPS通道将加解密信息发送给浏览器,所述加解密信息包括加解密算法及加解密索引;
浏览器采用所述加解密算法对待发送数据进行加密,将加密数据和所述加解密索引通过HTTP通道发送给web服务器;
web服务器根据所述加解密索引从加解密信息提供设备获取对应的加解密算法,对所述加密数据进行解密。
另一种在web中传输数据时进行加解密的方法,该方法包括:
web服务器向加解密信息提供设备发送加解密信息获取请求;
加解密信息提供设备获取包含加解密算法及加解密索引的加解密信息,发送给web服务器;
web服务器采用加解密信息中的加解密算法对待发送数据进行加密,将加密数据和加解密信息中的加解密索引通过HTTP通道发送给浏览器;
浏览器通过HTTPS通道从加解密信息提供设备获取与web服务器发送的加解密索引对应的加解密算法,对web服务器发送的加密数据进行解密。
一种在web中传输数据时进行加解密的***,该***包括用户终端、web服务器和加解密信息提供设备;
所述用户终端,基于浏览器向加解密信息提供设备发送加解密信息获取请求,接收所述加解密信息提供设备发送的包含加解密算法和加解密索引的加解密信息,所述浏览器采用所述加解密算法对待发送数据进行加密,将加密数据和所述加解密索引通过HTTP通道发送给web服务器;
所述web服务器,用于接收浏览器发送的加密数据和所述加解密索引,根据所述加解密索引从加解密信息提供设备获取对应的加解密算法,对所述加密数据进行解密;
所述加解密信息提供设备,用于接收浏览器发送的加解密信息获取请求,通过HTTPS通道将加解密信息发送给浏览器;并根据所述web服务器的请求提供与加解密索引对应的加解密算法。
从上述方案可以看出,本发明中,浏览器通过安全性较高的HTTPS通道向加解密信息提供设备请求加解密信息,对待发送数据进行加密后通过HTTP通道传送给web服务器,web服务器再从加解密信息提供设备获取相应的加解密算法对加密数据进行解密。这样,通过加解密信息提供设备向浏览器和web服务器提供加解密信息,实现了在浏览器与web服务器之间采用HTTP通道进行加密数据的传输,而不用在浏览器和web服务器之间采用HTTPS通道进行数据传输,减小HTTPS通道的负荷,提高了整体性能。
附图说明
图1为现有技术在web中传输数据时进行加解密的***结构示意图;
图2为本发明在web中传输数据时进行加解密的***结构示意图;
图3为本发明在web中传输数据时进行加解密的方法示意性流程图;
图4为本发明在web中传输数据时进行加解密的方法流程图实例。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明进一步详细说明。
本发明设置加解密信息提供设备,通过加解密信息提供设备向浏览器和web服务器提供进行加解密处理时需要的加解密信息,并在浏览器与web服务器之间采用HTTP通道进行加密数据的传输,这样,无需在浏览器和web服务器之间采用HTTPS通道进行数据传输来提高数据安全性,从而,在保证传输数据安全性的基础上,减小了HTTPS通道的负荷,提高了整体性能。
参见图2,为本发明在web中传输数据时进行加解密的***结构示意图,该***包括用户终端、web服务器和加解密信息提供设备;
所述用户终端,基于浏览器向加解密信息提供设备发送加解密信息获取请求,接收所述加解密信息提供设备发送的包含加解密算法和加解密索引的加解密信息,所述浏览器采用所述加解密算法对待发送数据进行加密,将加密数据和所述加解密索引通过HTTP通道发送给web服务器;
所述web服务器,用于接收浏览器发送的加密数据和所述加解密索引,根据所述加解密索引从加解密信息提供设备获取对应的加解密算法,对所述加密数据进行解密;
所述加解密信息提供设备,用于接收浏览器发送的加解密信息获取请求,通过HTTPS通道将加解密信息发送给浏览器;并根据所述web服务器的请求提供与加解密索引对应的加解密算法。
为了提高安全性,加解密信息提供设备与用户终端之间通过HTTPS通道进行信息交互,通过HTTPS通道传输的信息都经过加密,即使在这段传输中有信息被抓包工具所截获,抓包工具也无法进行分析以获知截获的信息。
加解密信息提供设备可以通过一个服务器实现,也可以通过算法服务器和HTTPS服务器实现;
所述HTTPS服务器,用于接收加解密信息获取请求,向所述算法服务器传送加解密信息获取请求;接收所述算法服务器反馈的加解密信息,通过HTTPS通道发送给浏览器;
所述算法服务器,用于接收所述HTTPS服务器发送的加解密信息获取请求,获取相应的加解密信息,通过内网反馈给HTTPS服务器。为了提高安全性,算法服务器与web服务器之间,以及算法服务器与HTTPS服务器,都通过内网进行通信。
可选地,所述加解密信息提供设备还包括管理服务器,用于对算法服务器中的加解密信息进行实时更新。具体地,可以对加解密信息进行更换,或者,对加解密算法、加解密密钥的生成规则进行修改。对算法服务器中的加解密信息进行实时更新,可避免被外界恶意垃取或分析以猜测到加解密规律。
进一步地,为了提高web服务器向浏览器传输数据的安全性,
所述web服务器,还用于从所述加解密信息提供设备获取包含加解密算法及加解密索引的加解密信息,采用加解密信息中的加解密算法对待发送数据进行加密,将加密数据和加解密信息中的加解密索引通过HTTP通道发送给浏览器;
所述用户终端,还基于浏览器通过HTTPS通道从加解密信息提供设备获取与web服务器发送的加解密索引对应的加解密算法,对web服务器发送的加密数据进行解密。
本发明还提供了在web中传输数据时进行加解密的方法,其流程如图3所示,其包括以下步骤:
步骤301,浏览器向加解密信息提供设备发送加解密信息获取请求。
步骤302,加解密信息提供设备通过HTTPS通道将加解密信息发送给浏览器,所述加解密信息包括加解密算法及加解密索引。
步骤303,浏览器采用所述加解密算法对待发送数据进行加密,将加密数据和所述加解密索引通过HTTP通道发送给web服务器。
步骤304,web服务器根据加解密索引从加解密信息提供设备获取对应的加解密算法,对接收到的加密数据进行解密。
为了节省web服务器的存储空间,本步骤web服务器对所述加密数据进行解密之后,可删除从算法服务器获取的加解密算法。
如果加解密信息提供设备由HTTPS服务器和算法服务器实现,则上述流程步骤302所述加解密信息提供设备通过HTTPS通道将加解密信息发送给浏览器包括:加解密信息提供设备包含的HTTPS服务器接收加解密信息获取请求,向加解密信息提供设备包含的算法服务器传送加解密信息获取请求;算法服务器获取相应的加解密信息,通过内网发送给HTTPS服务器,HTTPS服务器通过HTTPS通道将加解密信息发送给浏览器;相应地,步骤304web服务器根据加解密索引从加解密信息提供设备获取加解密算法包括:web服务器根据加解密索引,通过内网从算法服务器获取相应的加解密算法。
加解密信息提供设备存储了加解密算法和相应的加解密索引,所述加解密算法例如包括加解密函数和加解密密钥。接收加解密信息获取请求后,加解密信息提供设备可以从存储的加解密信息中随机选择一组提供给请求方,还可以,按照一定的规范提取加解密信息,例如,若加解密信息提供设备对应域名存储了加解密算法和相应的加解密索引,则加解密信息提供设备接收的加解密信息获取请求中也包含域名,然后根据域名提取相应的加解密信息。
可选地,上述流程还包括:对算法服务器中的加解密信息进行实时更新。
进一步地,为了提高web服务器向浏览器传输数据的安全性,本发明对web服务器向浏览器传输的数据也进行加密传输,具体包括:
web服务器向加解密信息提供设备发送加解密信息获取请求;
加解密信息提供设备获取包含加解密算法及加解密索引的加解密信息,发送给web服务器;
web服务器采用加解密信息中的加解密算法对待发送数据进行加密,将加密数据和加解密信息中的加解密索引通过HTTP通道发送给浏览器;
浏览器通过HTTPS通道从加解密信息提供设备获取与web服务器发送的加解密索引对应的加解密算法,对web服务器发送的加密数据进行解密。
浏览器与web服务器之间的数据传输涉及多种业务,例如IM业务、在线支付业务、网银业务或证券***业务等。下面以IM业务中的IMweb业务为例,对本发明在web中传输数据时进行加解密的方法进行详细说明,该方法基于图3的***实现,其中web服务器具体为IMweb服务器,加解密信息提供设备包括算法服务器和HTTPS服务器,该方法包括以下步骤:
步骤401,浏览器向HTTPS服务器发送加解密信息获取请求。
在业务进行过程中,若浏览器有数据需要发送给IMweb服务器,则执行步骤401。
在用户PC的浏览器平台上,先从IMweb服务器中的静态页面服务器上下载到完整的JavaScript,然后,浏览器采用JavaScript向HTTPS服务器发起加解密信息获取请求。
步骤402,HTTPS服务器接收加解密信息获取请求,向算法服务器传送加解密信息获取请求。
步骤403,算法服务器获取相应的加解密信息,通过内网发送给HTTPS服务器,HTTPS服务器通过HTTPS通道将加解密信息发送给浏览器。
所述加解密信息包括加解密函数、加解密密钥(key)及加解密索引(Index)。
算法服务器负责维护若干加解密函数对(Fun),每个加解密函数对包括加密函数(EnFun)和解密函数(DnFun),并生成加解密Key;然后将Fun和Key组合成队列,并给每个队列设置一个Index。将Fun和Key进行组合时,Fun和Key可一一对应地进行组合,也可进行交叉组合,组合后的一条队列信息例如为表1所示。
索引(Index) | 加密函数(EnFun) | 解密函数(DeFun) | 加解密Key | 标志Flag |
表1Fun和Key组合后的队列信息
其中索引(Index)用来查询对应的函数,EnFun用来加密需要传输的数据,DeFun用来解密已经加密的数据,EnFun和DeFun都采用效率比较高的对称加密算法,可以由管理人员进行设定,加解密Key可大量生成,而且不重复,不可逆,标志位Flag可标识此队算法是否已经使用,是否已经过期等等。如果用户在WebIM上下线,则WebIM服务器会通知算法服务器及时更新此队列信息的Flag字段,使其标识为未使用。
浏览器还可以对应加解密索引存储获取的加解密算法,以备多次使用。
步骤404,浏览器用接收到的加解密函数、加解密key对待发送数据进行加密,将加密数据和接收到的加解密索引通过HTTP通道发送给IMweb服务器。
浏览器应用JavaScript,采用加解密函数、加解密key对待发送数据进行加密。
步骤405,IMweb服务器根据加解密索引从加解密信息提供设备获取对应的加解密算法,对接收的加密数据进行解密。
IMweb服务器获取加解密算法后,可对应加解密索引存储加解密算法,以备多次使用。
对加密数据进行解密后,便可对此数据进行相应处理,例如进行本地计算、向后台服务器发送UDP数据包以获得反馈数据等,得到处理后的数据,若需要向浏览器返回处理后的数据,则执行步骤406。
在业务进行过程中,若IMweb服务器有数据需要发送给浏览器,则执行步骤406。
步骤406,IMweb服务器向算法服务器发送加解密信息获取请求。
步骤407,算法服务器获取包含加解密算法及加解密索引的加解密信息,通过内网发送给IMweb服务器。
步骤408,IMweb服务器采用加解密信息中的加解密算法对待发送数据进行加密,将加密数据和加解密信息中的加解密索引通过HTTP通道发送给浏览器。
步骤409,浏览器接收加密数据和加解密索引后,向HTTPS服务器发送包含加解密索引的加解密信息获取请求。
步骤410,HTTPS服务器接收含加解密索引的加解密信息获取请求,向算法服务器传送含加解密索引的加解密信息获取请求。
步骤411,算法服务器获取与接收的加解密索引对应的加解密算法,通过内网发送给HTTPS服务器,HTTPS服务器通过HTTPS通道将加解密算法发送给浏览器。
步骤412,浏览器采用接收到的加解密算法,对IMweb服务器发送的加密数据进行解密。
如果步骤403中浏览器对应加解密索引存储了加解密算法,则浏览器无需再次从HTTPS服务器获取,而直接采用之前存储的加解密算法对接收到的加密数据进行解密。
步骤401-405是对浏览器向IMweb服务器传输的数据进行加密传输的流程,步骤406-412是对IMweb服务器向浏览器传输的数据进行加密传输的流程,步骤401与406可无序执行。
采用图4的方法流程后,即使浏览器与IMweb服务器之间通过HTTP通道传输的数据被抓包工具所截获,由于抓包工具不知道加解密算法和加解密Key,也就无法获得其中的真实信息。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种在web中传输数据时进行加解密的方法,其特征在于,该方法包括:
浏览器向加解密信息提供设备发送加解密信息获取请求;
加解密信息提供设备通过HTTPS通道将加解密信息发送给浏览器,所述加解密信息包括加解密算法及加解密索引;
浏览器采用所述加解密算法对待发送数据进行加密,将加密数据和所述加解密索引通过HTTP通道发送给web服务器;
web服务器根据所述加解密索引从加解密信息提供设备获取对应的加解密算法,对所述加密数据进行解密。
2.如权利要求1所述的方法,其特征在于,所述加解密信息提供设备通过HTTPS通道将加解密信息发送给浏览器包括:
加解密信息提供设备包含的HTTPS服务器接收加解密信息获取请求,向加解密信息提供设备包含的算法服务器传送加解密信息获取请求;算法服务器获取相应的加解密信息,通过内网发送给HTTPS服务器,HTTPS服务器通过HTTPS通道将加解密信息发送给浏览器。
3.如权利要求2所述的方法,其特征在于,所述加解密算法包括加解密函数和加解密密钥;
所述web服务器对所述加密数据进行解密之后,该方法还包括:
web服务器删除从算法服务器获取的加解密算法。
4.如权利要求2所述的方法,其特征在于,该方法还包括:
加解密信息提供设备对算法服务器中的加解密信息进行实时更新。
5.如权利要求2所述的方法,其特征在于,所述加解密信息获取请求中包含域名;所述算法服务器获取相应的加解密信息,通过内网发送给HTTPS服务器包括:算法服务器提取与所述域名对应的加解密信息,通过内网发送给HTTPS服务器。
6.一种在web中传输数据时进行加解密的方法,其特征在于,该方法包括:
web服务器向加解密信息提供设备发送加解密信息获取请求;
加解密信息提供设备获取包含加解密算法及加解密索引的加解密信息,发送给web服务器;
web服务器采用加解密信息中的加解密算法对待发送数据进行加密,将加密数据和加解密信息中的加解密索引通过HTTP通道发送给浏览器;
浏览器通过HTTPS通道从加解密信息提供设备获取与web服务器发送的加解密索引对应的加解密算法,对web服务器发送的加密数据进行解密。
7.一种在web中传输数据时进行加解密的***,其特征在于,该***包括用户终端、web服务器和加解密信息提供设备;
所述用户终端,基于浏览器向加解密信息提供设备发送加解密信息获取请求,接收所述加解密信息提供设备发送的包含加解密算法和加解密索引的加解密信息,所述浏览器采用所述加解密算法对待发送数据进行加密,将加密数据和所述加解密索引通过HTTP通道发送给web服务器;
所述web服务器,用于接收浏览器发送的加密数据和所述加解密索引,根据所述加解密索引从加解密信息提供设备获取对应的加解密算法,对所述加密数据进行解密;
所述加解密信息提供设备,用于接收浏览器发送的加解密信息获取请求,通过HTTPS通道将加解密信息发送给浏览器;并根据所述web服务器的请求提供与加解密索引对应的加解密算法。
8.如权利要求7所述的***,其特征在于,
所述web服务器,还用于从所述加解密信息提供设备获取包含加解密算法及加解密索引的加解密信息,采用加解密信息中的加解密算法对待发送数据进行加密,将加密数据和加解密信息中的加解密索引通过HTTP通道发送给浏览器;
所述用户终端,还基于浏览器通过HTTPS通道从加解密信息提供设备获取与web服务器发送的加解密索引对应的加解密算法,对web服务器发送的加密数据进行解密。
9.权利要求7所述的***,其特征在于,所述加解密信息提供设备包括算法服务器和HTTPS服务器;
所述HTTPS服务器,用于接收加解密信息获取请求,向所述算法服务器传送加解密信息获取请求;接收所述算法服务器反馈的加解密信息,通过HTTPS通道发送给浏览器;
所述算法服务器,用于接收所述HTTPS服务器发送的加解密信息获取请求,获取相应的加解密信息,通过内网反馈给HTTPS服务器。
10.如权利要求9所述的***,其特征在于,所述加解密信息提供设备还包括管理服务器,用于对算法服务器中的加解密信息进行实时更新。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010106151346A CN102546562A (zh) | 2010-12-22 | 2010-12-22 | 在web中传输数据时进行加解密的方法及*** |
PCT/CN2011/079634 WO2012083732A1 (zh) | 2010-12-22 | 2011-09-14 | 在web中传输数据时进行加解密的方法及*** |
US13/810,347 US8966243B2 (en) | 2010-12-22 | 2011-09-14 | Method and system for data encryption and decryption in data transmission through the web |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010106151346A CN102546562A (zh) | 2010-12-22 | 2010-12-22 | 在web中传输数据时进行加解密的方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102546562A true CN102546562A (zh) | 2012-07-04 |
Family
ID=46313114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010106151346A Pending CN102546562A (zh) | 2010-12-22 | 2010-12-22 | 在web中传输数据时进行加解密的方法及*** |
Country Status (3)
Country | Link |
---|---|
US (1) | US8966243B2 (zh) |
CN (1) | CN102546562A (zh) |
WO (1) | WO2012083732A1 (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932345A (zh) * | 2012-10-26 | 2013-02-13 | 山东中创软件商用中间件股份有限公司 | 一种信息传输方法、装置及*** |
CN104142866A (zh) * | 2013-05-06 | 2014-11-12 | 深圳市腾讯计算机***有限公司 | 应用程序与数据平台***的交互控制方法及*** |
CN104486321A (zh) * | 2014-12-11 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种Web数据交互方法、***及相应的Web服务器 |
WO2015043421A1 (en) * | 2013-09-29 | 2015-04-02 | Tencent Technology (Shenzhen) Company Limited | Information transmission method, device and system thereof |
CN104506517A (zh) * | 2014-12-22 | 2015-04-08 | 中软信息***工程有限公司 | Mips平台基于http协议加密传输方法 |
CN104954344A (zh) * | 2014-03-31 | 2015-09-30 | 小米科技有限责任公司 | 一种基于http协议的数据交互方法及装置 |
CN105141881A (zh) * | 2015-09-30 | 2015-12-09 | 北京奇虎科技有限公司 | 一种进行视频通话的方法及终端设备 |
CN105160529A (zh) * | 2015-09-30 | 2015-12-16 | 北京奇虎科技有限公司 | 一种安全支付或购物的方法及终端设备 |
CN105208029A (zh) * | 2015-09-30 | 2015-12-30 | 北京奇虎科技有限公司 | 一种数据处理方法及终端设备 |
CN105812366A (zh) * | 2016-03-14 | 2016-07-27 | 携程计算机技术(上海)有限公司 | 服务器、反爬虫***和反爬虫验证方法 |
CN106027646A (zh) * | 2016-05-19 | 2016-10-12 | 杜在东 | 一种加速https的方法及装置 |
CN106899865A (zh) * | 2017-03-21 | 2017-06-27 | 万维云视(上海)数码科技有限公司 | 一种加密方法及装置、解密方法及装置以及安全*** |
CN107632927A (zh) * | 2017-07-28 | 2018-01-26 | 北京北信源软件股份有限公司 | 一种在c/s架构中模拟数据加密的压力测试方法与装置 |
CN108540495A (zh) * | 2018-05-08 | 2018-09-14 | 北京顶象技术有限公司 | 加解密方法及装置 |
CN108600257A (zh) * | 2018-05-08 | 2018-09-28 | 北京顶象技术有限公司 | 加解密方法及装置、计算机存储介质以及电子设备 |
CN108786115A (zh) * | 2018-05-03 | 2018-11-13 | 南京赛宁信息技术有限公司 | 基于透明代理生成CTF动态Flag的方法及*** |
CN109165511A (zh) * | 2018-08-08 | 2019-01-08 | 深圳前海微众银行股份有限公司 | Web安全漏洞处理方法、***及计算机可读存储介质 |
CN110445764A (zh) * | 2019-07-11 | 2019-11-12 | 广州朗国电子科技有限公司 | 一种通信密保***与方法、及加解密服务器 |
CN112087467A (zh) * | 2020-09-18 | 2020-12-15 | 杭州弗兰科信息安全科技有限公司 | 一种基于web***的信息加密传输方法及*** |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9355389B2 (en) * | 2010-12-06 | 2016-05-31 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
KR20160057873A (ko) * | 2014-11-14 | 2016-05-24 | 삼성전자주식회사 | 통신 방법, 전자 장치 및 저장 매체 |
KR20170115578A (ko) * | 2015-02-04 | 2017-10-17 | 노키아 솔루션스 앤드 네트웍스 오와이 | 암호화되고 트랜스코딩된 미디어에 대한 인터셉션 |
US9781081B1 (en) * | 2015-10-02 | 2017-10-03 | Amazon Technologies, Inc. | Leveraging transport-layer cryptographic material |
KR20220069042A (ko) | 2019-10-11 | 2022-05-26 | 아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨. | 암호화 코프로세서에서 엔티티-특정 암호화 코드 실행 |
CN114157646A (zh) * | 2021-11-05 | 2022-03-08 | 北方工业大学 | 一种视频监控终端国产密码应用***及应用方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505892A (zh) * | 2000-11-03 | 2004-06-16 | ���ܿ���ϵͳ����˾ | 利用安全通信信道的安全性来使非安全通信信道安全的***和方法 |
CN101127604A (zh) * | 2007-09-25 | 2008-02-20 | 中兴通讯股份有限公司 | 信息安全传输方法和*** |
WO2010120261A1 (en) * | 2009-04-14 | 2010-10-21 | Thomson Licensing | Method for secure transfer of multiple small messages |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454378B1 (en) * | 1997-08-22 | 2008-11-18 | Grenex Corp. | Exchange method and apparatus |
US6665709B1 (en) * | 2000-03-27 | 2003-12-16 | Securit-E-Doc, Inc. | Method, apparatus, and system for secure data transport |
US6978378B1 (en) * | 2000-05-12 | 2005-12-20 | Bluetie, Inc. | Secure file transfer system |
US7996673B2 (en) * | 2004-05-12 | 2011-08-09 | Echoworx Corporation | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient |
US7634572B2 (en) * | 2004-12-22 | 2009-12-15 | Slipstream Data Inc. | Browser-plugin based method for advanced HTTPS data processing |
US7865730B2 (en) * | 2006-01-30 | 2011-01-04 | Kronos Technology Systems Limited Partnership | Bcencryption (BCE)—a public-key based method to encrypt a data stream |
US20080072060A1 (en) * | 2006-08-28 | 2008-03-20 | Susan Cannon | Memory device for cryptographic operations |
WO2008130672A1 (en) * | 2007-04-20 | 2008-10-30 | Info Tech Inc. | An improved system and mehtod of electronic information delivery |
CN101436933B (zh) * | 2007-11-16 | 2012-02-01 | 成都市华为赛门铁克科技有限公司 | 一种https加密访问方法、***及装置 |
US8281368B2 (en) * | 2008-02-28 | 2012-10-02 | Microsoft Corporation | Communicating a password securely |
US8788805B2 (en) | 2008-02-29 | 2014-07-22 | Cisco Technology, Inc. | Application-level service access to encrypted data streams |
CN101304310B (zh) * | 2008-07-04 | 2010-09-15 | 成都卫士通信息产业股份有限公司 | 一种加固网络ssl服务的方法 |
US20100037050A1 (en) * | 2008-08-06 | 2010-02-11 | Cuneyt Karul | Method and apparatus for an encrypted message exchange |
-
2010
- 2010-12-22 CN CN2010106151346A patent/CN102546562A/zh active Pending
-
2011
- 2011-09-14 US US13/810,347 patent/US8966243B2/en active Active
- 2011-09-14 WO PCT/CN2011/079634 patent/WO2012083732A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505892A (zh) * | 2000-11-03 | 2004-06-16 | ���ܿ���ϵͳ����˾ | 利用安全通信信道的安全性来使非安全通信信道安全的***和方法 |
CN101127604A (zh) * | 2007-09-25 | 2008-02-20 | 中兴通讯股份有限公司 | 信息安全传输方法和*** |
WO2010120261A1 (en) * | 2009-04-14 | 2010-10-21 | Thomson Licensing | Method for secure transfer of multiple small messages |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932345A (zh) * | 2012-10-26 | 2013-02-13 | 山东中创软件商用中间件股份有限公司 | 一种信息传输方法、装置及*** |
CN102932345B (zh) * | 2012-10-26 | 2015-11-18 | 山东中创软件商用中间件股份有限公司 | 一种信息传输方法、装置及*** |
CN104142866A (zh) * | 2013-05-06 | 2014-11-12 | 深圳市腾讯计算机***有限公司 | 应用程序与数据平台***的交互控制方法及*** |
CN104142866B (zh) * | 2013-05-06 | 2018-11-06 | 深圳市腾讯计算机***有限公司 | 应用程序与数据平台***的交互控制方法及*** |
WO2015043421A1 (en) * | 2013-09-29 | 2015-04-02 | Tencent Technology (Shenzhen) Company Limited | Information transmission method, device and system thereof |
CN104519019A (zh) * | 2013-09-29 | 2015-04-15 | 腾讯科技(深圳)有限公司 | 一种信息传输方法、装置及*** |
CN104519019B (zh) * | 2013-09-29 | 2019-09-13 | 腾讯科技(深圳)有限公司 | 一种信息传输方法、装置及*** |
CN104954344A (zh) * | 2014-03-31 | 2015-09-30 | 小米科技有限责任公司 | 一种基于http协议的数据交互方法及装置 |
CN104486321A (zh) * | 2014-12-11 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种Web数据交互方法、***及相应的Web服务器 |
CN104506517A (zh) * | 2014-12-22 | 2015-04-08 | 中软信息***工程有限公司 | Mips平台基于http协议加密传输方法 |
CN105208029B (zh) * | 2015-09-30 | 2018-01-16 | 北京奇虎科技有限公司 | 一种数据处理方法及终端设备 |
CN105160529A (zh) * | 2015-09-30 | 2015-12-16 | 北京奇虎科技有限公司 | 一种安全支付或购物的方法及终端设备 |
CN105141881A (zh) * | 2015-09-30 | 2015-12-09 | 北京奇虎科技有限公司 | 一种进行视频通话的方法及终端设备 |
CN105208029A (zh) * | 2015-09-30 | 2015-12-30 | 北京奇虎科技有限公司 | 一种数据处理方法及终端设备 |
CN105160529B (zh) * | 2015-09-30 | 2019-02-12 | 北京奇虎科技有限公司 | 一种安全支付或购物的方法及终端设备 |
CN105141881B (zh) * | 2015-09-30 | 2018-03-13 | 北京奇虎科技有限公司 | 一种进行视频通话的方法及终端设备 |
CN105812366A (zh) * | 2016-03-14 | 2016-07-27 | 携程计算机技术(上海)有限公司 | 服务器、反爬虫***和反爬虫验证方法 |
CN106027646B (zh) * | 2016-05-19 | 2019-06-21 | 北京云钥网络科技有限公司 | 一种加速https的方法及装置 |
CN106027646A (zh) * | 2016-05-19 | 2016-10-12 | 杜在东 | 一种加速https的方法及装置 |
CN106899865A (zh) * | 2017-03-21 | 2017-06-27 | 万维云视(上海)数码科技有限公司 | 一种加密方法及装置、解密方法及装置以及安全*** |
CN107632927A (zh) * | 2017-07-28 | 2018-01-26 | 北京北信源软件股份有限公司 | 一种在c/s架构中模拟数据加密的压力测试方法与装置 |
CN108786115A (zh) * | 2018-05-03 | 2018-11-13 | 南京赛宁信息技术有限公司 | 基于透明代理生成CTF动态Flag的方法及*** |
CN108786115B (zh) * | 2018-05-03 | 2021-06-01 | 南京赛宁信息技术有限公司 | 基于透明代理生成CTF动态Flag的方法及*** |
CN108600257A (zh) * | 2018-05-08 | 2018-09-28 | 北京顶象技术有限公司 | 加解密方法及装置、计算机存储介质以及电子设备 |
CN108540495A (zh) * | 2018-05-08 | 2018-09-14 | 北京顶象技术有限公司 | 加解密方法及装置 |
CN109165511A (zh) * | 2018-08-08 | 2019-01-08 | 深圳前海微众银行股份有限公司 | Web安全漏洞处理方法、***及计算机可读存储介质 |
CN110445764A (zh) * | 2019-07-11 | 2019-11-12 | 广州朗国电子科技有限公司 | 一种通信密保***与方法、及加解密服务器 |
CN112087467A (zh) * | 2020-09-18 | 2020-12-15 | 杭州弗兰科信息安全科技有限公司 | 一种基于web***的信息加密传输方法及*** |
Also Published As
Publication number | Publication date |
---|---|
US8966243B2 (en) | 2015-02-24 |
US20130117555A1 (en) | 2013-05-09 |
WO2012083732A1 (zh) | 2012-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102546562A (zh) | 在web中传输数据时进行加解密的方法及*** | |
US20170317823A1 (en) | Zero Knowledge Encrypted File Transfer | |
JP4701132B2 (ja) | 通信経路設定システム | |
US9686243B1 (en) | Encrypted universal resource identifier (URI) based messaging | |
CN104917759B (zh) | 基于第三方的安全文件存储和共享***及方法 | |
CN101299753B (zh) | 具有web服务安全控制机制的代理服务器 | |
CN105516157B (zh) | 基于独立加密的网络信息安全输入***和方法 | |
CN113508563A (zh) | 基于区块链的安全电子邮件*** | |
US20050289337A1 (en) | Electronic mail server device and electronic mail processing method | |
CN104378379B (zh) | 一种数字内容加密传输方法、设备和*** | |
CN101742508A (zh) | 一种wapi终端与应用服务器传输文件的***及方法 | |
CN107801165A (zh) | 业务短信推送方法、装置、计算机设备和存储介质 | |
CN105119928B (zh) | 安卓智能终端的数据传输方法、装置、***及安全服务器 | |
CN103428221A (zh) | 对移动应用的安全登录方法、***和装置 | |
CN102420821A (zh) | 一种提高文件传输安全性的方法和*** | |
US20130067227A1 (en) | System and Method for Anonymous Digital Communication | |
CN107070856A (zh) | 复合地应用了加密的加密/解密速度改善方法 | |
CN104992100B (zh) | 用于电子文档流转的虹膜动态加密解密***及方法 | |
CN104283680A (zh) | 一种数据传输的方法、客户端、服务器及其*** | |
CN108200085B (zh) | 一种数据分发、转发方法及装置 | |
KR101541165B1 (ko) | 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버 | |
Alsalami et al. | Utilizing public blockchains for censorship-circumvention and IoT communication | |
CN104506530A (zh) | 一种网络数据处理方法及装置、数据发送方法及装置 | |
CN103986640A (zh) | 一种可保障用户通讯内容安全的即时通讯方法及其*** | |
CN104580129A (zh) | 一种基于流处理的ssl异步代理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120704 |