CN115115384A - 激励事件的处理方法、装置、电子设备及存储介质 - Google Patents

激励事件的处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115115384A
CN115115384A CN202110298266.9A CN202110298266A CN115115384A CN 115115384 A CN115115384 A CN 115115384A CN 202110298266 A CN202110298266 A CN 202110298266A CN 115115384 A CN115115384 A CN 115115384A
Authority
CN
China
Prior art keywords
request
excitation
encryption
event
incentive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110298266.9A
Other languages
English (en)
Inventor
余海
林晓佳
阮腾
周宣宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110298266.9A priority Critical patent/CN115115384A/zh
Publication of CN115115384A publication Critical patent/CN115115384A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0226Incentive systems for frequent usage, e.g. frequent flyer miles programs or point systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0239Online discounts or incentives
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种激励事件的处理方法、装置、电子设备及计算机可读存储介质;方法包括:接收终端发送的与激励事件对应的激励任务请求,根据所述激励任务请求向所述终端发送激励任务;接收所述终端发送的与所述激励事件对应的加密解锁请求,其中,所述加密解锁请求是所述终端执行所述激励任务后基于所述激励事件生成的;基于所述激励事件对所述加密解锁请求进行解密操作,得到解锁请求,并对所述解锁请求执行解锁操作,得到授权信息;向所述终端发送所述授权信息,其中,所述授权信息用于供所述终端执行激励载体中被授权的激励载体片段。通过本申请,能够增大激励事件的破解难度,从而提升了与激励事件相关的数据的安全性。

Description

激励事件的处理方法、装置、电子设备及存储介质
技术领域
本申请涉及互联网技术领域,尤其涉及一种激励事件的处理方法、装置、电子设备及计算机可读存储介质。
背景技术
互联网是信息传播的重要渠道,在互联网中应用激励机制,能够增强信息传播的效果。以在线视频为例,当用户看完广告系统推送给用户的广告时,会获得播放一个视频片段的权限以作为激励。
然而,非法用户(例如黑客)可以通过跳过广告来播放视频中的任意片段。这破坏了视频数据的安全性和信息传播的效果,同时对视频服务器的资源造成大量无效的占用,严重影响了合法用户的使用体验。
发明内容
本申请实施例提供一种激励事件的处理方法、装置、电子设备及计算机可读存储介质,能够增大激励事件的破解难度,从而提升了与激励事件相关的数据的安全性。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种激励事件的处理方法,包括:
接收终端发送的与激励事件对应的激励任务请求,根据所述激励任务请求向所述终端发送激励任务;
接收所述终端发送的与所述激励事件对应的加密解锁请求,其中,所述加密解锁请求是所述终端执行所述激励任务后基于所述激励事件生成的;
基于所述激励事件对所述加密解锁请求进行解密操作,得到解锁请求,并对所述解锁请求执行解锁操作,得到授权信息;
向所述终端发送所述授权信息,其中,所述授权信息用于供所述终端执行激励载体中被授权的激励载体片段。
上述方案中,所述基于所述秘钥生成规则和所述秘钥因子生成秘钥,包括:获取关键信息和签名信息,其中,所述关键信息包括以下至少之一:用户账号、设备账号;当所述秘钥生成规则为第一加密规则时,对所述秘钥因子和所述关键信息进行加密操作,生成秘钥;当所述秘钥生成规则为第二加密规则时,对所述秘钥因子、所述关键信息以及所述签名信息进行加密操作,生成秘钥。
上述方案中,所述基于所述请求标识获取秘钥因子,包括:基于所述请求标识查询数据库,得到与所述请求标识对应的秘钥因子;其中,所述数据库用于存储所述服务器根据不同的所述激励事件生成的秘钥因子以及请求标识的对应关系。
上述方案中,所述方法还包括:当针对所述解锁请求成功执行解锁操作时,删除与所述激励事件对应的秘钥因子;当接收到所述终端发送的激励任务请求、且未接收到所述终端发送的加密解锁请求时,在经过预设时长后删除与所述激励事件对应的秘钥因子。
本申请实施例提供一种激励事件的处理装置,包括:
接收模块,用于接收终端发送的与激励事件对应的激励任务请求;
发送模块,用于根据所述激励任务请求向所述终端发送激励任务;
所述接收模块,还用于接收发送的对应所述激励事件的加密解锁请求,其中,所述加密解锁请求是所述终端执行所述激励任务后基于所述激励事件生成的;
解密模块,用于基于所述激励事件对所述加密解锁请求进行解密操作,得到解锁请求;
解锁模块,用于对所述解锁请求执行解锁操作,得到授权信息;
所述发送模块,还用于向所述终端发送所述授权信息,其中,所述授权信息用于供所述终端执行激励载体中被授权的激励载体片段。
上述方案中,所述装置还包括提取模块,用于从所述激励任务请求中提取与所述激励事件对应的请求标识,其中,不同的所述激励事件对应的所述请求标识不同;所述发送模块,还用于向所述终端发送所述请求标识以及所述激励任务,其中,所述请求标识用于表征所述激励任务是用于响应所述激励任务请求的。
上述方案中,所述装置还包括生成模块,用于生成与所述激励事件对应的秘钥因子,其中,针对不同所述激励事件生成的所述秘钥因子不同;所述发送模块,还用于向所述终端发送所述秘钥因子,其中,所述秘钥因子用于供所述终端对执行所述解锁操作需要的请求信息进行加密,得到所述加密解锁请求。
上述方案中,所述加密解锁请求包括加密混淆请求、请求标识以及加密策略参数;所述解密模块,还用于基于所述加密策略参数查找加密策略表,得到与所述激励事件对应的加密策略,所述加密策略包括秘钥生成规则和混淆规则;基于所述混淆规则对所述加密混淆请求进行反混淆操作,得到加密解锁请求;所述生成模块,还用于基于所述请求标识获取秘钥因子,基于所述秘钥生成规则和所述秘钥因子生成秘钥;所述解密模块,还用于基于所述秘钥对所述加密解锁请求进行解密操作,得到解锁请求。
上述方案中,所述生成模块,还用于获取关键信息和签名信息,其中,所述关键信息包括以下至少之一:用户账号、设备账号;当所述秘钥生成规则为第一加密规则时,对所述秘钥因子和所述关键信息进行加密操作,生成秘钥;当所述秘钥生成规则为第二加密规则时,对所述秘钥因子、所述关键信息以及所述签名信息进行加密操作,生成秘钥。
上述方案中,所述装置还包括更新模块,用于当满足以下条件至少之一时,更新所述加密策略:到达自动更新周期;接收到触发更新所述加密策略的指令;所述加密策略被破解。
上述方案中,所述解密模块,还用于基于所述请求标识查询数据库,得到与所述请求标识对应的秘钥因子;其中,所述数据库用于存储所述服务器根据不同的所述激励事件生成的秘钥因子以及请求标识的对应关系。
上述方案中,所述解锁模块,还用于提取所述解锁请求中携带的请求信息,其中,所述请求信息包括用户账号、激励载体、以及所述激励载体中待授权的激励载体片段的标识;基于所述标识,从所述激励载体中确定所述激励载体片段;对所述用户账号针对所述激励载体片段的所述解锁请求执行解锁操作,得到以所述用户账号的身份执行所述激励载体片段的授权信息。
上述方案中,所述装置还包括删除模块,用于当针对所述解锁请求成功执行解锁操作时,删除与所述激励事件对应的秘钥因子;当接收到所述终端发送的激励任务请求、且未接收到所述终端发送的加密解锁请求时,在经过预设时长后删除与所述激励事件对应的秘钥因子。
本申请实施例提供又一种激励事件的处理方法,包括:
向服务器发送与激励事件对应的激励任务请求,接收所述服务器根据所述激励任务请求发送的激励任务;
执行所述激励任务,并向所述服务器发送基于所述激励事件生成的加密解锁请求;
接收所述服务器根据所述加密解锁请求发送的授权信息;
其中,所述授权信息是所述服务器基于所述激励事件对所述加密解锁请求进行解密操作得到解锁请求、并对所述解锁请求执行解锁操作生成的;
根据所述授权信息执行激励载体中被授权的激励载体片段。
上述方案中,所述加密策略参数包括:安全算法参数和加密策略版本参数;所述加密策略包括:加密算法类型、秘钥生成规则和混淆规则;所述基于所述加密策略参数查找加密策略表,得到与所述激励事件对应的加密策略,包括:根据所述安全算法参数查找加密策略表,得到对应的所述加密算法类型;基于所述加密策略版本参数查找所述加密策略表,得到对应的所述秘钥生成规则和所述混淆规则。
上述方案中,在向服务器发送激励任务请求之前,所述方法还包括:生成与所述激励事件对应的请求标识,其中,不同的所述激励事件对应的请求标识不同;生成携带所述请求标识的激励任务请求。
本申请实施例提供又一种激励事件的处理装置,包括:
发送模块,用于向服务器发送与激励事件对应的激励任务请求;
接收模块,用于接收所述服务器根据所述激励任务请求发送的激励任务;
执行模块,用于执行所述激励任务;
所述发送模块,还用于向所述服务器发送基于所述激励事件生成的加密解锁请求;
所述接收模块,还用于接收所述服务器根据所述加密解锁请求发送的授权信息;其中,所述授权信息是所述服务器基于所述激励事件对所述加密解锁请求进行解密操作得到解锁请求、并对所述解锁请求执行解锁操作生成的;
所述执行模块,还用于根据所述授权信息执行激励载体中被授权的激励载体片段。
上述方案中,所述装置还包括生成模块,用于生成执行所述解锁操作所需要的请求信息;所述装置还包括加密模块,用于从所述服务器获取加密策略,基于所述加密策略对所述请求信息进行加密操作,得到加密解锁请求。
上述方案中,所述加密模块,还用于从所述服务器获取与所述激励事件对应的加密策略参数;基于所述加密策略参数查找加密策略表,得到与所述激励事件对应的加密策略;其中,不同的所述激励事件对应的所述加密策略参数不同;其中,所述服务器更新所述加密策略的方式包括:周期性自动更新;人工触发更新;当所述加密策略被破解时更新。
上述方案中,所述加密策略参数包括:安全算法参数和加密策略版本参数;所述加密策略包括:加密算法类型、秘钥生成规则和混淆规则;所述加密模块,还用于根据所述安全算法参数查找加密策略表,得到对应的所述加密算法类型;基于所述加密策略版本参数查找所述加密策略表,得到对应的所述秘钥生成规则和所述混淆规则。
上述方案中,所述加密策略包括秘钥生成规则和混淆规则;所述加密模块,还用于基于所述秘钥生成规则以及秘钥因子生成秘钥;基于所述秘钥对所述请求信息进行加密操作,得到加密请求信息;基于所述混淆规则对所述加密请求信息进行混淆操作,得到混淆加密请求信息;基于所述混淆加密请求信息、请求标识和所述加密策略进行组合操作,得到加密解锁请求。
上述方案中,所述接收模块,还用于接收所述服务器根据所述激励任务请求发送的所述请求标识、以及与所述激励事件对应的所述秘钥因子;其中,所述请求标识是所述服务器从所述激励任务请求中提取的,所述秘钥因子是所述服务器根据所述激励事件生成的,且不同的所述激励事件对应的所述秘钥因子不同。
上述方案中,所述生成模块,还用于生成与所述激励事件对应的请求标识,其中,不同的所述激励事件对应的请求标识不同;生成携带所述请求标识的激励任务请求。
本申请实施例提供一种电子设备,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现本申请实施例提供的激励事件的处理方法。
本申请实施例提供一种计算机可读存储介质,存储有可执行指令,用于引起处理器执行时,实现本申请实施例提供的激励事件的处理方法。
本申请实施例具有以下有益效果:
通过将解锁请求的加密和解密的方式与激励事件对应起来,从而实现不同激励事件的加/解密的方式的彼此隔离,使得非法用户将难以通过一次破解而获得所有激励载体片段的授权信息,从而放弃频繁请求激励载体片段,一方面保证了激励载体的安全性,另一方面由于过滤掉了来自非法用户的无效请求,节约了相关服务器的资源。
附图说明
图1是本申请实施例提供的激励事件的处理系统的架构示意图;
图2是本申请实施例提供的服务器200的结构示意图;
图3是本申请实施例提供的终端400的结构示意图;
图4是本申请实施例提供的激励事件的处理方法的流程示意图;
图5是本申请实施例提供的激励事件的处理方法的流程示意图;
图6是本申请实施例提供的激励事件的处理方法的流程示意图;
图7是本申请实施例提供的两次激励事件交叉请求的流程示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
1)激励任务:用户完成特定的任务后可以领取相应的奖励的任务模式。例如,以激励任务为激励广告为例,用户需要观看完激励广告后,才能获取到激励视频片段的播放权限。
2)激励载体片段:激励载体的分段,每个分段用于作为完成一次激励任务的奖励。例如:对于激励视频,视频分段是用户奖励的基本单位;对于激励电子书,电子书的章节是用户奖励的基本单位;对于激励游戏,游戏的不同地图、任务是用户奖励的基本单位。
3)激励事件:即与一个激励任务相关的完整处理流程,包括发送激励任务请求、执行激励任务和获取授权信息三个阶段。以激励载体为激励视频为例,相应的激励事件的完整流程包括请求广告、观看广告和视频解锁。
4)秘钥因子:生成秘钥的变量。
5)供应方平台(SSP,Supply Side Platform):服务于媒体端的广告平台。
在激励广告应用场景中,激励视频解锁成功的前置条件是用户必须看完激励广告,即用户首先需要观看激励广告,才能获取到激励视频的播放权限。
然而,相关技术提供的方案中,由于没有对解锁请求进行加密,因此,非法用户(例如黑客)可以很容易通过模拟激励事件过程中的广告请求和解锁请求,从而导致在激励广告没有曝光的情况下,也可以获取到播放激励视频的授权信息,这影响了数据的安全性,同时由于非法用户的请求也会对视频服务器的资源造成不必要的占用,影响了合法用户的正常使用体验。
针对上述技术问题,本申请实施例提供一种激励事件的处理方法、装置、电子设备和计算机可读存储介质,能够增大激励事件的破解难度,从而提升了与激励事件相关数据的安全性。下面说明本申请实施例提供的电子设备的示例性应用,本申请实施例提供的电子设备可以实施为终端,也可以实施为服务器,或者由终端和服务器协同实施。下面,以终端和服务器协同实施本申请实施例提供的激励事件的处理方法为例进行说明。
参见图1,图1是本申请实施例提供的激励事件的处理系统100的架构示意图,如图1所示,激励事件的处理系统100包括:服务器200、网络300和终端400,下面分别进行说明。
服务器200用于接收终端400发送的与激励事件对应的激励任务请求,并根据所接收到的激励任务请求向终端400发送对应的激励任务。服务器200还用于接收终端400发送的对应激励事件的加密解锁请求,并基于激励事件对所接收到的加密解锁请求进行解密操作,得到解锁请求、并对解锁请求执行解锁操作,得到授权信息;随后,服务器200通过网络300将得到的授权信息发送给终端400。
网络300用于连接服务器200和终端400,可以是广域网或者局域网,又或者是二者的组合。
终端400上运行有客户端410,客户端410可以是各种类型的客户端,例如当激励载体是视频时,客户端410可以是视频客户端;当激励载体是游戏时,客户端410可以是各种类型的游戏客户端;当激励载体是电子书时,客户端410可以是电子书阅读客户端;当激励载体是新闻时,客户端410可以是新闻客户端。
终端400用于向服务器200发送与激励事件对应的激励任务请求,并接收服务器200根据激励任务请求发送的激励任务;接着,终端400执行激励任务,并在执行完激励任务后,向服务器200发送基于激励事件生成的加密解锁请求。终端400还用于接收服务器200根据加密解锁请求发送的授权信息,并根据授权信息执行激励载体中被授权的激励载体片段。
示例的,当激励载体是视频时,激励载体片段可以是视频的某一分段;当激励载体是电子书时,激励载体片段可以是电子书的某一章节;当激励载体是游戏时,激励载体片段可以是游戏中的某一个任务或者某一个关卡。
在一些实施例中,服务器200可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端400可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表、智能电视等,但并不局限于此。终端400以及服务器200可以通过有线或无线通信方式进行直接或间接地连接,本申请实施例中不做限制。
下面对图1中示出的服务器200的结构进行说明。参见图2,图2是本申请实施例提供的服务器200的结构示意图,图2所示的服务器200包括:至少一个处理器210、存储器240、至少一个网络接口220。服务器200中的各个组件通过总线系统230耦合在一起。可理解,总线系统230用于实现这些组件之间的连接通信。总线系统230除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为总线系统230。
处理器210可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
存储器240可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器240可选地包括在物理位置上远离处理器210的一个或多个存储设备。
存储器240包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read Only Memory),易失性存储器可以是随机存取存储器(RAM,Random Access Memory)。本申请实施例描述的存储器240旨在包括任意适合类型的存储器。
在一些实施例中,存储器240能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
操作系统241,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
网络通信模块242,用于经由一个或多个(有线或无线)网络接口220到达其他计算设备,示例性的网络接口220包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
在一些实施例中,本申请实施例提供的激励事件的处理装置可以采用软件方式实现,图2示出了存储在存储器240中的激励事件的处理装置243,其可以是程序和插件等形式的软件,包括以下软件模块:接收模块2431、发送模块2432、解密模块2433、解锁模块2434、提取模块2435、生成模块2436、更新模块2437和删除模块2438,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。需要指出,在图2中为了方便表达,一次性示出了上述所有模块,但是不应视为在激励事件的处理装置243排除了可以只包括接收模块2431、发送模块2432、解密模块2433和解锁模块2434的实施,将在下文中说明各个模块的功能。
在另一些实施例中,本申请实施例提供的激励事件的处理装置可以采用硬件方式实现,作为示例,本申请实施例提供的装置可以是采用硬件译码处理器形式的处理器,其被编程以执行本申请实施例提供的激励事件的处理方法,例如,硬件译码处理器形式的处理器可以采用一个或多个应用专用集成电路(ASIC,Application Specific IntegratedCircuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)或其他电子元件。
下面继续对图1中的终端400的结构进行说明。参见图3,图3是本申请实施例提供的终端400的结构示意图。如图3所示,终端400的结构包括:存储器450,用于存储可执行指令;处理器410,用于执行存储器450中存储的可执行指令时,实现本申请实施例提供的激励事件的处理方法。此外,存储在存储器450中的激励事件的处理装置455包括以下软件模块:发送模块4551、接收模块4552、执行模块4553、生成模块4554和加密模块4555,将在下文说明各个模块的功能。另外,如图3所示,终端400的结构还包括网络接口420、用户接口430(用户接口430包括使得能够呈现媒体内容的一个或多个输出装置431,包括一个或多个扬声器和/或一个或多个视觉显示屏。用户接口430还包括一个或多个输入装置432,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件)和总线系统440。此外,存储器450中还存储有操作系统451、网络通信模块452、呈现模块453(用于经由一个或多个与用户接口430相关联的输出装置431使得能够呈现信息)和输入处理模块454(用于对一个或多个来自一个或多个输入装置432之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动),上述组件的作用与图2中对应组件的作用类似,可参考图2的描述,本申请实施例在此不再赘述。
下面从终端和服务器交互的角度对本申请实施例提供的激励事件的处理方法进行说明。需要说明的是,对于终端侧的步骤,终端可以通过运行计算机程序来实现,其中,计算机程序可以是操作系统中的原生程序或软件模块;可以是本地(Native)应用程序(APP,APPlication),即需要在操作系统中安装才能运行的程序,例如视频客户端等;也可以是浏览器,其通过网页的形式显示视频页面或者游戏页面等;也可以是能够嵌入至任意APP中的视频类小程序或者游戏类小程序等。总而言之,上述计算机程序可以是任意形式的应用程序、模块或插件。
参见图4,图4是本申请实施例提供的激励事件的处理方法的流程示意图,将结合图4示出的步骤进行说明。
在步骤S101中,终端向服务器发送与激励事件对应的激励任务请求。
在一些实施例中,当终端接收到用户针对人机交互界面中显示的激励事件的触发操作(例如点击操作、或者长按操作等)时,向服务器发送与激励事件对应的激励任务请求。
示例的,以激励任务为激励广告为例,在终端的人机交互界面中显示有激励事件(例如通过观看激励广告来获取激励视频的观看权限的激励事件),当终端接收到用户针对激励事件的触发操作(例如接收到用户针对人机交互界面中显示的“观看广告解锁视频”按钮的点击操作)时,向服务器发送与激励事件对应的激励广告请求,以请求服务器向终端返回激励广告。
示例的,以激励任务为分享任务为例,在开始游戏的界面中显示有针对游戏进行分享的按钮,当接收到用户针对分享按钮的点击操作时,终端向服务器发送分享任务请求,也就是说,用户首先需要将游戏分享给其他用户后(例如可以向好友进行推荐、或者在朋友圈进行发表和评论等),才能开始进行游戏或者继续游戏中的下一个回合。
在另一些实施例中,参见图5,终端在执行图4示出的步骤S101之前,还可以执行图5示出的步骤S107和步骤S108,将结合图5示出的步骤S107和步骤S108进行说明。
在步骤S107中,终端生成与激励事件对应的请求标识。
在一些实施例中,针对不同的激励事件,终端可以生成唯一对应的请求标识,即不同的激励事件对应的请求标识不同。
示例的,终端可以将通用唯一识别码(UUID,Universally Unique Identifier)作为激励事件对应的请求标识。例如,针对每个激励事件,终端可以对激励事件中的激励任务请求的发送时间进行散列计算,以得到对应的基于时间的UUID,并将得到的基于时间的UUID作为激励事件对应的请求标识。由于UUID是基于时间随机生成的,因此能够保证唯一性,如此,通过将UUID作为激励事件对应的请求标识,能够对不同的激励事件进行区分,以避免不同激励事件之间相互干扰。
在步骤S108中,终端生成携带请求标识的激励任务请求。
在一些实施例中,终端在针对激励事件生成唯一对应的请求标识后,向服务器发送携带有请求标识的激励任务请求。
示例的,以激励事件为激励事件A为例,终端在向服务器发送与激励事件A对应的激励任务请求之前,生成与激励事件A对应的唯一的请求标识B(例如与激励事件A对应的UUID),接着,当终端接收到用户针对人机交互界面中显示的激励事件的触发操作时,生成携带有请求标识B的激励任务请求,并向服务器发送携带请求标识B的激励任务请求。
需要说明的是,在实际应用中,请求标识可以是与激励任务请求同时发送给服务器的,也可以是与激励任务请求先后发送的,例如先发送激励任务请求,再发送请求标识;或者,先发送请求标识,再发送激励任务请求,本申请对此不作具体限定。
下面继续结合图4进行说明,在步骤S102中,服务器向终端发送激励任务。
在一些实施例中,服务器可以通过以下方式向终端发送激励任务:从激励任务请求中提取与激励事件对应的请求标识;向终端发送请求标识以及激励任务。
示例的,以激励任务为激励广告为例,当服务器接收到终端发送的激励事件A的激励广告请求时,首先从激励广告请求中提取出与激励事件A对应的请求标识(例如请求标识B);接着,服务器向广告服务器请求激励广告,并在接收到广告服务器返回的激励广告后,将激励广告和请求标识B一起发送给终端。如此,通过在激励广告请求中携带请求标识A,从而能够使用请求标识A来表征激励广告是用于响应激励事件B中的激励广告请求的,而不是用于响应其他激励事件的,避免了不同激励事件之间的交叉干扰。
在另一些实施例中,服务器在根据激励任务请求向终端发送激励任务时,还可以执行以下操作:生成与激励事件对应的秘钥因子,其中,秘钥因子用于供终端对执行解锁操作需要的请求信息进行加密,得到加密解锁请求。
示例的,仍以激励任务为激励广告为例,当服务器在接收到终端发送的与激励事件对应的激励广告请求时,向广告服务器发送广告请求,以从广告服务器中获取终端所请求的激励广告;服务器还可以生成与激励事件对应的秘钥因子,例如服务器可以使用随机字符串生成器,将生成的随机字符串作为激励事件对应的秘钥因子;或者,服务器也可以将基于激励事件的名称进行散列计算得到的UUID作为激励事件对应的秘钥因子,其中,服务器生成的秘钥因子可以用于供终端对执行解锁操作(例如针对激励视频片段的解锁操作)需要的请求信息进行加密,得到加密解锁请求。
需要说明的是,不同激励事件对应的秘钥因子可以是相同的或者不同的,例如服务器可以针对每个激励事件生成唯一对应的秘钥因子,也可以针对每个激励事件生成相同的秘钥因子(针对每个激励事件的秘钥因子相同的情况,后续也可以使用不同的加密策略进行加密,使得最终生成的秘钥也是各不相同的),又或者针对部分激励事件生成相同的秘钥因子,例如激励事件A和激励事件B对应的秘钥因子是相同的,但与激励事件C的秘钥因子不同,本申请实施例对此不作限定。
在一些实施例中,服务器在向终端发送激励任务时,还可以向终端发送请求标识以及与激励事件对应的秘钥因子;其中,请求标识是从激励任务请求中提取的,秘钥因子是服务器根据激励事件生成的,且不同的激励事件对应的秘钥因子不同。
示例的,以激励任务为激励广告为例,服务器在接收到终端发送的与激励事件对应的激励广告请求时,首先提取激励广告请求中携带的请求标识(例如请求标识A),接着生成与激励事件对应的唯一的秘钥因子B,随后获取与激励广告请求对应的激励广告,最后将请求标识A、秘钥因子B以及所获取的激励广告一起发送给终端。也就是说,由于秘钥因子与激励事件之间是一一对应的,即一个秘钥因子只在一个对应的激励事件内部有效,如此,即使某个秘钥因子被泄露了,也不会影响其他激励事件的相关数据的安全性。
在步骤S103中,终端向服务器发送与激励事件对应的加密解锁请求。
在一些实施例中,当终端执行完毕激励任务时,生成执行解锁操作所需要的请求信息;接着,从服务器中获取加密策略,基于加密策略对请求信息进行加密操作,得到加密解锁请求,随后,终端将得到的加密解锁请求发送给服务器。
示例的,以激励事件为观看激励广告解锁激励视频为例,当终端在播放完激励广告后,获取执行激励视频解锁操作所需要的请求信息(例如用户账号、激励视频以及激励视频中待授权的视频片段的标识等);接着,终端从服务器中获取加密策略,并基于加密策略对请求信息进行加密操作,得到针对激励视频的加密解锁请求,随后,终端将加密解锁请求发送给服务器,如此,通过对解锁请求进行加密,增加了非法用户绕过激励广告的曝光,而直接获取激励视频的观看权限的成本,保证了激励视频的安全性。
需要说明的是,在实际应用中,终端可以在执行激励任务的过程中,生成执行解锁操作所需要的请求信息,并从服务器中获取加密策略,基于加密策略对请求信息进行加密操作,得到加密解锁请求,以在执行完成激励任务后,向服务器发送基于激励事件生成的加密解锁请求;当然,终端也可以在执行完毕激励任务后,生成执行解锁操作所需要的请求信息,并从服务器中获取加密策略,基于加密策略对请求信息进行加密操作,得到加密解锁请求,接着,向服务器发送所得到的加密解锁请求,本申请实施例对此不作具体限定。
在一些实施例中,承接上述示例,终端可以通过以下方式从服务器中获取加密策略:从服务器获取与激励事件对应的加密策略参数;基于加密策略参数查找加密策略表,得到与激励事件对应的加密策略;其中,不同的激励事件对应的加密策略参数不同;其中,服务器更新加密策略的方式包括:周期性自动更新;人工触发更新;当加密策略被破解时更新。
示例的,以激励事件为激励事件A为例,终端从服务器(例如可以是与接收激励任务请求相同的服务器、或者是专门用于生成加密策略的配置中心服务器)中获取与激励事件A对应的唯一的加密策略参数B,接着,基于所获取的加密策略参数B查找加密策略表,得到与激励事件A对应的加密策略。由于不同激励事件对应的加密策略是不同的,导致最终生成的秘钥也是不一样的,也就是说,一个秘钥只在对应的一个激励事件内部有效,如此,即使某个秘钥被泄露了,由于其他激励事件采用的秘钥与被泄露的秘钥不同,因此也不会影响其他激励事件的相关数据的安全性。
需要说明的是,为了进一步保证激励事件的安全性,针对激励事件A,服务器可以随机生成与激励事件A对应的唯一秘钥因子,并且,服务器还会周期性更新加密策略,例如每隔1天更新一次,或者在接收到管理员触发的更新指令时,服务器对加密策略进行更新,又或者当检测到加密策略被破解时,服务器对加密策略进行更新,如此,通过随机生成秘钥因子以及对加密策略进行实时更新的方式,进一步增大了针对激励事件的破解难度,从而进一步提升了与激励事件相关的数据的安全性。
在另一些实施例中,当加密策略参数包括安全算法参数和加密策略版本参数,且加密策略包括加密算法类型、秘钥生成规则和混淆规则时,终端通过以下方式实现上述的基于加密策略参数查找加密策略表,得到与激励事件对应的加密策略:根据安全算法参数查找加密策略表,得到对应的加密算法类型;基于加密策略版本参数查找加密策略表,得到对应的秘钥生成规则和混淆规则。
示例的,以激励事件为激励事件A为例,终端在从配置中心服务器中获取到与激励事件A对应的加密策略参数后,基于加密策略参数中包括的安全算法参数查找加密策略表(例如存储在配置中心服务器的加密策略表),得到对应的加密算法类型,例如当安全算法参数为2时,对应的加密算法类型为对称加密,例如高级加密标准(AES,AdvancedEncryption Standard)算法;当安全算法参数为3时,对应的加密算法类型为非对称加密,例如RSA算法、背包算法等;接着,基于加密策略参数中包括的加密策略版本参数查找加密策略表,得到对应的秘钥生成规则和混淆规则,例如当加密策略版本为1.1时,对应的秘钥生成规则为对秘钥因子和设备ID进行加密处理(例如采用信息摘要算法5(MD5,Message-Digest Algorithm 5)对秘钥因子和设备ID进行加密),生成秘钥;混淆规则为针对加密处理后得到的字符串(即秘钥)进行循环左移N位,其中,N为大于或等于1的正整数;当加密策略版本为1.2时,对应的秘钥生成规则为基于秘钥因子、设备ID和签名信息进行加密处理,生成秘钥;混淆规则为针对加密处理后得到的字符串进行循环右移M位或者在预定的位置插入无关的字符(例如针对加密处理后得到的字符串,每隔5个字符插入无关的新字符),其中,M为大于或等于1的正整数。
需要说明的是,当安全算法参数为默认值(例如当安全算法参数为1)时,对应的加密算法类型可以为空,即表征不加密;当加密策略版本参数为默认值(例如当加密策略版本为1.0时)时,对应的加密规则类型可以为空,即表征不采用加密规则,直接将秘钥因子作为秘钥。
在另一些实施例中,当加密策略包括秘钥生成规则和混淆规则时,终端通过以下方式实现上述的基于加密策略对请求信息进行加密操作,得到加密解锁请求:基于秘钥生成规则以及秘钥因子生成秘钥;基于秘钥对请求信息进行加密操作,得到加密请求信息;基于混淆规则对加密请求信息进行混淆操作,得到混淆加密请求信息;基于混淆加密请求信息、请求标识和加密策略进行组合操作,得到加密解锁请求。
示例的,当终端从服务器中获取的加密策略包括秘钥生成规则和混淆规则时,终端首先基于秘钥生成规则以及秘钥因子生成秘钥,例如当秘钥生成规则为第一加密规则时,终端采用MD5算法对从服务器中获取的秘钥因子和终端自身的设备ID进行加密处理,生成秘钥;当秘钥生成规则为第二加密规则时,终端采用MD5算法对从服务器中获取的秘钥因子、终端自身的设备ID以及从配置中心服务器中获取的签名信息进行加密处理,生成秘钥;接着,终端基于秘钥对请求信息进行加密操作,得到加密请求信息;随后,终端基于混淆规则对加密请求信息进行混淆操作,得到混淆加密请求信息;例如当混淆规则为第一混淆规则时,终端针对加密操作后得到的字符串(即加密请求信息)循环左移5位;当混淆规则为第二混淆规则时,终端针对加密操作后得到的字符串循环右移5位;最后,终端基于混淆加密请求信息、请求标识和加密策略进行组合操作,得到加密解锁请求。如此,通过多个因素(例如秘钥因子、设备ID和签名信息等)对解锁请求进行加密操作,加大了加密过程中的不确定性,进而进一步增加了破解难度,从而提升了与激励事件相关的数据的安全性。
在步骤S104中,服务器基于激励事件对加密解锁请求进行解密操作,得到解锁请求,并对解锁请求执行解锁操作,得到授权信息。
在一些实施例中,加密解锁请求可以包括加密混淆请求、请求标识以及加密策略参数,则服务器可以通过以下方式实现上述的基于激励事件对加密解锁请求进行解密操作:基于加密策略参数查找加密策略表,得到与激励事件对应的加密策略,其中,加密策略包括秘钥生成规则和混淆规则;基于混淆规则对加密混淆请求进行反混淆操作,得到加密解锁请求;基于请求标识获取秘钥因子,基于秘钥生成规则和秘钥因子生成秘钥;基于秘钥对加密解锁请求进行解密操作,得到解锁请求。
示例的,以激励事件为激励事件A为例,服务器在接收到终端发送的加密解锁请求后,基于加密解锁请求中携带的加密策略参数查找加密策略表(例如存储在配置中心服务器中的加密策略表),得到与激励事件A对应的加密策略;其中,加密策略可以包括秘钥生成规则和混淆规则;接着,服务器基于混淆规则对加密解锁请求包括的加密混淆请求进行反混淆操作,得到加密解锁请求,例如当混淆规则为针对加密处理后得到的字符串循环左移5位时,则服务器对加密混淆请求循环右移5位,得到加密解锁请求;随后,服务器基于加密解锁请求中携带的请求标识从数据库中获取与请求标识对应的秘钥因子,并基于秘钥生成规则和所获取的秘钥因子生成秘钥;最后,服务器基于所生成的秘钥对进行反混淆操作后得到的加密解锁请求进行解密操作,得到解锁请求。
在另一些实施例中,承接上述示例,服务器可以通过以下方式实现上述的基于秘钥生成规则和秘钥因子生成秘钥:从配置中心服务器中获取关键信息和签名信息;其中,关键信息包括以下至少之一:用户账号、设备账号;当秘钥生成规则为第一加密规则时,对秘钥因子和关键信息进行加密操作,生成秘钥;当秘钥生成规则为第二加密规则时,对秘钥因子、关键信息以及签名信息进行加密操作,生成秘钥。
示例的,服务器在接收到终端发送的加密解锁请求后,从加密解锁请求中提取出加密策略参数,并基于提取出的加密策略参数从配置中心服务器存储的加密策略表中查找对应的加密策略,其中,加密策略包括秘钥生成规则,接着,服务器基于秘钥生成规则从配置中心服务器中获取相关的信息,例如当秘钥生成规则为第一加密规则时,服务器从配置中心服务器中获取关键信息(例如用户账号、设备账号等),并对秘钥因子和关键信息进行加密操作,生成秘钥;当秘钥生成规则为第二加密规则时,服务器从配置中心服务器获取关键信息和签名信息,并对秘钥因子、关键信息以及签名信息进行加密操作,生成秘钥。
在一些实施例中,服务器可以通过以下方式获取秘钥因子:基于请求标识查询数据库,得到与请求标识对应的秘钥因子;其中,数据库用于存储服务器根据不同的激励事件生成的秘钥因子以及请求标识的对应关系。需要说明的是,数据库中存储的秘钥因子和请求标识的对应关系具体包括秘钥因子和请求标识、以及秘钥因子和请求标识的对应关系。例如,以数据库存储请求标识A和秘钥因子B的对应关系为例,在实际应用中,可以是通过请求标识A和秘钥因子B组成的键值对的形式进行存储的,在键值对中请求标识A指向秘钥因子B。
示例的,针对每个激励事件,服务器可以生成唯一对应的秘钥因子,并建立激励事件生成的秘钥因子与请求标识之间的对应关系,例如以激励事件A为例,服务器可以将激励事件A对应的请求标识作为键(Key)、将针对激励事件A生成的秘钥因子(Value)作为值,采用键-值对的方式存储激励事件A生成的秘钥因子以及请求标识的对应关系,如此,通过键值对的方式存储不同激励事件生成的秘钥因子以及请求标识的对应关系,服务器后续可以基于请求标识快速地查找到与请求标识对应的秘钥因子。
在另一些实施例中,当满足以下条件至少之一时,服务器可以对加密策略进行更新:到达自动更新周期;接收到触发更新加密策略的指令;加密策略被破解。
示例的,为了进一步增大激励事件的破解难度,以提升与激励事件的相关数据的安全性,服务器还可以针对加密策略进行更新,例如服务器可以每隔一定周期(例如1天)更新一次加密策略;或者,当服务器接收到管理员发送的更新指令时,对加密策略进行更新;又或者当检测到加密策略被非法破解时,服务器对加密策略进行更新。
在一些实施例中,服务器可以通过以下方式对解锁请求执行解锁操作,得到授权信息:提取解锁请求中携带的请求信息,其中,请求信息包括用户账号、激励载体以及激励载体中待授权的激励载体片段的标识;基于标识,从激励载体中确定激励载体片段;对用户账号针对激励载体片段的解锁请求执行解锁操作,得到以用户账号的身份执行激励载体片段的授权信息。
示例的,以激励事件为观看激励广告解锁激励视频为例,服务器在接收到终端发送的加密解锁请求后,首先对加密解锁请求进行解密操作,得到解锁请求,接着,服务器提取出解锁请求中携带的请求信息,其中,请求信息可以包括用户账号(例如用户账号A)、激励视频以及激励视频中待授权的激励视频片段的标识(例如标识B);随后,服务器基于标识B,从激励视频中确定激励视频片段,最后,对用户账号A针对激励视频片段的解锁请求执行解锁操作,得到以用户账号A的身份执行激励视频片段的授权信息,即在经过解锁操作后,用户账号A具有了观看标识B对应的激励视频片段的权限。
在一些实施例中,为了避免秘钥因子被重复使用,当针对解锁请求成功执行解锁操作后,服务器可以删除与激励事件对应的秘钥因子。
示例的,以激励事件为激励事件A为例,当针对激励事件A对应的解锁请求成功执行解锁操作后,服务器可以删除与激励事件A对应的秘钥因子,从而避免了秘钥因子被重复使用。
在另一些实施例中,为了避免秘钥因子被重复使用,当接收到终端发送的激励任务请求、且未接收到终端发送的加密解锁请求时,服务器还可以在经过预设时长后删除与激励事件对应的秘钥因子。
示例的,仍以激励事件为激励事件A为例,当服务器接收到终端发送的与激励事件A对应的激励任务请求、且在预定时长(例如1个小时)后仍未接收到终端发送的针对激励事件A对应的加密解锁请求时,服务器可以删除与激励事件A对应的秘钥因子。
在步骤S105中,服务器向终端发送授权信息。
在一些实施例中,服务器在针对解锁请求进行解锁操作,得到对应的授权信息后,可以将授权信息返回给终端。
示例的,以激励载体为电子书为例,服务器在对用户账号(例如用户账号A)针对电子书的章节B的解锁请求执行解锁操作后,得到以用户账号A的身份执行电子书中章节B的授权信息,随后,服务器将授权信息发送给终端。
示例的,以激励载体为游戏为例,服务器在对用户账号(例如用户账号A)针对游戏中的关卡B的解锁请求执行解锁操作后,得到以用户账号A的身份执行游戏中的关卡B的授权信息,随后,服务器将授权信息发送给终端。
在步骤S106中,终端执行激励载体中被授权的激励载体片段。
在一些实施例中,终端在接收到服务器发送的授权信息后,可以基于授权信息执行激励载体中被授权的激励载体片段。
示例的,以激励载体为游戏为例,当终端在接收到服务器发送的授权信息(例如以用户账号A的身份执行游戏中的关卡B的授权信息)时,可以加载关卡B的画面,此时,用户A可以针对关卡B发起挑战。
示例的,以激励载体为视频为例,当终端在接收到服务器发送的授权信息(例如以用户账号A的身份执行激励视频中的激励视频片段B的授权信息)时,播放激励视频中的激励视频片段B,此时,用户A可以观看激励视频片段B。
在另一些实施例中,本申请实施例提供的激励事件的处理方法也可以结合区块链技术实现。
区块链(Blockchain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链,本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
下面以服务器将激励事件对应的请求标识和秘钥因子上传至区块链网络进行保存为例,说明区块链网络的示例性应用。
首先,服务器在接收到终端发送的与激励事件对应的激励任务请求时,从激励任务请求中提取出请求标识,并生成与激励事件对应的秘钥因子;接着,服务器将请求标识和秘钥因子发送至区块链网络,并生成对应的交易,交易包括:为了上链的请求标识和秘钥因子、请求标识和秘钥因子的发送时间戳、创建请求标识和秘钥因子之间的对应关系需要调用的智能合约、以及向智能合约传递的参数;交易还可以包括服务器的数字证书、签署的数字签名,并将交易广播到区块链网络中的共识节点。
然后,区块链网络中的共识节点在接收到交易时,对交易携带的数字证书和数字签名进行验证,验证成功后,根据交易中携带的服务器的身份,确认服务器是否具有交易权限,数字签名和权限验证中的任何一个验证错误都将导致交易失败。验证成功后签署共识节点自己的数字签名(例如,使用节点的私钥对交易的摘要进行加密得到),并继续在区块链网络中广播。
最后,区块链网络中的共识节点接收到验证成功的交易后,将交易填充到新的区块中,并进行广播。区块链网络中的共识节点广播新区块时,会对新区块进行验证,例如,验证新区块中交易的数字签名是否有效,如果验证成功,则将新区块追加到自身所存储的区块链的尾部,并根据交易的结果更新状态数据库,并执行新区块中的交易,例如对于提交的存储请求标识和秘钥因子的交易,共识节点在状态数据库中添加以请求标识为键、以及以秘钥因子为值的键值对。
再以服务器向区块链网络发送秘钥因子查询请求为例,继续说明区块链网络的示例性应用。
在一些实施例中,服务器在接收到终端发送的与激励事件对应的加密解锁请求后,从加密解锁请求中提取请求标识,并将提取出的请求标识发送至区块链网络,生成用于查询秘钥因子的交易,以供区块链网络中的共识节点执行交易从状态数据库中查询与请求标识对应的秘钥因子,并向服务器返回所查询到的秘钥因子。如此,通过将请求标识和秘钥因子存储至区块链网络中,基于区块链网络去中心化、分布式存储和不可篡改的特性,确保了请求标识和秘钥因子的对应关系的可追溯性,避免了不同激励事件之间的交叉干扰,进一步提升了激励事件的安全性。
本申请实施例提供的激励事件的处理方法,通过将解锁请求的加密和解密的方式与激励事件对应起来,从而实现不同激励事件的加/解密的方式的彼此隔离,使得非法用户将难以通过一次破解而获得所有激励载体片段的授权信息,从而放弃频繁请求激励载体片段,一方面保证了激励载体的安全性,另一方面由于过滤掉了来自非法用户的无效请求,节约了相关服务器的资源。
下面,以激励载体为激励视频为例,说明本申请实施例在一个实际的应用场景中的示例性应用。
在激励广告应用场景(即首先需要观看激励广告,才能解锁激励视频的观看权限)中,相关技术提供的方案没有针对解锁请求进行加密,因此,非法用户(例如黑客)可以很容易模拟激励事件过程中的广告请求和解锁请求,导致在激励广告没有曝光的情况下,也可以获取到激励视频的观看权限。
针对上述技术问题,本申请实施例提供了一种激励事件的处理方法,涉及的实体包括:终端、SSP、广告服务(也即广告服务器)、存储服务(也即存储服务器,其中,数据存储的形式可以包括数据库和文件系统等)和配置中心(也即配置中心服务器)。
其中,SSP在接收到终端发送的激励广告请求时,生成对应的秘钥因子(例如SSP可以通过随机字符串生成器生成随机的字符串,并将生成的随机字符串作为激励事件对应的秘钥因子),并将生成的秘钥因子连同所拉取的激励广告一起返回给终端,以使终端利用秘钥因子对激励视频的解锁请求进行加密操作,并将加密后的解锁请求发送给SSP,SSP利用先前生成的秘钥因子对加密后的解锁请求进行解密,并完成后续的解锁操作。如此,通过在拉取激励广告时生成秘钥因子,终端在上报解锁请求时增加了加密的策略(即通过SSP生成的秘钥因子对解锁请求进行加密操作),从而增加了非法用户绕过激励广告的曝光,而直接获取到激励视频的观看权限的难度,有效地提升了激励视频的安全性。
本申请实施例提供的激励事件的处理方法,SSP可以动态地、随机地生成秘钥因子,并且基于秘钥因子生成的秘钥的生命周期也仅为一次完整的激励事件(即当激励事件结束后,对应的秘钥也会失效);同时,针对秘钥和加密结果采用了高效灵活的生成策略,使得破译的成本更高,数据的安全性能够得到进一步的保障;此外,同一激励事件中涉及的激励广告拉取和针对激励视频的解锁请求的上报一一对应,并通过请求标识(request_id)串联起来,从而确保了不同激励事件之间不会相互干扰。也就是说,激励视频解锁成功的前置条件是必须完成激励任务(例如看完激励广告),否则将不能完成解锁请求中的加密操作,同时SSP也不能进行解密操作,如此,有效地杜绝了非法解锁的情况。
需要说明的是,本申请实施例提供的激励事件的处理方法,除了可以应用于激励广告场景外,针对第二个请求是否成功严格依赖于前一个请求的结果,都适用于本申请实施例提供的激励事件的处理方法,避免了非法用户跳过第一个请求(例如激励任务请求),而直接发起第二个请求(例如针对激励游戏的解锁请求)以获取到相应收益的情况。
本申请实施例提供的激励事件的处理方法,对于合法用户来说,透明无感知,合法用户无需关心;而对于非法用户来说,由于需要破解加密策略,才能获取到对应的明文(例如针对激励视频的解锁请求),然后针对明文进行解锁操作,成本较高。
下面对本申请实施例提供的激励事件的处理方法进行具体说明。
示例的,参见图6,图6是本申请实施例提供的激励事件的处理方法的流程示意图,将结合图6示出的步骤进行说明。
在步骤S601中,终端向配置中心发送加密策略拉取请求。
在一些实施例中,终端可以向配置中心发送加密策略获取请求,以从配置中心获取加密策略,其中,加密策略可以包括加密算法类型、秘钥生成规则以及混淆规则等。
在步骤S602中,配置中心向终端返回加密策略。
在步骤S603中,终端向SSP发送广告拉取请求。
在一些实施例中,终端在向SSP发送广告拉取请求之前,还可以首先生成对应的请求标识,例如当终端在接收到用户针对人机交互界面中显示的“观看广告解锁视频”按钮的点击操作时,生成请求标识,并向SSP发起携带有请求标识的广告拉取请求。
示例的,可以采用一种被命名为请求标识(request_id)的字段,该字段由终端生成,且具有唯一性。终端在生成请求标识后,会在一次激励事件的激励广告请求中将请求标识发送给SSP,SSP在向终端返回对应的广告订单信息时,也会将该请求标识一并返回给终端。当用户在完成激励任务,例如看完激励广告时,终端将会发起针对激励视频的解锁请求,在该请求中,会再次将请求标识返回给SSP。
也就是说,在同一个激励事件中,终端和SSP多次交互的过程中使用的是同一个请求标识,且不同的激励事件对应的请求标识是不同的。换句话说,一个请求标识可以标识一个激励事件,同时也可以将一个激励事件中的激励广告请求和解锁请求关联起来。
在步骤S604中,SSP向广告服务请求广告。
示例的,SSP在接收到终端发送的广告拉取请求后,向广告服务请求对应的广告。
在步骤S605中,广告服务向SSP返回广告订单。
在步骤S606中,SSP生成秘钥因子并存储。
在一些实施例中,SSP在生成秘钥因子后,可以以键-值对的形式将请求标识和秘钥因子存储在数据库中。
在步骤S607中,SSP向终端返回秘钥因子。
示例的,SSP在接收到终端发送的广告拉取请求后,除了处理广告拉取逻辑之外,还会生成一个秘钥因子,接着,以键-值对的形式(以请求标识为键、以秘钥因子为值)将请求标识和秘钥因子存储在数据库中,同时,向终端返回广告订单信息、请求标识以及秘钥因子。
示例的,终端在将请求标识发送给SSP后,SSP可以利用终端生成的请求标识执行以下操作:以此请求标识作为主键、以SSP生成的秘钥因子作为值,二者构成一个键-值对的形式,将请求标识和秘钥因子存储在数据库中;当SSP接收到终端发送的激励事件中的加密解锁请求时,可以根据请求中携带的请求标识,获取与请求标识对应的秘钥因子,并基于秘钥因子生成秘钥,进行解密操作。
此外,SSP还可以利用请求标识将一次激励事件中的激励广告请求和解锁请求关联起来,从而有效地避免了拉取一次激励广告甚至在不拉取激励广告的情况下,直接发起针对激励视频的解锁请求而获取到激励视频的观看权限。
在步骤S608中,终端向SSP上报加密解锁请求和加密策略参数。
示例的,当用户观看完激励广告后,终端构建解锁激励视频所需要的请求信息(req),例如用户ID、激励视频以及激励视频中待解锁的激励视频片段的标识,接着,终端利用广告回包中携带的秘钥因子以及从配置中心获取到的加密策略(包括加密算法类型、秘钥生成规则以及混淆规则等),例如使用加密策略中的加密算法类型和秘钥生成规则对秘钥因子以及其他因素(例如设备ID或者配置中心下发的签名信息)进行加密操作,生成秘钥,并利用生成的秘钥对请求信息进行加密操作;随后,利用从加密策略中的混淆策略对加密后的请求信息处理混淆处理,最后,终端向SSP上报加密解锁请求,该请求中携带了经过加密且混淆处理后的请求信息、请求标识以及加密策略参数,其中,加密策略参数包括安全算法参数(alg)和版本参数(version)。
在另一些实施例中,终端在基于生成的秘钥对解锁请求进行加密处理,例如采用AES算法对解锁请求进行加密,得到二进制的密文后,还可以使用base64算法进行再次加密,随后,终端还可以根据配置中心下发的加密策略中的混淆规则对再次加密后得到的密文进行混淆处理,例如加盐处理,加盐处理可以是针对加密后的字符串进行循环移位或者每隔一定的间隔添加无关的字符等处理,如此,经过循环移位后的字符串在一定概率下不能反解出第一次加密后的密文(即经过加密后的解锁请求),从而进一步增大了破解出请求明文的复杂度。
此外,还需要说明的是,本申请实施例中涉及的秘钥是由SSP生成的秘钥因子(secret_factor)、配置中心下发的关键(key)信息,例如用户ID、设备ID等、以及配置中心下发的签名(sign)信息进行加密得到的,其中,秘钥因子是由SSP动态地、随机地生成,从而确保了后续生成的秘钥是随机的,不能通过模拟或者尝试出来的;同时,针对不同的激励事件,在拉取激励广告的时候,SSP都会生成一个新的不一样的秘钥因子,这也保证了秘钥的动态更新。
另外,由于生成秘钥的因素中的key和sign是通过配置中心下发的,即是可以调整的、分钟级生效。也就是说,即使有非法用户破解了一次秘钥,那也只能完成一次激励事件,或者当非法用户破解了加密策略(例如秘钥生成规则)时,也可以通过配置中心下发的方式改变秘钥的生成规则,分钟级让被破解的加密策略失效。
在步骤S609中,SSP根据终端发送的加密解锁请求中携带的加密策略参数,从配置中心获取对应的加密策略。
在步骤S6010中,SSP从数据库中获取秘钥因子构造秘钥并进行解密。
示例的,SSP在接收到终端发送的加密解锁请求后,通过请求中携带的请求标识,从数据库中查询与请求标识对应的秘钥因子,接着,SSP基于请求中携带的加密策略参数,即alg和version这2个参数,从配置中心获取到与激励事件对应的加密策略,加密策略包括加密算法类型和加密规则(rule),其中,加密规则还可以包括秘钥生成规则(对应key字段)和混淆规则(对应index字段)。随后,SSP根据加密规则中的index字段对终端发送的经过混淆后的加密解锁请求进行反混淆处理,得到加密解锁请求,并根据加密规则中的key字段和秘钥因子生成秘钥,使用生成的秘钥对加密解锁请求进行解密操作,得到明文形式的解锁请求。
示例的,参见表1,表1是本申请实施例提供的加密策略表,如表1所示,针对不同的安全算法以及加密策略版本,其对应的加密规则(rule)不同。例如当安全算法为1、且加密策略版本为1.01时,默认不加密,可以直接将SSP生成的秘钥因子作为秘钥;当安全算法为2、且加密策略版本为1.1时,对应的加密规则为采用MD5算法为对SSP生成的秘钥因子和从配置中心获取的设备ID进行加密处理,混淆规则(index:5)是针对加密处理后得到的字符串进行循环右移5位;当安全算法为2、且加密策略版本为1.2时,对应的加密规则为采用MD5算法对SSP生成的秘钥因子、以及从配置中心获取的设备ID和签名信息进行加密处理,混淆规则(index:-5)是针对加密处理后得到的字符串进行循环左移5位。
表1加密策略表
Figure BDA0002985123620000151
在步骤S6011中,SSP向终端返回点位信息。
示例的,SSP在对加密解锁请求进行解密操作,得到解锁请求后,针对解锁请求执行解锁操作,得到解锁点位信息,例如SSP解锁用户账号A针对激励视频片段B的观看权限,随后,SSP将解锁后的点位信息返回给终端,此时,用户A获取了激励视频片段B的播放权限,可以继续观看激励视频中的激励视频片段B。
下面针对不同激励事件交叉请求的过程进行说明。
示例的,参见图7,图7是本申请实施例提供的两次激励事件交叉请求的流程示意图,将结合图7示出的步骤进行说明。
在步骤S701中,终端向SSP发送与激励事件1对应的携带有请求标识1(例如request_id=aaa)的广告拉取请求1(例如update1)。
在步骤S702中,SSP向存储服务发送生成的随机字符串1,例如SSP针对终端发送的广告拉取请求1生成随机字符串1(例如str1),以作为与激励事件1对应的秘钥因子,并将生成的随机字符串1发送给存储服务,以使存储服务存储随机字符串1和请求标识1的对应关系,例如存储服务可以采用键值对的方式(例如以“request_id=aaa”为键、以“str1”为值)进行存储。
在步骤S703中,SSP向终端返回生成的随机字符串1(即激励事件1对应的秘钥因子)和请求标识1(即request_id=aaa)。
在步骤S704中,终端向SSP发送与激励事件2对应的携带有请求标识2(例如request_id=bbb)的广告拉取请求2(例如update2)。
在步骤S705中,SSP向存储服务发送生成的随机字符串2,例如SSP针对终端发送的广告拉取请求2生成随机字符串2(例如str2),以作为与激励事件2对应的秘钥因子,并将生成的随机字符串2发送给存储服务,以使存储服务存储随机字符串2和请求标识2的对应关系。
在步骤S706中,SSP向终端返回生成的随机字符串2(即激励事件2对应的秘钥因子)和请求标识2(即request_id=bbb)。
在步骤S707中,终端向SSP发送与激励事件1对应的携带有请求标识1(即request_id=aaa)和加密策略参数1(例如alg1和version1)的加密解锁请求1(例如play1)。
在步骤S708中,SSP向存储服务发送提取的请求标识1,例如SSP从终端发送的加密解锁请求1中提取请求标识1(即request_id=aaa),并将提取出的请求标识1发送给存储服务,以使存储服务进行查询。
在步骤S709中,存储服务将与请求标识1对应的随机字符串1(即与激励事件1对应的秘钥因子)返回给SSP。
在步骤S7010中,SSP向配置中心发送提取的加密策略参数1,例如SSP从终端发送的加密解锁请求1中提取加密策略参数1(即alg1和version1),并将提取出的加密策略参数1发送给配置中心,以使配置中心进行查询。
在步骤S7011中,配置中心向SSP返回与加密策略参数1对应的加密策略1(例如加密规则1)。
在步骤S7012中,SSP根据配置中心返回的加密策略1(例如加密规则1)对终端上报的加密解锁请求1(即play1)进行解密操作,得到解锁请求1,并对解锁请求1执行解锁操作。
在步骤S7013中,SSP向终端返回与加密解锁请求1对应的点位信息1。
在步骤S7014中,终端向SSP发送与激励事件2对应的携带有请求标识2(即request_id=bbb)和加密策略参数2(例如alg2和version2)的加密解锁请求2(例如play2)。
在步骤S7015中,SSP向存储服务发送提取的请求标识2,例如SSP从终端发送的加密解锁请求2中提取请求标识2(即request_id=bbb),并将提取出的请求标识2发送给存储服务,以使存储服务进行查询。
在步骤S7016中,存储服务将与请求标识2对应的随机字符串2(即与激励事件2对应的秘钥因子)返回给SSP。
在步骤S7017中,SSP向配置中心发送提取的加密策略参数2,例如SSP从终端发送的加密解锁请求2中提取加密策略参数2(即alg2和version2),并将提取出的加密策略参数2发送给配置中心,以使配置中心进行查询。
在步骤S7018中,配置中心向SSP返回与加密策略参数2对应的加密策略2(例如加密规则rule2)。
在步骤S7019中,SSP根据配置中心返回的加密策略2(例如加密规则2)对终端上报的加密解锁请求2(即play2)进行解密操作,得到解锁请求2,并对解锁请求2执行解锁操作。
在步骤S7020中,SSP向终端返回与加密解锁请求2对应的点位信息2。
可以看出,如果终端不向SSP发送广告拉取请求,则不会获取到正确的秘钥因子,因此在后续上报解锁请求时也不能正确地对解锁请求进行加密,同时,SSP也不能正确解密,导致终端上报的解锁请求处理失败。
此外,还需要说明的是,终端每次进行加密操作时使用的加密策略也可以是不相同的,即是随机的,例如具体加密策略可以由终端、SSP通过alg、version这两个参数以及配置中心关联起来,如此,可以增大了非法用户破解加密策略的难度。
进一步的,针对每个激励事件,本申请实施例提供的激励事件的处理方法,可以将激励事件内部的两个请求(例如广告拉取请求和加密解锁请求)通过请求标识(request_id)关联起来,从而确保了不同激励事件之间的秘钥不会出现交叉、复用的问题,即针对不同的激励事件,其对应的加密策略、秘钥因子等都可以是不相同的,即一个秘钥仅在一个激励事件中有效,如此,即使某个秘钥被泄露,但由于不同的激励事件对应的秘钥各不相同,因此,也不会对其他激励事件的安全性造成影响。
在另一些实施例中,为了避免秘钥因子被重复利用,每次解锁成功后,SSP可以主动删除与激励事件对应的秘钥因子,例如当SSP针对激励事件A对应的解锁请求成功解锁后,删除激励事件A对应的秘钥因子;同时,如果用户在一次激励事件中只是拉取了广告,但是并没有完整地完成解锁请求时,SSP也可以在一定时长后删除对应的秘钥因子。
本申请实施例提供的激励事件的处理方法,基于SSP随机生成的秘钥因子对激励事件过程中的解锁请求进行加密处理,并且对加密处理后的字符串进行混淆处理,加大了加密处理过程中的不确定性,从而增大了激励事件的破解难度,进而提升了与激励视频相关的数据的安全性。
下面继续说明本申请实施例提供的激励事件的处理装置243实施为软件模块的示例性结构,在一些实施例中,如图2所示,存储在存储器240的激励事件的处理装置243中的软件模块可以包括:接收模块2431、发送模块2432、解密模块2433、解锁模块2434。
接收模块2431,用于接收终端发送的与激励事件对应的激励任务请求;发送模块2432,用于根据激励任务请求向终端发送激励任务;接收模块2431,还用于接收终端发送的与激励事件对应的加密解锁请求,其中,加密解锁请求是终端执行激励任务后基于激励事件生成的;解密模块2433,用于基于激励事件对加密解锁请求进行解密操作,得到解锁请求;解锁模块2434,用于对解锁请求执行解锁操作,得到授权信息;发送模块2432,还用于向终端发送授权信息,其中,授权信息用于供终端执行激励载体中被授权的激励载体片段。
在一些实施例中,激励事件的处理装置243还包括提取模块2435,用于从激励任务请求中提取与激励事件对应的请求标识,其中,不同的激励事件对应的请求标识不同;发送模块2432,还用于向终端发送请求标识以及激励任务,其中,请求标识用于表征激励任务是用于响应激励任务请求的。
在一些实施例中,激励事件的处理装置243还包括生成模块2436,用于生成与激励事件对应的秘钥因子,其中,针对不同激励事件生成的秘钥因子不同;发送模块,还用于向终端发送秘钥因子,其中,秘钥因子用于供终端对执行解锁操作需要的请求信息进行加密,得到加密解锁请求。
在一些实施例中,加密解锁请求包括加密混淆请求、请求标识以及加密策略参数;解密模块2433,还用于基于加密策略参数查找加密策略表,得到与激励事件对应的加密策略,加密策略包括秘钥生成规则和混淆规则;基于混淆规则对加密混淆请求进行反混淆操作,得到加密解锁请求;生成模块2436,还用于基于请求标识获取秘钥因子,基于秘钥生成规则和秘钥因子生成秘钥;解密模块2433,还用于基于秘钥对加密解锁请求进行解密操作,得到解锁请求。
在一些实施例中,生成模块2436,还用于获取关键信息和签名信息,其中,关键信息包括以下至少之一:用户账号、设备账号;当秘钥生成规则为第一加密规则时,对秘钥因子和关键信息进行加密操作,生成秘钥;当秘钥生成规则为第二加密规则时,对秘钥因子、关键信息以及签名信息进行加密操作,生成秘钥。
在一些实施例中,激励事件的处理装置243还包括更新模块2437,用于当满足以下条件至少之一时,更新加密策略:到达自动更新周期;接收到触发更新加密策略的指令;加密策略被破解。
在一些实施例中,解密模块2433,还用于基于请求标识查询数据库,得到与请求标识对应的秘钥因子;其中,数据库用于存储服务器根据不同的激励事件生成的秘钥因子以及请求标识的对应关系。
在一些实施例中,解锁模块2434,还用于提取解锁请求中携带的请求信息,其中,请求信息包括用户账号、激励载体、以及激励载体中待授权的激励载体片段的标识;基于标识,从激励载体中确定激励载体片段;对用户账号针对激励载体片段的解锁请求执行解锁操作,得到以用户账号的身份执行激励载体片段的授权信息。
在一些实施例中,激励事件的处理装置243还包括删除模块2438,用于当针对解锁请求成功执行解锁操作时,删除与激励事件对应的秘钥因子;当接收到终端发送的激励任务请求、且未接收到终端发送的加密解锁请求时,在经过预设时长后删除与激励事件对应的秘钥因子。
下面继续说明本申请实施例提供的激励事件的处理装置455实施为软件模块的示例性结构,在一些实施例中,如图3所示,存储在存储器450的激励事件的处理装置455中的软件模块可以包括:发送模块4551、接收模块4552、执行模块4553。
发送模块4551,用于向服务器发送与激励事件对应的激励任务请求;接收模块4552,用于接收服务器根据激励任务请求发送的激励任务;执行模块4553,用于执行激励任务;发送模块4551,还用于向服务器发送基于激励事件生成的加密解锁请求;接收模块4552,还用于接收服务器根据加密解锁请求发送的授权信息;其中,授权信息是服务器基于激励事件对加密解锁请求进行解密操作得到解锁请求、并对解锁请求执行解锁操作生成的;执行模块4553,还用于根据授权信息执行激励载体中被授权的激励载体片段。
在一些实施例中,激励事件的处理装置455还包括生成模块4554,用于生成执行解锁操作所需要的请求信息;激励事件的处理装置455还包括加密模块4555,用于从服务器获取加密策略,基于加密策略对请求信息进行加密操作,得到加密解锁请求。
在一些实施例中,加密模块4555,还用于从服务器获取与激励事件对应的加密策略参数;基于加密策略参数查找加密策略表,得到与激励事件对应的加密策略;其中,不同的激励事件对应的加密策略参数不同;其中,服务器更新加密策略的方式包括:周期性自动更新;人工触发更新;当加密策略被破解时更新。
在一些实施例中,加密策略参数包括:安全算法参数和加密策略版本参数;加密策略包括:加密算法类型、秘钥生成规则和混淆规则;加密模块4555,还用于根据安全算法参数查找加密策略表,得到对应的加密算法类型;基于加密策略版本参数查找加密策略表,得到对应的秘钥生成规则和混淆规则。
在一些实施例中,加密策略包括秘钥生成规则和混淆规则;加密模块4555,还用于基于秘钥生成规则以及秘钥因子生成秘钥;基于秘钥对请求信息进行加密操作,得到加密请求信息;基于混淆规则对加密请求信息进行混淆操作,得到混淆加密请求信息;基于混淆加密请求信息、请求标识和加密策略进行组合操作,得到加密解锁请求。
在一些实施例中,接收模块4552,还用于接收服务器根据激励任务请求发送的请求标识、以及与激励事件对应的秘钥因子;其中,请求标识是服务器从激励任务请求中提取的,秘钥因子是服务器根据激励事件生成的,且不同的激励事件对应的秘钥因子不同。
在一些实施例中,生成模块4554,还用于生成与激励事件对应的请求标识,其中,不同的激励事件对应的请求标识不同;生成携带请求标识的激励任务请求。
需要说明的是,本申请实施例装置的描述,与上述方法实施例的描述和类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本申请实施例提供的激励事件的处理装置中未尽的技术细节,可以根据图4-6任一附图的说明而理解。
本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备(例如计算机设备)的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行本申请实施例上述的激励事件的处理方法。
本申请实施例提供一种存储有可执行指令的计算机可读存储介质,其中存储有可执行指令,当可执行指令被处理器执行时,将引起处理器执行本申请实施例提供的方法,例如,如图4-6任一附图示出的激励事件的处理方法。
在一些实施例中,计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(HTML,Hyper TextMarkup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个电子设备(例如计算机设备)上执行,或者在位于一个地点的多个电子设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个电子设备上执行。
综上所述,本申请实施例通过将解锁请求的加密和解密的方式与激励事件对应起来,从而实现不同激励事件的加/解密的方式的彼此隔离,使得非法用户将难以通过一次破解而获得所有激励载体片段的授权信息,从而放弃频繁请求激励载体片段,一方面保证了激励载体的安全性,另一方面由于过滤掉了来自非法用户的无效请求,节约了相关服务器的资源。
以上所述,仅为本申请的实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本申请的保护范围之内。

Claims (15)

1.一种激励事件的处理方法,其特征在于,所述方法包括:
接收终端发送的与激励事件对应的激励任务请求,根据所述激励任务请求向所述终端发送激励任务;
接收所述终端发送的与所述激励事件对应的加密解锁请求,其中,所述加密解锁请求是所述终端执行所述激励任务后基于所述激励事件生成的;
基于所述激励事件对所述加密解锁请求进行解密操作,得到解锁请求,并对所述解锁请求执行解锁操作,得到授权信息;
向所述终端发送所述授权信息,其中,所述授权信息用于供所述终端执行激励载体中被授权的激励载体片段。
2.根据权利要求1所述的方法,其特征在于,所述根据所述激励任务请求向所述终端发送激励任务,包括:
从所述激励任务请求中提取与所述激励事件对应的请求标识,其中,不同的所述激励事件对应的所述请求标识不同;
向所述终端发送所述请求标识以及所述激励任务,其中,所述请求标识用于表征所述激励任务是用于响应所述激励任务请求的。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
生成与所述激励事件对应的秘钥因子,其中,针对不同所述激励事件生成的所述秘钥因子不同;
向所述终端发送所述秘钥因子,其中,所述秘钥因子用于供所述终端对执行所述解锁操作需要的请求信息进行加密,得到所述加密解锁请求。
4.根据权利要求1所述的方法,其特征在于,
所述加密解锁请求包括加密混淆请求、请求标识以及加密策略参数,其中,所述请求标识与所述激励任务请求中携带的请求标识相同;
所述基于所述激励事件对所述加密解锁请求进行解密操作,得到解锁请求,包括:
基于所述加密策略参数查找加密策略表,得到与所述激励事件对应的加密策略,所述加密策略包括秘钥生成规则和混淆规则;
基于所述混淆规则对所述加密混淆请求进行反混淆操作,得到加密解锁请求;
基于所述请求标识获取秘钥因子,基于所述秘钥生成规则和所述秘钥因子生成秘钥;
基于所述秘钥对所述加密解锁请求进行解密操作,得到解锁请求。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当满足以下条件至少之一时,更新所述加密策略:
到达自动更新周期;接收到触发更新所述加密策略的指令;所述加密策略被破解。
6.根据权利要求1所述的方法,其特征在于,所述对所述解锁请求执行解锁操作,得到授权信息,包括:
提取所述解锁请求中携带的请求信息,其中,所述请求信息包括用户账号、激励载体、以及所述激励载体中待授权的激励载体片段的标识;
基于所述标识,从所述激励载体中确定所述激励载体片段;
对所述用户账号针对所述激励载体片段的所述解锁请求执行解锁操作,得到以所述用户账号的身份执行所述激励载体片段的授权信息。
7.一种激励事件的处理方法,其特征在于,所述方法包括:
向服务器发送与激励事件对应的激励任务请求,接收所述服务器根据所述激励任务请求发送的激励任务;
执行所述激励任务,并向所述服务器发送基于所述激励事件生成的加密解锁请求;
接收所述服务器根据所述加密解锁请求发送的授权信息;
其中,所述授权信息是所述服务器基于所述激励事件对所述加密解锁请求进行解密操作得到解锁请求、并对所述解锁请求执行解锁操作生成的;
根据所述授权信息执行激励载体中被授权的激励载体片段。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
生成执行所述解锁操作所需要的请求信息;
从所述服务器获取加密策略,基于所述加密策略对所述请求信息进行加密操作,得到加密解锁请求;
所述向所述服务器发送基于所述激励事件生成的加密解锁请求,包括:
当执行完毕所述激励任务时,向所述服务器发送基于所述激励事件生成的加密解锁请求。
9.根据权利要求8所述的方法,其特征在于,所述从所述服务器获取加密策略,包括:
从所述服务器获取与所述激励事件对应的加密策略参数;
基于所述加密策略参数查找加密策略表,得到与所述激励事件对应的加密策略;
其中,不同的所述激励事件对应的所述加密策略参数不同;
其中,所述服务器更新所述加密策略的方式包括:周期性自动更新;人工触发更新;当所述加密策略被破解时更新。
10.根据权利要求8所述的方法,其特征在于,
所述加密策略包括秘钥生成规则和混淆规则;
所述基于所述加密策略对所述请求信息进行加密操作,得到加密解锁请求,包括:
基于所述秘钥生成规则以及秘钥因子生成秘钥;
基于所述秘钥对所述请求信息进行加密操作,得到加密请求信息;
基于所述混淆规则对所述加密请求信息进行混淆操作,得到混淆加密请求信息;
基于所述混淆加密请求信息、请求标识和所述加密策略进行组合操作,得到加密解锁请求。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
接收所述服务器根据所述激励任务请求发送的所述请求标识、以及与所述激励事件对应的所述秘钥因子;
其中,所述请求标识是所述服务器从所述激励任务请求中提取的,所述秘钥因子是所述服务器根据所述激励事件生成的,且不同的所述激励事件对应的所述秘钥因子不同。
12.一种激励事件的处理装置,其特征在于,所述装置包括:
接收模块,用于接收终端发送的与激励事件对应的激励任务请求;
发送模块,用于根据所述激励任务请求向所述终端发送激励任务;
所述接收模块,还用于接收所述终端发送的与所述激励事件对应的加密解锁请求,其中,所述加密解锁请求是所述终端执行所述激励任务后基于所述激励事件生成的;
解密模块,用于基于所述激励事件对所述加密解锁请求进行解密操作,得到解锁请求;
解锁模块,用于对所述解锁请求执行解锁操作,得到授权信息;
所述发送模块,还用于向所述终端发送所述授权信息,其中,所述授权信息用于供所述终端执行激励载体中被授权的激励载体片段。
13.一种激励事件的处理装置,其特征在于,所述装置包括:
发送模块,用于向服务器发送与激励事件对应的激励任务请求;
接收模块,用于接收所述服务器根据所述激励任务请求发送的激励任务;
执行模块,用于执行所述激励任务;
所述发送模块,还用于向所述服务器发送基于所述激励事件生成的加密解锁请求;
所述接收模块,还用于接收所述服务器根据所述加密解锁请求发送的授权信息;其中,所述授权信息是所述服务器基于所述激励事件对所述加密解锁请求进行解密操作得到解锁请求、并对所述解锁请求执行解锁操作生成的;
所述执行模块,还用于根据所述授权信息执行激励载体中被授权的激励载体片段。
14.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至6任一项、或权利要求7至11任一项所述的激励事件的处理方法。
15.一种计算机可读存储介质,其特征在于,存储有可执行指令,所述可执行指令被执行时用于实现权利要求1至6任一项、或权利要求7至11任一项所述的激励事件的处理方法。
CN202110298266.9A 2021-03-19 2021-03-19 激励事件的处理方法、装置、电子设备及存储介质 Pending CN115115384A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110298266.9A CN115115384A (zh) 2021-03-19 2021-03-19 激励事件的处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110298266.9A CN115115384A (zh) 2021-03-19 2021-03-19 激励事件的处理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115115384A true CN115115384A (zh) 2022-09-27

Family

ID=83324354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110298266.9A Pending CN115115384A (zh) 2021-03-19 2021-03-19 激励事件的处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115115384A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117032916A (zh) * 2023-07-24 2023-11-10 杭州观远数据有限公司 基于事件的任务调度算法、装置和存储介质
CN117032916B (zh) * 2023-07-24 2024-05-28 杭州观远数据有限公司 基于事件的任务调度算法、装置和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117032916A (zh) * 2023-07-24 2023-11-10 杭州观远数据有限公司 基于事件的任务调度算法、装置和存储介质
CN117032916B (zh) * 2023-07-24 2024-05-28 杭州观远数据有限公司 基于事件的任务调度算法、装置和存储介质

Similar Documents

Publication Publication Date Title
CN110968743B (zh) 针对隐私数据的数据存储、数据读取方法及装置
CN108322469B (zh) 信息处理系统、方法和装置
CN102461060B (zh) 安全网络包围区中的密钥管理
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
CN101860540B (zh) 一种识别网站服务合法性的方法及装置
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
JP4168679B2 (ja) コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2009009540A (ja) 認証システム、利用者端末、認証サーバ、認証方法、および認証プログラム
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
CN110213263B (zh) 基于联盟区块链的身份验证方法、设备及存储介质
KR100751428B1 (ko) 일회용 비밀번호 생성방법과 일회용 비밀번호 인증 시스템
CN110958239B (zh) 访问请求的校验方法和装置、存储介质及电子装置
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
EP3975015B1 (en) Applet package sending method and device and computer readable medium
CN112865981B (zh) 一种令牌获取、验证方法及装置
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
CN115115384A (zh) 激励事件的处理方法、装置、电子设备及存储介质
CN111245600B (zh) 基于区块链技术的鉴权认证方法和系统
JP4652018B2 (ja) コンテンツ視聴装置、情報開示プログラム、視聴情報管理装置およびそのプログラム、並びに、視聴データ提供方法
JP4971275B2 (ja) ストリーミング配信システム及びストリーミング配信方法
CN111756675B (zh) 数据处理方法、装置、设备和系统
CN113157207B (zh) 一种数据处理方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination