CN108365957A - 加密更新方法及装置 - Google Patents
加密更新方法及装置 Download PDFInfo
- Publication number
- CN108365957A CN108365957A CN201810153675.8A CN201810153675A CN108365957A CN 108365957 A CN108365957 A CN 108365957A CN 201810153675 A CN201810153675 A CN 201810153675A CN 108365957 A CN108365957 A CN 108365957A
- Authority
- CN
- China
- Prior art keywords
- encryption
- function
- newer
- script
- specified quantity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种加密更新方法及装置。所述加密更新方法包括:在每个预设周期时间节点形成更新的加密函数;将所述更新的加密函数发送给客户终端,以使所述客户终端使用所述更新的加密函数对数据进行加密。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种加密更新方法及装置。
背景技术
现有的方案一般是对采集数据的javascript加密函数进行压缩和混淆,混淆可以使javascript脚本的阅读性大大降低,从而达到保护的效果。但是加密函数还是能够被破解,加密函数被破解只是时间问题。混淆可以起到一定防护效果,但是加密函数还是会有一定的不安全性。
发明内容
有鉴于此,本发明实施例的目的在于提供一种加密更新方法及装置。
本发明实施例提供的一种加密更新方法,所述加密更新方法包括:
在每个预设周期时间节点形成更新的加密函数;
将所述更新的加密函数发送给客户终端,以使所述客户终端使用所述更新的加密函数对数据进行加密。
本发明实施例还提供一种加密更新装置,所述加密更新装置包括:
形成模块,用于在每个预设周期时间节点形成更新的加密函数;
发送模块,用于将所述更新的加密函数发送给客户终端,以使所述客户终端使用所述更新的加密函数对数据进行加密。
与现有技术相比,本发明实施例的加密更新方法,通过周期性的更新加密函数,可以有效避免因为长期使用相同的加密函数导致加密函数被破解而降低加密函数的安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的服务器与客户终端进行交互的示意图。
图2为本发明实施例提供的服务器的方框示意图。
图3为本发明实施例提供的加密更新方法的流程图。
图4为本发明实施例提供的加密更新方法的步骤S210的详细流程图。
图5为本发明实施例提供的加密更新方法的步骤S212的详细流程图。
图6为本发明另一实施例提供的加密更新方法的步骤S212的详细流程图。
图7为本发明实施例提供的加密更新方法的部分流程图。
图8为本发明实施例提供的加密更新装置的功能模块示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,是本发明实施例提供的服务器100与客户终端200进行交互的示意图。所述服务器100通过网络与一个或多个本地终端进行通信连接,以进行数据通信或交互。所述服务器100可以是网络服务器、数据库服务器等。所述客户终端200可以是个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digitalassistant,PDA)等。
本实施例中,所述客户终端200中可以安装有浏览器,所述客户终端200可以通过浏览器访问所述服务器100,并向所述服务器100发送收集到的数据。进一步地,所述客户终端200中存储有加密函数,所述客户终端200向所述服务器100发送的数据是经过所述加密函数的加密的数据。所述服务器100中存储有与所述加密函数对应的解密函数,所述解密函数用于对所述客户终端200发送的数据进行解密。
图2为上述的服务器100的一个实施例的结构框图。如图2所示,服务器100包括:存储器102、处理器104以及网络模块106。可以理解,图2所示的结构仅为示意,其并不对服务器100的结构造成限定。例如,服务器100还可包括比图2中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器102可用于存储软件程序以及模块,如本发明实施例中的加密更新方法及装置对应的程序指令/模块,处理器104通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的加密更新方法。存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器102可进一步包括相对于处理器104远程设置的存储器,这些远程存储器可以通过网络连接至服务器100。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
网络模块106用于接收以及发送网络信号。上述网络信号可包括无线信号或者有线信号。在一个实例中,上述网络信号为有线网络信号。此时,网络模块106可包括处理器、随机存储器、转换器、晶体振荡器等元件。
上述的软件程序以及模块包括:操作系统108以及加密更新装置110。其中操作系统108例如可为LINUX,UNIX,WINDOWS,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通讯,从而提供其他软件组件的运行环境。加密更新装置110运行在操作系统108的基础上,并通过操作系统108的网络服务监听来自网络的请求,根据请求完成相应的数据处理,并返回处理结果给客户终端200。
请参阅图3,是本发明实施例提供的应用于图2所示的服务器的加密更新方法的流程图。下面将对图3所示的具体流程进行详细阐述。
步骤S210,在每个预设周期时间节点形成更新的加密函数。
在web系统中,很多信息是通过客户终端的javascript脚本来进行收集,然后将收集到的数据传输到服务器中。为了数据安全,一般会采用加密函数对收集到的数据进行加密。
本实施例中,所述预设周期的时间间隔可以是一天、两天等。在一个实例中,所述预设周期的时间间隔可以是一天,则可以在每天早上八点形成加密函数。当然,本领域的技术人员可以根据历史加密函数被破解的时间设置所述预设周期的时间间隔。
在一种实施方式中,在形成所述更新的加密函数后,还可以将所述更新的加密函数与前指定数量个版本的加密函数进行对比;判断所述更新的加密函数与所述前指定数量个版本的加密函数是否相同;当所述更新的加密函数与所述前指定数量个版本的加密函数相同,则重新生成更新的加密函数,直到所述更新的加密函数与所述前指定数量个版本的加密函数不同。
进一步地,所述服务器还可以为所述更新的加密函数设置当前版本号。通过为加密函数设置版本号,可以标识加密函数。
步骤S220,将所述更新的加密函数发送给客户终端,以使所述客户终端使用所述更新的加密函数对数据进行加密。
在一种实施方式中,所述服务器可以接收所述客户终端发送的加密数据,并对所述加密数据进行解密。
在另一种实施方式中,所述服务器可以不对客户终端的数据进行处理,所述客户终端可以将所述加密数据发送给就近的内容分发网络(Content Delivery Network,CND)进行处理。在此情况中,所述服务器还将所述更新的加密函数对应的解密函数发送给所述内容分发网络,以使所述内容分发网络可以对接收到的所述客户终端发送的加密数据进行解密处理。
本实施例中,如图4所示,步骤S210包括:步骤S211和步骤S212。
步骤S211,在每个预设周期时间节点获取指定数量的加密脚本。
本实施例中,所述服务器可以存储有多个加密脚本,需要形成加密函数时,随机或者有序地从存储的加密脚本中获取加密脚本。进一步地,所述服务器还存储有与每个加密脚本对应的解密脚本。
本实施例中,所述加密脚本可以是javascript加密函数脚本。每个javascript加密函数脚本可以设置有对应的编号。
步骤S212,将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中,形成更新的加密函数。
本实施例中,所述服务器中存储有加密函数的字段,所述字段中包括加密脚本填充位置,所述服务器将获取的加密脚本填充至所述加密脚本填充位置,以形成所述更新的加密函数。
本实施例中的加密函数可以是javascript文件。
本实施例中,通过在函数中填充加密脚本的方式形成所述更新的加密函数,可以减少所述服务器的工作量,提高更新的加密函数的形成效率。
本实施例中,所述服务器中存储有多个加密脚本,每个加密脚本对应一个编号;如图5所示,所述步骤S212包括:步骤S2121和步骤S2122。
步骤S2121,将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中。
本实施例中,所述更新的加密函数对应有函数模板,所述函数模板可以包括多个分段函数,每个分段的加密函数中设置有用于填充加密脚本的填充位置。
步骤S2122,在每个分段函数中记录填充至该分段函数的编号,形成更新的加密函数。
本实施例中,每个分段函数设置有存储所述编号的字段,可以使服务器能够找到该编号对应的解密脚本。
本实施例中的方法,通过将加密函数设置成分段模式,可以提高加密函数的加密的安全性,提高一些人员破解加密函数的难度,从而进一步地保证客户终端的数据传输的安全性。
本实施例中,所述服务器中存储有多个加密脚本,每个加密脚本对应一个编号;如图6所示,所述步骤S212包括:步骤S2123至步骤S2125。
步骤S2123,将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中。
步骤S2124,在每个分段函数中记录填充至该分段函数的编号,形成加密文件。
步骤S2125,使用混淆工具对所述加密文件进行混淆,形成更新的加密函数。
本实施例中,通过所述混淆工具对所述加密文件进行进一步地混淆,可以进一步地增加加密函数的安全性。
本发明实施例的加密更新方法,通过周期性的更新加密函数,可以有效避免因为长期使用相同的加密函数导致加密函数被破解而降低加密函数的安全性。另外,加密函数的脚本文件经过随机选择加密函数和混淆以后,被破解是需要一定时间的,所述服务器设置更新加密函数的周期,比如每天更新一次,这样就会大大提高破解成本,保证信息加密的安全性。
本实施例中,步骤S220之后,如图7所示,所述加密更新方法还包括:步骤S230至步骤S260。
步骤S230,接收客户终端发送的加密数据。
本实施例中,所述加密数据可以是使用上述更新的加密函数进行加密的数据。当然,还可以是使用所述更新的加密函数的前一版本的加密函数进行加密的数据。
步骤S240,识别所述加密数据所使用的加密函数的版本号。
本实施例中,所述服务器可以根据所述版本号查询到加密函数的形成时间节点。
步骤S250,判断所述版本号是否为指定周期时间节点形成更新的加密函数的版本号。
若是,则执行步骤S260。
在一种实施方式中,所述指定周期时间节点可以是当前时间节点对应的周期时间节点或前一周期时间节点。例如,所述周期时间节点可以是每天的上午八点,而当前时间可以是三月五日中午一点,所述指定周期时间节点可以是三月五日上午八点和三月四日上午八点。
步骤S260,根据所述加密数据所使用的加密函数对应的解密函数进行解密。
进一步地,所述服务器获取所述加密函数种每段加密字段中的编号,根据所述编号获取对应的解密脚本,可以使用所述解密脚本对应的解密函数进行解密。
通过版本的识别,可以避免接收到更早的版本加密的数据,可能会是黑客劫持的数据,并进一步地使用早起的密码进行加密发送,从而可以提高接收到的数据安全性,对安全数据才进行操作,减少不安全数据对服务器的影响。
通过对版本号的识别,所述服务器只对指定周期时间节点形成更新的加密函数的加密的数据进行解密操作,以提高数据的安全性。
请参阅图8,是本发明实施例提供的图2所示的加密更新装置110的功能模块示意图。本实施例中的所述加密更新装置110中的各个模块和单元用于执行上述方法实施例中的各个步骤。所述加密更新装置110包括:形成模块111和发送模块112。
所述形成模块111,用于在每个预设周期时间节点形成更新的加密函数。
所述发送模块112,用于将所述更新的加密函数发送给客户终端,以使所述客户终端使用所述更新的加密函数对数据进行加密。
本实施例中,所述形成模块111包括:脚本获取单元1111和函数形成单元1112。
所述脚本获取单元1111,用于在每个预设周期时间节点获取指定数量的加密脚本。
所述函数形成单元1112,用于将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中,形成更新的加密函数。
本实施例中,所述服务器中存储有多个加密脚本,每个加密脚本对应一个编号;所述函数形成单元1112包括:填充子单元11121、第一形成子单元11122及第二形成子单元11123。
所述填充子单元11121,用于将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中。
所述第一形成子单元11122,用于在每个分段函数中记录填充至该分段函数的编号,形成加密文件。
所述第二形成子单元11123,用于使用混淆工具对所述加密文件进行混淆,形成更新的加密函数。
本实施例中,所述在每个预设周期时间节点形成更新的加密函数的步骤之后,所述加密更新装置110还包括:设置模块113,用于为所述更新的加密函数设置当前版本号。
本实施例中,在将所述更新的加密函数发送给客户终端,以使所述客户终端使用所述更新的加密函数对数据进行加密的步骤之后,所述加密更新装置还包括:接收模块114、识别模块115、判断模块116及解密模块117。
所述接收模块114,用于接收客户终端发送的加密数据。
所述识别模块115,用于识别所述加密数据所使用的加密函数的版本号。
所述判断模块116,用于判断所述版本号是否为指定周期时间节点形成更新的加密函数的版本号。
所述解密模块117,用于当所述判断模块判断为是,则根据所述加密数据所使用的加密函数对应的解密函数进行解密。
关于本实施例中的其它细节可以进一步地参考上述方法实施例中的描述,在此不再赘述。
本发明实施例的加密更新装置,通过周期性的更新加密函数,可以有效避免因为长期使用相同的加密函数导致加密函数被破解而降低加密函数的安全性。另外,加密函数的脚本文件经过随机选择加密函数和混淆以后,被破解是需要一定时间的,所述服务器设置更新加密函数的周期,比如每天更新一次,这样就会大大提高破解成本,保证信息加密的安全性。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种加密更新方法,其特征在于,所述加密更新方法包括:
在每个预设周期时间节点形成更新的加密函数;
将所述更新的加密函数发送给客户终端,以使所述客户终端使用所述更新的加密函数对数据进行加密。
2.如权利要求1所述的加密更新方法,其特征在于,在每个预设周期时间节点形成更新的加密函数的步骤包括:
在每个预设周期时间节点获取指定数量的加密脚本;
将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中,形成更新的加密函数。
3.如权利要求2所述的加密更新方法,其特征在于,应用于服务器,所述服务器中存储有多个加密脚本,每个加密脚本对应一个编号;所述将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中,形成更新的加密函数的步骤包括:
将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中;
在每个分段函数中记录填充至该分段函数的编号,形成更新的加密函数。
4.如权利要求2所述的加密更新方法,其特征在于,应用于服务器,所述服务器中存储有多个加密脚本,每个加密脚本对应一个编号;所述将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中,形成更新的加密函数的步骤包括:
将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中;
在每个分段函数中记录填充至该分段函数的编号,形成加密文件;
使用混淆工具对所述加密文件进行混淆,形成更新的加密函数。
5.如权利要求1-4任意一项所述的加密更新方法,其特征在于,所述在每个预设周期时间节点形成更新的加密函数的步骤之后,所述加密更新方法还包括:
为所述更新的加密函数设置当前版本号。
6.如权利要求5所述的加密更新方法,其特征在于,在将所述更新的加密函数发送给客户终端,以使所述客户终端使用所述更新的加密函数对数据进行加密的步骤之后,所述加密更新方法还包括:
接收客户终端发送的加密数据;
识别所述加密数据所使用的加密函数的版本号;
判断所述版本号是否为指定周期时间节点形成更新的加密函数的版本号;
若是,则根据所述加密数据所使用的加密函数对应的解密函数进行解密。
7.一种加密更新装置,其特征在于,所述加密更新装置包括:
形成模块,用于在每个预设周期时间节点形成更新的加密函数;
发送模块,用于将所述更新的加密函数发送给客户终端,以使所述客户终端使用所述更新的加密函数对数据进行加密。
8.如权利要求7所述的加密更新装置,其特征在于,所述形成模块包括:
脚本获取单元,用于在每个预设周期时间节点获取指定数量的加密脚本;
函数形成单元,用于将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中,形成更新的加密函数。
9.如权利要求8所述的加密更新装置,其特征在于,应用于服务器,所述服务器中存储有多个加密脚本,每个加密脚本对应一个编号;所述函数形成单元包括:
填充子单元,用于将所述指定数量的加密脚本分别填充至加密函数中的指定数量的分段函数中;
第一形成子单元,用于在每个分段函数中记录填充至该分段函数的编号,形成加密文件;
第二形成子单元,用于使用混淆工具对所述加密文件进行混淆,形成更新的加密函数。
10.如权利要求7-9任意一项所述的加密更新装置,其特征在于,所述在每个预设周期时间节点形成更新的加密函数的步骤之后,所述加密更新装置还包括:
设置模块,用于为所述更新的加密函数设置当前版本号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810153675.8A CN108365957B (zh) | 2018-02-22 | 2018-02-22 | 加密更新方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810153675.8A CN108365957B (zh) | 2018-02-22 | 2018-02-22 | 加密更新方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108365957A true CN108365957A (zh) | 2018-08-03 |
CN108365957B CN108365957B (zh) | 2020-11-27 |
Family
ID=63002481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810153675.8A Active CN108365957B (zh) | 2018-02-22 | 2018-02-22 | 加密更新方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108365957B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109831446A (zh) * | 2019-03-05 | 2019-05-31 | 广州虎牙信息科技有限公司 | 一种请求校验方法、装置、设备和存储介质 |
CN113076550A (zh) * | 2021-04-16 | 2021-07-06 | 顶象科技有限公司 | 脚本文本的更新方法、脚本文本的加密方法及装置 |
CN115412246A (zh) * | 2022-11-01 | 2022-11-29 | 北京信安世纪科技股份有限公司 | 不经意传输方法、装置、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414903A (zh) * | 2007-10-16 | 2009-04-22 | 吴显平 | 一种共享密钥生成方法和加解密方法 |
CN103154966A (zh) * | 2010-03-23 | 2013-06-12 | 富士通株式会社 | 在具有多个客户端的电子网络中进行远程维护的系统和方法 |
CN106209886A (zh) * | 2016-07-22 | 2016-12-07 | 广州爱九游信息技术有限公司 | web接口数据加密加签方法、装置及服务器 |
JP2017103719A (ja) * | 2015-12-04 | 2017-06-08 | 株式会社東海理化電機製作所 | セキュリティシステム |
-
2018
- 2018-02-22 CN CN201810153675.8A patent/CN108365957B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414903A (zh) * | 2007-10-16 | 2009-04-22 | 吴显平 | 一种共享密钥生成方法和加解密方法 |
CN103154966A (zh) * | 2010-03-23 | 2013-06-12 | 富士通株式会社 | 在具有多个客户端的电子网络中进行远程维护的系统和方法 |
JP2017103719A (ja) * | 2015-12-04 | 2017-06-08 | 株式会社東海理化電機製作所 | セキュリティシステム |
CN106209886A (zh) * | 2016-07-22 | 2016-12-07 | 广州爱九游信息技术有限公司 | web接口数据加密加签方法、装置及服务器 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109831446A (zh) * | 2019-03-05 | 2019-05-31 | 广州虎牙信息科技有限公司 | 一种请求校验方法、装置、设备和存储介质 |
CN113076550A (zh) * | 2021-04-16 | 2021-07-06 | 顶象科技有限公司 | 脚本文本的更新方法、脚本文本的加密方法及装置 |
CN115412246A (zh) * | 2022-11-01 | 2022-11-29 | 北京信安世纪科技股份有限公司 | 不经意传输方法、装置、设备和存储介质 |
CN115412246B (zh) * | 2022-11-01 | 2023-01-31 | 北京信安世纪科技股份有限公司 | 不经意传输方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108365957B (zh) | 2020-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107925660B (zh) | 数据访问和所有权管理 | |
CN108520183B (zh) | 一种数据存储方法及装置 | |
JP6426174B2 (ja) | 接続された装置のデータ管理 | |
CA2980583C (en) | Networking flow logs for multi-tenant environments | |
KR20190001546A (ko) | 네트워크 상의 장치에 대한 정보를 추적하기 위한 블록체인의 사용 | |
CN108365957A (zh) | 加密更新方法及装置 | |
US20210258150A1 (en) | Using blockchain to track information for devices on a network | |
CN105794173A (zh) | 数据传送优化 | |
CN105357191A (zh) | 用户数据的加密方法及装置 | |
CN106156654B (zh) | 文档加密装置与方法 | |
JP7201761B2 (ja) | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み | |
Yüksel et al. | Reading between the fields: practical, effective intrusion detection for industrial control systems | |
CN107294955B (zh) | 电子文件加密中间件管控系统及方法 | |
CN105656669A (zh) | 电子设备的远程修复方法、设备、被修复设备和系统 | |
CN110011959B (zh) | 数据存储方法、数据查询方法和系统 | |
CN110995739A (zh) | 一种工业互联网监控云平台 | |
CN111131465B (zh) | 基于区块链的物联网数据处理方法、装置及服务器 | |
CN102622621B (zh) | 提高射频识别系统安全性的通信方法 | |
EP4339822A1 (en) | Document processing method, apparatus and device, and medium | |
CN106878252A (zh) | 建立免密登录关系的方法、清除账号的方法及其装置 | |
CN104317805A (zh) | 更新弹窗图片库的方法、弹窗图片库更新装置及系统 | |
CN105224834A (zh) | 移动网络中基于角色的访问控制的系统及方法 | |
CN110717078A (zh) | 美容院店务数据监控方法、装置、设备及介质 | |
CN110365467B (zh) | 无人机行为监管系统及方法 | |
CN111429158B (zh) | 一种基于电子追踪标识链的追踪方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |