CN112784232A - 一种基于本地化数据执行任务的方法、装置和电子设备 - Google Patents

一种基于本地化数据执行任务的方法、装置和电子设备 Download PDF

Info

Publication number
CN112784232A
CN112784232A CN202110110013.4A CN202110110013A CN112784232A CN 112784232 A CN112784232 A CN 112784232A CN 202110110013 A CN202110110013 A CN 202110110013A CN 112784232 A CN112784232 A CN 112784232A
Authority
CN
China
Prior art keywords
data
user
period
decryption
current user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110110013.4A
Other languages
English (en)
Other versions
CN112784232B (zh
Inventor
郭励之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qiyue Information Technology Co Ltd
Original Assignee
Shanghai Qiyue Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qiyue Information Technology Co Ltd filed Critical Shanghai Qiyue Information Technology Co Ltd
Priority to CN202110110013.4A priority Critical patent/CN112784232B/zh
Publication of CN112784232A publication Critical patent/CN112784232A/zh
Application granted granted Critical
Publication of CN112784232B publication Critical patent/CN112784232B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/541Client-server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供一种基于本地化数据执行任务的方法,通过对浏览器的本地存储器配置序列转换规则和时效验证规则,在数据本地化时,获取第一数据及用户标识,将第一数据的有效期数据和用户标识拼接于第一数据中,将拼接后的第一数据进行序列化存储于本地存储器,能够兼容非序列化的数据,为当前用户创建任务,读取本地存储器中数据,还原出第一数据、有效期数据及用户标识,基于有效期数据验证数据的有效性状态,提供有效期功能,基于用户标识验证当前用户是否是存储数据的用户,若验证均通过则利用数据执行任务。通过将用户标识进行本地化存储,使得本地存储器存储了各用户自身的数据,避免不同用户数据的混用,提高了安全性。

Description

一种基于本地化数据执行任务的方法、装置和电子设备
技术领域
本申请涉及互联网领域,尤其涉及一种基于本地化数据执行任务的方法、装置和电子设备。
背景技术
前端程序在与用户或服务器进行交互时,往往将一些数据存储到浏览器本地,比如(local storage),然而,目前浏览器自带的功能有限,难以满足复杂的需求,兼容性差。
因此,有必要提供一种新的方法,提高兼容性差。
发明内容
本说明书实施例提供一种基于本地化数据执行任务的方法、装置和电子设备,用以提高兼容性。
本说明书实施例提供一种基于本地化数据执行任务的方法,包括:
对浏览器的本地存储器配置序列转换规则和时效验证规则;
获取待本地化的第一数据及对应的用户标识,将所述第一数据的有效期数据和所述用户标识拼接于所述第一数据中;
执行所述序列转换规则将拼接后的第一数据进行序列化,存储于所述本地存储器中;
响应于为当前用户创建的第一任务,读取本地存储器中的数据,还原出第一数据、第一数据的有效期数据及对应的用户标识;
基于所述有效期数据执行时效验证规则验证所述第一数据的有效性状态,基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,若验证均通过则利用所述第一数据执行所述第一任务。
可选地,所述有效期数据包括时段数据和时间戳数据;
所述基于所述有效期数据执行时效验证规则验证所述第一数据的有效性状态,包括:
结合所述时间段数据、所述时间戳数据和当前时期判断所述第一数据是否处于有效期。
可选地,所述时段数据包括生效时段数据和过期时段数据;
所述结合所述时间段数据、所述时间戳数据和当前时期判断所述第一数据是否处于有效期,包括:
结合所述生效时段数据、所述时间戳数据和当前时期判断所述第一数据是否已生效;
结合所述过期时段数据、所述时间戳数据和当前时期判断所述第一数据是否已过期;
所述有效性状态包括:未生效、有效和过期。
可选地,所述执行所述序列转换规则将拼接后的第一数据进行序列化,还包括:
调用所述用户标识对应的公钥,利用所述公钥对拼接后的第一数据进行加密;
将加密后的第一数据进行序列化;
所述还原出第一数据、第一数据的有效期数据及对应的用户标识,包括:
对存储于本地存储器中的所述第一数据进行反序列化,将反序列化后的第一数据提供给解密容器,所述解密容器中存储有多个用户私钥;
所述解密容器识别当前用户身份,从存储的多个私钥中确定当前用户对应的私钥,利用所述私钥对所述第一数据进行解密,将解密结果发送给所述第一任务。
可选地,所述第一数据为键值对数据;
所述基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,包括:
判断解密结果中的键名与第一任务接口的键名是否匹配,若匹配则判定所述当前用户对应于存储所述第一数据的用户。
可选地,所述基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,还包括:
所述解密容器生成并向所述当前用户提供随机参数;
所述当前用户利用其私钥对所述随机参数进行加签返还给所述解密容器;
所述解密容器利用所述当前用户对应的公钥对加签的随机参数进行解签,将解签得到的随机参数与解密容器生成的所述随机参数进行对比,验证所述当前用户的身份真伪。
可选地,所述当前用户利用其私钥对所述随机参数进行加签返还给所述解密容器,包括:
为当前用户创建与所述第一任务相异步的第二任务,执行所述第二任务:接收解密容器提供的随机参数并利用当前用户提供的私钥对所述随机参数进行加签返还给所述解密容器。
可选地,所述响应于为当前用户创建的第一任务,还包括:
获取所述当前用户提供的临时令牌,所述本地存储器中存储有临时令牌与用户标识的映射表。
可选地,所述利用所述第一数据执行所述第一任务,包括:
利用所述第一数据进行解析渲染生成并展示第一页面。
本说明书实施例还提供一种基于本地化数据执行任务的装置,包括:
存储器配置模块,对浏览器的本地存储器配置序列转换规则和时效验证规则;
本地化模块,获取待本地化的第一数据及对应的用户标识,将所述第一数据的有效期数据和所述用户标识拼接于所述第一数据中;
执行所述序列转换规则将拼接后的第一数据进行序列化,存储于所述本地存储器中;
还原模块,响应于为当前用户创建的第一任务,读取本地存储器中的数据,还原出第一数据、第一数据的有效期数据及对应的用户标识;
验证模块,基于所述有效期数据执行时效验证规则验证所述第一数据的有效性状态,基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,若验证均通过则利用所述第一数据执行所述第一任务。
可选地,所述有效期数据包括时段数据和时间戳数据;
所述基于所述有效期数据执行时效验证规则验证所述第一数据的有效性状态,包括:
结合所述时间段数据、所述时间戳数据和当前时期判断所述第一数据是否处于有效期。
可选地,所述时段数据包括生效时段数据和过期时段数据;
所述结合所述时间段数据、所述时间戳数据和当前时期判断所述第一数据是否处于有效期,包括:
结合所述生效时段数据、所述时间戳数据和当前时期判断所述第一数据是否已生效;
结合所述过期时段数据、所述时间戳数据和当前时期判断所述第一数据是否已过期;
所述有效性状态包括:未生效、有效和过期。
可选地,所述执行所述序列转换规则将拼接后的第一数据进行序列化,还包括:
调用所述用户标识对应的公钥,利用所述公钥对拼接后的第一数据进行加密;
将加密后的第一数据进行序列化;
所述还原出第一数据、第一数据的有效期数据及对应的用户标识,包括:
对存储于本地存储器中的所述第一数据进行反序列化,将反序列化后的第一数据提供给解密容器,所述解密容器中存储有多个用户私钥;
所述解密容器识别当前用户身份,从存储的多个私钥中确定当前用户对应的私钥,利用所述私钥对所述第一数据进行解密,将解密结果发送给所述第一任务。
可选地,所述第一数据为键值对数据;
所述基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,包括:
判断解密结果中的键名与第一任务接口的键名是否匹配,若匹配则判定所述当前用户对应于存储所述第一数据的用户。
可选地,所述基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,还包括:
所述解密容器生成并向所述当前用户提供随机参数;
所述当前用户利用其私钥对所述随机参数进行加签返还给所述解密容器;
所述解密容器利用所述当前用户对应的公钥对加签的随机参数进行解签,将解签得到的随机参数与解密容器生成的所述随机参数进行对比,验证所述当前用户的身份真伪。
可选地,所述当前用户利用其私钥对所述随机参数进行加签返还给所述解密容器,包括:
为当前用户创建与所述第一任务相异步的第二任务,执行所述第二任务:接收解密容器提供的随机参数并利用当前用户提供的私钥对所述随机参数进行加签返还给所述解密容器。
可选地,所述响应于为当前用户创建的第一任务,还包括:
获取所述当前用户提供的临时令牌,所述本地存储器中存储有临时令牌与用户标识的映射表。
可选地,所述利用所述第一数据执行所述第一任务,包括:
利用所述第一数据进行解析渲染生成并展示第一页面。
本说明书实施例还提供一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行上述任一项方法。
本说明书实施例还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现上述任一项方法。
本说明书实施例提供的各种技术方案通过对浏览器的本地存储器配置序列转换规则和时效验证规则,在数据本地化时,获取第一数据及用户标识,将第一数据的有效期数据和用户标识拼接于第一数据中,将拼接后的第一数据进行序列化存储于本地存储器,能够兼容非序列化的数据,为当前用户创建任务,读取本地存储器中数据,还原出第一数据、有效期数据及用户标识,基于有效期数据验证数据的有效性状态,提供有效期功能,基于用户标识验证当前用户是否是存储数据的用户,若验证均通过则利用数据执行任务。通过将用户标识进行本地化存储,使得本地存储器存储了各用户自身的数据,避免不同用户数据的混用,提高了安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的一种基于本地化数据执行任务的原理示意图;
图2为本说明书实施例提供的一种基于本地化数据执行任务的结构示意图;
图3为本说明书实施例提供的一种电子设备的结构示意图;
图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
具体实施方式
对现有技术进行分析发现,目前浏览器没有自带超时判断功能,很多过期的数据依然存储在浏览器本地,不仅占用存储空间的资源,而且使用过期数据容易引发错误,而且,目前浏览器多是存储序列化的数据,对于未序列化的数据,无法兼容存储,而且,目前浏览器本地存储数据,缺乏对数据来源的判别,容易造成不同用户数据的混用,引发私密性、安全性问题。
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个或多者的所有组合。
图1为本说明书实施例提供的一种基于本地化数据执行任务的原理示意图,该方法可以包括:
S101:对浏览器的本地存储器配置序列转换规则和时效验证规则。
其中,序列转换规则,可以对数据进行序列化或反序列化。
其中,时效验证规则可以进行验证本地化的数据是否过期。
当然,时效验证规则,还可以附带删除规则,用于将过期的数据进行删除。
本地存储器,可以是现有技术中的cookie,localstorage等工具,在此不做详细阐述。
S102:获取待本地化的第一数据及对应的用户标识,将所述第一数据的有效期数据和所述用户标识拼接于所述第一数据中。
其中,所述有效期数据可以包括时段数据和时间戳数据。
这样,有效期未进行存储的时刻到时间戳数据与时段数据之和,也就是,存储即有效,直至达到存储时刻加该时段后的未来时刻。
其中,所述时段数据可以包括生效时段数据和过期时段数据。
这样,数据在本地化时,并不直接生效,而是在一段时间后再生效,生效一段时间后,才变为过期数据,这样,可以利用本地化的数据进行任务的定时,只有在本地化的数据处于生效且未过期的时间段,利用本地化的数据才能执行任务,进一步提高了灵活性。
S103:执行所述序列转换规则将拼接后的第一数据进行序列化,存储于所述本地存储器中。
为了提高数据的私密性安全性,我们可以对本地化的数据进行加密,之后再进行本地化。
因此,在本说明书实施例中,所述执行所述序列转换规则将拼接后的第一数据进行序列化,还可以包括:
调用所述用户标识对应的公钥,利用所述公钥对拼接后的第一数据进行加密;
将加密后的第一数据进行序列化。
S104:响应于为当前用户创建的第一任务,读取本地存储器中的数据,还原出第一数据、第一数据的有效期数据及对应的用户标识。
若S103包括:调用所述用户标识对应的公钥,利用所述公钥对拼接后的第一数据进行加密。
那么,所述还原出第一数据、第一数据的有效期数据及对应的用户标识,可以包括:
对存储于本地存储器中的所述第一数据进行反序列化,将反序列化后的第一数据提供给解密容器,所述解密容器中存储有多个用户私钥;
所述解密容器识别当前用户身份,从存储的多个私钥中确定当前用户对应的私钥,利用所述私钥对所述第一数据进行解密,将解密结果发送给所述第一任务。
这样,通过对每个用户进行身份识别,能够有效提高数据的私密性和安全性。
其中,具体实施时,可以是解密容器中存储有用户标识与私钥的映射表,比如,解密容器在数据本地化时私密保存各用户标识对应的私钥。
其中,解密容器可以具有权限锁的存储空间和运行空间,存储空间中存储有私钥,运行空间用于调用私钥对数据进行解密,通过权限锁,存储空间只能被解密容器内部调用,解密容器无法将其发送出去,而只能将利用私钥解密后的结果发送出去。
在本说明书实施例中,所述响应于为当前用户创建的第一任务,还包括:
获取所述当前用户提供的临时令牌,所述本地存储器中存储有临时令牌与用户标识的映射表。
这样,在用户通过访问令牌获取本地化的数据时,可以通过访问令牌查询用户标识,进而对当前持有所述访问令牌的用户的身份进行验证。
S105:基于所述有效期数据执行时效验证规则验证所述第一数据的有效性状态,基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,若验证均通过则利用所述第一数据执行所述第一任务。
通过对浏览器的本地存储器配置序列转换规则和时效验证规则,在数据本地化时,获取第一数据及用户标识,将第一数据的有效期数据和用户标识拼接于第一数据中,将拼接后的第一数据进行序列化存储于本地存储器,能够兼容非序列化的数据,为当前用户创建任务,读取本地存储器中数据,还原出第一数据、有效期数据及用户标识,基于有效期数据验证数据的有效性状态,提供有效期功能,基于用户标识验证当前用户是否是存储数据的用户,若验证均通过则利用数据执行任务。通过将用户标识进行本地化存储,使得本地存储器存储了各用户自身的数据,避免不同用户数据的混用,提高了安全性。
在本说明书实施例中,所述利用所述第一数据执行所述第一任务,可以包括:
利用所述第一数据进行解析渲染生成并展示第一页面。
在本说明书实施例中,若所述有效期数据包括时段数据和时间戳数据;
那么,所述基于所述有效期数据执行时效验证规则验证所述第一数据的有效性状态,可以包括:
结合所述时间段数据、所述时间戳数据和当前时期判断所述第一数据是否处于有效期。
在本说明书实施例中,若所述时段数据包括生效时段数据和过期时段数据;
那么,所述结合所述时间段数据、所述时间戳数据和当前时期判断所述第一数据是否处于有效期;
结合所述生效时段数据、所述时间戳数据和当前时期判断所述第一数据是否已生效;
结合所述过期时段数据、所述时间戳数据和当前时期判断所述第一数据是否已过期;
所述有效性状态包括:未生效、有效和过期。
为了对当前持有所述访问令牌的用户的身份进行验证,我们依然可以利用私钥来进行。
因为私钥通常为用户私密持有,如果持有访问令牌的用户确实是某用户标识表示的用户,那么,持有访问令牌的用户的私钥应该与该用户标识的公钥是一对。因此,如果对持有访问令牌的用户对某个数据加密后,将加密前后的数据提供给解密容器,那么,解密容器只需要调用用户标识对应的公钥,对加密的这个数据进行加密,如果得到加密前的数据,就说明公钥与私钥是一对非对称密钥对,就能够证明持有访问令牌的用户确实是该用户标识表示的用户。
因此,在本说明书实施例中,所述基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,还可以包括:
所述解密容器生成并向所述当前用户提供随机参数;
所述当前用户利用其私钥对所述随机参数进行加签返还给所述解密容器;
所述解密容器利用所述当前用户对应的公钥对加签的随机参数进行解签,将解签得到的随机参数与解密容器生成的所述随机参数进行对比,验证所述当前用户的身份真伪。
注意,我们这里,是由解密容器生成随机参数,使得攻击者即便持有一些利用真实用户私钥加密前后的数据,也没法使用,因为作为判断标准的是解密容器生成的随机参数,这个参数不受攻击者控制。
其中,所述当前用户利用其私钥对所述随机参数进行加签返还给所述解密容器,可以包括:
为当前用户创建与所述第一任务相异步的第二任务,执行所述第二任务:接收解密容器提供的随机参数并利用当前用户提供的私钥对所述随机参数进行加签返还给所述解密容器。
在本说明书实施例中,所述第一数据为键值对数据;
所述基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,包括:
判断解密结果中的键名与第一任务接口的键名是否匹配,若匹配则判定所述当前用户对应于存储所述第一数据的用户。
如果解密出现错误结果,则解密结果不具有键名信息,或者解密出的键名与第一任务接口的键名不匹配,因此,如果键名匹配,也能说明当前用户的身份真实,因为利用只有真实用户的私钥加密后,利用该用户标识对应的公钥才能正确解密。
图2为本说明书实施例提供的一种基于本地化数据执行任务的结构示意图,该装置可以包括:
存储器配置模块201,对浏览器的本地存储器配置序列转换规则和时效验证规则;
本地化模块202,获取待本地化的第一数据及对应的用户标识,将所述第一数据的有效期数据和所述用户标识拼接于所述第一数据中;
执行所述序列转换规则将拼接后的第一数据进行序列化,存储于所述本地存储器中;
还原模块203,响应于为当前用户创建的第一任务,读取本地存储器中的数据,还原出第一数据、第一数据的有效期数据及对应的用户标识;
验证模块204,基于所述有效期数据执行时效验证规则验证所述第一数据的有效性状态,基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,若验证均通过则利用所述第一数据执行所述第一任务。
在本说明书实施例中,所述有效期数据包括时段数据和时间戳数据;
所述基于所述有效期数据执行时效验证规则验证所述第一数据的有效性状态,包括:
结合所述时间段数据、所述时间戳数据和当前时期判断所述第一数据是否处于有效期。
在本说明书实施例中,所述时段数据包括生效时段数据和过期时段数据;
所述结合所述时间段数据、所述时间戳数据和当前时期判断所述第一数据是否处于有效期;
结合所述生效时段数据、所述时间戳数据和当前时期判断所述第一数据是否已生效;
结合所述过期时段数据、所述时间戳数据和当前时期判断所述第一数据是否已过期;
所述有效性状态包括:未生效、有效和过期。
在本说明书实施例中,所述执行所述序列转换规则将拼接后的第一数据进行序列化,还包括:
调用所述用户标识对应的公钥,利用所述公钥对拼接后的第一数据进行加密;
将加密后的第一数据进行序列化;
所述还原出第一数据、第一数据的有效期数据及对应的用户标识,包括:
对存储于本地存储器中的所述第一数据进行反序列化,将反序列化后的第一数据提供给解密容器,所述解密容器中存储有多个用户私钥;
所述解密容器识别当前用户身份,从存储的多个私钥中确定当前用户对应的私钥,利用所述私钥对所述第一数据进行解密,将解密结果发送给所述第一任务。
在本说明书实施例中,所述第一数据为键值对数据;
所述基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,包括:
判断解密结果中的键名与第一任务接口的键名是否匹配,若匹配则判定所述当前用户对应于存储所述第一数据的用户。
在本说明书实施例中,所述基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,还包括:
所述解密容器生成并向所述当前用户提供随机参数;
所述当前用户利用其私钥对所述随机参数进行加签返还给所述解密容器;
所述解密容器利用所述当前用户对应的公钥对加签的随机参数进行解签,将解签得到的随机参数与解密容器生成的所述随机参数进行对比,验证所述当前用户的身份真伪。
在本说明书实施例中,所述当前用户利用其私钥对所述随机参数进行加签返还给所述解密容器,包括:
为当前用户创建与所述第一任务相异步的第二任务,执行所述第二任务:接收解密容器提供的随机参数并利用当前用户提供的私钥对所述随机参数进行加签返还给所述解密容器。
在本说明书实施例中,所述响应于为当前用户创建的第一任务,还包括:
获取所述当前用户提供的临时令牌,所述本地存储器中存储有临时令牌与用户标识的映射表。
在本说明书实施例中,所述利用所述第一数据执行所述第一任务,包括:
利用所述第一数据进行解析渲染生成并展示第一页面。
该装置通过对浏览器的本地存储器配置序列转换规则和时效验证规则,在数据本地化时,获取第一数据及用户标识,将第一数据的有效期数据和用户标识拼接于第一数据中,将拼接后的第一数据进行序列化存储于本地存储器,能够兼容非序列化的数据,为当前用户创建任务,读取本地存储器中数据,还原出第一数据、有效期数据及用户标识,基于有效期数据验证数据的有效性状态,提供有效期功能,基于用户标识验证当前用户是否是存储数据的用户,若验证均通过则利用数据执行任务。通过将用户标识进行本地化存储,使得本地存储器存储了各用户自身的数据,避免不同用户数据的混用,提高了安全性。
基于同一发明构思,本说明书实施例还提供一种电子设备。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图3为本说明书实施例提供的一种电子设备的结构示意图。下面参照图3来描述根据本发明该实施例的电子设备300。图3显示的电子设备300仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300以通用计算设备的形式表现。电子设备300的组件可以包括但不限于:至少一个处理单元310、至少一个存储单元320、连接不同系统组件(包括存储单元320和处理单元310)的总线330、显示单元340等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元310执行,使得所述处理单元310执行本说明书上述处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元310可以执行如图1所示的步骤。
所述存储单元320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)3201和/或高速缓存存储单元3202,还可以进一步包括只读存储单元(ROM)3203。
所述存储单元320还可以包括具有一组(至少一个)程序模块3205的程序/实用工具3204,这样的程序模块3205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备300也可以与一个或多个外部设备400(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备300交互的设备通信,和/或与使得该电子设备300能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口350进行。并且,电子设备300还可以通过网络适配器360与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器360可以通过总线330与电子设备300的其它模块通信。应当明白,尽管图3中未示出,可以结合电子设备300使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:如图1所示的方法。
图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
实现图1所示方法的计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于本地化数据执行任务的方法,其特征在于,包括:
对浏览器的本地存储器配置序列转换规则和时效验证规则;
获取待本地化的第一数据及对应的用户标识,将所述第一数据的有效期数据和所述用户标识拼接于所述第一数据中;
执行所述序列转换规则将拼接后的第一数据进行序列化,存储于所述本地存储器中;
响应于为当前用户创建的第一任务,读取本地存储器中的数据,还原出第一数据、第一数据的有效期数据及对应的用户标识;
基于所述有效期数据执行时效验证规则验证所述第一数据的有效性状态,基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,若验证均通过则利用所述第一数据执行所述第一任务。
2.根据权利要求1所述的方法,其特征在于,所述有效期数据包括时段数据和时间戳数据;
所述基于所述有效期数据执行时效验证规则验证所述第一数据的有效性状态,包括:
结合所述时间段数据、所述时间戳数据和当前时期判断所述第一数据是否处于有效期。
3.根据权利要求1-2中任一项所述的方法,其特征在于,所述时段数据包括生效时段数据和过期时段数据;
所述结合所述时间段数据、所述时间戳数据和当前时期判断所述第一数据是否处于有效期,包括:
结合所述生效时段数据、所述时间戳数据和当前时期判断所述第一数据是否已生效;
结合所述过期时段数据、所述时间戳数据和当前时期判断所述第一数据是否已过期;
所述有效性状态包括:未生效、有效和过期。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述执行所述序列转换规则将拼接后的第一数据进行序列化,还包括:
调用所述用户标识对应的公钥,利用所述公钥对拼接后的第一数据进行加密;
将加密后的第一数据进行序列化;
所述还原出第一数据、第一数据的有效期数据及对应的用户标识,包括:
对存储于本地存储器中的所述第一数据进行反序列化,将反序列化后的第一数据提供给解密容器,所述解密容器中存储有多个用户私钥;
所述解密容器识别当前用户身份,从存储的多个私钥中确定当前用户对应的私钥,利用所述私钥对所述第一数据进行解密,将解密结果发送给所述第一任务。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述第一数据为键值对数据;
所述基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,包括:
判断解密结果中的键名与第一任务接口的键名是否匹配,若匹配则判定所述当前用户对应于存储所述第一数据的用户。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,还包括:
所述解密容器生成并向所述当前用户提供随机参数;
所述当前用户利用其私钥对所述随机参数进行加签返还给所述解密容器;
所述解密容器利用所述当前用户对应的公钥对加签的随机参数进行解签,将解签得到的随机参数与解密容器生成的所述随机参数进行对比,验证所述当前用户的身份真伪。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述当前用户利用其私钥对所述随机参数进行加签返还给所述解密容器,包括:
为当前用户创建与所述第一任务相异步的第二任务,执行所述第二任务:接收解密容器提供的随机参数并利用当前用户提供的私钥对所述随机参数进行加签返还给所述解密容器。
8.一种基于本地化数据执行任务的装置,其特征在于,包括:
存储器配置模块,对浏览器的本地存储器配置序列转换规则和时效验证规则;
本地化模块,获取待本地化的第一数据及对应的用户标识,将所述第一数据的有效期数据和所述用户标识拼接于所述第一数据中;
执行所述序列转换规则将拼接后的第一数据进行序列化,存储于所述本地存储器中;
还原模块,响应于为当前用户创建的第一任务,读取本地存储器中的数据,还原出第一数据、第一数据的有效期数据及对应的用户标识;
验证模块,基于所述有效期数据执行时效验证规则验证所述第一数据的有效性状态,基于所述用户标识验证所述当前用户是否是存储所述第一数据的用户,若验证均通过则利用所述第一数据执行所述第一任务。
9.一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-7中任一项所述的方法。
CN202110110013.4A 2021-01-27 2021-01-27 一种基于本地化数据执行任务的方法、装置和电子设备 Active CN112784232B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110110013.4A CN112784232B (zh) 2021-01-27 2021-01-27 一种基于本地化数据执行任务的方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110110013.4A CN112784232B (zh) 2021-01-27 2021-01-27 一种基于本地化数据执行任务的方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN112784232A true CN112784232A (zh) 2021-05-11
CN112784232B CN112784232B (zh) 2023-03-14

Family

ID=75758016

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110110013.4A Active CN112784232B (zh) 2021-01-27 2021-01-27 一种基于本地化数据执行任务的方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN112784232B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102393857A (zh) * 2011-11-01 2012-03-28 中兴通讯股份有限公司 一种用网页进行本地调用的方法和系统
CN102930034A (zh) * 2012-11-09 2013-02-13 北京奇虎科技有限公司 页面加载系统和方法
CN103294700A (zh) * 2012-02-24 2013-09-11 腾讯科技(北京)有限公司 一种跨浏览器的数据本地存储方法和装置
CN108280119A (zh) * 2017-11-29 2018-07-13 广州市动景计算机科技有限公司 页面生成方法、装置及用户终端
CN108322461A (zh) * 2018-01-31 2018-07-24 百度在线网络技术(北京)有限公司 应用程序自动登录的方法、系统、装置、设备和介质
CN111193725A (zh) * 2019-12-20 2020-05-22 北京淇瑀信息科技有限公司 一种基于配置的联合登录方法、装置和计算机设备
CN112231609A (zh) * 2020-10-30 2021-01-15 深圳物讯科技有限公司 一种基于WebGIS地图快速渲染地图的方法、装置及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102393857A (zh) * 2011-11-01 2012-03-28 中兴通讯股份有限公司 一种用网页进行本地调用的方法和系统
CN103294700A (zh) * 2012-02-24 2013-09-11 腾讯科技(北京)有限公司 一种跨浏览器的数据本地存储方法和装置
CN102930034A (zh) * 2012-11-09 2013-02-13 北京奇虎科技有限公司 页面加载系统和方法
CN108280119A (zh) * 2017-11-29 2018-07-13 广州市动景计算机科技有限公司 页面生成方法、装置及用户终端
CN108322461A (zh) * 2018-01-31 2018-07-24 百度在线网络技术(北京)有限公司 应用程序自动登录的方法、系统、装置、设备和介质
CN111193725A (zh) * 2019-12-20 2020-05-22 北京淇瑀信息科技有限公司 一种基于配置的联合登录方法、装置和计算机设备
CN112231609A (zh) * 2020-10-30 2021-01-15 深圳物讯科技有限公司 一种基于WebGIS地图快速渲染地图的方法、装置及存储介质

Also Published As

Publication number Publication date
CN112784232B (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
CN110061846B (zh) 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质
US20170295013A1 (en) Method for fulfilling a cryptographic request requiring a value of a private key
US8417640B2 (en) Secure license key method and system
US8284942B2 (en) Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store
CN112511309B (zh) 区块链上面向监管的信息定向共享方法、装置和电子设备
CN109213501B (zh) 在区块链网络中安装智能合约的方法、装置及存储介质
CN112182635B (zh) 一种联合建模的实现方法、装置、设备和介质
CN112039826A (zh) 一种应用于小程序端的登录方法和装置
CN110661814A (zh) 一种投标文件加解密方法、装置、设备和介质
CN111200593A (zh) 应用登录方法、装置和电子设备
CN108038388A (zh) Web页面印章的实现方法和客户端、服务器
CN111814166B (zh) 一种数据加密方法、装置和电子设备
CN112016104B (zh) 一种金融敏感数据的加密方法、装置和系统
CN113360217A (zh) 规则引擎sdk调用方法、装置及存储介质
CN114547558B (zh) 授权方法、授权控制方法及装置、设备和介质
CN112308236A (zh) 用于处理用户请求的方法、装置、电子设备及存储介质
CN113438210B (zh) 一种数据传输处理方法、装置和电子设备
CN115668860B (zh) 用于识别加密对象的创建者的方法和系统
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN110363572B (zh) 一种封闭生态终端的程序渠道推广方法、装置、电子设备
CN113038463A (zh) 一种通讯加密认证实验装置
CN112632585A (zh) 一种网页数据传输系统、方法、装置、介质和设备
CN112784232B (zh) 一种基于本地化数据执行任务的方法、装置和电子设备
CN115766294A (zh) 云服务器资源认证处理方法、装置、设备及存储介质
CN116249980A (zh) 通过异构加密的软件访问

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant