CN109993759A - 一种用于教育资源平台的数据调用方法及装置 - Google Patents

一种用于教育资源平台的数据调用方法及装置 Download PDF

Info

Publication number
CN109993759A
CN109993759A CN201910145318.1A CN201910145318A CN109993759A CN 109993759 A CN109993759 A CN 109993759A CN 201910145318 A CN201910145318 A CN 201910145318A CN 109993759 A CN109993759 A CN 109993759A
Authority
CN
China
Prior art keywords
parameter
encryption
backstage
required parameter
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910145318.1A
Other languages
English (en)
Inventor
孙悦
李天驰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dianmao Technology Co Ltd
Original Assignee
Shenzhen Dianmao Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Dianmao Technology Co Ltd filed Critical Shenzhen Dianmao Technology Co Ltd
Priority to CN201910145318.1A priority Critical patent/CN109993759A/zh
Publication of CN109993759A publication Critical patent/CN109993759A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T11/002D [Two Dimensional] image generation
    • G06T11/60Editing figures and text; Combining figures or text
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/12Edge-based segmentation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种用于教育资源平台的数据调用方法及装置,方法包括:前端获取请求参数,对请求参数进行加密;前端将加密后的请求参数发送至后台;后台对前端返回的加密后的请求参数进行校验;检测到后台校验通过后,前端对后台接口进行调用。本发明实施例有效的避免前后端请求接口,暴露参数和请求接口url的风险,避免部分用户直接通过http请求工具,修改参数后直接请求后端接口,达到非法修改数据的问题。

Description

一种用于教育资源平台的数据调用方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种用于教育资源平台的数据调用方法及装置。
背景技术
现有的教育资源平台为了提高教育趣味性,会推出一些游戏后台。但是现有的游戏后端的游戏上报接口,数据对外没有加密,用户一旦获取具体参数逻辑,可以篡改参数提交修改数据,使教育资源平台的安全性受到威胁。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供一种用于教育资源平台的数据调用方法及装置,旨在解决现有技术中教育资源平台的安全性低的问题。
本发明的技术方案如下:
一种用于教育资源平台的数据调用方法,所述方法包括:
前端获取请求参数,对请求参数进行加密;
前端将加密后的请求参数发送至后台;
后台对前端返回的加密后的请求参数进行校验;
检测到后台校验通过后,前端对后台接口进行调用。
可选地,所述前端获取请求参数,对请求参数进行加密,包括:
前端获取请求参数,对请求参数进行拼接生成参数字符串;
对参数字符串进行AES加密生成第一加密参数;
通过base64对第一加密参数进行编码生成第二加密参数;
对第二加密参数使用URLEncoder.encode编码生成第三加密参数。
可选地,所述前端将加密后的请求参数发送至后台,包括:
将第三加密参数加入到sign字段后发送至后台api接口。
可选地,所述后台对前端返回的加密后的请求参数进行校验,包括:
后台获取请求参数的值,并获取请求加密串sign的值;
获取前端的加密密钥及加密算法,根据相同的规则对请求参数进行加密,生成加密后的目标请求参数;
后台将加密后的目标请求参数与前端加密后的请求参数进行对比。
可选地,所述后台对前端返回的加密后的请求参数进行校验,包括:
后台获取请求参数的值,并获取请求加密串sign的值;
获取前端的加密密钥及加密算法,目对请求参数进行拼接生成目标参数字符串;
对目标参数字符串进行AES加密生成第一目标加密参数;
通过base64对第一目标加密参数进行编码生成第二目标加密参数;
对第二目标加密参数使用URLEncoder.encode编码生成第三目标加密参数;
将第三目标加密参数与第三加密参数进行对比。
可选地,所述后台对前端返回的加密后的请求参数进行校验,包括:
后台获取加密后的请求参数;
将加密后的请求参数使用URLDecoder.decode解码生成第一解码参数;
将第一解码参数再进行base64解码生成第二解码参数;
将第二解码参数使用AES算法和约定密钥解密字符串进行解密;
将解密后的生成的参数与后台的请求参数进行对比。
可选地,所述将解密后的生成的参数与后台的请求参数进行对比后,还包括:
若解密后的生成的参数与后台的请求参数相同,则校验通过;
若解密后的生成的参数与后台的请求参数不相同,则校验不通过。
本发明又一实施例还提供了一种用于教育资源平台的数据调用装置,所述装置包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的用于教育资源平台的数据调用方法。
本发明的另一实施例还提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行上述的用于教育资源平台的数据调用方法。
本发明的另一种实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被处理器执行时,使所述处理器执行上述的用于教育资源平台的数据调用方法。
有益效果:本发明公开了一种用于教育资源平台的数据调用方法及装置,相比于现有技术,本发明实施例通过制作一个客户端工具,并用四根直线对图片完成切割,最后得出图片各个位置需要切割的大小后,将其导出为可用代码,复制到剪切板后,可以直接粘贴到代码中使用处理过后的图片。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明一种用于教育资源平台的数据调用方法较佳实施例的流程图;
图2为本发明一种用于教育资源平台的数据调用装置较佳实施例的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。以下结合附图对本发明实施例进行介绍。
请参阅图1,图1为本发明一种用于教育资源平台的数据调用方法较佳实施例的流程图。如图1所示,其包括步骤:
步骤S100、前端获取请求参数,对请求参数进行加密;
步骤S200、前端将加密后的请求参数发送至后台;
步骤S300、后台对前端返回的加密后的请求参数进行校验;
步骤S400、检测到后台校验通过后,前端对后台接口进行调用。
具体实施时,现有的教育资源平台中的竞技场游戏后端,游戏上报接口,部分数据对外没有加密,用户一旦知道具体参数逻辑,可以篡改参数提交修改数据,从而达到刷新通过时间,和刷金币等行为。其中前端是用户登录的客户端,而后台为游戏等应用的后台服务器等能提供后台服务支持的设备。后台存储有所有的原始的请求参数。
前端调用后台接口前,先对所有请求参数进行签名通过约定密钥加密,然后传给后台,后台也同样将接收到的参数通过相同算法和密钥签名加密,后对比,如果相同则通过,否则不予调用,使得用户即使获取到请求参数,拿到接口请求URL,也无法篡改参数,提交接口请求修改后端数据。
进一步地,前端获取请求参数,对请求参数进行加密,包括:
前端获取请求参数,对请求参数进行拼接生成参数字符串;
对参数字符串进行AES加密生成第一加密参数;
通过base64对第一加密参数进行编码生成第二加密参数;
对第二加密参数使用URLEncoder.encode编码生成第三加密参数。
具体实施时,加密方式采用RSA;约定密钥为随机生成16位字符,例如约定密钥为:MIGfMA0GCSqGSlb3;
加密方式的具体步骤为:
比如请求参数为:
加密前对参数拼接(添加timeStamp字段【当前时间戳,前端请求时带上】,根据参数key按字母升序排列拼接)得到:
codePoint=["coder.move_left","coder.move_down"]&levelId=101&passCode=while(true){死循环;}&timeStamp=1540222480641&timeUsed=11;
然后,对以上字符串用AES加密,并base64编码,和URLEncoder编码,多次编码,一是安全性,可以隐藏字符加密算法,二是避免传输过程中的编码问题,后得到字符串:
D7TZ4V48YqaievO6UbqdhrcxrgbXRpks%2FvvEOueNOwx0em0sXeRO2wSStjrLHP11mec6zvMJrJTdVA%2FrrdyiBuq456Q%2BqEPSLAEgkzjXgXojivGg0ZOylEu%2BCTDKQVaWDKgpAD1t%2Fb70vq2XEzboPdOu3dawm4rZPT4tJBTU58nerhOQWdrc6A8MnDdGQJiw。
拼接请求参数字符串,并对其采用AES加密,然后通过base64对加密后的字符串编码,最后对结果进行URLEncoder.encode编码。
进一步地,前端将加密后的请求参数发送至后台,包括:
将第三加密参数加入到sign字段后发送至后台api接口。
具体实施时,把这串加密字符,加入到sign字段一同传给后台api接口;
附上签名加密字符串sign后的请求参数:
进一步地,后台对前端返回的加密后的请求参数进行校验,包括:
后台获取请求参数的值,并获取请求加密串sign的值;
获取前端的加密密钥及加密算法,根据相同的规则对请求参数进行加密,生成加密后的目标请求参数;
后台将加密后的目标请求参数与前端加密后的请求参数进行对比。
具体实施时,后台可通过预先存储请求参数,对请求参数按照前端的加密方式进行加密,判断后台加密后的目标请求参数与前端加密后的请求参数进行对比,根据对比结果确定最终的校验结果。
进一步地,后台对前端返回的加密后的请求参数进行校验,包括:
后台获取请求参数的值,并获取请求加密串sign的值;
获取前端的加密密钥及加密算法,目对请求参数进行拼接生成目标参数字符串;
对目标参数字符串进行AES加密生成第一目标加密参数;
通过base64对第一目标加密参数进行编码生成第二目标加密参数;
对第二目标加密参数使用URLEncoder.encode编码生成第三目标加密参数;
将第三目标加密参数与第三加密参数进行对比。
具体实施时,先获取接口请求参数timeStamp的值,并与服务器当前时间判断是否超过约定的时间,比如三分钟,如果超过直接返回接口调用超时;后端获取请求加密串sign的值,然后也通过双方约定密钥和算法,使用相同规则对参数拼接,通过RSA加密得到加密后的字符串,并对其base64编码,再用URLEncoder.encode编码后【与前端处理加密方式相同】,再与前端传来的加密参数值对比,如果相同则说明,请求参数未被篡改且合法,因为只有拥有密钥的人才能正确加密参数得到对应的加密字符串。
在一些其他的实施例中,后台对前端返回的加密后的请求参数进行校验,包括:
后台获取加密后的请求参数;
将加密后的请求参数使用URLDecoder.decode解码生成第一解码参数;
将第一解码参数再进行base64解码生成第二解码参数;
将第二解码参数使用AES算法和约定密钥解密字符串进行解密;
将解密后的生成的参数与后台的请求参数进行对比。
具体实施时,也可以通过反向过程,比如先将加密串,使用URLDecoder.decode解码,然后base64解码,最后使用AES算法和约定密钥解密字符串,如果能解密通过,也能验证说明此次请求参数为合法请求,参数未合法未篡改参数。
进一步地,将解密后的生成的参数与后台的请求参数进行对比后,还包括:
若解密后的生成的参数与后台的请求参数相同,则校验通过;
若解密后的生成的参数与后台的请求参数不相同,则校验不通过。
具体实施时,通过AES加密算法,有效的避免前后端请求接口,暴露参数和请求接口url的风险,避免部分用户直接通过http请求工具,修改参数后直接请求后端接口,达到非法修改数据的问题。
由以上方法实施例可知,本发明提供了一种用于教育资源平台的数据调用方法,前端获取请求参数,对请求参数进行加密;前端将加密后的请求参数发送至后台;后台对前端返回的加密后的请求参数进行校验;检测到后台校验通过后,前端对后台接口进行调用。本发明实施例有效的避免前后端请求接口,暴露参数和请求接口url的风险,避免部分用户直接通过http请求工具,修改参数后直接请求后端接口,达到非法修改数据的问题。
本发明另一实施例提供一种用于教育资源平台的数据调用装置,如图2所示,装置10包括:
一个或多个处理器110以及存储器120,图2中以一个处理器110为例进行介绍,处理器110和存储器120可以通过总线或者其他方式连接,图2中以通过总线连接为例。
处理器110用于完成装置10的各种控制逻辑,其可以为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、单片机、ARM(Acorn RISCMachine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。还有,处理器110还可以是任何传统处理器、微处理器或状态机。处理器110也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。
存储器120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的用于教育资源平台的数据调用方法对应的程序指令。处理器110通过运行存储在存储器120中的非易失性软件程序、指令以及单元,从而执行装置10的各种功能应用以及数据处理,即实现上述方法实施例中的用于教育资源平台的数据调用方法。
存储器120可以包括存储程序区和存储数据区,其中,存储程序区可存储操作装置、至少一个功能所需要的应用程序;存储数据区可存储根据装置10使用所创建的数据等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器120可选包括相对于处理器110远程设置的存储器,这些远程存储器可以通过网络连接至装置10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个单元存储在存储器120中,当被一个或者多个处理器110执行时,执行上述任意方法实施例中的用于教育资源平台的数据调用方法,例如,执行以上描述的图1中的方法步骤S100至步骤S400。
本发明实施例提供了一种非易失性计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,例如,执行以上描述的图1中的方法步骤S100至步骤S400。
作为示例,非易失性存储介质能够包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦ROM(EEPROM)或闪速存储器。易失性存储器能够包括作为外部高速缓存存储器的随机存取存储器(RAM)。通过说明丽非限制,RAM可以以诸如同步RAM(SRAM)、动态RAM、(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)以及直接Rambus(兰巴斯)RAM(DRRAM)之类的许多形式得到。本文中所描述的操作环境的所公开的存储器组件或存储器旨在包括这些和/或任何其他适合类型的存储器中的一个或多个。
本发明的另一种实施例提供了一种计算机程序产品,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时,使所述处理器执行上述方法实施例的用于教育资源平台的数据调用方法。例如,执行以上描述的图1中的方法步骤S100至步骤S400。
以上所描述的实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件实现。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存在于计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机电子设备(可以是个人计算机,服务器,或者网络电子设备等)执行各个实施例或者实施例的某些部分的方法。
除了其他之外,诸如"能够'、"能"、"可能"或"可以"之类的条件语言除非另外具体地陈述或者在如所使用的上下文内以其他方式理解,否则一般地旨在传达特定实施方式能包括(然而其他实施方式不包括)特定特征、元件和/或操作。因此,这样的条件语言一般地不旨在暗示特征、元件和/或操作对于一个或多个实施方式无论如何都是需要的或者一个或多个实施方式必须包括用于在有或没有学生输入或提示的情况下判定这些特征、元件和/或操作是否被包括或者将在任何特定实施方式中被执行的逻辑。
已经在本文中在本说明书和附图中描述的内容包括能够提供用于教育资源平台的数据调用方法及装置的示例。当然,不能够出于描述本公开的各种特征的目的来描述元件和/或方法的每个可以想象的组合,但是可以认识到,所公开的特征的许多另外的组合和置换是可能的。因此,显而易见的是,在不脱离本公开的范围或精神的情况下能够对本公开做出各种修改。此外,或在替代方案中,本公开的其他实施例从对本说明书和附图的考虑以及如本文中所呈现的本公开的实践中可能是显而易见的。意图是,本说明书和附图中所提出的示例在所有方面被认为是说明性的而非限制性的。尽管在本文中采用了特定术语,但是它们在通用和描述性意义上被使用并且不用于限制的目的。

Claims (10)

1.一种用于教育资源平台的数据调用方法,其特征在于,所述方法包括:
前端获取请求参数,对请求参数进行加密;
前端将加密后的请求参数发送至后台;
后台对前端返回的加密后的请求参数进行校验;
检测到后台校验通过后,前端对后台接口进行调用。
2.根据权利要求1所述的用于教育资源平台的数据调用方法,其特征在于,所述前端获取请求参数,对请求参数进行加密,包括:
前端获取请求参数,对请求参数进行拼接生成参数字符串;
对参数字符串进行AES加密生成第一加密参数;
通过base64对第一加密参数进行编码生成第二加密参数;
对第二加密参数使用URLEncoder.encode编码生成第三加密参数。
3.根据权利要求2所述用于教育资源平台的数据调用方法,其特征在于,所述前端将加密后的请求参数发送至后台,包括:
将第三加密参数加入到s ign字段后发送至后台api接口。
4.根据权利要3所述的用于教育资源平台的数据调用方法,其特征在于,所述后台对前端返回的加密后的请求参数进行校验,包括:
后台获取请求参数的值,并获取请求加密串s ign的值;
获取前端的加密密钥及加密算法,根据相同的规则对请求参数进行加密,生成加密后的目标请求参数;
后台将加密后的目标请求参数与前端加密后的请求参数进行对比。
5.根据权利要求3所述的用于教育资源平台的数据调用方法,其特征在于,所述后台对前端返回的加密后的请求参数进行校验,包括:
后台获取请求参数的值,并获取请求加密串s ign的值;
获取前端的加密密钥及加密算法,目对请求参数进行拼接生成目标参数字符串;
对目标参数字符串进行AES加密生成第一目标加密参数;
通过base64对第一目标加密参数进行编码生成第二目标加密参数;
对第二目标加密参数使用URLEncoder.encode编码生成第三目标加密参数;
将第三目标加密参数与第三加密参数进行对比。
6.根据权利要求3所述的用于教育资源平台的数据调用方法,其特征在于,所述后台对前端返回的加密后的请求参数进行校验,包括:
后台获取加密后的请求参数;
将加密后的请求参数使用URLDecoder.decode解码生成第一解码参数;
将第一解码参数再进行base64解码生成第二解码参数;
将第二解码参数使用AES算法和约定密钥解密字符串进行解密;
将解密后的生成的参数与后台的请求参数进行对比。
7.根据权利要求6所述的用于教育资源平台的数据调用方法,其特征在于,所述将解密后的生成的参数与后台的请求参数进行对比后,还包括:
若解密后的生成的参数与后台的请求参数相同,则校验通过;
若解密后的生成的参数与后台的请求参数不相同,则校验不通过。
8.一种用于教育资源平台的数据调用装置,其特征在于,所述装置包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7任一项所述的用于教育资源平台的数据调用方法。
9.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行权利要求1-7任一项所述的用于教育资源平台的数据调用方法。
10.一种计算机程序产品,其特征在于,所述计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被处理器执行时,使所述处理器执行权利要求1-7任一项所述的用于教育资源平台的数据调用方法。
CN201910145318.1A 2019-02-27 2019-02-27 一种用于教育资源平台的数据调用方法及装置 Pending CN109993759A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910145318.1A CN109993759A (zh) 2019-02-27 2019-02-27 一种用于教育资源平台的数据调用方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910145318.1A CN109993759A (zh) 2019-02-27 2019-02-27 一种用于教育资源平台的数据调用方法及装置

Publications (1)

Publication Number Publication Date
CN109993759A true CN109993759A (zh) 2019-07-09

Family

ID=67130293

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910145318.1A Pending CN109993759A (zh) 2019-02-27 2019-02-27 一种用于教育资源平台的数据调用方法及装置

Country Status (1)

Country Link
CN (1) CN109993759A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457564A (zh) * 2019-07-31 2019-11-15 深圳市钱海网络技术有限公司 一种用于浏览器的明文参数传输方法及装置
CN116471119A (zh) * 2022-05-25 2023-07-21 北京永信至诚科技股份有限公司 一种基于rs和sign的签名校验方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102684877A (zh) * 2012-03-31 2012-09-19 奇智软件(北京)有限公司 一种进行用户信息处理的方法及装置
CN103580851A (zh) * 2013-11-13 2014-02-12 福建省视通光电网络有限公司 信息加密及解密方法
CN104980771A (zh) * 2014-04-09 2015-10-14 中国电信股份有限公司 使用iptv进行流媒体点播的方法与***
CN105553920A (zh) * 2014-10-29 2016-05-04 腾讯科技(深圳)有限公司 数据交互方法及装置、***
CN107133801A (zh) * 2016-02-29 2017-09-05 阿里巴巴集团控股有限公司 登机牌和验证信息编码的生成、登机牌验证方法及装置
CN108200077A (zh) * 2018-01-18 2018-06-22 北京网信云服信息科技有限公司 一种调用接口的方法及装置
CN108365961A (zh) * 2018-01-02 2018-08-03 深圳壹账通智能科技有限公司 接口调用方法及终端设备、接口调用的响应方法及服务器
US10148424B2 (en) * 2016-09-26 2018-12-04 Bank Of America Corporation Progressive key rotation for format preserving encryption (FPE)
CN109040079A (zh) * 2018-08-09 2018-12-18 广东省南方数字电视无线传播有限公司 直播链接地址的组建和验证方法及相应装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102684877A (zh) * 2012-03-31 2012-09-19 奇智软件(北京)有限公司 一种进行用户信息处理的方法及装置
CN103580851A (zh) * 2013-11-13 2014-02-12 福建省视通光电网络有限公司 信息加密及解密方法
CN104980771A (zh) * 2014-04-09 2015-10-14 中国电信股份有限公司 使用iptv进行流媒体点播的方法与***
CN105553920A (zh) * 2014-10-29 2016-05-04 腾讯科技(深圳)有限公司 数据交互方法及装置、***
CN107133801A (zh) * 2016-02-29 2017-09-05 阿里巴巴集团控股有限公司 登机牌和验证信息编码的生成、登机牌验证方法及装置
US10148424B2 (en) * 2016-09-26 2018-12-04 Bank Of America Corporation Progressive key rotation for format preserving encryption (FPE)
CN108365961A (zh) * 2018-01-02 2018-08-03 深圳壹账通智能科技有限公司 接口调用方法及终端设备、接口调用的响应方法及服务器
CN108200077A (zh) * 2018-01-18 2018-06-22 北京网信云服信息科技有限公司 一种调用接口的方法及装置
CN109040079A (zh) * 2018-08-09 2018-12-18 广东省南方数字电视无线传播有限公司 直播链接地址的组建和验证方法及相应装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457564A (zh) * 2019-07-31 2019-11-15 深圳市钱海网络技术有限公司 一种用于浏览器的明文参数传输方法及装置
CN116471119A (zh) * 2022-05-25 2023-07-21 北京永信至诚科技股份有限公司 一种基于rs和sign的签名校验方法及装置
CN116471119B (zh) * 2022-05-25 2024-01-30 北京永信至诚科技股份有限公司 一种基于rs和sign的签名校验方法及装置

Similar Documents

Publication Publication Date Title
US8793492B2 (en) Methods and systems for scalable distribution of protected content
CN111460453A (zh) 机器学习训练方法、控制器、装置、服务器、终端和介质
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
CN110245004A (zh) 命令执行方法、装置、设备及计算机可读存储介质
CN110351304A (zh) 一种不同***间的一键切换登录实现方法及装置
CN103460708A (zh) 用于实现数字内容中的对象的购买或对于该对象的信息请求的方法和装置
CN109714368B (zh) 报文加解密方法、装置、电子设备及计算机可读存储介质
CN112257085A (zh) 一种基于区块链的招投标处理方法、***、设备及介质
CN111934873A (zh) 一种投标文件加解密方法及装置
CN112307513B (zh) 基于时域共识的上链文档安全管理方法、装置和电子设备
Wang et al. CS-DRM: a cloud-based SIM DRM scheme for mobile internet
CN109040134A (zh) 一种信息加密的设计方法及相关装置
CN107517252A (zh) 一种文件下载控制方法、装置及***
CN109993759A (zh) 一种用于教育资源平台的数据调用方法及装置
CN110210591A (zh) 一种智能ic卡个人化数据的写入方法、计算机装置及计算机可读存储介质
CN111045722B (zh) 智能合约打包方法、装置、***、计算机设备及存储介质
CN113572604A (zh) 一种发送密钥的方法、装置、***及电子设备
CN114528571A (zh) 资源访问和数据处理的方法、装置、电子设备及介质
CN116992458A (zh) 基于可信执行环境的可编程数据处理方法以及***
CN111597586B (zh) 一种区块链隐私保护方法、***及装置
CN105408884A (zh) 基于上下文的数据查看
CN113127850A (zh) 一种浏览器密码填充交互控制方法及装置
CN108256343A (zh) Shader文件的加密方法、装置及解密方法、装置
KR102050890B1 (ko) 스트리밍 기반의 영상 보안 서버, 서버-클라이언트 간 보안 영상을 제공하는 방법 및 컴퓨터 판독 가능한 기록 매체
CN110457564A (zh) 一种用于浏览器的明文参数传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190709