CN115357359A - 一种应用跳转方法、装置、设备及存储介质 - Google Patents
一种应用跳转方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115357359A CN115357359A CN202211010993.1A CN202211010993A CN115357359A CN 115357359 A CN115357359 A CN 115357359A CN 202211010993 A CN202211010993 A CN 202211010993A CN 115357359 A CN115357359 A CN 115357359A
- Authority
- CN
- China
- Prior art keywords
- jump
- data
- application
- encrypted data
- display interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及数据分析技术领域,尤其涉及一种应用跳转方法、装置、设备及存储介质,用于解决在安全跳转的前提下,应用跳转过程的灵活性较低的问题。该方法包括:响应于针对源应用呈现的源显示界面触发的跳转操作,获得跳转数据;基于预设加密策略,对所述跳转数据进行加密处理,获得加密数据,并组装所述加密数据和预设的跳转链接模板,生成跳转链接;触发所述跳转链接,以使所述目的应用获取所述源应用的唯一标识,以及获得所述跳转链接携带的所述加密数据,并基于所述唯一标识和所述加密数据进行解密,获得所述跳转数据,并基于所述跳转数据,呈现所述目的显示界面。
Description
技术领域
本申请涉及数据分析领域,尤其涉及一种应用跳转方法、装置、设备及存储介质。
背景技术
随着科技的不断发展,设备中可以安装越来越多的应用,以使设备可以通过不同的应用为用户提供丰富多样的服务。设备在通过不同的应用为用户提供丰富多样的服务的过程中,通常需要在不同应用之间进行跳转。
相关技术中,不同应用之间的跳转方法是,预先统计出第一应用可能会跳转到的多个第二应用,获取每个第二应用的软件开发工具包(Software Development Kit,SDK),在开发第一应用时,将各个第二应用的SDK集成在第一应用中,从而,可以从第一应用安全地向第二应用跳转。
然而,随着开发出的应用数量的不对增加,设备上安装的应用的数量也不断增加,将各个第二应用的SDK集成在第一应用中的方式,会造成第一应用的安装包过大,占用较多的设备内存。
可见,相关技术中,在安全跳转的前提下,应用跳转过程的灵活性较低。
发明内容
本申请实施例提供了一种应用跳转方法、装置、计算机设备及存储介质,用于解决在安全跳转的前提下,应用跳转过程的灵活性较低的问题。
第一方面,提供一种应用跳转方法,包括:
响应于针对源应用呈现的源显示界面触发的跳转操作,获得跳转数据,其中,所述跳转数据用于在跳转到目的应用后,在所述目的应用中呈现与所述源显示界面相匹配的目的显示界面;
基于预设加密策略,对所述跳转数据进行加密处理,获得加密数据,并组装所述加密数据和预设的跳转链接模板,生成跳转链接;
触发所述跳转链接,以使所述目的应用获取所述源应用的唯一标识,以及获得所述跳转链接携带的所述加密数据,并基于所述唯一标识和所述加密数据进行解密,获得所述跳转数据,并基于所述跳转数据,呈现所述目的显示界面。
可选的,所述基于预设加密策略,对所述跳转数据进行加密处理,获得加密数据,包括:
基于当前时刻和预设时长,为所述跳转数据添加时间戳,获得时间戳跳转数据,其中,所述预设时长用于限定当前时刻到所述目的应用通过解密获得所述跳转数据的时刻之间的最大时长;
基于预设加密算法,对所述时间戳跳转数据进行加密处理,获得所述加密数据。
第二方面,提供一种应用跳转方法,包括:
接收源应用触发的跳转链接后,获取所述源应用的唯一标识,以及获得所述跳转链接携带的加密数据,其中,所述跳转链接用于从所述源应用呈现的源显示界面,跳转到目的应用,所述加密数据用于在所述目的应用中,呈现与所述源显示界面相匹配的目的显示界面;
采用预设解密验证策略,对所述唯一标识进行验证,获得验证结果,并对所述加密数据进行解密,获得解密结果;
确定所述验证结果表征所述唯一标识验证成功,且所述解密结果包含解密后的跳转数据时,基于所述跳转数据呈现所述目的显示界面。
可选的,采用预设解密验证策略,对所述唯一标识进行验证,获得验证结果,并对所述加密数据进行解密,获得解密结果,包括:
确定预存的各个参考标识中,存在与所述唯一标识相匹配的参考标识时,获得表征所述唯一标识验证成功的验证结果;
采用预设解密算法,对所述加密数据进行解密,在解密成功时获得所述跳转数据,并将所述跳转数据作为所述解密结果。
可选的,所述采用预设解密算法,对所述加密数据进行解密,在解密成功时获得所述跳转数据,并将所述跳转数据作为所述解密结果,包括:
所述采用预设解密算法,对所述加密数据进行解密,在解密成功时获得所述跳转数据,并记录当前时刻;
基于所述跳转数据携带的时间戳,确定起始时刻和预设时长,其中,所述起始时刻是生成所述加密数据的时刻,所述预设时长用于限定所述起始时刻到当前时刻之间的最大时长;
确定当前时刻与起始时刻之间的时长不大于所述预设时长时,将所述跳转数据作为所述解密结果。
第三方面,提供一种应用跳转装置,包括:
获取模块:用于响应于针对源应用呈现的源显示界面触发的跳转操作,获得跳转数据,其中,所述跳转数据用于在跳转到目的应用后,在所述目的应用中呈现与所述源显示界面相匹配的目的显示界面;
处理模块:用于基于预设加密策略,对所述跳转数据进行加密处理,获得加密数据,并组装所述加密数据和预设的跳转链接模板,生成跳转链接;
所述处理模块还用于:触发所述跳转链接,以使所述目的应用获取所述源应用的唯一标识,以及获得所述跳转链接携带的所述加密数据,并基于所述唯一标识和所述加密数据进行解密,获得所述跳转数据,并基于所述跳转数据,呈现所述目的显示界面。
可选的,所述处理模块具体用于:
基于当前时刻和预设时长,为所述跳转数据添加时间戳,获得时间戳跳转数据,其中,所述预设时长用于限定当前时刻到所述目的应用通过解密获得所述跳转数据的时刻之间的最大时长;
基于预设加密算法,对所述时间戳跳转数据进行加密处理,获得所述加密数据。
第四方面,提供一种应用跳转装置,包括:
获取模块:用于接收源应用触发的跳转链接后,获取所述源应用的唯一标识,以及获得所述跳转链接携带的加密数据,其中,所述跳转链接用于从所述源应用呈现的源显示界面,跳转到目的应用,所述加密数据用于在所述目的应用中,呈现与所述源显示界面相匹配的目的显示界面;
处理模块:用于采用预设解密验证策略,对所述唯一标识进行验证,获得验证结果,并对所述加密数据进行解密,获得解密结果;
所述处理模块还用于:确定所述验证结果表征所述唯一标识验证成功,且所述解密结果包含解密后的跳转数据时,基于所述跳转数据呈现所述目的显示界面。
可选的,所述处理模块具体用于:
确定预存的各个参考标识中,存在与所述唯一标识相匹配的参考标识时,获得表征所述唯一标识验证成功的验证结果;
采用预设解密算法,对所述加密数据进行解密,在解密成功时获得所述跳转数据,并将所述跳转数据作为所述解密结果。
可选的,所述处理模块具体用于:
所述采用预设解密算法,对所述加密数据进行解密,在解密成功时获得所述跳转数据,并记录当前时刻;
基于所述跳转数据携带的时间戳,确定起始时刻和预设时长,其中,所述起始时刻是生成所述加密数据的时刻,所述预设时长用于限定所述起始时刻到当前时刻之间的最大时长;
确定当前时刻与起始时刻之间的时长不大于所述预设时长时,将所述跳转数据作为所述解密结果。
第五方面,提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如第一方面或如第二方面所述的方法。
第六方面,提供一种计算机设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行如第一方面或如第二方面所述的方法。
第七方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如第一方面或如第二方面所述的方法。
本申请实施例中,在响应于针对源应用呈现的源显示界面触发的跳转操作,获得跳转数据之后,会对跳转数据进行加密处理,避免跳转数据被其他设备获取,而造成数据丢失或信息泄露的情况,提高了应用跳转的安全性。
进一步的,在加密数据域跳转链接模板组装成跳转链接之后,源应用可以通过触发跳转链接,以使目的应用获取到源应用的唯一标识,同时,还可以使目的应用通过跳转链接携带的加密数据,确定出跳转数据,从而实现从源应用呈现的源显示界面,跳转到目的应用呈现的目的显示界面的效果。通过触发跳转链接,目的应用可以获取到源应用的唯一标识,从而可以验证跳转链接是否是从安全的源应用跳转过来的,不需要在源应用中预先存储大量的目的应用的SDK,避免造成源应用的安装包过大的情况,在安全跳转的前提下,提高了应用跳转过程的灵活性。
附图说明
图1为本申请实施例提供的应用跳转方法的一种应用场景;
图2为本申请实施例提供的应用跳转方法的一种流程示意图一;
图3为本申请实施例提供的应用跳转方法的一种流程示意图二;
图4为本申请实施例提供的应用跳转方法的一种交互示意图;
图5为本申请实施例提供的应用跳转装置的一种结构示意图一;
图6为本申请实施例提供的应用跳转装置的一种结构示意图二;
图7为本申请实施例提供的应用跳转装置的一种结构示意图三。
具体实施方式
为了使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
应当说明的是,本申请实施例中,涉及到跳转数据等相关的数据,当本申请以上实施例运用到具体产品或技术中时,需要获得用户许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
下面对本申请实施例提供的应用跳转方法的应用领域进行简单介绍。
随着科技的不断发展,设备中可以安装越来越多的应用,以使设备可以通过不同的应用为用户提供丰富多样的服务。设备在通过不同的应用为用户提供丰富多样的服务的过程中,通常需要在不同应用之间进行跳转。
例如,手机上应用(Application,APP)的使用越来越普遍,随着人们对手机的依赖,许多软件开发公司也从中看到了商机,手机上安装的APP越来越多,且众多APP之间的分工也越来越明确,而人们在日常生活中需要多个APP联动使用的情况也变得越来越普遍。
相关技术中,不同应用之间的跳转方法是,预先统计出第一应用可能会跳转到的多个第二应用,获取每个第二应用的软件开发工具包(Software Development Kit,SDK),在开发第一应用时,将各个第二应用的SDK集成在第一应用中,从而,可以从第一应用安全地向第二应用跳转。
例如,目前市场上主流的方法中,应用跳转是APP对外开放的一个接口,仅实现了跳转的功能,并未考虑到跳转应用的安全问题。而一些考虑到跳转应用的安全问题的方法中,是在第一应用中集成第二应用的SDK的方法来达到跳转到第二应用的目的。
然而,随着开发出的应用数量的不对增加,设备上安装的应用的数量也不断增加,将各个第二应用的SDK集成在第一应用中的方式,不仅会增加第一应用的开发难度,还会造成第一应用的安装包过大,占用较多的设备内存。
可见,相关技术中,在安全跳转的前提下,应用跳转过程的灵活性较低。
为了解决在安全跳转的前提下,应用跳转过程的灵活性较低的问题,本申请提出一种应用跳转方法。该方法中,响应于针对源应用呈现的源显示界面触发的跳转操作,获得跳转数据,其中,跳转数据用于在跳转到目的应用后,在目的应用中呈现与源显示界面相匹配的目的显示界面。基于预设加密策略,对跳转数据进行加密处理,获得加密数据,并组装加密数据和预设的跳转链接模板,生成跳转链接。触发跳转链接,以使目的应用获取源应用的唯一标识,以及获得跳转链接携带的加密数据,并基于唯一标识和加密数据进行解密,获得跳转数据,并基于跳转数据,呈现目的显示界面。
本申请实施例中,在响应于针对源应用呈现的源显示界面触发的跳转操作,获得跳转数据之后,会对跳转数据进行加密处理,避免跳转数据被其他设备获取,而造成数据丢失或信息泄露的情况,提高了应用跳转的安全性。
进一步的,在加密数据域跳转链接模板组装成跳转链接之后,源应用可以通过触发跳转链接,以使目的应用获取到源应用的唯一标识,同时,还可以使目的应用通过跳转链接携带的加密数据,确定出跳转数据,从而实现从源应用呈现的源显示界面,跳转到目的应用呈现的目的显示界面的效果。通过触发跳转链接,目的应用可以获取到源应用的唯一标识,从而可以验证跳转链接是否是从安全的源应用跳转过来的,不需要在源应用中预先存储大量的目的应用的SDK,避免造成源应用的安装包过大的情况,在安全跳转的前提下,提高了应用跳转过程的灵活性。
下面对本申请提供的应用跳转方法的应用场景进行说明。
请参考图1,为本申请提供的应用跳转方法的一种应用场景示意图。该应用场景中包括客户端101和服务端102。客户端101和服务端102之间可以通信。通信方式可以是采用有线通信技术进行通信,例如,通过连接网线或串口线进行通信;也可以是采用无线通信技术进行通信,例如,通过蓝牙或无线保真(wireless fidelity,WIFI)等技术进行通信,具体不做限制。
客户端101泛指可以响应操作或显示内容等的设备,例如,终端设备、终端设备可以访问的第三方应用程序或终端设备可以访问的网页等。终端设备包括但不限于手机、电脑、智能医疗设备、智能家电、车载终端或飞行器等。服务端102泛指可以实现应用跳转的设备,例如,终端设备或服务器等。服务器包括但不限于云服务器、本地服务器或关联的第三方服务器等。客户端101和服务端102均可以采用云计算,以减少本地计算资源的占用;同样也可以采用云存储,以减少本地存储资源的占用。
作为一种实施例,客户端101和服务端102可以是同一个设备,具体不做限制。本申请实施例中,以客户端101和服务端102分别为不同的设备为例进行介绍。
下面基于图1,以服务端102为服务器,以服务器为主体,对本申请实施例提供的应用跳转方法进行具体介绍。请参考图2,为源应用的角度上,本申请实施例提供的应用跳转方法的一种流程示意图。
S201,响应于针对源应用呈现的源显示界面触发的跳转操作,获得跳转数据。
用户在使用源应用的过程中,如果源应用中的源显示界面具有跳转到目的应用的功能,那么响应于针对源应用呈现的源显示界面触发的跳转操作,可以获得跳转数据,跳转数据可以用于在跳转到目的应用后,在目的应用中呈现与源显示界面相匹配的目的显示界面。
在目的应用中呈现与源显示界面相匹配的目的显示界面,可以是用户在浏览源显示界面时,源显示界面包含与目的应用相关的内容,响应于针对源显示界面中与目的应用相关的内容触发的跳转操作,获得跳转数据,跳转数据可以在跳转到目的应用后,在目的应用中呈现该与目的应用相关的内容。例如,与目的应用相关的内容是目的应用的简介时,目的显示界面可以显示目的应用的首页。又例如,与目的应用相关的内容是目的应用中的一个显示界面时,目的显示界面可以显示该一个显示界面等,具体不做限制。
跳转数据还可以用于在跳转到目的应用后,在目的应用中登录与源应用相匹配的账户等,例如,源应用于目的应用的账号具有关联关系,那么在跳转到目的应用后,可以自动登录与源应用登录的账户相关联的账户,并显示目的显示界面,目的显示界面可以是目的应用的首页,或目的应用的账户界面等,具体不做限制。
S202,基于预设加密策略,对跳转数据进行加密处理,获得加密数据,并组装加密数据和预设的跳转链接模板,生成跳转链接。
在获得跳转数据之后,服务器可以基于预设加密策略,对跳转数据进行加密处理,获得加密数据,并组装加密数据和预设的跳转链接模板,生成跳转链接。预设加密策略中可以是使用一种加密方式的策略,也可以是多种加密方式联合使用的策略等,具体不做限制。
跳转链接模板可以包括相应的通信协议的协议头,还可以包括链接体等关键信息,具体不做限制。组装加密数据和预设的跳转链接模板可以是将加密数据添加到跳转链接模板的链接体中等,具体不做限制。
作为一种实施例,在基于预设加密策略,对跳转数据进行加密处理,获得加密数据时,可以包含两种加密方式,一种是为跳转数据添加时间戳的方式,一种是使用加密算法进行加密的方式。通过添加时间戳的方式,防止跳转数据被其他设备拦截到,并进行篡改,再发送至目的应用的情况,在一定程度上提高了跳转应用的安全性。使用加密算法进行加密的方式,防止其他设备擅模仿源应用跳转到目的应用的情况,在一定程度上提高了跳转应用的安全性。
在获得跳转数据之后,可以基于获得跳转数据的当前时刻和预设时长,为跳转数据添加时间戳,获得时间戳跳转数据,预设时长用于限定当前时刻到目的应用通过解密获得跳转数据的时刻之间的最大时长,保障用户传输的内容具有时效性,预设时长例如是30秒,目的应用在30秒以内完成解密,才认为解密获得的数据为有效数据等。如果目的应用通过解密获得跳转数据的时刻,与上述当前时刻之间的时长大于预设时长,说明解密超时,那么源应用将无法跳转到目的应用。
在获得时间戳跳转数据之后,服务器可以基于预设加密算法,对时间戳跳转数据进行加密处理,获得加密数据。预设加密算法可以是SM2国密算法等,具体不做限制。
S203,触发跳转链接。
在获得跳转链接之后,源应用可以触发跳转链接,以使目的应用获取源应用的唯一标识,以及获得跳转链接携带的加密数据,并基于唯一标识和加密数据进行解密,获得跳转数据,并基于跳转数据,呈现目的显示界面。
唯一标识可以是源应用的bundleID,bundleID是APP的唯一识别号,bundleID是绑定设备操作系统的证书的,设备操作系统的证书是在设备操作系统的官方进行备案的凭证,且bundleID是源应用在跳转时不用携带也可以被目的应用识别到跳转源的识别号,无法伪造,例如从浏览器跳转到目的应用时,由于浏览器没有bundleID,因此目的应用将无法获取到浏览器的bundleID,那么目的应用在验证唯一标识时,就会验证失败。
在源应用触发跳转链接之后,目的应用可以处理跳转进来的链接,例如包括获取源应用的唯一标识,以及获得跳转链接携带的加密数据,并验证该唯一标识,以及对加密数据进行解密,在唯一标识验证成功时,可以获得解密后的跳转数据,目的应用可以基于跳转数据,呈现目的显示界面。
请参考图3,为目的应用的角度上,本申请实施例提供的应用跳转方法的一种流程示意图。
S301,接收源应用触发的跳转链接后,获取源应用的唯一标识,以及获得跳转链接携带的加密数据。
目的引用接收源应用触发的跳转链接后,获取源应用的唯一标识,以及获得跳转链接携带的加密数据。源应用的唯一标识可以是源应用的bundleID,具体参考前文介绍,在此不再赘述。
跳转链接用于从源应用呈现的源显示界面,跳转到目的应用,加密数据用于在目的应用中,呈现与源显示界面相匹配的目的显示界面。加密数据在界面后,可以得到源应用发给目的引用的跳转数据,跳转数据可以参考前文介绍,在此不再赘述。
S302,采用预设解密验证策略,对唯一标识进行验证,获得验证结果,并对加密数据进行解密,获得解密结果。
在获得源应用的唯一标识,以及获得加密数据之后,目的应用可以采用预设解密验证策略,对唯一标识进行验证,获得验证结果,并对加密数据进行解密,获得解密结果。
作为一种实施例,目的应用中可以预先存储有多个其他应用的参考标识,多个其他应用为可能会跳转到目的应用的一些应用,例如,参考标识是bundleID,由于bundleID仅为一串数字或字符串,所占内存空间较小,因此不会对目的应用的安装包大小产生多少影响,也不会对目的应用的开发难度造成影响。
在获得源应用的唯一标识,以及获得加密数据之后,目的应用可以确定预存的各个参考标识中,存在与唯一标识相匹配的参考标识时,获得表征唯一标识验证成功的验证结果。在确定预存的各个参考标识中,不存在与唯一标识相匹配的参考标识时,获得表征唯一标识验证失败的验证结果。
同时,目的应用还可以采用预设解密算法,对加密数据进行解密,在解密成功时获得跳转数据,并将跳转数据作为解密结果。在解密失败时,可以将解密失败的提示信息作为解密结果。
作为一种实施例,在确定预存的各个参考标识中,不存在与唯一标识相匹配的参考标识时,目的应用中可以呈现用于输入设备的预设密码,以及输入源应用的唯一标识的输入界面,在响应于针对输入界面触发的输入操作时,可以获得用户输入的设备的操作密码,以及源应用的唯一标识。通过验证操作密码与预设密码是否一致,确定是否将源应用的唯一标识写入目的应用中。如果操作密码与预设密码一致,将源应用的唯一标识写入目的应用中,以便于源应用在目的应用之后开发出来,目的应用中没有预先存有源应用的参考标识的情况下,可以对目的应用中存储的各个参考标识进行更新,使得在预先在目的应用中存储参考标识时,不需要穷尽所有可能会跳转的源应用的参考标识,提高了应用跳转的灵活性。
输入设备的预设密码可以是用户在购入设备后设置的用于对设备进行系统性操作的唯一密码等,具体不做限制。
作为一种实施例,在对加密数据进行解密时,如果加密数据在进行加密时,仅采用了一种加密方式,那么在对加密数据进行解密时,可以采用相应的一种解密方式。如果加密数据在进行加密时,采用了多种加密方式联合,那么在对加密数据进行解密时,可以采用相应的多种解密方式联合。
目的应用采用预设解密算法,对加密数据进行解密,预设解密算法可以是与SM2国密算法相对应的解密算法等,在解密成功时获得跳转数据,并记录当前时刻。
基于跳转数据携带的时间戳,确定起始时刻和预设时长,起始时刻是生成加密数据的时刻,预设时长用于限定起始时刻到当前时刻之间的最大时长。
确定当前时刻与起始时刻之间的时长不大于预设时长时,将跳转数据作为解密结果。确定当前时刻与起始时刻之间的时长大于预设时长时,将解密失败的提示信息,作为解密结果。
S303,确定验证结果表征唯一标识验证成功,且解密结果包含解密后的跳转数据时,基于跳转数据呈现目的显示界面。
目的应用在确定验证结果表征唯一标识验证成功,且解密结果包含解密后的跳转数据时,基于跳转数据呈现目的显示界面。目的应用在确定验证结果表征唯一标识验证失败,或解密结果包含解密失败的提示信息等时,重新显示源显示界面,可以在源显示界面中提示跳转失败等信息。
下面对本申请实施例提供的应用跳转方法进行示例介绍,请参考图4。
S401,源应用响应于针对源应用呈现的源显示界面触发的跳转操作,获得跳转数据;
S402,源应用基于当前时刻和预设时长,为跳转数据添加时间戳,获得时间戳跳转数据;
S403,源应用采用SM2国密算法,对时间戳跳转数据进行加密处理,获得加密数据;
S404,源应用组装加密数据和预设的跳转链接模板,生成跳转链接;
S405,源应用触发跳转链接,目的应用接收跳转链接;
S406,目的应用获取源应用的bundleID,以及获得跳转链接携带的加密数据;
S407,目的应用采用SM2国密算法,对加密数据进行解密处理;
S408,目的应用在解密成功时获得时间戳跳转数据,并确定预存的各个参考标识中,是否存在与bundleID相匹配的参考标识;
S409,目的应用确定存在与bundleID相匹配的参考标识时,记录当前时刻,并获取时间戳跳转数据中的时间戳,确定起始时刻和预设时长;
S410,目的应用确定起始时刻与当前时刻之间的时间差,不大于预设时长时,在目的应用中呈现目的显示界面;
S411,目的应用在解密失败时,或在确定预存的各个参考标识中,不存在与bundleID相匹配的参考标识时,或在确定起始时刻与当前时刻之间的时间差,大于预设时长时,返回源显示界面,并跳转失败的提示信息。
本申请实施例中,应用跳转方法易于实现,加密过程源应用与目的应用之间可以协商,可扩展性强。同时,只通过一个跳转链接就可以在应用之间实现数据通信。在保证安全跳转的前提下,提高了应用跳转过程的灵活性。
基于同一发明构思,本申请实施例提供一种应用跳转装置,能够实现前述的应用跳转方法对应的功能。请参考图5,该装置包括获取模块501和处理模块502,其中:
获取模块501:用于响应于针对源应用呈现的源显示界面触发的跳转操作,获得跳转数据,其中,跳转数据用于在跳转到目的应用后,在目的应用中呈现与源显示界面相匹配的目的显示界面;
处理模块502:用于基于预设加密策略,对跳转数据进行加密处理,获得加密数据,并组装加密数据和预设的跳转链接模板,生成跳转链接;
处理模块502还用于:触发跳转链接,以使目的应用获取源应用的唯一标识,以及获得跳转链接携带的加密数据,并基于唯一标识和加密数据进行解密,获得跳转数据,并基于跳转数据,呈现目的显示界面。
在一种可能的实施例中,处理模块502具体用于:
基于当前时刻和预设时长,为跳转数据添加时间戳,获得时间戳跳转数据,其中,预设时长用于限定当前时刻到目的应用通过解密获得跳转数据的时刻之间的最大时长;
基于预设加密算法,对时间戳跳转数据进行加密处理,获得加密数据。
基于同一发明构思,本申请实施例提供一种应用跳转装置,能够实现前述的应用跳转方法对应的功能。请参考图6,该装置包括获取模块601和处理模块602,其中:
获取模块601:用于接收源应用触发的跳转链接后,获取源应用的唯一标识,以及获得跳转链接携带的加密数据,其中,跳转链接用于从源应用呈现的源显示界面,跳转到目的应用,加密数据用于在目的应用中,呈现与源显示界面相匹配的目的显示界面;
处理模块602:用于采用预设解密验证策略,对唯一标识进行验证,获得验证结果,并对加密数据进行解密,获得解密结果;
处理模块602还用于:确定验证结果表征唯一标识验证成功,且解密结果包含解密后的跳转数据时,基于跳转数据呈现目的显示界面。
在一种可能的实施例中,处理模块602具体用于:
确定预存的各个参考标识中,存在与唯一标识相匹配的参考标识时,获得表征唯一标识验证成功的验证结果;
采用预设解密算法,对加密数据进行解密,在解密成功时获得跳转数据,并将跳转数据作为解密结果。
在一种可能的实施例中,处理模块602具体用于:
采用预设解密算法,对加密数据进行解密,在解密成功时获得跳转数据,并记录当前时刻;
基于跳转数据携带的时间戳,确定起始时刻和预设时长,其中,起始时刻是生成加密数据的时刻,预设时长用于限定起始时刻到当前时刻之间的最大时长;
确定当前时刻与起始时刻之间的时长不大于预设时长时,将跳转数据作为解密结果。
请参照图7,上述应用跳转装置可以运行在计算机设备700上,数据存储程序的当前版本和历史版本以及数据存储程序对应的应用软件可以安装在计算机设备700上,该计算机设备700包括处理器780以及存储器720。在一些实施例中,该计算机设备700可以包括显示单元740,显示单元740包括显示面板741,用于显示由用户交互操作界面等。
在一种可能的实施例中,可以采用液晶显示器(Liquid Crystal Display,LCD)或有机发光二极管OLED(Organic Light-Emitting Diode)等形式来配置显示面板741。
处理器780用于读取计算机程序,然后执行计算机程序定义的方法,例如处理器780读取数据存储程序或文件等,从而在该计算机设备700上运行数据存储程序,在显示单元740上显示对应的界面。处理器780可以包括一个或多个通用处理器,还可包括一个或多个DSP(Digital Signal Processor,数字信号处理器),用于执行相关操作,以实现本申请实施例所提供的技术方案。
存储器720一般包括内存和外存,内存可以为随机存储器(RAM),只读存储器(ROM),以及高速缓存(CACHE)等。外存可以为硬盘、光盘、USB盘、软盘或磁带机等。存储器720用于存储计算机程序和其他数据,该计算机程序包括各客户端对应的应用程序等,其他数据可包括操作系统或应用程序被运行后产生的数据,该数据包括系统数据(例如操作系统的配置参数)和用户数据。本申请实施例中程序指令存储在存储器720中,处理器780执行存储器720中的程序指令,实现前文图论述的任意的一种方法。
上述显示单元740用于接收输入的数字信息、字符信息或接触式触摸操作/非接触式手势,以及产生与计算机设备700的用户设置以及功能控制有关的信号输入等。具体地,本申请实施例中,该显示单元740可以包括显示面板741。显示面板741例如触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在显示面板741上或在显示面板741的操作),并根据预先设定的程式驱动相应的连接装置。
在一种可能的实施例中,显示面板741可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测玩家的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器780,并能接收处理器780发来的命令并加以执行。
其中,显示面板741可以采用电阻式、电容式、红外线以及表面声波等多种类型实现。除了显示单元740,在一些实施例中,计算机设备700还可以包括输入单元730,输入单元730可以包括图像输入设备731和其他输入设备732,其中其他输入设备可以但不限于包括物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
除以上之外,计算机设备700还可以包括用于给其他模块供电的电源790、音频电路760、近场通信模块770和RF电路710。计算机设备700还可以包括一个或多个传感器750,例如加速度传感器、光传感器、压力传感器等。音频电路760具体包括扬声器761和麦克风762等,例如计算机设备700可以通过麦克风762采集用户的声音,进行相应的操作等。
作为一种实施例,处理器780的数量可以是一个或多个,处理器780和存储器720可以是耦合设置,也可以是相对独立设置。
作为一种实施例,图7中的处理器780可以用于实现如图5中的获取模块501和处理模块502的功能,也可以用于实现如图6中的获取模块601和处理模块602的功能。
作为一种实施例,图7中的处理器780可以用于实现前文论述的服务器或终端设备对应的功能。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,例如,通过计算机程序产品体现,该计算机程序产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种应用跳转方法,其特征在于,包括:
响应于针对源应用呈现的源显示界面触发的跳转操作,获得跳转数据,其中,所述跳转数据用于在跳转到目的应用后,在所述目的应用中呈现与所述源显示界面相匹配的目的显示界面;
基于预设加密策略,对所述跳转数据进行加密处理,获得加密数据,并组装所述加密数据和预设的跳转链接模板,生成跳转链接;
触发所述跳转链接,以使所述目的应用获取所述源应用的唯一标识,以及获得所述跳转链接携带的所述加密数据,并基于所述唯一标识和所述加密数据进行解密,获得所述跳转数据,并基于所述跳转数据,呈现所述目的显示界面。
2.根据权利要求1所述的方法,其特征在于,所述基于预设加密策略,对所述跳转数据进行加密处理,获得加密数据,包括:
基于当前时刻和预设时长,为所述跳转数据添加时间戳,获得时间戳跳转数据,其中,所述预设时长用于限定当前时刻到所述目的应用通过解密获得所述跳转数据的时刻之间的最大时长;
基于预设加密算法,对所述时间戳跳转数据进行加密处理,获得所述加密数据。
3.一种应用跳转方法,其特征在于,包括:
接收源应用触发的跳转链接后,获取所述源应用的唯一标识,以及获得所述跳转链接携带的加密数据,其中,所述跳转链接用于从所述源应用呈现的源显示界面,跳转到目的应用,所述加密数据用于在所述目的应用中,呈现与所述源显示界面相匹配的目的显示界面;
采用预设解密验证策略,对所述唯一标识进行验证,获得验证结果,并对所述加密数据进行解密,获得解密结果;
确定所述验证结果表征所述唯一标识验证成功,且所述解密结果包含解密后的跳转数据时,基于所述跳转数据呈现所述目的显示界面。
4.根据权利要求3所述的方法,其特征在于,采用预设解密验证策略,对所述唯一标识进行验证,获得验证结果,并对所述加密数据进行解密,获得解密结果,包括:
确定预存的各个参考标识中,存在与所述唯一标识相匹配的参考标识时,获得表征所述唯一标识验证成功的验证结果;
采用预设解密算法,对所述加密数据进行解密,在解密成功时获得所述跳转数据,并将所述跳转数据作为所述解密结果。
5.根据权利要求4所述的方法,其特征在于,所述采用预设解密算法,对所述加密数据进行解密,在解密成功时获得所述跳转数据,并将所述跳转数据作为所述解密结果,包括:
所述采用预设解密算法,对所述加密数据进行解密,在解密成功时获得所述跳转数据,并记录当前时刻;
基于所述跳转数据携带的时间戳,确定起始时刻和预设时长,其中,所述起始时刻是生成所述加密数据的时刻,所述预设时长用于限定所述起始时刻到当前时刻之间的最大时长;
确定当前时刻与起始时刻之间的时长不大于所述预设时长时,将所述跳转数据作为所述解密结果。
6.一种应用跳转装置,其特征在于,包括:
获取模块:用于响应于针对源应用呈现的源显示界面触发的跳转操作,获得跳转数据,其中,所述跳转数据用于在跳转到目的应用后,在所述目的应用中呈现与所述源显示界面相匹配的目的显示界面;
处理模块:用于基于预设加密策略,对所述跳转数据进行加密处理,获得加密数据,并组装所述加密数据和预设的跳转链接模板,生成跳转链接;
所述处理模块还用于:触发所述跳转链接,以使所述目的应用获取所述源应用的唯一标识,以及获得所述跳转链接携带的所述加密数据,并基于所述唯一标识和所述加密数据进行解密,获得所述跳转数据,并基于所述跳转数据,呈现所述目的显示界面。
7.一种应用跳转装置,其特征在于,包括:
获取模块:用于接收源应用触发的跳转链接后,获取所述源应用的唯一标识,以及获得所述跳转链接携带的加密数据,其中,所述跳转链接用于从所述源应用呈现的源显示界面,跳转到目的应用,所述加密数据用于在所述目的应用中,呈现与所述源显示界面相匹配的目的显示界面;
处理模块:用于采用预设解密验证策略,对所述唯一标识进行验证,获得验证结果,并对所述加密数据进行解密,获得解密结果;
所述处理模块还用于:确定所述验证结果表征所述唯一标识验证成功,且所述解密结果包含解密后的跳转数据时,基于所述跳转数据呈现所述目的显示界面。
8.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1~5中任一项所述的方法。
9.一种计算机设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行如权利要求1~5中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1~5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211010993.1A CN115357359A (zh) | 2022-08-23 | 2022-08-23 | 一种应用跳转方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211010993.1A CN115357359A (zh) | 2022-08-23 | 2022-08-23 | 一种应用跳转方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115357359A true CN115357359A (zh) | 2022-11-18 |
Family
ID=84003450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211010993.1A Pending CN115357359A (zh) | 2022-08-23 | 2022-08-23 | 一种应用跳转方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115357359A (zh) |
-
2022
- 2022-08-23 CN CN202211010993.1A patent/CN115357359A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110417543B (zh) | 一种数据加密方法、装置和存储介质 | |
CN104836664B (zh) | 一种执行业务处理的方法、装置和系统 | |
US10409984B1 (en) | Hierarchical data security measures for a mobile device | |
US20180332041A1 (en) | Network connection method, apparatus, storage medium and terminal | |
CN103095457B (zh) | 一种应用程序的登录、验证方法 | |
KR101340746B1 (ko) | 전자 기기, 전자 기기의 사용자 입력 데이터의 보안 방법 및 장치 | |
WO2017041599A1 (zh) | 业务处理方法及电子设备 | |
CN109472166A (zh) | 一种电子签章方法、装置、设备及介质 | |
WO2017084288A1 (zh) | 身份验证方法及装置 | |
CN108769027B (zh) | 安全通信方法、装置、移动终端和存储介质 | |
CN105681032B (zh) | 密钥存储方法、密钥管理方法及装置 | |
CN109600223A (zh) | 验证方法、激活方法、装置、设备及存储介质 | |
JP2010536193A (ja) | ネットワークで接続されたオーディオビジュアルデバイスにおいてアラーム音を選択し、配信しかつ再生するシステム及び方法 | |
WO2020125134A1 (zh) | 自定义模型防篡改方法、装置、终端设备及存储介质 | |
CN107154935B (zh) | 业务请求方法及装置 | |
WO2019153432A1 (zh) | 一种播放视频文件的方法和终端 | |
CN104954126B (zh) | 敏感操作验证方法、装置及系统 | |
CN109614798B (zh) | 安全启动方法、装置及终端设备 | |
GB2599057A (en) | Terminal for conducting electronic transactions | |
KR101340770B1 (ko) | 전자 기기, 전자 기기의 사용자 입력 데이터의 보안 방법 및 장치 | |
US10454905B2 (en) | Method and apparatus for encrypting and decrypting picture, and device | |
US20120303964A1 (en) | Portable terminal, and method for securing data transmitted between hardware modules | |
CN111475832B (zh) | 一种数据管理的方法以及相关装置 | |
US20180053006A1 (en) | Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device | |
WO2019114712A1 (zh) | 数据加密或解密的方法、装置和终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |