CN114826729B - 一种数据处理方法、页面更新方法及相关硬件 - Google Patents

一种数据处理方法、页面更新方法及相关硬件 Download PDF

Info

Publication number
CN114826729B
CN114826729B CN202210428069.9A CN202210428069A CN114826729B CN 114826729 B CN114826729 B CN 114826729B CN 202210428069 A CN202210428069 A CN 202210428069A CN 114826729 B CN114826729 B CN 114826729B
Authority
CN
China
Prior art keywords
data
encrypted
data set
sensitive data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210428069.9A
Other languages
English (en)
Other versions
CN114826729A (zh
Inventor
李卫松
赵国庆
罗展松
吴海英
蒋宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mashang Consumer Finance Co Ltd
Original Assignee
Mashang Consumer Finance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mashang Consumer Finance Co Ltd filed Critical Mashang Consumer Finance Co Ltd
Priority to CN202210428069.9A priority Critical patent/CN114826729B/zh
Publication of CN114826729A publication Critical patent/CN114826729A/zh
Application granted granted Critical
Publication of CN114826729B publication Critical patent/CN114826729B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据处理方法、页面更新方法及相关硬件。数据处理方法包括:从待发送至服务器的原始数据集中确定需要加密的敏感数据。基于与所述服务器约定的加密算法,对所述原始数据集中的敏感数据进行加密,得到包含加密后敏感数据的目标数据集。基于加密后敏感数据生成目标数据集对应的加密摘要,加密摘要用于指示目标数据集的加密后敏感数据。将携带有目标数据集和所述加密摘要的网页数据交互请求发送至服务器,其中,服务器基于所述加密摘要,从目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。本发明能够在遵守网页数据交互明文传输的基础上,实现网页数据交互对于敏感数据的信息保护。

Description

一种数据处理方法、页面更新方法及相关硬件
技术领域
本文件涉及数据处理技术领域,尤其涉及一种数据处理方法、页面更新方法及相关硬件。
背景技术
网页数据交互技术集成了包括超文本标记语言、可扩展超文本标记语言、层叠样式表、JavaScript语言、文档对象模型、可扩展标记语言等众多技术,用于承担网页应用与服务器之间的数据交互。
目前主流的网页数据交互技术采用明文数据传输协议,当涉及到敏感数据传输,无法保护敏感数据的信息安全,一旦数据包在传输过程被第三方截获,敏感数据会直接泄露出去。为此,如何确保网页数据交互的信息安全是当前亟需解决的技术问题。
发明内容
本发明目的是提供一种数据处理方法、页面更新方法及相关硬件,能够在遵守网页数据交互明文传输的基础上,实现网页数据交互对于敏感数据的信息保护。
为了实现上述目的,本发明实施例是这样实现的:
第一方面,提供一种数据处理方法,应用于客户端,包括:
从待发送至服务器的原始数据集中确定需要加密的敏感数据;
基于与所述服务器约定的加密算法,对所述原始数据集中的敏感数据进行加密,得到包含加密后敏感数据的目标数据集;
基于加密后敏感数据生成所述目标数据集对应的加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据;
将携带有所述目标数据集和所述加密摘要的网页数据交互请求发送至所述服务器,其中,所述服务器基于所述加密摘要,从所述目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。
第二方面,提供一种数据处理方法,应用于服务器,包括:
接收客户端发送的网页数据交互请求,所述网页数据交互请求携带有目标数据集和加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据,所述目标数据集是所述客户端利用与服务器约定的加密算法对所述原始数据集的敏感数据加密后得到的;
基于所述加密摘要,从所述目标数据集中确定加密后敏感数据;
基于所述加密算法对应的解密算法,对所述目标数据集中的加密后敏感数据进行解密。
第三方面,提供一种页面更新方法,应用于客户端,包括:
获取原始数据集,所述原始数据集用于向服务器请求目标页面增量内容;
基于第一方面所述的方法,将携带有所述原始数据集的网页数据交互请求发送至所述服务器;
接收所述服务器反馈的网页数据交互响应,所述网页数据交互响应携带有所述目标页面增量内容;
将所述目标页面增量内容渲染至页面中。
第四方面,提供一种页面更新方法,应用于服务器,包括:
接收客户端基于第三方面所述的方法发送的网页数据交互请求;
基于第二方面所述的方法,从所述网页数据交互请求获取原始数据集;
基于所述原始数据,确定所述客户端请求的目标页面增量内容;
将携带有所述目标页面增量内容的网页数据交互响应发送至所述客户端,其中,所述客户端在接收到所述网页数据交互响应后,将所述目标页面增量内容渲染至页面中。
第五方面,提供一种数据处理装置,包括:
敏感数据识别模块,从待发送至服务器的原始数据集中确定需要加密的敏感数据;
敏感数据加密模块,基于与所述服务器约定的加密算法,对所述原始数据集中的敏感数据进行加密,得到包含加密后敏感数据的目标数据集;
加密指示生成模块,基于所述加密后敏感数据生成所述目标数据集对应的加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据;
请求发送模块,将携带有所述目标数据集和所述加密摘要的网页数据交互请求发送至所述服务器,其中,所述服务器基于所述加密摘要所指示的字段,从所述目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。
第六方面,提供一种数据处理装置,包括:
请求接收模块,接收客户端发送的网页数据交互请求,所述网页数据交互请求携带有目标数据集和加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据,所述目标数据集是所述客户端利用与服务器约定的加密算法对所述原始数据集的敏感数据加密后得到的;
敏感数据确认模块,基于所述加密摘要,从所述目标数据集中确定加密后敏感数据;
敏感数据解密模块,基于所述加密算法对应的解密算法,对所述目标数据集中的加密后敏感数据进行解密。
第七方面,提供一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器以执行上述第一方面或第二方面所述的方法。
第八方面,提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面或第二方所述的方法。
基于本发明实施例的方案,客户端可以通过与服务器约定的加密算法,对原始数据的敏感数据进行加密,得到包含加密后敏感数据的目标数据集,并生成加密摘要,以指示目标数据集中的加密后敏感数据;客户端通过网页数据交互请求将目标数据集和加密摘要一并发送至服务器。对于服务器而言,基于网页数据明文传输的机制,将接收到的整个目标数据集视为明文数据,但进一步通过关联的加密摘要,从目标数据集中精确定位出哪些是加密后敏感数据,并对加密后敏感数据解密后再正常使用。可以看出,本发明的客户端是先对敏感数据加密,再将对应的网页数据交互请求进行发送,服务器在接收到网页数据交互请求后,再对加密后敏感数据解密,加密和解密的操作与网页数据交互割裂,并不涉及对网页数据交互的传输逻辑的改动,遵守了网页数据交互明文传输的规定,同时,敏感数据加密后通过网页数据交互技术传输避免了被第三方截获导致信息泄露的风险,使得明文传输的网页数据交互也能够保护敏感数据的信息安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据处理方法的第一种流程示意图。
图2为本发明实施例提供的数据处理方法的第二种流程示意图。
图3为本发明实施例提供的数据处理方法的第三种流程示意图。
图4为本发明实施例提供的数据处理方法的第四种流程示意图。
图5为本发明实施例提供的页面更新方法的第一种流程示意图。
图6为本发明实施例提供的页面更新方法的第二种流程示意图。
图7为本发明实施例提供的数据处理装置的第一种结构示意图。
图8为本发明实施例提供的数据处理装置的第二种结构示意图。
图9为本发明实施例提供的客户端的结构示意图。
图10为本发明实施例提供的服务器的结构示意图。
图11为本发明实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
目前主流的网页数据交互技术,如异步JavaScript和XML(AsynchronousJavascript And XML,JAX)、表达get等采用的是明文数据传输协议,当涉及到敏感数据传输,无法保护敏感数据的信息安全。这里,以AJAX举例,用户在通过页面应用发起账号登录的过程中,会通过AJAX请求向服务器提交登录数据,而AJAX技术没有对用户登录数据的账号和密码进行任何保护处理,这就导致用户账号和密码直接暴露给传输路径中的路由节点。此外,AJAX请求一旦被第三方拦截,也会造成账号和密码的泄露。
针对这一问题,本发明提出一种适用于网页数据交互方案及相关应用,旨在不改变明文传输的前提下,对敏感数据的信息安全提供有效保护。
图1是本发明实施例数据处理方法的流程图,图1所示方法应用于用户设备(如手机、pad、智能手表等)上所安装的各应用的客户端,具体包括如下步骤:
S102,从待发送至服务器的原始数据集中确定需要加密的敏感数据。
原始数据集可以指客户端向服务器请求服务所需发送的数据,在一些场景下,原始数据集会携带客户端的敏感数据,比如前文所述举例的账户登录场景,客户端需要将用户登录数据的账号和密码发送给服务器,以请求登录账户,该账号和密码即为目标数据集中数据。
本发明实施例中,可以采用以下至少一者的方式,从原始数据集中确定敏感数据。
方式一,使用人工智能技术的模型,机械识别原始数据集中的敏感数据。
具体地,将待发送至服务器的原始数据集输入至敏感数据识别模型中,以确定所述原始数据集中的敏感数据,其中,所述敏感数据识别模型是基于样本敏感数据集和所述样本敏感数据集对应的敏感分类标签所训练得到的,所述样本敏感数据集至少包括用户数据样本。可以理解的,本发明实施例可以预先基于样本敏感数据集(如样本用户个人数据)和样敏感本数据集对应标注的敏感分类标签,训练一个敏感数据识别模型。后续在产生待发送至服务器的目标数据集时,可以将原始数据集输入至敏感数据识别模型,以由敏感数据识别模型识别原始数据集中的敏感数据。
应理解,样本敏感数据的敏感分类标签表示该样本敏感数据的敏感程度。比如,本发明实施例将敏感程度分为“高”、“中”、“低”三种档次,则敏感分类标签也应划分为高”、“中”、“低”这三种。
在对敏感数据识别模型有监督的训练过程中,标注有敏感分类标签的样本敏感数据在输入至敏感数据识别模型后,即可得到敏感数据识别模型针对该样本敏感数据所提供的敏感程度的识别结果,该识别结果即敏感数据识别模型的训练结果。训练结果的敏感程度与敏感分类标签所标注的敏感程度存在一定误差。有监督训练就是基于预先设置的损失函数,计算训练结果与敏感分类标签之间的误差,并以降低误差为目的,对敏感数据识别模型中的参数进行调整。可以看出,样本敏感数据所标注的敏感分类标签可以视为模型训练的期望值,在敏感分类标签的监督下进行迭代训练,模型的识别结果会逐渐向敏感分类标签所指示的敏感程度上收敛,从而实现性能上的优化。
方式二,通过预先定义的敏感数据字段,匹配出原始数据集中的敏感数据。
具体地,本发明实施例可以收集常见敏感数据所对应的字段,例如:手机号的字段、账户密码的字段等,并将这些敏感数据的字段进行集合,构建敏感数据字段列表。后续在产生待发送至服务器的目标数据集时,可以将待发送至服务器的原始数据集中的字段与预先设置的敏感数据字段列表进行匹配,并将原始数据集中匹配命中的字段的数据确定为敏感数据。
应理解,本发明实施例的客户端采用上述至少一种方式,可以智能化识别原始数据集中的敏感数据,无需用户手动设置。
S104,基于与服务器约定的加密算法,对原始数据集中的敏感数据进行加密,得到包含加密后敏感数据的目标数据集。
所述目标数据集包括加密后的敏感数据和原始数据集中的非敏感数据,可以理解的,目标数据集是将原始数据集中的敏感数据替换为相对应的加密后敏感数据后所生成的。
具体地,原始数据集的数据结构包括字段和字段下的取值(即字段值),本步骤可以先确定原始数据集中敏感数据所属的字段,并将敏感数据所属字段的字段值替换为加密后敏感数据的字段值,从而得到目标数据集。
示例性地,还是以账户登录场景为示例,登录数据具有“账户”和“密码”这两个字段,在原始数据集中“账户”字段的字段值为用户账号,这里假设字段值为:2022ABC,“密码”字段的字段值为未加密的用户登录密码,这里假设密码”字段值为“123456”。可以看出,原始数据集中,并没有对账号“2022ABC”和密码“123456”进行信息保护。这里,本步骤可以将原始数据集中“账户”字段的字段值“2022ABC”替换为“2022ABC”对应的加密后取值,并将原始数据集中“密码”字段的字段值“123456”替换为“123456”对应的加密后取值,从而得到目标数据集。
需要是说明的是,与服务器约定的加密算法是通过与服务约定的加密算法对敏感数据加密后,以便服务器在接收到对应的数据时,能够根据约定的加密算法对应的解密算法对数据进行解密。应理解的是,本步骤使用加密算法,是只对原始数据集中的敏感数据进行加密。这样一来服务器在接收到原始数据集后,无需消耗算力对所有数据进行解密,从而降低服务器侧的压力,并提高了网页数据交互的效率。
本步骤具体可以包括:基于预先部署在所述客户端的执行脚本,对所述原始数据集中的敏感数据进行加密,所述执行脚本编译有基于与所述服务器约定的加密算法对敏感数据加密的执行逻辑。
其中,加密算法不限于是对称加密算法还是非对称加密算法,具体可以根据实际场景的业务需求来灵活选择。
以非对称加密算法为例:本步骤中,客户端可以使用服务器的公钥对目标数据集中敏感数据进行加密,这样一来,只有服务器使用自己的私钥才能进行解密。由于客户端的前端代码是公开的,采用非对称加密算法的好处是客户端用于对敏感数据进行加密的代码中只会暴露服务器的公钥。第三方即便对客户端的前端代码进行了破解,在未获知服务器的私钥的情况下,依然无法对敏感数据进行解密。
以对称加密算法为例:本步骤中,所述对称密钥拆分后置乱嵌入至所述执行脚本的代码中,所述执行脚本通过代码混淆的方式编译有从所述执行脚本的代码中提取所述对称密钥的执行逻辑,以及使用所述对称加密算法的对称密钥,对敏感数据进行加密的执行逻辑。具体包括:客户端可以基于密钥交换协议(Diffie-Hellman Key Exchange/Agreement Algorithm,DH)算法,与服务器约定一个只有双方获知的对称密钥,并基于该对称密钥对原始数据集中敏感数据进行加密。这样一来,只有服务器能够使用相同的对称密钥进行解密。由于对称密钥只有客户端和服务器获知,因此采用非对称加密算法的好处是当浏览器客户端向服务器发送对称密钥加密的数据后,服务器如果使用该对称密钥对数据成功进行了解密,则等同于是验证了客户端的身份信息,该方式可适用于服务器需要对客户端进行身份验证的数据交互场景。
虽然对称加密算法和非对称加密算法具有各自的优势,但并不表示两者算法的应用场景无法相互取代。
比如,当采用非对称加密算法对敏感数据加密,又同时希望服务器能够对网页数据交互请求的发起者进行核身检测,则本步骤中的客户端可以使用自身用户的私钥,对加密摘要进行签名,这样一来当服务器接收到网页数据交互请求后,可以使用预先配置(用户向服务器注册账户时配置)的用户的公钥,对加密摘要的签名进行校验,如果签名校验成功,则证明网页数据交互请求的发起者为客户端合法的用户,通过核身检测。此外,签名后的加密摘要还能够向服务器证明传输过程中未被路由节点恶意更换,可以遏制路由节点干扰服务器的正常业务。
再比如,当采用对称加密算法对敏感数据加密,又同时希望避免客户端的前端代码暴露对称加密算法所使用的对称密钥,则客户端的执行脚本代码可以混淆编译有使用对称密钥对敏感数据进行加密的执行逻辑,从而增加从代码中破解出对称密钥的难度。这里本文不对代码混淆编译方式作具体限定。作为示例性介绍,可以使用base64,encodeURI,unicode、js等非直观的代码语言进行编译。此外,为了进一步提高从代码中破解对称密钥的难度,还可以将对称密钥拆分后置乱嵌入至执行脚本的代码中,对应地,执行脚本的代码还混淆编译有从自身代码中提取对称密钥的执行逻辑,这包括从执行脚本的不同代码位置中提取对称密钥的各个碎片的逻辑,以及,将各个碎片融合还原回完整的对称密钥的逻辑。可以看出,采用了对称密钥拆分置乱以及执行逻辑的代码混淆编译这两种保护方式,即便是客户端的执行脚本被第三方调取出来,也无法从代码中解读出对称密钥的信息。
S106,基于加密后敏感数据生成目标数据集对应的加密摘要,加密摘要用于指示目标数据集中的加密后敏感数据。
本发明实施例中,加密摘要可以指示出目标数据中加密后敏感数据所属的字段,通过加密摘要中指示的字段,即可从目标数据集中检索出相对应的加密后敏感数据,所述加密摘要的生成方法包括:对加密后敏感数据对应的字段,生成该字段对应的字段标识,所述字段标识为对应的加密摘要。
以为前文所述的账户登录场景为示例,目标数据集中“账户”和“密码”这两个字段的字段值为加密后敏感数据,为此,本步骤可以生成一个包含“账户”和“密码”这两个字段的字段标识的加密摘要,对于服务器而言,可以通过加密摘要中的字段标识,确定出“账户”和“密码”这两个字段,在本实施例中,默认目标数据集中“账户”和“密码”这两个字段的字段值为加密后敏感数据,需要先对“账户”和“密码”这两个字段的字段值解密后再使用。
S108,将携带有目标数据集和加密摘要的网页数据交互请求发送至服务器,其中,服务器基于加密摘要,从目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。
本发明实施例中,加密摘要可以封装在网页数据交互请求的请求头中,服务器在接收到网页数据交互请求后,默认从网页数据交互请求的请求头中提取该加密摘要。
如果加密摘要中指示有加密字段,则服务器确认从目标数据集中该加密字段下的数据为加密数据,并按照约定的加密算法对加密数据进行解密,而对于加密摘要未指示的字段,则服务器默认为明文数据,不消耗算力进行解密。
应理解,在解密完成后,服务器可以正常使用该目标数据集进行相关业务操作,这里本文不对业务操作进行赘述。
优选地,若所述加密算法为非对称加密算法,则在所述客户端将携带有所述目标数据集和所述加密摘要的网页数据交互请求发送至所述服务器前,所述方法还包括:基于所述客户端的用户的私钥,对所述加密摘要进行签名,其中,所述服务器利用对应所述客户端的公钥对所述加密摘要的签名进行校验,并在校验成功后,基于所述加密摘要指示的字段,从所述目标数据集中确定加密后敏感数据。加密算法为非对称加密算法具体的实现方式前述已经说明,在此不做赘述。
基于本发明实施例的方法,客户端可以通过与服务器约定的加密算法,对待发送至服务器的原始数据集中的敏感数据进行加密,得到目标数据集,并生成加密摘要,以指示目标数据集中的加密后敏感数据;客户端通过网页数据交互请求将目标数据集和加密摘要一并发送至服务器。对于服务器而言,基于网页数据明文传输的机制,将接收到的整个目标数据集视为明文数据,但进一步通过关联的加密摘要,从目标数据集中精确定位出哪些是加密后敏感数据,并对加密后敏感数据解密后再正常使用。可以看出,本发明的客户端是先对敏感数据加密,再基于网页数据交互发送,服务器则是先基于网页数据交互接收,再对加密后敏感数据解密,加密和解密的操作与网页数据交互割裂,并不涉及对网页数据交互的传输逻辑的改动,遵守了网页数据交互明文传输的规定,同时,敏感数据加密后通过网页数据交互技术传输避免了被第三方截获导致信息泄露的风险,使得明文传输的网页数据交互也能够保护敏感数据的信息安全。
对应地,图2是本发明实施例应用于服务器侧的数据处理方法的流程图,该方法适用于网页数据交互技术,具体包括如下步骤:
S202,接收客户端发送的网页数据交互请求,网页数据交互请求携带有目标数据集和加密摘要,加密摘要用于指示目标数据集中的加密后敏感数据,所述目标数据集是所述客户端利用与服务器约定的加密算法对所述原始数据集的敏感数据加密后得到的。
具体地,加密摘要可以封装在数据交互请求头的指定参数中,服务器在接收到数据交互求后,默认从数据交互请求头的指定参数中提取该加密摘要。
步骤S204,基于加密摘要,从目标数据集中确定加密后敏感数据。
具体地,客户端可以基于自身的私钥,对加密摘要进行签名。对应地,服务器利用对应客户端的公钥,对加密摘要的签名进行校验,以确定数据交互请求的来源是否合法;如果校验成功,则再基于加密摘要所指示的字段,从目标数据集中确定加密后敏感数据,并继续执行下一步骤;如果校验失败,则拒绝网页数据交互请求。
S206,基于加密算法对应的解密算法,对目标数据集中的加密后敏感数据进行解密。
如前文所述,如果客户端采用的是对称加密算法中的对称私钥,对敏感数据加密,则本步骤需要基于相同的对称私钥,对加密后敏感数据进行解密。如果客户端采用的是非对称加密算法中的服务器公钥,对敏感数据加密,则本步骤需要基于服务器的私钥,对加密后敏感数据进行解密。
在解密完整后,服务器即可正常使用该目标数据集进行相关业务操作。
下面结合客户端侧和服务器侧,对本发明实施例的数据处理方法的应用场景进行介绍。
如图3所示,假设本应用场景中,用户通过客户端的页面登陆框,输入手机号和密码记性账号登录,登录数据由网页数据交互请求发送至服务器,服务器在验证通登录数据后,将登录结果通过网页数据交互响应反馈客户端。
其中,客户端的登录数据可以包含有属于敏感数据的手机号和密码,以及其他一些非敏感数据,例如用户选择的登录节点、登录后界面的语言等。
对应地,网页数据交互请求的机构包括请求头Request Header,和数据体formData。请求头中设置有Pm-Code参数作为加密摘要,Pm-Code具体为加密后敏感数据的字段集合,在本应用场景中具体包括手机号字段mobile以及密码字段password。formData是登录数据的数据集合,具体包括:mobile字段、password字段的加密后敏感数据(图3中mobile字段、password字段的取值以乱码“FAiyYflboePJgOahCZul”和“OHLjhGSBDplYovViqnkN”记性示例),以及其他未加密的非敏感数据(图3中非敏感数据的字段以“other”统一表示)。
下面以AJAX的网页数据交互技术为示例,对本应用场景进行详细介绍。
实现方式一
本应用场景中,服务器除了验证用户的手机号和密码外,还需要验证客户端的登录设备是否为用户的常用设备。
这里,可以采用客户端与服务器约定的DH算法,对敏感数据(本实施例中手机号码以及密码)进行加密。
用户使用常用设备向服务器注册账号时,与服务器建立DH算法的对称密钥,该对称密钥拆分后嵌入至用户常用设备的客户端的执行脚本代码中,从而防止被直接破解。同时,服务器侧将对称密钥作为该用户的用户信息,以备录至用户数据库中。
由于对称密钥只在用户的常用设备和服务器记录,因此,只有用户通过常用设备登录的客户端才能使用对称密钥对登录数据中的手机号和密码进行加密。对应地,服务器在接收到AJAX请求后,如果能够使用对称密钥对手机号和密码成功进行解密,则等同于是验证了AJAX请求的发起端是用户的常用设备。
其中,客户端与服务器的数据交互流程包括:
用户使用常用设备登录客户端,在客户端的页面输入登录数据(本方案在的原始数据集),包括mobile、password、other等字段的数值。这里客户端可以基于预先设置的敏感数据识别模型和/或敏感数据字段列表,识别出登录数据中的mobile、password属于敏感数据的字段,并生成敏感数据的字段集合pm-Code,将mobile、password字段添加至pm-Code中,即pm-Code=[password,mobile]。之后,客户端对内部XMLHttpRequest对象进行重新封装,添加校验pm-Code的能力,从而在每次发起AJAX请求时,能够对pm-Code校验,确定需要加密的敏感数据。
当客户端发送AJAX请求(网页数据数据交互请求)时,通过XMLHttpRequest调用pm-Code集合,以遍历登录数据中属于pm-Code集合的字段下的数据,并使用DH算法的对遍历到的数据进行加密处理。
之后,客户端将加密后的登录数据(目标数据集)封装在AJAX请求的数据体formData中,同时将pm-Code(加密摘要)封装至AJAX请求的请求头RequestHeader中,该pm-Code用于告知服务端formData中哪些字段下的数据值是已经加密的。
服务端接收到AJAX请求(网页数据交互请求)后,读取请求头的pm-Code值,确定字段password和mobile,并按照password和mobile对加密后的登录数据(目标数据集)进行遍历,将遍历得到数据进行解密,以恢复成原始的明文数据。
实现方式二
本应用场景中,用户在发起登录请求(网页数据交互请求)后,服务器只需要对用户的手机号和密码进行验证。也就是说,用户只要能够提供正确的手机号和密码,即可在任何设备上的客户端完成账户登录。
这里,可以采用服务器的公钥,对敏感数据进行加密。由于服务器的公钥可以与多个前端用户设备的客户端相对应,因此十分适用于不限制登录设备的场景。同时,服务器的公钥是公开信息,没有保密需求,因此可以直接在客户端的执行脚本中进行引用,不用像对称密钥那样,需要拆分嵌入至执行脚本代码中以防止被破解。
对应地,客户端与服务器的数据交互流程如图4所示,包括:
1)客户端在用户通过页面的登录框输入手机号、密码等登录数据后,制定pm-Code,其中,pm-Code=[password,mobile]。需要说明的是,登录数据是本方案中的原始数据集。
2)客户端发送AJAX请求前,基于pm-Code对登录数据进行校验,确定登录数据是否存在需要加密的字段。若存在加密字段,则执行步骤3),否则执行步骤5)。确定登录数据是否存在需要加密的字段也即确定原始数据集是否存在敏感数据。
3)客户端使用服务器的公钥对登录数据中需要加密的字段(password,mobile)下的数据进行加密。对敏感数据进行加密。得到包含加密后的目标数据。
4)客户端将pm-Code封装至AJAX请求的Request Header中,并登录数据封装至AJAX请求的formData中。本实施例中的pm-Code是本方案中的加密摘要。本步骤是相当于本方案中基于加密摘要以及目标数据集生成网页数据交互请求。
5)客户端向服务器发送AJAX请求。也即,客户端想服务器发送网页数据交互请求。
6)服务器判断AJAX请求的Request Header中是否存在pm-Code。存在,则执行步骤7),否则,执行步骤9)。
7)服务器提取pm-Code中的字段password,mobile,并对于formData中的登录数据进行遍历,找到password,mobile字段下的数据。
8)服务器使用之前和客户端的用户约定的对称密钥,对formData中对应password,mobile字段下的数据进行解密,恢复成初始的登录数据(原始数据集)。
9)服务器基于登录数据,执行登录流程,并向客户端发送携带登录结果的AJAX响应。
以上两种实现方式仅用于示例性介绍客户端基于AJAX完成账号登录的应用场景。基于上述介绍可以看出,本发明实施例改进后的AJAX请求所携带的登录数据与传统AJAX请求携带的登录数据相比,可以如下表所示:
从上表可以看出,传统AJAX请求会直接暴露用户的手机号“19111111111”和密码“123456”,而发明实施例改进后的AJAX请求,手机号和密码经加密后以乱码表示。即便是第三方对发明实施例改进后的AJAX请求进行了拦截,也无法从AJAX请的数据体fromData中,获取到用户手机号和密码的信息。
应理解的是,基于本发明实施例的数据处理方法,还可以进一步延伸出更多的应用。比如,客户端可以通过上述数据处理方法向服务器请求页面增量内容,以根据页面增量内容对页面进行免重载更新。
图5是本发明实施例应用于客户端的页面更新方法的示意图,具体包括如下步骤:
S502,获取原始数据集,原始数据集用于向服务器请求目标页面增量内容。
应理解,原始数据集携带有用于确定目标页面增量内容所需要的数据,这其中可以包含有敏感数据和非敏感数据。
其中,敏感数据可以是客户端不远暴露数据,本文不作具体限定。这里假设原始数据集携带有目标页面增量的URL地址。如果,用户不希望自己的浏览意图暴露给第三方,则该URL地址作为敏感数据;反之,用户的浏览意图如果不需要进行隐私保护,则该URL地址可以作为非敏感数据。
敏感数据和非敏感数据的设置可以由用户自己设置,并汇总后生成一个敏感数据字段列表,每当客户端需要向服务器请求页面增量内容时,可以将请求页面增量内容所需要的数据与敏感数据字段列表进行匹配,并将匹配命中的字段的数据确定为敏感数据。
S504,基于与服务器约定的加密算法,对原始数据集中的敏感数据进行加密,得到包含加密后敏感数据的目标数据集。
S506,基于加密后敏感数据生成目标数据集对应的加密摘要,加密摘要用于指示目标数据集中的加密后敏感数据。
S508,将携带有目标数据集和加密摘要的网页数据交互请求发送至服务器,其中,服务器基于加密摘要,从目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。
S510,接收服务器基于目标数据集反馈的网页数据交互响应,网页数据交互响应携带有目标页面增量内容。
S512,将目标页面增量内容渲染至页面中。
应理解,S504至S508的内容与前述数据处理方法的内容一致,在此不再赘述,客户端基于网页数据交互技术(如AJAX),能够将页面增量内容直接呈现在原有的页面上,而不需要对整个页面进行重新加载,这使用户的页面操作能够得到更快的响应,提高了使用体验,在本实施例中,在对页面增量数据进行更新前对用户请求中的敏感数据进行加密传输,提高了数据传输的安全性。
与图5相对应地,图6是本发明实施例应用于服务器的页面更新方法的示意图,具体包括如下步骤:
S602,接收客户端发送的网页数据交互请求,网页数据交互请求携带有目标数据集和加密摘要,目标数据集用于向服务器获取页面增量内容,加密摘要用于指示目标数据集中的加密后敏感数据,所述目标数据集是所述客户端利用与服务器约定的加密算法对所述原始数据集的敏感数据加密后得到的。
S604,基于加密摘要,从目标数据集中确定加密后敏感数据。
S606,基于加密算法对应的解密算法,对目标数据集中的加密后敏感数据进行解密。
S608,基于敏感数据解密后的目标数据集,确定客户端请求的目标页面增量内容,并将携带有目标页面增量内容的网页数据交互响应发送至客户端,其中,客户端在接收到网页数据交互响应后,将目标页面增量内容渲染至页面中。
基于本发明实施例的页面更新方法,客户端在需要对页面进行免加载更新时,可以通过与服务器约定的加密算法,对待发送至服务器的目标数据集中的敏感数据进行加密,并生成加密摘要,以指示目标数据集中的加密后敏感数据;之后,客户端通过网页数据交互请求将目标数据集和加密摘要一并发送至服务器。对于服务器而言,基于网页数据明文传输的机制,将接收到的整个目标数据集视为明文数据,但进一步通过关联的加密摘要,从目标数据集中精确定位出哪些是加密后敏感数据,并对加密后敏感数据解密后再以此确定页面增量内容,最终将页面增量内容反馈给客户端进行页面更新。可以看出,本发明实施例基于图1所示的方法解决了客户端通过服务器进行页面更新所存在的敏感数据泄露的风险。
需要说明的是,图5和图6所示例的页面更新方法仅是基于本发明实施例的数据处理方法所实现的一种应用。显然,只要是以本发明实施例的数据处理方法为基础进行扩展的方案,都应视为本发明的保护范围。
与上述图1所示方法相对应地,本发明实施例还提供一种数据处理装置,该数据处理装置可以但不限于是图1所示方法中的客户端。图7是本发明实施例数据处理装置700的结构示意图,包括:
敏感数据识别模块710,从待发送至服务器的目标数据集中确定需要加密的敏感数据。
敏感数据加密模块720,基于与所述服务器约定的加密算法,对所述原始数据集中的敏感数据进行加密,得到包含加密后敏感数据的目标数据集。
加密指示生成模块730,基于所述加密后敏感数据生成所述目标数据集对应的加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据;
请求发送模块740,将携带有所述目标数据集和所述加密摘要的网页数据交互请求发送至所述服务器,其中,所述服务器基于所述加密摘要所指示的字段,从所述目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。
本发明实施例的数据处理装置可以通过与服务器约定的加密算法,对待发送至服务器的原始数据集中的敏感数据进行加密,得到目标数据集,并生成加密摘要,以指示目标数据集中的加密后敏感数据;之后,客户端通过网页数据交互请求将目标数据集和加密摘要一并发送至服务器。对于服务器而言,基于网页数据明文传输的机制,将接收到的整个目标数据集视为明文数据,但进一步通过关联的加密摘要,从目标数据集中精确定位出哪些是加密后敏感数据,并对加密后敏感数据解密后再正常使用。可以看出,本发明的客户端是先对敏感数据加密,再基于网页数据交互发送,服务器则是先基于网页数据交互接收,再对加密后敏感数据解密,加密和解密的操作与网页数据交互割裂,并不涉及对网页数据交互的传输逻辑的改动,遵守了网页数据交互明文传输的规定,同时,敏感数据加密后通过网页数据交互技术传输避免了被第三方截获导致信息泄露的风险,使得明文传输的网页数据交互也能够保护敏感数据的信息安全。
可选地,所述加密算法为对称加密算法或非对称加密算法。
可选地,若所述加密算法为对称加密算法,则敏感数据加密模块720具体基于预先部署的执行脚本,对所述目标数据集中的敏感数据进行加密,其中,所述执行脚本的代码混淆编译有使用所述对称加密算法的对称密钥,对敏感数据进行加密的执行逻辑。
可选地,所述对称密钥拆分后置乱嵌入至所述执行脚本的代码中,所述执行脚本的代码还混淆编译有从所述执行脚本的代码中提取所述对称密钥的执行逻辑。
可选地,若所述加密算法为非对称加密算法,则敏感数据加密模块720在网页数据交互请求发送前,还基于所述客户端的用户的私钥,对所述加密摘要进行签名,其中,所述服务器利用对应所述客户端的公钥对所述加密摘要的签名进行校验,并在校验成功后,基于所述加密摘要所指示的字段,从所述目标数据集中确定加密后敏感数据。
可选地,所示敏感数据识别模块710具体用于:将待发送至服务器的目标数据集输入至敏感数据识别模型中,以确定所述目标数据集中的敏感数据,其中,所述敏感数据识别模型是基于样本敏感数据集和所述样敏感本数据集对应的敏感分类标签所训练得到的,所述样本敏感数据集至少包含有样本用户个人数据。和/或,所示敏感数据识别模块710具体用于:将待发送至服务器的目标数据集中的字段与预先设置的敏感数据字段列表进行匹配,并将所述目标数据集中匹配命中的字段的数据确定为敏感数据。
显然,图7所示的数据处理装置可以作为图1所示方法的执行主体,因此可以实现该方法在图1所示的步骤和相应的功能。由于原理相同,本文不再具体赘述。
与上述图2所示方法相对应地,本发明实施例还提供一种数据处理装置,该数据处理装置可以但不限于是图1所示方法中的服务器。图8是本发明实施例数据处理装置800的结构示意图,包括:
请求接收模块810,接收客户端发送的网页数据交互请求,所述网页数据交互请求携带有目标数据集和加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据,所述目标数据集是所述客户端利用与服务器约定的加密算法对所述原始数据集的敏感数据加密后得到的。
敏感数据确认模块820,基于所述加密摘要,从所述目标数据集中确定加密后敏感数据。
敏感数据解密模块830,基于所述加密算法对应的解密算法,对所述目标数据集中的加密后敏感数据进行解密。
可选地,所述加密算法为非对称加密算法,所述网页数据交互请求中的所述加密摘要预先由所述客户端基于所述客户端的私钥进行签名。所示敏感数据确认模块820具体用于:基于所述客户端的公钥,对所述加密摘要的签名进行校验;若校验成功,则基于所述加密摘要所指示的字段,从所述目标数据集中确定加密后敏感数据;若校验失败,则拒绝所述网页数据交互请求。
显然,图8所示的数据处理装置可以作为图2所示方法的执行主体,因此可以实现该方法在图2所示的步骤和相应的功能。由于原理相同,本文不再具体赘述。
与上述图5所示方法相对应地,本发明实施例还提供一种客户端。图9是本发明实施例客户端900的结构示意图,包括:
敏感数据识别模块910,从用于向服务器获取页面增量内容的目标数据集中定出需要加密的敏感数据。
敏感数据加密模块920,基于与所述服务器约定的加密算法,对所述原始数据集中的敏感数据进行加密,得到加密后敏感数据。
数据集生成模块930,基于所述加密后敏感数据以及所述原始数据集得到目标数据集。
加密指示生成模块940,基于所述加密后敏感数据生成所述目标数据集对应的加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据;
请求发送模块950,将携带有所述目标数据集和所述加密摘要的网页数据交互请求发送至所述服务器,其中,所述服务器基于所述加密摘要,从所述目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。
响应接收模块960,响应接收模块,接收所述服务器基于目标数据集后反馈回的网页数据交互响应,所述网页数据交互响应携带有目标页面增量内容。
页面渲染模块970,将所述目标页面增量内容渲染至页面中。
可选地,所述加密算法为对称加密算法或非对称加密算法。
可选地,若所述加密算法为对称加密算法,则敏感数据加密模块920具体基于预先部署的执行脚本,对所述目标数据集中的敏感数据进行加密,其中,所述执行脚本的代码混淆编译有使用所述对称加密算法的对称密钥,对敏感数据进行加密的执行逻辑。
可选地,所述对称密钥拆分后置乱嵌入至所述执行脚本的代码中,所述执行脚本的代码还混淆编译有从所述执行脚本的代码中提取所述对称密钥的执行逻辑。
可选地,若所述加密算法为非对称加密算法,则敏感数据加密模块920在网页数据交互请求发送前,还基于所述客户端的用户的私钥,对所述加密摘要进行签名,其中,所述服务器利用对应所述客户端的公钥对所述加密摘要的签名进行校验,并在校验成功后,基于所述加密摘要所指示的字段,从所述目标数据集中确定加密后敏感数据。
可选地,所示敏感数据识别模块910具体用于:将待发送至服务器的目标数据集输入至敏感数据识别模型中,以确定所述目标数据集中的敏感数据,其中,所述敏感数据识别模型是基于样本敏感数据集和所述样敏感本数据集对应的敏感分类标签所训练得到的,所述样本敏感数据集至少包含有样本用户个人数据。和/或,所示敏感数据识别模块910具体用于:将待发送至服务器的目标数据集中的字段与预先设置的敏感数据字段列表进行匹配,并将所述目标数据集中匹配命中的字段的数据确定为敏感数据。
显然,图9所示的客户端可以作为图5所示方法的执行主体,因此可以实现该方法在图5所示的步骤和相应的功能。由于原理相同,本文不再具体赘述。
与上述图6所示方法相对应地,本发明实施例还提供一种服务器。图10是本发明实施例服务器1000的结构示意图,包括:
请求接收模块1010,接收客户端发送的网页数据交互请求,网页数据交互请求携带有目标数据集和加密摘要,目标数据集用于向服务器获取页面增量内容,加密摘要用于指示目标数据集中的加密后敏感数据,目标数据集是客户端基于加密后敏感数据以及原始数据集得到,加密后敏感数据是客户端基于与服务器约定的加密算法,对待发送至服务器的原始数据集中的敏感数据进行加密得到的。
敏感数据确认模块1020,基于所述加密摘要,从所述目标数据集中确定加密后敏感数据。
敏感数据解密模块1030,基于所述加密算法对应的解密算法,对所述目标数据集中的加密后敏感数据进行解密。
响应发送模块1040,基于敏感数据解密后的所述目标数据集,确定所述客户端请求的目标页面增量内容,并将携带有所述目标页面增量内容的网页数据交互响应发送至所述客户端,其中,所述客户端在接收到所述网页数据交互响应后,将所述目标页面增量内容渲染至页面中。
可选地,所述加密算法为非对称加密算法,所述网页数据交互请求中的所述加密摘要预先由所述客户端基于所述客户端的私钥进行签名。所示敏感数据确认模块1020具体用于:基于所述客户端的公钥,对所述加密摘要的签名进行校验;若校验成功,则基于所述加密摘要所指示的字段,从所述目标数据集中确定加密后敏感数据;若校验失败,则拒绝所述网页数据交互请求。
显然,图10所示的服务器可以作为图6所示方法的执行主体,因此可以实现该方法在图6所示的步骤和相应的功能。由于原理相同,本文不再具体赘述。
图11是本说明书的一个实施例电子设备的结构示意图。请参考图11,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
可选地,处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成上述图7的数据处理装置或图9的客户端。对应地,处理器,执行存储器所存放的程序,并具体用于执行以下操作:
从待发送至服务器的原始数据集中确定需要加密的敏感数据。基于与所述服务器约定的加密算法,对所述原始数据集中的敏感数据进行加密,得到加密后敏感数据。基于所述加密后敏感数据以及所述原始数据集得到目标数据集。基于所述加密后敏感数据生成所述目标数据集对应的加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据。将携带有所述目标数据集和所述加密摘要的网页数据交互请求发送至所述服务器,其中,所述服务器基于所述加密摘要,从所述目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。
或者,
获取原始数据集中的敏感数据,所述原始数据集用于向服务器请求目标页面增量内容。基于与服务器约定的加密算法,对原始数据集中的敏感数据进行加密,得到加密后敏感数据。基于加密后敏感数据以及原始数据集得到目标数据集。生成目标数据集对应的加密摘要,加密摘要用于指示目标数据集中的加密后敏感数据。将携带有目标数据集和加密摘要的网页数据交互请求发送至服务器,其中,服务器基于加密摘要,从目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。接收服务器基于目标数据集反馈的网页数据交互响应,网页数据交互响应携带有目标浏览器页面增量内容。将目标页面增量内容渲染至页面中。
可选地,处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成上述图8的数据处理装置或图10的服务器。对应地,处理器,执行存储器所存放的程序,并具体用于执行以下操作:
接收客户端发送的网页数据交互请求,所述网页数据交互请求携带有目标数据集和加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据,所述目标数据集是所述客户端基于所述加密后敏感数据以及所述原始数据集得到,所述加密后敏感数据是所述客户端基于与所述服务器约定的加密算法,对待发送至所述服务器的原始数据集中的敏感数据进行加密得到的。基于所述加密摘要,从所述目标数据集中确定加密后敏感数据。基于所述加密算法对应的解密算法,对所述目标数据集中的加密后敏感数据进行解密。
或者,
接收客户端发送的网页数据交互请求,网页数据交互请求携带有目标数据集和加密摘要,目标数据集用于向服务器获取页面增量内容,加密摘要用于指示目标数据集中的加密后敏感数据,目标数据集是客户端基于加密后敏感数据以及原始数据集得到,加密后敏感数据是客户端基于与服务器约定的加密算法,对待发送至服务器的原始数据集中的敏感数据进行加密得到的。基于所述加密摘要,从所述目标数据集中确定加密后敏感数据。基于所述加密算法对应的解密算法,对所述目标数据集中的加密后敏感数据进行解密。基于敏感数据解密后的所述目标数据集,确定所述客户端请求的目标页面增量内容,并将携带有所述目标页面增量内容的网页数据交互响应发送至所述客户端,其中,所述客户端在接收到所述网页数据交互响应后,将所述目标页面增量内容渲染至页面中。
上述如本说明书所示实施例揭示的数据处理方法或者页面更新方法可以应用于处理器中,由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
当然,除了软件实现方式之外,本说明书的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
此外,本发明实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令。
可选地,上述指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1或图5所示方法的步骤,包括:
从待发送至服务器的原始数据集中确定需要加密的敏感数据。基于与所述服务器约定的加密算法,对所述原始数据集中的敏感数据进行加密,得到加密后敏感数据。基于所述加密后敏感数据以及所述原始数据集得到目标数据集。基于所述加密后敏感数据生成所述目标数据集对应的加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据。将携带有所述目标数据集和所述加密摘要的网页数据交互请求发送至所述服务器,其中,所述服务器基于所述加密摘要,从所述目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。
或者,
获取原始数据集中的敏感数据,所述原始数据集用于向服务器请求目标页面增量内容。基于与服务器约定的加密算法,对原始数据集中的敏感数据进行加密,得到加密后敏感数据。基于加密后敏感数据以及原始数据集得到目标数据集。生成目标数据集对应的加密摘要,加密摘要用于指示目标数据集中的加密后敏感数据。将携带有目标数据集和加密摘要的网页数据交互请求发送至服务器,其中,服务器基于加密摘要,从目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。接收服务器基于目标数据集反馈的网页数据交互响应,网页数据交互响应携带有目标浏览器页面增量内容。将目标页面增量内容渲染至页面中。
可选地,上述指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图2或图6所示方法的步骤,包括:
接收客户端发送的网页数据交互请求,所述网页数据交互请求携带有目标数据集和加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据,所述目标数据集是所述客户端基于所述加密后敏感数据以及所述原始数据集得到,所述加密后敏感数据是所述客户端基于与所述服务器约定的加密算法,对待发送至所述服务器的原始数据集中的敏感数据进行加密得到的。基于所述加密摘要,从所述目标数据集中确定加密后敏感数据。基于所述加密算法对应的解密算法,对所述目标数据集中的加密后敏感数据进行解密。
或者,
接收客户端发送的网页数据交互请求,网页数据交互请求携带有目标数据集和加密摘要,目标数据集用于向服务器获取页面增量内容,加密摘要用于指示目标数据集中的加密后敏感数据,目标数据集是客户端基于加密后敏感数据以及原始数据集得到,加密后敏感数据是客户端基于与服务器约定的加密算法,对待发送至服务器的原始数据集中的敏感数据进行加密得到的。基于所述加密摘要,从所述目标数据集中确定加密后敏感数据。基于所述加密算法对应的解密算法,对所述目标数据集中的加密后敏感数据进行解密。基于敏感数据解密后的所述目标数据集,确定所述客户端请求的目标页面增量内容,并将携带有所述目标页面增量内容的网页数据交互响应发送至所述客户端,其中,所述客户端在接收到所述网页数据交互响应后,将所述目标页面增量内容渲染至页面中。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。此外,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。

Claims (10)

1.一种数据处理方法,应用于客户端,其特征在于,包括:
从待发送至服务器的原始数据集中确定需要加密的敏感数据;
基于与所述服务器约定的加密算法,对所述原始数据集中的敏感数据进行加密,得到包含加密后敏感数据的目标数据集,包括:基于预先部署在所述客户端的执行脚本,对所述原始数据集中的敏感数据进行加密;其中,所述执行脚本通过代码混淆的方式编译对称密钥的执行逻辑,以及使用所述对称密钥对敏感数据进行加密的执行逻辑,所述对称密钥的执行逻辑是从所述执行脚本的代码中提取的;所述对称密钥是所述客户端与服务器之间预先约定的,并拆分后置乱嵌入于所述执行脚本的代码中;
基于所述加密后敏感数据生成所述目标数据集对应的加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据;
将携带有所述目标数据集和所述加密摘要的网页数据交互请求发送至所述服务器,其中,所述服务器基于所述加密摘要,从所述目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。
2.根据权利要求1所述的方法,其特征在于,
若所述加密算法为非对称加密算法,则在所述客户端将携带有所述目标数据集和所述加密摘要的网页数据交互请求发送至所述服务器前,所述方法还包括:
基于所述客户端的用户的私钥,对所述加密摘要进行签名,其中,所述服务器利用对应所述客户端的公钥对所述加密摘要的签名进行校验,并在校验成功后,基于所述加密摘要指示的字段,从所述目标数据集中确定加密后敏感数据。
3.根据权利要求1所述的方法,其特征在于,
从待发送至服务器的原始数据集中确定需要加密的敏感数据,包括:
将待发送至服务器的原始数据集输入至敏感数据识别模型中,以确定所述原始数据集中的敏感数据,其中,所述敏感数据识别模型是基于样本敏感数据集和所述样本敏感数据集对应的敏感分类标签所训练得到的,所述样本敏感数据集至少包括用户数据样本;
和/或,
将待发送至服务器的原始数据集中的字段与预先设置的敏感数据字段列表进行匹配,并将所述原始数据集中匹配命中的字段的数据确定为敏感数据。
4.一种数据处理方法,应用于服务器,其特征在于,包括:
接收客户端发送的网页数据交互请求,所述网页数据交互请求携带有目标数据集和加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据,所述目标数据集是所述客户端基于预先部署在所述客户端的执行脚本,对原始数据集中的敏感数据进行加密得到的,所述执行脚本通过代码混淆的方式编译对称密钥的执行逻辑,以及使用所述对称密钥对敏感数据进行加密的执行逻辑,所述对称密钥的执行逻辑是从所述执行脚本的代码中提取的;所述对称密钥是客户端与服务器之间预先约定的,并拆分后置乱嵌入于所述执行脚本的代码中;
基于所述加密摘要,从所述目标数据集中确定加密后敏感数据;
基于加密算法对应的解密算法,对所述目标数据集中的加密后敏感数据进行解密。
5.根据权利要求4所述的方法,其特征在于,
所述加密算法为非对称加密算法,所述网页数据交互请求中的所述加密摘要预先由所述客户端基于所述客户端的私钥进行签名;
基于所述加密摘要,从所述目标数据集中确定加密后敏感数据,包括:
利用对应所述客户端的公钥,对所述加密摘要的签名进行校验;
若校验成功,则基于所述加密摘要,从所述目标数据集中确定加密后敏感数据;
若校验失败,则拒绝所述网页数据交互请求。
6.一种页面更新方法,应用于客户端,其特征在于,包括:
获取原始数据集,所述原始数据集用于向服务器请求目标页面增量内容;
如权利要求1至3任一项所述的方法对所述原始数据进行处理,将处理后得到的携带有所述目标数据集和所述加密摘要的网页数据交互请求发送至所述服务器,其中,所述服务器基于所述加密摘要,从所述目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密;
接收所述服务器反馈的网页数据交互响应,所述网页数据交互响应携带有所述目标页面增量内容;
将所述目标页面增量内容渲染至页面中。
7.一种数据处理装置,其特征在于,包括:
敏感数据识别模块,从待发送至服务器的原始数据集中确定需要加密的敏感数据;
敏感数据加密模块,基于与所述服务器约定的加密算法,对所述原始数据集中的敏感数据进行加密,得到包含加密后敏感数据的目标数据集,包括:基于预先部署在客户端的执行脚本,对所述原始数据集中的敏感数据进行加密;其中,所述执行脚本通过代码混淆的方式编译对称密钥的执行逻辑,以及使用所述对称密钥对敏感数据进行加密的执行逻辑,所述对称密钥的执行逻辑是从所述执行脚本的代码中提取的;所述对称密钥是客户端与服务器之间预先约定的,并拆分后置乱嵌入于所述执行脚本的代码中;
加密指示生成模块,基于所述加密后敏感数据生成所述目标数据集对应的加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据;
请求发送模块,将携带有所述目标数据集和所述加密摘要的网页数据交互请求发送至所述服务器,其中,所述服务器基于所述加密摘要所指示的字段,从所述目标数据集中确定加密后敏感数据,并对该加密后敏感数据进行解密。
8.一种数据处理装置,其特征在于,包括:
请求接收模块,接收客户端发送的网页数据交互请求,所述网页数据交互请求携带有目标数据集和加密摘要,所述加密摘要用于指示所述目标数据集中的加密后敏感数据,所述目标数据集是所述客户端基于预先部署在所述客户端的执行脚本,对原始数据集中的敏感数据进行加密得到的,所述执行脚本通过代码混淆的方式编译对称密钥的执行逻辑,以及使用所述对称密钥对敏感数据进行加密的执行逻辑,所述对称密钥的执行逻辑是从所述执行脚本的代码中提取的;所述对称密钥是客户端与服务器之间预先约定的,并拆分后置乱嵌入于所述执行脚本的代码中;
敏感数据确认模块,基于所述加密摘要,从所述目标数据集中确定加密后敏感数据;
敏感数据解密模块,基于加密算法对应的解密算法,对所述目标数据集中的加密后敏感数据进行解密。
9.一种电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被所述处理器以执行权利要求1至5任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5任一项所述的方法。
CN202210428069.9A 2022-04-22 2022-04-22 一种数据处理方法、页面更新方法及相关硬件 Active CN114826729B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210428069.9A CN114826729B (zh) 2022-04-22 2022-04-22 一种数据处理方法、页面更新方法及相关硬件

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210428069.9A CN114826729B (zh) 2022-04-22 2022-04-22 一种数据处理方法、页面更新方法及相关硬件

Publications (2)

Publication Number Publication Date
CN114826729A CN114826729A (zh) 2022-07-29
CN114826729B true CN114826729B (zh) 2024-05-28

Family

ID=82505406

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210428069.9A Active CN114826729B (zh) 2022-04-22 2022-04-22 一种数据处理方法、页面更新方法及相关硬件

Country Status (1)

Country Link
CN (1) CN114826729B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117560204A (zh) * 2023-11-21 2024-02-13 中通服软件科技有限公司 一种网页数据传输方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101682506A (zh) * 2007-05-18 2010-03-24 美国唯美安视国际有限公司 用于确定在保护数据时应用的可编程处理步骤的系统和方法
CN109033855A (zh) * 2018-07-18 2018-12-18 腾讯科技(深圳)有限公司 一种基于区块链的数据传输方法、装置及存储介质
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和系统、电子设备、存储介质
CN111310213A (zh) * 2020-02-20 2020-06-19 苏州浪潮智能科技有限公司 一种业务数据保护方法、装置、设备及可读存储介质
CN111464532A (zh) * 2020-03-31 2020-07-28 广东培正学院 信息加密方法及系统
CN112287376A (zh) * 2020-11-20 2021-01-29 支付宝(杭州)信息技术有限公司 一种隐私数据的处理方法及装置
CN112511514A (zh) * 2020-11-19 2021-03-16 平安普惠企业管理有限公司 一种http加密传输方法、装置、计算机设备及存储介质
CN113849847A (zh) * 2021-12-01 2021-12-28 北京欧应信息技术有限公司 用于对敏感数据进行加密和解密的方法、设备和介质
CN113992345A (zh) * 2021-09-13 2022-01-28 百度在线网络技术(北京)有限公司 网页敏感数据加解密方法、装置、电子设备及存储介质
CN114024754A (zh) * 2021-11-08 2022-02-08 浙江力石科技股份有限公司 应用系统软件运行加密的方法和系统
CN114254390A (zh) * 2021-12-23 2022-03-29 工银科技有限公司 一种敏感数据脱敏处理方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7757278B2 (en) * 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
US11038677B2 (en) * 2019-01-31 2021-06-15 Re Formsnet, Llc Systems and methods for encryption and authentication

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101682506A (zh) * 2007-05-18 2010-03-24 美国唯美安视国际有限公司 用于确定在保护数据时应用的可编程处理步骤的系统和方法
CN109033855A (zh) * 2018-07-18 2018-12-18 腾讯科技(深圳)有限公司 一种基于区块链的数据传输方法、装置及存储介质
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和系统、电子设备、存储介质
CN111310213A (zh) * 2020-02-20 2020-06-19 苏州浪潮智能科技有限公司 一种业务数据保护方法、装置、设备及可读存储介质
CN111464532A (zh) * 2020-03-31 2020-07-28 广东培正学院 信息加密方法及系统
CN112511514A (zh) * 2020-11-19 2021-03-16 平安普惠企业管理有限公司 一种http加密传输方法、装置、计算机设备及存储介质
CN112287376A (zh) * 2020-11-20 2021-01-29 支付宝(杭州)信息技术有限公司 一种隐私数据的处理方法及装置
CN113992345A (zh) * 2021-09-13 2022-01-28 百度在线网络技术(北京)有限公司 网页敏感数据加解密方法、装置、电子设备及存储介质
CN114024754A (zh) * 2021-11-08 2022-02-08 浙江力石科技股份有限公司 应用系统软件运行加密的方法和系统
CN113849847A (zh) * 2021-12-01 2021-12-28 北京欧应信息技术有限公司 用于对敏感数据进行加密和解密的方法、设备和介质
CN114254390A (zh) * 2021-12-23 2022-03-29 工银科技有限公司 一种敏感数据脱敏处理方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种移动互联环境下敏感数据访问安全方法;蒋明;方圆;蔡梦臣;;数字技术与应用(05);全文 *

Also Published As

Publication number Publication date
CN114826729A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
JP6545136B2 (ja) ウェブページの暗号化送信のためのシステム及び方法
US8538020B1 (en) Hybrid client-server cryptography for network applications
WO2021219086A1 (zh) 基于区块链的数据传输方法和系统
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
US10007797B1 (en) Transparent client-side cryptography for network applications
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
WO2020013928A1 (en) Public-private key pair account login and key manager
US8583911B1 (en) Network application encryption with server-side key management
KR101739203B1 (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
CN109495268B (zh) 一种二维码认证方法、装置及计算机可读存储介质
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及系统
WO2017006118A1 (en) Secure distributed encryption system and method
CN105812334A (zh) 一种网络认证方法
CN113204772A (zh) 数据处理方法、装置、系统、终端、服务器和存储介质
CN112733180A (zh) 数据查询方法、装置和电子设备
US10635826B2 (en) System and method for securing data in a storage medium
Vengala et al. Three factor authentication system with modified ECC based secured data transfer: untrusted cloud environment
CN114826729B (zh) 一种数据处理方法、页面更新方法及相关硬件
CN106911628A (zh) 一种用户在客户端上注册应用软件的方法及装置
CN114501431A (zh) 报文传输方法、装置、存储介质及电子设备
CN117632099A (zh) 基于应用程序接口的多语言调用方法、装置、设备及介质
CN113992353A (zh) 登录凭证的处理方法、装置、电子设备及存储介质
CN114124440A (zh) 安全传输方法、装置、计算机设备和存储介质
KR101511451B1 (ko) 키보드 입력 정보 암호화 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant