CN112118208A - 上报数据的方法和装置 - Google Patents

上报数据的方法和装置 Download PDF

Info

Publication number
CN112118208A
CN112118208A CN201910535908.5A CN201910535908A CN112118208A CN 112118208 A CN112118208 A CN 112118208A CN 201910535908 A CN201910535908 A CN 201910535908A CN 112118208 A CN112118208 A CN 112118208A
Authority
CN
China
Prior art keywords
terminal
data
server
user data
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910535908.5A
Other languages
English (en)
Other versions
CN112118208B (zh
Inventor
吴凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wodong Tianjun Information Technology Co Ltd
Original Assignee
Beijing Wodong Tianjun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wodong Tianjun Information Technology Co Ltd filed Critical Beijing Wodong Tianjun Information Technology Co Ltd
Priority to CN201910535908.5A priority Critical patent/CN112118208B/zh
Publication of CN112118208A publication Critical patent/CN112118208A/zh
Application granted granted Critical
Publication of CN112118208B publication Critical patent/CN112118208B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了上报数据的方法和装置,涉及互联网技术领域。该方法的一具体实施方式包括:接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据;对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据;对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据。该实施方式减少了数据被篡改和伪造多个数据的问题,同时降低了数据丢失的几率。

Description

上报数据的方法和装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种上报数据的方法和装置。
背景技术
目前,终端在访问第二服务器时所产生的用户数据是由所述终端上报给第一服务器。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
有些人通过抓包工具先从所述终端获取用户数据,再篡改用户数据或者伪造多个用户数据,最后将篡改或者伪造后的数据上报给第一服务器,从中谋取不正当利益。故,现有技术存在数据被篡改和伪造多个数据的问题。另外,由于所述终端与所述第一服务器的网络不通畅或请求丢失,造成频繁丢失数据的问题。
发明内容
有鉴于此,本发明实施例提供一种上报数据的方法和装置,能够减少数据被篡改和伪造多个数据的问题,同时降低数据丢失的几率。
为实现上述目的,根据本发明实施例的第一个方面,提供了一种上报数据的方法。
本发明实施例的上报数据的方法,应用于第一服务器,包括:
接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据;
对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据;
对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据。
在一个实施例中,对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据,包括:
从多个所述第一终端上报的数据中选择出,数量和内容均相同的至少两个所述第一终端上报的数据;
对数量和内容均相同的至少两个所述第一终端上报的数据进行去重处理,得到所述第二终端采集的用户数据。
在一个实施例中,对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据,包括:
对于每个第一终端,按照下述方法得到所述第一终端上报的数据:
预先建立所述第一终端的标识和所述第一终端的密钥的映射关系;根据所述第一终端发送的加密数据携带的所述第一终端的标识,从所述映射关系中获得所述第一终端的密钥,采用第一运算方法和所述第一终端的密钥对所述第一终端发送的加密数据进行解密,得到所述第一终端上报的数据。
在一个实施例中,预先建立所述第一终端的标识和所述第一终端的密钥的映射关系,包括:
接收所述第一终端发送的所述第一终端的标识;采用第二运算方法对所述第一终端的标识进行计算,得到所述第一终端的密钥;将所述第一终端的标识和所述第一终端的密钥匹配存储,并将所述第一终端的密钥发送给所述第一终端。
在一个实施例中,在接收至少一个第一终端发送的加密数据之前,包括:
接收所述第二终端在访问第二服务器情况下发送的所述第二终端的标识;
基于预设规则,从正在访问所述第二服务器的终端中选择出至少一个所述第一终端;
获取至少一个所述第一终端的标识,并发送给所述第二终端。
为实现上述目的,根据本发明实施例的第二个方面,提供了一种上报数据的方法。
本发明实施例的上报数据的方法,应用于第一终端,包括:
接收第二终端发送的数据,所述数据为所述第二终端采集的用户数据;
对所述第二终端采集的用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器;
以使所述第一服务器对所述第一终端发送的加密数据进行解密以及验证,得到所述第二终端采集的用户数据。
为实现上述目的,根据本发明实施例的第三个方面,提供了一种上报数据的方法。
本发明实施例的上报数据的方法,应用于第二终端,包括:
采集用户数据,将所述用户数据发送给至少一个第一终端;
以使所述第一终端对所述用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器。
为实现上述目的,根据本发明实施例的第四个方面,提供了一种上报数据的方法。
本发明实施例的上报数据的方法,包括:
第一服务器接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据;对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据;对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据;
第一终端接收第二终端发送的数据,所述数据为所述第二终端采集的用户数据;对所述第二终端采集的用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器;以使所述第一服务器对所述第一终端发送的加密数据进行解密以及验证,得到所述第二终端采集的用户数据;
第二终端采集用户数据,将所述用户数据发送给至少一个第一终端;以使所述第一终端对所述用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器。
为实现上述目的,根据本发明实施例的第五个方面,提供了一种上报数据的装置。
本发明实施例的上报数据的装置,应用于第一服务器,包括:
第一接收单元,用于接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据;
解密单元,用于对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据;
验证单元,用于对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据。
在一个实施例中,所述验证单元用于:
从多个所述第一终端上报的数据中选择出,数量和内容均相同的至少两个所述第一终端上报的数据;
对数量和内容均相同的至少两个所述第一终端上报的数据进行去重处理,得到所述第二终端采集的用户数据。
在一个实施例中,所述解密单元用于:
对于每个第一终端,按照下述方法得到所述第一终端上报的数据:
预先建立所述第一终端的标识和所述第一终端的密钥的映射关系;根据所述第一终端发送的加密数据携带的所述第一终端的标识,从所述映射关系中获得所述第一终端的密钥,采用第一运算方法和所述第一终端的密钥对所述第一终端发送的加密数据进行解密,得到所述第一终端上报的数据。
在一个实施例中,所述解密单元用于:
接收所述第一终端发送的所述第一终端的标识;采用第二运算方法对所述第一终端的标识进行计算,得到所述第一终端的密钥;将所述第一终端的标识和所述第一终端的密钥匹配存储,并将所述第一终端的密钥发送给所述第一终端。
在一个实施例中,所述接收单元用于:
在接收至少一个第一终端发送的加密数据之前,接收所述第二终端在访问第二服务器情况下发送的所述第二终端的标识;基于预设规则,从正在访问所述第二服务器的终端中选择出至少一个所述第一终端;获取至少一个所述第一终端的标识,并发送给所述第二终端。
为实现上述目的,根据本发明实施例的第六个方面,提供了一种上报数据的装置。
本发明实施例的上报数据的装置,应用于第一终端,包括:
第二接收单元,用于接收第二终端发送的数据,所述数据为所述第二终端采集的用户数据;
第一处理单元,用于对所述第二终端采集的用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器;
以使所述第一服务器对所述第一终端发送的加密数据进行解密以及验证,得到所述第二终端采集的用户数据。
为实现上述目的,根据本发明实施例的第七个方面,提供了一种上报数据的装置。
本发明实施例的上报数据的装置,应用于第二终端,包括:
第二处理单元,用于采集用户数据,将所述用户数据发送给至少一个第一终端;
以使所述第一终端对所述用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器。
为实现上述目的,根据本发明实施例的第八个方面,提供了一种上报数据的系统。
本发明实施例的上报数据的系统,包括:
第一服务器,用于接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据;对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据;对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据;
第一终端,用于接收第二终端发送的数据,所述数据为所述第二终端采集的用户数据;对所述第二终端采集的用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器;以使所述第一服务器对所述第一终端发送的加密数据进行解密以及验证,得到所述第二终端采集的用户数据;
第二终端,用于采集用户数据,将所述用户数据发送给至少一个第一终端;以使所述第一终端对所述用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器。
为实现上述目的,根据本发明实施例的第九个方面,提供了一种电子设备。
本发明实施例的一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例提供的上报数据的方法。
为实现上述目的,根据本发明实施例的第十个方面,提供了一种计算机可读介质。
本发明实施例的一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例提供的上报数据的方法。
上述发明中的一个实施例具有如下优点或有益效果:对至少一个第一终端发送的加密数据进行解密和验证,其他终端无法篡改或者伪造第二终端采集的用户数据,将用户数据的上报由第二终端转换给至少一个第一终端,因而,减少了数据被篡改和伪造多个数据的问题,同时降低了数据丢失的几率。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明一实施例的上报数据的方法的主要流程的示意图;
图2是根据本发明另一实施例的上报数据的方法的主要流程的示意图;
图3是根据本发明再一实施例的上报数据的方法的一个应用场景示意图;
图4是根据本发明再一实施例的上报数据的方法的交互示意图;
图5是根据本发明实施例的上报数据的装置的主要单元的示意图;
图6是根据本发明实施例的上报数据的系统的主要部件的示意图;
图7是本发明实施例可以应用于其中的示例性系统架构图;
图8是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明中的实施例以及实施例中的特征可以互相组合。
为了解决现有技术存在的问题,本发明一实施例提供了一种上报数据的方法,该方法应用于第一服务器,如图1所示,该方法包括:
步骤S101、接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据。
步骤S102、对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据。
应理解的是,第一终端上报的数据可能是第二终端发送给第一终端的用户数据,也可能是第一终端根据用户数据篡改的数据或者伪造的多个数据,因而,要对第一终端上报的数据进行验证。
步骤S103、对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据。
在该步骤中,用户数据是第二终端在访问第二服务器时所产生的用户数据,具体可以是第二终端用户对网页或者应用的点击行为、浏览行为或者其他行为所产生的数据,第二服务器是保证网页或者应用运行的服务器。应理解的是,第一服务器可以与第二服务器是同一服务器,也可以是另外设置的服务器。
本发明实施例将第二终端在访问第二服务器时所产生的用户数据,不由第二终端上报给第一服务器,而由多个第一终端协同上报给第一服务器,从而减少了数据被篡改和伪造多个数据的问题。某个第一终端与第一服务器的网络不通畅或请求丢失,不耽误其他第一终端与第一服务器的网络通畅或请求发送,其他第一终端依然可以上报数据,由单点上报转换为多点上报,从而降低了数据丢失的几率。
在本发明实施例中,步骤S103可以包括:
从多个所述第一终端上报的数据中选择出,数量和内容均相同的至少两个所述第一终端上报的数据;
对数量和内容均相同的至少两个所述第一终端上报的数据进行去重处理,得到所述第二终端采集的用户数据。
下面以一具体例子说明该实施例:多个第一终端上报的数据包括:终端b上报的1,终端c上报的1,终端d上报的2,终端f上报的3和4。将第一终端上报的数据在数量和内容方面进行相互比较,其中,终端f上报的数据的数量与其他终端上报的数据的数量不相同,终端d上报的数据的内容与其他终端上报的数据的内容不相同,将数量和内容均相同的终端b上报的1和终端c上报的1进行去重处理,得到1,1即为第二终端采集的用户数据。
在该实施例中,若第一终端上报的数据是伪造的多个数据,则所述第一终端上报的数据的数量与其他第一终端上报的数据的数量不同,所述第一终端上报的数据不被选择;若第一终端上报的数据是篡改的数据,则所述第一终端上报的数据的内容与其他第一终端上报的数据的内容不同,所述第一终端上报的数据不被选择。将数量和内容均相同的至少两个第一终端上报的数据进行去重处理,得到第二终端采集的用户数据。从而进一步减少了数据被篡改和伪造多个数据的问题,同时降低了数据丢失的几率。
在本发明实施例中,步骤S102可以包括:
对于每个第一终端,按照下述方法得到所述第一终端上报的数据:
预先建立所述第一终端的标识和所述第一终端的密钥的映射关系;根据所述第一终端发送的加密数据携带的所述第一终端的标识,从所述映射关系中获得所述第一终端的密钥,采用第一运算方法和所述第一终端的密钥对所述第一终端发送的加密数据进行解密,得到所述第一终端上报的数据。
在该实施例中,具体实施时,第一终端的标识可以包括第一终端IP地址、第一终端系统类型、第一终端系统版本号、第一终端浏览器类型和第一终端浏览器版本号。标识的作用是区分不同终端,因而,每个第一终端的标识不相同。应理解的是,在不影响本发明实施例的情况下,本领域技术人员可以灵活设置第一终端的标识。例如,将第二服务器分配给第一终端的ID作为第一终端的标识。
第一运算方法可以包括高级加密标准(Advanced Encryption Standard,简称AES)或数据加密标准(Data Encryption Standard,简称DES)。第一运算方法是可逆的,因而,采用第一运算方法既可以加密,也可以解密。
在该实施例中,对于每个第一终端,采用唯一的所述第一终端的密钥对所述第一终端发送的加密数据进行解密,而使其他终端无法获得所述第一终端的密钥,也就无法篡改或者伪造用户数据,进一步减少了数据被篡改和伪造多个数据的问题,同时降低了数据丢失的几率。
在本发明实施例中,预先建立所述第一终端的标识和所述第一终端的密钥的映射关系,包括:
接收所述第一终端发送的所述第一终端的标识;采用第二运算方法对所述第一终端的标识进行计算,得到所述第一终端的密钥;将所述第一终端的标识和所述第一终端的密钥匹配存储,并将所述第一终端的密钥发送给所述第一终端。
在该实施例中,第二运算方法可以包括MD5消息摘要算法(MD5Message-DigestAlgorithm,简称MD5)。下面以一具体例子说明该实施例:该第一终端的标识为123,采用MD5消息摘要算法对123进行计算,得到ac59075b964b0715,ac59075b964b0715即为所述第一终端的密钥。
另外,由于第一终端的标识不同,因而第一终端的密钥是唯一的。再者,第一终端的标识和第一终端的密钥可以匹配存储在通讯池中,通讯池设置在第一服务器。将所述第一终端的密钥发送给所述第一终端的作用是:所述第一终端可以采用第一终端的密钥和第一运算方法对第二终端发送的数据(所述数据为所述第二终端采集的用户数据)进行加密,得到第一终端的加密数据。
在该实施例中,第一终端的密钥是根据第一终端的标识得到,而每个第一终端的标识不同,因而,第一终端的密钥是唯一的,采用唯一的第一终端的密钥进行加密和解密,进一步减少了数据被篡改和伪造多个数据的问题,同时降低了数据丢失的几率。
在本发明实施例中,在接收至少一个第一终端发送的加密数据之前,包括:
接收所述第二终端在访问第二服务器情况下发送的所述第二终端的标识。
在该步骤中,具体实施时,第二终端在访问第二服务器情况下,向第一服务器发送请求(该请求可以是http请求),请求携带第二终端的标识。第一服务器接收请求,第二终端与第一服务器即建立连接,第一服务器接收到第二终端发送的第二终端的标识。下面以一具体例子说明:第二终端向第一服务器发送握手请求(握手请求携带第二终端的标识),并等待确认;第一服务器根据握手请求确认第二终端身份后,向第二终端发送返回信息;第二终端收到第一服务器的返回信息后,向第一服务器发送确认信息。
第二终端的标识可以包括第二终端IP地址、第二终端系统类型、第二终端系统版本号、第二终端浏览器类型和第二终端浏览器版本号。应理解的是,在不影响本发明实施例的情况下,本领域技术人员可以灵活设置第二终端的标识。例如,将第二服务器分配给第二终端的ID作为第二终端的标识。
基于预设规则,从正在访问所述第二服务器的终端中选择出至少一个所述第一终端。
在该步骤中,应理解的是,第一终端与第二终端是不同的终端。若终端没有访问所述第二服务器,则所述终端不被选择为第一终端。如此,第一终端才能将第二终端在访问所述第二服务器时所产生的用户数据上报给第一服务器。
该步骤的实施方案可以有三种,下面以一具体例子说明这三种方案:
方案一:按照就近原则从正在访问所述第二服务器的终端中选择出3个第一终端。就近原则是指同地域和/或同电信服务商,如此,可以保证第一终端与第二终端的通讯质量。并且,预设时间内每个终端(每个终端均是正在访问所述第二服务器的终端)被选择为第一终端的次数最多为1,如此,可以减少终端的压力。
方案二:统计每个终端(每个终端均是正在访问所述第二服务器的终端)被选择为第一终端的次数,按照次数从小到大的顺序对终端进行排列,将排在前三位的终端选择为第一终端。
方案三:从正在访问所述第二服务器的终端中随机选择出3个第一终端。由于随机选择存在33%的终端一直不被选择为第一终端的问题,因而,该方案存在上报数据的任务分配不均衡的问题。
应理解的是,在不影响本发明实施例的情况下,本领域技术人员可以根据业务需求灵活设置选择出的第一终端的数量,例如5或者7。
获取至少一个所述第一终端的标识,并发送给所述第二终端。
在该步骤中,具体实施时,从第一服务器获取至少一个所述第一终端的标识,并发送给第二终端,从而使第二终端根据至少一个所述第一终端的标识建立与至少一个所述第一终端连接,并将采集的用户数据分别发送给至少一个所述第一终端。
应理解的是,第一服务器不光选择出至少一个所述第一终端,第一服务器还采用第二运算方法对第二终端的标识进行计算,得到第二终端的密钥,将第二终端的密钥和第二终端的标识匹配存储在第一服务器,将第二终端的密钥发送给第二终端,从而使第二终端可以使用第二终端的密钥为其他终端上报数据。
在该实施例中,通过第一服务器选择出的至少一个第一终端的标识,使第二终端可以与至少一个第一终端建立连接,从而将用户数据上报由第二终端转移到至少一个第一终端,进一步减少了数据被篡改和伪造多个数据的问题,同时降低了数据丢失的几率。
为了解决现有技术存在的问题,本发明另一实施例提供了一种上报数据的方法,该方法应用于第一终端,如图2所示,该方法包括:
步骤S201、接收第二终端发送的数据,所述数据为所述第二终端采集的用户数据。
步骤S202、对所述第二终端采集的用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器;以使所述第一服务器对所述第一终端发送的加密数据进行解密以及验证,得到所述第二终端采集的用户数据。
为了解决现有技术存在的问题,本发明另一实施例提供了一种上报数据的方法,该方法应用于第二终端,该方法包括:
采集用户数据,将所述用户数据发送给至少一个第一终端;
以使所述第一终端对所述用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器。
为了解决现有技术存在的问题,本发明另一实施例提供了一种上报数据的方法,该方法包括:
第一服务器接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据;对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据;对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据;
第一终端接收第二终端发送的数据,所述数据为所述第二终端采集的用户数据;对所述第二终端采集的用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器;以使所述第一服务器对所述第一终端发送的加密数据进行解密以及验证,得到所述第二终端采集的用户数据;
第二终端采集用户数据,将所述用户数据发送给至少一个第一终端;以使所述第一终端对所述用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器。
在该实施例中,通过第二终端采集用户数据,并发送给至少一个第一终端;第一终端对用户数据进行加密得到加密数据,并发送给第一服务器;第一服务器对至少一个第一终端发送的加密数据进行解密和验证,其他终端无法篡改或者伪造用户数据,将用户数据的上报由第二终端转换给至少一个第一终端,因而,减少了数据被篡改和伪造多个数据的问题,同时降低了数据丢失的几率。
为了解决现有技术存在的问题,本发明再一实施例提供了一种上报数据的方法。如图3所示,终端a是第二终端,终端b、终端c和终端d是第一终端。如图4所示,该方法包括:
步骤S401、终端b将终端b的标识发送给第一服务器,终端c将终端c的标识发送给第一服务器,终端d将终端d的标识发送给第一服务器。
在该步骤中,如图3所示,终端b、终端c和终端d分别与第一服务器建立连接,通过连接,终端b将终端b标识发送给第一服务器,终端c将终端c标识发送给第一服务器,终端d将终端d标识发送给第一服务器。需说明的是,终端b在访问第二服务器情况下,将终端b的标识发送给第一服务器;终端c在访问第二服务器情况下,将终端c的标识发送给第一服务器;终端d在访问第二服务器情况下,将终端d的标识发送给第一服务器。
步骤S402、第一服务器采用第二运算方法分别对终端b的标识、终端c的标识和终端d的标识进行计算,得到终端b的密钥、终端c的密钥和终端d的密钥。
步骤S403、第一服务器将终端b的标识和终端b的密钥匹配存储在第一服务器,将终端c的标识和终端c的密钥匹配存储在第一服务器,将终端d的标识和终端d的密钥匹配存储在第一服务器,将终端b的密钥发送给终端b,将终端c的密钥发送给终端c,将终端d的密钥发送给终端d。
步骤S404、终端a在访问第二服务器情况下,将终端a的标识发送给第一服务器。
步骤S405、第一服务器从正在访问第二服务器的终端中随机选择出终端b、终端c和终端d,从第一服务器获取终端b的标识、终端c的标识和终端d的标识,并发送给终端a。
步骤S406、终端a根据终端b的标识、终端c的标识和终端d的标识分别建立与终端b、终端c和终端d的连接,将终端a在访问第二服务器时所产生的用户数据分别发送给终端b、终端c和终端d。
需说明的是,先建立连接,再获取终端a在访问第二服务器时所产生的用户数据,最后发送用户数据给终端b、终端c和终端d,可以保证用户数据的时效性。若获取了用户数据但未建立连接,浏览器关闭,则将导致用户数据丢失。另外,可以采用现有获取技术获取用户数据,现有获取技术所使用语言可以是javascript语言。
步骤S407、终端b采用终端b的密钥和第一运算方法对用户数据进行加密,得到终端b的加密数据,并将终端b的加密数据和终端b的标识发送给第一服务器;终端c采用终端c的密钥和第一运算方法对用户数据进行加密,得到终端c的加密数据,并将终端c的加密数据和终端c的标识发送给第一服务器;终端d采用终端d的密钥和第一运算方法对用户数据进行加密,得到终端d的加密数据,并将终端d的加密数据和终端d的标识发送给第一服务器。
应理解的是,若终端b没有终端b的密钥,则终端b可以不上报用户数据,或者,终端b上报用户数据,第一服务器对用户数据进行解密,解密将失败。
步骤S408、第一服务器接收终端b发送的加密数据,接收终端c发送的加密数据,接收终端d发送的加密数据。
步骤S409、第一服务器根据终端b的加密数据携带的终端b的标识,从第一服务器中获得终端b的密钥,采用第一运算方法和终端b的密钥对终端b发送的加密数据进行解密,得到终端b上报的数据;第一服务器根据终端c的加密数据携带的终端c的标识,从第一服务器中获得终端c的密钥,采用第一运算方法和终端c的密钥对终端c发送的加密数据进行解密,得到终端c上报的数据;第一服务器根据终端d的加密数据携带的终端d的标识,从第一服务器中获得终端d的密钥,采用第一运算方法和终端d的密钥对终端d发送的加密数据进行解密,得到终端d上报的数据。
步骤S410、第一服务器对终端b上报的数据、终端c上报的数据和终端d上报的数据进行验证,得到终端a在访问第二服务器时所产生的用户数据。
在该步骤中,下面以终端b为例说明如何减少数据被篡改和伪造多个数据的问题:
终端a将终端a的用户数据发送给终端b;终端b采用终端b的密钥对终端a的用户数据加密,得到终端b的加密数据,并将终端b的加密数据发送给第一服务器。获得终端b的加密数据只能是终端a或者终端b。终端a获得终端b的加密数据,由于终端a登录不到终端b,终端a不能获得终端b的密钥,因而,终端a无法篡改或者伪造终端a的用户数据;即使终端a可以篡改或者伪造终端a的用户数据,但第一服务器不对终端a发送的加密数据进行解密,第一服务器只对终端b发送的加密数据进行解密(因为第一服务器只对选择出的第一终端所发送的加密数据进行解密),因而,终端a获得终端b的加密数据没有意义。终端b可以获得终端a的用户数据,由于不是终端b的用户数据,篡改或者伪造终端a的用户数据对于终端b没有意义,没有意义则终端b就不会篡改或者伪造终端a的用户数据。若终端b篡改了终端a的用户数据,则解密得到的终端b上报的数据,与终端c上报的数据或终端d上报的数据在内容上不相同,因而,终端b上报的数据不被选择。若终端b根据终端a的用户数据伪造了多个数据,则解密得到的终端b上报的数据的数量为多个,而终端c上报的数据的数量为1个,终端d上报的数据的数量也为一个,在数量上不相同,因而,终端b上报的数据不被选择。只有终端b、终端c和终端d,将终端a的用户数据同时篡改成相同数据或者伪造成相同数据,才能实现对终端a的用户数据的篡改或者伪造,而现实中难以做到终端b、终端c和终端d同时篡改或者伪造。
需说明的是,现有技术中将篡改或者伪造后的数据上报给第一服务器,可以改变商品在电商的排名或者改变访问行为,正是由于这些篡改和伪造行为使有些人谋取了不正当利益。另外,现有技术中数据上报所用源代码是采用JavaScript语言编写的,JavaScript语言只能进行混淆或者压缩,因而,通过抓包工具对请求拦截,解析请求可以得到源代码,通过源代码可以获取用户数据。
为了解决现有技术存在的问题,本发明一实施例提供了一种上报数据的装置,该装置应用于第一服务器,如图5所示,该装置包括:
第一接收单元501,用于接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据;
解密单元502,用于对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据;
验证单元503,用于对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据。
在本发明实施例中,所述验证单元503用于:
从多个所述第一终端上报的数据中选择出,数量和内容均相同的至少两个所述第一终端上报的数据;
对数量和内容均相同的至少两个所述第一终端上报的数据进行去重处理,得到所述第二终端采集的用户数据。
在本发明实施例中,所述解密单元502用于:
对于每个第一终端,按照下述方法得到所述第一终端上报的数据:
预先建立所述第一终端的标识和所述第一终端的密钥的映射关系;根据所述第一终端发送的加密数据携带的所述第一终端的标识,从所述映射关系中获得所述第一终端的密钥,采用第一运算方法和所述第一终端的密钥对所述第一终端发送的加密数据进行解密,得到所述第一终端上报的数据。
在本发明实施例中,所述解密单元502用于:
接收所述第一终端发送的所述第一终端的标识;采用第二运算方法对所述第一终端的标识进行计算,得到所述第一终端的密钥;将所述第一终端的标识和所述第一终端的密钥匹配存储,并将所述第一终端的密钥发送给所述第一终端。
在本发明实施例中,所述接收单元501用于:
在接收至少一个第一终端发送的加密数据之前,接收所述第二终端在访问第二服务器情况下发送的所述第二终端的标识;基于预设规则,从正在访问所述第二服务器的终端中选择出至少一个所述第一终端;获取至少一个所述第一终端的标识,并发送给所述第二终端。
应理解的是,该实施例的实施方式与图1所示实施例的实施方式相同,在此不再赘述。
为了解决现有技术存在的问题,本发明另一实施例提供了一种上报数据的装置,该装置应用于第一终端,该装置包括:
第二接收单元,用于接收第二终端发送的数据,所述数据为所述第二终端采集的用户数据;
第一处理单元,用于对所述第二终端采集的用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器;
以使所述第一服务器对所述第一终端发送的加密数据进行解密以及验证,得到所述第二终端采集的用户数据。
为了解决现有技术存在的问题,本发明再一实施例提供了一种上报数据的装置,该装置应用于第二终端,该装置包括:
第二处理单元,用于采集用户数据,将所述用户数据发送给至少一个第一终端;
以使所述第一终端对所述用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器。
为了解决现有技术存在的问题,本发明又一实施例提供了一种上报数据的系统,如图6所示,该系统包括:
第一服务器603,用于接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据;对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据;对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据;
第一终端601,用于接收第二终端发送的数据,所述数据为所述第二终端采集的用户数据;对所述第二终端采集的用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器;以使所述第一服务器对所述第一终端发送的加密数据进行解密以及验证,得到所述第二终端采集的用户数据;
第二终端602,用于采集用户数据,将所述用户数据发送给至少一个第一终端;以使所述第一终端对所述用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器。
应理解的是,第一终端601和第二终端602均是正在访问第二服务器的终端。
图7示出了可以应用本发明实施例的上报数据的方法或上报数据的装置的示例性系统架构700。
如图7所示,系统架构700可以包括终端设备701、702、703,网络704和服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备701、702、703通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备701、702、703可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器705可以是提供各种服务的服务器,例如对用户利用终端设备701、702、703所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的上报数据的方法一般由服务器705执行,相应地,上报数据的装置一般设置于服务器705中。
应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图8,其示出了适于用来实现本发明实施例的终端设备的计算机系统800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个单元、程序段、或代码的一部分,上述单元、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一接收单元、解密单元和验证单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,验证单元还可以被描述为“对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据的单元”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据;对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据;对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据。
根据本发明实施例的技术方案,对至少一个第一终端发送的加密数据进行解密和验证,其他终端无法篡改或者伪造第二终端采集的用户数据,将用户数据的上报由第二终端转换给至少一个第一终端,因而,减少了数据被篡改和伪造多个数据的问题,同时降低了数据丢失的几率。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (12)

1.一种上报数据的方法,其特征在于,应用于第一服务器,包括:
接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据;
对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据;
对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据。
2.根据权利要求1所述的方法,其特征在于,对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据,包括:
从多个所述第一终端上报的数据中选择出,数量和内容均相同的至少两个所述第一终端上报的数据;
对数量和内容均相同的至少两个所述第一终端上报的数据进行去重处理,得到所述第二终端采集的用户数据。
3.根据权利要求1所述的方法,其特征在于,对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据,包括:
对于每个第一终端,按照下述方法得到所述第一终端上报的数据:
预先建立所述第一终端的标识和所述第一终端的密钥的映射关系;根据所述第一终端发送的加密数据携带的所述第一终端的标识,从所述映射关系中获得所述第一终端的密钥,采用第一运算方法和所述第一终端的密钥对所述第一终端发送的加密数据进行解密,得到所述第一终端上报的数据。
4.根据权利要求3所述的方法,其特征在于,预先建立所述第一终端的标识和所述第一终端的密钥的映射关系,包括:
接收所述第一终端发送的所述第一终端的标识;采用第二运算方法对所述第一终端的标识进行计算,得到所述第一终端的密钥;将所述第一终端的标识和所述第一终端的密钥匹配存储,并将所述第一终端的密钥发送给所述第一终端。
5.根据权利要求1所述的方法,其特征在于,在接收至少一个第一终端发送的加密数据之前,包括:
接收所述第二终端在访问第二服务器情况下发送的所述第二终端的标识;
基于预设规则,从正在访问所述第二服务器的终端中选择出至少一个所述第一终端;
获取至少一个所述第一终端的标识,并发送给所述第二终端。
6.一种上报数据的方法,其特征在于,应用于第一终端,包括:
接收第二终端发送的数据,所述数据为所述第二终端采集的用户数据;
对所述第二终端采集的用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器;
以使所述第一服务器对所述第一终端发送的加密数据进行解密以及验证,得到所述第二终端采集的用户数据。
7.一种上报数据的方法,其特征在于,应用于第二终端,包括:
采集用户数据,将所述用户数据发送给至少一个第一终端;
以使所述第一终端对所述用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器。
8.一种上报数据的装置,其特征在于,应用于第一服务器,包括:
第一接收单元,用于接收至少一个第一终端发送的加密数据,所述第一终端发送的加密数据中包括第一终端从第二终端接收的数据,所述数据为所述第二终端采集的用户数据;
解密单元,用于对所述第一终端发送的加密数据进行解密,得到至少一个所述第一终端上报的数据;
验证单元,用于对至少一个所述第一终端上报的数据进行验证,得到所述第二终端采集的用户数据。
9.一种上报数据的装置,其特征在于,应用于第一终端,包括:
第二接收单元,用于接收第二终端发送的数据,所述数据为所述第二终端采集的用户数据;
第一处理单元,用于对所述第二终端采集的用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器;
以使所述第一服务器对所述第一终端发送的加密数据进行解密以及验证,得到所述第二终端采集的用户数据。
10.一种上报数据的装置,其特征在于,应用于第二终端,包括:
第二处理单元,用于采集用户数据,将所述用户数据发送给至少一个第一终端;
以使所述第一终端对所述用户数据进行加密,得到加密数据,将所述加密数据发送给第一服务器。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN201910535908.5A 2019-06-20 2019-06-20 上报数据的方法和装置 Active CN112118208B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910535908.5A CN112118208B (zh) 2019-06-20 2019-06-20 上报数据的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910535908.5A CN112118208B (zh) 2019-06-20 2019-06-20 上报数据的方法和装置

Publications (2)

Publication Number Publication Date
CN112118208A true CN112118208A (zh) 2020-12-22
CN112118208B CN112118208B (zh) 2023-06-27

Family

ID=73796012

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910535908.5A Active CN112118208B (zh) 2019-06-20 2019-06-20 上报数据的方法和装置

Country Status (1)

Country Link
CN (1) CN112118208B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271633A1 (en) * 2008-03-10 2009-10-29 Aceinc Pty Limited Data Access and Identity Verification
CN104951553A (zh) * 2015-06-30 2015-09-30 成都蓝码科技发展有限公司 一种数据处理准确的内容搜集与数据挖掘平台及其实现方法
CN108198266A (zh) * 2017-12-15 2018-06-22 浪潮软件股份有限公司 一种防止签到作弊的系统和方法
CN108881203A (zh) * 2018-06-08 2018-11-23 浙江捷尚人工智能研究发展有限公司 基于区块链的数据管理方法、电子设备、存储介质及系统
CN109067527A (zh) * 2018-08-31 2018-12-21 苏州科达科技股份有限公司 一种量子加密通信方法、通信终端和计算机可读存储介质
CN109429203A (zh) * 2017-08-22 2019-03-05 深圳光启智能光子技术有限公司 数据传输方法、终端、存储介质和处理器
CN109547198A (zh) * 2018-11-16 2019-03-29 南京钟山虚拟现实技术研究院有限公司 网络传输视频文件的方法与系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271633A1 (en) * 2008-03-10 2009-10-29 Aceinc Pty Limited Data Access and Identity Verification
CN104951553A (zh) * 2015-06-30 2015-09-30 成都蓝码科技发展有限公司 一种数据处理准确的内容搜集与数据挖掘平台及其实现方法
CN109429203A (zh) * 2017-08-22 2019-03-05 深圳光启智能光子技术有限公司 数据传输方法、终端、存储介质和处理器
CN108198266A (zh) * 2017-12-15 2018-06-22 浪潮软件股份有限公司 一种防止签到作弊的系统和方法
CN108881203A (zh) * 2018-06-08 2018-11-23 浙江捷尚人工智能研究发展有限公司 基于区块链的数据管理方法、电子设备、存储介质及系统
CN109067527A (zh) * 2018-08-31 2018-12-21 苏州科达科技股份有限公司 一种量子加密通信方法、通信终端和计算机可读存储介质
CN109547198A (zh) * 2018-11-16 2019-03-29 南京钟山虚拟现实技术研究院有限公司 网络传输视频文件的方法与系统

Also Published As

Publication number Publication date
CN112118208B (zh) 2023-06-27

Similar Documents

Publication Publication Date Title
US10880732B2 (en) Authentication of phone caller identity
US20210266166A1 (en) Blockchain systems and methods for user authentication
CN105357191B (zh) 用户数据的加密方法及装置
CN107248984B (zh) 数据交换系统、方法和装置
CN107733639B (zh) 密钥管理方法、装置及可读存储介质
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN109639819B (zh) 文件传输方法、客户端、服务器及系统
CN108923925B (zh) 应用于区块链的数据存储方法和装置
CN110401677A (zh) 数字版权密钥的获取方法、装置、存储介质及电子设备
US11949671B2 (en) Systems and methods for managing secure sharing of online data
US10063655B2 (en) Information processing method, trusted server, and cloud server
CN113271296A (zh) 一种登录权限管理的方法和装置
CN110048830B (zh) 一种数据加密解密方法和加密解密装置
CN109039997B (zh) 密钥获得方法、装置及系统
CN114826733A (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
CN111049789B (zh) 域名访问的方法和装置
CN112560003A (zh) 用户权限管理方法和装置
CN113609147A (zh) 数据共享方法、装置及电子设备
CN113656713A (zh) 一种网络资源处理方法、装置及系统
US11139969B2 (en) Centralized system for a hardware security module for access to encryption keys
CN107707528B (zh) 一种用户信息隔离的方法和装置
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及系统
CN114499893B (zh) 基于区块链的投标文件加密存证方法和系统
CN112907268A (zh) 归因方法、装置、设备及介质
US10482397B2 (en) Managing identifiers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant