CN113221152A - 数据处理方法、装置、设备、存储介质及程序 - Google Patents
数据处理方法、装置、设备、存储介质及程序 Download PDFInfo
- Publication number
- CN113221152A CN113221152A CN202110601820.6A CN202110601820A CN113221152A CN 113221152 A CN113221152 A CN 113221152A CN 202110601820 A CN202110601820 A CN 202110601820A CN 113221152 A CN113221152 A CN 113221152A
- Authority
- CN
- China
- Prior art keywords
- message
- encryption
- encrypted
- target
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 30
- 238000012545 processing Methods 0.000 claims abstract description 83
- 238000000034 method Methods 0.000 claims abstract description 69
- 238000006243 chemical reaction Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 20
- 238000004806 packaging method and process Methods 0.000 claims description 15
- 230000002829 reductive effect Effects 0.000 abstract description 13
- 230000005540 biological transmission Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种数据处理方法、装置、设备、存储介质及程序,该方法包括:确定待加密报文,通过待加密报文对应的拦截器调用加密信息,在加密信息包括的多个加密算法中确定出待加密报文对应的目标加密算法,进而通过目标加密算法对待加密报文进行加密处理,得到加密后的报文,并向服务器发送加密后的报文。由于对报文的加密处理过程由拦截器执行,该加密处理过程对于应用程序而言是无感知的,所以,无需对应用程序代码进行多处修改,即可实现对所有报文的统一加密处理。一方面降低了人力成本和时间成本,另一方面降低了对应用程序的代码的侵入性,保证了应用程序运行稳定性。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据处理方法、装置、设备、存储介质及程序。
背景技术
终端设备可以运行各种类型的应用程序。在应用程序运行过程中,终端设备与服务器之间可以通过报文传输数据。在报文传输过程中,报文中的数据可能受到攻击。
为了保证报文传输的安全性,需要对报文中的数据进行加密处理。相关技术中,在对报文中的数据进行加密处理时,需要对应用程序的代码进行修改。具体的,在应用程序的代码中,针对生成的每条报文,根据指定的加密算法,对该报文中的一个或者多个预设字段分别进行加密处理,得到加密后的报文,将加密后的报文发送至服务器。
然而,上述相关技术中,由于报文数据较多,需要对应用程序的多处代码进行修改,花费较多的人力成本和时间成本。
发明内容
本申请提供一种数据处理方法、装置、设备、存储介质及程序,用以在不需要对应用程序进行多处修改的前提下实现报文的加解密处理。
第一方面,本申请提供一种数据处理方法,包括:
确定待加密报文;
通过所述待加密报文对应的拦截器调用加密信息,所述加密信息包括多个加密算法;
在所述多个加密算法中确定所述待加密报文对应的目标加密算法;
通过所述目标加密算法,对所述待加密报文进行加密处理,得到加密后的报文,并向服务器发送所述加密后的报文。
一种可能的实现方式中,在所述多个加密算法中确定所述待加密报文对应的目标加密算法,包括:
确定所述待加密报文对应的第一加密类型;
根据所述第一加密类型,在所述多个加密算法中确定所述待加密报文对应的目标加密算法,所述目标加密算法的类型为所述第一加密类型。
一种可能的实现方式中,确定所述待加密报文对应的第一加密类型,包括:
将预设的加密类型确定为所述待加密报文对应的第一加密类型;或者,
在多个预设的加密类型中选择得到所述第一加密类型。
一种可能的实现方式中,在多个预设的加密类型中选择得到所述第一加密类型,包括:
若所述待加密报文为向所述服务器发送的第一个报文,则在所述多个预设的加密类型中随机选择得到所述第一加密类型;
若所述待加密报文向所述服务器发送的第N个报文,则将向所述服务器发送的第N-1个报文所使用的加密类型确定为所述第一加密类型,所述N为大于或等于2的整数。
一种可能的实现方式中,通过所述目标加密算法,对所述待加密报文进行加密处理,得到加密后的报文,包括:
获取待加密报文对应的发送方式,所述发送方式为AJAX方式或者FORM表单方式;
根据所述发送方式,对所述待加密报文进行格式转换处理,得到目标格式的第一待发送数据,所述目标格式为所述服务器可识别的格式;
通过所述目标加密算法对所述第一待发送数据进行加密处理,得到所述加密后的报文。
一种可能的实现方式中,所述发送方式为AJAX方式,所述目标格式为JSON格式;根据所述发送方式,对所述待加密报文进行格式转换处理,得到目标格式的第一待发送数据,包括:
在所述待加密报文中获取第一JavaScript对象;
将所述第一JavaScript对象转换为JSON格式的第一JSON字符串,所述第一待发送数据为所述第一JSON字符串。
一种可能的实现方式中,所述发送方式为FORM表单方式,所述目标格式为JSON格式;根据所述发送方式,对所述待加密报文进行格式转换处理,得到目标格式的第一待发送数据,包括:
在所述待加密报文中获取至少一个字段;
根据所述至少一个字段生成JSON格式的第二JSON字符串,所述第一待发送数据为所述第二JSON字符串。
一种可能的实现方式中,向所述服务器发送所述加密后的报文,包括:
对所述加密后的报文和所述第一加密类型进行封装处理,得到封装结果;
对所述封装结果进行格式转换处理,得到所述目标格式的第二待发送数据;
向所述服务器发送所述第二待发送数据。
第二方面,本申请提供一种数据处理方法,包括:
从客户端接收待解密报文;
通过所述待解密报文对应的拦截器调用解密信息,所述解密信息中包括多个解密算法;
在所述多个解密算法中确定目标解密算法;
通过所述目标解密算法对所述待解密报文进行解密处理,得到解密后的数据。
一种可能的实现方式中,在所述多个解密算法中确定目标解密算法,包括:
在所述解密报文中确定第一报文和所述第一报文对应的第一加密类型,所述第一报文为通过所述第一加密类型的加密算法加密后的报文;
根据所述第一加密类型,在所述多个解密算法中确定目标解密算法。
一种可能的实现方式中,通过所述目标解密算法对所述待解密报文进行解密处理,得到解密后的数据,包括:
通过所述目标解密算法对所述第一报文进行解密处理,得到解密后的JSON字符串;
对所述解密后的JSON字符串进行格式转换处理,得到所述解密后的数据。
第三方面,本申请提供一种数据处理装置,包括:
第一确定模块,用于确定待加密报文;
调用处理模块,用于通过所述待加密报文对应的拦截器调用加密信息,所述加密信息包括多个加密算法;
第二确定模块,用于在所述多个加密算法中确定所述待加密报文对应的目标加密算法;
加密处理模块,用于通过所述目标加密算法,对所述待加密报文进行加密处理,得到加密后的报文,并向服务器发送所述加密后的报文。
一种可能的实现方式中,所述第二确定模块具体用于:
确定所述待加密报文对应的第一加密类型;
根据所述第一加密类型,在所述多个加密算法中确定所述待加密报文对应的目标加密算法,所述目标加密算法的类型为所述第一加密类型。
一种可能的实现方式中,所述第二确定模块具体用于:
将预设的加密类型确定为所述待加密报文对应的第一加密类型;或者,
在多个预设的加密类型中选择得到所述第一加密类型。
一种可能的实现方式中,所述第二确定模块具体用于:
若所述待加密报文为向所述服务器发送的第一个报文,则在所述多个预设的加密类型中随机选择得到所述第一加密类型;
若所述待加密报文向所述服务器发送的第N个报文,则将向所述服务器发送的第N-1个报文所使用的加密类型确定为所述第一加密类型,所述N为大于或等于2的整数。
一种可能的实现方式中,所述加密处理模块具体用于:
获取待加密报文对应的发送方式,所述发送方式为AJAX方式或者FORM表单方式;
根据所述发送方式,对所述待加密报文进行格式转换处理,得到目标格式的第一待发送数据,所述目标格式为所述服务器可识别的格式;
通过所述目标加密算法对所述第一待发送数据进行加密处理,得到所述加密后的报文。
一种可能的实现方式中,所述发送方式为AJAX方式,所述目标格式为JSON格式;所述加密处理模块具体用于:
在所述待加密报文中获取第一JavaScript对象;
将所述第一JavaScript对象转换为JSON格式的第一JSON字符串,所述第一待发送数据为所述第一JSON字符串。
一种可能的实现方式中,所述发送方式为FORM表单方式,所述目标格式为JSON格式;所述加密处理模块具体用于:
在所述待加密报文中获取至少一个字段;
根据所述至少一个字段生成JSON格式的第二JSON字符串,所述第一待发送数据为所述第二JSON字符串。
一种可能的实现方式中,所述加密处理模块具体用于:
对所述加密后的报文和所述第一加密类型进行封装处理,得到封装结果;
对所述封装结果进行格式转换处理,得到所述目标格式的第二待发送数据;
向所述服务器发送所述第二待发送数据。
第四方面,本申请提供一种数据处理装置,包括:
接收模块,用于从客户端接收待解密报文;
调用处理模块,用于通过所述待解密报文对应的拦截器调用解密信息,所述解密信息中包括多个解密算法;
确定模块,用于在所述多个解密算法中确定目标解密算法;
解密处理模块,用于通过所述目标解密算法对所述待解密报文进行解密处理,得到解密后的数据。
一种可能的实现方式中,所述确定模块具体用于:
在所述解密报文中确定第一报文和所述第一报文对应的第一加密类型,所述第一报文为通过所述第一加密类型的加密算法加密后的报文;
根据所述第一加密类型,在所述多个解密算法中确定目标解密算法。
一种可能的实现方式中,所述解密处理模块具体用于:
通过所述目标解密算法对所述第一报文进行解密处理,得到解密后的JSON字符串;
对所述解密后的JSON字符串进行格式转换处理,得到所述解密后的数据。
第五方面,本申请提供一种电子设备,包括:存储器和处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序实现如第一方面任一项所述的方法,或者,实现如第二方面任一项所述的方法。
第六方面,本申请提供一种计算机可读存储介质,包括:计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项所述的方法,或者,实现如第二方面任一项所述的方法。
第七方面,本申请提供一种计算机程序产品,包括:计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项所述的方法,或者,实现如第二方面任一项所述的方法。
本申请提供的数据处理方法、装置、设备、存储介质及程序,该方法包括:确定待加密报文,通过待加密报文对应的拦截器调用加密信息,在加密信息包括的多个加密算法中确定出待加密报文对应的目标加密算法,进而通过目标加密算法对待加密报文进行加密处理,得到加密后的报文,并向服务器发送加密后的报文。由于对报文的加密处理过程由拦截器执行,该加密处理过程对于应用程序而言是无感知的,所以,无需对应用程序代码进行多处修改,即可实现对所有报文的统一加密处理。一方面降低了人力成本和时间成本,另一方面降低了对应用程序的代码的侵入性,保证了应用程序运行稳定性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例可能适用的一种系统架构示意图;
图2为本申请实施例提供的一种数据处理方法的流程示意图;
图3为本申请实施例提供的另一种数据处理方法的流程示意图;
图4为本申请实施例提供的又一种数据处理方法的流程示意图;
图5为本申请实施例提供的一种数据处理装置的结构示意图;
图6为本申请实施例提供的另一种数据处理装置的结构示意图;
图7为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,对本申请实施例中涉及的术语和概念进行说明。
Java:提供互联网服务的一种后台语言。
JavaScript:浏览器支持的一种前台脚本语言。
异步JavaScript和XML:(Asynchronous JavaScript And XML,AJAX):是指一种创建交互式、快速动态网页应用的网页开发技术,无需重新加载整个网页的情况下,能够更新部分网页的技术。
FORM表单:在网页中主要负责数据采集功能,web程序可通过FORM表单向后台程序发送报文。
超文本标记语言(Hyper Text Markup Language,HTML),是一种标识性的语言。它包括一系列标签,通过这些标签可以将网络上的文档格式统一,使分散的Internet网络资源连接为一个逻辑整体。
Springboot:是Java平台上的一种开源应用框架,提供具有控制反转特性的容器。
拦截器:指在报文发送前,以及报文接收后插入的一段计算机程序。
JS对象简谱(JavaScript Object Notation,JSON),是一种轻量级的数据交换格式,易于人阅读和编写,同时也易于机器解析和生成。
base64:是一种基于64个可打印ASCII字符对任意字节数据进行编码的算法。
高级加密标准(Advanced Encryption Standard,AES):又称为Rijndael加密法,是一种区块加密标准。
为了便于理解本申请的技术方案,下面结合图1对本申请实施例涉及的系统架构进行介绍。
图1为本申请实施例可能适用的一种系统架构示意图。如图1所示,该系统架构100可以包括:终端设备101、网络102和服务器103。网络102用以在终端设备101和服务器103之间提供通信链路。网络102可以包括各种连接类型、例如:有线、无线通信链路等。
终端设备101为具有显示屏并支持互联网访问的各种电子设备,包括但不限于:手持终端(例如手机、pad等)、笔记本电脑、台式电脑、平板电脑、车载终端、智能穿戴设备等。终端设备101可以运行各种类型的应用程序,包括但不限于:社交类应用程序、金融类应用程序、电子商务类应用程序、保险类应用程序、音视频类应用程序等。
一个示例场景中,终端设备可以运行Web应用程序。Web应用程序是一种可以通过Web浏览器访问的应用程序。终端设备只需要安装浏览器即可,而不需要再安装其他软件,提高了用户访问应用程序的便利性。Web应用程序运行过程中终端设备101和服务器103可以进行交互。
服务器103可以是提供各种服务的服务器。例如,服务器103可以为Web应用程序对应的服务端。服务器103可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应理解,图1中的终端设备、网络、服务器的数目仅仅是示意性的。根据实际需要,可以具有任意数目的终端设备、网络和服务器。
在终端设备向服务器传输报文的过程中,攻击者可以通过技术手段获取报文中的数据。攻击者根据获取的数据,可以进一步对服务器实施攻击,从而造成用户和服务提供方的双重损失。
为了保证报文传输的安全性,需要对报文中的数据进行加密处理。相关技术中,在对报文中的数据进行加密处理时,需要对应用程序的代码进行修改。具体的,在应用程序的代码中,针对生成的每条报文,根据指定的加密算法,对该报文中的一个或者多个预设字段分别进行加密处理,得到加密后的报文,加密后的报文中包括各预设字段对应的加密后的数据。将加密后的报文发送至服务器。
然而,发明人在实现本申请的过程中发现,上述相关技术中,由于报文数据较多,需要对应用程序的多处代码进行修改,导致代码修改过程费时费力。并且,在代码修改过程中,容易引入错误,降低应用程序的运行稳定性。
另外,当需要更换加密算法时,需要根据新的加密算法,再次对应用程序的代码进行上述修改过程,从而又一次花费较多的人力成本和时间成本。
为了解决上述技术问题中的至少一个,本申请提供一种数据处理方法、装置、设备、存储介质及程序。本申请技术方案中,可以通过拦截器对报文进行加密处理,从而不需要对应用程序的代码进行修改,一方面降低了人力成本和时间成本,另一方面降低了对应用程序的代码的侵入性,保证了应用程序运行稳定性。进一步的,拦截器中可以支持多种加密算法,使得能够在不对应用程序的代码进行修改的情况下,实现加密算法的灵活切换。
下面以具体地实施例对本申请的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种数据处理方法的流程示意图。本实施例的方法可以由终端设备执行。如图2所示,本实施例的方法包括:
S201:确定待加密报文。
其中,待加密报文为终端设备待向服务器发送的报文。本实施例中的报文可以为HTTP报文、TCP报文、UDP报文等,还可以为终端设备与服务器之间事先约定的自定义格式的报文。
S202:通过所述待加密报文对应的拦截器调用加密信息,所述加密信息包括多个加密算法。
示例性的,本实施例中的加密算法可以包括:base64加密算法、AES加密算法等。
本实施例中,拦截器是指在应用程序中添加的一段计算机程序。拦截器可以调用加密信息,加密信息用于实现对报文的加密处理过程。本实施例中,加密信息可以包括多个加密算法。也就是说,加密信息可用于采用多种加密算法对报文进行加密处理。
示例性的,加密信息可以为加密处理逻辑对应的一个或者多个函数。拦截器可以为函数的调用语句。
S203:在所述多个加密算法中确定所述待加密报文对应的目标加密算法。
本实施例中,拦截器支持多个加密算法。拦截器可以将多个加密算法中的其中一个确定为待加密报文对应的目标加密算法。
一种可能的实现方式中,拦截器可以采用如下方式在多个加密算法中确定出待加密报文对应的目标加密算法:
(1)确定待加密报文对应的第一加密类型。
本实施例中,终端设备发送多个报文时,多个报文对应的加密类型可以相同,也可以不同。应理解,多个报文对应的加密类型不同时,攻击者必须采用各自对应的解密算法才能获取各个报文的内容,使得攻击者的破解报文的难度加大,提高了终端设备与服务器之间通信的安全性。
针对每个待加密报文,可以采用如下几种方式确定待加密报文对应的第一加密类型:
方式1,可以将预设的加密类型确定为待加密报文对应的第一加密类型。
示例性的,可以根据应用场景的需求,预设一个加密类型。将该预设的加密类型确定为待加密报文对应的第一加密类型。该方式中,不同报文对应的第一加密类型相同。
方式2,在多个预设的加密类型中选择得到所述第一加密类型。
示例性的,可以根据应用场景的需求,预设多个加密类型。针对每个待加密报文,在多个预设的加密类型中选择得到第一加密类型。
该方式中,不同报文对应的第一加密类型可以是不同的。
举例而言,假设预设有3个加密类型,分别为加密类型1、加密类型2和加密类型3。则针对每个待加密报文,可以从3个预设的加密类型中随机选择一个作为该待加密报文对应的第一加密类型。
或者,针对每个待加密报文,可以按照轮询的顺序,从3个预设的加密类型中选择一个作为该待加密报文对应的第一加密类型。例如,报文1对应加密类型1、报文2对应加密类型2、报文3对应加密类型3、报文4对应加密类型1、报文5对应加密类型2,以此类推。
该方式中,不同报文对应的第一加密类型还可以是相同的。一种可能的实现方式中,若所述待加密报文为向所述服务器发送的第一个报文,则在所述多个预设的加密类型中随机选择得到所述第一加密类型;若所述待加密报文向所述服务器发送的第N个报文,则将向所述服务器发送的第N-1个报文所使用的加密类型确定为所述第一加密类型,所述N为大于或等于2的整数。
需要说明的是,上述两种方式中,预设的加密类型可以是指在应用程序的代码中指定的加密类型,例如,可以在应用程序的代码中预设一个或者多个加密类型。预设的加密类型还可以是指在应用程序的配置文件中指定的加密类型,例如,可以在应用程序的配置文件中预设一个或者多个加密类型。预设的加密类型还可以是指用户向应用程序配置的加密类型,例如,用户可以向应用程序配置一个或者多个加密类型。
(2)根据所述第一加密类型,在所述多个加密算法中确定待加密报文对应的目标加密算法,所述目标加密算法的类型为所述第一加密类型。
本实施例中,加密类型与加密算法具有对应关系,加密类型是指加密算法的类型。确定出待加密报文对应的第一加密类型后,将多个加密算法中类型为第一加密类型的加密算法确定为待加密报文对应的目标加密算法。
S204:通过所述目标加密算法,对所述待加密报文进行加密处理,得到加密后的报文,并向服务器发送所述加密后的报文。
具体的,确定出目标加密算法后,可以通过对待加密报文进行加密处理,得到加密后的报文。例如,若确定出的目标加密算法为base64算法,则采用base64算法对待加密报文进行加密处理,得到加密后的报文。若确定出的目标加密算法为AES算法,则采用AES算法对待加密报文进行加密处理,得到加密后的报文。
本实施例中,通过目标加密算法对待加密报文进行加密处理时,是将整个报文的内容作为一个整体进行加密处理,而不是分别对报文中的各个预设字段进行分别加密处理,能够提高加密处理的效率。
应理解的是,本实施例中的S202至S204均由拦截器执行。示例性的,一种可能的实现方式中,可以在应用程序代码中的报文发送语句之前,添加拦截器调用语句,从而使得应用程序在执行报文发送之前,会根据拦截器调用语句,进入拦截器。通过拦截器调用加密信息,并在加密信息包括的多个加密算法中确定出目标加密算法,进而通过拦截器执行目标加密算法,对报文进行加密处理,得到加密后的报文。
本实施例提供的数据处理方法,包括:确定待加密报文,通过待加密报文对应的拦截器调用加密信息,在加密信息包括的多个加密算法中确定出待加密报文对应的目标加密算法,进而通过目标加密算法对待加密报文进行加密处理,得到加密后的报文,并向服务器发送加密后的报文。本实施例中,由于对报文的加密处理过程由拦截器执行,该加密处理过程对于应用程序而言是无感知的,所以,无需对应用程序代码进行多处修改,即可实现对所有报文的统一加密处理。一方面降低了人力成本和时间成本,另一方面降低了对应用程序的代码的侵入性,保证了应用程序运行稳定性。
进一步的,由于拦截器支持多个加密算法,当需要更换加密算法时,只需要向应用程序指定报文的加密类型即可,使得在不需要对应用程序的代码进行修改的情况下,实现加密算法的灵活切换。
在上述实施例的基础上,下面结合一个更具体的实施例对本申请技术方案进行更详细的描述。
图3为本申请实施例提供的另一种数据处理方法的流程示意图。如图3所示,本实施例的方法可以包括:
S301:确定待加密报文。
S302:通过所述待加密报文对应的拦截器调用加密信息,所述加密信息包括多个加密算法。
S303:在所述多个加密算法中确定所述待加密报文对应的目标加密算法。
应理解的是,S301至S303的具体实施方式可以参见图2所示实施例的详细描述,此处不作赘述。
S304:获取待加密报文对应的发送方式,所述发送方式为AJAX方式或者FORM表单方式。
本实施例中,以Web应用程序为例,发送报文的方式有两种,分别为AJAX方式和FORM表单方式。也就是说,针对每个报文,该报文的发送方式可以为AJAX方式或者FORM表单方式。
S305:根据所述发送方式,对所述待加密报文进行格式转换处理,得到目标格式的第一待发送数据,所述目标格式为所述服务器可识别的格式。
本实施例中,不同服务器可识别的格式(即目标格式)可能不同,因此,在不同应用场景中,需要对待加密报文进行不同格式的转换处理。为了描述方便,后续以目标格式为JSON格式为例进行举例说明。
针对AJAX方式发送的报文,以及FORM表单方式发送的报文,两种报文中数据采用的数据结构不同。例如,AJAX方式发送的报文中数据采用的数据结构为JavaScript对象。FORM表单方式发送的报文中数据采用的数据结构为HTML格式。因此,针对两种发送方式的报文,采用的格式转换处理的方式不同。下面分别进行说明。
一个示例中,针对AJAX方式发送的报文,可以采用如下方式进行格式转换处理:在所述待加密报文中获取第一JavaScript对象,将所述第一JavaScript对象转换为JSON格式的第一JSON字符串,所述第一待发送数据为所述第一JSON字符串。
另一个示例中,针对FORM表单方式发送的报文,可以采用如下方式进行格式转换处理:在所述待加密报文中获取至少一个字段;根据所述至少一个字段生成JSON格式的第二JSON字符串,所述第一待发送数据为所述第二JSON字符串。
S306:通过所述目标加密算法对所述第一待发送数据进行加密处理,得到所述加密后的报文。
示例性的,若目标加密算法为base64算法,则采用base64算法对第一待发送数据进行加密处理,得到加密后的报文。若目标加密算法为AES算法,则采用AES算法对待加密报文进行加密处理,得到加密后的报文。
S307:对所述加密后的报文和所述第一加密类型进行封装处理,得到封装结果。
示例性的,将所述加密后的报文和所述第一加密类型封装为第二JavaScript对象。
S308:对所述封装结果进行格式转换处理,得到所述目标格式的第二待发送数据。
示例性的,将封装后的第二JavaScript对象转换为JSON格式的第三JSON字符串。即,第二待发送数据即为所述第三JSON字符串。
S309:向所述服务器发送所述第二待发送数据。
本实施例中,拦截器将第一加密类型封装到加密后的报文中一起传输给服务器,使得服务器可以根据第一加密类型对加密后的报文进行解密处理。这样,使得终端设备和服务器之间无需事先约定加密类型,提高了加密方式的灵活性。
一些示例中,若待加密报文对应的发送方式为AJAX方式,则采用AJAX方式将所述第三JSON字符串发送给服务器。
另一些示例中,若待加密报文对应的发送方式为FORM表单方式,则采用FORM表单方式将所述第三JSON字符串发送给服务器。
又一些示例中,当待加密报文对应的发送方式为FORM表单方式时,还可以采用AJAX方式将所述第三JSON字符串发送给服务器。
具体实现时,可以在对待加密报文进行加密处理之前,通过拦截器对FORM表单方式的默认发送报文的行为进行阻止。例如,可以使用jquery.form.js阻止FORM表单方式的默认发送报文的行为。进一步的,在对待加密报文进行加密处理,得到第三JSON字符串之后,采用AJAX方式将第三JSON字符串发送给服务器。例如,使用jquery.form.js通过AJAX方式将第三JSON字符串发送给服务器。
通过上述过程,实现了通过拦截器将报文的发送方式由FORM表单方式更换为AJAX方式。由于采用AJAX方式发送报文时,无需对整个浏览器页面进行刷新,使用AJAX方式发送报文,能够改善用户的使用体验。
本实施例中,针对不同发送方式,可以定义统一的拦截器。或者,针对每个发送方式分别定义一个拦截器。本实施例对此不作限定。
本实施例提供的数据处理方法中,应用程序发送的报文都会进入拦截器,该拦截器支持多种加密算法,并且针对AJAX方式和FORM表单方式发送的报文,均可以进行加密处理。由于是通过拦截器实现对报文的加密过程,使得该加密处理过程对应用程序而言是无感知的,不需要对应用程序的代码进行修改。所以,无需对应用程序代码进行多处修改,即可实现对所有报文的统一加密处理。一方面降低了人力成本和时间成本,另一方面降低了对应用程序的代码的侵入性,保证了应用程序运行稳定性。
进一步的,由于拦截器支持多个加密算法,当需要更换加密算法时,只需要向应用程序指定报文的加密类型即可,使得在不需要对应用程序的代码进行修改的情况下,实现加密算法的灵活切换。
上述实施例描述了终端设备对报文的加密处理过程,下面结合一个具体的实施例描述服务器对报文的解密处理过程。
图4为本申请实施例提供的又一种数据处理方法的流程示意图。本实施例的方法可以由服务器执行。如图4所示,本实施例的方法包括:
S401:从客户端接收待解密报文。
S402:通过所述待解密报文对应的拦截器调用解密信息,所述解密信息中包括多个解密算法。
示例性的,本实施例中的解密算法可以包括:base64解密算法、AES解密算法等。
本实施例中,待解密报文对应的拦截器是指服务器后台程序中添加的一段计算机程序。拦截器可以调用解密信息,解密信息用于实现对报文进行解密处理过程。本实施例中,解密信息可以包括多个解密算法。也就是说,解密信息可用于采用多种解密算法对报文进行解密处理。
示例性的,解密信息可以为解密处理逻辑对应的一个或者多个函数。拦截器可以为函数的调用语句。
S403:在所述多个解密算法中确定目标解密算法。
其中,目标解密算法是与待解密报文所采用的加密算法对应的解密算法。
可选的,待解密报文中携带第一报文和第一报文对应的第一加密类型,其中,第一报文为通过第一加密类型的加密算法加密后的报文。拦截器可以利用Springboot技术,对待解密报文进行解析处理,在解密报文中确定出第一报文和第一报文对应的第一加密类型;进而,根据所述第一加密类型,在所述多个解密算法中确定目标解密算法。
示例性的,若第一加密类型为base64加密类型,则确定目标解密算法为base64解密算法。若第一加密类型为AES加密类型,则确定目标解密算法为AES解密算法。
S404:通过所述目标解密算法对所述待解密报文进行解密处理,得到解密后的数据。
示例性的,通过所述目标解密算法对所述第一报文进行解密处理,得到解密后的JSON字符串;对所述解密后的JSON字符串进行格式转换处理,得到所述解密后的数据。例如,将解密后的JSON字符串转换为实体对象,该实体对象为服务器使用的数据格式,从而得到解密后的数据。
应理解的是,本实施例中的S402至S404均由拦截器执行。示例性的,一种可能的实现方式中,可以在服务端代码中的报文接收语句之后,添加拦截器调用语句,从而使得服务端在接收到报文后,会根据拦截器调用语句,进入拦截器。通过拦截器调用解密信息,并在解密信息包括的多个解密算法中确定出目标解密算法,进而通过拦截器执行目标解密算法,对报文进行解密处理,得到解密后的数据。
本实施例中,由于对报文的解密处理过程由拦截器执行,该解密处理过程对于服务端而言是无感知的,所以,无需对服务端代码进行多处修改,即可实现对所有报文的统一解密处理。一方面降低了人力成本和时间成本,另一方面降低了对服务端代码的侵入性,保证了服务端运行稳定性。另外,通过将第一加密类型封装在加密报文中进行传递,使得服务器可以根据第一加密类型对加密报文进行解密处理。这样,终端设备和服务器之间无需事先约定加密类型,提高了加密方式的灵活性。
图5为本申请实施例提供的一种数据处理装置的结构示意图。本实施例的装置可以为软件和/或硬件的形式。该装置可以设置在终端设备中。如图5所示,本实施例提供的数据处理装置500,包括:第一确定模块501、调用处理模块502、第二确定模块503和加密处理模块504。
其中,第一确定模块501,用于确定待加密报文;
调用处理模块502,用于通过所述待加密报文对应的拦截器调用加密信息,所述加密信息包括多个加密算法;
第二确定模块503,用于在所述多个加密算法中确定所述待加密报文对应的目标加密算法;
加密处理模块504,用于通过所述目标加密算法,对所述待加密报文进行加密处理,得到加密后的报文,并向服务器发送所述加密后的报文。
一种可能的实现方式中,所述第二确定模块503具体用于:
确定所述待加密报文对应的第一加密类型;
根据所述第一加密类型,在所述多个加密算法中确定所述待加密报文对应的目标加密算法,所述目标加密算法的类型为所述第一加密类型。
一种可能的实现方式中,所述第二确定模块503具体用于:
将预设的加密类型确定为所述待加密报文对应的第一加密类型;或者,
在多个预设的加密类型中选择得到所述第一加密类型。
一种可能的实现方式中,所述第二确定模块503具体用于:
若所述待加密报文为向所述服务器发送的第一个报文,则在所述多个预设的加密类型中随机选择得到所述第一加密类型;
若所述待加密报文向所述服务器发送的第N个报文,则将向所述服务器发送的第N-1个报文所使用的加密类型确定为所述第一加密类型,所述N为大于或等于2的整数。
一种可能的实现方式中,所述加密处理模块504具体用于:
获取待加密报文对应的发送方式,所述发送方式为AJAX方式或者FORM表单方式;
根据所述发送方式,对所述待加密报文进行格式转换处理,得到目标格式的第一待发送数据,所述目标格式为所述服务器可识别的格式;
通过所述目标加密算法对所述第一待发送数据进行加密处理,得到所述加密后的报文。
一种可能的实现方式中,所述发送方式为AJAX方式,所述目标格式为JSON格式;所述加密处理模块504具体用于:
在所述待加密报文中获取第一JavaScript对象;
将所述第一JavaScript对象转换为JSON格式的第一JSON字符串,所述第一待发送数据为所述第一JSON字符串。
一种可能的实现方式中,所述发送方式为FORM表单方式,所述目标格式为JSON格式;所述加密处理模块504具体用于:
在所述待加密报文中获取至少一个字段;
根据所述至少一个字段生成JSON格式的第二JSON字符串,所述第一待发送数据为所述第二JSON字符串。
一种可能的实现方式中,所述加密处理模块504具体用于:
对所述加密后的报文和所述第一加密类型进行封装处理,得到封装结果;
对所述封装结果进行格式转换处理,得到所述目标格式的第二待发送数据;
向所述服务器发送所述第二待发送数据。
本实施例提供的数据处理装置,可用于执行上述任一方法实施例中由终端设备执行的数据处理方法,其实现原理和技术效果类似,此处不作赘述。
图6为本申请实施例提供的另一种数据处理装置的结构示意图;本实施例的装置可以为软件和/或硬件的形式。该装置可以设置在服务器中。如图6所示,本实施例提供的数据处理装置600,包括:接收模块601、调用处理模块602、确定模块603和解密处理模块604。
其中,接收模块601,用于从客户端接收待解密报文;
调用处理模块602,用于通过所述待解密报文对应的拦截器调用解密信息,所述解密信息中包括多个解密算法;
确定模块603,用于在所述多个解密算法中确定目标解密算法;
解密处理模块604,用于通过所述目标解密算法对所述待解密报文进行解密处理,得到解密后的数据。
一种可能的实现方式中,所述确定模块603具体用于:
在所述解密报文中确定第一报文和所述第一报文对应的第一加密类型,所述第一报文为通过所述第一加密类型的加密算法加密后的报文;
根据所述第一加密类型,在所述多个解密算法中确定目标解密算法。
一种可能的实现方式中,所述解密处理模块604具体用于:
通过所述目标解密算法对所述第一报文进行解密处理,得到解密后的JSON字符串;
对所述解密后的JSON字符串进行格式转换处理,得到所述解密后的数据。
本实施例提供的数据处理装置,可用于执行上述任一方法实施例中由服务器执行的数据处理方法,其实现原理和技术效果类似,此处不作赘述。
图7为本申请实施例提供的一种电子设备的结构示意图。本实施例的电子设备可以为终端设备,还可以为服务器。如图7所示,本实施例提供的电子设备700,可以包括:处理器701以及存储器702。
其中,存储器702,用于存储计算机程序;处理器701,用于执行存储器中存储的计算机程序,以实现上述实施例中由终端设备执行的数据处理方法,或者由服务器执行的数据处理方法。具体可以参见前述方法实施例中的相关描述,其实现原理和技术效果类似,本实施例此处不再赘述。
可选地,存储器702既可以是独立的,也可以跟处理器701集成在一起。
当所述存储器702是独立于处理器701之外的器件时,所述电子设备700还可以包括:总线703,用于连接所述存储器702和处理器701。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,所述计算机程序用于实现如上方法实施例中由终端设备执行的数据处理方法,或者由服务器执行的数据处理方法,其实现原理和技术效果类似,此处不作赘述。
本申请实施例还提供一种芯片,包括:存储器和处理器,所述存储器中存储有计算机程序,所述处理器运行所述计算机程序执行上述方法实施例中由终端设备执行的数据处理方法,或者由服务器执行的数据处理方法,其实现原理和技术效果类似,此处不作赘述。
本申请实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述方法实施例中由终端设备执行的数据处理方法,或者由服务器执行的数据处理方法,其实现原理和技术效果类似,此处不作赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称:ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (16)
1.一种数据处理方法,其特征在于,包括:
确定待加密报文;
通过所述待加密报文对应的拦截器调用加密信息,所述加密信息包括多个加密算法;
在所述多个加密算法中确定所述待加密报文对应的目标加密算法;
通过所述目标加密算法,对所述待加密报文进行加密处理,得到加密后的报文,并向服务器发送所述加密后的报文。
2.根据权利要求1所述的方法,其特征在于,在所述多个加密算法中确定所述待加密报文对应的目标加密算法,包括:
确定所述待加密报文对应的第一加密类型;
根据所述第一加密类型,在所述多个加密算法中确定所述待加密报文对应的目标加密算法,所述目标加密算法的类型为所述第一加密类型。
3.根据权利要求2所述的方法,其特征在于,确定所述待加密报文对应的第一加密类型,包括:
将预设的加密类型确定为所述待加密报文对应的第一加密类型;或者,
在多个预设的加密类型中选择得到所述第一加密类型。
4.根据权利要求3所述的方法,其特征在于,在多个预设的加密类型中选择得到所述第一加密类型,包括:
若所述待加密报文为向所述服务器发送的第一个报文,则在所述多个预设的加密类型中随机选择得到所述第一加密类型;
若所述待加密报文向所述服务器发送的第N个报文,则将向所述服务器发送的第N-1个报文所使用的加密类型确定为所述第一加密类型,所述N为大于或等于2的整数。
5.根据权利要求1至4任一项所述的方法,其特征在于,通过所述目标加密算法,对所述待加密报文进行加密处理,得到加密后的报文,包括:
获取待加密报文对应的发送方式,所述发送方式为AJAX方式或者FORM表单方式;
根据所述发送方式,对所述待加密报文进行格式转换处理,得到目标格式的第一待发送数据,所述目标格式为所述服务器可识别的格式;
通过所述目标加密算法对所述第一待发送数据进行加密处理,得到所述加密后的报文。
6.根据权利要求5所述的方法,其特征在于,所述发送方式为AJAX方式,所述目标格式为JSON格式;根据所述发送方式,对所述待加密报文进行格式转换处理,得到目标格式的第一待发送数据,包括:
在所述待加密报文中获取第一JavaScript对象;
将所述第一JavaScript对象转换为JSON格式的第一JSON字符串,所述第一待发送数据为所述第一JSON字符串。
7.根据权利要求5所述的方法,其特征在于,所述发送方式为FORM表单方式,所述目标格式为JSON格式;根据所述发送方式,对所述待加密报文进行格式转换处理,得到目标格式的第一待发送数据,包括:
在所述待加密报文中获取至少一个字段;
根据所述至少一个字段生成JSON格式的第二JSON字符串,所述第一待发送数据为所述第二JSON字符串。
8.根据权利要求2至4任一项所述的方法,其特征在于,向所述服务器发送所述加密后的报文,包括:
对所述加密后的报文和所述第一加密类型进行封装处理,得到封装结果;
对所述封装结果进行格式转换处理,得到目标格式的第二待发送数据;
向所述服务器发送所述第二待发送数据。
9.一种数据处理方法,其特征在于,包括:
从客户端接收待解密报文;
通过所述待解密报文对应的拦截器调用解密信息,所述解密信息中包括多个解密算法;
在所述多个解密算法中确定目标解密算法;
通过所述目标解密算法对所述待解密报文进行解密处理,得到解密后的数据。
10.根据权利要求9所述的方法,其特征在于,在所述多个解密算法中确定目标解密算法,包括:
在所述解密报文中确定第一报文和所述第一报文对应的第一加密类型,所述第一报文为通过所述第一加密类型的加密算法加密后的报文;
根据所述第一加密类型,在所述多个解密算法中确定目标解密算法。
11.根据权利要求10所述的方法,其特征在于,通过所述目标解密算法对所述待解密报文进行解密处理,得到解密后的数据,包括:
通过所述目标解密算法对所述第一报文进行解密处理,得到解密后的JSON字符串;
对所述解密后的JSON字符串进行格式转换处理,得到所述解密后的数据。
12.一种数据处理装置,其特征在于,包括:
第一确定模块,用于确定待加密报文;
调用处理模块,用于通过所述待加密报文对应的拦截器调用加密信息,所述加密信息包括多个加密算法;
第二确定模块,用于在所述多个加密算法中确定所述待加密报文对应的目标加密算法;
加密处理模块,用于通过所述目标加密算法,对所述待加密报文进行加密处理,得到加密后的报文,并向服务器发送所述加密后的报文。
13.一种数据处理装置,其特征在于,包括:
接收模块,用于从客户端接收待解密报文;
调用处理模块,用于通过所述待解密报文对应的拦截器调用解密信息,所述解密信息中包括多个解密算法;
确定模块,用于在所述多个解密算法中确定目标解密算法;
解密处理模块,用于通过所述目标解密算法对所述待解密报文进行解密处理,得到解密后的数据。
14.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序实现如权利要求1至8任一项所述的方法,或者,实现如权利要求9至11任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,包括:计算机程序,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的方法,或者,实现如权利要求9至11任一项所述的方法。
16.一种计算机程序产品,其特征在于,包括:计算机程序,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的方法,或者,实现如权利要求9至11任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110601820.6A CN113221152A (zh) | 2021-05-31 | 2021-05-31 | 数据处理方法、装置、设备、存储介质及程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110601820.6A CN113221152A (zh) | 2021-05-31 | 2021-05-31 | 数据处理方法、装置、设备、存储介质及程序 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113221152A true CN113221152A (zh) | 2021-08-06 |
Family
ID=77082172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110601820.6A Pending CN113221152A (zh) | 2021-05-31 | 2021-05-31 | 数据处理方法、装置、设备、存储介质及程序 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113221152A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660096A (zh) * | 2021-08-11 | 2021-11-16 | 挂号网(杭州)科技有限公司 | 一种请求签名方法、装置、电子设备及存储介质 |
CN114386060A (zh) * | 2021-12-20 | 2022-04-22 | 珠海大横琴科技发展有限公司 | 一种投标文件的处理方法和装置 |
CN114726591A (zh) * | 2022-03-21 | 2022-07-08 | 北京汇元网科技股份有限公司 | 一种数据统一安全认证方法、系统、电子设备以及存储介质 |
CN115348066A (zh) * | 2022-08-05 | 2022-11-15 | 昆仑数智科技有限责任公司 | 数据加密传输方法、装置及电子设备、存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023926A (zh) * | 2012-12-28 | 2013-04-03 | 中科正阳信息安全技术有限公司 | 一种基于反向代理的防信息泄漏安全网关系统 |
CN109446053A (zh) * | 2018-09-03 | 2019-03-08 | 平安普惠企业管理有限公司 | 应用程序的测试方法、计算机可读存储介质及终端 |
CN111475524A (zh) * | 2020-03-05 | 2020-07-31 | 平安科技(深圳)有限公司 | 基于拦截器的数据处理方法、装置和计算机设备 |
-
2021
- 2021-05-31 CN CN202110601820.6A patent/CN113221152A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023926A (zh) * | 2012-12-28 | 2013-04-03 | 中科正阳信息安全技术有限公司 | 一种基于反向代理的防信息泄漏安全网关系统 |
CN109446053A (zh) * | 2018-09-03 | 2019-03-08 | 平安普惠企业管理有限公司 | 应用程序的测试方法、计算机可读存储介质及终端 |
CN111475524A (zh) * | 2020-03-05 | 2020-07-31 | 平安科技(深圳)有限公司 | 基于拦截器的数据处理方法、装置和计算机设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660096A (zh) * | 2021-08-11 | 2021-11-16 | 挂号网(杭州)科技有限公司 | 一种请求签名方法、装置、电子设备及存储介质 |
CN114386060A (zh) * | 2021-12-20 | 2022-04-22 | 珠海大横琴科技发展有限公司 | 一种投标文件的处理方法和装置 |
CN114726591A (zh) * | 2022-03-21 | 2022-07-08 | 北京汇元网科技股份有限公司 | 一种数据统一安全认证方法、系统、电子设备以及存储介质 |
CN114726591B (zh) * | 2022-03-21 | 2024-02-27 | 北京汇元网科技股份有限公司 | 一种数据统一安全认证方法、系统、电子设备以及存储介质 |
CN115348066A (zh) * | 2022-08-05 | 2022-11-15 | 昆仑数智科技有限责任公司 | 数据加密传输方法、装置及电子设备、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113221152A (zh) | 数据处理方法、装置、设备、存储介质及程序 | |
CN108681853B (zh) | 基于区块链的物流信息传输方法、系统和装置 | |
CN107292197B (zh) | 数据加密方法、解密方法、加密装置和解密装置 | |
US10164970B1 (en) | Secure cross-domain page generation | |
CN110661853A (zh) | 一种数据代理方法、装置、计算机设备及可读存储介质 | |
CN114826733B (zh) | 文件传输方法、装置、系统、设备、介质以及程序产品 | |
CN112416458A (zh) | 基于ReactNative的预加载方法、装置、计算机设备及存储介质 | |
CN113312032B (zh) | 前端项目资源更新方法、装置、电子设备及存储介质 | |
CN113259342A (zh) | 登录验证方法、装置、计算机设备及介质 | |
CN113746882A (zh) | 一种用户会话信息存储方法、装置及电子设备 | |
CN114282233A (zh) | Web性能优化方法、装置、计算机设备和存储介质 | |
CN113076294A (zh) | 一种信息分享方法和装置 | |
CN114338527B (zh) | IPv6主动标识符处理方法及系统 | |
CN113114646B (zh) | 一种风险参数确定方法、装置、电子设备及存储介质 | |
CN111368322B (zh) | 一种文件解密方法、装置、电子设备和存储介质 | |
CN112347383A (zh) | 分享链接生成方法、装置及电子设备 | |
CN109995534B (zh) | 一种对应用程序进行安全认证的方法和装置 | |
CN105302617A (zh) | 一种下载应用程序的方法及服务器 | |
CN113395326B (zh) | 基于网络服务的登录方法、设备和计算机可读存储介质 | |
CN110858243A (zh) | 用于网关的页面获取方法和装置 | |
CN109005250A (zh) | 用于访问服务端的方法和装置 | |
CN114860713A (zh) | 基于区块链的数据匹配方法、装置、电子设备及存储介质 | |
CN115001649A (zh) | 批量加密方法、相关装置、系统、设备、介质及程序产品 | |
CN114124883A (zh) | 基于云存储地址的数据访问方法、装置、计算机设备及介质 | |
CN107229844B (zh) | 检测swf文件调用者的方法、装置、服务端及客户端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |