CN109274716B - 文件处理的方法、装置、计算机设备和存储介质 - Google Patents
文件处理的方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN109274716B CN109274716B CN201810955909.0A CN201810955909A CN109274716B CN 109274716 B CN109274716 B CN 109274716B CN 201810955909 A CN201810955909 A CN 201810955909A CN 109274716 B CN109274716 B CN 109274716B
- Authority
- CN
- China
- Prior art keywords
- file
- user terminal
- encrypted
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及信息安全领域,提供了一种文件处理的方法、装置、计算机设备和存储介质,应用于加密服务器,所述加密服务器部署于内网,包括:接收用户终端上传的第一文件;其中,所述加密服务器与所述用户终端通过内网连接;对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;将所述第二文件下发至所述用户终端。本申请中提供的文件处理的方法、装置、计算机设备和存储介质,无需在用户终端上安装加密客户端,节省在用户终端上的前期人力、费用投入以及后期的维护费用,并可以有效防止文件泄露。
Description
技术领域
本申请涉及计算机信息安全技术领域,特别涉及一种文件处理的方法、装置、计算机设备和存储介质。
背景技术
市面上主流的文件加密产品均是服务器加终端agent(客户端)的形式。对于终端数量庞大,终端已安装较多其他安全产品的公司来说,再部署文件加密客户端,将大大降低办公终端电脑的性能,影响员工的工作。大批量使用加密终端客户端对于前期费用投入、后期的维护均具有很大的挑战;同时,在终端对文件进行加密的安全性不高。
发明内容
本申请的主要目的为提供一种文件处理的方法、装置、计算机设备和存储介质,无需在用户终端上安装加密客户端,节省在用户终端上的前期人力、费用投入以及后期的维护费用,并可以有效防止文件泄露。
为实现上述目的,本申请提供了一种文件处理的方法,应用于加密服务器,所述加密服务器部署于内网,所述方法包括以下步骤:
接收用户终端上传的第一文件;其中,所述加密服务器与所述用户终端通过内网连接;
对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;
将所述第二文件下发至所述用户终端。
进一步地,所述将所述第二文件下发至所述用户终端的步骤之后,包括:
接收处于内网的所述用户终端发出的对所述第二文件的解密请求,所述解密请求中至少携带有所述第二文件的属性信息;所述解密请求为所述用户终端上的第二文件接收到打开指令自动发出的;
根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥;
若匹配到密钥,则通过匹配出的所述密钥对所述第二文件进行解密,并将解密结果返回至所述用户终端。
进一步地,所述解密请求中还携带有解密请求的时间信息以及所述用户终端的终端信息;所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密请求的时间信息是否在预设时间段内;和/或,判断所述用户终端的终端信息是否符合预设条件;若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
进一步地,所述加密服务器中还存储有所述第二文件的用户信息,所述解密请求中还携带有解密所述第二文件的解密用户信息;所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密用户信息是否为对应所述第二文件的用户信息,若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
进一步地,所述解密请求中还携带有解密所述第二文件的解密用户信息;所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密用户信息是否在预设用户名单中,若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
进一步地,所述对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息的步骤之前,包括:
对所述第一文件进行打包处理,以生成可执行文件。
进一步地,所述对所述第一文件进行加密,生成加密的第二文件的步骤,包括:
获取所述第一文件的上传时间信息的数字字符、后缀名的字符和文件名称的英文字符中的至少一种,将获取到的字符进行随机排列组合生成对应的密钥,使用所述密钥对所述第一文件进行加密,以得到加密的所述第二文件。
本申请还提供了一种文件处理的装置,应用于加密服务器,所述加密服务器部署于内网,所述装置包括:
第一接收单元,用于接收用户终端上传的第一文件;其中,所述加密服务器与所述用户终端通过内网连接;
加密单元,用于对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;
下发单元,用于将所述第二文件下发至所述用户终端。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
本申请还提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
本申请中提供的文件处理的方法、装置、计算机设备和存储介质,具有以下有益效果:
本申请中提供的文件处理的方法、装置、计算机设备和存储介质,应用于加密服务器,所述加密服务器部署于内网,包括:接收用户终端上传的第一文件;其中,所述加密服务器与所述用户终端通过内网连接;对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;将所述第二文件下发至所述用户终端。无需在用户终端上安装加密客户端,节省在用户终端上的前期人力、费用投入以及后期的维护费用,并可以有效防止文件泄露。
附图说明
图1是本申请一实施例中文件处理的方法步骤示意图;
图2是本申请另一实施例中文件处理的方法步骤示意图;
图3是本申请一实施例中文件处理的装置结构框图;
图4是本申请另一实施例中文件处理的装置结构框图;
图5是本申请一实施例的计算机设备的结构示意框图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,为本申请实施例中提供的文件处理的方法,应用于加密服务器,所述加密服务器部署于内网,所述方法包括以下步骤:
步骤S1,接收用户终端上传的第一文件;其中,所述加密服务器与所述用户终端通过内网连接;
步骤S2,对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;
步骤S3,将所述第二文件下发至所述用户终端。
在本实施例中,上述加密服务器为部署于企业内网的服务器,该加密服务器无法通过外网访问,只有连接内网服务器的用户终端才能进行访问。本实施例中的加密服务器为终端数量庞大的企业所使用的服务器。
在本实施例中,企业中的加密服务器上运行有加密平台(加密软件),该加密平台用于对上传至该加密服务器上的文件进行加密。上述用户终端均通过内网与上述加密服务器连接,上述第一文件可以是企业用户在上述用户终端上创建,为了避免上述第一文件泄露出去之后被外部人员获取到企业的机密,因此需要对上述第一文件进行加密处理,以保障企业的机密不被泄露。
在本实施例中,企业用户通过上述用户终端将上述第一文件上传至加密服务器,如上述步骤S1所述的,上述加密服务器则可以接收到用户终端上传的第一文件;如上述步骤S2所述的,上述加密服务器上运行有加密平台,加密服务器通过加密平台对上述第一文件进行加密;具体地,可以通过哈希加密算法对上述第一文件进行加密,生成对应的密钥。同时,将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,即上述用户终端上的第二文件在接收到打开指令时只能向加密服务器发送解密请求;若用户终端不在内网,则无法链接上加密服务器,无法将解密请求发送至加密服务器。加密之后,上述第一文件则变成一个已加密的第二文件,该第二文件中必然携带有上述第二文件的属性信息、创建信息、上传信息等多种信息,可以理解的是上述第二文件的属性信息、创建信息、上传信息等与上述第一文件一致。上述属性信息可以包括文件摘要信息等标示文件唯一性的标示信息,不同的第二文件具有不同的属性信息,根据第二文件的属性信息的唯一性可以匹配出第二文件对应的密钥;上述创建信息包括创建上述第一文件的用户终端信息或用户信息,上述上传信息可以包括上述第一文件的上传时间信息、用户终端信息或者用户信息。在本实施例中,将上述第二文件的属性信息、创建信息、上传信息等与对应的加密所述第二文件的密钥存储在加密服务器的数据库中。
如上述步骤S3所述的,加密服务器将加密之后得到的第二文件下发至上述上传第一文件的用户终端。上述用户终端则获取到对上述第一文件进行加密后的第二文件,完成整个文件的加密过程。
在上述加密过程中,对上述第一文件的加密在加密服务器上完成,无需在用户终端上安装相应的加密客户端,不会影响上述用户终端的办公性能,减少在用户终端上的前期人力、费用投入以及后期的维护费用;同时,将上述第一文件加密后形成的第二文件的密钥保存在部署于内网的加密服务器上,用户终端只有处于内网才可以链接上加密服务器,避免上述第二文件泄露后被外部人员所打开,防止泄密。
参照图2,在一实施例中,上述将所述第二文件下发至所述用户终端的步骤S3之后,包括:
步骤S4,接收处于内网的所述用户终端发出的对所述第二文件的解密请求,所述解密请求中至少携带有所述第二文件的属性信息;所述解密请求为所述用户终端上的第二文件接收到打开指令自动发出的;
步骤S5,根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥;
步骤S6,若匹配到密钥,则通过匹配出的所述密钥对所述第二文件进行解密,并将解密结果返回至所述用户终端。
在本实施例中,若有用户想要在用户终端上打开上述第二文件,则用户终端会自动发送一个解密请求至上述加密服务器。若上述用户终端处于内网,则可以链接上加密服务器;若上述用户终端处于外网,则其链接不上上述加密服务器,因此无法将解密请求发送至上述加密服务器,从而也无法对上述第二文件进行解密,即在外网中无法打开上述第二文件。因此,当上述第二文件泄露时,外部人员也无法打开上述第二文件,保障了第二文件的安全性。
在本实施例中,当上述用户终端通过内网连接在内网服务器时,上述用户终端可以是上传上述第一文件的终端,也可以是企业中其它用户的终端。企业用户想要在上述用户终端上打开上述第二文件时,例如双击上述第二文件,则自动触发解密请求发送至加密服务器。如上述步骤S4所述的,上述加密服务器则可以接收到上述用户终端对所述第二文件的解密请求。由于,上述加密服务器的数据库中存储有属性信息与密钥的对应关系,因此,如上述步骤S5所述的,根据上述第二文件的属性信息,在加密服务器的数据库中匹配与该属性信息对应的密钥。在一实施例中,上述属性信息包括所述第二文件的标示信息,该标示信息用于标示上述第二文件的唯一性,其可以是第二文件的文件摘要信息。
如上述步骤S5所述的,若匹配到对应所述第二文件的密钥,则使用该匹配出的密钥对第二文件进行解密,并对应将解密结果返回至上述用户终端。上述企业用户则可以在用户终端上打开上述第二文件,企业用户无需输入密码进行验证,上述解密的过程对于使用上述用户终端的企业用户来说是无感知的。如此,不仅可以避免外部人员打开上述第二文件,且企业内部用户可以无感知打开上述第二文件。
在一实施例中,上述解密请求中还携带有解密请求的时间信息以及所述用户终端的终端信息;上述用户终端的终端信息包括用户终端的IP信息或者终端ID等。上述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤S5之前,包括:
步骤S5a,判断所述解密请求的时间信息是否在预设时间段内;和/或,判断所述用户终端的终端信息是否符合预设条件;若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤S5。
在本实施例中,为了进一步地加强上述第二文件的安全性,则对上述第二文件解密的过程中,还需要从上述解密请求中获取到发出上述解密请求的时间信息,和/或用户终端的终端信息。如上述步骤S5a所述的,判断上述用户终端的终端信息是否符合预设条件,上述预设条件可以是预设的企业内部的终端ID名单,若符合,则进入上述步骤S5;该判断过程可以避免外部人员获取到上述第二文件并接入内网时打开上述第二文件。或者,如上述步骤S5a所述的,判断所述解密请求的时间信息是否在预设时间段内,通常,企业用户打开上述第二文件具有一定时间规则,例如上班期间,而通常不会在凌晨等时间打开上述第二文件;因此,可以设定一个预设时间段,判断上述解密请求的时间信息是否在该预设时间段内,若在,则进入上述步骤S5。
在一实施例中,上述加密服务器中还存储有所述第二文件的用户信息,所述解密请求中还携带有解密所述第二文件的解密用户信息;上述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤S5之前,包括:
步骤S5b,判断所述解密用户信息是否为对应所述第二文件的用户信息,若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤S5。
本实施例中,为了进一步加强上述第二文件的安全性,还需要对打开上述第二文件的解密用户信息进行解验证。例如,某个第二文件只能被上传该文件的用户所查看,因此,则需要判断上述解密用户信息是否为对应上传上述所述第二文件的用户。
在一实施例中,上述解密请求中还携带有解密所述第二文件的解密用户信息;所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤S5之前,包括:
步骤S5c,判断所述解密用户信息是否在预设用户名单中,若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
本实施例中,为了进一步加强上述第二文件的安全性,还需要对打开上述第二文件的解密用户信息进行解验证。例如,部分第二文件并不适合于企业中的所有用户查看,只限定于部分用户查看;因此,本实施例中,可以设置一个预设用户名单,只有在该预设用户名单中的用户才能查看上述第二文件。
在一实施例中,上述对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息的步骤S2之前,包括:
对所述第一文件进行打包处理,以生成可执行文件。
在本实施例中,上述可执行文件指的是可在windows系统上无需安装相应软件就能直接打开的文件,例如EXE后缀的文件。上述加密服务器对所述第一文件进行打包处理,以生成可执行文件之后,则上述第二文件也为可执行文件,便于在上述用户终端上直接打开上述第二文件,而无需安装相应的软件;打包处理生成可执行文件的过程为常用手段,在此不进行赘述。
在一实施例中,上述对所述第一文件进行加密,生成加密的第二文件的步骤,包括:
获取所述第一文件的上传时间信息的数字字符、后缀名的字符和文件名称的英文字符中的至少一种,将获取到的字符进行随机排列组合生成对应的密钥,使用所述密钥对所述第一文件进行加密,以得到加密的所述第二文件。
在本实施例中,对第一文件进行加密的过程是根据第一文件携带的上传时间信息的数字字符、第一文件的后缀名字符、文件名称的英文字符等一种或多种字符,获取上述字符,随机排列组合,生成密钥对第一文件进行加密。例如,上传时间为20180601,后缀名为doc,则可以生成一个密钥为d600c181o21;或者,还可以将后缀名中的字母随机选择一个或多个变更为大写等,如D600c181o21避免被轻易破解。
参照图3,本申请一实施例中还提供了一种文件处理的装置,应用于加密服务器上,所述加密服务器部署于内网,所述装置包括:
第一接收单元10,用于接收用户终端上传的第一文件;其中,所述加密服务器与所述用户终端通过内网连接;
加密单元20,用于对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;
下发单元30,用于将所述第二文件下发至所述用户终端。
在本实施例中,上述加密服务器为部署于企业内网的服务器,该加密服务器无法通过外网访问,只有连接内网服务器的用户终端才能进行访问。本实施例中的加密服务器为终端数量庞大的企业所使用的服务器。
在本实施例中,企业中的加密服务器上运行有加密平台(加密软件),该加密平台用于对上传至该加密服务器上的文件进行加密。上述用户终端均通过内网与上述加密服务器连接,上述第一文件可以是企业用户在上述用户终端上创建,为了避免上述第一文件泄露出去之后被外部人员获取到企业的机密,因此需要对上述第一文件进行加密处理,以保障企业的机密不被泄露。
在本实施例中,企业用户通过上述用户终端将上述第一文件上传至加密服务器,上述加密服务器的第一接收单元10则可以接收到用户终端上传的第一文件;上述加密服务器上运行有加密平台,加密服务器上的加密单元20通过加密平台对上述第一文件进行加密;具体地,可以通过哈希加密算法对上述第一文件进行加密,生成对应的密钥。同时,将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,即上述用户终端上的第二文件在接收到打开指令时只能向加密服务器发送解密请求;若用户终端不在内网,则无法链接上加密服务器,无法将解密请求发送至加密服务器。加密之后,上述第一文件则变成一个已加密的第二文件,该第二文件中必然携带有上述第二文件的属性信息、创建信息、上传信息等多种信息,可以理解的是上述第二文件的属性信息、创建信息、上传信息等与上述第一文件一致。上述属性信息可以包括文件摘要信息等标示文件唯一性的标示信息,不同的第二文件具有不同的属性信息,根据第二文件的属性信息的唯一性可以匹配出第二文件对应的密钥;上述创建信息包括创建上述第一文件的用户终端信息或用户信息,上述上传信息可以包括上述第一文件的上传时间信息、用户终端信息或者用户信息。在本实施例中,将上述第二文件的属性信息、创建信息、上传信息等与对应的加密所述第二文件的密钥存储在加密服务器的数据库中。
加密服务器的下发单元30将加密之后得到的第二文件下发至上述上传第一文件的用户终端。上述用户终端则获取到对上述第一文件进行加密后的第二文件,完成整个文件的加密过程。
在上述加密过程中,对上述第一文件的加密在加密服务器上完成,无需在用户终端上安装相应的加密客户端,不会影响上述用户终端的办公性能,减少在用户终端上的前期人力、费用投入以及后期的维护费用;同时,将上述第一文件加密后形成的第二文件的密钥保存在部署于内网的加密服务器上,用户终端只有处于内网才可以链接上加密服务器,避免上述第二文件泄露后被外部人员所打开,防止泄密。
参照图4,在一实施例中,上述文件处理的装置还包括:
第二接收单元40,用于接收处于内网的所述用户终端发出的对所述第二文件的解密请求,所述解密请求中至少携带有所述第二文件的属性信息;所述解密请求为所述用户终端上的第二文件接收到打开指令自动发出的;
匹配单元50,用于根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥;
解密单元60,用于若匹配到密钥,则通过匹配出的所述密钥对所述第二文件进行解密,并将解密结果返回至所述用户终端。
在本实施例中,若有用户想要在用户终端上打开上述第二文件,则用户终端会自动发送一个解密请求至上述加密服务器。若上述用户终端处于内网,则可以链接上加密服务器;若上述用户终端处于外网,则其链接不上上述加密服务器,因此无法将解密请求发送至上述加密服务器,从而也无法对上述第二文件进行解密,即在外网中无法打开上述第二文件。因此,当上述第二文件泄露时,外部人员也无法打开上述第二文件,保障了第二文件的安全性。
在本实施例中,当上述用户终端通过内网连接在内网服务器时,上述用户终端可以是上传上述第一文件的终端,也可以是企业中其它用户的终端。企业用户想要在上述用户终端上打开上述第二文件时,例如双击上述第二文件,则自动触发解密请求发送至加密服务器。上述加密服务器的第二接收单元40则可以接收到上述用户终端对所述第二文件的解密请求。由于,上述加密服务器的数据库中存储有属性信息与密钥的对应关系,因此,上述匹配单元50根据上述第二文件的属性信息,在加密服务器的数据库中匹配与该属性信息对应的密钥。在一实施例中,上述属性信息包括所述第二文件的标示信息,该标示信息用于标示上述第二文件的唯一性,其可以是第二文件的文件摘要信息。
若匹配到对应所述第二文件的密钥,解密单元60则使用该匹配出的密钥对第二文件进行解密,并对应将解密结果返回至上述用户终端。上述企业用户则可以在用户终端上打开上述第二文件,企业用户无需输入密码进行验证,上述解密的过程对于使用上述用户终端的企业用户来说是无感知的。如此,不仅可以避免外部人员打开上述第二文件,且企业内部用户可以无感知打开上述第二文件。
在一实施例中,上述解密请求中还携带有解密请求的时间信息以及所述用户终端的终端信息,上述用户终端的终端信息包括用户终端的IP信息或者终端ID等。上述文件处理的装置还包括:
第一判断单元,用于判断所述解密请求的时间信息是否在预设时间段内;和/或,判断所述用户终端的终端信息是否符合预设条件;若是,则由匹配单元50根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥。
在本实施例中,为了进一步地加强上述第二文件的安全性,则对上述第二文件解密的过程中,还需要从上述解密请求中获取到发出上述解密请求的时间信息,和/或用户终端的终端信息。第一判断单元判断上述用户终端的终端信息是否符合预设条件,上述预设条件可以是预设的企业内部的终端ID名单,若符合,则由匹配单元50根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥;该判断过程可以避免外部人员获取到上述第二文件并接入内网时打开上述第二文件。或者,上述第一判断单元判断所述解密请求的时间信息是否在预设时间段内,通常,企业用户打开上述第二文件具有一定时间规则,例如上班期间,而通常不会在凌晨等时间打开上述第二文件;因此,可以设定一个预设时间段,判断上述解密请求的时间信息是否在该预设时间段内;若在,则由匹配单元50根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥。
在一实施例中,上述加密服务器中还存储有所述第二文件的用户信息,上述解密请求中还携带有解密所述第二文件的解密用户信息;上述文件处理的装置还包括:
第二判断单元,用于判断所述解密用户信息是否为对应所述第二文件的用户信息,若是,则由匹配单元50根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥。
本实施例中,为了进一步加强上述第二文件的安全性,还需要对打开上述第二文件的解密用户信息进行解验证。例如,某个第二文件只能被上传该文件的用户所查看,因此,则需要判断上述解密用户信息是否为对应上传上述所述第二文件的用户。
在一实施例中,上述解密请求中还携带有解密所述第二文件的解密用户信息;上述文件处理的装置还包括:
第三判断单元,用于判断所述解密用户信息是否在预设用户名单中,若是,则由匹配单元50根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥。
本实施例中,为了进一步加强上述第二文件的安全性,还需要对打开上述第二文件的解密用户信息进行解验证。例如,部分第二文件并不适合于企业中的所有用户查看,只限定于部分用户查看;因此,本实施例中,可以设置一个预设用户名单,只有在该预设用户名单中的用户才能查看上述第二文件。
在一实施例中,上述文件处理的装置还包括:
打包单元,用于对所述第一文件进行打包处理,以生成可执行文件。
在本实施例中,上述可执行文件指的是可在windows系统上无需安装相应软件就能直接打开的文件,例如EXE后缀的文件。上述加密服务器对所述第一文件进行打包处理,以生成可执行文件之后,则上述第二文件也为可执行文件,便于在上述用户终端上直接打开上述第二文件,而无需安装相应的软件;打包单元进行打包处理生成可执行文件的过程为常用手段,在此不进行赘述。
在上述实施例中,上述加密单元20对所述第一文件进行加密,生成加密的第二文件,具体包括:
获取所述第一文件的上传时间信息的数字字符、后缀名的字符和文件名称的英文字符中的至少一种,将获取到的字符进行随机排列组合生成对应的密钥,使用所述密钥对所述第一文件进行加密,以得到加密的所述第二文件。
在本实施例中,上述加密单元20对第一文件进行加密的过程是根据第一文件携带的上传时间信息的数字字符、第一文件的后缀名字符、文件名称的英文字符等一种或多种字符,获取上述字符,随机排列组合,生成密钥对第一文件进行加密。例如,上传时间为20180601,后缀名为doc,则可以生成一个密钥为d600c181o21;或者,还可以将后缀名中的字母随机选择一个或多个变更为大写等,如D600c181o21避免被轻易破解。
综上所述,为本申请实施例中提供的文件处理的方法、装置,应用于加密服务器,所述加密服务器部署于内网,包括:接收用户终端上传的第一文件;其中,所述加密服务器与所述用户终端通过内网连接;对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;将所述第二文件下发至所述用户终端。无需在用户终端上安装加密客户端,节省在用户终端上的前期人力、费用投入以及后期的维护费用,并可以有效防止文件泄露。
参照图5,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储密钥等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种文件处理的方法,应用于加密服务器,所述加密服务器部署于内网。
上述处理器执行上述文件处理的方法的步骤:
接收用户终端上传的第一文件;其中,所述加密服务器与所述用户终端通过内网连接;
对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;
将所述第二文件下发至所述用户终端。
在一实施例中,上述处理器将所述第二文件下发至所述用户终端的步骤之后,包括:
接收处于内网的所述用户终端发出的对所述第二文件的解密请求,所述解密请求中至少携带有所述第二文件的属性信息;所述解密请求为所述用户终端上的第二文件接收到打开指令自动发出的;
根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥;
若匹配到密钥,则通过匹配出的所述密钥对所述第二文件进行解密,并将解密结果返回至所述用户终端。
在一实施例中,上述解密请求中还携带有解密请求的时间信息以及所述用户终端的终端信息;上述处理器根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密请求的时间信息是否在预设时间段内;和/或,判断所述用户终端的终端信息是否符合预设条件;若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
在一实施例中,上述加密服务器中还存储有所述第二文件的用户信息,所述解密请求中还携带有解密所述第二文件的解密用户信息;上述处理器根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密用户信息是否为对应所述第二文件的用户信息,若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
在一实施例中,上述解密请求中还携带有解密所述第二文件的解密用户信息;上述处理器根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密用户信息是否在预设用户名单中,若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
在一实施例中,上述处理器对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息的步骤之前,包括:
对所述第一文件进行打包处理,以生成可执行文件。
在一实施例中,上述处理器对所述第一文件进行加密,生成加密的第二文件的步骤,包括:
获取所述第一文件的上传时间信息的数字字符、后缀名的字符和文件名称的英文字符中的至少一种,将获取到的字符进行随机排列组合生成对应的密钥,使用所述密钥对所述第一文件进行加密,以得到加密的所述第二文件。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本申请一实施例还提供一种计算机存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种文件处理的方法,应用于加密服务器,所述加密服务器部署于内网,具体为:
接收用户终端上传的第一文件;其中,所述加密服务器与所述用户终端通过内网连接;
对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;
将所述第二文件下发至所述用户终端。
在一实施例中,上述处理器将所述第二文件下发至所述用户终端的步骤之后,包括:
接收处于内网的所述用户终端发出的对所述第二文件的解密请求,所述解密请求中至少携带有所述第二文件的属性信息;所述解密请求为所述用户终端上的第二文件接收到打开指令自动发出的;
根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥;
若匹配到密钥,则通过匹配出的所述密钥对所述第二文件进行解密,并将解密结果返回至所述用户终端。
在一实施例中,上述解密请求中还携带有解密请求的时间信息以及所述用户终端的终端信息;上述处理器根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密请求的时间信息是否在预设时间段内;和/或,判断所述用户终端的终端信息是否符合预设条件;若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
在一实施例中,上述加密服务器中还存储有所述第二文件的用户信息,所述解密请求中还携带有解密所述第二文件的解密用户信息;上述处理器根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密用户信息是否为对应所述第二文件的用户信息,若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
在一实施例中,上述解密请求中还携带有解密所述第二文件的解密用户信息;上述处理器根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密用户信息是否在预设用户名单中,若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
在一实施例中,上述处理器对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息的步骤之前,包括:
对所述第一文件进行打包处理,以生成可执行文件。
在一实施例中,上述处理器对所述第一文件进行加密,生成加密的第二文件的步骤,包括:
获取所述第一文件的上传时间信息的数字字符、后缀名的字符和文件名称的英文字符中的至少一种,将获取到的字符进行随机排列组合生成对应的密钥,使用所述密钥对所述第一文件进行加密,以得到加密的所述第二文件。
综上所述,为本申请实施例中提供的文件处理的方法、装置、计算机设备和存储介质,应用于加密服务器,所述加密服务器部署于内网,包括:接收用户终端上传的第一文件;其中,所述加密服务器与所述用户终端通过内网连接;对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;将所述第二文件下发至所述用户终端。无需在用户终端上安装加密客户端,节省在用户终端上的前期人力、费用投入以及后期的维护费用,并可以有效防止文件泄露。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种文件处理的方法,其特征在于,应用于加密服务器,所述加密服务器部署于内网,所述方法包括以下步骤:
接收用户终端上传的第一文件;其中,所述用户终端上无需安装加密客户端,所述加密服务器与所述用户终端通过内网连接;
对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;
将所述第二文件下发至内网中的用户终端。
2.根据权利要求1所述的文件处理的方法,其特征在于,所述将所述第二文件下发至内网中的用户终端的步骤之后,包括:
接收处于内网的所述用户终端发出的对所述第二文件的解密请求,所述解密请求中至少携带有所述第二文件的属性信息;所述解密请求为所述用户终端上的第二文件接收到打开指令自动发出的;
根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥;
若匹配到密钥,则通过匹配出的所述密钥对所述第二文件进行解密,并将解密结果返回至所述用户终端。
3.根据权利要求2所述的文件处理的方法,其特征在于,所述解密请求中还携带有解密请求的时间信息以及所述用户终端的终端信息;所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密请求的时间信息是否在预设时间段内;和/或,判断所述用户终端的终端信息是否符合预设条件;若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
4.根据权利要求2所述的文件处理的方法,其特征在于,所述加密服务器中还存储有所述第二文件的用户信息,所述解密请求中还携带有解密所述第二文件的解密用户信息;所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密用户信息是否为对应所述第二文件的用户信息,若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
5.根据权利要求2所述的文件处理的方法,其特征在于,所述解密请求中还携带有解密所述第二文件的解密用户信息;所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤之前,包括:
判断所述解密用户信息是否在预设用户名单中,若是,则进入所述根据所述第二文件的属性信息,匹配对应加密所述第二文件的密钥的步骤。
6.根据权利要求1所述的文件处理的方法,其特征在于,所述对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息的步骤之前,包括:
对所述第一文件进行打包处理,以生成可执行文件。
7.根据权利要求1-6中任一项所述的文件处理的方法,其特征在于,所述对所述第一文件进行加密,生成加密的第二文件的步骤,包括:
获取所述第一文件的上传时间信息的数字字符、后缀名的字符和文件名称的英文字符中的至少一种,将获取到的字符进行随机排列组合生成对应的密钥,使用所述密钥对所述第一文件进行加密,以得到加密的所述第二文件。
8.一种文件处理的装置,其特征在于,应用于加密服务器,所述加密服务器部署于内网,所述装置包括:
第一接收单元,用于接收用户终端上传的第一文件;其中,所述用户终端上无需安装加密客户端,所述加密服务器与所述用户终端通过内网连接;
加密单元,用于对所述第一文件进行加密,生成加密的第二文件,并将所述第二文件配置为接收到打开指令时自动发出解密请求至所述加密服务器,以及对应存储加密所述第二文件的密钥与属性信息;
下发单元,用于将所述第二文件下发至内网中的所述用户终端。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810955909.0A CN109274716B (zh) | 2018-08-21 | 2018-08-21 | 文件处理的方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810955909.0A CN109274716B (zh) | 2018-08-21 | 2018-08-21 | 文件处理的方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109274716A CN109274716A (zh) | 2019-01-25 |
CN109274716B true CN109274716B (zh) | 2023-02-07 |
Family
ID=65154168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810955909.0A Active CN109274716B (zh) | 2018-08-21 | 2018-08-21 | 文件处理的方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109274716B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110795745B (zh) * | 2019-10-14 | 2022-06-21 | 山东药品食品职业学院 | 一种基于服务器的信息存储和传送系统及其方法 |
CN111125645B (zh) * | 2019-11-15 | 2023-05-16 | 至本医疗科技(上海)有限公司 | 执行程序处理方法、系统、装置、计算机设备和介质 |
CN111193659B (zh) * | 2019-12-30 | 2022-07-26 | 广东盈世计算机科技有限公司 | 一种基于即时聊天工具的文件处理方法及装置 |
CN112182659A (zh) * | 2020-10-28 | 2021-01-05 | 东信和平科技股份有限公司 | 金融文件监听方法、装置、系统和计算机可读存储介质 |
CN115268799B (zh) * | 2022-09-27 | 2022-12-06 | 武汉烜旭软件科技有限公司 | 一种基于云服务的存储方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104662870A (zh) * | 2012-09-10 | 2015-05-27 | 云深系统有限公司 | 数据安全管理系统 |
CN105337935A (zh) * | 2014-07-09 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 一种建立客户端和服务端长连接的方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10135826B2 (en) * | 2015-09-04 | 2018-11-20 | Cisco Technology, Inc. | Leveraging security as a service for cloud-based file sharing |
-
2018
- 2018-08-21 CN CN201810955909.0A patent/CN109274716B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104662870A (zh) * | 2012-09-10 | 2015-05-27 | 云深系统有限公司 | 数据安全管理系统 |
CN105337935A (zh) * | 2014-07-09 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 一种建立客户端和服务端长连接的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109274716A (zh) | 2019-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109274716B (zh) | 文件处理的方法、装置、计算机设备和存储介质 | |
US10454902B2 (en) | Techniques for secure data extraction in a virtual or cloud environment | |
US20040177248A1 (en) | Network connection system | |
CN111031047B (zh) | 设备通信方法、装置、计算机设备及存储介质 | |
CN111107073B (zh) | 应用自动登录方法、装置、计算机设备和存储介质 | |
CN112597481A (zh) | 敏感数据访问方法、装置、计算机设备及存储介质 | |
CN108965222B (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CN111177749B (zh) | 加密源代码文件处理方法、装置、计算机设备和存储介质 | |
JP2003224561A (ja) | 情報処理装置及びその方法 | |
CN112632581A (zh) | 用户数据处理方法、装置、计算机设备及存储介质 | |
CN109388961B (zh) | 存储设备的安全控制方法及存储设备 | |
CN111475524B (zh) | 基于拦截器的数据处理方法、装置和计算机设备 | |
US11606202B2 (en) | Methods and systems for secure data transmission | |
WO2022160697A1 (zh) | 授权认证、软件开发工具包生成方法、装置及电子设备 | |
CN111538977A (zh) | 云api密钥的管理、云平台的访问方法、装置及服务器 | |
CN104767766A (zh) | 一种Web Service接口验证方法、Web Service服务器、客户端 | |
US20170078095A1 (en) | Secure offline authentication | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN112199641A (zh) | 一种机台软件的启动方法、装置及机台设备 | |
CN111835710A (zh) | 校验请求体的方法、装置、计算机设备和存储介质 | |
JP2008033584A (ja) | 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法 | |
CN110166231B (zh) | 用户数据加密方法、装置、计算机设备及存储介质 | |
CN110941861B (zh) | 文件防护方法、装置、计算机设备及介质 | |
CN115114648A (zh) | 一种数据处理方法、装置及电子设备 | |
CN111523128A (zh) | 信息保护方法、系统、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |