CN112084388B - 一种数据加密方法、装置、电子设备及存储介质 - Google Patents
一种数据加密方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112084388B CN112084388B CN202010787843.6A CN202010787843A CN112084388B CN 112084388 B CN112084388 B CN 112084388B CN 202010787843 A CN202010787843 A CN 202010787843A CN 112084388 B CN112084388 B CN 112084388B
- Authority
- CN
- China
- Prior art keywords
- client
- font library
- data encryption
- font
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004891 communication Methods 0.000 claims abstract description 15
- 230000006870 function Effects 0.000 claims description 15
- 230000009193 crawling Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 8
- 238000009877 rendering Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- CQQUWTMMFMJEFE-UHFFFAOYSA-N 2-chloro-n,n-diethylacetamide Chemical compound CCN(CC)C(=O)CCl CQQUWTMMFMJEFE-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9538—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/103—Formatting, i.e. changing of presentation of documents
- G06F40/109—Font handling; Temporal or kinetic typography
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种数据加密方法、装置、电子设备及存储介质,涉及数据加密技术领域。该数据加密方法应用于数据加密系统,数据加密系统包括服务器与数据库,服务器与数据库通信连接,且数据库包括多个字体库,每个字体库均包括加密字符对应关系,服务器还用于与客户端通信连接;首先接收客户端的页面访问请求,其中,客户端包括身份信息;然后依据客户端的身份信息确定客户端对应的字体库;最后依据字体库对页面进行加密处理。本申请提供的数据加密方法、装置、电子设备及存储介质具有安全性更高,稳定性更强的优点。
Description
技术领域
本申请涉及数据加密技术领域,具体而言,涉及一种数据加密方法、装置、电子设备及存储介质。
背景技术
目前,互联网技术逐步完善,对于一些企业而言,其页面数据往往会比较轻易被其他人采用爬虫的方式获取。
因此,目前很多企业在进行页面展示时,会进行加密处理,然而,一方面,目前多数加密仅针对数字进行加密,而无法对文字进行加密;另一方面,目前的加密方式的安全性较低,稳定性较差。
综上所述,目前在数据加密过程中存在安全性较低,稳定性较差的问题。
发明内容
本申请的目的在于提供一种数据加密方法、装置、电子设备及存储介质,以解决现有技术中在进行数据加密时存在的安全性较低,稳定性较差的问题。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供一种数据加密方法,应用于数据加密系统,所述数据加密系统包括服务器与数据库,所述服务器与所述数据库通信连接,且所述数据库包括多个字体库,每个所述字体库均包括加密字符对应关系,所述服务器还用于与客户端通信连接;所述方法包括:接收所述客户端的页面访问请求,其中,所述客户端包括身份信息;依据所述客户端的身份信息确定所述客户端对应的字体库;依据所述字体库对所述页面进行加密处理。
可选地,所述方法还包括:当接收到数据爬取指令时,反馈加密后的所述页面。
可选地,每个所述字体库均设置有编号,所述依据所述客户端的身份信息确定所述客户端对应的字体库的步骤包括:确定所述身份信息在sin函数所在的Y轴的数值;删除所述数值的前N个字符,以获取剩余字符,其中,N大于3;将所述剩余字符转换为小数,并获取所述小数与所述字体库的数量的乘积;对所述乘积取整,以获取所述客户端对应的字体库的编号;依据所述字体库的编号确定所述客户端对应的字体库。
可选地,在所述依据所述字体库对所述页面进行加密处理的步骤之后,所述方法还包括:依据所述客户端对应的字体库对加密后的页面进行渲染,并将渲染后的页面反馈至所述客户端。
第二方面,本申请实施例还提供了一种数据加密装置,应用于数据加密系统,所述数据加密系统包括服务器与数据库,所述服务器与所述数据库通信连接,且所述数据库包括多个字体库,每个所述字体库均包括加密字符对应关系,所述服务器还用于与客户端通信连接;所述装置包括:信息接收单元,用于接收所述客户端的页面访问请求,其中,所述客户端包括身份信息;字体库确认单元,用于依据所述客户端的身份信息确定所述客户端对应的字体库;数据加密单元,用于依据所述字体库对所述页面进行加密处理。
可选地,所述装置还包括:数据反馈单元,用于当接收到数据爬取指令时,反馈加密后的所述页面。
可选地,每个所述字体库均设置有编号,所述字体库确认单元包括:数值确定模块,用于确定所述身份信息在sin函数所在的Y轴的数值;字符获取模块,用于删除所述数值的前N个字符,以获取剩余字符,其中,N大于3;乘积获取模块,用于将所述剩余字符转换为小数,并获取所述小数与所述字体库的数量的乘积;编码确定模块,用于对所述乘积取整,以获取所述客户端对应的字体库的编号;字体库确定模块,用于依据所述字体库的编号确定所述客户端对应的字体库。
可选地,所述装置还包括:数据反馈单元,用于依据所述客户端对应的字体库对加密后的页面进行渲染,并将渲染后的页面反馈至所述客户端。
第三方面,本申请实施例还提供了一种电子设备,包括:存储器,用于存储一个或多个程序;处理器;当所述一个或多个程序被所述处理器执行时,实现上述的数据加密方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的数据加密方法。
相对于现有技术,本申请具有以下有益效果:
本申请提供了一种数据加密方法、装置、电子设备及存储介质,该数据加密方法应用于数据加密系统,数据加密系统包括服务器与数据库,服务器与数据库通信连接,且数据库包括多个字体库,每个字体库均包括加密字符对应关系,服务器还用于与客户端通信连接;首先接收客户端的页面访问请求,其中,客户端包括身份信息;然后依据客户端的身份信息确定客户端对应的字体库;最后依据字体库对页面进行加密处理。一方面,由于本申请采用预设的字体库对数据进行加密,因此其不仅能够实现对于数字的加密,还能够实现对于文字的加密。另一方面,由于在加密过程中,需要依据客户端的身份信息确定相应的字体库,因此对于数据的加密并不是固定的,其加密安全性更高,稳定性更强。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本申请实施例提供的电子设备的模块示意图。
图2为本申请实施例提供的数据加密方法的第一种流程图。
图3为本申请实施例提供的数据加密系统的交互示意图。
图4本申请实施例提供的数据加密方法的第二种流程图。
图5本申请实施例提供的数据加密方法的第三种流程图。
图6本申请实施例提供的S104的子步骤的流程图。
图7本申请实施例提供的数据加密装置的模块示意图。
图8本申请实施例提供的字体库确认单元的子模块示意图。
图中:100-电子设备;101-处理器;102-存储器;103-通信接口;200-服务器;300-数据库;400-客户端;500-数据加密装置;510-信息接收单元;520-字体库确认单元;530-数据加密单元;540-数据反馈单元;521-数值确定模块;522-字符获取模块;523-乘积获取模块;524-编码确定模块;525-字体库确定模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本申请的描述中,需要说明的是,术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该申请产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
正如背景技术中所述,目前在进行数据加密时,然而,一般采用单一的加密方式,一方面,目前多数加密仅针对数字进行加密,而无法对文字进行加密;另一方面,目前的加密方式的安全性较低,稳定性较差。
有鉴于此,本申请提供了一种数据加密方法,通过设置多个字体库,且依据客户端的身份信息确定字体库的方式,实现对数据更加安全且稳定的加密。
需要说明的是,本申请提供的数据加密方法可以应用于电子设备100中,图1示出本申请实施例提供的电子设备100的一种示意性结构框图,电子设备100包括存储器102、处理器101和通信接口103,该存储器102、处理器101和通信接口103相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
存储器102可用于存储软件程序及模块,如本申请实施例提供的数据加密装置500对应的程序指令或模块,处理器101通过执行存储在存储器102内的软件程序及模块,从而执行各种功能应用以及数据处理,进而执行本申请实施例提供的数据加密方法的步骤。该通信接口103可用于与其他节点设备进行信令或数据的通信。
其中,存储器102可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除可编程只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器101可以是一种集成电路芯片,具有信号处理能力。该处理器101可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以理解,图1所示的结构仅为示意,电子设备100还可以包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
下面以电子设备100作为示意性执行主体,对本申请实施例提供的数据加密方法进行示例性说明。
图2示出了本申请实施例提供的数据加密方法的一种示意性流程图,可以包括以下步骤:
S102,接收客户端400的页面访问请求,其中,客户端400包括身份信息。
S104,依据客户端400的身份信息确定客户端400对应的字体库。
S106,依据字体库对页面进行加密处理。
其中,请结合图3,本申请提供的数据加密方法可以应用于数据加密系统,该数据加密系统可以包括服务器200与数据库300,服务器200与数据库300通信连接,且数据库300包括多个字体库,每个字体库均包括加密字符对应关系,且服务器200还用于与客户端400通信连接。可以理解地,作为一种实现方式,上述的电子设备100即可为服务器200。
并且,在数据库300中,每个字体库均可设置编号以进行区别,并且,每个字体库加密字符对应关系均不相同。例如,数据库300中包括10个字体库,该字体库的编号分别为1、2、3、4…10,并且,在1号字体库中,数字“1”对应的加密编码为“ABCD”,数字“2”对应的加密编码为“BCDE”,在2号字体库中,数字“1”对应的加密编码为“BCDE”,数字“2”对应的加密编码为“BCDe”…。
同理地,对于文字的加密也可采用同样的方式进行,并且,作为一种实现方式,可采用二进制数字对文字进行加密,例如,在某一字体库中,文字“车”对应的加密编码为“111111111111”。通过该种方式,可实现对页面的所有文字及数字进行加密。作为另一种实现方式,由于文字较多,若对每一个文字设置加密编码,则导致每个字体库的内容较多,且数据库300中包括多个字体库,因此可能会导致数据库300中存储的内容较多,加密的处理时间较长。因此,也可采用仅对部分文字进行加密的方式,例如仅对关键文字信息进行加密。
下面进行举例说明,例如,对于租车企业而言,对于租车车型与租车价格的数据至关重要,因此,需要对该数据进行加密。如“吉普车”对应的加密编码为“1010101010”,“小轿车”对应的加密编码为“11111100000”,而对于车型之外的其它文字,则不进行加密。
在上述设置字体库的基础上,当客户端400对服务器200的页面进行访问时,服务器200可根据客户端400的身份信息确定出对应的字体库,然后进行加密。
其中,本申请所述的客户端400,可以指用户的手机、电脑等智能终端,当客户端400发送网页访问请求时,会同时携带身份信息。作为一种实现方式,本申请所述的身份信息,可以为token信息,Token是服务器200生成的一串字符串,以作为客户端400进行请求的一个令牌,当第一次登录后,服务器200生成一个Token便将此Token返回给客户端400,以后客户端400只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。换言之,当客户端400第一次登陆后,服务器200会自动生成token并反馈客户端400,当客户端400在此访问时,只需携带该token即可。
服务器200在接收到客户端400的token后,依据token确定该客户端400的对应的字体库。例如,当客户端A与客户端B对应token分别为a与b,服务器200依据a确定的字体库为1号字体库,服务器200依据b确定的字体库为2号字体库。有些可见,当不同客户端400进行页面访问请求时,服务器200可对页面选取不同的加密方式。
并且,在选取字体库后,服务器200即可依据该字体库对页面进行加密处理。
作为一种实现方式,在S106的步骤之后,请参阅图4,该方法还包括:
S108,当接收到数据爬取指令时,反馈加密后的所述页面。
在对页面进行加密后,当其它设备进行数据爬取时,获取的即为加密后的页面。其中,由于爬虫爬取数据时,是直接爬取接口数据,而上述token,是访问页面时才会生成,因此可通过服务器200可据此实现加密。
由于爬虫爬取接口数据,而接口数据已经为加密后的数据,因此即使爬虫爬取了数据,其也无法获取有效的数据信息。并且,由于数据库300中包含多个字体库,因此即使出现他人利用爬虫爬取网页数据,且获取了其中任意一个字体库的情况下,也无法轻易对加密的网页数据进行解码。
例如,页面显示的内容为“吉普车的租车价格为100元 /天”,在1号字体库体,“吉普车”对应的加密编码为“1111111111”,数字“1”对应加密编码为“ABCD”,数字“0”对应加密编码为“BCDE”;而在在2号字体库体,“吉普车”对应的加密编码为“1111100000”,数字“1”对应加密编码为“BCDE”,数字“0”对应加密编码为“CDEA”;则经过1号字体库进行加密后,页面内容为“1111111111的租车价格为ABCD BCDEBCDE元/天”,而则经过2号字体库进行加密后,页面内容为“1111100000的租车价格为BCDE CDEACDEA元/天”,可以理解地,即使爬虫爬取页面数据后,其也无法通过加密后的数据直接获取关键信息。并且,在此基础上,即使他人获取了其中一个字体库,例如获取了1号字体库,而对于2号字体库加密的内容,其解码的内容也为“1111100000的租车价格为0 CDEACDEA”,因此,其也无法正确解密页面数据。
作为一种实现方式,在S106之后,请参阅图5,该方法还包括:
S110,依据所述客户端400对应的字体库对加密后的页面进行渲染,并将渲染后的页面反馈至所述客户端400。
而若客户端400访问页面,而并非爬虫爬取数据时,即服务器200检测客户端400携带token访问页面数据时,则在进行编码后,服务器200还会依据客户端400对应的字体库对加密后的页面进行渲染,即对极加密的数据进行解密,然后再将解密后的数据返回至客户端400,使得客户端400能够正确显示页面信息。
应当理解地,由于客户端400携带token,因此当进行加密时,服务器200可根据token与预设定的算法确定该客户端400对应的字体库;同时,在进行页面渲染时,服务器200也可以根据token与同样的算法对加密后的页面进行渲染。
作为一种实现方式,请参阅图6,S104包括:
S1041,确定身份信息在sin函数所在的Y轴的数值。
S1042,删除数值的前N个字符,以获取剩余字符,其中,N为大于3的整数。
S1043,将剩余字符转换为小数,并获取小数与字体库的数量的乘积。
S1044,对乘积取整,以获取客户端400对应的字体库的编号。
S1045,依据字体库的编号确定客户端400对应的字体库。
本申请中,采用利用token的方式实现确定客户端400对应的字体库,例如,客户端400的token为16位字符串,若某个客户端400的token为1234567890123456,在获取该token值后,服务器200首先确定该值在sin函数多在的Y轴的数值,经过查表可知,该数值为-0.40615078322912906。
通过该数值可知,一般地,该数值的第一个字符为负号,第二个字符为小数点,第三个字符为零,因此对于确定字体库并不具有实际意义,在此基础上,可以选择删除该数值的前N位字符,且N为大于3的整数。本申请中,选取删除前6字符,可以理解地,在删除后剩余的字符为15078322912906。再将其变更为小数,即为0. 15078322912906。同时,依据该数值与字体库的数量做乘积,例如,字体库的数量为10,则二者相乘后的结果为1.5078322912906。最后,再对该结果取证,即为1,因此根据该客户端400的token确定的字体库为1号字体库。
需要说明的是,本申请取整的方式为去除小数点后的字符,当然地,在其它的一些实施例中,也可采用其它方式取整,例如采用进一法取证,即1.5078322912906取整后的结果为2,则确定的字体库为2号字体库,本申请对此并不总任何限定。
还需要说明的是,由于通过将token数值通过sin函数的方式进行字符的换算,且sin函数为周期性函数,因此无论token字符串为多少位字符,其均能确定出对应的值,同时,在sin函数上存在较大的波动,因此有利于通过不同的token确定不同的字体库。并且,在确定字体库时,与字体库的总数量相关联,因此能够保证取整后始终有字体库对应。例如,由于在取小数后,小数的值为(0,1),因此字体库为8个,则二者相乘后的数值为(0,8),取整后一定有字体库与其对应,不会出现在只有8个字体库的前提下,确定的字体库的编号为9或10的情况,保证了该数据加密方法的正常运行。
基于与上述数据加密方法相同的发明构思,请参阅图7,本申请还提供了一种数据加密装置500,该数据加密装置500包括信息接收单元510、字体库确认单元520、数据加密单元530以及数据反馈单元540。其中,
信息接收单元510,用于接收所述客户端400的页面访问请求,其中,所述客户端400包括身份信息。
可以理解地,通过信息接收单元510可执行S102。
字体库确认单元520,用于依据所述客户端400的身份信息确定所述客户端400对应的字体库。
可以理解地,通过字体库确认单元520可执行S104。
数据加密单元530,用于依据所述字体库对所述页面进行加密处理。
可以理解地,通过数据加密单元530可执行S106。
数据反馈单元540,用于当接收到数据爬取指令时,反馈加密后的所述页面。
可以理解地,通过数据反馈单元540可执行S108。
数据反馈单元540,还用于依据所述客户端400对应的字体库对加密后的页面进行渲染,并将渲染后的页面反馈至所述客户端400。
可以理解地,通过数据反馈单元540可执行S110。
其中,请参阅图8,字体库确认单元520包括:
数值确定模块521,用于确定所述身份信息在sin函数所在的Y轴的数值。
可以理解地,通过数值确定模块521可执行S1041。
字符获取模块522,用于删除所述数值的前N个字符,以获取剩余字符,其中,N大于3。
可以理解地,通过字符获取模块522可执行S1042。
乘积获取模块523,用于将所述剩余字符转换为小数,并获取所述小数与所述字体库的数量的乘积;
可以理解地,通过乘积获取模块523可执行S1043。
编码确定模块524,用于对所述乘积取整,以获取所述客户端400对应的字体库的编号。
可以理解地,通过编码确定模块524可执行S1044。
字体库确定模块525,用于依据所述字体库的编号确定所述客户端400对应的字体库。
可以理解地,通过字体库确定模块525可执行S1045。
综上所述,本申请提供了一种数据加密方法、装置、电子设备及存储介质,该数据加密方法应用于数据加密系统,数据加密系统包括服务器与数据库,服务器与数据库通信连接,且数据库包括多个字体库,每个字体库均包括加密字符对应关系,服务器还用于与客户端通信连接;首先接收客户端的页面访问请求,其中,客户端包括身份信息;然后依据客户端的身份信息确定客户端对应的字体库;最后依据字体库对页面进行加密处理。一方面,由于本申请采用预设的字体库对数据进行加密,因此其不仅能够实现对于数字的加密,还能够实现对于文字的加密。另一方面,由于在加密过程中,需要依据客户端的身份信息确定相应的字体库,因此对于数据的加密并不是固定的,其加密安全性更高,稳定性更强。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。
也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。
也要注意的是,框图和或流程图中的每个方框、以及框图和或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (8)
1.一种数据加密方法,其特征在于,应用于数据加密系统,所述数据加密系统包括服务器与数据库,所述服务器与所述数据库通信连接,且所述数据库包括多个字体库,每个所述字体库均包括加密字符对应关系,所述服务器还用于与客户端通信连接;所述方法包括:
接收所述客户端的页面访问请求,其中,所述客户端包括身份信息;
依据所述客户端的身份信息确定所述客户端对应的字体库;
依据所述字体库对所述页面进行加密处理;
其中,每个所述字体库均设置有编号,所述依据所述客户端的身份信息确定所述客户端对应的字体库的步骤包括:
确定所述身份信息在sin函数所在的Y轴的数值;
删除所述数值的前N个字符,以获取剩余字符,其中,N为大于3的整数;
将所述剩余字符转换为小数,并获取所述小数与所述字体库的数量的乘积;
对所述乘积取整,以获取所述客户端对应的字体库的编号;
依据所述字体库的编号确定所述客户端对应的字体库。
2.如权利要求1所述的数据加密方法,其特征在于,所述方法还包括:
当接收到数据爬取指令时,反馈加密后的所述页面。
3.如权利要求1所述的数据加密方法,其特征在于,在所述依据所述字体库对所述页面进行加密处理的步骤之后,所述方法还包括:
依据所述客户端对应的字体库对加密后的页面进行渲染,并将渲染后的页面反馈至所述客户端。
4.一种数据加密装置,其特征在于,应用于数据加密系统,所述数据加密系统包括服务器与数据库,所述服务器与所述数据库通信连接,且所述数据库包括多个字体库,每个所述字体库均包括加密字符对应关系,所述服务器还用于与客户端通信连接;所述装置包括:
信息接收单元,用于接收所述客户端的页面访问请求,其中,所述客户端包括身份信息;
字体库确认单元,用于依据所述客户端的身份信息确定所述客户端对应的字体库;
数据加密单元,用于依据所述字体库对所述页面进行加密处理;
其中,每个所述字体库均设置有编号,所述字体库确认单元包括:
数值确定模块,用于确定所述身份信息在sin函数所在的Y轴的数值;
字符获取模块,用于删除所述数值的前N个字符,以获取剩余字符,其中,N大于3;
乘积获取模块,用于将所述剩余字符转换为小数,并获取所述小数与所述字体库的数量的乘积;
编码确定模块,用于对所述乘积取整,以获取所述客户端对应的字体库的编号;
字体库确定模块,用于依据所述字体库的编号确定所述客户端对应的字体库。
5.如权利要求4所述的数据加密装置,其特征在于,所述装置还包括:
数据反馈单元,用于当接收到数据爬取指令时,反馈加密后的所述页面。
6.如权利要求4所述的数据加密装置,其特征在于,所述装置还包括:
数据反馈单元,用于依据所述客户端对应的字体库对加密后的页面进行渲染,并将渲染后的页面反馈至所述客户端。
7.一种电子设备,其特征在于,包括:
存储器,用于存储一个或多个程序;
处理器;
当所述一个或多个程序被所述处理器执行时,实现如权利要求1-3中任一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010787843.6A CN112084388B (zh) | 2020-08-07 | 2020-08-07 | 一种数据加密方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010787843.6A CN112084388B (zh) | 2020-08-07 | 2020-08-07 | 一种数据加密方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112084388A CN112084388A (zh) | 2020-12-15 |
CN112084388B true CN112084388B (zh) | 2024-04-30 |
Family
ID=73734870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010787843.6A Active CN112084388B (zh) | 2020-08-07 | 2020-08-07 | 一种数据加密方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112084388B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1099020A (en) * | 1972-07-07 | 1981-04-07 | Richard M. Spangler | Programmable calculator |
CN102184652A (zh) * | 2011-06-01 | 2011-09-14 | 张建强 | 一种演示文字书写过程的数字化方法及软件系统 |
CN104380832A (zh) * | 2012-03-12 | 2015-02-25 | 新加坡科技研究局 | 压缩设备、解压缩设备、压缩方法和解压缩方法 |
CN105827591A (zh) * | 2016-02-22 | 2016-08-03 | 北京启迪思创科技有限公司 | 一种身份认证方法、客户端、服务器及系统 |
CN109543454A (zh) * | 2019-01-25 | 2019-03-29 | 腾讯科技(深圳)有限公司 | 一种反爬虫方法及相关设备 |
CN109684843A (zh) * | 2018-12-25 | 2019-04-26 | 北京知道创宇信息技术有限公司 | 数据处理方法及装置 |
CN109977685A (zh) * | 2019-03-21 | 2019-07-05 | 古联(北京)数字传媒科技有限公司 | 网页内容加密方法,加密装置及系统 |
CN110166465A (zh) * | 2019-05-27 | 2019-08-23 | 北京达佳互联信息技术有限公司 | 访问请求的处理方法、装置、服务器及存储介质 |
CN111008348A (zh) * | 2019-11-28 | 2020-04-14 | 盛业信息科技服务(深圳)有限公司 | 反爬虫方法、终端、服务器及计算机可读存储介质 |
CN111291397A (zh) * | 2020-02-09 | 2020-06-16 | 成都神殿科技有限责任公司 | 一种网页数据防爬加密方法 |
CN111464532A (zh) * | 2020-03-31 | 2020-07-28 | 广东培正学院 | 信息加密方法及系统 |
CN111460760A (zh) * | 2019-01-03 | 2020-07-28 | 珠海金山办公软件有限公司 | 一种pdf文档编辑方法及装置 |
-
2020
- 2020-08-07 CN CN202010787843.6A patent/CN112084388B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1099020A (en) * | 1972-07-07 | 1981-04-07 | Richard M. Spangler | Programmable calculator |
CN102184652A (zh) * | 2011-06-01 | 2011-09-14 | 张建强 | 一种演示文字书写过程的数字化方法及软件系统 |
CN104380832A (zh) * | 2012-03-12 | 2015-02-25 | 新加坡科技研究局 | 压缩设备、解压缩设备、压缩方法和解压缩方法 |
CN105827591A (zh) * | 2016-02-22 | 2016-08-03 | 北京启迪思创科技有限公司 | 一种身份认证方法、客户端、服务器及系统 |
CN109684843A (zh) * | 2018-12-25 | 2019-04-26 | 北京知道创宇信息技术有限公司 | 数据处理方法及装置 |
CN111460760A (zh) * | 2019-01-03 | 2020-07-28 | 珠海金山办公软件有限公司 | 一种pdf文档编辑方法及装置 |
CN109543454A (zh) * | 2019-01-25 | 2019-03-29 | 腾讯科技(深圳)有限公司 | 一种反爬虫方法及相关设备 |
CN109977685A (zh) * | 2019-03-21 | 2019-07-05 | 古联(北京)数字传媒科技有限公司 | 网页内容加密方法,加密装置及系统 |
CN110166465A (zh) * | 2019-05-27 | 2019-08-23 | 北京达佳互联信息技术有限公司 | 访问请求的处理方法、装置、服务器及存储介质 |
CN111008348A (zh) * | 2019-11-28 | 2020-04-14 | 盛业信息科技服务(深圳)有限公司 | 反爬虫方法、终端、服务器及计算机可读存储介质 |
CN111291397A (zh) * | 2020-02-09 | 2020-06-16 | 成都神殿科技有限责任公司 | 一种网页数据防爬加密方法 |
CN111464532A (zh) * | 2020-03-31 | 2020-07-28 | 广东培正学院 | 信息加密方法及系统 |
Non-Patent Citations (1)
Title |
---|
VSAT网络认证与数据加密的研究;马韶璞;中国优秀硕士学位论文全文数据库 (信息科技辑);20170315;I136-1737 * |
Also Published As
Publication number | Publication date |
---|---|
CN112084388A (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10454906B1 (en) | Systems and methods for encryption and authentication | |
CN107423632B (zh) | 可定制的敏感数据脱敏方法和系统 | |
US11714693B2 (en) | Data driven API conversion | |
CN109858263A (zh) | 数据存储检索方法、装置、电子设备及存储介质 | |
CN110516471B (zh) | 基于信息安全的产品推广方法及相关设备 | |
US11640409B2 (en) | Application programming interface (“APIS”) for accessing and amalgamating data from incongruent sources | |
CN108200040A (zh) | 移动客户端免密登录的方法、系统、浏览器及移动终端 | |
Zhang et al. | The optimal sub-packetization of linear capacity-achieving PIR schemes with colluding servers | |
CN112529586A (zh) | 交易信息管理方法、装置、设备及存储介质 | |
CN112084388B (zh) | 一种数据加密方法、装置、电子设备及存储介质 | |
CN113761565B (zh) | 数据脱敏方法和装置 | |
CN116107520B (zh) | S3对象存储协议的加密数据存储方法及系统 | |
CN115361376B (zh) | 政务文件上传方法、装置、电子设备及存储介质 | |
CN111984989A (zh) | 一种自身校验发布和访问url的方法、装置、系统和介质 | |
CN111104693A (zh) | 一种Android平台软件数据破解方法、终端设备及存储介质 | |
CN115664736A (zh) | 一种共享数据的方法、装置、设备及介质 | |
Uddin et al. | Blockchain and IFPS based Secure System for Managing e-FIR | |
CN112214776A (zh) | 一种基于卷积神经网络的加密、解密方法及装置 | |
CN112307449A (zh) | 权限分级管理方法、装置、电子设备和可读存储介质 | |
CN114611137B (zh) | 数据访问方法、数据访问装置及电子设备 | |
CN117955698B (zh) | 一种基于swagger的调用请求鉴权方法和装置 | |
CN110324236B (zh) | 事件记录的分享方法、装置和计算机设备 | |
CN115408451B (zh) | 匿踪查询方法和存储介质 | |
CN110189115B (zh) | 一种交易通道接入方法、装置及电子设备 | |
CN118784271A (zh) | 鉴权登录方法、装置、可读存储介质、终端设备及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |