CN105141643A - 一种文档的加密管理方法和装置 - Google Patents
一种文档的加密管理方法和装置 Download PDFInfo
- Publication number
- CN105141643A CN105141643A CN201510700239.4A CN201510700239A CN105141643A CN 105141643 A CN105141643 A CN 105141643A CN 201510700239 A CN201510700239 A CN 201510700239A CN 105141643 A CN105141643 A CN 105141643A
- Authority
- CN
- China
- Prior art keywords
- document
- encryption
- file
- character
- title
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种文档的加密管理方法和装置,用于实现对文档的及时自动加密,避免文档被窃取。该文档的加密管理方法,包括:实时监听处于预置路径范围的文件夹内的文档状态是否发生变化,所述文档状态发生变化包括:新创建文档、文档名称变更、文档内容修改、文档大小改变;当所述文件夹内存在状态变化的第一文档时,判断所述第一文档对应的文档名称中是否存在预置的敏感字符;当所述第一文档对应的文档名称中存在所述敏感字符时,根据预置的字符替换规则对所述第一文档对应的文档名称进行敏感字符替换,得到完成字符替换的第二文档;按照预置的加密算法对所述第二文档进行加密,在所述文件夹中存储完成加密的密文。
Description
技术领域
本发明涉及加密技术领域,具体涉及一种文档的加密管理方法和装置。
背景技术
随着信息技术的不断发展,信息安全问题也日显突出。一直以来企业的商业机密及重要文档的安全问题尤其受到重视,如今不仅仅是大型企业或外企对防泄密格外重视,众多跟政府、公安、军队等涉密单位有交往的企业尤其需要对涉密的文档进一步加强管理,以防止涉密信息的泄漏。
目前通用的文档加密方式都是用户创建文档完毕后自己手动设置密码来加密,而通常对文档的加密都借助于第三方的文档加密软件进行加密。每次都需要用户手动的加密文档必然会存在疏漏之处,而现在的网络窃密木马对信息的窃取都是在分秒内进行扫描窃取的,如果用户没有及时对所写的文档进行及时加密,很容易造成信息的泄漏。
发明内容
本发明的目的在于提供一种文档的加密管理方法和装置,用于实现对文档的及时自动加密,避免文档被窃取。
为了达到上述目的,本发明采用这样的如下技术方案:
实时监听处于预置路径范围的文件夹内的文档状态是否发生变化,所述文档状态发生变化包括:新创建文档、文档名称变更、文档内容修改、文档大小改变;
当所述文件夹内存在状态变化的第一文档时,判断所述第一文档对应的文档名称中是否存在预置的敏感字符;当所述第一文档对应的文档名称中存在所述敏感字符时,根据预置的字符替换规则对所述第一文档对应的文档名称进行敏感字符替换,得到完成字符替换的第二文档;
按照预置的加密算法对所述第二文档进行加密,在所述文件夹中存储完成加密的密文。
另一方面,本发明提供一种文档的加密管理装置,包括:
实时监听模块,用于实时监听处于预置路径范围的文件夹内的文档状态是否发生变化,所述文档状态发生变化包括:新创建文档、文档名称变更、文档内容修改、文档大小改变;
敏感字符处理模块,用于当所述文件夹内存在状态变化的第一文档时,判断所述第一文档对应的文档名称中是否存在预置的敏感字符;当所述第一文档对应的文档名称中存在所述敏感字符时,根据预置的字符替换规则对所述第一文档对应的文档名称进行敏感字符替换,得到完成字符替换的第二文档;
加密模块,用于按照预置的加密算法对所述第二文档进行加密,在所述文件夹中存储完成加密的密文。
采用上述技术方案后,本发明提供的技术方案将有如下优点:
本发明实施例中首先实时监听处于预置路径范围的文件夹内的文档状态是否发生变化,文档状态发生变化包括:新创建文档、文档名称变更、文档内容修改、文档大小改变。当文件夹内存在状态变化的第一文档时,判断第一文档对应的文档名称中是否存在预置的敏感字符,当第一文档对应的文档名称中存在敏感字符时,根据预置的字符替换规则对第一文档对应的文档名称进行敏感字符替换,得到完成字符替换的第二文档,按照预置的加密算法对第二文档进行加密,在文件夹中存储完成加密的密文。本发明实施例中对预置路径范围的文件夹可以进行实时监听,监听文件夹内的文档状态是否发生变化,以文件夹中存在状态变化的文档为第一文档为例,当该第一文档的文档名称中包含敏感字符时对该敏感字符进行替换,得到第二文档,通常黑客或者木马病毒在盗取文件资料时都会盗取有重要价值的文档,他们通常会先关注文档的名称,因此本发明实施例中第一文档的名称中敏感字符被替换掉,这可以避免状态变化的第一文档被盯上的可能性,从而提高第一文档的安全性,另外本发明实施例中实时监听状态变化的文档,加密操作可以在用户保存文档后立即实现自动加密,可以实现用户操作和加密功能的无缝衔接。
附图说明
图1为本发明实施例提供一种文档的加密管理方法的流程方框示意图;
图2为本发明实施例提供的文档的加密管理装置的组成结构示意图。
具体实施方式
本发明实施例提供了一种文档的加密管理方法和装置,用于实现对文档的及时自动加密,避免文档被窃取。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域的技术人员所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,以便包含一系列单元的过程、方法、系统、产品或设备不必限于那些单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它单元。
本发明文档的加密管理方法的一个实施例,可应用于需要安全存储文档的应用场景中,请参阅图1所示,本发明提供的文档的加密管理方法,可以包括如下步骤:
101、实时监听处于预置路径范围的文件夹内的文档状态是否发生变化,文档状态发生变化包括:新创建文档、文档名称变更、文档内容修改、文档大小改变。
在本发明实施例中,预先配置哪个文件夹或者哪些文件夹需要被实时监听,例如可以先指定需要加密保护的文件夹的存储路径为D:/ABC/abc,则可以确定文件夹abc需要被实时监听,确定预置路径范围的文件夹之后,还需要配置系统监听的文件夹、敏感字符和字符替换规则等信息。例如,配置规则可以通过如下步骤来实现:
A1、配置所监听文件夹的范围,可以选择单一的文件夹或磁盘分区或选取多个不同的文件夹或磁盘分区。如果用户将系统的每个磁盘分区都选择作为需要加密保护的文件夹,那么就可以监听整个系统的所有文件夹。
A2、配置敏感字符信息范围,例如,将多个敏感词汇可以用特定的字符进行分割。例如,可以分割得到如下的敏感字符:“公安、政府、派出所”。
A3、配置文件名称中的敏感字符及其替换内容,多个替换内容需要用户逐一进行选择配置。例如建立如下的字符替换规则:“公安-GA”、“政府-BW”、“派出所-PCS”。
在本发明实施例中文档的加密管理装置在完成如上的初始配置之后,就可以将文档的加密管理装置用于对文档的实时自动加密中,需要说明的是,本发明实施例中对预置路径范围的文件夹进行实时监听,该实时监听指的是在文档的加密管理装置中设置监听器,监听器按照预置的时钟周期来判断监听文件夹中是否存在状态变化的文档,例如该监听器的执行时钟周期为毫秒级,本发明实施例中文档的加密管理装置可以按照毫秒的周期来监听文件夹中的是否存在状态变化的文档。其中监听的文件夹中存在状态变化的文档说明用户当前对该监听文件夹中的文档进行了操作,例如,在监听文件夹中新创建了一个文档,或者用户对监听文件夹中的一个文档的文档名称进行了更改,或者用户对监听文件夹中的某个文档的文档内容进行了修改但文档的大小保持不变,或者用户对监听文件夹中的某个文档增加或者删除了内容,从而增大或者减小了该文档的大小。文档大小指的是文档的存储占用空间,例如20kb等。
需要说明的是,在本发明实施例中文档状态发生变化可以包括:新创建文档、文档名称变更、文档内容修改、文档大小改变。具体的,当产生了如下情况中的至少一种时均可以确定监听文件夹的文档状态发生了变化:新创建文档、文档名称变更、文档内容修改、文档大小改变。本发明实施例中可以实现对特定路径范围的文件夹中的文档进行实时监听和自动加密,而不需要用户来手动加密,从而避免用户手动操作的低效率和遗漏,预置路径范围的文件夹内的文档状态发生变化说明用户对该预置路径范围的文件夹进行了操作,此时就应该对用户操作过的文档进行实时加密,以保护用户操作过的文档能够被及时加密,避免文档的外泄。
在本发明的一些实施例中,若预置路径范围的文件夹为两个以上的文件夹时,文档状态发生变化还包括:文档存储路径改变。也就是说,本发明实施例中若需要实时监听的文件夹为多个时,若用户改变了其中一个文档的存储路径,也可以认为是用户对该文档进行了操作,此时需要将可以将存储路径的改变作为状态变化的文档进行后续加密处理。例如预置路径范围的文件夹为一个磁盘分区,该磁盘分区中包括两个文件夹:文件夹A和文件夹B,其中文件夹A下原先存储有一个文档abc,若用户将该文档abc剪贴到了文件夹B,也可以认为该文档abc的文档状态发生了变化。需要说明的是,在本发明实施例配置的加密规则中还可能使用文档的路径作为密钥,因此当文档更换了存储路径时就需要重新对该文档进行加密,以保证该文档的安全性能。
102、当文件夹内存在状态变化的第一文档时,判断第一文档对应的文档名称中是否存在预置的敏感字符;当第一文档对应的文档名称中存在敏感字符时,根据预置的字符替换规则对第一文档对应的文档名称进行敏感字符替换,得到完成字符替换的第二文档。
在本发明实施例中可以实时监听处于预置路径范围的文件夹内的文档状态是否发生变化,以文件夹中存在状态变化的文档为第一文档为例,存在状态变化的第一文档可以指的是预置路径范围内的一个文档,也可以泛指存在状态变化的所有文档,此处不做限定。
由前述说明的在文档的加密管理装置中预先配置的敏感字符检索规则可知,在预置路径范围的文件夹中出现状态变化的第一文档时,先对该第一文档的文档名称进行检索,若文档名称中存在敏感字符,则可以按照预先配置的字符替换规则来对第一文档进行敏感字符替换,可得到完成字符替换的第二文档。通常黑客或者木马病毒在盗取文件资料时都会盗取有重要价值的文档,他们通常会先关注文档的名称,因此本发明实施例中第一文档的名称中敏感字符被替换掉,这可以避免状态变化的第一文档被盯上的可能性,从而提高第一文档的安全性。
在本发明的一些实施例中,步骤101中实时监听预置路径范围内的文件夹中状态变化的文档,在出现状态变化的第一文档时可以执行步骤102中判断第一文档对应的文档名称中是否存在预置的敏感字符,具体可以根据配置规则触发监听回调功能来实现,即出现步骤102中的条件时可以由监听器来回调步骤102来实现。例如文档的加密管理装置可以基于监听器的事件处理方式,即先定义组件,然后为组件设定监听器。然后基于回调的事件处理方式,即让每一个组件继承一个类,并重写该类的事件处理方法。当该组件遇到某事件时,即会触发相应的事件处理方法。例如,当第一文档中的最近修改日期或文件大小等属性状态发生变化配置为上述事件,根据配置规则触发监听回调功能来回调执行对第一文档的敏感字符检测。
103、按照预置的加密算法对第二文档进行加密,在文件夹中存储完成加密的密文。
在本发明实施例中,通过步骤102的描述可知将存在状态变化的第一文档的文档名称中敏感字符替换掉之后,得到了第二文档,采用文档的加密管理装置中预先设置的加密算法来对第二文档进行加密,将第二文档的明文转换完成加密的密文,并在被监听的文件夹中存储完成加密的密文。其中,在本发明实施例文档的加密管理装置中设置的加密算法可以结合系统的具体实现场景来灵活设置,例如加密算法可以对称加密算法、非对称加密算法、哈希(英文名称Hash)加密算法、MD5加密算法等。
在本发明的一些实施例中,步骤102中判断第一文档对应的文档名称中是否存在预置的敏感字符之后,本发明实施例提供的文档的加密管理方法还可以包括如下步骤:
B1、当第一文档对应的文档名称中不存在敏感字符时,按照预置的加密算法对第一文档进行加密,在文件夹中存储完成加密的密文。
其中,步骤102中描述了在第一文档的文档名称中存在敏感字符时需要执行的敏感字符替换算法,若第一文档对应的文档名称中不存在敏感字符时就不需要再进行敏感字符的替换,而是可以按照预置的加密算法对第一文档进行加密,在文件夹中存储完成加密的密文。其中,在本发明实施例文档的加密管理装置中设置的加密算法可以结合系统的具体实现场景来灵活设置,例如加密算法可以对称加密算法、非对称加密算法、Hash加密算法、MD5加密算法等。另外,本发明实施例中加密算法除了可以指的是上述的加密算法之外,还可以指的是预先设置的加密规则和加密密码,例如使用对称加密算法时还可以结合预先设置的加密密码才能完成加密。
在本发明的一些实施例中,步骤103按照预置的加密算法对第二文档进行加密,具体可以包括如下步骤:
C1、获取第二文档的类型属性,第二文档的类型属性和第一文档的类型属性相同;
C2、根据第二文档的类型属性确定用于第二文档加密的加密算法,其中,不同类型属性的文档设置有不同的加密算法。
其中,在本发明实施例提供的文档的加密管理装置中还可以根据自定义的要求对不同类型属性的文档设置不同的加密算法,文档的类型属性可以指的是word文档、txt文档、图片、视频等类型,也可以按照文档对应的用户所属类别来划分文档的类型属性,例如有的文档来自研究组1的用户,有的文档来自研究组2的用户,因此本发明实施例中还可以根据文档的操作用户所属的类别来确定文档的类型属性。例如对于不同类型属性的文档设置不同的加密规则和加密密码。如:word文档本身可以用密码加密的,可以选择文档自带的密码功能触发对word文档进行加密保护,而对于其他没有自身密码保护的文档(例如图片)可以采用本发明实施例中文档的加密管理装置提供的加密功能。又如,针对文档的类型属性不同可以设置不同的加密密钥,因此当对应分组的用户来解密该第二文档时可以使用对应的密钥才能解密成功,从而保证文档的安全性能。
在本发明的一些实施例中,步骤103中在预置路径范围的文件夹中存储完成加密的密文之后,本发明实施例提供的文档的加密管理方法还可以包括如下步骤:
D1、根据自定义配置的加密密码查看已有受保护加密的文档信息。
其中,文档在预置路径范围的文件夹中被加密存储之后,若需要查看文档,就可以通过加密密码来查看文档信息,上述对文档的自动加密可以保护文档被网络木马的非法盗取,而不影响系统的合法用户通过密码来查看受加密的文档。
在本发明的一些实施例中,加密算法具体可以为对称DES加密算法。接下来对文档采用对称DES加密算法进行文档加密进行举例说明。
本发明实施例采用的加密算法分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如DES加密标准就是一种典型的“对称式”加密法。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。非对称加密的缺点是加解密速度要远远慢于对称加密。本发明需要对数据进行快速加密处理,对加密的时间有比较严格的要求。所以采用“对称式”加密的DES加密方式对文档进行加解密处理,其加解密的过程如。
首先对文档进行加密操作,主要包括:
1、生成KEY和IV
KEY和IV是对称加密生成加密串要求的两个变量。KEY就是自定义加密的简单串。IV是initializationvector的意思,IV就是初始化加密函数的变量。其中,System.Security.Cryptography.TripleDESCryptoServiceProvider类是dotnet中实现DES算法的主要的类。TripleDESCryptoServiceProvider构造方法同时会初始化一组随机的KEY和IV。默认的TripleDESCryptoServiceProvider的key为24字节,IV为8字节,加密数据块为8字节。生成的KEY和IV在加密过程和解密过程都要使用。生成后要对KEY和IV进行统一保存管理。
2、字符串明文转成某一代码页对应的编码字节流
待加密的数据可能有两种形式,一种是二进制的数据,本身就是一组字节流,这样的数据可以跳过这一步,直接进入加密步骤。还有一种情况是字符串数据,字符串中同样的字符使用不同的代码页会生成不同的字节码,所以从字符串到字节流的转换是需要指定使用何种编码。
3、加密操作
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要分为两步:
(31)初始置换
其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则为将输入的第58位换到第一位,第50位换到第2位……依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:L0=D58D50……D8;R0=D57D49……D7。
(32)逆置换
经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。
接下来对文档进行解密操作,主要包括如下:
1、解密操作
首先解密加密步骤生成的密文字节流,需要使用到加密步骤使用的同一组KEY和IV并将密文字节流解密成未加密的字节流。DES加密是以数据块为单位加密的,8个字节一个数据块,如果待加密明字节流的长度不是8字节的整数倍,算法先用值为“0”的字节补足8个字节,然后进行加密。
2、从编码字节流转成字符串明文。
由前述举例说明可知,本发明采用基于系统的文件夹实时监听功能,对系统指定的文件夹或某个分区乃至整个硬盘的各个分区进行动态实时监听。当用户创建某种特定格式或文件名含有敏感字符的文档并保存到受监听保护的文件夹时,文档文件名中所含有的敏感字符会根据用户自定义替换规则被自动隐藏或替换并根据已配置的加密规则进行加密保存。加密保护的时效性比较高,一旦文档保存后立即对文档进行加密保护。加密操作在用户保存文档后的毫秒级内实现自动加密。并且一旦功能部署后无需用户额外操作,可以实现用户操作和加密功能的无缝衔接。
前述实施例描述了本发明提供的文档的加密管理方法,接下来对应的文档的加密管理装置,请参阅如图2所示,文档的加密管理装置200包括:
实时监听模块201,用于实时监听处于预置路径范围的文件夹内的文档状态是否发生变化,所述文档状态发生变化包括:新创建文档、文档名称变更、文档内容修改、文档大小改变;
敏感字符处理模块202,用于当所述文件夹内存在状态变化的第一文档时,判断所述第一文档对应的文档名称中是否存在预置的敏感字符;当所述第一文档对应的文档名称中存在所述敏感字符时,根据预置的字符替换规则对所述第一文档对应的文档名称进行敏感字符替换,得到完成字符替换的第二文档;
加密模块203,用于按照预置的加密算法对所述第二文档进行加密,在所述文件夹中存储完成加密的密文。
其中,所述加密模块203,还用于所述敏感字符处理模块判断所述第一文档对应的文档名称中是否存在预置的敏感字符之后,当所述第一文档对应的文档名称中不存在所述敏感字符时,按照预置的加密算法对所述第一文档进行加密,在所述文件夹中存储完成加密的密文。
其中,若预置路径范围的文件夹为两个以上的文件夹时,所述文档状态发生变化还包括:文档存储路径改变。
其中,所述加密模块203,具体用于获取所述第二文档的类型属性,所述第二文档的类型属性和所述第一文档的类型属性相同;根据所述第二文档的类型属性确定用于所述第二文档加密的加密算法,其中,不同类型属性的文档设置有不同的加密算法。
其中,所述加密算法为对称DES加密算法。
通过前述对本发明的举例描述可知,首先实时监听处于预置路径范围的文件夹内的文档状态是否发生变化,文档状态发生变化包括:新创建文档、文档名称变更、文档内容修改、文档大小改变。当文件夹内存在状态变化的第一文档时,判断第一文档对应的文档名称中是否存在预置的敏感字符,当第一文档对应的文档名称中存在敏感字符时,根据预置的字符替换规则对第一文档对应的文档名称进行敏感字符替换,得到完成字符替换的第二文档,按照预置的加密算法对第二文档进行加密,在文件夹中存储完成加密的密文。本发明实施例中对预置路径范围的文件夹可以进行实时监听,监听文件夹内的文档状态是否发生变化,以文件夹中存在状态变化的文档为第一文档为例,当该第一文档的文档名称中包含敏感字符时对该敏感字符进行替换,得到第二文档,通常黑客或者木马病毒在盗取文件资料时都会盗取有重要价值的文档,他们通常会先关注文档的名称,因此本发明实施例中第一文档的名称中敏感字符被替换掉,这可以避免状态变化的第一文档被盯上的可能性,从而提高第一文档的安全性,另外本发明实施例中实时监听状态变化的文档,加密操作可以在用户保存文档后立即实现自动加密,可以实现用户操作和加密功能的无缝衔接。
另外需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现。一般情况下,凡由计算机程序完成的功能都可以很容易地用相应的硬件来实现,而且,用来实现同一功能的具体硬件结构也可以是多种多样的,例如模拟电路、数字电路或专用电路等。但是,对本发明而言更多情况下软件程序实现是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘、U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
综上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照上述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对上述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种文档的加密管理方法,其特征在于,包括:
实时监听处于预置路径范围的文件夹内的文档状态是否发生变化,所述文档状态发生变化包括:新创建文档、文档名称变更、文档内容修改、文档大小改变;
当所述文件夹内存在状态变化的第一文档时,判断所述第一文档对应的文档名称中是否存在预置的敏感字符;当所述第一文档对应的文档名称中存在所述敏感字符时,根据预置的字符替换规则对所述第一文档对应的文档名称进行敏感字符替换,得到完成字符替换的第二文档;
按照预置的加密算法对所述第二文档进行加密,在所述文件夹中存储完成加密的密文。
2.根据权利要求1所述的一种文档的加密管理方法,其特征在于,所述判断所述第一文档对应的文档名称中是否存在预置的敏感字符之后,所述方法还包括:
当所述第一文档对应的文档名称中不存在所述敏感字符时,按照预置的加密算法对所述第一文档进行加密,在所述文件夹中存储完成加密的密文。
3.根据权利要求1所述的一种文档的加密管理方法,其特征在于,若预置路径范围的文件夹为两个以上的文件夹时,所述文档状态发生变化还包括:文档存储路径改变。
4.根据权利要求1所述的一种文档的加密管理方法,其特征在于,所述按照预置的加密算法对所述第二文档进行加密,包括:
获取所述第二文档的类型属性,所述第二文档的类型属性和所述第一文档的类型属性相同;
根据所述第二文档的类型属性确定用于所述第二文档加密的加密算法,其中,不同类型属性的文档设置有不同的加密算法。
5.根据权利要求1至4中任一项所述的一种文档的加密管理方法,其特征在于,所述加密算法为对称DES加密算法。
6.一种文档的加密管理装置,其特征在于,包括:
实时监听模块,用于实时监听处于预置路径范围的文件夹内的文档状态是否发生变化,所述文档状态发生变化包括:新创建文档、文档名称变更、文档内容修改、文档大小改变;
敏感字符处理模块,用于当所述文件夹内存在状态变化的第一文档时,判断所述第一文档对应的文档名称中是否存在预置的敏感字符;当所述第一文档对应的文档名称中存在所述敏感字符时,根据预置的字符替换规则对所述第一文档对应的文档名称进行敏感字符替换,得到完成字符替换的第二文档;
加密模块,用于按照预置的加密算法对所述第二文档进行加密,在所述文件夹中存储完成加密的密文。
7.根据权利要求6所述的一种文档的加密管理装置,其特征在于,所述加密模块,还用于所述敏感字符处理模块判断所述第一文档对应的文档名称中是否存在预置的敏感字符之后,当所述第一文档对应的文档名称中不存在所述敏感字符时,按照预置的加密算法对所述第一文档进行加密,在所述文件夹中存储完成加密的密文。
8.根据权利要求6所述的一种文档的加密管理装置,其特征在于,若预置路径范围的文件夹为两个以上的文件夹时,所述文档状态发生变化还包括:文档存储路径改变。
9.根据权利要求6所述的一种文档的加密管理装置,其特征在于,所述加密模块,具体用于获取所述第二文档的类型属性,所述第二文档的类型属性和所述第一文档的类型属性相同;根据所述第二文档的类型属性确定用于所述第二文档加密的加密算法,其中,不同类型属性的文档设置有不同的加密算法。
10.根据权利要求6至9中任一项所述的一种文档的加密管理装置,其特征在于,所述加密算法为对称DES加密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510700239.4A CN105141643A (zh) | 2015-10-26 | 2015-10-26 | 一种文档的加密管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510700239.4A CN105141643A (zh) | 2015-10-26 | 2015-10-26 | 一种文档的加密管理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105141643A true CN105141643A (zh) | 2015-12-09 |
Family
ID=54726850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510700239.4A Pending CN105141643A (zh) | 2015-10-26 | 2015-10-26 | 一种文档的加密管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105141643A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106650337A (zh) * | 2016-12-29 | 2017-05-10 | 北京奇虎科技有限公司 | 对安装包中的脚本文件进行处理的方法和装置 |
CN111125742A (zh) * | 2018-10-30 | 2020-05-08 | 奇酷互联网络科技(深圳)有限公司 | 文件管理方法、智能终端以及具有存储功能的装置 |
CN113986376A (zh) * | 2021-10-25 | 2022-01-28 | 土巴兔集团股份有限公司 | 一种基于Flutter平台的资源文件更新方法及其相关设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822014A (zh) * | 2006-03-23 | 2006-08-23 | 沈明峰 | 协同工作环境下涉密文档的保护方法 |
US20100122323A1 (en) * | 2008-11-12 | 2010-05-13 | Condel International Technologies Inc. | Storage device management systems and methods |
CN102043982A (zh) * | 2009-10-13 | 2011-05-04 | 西尼卡那国际咨询(北京)有限公司 | 面向居民个人的电子健康档案系统 |
CN104657670A (zh) * | 2013-11-19 | 2015-05-27 | 北京天地超云科技有限公司 | 一种基于数据加密的配置文件安全使用方法 |
CN104750467A (zh) * | 2013-12-26 | 2015-07-01 | 广州华多网络科技有限公司 | 文件读取方法、装置和系统 |
-
2015
- 2015-10-26 CN CN201510700239.4A patent/CN105141643A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822014A (zh) * | 2006-03-23 | 2006-08-23 | 沈明峰 | 协同工作环境下涉密文档的保护方法 |
US20100122323A1 (en) * | 2008-11-12 | 2010-05-13 | Condel International Technologies Inc. | Storage device management systems and methods |
CN102043982A (zh) * | 2009-10-13 | 2011-05-04 | 西尼卡那国际咨询(北京)有限公司 | 面向居民个人的电子健康档案系统 |
CN104657670A (zh) * | 2013-11-19 | 2015-05-27 | 北京天地超云科技有限公司 | 一种基于数据加密的配置文件安全使用方法 |
CN104750467A (zh) * | 2013-12-26 | 2015-07-01 | 广州华多网络科技有限公司 | 文件读取方法、装置和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106650337A (zh) * | 2016-12-29 | 2017-05-10 | 北京奇虎科技有限公司 | 对安装包中的脚本文件进行处理的方法和装置 |
CN111125742A (zh) * | 2018-10-30 | 2020-05-08 | 奇酷互联网络科技(深圳)有限公司 | 文件管理方法、智能终端以及具有存储功能的装置 |
CN111125742B (zh) * | 2018-10-30 | 2024-04-05 | 奇酷互联网络科技(深圳)有限公司 | 文件管理方法、智能终端以及具有存储功能的装置 |
CN113986376A (zh) * | 2021-10-25 | 2022-01-28 | 土巴兔集团股份有限公司 | 一种基于Flutter平台的资源文件更新方法及其相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10536272B2 (en) | Encryption system with double key wrapping | |
CN101401105B (zh) | 用于提供加密文件系统的加密系统和方法 | |
US9838198B2 (en) | Splitting S-boxes in a white-box implementation to resist attacks | |
US20080235521A1 (en) | Method and encryption tool for securing electronic data storage devices | |
Adamov et al. | An analysis of lockergoga ransomware | |
US11755499B2 (en) | Locally-stored remote block data integrity | |
CN103294969B (zh) | 文件系统挂载方法和装置 | |
WO2022083324A1 (zh) | 消息加密方法及装置、消息解密方法及装置、移动终端 | |
EP2922235B1 (en) | Security module for secure function execution on untrusted platform | |
CN110298186B (zh) | 一种基于动态可重构密码芯片的无密钥数据加解密方法 | |
US20180309569A1 (en) | Format preserving encryption of object code | |
CN103765429A (zh) | 数字签名机构相关的平台秘密 | |
KR101625785B1 (ko) | 이동 단말 정보 보안 관리 방법, 장치 및 이동 단말 | |
CN112069555B (zh) | 一种基于双硬盘冷切换运行的安全计算机架构 | |
US9641337B2 (en) | Interface compatible approach for gluing white-box implementation to surrounding program | |
EP2960891B1 (en) | Method for introducing dependence of white-box implementationon a set of strings | |
CN105141643A (zh) | 一种文档的加密管理方法和装置 | |
US10387653B2 (en) | Secure provisioning of semiconductor chips in untrusted manufacturing factories | |
US8494169B2 (en) | Validating encrypted archive keys | |
CN111104693A (zh) | 一种Android平台软件数据破解方法、终端设备及存储介质 | |
CN102622561A (zh) | 一种软件中调用数据的加密及解密方法 | |
KR102311996B1 (ko) | 미디어 파일에 대한 안티 포렌식 해제 장치 및 방법 | |
KR102256231B1 (ko) | 디지털 포렌식 데이터 복호화 장치 | |
EP2940918B1 (en) | Interface compatible approach for gluing white-box implementation to surrounding program | |
CN110780884A (zh) | 一种信息处理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151209 |
|
WD01 | Invention patent application deemed withdrawn after publication |