CN117494076A - 页面数据的处理方法、装置、电子设备及存储介质 - Google Patents
页面数据的处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117494076A CN117494076A CN202310763288.7A CN202310763288A CN117494076A CN 117494076 A CN117494076 A CN 117494076A CN 202310763288 A CN202310763288 A CN 202310763288A CN 117494076 A CN117494076 A CN 117494076A
- Authority
- CN
- China
- Prior art keywords
- data
- webpage
- page data
- encrypted
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims description 24
- 238000000034 method Methods 0.000 claims abstract description 65
- 238000012545 processing Methods 0.000 claims abstract description 48
- 230000008569 process Effects 0.000 claims abstract description 26
- 230000015654 memory Effects 0.000 claims description 39
- 230000006870 function Effects 0.000 claims description 33
- 238000004590 computer program Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 230000003190 augmentative effect Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000008447 perception Effects 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000009877 rendering Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000016776 visual perception Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000001339 gustatory effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011068 loading method Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种页面数据的处理方法、装置、电子设备及计算机可读存储介质;方法包括:接收加密页面数据,加密页面数据是由服务器对待配置网页的原始页面数据加密得到的,原始页面数据包括待配置网页的超文本标记语言源代码;将加密页面数据配置为待配置网页的源代码数据,源代码数据用于在待配置网页的源代码界面中显示;调用待配置网页的网页进程对加密页面数据进行解密,得到原始页面数据;调用待配置网页的画布接口对原始页面数据进行绘制,得到待配置网页的图片形式的内容。通过本申请,能够防止网页中所显示的数据被直接复制。
Description
技术领域
本申请涉及计算机技术,尤其涉及一种页面数据的处理方法、装置、电子设备及存储介质。
背景技术
相关技术中,网页的页面数据可以通过各种方式进行呈现,一些网页的内容需要保密、或者版权保护,但用户仍然可以通过查看源代码界面的方式复制网页内容,并将复制到的网页内容传播出去,影响了网页的页面数据的安全性。
发明内容
本申请实施例提供一种页面数据的处理方法、装置、电子设备及计算机可读存储介质、计算机程序产品,能够防止网页中所显示的数据被直接复制。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种页面数据的处理方法,所述方法包括:
接收加密页面数据,其中,所述加密页面数据是由服务器对待配置网页的原始页面数据加密得到的,所述原始页面数据包括所述待配置网页的超文本标记语言源代码;
将所述加密页面数据配置为所述待配置网页的源代码数据,其中,所述源代码数据用于在所述待配置网页的源代码界面中显示;
调用所述待配置网页的网页进程对所述加密页面数据进行解密,得到所述原始页面数据;
调用所述待配置网页的画布接口对所述原始页面数据进行绘制,得到所述待配置网页的图片形式的内容。
本申请实施例提供一种页面数据的处理装置,包括:
数据接收模块,配置为接收加密页面数据,其中,所述加密页面数据是由服务器对待配置网页的原始页面数据加密得到的,所述原始页面数据包括所述待配置网页的超文本标记语言源代码;
解密模块,配置为将所述加密页面数据配置为所述待配置网页的源代码数据,其中,所述源代码数据用于在所述待配置网页的源代码界面中显示;
所述解密模块,还配置为调用所述待配置网页的网页进程对所述加密页面数据进行解密,得到所述原始页面数据;
绘制模块,配置为调用所述待配置网页的画布接口对所述原始页面数据进行绘制,得到所述待配置网页的图片形式的内容。
本申请实施例提供一种页面数据的处理方法,所述方法包括:
获取待配置网页的原始页面数据,其中,所述原始页面数据包括所述待配置网页的超文本标记语言源代码;
对所述原始页面数据进行加密,得到加密页面数据;
将所述加密页面数据发送至终端设备,以使所述终端设备执行本申请实施例的页面数据的处理方法。
本申请实施例提供一种页面数据的处理装置,包括:
数据获取模块,配置为获取待配置网页的原始页面数据,其中,所述原始页面数据包括所述待配置网页的超文本标记语言源代码;
加密模块,配置为对所述原始页面数据进行加密,得到加密页面数据;
数据发送模块,配置为将所述加密页面数据发送至终端设备,以使所述终端设备执行本申请实施例提供的页面数据的处理方法。
本申请实施例提供一种电子设备,所述电子设备包括:
存储器,用于存储计算机可执行指令;
处理器,用于执行所述存储器中存储的计算机可执行指令时,实现本申请实施例提供的页面数据的处理方法。
本申请实施例提供一种计算机可读存储介质,存储有计算机可执行指令,用于被处理器执行时,实现本申请实施例提供的页面数据的处理方法。
本申请实施例提供一种计算机程序产品,包括计算机程序或计算机可执行指令,述计算机程序或计算机可执行指令被处理器执行时,实现本申请实施例提供的页面数据的处理方法。
本申请实施例具有以下有益效果:
通过将页面数据进行加密,使得页面数据在传输过程中,即使被抓取也能够避免页面数据的实际内容被泄露。通过将加密的页面数据作为源代码数据,避免了源代码界面中能够直接复制到页面数据的实际内容,通过画布接口渲染页面数据,使得页面数据中的文本以图片形式呈现,能够防止针对文本的直接复制的操作,提升了页面数据的安全性。
附图说明
图1A是本申请实施例提供的页面数据的处理方法的应用模式示意图;
图1B是本申请实施例提供的页面数据的处理方法的应用模式示意图;
图2A是本申请实施例提供的终端设备的结构示意图;
图2B是本申请实施例提供的服务器的结构示意图;
图3A至图3B是本申请实施例提供的页面数据的处理方法的流程示意图;
图4是本申请实施例提供的页面数据的处理方法的流程示意图;
图5是本申请实施例提供的页面数据的处理方法的交互流程示意图;
图6A至图6C是本申请实施例提供的网页示意图;
图7和图8是本申请实施例提供的页面数据的处理方法的一个可选的流程示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
需要指出,本申请书中相关数据收集处理(例如:制作网页所需的页面数据)在实例应用时应该严格根据相关国家法律法规的要求,获取个人信息主体的知情同意或单独同意,并在法律法规及个人信息主体的授权范围内,开展后续数据使用及处理行为。
在本申请中,涉及到的数据抓取(例如:抓取制作网页所需的页面数据)技术方案实施,在本申请以上实施例运用到具体产品或技术中时,相关数据收集、使用和处理过程应该遵守国家法律法规要求,符合合法、正当、必要的原则,不涉及获取法律法规禁止或限制的数据类型,不会妨碍目标网站的正常运行。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
1)超文本标记语言(Hyper Text Markup Language,HTML):是一种用于创建网页的标记语言,超文本标记语言包含了一系列标签,用于定义网页中的文本、图像、超链接等内容。例如,测试换行标签、强制不换行标签、自动换行标签等。HTML的基本结构包括<head>、<body>、<p>等标签,它们分别包含着网页中的文本、图像、超链接等内容。
2)画布(Canvas)标签:画布元素是html5中的标签,使用JavaScript语言在网页上绘制图像,调用画布应用程序编程接口(Application Programming Interface,API)提供的函数把数据绘制出来,主要函数功能为绘制文本,绘制线条等。
3)JavaScript对象简谱(Java Script Object Notation,JSON):是一种轻量级的数据交换格式。它基于欧洲计算机协会制定的js规范(European Computer ManufacturersAssociation,ECMAScript)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。简洁和清晰的层次结构使得JSON成为理想的数据交换语言。易于阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。
4)基于64个可打印字符来表示二进制数据(Base64):是网络上最常见的用于传输8Bit字节码的编码方式之一,以下将其简称为Base64,Base64就是一种基于64个可打印字符来表示二进制数据的方法。
5)高级加密标准(Advanced Encryption Standard,AES):是一种区块加密标准。
6)对称加密:采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,也称为单密钥加密。
7)非对称加密:加密和解密过程使用不同的密钥。
相关技术中,网页的页面数据可以通过各种方式进行呈现,一些网页的内容需要进行保密、或者版权保护,例如:仅开放给部分用户观看,但用户仍然可以通过查看源代码界面的方式复制网页内容,并将复制到的网页内容传播出去,影响了网页的页面数据的安全性。相关技术中,暂无较好的方式防止用户对网页的内容进行复制。
本申请实施例提供一种页面数据的处理方法、页面数据的处理装置、电子设备和计算机可读存储介质及计算机程序产品,能够防止网页中所显示的数据被直接复制。
下面说明本申请实施例提供的电子设备的示例性应用,本申请实施例提供的电子设备可以实施为笔记本电脑,平板电脑,台式计算机,机顶盒,移动设备(例如,移动电话,便携式音乐播放器,个人数字助理,专用消息设备,便携式游戏设备)、车载终端、虚拟现实(Virtual Reality,VR)设备、增强现实(Augmented Reality,AR)设备等各种类型的用户终端),也可以实施为服务器。下面,将说明电子设备实施为终端设备或服务器时示例性应用。
参考图1A,图1A是本申请实施例提供的页面数据的处理方法的应用模式示意图;示例的,图1A中涉及服务器200、网络300及终端设备401和终端设备402、数据库500。终端设备401通过网络300连接服务器200,网络300可以是广域网或者局域网,又或者是二者的组合。
在一些实施例中,数据库用于存储制作网页所需的数据,服务器200是网页制作平台的服务器,第一用户可以是制作网页的技术人员,终端设备401可以电脑。第二用户可以是观看网页的用户,终端设备402可以是手机或者电脑。
示例的,第一用户通过终端设备401向服务器200发送数据请求,服务器200根据数据请求从数据库500中提取制作网页所需的页面数据,并将提到的页面数据加密并发送到终端设备401,终端设备401将加密页面数据作为显示在源代码界面的数据,并对加密页面数据进行解密,调用画布接口对页面数据进行渲染,以使网页中以图片呈现内容,形成制作完成的网页,制作完成的网页在终端设备402中显示,可以防止浏览网页的用户对网页内容直接复制。
参考图1B,图1B是本申请实施例提供的页面数据的处理方法的应用模式示意图;示例的,图1B用于表征图1A的原理。其中,服务器200中包括加密模块201,用于对提取到的原始页面数据进行加密,将页面数据传输至终端设备401,若加密页面数据在传输过程中被截取,能够防止页面数据的实际内容被泄露。终端设备401包括解密模块403以及绘制模块404。解密模块403用于对接收到的加密页面数据进行解密,得到解密页面数据,解密页面数据的内容与原始页面数据内容是相同的,绘制模块404对解密页面数据进行绘制,得到制作完成的网页中的用于显示的内容,用于显示的内容以图片形式呈现,网页的源代码界面中显示加密页面数据,避免观看网页的用户直接复制网页的内容。
本申请实施例可以通过数据库技术实现,数据库(Database),简而言之可视为电子化的文件柜存储电子文件的处所,用户可以对文件中的数据进行新增、查询、更新、删除等操作。所谓“数据库”是以一定方式储存在一起、能与多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合。
数据库管理系统(Database Management System,DBMS)是为管理数据库而设计的电脑软件系统,一般具有存储、截取、安全保障、备份等基础功能。数据库管理系统可以依据它所支持的数据库模型来作分类,例如关系式、XML(Extensible Markup Language,即可扩展标记语言);或依据所支持的计算机类型来作分类,例如服务器群集、移动电话;或依据所用查询语言来作分类,例如结构化查询语言(SQL,Structured Query Language)、XQuery;或依据性能冲量重点来作分类,例如最大规模、最高运行速度;亦或其他的分类方式。不论使用哪种分类方式,一些DBMS能够跨类别,例如,同时支持多种查询语言。
本申请实施例,还可以通过云技术实现,云技术(Cloud Technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,以及搜索服务、社会网络、移动商务和开放协作等需求的推动,将来每个物品都有可能存在自己的哈希编码识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
在一些实施例中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。电子设备可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本发明实施例中不做限制。
在一个实施场景中,终端设备401的图形处理硬件计算能力即可完成网页的页面数据计算的应用模式,例如单机版/离线模式的游戏,通过智能手机、平板电脑和虚拟现实/增强现实设备等各种不同类型的终端设备401完成网页的制作。
作为示例,图形处理硬件的类型包括中央处理器(CPU,Central ProcessingUnit)和图形处理器(GPU,Graphics Processing Unit)。
当形成网页的视觉感知时,终端设备401通过图形计算硬件计算显示所需要的数据,并完成显示数据的加载、解析和渲染,在图形输出硬件输出能够对虚拟场景形成视觉感知的视频帧,例如,在智能手机的显示屏幕呈现二维的视频帧,或者,在增强现实/虚拟现实眼镜的镜片上投射实现三维显示效果的视频帧;此外,为了丰富感知效果,终端设备401还可以借助不同的硬件来形成听觉感知、触觉感知、运动感知和味觉感知的一种或多种。
在一些实施例中,终端设备401可以通过运行计算机程序来实现本申请实施例提供的页面数据的处理方法,例如,计算机程序可以是操作系统中的原生程序或软件模块;可以是本地(Native)应用程序(APP,APPlication),即需要在操作系统中安装才能运行的程序,例如网页制作APP;也可以是可以嵌入至任意APP中的小程序,即只需要下载到浏览器环境中就可以运行的程序。总而言之,上述计算机程序可以是任意形式的应用程序、模块或插件。
参见图2A,图2A是本申请实施例提供的终端设备的结构示意图,图2A所示的终端设备401包括:至少一个处理器410、存储器450、至少一个网络接口420和用户接口430。终端设备401中的各个组件通过总线系统440耦合在一起。可理解,总线系统440用于实现这些组件之间的连接通信。总线系统440除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2A中将各种总线都标为总线系统440。
处理器410可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
用户接口430包括使得能够呈现媒体内容的一个或多个输出装置431,包括一个或多个扬声器和/或一个或多个视觉显示屏。用户接口430还包括一个或多个输入装置432,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
存储器450可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器450可选地包括在物理位置上远离处理器410的一个或多个存储设备。
存储器450包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read Only Memory),易失性存储器可以是随机存取存储器(RAM,Random Access Memory)。本申请实施例描述的存储器450旨在包括任意适合类型的存储器。
在一些实施例中,存储器450能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
操作系统451,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
网络通信模块452,用于经由一个或多个(有线或无线)网络接口420到达其他电子设备,示例性的网络接口420包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
呈现模块453,用于经由一个或多个与用户接口430相关联的输出装置431(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作外围设备和显示内容和信息的用户接口);
输入处理模块454,用于对一个或多个来自一个或多个输入装置432之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
在一些实施例中,本申请实施例提供的装置可以采用软件方式实现,图2A示出了存储在存储器450中的页面数据的处理装置455,其可以是程序和插件等形式的软件,包括以下软件模块:数据接收模块4551、解密模块4552、绘制模块4553,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
参见图2B,图2B是本申请实施例提供的服务器的结构示意图,图2B所示的服务器200包括:至少一个处理器410、存储器450、至少一个网络接口420。服务器200中的各个组件通过总线系统440耦合在一起。可理解,总线系统440用于实现这些组件之间的连接通信。总线系统440除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2B中将各种总线都标为总线系统440。
处理器410可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
存储器450可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器450可选地包括在物理位置上远离处理器410的一个或多个存储设备。
存储器450包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read Only Memory),易失性存储器可以是随机存取存储器(RAM,Random Access Memory)。本申请实施例描述的存储器450旨在包括任意适合类型的存储器。
在一些实施例中,存储器450能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
操作系统451,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
网络通信模块452,用于经由一个或多个(有线或无线)网络接口420到达其他电子设备,示例性的网络接口420包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
在一些实施例中,本申请实施例提供的装置可以采用软件方式实现,图2B示出了存储在存储器450中的页面数据的处理装置455,其可以是程序和插件等形式的软件,包括以下软件模块:数据获取模块4554、加密模块4555、数据发送模块4556,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
将结合本申请实施例提供的终端的示例性应用和实施,说明本申请实施例提供的页面数据的处理方法。
下面,说明本申请实施例提供的页面数据的处理方法,如前,实现本申请实施例的页面数据的处理方法的电子设备可以是终端、服务器,又或者是终端和服务器的结合。因此下文中不再重复说明各个步骤的执行主体。
需要说明的是,下文中的页面数据的处理的示例中,是以网页中显示的文本内容为例说明的,本领域技术人员根据对下文的理解,可以将本申请实施例提供的页面数据的处理方法应用于包括网页中显示的其他内容的处理。
参考图3A,图3A是本申请实施例提供的页面数据的处理方法的流程示意图,将结合图3A示出的步骤进行说明。
在步骤301中,接收加密页面数据。
示例的,加密页面数据是由服务器对待配置网页的原始页面数据加密得到的,原始页面数据包括待配置网页的超文本标记语言源代码。
本申请实施例中,通过对服务器发送给终端设备的数据进行加密,使服务器向终端设备传输数据的过程中,即使被传输的数据被抓取也能够避免泄密,提升了网页的页面数据的安全性。
在一些实施例中,参考图3B,图3B是本申请实施例提供的页面数据的处理方法的流程示意图,在图3A的步骤301之前,执行图3B中的步骤305至步骤307,以下具体说明。
在步骤305中,向服务器发送数据请求,以使服务器执行以下处理:基于数据请求查询待配置网页所需的原始页面数据。
示例的,终端设备可以是制作网页的技术人员的终端设备,假设制作网页所需的至少部分数据存储在服务器中,通过向服务器发送携带所需数据的标识的数据请求,以使服务器根据数据请求查询原始页面数据。
在一些实施例中,步骤305可以通过以下方式实现:基于数据请求中携带的数据标识查询数据标识关联的页面数据;对查询到的页面数据进行格式转换,得到原始页面数据,其中,原始页面数据的数据格式为适应于待配置网页的数据格式。
在步骤306中,将原始页面数据由二进制形式转换为字符形式的转码数据。
示例的,原始页面数据可以是JSON格式的二进制数据,可以通过基于64个可打印字符来表示二进制数据(Base64)的方法将JSON格式的二进制数据源转换为可打印字符(包括64种字符)形式的转码数据。
在步骤307中,对转码数据进行加密,得到加密页面数据。
示例的,加密方式可以是非对称加密或者对称加密。
在一些实施例中,加密的方式可以是对称加密。图3B中的步骤307可以通过以下方式实现:获取与待配置网页对应的第一密钥;调用第一密钥与转码数据进行加密,得到加密页面数据,其中,加密页面数据用于通过第二密钥进行解密,第一密钥与第二密钥相同。
示例的,对称加密采用单钥密码系统的加密方法,也即,加密以及解密通过同一个密钥进行,服务器预先存储有终端设备对应的密钥。上文的第一密钥和第二密钥用于区分不同电子设备的存储的密钥。
在一些实施例中,加密的方式可以是不对称加密。图3B中的步骤307可以通过以下方式实现:获取与待配置网页对应的第一密钥;调用第一密钥与转码数据进行加密,得到加密页面数据,其中,加密页面数据用于通过第二密钥进行解密,第一密钥与第二密钥不同。
示例的,不对称加密采用加密和解密通过不同的密钥进行,服务器预先存储有终端设备对应的密钥。上文的第一密钥和第二密钥用于区分不同电子设备的存储的密钥。
示例的,不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙,公钥和私钥。在使用不对称加密算法加密文件时,使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。服务器将终端设备对应的公钥加密的加密页面数据发送至终端设备,终端设备调用私钥对接收到的加密页面数据进行解密,得到解密页面数据。
本申请实施例中,不对称加密算法保密性相较于对称加密算法更好,它消除了用户交换密钥的需要,节约了加解密过程的流程、加解密所需的计算资源,提升了加解密效率。
继续参考图3A,在步骤302中,将加密页面数据配置为待配置网页的源代码数据。
示例的,源代码数据用于在待配置网页的源代码界面中显示,从而,用户在网页中的查看源代码操作仅能查看到加密的数据。参考图6C,图6C是本申请实施例提供的网页示意图;网页605对应的源代码界面606中的源代码并未显示网页605的列表的实际内容,而是显示了加密的数据。即使用户查看了源代码界面,也无法直接获取到网页605中显示的文本内容。
在一些实施例中,在步骤303之前,通过以下方式获取第二密钥:调用哈希函数确定所述加密页面数据的哈希数据;从所述哈希数据中通过任意一种预配置方式读取数据,并将读取到的数据作为对所述页面数据进行解密的第二密钥。
示例的,哈希函数是将哈希表中元素的关键键值映射为元素存储位置的函数,调用哈希函数将加密页面数据转换成固定长度的哈希数据输出。这种转换是一种压缩映射,也即,加密页面数据的数据空间的维度高于哈希数据的数据空间的维度。哈希函数可以是安全散列算法1(Secure Hash Algorithm 1,SHA-1),确定所述加密页面数据的哈希数据可以通过以下方式实现:安全散列算法1将加密页面数据转换为消息摘要的160位(20字节)散列值(哈希数据),其中,散列值通常的呈现形式为40个十六进制数。
示例的,所述预配置方式包括:
1、从所述哈希数据中读取设定长度的数据;数据长度可以是字节,例如:从哈希数据中读取前20比特的数据。
2、从所述哈希数据中读取多个设定位置的数据。例如:哈希数据为160位散列值,假设设定位置是散列值中的N~N+20位,其中,N是小于140大于等于1的正整数,读取设定位置的数据。
本申请实施例中,基于每个页面的加密页面数据确定页面的第二密钥,使得不同内容的页面对应的第二密钥是不同的,一方面保证了不同的页面的密钥不重复,另一方面相较于终端设备和服务器定期协商密钥(例如:对称加密或者不对称加密的方案)以保证安全性的机制,省略了终端设备和服务器的定期协商过程,节约了计算资源。
继续参考图3A,在步骤303中,调用待配置网页的网页进程对加密页面数据进行解密,得到原始页面数据。
示例的,加密与解密的过程是互逆的,待配置网页的网页进程通过与服务器的加密方式配套的解密方式对加密页面数据进行解密。
在一些实施例中,基于对称加密的加密方式,图3A中的步骤303可以通过以下方式实现:调用待配置网页的网页进程获取与待配置网页对应的第二密钥,其中,第二密钥与服务器中存储的用于对原始页面数据加密的第一密钥相同;调用第二密钥与加密页面数据进行解密,得到字符形式的转码数据;将转码数据由字符形式转换为二进制形式的原始页面数据。
示例的,加密与解密是互逆的,可以通过与上文相同的密钥进行处理,转码数据与原始页面数据之间的转换也是互逆的,可以通过Base64实现。所述加密网页数据通过第一密钥以及原始网页数据生成。
在一些实施例中,基于不对称加密的加密方式,图3A中的步骤303可以通过以下方式实现:调用待配置网页的网页进程获取与待配置网页对应的第二密钥,其中,第二密钥与服务器中存储的用于对原始页面数据加密的第一密钥不同;调用第二密钥与加密页面数据进行解密,得到字符形式的转码数据;将转码数据由字符形式转换为二进制形式的原始页面数据。
示例的,加密与解密是互逆的,可以通过与上文相同的密钥进行处理,转码数据与原始页面数据之间的转换也是互逆的,可以通过Base64实现。
在步骤304中,调用待配置网页的画布接口对原始页面数据进行绘制,得到待配置网页的图片形式的内容。
示例的,画布元素是html5中的标签,使用JavaScript语言在网页上绘制图像,画布接口(canvas API)所调用的函数的功能为绘制文本,绘制线条等
在一些实施例中,图3A中的步骤304可以通过以下方式实现:调用待配置网页的画布接口创建原始页面数据对应的空白画布;遍历原始页面数据中的显示数据,调用画布接口的绘制文本函数在空白画布中绘制遍历到的显示数据,得到待配置网页的图片形式的内容。
示例的,画布接口创建原始页面数据对应的空白画布之前,预先确定网页所需的尺寸,并根据对应的尺寸创建画布,显示数据是原始页面数据中用于显示在待配置网页中的数据绘制文本函数filltext()用于向空白画布中填充文本数据,以形成图片形式展示的文本内容,画布接口绘制的图片可以是位图格式的。
本申请实施例中,通过将页面数据的显示内容以图片形式显示,避免了用户直接复制文本内容,且源代码界面中以加密数据显示源代码,也避免用户通过复制源代码获取网页内容,提升了网页的安全性。
在一些实施例中,在步骤301之前,向服务器发送携带待配置网页的标识的数据请求,以使服务器执行以下处理:基于待配置网页的标识查询待配置网页的保密信息,其中,保密信息用于指示待配置网页中的内容是否禁止复制。响应于待配置网页中的内容禁止复制,基于数据请求查询待配置网页所需的原始页面数据,并对原始页面数据进行加密,得到加密页面数据,发送加密页面数据;响应于待配置网页中的内容不禁止复制,基于数据请求查询待配置网页所需的原始页面数据,发送原始页面数据。
也即,当服务器接收到携带待配置网页的标识的请求时,鉴别待配置网站是否存在防止复制的需求,若存在,则获取原始页面数据,并执行加密处理,将加密的数据传输给终端设备;反之,不存在防止复制的需求,直接发送原始页面数据至终端设备,节约了服务器与终端设备的计算资源。
在一些实施例中,在步骤304之后,可以通过以下方式配置复制权限:根据待配置网页的访问对象的类型配置每种类型的对象的复制权限,其中,访问对象的类型包括:普通访问对象、网页管理对象;响应于待配置网页的访问对象的类型为普通访问对象,禁止普通访问对象对待配置网页执行复制操作;响应于待配置网页的访问对象的类型为网页管理对象,以文本形式显示待配置网页中的至少部分内容。
示例的,普通访问对象也即具有网站访问权限,但不具有网站管理权限的对象,网页管理对象也即具有网站访问权限以及网站管理权限的对象。对象的类型可以通过对象的标识或者地址确定。普通访问对象可以是普通用户,用户通过终端设备访问网站,禁止用户复制网站中的内容。网站管理员访问网站,网页中的部分内容以文本形式呈现,便于网站管理员对网站进行管理。
在一些实施例中,在步骤304之后,针对绘制完成的网页,可以通过以下方式进一步限制对网页内容的复制行为:当终端设备的处理器检测到针对网页的截图操作时,禁止截图操作,以避免用户通过截图方式获取到网页的图片,进而通过识别图片中的文本的方式实现复制网页内容。
在一些实施例中,本申请实施例还提出一种页面数据的处理方法,由服务器作为执行主体,参考图4,图4是本申请实施例提供的页面数据的处理方法的流程示意图。
在步骤311中,获取待配置网页的原始页面数据。
示例的,原始页面数据包括待配置网页的超文本标记语言源代码。步骤311的原理已在上文步骤305中解释说明,此处不再赘述。
在步骤312中,对原始页面数据进行加密,得到加密页面数据。
示例的,加密的原理已在上文步骤307中解释说明,此处不再赘述。
在步骤313中,将加密页面数据发送至终端设备,以使终端设备执行以下处理:将加密页面数据配置为待配置网页的源代码数据。
这里,源代码数据用于在待配置网页的源代码界面中显示。
在步骤314中,调用待配置网页的网页进程对加密页面数据进行解密,得到原始页面数据。
在步骤315中,调用待配置网页的画布接口对原始页面数据进行绘制,得到待配置网页的图片形式的内容。
示例的,步骤313至步骤315可以参考上文中的步骤302至步骤304,此处不再赘述。
参考图5,图5是本申请实施例提供的页面数据的处理方法的交互流程示意图,图5中的终端设备401、终端设备402以及服务器200是图1A中的终端设备以及服务器。
在步骤S501,终端设备401发送数据请求。
在步骤S502,服务器200获取待配置网页的原始页面数据。
在步骤S503,服务器200对原始页面数据进行加密,得到加密页面数据。
在步骤S504,服务器200发送加密页面数据。
在步骤S505,终端设备401将加密页面数据配置为待配置网页的源代码数据。
在步骤S506,终端设备401调用待配置网页的网页进程对加密页面数据进行解密,得到原始页面数据。
在步骤S507,终端设备401调用待配置网页的画布接口对原始页面数据进行绘制,得到待配置网页的图片形式的内容。
步骤S501至步骤S507的原理可以参考上文中的图3A、3B或者图4,此处不再赘述。
在步骤S508,终端设备401上传制作完成的网页。
示例的,当技术人员制作完成网页后,可以设置网页对应的访问权限,并将网页上传至服务器进行维护,以供其他用户进行浏览。
在步骤S509,终端设备402发送网页请求。
示例的,当使用终端设备402的用户想要浏览对应的网页时,终端设备402向服务器200发送网页请求。
在步骤S510,服务器200发送网页对应的数据。
示例的,服务器200向终端设备402返回对应的页面数据,页面中,文本内容以图片形式呈现,用户无法通过选中复制的方式获取到文本,也无法在源代码界面中查看到文本内容。
本申请实施例中,通过将页面数据进行加密,使得页面数据在传输过程中,即使被抓取也能够避免页面数据的实际内容被泄露。通过将加密的页面数据作为源代码数据,避免了源代码界面中能够直接复制到页面数据的实际内容,通过画布接口渲染页面数据,使得页面数据中的文本以图片形式呈现,能够防止针对文本的直接复制的操作,提升了页面数据的安全性。
下面,将说明本申请实施例页面数据的处理方法在一个实际的应用场景中的示例性应用。
网络应用程序通过浏览器展示数据,网页中展示的数据都是可以通过浏览器中的复制功能获取,参考图6A,图6A是本申请实施例提供的网页示意图;用户在网页601中通过鼠标右键点击,网页601中显示选项菜单602。选项菜单602包括复制、打印、获取图片说明、检查等选项。即使有些页面作了禁止复制的设置,也可以通过在浏览器界面点击右键,触发选项菜单,在选项菜单中选择“查看网页源代码”或“检查”,显示源代码界面以复制所需的数据。参考图6B,图6B是本申请实施例提供的网页示意图;图6B展示了点击了图6A中的选项菜单602中的“检查”选项后显示的源代码界面603C,源代码界面603C中显示有图6A中的网页的文本内容,例如“JavaScript代码”。
相关技术中,html页面利用table或div等html标签元素渲染后端得到的数据,这些数据可以直接被复制,例如上文中图6A、图6B的数据。一些网页存在保密需求,若页面数据很容易复制出来,安全性不高。本申请实施例提供一种页面数据的处理方法,通过画布(Canvas)元素对页面数据进行渲染、展示,避免一些敏感数据被复制出来,起到安全保护数据的作用。
参考图7,图7是本申请实施例提供的页面数据的处理方法的一个可选的流程示意图。以下步骤703至步骤706的执行主体为服务器,步骤701至步骤702、步骤707和步骤708的执行主体为终端设备,下文不再赘述每个步骤的执行主体。
在步骤701中,新建一个html页面。
示例的,html页面是通过超文本标记语言制作的页面,超文本标记语言包含了一系列标签,用于定义网页中的文本、图像、超链接等内容。
在步骤702中,发起http请求网页所需的页面数据。
示例的,终端设备向服务器发送http请求,http请求携带了网页所需的页面数据对应的标识、终端设备的标识。
在步骤703中,服务器查询数据。
示例的,服务器基于网页所需的页面数据对应的标识在数据库中查询对应的数据。
在步骤704中,设置返回数据的列。
本申请实施例中以网页呈现列表为例进行解释说明,设置返回数据的列也即从查询到的数据中提取列表的列名,并根据提取的列表配置列表中每个列的列名。
在步骤705中,设置返回的数据列表的内容。
示例的,设置返回的数据列表的内容,也即,从查询到的数据中提取列表的内容数据,并设置列表中每个列的实际内容。
在步骤706中,对所有获取到的数据进行加密。
示例的,加密方式可以是对称加密或者不对称加密。
在步骤707中,html页面接收加密数据,并解密得到数据后解密。
示例的,终端设备接收服务器返回的加密数据,并对加密数据进行解密。
在步骤708中,调用画布接口的函数进行数据绘制。
示例的,画布元素是html5中的标签,使用JavaScript语言在网页上绘制图像。画布接口用于调用函数,函数功能为绘制文本,绘制线条等。
以下,将结合具体的示例对本申请实施例的页面数据的处理方法进行解释说明,参考图8,图8是本申请实施例提供的页面数据的处理方法的一个可选的流程示意图。以下步骤801至步骤806的执行主体为服务器,步骤801至步骤812、步骤807至步骤811的执行主体为终端设备,下文不再赘述每个步骤的执行主体。
在步骤801中,新建一个html页面。
以制作一个用于显示列表的网页为例进行说明,新建一个html页面A,假设:页面A中需要展示一个分页列表数据,分页列表的每个列的列名分别为id、class_one_code、class_one_name。每页显示10行的列值内容,示例的,配置不是固定的,可以修改为其他的列数和每页条数。
在步骤802中,发起http请求网页所需的页面数据。
终端设备向服务器发起http请求,以获取网页所需的页面数据。
在步骤803中,服务器查询页面数据。
服务器从数据库中查询10条页面A中需要的列的数据,即查询id、class_one_code、class_one_name列对应的数据。
在步骤804中,向列名数据列表中添加返回的列名数据。
示例的,服务器将数据发送给前端之前,预先定义好返回给页面A的服务器数据样式为JSON格式,以下为服务器读取到的数据的示例。
其中,columns函数为只读属性,用于返回读取文本TextStream文件中当前字符位置的列号。
如果网页中需要展示id、class_one_code、class_one_name列的数据,则返回的JSON格式的数据为:
/>
在步骤805中,向返回数据中添加要返回的列表数据。
设置返回数据对象中的columns中的值,具体实现方式是设置title属性和key属性,页面中展示的列表对应title属性。
示例的,标签用于定义网页文档的头部,它是所有头部元素的容器。在head标签中的元素可以引用脚本、指示浏览器在哪里找到样式表、提供元信息等等。title标签的作用在HTML的head标签内被用来定义页面文档的标题。遍历服务器获取到的数据,并将其转换为JSON格式。
在步骤806中,对列名数据列表和列表数据进行加密。
示例的,加密方式包括:对JSON数据进行Base64编码转码,对转码数据采用高级加密标准对称加密进行加密,得到密文字符串返回给终端设备的页面A。
在步骤807中,html页面对加密数据进行解密,得到列名数据列表和列表数据。
示例的,终端设备的页面A调用高级加密标准对称加密进行加密对密文字符串进行解密,并通过Base64编码对解密的内容进行解码。页面A将加密的数据作为源代码界面中的源代码数据进行显示。
在步骤808中,循环列名数据列表。
也即,遍历JSON格式的列名数据列表(columns)中的每个title字段的值。
在步骤809中,调用画布接口的绘制文本函数绘制列名。
示例的,基于遍历到的每一个title字段的值,调用画布接口提供的绘制文本函数fillText()进行列名绘制,具体为绘制的列名数据列表中列名对象的title字段对应的值。
在步骤810中,循环列名数据列表和列表数据。
假若服务器返回10条数据,那么就是遍历10次以将列表中的每段行数据绘制完,每次循环列表数据中,假如得到data[i]的对象,i为0到9,嵌套循环列名数据列表,假如得到columns[j],j为0到2,因为columns中的数据保存了展示每行列的顺序,用columns中的列名对象columns[j]中的key对应的值,到data[i]对象中去取key这一列对应的具体值,基于上文的JSON格式数据进行举例,得到数据列表中的数据对象如下:
在步骤811中,调用画布接口的绘制文本函数绘制列表行数据。
继续基于上述举例进行说明,遍历列名数据列表,得到key的值为id,基于id的值,到数据对象中提取id的真实值"1",并调用canvas提供的函数fillText()进行真实值"1"的绘制,继续绘制class_one_code的真实值"HIS",最后绘制class_one_name的真实值"历史投诉",这样就完成了一行数据的绘制,继续循环执行上述过程,直至完成整个数据列表的绘制。
参考图6C,图6C是本申请实施例提供的网页示意图;网页605对应的源代码界面606中的源代码并未显示网页605的列表的实际内容,而是显示了加密的数据。即使用户查看了源代码界面,也无法直接获取到网页605中显示的文本内容。真实数据都没有在html源代码中展示,实现了限制页面复制的作用,且右键选中该区域也不会出现菜单,从而也达到不能复制的功能。
本申请实施例具有以下效果:
1、在服务器与终端设备之间,进行了数据加密传输,保证了传输过程中的数据的安全。
2、利用canvas函数绘制页面数据,将加密数据显示在网页的源代码界面,即使查看页面的源代码的情况下也无法复制数据本身。
下面继续说明本申请实施例提供的页面数据的处理装置455的实施为软件模块的示例性结构,在一些实施例中,如图2A或者图2B所示,存储在存储器450的页面数据的处理装置455中的软件模块可以包括:数据接收模块4551,配置为接收加密页面数据,其中,加密页面数据是由服务器对待配置网页的原始页面数据加密得到的,原始页面数据包括待配置网页的超文本标记语言源代码;解密模块4552,配置为将加密页面数据配置为待配置网页的源代码数据,其中,源代码数据用于在待配置网页的源代码界面中显示;解密模块4552,还配置为调用待配置网页的网页进程对加密页面数据进行解密,得到原始页面数据;绘制模块4553,配置为调用待配置网页的画布接口对原始页面数据进行绘制,得到待配置网页的图片形式的内容。
在一些实施例中,绘制模块4553,配置为调用所述待配置网页的画布接口创建所述原始页面数据对应的空白画布;遍历所述原始页面数据中的显示数据,调用所述画布接口的绘制文本函数在所述空白画布中绘制遍历到的显示数据,得到所述待配置网页的图片形式的内容;其中,所述显示数据是所述原始页面数据中用于显示在所述待配置网页中的数据。
在一些实施例中,解密模块4552,还配置为调用所述待配置网页的网页进程获取与所述待配置网页对应的第二密钥;调用所述第二密钥与所述加密页面数据进行解密,得到字符形式的转码数据,所述加密网页数据通过第一密钥以及原始网页数据生成,所述第一密钥与第二密钥相同或不同;将所述转码数据由字符形式转换为二进制形式的原始页面数据。
在一些实施例中,解密模块4552,配置为在所述调用所述待配置网页的网页进程对所述加密页面数据进行解密,得到所述原始页面数据之前,调用哈希函数确定所述加密页面数据的哈希数据;从所述哈希数据中通过任意一种预配置方式读取数据,并将读取到的数据作为对所述页面数据进行解密的第二密钥;其中,所述预配置方式包括:从所述哈希数据中读取设定长度的数据,从所述哈希数据中读取多个设定位置的数据。
在一些实施例中,绘制模块4553,配置为在所述调用所述待配置网页的画布接口对所述原始页面数据进行绘制,得到所述待配置网页的图片形式的内容之后,根据所述待配置网页的访问对象的类型配置每种类型的对象的复制权限,所述访问对象的类型包括:普通访问对象、网页管理对象;响应于所述待配置网页的访问对象的类型为普通访问对象,禁止所述普通访问对象对所述待配置网页执行复制操作;响应于所述待配置网页的访问对象的类型为网页管理对象,以文本形式显示所述待配置网页中的至少部分内容。
在一些实施例中,如图2B所示,存储在存储器450的页面数据的处理装置455中的软件模块可以包括:数据获取模块4554,配置为获取待配置网页的原始页面数据,其中,原始页面数据包括待配置网页的超文本标记语言源代码;加密模块4555,配置为对原始页面数据进行加密,得到加密页面数据;数据发送模块4556,配置为将加密页面数据发送至终端设备,以使终端设备执行页面数据的处理方法。
在一些实施例中,加密模块4555,配置为将所述原始页面数据由二进制形式转换为字符形式的转码数据;对所述转码数据进行加密,得到加密页面数据。
在一些实施例中,加密模块4555,配置为获取与所述待配置网页对应的第一密钥;调用所述第一密钥与所述转码数据进行加密,得到加密页面数据,所述加密页面数据用于通过第二密钥进行解密,所述第一密钥与所述第二密钥相同或不同。
在一些实施例中,加密模块4555,配置为响应于接收终端设备发送的携带所述待配置网页的标识的数据请求,基于所述待配置网页的标识查询所述待配置网页的保密信息,所述保密信息用于指示所述待配置网页中的内容是否禁止复制;响应于所述待配置网页中的内容禁止复制,基于所述数据请求查询所述待配置网页所需的原始页面数据,并对所述原始页面数据进行加密,得到加密页面数据,发送所述加密页面数据;响应于所述待配置网页中的内容不禁止复制,基于所述数据请求查询所述待配置网页所需的原始页面数据,发送所述原始页面数据。
本申请实施例提供了一种计算机程序产品,该计算机程序产品包括计算机程序或计算机可执行指令,该计算机程序或计算机可执行指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机可执行指令,处理器执行该计算机可执行指令,使得该电子设备执行本申请实施例上述的页面数据的处理方法。
本申请实施例提供一种存储有计算机可执行指令的计算机可读存储介质,其中存储有计算机可执行指令或者计算机程序,当计算机可执行指令或者计算机程序被处理器执行时,将引起处理器执行本申请实施例提供的页面数据的处理方法,例如,如图3A示出的页面数据的处理方法。
在一些实施例中,计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,计算机可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,计算机可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(HTML,HyperText Markup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个电子设备上执行,或者在位于一个地点的多个电子设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个电子设备上执行。
综上所述,通过本申请实施例通过将页面数据进行加密,使得页面数据在传输过程中,即使被抓取也能够避免页面数据的实际内容被泄露。通过将加密的页面数据作为源代码数据,避免了源代码界面中能够直接复制到页面数据的实际内容,通过画布接口渲染页面数据,使得页面数据中的文本以图片形式呈现,能够防止针对文本的直接复制的操作,提升了页面数据的安全性。
以上所述,仅为本申请的实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本申请的保护范围之内。
Claims (12)
1.一种页面数据的处理方法,其特征在于,所述方法包括:
接收加密页面数据,所述加密页面数据是由服务器对待配置网页的原始页面数据加密得到的,所述原始页面数据包括所述待配置网页的超文本标记语言源代码;
将所述加密页面数据配置为所述待配置网页的源代码数据,所述源代码数据用于在所述待配置网页的源代码界面中显示;
调用所述待配置网页的网页进程对所述加密页面数据进行解密,得到所述原始页面数据;
调用所述待配置网页的画布接口对所述原始页面数据进行绘制,得到所述待配置网页的图片形式的内容。
2.根据权利要求1所述的方法,其特征在于,所述调用所述待配置网页的画布接口对所述原始页面数据进行绘制,得到所述待配置网页的图片形式的内容,包括:
调用所述待配置网页的画布接口创建所述原始页面数据对应的空白画布;
遍历所述原始页面数据中的显示数据,调用所述画布接口的绘制文本函数在所述空白画布中绘制遍历到的显示数据,得到所述待配置网页的图片形式的内容;
其中,所述显示数据是所述原始页面数据中用于显示在所述待配置网页中的数据。
3.根据权利要求1所述的方法,其特征在于,所述调用所述待配置网页的网页进程对所述加密页面数据进行解密,得到所述原始页面数据,包括:
调用所述待配置网页的网页进程获取与所述待配置网页对应的第二密钥;
调用所述第二密钥与所述加密页面数据进行解密,得到字符形式的转码数据,所述加密网页数据通过第一密钥以及原始网页数据生成,所述第一密钥与第二密钥相同或不同;
将所述转码数据由字符形式转换为二进制形式的原始页面数据。
4.根据权利要求1至3任一项所述的方法,其特征在于,在所述调用所述待配置网页的网页进程对所述加密页面数据进行解密,得到所述原始页面数据之前,所述方法还包括:
调用哈希函数确定所述加密页面数据的哈希数据;
从所述哈希数据中通过任意一种预配置方式读取数据,并将读取到的数据作为对所述页面数据进行解密的第二密钥;
其中,所述预配置方式包括:从所述哈希数据中读取设定长度的数据,从所述哈希数据中读取多个设定位置的数据。
5.根据权利要求1至3任一项所述的方法,其特征在于,在所述调用所述待配置网页的画布接口对所述原始页面数据进行绘制,得到所述待配置网页的图片形式的内容之后,所述方法还包括:
根据所述待配置网页的访问对象的类型配置每种类型的对象的复制权限,所述访问对象的类型包括:普通访问对象、网页管理对象;
响应于所述待配置网页的访问对象的类型为普通访问对象,禁止所述普通访问对象对所述待配置网页执行复制操作;
响应于所述待配置网页的访问对象的类型为网页管理对象,以文本形式显示所述待配置网页中的至少部分内容。
6.一种页面数据的处理方法,其特征在于,所述方法包括:
响应于接收到终端设备发送的数据请求,获取待配置网页的原始页面数据,所述原始页面数据包括所述待配置网页的超文本标记语言源代码;
对所述原始页面数据进行加密,得到加密页面数据;
将所述加密页面数据发送至终端设备,以使所述终端设备执行以权利要求1至5任一项所述的页面数据的处理方法。
7.根据权利要求6所述的方法,其特征在于,所述对所述原始页面数据进行加密,得到加密页面数据,包括:
将所述原始页面数据由二进制形式转换为字符形式的转码数据;
获取与所述待配置网页对应的第一密钥;
调用所述第一密钥与所述转码数据进行加密,得到加密页面数据,所述加密页面数据用于通过第二密钥进行解密,所述第一密钥与所述第二密钥相同或不同。
8.根据权利要求6或7所述的方法,其特征在于,所述方法还包括:
响应于接收终端设备发送的携带所述待配置网页的标识的数据请求,基于所述待配置网页的标识查询所述待配置网页的保密信息,所述保密信息用于指示所述待配置网页中的内容是否禁止复制;
响应于所述待配置网页中的内容禁止复制,基于所述数据请求查询所述待配置网页所需的原始页面数据,并对所述原始页面数据进行加密,得到加密页面数据,发送所述加密页面数据;
响应于所述待配置网页中的内容不禁止复制,基于所述数据请求查询所述待配置网页所需的原始页面数据,发送所述原始页面数据。
9.一种页面数据的处理装置,其特征在于,所述装置包括:
数据接收模块,配置为接收加密页面数据,其中,所述加密页面数据是由服务器对待配置网页的原始页面数据加密得到的,所述原始页面数据包括所述待配置网页的超文本标记语言源代码;
解密模块,配置为将所述加密页面数据配置为所述待配置网页的源代码数据,其中,所述源代码数据用于在所述待配置网页的源代码界面中显示;
所述解密模块,还配置为调用所述待配置网页的网页进程对所述加密页面数据进行解密,得到所述原始页面数据;
绘制模块,配置为调用所述待配置网页的画布接口对所述原始页面数据进行绘制,得到所述待配置网页的图片形式的内容。
10.一种页面数据的处理装置,其特征在于,所述装置包括:
数据获取模块,配置为获取待配置网页的原始页面数据,其中,所述原始页面数据包括所述待配置网页的超文本标记语言源代码;
加密模块,配置为对所述原始页面数据进行加密,得到加密页面数据;
数据发送模块,配置为将所述加密页面数据发送至终端设备,以使所述终端设备执行权利要求1至5任一项所述的页面数据的处理方法。
11.一种电子设备,其特征在于,所述电子设备包括:
存储器,用于存储计算机可执行指令;
处理器,用于执行所述存储器中存储的计算机可执行指令或者计算机程序时,实现权利要求1至8任一项所述的页面数据的处理方法。
12.一种计算机可读存储介质,存储有计算机可执行指令或者计算机程序,其特征在于,所述计算机可执行指令或者计算机程序被处理器执行时实现权利要求1至8任一项所述的页面数据的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310763288.7A CN117494076A (zh) | 2023-06-26 | 2023-06-26 | 页面数据的处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310763288.7A CN117494076A (zh) | 2023-06-26 | 2023-06-26 | 页面数据的处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117494076A true CN117494076A (zh) | 2024-02-02 |
Family
ID=89677050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310763288.7A Pending CN117494076A (zh) | 2023-06-26 | 2023-06-26 | 页面数据的处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117494076A (zh) |
-
2023
- 2023-06-26 CN CN202310763288.7A patent/CN117494076A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10454906B1 (en) | Systems and methods for encryption and authentication | |
US10552238B2 (en) | Secure inter-process communications for mobile devices | |
US11294616B2 (en) | Systems and methods for the secure synchronization of user interface state amongst computing devices | |
US20210204132A1 (en) | Media agnostic content access management | |
US10467387B2 (en) | Computerized system and method for modifying a media file by automatically applying security features to select portions of media file content | |
US9858350B2 (en) | Interactive barcodes | |
US20100023751A1 (en) | System and method for preventing web crawler access | |
US10601600B2 (en) | Method and system for sharing content files using a computer system and data network | |
US9660821B2 (en) | Method and system for sharing content files using a computer system and data network | |
TW201539322A (zh) | 自客戶側應用程式之傳送資料壓縮序列化 | |
US9774551B2 (en) | User device, cloud server and share link identification method | |
CN111683098B (zh) | 反爬虫方法、装置、电子设备及存储介质 | |
US11386214B2 (en) | Web application execution with secure element extension | |
CA3152810A1 (en) | Connecting web publisher inventory to programmatic exchanges without third-party cookies | |
US20160117520A1 (en) | Method and system for sharing content files using a computer system and data network | |
CN111222075A (zh) | 基于多Webview的数据传输方法、服务器及存储介质 | |
CN114386059A (zh) | 网页文本混淆反爬虫方法、装置、电子设备及存储介质 | |
US9449250B1 (en) | Image download protection | |
CN109343971B (zh) | 一种基于缓存技术的浏览器数据传递方法及装置 | |
CN117494076A (zh) | 页面数据的处理方法、装置、电子设备及存储介质 | |
CN115242779A (zh) | 基于小程序的文件传输方法、系统及电子设备 | |
WO2016202129A1 (zh) | 一种信息处理方法、装置、终端及服务器 | |
US20190207780A1 (en) | Method and system for sharing content files using a computer system and data network | |
US20200204640A1 (en) | Pagelists for just-in-time transmission of digital documents | |
US11502850B2 (en) | Server apparatus, client terminal, information processing system and information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |