CN117494172B - 基于安全加密的政务材料管理方法及系统 - Google Patents
基于安全加密的政务材料管理方法及系统 Download PDFInfo
- Publication number
- CN117494172B CN117494172B CN202311818929.0A CN202311818929A CN117494172B CN 117494172 B CN117494172 B CN 117494172B CN 202311818929 A CN202311818929 A CN 202311818929A CN 117494172 B CN117494172 B CN 117494172B
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext
- fragment
- government
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000000463 material Substances 0.000 title claims abstract description 57
- 238000007726 management method Methods 0.000 title claims abstract description 25
- 239000012634 fragment Substances 0.000 claims abstract description 106
- 230000011218 segmentation Effects 0.000 claims abstract description 21
- 238000013507 mapping Methods 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims abstract description 11
- 238000012545 processing Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 235000011389 fruit/vegetable juice Nutrition 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- INFDPOAKFNIJBF-UHFFFAOYSA-N paraquat Chemical compound C1=C[N+](C)=CC=C1C1=CC=[N+](C)C=C1 INFDPOAKFNIJBF-UHFFFAOYSA-N 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Tourism & Hospitality (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明提供的一种基于安全加密的政务材料管理方法及系统,其方法包括:获取待加密的政务材料,提取政务材料的页面样式和政务明文数据;将政务明文数据按照关联性依序划分成多个数据明文片段,将数据明文片段依序进行分词加密后得到初始密文片段;在与数据明文片段属于同一内容类型且适合公开的所有数据片段中,遍历出与数据明文片段的表达内容不同但与初始密文片段相似度最高的数据片段作为数据密文片段,将数据密文片段依序组成政务密文数据,并建立起数据密文片段和初始密文片段的映射关系;之后按照政务材料的页面样式进行复原,得到加密后的政务材料。本发明降低了密文暴露的风险,能够提高密文的隐藏性,从而提高政务数据的安全性。
Description
技术领域
本发明涉及数据政务数据处理技术领域,特别涉及一种基于安全加密的政务材料管理方法及系统。
背景技术
政务数据一般是指政府部门及法律法规授权具有管理公共事务职能的机构和组织在依法履职过程中收集和产生的各类数据,政务数据的加密管理是至关重要的。
但是,现有的数据加密方式通常是将其加密成没有规律的密文,尤其是明文数据为中文或者英文时,容易被人识别出密文,因此存在密文容易暴露的问题,从而影响政务数据的安全性。
发明内容
为了解决现有技术的上述问题,本发明提供一种基于安全加密的政务材料管理方法及系统,能够提高密文的隐藏性,从而提高政务数据的安全性。
为了达到上述目的,本发明采用的技术方案为:
第一方面,本发明提供基于安全加密的政务材料管理方法,包括步骤:
S1、获取待加密的政务材料,提取所述政务材料的页面样式和政务明文数据;
S2、将所述政务明文数据按照关联性依序划分成多个数据明文片段,将所述数据明文片段依序进行分词处理,得到所述数据明文片段下的多个数据明文词汇,分别对所述数据明文词汇进行加密后得到初始密文词汇,并依序组成初始密文片段,所述数据明文词汇和所述初始密文词汇为同一数据类型;
S3、在与所述数据明文片段属于同一内容类型且适合公开的所有数据片段中,遍历出与所述数据明文片段的表达内容不同但与所述初始密文片段相似度最高的数据片段作为数据密文片段,将所述数据密文片段依序组成政务密文数据,并建立起所述数据密文片段和所述初始密文片段的映射关系;
S4、将所述政务密文数据按照所述政务材料的页面样式进行复原,得到加密后的政务材料。
本发明的有益效果在于:本实施例通过对政务材料的明文数据进行分词之后再进行加密,使得加密后的密文支持单词汇的模糊检索,之后在组成初始密文片段之后,从与数据明文片段属于同一内容类型且适合公开的所有数据片段中,遍历出与数据明文片段的表达内容不同但与初始密文片段相似度最高的数据片段作为数据密文片段,以组成政务密文数据,这样政务密文数据作为各个数据使用方流传的加密数据,由于其在字面上属于流畅的同一内容类型的数据,并且与加密前的明文数据为同一数据类型,从而一定程度上降低了密文暴露的风险,能够提高密文的隐藏性,从而提高政务数据的安全性。
可选地,所述步骤S2中分别对所述数据明文词汇进行加密后得到初始密文词汇,并依序组成初始密文片段包括:
获取所述分词处理时所规定的最大字符个数,对每一个所述数据明文词汇的结尾处补充空白占位符,直至每一个所述数据明文词汇的字符个数符合最大字符个数,得到已填充数据明文词汇;
对于每一个已填充数据明文词汇,去除所述空白占位符之后再进行加密,并在加密之后的密文词汇后面添加原数量的空白占位符,得到初始密文词汇;
将所述初始密文词汇在所述数据明文片段中的位置顺序进行随机排序,得到每一个所述初始密文词汇的新排序号,按照所述初始密文词汇在所述数据明文片段中的位置顺序和其所对应的所述新排序号依序组成一明文数字串;
依照所述明文数字串的顺序将所述初始密文词汇组成初始密文片段,并对所述明文数字串进行加密,得到密文字符串,并建立起所述密文字符串和所述初始密文片段的映射关系。
根据上述描述可知,通过打乱顺序来进一步提高数据的安全性,同时,通过对分词处理后的数据明文词汇赋予空白占位符,并在不影响加密的前提了保留了空白占位符,使得加密前后的数据可以关联起来,这样不会因为分词的大小而造成无法进行对应的拆分加解密。
可选地,所述关联性包括处于同一预设划分区域或者是上下文关联。
可选地,所述数据类型包括中文、英文和数字。
可选地,所述步骤S2中的将所述数据明文片段依序进行分词处理包括:
当所述数据明文片段的数据类型为数字时,依据所述数据明文片段的预设使用习惯对所述数据明文片段进行分词处理。
可选地,所述步骤S2中的分别对所述数据明文词汇进行加密后得到初始密文词汇包括:
当所述数据明文片段的数据类型为数字时,获取所述数据明文片段的所有格式要求,随机生成其中有一个或多个格式要求不符合的多组伪数字序列,将所述伪数字序列作为与所述数据明文片段属于同一内容类型且适合公开的数据片段。
根据上述描述可知,数字类型为数字的数据明文片段通常是隐私性数据,通过随机生成其中有一个或多个格式要求不符合的多组伪数字序列,从而保证最终选取的密文是属于同一内容类型且适合公开的,从而在保证原明文数据的安全性的前提,避免密文数据暴露了他人的隐私数据。
可选地,所述步骤S1中还包括:
当所述政务材料还包括图像时,对所述图像进行加密。
根据上述描述可知,当涉及到图像时,不涉及到字符的处理,因此进行单独的图像加密。
可选地,所述数据密文片段和所述初始密文片段的映射关系用于传递到第三方安全系统进行存储。
可选地,所述页面样式包括页面布局和数据格式。
第二方面,本发明提供基于安全加密的政务材料管理系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面的基于安全加密的政务材料管理方法。
其中,第二方面所提供的基于安全加密的政务材料管理系统所对应的技术效果参照第一方面所提供的基于安全加密的政务材料管理方法的相关描述。
附图说明
图1为本发明实施例的基于安全加密的政务材料管理方法的主要流程示意图;
图2为本发明实施例的基于安全加密的政务材料管理系统的结构示意图。
【附图标记说明】
1:基于安全加密的政务材料管理系统;
2:处理器;
3:存储器。
具体实施方式
为了更好的理解上述技术方案,下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更清楚、透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
实施例一
本实施例适用于对政务材料进行加密的应用场景,其中,政务材料涉及到用户的手机号码、身份证号、家庭地址、通行轨迹等等隐私数据,加上现有的政务数据共享化,使得对隐私数据的安全保护至关重要,传统的方法包括脱敏、加密等等,但是这种安全保护方法很容易就被发现是密文,从这个角度上来看,当密文暴露,则隐私数据的安全性就存在威胁,因此,本实施例通过对密文隐藏性的提升来进一步加强隐私数据的安全性。具体见下面论述。
请参照图1,基于安全加密的政务材料管理方法,包括步骤:
S1、获取待加密的政务材料,提取政务材料的页面样式和政务明文数据;
在本实施例中,页面样式包括页面布局和数据格式,页面布局是指政务材料所在页面除数据之外的样式,比如一张AA事项申报表,包括表名、表格、注意事项、填写日期、申请人和签字/盖章区域,表格又划分不同的行、列之类的。而数据格式指的是政务材料所在页面所有数据的格式,比如表名是几号字体、所在位置、段落、颜色等等。
在本实施例中,步骤S1中还包括:
当政务材料还包括图像时,对图像进行加密。
其中,政务材料中往往会涉及到图像时,不涉及到字符的处理,因此进行单独的图像加密,该加密方式采用现有的图像加密方式即可。
在部分使用场景中,只需要对部分政务数据进行加密,由于加密前后的数据类型为同一数据类型、同一内容类型且语句也是通顺的,因此,需要对待加密的政务数据和未加密的政务数据进行区分,由此,在本实施例中的步骤S1具体为:
S11、在获取待加密的政务材料时,提取所述政务材料的页面样式和所有政务数据,将待加密的政务数据作为政务明文数据,将未加密的政务数据作为政务保留数据,由此将所有政务数据划分成多个政务数据片段,得到每一个政务明文数据在所有政务数据的片段起始编号以及自身的片段长度;
比如所有政务数据有184个字符,其中,第32个字符开始加密,加密的字符长度为5,则政务明文数据在所有政务数据的片段起始编号为32,自身的片段长度为5。
S12、按照片段起始编号,将每一个政务明文数据的片段起始编号和片段长度作为待转化数字,获取部件数与待转化数字的位数相同且部件上的笔画和位上的数字相同的汉字集,得到片段起始编号对应的第一汉字集和片段长度对应的第二汉字集,判断第一汉字集和第二汉字集是否存在能组合成某一词汇的汉字,若是,则将这一词汇作为对应政务明文数据的加密位置数据,若是不能,则随机从第一汉字集和第二汉字集中抽取一个汉字作为对应政务明文数据的加密位置数据。
其中,在本实施例中,汉字集包括常用汉字集和生僻汉字集,首先在常用汉字集里面找部件数与待转化数字的位数相同且部件上的笔画和位上的数字相同的汉字来组合成汉字集,如果常用汉字集里面一个都没有,则从生僻汉字集来找。
具体而言,汉字的形体结构可以分为汉字、部件、笔画、笔形四个层次。汉字是最高层次,部件是中间层次,笔画是次低层次,笔形是最低层次。因此,汉字可能是单个部件组成的独体字,也可能是两三个部件组成的合体字,其中,超过四个部件的汉字较少,同时,每一个部件的笔画数通常也较少,因此,在本实施例,首先将三个部件内的汉字按照笔画转化为数字,然后整合数字判断1000之内每一个数字所包括的汉字数,最后,对每一个数字中所包括的汉字数按照至少为三个的原则进行调整,将被调整的汉字所代表的数字进行记录,从而得到最终的汉字映射集。比如汉字“你”,包括左右两个部件,其中笔画分别为2和5,则对应的数字为25,比如汉字“谢”,包括左中右三个部件,其中笔画分别为2、7和3,则对应的数字为273,以此类推。
在本实施例中,若在一份政务材料中,待加密的字符数超过999,则将超过999的片段起始编号和片段长度拆分成两个。
其中,当进行加密时,先从汉字映射集里面找待转化数字对应的汉字,如果没有,再根据待转化数字的位数和位上的数字得到汉字的部件数和每个部件的笔画,去获取部件数与待转化数字的位数相同且部件上的笔画和位上的数字相同的汉字组成汉字集,这样得到片段起始编号对应的第一汉字集和片段长度对应的第二汉字集,如果这两个汉字集能组合成一个词汇,则直接使用,如果不能,则随机选取。
其中,当片段起始编号为32,则第一汉字集包括汁、打、汉、汇等,自身的片段长度为5,则第二汉字集包括田、目、白、半、出等等,因此能组合的词汇有“打出”、 “打汁”等等,本实施例中将“打出”作为其加密位置数据。
S2、将政务明文数据按照关联性依序划分成多个数据明文片段,将数据明文片段依序进行分词处理,得到数据明文片段下的多个数据明文词汇,分别对数据明文词汇进行加密后得到初始密文词汇,并依序组成初始密文片段,数据明文词汇和初始密文词汇为同一数据类型;
在本实施例中,关联性包括处于同一预设划分区域或者是上下文关联。以同一预设划分区域来说,当需要对同一类型的政务数据进行加密处理,比如AA事项申报表来说,划分了表名、表格、注意事项、填写日期、申请人和签字/盖章区域等区域之后,还可以指定表格中各个行列之间是否属于同一划分区域,比如表格中的左边框里面写着“姓名”,相邻右边框里面写着“林某某”,由此,可以把左边框和相邻右边框划为同一区域。其中,注意事项内若有较大段落的文字说明,则也可以根据情况划分成不同的区域。而对于纯文字的,比如保密文章,则可以根据一个段落、一个篇幅等等来判断是否存在上下文关联来进行划分成多个数据明文片段。
在本实施例中,数据类型包括中文、英文和数字,因此,当数据明文词汇为中文,则初始密文词汇也为中文,当数据明文词汇为英文,则初始密文词汇也为英文。在本实施例中。中文和英文都可以区分为常用词汇和生僻词汇,二者进行区分进行加密。
在本实施例中,分词为2个固定字符个数,比如2,比如,以“我们是好人”为例,拆分成我们、是、好人三个词汇,加上加密后对应为“形言”、“一也”和“腾”,得到的初始密文片段为“形言一也腾”。在其他实施例中,固定字符个数可以为3或4。
应该说明的是,本实施例的举例仅为说明格式使用,并不以真实的密码本为准。
分词使得加密后的密文支持单词汇的模糊检索,单明文词汇在检索时通过加密得到单密文词汇,然后在加密后的密文搜索这个单密文词汇即可。
在本实施例中,步骤S2中的将数据明文片段依序进行分词处理包括:
当数据明文片段的数据类型为数字时,依据数据明文片段的预设使用习惯对数据明文片段进行分词处理。
以手机号码为例,预设使用习惯为344和443的样式,在本实施例中,两种方式可以择一或是同时使用,比如拆分成“XXX”、“XXXX”和“XXXX”,或者拆分成“XXXX”、“XXXX”和“XXX”。
在本实施例中,步骤S2中的分别对数据明文词汇进行加密后得到初始密文词汇包括:
当数据明文片段的数据类型为数字时,获取数据明文片段的所有格式要求,随机生成其中有一个或多个格式要求不符合的多组伪数字序列,将伪数字序列作为与数据明文片段属于同一内容类型且适合公开的数据片段。
具体而言,手机号码都是1开头且11位,则可以生成一个2开头的,或者是10位的。其中,本实施例生成的伪数字序列在位数发生变化时会避免和现有的真实数字存在完全重合的现象。
这样,包括手机号码、身份证号、收入等等为数字通常是隐私性数据,通过随机生成其中有一个或多个格式要求不符合的多组伪数字序列,从而保证最终选取的密文是属于同一内容类型且适合公开的,从而在保证原明文数据的安全性的前提,避免密文数据暴露了他人的隐私数据。
S3、在与数据明文片段属于同一内容类型且适合公开的所有数据片段中,遍历出与数据明文片段的表达内容不同但与初始密文片段相似度最高的数据片段作为数据密文片段,将数据密文片段依序组成政务密文数据,并建立起数据密文片段和初始密文片段的映射关系;
以“形言一也腾”,由于“我们是好人”是通用领域的词汇,因此,从通用领域的内容类型中找到了与“形言一也腾”相似度最高的“形容一条腾”。上述的遍历参照以下方式来实现:比如百度搜索引擎,当搜索词汇词义不通,会出现建议的检索词汇;或者直接是类似于星火、文心等大模型来自动输出一个与数据明文片段的表达内容不同但与初始密文片段相似度最高的数据片段。
在本实施例中,数据密文片段和初始密文片段的映射关系用于传递到第三方安全系统进行存储。由此,密文字符串、数据密文片段和初始密文片段三者之间建立有映射关系,并存储在第三方安全系统。
S4、将政务密文数据按照政务材料的页面样式进行复原,得到加密后的政务材料。
在本实施例中,加密后的政务材料保持了原有的页面样式,即加密前的表格样式,加密后还是表格样式。
在本实施例中,步骤S12中得到的加密位置数据以水印的方式叠加到加密后的政务材料上。
由此,为了便于说明,将数据密文片段称为通顺密文,将初始密文片段称为混乱密文,此时,数据生产方存储的是通顺密文,第三方安全系统存储的是密文字符串、通顺密文和混乱密文的映射关系,当数据生产方通过用户验证、安全环境验证,第三方安全系统通过对数据生产方的合法验证,将通顺密文所对应的密文字符串和混乱密文返回给数据生产方进行解密得到明文,若为其他的数据使用方,数据生产方传输的也是通顺密文,由数据使用方发送至第三方安全系统进行各种合法验证之后再返回给第三方安全系统。由此,在最容易发生安全风险的数据方之间的数据传输阶段传输的是通顺密文,在一定程度上降低了密文暴露的风险,提高了密文的隐藏性,同时通顺密文和原始明文不存在绝对映射关系,从而也能降低被暴力破解密码本的可能性,以提高政务数据的安全性。
实施例二
请参照图1,基于安全加密的政务材料管理方法,在上述实施例一的基础上,固定分词有时候效果不佳,比如成语“一帆风顺”,按照实施例一的2个固定字符个数会拆分为“一帆”和“风顺”,按照三个固定字符个数会拆分为“一帆风”和“顺”。因此,本实施例的步骤S2中分别对数据明文词汇进行加密后得到初始密文词汇,并依序组成初始密文片段包括:
S21、获取分词处理时所规定的最大字符个数,对每一个数据明文词汇的结尾处补充空白占位符,直至每一个数据明文词汇的字符个数符合最大字符个数,得到已填充数据明文词汇;
在本实施例中,最大字符个数为4,分词可以为1、2、3和4,在其他实施例中最大字符个数也可以为5或6。由此,当一个数据明文词汇为“我们”,则还需要补充两个空白占位符,这样,每一个数据明文词汇都有4个字符。
S22、对于每一个已填充数据明文词汇,去除空白占位符之后再进行加密,并在加密之后的密文词汇后面添加原数量的空白占位符,得到初始密文词汇;
在本实施例中,空白占位符没有字面意义,仅是为了占据位置,由此,仅对有字面意义的数据明文词汇进行加密,之后补充到原数量的空白占位符,得到初始密文词汇。其中,加密方式采用现有的其他加密方式也可以,而在本实施例中,加密方式采用用户密码灵活加密的方式,具体为将第N个汉字右移n位后即映射到第N+n个汉字,则第N+1个汉字映射到第N+n+1个汉字,其中,n为用户设定的密码对当前密码本的字符总数进行求余之后所得到的数字,这样不同用户的密码本也有所不同,进一步提高数据安全。
在本实施例中,空白占位符在显示时为当前密文的最后一个字符和下一密文的第一个字符之间的字符间距按照空白占位符的个数进行增加,而不是直接空一个字符位置。比如,以“我们是好人”为例,拆分成我们、是、好人三个词汇,加上加密后对应为“形言”、“一也”和“腾”,由于都没有达到最大字符个数,因此三个词汇分别需要增加的空白占位符分别为2、2和3,对此,正常两个字符预设字符间距为0.3磅,每一个空白占位符增加0.3磅,则当前密文的最后一个字符和下一密文的第一个字符之间的字符间距分别需要增加0.6、0.6和0.9,即当前密文的最后一个字符和下一密文的第一个字符之间的字符间距分别为0.9、0.9和1.2,从而降低显示时密文暴露的风险。在其他实施例中,每一个空白占位符增加(0,0.8)磅之间取依一数值,优选为[0.1,0.4]磅。
S23、将初始密文词汇在数据明文片段中的位置顺序进行随机排序,得到每一个初始密文词汇的新排序号,按照初始密文词汇在数据明文片段中的位置顺序和其所对应的新排序号依序组成一明文数字串;
在本实施例中,初始密文词汇的数量决定每一个新排序号的位数,以初始密文词汇的数量为83为例,则新排序号的位数为2,本实施例仅以一个简单的示例进行说明,具体而言,初始密文词汇在数据明文片段中的位置顺序依次为“形言”、“一也”和“腾”,随机之后新排序号对应为3、1和2,即“形言”变为了第三个,“一也”变为了第一个,“腾”变成了第二个,由于只有三个初始密文词汇,因此只需要一位数即可,由此得到明文数字串为231,表明第一位是原始排序的第二个词汇。
S24、依照明文数字串的顺序将初始密文词汇组成初始密文片段,并对明文数字串进行加密,得到密文字符串,并建立起密文字符串和初始密文片段的映射关系。
在本实施例中,依据明文数字串为231的顺序将初始密文词汇组成的初始密文片段为“一也腾形言”,其中,从头到尾的字符间距分别为0.3、0.9、1.2和0.3。但从视觉上基本上是一样的。
由此,通过密文字符的顺序打乱,通过对分词处理后的数据明文词汇赋予空白占位符,并在不影响加密的前提了保留了空白占位符,使得加密前后的数据可以关联起来,使得分词的效果更佳,提高了模糊检索的准确性。
对应的,本实施例二的步骤S3中,初始密文片段为“一也腾形言”,由于“我们是好人”是通用领域的词汇,因此,从通用领域的内容类型中找到了与“一也腾形言”相似度最高的“一也腾形容”。
实施例三
请参照图2,基于安全加密的政务材料管理系统1,包括存储器3、处理器2及存储在存储器3上并可在处理器2上运行的计算机程序,所述处理器2执行所述计算机程序时实现上述实施例一或二中的步骤。
由于本发明上述实施例所描述的系统/装置,为实施本发明上述实施例的方法所采用的系统/装置,故而基于本发明上述实施例所描述的方法,本领域所属技术人员能够了解该系统/装置的具体结构及变形,因而在此不再赘述。凡是本发明上述实施例的方法所采用的系统/装置都属于本发明所欲保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例,或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。
应当注意的是,在权利要求中,不应将位于括号之间的任何附图标记理解成对权利要求的限制。词语“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的词语“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的权利要求中,这些装置中的若干个可以是通过同一个硬件来具体体现。词语第一、第二、第三等的使用,仅是为了表述方便,而不表示任何顺序。可将这些词语理解为部件名称的一部分。
此外,需要说明的是,在本说明书的描述中,术语“一个实施例”、“一些实施例”、“实施例”、“示例”、“具体示例”或“一些示例”等的描述,是指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管已描述了本发明的优选实施例,但本领域的技术人员在得知了基本创造性概念后,则可对这些实施例作出另外的变更和修改。所以,权利要求应该解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种修改和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也应该包含这些修改和变型在内。
Claims (8)
1.基于安全加密的政务材料管理方法,其特征在于,包括步骤:
S1、获取待加密的政务材料,提取所述政务材料的页面样式和政务明文数据;
S2、将所述政务明文数据按照关联性依序划分成多个数据明文片段,将所述数据明文片段依序进行分词处理,得到所述数据明文片段下的多个数据明文词汇,分别对所述数据明文词汇进行加密后得到初始密文词汇,并依序组成初始密文片段,所述数据明文词汇和所述初始密文词汇为同一数据类型,所述数据类型包括中文、英文和数字;
S3、在与所述数据明文片段属于同一内容类型且适合公开的所有数据片段中,遍历出与所述数据明文片段的表达内容不同但与所述初始密文片段相似度最高的数据片段作为数据密文片段,将所述数据密文片段依序组成政务密文数据,并建立起所述数据密文片段和所述初始密文片段的映射关系;
S4、将所述政务密文数据按照所述政务材料的页面样式进行复原,得到加密后的政务材料;
所述步骤S2中分别对所述数据明文词汇进行加密后得到初始密文词汇,并依序组成初始密文片段包括:
获取所述分词处理时所规定的最大字符个数,对每一个所述数据明文词汇的结尾处补充空白占位符,直至每一个所述数据明文词汇的字符个数符合最大字符个数,得到已填充数据明文词汇;
对于每一个已填充数据明文词汇,去除所述空白占位符之后再进行加密,并在加密之后的密文词汇后面添加原数量的空白占位符,得到初始密文词汇;
将所述初始密文词汇在所述数据明文片段中的位置顺序进行随机排序,得到每一个所述初始密文词汇的新排序号,按照所述初始密文词汇在所述数据明文片段中的位置顺序和其所对应的所述新排序号依序组成一明文数字串;
依照所述明文数字串的顺序将所述初始密文词汇组成初始密文片段,并对所述明文数字串进行加密,得到密文字符串,并建立起所述密文字符串和所述初始密文片段的映射关系。
2.根据权利要求1所述的基于安全加密的政务材料管理方法,其特征在于,所述关联性包括处于同一预设划分区域或者是上下文关联。
3.根据权利要求1所述的基于安全加密的政务材料管理方法,其特征在于,所述步骤S2中的将所述数据明文片段依序进行分词处理包括:
当所述数据明文片段的数据类型为数字时,依据所述数据明文片段的预设使用习惯对所述数据明文片段进行分词处理。
4.根据权利要求1所述的基于安全加密的政务材料管理方法,其特征在于,所述步骤S2中的分别对所述数据明文词汇进行加密后得到初始密文词汇包括:
当所述数据明文片段的数据类型为数字时,获取所述数据明文片段的所有格式要求,随机生成其中有一个或多个格式要求不符合的多组伪数字序列,将所述伪数字序列作为与所述数据明文片段属于同一内容类型且适合公开的数据片段。
5.根据权利要求1至4任一所述的基于安全加密的政务材料管理方法,其特征在于,所述步骤S1中还包括:
当所述政务材料还包括图像时,对所述图像进行加密。
6.根据权利要求1至4任一所述的基于安全加密的政务材料管理方法,其特征在于,所述数据密文片段和所述初始密文片段的映射关系用于传递到第三方安全系统进行存储。
7.根据权利要求1至4任一所述的基于安全加密的政务材料管理方法,其特征在于,所述页面样式包括页面布局和数据格式。
8.基于安全加密的政务材料管理系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述的基于安全加密的政务材料管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311818929.0A CN117494172B (zh) | 2023-12-27 | 2023-12-27 | 基于安全加密的政务材料管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311818929.0A CN117494172B (zh) | 2023-12-27 | 2023-12-27 | 基于安全加密的政务材料管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117494172A CN117494172A (zh) | 2024-02-02 |
CN117494172B true CN117494172B (zh) | 2024-03-12 |
Family
ID=89671164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311818929.0A Active CN117494172B (zh) | 2023-12-27 | 2023-12-27 | 基于安全加密的政务材料管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117494172B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1900936A (zh) * | 2005-07-25 | 2007-01-24 | 曾致中 | 数据库密文索引中隐藏偏序关系的技术 |
CN101022331A (zh) * | 2006-02-16 | 2007-08-22 | 刘粉林 | 一种基于载体的混沌加密方法 |
US9646306B1 (en) * | 2014-02-11 | 2017-05-09 | Square, Inc. | Splicing resistant homomorphic passcode encryption |
CN109981921A (zh) * | 2019-03-11 | 2019-07-05 | 齐齐哈尔大学 | 一种混合混沌虚拟光学图像加密方法 |
CN111131008A (zh) * | 2020-01-10 | 2020-05-08 | 河南芯盾网安科技发展有限公司 | 伪装隐蔽密文的方法及装置 |
CN111949998A (zh) * | 2020-05-11 | 2020-11-17 | 华控清交信息科技(北京)有限公司 | 对象检测及请求方法、数据处理系统、装置及存储介质 |
CN116032464A (zh) * | 2022-11-01 | 2023-04-28 | 江西科技师范大学 | 一种基于量子通信的物业数据加密系统 |
CN116305225A (zh) * | 2023-05-24 | 2023-06-23 | 山东梧桐树软件有限公司 | 一种用于网上支付过程中的用户数据加密保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7424112B2 (en) * | 2005-03-16 | 2008-09-09 | Microsoft Corporation | Ciphertext switching for syntax compliant encryption |
-
2023
- 2023-12-27 CN CN202311818929.0A patent/CN117494172B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1900936A (zh) * | 2005-07-25 | 2007-01-24 | 曾致中 | 数据库密文索引中隐藏偏序关系的技术 |
CN101022331A (zh) * | 2006-02-16 | 2007-08-22 | 刘粉林 | 一种基于载体的混沌加密方法 |
US9646306B1 (en) * | 2014-02-11 | 2017-05-09 | Square, Inc. | Splicing resistant homomorphic passcode encryption |
CN109981921A (zh) * | 2019-03-11 | 2019-07-05 | 齐齐哈尔大学 | 一种混合混沌虚拟光学图像加密方法 |
CN111131008A (zh) * | 2020-01-10 | 2020-05-08 | 河南芯盾网安科技发展有限公司 | 伪装隐蔽密文的方法及装置 |
CN111949998A (zh) * | 2020-05-11 | 2020-11-17 | 华控清交信息科技(北京)有限公司 | 对象检测及请求方法、数据处理系统、装置及存储介质 |
CN116032464A (zh) * | 2022-11-01 | 2023-04-28 | 江西科技师范大学 | 一种基于量子通信的物业数据加密系统 |
CN116305225A (zh) * | 2023-05-24 | 2023-06-23 | 山东梧桐树软件有限公司 | 一种用于网上支付过程中的用户数据加密保护方法 |
Non-Patent Citations (4)
Title |
---|
云环境下个人医疗信息的密文检索方法研究;冒海波;李永忠;;计算机应用与软件;20170915(第09期);全文 * |
基于IBE的VoIP认证协议及在政务内网的应用;周白云;邓子建;董贵山;;信息安全与通信保密;20110610(第06期);全文 * |
基于可信虚拟域的政务云应用研究;王蕾;;计算机应用与软件;20120815(第08期);全文 * |
网站管理地址泄露下网页信息快速加密仿真;任军利;;计算机仿真;20170515(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117494172A (zh) | 2024-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8345876B1 (en) | Encryption/decryption system and method | |
US20090046856A1 (en) | Methods and apparatus for encrypting, obfuscating and reconstructing datasets or objects | |
US7646868B2 (en) | Method for steganographic cryptography | |
US20140157441A1 (en) | Methods, apparatus, and articles of manufacture to encode auxilary data into text data and methods, apparatus, and articles of manufacture to obtain encoded data from text data | |
US20120260108A1 (en) | Font encryption and decryption system and method | |
WO2016045641A2 (zh) | 数据块储存方法、数据查询方法和数据修改方法 | |
WO2007045818A1 (en) | Methods and apparatus for encrypting, obfuscating and reconstructing datasets or objects | |
CN111767565A (zh) | 一种数据脱敏的处理方法、处理装置和存储介质 | |
US10706160B1 (en) | Methods, systems, and articles of manufacture for protecting data in an electronic document using steganography techniques | |
CN115017530B (zh) | 一种数据安全存储设备及方法 | |
US9268713B2 (en) | Methods, systems and apparatus for managing data entries on a database | |
Shekhawat et al. | A secured steganography algorithm for hiding an image and data in an image using LSB technique | |
CN117494172B (zh) | 基于安全加密的政务材料管理方法及系统 | |
Siahaan | High Complexity Bit-Plane Security Enchancement in BPCS Steganography | |
CN110324349B (zh) | 一种区块链大数据安全处理系统 | |
Bertini et al. | Can information hiding in social media posts represent a threat? | |
EP3502947B1 (en) | Method, computer program product and processing system for generating secure alternative representation | |
CN110531911A (zh) | 截屏信息控制方法、装置、计算机设备及存储介质 | |
CN114091080A (zh) | 一种字幕文件加密解密方法、系统、存储介质及电子设备 | |
JP2007048155A (ja) | 文章コンテンツ提示装置、文章コンテンツ提示方法及び文章コンテンツ提示プログラム | |
Mammadov | New approach to book cipher: web pages as a cryptographic key | |
Lee et al. | A new data hiding method via revision history records on collaborative writing platforms | |
CN116992495B (zh) | 办公室文件加密存储方法、系统、存储介质及电子设备 | |
Fu et al. | The application of information hiding technology to electronic assignment anti-plagiarism | |
CN113051615B (zh) | 一种后台防止截屏泄漏信息的方法、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |