CN117235767A - 一种文档管理方法、装置、电子设备及可读存储介质 - Google Patents
一种文档管理方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN117235767A CN117235767A CN202311286363.1A CN202311286363A CN117235767A CN 117235767 A CN117235767 A CN 117235767A CN 202311286363 A CN202311286363 A CN 202311286363A CN 117235767 A CN117235767 A CN 117235767A
- Authority
- CN
- China
- Prior art keywords
- document
- ciphertext
- newly added
- fingerprint
- similarity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 62
- 238000000034 method Methods 0.000 claims abstract description 50
- 230000010076 replication Effects 0.000 claims abstract description 17
- 238000004422 calculation algorithm Methods 0.000 claims description 97
- 238000006243 chemical reaction Methods 0.000 claims description 10
- 230000009471 action Effects 0.000 claims description 8
- 230000011218 segmentation Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 6
- 230000001105 regulatory effect Effects 0.000 claims 2
- 230000008569 process Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 239000013598 vector Substances 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000035945 sensitivity Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 239000003507 refrigerant Substances 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种文档管理方法,包括:在检测到新增文档的情况下,获取新增文档的第一文档指纹;确定第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度;在最大的第一相似度大于或等于第一阈值的情况下,确定新增文档为最大的第一相似度对应的第一文档的一个副本文档;更新第一文档和第一文档对应的所有副本文档的剩余复制次数,可以在系统出现新增文档时及时判断新增文档与系统原有文档的相似度,进而在相似度超过阈值时进行管控,能够降低加密文档被篡改导致的外泄风险,提升了加密文档的安全性。
Description
技术领域
本申请属于数据安全技术领域,具体涉及一种文档管理方法、装置、电子设备及可读存储介质。
背景技术
随着社会的发展和科技的进步,数据安全问题越来越备受关注。电子文档作为现代办公中最重要的介质之一,给企业办公带来了极大的便利性的同时,也带来了通过电子文档泄密的风险。一方面企业需要面对黑客的攻击而导致的涉密文档泄露,一方面又要面对内部人员有意或者无意而带来的文档泄露。
传统的文档安全防护方法是通过文件的相似性检索来保证加密文档的安全。该方法中,可以获取检索用户端发送的相似性检索请求,然后获取对应的文档安全索引以及文档安全索引对应的加密文档指纹集,之后获取每一加密存储指纹的相似性分数,以从所有加密存储指纹中筛选出目标对比文档集。最后向检索用户端返回目标对比文档集。
但是这种方法仅对文件的相似性进行了检索,适用范围较小,在实际应用中,加密文档也会被调用以进行多种文档级操作,文档的安全性仍然不高。
发明内容
本申请实施例的目的是提供一种文档管理方法、装置、电子设备及可读存储介质,能够解决相关技术中加密文档的安全性较低的问题。
第一方面,本申请实施例提供了一种文档管理方法,所述方法包括:
在检测到新增文档的情况下,获取所述新增文档的第一文档指纹;
确定所述第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度;
在最大的所述第一相似度大于或等于第一阈值的情况下,确定所述新增文档为最大的所述第一相似度对应的第一文档的一个副本文档;
更新所述第一文档和所述第一文档对应的所有副本文档的剩余复制次数。
可选地,所述获取所述新增文档的第一文档指纹,包括:
确定所述新增文档的文档类型;所述文档类型包括加密文档和非加密文档;
在所述新增文档的文档类型为所述加密文档的情况下,,获取所述新增文档的第一文档指纹。
可选地,所述获取所述新增文档的第一文档指纹,包括:
获取所述新增文档的文本内容;
对所述文档内容进行分词处理,得到所述文本内容的特征词以及所述特征词对应的权重;
对所述特征词进行哈希编码,得到所述特征词对应的特征词哈希值;
基于所述特征词对应的权重,对所述特征词哈希值进行加权求和,得到哈希值序列;
对所述哈希值序列进行二进制转化,得到所述第一文档指纹。
可选地,所述方法还包括:
在最大的所述第一相似度小于所述第一阈值的情况下,,将所述新增文档的复制权限、所述新增文档的导出权限和所述新增文档的剩余复制次数设定为默认值,并将所述第一文档指纹添加进所述文档指纹库。
可选地,所述方法还包括:
在所述第一文档的剩余复制次数等于0的情况下,删除所述新增文档;
在更新后的所述剩余复制次数等于0的情况下,将所述第一文档和所述第一文档对应的所有副本文档的导出权限设置为不可导出。
可选地,所述方法还包括:
响应于针对所述第一文档的导出指令,在所述第一文档的导出权限为允许导出的情况下,基于所述导出指令对所述第一文档进行导出操作;
在所述第一文档的导出动作完成的情况下,将所述第一文档和所述第一文档的副本文档的导出权限设置为不可导出,更新所述第一文档和所述第一文档的副本文档的剩余复制次数。
可选地,所述方法还包括:
响应于针对于第二文档的加密指令,获取当前系统的加密协议类型、管控权限信息和密文结构;其中,所述管控权限信息包括所述系统中预设的文档复制权限和导出权限;所述密文结构表示所述系统的加密文档的密文结构以及各组成部分的排列顺序;
基于所述加密协议类型、所述管控权限信息和所述密文结构生成所述第二文档的密文协议头;
基于所述加密协议类型和第一加密算法对所述第二文档的明文内容进行加密,得到所述第二文档的密文正文;
基于所述密文协议头和所述密文正文生成所述第一文档。
可选地,所述密文协议头包括加密协议类型、明文哈希值签名和管控权限密文,所述基于所述加密协议类型、所述管控权限信息和所述密文结构生成所述第二文档的密文协议头,包括:
基于第二加密算法确定所述第二文档的明文内容对应的明文哈希值;
基于所述第一加密算法和所述加密协议类型对所述明文哈希值进行加密,得到所述明文哈希值签名;
基于第三加密算法和所述加密协议类型对所述管控权限信息进行加密,得到所述管控权限密文;
基于所述加密协议类型、所述明文哈希值签名和所述管控权限密文生成所述密文协议头。
第二方面,本申请实施例提供了一种文档管理装置,所述装置包括:
第一获取模块,用于在检测到新增文档的情况下,获取所述新增文档的第一文档指纹;
第一确定模块,用于确定所述第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度;
第二确定模块,用于在最大的所述第一相似度大于或等于第一阈值的情况下,确定所述新增文档为最大的所述第一相似度对应的第一文档的一个副本文档;
第一更新模块,用于更新所述第一文档和所述第一文档对应的所有副本文档的剩余复制次数。
可选地,所述第一获取模块,包括:
第一确定子模块,用于确定所述新增文档的文档类型;所述文档类型包括加密文档和非加密文档;
第一获取子模块,用于在所述新增文档的文档类型为所述加密文档的情况下,获取所述新增文档的第一文档指纹。
可选地,所述第一获取子模块,包括:
第一获取单元,用于获取所述新增文档的文本内容;
第二获取单元,用于对所述文档内容进行分词处理,得到所述文本内容的特征词以及所述特征词对应的权重;
编码单元,用于对所述特征词进行哈希编码,得到所述特征词对应的特征词哈希值;
求和单元,用于基于所述特征词对应的权重,对所述特征词哈希值进行加权求和,得到哈希值序列;
进制转化单元,用于对所述哈希值序列进行二进制转化,得到所述第一文档指纹。
可选地,所述装置还包括:
重置模块,用于在最大的所述第一相似度小于所述第一阈值的情况下,将所述新增文档的复制权限、所述新增文档的导出权限和所述新增文档的剩余复制次数设定为默认值,并将所述第一文档指纹添加进所述文档指纹库。
可选地,所述装置还包括:
删除模块,用于在所述第一文档的剩余复制次数等于0的情况下,删除所述新增文档;
锁定模块,用于在更新后的所述剩余复制次数等于0的情况下,将所述第一文档和所述第一文档对应的所有副本文档的导出权限设置为不可导出。
可选地,所述装置还包括:
导出模块,用于响应于针对所述第一文档的导出指令,在所述第一文档的导出权限为允许导出的情况下,基于所述导出指令对所述第一文档进行导出操作;
第二更新模块,用于在所述第一文档的导出动作完成的情况下,将所述第一文档和所述第一文档的副本文档的导出权限设置为不可导出,更新所述第一文档和所述第一文档的副本文档的剩余复制次数。
可选地,所述装置还包括:
第二获取模块,用于响应于针对于第二文档的加密指令,获取当前系统的加密协议类型、管控权限信息和密文结构;其中,所述管控权限信息包括所述系统中预设的文档复制权限和导出权限;所述密文结构表示所述系统的加密文档的密文结构以及各组成部分的排列顺序;
第一生成模块,用于基于所述加密协议类型、所述管控权限信息和所述密文结构生成所述第二文档的密文协议头;
加密模块,基于所述加密协议类型和第一加密算法对所述第二文档的明文内容进行加密,得到所述第二文档的密文正文;
第二生成模块,用于基于所述密文协议头和所述密文正文生成所述第一文档。
可选地,所述密文协议头包括加密协议类型、明文哈希值签名和管控权限密文,所述第二生成模块,包括:
第一加密单元,用于基于第二加密算法确定所述第二文档的明文内容对应的明文哈希值;
第二加密单元,用于基于所述第一加密算法和所述加密协议类型对所述明文哈希值进行加密,得到所述明文哈希值签名;
第三加密单元,用于基于第三加密算法和所述加密协议类型对所述管控权限信息进行加密,得到所述管控权限密文;
生成单元,用于基于所述加密协议类型、所述明文哈希值签名和所述管控权限密文生成所述密文协议头。
第三方面,本申请实施例提供了一种制冷剂循环装置,包括室内侧换热器、室外侧换热器、目标阀门和目标管路,所述室外侧换热器包括盘管,所述盘管的一端与室外侧换热器的制冷剂储存器相连,另一端与所述目标管路相连,所述室内侧换热器、所述室外侧换热器和所述目标阀门均处于所述目标管路上,所述目标阀门的一端连通至所述室内热交换器的第一端口,另一端连通至所述盘管。
第四方面,本申请实施例提供了一种电子设备,包括如上所述的文档管理装置,用以实现如上任一所述的文档管理方法。
第五方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如上任一所述的文档管理方法。
在本申请实施例中,提供一种文档管理方法,包括:在检测到新增文档的情况下,获取新增文档的第一文档指纹;确定第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度;在最大的第一相似度大于或等于第一阈值的情况下,确定新增文档为最大的第一相似度对应的第一文档的一个副本文档;更新第一文档和第一文档对应的所有副本文档的剩余复制次数,可以在系统出现新增文档时及时判断新增文档与系统原有文档的相似度,进而在相似度超过阈值时进行管控,能够降低加密文档被篡改导致的外泄风险,提升了加密文档的安全性。
附图说明
图1是本申请实施例提供的一种文档管理方法的步骤流程图;
图2是本申请实施例提供的另一种文档管理方法的步骤流程图;
图3是本申请实施例提供的一种密文文档的格式示意图;
图4为本申请实施例提供的文档管理的实施环境的示意图;
图5为本申请实施例提供的一种文档导入方法的流程图;
图6是本申请实施例提供的一种文档管理装置的逻辑框图;
图7是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
为使本领域技术人员更好地理解本发明,以下对本发明涉及的概念进行说明:
局部敏感性哈希(locality sensitivity Hashing,LSH):局部敏感性哈希是一种局部敏感哈希算法,用于高维数据的近似最近邻搜索。它通过将高维数据表示为二进制向量,并计算每个向量的哈希值,来快速比较和识别相似的数据。
SimHash:SimHash是一种局部敏感哈希算法,用于快速检测相似的文档或网页。它通过将文档或网页表示为二进制向量,并计算每个向量的哈希值,来快速比较和识别相似的文档或网页。
MinHash:MinHash是一种局部敏感哈希算法,用于快速估计集合之间的相似度。它通过将每个集合表示为一个二进制向量,并计算每个向量的哈希值,来快速比较和识别相似的集合。
副本文档:副本文档通常指的是在文档编辑过程中创建的多个副本。这些副本可能存储在不同的位置,例如计算机硬盘驱动器的文件夹中、备份驱动器、云存储和其他设备。此外,文档在不同时间戳可能已经保存过多次,每个时间戳对应了一个文档的副本。这些副本的内容可能与原始文档完全一致,包括文本、格式、样式、图像等。创建文档副本是一种常见的操作,很多应用程序都提供了相关的功能。这些副本可以用于备份、归档、共享等目的。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的文档管理方法进行详细地说明。
参照图1,图1示出了本申请实施例提供的一种文档管理方法的步骤流程图,如图1所示,具体包括以下步骤:
步骤101,在检测到新增文档的情况下,获取所述新增文档的第一文档指纹。
在本申请的实施例中,文档指纹可以是通过特征算法得到的文档特征值,例如文档的MD5值或哈希向量。文档特征值的类型包括但不限于数值或字符串;文档特征值的进制包括但不限于二进制、八进制、十进制、十六进制或它们之间的组合。
在本申请的实施例中,可以对当前系统的文档进行监测,当检测到当前系统的某一文件目录下出现新增文档时,可以通过散列函数获取该新增文档对应的第一文档指纹。
步骤102,确定所述第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度。
在本申请的实施例中,可以基于相似度算法来确定第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度。其中,相似度算法可以包括全局相似度算法和局部相似度算法;全局相似度算法可以包括余弦相似度算法、语义匹配算法、欧氏距离算法等;局部相似度算法可以包括局部敏感哈希算法、余弦相似度算法、最长公共子序列算法、编辑距离算法等。文档指纹库可以是用来储存文档指纹以及各个文档指纹对应的文档路径的数据库。
在本申请的实施例中,可以通过局部敏感哈希算法来获取第一相似度。本申请实施例所用的局部敏感哈希算法包括但不限于SimHash算法和MinHash算法。
步骤103,在最大的所述第一相似度大于或等于第一阈值的情况下,确定所述新增文档为最大的所述第一相似度对应的第一文档的一个副本文档。
在本申请的实施例中,对文档的内容进行复制、改写和新增所得到的新文件与其他文件的相似度大于一定值,则可以认为新文件是由其他文件经过复制得到的。
在本申请的实施例中,可以通过局部敏感性哈希算法来计算获得新增文件与第一文档的第一相似度。
在本申请的实施例中,第一相似度可以包括多个相似度值,可以从第一相似度中确定出最大的第一相似度,并将最大的第一相似度与第一阈值进行比较。如果最大的第一相似度大于或等于第一阈值,则可以认为新增文档是通过其他文档进行复制得到的,从而可以确定最大的第一相似度对应的第一文档为新增文档的源文档,进而确定新增文档为第一文档的副本文档。
步骤104,更新所述第一文档和所述第一文档对应的所有副本文档的剩余复制次数。
在本申请的实施例中,加密文档的剩余复制次数可以表示加密文档可被复制的次数。其中,相似度大于或等于第一阈值的新增文档或者对文档的导出都可以认为是对其他文件的一次复制,若文档的剩余复制次数为0,则可以认为该文档不可被复制。在确定新增文档为第一文档的副本文档之后,可以认为第一文档被执行了一次复制过程,因此可以更新第一文档和第一文档的所有副本文档的剩余复制次数。更新的方法可以是,将第一文档和包括新增文档的第一文档的所有副本文档的剩余复制次数减1。
在本申请的实施例中,通过在检测到新增文档的情况下,获取新增文档的第一文档指纹;确定第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度;在最大的第一相似度大于或等于第一阈值的情况下,确定新增文档为最大的第一相似度对应的第一文档的一个副本文档;;更新第一文档和第一文档对应的所有副本文档的剩余复制次数,可以在系统出现新增文档时及时判断新增文档与系统原有文档的相似度,进而在相似度超过阈值时进行管控,能够降低加密文档被篡改导致的外泄风险,提升了加密文档的安全性。
如图2所示,图2为本申请实施例提供的另一种文档管理方法的步骤流程图,该方法可以包括:
步骤201,在检测到新增文档的情况下,确定所述新增文档的文档类型;所述文档类型包括加密文档和非加密文档。
在本申请的实施例中,加密系统对应的加密驱动可以有多个驱动安装文件类型,各个驱动安装文件类型可以与操作系统的类型一一对应。例如,在linux系统中,驱动安装文件的类型可以为rpm类型;在windows系统中,驱动安装文件的类型可以为sys类型;在安卓系统中,驱动安装文件的类型可以为bin类型。这样,就可以使加密驱动能够适配多个类型的操作系统。
在本申请的实施例中,在检测到系统存在新增文件的情况下,可以按照加密文档的格式对新增文档进行模板匹配,若匹配成功,则新增文档为加密文档;若匹配失败,则新增文档为非加密文档。这样,就可以判断新增文档是否为加密文档。
步骤202,在所述新增文档的文档类型为所述加密文档的情况下,获取所述新增文档的第一文档指纹。
在本申请的实施例中,文档指纹可以是文档的局部敏感哈希值。局部敏感哈希算法可以用于高维数据的近似最近邻搜索。它通过将高维数据表示为二进制向量,并计算每个向量的哈希值,来快速比较和识别相似的数据。文档指纹可以是一个固定长度的二进制字符串。
在本申请的实施例中,在新增文档为加密文档的情况下,可以通过局部敏感哈希算法获得新增文档的第一文档指纹,第一文档指纹可以用来判定新增文件与已有文件的相似度;在新增文档为非加密文档的情况下,可以对新增文档不作处理。
可选地,步骤202中,可以包括以下子步骤:
子步骤2021,获取所述新增文档的文本内容。
在本申请的实施例中,首先可以确定新增文档的文档类别,然后可以根据该文档类别对新增文档的文本内容进行识别。例如,如果新增文档为记事本文件,则可以按照记事本文件的文本格式对其文本内容进行识别。
子步骤2022,对所述文档内容进行分词处理,得到所述文本内容的特征词以及所述特征词对应的权重。
在本申请的实施例中,在获取到新增文档的文本内容之后,可以对新增文档的文本内容进行分词处理,以获取该文本内容的特征词,以及特征词对应的权重。其中,分词处理是一种语义识别算法,可以识别文本中的关键词;特征词的权重可以表示某一特征词出现的次数在所有特征词出现次数中所占的比率。
子步骤2023,对所述特征词进行哈希编码,得到所述特征词对应的特征词哈希值。
在本申请的实施例中,在获取到文本内容中的特征词之后,可以对该特征词进行哈希编码,得到特征词对应的特征词哈希值。其中,哈希编码包括但不限于一种哈希值算法,可以用来计算文本的哈希值。
子步骤2024,基于所述特征词对应的权重,对所述特征词哈希值进行加权求和,得到哈希值序列。
在本申请的实施例中,特征词哈希值的加权求和可以是,将特征词哈希值对应的权重作为特征词哈希值的标签,然后将特征词哈希值首尾相连,构成新的哈希值序列;也可以将特征词哈希值作为数值与各自对应的权重相乘,然后对相乘的结果再进行求和,从而得到哈希值序列。在该哈希值序列中,每段哈希值都有各自的权重,这些权重可以用来进行后续的相似度计算。
子步骤2025,对所述哈希值序列进行二进制转化,得到所述第一文档指纹。
在本申请的实施例中,在获取到哈希值序列之后,可以对该哈希值序列进行数据类型转化,将该哈希值序列转化为数值类型,之后对数值类型的哈希值序列进行二进制转化,得到一个二进制数值,之后再对该二进制数值进行数据类型转化,将该二进制数值转化为二进制字符串,最后可以将该二进制字符串作为新增文档的第一文档指纹。
在本申请的实施例中,通过获取新增文档的文本内容,对文档内容进行分词处理,得到文本内容的特征词以及特征词对应的权重,对特征词进行哈希编码,得到特征词对应的特征词哈希值,基于特征词对应的权重,对特征词哈希值进行加权求和,得到哈希值序列,对哈希值序列进行二进制转化,得到第一文档指纹,可以基于新增文档的特征词及其权重生成新增文档的文档指纹,提升了文档指纹的可用性和准确性。
在本申请的实施例中,通过在检测到新增文档的情况下,确定新增文档的文档类型;文档类型包括加密文档和非加密文档,在新增文档的文档类型为加密文档的情况下,获取新增文档的第一文档指纹,能够只对加密文档进行处理,在保证加密文档安全性的同事提升了系统文档的便利性。
步骤203,确定所述第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度。
在本申请的实施例中,由于文档指纹可以是一个固定长度的二进制字符串,因此只需比较各个二进制字符串对应位数的异同,再确定相同位数在全部位数中所占的比例即可得到文档指纹之间的相似度。在本申请的实施例中,在获取新增文档的第一文档指纹之后,可以将第一文档指纹与文档指纹库中的各个文档指纹进行对比以获取第一文档指纹与现有文档指纹的第一相似度。
步骤204,在最大的所述第一相似度大于或等于第一阈值的情况下,确定所述新增文档为最大的所述第一相似度对应的第一文档的一个副本文档。
在本申请的实施例中,第一相似度可以有多个值,第一相似度的个数可以与文档指纹库中的文档指纹的个数相同。在得到第一相似度之后,可以从中确定出最大的第一相似度,并比较最大的第一相似度与第一阈值的大小。第一阈值可以由人工标定。在最大的第一相似度大于或等于第一阈值的情况下,表明新增文档与现有文档的相似度较大,此时可以确定新增文档为最大的第一相似度对应的第一文档的副本文档。其中,副本文档可以指对原始文档进行复制、修改或新增等文档编辑后得到的文档。第一文档可以对应多个副本文档。
步骤205,更新所述第一文档和所述第一文档对应的所有副本文档的剩余复制次数。
在本申请的实施例中,在确定新增文档为第一文档的副本文档之后,可以根据系统中储存的文档路径找到第一文档以及其对应的所有副本文档,然后同步修改第一文档及其所有副本文档的剩余复制次数。在确定新增文档为第一文档的副本文档之后,第一文档的副本文档增加了一个,因此可以将第一文档及其所有副本文档的剩余复制次数减1以完成剩余复制次数更新。另外,还可以将新增文档的文档路径保存至文档指纹库中第一文档对应的位置,以供以后调用。
步骤206,在最大的所述第一相似度小于所述第一阈值的情况下,将所述新增文档的复制权限、所述新增文档的导出权限和所述新增文档的剩余复制次数设定为默认值,并将所述第一文档指纹添加进所述文档指纹库。
在本申请的实施例中,在最大的第一相似度小于第一阈值的情况下,可以认为新增文档与现有文档之间不存在复制关系,即,新增文档不属于任何现有文档的副本文档,又由于新增文档属于加密文档,需要管控,因此可以将新增文档的复制权限、导出权限和剩余复制次数设定为加密系统的默认值。另外,还可以将新增文档的第一文档指纹添加进文档指纹库,并储存对应的文档路径,以供其他文档调用。
在本申请的实施例中,通过在最大的第一相似度小于第一阈值的情况下,将新增文档的复制权限、新增文档的导出权限和新增文档的剩余复制次数设定为默认值,并将第一文档指纹添加进所述文档指纹库,能够在新增文档与现有加密文档的相似度低于第一阈值的情况下对新增文档赋予加密权限,提升了新增加密文档的安全性。
步骤207,响应于针对所述第一文档的导出指令,在所述第一文档的导出权限为允许导出的情况下,基于所述导出指令对所述第一文档进行导出操作。
在本申请的实施例中,文档的导出权限可以包括允许导出和不可导出。在接收到针对第一文档的导出指令时,系统可以响应该指令,查询第一文档的导出权限,若第一文档的导出权限为允许导出,则可以基于导出指令对第一文档进行导出操作。其中,导出指令可以包含导出路径,系统可以基于该导出指令,通过默认的数据传输接口将第一文档导出至该导出路径对应的文档位置。
步骤208,在所述第一文档的导出动作完成的情况下,将所述第一文档和所述第一文档的副本文档的导出权限设置为不可导出,更新所述第一文档和所述第一文档的副本文档的剩余复制次数。
在本申请的实施例中,在第一文档的导出动作完成,即第一文档导出成功之后,可以将第一文档及其对应的所有副本文档的导出权限设置为不可导出,即,系统中的所有加密文档只允许导出一次。另外,还可以更新第一文档及其对应的所有副本文档的剩余复制次数,即,可以将文档的导出视为一次复制动作。剩余复制次数的更新方法可以参照步骤205的实施内容,此处不再赘述。
在本申请的实施例中,通过响应于针对第一文档的导出指令,在第一文档的导出权限为允许导出的情况下,基于导出指令对第一文档进行导出操作,在第一文档的导出动作完成的情况下,将第一文档和第一文档的副本文档的导出权限设置为不可导出,更新第一文档和第一文档的副本文档的剩余复制次数,能够对加密文档的导出权限进行监控,避免了加密文档不必要的外泄,进一步提升了加密文档的安全性。
步骤209,响应于针对于第二文档的加密指令,获取当前系统的加密协议类型、管控权限信息和密文结构;其中,所述管控权限信息包括所述系统中预设的文档复制权限和导出权限;所述密文结构表示所述系统的加密文档的密文结构以及各组成部分的排列顺序。
在本申请的实施例中,第二文档可以是非加密文档。在获取到针对第二文档的加密指令时,系统可以响应于该指令,获取当前系统的加密协议类型、管控权限信息以及密文结构。其中,加密协议类型可以包括当前系统可用的非对称加密算法的公钥和私钥形成的所有密钥对,,管控权限信息可以表示系统中预设的文档复制权限和导出权限,密文结构可以表示当前系统的加密文档的密文结构以及各个组成部分的排列顺序。
步骤210,基于所述加密协议类型、所述管控权限信息和所述密文结构生成所述第二文档的密文协议头。
在本申请的实施例中,可以基于当前系统的加密协议类型、管控权限信息和密文结构生成第二文档的密文协议头。其中,加密文档由密文协议头和正文密文组成,密文协议头可以由当前系统的加密协议类型、加密文档的管控权限信息和文档的明文正文的哈希值签名组成。其中,哈希值签名是一种数字签名技术,它结合使用了非对称加密算法和哈希算法来实现,用于保证数据的完整性和不可篡改性。
可选地,步骤210中,可以包括以下子步骤:
子步骤2101,基于第二加密算法确定所述第二文档的明文内容对应的明文哈希值。
在本申请的实施例中,第二加密算法可以是文本内容的哈希值算法,例如SM3算法或者SHA256算法。其中,SM3算法是一种密码散列函数标准,主要用于数字签名及验证、消息认证码生成及验证、随机数生成等。在本申请的实施例中,首先可以确定第二文档的明文内容,然后可以基于第二加密算法计算出第二文档的明文内容对应的明文哈希值。在本申请的实施例中,第二加密算法可以为对称加密算法,可以通过第二加密算法本身生成的一个随机数进行加密;加密完成后,可以基于加密协议类型对应的密钥对对第二加密算法生成的随机数进行非对称加密,形成密钥密文并保存。
子步骤2102,基于所述第一加密算法和所述加密协议类型对所述明文哈希值进行加密,得到所述明文哈希值签名。
在本申请的实施例中,第一加密算法可以是一种数字签名算法,例如SM2算法或RSA算法。其中,SM2算法是一种椭圆曲线公钥密码算法,主要用于确保通信的安全性,它可以用于数字签名及验证、消息认证码生成及验证、随机数生成等,也可用于密钥交换、加密解密等。在本申请的实施例中,在获取到当前加密系统的加密协议类型后,可以基于第一加密算法和加密协议类型对明文哈希值进行加密,得到明文哈希值签名。在本申请的实施例中,第一加密算法可以为非对称加密算法,可以通过加密协议类型对应的密钥对以及第一加密算法进行加密。
子步骤2103,基于第三加密算法和所述加密协议类型对所述管控权限信息进行加密,得到所述管控权限密文。
在本申请的实施例中,第三加密算法可以是一种文本加密算法,例如SM4算法或AES算法。其中,SM4算法是一种分组密码算法,用于提供安全的连接和通信,包括认证和加密功能。它能够保护传输的数据不被窃听或篡改,确保用户的数据安全和隐私。在获取到当前系统的加密协议类型后,可以基于加密协议类型和第三加密算法对管控权限信息进行加密,得到管控权限密文。其中,管控权限信息在加密之前可以通过明文的方式进行保存。在本申请的实施例中,第三加密算法可以为对称加密算法,可以通过第三加密算法本身生成的一个随机数进行加密;加密完成后,可以基于加密协议类型对应的密钥对对第三加密算法生成的随机数进行非对称加密,形成密钥密文并保存。
在本申请的实施例中,第一加密算法、第二加密算法和第三加密算法可以是不同的加密算法,也可以是相同的加密算法,本申请对各个加密算法是否相同不作限定。
子步骤2104,基于所述加密协议类型、所述明文哈希值签名和所述管控权限密文生成所述密文协议头。
在本申请的实施例中,可以基于加密协议类型、明文哈希值签名以及管控权限密文组成密文协议头。其中,加密协议类型以密文协议的形式进行体现,即,可以通过密文协议得到当前系统的加密协议类型;明文哈希值签名以及管控权限密文可以都以文本的形式显示。另外,密文协议头中,加密协议类型、明文哈希值签名、管控权限密文的顺序可以任意确定,例如,可以使加密协议类型对应的明文内容排在最先的位置,明文哈希值签名排在中间的位置,管控权限密文排在最后的位置。另外,在密文协议头中还可以设置空白区,可以用来在加密算法发生变动时为新的加密密文留出足够的空间。
例如,如图3所示,图3为本申请实施例提供的一种密文文档的格式示意图。图中,协议头即为密文协议头,密文内容即为该密文文档的密文正文。其中,协议头由加密协议类型、明文哈希值签名、管控权限密文和保留区组成。保留区即为空白区,可以用来在加密算法发生变动时为新的加密密文留出足够的空间。
在本申请的实施例中,通过基于第二加密算法确定所述第二文档的明文内容对应的明文哈希值,基于所述第一加密算法和所述加密协议类型对所述明文哈希值进行加密,得到所述明文哈希值签名,基于第三加密算法和所述加密协议类型对所述管控权限信息进行加密,得到所述管控权限密文,基于所述加密协议类型、所述明文哈希值签名和所述管控权限密文生成所述密文协议头,可以根据加密协议类型、明文哈希值签名和管控权限密文生成密文协议头,提升了密文协议头的安全性和可靠性,提升了文档的数据安全。
步骤211,基于所述加密协议类型和第一加密算法对所述第二文档的明文内容进行加密,得到所述第二文档的密文正文。
在本申请的实施例中,在获取到当前系统的加密协议类型之后,首先可以获取第二文档的明文正文,然后可以基于加密协议类型和第一加密算法对第二文档的明文内容进行加密,得到第二文档的密文正文。第一加密算法的相关实施内容可参考步骤2102的实施内容,此处不再赘述。
步骤212,基于所述密文协议头和所述密文正文生成所述第一文档。
在本申请的实施例中,加密文档可以由密文协议头和密文正文构成。可以基于密文协议头和密文正文生成第一文档。通常情况下,密文协议头可以处于密文文档对应密文的靠前位置,密文正文可以处于密文文档对应密文的靠后位置。
例如,如图3所示,图3为本申请实施例提供的一种密文文档的格式示意图。图中,密文文档由协议头和密文内容构成。协议头即为密文协议头,密文内容即为该密文文档的密文正文。其中,协议头由加密协议类型、明文哈希值签名、管控权限密文和保留区组成。保留区即为空白区,可以用来在加密算法发生变动时为新的加密密文留出足够的空间。
在本申请的实施例中,通过响应于针对于第二文档的加密指令,获取当前系统的加密协议类型、管控权限信息和密文结构;管控权限信息表示系统中预设的文档复制权限和导出权限;密文结构表示系统的加密文档的密文结构以及各组成部分的排列顺序,基于加密协议类型、管控权限信息和密文结构生成第二文档的密文协议头,基于加密协议类型和第一加密算法对第二文档的明文内容进行加密,得到第二文档的密文正文,基于密文协议头和密文正文生成第一文档,可以通过三种不同的加密算法对文档进行加密,进一步提升了加密文档的安全性。
步骤213,在所述第一文档的剩余复制次数等于0的情况下,删除所述新增文档。
在本申请的实施例中,在第一文档的剩余复制次数更新之前,若第一文档的剩余复制次数为0,则可以删除新增文档。
步骤214,在更新后的所述剩余复制次数等于0的情况下,将所述第一文档和所述第一文档对应的所有副本文档的导出权限设置为不可导出。
在本申请的实施例中,由于导出可以被视作一次复制,因此,如果更新后的第一文档的剩余复制次数为0,则可以将第一文档及其对应的所有副本文档的导出权限设置为不可导出。
在本申请的实施例中,通过在第一文档的剩余复制次数等于0的情况下,删除新增文档,在更新后的剩余复制次数等于0的情况下,将第一文档和第一文档对应的所有副本文档的导出权限设置为不可导出,可以对新增文档、第一文档及其副本文档的剩余复制次数进行判断并做出相应权限处理,进一步提升了系统的加密文档的安全性。
如图4所示,图4为本申请实施例提供的文档管理的实施环境的示意图。图中,数据的交互都是在无网环境中进行,即,无网环境中的各个设备之间可以进行数据互通,但与互联网及其他公共网络无法直接进行数据互通。对文档的管理及权限管控均需在无网环境中进行。若加密文档从无网环境中被复制到了公共网络环境中,则无法对该加密文档进行管控,但该加密文档无法被正常解密,加密文档的内容也无法被查看。
如图5所示,图5为本申请实施例提供的一种文档导入方法的流程图。图中,首先可以在当前系统中监控是否有文档导入,当检测到有文档导入时,可以判断导入的文档是否为加密文档,若导入的文档为非加密文档,则结束流程,若导入的文档为加密文档,则通过局部哈希算法计算导入的文档的文档指纹,并将该文档指纹与文档指纹库中的其他指纹进行对比,然后根据对比结果为导入的文档赋予相应的管控权限,之后,将导入的文档对应的文档指纹、管控权限以及文档路径更新到文档指纹库中,最后结束流程。
如图6所示,图6为本申请实施例提供的一种文档管理装置的逻辑框图,该装置600可以包括:
第一获取模块601,用于在检测到新增文档的情况下,获取所述新增文档的第一文档指纹;
第一确定模块602,用于确定所述第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度;
第二确定模块603,用于在最大的所述第一相似度大于或等于第一阈值的情况下,确定所述新增文档为最大的所述第一相似度对应的第一文档的一个副本文档;
第一更新模块604,用于更新所述第一文档和所述第一文档对应的所有副本文档的剩余复制次数。
可选地,所述第一获取模块601,包括:
第一确定子模块,用于确定所述新增文档的文档类型;所述文档类型包括加密文档和非加密文档;
第一获取子模块,用于在所述新增文档的文档类型为所述加密文档的情况下,获取所述新增文档的第一文档指纹。
可选地,所述第一获取子模块,包括:
第一获取单元,用于获取所述新增文档的文本内容;
第二获取单元,用于对所述文档内容进行分词处理,得到所述文本内容的特征词以及所述特征词对应的权重;
编码单元,用于对所述特征词进行哈希编码,得到所述特征词对应的特征词哈希值;
求和单元,用于基于所述特征词对应的权重,对所述特征词哈希值进行加权求和,得到哈希值序列;
进制转化单元,用于对所述哈希值序列进行二进制转化,得到所述第一文档指纹。
可选地,所述装置600还包括:
重置模块,用于在最大的所述第一相似度小于所述第一阈值的情况下,将所述新增文档的复制权限、所述新增文档的导出权限和所述新增文档的剩余复制次数设定为默认值,并将所述第一文档指纹添加进所述文档指纹库。
可选地,所述装置600还包括:
删除模块,用于在所述第一文档的剩余复制次数等于0的情况下,删除所述新增文档;
锁定模块,用于在更新后的所述剩余复制次数等于0的情况下,将所述第一文档和所述第一文档对应的所有副本文档的导出权限设置为不可导出。
可选地,所述装置600还包括:
导出模块,用于响应于针对所述第一文档的导出指令,在所述第一文档的导出权限为允许导出的情况下,基于所述导出指令对所述第一文档进行导出操作;
第二更新模块,用于在所述第一文档的导出动作完成的情况下,将所述第一文档和所述第一文档的副本文档的导出权限设置为不可导出,更新所述第一文档和所述第一文档的副本文档的剩余复制次数。
可选地,所述装置600还包括:
第二获取模块,用于响应于针对于第二文档的加密指令,获取当前系统的加密协议类型、管控权限信息和密文结构;其中,所述管控权限信息包括所述系统中预设的文档复制权限和导出权限;所述密文结构表示所述系统的加密文档的密文结构以及各组成部分的排列顺序;
第一生成模块,用于基于所述加密协议类型、所述管控权限信息和所述密文结构生成所述第二文档的密文协议头;
加密模块,基于所述加密协议类型和第一加密算法对所述第二文档的明文内容进行加密,得到所述第二文档的密文正文;
第二生成模块,用于基于所述密文协议头和所述密文正文生成所述第一文档。
可选地,所述密文协议头包括加密协议类型、明文哈希值签名和管控权限密文,所述第二生成模块,包括:
第一加密单元,用于基于第二加密算法确定所述第二文档的明文内容对应的明文哈希值;
第二加密单元,用于基于所述第一加密算法和所述加密协议类型对所述明文哈希值进行加密,得到所述明文哈希值签名;
第三加密单元,用于基于第三加密算法和所述加密协议类型对所述管控权限信息进行加密,得到所述管控权限密文;
生成单元,用于基于所述加密协议类型、所述明文哈希值签名和所述管控权限密文生成所述密文协议头。
综上,本申请实施例提供的一种文档管理装置,包括第一获取模块,用于在检测到新增文档的情况下,获取所述新增文档的第一文档指纹;第一确定模块,用于确定所述第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度;第二确定模块,用于在最大的所述第一相似度大于或等于第一阈值的情况下,确定所述新增文档为最大的所述第一相似度对应的第一文档的一个副本文档;第一更新模块,用于更新所述第一文档和所述第一文档对应的所有副本文档的剩余复制次数,可以在系统出现新增文档时及时判断新增文档与系统原有文档的相似度,进而在相似度超过阈值时进行管控,能够降低加密文档被篡改导致的外泄风险,提升了加密文档的安全性。
本申请实施例中的文档管理装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为GPU BOX、手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobilepersonal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,还可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的文档管理装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为Linux、Windows操作系统等,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的文档管理装置能够实现图1至图3的方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选地,如图7所示,本申请实施例还提供一种电子设备M00,包括处理器M01和存储器M02,存储器M02上存储有可在所述处理器M01上运行的程序或指令,该程序或指令被处理器M01执行时实现上述文档管理方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
在本申请的实施例中,存储器M02可用于存储软件程序以及各种数据。存储器M02可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器M02可以包括易失性存储器或非易失性存储器,或者,存储器M02可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器M02包括但不限于这些和任意其它适合类型的存储器。
处理器M01可包括一个或多个处理单元;可选地,处理器M01集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器M01中。
本申请实施例还提供一种空调器,包括如上所述的文档管理装置和制冷剂循环装置,用以实现上述文档管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述文档管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述文档管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例涉及的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述文档管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对相关技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(包括但不限于手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (11)
1.一种文档管理方法,其特征在于,所述方法包括:
在检测到新增文档的情况下,获取所述新增文档的第一文档指纹;
确定所述第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度;
在最大的所述第一相似度大于或等于第一阈值的情况下,确定所述新增文档为最大的所述第一相似度对应的第一文档的一个副本文档;
更新所述第一文档和所述第一文档对应的所有副本文档的剩余复制次数。
2.根据权利要求1所述的方法,其特征在于,所述获取所述新增文档的第一文档指纹,包括:
确定所述新增文档的文档类型;所述文档类型包括加密文档和非加密文档;
在所述新增文档的文档类型为所述加密文档的情况下,,获取所述新增文档的第一文档指纹。
3.根据权利要求1所述的方法,其特征在于,所述获取所述新增文档的第一文档指纹,包括:
获取所述新增文档的文本内容;
对所述文档内容进行分词处理,得到所述文本内容的特征词以及所述特征词对应的权重;
对所述特征词进行哈希编码,得到所述特征词对应的特征词哈希值;
基于所述特征词对应的权重,对所述特征词哈希值进行加权求和,得到哈希值序列;
对所述哈希值序列进行二进制转化,得到所述第一文档指纹。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在最大的所述第一相似度小于所述第一阈值的情况下,,将所述新增文档的复制权限、所述新增文档的导出权限和所述新增文档的剩余复制次数设定为默认值,并将所述第一文档指纹添加进所述文档指纹库。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一文档的剩余复制次数等于0的情况下,删除所述新增文档;
在更新后的所述剩余复制次数等于0的情况下,将所述第一文档和所述第一文档对应的所有副本文档的导出权限设置为不可导出。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于针对所述第一文档的导出指令,在所述第一文档的导出权限为允许导出的情况下,基于所述导出指令对所述第一文档进行导出操作;
在所述第一文档的导出动作完成的情况下,将所述第一文档和所述第一文档的副本文档的导出权限设置为不可导出,更新所述第一文档和所述第一文档的副本文档的剩余复制次数。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于针对于第二文档的加密指令,获取当前系统的加密协议类型、管控权限信息和密文结构;其中,所述管控权限信息包括所述系统中预设的文档复制权限和导出权限;所述密文结构表示所述系统的加密文档的密文结构以及各组成部分的排列顺序;
基于所述加密协议类型、所述管控权限信息和所述密文结构生成所述第二文档的密文协议头;
基于所述加密协议类型和第一加密算法对所述第二文档的明文内容进行加密,得到所述第二文档的密文正文;
基于所述密文协议头和所述密文正文生成所述第一文档。
8.根据权利要求7所述的方法,其特征在于,所述密文协议头包括加密协议类型、明文哈希值签名和管控权限密文,所述基于所述加密协议类型、所述管控权限信息和所述密文结构生成所述第二文档的密文协议头,包括:
基于第二加密算法确定所述第二文档的明文内容对应的明文哈希值;
基于所述第一加密算法和所述加密协议类型对所述明文哈希值进行加密,得到所述明文哈希值签名;
基于第三加密算法和所述加密协议类型对所述管控权限信息进行加密,得到所述管控权限密文;
基于所述加密协议类型、所述明文哈希值签名和所述管控权限密文生成所述密文协议头。
9.一种文档管理装置,其特征在于,所述装置包括:
获取模块,用于在检测到新增文档的情况下,获取所述新增文档的第一文档指纹;
第一确定模块,用于确定所述第一文档指纹和文档指纹库中的各个文档指纹之间的第一相似度;
第二确定模块,用于在最大的所述第一相似度大于或等于第一阈值的情况下,确定所述新增文档为最大的所述第一相似度对应的第一文档的一个副本文档;
更新模块,用于更新所述第一文档和所述第一文档对应的所有副本文档的剩余复制次数。
10.一种电子设备,其特征在于,包括权利要求10所述的文档管理装置,用以实现权利要求1至9中任意一项所述的文档管理方法。
11.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现权利要求1至9中任意一项所述的文档管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311286363.1A CN117235767A (zh) | 2023-09-28 | 2023-09-28 | 一种文档管理方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311286363.1A CN117235767A (zh) | 2023-09-28 | 2023-09-28 | 一种文档管理方法、装置、电子设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117235767A true CN117235767A (zh) | 2023-12-15 |
Family
ID=89094701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311286363.1A Pending CN117235767A (zh) | 2023-09-28 | 2023-09-28 | 一种文档管理方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117235767A (zh) |
-
2023
- 2023-09-28 CN CN202311286363.1A patent/CN117235767A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2018367363B2 (en) | Processing data queries in a logically sharded data store | |
US20210099287A1 (en) | Cryptographic key generation for logically sharded data stores | |
US7594257B2 (en) | Data security for digital data storage | |
JPH0816104A (ja) | 分散化した照合子による情報保全検証方法及び装置 | |
US11658978B2 (en) | Authentication using blockchains | |
CA3065767C (en) | Cryptographic key generation for logically sharded data stores | |
EP4020265A1 (en) | Method and device for storing encrypted data | |
US7234060B1 (en) | Generation and use of digital signatures | |
CN1322431C (zh) | 基于对称密钥加密保存和检索数据 | |
CN109614774B (zh) | 一种基于sgx的程序控制流混淆方法及系统 | |
US8499357B1 (en) | Signing a library file to verify a callback function | |
US20210034778A1 (en) | Anonymous ranking service | |
US11455404B2 (en) | Deduplication in a trusted execution environment | |
JPH1124997A (ja) | コンピュータで作成された記録ファイルの機密保持方法及び機密保持プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
CN111475690B (zh) | 字符串的匹配方法和装置、数据检测方法、服务器 | |
CN117235767A (zh) | 一种文档管理方法、装置、电子设备及可读存储介质 | |
EP4123486A1 (en) | Systems and methods for improved researcher privacy in distributed ledger-based query logging systems | |
US20130036474A1 (en) | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval | |
JPH10340232A (ja) | ファイル複写防止装置及びファイル読込装置 | |
Nagpure et al. | Data Leakage Agent Detection in Cloud Computing | |
CN116956319A (zh) | 非关系型数据库数据安全防护方法及系统 | |
Pal et al. | Enhancing file data security in linux operating system by integrating secure file system | |
Gao et al. | Similarity-based Secure Deduplication for IIoT Cloud Management System | |
CN115694921A (zh) | 一种数据存储方法、设备及介质 | |
WO2023001591A1 (en) | Systems and methods for improved researcher privacy in distributed ledger-based query logging systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |