一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种电子文档处理方法、装置、设备及介质与流程

2022-11-30 07:36:29 来源:中国专利 TAG:


1.本技术涉及文档安全技术领域,尤其涉及一种电子文档处理方法、装置、设备及介质。


背景技术:

2.伴随着信息化的快速发展,电子文档凭其可视化好、易编辑、易存储、易传递等优点成为了各信息化系统信息传递的重要组成部分。然而伴随着使用电子文档的人越来越多,基于互联网渠道下载电子文档的业务量和用户量也在不断增长,互联网网站系统面临的安全压力也在激增,不安全性也在激增。
3.现有技术中,为了实现电子文档的保护,基于文件云服务器与权限系统保护文档的访问安全,文件云服务器中预先设置了客户端的权限,允许具有权限的客户端下载文件云服务器中的电子文档,进而通过授权的加密、解密服务保护电子文件的使用安全。但是这种解决办法只能够对客户端的用户远程请求文档的权限进行设置,不能对已请求的电子文档的内容进行保护,安全性低,影响用户的体验。


技术实现要素:

4.本技术提供了一种电子文档处理方法、装置、设备及介质,用以解决现有技术不能对已请求的电子文档的内容进行保护,安全习性低,影响用户的体验的问题。
5.本技术提供了一种电子文档处理方法,所述方法包括:
6.根据预先设置的关键词,查找电子文档中对应的关键词,根据查找到的关键词确定加密密钥;
7.根据预先设置的敏感词,查找电子文档中对应的敏感词,根据所述加密密钥以及预设的加密算法对查找到的敏感词进行加密生成第一密文;
8.将所述第一密文注入到电子文档中,得到第一目标电子文档,若接收到文档发送指令,则发送所述第一目标电子文档。
9.进一步地,所述根据所述加密密钥以及预设的加密算法对查找到的敏感词进行加密生成第一密文之后,所述将所述第一密文注入到电子文档中之前,所述方法还包括:
10.删除所述电子文档对应的所述敏感词。
11.进一步地,所述方法还包括:
12.接收注入了第二密文的第二目标电子文档;
13.根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词,根据查找到的关键词确定解密密钥;
14.根据所述解密密钥对所述第二密文进行解密;
15.若解密成功,则将所述第二目标电子文档确定为所述第一目标电子文档进行编辑后的电子文档。
16.进一步地,所述方法还包括:
17.若解密不成功,则确定所述第二目标电子文档非所述第一目标电子文档进行编辑后的电子文档。
18.进一步地,所述接收注入了第二密文的第二目标电子文档之后,根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词之前,所述方法还包括:
19.确定所述第二目标电子文档的文件名称以及文件后缀名称是否满足预设的条件,且确定所述第二目标电子文档的文件类型是否被修改;
20.若所述第二目标电子文档的文件名称以及文件后缀名称满足预设的条件,且所述第二目标电子文档的文件类型未被修改过,则进行根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词的操作。
21.进一步地,所述方法还包括:
22.若所述第二目标电子文档的文件名称或文件后缀名称不满足预设的条件,或所述第二目标电子文档的文件类型被修改过,则确定所述第二目标电子文档不能被解密成功。
23.进一步地,所述确定所述第二目标电子文档为所述第一目标电子文档进行编辑后的电子文档之后,所述方法还包括:
24.根据预先设置的数据调整规则,根据所述第二目标电子文档中编辑完成的数据,对所述编辑完成的数据进行处理。
25.本技术提供了一种电子文档处理装置,该装置包括:
26.确定模块,用于根据预先设置的关键词,查找电子文档中对应的关键词,根据查找到的关键词确定加密密钥;
27.加密模块,用于根据预先设置的敏感词,查找电子文档中对应的敏感词,根据所述加密密钥以及预设的加密算法对查找到的敏感词进行加密生成第一密文;
28.发送模块,用于将所述第一密文注入到电子文档中,得到第一目标电子文档,若接收到文档发送指令,则发送所述第一目标电子文档。
29.进一步地,所述装置还包括:
30.删除模块,用于删除所述电子文档对应的所述敏感词。
31.进一步地,所述确定模块,还用于接收注入了第二密文的第二目标电子文档;根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词,根据查找到的关键词确定解密密钥;根据所述解密密钥对所述第二密文进行解密;若解密成功,则将所述第二目标电子文档确定为所述第一目标电子文档进行编辑后的电子文档。
32.进一步地,所述确定模块,还用于若解密不成功,则确定所述第二目标电子文档非所述第一目标电子文档进行编辑后的电子文档。
33.进一步地,所述确定模块,还用于确定所述第二目标电子文档的文件名称以及文件后缀名称是否满足预设的条件,且确定所述第二目标电子文档的文件类型是否被修改;若所述第二目标电子文档的文件名称以及文件后缀名称满足预设的条件,且所述第二目标电子文档的文件类型未被修改过,则进行根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词的操作。
34.进一步地,所述确定模块,还用于若所述第二目标电子文档的文件名称或文件后缀名称不满足预设的条件,或所述第二目标电子文档的文件类型被修改过,则确定所述第二目标电子文档不能被解密成功。
35.进一步地,所述装置还包括:
36.处理模块,用于根据预先设置的数据调整规则,根据所述第二目标电子文档中编辑完成的数据,对所述编辑完成的数据进行处理。
37.本技术提供了一种电子设备,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上述任一所述电子文档处理方法的步骤。
38.本技术提供了一种计算机可读存储介质,其存储有可由终端执行的计算机程序,当所述程序在所述终端上运行时,使得所述终端执行上述任一项所述电子文档处理方法的步骤。
39.本技术实施例中,根据预先设置的关键词,查找电子文档中对应的关键词,根据查找到的关键词确定加密密钥,根据预先设置的敏感词,查找电子文档中对应的敏感词,根据该加密密钥以及预设的加密算法对查找到的敏感词进行加密生成第一密文,将该第一密文注入到电子文档中,得到第一目标电子文档,若接收到文档发送指令,则发送该第一目标电子文档。由于本技术实施例中,根据电子文档中查找的关键词确定加密密钥,并根据该加密密钥对电子文档中的敏感词进行加密生成第一密文后,将生成的第一密文注入到电子文档中,能够有效的实现对已请求的电子文档的内容进行保护,安全性更高。
附图说明
40.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
41.图1为本技术一些实施例提供的一种电子文档处理方法的过程示意图;
42.图2为本技术一些实施例提供的一种对电子文档进行处理的过程示意图;
43.图3为本技术提供的一种对电子文档进行处理的详细过程示意图;
44.图4为本技术一些实施例提供的一种电子文档处理装置结构示意图;
45.图5为本技术一些实施例提供的一种电子设备的结构示意图。
具体实施方式
46.为了使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术作进一步地详细描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本技术保护的范围。
47.由于本技术实施例中,根据预先设置的关键词,查找电子文档中对应的关键词,根据查找到的关键词确定加密密钥,根据预先设置的敏感词,查找电子文档中对应的敏感词,根据该加密密钥以及预设的加密算法对查找到的敏感词进行加密生成第一密文,将该第一密文注入到电子文档中,得到第一目标电子文档,若接收到文档发送指令,则发送该第一目标电子文档,由于本技术实施例中,根据电子文档中查找的关键词确定加密密钥,并根据该加密密钥对电子文档中的敏感词进行加密生成第一密文后,将生成的第一密文注入到电子文档中,能够有效的实现对已请求的电子文档的内容进行保护,安全性更高。
48.为了有效的实现不对用户远程请求文档的权限进行设置,也能对已请求的电子文档的内容进行保护,提高电子文档的安全性,本技术实施例提供了一种电子文档处理方法、装置、设备及介质。
49.图1为本技术一些实施例提供的一种电子文档处理方法的过程示意图,该过程包括以下步骤:
50.s101:根据预先设置的关键词,查找电子文档中对应的关键词,根据查找到的关键词确定加密密钥。
51.本技术实施例提供的电子文档处理方法应用于电子设备,该电子设备可以是手机、pc或者服务器等设备。
52.在本技术中,为了便于对电子文档中的内容进行编辑,电子文档中可能存在一个或者多个关键词,其中,该关键词可以为该电子文档中的标题以及引擎等,用于提示用户在电子文档的设定位置编辑设定的内容,比如,若电子文档用于统计某酒店入住人员的信息,则该电子文档中的关键词可以为手机号、入住酒店房间号、姓名等等。其中,电子文档可以为word、excel、txt、visio、ava、ppt、xmind、sql、cfg、ini等多种类型的文档。
53.在本技术中,为了确定电子文档中是否包含对应的关键词,预先设置了多个关键词,根据该预设的关键词,查找该电子文档中对应的关键词,在查找到该关键词后,根据该查找到的关键词确定加密密钥。为了提高安全性,可以在生成加密密钥后,对该加密密钥进行加盐处理,将进行加盐处理后的加密密钥作为最终的加密密钥。
54.其中,对加密密钥进行加盐处理的过程为现有技术,在此不做赘述。
55.s102:根据预先设置的敏感词,查找电子文档中对应的敏感词,根据所述加密密钥以及预设的加密算法对查找到的敏感词进行加密生成第一密文。
56.在本技术中,电子文档中会存在敏感词,该敏感词可以为不允许被用户查看的信息或者不需要用户查看的信息,比如电子设备中预先保存的电子文档对应的标识信息以及各个可接收电子文档的客户端的标识信息等等。
57.为了确定电子文档中的敏感词,在本技术中,预先设置了敏感词,并查找电子文档中对应的敏感词,在确定敏感词之后,根据加密密钥以及预设的加密算法对查找到的敏感词进行加密生成第一密文。其中,该预设的加密算法可以为对称加密算法,也可以为非对称加密算法。在本技术中,采用对称加密算法对电子文档中的敏感词进行加密,该预先设置的对称加密算法可以为des、3des、aes、rc2、rc4、rc5、blowfish等等。具体的,对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法,有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称加密算法中,加密密钥和解密密钥是相同的,所以也称这种对称加密算法为秘密密钥算法或单密钥算法,它要求发送方和接收方在安全通信之前,商定一个密钥。
58.其中,根据预先设置的对称加密算法对查找到的敏感词进行加密的过程为现有技术,在此不做赘述。
59.s103:将所述第一密文注入到电子文档中,得到第一目标电子文档,若接收到文档发送指令,则发送所述第一目标电子文档。
60.在本技术中,在生成第一密文后,为了实现后续的电子文档的下发过程,将第一密文注入到电子文档中,得到第一目标电子文档。具体的,可以将该第一密文添加到第一目标
电子文档的预先设定的位置处。
61.比如,若该电子文档的类型为word,则可以将该第一密文加入到该电子文档的一行中,若该电子文档的类型为excel,则可以将该第一密文加入到该电子文档一个单元格中。
62.若存在对电子文档编辑的需求,则可以向电子设备发送文档发送指令,也就是说,电子设备在接收到文档发送指令后,发送该第一目标电子文档。
63.由于本技术实施例中,根据电子文档中查找的关键词确定加密密钥,并根据该加密密钥对电子文档中的敏感词进行加密生成第一密文后,将生成的第一密文注入到电子文档中,能够有效的实现对已请求的电子文档的内容进行保护,安全性更高。
64.为了提高电子文档的安全性,在上述实施例的基础上,在本技术实施例中,所述根据所述加密密钥以及预设的加密算法对查找到的敏感词进行加密生成第一密文之后,所述将所述第一密文注入到电子文档中之前,所述方法还包括:
65.删除所述电子文档对应的所述敏感词。
66.在本技术中,由于电子文档对应的敏感词为不允许被用户查看的信息或者不需要用户查看的信息,且在基于预先设置的对称加密算法对查找到的敏感词进行加密生成第一密文后,该敏感词对应的信息已经携带在第一密文中,因此,可以在生成该第一密文后,对该电子文档对应的敏感词进行删除。
67.为了确定注入第二密文的第二目标电子文档是否为注入第一密文的第一目标电子文档编辑后得到的电子文档,在上述各实施例的基础上,在本技术实施例中,所述方法还包括:
68.接收注入了第二密文的第二目标电子文档;
69.根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词,根据查找到的关键词确定解密密钥;
70.根据所述解密密钥对所述第二密文进行解密;
71.若解密成功,则将所述第二目标电子文档确定为所述第一目标电子文档进行编辑后的电子文档。
72.在本技术中,电子设备在接收到注入了第二密文的第二目标电子文档后,则对该第二目标电子文档进行解密,其中,该注入了第二密文的第二目标电子文档可能是注入第一密文的第一目标电子文档编辑后得到的电子文档,也可能不是注入第一密文的第一目标电子文档编辑后得到的电子文档。
73.具体的,在对该第二目标电子文档进行解密时,根据预先设置的关键词,查找该第二目标电子文档中对应的关键词,根据查找到的关键词确定解密密钥,其中,根据关键词确定解密密钥的过程为现有技术,在此不做赘述。
74.根据该解密密钥对第二密文进行解密,其中,若该第二目标电子文档是注入第一密文的第一目标电子文档编辑后得到的电子文档,则该第一密文与该第二目标电子文档中注入的第二密文是同一个密文,且该查找到的第二目标电子文档中包含的关键词与该第一目标电子文档对应的关键词相同,该第二目标电子文档的解密密钥也就是该第一目标电子文档对应的加密密钥,在本技术中,由于在对第一目标电子文档的第一密文进行加密操作时,采用的是对称加密算法,因此根据该解密密钥能够对该第二密文解密成功。
75.若该第二目标电子文档不是注入第一密文的第一目标电子文档编辑后得到的电子文档,则该第一密文与该第二目标电子文档中注入的第二密文不是同一个密文,且可能该查找到的关键词与该第一目标电子文档对应的关键词不相同,解密密钥也就不是该第一目标电子文档对应的加密密钥,由于在对第一目标电子文档的第一密文进行加密操作时,采用的是对称加密算法,因此根据该解密密钥不能对该第二密文解密成功。
76.为了确定注入第二密文的第二目标电子文档是否为注入第一密文的第一目标电子文档编辑后得到的电子文档,在上述各实施例的基础上,在本技术实施例中,所述方法还包括:
77.若解密不成功,则确定所述第二目标电子文档非所述第一目标电子文档进行编辑后的电子文档。
78.若根据该解密密钥对该第二密文未解密成功,则确定该第二目标电子文档非第一目标电子文档进行编辑的电子文档,可能为客户端自身对电子文档进行密文注入的电子文档或者其他加密方式进行加密的电子文档。
79.为了提高对第二目标电子文档解密的效率,在上述各实施例的基础上,在本技术实施例中,所述接收注入了第二密文的第二目标电子文档之后,根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词之前,所述方法还包括:
80.确定所述第二目标电子文档的文件名称以及文件后缀名称是否满足预设的条件,且确定所述第二目标电子文档的文件类型是否被修改;
81.若所述第二目标电子文档的文件名称以及文件后缀名称满足预设的条件,且所述第二目标电子文档的文件类型未被修改过,则进行根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词的操作。
82.在本技术中,为了提高第二目标电子文档解密的效率,电子设备在接收到注入了第二密文的第二目标电子文档之后,根据预先设置的关键词,查找第二目标电子文档中对应的关键词之前,可以预先对该第二目标电子文档的进行通用检查,确定该第二目标电子文档是否能够进行解密,具体的,在确定该第二目标电子文档是否能够进行解密的过程中,确定该第二目标电子文档的文件名称以及文件后缀名称是否满足预设的条件,且确定该第二目标电子文档的文件类型是否被修改,其中,若该第二目标电子文档的文件名称为常规的文件名称,则该文本名称满足预设的条。具体的,若该第二目标电子文档的文件名称多个字符组成,且该第二目标电子文档的文件名称中不包含控制字符以及特殊字符时,该第二目标电子文档的文件名称为常规的文件名称,其中特殊字符可以是《、》、/、\、:、"、*、?等。若该文件后缀名称为常规的文件后缀名称,比如,.doc、.pdf等,则该文件后缀名称满足预设的条件。其中,该常规的文件后缀名称对应的文件类型为word、ppt等。
83.若该第二目标电子文档的文件名称以及文件后缀名称满足预设的条件,且该第二目标电子文档的文件类型未被修改过,则说明该第二目标电子文档通过了通用检查,可以进行根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词的操作,进一步确定该第二目标电子文档是否能够被解密。
84.其中,确定第二目标电子文档的文件类型是否被修改过为现有技术,在此不做赘述。
85.为了提高第二目标电子文档解密的效率,在上述各实施例的基础上,在本技术实
施例中,所述方法还包括:
86.若所述第二目标电子文档的文件名称或文件后缀名称不满足预设的条件,或所述第二目标电子文档的文件类型被修改过,则确定所述第二目标电子文档不能被解密成功。
87.在确定该第二目标电子文档是否能够进行解密的过程中,若该第二目标电子文档的文件名称或文件后缀名称不满足预设的条件,或该第二目标电子文档的文件类型被修改过,则说明该第二目标电子文档未通过通用检查,该第二目标电子文件一定解密不成功,不需要进行根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词的操作,进而提升了第二目标电子文档解密的效率。
88.为了对编辑完成的数据进行处理,在上述各实施例的基础上,在本技术实施例中,所述确定所述第二目标电子文档为所述第一目标电子文档进行编辑后的电子文档之后,所述方法还包括:
89.根据预先设置的数据调整规则,根据所述第二目标电子文档中编辑完成的数据,对所述编辑完成的数据进行处理。
90.在本技术中,在对第二目标电子文档进行解密成功后,则说明该第二目标电子文档为第一目标电子文档进行编辑后的电子文档,为了对该编辑完成的数据进行处理,在本技术中,在对第二目标电子文档解密成功后,确定该第二目标电子文档中编辑完成的数据,也就是确定客户端在接收到该第一目标电子文档后进行编辑的数据,其中,编辑完成的数据为第二目标电子文档与第一目标电子文档相比,变化的数据,具体的,该变化的数据可以为增加的数据、删除的数据以及修改的数据等等。
91.在确定第二目标电子文档中编辑完成的数据后,根据预先设置的数据调整规则,对该编辑完成的数据进行处理,其中,对该编辑完成的数据进行处理可以为将该编辑完成的数据的部分内容或者全部内容添加到数据库中、将数据库中包含该编辑完成的数据的部分内容或者全部内容进行删除、将数据库中包含该编辑完成的数据的部分内容或者全部内容进行修改以及在数据库中查找与该编辑完成的数据相关的部分内容等等。具体的,该预先设置的数据调整规则根据需求进行设置。
92.比如,电子文档用于对于某酒店的入住人员进行信息登记,则需要统计某连锁酒店在今日已经离开的住宿人员的姓名、电话以及房间号,以及在今日入住的住宿人员的姓名、电话以及房间号,且该敏感词为该酒店标识信息,若该电子文档中包含的关键词为姓名、电话以及房间号,在根据该关键词生成加密密钥并对该敏感词进行加密生成密文,并将该密文注入到电子文档中,确定第一目标电子文档,客户端若存在下载第一目标电子文档的需求时,向电子设备发送文档发送指令,电子设备在接收到文档发送指令后,向客户端发送第一目标电子文档。
93.客户端在接收到该第一目标电子文档后在可编辑区域进行编辑,也就是添加姓名、电话以及房间号等具体信息,比如,在今日已经离开的住宿人员的姓名对应的编辑位置添加李四,在电话的编辑位置添加00000,在房间号对应的编辑位置添加101。在今日入住的住宿人员的姓名对应的编辑位置添加张三,在电话的编辑位置添加00001,在房间号对应的编辑位置添加102。
94.则电子设备在接收到第二目标电子文档后,也就是接收到编辑完成的第一目标电子文档后,对该第二目标电子文档进行解密,确定第二目标电子文档中的编辑完成的数据,
并根据预先设置的数据调整规则,比如,对数据库中今日已经离开的住宿人员的数据进行删除,对数据库中今日入住的住宿人员的数据添加到数据库中,也就是说,将姓名为李四、电话为00000以及房间号为101的数据从数据库中删除,将姓名为张三、电话为00001以及房间号为102的数据添加到数据库中。
95.图2为本技术一些实施例提供的一种对电子文档进行处理的过程示意图,图3为本技术提供的一种对电子文档进行处理的详细过程示意图,现针对图2和图3进行说明:
96.电子设备先对电子文档中的敏感词进行加密处理,具体的,根据该电子文档中包含的关键词,动态生成加密密钥,然后进行密文计算,也就是说,将加密密钥以及预先配置的对称加密算法对查找到的敏感词进行加密生成第一密文,最终将该第一密文注入到电子文档中,确定第一目标电子文档,并将该第一目标电子文档进行文档存储。
97.客户端可以向电子设备发送文档发送指令,电子设备在接收到文档发送指令后,下发第一目标电子文档,也就是说,客户端下载该第一目标电子文档。客户端在接收到第一目标电子文档后,对该第一目标电子文档进行编辑,并将该编辑完成的电子文档发送给电子设备,电子设备进行文档的接收,也就是说,电子文档接收到第一目标电子文档进行编辑完成后的第二目标电子文档,并对该编辑完成后的注入第二密文的第二目标电子文档进行基础检查,也就是确定第二目标电子文档的文件名称以及文件后缀名称是否满足预设的条件,且确定第二目标电子文档的文件类型是否被修改,若第二目标电子文档的文件名称以及文件后缀名称满足预设的条件,且该第二目标电子文档的文件类型未被修改过,则进行文档解密。
98.具体的解密过程包括:查找该第二目标电子文档中对应的关键词,根据查找到的关键词确定解密密钥,并根据该解密密钥对第二目标电子文档中的第二密文进行解密,并进行安全校验,也就是确定是否解密成功,最后根据预先设置的数据调整规则,根据该第二目标电子文档中编辑完成的数据,对该预先保存的数据进行调整。
99.图4为本技术一些实施例提供的一种电子文档处理装置结构示意图,该装置包括:
100.确定模块401,用于根据预先设置的关键词,查找电子文档中对应的关键词,根据查找到的关键词确定加密密钥;
101.加密模块402,用于根据预先设置的敏感词,查找电子文档中对应的敏感词,根据所述加密密钥以及预设的加密算法对查找到的敏感词进行加密生成第一密文;
102.发送模块403,用于将所述第一密文注入到电子文档中,得到第一目标电子文档,若接收到文档发送指令,则发送所述第一目标电子文档。
103.在一种可能的实施方式中,所述装置还包括:
104.删除模块404,用于删除所述电子文档对应的所述敏感词。
105.在一种可能的实施方式中,所述确定模块401,还用于接收注入了第二密文的第二目标电子文档;根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词,根据查找到的关键词确定解密密钥;根据所述解密密钥对所述第二密文进行解密;若解密成功,则将所述第二目标电子文档确定为所述第一目标电子文档进行编辑后的电子文档。
106.在一种可能的实施方式中,所述确定模块401,还用于若解密不成功,则确定所述第二目标电子文档非所述第一目标电子文档进行编辑后的电子文档。
107.在一种可能的实施方式中,所述确定模块401,还用于确定所述第二目标电子文档
interconnect,pci)总线或扩展工业标准结构(extended industry standard architecture,eisa)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
123.通信接口502用于上述电子设备与其他设备之间的通信。
124.存储器可以包括随机存取存储器(random access memory,ram),也可以包括非易失性存储器(non-volatile memory,nvm),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
125.上述处理器可以是通用处理器,包括中央处理器、网络处理器(network processor,np)等;还可以是数字指令处理器(digital signal processing,dsp)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
126.在上述各实施例的基础上,本技术实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行时实现如下步骤:
127.根据预先设置的关键词,查找电子文档中对应的关键词,根据查找到的关键词确定加密密钥;
128.根据预先设置的敏感词,查找电子文档中对应的敏感词,根据所述加密密钥以及预设的加密算法对查找到的敏感词进行加密生成第一密文;
129.将所述第一密文注入到电子文档中,得到第一目标电子文档,若接收到文档发送指令,则发送所述第一目标电子文档。
130.进一步地,所述根据所述加密密钥以及预设的加密算法对查找到的敏感词进行加密生成第一密文之后,所述将所述第一密文注入到电子文档中之前,所述方法还包括:
131.删除所述电子文档对应的所述敏感词。
132.进一步地,所述方法还包括:
133.接收注入了第二密文的第二目标电子文档;
134.根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词,根据查找到的关键词确定解密密钥;
135.根据所述解密密钥对所述第二密文进行解密;
136.若解密成功,则将所述第二目标电子文档确定为所述第一目标电子文档进行编辑后的电子文档。
137.进一步地,所述方法还包括:
138.若解密不成功,则确定所述第二目标电子文档非所述第一目标电子文档进行编辑后的电子文档。
139.进一步地,所述接收注入了第二密文的第二目标电子文档之后,根据预先设置的关键词,查找所述第二目标电子文档中对应的关键词之前,所述方法还包括:
140.确定所述第二目标电子文档的文件名称以及文件后缀名称是否满足预设的条件,且确定所述第二目标电子文档的文件类型是否被修改;
141.若所述第二目标电子文档的文件名称以及文件后缀名称满足预设的条件,且所述第二目标电子文档的文件类型未被修改过,则进行根据预先设置的关键词,查找所述第二
目标电子文档中对应的关键词的操作。
142.进一步地,所述方法还包括:
143.若所述第二目标电子文档的文件名称或文件后缀名称不满足预设的条件,或所述第二目标电子文档的文件类型被修改过,则确定所述第二目标电子文档不能被解密成功。
144.进一步地,所述确定所述第二目标电子文档为所述第一目标电子文档进行编辑后的电子文档之后,所述方法还包括:
145.根据预先设置的数据调整规则,根据所述第二目标电子文档中编辑完成的数据,对所述编辑完成的数据进行处理。
146.由于本技术实施例中,根据电子文档中查找的关键词确定加密密钥,并根据该加密密钥对电子文档中的敏感词进行加密生成第一密文后,将生成的第一密文注入到电子文档中,能够有效的实现对已请求的电子文档的内容进行保护,安全性更高。
147.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
148.本技术是参照根据本技术的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
149.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
150.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献