CN107104797B - 办公加密方法及装置 - Google Patents

办公加密方法及装置 Download PDF

Info

Publication number
CN107104797B
CN107104797B CN201710303973.6A CN201710303973A CN107104797B CN 107104797 B CN107104797 B CN 107104797B CN 201710303973 A CN201710303973 A CN 201710303973A CN 107104797 B CN107104797 B CN 107104797B
Authority
CN
China
Prior art keywords
file
user terminal
encryption
encrypted
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710303973.6A
Other languages
English (en)
Other versions
CN107104797A (zh
Inventor
顾杏春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Daniu Information Technology Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201710303973.6A priority Critical patent/CN107104797B/zh
Publication of CN107104797A publication Critical patent/CN107104797A/zh
Application granted granted Critical
Publication of CN107104797B publication Critical patent/CN107104797B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种办公加密方法及装置,应用于与用户终端通信连接的服务器,所述服务器存储有与用户终端的地址信息对应的数据码。所述方法包括:接收由用户终端发送的办公加密请求,所述办公加密请求包括待加密文件的信息及用户终端的地址信息;查找与发送办公加密请求的用户终端对应的数据码;根据待加密文件的信息计算得到待加密文件对应的文件码;接收用户在用户终端上输入的加密字符串;根据数据码、文件码及加密字符串生成对应的加密密码,将加密密码发送给用户终端,以实现对待加密文件的加密。所述办公加密方法及装置可普及化程度高,加密程度高,能改善现有技术中文件泄密的问题。

Description

办公加密方法及装置
技术领域
本发明涉及办公加密技术领域,具体而言,涉及一种办公加密方法及装置。
背景技术
随着网络技术的不断发展,协同办公***因为其数字化办公方式,可以优化现有的管理组织结构,调整管理体制,提高办公效率,强化决策的一致性等优势,使得协同办公技术的应用愈加普及。但是伴随着协同办公***的使用,出现了很多需要解决的技术问题,其中如何解决办公过程中文件泄密的问题便是其中一个极为重要的问题。
就目前而言,通常采用用户终端自带的办公加密软件对办公文件进行加密的方式解决办公过程中文件泄密的问题。但是这种加密方式过于简单,对办公文件的加密保护程度不高,易被破解,从而导致文件泄密。因此,如何提供一种可普及化程度高,加密程度高,能改善现有技术中文件泄密的问题的办公加密技术,对本领域技术人员而言,是急需解决的技术问题。
发明内容
为了克服现有技术中的上述不足,本发明的目的在于提供一种可普及化程度高,加密程度高,能改善现有技术中文件泄密的问题的办公加密方法及装置。
就办公加密方法而言,本发明较佳的实施例提供一种办公加密方法。所述办公加密方法应用于与用户终端通信连接的服务器,所述服务器存储有与所述用户终端的地址信息对应的数据码。所述方法包括:
接收由用户终端发送的办公加密请求,其中,所述办公加密请求包括待加密文件的信息及用户终端的地址信息;
查找与发送所述办公加密请求的用户终端对应的数据码;
根据所述待加密文件的信息计算得到所述待加密文件对应的文件码,其中,所述待加密文件的信息包括待加密文件的文件格式、文件大小及文件加密等级要求;
接收用户在所述用户终端上输入的用于加密的加密字符串;
根据所述数据码、文件码及加密字符串生成对应的加密密码,将所述加密密码发送给所述用户终端,以实现对待加密文件的加密。
就办公加密装置而言,本发明较佳的实施例提供一种办公加密装置。所述办公加密装置应用于与用户终端通信连接的服务器,所述服务器存储有与所述用户终端的地址信息对应的数据码。所述装置包括:
加密请求接收模块,用于接收由用户终端发送的办公加密请求,其中,所述办公加密请求包括待加密文件的信息及用户终端的地址信息;
数据码查找模块,用于查找与发送所述办公加密请求的用户终端对应的数据码;
文件码获取模块,用于根据所述待加密文件的信息计算得到所述待加密文件对应的文件码,其中,所述待加密文件的信息包括待加密文件的文件格式、文件大小及文件加密等级要求;
加密字符接收模块,用于接收用户在所述用户终端上输入的用于加密的加密字符串;
加密密码生成模块,用于根据所述数据码、文件码及加密字符串生成对应的加密密码,将所述加密密码发送给所述用户终端,以实现对待加密文件的加密。
相对于现有技术而言,本发明较佳的实施例提供的办公加密方法及装置具有以下有益效果:所述办公加密方法及装置可普及化程度高,加密程度高,所述办公加密方法可通过接收用户终端发送的办公加密请求,查找所述用户终端对应的数据码,计算得到所述办公加密请求对应的待加密文件的文件码,接收用户在所述用户终端输入的加密字符串,向所述用户终端发送根据所述数据码、文件码及加密字符串生成对应的加密密码,使用户终端实现对待加密文件的加密,从而改善现有技术中文件泄密的问题。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举本发明较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明较佳的实施例提供的服务器与至少一个用户终端通信的交互示意图。
图2为图1中所示的服务器的一种方框示意图。
图3为图1中所示的用户终端的一种方框示意图。
图4为本发明较佳的实施例提供的办公加密方法的第一种流程示意图。
图5为图4中步骤S320包括的子步骤的一种流程示意图。
图6为本发明较佳的实施例提供的办公加密方法的第二种流程示意图。
图7为图6中步骤S360包括的子步骤的一种流程示意图。
图8为本发明较佳的实施例提供的办公加密方法的第三种流程示意图。
图9为本发明较佳的实施例提供的图2中所示的办公加密装置的第一种方框示意图。
图10为本发明较佳的实施例提供的图2中所示的办公加密装置的第二种方框示意图。
图11为本发明较佳的实施例提供的图2中所示的办公加密装置的第三种方框示意图。
图标:10-服务器;20-用户终端;30-网络;11-数据库;12-第一处理器;13-第一通信单元;100-办公加密装置;21-终端存储器;22-第二处理器;23-第二通信单元;110-加密请求接收模块;120-数据码查找模块;130-文件码获取模块;140-加密字符接收模块;150-加密密码生成模块;160-加密密码保存模块;171-解密请求接收模块;172-解密密码查找模块;173-解密字符接收模块;174-字符匹配模块;175-解密密码发送模块;176-解密失败提示模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参照图1,是本发明较佳的实施例提供的服务器10与至少一个用户终端20进行通信的交互示意图。在本发明实施例中,所述服务器10与至少一个用户终端20通信连接,所述用户终端20可通过网络30访问服务器10,以通过所述服务器10对用户终端20中的各个待加密文件进行加密,改善现有技术中文件泄密的问题。在本实施例中,所述服务器10可以是,但不限于,web(网站)服务器。所述用户终端20可以是,但不限于,智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personal digital assistant,PDA)、移动上网设备(mobile Internet device,MID)等。所述网络30可以是,但不限于,有线网络或无线网络。
请参照图2,是图1中所示的服务器10的一种方框示意图。在本发明实施例中,所述服务器10可以包括办公加密装置100、数据库11、第一处理器12及第一通信单元13。所述数据库11、第一处理器12及第一通信单元13各个元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,所述数据库11包括一用于存储数据的存储器,所述存储器可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(ElectricErasable Programmable Read-Only Memory,EEPROM)等。在本实施例中,所述数据库11中可以存储有与所述服务器10建立通信连接的用户终端20的地址信息和所述用户终端20对应的数据码,所述数据码为各个用户终端20在服务器10处的编码,所述数据码可由所述服务器10的使用人员或生产厂家进行设置,也可由所述服务器10自行生成,具体的情况可根据需求进行设置。所述数据库11中还可以存储有与文件的信息(比如,文件格式、文件大小及文件加密等级要求)相对应的文件码的信息。其中,所述数据库11还用于存储程序,所述第一处理器12在接收到执行指令后,执行所述程序。
所述第一处理器12可以是一种具有信号的处理能力的集成电路芯片。所述第一处理器12可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述第一通信单元13用于通过所述网络30建立所述服务器10与用户终端20之间的通信连接,并通过所述网络30收发数据。
所述办公加密装置100包括至少一个可以软件或固件(firmware)的形式存储于所述数据库11中的存储器中或固化在所述服务器10的操作***(operating system,OS)中的软件功能模块。所述第一处理器12用于执行所述数据库11中存储的可执行模块,例如所述办公加密装置100所包括的软件功能模块及计算机程序等。在本实施例中,所述办公加密装置100可为服务器10提供针对不同的用户终端20对各个待加密文件进行加密的密码生成服务,配合对应的用户终端20对各个待加密文件进行加密,改善现有技术中文件泄密的问题,具体的方法在后文中进行详细描述。
可以理解的是,图2所述的结构仅为服务器10的一种结构示意图,所述服务器10还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
请参照图3,是图1中所示的用户终端20的一种方框示意图。在本发明实施例中,所述用户终端20包括终端存储器21、第二处理器22及第二通信单元23。所述终端存储器21、第二处理器22及第二通信单元23各个元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,所述终端存储器21可以存储有所述用户终端20中的待加密文件和所述待加密文件的信息,所述待加密文件的信息可以是,但不限于,待加密文件的文件格式、文件大小及文件加密等级要求。所述终端存储器21还可以存储所述用户终端20的地址信息。所述第二处理器22可用于对所述用户终端20中的待加密文件进行加密。所述第二通信单元23可通过网络30与所述服务器10的第一通信单元13建立通信连接,从而实现数据信息的传输或交互。在本实施例中,所述终端存储器21、第二处理器22及第二通信单元23与图2中的数据库11中的存储器、第一处理器12及第一通信单元13的硬件配置相同,在此就不再一一介绍。
可以理解的是,图3所述的结构仅为用户终端20的一种结构示意图,所述用户终端20还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
请参照图4,是本发明较佳的实施例提供的办公加密方法的一种流程示意图。所述方法应用于与用户终端20通信连接的服务器10,所述服务器10存储有与所述用户终端20的地址信息对应的数据码。下面对图4所示的办公加密方法的具体流程和步骤进行详细阐述。
在本发明实施例中,所述办公加密方法包括以下步骤:
步骤S310,接收由用户终端20发送的办公加密请求,其中,所述办公加密请求包括待加密文件的信息及用户终端20的地址信息。
在本实施例中,与服务器10通信连接的用户终端20在对所述用户终端20中的待加密文件进行加密时,需要通过用户终端20中的第二通信单元23向服务器10发送办公加密请求,所述办公加密请求中包括有用户终端20请求进行加密的待加密文件的信息及所述用户终端20本身的地址信息,以使所述用户终端20接收到对应的办公加密请求后,生成与所述用户终端20中的待加密文件相对应的加密密码,并根据对应的用户终端20的地址信息,向所述用户终端20发送对应的加密密码,使得所述用户终端20得以以所述加密密码对相应的待加密文件进行加密,完成办公加密。在本实施例中,与所述服务器10进行通信连接的用户终端20的数目可以不止一个。
步骤S320,查找与发送所述办公加密请求的用户终端20对应的数据码。
在本实施例中,所述服务器10中的数据库11中可以存储有与所述服务器10通信连接的用户终端20的地址信息和所述用户终端20对应的数据码。所述服务器10可根据所述办公加密请求中的用户终端20的地址信息在所述数据库11中查找与所述用户终端20的地址信息相对应的数据码。
具体地,请参照图5,在本发明实施例中,所述步骤S320可以包括:
子步骤S321,将发送办公加密请求的用户终端20的地址信息与预先存储在服务器10的数据库11中的用户终端20的地址信息进行匹配。
在本实施例中,存储在所述数据库11中的各个用户终端20的地址信息各自对应着一个用户终端20在服务器10处的数据码,比如一个用户终端20在服务器10处的数据码是304,另一个用户终端20在服务器10处的权限等级是425。所述服务器10可通过将发送办公加密请求的用户终端20的地址信息与预先存储在服务器10的数据库11中的各个用户终端20的地址信息进行匹配,以获取与各个用户终端20对应的数据码。
子步骤S322,若匹配成功,得到对应的用户终端20的数据码。
在本实施例中,当匹配成功时,表明所述服务器10的数据库11中预先保存有发送办公加密请求的用户终端20的地址信息,对应的所述用户终端20的数据码也保存在所述数据库11中。以匹配成功的存储在所述数据库11中的用户终端20的地址信息为索引,在所述数据库11中查找对应的数据码,可得到发送办公加密请求的用户终端20对应的数据码。
子步骤S323,若匹配不成功,输入对应的用户终端20的数据码,并对输入的所述数据码进行保存。
在本实施例中,当匹配不成功时,表明所述服务器10的数据库11中未存储有发送办公加密请求的用户终端20的地址信息,对应的所述用户终端20的数据码可以通过输入设置的方式进行设置,比如,未在数据库11中查找到对应的地址信息的用户终端20的数据码可通过输入设置的方式设置为327或524,具体的数据码值可根据输入的数值而有所不同。在本实施例中,所述服务器10会对输入的数据码的数值进行保存,用于后续的用户终端20发送办公加密请求时相应的数据码的查找工作。
步骤S330,根据所述待加密文件的信息计算得到所述待加密文件对应的文件码。
在本实施例中,所述待加密文件的信息包括待加密文件的文件格式、文件大小及文件加密等级要求。所述数据库11中存储有与文件的信息(比如,文件格式、文件大小及文件加密等级要求)相对应的文件码的信息,比如,当文件格式为word格式时对应的文件码数值可以为1或20;当文件格式为Excel格式时对应的文件码数值可以为3或40;当文件格式为PowerPoint格式时对应的文件码数值可以为5或60;当文件大小为小时对应的文件码数值可以为11或14;当文件大小为中时对应的文件码数值可以为21或24;当文件大小为大时对应的文件码数值可以为33或44;当文件加密等级要求为较强时对应的文件码数值可以为100或200;当文件加密等级要求为极强时对应的文件码数值可以为500或600。具体的文件码数值可根据需求进行不同的设置。
当服务器10接收到办公加密请求中的待加密文件的信息时,可根据所述待加密文件的信息,得到与所述待加密文件的信息对应的文件码数值,并根据存储在所述数据库11中对文件码数值进行排列组合的组合方式,得到与所述待加密文件相对应的文件码,比如,一个待加密文件的文件格式为word格式,文件大小为中,文件加密等级要求为极强,对应的文件码数值分别为10、20及55,所述待加密文件在服务器10处的文件码按照不同的组合方式可以是102055、201055、551020或552010。具体的文件码可根据数值的组合方式的不同设置而有所不同,具体的设置可根据需求进行不同的设置。
步骤S340,接收用户在所述用户终端20上输入的用于加密的加密字符串。
在本实施例中,所述服务器10可通过与发出办公加密请求的用户终端20的第二通信单元23通信连接的第一通信单元13,接收用户在所述用户终端20上输入的用于加密的加密字符串。所述加密字符串可根据用户输入的字符串的不同而有所不同,比如,一个用户输入的加密字符串可以是45213,另一个用户输入的加密字符串可以是52135。
步骤S350,根据所述数据码、文件码及加密字符串生成对应的加密密码,将所述加密密码发送给所述用户终端20,以实现对待加密文件的加密。
在本实施例中,可以通过将发送办公加密请求的用户终端20对应的数据码、与所述办公加密请求中的待加密文件的信息相对应的文件码以及用户在所述用户终端20上输入的加密字符串进行组合的方式,生成用于对应的用户终端20对待加密文件进行加密时所需的加密密码。比如,一个数据码为120的用户终端20向服务器10发送待加密文件对应的文件码为4520的办公加密请求,且用户在所述用户终端20上输入的加密字符串为42105时,所述用户终端20对待加密文件进行加密时所需的加密密码可以是120452042105,也可以是452012042105,还可以是421051204520。具体的加密密码可根据组合方式的不同设置而有所不同,具体的设置可根据需求进行不同的设置。
在本实施例中,所述服务器10可根据办公加密请求中的用户终端20的地址信息,将对应的加密密码发送给对应的用户终端20,以使所述用户终端20根据所述加密密码对相应的待加密文件进行加密。
请参照图6,在本发明实施例中,所述办公加密方法还可以包括:
步骤S360,将所述加密密码进行保存。
在本实施例中,所述服务器10可以对生成的加密密码进行保存,以在相应的用户终端20对待加密文件进行加密后得到的已加密文件需要进行解密时,可从所述服务器10中查找到相应的加密密码,实现对所述已加密文件的解密。
具体地,请参照图7,在本发明实施例中,所述步骤S360可以包括:
子步骤S361,建立加密密码、发送办公加密请求的用户终端20的地址信息及待加密文件的信息之间的对应关系。
子步骤S362,将所述对应关系进行保存,以实现对加密密码的保存。
在本实施例中,所述服务器10通过建立并保存加密密码、发送所述加密密码对应的办公加密请求的用户终端20的地址信息对应的数据码及所述办公加密请求中的待加密文件的信息所对应的文件码之间的对应关系,使得所述服务器10可根据相应的用户终端20的地址信息和待加密文件的信息,在数据库11中查找到对应的加密密码。
请参照图8,在本发明实施例中,所述办公加密方法还可以包括用于对通过加密密码进行加密后得到的已加密文件进行解密的步骤。具体地,所述办公加密方法还包括:
步骤S371,接收由用户终端20发送的办公解密请求,其中,所述办公解密请求包括带解密文件的信息及所述用户终端20的地址信息。
在本实施例中,所述待解密文件为用户终端20从服务器10处获取到对应的加密密码后,以所述加密密码对相应的待加密文件进行加密得到的文件,所述待解密文件的信息与所述待加密文件的信息是对应且相同的。
步骤S372,根据所述用户终端20的地址信息和所述待解密文件的信息,查找所述待解密文件对应的解密密码。
在本实施例中,所述解密密码为待解密文件对应的待加密文件在加密时使用的加密密码。所述服务器10可根据所述用户终端20的地址信息在数据库11中查找到与所述用户终端20的地址信息对应的数据码,可根据所述待解密文件的信息在数据库11中查找到与所述待解密文件对应的待加密文件的文件码,再通过所述用户终端20的数据码、待解密文件对应的待加密文件的文件码以及存储在数据库11中的加密密码、用户终端20的地址信息对应的数据码及待加密文件的信息所对应的文件码之间的对应关系,查找到所述待解密文件对应的待加密文件在相应的用户终端20处进行加密时使用的加密密码,即所述待解密文件对应的解密密码。
步骤S373,接收用户在所述用户终端20上输入的用于解密的解密字符串。
在本实施例中,所述服务器10可通过与发出办公解密请求的用户终端20的第二通信单元23通信连接的第一通信单元13,接收用户在所述用户终端20上输入的用于解密的解密字符串。所述解密字符串可根据用户输入的字符串的不同而有所不同,比如,一个用户输入的解密字符串可以是45213,另一个用户输入的解密字符串可以是52135。
步骤S374,将所述解密字符串与所述待解密文件对应的解密密码中的加密字符串进行匹配。
在本实施例中,当服务器10根据用户终端20的地址信息在查找到与所述用户终端20对应的数据码,根据待解密文件的信息查找到与所述待解密文件对应的待加密文件的文件码,并通过所述数据码和所述文件码查找到所述待解密文件对应的待加密文件在加密时使用的加密密码时,可从所述加密密码中获取到用户在对应的用户终端20上输入的用于对所述待解密文件对应的待加密文件进行加密的加密字符串。比如,在一个办公解密请求中,用户终端20的地址信息所对应的数据码为5120,待解密文件对应的待加密文件的文件码为5426,对应的在服务器10处查找到的所述待解密文件的解密密码为512054263102时,可从所述解密密码中得出用户在对应的用户终端20上输入的用于对所述待解密文件对应的待加密文件进行加密的加密字符串为3102。所述服务器10可通过将用户输入的解密字符串与对应的解密密码中的加密字符串进行匹配,判断是否将对应的解密密码发送给对应的用户终端20,以使所述用户终端20对对应的待解密文件进行解密。
步骤S375,当匹配成功时,将解密密码发送给所述用户终端20,以对待解密文件进行解密。
在本实施例中,当用户输入的解密字符串与对应的解密密码中的加密字符串匹配成功时,所述服务器10根据发送办公解密请求的用户终端20的地址信息将所述解密密码发送给对应的用户终端20,以使所述用户终端20对对应的待解密文件进行解密。
步骤S376,当匹配不成功时,不对所述待解密文件进行解密,并向所述用户终端20提示解密失败。
在本实施例中,当用户输入的解密字符串与对应的解密密码中的加密字符串匹配失败时,所述服务器10将停止对所述解密密码的发送工作,不将所述解密密码发送给对应的用户终端20,并根据发送办公解密请求的用户终端20的地址信息向对应的用户终端20提示解密失败。
请参照图9,是本发明较佳的实施例提供的图2中所示的办公加密装置100的第一种方框示意图。在本发明实施例中,所述办公加密装置100包括:加密请求接收模块110、数据码查找模块120、文件码获取模块130、加密字符接收模块140、加密密码生成模块150。
所述加密请求接收模块110,用于接收由用户终端20发送的办公加密请求,其中,所述办公加密请求包括待加密文件的信息及用户终端20的地址信息。
在本实施例中,所述加密请求接收模块110可以执行图4中的步骤S310,具体的描述可参照上文中对步骤S310的详细描述。
所述数据码查找模块120,用于查找与发送所述办公加密请求的用户终端20对应的数据码。
在本实施例中,所述数据码查找模块120查找与发送所述办公加密请求的用户终端20对应的数据码的方式包括:
将发送办公加密请求的用户终端20的地址信息与预先存储在服务器10的数据库11中的用户终端20的地址信息进行匹配;
若匹配成功,得到对应的用户终端20的数据码;
若匹配不成功,输入对应的用户终端20的数据码,并对输入的所述数据码进行保存。
在本实施例中,所述数据码查找模块120对发送办公加密请求的用户终端20对应的数据码进行查找的描述可参照上文中对图4中的步骤S320和图5中的子步骤S321、子步骤S322及子步骤S323的详细描述。
所述文件码获取模块130,用于根据所述待加密文件的信息计算得到所述待加密文件对应的文件码。
在本实施例中,所述待加密文件的信息包括待加密文件的文件格式、文件大小及文件加密等级要求。所述文件码获取模块130可以执行图4中的步骤S330,具体的描述可参照上文中对步骤S330的详细描述。
所述加密字符接收模块140,用于接收用户在所述用户终端20上输入的用于加密的加密字符串。
在本实施例中,所述加密字符接收模块140可以执行图4中的步骤S340,具体的描述可参照上文中对步骤S340的详细描述。
所述加密密码生成模块150,用于根据所述数据码、文件码及加密字符串生成对应的加密密码,将所述加密密码发送给所述用户终端20,以实现对待加密文件的加密。
在本实施例中,所述加密密码生成模块150可以执行图4中的步骤S350,具体的描述可参照上文中对步骤S350的详细描述。
请参照图10,在本发明实施例中,所述办公加密装置100还可以包括加密密码保存模块160。
所述加密密码保存模块160,用于将所述加密密码进行保存。
在本实施例中,所述加密密码保存模块160将所述加密密码进行保存的方式包括:
建立加密密码、发送办公加密请求的用户终端20的地址信息及待加密文件的信息之间的对应关系;
将所述对应关系进行保存,以实现对加密密码的保存。
在本实施例中,所述加密密码保存模块160对发送办公加密请求的用户终端20对待加密文件加密时使用的加密密码进行保存的描述可参照上文中对图6中的步骤S360和图7中的子步骤S361及子步骤S362的详细描述。
请参照图11,在本发明实施例中,所述办公加密装置100还可以包括用于对通过加密密码进行加密后得到的已加密文件进行解密的模块部件。具体地,所述办公加密装置100还可以包括:解密请求接收模块171、解密密码查找模块172、解密字符接收模块173、字符匹配模块174、解密密码发送模块175、解密失败提示模块176。
所述解密请求接收模块171,用于接收由用户终端20发送的办公解密请求,其中,所述办公解密请求包括带解密文件的信息及所述用户终端20的地址信息。
在本实施例中,所述解密请求接收模块171可以执行图8中的步骤S371,具体的描述可参照上文中对步骤S371的详细描述。
所述解密密码查找模块172,用于根据所述用户终端20的地址信息和所述待解密文件的信息,查找所述待解密文件对应的解密密码。
在本实施例中,所述解密密码为待解密文件对应的待加密文件在加密时使用的加密密码。所述解密密码查找模块172可以执行图8中的步骤S372,具体的描述可参照上文中对步骤S372的详细描述。
所述解密字符接收模块173,用于接收用户在所述用户终端20上输入的用于解密的解密字符串。
在本实施例中,所述解密字符接收模块173可以执行图8中的步骤S373,具体的描述可参照上文中对步骤S373的详细描述。
所述字符匹配模块174,用于将所述解密字符串与所述待解密文件对应的解密密码中的加密字符串进行匹配。
在本实施例中,所述字符匹配模块174可以执行图8中的步骤S374,具体的描述可参照上文中对步骤S374的详细描述。
所述解密密码发送模块175,用于当匹配成功时,将解密密码发送给所述用户终端20,以对待解密文件进行解密。
在本实施例中,所述解密密码发送模块175可以执行图8中的步骤S375,具体的描述可参照上文中对步骤S375的详细描述。
所述解密失败提示模块176,用于当匹配不成功时,不对所述待解密文件进行解密,并向所述用户终端20提示解密失败。
在本实施例中,所述解密失败提示模块176可以执行图8中的步骤S376,具体的描述可参照上文中对步骤S376的详细描述。
综上所述,在本发明较佳的实施例提供的办公加密方法及装置中,所述办公加密方法及装置可普及化程度高,加密程度高,所述办公加密方法可通过接收用户终端发送的办公加密请求,查找所述用户终端对应的数据码,计算得到所述办公加密请求对应的待加密文件的文件码,接收用户在所述用户终端输入的加密字符串,向所述用户终端发送根据所述数据码、文件码及加密字符串生成对应的加密密码,使用户终端实现对待加密文件的加密,从而改善现有技术中文件泄密的问题。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种办公加密方法,应用于与用户终端通信连接的服务器,所述服务器存储有与所述用户终端的地址信息对应的数据码,其特征在于,所述方法包括:
接收由用户终端发送的办公加密请求,其中,所述办公加密请求包括待加密文件的信息及用户终端的地址信息;
查找与发送所述办公加密请求的用户终端对应的数据码;
根据所述待加密文件的信息计算得到所述待加密文件对应的文件码,其中,所述待加密文件的信息包括待加密文件的文件格式、文件大小及文件加密等级要求;
接收用户在所述用户终端上输入的用于加密的加密字符串;
根据所述数据码、文件码及加密字符串生成对应的加密密码,将所述加密密码发送给所述用户终端,以实现对待加密文件的加密。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括,
将所述加密密码进行保存;
所述将所述加密密码进行保存的步骤包括:
建立所述加密密码、发送办公加密请求的用户终端的地址信息及待加密文件的信息之间的对应关系;
将所述对应关系进行保存,以实现对所述加密密码的保存。
3.根据权利要求1所述的方法,其特征在于,所述查找与发送所述办公加密请求的用户终端对应的数据码的步骤包括:
将发送所述办公加密请求的用户终端的地址信息与预先存储在所述服务器的数据库中的用户终端的地址信息进行匹配;
若匹配成功,得到对应的用户终端的数据码;
若匹配不成功,输入对应的用户终端的数据码,并对输入的所述数据码进行保存。
4.根据权利要求1所述的方法,其特征在于,所述根据所述数据码、文件码及加密字符串生成对应的加密密码的步骤包括:
将发送办公加密请求的用户终端的数据码、待加密文件的文件码以及在所述用户终端上输入的加密字符串进行组合,生成所述用户终端对待加密文件进行加密的加密密码。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收由用户终端发送的办公解密请求,其中,所述办公解密请求包括待解密文件的信息及所述用户终端的地址信息;
根据所述用户终端的地址信息和所述待解密文件的信息,查找所述待解密文件对应的解密密码,其中,所述解密密码为待解密文件对应的待加密文件在加密时使用的加密密码;
接收用户在所述用户终端上输入的用于解密的解密字符串;
将所述解密字符串与所述待解密文件对应的解密密码中的加密字符串进行匹配;
当匹配成功时,将解密密码发送给所述用户终端,以对待解密文件进行解密;
当匹配不成功时,不对所述待解密文件进行解密,并向所述用户终端提示解密失败。
6.一种办公加密装置,应用于与用户终端通信连接的服务器,所述服务器存储有与所述用户终端的地址信息对应的数据码,其特征在于,所述装置包括:
加密请求接收模块,用于接收由用户终端发送的办公加密请求,其中,所述办公加密请求包括待加密文件的信息及用户终端的地址信息;
数据码查找模块,用于查找与发送所述办公加密请求的用户终端对应的数据码;
文件码获取模块,用于根据所述待加密文件的信息计算得到所述待加密文件对应的文件码,其中,所述待加密文件的信息包括待加密文件的文件格式、文件大小及文件加密等级要求;
加密字符接收模块,用于接收用户在所述用户终端上输入的用于加密的加密字符串;
加密密码生成模块,用于根据所述数据码、文件码及加密字符串生成对应的加密密码,将所述加密密码发送给所述用户终端,以实现对待加密文件的加密。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括,
加密密码保存模块,用于将所述加密密码进行保存;
所述加密密码保存模块将所述加密密码进行保存的方式包括:
建立所述加密密码、发送办公加密请求的用户终端的地址信息及待加密文件的信息之间的对应关系;
将所述对应关系进行保存,以实现对所述加密密码的保存。
8.根据权利要求6所述的装置,其特征在于,所述数据码查找模块查找与发送所述办公加密请求的用户终端对应的数据码的方式包括:
将发送所述办公加密请求的用户终端的地址信息与预先存储在所述服务器的数据库中的用户终端的地址信息进行匹配;
若匹配成功,得到对应的用户终端的数据码;
若匹配不成功,输入对应的用户终端的数据码,并对输入的所述数据码进行保存。
9.根据权利要求6所述的装置,其特征在于,所述加密密码生成模块根据所述数据码、文件码及加密字符串生成对应的加密密码的方式包括:
将发送办公加密请求的用户终端的数据码、待加密文件的文件码以及在所述用户终端上输入的加密字符串进行组合,生成所述用户终端对待加密文件进行加密的加密密码。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
解密请求接收模块,用于接收由用户终端发送的办公解密请求,其中,所述办公解密请求包括待解密文件的信息及所述用户终端的地址信息;
解密密码查找模块,用于根据所述用户终端的地址信息和所述待解密文件的信息,查找所述待解密文件对应的解密密码,其中,所述解密密码为待解密文件对应的待加密文件在加密时使用的加密密码;
解密字符接收模块,用于接收用户在所述用户终端上输入的用于解密的解密字符串;
字符匹配模块,用于将所述解密字符串与所述待解密文件对应的解密密码中的加密字符串进行匹配;
解密密码发送模块,用于当匹配成功时,将待解密密码发送给所述用户终端,以对待解密文件进行解密;
解密失败提示模块,用于当匹配不成功时,不对所述待解密文件进行解密,并向所述用户终端提示解密失败。
CN201710303973.6A 2017-05-03 2017-05-03 办公加密方法及装置 Active CN107104797B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710303973.6A CN107104797B (zh) 2017-05-03 2017-05-03 办公加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710303973.6A CN107104797B (zh) 2017-05-03 2017-05-03 办公加密方法及装置

Publications (2)

Publication Number Publication Date
CN107104797A CN107104797A (zh) 2017-08-29
CN107104797B true CN107104797B (zh) 2020-08-11

Family

ID=59658015

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710303973.6A Active CN107104797B (zh) 2017-05-03 2017-05-03 办公加密方法及装置

Country Status (1)

Country Link
CN (1) CN107104797B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147461B (zh) * 2019-12-13 2022-01-11 北京像素软件科技股份有限公司 数据传输方法、装置、服务器和用户终端
CN111651786B (zh) * 2020-05-22 2024-04-23 北京中兴恒工程咨询有限公司 一种办公信息管理方法及***
CN113079011B (zh) * 2021-03-18 2023-06-02 长鑫存储技术有限公司 密钥推送、操作文件的方法、存储介质、以及计算机设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103559453A (zh) * 2013-05-23 2014-02-05 深圳市中易通网络技术有限公司 一种手机数据硬件加密保护方法和***
CN104732163A (zh) * 2015-04-03 2015-06-24 宁波工程学院 一种文件夹加密方法及加密文件使用方法
CN105681355A (zh) * 2016-03-25 2016-06-15 西安电子科技大学 基于属性加密的云存储数字图书馆的访问控制***及其访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138350A1 (en) * 2003-12-23 2005-06-23 Hariharan Ravi S. Configurable secure FTP

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103559453A (zh) * 2013-05-23 2014-02-05 深圳市中易通网络技术有限公司 一种手机数据硬件加密保护方法和***
CN104732163A (zh) * 2015-04-03 2015-06-24 宁波工程学院 一种文件夹加密方法及加密文件使用方法
CN105681355A (zh) * 2016-03-25 2016-06-15 西安电子科技大学 基于属性加密的云存储数字图书馆的访问控制***及其访问控制方法

Also Published As

Publication number Publication date
CN107104797A (zh) 2017-08-29

Similar Documents

Publication Publication Date Title
US10733603B2 (en) Method and apparatus for facilitating electronic payments using a wearable device
US9137025B2 (en) Managing data for authentication devices
US11882102B2 (en) Generating a device identification key from a base key for authentication with a network
CA2830283C (en) Interrogating an authentication device
CN113055867A (zh) 终端辅助配网的方法和装置、电子设备
WO2015180666A1 (en) Wireless network connection method, apparatus, and system
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
CN103974250A (zh) 配置方法和设备
CN110099064A (zh) 一种基于物联网的文件处理方法、装置、设备和存储介质
CN107104797B (zh) 办公加密方法及装置
US20140105399A1 (en) Method for providing application service
CN104011730A (zh) 外部代码安全机制
CN104050431A (zh) 一种rfid芯片的自签名方法及其装置
CN109286933B (zh) 认证方法、装置、***、计算机设备和存储介质
CN101944216A (zh) 双因子在线交易安全认证方法及***
CN111444551A (zh) 账户的注册与登录方法、装置、电子设备及可读存储介质
JP7159461B2 (ja) 認可方法、補助認可コンポーネント、管理サーバ、及びコンピュータ読み取り可能な媒体
CN109039997B (zh) 密钥获得方法、装置及***
CN113709115A (zh) 认证方法及装置
WO2024109874A1 (zh) 一种机顶盒连网方法、装置、设备及可读存储介质
CN114173294A (zh) 一种非对等短信传输方法、***、设备及计算机存储介质
CN109063451A (zh) 一种通过手机二维码验证bios用户登录的方法
CN110837373A (zh) 持续集成与持续交付方法、装置、计算机设备和存储介质
CN114679287B (zh) 数据处理方法、***、电子设备及存储介质
CN106685931B (zh) 智能卡应用管理方法和***、终端和智能卡

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210119

Address after: No.39, Tianshan Road, Xuanwu District, Nanjing, Jiangsu, 210000

Patentee after: Nanjing Daniu Information Technology Co.,Ltd.

Address before: 224000 No.98, group 5, tongyanggang neighborhood committee, Tongyang Town, Sheyang County, Yancheng City, Jiangsu Province

Patentee before: Gu Xingchun

TR01 Transfer of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Office encryption method and device

Effective date of registration: 20210512

Granted publication date: 20200811

Pledgee: Jiangsu Bank Co.,Ltd. Nanjing Xinjiekou Branch

Pledgor: Nanjing Daniu Information Technology Co.,Ltd.

Registration number: Y2021980003549

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20220518

Granted publication date: 20200811

Pledgee: Jiangsu Bank Co.,Ltd. Nanjing Xinjiekou Branch

Pledgor: Nanjing Daniu Information Technology Co.,Ltd.

Registration number: Y2021980003549

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Office encryption method and device

Effective date of registration: 20220614

Granted publication date: 20200811

Pledgee: Nanjing Branch of Jiangsu Bank Co.,Ltd.

Pledgor: Nanjing Daniu Information Technology Co.,Ltd.

Registration number: Y2022980007777

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230512

Granted publication date: 20200811

Pledgee: Nanjing Branch of Jiangsu Bank Co.,Ltd.

Pledgor: Nanjing Daniu Information Technology Co.,Ltd.

Registration number: Y2022980007777

PC01 Cancellation of the registration of the contract for pledge of patent right