CN113572763B - 数据处理方法、装置、电子设备及存储介质 - Google Patents
数据处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113572763B CN113572763B CN202110833547.XA CN202110833547A CN113572763B CN 113572763 B CN113572763 B CN 113572763B CN 202110833547 A CN202110833547 A CN 202110833547A CN 113572763 B CN113572763 B CN 113572763B
- Authority
- CN
- China
- Prior art keywords
- application program
- identification information
- key data
- information
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本公开提供了一种数据处理方法,可以应用于金融领域和信息安全领域。该数据处理方法包括:获取基于第一应用程序生成的密钥数据获取请求;响应于密钥数据获取请求,获取目标电子设备的第一标识信息,其中,目标电子设备包括登录可信设备,登录可信设备表征与第一应用程序和第二应用程序关联的电子设备;利用第一标识信息对当前电子设备的第二标识信息进行校验,输出第一校验结果;在第一校验结果表征第二标识信息与第一标识信息相同的情况下,获取共享***中的密钥数据,其中,密钥数据包括由第二应用程序存储至共享***的数据。本公开还提供了一种数据处理装置、设备、存储介质和程序产品。
Description
技术领域
本公开涉及金融领域和信息安全领域,更具体地涉及一种数据处理方法、装置、设备、介质和程序产品。
背景技术
软证书技术指不依赖于任何硬件载体的一种证书技术,证书密钥由软件生成和存储。为提高纯软件实现密钥存储和密钥调用方式的安全性,目前一般通过密钥分散存储和密钥协同签名的方式。
在实现本公开发明构思的过程中,发明人发现相关技术中至少存在以下问题:相关技术中不同应用程序使用相同密钥时,需要单独进行下载使用,造成密钥重复下载,浪费***资源的问题。
发明内容
鉴于上述问题,本公开提供了数据处理方法、装置、设备、介质和程序产品。
根据本公开的第一个方面,提供了一种数据处理方法,包括:
获取基于第一应用程序生成的密钥数据获取请求;
响应于所述密钥数据获取请求,获取目标电子设备的第一标识信息,其中,所述目标电子设备包括登录可信设备,所述登录可信设备表征与所述第一应用程序和第二应用程序关联的电子设备;
利用所述第一标识信息对当前电子设备的第二标识信息进行校验,输出第一校验结果;
在所述第一校验结果表征所述第二标识信息与所述第一标识信息相同的情况下,获取共享***中的密钥数据,其中,所述密钥数据包括由所述第二应用程序存储至所述共享***的数据。
根据本公开的实施例,该数据处理方法还包括:
对所述目标电子设备的特征信息进行处理,生成与所述目标电子设备相对应的所述第一标识信息;
将所述第一标识信息关联至所述第一应用程序和所述第二应用程序,输出关联结果;
在所述关联结果表征所述第一标识信息与所述第一应用程序和所述第二应用程序关联成功的情况下,将所述目标电子设备确定为所述登录可信设备。
根据本公开的实施例,所述特征信息包括所述目标电子设备的序列号和国际移动设备标识;
所述对所述目标电子设备的特征信息进行处理,生成与所述目标电子设备相对应的所述第一标识信息包括:
对所述目标电子设备的序列号和所述国际移动设备标识进行特征提取,生成所述第一标识信息。
根据本公开的实施例,所述将所述第一标识信息关联至所述第一应用程序和所述第二应用程序包括:
分别获取针对于所述第一应用程序和所述第二应用程序的登陆请求,其中,所述第一应用程序和所述第二应用程序均安装于所述目标电子设备上,所述登陆请求包括与所述目标用户相对应目标用户信息;
响应于所述登陆请求,将所述目标用户信息和所述第一标识信息关联至所述第一应用程序和所述第二应用程序。
根据本公开的实施例,该数据处理方法还包括:获取基于所述第二应用程序生成的密钥数据存储请求,其中,所述密钥数据下载请求包括当前用户的用户认证信息;
通过所述目标用户信息对所述用户认证信息行校验,输出第二校验结果;
在所述第二校验结果表征所述用户认证信息与所述目标用户信息相同的情况下,将所述密钥数据存储至所述共享***。
根据本公开的实施例,所述在所述第一校验结果表征所述第二标识信息与所述第一标识信息相同的情况下,获取共享***中的密钥数据包括:
调用数据查询接口,获取与所述密钥数据相对应的存储路径信息;
根据所述存储路径信息,获取所述共享***中的所述密钥数据。
本公开的第二方面提供了一种数据处理装置,包括:
第一获取模块,用于获取基于第一应用程序生成的密钥数据获取请求;
第二获取模块,用于响应于所述密钥数据获取请求,获取目标电子设备的第一标识信息,其中,所述目标电子设备包括登录可信设备,所述登录可信设备表征与所述第一应用程序和第二应用程序关联的电子设备;
校验模块,用于利用所述第一标识信息对当前电子设备的第二标识信息进行校验,输出第一校验结果;
第三获取模块,用于在所述第一校验结果表征所述第二标识信息与所述第一标识信息相同的情况下,获取共享***中的密钥数据,其中,所述密钥数据包括由所述第二应用程序存储至所述共享***的数据。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述数据处理方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述数据处理方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述数据处理方法。
根据本公开的实施例,在获取到基于第一应用程序生成的密钥数据获取请求时,首先获取目标电子设备的第一标识信息,通过第一标识信息对当前电子设备的第二标识信息进行校验,在第一校验结果表征所述第二标识信息与所述第一标识信息相同的情况下,获取由第二应用程序存储至共享***中的密钥数据。由于是先通过第一标识信息对当前电子设备的第二标识信息进行校验,再获取第二应用程序存储的密钥数据,因此,在保证密钥数据安全的情况下,实现了密钥数据在不同应用程序之间的共享,无需重复下载密钥数据,节省***下载资源。至少部分地解决了相关技术中不同应用程序使用相同密钥时,需要单独进行下载使用,造成密钥重复下载,浪费***资源的问题。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的数据处理方法的应用场景图。
图2示意性示出了根据本公开实施例的数据处理方法的流程图。
图3示意性示出了根据本公开实施例的密钥数据存储方法的流程图。
图4示意性示出了根据本公开实施例的数据处理方法的示意图。
图5示意性示出了根据本公开实施例的数据处理装置的结构框图。
图6示意性示出了根据本公开实施例的适于实现数据处理方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
数字证书是一种权威性的电子文档,由权威公正的第三方机构颁发。提供在互联网上进行身份验证,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。
数字证书分为两类,一类存放在终端设备里,称为“软证书”;另一类存放在类似U盘的USB key里,称为“硬证书”。软证书产品可在手机等终端上使用,无需额外硬件外设支持,兼容各类手机,可满足条码支付监管需求及业务便捷性需求,在同业中有推广案例。
在实现本公开发明构思的过程中,发明人发现相关技术中至少存在以下问题:相关技术中不同应用程序使用相同密钥时,需要单独进行下载使用,造成密钥重复下载,浪费***资源的问题。
本公开的实施例提供了一种数据处理方法和装置,该数据处理方法包括获取基于第一应用程序生成的密钥数据获取请求;响应于密钥数据获取请求,获取目标电子设备的第一标识信息,其中,目标电子设备包括登录可信设备,登录可信设备表征与第一应用程序和第二应用程序关联的电子设备;利用第一标识信息对当前电子设备的第二标识信息进行校验,输出第一校验结果;在第一校验结果表征第二标识信息与第一标识信息相同的情况下,获取共享***中的密钥数据,其中,密钥数据包括由第二应用程序存储至共享***的数据。
需要说明的是,本公开数据处理方法和装置可用于金融领域和信息安全领域,也可用于除金融领域和信息安全领域之外的任意领域,本公开数据处理方法和装置的应用领域不做限定。
图1示意性示出了根据本公开实施例的数据处理方法的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括网络、终端设备和服务器。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的数据处理方法一般可以由服务器105执行。相应地,本公开实施例所提供的数据处理装置一般可以设置于服务器105中。本公开实施例所提供的数据处理方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的数据处理装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图3对公开实施例的数据处理方法进行详细描述。
图2示意性示出了根据本公开实施例的数据处理方法的流程图。
如图2所示,该实施例的数据处理方法包括操作S201~操作S204,该数据处理方法可以由终端设备或服务器执行。
在操作S201,获取基于第一应用程序生成的密钥数据获取请求。
根据本公开的实施例,密钥数据例如可以包括密钥或与密钥相关的数据等。密钥数据获取请求可以根据用户在电子设备上的触发操作生成,触发操作可以包括点击或滑动。电子设备可以包括终端设备,终端设备可以包括智能手机、平板电脑、便携计算机或台式计算机等。终端设备上例如可以包括多个应用程序,第一应用程序例如可以包括多个应用程序中的一个或多个。
在操作S202,响应于密钥数据获取请求,获取目标电子设备的第一标识信息,其中,目标电子设备包括登录可信设备,登录可信设备表征与第一应用程序和第二应用程序关联的电子设备。
根据本公开的实施例,第二应用程序与第一应用程序不同,第二应用程序例如可以包括多个应用程序中的一个或多个。目标电子设备例如可以包括与第一应用程序和第二应用程序关联的电子设备。进一步的,第一应用程序与第二应用程序例如可以通过同一目标用户的账户和目标电子设备的第一标识信息进行关联。第一标识信息例如可以包括目标电子设备的唯一识别信息。
在操作S203,利用第一标识信息对当前电子设备的第二标识信息进行校验,输出第一校验结果。
根据本公开的实施例,第二标识信息例如可以包括当前电子设备的唯一识别信息。
在操作S204,在第一校验结果表征第二标识信息与第一标识信息相同的情况下,获取共享***中的密钥数据,其中,密钥数据包括由第二应用程序存储至共享***的数据。
根据本公开的实施例,通过利用第一标识信息对第二标识信息进行校验,如果第二标识信息与第一标识信息相同,则表明当前电子设备为登陆可信设备,则获取共享***中的密钥数据。若第二标识信息与第一标识信息不同,则拒绝密钥数据获取请求。
根据本公开的实施例,在获取到基于第一应用程序生成的密钥数据获取请求时,首先获取目标电子设备的第一标识信息,通过第一标识信息对当前电子设备的第二标识信息进行校验,在第一校验结果表征所述第二标识信息与所述第一标识信息相同的情况下,获取由第二应用程序存储至共享***中的密钥数据。由于是先通过第一标识信息对当前电子设备的第二标识信息进行校验,再获取第二应用程序存储的密钥数据,因此,在保证密钥数据安全的情况下,实现了密钥数据在不同应用程序之间的共享,无需重复下载密钥数据,节省***下载资源。至少部分地解决了相关技术中不同应用程序使用相同密钥时,需要单独进行下载使用,造成密钥重复下载,浪费***资源的问题。
根据本公开的实施例,该数据处理方法还包括:
对目标电子设备的特征信息进行处理,生成与目标电子设备相对应的第一标识信息。将第一标识信息关联至第一应用程序和第二应用程序,输出关联结果。在关联结果表征第一标识信息与第一应用程序和第二应用程序关联成功的情况下,将目标电子设备确定为登录可信设备。
根据本公开的实施例,特征信息包括目标电子设备的序列号和国际移动设备标识。
根据本公开的实施例,特征信息例如可以包括目标电子设备的序列号、IMEI(International Mobile Equipment Identity,国际移动设备识别码)等。例如,以目标电子设备的序列号或IMEI作为第一标识信息。
根据本公开的实施例,对目标电子设备的特征信息进行处理,生成与目标电子设备相对应的第一标识信息包括:
对目标电子设备的序列号和国际移动设备标识进行特征提取,生成第一标识信息。
根据本公开的实施例,对目标电子设备的序列号和国际移动设备标识进行特征提取的方法例如可以通过预设算法对目标电子设备的序列号和IMEI进行特征提取,得到与目标电子设备相对应的唯一的第一标识信息。需要说明的是,上述实施例仅为示意性实施例,特征信息也可以包括与电子设备关联的其他信息。
根据本公开的实施例,将第一标识信息关联至第一应用程序和第二应用程序包括:
分别获取针对于第一应用程序和第二应用程序的登陆请求,其中,第一应用程序和第二应用程序均安装于目标电子设备上,登陆请求包括与目标用户相对应目标用户信息。响应于登陆请求,将目标用户信息和第一标识信息关联至第一应用程序和第二应用程序。
根据本公开的实施例,第一应用程序与第二应用程序的关联方法例如可以包括:根据同一目标用户的账户信息分别登陆第一应用程序和第二应用程序,第一应用程序和第二应用程序在获取目标电子设备的第一标识信息并分别进行绑定。则针对于该目标用户,与该第一标识信息相对应的目标电子设备即可确定为登录可信设备。
根据本公开的实施例,目标用户信息例如可以包括手机号码、银行***码、身份证号码等。本公开的实施例对目标用户信息的类型不做限定。
图3示意性示出了根据本公开实施例的密钥数据存储方法的流程图。
如图3所示,该方法包括操作S301~S303。
在操作S301,获取基于第二应用程序生成的密钥数据存储请求,其中,密钥数据下载请求包括当前用户的用户认证信息。
在操作S302,通过目标用户信息对用户认证信息行校验,输出第二校验结果。
在操作S303,在第二校验结果表征用户认证信息与目标用户信息相同的情况下,将密钥数据存储至共享***。
根据本公开的实施例,密钥数据存储请求可以根据用户在电子设备上的触发操作生成,触发操作可以包括点击或滑动。电子设备可以包括终端设备,终端设备可以包括智能手机、平板电脑、便携计算机或台式计算机等。用户认证信息例如可以包括当前用户的手机号码、银行***码、身份证号码等。
根据本公开的实施例,在第二校验结果表征用户认证信息与目标用户信息相同的情况下,说明当前用户为目标用户,则将密钥数据存储至共享***。在第二校验结果表征用户认证信息与目标用户信息不相同的情况下,说明当前用户不是目标用户,则拒绝密钥数据存储请求。
根据本公开的实施例,在第一校验结果表征第二标识信息与第一标识信息相同的情况下,获取共享***中的密钥数据包括:
调用数据查询接口,获取与密钥数据相对应的存储路径信息。根据存储路径信息,获取共享***中的密钥数据。
图4示意性示出了根据本公开实施例的数据处理方法的示意图。
如图4所示,该方法例如可以由目标电子设备401、云端服务器402、第一应用程序411、第二应用程序412和共享***413实现。
根据本公开的实施例,第一应用程序411、第二应用程序412和共享***413均为安装于目标电子设备401上的应用程序或***。并且,该目标电子设备401为第一应用程序411和第二应用程序412的登陆可信设备。
目标用户在第二应用***中发出密钥数据存储请求,第二应用***在云端服务器402将密钥数据下载至共享***413中。
当目标用户在第一应用程序411上发出密钥数据获取请求时,第一应用程序411获取目标电子设备401的标识信息进行验证,同时对目标用户的认证信息进行认证,在上述两个认证均成功的情况下,第一应用程序411在共享***413中获取密钥数据。
基于上述数据处理方法,本公开还提供了一种数据处理装置。以下将结合图5对该装置进行详细描述。
图5示意性示出了根据本公开实施例的数据处理装置的结构框图。
如图5所示,该实施例数据处理装置500包括第一获取模块501、第二获取模块502、第一校验模块503和第三获取模块504。
第一获取模块501,用于获取基于第一应用程序生成的密钥数据获取请求。在一实施例中,第一获取模块501可以用于执行前文描述的操作S201,在此不再赘述。
第二获取模块502,用于响应于密钥数据获取请求,获取目标电子设备的第一标识信息,其中,目标电子设备包括登录可信设备,登录可信设备表征与第一应用程序和第二应用程序关联的电子设备。在一实施例中,第二获取模块502可以用于执行前文描述的操作S202,在此不再赘述。
第一校验模块503,用于利用第一标识信息对当前电子设备的第二标识信息进行校验,输出第一校验结果。在一实施例中,校验模块可以用于执行前文描述的操作S203,在此不再赘述。
第三获取模块504,用于在第一校验结果表征第二标识信息与第一标识信息相同的情况下,获取共享***中的密钥数据,其中,密钥数据包括由第二应用程序存储至共享***的数据。在一实施例中,第三获取模块504可以用于执行前文描述的操作S204,在此不再赘述。
根据本公开的实施例,在获取到基于第一应用程序生成的密钥数据获取请求时,首先获取目标电子设备的第一标识信息,通过第一标识信息对当前电子设备的第二标识信息进行校验,在第一校验结果表征所述第二标识信息与所述第一标识信息相同的情况下,获取由第二应用程序存储至共享***中的密钥数据。由于是先通过第一标识信息对当前电子设备的第二标识信息进行校验,再获取第二应用程序存储的密钥数据,因此,在保证密钥数据安全的情况下,实现了密钥数据在不同应用程序之间的共享,无需重复下载密钥数据,节省***下载资源。至少部分地解决了相关技术中不同应用程序使用相同密钥时,需要单独进行下载使用,造成密钥重复下载,浪费***资源的问题。
根据本公开的实施例,该数据处理装置500还包括生成模块、输出模块和确定模块。
生成模块,用于对目标电子设备的特征信息进行处理,生成与目标电子设备相对应的第一标识信息。
输出模块,用于将第一标识信息关联至第一应用程序和第二应用程序,输出关联结果。
确定模块,用于在关联结果表征第一标识信息与第一应用程序和第二应用程序关联成功的情况下,将目标电子设备确定为登录可信设备。
根据本公开的实施例,特征信息包括目标电子设备的序列号和国际移动设备标识。
根据本公开的实施例,生成模块包括提取单元。
提取单元,用于对目标电子设备的序列号和国际移动设备标识进行特征提取,生成第一标识信息。
根据本公开的实施例,输出模块包括第一获取单元和关联单元。
第一获取单元,用于分别获取针对于第一应用程序和第二应用程序的登陆请求,其中,第一应用程序和第二应用程序均安装于目标电子设备上,登陆请求包括与目标用户相对应目标用户信息。
关联单元,用于响应于登陆请求,将目标用户信息和第一标识信息关联至第一应用程序和第二应用程序。
根据本公开的实施例,该数据处理装置500还包括第四获取模块、第二校验模块和存储模块。
第四获取模块,用于获取基于第二应用程序生成的密钥数据存储请求,其中,密钥数据下载请求包括当前用户的用户认证信息。
第二校验模块,用于通过目标用户信息对用户认证信息行校验,输出第二校验结果。
存储模块,用于在第二校验结果表征用户认证信息与目标用户信息相同的情况下,将密钥数据存储至共享***。
根据本公开的实施例,第三获取模块504包括调用单元和第二获取单元。
调用单元,用于调用数据查询接口,获取与密钥数据相对应的存储路径信息。
第二获取单元,用于根据存储路径信息,获取共享***中的密钥数据。
根据本公开的实施例,第一获取模块501、第二获取模块502、第一校验模块503和第三获取模块504中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一获取模块501、第二获取模块502、第一校验模块503和第三获取模块504中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块501、第二获取模块502、第一校验模块503和第三获取模块504中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开实施例的适于实现数据处理方法的电子设备的方框图。
如图6所示,根据本公开实施例的电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。电子设备600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机***中运行时,该程序代码用于使计算机***实现本公开实施例所提供的物品推荐方法。
在该计算机程序被处理器601执行时执行本公开实施例的***/装置中限定的上述功能。根据本公开的实施例,上文描述的***、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分609被下载和安装,和/或从可拆卸介质611被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (8)
1.一种数据处理方法,包括:
获取基于第一应用程序生成的密钥数据获取请求;
响应于所述密钥数据获取请求,获取目标电子设备的第一标识信息,其中,所述目标电子设备包括登录可信设备,所述登录可信设备表征与所述第一应用程序和第二应用程序关联的电子设备;
将所述第一标识信息关联至所述第一应用程序和所述第二应用程序;
利用所述第一标识信息对当前电子设备的第二标识信息进行校验,输出第一校验结果;
在所述第一校验结果表征所述第二标识信息与所述第一标识信息相同的情况下,获取共享***中的密钥数据,其中,所述密钥数据包括由所述第二应用程序存储至所述共享***的数据,
其中,所述将所述第一标识信息关联至所述第一应用程序和所述第二应用程序包括:
分别获取针对于所述第一应用程序和所述第二应用程序的登陆请求,其中,所述第一应用程序和所述第二应用程序均安装于所述目标电子设备上,所述登陆请求包括与目标用户相对应的目标用户信息;
响应于所述登陆请求,将所述目标用户信息和所述第一标识信息关联至所述第一应用程序和所述第二应用程序。
2.根据权利要求1所述的方法,还包括:
对所述目标电子设备的特征信息进行处理,生成与所述目标电子设备相对应的所述第一标识信息;
在关联结果表征所述第一标识信息与所述第一应用程序和所述第二应用程序关联成功的情况下,将所述目标电子设备确定为所述登录可信设备,其中,所述关联结果为将所述第一标识信息关联至所述第一应用程序和所述第二应用程序的输出。
3.根据权利要求2所述的方法,其中,所述特征信息包括所述目标电子设备的序列号和国际移动设备标识;
所述对所述目标电子设备的特征信息进行处理,生成与所述目标电子设备相对应的所述第一标识信息包括:
对所述目标电子设备的序列号和所述国际移动设备标识进行特征提取,生成所述第一标识信息。
4.根据权利要求1所述的方法,还包括:
获取基于所述第二应用程序生成的密钥数据存储请求,其中,所述密钥数据存储请求包括当前用户的用户认证信息;
通过所述目标用户信息对所述用户认证信息行校验,输出第二校验结果;
在所述第二校验结果表征所述用户认证信息与所述目标用户信息相同的情况下,将所述密钥数据存储至所述共享***。
5.根据权利要求1所述的方法,其中,所述在所述第一校验结果表征所述第二标识信息与所述第一标识信息相同的情况下,获取共享***中的密钥数据包括:
调用数据查询接口,获取与所述密钥数据相对应的存储路径信息;
根据所述存储路径信息,获取所述共享***中的所述密钥数据。
6.一种数据处理装置,包括:
第一获取模块,用于获取基于第一应用程序生成的密钥数据获取请求;
第二获取模块,用于响应于所述密钥数据获取请求,获取目标电子设备的第一标识信息,其中,所述目标电子设备包括登录可信设备,所述登录可信设备表征与所述第一应用程序和第二应用程序关联的电子设备;
输出模块,用于将所述第一标识信息关联至所述第一应用程序和所述第二应用程序;
校验模块,用于利用所述第一标识信息对当前电子设备的第二标识信息进行校验,输出第一校验结果;
第三获取模块,用于在所述第一校验结果表征所述第二标识信息与所述第一标识信息相同的情况下,获取共享***中的密钥数据,其中,所述密钥数据包括由所述第二应用程序存储至所述共享***的数据,
其中,所述输出模块包括第一获取单元和关联单元,
所述第一获取单元,用于分别获取针对于所述第一应用程序和所述第二应用程序的登陆请求,其中,所述第一应用程序和所述第二应用程序均安装于所述目标电子设备上,登陆请求包括与目标用户相对应的目标用户信息;
所述关联单元,用于响应于所述登陆请求,将所述目标用户信息和所述第一标识信息关联至所述第一应用程序和所述第二应用程序。
7.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~5中任一项所述的方法。
8.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110833547.XA CN113572763B (zh) | 2021-07-22 | 2021-07-22 | 数据处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110833547.XA CN113572763B (zh) | 2021-07-22 | 2021-07-22 | 数据处理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113572763A CN113572763A (zh) | 2021-10-29 |
CN113572763B true CN113572763B (zh) | 2022-10-14 |
Family
ID=78166501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110833547.XA Active CN113572763B (zh) | 2021-07-22 | 2021-07-22 | 数据处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113572763B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114925406A (zh) * | 2022-06-01 | 2022-08-19 | 北京百度网讯科技有限公司 | 数据校验方法、装置及计算机程序产品 |
CN115189945B (zh) * | 2022-07-07 | 2024-05-17 | 中国工商银行股份有限公司 | 交易请求验证方法及装置、电子设备和可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065616A (zh) * | 2013-03-20 | 2014-09-24 | ***通信集团公司 | 单点登录方法和*** |
CN108683712A (zh) * | 2018-04-25 | 2018-10-19 | 咪咕文化科技有限公司 | 应用程序校验及校验密钥的生成方法、装置及存储介质 |
CN110401677A (zh) * | 2019-08-23 | 2019-11-01 | RealMe重庆移动通信有限公司 | 数字版权密钥的获取方法、装置、存储介质及电子设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10880084B2 (en) * | 2016-06-08 | 2020-12-29 | Unibeam Ltd. | Utilization of SIM-mobile equipment communication channel for handset applications state monitoring |
JP2018156289A (ja) * | 2017-03-16 | 2018-10-04 | 東芝メモリ株式会社 | 共有メモリコントローラ、共有メモリモジュールおよびメモリ共有システム |
-
2021
- 2021-07-22 CN CN202110833547.XA patent/CN113572763B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065616A (zh) * | 2013-03-20 | 2014-09-24 | ***通信集团公司 | 单点登录方法和*** |
CN108683712A (zh) * | 2018-04-25 | 2018-10-19 | 咪咕文化科技有限公司 | 应用程序校验及校验密钥的生成方法、装置及存储介质 |
CN110401677A (zh) * | 2019-08-23 | 2019-11-01 | RealMe重庆移动通信有限公司 | 数字版权密钥的获取方法、装置、存储介质及电子设备 |
Non-Patent Citations (1)
Title |
---|
基于CPK组合公钥的电子签章技术研究;范志强等;《信息安全与通信保密》;20110710(第07期);第104-108页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113572763A (zh) | 2021-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109617907B (zh) | 认证方法、电子装置及计算机可读存储介质 | |
CN107249004B (zh) | 一种身份认证方法、装置及客户端 | |
EP3610623B1 (en) | Protocol-level identity mapping | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
CN113572763B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN112491778A (zh) | 认证方法、装置、***及介质 | |
CN114826733A (zh) | 文件传输方法、装置、***、设备、介质以及程序产品 | |
CN113132400B (zh) | 业务处理方法、装置、计算机***及存储介质 | |
CN114049122A (zh) | 一种业务处理方法和*** | |
US10049222B1 (en) | Establishing application trust levels using taint propagation | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问*** | |
CN110602700A (zh) | 种子密钥处理方法、装置及电子设备 | |
US10535057B2 (en) | Performing transactions when device has low battery | |
CN110765445B (zh) | 处理请求的方法和装置 | |
CN114584378A (zh) | 数据处理方法、装置、电子设备和介质 | |
CN114491489A (zh) | 请求响应方法、装置、电子设备及存储介质 | |
CN114201740A (zh) | 登录方法、装置、电子设备及存储介质 | |
CN114417318A (zh) | 第三方页面的跳转方法、装置和电子设备 | |
CN113190812A (zh) | 一种登录方法、***、电子设备及存储介质 | |
CN111786936A (zh) | 用于鉴权的方法和装置 | |
CN110795720A (zh) | 信息处理方法、***、电子设备和计算机可读介质 | |
CN114785560B (zh) | 信息处理方法、装置、设备和介质 | |
CN116112172B (zh) | Android客户端gRPC接口安全校验的方法和装置 | |
CN114553570B (zh) | 生成令牌的方法、装置、电子设备及存储介质 | |
CN110611656B (zh) | 一种基于主身份多重映射的身份管理方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |