CN114125830A - 一种app数据的加密传输方法、设备及介质 - Google Patents
一种app数据的加密传输方法、设备及介质 Download PDFInfo
- Publication number
- CN114125830A CN114125830A CN202111363046.6A CN202111363046A CN114125830A CN 114125830 A CN114125830 A CN 114125830A CN 202111363046 A CN202111363046 A CN 202111363046A CN 114125830 A CN114125830 A CN 114125830A
- Authority
- CN
- China
- Prior art keywords
- data
- encrypted
- app
- groups
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 230000005540 biological transmission Effects 0.000 title claims abstract description 28
- 238000011161 development Methods 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims description 88
- 230000008569 process Effects 0.000 abstract description 5
- 230000000694 effects Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例公开了一种APP数据的加密传输方法、设备及介质,方法包括:确定待传输的APP数据,并将APP数据按照预设规则分为多组数据;预设多组数据中每组数据分别对应的不同加密方法;将多组数据以及多组数据对应的多种加密方法写入APP开发阶段的日志文件;通过多种加密方法对多组数据进行加密,生成多组加密数据;根据多组加密数据确定出加密APP数据,以便于对加密APP数据进行传输后,根据日志文件对加密APP数据进行识别处理。在数据传输过程中即使数据被截取,由于本申请采用多种加密方法对数据进行加密,并且加密方式也是不固定的,破解者无法得知具体字段的对应的加密方法,很难对加密后的数据进行破解,增强了数据的加密效果,保障数据安全性。
Description
技术领域
本说明书涉及数据加密技术领域,尤其涉及一种APP数据的加密传输方法、设备及介质。
背景技术
随着计算机技术以及智能手机的发展,各类应用程序(Application,APP)应运而生。在日常生活中,APP的使用越来越普遍,账号、密码以及各种信息数据也在无时无刻的使用、传输,为了保证APP数据的安全性,需要对APP数据进行加密。
现有技术对APP数据加密时,通常采用固定的加密方式,破解者比较容易获取相应的加密方式,并针对性的进行破解,导致数据泄露。
发明内容
本说明书一个或多个实施例提供了一种APP数据的加密传输方法、设备及介质,用于解决如下技术问题:对APP数据加密时,通常采用固定的加密方式,破解者比较容易获取相应的加密方式,并针对性的进行破解,导致数据泄露。
本说明书一个或多个实施例采用下述技术方案:
本说明书一个或多个实施例提供一种APP数据的加密传输方法,所述方法包括:确定待传输的APP数据,并将所述APP数据按照预设规则分为多组数据;预设所述多组数据中每组数据分别对应的不同加密方法;将所述多组数据以及所述多组数据对应的多种加密方法写入APP开发阶段的日志文件;通过所述多种加密方法对所述多组数据进行加密,生成多组加密数据;根据所述多组加密数据确定出加密APP数据,以便于对所述加密APP数据进行传输后,根据所述日志文件对所述加密APP数据进行识别处理。
进一步地,所述对所述加密数据进行传输后,根据所述日志文件对所述加密APP数据进行识别处理,具体包括:发送端将所述加密APP数据以https请求的形式,发送给接收端,以便于所述接收端根据所述日志文件对所述加密APP数据进行验证处理,并对所述加密APP数据进行解密处理,进而实现对所述加密APP数据的识别处理。
进一步地,所述多组数据包括验证数据和业务数据,所述验证数据用于验证用户身份,所述业务数据用于实现用户的业务请求;所述多种加密方法包括验证加密算法和密钥加密算法,所述验证加密算法用于对所述多组数据中的验证数据进行加密,所述密钥加密算法用于对所述多组数据中的业务数据进行加密。
进一步地,当通过所述密钥加密算法对所述多组数据中的业务数据进行加密时,所述通过所述多种加密方法对所述多组数据进行加密,生成多组加密数据,具体包括:确定出所述业务数据对应的多组业务数据;根据所述日志文件中多组业务数据以及所述多组业务数据对应的多种加密方法,确定出每组业务数据对应的密钥加密算法;根据所述日志文件预先写入的每组业务数据分别对应的加密密钥,通过对应的密钥加密算法,使用对应的加密密钥对所述每组业务数据进行加密,生成多组加密业务数据。
进一步地,当通过所述密钥加密算法对所述多组数据中的预设数据进行加密时,所述APP对所述加密APP数据进行解密,得到解密后的APP数据,具体包括:确定出所述加密APP数据中的每组加密业务数据;根据所述日志文件中的多组加密密钥,确定出所述多组加密密钥对应的多组解密密钥;使用所述多组解密密钥,分别对所述多组加密业务数据进行解密,得到对应的多组解密业务数据;根据所述多组解密业务数据,确定出传输的所述业务数据。
进一步地,当通过所述验证加密算法对所述多组数据中的验证数据进行加密时,所述通过所述多种加密方法对所述多组数据进行加密,生成多组加密数据,具体包括:确定出所述验证数据中的多组验证数据;根据所述日志文件中多组验证数据以及所述多组验证数据分别对应的验证加密算法,确定出所述每组验证数据对应的验证加密算法;通过所述每组验证数据对应的验证加密算法,对所述每组验证数据进行加密,并将加密后的每组验证数据转换为base64字符串,生成多组加密验证数据。
进一步地,所述接收端对所述加密APP数据进行验证,具体包括:根据所述日志文件中多组验证数据以及所述多组验证数据分别对应的验证加密算法,所述接收端预先对所述每组验证数据进行加密,转换为base64字符串,并存储在所述接收端;将所述接收端接收的所述每组加密验证数据,分别与预先存储在所述接收端的每组加密验证数据进行对比,确定出所述每组加密验证数据的验证结果。
进一步地,所述发送端将所述加密APP数据以https请求的形式,发送给接收端之后,所述方法还包括:将所述发送端发送的所述加密APP数据,存储至所述接收端的预设文件中,以用于当所述接收端再次使用所述加密APP数据时,直接调用本地存储的所述加密APP数据。
本说明书一个或多个实施例提供一种APP数据的加密传输设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行:确定待传输的APP数据,并将所述APP数据按照预设规则分为多组数据;预设所述多组数据中每组数据分别对应的不同加密方法;将所述多组数据以及所述多组数据对应的多种加密方法写入APP开发阶段的日志文件;通过所述多种加密方法对所述多组数据进行加密,生成多组加密数据;根据所述多组加密数据确定出加密APP数据,以便于对所述加密APP数据进行传输后,根据所述日志文件对所述加密APP数据进行识别处理。
本说明书一个或多个实施例提供的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:确定待传输的APP数据,并将所述APP数据按照预设规则分为多组数据;预设所述多组数据中每组数据分别对应的不同加密方法;将所述多组数据以及所述多组数据对应的多种加密方法写入APP开发阶段的日志文件;通过所述多种加密方法对所述多组数据进行加密,生成多组加密数据;根据所述多组加密数据确定出加密APP数据,以便于对所述加密APP数据进行传输后,根据所述日志文件对所述加密APP数据进行识别处理。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:通过对APP数据进行分组,对每组数据设置不同的加密方法,在数据传输过程中即使数据被截取,由于本申请采用多种加密方法对数据进行加密,并且加密方式也是不固定的,破解者无法得知具体字段的对应的加密方法,很难对加密后的数据进行破解,增强了数据的加密效果,保障数据安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本说明书实施例提供的一种APP数据的加密传输方法流程示意图;
图2为本说明书实施例提供的另一种APP数据的加密传输方法流程示意图;
图3为本说明书实施例提供的一种APP数据的加密传输设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
随着计算机技术以及智能手机的发展,各类应用程序(Application,APP)应运而生。在日常生活中,APP的使用越来越普遍,账号、密码以及各种信息数据也在无时无刻的使用、传输,为了保证APP数据的安全性,需要对APP数据进行加密。现有技术对APP数据加密时,通常采用固定的加密方式,固定的加密大都采用一种加密方法,破解者比较容易获取相应的加密方式,并针对性的进行破解,导致数据泄露。
本说明书实施例提供一种APP数据的加密传输方法,应用于服务设备,也可以是其他具备数据处理功能的设备,如图1所示,方法主要包括如下步骤:
步骤S101,确定待传输的APP数据,并将APP数据按照预设规则分为多组数据。
在本说明书的一个实施例中,根据用户的业务请求确定出待传输的APP数据。例如,若用户需要在与社保有关的APP上获取个人社保数据,用户需要在APP上输入用户名、用户密码等进行个人信息的验证,服务端在接收到用户的用户名、用户密码之后,对用户进行验证,验证通过则向用户发送社保数据,在此示例中,需要传输的APP数据为用户名、用户密码以及社保数据。
在现有技术中,通常对待传输的数据统一进行加密,但此种方式一旦被破解,很容易获取到完成的传输数据,数据的安全性较低。在本说明书的一个实施例中,将APP数据按照预设规则分为多组数据,多组数据为至少两组。本说明书实施例的加密方式并不固定,可以按照不同的分类规则对数据进行分组,例如:按照数据类型分组,按照数据内容分组,按照数据占用内存分组,也可以是其他分组规则,分组方式不固定。需要说明的是,还可以将APP数据分为多个片段,并对多个片段进行顺序编号,例如将APP数据分为片段1-片段10,设置片段1-片段3为一组数据,设置片段4-片段8为一组数据,设置片段9和片段10为一组数据;也可以是片段1、片段3、片段5、片段7以及片段9为一组数据,片段2、片段4、片段6、片段8以及片段10为一组数据,本说明书在此不作具体限定。
在本说明书的一个实施例中,多组数据中包括验证数据和业务数据,验证数据用于验证用户身份,业务数据用于实现用户的业务请求。例如,若用户需要在与社保有关的APP上获取个人社保数据,用户需要在APP上输入用户名、用户密码等进行个人信息的验证,服务端在接收到用户的用户名、用户密码之后,对用户进行验证,验证通过则向用户发送社保数据。在此示例中,用户名以及用户密码为验证数据,通过用户名和用户密码对用户的身份进行验证,社保数据为业务数据,通过社保数据展示给用户,完成用户获取社保数据的业务请求。
步骤S102,预设多组数据中每组数据分别对应的不同加密方法。
在本说明书的一个实施例中,对多组数据中的每组数据分别预设不同的加密方法。例如,第一组数据用A类加密方法,第二组数据用B类加密方法,第三组数据用C类加密方法。
在本说明书的一个实施例中,加密方法的类型可以包括验证加密算法和密钥加密算法,验证加密算法用于对多组数据中的验证数据进行加密,对验证数据进行加密之后,服务端通过验证加密后的数据完成对用户验证数据的加密。密钥加密算法用于对多组数据中的业务数据进行加密。需要说明的是,验证加密算法和密钥加密算法中可以包括多种加密方法,验证加密算法中可以包括包括单向散列加密算法中的MD5加密、sha1加密、sha256加密以及SM3加密算法,密钥加密算法中可以包括对称加密算法中的DES加密、3DES加密以及AES加密,也可以包括非对称加密算法中的RSA加密与ECC加密,用户可以根据实际需要选择加密算法。
步骤S103,将多组数据以及多组数据对应的多种加密方法写入APP开发阶段的日志文件。
在软件、应用程序的开发过程中,需要将开发阶段的过程写入日志文件中,在本说明书的一个实施例中,将步骤S101和步骤S102中确定的多组数据以及多组数据对应的多种加密方法写入日志文件。需要说明的是,除了写入日志文件之外,也可以是前后端开发人员协商约定,在数据传输过程中具体字段分别对应的加密方法以及部分加密方法所对应的加密密钥等信息,以便于后续使用对应的解密方法进行解密,另外,避免直接在网络上传输,可以采用面对面商议的形式,也可以是公司内部的日志文件的分享,避免加密方法与对应加密字段的信息被截取,保证加密效果。
步骤S104,通过多种加密方法对多组数据进行加密,生成多组加密数据。
在本说明书的一个实施例中,通过多种加密方法对多组数据进行加密,生成多组加密数据。首先是对业务数据进行加密,确定出业务数据对应的多组业务数据;根据日志文件中多组业务数据以及多组业务数据对应的多种加密方法,确定出每组业务数据对应的密钥加密算法;根据日志文件预先写入的每组业务数据分别对应的加密密钥,通过对应的密钥加密算法,使用对应的加密密钥对每组业务数据进行加密,生成多组加密业务数据。例如,当业务数据为社保信息时,社保信息还包括身份证信息和家庭住址信息,将身份证信息使用AES加密,将家庭住址信息使用DES加密。需要说明的是进行AES加密的时候,按照预先约定的AES的密钥key,key是16(AES-128)字节长,但不可以直接在网络上传输,可以直接面对面商量密钥,也可以是公司内部的日志文件的分享。使用协商好的密钥,通过AES加密函数,对身份证信息进行加密。
其次是对验证数据进行加密,确定出验证数据中的多组验证数据。根据日志文件中多组验证数据以及多组验证数据分别对应的验证加密算法,确定出每组验证数据对应的验证加密算法,通过每组验证数据对应的验证加密算法,对每组验证数据进行加密,并将加密后的每组验证数据转换为base64字符串,生成多组加密验证数据。
步骤S105,根据多组加密数据确定出加密APP数据,以便于对加密APP数据进行传输后,根据日志文件对加密APP数据进行识别处理。
在本说明书的一个实施例中,根据多组加密验证数据和多组加密业务数据,确定出待传输的加密APP数据。发送端将=加密APP数据以https请求的形式,发送给接收端,以便于=接收端根据=日志文件对=加密APP数据进行验证处理,并对加密APP数据进行解密处理,进而实现对加密APP数据的识别处理。
在本说明书的一个实施例中,将加密APP数据按照日志文件中记载的分组,分为多组加密业务数据和多组加密验证数据。
首先是对多组加密业务数据进行解密。具体地,确定出多组加密业务数据中的每组加密业务数据,并根据日志文件中的多组加密密钥,确定出多组加密密钥对应的多组解密密钥。使用多组解密密钥,分别对多组加密业务数据进行解密,得到对应的多组解密业务数据,根据解密得到的多组解密业务数据,确定出传输的业务数据。
其次是对多组加密验证数据进行解密。
在对多组加密验证数据进行解密之前,根据日志文件中多组验证数据以及多组验证数据分别对应的验证加密算法,接收端预先对每组验证数据进行加密,转换为base64字符串,并存储在接收端。例如,用户在使用密码登录之前,预先在APP上进行了用户注册,设置用户密码,在用户设置密码时,用户输入的密码以日志文件中的加密方式进行了加密并保存在服务端,也就是说,服务端并不知晓密码明文,服务端存储的是加密后的密码串。将接收端接收的每组加密验证数据,分别与预先存储在接收端的每组加密验证数据进行对比,确定出每组加密验证数据的验证结果。也就是说,用户在注册之后重新登录时,接收到加密后的用户密码,通过预先存储的密码串与加密后的密码串进行对比,若对比一致说明用户的密码正确,完成用户的身份验证,若对比不一致,则说明在传输过程被篡改或用户密码错误,用户验证不通过。
在本说明书的一个实施例中,将发送端发送的加密APP数据,存储至接收端的预设文件中,以用于当接收端再次使用加密APP数据时,直接调用本地存储的加密APP数据。例如,用户在获取到社保数据后,APP将加密后的社保数据存储在本地,当用户下次查询社保数据时,直接从提取本地的加密数据,根据约定的加密方式,进行数据解密,进行页面展示或其他用途。
在本说明书的实施例通过对APP数据进行分组,对每组数据设置不同的加密方法,在数据传输过程中即使数据被截取,由于本申请采用多种加密方法对数据进行加密,并且加密方式也是不固定的,破解者无法得知具体字段的对应的加密方法,很难对加密后的数据进行破解,增强了数据的加密效果,保障数据安全性。
本说明书实施例还提供另一种APP数据的加密传输方法,如图2所示,在进行数据传输的时候,前后端开发人员协商约定好具体字段的加密方式,如密码采用sm3加密,身份证号码采用AES加密,在同一组传输数据中,将两种加密方式一起使用。需要说明的时,AES是对称加密算法,基于排列和置换运算。其中,排列是对数据重新进行安排,置换是将一个数据单元替换为另一个,AES使用几种不同的方法来执行排列和置换运算。SM3是我国采用的一种密码散列函数标准,在商用密码体系中,SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等。
当进行AES加密的时候,先约定一个AES的密钥key,key是16(AES-128)字节长,加密与解密的密钥是相同的,但避免直接在网络上传输,可以直接面对面商量密钥。需要说明的时,密钥是不可泄漏,否则会被攻击者还原密文,窃取机密数据。之后,再使用协商好的密钥,通过AES加密函数,对需要传输的明文进行加密。当使用sm3进行加密时,先将需要传输的明文进行sm3算法加密,再将加密结果转换成base64字符串,增加加密数据安全性,以备后续使用。
将上述加密后的AES密文和sm3密文进行整合,通过https请求的方式,将其传输至后台。需要说明的是,https是一个专门在两点之间的传输文字、图片、音频、视频等超文本数据的约定和规范。https是http协议的一种扩展。后台人员在接收到加密数据后,根据先前约定的加密方式,针对不同的数据运用相对应的解密方式,进行解密,取到明文,进而执行后续操作。
当app端向服务端请求网络数据的时候,后端人员也要先将数据进行加密,再返回给app端。同样采用上述方式,前后端开发人员协商约定好具体字段的加密方式,如密码采用sm3加密,身份证号码采用AES加密,在同一组传输数据中,将这两种加密方式一起使用。
当app端接收到网络请求返回的加密数据时,直接将所需要的加密数据存储到本地,其后在程序内使用时,再提取本地的加密数据,根据约定的加密方式,进行数据解密,从而进行页面展示或做其他用途。
本说明书实施例还提供一种APP数据的加密传输设备,如图3所示,设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行:确定待传输的APP数据,并将所述APP数据按照预设规则分为多组数据;预设所述多组数据中每组数据分别对应的不同加密方法;将所述多组数据以及所述多组数据对应的多种加密方法写入APP开发阶段的日志文件;通过所述多种加密方法对所述多组数据进行加密,生成多组加密数据;根据所述多组加密数据确定出加密APP数据,以便于对所述加密APP数据进行传输后,根据所述日志文件对所述加密APP数据进行识别处理。
本说明书实施例还提供一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:确定待传输的APP数据,并将所述APP数据按照预设规则分为多组数据;预设所述多组数据中每组数据分别对应的不同加密方法;将所述多组数据以及所述多组数据对应的多种加密方法写入APP开发阶段的日志文件;通过所述多种加密方法对所述多组数据进行加密,生成多组加密数据;根据所述多组加密数据确定出加密APP数据,以便于对所述加密APP数据进行传输后,根据所述日志文件对所述加密APP数据进行识别处理。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种APP数据的加密传输方法,其特征在于,所述方法包括:
确定待传输的APP数据,并将所述APP数据按照预设规则分为多组数据;
预设所述多组数据中每组数据分别对应的不同加密方法;
将所述多组数据以及所述多组数据对应的多种加密方法写入APP开发阶段的日志文件;
通过所述多种加密方法对所述多组数据进行加密,生成多组加密数据;
根据所述多组加密数据确定出加密APP数据,以便于对所述加密APP数据进行传输后,根据所述日志文件对所述加密APP数据进行识别处理。
2.根据权利要求1所述的一种APP数据的加密传输方法,其特征在于,所述对所述加密数据进行传输后,根据所述日志文件对所述加密APP数据进行识别处理,具体包括:
发送端将所述加密APP数据以https请求的形式,发送给接收端,以便于所述接收端根据所述日志文件对所述加密APP数据进行验证处理,并对所述加密APP数据进行解密处理,进而实现对所述加密APP数据的识别处理。
3.根据权利要求2所述的一种APP数据的加密传输方法,其特征在于,所述多组数据包括验证数据和业务数据,所述验证数据用于验证用户身份,所述业务数据用于实现用户的业务请求;
所述多种加密方法包括验证加密算法和密钥加密算法,所述验证加密算法用于对所述多组数据中的验证数据进行加密,所述密钥加密算法用于对所述多组数据中的业务数据进行加密。
4.根据权利要求3所述的一种APP数据的加密传输方法,其特征在于,当通过所述密钥加密算法对所述多组数据中的业务数据进行加密时,所述通过所述多种加密方法对所述多组数据进行加密,生成多组加密数据,具体包括:
确定出所述业务数据对应的多组业务数据;
根据所述日志文件中多组业务数据以及所述多组业务数据对应的多种加密方法,确定出每组业务数据对应的密钥加密算法;
根据所述日志文件预先写入的每组业务数据分别对应的加密密钥,通过对应的密钥加密算法,使用对应的加密密钥对所述每组业务数据进行加密,生成多组加密业务数据。
5.根据权利要求4所述的一种APP数据的加密传输方法,其特征在于,当通过所述密钥加密算法对所述多组数据中的预设数据进行加密时,所述APP对所述加密APP数据进行解密,得到解密后的APP数据,具体包括:
确定出所述加密APP数据中的每组加密业务数据;
根据所述日志文件中的多组加密密钥,确定出所述多组加密密钥对应的多组解密密钥;
使用所述多组解密密钥,分别对所述多组加密业务数据进行解密,得到对应的多组解密业务数据;
根据所述多组解密业务数据,确定出传输的所述业务数据。
6.根据权利要求3所述的一种APP数据的加密传输方法,其特征在于,当通过所述验证加密算法对所述多组数据中的验证数据进行加密时,所述通过所述多种加密方法对所述多组数据进行加密,生成多组加密数据,具体包括:
确定出所述验证数据中的多组验证数据;
根据所述日志文件中多组验证数据以及所述多组验证数据分别对应的验证加密算法,确定出所述每组验证数据对应的验证加密算法;
通过所述每组验证数据对应的验证加密算法,对所述每组验证数据进行加密,并将加密后的每组验证数据转换为base64字符串,生成多组加密验证数据。
7.根据权利要求6所述的一种APP数据的加密传输方法,其特征在于,所述接收端对所述加密APP数据进行验证,具体包括:
根据所述日志文件中多组验证数据以及所述多组验证数据分别对应的验证加密算法,所述接收端预先对所述每组验证数据进行加密,转换为base64字符串,并存储在所述接收端;
将所述接收端接收的所述每组加密验证数据,分别与预先存储在所述接收端的每组加密验证数据进行对比,确定出所述每组加密验证数据的验证结果。
8.根据权利要求2所述的一种APP数据的加密传输方法,其特征在于,所述发送端将所述加密APP数据以https请求的形式,发送给接收端之后,所述方法还包括:
将所述发送端发送的所述加密APP数据,存储至所述接收端的预设文件中,以用于当所述接收端再次使用所述加密APP数据时,直接调用本地存储的所述加密APP数据。
9.一种APP数据的加密传输设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中的任一项方法。
10.一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
确定待传输的APP数据,并将所述APP数据按照预设规则分为多组数据;
预设所述多组数据中每组数据分别对应的不同加密方法;
将所述多组数据以及所述多组数据对应的多种加密方法写入APP开发阶段的日志文件;
通过所述多种加密方法对所述多组数据进行加密,生成多组加密数据;
根据所述多组加密数据确定出加密APP数据,以便于对所述加密APP数据进行传输后,根据所述日志文件对所述加密APP数据进行识别处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111363046.6A CN114125830B (zh) | 2021-11-17 | 2021-11-17 | 一种app数据的加密传输方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111363046.6A CN114125830B (zh) | 2021-11-17 | 2021-11-17 | 一种app数据的加密传输方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114125830A true CN114125830A (zh) | 2022-03-01 |
CN114125830B CN114125830B (zh) | 2024-05-07 |
Family
ID=80396263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111363046.6A Active CN114125830B (zh) | 2021-11-17 | 2021-11-17 | 一种app数据的加密传输方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114125830B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070154018A1 (en) * | 2004-02-13 | 2007-07-05 | Ivi Smart Technologies, Inc. | Method and apparatus for cryptographically processing data |
CN103716157A (zh) * | 2013-12-13 | 2014-04-09 | 厦门市美亚柏科信息股份有限公司 | 分组多密钥加密方法及装置 |
CN106788982A (zh) * | 2017-02-22 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种分段加密传输方法及装置 |
US20190349754A1 (en) * | 2016-11-09 | 2019-11-14 | Sigfox | Method and device for transmitting encrypted data, method and device for extracting data |
CN110661748A (zh) * | 2018-06-28 | 2020-01-07 | 武汉斗鱼网络科技有限公司 | 一种日志的加密方法、解密方法及装置 |
CN110909371A (zh) * | 2019-11-21 | 2020-03-24 | 广东美的厨房电器制造有限公司 | 一种数据加密方法、电子设备及介质 |
CN111310222A (zh) * | 2019-11-20 | 2020-06-19 | 金现代信息产业股份有限公司 | 文件加密方法 |
CN111585753A (zh) * | 2020-04-27 | 2020-08-25 | 盛趣信息技术(上海)有限公司 | 一种业务数据集中加密系统及方法 |
CN113127895A (zh) * | 2021-03-17 | 2021-07-16 | 嘉兴职业技术学院 | 一种基于分布式存储的云端数据防护方法 |
WO2021164166A1 (zh) * | 2020-02-20 | 2021-08-26 | 苏州浪潮智能科技有限公司 | 一种业务数据保护方法、装置、设备及可读存储介质 |
CN113343286A (zh) * | 2021-08-05 | 2021-09-03 | 江西农业大学 | 一种数据加解密方法、数据上传端、数据接收端及系统 |
-
2021
- 2021-11-17 CN CN202111363046.6A patent/CN114125830B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070154018A1 (en) * | 2004-02-13 | 2007-07-05 | Ivi Smart Technologies, Inc. | Method and apparatus for cryptographically processing data |
CN103716157A (zh) * | 2013-12-13 | 2014-04-09 | 厦门市美亚柏科信息股份有限公司 | 分组多密钥加密方法及装置 |
US20190349754A1 (en) * | 2016-11-09 | 2019-11-14 | Sigfox | Method and device for transmitting encrypted data, method and device for extracting data |
CN106788982A (zh) * | 2017-02-22 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种分段加密传输方法及装置 |
CN110661748A (zh) * | 2018-06-28 | 2020-01-07 | 武汉斗鱼网络科技有限公司 | 一种日志的加密方法、解密方法及装置 |
CN111310222A (zh) * | 2019-11-20 | 2020-06-19 | 金现代信息产业股份有限公司 | 文件加密方法 |
CN110909371A (zh) * | 2019-11-21 | 2020-03-24 | 广东美的厨房电器制造有限公司 | 一种数据加密方法、电子设备及介质 |
WO2021164166A1 (zh) * | 2020-02-20 | 2021-08-26 | 苏州浪潮智能科技有限公司 | 一种业务数据保护方法、装置、设备及可读存储介质 |
CN111585753A (zh) * | 2020-04-27 | 2020-08-25 | 盛趣信息技术(上海)有限公司 | 一种业务数据集中加密系统及方法 |
CN113127895A (zh) * | 2021-03-17 | 2021-07-16 | 嘉兴职业技术学院 | 一种基于分布式存储的云端数据防护方法 |
CN113343286A (zh) * | 2021-08-05 | 2021-09-03 | 江西农业大学 | 一种数据加解密方法、数据上传端、数据接收端及系统 |
Non-Patent Citations (1)
Title |
---|
宋利民;宋晓锐;: "一种基于混合加密的数据安全传输方案的设计与实现", 信息网络安全, no. 12, 10 December 2017 (2017-12-10) * |
Also Published As
Publication number | Publication date |
---|---|
CN114125830B (zh) | 2024-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757662B2 (en) | Confidential authentication and provisioning | |
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
WO2017097041A1 (zh) | 数据传输方法和装置 | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
US20180219688A1 (en) | Information Transmission Method and Mobile Device | |
CN108347419A (zh) | 数据传输方法和装置 | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
CN109547198B (zh) | 网络传输视频文件的系统 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN112861148B (zh) | 数据处理方法、服务端、客户端及加密机 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
CN103237010B (zh) | 以加密方式提供数字内容的服务器端 | |
CN110049032A (zh) | 一种双向认证的数据内容加密方法及装置 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN101325483A (zh) | 对称密钥更新方法、装置和对称加密方法与对称解密方法 | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
CN112600667B (zh) | 一种密钥协商方法、装置、设备及存储介质 | |
EP4283549A1 (en) | Payment service implementation method and device | |
CN109617696A (zh) | 一种数据加密、数据解密的方法和装置 | |
CN112769783B (zh) | 数据传输方法及云服务器、接收端和发送端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |