CN108600157A - 页面加载方法及装置 - Google Patents

页面加载方法及装置 Download PDF

Info

Publication number
CN108600157A
CN108600157A CN201810190122.XA CN201810190122A CN108600157A CN 108600157 A CN108600157 A CN 108600157A CN 201810190122 A CN201810190122 A CN 201810190122A CN 108600157 A CN108600157 A CN 108600157A
Authority
CN
China
Prior art keywords
data
target pages
sign test
server
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810190122.XA
Other languages
English (en)
Inventor
陈文鸿
管维刚
吕晨晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810190122.XA priority Critical patent/CN108600157A/zh
Publication of CN108600157A publication Critical patent/CN108600157A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供了一种页面加载方法及装置,其中方法包括:向服务器发送目标页面数据的获取请求,接收服务器根据该获取请求返回的应答数据,其中,应答数据包括验签数据和目标页面数据,从应答数据中提取验签数据和目标页面数据,根据验签数据对目标页面数据进行验证,若验证通过,则加载目标页面数据。

Description

页面加载方法及装置
技术领域
本申请涉及计算机领域,尤其涉及一种页面加载方法及装置。
背景技术
目前,移动终端如手机、平板电脑等大多采用web技术获取服务器发送的页面数据并加载,从而向用户展示其感兴趣的内容。
服务器向移动终端发送页面数据后,第三方攻击者可能会拦截服务器发送的页面数据并篡改,如利用页面数据的漏洞注入脚本。若移动终端加载第三方攻击者篡改后的页面数据,则会对移动终端的安全性带来隐患。因此,有必要提供一种技术方案,以保证移动终端加载页面数据的安全性。
发明内容
本申请实施例的目的是提供一种页面加载方法及装置,以保证移动终端加载页面数据的安全性。
为达到上述目的,本申请实施例是这样实现的:
本申请实施例提供了一种页面加载方法,包括:
向服务器发送目标页面数据的获取请求;其中,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
获取所述服务器根据所述获取请求返回的应答数据;其中,所述应答数据包括验签数据和所述目标页面数据;
从所述应答数据中提取所述验签数据和所述目标页面数据,根据所述验签数据对所述目标页面数据进行验证;
若验证通过,则加载所述目标页面数据。
本申请实施例还提供了一种页面加载装置,包括:
请求发送模块,用于向服务器发送目标页面数据的获取请求;其中,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
第一获取模块,用于获取所述服务器根据所述获取请求返回的应答数据;其中,所述应答数据包括验签数据和所述目标页面数据;
数据验证模块,用于从所述应答数据中提取所述验签数据和所述目标页面数据,根据所述验签数据对所述目标页面数据进行验证;
页面加载模块,用于若验证通过,则加载所述目标页面数据。
本申请实施例还提供了一种页面加载设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
向服务器发送目标页面数据的获取请求;其中,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
获取所述服务器根据所述获取请求返回的应答数据;其中,所述应答数据包括验签数据和所述目标页面数据;
从所述应答数据中提取所述验签数据和所述目标页面数据,根据所述验签数据对所述目标页面数据进行验证;
若验证通过,则加载所述目标页面数据。
本申请实施例还提供了一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
向服务器发送目标页面数据的获取请求;其中,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
获取所述服务器根据所述获取请求返回的应答数据;其中,所述应答数据包括验签数据和所述目标页面数据;
从所述应答数据中提取所述验签数据和所述目标页面数据,根据所述验签数据对所述目标页面数据进行验证;
若验证通过,则加载所述目标页面数据。
本申请实施例中,向服务器发送目标页面数据的获取请求,获取服务器根据该获取请求返回的应答数据,从应答数据中提取验签数据和目标页面数据,根据验签数据对目标页面数据进行验证,若验证通过,则加载目标页面数据。可见,通过本申请实施例中的技术方案,能够获取到服务器根据目标页面数据的获取请求返回的目标页面数据和验签数据,在利用验签数据对目标页面数据验证通过后,加载目标页面数据,从而利用验签数据对目标页面数据的验证作用保证移动终端加载页面数据的安全性,避免移动终端加载存在安全隐患的页面数据。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的页面加载的应用场景示意图;
图2为本申请一实施例提供的页面加载方法的流程示意图;
图3为本申请另一实施例提供的页面加载方法的流程示意图;
图4为本申请另一实施例提供的页面加载方法的流程示意图;
图5为本申请另一实施例提供的页面加载方法的流程示意图;
图6为本申请另一实施例提供的页面加载方法的流程示意图;
图7为本申请一实施例提供的对应图6的验签数据生成示意图;
图8为本申请另一实施例提供的页面加载方法的流程示意图;
图9为本申请一实施例提供的对应图8的验签数据生成示意图;
图10为本申请一实施例提供的一种页面加载装置的模块组成示意图;
图11为本申请一实施例提供的页面加载设备的结构示意图。
具体实施方式
本申请实施例提供了一种页面加载方法及装置,以保证移动终端加载页面数据的安全性。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1为本申请一实施例提供的页面加载的应用场景示意图,如图1所示,该场景中,移动终端100和服务器200通过网络300通信连接,移动终端100可以为手机、平板电脑、笔记本电脑、台式电脑、车载电脑等智能终端。移动终端100用于通过网络300向服务器200发送页面数据的获取请求,服务器200接收移动终端100发送的页面数据的获取请求,并向移动终端100返回页面数据,移动终端100接收该页面数据并加载,以向用户呈现页面,移动终端加载的页面包括但不限于网页等。
图2为本申请一实施例提供的页面加载方法的流程示意图,该方法应用于移动终端侧,由移动终端执行,如图2所示,该方法包括:
步骤S202,向服务器发送目标页面数据的获取请求;其中,目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
步骤S204,获取服务器根据该获取请求返回的应答数据;其中,应答数据包括验签数据和目标页面数据;
步骤S206,从应答数据中提取验签数据和目标页面数据,根据验签数据对目标页面数据进行验证;
步骤S208,若验证通过,则加载目标页面数据。
本申请实施例中,向服务器发送目标页面数据的获取请求,获取服务器根据该获取请求返回的应答数据,从应答数据中提取验签数据和目标页面数据,根据验签数据对目标页面数据进行验证,若验证通过,则加载目标页面数据。可见,通过本申请实施例,能够获取到服务器根据目标页面数据的获取请求返回的目标页面数据和验签数据,在利用验签数据对目标页面数据验证通过后,加载目标页面数据,从而利用验签数据对目标页面数据的验证作用保证移动终端加载页面数据的安全性,避免移动终端加载存在安全隐患的页面数据。
上述步骤S202中,移动终端向服务器发送目标页面数据的获取请求,具体地,移动终端在接收到指定的用户操作后,向服务器发送目标页面数据的获取请求,其中,指定的用户操作为用户请求访问页面的操作,包括但不限于点击键盘上的“回车”按键、点击屏幕上的“搜索”按键、点击屏幕上的页面图标等。
服务器在接收到移动终端发送的目标页面数据的获取请求后,根据该获取请求生成对应的应答数据并发送至移动终端。比如,移动终端根据用户操作向服务器请求目标页面数据http://www.a.com/A.html,则服务器将包含该目标页面数据的应答数据返回至移动终端,其中,应答数据还包括验签数据。
本实施例中移动终端预设有验签策略,目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略。一个实施例中,目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略,包括:目标页面数据对应的服务器域名和/或页面地址与预设的验签名单中的服务器域名和/或页面地址相匹配。
具体地,以目标页面数据http://www.a.com/A.html为例,该目标页面数据对应的服务器域名为www.a.com,该目标页面数据的页面地址为www.a.com/A.html。本实施例中,移动终端内预先存储有验签名单,验签名单内记录有多个服务器域名和/或页面地址,目标页面数据对应的服务器域名与预设的验签名单中的服务器域名相匹配,为,目标页面数据对应的服务器域名记录在验签名单内;目标页面数据对应的页面地址与预设的验签名单中的页面地址相匹配,为,目标页面数据对应的页面地址记录在验签名单内;目标页面数据对应的服务器域名与预设的验签名单中的页面地址相匹配,为,验签名单内存在包含目标页面数据对应的服务器域名的页面地址;目标页面数据对应的页面地址与验签名单中的服务器域名相匹配,为,验签名单内存在与目标页面数据对应的页面地址所对应的服务器域名相同的服务器域名。
本实施例中,验签名单可以由服务器发送至移动终端,由移动终端存储在本地。目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略,说明目标页面数据为待验证的页面数据,移动终端需要通过图2中的流程利用接收到的验签数据对目标页面数据进行验证。
上述步骤S204中,移动终端接收服务器根据目标页面数据的获取请求返回的应答数据,其中,应答数据包括验签数据和目标页面数据,验签数据用于对目标页面数据进行验证,尤其地,验签数据用于对全部目标页面数据进行验证,该验证包括但不限于验证目标页面数据是否被篡改。
上述步骤S206中,移动终端从应答数据中提取验签数据和目标页面数据。一个实施例中,验签数据位于应答数据的响应头中,移动终端从应答数据的响应头中提取验签数据,如从应答数据的响应头中提取指定字段的数据作为验签数据。另一个实施例中,应答数据包含meta标签,验签数据位于应答数据的meta标签中,移动终端提取该meta标签中的数据作为验签数据,如将该meta标签中的全部数据提取出来作为验签数据,其中,meta标签可以添加在目标页面数据上,则移动终端将去掉meta标签的目标页面数据作为用于验签数据验证的目标页面数据。
一个具体的实施例中,验签数据位于应答数据的响应头中,为响应头中X-Sign字段的数据,则移动终端接收到应答数据后,从应答数据的响应头提取X-Sign字段的数据作为验签数据。
上述步骤S206中,移动终端根据验签数据对目标页面数据进行验证。一个实施例中,步骤S206具体为:
(11)对目标页面数据进行数字摘要处理,得到数字摘要数据;
(12)若数字摘要数据与验签数据一致,则确定目标页面数据验证通过。
本实施例中后续涉及的数字摘要处理即为数字签名处理,数字摘要数据即为数字签名,下文将不再重复。该实施例中,服务器在接收到目标页面数据的获取请求后,获取该请求对应的目标页面数据,并对获取到的全部目标页面数据进行数字摘要处理,得到数字摘要数据,服务器将该数字摘要数据作为验签数据,并将目标页面数据和验签数据一同返回至移动终端。因此,移动终端接收到的应答数据中的验签数据,即为对全部目标页面数据进行数字摘要处理后得到的数字摘要数据。
并且,由于数字摘要处理为不可逆过程,只能够由目标页面数据得到数字摘要数据,无法从数据摘要数据得到目标页面数据,因此,移动终端根据验签数据对目标页面数据进行验证具体为:采用与服务器相同的消息摘要算法,对全部目标页面数据进行数字摘要处理,得到数字摘要数据,比较得到的数字摘要数据与验签数据是否一致,若一致,说明目标页面数据在由服务器传输至移动终端的过程中没有发生篡改,确定目标页面数据验证通过,若不一致,说明目标页面数据在由服务器传输至移动终端的过程中被第三攻击者篡改,确定目标页面数据验证不通过。
本实施例涉及的消息摘要算法包括但不限于MD5算法、哈希算法、SHA-1算法及其大量的变体,下文将不再重复。
本实施例中,服务器可以对全部目标页面数据进行数字摘要处理,得到验签数据,相应地,移动终端也采用同样的消息摘要算法对全部目标页面数据进行数字摘要处理,得到数字摘要数据。由于验签数据是根据全部目标页面数据得到的,因此若目标页面数据在由服务器传输至移动终端的过程中被第三攻击者篡改,则移动终端得到的数字摘要数据将与验签数据不一致。
本实施例中,对目标页面数据进行数字摘要处理,得到数字摘要数据,通过比较数字摘要数据与验签数据是否一致,来确定目标页面数据验证是否通过,能够达到快速准确地确定目标页面数据是否被篡改的技术效果,从而避免移动终端加载经过篡改的页面数据,保证移动终端加载页面数据的安全性。
另一个实施例中,为提高验签数据的破解难度,验签数据为加密数据,步骤S206具体为:
(21)对目标页面数据进行数字摘要处理,得到数字摘要数据;
(22)对验签数据进行解密处理,得到解密数据;
(23)若数字摘要数据与解密数据一致,则确定目标页面数据验证通过。
该实施例中,服务器在接收到目标页面数据的获取请求后,获取该请求对应的目标页面数据,并对获取到的全部目标页面数据进行数字摘要处理,得到数字摘要数据,服务器还对数字摘要数据进行加密处理,将加密后的数字摘要数据作为验签数据,服务器将目标页面数据和验签数据一同返回至移动终端。因此,移动终端接收到的应答数据中的验签数据,即为对全部目标页面数据对应的数字摘要数据进行加密后得到的加密的数字摘要数据。
并且,由于数字摘要处理为不可逆过程,只能够由目标页面数据得到数字摘要数据,无法从数据摘要数据得到目标页面数据,对数字摘要数据进行加密得到验签数据的过程是可逆过程,可以对数字摘要数据进行加密,也可以对加密后的数字摘要数据进行解密,因此,移动终端根据验签数据对目标页面数据进行验证具体为:采用与服务器相同的消息摘要算法,对全部目标页面数据进行数字摘要处理,得到数字摘要数据,然后,采用与服务器对应的解密算法,对验签数据进行解密,得到解密数据,比较数字摘要数据与解密数据是否一致,若一致,说明目标页面数据在由服务器传输至移动终端的过程中没有发生篡改,确定目标页面数据验证通过,若不一致,说明目标页面数据在由服务器传输至移动终端的过程中被第三攻击者篡改,确定目标页面数据验证不通过。
本实施例中,服务器可以对全部目标页面数据进行数字摘要处理,相应地,移动终端也采用同样的消息摘要算法对全部目标页面数据进行数字摘要处理。由于验签数据是根据全部目标页面数据得到的,因此若目标页面数据在由服务器传输至移动终端的过程中被第三攻击者篡改,则移动终端得到的数字摘要数据将与解密后的验签数据不一致。
本实施例中,对目标页面数据进行数字摘要处理,得到数字摘要数据,对验签数据进行解密处理,得到解密数据;通过比较数字摘要数据与解密数据是否一致,来确定目标页面数据验证是否通过,能够达到快速准确地确定目标页面数据是否被篡改的技术效果,从而避免移动终端加载经过篡改的页面数据,保证移动终端加载页面数据的安全性。
本实施例中,服务器在对目标页面数据进行数字摘要处理,得到数字摘要数据后,还对数字摘要数据进行加密处理,将加密后的数字摘要数据作为验签数据,采用数字摘要和加密算法双保险的方式得到验签数据,能够提高验签数据的机密程度,提高第三方攻击者对验签数据的破解难度,从而提高移动终端加载页面数据的安全性。
一个具体的实施例中,每个目标页面数据对应的验签数据预先存储在服务器端的数据库等存储介质上,服务器向移动终端返回应答数据时,首先获取目标页面数据,然后从存储介质上获取目标页面数据对应的验签数据,最后将目标页面数据和验签数据一同返回至移动终端,从而提高获取验签数据的速度,提高服务器向移动终端反馈应答数据的速度和效率。
考虑到非对称加密算法具有破解难度大的优点,本实施例中,验签数据为经过非对称加密算法加密的数据,相应地,对验签数据进行解密处理,包括:基于上述非对称加密算法,对验签数据进行解密处理。
具体地,服务器在得到目标页面数据对应的数字摘要数据后,采用非对称加密算法对数字摘要数据进行加密处理,将加密后的数字摘要数据作为验签数据,相应地,移动终端采用与服务器相同的非对称加密算法对验签数据进行解密,若页面数据未经篡改,则移动终端解密得到的解密数据将与目标页面数据对应的数字摘要数据一致。
本实施例中,服务器基于非对称加密算法对目标页面数据对应的数字摘要数据进行加密,得到验签数据,移动终端基于相同的非对称加密算法对验签数据进行解密,得到解密数据,基于非对称加密算法难以被第三方攻击者破解的优点,本实施例可以提高验签数据的机密程度,提高第三方攻击者对验签数据的破解难度,从而提高移动终端加载页面数据的安全性。本实施例中,非对称加密算法包括但不限于RSA算法等。
图3为本申请另一实施例提供的页面加载方法的流程示意图,该方法应用于移动终端侧,由移动终端执行,如图3所示,该方法包括:
步骤S302,向服务器发送页面数据的获取请求;
步骤S304,获取请求的页面数据对应的服务器域名和/或页面地址;
步骤S306,判断上述页面数据对应的服务器域名和/或页面地址是否与验签名单内的服务器域名和/或页面地址相匹配;
若匹配,则执行步骤S308,否则,执行步骤S316。
步骤S308,获取服务器根据页面数据的获取请求返回的验签数据和页面数据;
步骤S310,根据验签数据对页面数据进行验证;
步骤S312,判断页面数据验证是否通过;
若验证通过,则执行步骤S314,若验证不通过,则结束流程。
步骤S314,加载页面数据;
步骤S316,获取服务器根据页面数据的获取请求返回的页面数据并加载。
本实施例中的方法可以由移动终端内的应用程序执行,该应用程序向服务器发送页面数据的获取请求,并判断页面数据是否需要验证,若需要验证说明页面数据为图2中的目标页面数据,反之则不是目标页面数据。若需要验证则利用NSURLProtocol等工具拦截获取服务器返回的页面数据和验签数据,并利用验签数据对页面数据进行验证,若不需要验证则直接加载接收到的页面数据。
综上,通过本申请实施例中的页面加载方法,利用验签数据对目标页面数据的验证作用,能够保证移动终端加载页面数据的安全性,避免移动终端加载存在安全隐患的页面数据。进一步地,将全部目标页面数据对应的数字摘要数据作为验签数据,或者将全部目标页面数据对应的加密后的数字摘要数据作为验签数据,能够达到利用验签数据快速准确地确定目标页面数据是否被篡改的技术效果,从而避免移动终端加载经过篡改的页面数据,保证移动终端加载页面数据的安全性。
图4为本申请另一实施例提供的页面加载方法的流程示意图,该方法应用于服务器侧,由服务器执行,如图4所示,该方法包括:
步骤S402,接收移动终端发送的目标页面数据的获取请求;其中,目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
步骤S404,获取该获取请求对应的应答数据;其中,应答数据包括验签数据和目标页面数据;
步骤S406,将应答数据返回至移动终端;其中,验签数据用于对目标页面数据进行加载验证。
本申请实施例中,接收移动终端发送的目标页面数据的获取请求,获取该获取请求对应的应答数据,其中,应答数据包括验签数据和目标页面数据,将应答数据返回至移动终端,其中,验签数据用于对目标页面数据进行加载验证。可见,通过本申请实施例,能够向移动终端返回目标页面数据和验签数据,利用验签数据对目标页面数据的加载验证作用,能够保证移动终端加载页面数据的安全性,避免移动终端加载存在安全隐患的页面数据。
上述步骤S402中,服务器接收移动终端发送的目标页面数据的获取请求,具体地,移动终端在接收到指定的用户操作后,向服务器发送目标页面数据的获取请求,服务器接收该请求。其中,指定的用户操作为用户请求访问页面的操作,包括但不限于点击键盘上的“回车”按键、点击屏幕上的“搜索”按键、点击屏幕上的页面图标等。
本实施例中预设有验签策略,目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略。一个实施例中,目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略,包括:目标页面数据对应的服务器域名和/或页面地址与预设的验签名单中的服务器域名和/或页面地址相匹配。其中,验签名单可以存储在服务器中,由服务器发送至移动终端。
目标页面数据对应的服务器域名和/或页面地址与预设的验签名单中的服务器域名和/或页面地址相匹配的具体含义可以参考前面的描述,这里不再重复。目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略,说明目标页面数据为待验证的页面数据,移动终端需要通过图2中的流程利用接收到的验签数据对目标页面数据进行验证。
上述步骤S404中,服务器在接收到移动终端发送的目标页面数据的获取请求后,根据该获取请求生成对应的应答数据并发送至移动终端。比如,移动终端根据用户操作向服务器请求目标页面数据http://www.a.com/A.html,则服务器将包含该目标页面数据的应答数据返回至移动终端,其中,应答数据还包括验签数据。
本实施例中,验签数据用于对目标页面数据进行验证,尤其地,验签数据用于对全部目标页面数据进行验证,该验证包括但不限于验证目标页面数据是否被篡改。
一个实施例中,服务器设置验签数据位于应答数据的响应头中,相应地,移动终端从应答数据的响应头中提取验签数据,如从应答数据的响应头中提取指定字段的数据作为验签数据。
另一个实施例中,应答数据包含meta标签,服务器设置验签数据位于应答数据的meta标签中,相应地,移动终端提取该meta标签中的数据作为验签数据,如将该meta标签中的全部数据提取出来作为验签数据,其中,meta标签可以添加在目标页面数据上,则移动终端将去掉meta标签的目标页面数据作为用于验签数据验证的目标页面数据。
一个具体的实施例中,服务器设置验签数据位于应答数据的响应头中,为响应头中X-Sign字段的数据,则移动终端接收到应答数据后,从应答数据的响应头提取X-Sign字段的数据作为验签数据。
一个实施例中,上述步骤S404,服务器获取目标页面数据的获取请求对应的应答数据具体为:
(41)获取目标页面数据的获取请求对应的目标页面数据;
(42)对目标页面数据进行数字摘要处理,得到数字摘要数据,将数字摘要数据作为验签数据;
(43)根据目标页面数据和验签数据生成目标页面数据的获取请求对应的应答数据。
具体地,服务器在接收到目标页面数据的获取请求后,获取该请求对应的目标页面数据,并对获取到的全部目标页面数据进行数字摘要处理,得到数字摘要数据,服务器将该数字摘要数据作为验签数据,并根据目标页面数据和验签数据生成应答数据,将应答数据返回至移动终端,其中,应答数据包含目标页面数据和验签数据。因此,移动终端接收到的应答数据中的验签数据,即为对全部目标页面数据进行数字摘要处理后得到的数字摘要数据。
相应地,移动终端根据验签数据对目标页面数据进行验证具体为:采用与服务器相同的消息摘要算法,对全部目标页面数据进行数字摘要处理,得到数字摘要数据,比较得到的数字摘要数据与验签数据是否一致,若一致,说明目标页面数据在由服务器传输至移动终端的过程中没有发生篡改,确定目标页面数据验证通过,若不一致,说明目标页面数据在由服务器传输至移动终端的过程中被第三攻击者篡改,确定目标页面数据验证不通过。
本实施例中,对目标页面数据进行数字摘要处理,得到数字摘要数据,将数字摘要数据作为验签数据,能够使得移动终端基于验签数据对目标页面数据进行验证,达到快速准确地确定页面数据是否被篡改的技术效果,从而避免移动终端加载经过篡改的页面数据,保证移动终端加载页面数据的安全性。
另一个实施例中,为提高验签数据的破解难度,验签数据为加密数据,上述步骤S404,服务器获取目标页面数据的获取请求对应的应答数据具体为:
(51)获取目标页面数据的获取请求对应的目标页面数据;
(52)对目标页面数据进行数字摘要处理,得到数字摘要数据;
(53)对数字摘要数据进行加密处理,将加密后的数字摘要数据作为验签数据;
(54)根据目标页面数据和验签数据生成目标页面数据的获取请求对应的应答数据。
具体地,服务器在接收到目标页面数据的获取请求后,获取该请求对应的目标页面数据,并对获取到的全部目标页面数据进行数字摘要处理,得到数字摘要数据,服务器还对数字摘要数据进行加密处理,将加密后的数字摘要数据作为验签数据,服务器根据目标页面数据和验签数据生成应答数据,将应答数据返回至移动终端,其中,应答数据包含目标页面数据和验签数据。因此,移动终端接收到的应答数据中的验签数据,即为对全部目标页面数据对应的数字摘要数据进行加密后得到的加密的数字摘要数据。
相应地,移动终端根据验签数据对目标页面数据进行验证具体为:采用与服务器相同的消息摘要算法,对全部目标页面数据进行数字摘要处理,得到数字摘要数据,然后,采用与服务器对应的解密算法,对验签数据进行解密,得到解密数据,比较数字摘要数据与解密数据是否一致,若一致,说明目标页面数据在由服务器传输至移动终端的过程中没有发生篡改,确定目标页面数据验证通过,若不一致,说明目标页面数据在由服务器传输至移动终端的过程中被第三攻击者篡改,确定目标页面数据验证不通过。
本实施例中,服务器在对目标页面数据进行数字摘要处理,得到数字摘要数据后,还对数字摘要数据进行加密处理,将加密后的数字摘要数据作为验签数据,采用数字摘要和加密算法双保险的方式得到验签数据,能够提高验签数据的机密程度,提高第三方攻击者对验签数据的破解难度,从而提高移动终端加载页面数据的安全性,避免移动终端加载经过篡改的页面数据。
一个具体的实施例中,每个目标页面数据对应的验签数据预先存储在服务器端的数据库等存储介质上,服务器向移动终端返回应答数据时,首先获取目标页面数据,然后从存储介质上获取目标页面数据对应的验签数据,最后将目标页面数据和验签数据一同返回至移动终端,从而提高获取验签数据的速度,提高服务器向移动终端反馈应答数据的速度和效率。
考虑到非对称加密算法具有破解难度大的优点,本实施例中,验签数据为经过非对称加密算法加密的数据,相应地,对数字摘要数据进行加密处理,将加密后的数字摘要数据作为验签数据,具体为:基于上述非对称加密算法,对数字摘要数据进行加密处理,将加密后的数字摘要数据作为验签数据。
具体地,服务器在得到目标页面数据对应的数字摘要数据后,采用非对称加密算法对数字摘要数据进行加密处理,将加密后的数字摘要数据作为验签数据,相应地,移动终端采用与服务器对应的非对称加密算法对验签数据进行解密,若页面数据未经篡改,则移动终端解密得到的解密数据将与目标页面数据对应的数字摘要数据一致。
本实施例中,服务器基于非对称加密算法对目标页面数据对应的数字摘要数据进行加密,得到验签数据,移动终端基于对应的非对称加密算法对验签数据进行解密,得到解密数据,基于非对称加密算法难以被第三方攻击者破解的优点,本实施例可以提高验签数据的机密程度,提高第三方攻击者对验签数据的破解难度,从而提高移动终端加载页面数据的安全性。本实施例中,非对称加密算法包括但不限于RSA算法等。
图5为本申请另一实施例提供的页面加载方法的流程示意图,该方法应用于服务器侧,由服务器执行,如图5所示,该方法包括:
步骤S502,接收移动终端发送的页面数据的获取请求;
步骤S504,获取页面数据的获取请求对应的页面数据;
步骤S506,判断获取到的页面数据对应的服务器域名和/或页面地址是否与验签名单内的服务器域名和/或页面地址相匹配;
若不匹配,执行步骤S508,否则执行步骤S510。
步骤S508,将页面数据发送至移动终端;
步骤S510,生成页面数据对应的验签数据;其中,验签数据用于对页面数据进行加载验证;
步骤S512,根据页面数据和验签数据生成应答数据;其中,应答数据包括页面数据和验签数据;
步骤S514,将应答数据发送至移动终端。
图5中,若页面数据对应的服务器域名和/页面地址与验签名单内的服务器域名和/或页面地址相匹配,则该页面数据为目标页面数据,若不匹配,则不为目标页面数据。通过图5中的方法流程,能够保证移动终端加载页面数据的安全性,避免移动终端加载存在安全隐患的页面数据。
图6为本申请另一实施例提供的页面加载方法的流程示意图,该方法应用于服务器侧和移动终端侧,由服务器和移动终端执行,如图6所示,该方法包括:
步骤S602,移动终端向服务器发送目标页面数据的获取请求;
步骤S604,服务器接收目标页面数据的获取请求,获取该请求对应的目标页面数据;
步骤S606,服务器对目标页面数据进行数字摘要处理,得到数字摘要数据,将数字摘要数据作为验签数据;
步骤S608,服务器根据目标页面数据和验签数据生成应答数据;其中,应答数据包括目标页面数据和验签数据;
步骤S610,服务器将应答数据返回至移动终端;
步骤S612,移动终端接收应答数据,从应答数据中提取验签数据和目标页面数据;
步骤S614,移动终端对目标页面数据进行数字摘要处理,得到数字摘要数据;
步骤S616,移动终端确定数字摘要数据与验签数据一致,加载目标页面数据。
图6中,若移动终端确定数字摘要数据与验签数据不一致,则不加载目标页面数据。
图7为本申请一实施例提供的对应图6的验签数据生成示意图,如图7所示,该图中,对全部目标页面数据进行数字摘要处理,将得到的数字摘要数据作为验签数据。
通过图6中的方法流程,服务器在向移动终端发送目标页面数据时,还发送验签数据,移动终端利用验签数据对目标页面数据的验证作用保证移动终端加载页面数据的安全性,避免移动终端加载存在安全隐患的页面数据。并且,图6中,将目标页面数据对应的数字摘要数据作为验签数据,能够达到快速准确地确定页面数据是否被篡改的技术效果,从而避免移动终端加载经过篡改的页面数据,保证移动终端加载页面数据的安全性。
图8为本申请另一实施例提供的页面加载方法的流程示意图,该方法应用于服务器侧和移动终端侧,由服务器和移动终端执行,如图8所示,该方法包括:
步骤S802,移动终端向服务器发送目标页面数据的获取请求;
步骤S804,服务器接收目标页面数据的获取请求,获取该请求对应的目标页面数据;
步骤S806,服务器对目标页面数据进行数字摘要处理,得到数字摘要数据;
步骤S808,服务器基于非对称加密算法对数字摘要数据进行加密处理,将加密后的数字摘要数据作为验签数据;
步骤S810,服务器根据目标页面数据和验签数据生成应答数据;其中,应答数据包括目标页面数据和验签数据;
步骤S812,服务器将应答数据返回至移动终端;
步骤S814,移动终端接收应答数据,从应答数据中提取验签数据和目标页面数据;
步骤S816,移动终端对目标页面数据进行数字摘要处理,得到数字摘要数据;
步骤S818,移动终端对验签数据进行解密处理,得到解密数据;
步骤S820,移动终端确定数字摘要数据与解密数据一致,加载目标页面数据。
图8中,若移动终端确定数字摘要数据与解密数据不一致,则不加载目标页面数据。
图9为本申请一实施例提供的对应图8的验签数据生成示意图,如图9所示,该图中,对全部目标页面数据进行数字摘要处理,得到数字摘要数据,基于非对称加密算法对数字摘要数据进行加密处理,将加密后的数字摘要数据作为验签数据。
通过图8中的方法流程,服务器在向移动终端发送目标页面数据时,还发送验签数据,移动终端利用验签数据对目标页面数据的验证作用保证移动终端加载页面数据的安全性,避免移动终端加载存在安全隐患的页面数据。并且,图8中,将目标页面数据对应的数字摘要数据进行加密,将加密后的数字摘要数据作为验签数据,采用数字摘要和加密算法双保险的方式得到验签数据,能够提高验签数据的机密程度,提高第三方攻击者对验签数据的破解难度,从而提高移动终端加载页面数据的安全性。并且,图8中,基于非对称加密算法难以被第三方攻击者破解的优点,可以进一步提高第三方攻击者对验签数据的破解难度,进一步提高移动终端加载页面数据的安全性。
本申请实施例还提供了一种页面加载装置,图10为本申请一实施例提供的一种页面加载装置,如图10所示,该装置包括:
请求发送模块1001,用于向服务器发送目标页面数据的获取请求;其中,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
第一获取模块1002,用于,获取所述服务器根据所述获取请求返回的应答数据;其中,所述应答数据包括验签数据和所述目标页面数据;
数据验证模块1003,用于从所述应答数据中提取所述验签数据和所述目标页面数据,根据所述验签数据对所述目标页面数据进行验证;
页面加载模块1004,用于若验证通过,则加载所述目标页面数据。
可选地,数据验证模块1003具体用于:
对所述目标页面数据进行数字摘要处理,得到数字摘要数据;
若所述数字摘要数据与所述验签数据一致,则确定所述目标页面数据验证通过。
可选地,所述验签数据为加密数据;数据验证模块1003具体用于:
对所述目标页面数据进行数字摘要处理,得到数字摘要数据;
对所述验签数据进行解密处理,得到解密数据;
若所述数字摘要数据与所述解密数据一致,则确定所述目标页面数据验证通过。
可选地,所述验签数据为经非对称加密算法加密的数据;数据验证模块1003还具体用于:
基于所述非对称加密算法,对所述验签数据进行解密处理。
可选地,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略,包括:
所述目标页面数据对应的服务器域名和/或页面地址与预设的验签名单中的服务器域名和/或页面地址相匹配。
可选地,所述验签数据位于所述应答数据的响应头中。
可选地,所述验签数据位于所述应答数据的meta标签中。
通过本申请实施例,能够获取到服务器根据目标页面数据的获取请求返回的目标页面数据和验签数据,在利用验签数据对目标页面数据验证通过后,加载目标页面数据,从而利用验签数据对页面数据的验证作用保证移动终端加载页面数据的安全性,避免移动终端加载存在安全隐患的页面数据。
本申请实施例还提供了一种页面加载设备,图11为本申请一实施例提供的页面加载设备的结构示意图。
如图11所示,页面加载设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1201和存储器1202,存储器1202中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1202可以是短暂存储或持久存储。存储在存储器1202的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对页面加载设备中的一系列计算机可执行指令。更进一步地,处理器1201可以设置为与存储器1202通信,在页面加载设备上执行存储器1202中的一系列计算机可执行指令。页面加载设备还可以包括一个或一个以上电源1203,一个或一个以上有线或无线网络接口1204,一个或一个以上输入输出接口1205,一个或一个以上键盘1206等。
在一个具体的实施例中,页面加载设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对页面加载设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
向服务器发送目标页面数据的获取请求;其中,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
获取所述服务器根据所述获取请求返回的应答数据;其中,所述应答数据包括验签数据和所述目标页面数据;
从所述应答数据中提取所述验签数据和所述目标页面数据,根据所述验签数据对所述目标页面数据进行验证;
若验证通过,则加载所述目标页面数据。
可选地,计算机可执行指令在被执行时,所述根据所述验签数据对所述目标页面数据进行验证,包括:
对所述目标页面数据进行数字摘要处理,得到数字摘要数据;
若所述数字摘要数据与所述验签数据一致,则确定所述目标页面数据验证通过。
可选地,计算机可执行指令在被执行时,所述验签数据为加密数据;所述根据所述验签数据对所述目标页面数据进行验证,包括:
对所述目标页面数据进行数字摘要处理,得到数字摘要数据;
对所述验签数据进行解密处理,得到解密数据;
若所述数字摘要数据与所述解密数据一致,则确定所述目标页面数据验证通过。
可选地,计算机可执行指令在被执行时,所述验签数据为经非对称加密算法加密的数据;所述对所述验签数据进行解密处理,包括:
基于所述非对称加密算法,对所述验签数据进行解密处理。
可选地,计算机可执行指令在被执行时,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略,包括:
所述目标页面数据对应的服务器域名和/或页面地址与预设的验签名单中的服务器域名和/或页面地址相匹配。
可选地,计算机可执行指令在被执行时,所述验签数据位于所述应答数据的响应头中。
可选地,计算机可执行指令在被执行时,所述验签数据位于所述应答数据的meta标签中。
通过本申请实施例,能够获取到服务器根据目标页面数据的获取请求返回的目标页面数据和验签数据,在利用验签数据对目标页面数据验证通过后,加载目标页面数据,从而利用验签数据对页面数据的验证作用保证移动终端加载页面数据的安全性,避免移动终端加载存在安全隐患的页面数据。
本申请实施例还提供了一种存储介质,用于存储计算机可执行指令,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
向服务器发送目标页面数据的获取请求;其中,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
获取所述服务器根据所述获取请求返回的应答数据;其中,所述应答数据包括验签数据和所述目标页面数据;
从所述应答数据中提取所述验签数据和所述目标页面数据,根据所述验签数据对所述目标页面数据进行验证;
若验证通过,则加载所述目标页面数据。
可选地,该存储介质存储的计算机可执行指令在被执行时,所述根据所述验签数据对所述目标页面数据进行验证,包括:
对所述目标页面数据进行数字摘要处理,得到数字摘要数据;
若所述数字摘要数据与所述验签数据一致,则确定所述目标页面数据验证通过。
可选地,该存储介质存储的计算机可执行指令在被执行时,所述验签数据为加密数据;所述根据所述验签数据对所述目标页面数据进行验证,包括:
对所述目标页面数据进行数字摘要处理,得到数字摘要数据;
对所述验签数据进行解密处理,得到解密数据;
若所述数字摘要数据与所述解密数据一致,则确定所述目标页面数据验证通过。
可选地,该存储介质存储的计算机可执行指令在被执行时,所述验签数据为经非对称加密算法加密的数据;所述对所述验签数据进行解密处理,包括:
基于所述非对称加密算法,对所述验签数据进行解密处理。
可选地,该存储介质存储的计算机可执行指令在被执行时,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略,包括:
所述目标页面数据对应的服务器域名和/或页面地址与预设的验签名单中的服务器域名和/或页面地址相匹配。
可选地,该存储介质存储的计算机可执行指令在被执行时,所述验签数据位于所述应答数据的响应头中。
可选地,该存储介质存储的计算机可执行指令在被执行时,所述验签数据位于所述应答数据的meta标签中。
通过本申请实施例,能够获取到服务器根据目标页面数据的获取请求返回的目标页面数据和验签数据,在利用验签数据对目标页面数据验证通过后,加载目标页面数据,从而利用验签数据对页面数据的验证作用保证移动终端加载页面数据的安全性,避免移动终端加载存在安全隐患的页面数据。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (16)

1.一种页面加载方法,其特征在于,包括:
向服务器发送目标页面数据的获取请求;其中,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
获取所述服务器根据所述获取请求返回的应答数据;其中,所述应答数据包括验签数据和所述目标页面数据;
从所述应答数据中提取所述验签数据和所述目标页面数据,根据所述验签数据对所述目标页面数据进行验证;
若验证通过,则加载所述目标页面数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述验签数据对所述目标页面数据进行验证,包括:
对所述目标页面数据进行数字摘要处理,得到数字摘要数据;
若所述数字摘要数据与所述验签数据一致,则确定所述目标页面数据验证通过。
3.根据权利要求1所述的方法,其特征在于,所述验签数据为加密数据;所述根据所述验签数据对所述目标页面数据进行验证,包括:
对所述目标页面数据进行数字摘要处理,得到数字摘要数据;
对所述验签数据进行解密处理,得到解密数据;
若所述数字摘要数据与所述解密数据一致,则确定所述目标页面数据验证通过。
4.根据权利要求3所述的方法,其特征在于,所述验签数据为经非对称加密算法加密的数据;所述对所述验签数据进行解密处理,包括:
基于所述非对称加密算法,对所述验签数据进行解密处理。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略,包括:
所述目标页面数据对应的服务器域名和/或页面地址与预设的验签名单中的服务器域名和/或页面地址相匹配。
6.根据权利要求1至4任一项所述的方法,其特征在于,所述验签数据位于所述应答数据的响应头中。
7.根据权利要求1至4任一项所述的方法,其特征在于,所述验签数据位于所述应答数据的meta标签中。
8.一种页面加载装置,其特征在于,包括:
请求发送模块,用于向服务器发送目标页面数据的获取请求;其中,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
第一获取模块,用于获取所述服务器根据所述获取请求返回的应答数据;其中,所述应答数据包括验签数据和所述目标页面数据;
数据验证模块,用于从所述应答数据中提取所述验签数据和所述目标页面数据,根据所述验签数据对所述目标页面数据进行验证;
页面加载模块,用于若验证通过,则加载所述目标页面数据。
9.根据权利要求8所述的装置,其特征在于,所述数据验证模块具体用于:
对所述目标页面数据进行数字摘要处理,得到数字摘要数据;
若所述数字摘要数据与所述验签数据一致,则确定所述目标页面数据验证通过。
10.根据权利要求8所述的装置,其特征在于,所述验签数据为加密数据;所述数据验证模块具体用于:
对所述目标页面数据进行数字摘要处理,得到数字摘要数据;
对所述验签数据进行解密处理,得到解密数据;
若所述数字摘要数据与所述解密数据一致,则确定所述目标页面数据验证通过。
11.根据权利要求10所述的装置,其特征在于,所述验签数据为经非对称加密算法加密的数据;所述数据验证模块还具体用于:
基于所述非对称加密算法,对所述验签数据进行解密处理。
12.根据权利要求8至11任一项所述的装置,其特征在于,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略,包括:
所述目标页面数据对应的服务器域名和/或页面地址与预设的验签名单中的服务器域名和/或页面地址相匹配。
13.根据权利要求8至11任一项所述的装置,其特征在于,所述验签数据位于所述应答数据的响应头中。
14.根据权利要求8至11任一项所述的装置,其特征在于,所述验签数据位于所述应答数据的meta标签中。
15.一种页面加载设备,其特征在于,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
向服务器发送目标页面数据的获取请求;其中,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
获取所述服务器根据所述获取请求返回的应答数据;其中,所述应答数据包括验签数据和所述目标页面数据;
从所述应答数据中提取所述验签数据和所述目标页面数据,根据所述验签数据对所述目标页面数据进行验证;
若验证通过,则加载所述目标页面数据。
16.一种存储介质,用于存储计算机可执行指令,其特征在于,所述可执行指令在被执行时实现以下流程:
向服务器发送目标页面数据的获取请求;其中,所述目标页面数据对应的服务器域名和/或页面地址符合预设的验签策略;
获取所述服务器根据所述获取请求返回的应答数据;其中,所述应答数据包括验签数据和所述目标页面数据;
从所述应答数据中提取所述验签数据和所述目标页面数据,根据所述验签数据对所述目标页面数据进行验证;
若验证通过,则加载所述目标页面数据。
CN201810190122.XA 2018-03-08 2018-03-08 页面加载方法及装置 Pending CN108600157A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810190122.XA CN108600157A (zh) 2018-03-08 2018-03-08 页面加载方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810190122.XA CN108600157A (zh) 2018-03-08 2018-03-08 页面加载方法及装置

Publications (1)

Publication Number Publication Date
CN108600157A true CN108600157A (zh) 2018-09-28

Family

ID=63625810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810190122.XA Pending CN108600157A (zh) 2018-03-08 2018-03-08 页面加载方法及装置

Country Status (1)

Country Link
CN (1) CN108600157A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111708990A (zh) * 2020-05-15 2020-09-25 支付宝(杭州)信息技术有限公司 小程序启动方法、签名方法、装置、服务器及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103201749A (zh) * 2011-01-05 2013-07-10 株式会社东芝 网页篡改检测装置及存储介质
CN103383687A (zh) * 2012-05-02 2013-11-06 阿里巴巴集团控股有限公司 一种页面处理方法和装置
CN103873493A (zh) * 2012-12-10 2014-06-18 腾讯科技(深圳)有限公司 一种页面信息校验的方法、装置及***
CN105354494A (zh) * 2015-10-30 2016-02-24 北京奇虎科技有限公司 网页数据篡改的检测方法及装置
CN105610819A (zh) * 2015-12-25 2016-05-25 北京奇虎科技有限公司 提供服务器信息的查询服务的方法和装置
CN107016282A (zh) * 2017-02-06 2017-08-04 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN107016074A (zh) * 2017-03-24 2017-08-04 腾讯科技(深圳)有限公司 一种网页加载方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103201749A (zh) * 2011-01-05 2013-07-10 株式会社东芝 网页篡改检测装置及存储介质
CN103383687A (zh) * 2012-05-02 2013-11-06 阿里巴巴集团控股有限公司 一种页面处理方法和装置
CN103873493A (zh) * 2012-12-10 2014-06-18 腾讯科技(深圳)有限公司 一种页面信息校验的方法、装置及***
CN105354494A (zh) * 2015-10-30 2016-02-24 北京奇虎科技有限公司 网页数据篡改的检测方法及装置
CN105610819A (zh) * 2015-12-25 2016-05-25 北京奇虎科技有限公司 提供服务器信息的查询服务的方法和装置
CN107016282A (zh) * 2017-02-06 2017-08-04 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN107016074A (zh) * 2017-03-24 2017-08-04 腾讯科技(深圳)有限公司 一种网页加载方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111708990A (zh) * 2020-05-15 2020-09-25 支付宝(杭州)信息技术有限公司 小程序启动方法、签名方法、装置、服务器及介质

Similar Documents

Publication Publication Date Title
RU2727098C1 (ru) Способ и устройство установки ключей и отправки данных
US11386191B2 (en) Trusted hardware-based identity management methods, apparatuses, and devices
US11288371B2 (en) Blockchain-based data processing method, apparatus, and device
WO2020253225A1 (zh) 基于区块链的企业认证、认证追溯方法、装置及设备
US11853459B2 (en) Concealing sensitive information in text
CN108055132A (zh) 一种业务授权的方法、装置及设备
WO2021114872A1 (zh) 一种基于可验证声明的业务处理方法、装置及设备
CN112215601A (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN109741063A (zh) 基于区块链的数字签名方法和装置
CN111931154B (zh) 基于数字凭证的业务处理方法、装置及设备
US10382209B2 (en) Privacy control using unique identifiers associated with sensitive data elements of a group
CN110222531A (zh) 一种访问数据库的方法、***及设备
US11283614B2 (en) Information verification method, apparatus, and device
US11265174B2 (en) Method, apparatus, and device for processing blockchain data
CN109977684A (zh) 一种数据传输方法、装置及终端设备
US11023620B2 (en) Cryptography chip with identity verification
TW201937425A (zh) 交易處理方法、伺服器、客戶端及系統
WO2020220212A1 (zh) 生物特征识别方法以及电子设备
CN109800582A (zh) 可溯源的多方数据处理方法、装置及设备
CN112199661A (zh) 一种基于隐私保护的设备身份处理方法、装置及设备
CN110990492B (zh) 一种信息的处理方法、装置及设备
CN106685945A (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN110445768A (zh) 一种登录方法、装置及电子设备
CN113127516B (zh) 一种区块链数据的处理方法、装置及设备
CN108600157A (zh) 页面加载方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928