CN110737910A - 一种Android log解密管理方法、装置、设备和介质 - Google Patents
一种Android log解密管理方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN110737910A CN110737910A CN201910984665.3A CN201910984665A CN110737910A CN 110737910 A CN110737910 A CN 110737910A CN 201910984665 A CN201910984665 A CN 201910984665A CN 110737910 A CN110737910 A CN 110737910A
- Authority
- CN
- China
- Prior art keywords
- log
- encryption
- decryption
- level
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种Android log解密管理方法、装置、设备和介质,方法包括:设置流程:根据不同的log优先等级,将log信息的加密划分为多个加密等级、多个解密秘钥等级,并设置秘钥的时效性;加密流程:根据Log优先等级选择对应的加密等级进行加密;解密流程:先解析密秘秘钥的等级、解密密钥、解密算法和秘钥的时效性;然后判断秘钥是否有效,若秘钥等级不超出范围,解密密钥、解密算法均正确,且秘钥不超出时效性,则判断该秘钥有效,并根据解密密钥和解密算法对log进行解密,否则,结束解密流程。本发明对Android log进行加解密等级管理和时效管理,以保证不同程度的敏感信息得到合适有效的保护,满足各方的需求。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种Android设备中log信息的解密管理方法、装置、设备和介质。
背景技术
现有Android设备中,logcat工具在做android开发的过程中肯定是必不可少的,logcat命令中,用于查看可用日志缓冲区的是:adb logcat-b<buffer>;查询所得的日志缓冲区即<buffer>的值有main,system,radio,events,crash;其中,
Main:所有java层的log,
System:输出系统组件的log,
Radio:输出通信系统的log,
Event:输出event模块的log,
Crash:崩溃异常log。
一般情况下,现有Android log均是明文,没有任何加密措施,导致Android设备只要adb端口打开,Android log能够轻易的被通过logcat指令获取,而log信息常常含有敏感信息,账号、密码、位置、联系人、短信等等。只要Android设备的adb端口被打开,那么就可以通过adb logcat相关指令轻易获取android手机的log信息。如果对于android的POS设备、银行APP等对用户信息比较敏感的,很容易将信息通过log泄漏出去。
另一种作法是对Android log有加密,但是是不加以区分地将全部android log加密,导致对于设备平台厂商,出货给最终APP开发商,他们要么抓的log都是密文,要么解密后又都是明文;而平台厂商又希望APP开发商的权限只能解密main或者他们自己APP的log,而能将敏感信息如账号、密码、位置、联系人、短信等等隐藏起来。
再者,对于某些公司而言,希望敏感性比较高的log信息,在其main log里也要实行加密,使得其他APP开发商无法解密。然而目前的技术无法满足要求。
另外,Android log目前支持的原始Log优先等级有6个,具体是:
public static final int VERBOSE=2;
public static final int DEBUG=3;
public static final int INFO=4;
public static final int WARN=5;
public static final int ERROR=6;
public static final int ASSERT=7;从等级2到等级7,优先等级逐渐提高。
发明内容
本发明要解决的技术问题,在于提供一种Android log解密管理方法、装置、设备和介质,对Android log进行加解密等级管理和时效管理,以保证不同程度的敏感信息得到合适有效的保护,满足各方的需求。
第一方面,本发明提供了一种Android log解密管理方法,包括:
设置流程:根据不同的log优先等级,将log信息的加密划分为多个加密等级;根据不同的加密等级将解密秘钥划分为对应的多个等级,并设置秘钥的时效性;
加密流程:判断Log优先等级,选择对应的加密等级,通过加密算法和加密密钥将明文的log信息加密成密文;
解密流程:先解析密秘秘钥的等级、解密密钥、解密算法和秘钥的时效性;然后判断秘钥是否有效,若秘钥等级不超出范围,解密密钥、解密算法均正确,且秘钥不超出时效性,则判断该秘钥有效,并根据解密密钥和解密算法对log进行解密,否则,结束解密流程。
第二方面,本发明提供了一种Android log解密管理装置,包括:
设置模块,用于根据不同的log优先等级,将log信息的加密划分为多个加密等级;根据不同的加密等级将解密秘钥划分为对应的多个等级,并设置秘钥的时效性;
加密模块,用于判断Log优先等级,选择对应的加密等级,通过加密算法和加密密钥将明文的log信息加密成密文;
解密模块,用于先解析密秘秘钥的等级、解密密钥、解密算法和秘钥的时效性;然后判断秘钥是否有效,若秘钥等级不超出范围,解密密钥、解密算法均正确,且秘钥不超出时效性,则判断该秘钥有效,并根据解密密钥和解密算法对log进行解密,否则,结束解密流程。
第三方面,本发明提供了一种电子设备,其为Android设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。
第四方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面所述的方法。
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请实施例提供的方法、装置、设备和介质,根据不同的log优先等级,将log信息的加密划分为多个加密等级;根据不同的加密等级将解密秘钥划分为对应的多个等级,并设置秘钥的时效性;从而实现对Android log进行加解密等级管理和时效管理,以保证不同程度的敏感信息得到合适有效的保护,满足各方的需求。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明Android log的框架示意图;
图2为本发明实施例一中Android log解密管理方法中的加密流程图;
图3为本发明实施例一中Android log解密管理方法中的解密流程图;
图4为本发明实施例二中Android log解密管理装置的结构示意图;
图5为本发明实施例三中电子设备的结构示意图;
图6为本发明实施例四中介质的结构示意图。
具体实施方式
本申请实施例通过提供一种Android log解密管理方法、装置、系统、设备及介质,对Android log进行加解密等级管理和时效管理,用以解决现有技术中的Android log的加解密存在的过于单一的技术问题,从而保证不同程度的敏感信息得到合适有效的保护,满足各方的需求。
本申请实施例中的技术方案,总体思路如下:
在设备阶段中,根据不同的log优先等级,将log信息的加密划分为多个加密等级;根据不同的加密等级将解密秘钥划分为对应的多个等级,并设置秘钥的时效性;所述log优先等级是在六个Android main log原始等级的基础上新增两个log优先等级;在加密阶段中,判断Log优先等级,选择对应的加密等级进行加密;在解密阶段中:先解析密秘秘钥的等级、解密密钥、解密算法和秘钥的时效性;然后判断秘钥是否有效,在判断有效的前提下才进行log的解密。
在介绍具体实施例之前,先介绍本申请实施例方法所对应的Android log的框架,如图1所示,Android log系统大概分三个部分:
(1)上层接口,例如ALOGD、Log.d等;
(2)liblog库;
(3)logd服务;
在Android framework中有Log.java等文件提供了上层应用使用的接口,在native或jni代码中会使用system\core\include\log\log.h中定义的宏接口ALOGD、ALOGE等接口,这两部分接口分别调用liblog中logger_write.cpp文件的__android_log_buf_write()函数(Log.java、Slog.java、Rlog.java调用)和__android_log_write()函数(ALOGD调用),但这两个函数都最终调用了write_to_log()函数。然后通过/dev/socket/logdw socket写入到LogBuffer里。因此要在写入LogBuffer之前对明文的log进行加密,将明文变成密文之后通过/dev/socket/logdw socket写入到LogBuffer里。
实施例一
本实施例提供一种Android log解密管理方法,包括设置流程、加密流程和解密流程;
所述设置流程:根据不同的log优先等级,将log信息的加密划分为多个加密等级;根据不同的加密等级将解密秘钥划分为对应的多个等级,并设置秘钥的时效性;所述log优先等级是在六个Android main log原始等级的基础上新增两个log优先等级,分别为不加密优先等级和强制加密优先等级,其中,
所述不加密优先等级为:public static final int CLIENT=11;
所述强制加密优先等级为:public static final int PRIVATE=12;
所述加密等级包括下述四个:
加密等级0:对应于所述不加密优先等级,该优先等级不作加密处理;
加密等级1:对应于所述Android main log原始等级;
加密等级2:对应于radio log、system log、event log;
加密等级3:所述强制加密优先等级;
所述解密秘钥等级包括下述三个:
解密秘钥等级1,用于解密所述加密等级1的所有log信息;
解密秘钥等级2,用于解密所述加密等级1和所述加密等级2的所有log信息;
解密秘钥等级3,用于解密所述加密等级1、所述加密等级2和所述加密等级3的所有log信息。
所述加密流程:判断Log优先等级,选择对应的加密等级,通过加密算法和加密密钥将明文的log信息加密成密文;如图1所示,具体包括如下步骤:
S11、在android_log_buf_write()函数和__android_log_write()调用了write_to_log()函数之后,通过persist.sys.logarithmetic获取加密算法,通过persist.sys.logkey获取加密密钥;
S12、通过所述加密算法和加密密钥将明文格式的[log msg]文本加密成log密文;所述log密文格式为:Header+Length+密文+校验位+End;其中,
Header是起始位0x0A;
Length是密文长度;
校验位的算法:采用密文异或和,对数据逐一异或计算;
End是结束位0x0B;
S13、将加密成log密文的[log msg]文本通过/dev/socket/logdw这个socket写入到LogBuffe;
其中,不同的所述加密等级,对应的加密密钥和解密算法都一样,通过不同解密的秘钥等级权限来管理不同的解密权限。
所述解密流程:先解析密秘秘钥的等级、解密密钥、解密算法和秘钥的时效性;然后判断秘钥是否有效,若秘钥等级不超出范围,解密密钥、解密算法均正确,且秘钥不超出时效性,则判断该秘钥有效,并根据解密密钥和解密算法对log进行解密,否则,结束解密流程。如图2和图3所示,具体包括如下步骤:
S21、打开解密工具;
S22、选择要解密的log密文和设置解密完的存储路径;
S23、选择和加载解密的秘钥,所述解密工具解析秘钥的秘钥等级、解密密钥、解密算法和秘钥的时效性;
S24、判断秘钥是否有效,若秘钥等级超出范围,或解密密钥、解密算法错误,或秘钥超过时效,则均认为秘钥无效,结束解密流程,并提示用户;反之,则判断该秘钥有效,
S25、判断log密文是否有效,先判断log密文的起始位Header 0A,然后读取Length和密文,将密文根据异或和重新计算出校验位值,和log密文中已有的校验值进行比较,若一样则认为log密文有效,根据解密密钥和解密算法对log密文进行解密,解完输出到指定路径。
基于同一发明构思,本申请还提供了与实施例一中的方法对应的装置,详见实施例二。
实施例二
在本实施例中提供了一种Android log解密管理装置,如图4所示,包括:
设置模块,用于根据不同的log优先等级,将log信息的加密划分为多个加密等级;根据不同的加密等级将解密秘钥划分为对应的多个等级,并设置秘钥的时效性;
加密模块,用于判断Log优先等级,选择对应的加密等级,通过加密算法和加密密钥将明文的log信息加密成密文;
解密模块,用于先解析密秘秘钥的等级、解密密钥、解密算法和秘钥的时效性;然后判断秘钥是否有效,若秘钥等级不超出范围,解密密钥、解密算法均正确,且秘钥不超出时效性,则判断该秘钥有效,并根据解密密钥和解密算法对log进行解密,否则,结束解密流程。
由于本发明实施例二所介绍的装置,为实施本发明实施例一的方法所采用的装置,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该装置的具体结构及变形,故而在此不再赘述。凡是本发明实施例一的方法所采用的装置都属于本发明所欲保护的范围。
基于同一发明构思,本申请提供了实施例一对应的电子设备实施例,详见实施例三。
实施例三
本实施例提供了一种电子设备,具体为Android设备,如图5所示,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时,可以实现实施例一中任一实施方式。
由于本实施例所介绍的电子设备为实施本申请实施例一中方法所采用的设备,故而基于本申请实施例一中所介绍的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中的方法所采用的设备,都属于本申请所欲保护的范围。
基于同一发明构思,本申请提供了实施例一对应的存储介质,详见实施例四。
实施例四
本实施例提供一种计算机可读存储介质,如图6所示,其上存储有计算机程序,该计算机程序被处理器执行时,可以实现实施例一中任一实施方式。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。
Claims (10)
1.一种Android log解密管理方法,其特征在于:包括:
设置流程:根据不同的log优先等级,将log信息的加密划分为多个加密等级;根据不同的加密等级将解密秘钥划分为对应的多个等级,并设置秘钥的时效性;
加密流程:判断Log优先等级,选择对应的加密等级,通过加密算法和加密密钥将明文的log信息加密成密文;
解密流程:先解析密秘秘钥的等级、解密密钥、解密算法和秘钥的时效性;然后判断秘钥是否有效,若秘钥等级不超出范围,解密密钥、解密算法均正确,且秘钥不超出时效性,则判断该秘钥有效,并根据解密密钥和解密算法对log进行解密,否则,结束解密流程。
2.根据权利要求1所述的一种Android log解密管理方法,其特征在于:
所述log优先等级是在六个Android main log原始等级的基础上新增两个log优先等级,分别为不加密优先等级和强制加密优先等级,其中,
所述不加密优先等级为:public static final int CLIENT=11;
所述强制加密优先等级为:public static final int PRIVATE=12;
所述加密等级包括下述四个:
加密等级0:对应于所述不加密优先等级,该优先等级不作加密处理;
加密等级1:对应于所述Android main log原始等级;
加密等级2:对应于radio log、system log、event log;
加密等级3:所述强制加密优先等级;
所述解密秘钥等级包括下述三个:
解密秘钥等级1,用于解密所述加密等级1的所有log信息;
解密秘钥等级2,用于解密所述加密等级1和所述加密等级2的所有log信息;
解密秘钥等级3,用于解密所述加密等级1、所述加密等级2和所述加密等级3的所有log信息。
3.根据权利要求1所述的一种Android log解密管理方法,其特征在于:所述加密流程包括如下步骤:
S11、在android_log_buf_write()函数和__android_log_write()调用了write_to_log()函数之后,通过persist.sys.logarithmetic获取加密算法,通过persist.sys.logkey获取加密密钥;
S12、通过所述加密算法和加密密钥将明文格式的[log msg]文本加密成log密文;所述log密文格式为:Header+Length+密文+校验位+End;其中,
Header是起始位0x0A;
Length是密文长度;
校验位的算法:采用密文异或和,对数据逐一异或计算;
End是结束位0x0B;
S13、将加密成log密文的[log msg]文本通过/dev/socket/logdw这个socket写入到LogBuffe;
其中,不同的所述加密等级,对应的加密密钥和解密算法都一样,通过不同解密的秘钥等级权限来管理不同的解密权限。
4.根据权利要求3所述的一种Android log解密管理方法,其特征在于:所述解密流程包括如下步骤:
S21、打开解密工具;
S22、选择要解密的log密文和设置解密完的存储路径;
S23、选择和加载解密的秘钥,所述解密工具解析秘钥的秘钥等级、解密密钥、解密算法和秘钥的时效性;
S24、判断秘钥是否有效,若秘钥等级超出范围,或解密密钥、解密算法错误,或秘钥超过时效,则均认为秘钥无效,结束解密流程,并提示用户;反之,则判断该秘钥有效,
S25、判断log密文是否有效,先判断log密文的起始位Header 0A,然后读取Length和密文,将密文根据异或和重新计算出校验位值,和log密文中已有的校验值进行比较,若一样则认为log密文有效,根据解密密钥和解密算法对log密文进行解密,解完输出到指定路径。
5.一种Android log解密管理装置,其特征在于:包括:
设置模块,用于根据不同的log优先等级,将log信息的加密划分为多个加密等级;根据不同的加密等级将解密秘钥划分为对应的多个等级,并设置秘钥的时效性;
加密模块,用于判断Log优先等级,选择对应的加密等级,通过加密算法和加密密钥将明文的log信息加密成密文;
解密模块,用于先解析密秘秘钥的等级、解密密钥、解密算法和秘钥的时效性;然后判断秘钥是否有效,若秘钥等级不超出范围,解密密钥、解密算法均正确,且秘钥不超出时效性,则判断该秘钥有效,并根据解密密钥和解密算法对log进行解密,否则,结束解密流程。
6.根据权利要求5所述的一种Android log解密管理装置,其特征在于:
所述log优先等级是在六个Android main log原始等级的基础上新增两个log优先等级,分别为不加密优先等级和强制加密优先等级,其中,
所述不加密优先等级为:public static final int CLIENT=11;
所述强制加密优先等级为:public static final int PRIVATE=12;
所述加密等级包括下述四个:
加密等级0:对应于所述不加密优先等级,该优先等级不作加密处理;
加密等级1:对应于所述Android main log原始等级;
加密等级2:对应于radio log、system log、event log;
加密等级3:所述强制加密优先等级;
所述解密秘钥等级包括下述三个:
解密秘钥等级1,用于解密所述加密等级1的所有log信息;
解密秘钥等级2,用于解密所述加密等级1和所述加密等级2的所有log信息;
解密秘钥等级3,用于解密所述加密等级1、所述加密等级2和所述加密等级3的所有log信息。
7.根据权利要求5所述的一种Android log解密管理装置,其特征在于:所述加密模块执行如下加密步骤:
S11、在android_log_buf_write()函数和__android_log_write()调用了write_to_log()函数之后,通过persist.sys.logarithmetic获取加密算法,通过persist.sys.logkey获取加密密钥;
S12、通过所述加密算法和加密密钥将明文格式的[log msg]文本加密成log密文;所述log密文格式为:Header+Length+密文+校验位+End;其中,
Header是起始位0x0A;
Length是密文长度;
校验位的算法:采用密文异或和,对数据逐一异或计算;
End是结束位0x0B;
S13、将加密成log密文的[log msg]文本通过/dev/socket/logdw这个socket写入到LogBuffe;
其中,不同的所述加密等级,对应的加密密钥和解密算法都一样,通过不同解密的秘钥等级权限来管理不同的解密权限。
8.根据权利要求7所述的一种Android log解密管理装置,其特征在于:所述解密模块用于实现如下解密步骤:
S21、打开解密工具;
S22、选择要解密的log密文和设置解密完的存储路径;
S23、选择和加载解密的秘钥,所述解密工具解析秘钥的秘钥等级、解密密钥、解密算法和秘钥的时效性;
S24、判断秘钥是否有效,若秘钥等级超出范围,或解密密钥、解密算法错误,或秘钥超过时效,则均认为秘钥无效,结束解密流程,并提示用户;反之,则判断该秘钥有效,
S25、判断log密文是否有效,先判断log密文的起始位Header 0A,然后读取Length和密文,将密文根据异或和重新计算出校验位值,和log密文中已有的校验值进行比较,若一样则认为log密文有效,根据解密密钥和解密算法对log密文进行解密,解完输出到指定路径。
9.一种电子设备,其为Android设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910984665.3A CN110737910B (zh) | 2019-10-16 | 2019-10-16 | 一种Android log解密管理方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910984665.3A CN110737910B (zh) | 2019-10-16 | 2019-10-16 | 一种Android log解密管理方法、装置、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110737910A true CN110737910A (zh) | 2020-01-31 |
CN110737910B CN110737910B (zh) | 2021-09-10 |
Family
ID=69269216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910984665.3A Active CN110737910B (zh) | 2019-10-16 | 2019-10-16 | 一种Android log解密管理方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110737910B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110807200A (zh) * | 2019-10-28 | 2020-02-18 | 福州汇思博信息技术有限公司 | 一种Android设备的log加密方法、系统、设备和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107135072A (zh) * | 2017-06-05 | 2017-09-05 | 三峡大学 | 一种基于量子加密的无线传感器网络系统 |
CN108737365A (zh) * | 2018-03-26 | 2018-11-02 | 刘喆 | 一种网络数据信息保护方法和装置 |
CN108882030A (zh) * | 2018-06-12 | 2018-11-23 | 成都三零凯天通信实业有限公司 | 一种基于时域信息的监控视频分级加解密方法和系统 |
CN108900511A (zh) * | 2018-06-29 | 2018-11-27 | 中兴通讯股份有限公司 | 一种文件加密和解密的方法、装置及设备 |
CN109040057A (zh) * | 2018-07-26 | 2018-12-18 | 百色学院 | 一种基于区块链的多密钥分级保护隐私系统及方法 |
CN110019075A (zh) * | 2018-08-09 | 2019-07-16 | 苏州科达科技股份有限公司 | 日志加密方法与解密方法及装置 |
-
2019
- 2019-10-16 CN CN201910984665.3A patent/CN110737910B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107135072A (zh) * | 2017-06-05 | 2017-09-05 | 三峡大学 | 一种基于量子加密的无线传感器网络系统 |
CN108737365A (zh) * | 2018-03-26 | 2018-11-02 | 刘喆 | 一种网络数据信息保护方法和装置 |
CN108882030A (zh) * | 2018-06-12 | 2018-11-23 | 成都三零凯天通信实业有限公司 | 一种基于时域信息的监控视频分级加解密方法和系统 |
CN108900511A (zh) * | 2018-06-29 | 2018-11-27 | 中兴通讯股份有限公司 | 一种文件加密和解密的方法、装置及设备 |
CN109040057A (zh) * | 2018-07-26 | 2018-12-18 | 百色学院 | 一种基于区块链的多密钥分级保护隐私系统及方法 |
CN110019075A (zh) * | 2018-08-09 | 2019-07-16 | 苏州科达科技股份有限公司 | 日志加密方法与解密方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110807200A (zh) * | 2019-10-28 | 2020-02-18 | 福州汇思博信息技术有限公司 | 一种Android设备的log加密方法、系统、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110737910B (zh) | 2021-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708051B2 (en) | Controlled access to data in a sandboxed environment | |
CN106980794B (zh) | 基于TrustZone的文件加解密方法、装置及终端设备 | |
CN106997439B (zh) | 基于TrustZone的数据加解密方法、装置及终端设备 | |
CN111475824B (zh) | 数据访问方法、装置、设备和存储介质 | |
CN102163268B (zh) | 在执行期间验证软件代码的完整性的方法和设备 | |
CN112287372B (zh) | 用于保护剪贴板隐私的方法和装置 | |
CN111741028B (zh) | 业务处理方法、装置、设备及系统 | |
CN106992851B (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
CN107196907B (zh) | 一种安卓so文件的保护方法及装置 | |
CN110826031B (zh) | 加密方法、装置、计算机设备及存储介质 | |
CN111274611A (zh) | 数据脱敏方法、装置及计算机可读存储介质 | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN110737910B (zh) | 一种Android log解密管理方法、装置、设备和介质 | |
CN110661621A (zh) | 一种基于hmac、aes、rsa的混合加解密方法 | |
CN113282959A (zh) | 业务数据处理方法、装置及电子设备 | |
WO2023216989A1 (zh) | 转换文件格式的方法和电子设备 | |
CN109977692B (zh) | 数据处理方法和装置、存储介质及电子设备 | |
CN109784072B (zh) | 一种安全文件管理方法和系统 | |
CN113569265B (zh) | 一种数据处理方法、系统及装置 | |
JP2013045277A (ja) | プログラム難読化方法およびリモートデバッグシステム | |
US9537842B2 (en) | Secondary communications channel facilitating document security | |
CN115996126B (zh) | 信息交互方法、应用设备、辅助平台及电子设备 | |
CN115361168B (zh) | 一种数据加密方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: Room 201-9, Zone C, No. 18 Guanri Road, Phase II, Software Park, Torch High tech Zone, Xiamen City, Fujian Province, 361000 Patentee after: Fujian Huisibo Digital Technology Co.,Ltd. Address before: No. 89 Software Avenue, Tongpan Road, Gulou District, Fuzhou City, Fujian Province, 350001, No. 34 # 5th Floor, Zone C, Fuzhou Software Park, 510 Patentee before: FUZHOU HUISIBO INFORMATION TECHNOLOGY Co.,Ltd. |
|
CP03 | Change of name, title or address |