CN111177737A - 一种基于数据内容的数据加密方法以及相关装置 - Google Patents

一种基于数据内容的数据加密方法以及相关装置 Download PDF

Info

Publication number
CN111177737A
CN111177737A CN201910760150.5A CN201910760150A CN111177737A CN 111177737 A CN111177737 A CN 111177737A CN 201910760150 A CN201910760150 A CN 201910760150A CN 111177737 A CN111177737 A CN 111177737A
Authority
CN
China
Prior art keywords
preset
target data
encryption
data
preset field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910760150.5A
Other languages
English (en)
Inventor
胡启宇
周明辉
蔡晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910760150.5A priority Critical patent/CN111177737A/zh
Publication of CN111177737A publication Critical patent/CN111177737A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Abstract

本申请公开了一种基于数据内容的数据加密方法以及相关装置,通过对加密信息的配置,以及配置过程的可控性,提高了加密过程的灵活性;而且根据预设字段对数据进行加密判断,避免了在大量数据的情况下产生的数据漏加密或错加密的情况发生,提高了加密过程的精确度;另外,根据不同识别信息对应不同的加密等级,进一步提高了数据加密的准确性并具有广泛的应用范围。

Description

一种基于数据内容的数据加密方法以及相关装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于数据内容的数据加密方法以及相关装置。
背景技术
随着计算机技术的发展,越来越多的信息采用电子文档的形式进行储存,电子文档是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料。依赖计算机系统存取并可在通信网络上传输,它主要包括电子文书、电子信件、电子报表、电子图纸等等。但是,为了防止一些涉及机密或者隐私的电子文档在传输的过程中内容被他人非法获取导致泄露,因此需要在电子文档传输之前对电子文档进行加密。
一般利用驱动加密技术对电子文档进行加密,即通过过滤不同的请求包(I/Orequest packet,IRP),将IRP送到不同的处理逻辑;在不同的处理逻辑中按IRP请求结果,判定所产生的句柄在读写时是否需要进行加密/解密处理,并将该判定结果记录在内存中,维护当前句柄列表。
但是,该配置加密过程中的加密信息都是从服务器上采集,对文档本身的内容无关,在大量文档的场景中,容易遗漏加密或错误加密,且无法针对具体的文件编辑内容敏感等级进行对应的加密,影响加密过程的便捷性以及适用范围。
发明内容
有鉴于此,本申请第一方面提供一种基于数据内容的数据加密方法,可应用于数据加密系统或程序过程中,具体包括:配置预设加密信息,所述加密信息包括预设字段和预设规则,所述预设规则基于所述预设字段的加密等级设定;
根据所述预设字段遍历目标数据,以得到识别信息,所述目标数据用于指示在预设时间段内用户进行预设操作的数据,所述识别信息用于指示所述预设字段在所述目标数据中的出现情况;
根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密。
优选的,在本申请一些可能的实现方式中,确定所述目标数据的标识信息,所述标识信息包括所述目标数据的数据类型;
根据预设算法对所述预设字段与所述目标数据的数据类型进行匹配,所述预设算法用于将所述目标数据的数据类型转换为所述预设字段对应的数据类型;
根据所述预设字段遍历匹配后的所述目标数据。
优选的,在本申请一些可能的实现方式中,所述标识信息还包括遍历规则,所述根据所述预设字段遍历匹配后的所述目标数据,包括:
根据所述标识信息确定所述目标数据对应的遍历规则,所述遍历规则包括遍历方向、遍历次序或遍历位置;
根据所述遍历规则在匹配后的所述目标数据中遍历所述预设字段。
优选的,在本申请一些可能的实现方式中,所述根据所述预设字段遍历目标数据,包括:
获取预设时间段内用户对于所述目标数据的操作指令;
若所述操作指令满足预设条件,则根据所述预设字段遍历目标数据。
优选的,在本申请一些可能的实现方式中,所述预设时间段包含第一时刻和第二时刻,所述获取预设时间段内用户对于所述目标数据的操作指令,包括:
获取用户在所述第一时刻的操作频率;
若用户在所述第二时刻的操作频率与所述第一时刻的操作频率的差值满足开启遍历条件,则根据所述差值获取预设时间段内用户对于所述目标数据的操作指令。
优选的,在本申请一些可能的实现方式中,其特征在于,所述根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密,包括:
根据所述识别信息确定所述预设字段的加密等级;
根据所述加密等级确定所述预设规则;
根据所述预设规则对所述目标数据进行加密。
优选的,在本申请一些可能的实现方式中,所述根据所述识别信息确定所述预设字段的加密等级之后,所述方法还包括:
记录所述预设字段与所述加密等级的对应关系,所述对应关系用于所述预设字段再次出现时对所述加密等级进行更新。
本申请第二方面提供另一种数据加密的装置,包括:
配置单元,用于配置预设加密信息,所述加密信息包括预设字段和预设规则,所述预设规则基于所述预设字段的加密等级设定;
遍历单元,用于根据所述预设字段遍历目标数据,以得到识别信息,所述目标数据用于指示在预设时间段内用户进行预设操作的数据,所述识别信息用于指示所述预设字段在所述目标数据中的出现情况;
加密单元,用于根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密。
优选的,在本申请一些可能的实现方式中,
所述遍历单元,具体用于确定所述目标数据的标识信息,所述标识信息包括所述目标数据的数据类型;
所述遍历单元,具体用于根据预设算法对所述预设字段与所述目标数据的数据类型进行匹配,所述预设算法用于将所述目标数据的数据类型转换为所述预设字段对应的数据类型;
所述遍历单元,具体用于根据所述预设字段遍历匹配后的所述目标数据。
优选的,在本申请一些可能的实现方式中,所述标识信息还包括遍历规则,
所述遍历单元,具体用于根据所述标识信息确定所述目标数据对应的遍历规则,所述遍历规则包括遍历方向、遍历次序或遍历位置;
所述遍历单元,具体用于根据所述遍历规则在匹配后的所述目标数据中遍历所述预设字段。
优选的,在本申请一些可能的实现方式中,
所述遍历单元,具体用于获取预设时间段内用户对于所述目标数据的操作指令;
所述遍历单元,具体用于若所述操作指令满足预设条件,则根据所述预设字段遍历目标数据。
优选的,在本申请一些可能的实现方式中,所述预设时间段包含第一时刻和第二时刻,所述遍历单元,具体用于获取用户在所述第一时刻的操作频率;
所述遍历单元,具体用于若用户在所述第二时刻的操作频率与所述第一时刻的操作频率的差值满足开启遍历条件,则根据所述差值获取预设时间段内用户对于所述目标数据的操作指令。
优选的,在本申请一些可能的实现方式中,其特征在于,
所述加密单元,具体用于根据所述识别信息确定所述预设字段的加密等级;
所述加密单元,具体用于根据所述加密等级确定所述预设规则;
所述加密单元,具体用于根据所述预设规则对所述目标数据进行加密。
优选的,在本申请一些可能的实现方式中,
所述加密单元,还用于:记录所述预设字段与所述加密等级的对应关系,所述对应关系用于所述预设字段再次出现时对所述加密等级进行更新。
本申请第三方面提供一种计算机设备,包括:存储器、处理器以及总线系统;所述存储器用于存储程序代码;所述处理器用于根据所述程序代码中的指令执行上述第一方面或第一方面任一项所述的数据加密的方法。
本申请第四方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面或第一方面任一项所述的数据加密的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
通过配置预设加密信息,所述加密信息包括预设字段和预设规则,所述预设规则基于所述预设字段的加密等级设定;然后根据所述预设字段遍历目标数据,以得到识别信息,所述目标数据用于指示在预设时间段内用户进行预设操作的数据,所述识别信息用于指示所述预设字段在所述目标数据中的出现情况;最后根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密。由于配置过程的可控性,提高了加密过程的灵活性;而且根据预设字段对数据进行加密判断,避免了在大量数据的情况下产生的数据漏加密或错加密的情况发生,提高了加密过程的精确度;另外,根据不同识别信息对应不同的加密等级,进一步提高了数据加密的准确性并具有广泛的应用范围。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是数据加密系统运行的网络架构图;
图2是一种数据加密系统的运行流程框架图;
图3为本申请实施例提供的一种数据加密的方法的流程图;
图4为本申请实施例提供的另一种数据加密的方法的流程图;
图5为本申请实施例提供的另一种数据加密的方法的流程图;
图6为本申请实施例提供的一种数据加密的界面显示示意图;
图7为本申请实施例提供的数据加密装置的结构示意图;
图8为本申请实施例提供的另一种数据加密装置的结构示意图。
具体实施方式
本申请实施例提供了一种基于数据内容的数据加密方法以及相关装置,可以应用于数据加密系统中,具体通过配置预设加密信息,所述加密信息包括预设字段和预设规则,所述预设规则基于所述预设字段的加密等级设定;然后根据所述预设字段遍历目标数据,以得到识别信息,所述目标数据用于指示在预设时间段内用户进行预设操作的数据,所述识别信息用于指示所述预设字段在所述目标数据中的出现情况;最后根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密。由于配置过程的可控性,提高了加密过程的灵活性;而且根据预设字段对数据进行加密判断,避免了在大量数据的情况下产生的数据漏加密或错加密的情况发生,提高了加密过程的精确度;另外,根据不同识别信息对应不同的加密等级,进一步提高了数据加密的准确性并具有广泛的应用范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“对应于”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应理解,本申请提供的数据加密方法可以应用于可应用于数据加密系统的运行过程中,具体的,数据加密系统可以运行于如图1所示的网络架构中,如图1所示,是数据加密系统运行的网络架构图,如图可知,数据加密系统可以获取终端配置的加密信息,并根据用户对终端相关数据的操作行为进行判断,并根据相关字段对数据内容进行遍历识别,以对目标程序匹配相应的加密规则,进而对数据进行自动加密,可以理解的是,图1中示出了一个终端,在实际场景中可以有更多的终端设备参与到数据加密过程中,具体数量因实际场景而定,此处不做限定;另外,图1中示出了一个数据加密系统,但在实际场景中,也可以有多个数据加密系统的参与,特别是在多应用数据交互的场景中,具体服务器数量因实际场景而定。
可以理解的是,上述数据加密系统可以运行于个人移动终端,也可以运行于服务器,还可以作为运行于第三方设备以提供客户端实验数据与后台策略的快速迭代试错,以得出实验报告;具体的数据加密系统可以是以一种程序的形式在上述设备中运行,也可以作为上述设备中的系统部件进行运行,还可以作为云端服务程序的一种,具体运作模式因实际场景而定,此处不做限定。
随着计算机技术的发展,越来越多的信息采用电子文档的形式进行储存,电子文档是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料。依赖计算机系统存取并可在通信网络上传输,它主要包括电子文书、电子信件、电子报表、电子图纸等等。但是,为了防止一些涉及机密或者隐私的电子文档在传输的过程中内容被他人非法获取导致泄露,因此需要在电子文档传输之前对电子文档进行加密。
一般利用驱动加密技术对电子文档进行加密,即通过过滤不同的请求包(I/Orequest packet,IRP),将IRP送到不同的处理逻辑;在不同的处理逻辑中按IRP请求结果,判定所产生的句柄在读写时是否需要进行加密/解密处理,并将该判定结果记录在内存中,维护当前句柄列表。
但是,该配置加密过程中的加密信息都是从服务器上采集,对文档本身的内容无关,在大量文档的场景中,容易遗漏加密或错误加密,且无法针对具体的文件编辑内容敏感等级进行对应的加密,影响加密过程的便捷性以及适用范围。
为了解决上述问题,本申请提出了一种基于数据内容的数据加密方法,该方法应用于图2所示的数据加密系统的运行流程框架,如图2所示,是一种数据加密系统的运行流程框架图,图中包括输入端、客户端以及应用端的交互过程,其中,通过输入端输入相关的预设字段,以在客户端的监测规则中生成对应的多个字段,客户端通过识别用户对于应用端数据的编辑过程,判断对于应用端数据的识别过程,然后根据识别结果以及输入端配置的匹配规则对相关的数据进行对应的加密操作。
可以理解的是,图中示出了三个字段的示例,但在实际场景中可以有更多或更少的字段配置其中,另外,应用端的数据可以是文档、图片等多种表现形式,且数量也可以是多个,具体的数量与数据类型因实际场景而定,此处不做限定。
应当注意的是,本申请中的数据加密方法也可以应用于数据解密的过程,即配置预设解密信息,所述解密信息包括预设字段和预设规则,所述预设规则基于所述预设字段的解密等级设定;根据所述预设字段遍历目标数据,以得到识别信息,所述目标数据用于指示在预设时间段内用户进行预设操作的数据,所述识别信息用于指示所述预设字段在所述目标数据中的出现情况;根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行解密。
下述实施例以加密过程为例进行说明,可以理解的是解密过程亦可参照相关方法进行。
结合上述系统流程,下面将对本申请中数据加密的方法进行介绍,请参阅图3,图3为本申请实施例提供的一种数据加密的方法的流程图,本申请实施例至少包括以下步骤:
301、配置预设加密信息。
本实施例中,所述加密信息包括预设字段和预设规则,其中,所述预设规则基于所述预设字段的加密等级设定。
可以理解的是,预设字段可以是一个或多个,例如:财务、报表、金融、账单等字段均可以作为预设字段,而预设规则是根据不同字段设置的不同的判断逻辑,例如:对于预设字段为财务等敏感性字段,则对应的预设规则为出现次数少于3次;对于预设字段为旅游等涉及个人隐私的字段,则对应的预设规则为出现次数少于10次。
302、根据所述预设字段遍历目标数据,以得到识别信息。
本实施例中,所述目标数据用于指示在预设时间段内用户进行预设操作的数据,目标数据可以是文档,也可以是图片,还可以是其他字符集合而成的文件类型,具体的,目标数据可以是一个文件,也可以是多个文件的集合,具体的数量及形式因实际场景而定。
此外,识别信息用于指示所述预设字段在所述目标数据中的出现情况,例如当目标数据为文档,预设字段为“财务”时,在所述文档中搜索“财务”这个字段的出现情况,其中,出现情况可以是出现次数,也可以是在一定篇幅内的出现频率。
在一种可能的场景中,目标数据也可以是图片,此时可能与预设字段在格式上不对应,针对该场景,还可以确定所述目标数据的标识信息,所述标识信息用于指示所述目标数据的数据类型;根据预设算法对所述预设字段于所述目标数据的标识信息进行匹配,所述预设算法根据所述目标数据与所述预设字段对比生成;根据匹配后的所述预设字段遍历所述目标数据。例如:目标数据的标识信息指示目标数据的格式为pdf,此时可以将pdf转换为word,然后根据预设字段在转换得到的word文件中进行遍历,其中预设算法可以是通过二进制流来匹配目标数据与预设字段,即如果是图片或pdf,则调用OCR识别引擎识别文本内容。
可以理解的是,目标数据与预设字段的匹配过程可以是目标数据转换为预设字段对应的格式,也可以是预设字段转换为目标数据的格式,还可以是目标数据与预设字段转换为第三格式进行匹配,具体转换方式因实际场景而定,此处不做限定。
可选的,上述根据预设字段遍历目标数据的过程可以基于一定的遍历规则,遍历规则可以包括遍历方向、遍历次序或遍历位置;具体的,以目标数据为文档为例,遍历方向可以是指示遍历的顺序,即倒序、顺序或乱序,而遍历次序则可以指示遍历过程的优先级排列,例如:首先遍历标题,然后遍历摘要等,遍历位置则用于指示遍历的起止节点,即遍历过程的起点为哪一段或在某段结束遍历过程。
可选的,对于用户的操作过程可以是间歇性监控的,例如获取预设时间段内用户对于所述目标数据的操作指令;若所述操作指令满足预设条件,则根据所述预设字段遍历目标数据。例如:若预设时间段内获取到用户对于某一文件的操作信息中包含开启和关闭,则可以认为用户对于该文件的编辑完成,可以进行遍历操作。
具体的,在上述预设时间段中包含第一时刻和第二时刻,首先获取用户在所述第一时刻的操作频率;若用户在所述第二时刻的操作频率与所述第一时刻的操作频率的差值满足开启遍历条件,则根据所述差值获取预设时间段内用户对于所述目标数据的操作指令。例如:第一时刻用户操作频率为50次鼠标点击每分钟,而第二时刻的操作频率为5次鼠标点击每分钟,此时,第一时刻与第二时刻的差值较大,说明用户对于此部分编辑完成,则开始遍历所述目标数据。
303、根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密。
本实施例中,具体的加密过程可以是根据所述识别信息确定所述预设字段的加密等级;然后根据所述加密等级对所述目标数据进行分类,所述分类的结果对应不同的预设规则;最后根据所述预设规则对所述目标数据进行加密。
可选的,在加密操作完成后可以记录所述预设字段与所述加密等级的对应关系,所述对应关系用于所述预设字段再次出现时对所述加密等级进行更新。例如:对于预设字段为“财务”的文档的加密过程中,对应的加密等级为高级,即指示预设规则为若“财务”出现在文档的标题中,则被列为加密文件,在接下来文档的加密文档中,则首先判断标题是否包含“财务”,再根据预设对文档中其他内容进行遍历以得到识别结果。
结合上述实施例可知,通过配置预设加密信息,所述加密信息包括预设字段和预设规则,所述预设规则基于所述预设字段的加密等级设定;然后根据所述预设字段遍历目标数据,以得到识别信息,所述目标数据用于指示在预设时间段内用户进行预设操作的数据,所述识别信息用于指示所述预设字段在所述目标数据中的出现情况;最后根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密。由于配置过程的可控性,提高了加密过程的灵活性;而且根据预设字段对数据进行加密判断,避免了在大量数据的情况下产生的数据漏加密或错加密的情况发生,提高了加密过程的精确度;另外,根据不同识别信息对应不同的加密等级,进一步提高了数据加密的准确性并具有广泛的应用范围。
由于在预设字段的配置过程中涉及到数据加密系统中多个模块之间的交互过程;下面,对该场景结合附图进行说明,如图4所示,图4为本申请实施例提供的另一种数据加密的方法的流程图,本申请实施例至少包括以下步骤:
401、网页端配置预设字段。
本实施例中,预设字段可以是一个或多个,例如:财务、报表、金融、账单等字段均可以作为预设字段。
402、网页端配置预设规则。
本实施例中,预设规则与预设字段具有对应关系,即预设规则是根据不同字段设置的不同的判断逻辑,例如:对于预设字段为财务等敏感性字段,则对应的预设规则为出现次数少于3次;对于预设字段为旅游等涉及个人隐私的字段,则对应的预设规则为出现次数少于10次。
403、网页端确定加密信息。
本实施例中,将上述预设规则与预设字段,以及两者的对应关系进行打包,以向客户端发送。
404、网页端向客户端发送加密信息。
405、客户端解析加密信息。
本实施例中,客户端根据加密信息可以得到预设字段以及预设规则,例如根据加密信息客户端可以识别引擎收到预设规则,将预设字段“财务”加载到匹配项。
406、客户端向应用端发送加密信息。
本实施例中,所述加密信息用于指示所述应用端开启关于目标数据的识别线程。
407、应用端确定目标数据的接口API。
本实施例中,目标数据可以有多个,然后分别对应其编辑接口进行记录。
408、应用端添加预设字段。
本实施例中,添加的预设字段为与目标数据的关联过程,即不同的目标数据可以添加不同的预设字段。
409、应用端将预设字段匹配到目标数据编辑路径。
本实施例中,将预设字段匹配到目标数据编辑路径是为了对目标数据的编辑过程进行监测。
410、应用端向客户端发送目标数据路径。
411、客户端判断是否监测到目标数据路径。
本实施例中,目标数据路径即为目标数据与预设字段的对应关系,即根据何种预设字段对目标数据进行监测。
412、客户端扫描目标数据路径。
本实施例中,扫描目标数据路径是为了得到相应的识别结果,即预设字段的出现情况。
413、客户端确定加密规则。
本实施例中,根据预设字段的出现情况确定相应的加密规则,以对目标数据进行加密。
可以理解的是,在客户端确定加密规则之后,即对目标数据的加密过程,具体包括何时开启加密线程,以及加密的判断逻辑。下面,对该场景结合附图进行说明,如图5所示,图5为本申请实施例提供的另一种数据加密的方法的流程图,本申请实施例至少包括以下步骤:
501、确定目标数据的操作信息满足预设条件。
本实施例中,操作信息满足预设条件可以是在双击word文档时,监控程序winword.exe的打开文件接口,在exe编辑结束退出进程后,监控服务程序收到word退出通知,即操作信息满足预设条件。
502、对所述目标数据进行分类。
本实施例中,对于确定包含预设字段的目标数据划分到监测组,对于暂不包含预设字段的划分到等待组。
503、判断目标数据是否有分类。
504、判断目标数据是否为加密数据。
本实施例中,步骤503-504用于根据目标数据的识别信息确定相应的加密规则;即加密过程可以是根据所述识别信息确定所述预设字段的加密等级;然后根据所述加密等级对所述目标数据进行分类,所述分类的结果对应不同的预设规则;最后根据所述预设规则对所述目标数据进行加密。
505、再次遍历目标数据,以确定是否分类。
506、判断目标数据是否加密。
本实施例中,步骤505-506用于防止对于目标数据的错检或漏检的情况,即再次确定分类以及是否包含预设字段的过程。
507、调用加密接口对目标数据进行加密。
本实施例中,可以在应用端中读取目标数据机密级别,按级别将目标数据进行加密或解密,加密后文件会附带类似加锁图标、解密后则变成正常文档图标。
在一种可能的显示方式中,可以采用如图6所述的显示方式对上述实施例进行显示,图6为本申请实施例提供的一种数据加密的界面显示示意图。该界面可以包括关键字(预设字段)、最少出现次数(预设规则)以及相关的遍历规则,其中图示中的例子说明是对于预设字段为“财务”,预设规则为出现次数最少为1,且遍历“财务”在正文-全文、文件名、邮件标题或邮件正文中的出现次数,然后点击完成即可进行上述数据加密的判断逻辑。
为了更好的实施本申请实施例的上述方案,下面还提供用于实施上述方案的相关装置。请参阅图7,图7为本申请实施例提供的数据加密装置的结构示意图,数据加密装置700包括:
配置单元701,用于配置预设加密信息,所述加密信息包括预设字段和预设规则,所述预设规则基于所述预设字段的加密等级设定;
遍历单元702,用于根据所述预设字段遍历目标数据,以得到识别信息,所述目标数据用于指示在预设时间段内用户进行预设操作的数据,所述识别信息用于指示所述预设字段在所述目标数据中的出现情况;
加密单元703,用于根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密。
优选的,在本申请一些可能的实现方式中,
所述遍历单元702,具体用于确定所述目标数据的标识信息,所述标识信息包括所述目标数据的数据类型;
所述遍历单元702,具体用于根据预设算法对所述预设字段与所述目标数据的数据类型进行匹配,所述预设算法用于将所述目标数据的数据类型转换为所述预设字段对应的数据类型;
所述遍历单元702,具体用于根据所述预设字段遍历匹配后的所述目标数据。
优选的,在本申请一些可能的实现方式中,所述标识信息还包括遍历规则,
所述遍历单元702,具体用于根据所述标识信息确定所述目标数据对应的遍历规则,所述遍历规则包括遍历方向、遍历次序或遍历位置;
所述遍历单元702,具体用于根据所述遍历规则在匹配后的所述目标数据中遍历所述预设字段。
优选的,在本申请一些可能的实现方式中,
所述遍历单元702,具体用于获取预设时间段内用户对于所述目标数据的操作指令;
所述遍历单元702,具体用于若所述操作指令满足预设条件,则根据所述预设字段遍历目标数据。
优选的,在本申请一些可能的实现方式中,所述预设时间段包含第一时刻和第二时刻,所述遍历单元702,具体用于获取用户在所述第一时刻的操作频率;
所述遍历单元702,具体用于若用户在所述第二时刻的操作频率与所述第一时刻的操作频率的差值满足开启遍历条件,则根据所述差值获取预设时间段内用户对于所述目标数据的操作指令。
优选的,在本申请一些可能的实现方式中,其特征在于,
所述加密单元703,具体用于根据所述识别信息确定所述预设字段的加密等级;
所述加密单元703,具体用于根据所述加密等级确定所述预设规则;
所述加密单元703,具体用于根据所述预设规则对所述目标数据进行加密。
优选的,在本申请一些可能的实现方式中,
所述加密单元703,还用于:记录所述预设字段与所述加密等级的对应关系,所述对应关系用于所述预设字段再次出现时对所述加密等级进行更新。
通过配置预设加密信息,所述加密信息包括预设字段和预设规则,所述预设规则基于所述预设字段的加密等级设定;然后根据所述预设字段遍历目标数据,以得到识别信息,所述目标数据用于指示在预设时间段内用户进行预设操作的数据,所述识别信息用于指示所述预设字段在所述目标数据中的出现情况;最后根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密。由于配置过程的可控性,提高了加密过程的灵活性;而且根据预设字段对数据进行加密判断,避免了在大量数据的情况下产生的数据漏加密或错加密的情况发生,提高了加密过程的精确度;另外,根据不同识别信息对应不同的加密等级,进一步提高了数据加密的准确性并具有广泛的应用范围。
本申请实施例还提供了一种数据加密装置,请参阅图8,图8是本申请实施例提供的另一种数据加密装置的结构示意图,该数据加密装置800可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)822(例如,一个或一个以上处理器)和存储器832,一个或一个以上存储应用程序842或数据844的存储介质830(例如一个或一个以上海量存储设备)。其中,存储器832和存储介质830可以是短暂存储或持久存储。存储在存储介质830的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据加密装置中的一系列指令操作。更进一步地,中央处理器822可以设置为与存储介质830通信,在数据加密装置800上执行存储介质830中的一系列指令操作。
数据加密装置800还可以包括一个或一个以上电源826,一个或一个以上有线或无线网络接口850,一个或一个以上输入输出接口858,和/或,一个或一个以上操作系统841,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由数据加密装置所执行的步骤可以基于该图8所示的数据加密装置结构。
本申请实施例中还提供一种计算机可读存储介质,该计算机可读存储介质中存储有数据加密指令,当其在计算机上运行时,使得计算机执行如前述图2至图6所示实施例描述的方法中数据加密装置所执行的步骤。
本申请实施例中还提供一种包括数据加密指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如前述图2至图6所示实施例描述的方法中数据加密装置所执行的步骤。
本申请实施例还提供了一种数据加密系统,所述数据加密系统可以包含图7所描述实施例中的数据加密装置,或者图8所描述的数据加密装置。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,数据加密装置,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-onlymemory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种基于数据内容的数据加密方法,其特征在于,包括:
配置预设加密信息,所述加密信息包括预设字段和预设规则,所述预设规则基于所述预设字段的加密等级设定;
根据所述预设字段遍历目标数据,以得到识别信息,所述目标数据用于指示在预设时间段内用户进行预设操作的数据,所述识别信息用于指示所述预设字段在所述目标数据中的出现情况;
根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密。
2.根据权利要求1所述的方法,其特征在于,所述根据所述预设字段遍历目标数据,包括:
确定所述目标数据的标识信息,所述标识信息包括所述目标数据的数据类型;
根据预设算法对所述预设字段与所述目标数据的数据类型进行匹配,所述预设算法用于将所述目标数据的数据类型转换为所述预设字段对应的数据类型;
根据所述预设字段遍历匹配后的所述目标数据。
3.根据权利要求2所述的方法,其特征在于,所述标识信息还包括遍历规则,所述根据所述预设字段遍历匹配后的所述目标数据,包括:
根据所述标识信息确定所述目标数据对应的遍历规则,所述遍历规则包括遍历方向、遍历次序或遍历位置;
根据所述遍历规则在匹配后的所述目标数据中遍历所述预设字段。
4.根据权利要求1所述的方法,其特征在于,所述根据所述预设字段遍历目标数据,包括:
获取预设时间段内用户对于所述目标数据的操作指令;
若所述操作指令满足预设条件,则根据所述预设字段遍历目标数据。
5.根据权利要求4所述的方法,其特征在于,所述预设时间段包含第一时刻和第二时刻,所述获取预设时间段内用户对于所述目标数据的操作指令,包括:
获取用户在所述第一时刻的操作频率;
若用户在所述第二时刻的操作频率与所述第一时刻的操作频率的差值满足开启遍历条件,则根据所述差值获取预设时间段内用户对于所述目标数据的操作指令。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密,包括:
根据所述识别信息确定所述预设字段的加密等级;
根据所述加密等级对所述目标数据进行分类,所述分类的结果对应不同的预设规则;
根据所述预设规则对所述目标数据进行加密。
7.根据权利要求6所述的方法,其特征在于,所述根据所述识别信息确定所述预设字段的加密等级之后,所述方法还包括:
记录所述预设字段与所述加密等级的对应关系,所述对应关系用于所述预设字段再次出现时对所述加密等级进行更新。
8.一种基于数据内容的数据加密装置,其特征在于,包括:
配置单元,用于配置预设加密信息,所述加密信息包括预设字段和预设规则,所述预设规则基于所述预设字段的加密等级设定;
遍历单元,用于根据所述预设字段遍历目标数据,以得到识别信息,所述目标数据用于指示在预设时间段内用户进行预设操作的数据,所述识别信息用于指示所述预设字段在所述目标数据中的出现情况;
加密单元,用于根据所述识别信息确定所述预设字段对应的预设规则,以对所述目标数据进行加密。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器以及存储器:
所述存储器用于存储程序代码;所述处理器用于根据所述程序代码中的指令执行权利要求1至7任一项所述的数据加密的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述权利要求1至7所述的数据加密的方法。
CN201910760150.5A 2019-08-16 2019-08-16 一种基于数据内容的数据加密方法以及相关装置 Pending CN111177737A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910760150.5A CN111177737A (zh) 2019-08-16 2019-08-16 一种基于数据内容的数据加密方法以及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910760150.5A CN111177737A (zh) 2019-08-16 2019-08-16 一种基于数据内容的数据加密方法以及相关装置

Publications (1)

Publication Number Publication Date
CN111177737A true CN111177737A (zh) 2020-05-19

Family

ID=70650030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910760150.5A Pending CN111177737A (zh) 2019-08-16 2019-08-16 一种基于数据内容的数据加密方法以及相关装置

Country Status (1)

Country Link
CN (1) CN111177737A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271319A (zh) * 2021-07-19 2021-08-17 广州市威士丹利智能科技有限公司 一种基于区块链的通讯数据加密方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271319A (zh) * 2021-07-19 2021-08-17 广州市威士丹利智能科技有限公司 一种基于区块链的通讯数据加密方法及系统
CN113271319B (zh) * 2021-07-19 2021-09-14 广州市威士丹利智能科技有限公司 一种基于区块链的通讯数据加密方法及系统

Similar Documents

Publication Publication Date Title
Tang et al. Nodemerge: Template based efficient data reduction for big-data causality analysis
US8682814B2 (en) User interface and workflow for performing machine learning
US9691027B1 (en) Confidence level threshold selection assistance for a data loss prevention system using machine learning
US10817619B1 (en) Method and system for securing data stored in a cloud-based software system
US8862522B1 (en) Incremental machine learning for data loss prevention
US9215197B2 (en) System, method, and computer program product for preventing image-related data loss
CN103679031B (zh) 一种文件病毒免疫的方法和装置
US9015082B1 (en) Data quality assessment for vector machine learning
US20210400070A1 (en) Live discovery of enterprise threats based on security query activity
CN112602081A (zh) 利用警报置信度分配来增强网络安全和操作监控
Gao et al. Android malware detection via graphlet sampling
CN110727643B (zh) 一种基于机器学习的文件分类管理方法及系统
US10652255B2 (en) Forensic analysis
KR100859215B1 (ko) 지문법 및 실시간 증거 수집을 사용하여 콘텐츠를 보호하기위한 장치, 시스템 및 방법
Karbab et al. Cypider: building community-based cyber-defense infrastructure for android malware detection
US20230007014A1 (en) Detection of replacement/copy-paste attacks through monitoring and classifying api function invocations
Yuan et al. Towards {Large-Scale} Hunting for Android {Negative-Day} Malware
CN111177737A (zh) 一种基于数据内容的数据加密方法以及相关装置
KR102662965B1 (ko) 구조화 문서에 대한 인공지능 기반의 악성코드 탐지 장치 및 방법
Mercaldo et al. Not so Crisp, Malware! Fuzzy Classification of Android Malware Classes
Caragea et al. Big Data Analytics for Mobile App Security
Aminordin et al. MULTIPLE ANDROID PACKAGE FILES EXTRACTOR IN MINING REQUEST PERMISSIONS AND API CALLS
CN116527303A (zh) 基于标记流量对比的工控设备信息提取方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20211021

Address after: 100190 Beijing Haidian District Zhichun Road 49 No. 3 West 309

Applicant after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Applicant before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TA01 Transfer of patent application right