CN108093031A - 一种页面数据处理方法及装置 - Google Patents

一种页面数据处理方法及装置 Download PDF

Info

Publication number
CN108093031A
CN108093031A CN201711249766.3A CN201711249766A CN108093031A CN 108093031 A CN108093031 A CN 108093031A CN 201711249766 A CN201711249766 A CN 201711249766A CN 108093031 A CN108093031 A CN 108093031A
Authority
CN
China
Prior art keywords
client
shielding area
symmetric key
encrypted
page data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711249766.3A
Other languages
English (en)
Inventor
刘阔
安晓江
蒋红宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Haitai Fangyuan High Technology Co Ltd
Original Assignee
Beijing Haitai Fangyuan High Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Haitai Fangyuan High Technology Co Ltd filed Critical Beijing Haitai Fangyuan High Technology Co Ltd
Priority to CN201711249766.3A priority Critical patent/CN108093031A/zh
Publication of CN108093031A publication Critical patent/CN108093031A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及浏览器安全技术领域,特别涉及一种页面数据处理方法及装置。该方法为:基于客户端发起的页面访问请求中携带的标识信息确定客户端通过身份认证后,生成相应的对称密钥,并采用对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用客户端公开的密钥对中的公钥对对称密钥进行加密处理;将加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥下发给客户端,以触发客户端采用自身保存的密钥对中的私钥对加密后的对称密钥进行解密处理,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。

Description

一种页面数据处理方法及装置
技术领域
本发明涉及浏览器安全技术领域,特别涉及一种页面数据处理方法及装置。
背景技术
随着互联网技术的飞速发展,浏览器在人们的日常生活,工作和学习中的应用已经越来越频繁。通常,用户可以通过安装在终端上的浏览器进行网页访问,浏览器通过获取网页服务器所提供的页面数据,可以展示包括有该页面数据的网页。
现有技术中,一般浏览器进行页面加载的过程是:浏览器在接收到用户提交的统一资源定位符(Uniform/Universal Resource Locator,URL)时,向相应的网页服务器请求页面数据,接收该网页服务器下发的页面数据,并对接收到的页面数据进行渲染,以及通过浏览器窗口展示经渲染处理后的页面。
目前,可通过相关的访问协议来解决网页服务器与浏览器之间进行数据交互时,页面数据的安全问题。然而,用户进行页面浏览,网页数据在浏览器本地加载时产生的页面浏览记录,页面信息以及cookies信息等可能会被他人通过某些技术手段非法获取,这样,就可能导致用户所访问的网页页面数据泄露,那么,使用浏览器办公的用户就可能面临访问页面安全隐患。
发明内容
本发明实施例的目的是提供一种页面数据处理方法及装置,用以解决现有技术中存在的用户所访问的网页页面数据泄露,而导致使用浏览器办公的用户面临访问页面安全隐患的问题。
本发明实施例中提供的具体技术方案如下:
一种页面数据处理方法,包括:
接收客户端发起的页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息;
基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;
将加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥下发给所述客户端,以触发所述客户端执行以下操作:采用自身保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
较佳的,在接收客户端发起的页面访问请求之前,进一步包括:
预先在网页版面区域设置至少一个屏蔽区域。
较佳的,进一步包括:
在确定所述客户端未通过身份认证时,生成相应的对称密钥,并采用生成的对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理;
将加密后的至少一个屏蔽区域的页面数据下发给所述客户端,以触发所述客户端执行以下操作:将除至少一个屏蔽区域之外的其他版面区域的页面数据分别展示在相应的版面区域中。
一种页面数据处理方法,包括:
向服务器发起页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息,以触发所述服务器执行以下操作:基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;
接收服务器下发的加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥;并
采用自身保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
一种页面数据处理装置,包括:
接收单元,用于接收客户端发起的页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息;
处理单元,用于基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;
下发单元,用于将加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥下发给所述客户端,以触发所述客户端执行以下操作:采用自身保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
较佳的,在接收客户端发起的页面访问请求之前,所述接收单元进一步用于:
预先在网页版面区域设置至少一个屏蔽区域。
较佳的,所述处理单元进一步用于:
在确定所述客户端未通过身份认证时,生成相应的对称密钥,并采用生成的对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理;
所述下发单元进一步用于:将加密后的至少一个屏蔽区域的页面数据下发给所述客户端,以触发所述客户端执行以下操作:将除至少一个屏蔽区域之外的其他版面区域的页面数据分别展示在相应的版面区域中。
一种页面数据处理装置,包括:
发起单元,用于向服务器发起页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息,以触发所述服务器执行以下操作:基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;
接收单元,用于接收服务器下发的加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥;并
展示单元,用于采用所述装置保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
一种计算设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述任一项方法。
一种计算机存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行上述任一项方法。
本发明有益效果如下:
综上所述,本发明实施例中,在进行页面数据处理的过程中,接收客户端发起的页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息;基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;将加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥下发给所述客户端,以触发所述客户端执行以下操作:采用自身保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
采用上述方法,网页服务器下发的预设屏蔽区域的页面数据是经过网页服务器随机生成的对称密钥加密处理过的,只有通过身份认证的客户端才能接收到网页服务器下发的,采用自身所使用的密钥对中的公钥进行加密处理后的对称密钥,客户端采用自身保存的密钥对中的私钥对加密后的对称密钥进行解析后,才能得到解密后的对称密钥,进而采用该对称密钥对加密后的页面数据进行解析,渲染并展示在相应的屏蔽区域中,而非法客户端无法识别出预设屏蔽区域中的页面数据,有针对性的对版面中重要的页面数据进行保护,避免了使用浏览器办公的用户面临的访问页面安全隐患的问题。
附图说明
图1为本发明实施例中,一种页面数据处理方法的详细流程图;
图2为本发明实施例中,一种版面区域中区域划分示意图;
图3为本发明实施例中,一种版面区域中区域显示示意图;
图4为本发明实施例中,另一种页面数据处理方法的详细流程图;
图5为本发明实施例中,页面数据处理方法在具体应用场景实施的具体流程图;
图6为本发明实施例中,一种页面数据处理装置的结构示意图;
图7为本发明实施例中,另一种页面数据处理装置的结构示意图。
具体实施方式
为了解决现有技术中存在的用户所访问的网页页面数据泄露,而导致使用浏览器办公的用户面临访问页面安全隐患的问题,本发明实施例中提供了一种新的页面数据处理方法及装置,该方法为:接收客户端发起的页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息;基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;将加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥下发给所述客户端,以触发所述客户端执行以下操作:采用自身保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,并不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面将通过具体实施例对本发明的方案进行详细描述,当然,本发明并不限于以下实施例。
参阅图1所示,本发明实施例中,一种页面数据处理方法的详细流程如下:
步骤100:接收客户端发起的页面访问请求,其中,上述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息。
实际应用中,在执行步骤100时,网页服务器在与客户端浏览器建立安全套接层(Secure Sockets Layer,SSL)访问请求时,网页服务器向客户端询问是否具有可识别的用于唯一标识客户端身份的标识信息(如,电子身份证信息),客户端向网页服务器发送所持有的电子身份证信息,较佳的,客户端可在向网页服务器发起的页面访问请求中携带自身所持有的电子身份证信息。
当前,本发明实施例中,客户端向网页服务器发起的页面访问请求中还至少包括统一资源定位符(Uniform/Universal Resource Locator,URL)。
例如,假设客户端1所持有的标识信息为电子身份证信息1,那么,客户端1在与服务器建立SSL访问请求时,服务器1向客户端1发起获取电子身份证信息的请求,客户端1将自身所持有的电子身份证信息1携带在页面访问请求中发送至服务器。
本发明实施例中,网页服务器在执行步骤110之前,进一步的预先在网页版面区域设置至少一个屏蔽区域。
例如,参阅图2所示,假设网页服务器1针对网页1的网页版面区域设置有屏蔽区域A,屏蔽区域B,屏蔽区域C,屏蔽区域D和除屏蔽区域A,屏蔽区域B,屏蔽区域C和屏蔽区域D之外的公共区域。
步骤110:基于上述标识信息对上述客户端进行身份认证,在确定上述客户端通过身份认证后,生成相应的对称密钥,并采用上述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用上述客户端公开的密钥对中的公钥对上述对称密钥进行加密处理。
实际应用中,网页服务器在接收到客户端递交的电子身份证信息后,需要对该客户端的身份进行认证。本发明实施例中,一种较佳的实施方式为,网页服务器中维护有合法客户端电子身份证信息列表,在接收到一个客户端递交的电子身份证信息后,将该电子身份证信息与列表中的电子身份证信息进行比对,若判定列表中维护有该电子身份证信息,确定该客户端通过身份认证,该客户端为合法客户端;若判定列表中未维护有该电子身份证信息,则确定该客户端身份认证不通过,该客户端为非法客户端。
当然,本发明实施例中,网页服务器根据客户端递交的电子身份证信息进行身份认证的方式包括但不限于以上方式,本发明实施例中,在此不做具体限定。
进一步的,本发明实施例中,网页服务器在确定客户端通过身份认证后,随机生成一个对称密钥,从即将下发的所有页面数据中获取预置的屏蔽区域的页面数据,并采用该一个对称密钥对获取到的所有页面数据中预置的屏蔽区域的页面数据进行加密处理,更进一步的,网页服务器采用客户端所使用的密钥对中的公钥对该一个对称密钥进行加密处理。
实际应用中,所谓密钥对指的是包括公钥和与其相对应的私钥的密钥,在使用时,可采用密钥对中的公钥对数据进行加密处理,即可采用密钥对中的私钥对加密数据进行解密处理,其中,密钥对中的公钥为公开的密钥,私钥为客户端自己保存的密钥。当然,本发明实施例中,可选的,可以将客户端所使用的密钥对中的公钥携带在电子身份证信息中发送给网页服务器。
步骤120:将加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥下发给上述客户端,以触发上述客户端执行以下操作:采用自身保存的上述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
实际应用中,网页服务器将包含有采用对称密钥加密后的预设屏蔽区域的页面数据的页面内容下发给客户端,同时将采用密钥对中的公钥加密后的对称密钥下发给客户端,客户端在接收到网页服务器下发的页面内容时,对页面内容中除预设屏蔽区域之外的其他区域的页面数据进行渲染,并展示在相应的版面区域中,调用保存在本地的密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后得到的对称密钥对预设屏蔽区域的页面数据进行解密处理,并对解密后的预设屏蔽区域的页面数据进行渲染,展示在相应的屏蔽区域中。
显然,本发明实施例中,网页服务器下发的预设屏蔽区域的页面数据是经过网页服务器随机生成的对称密钥加密处理过的,只有通过身份认证的客户端才能接收到网页服务器下发的,采用自身所使用的密钥对中的公钥进行加密处理后的对称密钥,客户端采用自身保存的密钥对中的私钥对加密后的对称密钥进行解析后,才能得到解密后的对称密钥,进一步的,需要解密后的对称密钥对预设屏蔽区域的页面数据进行解析,重新渲染后才能在预设屏蔽区域中看到正常的页面内容。而非法客户端(即未持有电子身份证信息,或持有的电子身份证信息不合法的客户端)无法对预设屏蔽区域的页面内容进行渲染展示,即使通过查看超文本标记语言(Hyper Text Markup Language,HTML)页面代码的方式,也不能正常识别出预设屏蔽区域的页面数据。
本发明实施例中,网页服务器在基于客户端发送的标识信息在确定所述客户端未通过身份认证时,生成相应的对称密钥,并采用生成的对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,并将加密后的至少一个屏蔽区域的页面数据下发给所述客户端,以触发所述客户端执行以下操作:将除至少一个屏蔽区域之外的其他版面区域的页面数据分别展示在相应的版面区域中。
例如,参阅图3所示,假设客户端2为未持有电子身份证信息的客户端,或者网页服务器1基于客户端2提供的电子身份证信息确定客户端2未通过身份认证,网页服务器采用生成的对称密钥对屏蔽区域A,屏蔽区域B,屏蔽区域C和屏蔽区域D的页面数据进行加密处理后,将包含有加密后的页面数据的页面内容下发给客户端2,那么,客户端2在对接收到的页面内容进行渲染展示时,屏蔽区域A,屏蔽区域B,屏蔽区域C和屏蔽区域D的页面内容为不可正常阅读的密文信息,除屏蔽区域A,屏蔽区域B,屏蔽区域C和屏蔽区域D之外的公共区域为可正常阅读的明文信息。
参阅图4所示,本发明实施例中,另一种页面数据处理方法的详细流程如下:
步骤400:向服务器发起页面访问请求,其中,上述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息,以触发上述服务器执行以下操作:基于上述标识信息对上述客户端进行身份认证,在确定上述客户端通过身份认证后,生成相应的对称密钥,并采用上述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用上述客户端公开的密钥对中的公钥对上述对称密钥进行加密处理。
步骤410:接收服务器下发的加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥。
步骤420:采用自身保存的上述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
下面采用具体的应用场景对上述实施例作进一步详细说明,参阅图5所示,本发明实施例中,一种页面数据处理方法的具体流程如下:
步骤500:服务器进行版面区域设置,划分出至少一个屏蔽区域。
具体的,服务器可根据具体的不同应用场景的不同需求,可对网页的版面区域执行不同的区域划分规则,如,可在网页的版面区域中划分出N个屏蔽区域,其中,N为大于等于1的正整数。当然,也可将网页的整个版面区域划分为一个屏蔽区域,本发明实施例中,在此不做具体限定。
步骤510:服务器向与自身建立SSL访问连接的客户端询问电子身份证信息,并接收客户端发送的电子身份证信息。
具体的,客户端在接收到服务器发送的电子身份证信息的询问请求时,可将电子身份证信息携带在页面访问请求中发送至服务器,进一步的,该电子身份证信息中还可以携带有客户端所使用的密钥对中的公钥,当前,客户端所使用的密钥对中的私钥由客户端自己存储在本地。
步骤520:服务器判断客户端是否通过身份认证,若是,则执行步骤530;否则,执行步骤550。
具体的,服务器对客户端发送的电子身份证信息进行身份认证,较佳的,可判断客户端发送的电子身份证信息是否存储在服务器本地维护的合法客户端电子身份证信息列表中,若判断结果为是,则客户端通过身份认证;否则,客户端身份认证不通过。
步骤530:服务器采用生成的对称密钥对屏蔽区域的页面数据进行加密处理,并采用上述公钥对对称密钥进行加密处理,并发送至客户端。
具体的,服务器随机生成相应的对称密钥,并采用该对称密钥对上述至少一个屏蔽区域的页面数据进行加密处理,并采用上述公钥对该对称密钥进行加密处理,以及将加密后的上述至少一个屏蔽区域的页面数据和加密后的对称密钥发送至客户端。
步骤540:客户端对除上述至少一个屏蔽区域之外的其他区域的页面数据进行渲染,并展示在相应的区域中。
具体的,客户端接收到的上述至少一个屏蔽区域的页面数据为加密后的页面数据,客户端无法解析渲染,因此,上述至少一个屏蔽区域中的展示内容为用户不可查看的密文内容。而客户端只能对除上述至少一个屏蔽区域之外的公共区域的页面数据进行渲染,并展示在相应的公共区域中。
步骤550:服务器采用生成的对称密钥对上述至少一个屏蔽区域的页面数据进行加密处理,并下发给客户端。
具体的,若存在未加密的页面数据(即公共区域的页面数据),服务器将加密的页面数据和未加密的页面数据均下发至客户端。
步骤560:客户端根据上述密钥对中的私钥对加密后的对称密钥进行解密,并采用解密后的对称密钥对上述至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的页面数据进行渲染,并展示在相应的屏蔽区域中。
当然,客户端可直接对除上述至少一个屏蔽区域之外的其他区域的页面数据进行渲染展示在相应的屏蔽区域中。
基于上述实施例,参阅图6所示,本发明实施例中,一种页面数据处理装置(如,服务器),至少包括接收单元60,处理单元61和下发单元62,其中,
接收单元60,用于接收客户端发起的页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息;
处理单元61,用于基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;
下发单元62,用于将加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥下发给所述客户端,以触发所述客户端执行以下操作:采用自身保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
较佳的,在接收客户端发起的页面访问请求之前,所述接收单元60进一步用于:
预先在网页版面区域设置至少一个屏蔽区域。
较佳的,所述处理单元61进一步用于:
在确定所述客户端未通过身份认证时,生成相应的对称密钥,并采用生成的对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理;
所述下发单元62进一步用于:将加密后的至少一个屏蔽区域的页面数据下发给所述客户端,以触发所述客户端执行以下操作:将除至少一个屏蔽区域之外的其他版面区域的页面数据分别展示在相应的版面区域中。
基于上述实施例,参阅图7所示,本发明实施例中,一种页面数据处理装置(如,客户端),至少包括发起单元70,接收单元71和展示单元72,其中,
发起单元70,用于向服务器发起页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息,以触发所述服务器执行以下操作:基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;
接收单元71,用于接收服务器下发的加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥;并
展示单元72,用于采用所述装置保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
综上所述,本发明实施例中,在进行页面数据处理的过程中,接收客户端发起的页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息;基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;将加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥下发给所述客户端,以触发所述客户端执行以下操作:采用自身保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
采用上述方法,网页服务器下发的预设屏蔽区域的页面数据是经过网页服务器随机生成的对称密钥加密处理过的,只有通过身份认证的客户端才能接收到网页服务器下发的,采用自身所使用的密钥对中的公钥进行加密处理后的对称密钥,客户端采用自身保存的密钥对中的私钥对加密后的对称密钥进行解析后,才能得到解密后的对称密钥,进而采用该对称密钥对加密后的页面数据进行解析,渲染并展示在相应的屏蔽区域中,而非法客户端无法识别出预设屏蔽区域中的页面数据,有针对性的对版面中重要的页面数据进行保护,避免了使用浏览器办公的用户面临的访问页面安全隐患的问题。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种页面数据处理方法,其特征在于,包括:
接收客户端发起的页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息;
基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;
将加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥下发给所述客户端,以触发所述客户端执行以下操作:采用自身保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
2.如权利要求1所述的方法,其特征在于,在接收客户端发起的页面访问请求之前,进一步包括:
预先在网页版面区域设置至少一个屏蔽区域。
3.如权利要求1所述的方法,其特征在于,进一步包括:
在确定所述客户端未通过身份认证时,生成相应的对称密钥,并采用生成的对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理;
将加密后的至少一个屏蔽区域的页面数据下发给所述客户端,以触发所述客户端执行以下操作:将除至少一个屏蔽区域之外的其他版面区域的页面数据分别展示在相应的版面区域中。
4.一种页面数据处理方法,其特征在于,包括:
向服务器发起页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息,以触发所述服务器执行以下操作:基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;
接收服务器下发的加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥;并
采用自身保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
5.一种页面数据处理装置,其特征在于,包括:
接收单元,用于接收客户端发起的页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息;
处理单元,用于基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;
下发单元,用于将加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥下发给所述客户端,以触发所述客户端执行以下操作:采用自身保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
6.如权利要求5所述的装置,其特征在于,在接收客户端发起的页面访问请求之前,所述接收单元进一步用于:
预先在网页版面区域设置至少一个屏蔽区域。
7.如权利要求5所述的装置,其特征在于,所述处理单元进一步用于:
在确定所述客户端未通过身份认证时,生成相应的对称密钥,并采用生成的对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理;
所述下发单元进一步用于:将加密后的至少一个屏蔽区域的页面数据下发给所述客户端,以触发所述客户端执行以下操作:将除至少一个屏蔽区域之外的其他版面区域的页面数据分别展示在相应的版面区域中。
8.一种页面数据处理装置,其特征在于,包括:
发起单元,用于向服务器发起页面访问请求,其中,所述页面访问请求至少还携带有用于唯一标识客户端身份的标识信息,以触发所述服务器执行以下操作:基于所述标识信息对所述客户端进行身份认证,在确定所述客户端通过身份认证后,生成相应的对称密钥,并采用所述对称密钥对预设的至少一个屏蔽区域的页面数据进行加密处理,以及采用所述客户端公开的密钥对中的公钥对所述对称密钥进行加密处理;
接收单元,用于接收服务器下发的加密后的至少一个屏蔽区域的页面数据和加密后的对称密钥;并
展示单元,用于采用所述装置保存的所述密钥对中的私钥对加密后的对称密钥进行解密处理,得到解密后的对称密钥,并采用解密后的对称密钥对加密后的至少一个屏蔽区域的页面数据进行解密处理,以及将解密后的至少一个屏蔽区域的页面数据分别展示在相应的屏蔽区域中。
9.一种计算设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行如权利要求1至3任一项所述的方法。
10.一种计算机存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行如权利要求1至3任一项所述的方法。
CN201711249766.3A 2017-12-01 2017-12-01 一种页面数据处理方法及装置 Pending CN108093031A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711249766.3A CN108093031A (zh) 2017-12-01 2017-12-01 一种页面数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711249766.3A CN108093031A (zh) 2017-12-01 2017-12-01 一种页面数据处理方法及装置

Publications (1)

Publication Number Publication Date
CN108093031A true CN108093031A (zh) 2018-05-29

Family

ID=62173286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711249766.3A Pending CN108093031A (zh) 2017-12-01 2017-12-01 一种页面数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN108093031A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900553A (zh) * 2018-08-21 2018-11-27 北京小米移动软件有限公司 一种通信方法、装置及计算机可读存储介质
CN110177073A (zh) * 2019-04-09 2019-08-27 北京奇艺世纪科技有限公司 数据处理方法、装置、***及计算机可读存储介质
CN112039662A (zh) * 2020-08-26 2020-12-04 山谷网安科技股份有限公司 用于涉密单位Web应用网页中敏感数据的对称加密传输的方法
WO2021088571A1 (zh) * 2019-11-07 2021-05-14 腾讯科技(深圳)有限公司 一种数据加密方法、装置、设备以及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388776A (zh) * 2008-10-23 2009-03-18 武汉理工大学 一种打印版书面文件的加解密方法及装置
CN102065016A (zh) * 2010-12-30 2011-05-18 中兴通讯股份有限公司 报文发送和接收方法及装置、报文处理方法及***
CN103023920A (zh) * 2012-12-27 2013-04-03 华为技术有限公司 虚拟机安全保护方法及装置
CN104378386A (zh) * 2014-12-09 2015-02-25 浪潮电子信息产业股份有限公司 一种云数据机密性保护和访问控制的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388776A (zh) * 2008-10-23 2009-03-18 武汉理工大学 一种打印版书面文件的加解密方法及装置
CN102065016A (zh) * 2010-12-30 2011-05-18 中兴通讯股份有限公司 报文发送和接收方法及装置、报文处理方法及***
CN103023920A (zh) * 2012-12-27 2013-04-03 华为技术有限公司 虚拟机安全保护方法及装置
CN104378386A (zh) * 2014-12-09 2015-02-25 浪潮电子信息产业股份有限公司 一种云数据机密性保护和访问控制的方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900553A (zh) * 2018-08-21 2018-11-27 北京小米移动软件有限公司 一种通信方法、装置及计算机可读存储介质
CN110177073A (zh) * 2019-04-09 2019-08-27 北京奇艺世纪科技有限公司 数据处理方法、装置、***及计算机可读存储介质
CN110177073B (zh) * 2019-04-09 2021-11-09 北京奇艺世纪科技有限公司 数据处理方法、装置、***及计算机可读存储介质
WO2021088571A1 (zh) * 2019-11-07 2021-05-14 腾讯科技(深圳)有限公司 一种数据加密方法、装置、设备以及可读存储介质
CN112039662A (zh) * 2020-08-26 2020-12-04 山谷网安科技股份有限公司 用于涉密单位Web应用网页中敏感数据的对称加密传输的方法

Similar Documents

Publication Publication Date Title
KR100808434B1 (ko) 컴퓨터와의 사용자 상호작용을 모니터링하는 방법 및시스템
US8041127B2 (en) Method and system for obscuring and securing financial data in an online banking application
CN106295388B (zh) 一种数据脱敏方法和装置
CN108093031A (zh) 一种页面数据处理方法及装置
US20080072293A1 (en) Contextual visual challenge image for user verification
US10331865B2 (en) Increased security using dynamic watermarking
US20130055386A1 (en) Apparatus and method for preventing falsification of client screen
US8887290B1 (en) Method and system for content protection for a browser based content viewer
JP2017507552A (ja) クライアント側のスコアベース認証を与える方法及び装置
JP6123353B2 (ja) 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム
CN107563176A (zh) 基于u盘的登录认证方法、***、可读存储介质和计算机
JP2006301992A (ja) 認証管理方法及びシステム
US20050228782A1 (en) Authenticating a web site with user-provided indicators
KR102087268B1 (ko) 웹 컨트롤 인터페이스를 제공하는 장치 및 이의 동작 방법
CN117375986A (zh) 一种应用访问方法、装置、服务器
JP4845660B2 (ja) ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体
Thomchick et al. Application level security in a public library: A case study
CN108768938A (zh) 一种网页数据加解密方法及装置
JP6711042B2 (ja) 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法
US10567171B2 (en) Client-side security key generation
JP2003264540A (ja) 情報配信方法およびシステム
KR101152610B1 (ko) 가상 키보드 제공 방법
JP2007065789A (ja) 認証システム及び方法
TWM551721U (zh) 配合一行動裝置實現的無密碼登入系統
KR101321335B1 (ko) 이미지 기반의 웹페이지 사용자 인증 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180529

RJ01 Rejection of invention patent application after publication