CN113079011B - 密钥推送、操作文件的方法、存储介质、以及计算机设备 - Google Patents
密钥推送、操作文件的方法、存储介质、以及计算机设备 Download PDFInfo
- Publication number
- CN113079011B CN113079011B CN202110291158.9A CN202110291158A CN113079011B CN 113079011 B CN113079011 B CN 113079011B CN 202110291158 A CN202110291158 A CN 202110291158A CN 113079011 B CN113079011 B CN 113079011B
- Authority
- CN
- China
- Prior art keywords
- encryption
- environment
- key
- file
- operated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明提供一种密钥推送的方法、操作文件的方法、计算机可读存储介质、以及计算机设备。所述密钥推送的方法,包括如下步骤:设置多个密钥,每个密钥分别对应不同的加密环境;为用户终端配置用于选择加密环境的环境切换界面;根据收到的密钥获取请求,推送对应的密钥给所述用户终端。所述操作文件的方法,包括如下步骤:获取文件操作指令和待操作文件;基于所述文件操作指令,检测当前加密环境;获取与所述当前加密环境匹配的密钥;采用所述匹配的密钥对所述待操作文件进行操作。上述技术方案通过对加密环境的配置和区别分发,防止了密钥被随意发放,能够避免产生低密级加密文件因高密级文件的操作而被误加密为高密级。
Description
技术领域
本发明涉及计算机软件领域,尤其涉及一种密钥推送的方法、操作文件的方法、计算机可读存储介质、以及计算机设备。
背景技术
现有技术的加密软件是采用密钥对电脑终端上的数据进行单机加密。对于秘密保护要求高的情况,容易出现当使用高级别密钥操作文件时,误打开低级别密钥文件,从而误将低级别密钥加密的文件加密成高密级加密文件的情况。这将导致大量的用户被动安装高级别密钥进行阅读,从而慢慢使网络中的多密钥环境转变为单密钥环境。因此,如何从数据源头区分机密等级及该使用何种密钥进行加密,避免产生低密级加密文件因高密级文件的操作而被误加密为高密级,是现有技术需要解决的问题。
发明内容
本发明所要解决的技术问题是,提供一种密钥推送的方法、操作文件的方法、计算机可读存储介质、以及计算机设备,能够避免产生低密级加密文件因高密级文件的操作而被误加密为高密级。
为了解决上述问题,本发明提供了一种密钥推送的方法,包括如下步骤:设置多个密钥,每个密钥分别对应不同的加密环境;为用户终端配置用于选择加密环境的环境切换界面;根据收到的密钥获取请求,推送对应的密钥给所述用户终端。
可选的,所述环境切换界面中,以不同颜色的按键来区分不同的加密环境。
可选的,对不同的用户终端配置相应的加密环境的权限。
可选的,根据收到的密钥获取请求,推送对应的密钥给所述用户终端,包括:根据收到的密钥获取请求确定目标加密环境;检查所述用户终端的权限信息;当所述权限信息符合所述目标加密环境的权限时,查找与所述目标加密环境对应的密钥,并将所述密钥推送给所述用户终端;当所述权限信息不符合所述目标加密环境的权限时,查找与所述权限信息对应的密钥,并将所述密钥推送给所述用户终端。
为了解决上述问题,本发明提供了一种操作文件的方法,包括如下步骤:获取文件操作指令和待操作文件;基于所述文件操作指令,检测当前加密环境;获取与所述当前加密环境匹配的密钥;采用所述匹配的密钥对所述待操作文件进行操作。
可选的,所述操作选自于加密、解密、以及开启的任意一种。
可选的,所述当前加密环境为第一加密环境,所述文件加密指令指定第二加密环境对应的第二加密模式,所述方法还包括:提供用于选择加密环境的环境切换界面;当检测到对所述环境切换界面的触发指令时,将当前加密环境切换为第二加密环境;所述获取与所述当前加密环境匹配的密钥,根据所述匹配的密钥对所述待操作文件进行操作的步骤包括:获取与所述第二加密环境匹配的第二密钥,根据所述第二密钥对所述待操作文件进行操作。
可选的,在将当前加密环境切换为第二加密环境之前还包括:检测所述待操作文件的加密状态;当所述待操作文件已通过第一加密环境对应的第一加密模式进行操作时,则获取与所述第一加密环境匹配的第一密钥,通过所述第一密钥对所述待操作文件进行操作。
可选的,所述方法还包括:通过加密文件图标和标识符展示所述待操作文件的加密状态。所述标识符是所述待操作文件图标上附加一锁具图标,以是否具有所述锁具图标来区分是否是加密文件,并以颜色区分不同的加密模式。操作文件的界面上,以不同颜色的按键来区分不同的加密环境,并且按键的颜色匹配锁具图标的颜色。
为了解决上述问题,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一项所述方法的步骤。
为了解决上述问题,本发明提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述任一项所述方法的步骤。
上述技术方案通过对加密环境的配置和区别分发,防止了密钥被随意发放,能够避免产生低密级加密文件因高密级文件的操作而被误加密为高密级。
附图说明
附图1所示为本发明一个实施例中所述方法的实施步骤示意图;
附图2A所示为本发明一个实施例中对加密环境的密级配置方式示意图;
附图2B所示为本发明一个实施例中的加密文件图标示意图;
附图2C所示为本发明一个实施例中所述用户终端的选择界面的示意图;
附图3所示为本发明一个实施例中所述方法的实施步骤示意图;
附图4所示为本发明一个实施例中所述方法的实施步骤示意图;
附图5所示为本发明一个实施例中所述方法的实施步骤示意图。
具体实施方式
下面结合附图对本发明提供的密钥推送的方法、操作文件的方法、计算机可读存储介质、以及计算机设备的实施例做详细说明。
首先结合附图给出本发明所述对文件进行加密的方法的实施例,附图1所示是上述实施例所述方法的实施步骤示意图,包括:步骤S10,设置多个密钥,每个密钥分别对应不同的加密环境;步骤S11,为用户终端配置用于选择加密环境的环境切换界面;以及步骤S12,根据收到的密钥获取请求,推送对应的密钥给所述用户终端。
上述方法为进行加密操作过程中服务器端所要实施的步骤。具体的说,参考步骤S10,设置多个密钥,每个密钥分别对应不同的加密环境。在服务器上设置多个加密环境以及对应的密钥。加密环境可以是具有不同的保密层级的。所述多个加密环境例如可以包括普通办公环境、研发环境、财务环境、采购环境等多个加密环境,并且不同环境之间还可以具有层级关系。附图2A所示为本发明一个实施例中对加密环境的密级配置方式,普通办公环境的密级最低,研发环境、财务环境、采购环境等的密集较高并且彼此独立。根据上述配置方式为每个加密环境配置密钥,包括通用办公密钥、研发密钥、财务密钥、以及采购密钥。其中通用办公密钥的使用部门为全体员工,全体员工都可以拥有此办公密钥,并使用该密钥加密所有普通办公类文件。而研发生产部门的员工使用研发密钥加密研发文件,使用办公密钥加密普通办公类文件。办公密钥加密后的文件可在所有部门中流通(无需解密),研发密钥加密后的文件只能在研发生产部门内流通,因为只有这些部门拥有这个密钥。其他部门的配置也是类似的操作。
参考步骤S11,为用户终端配置用于选择加密环境的环境切换界面。所述加密环境为前一步骤所规定的加密环境,通过加密文件图标和标识符展示所述待操作文件的加密状态。所述标识符可以如附图2B所示是所述待操作文件图标上附加一锁具图标,以是否具有所述锁具图标来区分是否是加密文件,并以颜色区分不同的加密模式。加密采用的密钥即为上述步骤S10所定义的密钥中的一个。密钥的类型与加密环境唯一对应。
所述加密环境例如可以包括普通办公环境、研发环境、财务环境、采购环境等多个加密环境。在本发明的一个实施例中,如附图2C所示,可以在所述用户终端的选择界面提供不同颜色和/或配以文字的按键来区分不同的加密环境并进行环境切换。按键颜色与锁具图标颜色相同以免误操作。例如附图2C所示的,在电脑屏幕上方设置不同颜色的按键,分别对应四个加密环境。在其他的实施例中,也可以是手机屏幕或者其他用于阅读加密文件的终端显示装置;所示不同颜色的按键也可以替换为不同形状的按键或者采用滑动切换或者滚轮等方式切换不同的加密环境。在此步骤中,可以是对不同的用户终端配置其权限范围内的加密环境。例如对于研发人员的电脑,仅配置普通办公环境和研发环境两个选择按键,而并不配置其他加密环境,例如财务环境,的选择按键。这样可以保证研发人员不会获取其他无关的密钥,防止密钥被随意发放。
参考步骤S12,根据收到的密钥获取请求,推送对应的密钥给所述用户终端。接收到的密钥获取请求是用户终端基于所述环境切换界面发送的密钥获取请求,所述密钥获取请求对应于目标加密环境。在用户终端确认了加密环境后,如果用户有打开文件的动作,即推送对应的密钥给用户。在推送密钥的之前,优选的步骤是对不同的用户终端配置相应的加密环境的权限。具体是:检查所述用户终端的权限信息;当所述权限信息符合所述目标加密环境的权限时,查找与所述目标加密环境对应的密钥,并将所述密钥推送给所述用户终端;当所述权限信息不符合所述目标加密环境的权限时,查找与所述权限信息对应的密钥,并将所述密钥推送给所述用户终端。上述操作可以确保如果该用户终端并没有获得该密钥的权限,则不对该用户终端推送此密钥,以避免用户发生误操作。比如一个研发人员如果误操作点选了财务环境,但实际上该电脑并没有阅读财务文件的权限,则不对其推送财务密钥,以进一步确保密钥不被随意发放。
以上步骤S11中的优选设置方式,即对不同的用户终端配置其权限范围内的加密环境;以及步骤S12中的优选设置方式,即推送密钥的之前对用户终端进行鉴权,以上两种方式至少择一实施,即可保证密钥不被随意发放。
下面结合附图给出本发明所述操作文件的方法的实施例,本实施例的操作为加密操作。附图3所示是上述实施例所述方法的实施步骤示意图,包括:步骤S30,获取文件加密指令和待加密文件;步骤S31,基于所述文件加密指令,检测当前加密环境;步骤S32,获取与所述当前加密环境匹配的密钥;以及步骤S33,根据所述匹配的密钥对所述待加密文件进行加密。
上述方法为进行加密操作过程中用户端所要实施的步骤。具体的说,参考步骤S30,获取文件加密指令和待加密文件。所述待加密文件可以是任意一种在计算机中存储的数据文件。
步骤S31,基于所述文件加密指令,检测当前加密环境。在本发明的一个实施例中,所述加密环境例如可以包括普通办公环境、研发环境、财务环境、采购环境等多个加密环境,并且不同环境之间还可以具有层级关系。附图2A所示为本发明一个实施例中对加密环境的密级配置方式,普通办公环境的密级最低,研发环境、财务环境、采购环境等的密集较高并且彼此独立。
步骤S32,获取与所述当前加密环境匹配的密钥。根据上述配置方式,每个加密环境都配置有对应的密钥,包括通用办公密钥、研发密钥、财务密钥、以及采购密钥。其中通用办公密钥的使用部门为全体员工,全体员工都拥有此办公密钥,并使用该密钥加密所有普通办公类文件。而研发生产部门的员工使用研发密钥加密研发文件,使用办公密钥加密普通办公类文件。办公密钥加密后的文件可在所有部门中流通(无需解密),研发密钥加密后的文件只能在研发生产部门内流通,因为只有这些部门拥有这个密钥。其他部门的配置也是类似的操作。所述标识符可以如附图2B所示是所述待操作文件图标上附加一锁具图标,以是否具有所述锁具图标来区分是否是加密文件,并以颜色区分不同的加密模式。加密采用的密钥即为本步骤所定义的密钥中的一个。密钥的类型与加密环境唯一对应。
在一个实施例中,如果所述当前加密环境为第一加密环境,所述文件加密指令指定第二加密环境对应的第二加密模式,所述方法具体包括:提供用于选择加密环境的环境切换界面;当检测到对所述环境切换界面的触发指令时,将当前加密环境切换为第二加密环境;所述获取与所述当前加密环境匹配的密钥,根据所述匹配的密钥对所述待加密文件进行加密包括:获取与所述第二加密环境匹配的第二密钥,根据所述第二密钥对所述待加密文件进行加密。所述加密环境以及标识符是上述步骤S30中规定的加密环境和标识符。在本发明的一个实施例中,如附图2C所示,在所述用户终端的选择界面提供不同颜色和/或配以文字的按键来区分不同的加密环境。按键颜色与锁具图标颜色相同以免误操作。例如附图2C所示的,在电脑屏幕上方设置不同颜色的按键,分别对应四个加密环境。在其他的实施例中,也可以是手机屏幕或者其他用于阅读加密文件的终端显示装置;所示不同颜色的按键也可以替换为不同形状的按键或者采用滑动切换或者滚轮等方式切换不同的加密环境。
在此步骤中,可以是在将当前加密环境切换为第二加密环境前,检测所述待操作文件的加密状态;当所述待操作文件已通过第一加密环境对应的第一加密模式进行操作时,则获取与所述第一加密环境匹配的第一密钥,通过所述第一密钥对所述待操作文件进行操作。例如对于在研发环境中加密过的文件只采用研发密钥进行操作。这样可以防止密钥被随意发放。
在此步骤中,可以是对不同的用户终端配置其权限范围内的加密环境。例如对于研发人员的电脑,仅配置普通办公环境和研发环境两个选择按键,而并不配置其他加密环境,例如财务环境,的选择按键。这样可以保证研发人员没有可能去选择财务等其他无关的密钥,防止密钥被随意发放。
参考步骤S32,根据所选择的加密环境,请求对应的密钥来开启加密文件。在选定了加密环境后,打开文件时即向服务器请求下发对应的密钥。在推送密钥的之前,优选的步骤是首先发起鉴权,如果该用户终端并没有获得该密钥的权限,则无法请求此密钥,以避免用户发生误操作。比如一个研发人员如果误操作点选了财务环境,但实际上该电脑并没有阅读财务文件的权限,则无法获得此密钥,以进一步确保密钥不被随意发放。
以上步骤S31中的优选设置方式,即对不同的用户终端配置其权限范围内的加密环境;以及步骤S32中的优选设置方式,即推送密钥的之前对用户终端进行鉴权,以上两种方式至少择一实施,即可保证密钥不被随意发放。
下面结合附图给出本发明所述操作文件的方法的实施例,本实施例的操作为解密操作。附图4所示是上述实施例所述方法的实施步骤示意图,包括:步骤S40,获取文件解密指令和待解密文件;步骤S41,基于所述文件解密指令,检测当前加密环境;步骤S42,获取与所述当前加密环境匹配的密钥;以及步骤S43,根据所述匹配的密钥对所述待解密文件进行解密。
上述方法为进行解密操作过程中用户端所要实施的步骤。具体的说,参考步骤S40,获取文件解密指令和待解密文件。所述待解密文件可以是任意一种在计算机中存储的数据文件。
步骤S41,基于所述文件解密指令,检测当前加密环境。在本发明的一个实施例中,所述加密环境例如可以包括普通办公环境、研发环境、财务环境、采购环境等多个加密环境,并且不同环境之间还可以具有层级关系。附图2A所示为本发明一个实施例中对加密环境的密级配置方式,普通办公环境的密级最低,研发环境、财务环境、采购环境等的密集较高并且彼此独立。
步骤S42,获取与所述当前加密环境匹配的密钥。根据上述配置方式,每个加密环境都配置有对应的密钥,包括通用办公密钥、研发密钥、财务密钥、以及采购密钥。其中通用办公密钥的使用部门为全体员工,全体员工都拥有此办公密钥,并使用该密钥解密所有普通办公类文件。而研发生产部门的员工使用研发密钥解密研发文件,使用办公密钥解密普通办公类文件。办公密钥可以解密在所有部门中流通的文件,而研发密钥只能解密在研发生产部门内流通的文件,因为只有这些部门拥有这个密钥。其他部门的配置也是类似的操作。所述标识符可以如附图2B所示是所述待解密文件图标上附加一锁具图标,以是否具有所述锁具图标来区分是否是解密文件,并以颜色区分不同的加密模式。解密采用的密钥即为本步骤所定义的密钥中的一个。密钥的类型与加密环境唯一对应。
在一个实施例中,如果所述当前加密环境为第一加密环境,所述文件解密指令指定第二加密环境对应的第二加密模式,所述方法具体包括:提供用于选择加密环境的环境切换界面;当检测到对所述环境切换界面的触发指令时,将当前加密环境切换为第二加密环境;所述获取与所述当前加密环境匹配的密钥,根据所述匹配的密钥对所述待解密文件进行解密包括:获取与所述第二加密环境匹配的第二密钥,根据所述第二密钥对所述待解密文件进行解密。所述加密环境以及标识符是上述步骤S40中规定的加密环境和标识符。在本发明的一个实施例中,如附图2C所示,在所述用户终端的选择界面提供不同颜色和/或配以文字的按键来区分不同的加密环境。按键颜色与锁具图标颜色相同以免误操作。例如附图2C所示的,在电脑屏幕上方设置不同颜色的按键,分别对应四个加密环境。在其他的实施例中,也可以是手机屏幕或者其他用于阅读解密文件的终端显示装置;所示不同颜色的按键也可以替换为不同形状的按键或者采用滑动切换或者滚轮等方式切换不同的加密环境。
在此步骤中,可以是在将当前加密环境切换为第二加密环境前,检测所述待操作文件的解密状态;当所述待操作文件已通过第一加密环境对应的第一加密模式进行操作时,则获取与所述第一加密环境匹配的第一密钥,通过所述第一密钥对所述待操作文件进行操作。例如对于在研发环境中解密过的文件只采用研发密钥进行操作。这样可以防止密钥被随意发放。
在此步骤中,可以是对不同的用户终端配置其权限范围内的加密环境。例如对于研发人员的电脑,仅配置普通办公环境和研发环境两个选择按键,而并不配置其他加密环境,例如财务环境,的选择按键。这样可以保证研发人员没有可能去选择财务等其他无关的密钥,防止密钥被随意发放。
参考步骤S43,根据所述匹配的密钥对所述待解密文件进行解密。在选定了加密环境后,打开文件时即向服务器请求下发对应的密钥。在推送密钥的之前,优选的步骤是首先发起鉴权,如果该用户终端并没有获得该密钥的权限,则无法请求此密钥,以避免用户发生误操作。比如一个研发人员如果误操作点选了财务环境,但实际上该电脑并没有阅读财务文件的权限,则无法获得此密钥,以进一步确保密钥不被随意发放。
以上步骤S41中的优选设置方式,即对不同的用户终端配置其权限范围内的加密环境;以及步骤S42中的优选设置方式,即推送密钥的之前对用户终端进行鉴权,以上两种方式至少择一实施,即可保证密钥不被随意发放。
下面结合附图给出本发明所述操作文件的方法的实施例,本实施例的操作为开启操作。附图5所示是上述实施例所述方法的实施步骤示意图,包括:步骤S50,获取文件开启指令和待开启文件;步骤S51,基于所述文件开启指令,检测当前加密环境;步骤S52,获取与所述当前加密环境匹配的密钥;以及步骤S53,根据所述匹配的密钥对所述待开启文件进行开启。
上述方法为进行开启操作过程中用户端所要实施的步骤。具体的说,参考步骤S50,获取文件开启指令和待开启文件。所述待开启文件可以是任意一种在计算机中存储的数据文件。
步骤S51,基于所述文件开启指令,检测当前加密环境。在本发明的一个实施例中,所述加密环境例如可以包括普通办公环境、研发环境、财务环境、采购环境等多个加密环境,并且不同环境之间还可以具有层级关系。附图2A所示为本发明一个实施例中对加密环境的密级配置方式,普通办公环境的密级最低,研发环境、财务环境、采购环境等的密集较高并且彼此独立。
在一个实施例中,当当前加密环境为第二加密环境,而检测到通过第一加密环境对应的第一加密模式加密的已开启文件或未加密的已开启文件,提示关闭所述已开启文件。
步骤S52,获取与所述当前加密环境匹配的密钥。根据上述配置方式,每个加密环境都配置有对应的密钥,包括通用办公密钥、研发密钥、财务密钥、以及采购密钥。其中通用办公密钥的使用部门为全体员工,全体员工都拥有此办公密钥,并使用该密钥开启所有普通办公类文件。而研发生产部门的员工使用研发密钥开启研发文件,使用办公密钥开启普通办公类文件。办公密钥可以开启在所有部门中流通的文件,而研发密钥只能开启在研发生产部门内流通的文件,因为只有这些部门拥有这个密钥。其他部门的配置也是类似的操作。所述标识符可以如附图2B所示是所述待开启文件图标上附加一锁具图标,以是否具有所述锁具图标来区分是否是加密文件,并以颜色区分不同的加密模式。开启采用的密钥即为本步骤所定义的密钥中的一个。密钥的类型与加密环境唯一对应。
在一个实施例中,如果所述当前加密环境为第一加密环境,所述文件开启指令指定第二加密环境对应的第二加密模式,所述方法具体包括:提供用于选择加密环境的环境切换界面;当检测到对所述环境切换界面的触发指令时,将当前加密环境切换为第二加密环境;所述获取与所述当前加密环境匹配的密钥,根据所述匹配的密钥对所述待开启文件进行开启包括:获取与所述第二加密环境匹配的第二密钥,根据所述第二密钥对所述待开启文件进行开启。所述加密环境以及标识符是上述步骤S50中规定的加密环境和标识符。在本发明的一个实施例中,如附图2C所示,在所述用户终端的选择界面提供不同颜色和/或配以文字的按键来区分不同的加密环境。按键颜色与锁具图标颜色相同以免误操作。例如附图2C所示的,在电脑屏幕上方设置不同颜色的按键,分别对应四个加密环境。在其他的实施例中,也可以是手机屏幕或者其他用于阅读加密文件的终端显示装置;所示不同颜色的按键也可以替换为不同形状的按键或者采用滑动切换或者滚轮等方式切换不同的加密环境。
在此步骤中,可以是在将当前加密环境切换为第二加密环境前,检测所述待操作文件的开启状态;当所述待操作文件已通过第一加密环境对应的第一加密模式进行操作时,则获取与所述第一加密环境匹配的第一密钥,通过所述第一密钥对所述待操作文件进行操作。例如对于在研发环境中开启过的文件只采用研发密钥进行操作。这样可以防止密钥被随意发放。
在此步骤中,可以是对不同的用户终端配置其权限范围内的加密环境。例如对于研发人员的电脑,仅配置普通办公环境和研发环境两个选择按键,而并不配置其他加密环境,例如财务环境,的选择按键。这样可以保证研发人员没有可能去选择财务等其他无关的密钥,防止密钥被随意发放。
参考步骤S53,根据所述匹配的密钥对所述待开启文件进行开启。在选定了加密环境后,打开文件时即向服务器请求下发对应的密钥。在推送密钥的之前,优选的步骤是首先发起鉴权,如果该用户终端并没有获得该密钥的权限,则无法请求此密钥,以避免用户发生误操作。比如一个研发人员如果误操作点选了财务环境,但实际上该电脑并没有阅读财务文件的权限,则无法获得此密钥,以进一步确保密钥不被随意发放。
以上步骤S51中的优选设置方式,即对不同的用户终端配置其权限范围内的加密环境;以及步骤S52中的优选设置方式,即推送密钥的之前对用户终端进行鉴权,以上两种方式至少择一实施,即可保证密钥不被随意发放。
以上以加密、解密、以及开启三个具体的操作场景进行解释。应当指出的是,在其他的实施例中,还可以对其他任何一种文件操作,例如复制、删除、以及修改文件名等进行限制,保证其只可以在规定的加密环境中进行,以保证保密环境的安全可靠。
以上多个实施例中所使用的加密文件,通过加密文件图标和标识符展示,所述标识符用于指示所述加密文件的加密模式,所述加密文件通过所述加密模式对应的密钥在所述加密模式对应的加密环境下进行加密。作为一种实施例,所述标识符是加密文件图标上附加一锁具图标,以是否具有所述锁具图标来区分是否是加密文件,并以颜色区分不同的加密模式。
以上多个实施例所述的方法可以被配置在一种计算机可读存储介质中,其上存储有计算机程序,该程序被处理器执行时实现以上多个实施例中任一个所述方法的步骤。
以上多个实施例所述的方法可以被配置在一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以上多个实施例中任一个所述方法的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种密钥推送的方法,其特征在于,包括如下步骤:
设置多个密钥,每个密钥分别对应不同的加密环境;
为用户终端配置用于选择加密环境的环境切换界面,并对不同的用户终端配置相应的加密环境的权限;
根据收到的密钥获取请求确定目标加密环境;
检查所述用户终端的权限信息;
当所述权限信息符合所述目标加密环境的权限时,查找与所述目标加密环境对应的密钥,并将所述密钥推送给所述用户终端;
当所述权限信息不符合所述目标加密环境的权限时,查找与所述权限信息对应的密钥,并将所述密钥推送给所述用户终端;
当检测到对所述环境切换界面的触发指令时,将当前的第一加密环境切换为第二加密环境,并获取与所述第二加密环境匹配的第二密钥,根据所述第二密钥对待操作文件进行操作。
2.根据权利要求1所述的方法,其特征在于,所述环境切换界面中,以不同颜色的按键来区分不同的加密环境。
3.一种操作文件的方法,其特征在于,包括如下步骤:
获取文件操作指令和待操作文件;
基于所述文件操作指令,检测当前加密环境,所述当前加密环境为第一加密环境,所述文件操作指令指定第二加密环境对应的第二加密模式;
提供用于选择加密环境的环境切换界面,不同的用户终端配置相应的加密环境的权限;
当检测到对所述环境切换界面的触发指令时,将当前加密环境切换为第二加密环境;
获取与所述第二加密环境匹配的第二密钥,根据所述第二密钥对所述待操作文件进行操作。
4.根据权利要求3所述的方法,其特征在于,所述操作选自于加密、解密、以及开启的任意一种。
5.根据权利要求3所述的方法,其特征在于,在将当前加密环境切换为第二加密环境之前还包括:
检测所述待操作文件的加密状态;
当所述待操作文件已通过第一加密环境对应的第一加密模式进行操作时,则获取与所述第一加密环境匹配的第一密钥,通过所述第一密钥对所述待操作文件进行操作。
6.根据权利要求3所述的方法,其特征在于,所述方法还包括:
通过加密文件图标和标识符展示所述待操作文件的加密状态。
7.根据权利要求6所述的方法,其特征在于,所述标识符是所述待操作文件图标上附加一锁具图标,以是否具有所述锁具图标来区分是否是加密文件,并以颜色区分不同的加密模式。
8.根据权利要求7所述的方法,其特征在于,操作文件的界面上,以不同颜色的按键来区分不同的加密环境,并且按键的颜色匹配锁具图标的颜色。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实施权利要求1-8任一项所述方法的步骤。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实施权利要求1-8任一项所述方法的步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110291158.9A CN113079011B (zh) | 2021-03-18 | 2021-03-18 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
PCT/CN2021/114114 WO2022193547A1 (zh) | 2021-03-18 | 2021-08-23 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
US17/807,123 US20220311601A1 (en) | 2021-03-18 | 2022-06-15 | Method for pushing key, method for operating file, storage medium, and computer device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110291158.9A CN113079011B (zh) | 2021-03-18 | 2021-03-18 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113079011A CN113079011A (zh) | 2021-07-06 |
CN113079011B true CN113079011B (zh) | 2023-06-02 |
Family
ID=76612899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110291158.9A Active CN113079011B (zh) | 2021-03-18 | 2021-03-18 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220311601A1 (zh) |
CN (1) | CN113079011B (zh) |
WO (1) | WO2022193547A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113079011B (zh) * | 2021-03-18 | 2023-06-02 | 长鑫存储技术有限公司 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107659632A (zh) * | 2017-09-19 | 2018-02-02 | 咪咕数字传媒有限公司 | 一种文件加解密方法、装置及计算机可读存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8045714B2 (en) * | 2005-02-07 | 2011-10-25 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
US7747024B2 (en) * | 2007-02-09 | 2010-06-29 | Lenovo (Singapore) Pte. Ltd. | System and method for generalized authentication |
US8694507B2 (en) * | 2011-11-02 | 2014-04-08 | Microsoft Corporation | Tenantization of search result ranking |
CN104331661B (zh) * | 2014-11-21 | 2017-11-21 | 努比亚技术有限公司 | 终端加密状态切换方法和系统 |
US20160248809A1 (en) * | 2015-02-20 | 2016-08-25 | Intel Corporation | Methods and apparatus to process data based on automatically detecting a security environment |
CN106650482A (zh) * | 2015-11-04 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 电子文件加密解密方法、装置和系统 |
CN106936787A (zh) * | 2015-12-31 | 2017-07-07 | 金雅拓股份有限公司 | 用于保护在两个不同的加密环境中使用加密密钥的方法 |
CN105912895A (zh) * | 2016-04-08 | 2016-08-31 | 上海卓易科技股份有限公司 | 用于智能终端的操作限制方法及系统 |
CN107104797B (zh) * | 2017-05-03 | 2020-08-11 | 顾杏春 | 办公加密方法及装置 |
CN108563959A (zh) * | 2018-04-24 | 2018-09-21 | 努比亚技术有限公司 | 文件加密方法、装置和计算机存储介质 |
CN109740363B (zh) * | 2019-01-04 | 2023-03-14 | 贵州大学 | 文档分级脱敏加密方法 |
CN110502918A (zh) * | 2019-07-09 | 2019-11-26 | 杭州电子科技大学 | 一种基于分级安全加密的电子文件访问控制方法和系统 |
CN113079011B (zh) * | 2021-03-18 | 2023-06-02 | 长鑫存储技术有限公司 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
-
2021
- 2021-03-18 CN CN202110291158.9A patent/CN113079011B/zh active Active
- 2021-08-23 WO PCT/CN2021/114114 patent/WO2022193547A1/zh active Application Filing
-
2022
- 2022-06-15 US US17/807,123 patent/US20220311601A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107659632A (zh) * | 2017-09-19 | 2018-02-02 | 咪咕数字传媒有限公司 | 一种文件加解密方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2022193547A1 (zh) | 2022-09-22 |
US20220311601A1 (en) | 2022-09-29 |
CN113079011A (zh) | 2021-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3451575B1 (en) | Methods, systems and computer program product for providing encryption on a plurality of devices | |
US7808664B2 (en) | Approach for securely printing electronic documents | |
US8031349B2 (en) | Approach for securely printing electronic documents | |
US8031348B2 (en) | Approach for securely printing electronic documents | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
US8489889B1 (en) | Method and apparatus for restricting access to encrypted data | |
US11842348B2 (en) | Data management system and data management method | |
EP2056517A2 (en) | Encryption apparatus, decryption apparatus and cryptography system | |
US10970403B1 (en) | Forensic investigation tool | |
JP5389401B2 (ja) | 暗号化装置、復号装置及び暗号システム | |
CN112567441A (zh) | 信息处理系统、信息处理方法和信息处理装置 | |
CN113079011B (zh) | 密钥推送、操作文件的方法、存储介质、以及计算机设备 | |
US20050038994A1 (en) | Storing authentication sequences for expedited login to secure applications | |
KR20030029475A (ko) | 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지시스템 | |
JP4587688B2 (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
JP2007020065A (ja) | 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム | |
JP2007188307A (ja) | データファイル監視装置 | |
JP4813768B2 (ja) | リソース管理装置、リソース管理プログラム、及び記録媒体 | |
JP5730488B2 (ja) | 情報処理システム | |
JP2008287686A (ja) | 暗号化及び復号化方法及びシステム、並びにプログラム | |
JP7159747B2 (ja) | 電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム | |
JP2016163198A (ja) | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム | |
CN114282244A (zh) | 多云密钥管理和基于byok的数据安全管理方法 | |
Bevinakoppa et al. | Secured Private Network Cyber-Security Application | |
KR20240033202A (ko) | 안전하고 편리한 패스워드 및 비밀키 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |