CN105721154B - 一种基于Android平台通讯接口的加密保护方法 - Google Patents
一种基于Android平台通讯接口的加密保护方法 Download PDFInfo
- Publication number
- CN105721154B CN105721154B CN201410740398.2A CN201410740398A CN105721154B CN 105721154 B CN105721154 B CN 105721154B CN 201410740398 A CN201410740398 A CN 201410740398A CN 105721154 B CN105721154 B CN 105721154B
- Authority
- CN
- China
- Prior art keywords
- encryption
- message
- character string
- java program
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Stored Programmes (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种基于Android平台通讯接口的加密保护方法,属于数据加密领域,方法包括:Java程序向服务器端发起通讯请求之前,向基于C语言开发的加密库提供包括通讯接口报文所需的输入参数的特定格式的字符串;加密库对接收到的字符串进行解析;解析成功后校验输入参数的合法性,如果输入参数符合对应接口报文的拼接规则,将输入参数拼接为明文报文;加密库对明文报文加密后,返回加密的通讯报文数据到Java程序;Java程序获取加密的通讯报文数据之后,向服务器端发起通讯请求。本发明实现了有效保护通讯接口安全性的同时,提高了数据加密程序的执行效率。
Description
技术领域
本发明涉及数据加密技术领域,具体涉及一种基于Android平台通讯接口的加密保护方法。
背景技术
随着Android智能手机的普及,基于Android平台开发的应用也越来越多。由于Android系统的大部分应用是运行在dalvik虚拟机上的Java程序,众所周知,Java程序很容易被反编译,且执行效率不高。如果一些核心的代码放在Java层将面临反编译后的代码泄露的风险。利用Java本地调用技术把核心算法转向C层后仍需要对Java层和C层之间的交互过程进行保护,因为Java层不受保护,黑客可以通过仿造身份去访问C层,获得数据。因此,程序的安全性和执行效率一直是Android程序开发需要解决的问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的基于Android平台通讯接口的加密保护方法,通讯时对报文进行加密。
依据本发明的一个方面,提供了一种基于Android平台通讯接口的加密保护方法,其特征在于,包括以下步骤:
Java程序向服务器端发起通讯请求之前,向基于C语言开发的加密库提供包括通讯接口报文所需的输入参数的特定格式的字符串;
所述加密库对接收到的所述特定格式的字符串进行解析;
解析成功后校验输入参数的合法性,如果输入参数符合对应接口报文的拼接规则,将所述输入参数拼接为明文报文;
所述加密库对所述明文报文加密后,返回加密的通讯报文数据到Java程序;
Java程序获取所述加密的通讯报文数据之后,向所述服务器端发起通讯请求。
进一步地,所述向基于C语言开发的加密库提供包括通讯接口报文所需的输入参数的特定格式的字符串的步骤中具体包括:
Java程序将通讯接口报文所需的输入参数、混淆参数和对应接口参数拼接规则标识按照自定义规则,添加连接符,组织生成特定格式的字符串;
将所述特定格式的字符串传入到基于C语言开发的加密库的数据加密接口。
进一步地,所述加密库对接收到的所述特定格式的字符串进行解析的步骤中具体包括:
所述加密库接收到Java程序传入的所述特定格式的字符串之后,根据内部定义的字符串拼接规则,进行解析;
如果解析失败,则返回错误信息到Java程序;
如果解析成功,则过滤掉所述混淆参数,获取拼接报文所需的所述输入参数和所述对应接口参数拼接规则标识。
进一步地,所述解析成功后校验输入参数的合法性,如果输入参数符合对应接口报文的拼接规则,将所述输入参数拼接为明文报文步骤具体包括:
根据所述接口参数拼接规则标识,校验所述输入参数的合法性;
如果所述输入参数符合对应接口报文的拼接规则,则按照所述拼接规则定义的接口报文格式,将所述输入参数拼接为明文报文;
如果所述输入参数校验不通过,则返回错误信息到Java程序。
更进一步地,所述加密库对所述明文报文加密后,返回加密的通讯报文数据到Java程序的步骤具体包括:
所述加密库中生成随机对称密钥,对所述明文报文使用对称加密算法进行加密,生成加密数据A;
所述加密库中利用公钥加密算法对所述对称密钥进行加密,生成密钥加密数据B;
所述加密库将所述加密数据A和所述密钥加密数据B组合生成通讯报文加密数据C,将所述加密数据C返回到Java程序。
本发明具有以下有益效果:本发明提出了一种基于Android平台通讯接口的加密保护方法,将Android应用中通讯接口参数拼接规则和采用的加密算法部分封装成加密库,采用C语言实现,增加了反解难度,对于对通讯接口格式有较高安全性需求的系统有较高实用价值。此外,数据加密部分采用C语言开发,相比Java代码实现,提高了程序的执行效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。说明书附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。显而易见地,下面描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明实施例一的基于Android平台通讯接口的加密保护方法流程图;
图2示出了根据本发明实施例二的基于Android平台通讯接口的加密保护方法流程图;
图3示出了基于本发明实施例二的基于Android平台通讯接口的加密保护方法中加密算法实现流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
需要说明的是,在说明书及权利要求当中使用了某些词汇来指称特定组件。本领域技术人员应可以理解,硬件制造商可能会用不同名词来称呼同一个组件。本说明书及权利要求并不以名词的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的准则。如在通篇说明书及权利要求当中所提及的“包含”或“包括”为一开放式用语,故应解释成“包含但不限定于”。说明书后续描述为实施本发明的较佳实施方式,然所述描述乃以说明书的一般原则为目的,并非用以限定本发明的范围。本发明的保护范围当视所附权利要求所界定者为准。
Android程序运行在dalvik虚拟机中,NDK(全称是Native Development Kit)允许用户使用类似C/C++之类的原生代码语言执行部分程序。Android NDK是在SDK前面又加上了“原生”二字,因此又被Google称为“NDK”。NDK包括了:
从C/C++生成原生代码库所需要的工具和build files;
将一致的原生库嵌入可以在Android设备上部署的应用程序包文件(applicationpackages files,即.apk文件)中;
支持所有未来Android平台的一系列原生系统头文件和库。
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个附图并不构成对本发明实施例的限定。
实施例一、基于Android平台通讯接口的加密保护方法。
图1为本发明实施例一的基于Android平台通讯接口的加密保护方法流程图,如图1所示,本发明实施例包括以下步骤:
步骤S101、Java程序向服务器端发起通讯请求之前,向基于C语言开发的加密库提供包括通讯接口报文所需的输入参数的特定格式的字符串;
步骤S102、所述加密库对接收到的所述特定格式的字符串进行解析;
步骤S103、解析成功后校验输入参数的合法性,如果输入参数符合对应接口报文的拼接规则,将所述输入参数拼接为明文报文;
步骤S104、所述加密库对所述明文报文加密后,返回加密的通讯报文数据到Java程序;
步骤S105、Java程序获取所述加密的通讯报文数据之后,向所述服务器端发起通讯请求。
本发明实施例中优选的,步骤S101中具体包括:
Java程序将通讯接口报文所需的输入参数、混淆参数和对应接口参数拼接规则标识按照自定义规则,添加连接符,组织生成特定格式的字符串;
将所述特定格式的字符串传入到基于C语言开发的加密库的数据加密接口。
本发明实施例中优选的,步骤S102中具体包括:
所述加密库接收到Java程序传入的所述特定格式的字符串之后,根据内部定义的字符串拼接规则,进行解析;
如果解析失败,则返回错误信息到Java程序;
如果解析成功,则过滤掉所述混淆参数,获取拼接报文所需的所述输入参数和所述对应接口参数拼接规则标识。
本发明实施例中优选的,步骤S103中具体包括:
根据所述接口参数拼接规则标识,校验所述输入参数的合法性;
如果所述输入参数符合对应接口报文的拼接规则,则按照所述拼接规则定义的接口报文格式,将所述输入参数拼接为明文报文;
如果所述输入参数校验不通过,则返回错误信息到Java程序。
本发明实施例中优选的,步骤S104中具体包括:
所述加密库中生成随机对称密钥,对所述明文报文使用对称加密算法进行加密,生成加密数据A;
所述加密库中利用公钥加密算法对所述对称密钥进行加密,生成密钥加密数据B;
所述加密库将所述加密数据A和所述密钥加密数据B组合生成通讯报文加密数据C,将所述加密数据C返回到Java程序。
本发明实施例中优选的,所述对称加密(也叫私钥加密)算法指加密和解密使用相同密钥的加密算法,有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。常用的对称加密算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合;3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高;AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高。其它还有例如TDEA算法,Blowfish算法,RC5算法,IDEA算法。
本发明实施例所述方法利用C语言编写的加密库反解难度大的特点,将Android程序通讯数据加密部分封装到NDK加密库中处理,避免了因Java代码被反解导致接口格式被泄露的风险。同时,Java程序向NDK加密库传入参数时,增加了混淆参数和对应接口参数拼接规则标识,而接口参数拼接规则也封装在加密库代码中,对外完全不透明,更进一步增加了通讯接口被破解的难度。此外,通讯接口数据加密部分采用C语言开发,提高了应用中数据加密部分程序的执行效率。
实施例二、基于Android平台通讯接口的加密保护方法。
图2为本发明实施例二的基于Android平台通讯接口的加密保护方法流程图,包括以下步骤:
步骤S201:Java程序将通讯接口所需的输入参数、混淆参数和对应接口参数拼接规则标识字符串,传入基于NDK C语言开发的加密库;
步骤S202:所述加密库接收Java程序传入的所述字符串,根据内部定义的字符串拼接规则进行解析;
步骤S203:判断上述解析成功?如果成功,则跳转到步骤S205,反之进入下一步;
步骤S204:返回错误信息到Java程序。
步骤S205:过滤掉混淆参数,获取拼接报文所需的输入参数和对应接口参数拼接规则标识;
步骤S206:根据所述接口参数拼接规则标识校验所述输入参数的合法性;
步骤S207:判断所述输入参数符合对应接口报文的拼接规则?如果符合,则进入下一步,反之跳回到步骤S204;
步骤S208:按照所述拼接规则定义好的接口报文规则,将所述输入参数拼接为明文报文;
步骤S209:所述加密库C代码对所述明文报文加密后,返回加密的通讯报文数据到Java程序;
步骤S210:Java程序获取所述加密的通讯报文数据之后,向服务器端发起通讯请求。
使用http协议发送未经过加密的报文,通信的内容在通信线路上有可能遭到窥视并被恶意利用,因此,应用程序通常在通讯前对要发送的报文数据进行加密,再向服务器端发送请求。Android应用在向服务器端发送请求前,通常也需要对发送的数据进行加密处理,但大部分Android应用是运行在dalvik虚拟机上的Java编写的程序,而Java程序很容易被反编译,这样数据的加密方法很容易被泄露,起不到对数据的保护作用,使得系统开发商和用户的权益很容易受到侵害。
为了提高基于Android平台开发的应用程序通讯数据的安全性,在分析了数据通讯的整个流程之后,本发明实施例提供了一种新的数据加密保护方法,具体包括:Java程序在向服务器端发起通讯请求之前,将通讯接口报文所需的输入参数、混淆参数和对应接口参数拼接规则标识(通常对应不同的业务报文格式)按自定义规则,添加连接符,组织生成特定格式的字符串,传入到基于NDK C语言开发的加密库的数据加密接口。加密库在接收到Java程序传入的字符串之后,根据内部定义的字符串拼接规则,进行解析。若解析成功,过滤掉混淆参数,获取拼接报文所需的输入参数和对应接口参数拼接规则标识。若解析失败,返回错误信息到Java程序。根据接口参数拼接规则标识,校验输入参数的合法性,如输入参数数量,各参数的格式要求等。若输入参数符合对应接口报文的拼接规则,则按照规则定义好的接口报文格式,将输入参数拼接为明文报文。若输入参数校验不通过,返回错误信息到Java程序。加密库中生成随机对称密钥M,对拼接好的明文报文使用对称加密算法进行加密,生成加密数据A。加密库中再利用公钥加密算法,对对称密钥M进行加密,生成密钥加密数据B。加密库将加密数据A和B,组合生成完整的通讯报文加密数据C,返回到Java程序。Java程序获取加密后的通讯报文之后,再向服务器端发起通讯请求。
具体举例如下:
Java程序中组织生成的特定字符串str1:IPSR:aaa;111;bbb;222;ccc;333;ddd;
在基于NDK C语言开发的加密库中先解析Java传入的字符串,其中IPSR是对应接口参数拼接规则标识,根据所述标识检查该输入字符串的合法性,如果正确,则进一步提取输入参数和混淆参数,在该具体字符串中,获取有用的输入参数:aaa,bbb,ccc,ddd。其中,111,222,333为混淆参数。
再重新组织生成待加密的字符串str2:
&parm1=aaa&parm2=bbb&parm3=ccc&parm4=ddd
对称加密算法采用DES,公钥加密算法采用RSA。RSA算法用于对随机生成的对称密钥key进行加密,生成加密后的数据str3。DES算法使用对称密钥key,对待加密字符串str2进行加密,生成加密后的数据str4。
最终加密后的字符串str5(仅提供一种参考格式):str3的长度+str4的长度+str3+str4。
图3为基于本发明实施例二的基于Android平台通讯接口的加密保护方法中加密算法实现流程图,包括以下步骤:
步骤S2091:利用生成的随机对称密钥M,对所述明文报文进行加密,生成加密数据A;
步骤S2092:利用公钥加密算法,对所述随机对称密钥M进行加密,生成加密数据B;
步骤S2093:将上述加密数据A和B,组合生成完整的通讯加密报文数据C。
本实施例中优选的,所述公钥加密,也叫非对称(密钥)加密(public keyencryption),指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,是目前商业密码的核心。在公钥加密体制中,没有公开的是明文,公开的是密文。包括RSA、ElGamal、背包算法、Rabin(Rabin的加密法可以说是RSA方法的特例)、Diffie-Hellman(D-H)密钥交换协议中的公钥加密算法、Elliptic CurveCryptography(ECC,椭圆曲线加密算法)。目前使用最广泛的是RSA算法(由发明者Rivest、Shmir和Adleman姓氏首字母缩写而来)是著名的公开公钥加密算法,ElGamal是另一种常用的非对称加密算法。
上述发明实施例中采用任意一种对称加密算法和公钥加密算法都可以。对str2进行加密也可以选用其他的加密算法,但必须保证该算法在Android NDK中能正常编译运行。
本发明提供的基于Android平台通讯接口的加密保护方法,Java程序部分不对数据加密,只负责提供加密的数据元素,组织通讯报文需要的输入参数、混淆参数和对应接口参数拼接规则标识。在基于NDK开发的C语言加密库中先是对Java代码传入的数据进行解析,重组成通讯接口明文报文,再对明文报文数据进行加密。将加密后的数据返回到Java程序中与服务器端进行通讯。该方法在有效保护通讯接口安全性的同时,提高了数据加密程序的执行效率。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (4)
1.一种基于Android平台通讯接口的加密保护方法,其特征在于,包括以下步骤:
Java程序向服务器端发起通讯请求之前,向基于C语言开发的加密库提供包括通讯接口报文所需的输入参数的特定格式的字符串;
所述加密库对接收到的所述特定格式的字符串进行解析;
解析成功后校验输入参数的合法性,如果输入参数符合对应接口报文的拼接规则,将所述输入参数拼接为明文报文;
所述加密库对所述明文报文加密后,返回加密的通讯报文数据到Java程序,具体包括:
所述加密库中生成随机对称密钥,对所述明文报文使用对称加密算法进行加密,生成加密数据A;
所述加密库中利用公钥加密算法对所述对称密钥进行加密,生成密钥加密数据B;
所述加密库将所述加密数据A和所述密钥加密数据B组合生成通讯报文加密数据C,将所述加密数据C返回到Java程序;
Java程序获取所述加密的通讯报文数据之后,向所述服务器端发起通讯请求。
2.根据权利要求1所述的基于Android平台通讯接口的加密保护方法,其特征在于:所述向基于C语言开发的加密库提供包括通讯接口报文所需的输入参数的特定格式的字符串的步骤中具体包括:
Java程序将通讯接口报文所需的输入参数、混淆参数和对应接口参数拼接规则标识按照自定义规则,添加连接符,组织生成特定格式的字符串;
将所述特定格式的字符串传入到基于C语言开发的加密库的数据加密接口。
3.根据权利要求2所述的基于Android平台通讯接口的加密保护方法,其特征在于:所述加密库对接收到的所述特定格式的字符串进行解析的步骤中具体包括:
所述加密库接收到Java程序传入的所述特定格式的字符串之后,根据内部定义的字符串拼接规则,进行解析;
如果解析失败,则返回错误信息到Java程序;
如果解析成功,则过滤掉所述混淆参数,获取拼接报文所需的所述输入参数和所述对应接口参数拼接规则标识。
4.根据权利要求3所述的基于Android平台通讯接口的加密保护方法,其特征在于:所述解析成功后校验输入参数的合法性,如果输入参数符合对应接口报文的拼接规则,将所述输入参数拼接为明文报文步骤具体包括:
根据所述接口参数拼接规则标识,校验所述输入参数的合法性;
如果所述输入参数符合对应接口报文的拼接规则,则按照所述拼接规则定义的接口报文格式,将所述输入参数拼接为明文报文;
如果所述输入参数校验不通过,则返回错误信息到Java程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410740398.2A CN105721154B (zh) | 2014-12-05 | 2014-12-05 | 一种基于Android平台通讯接口的加密保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410740398.2A CN105721154B (zh) | 2014-12-05 | 2014-12-05 | 一种基于Android平台通讯接口的加密保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105721154A CN105721154A (zh) | 2016-06-29 |
CN105721154B true CN105721154B (zh) | 2020-02-18 |
Family
ID=56144339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410740398.2A Active CN105721154B (zh) | 2014-12-05 | 2014-12-05 | 一种基于Android平台通讯接口的加密保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105721154B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108965278B (zh) * | 2018-07-04 | 2021-05-18 | 中国银行股份有限公司 | 交易请求处理方法及装置 |
CN109542637A (zh) * | 2018-10-26 | 2019-03-29 | 深圳点猫科技有限公司 | 一种教育系统的接口调用和参数防篡改方法及电子设备 |
CN112383522B (zh) * | 2020-11-02 | 2023-02-24 | 浙江苍南仪表集团股份有限公司 | 函数参数数据传输加密方法、系统、装置及可读存储介质 |
CN112989762B (zh) * | 2021-03-24 | 2023-08-25 | 北京思特奇信息技术股份有限公司 | 一种基于Socket协议的复杂字符串模式匹配方法 |
CN113609366A (zh) * | 2021-08-04 | 2021-11-05 | 深圳市元征科技股份有限公司 | 数据获取方法、装置、终端设备及可读存储介质 |
CN114244563A (zh) * | 2021-11-15 | 2022-03-25 | 珠海许继芝电网自动化有限公司 | 基于aes加密的前后端跨语言通讯方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1236132A (zh) * | 1997-10-10 | 1999-11-24 | 通用仪器公司 | 应用块链接和块重新排序的带有外部存储器的安全处理器 |
CN101149775A (zh) * | 2006-09-20 | 2008-03-26 | 展讯通信(上海)有限公司 | 实现硬件和软件绑定的加密和解密方法 |
WO2008122688A1 (en) * | 2007-04-10 | 2008-10-16 | Meridea Financial Software Oy | Method, device, server arrangement, system and computer program products for securely storing data in a portable device |
CN101571900A (zh) * | 2009-06-01 | 2009-11-04 | 薛明 | 一种软件版权保护方法、设备和系统 |
CN102075812A (zh) * | 2010-08-10 | 2011-05-25 | 深圳市九洲电器有限公司 | 一种数字电视的数据接收的方法和系统 |
CN102387152A (zh) * | 2011-11-03 | 2012-03-21 | 北京锐安科技有限公司 | 一种基于预设密钥的对称加密通信方法 |
CN103117862A (zh) * | 2013-02-18 | 2013-05-22 | 无锡矽鼎科技有限公司 | 用openssl的X.509数字证书验证Java证书的方法 |
CN103647636A (zh) * | 2013-12-31 | 2014-03-19 | 厦门市美亚柏科信息股份有限公司 | 安全访问数据的方法及装置 |
WO2014165940A1 (en) * | 2013-04-13 | 2014-10-16 | Digital (Id) Entity Limited | A system, method, computer program and data signal for the provision of a profile of identification |
-
2014
- 2014-12-05 CN CN201410740398.2A patent/CN105721154B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1236132A (zh) * | 1997-10-10 | 1999-11-24 | 通用仪器公司 | 应用块链接和块重新排序的带有外部存储器的安全处理器 |
CN101149775A (zh) * | 2006-09-20 | 2008-03-26 | 展讯通信(上海)有限公司 | 实现硬件和软件绑定的加密和解密方法 |
WO2008122688A1 (en) * | 2007-04-10 | 2008-10-16 | Meridea Financial Software Oy | Method, device, server arrangement, system and computer program products for securely storing data in a portable device |
CN101571900A (zh) * | 2009-06-01 | 2009-11-04 | 薛明 | 一种软件版权保护方法、设备和系统 |
CN102075812A (zh) * | 2010-08-10 | 2011-05-25 | 深圳市九洲电器有限公司 | 一种数字电视的数据接收的方法和系统 |
CN102387152A (zh) * | 2011-11-03 | 2012-03-21 | 北京锐安科技有限公司 | 一种基于预设密钥的对称加密通信方法 |
CN103117862A (zh) * | 2013-02-18 | 2013-05-22 | 无锡矽鼎科技有限公司 | 用openssl的X.509数字证书验证Java证书的方法 |
WO2014165940A1 (en) * | 2013-04-13 | 2014-10-16 | Digital (Id) Entity Limited | A system, method, computer program and data signal for the provision of a profile of identification |
CN103647636A (zh) * | 2013-12-31 | 2014-03-19 | 厦门市美亚柏科信息股份有限公司 | 安全访问数据的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105721154A (zh) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105721154B (zh) | 一种基于Android平台通讯接口的加密保护方法 | |
CN109802825A (zh) | 一种数据加密、解密的方法、系统及终端设备 | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
KR101729960B1 (ko) | 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치 | |
US8291227B2 (en) | Method and apparatus for secure communication | |
CN108111622B (zh) | 一种下载白盒库文件的方法、装置及系统 | |
CN113722683B (zh) | 模型保护方法、装置、设备、系统以及存储介质 | |
CN108134673B (zh) | 一种生成白盒库文件的方法及装置 | |
WO2017066995A1 (zh) | 一种非法访问服务器防止方法以及装置 | |
CN109831311A (zh) | 一种服务器验证方法、系统、用户终端及可读存储介质 | |
Cao et al. | Protecting web-based single sign-on protocols against relying party impersonation attacks through a dedicated bi-directional authenticated secure channel | |
CN104780445A (zh) | 一种机顶盒软件防恶意升级的方法及系统 | |
CN113395406A (zh) | 一种基于电力设备指纹的加密认证方法及系统 | |
CN106549757B (zh) | Web服务的数据真伪识别方法、服务端和客户端 | |
CN111246407B (zh) | 用于短信传输的数据加密、解密方法及装置 | |
CN113204772A (zh) | 数据处理方法、装置、系统、终端、服务器和存储介质 | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN105657699A (zh) | 数据安全传输方法 | |
CN112437046B (zh) | 防止重放攻击的通信方法、系统、电子设备及存储介质 | |
CN109450643B (zh) | Android平台上基于native服务实现的签名验签方法 | |
CN106878985A (zh) | 一种终端页面的统一跳转方法、装置及终端 | |
CN112995119A (zh) | 一种数据监测方法及装置 | |
CN113434887A (zh) | App业务数据处理方法及装置 | |
CN115150067A (zh) | 一种基于网络隐蔽通道的tls协议构建方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |