CN117896153A - 数据处理方法、装置、设备、介质和程序产品 - Google Patents

数据处理方法、装置、设备、介质和程序产品 Download PDF

Info

Publication number
CN117896153A
CN117896153A CN202410092543.4A CN202410092543A CN117896153A CN 117896153 A CN117896153 A CN 117896153A CN 202410092543 A CN202410092543 A CN 202410092543A CN 117896153 A CN117896153 A CN 117896153A
Authority
CN
China
Prior art keywords
encryption
data
decryption
information
target webpage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410092543.4A
Other languages
English (en)
Inventor
同雪梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202410092543.4A priority Critical patent/CN117896153A/zh
Publication of CN117896153A publication Critical patent/CN117896153A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据处理方法、装置、设备、介质和程序产品,可以应用于信息安全、金融科技技术领域。该数据处理方法包括:响应于接收到用于向目标网页传输加密数据的数据处理请求,从数据处理请求中解析得到待处理数据;调用加解密组件,通过与目标网页相匹配的加密方式对待处理数据进行加密,得到加密信息;以及将加密信息传输至目标网页。本公开还提供了一种数据处理装置、设备、存储介质和程序产品。

Description

数据处理方法、装置、设备、介质和程序产品
技术领域
本公开涉及信息安全、金融科技技术领域,更具体地,涉及一种数据处理方法、装置、设备、介质和程序产品。
背景技术
大型企业支持多个业务功能,每个业务功能都会独立进行加密、解密,效率极低。现有的数据加密方法,一般在代码开发过程中,针对业务层数据进行加密或解密,多个业务独立调用各自的算法进行加密或解密,效率极低。此外,加密和解密算法对计算资源的要求较高,每个业务功能各自执行加解密操作会导致浪费较多的计算资源,进而导致系统整体性能下降。
发明内容
鉴于上述问题,本公开提供了的数据处理方法、装置、设备、介质和程序产品。
根据本公开的第一个方面,提供了一种数据处理方法,包括:响应于接收到用于向目标网页传输加密数据的数据处理请求,从数据处理请求中解析得到待处理数据;调用加解密组件,通过与目标网页相匹配的加密方式对待处理数据进行加密,得到加密信息;以及将加密信息传输至目标网页。
根据本公开的实施例,加解密组件包括M个安全协议和N个加密算法,M为大于1的正整数,N为大于1的正整数;调用加解密组件,通过与目标网页相匹配的加密方式对待处理数据进行加密,得到加密信息,包括:通过目标传输接口将待处理数据传输至加解密组件,其中,目标传输接口与目标网页相关;从M个安全协议和N个加密算法中,确定与目标网页相匹配的第一加密算法和第一安全协议;以及根据第一加密算法和第一安全协议,对待处理数据进行加密,得到加密信息。
根据本公开的实施例,从M个安全协议和N个加密算法中,确定与目标网页相匹配的第一加密算法和第一安全协议,包括:从M个安全协议和N个加密算法中,确定目标页面可用的P个安全协议和Q个加密算法,P大于1且小于M的正整数,Q为大于1且小于N的正整数;以及基于目标网页的安全参数和运行参数,从P个安全协议中确定第一安全协议、从Q个加密算法中确定第一加密算法。
根据本公开的实施例,响应于接收到表征加密失败的反馈信息,获取与目标网页相关的容灾策略;基于容灾策略,确定第二加密算法和第二安全协议;以及根据第二加密算法和第二安全协议,对待处理数据进行加密,得到加密信息。
根据本公开的实施例,通过更新与容灾策略对应的组件参数,更新容灾策略;其中,在更新容灾策略时,加解密组件的自定义配置类不变,自定义配置类包括对M个安全协议和N个加密算法的配置参数。
根据本公开的实施例,响应于接收到由目标网页发送的业务请求,从业务请求中解析得到待解密数据;调用加解密组件,通过与目标网页相匹配的解密方式对待解密数据进行解密,得到解密信息;以及将解密信息传输至业务处理模块,以便业务处理模块对解密信息进行业务处理。
根据本公开的实施例,调用加解密组件,通过与目标网页相匹配的解密方式对待解密数据进行解密,得到解密信息,包括:基于目标网页与加解密组件之间的传输接口,将待解密数据传输至加解密组件;获取与目标网页相匹配的第一加密算法和第一安全协议、与第一加密算法对应的第一解密算法;以及根据第一解密算法和第一安全协议,对待解密数据进行解密,得到解密信息。
本公开的第二方面提供了一种数据处理装置,包括:解析模块,用于响应于接收到用于向目标网页传输加密数据的数据处理请求,从数据处理请求中解析得到待处理数据;处理模块,用于调用加解密组件,通过与目标网页相匹配的加密方式对待处理数据进行加密,得到加密信息;以及传输模块,用于将加密信息传输至目标网页。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述数据处理方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述数据处理方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述数据处理方法。
根据本公开的实施例,在调用加解密组件时,通过与目标网页相匹配的加密方式对待处理数据进行加密,得到加密信息。由于通过统一的加解密组件对不同来源的目标网页执行了统一的加解密逻辑,同时又针对不同的目标网页采用于目标网页相匹配的加密方式,因此能够在增强数据安全性的同时,基于匹配的形式适用多个网页的统一加密操作,无需重复进行环境配置、文件配置、插件兼容、功能和性能调整等操作,降低了维护成本。本公开通过采取组件化的加解密方式,解决了多个业务单独进行加解密造成的资源浪费,且数据加密安全尚有缺陷的问题。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的数据处理方法的应用场景;
图2示意性示出了根据本公开实施例的数据处理方法的流程图;
图3示意性示出了根据本公开实施例的数据处理方法的数据解密的流程图;
图4示意性示出了根据本公开实施例的数据处理方法的加密和解密的示意图;
图5示意性示出了根据本公开实施例的数据处理装置的结构框图;以及
图6示意性示出了根据本公开实施例的适于数据处理方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
在本发明的技术方案中,所涉及的用户信息(包括但不限于用户个人信息、用户图像信息、用户设备信息,例如位置信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、存储、使用、加工、传输、提供、公开和应用等处理,均遵守相关地区的相关法律法规和标准,采取了必要保密措施,不违背公序良俗,并提供有相应的操作入口,供用户选择授权或者拒绝。
多个业务功能各自独立进行加密、解密,效率极低,进而造成时间、精力的浪费。
此外,加密需要使用密钥来进行加密和解密操作,而密钥的安全管理是一个关键问题,如果密钥被泄露或遭到破解,数据的安全性将会受到威胁。一旦算法被攻破或者出现新的漏洞,加密的数据就可能会遭到破解。进一步地,加密只能保护数据在传输和储存过程中的安全,一旦数据在使用时解密,数据就处于易受攻击的状态。为避免上述缺陷,现有技术针对不同保密要求的业务功能可以增加多层数据处理操作,对数据进行多次加密保护处理,以提高数据安全性。然而,多层数据处理会使得代码冗余且不利于数据加密一体化管理,大型企业针对多个业务功能模块执行不同的加密操作也影响数据加密一体化管理。
针对于上述问题,发明人发现通过调用统一的加解密组件,并采用与目标网页相匹配的加密方式进行加密,实现了适用多个网页的统一加密操作,在避免资源浪费、降低了维护成本的同时,增强数据的安全性。
本公开的实施例提供了一种数据处理方法,响应于接收到用于向目标网页传输加密数据的数据处理请求,从数据处理请求中解析得到待处理数据;调用加解密组件,通过与目标网页相匹配的加密方式对待处理数据进行加密,得到加密信息;以及将加密信息传输至目标网页。
图1示意性示出了根据本公开实施例的一种数据处理方法的应用场景。
如图1所示,根据该实施例的应用场景100可以包括第一终端设备101、第二终端设备102、第三终端设备103、网络104、服务器105和业务处理模块106。网络104用以在第一终端设备101、第二终端设备102、第三终端设备103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用第一终端设备101、第二终端设备102、第三终端设备103中的至少一个通过网络104与服务器105交互,以接收或发送消息等。第一终端设备101、第二终端设备102、第三终端设备103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
第一终端设备101、第二终端设备102、第三终端设备103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。用于向服务器105发送业务请求,并接收加密信息。
服务器105可以是提供各种服务的服务器,例如对用户利用第一终端设备101、第二终端设备102、第三终端设备103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的业务请求对待解密数据进行解密等处理,将解密数据发送给业务处理模块106并将加密信息反馈给终端设备。
业务处理模块106,可以是具备多种业务处理功能的系统或系统中的软件处理模块,用于执行对应的业务功能。例如,执行转账功能、审批功能、办公信息展示或流转等。
需要说明的是,本公开实施例所提供的数据处理方法一般可以由服务器105执行。相应地,本公开实施例所提供的数据处理装置一般可以设置于服务器105中。本公开实施例所提供的数据处理方法也可以由不同于服务器105且能够与第一终端设备101、第二终端设备102、第三终端设备103、业务处理模块106和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的数据处理装置也可以设置于不同于服务器105且能够与第一终端设备101、第二终端设备102、第三终端设备103、业务处理模块106和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络、业务处理模块和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图4对公开实施例的数据处理方法进行详细描述。
图2示意性示出了根据本公开实施例的数据处理方法的流程图。
如图2所示,该方法200包括操作S210至S230。
在操作S210,响应于接收到用于向目标网页传输加密数据的数据处理请求,从数据处理请求中解析得到待处理数据。
在操作S220,调用加解密组件,通过与目标网页相匹配的加密方式对待处理数据进行加密,得到加密信息。
在操作S230,将加密信息传输至目标网页。
根据本公开的实施例,目标网页包括多个,用于实现不同业务,可以是资产业务、负债业务和中间业务等。每个目标网页针对不同业务所需的数据不同。
根据本公开的实施例,待处理数据可以是存储额度、提取额度和目标信息等与不同业务相关联的数据。加密信息则是对上述待处理数据经过加密后得到的信息数据。
根据本公开的实施例,用户在浏览目标网页时,当判断到用户在该目标网页需要获取相关数据时,服务器则会接收到一个数据处理请求。服务器响应该数据处理请求时,可以从该数据处理请求中解析出待处理数据。
例如,用户在浏览与负债业务相关的目标网页时,需要办理借贷服务,与借贷服务相关的业务功能模块在处理该借贷服务后,生成一个数据处理请求,用于对处理后的数据进行加密,并将加密数据返回目标网页。此时服务器则会接收到该数据处理请求,调用加解密组件对从数据处理请求中解析得到的数据进行加密,并将加密后的信息返回目标网页。目标网页可以通过加密操作得到与借贷相关的目标信息。
根据本公开的实施例,加解密组件包括多个加密算法和安全协议,对待处理数据进行加密。为提高安全性,可以对加解密组件中进行多层加密保护处理。由于加密过程均在统一的加解密组件内部中实施,上述多层加密保护并不会对每个业务功能模块的逻辑处理过程造成影响,也不会影响每个业务功能模块的逻辑处理过程,避免引入新的代码,在提高安全性的基础上还能避免加密效率低下的问题。
根据本公开的实施例,在调用加解密组件时,通过与目标网页相匹配的加密方式对待处理数据进行加密,得到加密信息。由于通过统一的加解密组件对不同来源的目标网页执行了统一的加解密逻辑,同时又针对不同的目标网页采用于目标网页相匹配的加密方式,因此能够在增强数据安全性的同时,基于匹配的形式适用多个网页的统一加密操作,无需重复进行环境配置、文件配置、插件兼容、功能和性能调整等操作,降低了维护成本。本公开通过采取组件化的加解密方式,解决了多个业务单独进行加解密造成的资源浪费,且数据加密安全尚有缺陷的问题。
根据本公开的实施例,加解密组件包括M个安全协议和N个加密算法,M为大于1的正整数,N为大于1的正整数;调用加解密组件,通过与目标网页相匹配的加密方式对待处理数据进行加密,得到加密信息,包括:通过目标传输接口将待处理数据传输至加解密组件,其中,目标传输接口与目标网页相关;从M个安全协议和N个加密算法中,确定与目标网页相匹配的第一加密算法和第一安全协议;以及根据第一加密算法和第一安全协议,对待处理数据进行加密,得到加密信息。
根据本公开的实施例,目标传输接口可以是应用程序接口(Application ProgramInterface,API)。
根据本公开的实施例,由于通过加解密组件实现加解密的目标网页可以来自不同的数据来源,因此,可以在加解密组件中构造目标传输接口,用于向匹配的目标网页传输加密信息或从匹配的业务功能模块获取待加密信息。
根据本公开的实施例,在可以通过补充API相应文档的方式构建加解密组件的目标传输接口。其中,该相应文档包括API的配置文档、API的使用方式等。
根据本公开的实施例,第一加密算法和第一安全协议可以是加解密组件的M个安全协议和N个加密算法中,与目标网页的加密需求最优匹配的安全协议和加密算法。在确定与目标网页相匹配的第一加密算法和第一安全协议之后,可以根据第一加密算法和第一安全协议,对待处理数据进行加密,得到加密信息。
根据本公开的实施例,从M个安全协议和N个加密算法中,确定与目标网页相匹配的第一加密算法和第一安全协议,包括:从M个安全协议和N个加密算法中,确定目标页面可用的P个安全协议和Q个加密算法,P大于1且小于M的正整数,Q为大于1且小于N的正整数;以及基于目标网页的安全参数和运行参数,从P个安全协议中确定第一安全协议、从Q个加密算法中确定第一加密算法。
根据本公开的实施例,在构建加解密组件时,可以通过对加解密组件中的自动配置功能进行定义,使得在对待处理数据进行加密时,针对不同加密需求下选取不同加密算法与安全协议进行逻辑处理。其中,上述不同加密需求可以是基于安全参数和运行参数这两个维度判断。
例如,目标网页用于办理负债业务,需要获取资产来源,则相较于运行处理速度更追求安全性,则在M个安全协议和N个加密算法中,选取安全参数更高的P个安全协议和Q个加密算法,并从中确定最适宜的加密算法和安全协议作为第一安全协议和第一加密算法。
若目标网页用于办理中间业务,需要执行相关代理服务,则需要高运行参数,以提高业务办理效率。此时,在M个安全协议和N个加密算法中,选取运行参数更高的P个安全协议和Q个加密算法,并从中确定最适宜的加密算法和安全协议作为第一安全协议和第一加密算法。
根据本公开的实施例,安全参数可以包括目标网页或业务功能模块的功能安全等级、数据安全等级或核心程度;运行参数用于表征目标网页或业务功能模块的时效性要求、数据处理速度要求。
根据本公开的实施例,该方法还包括:响应于接收到表征加密失败的反馈信息,获取与目标网页相关的容灾策略;基于容灾策略,确定第二加密算法和第二安全协议;以及根据第二加密算法和第二安全协议,对待处理数据进行加密,得到加密信息。
根据本公开的实施例,当第一安全协议和第一加密算法对待处理数据加密失败会造成一定的安全隐患。通过设置容灾策略,预先对M个安全协议和N个加密算法针对不同的参数维度划分优先级,当服务器接收到加密失败的反馈信息时,加解密组件立即根据预设优先级确定第二加密算法和第二安全协议,及时对待处理数据进行加密。
例如,容灾策略可以包括根据目标网页/业务功能模块安全参数的优先级选取第二安全协议。或者,根据目标网页/业务功能模块运行参数的优先级选取第二安全协议。再或者,基于目标网页/业务功能模块的安全参数的优先级和运行参数的优先级的加权求和结果,选取第二安全协议。
根据本公开的实施例,通过划分安全协议和加密算法的优先级,实现容灾功能。在确保安全性的同时进一步提高数据处理过程的灵活性。
根据本公开的实施例,通过更新与容灾策略对应的组件参数,更新容灾策略;其中,在更新容灾策略时,加解密组件的自定义配置类不变,自定义配置类包括对M个安全协议和N个加密算法的配置参数。
根据本公开的实施例,安全协议和加密算法的优先级可以根据实际需要自由调整,由于加解密组件的自定义配置类不变,即对容灾策略进行调整时,无需连带M个安全协议和N个加密算法的配置参数一同调整。因此,可以灵活更新容灾策略而不影响内部加密算法和安全协议的配置,保证灵活性的同时减少更新代码量。
图3示意性示出了根据本公开实施例的数据处理方法的数据解密的流程图。
如图3所示,数据处理方法的数据解密包括操作S310至S330。
在操作S310,响应于接收到由目标网页发送的业务请求,从业务请求中解析得到待解密数据。
在操作S320,调用加解密组件,通过与目标网页相匹配的解密方式对待解密数据进行解密,得到解密信息。
在操作S330,将解密信息传输至业务处理模块,以便业务处理模块对解密信息进行业务处理。
根据本公开的实施例,目标网页办理不同业务时,需要向服务器发送业务请求,以获得办理业务所需的数据。服务器解析业务请求,从中确定出用户所需要的待解密数据。
根据本公开的实施例,用户办理资产业务时,需要获取当前自己的存储额度,此时,服务器通过解析业务请求得到待解密的存储额度作为待解密数据。解密数据则是将已加密的存储额度解密后得到的数据。
根据本公开的实施例,业务处理模块用于针对接收到的解密数据进行业务处理。业务处理可以是业务处理模块根据获取到的存储额度,确定数据处理请求,使得目标网页获得安全的加密信息。
根据本公开的实施例,服务器不仅能够响应于来自业务功能模块的数据处理请求,以便向目标网页传输加密数据,还能够响应于目标网页发送的业务请求。例如,用户在浏览与中间业务相关的目标网页,需要办理代理服务,并获取与该服务相关的代理信息。则服务器根据接收到的业务请求,解析得到加密后的代理信息,并立即调用加解密组件对加密后的代理信息进行解密。加解密组件根据模块中存储的加密算法和安全协议,选取对与目标网页相匹配的解密方式,对加密后的代理信息进行解密,得到代理信息,并将解密后得到的解密信息反馈给业务处理模块。
根据本公开的实施例,调用加解密组件,通过与目标网页相匹配的解密方式对待解密数据进行解密,得到解密信息,包括:基于目标网页与加解密组件之间的传输接口,将待解密数据传输至加解密组件;获取与目标网页相匹配的第一加密算法和第一安全协议、与第一加密算法对应的第一解密算法;以及根据第一解密算法和第一安全协议,对待解密数据进行解密,得到解密信息。
根据本公开的实施例,传输接口可以是API,通过调用不同的API实现目标网页与加解密组件的交互,将待解密数据传输至加解密组件。在M个安全协议和N个加密算法中,选取与目标网页相匹配的P个安全协议和Q个加密算法,并从中确定最适宜的加密算法和安全协议作为第一安全协议和第一加密算法。根据第一解密算法和第一安全协议,对待解密数据进行解密,得到解密信息。
根据本公开的实施例,目标网页、加解密组件和用于实现该目标网页对应的业务功能的业务处理模块可以通过相同的传输接口进行数据传输,也可以通过不同的传输接口进行传输。
图4示意性示出了根据本公开实施例的数据处理方法的加密和解密的示意图。
如图4所示,目标网页410发送业务请求,服务器420响应该请求,并解析得到待解密数据。服务器420调用加解密组件对待解密数据进行解密,得到解密数据430,具体地,从该加解密组件中的M个安全协议和N个加密算法中获取与目标网页相匹配的P个安全协议和Q个加密算法,并基于安全参数和运行参数确定第一加密算法和第一安全协议,以对待处理数据进行解密。将该解密数据430传输到业务处理模块440。
此外,服务器420还接收业务处理模块440发送的用于向目标网页传输加密数据的数据处理请求,并解析得到待处理数据。服务器420调用加解密组件对待处理数据进行加密,得到加密数据450,其中,与解密时确定第一加密算法和第一安全协议的方式相同,在此不再赘述。将该加密数据450传输到目标网页410。
根据本公开的实施例,上述加解密组件420是由以下方式构建得到的。在构建加解密组件的之前,先在开源的springboot框架中创建ctp-spring-boot-starter(起步依赖)模块,同时创建ctp-data-spring-boot-autoconfigure模块,并在starter模块中引入该模块。
在ctp-data-spring-boot-autoconfigure模块中可以定义自动配置功能,并定义自动配置文件META-INF/spring/xxxx.imports,以便通过调用加解密组件实现针对多个目标网页的多个加解密方式。
在对上述两个模块进行初始化时,可以在autoconfigure模块和starter模块中填写加密算法、解密算法和安全协议的基本信息,该基本信息可以是引入的加密算法或安全协议的种类及数量、或者版本信息等。其中,上述两个模块均包括:pom.xml文件、iml文件和调用文件夹。例如,ctp-spring-boot-starter模块包括pom.xml文件和ctp-data-spring-boot-starter.iml文件,ctp-data-spring-boot-autoconfigure模块包括pom.xml文件和ctp-data-oss-spring-boot-starter.iml,此外,ctp-data-spring-boot-autoconfigure模块还保留src文件夹。
在上述两个模块中,可以删除除上述记载的文件之外的其他文件,删除后对模块本身的功能并不做影响。将无用处的文件删除可以使模块更加简洁,避免资源浪费的同时提高运行效率。
进一步地,在starter模块的pom.xml文件中引入configure的依赖,即配置参数的依赖项。此外,在configure模块的pom.xml文件中也可以引入框架依赖。具体地,通过人工配置的方式,将utils文件放到com.ctp.data目录下,此时,Springboot启动依赖,自行将配置信息加载至yml文件下。其中,本公开对开放式框架的选择并不仅限于Springboot,本领域技术人员可以根据实际需要进行选择。
在配置上述自动配置功能之后,配置后的信息可以形成CtpDataConfiguration的自定义配置类。在启动Springboot框架时,Springboot框架会自动加载与configure模块对应的文件,并将自定义配置类CtpDataConfiguration导入到Springboot的IOC容器管理中,以便在使用该加解密框架时通过直接注入Utils实现bean对象操作。
进一步地,在构建加解密组件时,可以通过创建新增网页与加解密组件之间的API接口,使得新增网页仅通过简单配置操作即可调用加解密组件实现加解密操作。
在创建新增网页与加解密组件之间的API接口时,可以将API接口的相应文档存储至对应地址。在创建API接口之后,可以通过执行dome展示组件并测试API的准确性。
根据本公开的实施例,加解密组件可以包括多种加密算法和安全协议。其中,加密算法可以是对称加密或非对称加密,对称加密包括AES、DES、3DES等算法;安全协议包括IPSec、SSL/TLS等协议。
根据本公开的实施例,对称密码体制适用于封闭系统,加密、解密使用的是同样的密钥,其中的用户是彼此相关并相互信任的。DES用于非保密通信的场合,它是一种典型的按分组方式工作的单钥密码算法。将二进制序列的明文分组,用密钥对这些明文进行替代和置换,最后形成密文。DES既可用于加密又可用于解密。除了密钥输入顺序之外,其加密和解密的步骤完全相同,因此在制作DES芯片时很容易达到标准化和通用化,很适合现代通信的需要。
根据本公开的实施例,IPSec使用密码学保护IP层通信的安全保密架构,是一个协议簇,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇。SSL/TLS是一种密码通信框架,被认为是世界上使用最广泛的密码通信方法。SSL/TLS综合运用了密码学中的对称密码,消息认证码,公钥密码,数字签名,伪随机数生成器等。
根据本公开的实施例,加解密组件可以有效对数据进行安全、高效的加密。针对于项目和编程语言的不同要求,在创建的文件夹中生成与需求相关的HTML、CSS和JavaScript等文件,通过编写代码来实现组件的基本功能。将交互过程中的数据进行预处理,如需要进行加密或解密受,调用该组件进行数据处理,保证交互过程中数据的安全。为了进一步提高该组件的可用性,可融入多个加密算法和安全协议,根据需求适时选择与目标网页相匹配的加密策略方法,同时需要对引入的加密算法和安全协议进行依赖控制,防止出现依赖冲突等类似问题。进一步地,该组件引入和使用了外部依赖项,如其他库或框架,并按照文档或教程的指导,确保了依赖项的正确安装与配置。
根据本公开的实施例,通过对数据加解密部分进行了组件化使用,增强了银行软件开发过程中数据的安全性,减少资源消耗、提高响应速度。进一步地,由于采用了组件式加密,能够在不同的页面中复用,从而提的代码的可维护性和复用性。一定程度上提高代码可伸缩性、增强数据安全性,有助于开发人员快速开发。进一步地,加解密组件适用于多个数据加密的场景,可以高效避免在数据加密过程中需针对不同的业务,进行环境配置、文件配置、插件兼容、功能和性能调整等操作,进而导致对时间、精力的浪费。
图5示意性示出了根据本公开实施例的数据处理装置的结构框图。
如图5所示,该实施例的数据处理装置500包括解析模块510、处理模块520和传输模块530。
解析模块510用于响应于接收到用于向目标网页传输加密数据的数据处理请求,从数据处理请求中解析得到待处理数据。在一实施例中,第一获取模块510,可以用于执行前文描述的操作S210,在此不再赘述。
处理模块520用于调用加解密组件,通过与目标网页相匹配的加密方式对待处理数据进行加密,得到加密信息。在一实施例中,第一确定模块520可以用于执行前文描述的操作S220,在此不再赘述。
传输模块530用于将加密信息传输至目标网页。在一实施例中,第二获取模块530可以用于执行前文描述的操作S230,在此不再赘述。
根据本公开的实施例,处理模块520在调用加解密组件时,通过与目标网页相匹配的加密方式对待处理数据进行加密,得到加密信息。由于进行了数据加密的组件化使用,增强了在开发过程中数据的安全性,同时基于匹配的形式能够适用多个网页的统一加密操作,无需重复进行环境配置、文件配置、插件兼容、功能和性能调整等操作,降低了维护成本。解决了多个业务单独进行加解密造成的资源浪费,且数据加密安全尚有缺陷的问题。
根据本公开的实施例,解析模块510包括第一传输子模块、确定子模块和加密子模块。
第一传输子模块用于通过目标传输接口将待处理数据传输至加解密组件,其中,目标传输接口与目标网页相关。
确定子模块用于从M个安全协议和N个加密算法中,确定与目标网页相匹配的第一加密算法和第一安全协议。
加密子模块用于根据第一加密算法和第一安全协议,对待处理数据进行加密,得到加密信息。
根据本公开的实施例,确定子模块包括第一确定单元、第二确定单元、获取单元、第三确定单元、加密单元和更新单元。
第一确定单元用于从M个安全协议和N个加密算法中,确定目标页面可用的P个安全协议和Q个加密算法,P大于1且小于M的正整数,Q为大于1且小于N的正整数。
第二确定单元用于基于目标网页的安全参数和运行参数,从P个安全协议中确定第一安全协议、从Q个加密算法中确定第一加密算法。
获取单元用于响应于接收到表征加密失败的反馈信息,获取与目标网页相关的容灾策略。
第三确定单元用于基于容灾策略,确定第二加密算法和第二安全协议。
加密单元用于根据第二加密算法和第二安全协议,对待处理数据进行加密,得到加密信息。
更新单元用于通过更新与容灾策略对应的组件参数,更新容灾策略;其中,在更新容灾策略时,加解密组件的自定义配置类不变,自定义配置类包括对M个安全协议和N个加密算法的配置参数。
根据本公开的实施例,数据处理装置500还包括响应模块、解密模块和解密信息传输模块。
响应模块用于响应于接收到由目标网页发送的业务请求,从业务请求中解析得到待解密数据。
解密模块用于调用加解密组件,通过与目标网页相匹配的解密方式对待解密数据进行解密,得到解密信息。
解密信息传输模块用于将解密信息传输至业务处理模块,以便业务处理模块对解密信息进行业务处理。
根据本公开的实施例,解密模块包括第二传输子模块、获取子模块和解密子模块。
第二传输子模块用于基于目标网页与加解密组件之间的传输接口,将待解密数据传输至加解密组件。
获取子模块用于获取与目标网页相匹配的第一加密算法和第一安全协议、与第一加密算法对应的第一解密算法。
解密子模块用于根据第一解密算法和第一安全协议,对待解密数据进行解密,得到解密信息。
根据本公开的实施例,解析模块510、处理模块520和传输模块530中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。
根据本公开的实施例,解析模块510、处理模块520和传输模块530中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,解析模块510、处理模块520和传输模块530中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开实施例的适于数据处理方法的电子设备的方框图。
如图6所示,根据本公开实施例的电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。电子设备600还可以包括连接至输入/输出I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供上述方法。
在该计算机程序被处理器601执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分609被下载和安装,和/或从可拆卸介质611被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上所述的具体实施例,对本公开的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,以上所述仅为本公开的具体实施例而已,并不用于限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (11)

1.一种数据处理方法,包括:
响应于接收到用于向目标网页传输加密数据的数据处理请求,从所述数据处理请求中解析得到待处理数据;
调用加解密组件,通过与所述目标网页相匹配的加密方式对所述待处理数据进行加密,得到加密信息;以及
将所述加密信息传输至目标网页。
2.根据权利要求1所述的方法,其中,所述加解密组件包括M个安全协议和N个加密算法,M为大于1的正整数,N为大于1的正整数;
所述调用加解密组件,通过与所述目标网页相匹配的加密方式对所述待处理数据进行加密,得到加密信息,包括:
通过目标传输接口将所述待处理数据传输至所述加解密组件,其中,所述目标传输接口与所述目标网页相关;
从所述M个安全协议和所述N个加密算法中,确定与目标网页相匹配的第一加密算法和第一安全协议;以及
根据所述第一加密算法和所述第一安全协议,对所述待处理数据进行加密,得到所述加密信息。
3.根据权利要求2所述的方法,其中,所述从所述M个安全协议和所述N个加密算法中,确定与目标网页相匹配的第一加密算法和第一安全协议,包括:
从所述M个安全协议和所述N个加密算法中,确定所述目标页面可用的P个安全协议和Q个加密算法,P大于1且小于M的正整数,Q为大于1且小于N的正整数;以及
基于所述目标网页的安全参数和运行参数,从所述P个安全协议中确定所述第一安全协议、从所述Q个加密算法中确定第一加密算法。
4.根据权利要求3所述的方法,还包括:
响应于接收到表征加密失败的反馈信息,获取与所述目标网页相关的容灾策略;
基于所述容灾策略,确定第二加密算法和第二安全协议;以及
根据所述第二加密算法和所述第二安全协议,对所述待处理数据进行加密,得到所述加密信息。
5.根据权利要求4所述的方法,还包括:
通过更新与所述容灾策略对应的组件参数,更新所述容灾策略;
其中,在更新所述容灾策略时,所述加解密组件的自定义配置类不变,所述自定义配置类包括对所述M个安全协议和所述N个加密算法的配置参数。
6.根据权利要求1所述的方法,还包括:
响应于接收到由所述目标网页发送的业务请求,从所述业务请求中解析得到待解密数据;
调用加解密组件,通过与所述目标网页相匹配的解密方式对所述待解密数据进行解密,得到解密信息;以及
将所述解密信息传输至业务处理模块,以便所述业务处理模块对所述解密信息进行业务处理。
7.根据权利要求6所述的方法,其中,所述调用加解密组件,通过与所述目标网页相匹配的解密方式对所述待解密数据进行解密,得到解密信息,包括:
基于所述目标网页与所述加解密组件之间的传输接口,将所述待解密数据传输至所述加解密组件;
获取与目标网页相匹配的第一加密算法和第一安全协议、与所述第一加密算法对应的第一解密算法;以及
根据所述第一解密算法和所述第一安全协议,对所述待解密数据进行解密,得到所述解密信息。
8.一种数据处理装置,包括:
解析模块,用于响应于接收到用于向目标网页传输加密数据的数据处理请求,从所述数据处理请求中解析得到待处理数据;
处理模块,用于调用加解密组件,通过与所述目标网页相匹配的加密方式对所述待处理数据进行加密,得到加密信息;以及
传输模块,用于将所述加密信息传输至目标网页。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~7中任一项所述的方法。
11.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~7中任一项所述的方法。
CN202410092543.4A 2024-01-23 2024-01-23 数据处理方法、装置、设备、介质和程序产品 Pending CN117896153A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410092543.4A CN117896153A (zh) 2024-01-23 2024-01-23 数据处理方法、装置、设备、介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410092543.4A CN117896153A (zh) 2024-01-23 2024-01-23 数据处理方法、装置、设备、介质和程序产品

Publications (1)

Publication Number Publication Date
CN117896153A true CN117896153A (zh) 2024-04-16

Family

ID=90639334

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410092543.4A Pending CN117896153A (zh) 2024-01-23 2024-01-23 数据处理方法、装置、设备、介质和程序产品

Country Status (1)

Country Link
CN (1) CN117896153A (zh)

Similar Documents

Publication Publication Date Title
JP6545136B2 (ja) ウェブページの暗号化送信のためのシステム及び方法
US10462135B2 (en) Systems and methods for providing confidentiality and privacy of user data for web browsers
US9118700B2 (en) Encrypted network traffic interception and inspection
US9460288B2 (en) Secure app update server and secure application programming interface (“API”) server
WO2014145039A1 (en) Intra-computer protected communications between applications
US20170371625A1 (en) Content delivery method
EP2973183A1 (en) Intra-computer protected communications between applications
CN114826733B (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
CN115529130B (zh) 数据处理方法、终端、服务器、系统、设备、介质和产品
JP2010072916A (ja) データ保護システム及びデータ保護方法
CN111954879A (zh) 互不信任的飞地
CN107920060B (zh) 基于账号的数据访问方法和装置
CN111831978A (zh) 一种对配置文件进行保护的方法及装置
CN114491489A (zh) 请求响应方法、装置、电子设备及存储介质
CN115001828A (zh) 交易数据的安全访问方法、系统、电子设备及介质
CN117896153A (zh) 数据处理方法、装置、设备、介质和程序产品
CN110457959B (zh) 一种基于Trust应用的信息传输方法及装置
CN114584378A (zh) 数据处理方法、装置、电子设备和介质
CN114584299A (zh) 数据处理方法、装置、电子设备和存储介质
CN114615087B (zh) 数据共享方法、装置、设备及介质
CN110851754A (zh) 网页访问方法及系统、计算机系统和计算机可读存储介质
CN113472785B (zh) 数据处理方法、装置、电子设备及可读存储介质
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
CN117978469A (zh) 通信方法、设备、介质和程序产品
CN114666119B (zh) 数据处理方法、装置、电子设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination