CN115408703A - 格式化文件处理方法、装置及存储介质 - Google Patents
格式化文件处理方法、装置及存储介质 Download PDFInfo
- Publication number
- CN115408703A CN115408703A CN202110587748.6A CN202110587748A CN115408703A CN 115408703 A CN115408703 A CN 115408703A CN 202110587748 A CN202110587748 A CN 202110587748A CN 115408703 A CN115408703 A CN 115408703A
- Authority
- CN
- China
- Prior art keywords
- encryption
- formatted file
- file
- encrypted
- formatted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 32
- 238000000034 method Methods 0.000 claims abstract description 23
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 101100277598 Sorghum bicolor DES3 gene Proteins 0.000 description 2
- 238000000586 desensitisation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000006210 lotion Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001915 proofreading effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种格式化文件处理方法、装置及存储介质,通过预设加密需求信息与加密规则之间的对应关系,在获取格式化文件的加密需求信息时,加密需求信息反映了用户对格式化文件的个性化加密需求,例如指明加密内容,利用预设的加密需求信息对应的加密规则对格式化文件进行加密。这可以实现根据文件属性信息或具体的加密内容对格式化文件进行个性化加密,提升用户的加密操作体验。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种格式化文件处理方法、装置及存储介质。
背景技术
随着各行各业信息安全意识的不断增强,信息的传输、保存往往需要进行加密处理。例如,格式化文件,又称结构化数据,是指具有行列结构的数据,例如,mysql、oracle等RDBMS,或者Hive、odps、oceanbase等NoSQL,或者csv等格式化文件,数据格式统一。
对格式化文件的加密方案是业界普遍考虑的一个课题。
发明内容
本发明提供一种格式化文件处理方法、装置及存储介质,用以解决现有技术中格式化文件加密方案的用户体验差的缺陷,实现对格式化文件加密的良好用户体验。
第一方面,本发明提供一种格式化文件处理方法,包括:
获取对所述格式化文件的加密需求信息,所述加密需求信息包括文件属性信息和加密内容中的至少一种;
根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则;
利用所述加密规则对所述格式化文件进行加密。
在一个实施例中,当所述加密内容为字段数据,则根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则,包括:
根据预设的加密内容与加密规则之间的对应关系,确定所述字段数据对应的加密规则;
利用所述加密规则对所述格式化文件进行加密,包括:
根据所述字段数据对应的加密规则,识别所述字段数据在所述格式化文件中的加密位置;
利用所述字段数据对应的加密规则对位于所述加密位置的所述字段数据进行加密。
在一个实施例中,识别所述字段数据在所述格式化文件中的加密位置,包括:
在所述格式化文件中识别所标记的内容分割符;
根据所述内容分割符定位所述字段数据的所述加密位置。
在一个实施例中,识别所述字段数据在所述格式化文件中的加密位置,包括:
利用所述字段数据的文义内容对所述格式化文件进行查询;
根据查询结果在所述格式化文件中标记所述加密位置。
在一个实施例中,如果所述加密内容包含经纬度信息,则根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则,包括:
根据所述经纬度信息与加密规则之间的对应关系,确定所述加密规则为对所述经纬度信息进行脱敏操作;
利用所述加密规则对所述格式化文件进行加密,包括:
在所述格式化文件中识别所述经纬度信息的加密位置;
利用所确定的所述加密规则对位于所述加密位置的所述经纬度信息进行脱敏操作。
在一个实施例中,在所述格式化文件中识别所述经纬度信息的加密位置,包括:
在所述格式化文件中识别内容分割符;
根据所述内容分割符定位所述经纬度信息的加密位置。
在一个实施例中,当所述加密内容为所述格式化文件的全文内容,则根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则,包括:
根据预设的加密内容与加密规则之间的对应关系,确定所述全文内容对应的加密规则;
利用所述加密规则对所述格式化文件进行加密,包括:
利用所述全文内容对应的加密规则对所述格式化文件的全文内容进行加密。
在一个实施例中,在获取对所述格式化文件的加密需求信息之前,所述格式化文件处理方法还包括:
展示针对所述格式化文件的加密配置窗口;
获取对所述加密配置窗口的操作信息;
根据所述操作信息确定所述加密需求信息。
在一个实施例中,利用所述加密规则对所述格式化文件进行加密,包括:
利用所述加密规则生成加密密钥;
利用所述加密密钥对所述格式化文件进行加密;
其中,使用如下公式,利用所述加密规则生成加密密钥:
其中,N表示随机数;
S表示组成所述加密密钥的字符数,其中所述S个字符沿圆周分成S份;
P表示所述加密密钥中的字符位;
F(P)指向所述圆周中的第P个字符位的字符。
在一个实施例中,所述文件属性信息包括文件类型、文件大小、文件加密等级、文件所在位置和文件路径中的至少一种。
第二方面,本发明提供一种格式化文件处理装置,包括:
获取模块,获取对所述格式化文件的加密需求信息,所述加密需求信息包括文件属性信息和加密内容中的至少一种;
确定模块,根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则;
加密模块,利用所述加密规则对所述格式化文件进行加密。
第三方面,本发明提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述格式化文件处理方法的步骤。
第四方面,本发明提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述格式化文件处理方法的步骤。
本发明提供的格式化文件处理方法、装置及存储介质,通过预设加密需求信息与加密规则之间的对应关系,在获取格式化文件的加密需求信息时,加密需求信息反映了用户对格式化文件的个性化加密需求,例如指明加密内容,利用预设的加密需求信息对应的加密规则对格式化文件进行加密。这可以实现根据文件属性信息或具体的加密内容对格式化文件进行个性化加密,满足用户对格式化文件的多样化加密需求,提升用户的加密操作体验。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的格式化文件处理方法的流程示意图之一;
图2是本发明提供的格式化文件处理方法的流程示意图之二;
图3是本发明提供的格式化文件处理方法的流程示意图之三;
图4是本发明提供的格式化文件处理方法的流程示意图之四;
图5是本发明提供的格式化文件处理方法中加密配置窗口示意图;
图6是本发明提供的格式化文件处理方法中加密碰撞算法示意图;
图7是本发明提供的格式化文件处理装置的结构示意图;
图8是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明发明人在实践中发现,现有对格式化文件的加密方案是通过系统自带的加密工具,例如openssl等进行加密,或者利用某种公开的加密算法进行加密,并且均是格式化文件本身进行整体性加密。
本发明发明人在实践中遇到了对格式化文件进行多样性加密的需求,例如文件大小、文件类型或文本使用环境等差异,均可能产生不同的加密需求。
为了满足这种加密需求,本发明提出了一种格式化文件处理方法、装置及存储介质,实现对格式化文件的个性化多样性加密,实现加密过程的自动化配置。
下面结合图1-图6描述本发明的格式文件处理方法。
图1为本发明提供的一种格式化文件处理方法的流程示意图之一,本方法的执行主体可以是文件加密系统或装载该加密系统的其他设备。本方法具体包括如下步骤:
步骤101:获取对所述格式化文件的加密需求信息,所述加密需求信息包括文件属性信息和加密内容中的至少一种;
步骤102:根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则;
步骤103:利用所述加密规则对所述格式化文件进行加密。
使用本发明技术方案,加密需求信息反映了用户对格式化文件的个性化加密需求,例如指明加密内容,利用预设的加密需求信息对应的加密规则对格式化文件进行加密。这可以实现根据文件属性信息或具体的加密内容对格式化文件进行个性化自动加密,提升用户的加密操作体验。
在本发明实施例中,文件属性信息可以包括所述文件属性信息包括文件类型、文件大小、文件加密等级、文件所在位置和文件路径的至少一种,在此不做具体限定。对应不同文件属性信息可以配置相同或不同的加密规则。
例如,当文件属性信息中包括文件大小时,可以确定该文件大小所属的预设的文件大小范围,再根据预设的文件大小范围与加密规则对应的对应关系确定对应的加密规则。
当文件属性信息中包括文件加密等级,文件加密等级反映了格式化文件的重要性程度,则可以根据预设的文件加密等级与加密规则之间的对应关系确定对应的加密规则。
对于其他文件属性信息,不再一一列举,可以根据实际情况进行选择。
在本发明实施例中,加密需求信息中可以包括指定的加密内容,加密内容可以是格式化文件的全文内容或字段等部分敏感信息,这些部分敏感信息可以由用户指定。
具体地,参照图2所示实施例:
步骤201:获取对格式化文件的加密需求信息,该加密需求信息包括加密内容,该加密内容为字段数据;
步骤202:根据预设的加密内容与加密规则之间的对应关系,确定字段数据对应的加密规则;
步骤203:根据所述字段数据对应的加密规则,识别所述字段数据在所述格式化文件中的加密位置;
步骤204:利用所述字段数据对应的加密规则对位于所述加密位置的所述字段数据进行加密。
本发明实施例能够实现对格式化文件中的任意字段数据进行单独加密,从而满足用户地多样加密需求。
在本发明一种实施例中,识别所述字段数据在所述格式化文件中的加密位置,可以包括:
在所述格式化文件中识别所标记的内容分割符;
根据所述内容分割符定位所述字段数据的所述加密位置。
其中,内容分割符可以由用户标记,能够被识别以准确定位加密位置的字段数据。这能够实现对格式化文件中的特定位置的字段数据进行加密配置。
其中,可以在获取对格式化文件的加密需求信息之前,在用户端展示格式化文件,由用户端标记内容分割符;或者,对格式化文件配置内容分割符,实现对格式化文件的内容分割,将带有内容分割符的格式化文件发送给用户端,由用户端对加密位置的内容分割符进行标记。
在本发明另一种实施例中,识别所述字段数据在所述格式化文件中的加密位置,可以包括:
利用所述字段数据的文义内容对所述格式化文件进行查询;
根据查询结果在所述格式化文件中标记所述加密位置。
这样,通过对字段数据进行文义识别,实现对识别到的所有字段数据进行加密。
在本发明实施例中,当所述加密内容为所述格式化文件的全文内容,则根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则,包括:
根据预设的加密内容与加密规则之间的对应关系,确定所述全文内容对应的加密规则;
利用所述加密规则对所述格式化文件进行加密,包括:
利用所述全文内容对应的加密规则对所述格式化文件的全文内容进行加密。
在本发明实施例中,如果加密内容包含经纬度信息,则参考图3所示,具体执行如下步骤:
步骤301:根据所述经纬度信息与加密规则之间的对应关系,确定所述加密规则为对所述经纬度信息进行脱敏操作;
步骤302:在所述格式化文件中识别所述经纬度信息的加密位置;
步骤303:利用所确定的所述加密规则对位于所述加密位置的所述经纬度信息进行脱敏操作。
其中,在格式化文件中识别经纬度信息的加密位置,可以包括:
在所述格式化文件中识别内容分割符;
根据所述内容分割符定位所述经纬度信息的加密位置。
在本发明另一实施例中,还可以基于文义识别方法在格式化文件中识别内容分割符,在此不做具体限定。
在本发明实施例中,加密规则可以包括:加密生成规则、加密算法、加密等级中的至少一种。这些加密规则与加密需求信息之间可以进行任意组合,来生成对应关系。
在本发明实施例中,加密密钥可以预先生成,此时可以根据加密规则从密码库中提取对应的加密密钥,该密码库中存储对应不同加密需求信息的加密密钥。
加密密钥还可以是实时生成,这能够增强加密密钥的随机性和安全性。具体地,利用所述加密规则对所述格式化文件进行加密,可以包括:
利用所述加密规则生成加密密钥;
利用所述加密密钥对所述格式化文件进行加密。
为增强对格式化文件进行加密的可配置性,本发明提出图4所示实施例如下:
步骤401:展示针对所述格式化文件的加密配置窗口;
步骤402:获取对所述加密配置窗口的操作数据;
步骤403:根据所述操作数据确定所述加密需求信息。
步骤404、405、406可以分别参考上文步骤101、102、103,在此不作具体限定。
通过加密配置窗口方便用户端进行个性化加密配置。
在本发明实施例中,加密规则包括加密算法、加密密钥或密钥生成规则、密钥类型等,在此不作具体限定。
参考图5所展示的加密配置窗口;
加密内容,如字段、全文或经纬度;
加密算法,如高级加密标准AES(Advanced Encryption Standard),、三重数据加密算法DES3(Triple Data Encryption Algorithm)、分组密码算法SM4、椭圆曲线公钥密码算法SM2、RSA、GEOHASH或其他选项,在此不作具体限定;
密钥生成规则,如对称密钥生成规则1、2或3,非对称密钥生成规则1、2或3,在此不作具体限定;
文件类型,如文件类型1、文件类型2、文件类型3;
分割符,如分割符1、分割符2、分割符3;
文档位置,对应于上文所述文档所在位置,如本地Linux系统、或分布式文件系统hdfs(Hadoop Distributed File System);
文档路径,如文件路径、文件夹;
密钥生成方式,如手动或自动。
通过在用户端展示该加密配置窗口,可以接收用户的操作数据,该操作数据反映了加密需求信息。
具体说明如下。
1、设置加密配置文件,根据加密配置文件设定,并解析加密设置,对加密的多样性进行配置,具体内容下方表格:
2、运行加密装置,读取加密配置操作数据,根据自主配置的加密参数加密文件。
其中,对根据如上所示表格进行加密配置,说明如下。
步骤一:
设置操作类型【fileOperateType】,包括加密【encryption】,解密【decryption】2种;
当选择加密,即做加密操作。
当选择解密,即做解密操作。
步骤二:
设置加密内容【encryptContent】,包括字段【field】,全文【document】,经纬度【lotion】。
当选择字段时,配置“分割符”,“加密位置”。
当选择经纬度时,配置“分割符”,“经纬度脱敏位置”位置。
当选择全文,即默认加密所有内容。
步骤三:
设置分割符【separator】,以固定字符串将文件每行划分为固定位置,例如“111|222|333|444”,以“|”为分割符,将改行内容划分为第0至第3个位置。分割符可自定义。
步骤四:
设置加密位置【encryptionLocation】;
当“加密内容”为“字段”,并设置分割符,设置加密位置,如“0,2”,则表示将第0个位置,第2个位置的信息进行加密,支持多位置。
步骤五:
设置经纬度脱敏位置【latlonLocation】;
如果所述加密内容包含经纬度信息,则利用所述加密规则,对所述经纬度信息进行脱敏操作。
当“加密内容”为“经纬度”,并设置分割符,设置加密位置,“【0,1】【2,3】”,即表示将第0,第1位置的一对经纬度进行脱敏,将第2,第3位置的一对经纬度进行脱敏,支持多位置。
步骤六:
设置加密算法【algorithm】,包括集成AES,DES3,SM4,SM2,RSA,GEOHASH等算法,可自主扩展。
当选择任一种算法后,后续将根据该算法生成指定的密钥。
步骤七:
设置密钥生成规则关联参数,将加密密钥存储至密钥平台。
在本发明实施例中,可以使用如下公式,利用所述加密规则生成加密密钥:
其中,N表示随机数;
S表示组成所述加密密钥的字符数,其中所述S个字符沿圆周分成S份;
P表示所述加密密钥中的字符位;
F(P)指向所述圆周中的第P个字符位的字符。
本发明实施例提出了密钥碰撞算法来增强加密密钥的随机性,加密密钥的随机性能够降低加密密钥被泄露的风险,增强加密密钥的安全性。
其中,N也被称为密钥碰撞指数,可以设定一定范围,如1~10000。
密钥碰撞范围表征加密密钥中的字符取值范围,可以指由字母【A-Z,a-z】,数字【0-9】及其他特殊字符组成的取值范围,并且具有顺序性,这里的密钥碰撞范围对应数量S就是该取值范围的字符个数。
密钥位数(count):64,128,192,256,512,1024,2048,等,可以根据需要进行设定。
其中加密密钥KEY=第一个字符+第二个字符+...+第P个字符+第count个字符。
具体原理如下:
(1)设置碰撞指数,密钥碰撞范围,密钥位数。
(2)参照图6所示,利用圆周率(π)将碰撞范围按照顺序等分成S份。
(3)通过上述公式对加密密钥各字符位进行碰撞获取。其中,当获取第P(1<=P<=N)个位置的字符时,通过上述公式计算到第P个字符位置的随机碰撞值F(P),F(P)指向第P个字符位的字符,如上图所示【图示F(P)为举例,非固定落点】。
(4)重复上面的过程,可以根据每个字符位的碰撞值与每个圆周率等分的范围,确定对应的具体字符。
(5)依次完成count个密钥字符的生成,从而生成最终的加密密钥。
本发明上述实施例提供加密碰撞算法,能够显著增强加密密钥的随机性,增加加密密钥破解的难度,提升加密内容的安全性。
步骤八:
设置文件类型【fileType】,如txt,dat等所有文本文件,同时支持zip、tar、gz等压缩文件,其中压缩文件中的各个文件也是文本文件。
步骤九:
设置文档位置【documentLocation】,包括linux,hdfs,根据文件大小进行位置选择。
当选择Linux,则加载Linux本地路径文件。
当选择hdfs,则加载hdfs文件系统中的文件。
步骤十:
设置文档路径【documentPath】,支持精确至文件路径,即单文件操作,也支持文件夹路径,即多文件操作。
步骤十一:
设置密钥生成方式【keyCreateMethod】,包括自动【automatic】,手动【manual】。
当选择自动,程序根据“加密算法”,“密钥生成规则”生成密钥。
当选择手动,则支持用户手填密钥,满足用户自主密钥控制管理需求。
本发明实施例提供安全性多样验证机制:
当密钥生成方式为自动时,加密时“算法生成密钥”存储至密钥平台,向设置的“手机号”或其他用户端发送金库口令。金库口令与密钥做唯一性绑定。
当密钥生成方式为手动时,加密时“手填密钥”存储至密钥平台。密钥平台向设置的“手机号”或其他用户端发送密钥唯一性校验结果【“密钥”唯一,则成功;“密钥不唯一”,则失败;】。手机号与密钥做唯一性绑定。
这样,在解密时,当密钥生成方式为自动时,验证金库口令正确性。验证成功,则获取对应的密钥进行解密。
当密钥生成方式为手动时,验证密钥和手机号绑定关系的正确性。通过与密钥平台进行校对,验证成功,则用该密钥进行解密。
步骤十二:
选择性设置密钥【secretKey】,金库口令【treasuryPassword】。
当密钥生成方式为手动时,加密时用户需填写密钥。
当解密时,用户需填写密钥或者金库口令。
步骤十三:
设置手机号【phone】。
结合上文所述,利用手机号来接收金库口令。
由上可知,使用本发明实施例的技术方案,针对格式化文件的不同大小,类型,加密算法等的不同需求,密钥生成方式的不同,可以进行自定义加密,提高加密多样性。
另外,针对格式化文件的不同位置,不同内容的加密需要,使用分割符,加密内容,加密位置等的不同设定,可以提高加密灵活性。
下面对本发明提供的格式化文件处理装置进行描述,下文描述的格式化文件处理装置与上文描述的格式化文件处理方法可相互对应参照。
参照图7所示,本发明的格式化文件处理装置包括:
获取模块710,获取对所述格式化文件的加密需求信息,所述加密需求信息包括文件属性信息和加密内容中的至少一种;
确定模块720,根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则;
加密模块730,利用所述加密规则对所述格式化文件进行加密。
具体地,当加密需求信息包括加密内容,加密内容为字段数据、全文内容和经纬度信息中的至少一种时,确定模块720具体根据预设的加密内容与加密规则之间的对应关系,确定加密需求信息中的加密内容对应的加密规则。
在该情况下,如果加密内容为字段数据和经纬度信息中的至少一种,则加密模块730可以具体执行如下步骤:
根据加密内容对应的加密规则,识别具体的字段数据和经纬度信息中的至少一种在格式化文件中的加密位置,以对该加密位置的具体内容进行加密。
具体地,获取模块710在获取对所述格式化文件的加密需求信息之前,可以通过展示格式化文件的加密配置窗口来获取用户对加密配置窗口的操作数据,该操作数据反映了加密需求信息。
图8示例了一种电子设备的实体结构示意图,如图8所示,该电子设备可以包括:处理器(processor)810、通信接口(CommunicationsInterface)820、存储器(memory)830和通信总线840,其中,处理器810,通信接口820,存储器830通过通信总线840完成相互间的通信。处理器810可以调用存储器830中的逻辑指令,以执行格式化文件处理方法,该方法包括:
获取对所述格式化文件的加密需求信息,所述加密需求信息包括文件属性信息和加密内容中的至少一种;
根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则;
利用所述加密规则对所述格式化文件进行加密。
此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的格式化文件处理方法,该方法包括:
获取对所述格式化文件的加密需求信息,所述加密需求信息包括文件属性信息和加密内容中的至少一种;
根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则;
利用所述加密规则对所述格式化文件进行加密。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的格式化文件处理方法,该方法包括:
获取对所述格式化文件的加密需求信息,所述加密需求信息包括文件属性信息和加密内容中的至少一种;
根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则;
利用所述加密规则对所述格式化文件进行加密。
所述处理器可读存储介质可以是处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD))等。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (13)
1.一种格式化文件处理方法,其特征在于,包括:
获取对所述格式化文件的加密需求信息,所述加密需求信息包括文件属性信息和加密内容中的至少一种;
根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则;
利用所述加密规则对所述格式化文件进行加密。
2.根据权利要求1所述的格式化文件处理方法,其特征在于,当所述加密内容为字段数据,则根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则,包括:
根据预设的加密内容与加密规则之间的对应关系,确定所述字段数据对应的加密规则;
利用所述加密规则对所述格式化文件进行加密,包括:
根据所述字段数据对应的加密规则,识别所述字段数据在所述格式化文件中的加密位置;
利用所述字段数据对应的加密规则对位于所述加密位置的所述字段数据进行加密。
3.根据权利要求2所述的格式化文件处理方法,其特征在于,识别所述字段数据在所述格式化文件中的加密位置,包括:
在所述格式化文件中识别所标记的内容分割符;
根据所述内容分割符定位所述字段数据的所述加密位置。
4.根据权利要求2所述的格式化文件处理方法,其特征在于,识别所述字段数据在所述格式化文件中的加密位置,包括:
利用所述字段数据的文义内容对所述格式化文件进行查询;
根据查询结果在所述格式化文件中标记所述加密位置。
5.根据权利要求1所述的格式化文件处理方法,其特征在于,如果所述加密内容包含经纬度信息,则根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则,包括:
根据所述经纬度信息与加密规则之间的对应关系,确定所述加密规则为对所述经纬度信息进行脱敏操作;
利用所述加密规则对所述格式化文件进行加密,包括:
在所述格式化文件中识别所述经纬度信息的加密位置;
利用所确定的所述加密规则对位于所述加密位置的所述经纬度信息进行脱敏操作。
6.根据权利要求5所述的格式化文件处理方法,其特征在于,在所述格式化文件中识别所述经纬度信息的加密位置,包括:
在所述格式化文件中识别内容分割符;
根据所述内容分割符定位所述经纬度信息的加密位置。
7.根据权利要求1所述的格式化文件处理方法,其特征在于,当所述加密内容为所述格式化文件的全文内容,则根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则,包括:
根据预设的加密内容与加密规则之间的对应关系,确定所述全文内容对应的加密规则;
利用所述加密规则对所述格式化文件进行加密,包括:
利用所述全文内容对应的加密规则对所述格式化文件的全文内容进行加密。
8.根据权利要求1所述的格式化文件处理方法,其特征在于,在获取对所述格式化文件的加密需求信息之前,所述格式化文件处理方法还包括:
展示针对所述格式化文件的加密配置窗口;
获取对所述加密配置窗口的操作数据;
根据所述操作数据确定所述加密需求信息。
10.根据权利要求1所述的格式化文件处理方法,其特征在于,所述文件属性信息包括文件类型、文件大小、文件加密等级、文件所在位置和文件路径中的至少一种。
11.一种格式化文件处理装置,其特征在于,包括:
获取模块,获取对所述格式化文件的加密需求信息,所述加密需求信息包括文件属性信息和加密内容中的至少一种;
确定模块,根据预设的加密需求信息与加密规则之间的对应关系,确定所述加密需求信息对应的加密规则;
加密模块,利用所述加密规则对所述格式化文件进行加密。
12.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至10任一项所述格式化文件处理方法的步骤。
13.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至10任一项所述格式化文件处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110587748.6A CN115408703A (zh) | 2021-05-27 | 2021-05-27 | 格式化文件处理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110587748.6A CN115408703A (zh) | 2021-05-27 | 2021-05-27 | 格式化文件处理方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115408703A true CN115408703A (zh) | 2022-11-29 |
Family
ID=84155922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110587748.6A Pending CN115408703A (zh) | 2021-05-27 | 2021-05-27 | 格式化文件处理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115408703A (zh) |
-
2021
- 2021-05-27 CN CN202110587748.6A patent/CN115408703A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3356988B1 (en) | Method and system for verifiable searchable symmetric encryption | |
US9740849B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
CN111314069B (zh) | 基于区块链的摇号系统、方法、电子设备及存储介质 | |
US20140143540A1 (en) | Method and Apparatus for Splitting and Encrypting Files in Computer Device | |
CN113032357A (zh) | 文件的存储方法、装置和服务器 | |
AU2014237406A1 (en) | Method and apparatus for substitution scheme for anonymizing personally identifiable information | |
US11695740B2 (en) | Anonymization method and apparatus, device, and storage medium | |
CN105827582B (zh) | 一种通信加密方法、装置和系统 | |
CN109981266B (zh) | 密钥和敏感信息存储、读取方法及装置 | |
CN112738051B (zh) | 数据信息加密方法、系统及计算机可读存储介质 | |
CN110929291A (zh) | 一种存取文本文件的方法、装置和计算机可读存储介质 | |
WO2021114614A1 (zh) | 应用程序安全启动方法、装置、计算机设备和存储介质 | |
KR20220144810A (ko) | 비밀 분할 및 메타데이터 저장 | |
CN115225409B (zh) | 基于多备份联合验证的云数据安全去重方法 | |
CN111611621A (zh) | 基于区块链的分布式数据加密存储方法和电子设备 | |
CN105898054A (zh) | 一种基于验证的消息显示方法及通信终端 | |
CN114186264A (zh) | 数据随机加密、解密方法、装置及系统 | |
CN118741436B (zh) | 短信签名标题实名自动化方法及系统 | |
CN115408703A (zh) | 格式化文件处理方法、装置及存储介质 | |
CN108512657B (zh) | 一种密码生成方法及装置 | |
CN107172165B (zh) | 一种数据同步方法及装置 | |
CN116361774A (zh) | 一种密码破解方法和装置 | |
CN115344875A (zh) | 文件加密、文件解密方法及装置 | |
EP4261809A1 (en) | Service provision system | |
CN114338156A (zh) | 数据处理方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |