CN110430175A - 基于ac35平台的加密协议植入方法、装置及设备 - Google Patents

基于ac35平台的加密协议植入方法、装置及设备 Download PDF

Info

Publication number
CN110430175A
CN110430175A CN201910672653.7A CN201910672653A CN110430175A CN 110430175 A CN110430175 A CN 110430175A CN 201910672653 A CN201910672653 A CN 201910672653A CN 110430175 A CN110430175 A CN 110430175A
Authority
CN
China
Prior art keywords
function
mbedtls
library
cryptographic protocol
preset condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910672653.7A
Other languages
English (en)
Other versions
CN110430175B (zh
Inventor
胡圣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dateng Intelligent Technology Co Ltd
Original Assignee
Shenzhen Dateng Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Dateng Intelligent Technology Co Ltd filed Critical Shenzhen Dateng Intelligent Technology Co Ltd
Priority to CN201910672653.7A priority Critical patent/CN110430175B/zh
Publication of CN110430175A publication Critical patent/CN110430175A/zh
Application granted granted Critical
Publication of CN110430175B publication Critical patent/CN110430175B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种基于AC35平台的加密协议植入方法、装置及设备,方法包括:依据预设条件适配出相应的mbedtls库;依据所述mbedtls库中的配置接口植入加密协议。通过依据预设条件适配出相应的mbedtls库;依据所述mbedtls库中的配置接口植入加密协议,使移植mbedtls库能够在裸机环境或AC35平台下完成,实现裸机设备加入加密协议。

Description

基于AC35平台的加密协议植入方法、装置及设备
技术领域
本申请涉及计算机技术领域,特别是涉及一种基于AC35平台的加密协议植入方法、装置及设备。
背景技术
AC35是一款基于展讯SC6531平台,专门针对扫码支付终端开发的CPU通讯模块,可通过选配内置扫码算法实现一二维扫码软解码功能。mbedtls库是TLS和SSL协议的实现,通过移植mbedtls库可以在扫码支付产品中加入加密和TLS/SSL功能。
而现有技术中一般从github中克隆mbedtls库源代码,在命令行下使用make命令分别进行安装和配置mbedtls库。
而命令行工具只能在Ubuntu,Debian,raspbian等操作系统环境下使用,在裸机环境(AC35平台)下无法使用。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的基于AC35平台的加密协议植入方法、装置及设备。
为了解决上述问题,本发明实施例公开了一种基于AC35平台的加密协议植入方法,包括如下步骤:
依据预设条件适配出相应的mbedtls库;
依据所述mbedtls库中的配置接口植入加密协议。
进一步地,所述方法还包括如下步骤:
获取需要植入加密协议的目标设备的设备信息;
依据所述设备信息设置所述预设条件。
进一步地,所述依据所述设备信息设置所述预设条件的步骤,包括如下步骤:
依据所述设备信息创建种子文件;
依据所述种子文件生成读写所述种子文件的回调函数;
获取预设的snprintf函数,获取时间函数,以及退出函数;
依据所述种子文件,所述回调函数,所述snprintf函数,所述获取时间函数,以及所述退出函数生成所述预设条件。
进一步地,所述依据所述mbedtls库中的配置接口植入加密协议的步骤,包括如下步骤:
将所述mbedtls库进行初始化;
获取预设的加密协议;
加载预设的安全证书和相应的秘钥;
通过所述mbedtls库的配置接口获取相应的握手协议。
为了解决上述问题,本发明实施例公开了一种基于AC35平台的加密协议植入装置,包括:
适配模块,用于依据预设条件适配出相应的mbedtls库;
植入模块,用于依据所述mbedtls库中的配置接口植入加密协议。
进一步地,所述装置还包括:
设备信息获取模块,用于获取需要植入加密协议的目标设备的设备信息;
预设条件设置模块,用于依据所述设备信息设置所述预设条件。
进一步地,所述预设条件设置模块包括:
种子文件创建子模块,用于依据所述设备信息创建种子文件;
回调函数生成子模块,用于依据所述种子文件生成读写所述种子文件的回调函数;
函数获取子模块,用于获取预设的snprintf函数,获取时间函数,以及退出函数;
预设条件生成子模块,用于依据所述种子文件,所述回调函数,所述snprintf函数,所述获取时间函数,以及所述退出函数生成所述预设条件。
进一步地,所述UI图形绘制子模块包括:
初始化子模块,用于将所述mbedtls库进行初始化;
加密协议获取子模块,用于获取预设的加密协议;
加载子模块,用于加载预设的安全证书和相应的秘钥;
握手协议获取至模块,用于通过所述mbedtls库的配置接口获取相应的握手协议。
为了解决上述问题,本发明实施例公开了一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本发明实施例中任意一项所述的基于AC35平台的加密协议植入方法。
为了解决上述问题,本发明实施例公开了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明实施例中任意一项所述的基于AC35平台的加密协议植入方法。
与现有技术相比,本申请包括以下优点:
本发明实施例中,通过依据预设条件适配出相应的mbedtls库;依据所述mbedtls库中的配置接口植入加密协议,使移植mbedtls库能够在裸机环境或AC35平台下完成,实现裸机设备加入加密协议。
附图说明
图1是本发明一实施例的基于AC35平台的加密协议植入方法的步骤流程示意图;
图2是本发明一实施例的基于AC35平台的加密协议植入装置的模块结构示意图;
图3是本发明一实施例的一种计算机设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
最后,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
参照图1,示出了本申请一种基于AC35平台的加密协议植入方法,包括如下步骤:
S110、依据预设条件适配出相应的mbedtls库;
S120、依据所述mbedtls库中的配置接口植入加密协议。
本发明实施例中,通过依据预设条件适配出相应的mbedtls库;依据所述mbedtls库中的配置接口植入加密协议,使移植mbedtls库能够在裸机环境或AC35平台下完成,实现裸机设备加入加密协议。
下面,将对本示例性实施例中车钥匙的接入处理方法作进一步地说明。
如上述步骤S110所述,依据预设条件适配出相应的mbedtls库,需要说明的是,所述预设条件一般为用于适配所述mbedtls库的函数集,通过依据函数集中各个函数适配出与各函数相对应的所述mbedtls库。
在本发明一实施例中,在所述步骤S110之前一般还包括如下步骤:
获取需要植入加密协议的目标设备的设备信息;
需要说明的是,所述目标设备为搭载有AC35平台的扫码支付设备,所述设备信息包括但限于,目标设备的设备类型,唯一代码,或设备的操作系统版本等。
依据所述设备信息设置所述预设条件。
在本发明一实施例中,可以结合下列描述进一步说明“依据所述设备信息设置所述预设条件”的具体过程,包括如下步骤:
依据所述设备信息创建种子文件;
作为一种示例,通过调用ddi_file_create()函数创建大小为1K的种子文件。
依据所述种子文件生成读写所述种子文件的回调函数;
需要说明的是,所述回调函数一般通过使用mbedtls库中的mbedtls_platform_set_nv_seed()函数接口,读、写种子文件函数分别作为参数传入。
实现mbedtls库中的读种子文件函数mbedtls_nv_seed_read_uninit()和写种子文件函数mbedtls_nv_seed_write_uninit(),并分别把以上函数名作为函数参数传入mbedtls_platform_set_nv_seed()函数中,即可实现种子文件的回调函数。
获取预设的snprintf函数,获取时间函数,以及退出函数;
需要说明的是,所述预设的snprintf函数一般使用mbedtls库中的mbedtls_platform_set_snprintf()函数接口进行设置,以snprintf函数作为参数传入。所述时间函数使用mbedtls库中的mbedtls_platform_set_time()函数接口进行设置,以时间函数作为参数传入。所述退出函数使用mbedtls库中的mbedtls_platform_set_exit()函数接口进行设置,以退出函数作为参数传入。
实现mbedtls库中的打印调试信息函数mbedtls_snprintf_func(),并把函数名作为函数参数传入mbedtls_platform_set_snprintf()函数,即可实现预设的snprintf函数。实现mbedtls库中的获取时间函数mbedtls_time_func(),并把函数名作为函数参数传入mbedtls_platform_set_time()函数,即可实现获取时间函数。实现mbedtls库中的退出函数func_exit(),并把函数名作为函数参数传入mbedtls_platform_set_exit()函数,即可实现退出函数。
依据所述种子文件,所述回调函数,所述snprintf函数,所述获取时间函数,以及所述退出函数生成所述预设条件。
需要说明的是,所述回调函数用于读写mbedtls库中的重要数据,所述snprintf函数用于打印mbedtls库的调试信息,所述时间函数用于获取准确的时间信息,退出函数用于退出使用mbedtls库。通过实现上述函数即可生成所述预设条件,进而完成所述mbedtls库的适配。
回调函数用于读写mbedtls库中的重要数据,snprintf函数用于打印mbedtls库的调试信息,获取时间函数用于获取准确的时间信息,退出函数用于退出使用mbedtls库。mbedtls库的正常使用和退出依赖于上述函数,实现上述函数即可完成mbedtls库的适配。
如上述步骤S120所述,依据所述mbedtls库中的配置接口植入加密协议,需要说明的是,所述配置接口为API接口,所述加密协议为TLS/SSL协议。
在本发明一实施例中,可以结合下列描述进一步说明步骤S120“依据所述mbedtls库中的配置接口植入加密协议”的具体过程,包括如下步骤:
将所述mbedtls库进行初始化;
作为一种示例,初始化所述mbedtls库的具体过程可以为,设置mbedtls库初始化的标志位,判断所述种子文件是否存在该标志位,若存在,则采用所述种子文件适配mbedtls库,若不存在,则重新返回生成种子文件的;
设置mbedtls库初始化的标志位,设置为已经初始化,不重复初始化。调用函数ddi_file_create()生成种子文件,再分别实现种子文件的回调函数、snprintf函数、获取时间函数、退出函数完成对mbedtls库的适配,完成上述过程即可实现mbedtls库的初始化。
获取预设的加密协议;
需要说明的是,通过调用mbedtls库中构造和初始化SSL协议相关结构体的函数和绑定套接字来创建SSL协议
在mbedtls库中创建SSL协议需要实现并初始化一系列的结构体比如SSL上下文、ctr_drbg上下文、熵上下文等和加载CA证书和私钥用于通讯内容的加解密,这些通过调用mbedtls库中相应的函数即可实现。为了实现与服务器的网络通讯,比如数据传输和握手,我们需要绑定网络套接字来实现wifi或gprs的网络连接。
加载预设的安全证书和相应的秘钥;
通过所述mbedtls库的配置接口获取相应的握手协议。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
参照图2,示出了本申请一种基于AC35平台的加密协议植入装置,包括:
适配模块110,用于依据预设条件适配出相应的mbedtls库;
植入模块120,用于依据所述mbedtls库中的配置接口植入加密协议。
在本发明一实施例中,所述装置还包括:
设备信息获取模块,用于获取需要植入加密协议的目标设备的设备信息;
预设条件设置模块,用于依据所述设备信息设置所述预设条件。
在本发明一实施例中,所述预设条件设置模块包括:
种子文件创建子模块,用于依据所述设备信息创建种子文件;
回调函数生成子模块,用于依据所述种子文件生成读写所述种子文件的回调函数;
函数获取子模块,用于获取预设的snprintf函数,获取时间函数,以及退出函数;
预设条件生成子模块,用于依据所述种子文件,所述回调函数,所述snprintf函数,所述获取时间函数,以及所述退出函数生成所述预设条件。
在本发明一实施例中,所述UI图形绘制子模块包括:
初始化子模块,用于将所述mbedtls库进行初始化;
加密协议获取子模块,用于获取预设的加密协议;
加载子模块,用于加载预设的安全证书和相应的秘钥;
握手协议获取至模块,用于通过所述mbedtls库的配置接口获取相应的握手协议。
参照图3,示出了本发明的一种基于AC35平台的加密协议植入方法的计算机设备,具体可以包括如下:
上述计算机设备12以通用计算设备的形式表现,计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线18结构中的一种或多种,包括存储器总线18或者存储器控制器,外围总线18,图形加速端口,处理器或者使用多种总线18结构中的任意总线18结构的局域总线18。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线18,微通道体系结构(MAC)总线18,增强型ISA总线18、音视频电子标准协会(VESA)局域总线18以及外围组件互连(PCI)总线18。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其他移动/不可移动的、易失性/非易失性计算机体统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(通常称为“硬盘驱动器”)。尽管图3中未示出,可以提供用于对可移动非易失性磁盘(如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其他光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质界面与总线18相连。存储器可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块42,这些程序模块42被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其他程序模块42以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24、摄像头等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其他计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)界面22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN)),广域网(WAN)和/或公共网络(例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其他模块通信。应当明白,尽管图3中未示出,可以结合计算机设备12使用其他硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元16、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统34等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的基于AC35平台的加密协议植入方法。
也即,上述处理单元16执行上述程序时实现:依据预设条件适配出相应的mbedtls库;依据所述mbedtls库中的配置接口植入加密协议。
在本发明实施例中,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有实施例提供的基于AC35平台的加密协议植入方法:
也即,给程序被处理器执行时实现:依据预设条件适配出相应的mbedtls库;依据所述mbedtls库中的配置接口植入加密协议。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机克顿信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPOM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言——诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行或者完全在远程计算机或者服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在上述任一发明实施例中,通过获取目标控件继承的基类,所述目标控件的实现事件,以及,所述目标控件的外观矢量图;依据所述目标控件继承的基类,所述目标控件的实现事件,以及,所述目标控件的外观矢量图生成所述目标控件,在一次加载之后,后面反复操作不容易出现OOM,显示不会失真,适配分辨率更加好;实现难度低,代码的可复使用性强,不需要了解边界过程只需要替换SVG矢量图就可以了。此外,SVG矢量图有的特性在该控件实现上都可以体现出来,SVG本身具有可伸缩矢量图,尺寸改变质量不会损失,以xml形式展现,支持W3C标准,更容易创造控件。
以上对本申请所提供的一种基于AC35平台的加密协议植入方法、装置及设备,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种基于AC35平台的加密协议植入方法,其特征在于,包括如下步骤:
依据预设条件适配出相应的mbedtls库;
依据所述mbedtls库中的配置接口植入加密协议。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括如下步骤:
获取需要植入加密协议的目标设备的设备信息;
依据所述设备信息设置所述预设条件。
3.根据权利要求2所述的方法,其特征在于,所述依据所述设备信息设置所述预设条件的步骤,包括如下步骤:
依据所述设备信息创建种子文件;
依据所述种子文件生成读写所述种子文件的回调函数;
获取预设的snprintf函数,获取时间函数,以及退出函数;
依据所述种子文件,所述回调函数,所述snprintf函数,所述获取时间函数,以及所述退出函数生成所述预设条件。
4.根据权利要求3所述的方法,其特征在于,所述依据所述mbedtls库中的配置接口植入加密协议的步骤,包括如下步骤:
将所述mbedtls库进行初始化;
获取预设的加密协议;
加载预设的安全证书和相应的秘钥;
通过所述mbedtls库的配置接口获取相应的握手协议。
5.一种基于AC35平台的加密协议植入装置,其特征在于,包括:
适配模块,用于依据预设条件适配出相应的mbedtls库;
植入模块,用于依据所述mbedtls库中的配置接口植入加密协议。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
设备信息获取模块,用于获取需要植入加密协议的目标设备的设备信息;
预设条件设置模块,用于依据所述设备信息设置所述预设条件。
7.根据权利要求6所述的装置,其特征在于,所述预设条件设置模块包括:
种子文件创建子模块,用于依据所述设备信息创建种子文件;
回调函数生成子模块,用于依据所述种子文件生成读写所述种子文件的回调函数;
函数获取子模块,用于获取预设的snprintf函数,获取时间函数,以及退出函数;
预设条件生成子模块,用于依据所述种子文件,所述回调函数,所述snprintf函数,所述获取时间函数,以及所述退出函数生成所述预设条件。
8.根据权利要求7所述的装置,其特征在于,所述UI图形绘制子模块包括:
初始化子模块,用于将所述mbedtls库进行初始化;
加密协议获取子模块,用于获取预设的加密协议;
加载子模块,用于加载预设的安全证书和相应的秘钥;
握手协议获取至模块,用于通过所述mbedtls库的配置接口获取相应的握手协议。
9.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-4中任意一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任意一项所述的方法。
CN201910672653.7A 2019-07-24 2019-07-24 基于ac35平台的加密协议植入方法、装置及设备 Active CN110430175B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910672653.7A CN110430175B (zh) 2019-07-24 2019-07-24 基于ac35平台的加密协议植入方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910672653.7A CN110430175B (zh) 2019-07-24 2019-07-24 基于ac35平台的加密协议植入方法、装置及设备

Publications (2)

Publication Number Publication Date
CN110430175A true CN110430175A (zh) 2019-11-08
CN110430175B CN110430175B (zh) 2021-09-28

Family

ID=68412235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910672653.7A Active CN110430175B (zh) 2019-07-24 2019-07-24 基于ac35平台的加密协议植入方法、装置及设备

Country Status (1)

Country Link
CN (1) CN110430175B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170352027A1 (en) * 2016-06-07 2017-12-07 Cornell University Authenticated data feed for blockchains

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170352027A1 (en) * 2016-06-07 2017-12-07 Cornell University Authenticated data feed for blockchains

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PTONLIX: "将mbed TLS移植到新的环境或操作系统", 《HTTPS://BLOG.CSDN.NET/PTONLIX/ARTICLE/DETAILS/78594439》 *
XUKAI871105: "mbedtls安装与入门", 《HTTPS://BLOG.CSDN.NET/XUKAI871105/ARTICLE/DETAILS/72795126》 *

Also Published As

Publication number Publication date
CN110430175B (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
CN203366180U (zh) 包括电路的移动计算终端
US10061552B2 (en) Identifying the positioning in a multiple display grid
JP6490598B2 (ja) コンパイラベースの難読化
CN103150514B (zh) 一种基于移动设备的可信模块及其可信服务方法
US20160344745A1 (en) Method and protocol for secure device deployment using a partially-encrypted provisioning file
TWI453603B (zh) 平台無關之資訊處理系統,其通訊方法,及其電腦程式產品
CN108830720A (zh) 智能合约运行方法、装置、系统和计算机可读存储介质
CN110178136A (zh) 现场可编程门阵列程序的签名验证
US9710575B2 (en) Hybrid platform-dependent simulation interface
CN107168738A (zh) 一种应用工具的管理方法、装置、设备和存储介质
CN104054049A (zh) 减少由cpu执行以便复制源数据从而实现对源数据的并行处理的读/写操作的数量
EP4155935A1 (en) Cloud migration for legacy on-premises process code
CN110430175A (zh) 基于ac35平台的加密协议植入方法、装置及设备
CN106796557A (zh) 供应商专用的外围设备类标识符
CN111274551B (zh) 基于编译器的java代码保护方法、装置及电子设备
WO2021042715A1 (zh) 用于开发智能合约的系统、方法和装置
CN113495498A (zh) 用于硬件设备的模拟方法、模拟器、设备和介质
CN111984543A (zh) 指令测试方法、装置及系统
CN102822799B (zh) 用于便携式独立节点计算机的方法和装置
CN112116342B (zh) 一种支付设备通信方法和装置
CN110262856A (zh) 一种应用程序数据采集方法、装置、终端及存储介质
CN109462604A (zh) 一种数据传输方法、装置、设备及存储介质
CN105809011B (zh) 一种可以动态加载应用的二代USB Key兼容Java Card平台的方法
CN110249301A (zh) 经由安装在便携式存储设备上的应用的应用可移植性
CN112688863B (zh) 网关数据处理方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant