CN114978934A - 信息脱敏方法和装置、电子设备及计算机可读存储介质 - Google Patents

信息脱敏方法和装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN114978934A
CN114978934A CN202210501140.1A CN202210501140A CN114978934A CN 114978934 A CN114978934 A CN 114978934A CN 202210501140 A CN202210501140 A CN 202210501140A CN 114978934 A CN114978934 A CN 114978934A
Authority
CN
China
Prior art keywords
information
request
analyzed
preset algorithm
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210501140.1A
Other languages
English (en)
Other versions
CN114978934B (zh
Inventor
赵小刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
River Security Inc
Original Assignee
River Security Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by River Security Inc filed Critical River Security Inc
Priority to CN202210501140.1A priority Critical patent/CN114978934B/zh
Publication of CN114978934A publication Critical patent/CN114978934A/zh
Application granted granted Critical
Publication of CN114978934B publication Critical patent/CN114978934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种信息脱敏方法和装置、电子设备及计算机可读存储介质。本申请通过浏览器接收访问请求,该访问请求中包括浏览器的地址栏接收到的请求信息,请求信息包括第一预设格式的第一信息、锚点信息和第二信息;基于锚点信息从请求信息中确定第一信息,并向服务方发送服务请求,该服务请求中包括第一信息,以便服务方利用第一预设算法对第一信息中的待解析信息进行处理,得到第三信息;接收服务方返回的第三信息和第二预设算法的执行代码,通过执行所述执行代码,基于锚点信息从请求信息中确定第二信息,并利用第二预设算法对第二信息和第三信息进行处理,得到解析结果,这样,能够避免敏感信息在存储和传输过程中极易泄露。

Description

信息脱敏方法和装置、电子设备及计算机可读存储介质
【技术领域】
本申请涉及网络安全技术,尤其涉及一种信息脱敏方法和装置、电子设备及计算机可读存储介质。
【背景技术】
互联网是一个面向大众的开放系统,在其设计之初,对于在网络上所传输信息的安全考虑得并不完备,随着网络技术的飞速发展,由此引起的网络安全问题也日益严重。如何保护网络上存储和传输信息的安全性,显得越来越重要。
浏览器是最有效的信息业务访问入口,是重要信息的载体,用户经常需要通过浏览器获取各种信息。
在实现本申请的过程中,本发明人通过研究发现,在浏览器-服务器架构下,浏览器发送的访问请求会被服务器记录为访问日志,访问日志中会保存请求的完整统一资源定位符(Uniform Resource Locator,URL),服务器通过预设解析算法对URL进行解析运算并将解析结果返回浏览器。当对URL进行解析运算后得到的解析结果是敏感信息时,通过公开的预设解析算法和访问日志中的URL便可以得到敏感信息,相当于访问日志中存储了敏感信息,服务器向浏览器传输了敏感信息。由于访问日志的存储位置相对明确,从而导致敏感信息在存储和传输过程中极易泄露,从而对用户带来极大损失。
【发明内容】
本申请的多个方面提供一种信息脱敏方法和装置、电子设备及计算机可读存储介质,用以避免敏感信息在存储和传输过程中极易泄露。
本申请的一方面,提供一种信息脱敏方法,包括:
接收访问请求,所述访问请求中包括浏览器的地址栏接收到的请求信息,所述请求信息包括第一预设格式的第一信息、锚点信息和第二信息;其中,所述第一信息包括第二预设格式的服务方的地址信息和待解析信息;
基于所述锚点信息,从所述请求信息中确定所述第一信息,并向服务方发送服务请求,所述服务请求中包括所述第一信息,以便所述服务方利用第一预设算法对所述待解析信息进行处理,得到第三信息;
接收所述服务方返回的第三信息和第二预设算法的执行代码;
通过执行所述执行代码,基于所述锚点信息,从所述请求信息中确定所述第二信息,并利用所述第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果。
本申请的一方面,提供另一种信息脱敏方法,包括:
接收浏览器发送的服务请求,所述服务请求中包括所述浏览器的地址栏接收到的请求信息中的第一信息,所述第一信息包括第二预设格式的服务方的地址信息和待解析信息;
在访问日志中记录所述第一信息,并利用第一预设算法对所述待解析信息进行处理,得到第三信息;
将所述第三信息和所述第二预设算法的执行代码返回所述浏览器,以便所述浏览器通过执行所述执行代码从所述请求信息中确定第二信息,并利用第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果。
本申请的又一方面,提供一种信息脱敏装置,包括:
第一接收模块,用于接收访问请求,所述访问请求中包括浏览器的地址栏接收到的请求信息,所述请求信息包括第一预设格式的第一信息、锚点信息和第二信息;其中,所述第一信息包括第二预设格式的服务方的地址信息和待解析信息;
第一确定模块,用于基于所述锚点信息,从所述请求信息中确定所述第一信息,并向服务方发送服务请求,所述服务请求中包括所述第一信息,以便所述服务方利用第一预设算法对所述待解析信息进行处理,得到第三信息;
第二接收模块,用于接收所述服务方返回的第三信息和第二预设算法的执行代码;
第二确定模块,用于通过执行所述执行代码,基于所述锚点信息,从所述请求信息中确定所述第二信息;
第一处理模块,用于利用所述第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果。
本申请的再一方面,提供一种信息脱敏装置,包括:
第三接收模块,用于接收浏览器发送的服务请求,所述服务请求中包括所述浏览器的地址栏接收到的请求信息中的第一信息,所述第一信息包括第二预设格式的服务方的地址信息和待解析信息;
记录模块,用于在访问日志中记录所述第一信息;
第二处理模块,用于利用第一预设算法对所述待解析信息进行处理,得到第三信息;
第一发送模块,用于将所述第三信息和所述第二预设算法的执行代码返回所述浏览器,以便所述浏览器通过执行所述执行代码从所述请求信息中确定第二信息,并利用第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果。
本申请的再一方面,提供信息脱敏系统,包括浏览器和第一服务方;
所述浏览器,用于接收访问请求,所述访问请求中包括所述浏览器的地址栏接收到的请求信息,所述请求信息包括第一预设格式的第一信息、锚点信息和第二信息;其中,所述第一信息包括第二预设格式的第一服务方的地址信息和待解析信息;基于所述锚点信息,从所述请求信息中确定所述第一信息,并向所述第一服务方发送服务请求,所述服务请求中包括所述第一信息,以便所述第一服务方利用第一预设算法对所述待解析信息进行处理,得到第三信息;接收所述第一服务方返回的第三信息和第二预设算法的执行代码;通过执行所述执行代码,基于所述锚点信息,从所述请求信息中确定所述第二信息,并利用所述第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果;
所述第一服务方,用于接收所述浏览器发送的所述服务请求;在访问日志中记录所述第一信息,并利用第一预设算法对所述待解析信息进行处理,得到第三信息;将所述第三信息和所述第二预设算法的执行代码返回所述浏览器。
本申请的再一方面,提供一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述一方面所提供的信息脱敏方法。
本申请的再一方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述一方面所提供的信息脱敏方法。
由上述技术方案可知,浏览器接收访问请求(包括浏览器的地址栏接收到的请求信息,其中的请求信息包括第一预设格式的第一信息、锚点信息和第二信息,第一信息包括第二预设格式的服务方的地址信息和待解析信息)后,基于锚点信息从请求信息中确定第一信息并向服务方发送服务请求(包括第一信息),由服务方利用第一预设算法对第一信息中的待解析信息进行处理,得到第三信息,然后向浏览器返回第三信息和第二预设算法的执行代码,进而,浏览器通过执行该执行代码,基于锚点信息从请求信息中确定第二信息,并利用第二预设算法对第二信息和第三信息进行处理,得到解析结果。由此,在解析结果为敏感信息时,由于得到解析结果需要第二信息,而浏览器发送给服务方的服务请求中并不包括第二信息,服务方的访问日志中不会记录第二信息,基于服务器向浏览器传输的第三信息和第二预设算法的执行代码也无法得到解析结果,实现了对敏感信息的脱敏存储和传输,有效保障了敏感信息不会被还原,相对于现有技术,能够有效避免因服务方访问日志泄露导致敏感信息泄露,以及服务方向浏览器传输敏感信息的过程中导致敏感信息泄露,提高了敏感信息的安全性。
另外,基于本申请提供的技术方案,由于网络存储和传输的都是脱敏信息,并不涉及敏感信息、也无法得到敏感信息,无需借助与其他安全技术手段,例如超文本传输协议安全(Hyper Text Transfer Protocol,https)和加密存储等额外安全保障手段,节省了由此需要投入的网络资源和成本。
另外,基于本申请提供的技术方案,浏览器基于锚点信息获取能力,通过锚点信息便可以从请求信息中确定第一信息和第二信息,将作为关键信息的第二信息保存在本地,无需对浏览器进行改造即可实现信息脱敏,通用性佳,实现成本低,适于广泛应用。
【附图说明】
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请一实施例提供的信息脱敏方法的流程示意图;
图2为本申请另一实施例提供的信息脱敏方法的流程示意图;
图3为本申请又一实施例提供的信息脱敏方法的流程示意图;
图4为本申请再一实施例提供的信息脱敏方法的流程示意图;
图5为本申请一实施例提供的信息脱敏装置的结构示意图;
图6为本申请另一实施例提供的信息脱敏装置的结构示意图;
图7为本申请一实施例提供的信息脱敏系统的结构示意图;
图8为可以用来实施本申请的实施例的示例电子设备的示意性框图。
【具体实施方式】
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其它实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中所涉及的终端可以包括但不限于手机、个人数字助理(Personal Digital Assistant,PDA)、无线手持设备、平板电脑(Tablet Computer)、个人电脑(Personal Computer,PC)、MP3播放器、MP4播放器、可穿戴设备(例如,智能眼镜、智能手表、智能手环等)等。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
如背景技术中所述,当对URL进行解析运算后得到的解析结果是敏感信息时,通过公开的预设解析算法和访问日志中的URL便可以得到敏感信息,相当于访问日志中存储了敏感信息,服务器向浏览器传输了敏感信息。由于访问日志的存储位置相对明确,从而导致敏感信息在存储和传输过程中极易泄露,从而对用户带来极大损失。
因此,亟需提供一种信息脱敏方法和装置、电子设备及计算机可读存储介质,用以避免敏感信息在存储和传输过程中极易泄露。
本申请的设计思想在于,浏览器接收访问请求后,基于锚点信息从访问请求中的请求信息中确定第一信息并向服务方发送服务请求,由服务方利用第一预设算法对第一信息中的待解析信息进行处理,得到第三信息,然后向浏览器返回第三信息和第二预设算法的执行代码,进而,浏览器通过执行该执行代码,基于锚点信息从请求信息中确定第二信息,并利用第二预设算法对第二信息和第三信息进行处理,得到解析结果。
本申请实施例可应用于浏览器-服务器架构的各种电子设备。
图1为本申请一实施例提供的信息脱敏方法的流程示意图,该实施例可应用于浏览器,如图1所示。
101,接收访问请求。
其中,所述访问请求中包括浏览器的地址栏接收到的请求信息,该请求信息包括第一预设格式的第一信息、锚点信息和第二信息,例如,第一信息-锚点信息-第二信息。第一信息包括第二预设格式的服务方的地址信息和待解析信息,例如,服务方的地址信息-待解析信息。本申请实施例对第一预设格式和第二预设格式的具体格式形式不做限制。
其中的第二信息用于结合第一信息确定最终的解析结果。
可选地,在其中一些实现方式中,服务方的地址信息例如可以是URL。
其中的锚点信息为网页的锚点(anchor)。在URL中,通过#指定锚点,如<a href="http://waibo.wang/index.htm#contact">歪脖网</a>,表示链接到http://waibo.wang/index.htm页面上的锚点contact。
要定位到锚点,需要先在页面上定义锚点(anchor)。定义锚点有两种方法:一种是通过超级链接的name属性定义,这种方式用于超级链接,格式为:name="锚点名称",如<aname="contact">联系方式</a>,就在index.htm页面上创建了名称为“contact”的锚点;另一种方法是通过HTML元素的id属性定义,这种方式可以用于任何HTML元素,包括超级链接,如把div作为锚点,<div id="contact">联系方式</a>。本申请实施例对锚点的具体定义不做限制。
例如,http://test.com/xyz?name=abc#tag1中,tag1就是锚点。URL中最多只会有一个#,如果其他信息中包括#,可以对#进行转义。如果该例子中name=ab#c,则可以按照预先设定的转义方式,将#转义成%23,即:name=ab%23c,则该URL转义后为:http://test.com/xyz?name=ab%23c#tag1。
102,基于所述锚点信息,从所述请求信息中确定第一信息,并向服务方发送服务请求。
其中,所述服务请求中包括第一信息,以便服务方利用第一预设算法对所述待解析信息进行处理,得到第三信息。
可选地,在其中一些实现方式中,所述服务方可以是服务器,也可以是小程序(例如微信小程序)等,本申请实施例对服务方的具体实现形式不做限制。
103,接收服务方返回的第三信息和第二预设算法的执行代码。
可选地,在其中一些实现方式中,第二预设算法的执行代码可以为Javascripts(以下简称:js)代码。
104,通过执行所述执行代码,基于锚点信息,从请求信息中确定第二信息,并利用第二预设算法对第二信息和第三信息进行处理,得到解析结果。
可选地,所述解析结果可以是敏感信息,也可以是非敏感信息。其中的敏感信息例如可以是手机号码、身份证号码、密码、银行卡号、电子邮件地址、通信地址等,本申请实施例对此不做限制。
本申请实施例利用了浏览器自身的3个重要特性:1,浏览器可以获取到地址栏中的锚点信息;2,向服务方发送服务请求时地址栏中锚点信息(#及其后面的内容)不会发送给服务方;3,浏览器可以通过Javascripts代码进行解析运算。
这样,在解析结果为敏感信息时,由于得到解析结果需要第二信息,而浏览器发送给服务方的服务请求中并不包括第二信息,服务方的访问日志中不会记录第二信息,基于服务器向浏览器传输的第三信息和第二预设算法的执行代码也无法得到解析结果,实现了对敏感信息的脱敏存储和传输,有效保障了敏感信息不会被还原,相对于现有技术,能够有效避免因服务方访问日志泄露导致敏感信息泄露,以及服务方向浏览器传输敏感信息的过程中导致敏感信息泄露,提高了敏感信息的安全性。
另外,由于网络存储和传输的都是脱敏信息,并不涉及敏感信息、也无法得到敏感信息,无需借助与其他安全技术手段,例如超文本传输协议安全(Hyper Text TransferProtocol,https)和加密存储等额外安全保障手段,节省了由此需要投入的网络资源和成本。
另外,浏览器基于锚点信息获取能力,通过锚点信息便可以从请求信息中确定第一信息和第二信息,将作为关键信息的第二信息保存在本地,无需对浏览器进行改造即可实现信息脱敏,通用性佳,实现成本低,适于广泛应用。
可选地,在其中一些实现方式中,在步骤101中,可以接收用户通过访问服务方发送的请求信息触发的访问请求。
基于本实施例,用户通过访问服务方发送的请求信息即可触发访问请求,从而触发浏览器访问所述请求信息。
可选地,在其中一些实现方式中,通过步骤101接收访问请求之后,还可以获取用户输入的用户信息,其中的用户信息为服务方用于对用户进行身份认证的信息,例如可以是例如特定IP地址、服务方向特定接收方设备发送的验证码等,本申请实施例对此不做限制。相应地,步骤102中的所述服务请求中还包括用户输入的用户信息。
基于本实施例,浏览器接收访问请求之后,还可以获取用户输入的用户信息,以便于服务方基于用户信息对用户进行身份认证,从而提高解析结果的安全性。
图2为本申请另一实施例提供的信息脱敏方法的流程示意图,该实施例可应用于服务方,如图2所示。
201,接收浏览器发送的服务请求。
其中,所述服务请求中包括浏览器的地址栏接收到的请求信息中的第一信息,该第一信息包括第二预设格式的服务方的地址信息和待解析信息。
202,在访问日志中记录第一信息,并利用第一预设算法对待解析信息进行处理,得到第三信息。
203,将第三信息和第二预设算法的执行代码返回浏览器,以便浏览器通过执行所述执行代码从所述请求信息中确定第二信息,并利用第二预设算法对第二信息和第三信息进行处理,得到解析结果。
这样,在解析结果为敏感信息时,由于得到解析结果需要第二信息,而浏览器发送给服务方的服务请求中并不包括第二信息,服务方的访问日志中不会记录第二信息,基于服务器向浏览器传输的第三信息和第二预设算法的执行代码也无法得到解析结果,实现了对敏感信息的脱敏存储和传输,有效保障了敏感信息不会被还原,相对于现有技术,能够有效避免因服务方访问日志泄露导致敏感信息泄露,以及服务方向浏览器传输敏感信息的过程中导致敏感信息泄露,提高了敏感信息的安全性。
另外,由于网络存储和传输的都是脱敏信息,并不涉及敏感信息、也无法得到敏感信息,无需借助与其他安全技术手段,例如超文本传输协议安全(Hyper Text TransferProtocol,https)和加密存储等额外安全保障手段,节省了由此需要投入的网络资源和成本。
另外,浏览器基于锚点信息获取能力,通过锚点信息便可以从请求信息中确定第一信息和第二信息,将作为关键信息的第二信息保存在本地,无需对浏览器进行改造即可实现信息脱敏,通用性佳,实现成本低,适于广泛应用。
可选地,在其中一些实现方式中,步骤201接收到的服务请求中还包括用户输入的用户信息。相应地,该实施例中,在步骤202中,在访问日志中记录第一信息,并基于预先存储的接收方的接收方信息,例如特定IP地址、服务方向特定接收方设备发送的验证码,对服务请求中的用户信息进行鉴权,其中的接收方,是指服务方中预先存储的、有所述解析结果使用权限的用户,服务方可以预先针对该接收方生成请求信息并提供给接收方。响应于该用户信息鉴权通过,利用第一预设算法对待解析信息进行处理,得到第三信息。否则,若该用户信息鉴权未通过,不再执行本实施例中的后续操作。
基于本实施例,服务方可以基于预先存储的接收方的接收方信息对服务请求中的用户信息进行鉴权,只有在该用户信息鉴权通过后,才利用第一预设算法对待解析信息进行处理,得到第三信息,不仅提高了解析结果的安全性,还可以避免不必要的解析处理消耗服务方的计算资源,提高服务方的资源利用率。
图3为本申请又一实施例提供的信息脱敏方法的流程示意图,如图3所示,在图2所示实施例的基础上,该实施例中,在步骤201之前,还可以包括:
301,获取第三信息。
可选地,在其中一些实现方式中,第三信息为包括解析结果中各字符、以及其他信息的信息,例如,在一种具体实现中,第三信息为包含解析结果中所有的字符、但是顺序混乱并且包含一些其他字符的信息。
例如,若解析结果为一个敏感信息Password is abc123,第三信息为一串字符串AP 567321ordswYibcZa,该字符串中包含解析结果中所有字符,但是顺序混乱并且包含一些其他不属于解析结果中字符的其他字符,因此,第三信息不再是敏感信息。
302,基于第二预设算法和所述第二信息,从第三信息中确定所述解析结果。
可选地,在其中一些实现方式中,第二预设算法是一个索引算法,第二信息是用于从第三信息中确定出解析结果的索引序列,继续步骤301的例子,P出现在第三信息中的第2位,a出现在第三信息中的第20位,s出现在第三信息中的第13位…,那么得到的索引序列是:2,20,13,13,14,10,11,12,3,16,13,3,20,17,18,该索引序列即第二信息。
303,利用第一预设算法对第三信息进行处理,得到所述待解析信息。
可选地,在其中一些实现方式中,第一预设算法为编码算法,例如base64。继续该实施例中的例子,对利用base64对第三信息进行编码处理,得到待解析信息,例如QVAgNTY3MzIxb3Jkc3dZaWJjWmE=。
304,按照第二预设格式,将服务方的地址信息与待解析信息进行拼接,得到所述第一信息。
继续该实施例中的例子,在待解析信息前添加上服务方的地址信息:http://test.com/b64decode/,得到第一信息:
http://test.com/b64decode/QVAgNTY3MzIxb3Jkc3dZaWJjWmE=。
305,按照第一预设格式,将所述第一信息、锚点信息和所述第二信息进行拼接,得到所述请求信息。
继续该实施例中的例子,将第一信息、锚点信息和第二信息进行拼接,得到请求信息:
http://test.com/b64decode/QVAgNTY3MzIxb3Jkc3dZaWJjWmE=#2,20,13,13,14,10,11,12,3,16,13,3,20,17,18。
基于本实施例,服务方可以预先生成请求信息,以便提供给接收方,由接收方基于该请求信息获取相应的解析结果。
可选地,在其中一些实现方式中,通过步骤305得到所述请求信息之后,还可以基于接收方的接收方信息,例如特定IP地址,将所述请求信息发送给接收方,以便接收方基于该请求信息获取相应的解析结果。
可选地,可以将所述请求信息生成二维码发送给接收方,以便在接收方的Web用户界面(WebUI)或者用户终端显示为二维码,这样,接收方通过手机终端扫描该二维码,即可触发浏览器访问该请求信息。
可选地,在其中一些实现方式中,在步骤303中,可以利用公私秘钥对中的公钥,对第三信息进行加密,得到待解析信息。其中的公私密钥对可以为服务方预先获得(例如生成、或者从密钥管理中心获取)的公私秘钥对。相应地,在步骤202中,可以利用该公私秘钥对中的私钥,对待解析信息进行解密,得到第三信息。
基于该实施例,利用公私秘钥对中的公钥,对第三信息进行加密得到待解析信息以生成第一信息,相对于直接使用第一信息,可以提高解析结果的安全性。
基于图3中例子,浏览器发送服务请求后,服务方能收到的信息为:http://test.com/b64decode/QVAgNTY3MzIxb3Jkc3dZaWJjWmE=。服务方利用第一预设算法对该信息进行解析运算:将http://test.com/b64decode/部分删除,然后对QVAgNTY3MzIxb3Jkc3dZaWJjWmE=做base64解析运算,得到第三信息:AP567321ordswYibcZa。因为无法从第三信息中看出最终的解析结果是什么,因此解析得到的第三信息不是敏感信息。
浏览器通过执行js代码,基于锚点信息,从请求信息中读取锚点信息后面的信息作为第二信息:2,20,13,13,14,10,11,12,3,16,13,3,20,17,18,并利用第二信息对第三信息进行索引处理:第三信息中的第2位数P,第三信息中的第20位是a,…,得到解析结果:Password is abc123。
其中,图2和图3所示实施例可以通过两个服务方实现,为便于区分,可以将用于实现图2所示实施例的服务方称为第一服务方,将用于实现图3所示实施例的服务方称为第二服务方。
基于本实施例,分别通过两个服务方来生成请求信息和请求信息中第一信息的解析,由此,可以确保第二服务方生成的请求信息及其对应的敏感信息不会扩散到用于进行信息解析的第一服务方,进一步提高了敏感信息的安全性。
图4为本申请再一实施例提供的信息脱敏方法的流程示意图,以下结合一个动态密码功能的具体应用实例,对本申请实施例进行进一步说明。假设服务器(作为第二服务方)的后台登录密码,为避免被暴力破解或者不小心被泄露出去,服务器在每天凌晨4点或每次重启时都会自动修改管理员密码,修改后的密码是随机的。除非在服务器登录界面告诉用户新的登录密码是什么,否则用户无法知晓新的登录密码。但不可能在登录界面直接告诉用户新的登录密码,否则登录密码就形同虚设。新的登录密码(作为所述解析结果)表示为A3,A3例如是abc123,如图4所示。
401,第二服务方获取第三信息。
该第三信息为包含解析结果、且用于确定解析结果的信息。该第三信息例如可以是一个预先生成的密码字典A1。例如,密码字典A1是一个字符串WaYb1cDf5H3JtR2DS,它包含了新的登录密码A3中的字符,并且还有一些其它干扰字符。
其中的第二服务方可以是服务器本身,也可以服务器提供的小程序,例如服务器通过微信APP提供的小程序。
402,第二服务方基于第二预设算法和第二信息,从第三信息中确定解析结果。
继续本实施例中的例子,第二预设算法是一个索引算法,第二信息A2表示新的登录密码A3在密码字典A1中出现顺序的序列:第2个字符、第4个字符…这个例子中,第二信息A2为:2,4,6,5,15,11。确定的解析结果A3即为abc123。
403,第二服务方利用公私秘钥对中的公钥,对第三信息进行加密,得到待解析信息。
该实施例中,第一预设算法为非对称加密算法。
继续本实施例中的例子,第二服务方利用公私秘钥对中的公钥,对密码字典A1进行加密,得到待解析信息B1,B1例如为:
UDDJKWOJDKWYBDJWJDWJWJDWPWDKWD。
404,第二服务方按照第二预设格式,将第一服务方的地址信息与待解析信息进行拼接,得到第一信息。
继续本实施例中的例子,假设第一服务方的地址信息为http://test.com/decode/,将预先存储的第一服务方的地址信息与待解析信息B1进行拼接,得到第一信息C1:http://test.com/decode/UDDJKWOJDKWYBDJWJDWJWJDWPWDKWD。
405,第二服务方按照第一预设格式,将第一信息、锚点信息#和第二信息进行拼接,得到请求信息。
其中的请求信息包括第一预设格式的第一信息、锚点信息和第二信息。
继续本实施例中的例子,将第一信息C1、锚点信息和第二信息A2进行拼接,得到请求信息C2:
http://test.com/decode/UDDJKWOJDKWYBDJWJDWJWJDWPWDKWD#2,4,6,5,15,11。
406,第二服务方基于请求信息生成二维码,并基于接收方的接收方信息,将该二维码发送给接收方,例如服务器的登录界面地址,接收方显示该二维码。
407,用户扫描二维码发送访问请求,触发浏览器访问所述请求信息。
其中,所述访问请求中包括浏览器的地址栏接收到的所述请求信息。
408,浏览器接收访问请求。
409,浏览器基于锚点信息,从请求信息中确定第一信息,并向第一服务方发送服务请求。
其中,所述服务请求中包括第一信息。
继续本实施例中的例子,基于锚点信息#,从请求信息中确定第一信息C1:http://test.com/decode/UDDJKWOJDKWYBDJWJDWJWJDWPWDKWD。
410,第一服务方接收到浏览器发送的服务请求后,在存储设备的访问日志中记录第一信息,并基于预先存储的接收方的接收方信息,例如特定IP地址、第二服务方向特定接收方设备发送的验证码等,对服务请求中的用户信息进行鉴权。
响应于该用户信息鉴权通过,执行步骤411。否则,响应于该用户信息鉴权未通过,不执行本实施例的后续流程。
411,第一服务方利用所述公私秘钥对中的私钥,对待解析信息进行解密,得到第三信息。
继续本实施例中的例子,第一服务方利用所述公私秘钥对中的私钥,对待解析信息B1进行解密,得到第三信息A1。
412,第一服务方将第三信息和第二预设算法的执行代码返回浏览器。
该实施例中,第二预设算法的执行代码为js代码。
继续本实施例中的例子,将第三信息A1和第二预设算法的js代码返回浏览器。
413,浏览器接收到第一服务方返回的第三信息和第二预设算法的执行代码后,通过执行所述执行代码从请求信息中确定第二信息,并利用第二预设算法对第二信息和第三信息进行处理,得到解析结果。
继续本实施例中的例子,浏览器通过执行js代码从请求信息中确定第二信息A2,并利用索引算法,根据第二信息A2对第三信息A1进行索引处理,A1的第2个字符为a,A1的第4个字符为b,A1的第6个字符为c,A1的第5个字符为1,A1的第15个字符为2,A1的第11个字符为3,即得到解析结果A3:abc123。
浏览器将解析结果A3展示给用户,用户就知道新的登录密码被修改为了abc123。
基于本实施例,服务方在访问日志中记录的是第一信息C1:http://test.com/decode/UDDJKWOJDKWYBDJWJDWJWJDWPWDKWD,由于得到解析结果还需要第二信息A2,通过访问日志中的第一信息C1无法得到用户的登录密码,从而保证了用户的登录密码不会被还原出来,从而达到了脱敏的目的,可以有效保证用户的登录密码不会在存储和传输过程中被泄露,从而提高了敏感信息的安全性。
基于本申请实施例,在解析结果为敏感信息时,由于得到解析结果需要第二信息,而浏览器发送给服务方的服务请求中并不包括第二信息,服务方的访问日志中不会记录第二信息,基于服务方向浏览器传输的第三信息和第二预设算法的执行代码也无法得到解析结果,实现了对敏感信息的脱敏存储和传输,有效保障了敏感信息不会被还原,相对于现有技术,能够有效避免因服务方访问日志泄露导致敏感信息泄露,以及服务方向浏览器传输敏感信息的过程中导致敏感信息泄露,提高了敏感信息的安全性。
另外,由于网络存储和传输的都是脱敏信息,并不涉及敏感信息、也无法得到敏感信息,无需借助与其他安全技术手段,例如超文本传输协议安全(Hyper Text TransferProtocol,https)和加密存储等额外安全保障手段,节省了由此需要投入的网络资源和成本。
另外,浏览器基于锚点信息获取能力,通过锚点信息便可以从请求信息中确定第一信息和第二信息,将作为关键信息的第二信息保存在本地,无需对浏览器进行改造即可实现信息脱敏,通用性佳,实现成本低,适于广泛应用。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
图5为本申请一实施例提供的信息脱敏装置的结构示意图,该实施例的信息脱敏装置应用于浏览器,可用于实现本申请上述浏览器实现的各信息脱敏方法实施例。如图5所示,该实施例的信息脱敏装置包括:第一接收模块501,第一确定模块502,第二接收模块503,第二确定模块504和第一处理模块505。其中:
第一接收模块501,用于接收访问请求,所述访问请求中包括所述浏览器的地址栏接收到的请求信息,所述请求信息包括第一预设格式的第一信息、锚点信息和第二信息;其中,所述第一信息包括第二预设格式的服务方的地址信息和待解析信息。
第一确定模块502,用于基于所述锚点信息,从所述请求信息中确定所述第一信息,并向服务方发送服务请求,所述服务请求中包括所述第一信息,以便所述服务方利用第一预设算法对所述待解析信息进行处理,得到第三信息。
第二接收模块503,用于接收所述服务方返回的第三信息和第二预设算法的执行代码。
第二确定模块504,用于通过执行所述执行代码,基于所述锚点信息,从所述请求信息中确定所述第二信息。
第一处理模块505,用于利用所述第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果。
可选地,在其中一些实现方式中,第一接收模块501,具体用于:接收用户通过访问所述服务方发送的所述请求信息触发的所述访问请求。
可选地,再参见图5,该实施例的信息脱敏装置还可以包括:第一获取模块506,用于获取所述用户输入的用户信息,所述服务请求中还包括所述用户信息。
图6为本申请另一实施例提供的信息脱敏装置的结构示意图,该实施例的信息脱敏装置应用于服务方,可用于实现本申请上述服务方实现的各信息脱敏方法实施例。如图6所示,该实施例的信息脱敏装置包括:第三接收模块601,记录模块602,第二处理模块603和第一发送模块604。其中:
第三接收模块601,用于接收浏览器发送的服务请求,所述服务请求中包括所述浏览器的地址栏接收到的请求信息中的第一信息,所述第一信息包括第二预设格式的所述服务方的地址信息和待解析信息。
记录模块602,用于在访问日志中记录所述第一信息。
第二处理模块603,用于利用第一预设算法对所述待解析信息进行处理,得到第三信息。
第一发送模块604,用于将所述第三信息和所述第二预设算法的执行代码返回所述浏览器,以便所述浏览器通过执行所述执行代码从所述请求信息中确定第二信息,并利用第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果。
可选地,在其中一些实现方式中,所述服务请求中还可以包括用户信息。相应地,该实施例中,第二处理模块603,具体用于:基于预先存储的接收方的接收方信息,对所述用户信息进行鉴权;响应于所述用户信息鉴权通过,执行所述利用第一预设算法对所述待解析信息进行处理,得到第三信息的操作。
可选地,再参见图6,该实施例的信息脱敏装置还可以包括:第二获取模块605,第三确定模块606,第三处理模块607,第一拼接模块608和第二拼接模块609。其中:
第二获取模块605,用于获取第三信息。
第三确定模块606,用于基于所述第二预设算法和所述第二信息,从所述第三信息中确定解析结果。
第三处理模块607,用于利用所述第一预设算法对所述第三信息进行处理,得到待解析信息。
第一拼接模块608,用于按照所述第二预设格式,将所述服务方的地址信息与所述待解析信息进行拼接,得到所述第一信息。
第二拼接模块609,用于按照第一预设格式,将所述第一信息、锚点信息和所述第二信息进行拼接,得到所述请求信息。
可选地,再参见图6,该实施例的信息脱敏装置还可以包括:第二发送模块610,用于基于所述接收方的接收方信息,将所述请求信息发送给所述接收方。
可选地,在其中一些实现方式中,第三处理模块607,具体用于:利用公私秘钥对中的公钥,对所述第三信息进行加密,得到所述待解析信息。第二处理模块603,具体用于:利用公私秘钥对中的私钥,对所述待解析信息进行解密,得到所述第三信息。
图7为本申请一实施例提供的信息脱敏系统的结构示意图。该实施例的信息脱敏系统可用于实现本申请上述各实施例的信息脱敏方法。如图7所示,该实施例的信息脱敏系统包括:浏览器701和第一服务方702。其中:
所述浏览器701,用于接收访问请求,所述访问请求中包括所述浏览器701的地址栏接收到的请求信息,所述请求信息包括第一预设格式的第一信息、锚点信息和第二信息;其中,所述第一信息包括第二预设格式的第一服务方702的地址信息和待解析信息;基于所述锚点信息,从所述请求信息中确定所述第一信息,并向所述第一服务方702发送服务请求,所述服务请求中包括所述第一信息,以便所述第一服务方702利用第一预设算法对所述待解析信息进行处理,得到第三信息;接收所述第一服务方702返回的第三信息和第二预设算法的执行代码;通过执行所述执行代码,基于所述锚点信息,从所述请求信息中确定所述第二信息,并利用所述第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果。
所述第一服务方702,用于接收所述浏览器701发送的所述服务请求;在访问日志中记录所述第一信息,并利用第一预设算法对所述待解析信息进行处理,得到第三信息;将所述第三信息和所述第二预设算法的执行代码返回所述浏览器701。
可选地,再参见图7,该实施例的信息脱敏系统还可以包括:第二服务方703,用于获取第三信息;基于所述第二预设算法和所述第二信息,从所述第三信息中确定解析结果;利用所述第一预设算法对所述第三信息进行处理,得到待解析信息;按照所述第二预设格式,将所述第一服务方的地址信息与所述待解析信息进行拼接,得到所述第一信息;按照第一预设格式,将所述第一信息、锚点信息和所述第二信息进行拼接,得到所述请求信息。
另外,本申请实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本申请上述任一实施例所述的信息脱敏方法。
图8示出了可以用来实施本申请的实施例的示例电子设备800的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字助理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图8所示,电子设备800包括计算单元801,其可以根据存储在只读存储器(ROM)802中的计算机程序或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序,来执行各种适当的动作和处理。在RAM 803中,还可存储电子设备800操作所需的各种程序和数据。计算单元801、ROM802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
电子设备800中的多个部件连接至I/O接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许电子设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元801可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元801的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理,例如Webshell文件的检测方法。例如,在一些实施例中,Webshell文件的检测方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到电子设备800上。当计算机程序加载到RAM 803并由计算单元801执行时,可以执行上文描述的Webshell文件的检测方法的一个或多个步骤。备选地,在其他实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行Webshell文件的检测方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本申请的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本申请的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (20)

1.一种信息脱敏方法,其特征在于,包括:
接收访问请求,所述访问请求中包括浏览器的地址栏接收到的请求信息,所述请求信息包括第一预设格式的第一信息、锚点信息和第二信息;其中,所述第一信息包括第二预设格式的服务方的地址信息和待解析信息;
基于所述锚点信息,从所述请求信息中确定所述第一信息,并向服务方发送服务请求,所述服务请求中包括所述第一信息,以便所述服务方利用第一预设算法对所述待解析信息进行处理,得到第三信息;
接收所述服务方返回的第三信息和第二预设算法的执行代码;
通过执行所述执行代码,基于所述锚点信息,从所述请求信息中确定所述第二信息,并利用所述第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果。
2.根据权利要求1所述的方法,其特征在于,所述接收访问请求,包括:
接收用户通过访问所述服务方发送的所述请求信息触发的所述访问请求。
3.根据权利要求1或2所述的方法,其特征在于,所述接收访问请求之后,还包括:
获取所述用户输入的用户信息,所述服务请求中还包括所述用户信息。
4.一种信息脱敏方法,其特征在于,包括:
接收浏览器发送的服务请求,所述服务请求中包括所述浏览器的地址栏接收到的请求信息中的第一信息,所述第一信息包括第二预设格式的服务方的地址信息和待解析信息;
在访问日志中记录所述第一信息,并利用第一预设算法对所述待解析信息进行处理,得到第三信息;
将所述第三信息和所述第二预设算法的执行代码返回所述浏览器,以便所述浏览器通过执行所述执行代码从所述请求信息中确定第二信息,并利用第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果。
5.根据权利要求4所述的方法,其特征在于,所述服务请求中还包括用户信息;
所述利用第一预设算法对所述待解析信息进行处理,得到第三信息,包括:
基于预先存储的接收方的接收方信息,对所述用户信息进行鉴权;
响应于所述用户信息鉴权通过,执行所述利用第一预设算法对所述待解析信息进行处理,得到第三信息的操作。
6.根据权利要求4或5所述的方法,其特征在于,所述接收浏览器发送的服务请求之前,还包括:
获取第三信息;
基于所述第二预设算法和所述第二信息,从所述第三信息中确定解析结果;
利用所述第一预设算法对所述第三信息进行处理,得到待解析信息;
按照所述第二预设格式,将所述服务方的地址信息与所述待解析信息进行拼接,得到所述第一信息;
按照第一预设格式,将所述第一信息、锚点信息和所述第二信息进行拼接,得到所述请求信息。
7.根据权利要求6所述的方法,其特征在于,所述按照第一预设格式,将所述第一信息、锚点信息和所述第二信息进行拼接,得到所述请求信息之后,还包括:
基于所述接收方的接收方信息,将所述请求信息发送给所述接收方。
8.根据权利要求6或7所述的方法,其特征在于,所述利用所述第一预设算法对所述第三信息进行处理,得到待解析信息,包括:
利用公私秘钥对中的公钥,对所述第三信息进行加密,得到所述待解析信息;
所述利用第一预设算法对所述待解析信息进行处理,得到第三信息,包括:
利用公私秘钥对中的私钥,对所述待解析信息进行解密,得到所述第三信息。
9.一种信息脱敏装置,其特征在于,包括:
第一接收模块,用于接收访问请求,所述访问请求中包括浏览器的地址栏接收到的请求信息,所述请求信息包括第一预设格式的第一信息、锚点信息和第二信息;其中,所述第一信息包括第二预设格式的服务方的地址信息和待解析信息;
第一确定模块,用于基于所述锚点信息,从所述请求信息中确定所述第一信息,并向服务方发送服务请求,所述服务请求中包括所述第一信息,以便所述服务方利用第一预设算法对所述待解析信息进行处理,得到第三信息;
第二接收模块,用于接收所述服务方返回的第三信息和第二预设算法的执行代码;
第二确定模块,用于通过执行所述执行代码,基于所述锚点信息,从所述请求信息中确定所述第二信息;
第一处理模块,用于利用所述第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果。
10.根据权利要求9所述的装置,其特征在于,所述第一接收模块,具体用于:
接收用户通过访问所述服务方发送的所述请求信息触发的所述访问请求。
11.根据权利要求9或10所述的装置,其特征在于,还包括:
第一获取模块,用于获取所述用户输入的用户信息,所述服务请求中还包括所述用户信息。
12.一种信息脱敏装置,其特征在于,包括:
第三接收模块,用于接收浏览器发送的服务请求,所述服务请求中包括所述浏览器的地址栏接收到的请求信息中的第一信息,所述第一信息包括第二预设格式的服务方的地址信息和待解析信息;
记录模块,用于在访问日志中记录所述第一信息;
第二处理模块,用于利用第一预设算法对所述待解析信息进行处理,得到第三信息;
第一发送模块,用于将所述第三信息和所述第二预设算法的执行代码返回所述浏览器,以便所述浏览器通过执行所述执行代码从所述请求信息中确定第二信息,并利用第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果。
13.根据权利要求12所述的装置,其特征在于,所述服务请求中还包括用户信息;
所述第二处理模块,具体用于:
基于预先存储的接收方的接收方信息,对所述用户信息进行鉴权;
响应于所述用户信息鉴权通过,执行所述利用第一预设算法对所述待解析信息进行处理,得到第三信息的操作。
14.根据权利要求12或13所述的装置,其特征在于,还包括:
第二获取模块,用于获取第三信息;
第三确定模块,用于基于所述第二预设算法和所述第二信息,从所述第三信息中确定解析结果;
第三处理模块,用于利用所述第一预设算法对所述第三信息进行处理,得到待解析信息;
第一拼接模块,用于按照所述第二预设格式,将所述服务方的地址信息与所述待解析信息进行拼接,得到所述第一信息;
第二拼接模块,用于按照第一预设格式,将所述第一信息、锚点信息和所述第二信息进行拼接,得到所述请求信息。
15.根据权利要求14所述的装置,其特征在于,还包括:
第二发送模块,用于基于所述接收方的接收方信息,将所述请求信息发送给所述接收方。
16.根据权利要求14或15所述的装置,其特征在于,所述第三处理模块,具体用于:利用公私秘钥对中的公钥,对所述第三信息进行加密,得到所述待解析信息;
所述第二处理模块,具体用于:利用公私秘钥对中的私钥,对所述待解析信息进行解密,得到所述第三信息。
17.一种信息脱敏系统,其特征在于,包括浏览器和第一服务方;
所述浏览器,用于接收访问请求,所述访问请求中包括所述浏览器的地址栏接收到的请求信息,所述请求信息包括第一预设格式的第一信息、锚点信息和第二信息;其中,所述第一信息包括第二预设格式的第一服务方的地址信息和待解析信息;基于所述锚点信息,从所述请求信息中确定所述第一信息,并向所述第一服务方发送服务请求,所述服务请求中包括所述第一信息,以便所述第一服务方利用第一预设算法对所述待解析信息进行处理,得到第三信息;接收所述第一服务方返回的第三信息和第二预设算法的执行代码;通过执行所述执行代码,基于所述锚点信息,从所述请求信息中确定所述第二信息,并利用所述第二预设算法对所述第二信息和所述第三信息进行处理,得到解析结果;
所述第一服务方,用于接收所述浏览器发送的所述服务请求;在访问日志中记录所述第一信息,并利用第一预设算法对所述待解析信息进行处理,得到第三信息;将所述第三信息和所述第二预设算法的执行代码返回所述浏览器。
18.根据权利要求17所述的系统,其特征在于,还包括:
第二服务方,用于获取第三信息;基于所述第二预设算法和所述第二信息,从所述第三信息中确定解析结果;利用所述第一预设算法对所述第三信息进行处理,得到待解析信息;按照所述第二预设格式,将所述第一服务方的地址信息与所述待解析信息进行拼接,得到所述第一信息;按照第一预设格式,将所述第一信息、锚点信息和所述第二信息进行拼接,得到所述请求信息。
19.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1~8任一权利要求所述的方法。
20.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1~8任一权利要求所述的方法。
CN202210501140.1A 2022-05-09 2022-05-09 信息脱敏方法和装置、电子设备及计算机可读存储介质 Active CN114978934B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210501140.1A CN114978934B (zh) 2022-05-09 2022-05-09 信息脱敏方法和装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210501140.1A CN114978934B (zh) 2022-05-09 2022-05-09 信息脱敏方法和装置、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN114978934A true CN114978934A (zh) 2022-08-30
CN114978934B CN114978934B (zh) 2024-06-11

Family

ID=82981058

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210501140.1A Active CN114978934B (zh) 2022-05-09 2022-05-09 信息脱敏方法和装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN114978934B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305071A (zh) * 2023-03-18 2023-06-23 广州锦拓信息科技有限公司 一种基于人工智能的账号密码安全系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417476A (zh) * 2020-11-24 2021-02-26 广州华熙汇控小额贷款有限公司 敏感数据的脱敏方法及数据脱敏系统
CN113407997A (zh) * 2021-06-30 2021-09-17 平安国际智慧城市科技股份有限公司 数据脱敏方法、装置、计算机设备及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417476A (zh) * 2020-11-24 2021-02-26 广州华熙汇控小额贷款有限公司 敏感数据的脱敏方法及数据脱敏系统
CN113407997A (zh) * 2021-06-30 2021-09-17 平安国际智慧城市科技股份有限公司 数据脱敏方法、装置、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
马云琪;陈庆春;周国剑;类先富;: "在线传输电子文档图像脱敏系统设计与实现", 信息通信, no. 04 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305071A (zh) * 2023-03-18 2023-06-23 广州锦拓信息科技有限公司 一种基于人工智能的账号密码安全系统
CN116305071B (zh) * 2023-03-18 2023-09-26 广州锦拓信息科技有限公司 一种基于人工智能的账号密码安全系统

Also Published As

Publication number Publication date
CN114978934B (zh) 2024-06-11

Similar Documents

Publication Publication Date Title
US9501657B2 (en) Sensitive data protection during user interface automation testing systems and methods
US11178112B2 (en) Enforcing security policies on client-side generated content in cloud application communications
EP3044987B1 (en) Method and system for verifying an account operation
US8973123B2 (en) Multifactor authentication
EP2860906B1 (en) Identity authentication method and device
CN112131564B (zh) 加密数据通信方法、装置、设备以及介质
CN103647746A (zh) 用户登录的方法、设备及系统
CN104767719A (zh) 确定登录网站的终端是否是移动终端的方法及服务器
US20130263233A1 (en) Data access and control
CN108200040A (zh) 移动客户端免密登录的方法、系统、浏览器及移动终端
CN110851800B (zh) 代码保护方法、装置、系统及可读存储介质
CN114500054B (zh) 服务访问方法、服务访问装置、电子设备以及存储介质
CN112118238A (zh) 认证登录的方法、装置、系统、设备及存储介质
CN114978934B (zh) 信息脱敏方法和装置、电子设备及计算机可读存储介质
CN114363088A (zh) 用于请求数据的方法和装置
CN110647736A (zh) 插件式坐席系统登录方法、装置、计算机设备及存储介质
CN113761566A (zh) 一种数据处理方法和装置
US20130238905A1 (en) Data shielding system and method
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN112565156A (zh) 信息注册方法、装置和系统
CN114036364B (zh) 用于识别爬虫的方法、装置、设备、介质和系统
US11321472B1 (en) Systems and methods for monitoring secure web sessions
CN116244682A (zh) 数据库的访问方法、装置、设备以及存储介质
CN112769565B (zh) 密码加密算法的升级方法、装置、计算设备和介质
CN114117404A (zh) 一种用户认证方法、装置、设备、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant