CN112948857A - 一种文档处理方法及装置 - Google Patents

一种文档处理方法及装置 Download PDF

Info

Publication number
CN112948857A
CN112948857A CN202110237301.6A CN202110237301A CN112948857A CN 112948857 A CN112948857 A CN 112948857A CN 202110237301 A CN202110237301 A CN 202110237301A CN 112948857 A CN112948857 A CN 112948857A
Authority
CN
China
Prior art keywords
document
identification information
password
encrypted
processed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110237301.6A
Other languages
English (en)
Inventor
陈波
霍秋桦
林冬敏
梁作斌
晁云曈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Office Software Inc
Zhuhai Kingsoft Office Software Co Ltd
Wuhan Kingsoft Office Software Co Ltd
Original Assignee
Beijing Kingsoft Office Software Inc
Zhuhai Kingsoft Office Software Co Ltd
Wuhan Kingsoft Office Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Office Software Inc, Zhuhai Kingsoft Office Software Co Ltd, Wuhan Kingsoft Office Software Co Ltd filed Critical Beijing Kingsoft Office Software Inc
Priority to CN202110237301.6A priority Critical patent/CN112948857A/zh
Publication of CN112948857A publication Critical patent/CN112948857A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种文档处理方法及装置,涉及文档安全技术领域,上述方法包括:获取待处理文档的打开指令,其中,待处理文档为加密文档;根据用户标识信息和待处理文档的文档标识信息,获取待处理文档的密码;根据待处理文档的密码对待处理文档进行解密,打开待处理文档。应用本发明实施例提供的文档处理方法,能够提高文档处理的效率。

Description

一种文档处理方法及装置
技术领域
本发明涉及文档安全技术领域,特别是涉及一种文档处理方法及装置。
背景技术
用户在基于日常办公软件处理文档时,需要对文档进行密码保护,以防止文档内容泄露。在对文档进行密码保护时,主要涉及文档加密和文档解密两方面的文档处理过程。
现有技术中,在对文档进行加密时,通常是由用户设置文档的密码,客户端基于用户所设置的密码对文档进行加密;在对文档进行解密时,也是由用户根据自身所设置的文档密码向客户端输入密码,客户端基于用户所输入的密码对文档进行解密。
然而,由于是由用户设置文档的密码,并且输入文档的密码,当需要进行密码保护的文档数量多时,需要用户设置数量较多的文档的密码、且手动输入数量较多的文档的密码,导致文档处理的效率较低。
发明内容
本发明实施例的目的在于提供一种文档处理方法及装置,以提高文档处理的效率。具体技术方案如下:
第一方面,本发明实施例提供了一种文档处理方法,所述方法包括:
获取待处理文档的打开指令,其中,所述待处理文档为加密文档;
根据用户标识信息和所述待处理文档的文档标识信息,获取所述待处理文档的密码;
根据所述待处理文档的密码对所述待处理文档进行解密,打开所述待处理文档。
本发明的一个实施例中,上述待处理文档为对待加密文档进行加密得到的文档,包括如下步骤:
获取所述待加密文档的加密指令;
根据所述用户标识信息和所述待加密文档的文档标识信息,获取所述待加密文档的密码;其中,所述密码为:根据所述用户标识信息和所述待加密文档的文档标识信息生成的密码;
根据所述待加密文档的密码对所述待加密文档进行加密,得到加密文档,作为待处理文档。
本发明的一个实施例中,上述根据所述用户标识信息和所述待加密文档的文档标识信息,获取所述待加密文档的密码,包括
获得所述待加密文档的重要值;
根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值,获取所述待加密文档的密码,其中,所述密码为:根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值生成的密码;
在所述待加密文档的重要值大于预设阈值的情况下,所述待加密文档的密码为第一预设长度的字符串,所述第一预设长度的字符串包含第一预设类型的字符;
在所述待加密文档的重要值小于或等于预设阈值的情况下,所述待加密文档的密码为第二预设长度的字符串,其中,所述第二预设长度的字符串包含第二预设类型的字符,所述第一预设类型的类型数量大于所述第二预设类型的类型数量,所述第一预设长度大于所述第二预设长度。
本发明的一个实施例中,上述根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值,获取所述待加密文档的密码,包括:
根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值,获取所述待加密文档经过预设密钥加密后的密码,所述预设密钥为客户端与服务器预先约定的密钥;
基于所述预设密钥对所获取的密码进行解密,获取所述待加密文档的密码。
本发明的一个实施例中,上述根据用户标识信息和所述待处理文档的文档标识信息,获取所述待处理文档的密码,包括:
向服务器发送携带所述待处理文档的文档标识信息和用户标识信息的密码申请请求;
接收所述服务器发送的所述待处理文档的密码;其中,所述待处理文档的密码是根据待处理文档的文档标识信息和用户标识信息、从服务器存储的对应关系中获得的密码,其中,所述对应关系为用户标识信息、文档的文档标识信息、与对文档进行加密的密码之间的关系。
本发明的一个实施例中,上述对应关系为:
用户标识信息、文档的文档标识信息和对文件进行加密的密码三者之间的对应关系;
和/或
文档的文档标识信息与用户标识信息间的对应关系、文档的文档标识信息与对文档进行加密的密码间的对应关系。
本发明的一个实施例中,在所述待处理文档存储在云端的情况下,所述待处理文档的文档标识信息是云端为所述待处理文档分配的标识;
在所述待处理文档存储在客户端本地的情况下,所述待处理文档的文档标识信息包括所述待处理文档的完整名称;其中,所述完整名称包含所述待处理文档的存储路径。
第二方面,本发明实施例提供了一种文档处理方法,所述方法包括:
获取用户标识信息和待处理文档的文档标识信息,其中,所述待处理文档为加密文档;
根据所述用户标识信息和所述待处理文档的文档标识信息,从本地存储的对应关系中,获得所述待处理文档的密码,其中,所述对应关系为用户标识信息、文档的文档标识信息、与对文档进行加密的密码间的对应关系;
向客户端发送所述待处理文档的密码。
本发明的一个实施例中,上述待处理文档为对待加密文档进行加密获得的文档,所述待加密文档的密码包括如下步骤:
获取密码申请请求;
获取所述用户标识信息和待加密文档的文档标识信息;
根据所述用户标识信息和待加密文档的文档标识信息,为所述待加密文档生成密码;
存储所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的密码之间的对应关系。
本发明的一个实施例中,在所述密码申请请求中携带所述待加密文档的重要值的情况下,所述根据所述用户标识信息和待加密文档的文档标识信息,为所述待加密文档生成密码,包括:
获取所述待加密文档的重要值;
将所述待加密文档的重要值与预设阈值进行比较;
在所述待加密文档的重要值大于预设阈值的情况下,根据所述用户标识信息和待加密文档的文档标识信息,生成第一预设长度的字符串,作为对所述待加密文档进行文档加密的密码;其中,所述第一预设长度的字符串包含第一预设类型的字符;
在所述待加密文档的重要值小于或等于预设阈值的情况下,根据所述用户标识信息和待加密文档的文档标识信息,生成第二预设长度的字符串,作为对所述待加密文档进行文档加密的密码;其中,所述第二预设长度的字符串包含第二预设类型的字符;所述第一预设类型的类型数量大于所述第二预设类型的类型数量,所述第一预设长度大于所述第二预设长度。
本发明的一个实施例中,上述向所述客户端发送所述待处理文档的密码,包括:
基于预设密钥对所述待处理文档的密码进行加密,并向所述客户端传输加密后的密码,其中,所述预设密钥为所述客户端与服务器预先约定的密钥。
本发明的一个实施例中,上述对应关系为:
用户标识信息、文档的文档标识信息和对文档进行加密的密码三者之间的对应关系;
和/或
文档的文档标识信息与用户标识信息间的对应关系、文档的文档标识信息与对文档进行加密的密码间的对应关系。
本发明的一个实施例中,在所述获取用户标识信息和待处理文档的文档标识信息之后,还包括:
验证所述用户标识信息是否为有效标识信息;
在所述用户标识信息为有效标识信息的情况下,根据所述用户标识信息和所述待处理文档的文档标识信息,从本地存储的对应关系中,获得所述待处理文档的密码。
第三方面,本发明实施例提供了一种文档处理装置,所述装置包括:
指令获取模块,用于获取待处理文档的打开指令,其中,所述待处理文档为加密文档;
密码获取模块,用于根据用户标识信息和所述待处理文档的文档标识信息,获取所述待处理文档的密码;
文档打开模块,用于根据所述待处理文档的密码对所述待处理文档进行解密,打开所述待处理文档。
本发明的一个实施例中,上述装置还包括文档加密模块,所述文档加密模块包括:
指令获取子模块,用于获取所述待加密文档的加密指令;
密码获取子模块,用于根据所述用户标识信息和所述待加密文档的文档标识信息,获取所述待加密文档的密码;其中,所述密码为:根据所述用户标识信息和所述待加密文档的文档标识信息生成的密码;
文档加密子模块,用于根据所述待加密文档的密码对所述待加密文档进行加密,得到加密文档,作为待处理文档。
本发明的一个实施例中,上述密码获取子模块,包括
重要值获取单元,用于获得所述待加密文档的重要值;
密码获取单元,用于根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值,获取所述待加密文档的密码,其中,所述密码为:根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值生成的密码;在所述待加密文档的重要值大于预设阈值的情况下,所述待加密文档的密码为第一预设长度的字符串,所述第一预设长度的字符串包含第一预设类型的字符;在所述待加密文档的重要值小于或等于预设阈值的情况下,所述待加密文档的密码为第二预设长度的字符串,其中,所述第二预设长度的字符串包含第二预设类型的字符,所述第一预设类型的类型数量大于所述第二预设类型的类型数量,所述第一预设长度大于所述第二预设长度。
本发明的一个实施例中,上述密码获取单元,具体用于根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值,获取所述待加密文档经过预设密钥加密后的密码,所述预设密钥为客户端与服务器预先约定的密钥;基于所述预设密钥对所获取的密码进行解密,获取所述待加密文档的密码。
本发明的一个实施例中,上述密码获取模块,具体用于向服务器发送携带所述待处理文档的文档标识信息和用户标识信息的密码申请请求;接收所述服务器发送的所述待处理文档的密码;其中,所述待处理文档的密码是根据待处理文档的文档标识信息和用户标识信息、从服务器存储的对应关系中获得的密码,其中,所述对应关系为用户标识信息、文档的文档标识信息、与对文档进行加密的密码之间的关系。
本发明的一个实施例中,上述对应关系为:
用户标识信息、文档的文档标识信息和对文件进行加密的密码三者之间的对应关系;
和/或
文档的文档标识信息与用户标识信息间的对应关系、文档的文档标识信息与对文档进行加密的密码间的对应关系。
本发明的一个实施例中,在所述待处理文档存储在云端的情况下,所述待处理文档的文档标识信息是云端为所述待处理文档分配的标识;
在所述待处理文档存储在客户端本地的情况下,所述待处理文档的文档标识信息包括所述待处理文档的完整名称;其中,所述完整名称包含所述待处理文档的存储路径。
第四方面,本发明实施例提供了一种文档处理装置,所述装置包括:
信息获取模块,用于获取用户标识信息和待处理文档的文档标识信息,其中,所述待处理文档为加密文档;
密码获取模块,用于根据所述用户标识信息和所述待处理文档的文档标识信息,从本地存储的对应关系中,获得所述待处理文档的密码,其中,所述对应关系为用户标识信息、文档的文档标识信息、与对文档进行加密的密码间的对应关系;
密码发送模块,用于向客户端发送所述待处理文档的密码。
本发明的一个实施例中,上述装置还包括文档生成模块,所述文档生成模块,包括:
请求获取子模块,用于获取密码申请请求;
信息获取子模块,用于获取所述用户标识信息和待加密文档的文档标识信息;
密码生成子模块,用于根据所述用户标识信息和待加密文档的文档标识信息,为所述待加密文档生成密码;
对应关系存储子模块,用于存储所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的密码之间的对应关系。
本发明的一个实施例中,在所述密码申请请求中携带所述待加密文档的重要值的情况下,所述密码生成子模块,包括:
重要值获取单元,用于获取所述待加密文档的重要值;
重要值比较单元,用于将所述待加密文档的重要值与预设阈值进行比较;
第一密码生成单元,用于在所述待加密文档的重要值大于预设阈值的情况下,根据所述用户标识信息和待加密文档的文档标识信息,生成第一预设长度的字符串,作为对所述待加密文档进行文档加密的密码;其中,所述第一预设长度的字符串包含第一预设类型的字符;
第二密码生成单元,用于在所述待加密文档的重要值小于或等于预设阈值的情况下,根据所述用户标识信息和待加密文档的文档标识信息,生成第二预设长度的字符串,作为对所述待加密文档进行文档加密的密码;其中,所述第二预设长度的字符串包含第二预设类型的字符;所述第一预设类型的类型数量大于所述第二预设类型的类型数量,所述第一预设长度大于所述第二预设长度。
本发明的一个实施例中,上述密码发送模块,具体用于基于预设密钥对所述待处理文档的密码进行加密,并向所述客户端传输加密后的密码,其中,所述预设密钥为所述客户端与服务器预先约定的密钥。
本发明的一个实施例中,上述对应关系为:
用户标识信息、文档的文档标识信息和对文档进行加密的密码三者之间的对应关系;
和/或
文档的文档标识信息与用户标识信息间的对应关系、文档的文档标识信息与对文档进行加密的密码间的对应关系。
本发明的一个实施例中,上述装置还包括:
信息验证模块,用于在所述信息获取模块之后,所述验证所述用户标识信息是否为有效标识信息;
信息获取模块,用于在所述用户标识信息为有效标识信息的情况下,根据所述用户标识信息和所述待处理文档的文档标识信息,从本地存储的对应关系中,获得所述待处理文档的密码。
第五方面,本发明实施例提供了一种电子设备,所述电子设备运行客户端,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述第一方面或第二方面所述的方法步骤。
第六方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面或第二方面所述的方法步骤。
由以上可见,应用本实施例提供的方案进行数据处理时,由于是根据用户标识信息和待处理文档的文档标识信息,直接获取待处理文档的密码,从而对待处理文档进行解密,相较于现有技术,不需要由用户确定文档的密码,提高了获得文档密码的准确度,从而提高了对文档进行处理的效率。
另外,由于是根据用户标识信息和待处理文档的文档标识信息,直接获得待处理文档的密码,不需要用户手动输入密码,甚至不需要用户知晓密码信息,待处理文档的密码被泄露或者丢失的风险较低,相较于用户手动管理文档的密码,提高了文档密码的安全性。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的第一种文档处理方法的流程示意图;
图2为本发明实施例提供的第二种文档处理方法的流程示意图;
图3为本发明实施例提供的第一种文档处理装置的结构示意图;
图4为本发明实施例提供的第二种文档处理装置的结构示意图;
图5为本发明实施例提供的一种电子设备的结构示意图;
图6为本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先,对本发明实施例的执行主体进行说明。
本发明实施例的执行主体可以为客户端,具体的,上述客户端可以为运行于电子设备中的应用程序,上述客户端还可以为万维网中的网页浏览器等。
参见图1,图1为本发明实施例提供的第一种文档处理方法的流程示意图,上述方法包括以下步骤S101-S103。
步骤S101:获取待处理文档的打开指令。
上述待处理文档为加密文档。上述待处理文档可以存储在客户端本地,还可以存储在云端。具体的,上述待加密文档可以包括wps文档、office文档、pdf文档等任意可进行加密的文档形式,在此不作具体限定。
待处理文档的打开指令用于指示打开待处理文档。具体的,用户可以在用户界面上选中待处理文档,选择用于打开待处理文档的菜单项,客户端从而可以获取待处理文档的打开指令。用户还可以按照打开文档的快捷方式,在用户界面内进行操作,客户端也可以获取待处理文档的打开指令。
步骤S102:根据用户标识信息和待处理文档的文档标识信息,获取待处理文档的密码。
上述用户标识信息是用于标识用户身份的信息。具体的,上述用户标识信息可以包括用户的登录账号、用户的身份令牌、用户的身份信息、用户手机号等的一种或多种。
上述待处理文档的文档标识信息用于标识待处理文档的信息。
具体的,在上述待处理文档存储在客户端本地的情况下,上述待处理文档的文档标识信息可以包括上述待处理文档的完整名称,上述完整名称中包含待处理文档的存储路径,还可以包含待处理文档的文档名称、时间、序号等的一种或多种。
上述待处理文档的文档标识信息还可以包括存储上述待处理文档的客户端的设备信息,上述客户端的设备信息可以为客户端的IP地址或者MAC地址等。
在上述待处理文档存储在云端的情况下,上述待处理文档的文档标识信息可以是云端为待处理文档分配的标识,例如:上述云端为待处理文档分配的文档编号、存储地址等。
具体的,在获取待处理文档的密码时,可以向服务器发送携带待处理文档的文档标识信息和用户标识信息的密码申请请求;接收服务器发送的待处理文档的密码。
具体的,上述待处理文档的密码可以是服务器根据待处理文档的文档标识信息和用户标识信息、从服务器存储的对应关系中获得的密码。上述对应关系为:用户标识信息、文档的文档标识信息、与对文档进行加密的密码间的对应关系。其中,对应关系的存储在后续进行详细说明。
服务器在获得待处理文档的密码后,可以向客户端发送,客户端可以直接获取待处理文档的密码。为了降低密码在传输过程中泄露的风险,服务器还可以采用预设密码对所获取的密码进行加密,向客户端发送加密后的密码,上述预设密钥为服务器与客户端预先约定的密钥,这样客户端可以采用预设密钥对接收到的加密后的密码进行解密,从而获得待处理文档的密码。
上述对应关系可以为:用户标识信息、文档的文档标识信息和对文件进行加密的密码三者之间的对应关系。
在这种情况下,服务器可以基于待处理文档的文档标识信息、用户标识信息以及上述对应关系,查找与上述两个标识信息相对应的密码,从而获得待处理文档的密码。
上述对应关系还可以:文档的文档标识信息与用户标识信息间的对应关系、文档的文档标识信息与对文档进行加密的密码间的对应关系。在这种情况下,服务器可以首先基于用户标识信息确定与用户标识信息对应的文档标识信息,当所确定的文档标识信息与上述待处理文档的文档标识信息一致时,再基于上述待处理文档的文档标识信息确定与上述文档标识信息相对应的密码,从而获得待处理文档的密码。
步骤S103:根据待处理文档的密码对待处理文档进行解密,打开待处理文档。
具体的,在上述待处理文档存储在客户端本地的情况下,客户端可以根据上述密码,采用预设的解密算法对本地存储的待处理文档进行解密。
在上述待处理文档存储在云端的情况下,一种实施方式中,客户端获取待处理文档的打开指令之后,将用户标识信息和待处理文档的文档标识信息发送到云端,云端根据用户标识信息、待处理文档的文档标识信息以及对应关系获取密码,根据获取的密码对待处理文档采用预设的解密算法进行解密,并向客户端展示解密后的待处理文档。
由以上可见,应用本实施例提供的方案进行数据处理时,由于是根据用户标识信息和待处理文档的文档标识信息,获取待处理文档的密码,从而对待处理文档进行解密,相较于现有技术,不需要由用户确定文档的密码,提高了获得文档密码的准确度,从而提高了对文档进行处理的效率。
另外,由于是根据用户标识信息和待处理文档的文档标识信息,直接获得待处理文档的密码,不需要用户手动输入密码,甚至不需要用户知晓密码信息,待处理文档的密码被泄露或者丢失的风险较低,并且相较于用户手动管理文档的密码,提高了文档密码的安全性。
上述待处理文档为对待加密文档进行加密得到的文档,具体的可以按照以下步骤A1-步骤A3得到待处理文档。
步骤A1:获取待加密文档的加密指令。
上述待加密文档可以为客户端本地存储的文档,还可以为存储于云端的文档。具体的,上述待加密文档可以包括wps文档、office文档、pdf文档等任意可进行加密的文档形式,在此不作具体限定。
上述待加密文档的加密指令用于指示对待加密文档进行加密。具体的,用户可以在用户界面上选中待加密文档,选择用于加密待加密文档的菜单项,客户端从而可以获取待加密文档的加密指令。用户还可以按照加密文档的快捷方式,在用户界面内进行操作,客户端也可以获取待加密文档的加密指令。
步骤A2:根据用户标识信息和待加密文档的文档标识信息,获取待加密文档的密码。
上述密码为:根据用户标识信息和待加密文档的文档标识信息生成的密码。
上述待加密文档的文档标识信息是用于标识待加密文档的信息。
具体的,在获取待加密文档的密码时,可以向服务器发送携带待加密文档的文档标识信息和用户标识信息的密码申请请求;接收服务器发送的待加密文档的密码。
服务器在接收到密码申请请求后,可以对上述请求进行解析,得到用户标识信息和待加密文档的文档标识信息,根据用户标识信息和待加密文档的文档标识信息生成密码。
具体的,服务器可以从本地存储的预设的各密码中选择密码,还可以从各预设的字符中选择字符,生成密码。
还可以从用户标识信息和待加密文档的文档标识信息所包含的各字符中选择字符,生成密码,例如:可以在各字符中进行随机选择,还可以选择各字符中位于预设位置处的字符,将所选择的字符组成密码。
服务器在生成密码后,向客户端发送待加密文档的密码,并存储待加密文档的文档标识信息、用户的用户标识信息以及待加密文档的密码间的对应关系。
具体的,服务器存储的对应关系可以包括以下情况。
第一种情况,单个文档的文档标识信息、单个用户标识信息与单个密码间的一一对应关系。
第二种情况,单个用户标识信息与多个文档的文档标识信息对应,并与单个密码间的对应关系。
第三种情况,单个用户标识信息与多个文档的文档标识信息对应,并与多个密码间的对应关系,其中,文档的文档标识信息与密码一一对应。
第四种情况,单个文档的文档标识信息与多个用户标识信息对应,并与单个密码间的对应关系。
第五种情况,单个文档的文档标识信息与多个用户标识信息对应,并与多个密码间的对应关系,其中,用户标识信息与密码一一对应。
在一个实施例中,当文档的文档标识信息、用户标识信息与单个密码间的对应关系不是一一对应关系时,以对应关系是单个用户标识信息与多个文档的文档标识信息对应,并与单个密码间的对应关系为例进行说明,用户对第二个文档开启密码权限请求时,根据客户端向服务器发送的携带上述第二个文档的文档标识信息和用户标识信息的密码申请请求,获取用户标识信息,根据用户标识信息,确定文档标识信息、用户标识信息与密码间的对应关系,将第二个文档的文档标识信息添加到对应关系中,上述对应关系中包含该用户标识信息与第一个文档的文档标识信息相对应,将第二个文档的文档标识信息添加到上述对应关系中,使单个用户标识信息与两个文档的文档标识信息对应,并根据用户标识信息,使用户标识信息与单个密码对应,从而存储了单个用户标识信息与与多个文档的文档标识信息对应,并与单个密码间的对应关系。
单个文档的文档标识信息、单个用户标识信息与单个密码间的一一对应关系之外的其他对应关系的存储方式,与上述单个用户标识信息与多个文档的文档标识信息对应,并与单个密码间对应关系的存储方式相同,不再赘述。
由于服务器存储了用户标识信息、待加密文档的文档标识信息、以及待加密文档的密码间的对应关系,当需要对待处理文档进行解密时,可以基于服务器所存储的上述对应关系,基于用户标识信息、文档的文档标识信息获得对文档进行加密的密码,从而能够对文档进行解密。
步骤A3:根据待加密文档的密码对待加密文档进行加密,得到加密文档,作为待处理文档。
具体的,在上述待加密文档存储在客户端本地的情况下,客户端可以根据上述密码,采用预设的加密算法对其本地存储的待加密文档进行加密。
在上述待加密文档存储在云端的情况下,一种实施方式中,客户端获取待处理文档的打开指令之后,将用户标识信息和待处理文档的文档标识信息发送到云端,云端根据用户标识信息、待处理文档的文档标识信息以及对应关系获取密码,根据获取的密码对待加密文档采用预设的加密算法进行加密,并向客户端展示加密后的文档。
针对各待加密文档,待加密文档的密码可以与待加密文档的重要值相适应。上述待加密文档的重要值用于反映待加密文档的重要性程度,例如:当待加密文档的重要值越高,表示待加密文档的重要性程度最高。
基于此,在获得上述待加密文档的密码时,可以获得待加密文档的重要值;根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值,获取待加密文档的密码。
上述密码为:根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值生成的密码。
具体的,可以向服务器发送携带待加密文档的文档标识信息、用户标识信息以及待加密文档的重要值的密码申请请求;接收服务器发送的待加密文档的密码。
服务器在接收到密码申请请求后,可以对上述请求进行解析,得到用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值,根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值生成密码。
具体的,服务器可以将待加密文档的重要值与预设阈值进行比较。上述阈值可以由工作人员预先设定,也可以根据对历史文档的分析得出。
在待加密文档的重要值大于预设阈值的情况下,上述待加密文档的密码为:第一预设长度的字符串。
待加密文档的重要值大于预设阈值可以表示待加密文档较为重要,因此,对于上述待加密文档,待加密文档的密码的强度较高。
上述第一预设长度的字符串可以包含第一预设类型的字符。上述第一预设类型的字符可以包括:数字、字母以及符号等类型的字符。上述第一预设长度、可以由工作人员根据经验设定。例如:为了提高密码的安全强度,上述第一预设长度可以为10、20个字符。
具体的,在生成第一预设长度的字符串时,服务器可以从各第一预设类型的字符中选择字符,生成第一预设长度的字符串。例如:可以从各第一预设类型的字符中随机选择字符,还可以选择第一预设类型的字符中位于预设位置的字符。
服务器还可以从用户标识信息和待加密文档的文档标识信息所包含的各第一预设类型的字符中选择字符,生成第一预设长度的字符串,例如:可以在各字符中进行随机选择,还可以选择各字符中位于预设位置处的字符,将所选择的字符组成密码。
在待加密文档的重要值小于或等于预设阈值的情况下,待加密文档的密码为:第二预设长度的字符串。
待加密文档的重要值小于或者等于预设阈值可以表示待加密文档的重要性程度较低,待加密文档的密码的强度较低。
由于重要值大于预设阈值的待加密文档的重要性程度相较于重要值小于或者等于预设阈值的待加密文档的重要性程度较高,为了使得重要值大于预设阈值的待加密文档的密码的强度相较于重要值小于或者等于预设阈值的待加密文档的强度较高,上述第一预设长度可以大于第二预设长度。
例如:假设第一预设长度为10个字符长度,第二预设长度可以为5个字符长度、8个字符长度等,假设第一预设长度为20个字符长度,第二预设长度可以为15个字符长度、10个字符长度等。
上述第二预设长度的字符串可以包含第二预设类型的字符,上述第一预设类型的类型数量可以大于第二预设类型的类型数量。
例如:假设当上述第一预设类型为:数字、字母以及符号,上述第二预设类型可以为:数字、字母。
具体的,在生成第二预设长度的字符串时,服务器可以从各第二预设类型的字符中选择字符,生成第二预设长度的字符串。例如:可以从各第二预设类型的字符中随机选择字符,还可以选择第二预设类型的字符中位于预设位置的字符。
服务器还可以从用户标识信息和待加密文档的文档标识信息所包含的各第二预设类型的字符中选择字符,生成第二预设长度的字符串,例如:可以在各字符中进行随机选择,还可以选择各字符中位于预设位置处的字符,将所选择的字符组成密码。
这样,由于根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值,获取待加密文档的密码,且上述待加密文档的密码是根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值生成的,上述待加密文档的重要值反映了待加密文档的重要性程度,所以待加密文档的密码与待加密文档的重要性程度相适应,从而基于待加密文档的密码进行文档加密时,提高了加密文档的安全性。
为了提高待加密文档的密码的安全性,本发明的一个实施例中,可以根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值,获取待加密文档经过预设密钥加密后的密码;基于预设密钥对所获取的密码进行解密,获取待加密文档的密码。
上述预设密钥为客户端与服务器预先约定的密钥。由于所获取的是经过预设密钥加密后的密码,且上述预设密钥难以被第三方获取,所以待加密文档的密码难以被窃取或伪造,从而提高了密码的安全性。
当用户想要获得待处理文档的密码时,本发明的一个实施例中,客户端还可以向服务器发送密码查询请求,上述密码查询请求携带用户标识信息和待处理文档的文档标识信息,以使得服务器在验证用户标识信息为有效标识信息的情况下,根据待处理文档的文档标识信息和用户标识信息,从本地存储的文档的文档标识信息、用户的用户标识信息与对文档进行加密的密码间的对应关系中,获得待处理文档的密码,客户端在接收到服务器发送的密码后,可以在用户界面中进行显示或者发送至用户的邮箱、短信中。
具体的,用户可以在客户端的预设对话框中输入用户标识信息和待处理文档的文档标识信息,客户端基于所获得的用户标识信息和待处理文档的文档标识信息生成密码查询请求。
还可以是根据用户所选择的待处理文档,获得待处理文档的文档标识信息,并获得用户标识信息,客户端基于所获得的用户标识信息和待处理文档的文档标识信息生成密码查询请求。
还可以是用户在用户界面上选择待处理文档后,当客户端识别到用户所选择的待处理文档为加密文档时,获得用户标识信息和待处理文档的文档标识信息,并生成携带用户标识信息和待处理文档的文档标识信息的密码查询请求。
与上述应用于客户端的文档处理方法相对应,本发明实施例还提供了一种应用于服务器的文档处理方法。
参见图2,图2为本发明实施例提供的第二种文档处理方法的流程示意图。上述方法包括以下步骤S201-步骤S203。
步骤S201:获取用户标识信息和待处理文档的文档标识信息。
上述待处理文档为加密文档。
具体的,当客户端向服务器发送密码申请请求时,上述请求中携带用户标识信息和待处理文档的文档标识信息,服务器在接收到上述请求后,可以对请求进行解析,获取用户标识信息和待处理文档的文档标识信息。
当客户端直接向服务器发送用户标识信息和待处理文档的文档标识信息,并请求服务器发送待处理文档的密码时,服务器也可以获得用户标识信息和待处理文档的文档标识信息。
步骤S202:根据用户标识信息和待处理文档的文档标识信息,从本地存储的对应关系中,获得待处理文档的密码。
上述对应关系为文档的文档标识信息、用户标识信息与对文档进行加密的密码间的对应关系。其中,对应关系的存储方式参见步骤A2中的说明。
具体的,上述对应关系可以为:用户标识信息、文档的文档标识信息和对文件进行加密的密码三者之间的对应关系。
在这种情况下,服务器可以基于待处理文档的文档标识信息、用户标识信息以及上述对应关系,查找与上述两个标识信息相对应的密码,从而获得待处理文档的密码。
上述对应关系还可以为:文档的文档标识信息与用户标识信息间的对应关系、文档的文档标识信息与对文档进行加密的密码间的对应关系。在这种情况下,服务器可以首先基于用户标识信息确定与用户标识信息对应的文档标识信息,当所确定的文档标识信息与上述待处理文档的文档标识信息一致时,再基于上述待处理文档的文档标识信息确定与上述文档标识信息相对应的密码,从而获得待处理文档的密码。
步骤S203:向客户端发送待处理文档的密码。
由以上可见,应用本实施例提供的方案进行数据处理时,由于是根据用户标识信息和待处理文档的文档标识信息,获取待处理文档的密码,并向客户端发送待处理文档的密码,相较于现有技术,不需要由用户确定文档的密码,提高了获得文档密码的准确度,从而提高了对文档进行处理的效率。
另外,由于是根据用户标识信息和待处理文档的文档标识信息,直接获得待处理文档的密码,不需要用户手动输入密码,甚至不需要用户知晓密码信息,待处理文档的密码被泄露或者丢失的风险较低,并且相较于用户手动管理文档的密码,提高了文档密码的安全性。
上述待处理文档可以为对待加密文档进行加密获得的文档,具体可以按照以下步骤B1-步骤B4得到待处理文档。
步骤B1:获取密码申请请求。
上述密码申请请求可以由客户端向服务器发送的,用于请求获得待处理文档的密码。
步骤B2:获取用户标识信息和待加密文档的文档标识信息。
具体的,上述密码申请请求中可以携带用户标识信息和待加密文档的文档标识信息,服务器在接收到密码申请请求后,可以对密码申请请求进行解析,得到用户标识信息和待加密文档的文档标识信息。
还可以由客户端直接向服务器发送用户标识信息和待加密文档的文档标识信息。
步骤B3:根据用户标识信息和待加密文档的文档标识信息,为待加密文档生成密码。
具体的,服务器可以从本地存储的预设的各密码中选择密码,还可以从各预设的字符中选择字符,生成密码。
还可以从用户标识信息和待加密文档的文档标识信息所包含的各字符中选择字符,生成密码,例如:可以在各字符中进行随机选择,还可以选择各字符中位于预设位置处的字符,将所选择的字符组成密码。
服务器在生成密码后,可以向客户端发送待加密文档的密码,客户端在接收到待加密文档的密码后,可以对待加密文档进行加密。
步骤B4:存储用户标识信息、待加密文档的文档标识信息以及待加密文档的密码之间的对应关系。
由于服务器存储了待加密文档的文档标识信息、用户标识信息以及待加密文档的密码间的对应关系,当需要对待处理文档进行解密时,可以基于服务器所存储的上述对应关系,基于文档的文档标识信息、用户的用户标识信息获得对文档进行加密的密码,从而能够对文档进行解密。
上述对应关系可以为:用户标识信息、文档的文档标识信息和对文件进行加密的密码三者之间的对应关系。
上述对应关系还可以:文档的文档标识信息与用户标识信息间的对应关系、文档的文档标识信息与对文档进行加密的密码间的对应关系。
在上述密码申请请求中携带待加密文档的重要值的情况下,还可以按照以下步骤C1-步骤C3为待加密文档生成密码.
步骤C1:获取待加密文档的重要值。
上述待加密文档的重要值用于反映待加密文档的重要性程度,例如:当待加密文档的重要值越高,表示待加密文档的重要性程度最高。
具体的,可以对密码申请请求进行解析,得到待加密文档的重要值。
步骤C2:将待加密文档的重要值与预设阈值进行比较。
上述阈值可以由工作人员预先设定,也可以根据对历史文档的分析得出。
步骤C3:在待加密文档的重要值大于预设阈值的情况下,根据用户标识信息和待加密文档的文档标识信息,生成第一预设长度的字符串,作为对待加密文档进行文档加密的密码。
上述第一预设长度的字符串包含第一预设类型的字符。
具体的,在生成第一预设长度的字符串时,服务器可以从各第一预设类型的字符中选择字符,生成第一预设长度的字符串。例如:可以从各第一预设类型的字符中随机选择字符,还可以选择第一预设类型的字符中位于预设位置的字符。
服务器还可以从用户标识信息和待加密文档的文档标识信息所包含的各第一预设类型的字符中选择字符,生成第一预设长度的字符串,例如:可以在各字符中进行随机选择,还可以选择各字符中位于预设位置处的字符,将所选择的字符组成密码。
步骤C3:在待加密文档的重要值小于或等于预设阈值的情况下,根据用户标识信息和待加密文档的文档标识信息,生成第二预设长度的字符串,作为对待加密文档进行文档加密的密码。
上述第二预设长度的字符串包含第二预设类型的字符。上述第一预设类型的类型数量大于第二预设类型的类型数量。上述第一预设长度大于第二预设长度。
具体的,在生成第二预设长度的字符串时,服务器可以从各第二预设类型的字符中选择字符,生成第二预设长度的字符串。例如:可以从各第二预设类型的字符中随机选择字符,还可以选择第二预设类型的字符中位于预设位置的字符。
服务器还可以从用户标识信息和待加密文档的文档标识信息所包含的各第二预设类型的字符中选择字符,生成第二预设长度的字符串,例如:可以在各字符中进行随机选择,还可以选择各字符中位于预设位置处的字符,将所选择的字符组成密码。
这样,由于根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值,获取待加密文档的密码,且上述待加密文档的密码是根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值生成的,上述待加密文档的重要值反映了待加密文档的重要性程度,所以待加密文档的密码与待加密文档的重要性程度相适应,从而基于待加密文档的密码进行文档加密时,提高了加密文档的安全性。
为了提高待处理文档的密码的安全性,本发明的一个实施例中,可以基于预设密钥对待处理文档的密码进行加密,并向客户端传输加密后的密码。
上述预设密钥为客户端与服务器预先约定的密钥。由于所获取的是经过预设密钥加密后的密码,且上述预设密钥难以被第三方获取,所以待加密文档的密码难以被窃取或伪造,从而提高了密码的安全性。
在本发明的另一个实施例中,在用户登录个人办公账号打开一份办公文档的时候,用户触发开启密码保护指令,此时由服务器为待加密文档分配一个随机的高强度的密码,用该密码对待加密文档进行加密生成待处理文档;同时,服务器会将这个密码、用户标识信息(如当前用户账号)、待加密文档的文档标识信息(可以是当前文档唯一身份标记,例如:文档ID)的对应关系,保存到数据库中。
当再次打开该待处理文档的时候,程序将用户标识信息、文待加密文档的文档标识信息发给服务器,服务器接收相关信息之后,根据对应关系查询对应的密码,然后用查询到的密码解密、打开该待处理文档。
具体的,程序在接收到用户触发的开启文档密码保护指令的情况下,程序向服务器(以密码管理服务器为例)申请密码,并上传当前用户的用户标识信息和待加密文档的文档标识信息。密码管理服务器调用密码生成模块,生成一个随机密码,该密码字符串包含数字、字母、符号,并且达到一定长度,以达到高强度保密的需要。密码管理服务器将生成的密码,返回给程序;同时将密码和用户标识信息和待加密文档的文档标识信息,一并保存到数据库中。程序接收到密码之后,用该密码对带加密文档进行加密。
当程序接收到打开待处理文档的指令,如果发现该待处理文档是加密文档,则将当前用户的用户标识信息和待加密文档的文档标识信息发给密码管理服务器,查询对应的密码。密码管理服务器根据接收到的查询密码指令、用户标识信息、待加密文档的文档标识信息,根据存储的对应关系到数据库中查询;查到对应的密码之后,返回给程序;程序接收到密码之后,用该密码对待处理文档进行解密并打开。其中,该程序可以存在客户端或云端服务器上,在此不做限定。
为了防止其他用户获得文档的密码,服务器在获取用户标识信息和待处理文档的文档标识信息之后,还可以验证用户标识信息是否为有效标识信息;在用户标识信息为有效标识信息的情况下,根据用户标识信息和待处理文档的文档标识信息,从本地存储的对应关系中,获得待处理文档的密码。
具体的,当上述用户标识信息为用户的身份令牌时,在验证用户标识信息是否为有效标识信息时,服务器可以判断用户的身份令牌的有效期是否在预设有效期内,若为是,则认为用户标识信息为有效标识信息;若为否,则认为用户标识信息为无效标识信息。
当服务器本地存储了各注册用户的用户标识信息时,在验证用户标识信息是否为有效标识信息时,服务器还可以将所获得的用户标识信息与服务器本地存储的各用户标识信息进行匹配,若存在相同匹配结果,则认为用户标识信息为有效标识信息;若不存在相同匹配结果,则认为用户标识信息为无效标识信息。
这样,由于服务器在基于文档的文档标识信息和用户的用户标识信息从本地存储的对应关系中查询对待处理文档进行加密的密码时,会对用户标识信息进行验证,当验证通过后,才从对应关系中查询待处理文档的密码,从而提高了密码的安全性。
与上述文档处理方法相对应,本发明实施例还提供了文档处理装置。
参见图3,图3为本发明实施例提供的第一种文档处理装置的结构示意图,上述装置包括以下模块301-303。
指令获取模块301,用于获取待处理文档的打开指令,其中,所述待处理文档为加密文档;
密码获取模块302,用于根据用户标识信息和所述待处理文档的文档标识信息,获取所述待处理文档的密码;
文档打开模块303,用于根据所述待处理文档的密码对所述待处理文档进行解密,打开所述待处理文档。
由以上可见,应用本实施例提供的方案进行数据处理时,由于是根据用户标识信息和待处理文档的文档标识信息,获取待处理文档的密码,从而对待处理文档进行解密,相较于现有技术,不需要由用户确定文档的密码,提高了获得文档密码的准确度,从而提高了对文档进行处理的效率。
另外,由于是根据用户标识信息和待处理文档的文档标识信息,直接获得待处理文档的密码,不需要用户手动输入密码,甚至不需要用户知晓密码信息,待处理文档的密码被泄露或者丢失的风险较低,并且相较于用户手动管理文档的密码,提高了文档密码的安全性。
本发明的一个实施例中,上述装置还包括文档加密模块,所述文档加密模块包括:
指令获取子模块,用于获取所述待加密文档的加密指令;
密码获取子模块,用于根据所述用户标识信息和所述待加密文档的文档标识信息,获取所述待加密文档的密码;其中,所述密码为:根据所述用户标识信息和所述待加密文档的文档标识信息生成的密码;
文档加密子模块,用于根据所述待加密文档的密码对所述待加密文档进行加密,得到加密文档,作为待处理文档。
由于是根据用户标识信息和待加密文档的文档标识信息,获取待加密文档的密码,上述密码是根据用户标识信息和待加密文档的文档标识信息生成的,相较于现有技术中由用户手动设置文档的密码,提高了文档加密的效率。
本发明的一个实施例中,上述密码获取子模块,包括
重要值获取单元,用于获得所述待加密文档的重要值;
密码获取单元,用于根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值,获取所述待加密文档的密码,其中,所述密码为:根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值生成的密码;在所述待加密文档的重要值大于预设阈值的情况下,所述待加密文档的密码为第一预设长度的字符串,所述第一预设长度的字符串包含第一预设类型的字符;在所述待加密文档的重要值小于或等于预设阈值的情况下,所述待加密文档的密码为第二预设长度的字符串,其中,所述第二预设长度的字符串包含第二预设类型的字符,所述第一预设类型的类型数量大于所述第二预设类型的类型数量,所述第一预设长度大于所述第二预设长度。
这样,由于根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值,获取待加密文档的密码,且上述待加密文档的密码是根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值生成的,上述待加密文档的重要值反映了待加密文档的重要性程度,所以待加密文档的密码与待加密文档的重要性程度相适应,从而基于待加密文档的密码进行文档加密时,提高了加密文档的安全性。
本发明的一个实施例中,上述密码获取单元,具体用于根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值,获取所述待加密文档经过预设密钥加密后的密码,所述预设密钥为客户端与服务器预先约定的密钥;基于所述预设密钥对所获取的密码进行解密,获取所述待加密文档的密码。
由于所获取的是经过预设密钥加密后的密码,且上述预设密钥难以被第三方获取,所以待加密文档的密码难以被窃取或伪造,从而提高了密码的安全性。
本发明的一个实施例中,上述密码获取模块,具体用于向服务器发送携带所述待处理文档的文档标识信息和用户标识信息的密码申请请求;接收所述服务器发送的所述待处理文档的密码;其中,所述待处理文档的密码是根据待处理文档的文档标识信息和用户标识信息、从服务器存储的对应关系中获得的密码,其中,所述对应关系为用户标识信息、文档的文档标识信息、与对文档进行加密的密码之间的关系。
这样,由于服务器存储了文档的文档标识信息、用户的用户标识信息与对文档进行加密的密码之间的关系,所以根据所存储的对应关系、用户标识信息以及待处理文档的文档标识信息获取待处理文档的密码。
本发明的一个实施例中,上述对应关系为:
用户标识信息、文档的文档标识信息和对文件进行加密的密码三者之间的对应关系;
和/或
文档的文档标识信息与用户标识信息间的对应关系、文档的文档标识信息与对文档进行加密的密码间的对应关系。
本发明的一个实施例中,在所述待处理文档存储在云端的情况下,所述待处理文档的文档标识信息是云端为所述待处理文档分配的标识;
在所述待处理文档存储在客户端本地的情况下,所述待处理文档的文档标识信息包括所述待处理文档的完整名称;其中,所述完整名称包含所述待处理文档的存储路径。
参见图4,图4为本发明实施例提供的第二种文档处理装置的结构示意图,上述装置包括401-403。
信息获取模块401,用于获取用户标识信息和待处理文档的文档标识信息,其中,所述待处理文档为加密文档;
密码获取模块402,用于根据所述用户标识信息和所述待处理文档的文档标识信息,从本地存储的对应关系中,获得所述待处理文档的密码,其中,所述对应关系为用户标识信息、文档的文档标识信息、与对文档进行加密的密码间的对应关系;
密码发送模块403,用于向客户端发送所述待处理文档的密码。
由以上可见,应用本实施例提供的方案进行数据处理时,由于是根据用户标识信息和待处理文档的文档标识信息,获取待处理文档的密码,并向客户端发送待处理文档的密码,相较于现有技术,不需要由用户确定文档的密码,提高了获得文档密码的准确度,从而提高了对文档进行处理的效率。
另外,由于是根据用户标识信息和待处理文档的文档标识信息,直接获得待处理文档的密码,不需要用户手动输入密码,甚至不需要用户知晓密码信息,待处理文档的密码被泄露或者丢失的风险较低,并且相较于用户手动管理文档的密码,提高了文档密码的安全性。
本发明的一个实施例中,上述装置还包括文档生成模块,所述文档生成模块,包括:
请求获取子模块,用于获取密码申请请求;
信息获取子模块,用于获取所述用户标识信息和待加密文档的文档标识信息;
密码生成子模块,用于根据所述用户标识信息和待加密文档的文档标识信息,为所述待加密文档生成密码;
对应关系存储子模块,用于存储所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的密码之间的对应关系。
由于服务器存储了待加密文档的文档标识信息、用户的用户标识信息以及待加密文档的密码间的对应关系,当需要对待处理文档进行解密时,可以基于服务器所存储的上述对应关系,基于文档的文档标识信息、用户的用户标识信息获得对文档进行加密的密码,从而能够对文档进行解密。
本发明的一个实施例中,在所述密码申请请求中携带所述待加密文档的重要值的情况下,所述密码生成子模块,包括:
重要值获取单元,用于获取所述待加密文档的重要值;
重要值比较单元,用于将所述待加密文档的重要值与预设阈值进行比较;
第一密码生成单元,用于在所述待加密文档的重要值大于预设阈值的情况下,根据所述用户标识信息和待加密文档的文档标识信息,生成第一预设长度的字符串,作为对所述待加密文档进行文档加密的密码;其中,所述第一预设长度的字符串包含第一预设类型的字符;
第二密码生成单元,用于在所述待加密文档的重要值小于或等于预设阈值的情况下,根据所述用户标识信息和待加密文档的文档标识信息,生成第二预设长度的字符串,作为对所述待加密文档进行文档加密的密码;其中,所述第二预设长度的字符串包含第二预设类型的字符;所述第一预设类型的类型数量大于所述第二预设类型的类型数量,所述第一预设长度大于所述第二预设长度。
这样,由于根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值,获取待加密文档的密码,且上述待加密文档的密码是根据用户标识信息、待加密文档的文档标识信息以及待加密文档的重要值生成的,上述待加密文档的重要值反映了待加密文档的重要性程度,所以待加密文档的密码与待加密文档的重要性程度相适应,从而基于待加密文档的密码进行文档加密时,提高了加密文档的安全性。
本发明的一个实施例中,上述密码发送模块,具体用于基于预设密钥对所述待处理文档的密码进行加密,并向所述客户端传输加密后的密码,其中,所述预设密钥为所述客户端与服务器预先约定的密钥。
由于所获取的是经过预设密钥加密后的密码,且上述预设密钥难以被第三方获取,所以待加密文档的密码难以被窃取或伪造,从而提高了密码的安全性。
本发明的一个实施例中,上述对应关系为:
用户标识信息、文档的文档标识信息和对文档进行加密的密码三者之间的对应关系;
和/或
文档的文档标识信息与用户标识信息间的对应关系、文档的文档标识信息与对文档进行加密的密码间的对应关系。
本发明的一个实施例中,上述装置还包括:
信息验证模块,用于在所述信息获取模块之后,所述验证所述用户标识信息是否为有效标识信息;
信息获取模块,用于在所述用户标识信息为有效标识信息的情况下,根据所述用户标识信息和所述待处理文档的文档标识信息,从本地存储的对应关系中,获得所述待处理文档的密码。
这样,由于服务器在基于文档的文档标识信息和用户的用户标识信息从本地存储的对应关系中查询对待处理文档进行加密的密码时,会对用户标识信息进行验证,当验证通过后,才从对应关系中查询待处理文档的密码,从而提高了密码的安全性。
参见图5,图5为本发明实施例提供的一种电子设备的结构示意图,上述电子设备运行客户端,包括处理器501、通信接口502、存储器503和通信总线504,其中,处理器501,通信接口502,存储器503通过通信总线504完成相互间的通信,
存储器503,用于存放计算机程序;
处理器501,用于执行存储器503上所存放的程序时,实现本发明实施例提供的一种文档处理方法。
参见图6,图6为本发明实施例提供的一种服务器的结构示意图,包括处理器601、通信接口602、存储器603和通信总线604,其中,处理器601,通信接口602,存储器603通过通信总线604完成相互间的通信,
存储器603,用于存放计算机程序;
处理器601,用于执行存储器603上所存放的程序时,实现本发明实施例提供的另一种文档处理方法。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例提供的一种文档处理方法。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例提供的另一种文档处理方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行时实现本发明实施例提供的一种文档处理方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行时实现本发明实施例提供的另一种文档处理方法。
由以上可见,应用本实施例提供的方案进行数据处理时,由于是根据用户标识信息和待处理文档的文档标识信息,获取待处理文档的密码,从而对待处理文档进行解密,相较于现有技术,不需要由用户确定文档的密码,提高了获得文档密码的准确度,从而提高了对文档进行处理的效率。
另外,由于是根据用户标识信息和待处理文档的文档标识信息,直接获得待处理文档的密码,不需要用户手动输入密码,甚至不需要用户知晓密码信息,待处理文档的密码被泄露或者丢失的风险较低,并且相较于用户手动管理文档的密码,提高了文档密码的安全性。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、服务器、计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (21)

1.一种文档处理方法,其特征在于,所述方法包括:
获取待处理文档的打开指令,其中,所述待处理文档为加密文档;
根据用户标识信息和所述待处理文档的文档标识信息,获取所述待处理文档的密码;
根据所述待处理文档的密码对所述待处理文档进行解密,打开所述待处理文档。
2.根据权利要求1所述的方法,其特征在于,所述待处理文档为对待加密文档进行加密得到的文档,包括如下步骤:
获取所述待加密文档的加密指令;
根据所述用户标识信息和所述待加密文档的文档标识信息,获取所述待加密文档的密码;其中,所述密码为:根据所述用户标识信息和所述待加密文档的文档标识信息生成的密码;
根据所述待加密文档的密码对所述待加密文档进行加密,得到加密文档,作为待处理文档。
3.根据权利要求2所述的方法,其特征在于,所述根据所述用户标识信息和所述待加密文档的文档标识信息,获取所述待加密文档的密码,包括:
获得所述待加密文档的重要值;
根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值,获取所述待加密文档的密码,其中,所述密码为:根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值生成的密码;
在所述待加密文档的重要值大于预设阈值的情况下,所述待加密文档的密码为第一预设长度的字符串,所述第一预设长度的字符串包含第一预设类型的字符;
在所述待加密文档的重要值小于或等于预设阈值的情况下,所述待加密文档的密码为第二预设长度的字符串,其中,所述第二预设长度的字符串包含第二预设类型的字符,所述第一预设类型的类型数量大于所述第二预设类型的类型数量,所述第一预设长度大于所述第二预设长度。
4.根据权利要求3所述的方法,其特征在于,所述根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值,获取所述待加密文档的密码,包括:
根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值,获取所述待加密文档经过预设密钥加密后的密码,所述预设密钥为客户端与服务器预先约定的密钥;
基于所述预设密钥对所获取的密码进行解密,获取所述待加密文档的密码。
5.根据权利要求1所述的方法,其特征在于,所述根据用户标识信息和所述待处理文档的文档标识信息,获取所述待处理文档的密码,包括:
向服务器发送携带所述待处理文档的文档标识信息和用户标识信息的密码申请请求;
接收所述服务器发送的所述待处理文档的密码;其中,所述待处理文档的密码是根据待处理文档的文档标识信息和用户标识信息、从服务器存储的对应关系中获得的密码,其中,所述对应关系为用户标识信息、文档的文档标识信息、与对文档进行加密的密码之间的关系。
6.根据权利要求5所述的方法,其特征在于,
所述对应关系为:
用户标识信息、文档的文档标识信息和对文档进行加密的密码三者之间的对应关系;
和/或
文档的文档标识信息与用户标识信息间的对应关系、文档的文档标识信息与对文档进行加密的密码间的对应关系。
7.根据权利要求1-6中任一项所述的方法,其特征在于,
在所述待处理文档存储在云端的情况下,所述待处理文档的文档标识信息是云端为所述待处理文档分配的标识;
在所述待处理文档存储在客户端本地的情况下,所述待处理文档的文档标识信息包括所述待处理文档的完整名称;其中,所述完整名称包含所述待处理文档的存储路径。
8.一种文档处理方法,其特征在于,所述方法包括:
获取用户标识信息和待处理文档的文档标识信息,其中,所述待处理文档为加密文档;
根据所述用户标识信息和所述待处理文档的文档标识信息,从本地存储的对应关系中,获得所述待处理文档的密码,其中,所述对应关系为用户标识信息、文档的文档标识信息、与对文档进行加密的密码间的对应关系;
向客户端发送所述待处理文档的密码。
9.根据权利要求8所述的方法,其特征在于,所述待处理文档为对待加密文档进行加密获得的文档,所述待加密文档的密码包括如下步骤:
获取密码申请请求;
获取所述用户标识信息和待加密文档的文档标识信息;
根据所述用户标识信息和待加密文档的文档标识信息,为所述待加密文档生成密码;
存储所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的密码之间的对应关系。
10.根据权利要求9所述的方法,其特征在于,在所述密码申请请求中携带所述待加密文档的重要值的情况下,所述根据所述用户标识信息和待加密文档的文档标识信息,为所述待加密文档生成密码,包括:
获取所述待加密文档的重要值;
将所述待加密文档的重要值与预设阈值进行比较;
在所述待加密文档的重要值大于预设阈值的情况下,根据所述用户标识信息和待加密文档的文档标识信息,生成第一预设长度的字符串,作为对所述待加密文档进行文档加密的密码;其中,所述第一预设长度的字符串包含第一预设类型的字符;
在所述待加密文档的重要值小于或等于预设阈值的情况下,根据所述用户标识信息和待加密文档的文档标识信息,生成第二预设长度的字符串,作为对所述待加密文档进行文档加密的密码;其中,所述第二预设长度的字符串包含第二预设类型的字符;所述第一预设类型的类型数量大于所述第二预设类型的类型数量,所述第一预设长度大于所述第二预设长度。
11.根据权利要求8所述的方法,其特征在于,所述向所述客户端发送所述待处理文档的密码,包括:
基于预设密钥对所述待处理文档的密码进行加密,并向所述客户端传输加密后的密码,其中,所述预设密钥为所述客户端与服务器预先约定的密钥。
12.根据权利要求8所述的方法,其特征在于,所述对应关系为:
用户标识信息、文档的文档标识信息和对文档进行加密的密码三者之间的对应关系;
和/或
文档的文档标识信息与用户标识信息间的对应关系、文档的文档标识信息与对文档进行加密的密码间的对应关系。
13.根据权利要求8所述的方法,其特征在于,在所述获取用户标识信息和待处理文档的文档标识信息之后,还包括:
验证所述用户标识信息是否为有效标识信息;
在所述用户标识信息为有效标识信息的情况下,根据所述用户标识信息和所述待处理文档的文档标识信息,从本地存储的对应关系中,获得所述待处理文档的密码。
14.一种文档处理装置,其特征在于,所述装置包括:
指令获取模块,用于获取待处理文档的打开指令,其中,所述待处理文档为加密文档;
密码获取模块,用于根据用户标识信息和所述待处理文档的文档标识信息,获取所述待处理文档的密码;
文档打开模块,用于根据所述待处理文档的密码对所述待处理文档进行解密,打开所述待处理文档。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括文档加密模块,所述文档加密模块包括:
指令获取子模块,用于获取所述待加密文档的加密指令;
密码获取子模块,用于根据所述用户标识信息和所述待加密文档的文档标识信息,获取所述待加密文档的密码;其中,所述密码为:根据所述用户标识信息和所述待加密文档的文档标识信息生成的密码;
文档加密子模块,用于根据所述待加密文档的密码对所述待加密文档进行加密,得到加密文档,作为待处理文档。
16.根据权利要求15所述的装置,其特征在于,所述密码获取子模块,包括
重要值获取单元,用于获得所述待加密文档的重要值;
密码获取单元,用于根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值,获取所述待加密文档的密码,其中,所述密码为:根据所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的重要值生成的密码;在所述待加密文档的重要值大于预设阈值的情况下,所述待加密文档的密码为第一预设长度的字符串,所述第一预设长度的字符串包含第一预设类型的字符;在所述待加密文档的重要值小于或等于预设阈值的情况下,所述待加密文档的密码为第二预设长度的字符串,其中,所述第二预设长度的字符串包含第二预设类型的字符,所述第一预设类型的类型数量大于所述第二预设类型的类型数量,所述第一预设长度大于所述第二预设长度。
17.根据权利要求14所述的装置,其特征在于,
所述密码获取模块,具体用于向服务器发送携带所述待处理文档的文档标识信息和用户标识信息的密码申请请求;接收所述服务器发送的所述待处理文档的密码;其中,所述待处理文档的密码是根据待处理文档的文档标识信息和用户标识信息、从服务器存储的对应关系中获得的密码,其中,所述对应关系为用户标识信息、文档的文档标识信息、与对文档进行加密的密码之间的关系。
18.一种文档处理装置,其特征在于,所述装置包括:
信息获取模块,用于获取用户标识信息和待处理文档的文档标识信息,其中,所述待处理文档为加密文档;
密码获取模块,用于根据所述用户标识信息和所述待处理文档的文档标识信息,从本地存储的对应关系中,获得所述待处理文档的密码,其中,所述对应关系为用户标识信息、文档的文档标识信息、与对文档进行加密的密码间的对应关系;
密码发送模块,用于向客户端发送所述待处理文档的密码。
19.根据权利要求18所述的装置,其特征在于,所述装置还包括文档生成模块,所述文档生成模块,包括:
请求获取子模块,用于获取密码申请请求;
信息获取子模块,用于获取所述用户标识信息和待加密文档的文档标识信息;
密码生成子模块,用于根据所述用户标识信息和待加密文档的文档标识信息,为所述待加密文档生成密码;
对应关系存储子模块,用于存储所述用户标识信息、所述待加密文档的文档标识信息以及所述待加密文档的密码之间的对应关系。
20.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7或8-13任一所述的方法步骤。
21.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7或8-13任一所述的方法步骤。
CN202110237301.6A 2021-03-03 2021-03-03 一种文档处理方法及装置 Pending CN112948857A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110237301.6A CN112948857A (zh) 2021-03-03 2021-03-03 一种文档处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110237301.6A CN112948857A (zh) 2021-03-03 2021-03-03 一种文档处理方法及装置

Publications (1)

Publication Number Publication Date
CN112948857A true CN112948857A (zh) 2021-06-11

Family

ID=76247489

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110237301.6A Pending CN112948857A (zh) 2021-03-03 2021-03-03 一种文档处理方法及装置

Country Status (1)

Country Link
CN (1) CN112948857A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113642033A (zh) * 2021-10-19 2021-11-12 太平金融科技服务(上海)有限公司深圳分公司 加密方法、解密方法、装置、设备及存储介质
CN113704221A (zh) * 2021-11-01 2021-11-26 佳瑛科技有限公司 一种基于分布式环境存储电子文档的方法及***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104992124A (zh) * 2015-08-03 2015-10-21 电子科技大学 一种用于云存储环境的文档安全存取方法
CN105704096A (zh) * 2014-11-25 2016-06-22 珠海金山办公软件有限公司 文档解密方法及装置
CN106156654A (zh) * 2016-08-30 2016-11-23 成都百润百成科技股份有限公司 文档加密装置与方法
CN108509799A (zh) * 2017-02-23 2018-09-07 珠海金山办公软件有限公司 一种模板文档获取方法、装置及***
CN110188549A (zh) * 2019-05-14 2019-08-30 河北世窗信息技术股份有限公司 一种实现电子公文安全导入导出的方法和***
CN110245520A (zh) * 2019-06-12 2019-09-17 河北省送变电有限公司 一种文档加密方法、文档加密装置及终端设备
CN111666552A (zh) * 2020-07-08 2020-09-15 浪潮卓数大数据产业发展有限公司 一种个人信息管理***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105704096A (zh) * 2014-11-25 2016-06-22 珠海金山办公软件有限公司 文档解密方法及装置
CN104992124A (zh) * 2015-08-03 2015-10-21 电子科技大学 一种用于云存储环境的文档安全存取方法
CN106156654A (zh) * 2016-08-30 2016-11-23 成都百润百成科技股份有限公司 文档加密装置与方法
CN108509799A (zh) * 2017-02-23 2018-09-07 珠海金山办公软件有限公司 一种模板文档获取方法、装置及***
CN110188549A (zh) * 2019-05-14 2019-08-30 河北世窗信息技术股份有限公司 一种实现电子公文安全导入导出的方法和***
CN110245520A (zh) * 2019-06-12 2019-09-17 河北省送变电有限公司 一种文档加密方法、文档加密装置及终端设备
CN111666552A (zh) * 2020-07-08 2020-09-15 浪潮卓数大数据产业发展有限公司 一种个人信息管理***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113642033A (zh) * 2021-10-19 2021-11-12 太平金融科技服务(上海)有限公司深圳分公司 加密方法、解密方法、装置、设备及存储介质
CN113704221A (zh) * 2021-11-01 2021-11-26 佳瑛科技有限公司 一种基于分布式环境存储电子文档的方法及***

Similar Documents

Publication Publication Date Title
US20210264010A1 (en) Method and system for user authentication with improved security
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
US20090077640A1 (en) System and method for validating user identification
CN110061967B (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CN112597481A (zh) 敏感数据访问方法、装置、计算机设备及存储介质
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和***
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
US10250589B2 (en) System and method for protecting access to authentication systems
CN111510288B (zh) 密钥管理方法、电子设备及存储介质
JP5431040B2 (ja) 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
DK2414983T3 (en) Secure computer system
CN111917711B (zh) 数据访问方法、装置、计算机设备和存储介质
CN112948857A (zh) 一种文档处理方法及装置
CN114268447B (zh) 一种文件传输方法、装置、电子设备和计算机可读介质
KR20200067987A (ko) 로그인 제어 방법
US10708267B2 (en) Method and associated processor for authentication
CN108306881A (zh) 一种身份验证方法和装置
CN112291058A (zh) 一种管理***的通讯方法及管理***
CN114117404A (zh) 一种用户认证方法、装置、设备、***及存储介质
CN114978620B (zh) 身份标识号的加密方法和解密方法
CN113271306B (zh) 数据请求、发送方法、设备以及***
CN109862015B (zh) 一种信息传输方法及装置
CN112836206B (zh) 登录方法、装置、存储介质和计算机设备
CN116318899B (zh) 数据加密解密的处理方法、***、设备及介质
Spirintseva et al. The models of the information security in the cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination