CN111931206A - 一种基于app数据加密方法 - Google Patents

一种基于app数据加密方法 Download PDF

Info

Publication number
CN111931206A
CN111931206A CN202010758126.0A CN202010758126A CN111931206A CN 111931206 A CN111931206 A CN 111931206A CN 202010758126 A CN202010758126 A CN 202010758126A CN 111931206 A CN111931206 A CN 111931206A
Authority
CN
China
Prior art keywords
data
app
key
background system
data encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010758126.0A
Other languages
English (en)
Inventor
杨旋
刘德旺
熊招
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yinsheng Payment Service Co Ltd
Original Assignee
Yinsheng Payment Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yinsheng Payment Service Co Ltd filed Critical Yinsheng Payment Service Co Ltd
Priority to CN202010758126.0A priority Critical patent/CN111931206A/zh
Publication of CN111931206A publication Critical patent/CN111931206A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

本发明实施例提供了一种基于APP数据加密方法,包括以下步骤:步骤一:原生APP向后台系统发送数据加密请求,所述数据加密请求是由完整的Http请求体构成;步骤二:基于所述数据加密请求,所述后台系统根据接收到的数据域进行验证;步骤三:所述后台系统将生成的JSON格式数据通过使用Base64进行编码,得到响应数据;步骤四:所述原生APP根据接收到的所述响应数据进行验证。本发明实施例提高了原生APP与后台应用交互过程中数据的安全性,防止数据在交互过程中被窃取篡改。

Description

一种基于APP数据加密方法
技术领域
本发明涉及计算机技术领域,更具体地说,涉及到一种基于APP数据加密方法。
背景技术
随着通讯业务日益发达,手机流量费用低廉以及网速大幅提升的情况下,越来越多的手机App只作为一个壳的存在,而App中的内容由一个个H5应用组成,原生App承载着各种应用均采用H5技术快速迭代。
具体地,该应用场景,用户在原生APP上进行查账业务,原生APP是知道当前使用者是哪个用户,查询的哪一天的数据,此时原生APP需要组织查询数据商户号、查询日期等等参数,由于请求是通过互联网传递,所以需要原生APP将这些明文数据进行加密发送。通过加解密设计实现数据在传输过程中被篡改。
本发明内容
为了克服现有技术的不足,本发明提供一种基于APP数据加密方法用来如何防止原生APP与后台应用交互过程中数据被窃取篡改的问题。
本发明解决其技术问题所采用的技术方案是:一种基于APP数据加密方法,包括以下步骤:步骤一:原生APP向后台系统发送数据加密请求,所述数据加密请求是由完整的Http请求体构成;步骤二:基于所述数据加密请求,所述后台系统根据接收到的数据域进行验证;步骤三:所述后台系统将生成的JSON格式数据通过使用Base64进行编码,得到响应数据;步骤四:所述原生APP根据接收到的所述响应数据进行验证。
优选地,原生APP向后台系统发送数据加密请求之前,步骤还包括:
预先从所述后台系统下载主密钥公钥密文,并将所述主密钥公钥密文并保存在客户端sharedpreferences中;
所述原生APP通过雪花算法生成工作密钥,并通过工作密钥对JSON格式的数据进行加密处理,得到bizContent。
优选地,原生APP向后台系统发送数据加密请求之前,步骤还包括:
使用传输密钥对存放在所述sharedpreferences中的所述主密钥公钥密文进行解密,并得到主密钥公钥明文;
使用所述主密钥公钥明文对所述工作密钥进行加密,得到工作密钥密文且获取到check;
获取当前终端的随机生成的字符串norce、所述当前终端的时间戳timeStamp以及src。
优选地,原生APP向后台系统发送数据加密请求之前,步骤还包括:
将所述的src、timeStamp、norce、check、bizContent五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256计算,得到第一个不可逆签名值sign;
将所述的src、timeStamp、norce、check、bizContent、sign拼接成一个所述完整的Http请求体。
具体地,所述后台系统根据接收到的数据域进行验证,步骤包括:
验证所述timeStamp域与所述后天系统当前时间的间隔是否超过5分钟,
当所述timeStamp域与所述后天系统当前时间的间隔超过5分钟,则所述后台系统放弃所述加密请求;
当所述timeStamp域与所述后天系统的当前时间间隔不超过5分钟,则所述验证步骤通过。
具体地,所述后台系统根据接收到的数据域进行验证,步骤包括:
将接收到的所述src、timeStamp、norce、check、bizContent五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256重新计算,得到第二个不可逆签名值sign;
所述第一个不可逆签名值sign与与所述第二个不可逆签名值sign进行验证。
具体地,所述后台系统根据接收到的数据域进行验证,步骤包括:
使用主密钥私钥对所述check进行解密,并获得工作密钥明文数据;
使用所述工作密钥明文数据对所述bizContent进行解密。
优选地,所述后台系统将生成的JSON格式数据通过使用Base64进行编码,得到响应数据之前,步骤还包括:
获取code、msg、data、timeStamp、norce,将获取的code、msg、data、timeStamp、norce五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256计算,得到第三个不可逆签名值sign;
将所述第三个不可逆签名值sign与所述第二个不可逆签名值sign进行验证。
具体地,所述原生APP根据接收到的所述响应数据进行验证,步骤包括:
所述原生APP接收到所述响应数据,并对所述响应数据通过Base64进行解码,得到JSON格式的数据;
将获取的的code、msg、data、timeStamp、norce五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256计算,得到第四个不可逆签名值sign;
将所述第四个不可逆签名值sign与所述第三个不可逆签名值sign进行验证。
具体地,所述原生APP根据接收到的所述响应数据进行验证,步骤包括:
所述原生APP通过所述工作密钥对所述data进行解密,得到明文数据。
本发明的有益效果是:提高了原生APP与后台应用交互过程中数据的安全性,防止数据在交互过程中被窃取篡改。
附图说明
图1是基于APP数据加密方法的流程示意图。
图2是基于APP数据加密方法的交互图。
图3是基于APP数据加密方法的另一交互图。
图4是基于APP数据加密方法的另一交互图。
具体实施方式
下面结合附图和实施例对本发明进一步说明。
以下将结合实施例和附图对本发明的构思、具体结构及产生的技术效果进行清楚、完整地描述,以充分地理解本发明的目的、特征和效果。显然,所描述的实施例只是本发明的一部分实施例,而不是全部实施例,基于本发明的实施例,本领域的技术人员在不付出创造性劳动的前提下所获得的其他实施例,均属于本发明保护的范围。另外,专利中涉及到的所有联接/连接关系,并非单指构件直接相接,而是指可根据具体实施情况,通过添加或减少联接辅件,来组成更优的联接结构。本发明创造中的各个技术特征,在不互相矛盾冲突的前提下可以交互组合。
实施例一:
图1示出了本发明实施例一提供的基于APP数据加密方法的实现流程,为了便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在步骤S101中:原生APP向后台系统发送数据加密请求,所述数据加密请求是由完整的Http请求体构成;
在本申请实施例中,H5应用为原生APP中嵌入的HTML5页面,而原生APP为各种终端设备(手机、平板、电脑)界面的应用软件,主要是用户手机移动端(安卓端、iOS端)使用的APP为了提高数据的安全性,移动端原生APP需要与后台系统进行交互,当H5应用调用原生APP时,原生APP向后台系统发送数据加密请求,该数据加密请求是由完整的Http请求体构成,该Http请求体由src、timeStamp、norce、check、bizContent、sign拼接而成,并通过OkHttp工具包提供的方法发送请求。
优选地,原生APP向后台系统发送数据加密请求之前,预先从所述后台系统下载主密钥公钥密文,并将所述主密钥公钥密文并保存在客户端sharedpreferences中;所述原生APP通过雪花算法生成工作密钥,并通过工作密钥对JSON格式的数据进行加密处理,得到bizContent。进一步优选地,使用传输密钥对存放在所述sharedpreferences中的所述主密钥公钥密文进行解密,并得到主密钥公钥明文;使用所述主密钥公钥明文对所述工作密钥进行加密,得到工作密钥密文且获取到check;获取当前终端的随机生成的字符串norce、所述当前终端的时间戳timeStamp以及src。进一步优选地,将所述的src、timeStamp、norce、check、bizContent五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256计算,得到第一个不可逆签名值sign;将所述的src、timeStamp、norce、check、bizContent、sign拼接成一个所述完整的Http请求体。
在步骤S102中:基于所述数据加密请求,所述后台系统根据接收到的数据域进行验证;
在本申请实施例中,基于原生APP向后台系统发送的数据加密请求,后台系统接收src、timeStamp、norce、check、bizContent、sign六个数据域进行验证。
具体地,验证所述timeStamp域与所述后天系统当前时间的间隔是否超过5分钟,当所述timeStamp域与所述后天系统当前时间的间隔超过5分钟,则所述后台系统放弃所述加密请求;当所述timeStamp域与所述后天系统的当前时间间隔不超过5分钟,则所述验证步骤通过。
进一步具体地,将接收到的所述src、timeStamp、norce、check、bizContent五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256重新计算,得到第二个不可逆签名值sign;所述第一个不可逆签名值sign与与所述第二个不可逆签名值sign进行验证。
进一步具体地,使用主密钥私钥对所述check进行解密,并获得工作密钥明文数据;使用所述工作密钥明文数据对所述bizContent进行解密。
在步骤S103中:所述后台系统将生成的JSON格式数据通过使用Base64进行编码,得到响应数据;
在本申请实施例中,首先获取五个域的数据:code、msg、data、timeStamp、norce、sign,其中data域的数据是通过工作密钥(WK)加密的,该工作密钥(WK)是原生APP通过数据加密请求进行发送的,顺便在后台系统响应时,加密data数据,与此同时,响应一个数据加密请求由原生APP产生工作密钥(WK)完成,后台系统使用同样的工作密钥(WK)加密数据返回,norce,timeStamp分别是后台系统随机生成的数据字符串和时间戳,code和msg是后台系统处理业务规定的状态码、状态描述,sign是code、msg、data、timeStamp、norce五个数据域按首字母升序排列拼接成一个字符串,对这个生成的字符串进行SHA256计算,得到一个不可逆签名值sign,将根据code、msg、data、timeStamp、norce、sign6个域生成JSON格式数据,并通过使用Base64进行编码,得到响应数据,从而实现数据在网络中进行传输。
优选地,所述后台系统将生成的JSON格式数据通过使用Base64进行编码,得到响应数据之前,步骤还包括:获取code、msg、data、timeStamp、norce,将获取的code、msg、data、timeStamp、norce五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256计算,得到第三个不可逆签名值sign;将所述第三个不可逆签名值sign与所述第二个不可逆签名值sign进行验证。
在步骤S104中:所述原生APP根据接收到的所述响应数据进行验证。
在本申请实施例中,原生APP从后台系统获取响应数据,根据该响应数据进行验证。
具体地,所述原生APP接收到所述响应数据,并对所述响应数据通过Base64进行解码,得到JSON格式的数据;将获取的的code、msg、data、timeStamp、norce五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256计算,得到第四个不可逆签名值sign;将所述第四个不可逆签名值sign与所述第三个不可逆签名值sign进行验证。
进一步具体地,所述原生APP通过所述工作密钥对所述data进行解密,得到明文数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
实施例二:
图2示出了本发明实施例二提供的基于APP数据加密方法的交互图的结构,为了便于说明,仅示出了与本发明实施例相关的部分,详述如下:
如图2所示
1、先从后台系统下载主密钥公钥(MK-PK),该主密钥公钥用来保护工作密钥(WK),并保存在手机客户端中sharedpreferences中。
2、原生APP在内存中通过snowflake(雪花算法)生成工作密钥(WK)。
3、使用工作密钥(WK)对JSON字符串格式的数据进行加密处理生成密文,同时得到了bizContent域。
4、使用传输密钥(TK)解密得到主密钥公钥(MK-PK)明文,该传输密钥用来保护主密钥公钥(MK-PK)的,该传输密钥由前后端共同约定。
5、使用主密钥公钥(MK-PK)明文对工作密钥(WK)加密得到工作密钥(WK)密文得到check值。
6、手机内存中随机生成字符串得到norce值;获取当前设备的时间戳timeStamp;获取当前设备的src值,该src值为设备类型、系统版本、IMEI等。
6、将获取到的src、timeStamp、norce、check、bizContent五个数据域按首字母升序排列拼接成一个字符串,对这个生成的字符串进行SHA256计算,得到一个不可逆签名值sign。
7、然后再将上述src、timeStamp、norce、check、bizContent、sign拼接成一个完成Http请求体,通过OkHttp工具包提供的方法发送请求。
一、传输密钥(TK)管理:
首先原生APP发送数据加密请求后,后台系统获得主密钥公钥(MK-PK)的密文,主密钥公钥(MK-PK)的密文获取的时机由原生APP自行决定,主密钥公钥(MK-PK)的密文通过对称加密算法处理后生成主密钥公钥(MK-PK)的密文然后返回给原生APP,原生APP收到主密钥公钥(MK-PK)的密文后缓存到sharedpreferences中,对主密钥公钥(MK-PK)的加密密钥采用AES算法,该约定好的传输密钥(TK)编写在程序中,程序在发布之前会对原生代码进行混淆,然后通过加固技术对原生APP中的文件进行保护,防止反编译以及破解。缓存在sharedpreferences中即便暴力获取(例如Root手机后)也是一个密文字符串,同样没办法解密,由于混淆和应用加固技术对传输密钥(TK)起到了保护作用。
传输密钥(TK)定期更换机制:为了传输密钥(TK)更加的安全,服务端会不定期对传输密钥(TK)更换,更换规则和时机根据用户而定,简言之,不同的用户他们的传输密钥(TK)都不相同,而且不同用户更换传输密钥(TK)的时间点也不相同。只有用户的活动触碰了跟换规则就会发生更换,更换规则后,在原生APP下一次请求后的响应时,传回给原生APP,原生APP拿到传输密钥(TK)明文之后缓存到sharedpreferences中,此设计的目的是让传输密钥无法猜测,安全性更高。
二、工作密钥(WK)管理:
原生APP在每次Http请求时,都会随机生成一个工作密钥(WK),此密钥采用snowflake(雪花算法)算法,采用snowflake(雪花算法)算法是便于生成时不依赖于数据库,完全在内存中生成,每秒中能生成数百万的自增ID存入数据库中,提高了索引效率。工作密钥(WK)产生之后,使用主密钥公钥(MK-PK)明文对工作密钥(WK)进行加密保护。
实施例三:
图3示出了本发明实施例三提供的H5应用与原生APP交互流程的另一结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中包括:
如图3所示
后台系统接收到数据加密请求后,验证timeStamp域与服务器时间对比是否超过5分钟,如果超过5分钟该服务端抛弃此请求,验证通过后进行后面的步骤
将接收到的src、timeStamp、norce、check、bizContent五个数据域按首字母升序排列拼接成一个字符串,对这个生成的字符串进行SHA256计算,得到一个不可逆签名值与上送的sign验签,验证通过后再进行后面的步骤,然后使用主密钥私钥(MK-PFX)解密check域,获得工作密钥(WK)明文,再使用工作密钥(WK)明文解密bizContent,验证完成,获取业务数据进行业务处理。
实施例四:
图3示出了本发明实施例三提供的H5应用与原生APP应用场景图的另一结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中包括:
1、获取五个域的数据:code、msg、data、timeStamp、norce、sign,其中data域的数据是通过工作密钥(WK)加密的,该工作密钥(WK)是通过发送原生APP加密请求上传获取的,与此同时,在后台系统响应时加密data数据,该请求响应通过原生APP产生工作密钥(WK),服务端使用同样的工作密钥(WK)加密数据返回;norce,timeStamp分别是服务器随机生成的数据字符串与时间戳,code与msg是服务端处理业务规定的状态码、状态描述;sign是code、msg、data、timeStamp、norce五个数据域按首字母升序排列拼接成一个字符串,对这个生成的字符串进行SHA256计算,得到一个不可逆签名值sign。
2、将上述code、msg、data、timeStamp、norce、sign6个域数据生成一个JSON格式的数据之后,使用Base64进行编码后,将响应数据发送至原生APP。
3、原生APP接收到响应数据后,首先通过Base64解码得到JSON格式的数据。
4、原生APP对code、msg、data、timeStamp、norce五个数据域按首字母升序排列拼接成一个字符串,对这个生成的字符串进行SHA256计算,得到一个不可逆签名值与接收到的sign进行验签。
5、验签通过后,用原生APP内存中的工作密钥(WK)对data数据进行解密,得到响应明文数据,原生APP对数据进行展示,至此交互完成,进入原生APP端业务数据处理流程。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.一种基于APP数据加密方法,其特征在于,包括以下步骤:
步骤一:原生APP向后台系统发送数据加密请求,所述数据加密请求是由完整的Http请求体构成;
步骤二:基于所述数据加密请求,所述后台系统根据接收到的数据域进行验证;
步骤三:所述后台系统将生成的JSON格式数据通过使用Base64进行编码,得到响应数据;
步骤四:所述原生APP根据接收到的所述响应数据进行验证。
2.根据权利要求1所述的一种基于APP数据加密方法,其特征在于,原生APP向后台系统发送数据加密请求之前,步骤还包括:
预先从所述后台系统下载主密钥公钥密文,并将所述主密钥公钥密文并保存在客户端sharedpreferences中;
所述原生APP通过雪花算法生成工作密钥,并通过工作密钥对JSON格式的数据进行加密处理,得到bizContent。
3.根据权利要求2所述的一种基于APP数据加密方法,其特征在于,原生APP向后台系统发送数据加密请求之前,步骤还包括:
使用传输密钥对存放在所述sharedpreferences中的所述主密钥公钥密文进行解密,并得到主密钥公钥明文;
使用所述主密钥公钥明文对所述工作密钥进行加密,得到工作密钥密文且获取到check;
获取当前终端的随机生成的字符串norce、所述当前终端的时间戳timeStamp以及src。
4.根据权利要求3所述的一种基于APP数据加密方法,其特征在于,原生APP向后台系统发送数据加密请求之前,步骤还包括:
将所述的src、timeStamp、norce、check、bizContent五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256计算,得到第一个不可逆签名值sign;
将所述的src、timeStamp、norce、check、bizContent、sign拼接成一个所述完整的Http请求体。
5.根据权利要求4所述的一种基于APP数据加密方法,其特征在于,所述后台系统根据接收到的数据域进行验证,步骤包括:
验证所述timeStamp域与所述后天系统当前时间的间隔是否超过5分钟,
当所述timeStamp域与所述后天系统当前时间的间隔超过5分钟,则所述后台系统放弃所述加密请求;
当所述timeStamp域与所述后天系统的当前时间间隔不超过5分钟,则所述验证步骤通过。
6.根据权利要求5所述的一种基于APP数据加密方法,其特征在于,所述后台系统根据接收到的数据域进行验证,步骤包括:
将接收到的所述src、timeStamp、norce、check、bizContent五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256重新计算,得到第二个不可逆签名值sign;
所述第一个不可逆签名值sign与与所述第二个不可逆签名值sign进行验证。
7.根据权利要求6所述的一种基于APP数据加密方法,其特征在于,所述后台系统根据接收到的数据域进行验证,步骤包括:
使用主密钥私钥对所述check进行解密,并获得工作密钥明文数据;
使用所述工作密钥明文数据对所述bizContent进行解密。
8.根据权利要求7所述的一种基于APP数据加密方法,其特征在于,所述后台系统将生成的JSON格式数据通过使用Base64进行编码,得到响应数据之前,步骤还包括:
获取code、msg、data、timeStamp、norce,将获取的code、msg、data、timeStamp、norce五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256计算,得到第三个不可逆签名值sign;
将所述第三个不可逆签名值sign与所述第二个不可逆签名值sign进行验证。
9.根据权利要求8所述的一种基于APP数据加密方法,其特征在于,所述原生APP根据接收到的所述响应数据进行验证,步骤包括:
所述原生APP接收到所述响应数据,并对所述响应数据通过Base64进行解码,得到JSON格式的数据;
将获取的的code、msg、data、timeStamp、norce五个数据域按着首字母升序拼接成一个字符串,并对所述字符串进行SHA256计算,得到第四个不可逆签名值sign;
将所述第四个不可逆签名值sign与所述第三个不可逆签名值sign进行验证。
10.根据权利要求9所述的一种基于APP数据加密方法,其特征在于,所述原生APP根据接收到的所述响应数据进行验证,步骤包括:
所述原生APP通过所述工作密钥对所述data进行解密,得到明文数据。
CN202010758126.0A 2020-07-31 2020-07-31 一种基于app数据加密方法 Pending CN111931206A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010758126.0A CN111931206A (zh) 2020-07-31 2020-07-31 一种基于app数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010758126.0A CN111931206A (zh) 2020-07-31 2020-07-31 一种基于app数据加密方法

Publications (1)

Publication Number Publication Date
CN111931206A true CN111931206A (zh) 2020-11-13

Family

ID=73314995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010758126.0A Pending CN111931206A (zh) 2020-07-31 2020-07-31 一种基于app数据加密方法

Country Status (1)

Country Link
CN (1) CN111931206A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701609A (zh) * 2013-03-15 2014-04-02 福建联迪商用设备有限公司 一种服务器与操作终端双向认证的方法及系统
CN105072125A (zh) * 2015-08-26 2015-11-18 北京京东尚科信息技术有限公司 一种http通信系统及方法
CN106357404A (zh) * 2016-08-26 2017-01-25 易联(北京)物联网科技有限公司 基于nfc芯片防伪认证的数据加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701609A (zh) * 2013-03-15 2014-04-02 福建联迪商用设备有限公司 一种服务器与操作终端双向认证的方法及系统
CN105072125A (zh) * 2015-08-26 2015-11-18 北京京东尚科信息技术有限公司 一种http通信系统及方法
CN106357404A (zh) * 2016-08-26 2017-01-25 易联(北京)物联网科技有限公司 基于nfc芯片防伪认证的数据加密方法

Similar Documents

Publication Publication Date Title
CN111245802B (zh) 数据传输安全控制方法、服务器以及终端
CN111191286A (zh) Hyperledger Fabric区块链隐私数据存储与访问系统及其方法
CN108712412B (zh) 一种数据库的加密、解密方法、装置、存储介质及终端
JP2016521875A (ja) データの保護
CN105812332A (zh) 数据保护方法
CN110311787B (zh) 授权管理方法、系统、设备及计算机可读存储介质
US20140351583A1 (en) Method of implementing a right over a content
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN110061967B (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CN103259651A (zh) 一种对终端数据加解密的方法及系统
CN105025019A (zh) 一种数据安全分享方法
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
JP7420779B2 (ja) 鍵保護処理方法、装置、機器及び記憶媒体
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN104243149A (zh) 加、解密方法,装置和服务器
CN108667784B (zh) 互联网身份证核验信息保护的系统和方法
CN112653556B (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN112653719A (zh) 汽车信息安全存储方法、装置、电子设备和存储介质
CN115276978A (zh) 一种数据处理方法以及相关装置
CN100561913C (zh) 一种访问密码设备的方法
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
CN111931206A (zh) 一种基于app数据加密方法
Bojanova et al. Cryptography classes in bugs framework (BF): Encryption bugs (ENC), verification bugs (VRF), and key management bugs (KMN)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination