CN114722418A - 一种安卓系统硬件加密的方法 - Google Patents
一种安卓系统硬件加密的方法 Download PDFInfo
- Publication number
- CN114722418A CN114722418A CN202210650448.2A CN202210650448A CN114722418A CN 114722418 A CN114722418 A CN 114722418A CN 202210650448 A CN202210650448 A CN 202210650448A CN 114722418 A CN114722418 A CN 114722418A
- Authority
- CN
- China
- Prior art keywords
- data
- code
- android system
- codes
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种安卓系统硬件加密的方法,涉及安卓系统技术领域,本发明包括在安卓系统内设定数据提供单元、数据处理单元以及数据显示单元,根据数据来源并结合数据来源相关安全规定对数据进行安全等级划分,并将等级划分标记进行数字编码,将该段等级编码附着在数据编码后端,且通过该等级编码对该数据进行异步加密,得到数据密文编码,同时生成一组解密编码,数据处理单元从数据提供单元调用该数据密文编码,并将该数据密文编码发送至数据显示单元,数据显示单元首先使用解密编码对数据密文编码进行解密,得到原数据编码,再对数据编码进行还原,得到最终数据,并显示该数据。本发明为一种安卓系统硬件加密的方法,加密效果好。
Description
技术领域
本发明及安卓系统技术领域,特别涉及一种安卓系统硬件加密的方法。
背景技术
安卓(Android)系统是基本Linux构架的,上电开机首先会加载BootLoader(嵌入式系统的引导程序通常称为BootLoader,类似于PC系统上的BIOS),BootLoader初始化完成之后,会加载bootimage(包括kernel和ramdisk),然后去执行其中的kernel部分,挂载其中的ramdisk部分,之后会加载systemimage,执行完systemimage中的开机流程,会进入桌面应用。进入桌面应用后,用户可以与系统进行交互,在安装。
现有技术中,移动应用程序版权保护只在软件的安装流程方面进行了有限的控制,但是由于Android系统的开放性,这很难给破解者造成障碍。而且目前很多移动应用程序,比如在安卓系统运行过程中,会时刻伴随着数据转换,在数据转换过程中需要进行加密处理,通过加密处理抱着安卓系统运行的安全性。
现有数据加密处理过程中,往往产生一个加密密文一个解密密文,使用加密密文对传输数据进行加密,使用对应的解密密文对数据进行解密,当解密密文被非法获取后,数据加密传输将不复存在,现有的安卓系统加密方法存在加密效果差的缺点,为此,我们提出一种安卓系统硬件加密的方法。
发明内容
本发明的主要目的在于提供一种安卓系统硬件加密的方法,可以有效解决背景技术中的问题。
为实现上述目的,本发明采取的技术方案为:一种安卓系统硬件加密的方法,包括具体以下步骤:
S1:在安卓系统内设定数据提供单元、数据处理单元以及数据显示单元,根据数据来源并结合数据来源相关安全规定对数据进行安全等级划分,并将等级划分标记进行数字编码得到等级编码,所述等级编码附着在数据编码后端,且通过所述等级编码对该数据进行异步加密,得到数据密文编码,同时生成一组解密编码,一组解密编码中包含多个解密编码,将多个解密编码分配至不同数据显示单元,例如安卓系统中的不同模块都能调用安卓系统内相册内容,则对相册内数据作为缓存数据,对相册数据建立缓存数据库,不同显示单元都能查看相册内容,即不同显示单元获取对应的一个解密编码,同时解密编码还作为使用权限,获取解密编码的数据显示单元具有查看相册的权限,反之没有权限;
S2:对不同的数据显示单元定义对应的数字签名,并同时获取一个解密编码,将数字签名与带获取的数据的解密编码使用融合函数进行融合,得到数据邀请编码;
S3:数据显示单元将数据邀请码发送至数据处理单元,首先携带自身身份信息的数字签名发送至数据处理单元,数据处理单元对数据邀请码使用融合函数反函数进行运算,得到数字签名以及解密编码,根据数字签名以及解密编码进行对比,判断该数据显示单元是否能够获取该数据,若能够获取该数据,则进入下一步,若数字签名以及解密编码进行对比以及解密编码对比不正确,即该数字签名与查看的数据不匹配货真解密编码异常;
S4:数据处理单元从数据提供单元调用该数据密文编码,并将该数据密文编码发送至数据显示单元;
S5:数据显示单元首先使用解密编码对数据密文编码进行解密,得到原数据编码,再对数据编码进行还原,得到最终数据,并显示该数据。
其中,所述数据提供单元提供两种数据,第一种数据为安卓系统内缓存数据,第二种数据为网络数据,需要进行下载,随着网络下载,网络数据内容时刻发生变化。
其中,所述等级划分标记中根据数据来源以及数据安全规定将数据划分为一级数据、二级数据以及三级数据,然后直接对以及数据、二级数据以及三级数据直接采用ASCII进行编码得到二进制编码,将该二进制编码作为等级编码。
其中,数据编码过程中采用曼彻斯特编码,将时钟和数据包含在信号流中,在传输代码信息的同时,也将时钟同步信号一起传输到对方,曼彻斯特编码的每一个码元都被调制成两个电平,最终得到数据编码,曼彻斯特编码克服了NRZ码的不足。每位中间的跳变即可作为数据,又可作为时钟,能够自同步。
其中,融合函数与融合函数反函数为户逆函数,融合函数将数字签名以及解密编码作为自变量进行融合,得到数据邀请码,融合函数反函数是将数据邀请码作为自变量进行运算,得到两个结果分别为数字签名以及解密编码,本发明中选用不同书融合函数,即对加密方法的加密程度不同,当融合函数也可看作加密函数,加密函数的权限只有数据处理单元拥有,非法分子无法获取融合函数。
其中,所述数字签名为二进制字符串,其中包含数据显示单元自身身份信息,不同地显示单元显示不同类型的数据,例如数据类型包括IPEG图像格式,MP3音频格式,MP4视频格式。
其中,每一所述数据提供单元构建一个对应数据库,该数据库中包含对应的所述数据提供单元所有的全部数据,对于安卓系统内缓存数据直接构建缓存数据库,对于网络数据构建网络即时数据库,跟随网络环境,网络即时数据库内的数据内容发生改变,数据处理单元根据解密字符调用数据时直接在数据库中查询对应的数字编码,数据提供单元同时对缓存数据库以及网络即时数据库进行数据库防护操作,有效防止非法分子通过破坏底层数据库获取对应数据。
与现有技术相比,本发明具有如下有益效果:
本发明中,通过设置间距在安卓系统内设定数据提供单元、数据处理单元以及数据显示单元,根据数据来源并结合数据来源相关安全规定对数据进行安全等级划分,并将等级划分标记进行数字编码,将该段等级编码附着在数据编码后端,且通过该等级编码对该数据进行异步加密,得到数据密文编码,同时生成一组解密编码;对不同的数据显示单元定义对应的数字签名,并同时获取一个解密编码,将数字签名与带获取的数据的解密编码使用融合函数进行融合,得到数据邀请编码;数据显示单元将数据邀请码发送至数据处理单元,首先携带自身身份信息的数字签名发送至数据处理单元,数据处理单元对数据邀请码使用融合函数反函数进行运算,得到数字签名以及解密编码,根据数字签名以及解密编码进行对比,判断该数据显示单元是否能够获取该数据,若能够获取该数据,则进入下一步;数据处理单元从数据提供单元调用该数据密文编码,并将该数据密文编码发送至数据显示单元,显示单元最终显示数据文件,本发明保障了安卓系统内数据传输的稳定性,通过设置数字编码以及融合函数,使得安卓系统内数据传输的安全性得到了保证,提高安卓系统内文件传输的准确性。
附图说明
图1为本发明一种安卓系统硬件加密的方法的流程图;
图2为本发明一种安卓系统硬件加密的方法的系统框图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”“前端”、“后端”、“两端”、“一端”、“另一端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“设置有”、“连接”等,应做广义理解,例如“连接”,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
请参照图1-2所示,本发明为一种安卓系统硬件加密的方法,包括具体以下步骤:
S1:在安卓系统内设定数据提供单元、数据处理单元以及数据显示单元,根据数据来源并结合数据来源相关安全规定对数据进行安全等级划分,并将等级划分标记进行数字编码得到等级编码,等级编码附着在数据编码后端,且通过等级编码对该数据进行异步加密,得到数据密文编码,同时生成一组解密编码,一组解密编码中包含多个解密编码,将多个解密编码分配至不同数据显示单元,例如安卓系统中的不同模块都能调用安卓系统内相册内容,则对相册内数据作为缓存数据,对相册数据建立缓存数据库,不同显示单元都能查看相册内容,即不同显示单元获取对应的一个解密编码,同时解密编码还作为使用权限,获取解密编码的数据显示单元具有查看相册的权限,反之没有权限;
S2:对不同的数据显示单元定义对应的数字签名,并同时获取一个解密编码,将数字签名与带获取的数据的解密编码使用融合函数进行融合,得到数据邀请编码;
S3:数据显示单元将数据邀请码发送至数据处理单元,首先携带自身身份信息的数字签名发送至数据处理单元,数据处理单元对数据邀请码使用融合函数反函数进行运算,得到数字签名以及解密编码,根据数字签名以及解密编码进行对比,判断该数据显示单元是否能够获取该数据,若能够获取该数据,则进入下一步,若数字签名以及解密编码进行对比以及解密编码对比不正确,即该数字签名与查看的数据不匹配货真解密编码异常;
S4:数据处理单元从数据提供单元调用该数据密文编码,并将该数据密文编码发送至数据显示单元;
S5:数据显示单元首先使用解密编码对数据密文编码进行解密,得到原数据编码,再对数据编码进行还原,得到最终数据,并显示该数据。
其中,数据提供单元提供两种数据,第一种数据为安卓系统内缓存数据,第二种数据为网络数据,需要进行下载,随着网络下载,网络数据内容时刻发生变化。
其中,等级划分标记中根据数据来源以及数据安全规定将数据划分为一级数据、二级数据以及三级数据,然后直接对以及数据、二级数据以及三级数据直接采用ASCII进行编码得到二进制编码,将该二进制编码作为等级编码。
其中,数据编码过程中采用曼彻斯特编码,将时钟和数据包含在信号流中,在传输代码信息的同时,也将时钟同步信号一起传输到对方,曼彻斯特编码的每一个码元都被调制成两个电平,最终得到数据编码,曼彻斯特编码克服了NRZ码的不足。每位中间的跳变即可作为数据,又可作为时钟,能够自同步。
其中,融合函数与融合函数反函数为户逆函数,融合函数将数字签名以及解密编码作为自变量进行融合,得到数据邀请码,融合函数反函数是将数据邀请码作为自变量进行运算,得到两个结果分别为数字签名以及解密编码,本发明中选用不同书融合函数,即对加密方法的加密程度不同,当融合函数也可看作加密函数,加密函数的权限只有数据处理单元拥有,非法分子无法获取融合函数。
其中,数字签名为二进制字符串,其中包含数据显示单元自身身份信息,不同地显示单元显示不同类型的数据,例如数据类型包括IPEG图像格式,MP3音频格式,MP4视频格式。
其中,每一数据提供单元构建一个对应数据库,该数据库中包含对应的数据提供单元所有的全部数据,对于安卓系统内缓存数据直接构建缓存数据库,对于网络数据构建网络即时数据库,跟随网络环境,网络即时数据库内的数据内容发生改变,数据处理单元根据解密字符调用数据时直接在数据库中查询对应的数字编码,数据提供单元同时对缓存数据库以及网络即时数据库进行数据库防护操作,有效防止非法分子通过破坏底层数据库获取对应数据。
其中数据处理过程中,处理单元内首先搭建汇集单元、外网代理服务单元、隔离通信单元以及内网代理服务单元,对汇集来网络数据通过外网汇集接口将数据汇集到相应的所述汇集单元中来,然后再通过不同的网络传输,分门别类地将数据发送到相应的所述外网代理服务单元,所述外网服务单元通过数据类型再反馈给不同等级的隔离通信单元进行差异化隔离处理,所述隔离通信单元处理完毕后将数据送往内网代理服务单元,完成从外网到内网的数据跨越,所述内网代理服务单元会将隔离过的安全数据发送至内网汇集单元,所述处理单元直接调用所述内网汇集单元内的数据,将这些数据源系统地址映射到复杂组网安全体系地址空间,实现外网系统与多源异构数据管理平台互联,透过传输机制实现外网数据源系统数据与多源异构数据管理平台的互通,同时,数据需求指令信息以及数据传输过程中的信息交互指令信息也通过接入网关完成内外网信息的互联互通,自此,数据通过多个单元的协同处理,安全从外网送达至内网进行进一步数据处理。数据传输过程中的交互指令信息从外网到内网的过程与之相同,由内网到外网的过程则与之相反,根据接入网关接收数据类型的不同将接入网关分为文件数据接入网关和流媒体数据接入网关。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (7)
1.一种安卓系统硬件加密的方法,其特征在于:包括具体以下步骤:
S1:在安卓系统内设定数据提供单元、数据处理单元以及数据显示单元,根据数据来源并结合数据来源相关安全规定对数据进行安全等级划分,并将等级划分标记进行数字编码得到等级编码,所述等级编码附着在数据编码后端,且通过所述等级编码对该数据进行异步加密,得到数据密文编码,同时生成一组解密编码;
S2:对不同的数据显示单元定义对应的数字签名,并同时获取一个解密编码,将数字签名与带获取的数据的解密编码使用融合函数进行融合,得到数据邀请编码;
S3:数据显示单元将数据邀请码发送至数据处理单元,首先携带自身身份信息的数字签名发送至数据处理单元,数据处理单元对数据邀请码使用融合函数反函数进行运算,得到数字签名以及解密编码,根据数字签名以及解密编码进行对比,判断该数据显示单元是否能够获取该数据,若能够获取该数据,则进入下一步;
S4:数据处理单元从数据提供单元调用该数据密文编码,并将该数据密文编码发送至数据显示单元;
S5:数据显示单元首先使用解密编码对数据密文编码进行解密,得到原数据编码,再对数据编码进行还原,得到最终数据,并显示该数据。
2.根据权利要求1所述的一种安卓系统硬件加密的方法,其特征在于:所述数据提供单元提供两种数据,第一种数据为安卓系统内缓存数据,第二种数据为网络数据,需要进行下载。
3.根据权利要求2所述的一种安卓系统硬件加密的方法,其特征在于:所述等级划分标记中根据数据来源以及数据安全规定将数据划分为一级数据、二级数据以及三级数据,然后直接对以及数据、二级数据以及三级数据直接采用ASCII进行编码得到二进制编码,将该二进制编码作为等级编码。
4.根据权利要求3所述的一种安卓系统硬件加密的方法,其特征在于:数据编码过程中采用曼彻斯特编码,将时钟和数据包含在信号流中,在传输代码信息的同时,也将时钟同步信号一起传输到对方,曼彻斯特编码的每一个码元都被调制成两个电平,最终得到数据编码。
5.根据权利要求4所述的一种安卓系统硬件加密的方法,其特征在于:融合函数与融合函数反函数为户逆函数,融合函数将数字签名以及解密编码作为自变量进行融合,得到数据邀请码,融合函数反函数是将数据邀请码作为自变量进行运算,得到两个结果分别为数字签名以及解密编码。
6.根据权利要求5所述的一种安卓系统硬件加密的方法,其特征在于:所述数字签名为二进制字符串,其中包含数据显示单元自身身份信息,不同地显示单元显示不同类型的数据。
7.根据权利要求6所述的一种安卓系统硬件加密的方法,其特征在于:每一所述数据提供单元构建一个对应数据库,该数据库中包含对应的所述数据提供单元所有的全部数据,对于安卓系统内缓存数据直接构建缓存数据库,对于网络数据构建网络即时数据库,跟随网络环境,网络即时数据库内的数据内容发生改变,数据处理单元根据解密字符调用数据时直接在数据库中查询对应的数字编码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210650448.2A CN114722418B (zh) | 2022-06-10 | 2022-06-10 | 一种安卓系统硬件加密的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210650448.2A CN114722418B (zh) | 2022-06-10 | 2022-06-10 | 一种安卓系统硬件加密的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114722418A true CN114722418A (zh) | 2022-07-08 |
CN114722418B CN114722418B (zh) | 2022-09-20 |
Family
ID=82232896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210650448.2A Active CN114722418B (zh) | 2022-06-10 | 2022-06-10 | 一种安卓系统硬件加密的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114722418B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116743445A (zh) * | 2023-06-01 | 2023-09-12 | 济南安迅科技有限公司 | 一种保密通信方法及保密通信系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040064704A1 (en) * | 2002-09-27 | 2004-04-01 | Monis Rahman | Secure information display and access rights control |
CN101409618A (zh) * | 2008-11-24 | 2009-04-15 | 农革 | 一种多读者文档加密和解密方法 |
US20100106978A1 (en) * | 2008-10-24 | 2010-04-29 | Hon Hai Precision Industry Co., Ltd. | Display device and display content sharing method |
CN103297233A (zh) * | 2013-04-27 | 2013-09-11 | 天地融科技股份有限公司 | 安全设备和显示系统 |
JP2015076020A (ja) * | 2013-10-10 | 2015-04-20 | 株式会社イグニッション | デジタルコンテンツ表示装置、デジタルコンテンツ表示プログラム、およびコンピュータ可読な記憶媒体 |
WO2020156400A1 (zh) * | 2019-01-30 | 2020-08-06 | 京东方科技集团股份有限公司 | 数字艺术作品显示设备及管理方法、电子设备 |
CN112861156A (zh) * | 2021-02-26 | 2021-05-28 | 上海升途智能系统有限公司 | 显示数据的安全通信方法、装置、电子设备及存储介质 |
-
2022
- 2022-06-10 CN CN202210650448.2A patent/CN114722418B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040064704A1 (en) * | 2002-09-27 | 2004-04-01 | Monis Rahman | Secure information display and access rights control |
US20100106978A1 (en) * | 2008-10-24 | 2010-04-29 | Hon Hai Precision Industry Co., Ltd. | Display device and display content sharing method |
CN101409618A (zh) * | 2008-11-24 | 2009-04-15 | 农革 | 一种多读者文档加密和解密方法 |
CN103297233A (zh) * | 2013-04-27 | 2013-09-11 | 天地融科技股份有限公司 | 安全设备和显示系统 |
JP2015076020A (ja) * | 2013-10-10 | 2015-04-20 | 株式会社イグニッション | デジタルコンテンツ表示装置、デジタルコンテンツ表示プログラム、およびコンピュータ可読な記憶媒体 |
WO2020156400A1 (zh) * | 2019-01-30 | 2020-08-06 | 京东方科技集团股份有限公司 | 数字艺术作品显示设备及管理方法、电子设备 |
CN112861156A (zh) * | 2021-02-26 | 2021-05-28 | 上海升途智能系统有限公司 | 显示数据的安全通信方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
孙金奇: "基于安卓系统的国密硬件加密系统设计与实现", 《数字技术与应用》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116743445A (zh) * | 2023-06-01 | 2023-09-12 | 济南安迅科技有限公司 | 一种保密通信方法及保密通信系统 |
CN116743445B (zh) * | 2023-06-01 | 2024-04-09 | 济南安迅科技有限公司 | 一种保密通信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114722418B (zh) | 2022-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103295046B (zh) | 生成和使用安全二维码的方法和设备 | |
CN100468386C (zh) | 时间标记验证方法 | |
CN111246539B (zh) | 一种智能家电的联网绑定方法、智能家电及用户终端 | |
CN100534180C (zh) | 用于连续控制和保护媒体内容的方法和装置 | |
US20080209231A1 (en) | Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method | |
EP2095288B1 (en) | Method for the secure storing of program state data in an electronic device | |
CN104185998A (zh) | 用于视频的密码访问控制的方法和系统 | |
CN112883361B (zh) | 应用程序的功能跳转方法、装置、计算机设备及存储介质 | |
CN111292041A (zh) | 一种电子合同生成方法、装置、设备及存储介质 | |
CN108959990B (zh) | 一种二维码的验证方法及装置 | |
KR20070120577A (ko) | 멀티미디어 콘텐츠로의 접속을 관리하기 위한 보안 방법 및장치 | |
CN114722418B (zh) | 一种安卓系统硬件加密的方法 | |
CN111597250B (zh) | 一种区块链系统的可视化方法 | |
CN105765941A (zh) | 一种非法访问服务器防止方法以及装置 | |
CN104079532A (zh) | 在线阅读方法及系统、客户端、服务器 | |
CN101171860B (zh) | 管理接入多媒体内容的安全方法和设备 | |
EP1785901B1 (en) | Secure License Key Method and System | |
US20140038650A1 (en) | Short message backup method, mobile terminal, and server | |
CN108900472A (zh) | 信息的传输方法和装置 | |
WO2007029285A1 (ja) | データ配信システム及び発行装置及び端末装置及び中間ノード | |
CN111739190A (zh) | 车辆诊断文件加密方法、装置、设备及存储介质 | |
US20030154409A1 (en) | Mobile communications terminal and data transmitting method | |
GB2537812A (en) | DRM Addition Authentication | |
CN113315761B (zh) | 客户端和服务端数据传输方法和装置 | |
CN112769783A (zh) | 数据传输方法及云服务器、接收端和发送端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |