CN117714441A - 文件处理方法、装置、电子设备及存储介质 - Google Patents

文件处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN117714441A
CN117714441A CN202311767802.0A CN202311767802A CN117714441A CN 117714441 A CN117714441 A CN 117714441A CN 202311767802 A CN202311767802 A CN 202311767802A CN 117714441 A CN117714441 A CN 117714441A
Authority
CN
China
Prior art keywords
file
user
encryption key
target
service client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311767802.0A
Other languages
English (en)
Inventor
吴怀志
赵亚利
戴雨文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Futu Network Technology Co Ltd
Original Assignee
Shenzhen Futu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Futu Network Technology Co Ltd filed Critical Shenzhen Futu Network Technology Co Ltd
Priority to CN202311767802.0A priority Critical patent/CN117714441A/zh
Publication of CN117714441A publication Critical patent/CN117714441A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开公开了一种文件处理方法、装置、电子设备及存储介质,方法包括:接收业务客户端发送的文件下载请求;基于所述文件下载请求,获取第一文件,所述第一文件为未加密的文件;基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件;将所述目标文件发送至所述业务客户端。本公开各实施例提供的技术方案,降低了文件加密过程的时间成本,并且提高了文件的加密效率。

Description

文件处理方法、装置、电子设备及存储介质
技术领域
本公开属于信息处理技术领域,尤其涉及一种文件处理方法、装置、电子设备及存储介质。
背景技术
相关技术中,在信托业务平台上下载客户所需文件过程中,为了保护客户本人的隐私,信托业务人员需要手动加密文件,并将加密后的文件以及文件密码随邮件发送给客户,该方式如下缺点:第一,文件密码暴露在邮件中存在风险;第二,文件加密过程消耗大量人力与时间成本,加密的效率较低。
发明内容
本公开实施例提供一种方案,以解决相关技术中,文件加密过程消耗大量人力与时间成本,加密的效率较低的问题。
第一方面,本公开提供一种文件处理方法,应用于信托业务平台,方法包括:
接收业务客户端发送的文件下载请求;
基于所述文件下载请求,获取第一文件,所述第一文件为未加密的文件;
基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件;
将所述目标文件发送至所述业务客户端。
第二方面,本公开提供一种文件处理方法,应用于业务客户端,方法包括:
接收目标文件;
响应于用于打开所述目标文件的触发操作,展示文件密钥界面;
通过文件密钥界面获取第一解密密码,并基于所述第一解密密码对所述目标文件进行解密处理,展示所述目标文件的文件内容;
其中,所述目标文件为第一方面所述的目标文件,第一方面中的第一加密密钥与所述第一解密密码对应。
第三方面,本公开提供一种文件处理装置,应用于信托业务平台,所述装置包括:
第一接收单元,用于接收业务客户端发送的文件下载请求;
获取单元,用于基于所述文件下载请求,获取第一文件,所述第一文件为未加密的文件;
加密单元,用于基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件;
发送单元,用于将所述目标文件发送至所述业务客户端。
第四方面,本公开提供一种文件处理装置,应用于业务客户端,所述装置包括:
第二接收单元,用于接收目标文件;
展示单元,用于响应于用于打开所述目标文件的触发操作,展示文件密钥界面;
解密单元,用于通过文件密钥界面获取第一解密密码,并基于所述第一解密密码对所述目标文件进行解密处理,展示所述目标文件的文件内容;
其中,所述目标文件为第一方面中任一项所述的目标文件,第一方面中的第一加密密钥与所述第一解密密码对应。
第五方面,本公开提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第一方面或第一方面可能的实施方式中的任一方法,以及第二方面或第二方面可能的实施方式中的任一方法。
第六方面,本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第一方面可能的实施方式中的任一方法,以及第二方面或第二方面可能的实施方式中的任一方法。
本公开提供的技术方案,接收业务客户端发送的文件下载请求;基于所述文件下载请求,获取第一文件,所述第一文件为未加密的文件;基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件;将所述目标文件发送至所述业务客户端。本公开各实施例提供的技术方案,根据用户的文件下载请求,利用业务客户端对应的第一加密密钥对第一文件进行加密,并将加密后的目标文件发送给用户,通过采取这种手段,可以实时使用用户最新的加密密钥进行加密,满足用户的加密需求,并且降低了文件加密过程的时间成本,提高了文件的加密效率。
附图说明
为了更清楚地说明本公开实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本公开一实施例提供的一种文件处理方法的流程示意图;
图2为本公开一实施例提供的一种第一加密密钥对应的配置界面的示意图;
图3为本公开一实施例提供的一种第一加密密钥对应的修改界面的示意图;
图4为本公开一实施例提供的另一种文件处理方法的流程示意图;
图5为本公开一实施例提供的一种文件处理方法的场景示意图;
图6为本公开一实施例提供的一种文件处理装置的结构示意图;
图7为本公开一实施例提供的另一种文件处理装置的结构示意图;
图8为本公开一实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本公开的实施例,实施例的示例在附图中示出。下面通过参考附图描述的实施例是示例性的,旨在用于解释本公开,而不能理解为对本公开的限制。
本公开实施例的说明书、权利要求书及附图中的术语“第一”和“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包括一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本公开实施例提供的文件处理方法可以运行于终端设备或服务器。其中,终端设备可以为本地终端设备。其中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
随着科学技术的发展,在各行各业中都会产生大量的文件,面对大量的文件,文件加密是保护用户隐私的重要手段,也是文件处理至关重要的一环;相关技术中,在信托业务平台上下载客户所需文件过程中,为了保护客户本人的隐私,信托业务人员需要手动加密文件,并将加密后的文件以及文件密码随邮件发送给客户,该方式如下缺点:第一,文件密码暴露在邮件中存在风险;第二,文件加密过程消耗大量人力与时间成本,加密的效率较低。
以该文件处理方法应用于信托业务平台中的金融产品相关文件下载为例,信托业务平台中可提供多种多样的与金融产品相关的文件:股票、财报、基金等相关文件。用户在信托业务平台对应业务客户端下载金融产品相关文件时,通常是在业务客户端触发文件下载功能后,业务客户端向所述信托业务平台发送文件下载请求,在所述信托业务平台接收业务客户端发送的文件下载请求后,会从信托业务平台本地的服务器中获取该文件下载请求对应的金融产品相关文件,然后根据业务客户端对应的加密密钥,对金融产品相关文件进行加密,并将该加密后的金融产品相关文件反馈到业务客户端中。
下面以具体的实施例对本公开的技术方案以及本公开的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本公开的实施例进行描述。
图1为本公开一示例性实施例提供的一种文件处理方法的流程示意图,该方法可以适用于应用于信托业务平台,或各种具有文件处理功能的设备。以该方法应用于信托业务平台为例,该方案至少包括以下步骤S101-S104:
S101,接收业务客户端发送的文件下载请求。
在一些实施例中,所述业务客户端安装于用户所使用的终端设备。具体地,用户可基于终端设备对业务客户端进行文件下载相关的触发操作,使得业务客户端向信托业务平台发送用于下载目标文件的文件下载请求。
S102,基于所述文件下载请求,获取第一文件。
在一些实施例中,所述第一文件为未加密的文件。例如,所述第一文件可以为未加密的金融产品相关的文件。
在一些实施例中,基于所述文件下载请求,获取第一文件,包括步骤S11-S12:
S11,从所述文件下载请求中获取文件标识;
S12,根据所述文件标识,查找第一文件。
S103,基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件。
在一些实施例中,所述第一加密密钥可以为数字、字母、图案其中的一种或组合。在此不再进行赘述。
所述基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件,还包括步骤S21-S24:
S21,从所述文件下载请求中获取所述业务客户端对应的目标用户的第一用户标识。
其中,目标用户是指登录于该业务客户端的账号用户;第一用户标识用于唯一标识该目标用户,可以为数字、字母、图案其中的一种或组合。在此不再进行赘述。
S22,根据所述第一用户标识,查找所述业务客户端的第一加密密钥。
在一些实施例中,在所述信托业务平台中存储有不同业务客户端对应的第一加密密钥,且也存储有不同目标用户对应的第一加密密钥。
在一些实施例中,根据所述第一用户标识,查找所述业务客户端的第一加密密钥,包括S221-S222:
S221,根据所述第一用户标识,对比密钥库中包含的多个第二用户标识。
在一些实施例中,所述密钥库中包含多个密钥以及多个第二用户标识,其中,所述第二用户标识与所述密钥一一对应。
S222,将所述多个第二用户标识中与所述第一用户标识相同的一第二用户标识对应的密钥作为所述第一加密密钥。
在该实施例中,通过设置密钥库,提升查找第一加密密钥的查找效率,进一步地提高了文件的加密效率。
S23,若查找到所述第一加密密钥,基于所述第一加密密钥对所述第一文件进行加密处理,得到目标文件。
在该实施例中,通过获取所述业务客户端的第一加密密钥进而对第一文件进行加密处理,不仅提高了文件加密的效率,而且可以实时使用用户最新的加密密钥进行加密,满足用户的加密需求。
S24,若查找不到所述第一加密密钥,获取所述第一用户标识对应的用户信息,根据所述第一用户标识对应的用户信息生成第一加密密钥,对所述第一文件进行加密处理,得到目标文件。
其中,所述用户信息可以为目标用户的身份信息或联系信息等。例如,以所述用户信息为目标用户的身份信息为例,若用户为预先设定第一加密密钥,则根据获取到的目标用户的身份信息作为第一加密密钥。例如,用户身份证号码(例如后4/6位)/电话号码(例如后4/6位)/用户标识等。
在该实施例中,通过将目标用户的身份信息或联系信息作为第一加密密钥,可以预防目标用户忘记设置第一加密密钥,保护了目标用户的隐私,提高了文件的安全性。
在一些实施例中,所述基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到第一目标文件,包括步骤S31-S33:
S31,从所述文件下载请求中获取所述业务客户端对应的第一用户标识,并根据所述第一用户标识获取第一用户图像。
在一些实施例中,所述第一用户图像可以为人脸图像,也可以为指纹图像等。可以理解的是,第一用户图像具体是第一用户标识对应目标用户的人脸图像或指纹图像。
在一些实施例中,根据所述第一用户标识获取第一用户图像,包括:根据所述第一用户标识,对比图像库中包含的多个第二用户标识;将所述多个第二用户标识中与所述第一用户标识相同的一第二用户标识对应的用户图像作为所述第一用户图像。
其中,所述图像库中包含多个用户图像以及多个第二用户标识,其中,所述第二用户标识与所述用户图像一一对应。
S32,从所述第一用户图像中提取第一用户特征信息,根据所述第一用户特征信息对所述第一加密密钥进行加密,得到第二加密密钥。
在一些实施例中,所述第一用户特征信息可以为从第一用户图像(如人脸图像)中提取到的第一人脸特征信息,也可以是从第一用户图像(如指纹图像)中提取到第一指纹特征信息。具体地,利用提取到的第一用户特征信息(即第一人脸特征信息或第一指纹特征信息)对第一加密密钥进行加密,具体可以是利用对称加密算法基于第一用户特征信息对第一加密密钥进行加密,如AES加密算法,以得到第二加密密钥。
S33,利用所述第二加密密钥对所述第一文件进行加密处理,得到目标文件。
在该实施例中,利用人脸信息或指纹信息对第一加密密钥进行加密处理,得到最终使用的密钥,即第二加密密钥,进而通过所述第二加密密钥对所述第一文件进行加密,得到目标文件,通过该方式,可以提升加密密钥的安全性,保障了目标文件的安全性;同时,使用人脸信息或指纹信息对第一加密密钥进行加密得到的第二加密密钥对文件进行加密,而非使用数据量较大的人脸信息或指纹信息对文件进行加密,在保证文件安全性的同时,有效降低文件加解密过程的耗时,提高文件加解密效率。
可以理解的是,在本申请的具体实施方式中,涉及到用户的相关信息,例如,用户标识、身份信息、联系信息、指纹或人脸信息等相关的数据,当本申请以上实施例运用到具体产品或技术中时,需要获得用户许可、同意或者授权,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
在一些实施例中,所述基于所述文件下载请求,获取第一文件之后,还包括步骤S41-S43:
S41,获取所述第一文件对应的签署方信息。
在一些实施例中,所述签署方信息包括签署用户标识。
其中,所述签署用户标识可以为数字、字母、图案其中的一种或组合。在此不再进行赘述。
S42,对比所述签署方信息以及所述业务客户端对应的目标用户的第一用户标识。
具体地,以签署方信息包括的签署用户标识A1为例,若所述业务客户端对应的目标用户的第一用户标识为B1,代表签署方与所述业务客户端对应的目标用户不是同一个;若所述业务客户端对应的目标用户的第一用户标识为A1,代表签署方与所述业务客户端对应的目标用户是同一个。通过该方式,可以确保第一文件获取的安全性,并且提高了文件加密的安全性。
S43,若所述签署用户标识与所述第一用户标识相同,则利用所述第一加密密钥对所述第一文件进行加密处理,得到目标文件。
具体地,若所述签署用户标识与所述业务客户端对应的目标用户的第一用户标识相同,代表签署方与所述业务客户端对应的目标用户是同一个,若依可以判断出目前的文件下载过车是安全的,进而利用所述第一加密密钥对所述第一文件进行加密处理,得到目标文件。
在一些实施例中,所述方法还包括:通过所述业务客户端显示所述第一加密密钥的配置界面;响应于针对所述配置界面的第一触发操作,通过所述配置界面获取第一配置信息;基于所述第一配置信息生成所述业务客户端对应目标用户的第一加密密钥。
具体地,如图2所示,展示了所述第一加密密钥的配置界面(图2中右边界面图),当用户点击文件加密功能按键后,即所述第一触发操作,会进入所述配置界面,用户可直接输入预设密码,随后点击确定功能按键,便可完成第一加密密钥的配置。
在一些实施例中,所述方法还包括:响应于所述业务客户端发送的第二触发操作,通过所述业务客户端显示所述第一加密密钥的修改界面;通过所述修改界面获取的所述第一加密密钥的第二配置信息,得到新的第一加密密钥。
具体地,如图3所示,展示了所述第一加密密钥的修改界面(图2中右边界面图),当用户想要修改所述第一加密密钥时,只需要在所述业务客户端上点击“修改文件密码”功能按键,即所述第二触发操作,便进入所述第一加密密钥的修改的认证界面,用户可通过手机验证码验证,或采取原密码校验的方式,在验证通过后用户在修改界面输入新的密码,随后点击“确定”功能按键便可修改完成。
在一些实施例中,所述方法还包括:响应于所述业务客户端发送的第三触发操作,通过所述业务客户端显示所述第一加密密钥的关闭界面;响应于所述业务客户端发送的第四触发操作,关闭文件加密功能。通过本方式,可以根据用户的需求,选择是否对文件进行加密,提高了本方案的适用性。
S104,将所述目标文件发送至所述业务客户端。
其中,所述目标文件为已加密完成的文件。
例如,以信托业务平台中的金融产品相关文件下载为例,接收所述业务客户端发送的文件下载请求,在所述信托业务平台接收业务客户端发送的文件下载请求后,会从信托业务平台本地的服务器中获取该文件下载请求对应的业务产品相关文件,例如股票、财报、基金等金融产品文件或委托书等业务文件,然后根据业务客户端对应的加密密钥,对业务产品相关文件进行加密,并将该加密后的业务产品相关文件反馈到业务客户端中。
本公开提供的技术方案,接收业务客户端发送的文件下载请求;基于所述文件下载请求,获取第一文件,所述第一文件为未加密的文件;基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件;将所述目标文件发送至所述业务客户端。本公开各实施例提供的技术方案,根据用户的文件下载请求,利用业务客户端对应的第一加密密钥对第一文件进行加密,并将加密后的目标文件发送给用户,通过采取这种手段,可以实时使用用户最新的加密密钥进行加密,满足用户的加密需求,并且降低了文件加密过程的时间成本,提高了文件的加密效率。
图4为本公开一示例性实施例提供的一种文件处理方法的流程示意图,该方法可以适用于业务客户端,或各种具有数据处理功能的设备。该方法至少包括以下步骤S201-S203:
S201,接收目标文件。
S202,响应于用于打开所述目标文件的触发操作,展示文件密钥界面;
S203,通过文件密钥界面获取第一解密密码,并基于所述第一解密密码对所述目标文件进行解密处理,展示所述目标文件的文件内容。
其中,所述目标文件为前文所述的目标文件,前文所述的第一加密密钥与所述第一解密密码对应。
在一些实施例中,所述基于所述第一解密对所述目标文件进行解密,展示所述目标文件的文件内容,包括:
通过摄像设备采集第二用户图像,从所述第二用户标识图像中提取所述目标用户的第二用户特征信息,根据所述第二用户特征信息对所述第一解密密钥进行加密,得到第二解密密钥,利用所述第二解密密钥对所述目标文件进行解密处理,展示所述目标文件的文件内容。
在一些实施例中,所述第二用户图像可以为人脸图像,也可以为指纹图像等。可以理解的是,第二用户图像具体是指具体通过终端设备使用业务客户端的实际用户的人脸图像或指纹图像。
在一些实施例中,所述第二用户特征信息可以为从第二用户图像(如人脸图像)中提取到的第二人脸特征信息,也可以是从第二用户图像(如指纹图像)中提取到第二指纹特征信息。具体地,利用第二人脸信息或第二指纹信息对第一解密密钥进行处理,得到第二解密密钥。
在该实施例中,利用实际用户的人脸图像或指纹图像对第一解密密钥进行处理,得到最终使用的解密密钥,即第二解密密钥;若具体通过终端设备使用业务客户端的实际用户与登录业务客户端的用户账户对应的目标用户并非同一人,通过第二用户特征信息处理得到的第二解密密钥与通过第一用户特征信息处理得到的第一加密密钥并不匹配,无法对目标文件进行解密;若具体通过终端设备使用业务客户端的实际用户与登录业务客户端的用户账户对应的目标用户为同一人,通过第二用户特征信息处理得到的第二解密密钥与通过第一用户特征信息处理得到的第一加密密钥匹配,第二解密密钥可对对目标文件进行解密,实现打开目标文件并展示所述目标文件的文件内容,通过该方式,可以提文件解密的安全性,保障了目标文件的安全性。
以下提供一具体实施例,对本方案中文件处理方案做进一步说明,如图5所示,文件处理过程具体如下步骤:
针对业务客户端上传第一文件的步骤:
S301,业务客户端向信托业务平台上传第一文件。
其中,所述第一文件优选为PDF格式,也可为其他的文件格式。在此不再进行赘述。
S302,信托业务平台将第一文件保存在本地服务器。
在一些实施例中,为了保证所述第一文件能够被保存在本地服务器中,需要对第一文件进行如下处理:
判断所述第一文件是否具有编辑权限,在所述第一文件具有编辑权限时,将所述第一文件存储在所述本地服务器,在所述第一文件不具有编辑权限时,则复制所述第一文件中的数据内容,并基于所述数据内容创建新的第一文件,以及将所述新的第一文件存储在所述本地服务器。其中,所述第一文件不具有编辑权限指的是所述第一文件无法被修改且保存。
在另一些实施例中,在所述第一文件已被加密时,所述第一文件无法保存在所述本地服务器。其中,已加密的第一文件也可保存在所述本地服务器中,具体可根据实际情况进行设置。
S303,若信托业务平台将第一文件保存在本地服务器失败,信托业务平台向业务客户端发送保存失败提示信息。
针对业务客户端下载第一文件的步骤:
S304,业务客户端向信托业务平台发送文件下载请求;
S305,信托业务平台基于业务客户端对应的第一加密密钥,对第一文件进行加密处理,得到目标文件。
其中,获取第一加密密钥的方式可参考前文所述,在此不再进行赘述。
S306,信托业务平台将目标文件发送至业务客户端。
本公开提供的技术方案,业务客户端接收目标文件后,可通过显示设备展示对应的目标文件,当接收到用于打开所述目标文件的触发操作,响应于用于打开所述目标文件的触发操作,展示文件密钥界面;通过文件密钥界面获取第一解密密码,并基于所述第一解密密码对所述目标文件进行解密处理,展示所述目标文件的文件内容。通过文件密钥界面获取第一解密密码,该第一解密密码为用户预设的密码,基于所述第一解密密码对所述目标文件进行解密处理,展示所述目标文件的文件内容,通过采取这种方式,方便用户及时对目标文件进行解密,并且提高了目标文件解密的效率。
进一步地,在一个实施例中,在接收业务客户端发送的文件下载请求之前,业务客户端可实时或周期性地主动向信托业务平台进行询问通信,信托业务平台基于该询问通信可获取业务客户端对应的第一用户标识,并根据第一用户标识查找与第一用户标识关联的第二文件;可以理解的是,第二文件可以为第一用户标识对应用户账户签署的、或与对应用户账户关联业务的业务文件;若信托业务平台中查找到与第一用户标识关联的第二文件,信托业务平台对第二文件中的文本内容进行文本识别处理,得到第二文件中与业务隐私信息相关的第一文本数据包、以及非业务隐私信息相关的第二文本数据包;以信托业务中的投资管理业务为例,信托业务合同文件的业务隐私信息包括但不限于涉及委托方身份信息、财产信息等,以及非业务隐私信息包括但不限于合同格式条款等。信托业务平台可利用该信托业务平台对应的第三加密密钥,对第二文本的第二文本数据包进行加密后发送至业务客户端。以信托业务中的投资管理业务为例,信托业务合同文件的业务隐私信息包括但不限于涉及委托方身份信息、财产信息等,以及非业务隐私信息包括但不限于合同格式条款等。
在接收到业务客户端发送的文件下载请求,信托业务平台基于所述文件下载请求,从第二文件中确定与文件下载请求相应的第一文件,并基于业务客户端对应的第一加密密钥对第一文件对应的第一文本数据包以及第三加密密钥进行加密,并将加密后的文本数据包作为目标文件返回至业务客户端,同样的,将加密后的第三加密密钥返回至业务客户端。
业务客户端接收到发送的目标文件后,响应于用于打开目标文件的触发操作,展示文件密钥界面;通过文件密钥界面获取第一解密密码,并基于第一解密密码对目标文件以及加密后的第三加密密钥进行解密处理,得到第一文件对应的第一文本数据包以及第三加密密钥;利用第三加密密钥对预先获得的第一文件的第二文本数据包进行解密处理,通过对第一文本数据包以及第二文本数据包进行拼接,得到第一文件的文件内容。
通过预先发送/下载第一文件中非业务隐私信息相关的第二文本数据包,在实际发送或下载对应的第一文件时,只需将信托业务平台相关的密钥信息以及业务隐私信息相关的第二文本数据,发送发至业务客户端,可有效较少信托业务平台与业务客户端之间通信的带宽压力,同时还可有效缩短文件的发送或下载时长,提升下载效率。
图6为本公开一示例性实施例提供的一种文件处理装置的结构示意图;
其中,该装置应用于信托业务平台,包括:第一接收单元401、获取单元402、加密单元403和发送单元404;
第一接收单元401,用于接收业务客户端发送的文件下载请求;
获取单元402,用于基于所述文件下载请求,获取第一文件,所述第一文件为未加密的文件;
加密单元403,用于基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件;
发送单元404,用于将所述目标文件发送至所述业务客户端。
在一些实施例中,所述基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件,所述装置还用于:
从所述文件下载请求中获取所述业务客户端对应的目标用户的第一用户标识;
根据所述第一用户标识,查找所述业务客户端的第一加密密钥;
若查找到所述第一加密密钥,基于所述第一加密密钥对所述第一文件进行加密处理,得到目标文件;
若查找不到所述第一加密密钥,获取所述第一用户标识对应的用户信息,根据所述第一用户标识对应的用户信息生成第一加密密钥,对所述第一文件进行加密处理,得到目标文件。
在一些实施例中,所述基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到第一目标文件,所述装置还用于:
从所述文件下载请求中获取所述业务客户端对应的第一用户标识,并根据所述第一用户标识获取第一用户图像;
从所述第一用户图像中提取第一用户特征信息,根据所述第一用户特征信息对所述第一加密密钥进行加密,得到第二加密密钥;
利用所述第二加密密钥对所述第一文件进行加密处理,得到目标文件。
在一些实施例中,所述装置还用于:
通过所述业务客户端显示所述第一加密密钥的配置界面;
响应于针对所述配置界面的第一触发操作,通过所述配置界面获取第一配置信息;
基于所述第一配置信息生成所述业务客户端对应目标用户的第一加密密钥。
在一些实施例中,所述装置还用于:
响应于所述业务客户端发送的第二触发操作,通过所述业务客户端显示所述第一加密密钥的修改界面;
通过所述修改界面获取的所述第一加密密钥的第二配置信息,得到新的第一加密密钥。
在一些实施例中,所述基于所述文件下载请求,获取第一文件之后,所述装置还用于:
获取所述第一文件对应的签署方信息,所述签署方信息包括签署用户标识;
对比所述签署方信息以及所述业务客户端对应的目标用户的第一用户标识;
若所述签署用户标识与所述第一用户标识相同,则利用所述第一加密密钥对所述第一文件进行加密处理,得到目标文件。
本公开提供的技术方案,接收业务客户端发送的文件下载请求;基于所述文件下载请求,获取第一文件,所述第一文件为未加密的文件;基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件;将所述目标文件发送至所述业务客户端。本公开各实施例提供的技术方案,根据用户的文件下载请求,利用业务客户端对应的第一加密密钥对第一文件进行加密,并将加密后的目标文件发送给用户,通过采取这种手段,可以实时使用用户最新的加密密钥进行加密,满足用户的加密需求,并且降低了文件加密过程的时间成本,提高了文件的加密效率。
图7为本公开一示例性实施例提供的一种文件处理装置的结构示意图;
其中,该装置包括:第二接收单元501、展示单元502和解密单元503;
第二接收单元501,用于接收目标文件;
展示单元502,用于响应于用于打开所述目标文件的触发操作,展示文件密钥界面;
解密单元503,用于通过文件密钥界面获取第一解密密码,并基于所述第一解密密码对所述目标文件进行解密处理,展示所述目标文件的文件内容;
其中,所述目标文件为前文所述的目标文件,前文所述的第一加密密钥与所述第一解密密码对应。
在一些实施例汇中,所述基于所述第一解密对所述目标文件进行解密,展示所述目标文件的文件内容,所述装置还用于:
通过摄像设备采集第二用户图像;
从所述第二用户标识图像中提取所述目标用户的第二用户特征信息;
根据所述第二用户特征信息对所述第一解密密钥进行加密,得到第二解密密钥;
利用所述第二解密密钥对所述目标文件进行解密处理,展示所述目标文件的文件内容。
本公开提供的技术方案,接收目标文件;响应于用于打开所述目标文件的触发操作,展示文件密钥界面;通过文件密钥界面获取第一解密密码,并基于所述第一解密密码对所述目标文件进行解密处理,展示所述目标文件的文件内容。通过文件密钥界面获取第一解密密码,该第一解密密码为用户预设的密码,所以基于所述第一解密密码对所述目标文件进行解密处理,展示所述目标文件的文件内容,通过采取这种方式,方便用户及时对目标文件进行解密,并且提高了目标文件解密的效率。
应理解的是,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。具体地,该装置可以执行上述方法实施例,并且该装置中的各个模块的前述和其它操作和/或功能分别为了上述方法实施例中的各个方法中的相应流程,为了简洁,在此不再赘述。
上文中结合附图从功能模块的角度描述了本公开实施例的装置。应理解,该功能模块可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过硬件和软件模块组合实现。具体地,本公开实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本公开实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。可选地,软件模块可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
图8是本公开实施例提供的电子设备的示意性框图,该电子设备可包括:
存储器601和处理器602,该存储器601用于存储计算机程序,并将该程序代码传输给该处理器602。换言之,该处理器602可以从存储器601中调用并运行计算机程序,以实现本公开实施例中的方法。
例如,该处理器602可用于根据该计算机程序中的指令执行上述方法实施例。
在本公开的一些实施例中,该处理器602可以包括但不限于:
通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
在本公开的一些实施例中,该存储器601包括但不限于:
易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
在本公开的一些实施例中,该计算机程序可以被分割成一个或多个模块,该一个或者多个模块被存储在该存储器601中,并由该处理器602执行,以完成本公开提供的方法。该一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述该计算机程序在该电子设备中的执行过程。
如图8所示,该电子设备还可包括:
收发器603,该收发器603可连接至该处理器602或存储器601。
其中,处理器602可以控制该收发器603与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器603可以包括发射机和接收机。收发器603还可以进一步包括天线,天线的数量可以为一个或多个。
应当理解,该电子设备中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
本公开还提供了一种计算机存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得该计算机能够执行上述方法实施例的方法。或者说,本公开实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述方法实施例的方法。
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本公开实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。例如,在本公开各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
以上仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以该权利要求的保护范围为准。

Claims (12)

1.一种文件处理方法,应用于信托业务平台,其特征在于,所述方法包括:
接收业务客户端发送的文件下载请求;
基于所述文件下载请求,获取第一文件,所述第一文件为未加密的文件;
基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件;
将所述目标文件发送至所述业务客户端。
2.根据权利要求1所述的方法,其特征在于,所述基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件,还包括:
从所述文件下载请求中获取所述业务客户端对应的目标用户的第一用户标识;
根据所述第一用户标识,查找所述业务客户端的第一加密密钥;
若查找到所述第一加密密钥,基于所述第一加密密钥对所述第一文件进行加密处理,得到目标文件;
若查找不到所述第一加密密钥,获取所述第一用户标识对应的用户信息,根据所述第一用户标识对应的用户信息生成第一加密密钥,对所述第一文件进行加密处理,得到目标文件。
3.根据权利要求1所述的方法,其特征在于,所述基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到第一目标文件,包括:
从所述文件下载请求中获取所述业务客户端对应的第一用户标识,并根据所述第一用户标识获取第一用户图像;
从所述第一用户图像中提取第一用户特征信息,根据所述第一用户特征信息对所述第一加密密钥进行加密,得到第二加密密钥;
利用所述第二加密密钥对所述第一文件进行加密处理,得到目标文件。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述业务客户端显示所述第一加密密钥的配置界面;
响应于针对所述配置界面的第一触发操作,通过所述配置界面获取第一配置信息;
基于所述第一配置信息生成所述业务客户端对应目标用户的第一加密密钥。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
响应于所述业务客户端发送的第二触发操作,通过所述业务客户端显示所述第一加密密钥的修改界面;
通过所述修改界面获取的所述第一加密密钥的第二配置信息,得到新的第一加密密钥。
6.根据权利要求1所述的方法,其特征在于,所述基于所述文件下载请求,获取第一文件之后,还包括:
获取所述第一文件对应的签署方信息,所述签署方信息包括签署用户标识;
对比所述签署方信息以及所述业务客户端对应的目标用户的第一用户标识;
若所述签署用户标识与所述第一用户标识相同,则利用所述第一加密密钥对所述第一文件进行加密处理,得到目标文件。
7.一种文件处理方法,应用于业务客户端,其特征在于,所述方法包括:
接收目标文件;
响应于用于打开所述目标文件的触发操作,展示文件密钥界面;
通过文件密钥界面获取第一解密密码,并基于所述第一解密密码对所述目标文件进行解密处理,展示所述目标文件的文件内容;
其中,所述目标文件为权利要求1至6中任一项所述的目标文件,所述权利要求1至6中的第一加密密钥与所述第一解密密码对应。
8.根据权利要求7所述的方法,其特征在于,所述基于所述第一解密对所述目标文件进行解密,展示所述目标文件的文件内容,包括:
通过摄像设备采集第二用户图像;
从所述第二用户标识图像中提取所述目标用户的第二用户特征信息;
根据所述第二用户特征信息对所述第一解密密钥进行加密,得到第二解密密钥;
利用所述第二解密密钥对所述目标文件进行解密处理,展示所述目标文件的文件内容。
9.一种文件处理装置,应用于信托业务平台,其特征在于,所述装置包括:
第一接收单元,用于接收业务客户端发送的文件下载请求;
获取单元,用于基于所述文件下载请求,获取第一文件,所述第一文件为未加密的文件;
加密单元,用于基于所述业务客户端对应的第一加密密钥,对所述第一文件进行加密处理,得到目标文件;
发送单元,用于将所述目标文件发送至所述业务客户端。
10.一种文件处理装置,应用于业务客户端,其特征在于,所述装置包括:
第二接收单元,用于接收目标文件;
展示单元,用于响应于用于打开所述目标文件的触发操作,展示文件密钥界面;
解密单元,用于通过文件密钥界面获取第一解密密码,并基于所述第一解密密码对所述目标文件进行解密处理,展示所述目标文件的文件内容;
其中,所述目标文件为权利要求1至6中任一项所述的目标文件,所述权利要求1至6中的第一加密密钥与所述第一解密密码对应。
11.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-8任一项所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-8任一项所述的方法。
CN202311767802.0A 2023-12-21 2023-12-21 文件处理方法、装置、电子设备及存储介质 Pending CN117714441A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311767802.0A CN117714441A (zh) 2023-12-21 2023-12-21 文件处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311767802.0A CN117714441A (zh) 2023-12-21 2023-12-21 文件处理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN117714441A true CN117714441A (zh) 2024-03-15

Family

ID=90156817

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311767802.0A Pending CN117714441A (zh) 2023-12-21 2023-12-21 文件处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117714441A (zh)

Similar Documents

Publication Publication Date Title
CN110365670B (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN109325870B (zh) 共享隐私数据的方法和系统
CA2933829C (en) Privacy management for tracked devices
CN107241339B (zh) 身份验证方法、装置和存储介质
US20210119781A1 (en) Systems and methods for re-using cold storage keys
CN110768790A (zh) 数据安全授权访问方法、装置、设备及存储介质
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
CN111522809A (zh) 数据处理方法、系统及设备
CN102457766A (zh) 一种网络电视的访问权限验证方法
KR102531376B1 (ko) 망연계 기반의 정보와 네트워크 보안 관제 시스템 및 그 방법
CN113868713B (zh) 一种数据验证方法、装置、电子设备及存储介质
Feng et al. Autonomous vehicles' forensics in smart cities
CN107995616B (zh) 用户行为数据的处理方法以及装置
CN101057447B (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN102404363B (zh) 一种访问方法及装置
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN114567476B (zh) 一种数据安全防护方法、装置、电子设备及介质
CN117714441A (zh) 文件处理方法、装置、电子设备及存储介质
CN114429279A (zh) 一种基于加密技术对疫苗进行溯源的方法及系统
CN113783847B (zh) 消息交互方法、装置、计算机设备和存储介质
CN111404901A (zh) 信息验证方法及装置
CN112468544B (zh) 基于中间件的快递数据传输方法和中间件
CN111224930B (zh) 数据安全传输方法、系统、计算机设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination