CN115589316A - 一种数据加密传输方法、装置、电子设备及存储介质 - Google Patents
一种数据加密传输方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115589316A CN115589316A CN202211208303.3A CN202211208303A CN115589316A CN 115589316 A CN115589316 A CN 115589316A CN 202211208303 A CN202211208303 A CN 202211208303A CN 115589316 A CN115589316 A CN 115589316A
- Authority
- CN
- China
- Prior art keywords
- target
- file
- data
- target webpage
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 102
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012545 processing Methods 0.000 claims abstract description 64
- 230000006870 function Effects 0.000 claims abstract description 32
- 238000004422 calculation algorithm Methods 0.000 claims description 51
- 238000011161 development Methods 0.000 abstract description 13
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 238000007726 management method Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000013524 data verification Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0483—Interaction with page-structured environments, e.g. book metaphor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开涉及数据处理领域,尤其涉及一种数据加密传输方法、装置、电子设备及存储介质,解决实现网页输入数据的加密传输时,需要依据不同插件标准针对网页定制实现加密功能的插件或组件,开发难度大的问题,方法为:浏览器基于在目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,并基于目标网页的地址信息及各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,并基于所述页面哈希结果和目标设备基于系统时间生成的时间字符数据,生成加密密钥;再将基于加密密钥得到加密数据和待传输文件摘要发送至服务器。这样,简化了加密传输页面中输入内容的实现难度,保障了数据加密传输的稳定性和安全性。
Description
技术领域
本公开涉及数据处理领域,尤其涉及一种数据加密传输方法、装置、电子设备及存储介质。
背景技术
目前,为了保障网页中输入数据的传输安全,可以在针对指定网页完成加密功能定制后,浏览器可以通过在指定网页上调用定制的加密插件或者JS扩展组件,实现对网页输入数据的加密。
然而,相关技术下在实现对网页输入数据的加密时,不仅需要耗费大量的时间成本和人力成本,在前期实现加密插件和JS扩展组件的定制开发,还需要针对网页进行改造开发,使得能够在网页中调用插件或组件实现功能,这极大的影响了网页输入数据加密传输的可实现性,增加了数据加密传输的实现成本;另外,由于不同浏览器所支持的插件标准不同,为了保障加密插件的应用效果,需要针对相同的加密功能在各样的插件标准下进行重复开发,为数据加密传输的实现带来了极大的不便,增加了数据加密传输的开发难度。
有鉴于此,需要一种新的数据加密传输方法,以解决上述问题。
发明内容
本发明实施例提供一种数据加密传输方法、装置、电子设备及存储介质,用以解决现有技术中实现网页输入数据的加密传输时,需要依据不同插件标准针对网页定制实现加密功能的插件或组件,开发难度大的问题。
本发明实施例提供的具体技术方案如下:
第一方面,提出一种数据加密传输方法,应用于浏览器,包括:
确定针对目标网页中的输入内容进行加密传输时,基于在所述目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,并按照预设的第一哈希算法对所述待传输文件进行处理,得到待传输文件摘要;
基于所述目标网页的地址信息对应的地址哈希结果,及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,并基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥,其中,所述目标设备为对应的服务器或第三方设备;
基于所述加密密钥对所述待传输文件进行加密处理,得到加密数据,并将所述加密数据和所述待传输文件摘要发送至对应的服务器。
可选的,所述基于在所述目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,包括:
获取在所述目标网页内各个输入框组件中输入的数据内容,并确定存储各个数据内容的文件格式,以及按照所述文件格式生成包含所述各个数据内容的待传输文件。
可选的,所述基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,包括:
采用预设的第二哈希算法对所述目标网页的地址信息进行哈希处理,得到对应的地址哈希结果;
基于所述各个输入框组件的标识信息,对所述地址哈希结果进行迭代更新,直至全部输入框组件的标识信息获取完成,得到所述目标网页对应的页面哈希结果;其中,每获得的一个输入框组件的标识信息,执行以下操作:
将所述标识信息与所述地址哈希结果进行拼接得到拼接结果后,采用预设的第三哈希算法对所述拼接结果进行哈希处理,得到更新后的地址哈希结果。
可选的,所述基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥包括:
基于本地的设备标识信息和所述目标网页的标识信息,向目标设备发送时间信息获取请求,获取所述目标设备基于当前接收所述时间获取请求时的系统时间生成的,与所述目标网页关联的时间字符数据,并采用预设的第四哈希函数,对所述时间字符数据与所述页面哈希结果的拼接结果进行哈希处理,以及在处理后的目标哈希结果中,截取指定长度的内容,作为加密密钥。
可选的,所述确定针对目标网页中的输入内容进行加密传输,还包括:
根据保存的管理信息,确定目标网页预先被设置为采用加密传输的方式,与对应的服务器之间传输网页内的输入内容时,确定针对所述目标网页中的输入内容进行加密传输。
第二方面,提出一种数据加密传输方法,应用于服务器,包括:
接收所述浏览器发送的所述目标网页关联的加密数据和待传输文件摘要,并基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果;
基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的解密密钥,其中,所述目标设备为所述服务器或第三方设备;
基于所述解密密钥对所述加密数据进行解密,得到目标文件,并采用预设的第一哈希算法,基于所述目标文件得到目标文件摘要,及通过比较所述目标文件摘要和所述待传输文件摘要,完成数据内容的比对验证。
可选的,获取目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,包括:
若时间字符数据由所述服务器生成,则获取在接收浏览器基于所在设备的设备标识信息和目标网页的标识信息发送的时间信息获取请求后,基于当前的系统时间针对所述目标网页关联生成的时间字符数据;或者,
若时间字符数据由第三方设备生成,则基于浏览器所在设备的设备标识信息和目标网页的标识信息,向所述第三方设备发送时间信息获取请求,获取所述目标设备先前基于系统时间针对所述目标网页关联生成的时间字符数据。
可选的,所述基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,包括:
采用预设的第二哈希算法对所述目标网页的地址信息进行哈希处理,得到对应的地址哈希结果;
基于所述各个输入框组件的标识信息,对所述地址哈希结果进行迭代更新,直至全部输入框组件的标识信息获取完成,得到所述目标网页对应的页面哈希结果;其中,每获得的一个输入框组件的标识信息,执行以下操作:
将所述标识信息与所述地址哈希结果进行拼接得到拼接结果后,采用预设的第三哈希算法对所述拼接结果进行哈希处理,得到更新后的地址哈希结果。
可选的,所述基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的解密密钥,包括:
采用预设的第四哈希函数,对所述时间字符数据与所述页面哈希结果的拼接结果进行哈希处理,以及在处理后的目标哈希结果中,截取指定长度的内容,作为解密密钥。
第三方面,提出一种数据加密传输装置,包括:
确定单元,用于确定针对目标网页中的输入内容进行加密传输时,基于在所述目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,并按照预设的第一哈希算法对所述待传输文件进行处理,得到待传输文件摘要;
生成单元,用于基于所述目标网页的地址信息对应的地址哈希结果,及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,并基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥,其中,所述目标设备为对应的服务器或第三方设备;
发送单元,用于基于所述加密密钥对所述待传输文件进行加密处理,得到加密数据,并将所述加密数据和所述待传输文件摘要发送至对应的服务器。
可选的,所述基于在所述目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件时,所述确定单元用于:
获取在所述目标网页内各个输入框组件中输入的数据内容,并确定存储各个数据内容的文件格式,以及按照所述文件格式生成包含所述各个数据内容的待传输文件。
可选的,所述基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果时,所述生成单元用于:
采用预设的第二哈希算法对所述目标网页的地址信息进行哈希处理,得到对应的地址哈希结果;
基于所述各个输入框组件的标识信息,对所述地址哈希结果进行迭代更新,直至全部输入框组件的标识信息获取完成,得到所述目标网页对应的页面哈希结果;其中,每获得的一个输入框组件的标识信息,执行以下操作:
将所述标识信息与所述地址哈希结果进行拼接得到拼接结果后,采用预设的第三哈希算法对所述拼接结果进行哈希处理,得到更新后的地址哈希结果。
可选的,所述基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥时,所述生成单元用于:
基于本地的设备标识信息和所述目标网页的标识信息,向目标设备发送时间信息获取请求,获取所述目标设备基于当前接收所述时间获取请求时的系统时间生成的,与所述目标网页关联的时间字符数据,并采用预设的第四哈希函数,对所述时间字符数据与所述页面哈希结果的拼接结果进行哈希处理,以及在处理后的目标哈希结果中,截取指定长度的内容,作为加密密钥。
可选的,所述确定针对目标网页中的输入内容进行加密传输时,所述确定单元用于:
根据保存的管理信息,确定目标网页预先被设置为采用加密传输的方式,与对应的服务器之间传输网页内的输入内容时,确定针对所述目标网页中的输入内容进行加密传输。
第四方面,提出一种数据加密传输装置,包括:
接收单元,用于接收所述浏览器发送的所述目标网页关联的加密数据和待传输文件摘要,并基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果;
生成单元,用于基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的解密密钥,其中,所述目标设备为所述服务器或第三方设备;
比对单元,用于基于所述解密密钥对所述加密数据进行解密,得到目标文件,并采用预设的第一哈希算法,基于所述目标文件得到目标文件摘要,及通过比较所述目标文件摘要和所述待传输文件摘要,完成数据内容的比对验证。
可选的,获取目标设备基于系统时间针对所述目标网页关联生成的时间字符数据时,所述生成单元还用于:
若时间字符数据由所述服务器生成,则获取在接收浏览器基于所在设备的设备标识信息和目标网页的标识信息发送的时间信息获取请求后,基于当前的系统时间针对所述目标网页关联生成的时间字符数据;或者,
若时间字符数据由第三方设备生成,则基于浏览器所在设备的设备标识信息和目标网页的标识信息,向所述第三方设备发送时间信息获取请求,获取所述目标设备先前基于系统时间针对所述目标网页关联生成的时间字符数据。
可选的,所述基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果时,所述接收单元用于:
采用预设的第二哈希算法对所述目标网页的地址信息进行哈希处理,得到对应的地址哈希结果;
基于所述各个输入框组件的标识信息,对所述地址哈希结果进行迭代更新,直至全部输入框组件的标识信息获取完成,得到所述目标网页对应的页面哈希结果;其中,每获得的一个输入框组件的标识信息,执行以下操作:
将所述标识信息与所述地址哈希结果进行拼接得到拼接结果后,采用预设的第三哈希算法对所述拼接结果进行哈希处理,得到更新后的地址哈希结果。
可选的,所述基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的解密密钥时,所述生成单元用于:
采用预设的第四哈希函数,对所述时间字符数据与所述页面哈希结果的拼接结果进行哈希处理,以及在处理后的目标哈希结果中,截取指定长度的内容,作为解密密钥。
第五方面,提出一种计算机可读的电子设备,包括:
存储器,用于存储可执行指令;
处理器,用于读取并执行所述存储器中存储的可执行指令,以实现上述第一方面和第二方面中任一项所述的方法。
第六方面,提出一种存储介质,当所述存储介质中的指令由电子设备执行时,使得所述电子设备能够执行上述第一方面和第二方面中任一项所述的方法。
本发明有益效果如下:
本申请提出一种数据加密传输方法、装置、电子设备及存储介质,浏览器确定针对目标网页中的输入内容进行加密传输时,基于在目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,并按照预设的第一哈希算法对所述待传输文件进行处理,得到待传输文件摘要;再基于所述目标网页的地址信息对应的地址哈希结果,及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,并基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥;然后,基于所述加密密钥对所述待传输文件进行加密处理,得到加密数据,并将所述加密数据和所述待传输文件摘要发送至所述服务器。
这样,在确定对目标网页中输入的数据内容进行加密传输时,通过基于目标网页内各个输入框组件中数据内容生成的待传输文件,将网页中需要加密的输入内容进行了汇总,使得能够从浏览器的角度实现对目标网页中输入的数据内容的加密传输,避免从网页的层面上进行加密插件和组件的开发,简化了加密传输网页中输入内容的实现难度;另外,浏览器生成的加密密钥,是借助于目标设备基于系统时间生成的时间字符数据得到的,相当于借助于目标设备上的时间信息,保障了加密密钥生成的唯一性,使得相同设备上的浏览器在不同时间基于实现对目标网页中输入数据的加密传输时,依据的是基于目标设备上不同时间信息生成的不同加密密钥,保障加密密钥生成的随机性;与此同时,由于在数据加密传输过程中,不会传输加密密钥,能够避免加密密钥在随数据传输的过程中被窃取,保障了数据加密传输的稳定性和安全性。
附图说明
图1为本申请实施例中浏览器实现数据加密传输的流程示意图;
图2为本申请实施例中服务器在数据加密传输过程中执行的流程示意图;
图3为本申请实施例中一种数据加密传输装置的逻辑结构示意图;
图4为本申请实施例中一种数据加密传输装置的逻辑结构示意图;
图5为应用本申请实施例的一种电子设备的一个硬件组成结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请技术方案的一部分实施例,而不是全部的实施例。基于本申请文件中记载的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请技术方案保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够在除了这里图示或描述的那些以外的顺序实施。
相关技术下,在实现网页中输入内容的加密传输时,传统浏览器通常只支持对传输通道的加密安全保护,即,从数据传输协议的层面上,对采用特定数据传输协议进行传输的内容进行加密传输;为了保障网页中输入的数据内容在传输过程中机密性,实现对网页中输入的数据内容的加密传输,通常采用在网页中调用加密插件或自定义JavaScript扩展组件的方式,实现数据的加密传输。
然而,相关技术下实现对网页中输入的数据内容的加密传输时,由于无法通过浏览器提供统一的加密服务,实现对于网页中输入数据的加密,故只能通过针对网页进行定制开发的方式实现,这使得通常需要针对网页进行大量的定制开发工作,以实现加密插件或者JavaScript扩展组件的生成;而且,对于网页的改造开发而言,由于网页需要在不同浏览器上运行,故需要针对不同浏览器所支持的不同插件标准和组件形式,对应相同的加密功能开发多种类型的插件和组件,为数据加密传输的实现带来了极大的不便,增加了数据加密传输的开发难度。
针对现有技术中存在的实现网页输入数据的加密传输时,需要依据不同插件标准针对网页定制实现加密功能的插件或组件,开发难度大的问题,本申请针对性的提出一种数据加密传输方法、装置、电子设备及存储介质,本申请所提出的技术方案中,浏览器确定针对目标网页中的输入内容进行加密传输时,基于在目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,并按照预设的第一哈希算法对所述待传输文件进行处理,得到待传输文件摘要;再基于所述目标网页的地址信息对应的地址哈希结果,及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,并基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥;然后,基于所述加密密钥对所述待传输文件进行加密处理,得到加密数据,并将所述加密数据和所述待传输文件摘要发送至所述服务器。
这样,在确定对目标网页中输入的数据内容进行加密传输时,通过基于目标网页内各个输入框组件中数据内容生成的待传输文件,将网页中需要加密的输入内容进行了汇总,使得能够从浏览器的角度实现对目标网页中输入的数据内容的加密传输,避免从网页的层面上进行加密插件和组件的开发,简化了加密传输网页中输入内容的实现难度;另外,浏览器生成的加密密钥,是借助于目标设备基于系统时间生成的时间字符数据得到的,相当于借助于目标设备上的时间信息,保障了加密密钥生成的唯一性,使得相同设备上的浏览器在不同时间基于实现对目标网页中输入数据的加密传输时,依据的是基于目标设备上不同时间信息生成的不同加密密钥,保障加密密钥生成的随机性;与此同时,由于在数据加密传输过程中,不会传输加密密钥,能够避免加密密钥在随数据传输的过程中被窃取,保障了数据加密传输的稳定性和安全性。
下面结合附图,对本公开优选的实施例进行进一步详细说明:
需要说明的是,本申请实施例中,浏览器所在的设备可以是用户使用的桌面计算机、移动电话、移动电脑、平板电脑等电子设备;或者,在可能的应用场景中,浏览器所在的设备可以是服务器,此时,浏览器安装在服务器上。
服务器,可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器,本申请在此不做具体限制。
参阅图1所示,其为本申请实施例中浏览器实现数据加密传输的流程示意图,下面结合附图1,从浏览器的角度,对本申请实施例中的数据加密传输过程进行说明:
步骤101:浏览器确定针对目标网页中的输入内容进行加密传输时,基于在目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,并按照预设的第一哈希算法对所述待传输文件进行处理,得到待传输文件摘要。
需要说明的是,本申请实施例中,浏览器可以提供设置功能以生成管理信息,使得可以根据相关对象针对网页触发的设置指示,生成该网页对应的管理信息,其中,设置的内容包括:是否对所述网页中的输入内容进行加密传输、输入内容被加密传输的网页对应的网页地址、接收加密数据的服务端地址(如,服务器IP地址)。
本申请实施例中,浏览器根据保存的管理信息,确定目标网页预先被设置为采用加密传输的方式,与对应的服务器之间传输网页内的输入内容时,确定针对所述目标网页中的输入内容进行加密传输。
具体的,浏览器在传输相关对象在目标网页中的输入内容时,先依据预先设置的管理信息,确定是否对所述目标网页中的输入内容进行加密传输,进而在确定对所述目标网页中的输入内容进行加密传输时,获取相关对象在所述目标网页内各个输入框组件中输入的数据内容,进行后续的操作。
特殊的,当确定不对目标网页中的输入内容进行加密传输时,所述浏览器可以沿用相关技术下网页数据与服务器之间的数据传输方式,将所述目标网页中的输入内容发送至对应的服务器,本申请对此将不做具体限定。
例如,在确定不对目标网页中的输入内容进行加密传输时,可以采用诸如HTTP或HTTPS等传输协议,将目标网页中输入的数据内容进行明文传输。
另外,本申请实施例中,在配置管理信息时,需要设置以下三种信息:是否对所述网页中的输入内容进行加密传输、输入内容被加密传输的网页对应的网页地址、接收加密数据的服务端地址的情况下,若设置不对网页中的输入内容进行加密传输,则对于“输入内容被加密传输的网页对应的网页地址”和“接收加密数据的服务端地址”均处于不可设置状态。
这样,能够实现对网页中输入内容的传输方式进行个性化设置,满足在不同业务场景下对于页面输入内容的,差异化传输方式需求。
进一步的,浏览器获取在目标网页内各个输入框组件中输入的数据内容,并确定存储各个数据内容的文件格式,以及按照所述文件格式生成包含所述各个数据内容的待传输文件。
具体的,浏览器自动查找所述目标网页中包括的各个输入框组件,并分别提取每个输入框组件中输入的数据内容,与此同时,确定传输各个输入框组件中的数据内容时采用的文件格式;进而,按照所述文件格式生成包含各个数据内容的待传输文件,其中,所述文件格式根据实际的处理需要设置,如,可能是JS对象简谱(JavaScript ObjectNotation,JSON)格式,或者,可扩展标记语言(Extensible Markup Language,XML)格式等其他能够对各个输入框组件中的数据内容进行汇总传输的文件格式,本申请在此不做具体限制。
需要说明的是,本申请实施例中,生成包含各个数据内容的待传输文件中,包括有各个输入框组件的标识信息,以及在对应的输入框组件中输入的数据内容,使得后续服务端解析获得待传输文件后,能够确定相关对象在目标网页中的输入框组件中输入的数据内容。
例如,假设目标网页中包括输入用户名、输入接收资金的账号、输入转账金额,以及输入转出资金的帐号的输入框组件,那么,浏览器可以提取在各个输入框组件中输入的数据内容,进而,基于各个标识有对应的输入框组件的数据内容,生成待传输文件。
这样,能够实现对相关对象在目标网页内各个输入框组件中输入的内容数据进行汇总,相当于从网页输入内容的层面上,对相关对象在各个输入框组件内输入的数据内容进行了统一存储,为后续的加密传输提供了处理依据。
本申请实施例中,浏览器生成待传输文件后,可以按照预设的第一哈希算法,对所述待传输文件进行处理,得到待传输文件摘要。
具体的,浏览器可以采用预设的第一哈希函数,对所述待传输文件进行哈希处理,并将处理得到的哈希结果,作为待传输文件摘要,其中,所述第一哈希函数是根据实际的处理需要选择的哈希算法,如SM3算法,本申请对此不做具体限制。
需要说明的是,SM3算法是国家密码管理局发布的一种密码散列函数标准,也就是一种Hash算法,采用SM3算法能够同时满足安全性和国内密码政策;对于未要求使用国内密码政策的场景下,可以使用国际算法,如:SHA-384、SHA-512等算法,本申请对此不做具体限制。
这样,浏览器在生成包括目标网页中输入内容的待传输文件的同时,还针对待传输文件生成了对应的待传输文件摘要,为后续验证待传输文件的传输完整性提供了处理依据。
步骤102:浏览器基于目标网页的地址信息对应的地址哈希结果,及各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,并基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥。
本申请实施例中,处理设备在生成目标网页对应的页面哈希结果时,采用预设的第二哈希算法对所述目标网页的地址信息进行哈希处理,得到对应的地址哈希结果;再基于所述各个输入框组件的标识信息,对所述地址哈希结果进行迭代更新,直至全部输入框组件的标识信息获取完成,得到所述目标网页对应的页面哈希结果,其中,所述第二哈希算法为根据实际的处理需要选定的哈希算法,如,SM3等,本申请不做具体限制。
浏览器每获得的一个输入框组件的标识信息,实现对地址哈希结果的迭代更新时,执行以下操作:将所述标识信息与所述地址哈希结果进行拼接得到拼接结果后,采用预设的第三哈希算法对所述拼接结果进行哈希处理,得到更新后的地址哈希结果,其中,所述第三哈希算法为根据实际的处理需要选定的哈希算法,如,SM3、SHA-384、SHA-512等,本申请不做具体限制。
具体的,浏览器提取目标网页的页面地址信息,采用所述第二哈希算法对页面地址信息hash计算,得到地址哈希结果;然后依次获取页面中每个输入框的id值,并将获取的第一个id值与地址哈希结果进行拼接组合后,采用所述第三哈希算法进行hash计算,得到更新后的地址哈希结果,以此类推,将获取的最后一个id值与前一次更新得到的地址哈希结果进行拼接组合后,采用所述第三哈希算法进行hash处理,得到最终的页面哈希结果。
例如,假设目标网页的地址信息为https://www.XX.com,目标网页中包括三个输入框组件,对应的标识信息分别为ID1-3;采用SM3对所述地址信息进行处理后,得到地址哈希结果,假设为字符串A;进一步的,将字符串A与ID1进行内容拼接后,采用SM3算法对拼接后得到的拼接结果进行哈希处理,得到更新后的地址哈希结果1,之后,将地址哈希结果1与ID2进行内容拼接后,采用SM3对拼接得到的拼接结果进行哈希处理,得到更新后的地址哈希结果2,然后,将地址哈希结果2与ID3进行内容拼接后,采用SM3对拼接得到的拼接结果进行哈希处理,得到更新后的地址哈希结果3,即,得到的地址哈希结果3为目标网页对应的页面哈希结果。
这样,能够基于目标网页的地址信息和目标网页中各个输入框的标识信息,生成表征页面和页面中包括的组件内容的页面哈希,为后续加密密钥的生成提供了处理依据。
进一步的,浏览器基于页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥时,基于本地的设备标识信息和所述目标网页的标识信息,向目标设备发送时间信息获取请求,获取所述目标设备基于当前接收所述时间获取请求时的系统时间生成的,与所述目标网页关联的时间字符数据,并采用预设的第四哈希函数,对所述时间字符数据与所述页面哈希结果的拼接结果进行哈希处理,以及在处理后的目标哈希结果中,截取指定长度的内容,作为加密密钥,其中,所述目标设备为对应的服务器或第三方设备。
本申请实施例中,浏览器为确保在不同时间传输目标页面上的输入内容时,采用的加密密钥各不相同,在目标设备为对应的服务器的情况下,所述浏览器可以向所述服务器发送时间获取请求,获取所述服务器基于当前接收所述时间获取请求时的系统时间,生成的时间字符数据;在目标设备为可信任的第三方设备的情况下,所述浏览器可以向所述第三方设备发送时间获取请求,获取所述第三方设备基于当前接收所述时间获取请求时的系统时间,生成的字符串数据。进而采用第四哈希函数,基于所述时间字符数据与页面哈希结果的拼接结果,生成目标哈希结果;然后,在目标哈希结果中截取指定长度的内容,作为加密密钥,其中,所述指定长度根据实际的处理需要设置,本申请不做具体限制,如,指定长度可以为16位字符。
具体的,浏览器可以基于本地的设备标识信息和目标网页的标识信息,向对应的目标设备发送时间获取请求,并获取所述服务器基于接收所述时间获取请求时当前的时间信息生成的,与所述目标网页关联的时间字符数据。进而,采用第四哈希函数,对所述时间字符数据与页面哈希结果的拼接结果进行处理,得到目标哈希结果;之后,基于目标哈希结果确定加密密钥。
例如,浏览器将本地设备的mac地址和目标网页的标识信息(如网页名称或网页地址信息)作为标识码发送至服务器后,由服务器建立所述标识码与生成的时间字符数据之间的绑定关系(关联关系)。进而将时间字符数据和之前计算出的页面哈希结果,进行hash计算,在计算出的目标哈希结果中提取前16个字节,作为加密密钥。
这样,由于加密密钥是基于与从服务器获得的时间信息生成的,因此每次对目标网页中输入的数据内容进行加密传输时,能够对应生成不同的加密密钥,保障了数据加密传输的安全性,降低加密密钥被盗取的可能性。
步骤103:浏览器基于加密密钥对待传输文件进行加密处理,得到加密数据,并将所述加密数据和待传输文件摘要发送至对应的服务器。
具体的,浏览器针对所在设备上的目标网页生成对应的加密密钥后,基于所述加密密钥对待传输文件进行加密,得到加密数据,并将加密数据和针对所述待传输文件提取的待传输文件摘要,一道发送给对应的服务器。以使所述服务器按照相同的密钥生成方式生成解密密钥,并对所述加密文件进行解密获得目标文件后,基于所述待传输文件摘要完成对于所述目标文件的比对验证。
在服务器的层面,使得服务器收到加密数据和待传输文件摘要后,通过浏览器标识码(浏览器所在设备的标识信息+目标网页的标识信息)获取关联的时间字符数据后,采用与浏览器生成加密密钥的相同方式计算得到解密密钥,随后基于所述解密密钥对加密数据进行解密得到目标文件,并比较基于目标文件生成的目标文件摘要,与接收到的待传输文件摘要之间的内容一致性,以验证传输过程中被传输数据内容的安全性和完整性,具体的服务器相关的操作步骤将在后续结合附图2进行详细说明,本申请在此不做具体限定。
这样,由于在数据加密传输过程中,不会传输加密密钥,能够避免加密密钥在随数据传输的过程中被窃取,保障了数据加密传输的稳定性和安全性。
另外,基于本申请提出的技术方案,能够在不需要在目标页面中调用插件或者JavaScript扩展组件的情况下,从浏览器的角度自动完成对目标网页中输入内容的加密,而且,可以对任意网页中的输入内容进行加密传输,不需要针对网页进行单独定制,实现了网页输入内容加密传输的通用性。
参阅图2所示,其为本申请实施例中服务器在数据加密传输过程中执行的流程示意图,下面结合附图2,对服务器执行的流程步骤进行说明:
步骤201:服务器接收浏览器发送的目标网页关联的加密数据和待传输文件摘要,并基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果。
需要说明的是,服务器在接收浏览器发送的目标网页关联的加密数据和待传输文件摘要之前,在充当目标设备的情况下,所述服务器需要针对浏览器所在设备上的所述目标网页,建立关联的时间字符数据。
具体的,若时间字符数据由所述服务器生成,则获取在接收浏览器基于所在设备的设备标识信息和目标网页的标识信息发送的时间信息获取请求后,基于当前的系统时间针对所述目标网页关联生成的时间字符数据;或者,若时间字符数据由第三方设备生成,则基于浏览器所在设备的设备标识信息和目标网页的标识信息,向所述第三方设备发送时间信息获取请求,获取所述目标设备先前基于系统时间针对所述目标网页关联生成的时间字符数据。
本申请实施例中,服务器接收浏览器发送的时间信息获取请求后,确定本地当前的时间信息,并基于所述时间信息转换生成时间字符数据,以及建立所述时间字符数据与所述浏览器所在设备上所述目标网页之间的关联关系。
例如,服务器接收浏览器发送的,携带所述浏览器所在设备的mac地址信息和能够标识目标网页的标识信息后,可以将所述mac地址和所述目标网页的标识信息作为所述浏览器的标识码,建立基于本地当前的时间信息生成的时间字符数据,与所述标识码的对应关系,即,相当于建立了浏览器所在设备上的目标网页与时间字符数据的关联关系。
需要说明的是,本申请实施例中,可以根据实际的处理需要,在基于时间信息生成时间字符数据时,选择能够实现时间格式化处理的函数,以得到时间字符数据。
以时间格式化处理函数strftime()为例,此函数的声明为size_t strftime(char*strDest,size_t maxsize,const char*format,const struct tm*timeptr),其中,size_t表征一个基本的无符号整体的C/C++类型,该函数表征根据format中定义的格式化规则,对结构timeptr表示的时间进行格式化处理,并将处理后的内容存储在strDest中,最终返回strDest中存储的字符串,作为时间信息对应的时间字符数据;其中,strDest表征指向目标数组的指针,用来复制产生的C字符串;maxsize表征被复制到str的最大字符数;format表征C字符串,包含了普通字符和特殊格式说明符的任何组合,相关的转换规则是相关技术下公知的,在此不做具体说明。
例如,采用函数strftime()进行处理时,构建的执行代码内容形如如下所示:
char szBuf[256]={0};//表示定义一个256字节的字符串
time_t timer=time(NULL);//表示获取当前的系统时间
strftime(szBuf,sizeof(szBuf),"%Y-
%m-%d%H:%M:%S",localtime(&timer));//表示将本地时间转换为字符串,其中,localtime(&timer)表示把系统时间转换为本地时间
printf("%s/n",szBuf);//表示输出转换后的时间
需要说明的是,本申请实施例中,在由所述服务器生成时间字符数据的情况下,所述服务器可以根据实际的处理需要,对应一个设备上的目标网页,可以仅保存一个关联的时间字符数据,使得后续当接收到浏览器所在设备基于目标网页发送的新的时间信息获取请求后,对先前关联存储的时间字符数据进行更新;或者,可以根据实际的处理需要,对应一个设备上的目标网页,保存各个时间字符数据,使得能够支持对历史加密数据和历史待传输文件摘要的解密和校验。
这样,借助于服务器建立的时间字符数据与设备上目标网页之间的关联关系,能够辅助浏览器基于当前建立的时间字符数据生成加密密钥,一方面保障了不同时期针对相同设备上的相同目标网页生成的加密密钥的差异性,另一方面保障了加密密钥的安全性;与此同时,服务器借助于保存的时间字符数据,为按照生成加密密钥的相同方式,生成对应的解密密钥提供了处理依据。
进一步的,服务器接收浏览器发送的目标网页关联的加密数据和待传输文件摘要后,采用浏览器针对所在设备上的目标网页生成加密密钥的相同方式,生成对应的解密密钥,其中,加密密钥和解密密钥对应相同的内容。
本申请实施例中,服务器生成所述目标网页对应的页面哈希结果时,采用预设的第二哈希算法对所述目标网页的地址信息进行哈希处理,得到对应的地址哈希结果;再基于所述各个输入框组件的标识信息,对所述地址哈希结果进行迭代更新,直至全部输入框组件的标识信息获取完成,得到所述目标网页对应的页面哈希结果。
具体的,所述服务器每获得的一个输入框组件的标识信息,执行以下操作:将所述标识信息与所述地址哈希结果进行拼接得到拼接结果后,采用预设的第三哈希算法对所述拼接结果进行哈希处理,得到更新后的地址哈希结果。
需要说明的是,本申请实施例中,生成页面哈希结果的方式,与上述步骤102中浏览器生成页面哈希结果采用的方式和使用的哈希算法均对应相同,本申请在此将不再进行具体说明。
这样,服务器能够按照浏览器生成加密密钥的相同方式,进行解密密钥的生成步骤,为避免在浏览器和服务器之间传输加密密钥提供了处理依据。
步骤202:服务器基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的解密密钥,其中,所述目标设备为所述服务器或第三方设备。
本申请实施例中,服务器在基于页面哈希结果生成解密密钥的过程中,需要获取目标设备针对浏览器所在设备上的目标网页关联建立的时间字符数据,进而基于所述页面哈希结果和所述时间字符数据,生成指定长度的解密密钥,其中,所述时间字符数据是目标设备先前接收浏览器发送的时间获取请求时,基于本地当前的时间信息生成的。
具体的,所述服务器采用预设的第四哈希函数,对所述时间字符数据与所述页面哈希结果的拼接结果进行哈希处理,以及在处理后的目标哈希结果中,截取指定长度的内容,作为解密密钥,其中,在生成解密密钥时涉及到的哈希算法,以及生成解密密钥的具体实现过程,均与步骤102中生成加密密钥的方式完全相同,本申请在此不做具体说明。
这样,服务器通过采用与浏览器生成加密密钥的相同生成方式,生成解密密钥,能够省去了浏览器与服务器之间密钥的传输过程,保证了传输中密钥不被窃取,与此同时,利用获取服务端时间的方式,保证了密钥的随机性。而且,加密密钥和解密密钥是在浏览器和服务器上分别计算得到的,节省了浏览器和服务器两方传输密钥的过程,规避了现有技术下需要传输密钥的处理方式,降低了密钥被窃取的风险。
步骤203:服务器基于解密密钥对加密数据进行解密,得到目标文件,并采用预设的第一哈希算法,基于所述目标文件得到目标文件摘要,及通过比较所述目标文件摘要和所述待传输文件摘要,完成数据内容的比对验证。
具体的,服务器获得浏览器发送的加密数据和待传输文件摘要,并生成解密密钥后,采用所述解密密钥对所述加密数据进行解密处理,得到目标文件,进而采用预设的第一哈希算法,对所述目标文件进行哈希处理,得到目标文件摘要,以及通过比较所述目标文件摘要与所述待传输文件摘要之间的内容一致性,完成接收的数据内容与浏览器传输的数据内容是否一致的比对验证,其中,服务器生成目标文件摘要的过程,与浏览器生成待传输文件摘要的过程中,采用的哈希算法和处理方式相同,本申请对此不再进行具体说明。
进一步的,完成比对验证后,服务器可以根据约定的文件格式,从目标文件中读取相关对象在目标网页中的输入内容,并基于获得的输入内容进行信息的解析和处理。
例如,浏览器生成的待传输文件为标准的XML文件,则服务器可以按照与浏览器的约定制定标准,实现对XML文件中信息的解析。
这样,能够对验证接收的数据内容和浏览器发送的数据内容进行一致性验证,使得通过验证能够确定接收的数据内容是否完整,为加密传输效果提供了衡量依据。
基于同一发明构思,参阅图3所示,其为本申请实施例中一种数据加密传输装置的逻辑结构示意图,数据加密传输装置300中包括,确定单元301,生成单元302,以及发送单元303,其中,
确定单元301,用于确定针对目标网页中的输入内容进行加密传输时,基于在所述目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,并按照预设的第一哈希算法对所述待传输文件进行处理,得到待传输文件摘要;
生成单元302,用于基于所述目标网页的地址信息对应的地址哈希结果,及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,并基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥,其中,所述目标设备为对应的服务器或第三方设备;
发送单元303,用于基于所述加密密钥对所述待传输文件进行加密处理,得到加密数据,并将所述加密数据和所述待传输文件摘要发送至所述服务器。
可选的,所述基于在所述目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件时,所述确定单元301用于:
获取在所述目标网页内各个输入框组件中输入的数据内容,并确定存储各个数据内容的文件格式,以及按照所述文件格式生成包含所述各个数据内容的待传输文件。
可选的,所述基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果时,所述生成单元302用于:
采用预设的第二哈希算法对所述目标网页的地址信息进行哈希处理,得到对应的地址哈希结果;
基于所述各个输入框组件的标识信息,对所述地址哈希结果进行迭代更新,直至全部输入框组件的标识信息获取完成,得到所述目标网页对应的页面哈希结果;其中,每获得的一个输入框组件的标识信息,执行以下操作:
将所述标识信息与所述地址哈希结果进行拼接得到拼接结果后,采用预设的第三哈希算法对所述拼接结果进行哈希处理,得到更新后的地址哈希结果。
可选的,所述基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据时,所述生成单元302用于:
基于本地的设备标识信息和所述目标网页的标识信息,向目标设备发送时间信息获取请求,获取所述目标设备基于当前接收所述时间获取请求时的系统时间生成的,与所述目标网页关联的时间字符数据,并采用预设的第四哈希函数,对所述时间字符数据与所述页面哈希结果的拼接结果进行哈希处理,以及在处理后的目标哈希结果中,截取指定长度的内容,作为加密密钥。
可选的,所述确定针对目标网页中的输入内容进行加密传输时,所述确定单元301用于:
根据保存的管理信息,确定目标网页预先被设置为采用加密传输的方式,与对应的服务器之间传输网页内的输入内容时,确定针对所述目标网页中的输入内容进行加密传输。
基于同一发明构思,参阅图4所示,其为本申请实施例中一种数据加密传输装置的逻辑结构示意图,数据加密传输装置400中包括,接收单元401、生成单元402,以及比对单元403,其中,
接收单元401,用于接收所述浏览器发送的所述目标网页关联的加密数据和待传输文件摘要,并基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果;
生成单元402,用于基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的解密密钥,其中,所述目标设备为所述服务器或第三方设备;
比对单元403,用于基于所述解密密钥对所述加密数据进行解密,得到目标文件,并采用预设的第一哈希算法,基于所述目标文件得到目标文件摘要,及通过比较所述目标文件摘要和所述待传输文件摘要,完成数据内容的比对验证。
可选的,获取目标设备基于系统时间针对所述目标网页关联生成的时间字符数据时,所述生成单元402还用于:
若时间字符数据由所述服务器生成,则获取在接收浏览器基于所在设备的设备标识信息和目标网页的标识信息发送的时间信息获取请求后,基于当前的系统时间针对所述目标网页关联生成的时间字符数据;或者,
若时间字符数据由第三方设备生成,则基于浏览器所在设备的设备标识信息和目标网页的标识信息,向所述第三方设备发送时间信息获取请求,获取所述目标设备先前基于系统时间针对所述目标网页关联生成的时间字符数据。
可选的,所述基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果时,所述接收单元401用于:
采用预设的第二哈希算法对所述目标网页的地址信息进行哈希处理,得到对应的地址哈希结果;
基于所述各个输入框组件的标识信息,对所述地址哈希结果进行迭代更新,直至全部输入框组件的标识信息获取完成,得到所述目标网页对应的页面哈希结果;其中,每获得的一个输入框组件的标识信息,执行以下操作:
将所述标识信息与所述地址哈希结果进行拼接得到拼接结果后,采用预设的第三哈希算法对所述拼接结果进行哈希处理,得到更新后的地址哈希结果。
可选的,所述基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的解密密钥时,所述生成单元402用于:
采用预设的第四哈希函数,对所述时间字符数据与所述页面哈希结果的拼接结果进行哈希处理,以及在处理后的目标哈希结果中,截取指定长度的内容,作为解密密钥。
与上述方法实施例基于同一发明构思,本申请实施例中还提供了一种电子设备,参阅图5所示,其为应用本申请实施例的一种电子设备的一个硬件组成结构示意图,电子设备500可以至少包括处理器501、以及存储器502。其中,存储器502存储有程序代码,当程序代码被处理器501执行时,使得处理器501执行上述任意一种数据加密传输方法的步骤。
在一些可能的实施方式中,根据本申请的计算装置可以至少包括至少一个处理器、以及至少一个存储器。其中,存储器存储有程序代码,当程序代码被处理器执行时,使得处理器执行本说明书上述描述的根据本申请各种示例性实施方式的相似样本语料的生成步骤。例如,处理器可以执行如图1、图2中所示的步骤。
基于同一发明构思,本申请实施例中基于页面呈现的实施例中提供一种计算机可读存储介质,当所述存储介质中的指令由电子设备执行时,使得所述电子设备能够执行上述数据加密传输方法。
综上所述,本申请提出一种数据加密传输方法、装置、电子设备及存储介质,浏览器确定针对目标网页中的输入内容进行加密传输时,基于在目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,并按照预设的第一哈希算法对所述待传输文件进行处理,得到待传输文件摘要;再基于所述目标网页的地址信息对应的地址哈希结果,及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,并基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥;然后,基于所述加密密钥对所述待传输文件进行加密处理,得到加密数据,并将所述加密数据和所述待传输文件摘要发送至所述服务器。
这样,在确定对目标网页中输入的数据内容进行加密传输时,通过基于目标网页内各个输入框组件中数据内容生成的待传输文件,将网页中需要加密的输入内容进行了汇总,使得能够从浏览器的角度实现对目标网页中输入的数据内容的加密传输,避免从网页的层面上进行加密插件和组件的开发,简化了加密传输网页中输入内容的实现难度;另外,浏览器生成的加密密钥,是借助于目标设备基于系统时间生成的时间字符数据得到的,相当于借助于目标设备上的时间信息,保障了加密密钥生成的唯一性,使得相同设备上的浏览器在不同时间基于实现对目标网页中输入数据的加密传输时,依据的是基于目标设备上不同时间信息生成的不同加密密钥,保障加密密钥生成的随机性;与此同时,由于在数据加密传输过程中,不会传输加密密钥,能够避免加密密钥在随数据传输的过程中被窃取,保障了数据加密传输的稳定性和安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种数据加密传输方法,其特征在于,应用于浏览器,包括:
确定针对目标网页中的输入内容进行加密传输时,基于在所述目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,并按照预设的第一哈希算法对所述待传输文件进行处理,得到待传输文件摘要;
基于所述目标网页的地址信息对应的地址哈希结果,及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,并基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥,其中,所述目标设备为对应的服务器或第三方设备;
基于所述加密密钥对所述待传输文件进行加密处理,得到加密数据,并将所述加密数据和所述待传输文件摘要发送至对应的服务器。
2.如权利要求1所述的方法,其特征在于,所述基于在所述目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,包括:
获取在所述目标网页内各个输入框组件中输入的数据内容,并确定存储各个数据内容的文件格式,以及按照所述文件格式生成包含所述各个数据内容的待传输文件。
3.如权利要求1所述的方法,其特征在于,所述基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,包括:
采用预设的第二哈希算法对所述目标网页的地址信息进行哈希处理,得到对应的地址哈希结果;
基于所述各个输入框组件的标识信息,对所述地址哈希结果进行迭代更新,直至全部输入框组件的标识信息获取完成,得到所述目标网页对应的页面哈希结果;其中,每获得的一个输入框组件的标识信息,执行以下操作:
将所述标识信息与所述地址哈希结果进行拼接得到拼接结果后,采用预设的第三哈希算法对所述拼接结果进行哈希处理,得到更新后的地址哈希结果。
4.如权利要求1所述的方法,其特征在于,所述基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥,包括:
基于本地的设备标识信息和所述目标网页的标识信息,向目标设备发送时间信息获取请求,获取所述目标设备基于当前接收所述时间获取请求时的系统时间生成的,与所述目标网页关联的时间字符数据,并采用预设的第四哈希函数,对所述时间字符数据与所述页面哈希结果的拼接结果进行哈希处理,以及在处理后的目标哈希结果中,截取指定长度的内容,作为加密密钥。
5.一种数据加密传输方法,其特征在于,应用于服务器,包括:
接收所述浏览器发送的所述目标网页关联的加密数据和待传输文件摘要,并基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果;
基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的解密密钥,其中,所述目标设备为所述服务器或第三方设备;
基于所述解密密钥对所述加密数据进行解密,得到目标文件,并采用预设的第一哈希算法,基于所述目标文件得到目标文件摘要,及通过比较所述目标文件摘要和所述待传输文件摘要,完成数据内容的比对验证。
6.如权利要求5所述的方法,其特征在于,获取目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,包括:
若时间字符数据由所述服务器生成,则获取在接收浏览器基于所在设备的设备标识信息和目标网页的标识信息发送的时间信息获取请求后,基于当前的系统时间针对所述目标网页关联生成的时间字符数据;或者,
若时间字符数据由第三方设备生成,则基于浏览器所在设备的设备标识信息和目标网页的标识信息,向所述第三方设备发送时间信息获取请求,获取所述目标设备先前基于系统时间针对所述目标网页关联生成的时间字符数据。
7.一种数据加密传输装置,其特征在于,包括:
确定单元,用于确定针对目标网页中的输入内容进行加密传输时,基于在所述目标网页内各个输入框组件中输入的数据内容,生成包含各个数据内容的待传输文件,并按照预设的第一哈希算法对所述待传输文件进行处理,得到待传输文件摘要;
生成单元,用于基于所述目标网页的地址信息对应的地址哈希结果,及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果,并基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的加密密钥,其中,所述目标设备为对应的服务器或第三方设备;
发送单元,用于基于所述加密密钥对所述待传输文件进行加密处理,得到加密数据,并将所述加密数据和所述待传输文件摘要发送至对应的服务器。
8.一种数据加密传输装置,其特征在于,包括:
接收单元,用于接收所述浏览器发送的所述目标网页关联的加密数据和待传输文件摘要,并基于所述目标网页的地址信息对应的地址哈希结果,以及所述各个输入框组件的标识信息,生成所述目标网页对应的页面哈希结果;
生成单元,用于基于所述页面哈希结果,以及目标设备基于系统时间针对所述目标网页关联生成的时间字符数据,生成指定长度的解密密钥,其中,所述目标设备为所述服务器或第三方设备;
比对单元,用于基于所述解密密钥对所述加密数据进行解密,得到目标文件,并采用预设的第一哈希算法,基于所述目标文件得到目标文件摘要,及通过比较所述目标文件摘要和所述待传输文件摘要,完成数据内容的比对验证。
9.一种计算机可读的电子设备,其特征在于,包括:
存储器,用于存储可执行指令;
处理器,用于读取并执行所述存储器中存储的可执行指令,以实现如权利要求1至6中任一项所述的方法。
10.一种存储介质,其特征在于,当所述存储介质中的指令由电子设备执行时,使得所述电子设备能够执行如权利要求1至6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211208303.3A CN115589316B (zh) | 2022-09-30 | 2022-09-30 | 一种数据加密传输方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211208303.3A CN115589316B (zh) | 2022-09-30 | 2022-09-30 | 一种数据加密传输方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115589316A true CN115589316A (zh) | 2023-01-10 |
CN115589316B CN115589316B (zh) | 2023-08-15 |
Family
ID=84772895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211208303.3A Active CN115589316B (zh) | 2022-09-30 | 2022-09-30 | 一种数据加密传输方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115589316B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115794758A (zh) * | 2023-01-30 | 2023-03-14 | 国网智能电网研究院有限公司 | 一种数据文件共享的延伸管控方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090240936A1 (en) * | 2008-03-20 | 2009-09-24 | Mark Lambiase | System and method for storing client-side certificate credentials |
CN106027228A (zh) * | 2016-07-20 | 2016-10-12 | 努比亚技术有限公司 | 一种网页标识的加解密方法及其加解密系统 |
CN107295011A (zh) * | 2017-08-04 | 2017-10-24 | 杭州安恒信息技术有限公司 | 网页的安全认证方法及装置 |
CN112632585A (zh) * | 2020-12-31 | 2021-04-09 | 北京海泰方圆科技股份有限公司 | 一种网页数据传输系统、方法、装置、介质和设备 |
CN114124502A (zh) * | 2021-11-15 | 2022-03-01 | 兰州乐智教育科技有限责任公司 | 消息传输方法、装置、设备及介质 |
CN114584299A (zh) * | 2022-03-02 | 2022-06-03 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和存储介质 |
-
2022
- 2022-09-30 CN CN202211208303.3A patent/CN115589316B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090240936A1 (en) * | 2008-03-20 | 2009-09-24 | Mark Lambiase | System and method for storing client-side certificate credentials |
CN106027228A (zh) * | 2016-07-20 | 2016-10-12 | 努比亚技术有限公司 | 一种网页标识的加解密方法及其加解密系统 |
CN107295011A (zh) * | 2017-08-04 | 2017-10-24 | 杭州安恒信息技术有限公司 | 网页的安全认证方法及装置 |
CN112632585A (zh) * | 2020-12-31 | 2021-04-09 | 北京海泰方圆科技股份有限公司 | 一种网页数据传输系统、方法、装置、介质和设备 |
CN114124502A (zh) * | 2021-11-15 | 2022-03-01 | 兰州乐智教育科技有限责任公司 | 消息传输方法、装置、设备及介质 |
CN114584299A (zh) * | 2022-03-02 | 2022-06-03 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115794758A (zh) * | 2023-01-30 | 2023-03-14 | 国网智能电网研究院有限公司 | 一种数据文件共享的延伸管控方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115589316B (zh) | 2023-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112214780B (zh) | 一种数据处理方法、装置、智能设备及存储介质 | |
US10284372B2 (en) | Method and system for secure management of computer applications | |
US8245037B1 (en) | Encryption key management | |
CN111131278B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN107888656B (zh) | 服务端接口的调用方法和调用装置 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN107920081B (zh) | 登录认证方法及装置 | |
US10963593B1 (en) | Secure data storage using multiple factors | |
CN109862099B (zh) | 一种升级校验方法、装置、终端及系统 | |
CN108848058A (zh) | 智能合约处理方法及区块链系统 | |
CN109743161B (zh) | 信息加密方法、电子设备和计算机可读介质 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN110839004A (zh) | 访问认证的方法和装置 | |
US20140059341A1 (en) | Creating and accessing encrypted web based content in hybrid applications | |
CN111200593A (zh) | 应用登录方法、装置和电子设备 | |
CN109408486B (zh) | 文件发布方法和系统、发布服务器和文件生成装置 | |
CN116383867A (zh) | 一种数据查询方法、装置、电子设备及计算机可读介质 | |
CN111970109A (zh) | 一种数据传输方法及系统 | |
CN115811412A (zh) | 一种通信方法、装置、sim卡、电子设备和终端设备 | |
CN115203749A (zh) | 一种基于区块链的数据交易方法和系统 | |
CN110224824B (zh) | 数字证书处理方法、装置、计算机设备和存储介质 | |
CN115589316B (zh) | 一种数据加密传输方法、装置、电子设备及存储介质 | |
US10545940B2 (en) | Supporting secure layer extensions for communication protocols | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |