CN111181898A - 基于后台服务器、app客户端的数据安全防护方法 - Google Patents

基于后台服务器、app客户端的数据安全防护方法 Download PDF

Info

Publication number
CN111181898A
CN111181898A CN201811348001.XA CN201811348001A CN111181898A CN 111181898 A CN111181898 A CN 111181898A CN 201811348001 A CN201811348001 A CN 201811348001A CN 111181898 A CN111181898 A CN 111181898A
Authority
CN
China
Prior art keywords
background server
data
app
app client
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811348001.XA
Other languages
English (en)
Inventor
许光
赵雯晴
刘全桢
丁泽俊
张健中
王洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Petroleum and Chemical Corp
Sinopec Qingdao Safety Engineering Institute
Sinopec Shanghai Oil Products Co
Original Assignee
China Petroleum and Chemical Corp
Sinopec Qingdao Safety Engineering Institute
Sinopec Shanghai Oil Products Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Petroleum and Chemical Corp, Sinopec Qingdao Safety Engineering Institute, Sinopec Shanghai Oil Products Co filed Critical China Petroleum and Chemical Corp
Priority to CN201811348001.XA priority Critical patent/CN111181898A/zh
Publication of CN111181898A publication Critical patent/CN111181898A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供一种基于APP的通讯安全防护方法,该方法包括:在用户注册/登陆操作时,后台服务器接收APP客户端通过https通讯方式发送的用户注册请求或用户登陆请求;在用户登陆后,后台服务器通过https通讯方式将公钥和私钥发送至APP客户端;以及后台服务器在向APP客户端传递的数据中增加时间戳;其中,公钥为用户注册ID,私钥为对该用户注册ID进行加密得到的加密字符串形式。在通讯方面,采用公钥加私钥的方式,避免了在通讯过程中数据泄露的问题。

Description

基于后台服务器、APP客户端的数据安全防护方法
技术领域
本发明涉及数据安全,具体地涉及一种基于后台服务器、APP客户端的数据安全防护方法。
背景技术
随着移动互联网的不断发展,越来越多的开发者看到APP中蕴藏的巨大市场,纷纷投身其中,APP的安全性也逐渐引起重视。目前APP的安全隐患主要包括:1.通讯安全性隐患,在通讯过程中存在数据泄露的风险;2.源代码安全性隐患,不管通讯安全做的多好,源代码如果被破解,任何的通讯安全都变得不安全了,所以保证源代码的安全显得尤为重要了,APP源代码主要指的是Android的安全,因为Android apk很容易通过逆向工程进行反编译,从而使其代码完全暴露给攻击者,使apk面临破解,软件逻辑修改,插入恶意代码,替换广告商ID等风险。3.数据安全性,相对于传统的计算机来说,的APP应用出现时间比较短,对于应用程序的保护措施并没有PC机来的完善和可靠,许多安全厂家依然还集中于PC机端口的安全防护,还没有关注到接口这一方面。
发明内容
本发明实施例的目的是提供一种基于后台服务器的数据安全防护方法,在通讯方面,采用公钥加私钥的方式,避免了在通讯过程中数据泄露的问题。
为了实现上述目的,本发明实施例提供一种基于后台服务器的数据安全防护方法,该方法包括:
在用户注册/登陆操作时,后台服务器接收APP客户端通过https通讯方式发送的用户注册请求或用户登陆请求;
在用户登陆后,后台服务器通过https通讯方式将公钥和私钥发送至APP客户端;以及
后台服务器在向APP客户端传递的数据中增加时间戳;
其中,公钥为用户注册ID,私钥为对该用户注册ID进行加密得到的加密字符串形式。
可选的,该方法还包括:
将APP客户端发送的数据中的时间戳与该数据的实际接收时间进行比较,在相差时间大于设定时间的情况下判断该数据的url失效。
可选的,该方法还包括:通过后台服务器对APP的源代码进行代码混淆。
可选的,该方法还包括:
通过后台服务器对APP的源代码进行二次打包防护,该二次打包防护的操作包括以下一者或多者:
对APP软件进行apk签名验证;
检测安装后classes.dex文件的hash值以判断apk是否被重打包;
对SO文件进行编译器优化;
对SO文件进行二进制文件剥离;
通过开源的SO加固壳upx对文件进行加固。
可选的,该方法还包括:
通过后台服务器对APP所有数据获取接口和/或数据交互接口的数据传输进行SSL加密处理。
可选的,该方法还包括:
通过所述后台服务器对本地数据进行APK加密上传和/或私钥加密存储、解密读取的操作。
可选的,该方法还包括:
通过所述后台服务器对APP客户端向所述后台服务器传输的数据进行单密钥加密。
本发明实施例还提供一种基于APP客户端的数据安全防护方法,该方法包括:
在用户注册/登陆操作时,APP客户端通过https通讯方式将用户注册请求或用户登陆请求发送至后台服务器;
在用户登陆后,APP客户端接收后台服务器通过https通讯方式发送的公钥和私钥;
APP客户端在每次启动和登陆时,进行本地时间与服务器时间的同步校验;以及
APP客户端在确定本地时间与服务器时间同步后,在APP内建立一个内部时钟,并在所述内部时钟获取时间戳,在通过https通讯方式向后台服务器发送的数据中添加所述时间戳。
可选的,该方法还包括:
将后台服务器通过https方式发送的数据中的时间戳与该数据的实际接收时间进行比较,在相差时间大于设定时间的情况下,判断该数据的url失效。
本发明实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行基于后台服务器的数据安全防护方法、基于APP客户端的数据安全防护方法中任一者。
通过上述技术方案,在通讯安全方面,采用公钥加私钥的方式,将用户ID作为公钥,通过算法对ID加密生成私钥,用户登陆注册时,采用https通讯,确保用户密码安全,其他操作环节http将公钥加私钥返回给APP客户端;另外,在传递数据中增加时间戳,还可以防止url被截获重复使用,提高用户通讯数据的安全性。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是本发明实施例提供的一种基于后台服务器数据安全防护逻辑示意图;
图2是本发明实施例提供的本地数据保护逻辑示意图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
在本发明实施例中,在未作相反说明的情况下,使用的方位词如“上、下、左、右”、“内、外”、“远、近”是指参考附图的方向,因此,使用方向用语是用来说明并非来限制本发明。
图1示出了本发明实施例提供的一种基于后台服务器数据安全防护逻辑示意图,如图1所示,本发明专利主要从登录端通讯、后台源代码以及数据传输等方面的安全性保障,提出了相应的防护方法。
为了保证APP与后台服务器通讯的安全,可以APP与后台接口通讯时设置身份验证。主要针对用户的登录注册和登陆后的其他操作的两类操作进行了安全性考虑:
1)用户登录注册操作过程中,APP与后台接口通讯时采用https通讯方式进行通讯,从而保护用户密码安全;
2)登陆后的用户其他操作时,采用公钥加私钥的方式,后台服务器通过https通讯方式将公钥和私钥发送至APP客户端。用户的ID是公钥,通过一定的算法对用户的ID进行加密得到一个加密字符串是私钥。当用户登录或注册后,后台服务器通过https把公钥加私钥返回给APP客户端。
为防止url被截获后重复使用,在传递数据中增加时间戳,当发现时间戳离当前时间过长,则判断该url失效,即传输的数据上的时间戳与数据接收时间相差时间大于设定时间的情况下,判断数据的url失效。另外为保证时间戳的准确性,首先设置APP每次启动和登录时与服务器同步时间,然后在APP内建一个内部时钟,时间戳在APP的内部时钟获取,从而防止用户修改手机时间后影响时间戳。
为防止Android源代码被反编译破解,提出了以下方法对apk进行保护。
1)混淆保护:
通过后台服务器对APP的源代码进行代码混淆,对程序增加隐藏意图的技术,增加代码阅读难度,使攻击者难以全面掌控app内部实现逻辑,从而增加逆向工程和破解的难度,防止知识产权被窃取。
2)二次打包防护
通过后台服务器对APP的源代码进行二次打包防护,该二次打包防护的操作包括以下一者或多者:
①对APP软件进行Apk签名校验
对软件进行密钥文件签名,通过签名校验的方法保护Apk,比如Android SDK中PackageManager类的getPackageInfo()方法就可以进行软件签名检测。
②Dex文件校验
采取检测安装后classes.dex文件hash值的方法来判断Apk是否被重打包过。Apk被重编译主要是针对classes.dex文件hash值的改变,因此通过此方法可以校验Apk是否被重打包过。
③SO保护
软件应用的关键性功能和算法都在SO中实现,SO一旦被逆向,应用的关键性代码和算法都会暴露,因此本方法提出采用编译器优化技术、剥离二进制文件等方式来保护SO,对SO文件进行编译器优化并对SO文件进行二进制文件剥离。另外还可以使用开源的so加固壳upx进行加固。
针对软件数据安全性,提出了以下几种保护技术:
1)SSL加密技术
App所有数据获取接口及数据交互接口都通过SSL保密协议下完成的,通过后台服务器对APP所有数据获取接口和/或数据交互接口的数据传输进行SSL加密处理确保数据加密的第一层防护。
2)本地数据保护
图2示出了本发明实施例提供的本地数据保护逻辑示意图,如图2所示,如登录信息等内容的本地信息,需要在本地做好数据保护,这里提供的加密方式是通过所述后台服务器对本地数据进行APK加密上传和/或私钥加密存储、解密读取的操作,具体地,Apk上传时写入加密算法,存储时私钥加密,读取时再进行解密,从而保护本地数据的安全性。
3)接口调用安全性
针对App接口调用,采用单密钥加密方式,所有数据的传递和获取都经过加密和解密等一系列过程,即客户端发送请求的时候加密,后台服务器端接收请求的时候解密,从而保证数据调用工程中的安全性。
通讯安全方面,采用公钥加私钥的方式,将用户ID作为公钥,通过算法对ID加密生成私钥,用户登录或注册时,采用https通讯确保用户密码安全,其他操作环节https把公钥加私钥返回给App客户端;另外在传递数据中增加时间戳,防止url被截获重复使用。源代码安全方面,通过混淆保护技术隐藏程序意图,增加逆向工程和破解的难度;利用Apk签名校验、Dex文件校验以及SO保护等二次打包防护技术保护源代码安全。数据安全方面,采取SSL加密技术对App所有数据获取接口及数据交互接口进行加密防护,形成数据的第一层保护;通过存储私钥加密,读取解密的方式保护本次数据;采取单密钥加密方式保护接口调用的安全性。
本发明实施例还可以提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行基于后台服务器、APP客户端的数据安全防护方法。
以上结合附图详细描述了本发明实施例的可选实施方式,但是,本发明实施例并不限于上述实施方式中的具体细节,在本发明实施例的技术构思范围内,可以对本发明实施例的技术方案进行多种简单变型,这些简单变型均属于本发明实施例的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施例对各种可能的组合方式不再另行说明。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本发明实施例的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施例的思想,其同样应当视为本发明实施例所公开的内容。

Claims (10)

1.一种基于后台服务器的数据安全防护方法,其特征在于,该方法包括:
在用户注册/登陆操作时,后台服务器接收APP客户端通过https通讯方式发送的用户注册请求或用户登陆请求;
在用户登陆后,后台服务器通过https通讯方式将公钥和私钥发送至APP客户端;以及
后台服务器在向APP客户端传递的数据中增加时间戳;
其中,公钥为用户注册ID,私钥为对该用户注册ID进行加密得到的加密字符串形式。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:
将APP客户端发送的数据中的时间戳与该数据的实际接收时间进行比较,在相差时间大于设定时间的情况下判断该数据的url失效。
3.根据权利要求1所述的方法方法,其特征在于,该方法包括:通过后台服务器对APP的源代码进行代码混淆。
4.根据权利要求3所述的方法,其特征在于,该方法还包括:
通过后台服务器对APP的源代码进行二次打包防护,该二次打包防护的操作包括以下一者或多者:
对APP软件进行apk签名验证;
检测安装后classes.dex文件的hash值以判断apk是否被重打包;
对SO文件进行编译器优化;
对SO文件进行二进制文件剥离;
通过开源的SO加固壳upx对文件进行加固。
5.根据权利要求1所述的方法,其特征在于,该方法还包括:
通过后台服务器对APP所有数据获取接口和/或数据交互接口的数据传输进行SSL加密处理。
6.根据权利要求5所述的方法,其特征在于,该方法还包括:
通过所述后台服务器对本地数据进行APK加密上传和/或私钥加密存储、解密读取的操作。
7.根据权利要求5所述的方法,其特征在于,该方法还包括:
通过所述后台服务器对APP客户端向所述后台服务器传输的数据进行单密钥加密。
8.一种基于APP客户端的数据安全防护方法,其特征在于,该方法包括:
在用户注册/登陆操作时,APP客户端通过https通讯方式将用户注册请求或用户登陆请求发送至后台服务器;
在用户登陆后,APP客户端接收后台服务器通过https通讯方式发送的公钥和私钥;
APP客户端在每次启动和登陆时,进行本地时间与服务器时间的同步校验;以及
APP客户端在确定本地时间与服务器时间同步后,在APP内建立一个内部时钟,并在所述内部时钟获取时间戳,在通过https通讯方式向后台服务器发送的数据中添加所述时间戳。
9.根据权利要求8所述的方法,其特征在于,该方法还包括:
将后台服务器通过https方式发送的数据中的时间戳与该数据的实际接收时间进行比较,在相差时间大于设定时间的情况下,判断该数据的url失效。
10.一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行本申请上述权利要求1-9任一项所述的方法。
CN201811348001.XA 2018-11-13 2018-11-13 基于后台服务器、app客户端的数据安全防护方法 Pending CN111181898A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811348001.XA CN111181898A (zh) 2018-11-13 2018-11-13 基于后台服务器、app客户端的数据安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811348001.XA CN111181898A (zh) 2018-11-13 2018-11-13 基于后台服务器、app客户端的数据安全防护方法

Publications (1)

Publication Number Publication Date
CN111181898A true CN111181898A (zh) 2020-05-19

Family

ID=70649993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811348001.XA Pending CN111181898A (zh) 2018-11-13 2018-11-13 基于后台服务器、app客户端的数据安全防护方法

Country Status (1)

Country Link
CN (1) CN111181898A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380544A (zh) * 2020-10-24 2021-02-19 上海睿励信息技术有限公司 一种软件系统的数据安全防护方法
CN114513316A (zh) * 2020-10-27 2022-05-17 国家电网有限公司大数据中心 一种基于身份的匿名认证方法、服务器及用户终端设备
CN114844644A (zh) * 2022-03-16 2022-08-02 深信服科技股份有限公司 资源请求方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694819A (zh) * 2012-06-13 2012-09-26 苏州大学 一种基于广播加密的流媒体传输方法
US20130163758A1 (en) * 2011-12-22 2013-06-27 Viswanathan Swaminathan Methods and Apparatus for Key Delivery in HTTP Live Streaming
CN105046116A (zh) * 2015-06-25 2015-11-11 上海斐讯数据通信技术有限公司 Android系统中保护dex文件不被反编译的方法
CN105357191A (zh) * 2015-10-28 2016-02-24 北京奇虎科技有限公司 用户数据的加密方法及装置
CN108432203A (zh) * 2015-12-17 2018-08-21 费森尤斯维尔公司 用于服务器与医疗设备之间的密钥分发的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130163758A1 (en) * 2011-12-22 2013-06-27 Viswanathan Swaminathan Methods and Apparatus for Key Delivery in HTTP Live Streaming
CN102694819A (zh) * 2012-06-13 2012-09-26 苏州大学 一种基于广播加密的流媒体传输方法
CN105046116A (zh) * 2015-06-25 2015-11-11 上海斐讯数据通信技术有限公司 Android系统中保护dex文件不被反编译的方法
CN105357191A (zh) * 2015-10-28 2016-02-24 北京奇虎科技有限公司 用户数据的加密方法及装置
CN108432203A (zh) * 2015-12-17 2018-08-21 费森尤斯维尔公司 用于服务器与医疗设备之间的密钥分发的方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
徐伟: "基于Android平台的应用程序安全保护研究与应用", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
郭婧: "校务数据平台共享与安全机制研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380544A (zh) * 2020-10-24 2021-02-19 上海睿励信息技术有限公司 一种软件系统的数据安全防护方法
CN114513316A (zh) * 2020-10-27 2022-05-17 国家电网有限公司大数据中心 一种基于身份的匿名认证方法、服务器及用户终端设备
CN114513316B (zh) * 2020-10-27 2024-01-16 国家电网有限公司大数据中心 一种基于身份的匿名认证方法、服务器及用户终端设备
CN114844644A (zh) * 2022-03-16 2022-08-02 深信服科技股份有限公司 资源请求方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
EP3804213B1 (en) Shared secret establishment
CN102087605B (zh) 一种基于android平台应用安装控制方法及系统
US20030196096A1 (en) Microcode patch authentication
CN102236757A (zh) 一种适用于Android系统的软件保护方法及系统
CN105260663A (zh) 一种基于TrustZone技术的安全存储服务系统及方法
US20100275026A1 (en) Method and apparatus for improving code and data signing
US9288054B2 (en) Method and apparatus for authenticating and managing application using trusted platform module
JP2004038939A (ja) 対称鍵暗号化に基づくデータの保存および検索
JP2004005595A (ja) 公開鍵暗号化に基づくデータの保存および検索
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
CN111181898A (zh) 基于后台服务器、app客户端的数据安全防护方法
CN110933109B (zh) 小程序动态认证方法及装置
CN105721154B (zh) 一种基于Android平台通讯接口的加密保护方法
JP5575950B2 (ja) 無線端末装置およびシステム保護方法
CN105184119B (zh) 一种软件的安全保护方法
CN110457872B (zh) 一种Android App应用资源的隐藏加固方法
CN110858246B (zh) 安全代码空间的认证方法和系统、及其注册方法
JP2008257715A (ja) 無線端末装置およびシステム保護方法
US12013955B2 (en) Method and device for transferring a boot code with improved data security
CN114329522A (zh) 一种私钥保护方法、装置、系统及存储介质
KR101286767B1 (ko) 동적 해싱을 이용한 애플리케이션 프로그램 검증 방법
CN115146284A (zh) 数据处理方法、装置、电子设备和存储介质
CN106843853B (zh) 保护用户信息的方法和装置
CN105790931B (zh) 一种密钥分发方法、网络设备、终端设备及系统
CN112597449B (zh) 软件加密方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200519