CN106845256A - 一种在应用程序中加解密数据的方法和终端 - Google Patents

一种在应用程序中加解密数据的方法和终端 Download PDF

Info

Publication number
CN106845256A
CN106845256A CN201710060200.XA CN201710060200A CN106845256A CN 106845256 A CN106845256 A CN 106845256A CN 201710060200 A CN201710060200 A CN 201710060200A CN 106845256 A CN106845256 A CN 106845256A
Authority
CN
China
Prior art keywords
terminal
sdk
encryption
application program
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710060200.XA
Other languages
English (en)
Inventor
王小林
余颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710060200.XA priority Critical patent/CN106845256A/zh
Publication of CN106845256A publication Critical patent/CN106845256A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种在应用程序中加解密数据的方法和终端,减少应用程序的开发难度,减少应用程序对移动终端内的存储空间的占用。在该方法中,第一终端确定第一终端上运行的应用程序,应用程序用于和第二终端进行数据传输,第一终端和第二终端之间建立有通信连接;第一终端从预配置的加密支持扩展库中获取应用程序需要的加密算法对应的加密SDK,和应用程序需要的解密算法对应的解密SDK;当应用程序中产生上行数据时,第一终端使用加密SDK对上行数据进行加密操作,然后将加密后的上行数据发送给第二终端;当应用程序接收到第二终端发送的下行数据时,第一终端使用解密SDK对下行数据进行解密操作,然后使用应用程序处理解密后的下行数据。

Description

一种在应用程序中加解密数据的方法和终端
技术领域
本发明涉及通信技术领域,尤其涉及一种在应用程序中加解密数据的方法和终端。
背景技术
数据加解密技术在通信技术的应用越来越广泛,随着手机市场的兴起,多端通信成为常态,多端之间相互通信时,用户对于某些数据是不希望明文传输的,特别是随着技术的发展,大家越来越重视数据安全,需要防止信息泄露,所以数据在网络上传输时需要加解密就显得额外重要。例如,在移动办公的场景下,用户通常需要通过移动终端访问网络,不可避免地需要和网络服务器进行数据传输,为了避免这些信息的泄漏,需要对移动终端和网络服务器之间的数据传输进行加密。
随着移动终端智能化的发展,移动终端的功能越来越多,移动终端上可运行的应用程序(Application,APP)日益增多,用户可以通过网络下载应用程序的进行安装。用户使用移动终端操作应用程序和网络服务器进行交互时,用户同样不希望明文传输,因此需要对使用应用程序和网络服务器之间的数据传输进行加解密。例如,较为流行的移动终端操作系统有IOS系统和Android系统。IOS系统通常利用高级加密标准(Advanced EncryptionStandard,AES)-256加密算法进行数据加密。而Android系统通常利用AES-128加密算法加密数据。
现有技术中一般是各个应用程序的开发人员针对各自应用程序的开发场景各自选择具体的加解密算法,约定加解密协议,从头实现一套加解密方案。多端通信使用场景都是各自约定各自的加解密方案,然而加密算法众多,这就要求开发人员对不同场景下的加解密算法十分理解,对应用程序的开发人员来说要求很高,且写很多代码来实现这些加解密算法,这样也会增加应用程序的开发难度。另外,移动终端内安装的应用程序很多时,每个应用程序内独自运行的加解密算法程序也会占用移动终端的存储资源,也会造成对移动终端内的存储空间被大量占用。
发明内容
本发明实施例提供了一种在应用程序中加解密数据的方法和终端,用于减少开发人员编写应用程序的开发难度,减少应用程序对移动终端内的存储空间的占用。
为解决上述技术问题,本发明实施例提供以下技术方案:
第一方面,本发明实施例提供一种在应用程序中加解密数据的方法,包括:
第一终端确定所述第一终端上运行的应用程序,所述应用程序用于和第二终端进行数据传输,所述第一终端和所述第二终端之间建立有通信连接;
所述第一终端从预配置的加密支持扩展库中获取所述应用程序需要的加密算法对应的加密软件开发工具包SDK,和所述应用程序需要的解密算法对应的解密SDK;
当所述应用程序中产生上行数据时,所述第一终端使用所述加密SDK对所述上行数据进行加密操作,然后将加密后的上行数据发送给所述第二终端;
当所述应用程序接收到所述第二终端发送的下行数据时,所述第一终端使用所述解密SDK对所述下行数据进行解密操作,然后使用所述应用程序处理解密后的下行数据。
第二方面,本发明实施例还提供一种在应用程序中加解密数据的终端,所述在应用程序中加解密数据的终端具体为第一终端,所述第一终端包括:
应用程序确定模块,用于确定所述第一终端上运行的应用程序,所述应用程序用于和第二终端进行数据传输,所述第一终端和所述第二终端之间建立有通信连接;
SDK获取模块,用于从预配置的加密支持扩展库中获取所述应用程序需要的加密算法对应的加密软件开发工具包SDK,和所述应用程序需要的解密算法对应的解密SDK;
加密模块,用于当所述应用程序中产生上行数据时,所述第一终端使用所述加密SDK对所述上行数据进行加密操作,然后将加密后的上行数据发送给所述第二终端;
解密模块,用于当所述应用程序接收到所述第二终端发送的下行数据时,所述第一终端使用所述解密SDK对所述下行数据进行解密操作,然后使用所述应用程序处理解密后的下行数据。
从以上技术方案可以看出,本发明实施例具有以下优点:
在本发明实施例中,第一终端首先确定第一终端上运行的应用程序,该应用程序用于和第二终端进行数据传输,第一终端从预配置的加密支持扩展库中获取应用程序需要的加密算法对应的加密SDK,和应用程序需要的解密算法对应的解密SDK,当应用程序中产生上行数据时,第一终端使用加密SDK对上行数据进行加密操作,然后将加密后的上行数据发送给第二终端。当应用程序接收到第二终端发送的下行数据时,第一终端使用解密SDK对下行数据进行解密操作,然后使用应用程序处理解密后的下行数据。本发明实施例中解决了第一终端内安装的应用程序需要单独编写加解密算法的复杂流程,又能够满足用户对应用程序与第二终端进行交互时对数据传输的加密需要。由于本发明实施例中第一终端内各个应用程序不需要单独配置加解密算法,从而会减少应用程序安装包的大小,从而减少对第一终端的存储空间占用。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种在应用程序中加解密数据的方法的流程方框示意图;
图2为本发明实施例提供的在应用程序中运行加解密算法的流程示意图;
图3-a为本发明实施例提供的一种第一终端的组成结构示意图;
图3-b为本发明实施例提供的另一种第一终端的组成结构示意图;
图3-c为本发明实施例提供的另一种第一终端的组成结构示意图;
图4为本发明实施例提供的在应用程序中加解密数据的方法应用于移动终端的组成结构示意图。
具体实施方式
本发明实施例提供了一种在应用程序中加解密数据的方法和终端,用于减少开发人员编写应用程序的开发难度,减少应用程序对移动终端内的存储空间的占用。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域的技术人员所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的术语在适当情况下可以互换,这仅仅是描述本发明的实施例中对相同属性的对象在描述时所采用的区分方式。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,以便包含一系列单元的过程、方法、系统、产品或设备不必限于那些单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它单元。
以下分别进行详细说明。
本发明实施例提供的在应用程序中加解密数据的方法可以应用于移动终端内的加解密数据过程,具体应用于移动终端内安装的应用程序上的加解密流程,本发明实施例中解决了移动终端内安装的应用程序需要单独编写加解密算法的复杂流程,又能够满足用户对应用程序与外界网络服务器进行交互时对数据传输的加密需要。由于本发明实施例中移动终端内各个应用程序不需要单独编写加解密算法,从而会减少应用程序安装包的大小,从而减少对移动终端的存储空间占用。具体的,请参阅图1所示,本发明实施例提供的在应用程序中加解密数据的方法,包括如下步骤:
101、第一终端确定第一终端上运行的应用程序,应用程序用于和第二终端进行数据传输,第一终端和第二终端之间建立有通信连接。
在本发明实施例中,第一终端和第二终端是指进行数据传输的源端和目的端,其中,第一终端和第二终端可以均为移动终端,或者第一终端和第二终端中一个为客户端,另一个为服务器。针对需要数据传输的源端和目的端,都可以执行本发明实施例中描述的方法,其中,本发明实施例中以第一终端作为方法执行主体进行详细说明,可以理解的是,与第一终端进行数据传输的第二终端也可以按照第一终端执行的加解密处理流程来执行。需要说明的是,本发明实施例中用户使用第一终端来操作该第一终端上安装的应用程序,该应用程序与外界进行数据传输时,用户不希望采用明文传输,而是对应用程序的数据传输进行加密,第一终端需要先确定用户操作的是第一终端上运行的哪个应用程序,其中,第一终端确定下来的应用程序可以通过APP名称或者APP标识来确定。
需要说明的是,在本发明的实施例中,第一终端和第二终端之间建立有通信连接,例如第一终端和第二终端之间通过移动网络或者蓝牙或者wifi建立通信连接。又如第一终端和第二终端都连接到同一个后台系统,第一终端和第二终端都连接到该后台系统,第一终端和第二终端与后台系统分别建立有长连接通道或者轮询通道,则第一终端和第二终端分别与后台系统的通信通过长连接信号或者轮询信号维持,对于心跳包的周期设计,可以结合应用场景来实现,此处不做限定。
102、第一终端从预配置的加密支持扩展库中获取应用程序需要的加密算法对应的加密软件开发工具包(Software Development Kit,SDK),和应用程序需要的解密算法对应的解密SDK。
在本发明实施例中,第一终端确定出需要数据传输的应用程序之后,第一终端需要为该应用程序选择需要使用的加密算法和解密算法,本发明实施例中,加密算法和解密算法可以通过SDK来封装完成,具体的,加密算法封装有加密SDK,解密算法封装有解密SDK。举例说明如下,可以根据第一终端中运行的应用程序的APP名称或者APP标识或者APP配置信息确定该应用程序需要使用哪种加解密算法来完成数据传输。本发明实施例中加密支持扩展库可以保存在加解密服务器上,第一终端通过和加解密服务器的交互获取到该加密支持扩展库中写入的各种SDK,加密支持扩展库也可以保存在第一终端的本地存储器中,第一终端从该加密支持扩展库中获取到该加密支持扩展库中写入的各种SDK。该加密支持扩展库是用于保存各种加解密算法以及不同算法对应的SDK。例如,本发明实施例中,加密支持扩展库可以是超文本预处理器(Hypertext Preprocessor,PHP)的加密扩展库Mcrypt和Mhash。
需要说明的是,本发明实施例中的第一终端和第二终端具体可以为支持H5页面的终端、运行IOS操作系统的移动终端、运行android操作系统的移动终端、个人电脑(Personal Computer,PC)终端等,对于各种类型的第一终端和第二终端中,所有的应用程序都可以共用加密支持扩展库,因此各个应用程序无需单独编写加解密算法,从而减少应用程序的开发复杂度。
在本发明实施例中,对于加密支持扩展库中的各种加解密算法都直接封装为对应的SDK,例如同一套加解密算法对应的加密SDK和解密SDK,SDK可以为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合,例如,在开发Windows平台下的应用程序所使用的SDK,为加解密算法程序设计语言提供应用程序接口的一些文件,但也可能包括能与某种嵌入式系统通讯的复杂的硬件。将加解密算法封装成SDK预先存储在加密支持扩展库中,终端内运行的各种应用程序都可以调用加解密算法封装成的SDK,因此省去了各个应用程序单独编写加解密算法带来的复杂度和对应用程序的安装包的扩充。
在本发明的一些实施例中,步骤101第一终端确定第一终端上运行的应用程序之前,本发明实施例提供的在应用程序中加解密数据的方法,包括如下步骤:
A1、第一终端从加密支持扩展库获取多种加解密算法;
A2、第一终端将每一种加解密算法分别封装成加密SDK以及对应的解密SDK,并按照加解密算法的算法标识将每一种加解密算法的加密SDK以及对应的解密SDK存在加密支持扩展库中。
其中,加密支持扩展库中可以存储有多种加解密算法,加密支持扩展库也可以实时的动态扩展不同的加解密算法,例如,加密支持扩展库为Mcrypt算法扩展库,Mcrypt算法扩展库包括的加解密算法就有很多:DES、TripleDES、Blowfish(default)、3-WAY、SAFER-SK64、SAFER-SK128、TWOFISH,TEA、RC2和GOST等加密算法。第一终端获取到加密支持扩展库中的多种加解密算法之后,对于每一种加解密算法都可以执行步骤A2,其中,每一种加解密算法中都包括加密算法和对应的解密算法,则加密算法可以封装成加密SDK,解密算法可以封装成对应的解密SDK。第一终端按照加解密算法的算法标识将每一种加解密算法的加密SDK以及对应的解密SDK存在加密支持扩展库中,从而第一终端就可以通过加解密算法的算法标识搜索加密支持扩展库中得到同一个加解密算法的加密SDK和解密SDK。
在本发明的一些实施例中,步骤102第一终端从预配置的加密支持扩展库中获取应用程序需要的加密算法对应的加密SDK,和应用程序需要的解密算法对应的解密SDK之后,本发明实施例提供的在应用程序中加解密数据的方法,包括如下步骤:
B1、第一终端确定应用程序和第二终端进行通信时所使用的加密算法以及对应的解密算法、加解密密钥、加解密模式。
其中,第一终端中运行的应用程序可以使用默认的加解密算法进行数据传输,另外,第一终端还可以和第二终端协商具体使用的加密算法以及对应的解密算法、加解密密钥、加解密模式。其中,加解密密钥是指数据的加密或解密时使用的密钥,该密钥可以按照加解密算法的需要来配置,加解密模式是数据加解密时具体采用的模式,例如加解密模式可以包括:电子密码本模式(Electronic codebook,ECB)、密码分组链接模式(Cipher-block chaining,CBC)、密文反馈模式(Cipher feedback,CFB)、输出反馈模式(Outputfeedback,OFB)。第一终端需要确定应用程序和第二终端进行通信时所使用的加密算法以及对应的解密算法、加解密密钥、加解密模式,从而在后续步骤103和步骤104执行时就可以使用协商好的加密算法以及对应的解密算法、加解密密钥、加解密模式,从而实现第一终端和第二终端之间更灵活的加解密需求,适用于加解密算法需要灵活适配的场景。
需要说明的是,步骤102第一终端获取到应用程序可以使用的加密SDK和解密SDK之后,第一终端上运行的应用程序和第二终端进行数据传输时就可以使用加密SDK或解密SDK,具体根据应用程序和第二终端之间的数据上下行传输过程确定触发执行步骤103或步骤104,详见后续实施例中步骤103或步骤104的说明。
103、当应用程序中产生上行数据时,第一终端使用加密SDK对上行数据进行加密操作,然后将加密后的上行数据发送给第二终端。
在本发明实施例中,通过前述步骤102第一终端获取到应用程序可以使用的加密SDK和解密SDK,第一终端上运行的应用程序和第二终端进行数据传输时就可以使用加密SDK,应用程序中产生上行数据,第一终端使用加密SDK对上行数据进行加密操作,然后将加密后的上行数据发送给第二终端。
104、当应用程序接收到第二终端发送的下行数据时,第一终端使用解密SDK对下行数据进行解密操作,然后使用应用程序处理解密后的下行数据。
在本发明的一些实施例中,通过前述步骤102第一终端获取到应用程序可以使用的加密SDK和解密SDK,第一终端上运行的应用程序和第二终端进行数据传输时就可以使用解密SDK,应用程序接收到第二终端发送的下行数据,第一终端使用解密SDK对下行数据进行解密操作,然后使用应用程序处理解密后的下行数据。
接下来对步骤103和步骤104的实现方式进行举例说明,用户使用第一终端操作某个应用程序,该应用程序需要从网络服务器(即第二终端)中查询数据,则通过该应用程序发送的数据查询请求就可以使用加密SDK进行加密,网络服务器向第一终端上的应用程序发送数据查询结果时就可以使用加密SDK进行加密,第一终端接收到网络服务器发送的加密后的数据查询结果时就可以使用解密SDK进行解密,然后得到解密后的数据查询结果,第一终端再使用应用程序处理解密后的数据查询结果,从而提取出数据查询结果并向用户显示。
在本发明的一些实施例中,步骤102第一终端从预配置的加密支持扩展库中获取应用程序需要的加密算法对应的加密软件开发工具包SDK,和应用程序需要的解密算法对应的解密SDK,包括:
C1、第一终端获取应用程序需要的加密SDK以及对应的解密SDK;
C2、第一终端根据加密SDK在第一终端内封装SDK加密接口,以及根据解密SDK在第一终端内封装SDK解密接口。
在本发明实施例中,第一终端可以对不同的SDK封装对应的SDK接口,例如第一终端根据加密SDK在第一终端内封装SDK加密接口,以及根据解密SDK在第一终端内封装SDK解密接口,通过专用的SDK接口进行数据加解密处理,提高对数据的处理效率,不需要对各种应用程序进行任何适配处理,当多个应用程序需要使用相同的加解密算法时,各个应用程序就可以使用同一套的SDK加密接口和SDK解密接口,因此本发明实施例中第一终端封装的SDK加密接口和SDK解密接口是独立于各种应用程序外的统一SDK加解密端口,兼容多种应用程序对数据传输的加解密需求。
进一步的,在本发明的一些实施例中,在前述执行步骤C1和步骤C2的场景下,步骤103第一终端使用加密SDK对上行数据进行加密操作,包括:
D1、第一终端调用SDK加密接口;
D2、第一终端将上行数据传输到SDK加密接口,通过SDK加密接口封装的加密算法对上行数据进行加密操作。
进一步的,在本发明的一些实施例中,在前述执行步骤C1和步骤C2的场景下,步骤104第一终端使用解密SDK对下行数据进行解密操作,包括:
E1、第一终端调用SDK解密接口;
E2、第一终端将下行数据传输到SDK解密接口,通过SDK解密接口封装的解密算法对下行数据进行解密操作。
举例说明如下,第一终端选择好对应加解密算法后,在H5、android、iOS、PC端等直接调用SDK加密接口或SDK解密接口,同时第二终端在后台引入SDK资源,也调用对应的SDK加密接口或SDK解密接。当多个应用程序需要使用相同的加解密算法时,各个应用程序就可以使用同一套的SDK加密接口和SDK解密接口,因此本发明实施例中第一终端封装的SDK加密接口和SDK解密接口是独立于各种应用程序外的统一SDK加解密端口,兼容多种应用程序对数据传输的加解密需求。
通过以上实施例对本发明实施例的描述可知,第一终端首先确定第一终端上运行的应用程序,该应用程序用于和第二终端进行数据传输,第一终端从预配置的加密支持扩展库中获取应用程序需要的加密算法对应的加密SDK,和应用程序需要的解密算法对应的解密SDK,当应用程序中产生上行数据时,第一终端使用加密SDK对上行数据进行加密操作,然后将加密后的上行数据发送给第二终端。当应用程序接收到第二终端发送的下行数据时,第一终端使用解密SDK对下行数据进行解密操作,然后使用应用程序处理解密后的下行数据。本发明实施例中解决了第一终端内安装的应用程序需要单独编写加解密算法的复杂流程,又能够满足用户对应用程序与第二终端进行交互时对数据传输的加密需要。由于本发明实施例中第一终端内各个应用程序不需要单独配置加解密算法,从而会减少应用程序安装包的大小,从而减少对第一终端的存储空间占用。
为便于更好的理解和实施本发明实施例的上述方案,下面举例相应的应用场景来进行具体说明。
本发明实施例中接下来以基于Mcrypt算法实现多种加解密方案的SDK封装过程为例进行说明,其中,第一终端和第二终端都可以是H5、PC端、android、iOS、服务器端中的至少一种,第一终端和第二终端交互基于SDK的加解密数据传输,本发明实施例可以降低应用程序的开发成本,为有多端通信需求的场景提供简单、快捷的解决方案。
请参阅图2所示,为本发明实施例提供的在应用程序中运行加解密算法的流程示意图。以Mcrypt加密算法扩展库中存储加密SDK和解密SDK为例进行说明,该SDK用于监控上报游戏客户端的数据。现有技术中应用程序的开发场景是各自选择一种加解密算法,约定加解密协议,从头实现一套加解密方案。然而加密算法众多,这就要求开发者对算法十分理解,且写很多代码来实现这些加密算法,这样就会增加很多加解密的门槛。
本发明实施例中封装的SDK可以防止不同应用程序的重复开发,节约开发时间,降低开发成本,为有此需求的场景提供方便快捷的解决方式。本发明实施例中开发者只需要根据自身的业务场景,选择好对应的加解密算法。根据SDK提供的接入方法,简单的封装成自身加解密接口即可。将SDK嵌入终端,通过封装好的加解密算法,在发送网络传输请求之前调用SDK加密接口,就能实现加密后的数据在网络中传输;对应的终端在接收到网络数据过后,调用SDK解密接口对网络上的加密数据进行解密,再进行自己的逻辑处理。只需要简单的封装,就省去了以往熟悉加解密算法,自己重复实现等繁琐的开发工作。
如图2所示,可以包括如下流程:
1、基于Mcrypt封装好加解密的SDK。
Mcrypt完成了相当多的常用加密算法,如DES、TripleDES、Blowfish(default)、3-WAY、SAFER-SK64、SAFER-SK128、TWOFISH、TEA、RC2和GOST加密算法,并且提供了CBC、OFB、CFB和ECB四种块加密的模式。所以往往在需要加解密的时候,开发人员需要选择合适的算法并跟前后端约定好,然后再各自封装实现。本发明实施例中加解密的SDK已经实现以上算法的封装,用户不需要关注算法原理并选择最适合自己的算法即可。
2、客户端导入加解密SDK、服务端引用SDK资源。
选择好对应加解密算法后,在H5、android、iOS、PC端等直接加载SDK,并调用对应接口,同时在服务后台引入SDK资源,也调用对应的加解密接口。根据加解密协议,约定好密钥等,然后通过加解密测试就可以完成前后端的加解密对接。
3、客户端发送网络传输前调用SDK加密接口,服务端获取数据后调用SDK解密接口。
调试好加解密SDK后,在统一的网络入口处进行统一解密,在发送网络数据前统一进行数据加密,就实现了数据的加解密传输。
本发明实施例中将现有各种加解密算法封装成SDK,使得需要加解密场景的地方直接引用此SDK就能简单的实现多端加解密,花费很小的接入成本就能保证数据的安全传输。使用此方案后,开发者可以不用了解数据加解密的细节,只需要嵌入SDK,引用SDK封装好的算法就能做到数据的加解密传输。需要说明的是,本发明实施例中设计并实现了一个可引用的SDK,当然也可以自己约定加解密算法,自己封装实现,此处不做限定。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
为便于更好的实施本发明实施例的上述方案,下面还提供用于实施上述方案的相关装置。
请参阅图3-a所示,本发明实施例提供的一种在应用程序中加解密数据的终端,所述在应用程序中加解密数据的终端具体为第一终端300,可以包括:应用程序确定模块301、SDK获取模块302、加密模块303、解密模块304,其中,
应用程序确定模块301,用于确定所述第一终端上运行的应用程序,所述应用程序用于和第二终端进行数据传输,所述第一终端和所述第二终端之间建立有通信连接;
SDK获取模块302,用于从预配置的加密支持扩展库中获取所述应用程序需要的加密算法对应的加密软件开发工具包SDK,和所述应用程序需要的解密算法对应的解密SDK;
加密模块303,用于当所述应用程序中产生上行数据时,所述第一终端使用所述加密SDK对所述上行数据进行加密操作,然后将加密后的上行数据发送给所述第二终端;
解密模块304,用于当所述应用程序接收到所述第二终端发送的下行数据时,所述第一终端使用所述解密SDK对所述下行数据进行解密操作,然后使用所述应用程序处理解密后的下行数据。
在本发明的一些实施例中,请参阅图3-b所示,所述第一终端300还包括:SDK封装模块305,用于所述应用程序确定模块301确定所述第一终端上运行的应用程序之前,从加密支持扩展库获取多种加解密算法;将每一种加解密算法分别封装成加密SDK以及对应的解密SDK,并按照所述加解密算法的算法标识将所述每一种加解密算法的加密SDK以及对应的解密SDK存储到所述加密支持扩展库中。
在本发明的一些实施例中,所述SDK获取模块301,用于获取所述应用程序需要的加密SDK以及对应的解密SDK;根据所述加密SDK在所述第一终端内封装SDK加密接口,以及根据所述解密SDK在所述第一终端内封装SDK解密接口。
进一步的,在本发明的一些实施例中,加密模块303,用于调用所述SDK加密接口;将所述上行数据传输到所述SDK加密接口,通过所述SDK加密接口封装的加密算法对所述上行数据进行加密操作。
进一步的,在本发明的一些实施例中,所述解密模块304,用于调用所述SDK解密接口;将所述下行数据传输到所述SDK解密接口,通过所述SDK解密接口封装的解密算法对所述下行数据进行解密操作。
在本发明的一些实施例中,请参阅图3-c示,所述第一终端300:加解密信息确定模块306,用于所述SDK获取模块303置的加密支持扩展库中获取所述应用程序需要的加密算法对应的加密软件开发工具包SDK,和所述应用程序需要的解密算法对应的解密SDK之后,确定所述应用程序和所述第二终端进行通信时所使用的加密算法以及对应的解密算法、加解密密钥、加解密模式。
通过以上对本发明实施例的描述可知,第一终端首先确定第一终端上运行的应用程序,该应用程序用于和第二终端进行数据传输,第一终端从预配置的加密支持扩展库中获取应用程序需要的加密算法对应的加密SDK,和应用程序需要的解密算法对应的解密SDK,当应用程序中产生上行数据时,第一终端使用加密SDK对上行数据进行加密操作,然后将加密后的上行数据发送给第二终端。当应用程序接收到第二终端发送的下行数据时,第一终端使用解密SDK对下行数据进行解密操作,然后使用应用程序处理解密后的下行数据。本发明实施例中解决了第一终端内安装的应用程序需要单独编写加解密算法的复杂流程,又能够满足用户对应用程序与第二终端进行交互时对数据传输的加密需要。由于本发明实施例中第一终端内各个应用程序不需要单独配置加解密算法,从而会减少应用程序安装包的大小,从而减少对第一终端的存储空间占用。
本发明实施例还提供了另一种终端,如图4所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该终端可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point ofSales,销售终端)、车载电脑等任意终端设备,以终端为手机为例:
图4示出的是与本发明实施例提供的终端相关的手机的部分结构的框图。参考图4,手机包括:射频(Radio Frequency,RF)电路1010、存储器1020、输入单元1030、显示单元1040、传感器1050、音频电路1060、无线保真(wireless fidelity,WiFi)模块1070、处理器1080、以及电源1090等部件。本领域技术人员可以理解,图4中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图4对手机的各个构成部件进行具体的介绍:
RF电路1010可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1080处理;另外,将设计上行的数据发送给基站。通常,RF电路1010包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,LNA)、双工器等。此外,RF电路1010还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GlobalSystem of Mobile communication,GSM)、通用分组无线服务(General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器1020可用于存储软件程序以及模块,处理器1080通过运行存储在存储器1020的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1030可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1030可包括触控面板1031以及其他输入设备1032。触控面板1031,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1031上或在触控面板1031附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1031可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1080,并能接收处理器1080发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1031。除了触控面板1031,输入单元1030还可以包括其他输入设备1032。具体地,其他输入设备1032可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1040可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1040可包括显示面板1041,可选的,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1041。进一步的,触控面板1031可覆盖显示面板1041,当触控面板1031检测到在其上或附近的触摸操作后,传送给处理器1080以确定触摸事件的类型,随后处理器1080根据触摸事件的类型在显示面板1041上提供相应的视觉输出。虽然在图4中,触控面板1031与显示面板1041是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1031与显示面板1041集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器1050,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1041的亮度,接近传感器可在手机移动到耳边时,关闭显示面板1041和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1060、扬声器1061,传声器1062可提供用户与手机之间的音频接口。音频电路1060可将接收到的音频数据转换后的电信号,传输到扬声器1061,由扬声器1061转换为声音信号输出;另一方面,传声器1062将收集的声音信号转换为电信号,由音频电路1060接收后转换为音频数据,再将音频数据输出处理器1080处理后,经RF电路1010以发送给比如另一手机,或者将音频数据输出至存储器1020以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块1070可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图4示出了WiFi模块1070,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1080是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1020内的软件程序和/或模块,以及调用存储在存储器1020内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1080可包括一个或多个处理单元;优选的,处理器1080可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1080中。
手机还包括给各个部件供电的电源1090(比如电池),优选的,电源可以通过电源管理系统与处理器1080逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本发明实施例中,该终端所包括的处理器1080还具有控制执行以上由终端执行的在应用程序中加解密数据的方法流程。
另外需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现。一般情况下,凡由计算机程序完成的功能都可以很容易地用相应的硬件来实现,而且,用来实现同一功能的具体硬件结构也可以是多种多样的,例如模拟电路、数字电路或专用电路等。但是,对本发明而言更多情况下软件程序实现是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘、U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
综上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照上述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对上述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (12)

1.一种在应用程序中加解密数据的方法,其特征在于,包括:
第一终端确定所述第一终端上运行的应用程序,所述应用程序用于和第二终端进行数据传输,所述第一终端和所述第二终端之间建立有通信连接;
所述第一终端从预配置的加密支持扩展库中获取所述应用程序需要的加密算法对应的加密软件开发工具包SDK,和所述应用程序需要的解密算法对应的解密SDK;
当所述应用程序中产生上行数据时,所述第一终端使用所述加密SDK对所述上行数据进行加密操作,然后将加密后的上行数据发送给所述第二终端;
当所述应用程序接收到所述第二终端发送的下行数据时,所述第一终端使用所述解密SDK对所述下行数据进行解密操作,然后使用所述应用程序处理解密后的下行数据。
2.根据权利要求1所述的方法,其特征在于,所述第一终端确定所述第一终端上运行的应用程序之前,所述方法还包括:
所述第一终端从加密支持扩展库获取多种加解密算法;
所述第一终端将每一种加解密算法分别封装成加密SDK以及对应的解密SDK,并按照所述加解密算法的算法标识将所述每一种加解密算法的加密SDK以及对应的解密SDK存储到所述加密支持扩展库中。
3.根据权利要求1所述的方法,其特征在于,所述第一终端从预配置的加密支持扩展库中获取所述应用程序需要的加密算法对应的加密软件开发工具包SDK,和所述应用程序需要的解密算法对应的解密SDK,包括:
所述第一终端获取所述应用程序需要的加密SDK以及对应的解密SDK;
所述第一终端根据所述加密SDK在所述第一终端内封装SDK加密接口,以及根据所述解密SDK在所述第一终端内封装SDK解密接口。
4.根据权利要求3所述的方法,其特征在于,所述第一终端使用所述加密SDK对所述上行数据进行加密操作,包括:
所述第一终端调用所述SDK加密接口;
所述第一终端将所述上行数据传输到所述SDK加密接口,通过所述SDK加密接口封装的加密算法对所述上行数据进行加密操作。
5.根据权利要求3所述的方法,其特征在于,所述第一终端使用所述解密SDK对所述下行数据进行解密操作,包括:
所述第一终端调用所述SDK解密接口;
所述第一终端将所述下行数据传输到所述SDK解密接口,通过所述SDK解密接口封装的解密算法对所述下行数据进行解密操作。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述第一终端从预配置的加密支持扩展库中获取所述应用程序需要的加密算法对应的加密软件开发工具包SDK,和所述应用程序需要的解密算法对应的解密SDK之后,所述方法还包括:
所述第一终端确定所述应用程序和所述第二终端进行通信时所使用的加密算法以及对应的解密算法、加解密密钥、加解密模式。
7.一种在应用程序中加解密数据的终端,其特征在于,所述在应用程序中加解密数据的终端具体为第一终端,所述第一终端包括:
应用程序确定模块,用于确定所述第一终端上运行的应用程序,所述应用程序用于和第二终端进行数据传输,所述第一终端和所述第二终端之间建立有通信连接;
SDK获取模块,用于从预配置的加密支持扩展库中获取所述应用程序需要的加密算法对应的加密软件开发工具包SDK,和所述应用程序需要的解密算法对应的解密SDK;
加密模块,用于当所述应用程序中产生上行数据时,所述第一终端使用所述加密SDK对所述上行数据进行加密操作,然后将加密后的上行数据发送给所述第二终端;
解密模块,用于当所述应用程序接收到所述第二终端发送的下行数据时,所述第一终端使用所述解密SDK对所述下行数据进行解密操作,然后使用所述应用程序处理解密后的下行数据。
8.根据权利要求7所述的终端,其特征在于,所述第一终端还包括:SDK封装模块,用于所述应用程序确定模块确定所述第一终端上运行的应用程序之前,从加密支持扩展库获取多种加解密算法;将每一种加解密算法分别封装成加密SDK以及对应的解密SDK,并按照所述加解密算法的算法标识将所述每一种加解密算法的加密SDK以及对应的解密SDK存储到所述加密支持扩展库中。
9.根据权利要求7所述的终端,其特征在于,所述SDK获取模块,具体用于获取所述应用程序需要的加密SDK以及对应的解密SDK;根据所述加密SDK在所述第一终端内封装SDK加密接口,以及根据所述解密SDK在所述第一终端内封装SDK解密接口。
10.根据权利要求9所述的终端,其特征在于,所述加密模块,具体用于调用所述SDK加密接口;将所述上行数据传输到所述SDK加密接口,通过所述SDK加密接口封装的加密算法对所述上行数据进行加密操作。
11.根据权利要求9所述的终端,其特征在于,所述解密模块,具体用于调用所述SDK解密接口;将所述下行数据传输到所述SDK解密接口,通过所述SDK解密接口封装的解密算法对所述下行数据进行解密操作。
12.根据权利要求7至11中任一项所述的终端,其特征在于,所述第一终端还包括:加解密信息确定模块,用于所述SDK获取模块从预配置的加密支持扩展库中获取所述应用程序需要的加密算法对应的加密软件开发工具包SDK,和所述应用程序需要的解密算法对应的解密SDK之后,确定所述应用程序和所述第二终端进行通信时所使用的加密算法以及对应的解密算法、加解密密钥、加解密模式。
CN201710060200.XA 2017-01-24 2017-01-24 一种在应用程序中加解密数据的方法和终端 Pending CN106845256A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710060200.XA CN106845256A (zh) 2017-01-24 2017-01-24 一种在应用程序中加解密数据的方法和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710060200.XA CN106845256A (zh) 2017-01-24 2017-01-24 一种在应用程序中加解密数据的方法和终端

Publications (1)

Publication Number Publication Date
CN106845256A true CN106845256A (zh) 2017-06-13

Family

ID=59121366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710060200.XA Pending CN106845256A (zh) 2017-01-24 2017-01-24 一种在应用程序中加解密数据的方法和终端

Country Status (1)

Country Link
CN (1) CN106845256A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590396A (zh) * 2017-09-01 2018-01-16 泰康保险集团股份有限公司 数据处理方法及装置、存储介质、电子设备
CN108632807A (zh) * 2018-05-03 2018-10-09 平安科技(深圳)有限公司 移动终端访问控制的方法及装置
CN109558743A (zh) * 2018-11-27 2019-04-02 广州供电局有限公司 移动终端的数据保护方法、装置、计算机设备和存储介质
CN112328480A (zh) * 2020-11-04 2021-02-05 浙江诺诺网络科技有限公司 一种系统测试方法及装置
CN113139199A (zh) * 2021-05-10 2021-07-20 广州欢网科技有限责任公司 实现java和android交互时进行加解密的方法和设备
CN114692175A (zh) * 2020-12-30 2022-07-01 成都鼎桥通信技术有限公司 加解密方法、装置、设备、存储介质及计算机程序产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1372192A (zh) * 2002-04-02 2002-10-02 成都三零盛安信息系统有限公司 一种通用安全加密接口
CN1376978A (zh) * 2001-03-28 2002-10-30 黎明网络有限公司 安全接口的通用接入系统
CN105978929A (zh) * 2016-04-15 2016-09-28 北京思特奇信息技术股份有限公司 不同移动终端平台与后端服务器的数据交互方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1376978A (zh) * 2001-03-28 2002-10-30 黎明网络有限公司 安全接口的通用接入系统
CN1372192A (zh) * 2002-04-02 2002-10-02 成都三零盛安信息系统有限公司 一种通用安全加密接口
CN105978929A (zh) * 2016-04-15 2016-09-28 北京思特奇信息技术股份有限公司 不同移动终端平台与后端服务器的数据交互方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周培恩: "信息系统安全体系的研究与应用", 《金融科技时代》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590396A (zh) * 2017-09-01 2018-01-16 泰康保险集团股份有限公司 数据处理方法及装置、存储介质、电子设备
CN107590396B (zh) * 2017-09-01 2020-03-17 泰康保险集团股份有限公司 数据处理方法及装置、存储介质、电子设备
CN108632807A (zh) * 2018-05-03 2018-10-09 平安科技(深圳)有限公司 移动终端访问控制的方法及装置
WO2019210631A1 (zh) * 2018-05-03 2019-11-07 平安科技(深圳)有限公司 移动终端访问控制的方法及装置
CN108632807B (zh) * 2018-05-03 2021-08-17 平安科技(深圳)有限公司 移动终端访问控制的方法及装置
CN109558743A (zh) * 2018-11-27 2019-04-02 广州供电局有限公司 移动终端的数据保护方法、装置、计算机设备和存储介质
CN112328480A (zh) * 2020-11-04 2021-02-05 浙江诺诺网络科技有限公司 一种系统测试方法及装置
CN114692175A (zh) * 2020-12-30 2022-07-01 成都鼎桥通信技术有限公司 加解密方法、装置、设备、存储介质及计算机程序产品
CN113139199A (zh) * 2021-05-10 2021-07-20 广州欢网科技有限责任公司 实现java和android交互时进行加解密的方法和设备

Similar Documents

Publication Publication Date Title
CN106845256A (zh) 一种在应用程序中加解密数据的方法和终端
US10959124B2 (en) Uplink data transmission method, terminal, network side device and system
EP3641366B1 (en) Wireless local area network configuration method and apparatus
CN109257740A (zh) Profile下载方法、移动终端及可读存储介质
CN104580167B (zh) 一种传输数据的方法、装置和系统
CN105933904A (zh) 网络连接方法及装置
CN105933204B (zh) 第一设备向第二设备发送同步消息的方法和装置
WO2020164526A1 (zh) 一种分布式系统中的节点控制方法和相关装置
CN106792454A (zh) 蓝牙通信方法、通信装置、通信系统及电子设备
CN112087362B (zh) 一种客户端之间的消息转发方法和装置以及终端
CN104700003B (zh) 一种文件加壳及脱壳方法、装置及系统
TW201826838A (zh) 一種訊號傳輸方法及設備
CN106599698A (zh) 一种加密图片、解密图片的方法和装置
CN105871425B (zh) 第一设备从第二设备接收同步消息的方法和装置
CN114553612B (zh) 数据加密、解密方法、装置、存储介质及电子设备
CN105848145A (zh) 一种wifi智能配置方法和装置
CN116541865A (zh) 基于数据安全的密码输入方法、装置、设备及存储介质
CN106708240A (zh) 一种省电方法、服务器及省电系统
CN105989465A (zh) 在信标服务系统中提供基于信标的支付服务的设备和方法
CN101237450A (zh) 无线通讯系统处理封包的方法及其相关装置
CN106332058A (zh) 一种数据传输方法及终端设备
CN105282155A (zh) 一种终端间进行交互的权限控制方法、装置及系统
CN107547516A (zh) 物联网终端数据的分时段加密方法及装置
CN107092819A (zh) 一种指纹录入检验方法及装置
CN106358318A (zh) 一种热点建立方法及终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170613