CN106790159A - 密级校验方法及装置 - Google Patents
密级校验方法及装置 Download PDFInfo
- Publication number
- CN106790159A CN106790159A CN201611246276.3A CN201611246276A CN106790159A CN 106790159 A CN106790159 A CN 106790159A CN 201611246276 A CN201611246276 A CN 201611246276A CN 106790159 A CN106790159 A CN 106790159A
- Authority
- CN
- China
- Prior art keywords
- file
- confidentiality
- level
- terminal
- file level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种密级校验方法及装置。其中,所述方法包括:所述发送终端响应对文件的选择操作,并将所述文件发送给服务器,所述服务器接收所述文件后查询所述文件的标密状态;当所述文件已标密时,所述服务器根据所述文件的文件密级对所述文件进行校验从而管控用户对所述文件的访问权限,以改善目前泄密事件时常发生的现状。
Description
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种密级校验方法及装置。
背景技术
随着计算机和互联网技术的高速发展,电子政务系统和办公自动化得到普及,使得大量文件以电子文档的形式在涉密系统内流转,文件密级标识问题随之产生。在党政、军工和企事业等涉及国家秘密和商业秘密的单位中,虽然已经加强了对泄密途径的控制和泄密事件的事后审计,依然不能完全杜绝泄密事件的发生。只有通过建立健全涉密信息管理体系,严格对人员和涉密信息实行分级管理和权限控制,才能有效的防止泄密事件的发生。
目前防止泄密事件发生的技术有很多,但在实际操作中也存在一些问题。比如,文件分级保护技术中,用户可以随意更改流转到自己手里的文件密级;电子签章技术中,电子文件修改困难且需要重新生成签章等。因此,提供一种安全性高、防止泄密事件发生的密级校验方法是亟待解决的问题。
发明内容
有鉴于此,本发明实施例的目的在于提供一种密级校验方法,对文件是否标密进行校验,并在文件标密时通过校验使用户对标密文件的访问受到管控,从而改善目前泄密事件时常发生的现状。
所述方法应用于密级校验系统,所述系统包括相互通信连接的发送终端及服务器,所述方法包括:
所述发送终端响应对文件的选择操作,并将选择的所述文件发送给所述服务器;
所述服务器接收所述文件,并对所述文件的标密状态进行查询;
当所述文件已标密时,所述服务器获取所述文件的文件密级;
所述服务器根据所述文件密级对所述文件进行校验。
本发明另一较佳实施例还提供一种密级校验方法,用于与发送终端通信连接的服务器,所述方法包括:
接收所述发送终端响应对文件的选择操作后发送的所述文件,并对所述文件的标密状态进行查询;
当所述文件已标密时,获取所述文件的文件密级;
根据所述文件密级对所述文件进行校验。
本发明另一较佳实施例还提供一种密级校验装置,应用于与发送终端通信连接的服务器,所述密级校验装置包括:
接收查询模块,用于接收所述发送终端响应对文件的选择操作后发送的所述文件,并对所述文件的标密状态进行查询;
第一获取模块,用于当所述文件已标密时,获取所述文件的文件密级;
校验模块,用于根据所述文件密级对所述文件进行校验。
相对于现有技术而言,本发明提供的密级校验方法及装置具有以下有益效果:
发送终端响应对文件的选择操作,并将所述文件发送给服务器。服务器接收所述文件后获得所述文件的标密状态,当所述文件已标密时,根据所述文件存储在所述服务器的文件密级对所述文件进行校验。由此可检验文件是否标密及管控用户对标密文件的访问权限。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的密级校验系统的方框示意图。
图2为图1中所示服务器的方框示意图。
图3为图1中所示发送终端的方框示意图。
图4为图1中所示接收终端的方框示意图。
图5为本发明第一实施例提供的密级校验方法的一种流程示意图。
图6为图5中步骤S120包括的子步骤的一种流程示意图。
图7为图5中步骤S140包括的子步骤的一种流程示意图。
图8为图7中子步骤S145包括的子步骤的一种流程示意图。
图9为本发明第一实施例提供的密级校验方法的另一种流程示意图。
图10为本发明第二实施例提供的密级校验方法的一种流程示意图。
图11为本发明第三实施例提供的密级校验装置的一种方框示意图。
图12为本发明第三实施例提供的密级校验装置的另一种方框示意图。
图标:10-密级校验系统;100-服务器;101-第一存储器;102-第一存储控制器;103-第一处理器;104-第一网络模块;200-发送终端;201-第二存储器;202-第二存储控制器;203-第二处理器;204-第二网络模块;300-接收终端;301-第三存储器;302-第三存储控制器;303-第三处理器;304-第三网络模块;400-密级校验装置;410-接收查询模块;420-第一获取模块;430-校验模块;432-第一获取子模块;434-第一比较子模块;436-第一结果子模块;438-第二比较子模块;440-接收模块。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1是本发明实施例提供的密级校验系统10的方框示意图。所述密级校验系统10包括相互通信连接的服务器100、发送终端200以及接收终端300。其中,所述发送终端200及接收终端300可以是,但不限于,平板电脑、计算设备等。所述发送终端200选择要发送的文件,并将所述文件发送给所述服务器100进行文件是否标密的判断;在所述文件已标密时,所述服务器100对文件进行校验;在校验通过时,所述接收终端300接收所述服务器100发送的所述文件。
请参照图2,图2为图1中所示服务器100的方框示意图。所述服务器100可以包括密级校验装置400、第一存储器101、第一存储控制器102、第一处理器103以及第一网络模块104。
所述第一存储器101、第一存储控制器102、第一处理器103及第一网络模块104各元件之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。密级校验装置400可以包括至少一个可以软件或固件(firmware)的形式存储于所述第一存储器101中或固化在所述服务器100的操作系统(operating system,OS)中的软件功能模块。所述第一处理器103用于执行所述第一存储器101中存储的可执行模块,例如密级校验装置400所包括的软件功能模块及计算机程序等。
其中,所述第一存储器101可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,第一存储器101用于存储程序,所述第一处理器103在接收到执行指令后,执行所述程序。所述第一处理器103以及其他可能的组件对第一存储器101的访问可在所述第一存储控制器102的控制下进行。
所述第一处理器103可能是一种集成电路芯片,具有信号的处理能力。上述的第一处理器103可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等。还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
第一网络模块104用于通过网络建立服务器100与外部通信终端之间的通信连接,实现网络信号及数据的收发操作。上述网络信号可包括无线信号或者有线信号。
可以理解,图2所示的结构仅为示意,服务器100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
请参照图3,图3是图1中所示发送终端200的方框示意图。所述发送终端200包括第二存储器201、第二存储控制器202、第二处理器203以及第二网络模块204。
其中,所述第二存储器201、第二存储控制器202、第二处理器203以及第二网络模块204与图2中的第一存储器101、第一存储控制器102、第一处理器103以及第一网络模块104的硬件配置相同,在此就不再一一介绍。
请参照图4,图4是图1中所示接收终端300的方框示意图。所述接收终端300包括第三存储器301、第三存储控制器302、第三处理器303以及第三网络模块304。
其中,所述第三存储器301、第三存储控制器302、第三处理器303以及第三网络模块304与图2中的第一存储器101、第一存储控制器102、第一处理器103以及第一网络模块104的硬件配置相同,在此就不再一一介绍。
第一实施例
请参照图5,图5是本发明第一实施例提供的密级校验方法的一种流程示意图,所述方法应用于密级校验系统10。下面对密级校验方法的具体流程进行详细阐述。
步骤S110,发送终端200响应对文件的选择操作,并将选择的所述文件发送给所述服务器100。
所述发送终端200可包括一个输入装置(比如鼠标),也可以包括一个交互界面,用于接收对文件的选择操作。在本实施例的实施方式中,所述交互界面可以是触控显示屏。其中,触控显示屏,可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处产生的触控操作,并将该感应到的触控操作交由所述第二处理器203进行处理和计算。所述发送终端200可以通过所述第二网络模块204将所述文件发送给服务器100。
步骤S120,所述服务器100接收所述文件,并对所述文件的标密状态进行查询。
在本实施例中,在所述服务器100接收所述文件的步骤之后,所述服务器100获取所述文件的状态(比如,是否正在上传、下载或者占用等),并根据所述文件的状态判断所述文件是否合法。在所述文件合法(不处于上传、下载或被占用状态等)时,对所述文件的标密状态进行查询。
请参照图6,图6是图5中步骤S120包括的子步骤的一种流程示意图。在本实施例中,所述步骤S120可以包括子步骤S122及子步骤S123。
所述子步骤S122,通过哈希算法计算所述文件的哈希摘要。
所述服务器100中存储有哈希算法,通过所述哈希算法得到所述文件的哈希摘要。其中,哈希算法可以将任意长度的二进制值映射为较短的固定长度的二进制值,这个二进制值称为哈希值,也叫做哈希摘要。因哈希摘要是一个文件唯一且极其紧凑的数值表现形式,所以可以将哈希摘要作为所述文件的唯一标识。
所述子步骤S123,将所述哈希摘要与所述服务器100存储的已标密文件的哈希摘要进行比对,以查询所述文件是否标密。
在本实施例中,因哈希摘要可以作为文件的唯一标识,所以通过将所述哈希摘要与服务器100中已标密文件的哈希摘要进行比对,以判断所述文件是否标密。当从服务器100中查询到所述哈希摘要时,判定所述文件已标密;当从服务器100中查询不到所述哈希摘要时,判定所述文件未标密,需将所述文件发送给定密终端执行定密操作从而完成标密。
在本实施例的实施方式中,当标密文件被修改,修改后的文件生成的哈希摘要与所述服务器100存储的已标密文件的哈希摘要不匹配时,将修改后的标密文件发送至定密终端进行定密,从而保证文件密级标识信息的唯一性。由此保障标密文件的密级标识信息不被随意篡改以及标密文件的文件信息不被随意修改。
当选择的所述文件未标密时,不再进行以下步骤。
步骤S130,当所述文件已标密时,所述服务器100获取所述文件的文件密级。
在本实施例中,文件进行密级标识以后,一个文件只有一个密级标识信息,所述服务器100中存储有文件的密级标识信息与文件实体有一一对应关系的数据。其中文件的密级标识信息包括文件密级。当所述文件已标密时,可以在所述服务器100中获取所述文件的文件密级。
步骤S140,所述服务器100根据所述文件密级对所述文件进行校验。
请参照图7,图7为图5中步骤S140包括的子步骤的一种流程示意图。在本实施例中,所述步骤S140可以包括子步骤S142、子步骤S143、子步骤S144及子步骤S145。
所述子步骤S142,获取发送终端200可处理的文件密级及接收终端300可处理的文件密级。
在本实施例中,所述服务器100中预先存储有发送终端200和接收终端300的相关信息,其中,相关信息包括发送终端200可处理的文件密级以及接收终端300可处理的文件密级。通过查询所述服务器100的第一存储器101获得所述发送终端200可处理的文件密级及接收终端300可处理的文件密级。
所述子步骤S143,判断所述文件密级是否高于发送终端200可处理的文件密级。
若所述文件密级高于发送终端200可处理的文件密级,则执行步骤S144。
步骤S144,判定校验失败。
若所述文件密级不高于发送终端200可处理的文件密级,则执行步骤S145。
步骤S145,判断所述文件密级是否大于接收终端300可处理的文件密级。
请参照图8,图8为图7中子步骤S145包括的子步骤的一种流程示意图。在本实施例中,所述子步骤S145可以包括子步骤S1451及子步骤S1452。
若所述文件密级高于接收终端300可处理的文件密级,则执行步骤S1451。
步骤S1451,判定校验失败。
若所述文件密级不高于接收终端300可处理的文件密级,则执行步骤S1452。
步骤S1453,判定校验通过。
请参照图9,图9为本发明第一实施例提供的密级校验方法的另一种流程示意图。在本实施例中,所述方法还可以包括步骤S150,当校验通过时,所述接收终端300接收所述服务器100发送的所述文件。
在本实施例的实施方式中,在校验通过时,所述接收终端300可访问所述文件,所述接收终端300通过第三网络模块304接收所述服务器100发送的所述文件。所述接收终端300可包括一显示屏,用于显示所述文件。
第二实施例
请参照图10,图10为本发明第二实施例提供的密级校验方法的流程示意图。所述方法应用于与发送终端200通信连接的服务器100。下面对密级校验方法具体流程进行阐述。
步骤S210,接收所述发送终端200响应对文件的选择操作后发送的所述文件,并对所述文件的标密状态进行查询。
步骤S220,当所述文件已标密时,获取所述文件的文件密级。
步骤S230,根据所述文件密级对所述文件进行校验。
第三实施例
请参照图11,图11为本发明第三实施例提供的密级校验装置400的一种方框示意图。所述密级校验装置400应用于与发送终端200通信连接的服务器100。所述密级校验装置400包括:
接收查询模块410,用于接收所述发送终端200响应对文件的选择操作后发送的所述文件,并对所述文件的标密状态进行查询。
在本实施例中,所述接收查询模块410用于执行图10中的步骤S210,关于所述接收查询模块410的具体描述可以参照第一实施例中步骤S120的描述。
第一获取模块420,用于当所述文件已标密时,获取所述文件的文件密级。
在本实施例中,所述第一获取模块420用于执行图10中的步骤S220,关于所述接收查询模块410的具体描述可以参照第一实施例中步骤S130的描述。
校验模块430,用于根据所述文件密级对所述文件进行校验。
在本实施例中,所述校验模块430用于执行图10中的步骤S230,关于所述校验模块430的具体描述可以参照第一实施例中步骤S140的描述。
请参照图12,图12为本发明第三实施例提供的密级校验装置400的另一种方框示意图。在本实施例中,所述校验模块430可以包括:
第一获取子模块432,用于获取发送终端200可处理的文件密级及接收终端300可处理的文件密级;
第一比较子模块434,用于将所述文件密级与发送终端200可处理的文件密级进行比较;
第一结果子模块436,用于在所述文件密级高于发送终端200可处理的文件密级时,判定校验失败;
第二比较子模块438,用于在所述文件密级不高于发送终端200可处理的文件密级时,则将所述文件密级与接收终端300可处理的文件密级进行比较。
在本实施例的实施方式中,所述第二比较子模块438在所述文件密级不高于发送终端200可处理的文件密级时,则将所述文件密级与接收终端300可处理的文件密级进行比较的方式包括:
若所述文件密级高于接收终端300可处理的文件密级,则检验失败;
若所述文件密级不高于接收终端300可处理的文件密级,则检验通过。
请再次参照图12,在本实施例中,所述密级校验装置400还可以包括接收模块440,用于在校验通过时,使接收终端300接收所述服务器100发送的所述文件。
综上所述,本发明实施例提供了一种密级校验方法、密级校验装置。发送终端响应对文件的选择操作,并将选择的所述文件发送给服务器。所述服务器接收所述文件后,对所述文件的标密状态进行查询。在所述文件已标密时,所述服务器根据获取的所述文件的文件密级,对所述文件进行校验。从而检验文件是否标密及管控用户对标密文件的访问权限,以改善泄密事件时常发生的现状。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,也可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种密级校验方法,其特征在于,应用于密级校验系统,所述系统包括相互通信连接的发送终端及服务器,所述方法包括:
所述发送终端响应对文件的选择操作,并将选择的所述文件发送给所述服务器;
所述服务器接收所述文件,并对所述文件的标密状态进行查询;
当所述文件已标密时,所述服务器获取所述文件的文件密级;
所述服务器根据所述文件密级对所述文件进行校验。
2.根据权利要求1所述的方法,其特征在于,所述系统还包括与所述服务器通信连接的接收终端,所述方法还包括:
当校验通过时,所述接收终端接收所述服务器发送的所述文件。
3.根据权利要求1所述的方法,其特征在于,所述服务器根据所述文件密级对所述文件进行校验的步骤包括:
获取发送终端可处理的文件密级及接收终端可处理的文件密级;
将所述文件密级与发送终端可处理的文件密级进行比较;
若所述文件密级高于发送终端可处理的文件密级,则校验失败;
若所述文件密级不高于发送终端可处理的文件密级,则将所述文件密级与接收终端可处理的文件密级进行比较。
4.根据权利要求3所述的方法,其特征在于,所述若所述文件密级不高于发送终端可处理的文件密级,则将所述文件密级与接收终端可处理的文件密级进行比较的步骤包括:
若所述文件密级高于接收终端可处理的文件密级,则检验失败;
若所述文件密级不高于接收终端可处理的文件密级,则检验通过。
5.根据权利要求1所述的方法,其特征在于,所述服务器接收所述文件,并对所述文件的标密状态进行查询的步骤包括:
通过哈希算法计算所述文件的哈希摘要;
将所述哈希摘要与所述服务器存储的已标密文件的哈希摘要进行比对,以查询所述文件是否已标密。
6.一种密级校验方法,其特征在于,应用于与发送终端通信连接的服务器,所述方法包括:
接收所述发送终端响应对文件的选择操作后发送的所述文件,并对所述文件的标密状态进行查询;
当所述文件已标密时,获取所述文件的文件密级;
根据所述文件密级对所述文件进行校验。
7.一种密级校验装置,应用于与发送终端通信连接的服务器,其特征在于,所述密级校验装置包括:
接收查询模块,用于接收所述发送终端响应对文件的选择操作后发送的所述文件,并对所述文件的标密状态进行查询;
第一获取模块,用于当所述文件已标密时,获取所述文件的文件密级;
校验模块,用于根据所述文件密级对所述文件进行校验。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
接收模块,用于在校验通过时,使接收终端接收所述服务器发送的所述文件。
9.根据权利要求7所述的装置,其特征在于,所述服务器与接收终端通信连接,其中,所述校验模块包括:
第一获取子模块,用于获取发送终端可处理的文件密级及接收终端可处理的文件密级;
第一比较子模块,用于将所述文件密级与发送终端可处理的文件密级进行比较;
第一结果子模块,用于在所述文件密级高于发送终端可处理的文件密级时,判定校验失败;
第二比较子模块,用于在所述文件密级不高于发送终端可处理的文件密级时,则将所述文件密级与接收终端可处理的文件密级进行比较。
10.根据权利要求9所述的装置,其特征在于,所述第二比较子模块在所述文件密级不高于发送终端可处理的文件密级时,则将所述文件密级与接收终端可处理的文件密级进行比较的方式包括:
若所述文件密级高于接收终端可处理的文件密级,则检验失败;
若所述文件密级不高于接收终端可处理的文件密级,则检验通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611246276.3A CN106790159B (zh) | 2016-12-29 | 2016-12-29 | 密级校验方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611246276.3A CN106790159B (zh) | 2016-12-29 | 2016-12-29 | 密级校验方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106790159A true CN106790159A (zh) | 2017-05-31 |
CN106790159B CN106790159B (zh) | 2019-12-10 |
Family
ID=58928999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611246276.3A Active CN106790159B (zh) | 2016-12-29 | 2016-12-29 | 密级校验方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106790159B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110610103A (zh) * | 2019-09-24 | 2019-12-24 | 成都卫士通信息安全技术有限公司 | 一种密标文件验标方法及装置 |
CN111756680A (zh) * | 2019-03-29 | 2020-10-09 | 华为技术有限公司 | 数据鉴权方法及装置 |
CN113873035A (zh) * | 2021-09-28 | 2021-12-31 | 北京天融信网络安全技术有限公司 | 一种文件传输方法、装置,文件传输设备及用户终端 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040172550A1 (en) * | 2003-02-27 | 2004-09-02 | Fujitsu Limited | Security system, information management system, encryption support system, and computer program product |
CN101710380A (zh) * | 2009-12-22 | 2010-05-19 | 中国软件与技术服务股份有限公司 | 电子文件安全防护方法 |
CN102006302A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 一种电子文件的密级标识方法 |
CN102523205A (zh) * | 2011-12-05 | 2012-06-27 | 中兴通讯股份有限公司 | 内容校验和的确定方法及装置 |
CN102867155A (zh) * | 2012-08-22 | 2013-01-09 | 句容市盛世软件有限公司 | 一种电子文档多重加密及分级管理方法 |
CN102930225A (zh) * | 2012-10-25 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 基于密级标识的电子文档访问控制方法 |
CN103729597A (zh) * | 2014-01-16 | 2014-04-16 | 宇龙计算机通信科技(深圳)有限公司 | 系统启动校验方法、系统启动校验装置和终端 |
-
2016
- 2016-12-29 CN CN201611246276.3A patent/CN106790159B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040172550A1 (en) * | 2003-02-27 | 2004-09-02 | Fujitsu Limited | Security system, information management system, encryption support system, and computer program product |
CN101710380A (zh) * | 2009-12-22 | 2010-05-19 | 中国软件与技术服务股份有限公司 | 电子文件安全防护方法 |
CN102006302A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 一种电子文件的密级标识方法 |
CN102523205A (zh) * | 2011-12-05 | 2012-06-27 | 中兴通讯股份有限公司 | 内容校验和的确定方法及装置 |
CN102867155A (zh) * | 2012-08-22 | 2013-01-09 | 句容市盛世软件有限公司 | 一种电子文档多重加密及分级管理方法 |
CN102930225A (zh) * | 2012-10-25 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 基于密级标识的电子文档访问控制方法 |
CN103729597A (zh) * | 2014-01-16 | 2014-04-16 | 宇龙计算机通信科技(深圳)有限公司 | 系统启动校验方法、系统启动校验装置和终端 |
Non-Patent Citations (1)
Title |
---|
武越 等: "文件密级标识全程管控系统的设计与实现", 《计算机工程与设计》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111756680A (zh) * | 2019-03-29 | 2020-10-09 | 华为技术有限公司 | 数据鉴权方法及装置 |
CN110610103A (zh) * | 2019-09-24 | 2019-12-24 | 成都卫士通信息安全技术有限公司 | 一种密标文件验标方法及装置 |
CN113873035A (zh) * | 2021-09-28 | 2021-12-31 | 北京天融信网络安全技术有限公司 | 一种文件传输方法、装置,文件传输设备及用户终端 |
Also Published As
Publication number | Publication date |
---|---|
CN106790159B (zh) | 2019-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102325738B1 (ko) | 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스 | |
US10700861B2 (en) | System and method for generating a recovery key and managing credentials using a smart blockchain contract | |
CN107241364A (zh) | 文件下载方法及装置 | |
CN106209886B (zh) | web接口数据加密加签方法、装置及服务器 | |
CN103227786A (zh) | 一种网站登录信息填入方法及装置 | |
CN103024090A (zh) | 一种识别用户终端的方法和系统 | |
CN108073351A (zh) | 芯片中非易失性存储空间的数据存储方法和可信芯片 | |
CN106790159A (zh) | 密级校验方法及装置 | |
CN111695097A (zh) | 登录检验方法、装置及计算机可读存储介质 | |
KR20190021367A (ko) | 패스워드 생성 디바이스 및 패스워드 검증 디바이스 | |
CN108965324A (zh) | 一种短信验证码防刷方法、终端、服务器、设备及介质 | |
CN105099983A (zh) | 授权方法、权限设置方法及装置 | |
CN104767761A (zh) | 一种云存储平台访问控制方法及装置 | |
CN111651749A (zh) | 基于密码找回账号的方法、装置、计算机设备及存储介质 | |
CN104065674A (zh) | 终端设备以及信息处理方法 | |
US20150244697A1 (en) | Method for Secure Servicing of a Field Device | |
CN105809024A (zh) | 密码设置方法及装置 | |
CN106790174A (zh) | 密级标识方法及装置 | |
CN111984989B (zh) | 一种自身校验发布和访问url的方法、装置、系统和介质 | |
CN107404383A (zh) | 数字签名的生成方法及装置 | |
CN106790160A (zh) | 密级标识与校验方法及装置 | |
CN110888716A (zh) | 一种数据处理的方法、装置、存储介质和电子设备 | |
CN106302479A (zh) | 一种用于多业务互联网网站的单点登录方法及系统 | |
CN103281296B (zh) | 处理密码信息的方法和装置 | |
KR101745919B1 (ko) | 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210414 Address after: No. 333, Yunhua Road, high tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan 610041 Patentee after: CHENGDU WESTONE INFORMATION SAFETY TECHNOLOGY Co.,Ltd. Address before: Building 2, 333 Yunhua Road, high tech Zone, Chengdu, Sichuan 610000 Patentee before: CHENGDU 30SAN INFORMATION SYSTEM Co.,Ltd. |
|
TR01 | Transfer of patent right |