信息加密方法、电子设备和计算机可读介质技术

技术编号:21095587 阅读:24 留言:0更新日期:2019-05-11 12:17
本公开的实施例公开了信息加密方法、电子设备和计算机可读介质。该方法的一具体实施方式包括:对子应用所服务的用户的真实的唯一标识符进行加密处理,并向子应用提供该加密后的唯一标识符,以供子应用基于加密后的唯一标识符从母应用获取用户的用户信息,其中,子应用的运行依赖于母应用,用户为母应用的用户;响应于接收到子应用针对用户信息的获取请求,基于获取请求获得用户信息对应的用户的加密后的唯一标识符;基于加密后的唯一标识符,获得用户的真实的唯一标识符;基于真实的唯一标识符,获取用户的用户信息,并返回给子应用。该实施方式提高了用户信息的安全性。

【技术实现步骤摘要】
信息加密方法、电子设备和计算机可读介质
本公开的实施例涉及计算机
,具体涉及信息加密方法、电子设备和计算机可读介质。
技术介绍
现有技术中,往往可以在母应用安装的基础上,再进一步安装该母应用的子应用,以对母应用的功能进行扩展。例如,上述母应用可以是应用软件,该母应用的子应用可以是该应用软件的寄宿应用(例如小程序)。通常,具有聊天功能的母应用的子应用可以读取该母应用的群组中使用该子应用的所有的成员的标识符与昵称、姓名、备注等用户信息。因而,子应用的运营方可以通过读取用户信息,将群组内的所有成员关联起来,以及,基于所获取的用户信息,构建用户的社交关系链图谱。
技术实现思路
本公开提出了信息加密方法、电子设备和计算机可读介质。第一方面,本公开的实施例提供了一种信息加密方法,该方法包括:对子应用所服务的用户的真实的唯一标识符进行加密处理,并向子应用提供该加密后的唯一标识符,以供子应用基于加密后的唯一标识符从母应用获取用户的用户信息,其中,子应用的运行依赖于母应用,用户为母应用的用户;响应于接收到子应用针对用户信息的获取请求,基于获取请求获得用户信息对应的用户的加密后的唯一标识符;基于加密后的唯一标识符,获得用户的真实的唯一标识符;基于真实的唯一标识符,获取用户的用户信息,并返回给子应用。第二方面,本公开的实施例提供了一种信息电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行,使得该一个或多个处理器实现如上述信息加密方法中任一实施例的方法。第三方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上述信息加密方法中任一实施例的方法。本公开的实施例提供的信息加密方法、电子设备和计算机可读介质,通过对子应用所服务的用户的真实的唯一标识符进行加密处理,并向子应用提供该加密后的唯一标识符,以供子应用基于加密后的唯一标识符从母应用获取用户的用户信息,其中,子应用的运行依赖于母应用,用户为母应用的用户,然后,响应于接收到子应用针对用户信息的获取请求,基于获取请求,获得用户信息对应的用户的加密后的唯一标识符,之后,基于加密后的唯一标识符,获得用户的真实的唯一标识符,最后,基于真实的唯一标识符,获取用户的用户信息,并返回给子应用,从而在保证子应用的正常运转的前提下,提高了母应用的用户的信息的安全程度。附图说明通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:图1是本公开的一些实施例可以应用于其中的示例性系统架构图;图2是根据本公开的信息加密方法的一个实施例的流程图;图3A和图3B是根据本公开的信息加密方法的一个应用场景的示意图;图4是根据本公开的信息加密方法的又一个实施例的流程图;图5A和图5B是根据本公开的信息加密装置的又一个应用场景的示意图;图6是适于用来实现本公开的一些实施例的电子设备的计算机系统的结构示意图。具体实施方式下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关专利技术,而非对该专利技术的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关专利技术相关的部分。需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。图1示出了可以应用本公开的实施例的信息加密方法的实施例的示例性系统架构100。如图1所示,系统架构100可以包括终端设备101、102、103,网络104和网络设备105。网络104用以在终端设备101、102、103和网络设备105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。用户在使用终端设备101、102、103的过程中,可以通过网络104与网络设备105交互,以接收或发送消息(例如子应用针对用户信息的获取请求)等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。在这里,终端设备101、102、103上安装的客户端应用可以为母应用,其上可以运行有子应用。子应用以母应用为运行环境。由于子应用的运行依赖于母应用,因而,母应用可以对子应用的各种操作进行权限管理,以控制子应用的操作。此外,子应用可以请求获取母应用的用户的用户信息,在接收到子应用的请求之后,安装有母应用的终端设备(例如终端设备101、102、103),或者,用于支持母应用的网络设备(例如网络设备105),可以首先对子应用所请求获取的用户信息进行处理(例如加密),得到用于返回给子应用的处理结果。终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且支持页面呈现的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。网络设备105可以是提供各种服务的服务器,例如对终端设备101、102、103上运行的母应用和子应用中的至少一项提供支持的后台服务器。后台服务器可以对接收到的操作请求等数据进行分析等处理,并将处理结果反馈给终端设备。在这里,本公开实施例所描述的电子设备可以是包括上述网络设备和终端设备中的至少一项。需要说明的是,本公开的实施例所提供的信息加密方法可以由网络设备105执行,也可以由终端设备101、102、103执行,还可以由网络设备105和终端设备101、102、103之一彼此配合执行。需要说明的是,网络设备可以是硬件,也可以是软件。当网络设备为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。应该理解,图1中的终端设备、网络和网络设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和网络设备。当信息加密方法运行于其上的电子设备不需要与其他电子设备进行数据传输时,该系统架构可以仅包括信息加密方法运行于其上的电子设备。继续参考图2,示出了根据本公开的信息加密方法的一个实施例的流程200。该信息加密方法,包括以下步骤:步骤201,对子应用所服务的用户的真实的唯一标识符进行加密处理,并向子应用提供该加密后的唯一标识符,以供子应用基于加密后的唯一标识符从母应用获取用户的用户信息。在本实施例中,信息加密方法的执行主体(例如图1所示的网络设备,或者终端设备)可以对子应用所服务的用户的真实的唯一标识符进行加密处理,并向子应用提供该加密后的唯一标识符,以供子应用基于加密后的唯一标识符从母应用获取上述子应用所服务的用户的用户信息。其中,子应用的运行依赖于母应用,用户为母应用的用户。在本实施例中,子应用的运行依赖于母应用,子应用可以是以母应用为运行环境的应用。本文档来自技高网...

【技术保护点】
1.一种信息加密方法,包括:对子应用所服务的用户的真实的唯一标识符进行加密处理,并向所述子应用提供该加密后的唯一标识符,以供所述子应用基于所述加密后的唯一标识符从母应用获取所述用户的用户信息,其中,所述子应用的运行依赖于所述母应用,所述用户为所述母应用的用户;响应于接收到所述子应用针对用户信息的获取请求,基于所述获取请求获得所述用户信息对应的用户的加密后的唯一标识符;基于所述加密后的唯一标识符,获得所述用户的真实的唯一标识符;基于所述真实的唯一标识符,获取所述用户的用户信息,并返回给所述子应用。

【技术特征摘要】
1.一种信息加密方法,包括:对子应用所服务的用户的真实的唯一标识符进行加密处理,并向所述子应用提供该加密后的唯一标识符,以供所述子应用基于所述加密后的唯一标识符从母应用获取所述用户的用户信息,其中,所述子应用的运行依赖于所述母应用,所述用户为所述母应用的用户;响应于接收到所述子应用针对用户信息的获取请求,基于所述获取请求获得所述用户信息对应的用户的加密后的唯一标识符;基于所述加密后的唯一标识符,获得所述用户的真实的唯一标识符;基于所述真实的唯一标识符,获取所述用户的用户信息,并返回给所述子应用。2.根据权利要求1所述的方法,其中,基于所述真实的唯一标识符,获取所述用户的用户信息,并返回给所述子应用,包括;基于所述真实的唯一标识符,获取所述用户的真实的用户信息;基于生成的第一随机数,对所述真实的用户信息进行加密,得到加密后的用户信息;向所述子应用返回所述加密后的用户信息。3.根据权利要求2所述的方法,其中,所述用户信息由字符组成;以及基于所述第一随机数,对所述真实的用户信息进行加密,得到加密后的用户信息,包括:基于所述第一随机数,确定所述真实的用户信息中的待被替换的字符在所述真实的用户信息中所处的位置;采用预先确定的字符替换位于所述位置的字符,将替换后的用户信息确定为加密后的用户信息。4.根据权利要求3所述的方法,其中,所述第一随机数小于等于所述真实的用户信息包括的字符的数量;以及基于所述第一随机数,确定所述真实的用户信息中的待被替换的字符在所述真实的用户信息中所处的位置,包括:确定所述真实的用户信息包括的第所述第一随机数个字符在所述用户信息中所处的位置。5.根据权利要求1所述的方法,其中,响应于接收到所述子应用针对用户信息的获取请求,基于所述获取请求获得所述用户信息对应的用户的加密后的唯一标识符,包括:响应于接收到所述子应用针对用户信息的获取请求,确定所述子应用是否具有针对所述用户信息的获...

【专利技术属性】
技术研发人员:胡晨鹏
申请(专利权)人:上海掌门科技有限公司
类型:发明
国别省市:上海,31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1