CN106778325A - 一种信息保密系统及其操作方法 - Google Patents
一种信息保密系统及其操作方法 Download PDFInfo
- Publication number
- CN106778325A CN106778325A CN201611057772.4A CN201611057772A CN106778325A CN 106778325 A CN106778325 A CN 106778325A CN 201611057772 A CN201611057772 A CN 201611057772A CN 106778325 A CN106778325 A CN 106778325A
- Authority
- CN
- China
- Prior art keywords
- authority
- file
- keeper
- database
- incoming end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种信息保密系统及其操作方法,解决了现有工作交流学习平台内的信息容易遭到窃取的问题,其技术方案要点是,包括绝密文件数据库、秘密文件数据库、普通文件数据库、最高权限管理员接入端、普通权限管理员接入端、普通群众接入端、权限识别系统、第一加密系统、统一数据访问接口、最高权限管理员输出端、普通权限管理员输出端,本发明的一种信息保密系统及其操作方法,在存储文件数据的时候可根据数据的重要等级将其存储至不同安全等级的文件数据库内,在查看读取文件数据库内的数据时,需要先通过权限识别系统获取对应的权限,才能通过外接访问设备查看存储在对应文件数据库内的文件信息,否则文件无法打开,提高了信息的安全性。
Description
技术领域
本发明涉及信息安全系统,特别涉及一种信息保密系统及其操作方法。
背景技术
近年来,随着各种工作交流学习平台的盛行,实现了多级组织之间的工作任务分配及传递,使基层组织的工作能够实时反馈给上级组织,同时也支持把工作分享给其他组织成员,使各级之间的工作更加透明化,同时也更加方便量化管理,让各级之间能够形成良好的学习氛围。
然而学习平台的正常使用需要录入各组织成员的信息,这些信息往往包含着大量的个人隐私,随着互联网的普及,人们可以很方便地查询甚至传输下载各种各样的信息,这就给工作交流学习平台的使用造成了一定的安全隐患,一些不法分子会通过非法手段来获取学习平台上的成员信息以谋取私益,这对个人的隐私造成了极大的侵害。
发明内容
本发明的第一目的是提供一种能够避免数据库内信息外泄的信息保密系统。
本发明的上述技术目的是通过以下技术方案得以实现的:
一种信息保密系统,包括用于存储文件的输入终端,还包括
绝密文件数据库、秘密文件数据库、普通文件数据库;
最高权限管理员接入端,用于检测是否有输入终端接入,当检测到输入终端接入,该最高权限管理员接入端读取输入终端内的文件;
普通权限管理员接入端,用于检测是否有输入终端接入,当检测到输入终端接入,该普通权限管理员接入端读取输入终端内的文件;
普通群众接入端,用于检测是否有输入终端接入,当检测到输入终端接入,该普通群众接入端读取输入终端内的文件,并将该文件存储至普通文件数据库内;
权限识别系统,耦接于最高权限管理员接入端和普通权限管理员接入端以分别读取最高权限管理员接入端和普通权限管理员接入端内的文件,该权限识别系统分别用于识别最高权限管理员或普通权限管理员的权限特征,并将获取到的权限特征与对应的最高权限管理员接入端和普通权限管理员接入端内的内置权限进行比对,以分离出最高权限管理员接入端和普通权限管理员接入端内的文件;
第一加密系统,耦接于权限识别系统,以接收由权限识别系统分离出的文件,并将最高权限管理员接入端和普通权限管理员接入端内分离出的文件进行加密处理后分别存储至绝密文件数据库和秘密文件数据库内;
统一数据访问接口,用于连接外部访问设备以供该外部访问设备进行访问;
最高权限管理员输出端,用于检测统一数据访问接口是否有外部访问设备接入,当检测到外部访问设备接入时,该最高权限管理员输出端读取绝密文件数据库内的文件;
普通权限管理员输出端,用于检测统一数据访问接口是否有外部访问设备接入,当检测到外部访问设备接入时,该普通权限管理员输出端读取秘密文件数据库内的文件;
当统一数据访问接口接入外部访问设备时,所述权限识别系统用于识别最高权限管理员和普通权限管理员的权限特征,并将获取到的权限特征与对应的最高权限管理员输出端和普通权限管理员输出端进行比对;当获取到最高权限管理员的权限后,所述外部访问设备能通过统一数据访问接口读取绝密文件数据库、秘密文件数据库和普通文件数据库内的文件;当获取到普通权限管理员的权限后,所述外部访问设备能通过统一数据访问接口读取秘密文件数据库和普通文件数据库内的文件;
当统一数据访问接口接入外部访问设备时,所述外部访问设备能通过统一数据访问接口读取普通文件数据库内的文件。
采用上述方案,在存储文件数据的时候可根据数据的重要等级将其存储至不同安全等级的文件数据库内,在将输入终端插入对应权限的接入端后,需要通过权限识别系统获取对应的权限后,才能根据权限的高低将输入终端的文件或数据存储至对应等级的文件数据库内,同时会对该文件进行加密,增加了文件存储时的安全性;而普通文件无需进行授权和加密操作便可直接存入普通文件数据库内,增加了文件存储的效率;统一数据访问接口能够外接访问设备,以查看文件数据库内的文件数据;在查看读取文件数据库内的数据时,需要先通过权限识别系统来获取对应的权限,才能通过外接的访问设备查看存储在对应文件数据库内的文件信息,否则文件无法打开,避免未经授权的人对机密文件进行查看,从而提高了信息的安全性。
作为优选,所述统一数据访问接口上设有第二加密系统,所述第二加密系统用于检测统一数据访问接口是否有离线终端接入;
当检测到离线终端接入,所述普通文件数据库内的文件能够直接下载至离线终端,所述绝密文件数据库和秘密文件数据库内的文件通过第二加密系统的加密处理后能被下载至离线终端。
采用上述方案,当文件数据库内的文件需要被离线下载或者拷贝时,需要通过权限管理系统获得对应的权限,才能从对应等级的文件数据库内下载或复制离线文件,同时通过第二加密系统对文件进行加密处理,避免重要文件信息被未经授权的人员窃取,从而增加了信息的安全等级;而普通文件数据库内的文件能够直接下载至离线终端,且不会被加密,增加了文件下载的效率。
作为优选,所述最高权限管理员接入端和普通权限管理员接入端分别用于检测是否有离线终端接入,当检测到离线终端接入后,所述权限识别系统分别用于识别最高权限管理员或普通权限管理员的权限特征,并将获取到的权限特征与对应的最高权限管理员接入端和普通权限管理员接入端内的内置权限进行比对;
当获取到最高权限管理员的权限后,所述权限识别系统读取离线终端内的文件,并将该文件设置为读写模式;
当获取到普通权限管理员的权限后,所述权限识别系统读取离线终端内的文件,并将该文件设置为只读模式。
采用上述方案,当需要从离线终端内读取或者改动文件,则必须通过权限识别系统来获取相应的管理权限后才能进行操作;当获取了最高权限后,则可以从离线终端内调取相应的文件,并对文件进行读写操作;当获取了普通权限后,只能对调取的文件进行只读操作,而无法进行修改;从普通文件数据库下载至离线终端的文件无需授权便可直接调取查看,并能随时对其进行相应的修改。
作为优选,还包括第三加密系统、文件发送终端和文件接收终端,当权限识别系统获取最高权限管理员或普通权限管理员的权限后,所述第三加密系统能够对绝密文件数据库和秘密文件数据库内调取的文件进行加密处理,并通过文件发送终端传输至文件接收终端。
采用上述方案,若需要对绝密文件数据库和秘密文件数据库内的文件进行外发时,必须先通过权限识别系统对不同等级的文件数据库进行相应的授权才能进行操作,当获取相应的权限后,第三加密系统能够对调取的文件进行加密处理,然后在通过文件发送终端发送至文件接收终端,从而增加了重要文件外传的安全性;而普通文件数据库内的文件无需通过授权和加密便能直接通过文件发送终端发送至文件接收终端。
作为优选,所述最高权限管理员输出端和普通权限管理员输出端分别用于调取文件接收终端的文件,当权限识别系统获取最高权限管理系统和普通权限管理系统中对应的权限后,所述文件接收终端内的对应文件能够被读取。
采用上述方案,使得外发的重要文件需要经过授权后才能被读取,进一步提升了外发文件的安全性;而由普通文件数据库发送过来的文件可以直接被读取以及操作,增加了文件的操作效率。
作为优选,当文件接收终端内的文件被读取后,所述第三加密系统开始监测文件的剩余复制的次数,当文件被复制后,所述第三加密系统将原文件销毁,被复制出的副本文件的剩余复制次数递减,直至副本文件的剩余复制次数为零,所述第三加密系统将该副本文件销毁。
采用上述方案,第三加密系统能够对重要外发文件的复制次数进行限制,若文件被复制的次数超过了预设次数,则第三加密系统能够自动销毁该文件,以保护重要文件不被窃取。
作为优选,所述第三加密系统还包括提醒单元,当副本文件的剩余复制次数为零时,所述提醒单元进行提示。
采用上述方案,提示单元能够在重要文件的复制次数用尽后进行相应的提示,更加人性化。
作为优选,还包括白名单标记系统和解密系统,当权限识别系统获取最高权限管理员的权限后,所述白名单标记系统能够将文件接收终端的地址标记为可信收件地址,所述解密系统将绝密文件数据库和秘密文件数据库中需要调取的文件进行解密后通过文件发送终端将该文件传输至文件接收终端。
采用上述方案,若外发文件的接收地址为可信收件地址,则白名单标记系统能够对其进行标记,当通过了对发送请求的授权后,通过解密系统能够对已加密的重要文件进行解密,然后通过文件发送终端直接进行发送,使得文件接收终端的人员无需进行解密便可直接获取文件中的内容,提高了工作效率。
作为优选,所述权限识别系统为虹膜识别系统。
采用上述方案,人的眼睛结构由巩膜、虹膜、瞳孔晶状体、视网膜等部分组成。虹膜是位于黑色瞳孔和白色巩膜之间的圆环状部分,其包含有很多相互交错的斑点、细丝、冠状、条纹、隐窝等的细节特征。而且虹膜在胎儿发育阶段形成后,在整个生命历程中将是保持不变的。这些特征决定了虹膜特征的唯一性,同时也决定了身份识别的唯一性。因此,可以将眼睛的虹膜特征作为每个人的身份识别对象,因此利用虹膜来识别管理员的权限具有较高的保密性与安全性。
本发明的第二目的是提供一种能够安全存储并且读取数据的信息保密系统的操作方法。
本发明的上述技术目的是通过以下技术方案得以实现的:
一种信息保密系统的操作方法,包括如下步骤:
步骤一,文件存储,将输入终端根据需要连接至最高权限管理员接入端、普通权限管理员接入端和普通群众接入端,以读取输入终端内的文件;
当输入终端连接至最高权限管理员接入端时,所述权限识别系统获取最高权限管理员的权限特征,当该权限特征符合要求后,第一加密系统能够对最高权限管理员接入端和普通权限管理员接入端读取的文件进行加密,并分别存储至绝密文件数据库和秘密文件数据库内;反之,文件无法进行存储;
当输入终端连接至普通权限管理员接入端时,所述权限识别系统获取普通权限管理员的权限特征,当该权限特征符合要求后,第一加密系统能够对普通权限管理员接入端读取的文件进行加密,并存储至秘密文件数据库内;反之,文件无法进行存储;
当输入终端连接至普通群众接入端时,普通群众接入端读取的文件能够直接存储至普通文件数据库内;
步骤二,文件访问,当外部访问设备连接至统一数据访问接口时,所述权限识别系统用于获取最高权限管理员或普通权限管理员的权限特征;
当获取了最高权限管理员的权限特征后,通过外部访问设备能够读取并查看绝密文件数据库、秘密文件数据库和普通文件数据库内的文件;
当获取了普通权限管理员的权限特征后,通过外部访问设备能够读取并查看秘密文件数据库和普通文件数据库内的文件。
采用上述方案,能够根据不同文件的重要程度将其安全地存储至不同等级的文件数据库内并且进行加密,同时从不同等级的文件数据库调取文件也需要相应的权限,从而增加了文件的安全性,使得非授权人员无法从文件数据库内获取重要文件。
综上所述,本发明具有以下有益效果:重要文件的存储需要经过授权与加密,重要文件的读取需要经过授权,从而增加了文件内信息的安全性。
附图说明
图1为本实施例的系统架构图一;
图2为本实施例的系统架构图二;
图3为本实施例的系统架构图三;
图4为本实施例的系统架构图四;
图5为本实施例的系统架构图五。
图中:1、输入终端;2、绝密文件数据库;3、秘密文件数据库;4、普通文件数据库;5、最高权限管理员接入端;6、普通权限管理员接入端;7、普通群众接入端;8、权限识别系统;9、第一加密系统;10、统一数据访问接口;11、最高权限管理员输出端;12、普通权限管理员输出端;13、第二加密系统;14、离线终端;15、第三加密系统;16、文件发送终端;17、文件接收终端;18、提醒单元;19、白名单标记系统;20、解密系统。
具体实施方式
以下结合附图对本发明作进一步详细说明。
本具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。
本实施例公开的一种信息保密系统,如图1所示,包括用于存储文件的输入终端1,输入终端1可以为U盘、移动硬盘、手机、平板电脑等。
如图1所示,还包括绝密文件数据库2、秘密文件数据库3和普通文件数据库4。其中绝密文件数据库2用于存储最为重要的信息文件,秘密文件数据库3用于存储比较重要的信息文件,而普通文件数据库4用于存储可以公开、无需保密的信息文件。上述三者均可优选为存储服务器。
如图1所示,还包括最高权限管理员接入端5、普通权限管理员接入端6、普通群众接入端7、权限识别系统8和第一加密系统9,上述三者分别供拥有最高权限的管理人员、普通权限的管理人员以及普通群众使用。上述三者可以为数据线接口,以通过数据线与U盘、移动硬盘、手机、平板电脑等移动电子产品进行连接,也可以为蓝牙接收模块,以与手机、电脑、平板等具有蓝牙传输功能的电子设备连接,以进行数据传输。
最高权限管理员接入端5用于检测是否有输入终端1接入,当检测到输入终端1接入时,该最高权限管理员接入端5开始读取输入终端1内的文件。
普通权限管理员接入端6用于检测是否有输入终端1接入,当检测到输入终端1接入时,该普通权限管理员接入端6开始读取输入终端1内的文件。
权限识别系统8为虹膜识别系统,其耦接于最高权限管理员接入端5和普通权限管理员接入端6以分别获取最高权限管理员接入端5和普通权限管理员接入端6内的文件。该权限识别系统8分别用于识别最高权限管理员或普通权限管理员的权限特征,并将获取到的权限特征与对应的最高权限管理员接入端5和普通权限管理员接入端6内的内置权限进行比对。由于权限识别系统8为虹膜识别系统,因此该权限识别系统8所要获取的权限特征为操作人员的眼睛表面的虹膜特征,而内置权限为预先存储在最高权限管理员接入端5和普通权限管理员接入端6内的虹膜特征。若经过比对后,操作人员的虹膜特征与最高权限管理员接入端5或普通权限管理员接入端6内的虹膜特征一致,则权限识别系统8判断该操作人员为相应的最高权限管理员或普通权限管理员。这时,权限识别系统8能够分离出最高权限管理员接入端5和普通权限管理员接入端6内的文件。
如图1所示,第一加密系统9耦接于权限识别系统8,以接收由权限识别系统8分离出的文件,并将最高权限管理员接入端5和普通权限管理员接入端6内分离出的文件进行加密处理后分别存储至绝密文件数据库2和秘密文件数据库3内。即当权限识别系统8检测到将输入终端1连接至最高权限管理员接入端5的操作人员即为最高权限管理员本人时,第一加密系统9能够根据使用者的需要将最高权限管理员接入端5内的文件存储至绝密文件数据库2或秘密文件数据库3内,并在存储的过程中对该文件进行加密处理,使存储在文件数据库内的文件更加安全。
当权限识别系统8检测到操作人员为普通权限管理员时,第一加密系统9能够根据使用者的需要将普通权限管理员接入端6内的文件存储至秘密文件数据库3内,并在存储的过程中对该文件进行加密处理。
若权限识别系统8检测到操作人员的权限特征与最高权限管理员接入端5以及普通权限管理员接入端6的内置权限特征都不匹配,则说明该人是未经授权的人员,因此没有权限将输入终端1内的文件存储至绝密文件数据库2或秘密文件数据库3内,则第一加密系统9不会执行存储以及加密的操作,从而杜绝外部未经授权的文件进行非法存储。
普通群众接入端7用于检测是否有输入终端1接入,当检测到输入终端1接入时,该普通群众接入端7读取输入终端1内的文件,并可根据需要将该文件直接存储至普通文件数据库4内,并且文件信息无需进行加密,更加快捷,由于存储在普通文件数据库4内的文件没有进行过任何保护措施,因此存放的文件都是能够公开同时不涉及任何隐私的文件。
如图1所示,还包括统一数据访问接口10、最高权限管理员输出端11和普通权限管理员输出端12。
统一数据访问接口10用于连接外部访问设备以供该外部访问设备进行访问,外部访问设备优选采用电脑、平板等带有显示屏,或者具有查看功能的电子产品,其可通过数据线、蓝牙等方式与统一数据访问接口10进行相连。通过统一数据访问接口10能够在获取相应的权限后读取绝密文件数据库2、秘密文件数据库3及普通文件数据库4内的文件信息。
最高权限管理员输出端11用于检测统一数据访问接口10是否有外部访问设备接入,当检测到外部访问设备接入时,该最高权限管理员输出端11开始读取绝密文件数据库2内的文件。
普通权限管理员输出端12用于检测统一数据访问接口10是否有外部访问设备接入,当检测到外部访问设备接入时,该普通权限管理员输出端12开始读取秘密文件数据库3内的文件。
当统一数据访问接口10接入外部访问设备时,权限识别系统8用于识别最高权限管理员和普通权限管理员的权限特征,即操作人员的眼部虹膜特征,并将获取到的权限特征分别与对应的最高权限管理员输出端11和普通权限管理员输出端12进行比对。
当获取到最高权限管理员的权限后,说明该操作人员为最高权限管理员,具有最高权限,因此其外部访问设备能通过统一数据访问接口10读取绝密文件数据库2、秘密文件数据库3和普通文件数据库4内的文件。
当获取到普通权限管理员的权限后,说明该操作人员为普通权限管理员,只拥有普通的权限,该权限对应秘密文件数据库3,因此其外部访问设备能通过统一数据访问接口10读取秘密文件数据库3和普通文件数据库4内的文件。
若权限识别系统8检测到操作人员的权限特征与最高权限管理员输出端11以及普通权限管理员输出端12的内置权限特征都不匹配,则说明该人是未经授权的人员,因此权限识别系统8会对最高权限管理员输出端11以及普通权限管理员输出端12的输出设限,使人们无法通过统一数据访问接口10读取到绝密文件数据库2和秘密文件数据库3内的文件,从而提高了文件信息的安全性,避免人们在未经授权的情况下查看数据库内的文件信息。
当统一数据访问接口10接入外部访问设备时,由于普通文件数据库4并未设限,因此外部访问设备能通过统一数据访问接口10直接读取普通文件数据库4内的文件,提高了工作效率。
上述信息保密系统的具体操作步骤如下:
步骤一,文件存储,将输入终端1根据需要连接至最高权限管理员接入端5、普通权限管理员接入端6和普通群众接入端7,以读取输入终端1内的文件;
当输入终端1连接至最高权限管理员接入端5时,权限识别系统8获取最高权限管理员的权限特征,当该权限特征符合要求后,第一加密系统9能够对最高权限管理员接入端5和普通权限管理员接入端6读取的文件进行加密,并分别存储至绝密文件数据库2和秘密文件数据库3内;反之,文件无法进行存储;
当输入终端1连接至普通权限管理员接入端6时,权限识别系统8获取普通权限管理员的权限特征,当该权限特征符合要求后,第一加密系统9能够对普通权限管理员接入端6读取的文件进行加密,并存储至秘密文件数据库3内;反之,文件无法进行存储;
当输入终端1连接至普通群众接入端7时,普通群众接入端7读取的文件能够直接存储至普通文件数据库4内;
步骤二,文件访问,当外部访问设备连接至统一数据访问接口10时,权限识别系统8用于获取最高权限管理员或普通权限管理员的权限特征;
当获取了最高权限管理员的权限特征后,通过外部访问设备能够读取并查看绝密文件数据库2、秘密文件数据库3和普通文件数据库4内的文件;
当获取了普通权限管理员的权限特征后,通过外部访问设备能够读取并查看秘密文件数据库3和普通文件数据库4内的文件。
如图2所示,统一数据访问接口10上设有第二加密系统13,第二加密系统13用于检测统一数据访问接口10是否有离线终端14接入,离线终端14可以为U盘、移动硬盘、手机等具有存储功能的硬件设备。
如图2所示,当检测到离线终端14已接入到统一数据访问接口10时,普通文件数据库4内的文件由于并未设限,因此能够直接下载至离线终端14;而绝密文件数据库2和秘密文件数据库3内的文件需通过第二加密系统13的加密处理后才能被下载至离线终端14,避免通过离线下载的文件在未经授权的情况下被查看。
若需查看已经下载至离线终端14的文件时,最高权限管理员接入端5和普通权限管理员接入端6分别用于检测是否有离线终端14接入。当检测到离线终端14接入后,权限识别系统8分别用于识别最高权限管理员或普通权限管理员的权限特征,并将获取到的权限特征与对应的最高权限管理员接入端5和普通权限管理员接入端6内的内置权限进行比对。
当获取到最高权限管理员的权限后,权限识别系统8读取离线终端14内的文件,并将该文件设置为读写模式,使最高权限管理员能够直接对离线终端14内的文件进行读写操作。
当获取到普通权限管理员的权限后,权限识别系统8能够读取离线终端14内的文件,并将该文件设置为只读模式,使普通权限管理员只能读取查看离线终端14内的文件信息,而无法对文件信息进行相应的修改。
而原先从普通文件数据库4内存储至离线终端14的文件能够直接进行相应的读写操作。
如图3所示,还包括第三加密系统15、文件发送终端16和文件接收终端17,若要对绝密文件数据库2与秘密文件数据库3内的文件进行远程发送或者传输,必须先通过权限识别系统8对操作人员的权限进行判断。
当权限识别系统8获取最高权限管理员或普通权限管理员的权限后,第三加密系统15能够对绝密文件数据库2和秘密文件数据库3内调取的文件进行加密处理,并通过文件发送终端16传输至文件接收终端17。即当权限识别系统8获取到最高权限管理员的权限后,该人员能够从绝密文件数据库2和秘密文件数据库3内调取相关的文件,并通过文件发送终端16将该文件输送至文件接收终端17,并在发送前通过第三加密系统15对外发文件进行加密。
当权限识别系统8获取到普通权限管理员的权限后,该人员能够从秘密文件数据库3内调取相关的文件,并通过文件发送终端16将该文件输送至文件接收终端17,并在发送前通过第三加密系统15对外发文件进行加密。
而存储在普通文件数据库4内的文件无需进行授权便可直接进行发送,并且无需进行加密。
如图4所示,当外发文件已经发送至文件接收终端17后,最高权限管理员输出端11和普通权限管理员输出端12分别用于调取文件接收终端17的文件,即最高权限管理员输出端11能够调取原先从绝密文件数据库2发送过来的文件,而普通权限管理员输出端12能够调取原先从秘密文件数据库3发送过来的文件。
如图4所示,当权限识别系统8获取最高权限管理系统和普通权限管理系统中对应的权限后,文件接收终端17内的对应文件能够被读取。该权限的获得可通过输入密码的方式进行。
如图4所示,而原先从普通文件数据库4内调取的文件无需经过授权便能直接被读取。
如图4所示,当文件接收终端17内的文件被读取后,若该文件原先是从绝密文件数据库2或秘密文件数据库3内调取的,则通过第三加密系统15进行加密的过程中,第三加密系统15会与该文件绑定在一起,并对文件设定一个能被复制的上限次数。这时,第三加密系统15开始监测该文件的剩余复制的次数。当文件被复制一次后,第三加密系统15将原文件销毁,而被复制出的副本文件的剩余复制次数会在原文件次数的基础上减一,直至副本文件的剩余复制次数为零,此时该文件无法再被复制,而第三加密系统15会将该副本文件销毁,从而增强了外发文件的安全性,更大程度地保护了用户的隐私。
如图4所示,第三加密系统15还包括提醒单元18,当副本文件的剩余复制次数为零时,提醒单元18进行提示,该提示的方式可以为文字,也可以为声音,使人在操作文件的过程中能够更加清楚。
如图4所示,而原先从普通文件数据库4调取的外发文档并没有复制次数上的限制。
如图5所示,还包括白名单标记系统19和解密系统20,当权限识别系统8获取最高权限管理员的权限后,白名单标记系统19能够将文件接收终端17的地址标记为可信收件地址,解密系统20将绝密文件数据库2和秘密文件数据库3中需要调取的文件进行解密后通过文件发送终端16将该文件传输至文件接收终端17。
Claims (10)
1.一种信息保密系统,包括用于存储文件的输入终端(1),其特征是:还包括
绝密文件数据库(2)、秘密文件数据库(3)、普通文件数据库(4);
最高权限管理员接入端(5),用于检测是否有输入终端(1)接入,当检测到输入终端(1)接入,该最高权限管理员接入端(5)读取输入终端(1)内的文件;
普通权限管理员接入端(6),用于检测是否有输入终端(1)接入,当检测到输入终端(1)接入,该普通权限管理员接入端(6)读取输入终端(1)内的文件;
普通群众接入端(7),用于检测是否有输入终端(1)接入,当检测到输入终端(1)接入,该普通群众接入端(7)读取输入终端(1)内的文件,并将该文件存储至普通文件数据库(4)内;
权限识别系统(8),耦接于最高权限管理员接入端(5)和普通权限管理员接入端(6)以分别读取最高权限管理员接入端(5)和普通权限管理员接入端(6)内的文件,该权限识别系统(8)分别用于识别最高权限管理员或普通权限管理员的权限特征,并将获取到的权限特征与对应的最高权限管理员接入端(5)和普通权限管理员接入端(6)内的内置权限进行比对,以分离出最高权限管理员接入端(5)和普通权限管理员接入端(6)内的文件;
第一加密系统(9),耦接于权限识别系统(8),以接收由权限识别系统(8)分离出的文件,并将最高权限管理员接入端(5)和普通权限管理员接入端(6)内分离出的文件进行加密处理后分别存储至绝密文件数据库(2)和秘密文件数据库(3)内;
统一数据访问接口(10),用于连接外部访问设备以供该外部访问设备进行访问;
最高权限管理员输出端(11),用于检测统一数据访问接口(10)是否有外部访问设备接入,当检测到外部访问设备接入时,该最高权限管理员输出端(11)读取绝密文件数据库(2)内的文件;
普通权限管理员输出端(12),用于检测统一数据访问接口(10)是否有外部访问设备接入,当检测到外部访问设备接入时,该普通权限管理员输出端(12)读取秘密文件数据库(3)内的文件;
当统一数据访问接口(10)接入外部访问设备时,所述权限识别系统(8)用于识别最高权限管理员和普通权限管理员的权限特征,并将获取到的权限特征与对应的最高权限管理员输出端(11)和普通权限管理员输出端(12)进行比对;当获取到最高权限管理员的权限后,所述外部访问设备能通过统一数据访问接口(10)读取绝密文件数据库(2)、秘密文件数据库(3)和普通文件数据库(4)内的文件;当获取到普通权限管理员的权限后,所述外部访问设备能通过统一数据访问接口(10)读取秘密文件数据库(3)和普通文件数据库(4)内的文件;
当统一数据访问接口(10)接入外部访问设备时,所述外部访问设备能通过统一数据访问接口(10)读取普通文件数据库(4)内的文件。
2.根据权利要求1所述的一种信息保密系统,其特征是:所述统一数据访问接口(10)上设有第二加密系统(13),所述第二加密系统(13)用于检测统一数据访问接口(10)是否有离线终端(14)接入;
当检测到离线终端(14)接入,所述普通文件数据库(4)内的文件能够直接下载至离线终端(14),所述绝密文件数据库(2)和秘密文件数据库(3)内的文件通过第二加密系统(13)的加密处理后能被下载至离线终端(14)。
3.根据权利要求2所述的一种信息保密系统,其特征是:所述最高权限管理员接入端(5)和普通权限管理员接入端(6)分别用于检测是否有离线终端(14)接入,当检测到离线终端(14)接入后,所述权限识别系统(8)分别用于识别最高权限管理员或普通权限管理员的权限特征,并将获取到的权限特征与对应的最高权限管理员接入端(5)和普通权限管理员接入端(6)内的内置权限进行比对;
当获取到最高权限管理员的权限后,所述权限识别系统(8)读取离线终端(14)内的文件,并将该文件设置为读写模式;
当获取到普通权限管理员的权限后,所述权限识别系统(8)读取离线终端(14)内的文件,并将该文件设置为只读模式。
4.根据权利要求3所述的一种信息保密系统,其特征是:还包括第三加密系统(15)、文件发送终端(16)和文件接收终端(17),当权限识别系统(8)获取最高权限管理员或普通权限管理员的权限后,所述第三加密系统(15)能够对绝密文件数据库(2)和秘密文件数据库(3)内调取的文件进行加密处理,并通过文件发送终端(16)传输至文件接收终端(17)。
5.根据权利要求4所述的一种信息保密系统,其特征是:所述最高权限管理员输出端(11)和普通权限管理员输出端(12)分别用于调取文件接收终端(17)的文件,当权限识别系统(8)获取最高权限管理系统和普通权限管理系统中对应的权限后,所述文件接收终端(17)内的对应文件能够被读取。
6.根据权利要求5所述的一种信息保密系统,其特征是:当文件接收终端(17)内的文件被读取后,所述第三加密系统(15)开始监测文件的剩余复制的次数,当文件被复制后,所述第三加密系统(15)将原文件销毁,被复制出的副本文件的剩余复制次数递减,直至副本文件的剩余复制次数为零,所述第三加密系统(15)将该副本文件销毁。
7.根据权利要求6所述的一种信息保密系统,其特征是:所述第三加密系统(15)还包括提醒单元(18),当副本文件的剩余复制次数为零时,所述提醒单元(18)进行提示。
8.根据权利要求7所述的一种信息保密系统,其特征是:还包括白名单标记系统(19)和解密系统(20),当权限识别系统(8)获取最高权限管理员的权限后,所述白名单标记系统(19)能够将文件接收终端(17)的地址标记为可信收件地址,所述解密系统(20)将绝密文件数据库(2)和秘密文件数据库(3)中需要调取的文件进行解密后通过文件发送终端(16)将该文件传输至文件接收终端(17)。
9.根据权利要求1至8任意一项所述的一种信息保密系统,其特征是:所述权限识别系统(8)为虹膜识别系统。
10.根据权利要求1所述的一种信息保密系统的操作方法,其特征是:包括如下步骤:
步骤一,文件存储,将输入终端(1)根据需要连接至最高权限管理员接入端(5)、普通权限管理员接入端(6)和普通群众接入端(7),以读取输入终端(1)内的文件;
当输入终端(1)连接至最高权限管理员接入端(5)时,所述权限识别系统(8)获取最高权限管理员的权限特征,当该权限特征符合要求后,第一加密系统(9)能够对最高权限管理员接入端(5)和普通权限管理员接入端(6)读取的文件进行加密,并分别存储至绝密文件数据库(2)和秘密文件数据库(3)内;反之,文件无法进行存储;
当输入终端(1)连接至普通权限管理员接入端(6)时,所述权限识别系统(8)获取普通权限管理员的权限特征,当该权限特征符合要求后,第一加密系统(9)能够对普通权限管理员接入端(6)读取的文件进行加密,并存储至秘密文件数据库(3)内;反之,文件无法进行存储;
当输入终端(1)连接至普通群众接入端(7)时,普通群众接入端(7)读取的文件能够直接存储至普通文件数据库(4)内;
步骤二,文件访问,当外部访问设备连接至统一数据访问接口(10)时,所述权限识别系统(8)用于获取最高权限管理员或普通权限管理员的权限特征;
当获取了最高权限管理员的权限特征后,通过外部访问设备能够读取并查看绝密文件数据库(2)、秘密文件数据库(3)和普通文件数据库(4)内的文件;
当获取了普通权限管理员的权限特征后,通过外部访问设备能够读取并查看秘密文件数据库(3)和普通文件数据库(4)内的文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611057772.4A CN106778325B (zh) | 2016-11-24 | 2016-11-24 | 一种信息保密系统及其操作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611057772.4A CN106778325B (zh) | 2016-11-24 | 2016-11-24 | 一种信息保密系统及其操作方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106778325A true CN106778325A (zh) | 2017-05-31 |
CN106778325B CN106778325B (zh) | 2019-06-11 |
Family
ID=58912558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611057772.4A Active CN106778325B (zh) | 2016-11-24 | 2016-11-24 | 一种信息保密系统及其操作方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106778325B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107968788A (zh) * | 2017-12-07 | 2018-04-27 | 湖州华科信息咨询有限公司 | 一种用于工作文件安全管理的方法和装置 |
CN109525482A (zh) * | 2018-11-09 | 2019-03-26 | 北京北信源软件股份有限公司 | 一种基于密级频道的即时通信方法 |
CN109613902A (zh) * | 2019-02-26 | 2019-04-12 | 网宿科技股份有限公司 | 智能家居系统及控制智能家居设备的方法和云服务器 |
CN110069730A (zh) * | 2019-03-15 | 2019-07-30 | 平安城市建设科技(深圳)有限公司 | 前端页面显示控制方法、装置、设备及可读存储介质 |
CN110472436A (zh) * | 2019-07-23 | 2019-11-19 | 浙江无极互联科技有限公司 | 一种计算机数据管理系统、方法及计算机可读存储介质 |
CN112199700A (zh) * | 2020-10-14 | 2021-01-08 | 北京理工大学 | 一种mes数据系统的安全管理方法及系统 |
CN112307496A (zh) * | 2020-10-27 | 2021-02-02 | 湖南白杨网络科技有限公司 | 一种客户信息防泄密系统 |
CN112446047A (zh) * | 2020-11-26 | 2021-03-05 | 长沙树根互联技术有限公司 | 数据处理方法和装置、服务器及存储介质 |
CN112632103A (zh) * | 2020-12-23 | 2021-04-09 | 上海同态信息科技有限责任公司 | 一种数据细粒度管控方法 |
CN112654988A (zh) * | 2018-10-24 | 2021-04-13 | 欧姆龙株式会社 | 控制装置 |
CN113315783A (zh) * | 2021-06-16 | 2021-08-27 | 众立智能科技(深圳)有限公司 | 在局域网内实现usb安全传输的方法及系统 |
CN113766170A (zh) * | 2021-09-18 | 2021-12-07 | 苏州科天视创信息科技有限公司 | 基于音视频的在线会议多端资源共享方法及系统 |
CN114510738A (zh) * | 2021-12-31 | 2022-05-17 | 华能烟台八角热电有限公司 | 数据使用风险评估方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101953111A (zh) * | 2007-12-21 | 2011-01-19 | 科库数据控股有限公司 | 用于保密数据的系统和方法 |
CN102346835A (zh) * | 2010-07-22 | 2012-02-08 | 日本电气株式会社 | 内容管理设备和内容管理方法 |
CN103488755A (zh) * | 2013-09-24 | 2014-01-01 | 华为技术有限公司 | 一种文件系统访问方法及设备 |
CN104809404A (zh) * | 2015-04-17 | 2015-07-29 | 广东电网有限责任公司信息中心 | 一种信息安全攻防平台的数据层系统 |
CN105404799A (zh) * | 2015-10-27 | 2016-03-16 | 成都贝发信息技术有限公司 | 信息系统中的权限管理装置 |
-
2016
- 2016-11-24 CN CN201611057772.4A patent/CN106778325B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101953111A (zh) * | 2007-12-21 | 2011-01-19 | 科库数据控股有限公司 | 用于保密数据的系统和方法 |
CN102346835A (zh) * | 2010-07-22 | 2012-02-08 | 日本电气株式会社 | 内容管理设备和内容管理方法 |
CN103488755A (zh) * | 2013-09-24 | 2014-01-01 | 华为技术有限公司 | 一种文件系统访问方法及设备 |
CN104809404A (zh) * | 2015-04-17 | 2015-07-29 | 广东电网有限责任公司信息中心 | 一种信息安全攻防平台的数据层系统 |
CN105404799A (zh) * | 2015-10-27 | 2016-03-16 | 成都贝发信息技术有限公司 | 信息系统中的权限管理装置 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107968788A (zh) * | 2017-12-07 | 2018-04-27 | 湖州华科信息咨询有限公司 | 一种用于工作文件安全管理的方法和装置 |
CN112654988A (zh) * | 2018-10-24 | 2021-04-13 | 欧姆龙株式会社 | 控制装置 |
CN109525482B (zh) * | 2018-11-09 | 2021-08-10 | 北京北信源软件股份有限公司 | 一种基于密级频道的即时通信方法 |
CN109525482A (zh) * | 2018-11-09 | 2019-03-26 | 北京北信源软件股份有限公司 | 一种基于密级频道的即时通信方法 |
CN109613902A (zh) * | 2019-02-26 | 2019-04-12 | 网宿科技股份有限公司 | 智能家居系统及控制智能家居设备的方法和云服务器 |
CN109613902B (zh) * | 2019-02-26 | 2020-11-06 | 网宿科技股份有限公司 | 智能家居系统及控制智能家居设备的方法和云服务器 |
CN110069730A (zh) * | 2019-03-15 | 2019-07-30 | 平安城市建设科技(深圳)有限公司 | 前端页面显示控制方法、装置、设备及可读存储介质 |
CN110472436A (zh) * | 2019-07-23 | 2019-11-19 | 浙江无极互联科技有限公司 | 一种计算机数据管理系统、方法及计算机可读存储介质 |
CN112199700A (zh) * | 2020-10-14 | 2021-01-08 | 北京理工大学 | 一种mes数据系统的安全管理方法及系统 |
CN112199700B (zh) * | 2020-10-14 | 2022-07-19 | 北京理工大学 | 一种mes数据系统的安全管理方法及系统 |
CN112307496A (zh) * | 2020-10-27 | 2021-02-02 | 湖南白杨网络科技有限公司 | 一种客户信息防泄密系统 |
CN112446047A (zh) * | 2020-11-26 | 2021-03-05 | 长沙树根互联技术有限公司 | 数据处理方法和装置、服务器及存储介质 |
CN112632103A (zh) * | 2020-12-23 | 2021-04-09 | 上海同态信息科技有限责任公司 | 一种数据细粒度管控方法 |
CN113315783A (zh) * | 2021-06-16 | 2021-08-27 | 众立智能科技(深圳)有限公司 | 在局域网内实现usb安全传输的方法及系统 |
CN113766170A (zh) * | 2021-09-18 | 2021-12-07 | 苏州科天视创信息科技有限公司 | 基于音视频的在线会议多端资源共享方法及系统 |
CN114510738A (zh) * | 2021-12-31 | 2022-05-17 | 华能烟台八角热电有限公司 | 数据使用风险评估方法及系统 |
CN114510738B (zh) * | 2021-12-31 | 2024-08-23 | 华能烟台八角热电有限公司 | 数据使用风险评估方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106778325B (zh) | 2019-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106778325B (zh) | 一种信息保密系统及其操作方法 | |
US11087021B2 (en) | Secure access to individual information | |
RU2718226C2 (ru) | Системы и способы безопасного обращения с биометрическими данными | |
US10860743B2 (en) | Encryption scheme for making secure patient data available to authorized parties | |
US8078885B2 (en) | Identity authentication and secured access systems, components, and methods | |
CN1262905C (zh) | 使计算机网络及其中用于控制对网络组件进行访问的个人识别设备安全的方法和系统 | |
US8612769B2 (en) | Electronic signature method and device | |
US6219439B1 (en) | Biometric authentication system | |
CN105787324A (zh) | 一种计算机信息安全系统 | |
US11521720B2 (en) | User medical record transport using mobile identification credential | |
CN107330301A (zh) | 基于人脸识别的医疗信息管理平台 | |
TW200534665A (en) | Method to control and manage an authentication mechanism using an active identification device | |
US20190312849A1 (en) | Secure access to individual information | |
CN108664797A (zh) | 一种针对pdf文档进行标密和校验的方法及装置 | |
Nigam et al. | [Retracted] Biometric Authentication for Intelligent and Privacy‐Preserving Healthcare Systems | |
CN112905965B (zh) | 一种基于区块链的金融大数据处理系统 | |
CN101140545B (zh) | 情报处理装置、外围装置及程序 | |
WO2015051221A1 (en) | User controlled data sharing platform | |
US20210136579A1 (en) | Segmented key authentication system | |
CN105787319B (zh) | 基于虹膜识别的便携式终端及其方法 | |
CN109522694A (zh) | 一种基于计算机网络的身份识别系统 | |
JP2016144119A (ja) | 電子ペン、端末、署名照合システム、署名照合方法および署名照合プログラム。 | |
US20190028470A1 (en) | Method For Verifying The Identity Of A Person | |
KR101996217B1 (ko) | 생체신호 셀프 자동등록기 | |
WO2024015105A1 (en) | Delivering random number keys securely for one-time pad symmetric key encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |