CN112671740A - Hppt报文传输方法及相关装置 - Google Patents
Hppt报文传输方法及相关装置 Download PDFInfo
- Publication number
- CN112671740A CN112671740A CN202011492695.1A CN202011492695A CN112671740A CN 112671740 A CN112671740 A CN 112671740A CN 202011492695 A CN202011492695 A CN 202011492695A CN 112671740 A CN112671740 A CN 112671740A
- Authority
- CN
- China
- Prior art keywords
- random string
- server
- request message
- key
- http request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本申请实施例公开了一种HPPT报文传输方法及相关装置,应用于电子设备,方法包括:电子设备,首先,获取来自服务器的第一密钥,第一密钥为电子设备与服务器的通信凭证,之后,在检测针对待传输的第一HTTP请求报文的传输指令时,生成第一HTTP请求报文的第一随机串,然后,通过第一随机串加密第一HTTP请求报文,得到第二HTTP请求报文,之后,通过第一密钥加密第一随机串,得到第二随机串,之后,将第二HTTP请求报文和第二随机串发送到服务器,最后,接收来自服务器的目标HTTP响应报文,目标HTTP响应报文为服务器根据第一密钥、第二随机串以及第二HTTP请求报文获取的响应请求。本申请实施例有利于实现提高HPPT报文传输的安全性。
Description
技术领域
本申请涉及数据处理技术领域,具体涉及一种HPPT报文传输方法及相关装置。
背景技术
随着科学技术的进步,数据传输的方式越来越多样化,作为一种重要的数据传输方式,超文本传输协议(Hyper Text Transfer Protocol,HTTP)报文传输越来越重要,HTTP报文传输的基本的工作流程是电子设备发送一个HTTP报文请求(说明电子设备想要访问的资源和请求的动作),服务器收到请求之后,服务器开始处理请求,并根据请求做出相应的动作访问服务器资源,最后通过发送HTTP响应把结果返回给电子设备。
现有技术中,超文本传输协议HPPT报文通常通过明文传输,电子设备和服务器端都无法验证对方的身份,内容可能会被窃听,按TCP/IP协议族的工作机制,互联网上的任何角落都存在通信内容被窃听的风险,且而HTTP协议本身不具备加密的功能,所传输的都是明文,此种情况下,攻击者截取了网页浏览器和网站服务器之间的传输报文,就可以直接的了解传输的信息,从而导致隐私泄漏的情况。
发明内容
本申请实施例提供了一种超文本传输协议HPPT报文传输方法及相关装置,以期能够实现通过判断校正效果超文本传输协议HPPT报文传输,从而实现提高校正效果,以及提高注视准确度。
第一方面,本申请实施例提供一种超文本传输协议HPPT报文传输方法,应用于HPPT报文传输***中的电子设备,所述HPPT报文传输***包括所述电子设备和服务器,所述方法包括:
获取来自所述服务器的第一密钥;
在检测到待传输的第一HTTP请求报文时,根据所述第一HTTP请求报文生成第一随机串;
通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文;
通过所述第一密钥加密所述第一随机串,得到第二随机串;
向所述服务器发送所述第二HTTP请求报文和所述第二随机串;
接收来自所述服务器的所述第二HTTP请求报文的目标HTTP响应报文。
在一个可能的示例中,所述通过所述第一密钥加密所述第一随机串,得到第二随机串,包括:将所述第一密钥和所述第一随机串进行拼接,得到所述第二随机串。
在一个可能的示例中,所述通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文,包括:
确定所述第一HTTP请求报文的请求地址和请求参数中的至少一种;
通过所述第一随机串加密所述请求地址和所述请求参数中的至少一种,得到第二HTTP请求报文。
在一个可能的示例中,所述获取来自所述服务器的第一密钥,包括:
在检测到账号登录操作时,根据所述账号登录操作生成账号登录请求,并向所述服务器发送所述账号登录请求,所述账号登录请求用于指示所述服务器对请求登录的目标账号进行验证,以及在验证通过时,控制所述电子设备登录所述目标账号;
在所述目标账号登录成功之后,向所述服务器发送秘钥请求,所述秘钥请求用于指示所述服务器生成所述第一密钥,并将所述第一秘钥发送到所述服务器;
接收来自所述服务器的第一密钥。
在一个可能的示例中,所述目标HTTP响应报文为所述服务器执行以下操作得到的:
在接收到所述第二HTTP请求报文和所述第二随机串时,获取所述第一密钥;
通过所述第一密钥解密所述第二随机串,得到所述第一随机串;
通过所述第一随机串解密所述第二HTTP请求报文,得到所述第一HTTP请求报文;
根据所述第一HTTP请求报文得到所述目标HTTP响应报文。
在一个可能的示例中,所述第一密钥为所述服务器执行以下操作得到的:
获取所述目标账户登录的令牌,所述令牌用于反应所述电子设备与所述服务器约定的所述第一密钥;
根据所述令牌获取所述第一密钥。
在一个可能的示例中,所述目标HTTP响应报文方面为所述服务器执行以下操作得到的:
根据所述第一HTTP请求报文得到第一HTTP响应报文;
根据所述第一HTTP响应报文生成第三随机串,并通过所述第三随机串加密所述第一HTTP响应报文得到第二HTTP响应报文;
通过所述第一密钥对所述第三随机串进行加密,得到第四随机串,所述目标HTTP响应报文包括所述第二HTTP响应报文和所述第四随机串。
在一个可能的示例中,所述接收来自所述服务器的目标HTTP响应报文之后,所述方法还包括:
根据所述第一密钥和所述第四随机串得到所述第三随机串;
根据所述第三随机串和所述目标HTTP响应报文得到第一HTTP响应报文请求。
第二方面,本申请实施例提供一种HPPT报文传输方法,应用于HPPT报文传输***中的服务器,所述HPPT报文传输***包括电子设备和所述服务器,所述方法包括:
获取第一秘钥,并向所述电子设备发送所述第一秘钥;
接收来自所述电子设备发送第二HTTP请求报文和所述第二随机串,所述第二HTTP请求报文为通过第一随机串加密的待处理的第一HTTP请求报文,所述第二随机串为通过所述第一秘钥加密的所述第一随机串;
根据所述第二HTTP请求报文和所述第二随机串得到所述第一HTTP请求报文。
第三方面,本申请实施例提供一种超文本传输协议HPPT报文传输装置,应用于HPPT报文传输***中的电子设备,所述HPPT报文传输***包括所述电子设备和服务器,所述装置包括通信单元和处理单元,其中,
所述处理单元,用于通过所述通信单元获取来自所述服务器的第一密钥;以及用于通过所述获取单元在检测到待传输的第一HTTP请求报文时,根据所述第一HTTP请求报文生成第一随机串,以及用于通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文;以及用于通过所述第一密钥加密所述第一随机串,得到第二随机串;以及用于通过所述通信单元向所述服务器发送所述第二HTTP请求报文和所述第二随机串;以及用于通过所述通信单元接收来自所述服务器的所述第二HTTP请求报文的目标HTTP响应报文。
第四方面,本申请实施例提供一种超文本传输协议HPPT报文传输装置,应用于HPPT报文传输***中的服务器,所述HPPT报文传输***包括电子设备和所述服务器,所述装置包括通信单元和处理单元,其中:所述处理单元,用于获取第一秘钥,并通过所述通信单元向所述电子设备发送所述第一秘钥;以及用于通过所述通信单元接收来自所述电子设备发送第二HTTP请求报文和所述第二随机串,所述第二HTTP请求报文为通过第一随机串加密的待处理的第一HTTP请求报文,所述第二随机串为通过所述第一秘钥加密的所述第一随机串;以及用于根据所述第二HTTP请求报文和所述第二随机串得到所述第一HTTP请求报文。
第五方面,本申请实施例提供一种电子设备,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行本申请实施例第一方面任一方法中的步骤的指令。
第六方面,本申请实施例提供一种服务器,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行本申请实施例第二方面任一方法中的步骤的指令。
第七方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子请求交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面或者第二方面任一方法中所描述的部分或全部步骤。
第八方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面或者第二方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可以看出,本申请实施例中,电子设备,首先,获取来自服务器的第一密钥,第一密钥为电子设备与服务器的通信凭证,之后,在检测针对待传输的第一HTTP请求报文的传输指令时,生成第一HTTP请求报文的第一随机串,然后,通过第一随机串加密第一HTTP请求报文,得到第二HTTP请求报文,之后,通过第一密钥加密第一随机串,得到第二随机串,之后,将第二HTTP请求报文和第二随机串发送到服务器,最后,接收来自服务器的目标HTTP响应报文,目标HTTP响应报文为服务器根据第一密钥、第二随机串以及第二HTTP请求报文获取的响应请求。可见,电子设备在通过随机串进行加密HTTP明文请求的基础上,再基于从服务器处获取的密钥对随机串进行进一步的加密,即是通过双重加密,提升电子设备向服务器传输HTTP报文数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种HPPT报文传输的***的示意图;
图2是本申请实施例提供的一种HPPT报文传输方法的流程示意图;
图3是本申请实施例提供的另一种HPPT报文传输方法的流程示意图;
图4是本申请实施例提供的一种电子设备的结构示意图;
图5是本申请实施例提供的一种HPPT报文传输装置的功能单元组成框图;
图6是本申请实施例提供的一种服务器的结构示意图;
图7是本申请实施例提供的另一种HPPT报文传输装置的功能单元组成框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
如图1所示,图1为一种HPPT报文传输的***100的示意图,该HPPT报文传输的***100包括电子设备110和服务器120,所述电子设备110服务器120,电子设备110能够向服务器120发送一个HTTP报文请求以向服务器请求想要访问的资源和需要完成的动作,服务器120能够在收到该请求之后,处理该请求,并根据该请求做出相应的动作访问服务器资源,最后通过发送HTTP响应把结果返回给电子设备110。其中,本申请所涉及的电子设备可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(User Equipment,UE),移动台(MobileStation,MS),终端设备(terminal device)等等。
目前,HPPT报文通常通过明文传输,电子设备和服务器端都无法验证对方的身份,内容可能会被窃听,按TCP/IP协议族的工作机制,互联网上的任何角落都存在通信内容被窃听的风险,且而HTTP协议本身不具备加密的功能,所传输的都是明文,此种情况下,攻击者截取了网页浏览器和网站服务器之间的传输报文,就可以直接的了解传输的信息,从而导致隐私泄漏的情况。
针对上述问题,本申请提出一种HPPT报文传输方法,下面结合附图对本申请实施例进行详细介绍。
请参阅图2,图2是本申请实施例提供了一种HPPT报文传输方法的流程示意图,应用于如图1所示出的HPPT报文传输***中的电子设备,如2图所示,本HPPT报文传输方法包括步骤S201~S206:
S201,电子设备获取来自所述服务器的第一密钥。
具体实现中,所述电子设备获取来自所述服务器的第一密钥的实现方式:所述电子设备在检测到账号登录操作时,根据所述账号登录操作生成账号登录请求,并向所述服务器发送所述账号登录请求,所述账号登录请求用于指示所述服务器对请求登录的目标账号进行验证,以及在验证通过时,控制所述电子设备登录所述目标账号;所述电子设备在所述目标账号登录成功之后,向所述服务器发送秘钥请求,所述秘钥请求用于指示所述服务器生成所述第一密钥,并将所述第一秘钥发送到所述服务器;所述电子设备接收来自所述服务器的第一密钥。
其中,所述第一密钥为用户通过所述电子设备进行账号登录,在账号登陆成功后,从所述服务器处获得的一个随机的密钥,即第一密钥,之后,该电子设备保存该第一密钥,且该第一密钥在账号登录期间有效,用于该电子设备和该服务器的通信的凭证之一,在实际应用中,用户每成功登陆一次账号,电子设备都能从服务器中获取一个随机且唯一的密钥。
举例来说,用户通过电子设备进行账号密码登录账号甲成功后,电子设备能够从服务器获得一个随机的密钥A,之后,该电子设备保存A,且在该次登录期间有效,用于服务器通信的凭证之一,即是,当用户退出该账户甲的登陆之后,该密钥A失效,当用户通过电子设备进行账号密码再次登录账号甲成功后,电子设备能够从服务器获得一个新的随机的密钥B,密钥B和密钥A是不同的,之后,该电子设备保存B,且在再次登录的期间有效,用于服务器通信的凭证之一。
可见,本示例中,电子设备能够获取来自所述服务器的密钥,且每次获取的密钥不同,能够保证密钥的多变性,不易被其他终端设备破解。
S202,所述电子设备在检测到待传输的第一HTTP请求报文时,根据所述第一HTTP请求报文生成第一随机串。
其中,该第一随机串可以包括但不限于16位的随机串。
其中,所述电子设备在检测到待传输的第一HTTP请求报文时,根据所述第一HTTP请求报文生成第一随机串的实现方式可以是:所述电子设备在检测到待传输的第一HTTP请求报文时,根据所述第一HTTP请求报文随机生成第一随机串。
S203,所述电子设备通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文。
其中,所述电子设备通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文,包括:所述电子设备确定所述第一HTTP请求报文的请求地址和请求参数中的至少一种;所述电子设备通过所述第一随机串加密所述请求地址和所述请求参数中的至少一种,得到第二HTTP请求报文。
其中,第一电子设备在发起HTTP请求前会生成一个16位随机串,用于加密待传输的HTTP请求报文请求地址和请求参数中的至少一种,最终实现电子设备将加密后的待传输的HTTP请求报文作为请求体传输给服务器。
可见,本示例中,电子设备能够随机生成随机串,以加密待传输的HTTP请求报文,提升待传输的HTTP请求报文的安全。
S204,所述电子设备通过所述第一密钥加密所述第一随机串,得到第二随机串。
可选的,所述电子设备通过所述第一密钥加密所述第一随机串,得到第二随机串的实现方式可以是:将所述第一密钥和所述第一随机串进行拼接,得到所述第二随机串。
具体实现中,若所述第一密钥为字符串A,所述第一随机串为字符串C,则所述第二随机串可以是字符串A+C,所述第二随机串也可以是字符串C+A,对所述第一密钥和所述第一随机串的拼接方式不作具体限定。
即是,电子设备随机生成的用来加密待传输的HTTP请求报文的随机串,通过从服务器处获取的第一密钥来加密,得到加密后的随机串,并存放在header中,最终,实现将加密后的随机串传输到服务器。
S205,所述电子设备向所述服务器发送所述第二HTTP请求报文和所述第二随机串。
电子设备能够将加密后的待传输的HTTP请求报文作为请求体传输给服务器以及将加密后的随机串传输到服务器。
S206,所述电子设备接收来自所述服务器的所述第二HTTP请求报文的目标HTTP响应报文。
其中,所述目标HTTP响应报文可以是所述服务器执行以下操作得到的:在接收到所述第二HTTP请求报文和所述第二随机串时,获取所述第一密钥;通过所述第一密钥解密所述第二随机串,得到所述第一随机串;通过所述第一随机串解密所述第二HTTP请求报文,得到所述第一HTTP请求报文;根据所述第一HTTP请求报文得到所述目标HTTP响应报文。
进一步的,所述第一密钥可以是所述服务器执行以下操作得到的:获取所述目标账户登录的令牌,所述令牌用于反应所述电子设备与所述服务器约定的所述第一密钥;根据所述令牌获取所述第一密钥。
即是,服务器接到请求后,通过登录的令牌获取到该第一密钥,通过第一密钥解密出第一随机串,再通过第一随机串解密出加密后的待传输的HTTP请求报文的请求地址,和/或,请求参数。
可以看出,本申请实施例中,电子设备,首先,获取来自服务器的第一密钥,第一密钥为电子设备与服务器的通信凭证,之后,在检测针对待传输的第一HTTP请求报文的传输指令时,生成第一HTTP请求报文的第一随机串,然后,通过第一随机串加密第一HTTP请求报文,得到第二HTTP请求报文,之后,通过第一密钥加密第一随机串,得到第二随机串,之后,将第二HTTP请求报文和第二随机串发送到服务器,最后,接收来自服务器的目标HTTP响应报文,目标HTTP响应报文为服务器根据第一密钥、第二随机串以及第二HTTP请求报文获取的响应请求。可见,电子设备在通过随机串进行加密HTTP明文请求的基础上,再基于从服务器处获取的密钥对随机串进行进一步的加密,即是通过双重加密,提升电子设备向服务器传输HTTP报文数据的安全性。
在一个可能的示例中,所述目标HTTP响应报文方面为所述服务器执行以下操作得到的:根据所述第一HTTP请求报文得到第一HTTP响应报文;根据所述第一HTTP响应报文生成第三随机串,并通过所述第三随机串加密所述第一HTTP响应报文得到第二HTTP响应报文;通过所述第一密钥对所述第三随机串进行加密,得到第四随机串,所述目标HTTP响应报文包括所述第二HTTP响应报文和所述第四随机串。
其中,所述第三随机串可以包括但不限于16位的随机串。
其中,所述通过所述第一密钥对所述第三随机串进行加密,得到第四随机串的实现方式与前述通过所述第一密钥加密所述第一随机串,得到第二随机串的实现方式相同。
举例来说,服务器在获取来自电子设备的所述第一HTTP请求报文对应的第一HTTP响应报文之后,会根据所述第一HTTP响应报文生成第三随机串D,并通过所述第三随机串D加密所述第一HTTP响应报文得到第二HTTP响应报文,之后,通过与电子设备约定的第一密钥A对所述第三随机串D进行加密,得到第四随机串(可以是A+D,也可以是D+A),所述目标HTTP响应报文包括所述第二HTTP响应报文和所述第四随机串。
进一步的,所述电子设备接收来自所述服务器的目标HTTP响应报文之后,所述方法还包括:所述电子设备根据所述第一密钥和所述第四随机串得到所述第三随机串;所述电子设备根据所述第三随机串和所述目标HTTP响应报文得到第一HTTP响应报文请求。
具体实现中,当用户通过电子设备进行账号登录,成功登陆账号A之后,能够从服务器处获得一个随机的密钥A,该电子设备保存密钥A,且在该账号A的当前次登录期间,该密钥A有效,该密钥A用于服务器通信的凭证之一,电子设备在向服务器发送HTTP请求报文(明文)前,生成一个16位随机串的随机串1,并通过该随机串1加密HTTP请求报文的请求url和加密请求参数中的其中一种,之后将加密后的HTTP请求报文作为请求体传输给服务器,并通过密钥A来加密随机串1,将加密后的随机串1(可以是A+1,也可以是1+A)传输到服务器,服务器在接到加密后的HTTP请求报文和加密后的随机串1后,通过账号A登录的令牌获取到该密钥A,再通过密钥A解密该加密后的随机串1得到随机串1,再通过随机串1解密加密后的HTTP请求报文得到HTTP请求报文,服务器基于HTTP请求报文得到HTTP响应报文,之后,随机生成随机串2,通过随机串1加密HTTP响应报文,通过该用户的登录令牌获取到密钥A,再通过密钥A加密随机串2,并向电子设备发送加密后的HTTP响应报文和加密后随机串2(可以是A+2,也可以是2+A),电子设备接到加密后的HTTP响应报文和加密后随机串2,先通过密钥A,解密出随机串2,再通过随机串2解密出HTTP响应报文。
可见,本示例中,电子设备和服务器之间HTTP请求报文和HTTP响应报文能够通过双重加密后进行传输,使得传输HTTP报文更安全,进一步提升电子设备与服务器传输的HTTP数据的安全性。
与上述图2所示的实施例一致的,请参阅图3,图3是本申请实施例提供的一种超文本传输协议HPPT报文传输方法的流程示意图,应用于HPPT报文传输***中的服务器,所述HPPT报文传输***包括电子设备和所述服务器,所述方法包括步骤S301~S303:
服务器获取第一秘钥,并向所述电子设备发送所述第一秘钥;
所述服务器接收来自所述电子设备发送第二HTTP请求报文和所述第二随机串,所述第二HTTP请求报文为通过第一随机串加密的待处理的第一HTTP请求报文,所述第二随机串为通过所述第一秘钥加密的所述第一随机串;
所述服务器接收来自所述服务器的所述第二HTTP请求报文的目标HTTP响应报文。
可以看出,本申请实施例中,服务器首先获取第一秘钥,并向电子设备发送第一秘钥,之后,接收来自电子设备发送第二HTTP请求报文和第二随机串,第二HTTP请求报文为通过第一随机串加密的待处理的第一HTTP请求报文,第二随机串为通过第一秘钥加密的第一随机串,最后,接收来自服务器的第二HTTP请求报文的目标HTTP响应报文。可见,服务器能够向电子设备提供密钥,以实现从电子设备处获取通过该密钥实现的针对HTTP请求报文双重加密后得到的加密后的HTTP请求报文,且能够对加密后的HTTP请求报文解密得到HTTP请求报文,使得电子设备向服务器传输HTTP请求报文更安全。
与上述图2所示的实施例一致的,请参阅图4,图4是本申请实施例提供的一种电子设备400的结构示意图,如图所示,所述电子设备400包括处理器410、存储器420、通信接口430以及一个或多个程序421,其中,所述一个或多个程序421被存储在上述存储器420中,并且被配置由上述处理器410执行,所述一个或多个程序421包括用于执行以下步骤的指令;
获取来自所述服务器的第一密钥;
在检测到待传输的第一HTTP请求报文时,根据所述第一HTTP请求报文生成第一随机串;
通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文;
通过所述第一密钥加密所述第一随机串,得到第二随机串;
向所述服务器发送所述第二HTTP请求报文和所述第二随机串;
接收来自所述服务器的所述第二HTTP请求报文的目标HTTP响应报文。
可以看出,本申请实施例中,电子设备,首先,获取来自服务器的第一密钥,第一密钥为电子设备与服务器的通信凭证,之后,在检测针对待传输的第一HTTP请求报文的传输指令时,生成第一HTTP请求报文的第一随机串,然后,通过第一随机串加密第一HTTP请求报文,得到第二HTTP请求报文,之后,通过第一密钥加密第一随机串,得到第二随机串,之后,将第二HTTP请求报文和第二随机串发送到服务器,最后,接收来自服务器的目标HTTP响应报文,目标HTTP响应报文为服务器根据第一密钥、第二随机串以及第二HTTP请求报文获取的响应请求。可见,电子设备在通过随机串进行加密HTTP明文请求的基础上,再基于从服务器处获取的密钥对随机串进行进一步的加密,即是通过双重加密,提升电子设备向服务器传输HTTP报文数据的安全性。
在一个可能的示例中,在所述通过所述第一密钥加密所述第一随机串,得到第二随机串方面,所述一个或多个程序421中的指令具体用于:将所述第一密钥和所述第一随机串进行拼接,得到所述第二随机串。
在一个可能的示例中,在所述通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文方面,所述一个或多个程序421中的指令具体用于:确定所述第一HTTP请求报文的请求地址和请求参数中的至少一种;通过所述第一随机串加密所述请求地址和所述请求参数中的至少一种,得到第二HTTP请求报文。
在一个可能的示例中,在所述获取来自所述服务器的第一密钥方面,所述一个或多个程序421中的指令具体用于:在检测到账号登录操作时,根据所述账号登录操作生成账号登录请求,并向所述服务器发送所述账号登录请求,所述账号登录请求用于指示所述服务器对请求登录的目标账号进行验证,以及在验证通过时,控制所述电子设备登录所述目标账号;在所述目标账号登录成功之后,向所述服务器发送秘钥请求,所述秘钥请求用于指示所述服务器生成所述第一密钥,并将所述第一秘钥发送到所述服务器;接收来自所述服务器的第一密钥。
在一个可能的示例中,所述目标HTTP响应报文为所述服务器执行以下操作得到的:在接收到所述第二HTTP请求报文和所述第二随机串时,获取所述第一密钥;通过所述第一密钥解密所述第二随机串,得到所述第一随机串;通过所述第一随机串解密所述第二HTTP请求报文,得到所述第一HTTP请求报文;根据所述第一HTTP请求报文得到所述目标HTTP响应报文。
在一个可能的示例中,所述第一密钥为所述服务器执行以下操作得到的:获取所述目标账户登录的令牌,所述令牌用于反应所述电子设备与所述服务器约定的所述第一密钥;根据所述令牌获取所述第一密钥。
在一个可能的示例中,所述目标HTTP响应报文方面为所述服务器执行以下操作得到的:根据所述第一HTTP请求报文得到第一HTTP响应报文;根据所述第一HTTP响应报文生成第三随机串,并通过所述第三随机串加密所述第一HTTP响应报文得到第二HTTP响应报文;通过所述第一密钥对所述第三随机串进行加密,得到第四随机串,所述目标HTTP响应报文包括所述第二HTTP响应报文和所述第四随机串。
在一个可能的示例中,所述一个或多个程序421还包括用于执行以下步骤的指令:在所述接收来自所述服务器的目标HTTP响应报文之后,根据所述第一密钥和所述第四随机串得到所述第三随机串;根据所述第三随机串和所述目标HTTP响应报文得到第一HTTP响应报文请求。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对电子设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图5是本申请实施例中所涉及的一种HPPT报文传输装置500的功能单元组成框图,应用于电子设备,所述超文本传输协议HPPT报文传输装置包括处理单元501和通信单元502,其中,
所述处理单元501,用于通过所述通信单元502获取来自所述服务器的第一密钥;以及用于通过所述获取单元在检测到待传输的第一HTTP请求报文时,根据所述第一HTTP请求报文生成第一随机串,以及用于通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文;以及用于通过所述第一密钥加密所述第一随机串,得到第二随机串;以及用于通过所述通信单元502向所述服务器发送所述第二HTTP请求报文和所述第二随机串;以及用于通过所述通信单元502接收来自所述服务器的所述第二HTTP请求报文的目标HTTP响应报文。
其中,所述HPPT报文传输装置500还可以包括存储单元503,用于存储电子设备的程序代码和请求。所述处理单元501可以是处理器,所述通信单元502可以是触控显示屏或者收发器,存储单元503可以是存储器。
可以看出,本申请实施例中,电子设备,首先,获取来自服务器的第一密钥,第一密钥为电子设备与服务器的通信凭证,之后,在检测针对待传输的第一HTTP请求报文的传输指令时,生成第一HTTP请求报文的第一随机串,然后,通过第一随机串加密第一HTTP请求报文,得到第二HTTP请求报文,之后,通过第一密钥加密第一随机串,得到第二随机串,之后,将第二HTTP请求报文和第二随机串发送到服务器,最后,接收来自服务器的目标HTTP响应报文,目标HTTP响应报文为服务器根据第一密钥、第二随机串以及第二HTTP请求报文获取的响应请求。可见,电子设备在通过随机串进行加密HTTP明文请求的基础上,再基于从服务器处获取的密钥对随机串进行进一步的加密,即是通过双重加密,提升电子设备向服务器传输HTTP报文数据的安全性。
在一个可能的示例中,在所述通过所述第一密钥加密所述第一随机串,得到第二随机串方面,所述处理单元501具体用于:将所述第一密钥和所述第一随机串进行拼接,得到所述第二随机串。
在一个可能的示例中,在所述通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文方面,所述处理单元501具体用于:确定所述第一HTTP请求报文的请求地址和请求参数中的至少一种;通过所述第一随机串加密所述请求地址和所述请求参数中的至少一种,得到第二HTTP请求报文。
在一个可能的示例中,在所述获取来自所述服务器的第一密钥方面,所述处理单元501具体用于:在检测到账号登录操作时,根据所述账号登录操作生成账号登录请求,并向所述服务器发送所述账号登录请求,所述账号登录请求用于指示所述服务器对请求登录的目标账号进行验证,以及在验证通过时,控制所述电子设备登录所述目标账号;在所述目标账号登录成功之后,向所述服务器发送秘钥请求,所述秘钥请求用于指示所述服务器生成所述第一密钥,并将所述第一秘钥发送到所述服务器;接收来自所述服务器的第一密钥。
在一个可能的示例中,所述目标HTTP响应报文为所述服务器执行以下操作得到的:在接收到所述第二HTTP请求报文和所述第二随机串时,获取所述第一密钥;通过所述第一密钥解密所述第二随机串,得到所述第一随机串;通过所述第一随机串解密所述第二HTTP请求报文,得到所述第一HTTP请求报文;根据所述第一HTTP请求报文得到所述目标HTTP响应报文。
在一个可能的示例中,所述第一密钥为所述服务器执行以下操作得到的:获取所述目标账户登录的令牌,所述令牌用于反应所述电子设备与所述服务器约定的所述第一密钥;根据所述令牌获取所述第一密钥。
在一个可能的示例中,所述目标HTTP响应报文方面为所述服务器执行以下操作得到的:根据所述第一HTTP请求报文得到第一HTTP响应报文;根据所述第一HTTP响应报文生成第三随机串,并通过所述第三随机串加密所述第一HTTP响应报文得到第二HTTP响应报文;通过所述第一密钥对所述第三随机串进行加密,得到第四随机串,所述目标HTTP响应报文包括所述第二HTTP响应报文和所述第四随机串。
在一个可能的示例中,所述处理单元501还用于:在所述接收来自所述服务器的目标HTTP响应报文之后,根据所述第一密钥和所述第四随机串得到所述第三随机串;根据所述第三随机串和所述目标HTTP响应报文得到第一HTTP响应报文请求。
与上述图3所示的实施例一致的,请参阅图6,图6是本申请实施例提供的一种服务器600的结构示意图,如图所示,所述服务器600包括处理器610、存储器620、通信接口630以及一个或多个程序621,其中,所述一个或多个程序621被存储在上述存储器620中,并且被配置由上述处理器610执行,所述一个或多个程序621包括用于执行以下步骤的指令;
获取第一秘钥,并向所述电子设备发送所述第一秘钥;
接收来自所述电子设备发送第二HTTP请求报文和所述第二随机串,所述第二HTTP请求报文为通过第一随机串加密的待处理的第一HTTP请求报文,所述第二随机串为通过所述第一秘钥加密的所述第一随机串;
根据所述第二HTTP请求报文和所述第二随机串得到所述第一HTTP请求报文。
可以看出,本申请实施例中,服务器首先获取第一秘钥,并向电子设备发送第一秘钥,之后,接收来自电子设备发送第二HTTP请求报文和第二随机串,第二HTTP请求报文为通过第一随机串加密的待处理的第一HTTP请求报文,第二随机串为通过第一秘钥加密的第一随机串,最后,接收来自服务器的第二HTTP请求报文的目标HTTP响应报文。可见,服务器能够向电子设备提供密钥,以实现从电子设备处获取通过该密钥实现的针对HTTP请求报文双重加密后得到的加密后的HTTP请求报文,且能够对加密后的HTTP请求报文解密得到HTTP请求报文,使得电子设备向服务器传输HTTP请求报文更安全。
图7是本申请实施例中所涉及的另一种HPPT报文传输装置700的功能单元组成框图,如图7所示,装置700应用于如图1所示出的HPPT报文传输***中的服务器,所述HPPT报文传输装置包括处理单元701和通信单元702,其中,
所述处理单元701,用于通过所述通信单元702获取来自所述服务器的第一密钥;以及用于通过所述获取单元在检测到待传输的第一HTTP请求报文时,根据所述第一HTTP请求报文生成第一随机串,以及用于通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文;以及用于通过所述第一密钥加密所述第一随机串,得到第二随机串;以及用于通过所述通信单元702向所述服务器发送所述第二HTTP请求报文和所述第二随机串;以及用于根据所述第二HTTP请求报文和所述第二随机串得到所述第一HTTP请求报文。
其中,所述HPPT报文传输装置700还可以包括存储单元703,用于存储电子设备的程序代码和请求。所述处理单元701可以是处理器,所述通信单元702可以是触控显示屏或者收发器,存储单元703可以是存储器。
可以看出,本申请实施例中,服务器首先获取第一秘钥,并向电子设备发送第一秘钥,之后,接收来自电子设备发送第二HTTP请求报文和第二随机串,第二HTTP请求报文为通过第一随机串加密的待处理的第一HTTP请求报文,第二随机串为通过第一秘钥加密的第一随机串,最后,接收来自服务器的第二HTTP请求报文的目标HTTP响应报文。可见,服务器能够向电子设备提供密钥,以实现从电子设备处获取通过该密钥实现的针对HTTP请求报文双重加密后得到的加密后的HTTP请求报文,且能够对加密后的HTTP请求报文解密得到HTTP请求报文,使得电子设备向服务器传输HTTP请求报文更安全。
可以理解的是,由于HPPT报文传输方法实施例与HPPT报文传输装置实施例为相同技术构思的不同呈现形式,因此,本申请中HPPT报文传输方法实施例部分的内容应同步适配于HPPT报文传输装置实施例部分,此处不再赘述。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子请求交换的计算机程序,该计算机程序被计算机执行时实现上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括电子设备。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括电子设备。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种超文本传输协议HPPT报文传输方法,其特征在于,应用于HPPT报文传输***中的电子设备,所述HPPT报文传输***包括所述电子设备和服务器,所述方法包括:
获取来自所述服务器的第一密钥;
在检测到待传输的第一HTTP请求报文时,根据所述第一HTTP请求报文生成第一随机串;
通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文;
通过所述第一密钥加密所述第一随机串,得到第二随机串;
向所述服务器发送所述第二HTTP请求报文和所述第二随机串;
接收来自所述服务器的所述第二HTTP请求报文的目标HTTP响应报文。
2.根据权利要求1所述的方法,其特征在于,所述通过所述第一密钥加密所述第一随机串,得到第二随机串,包括:
将所述第一密钥和所述第一随机串进行拼接,得到所述第二随机串。
3.根据权利要求1所述的方法,其特征在于,所述通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文,包括:
确定所述第一HTTP请求报文的请求地址和请求参数中的至少一种;
通过所述第一随机串加密所述请求地址和所述请求参数中的至少一种,得到第二HTTP请求报文。
4.根据权利要求1所述的方法,其特征在于,所述获取来自所述服务器的第一密钥,包括:
在检测到账号登录操作时,根据所述账号登录操作生成账号登录请求,并向所述服务器发送所述账号登录请求,所述账号登录请求用于指示所述服务器对请求登录的目标账号进行验证,以及在验证通过时,控制所述电子设备登录所述目标账号;
在所述目标账号登录成功之后,向所述服务器发送秘钥请求,所述秘钥请求用于指示所述服务器生成所述第一密钥,并将所述第一秘钥发送到所述服务器;
接收来自所述服务器的第一密钥。
5.根据权利要求1所述的方法,其特征在于,所述目标HTTP响应报文为所述服务器执行以下操作得到的:
在接收到所述第二HTTP请求报文和所述第二随机串时,获取所述第一密钥;
通过所述第一密钥解密所述第二随机串,得到所述第一随机串;
通过所述第一随机串解密所述第二HTTP请求报文,得到所述第一HTTP请求报文;
根据所述第一HTTP请求报文得到所述目标HTTP响应报文。
6.根据权利要求5所述的方法,其特征在于,所述第一密钥为所述服务器执行以下操作得到的:
获取所述目标账户登录的令牌,所述令牌用于反应所述电子设备与所述服务器约定的所述第一密钥;
根据所述令牌获取所述第一密钥。
7.根据权利要求5所述的方法,其特征在于,所述目标HTTP响应报文方面为所述服务器执行以下操作得到的:
根据所述第一HTTP请求报文得到第一HTTP响应报文;
根据所述第一HTTP响应报文生成第三随机串,并通过所述第三随机串加密所述第一HTTP响应报文得到第二HTTP响应报文;
通过所述第一密钥对所述第三随机串进行加密,得到第四随机串,所述目标HTTP响应报文包括所述第二HTTP响应报文和所述第四随机串。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述接收来自所述服务器的目标HTTP响应报文之后,所述方法还包括:
根据所述第一密钥和所述第四随机串得到所述第三随机串;
根据所述第三随机串和所述目标HTTP响应报文得到第一HTTP响应报文请求。
9.一种HPPT报文传输方法,其特征在于,应用于HPPT报文传输***中的服务器,所述HPPT报文传输***包括电子设备和所述服务器,所述方法包括:
获取第一秘钥,并向所述电子设备发送所述第一秘钥;
接收来自所述电子设备发送第二HTTP请求报文和所述第二随机串,所述第二HTTP请求报文为通过第一随机串加密的待处理的第一HTTP请求报文,所述第二随机串为通过所述第一秘钥加密的所述第一随机串;
根据所述第二HTTP请求报文和所述第二随机串得到所述第一HTTP请求报文。
10.一种HPPT报文传输装置,其特征在于,应用于HPPT报文传输***中的电子设备,所述HPPT报文传输***包括所述电子设备和服务器,所述装置包括通信单元和处理单元,其中,
所述处理单元,用于通过所述通信单元获取来自所述服务器的第一密钥;以及用于通过所述获取单元在检测到待传输的第一HTTP请求报文时,根据所述第一HTTP请求报文生成第一随机串,以及用于通过所述第一随机串加密所述第一HTTP请求报文,得到第二HTTP请求报文;以及用于通过所述第一密钥加密所述第一随机串,得到第二随机串;以及用于通过所述通信单元向所述服务器发送所述第二HTTP请求报文和所述第二随机串;以及用于通过所述通信单元接收来自所述服务器的所述第二HTTP请求报文的目标HTTP响应报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011492695.1A CN112671740A (zh) | 2020-12-17 | 2020-12-17 | Hppt报文传输方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011492695.1A CN112671740A (zh) | 2020-12-17 | 2020-12-17 | Hppt报文传输方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112671740A true CN112671740A (zh) | 2021-04-16 |
Family
ID=75404473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011492695.1A Pending CN112671740A (zh) | 2020-12-17 | 2020-12-17 | Hppt报文传输方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112671740A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506552A (zh) * | 2016-12-28 | 2017-03-15 | 北京奇艺世纪科技有限公司 | 一种http请求传输方法及装置 |
CN108347419A (zh) * | 2017-01-24 | 2018-07-31 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
CN110048994A (zh) * | 2018-12-05 | 2019-07-23 | 香港乐蜜有限公司 | 一种通信方法和装置 |
CN110417543A (zh) * | 2018-04-27 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 一种数据加密方法、装置和存储介质 |
CN111193704A (zh) * | 2019-10-28 | 2020-05-22 | 腾讯科技(深圳)有限公司 | Http通信方法及装置 |
-
2020
- 2020-12-17 CN CN202011492695.1A patent/CN112671740A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506552A (zh) * | 2016-12-28 | 2017-03-15 | 北京奇艺世纪科技有限公司 | 一种http请求传输方法及装置 |
CN108347419A (zh) * | 2017-01-24 | 2018-07-31 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
CN110417543A (zh) * | 2018-04-27 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 一种数据加密方法、装置和存储介质 |
CN110048994A (zh) * | 2018-12-05 | 2019-07-23 | 香港乐蜜有限公司 | 一种通信方法和装置 |
CN111193704A (zh) * | 2019-10-28 | 2020-05-22 | 腾讯科技(深圳)有限公司 | Http通信方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2779524A1 (en) | Secure data transmission method, device and system | |
JP2017521934A (ja) | クライアントとサーバとの間の相互検証の方法 | |
US20110264913A1 (en) | Method and apparatus for interworking with single sign-on authentication architecture | |
US20060005033A1 (en) | System and method for secure communications between at least one user device and a network entity | |
EP3299990A1 (en) | Electronic device server and method for communicating with server | |
US11470060B2 (en) | Private exchange of encrypted data over a computer network | |
CN109067739B (zh) | 通信数据加密方法和装置 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及*** | |
CN109167802B (zh) | 防止会话劫持的方法、服务器以及终端 | |
CN105634737B (zh) | 一种数据传输方法、终端及其*** | |
CN103428221A (zh) | 对移动应用的安全登录方法、***和装置 | |
CN103237305B (zh) | 面向移动终端上的智能卡密码保护方法 | |
CN103391292A (zh) | 针对移动应用的安全登录方法、***和装置 | |
CN106506552B (zh) | 一种http请求传输方法及装置 | |
KR20130131682A (ko) | 웹 서비스 사용자 인증 방법 | |
JP5829574B2 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
EP3205048A1 (en) | Generating a symmetric encryption key | |
CN109218334B (zh) | 数据处理方法、装置、接入控制设备、认证服务器及*** | |
WO2020019477A1 (zh) | 通信数据加密方法和装置 | |
CN105491073B (zh) | 一种数据下载方法、装置及*** | |
CN109684129B (zh) | 数据备份恢复方法、存储介质、加密机、客户端和服务器 | |
CN105447715A (zh) | 用于与第三方合作的防盗刷电子优惠券的方法和装置 | |
CN111970109B (zh) | 一种数据传输方法及*** | |
CN112672342B (zh) | 数据传输方法、装置、设备、***和存储介质 | |
TW201626776A (zh) | 用於建立安全通訊通道的改良式系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |