一种文件加解密的方法、装置、电子设备及介质与流程

文档序号:31634157发布日期:2022-09-24 03:00阅读:89来源:国知局
一种文件加解密的方法、装置、电子设备及介质与流程

1.本技术涉及文件处理的领域,尤其是涉及一种文件加解密的方法、装置、电子设备及介质。


背景技术:

2.随着信息安全技术的发展以及社会对信息安全的重视,文件加解密的相关技术应运而生,目前当需要对加密文件进行访问时,通常使用fuse(filesystem in userspace)用户空间文件系统的架构进行解密,在使用fuse架构进行解密时,通常需要从本地服务应用层调取相应解密程序,也即跨进程通信,通过跨进程通信的方式调取解密程序进行解密较为占用资源。


技术实现要素:

3.为了减小在对文件进行解密操作时的资源占用,本技术提供一种文件加解密的方法、装置、电子设备及介质。
4.第一方面,本技术提供一种文件加解密的方法,采用如下的技术方案:一种文件加解密的方法,包括:获取用户信息;当检测到用户触发的对文件的打开指令时,将文件从存储介质中传输至原生文件系统;判断所述文件的文件种类,所述文件种类包括加密文件以及未加密文件;若所述文件属于未加密文件,则将所述文件从原生文件系统调配至上层应用;若所述文件属于加密文件,则将所述文件从原生文件系统中传输至加密文件系统;基于所述用户信息判断所述用户是否存在访问权限;若存在,则在所述加密文件系统中对所述文件进行解密并将解密后的文件调配至上层应用。
5.通过采用上述技术方案,获取用户信息,从而便于后续确定用户对于文件的权限。当检测到用户触发的关于文件的打开指令时,将存储在存储介质中的文件传输到原生文件系统中,从而实现对文件的管理。将文件传输到原生文件系统中后判断文件的种类,若文件属于未加密文件,则该文件不需要进行解密操作,直接将该文件调配至上层应用即可,从而实现对文件的输出。若文件属于加密文件,则该文件需要进行解密操作,经解密后才可使用户访问查看。将未加密文件传输至加密文件系统中,并且根据用户信息判断用户是否具有对该文件的访问权限。若用户具有访问权限,则通过加密文件系统对该文件进行解密,得到解密后的文件。将解密后的文件调配至上层应用,从而实现对加密文件的输出。使用加密文件系统对文件进行解密,也即在驱动层面即可完成解密,相较于跨进程调用解密的程序,更加节省资源。
6.在另一种可能实现的方式中,所述当检测到用户触发的对文件的打开指令时,还包括:建立所述文件对应的运行沙箱;根据所述文件对应的控制权限控制所述运行沙箱输出所述文件。
7.通过采用上述技术方案,在对文件进行打开文件操作时,为打开的文件创建运行沙箱,以区分每个文件的控制权限。根据文件的内容访问权限。控制运行沙箱环境中的文件按照对应的权限运行。通过运行沙箱运行文件,使得每个文件输出的权限更准确,并且文件不容易泄露。
8.在另一种可能实现的方式中,所述方法还包括:当检测到用户触发的关于文件的脱敏指令,且所述文件属于文档时,识别所述文件的文本信息中的敏感文本;根据所述敏感文本的内容种类确定所述敏感文本对应的预设脱敏规则;基于所述预设脱敏规则以及所述敏感文本确定所述敏感文本对应的脱敏文本;将所述脱敏文本替换所述敏感文本,得到脱敏后的文件。
9.通过采用上述技术方案,若文件属于文档且检测到用户触发的关于文件的脱敏指令,则说明用户需要对文件进行脱敏。识别出文件中的敏感文本,并且根据敏感文本的种类确定对应的预设脱敏规则。根据敏感文本对应的预设脱敏规则对敏感文本进行脱敏,得到脱敏后的脱敏文本。并将脱敏文本替换敏感文本,从而得到脱敏后的文件。根据敏感文本对应的种类确定对应的预设脱敏规则并进行脱敏,从而使得脱敏更准确,脱敏过程中不容易出现错误。
10.在另一种可能实现的方式中,所述方法还包括:获取所述文件的二进制数据;确定所述文件中文本信息的每个字符与二进制数据的对应关系;当检测到对敏感文本进行脱敏操作时,将所述敏感文本对应的二进制数据替换为预设占位字符。
11.通过采用上述技术方案,获取文件对应的二进制数据,二进制数据用于表征文件中文本信息对应的底层数据。当检测到对敏感文本进行脱敏后,确定出敏感文本对应的二进制数据,并使用预设占位符替换敏感文本对应的二进制数据,从而达到深层脱敏的效果,脱敏后的文件不容易被破解。
12.在另一种可能实现的方式中,所述将所述脱敏文本替换所述敏感文本,得到脱敏后的文件,包括:确定所述敏感文本对应的文本格式;将所述脱敏文本按照所述敏感文本对应的文本格式替换所述敏感文本。
13.通过采用上述技术方案,确定敏感文本的文本格式,并将脱敏文本按照敏感文本对应的文本格式替换敏感文本。使得脱敏后文件与脱敏前文件的格式排版保持一致,脱敏后的文件不容易出现失真,改善脱敏效果。
14.在另一种可能实现的方式中,所述方法还包括:基于所述敏感文本、敏感文本对应的脱敏文本以及脱敏时间生成脱敏记录;存储所述脱敏记录。
15.通过采用上述技术方案,根据脱敏记录便于后续对文件进行还原,并且对脱敏过程进行追踪。
16.在另一种可能实现的方式中,所述用户信息包括用户id,所述方法还包括:获取所述用户操作文件的操作时间,基于所述操作时间以及用户信息生成溯源信息;若所述文件为图片格式的文件,则将用户id进行加密计算得到用户id的特征值;将所述特征值压缩至预设长度字节得到id压缩值;若所述操作时间位于预设时间段内,则将确定所述操作时间与预设时间段开始时间的差值;对所述差值进行转换得到时间压缩值;根据所述id压缩值以及所述时间压缩值得到压缩后的溯源信息;从所述文件的预设位置中确定出预设数量的目标位置;将压缩后的溯源信息写入所述目标位置处,得到新的文件。
17.通过采用上述技术方案,当用户对目标文件进行操作时,电子设备获取用户操作目标文件的操作时间,根据操作时间以及用户信息生成溯源信息,当用户操作的目标文件为图片格式的文件时,由于图片的大小有限,且图片中的溯源信息越小,越利于在图片中对溯源信息进行隐藏,因此对溯源信息进行压缩,得到压缩后的溯源信息。从目标文件的预设位置中确定出预设数量的目标数据,以保证溯源信息不会被轻易删除,增加溯源信息的可靠性。将压缩后的溯源信息写入目标位置处,得到新的目标文件。从而帮助用户在目标文件外发时,留下溯源信息,进而帮助用户根据溯源信息锁定具体的泄密者以及提供证据。
18.将用户id通过加密计算得到用户id的特征值,将得到的用户id的特征值压缩至预设长度字节的得到id压缩值,当用户的操作时间位于预设时间内时,确定出操作时间与预设时间段开始时间的差值,将得到的差值转换成时间压缩值。通过对溯源信息中两种信息进行压缩,得到更小的溯源信息,以使得溯源信息能够写入到更小的图片格式的文件中。
19.第二方面,本技术提供一种文件加解密的装置,采用如下的技术方案:一种文件加解密的装置,包括:信息获取模块,用于获取用户信息;第一传输模块,用于当检测到用户触发的对文件的打开指令时,将文件从存储介质中传输至原生文件系统;种类判断模块,用于判断所述文件的文件种类,所述文件种类包括加密文件以及未加密文件;第一调配模块,用于当所述文件属于未加密文件时,将所述文件从原生文件系统调配至上层应用;第二传输模块,用于当所述文件属于加密文件时,将所述文件从原生文件系统中传输至加密文件系统;权限判断模块,用于基于所述用户信息判断所述用户是否存在访问权限;第二调配模块,用于当存在时,在所述加密文件系统中对所述文件进行解密并将解密后的文件调配至上层应用。
20.通过采用上述技术方案,信息获取模块获取用户信息,从而便于后续确定用户对
于文件的权限。当检测到用户触发的关于文件的打开指令时,第一传输模块将存储在存储介质中的文件传输到原生文件系统中,从而实现对文件的管理。将文件传输到原生文件系统中后种类判断模块判断文件的种类,若文件属于未加密文件,则该文件不需要进行解密操作,第一调配模块直接将该文件调配至上层应用即可,从而实现对文件的输出。若文件属于加密文件,则该文件需要进行解密操作,经解密后才可使用户查看。第二传输模块将未加密文件传输至加密文件系统中,权限判断模块根据用户信息判断用户是否具有对该文件的访问权限。若用户具有访问权限,则通过第二调配模块在加密文件系统对该文件进行解密,得到解密后的文件。将解密后的文件调配至上层应用,从而实现对加密文件的输出。使用加密文件系统对文件进行解密,也即在驱动层面即可完成解密,相较于跨进程调用解密的程序,更加节省资源。
21.在另一种可能的实现方式中,所述装置还包括:建立模块,用于建立所述文件对应的运行沙箱;输出模块,用于根据所述文件对应的控制权限控制所述运行沙箱输出所述文件。
22.在另一种可能的实现方式中,所述装置还包括:识别模块,用于当检测到用户触发的关于文件的脱敏指令,且所述文件属于文档,识别所述文件的文本信息中的敏感文本;规则确定模块,用于根据所述敏感文本的内容种类确定所述敏感文本对应的预设脱敏规则;文本确定模块,用于基于所述预设脱敏规则以及所述敏感文本确定所述敏感文本对应的脱敏文本;第一替换模块,用于将所述脱敏文本替换所述敏感文本,得到脱敏后的文件。
23.在另一种可能的实现方式中,所述装置还包括:数据获取模块,用于获取所述文件的二进制数据;关系确定模块,用于确定所述文件中文本信息的每个字符与二进制数据的对应关系;第二替换模块,用于当检测到对敏感文本进行脱敏操作时,将所述敏感文本对应的二进制数据替换为预设占位字符。
24.在另一种可能的实现方式中,所述第一替换模块在将所述脱敏文本替换所述敏感文本,得到脱敏后的文件时,具体用于:确定所述敏感文本对应的文本格式;将所述脱敏文本按照所述敏感文本对应的文本格式替换所述敏感文本,得到脱敏后的文件。
25.在另一种可能的实现方式中,所述装置还包括:记录生成模块,用于基于所述敏感文本、敏感文本对应的脱敏文本以及脱敏时间生成脱敏记录;记录存储模块,用于存储所述脱敏记录。
26.在另一种可能的实现方式中,所述用户信息包括用户id,所述装置还包括:时间获取模块,用于获取所述用户操作文件的操作时间,基于所述操作时间以及用户信息生成溯源信息;
加密计算模块,用于当所述文件为图片格式的文件时,将用户id进行加密计算得到用户id的特征值;第一压缩模块,用于将所述特征值压缩至预设长度字节得到id压缩值;差值确定模块,用于当所述操作时间位于预设时间段内时,将确定所述操作时间与预设时间段开始时间的差值;转换模块,用于对所述差值进行转换得到时间压缩值;溯源信息确定模块,用于根据所述id压缩值以及所述时间压缩值确定压缩后的溯源信息;位置确定模块,用于从所述文件的预设位置中确定出预设数量的目标位置;写入模块,用于将压缩后的溯源信息写入所述目标位置处,得到新的文件。
27.第三方面,本技术提供一种电子设备,采用如下的技术方案:一种电子设备,该电子设备包括:一个或多个处理器;存储器;一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个应用程序配置用于:执行根据第一方面任一种可能的实现方式所示的一种文件加解密的方法。
28.第四方面,本技术提供一种计算机可读存储介质,采用如下的技术方案:一种计算机可读存储介质,当所述计算机程序在计算机中执行时,令所述计算机执行第一方面任一项所述的一种文件加解密的方法。
29.第五方面,本技术提供了一种脱敏方法,采用如下技术方案:一种脱敏方法,包括:当检测到用户触发的关于文件的脱敏指令,且所述文件属于文档时,识别所述文件的文本信息中的敏感文本;根据所述敏感文本的内容种类确定所述敏感文本对应的预设脱敏规则;基于所述预设脱敏规则以及所述敏感文本确定所述敏感文本对应的脱敏文本;将所述脱敏文本替换所述敏感文本,得到脱敏后的文件。
30.通过采用上述技术方案,若文件属于文档且检测到用户触发的关于文件的脱敏指令,则说明用户需要对文件进行脱敏。识别出文件中的敏感文本,并且根据敏感文本的种类确定对应的预设脱敏规则。根据敏感文本对应的预设脱敏规则对敏感文本进行脱敏,得到脱敏后的脱敏文本。并将脱敏文本替换敏感文本,从而得到脱敏后的文件。根据敏感文本对应的种类确定对应的预设脱敏规则并进行脱敏,从而使得脱敏更准确,脱敏过程中不容易出现错误。
31.在另一种可能实现的方式中,所述方法还包括:获取所述文件的二进制数据;确定所述文件中文本信息的每个字符与二进制数据的对应关系;当检测到对敏感文本进行脱敏操作时,将所述敏感文本对应的二进制数据替换为预设占位字符。
32.通过采用上述技术方案,获取文件对应的二进制数据,二进制数据用于表征文件
中文本信息对应的底层数据。当检测到对敏感文本进行脱敏后,确定出敏感文本对应的二进制数据,并使用预设占位符替换敏感文本对应的二进制数据,从而达到深层脱敏的效果,脱敏后的文件不容易被破解。
33.在另一种可能实现的方式中,所述方法还包括:确定所述敏感文本对应的文本格式;将所述脱敏文本按照所述敏感文本对应的文本格式替换所述敏感文本。
34.通过采用上述技术方案,确定敏感文本的文本格式,并将脱敏文本按照敏感文本对应的文本格式替换敏感文本。使得脱敏后文件与脱敏前文件的格式排版保持一致,脱敏后的文件不容易出现失真,改善脱敏效果。
35.在另一种可能实现的方式中,所述方法还包括:基于所述敏感文本、敏感文本对应的脱敏文本以及脱敏时间生成脱敏记录;存储所述脱敏记录。
36.通过采用上述技术方案,根据脱敏记录便于后续对文件进行还原,并且对脱敏过程进行追踪。
37.第六方面,本技术提供一种脱敏装置,采用如下的技术方案:一种脱敏装置,包括:识别模块,用于当检测到用户触发的关于文档的脱敏指令,且所述文件属于文档时,识别所述文件的文本信息中的敏感文本;规则确定模块,用于根据所述敏感文本的内容种类确定所述敏感文本对应的预设脱敏规则;文本确定模块,用于基于所述预设脱敏规则以及所述敏感文本确定所述敏感文本对应的脱敏文本;第一替换模块,用于将所述脱敏文本替换所述敏感文本,得到脱敏后的文件。
38.通过采用上述技术方案,若文件属于文档且检测到用户触发的关于文件的脱敏指令,则说明用户需要对文件进行脱敏。识别模块识别出文件中的敏感文本,并且规则确定模块根据敏感文本的种类确定对应的预设脱敏规则。根据文本确定模块通过敏感文本对应的预设脱敏规则对敏感文本进行脱敏,得到脱敏后的脱敏文本。并且第一替换模块将脱敏文本替换敏感文本,从而得到脱敏后的文件。根据敏感文本对应的种类确定对应的预设脱敏规则并进行脱敏,从而使得脱敏更准确,脱敏过程中不容易出现错误。
39.在另一种可能的实现方式中,所述装置还包括:数据获取模块,用于获取所述文件的二进制数据;关系确定模块,用于确定所述文件中文本信息的每个字符与二进制数据的对应关系;第二替换模块,用于当检测到对敏感文本进行脱敏操作时,将所述敏感文本对应的二进制数据替换为预设占位字符。
40.在另一种可能的实现方式中,所述第一替换模块在将所述脱敏文本替换所述敏感文本,得到脱敏后的文件时,具体用于:确定所述敏感文本对应的文本格式;将所述脱敏文本按照所述敏感文本对应的文本格式替换所述敏感文本,得到脱敏
后的文件。
41.在另一种可能的实现方式中,所述装置还包括:记录生成模块,用于基于所述敏感文本、敏感文本对应的脱敏文本以及脱敏时间生成脱敏记录;记录存储模块,用于存储所述脱敏记录。
42.第七方面,本技术提供一种电子设备,采用如下的技术方案:一种电子设备,该电子设备包括:一个或多个处理器;存储器;一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个应用程序配置用于:执行根据第五方面任一种可能的实现方式所示的一种脱敏方法。
43.第八方面,本技术提供一种计算机可读存储介质,采用如下的技术方案:一种计算机可读存储介质,当所述计算机程序在计算机中执行时,令所述计算机执行第五方面任一项所述的一种脱敏方法。
44.综上所述,本技术包括以下至少一种有益技术效果:1. 获取用户信息,从而便于后续确定用户对于文件的权限。当检测到用户触发的关于文件的打开指令时,将存储在存储介质中的文件传输到原生文件系统中,从而实现对文件的管理。将文件传输到原生文件系统中后判断文件的种类,若文件属于未加密文件,则该文件不需要进行解密操作,直接将该文件调配至上层应用即可,从而实现对文件的输出。若文件属于加密文件,则该文件需要进行解密操作,经解密后才可使用户访问查看。将未加密文件传输至加密文件系统中,并且根据用户信息判断用户是否具有对该文件的访问权限。若用户具有访问权限,则通过加密文件系统对该文件进行解密,得到解密后的文件。将解密后的文件调配至上层应用,从而实现对加密文件的输出。使用加密文件系统对文件进行解密,也即在驱动层面即可完成解密,相较于跨进程调用解密的程序,更加节省资源。
45.2. 若文件属于文档且检测到用户触发的关于文件的脱敏指令,则说明用户需要对文件进行脱敏。识别出文件中的敏感文本,并且根据敏感文本的种类确定对应的预设脱敏规则。根据敏感文本对应的预设脱敏规则对敏感文本进行脱敏,得到脱敏后的脱敏文本。并将脱敏文本替换敏感文本,从而得到脱敏后的文件。根据敏感文本对应的种类确定对应的预设脱敏规则并进行脱敏,从而使得脱敏更准确,脱敏过程中不容易出现错误。
附图说明
46.图1是本技术实施例的一种文件加解密的方法的流程示意图。
47.图2是本技术实施例的一种脱敏方法的流程示意图。
48.图3是本技术实施例的一种文件加解密的装置的结构示意图。
49.图4是本技术实施例的一种脱敏装置的结构示意图。
50.图5是本技术实施例的一种电子设备的结构示意图。
具体实施方式
51.以下结合附图对本技术作进一步详细说明。
52.本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本技术的权利要求范围内都受到专利法的保护。
53.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
54.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
55.下面结合说明书附图对本技术实施例作进一步详细描述。
56.本技术实施例提供了一种文件加解密的方法,由电子设备执行,该电子设备可以为服务器也可以为终端设备,其中,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。终端设备可以是智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此,该终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本技术实施例在此不做限制,如图1所示,该方法包括:s101,获取用户信息。
57.对于本技术实施例,对于本技术实施例,用户信息可以是用户通过键盘、鼠标以及触控屏等输入设备输入的关于用户的相关信息,例如用户id,用户姓名以及用户等级等。电子设备获取到用户信息,从而便于得知用户的具体情况。
58.s102,当检测到用户触发的对文件的打开指令时,将文件从存储介质中传输至原生文件系统。
59.对于本技术实施例,用户触发的关于文件的打开指令,可以是用户通过鼠标、键盘以及触控屏触发的点击指令。电子设备检测到打开文件的指令后,说明用户需要对文件进行查看或进行其他操作。为了使用户能够查看或操作文件,电子设备将存储在存储介质的文件传输至原生文件系统,由原生文件系统对文件进行管理。
60.s103,判断文件的文件种类,文件种类包括加密文件以及未加密文件。
61.对于本技术实施例,用户在对文件进行下载时,电子设备会对目标文件进行判断,检测目标文件的类型,根据目标文件的文件类型不同,电子设备进行不同的操作。其中,目标文件的文件种类可通过目标文件的电子标签进行判断,若目标文件的电子标签中存在加密的相关信息,则说明目标文件为加密文件。假设用户a下载的文件为文件a,电子设备对文件a进行判断,确定文件a的文件类型,以方便后续对文件进行不同的操作。
62.s104,若文件属于未加密文件,则将文件从原生文件系统调配至上层应用。
63.对于本技术实施例,若目标文件的电子标签中不存在加密的相关信息,则说明目标文件未进行加密。当电子设备检测到目标文件的文件类型为未加密文件时,说明不需要对目标文件进行加密,电子设备只需要控制目标文件展示用户对应的权限即可。以步骤s103为例,假设文件a属于未加密的文件,且用户a对于文件a只有读的权限,则电子设备直
接控制文件a对用户a展示出只读的权限。电子设备将目标文件传输至原生文件系统后,通过电子设备内的i/o管理器、api接口等调配至上层应用如word应用程序等进行输出即可。
64.s105,若文件属于加密文件,则将文件从原生文件系统中传输至加密文件系统。
65.对于本技术实施例,假设文件a属于加密文件,说明文件a的内容不能直接被用户a访问查看,需要电子设备对文件a进行解密,以便于用户查看加密文件中的内容。在本技术实施例中,还可将对文件的访问请求转发至加密文件系统进行处理。
66.由于文件a为加密文件,因此将加密文件传输至加密文件系统中,加密文件系统与原生文件系统之间数据双向传输。在加密文件系统中进行加解密,相较于创建新的解密进程更加节省电子设备的资源。
67.s106,基于用户信息判断用户是否存在访问权限。
68.对于本技术实施例,用户信息包括是否具有对目标文件访问权限的信息,目标文件的访问权限等信息存储在目标文件的电子标签中,电子设备在加密文件系统中,判断用户信息中记载访问权限的信息是否存在目标文件的访问权限的信息,从而确定用户是否具有对目标文件的访问权限。
69.s107,若存在,则在加密文件系统中对文件进行解密并将解密后的文件调配至上层应用。
70.对于本技术实施例,电子设备判断出用户存在访问权限,说明用户具有查看解密后的目标文件的权限。在加密文件系统中,电子设备可通过目标文件的电子标签中记载加密算法、加密模式等有关加密的信息确定出对应的解密方式,从而对目标文件进行解密,最后将解密后的目标文件调配至上层应用,以便于用户查看。
71.使用加密文件系统对文件进行解密,也即在驱动层面即可完成解密,将解密后的文件调配至上层应用,相较于跨进程调用解密的程序,更加节省资源。
72.在本技术实施例中,还可对应用进行分类,例如将记事本确定为非可信应用,将word文档、excel表格确定为可信应用。电子设备检测到用户触发的打开指令时,通过api拦截处理,通过调用安全策略服务,鉴别用户打开的应用是否为可信应用,若为非可信进程,则不提供加解密服务,直接将文件从存储介质中传输到原生文件系统,并调配至用户打开的非可信应用。
73.若应用为可信应用,电子设备则将读写等访问操作重定向到加密文件系统,由加密文件系统提供透明加解密服务和内容访问权限控制。
74.假设用户对加密文件的写访问,则用户输入的数据经过系统api接口、io管理器、以及文件过滤驱动等到达加密文件系统,在加密文件系统中,通过调用加密相关服务,对数据进行加密后传递给原生文件系统进而写入物理磁盘。
75.本技术实施例的一种可能的实现方式,方法还包括步骤s108(图中未示出)以及步骤s109(图中未示出),其中,步骤s108可与步骤s102同时执行,也可在步骤s102之后执行,其中,s108,建立文件对应的运行沙箱。
76.对于本技术实施例,运行沙箱属于虚拟系统程序,在沙盘环境中运行文件,运行过程产生的变化可以在关闭沙盒后删除。通过运行沙箱创建独立的作业环境,在运行沙箱内部运行的文件并不能对硬盘产生永久性的影响。在隔离环境中运行文件,用以测试不受信
任的文件或应用程序等行为的工具,从而使得文件更安全,降低泄密的可能。
77.s109,根据文件对应的控制权限控制运行沙箱输出文件。
78.对于本技术实施例,对于本技术实施例,电子设备检测到用户触发的打开文件指令后,创建进程级运行沙箱,并在运行沙箱中根据文件对应的权限来运行文件。例如文件a仅存在只读权限,电子设备创建文件a对应的运行沙箱后,运行沙箱仅输出只读权限的文件a。从而使得文件在运行过程中,不容易出现信息泄漏等情况。
79.本技术实施例的一种可能的实现方式,方法还包括步骤s110、步骤s111、步骤s112以及步骤s113,其中,步骤s110可在步骤s102之后执行,其中,s110,当检测到用户触发的关于文件的脱敏指令,且文件属于文档时,识别文件的文本信息中的敏感文本。
80.对于本技术实例,若文件属于文档类型的文件,信息主要通过文本记载,因此用户可能需要对文件中的信息进行脱敏加密。当电子设备检测到用户触发的关于文件的脱敏指令时,说明用户需要对文件进行脱敏。电子设备可抽取文件中的文本信息,并通过预设长度的窗口滑动扫描得到文件中的词语。也可将文本信息输入至训练好的神经网络模型中进行词语识别得到至少一个词语。还可将文本信息通过lstm网络模型+crf条件随机场进行处理得到词语以及词语对应的种类。例如可将文本输入至预设国家名库中进行查找,从而便于确定出文本信息中是否存在国家名。也可确定出文本信息中的阿拉伯数字字符串判断字符串是否符合身份证号对应的格式,若符合身份证号对应的格式,则说明文本信息中存在身份证号。也可判断字符串是否符合手机号对应的格式,若符合,则说明文本信息中存在手机号。还可通过nlp自然语言处理,从文本信息中确定出人名。
81.s111,根据敏感文本的内容种类确定敏感文本对应的预设脱敏规则。
82.对于本技术实施例,由于敏感文本的种类不同,因此对应的脱敏规则也不同。因此通过敏感文本的种类确定出对应的预设脱敏规则,从而使得脱敏过程不容易出现错误且更加准确。
83.s112,基于预设脱敏规则以及敏感文本确定敏感文本对应的脱敏文本。
84.对于本技术实施例,假设敏感文本为国家名,电子设备则根据国家名对应的脱敏规则对敏感文本进行脱敏。将国家名替换为“某国”,“某国”即为脱敏后的脱敏文本。假设敏感文本为人名,电子设备则根据人名对应的脱敏规则对敏感文本进行脱敏,将人名替换为姓加“某”。例如敏感文本为“张三”,对应的脱敏文本为“张某”。假设敏感文本为身份证号,电子设备可将身份证号的中间8位字符用特殊符号进行替换,从而达到脱敏的效果。例如将中间8位阿拉伯数字全部替换为“*”。
85.s113,将脱敏文本替换敏感文本,得到脱敏后的文件。
86.对于本技术实施例,电子设备确定出文本信息中所有敏感文本对应的脱敏文本后,将脱敏文本在敏感文本的位置上替换敏感文本即可,从而得到脱敏后的文件。
87.本技术实施例的一种可能的实现方式,方法还包括步骤s114(图中未示出)、步骤s115(图中未示出)以及步骤s116(图中未示出),其中,步骤s114可在步骤s110之后执行,也可与步骤s110同时执行,其中,s114,获取文件的二进制数据。
88.对于本技术实施例,对于本技术实施例,为了达到更深层次的脱敏,若文件为文
档,电子设备获取文件中文本信息对应的二进制数据。
89.s115,确定文件中文本信息的每个字符与二进制数据的对应关系。
90.对于本技术实例,电子设备获取到二进制数据后,根据文本信息中每个文字的位置排列,以及二进制数据中每个文字长度对应的二进制数据,生成每个文字与对应的二进制数据的对应关系。
91.s116,当检测到对敏感文本进行脱敏操作时,将敏感文本对应的二进制数据替换为预设占位字符。
92.对于本技术实施例,当检测到用户触发的脱敏指令时,将敏感文本对应的二进制数据使用预设占位符进行替换。例如在文档中将国家替换为“某国”,则对该国家对应的二进制数据使用“某国”对应的二进制数据进行替换。从而实现文件以及文件底层二进制数据的双层脱敏,进而使得脱敏后的文件不容易被还原,文件更加安全。
93.本技术实施例的一种可能的实现方式,步骤s113中将脱敏文本替换敏感文本,得到脱敏后的文件,具体包括步骤s1131(图中未示出)以及步骤s1132(图中未示出),其中,s1131,确定敏感文本对应的文本格式。
94.对于本技术实施例,电子设备在对敏感文本进行脱敏时,对敏感文本的文本格式进行暂存。例如,a国家的文本格式为“黑体,四号,加粗”,电子设备对该文本格式进行暂存。
95.s1132,将脱敏文本按照敏感文本对应的文本格式替换敏感文本。
96.对于本技术实施例,以步骤s112为例,电子设备在确定出a国家对应的脱敏文本为“某国”后。电子设备生成“黑体,四号,加粗”格式的“某国”,并对a国家进行替换。从而确保脱敏后的文件与原文件排版布局一致,文件不容易出现失真的情况。
97.本技术实施例的一种可能的实现方式,方法还包括步骤s117(图中未示出)以及步骤s118(图中未示出),其中,s117,基于敏感文本、敏感文本对应的脱敏文本以及脱敏时间生成脱敏记录。
98.对于本技术实施例,假设敏感文本为a国家,对应的脱敏文本为某国,脱敏操作的时间为2022年7月10日8:00。电子设备确定上述三者的对应关系,并生成关于上述三者的脱敏记录。
99.s118,存储脱敏记录。
100.对于本技术实施例,电子设备再确定出脱敏记录后,对脱敏记录进行存储,电子设备可将脱敏记录存储在本地的存储介质中,也可存储在云服务器中,从而便于后续管理员调取脱敏记录进行查看。也可在检测到用户触发的还原指令时,根据文件对应的脱敏记录对文件进行还原,从而保证了还原的准确性。
101.在本技术实施例中,电子设备还可在检测到用户触发的还原脱敏文本的指令时,根据脱敏记录将文件中的脱敏文本还原至脱敏前的文本。进一步的,还可将脱敏文本还原后的敏感文本进行着重显示,例如,可在还原后的敏感文本处添加下划线,也可对还原后的敏感文本进行加粗处理,还可对还原后的敏感文本用预设颜色突出显示文本。从而达到便于用户查看的效果。
102.进一步的,在对脱敏文本进行还原时,还可根据用户信息确定用户权限。用户权限可以是允许对某类信息进行脱敏还原,例如,用户a仅有对国家名的敏感文本进行脱敏还原的权限,用户b仅有对身份证号类的敏感文本进行脱敏还原的权限。
103.电子设备还可在执行脱敏还原操作时,生成文件的副本文档,该文档仅支持查看,不支持改写编辑。电子设备控制显示副本文档,人员仅通过副本文档查看脱敏后的文档中的信息。电子设备检测到人员触发的截屏指令或下载指令时,拦截截屏指令或下载指令,从而使得人员无法对文档中的内容进行传播。电子设备还可根据用户权限确定生成副本文档的权限,例如用户仅有读权限,则生成仅有读权限的文档副本,用户具有读和写的权限,则生成具有读和写权限的文档副本,用户具有读、写以及下载的权限时,则生成具有读、写以及下载权限的文档副本。电子设备还可根据用户权限确定是否生成副本文档,即当用户具有较高的权限,如编辑以及下载等权限,电子设备直接显示原文档,以便于用户查看。
104.本技术实施例的一种可能的实现方式,用户信息包括用户id,方法还包括步骤s119(图中未示出)、步骤s120(图中未示出)、步骤s121(图中未示出)、步骤s122(图中未示出)、步骤s123(图中未示出)、步骤s124(图中未示出)、步骤s125(图中未示出)以及步骤s126(图中未示出),其中,步骤s119可与步骤s102同时执行,也可在步骤s102之后执行,其中,s119,获取用户操作文件的操作时间,基于操作时间以及用户信息生成溯源信息。
105.对于本技术实施例,用户的操作包括下载、读、写等操作。溯源信息为目标文件的下载、使用以及传播过程等的使用记录。为保留目标文件的使用记录,例如,在用户对目标文件进行下载时,电子设备获取用户下载目标文件的操作时间,操作时间可以精确到小时。根据用户的操作时间以及用户信息生成溯源信息。假设目标文件为文件a,用户a下载文件a的时间为2022年7月10号的8:00,则溯源信息包括用户a的信息以及2022年7月10号的8:00。
106.s120,若文件为图片格式的文件,则将用户id进行加密计算得到用户id的特征值。
107.对于本技术实施例,由于图片格式文件大小固定,无法增大,若图片格式文件过小,则不容易将溯源信息加入至图片格式的文件中,因此溯源信息越小,越利于将溯源信息隐藏在图片规格的文件中。因此当电子设备检测到目标文件为图片格式时,电子设备对溯源信息进行压缩,得到压缩后的溯源信息。以步骤s119为例,当文件a为图片格式的文件时,电子设备会对用户a的信息以及2022年7月10号8:00进行压缩,得到压缩后的溯源信息。
108.假设用户a的id为张三,加密计算可以是通过摘要算法对用户id进行加密,例如电子设备通过摘要算法对“张三”进行加密计算得到“张三”的特征值“615db57aa314529aaa0fbe95b3e95bd3”。
109.s121,将特征值压缩至预设长度字节得到id压缩值。
110.对于本技术实施例,以步骤s120为例,电子设备在特征值中从预设位字符选择预设长度的字符片段得到id压缩值。假设预设位字符为第三位,预设长度字符为4个字符,电子设备确定出“5db5”来表征“张三”。进一步的将“5db5”转化为二进制数据,得到“0101110110110101”,通过二进制数据即为id压缩值。
111.s122,若操作时间位于预设时间段内,则将确定操作时间与预设时间段开始时间的差值。
112.对于本技术实施例,预设时间段为提前设定的时间段,假设预设时间段为2022年7月10号0:00至2029年7月10号0:00,也即从下载时间开始时刻的往后七年的时间。假设用户a操作文件的时间2022年7月10号8:00,操作时间位于预设时间段内,将用户a的操作时间2022年7月10号8:00与预设时间段的开始时间2022年7月10号0:00做差,得到差值为8小时。
113.s123,对差值进行转换得到时间压缩值。
114.对于本技术实施例,可以将时间差值压缩为2个字节16位,即,将8小时转换为“0000000000001000”,即时间压缩值。根据该时间压缩值以及该文件的下载时间即可确定出用户操作该文件时的时间。即将“0000000000001000”转化为十进制数得到“8”,下载时间为“2022年7月10号0:00”,从而可以确定出操作时间为“2022年7月10号8:00”。
115.s124,根据id压缩值以及时间压缩值得到压缩后的溯源信息。
116.对于本技术实施例,以步骤s123以及步骤s125为例,“5db5”对应的二进制数据以及8小时对应的二进制数据组成压缩后的溯源信息,该溯源信息长度为4字节。
117.s125,从文件的预设位置中确定出预设数量的目标位置。
118.对于本技术实施例,为了进一步使溯源信息不容易被破解删除,因此在目标文件的多个预设位置中确定出预设数量的目标位置,在目标位置写入溯源信息。
119.其中,预设位置以及预设数量可以通过图片的像素数量来设定,例如划分多个像素区间,每个区间可以对应多个预设位置以及预设数量。以步骤s120为例,文件a的为288像素的图片时,对应的区间为[200,400],区间对应的预设位置的数量为100个,对应的预设数量为32个。即电子设备会从100个预设的位置中选取32个目标位置。
[0120]
确定目标位置的方式可以是随机抽取的方式,也可以是将预设位置进行编号,顺序使用预设位置的方式,还可以是其他的能确定出目标位置的方式。
[0121]
s126,将压缩后的溯源信息写入目标位置处,得到新的文件。
[0122]
对于本技术实施例,以步骤s125为例,将压缩后的溯源信息各个部分分别写入文件a的32个目标位置中,得到新的文件a。
[0123]
以图片的像素灰度值为例,确定出目标位置后,假设目标位置的像素灰度值为8位二进制数,且该8位二进制数的最低位为“1”,电子设备选择8位二进制数的最低位修改为溯源信息中对应的二进制数据。以步骤s123为例,溯源信息的最高位为“0”,电子设备将8位二进制数的最低位“1”改写为“0”,由于仅将灰度值减1,因此对该图片颜色影响较小,将溯源信息的每位数据按照上述方式写入图片格式的文件,在完成溯源信息的写入后,写入前后的两张图片差距较小,不容易被其他人员发现并破解。在本技术实施例中,电子设备在确定出溯源信息写入的目标位置后,还建立每个溯源信息与目标位置的对应关系并进行存储,从而便于后续根据对应关系还原溯源信息。
[0124]
在本技术实施例中,若文件为文档,则可从文档的文件体中的多个预设位置中,随机选择多个目标位置,并将溯源信息写入文件体中的目标位置,从而便于对文档的操作使用过程进行溯源,并且将溯源信息随机写入文件体的预设位置中,溯源信息不便于被破解删除。
[0125]
在本技术实施例中,假设文档为云文档、共享文档、在线文档,当检测到某一用户的溯源信息大于预设数量阈值时,说明该用户可能存在异常操作行为,则将该用户的溯源信息上传至服务器中进行云存储。也可对每种操作行为进行分级,例如,将访问操作归为1级,将编辑操作归为2级,将下载操作归为三级,每级操作对应有预设次数阈值,例如,访问操作的次数阈值为1000次,编辑操作的次数阈值为100次,下载操作的次数阈值为10次。当人员的操作次数达到该操作对应的次数阈值,也即某种操作的溯源信息达到次数阈值对应的数量,即可说明人员的操作行为可能异常。电子设备将溯源信息存储至服务器中即可。
[0126]
进一步的,以编辑操作为例,还可对编辑操作的位置设定阈值,若某一人员对文档的多处进行了修改,则说明该人员操作可疑。假设编辑位置的次数阈值为50,即当人员对文档中不同位置进行编辑操作达到50处时,即可确定出该人员操作可疑。
[0127]
进一步的,若人员的编辑次数达到对应的预设次数阈值,或编辑位置达到对应的预设次数阈值,则对人员的编辑权限进行锁定,该人员无法继续进行编辑,从而保证文档的安全。
[0128]
本技术实施例提供了一种脱敏方法,由电子设备执行,该电子设备可以为服务器也可以为终端设备,其中,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。终端设备可以是智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此,该终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本技术实施例在此不做限制,如图2所示,该方法包括步骤s201、步骤s202、步骤s203以及步骤s204,其中,s201,当检测到用户触发的关于文件的脱敏指令,且文件属于文档时,识别文件的文本信息中的敏感文本。
[0129]
对于本技术实例,若文件属于文档类型的文件,信息主要通过文本记载,因此用户可能需要对文件中的信息进行脱敏加密。当电子设备检测到用户触发的关于文件的脱敏指令时,说明用户需要对文件进行脱敏。电子设备可抽取文件中的文本信息,并通过预设长度的窗口滑动扫描得到文件中的词语。也可将文本信息输入至训练好的神经网络模型中进行词语识别得到至少一个词语。还可将文本信息通过lstm网络模型+crf条件随机场进行处理得到词语以及词语对应的种类。例如可将文本输入至预设国家名库中进行查找,从而便于确定出文本信息中是否存在国家名。也可确定出文本信息中的阿拉伯数字字符串判断字符串是否符合身份证号对应的格式,若符合身份证号对应的格式,则说明文本信息中存在身份证号。也可判断字符串是否符合手机号对应的格式,若符合,则说明文本信息中存在手机号。还可通过nlp自然语言处理,从文本信息中确定出人名。
[0130]
s202,根据敏感文本的内容种类确定敏感文本对应的预设脱敏规则。
[0131]
对于本技术实施例,由于敏感文本的种类不同,因此对应的脱敏规则也不同。因此通过敏感文本的种类确定出对应的预设脱敏规则,从而使得脱敏过程不容易出现错误且更加准确。
[0132]
s203,基于预设脱敏规则以及敏感文本确定敏感文本对应的脱敏文本。
[0133]
对于本技术实施例,假设敏感文本为国家名,电子设备则根据国家名对应的脱敏规则对敏感文本进行脱敏。将国家名替换为“某国”,“某国”即为脱敏后的脱敏文本。假设敏感文本为人名,电子设备则根据人名对应的脱敏规则对敏感文本进行脱敏,将人名替换为姓加“某”。例如敏感文本为“张三”,对应的脱敏文本为“张某”。假设敏感文本为身份证号,电子设备可将身份证号的中间8位字符用特殊符号进行替换,从而达到脱敏的效果。例如将中间8位阿拉伯数字全部替换为“*”。
[0134]
s204,将脱敏文本替换敏感文本,得到脱敏后的文件。
[0135]
对于本技术实施例,电子设备确定出文本信息中所有敏感文本对应的脱敏文本后,将脱敏文本在敏感文本的位置上替换敏感文本即可,从而得到脱敏后的文件。
[0136]
本技术实施例的一种可能的实现方式,方法还包括步骤s205(图中未示出)、步骤
s206(图中未示出)以及步骤s207(图中未示出),其中,步骤s205可在步骤s202之后执行,也可与步骤s202同时执行,其中,s205,获取文件的二进制数据。
[0137]
对于本技术实施例,对于本技术实施例,为了达到更深层次的脱敏,若文件为文档,电子设备获取文件中文本信息对应的二进制数据。
[0138]
s206,确定文件中文本信息的每个字符与二进制数据的对应关系。
[0139]
对于本技术实例,电子设备获取到二进制数据后,根据文本信息中每个文字的位置排列,以及二进制数据中每个文字长度对应的二进制数据,生成每个文字与对应的二进制数据的对应关系。
[0140]
s207,当检测到对敏感文本进行脱敏操作时,将敏感文本对应的二进制数据替换为预设占位字符。
[0141]
对于本技术实施例,当检测到用户触发的脱敏指令时,将敏感文本对应的二进制数据使用预设占位符进行替换。例如在文件中将国家替换为“某国”,则对该国家对应的二进制数据使用“某国”对应的二进制数据进行替换。从而实现文件以及文件底层二进制数据的双层脱敏,进而使得脱敏后的文件不容易被还原,文件更加安全。
[0142]
本技术实施例的一种可能的实现方式,步骤s204中将脱敏文本替换敏感文本,得到脱敏后的文件,具体包括步骤s2041(图中未示出)以及步骤s2042(图中未示出),其中,s2041,确定敏感文本对应的文本格式。
[0143]
对于本技术实施例,电子设备在对敏感文本进行脱敏时,对敏感文本的文本格式进行暂存。例如,a国家的文本格式为“黑体,四号,加粗”,电子设备对该文本格式进行暂存。
[0144]
s2042,将脱敏文本按照敏感文本对应的文本格式替换敏感文本。
[0145]
对于本技术实施例,以步骤203为例,电子设备在确定出a国家对应的脱敏文本为“某国”后。电子设备生成“黑体,四号,加粗”格式的“某国”,并对a国家进行替换。从而确保脱敏后的文件与原文件排版布局一致,文件不容易出现失真的情况。
[0146]
本技术实施例的一种可能的实现方式,方法还包括步骤s208(图中未示出)以及步骤s209(图中未示出),其中,s208,基于敏感文本、敏感文本对应的脱敏文本以及脱敏时间生成脱敏记录。
[0147]
对于本技术实施例,假设敏感文本为a国家,对应的脱敏文本为某国,脱敏操作的时间为2022年7月10日8:00。电子设备确定上述三者的对应关系,并生成关于上述三者的脱敏记录。
[0148]
s209,存储脱敏记录。
[0149]
对于本技术实施例,电子设备再确定出脱敏记录后,对脱敏记录进行存储,电子设备可将脱敏记录存储在本地的存储介质中,也可存储在云服务器中,从而便于后续管理员调取脱敏记录进行查看。也可在检测到用户触发的还原指令时,根据文件对应的脱敏记录对文件进行还原,从而保证了还原的准确性。
[0150]
上述实施例从方法流程的角度介绍一种文件加解密的方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种文件加解密的装置30,具体详见下述实施例。
[0151]
本技术实施例提供一种文件加解密的装置30,如图3所示,该文件加解密的装置30具体可以包括:
信息获取模块301,用于获取用户信息;第一传输模块302,用于当检测到用户触发的对文件的打开指令时,将文件从存储介质中传输至原生文件系统;种类判断模块303,用于判断文件的文件种类,文件种类包括加密文件以及未加密文件;第一调配模块304,用于当文件属于未加密文件时,将文件从原生文件系统调配至上层应用;第二传输模块305,用于当文件属于加密文件时,将文件从原生文件系统中传输至加密文件系统;权限判断模块306,用于基于用户信息判断用户是否存在访问权限;第二调配模块307,用于当存在时,在加密文件系统中对文件进行解密并将解密后的文件调配至上层应用。
[0152]
本技术实施例提供的一种文件加解密的装置30,其中,信息获取模块301获取用户信息,从而便于后续确定用户对于文件的权限。当检测到用户触发的关于文件的打开指令时,第一传输模块302将存储在存储介质中的文件传输到原生文件系统中,从而实现对文件的管理。将文件传输到原生文件系统中后种类判断模块303判断文件的种类,若文件属于未加密文件,则该文件不需要进行解密操作,第一调配模块304直接将该文件调配至上层应用即可,从而实现对文件的输出。若文件属于加密文件,则该文件需要进行解密操作,经解密后才可使用户查看。第二传输模块305将未加密文件传输至加密文件系统中,权限判断模块306根据用户信息判断用户是否具有对该文件的访问权限。若用户具有访问权限,则通过第二调配模块307在加密文件系统对该文件进行解密,得到解密后的文件。将解密后的文件调配至上层应用,从而实现对加密文件的输出。使用加密文件系统对文件进行解密,也即在驱动层面即可完成解密,相较于跨进程调用解密的程序,更加节省资源。
[0153]
本技术实施例的一种可能的实现方式,装置30还包括:建立模块,用于建立文件对应的运行沙箱;输出模块,用于根据文件对应的控制权限控制运行沙箱输出文件。
[0154]
本技术实施例的一种可能的实现方式,装置30还包括:识别模块,用于当检测到用户触发的关于文件的脱敏指令,且文件属于文档时,识别文件的文本信息中的敏感文本;规则确定模块,用于根据敏感文本的内容种类确定敏感文本对应的预设脱敏规则;文本确定模块,用于基于预设脱敏规则以及敏感文本确定敏感文本对应的脱敏文本;第一替换模块,用于将脱敏文本替换敏感文本,得到脱敏后的文件。
[0155]
本技术实施例的一种可能的实现方式,装置30还包括:数据获取模块,用于获取文件的二进制数据;关系确定模块,用于确定文件中文本信息的每个字符与二进制数据的对应关系;第二替换模块,用于当检测到对敏感文本进行脱敏操作时,将敏感文本对应的二进制数据替换为预设占位字符。
[0156]
本技术实施例的一种可能的实现方式,第一替换模块在将脱敏文本替换敏感文本,得到脱敏后的文件时,具体用于:确定敏感文本对应的文本格式;将脱敏文本按照敏感文本对应的文本格式替换敏感文本,得到脱敏后的文件。
[0157]
本技术实施例的一种可能的实现方式,装置30还包括:记录生成模块,用于基于敏感文本、敏感文本对应的脱敏文本以及脱敏时间生成脱敏记录;记录存储模块,用于存储脱敏记录。
[0158]
本技术实施例的一种可能的实现方式,用户信息包括用户id,装置30还包括:时间获取模块,用于获取用户操作文件的操作时间,基于操作时间以及用户信息生成溯源信息;加密计算模块,用于当文件为图片格式的文件时,将用户id进行加密计算得到用户id的特征值;第一压缩模块,用于将特征值压缩至预设长度字节得到id压缩值;差值确定模块,用于当操作时间位于预设时间段内时,将确定操作时间与预设时间段开始时间的差值;转换模块,用于对差值进行转换得到时间压缩值;溯源信息确定模块,用于根据id压缩值以及时间压缩值确定压缩后的溯源信息;位置确定模块,用于从文件的预设位置中确定出预设数量的目标位置;写入模块,用于将压缩后的溯源信息写入目标位置处,得到新的文件。
[0159]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的一种文件加解密的装置30的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0160]
上述实施例从方法流程的角度介绍一种脱敏方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种脱敏装置40,具体详见下述实施例。
[0161]
本技术实施例提供一种脱敏装置40,如图4所示,该脱敏装置40具体可以包括:识别模块401,用于当检测到用户触发的关于文档的脱敏指令,且文件属于文档时,识别文件的文本信息中的敏感文本;规则确定模块402,用于根据敏感文本的内容种类确定敏感文本对应的预设脱敏规则;文本确定模块403,用于基于预设脱敏规则以及敏感文本确定敏感文本对应的脱敏文本;第一替换模块404,用于将脱敏文本替换敏感文本,得到脱敏后的文件。
[0162]
本技术实施例提供的一种脱敏装置40,其中,若文件属于文档且检测到用户触发的关于文件的脱敏指令,则说明用户需要对文件进行脱敏。识别模块401识别出文件中的敏感文本,并且规则确定模块402根据敏感文本的种类确定对应的预设脱敏规则。根据文本确定模块403通过敏感文本对应的预设脱敏规则对敏感文本进行脱敏,得到脱敏后的脱敏文本。并且第一替换模块404将脱敏文本替换敏感文本,从而得到脱敏后的文件。根据敏感文本对应的种类确定对应的预设脱敏规则并进行脱敏,从而使得脱敏更准确,脱敏过程中不
容易出现错误。
[0163]
本技术实施例的一种可能的实现方式,装置40还包括:数据获取模块,用于获取文件的二进制数据;关系确定模块,用于确定文件中文本信息的每个字符与二进制数据的对应关系;第二替换模块,用于当检测到对敏感文本进行脱敏操作时,将敏感文本对应的二进制数据替换为预设占位字符。
[0164]
本技术实施例的一种可能的实现方式,第一替换模块404在将脱敏文本替换敏感文本,得到脱敏后的文件时,具体用于:确定敏感文本对应的文本格式;将脱敏文本按照敏感文本对应的文本格式替换敏感文本,得到脱敏后的文件。
[0165]
本技术实施例的一种可能的实现方式,装置40还包括:记录生成模块,用于基于敏感文本、敏感文本对应的脱敏文本以及脱敏时间生成脱敏记录;记录存储模块,用于存储脱敏记录。
[0166]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的一种脱敏装置40的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0167]
本技术实施例中提供了一种电子设备,如图5所示,图5所示的电子设备50包括:处理器501和存储器503。其中,处理器501和存储器503相连,如通过总线502相连。可选地,电子设备50还可以包括收发器504。需要说明的是,实际应用中收发器504不限于一个,该电子设备50的结构并不构成对本技术实施例的限定。
[0168]
处理器501可以是cpu(central processing unit,中央处理器),通用处理器,dsp(digital signal processor,数据信号处理器),asic(application specific integrated circuit,专用集成电路),fpga(field programmable gate array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本技术公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器501也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等。
[0169]
总线502可包括一通路,在上述组件之间传送信息。总线502可以是pci(peripheral component interconnect,外设部件互连标准)总线或eisa(extended industry standard architecture,扩展工业标准结构)总线等。总线302可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一型的总线。
[0170]
存储器503可以是rom(read only memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,ram(random access memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是eeprom(electrically erasable programmable read only memory,电可擦可编程只读存储器)、cd-rom(compact disc read only memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限
于此。
[0171]
存储器503用于存储执行本技术方案的应用程序代码,并由处理器501来控制执行。处理器501用于执行存储器503中存储的应用程序代码,以实现前述方法实施例所示的内容。
[0172]
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。还可以为服务器等。图5示出的电子设备仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
[0173]
本技术实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中一种文件加解密的方法相应内容。与相关技术相比,本技术实施例中获取用户信息,从而便于后续确定用户对于文件的权限。当检测到用户触发的关于文件的打开指令时,将存储在存储介质中的文件传输到原生文件系统中,从而实现对文件的管理。将文件传输到原生文件系统中后判断文件的种类,若文件属于未加密文件,则该文件不需要进行解密操作,直接将该文件调配至上层应用即可,从而实现对文件的输出。若文件属于加密文件,则该文件需要进行解密操作,经解密后才可使用户访问查看。将未加密文件传输至加密文件系统中,并且根据用户信息判断用户是否具有对该文件的访问权限。若用户具有访问权限,则通过加密文件系统对该文件进行解密,得到解密后的文件。将解密后的文件调配至上层应用,从而实现对加密文件的输出。使用加密文件系统对文件进行解密,相较于创建一个新的用于解密的进程,更加节省资源。
[0174]
本技术实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中一种脱敏方法相应内容。与相关技术相比,本技术实施例中若文件属于文档且检测到用户触发的关于文件的脱敏指令,则说明用户需要对文件进行脱敏。识别出文件中的敏感文本,并且根据敏感文本的种类确定对应的预设脱敏规则。根据敏感文本对应的预设脱敏规则对敏感文本进行脱敏,得到脱敏后的脱敏文本。将解密后的文件调配至上层应用,从而实现对加密文件的输出。使用加密文件系统对文件进行解密,也即在驱动层面即可完成解密,相较于跨进程调用解密的程序,更加节省资源。
[0175]
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
[0176]
以上仅是本技术的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本技术的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1