CN117792663A - 信息处理方法、装置及计算机设备、存储介质、产品 - Google Patents
信息处理方法、装置及计算机设备、存储介质、产品 Download PDFInfo
- Publication number
- CN117792663A CN117792663A CN202211155521.5A CN202211155521A CN117792663A CN 117792663 A CN117792663 A CN 117792663A CN 202211155521 A CN202211155521 A CN 202211155521A CN 117792663 A CN117792663 A CN 117792663A
- Authority
- CN
- China
- Prior art keywords
- information
- view component
- key
- login state
- inferred
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 57
- 238000003672 processing method Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 50
- 238000012545 processing Methods 0.000 claims description 29
- 239000012634 fragment Substances 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 20
- 238000005516 engineering process Methods 0.000 abstract description 7
- 230000001360 synchronised effect Effects 0.000 abstract description 3
- 238000013473 artificial intelligence Methods 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了信息处理方法、装置及计算机设备、存储介质、产品,可应可应用于人工智能、云技术、智能驾驶等各种领域或场景,该方法包括:获取应用程序当前的登录态信息和第一时间戳,并根据第一时间戳确定第一密钥和第一推断信息;利用第一密钥对应用程序的登录态信息进行加密处理,得到加密信息,并将加密信息和第一推断信息发送给视图组件;通过视图组件,根据视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据第二密钥、第一推断信息和第二推断信息对加密信息进行解密处理,得到应用程序的登录态信息,以及根据应用程序的登录态信息确定视图组件的登录态信息。通过该方法,可以安全地将应用程序的登录态信息同步到视图组件。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及信息处理方法、信息处理装置、计算机设备、计算机可读存储介质以及计算机程序产品。
背景技术
随着小程序(一种应用程序)的广泛应用,越来越多的商家选择将营销阵营迁移到了小程序中,但受其小程序体积限制的影响,不能够完全满足商户的要求,应运而生的视图组件很好的解决了这一问题。一方面内嵌的视图组件能够直接运行在小程序中,大大减少了商户的开发成本,另一方面还能够实现小程序与h5(Hyper Text Markup Language,超文本标记语言的第五版本)页面的跳转,有良好的扩展性,方便商户多端间引流。
为了方便用户使用,常常会将小程序中的登录态信息同步到视图组件中进行存储,这样一来,用户就不需要重复登录。目前,实现登录态信息同步的方法,大多是将登录态信息通过URL(统一资源定位符)的哈希参数明文传递给视图组件,视图组件获取后存入cookie(用于储存各类终端的数据)实现同步,该方法容易因其他网络环节泄漏导致敏感的登录态信息泄漏,具有一定的安全隐患;同时视图组件对URL中哈希参数明文的来源和有效性难以判断,不经校验使用存在一定的风险。例如,黑客恶意构造链接供其他用户访问,这样可能导致恶意注入不合法的登录态信息。
因此,怎样安全地将小程序的登录态信息同步到视图组件成为亟待解决的技术问题。
发明内容
本申请实施例提供了一种信息处理方法、装置及计算机设备、存储介质、产品,可以安全的将应用程序的登录态信息同步到视图组件中,从而有效提升信息传输的安全性。
本申请实施例一方面公开了一种信息处理方法,该方法包括:
获取应用程序当前的登录态信息和第一时间戳,并根据所述第一时间戳确定第一密钥和第一推断信息;
利用所述第一密钥对所述应用程序的登录态信息进行加密处理,得到加密信息,并将所述加密信息和所述第一推断信息发送给视图组件,所述应用程序为所述视图组件的宿主;
通过所述视图组件,根据所述视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据所述第二密钥、所述第一推断信息和所述第二推断信息对所述加密信息进行解密处理,得到所述应用程序的登录态信息,以及根据所述应用程序的登录态信息确定所述视图组件的登录态信息。
本申请实施例一方面公开了一种信息处理装置,该装置包括:
获取单元,用于获取应用程序当前的登录态信息和第一时间戳,并根据所述第一时间戳确定第一密钥和第一推断信息;
处理单元,用于利用所述第一密钥对所述应用程序的登录态信息进行加密处理,得到加密信息,并将所述加密信息和所述第一推断信息发送给视图组件,所述应用程序为所述视图组件的宿主;
所述处理单元,还用于通过所述视图组件,根据所述视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据所述第二密钥、所述第一推断信息和所述第二推断信息对所述加密信息进行解密处理,得到所述应用程序的登录态信息,以及根据所述应用程序的登录态信息确定所述视图组件的登录态信息。
本申请实施例一方面公开了一种计算机设备,该计算机设备包括处理器,适于实现一条或多条计算机程序;以及,计算机存储介质,所述计算机存储介质存储有一条或多条计算机程序,所述一条或多条计算机程序适于由所述处理器加载并执行以上述的信息处理方法。
本申请实施一方面公开了一种计算机可读存储介质,该计算机可读存储介质存储有一条或多条计算机程序,所述一条或多条计算机程序适于由处理器加载并执行上述的信息处理方法。
本申请实施例一方面公开了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机程序,处理器执行该计算机程序,使得该计算机设备执行上述的信息处理方法。
本申请实施例中,获取应用程序当前的登录态信息和第一时间戳,并根据第一时间戳确定第一密钥和第一推断信息;利用第一密钥对应用程序的登录态信息进行加密处理,得到加密信息,并将加密信息和第一推断信息发送给视图组件,应用程序为视图组件的宿主;基于应用程序当前的第一时间戳对应用程序当前的登录态信息进行加密后再传输给视图组件,可以有效降低信息外泄的可能。视图组件在接收到加密信息和第一推断信息后,根据视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据第二密钥、第一推断信息和第二推断信息对加密信息进行解密处理,得到应用程序的登录态信息,以及根据应用程序的登录态信息确定视图组件的登录态信息。根据视图组件的第二时间戳进行解密,从而实现登录态信息的同步。本申请中,利用应用程序的第一时间戳加密以及根据视图组件的第二时间戳进行解密,其加密解密方法简单易实现,根据时间来加解密,更能保证数据的有效性。同时,本申请先在应用程序端进行加密,再在视图组件端进行解密,不但可以降低信息泄露的风险,还可以提升系统整体的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例公开的一种信息处理方法的应用场景示意图;
图2是本申请实施例公开的一种信息处理系统的网络架构图;
图3是本申请实施例公开的一种信息处理方法的流程示意图;
图4是本申请实施例公开的另一种信息处理方法的流程示意图;
图5是本申请实施例公开的一种信息处理装置的结构示意图;
图6是本申请实施例公开的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了将应用程序的登录态信息同步到视图组件上,同保证同步过程中信息的安全性,本申请实施例提供了一种信息处理方法,利用应用程序的时间戳生成的密钥对应用程序的登录态信息进行加密,传递给视图组件后,视图组件再利用视图组件的时间戳进行解密,从而实现两端登录态信息的同步,有效提升了信息传输的安全性。本申请实施例提供的信息处理方法可以基于云技术(Cloud technology)和/或区块链技术实现。具体可以涉及云技术中的云存储(Cloud storage)、云数据库(Cloud Database)、大数据(Big data)中的一种或者多种。例如,从云数据库中获取执行该信息处理方法所需要的数据(例如应用程序当前的登录态信息以及应用程序的第一时间戳)。又例如,执行该信息处理方法所需要的数据可以是以区块的形式存储在区块链上;还可以将执行该信息处理方法所产生的数据(例如加密信息)以区块的形式存储到区块链上;另外,执行该信息处理方法的数据处理设备可以是区块链网络中的节点设备。
参见图1,是本申请实施例提供的一种信息处理方法的应用场景示意图;如图1所示,在该场景下包括应用程序101和视图组件102,应用程序101是视图组件102的宿主,即视图组件102是嵌入在应用程序101中的。在本申请中,应用程序101可以指的是小程序,视图组件102可以指的是Webview组件,Webview组件可以理解成是小程序中一个基于webkit引擎、展现web页面的网络视图控件。在此场景下,假设业务域名为www.xyz.com,小程序中的所有页面已具有相关域名登录态信息,该信息处理方法存在以下交互步骤:
1、小程序页面渲染视图组件,传入视图组件网页地址属性,如https://www.xyz.com/web1.html,此时视图组件虽然与小程序请求了相同的业务域名,但视图组件对应的页面属于独立环境,没有对应的登录态信息。
2、小程序页面获取自身页面登录态信息,加密登录态信息,更新视图组件网页地址的哈希值,如https://www.xyz.com/web1.html#ses=abcefxz。
3、视图组件获取到哈希变化,解密哈希中携带的登录态信息,经过有效性校验后,将其同步到自身缓存中,从而实现登录态信息的同步。
参见图2,图2为本申请实施例的一种信息处理系统的架构示意图,如图2所示,该信息处理系统可以至少包括用户端201以及计算机设备202,用户端201和计算机设备102可以实现交互,主要是用户端201操作计算机设备202界面,以显示交互界面。其中,计算机设备201上运行有应用程序,应用程序上内嵌有视图组件,在实现本申请实施例提供的信息处理方法时,主要由计算机设备202执行,执行以下步骤:
计算机设备202上运行的应用程序获取应用程序当前的登录态信息和第一时间戳,并根据第一时间戳确定第一密钥和第一推断信息;然后利用第一密钥对应用程序的登录态信息进行加密处理,得到加密信息,并将加密信息和第一推断信息发送给视图组件;通过内嵌于应用程序上的视图组件,根据视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据第二密钥、第一推断信息和第二推断信息对加密信息进行解密处理,得到应用程序的登录态信息,以及根据应用程序的登录态信息确定视图组件的登录态信息。通过上述步骤,从而实现登录态信息的同步,在同步的过程中,通过对登录态信息进行加密的方式,实现可对信息的保护,可以在一定程度上保证信息传输的安全性。
在一种可能的实现方式中,上述所提及的计算机设备202包括但不限于手机、电脑、智能语音交互设备、智能家电、车载终端、飞行器等;计算机设备202上还连接有服务器,可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。图2只是示例性地表征信息处理系统的架构图,并不对此进行限定。例如,图2中与计算机设备202相连接的服务器可以部署成区块链网络中的节点,或者可以直接将计算机设备202接入区块链网络,使得计算机设备202可以将登录态信息、第一时间戳、加密信息等上传至区块链网络进行存储,以防止内部数据被篡改,从而保证数据安全性。
可以理解的是,在本申请的具体实施方式中,涉及到的登录态信息、第一时间戳以及第二时间戳等相关数据,当本申请以上实施例运用到具体产品或技术中时,相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
基于上述对信息处理系统架构的阐述,本申请实施例公开了一种信息处理方法,请参见图3,为本申请实施例公开的一种信息处理方法的流程示意图,该信息处理方法可以由计算机设备执行,该信息处理方法包括但不仅限于以下步骤:
S301:获取应用程序当前的登录态信息和第一时间戳,并根据第一时间戳确定第一密钥和第一推断信息。
在具体的实现场景,当用户想要启用某一应用程序时,需要用户输入自身登录信息才可以正常使用,对于小程序也是一样的,也需要用户输入自身登录信息,以区别不同的用户。在用户输入自身登录信息时,会同步生成登录态信息,登录态信息主要是用来维持登录状态的字符串凭据,也可以称令牌。在可行的实施例中,登录态信息通常由用户ID和登录态Token进行完整表示,在实际应用中,可以分别用UID、Scode表示用户ID和登录态Token,登录态Token是用户将自身登录信息同步到服务器时,服务器生成的随机数,每一次登录产生的随机数可以是不同的。在本申请中,可以采用预设的连接方式将UID和Scode进行连接,得到一组登录态信息。在实际的应用场景中,用户登录成功后,可以将登录态信息存储于自身Cookie中。
在一种可能的实现方式中,为了将应用程序的登录态信息成功同步到视图组件中,避免用户二次登录。因此,当用户在应用程序端登录后,先获取应用程序当前的登录态信息,并同步获取应用程序当前的第一时间戳。第一时间戳是表示应用程序当前时间的,可以为Javascript语言中的时间戳,例如,从1970年1月1日(UTC/GMT的午夜)开始到当前时间所经过的毫秒数。在获取到第一时间戳后,根据第一时间戳确定第一密钥和第一推断信息,其目的是为了用第一密钥对登录态信息进行加密。
在一种可能的实现方式中,根据第一时间戳确定第一密钥和第一推断信息可以采用下述方式,已知第一时间戳包括N位数字,先将第一时间戳进行拆分,得到第一数字片段和第二数字片段,其中,第一数字片段由第一时间戳的第一位数字到第K位数字组成,第二数字片段由第一时间戳的第K+1位数字到第N位数字组成,N为大于1的正整数,K为大于或者等于1且小于N的正整数。然后根据第一数字片段确定第一密钥,根据第二数字片段确定第一推断信息。在具体的实现过程中,可以直接将第一数字片段作为第一密钥,直接将第二数字片段作为第一推断信息。也可以对第一数字片段进行处理,得到第一密钥,对第二数字片段进行处理,得到第一推断信息,处理方式可以是简单的加减,也可以对数字片段进行适当的转换,如将十进制转换为二进制的方式等等。
在可行的实施例中,在对第一时间戳进行拆分时,具体的拆分位数可以根据不同应用场景的需要进行增减。在实际应用过程中,加载Webview网页资源文件(html、css、js文件等)通常需要一定的时间。假设约定大于1秒为超时,可以取第一时间戳的后三位数字为第二数字片段;假设约定大于10秒为超时,可以取第一时间戳的后四位数字为第二数字片段;假设约定大于100秒为超时,可以取第一时间戳的后五位数字为第二数字片段。在实际的应用中,可以根据具体情况进行拆分。
在一种实现方式中,我们直接将第一数字片段作为第一密钥,直接将第二数字片段作为第一推断信息。例如,第一时间戳有13位数字,为1640966001234,假设约定大于10秒为超时,则取后四位为第二数字片段,并将该第二数字片段作为第一推断信息,即第一推断信息为“1234”;则取前九位为第一数字片段,并将该第一数字片段作为第一密钥,则第一密钥为“164096600”。
S302:利用第一密钥对应用程序的登录态信息进行加密处理,得到加密信息,并将加密信息和第一推断信息发送给视图组件,应用程序为视图组件的宿主。
在一种可能的实现方式中,在根据第一时间戳确定出第一密钥后,将第一密钥作为加密密钥,利用预设加密算法和第一密钥对登录态信息进行加密处理,得到加密信息。预设加密算法可以是AES(Advanced Encryption Standard,高级加密标准)算法,利用AES算法可以对登录态信息进行对称加密,从而得到加密信息。AES算法的加密过程是将应用程序的登录态信息(待加密信息,也称之为敏密信息)和第一密钥(加密密钥)作为输入,经过加密处理后,得到加密信息。
在可选的实施例中,还可以对第一密钥进行处理,得到加密密钥,即第一密钥不等同于加密密钥,处理方式可以是简单的加减,也可以是数据转换等方式。
进一步的,在应用程序侧,将登录态信息进行加密得到加密信息后,将加密信息和第一推断信息发送给视图组件,以使得视图组件再对加密信息进行解密。
在一种可能的实现方式中,将加密信息和第一推断信息发送给视图组件可以包括以下方式:先利用标识符对加密信息和第一推断信息进行拼接处理,得到拼接信息;例如,标识符可以是点号“.”,即用点号将加密信息和第一推断信息连接在一起。然后对拼接信息进行转码处理,得到转码数据,将转码数据发送给视图组件。具体的,参数转码是为了数据的完整性,以方便数据的整体传输。在具体的实现方式中,拼接信息经参数转码后可以作为哈希参数传递给视图组件。
在另一种可能的实现方式中,视图组件在接收到应用程序发送的转码数据(应用程序对加密信息和第一推断信息进行拼接处理,得到拼接信息,然后对拼接信息进行转码处理得到的)后,通过视图组件,对转码数据进行解码处理,得到加密信息和第一推断信息。例如,可以根据点号“.”进行拆分,得到加密信息和第一推断信息。
S303:通过视图组件,根据视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据第二密钥、第一推断信息和第二推断信息对加密信息进行解密处理,得到应用程序的登录态信息,以及根据应用程序的登录态信息确定视图组件的登录态信息。
在一种可能的实现方式中,通过视图组件,根据视图组件当前的第二时间戳确定第二密钥和第二推断信息的实现方式如下:已知第二时间戳包括N位数字,先将第二时间戳进行拆分,得到第三数字片段和第四数字片段,其中,第三数字片段由第二时间戳的第一位数字到第K位数字组成,第四数字片段由第二时间戳的第K+1位数字到第N位数字组成,N为大于1的正整数,K为大于或者等于1且小于N的正整数。然后根据第三数字片段确定第二密钥,根据第四数字片段确定第二推断信息。在具体的实现过程中,可以直接将第三数字片段作为第一密钥,直接将第四数字片段作为第二推断信息。也可以对第三数字片段进行处理,得到第二密钥,对第四数字片段进行处理,得到第二推断信息,对应的处理方式可以是简单的加减,也可以对数字片段进行适当的转换,如将十进制转换为二进制的方式等等。
在一种实现方式中,我们直接将第一数字片段作为第一密钥,直接将第二数字片段作为第一推断信息。例如,第一时间戳有13位数字,为1640966001434,假设约定大于10秒为超时,则取后四位为第四数字片段,并将该第四数字片段作为第二推断信息,即第二推断信息为“1434”;则取前九位为第三数字片段,并将该第三数字片段作为第二密钥,则第二密钥为“164096600”。
其中,上述的第一时间戳表示应用程序的当前时间,第二时间戳表示视图组件的当前时间,均可以为Javascript语言中的时间戳,例如,从1980年1月1日(UTC/GMT的午夜)开始到当前时间所经过的毫秒数,若取十进制,则对应的数字位数可以为13位。可选的,第一时间戳和第二时间戳可以由不同的进制进行表示,如十进制、十六进制、三十二进制等等。对于不同的进制表示,对应的位数不同,如用十进制表示时间戳时,时间戳可以由13位数字构成。用越高进制表示时间戳,时间戳的位数就越短。另外,还可以直接采用易于分辨的日常标准时间格式(时为24小时制,分、秒为分段的60进制)进行表示,如:2022年9月30日10:10:15对应时间戳:20220930101015,在这种情况下,取可以取后两位为推断信息,取前14位为密钥,基于此,得到的密钥为202209301010(年月日时分),推断信息为15(秒);此方案下进位规则需遵循年月日(主要是月日)的进位规则,需考虑不同月份天数不一样,闰年时2月份有29日等因素。
在本申请中,还需要注意,第一时间戳和第二时间戳的位数是相同的,第一时间戳和第二时间戳的拆分方法是一致的,这样才能为成功解密提供基础。在实际的应用场景中,应用程序和视图组件的时钟是一致的。例如,小程序和视图组件拥有共同的宿主,如同一个浏览器内核,使用相同的系统时钟,故其时间是一致的。
进一步,通过视图组件,根据第二密钥、第一推断信息和第二推断信息对加密信息进行解密处理时,可以通过所述视图组件,将第一推断信息和第二推断信息进行比较,基于比较结果对加密信息解密。在解密时,同样采用了AES算法,其解密过程是将加密信息和解密密钥作为输入,经过解密处理后,得到解密信息(在本申请中,若是解密成功,解密信息指的是应用程序的登录态信息)。在解密时可以得到两种结果:一种是解密成功,在这种情况下,就可以成功得到应用程序的登录态信息;另一种是解密失败,失败的原因包括超时或者解密密钥错误(存在用户恶意构造错误时间戳导致解密密钥错误),这种情况下,可以生成同步失败提示信息。
在一种可能的实现方式中,通过视图组件,将第一推断信息和第二推断信息进行比较,若比较结果指示第二推断信息大于或者等于第一推断信息,则根据第二密钥确定第一解密密钥;利用第一解密密钥对加密信息进行解密处理,并在解密成功后得到应用程序的登录态信息。根据第二密钥确定第一解密密钥可以是直接将第二密钥作为第一解密密钥,也可以是对第二密钥进行对应处理后,得到第一解密密钥,对应处理的处理方式在此不进行限定,可以简单的加权,也可以是数据转换等方法。该方法的实质就是根据第一推断信息和第二推断信息的大小关系以及第二密钥去推断解密密钥,再利用解密密钥进行解密,以获取到应用程序的登录态信息。
在一种可能的实现方式中,通过视图组件,将第一推断信息和第二推断信息进行比较,若比较结果指示第二推断信息小于第一推断信息,则根据第二密钥和设定参数确定第二解密密钥;利用第二解密密钥对加密信息进行解密处理,并在解密成功后得到应用程序的登录态信息。根据第二密钥和设定参数确定第二解密密钥,可以是第二密钥加上设定参数,然后得到第二解密密钥。该方法的实质也是根据第一推断信息和第二推断信息的大小关系以及第二密钥去推断解密密钥,再利用解密密钥进行解密,以获取到应用程序的登录态信息。
根据上述方式,在一种可能的实现方式中,当利用第一解密密钥或者第二解密密钥对加密信息进行解密,且解密成功时,就可以得到应用程序的登录态信息。为了实现登录态信息的同步,通过视图组件,根据应用程序的登录态信息确定视图组件的登录态信息。一种是视图组件直接将应用程序的登录态信息作为自身的登录态信息,并进行存储;另一种是视图组件对获得的应用程序的登录态信息进行一定的处理,得到处理后的登录态信息,将处理后的登录态信息作为视图组件的登录态信息,这里的处理可以是为应用程序的登录态信息加上标识信息,以表明该信息是从应用程序传送到视图组件的,这样一来,可以区分出应用程序的登录态信息和视图组件的登录态信息。
在另一种可能的实现方式中,当利用第一解密密钥或者第二解密密钥对加密信息进行解密,但解密失败时,通过视图组件可以生成同步失败提示信息,该同步失败提示信息用于指示视图组件同步应用程序的登录态信息失败;进一步的,视图组件可以将同步失败提示信息发送给应用程序。一方面,可以于应用程序的页面显示同步失败提示信息,或者应用程序再次显示登录页面让用户进行二次登录;另一方面,可以将同步失败提示信息反应给服务器,服务器启用禁用视图组件对应的页面。
在本申请实施例中,获取应用程序当前的登录态信息和第一时间戳,并根据第一时间戳确定第一密钥和第一推断信息;利用第一密钥对应用程序的登录态信息进行加密处理,得到加密信息,并将加密信息和第一推断信息发送给视图组件,应用程序为视图组件的宿主;基于第一时间戳对应用程序当前的登录态信息进行加密后再传输给视图组件,可以降低信息外泄的可能。视图组件在接收到加密信息和第一推断信息后,根据视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据第二密钥、第一推断信息和第二推断信息对加密信息进行解密处理,得到应用程序的登录态信息,以及根据应用程序的登录态信息确定视图组件的登录态信息。根据视图组件的第二时间戳进行解密,从而实现登录态信息的同步。本申请中,利用应用程序的第一时间戳加密以及根据视图组件的第二时间戳进行解密,其加密解密方法简单易实现,根据时间来加解密,更能保证数据的有效性。同时,本申请先在应用程序端进行加密,再在视图组件端进行解密,不但可以降低信息泄露的风险,还可以提升系统整体的安全性。
通过上述阐述,可以以交互的形式对信息处理方法进行阐述,请参见图4,是本申请实施例提供的另一种信息处理方法的流程示意图,图4是以应用程序与视图组件进行交互的形式对信息处理方法进行阐述的,在图4中,假设应用程序为小程序,视图组件嵌入在小程序上,对应的,信息处理方法包括但不仅限于以下步骤:
S401:小程序获取当前的登录态信息和第一时间戳,并根据第一时间戳确定第一密钥和第一推断信息。
当用户登录小程序后,获取小程序针对用户信息而生成登录态信息。该登录态信息由用户id和登录态token组成,例如,例如的,登录态信息为“278684.3330c40e266f9226a4afe2185677d6202476cb8”,其中,“278684”为用户id,“3330c40e266f9226a4afe2185677d6202476cb8”为登录态token。然后同步获取第一时间戳,第一时间戳为“1640966001234”,采用图3所阐述的方法对第一时间戳进行拆分,得到第一密钥为“164096600”,第一推断信息为“1234”。
S402:小程序利用第一密钥对应用程序的登录态信息进行加密处理,得到加密信息。
在一种可能的实现方式中,将第一密钥作为加密密钥,利用第一密钥对应用程序的登录态信息进行加密处理,得到加密信息。例如,当第一密钥为“164096600”时,利用第一密钥对登录态信息进行加密,就是用“164096600”对“278684.3330c40e266f9226a4afe2185677d6202476cb8”进行加密,在这个加密过程中,除了登录态信息和加密密钥,还需要确定加密算法。例如,采用AES对称加密算法对登录态信息进行加密,得到加密信息,如得到的加密信息为“6YEBFFDu5qR6AWo9xpYOO6Zzrid3MqZdHQbBEJiYpSO67Vglo5UG+WwUd5mx34p”。
S403:小程序将加密信息和第一推断信息发送给视图组件。
在一种可能的实现方式中,为了方便整体发送,小程序在将加密信息和第一推断信息发送给视图组件时,可以先利用标识符对加密信息和第一推断信息进行拼接处理,得到拼接信息;然后对拼接信息进行转码处理,得到转码数据,再将转码数据发送给视图组件。例如,用点号“.”将第一推断信息和加密信息进行拼接,得到拼接信息,具体的,利用点号“.”将加密信息“6YEBFFDu5qR6AWo9xpYOO6Zzrid3MqZdHQbBEJiYpSO67Vglo5UG+WwUd5mx34pp”和第一推断信息“1234”拼接在一起,得到拼接信息“YEBFFDu5qR6AWo9xpYOO6Zzrid3MqZdHQbBEJiYpSO67Vglo5UG+WwUd5mx34p.1234”。然后将拼接信息并进行转码得到转码数据,然后将这个整体发送给视图组件。
S404:视图组件接收加密信息和第一推断信息。
在一种可能的实现方式中,视图组件在接收到转码数据后,对转码数据进行解码,得到加密信息和第一推断信息。例如,上述使用点号“.”进行拼接的,在这个步骤中,也可以寻找到点号“.”,对转码数据进行拆分,即对拼接信息“YEBFFDu5qR6AWo9xpYOO6Zzrid3MqZdHQbBEJiYpSO67Vglo5UG+WwUd5mx34p.1234”进行拆分,得到第一推断信息“1234”和加密信息“6YEBFFDu5qR6AWo9xpYOO6Zzrid3MqZdHQbBEJiYpSO67Vglo5UG+WwUd5mx34pp”。
S405:视图组件获取视图组件当前的第二时间戳,并根据第二时间戳确定第二密钥和第二推断信息。
在一种可能的实现方式中,当视图组件接收到加密信息和第一推断信息后,同时获取当前的第二时间戳。然后根据第二时间戳确定第二密钥和第二推断信息。该过程的确定方式已经在步骤S303中进行了阐述,此处不再赘述。例如,第二时间戳为“1640966001424”,可以对其进行拆分,得到第二密钥为“164096600”,第二推断信息为“1424”。针对不同的情况获取到第二时间戳是不同的,因此,具体情况要具体分析。
S406:视图组件根据第二密钥、第一推断信息和第二推断信息对加密信息进行解密处理,得到应用程序的登录态信息。
在对加密信息进行解密时,可以具体分成多种情况,分为第一推断信息小于或者等于第二推断信息、第一推断信息大于第二推断信息、或者第一时间戳大于第二时间戳的情况。
根据上述阐述,假定第一时间戳为1640966001234,对其进行拆分得到第一密钥164096600以及第一推断信息1234。情况一:假设获取的第二时间戳为1640966001434,对其进行拆分,得到第二密钥164096600,第二推断信息1434。此时,第二推断信息1434大于第一推断信息为1234,在这种情况下可以设定,解密密钥=第二密钥,则解密密钥为164096600。根据上述可知,此时第一密钥和解密密钥相同,是可以成功解密的。进一步,通过第一推断信息和第二推断信息计算时间差来确定解密是否超时,在这种情况下,时间差=第二推断信息-第一推断信息,即1434-1234=200;设定的是大于10秒超时,即大于9999毫秒为超时,可知200<9999,解密是不会超时的,因此可以进一步确定可以解密成功。如图4所示,示例性的展示了解密成功的情况。
情况二:假设第二时间戳为1640966111434,对其进行拆分,得到第二密钥164096611以及第二推断信息1434。此时,第二推断信息1434大于第一推断信息为1234,但是第二密钥大于第一密钥,且164096611-164096600>1,说明此时至少过去了9999毫秒,认为此种情况解密超时,解密失败。这种情况,视图组件会生成对应的同步失败提示信息,并将该同步失败提示信息发送给小程序,以使得小程序可以将该同步失败提示信息显示在小程序的页面上。
情况三:假设第二时间戳为1640966010234,对其进行拆分,得到第二密钥164096601以及第二推断信息0234。此时,第二推断信息0234小于第一推断信息为1234,在这种情况下可以设定,解密密钥=第二密钥-1,则得到的解密密钥为164096601-1=164096600。根据上述可知,此时第一密钥和解密密钥相同,是可以成功解密的。进一步的,这种情况也可以通过第一推断信息和第二推断信息计算时间差来确定解密是否超时,在这种情况下设定,时间差=第二推断信息+10000-第一推断信息,即0234+10000-1234=9000;设定的是大于10秒超时,即大于9999毫秒为超时,可知9000<9999,解密是不会超时的,因此可以进一步确定可以解密成功。
情况四:假设第二时间戳为1640966110234,对其进行拆分,得到第二密钥164096611以及第二推断信息0234。此时,第二推断信息0234小于第一推断信息为1234,但是第二密钥大于第一密钥,且164096611-164096600>1,说明此时至少过去了9999毫秒,认为此种情况解密超时,解密失败。这种情况,视图组件也会生成对应的同步失败提示信息,并将该同步失败提示信息发送给小程序,以使得小程序可以将该同步失败提示信息显示在小程序的页面上。
除了上述情形,在一种可能的实现方式中,还存在一种特殊情况,即第二时间戳小于第一时间戳的情形,如第一时间戳为1640966001234,第二时间戳为1640966000011,也就是1640966000011<1640966001234,这种情况也是不能解密成功的,视图组件会生成对应的同步失败提示信息,并将该同步失败提示信息发送给小程序,以使得小程序可以将该同步失败提示信息显示在小程序的页面上。这种情况可以理解成时光倒流,属于恶意用户构造了一个未来的时间戳用于加密用户登录态信息,这样将无法得出正确密钥来正常解密。
上述列举的情况并非所有情况,这里不再一一列举。
S407:视图组件根据应用程序的登录态信息确定视图组件的登录态信息。
当视图组件利用第一解密密钥或者第二解密密钥对加密信息进行解密,且解密成功时,就可以得到应用程序的登录态信息。为了实现登录态信息的同步,视图组件可以根据应用程序的登录态信息确定视图组件的登录态信息。一种是视图组件直接将应用程序的登录态信息作为自身的登录态信息,并进行存储;另一种是视图组件对获得的应用程序的登录态信息进行一定的处理,得到处理后的登录态信息,将处理后的登录态信息作为视图组件的登录态信息,这里的处理可以是为应用程序的登录态信息加上标识信息,以表明该信息是从应用程序传送到视图组件的,这样一来,可以区分出应用程序的登录态信息和视图组件的登录态信息。
本申请实施例,以小程序和视图组件进行交互的形式对信息处理方法进行了阐述,主要对不同的情况进行解密进行了阐述,基于此,可以更好地了解加密解密过程,以及如何解密的。根据描述可知,根据该方法实现登录态信息的同步,不但可以降低信息泄露的风险,保证信息传输的安全性;同时,先在应用程序端进行加密,再在视图组件端进行解密,还可以提升系统整体的安全性。
基于上述的方法实施例,本申请实施例还提供了一种信息处理装置的结构示意图。参见图5,为本申请实施例提供的一种信息处理装置的结构示意图。图5所示的信息处理装置500可运行如下单元:
获取单元501,用于获取应用程序当前的登录态信息和第一时间戳,并根据所述第一时间戳确定第一密钥和第一推断信息;
处理单元502,用于利用所述第一密钥对所述应用程序的登录态信息进行加密处理,得到加密信息,并将所述加密信息和所述第一推断信息发送给视图组件,所述应用程序为所述视图组件的宿主;
所述处理单元502,还用于通过所述视图组件,根据所述视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据所述第二密钥、所述第一推断信息和所述第二推断信息对所述加密信息进行解密处理,得到所述应用程序的登录态信息,以及根据所述应用程序的登录态信息确定所述视图组件的登录态信息。
在一种可能的实现方式中,所述第一时间戳包括N位数字,确定单元503根据所述第一时间戳确定第一密钥和第一推断信息时,具体用于:
将所述第一时间戳进行拆分,得到第一数字片段和第二数字片段;所述第一数字片段由所述第一时间戳的第一位数字到第K位数字组成,所述第二数字片段由所述第一时间戳的第K+1位数字到第N位数字组成;N为大于1的正整数,K为大于或者等于1且小于N的正整数;
根据所述第一数字片段确定第一密钥,根据所述第二数字片段确定第一推断信息。
在一种可能的实现方式中,所述第二时间戳包括N位数字,所述确定单元503通过所述视图组件,根据所述视图组件当前的第二时间戳确定第二密钥和第二推断信息时,具体用于:
通过所述视图组件,将所述第二时间戳进行拆分,得到第三数字片段和第四数字片段;所述第三数字片段由所述第二时间戳的第一位数字到第K位数字组成,所述第四数字片段由所述第二时间戳的第K+1位数字到第N位数字组成;N为大于1的正整数,K为大于或者等于1且小于N的正整数;
根据所述第三数字片段确定第二密钥,根据所述第四数字片段确定第二推断信息。
在一种可能的实现方式中,所述处理单元502通过所述视图组件,根据所述第二密钥、所述第一推断信息以及所述第二推断信息对所述加密信息进行解密处理,得到所述应用程序的登录态信息时,具体用于:
通过所述视图组件,将所述第一推断信息和所述第二推断信息进行比较;
若比较结果指示所述第二推断信息大于或者等于所述第一推断信息,则根据所述第二密钥确定第一解密密钥;
利用所述第一解密密钥对所述加密信息进行解密处理,并在解密成功后得到所述应用程序的登录态信息。
在一种可能的实现方式中,所述确定单元503,还用于若所述比较结果指示所述第二推断信息小于所述第一推断信息,则根据所述第二密钥和设定参数确定第二解密密钥;
所述处理单元502,还用于利用所述第二解密密钥对所述加密信息进行解密处理,并在解密成功后得到所述应用程序的登录态信息。
在一种可能的实现方式中,所述处理单元502,还用于:
若所述视图组件利用所述第一解密密钥对所述加密信息解密失败,则生成同步失败提示信息;所述同步失败提示信息用于指示所述视图组件同步所述应用程序的登录态信息失败;
于所述应用程序的页面显示所述同步失败提示信息。
在一种可能的实现方式中,所述处理单元502将所述加密信息和所述第一推断信息发送给视图组件时,具体用于:
利用标识符对所述加密信息和所述第一推断信息进行拼接处理,得到拼接信息;
对所述拼接信息进行转码处理,得到转码数据,并将所述转码数据发送给视图组件;
其中,所述处理单元502,还用于:
在所述视图组件接收到所述转码数据之后,通过所述视图组件,对所述转码数据进行解码处理,得到所述加密信息和所述第一推断信息。
可以理解的是,本申请实施例提供的信息处理装置的各功能单元的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例中的相关描述,此处不再赘述。
在可行的实施例中,本申请实施例提供的信息处理装置可以采用软件方式实现,信息处理装置可以存储在存储器中,其可以是程序和插件等形式的软件,并包括一系列的单元,包括获取单元、处理单元以及确定单元;其中,获取单元、处理单元以及确定单元用于实现本申请实施例提供的信息处理方法。
在其它可行的实施例中,本申请实施例提供的信息处理装置也可以采用软硬件结合的方式实现,作为示例,本申请实施例提供的信息处理装置可以是采用硬件译码处理器形式的处理器,其被编程以执行本申请实施例提供的信息处理方法,例如,硬件译码处理器形式的处理器可以采用一个或多个应用专用集成电路(ASIC,Application SpecificIntegrated Circuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)或其他电子元件。
本申请实施例,获取单元501应用程序当前的登录态信息和第一时间戳,并根据第一时间戳确定第一密钥和第一推断信息;处理单元502利用第一密钥对应用程序的登录态信息进行加密处理,得到加密信息,并将加密信息和第一推断信息发送给视图组件,应用程序为视图组件的宿主;基于应用程序当前的第一时间戳对应用程序当前的登录态信息进行加密后再传输给视图组件,可以有效降低信息外泄的可能。视图组件在接收到加密信息和第一推断信息后,根据视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据第二密钥、第一推断信息和第二推断信息对加密信息进行解密处理,得到应用程序的登录态信息,以及根据应用程序的登录态信息确定视图组件的登录态信息。根据视图组件的第二时间戳进行解密,从而实现登录态信息的同步。本申请中,利用应用程序的第一时间戳加密以及根据视图组件的第二时间戳进行解密,其加密解密方法简单易实现,根据时间来加解密,更能保证数据的有效性。同时,本申请先在应用程序端进行加密,再在视图组件端进行解密,不但可以降低信息泄露的风险,还可以提升系统整体的安全性。
请参阅图6,图6为本申请实施例提供的一种计算机设备的结构示意图。本申请实施例中所描述的计算机设备包括:处理器601、通信接口602及存储器603。其中,处理器601、通信接口602及存储器603可通过总线或其他方式连接,本申请实施例以通过总线连接为例。
其中,处理器601(或称CPU(Central Processing Unit,中央处理器))是计算机设备的计算核心以及控制核心,其可以解析计算机设备内的各类指令以及处理计算机设备的各类数据,例如:CPU可以用于解析用户向计算机设备所发送的开关机指令,并控制计算机设备进行开关机操作;再如:CPU可以在计算机设备内部结构之间传输各类交互数据,等等。通信接口602可选的可以包括标准的有线接口、无线接口(如Wi-Fi、移动通信接口等),受处理器601的控制用于收发数据。存储器603(Memory)是计算机设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的存储器603既可以包括计算机设备的内置存储器,当然也可以包括计算机设备所支持的扩展存储器。存储器603提供存储空间,该存储空间存储了计算机设备的操作系统,可包括但不限于:Android系统、iOS系统、Windows Phone系统等等,本申请对此并不作限定。
在本申请实施例中,处理器601通过运行存储器603中的可执行程序代码,执行如下操作:
获取应用程序当前的登录态信息和第一时间戳,并根据所述第一时间戳确定第一密钥和第一推断信息;
利用所述第一密钥对所述应用程序的登录态信息进行加密处理,得到加密信息,并将所述加密信息和所述第一推断信息发送给视图组件,所述应用程序为所述视图组件的宿主;
通过所述视图组件,根据所述视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据所述第二密钥、所述第一推断信息和所述第二推断信息对所述加密信息进行解密处理,得到所述应用程序的登录态信息,以及根据所述应用程序的登录态信息确定所述视图组件的登录态信息。
在一种可能的实现方式中,所述第一时间戳包括N位数字,所述处理器601根据所述第一时间戳确定第一密钥和第一推断信息时,具体用于:
将所述第一时间戳进行拆分,得到第一数字片段和第二数字片段;所述第一数字片段由所述第一时间戳的第一位数字到第K位数字组成,所述第二数字片段由所述第一时间戳的第K+1位数字到第N位数字组成;N为大于1的正整数,K为大于或者等于1且小于N的正整数;
根据所述第一数字片段确定第一密钥,根据所述第二数字片段确定第一推断信息。
在一种可能的实现方式中,所述第二时间戳包括N位数字,所述处理器601通过所述视图组件,根据所述视图组件当前的第二时间戳确定第二密钥和第二推断信息时,具体用于:
通过所述视图组件,将所述第二时间戳进行拆分,得到第三数字片段和第四数字片段;所述第三数字片段由所述第二时间戳的第一位数字到第K位数字组成,所述第四数字片段由所述第二时间戳的第K+1位数字到第N位数字组成;N为大于1的正整数,K为大于或者等于1且小于N的正整数;
根据所述第三数字片段确定第二密钥,根据所述第四数字片段确定第二推断信息。
在一种可能的实现方式中,所述处理器601通过所述视图组件,根据所述第二密钥、所述第一推断信息以及所述第二推断信息对所述加密信息进行解密处理,得到所述应用程序的登录态信息时,具体用于:
通过所述视图组件,将所述第一推断信息和所述第二推断信息进行比较;
若比较结果指示所述第二推断信息大于或者等于所述第一推断信息,则根据所述第二密钥确定第一解密密钥;
利用所述第一解密密钥对所述加密信息进行解密处理,并在解密成功后得到所述应用程序的登录态信息。
在一种可能的实现方式中,所述处理器601,还用于:
若所述比较结果指示所述第二推断信息小于所述第一推断信息,则根据所述第二密钥和设定参数确定第二解密密钥;
利用所述第二解密密钥对所述加密信息进行解密处理,并在解密成功后得到所述应用程序的登录态信息。
在一种可能的实现方式中,所述处理器601,还用于:
若所述视图组件利用所述第一解密密钥对所述加密信息解密失败,则生成同步失败提示信息;所述同步失败提示信息用于指示所述视图组件同步所述应用程序的登录态信息失败;
于所述应用程序的页面显示所述同步失败提示信息。
在一种可能的实现方式中,所述处理器601将所述加密信息和所述第一推断信息发送给视图组件时,具体用于:
利用标识符对所述加密信息和所述第一推断信息进行拼接处理,得到拼接信息;
对所述拼接信息进行转码处理,得到转码数据,并将所述转码数据发送给视图组件;
其中,所述处理器601,还用于:
在所述视图组件接收到所述转码数据之后,通过所述视图组件,对所述转码数据进行解码处理,得到所述加密信息和所述第一推断信息。
根据本申请的一个方面,本申请实施例还提供了一种计算机产品,该计算机产品包括计算机程序,该计算机程序存储在计算机可读存储介质中。处理器601从计算机可读存储介质中读取该计算机程序,处理器601执行该计算机程序,使得计算机设备600执行图3和图4所示出的信息处理方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可能可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (11)
1.一种信息处理方法,其特征在于,所述方法包括:
获取应用程序当前的登录态信息和第一时间戳,并根据所述第一时间戳确定第一密钥和第一推断信息;
利用所述第一密钥对所述应用程序的登录态信息进行加密处理,得到加密信息,并将所述加密信息和所述第一推断信息发送给视图组件,所述应用程序为所述视图组件的宿主;
通过所述视图组件,根据所述视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据所述第二密钥、所述第一推断信息和所述第二推断信息对所述加密信息进行解密处理,得到所述应用程序的登录态信息,以及根据所述应用程序的登录态信息确定所述视图组件的登录态信息。
2.根据权利要求1所述的方法,其特征在于,所述第一时间戳包括N位数字,所述根据所述第一时间戳确定第一密钥和第一推断信息,包括:
将所述第一时间戳进行拆分,得到第一数字片段和第二数字片段;所述第一数字片段由所述第一时间戳的第一位数字到第K位数字组成,所述第二数字片段由所述第一时间戳的第K+1位数字到第N位数字组成;N为大于1的正整数,K为大于或者等于1且小于N的正整数;
根据所述第一数字片段确定第一密钥,根据所述第二数字片段确定第一推断信息。
3.根据权利要求2所述的方法,其特征在于,所述第二时间戳包括N位数字,所述通过所述视图组件,根据所述视图组件当前的第二时间戳确定第二密钥和第二推断信息,包括:
通过所述视图组件,将所述第二时间戳进行拆分,得到第三数字片段和第四数字片段;所述第三数字片段由所述第二时间戳的第一位数字到第K位数字组成,所述第四数字片段由所述第二时间戳的第K+1位数字到第N位数字组成;N为大于1的正整数,K为大于或者等于1且小于N的正整数;
根据所述第三数字片段确定第二密钥,根据所述第四数字片段确定第二推断信息。
4.根据权利要求1-3任一项所述的方法,其特征在于,通过所述视图组件,根据所述第二密钥、所述第一推断信息以及所述第二推断信息对所述加密信息进行解密处理,得到所述应用程序的登录态信息,包括:
通过所述视图组件,将所述第一推断信息和所述第二推断信息进行比较;
若比较结果指示所述第二推断信息大于或者等于所述第一推断信息,则根据所述第二密钥确定第一解密密钥;
利用所述第一解密密钥对所述加密信息进行解密处理,并在解密成功后得到所述应用程序的登录态信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若所述比较结果指示所述第二推断信息小于所述第一推断信息,则根据所述第二密钥和设定参数确定第二解密密钥;
利用所述第二解密密钥对所述加密信息进行解密处理,并在解密成功后得到所述应用程序的登录态信息。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若所述视图组件利用所述第一解密密钥对所述加密信息解密失败,则生成同步失败提示信息;所述同步失败提示信息用于指示所述视图组件同步所述应用程序的登录态信息失败;
于所述应用程序的页面显示所述同步失败提示信息。
7.根据权利要求1所述的方法,其特征在于,所述将所述加密信息和所述第一推断信息发送给视图组件,包括:
利用标识符对所述加密信息和所述第一推断信息进行拼接处理,得到拼接信息;
对所述拼接信息进行转码处理,得到转码数据,并将所述转码数据发送给视图组件;
其中,所述方法还包括:
在所述视图组件接收到所述转码数据之后,通过所述视图组件,对所述转码数据进行解码处理,得到所述加密信息和所述第一推断信息。
8.一种信息处理装置,其特征在于,所述装置包括:
获取单元,用于获取应用程序当前的登录态信息和第一时间戳,并根据所述第一时间戳确定第一密钥和第一推断信息;
处理单元,用于利用所述第一密钥对所述应用程序的登录态信息进行加密处理,得到加密信息,并将所述加密信息和所述第一推断信息发送给视图组件,所述应用程序为所述视图组件的宿主;
所述处理单元,还用于通过所述视图组件,根据所述视图组件当前的第二时间戳确定第二密钥和第二推断信息,并根据所述第二密钥、所述第一推断信息和所述第二推断信息对所述加密信息进行解密处理,得到所述应用程序的登录态信息,以及根据所述应用程序的登录态信息确定所述视图组件的登录态信息。
9.一种计算机设备,其特征在于,所述计算机设备包括:
处理器,适于实现一条或多条计算机程序;以及,
计算机存储介质,所述计算机存储介质存储有一条或多条计算机程序,所述一条或多条计算机程序适于由所述处理器加载并执行如权利要求1-7任一项所述的信息处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一条或多条计算机程序,所述一条或多条计算机程序适于由处理器加载并执行如权利要求1-7任一项所述的信息处理方法。
11.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取所述计算机程序,处理器执行所述计算机程序,使得计算机设备执行如权利要求1-7任一项所述的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211155521.5A CN117792663A (zh) | 2022-09-21 | 2022-09-21 | 信息处理方法、装置及计算机设备、存储介质、产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211155521.5A CN117792663A (zh) | 2022-09-21 | 2022-09-21 | 信息处理方法、装置及计算机设备、存储介质、产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117792663A true CN117792663A (zh) | 2024-03-29 |
Family
ID=90391412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211155521.5A Pending CN117792663A (zh) | 2022-09-21 | 2022-09-21 | 信息处理方法、装置及计算机设备、存储介质、产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117792663A (zh) |
-
2022
- 2022-09-21 CN CN202211155521.5A patent/CN117792663A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10574686B2 (en) | Security verification by message interception and modification | |
US10095846B2 (en) | Web application protection | |
CN106685973B (zh) | 记住登录信息的方法及装置、登录控制方法及装置 | |
CN110245518B (zh) | 一种数据存储方法、装置及设备 | |
CN103647746A (zh) | 用户登录的方法、设备及系统 | |
CN104519050A (zh) | 登录方法和登录系统 | |
CN108564363B (zh) | 一种交易处理方法、服务器、客户端及系统 | |
CN113746882A (zh) | 一种用户会话信息存储方法、装置及电子设备 | |
CN111246407B (zh) | 用于短信传输的数据加密、解密方法及装置 | |
CN111400760B (zh) | web应用访问数据库的方法、装置、服务器和存储介质 | |
CN112968899B (zh) | 一种加密通信的方法与设备 | |
CN113114646B (zh) | 一种风险参数确定方法、装置、电子设备及存储介质 | |
CN110647736A (zh) | 插件式坐席系统登录方法、装置、计算机设备及存储介质 | |
CN112100689B (zh) | 一种可信数据处理方法、装置及设备 | |
CN113312577A (zh) | 网页资源处理方法、装置、电子设备和存储介质 | |
CN114978934B (zh) | 信息脱敏方法和装置、电子设备及计算机可读存储介质 | |
EP3005207B1 (en) | Digital content execution control mechanism | |
KR101632929B1 (ko) | 단말, 및 이를 이용한 웹 페이지 위변조 검증 시스템 및 방법 | |
CN112560003A (zh) | 用户权限管理方法和装置 | |
CN117792663A (zh) | 信息处理方法、装置及计算机设备、存储介质、产品 | |
CN115589316A (zh) | 一种数据加密传输方法、装置、电子设备及存储介质 | |
CN113761566A (zh) | 一种数据处理方法和装置 | |
CN114285815B (zh) | 应用跳转方法和应用跳转装置 | |
CN113645239B (zh) | 一种应用登录方法、装置、用户终端及存储介质 | |
CN115296934B (zh) | 基于工控网络入侵的信息传输方法、装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |