CN115134133A - 数据处理方法、装置和计算机设备 - Google Patents

数据处理方法、装置和计算机设备 Download PDF

Info

Publication number
CN115134133A
CN115134133A CN202210703638.6A CN202210703638A CN115134133A CN 115134133 A CN115134133 A CN 115134133A CN 202210703638 A CN202210703638 A CN 202210703638A CN 115134133 A CN115134133 A CN 115134133A
Authority
CN
China
Prior art keywords
data
target
target data
preset
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210703638.6A
Other languages
English (en)
Inventor
杨华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202210703638.6A priority Critical patent/CN115134133A/zh
Publication of CN115134133A publication Critical patent/CN115134133A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种数据处理方法、装置和计算机设备,应用于网络安全技术领域。所述方法包括:第一端在接收到第一目标数据时,先检测目标接口是否满足预设的第一安全要求;在确定目标接口满足预设的第一安全要求的情况下,再检测待传输的第一目标数据是否满足预设的第二安全要求;在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,将加密后的第一目标数据的密文数据通过目标接口传输至第二端;其中,第二端利用第一私钥对第一目标数据的密文数据进行解密处理,以得到第一目标数据。从而可以较好地区分不同的安全情况,在保护数据传输安全的同时,避免数据传输量过大对用户体验的影响。

Description

数据处理方法、装置和计算机设备
技术领域
本申请属于网络安全技术领域,尤其涉及数据处理方法、装置和计算机设备。
背景技术
随着网络技术的发展和普及,越来越多的业务请求需要通过网页前端(例如,web前端)传输至相应的系统后端以进行具体的数据处理。
但是,网页前端的安全性能通常相对于系统后端较差。基于现有方法,为了避免从网页前端传输至系统后端的业务请求遭到窃取或泄露,常常会对网页前端输入的业务请求统一先做加密处理后,再进行传输。这样势必会大幅度增加系统整体数据传输量,进而会使得业务请求整体的处理时长增加、整体的处理效率降低,导致用户的交互体验受到影响。
发明内容
本申请提供了一种数据处理方法、装置和计算机设备,能够在保护数据传输安全的同时,避免由于数据传输量过大影响用户的交互体验。
本申请提供了一种数据处理方法,应用于第一端,所述方法包括:
接收第一目标数据;其中,所述第一目标数据包括待通过目标接口从第一端传输至第二端的数据;
检测目标接口是否满足预设的第一安全要求;
在确定目标接口满足预设的第一安全要求的情况下,检测第一目标数据是否满足预设的第二安全要求;
在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,得到第一目标数据的密文数据;
将所述第一目标数据的密文数据通过所述目标接口传输至第二端;其中,所述第二端利用与第一端相匹配的第一私钥对第一目标数据的密文数据进行解密处理,得到第一目标数据。
在一个实施例中,所述第一端包括网页前端;相应的,所述第二端包括与该网页对应的系统后端。
在一个实施例中,检测目标接口是否满足预设的第一安全要求,包括:
根据接口协议,确定目标接口的接口类型;
根据预设的接口类型配置表,检测目标接口的接口类型是否属于待保护的接口类型;
在确定目标接口的接口类型属于待保护的接口类型的情况下,确定目标接口满足预设的第一安全要求。
在一个实施例中,所述待保护的接口类型至少包括:POST接口。
在一个实施例中,检测第一目标数据是否满足预设的第二安全要求,包括:
检测第一目标数据中目标字段的数据值是否为指定数据值;
在确定第一目标数据中的目标字段的数据值为指定数据值的情况下,确定第一目标数据满足预设的第二安全要求。
在一个实施例中,在所述目标数据所涉及到的数据为敏感数据,和/或,涉及所述目标数据的操作为关键操作的情况下,所述目标数据中的目标字段的数据值被设置为指定数据值。
在一个实施例中,在接收第一目标数据之前,所述方法还包括:
响应初始化请求,根据预设的加密算法生成与第一端相匹配的第一公钥和第一私钥;
将所述第一私钥发送至第二端;并在本地保存所述第一公钥。
在一个实施例中,所述预设的加密算法包括基于RSA的非对称加密算法。
在一个实施例中,所述方法还包括:
接收与第二端相匹配的第二私钥;其中,所述第二端响应初始化请求,根据预设的加密算法生成与第二端相匹配的第二公钥和第二私钥;并将第二私钥发送至第一端,在第二端本地保存第二公钥。
在一个实施例中,所述方法还包括:
接收第二端通过目标接口传输的第二目标数据的密文数据;其中,所述第二目标数据的密文数据为第二端在确定目标接口满足预设的第一安全要求且第二目标数据满足预设的第二安全要求的情况下,利用第二公钥加密第二目标数据得到的;所述第二目标数据包括待通过目标接口从第二端传输至第一端的数据;
利用与第二端相匹配的第二私钥对第二目标数据的密文数据进行解密处理,得到第二目标数据。
在一个实施例中,所述第一目标数据包括:用户通过网页发起的待处理的交易数据。
本申请还提供了一种数据处理装置,应用于第一端,包括:
接收模块,用于接收第一目标数据;其中,所述第一目标数据包括待通过目标接口从第一端传输至第二端的数据;
第一检测模块,用于检测目标接口是否满足预设的第一安全要求;
第二检测模块,用于在确定目标接口满足预设的第一安全要求的情况下,检测第一目标数据是否满足预设的第二安全要求;
加密模块,用于在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,得到第一目标数据的密文数据;
传输模块,用于将所述第一目标数据的密文数据通过所述目标接口传输至第二端;其中,所述第二端利用与第一端相匹配的第一私钥对第一目标数据的密文数据进行解密处理,得到第一目标数据。
本申请还提供了一种计算机设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现所述数据处理方法的相关步骤。
本申请还提供了一种计算机可读存储介质,其上存储有计算机指令,所述指令被处理器执行时实现所述数据处理方法的相关步骤。
本申请还提供了一种计算机程序产品,包含有计算机程序,所述计算机程序被处理器执行时实现所述数据处理方法的相关步骤。
基于本申请提供的数据处理方法、装置和计算机设备,第一端在接收到待通过目标接口从第一端传输至第二端的第一目标数据时,可以先获取并基于目标接口的接口类型,检测目标接口是否满足预设的第一安全要求;在确定目标接口满足预设的第一安全要求的情况下,再基于第一目标数据的特征信息,检测第一目标数据是否满足预设的第二安全要求;在确定第一目标数据满足预设的第二安全要求的情况下,确定该第一目标数据属于待加密保护的数据,并利用与第一端相匹配的第一公钥对第一目标数据进行加密处理;再将加密得到的第一目标数据的密文数据通过目标接口传输至第二端;其中,第二端可以利用所持有的与第一端相匹配的第一私钥对第一目标数据的密文数据进行解密处理,以最终得到第一目标数据。从而可以有效地综合接口和数据两个维度的特征信息,较好地区分不同的安全情况,在保护数据传输安全的同时,有效地避免由于数据传输量过大导致系统整体的数据处理效率降低、用户等待时长增加,进而影响用户的交互体验。
附图说明
为了更清楚地说明本说明书实施例,下面将对实施例中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书的一个实施例提供的数据处理方法的流程示意图;
图2是在一个场景示例中,应用本说明书实施例提供的数据处理方法的一种实施例的示意图;
图3是在一个场景示例中,应用本说明书实施例提供的数据处理方法的一种实施例的示意图;
图4是本说明书的一个实施例提供的计算机设备的结构组成示意图;
图5是本说明书的一个实施例提供的数据处理装置的结构组成示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
参阅图1所示,本申请提供了一种数据处理方法。其中,该方法具体应用于第一端一侧。
具体实施时,该方法可以包括以下内容:
S101:接收第一目标数据;其中,所述第一目标数据包括待通过目标接口从第一端传输至第二端的数据;
S102:检测目标接口是否满足预设的第一安全要求;
S103:在确定目标接口满足预设的第一安全要求的情况下,检测第一目标数据是否满足预设的第二安全要求;
S104:在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,得到第一目标数据的密文数据;
S105:将所述第一目标数据的密文数据通过所述目标接口传输至第二端;其中,所述第二端利用与第一端相匹配的第一私钥对第一目标数据的密文数据进行解密处理,得到第一目标数据。
基于上述实施例,第一端在通过目标接口将第一目标数据传输至第二端之前,可以综合根据目标接口和目标数据两个维度的特征信息,精细地确定并区分不同的安全情况;进而可以根据所对应的安全情况,在满足相应的安全要求时,再对目标数据进行加密,并通过目标接口将目标数据的密文数据传输给第二端,从而能够有效避免盲目地对所接收到的数据不作区分统一进行加密后再传输,导致数据传输量过大,用户等待时间过长,影响用户的交互体验;同时,也能够精准地确定出满足安全要求、确实需要加密保护的数据,并对这类数据进行加密后再传输,保护用户的数据传输安全。
在一些实施例中,上述第一目标数据具体可以理解为当前第一端接收到的,待通过目标接口从第一端传输至第二端的业务数据。其中,目标接口具体可以理解为根据协议规则,设置于第一端与第二端之间的,用于传输目标数据的数据传输通道。
在一些实施例中,参阅图2所示,所述第一端具体可以包括网页前端(例如,web前端等);相应的,所述第二端具体可以包括与该网页对应的系统后端(例如,后台服务器等)。在这种情况下,上述第一目标数据具体可以包括待从网页前端传输至系统后端的业务数据。
其中,网页前端具体可以部署于用户一侧,所接收到的第一目标数据可以为用户通过网页前端输入的数据。例如,用户通过网页前端输入的交易数据、用户注册数据、登录请求,或者查询请求等等。相对的,系统后端可以部署于后台系统一侧,用于根据所接收到的第一目标数据,进行具体的数据处理。例如,对交易数据进行核销、完成用户注册等。
类似的,第二端也可以通过目标接口将第二目标数据从第二端传输至第一端,以便第一端可以根据所接收到的第二目标数据进行具体的数据处理。
在另一些实施例中,所述第一端还可以包括系统后端;相应的,第二端可以包括与该系统后端对应的网页前端。在这种情况下,上述第一目标数据具体可以包括待从系统后端传输至网页前端的业务数据。例如,系统后端响应用户请求待通过网页前端展示给用户的查询结果、交易结果、注册反馈等等。
当然,需要说明的是,上述所列举的第一端、第二端只是一种示意性说明。具体实施时,根据具体的应用场景和处理需求,上述第一端、第二端还可以包括其他类型的设备模块。例如,在应用测试场景中,上述第一端可以为编译端,上述第二端可以为测试端,相应的,第一目标数据可以为待测试的应用数据等。
在一些实施例中,在第一端包括网页前端的情况下,上述接收第一目标数据,具体实施时,可以包括以下内容:响应用户发起的触发操作,生成并展示出相应的网页页面;通过该网页页面获取第一目标数据。
具体的,例如,用户通过点击XX手机银行app的图标发起触发操作。这时,手机可以响应上述触发操作,生成并向该用户展示XX手机银行的web页面作为上述第一端。进一步,用户可以在上述web页面中根据指引信息,在相应的账户注册信息输入框中输入注册账户所需要的用户数据。相应的,上述web页面可以接收用户输入的用户数据,作为第一目标数据。
在一些实施例中,在接收到目标数据之后,第一端可以先根据传输协议,确定出用于传输目标数据的目标接口;进而可以综合目标接口的特征信息,以及目标数据自身的特征信息,确定是否需要对目标数据进行加密后再传输。
在一些实施例中,上述检测目标接口是否满足预设的第一安全要求,具体实施时,可以包括以下内容:
S1:根据接口协议,确定目标接口的接口类型;
S2:根据预设的接口类型配置表,检测目标接口的接口类型是否属于待保护的接口类型;
S3:在确定目标接口的接口类型属于待保护的接口类型的情况下,确定目标接口满足预设的第一安全要求。
其中,上述预设的接口类型配置表具体可以记载有待保护的接口类型。预设的接口类型配置表中待保护的接口类型具体可以是同时根据接口对系统整体的数据传输影响,以及接口的所传输数据的敏感程度来确定的。
具体的,目标接口的接口协议中可以设置有针对目标接口的接口类型标签。相应的,第一端可以查询并获取目标接口的接口协议;根据目标接口的接口协议中的接口类型标签,确定出目标接口的接口类型。
具体实施时,参阅图3所示,在确定目标接口的接口类型不属于待保护的接口类型的情况下,可以确定基于接口维度,不满足预设的第一安全要求。相应的,为了避免由于加密再传输目标数据对数据传输量造成的负担,导致影响整体的处理效率,可以确定不需要对目标数据进行加密保护;可以直接通过目标接口,将目标数据从第一端传输至第二端。
在确定目标接口的接口类型属于待保护的接口类型的情况下,可以确定基于接口维度,满足预设的第一安全要求;进而后续可以再基于目标数据维度,进一步判断是否需要对目标数据进行加密保护。
具体的,第一端可以通过调用预先封装好的拦截器完成上述数据处理。其中,上述拦截器还可以添加有axios库,支持相关的逻辑判断,以更加精准地完成上述数据处理。
基于上述实施例,可以通过根据预设的接口类型配置表来检测目标接口的接口类型,准确地判断出目标接口是否满足预设的第一安全要求。
在一些实施例中,具体实施时,上述预设的接口类型配置表中记载的待保护的接口类型可以每间隔预设的时间段(例如,每间隔1个小时等),根据当前预设的时间段的数据传输量定期进行适应性的更新。
具体的,例如,当前有两种接口,分别记为接口A、接口B。根据协议规则,接口A用于传输数据a,接口B用于传输数据b。其中,上述数据a具体可以是一种涉及用户隐私且相对较加重要的数据,例如,用户的交易账户等。上述数据b具体可以一种涉及用户隐私但相对不太重要的数据,例如,用户的生日信息等。
需要说明的是,在本说明书中所涉及到的与用户相关的信息数据均为在用户知晓且同意的情况下获取和使用的。并且,对于上述信息数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
在第一个预设的时间段,第一端获取该预设的时间段系统整体的数据传输量,并确定该预设的时间段系统整体的数据传输量大于预设的数据传输量阈值,可以判断当前系统的数据传输量负担较大,这时为了避免进一步增加系统的数据传输负担,可以对当前的预设的接口类型配置表进行更新。更新后的预设的接口类型配置表可以只包含有A接口类型。
在第二个预设的时间段,第一端获取该预设的时间段系统整体的数据传输量,并确定该预设的时间段系统整体的数据传输量小于等于预设的数据传输量阈值,可以判断当前系统的数据传输量负担较小,这时可以优先考虑对数据安全的保护,相应的,对当前的预设的接口类型配置表进行更新。更新后的预设的接口类型配置表可以同时包含有A接口类型和B接口类型。
基于上述实施例,可以根据预设的时间段的数据传输量定时、自动对预设的接口类型配置表中待保护的接口类型进行动态调整,从而可以更加精细、智能兼顾数据安全和系统的数据传输负担,以使得用户可以获得相对更好的交互体验。
在一些实施例中,所述待保护的接口类型至少包括:POST接口(或称POST请求接口)。其中,根据协议规则,上述POST接口大多被设置为用于传输POST请求。POST请求相对于GET请求,通常加密后的数据量相对更小,并且更多涉及与敏感数据相关的数据传输。因此,可以优先将POST接口设置为预设的接口类型配置表中的待保护的接口类型。
在一些实施例中,具体实施时,还可以预先获取并对系统中不同类型接口传输的历史数据进行统计,以确定出不同类型接口传输的历史数据的平均数据量、涉及敏感数据的频率,以及平均传输时长等特征信息;进而可以根据上述特征信息,从多个接口类型中筛选出传输历史数据平均数据量相对较少、涉及敏感数据的频率相对加高、平均传输时长相对较长的接口类型作为待保护的接口类型。
在一些实施例中,上述检测第一目标数据是否满足预设的第二安全要求,具体实施时,可以包括以下内容:
S1:检测第一目标数据中目标字段的数据值是否为指定数据值;
S2:在确定第一目标数据中的目标字段的数据值为指定数据值的情况下,确定第一目标数据满足预设的第二安全要求。
具体的,例如,在第一目标数据为POST请求的情况下,根据预设的协议规则,在第一目标数据的http请求头中可以增设一个secret字段作为目标字段。在第一目标数据为需要加密保护的数据时,该目标字段的数据值可以为指定数据值1。相反,在第二以目标数据为不需要加密保护的数据时,目标字段的数据值可以为0。当然,根据具体情况和预设的协议规则,还可以将指定数据值设置为除1以外的其他固定数据值。
此外,除了在原有的第一目标数据中增设secret字段作为目标字段外,还可以在第一目标数据中增设其他类型的字段作为目标字段;还可以从第一目标数据中原有的字段中筛选出在当前场景中未使用的字段或空白字段作为上述目标字段。对此,本说明书不作限定。
具体实施时,参阅图3所示在确定第一目标数据中的目标字段的数据值为指定数据值的情况下,确定第一目标数据满足预设的第二安全要求,进而可以判断出第一目标数据为需要加密保护的数据。相应的,可以先对第一目标数据进行加密处理,得到第一目标数据的密文数据;再通过目标接口将第一目标数据的密文数据从第一端传输至第二端。
相反,在确定第一目标数据中的目标字段的数据值不是指定数据值的情况下,确定第一目标数据不满足预设的第二安全要求,进而可以判断出第一目标数据为不需要加密保护的数据。相应的,可以直接将第一目标数据通过目标接口从第一端传输至第二端。
基于上述实施例,第一端可以根据第一目标数据中的目标字段快速地判断出第一目标数据是否满足预设的第二安全要求,是否属于需要加密保护的数据。
在一些实施例中,在所述目标数据所涉及到的数据为敏感数据,和/或,涉及所述目标数据的操作为关键操作的情况下,所述目标数据中的目标字段的数据值可以被设置为指定数据值。其中,上述敏感数据具体可以包括与用户隐私相关的数据,和/或,用户自定义标记的重要数据等。上述关键操作具体可以包括涉及敏感数据的操作,和/或,涉及交易等关键业务处理的操作,和/或,用户自定义标记的重要操作等。
具体的,例如,上述敏感数据可以包括:用户的身份信息、用户的支付账户的账户名、用户的支付账户中的资源值、用户的交易订单中交易商品的名称、用户的地址信息、用户的手机号等等。上述敏感操作可以包括:调用用户的支付账户进行核销操作、申请会员服务操作、交易订单的确认操作等等。
具体的,在接收到目标数据时,可以先确定目标数据所涉及到的数据,以及涉及该目标数据的操作;再根据所涉及到的数据是否敏感数据,和/或,涉及目标数据的操作是否为关键操作,来确定目标数据是否需要加密保护。在确定目标数据需要加密保护的情况下,可以根据预设的协议规则,将目标数据中的目标字段的数据值设置为指定数据。
在一些实施例中,在接收第一目标数据之前,所述方法具体实施时,还可以包括以下内容:响应初始化请求,根据预设的加密算法生成与第一端相匹配的第一公钥和第一私钥;将所述第一私钥发送至第二端;并在本地保存所述第一公钥。
其中,上述预设的加密算法具体可以包括基于RSA的非对称加密算法。
需要说明的是,在本实施例中,选用基于RSA的非对称加密算法相对于常见的对称加密算法,一方面可以有效减少加密后的密文数据的数据处理量,进而可以减轻数据传输负担;另一方面具有更高的安全性,能够有效降低加密后的密文数据遭破译的风险,从而可以更好地保护数据安全。
具体的,基于非对称加密算法,需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。其中,上述公钥与私钥是一对,如果用公钥对数据进行加密,则只能用对应的私钥才能解密。
具体的,除了使用基于RSA的非对称加密算法作为预设的加密算法外,还可以根据具体的应用场景,结合密文安全性要求与数据传输量要求,有针对地选择诸如基于Elgamal的非对称加密算法、基于Rabin的非对称加密算法,或基于ECC(椭圆曲线加密算法)的非对称加密算法中合适的加密算法作为预设的加密算法。
具体实施前,第一端可以响应初始化请求,调用预先封装好的基于RSA的非对称加密算法的加解模块(例如,ras.js模块)生成与第一端相匹配的第一公钥(例如,pk1)和第一私钥(例如,sk1);并且,第一端可以持有第一公钥,并将第一私钥发送给第二端。
具体生成与第一端相匹配的第一公钥和第一私钥时,可以基于预设的加密算法根据第一端的标识信息(例如,第一端的IP地址、第一端的物理编号等标识信息),生成与第一端相匹配的第一公钥和第一私钥。
具体实施时,第一端在确定目标接口满足预设的第一安全要求,且目标数据满足预设的第二安全要求的情况下,可以利用第一公钥加密第一目标数据,得到第一目标数据的密文数据;再将第一目标数据的密文数据发送至第二端。第二端接收到第一目标数据的密文数据之后,可以使用所持有的第一私钥进行解密处理,得到对应的明文形式的目标数据。
第二端在得到明文形式的目标数据之后,可以根据目标数据进行具体的业务数据处理。例如,在第一目标数据包括:用户通过网页发起的交易数据(例如,交易订单等)的情况下,第二端可以调用目标用户的资源数据对该交易数据进行核销处理。又例如,在第一目标数据包括:用户通过网页发起的注册数据的情况下,第二端可以根据用户的注册数据完成相应的账户注册,并将该注册数据存储于与新注册的用户对应的用户数据库中等。
在一些实施例中,所述方法具体实施时,还可以包括以下内容:接收与第二端相匹配的第二私钥;其中,所述第二端响应初始化请求,根据预设的加密算法生成与第二端相匹配的第二公钥和第二私钥;并将第二私钥发送至第一端,在第二端本地保存第二公钥。
具体生成与第二端相匹配的第二公钥(例如,pk2)和第二私钥(例如,sk2)时,可以基于预设的加密算法根据第二端的标识信息,生成与第二端相匹配的第二公钥和第二私钥。
这样第一端可以同时持有与第一端相匹配的第一公钥,以及与第二端相匹配的第二私钥。相应的,第二端可以同时持有第一端匹配的第一私钥,以及与第二端相匹配的第二公钥。
其中,与第一端相匹配的第一公钥和第一私钥,和与第二端相匹配的第二公钥和第二私钥相互独立。
与第一端相匹配的第一公钥和第一私钥用于对从第一端传输至第二端的第一目标数据进行加解密处理。与第二端相匹配的第二公钥和第二私钥用于对从第二端传输至第一端的第二目标数据进行加解密处理。
其中,上述第二目标数据具体可以理解为一种待通过目标接口从第二端传输至第一端的业务数据。
这样可以保证在第一公钥和/或第一私钥遭到的泄露的情况下,不会对第二目标数据的数据传输安全造成影响。同样,在第二公钥和/或第二私钥遭到泄露的情况下,也不会对第一目标数据的数据传输安全造成影响。从而可以更好地保护数据传输安全。
在一些实施例中,具体实施前,还可以先确定第一目标数据与第二目标数据的相对重要程度,并根据相对重要程度,配置相匹配的预设的加密算法。
具体的,例如,如果确定第一目标数据的相对重要程度高于第二目标数据,这时,可以配置相对更加安全、复杂的加密算法作为用于生成第一公钥、第一私钥的预设的加密算法;同时,可以配置相对较为简单、高效的加密算法作为用于生成的第二公钥、第二私钥的预设的加密算法。
在一些实施例中,所述方法具体实施时,还可以包括以下内容:
S1:接收第二端通过目标接口传输的第二目标数据的密文数据;其中,所述第二目标数据的密文数据为第二端在确定目标接口满足预设的第一安全要求且第二目标数据满足预设的第二安全要求的情况下,利用第二公钥加密第二目标数据得到的;所述第二目标数据包括待通过目标接口从第二端传输至第一端的数据;
S2:利用与第二端相匹配的第二私钥对第二目标数据的密文数据进行解密处理,得到第二目标数据。
具体的,第二端还可以将第二目标数据通过目标接口传输至第一端。例如,系统后端可以将所查询到的查询结果作为第二目标数据,通过目标数据接口传输至网页前端。相应的,网页前端可以接收并向用户展示出该查询结果。
具体实施时,第二端可以先对目标接口是否满足预设的第一安全要求进行判断;在确定目标接口满足预设的第一安全要求的情况下,再对待传输的第二目标数据是否满足预设的第二安全要求进行判断;在确定第二目标数据满足预设的第二安全要求的情况下,可以利用所持有的与第二端口匹配的第二公钥加密第二目标数据,得到第二目标数据的密文数据;再通过上述目标接口,将上述第二目标数据的密文数据传输给第一端。第一端在接收到来自第二端的第二目标数据的密文数据之后,可以先查询得到与第二端匹配的第二私钥;再利用上述第二私钥对第二目标数据的密文数据进行解密处理,得到明文形式的第二目标数据;进而可以利用上述第二目标数据,进行涉及第二目标数据的数据处理。例如,第一端先对第二目标数据进行渲染处理后,再通过web页面向用户展示出渲染处理后的第二目标数据等。
基于上述实施例,在存在待从第二端传输至第一端的第二目标数据时,第二端可以先检测目标接口是否满足预设的第一安全要求,以及第二目标数据是否满足预设的第二安全要求;在确定目标接口满足预设的第一安全要求,且第二目标数据满足预设的第二安全要求的情况下,再利用所持有的第二公钥对第二目标数据进行加密处理,得到第二目标数据的密文数据;并通过目标接口将第二目标数据的密文数据从的第二端传世至第一端。第一端在接收到第二目标数据的密文数据之后,可以利用所持有的第二私钥进行加密处理,以得到第二目标数据。
在一些实施例中,在所述第一端包括网页前端,所述第二端包括系统后端的数据传输场景中,通过对该数据传输场景中大量历史数据传输记录的汇总统计后发现:通过目标接口待从网页前端传输至系统后端的第一目标数据由于大多与用户的隐私信息相关,相对较为敏感;而通过目标接口待从系统后端传输至网页前端的第二目标数据大于是允许对外公开的数据。因此,在上述数据传输场景中,为了更好的保护用户的数据安全,同时也为了进一步减少对数据传输造成的负担,还可以为生成第一公钥、第一私钥有针对性地配置安全性相对较高的预设的加密算法;为生成第二公钥、第二私钥有针对性地配置数据传输量相对较小的预设的加密算法。
由上可见,基于本申请提供的数据处理方法,第一端在接收到待通过目标接口从第一端传输至第二端的第一目标数据时,可以先检测目标接口是否满足预设的第一安全要求;在确定目标接口满足预设的第一安全要求的情况下,再检测第一目标数据是否满足预设的第二安全要求;在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,并将加密得到的第一目标数据的密文数据通过目标接口传输至第二端;其中,第二端可以利用第一私钥对第一目标数据的密文数据进行解密处理,以得到第一目标数据。从而可以有效地综合接口和数据两个维度的特征信息,较好地区分不同的安全情况,在保护数据传输安全的同时,避免数据传输量过大影响用户的交互体验。
本申请还提供一种计算机设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:接收第一目标数据;其中,所述第一目标数据包括待通过目标接口从第一端传输至第二端的数据;检测目标接口是否满足预设的第一安全要求;在确定目标接口满足预设的第一安全要求的情况下,检测第一目标数据是否满足预设的第二安全要求;在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,得到第一目标数据的密文数据;将所述第一目标数据的密文数据通过所述目标接口传输至第二端;其中,所述第二端利用与第一端相匹配的第一私钥对第一目标数据的密文数据进行解密处理,得到第一目标数据。
为了能够更加准确地完成上述指令,参阅图4,本申请还提供了另一种具体的计算机设备,其中,所述计算机设备包括网络通信端口401、处理器402以及存储器403,上述结构通过内部线缆相连,以便各个结构可以进行具体的数据交互。
其中,所述网络通信端口401,具体可以用于接收第一目标数据;其中,所述第一目标数据包括待通过目标接口从第一端传输至第二端的数据。
所述处理器402,具体可以用于检测目标接口是否满足预设的第一安全要求;在确定目标接口满足预设的第一安全要求的情况下,检测第一目标数据是否满足预设的第二安全要求;在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,得到第一目标数据的密文数据;将所述第一目标数据的密文数据通过所述目标接口传输至第二端;其中,所述第二端利用与第一端相匹配的第一私钥对第一目标数据的密文数据进行解密处理,得到第一目标数据。
所述存储器403,具体可以用于存储相应的指令程序。
在本实施例中,所述网络通信端口401可以是与不同的通信协议进行绑定,从而可以发送或接收不同数据的虚拟端口。例如,所述网络通信端口可以是负责进行web数据通信的端口,也可以是负责进行FTP数据通信的端口,还可以是负责进行邮件数据通信的端口。此外,所述网络通信端口还可以是实体的通信接口或者通信芯片。例如,其可以为无线移动网络通信芯片,如GSM、CDMA等;其还可以为Wifi芯片;其还可以为蓝牙芯片。
在本实施例中,所述处理器402可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。本说明书并不作限定。
在本实施例中,所述存储器403可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
本申请还提供了一种基于上述数据处理方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:接收第一目标数据;其中,所述第一目标数据包括待通过目标接口从第一端传输至第二端的数据;检测目标接口是否满足预设的第一安全要求;在确定目标接口满足预设的第一安全要求的情况下,检测第一目标数据是否满足预设的第二安全要求;在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,得到第一目标数据的密文数据;将所述第一目标数据的密文数据通过所述目标接口传输至第二端;其中,所述第二端利用与第一端相匹配的第一私钥对第一目标数据的密文数据进行解密处理,得到第一目标数据。
在本实施例中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施例中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本申请还提供了一种计算机程序产品,包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行以下步骤:接收第一目标数据;其中,所述第一目标数据包括待通过目标接口从第一端传输至第二端的数据;检测目标接口是否满足预设的第一安全要求;在确定目标接口满足预设的第一安全要求的情况下,检测第一目标数据是否满足预设的第二安全要求;在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,得到第一目标数据的密文数据;将所述第一目标数据的密文数据通过所述目标接口传输至第二端;其中,所述第二端利用与第一端相匹配的第一私钥对第一目标数据的密文数据进行解密处理,得到第一目标数据。
参阅图5所示,在软件层面上,本申请还提供了一种数据处理装置,该装置具体可以包括以下的结构模块:
接收模块501,具体可以用于接收第一目标数据;其中,所述第一目标数据包括待通过目标接口从第一端传输至第二端的数据;
第一检测模块502,具体可以用于检测目标接口是否满足预设的第一安全要求;
第二检测模块503,具体可以用于在确定目标接口满足预设的第一安全要求的情况下,检测第一目标数据是否满足预设的第二安全要求;
加密模块504,具体可以用于在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,得到第一目标数据的密文数据;
传输模块505,具体可以用于将所述第一目标数据的密文数据通过所述目标接口传输至第二端;其中,所述第二端利用与第一端相匹配的第一私钥对第一目标数据的密文数据进行解密处理,得到第一目标数据。
在一些实施例中,所述第一端具体可以包括网页前端等;相应的,所述第二端具体可以包括与该网页对应的系统后端等。
在一些实施例中,上述第一检测模块502具体实施时,可以按照以下方式检测目标接口是否满足预设的第一安全要求:根据接口协议,确定目标接口的接口类型;根据预设的接口类型配置表,检测目标接口的接口类型是否属于待保护的接口类型;在确定目标接口的接口类型属于待保护的接口类型的情况下,确定目标接口满足预设的第一安全要求。
在一些实施例中,所述待保护的接口类型至少可以包括:POST接口等。
在一些实施例中,上述第二检测模块503具体实施时,可以按照以下方式检测第一目标数据是否满足预设的第二安全要求:检测第一目标数据中目标字段的数据值是否为指定数据值;在确定第一目标数据中的目标字段的数据值为指定数据值的情况下,确定第一目标数据满足预设的第二安全要求。
在一些实施例中,在所述目标数据所涉及到的数据为敏感数据,和/或,涉及所述目标数据的操作为关键操作的情况下,所述目标数据中的目标字段的数据值具体可以被设置为指定数据值。
在一些实施例中,在接收第一目标数据之前,所述装置具体可以用于响应初始化请求,根据预设的加密算法生成与第一端相匹配的第一公钥和第一私钥;将所述第一私钥发送至第二端;并在本地保存所述第一公钥。
在一些实施例中,所述预设的加密算法具体可以包括基于RSA的非对称加密算法等。
在一些实施例中,所述装置具体实施时,还可以用于接收与第二端相匹配的第二私钥;其中,所述第二端响应初始化请求,根据预设的加密算法生成与第二端相匹配的第二公钥和第二私钥;并将第二私钥发送至第一端,在第二端本地保存第二公钥。
在一些实施例中,所述装置具体实施时,还可以用于接收第二端通过目标接口传输的第二目标数据的密文数据;其中,所述第二目标数据的密文数据为第二端在确定目标接口满足预设的第一安全要求且第二目标数据满足预设的第二安全要求的情况下,利用第二公钥加密第二目标数据得到的;所述第二目标数据包括待通过目标接口从第二端传输至第一端的数据;利用与第二端相匹配的第二私钥对第二目标数据的密文数据进行解密处理,得到第二目标数据。
在一些实施例中,所述第一目标数据具体可以包括:用户通过网页发起的待处理的交易数据等。当然,需要说明的是,上述所列举的交易数据只是一种示意性说明。具体实施时,根据具体的应用场景和处理需求,上述第一目标数据还可以包括诸如用户通过网页输入的注册数据,或者用户通过网页发起的查询请求等等。对于第一目标数据的具体内容和类型,本说明书不作限定。
需要说明的是,上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
由上可见,基于本申请提供的数据处理装置,第一端在接收到待通过目标接口从第一端传输至第二端的第一目标数据时,可以先检测目标接口是否满足预设的第一安全要求;在确定目标接口满足预设的第一安全要求的情况下,再检测第一目标数据是否满足预设的第二安全要求;在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,并将加密得到的第一目标数据的密文数据通过目标接口传输至第二端;其中,第二端可以利用第一私钥对第一目标数据的密文数据进行解密处理,以得到第一目标数据。从而可以有效地综合接口和数据两个维度的特征信息,较好地区分不同的安全情况,在保护数据传输安全的同时,避免数据传输量过大影响用户的交互体验。
虽然本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施例的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (15)

1.一种数据处理方法,其特征在于,应用于第一端,所述方法包括:
接收第一目标数据;其中,所述第一目标数据包括待通过目标接口从第一端传输至第二端的数据;
检测目标接口是否满足预设的第一安全要求;
在确定目标接口满足预设的第一安全要求的情况下,检测第一目标数据是否满足预设的第二安全要求;
在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,得到第一目标数据的密文数据;
将所述第一目标数据的密文数据通过所述目标接口传输至第二端;其中,所述第二端利用与第一端相匹配的第一私钥对第一目标数据的密文数据进行解密处理,得到第一目标数据。
2.根据权利要求1所述的方法,其特征在于,所述第一端包括网页前端;相应的,所述第二端包括与该网页对应的系统后端。
3.根据权利要求1所述的方法,其特征在于,检测目标接口是否满足预设的第一安全要求,包括:
根据接口协议,确定目标接口的接口类型;
根据预设的接口类型配置表,检测目标接口的接口类型是否属于待保护的接口类型;
在确定目标接口的接口类型属于待保护的接口类型的情况下,确定目标接口满足预设的第一安全要求。
4.根据权利要求3所述的方法,其特征在于,所述待保护的接口类型至少包括:POST接口。
5.根据权利要求1所述的方法,其特征在于,检测第一目标数据是否满足预设的第二安全要求,包括:
检测第一目标数据中目标字段的数据值是否为指定数据值;
在确定第一目标数据中的目标字段的数据值为指定数据值的情况下,确定第一目标数据满足预设的第二安全要求。
6.根据权利要求5所述的方法,其特征在于,在所述目标数据所涉及到的数据为敏感数据,和/或,涉及所述目标数据的操作为关键操作的情况下,所述目标数据中的目标字段的数据值被设置为指定数据值。
7.根据权利要求1所述的方法,其特征在于,在接收第一目标数据之前,所述方法还包括:
响应初始化请求,根据预设的加密算法生成与第一端相匹配的第一公钥和第一私钥;
将所述第一私钥发送至第二端;并在本地保存所述第一公钥。
8.根据权利要求7所述的方法,其特征在于,所述预设的加密算法包括基于RSA的非对称加密算法。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收与第二端相匹配的第二私钥;其中,所述第二端响应初始化请求,根据预设的加密算法生成与第二端相匹配的第二公钥和第二私钥;并将第二私钥发送至第一端,在第二端本地保存第二公钥。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收第二端通过目标接口传输的第二目标数据的密文数据;其中,所述第二目标数据的密文数据为第二端在确定目标接口满足预设的第一安全要求且第二目标数据满足预设的第二安全要求的情况下,利用第二公钥加密第二目标数据得到的;所述第二目标数据包括待通过目标接口从第二端传输至第一端的数据;
利用与第二端相匹配的第二私钥对第二目标数据的密文数据进行解密处理,得到第二目标数据。
11.根据权利要求2所述的方法,其特征在于,所述第一目标数据包括:用户通过网页发起的待处理的交易数据。
12.一种数据处理装置,其特征在于,应用于第一端,包括:
接收模块,用于接收第一目标数据;其中,所述第一目标数据包括待通过目标接口从第一端传输至第二端的数据;
第一检测模块,用于检测目标接口是否满足预设的第一安全要求;
第二检测模块,用于在确定目标接口满足预设的第一安全要求的情况下,检测第一目标数据是否满足预设的第二安全要求;
加密模块,用于在确定第一目标数据满足预设的第二安全要求的情况下,利用与第一端相匹配的第一公钥对第一目标数据进行加密处理,得到第一目标数据的密文数据;
传输模块,用于将所述第一目标数据的密文数据通过所述目标接口传输至第二端;其中,所述第二端利用与第一端相匹配的第一私钥对第一目标数据的密文数据进行解密处理,得到第一目标数据。
13.一种计算机设备,其特征在于,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至11中任一项所述方法的步骤。
14.一种计算机可读存储介质,其特征在于,其上存储有计算机指令,所述指令被处理器执行时实现权利要求1至11中任一项所述方法的步骤。
15.一种计算机程序产品,其特征在于,包含有计算机程序,所述计算机程序被处理器执行时实现权利要求1至11中任一项所述方法的步骤。
CN202210703638.6A 2022-06-21 2022-06-21 数据处理方法、装置和计算机设备 Pending CN115134133A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210703638.6A CN115134133A (zh) 2022-06-21 2022-06-21 数据处理方法、装置和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210703638.6A CN115134133A (zh) 2022-06-21 2022-06-21 数据处理方法、装置和计算机设备

Publications (1)

Publication Number Publication Date
CN115134133A true CN115134133A (zh) 2022-09-30

Family

ID=83380186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210703638.6A Pending CN115134133A (zh) 2022-06-21 2022-06-21 数据处理方法、装置和计算机设备

Country Status (1)

Country Link
CN (1) CN115134133A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170373850A1 (en) * 2015-08-12 2017-12-28 Tencent Technology (Shenzhen) Company Limited Data encryption method, decryption method, apparatus, and system
CN112039902A (zh) * 2020-09-02 2020-12-04 全球能源互联网研究院有限公司 一种数据加密方法及装置
CN112329043A (zh) * 2020-11-19 2021-02-05 中国平安人寿保险股份有限公司 信息加密处理方法、装置、计算机设备及介质
CN112751852A (zh) * 2020-12-29 2021-05-04 平安普惠企业管理有限公司 数据传输方法及相关设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170373850A1 (en) * 2015-08-12 2017-12-28 Tencent Technology (Shenzhen) Company Limited Data encryption method, decryption method, apparatus, and system
CN112039902A (zh) * 2020-09-02 2020-12-04 全球能源互联网研究院有限公司 一种数据加密方法及装置
CN112329043A (zh) * 2020-11-19 2021-02-05 中国平安人寿保险股份有限公司 信息加密处理方法、装置、计算机设备及介质
CN112751852A (zh) * 2020-12-29 2021-05-04 平安普惠企业管理有限公司 数据传输方法及相关设备

Similar Documents

Publication Publication Date Title
CN108885666B (zh) 用于检测和防止伪冒的系统和方法
JP6553819B2 (ja) 機密性を保持しつつ機密情報漏洩を検出するためのシステムおよび方法
US9652610B1 (en) Hierarchical data security measures for a mobile device
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
US10733594B1 (en) Data security measures for mobile devices
CN107590396B (zh) 数据处理方法及装置、存储介质、电子设备
CN103095457A (zh) 一种应用程序的登录、验证方法
CN110933063B (zh) 数据加密方法、数据解密方法及设备
CN113572715A (zh) 基于区块链的数据传输方法和系统
CN104199657A (zh) 开放平台的调用方法及装置
CN113191892A (zh) 基于设备指纹的账户风险防控方法、装置、系统及介质
EP3785399B1 (en) Method for generating on-board a cryptographic key using a physically unclonable function
CN108833500B (zh) 服务调用方法、服务提供方法、数据传递方法和服务器
CN109561045B (zh) 数据拦截方法及装置、存储介质和电子设备
US9756044B2 (en) Establishment of communication connection between mobile device and secure element
CN114640524B (zh) 用于处理交易重放攻击的方法、装置、设备及介质
US10845990B2 (en) Method for executing of security keyboard, apparatus and system for executing the method
CN113962695A (zh) 数据处理方法、装置和服务器
CN115134133A (zh) 数据处理方法、装置和计算机设备
CN114625756A (zh) 数据查询方法、装置和服务器
US10929522B2 (en) Enhanced level of authentication related to a software client application within a client computing device
CN110049036A (zh) 数据加密方法、装置及数据加密系统
CN115022004B (zh) 数据处理方法、装置和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination