CN103955652A - 一种基于Andriod设备认证的文件加密方法及装置 - Google Patents

一种基于Andriod设备认证的文件加密方法及装置 Download PDF

Info

Publication number
CN103955652A
CN103955652A CN201410183887.2A CN201410183887A CN103955652A CN 103955652 A CN103955652 A CN 103955652A CN 201410183887 A CN201410183887 A CN 201410183887A CN 103955652 A CN103955652 A CN 103955652A
Authority
CN
China
Prior art keywords
andriod
unique identifier
file
equipment unique
application layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410183887.2A
Other languages
English (en)
Other versions
CN103955652B (zh
Inventor
耿涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Storehouse Wuhan Hundred Network Technology Co Limiteds
Original Assignee
Storehouse Wuhan Hundred Network Technology Co Limiteds
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Storehouse Wuhan Hundred Network Technology Co Limiteds filed Critical Storehouse Wuhan Hundred Network Technology Co Limiteds
Priority to CN201410183887.2A priority Critical patent/CN103955652B/zh
Publication of CN103955652A publication Critical patent/CN103955652A/zh
Application granted granted Critical
Publication of CN103955652B publication Critical patent/CN103955652B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于Andriod设备认证的文件加密方法及装置,其中,所述方法包括:在Andriod操作***的底层,获取Andriod设备唯一识别码;对所述获取的Andriod设备唯一识别码进行加密,生成加密文件;判断所述加密文件与预先设置的外部加密文件是否相同;若相同,则验证成功,否则,验证失败;将验证成功信息或验证失败信息通过Andriod操作***的数据中转层传输给Andriod操作***的应用层;应用层根据接收到的所述验证成功信息或验证失败信息,确定允许或拒绝访问应用程序。

Description

一种基于Andriod设备认证的文件加密方法及装置
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于Andriod设备认证的文件加密方法及装置。
背景技术
随着通信技术的发展,Andriod设备,尤其是智能移动设备的应用越来越普及,同时由于各种黑客的存在,智能移动设备的安全性也越来越受到用户的关注。
目前的Andriod设备,以智能手机为例,通常的加密方式主要由两种:第一种是采用读取手机号码的方式进行加密;第二种是基于Andriod设备序列号在应用层进行加密的加密方式。
采用上述第一种加密方式,存在部分运营商类型的号码无法读取或智能手机更换手机号码(比如更换SIM卡)后,加密失败的风险;采用上述第二种加密方式,虽然Andriod设备应用程序通过设备序列号进行了加密,但Andriod应用程序容易被破解,而Andriod应用程序一旦被破解,应用程序的代码就完全公开了,很容易就暴露了加密的方法。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的基于Andriod设备认证的文件加密方法及装置。
依据本发明的一个方面,提供了一种基于Andriod设备认证的文件加密方法,包括:
在Andriod操作***的底层,获取Andriod设备唯一识别码;
对所述获取的Andriod设备唯一识别码进行加密,生成加密文件;
判断所述加密文件与预先设置的外部加密文件是否相同;若相同,则验证成功,否则,验证失败;
将验证成功信息或验证失败信息通过Andriod操作***的数据中转层传输给Andriod操作***的应用层;
应用层根据接收到的所述验证成功信息或验证失败信息,确定允许或拒绝访问应用程序。
依据本发明的另一方面,提供了一种基于Andriod设备认证的文件加密装置,包括:
识别码获取模块,用于在Andriod操作***的底层,获取Andriod设备唯一识别码;
第一加密模块,用于对所述获取的Andriod设备唯一识别码进行加密,生成加密文件;
判断模块,用于判断所述加密文件与预先设置的外部加密文件是否相同;若相同,则验证成功,否则,验证失败;
第一传输模块,用于将验证成功信息或验证失败信息通过Andriod操作***的数据中转层传输给Andriod操作***的应用层;
确定模块,用于应用层根据接收到的所述验证成功信息或验证失败信息,确定允许或拒绝访问应用程序。
本发明提供的一种基于Andriod设备认证的文件加密方法及装置,通过在Andriod操作***的底层获取Andriod设备的唯一识别码,并进行加密,然后与预先设置的外部加密文件对比,再将对比结果通过数据中转层传输给应用层,应用层根据对比结果确定是允许还是拒绝访问Andriod的应用程序。本发明提供的方法是在Andriod***架构的底层执行加密,并与预先设置的外部文件进行对比认证,应用层只需根据对比的结果来决定是否是允许还是拒绝用户访问Andriod的应用程序,因此,即使Andriod的应用程序被破解,也无法破解加密算法,对于许多需要加密认证的Andriod软件起到绝对的保护作用。
附图说明
图1为本发明实施例的一种基于Andriod设备认证的文件加密方法流程图;
图2为本发明实施例的一种基于Andriod设备认证的文件加密方法的整体流程图;
图3为本发明实施例的一种基于Andriod设备认证的文件加密装置示意图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
实施例一、一种基于Andriod设备认证的文件加密方法。下面结合图1和图2对本发明提供的方法进行详细说明。
图1中,S101、在Andriod操作***的底层,获取Andriod设备唯一识别码。
具体的,本实施例主要适用于Andriod操作***,首先,在Andriod操作***的底层获取Andriod设备的唯一识别码,此Andriod设备唯一识别码是不可更改的。其中,Andriod设备唯一识别码有多种表现形式,可以是Andriod设备序列号(serial number),也可以为Andriod设备的物理地址(比如MAC,Media Access Control Address,媒体访问控制地址,或称Andriod地址)。
S102、对上述获取的Andriod设备唯一识别码进行加密,生成加密文件。
具体的,通过上述步骤在Andriod操作***的底层获取到Andriod设备的唯一识别码,然后对该获取的Andriod设备的唯一识别码在Andriod的底层进行加密,生成加密文件,在具体实施时,进行加密的加密算法有多种,由于MD5加密算法产生不可逆的加密字符串,较其它的很多加密算法,具有很高的安全性,因此,本实施例采用安全性高的MD5对获取的Andriod设备的唯一识别码进行加密,并形成加密文件。
S103、判断上述加密文件与预先设置的外部加密文件是否相同;若相同,则验证成功,否则,验证失败。
具体的,通过步骤S102对Andriod设备唯一识别码采用MD5加密算法进行加密后,将该加密文件与外部加密文件进行对比,判断该加密文件与外部加密文件是否相同,若相同,则验证成功,若不相同,则验证失败。
具体实现时,获取上述加密文件中加密后的Andriod设备唯一识别码,并获取外部加密文件中加密后的字符串,判断加密后的Andriod设备唯一识别码与外部文件加密后的字符串是否相同;若相同,则验证成功,若不同,则验证失败。比如,步骤S101获取的Andriod设备的唯一识别码为#1,经过MD5加密后的Andriod设备唯一识别码为ABCD,外部文件加密后的字符串也为ABCD,则加密后的Andriod设备的唯一识别码与外部文件经过加密后的字符串相同,则验证成功,此时可以将验证结果状态设置为true;若经过加密后的Andriod设备唯一识别码为ABCD,而外部文件经过加密后的字符串为AB,则加密后的Andriod设备唯一识别码与外部文件加密后的字符串不相同,则验证失败,此时可以将验证结果状态设置为false。
另外,需要说明的是,在上述验证失败的情况下,在Andriod操作***的底层,获取原始为加密的Andriod设备唯一识别码。
S104、将验证成功信息或验证失败信息通过Andriod操作***的数据中转层传输给Andriod操作***的应用层。
具体的,上述步骤通过对比加密文件与外部加密文件是否相同,得到了验证后的结果,该步骤将验证成功信息或验证失败信息传输给应用层。由于Andriod***的底层的开发语言为C/C++,而Andriod***的应用层使用的开发语言为Java,两种不同的语言之间不能直接实现相互通信,因此在本实施例中数据中转层采用JNI(Java Native Interface,Java本地接口)来实现C/C++和Java之间的通信,JNI允许Java代码与其它语言写的代码之间能够互相通信。
在具体传输过程中,Andriod***的底层将验证结果,即验证成功信息或验证失败信息通过JNI接口层传输给Andriod的应用层(即Andriod的Java接口层)。具体实现时,Andriod的底层将验证成功信息(true)或验证失败信息(false)传输给JNI接口层,参见图2,此时可以在JNI接口层设置一比对结果接口,Andriod***的底层将验证成功信息(true)或验证失败信息(false)发送给JNI接口层的比对结果接口,然后JNI接口层的比对结果接口在将验证成功信息(true)或验证失败信息(false)转发给Andriod***的Java应用层。
需要补充的是,在验证结果为验证失败的情况下,在上述S103的步骤中获取了原始的未加密的Andriod设备唯一识别码,在此步骤将获取的未加密的Andriod设备唯一识别码与验证失败信息一同经过JNI接口层传输给应用层。
S105、应用层根据接收到的验证成功信息或验证失败信息,确定允许或拒绝访问应用程序。
具体的,当Andriod***的底层将验证结果通过JNI接口层传输给Andriod***的应用层之后,应用层根据接收到的验证结果来确定是否允许用户访问Andriod***的应用程序。具体实现时,参见图2,可以在Andriod***的Java层设置一获取验证结果接口,JNI接口层的比对结果接口将验证成功信息(true)或验证失败信息(false)传输给Andriod***Java层的获取验证结果接口,获取验证结果接口查看接收到的验证信息是验证成功信息还是验证失败信息,若获取验证结果接口接收到JNI接口层传输来的验证成功信息,则允许用户进入软件访问应用程序;若获取验证结果接口接收到JNI接口层传输来的验证失败信息,则拒绝用户进入软件访问应用程序,至此完成了Andriod设备的安全认证的过程。
另外,需要说明的是,当Andriod应用层接收到JNI接口层传输的验证失败信息时,在拒绝用户访问Andriod的应用程序的同时,还会将JNI接口层传输的Andriod设备唯一识别码发送给外部终端(也可以认为是服务商),比如外部PC端,外部终端会对接收到的Andriod设备唯一识别码进行加密形成一系列的字符串,与前述的Andriod底层对获取的Andriod设备唯一识别码进行加密的加密算法相同,该步骤也是采用MD5加密算法对接收的的Andriod设备唯一识别码进行加密形成一系列的字符串,并形成外部加密文件。
当外部终端对Andriod设备唯一识别码进行了加密后,外部终端将上述加密形成的外部加密文件发送给Andriod***的应用层,比如发送给Andriod***Java层的。参见图2,Andriod***Java层的读取外部加密文件接口通过JNI接口层中的导入外部加密文件接口将加密形成的外部加密文件传输给Andriod***的底层,然后转到步骤S103,Andriod***的底层将加密后的Andriod设备唯一识别码与该外部加密文件中的加密后的字符串,再进行循环。
以上对本发明提供的一种基于Andriod设备认证的文件加密方法进行了详细的介绍,为了更深入地激烈本发明提供的方法,下面结合图2对本发明提供的方法进行整体说明。
图2中,首先在Andriod***的底层获取Andriod设备的唯一识别码,并通过MD5加密算法对该Andriod设备唯一识别码进行加密,形成加密文件;然后将该加密文件与预先设置的外部加密文件进行对比,判断该加密文件与外部加密文件是否相同,若相同,则验证成功,若不同,则验证失败;在验证失败的情况下,获取原始的未加密的Andriod设备唯一识别码;Andriod***的底层将验证成功信息或验证失败信息连同Andriod设备唯一识别码通过JNI接口层传输给Andriod***的应用层;当Andriod***的应用层接收到JNI接口层传输的验证成功信息或验证失败信息,确定允许或拒绝访问Andriod的应用程序;另外,当Andriod***的应用层接收到验证失败信息时,会将Andriod***底层经过JNI接口层传输来的Andriod设备唯一识别码发送给外部终端,比如外部PC端,外部终端接收到Andriod设备唯一识别码后,会对该Andriod设备唯一识别码进行加密,形成外部加密文件,随后外部终端将外部加密文件发送给Andriod***的Java应用层,然后Andriod的Java应用层会通过数据中转层(即JNI接口层)传输给Andriod***的底层,然后Andriod***的底层会将经过在底层经过加密后的Andriod设备唯一识别码而形成的加密文件与接收到的外部加密文件进行对比,重复上述的过程。
实施例二、一种基于Andriod设备认证的文件加密装置。下面结合图3对本发明提供的装置进行详细说明。
图3中,本发明提供的装置包括识别码获取模块301、第一加密模块302、判断模块303、第一传输模块304、确定模块305、第一发送模块306、第二加密模块307、第二发送模块308和第三传输模块309。
其中,识别码获取模块301用于在Andriod操作***的底层,获取Andriod设备唯一识别码。
具体的,本实施例主要适用于Andriod操作***,首先,Andriod操作***的底层的识别码获取模块301获取AndriodAndriod设备的唯一识别码,此Andriod设备唯一识别码是不可更改的。其中,Andriod设备唯一识别码有多种表现形式,可以是Andriod设备序列号(serial number),也可以为Andriod设备的物理地址(比如MAC,Media Access Control Address,媒体访问控制地址,或称Andriod地址)。
第一加密模块302用于对识别码获取模块301获取的Andriod设备唯一识别码进行加密,生成加密文件。
具体的,通过识别码获取模块301在Andriod操作***的底层获取到Andriod设备的唯一识别码,然后该第一加密模块302对识别码获取模块301获取的Andriod设备的唯一识别码在Andriod的底层进行加密,生成加密文件,在具体实施时,进行加密的加密算法有多种,由于MD5加密算法产生不可逆的加密字符串,较其它的很多加密算法,具有很高的安全性,因此,本实施例采用安全性高的MD5对获取的Andriod设备的唯一识别码进行加密,并形成加密文件。
判断模块303用于判断第一加密模块302加密的加密文件与预先设置的外部加密文件是否相同;若相同,则验证成功,否则,验证失败。
具体的,判断模块303获取上述加密文件中加密后的Andriod设备唯一识别码,并获取外部加密文件中加密后的字符串,判断加密后的Andriod设备唯一识别码与外部文件加密后的字符串是否相同;若相同,则验证成功,若不相同,则验证失败。
另外,需要说明的是,在上述验证失败的情况下,在Andriod操作***的底层,获取原始为加密的Andriod设备唯一识别码。
第一传输模块304用于将验证成功信息或验证失败信息通过Andriod操作***的数据中转层传输给Andriod操作***的应用层。
具体的,上述判断模块303判断了加密文件与外部加密文件是否相同,得到了验证后的结果,第一传输模块304将验证成功信息或验证失败信息传输给Andriod操作***的应用层。
需要补充的是,在验证结果为验证失败的情况下,在上述判断模块303之后还会获取原始的未加密的Andriod设备唯一识别码,第一传输模块304还会将获取的未加密的Andriod设备唯一识别码与验证失败信息一同经过JNI接口层传输给应用层。
确定模块305用于应用层根据接收到的验证成功信息或验证失败信息,确定允许或拒绝访问应用程序。
具体的,若Andriod应用层接收到JNI接口层传输来的验证成功信息,则允许用户进入软件访问应用程序;若Andriod应用层接收到JNI接口层传输来的验证失败信息,则拒绝用户进入软件访问应用程序,至此完成了Andriod设备的安全认证的过程。
第一发送模块306用于应用层将接收到的Andriod设备唯一识别码发送给外部终端。
具体的,需要说明的是,上述当Andriod应用层接收到JNI接口层传输的验证失败信息时,确定模块305在拒绝用户访问Andriod的应用程序的同时,第一发送模块306还会将JNI接口层传输的Andriod设备唯一识别码发送给外部终端,比如外部PC端。
第二加密模块307用于外部终端对所述Andriod设备唯一识别码进行加密,生成外部加密文件。
第二发送模块308用于外部终端将经过第二加密模块307加密的外部加密文件发送给Andriod***的应用层。
第三传输模块309用于应用层通过数据中转层将外部加密文件传输给Andriod操作***的底层。
本发明提供的一种基于Andriod设备认证的文件加密方法及装置,通过在Andriod***的底层获取Andriod设备唯一识别码并进行加密形成加密文件,然后将该加密文件与预先设置的外部加密文件进行对比,若该加密文件与外部加密文件相同,则验证成功,若该加密文件与外部加密文件不相同,则验证失败,Andriod***的底层将验证结果通过JNI接口层传输给Andriod***的应用层,应用层根据接收到验证结果,确定允许还是拒绝用户访问Andriod***的应用程序。本发明通过在Andriod***的底层获取Andriod设备唯一识别码并进行加密,这样就避免了获取手机号失败或由于更换手机号(更换SIM卡)而带来的麻烦,同时即使Andriod***的应用程序被破解,也无法破解加密算法,对于许多需要加密认证的Andriod软件起到绝对保护作用。
另外,本发明采用时下最安全的MD5加密算法,产生不可逆的加密字符串,相比与普通的加密算法机制,具有更高的安全性。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以Andriod实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的数据处理装置以及数据处理***中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(如计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是,上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的Andriod以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个Andriod项来具体体现。单词第一、第二以及第三等的使用不表示任何顺序,可将这些单词解释为名称。

Claims (10)

1.一种基于Andriod设备认证的文件加密方法,其特征在于,包括:
S101、在Andriod操作***的底层,获取Andriod设备唯一识别码;
S102、对所述获取的Andriod设备唯一识别码进行加密,生成加密文件;
S103、判断所述加密文件与预先设置的外部加密文件是否相同,若相同,则验证成功,否则,验证失败;
S104、将验证成功信息或验证失败信息通过Andriod操作***的数据中转层传输给Andriod操作***的应用层;
S105、应用层根据接收到的所述验证成功信息或验证失败信息,确定允许或拒绝访问应用程序。
2.如权利要求1所述的文件加密方法,其特征在于,所述判断加密文件与预先设置的外部加密文件是否相同包括:
获取所述加密文件中加密后的Andriod设备唯一识别码,并获取所述外部加密文件中加密后的字符串,判断所述加密后的Andriod设备唯一识别码与所述加密后的字符串是否相同。
3.如权利要求1所述的文件加密方法,其特征在于,所述方法还包括:
在所述验证失败的情况下,获取Andriod设备唯一识别码,并将所述Andriod设备唯一识别码通过数据中转层传输给应用层。
4.如权利要求3所述的文件加密方法,其特征在于,在将所述Andriod设备唯一识别码通过数据中转层传输给应用层之后,还包括:
应用层将接收到的Andriod设备唯一识别码发送给外部终端,所述外部终端对所述Andriod设备唯一识别码进行加密,生成外部加密文件;
外部终端将所述外部加密文件发送给应用层;
应用层通过数据中转层将所述外部加密文件传输给Andriod操作***的底层。
5.如权利要求1或2或4所述的文件加密方法,其特征在于,通过MD5加密算法对所述Andriod设备唯一识别码进行加密。
6.一种基于Andriod设备认证的文件加密装置,其特征在于,包括:
识别码获取模块,用于在Andriod操作***的底层,获取Andriod设备唯一识别码;
第一加密模块,用于对所述获取的Andriod设备唯一识别码进行加密,生成加密文件;
判断模块,用于判断所述加密文件与预先设置的外部加密文件是否相同;若相同,则验证成功,否则,验证失败;
第一传输模块,用于将验证成功信息或验证失败信息通过Andriod操作***的数据中转层传输给Andriod操作***的应用层;
确定模块,用于应用层根据接收到的所述验证成功信息或验证失败信息,确定允许或拒绝访问应用程序。
7.如权利要求6所述的文件加密装置,其特征在于,所述判断模块用于判断所述加密文件与所述预先设置的外部加密文件是否相同具体包括:
获取所述加密文件中加密后的Andriod设备唯一识别码,并获取所述外部加密文件中加密后的字符串,判断所述加密后的Andriod设备唯一识别码与所述加密后的字符串是否相同。
8.如权利要求6所述的文件加密装置,其特征在于,所述第一传输模块还用于:
在所述验证失败的情况下,获取Andriod设备唯一识别码,并将所述Andriod设备唯一识别码通过数据中转层传输给应用层。
9.如权利要求8所述的文件加密装置,其特征在于,将所述Andriod设备唯一识别码通过数据中转层传输给应用层后还包括:
第一发送模块,用于应用层将接收到的Andriod设备唯一识别码发送给外部终端;
第二加密模块,用于所述外部终端对所述Andriod设备唯一识别码进行加密,生成外部加密文件;
第二发送模块,用于外部终端将所述外部加密文件发送给Andriod***的应用层;
第三传输模块,用于应用层通过数据中转层将所述外部加密文件传输给Andriod操作***的底层。
10.如权利要求6或7或9所述的文件加密装置,其特征在于,通过MD5加密算法对所述Andriod设备唯一识别码进行加密。
CN201410183887.2A 2014-04-30 2014-04-30 一种基于Andriod设备认证的文件加密方法及装置 Expired - Fee Related CN103955652B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410183887.2A CN103955652B (zh) 2014-04-30 2014-04-30 一种基于Andriod设备认证的文件加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410183887.2A CN103955652B (zh) 2014-04-30 2014-04-30 一种基于Andriod设备认证的文件加密方法及装置

Publications (2)

Publication Number Publication Date
CN103955652A true CN103955652A (zh) 2014-07-30
CN103955652B CN103955652B (zh) 2016-08-24

Family

ID=51332927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410183887.2A Expired - Fee Related CN103955652B (zh) 2014-04-30 2014-04-30 一种基于Andriod设备认证的文件加密方法及装置

Country Status (1)

Country Link
CN (1) CN103955652B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108848064A (zh) * 2018-05-24 2018-11-20 武汉久乐科技有限公司 授权管理方法及***
CN109450643A (zh) * 2018-11-05 2019-03-08 四川长虹电器股份有限公司 Android平台上基于native服务实现的签名验签方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101146261B (zh) * 2007-10-19 2010-12-08 深圳掌媒科技有限公司 一种电子媒体数字保护的实现方法
CN101777106A (zh) * 2010-01-22 2010-07-14 中兴通讯股份有限公司 一种移动终端软件防盗用的方法和装置
CN102036236A (zh) * 2010-10-29 2011-04-27 深圳市爱贝信息技术有限公司 一种对移动终端认证的方法和装置
CN102034059B (zh) * 2010-12-02 2013-09-04 东莞宇龙通信科技有限公司 应用程序管理方法、装置以及终端
CN102158856B (zh) * 2011-02-21 2015-06-17 惠州Tcl移动通信有限公司 移动终端识别码的鉴权***和方法、及服务器和终端

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108848064A (zh) * 2018-05-24 2018-11-20 武汉久乐科技有限公司 授权管理方法及***
CN108848064B (zh) * 2018-05-24 2020-12-29 武汉久乐科技有限公司 授权管理方法及***
CN109450643A (zh) * 2018-11-05 2019-03-08 四川长虹电器股份有限公司 Android平台上基于native服务实现的签名验签方法

Also Published As

Publication number Publication date
CN103955652B (zh) 2016-08-24

Similar Documents

Publication Publication Date Title
US10237073B2 (en) Systems and methods for trusted path secure communication
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
US20180160255A1 (en) Nfc tag-based web service system and method using anti-simulation function
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
US8938074B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
CN102414690B (zh) 用特权签字创建安全网页浏览环境的方法和设备
CN101122942B (zh) 数据安全读取方法及其安全存储装置
CN105915502A (zh) 利于网络加入的方法和***
CN104869175A (zh) 跨平台的账号资源共享实现方法、装置及***
CN105207774A (zh) 验证信息的密钥协商方法及装置
CN102624699A (zh) 一种保护数据的方法和***
CN104412273A (zh) 用于进行激活的方法和***
CN105228153A (zh) 网络接入方法、***和无线路由设备
Hufstetler et al. Nfc unlock: Secure two-factor computer authentication using nfc
CN103561115A (zh) 实时获取电子码的方法、开放平台及***
CN105975867A (zh) 一种数据处理方法
CN105191208A (zh) 用于激活用户装置上的应用程序的方法
CN105187369A (zh) 一种数据访问方法及装置
CN112653556A (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN111222160A (zh) 一种智能合约执行方法及***
US10862675B2 (en) Method for exchanging messages between security-relevant devices
CN104104650A (zh) 数据文件访问方法及终端设备
CN103592927A (zh) 一种通过license绑定产品服务器及业务功能的方法
Cooijmans et al. Secure key storage and secure computation in Android
CN102546594A (zh) 一种网络资源访问控制方法、装置及相关设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160824

Termination date: 20210430

CF01 Termination of patent right due to non-payment of annual fee