CN106375306A - 手机应用数据传输加密方法及*** - Google Patents

手机应用数据传输加密方法及*** Download PDF

Info

Publication number
CN106375306A
CN106375306A CN201610789216.XA CN201610789216A CN106375306A CN 106375306 A CN106375306 A CN 106375306A CN 201610789216 A CN201610789216 A CN 201610789216A CN 106375306 A CN106375306 A CN 106375306A
Authority
CN
China
Prior art keywords
key
mobile phone
ciphertext
background server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610789216.XA
Other languages
English (en)
Inventor
王荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Iron & Steel Engineering Technology Group Communications Co Ltd
Original Assignee
Wuhan Iron & Steel Engineering Technology Group Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Iron & Steel Engineering Technology Group Communications Co Ltd filed Critical Wuhan Iron & Steel Engineering Technology Group Communications Co Ltd
Priority to CN201610789216.XA priority Critical patent/CN106375306A/zh
Publication of CN106375306A publication Critical patent/CN106375306A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种手机应用数据传输加密方法及***,涉及通信技术领域,本发明采用双向非对称加密算法的公钥或私钥来加解密双向对称加密算法的密钥就得到了双重安全锁定的效果,保证加密大数据量数据的安全与效率,也保证了与之对应的双向对称加密算法的密钥是由双向非对称加密算法产生的密文,从而在保证效率的基础上保证了加密通道的安全及不可被窃取性。

Description

手机应用数据传输加密方法及***
技术领域
本发明涉及通信技术领域,尤其涉及一种手机应用数据传输加密方法及***。
背景技术
在当前的市场上大多数的移动应用中,与后台服务器的通信之间通信使用的是明文传输,这样做的缺点在于很易于被第三方截取协议中传输的内容,暴露用户不想暴露的私密信息。这些信息诸如在移动应用中最常涉及到的文字,图片,语音,视频等信息。为了提升移动应用的安全防护级别就必须为移动数据的安全传输设计出可靠的加密通道。因为移动应用是面向客户的交互应用,所以设计出来的加密通道还必须兼顾客户快捷交互的体验,不能因为数据经过加解密通道造成应用界面的卡顿,影响***使用的流畅性。如何解决数据的强加解密同时兼顾高性能加解密以保证移动应用***性不受影响就是目前所面临的问题。
发明内容
本发明的目的在于提供一种手机应用数据传输加密方法及***,旨在用于解决数据的强加解密同时兼顾高性能加解密以保证移动应用***性不受影响的问题。
本发明是这样实现的:
一种手机应用数据传输加密方法,所述方法包括:
手机应用生成第一对称密钥;
所述手机应用通过所述第一对称密钥对待传输数据进行加密,以获得第一内容密文;
所述手机应用通过非对称加密公钥对所述第一对称密钥进行加密,以获得第一密钥密文;
所述手机应用将所述第一内容密文和第一密钥密文通过协议组装,并将组装获得的数据包发送至后台服务器;
所述后台服务器对获得的数据包进行解包,以获得第一内容密文和第一密钥密文;
所述后台服务器通过非对称加密私钥对所述第一密钥密文进行解密,以获得第一对称密钥;
所述后台服务器通过获得的第一对称密钥对第一内容密文进行解密,以获得所述待传输数据。
可选地,所述手机应用生成第一对称密钥,进一步包括:
所述手机应用通过随机算法生成第一预设长度的第一对称密钥。
可选地,所述后台服务器通过获得的第一对称密钥对内容密文进行解密,以获得所述待传输数据之后,所述方法还包括:
所述后台服务器对所述待传输数据进行业务逻辑处理后,生成待应答数据;
所述后台服务器生成第二对称密钥;
所述后台服务器通过所述第二对称密钥对待应答数据进行加密,以获得第二内容密文;
所述后台服务器通过非对称加密私钥对所述第二对称密钥进行加密,以获得第二密钥密文;
所述后台服务器将第二密钥密文和第二内容密文通过协议组装,并将组装获得的数据包发送至所述手机应用;
所述手机应用对获得的数据包进行解包,以获得第二密钥密文和第二内容密文;
所述手机应用通过非对称加密公钥对所述第二密钥密文进行解密,以获得第二对称密钥;
所述手机应用通过获得的第二对称密钥对第二密钥密文进行解密,以获得所述待应答数据。
可选地,所述后台服务器生成第二对称密钥,进一步包括:
所述后台服务器通过随机算法生成第二预设长度的第二对称密钥。
可选地,所述手机应用生成第一对称密钥之前,所述方法还包括:
所述手机应用获取对称加密公钥,所述后台服务器获取非对称加密私钥。
本发明还公开了一种手机应用数据传输加密***,所述***包括:手机应用和后台服务器;
所述手机应用,用于生成第一对称密钥;
所述手机应用,还用于通过所述第一对称密钥对待传输数据进行加密,以获得第一内容密文;
所述手机应用,还用于通过非对称加密公钥对所述第一对称密钥进行加密,以获得第一密钥密文;
所述手机应用,还用于将所述第一内容密文和第一密钥密文通过协议组装,并将组装获得的数据包发送至后台服务器;
所述后台服务器,用于对获得的数据包进行解包,以获得第一内容密文和第一密钥密文;
所述后台服务器,还用于通过非对称加密私钥对所述第一密钥密文进行解密,以获得第一对称密钥;
所述后台服务器,还用于通过获得的第一对称密钥对第一内容密文进行解密,以获得所述待传输数据。
可选地,所述手机应用,还用于通过随机算法生成第一预设长度的第一对称密钥。
可选地,所述后台服务器,还用于对所述待传输数据进行业务逻辑处理后,生成待应答数据;
所述后台服务器,还用于生成第二对称密钥;
所述后台服务器,还用于通过所述第二对称密钥对待应答数据进行加密,以获得第二内容密文;
所述后台服务器,还用于通过非对称加密私钥对所述第二对称密钥进行加密,以获得第二密钥密文;
所述后台服务器,还用于将第二密钥密文和第二内容密文通过协议组装,并将组装获得的数据包发送至所述手机应用;
所述手机应用,还用于对获得的数据包进行解包,以获得第二密钥密文和第二内容密文;
所述手机应用,还用于通过非对称加密公钥对所述第二密钥密文进行解密,以获得第二对称密钥;
所述手机应用,还用于通过获得的第二对称密钥对第二密钥密文进行解密,以获得所述待应答数据。
可选地,所述后台服务器,还用于通过随机算法生成第二预设长度的第二对称密钥。
可选地,所述手机应用,还用于获取对称加密公钥,所述后台服务器获取非对称加密私钥。
本发明具有以下有益效果:
本发明采用双向非对称加密算法的公钥或私钥来加解密双向对称加密算法的密钥就得到了双重安全锁定的效果,保证加密大数据量数据的安全与效率,也保证了与之对应的双向对称加密算法的密钥是由双向非对称加密算法产生的密文,从而在保证效率的基础上保证了加密通道的安全及不可被窃取性。
附图说明
图1为本发明实施例提供的一种手机应用数据传输加密方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种手机应用数据传输加密方法的流程图;参照图1,所述方法包括:
S101:手机应用生成第一对称密钥;
因为固定密钥值容易因泄露造成加密通道失效,所以应用随机算法产生可控位数的密钥来做为通信中双向对称加密算法的密钥,具体地,所述手机应用通过随机算法生成第一预设长度的第一对称密钥。
由于双向对称加密算法有对大数据量的数据加密效率快,对***业务执行基本无影响的特点,所以在安全通道中用双向对称加密算法来加解密传输的数据。
S102:所述手机应用通过所述第一对称密钥对待传输数据进行加密,以获得第一内容密文;
因为双向对称加密算法有对大数据量的数据加密效率快,对***业务执行基本无影响的特点,所以在安全通道中用双向对称加密算法来加解密传输的数据。
所述待传输数据可以为文字、图片、或音视频数据,当然,还可为其他数据,本实施例对此不加以限制。
S103:所述手机应用通过非对称加密公钥对所述第一对称密钥进行加密,以获得第一密钥密文;
由于本实施例中需要解决数据传送过程中被窃取的问题,所以必需要用的双向非对称加密算法所产生的公钥私钥对来分别对需要加密的数据进行加密及解密。因为用公钥加密的内容只有用私钥才能解密,反之用私钥加密的内容也只有用公钥才能解密。这样把公钥应用在手机应用上,将私钥应用在服务端。就能起到防窃取的目的。
因为双向对称加密算法加解密是通过同一密钥来实现的,这样在安全数据通道中如果用明文的密钥与加密的内容一起传送就仍存在被窃取进而进一步被破解的风险,所以这里采用双向非对称加密算法的公钥或私钥来加解密双向对称加密算法的密钥就得到了双重安全锁定的效果。即保证加密大数据量数据的安全与效率,也保证了与之对应的双向对称加密算法的密钥是由双向非对称加密算法产生的密文,从而在保证效率的基础上保证了加密通道的安全及不可被窃取性。不直接使用双向非对称加密算法对传输的数据进行加解密是因为非对称算法是强加密算法,经测试对较大数据量的数据加解密会产生效率低下及延时高的缺点。但用这个算法来加解密较短的数据(如8到12位的双向对称加密算法的密钥值)则不会有这样的缺点。所以用这种双重组合加解密的方式,即兼顾的加解密的强度和不可被窃取性,也兼容的加解密的高效。
S104:所述手机应用将所述第一内容密文和第一密钥密文通过协议组装,并将组装获得的数据包发送至后台服务器;
本实施例中,制定协议组装生成数据包,并可依据协议完成数据包的解包,进而完成数据通道的数据传输。
S105:所述后台服务器对获得的数据包进行解包,以获得第一内容密文和第一密钥密文;
S106:所述后台服务器通过非对称加密私钥对所述第一密钥密文进行解密,以获得第一对称密钥;
S107:所述后台服务器通过获得的第一对称密钥对第一内容密文进行解密,以获得所述待传输数据。
本实施例采用双向非对称加密算法的公钥或私钥来加解密双向对称加密算法的密钥就得到了双重安全锁定的效果,保证加密大数据量数据的安全与效率,也保证了与之对应的双向对称加密算法的密钥是由双向非对称加密算法产生的密文,从而在保证效率的基础上保证了加密通道的安全及不可被窃取性。
本实施例可通过在手机应用数据传输中增加此方法实现传输加密防窃取的功能。并合理解决了数据传送过程中被窃取的问题,固定密钥值容易因泄露造成加密通道失效问题,如何高效的对大数据量的数据加密的问题,及如何有效的整合双向非对称加密算法及双向对称加密算法,取他们各自的优点形成兼顾高效,强加密,防窃取的双重加密框架的问题。此技术可使当前的手机应用***与后台服务的通信经过安全加密防护通道,为当前已有的手机应用***的安全改造升级,手机应用数据的传输能经过高效,强加密,防窃取的加密通道提供了可能。
为便于实现通信的双向流程,本实施例中,所述步骤S107之后,还可包括:
S108:所述后台服务器对所述待传输数据进行业务逻辑处理后,生成待应答数据;
所述待应答数据可以为文字、图片、或音视频数据,当然,还可为其他数据,本实施例对此不加以限制。
S109:所述后台服务器生成第二对称密钥;
具体地,所述后台服务器通过随机算法生成第二预设长度的第二对称密钥。
S110:所述后台服务器通过所述第二对称密钥对待应答数据进行加密,以获得第二内容密文;
S111:所述后台服务器通过非对称加密私钥对所述第二对称密钥进行加密,以获得第二密钥密文;
S112:所述后台服务器将第二密钥密文和第二内容密文通过协议组装,并将组装获得的数据包发送至所述手机应用;
S113:所述手机应用对获得的数据包进行解包,以获得第二密钥密文和第二内容密文;
S114:所述手机应用通过非对称加密公钥对所述第二密钥密文进行解密,以获得第二对称密钥;
S115:所述手机应用通过获得的第二对称密钥对第二密钥密文进行解密,以获得所述待应答数据。
本发明还公开了一种手机应用数据传输加密***,所述***包括:手机应用和后台服务器;
所述手机应用,用于生成第一对称密钥;
所述手机应用,还用于通过所述第一对称密钥对待传输数据进行加密,以获得第一内容密文;
所述手机应用,还用于通过非对称加密公钥对所述第一对称密钥进行加密,以获得第一密钥密文;
所述手机应用,还用于将所述第一内容密文和第一密钥密文通过协议组装,并将组装获得的数据包发送至后台服务器;
所述后台服务器,用于对获得的数据包进行解包,以获得第一内容密文和第一密钥密文;
所述后台服务器,还用于通过非对称加密私钥对所述第一密钥密文进行解密,以获得第一对称密钥;
所述后台服务器,还用于通过获得的第一对称密钥对第一内容密文进行解密,以获得所述待传输数据。
在具体的实现中,所述手机应用,还用于通过随机算法生成第一预设长度的第一对称密钥。
在具体的实现中,所述后台服务器,还用于对所述待传输数据进行业务逻辑处理后,生成待应答数据;
所述后台服务器,还用于生成第二对称密钥;
所述后台服务器,还用于通过所述第二对称密钥对待应答数据进行加密,以获得第二内容密文;
所述后台服务器,还用于通过非对称加密私钥对所述第二对称密钥进行加密,以获得第二密钥密文;
所述后台服务器,还用于将第二密钥密文和第二内容密文通过协议组装,并将组装获得的数据包发送至所述手机应用;
所述手机应用,还用于对获得的数据包进行解包,以获得第二密钥密文和第二内容密文;
所述手机应用,还用于通过非对称加密公钥对所述第二密钥密文进行解密,以获得第二对称密钥;
所述手机应用,还用于通过获得的第二对称密钥对第二密钥密文进行解密,以获得所述待应答数据。
在具体的实现中,所述后台服务器,还用于通过随机算法生成第二预设长度的第二对称密钥。
在具体的实现中,所述手机应用,还用于获取对称加密公钥,所述后台服务器获取非对称加密私钥。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种手机应用数据传输加密方法,其特征在于,所述方法包括:
手机应用生成第一对称密钥;
所述手机应用通过所述第一对称密钥对待传输数据进行加密,以获得第一内容密文;
所述手机应用通过非对称加密公钥对所述第一对称密钥进行加密,以获得第一密钥密文;
所述手机应用将所述第一内容密文和第一密钥密文通过协议组装,并将组装获得的数据包发送至后台服务器;
所述后台服务器对获得的数据包进行解包,以获得第一内容密文和第一密钥密文;
所述后台服务器通过非对称加密私钥对所述第一密钥密文进行解密,以获得第一对称密钥;
所述后台服务器通过获得的第一对称密钥对第一内容密文进行解密,以获得所述待传输数据。
2.如权利要求1所述的方法,其特征在于,所述手机应用生成第一对称密钥,进一步包括:
所述手机应用通过随机算法生成第一预设长度的第一对称密钥。
3.如权利要求1所述的方法,其特征在于,所述后台服务器通过获得的第一对称密钥对内容密文进行解密,以获得所述待传输数据之后,所述方法还包括:
所述后台服务器对所述待传输数据进行业务逻辑处理后,生成待应答数据;
所述后台服务器生成第二对称密钥;
所述后台服务器通过所述第二对称密钥对待应答数据进行加密,以获得第二内容密文;
所述后台服务器通过非对称加密私钥对所述第二对称密钥进行加密,以获得第二密钥密文;
所述后台服务器将第二密钥密文和第二内容密文通过协议组装,并将组装获得的数据包发送至所述手机应用;
所述手机应用对获得的数据包进行解包,以获得第二密钥密文和第二内容密文;
所述手机应用通过非对称加密公钥对所述第二密钥密文进行解密,以获得第二对称密钥;
所述手机应用通过获得的第二对称密钥对第二密钥密文进行解密,以获得所述待应答数据。
4.如权利要求3所述的方法,其特征在于,所述后台服务器生成第二对称密钥,进一步包括:
所述后台服务器通过随机算法生成第二预设长度的第二对称密钥。
5.如权利要求1~4中任一项所述的方法,其特征在于,所述手机应用生成第一对称密钥之前,所述方法还包括:
所述手机应用获取对称加密公钥,所述后台服务器获取非对称加密私钥。
6.一种手机应用数据传输加密***,其特征在于,所述***包括:手机应用和后台服务器;
所述手机应用,用于生成第一对称密钥;
所述手机应用,还用于通过所述第一对称密钥对待传输数据进行加密,以获得第一内容密文;
所述手机应用,还用于通过非对称加密公钥对所述第一对称密钥进行加密,以获得第一密钥密文;
所述手机应用,还用于将所述第一内容密文和第一密钥密文通过协议组装,并将组装获得的数据包发送至后台服务器;
所述后台服务器,用于对获得的数据包进行解包,以获得第一内容密文和第一密钥密文;
所述后台服务器,还用于通过非对称加密私钥对所述第一密钥密文进行解密,以获得第一对称密钥;
所述后台服务器,还用于通过获得的第一对称密钥对第一内容密文进行解密,以获得所述待传输数据。
7.如权利要求6所述的***,其特征在于,所述手机应用,还用于通过随机算法生成第一预设长度的第一对称密钥。
8.如权利要求6所述的***,其特征在于,所述后台服务器,还用于对所述待传输数据进行业务逻辑处理后,生成待应答数据;
所述后台服务器,还用于生成第二对称密钥;
所述后台服务器,还用于通过所述第二对称密钥对待应答数据进行加密,以获得第二内容密文;
所述后台服务器,还用于通过非对称加密私钥对所述第二对称密钥进行加密,以获得第二密钥密文;
所述后台服务器,还用于将第二密钥密文和第二内容密文通过协议组装,并将组装获得的数据包发送至所述手机应用;
所述手机应用,还用于对获得的数据包进行解包,以获得第二密钥密文和第二内容密文;
所述手机应用,还用于通过非对称加密公钥对所述第二密钥密文进行解密,以获得第二对称密钥;
所述手机应用,还用于通过获得的第二对称密钥对第二密钥密文进行解密,以获得所述待应答数据。
9.如权利要求8所述的***,其特征在于,所述后台服务器,还用于通过随机算法生成第二预设长度的第二对称密钥。
10.如权利要求6~9中任一项所述的***,其特征在于,所述手机应用,还用于获取对称加密公钥,所述后台服务器获取非对称加密私钥。
CN201610789216.XA 2016-08-31 2016-08-31 手机应用数据传输加密方法及*** Pending CN106375306A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610789216.XA CN106375306A (zh) 2016-08-31 2016-08-31 手机应用数据传输加密方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610789216.XA CN106375306A (zh) 2016-08-31 2016-08-31 手机应用数据传输加密方法及***

Publications (1)

Publication Number Publication Date
CN106375306A true CN106375306A (zh) 2017-02-01

Family

ID=57898732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610789216.XA Pending CN106375306A (zh) 2016-08-31 2016-08-31 手机应用数据传输加密方法及***

Country Status (1)

Country Link
CN (1) CN106375306A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及***
CN108881318A (zh) * 2018-09-06 2018-11-23 程杰 海洋环境探测数据的加密传输方法与加密传输***
CN108964903A (zh) * 2018-07-12 2018-12-07 腾讯科技(深圳)有限公司 密码存储方法及装置
CN109450620A (zh) * 2018-10-12 2019-03-08 阿里巴巴集团控股有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109495478A (zh) * 2018-11-20 2019-03-19 桂林电子科技大学 一种基于区块链的分布式安全通信方法及***
CN110995648A (zh) * 2019-10-25 2020-04-10 金现代信息产业股份有限公司 安全加密方法
CN111431917A (zh) * 2020-03-31 2020-07-17 上海涵润汽车电子有限公司 升级包加密方法及装置,升级包解密方法及装置
CN114218594A (zh) * 2021-12-17 2022-03-22 京东方科技集团股份有限公司 加解密初始化配置方法、边缘端、加解密平台及安全***
CN115277075A (zh) * 2022-06-22 2022-11-01 上海树风信息技术有限公司 一种自助报警***中的应用数据安全传输方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及***
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及***、签到和支付方法
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享***及方法
CN102077213A (zh) * 2008-06-26 2011-05-25 微软公司 用于确保通信的认证和完整性的技术
CN104219041A (zh) * 2014-09-23 2014-12-17 中国南方电网有限责任公司 一种适用于移动互联网的数据传输加密方法
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102077213A (zh) * 2008-06-26 2011-05-25 微软公司 用于确保通信的认证和完整性的技术
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及***
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享***及方法
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及***、签到和支付方法
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端
CN104219041A (zh) * 2014-09-23 2014-12-17 中国南方电网有限责任公司 一种适用于移动互联网的数据传输加密方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及***
CN108964903B (zh) * 2018-07-12 2021-12-14 腾讯科技(深圳)有限公司 密码存储方法及装置
CN108964903A (zh) * 2018-07-12 2018-12-07 腾讯科技(深圳)有限公司 密码存储方法及装置
CN108881318A (zh) * 2018-09-06 2018-11-23 程杰 海洋环境探测数据的加密传输方法与加密传输***
CN109450620A (zh) * 2018-10-12 2019-03-08 阿里巴巴集团控股有限公司 一种移动终端中共享安全应用的方法及移动终端
WO2020073712A1 (zh) * 2018-10-12 2020-04-16 阿里巴巴集团控股有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109495478B (zh) * 2018-11-20 2021-05-04 桂林电子科技大学 一种基于区块链的分布式安全通信方法及***
CN109495478A (zh) * 2018-11-20 2019-03-19 桂林电子科技大学 一种基于区块链的分布式安全通信方法及***
CN110995648A (zh) * 2019-10-25 2020-04-10 金现代信息产业股份有限公司 安全加密方法
CN111431917A (zh) * 2020-03-31 2020-07-17 上海涵润汽车电子有限公司 升级包加密方法及装置,升级包解密方法及装置
CN111431917B (zh) * 2020-03-31 2022-06-03 上海涵润汽车电子有限公司 升级包加密方法及装置,升级包解密方法及装置
CN114218594A (zh) * 2021-12-17 2022-03-22 京东方科技集团股份有限公司 加解密初始化配置方法、边缘端、加解密平台及安全***
CN115277075A (zh) * 2022-06-22 2022-11-01 上海树风信息技术有限公司 一种自助报警***中的应用数据安全传输方法

Similar Documents

Publication Publication Date Title
CN106375306A (zh) 手机应用数据传输加密方法及***
Khan et al. Security in cloud computing using cryptographic algorithms
CN106027239B (zh) 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN104486077B (zh) 一种VoIP实时数据安全传输的端到端密钥协商方法
CN104219051B (zh) 一种群组内消息的通信方法和***
CN105306492B (zh) 一种针对安全即时通信的异步密钥协商方法及装置
CN108768930A (zh) 一种数据的加密传输方法
CN104219041A (zh) 一种适用于移动互联网的数据传输加密方法
CN101335615B (zh) 用于usb key音频加解密装置密钥协商的方法
US20140325225A1 (en) Self-authenticated method with timestamp
CN106534079A (zh) 一种用于数据文件安全处理的方法及***
CN103986583A (zh) 一种动态加密方法及其加密通信***
CN107483505A (zh) 一种对视频聊天中的用户隐私进行保护的方法及***
CN107181584B (zh) 非对称完全同态加密及其密钥置换和密文交割方法
CN104378198A (zh) 一种基于分组密码体制的语音加密方法
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN102394749A (zh) 数据传输的线路保护方法、***、信息安全设备及应用设备
CN109309566B (zh) 一种认证方法、装置、***、设备及存储介质
CN109068322A (zh) 解密方法、***、移动终端、服务器及存储介质
CN105791258A (zh) 一种数据传输方法、终端及开放平台
CN103458401B (zh) 一种语音加密通信***及通信方法
CN103167494A (zh) 信息发送方法和***
CN104811451A (zh) 登陆链接方法及***
Ali et al. Design of secure chatting application with end to end encryption for android platform
CN105376221A (zh) 基于动态密码的游戏消息加密机制及游戏***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170201

RJ01 Rejection of invention patent application after publication