CN110889124A - 信息分享方法、装置、电子设备和存储介质 - Google Patents
信息分享方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN110889124A CN110889124A CN201911111936.0A CN201911111936A CN110889124A CN 110889124 A CN110889124 A CN 110889124A CN 201911111936 A CN201911111936 A CN 201911111936A CN 110889124 A CN110889124 A CN 110889124A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- sharing
- server
- page link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012795 verification Methods 0.000 claims description 63
- 230000015654 memory Effects 0.000 claims description 19
- 230000010365 information processing Effects 0.000 abstract description 3
- 238000005242 forging Methods 0.000 description 10
- 230000000875 corresponding effect Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000006227 byproduct Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004992 fission Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9558—Details of hyperlinks; Management of linked annotations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了信息分享方法、装置、电子设备和存储介质,涉及互联网信息处理领域。具体实现方案为:接收来自第二用户端的第一分享页链接;第一分享页链接经过加密;第一分享页链接包括第二用户端的用户信息;使用预定算法,对接收到的第一分享页链接进行解密,获得第二用户端的用户信息;将第一校验信息发送至服务器;第一校验信息包括第二用户端的用户信息,第一校验信息用于使服务器验证第二用户端的用户信息是否合法。本申请实施例在第一用户端和第二用户端都是正常用户端的情况下才发送用户信息,以防被恶意程序拦截用户信息,保障用户信息安全。
Description
技术领域
本申请涉及一种信息处理领域,尤其涉及一种互联网信息处理领域。
背景技术
AARRR(Acquisition-Activation-Retention-Revenue-Refer,获取-激活-留存-变现-推荐)模型是用户增长的常见模型,包括用户生命周期中的五个重要阶段。获取用户阶段可以通过信息分享实现。目前,在信息分享活动中,分享用户可以使用用户端将分享页链接分享出去,被分享用户在用户端上打开分享页后完成分享任务,然后分享用户或被分享用户可以获得相应的活动奖励。利用信息分享的奖励可以驱动用户分享和使用用户端产品,从而达到用户裂变的效果。目前,为了合理发放奖励,被分享用户在用户端上打开分享页后,会把分享用户的用户信息上传到服务器中进行校验,这种处理机制存在用户信息安全隐患。
发明内容
本申请实施例提供一种信息分享方法、装置、电子设备和存储介质,以解决相关技术存在的问题,技术方案如下:
第一方面,本申请实施例提供了一种信息分享方法,方法应用于第一用户端,方法包括:
接收来自第二用户端的第一分享页链接;第一分享页链接经过加密;第一分享页链接包括第二用户端的用户信息;
使用预定算法,对接收到的第一分享页链接进行解密,获得第二用户端的用户信息;
将第一校验信息发送至服务器;第一校验信息包括第二用户端的用户信息,第一校验信息用于使服务器验证第二用户端的用户信息是否合法。
通过上述技术方案,第一用户端接收到来自第二用户端的分享页链接后,需要先使用预定的解密算法对分享页链接进行解密,才能获得第二用户端的用户信息并发送该信息给服务器。由于分享页链接被解密成功需要发送端和接收端都能使用预定的加密或解密算法,因此上述技术方案是在第一用户端和第二用户端都是正常用户端的情况下才发送用户信息,以防被恶意程序拦截用户信息,保障用户信息安全。
在一种实施方式中,信息分享方法还包括:
接收服务器下发的验证结果信息;
在第二用户端的用户信息通过验证的情况下,将第二校验信息发送至服务器;第二校验信息包括第一用户端的用户信息,第二校验信息用于使服务器验证第一用户端的用户信息是否合法。
通过上述技术方案,第一用户端在确认第二用户端是正常用户端以及第二用户端的用户信息是合法的,才发送自身的用户信息到服务器。进一步保障了用户信息安全。
在一种实施方式中,信息分享方法还包括:
接收服务器下发的验证结果信息;
在第二用户端的用户信息通过验证的情况下,根据第一分享页链接,生成第二分享页链接;第二分享页链接经过加密,第二分享页链接包括第一用户端的用户信息;
向第三用户端发送第二分享页链接,以使第二用户端获得预定奖励。
通过上述技术方案,第二用户端向第一用户端发送第一分享页链接,第一用户端基于第一分享页链接生成第二分享页链接,发送给第三用户端。如此,通过用户端之间的转发分享,可以实现使用用户端的用户数量裂变。
在一种实施方式中,所述用户信息包括用户设备信息和/或用户账号信息。
通过上述技术方案,可以利用用户设备信息验证用户端设备是否合法,利用用户账号信息验证用户是否合法。
在一种实施方式中,第一分享页链接还包括有效期信息;
对第一分享页链接进行解密还获得第一分享页链接的有效期信息;
将第一校验信息发送至服务器,包括:
根据第一分享页链接的有效期信息,确定当前时间是否在第一分享页链接的有效期内;
在当前时间在第一分享页链接的有效期内的情况下,将第一校验信息发送至服务器。
通过上述技术方案,第一分享页链接具有有效期,如此,防止恶意用户伪造一次分享页链接就可以一直分享以及获取奖励。
在一种实施方式中,信息分享方法还包括:
向服务器发送分享链接请求;分享链接请求包括第一用户端的用户信息;分享链接请求用于使服务器验证第一用户端的用户信息是否合法;
接收服务器下发的验证结果信息;
在第一用户端的用户信息通过验证的情况下,使用预定算法生成加密的第三分享页链接;第三分享页链接包括第一用户端的用户信息;
向第四用户端发送第三分享页链接。
通过上述技术方案,用户在使用用户端发送分享页链接前,服务器会验证用户信息是否合法,仅允许合法用户发送分享页链接,提高信息分享的安全性,防止恶意用户骗取分享奖励。
在一种实施方式中,信息分享方法还包括:
向服务器发送分享链接请求;分享链接请求包括第一用户端的用户信息;分享链接请求用于使服务器验证第一用户端发送分享链接请求的频率是否在预设范围内;
接收服务器下发的验证结果信息;在第一用户端发送分享链接请求的频率通过验证的情况下,使用预定算法生成加密的第三分享页链接;第三分享页链接包括第一用户端的用户信息;
向第四用户端发送第三分享页链接。
通过上述技术方案,用户在使用用户端发送分享页链接前,服务器会验证该用户端的分享频率,可以避免用户端频繁发送分享页链接,恶意刷取奖励。
在一种实施方式中,信息分享方法还包括:
接收来自服务器的口令;口令是服务器在预定时间发送的,口令具有有效期;
向服务器发送分享链接请求;分享链接请求包括最新接收到的口令;分享链接请求用于使服务器确定当前时间是否在最新接收到的口令的有效期内;
接收服务器下发的确定结果信息;
在当前时间在最新接收到的口令的有效期内的情况下,使用预定算法生成加密的第三分享页链接;第三分享页链接包括第一用户端的用户信息;
向第四用户端发送第三分享页链接。
通过上述技术方案,用户端在发送分享链接前,服务器会验证用户端是否能接收到服务器在预定时间发送的口令,该口令具有有效期,用户端要在能够接收到有效的口令的情况下,才能发送分享页链接,防止恶意程序伪装合法用户端发送链接,提高信息安全。
第二方面,本申请实施例还提供一种信息分享装置,装置集成于第一用户端,装置包括:
第一接收模块,用于接收来自第二用户端的第一分享页链接;第一分享页链接经过加密;第一分享页链接包括第二用户端的用户信息;
解密模块,用于使用预定算法,对接收到的第一分享页链接进行解密,获得第二用户端的用户信息;
第一发送模块,用于将第一校验信息发送至服务器;第一校验信息包括第二用户端的用户信息,第一校验信息用于使服务器验证第二用户端的用户信息是否合法。
在一种实施方式中,装置还包括:
第二接收模块,用于接收服务器下发的验证结果信息;
第二发送模块,用于在第二用户端的用户信息通过验证的情况下,将第二校验信息发送至服务器;第二校验信息包括第一用户端的用户信息,第二校验信息用于使服务器验证第一用户端的用户信息是否合法。
在一种实施方式中,装置还包括:
第三接收模块,用于接收服务器下发的验证结果信息;
第一生成模块,用于在第二用户端的用户信息通过验证的情况下,根据第一分享页链接,生成第二分享页链接;第二分享页链接经过加密,第二分享页链接包括第一用户端的用户信息;
第三发送模块,用于向第三用户端发送第二分享页链接,以使第二用户端获得预定奖励。
在一种实施方式中,第一分享页链接还包括有效期信息;
对第一分享页链接进行解密还获得第一分享页链接的有效期信息;
第一发送模块包括:
第一确定单元,用于根据第一分享页链接的有效期信息,确定当前时间是否在第一分享页链接的有效期内;
第一发送单元,用于在当前时间在第一分享页链接的有效期内的情况下,将第一校验信息发送至服务器。
在一种实施方式中,装置还包括:
第四发送模块,用于向服务器发送分享链接请求;分享链接请求包括第一用户端的用户信息;分享链接请求用于使服务器验证第一用户端的用户信息是否合法;
第四接收模块,用于接收服务器下发的验证结果信息;
第二生成模块,用于在第一用户端的用户信息通过验证的情况下,使用预定算法生成加密的第三分享页链接;第三分享页链接包括第一用户端的用户信息;
第五发送模块,用于向第四用户端发送第三分享页链接。
在一种实施方式中,装置还包括:
第五接收模块,用于接收来自服务器的口令;口令是服务器在预定时间发送的,口令具有有效期;
第六发送模块,用于向服务器发送分享链接请求;分享链接请求包括最新接收到的口令;分享链接请求用于使服务器确定当前时间是否在最新接收到的口令的有效期内;
第六接收模块,用于接收服务器下发的确定结果信息;
第三生成模块,用于在当前时间在最新接收到的口令的有效期内的情况下,使用预定算法生成加密的第三分享页链接;第三分享页链接包括第一用户端的用户信息;
第七发送模块,用于向第四用户端发送第三分享页链接。
第三方面,本申请实施例还提供一种电子设备,包括:
至少一个处理器;以及
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本申请任意实施例提供的方法。
第四方面,本申请实施例还提供一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行本申请任意实施例提供的方法。
上述申请中的一个实施例具有如下优点或有益效果:第一用户端接收到来自第二用户端的分享页链接后,需要先使用预定的解密算法对分享页链接进行解密,才能获得第二用户端的用户信息并发送该信息给服务器。由于分享页链接被解密成功需要发送端和接收端都能使用预定的加密或解密算法,因此上述技术方案是在第一用户端和第二用户端都是正常用户端的情况下才发送用户信息,以防被恶意程序拦截用户信息,保障用户信息安全。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请第一实施例的示意图;
图2是根据本申请第二实施例的示意图;
图3是根据本申请第三实施例的示意图;
图4是根据本申请第四实施例的示意图;
图5是根据本申请第五实施例的示意图;
图6是根据本申请第六实施例的示意图;
图7是根据本申请第七实施例的示意图;
图8是根据本申请第八实施例的示意图;
图9是用来实现本申请实施例的信息分享方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本申请的一些实施例中的信息分享方法,可以在推广用户端产品的信息分享活动中实施。分享用户可以使用用户端将分享页链接分享出去,被分享用户在用户端上打开分享页后完成分享任务,然后分享用户或被分享用户可以获得相应的活动奖励。
示例性地,本申请实施例的信息分享方法可以应用于第一用户端,第一用户端可以接收第二用户端或其他用户端发送的分享页链接,也可以向第二用户端或其他用户端发送分享页链接。
作为一种示例性实施方式,如图1所示,本申请实施例提供一种信息分享方法,包括如下步骤:
步骤S101、接收来自第二用户端的第一分享页链接。
其中,第一分享页链接经过加密;第一分享页链接包括第二用户端的用户信息。
示例性地,第一分享页链接可以是指向一个分享页的链接,对经加密的第一分享页链接进行解密可以获得该链接包括的内容以及打开其指向的分享页。例如,当第一用户端的用户点击第一分享页链接时,第一用户端会对第一分享页链接进行解密,获得第二用户端的用户信息以及打开对应的分享页。分享页可以用于指示接收该链接的第一用户端完成一些任务,例如使用用户端转发分享页链接、体验用户端的功能或完成用户端上的一些小游戏等。第一用户端完成任务,则使用该用户端的用户数量得到增加,可以为发送链接的第二用户端分配奖励。第一分享页链接包括第二用户端的用户信息,便于识别该链接的来源以及分配奖励。
步骤S102、使用预定算法,对接收到的第一分享页链接进行解密,获得第二用户端的用户信息。
预定算法可以是正常用户端之间约定的算法。示例性地,预定算法包括可以解密出加密前的分享页链接的算法,或,可以计算出打开该链接的秘钥的算法。在一些实施方式中,预定算法可以是动态加密算法,提高破解算法的难度以及伪造分享页链接的门槛。
步骤S103、将第一校验信息发送至服务器。其中,第一校验信息包括第二用户端的用户信息。第一校验信息用于使服务器验证第二用户端的用户信息是否合法。
在一些实施方式中,用户信息可以包括用户设备信息和/或用户账号信息。其中,用户设备信息可以包括设备ID,用户账号信息可以包括账号ID。用户设备信息还可以包括设备操作系统、用户端版本等。仅允许特定的操作系统和特定的用户端版本通过验证,可以提高用户伪造分享页链接的门槛。一种示例中,用户信息包括用户设备信息和用户账号信息,用户设备信息和用户账号信息可以进行强绑定,两者均需要通过验证,防止一个用户账号用多个设备分享链接,或者一个设备注册多个用户账号分享链接,避免用户恶意刷取奖励。
在一些实施方式中,验证第二用户端的用户信息是否合法可以包括验证该用户信息是否符合信息分享活动的规则和/或验证对应的用户是否正常用户。验证用户信息是否符合信息分享活动的规则,可以包括多种验证过程。例如,查询用户信息是否在注册用户名单里,或者,查询用户信息是否在发送过分享页链接的用户信息名单里。验证对应的用户是否正常用户,可以包括多种验证方式。例如,查询用户信息是否在预先配置的黑名单中,或者,确认该用户信息对应的用户是否频繁地发送分享页链接。
通过上述技术方案,第一用户端接收到来自第二用户端的分享页链接后,需要先使用预定的解密算法对分享页链接进行解密,才能获得第二用户端的用户信息并发送该信息给服务器。由于分享页链接被解密成功需要发送端和接收端都能使用预定的加密或解密算法,因此上述技术方案是在第一用户端和第二用户端都是正常用户端的情况下才发送用户信息,以防被恶意程序拦截用户信息,保障用户信息安全。并且,也提高了用户伪造分享页链接的门槛,以防恶意用户通过伪造分享页链接骗取分享奖励。
作为一种示例性实施方式,参见图2,本申请实施例提供的方法还包括:
步骤S201、接收服务器下发的验证结果信息;这里,验证结果信息可以用于表示第二用户端的用户信息是否通过验证,即第二用户端是否合法。
步骤S202、在第二用户端的用户信息通过验证的情况下,将第二校验信息发送至服务器。
通过上述技术方案,第一用户端在确认第二用户端是正常用户端以及第二用户端的用户信息是合法的,才发送自身的用户信息到服务器。进一步保障了用户信息安全。
在一些实施方式中,第一分享页链接可以指示接收到该链接的第一用户端执行一些任务,当第一用户端完成任务,需要发送自身的用户信息和任务完成信息至服务器,以便于根据完成任务的用户端数量分配第二用户端的奖励。
在一些实施方式中,第二校验信息可以包括第一用户端的用户信息,第二校验信息用于使服务器验证第一用户端的用户信息是否合法。
在一些实施例中,验证第一用户端的用户信息是否合法可以包括验证该用户信息是否符合信息分享活动的规则和/或验证对应的用户是否正常用户。具体的实施方式可以参考上述验证第二用户端的用户信息的示例。
示例性地,第一分享页链接指示的任务可以是转发分享页链接,参见图3,信息分享方法还包括:
步骤S301、接收服务器下发的验证结果信息;这里,验证结果信息用于表示第二用户端的用户信息是否通过验证,即第二用户端是否合法。
步骤S302、在第二用户端的用户信息通过验证的情况下,根据第一分享页链接,生成第二分享页链接;第二分享页链接经过加密,第二分享页链接包括第一用户端的用户信息。在一些示例性实施方式中,第二分享页链接还可以包括第二用户端的用户信息,以便于关联第一用户端和第二用户端的奖励。
步骤S303、向第三用户端发送第二分享页链接,以使第二用户端获得预定奖励。这里,第三用户端可以包括除以用户端外的其他用户端。
通过上述技术方案,第二用户端向第一用户端发送第一分享页链接,第一用户端基于第一分享页链接生成第二分享页链接,发送给第三用户端。如此,通过用户端之间的转发分享,可以实现使用用户端的用户数量裂变。
作为一种示例性实施方式,第一分享页链接还包括有效期信息,即第一分享页链接具有有效期。对第一分享页链接进行解密还可以获得第一分享页链接的有效期信息。
步骤S103、将第一校验信息发送至服务器,包括:
根据第一分享页链接的有效期信息,确定当前时间是否在第一分享页链接的有效期内;
在当前时间在第一分享页链接的有效期内的情况下,将第一校验信息发送至服务器。
上述技术方案,第一分享页链接具有有效期,即使恶意用户伪造出第一分享页链接,在一定期限后,该链接会失效,无法持续刷取奖励。如此,防止恶意用户伪造一次分享页链接就可以一直分享以及获取奖励。并且,仅在有效期内才将第一校验信息发送服务器,链接失效后就不会再向服务端发起验证请求,此时会降低服务器的访问压力。
本申请一些实施例提供的信息分享方法可以应用于第一用户端。第一用户端可以作为接收端接收并处理第一分享页链接,以协助第二用户端领取奖励。第一用户端也可以作为发送端,发送其他分享页链接给其他用户端。应当理解,第一用户端和第二用户端可以具备相同的功能。第二用户端也可以作为接收端,接收并处理其他用户端发送的其他分享页链接。
在一些实施例中,信息分享方法可以包括用户端发送分享页链接的步骤,其中,包括发送前对用户信息合法性的验证步骤。以第一用户端发送第二分享页链接为例,在第一用户端发送第二分享页链接之前,要对第一用户端的用户信息进行验证。如图4所示,信息分享方法可以包括:
步骤S401、向服务器发送分享链接请求,分享链接请求包括第一用户端的用户信息;分享链接请求用于使服务器验证第一用户端的用户信息是否合法。
步骤S402、接收服务器下发的验证结果信息。这里,验证结果信息用于表示第一用户端的用户信息是否通过验证,即第一用户端是否合法。
步骤S403、在第一用户端的用户信息通过验证的情况下,使用预定算法生成加密的第三分享页链接。第三分享页链接包括第一用户端的用户信息。
步骤S404、向第四用户端发送第三分享页链接。这里,第四用户端可以包括除第一用户端外的其他用户端,例如,可以包括第二用户端。
通过上述技术方案,用户在使用用户端发送分享页链接前,服务器会验证用户信息是否合法,仅允许合法用户发送分享页链接,提高信息分享的安全性,防止恶意用户骗取分享奖励。
验证第一用户端的用户信息有多种示例性方式:
示例一、用户信息可以包括用户设备信息。例如,在第一用户端发送第二分享页链接之前,验证用户设备的操作系统类型和用户端的版本号。仅允许使用特定类型的操作系统和特定版本的用户端发送第二分享页链接,以提高用户伪造分享页链接门槛。
示例二、用户信息可以包括用户状态,包括用户登录状态或用户的地域。例如,在第一用户端发送第二分享页链接之前,验证用户是否处于登录状态,用户所在地域是否属于信息分享活动的活动范围等。
示例三、用户信息可以包括用户设备信息和用户账号信息。例如,在第一用户端发送第二分享页链接之前,验证用户设备信息和用户身份信息的绑定关系是否和服务器中记录的一致。在用户首次参加活动时,对其设备信息和身份信息进行强绑定并记录。如此,仅允许用户设备信息和身份信息和服务器中记录一样才能发送链接及获取奖励。防止一个用户账号用多个设备分享链接,或者一个设备注册多个用户账号分享链接,避免用户恶意刷取奖励。
在一些实施例中,还可以在发送分享页链接之前验证第一用户端的分享频率,避免用户端频繁发送分享页链接,恶意刷取奖励。示例性地,信息分享方法还包括:
向服务器发送分享链接请求;分享链接请求包括第一用户端的用户信息;分享链接请求用于使服务器验证第一用户端发送分享链接请求的频率是否在预设范围内;
接收服务器下发的验证结果信息;
在第一用户端发送分享链接请求的频率通过验证的情况下,使用预定算法生成加密的第三分享页链接;第三分享页链接包括第一用户端的用户信息;
向第四用户端发送第三分享页链接。
此外,还可以使用动态口令的方式在发送分享页链接之前进行验证。示例性地,参见图5,信息分享方法还可以包括:
步骤S501、接收来自服务器的口令。口令是服务器在预定时间发送的,口令具有有效期。例如,服务器可以根据预定的周期,在周期起始时间点发送口令。
步骤S502、向服务器发送分享链接请求。分享链接请求包括最新接收到的口令,分享链接请求用于使服务器确定当前时间是否在最新接收到的口令的有效期内。
步骤S503、接收服务器下发的确定结果信息。该确定结果信息可以用于表示口令是否在有效期内,即当前时间是否在最新接收到的口令的有效期内。
步骤S504、在当前时间在最新接收到的口令的有效期内的情况下,使用预定算法生成加密的第三分享页链接。第三分享页链接包括第一用户端的用户信息。
步骤S505、向第四用户端发送第三分享页链接。
通过上述技术方案,用户端在发送分享链接前,服务器会验证用户端是否能接收到服务器在预定时间发送的口令,该口令具有有效期,仅在用户端能够接收到有效的口令的情况下,才能发送分享页链接,防止恶意程序伪装合法用户端发送链接,提高信息安全。
在一些实施例中,口令可以设置为被验证一次即失效。服务器收到分享页链接请求时,验证其中的口令是否有效。验证方式包括确定当前时间是否在最新接收到的口令的有效期内,还可以包括是否第一次从用户端的分享链接请求中获取到该口令。在口令在有效期内且是第一次被验证的情况下才可以发送链接。
本申请一些实施例提供多种方式在用户端发送分享页链接前对用户端进行验证以避免被恶意刷取奖励。例如验证用户信息是否合法、验证分享频率是否在预设范围内、验证口令是否有效。需要说明的是,在具体实施时,上述方式可以互相结合,可以采用其中的一种或多种验证方式。示例性地,分享链接请求可以用于使服务器验证第一用户端的用户信息是否合法以及第一用户端发送分享链接请求的频率是否在预设范围内,并且分享链接请求可以包括最新接收到的口令,在第一用户端的用户信息通过验证、在第一用户端的用户信息通过验证且当前时间在最新接收到的口令的有效期内的情况下,才可以生成第三分享页链接。从而进一步提高信息分享的安全性,防止恶意用户骗取分享奖励。
在一些实施例中,以第一用户端为例,第一用户端在领取奖励之前,还需要向服务器发送第三校验信息。第三校验信息包括第一用户端的用户信息,第三校验信息用于使服务器验证第一用户端是否合法。其中,验证第一用户端的用户信息可以参考以上的示例性方式实施。
在一些实施例中,信息分享方法可以应用于服务器。方法包括:
接收来自第一用户端的第一校验信息;第一校验信息包括第二用户端的用户信息,第二用户端的用户信息是第一用户端使用预定算法,对接收到的第一分享页链接进行解密得到的;
验证第二用户端的用户信息是否合法。
可以理解,应用于服务器的信息分享方法中,验证发送分享页链接的用户端的用户信息的方式、验证接收分享页链接的用户端的用户信息的方式以及其他安全性验证方式,可以参考前述任意的一种或多种实施方式设置。
在一些实施例中,信息分享方法还可以包括:
(1)对用户信息的多维度审核。例如收集一定时段的用户账号信息、网络状态和设备信息,通过接入成熟的风控审核系统,识别是否存在恶意领取奖励的情况,以及根据识别结果调整奖励。
(2)可以在预定时段内发现多于设定阈值的异常用户信息时,启动紧急预案,调整发放奖励的额度。
(3)在发现用户信息的验证出错时,由管理人员干预审核结果。
参见图6,本申请实施例还提供一种信息分享装置600,装置集成于第一用户端,装置包括:
第一接收模块601,用于接收来自第二用户端的第一分享页链接;第一分享页链接经过加密;第一分享页链接包括第二用户端的用户信息;
解密模块602,用于使用预定算法,对接收到的第一分享页链接进行解密,获得第二用户端的用户信息;
第一发送模块603,用于将第一校验信息发送至服务器;第一校验信息包括第二用户端的用户信息,第一校验信息用于使服务器验证第二用户端的用户信息是否合法。
本申请实施例提供的信息分享装置,可以实现本申请任意实施例提供信息分享方法,具备相应的有益效果。
在一种实施方式中,参见图7,装置600还包括:
第二接收模块701,用于接收服务器下发的验证结果信息;
第二发送模块702,用于在第二用户端的用户信息通过验证的情况下,将第二校验信息发送至服务器;第二校验信息包括第一用户端的用户信息,第二校验信息用于使服务器验证第一用户端的用户信息是否合法。
在一种实施方式中,参见图8,装置600还包括:
第三接收模块801,用于接收服务器下发的验证结果信息;
第一生成模块802,用于在第二用户端的用户信息通过验证的情况下,根据第一分享页链接,生成第二分享页链接;第二分享页链接经过加密,第二分享页链接包括第一用户端的用户信息;
第三发送模块803,用于向第三用户端发送第二分享页链接,以使第二用户端获得预定奖励。
在一种实施方式中,第一分享页链接还包括有效期信息;
对第一分享页链接进行解密还获得第一分享页链接的有效期信息;
第一发送模块603包括:
第一确定单元,用于根据第一分享页链接的有效期信息,确定当前时间是否在第一分享页链接的有效期内;
第一发送单元,用于在当前时间在第一分享页链接的有效期内的情况下,将第一校验信息发送至服务器。
在一种实施方式中,装置600还包括:
第四发送模块,用于向服务器发送分享链接请求;分享链接请求包括第一用户端的用户信息;分享链接请求用于使服务器验证第一用户端的用户信息是否合法;
第四接收模块,用于接收服务器下发的验证结果信息;
第二生成模块,用于在第一用户端的用户信息通过验证的情况下,使用预定算法生成加密的第三分享页链接;第三分享页链接包括第一用户端的用户信息;
第五发送模块,用于向第四用户端发送第三分享页链接。
在一种实施方式中,装置600还包括:
第五接收模块,用于接收来自服务器的口令;口令是服务器在预定时间发送的,口令具有有效期;
第六发送模块,用于向服务器发送分享链接请求;分享链接请求包括最新接收到的口令;分享链接请求用于使服务器确定当前时间是否在最新接收到的口令的有效期内;
第六接收模块,用于接收服务器下发的确定结果信息;
第三生成模块,用于在当前时间在最新接收到的口令的有效期内的情况下,使用预定算法生成加密的第三分享页链接;第三分享页链接包括第一用户端的用户信息;
第七发送模块,用于向第四用户端发送第三分享页链接。
在一种实施方式中,装置600还包括:
第七发送模块,用于向服务器发送分享链接请求;分享链接请求包括第一用户端的用户信息;所述分享链接请求用于使所述服务器验证所述第一用户端发送分享链接请求的频率是否在预设范围内;
第七接收模块,用于接收服务器下发的验证结果信息;
第四生成模块,用于在第一用户端的用户信息通过验证的情况下,使用预定算法生成加密的第三分享页链接;第三分享页链接包括第一用户端的用户信息;
第八发送模块,用于向第四用户端发送第三分享页链接。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图9所示,是根据本申请实施例的信息分享方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图9所示,该电子设备包括:一个或多个处理器901、存储器902,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示图形用户界面(Graphical User Interface,GUI)的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图9中以一个处理器901为例。
存储器902即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的信息分享方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的信息分享方法。
存储器902作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的信息分享方法对应的程序指令/模块(例如,附图6所示的第一接收模块601、解密模块602和第一发送模块603)。处理器901通过运行存储在存储器902中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的信息分享方法。
存储器902可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据信息分享电子设备的使用所创建的数据等。此外,存储器902可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器902可选包括相对于处理器901远程设置的存储器,这些远程存储器可以通过网络连接至信息分享电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
信息分享方法的电子设备还可以包括:输入装置903和输出装置904。处理器901、存储器902、输入装置903和输出装置904可以通过总线或者其他方式连接,图9中以通过总线连接为例。
输入装置903可接收输入的数字或字符信息,以及产生与信息分享电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置904可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(Liquid Cr9stal Displa9,LCD)、发光二极管(Light Emitting Diode,LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用集成电路(Application Specific Integrated Circuits,ASIC)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(programmable logic device,PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(Cathode Ray Tube,阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的技术方案,第一用户端接收到来自第二用户端的分享页链接后,需要先使用预定的解密算法对分享页链接进行解密,才能获得第二用户端的用户信息并发送该信息给服务器。由于分享页链接被解密成功需要发送端和接收端都能使用预定的加密或解密算法,因此上述技术方案是在第一用户端和第二用户端都是正常用户端的情况下才发送用户信息,以防被恶意程序拦截用户信息,保障用户信息安全。并且,也提高了用户伪造分享页链接的门槛,以防恶意用户通过伪造分享页链接骗取分享奖励。
在一种实施方式中,第一用户端在确认第二用户端是正常用户端以及第二用户端的用户信息是合法的,才发送自身的用户信息到服务器。进一步保障了用户信息安全。
在一种实施方式中,第二用户端向第一用户端发送第一分享页链接,第一用户端基于第一分享页链接生成第二分享页链接,发送给第三用户端。如此,通过用户端之间的转发分享,可以实现使用用户端的用户数量裂变。
在一种实施方式中,第一分享页链接具有有效期,如此,防止恶意用户伪造一次分享页链接就可以一直分享以及获取奖励。
在一种实施方式中,用户在使用用户端发送分享页链接前,服务器会验证用户信息是否合法,仅允许合法用户发送分享页链接,提高信息分享的安全性,防止恶意用户骗取分享奖励。
在一种实施方式中,用户端在发送分享链接前,服务器会验证用户端是否能接收到服务器在预定时间发送的口令,该口令具有有效期,用户端要在能够接收到有效的口令的情况下,才能发送分享页链接,防止恶意程序伪装合法用户端发送链接,提高信息安全。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (14)
1.一种信息分享方法,其特征在于,所述方法应用于第一用户端,所述方法包括:
接收来自第二用户端的第一分享页链接;所述第一分享页链接经过加密;所述第一分享页链接包括所述第二用户端的用户信息;
使用预定算法,对接收到的所述第一分享页链接进行解密,获得所述第二用户端的用户信息;
将第一校验信息发送至服务器;所述第一校验信息包括所述第二用户端的用户信息,所述第一校验信息用于使所述服务器验证所述第二用户端的用户信息是否合法。
2.根据权利要求1所述的信息分享方法,其特征在于,所述方法还包括:
接收所述服务器下发的验证结果信息;
在所述第二用户端的用户信息通过验证的情况下,将第二校验信息发送至服务器;所述第二校验信息包括所述第一用户端的用户信息,所述第二校验信息用于使所述服务器验证所述第一用户端的用户信息是否合法。
3.根据权利要求1所述的信息分享方法,其特征在于,所述方法还包括:
接收所述服务器下发的验证结果信息;
在所述第二用户端的用户信息通过验证的情况下,根据所述第一分享页链接,生成第二分享页链接;所述第二分享页链接经过加密,所述第二分享页链接包括所述第一用户端的用户信息;
向第三用户端发送所述第二分享页链接,以使所述第二用户端获得预定奖励。
4.根据权利要求1所述的信息分享方法,其特征在于,所述用户信息包括用户设备信息和/或用户账号信息。
5.根据权利要求1至4中任一项所述的信息分享方法,其特征在于,所述方法还包括:
向服务器发送分享链接请求;所述分享链接请求包括所述第一用户端的用户信息;所述分享链接请求用于使所述服务器验证所述第一用户端的用户信息是否合法;
接收所述服务器下发的验证结果信息;
在所述第一用户端的用户信息通过验证的情况下,使用预定算法生成加密的第三分享页链接;所述第三分享页链接包括所述第一用户端的用户信息;
向第四用户端发送所述第三分享页链接。
6.根据权利要求1至4中任一项所述的信息分享方法,其特征在于,所述方法还包括:
向服务器发送分享链接请求;所述分享链接请求包括所述第一用户端的用户信息;所述分享链接请求用于使所述服务器验证所述第一用户端发送分享链接请求的频率是否在预设范围内;
接收所述服务器下发的验证结果信息;
在所述第一用户端发送分享链接请求的频率通过验证的情况下,使用预定算法生成加密的第三分享页链接;所述第三分享页链接包括所述第一用户端的用户信息;
向第四用户端发送所述第三分享页链接。
7.根据权利要求1至4中任一项所述的信息分享方法,其特征在于,所述方法还包括:
接收来自服务器的口令;所述口令是所述服务器在预定时间发送的,所述口令具有有效期;
向服务器发送分享链接请求;所述分享链接请求包括最新接收到的口令;所述分享链接请求用于使所述服务器确定当前时间是否在所述最新接收到的口令的有效期内;
接收所述服务器下发的确定结果信息;
在当前时间在所述最新接收到的口令的有效期内的情况下,使用预定算法生成加密的第三分享页链接;所述第三分享页链接包括所述第一用户端的用户信息;
向第四用户端发送所述第三分享页链接。
8.一种信息分享装置,其特征在于,所述装置集成于第一用户端,所述装置包括:
第一接收模块,用于接收来自第二用户端的第一分享页链接;所述第一分享页链接经过加密;所述第一分享页链接包括所述第二用户端的用户信息;
解密模块,用于使用预定算法,对接收到的所述第一分享页链接进行解密,获得所述第二用户端的用户信息;
第一发送模块,用于将第一校验信息发送至服务器;所述第一校验信息包括所述第二用户端的用户信息,所述第一校验信息用于使所述服务器验证所述第二用户端的用户信息是否合法。
9.根据权利要求8所述的信息分享装置,其特征在于,所述装置还包括:
第二接收模块,用于接收所述服务器下发的验证结果信息;
第二发送模块,用于在所述第二用户端的用户信息通过验证的情况下,将第二校验信息发送至服务器;所述第二校验信息包括所述第一用户端的用户信息,所述第二校验信息用于使所述服务器验证所述第一用户端的用户信息是否合法。
10.根据权利要求8所述的信息分享装置,其特征在于,所述装置还包括:
第三接收模块,用于接收所述服务器下发的验证结果信息;
第一生成模块,用于在所述第二用户端的用户信息通过验证的情况下,根据所述第一分享页链接,生成第二分享页链接;所述第二分享页链接经过加密,所述第二分享页链接包括所述第一用户端的用户信息;
第三发送模块,用于向第三用户端发送所述第二分享页链接,以使所述第二用户端获得预定奖励。
11.根据权利要求8至10中任一项所述的信息分享装置,其特征在于,所述装置还包括:
第四发送模块,用于向服务器发送分享链接请求;所述分享链接请求包括所述第一用户端的用户信息;所述分享链接请求用于使所述服务器验证所述第一用户端的用户信息是否合法;
第四接收模块,用于接收所述服务器下发的验证结果信息;
第二生成模块,用于在所述第一用户端的用户信息通过验证的情况下,使用预定算法生成加密的第三分享页链接;所述第三分享页链接包括所述第一用户端的用户信息;
第五发送模块,用于向第四用户端发送所述第三分享页链接。
12.根据权利要求8至10中任一项所述的信息分享装置,其特征在于,所述装置还包括:
第五接收模块,用于接收来自服务器的口令;所述口令是所述服务器在预定时间发送的,所述口令具有有效期;
第六发送模块,用于向服务器发送分享链接请求;所述分享链接请求包括最新接收到的口令;所述分享链接请求用于使所述服务器确定当前时间是否在所述最新接收到的口令的有效期内;
第六接收模块,用于接收所述服务器下发的确定结果信息;
第三生成模块,用于在当前时间在所述最新接收到的口令的有效期内的情况下,使用预定算法生成加密的第三分享页链接;所述第三分享页链接包括所述第一用户端的用户信息;
第七发送模块,用于向第四用户端发送所述第三分享页链接。
13.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911111936.0A CN110889124B (zh) | 2019-11-14 | 2019-11-14 | 信息分享方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911111936.0A CN110889124B (zh) | 2019-11-14 | 2019-11-14 | 信息分享方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110889124A true CN110889124A (zh) | 2020-03-17 |
CN110889124B CN110889124B (zh) | 2022-08-12 |
Family
ID=69747484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911111936.0A Active CN110889124B (zh) | 2019-11-14 | 2019-11-14 | 信息分享方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110889124B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111460503A (zh) * | 2020-04-01 | 2020-07-28 | 得到(天津)文化传播有限公司 | 数据分享方法、装置、设备和存储介质 |
CN111681024A (zh) * | 2020-04-16 | 2020-09-18 | 上海淇玥信息技术有限公司 | 信息推广中的风险管理方法及其装置、电子设备和存储介质 |
CN113420205A (zh) * | 2021-05-28 | 2021-09-21 | 北京达佳互联信息技术有限公司 | 分享来源帐号的确定方法、装置、终端设备及服务器 |
CN114726619A (zh) * | 2022-04-08 | 2022-07-08 | 中国银行股份有限公司 | 链接分享方法及装置 |
CN115622968A (zh) * | 2022-10-11 | 2023-01-17 | 平安银行股份有限公司 | 一种黑产行为阻断方法、装置、计算机设备及存储介质 |
CN115695052A (zh) * | 2023-01-03 | 2023-02-03 | 平安银行股份有限公司 | 共享界面的数据防护方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601641A (zh) * | 2014-05-23 | 2015-05-06 | 腾讯科技(深圳)有限公司 | 应用链接分享方法、装置及系统 |
US20170317823A1 (en) * | 2016-04-28 | 2017-11-02 | Amish Gaganvihari Gandhi | Zero Knowledge Encrypted File Transfer |
CN107424285A (zh) * | 2017-07-24 | 2017-12-01 | 孙晖 | 一种发放资源的方法、服务器和存储介质 |
CN107609889A (zh) * | 2017-08-01 | 2018-01-19 | 百度在线网络技术(北京)有限公司 | 一种激励用户分享网页的方法及装置 |
CN107644354A (zh) * | 2017-09-27 | 2018-01-30 | 风变科技(深圳)有限公司 | 一种奖励方法、服务器、系统及计算机可读存储介质 |
CN108280692A (zh) * | 2018-02-05 | 2018-07-13 | 广州华多网络科技有限公司 | 奖励发放方法、装置、计算机可读存储介质以及终端 |
CN110083783A (zh) * | 2019-03-22 | 2019-08-02 | 深圳壹账通智能科技有限公司 | 一种分享链接的方法、装置、存储介质及计算机设备 |
-
2019
- 2019-11-14 CN CN201911111936.0A patent/CN110889124B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601641A (zh) * | 2014-05-23 | 2015-05-06 | 腾讯科技(深圳)有限公司 | 应用链接分享方法、装置及系统 |
US20170317823A1 (en) * | 2016-04-28 | 2017-11-02 | Amish Gaganvihari Gandhi | Zero Knowledge Encrypted File Transfer |
CN107424285A (zh) * | 2017-07-24 | 2017-12-01 | 孙晖 | 一种发放资源的方法、服务器和存储介质 |
CN107609889A (zh) * | 2017-08-01 | 2018-01-19 | 百度在线网络技术(北京)有限公司 | 一种激励用户分享网页的方法及装置 |
CN107644354A (zh) * | 2017-09-27 | 2018-01-30 | 风变科技(深圳)有限公司 | 一种奖励方法、服务器、系统及计算机可读存储介质 |
CN108280692A (zh) * | 2018-02-05 | 2018-07-13 | 广州华多网络科技有限公司 | 奖励发放方法、装置、计算机可读存储介质以及终端 |
CN110083783A (zh) * | 2019-03-22 | 2019-08-02 | 深圳壹账通智能科技有限公司 | 一种分享链接的方法、装置、存储介质及计算机设备 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111460503A (zh) * | 2020-04-01 | 2020-07-28 | 得到(天津)文化传播有限公司 | 数据分享方法、装置、设备和存储介质 |
CN111460503B (zh) * | 2020-04-01 | 2024-03-12 | 得到(天津)文化传播有限公司 | 数据分享方法、装置、设备和存储介质 |
CN111681024A (zh) * | 2020-04-16 | 2020-09-18 | 上海淇玥信息技术有限公司 | 信息推广中的风险管理方法及其装置、电子设备和存储介质 |
CN113420205A (zh) * | 2021-05-28 | 2021-09-21 | 北京达佳互联信息技术有限公司 | 分享来源帐号的确定方法、装置、终端设备及服务器 |
CN113420205B (zh) * | 2021-05-28 | 2024-02-23 | 北京达佳互联信息技术有限公司 | 分享来源帐号的确定方法、装置、终端设备及服务器 |
CN114726619A (zh) * | 2022-04-08 | 2022-07-08 | 中国银行股份有限公司 | 链接分享方法及装置 |
CN115622968A (zh) * | 2022-10-11 | 2023-01-17 | 平安银行股份有限公司 | 一种黑产行为阻断方法、装置、计算机设备及存储介质 |
CN115695052A (zh) * | 2023-01-03 | 2023-02-03 | 平安银行股份有限公司 | 共享界面的数据防护方法及装置 |
CN115695052B (zh) * | 2023-01-03 | 2023-03-31 | 平安银行股份有限公司 | 共享界面的数据防护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110889124B (zh) | 2022-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110889124B (zh) | 信息分享方法、装置、电子设备和存储介质 | |
CN110636062B (zh) | 设备的安全交互控制方法、装置、电子设备及存储介质 | |
CN111125763B (zh) | 隐私数据的处理方法、装置、设备和介质 | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
CN111310216B (zh) | 区块链数据处理方法、装置、电子设备和介质 | |
CN111034146B (zh) | 用于两步认证的方法、计算机存储介质以及计算机系统 | |
CN111356114A (zh) | 车内电子控制单元升级方法、装置、设备和车辆系统 | |
US10541819B2 (en) | Forged command filtering system and related command authentication circuit | |
CN109362074A (zh) | 一种混合模式APP中h5与服务端安全通讯的方法 | |
CN112583867A (zh) | 智能家电设备的共享方法、装置、电子设备和介质 | |
CN111464297A (zh) | 基于区块链的事务处理方法、装置、电子设备和介质 | |
US9672367B2 (en) | Method and apparatus for inputting data | |
CN112987942A (zh) | 键盘输入信息的方法、装置、系统、电子设备和存储介质 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
CN114363088A (zh) | 用于请求数据的方法和装置 | |
CN114139176A (zh) | 一种基于国密的工业互联网核心数据的保护方法及系统 | |
CN110968856B (zh) | 登录方法、装置、电子设备和存储介质 | |
CN113422832A (zh) | 文件传输方法、装置、设备和存储介质 | |
KR20230020519A (ko) | 서명 키 순환을 이용한 보안 토큰 만료 | |
CN111400743A (zh) | 基于区块链网络的事务处理方法、装置、电子设备和介质 | |
CN113806723B (zh) | 双因子认证方法和装置 | |
US11893145B2 (en) | Virtual machines—computer implemented security methods and systems | |
CN112104650A (zh) | 一种服务器的防护系统 | |
CN103929743A (zh) | 一种对移动智能终端传输数据的加密方法 | |
KR20160129930A (ko) | 게임 리소스 내장형 게임 서버, 이를 이용한 게임 방법 및 게임 개발 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |