CN113032810A - 信息处理方法、装置、电子设备、介质和程序产品 - Google Patents

信息处理方法、装置、电子设备、介质和程序产品 Download PDF

Info

Publication number
CN113032810A
CN113032810A CN202110374730.8A CN202110374730A CN113032810A CN 113032810 A CN113032810 A CN 113032810A CN 202110374730 A CN202110374730 A CN 202110374730A CN 113032810 A CN113032810 A CN 113032810A
Authority
CN
China
Prior art keywords
information
target
encryption
processing
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110374730.8A
Other languages
English (en)
Inventor
豆风雷
徐春艳
民尧
李敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
ICBC Technology Co Ltd
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
ICBC Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC, ICBC Technology Co Ltd filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110374730.8A priority Critical patent/CN113032810A/zh
Publication of CN113032810A publication Critical patent/CN113032810A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种信息处理方法,包括:第一应用程序响应于针对第二应用程序的用于指示通过第二应用程序定义的对外接口调用第二应用程序调用请求,获取初始明文信息;基于第一预设策略处理初始明文信息来生成目标加密信息;基于第二预设策略处理目标加密信息来生成目标验证信息,第二预设策略不同于第一预设策略;将目标加密信息和目标验证信息作为目标密文信息发送至第二应用程序,以使第二应用程序基于对目标密文信息的处理获得初始明文信息,目标加密信息为对外接口的加密参数,目标验证信息为对外接口的验证参数。本公开还提供了一种信息处理装置、设备、介质和程序产品。本公开提供的信息处理方法和装置例如可以应用于金融领域或其他领域。

Description

信息处理方法、装置、电子设备、介质和程序产品
技术领域
本公开涉及网络技术领域,特别是涉及一种信息处理方法、装置、电子设备、介质和程序产品。
背景技术
本部分旨在为权利要求书中陈述的本公开的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
随着智能电子设备和计算机技术的快速发展,基于移动客户端开发的移动应用程序(Application,APP)的数量也呈现出几何式地爆发增长趋势,APP被赋予日渐丰富的功能,使得越来越多的用户会选择在移动客户端上安装不同功能的APP来实现工作、生活、娱乐等各方面的特定操作。由于应用环境以及需要实现的功能越来越复杂化,往往导致单个APP已经不能够满足用户的需求,因此需要多个APP之间的交互协作,那么在多个APP之间进行交互协作时,将不可避免地存在相互之间的信息传递。
统一资源定位器(Uniform Resource Locator,URL)scheme是终端设备的开发平台(例如iOS,Android)都支持,且可以让APP相互跳转和传递信息数据的对外接口,通过给某个指定APP定义的唯一的URL scheme,其他APP可以快速地调用该指定APP。但是相关技术中由于在终端设备的APP之间相互所传递的信息都是明文信息,很容易通过URL scheme拦截来获取到用户的敏感信息,给用户信息造成一定的安全隐患,甚至严重的经济损失。
发明内容
有鉴于此,为了保护用户信息的安全,至少部分地克服相关技术中由于在终端设备的APP之间相互所传递的信息都是明文信息,很容易通过URL scheme拦截来获取到用户的敏感信息,给用户信息造成一定的安全隐患,甚至严重经济损失的技术问题,本公开提供了一种信息处理方法、装置、电子设备、介质和程序产品。
为了实现上述目标,本公开的一个方面提供了一种信息处理方法,包括:第一应用程序响应于针对第二应用程序的调用请求,获取初始明文信息,其中,上述调用请求用于指示通过上述第二应用程序定义的对外接口调用上述第二应用程序;基于第一预设策略处理上述初始明文信息来生成目标加密信息;基于第二预设策略处理上述目标加密信息来生成目标验证信息,其中,上述第二预设策略不同于上述第一预设策略;以及将上述目标加密信息和上述目标验证信息作为目标密文信息发送至上述第二应用程序,以使上述第二应用程序基于对上述目标密文信息的处理获得上述初始明文信息,其中,上述目标加密信息为上述对外接口的加密参数,上述目标验证信息为上述对外接口的验证参数。
根据本公开的实施例,上述基于第一预设策略处理上述初始明文信息来生成目标加密信息包括:基于对称加密算法对上述初始明文信息进行加密处理来生成第一加密信息;以及基于统一资源定位器编码算法对上述第一加密信息进行编码处理来生成目标加密信息。
根据本公开的实施例,上述基于第二预设策略处理上述目标加密信息来生成目标验证信息包括:基于非对称加密算法对上述目标加密信息进行加密处理来生成第二加密信息;以及基于统一资源定位器编码算法对上述第二加密信息进行编码处理来生成目标验证信息。
根据本公开的实施例,上述基于第二预设策略处理上述目标加密信息来生成目标验证信息包括:基于信息摘要算法对上述目标加密信息进行加密处理来生成第三加密信息;基于非对称加密算法对上述第三加密信息进行加密处理来生成第四加密信息;以及基于统一资源定位器编码算法对上述第四加密信息进行编码处理来生成目标验证信息。
为了实现上述目标,本公开的一个方面提供了一种信息处理方法,包括:第二应用程序接收第一应用程序发送的目标密文信息,其中,上述目标密文信息包括目标加密信息和目标验证信息,上述目标加密信息是基于第一预设策略处理初始明文信息生成的,上述目标验证信息是基于第二预设策略处理上述目标加密信息生成的,上述第二预设策略不同于上述第一预设策略,上述初始明文信息是上述第一应用程序响应于针对第二应用程序的调用请求获取的;基于第三预设策略处理上述目标验证信息来获得验证密文信息;基于第四预设策略处理上述目标加密信息来获得加密密文信息;以及在上述验证密文信息与上述加密密文信息一致的情况下,基于第五预设策略处理上述目标加密信息来获得上述初始明文信息。
根据本公开的实施例,上述基于第三预设策略处理上述目标验证信息来获得验证密文信息包括:基于统一资源定位器编码算法对上述目标验证信息进行解码处理来获得第一密文信息;以及基于非对称加密算法对上述第一密文信息进行解密处理来获得验证密文信息。
根据本公开的实施例,上述基于第四预设策略处理上述目标加密信息来获得加密密文信息包括:基于信息摘要算法对上述目标加密信息进行解密处理来获得加密密文信息。
根据本公开的实施例,上述基于第五预设策略处理上述目标加密信息来获得上述初始明文信息包括:基于统一资源定位器编码算法对上述目标加密信息进行解码处理来获得第二密文信息;以及基于对称加密算法对上述第二密文信息进行解密处理来获得上述初始明文信息。
为了实现上述目标,本公开的另一个方面提供了一种信息处理装置,包括:初始明文信息获取模块,用于第一应用程序响应于针对第二应用程序的调用请求,获取初始明文信息,其中,上述调用请求用于指示通过上述第二应用程序定义的对外接口调用上述第二应用程序;目标加密信息生成模块,用于基于第一预设策略处理上述初始明文信息来生成目标加密信息;目标验证信息生成模块,用于基于第二预设策略处理上述目标加密信息来生成目标验证信息,其中,上述第二预设策略不同于上述第一预设策略;以及目标密文信息发送模块,用于将上述目标加密信息和上述目标验证信息作为目标密文信息发送至上述第二应用程序,以使上述第二应用程序基于对上述目标密文信息的处理获得上述初始明文信息,其中,上述目标加密信息为上述对外接口的加密参数,上述目标验证信息为上述对外接口的验证参数。
根据本公开的实施例,上述目标加密信息生成模块包括:第一加密处理子模块,用于基于对称加密算法对上述初始明文信息进行加密处理来生成第一加密信息;以及第一编码处理子模块,用于基于统一资源定位器编码算法对上述第一加密信息进行编码处理来生成目标加密信息。
根据本公开的实施例,上述目标验证信息生成模块包括:第二加密处理子模块,用于基于非对称加密算法对上述目标加密信息进行加密处理来生成第二加密信息;以及第二编码处理子模块,用于基于统一资源定位器编码算法对上述第二加密信息进行编码处理来生成目标验证信息。
根据本公开的实施例,上述基于第二预设策略处理上述目标加密信息来生成目标验证信息包括:第三加密处理子模块,用于基于信息摘要算法对上述目标加密信息进行加密处理来生成第三加密信息;第四加密处理子模块,用于基于非对称加密算法对上述第三加密信息进行加密处理来生成第四加密信息;以及第三编码处理子模块,用于基于统一资源定位器编码算法对上述第四加密信息进行编码处理来生成目标验证信息。
为了实现上述目标,本公开的另一个方面提供了一种信息处理装置,包括:目标密文信息接收模块,用于第二应用程序接收第一应用程序发送的目标密文信息,其中,上述目标密文信息包括目标加密信息和目标验证信息,上述目标加密信息是基于第一预设策略处理初始明文信息生成的,上述目标验证信息基于第二预设策略处理上述目标加密信息生成的,上述第二预设策略不同于上述第一预设策略,上述初始明文信息是上述第一应用程序响应于针对第二应用程序的调用请求获取的;验证密文信息获得模块,用于基于第三预设策略处理上述目标验证信息来获得验证密文信息;加密密文信息获得模块,用于基于第四预设策略处理上述目标加密信息来获得加密密文信息;以及初始明文信息获得模块,用于在上述验证密文信息与上述加密密文信息一致的情况下,基于第五预设策略处理上述目标加密信息来获得上述初始明文信息。
根据本公开的实施例,上述验证密文信息获得模块包括:第一解码处理子模块,用于基于统一资源定位器编码算法对上述目标验证信息进行解码处理来获得第一密文信息;以及第一解密处理子模块,用于基于非对称加密算法对上述第一密文信息进行解密处理来获得验证密文信息。
根据本公开的实施例,上述加密密文信息获得模块包括:第二解密处理子模块,用于基于信息摘要算法对上述目标加密信息进行解密处理来获得加密密文信息。
根据本公开的实施例,上述初始明文信息获得模块包括:第二解码处理子模块,用于基于统一资源定位器编码算法对上述目标加密信息进行解码处理来获得第二密文信息;以及第三解密处理子模块,用于基于对称加密算法对上述第二密文信息进行解密处理来获得上述初始明文信息。
为了实现上述目标,本公开的另一方面提供了一种电子设备,包括:一个或多个处理器,存储器,用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上所述的信息处理方法。
为了实现上述目标,本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,上述指令在被执行时用于实现如上所述的信息处理方法。
为了实现上述目标,本公开的另一方面提供了一种计算机程序,上述计算机程序包括计算机可执行指令,上述指令在被执行时用于实现如上所述的信息处理方法。
通过本公开所提供的信息处理方法,在第一应用程序调用第二应用程序的对外接口来指示向其发送初始明文信息的情况下,由第一应用程序对初始明文信息进行加密和编码,生成目标加密信息和目标验证信息,将目标加密信息作为对外接口的加密参数,将目标验证信息作为对外接口的验证参数发送给第二应用程序,使得在第一应用程序和第二应用程序之间传递的不再是初始明文信息,而是对初始明文信息进行加密处理和编码处理后的目标密文信息,可以至少部分地提高在应用程序之间所传递信息的安全性,尤其在传递信息包括用户账号、转账金额等敏感信息的情况下,可以避免通过URL scheme拦截来获取到用户敏感信息的情况,保护用户的个人信息安全,避免由于敏感信息泄露所造成的经济损失。
附图说明
通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,其中:
图1示意性示出了适用于本公开实施例的信息处理方法、装置、电子设备、介质和程序产品的系统架构图;
图2示意性示出了适用于本公开实施例的信息处理方法、装置、电子设备、介质和程序产品的应用场景;
图3示意性示出了根据本公开实施例的应用于第一应用程序的信息处理方法的流程图;
图4示意性示出了根据本公开另一实施例的应用于第一应用程序的信息处理方法的流程图;
图5示意性示出了根据本公开实施例的应用于第二应用程序的信息处理方法的流程图;
图6示意性示出了根据本公开另一实施例的应用于第二应用程序的信息处理方法的流程图;
图7示意性示出了根据本公开实施例的信息处理方法的总流程图;
图8示意性示出了根据本公开实施例的应用于第一应用程序的信息处理装置的框图;
图9示意性示出了根据本公开实施例的应用于第二应用程序的信息处理装置的框图;
图10示意性示出了根据本公开实施例的适于实现上文描述的信息处理方法的计算机可读存储介质产品的示意图;以及
图11示意性示出了根据本公开实施例的适于实现上文描述的信息处理方法的电子设备的框图。
在附图中,相同或对应的标号表示相同或对应的部分。
应该注意的是,附图并未按比例绘制,并且出于说明目的,在整个附图中类似结构或功能的元素通常用类似的附图标记来表示。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了上述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程信息处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括同件、微代码等)的形式来实现。另外本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
相关技术中,由于终端设备的APP相互之间所传递的都是明文信息,很容易通过URL scheme拦截来获取到账号等敏感信息,对用户信息的安全性造成一定的隐患。
为了克服上述技术问题,本公开提供了一种信息处理方法,包括作为信息发送方的第一应用程序执行的信息处理方法以及作为信息接收方的第二应用程序执行的信息处理方法。其中第一应用程序响应于针对第二应用程序的调用请求,获取初始明文信息,该调用请求用于指示通过第二应用程序定义的对外接口调用第二应用程序;基于第一预设策略处理初始明文信息来生成目标加密信息;基于第二预设策略处理目标加密信息来生成目标验证信息,该第二预设策略不同于第一预设策略;以及将目标加密信息和目标验证信息作为目标密文信息发送至第二应用程序,以使第二应用程序基于对目标密文信息的处理获得初始明文信息,该目标加密信息为对外接口的加密参数,目标验证信息为对外接口的验证参数。第二应用程序接收第一应用程序发送的目标密文信息,该目标密文信息包括目标加密信息和目标验证信息,目标加密信息是基于第一预设策略处理初始明文信息生成的,目标验证信息是基于第二预设策略处理目标加密信息生成的,第二预设策略不同于第一预设策略,初始明文信息是第一应用程序响应于针对第二应用程序的调用请求获取的;基于第三预设策略处理目标验证信息来获得验证密文信息;基于第四预设策略处理目标加密信息来获得加密密文信息;以及在验证密文信息与加密密文信息一致的情况下,基于第五预设策略处理目标加密信息来获得初始明文信息。
通过本公开所提供的信息处理方法,在第一应用程序调用第二应用程序的对外接口来指示向其发送初始明文信息的情况下,由第一应用程序对初始明文信息进行加密和编码,生成目标加密信息和目标验证信息,将目标加密信息作为对外接口的加密参数,将目标验证信息作为对外接口的验证参数发送给第二应用程序,使得在第一应用程序和第二应用程序之间传递的不再是初始明文信息,而是对初始明文信息进行加密处理和编码处理后的目标密文信息,可以至少部分地提高在应用程序之间所传递信息的安全性,尤其在传递信息包括用户账号、转账金额等敏感信息的情况下,可以避免通过URL scheme拦截来获取到用户敏感信息的情况,保护用户的个人信息安全,避免由于敏感信息泄露所造成的经济损失。
需要说明的是,本公开所提供的信息处理方法、装置、电子设备、介质和程序产品可用于金融领域中,也可用于除金融领域之外的任意领域中。因此,对本公开所提供的信息处理方法、装置、电子设备、介质和程序产品的应用领域不做具体限定。
图1示意性示出了适用于本公开实施例的信息处理方法、装置、电子设备、介质和程序产品的系统架构图100。需要注意的是,图1所示仅为可应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互各种通讯客户端应用等,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、金融类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。安装在终端设备101、102、或103上的各种通讯客户端应用之间也可以相互调用访问,以接收或发送数据信息等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户转账请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的信息处理方法一般可以由终端设备101、102、或103执行。相应地,本公开实施例所提供的信息处理装置一般可以设置于终端设备101、102、或103中。本公开实施例所提供的信息处理方法也可以由不同于终端设备101、102、或103且能够与终端设备101、102、103和/或服务器105通信的其他终端设备执行。相应地,本公开实施例所提供的信息处理装置也可以设置于不同于终端设备101、102、103且能够与终端设备101、102、103和/或服务器105通信的其他终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了适用于本公开实施例的信息处理方法、装置、电子设备、介质和程序产品的应用场景。如图2所示,根据该实施例的应用场景200可以终端设备201、第一应用程序202以及第二应用程序203。
根据本公开的实施例,终端设备201可以是如图1中所示的终端设备101、102、103中的任意一种终端设备,本公开对此不做具体限定。终端设备201可以是基于iOS平台开发的终端设备,也可以是基于Android平台开发的终端设备,本公开对此不做具体限定。终端设备201上可以安装实现不同功能的多个应用程序。
如图2所示,第一应用程序202和第二应用程序203均为安装在终端设备201上的应用程序,用来给用户提供不同的功能。其中第一应用程序202定义有唯一的对外接口2021,第二应用程序203定义有唯一的对外接口2031。当第一应用程序202需要调用第二应用程序203的某个特定功能时,通过第二应用程序203定义的对外接口2031,第一应用程序202可以快速打开第二应用程序203并向第二应用程序203发送目标信息a,以调用第二应用程序203的特定功能。相应地,当第二应用程序203需要调用第一应用程序202的某个特定功能时,通过第一应用程序202定义的对外接口2021,第二应用程序203可以快速打开第一应用程序202并向第一应用程序202发送目标信息b,以调用第一应用程序202的特定功能。目标信息a和目标信息b可以明文信息,也可以是密文信息,在本公开中,在目标信息a为明文信息的情况下,需要对目标信息a进行处理,以生成与目标信息a对应的密文信息a’,在目标信息b为明文信息的情况下,需要对目标信息b进行处理,以生成与目标信息b对应的密文信息b’,克服相关技术中明文传输带来的信息安全隐患。
需要说明的是,第一应用程序202定义的对外接口2021和第二应用程序203定义的对外接口2031可以是URL scheme,即iOS,Android平台都支持的让APP相互之间可以跳转和传递信息数据的对外接口。URL scheme是系统提供的一种机制,可以由应用程序自己注册,由其他应用程序通过URL scheme来调用该应用程序。URL scheme可以分为两个部分,其中一部分是系统默认的URL scheme,另一部分是应用程序自己注册的URL scheme,本公开对此不做限定。
可以理解的是,本公开实施例中所谓的第一应用程序和第二应用程序仅是针对信息传输过程中充当不同角色而冠以的一个称谓,并不表示第一应用程序和第二应用程序一定是两种完全不同类型的应用程序,也就是说,本公开中的第一应用程序和第二应用程序可以是同一类型的应用程序,也可以是不同类型的应用程序,本公开对此不做限定。
下面将参考图3~图7,结合具体实施例对本公开所提供的信息处理方法做进一步说明。
第一应用程序作为应用程序调用的发起方,需要将目标信息发送给第二应用程序,图3示意性示出了根据本公开实施例的应用于第一应用程序的信息处理方法的流程图。如图3所示,该方法300可以包括操作S310~操作S340。
在操作S310,第一应用程序响应于针对第二应用程序的调用请求,获取初始明文信息。
根据本公开的实施例,可以为第一应用程序定义唯一的对外接口,也可以为第二应用程序定义唯一的对外接口,对外接口可以是URL scheme,调用请求用于指示通过第二应用程序定义的对外接口调用第二应用程序。
在操作S320,基于第一预设策略处理初始明文信息来生成目标加密信息。
在操作S330,基于第二预设策略处理目标加密信息来生成目标验证信息。
根据本公开的实施例,第二预设策略不同于第一预设策略。
在操作S340,将目标加密信息和目标验证信息作为目标密文信息发送至第二应用程序,以使第二应用程序基于对目标密文信息的处理获得初始明文信息。
根据本公开的实施例,目标加密信息为对外接口的加密参数,目标验证信息为对外接口的验证参数。
通过本公开的实施例,在第一应用程序调用第二应用程序的对外接口来指示向其发送初始明文信息的情况下,由第一应用程序对初始明文信息进行加密和编码,生成目标加密信息和目标验证信息,将目标加密信息作为对外接口的加密参数,将目标验证信息作为对外接口的验证参数发送给第二应用程序,使得在第一应用程序和第二应用程序之间传递的不再是初始明文信息,而是对初始明文信息进行加密处理和编码处理后的目标密文信息,可以至少部分地提高在应用程序之间所传递信息的安全性,尤其在传递信息包括用户账号、转账金额等敏感信息的情况下,可以避免通过URL scheme拦截来获取到用户敏感信息的情况,保护用户的个人信息安全,避免由于敏感信息泄露所造成的经济损失。
作为一种可选的实施例,基于第一预设策略处理初始明文信息来生成目标加密信息包括:基于对称加密算法对初始明文信息进行加密处理来生成第一加密信息;以及基于统一资源定位器编码算法对第一加密信息进行编码处理来生成目标加密信息。
根据本公开的实施例,第一预设策略可以包括第一预加密策略和第一预编码策略。其中第一预加密策略可以是对称加密算法,用于对初始明文信息进行加密处理,第一预编码策略用于对初始明文信息进行加密后的密文信息进行编码处理,经过第一预编码策略进行编码处理后的密文信息符合应用程序对外接口的数据传输格式。
在本公开中,第一应用程序和第二应用程序除了可以拥有一套自己的公钥与私钥之外,还可以拥有对称加密的公共密钥,基于该公共密钥可以实现对初始明文信息的对称加密。第一预编码策略可以是统一资源定位URL编码方式,也称为百分号编码,经过URL编码算法生成的密文信息可以通过URL scheme进行传输。
通过本公开的实施例,基于对称加密算法和统一资源定位器编码算法生成的目标加密信息,既可以保证信息加密的安全性,又可以实现快速高效的效果。
作为一种可选的实施例,基于第二预设策略处理目标加密信息来生成目标验证信息包括:基于非对称加密算法对目标加密信息进行加密处理来生成第二加密信息;以及基于统一资源定位器编码算法对第二加密信息进行编码处理来生成目标验证信息。
根据本公开的实施例,第二预设策略可以包括第二预加密策略和第一预编码策略。其中第二预加密策略可以是非对称加密算法,用于对目标加密信息进行加密处理,第一预编码策略用于对目标加密信息进行编码,经过第一预编码策略进行编码处理后的密文信息符合应用程序对外接口的数据传输格式。
在本公开中,第一应用程序和第二应用程序除了可以拥有一套自已的公钥与私钥之外,还可以拥有彼此的公钥,基于第二应用程序的公钥可以实现对目标加密信息的非对称加密。第一预编码策略可以是统一资源定位URL编码方式,那么经过URL编码算法生成的密文信息可以通过URL scheme进行传输。
通过本公开的实施例,基于对称加密和非对称加密相结合的算法,来对信息进行加密和验证,在此基础上结合统一资源定位器编码算法生成的目标加密信息,既可以保证信息加密的安全性,又可以实现快速高效的效果。
作为一种可选的实施例,基于第二预设策略处理目标加密信息来生成目标验证信息包括:基于信息摘要算法对目标加密信息进行加密处理来生成第三加密信息;基于非对称加密算法对第三加密信息进行加密处理来生成第四加密信息;以及基于统一资源定位器编码算法对第四加密信息进行编码处理来生成目标验证信息。
根据本公开的实施例,信息摘要算法可以是md5算法,该算法是一种计算机广泛使用的密码散列算法之一,用于让大容量信息在私人密钥前被“压缩”成一种保密的格式。md5算法是Hash散列中的一种,Hash散列支持SHA、SHA-224、SHA-256、SHA-384、SHA-512、MD2、MD5、国密SM3格式的转换。
通过使用信息摘要算法对目标加密信息进行加密,可以减少加密处理的信息量,提高信息处理效率。
图4示意性示出了根据本公开另一实施例的应用于第一应用程序的信息处理方法的流程图。如图4所示,该信息处理方法400可以包括操作S410~操作S470。
在操作S410,获取要向第二应用程序传输的敏感信息A(″inAcct Name″:″ZHANGSHANG″,″inAcctNo″:″6000000123400005678″,″remit Limit″:″CNY/10,000.00″)。
在操作S420,使用公共密钥对敏感信息A进行加密处理,得到信思B(U2FsdGVkX1+tLqCEYNNU/mZ2rfMN627k9cauf2fOh78W5CzG+MJZDpF6RwbjNRiOjNrCatjeOMlUkTxli7xkTAG/gteGSXoZFYUwYiIglbI+uTwxqGCLlyRHfdHevLLWrTvaC4237qrjaxaNDIBYfA==)。
在操作S430,使用URL编码方法对信息B进行编码处理,得到信思C(U2FsdGVkX1%2BtLqCEYNNU%2FmZ2rfMN627k9cauf2fOh78W5CzG%2BMJZDpF6RwbjNRiOjNrCatjeOMlUkTxli7xkTAG%2FgteGSXoZFYUwYiIglbI%2BuTwxqGCLlyRHfdHevLLWrTvaC4237qrjaxaNDIBYfA%3D%3D)。
在操作S440,使用md5算法对信息C进行加密处理,得到信息D(3b6c51df293c536cb78bc576c94479ad)。
在操作S450,使用第二应用程序的公钥对信息D进行加密处理,得到信息E(PenncEmMdKNOfmqsSTvga6FQcTAnzdvJ6cNHAnZp0zZzgaqFjdVcVYMZckK8dMU1IwrmMFX7juGJVODuKJlxTjMrPcdVYQXUOKErVmMP0nE+7tczbRfVtxVf/Cq++ntu5cW/SoRX9+nWOqraBOfo51gb5MJyXJr9XOtHk5dpStL1jeXQpEpjdDA+foAbEj88wUCCfhq+3eaKhZP10b9JoGOfOty/eqhlrrrCKiZm6vXhPE1susqdQSXxwiM8kWf5eMXbm1C/d6Bb4Q9fwfy3/1IHIv0GFIVq1ZMHtv5VEwuioUWHnmc56Gy3C8dbfrg+QejwMMntN5SOaj47935TIw==)。
在操作S460,使用URL编码方式对信息E进行编码处理,得到信思F(PenncEmMdKNOfmqsSTvga6FQcTAnzdvJ6cNHAnZp0zZzgaqFidVcVYMZckK8dMU1IwrmMFX7juGJVODuKJlxTjMrPcdVYQXUOKErVmMP0nE%2B7tczbRfVtxVf%2FCq%2B%2Bntu5cW%2FSoRX9%2BnWOqraBOfo51gb5MJyXJr9XOtHk5dpStL1jeXQpEpjdDA%2BfoAbEj88wUCCfhq%2B3eaKhZP10b9JoGOfOty%2FeqhlrrrCKiZm6vXhPE1susqdQSXxwiM8kWf5eMXbmlC%2Fd6Bb4Q9fwfy3%2F1IHIv0GFIVq1ZMHtv5VEwuioUWHnmc56Gy3C8dbfrg%2BQejwMMntN5SOaj47935TIw%3D%3D)。
在操作S470,向第二应用程序发送信息C(作为URL Schema的加密内容参数)和信息F(作为URL Schema的验证参数)。
通过本公开的实施例,第一应用程序作为信息发送发,对获取到的敏感信息进行加密处理和编码处理得到加密信息,再对加密信息进行加密处理和编码处理得到验证信息,并将加密信息作为URL Schema的加密内容参数,将验证信息作为URL Schema的验证参数发送给第二应用程序,可以在实现第一应用程序对第二应用程序调用的同时,还可以将相关技术中的明文传输改为密文传输,提高信息传输的安全性,维护用户隐私安全,给用户带来更具安全感的使用体验。
第二应用程序作为调用接收方,需要接收由第一应用程序发送过来的目标信息,图5示意性示出了根据本公开实施例的应用于第二应用程序的信息处理方法的流程图。如图5所示,该方法500可以包括操作S510~操作S540。
在操作S510,第二应用程序接收第一应用程序发送的目标密文信息。
根据本公开的实施例,目标密文信息包括目标加密信息和目标验证信息,目标加密信息是基于第一预设策略处理初始明文信息生成的,目标验证信息是基于第二预设策略处理目标加密信息生成的,第二预设策略不同于第一预设策略,初始明文信息是第一应用程序响应于针对第二应用程序的调用请求获取的。
在操作S520,基于第三预设策略处理目标验证信息来获得验证密文信息。
在操作S530,基于第四预设策略处理目标加密信息来获得加密密文信息。
在操作S540,在验证密文信息与加密密文信息一致的情况下,基于第五预设策略处理目标加密信息来获得初始明文信息。
根据本公开的实施例,在验证密文信息与加密密文信息不一致的情况下,生成报错信息,以提示信息出错。
通过本公开的实施例,第二应用程序在接收到第一应用程序发送的目标密文信息之后,解析出其中的目标加密信息和目标验证信息,通过验证后,再基于第五预设策略处理目标加密信息来获得初始明文信息,可以识别第一应用程序发送的信息是否被篡改,在未被篡改的情况下,获得初始明文信息,维护信息传输的安全性。
作为一种可选的实施例,基于第三预设策略处理目标验证信息来获得验证密文信息包括:基于统一资源定位器编码算法对目标验证信息进行解码处理来获得第一密文信息;以及基于非对称加密算法对第一密文信息进行解密处理来获得验证密文信息。
根据本公开的实施例,第三预设策略可以包括第三预设解码策略和第三预设解密策略。其中第三预设解码策略用于对目标验证信息进行解码处理,经过第三预设解码策略进行解码处理后的密文信息符合应用程序对外接口的数据传输格式。第三预设解密策略可以是非对称加密算法,利用第二应用程序的私钥对经过第三预设解码策略进行解码处理后的密文信息进行解密处理。
作为一种可选的实施例,基于第四预设策略处理目标加密信息来获得加密密文信息包括:基于信息摘要算法对目标加密信息进行解密处理来获得加密密文信息。
根据本公开的实施例,第四预设策略可以包括第四预设解密策略,可以是如前所述的信息摘要算法md5,此处不再赘述。
作为一种可选的实施例,基于第五预设策略处理目标加密信息来获得初始明文信息包括:基于统一资源定位器编码算法对目标加密信息进行解码处理来获得第二密文信息;以及基于对称加密算法对第二密文信息进行解密处理来获得初始明文信息。
根据本公开的实施例,第五预设策略可以包括第五预设解码策略和第五预设解密策略。其中第五预设解码策略用于对目标加密信息进行解码处理,经过第五预设解码策略进行解码处理后的密文信息符合应用程序对外接口的数据传输格式。第五预设解密策略可以是对称加密算法,利用对称加密的公共密钥对经过第五预设解码策略进行解码处理后的密文信息进行解密处理。
图6示意性示出了根据本公开另一实施例的应用于第二应用程序的信息处理方法的流程图。如图6所示,该方法600可以包括操作S610~操作S680。
在操作S610,接收第一应用程序发送的信息C和信息F。在操作S620,使用URL编码方法对信息F进行解码处理,得到信息E。在操作S630,使用第二应用程序的私钥对信息E进行解密处理,得到信息D1。在操作S640,使用md5算法对信息C进行加密处理,得到信息D2。在操作S650,比较D1和D2是否一致。若否,则执行操作S660,显示报错信息。若是,则执行操作S670,使用URL编码方法对信息C进行解码处理,得到信息B。在操作S680,使用公共密钥对信息B进行解密处理,得到信息A。
第一应用程序作为调用发起方,需要将目标信息发送给第二应用程序,第二应用程序作为调用接收方,需要接收由第一应用程序发送过来的目标信息。图7示意性示出了根据本公开实施例的信息处理方法的总流程图。如图7所示,该方法700可以包括操作S710~操作S7100。
在操作S710,响应于第一应用程序向第二应用程序的信息发送请求,打开第一应用程序。在操作S720,基于公共密钥和URL编码对发送信息进行加密、编码生成加密信息。在操作S730,利用md5算法,基于第二应用程序的公钥和URL编码对加密信息进行再加密、编码生成验证信息。在操作S740,将加密信息和验证信息分别作为URL scheme的参数发送至第二应用程序。在操作S750,将加密信息和验证信息分别作为URL scheme的参数发送至第二应用程序。在操作S760,利用URL解码算法、基于第二应用程序的私钥对验证信息进行解密并验证。在操作S770,检测验证是否通过。若否,则执行操作S780,显示报错信息。若是,则执行操作S790,利用URL解码算法、基于第二应用程序的私钥对验证信息进行解密并验证。在操作S7100,利用URL解码算法,基于公共密钥对加密信息进行解密。其中,操作S720~操作S750由第一应用程序执行,操作S760~操作S7100由第二应用程序执行。
通过本公开所提供的第一应用程序和第二应用程序之间传递敏感信息的加密方法,不仅采用对称加密与非对称加密相结合的算法,而且在对称加密、非对称加密的基础上还进行了诸如md5、URL编码等多种加密和校验方式的加固,确保敏感信息不被篡改,从而达到更高安全性的效果。同时在提升APP安全性的同时,该算法也保留了对称加密的高效性。
如前所述,本公开实施例提供的信息处理方法,在第一应用程序和第二应用程序调用唤起的过程中,不仅使用了对称加密和非对称加密相结合的算法,来对信息进行加密和验证,还在此基础上使用了md5和URL编码解码的方式对信息进行加密信息校验,确保信息不被篡改,从而达到更高安全性的效果。采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,对称加密拥有计算量小、加密速度快和加密效率高的效果;而非对称加密需要两个密钥来进行加密和解密,这两个秘钥是公钥和私钥,非对称加密的安全性高,对称加密的通信双方使用相同的秘钥,如果一方的秘钥遭泄露,那么整个通信就会被破解。而非对称加密使用一对秘钥,一个用来加密,一个用来解密,而且公钥是公开的,秘钥是自己保存的,但是非对称加密的加密和解密花费的时间长、速度慢,因此本算法将非对称加密和对称加密相结合,既保证了加密的安全,又实现了快速高效的效果。
下面参考图8~图9,结合具体实施例对本公开提供的信息处理装置做进一步说明。
图8示意性示出了根据本公开实施例的应用于第一应用程序的信息处理装置的框图。如图8所示,该信息处理装置800可以包括初始明文信息获取模块810、目标加密信息生成模块820、目标验证信息生成模块830以及目标密文信息发送模块840。
初始明文信息获取模块810,用于第一应用程序响应于针对第二应用程序的调用请求,获取初始明文信息,其中,调用请求用于指示通过第二应用程序定义的对外接口调用第二应用程序。可选地,初始明文信息获取模块810例如可以用于执行图3描述的操作S310,在此不再赘述。
目标加密信息生成模块820,用于基于第一预设策略处理初始明文信息来生成目标加密信息。可选地,目标加密信息生成模块820例如可以用于执行图3描述的操作S320,在此不再赘述。
目标验证信息生成模块830,用于基于第二预设策略处理目标加密信息来生成目标验证信息,其中,第二预设策略不同于第一预设策略。可选地,目标验证信息生成模块830例如可以用于执行图3描述的操作S330,在此不再赘述。
目标密文信息发送模块840,用于将目标加密信息和目标验证信息作为目标密文信息发送至第二应用程序,以使第二应用程序基于对目标密文信息的处理获得初始明文信息,其中,目标加密信息为对外接口的加密参数,目标验证信息为对外接口的验证参数。可选地,目标密文信息发送模块840例如可以用于执行图3描述的操作S340,在此不再赘述。
作为一种可选的实施例,目标加密信息生成模块包括:第一加密处理子模块,用于基于对称加密算法对初始明文信息进行加密处理来生成第一加密信息;以及第一编码处理子模块,用于基于统一资源定位器编码算法对第一加密信息进行编码处理来生成目标加密信息。
作为一种可选的实施例,目标验证信息生成模块包括:第二加密处理子模块,用于基于非对称加密算法对目标加密信息进行加密处理来生成第二加密信息;以及第二编码处理子模块,用于基于统一资源定位器编码算法对第二加密信息进行编码处理来生成目标验证信息。
作为一种可选的实施例,基于第二预设策略处理目标加密信息来生成目标验证信息包括:第三加密处理子模块,用于基于信息摘要算法对目标加密信息进行加密处理来生成第三加密信息;第四加密处理子模块,用于基于非对称加密算法对第三加密信息进行加密处理来生成第四加密信息;以及第三编码处理子模块,用于基于统一资源定位器编码算法对第四加密信息进行编码处理来生成目标验证信息。
图9示意性示出了根据本公开实施例的应用于第二应用程序的信息处理装置的框图。如图9所示,该信息处理装置900可以包括目标密文信息接收模块910、验证密文信息获得模块920、加密密文信息获得模块930以及初始明文信息获得模块940。
目标密文信息接收模块910,用于第二应用程序接收第一应用程序发送的目标密文信息,其中,目标密文信息包括目标加密信息和目标验证信息,目标加密信息是基于第一预设策略处理初始明文信息生成的,目标验证信息基于第二预设策略处理目标加密信息生成的,第二预设策略不同于第一预设策略,初始明文信息是第一应用程序响应于针对第二应用程序的调用请求获取的。可选地,目标密文信息接收模块910例如可以用于执行图5描述的操作S510,在此不再赘述。
验证密文信息获得模块920,用于基于第三预设策略处理目标验证信息来获得验证密文信息。可选地,验证密文信息获得模块920例如可以用于执行图5描述的操作S520,在此不再赘述。
加密密文信息获得模块930,用于基于第四预设策略处理目标加密信息来获得加密密文信息。可选地,加密密文信息获得模块930例如可以用于执行图5描述的操作S530,在此不再赘述。
初始明文信息获得模块940,用于在验证密文信息与加密密文信息一致的情况下,基于第五预设策略处理目标加密信息来获得初始明文信息。可选地,初始明文信息获得模块940例如可以用于执行图5描述的操作S540,在此不再赘述。
作为一种可选的实施例,验证密文信息获得模块包括:第一解码处理子模块,用于基于统一资源定位器编码算法对目标验证信息进行解码处理来获得第一密文信息;以及第一解密处理子模块,用于基于非对称加密算法对第一密文信息进行解密处理来获得验证密文信息。
作为一种可选的实施例,加密密文信息获得模块包括:第二解密处理子模块,用于基于信息摘要算法对目标加密信息进行解密处理来获得加密密文信息。
作为一种可选的实施例,初始明文信息获得模块包括:第二解码处理子模块,用于基于统一资源定位器编码算法对目标加密信息进行解码处理来获得第二密文信息;以及第三解密处理子模块,用于基于对称加密算法对第二密文信息进行解密处理来获得初始明文信息。
需要说明的是,信息处理装置部分实施例中各模块的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与信息处理方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FNGA)、可编程逻辑阵列(NLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,初始明文信息获取模块、目标加密信息生成模块、目标验证信息生成模块、目标密文信息发送模块、第一加密处理子模块、第一编码处理子模块、第二加密处理子模块、第二编码处理子模块、第三加密处理子模块、第四加密处理子模块以及第三编码处理子模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。目标密文信息接收模块、验证密文信息获得模块、加密密文信息获得模块、初始明文信息获得模块、第一解码处理子模块、第一解密处理子模块、第二解密处理子模块、第二解码处理子模块以及第三解密处理子模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。根据本公开的实施例,初始明文信息获取模块、目标加密信息生成模块、目标验证信息生成模块、目标密文信息发送模块、第一加密处理子模块、第一编码处理子模块、第二加密处理子模块、第二编码处理子模块、第三加密处理子模块、第四加密处理子模块以及第三编码处理子模块中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FNGA)、可编程逻辑阵列(NLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或同件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,初始明文信息获取模块、目标加密信息生成模块、目标验证信息生成模块、目标密文信息发送模块、第一加密处理子模块、第一编码处理子模块、第二加密处理子模块、第二编码处理子模块、第三加密处理子模块、第四加密处理子模块以及第三编码处理子模块中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图10示意性示出了根据本公开实施例的适于实现上文描述的信息处理方法的计算机可读存储介质产品的示意图。
在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在设备上运行时,程序代码用于使设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施例的信息处理方法中的前述各项操作(或步骤),例如,电子设备可以执行如图3中所示的操作S310~操作S340、如图4中所示的操作S410~操作S470、如图5中所示的操作S510~操作S540、如图6中所示的操作S610~操作S680、以及如图7中所示的操作S710~操作S7100。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、系统或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(ENROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
如图10所示,描述了根据本发明的实施方式的信息处理的程序产品1000,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、系统或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、系统或者器件使用或者与其结合使用的程序。可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆,RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,程序设计语言包括面向对象的程序设计语言-诸如Java,C++等,还包括常规的过程式程序设计语言-诸如“C”,语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络——包括局域网(LAA)或广域网(WAA)一连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
图11示意性示出了根据本公开实施例的适于实现上文描述的信息处理方法的电子设备的框图。图11示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图11所示,根据本公开实施例的电子设备1100包括处理器1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如CNU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1103中,存储有电子设备1100操作所需的各种程序和数据。处理器1101、ROM 1102以及RAM 1103通过总线1104彼此相连。处理器1101通过执行ROM 1102和/或RAM1103中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1102和RAM 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例如图3中所示的操作S310~操作S340、如图4中所示的操作S410~操作S470、如图5中所示的操作S510~操作S540、如图6中所示的操作S610~操作S680、以及如图7中所示的操作S710~操作S7100。
根据本公开的实施例,电子设备1100还可以包括输入/输出(I/O)接口1105,输入/输出(I/O)接口1105也连接至总线1104。系统1100还可以包括连接至I/O接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAA卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器1101执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的信息处理方法,包括如图3中所示的操作S310~操作S340、如图4中所示的操作S410~操作S470、如图5中所示的操作S510~操作S540、如图6中所示的操作S610~操作S680、以及如图7中所示的操作S710~操作S7100。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(ENROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1102和/或RAM 1103和/或ROM 1102和RAM 1103以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目标,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (13)

1.一种信息处理方法,包括:
第一应用程序响应于针对第二应用程序的调用请求,获取初始明文信息,其中,所述调用请求用于指示通过所述第二应用程序定义的对外接口调用所述第二应用程序;
基于第一预设策略处理所述初始明文信息来生成目标加密信息;
基于第二预设策略处理所述目标加密信息来生成目标验证信息,其中,所述第二预设策略不同于所述第一预设策略;
将所述目标加密信息和所述目标验证信息作为目标密文信息发送至所述第二应用程序,以使所述第二应用程序基于对所述目标密文信息的处理获得所述初始明文信息,其中,所述目标加密信息为所述对外接口的加密参数,所述目标验证信息为所述对外接口的验证参数。
2.根据权利要求1所述的方法,其中,所述基于第一预设策略处理所述初始明文信息来生成目标加密信息包括:
基于对称加密算法对所述初始明文信息进行加密处理来生成第一加密信息;
基于统一资源定位器编码算法对所述第一加密信息进行编码处理来生成目标加密信息。
3.根据权利要求1所述的方法,其中,所述基于第二预设策略处理所述目标加密信息来生成目标验证信息包括:
基于非对称加密算法对所述目标加密信息进行加密处理来生成第二加密信息;
基于统一资源定位器编码算法对所述第二加密信息进行编码处理来生成目标验证信息。
4.根据权利要求1所述的方法,其中,所述基于第二预设策略处理所述目标加密信息来生成目标验证信息包括:
基于信息摘要算法对所述目标加密信息进行加密处理来生成第三加密信息;
基于非对称加密算法对所述第三加密信息进行加密处理来生成第四加密信息;
基于统一资源定位器编码算法对所述第四加密信息进行编码处理来生成目标验证信息。
5.一种信息处理方法,包括:
第二应用程序接收第一应用程序发送的目标密文信息,其中,所述目标密文信息包括目标加密信息和目标验证信息,所述目标加密信息是基于第一预设策略处理初始明文信息生成的,所述目标验证信息是基于第二预设策略处理所述目标加密信息生成的,所述第二预设策略不同于所述第一预设策略,所述初始明文信息是所述第一应用程序响应于针对第二应用程序的调用请求获取的;
基于第三预设策略处理所述目标验证信息来获得验证密文信息;
基于第四预设策略处理所述目标加密信息来获得加密密文信息;
在所述验证密文信息与所述加密密文信息一致的情况下,基于第五预设策略处理所述目标加密信息来获得所述初始明文信息。
6.根据权利要求5所述的方法,其中,所述基于第三预设策略处理所述目标验证信息来获得验证密文信息包括:
基于统一资源定位器编码算法对所述目标验证信息进行解码处理来获得第一密文信息;
基于非对称加密算法对所述第一密文信息进行解密处理来获得验证密文信息。
7.根据权利要求5所述的方法,其中,所述基于第四预设策略处理所述目标加密信息来获得加密密文信息包括:
基于信息摘要算法对所述目标加密信息进行解密处理来获得加密密文信息。
8.根据权利要求5所述的方法,其中,所述基于第五预设策略处理所述目标加密信息来获得所述初始明文信息包括:
基于统一资源定位器编码算法对所述目标加密信息进行解码处理来获得第二密文信息;
基于对称加密算法对所述第二密文信息进行解密处理来获得所述初始明文信息。
9.一种信息处理装置,包括:
初始明文信息获取模块,用于第一应用程序响应于针对第二应用程序的调用请求,获取初始明文信息,其中,所述调用请求用于指示通过所述第二应用程序定义的对外接口调用所述第二应用程序;
目标加密信息生成模块,用于基于第一预设策略处理所述初始明文信息来生成目标加密信息;
目标验证信息生成模块,用于基于第二预设策略处理所述目标加密信息来生成目标验证信息,其中,所述第二预设策略不同于所述第一预设策略;
目标密文信息发送模块,用于将所述目标加密信息和所述目标验证信息作为目标密文信息发送至所述第二应用程序,以使所述第二应用程序基于对所述目标密文信息的处理获得所述初始明文信息,其中,所述目标加密信息为所述对外接口的加密参数,所述目标验证信息为所述对外接口的验证参数。
10.一种信息处理装置,包括:
目标密文信息接收模块,用于第二应用程序接收第一应用程序发送的目标密文信息,其中,所述目标密文信息包括目标加密信息和目标验证信息,所述目标加密信息是基于第一预设策略处理初始明文信息生成的,所述目标验证信息是基于第二预设策略处理所述目标加密信息生成的,所述第二预设策略不同于所述第一预设策略,所述初始明文信息是所述第一应用程序响应于针对第二应用程序的调用请求获取的;
验证密文信息获得模块,用于基于第三预设策略处理所述目标验证信息来获得验证密文信息;
加密密文信息获得模块,用于基于第四预设策略处理所述目标加密信息来获得加密密文信息;
初始明文信息获得模块,用于在所述验证密文信息与所述加密密文信息一致的情况下,基于第五预设策略处理所述目标加密信息来获得所述初始明文信息。
11.一种电子设备,包括:
一个或多个处理器;以及
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1至8中任一项所述的方法。
12.一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时使处理器执行根据权利要求1至8中任一项所述的方法。
13.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时执行根据权利要求1至8中任一项所述的方法。
CN202110374730.8A 2021-04-07 2021-04-07 信息处理方法、装置、电子设备、介质和程序产品 Pending CN113032810A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110374730.8A CN113032810A (zh) 2021-04-07 2021-04-07 信息处理方法、装置、电子设备、介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110374730.8A CN113032810A (zh) 2021-04-07 2021-04-07 信息处理方法、装置、电子设备、介质和程序产品

Publications (1)

Publication Number Publication Date
CN113032810A true CN113032810A (zh) 2021-06-25

Family

ID=76454089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110374730.8A Pending CN113032810A (zh) 2021-04-07 2021-04-07 信息处理方法、装置、电子设备、介质和程序产品

Country Status (1)

Country Link
CN (1) CN113032810A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114297625A (zh) * 2021-12-28 2022-04-08 工银科技有限公司 一种自动化弱密码加固方法及装置
WO2024125216A1 (zh) * 2022-12-12 2024-06-20 北京字跳网络技术有限公司 应用程序数据处理方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789004A (zh) * 2016-12-15 2017-05-31 国云科技股份有限公司 一种高效安全的网络通信方法
US20170222807A1 (en) * 2014-01-13 2017-08-03 South China University Of Technology Hypersphere-based multivariable public key encryption/decryption system and method
CN107579825A (zh) * 2017-08-25 2018-01-12 云南电网有限责任公司 一种基于电子签章在移动化电力物资现场收发货的方法
CN108090370A (zh) * 2018-01-10 2018-05-29 芯盾网安(北京)科技发展有限公司 基于索引的即时通信加密方法和系统
CN109120576A (zh) * 2017-06-23 2019-01-01 腾讯科技(深圳)有限公司 数据分享方法及装置、计算机设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170222807A1 (en) * 2014-01-13 2017-08-03 South China University Of Technology Hypersphere-based multivariable public key encryption/decryption system and method
CN106789004A (zh) * 2016-12-15 2017-05-31 国云科技股份有限公司 一种高效安全的网络通信方法
CN109120576A (zh) * 2017-06-23 2019-01-01 腾讯科技(深圳)有限公司 数据分享方法及装置、计算机设备及存储介质
CN107579825A (zh) * 2017-08-25 2018-01-12 云南电网有限责任公司 一种基于电子签章在移动化电力物资现场收发货的方法
CN108090370A (zh) * 2018-01-10 2018-05-29 芯盾网安(北京)科技发展有限公司 基于索引的即时通信加密方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114297625A (zh) * 2021-12-28 2022-04-08 工银科技有限公司 一种自动化弱密码加固方法及装置
WO2024125216A1 (zh) * 2022-12-12 2024-06-20 北京字跳网络技术有限公司 应用程序数据处理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US20190332797A1 (en) System and method for providing data security in a hosted service system
US10951595B2 (en) Method, system and apparatus for storing website private key plaintext
US20180234399A1 (en) Apparatus and method of encrypted communication
US10937339B2 (en) Digital cryptosystem with re-derivable hybrid keys
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN107590396B (zh) 数据处理方法及装置、存储介质、电子设备
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
JP7420779B2 (ja) 鍵保護処理方法、装置、機器及び記憶媒体
CN108880812B (zh) 数据加密的方法和系统
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
CN110519203B (zh) 一种数据加密传输方法和装置
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN115529130B (zh) 数据处理方法、终端、服务器、系统、设备、介质和产品
CN113032810A (zh) 信息处理方法、装置、电子设备、介质和程序产品
CN111611606B (zh) 文件加密、解密方法和装置
US9087211B2 (en) Method and system for annotation based secure caching
KR100931986B1 (ko) 단말기 및 메시지 송수신 방법
CN111416788B (zh) 防止传输数据被篡改的方法和装置
KR102038963B1 (ko) 오브젝트 특성에 따라 적응적으로 화면 정보 데이터를 보호하는 방법 및 장치
CN112565156B (zh) 信息注册方法、装置和系统
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
CN114584378B (zh) 数据处理方法、装置、电子设备和介质
CN112767142B (zh) 针对交易文件的处理方法、装置、计算设备和介质
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
CN115001828A (zh) 交易数据的安全访问方法、系统、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210625

RJ01 Rejection of invention patent application after publication