CN109040134A - 一种信息加密的设计方法及相关装置 - Google Patents

一种信息加密的设计方法及相关装置 Download PDF

Info

Publication number
CN109040134A
CN109040134A CN201811142324.3A CN201811142324A CN109040134A CN 109040134 A CN109040134 A CN 109040134A CN 201811142324 A CN201811142324 A CN 201811142324A CN 109040134 A CN109040134 A CN 109040134A
Authority
CN
China
Prior art keywords
domain name
configuration file
server
main website
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811142324.3A
Other languages
English (en)
Other versions
CN109040134B (zh
Inventor
周志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Zhongtian Technology Consulting Co ltd
Tianyi Safety Technology Co Ltd
Original Assignee
Wuhan Douyu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Douyu Network Technology Co Ltd filed Critical Wuhan Douyu Network Technology Co Ltd
Priority to CN201811142324.3A priority Critical patent/CN109040134B/zh
Publication of CN109040134A publication Critical patent/CN109040134A/zh
Application granted granted Critical
Publication of CN109040134B publication Critical patent/CN109040134B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Abstract

本发明实施例提供了一种信息加密的设计方法及相关装置。本发明实施例方法包括:当客户端启动APP时,服务器接收客户端通过主站域名发送的请求消息,该请求消息用于请求该主站域名的配置文件;响应于该请求消息,该服务器根据与该APP的用户信息对应的目标加密算法加密该主站域名的配置文件,得到加密后的域名配置文件,该目标加密算法为该服务器与该客户端协商获得;该服务器将该加密后的域名配置文件发送给该客户端,以使得该客户端根据与该目标加密算法对应的解密算法解密该加密后的域名配置文件;当该服务器检测到该目标加密算法被破解时,该服务器关闭该主站域名并重新生成该域名配置文件。

Description

一种信息加密的设计方法及相关装置
技术领域
本发明涉及计算机领域,尤其涉及一种信息加密的设计方法及相关装置。
背景技术
对于移动端如手机、平板等上的APP来说,有些APP会开发一些付费功能,只有通过付费注册才能使用对应的功能。现有技术中,用户填入注册码后,该注册码会进行校验,校验通过用户才能使用正常的功能。甚至一些程序厂商为了图方便,直接将APP中的逻辑代码写死,进而通过判断注册码是否具有高级功能权限,如果有则可以,没有则跳过。
同时,现有技术中,对于付费功能中的加密方法,也只能加密一个数据点,由于所有用户使用的是一种加密算法,黑客容易进行破解。如果一旦被破解,只有通过更新APP才能解决问题。因此,如何在不更新APP的情况下,提高付费功能的安全性,是目前急需解决的问题。
发明内容
本发明实施例提供了一种信息加密的设计方法及相关装置,用于在不更新APP的情况下,提高程序的安全性。
本发明实施例的第一方面提供了一种信息加密的设计方法,包括:当客户端启动应用程序APP时,服务器接收客户端通过主站域名发送的请求消息,所述请求消息用于请求所述主站域名的配置文件;响应于所述请求消息,所述服务器根据与所述APP的用户信息对应的目标加密算法加密所述主站域名的配置文件,得到加密后的域名配置文件,所述目标加密算法为所述服务器与所述客户端协商获得;所述服务器将所述加密后的域名配置文件发送给所述客户端,以使得所述客户端根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件;当所述服务器检测到所述目标加密算法被破解时,所述服务器关闭所述主站域名并重新生成所述域名配置文件。
在一种可能的实施例中,所述服务器根据与所述APP的用户信息对应的目标加密算法加密主站域名的配置文件,得到加密后的域名配置文件之前,所述方法还包括:所述服务器与所述客户端协商共享加解密算法库和算法确定规则,所述加解密算法库包括多种加密算法和与所述各加密算法对应的序号;所述服务器根据所述用户信息和所述算法确定规则在所述加解密算法库中确定所述目标加密算法。
在一种可能的实施例中,所述服务器根据所述用户信息和所述算法确定规则在所述加解密算法库中确定所述目标加密算法包括:所述服务器对用户唯一标识信息进行求余计算得到余数,所述余数为所述目标加密算法的序号,所述用户唯一标识信息包含于所述用户信息;根据所述余数在所述加解密算法库中确定所述目标加密算法。
在一种可能的实施例中,所述服务器根据与所述APP的用户信息对应的目标加密算法加密主站域名的配置文件,得到加密后的域名配置文件包括:所述服务器根据所述用户唯一标识信息计算MD5值;所述服务器根据所述MD5值计算KEY值,所述KEY值用于加密所述主站域名的配置文件;当所述目标加密算法为高级加密标准AES加密算法时,所述服务器将所述KEY值和所述主站域名的配置文件输入到AES加密接口以对所述主站域名的配置文件进行加密,得到所述加密后的域名配置文件。
本发明实施例的第二方面提供了一种信息加密的设计方法,包括:当客户端启动应用程序APP时,客户端通过主站域名向服务器发送请求信息,所述请求信息用于请求所述主站域名的配置文件;所述客户端接收发送的所述加密后的域名配置文件,所述加密后的域名配置文件由所述服务器根据目标加密算法加密所述主站域名的配置文件获得,所述目标加密算法为所述服务器与所述客户端协商获得;所述客户端根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件,得到所述主站域名的配置文件;所述客户端读取所述主站域名的配置文件,并通过域名获取接口获取所述主站域名的配置文件对应的域名信息。
在一种可能的实施例中,所述客户端通过主站域名向服务器发送请求信息:所述客户端定义http对象http objhttp;所述客户端在所述http对象中填入所述主站域名的url信息,以作为所述请求信息,所述域名url信息包括主站域名的域名信息和直播间的房间号信息;所述客户端通过调用http的get方法将所述请求信息发送给所述服务器。
本发明实施例的第三方面提供了一种服务器,包括:收发单元,用于接收客户端通过主站域名发送的请求消息,所述请求消息用于请求所述主站域名的配置文件;加密单元,用于根据与所述APP的用户信息对应的目标加密算法加密主站域名的配置文件,得到加密后的域名配置文件,所述目标加密算法为所述服务器与所述客户端协商获得;所述收发单元还用于将所述加密后的域名配置文件发送给所述客户端,以使得所述客户端根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件以获取所述主站域名;生成单元,当所述服务器检测到所述目标加密算法被破解时,用于关闭所述主站域名并重新生成所述域名配置文件。
本发明实施例的第四方面提供了一种客户端,包括:收发单元,用于通过主站域名向服务器发送请求信息,所述请求信息用于请求所述主站域名的配置文件;接收发送的所述加密后的域名配置文件,所述加密后的域名配置文件由所述服务器根据目标加密算法加密主站域名的配置文件获得,所述目标加密算法为所述服务器与所述客户端协商获得;解密单元,用于根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件,得到所述主站域名的配置文件;读取单元,用于读取所述主站域名的配置文件,并通过域名获取接口获取所述主站域名的配置文件对应的域名信息。
本申请的第五方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本申请的第六方面提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
从以上技术方案可以看出,本发明实施例具有以下优点:服务器接收客户端通过主站域名发送的请求消息,所述请求消息用于请求所述主站域名的配置文件;响应于所述请求消息,所述服务器根据与所述APP的用户信息对应的目标加密算法加密所述主站域名的配置文件,得到加密后的域名配置文件,所述目标加密算法为所述服务器与所述客户端协商获得;所述服务器将所述加密后的域名配置文件发送给所述客户端,以使得所述客户端根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件;当所述服务器检测到所述目标加密算法被破解时,所述服务器关闭所述主站域名并重新生成所述域名配置文件。本申请实施例中,APP中使用的域名都是通过配置文件下发得到,并且是通过服务器和客户端共享协商的加密算法进行加密,如果服务器一旦检测到目标加密算法被破解例如大量APP付费功能被破解,那么服务器则可以关闭现有域名,并且重新生成新的域名配置文件,从而可以在不需要进行更新APP的情况下,整个新的安全策略都可以进行一次更新。从而极大的提高了程序的安全性。
附图说明
图1为本发明实施例提供的一种可能的信息加密的设计方法的流程图;
图2a为本发明实施例提供的一种可能的服务器的结构示意图;
图2b为本发明实施例提供的一种可能的客户端的结构示意图;
图3a为本发明实施例提供的一种可能的电子设备的硬件结构示意图;
图3b为本发明实施例提供的另一可能的电子设备的硬件结构示意图;
图4a为本发明实施例提供的一种可能的计算机可读存储介质的硬件结构示意图;
图4b为本发明实施例提供的另一可能的计算机可读存储介质的硬件结构示意图。
具体实施方式
本发明实施例提供了一种信息加密的设计方法及相关装置,用于在不更新APP的情况下,提高程序的安全性。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1,为本发明实施例提供的一种可能的信息加密的设计方法的流程图,具体包括:
101、服务器收集客户端的APP中需要访问的所有域名;
需要说明的是,对于一个APP来说,其必定会访问到很多服务器的各种域名,通过域名才能拉取服务器相关的信息,包括用户的个人信息,比如对于直播APP来说观看视频流地址也需要通过对应的域名请求观看地址信息。那么对于APP来说于服务器的交互则通过域名来进行交互。例如:
可以将访问主页信息的域名,命名为host_url,即https://www.douyu.com/;
可以将访问静态图片的域名,命名为static_url,即https://apic.douyucdn.cn/https://shark.douyucdn.cn/app/douyu/;
可以将访问图片的域名,命名为png_url,即https://www.douyu.com/ztCache/WebM/room/;可以将访问房间信息的,命名为info_url,还有其他域名等等。并且将所有的域名保存到一个配置文件中,如httpconfig.text。可以理解的是,此httpconfig.text文件则写入了所有的域名信息。
102、服务器与客户端协商共享加解密算法库和算法确定规则;
客户端和服务器都会配对的加入加解密算法库,并且会加入多套算法,其中该加解密算法库包括多种加密算法和与各加密算法对应的序号。并且由于算法都是标准算法,其都是开源算法。
可以理解的是,服务器和客户端还协商共享相同的算法确定规则,以使得双方可以通过该算法确定规则在加解密算法库中确定互相对应的加密算法和解密算法。
示例性的,该加解密算法库中可以包括高级加密标准(advanced encryptionstandard,AES)加密算法,其对应的编号为1;三重数据加密算法(Triple Data EncryptionAlgorithm,3DES)加密算法,其对应的编号为2;Skipjack加密算法编号为3,SM4加密算法编号为4。需要说明的是,服务器和客户端对相同的加密算法采用同样的编号,即服务器与客户端共享该加解密算法库。
103、客户端通过主站域名向服务器发送请求信息;
当客户端启动APP后,可以通过访问一个预留的域名即主站域名来请求加密后的域名配置文件。具体地,首先定义一个http对象http objhttp;然后填入域名url信息和参数信息,其中url中则包含了预留的域名信息,以及该直播间的房间号如UserID=342,具体函数表达如下:
Objhttp.url=https://douyu.dz11.com/info?UserID=342;
然后通过调用http的get方法来将请求发送给服务器,即Objhttp.get()。
104、服务器根据用户信息和算法确定规则在加解密算法库中确定目标加密算法;
需要说明的是,当客户端启动APP后,通过一个主站域名来登陆到服务器,服务器此时会依据用户信息中用户唯一标识信息即用户唯一ID来生成加密的域名的配置文件,那么服务器则可以依据不同的用户唯一ID来使用不同的加密算法。然后依据用户唯一ID来挑选算法。可选的,该算法确定规则可以如下:例如,可以通过用户的唯一ID来对算法总数求余数得到算法的序号,具体地,No=UserId%NUM。在得到算法的序号后,根据获得的算法的序号在加解密算法中找出对应于该序号的算法即目标加密算法。
105、服务器根据目标加密算法加密主站域名的配置文件,得到加密后的域名配置文件;
服务器确定加密算法后,根据目标加密算法加密主站域名的配置文件,得到加密后的域名配置文件。例如,当目标加密算法为AES加密算法时,服务器使用用户唯一ID计算MD5值,并根据该MD5值计算KEY值,该KEY值用于进行加密,具体地,KEY=Md5.Create(UserId)。得到KEY值后,可以通过AES的加密接口来对域名配置文件进行加密,示例性的,Encryptdata=AES.Encrypt(httpconfig.text,KEY),其中AES.Encrypt用于表示加密的接口,KEY则是加密算法的EY,另外加密的结果则存储在Encryptdata。
106、客户端接收服务器发送的加密后的域名配置文件;
服务器根据目标加密算法加密主站域名的配置文件,得到加密后的域名配置文件,并将该加密后的域名配置文件发送给客户端,故客户端接收服务器发送的加密后的域名配置文件,例如,客户端通过调用http的get方法来将请求发送给服务器,则从http返回的数据则包含了加密后的域名配置文件。
107、客户端解密加密后的域名配置文件得到主站域名的配置文件;
得到加密后的域名配置文件后,客户端生成解密的KEY值和调用解密算法,以解密加密后的域名配置文件得到主站域名的配置文件。
示例性的,通过函数KEY=Md5.Create(UserId)生成解密的KEY值;可以理解的是,与服务器确定目标加密算法的方式对应,客户端使用同样的用户唯一ID来挑选算法。即也可以通过用户的唯一ID来对算法总数求余数得到算法的序号,No=UserId%NUM。再得到解密的KEY值和调用解密算法后,进行解密操作。例如当目标加密算法为AES加密算法时,则对应该AES加密算法的解密操作具体可以通过AES的解密接口来对域名配置文件进行解密,具体函数如下:httpconfig.text=AES.Decrypt(Encryptdata,KEY);其中AES.Decrypt用于表示解密的接口,KEY则是解密算法的KEY,其中解密的结果则存储在httpconfig.text。
108、客户端通过域名获取接口获取主站域名的配置文件对应的域名信息;
在得到原始域名配置文件即主域名的配置文件后,首先需要读取配置文件到内存中,同时还需要编写一个统一的接口来获取域名信息。
其中,本申请实施例中,读取配置文件的方式有多种,例如先调用系统库函数fopen来打开模块文件,具体实现函数如下:
FILE*file=fopen(“httpconfig.text”,“rb”);
其中“httpconfig.text”用于表示模文件名,“rb”用于表示读取文件。
然后通过fseek函数将文件指针移动到文件尾部,并通过ftell函数获取文件大小,具体实现函数如下
fseek(file,0,SEEK_END);
uint filesize=ftell(file);
再调用fread函数来读取整个文件到内存中,存储在缓存buf中,具体实现函数如下:
fread(buf,filesize,1,file);
在读取整个文件到内存中的操作结束后,通过Fclose(file)关闭文件的读取。
接下来再定义一个STL的map映射文件,来通过key和value的形式来保存域名信息,从而读取时可以依据key来读取,具体实现函数如下:
Map<string,string>mapHttp;
其中,定义的map容器其健值是string,其值是string,定义的变量则用mapHttp表示,那么对于之前定义的健值则可以存储起来。
另外,通过调用insert函数来向map容器存储域名信息。同样的方式可以存储其他的域名,例如:
mapHttp.insert(make_pair("host_url",“https://www.douyu.com/”));
mapHttp.insert(make_pair("static_url",“https://apic.douyucdn.cn/”));
mapHttp.insert(make_pair("png_url",“
https://shark.douyucdn.cn/app/douyu/”));
mapHttp.insert(make_pair("info_url",“https://www.douyu.com/ztCache/WebM/room/”));
在读取配置文件到内存后,接下来编写接口获取对应的域名,示例性地,
String GetHttp(string arg){
即编写的接口名称是GetHttp。其中需要传入一个参数string arg表示获取对应的域名的健值,则返回值则是得到的对应的域名。
本申请实施例中,再定义一个迭代器itr,并使用map容器的方法find来查找对应的域名,最终结果则存储在迭代器itr中,并返回获取到的域名信息。
Map<string,string>::iterator itr=mapHttp.find(arg);
Return(*itr).second;
}
得到域名后,整个APP的后续功能才能够正常的使用。
109、当服务器检测到目标加密算法被破解时,服务器关闭主站域名并重新生成域名配置文件。
需要说明的是,本申请实施例中,APP中使用的域名都是通过配置文件下发得到,并且是通过服务器和客户端共享协商的加密算法进行加密,如果服务器一旦检测到目标加密算法被破解例如大量APP付费功能被破解,那么服务器则可以关闭现有域名,并且重新生成新的域名配置文件,从而可以在不需要进行更新APP的情况下,整个新的安全策略都可以进行一次更新。从而极大的提高了程序的安全性。
另外,对于现有很多APP会开发一些付费功能,而这些付费功能为了推广APP的普及率,会希望用户进行转发分享,分享的用户点击数目达到一定数目后,分享者则可以开启该付费功能。那么针对此种做法如何设计一套安全的算法防止恶意用户故意刷数据。基于此,本申请实施例还提供了一套更为安全的算法来设计分享转发点击开启的付费功能。具体的实现方法如下所示:
步骤一、对功能点进行编码。
首先付费功能点有很多,本申请实施例为了进一步的做到安全性,采取对不用的功能点使用不同的安全策略,从而可以极大的提高付费功能的安全点。例如对于某一个视频进行下载功能,则可以生成一个编码,编码则可以采用32位的字符串形势,也可以采取使用随机数据来生成。本申请实施例中则采用系统随机函数Rand来生成,以对于一个功能生成一个编码数据,例如:
FunctionCode1=Rand();
FunctionCode2=Rand();
步骤二、基于用户的唯一ID和功能点编码来生成一个KEY值。
在本申请设计算法考虑安全性时,是基于当前用户的信息,本文则采用用户的唯一ID,同时对于功能点的编码一起来作为一个KEY值。此KEY值随后会拼接到分享链接中。为了使得链接长度可控,所以本文采取使用32位字符串来作为KEY值,那么将用户唯一ID和功能点编码进行绑定来生成一个KEY值,本文则使用了Md5算法来生成对应的KEY值。首先创建一个MD5对象Md5objMd5;然后调用其加密接口Create来生成对应的KEY值,具体的实现函数如下:
KEY=objMd5.Create(UserID+FunctionCode1);
其中objMd5.Create则是加密接口,UserID则是用户的唯一ID,FunctionCode1则是功能点编码,计算得到的结果则是KEY。
步骤三、设计分享的链接。
对于用户进行该功能分享时,处了对应的分享链接地址外,本申请的设计是为了更为的安全分享,同时也防止黑客或者恶意用户来刷分享。所以需要设计算法来对分享的有效性进行验证。因此本申请是在分享链接中携带上该用户的功能点的特征值,则是对应于步骤二中的KEY值。该KEY值即可以表明是该用户,同时也可以表明是某个功能点信息。
为便于理解,假设原有的分享链接如下:
https://www.douyu.com/share/function1;
现在则需要在分享链接上增加一个用户的KEY值,即
https://www.douyu.com/share/function1/KEY
为了使用同一个分享链接来针对不同的用户计算不同的结果,本申请还设计了一个随机总数,此总数会给到用户基于KEY值来计算,同时为了防止用户计算时长太长,所以本文设置的随机总数比较低,例如采取使用10的总数。需要说明的是,此数值可以依据功能点来随机生成,可以是11,9等等,具体此处不做限定。同时为了防止服务器对结果验证时长太长,或者服务器需要大量计算,所以对于每个用户使用用户的UserId来进行计算。而对于本文使用了比较小的总数,这样用户随机计算次数会生成到10以内的数据。所以增加一个随机计算总数,即最终生成的分享链接如下:
https://www.douyu.com/share/function1/KEY/No。
步骤四、其他用户点击分享链接。
当该用户分享了此链接,使其他用户收到链接后,则会从链接中取出对于的数据,包括计算的KEY值,和计算的NO数据。拿到数据后,该用户会计算该用户的合法数据,从而携带到请求链接中,则服务器可以知道该用户的分享链接有对应的用户点击了。首先用户会基于自身的用户唯一UserID来生成基于该分享的KEY的计算次数,具体实现函数如下:
Int nCalcTimes=1+UserId%NO;
其中定义了一个变量nCalcTimes用于存储计算得到的计算次数,UserId是被分享的用户的用户唯一ID,NO则是分享链接中的计算总次数,生成nCalcTimes表示从1次到NO次中随机选择一个作为计算次数。接下来则需要依据nCalcTimes来计算最终的计算结果,具体的,首先定义一个结果变量Result=KEY;并且初始化为KEY;接下来则是实现具体的计算,具体计算则是通过一个for循环来对上述的Result迭代的计算MD5值,实现函数如下:For(int i=0;i<nCalcTimes;i++){
Result=Md5.Create(Result);
}
那么此用户在点击分享请求时会携带自己的计算次数和计算结果,即生成的分享请求链接如下:
https://www.douyu.com/share/function1/KEY/No/nCalcTimes/Result;
且分享的用户则会通过这个请求发送到服务器,服务器则会验证请求的有效性。可以理解的是,不同的用户会依据用户唯一UserID来生成不同的nCalcTimes和Result,其中也会有些用户是一样的nCalcTimes和Result。
步骤五、服务器对分享用户验证合法性和计数。
服务器收到用户的请求后,会从请求中截取出function1值,KEY值,NO值,nCalcTimes值,Result值,服务器通过function1和KEY值可以知道是那个用户的请求,同时服务器会验证客户端的计算结果,如果合法则标记该用户分享成功一次。服务器也使用同样的算法来计算出结果数据,具体如下:For(int i=0;i<nCalcTimes;i++){
Result=Md5.Create(Result);
}
服务器会对比服务器的结果和客户端上报的结果,如果结果一致则会标记该用户分享成功一次。如果失败服务器则不会计算其成功。因此最终如果满足了请求则说明分享成功了,则用户的付费功能则可以进行使用,那么当该用户请求付费功能时服务器则会运行其进行使用。
上面从信息加密的设计方法的角度对本发明实施例进行了描述,下面从服务器的角度对本发明实施例进行描述。
请参阅图2a,图2a为本发明实施例提供的一种可能的服务器的实施例示意图,包括:
收发单元201,用于当客户端启动APP时,接收客户端通过主站域名发送的请求消息,所述请求消息用于请求所述主站域名的配置文件;
加密单元202,用于根据与所述APP的用户信息对应的目标加密算法加密主站域名的配置文件,得到加密后的域名配置文件,所述目标加密算法为所述服务器与所述客户端协商获得;
所述收发单元201还用于将所述加密后的域名配置文件发送给所述客户端,以使得所述客户端根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件以获取所述主站域名;
生成单元203,当所述服务器检测到所述目标加密算法被破解时,用于关闭所述主站域名并重新生成所述域名配置文件。
本申请实施例中,APP中使用的域名都是通过配置文件下发得到,并且是通过服务器和客户端共享协商的加密算法进行加密,如果服务器一旦检测到目标加密算法被破解例如大量APP付费功能被破解,那么服务器则可以关闭现有域名,并且重新生成新的域名配置文件,从而可以在不需要进行更新APP的情况下,整个新的安全策略都可以进行一次更新。从而极大的提高了程序的安全性。
可选的,在一些可能的实现方式中,服务器还包括:
所述收发单元201还用于与所述客户端协商共享加解密算法库和算法确定规则,所述加解密算法库包括多种加密算法和与所述各加密算法对应的序号;
确定单元204,用于根据所述用户信息和算法确定规则在所述加解密算法库中确定所述目标加密算法。
可选的,在一些可能的实现方式中,确定单元204具体用于:
对用户唯一标识信息进行求余计算得到余数,所述余数为所述目标加密算法的序号,所述用户唯一标识信息包含于所述用户信息;根据所述余数在所述加解密算法库中确定所述目标加密算法。
可选的,在一些可能的实现方式中,加密单元202具体用于:
根据所述用户唯一标识信息计算MD5值;根据所述MD5值计算KEY值,所述KEY值用于加密所述主站域名的配置文件;当所述目标加密算法为高级加密标准AES加密算法时,将所述KEY值和所述主站域名的配置文件输入到AES加密接口以对所述主站域名的配置文件进行加密,得到所述加密后的域名配置文件。
请参阅图2b,图2b为本发明实施例提供的一种可能的客户端的实施例示意图,包括:
收发单元211,用于当客户端启动APP时,通过主站域名向服务器发送请求信息,所述请求信息用于请求所述主站域名的配置文件;接收发送的所述加密后的域名配置文件,所述加密后的域名配置文件由所述服务器根据目标加密算法加密主站域名的配置文件获得,所述目标加密算法为所述服务器与所述客户端协商获得;
解密单元212,用于根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件,得到所述主站域名的配置文件;
读取单元213,用于读取所述主站域名的配置文件,并通过域名获取接口获取所述主站域名的配置文件对应的域名信息。
可选的,在一些可能的实现方式中,收发单元211具体用于:定义http对象httpobjhttp;在所述http对象中填入所述主站域名的url信息,以作为所述请求信息,所述域名url信息包括主站域名的域名信息和直播间的房间号信息;通过调用http的get方法将所述请求信息发送给所述服务器。
请参阅图3,图3为本发明实施例提供的电子设备的实施例示意图。
如图3a所示,本发明实施例提供了一种电子设备,包括存储器310、处理器320及存储在存储器320上并可在处理器320上运行的计算机程序311,处理器320执行计算机程序311时实现以下步骤:当客户端启动APP时,接收客户端通过主站域名发送的请求消息,所述请求消息用于请求所述主站域名的配置文件;响应于所述请求消息,根据与所述APP的用户信息对应的目标加密算法加密所述主站域名的配置文件,得到加密后的域名配置文件,所述目标加密算法为所述服务器与所述客户端协商获得;将所述加密后的域名配置文件发送给所述客户端,以使得所述客户端根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件;当检测到所述目标加密算法被破解时,关闭所述主站域名并重新生成所述域名配置文件。
可选的,在一种可能的实施例中,所述处理器还用于:
与所述客户端协商共享加解密算法库和算法确定规则,所述加解密算法库包括多种加密算法和与所述各加密算法对应的序号;根据所述用户信息在所述加解密算法库中确定所述目标加密算法。
可选的,在一种可能的实施例中,所述处理器具体用于:
对用户唯一标识信息进行求余计算得到余数,所述余数为所述目标加密算法的序号,所述用户唯一标识信息包含于所述用户信息;根据所述余数在所述加解密算法库中确定所述目标加密算法。
可选的,在一种可能的实施例中,所述处理器具体用于:
根据所述用户唯一标识信息计算MD5值;根据所述MD5值计算KEY值,所述KEY值用于加密所述主站域名的配置文件;当所述目标加密算法为高级加密标准AES加密算法时,将所述KEY值和所述主站域名的配置文件输入到AES加密接口以对所述主站域名的配置文件进行加密,得到所述加密后的域名配置文件。
在具体实施过程中,处理器320执行计算机程序311时,可以实现图1对应的实施例中服务器执行的任一实施方式。
本申请实施例中,APP中使用的域名都是通过配置文件下发得到,并且是通过服务器和客户端共享协商的加密算法进行加密,如果服务器一旦检测到目标加密算法被破解例如大量APP付费功能被破解,那么服务器则可以关闭现有域名,并且重新生成新的域名配置文件,从而可以在不需要进行更新APP的情况下,整个新的安全策略都可以进行一次更新。从而极大的提高了程序的安全性。
如图3b所示,本发明实施例还提供了一种电子设备,包括存储器330、处理器340及存储在存储器340上并可在处理器340上运行的计算机程序331,处理器340执行计算机程序331时实现以下步骤:当客户端启动应用程序APP时,通过主站域名向服务器发送请求信息,所述请求信息用于请求所述主站域名的配置文件;接收发送的所述加密后的域名配置文件,所述加密后的域名配置文件由所述服务器根据目标加密算法加密所述主站域名的配置文件获得,所述目标加密算法为所述服务器与所述客户端协商获得;根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件,得到所述主站域名的配置文件;读取所述主站域名的配置文件,并通过域名获取接口获取所述主站域名的配置文件对应的域名信息。
可选的,在一种可能的实施例中,所述处理器具体用于:
定义http对象http objhttp;在所述http对象中填入所述主站域名的url信息,以作为所述请求信息,所述域名url信息包括主站域名的域名信息和直播间的房间号信息;通过调用http的get方法将所述请求信息发送给所述服务器。
在具体实施过程中,处理器340执行计算机程序331时,可以实现图1对应的实施例中客户端执行的任一实施方式。
由于本实施例所介绍的电子设备为实施本发明实施例中服务器或者客户端所采用的设备,故而基于本发明实施例中所介绍的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本发明实施例中的方法不再详细介绍,只要本领域所属技术人员实施本发明实施例中的方法所采用的设备,都属于本发明所欲保护的范围。
请参阅图4a,图4a为本发明实施例提供的一种计算机可读存储介质的实施例示意图。
如图4a所示,本实施例提供了一种计算机可读存储介质400,其上存储有计算机程序411,该计算机程序411被处理器执行时实现如下步骤:当客户端启动APP时,接收客户端通过主站域名发送的请求消息,所述请求消息用于请求所述主站域名的配置文件;响应于所述请求消息,根据与所述APP的用户信息对应的目标加密算法加密所述主站域名的配置文件,得到加密后的域名配置文件,所述目标加密算法为所述服务器与所述客户端协商获得;将所述加密后的域名配置文件发送给所述客户端,以使得所述客户端根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件;当检测到所述目标加密算法被破解时,关闭所述主站域名并重新生成所述域名配置文件。
可选的,在一种可能的实施例中,该计算机程序411被处理器执行时具体用于实现如下步骤:与所述客户端协商共享加解密算法库和算法确定规则,所述加解密算法库包括多种加密算法和与所述各加密算法对应的序号;根据所述用户信息在所述加解密算法库中确定所述目标加密算法。
可选的,在一种可能的实施例中,该计算机程序411被处理器执行时具体用于实现如下步骤:对用户唯一标识信息进行求余计算得到余数,所述余数为所述目标加密算法的序号,所述用户唯一标识信息包含于所述用户信息;根据所述余数在所述加解密算法库中确定所述目标加密算法。
可选的,在一种可能的实施例中,该计算机程序411被处理器执行时具体用于实现如下步骤:根据所述用户唯一标识信息计算MD5值;根据所述MD5值计算KEY值,所述KEY值用于加密所述主站域名的配置文件;当所述目标加密算法为高级加密标准AES加密算法时,将所述KEY值和所述主站域名的配置文件输入到AES加密接口以对所述主站域名的配置文件进行加密,得到所述加密后的域名配置文件。
本申请实施例中,APP中使用的域名都是通过配置文件下发得到,并且是通过服务器和客户端共享协商的加密算法进行加密,如果服务器一旦检测到目标加密算法被破解例如大量APP付费功能被破解,那么服务器则可以关闭现有域名,并且重新生成新的域名配置文件,从而可以在不需要进行更新APP的情况下,整个新的安全策略都可以进行一次更新。从而极大的提高了程序的安全性。
请参阅图4b,图4b为本发明实施例提供的一种计算机可读存储介质的实施例示意图。
如图4b所示,本实施例提供了一种计算机可读存储介质420,其上存储有计算机程序431,该计算机程序431被处理器执行时实现如下步骤:当客户端启动APP时,通过主站域名向服务器发送请求信息,所述请求信息用于请求所述主站域名的配置文件;接收发送的所述加密后的域名配置文件,所述加密后的域名配置文件由所述服务器根据目标加密算法加密所述主站域名的配置文件获得,所述目标加密算法为所述服务器与所述客户端协商获得;根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件,得到所述主站域名的配置文件;读取所述主站域名的配置文件,并通过域名获取接口获取所述主站域名的配置文件对应的域名信息。
可选的,在一种可能的实施例中,该计算机程序431被处理器执行时具体用于实现如下步骤:
定义http对象http objhttp;在所述http对象中填入所述主站域名的url信息,以作为所述请求信息,所述域名url信息包括主站域名的域名信息和直播间的房间号信息;通过调用http的get方法将所述请求信息发送给所述服务器。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。

Claims (10)

1.一种信息加密的设计方法,其特征在于,包括:
当客户端启动应用程序APP时,服务器接收所述客户端通过主站域名发送的请求消息,所述请求消息用于请求所述主站域名的配置文件;
响应于所述请求消息,所述服务器根据与所述APP的用户信息对应的目标加密算法加密所述主站域名的配置文件,得到加密后的域名配置文件,所述目标加密算法为所述服务器与所述客户端协商获得;
所述服务器将所述加密后的域名配置文件发送给所述客户端,以使得所述客户端根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件;
当所述服务器检测到所述目标加密算法被破解时,所述服务器关闭所述主站域名并重新生成所述域名配置文件。
2.根据权利要求1所述的方法,其特征在于,所述服务器根据与所述APP的用户信息对应的目标加密算法加密主站域名的配置文件,得到加密后的域名配置文件之前,所述方法还包括:
所述服务器与所述客户端协商共享加解密算法库和算法确定规则,所述加解密算法库包括多种加密算法和与所述各加密算法对应的序号;
所述服务器根据所述用户信息和所述算法确定规则在所述加解密算法库中确定所述目标加密算法。
3.根据权利要求2所述的方法,其特征在于,所述服务器根据所述用户信息和所述算法确定规则在所述加解密算法库中确定所述目标加密算法包括:
所述服务器对用户唯一标识信息进行求余计算得到余数,所述余数为所述目标加密算法的序号,所述用户唯一标识信息包含于所述用户信息;
根据所述余数在所述加解密算法库中确定所述目标加密算法。
4.根据权利要求3所述的方法,其特征在于,所述服务器根据与所述APP的用户信息对应的目标加密算法加密主站域名的配置文件,得到加密后的域名配置文件包括:
所述服务器根据所述用户唯一标识信息计算MD5值;
所述服务器根据所述MD5值计算KEY值,所述KEY值用于加密所述主站域名的配置文件;
当所述目标加密算法为高级加密标准AES加密算法时,所述服务器将所述KEY值和所述主站域名的配置文件输入到AES加密接口以对所述主站域名的配置文件进行加密,得到所述加密后的域名配置文件。
5.一种信息加密的设计方法,其特征在于,包括:
当客户端启动应用程序APP时,所述客户端通过主站域名向服务器发送请求信息,所述请求信息用于请求所述主站域名的配置文件;
所述客户端接收发送的所述加密后的域名配置文件,所述加密后的域名配置文件由所述服务器根据目标加密算法加密所述主站域名的配置文件获得,所述目标加密算法为所述服务器与所述客户端协商获得;
所述客户端根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件,得到所述主站域名的配置文件;
所述客户端读取所述主站域名的配置文件,并通过域名获取接口获取所述主站域名的配置文件对应的域名信息。
6.根据权利要求5所述的方法,其特征在于,所述客户端通过主站域名向服务器发送请求信息:
所述客户端定义http对象http objhttp;
所述客户端在所述http对象中填入所述主站域名的url信息,以作为所述请求信息,所述域名url信息包括主站域名的域名信息和直播间的房间号信息;
所述客户端通过调用http的get方法将所述请求信息发送给所述服务器。
7.一种服务器,其特征在于,包括:
收发单元,用于接收客户端通过主站域名发送的请求消息,所述请求消息用于请求所述主站域名的配置文件;
加密单元,用于根据与所述APP的用户信息对应的目标加密算法加密主站域名的配置文件,得到加密后的域名配置文件,所述目标加密算法为所述服务器与所述客户端协商获得;
所述收发单元还用于将所述加密后的域名配置文件发送给所述客户端,以使得所述客户端根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件以获取所述主站域名;
生成单元,当所述服务器检测到所述目标加密算法被破解时,用于关闭所述主站域名并重新生成所述域名配置文件。
8.一种客户端,其特征在于,包括:
收发单元,用于通过主站域名向服务器发送请求信息,所述请求信息用于请求所述主站域名的配置文件;接收发送的所述加密后的域名配置文件,所述加密后的域名配置文件由所述服务器根据目标加密算法加密主站域名的配置文件获得,所述目标加密算法为所述服务器与所述客户端协商获得;
解密单元,用于根据与所述目标加密算法对应的解密算法解密所述加密后的域名配置文件,得到所述主站域名的配置文件;
读取单元,用于读取所述主站域名的配置文件,并通过域名获取接口获取所述主站域名的配置文件对应的域名信息。
9.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-6任意一项所述的方法。
10.一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如权利要求1-6任意一项所述的方法。
CN201811142324.3A 2018-09-28 2018-09-28 一种信息加密的设计方法及相关装置 Active CN109040134B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811142324.3A CN109040134B (zh) 2018-09-28 2018-09-28 一种信息加密的设计方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811142324.3A CN109040134B (zh) 2018-09-28 2018-09-28 一种信息加密的设计方法及相关装置

Publications (2)

Publication Number Publication Date
CN109040134A true CN109040134A (zh) 2018-12-18
CN109040134B CN109040134B (zh) 2021-03-16

Family

ID=64614843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811142324.3A Active CN109040134B (zh) 2018-09-28 2018-09-28 一种信息加密的设计方法及相关装置

Country Status (1)

Country Link
CN (1) CN109040134B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112597449A (zh) * 2020-12-21 2021-04-02 苏州三六零智能安全科技有限公司 软件加密方法、装置、设备及存储介质
CN112769802A (zh) * 2020-12-31 2021-05-07 微医云(杭州)控股有限公司 基于服务端的访问校验方法、装置、电子设备及存储介质
CN113434884A (zh) * 2021-06-30 2021-09-24 青岛海尔科技有限公司 一种配置文件的加密方法、解密方法和相关装置
CN113778956A (zh) * 2021-09-15 2021-12-10 京东科技信息技术有限公司 资源处理方法、装置、电子设备和计算机可读介质
US20220043925A1 (en) * 2018-09-05 2022-02-10 Comcast Cable Communications, Llc Domain name obfuscation and metadata storage via encryption
CN114244714A (zh) * 2021-12-14 2022-03-25 北京金山云网络技术有限公司 域名配置管理方法、装置及系统、计算机可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080140578A1 (en) * 2001-02-22 2008-06-12 Bea Systems, Inc. System for message encryption and signing in a transaction processing system
CN102523087A (zh) * 2011-12-14 2012-06-27 百度在线网络技术(北京)有限公司 一种用于对自执行网络信息进行加密处理的方法及设备
CN102629925A (zh) * 2012-03-31 2012-08-08 苏州阔地网络科技有限公司 一种防止非法连接的方法及系统
CN103684758A (zh) * 2013-11-05 2014-03-26 广东全通教育股份有限公司 一种用户密码混合加密的方法及系统
CN105281904A (zh) * 2014-06-06 2016-01-27 佛山市顺德区美的电热电器制造有限公司 报文数据的加密方法、系统、物联网服务器和物联网终端
CN105991604A (zh) * 2015-02-27 2016-10-05 中兴通讯股份有限公司 一种防止域名劫持的方法及装置
CN108183974A (zh) * 2017-11-27 2018-06-19 深圳市丰巢科技有限公司 一种智能终端应用程序的域名动态切换方法及智能终端
CN108551495A (zh) * 2018-07-26 2018-09-18 杭州云缔盟科技有限公司 一种不使用dns协议或类似协议的域名访问方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080140578A1 (en) * 2001-02-22 2008-06-12 Bea Systems, Inc. System for message encryption and signing in a transaction processing system
CN102523087A (zh) * 2011-12-14 2012-06-27 百度在线网络技术(北京)有限公司 一种用于对自执行网络信息进行加密处理的方法及设备
CN102629925A (zh) * 2012-03-31 2012-08-08 苏州阔地网络科技有限公司 一种防止非法连接的方法及系统
CN103684758A (zh) * 2013-11-05 2014-03-26 广东全通教育股份有限公司 一种用户密码混合加密的方法及系统
CN105281904A (zh) * 2014-06-06 2016-01-27 佛山市顺德区美的电热电器制造有限公司 报文数据的加密方法、系统、物联网服务器和物联网终端
CN105991604A (zh) * 2015-02-27 2016-10-05 中兴通讯股份有限公司 一种防止域名劫持的方法及装置
CN108183974A (zh) * 2017-11-27 2018-06-19 深圳市丰巢科技有限公司 一种智能终端应用程序的域名动态切换方法及智能终端
CN108551495A (zh) * 2018-07-26 2018-09-18 杭州云缔盟科技有限公司 一种不使用dns协议或类似协议的域名访问方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220043925A1 (en) * 2018-09-05 2022-02-10 Comcast Cable Communications, Llc Domain name obfuscation and metadata storage via encryption
US11704421B2 (en) * 2018-09-05 2023-07-18 Comcast Cable Communications, Llc Domain name obfuscation and metadata storage via encryption
CN112597449A (zh) * 2020-12-21 2021-04-02 苏州三六零智能安全科技有限公司 软件加密方法、装置、设备及存储介质
CN112597449B (zh) * 2020-12-21 2022-11-04 苏州三六零智能安全科技有限公司 软件加密方法、装置、设备及存储介质
CN112769802A (zh) * 2020-12-31 2021-05-07 微医云(杭州)控股有限公司 基于服务端的访问校验方法、装置、电子设备及存储介质
CN113434884A (zh) * 2021-06-30 2021-09-24 青岛海尔科技有限公司 一种配置文件的加密方法、解密方法和相关装置
CN113778956A (zh) * 2021-09-15 2021-12-10 京东科技信息技术有限公司 资源处理方法、装置、电子设备和计算机可读介质
CN114244714A (zh) * 2021-12-14 2022-03-25 北京金山云网络技术有限公司 域名配置管理方法、装置及系统、计算机可读存储介质
CN114244714B (zh) * 2021-12-14 2024-04-09 北京金山云网络技术有限公司 域名配置管理方法、装置及系统、计算机可读存储介质

Also Published As

Publication number Publication date
CN109040134B (zh) 2021-03-16

Similar Documents

Publication Publication Date Title
CN109144961B (zh) 授权文件共享方法及装置
CN109040134A (zh) 一种信息加密的设计方法及相关装置
US9680809B2 (en) Secure data storage on a cloud environment
EP2267628B1 (en) Token passing technique for media playback devices
CN110535833B (zh) 一种基于区块链的数据共享控制方法
CN104935626B (zh) 用于有效、安全分发数字内容的系统和方法
CN109740384A (zh) 基于区块链的数据存证方法和装置
JP2020184800A (ja) 鍵を有するリソースロケーター
CN107295002A (zh) 一种云端存储数据的方法及服务器
CN103581196B (zh) 分布式文件透明加密方法及透明解密方法
US9798888B2 (en) Data management
US9769654B2 (en) Method of implementing a right over a content
EP1686504A1 (en) Flexible licensing architecture in content rights management systems
CN107370595A (zh) 一种基于细粒度的密文访问控制方法
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN109600377A (zh) 防越权方法、装置、计算机设备及存储介质
CN108768963A (zh) 可信应用与安全元件的通信方法和系统
CN111460400A (zh) 一种数据处理方法、装置及计算机可读存储介质
Wang et al. CS-DRM: a cloud-based SIM DRM scheme for mobile internet
CN107040520A (zh) 一种云计算数据共享系统及方法
CN106209346B (zh) 白盒密码技术交错查找表
US10536276B2 (en) Associating identical fields encrypted with different keys
CN108416224A (zh) 一种数据加解密方法及装置
CN110914826B (zh) 用于分布式数据映射的系统和方法
US8755521B2 (en) Security method and system for media playback devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240207

Address after: Chinatelecom tower, No. 19, Chaoyangmen North Street, Dongcheng District, Beijing 100010

Patentee after: Tianyi Safety Technology Co.,Ltd.

Country or region after: China

Address before: Room 101-1, Building 2, No. 95 Daguan Middle Road, Tianhe District, Guangzhou City, Guangdong Province, 510653

Patentee before: Guangzhou Zhongtian Technology Consulting Co.,Ltd.

Country or region before: China

Effective date of registration: 20240207

Address after: Room 101-1, Building 2, No. 95 Daguan Middle Road, Tianhe District, Guangzhou City, Guangdong Province, 510653

Patentee after: Guangzhou Zhongtian Technology Consulting Co.,Ltd.

Country or region after: China

Address before: 430000 East Lake Development Zone, Wuhan City, Hubei Province, No. 1 Software Park East Road 4.1 Phase B1 Building 11 Building

Patentee before: WUHAN DOUYU NETWORK TECHNOLOGY Co.,Ltd.

Country or region before: China

TR01 Transfer of patent right