CN103269268A - 一种信息安全的管理方法及系统 - Google Patents
一种信息安全的管理方法及系统 Download PDFInfo
- Publication number
- CN103269268A CN103269268A CN2013101537527A CN201310153752A CN103269268A CN 103269268 A CN103269268 A CN 103269268A CN 2013101537527 A CN2013101537527 A CN 2013101537527A CN 201310153752 A CN201310153752 A CN 201310153752A CN 103269268 A CN103269268 A CN 103269268A
- Authority
- CN
- China
- Prior art keywords
- targeted customer
- information
- management center
- center server
- source user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Abstract
本发明提供一种信息安全的管理方法及系统。上述方法包括以下步骤:源用户创建访问受限信息并向管理中心服务器发送调用请求,其中,调用请求中携带访问受限信息密级及目标用户所属实体类型信息;管理中心服务器获取目标用户访问权限后,源用户绑定目标用户访问权限及访问受限信息,并根据目标用户所属实体类型,按照预设的分发策略,发送至目标用户;目标用户通过管理中心服务器认证后,处理所述信息。
Description
技术领域
本发明属于网络通信领域,尤其涉及一种信息安全的管理方法及系统。
背景技术
在网络通信领域,电子文档的信息安全保护是非常重要的一个方面。当前,对于电子文档的信息安全保护亟需高效实用的方案。
发明内容
本发明提供一种信息安全的管理方法及系统,以解决上述问题。
本发明提供一种信息安全的管理方法。上述方法包括以下步骤:源用户创建访问受限信息并向管理中心服务器发送调用请求,其中,调用请求中携带访问受限信息密级及目标用户所属实体类型信息;管理中心服务器获取目标用户访问权限后,源用户绑定目标用户访问权限及访问受限信息,并根据目标用户所属实体类型,按照预设的分发策略,发送至目标用户;目标用户通过管理中心服务器认证后,处理所述信息。
本发明还提供一种信息安全的管理系统,包括源用户、目标用户、管理中心服务器及通讯服务器。管理中心服务器分别连接源用户及目标用户,通讯服务器连接源用户及目标用户。源用户创建访问受限信息并向管理中心服务器发送调用请求,其中,调用请求中携带访问受限信息密级及目标用户所属实体类型信息。管理中心服务器获取目标用户访问权限后,源用户绑定目标用户访问权限及访问受限信息,并根据目标用户所属实体类型,按照预设的分发策略,发送至目标用户。目标用户通过管理中心服务器认证后,处理所述信息。
相较于先前技术,根据本发明提供的信息安全的管理方法及系统,管理中心服务器获取目标用户访问权限后,源用户绑定目标用户访问权限及访问受限信息,并根据目标用户所属实体类型,按照预设的分发策略,发送至目标用户。如此,实现了信息的安全认证,从而保证了信息安全。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1所示为根据本发明的较佳实施例提供的信息安全的管理方法的流程图;
图2所示为根据本发明的较佳实施例提供的信息安全的管理系统的示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1所示为根据本发明的较佳实施例提供的信息安全的管理方法的流程图。如图1所示,本发明的较佳实施例提供的信息安全的管理方法包括步骤101~103。
于步骤101,源用户创建访问受限信息并向管理中心服务器发送调用请求,其中,调用请求中携带访问受限信息密级及目标用户所属实体类型信息。其中,访问受限信息例如包括绝密信息、机密信息及秘密信息。此外,目标用户所属实体例如包括本公司董事会、本公司财务部、本公司法律部、本公司技术部、本公司的合作单位、与本公司无合作关系且非竞争对手的单位、本公司的良性竞争对手及本公司的恶性竞争对手。然而,本发明对此并不限定。于实际应用中,可根据需要对访问受限信息及目标用户所属实体进行具体设置。
于步骤102,所述管理中心服务器获取所述目标用户访问权限后,所述源用户绑定所述目标用户访问权限及访问受限信息,并根据目标用户所属实体类型,按照预设的分发策略,发送至所述目标用户。其中,源用户绑定目标用户访问权限及访问受限信息,并根据目标用户所属实体类型,按照预设的分发策略,通过通讯服务器发送至目标用户。
于本实施例中,管理中心服务器存储目标用户访问权限对照表,且目标用户访问权限对照表包括目标用户所属实体类型、访问受限信息及访问权限的对应关系。于此,目标用户访问权限对照表例如表1所示。然而,本发明并不限定于此。
表1
于此,目标用户访问权限对照表可进行预设。管理中心服务器根据表1获取目标用户访问权限,并将获取的目标用户访问权限返回给源用户。然而,本发明对此并不限定。于其他实施例中,管理中心服务器例如仅获取目标用户访问权限的模板,并将所述模板返回给源用户,源用户可根据所述模板设定所需的目标用户访问权限,从而获得最终的目标用户访问权限。
于本实施例中,源用户获得目标用户访问权限后,绑定目标用户访问权限及访问受限信息,并根据目标用户所属实体类型,按照预设的分发策略,发送至目标用户。具体而言,若目标用户所属实体的优先等级或安全等级大于预设值,分发策略为:源用户将目标用户访问权限及访问受限信息发送至目标用户;若目标用户所属实体的优先等级或安全等级小于或等于所述预设值,分发策略为:源用户将目标用户访问权限及访问受限信息发送至目标用户所属实体的管理员,所述管理员加密所述目标用户访问权限及访问受限信息,并将加密后的所述目标用户访问权限及访问受限信息发送至所有目标用户。
举例而言,若目标用户所属实体包括本公司董事会、本公司财务部、本公司法律部及本公司技术部,且目标用户所属实体的优先等级从高至低的顺序为:本公司董事会(第八等级)、本公司法律部(第七等级)、本公司财务部(第六等级)、本公司技术部(第五等级)、本公司的合作单位(第四等级)、与本公司无合作关系且非竞争对手的单位(第三等级)、本公司的良性竞争对手(第二等级)、本公司的恶性竞争对手(第一等级)。此时,若目标用户所属实体例如为本公司董事会(即,第八等级),且预设值例如为第四等级,则根据分发策略,源用户会将目标用户访问权限及访问受限信息直接发送至本公司董事会成员(即,目标用户)。此外,若目标用户所属实体例如为本公司的合作单位(即,第四等级),则根据分发策略,源用户会将目标用户访问权限及访问受限信息发送至本公司的合作单位的管理员,管理员加密从源用户接收的目标用户访问权限及访问受限信息。其中,本发明并不限定管理员对信息的加密方式。管理员将加密后的目标用户访问权限及访问受限信息发送至目标用户(即,本公司的合作单位的人员)。如此,根据目标用户所属实体的优先等级或安全等级区分分发策略的不同,从而确保信息传输的安全性。
于步骤103,所述目标用户通过管理中心服务器认证后,处理所述信息。具体而言,目标用户接收源用户发送的目标用户访问权限及访问受限信息后,会向管理中心服务器发送认证请求。其中,认证请求例如包括目标用户的信息。管理中心服务器接收所述认证请求,且通过目标用户的信息认证后,目标用户获得所述访问受限信息的相关权限(例如,目标用户可查看机密信息)。
于本实施例中,若目标用户接收到加密的目标用户访问权限及访问受限信息,且目标用户通过管理中心服务器认证后,管理中心服务器通知管理员将解密规则发送至目标用户。具体而言,若目标用户从管理员接收到加密的目标用户访问权限及访问受限信息,且管理中心服务器通过目标用户的信息认证后,管理中心服务器发送通知信息给目标用户所属实体的管理员,所述管理员接收到通知信息后将相应的解密规则发送至目标用户。目标用户接收解密规则后,对目标用户访问权限及访问受限信息进行解密,并在解密后获得访问受限信息的相关权限(例如,查看机密信息)。
此外,于本实施例中,若目标用户与所述源用户不属于同一公司,则管理中心服务器根据对外授权策略表确定源用户对外发送信息的授权策略。其中,对外授权策略表包括源用户级别、目标用户所属实体类型、授权策略、访问受限信息密级、访问权限及访问受限信息的有效期的对应关系。于此,对外授权策略表例如表2所示,然而,本发明对此并不限定。
表2
于实际应用中,表2的内容可根据公司实际需要进行设置。于此,源用户级别包括董事长、总经理及董事、部长级别、科长级别及科员级别。根据源用户级别的不同,源用户对外发送信息的权限不同,且针对不同的对外单位访问受限信息密级、访问权限及有限期均不同。如此,确保对外信息发送的安全性。
此外,于本实施例中,管理中心服务器周期性统计源用户对外发送信息导致的事故发生率,并根据事故发生率及有效期调整策略调整对外授权策略表中的访问受限信息的有效期。于此,对外授权策略表例如表3所示,然而,本发明对此并不限定。
事故发生率 | 访问受限信息的有效期调整策略 |
0-5% | 预设值 |
5%-10% | 降低10% |
10%-20% | 降低20% |
20%以上 | 拒绝发送 |
表3
举例而言,若由于源用户对外发送信息导致发生事故,且在一个统计周期内的事故发生率例如为7%(其中,事故发生率等于一个统计周期内的对外发送信息导致的事故发生次数与源用户对外发送信息总次数的比值),则根据表3可知,管理中心服务器会调整表2中所有访问受限信息的有限期(即,降低10%)。如此,可根据实际情况,实时调整保护措施。
此外,于本实施例中,若管理中心服务器的CPU利用率达到预设值,管理中心服务器根据源用户级别分配时间片进行轮询。于此,管理中心服务器设置时间片轮询策略对照表,例如表4所示,然而,本发明对此并不限定。
表4
具体而言,管理中心服务器周期性地检测自身CPU利用率,若CPU利用率达到相应阈值时,管理中心服务器将工作时间片,通过轮询的方式、进行分配。例如,当CPU利用率达到80%时,管理中心服务器会将工作时间片,通过轮询的方式,分配给董事长、总经理及董事、部长级别及科长级别的请求工作,而暂停科员级别的工作。同理,若CPU利用率越高,则相应的工作时间片,通过轮询的方式,留给级别越高的源用户。如此,根据CPU利用率情况分配管理中心服务器的工作时间片,保证了高级别用户的请求,提升了高级别用户的体验,同时,避免了CPU负荷过大,保证了通信安全。
图2所示为根据本发明的较佳实施例提供的信息安全的管理系统的示意图。如图2所示,本发明的较佳实施例提供的信息安全的管理系统包括源用户10、目标用户16、管理中心服务器12及通讯服务器14。管理中心服务器12分别连接源用户10及目标用户16,通讯服务器14连接源用户10及目标用户16。
于本实施例中,源用户10创建访问受限信息并向管理中心服务器12发送调用请求,其中,调用请求中携带访问受限信息密级及目标用户所属实体类型信息。管理中心服务器12获取目标用户访问权限后,源用户10绑定目标用户访问权限及访问受限信息,并根据目标用户所属实体类型,按照预设的分发策略,发送至目标用户16。目标用户16通过管理中心服务器12认证后,处理所述信息。其中,通讯服务器14用于实现源用户10及目标用户16之间的数据通讯。关于所述系统的具体操作过程,同上述方法所述,故于此不再赘述。
综上所述,根据本发明较佳实施例提供的信息安全的管理方法及系统,管理中心服务器获取目标用户访问权限后,源用户绑定目标用户访问权限及访问受限信息,并根据目标用户所属实体类型,按照预设的分发策略,发送至目标用户。如此,实现了信息的安全认证,从而保证了信息安全。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种信息安全的管理方法,其特征在于,包括以下步骤:
源用户创建访问受限信息并向管理中心服务器发送调用请求,其中,调用请求中携带访问受限信息密级及目标用户所属实体类型信息;
所述管理中心服务器获取所述目标用户访问权限后,所述源用户绑定所述目标用户访问权限及访问受限信息,并根据目标用户所属实体类型,按照预设的分发策略,发送至所述目标用户;
所述目标用户通过管理中心服务器认证后,处理所述信息。
2.根据权利要求1所述的方法,其特征在于,所述管理中心服务器存储目标用户访问权限对照表,所述目标用户访问权限对照表包括目标用户所属实体类型、访问受限信息及访问权限的对应关系。
3.根据权利要求1或2所述的方法,其特征在于,所述访问受限信息包括绝密信息、机密信息及秘密信息。
4.根据权利要求1所述的方法,其特征在于,若目标用户所属实体的优先等级或安全等级大于预设值,所述分发策略为:所述源用户将所述目标用户访问权限及访问受限信息发送至所有目标用户;
若目标用户所属实体的优先等级或安全等级小于或等于所述预设值,所述分发策略为:所述源用户将所述目标用户访问权限及访问受限信息发送至目标用户所属实体的管理员,所述管理员加密所述目标用户访问权限及访问受限信息,并将加密后的所述目标用户访问权限及访问受限信息发送至所有目标用户。
5.根据权利要求4所述的方法,其特征在于,所述目标用户接收到加密的所述目标用户访问权限及访问受限信息,且所述目标用户通过所述管理中心服务器认证后,所述管理中心服务器通知所述管理员将解密规则发送至所述目标用户。
6.根据权利要求1所述的方法,其特征在于,若目标用户与所述源用户不属于同一公司,则所述管理中心服务器根据对外授权策略表确定所述源用户对外发送信息的授权策略。
7.根据权利要求6所述的方法,其特征在于,所述对外授权策略表包括源用户级别、目标用户所属实体类型、授权策略、访问受限信息密级、访问权限及访问受限信息的有效期的对应关系。
8.根据权利要求7所述的方法,其特征在于,所述管理中心服务器周期性统计所述源用户对外发送信息导致的事故发生率,并根据所述事故发生率及有效期调整策略调整所述对外授权策略表中的访问受限信息的有效期。
9.根据权利要求1所述的方法,其特征在于,若所述管理中心服务器的CPU利用率达到预设值,所述管理中心服务器根据源用户级别分配时间片进行轮询。
10.一种信息安全的管理系统,其特征在于,包括源用户、目标用户、管理中心服务器及通讯服务器,所述管理中心服务器分别连接所述源用户及所述目标用户,所述通讯服务器连接所述源用户及所述目标用户,
其中,所述源用户创建访问受限信息并向管理中心服务器发送调用请求,其中,调用请求中携带访问受限信息密级及目标用户所属实体类型信息,
所述管理中心服务器获取所述目标用户访问权限后,所述源用户绑定所述目标用户访问权限及访问受限信息,并根据目标用户所属实体类型,按照预设的分发策略,发送至所述目标用户,
所述目标用户通过管理中心服务器认证后,处理所述信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101537527A CN103269268A (zh) | 2013-04-28 | 2013-04-28 | 一种信息安全的管理方法及系统 |
PCT/CN2013/088508 WO2014176899A1 (zh) | 2013-04-28 | 2013-12-04 | 一种信息安全的管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101537527A CN103269268A (zh) | 2013-04-28 | 2013-04-28 | 一种信息安全的管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103269268A true CN103269268A (zh) | 2013-08-28 |
Family
ID=49012878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013101537527A Pending CN103269268A (zh) | 2013-04-28 | 2013-04-28 | 一种信息安全的管理方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103269268A (zh) |
WO (1) | WO2014176899A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731824A (zh) * | 2013-12-24 | 2014-04-16 | 广西大学 | 一种提高短信息安全性的方法及装置 |
WO2014176899A1 (zh) * | 2013-04-28 | 2014-11-06 | 苏州亿倍信息技术有限公司 | 一种信息安全的管理方法及系统 |
CN104598778A (zh) * | 2013-10-30 | 2015-05-06 | 中国移动通信集团江苏有限公司 | 权限调度方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080005779A1 (en) * | 2006-07-03 | 2008-01-03 | Fujitsu Limited | Computer-readable recording medium storing access rights management program, access rights management apparatus, and access rights management method |
CN101599977A (zh) * | 2009-07-17 | 2009-12-09 | 杭州华三通信技术有限公司 | 网络业务的管理方法和系统 |
CN101764742A (zh) * | 2009-12-30 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种网络资源访问控制系统及方法 |
CN102087690A (zh) * | 2009-12-02 | 2011-06-08 | 富士施乐株式会社 | 文档管理系统与文档管理方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007088510A1 (en) * | 2006-01-31 | 2007-08-09 | Koninklijke Philips Electronics N.V. | Role-based access control |
US9020913B2 (en) * | 2007-10-25 | 2015-04-28 | International Business Machines Corporation | Real-time interactive authorization for enterprise search |
CN103281302A (zh) * | 2013-04-28 | 2013-09-04 | 苏州亿倍信息技术有限公司 | 一种实现信息安全的管理方法及系统 |
CN103269268A (zh) * | 2013-04-28 | 2013-08-28 | 苏州亿倍信息技术有限公司 | 一种信息安全的管理方法及系统 |
CN103281304A (zh) * | 2013-04-28 | 2013-09-04 | 苏州亿倍信息技术有限公司 | 一种信息安全的处理方法及系统 |
-
2013
- 2013-04-28 CN CN2013101537527A patent/CN103269268A/zh active Pending
- 2013-12-04 WO PCT/CN2013/088508 patent/WO2014176899A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080005779A1 (en) * | 2006-07-03 | 2008-01-03 | Fujitsu Limited | Computer-readable recording medium storing access rights management program, access rights management apparatus, and access rights management method |
CN101599977A (zh) * | 2009-07-17 | 2009-12-09 | 杭州华三通信技术有限公司 | 网络业务的管理方法和系统 |
CN102087690A (zh) * | 2009-12-02 | 2011-06-08 | 富士施乐株式会社 | 文档管理系统与文档管理方法 |
CN101764742A (zh) * | 2009-12-30 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种网络资源访问控制系统及方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014176899A1 (zh) * | 2013-04-28 | 2014-11-06 | 苏州亿倍信息技术有限公司 | 一种信息安全的管理方法及系统 |
CN104598778A (zh) * | 2013-10-30 | 2015-05-06 | 中国移动通信集团江苏有限公司 | 权限调度方法及装置 |
CN104598778B (zh) * | 2013-10-30 | 2018-03-23 | 中国移动通信集团江苏有限公司 | 权限调度方法及装置 |
CN103731824A (zh) * | 2013-12-24 | 2014-04-16 | 广西大学 | 一种提高短信息安全性的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2014176899A1 (zh) | 2014-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110290094B (zh) | 一种数据访问权限的控制方法和装置 | |
US11151260B2 (en) | Providing and checking the validity of a virtual document | |
EP3474172B1 (de) | Zugangskontrolle unter verwendung einer blockchain | |
US8059820B2 (en) | Multi-factor content protection | |
US8856530B2 (en) | Data storage incorporating cryptographically enhanced data protection | |
US9830472B2 (en) | Method for handling privacy data | |
KR100696316B1 (ko) | 개인 정보 관리 방법 및 장치 | |
CN112069092B (zh) | 实现数据访问的方法和实现由请求方访问数据的设备 | |
TWI749444B (zh) | 可靠的使用者服務系統和方法 | |
CN104756441A (zh) | 用于数据访问控制的方法和装置 | |
CN110933093A (zh) | 一种基于差分隐私保护技术的区块链数据共享平台及方法 | |
CN107040374A (zh) | 一种云存储环境下支持用户动态撤销的属性基数据加密方法 | |
DE10393847T5 (de) | Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen | |
DE102016200003A1 (de) | Zugriffskontrolle mittels Authentisierungsserver | |
CN101510238B (zh) | 一种文档库安全访问方法及系统 | |
CN103269268A (zh) | 一种信息安全的管理方法及系统 | |
Liu et al. | Efficient decentralized access control for secure data sharing in cloud computing | |
CN106992978A (zh) | 网络安全管理方法及服务器 | |
CN103281302A (zh) | 一种实现信息安全的管理方法及系统 | |
CN109644185A (zh) | 用于进行安全电子数据通信的方法和装置 | |
CN107451647A (zh) | 一种内置安全机制的营区专用sim卡 | |
EP3178073B1 (en) | Security management system for revoking a token from at least one service provider terminal of a service provider system | |
CN103281304A (zh) | 一种信息安全的处理方法及系统 | |
WO2019022738A1 (en) | ENABLING MANAGEMENT | |
CN102546302B (zh) | 一种克隆终端设备的检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20170201 |
|
C20 | Patent right or utility model deemed to be abandoned or is abandoned |