CN106790174A - 密级标识方法及装置 - Google Patents
密级标识方法及装置 Download PDFInfo
- Publication number
- CN106790174A CN106790174A CN201611249562.5A CN201611249562A CN106790174A CN 106790174 A CN106790174 A CN 106790174A CN 201611249562 A CN201611249562 A CN 201611249562A CN 106790174 A CN106790174 A CN 106790174A
- Authority
- CN
- China
- Prior art keywords
- security level
- ciphertext part
- marked
- level identification
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种密级标识方法及装置。其中,所述方法包括:密级标识装置响应对待标密文件的选择操作,将所述待标密文件发送给定密终端;所述定密终端对所述待标密文件进行定密操作,并发送所述待标密文件的密级标识信息到所述密级标识装置;所述密级标识装置根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到所述服务器进行保存,由此完成了对待标密文件的标密。并且所述密级标识装置在所述服务器对所述标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器进行保存。待标密文件的信息与密级标识信息、标密文件二者分开保存,使得标密文件便于管理、密级标识信息不被随意篡改和删除。
Description
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种密级标识方法及装置。
背景技术
随着计算机和互联网技术的高速发展,电子政务系统和办公自动化得到普及,使得大量文件以电子文档的形式在涉密系统内流转,文件密级标识问题随之产生。在党政、军工和企事业等涉及国家秘密和商业秘密的单位中,虽然已经加强了对泄密途径的控制和泄密事件的事后审计,依然不能完全杜绝泄密事件的发生。只有通过建立健全涉密信息管理体系,严格对人员和涉密信息实行分级管理和权限控制,才能有效的防止泄密事件的发生。
目前广泛使用的密级标识技术有:数字水印技术、电子签章技术、文件分级保护技术等。虽然现有密级标识技术很多,但都存在一些问题,比如,数字水印技术对水印的容量需求很大。因此,提供一种安全性高且方便管理标密文件的密级标识方法是亟待解决的问题。
发明内容
有鉴于此,本发明实施例的目的在于提供一种密级标识方法,以改善目前泄密事件时常发生的现状,同时使得标密文件方便管理。
本发明第一较佳实施例提供了一种密级标识方法,所述方法应用于密级标识系统,所述系统包括相互通信连接的密级标识装置、定密终端以及服务器,所述方法包括:
所述密级标识装置响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端;
所述定密终端响应对所述待标密文件的定密操作,并发送所述待标密文件的密级标识信息到所述密级标识装置;
所述密级标识装置接收所述密级标识信息,并根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到所述服务器;
所述服务器接收到所述标密文件后,将所述标密文件进行保存;
所述密级标识装置在所述服务器对所述标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器进行保存。
本发明第二较佳实施例提供了一种密级标识方法,应用于与定密终端及服务器通信连接的密级标识装置,所述方法包括:
响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端;
接收所述定密终端在响应对所述待标密文件的定密操作时,发送的所述待标密文件的密级标识信息;
在接收所述密级标识信息后,根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到所述服务器,以使所述服务器进行保存;
在所述服务器对所述标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器进行保存。
本发明第三实施例还提供了一种密级标识装置,应用于上述密级标识方法,所述密级标识装置包括:
响应模块,用于响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端;
接收模块,用于接收所述定密终端在响应对所述待标密文件的定密操作时,发送的所述待标密文件的密级标识信息;
第一发送模块,用于在接收所述密级标识信息后,根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到所述服务器,以使所述服务器进行保存;
第二发送模块,用于在所述服务器对所述标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器进行保存。
相对于现有技术而言,本发明具有以下有益效果:
密级标识装置响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端。所述定密终端对所述待标密文件进行定密操作,并发送所述待标密文件的密级标识信息到所述密级标识装置。所述密级标识装置接收所述密级标识信息,并根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到所述服务器进行保存。所述密级标识装置在所述服务器对所述标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器进行保存。由此,完成了对待标密文件的标密,同时待标密文件的信息与密级标识信息、标密文件二者互相分离,可以保证密级标识不被随意篡改和删除。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的密级标识系统方框示意图。
图2为图1中所示定密终端的方框示意图。
图3为图1中所示密级标识装置的方框示意图。
图4为图1中所示服务器的方框示意图。
图5为本发明第一实施例提供的密级标识方法的流程示意图。
图6为图5中步骤S110包括的子步骤的一种流程示意图。
图7为图6中子步骤S112包括的子步骤的一种流程示意图。
图8为本发明第一实施例提供的密级标识方法的另一种流程示意图。
图9为本发明第二实施例提供的密级标识方法的流程示意图。
图10为图9中步骤S210包括的子步骤的一种流程示意图。
图11为图10中子步骤S212包括的子步骤的一种流程示意图。
图12为本发明第二实施例提供的密级标识方法的另一种流程示意图。
图13为本发明第三实施例提供的密级标识装置的一种功能模块框图。
图标:10-密级标识系统;100-定密终端;101-第一存储器;102-第一存储控制器;103-第一处理器;104-第一网络模块;200-密级标识装置;201-第二存储器;202-第二存储控制器;203-第二处理器;204-第二网络模块;210-响应模块;220-接收模块;230-第一发送模块;240-第二发送模块;300-服务器;301-第三存储器;302-第三存储控制器;303-第三处理器;304-第三网络模块。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1是本发明实施例提供的密级标识系统10的方框系统。所述密级标识系统10包括:定密终端100、密级标识装置200以及服务器300。在本实施例中,密级标识装置200将待标密文件发送到定密终端100,定密终端100响应对待标密文件的定密操作并将响应结果发送到密级标识装置200,所述密级标识装置200将待标密文件及响应结果处理后发送到服务器300。
在本实施例中,所述定密终端100可以是,但不限于,平板电脑、计算设备等。所述定密终端100用于接收定密机构输入的对所述待标密文件定密的结果。
请参照图2,图2是图1中所示的定密终端100的方框示意图。所述定密终端100包括:第一存储器101、第一存储控制器102、第一处理器103以及第一网络模块104。
所述第一存储器101、第一存储控制器102、第一处理器103及第一网络模块104各元件之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述第一处理器103通过运行存储在第一存储器101内的软件程序以及模块,从而执行各种功能应用以及数据处理。
其中,所述第一存储器101可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,第一存储器101用于存储程序,所述第一处理器103在接收到执行指令后,执行所述程序。所述第一处理器103以及其他可能的组件对第一存储器101的访问可在所述第一存储控制器102的控制下进行。
所述第一处理器103可能是一种集成电路芯片,具有信号的处理能力。上述的第一处理器103可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等。还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
第一网络模块104用于通过网络建立定密终端100与外部通信终端之间的通信连接,实现网络信号及数据的收发操作。上述网络信号可包括无线信号或者有线信号。
可以理解,图2所示的结构仅为示意,定密终端100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
请参照图3,图3是图1中所示密级标识装置200的方框示意图。所述密级标识装置200包括第二存储器201、第二存储控制器202、第二处理器203以及第二网络模块204。
其中,所述第二存储器201、第二存储控制器202、第二处理器203以及第二网络模块204与图2中的第一存储器101、第一存储控制器102、第一处理器103以及第一网络模块104的硬件配置相同,在此就不再一一介绍。
请参照图4,图4是图1中所示服务器300的方框示意图。所述服务器300包括第三存储器301、第三存储控制器302、第三处理器303以及第三网络模块304。
其中,所述第三存储器301、第三存储控制器302、第三处理器303以及第三网络模块304与图2中的第一存储器101、第一存储控制器102、第一处理器103以及第一网络模块104的硬件配置相同,在此就不再一一介绍。
第一实施例
请参照图5,图5是本发明第一实施例提供的密级标识方法的流程图,所述方法应用于密级标识系统10。下面对密级标识方法的具体流程进行详细阐述。
步骤S110,密级标识装置200响应对待标密文件的选择操作,将所述待标密文件发送给定密终端100。
所述密级标识装置200可包括一个输入装置(比如鼠标),也可以包括一个交互界面,用于接收对待标密文件的选择操作。在本实施例的实施方式中,所述交互界面可以是触控显示屏。其中,触控显示屏,可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处产生的触控操作,并将该感应到的触控操作交由所述第二处理器203进行处理和计算。所述密级标识装置200可以通过所述第二网络模块204将所述待标密文件发送给定密终端100。
在本实施例中,请参照图6,所述步骤S110中可以包括子步骤S112及子步骤S113。
所述子步骤S112,所述服务器300判断选择的所述待标密文件是否已标密。
在本实施例中,在所述密级标识装置200响应对所述待标密文件的选择操作的步骤之后,所述密级标识装置200获取所述待标密文件的状态(比如,是否正在上传、下载或者占用等),并根据所述待标密文件的状态判断所述待标密文件是否合法。在所述待标密文件合法(不处于上传、下载或被占用状态等)时,通过所述服务器300判断选择的所述待标密文件是否已标密。由此确保密级标识与待标密文件是一一对应的关系。
在本实施例的实施方式中,请参照图7,所述子步骤S112可以包括子步骤S1121及子步骤S1122。
所述子步骤S1121,所述密级标识装置200通过哈希算法计算所述待标密文件的哈希摘要,并将所述哈希摘要发送给所述服务器300。
所述密级标识装置200中存储有哈希算法,通过所述哈希算法得到所述待标密文件的哈希摘要。其中,哈希算法可以将任意长度的二进制值映射为较短的固定长度的二进制值,这个二进制值称为哈希值,也叫做哈希摘要。因哈希摘要是一个文件唯一且极其紧凑的数值表现形式,所以可以将哈希摘要作为文件的唯一标识,通过哈希摘要判断所述待标密文件是否已标密。
所述子步骤S1122,所述服务器300将接收的所述哈希摘要与所述服务器300存储的已标密文件的哈希摘要进行比对,以判断所述待标密文件是否已标密。
当选择的所述待标密文件已标密时,不再进行以下步骤。
所述子步骤S113,当选择的所述待标密文件未标密时,所述密级标识装置200将所述待标密文件发送给所述定密终端100。
其中,所述密级标识装置200可以通过所述第二网络模块204将所述待标密文件发送给所述定密终端100。所述定密终端100可以包括一输入装置(比如,键盘),用于接收待标密文件的密级标识信息。其中,密级标识信息可以包括必备属性和扩展属性。必备属性可以包括密级、保密期限、知悉范围等,而扩展属性包括拟稿人、定密责任人、标密文件的生命周期等。
步骤S120,所述定密终端100响应对所述待标密文件的定密操作,并发送所述待标密文件的密级标识信息到所述密级标识装置200。
其中,所述定密终端100可以通过所述第一网络模块104将所述密级标识信息发送给所述密级标识装置200。
步骤S130,所述密级标识装置200接收所述密级标识信息,并根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到服务器300。
步骤S140,所述服务器300接收到所述标密文件后,将所述标密文件进行保存。
步骤S150,所述密级标识装置200在所述服务器300对所述待标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器300进行保存。
所述待标密文件的信息与所述密级标识信息、标密文件二者相互分离,便于进行管理,同时保证密级标识信息不被随意篡改和删除。
在本实施例的实施方式中,所述服务器300可以是单独设置的多个服务器,在本实施例的一种实施方式中,单独设置的服务器可以包括文件服务器和管理服务器。其中,所述管理服务器用于判断所述待标密文件是否标密,并接收及保存所述待标密文件的信息和所述密级标识信息。所述待标密文件的信息指文件自有的一些信息及存储在所述文件服务器上的标识等,比如文件名、大小、类型等。所述文件服务器用于接收所述标密文件。上述设置使得管理方便,同时可以根据实际情况配置不同规格种类的服务器。
在本实施例的实施方式中,所述服务器300也可以是一个服务器。所述服务器300用于判断所述待标密文件是否标密,接收及保存所述待标密的文件信息和所述密级标识信息,并且接收并保存所述标密文件。上述设置使得管理、信息查找方便。其中,所述待标密文件信息指文件自有的一些信息及存储在所述服务器300上的标识等,比如文件名、大小、类型等。
请参照图8,图8为本发明第一实施例提供的密级标识方法的另一种流程示意图。在本实施例中,所述方法还可以包括步骤S160,所述服务器300在对所述待标密文件的信息与所述密级标识信息保存成功后,向所述密级标识装置200发送保存成功的信息。
第二实施例
请参照图9,图9为本发明第二实施例提供的密级标识方法的流程示意图。所述方法应用于与定密终端100及服务器300通信连接的密级标识装置200。下面对密级标识方法具体流程进行阐述。
步骤S210,响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端100。
请参照图10,图10为图9中步骤S210的子步骤的一种流程示意图。所述步骤S210包括子步骤S212、子步骤S213。
所述子步骤S212,通过所述服务器300判断所述待标密文件是否已标密。
请参照图11,图11为图10中子步骤S212的子步骤的一种流程示意图。所述子步骤S212包括子步骤S2121、子步骤S2122。
所述子步骤S2121,通过哈希算法计算所述待标密文件的哈希摘要,并将所述哈希摘要发送给所述服务器300。
所述子步骤S2122,接收所述服务器300将接收的所述哈希摘要与所述服务器300存储的已标密文件的哈希摘要进行比对从而判断所述文件是否已标密的判断结果。
所述子步骤S213,当选择的所述待标密文件未标密时,将所述待标密文件发送给所述定密终端100。
步骤S220,接收所述定密终端100在响应对所述待标密文件的定密操作时,发送的所述待标密文件的密级标识信息。
步骤S230,在接收所述密级标识信息后,根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到所述服务器300,以使所述服务器300进行保存。
步骤S240,在所述服务器300对所述标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器300进行保存。
在本实施例的实施方式中,所述服务器300可以是单独设置的多个服务器,在本实施例的一种实施方式中,单独设置的服务器可以包括文件服务器和管理服务器。其中,所述管理服务器用于判断所述待标密文件是否标密,并接收及保存所述待标密文件信息和所述密级标识信息。所述待标密文件信息指文件自有的一些信息及存储在所述文件服务器上的标识等,比如文件名、大小、类型等。所述文件服务器用于接收所述标密文件。上述设置使得管理方便,同时可以根据实际情况配置不同规格种类的服务器。
在本实施例的实施方式中,所述服务器300也可以是一个服务器。所述服务器300用于判断所述待标密文件是否标密,接收及保存所述待标密文件信息和所述密级标识信息,并且接收并保存所述标密文件。上述设置使得管理、信息查找方便。其中,所述待标密文件信息指文件自有的一些信息及存储在所述服务器300上的标识等,比如文件名、大小、类型等。
请参照图12,图12为本发明第二实施例提供的密级标识方法的另一种流程示意图。所述方法还包括步骤S250,接收所述服务器300发送的对所述待标密文件的信息与所述密级标识信息保存成功的消息。
第三实施例
请参照图13,图13为本发明第三实施例提供的密级标识装置200的一种功能模块框图。所述密级标识装置200包括:
响应模块210,用于响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端100;
接收模块220,用于接收所述定密终端100在响应对所述待标密文件的定密操作时,发送的所述待标密文件的密级标识信息;
第一发送模块230,用于在接收所述密级标识信息后,根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到所述服务器300,以使所述服务器300进行保存;
第二发送模块240,用于在所述服务器300对所述标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器300进行保存。
在本实施例中,所述响应模块210响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端100的方式包括:
通过所述服务器300判断所述待标密文件是否已标密;
当选择的所述待标密文件未标密时,将所述待标密文件发送给所述定密终端100。
综上所述,本发明实施例提供了一种密级标识方法、密级标识装置。密级标识装置响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端。所述定密终端对所述待标密文件进行定密操作,并发送所述待标密文件的密级标识信息到所述密级标识装置。所述密级标识装置接收所述密级标识信息,并根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到所述服务器进行保存。所述密级标识装置在所述服务器对所述标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器进行保存。由此,完成了对待标密文件的标密,并且所述待标密文件的信息与所述密级标识信息、标密文件二者相互分离,便于进行管理,同时保证密级标识信息不被随意篡改和删除。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,也可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种密级标识方法,其特征在于,所述方法应用于密级标识系统,所述系统包括相互通信连接的密级标识装置、定密终端以及服务器,所述方法包括:
所述密级标识装置响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端;
所述定密终端响应对所述待标密文件的定密操作,并发送所述待标密文件的密级标识信息到所述密级标识装置;
所述密级标识装置接收所述密级标识信息,并根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到所述服务器;
所述服务器接收到所述标密文件后,将所述标密文件进行保存;
所述密级标识装置在所述服务器对所述标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器进行保存。
2.根据权利要求1所述的方法,其特征在于,所述密级标识装置响应对待标密文件的选择操作的步骤之后还包括:
所述服务器判断选择的所述待标密文件是否已标密;
当选择的所述待标密文件未标密时,所述密级标识装置将所述待标密文件发送给所述定密终端。
3.根据权利要求2所述的方法,其特征在于,所述服务器判断选择的所述待标密文件是否已标密的步骤包括:
所述密级标识装置通过哈希算法计算所述待标密文件的哈希摘要,并将所述哈希摘要发送给所述服务器;
所述服务器将接收的所述哈希摘要与所述服务器存储的已标密文件的哈希摘要进行比对,以判断所述待标密文件是否已标密。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务器在对所述待标密文件的信息与所述密级标识信息保存成功后,向所述密级标识装置发送保存成功的信息。
5.一种密级标识方法,所述方法应用于与定密终端及服务器通信连接的密级标识装置,其特征在于,所述方法包括:
响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端;
接收所述定密终端在响应对所述待标密文件的定密操作时,发送的所述待标密文件的密级标识信息;
在接收所述密级标识信息后,根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到所述服务器,以使所述服务器进行保存;
在所述服务器对所述标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器进行保存。
6.根据权利要求5所述的方法,其特征在于,所述响应对待标密文件的选择操作的步骤之后还包括:
通过所述服务器判断所述待标密文件是否已标密;
当选择的所述待标密文件未标密时,将所述待标密文件发送给所述定密终端。
7.根据权利要求6所述的方法,其特征在于,所述通过所述服务器判断所述待标密文件是否已标密的步骤包括:
通过哈希算法计算所述待标密文件的哈希摘要,并将所述哈希摘要发送给所述服务器;
接收所述服务器将接收的所述哈希摘要与所述服务器存储的已标密文件的哈希摘要进行比对从而判断所述文件是否已标密的判断结果。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的对所述待标密文件的信息与所述密级标识信息保存成功的消息。
9.一种密级标识装置,其特征在于,所述密级标识装置应用于权利要求5-8中任意一项所述的密级标识方法,所述密级标识装置包括:
响应模块,用于响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端;
接收模块,用于接收所述定密终端在响应对所述待标密文件的定密操作时,发送的所述待标密文件的密级标识信息;
第一发送模块,用于在接收所述密级标识信息后,根据所述密级标识信息与所述待标密文件得到标密文件,并将所述标密文件发送到所述服务器,以使所述服务器进行保存;
第二发送模块,用于在所述服务器对所述标密文件保存成功后,将所述待标密文件的信息与所述密级标识信息发送到所述服务器进行保存。
10.根据权利要求9所述的密级标识装置,其特征在于,所述响应模块用于响应对待标密文件的选择操作,将所述待标密文件发送给所述定密终端的方式包括:
通过所述服务器判断所述待标密文件是否已标密;
当选择的所述待标密文件未标密时,将所述待标密文件发送给所述定密终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611249562.5A CN106790174B (zh) | 2016-12-29 | 2016-12-29 | 密级标识方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611249562.5A CN106790174B (zh) | 2016-12-29 | 2016-12-29 | 密级标识方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106790174A true CN106790174A (zh) | 2017-05-31 |
CN106790174B CN106790174B (zh) | 2019-10-22 |
Family
ID=58928255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611249562.5A Active CN106790174B (zh) | 2016-12-29 | 2016-12-29 | 密级标识方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106790174B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109388952A (zh) * | 2017-08-09 | 2019-02-26 | 普天信息技术有限公司 | 一种涉密文件和密级标识绑定的方法和装置 |
CN110059488A (zh) * | 2018-01-19 | 2019-07-26 | 普天信息技术有限公司 | 密级标识管理方法及装置 |
CN113806797A (zh) * | 2021-08-11 | 2021-12-17 | 珠海金山办公软件有限公司 | 文档标密方法、装置、存储介质及处理器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006302A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 一种电子文件的密级标识方法 |
CN102902931A (zh) * | 2011-07-28 | 2013-01-30 | 中国航天科工集团第二研究院七〇六所 | 文件标密系统及文件标密方法 |
CN103139164A (zh) * | 2011-11-29 | 2013-06-05 | 中国航天科工集团第二研究院七0六所 | 一种基于涉密信息系统的邮件发送方法及装置 |
US20160094347A1 (en) * | 2014-09-30 | 2016-03-31 | Alibaba Group Holding Limited | Method and system for secure management of computer applications |
-
2016
- 2016-12-29 CN CN201611249562.5A patent/CN106790174B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006302A (zh) * | 2010-12-03 | 2011-04-06 | 中国软件与技术服务股份有限公司 | 一种电子文件的密级标识方法 |
CN102902931A (zh) * | 2011-07-28 | 2013-01-30 | 中国航天科工集团第二研究院七〇六所 | 文件标密系统及文件标密方法 |
CN103139164A (zh) * | 2011-11-29 | 2013-06-05 | 中国航天科工集团第二研究院七0六所 | 一种基于涉密信息系统的邮件发送方法及装置 |
US20160094347A1 (en) * | 2014-09-30 | 2016-03-31 | Alibaba Group Holding Limited | Method and system for secure management of computer applications |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109388952A (zh) * | 2017-08-09 | 2019-02-26 | 普天信息技术有限公司 | 一种涉密文件和密级标识绑定的方法和装置 |
CN110059488A (zh) * | 2018-01-19 | 2019-07-26 | 普天信息技术有限公司 | 密级标识管理方法及装置 |
CN113806797A (zh) * | 2021-08-11 | 2021-12-17 | 珠海金山办公软件有限公司 | 文档标密方法、装置、存储介质及处理器 |
Also Published As
Publication number | Publication date |
---|---|
CN106790174B (zh) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9779254B2 (en) | Detection and prevention of sensitive information leaks | |
CN106790174A (zh) | 密级标识方法及装置 | |
CN106790159A (zh) | 密级校验方法及装置 | |
CN112445873B (zh) | 列表显示处理方法、相关装置、设备及介质 | |
CN108900623B (zh) | 一种基于动态ip的网页正文获取方法及装置 | |
CN106790160A (zh) | 密级标识与校验方法及装置 | |
Sevastianov et al. | A probabilistic method for ordering group of intervals | |
Leitner et al. | A development methodology for variant-rich automotive software architectures | |
CN114614972A (zh) | 数据对齐方法、系统、电子装置及存储介质 | |
CN114756850A (zh) | 数据的获取方法、装置、设备及存储介质 | |
Jóźwiak et al. | Heat of solution of 15-crown-5 ether in the mixtures of water with DMSO, DMF, DMA and HMPA at 298.15 K | |
Kardas | Evaluation of efficiency of working time of equipment in blast furnace department | |
Fibich et al. | A netlist-level fault-injection tool for FPGAs | |
Wilde et al. | Adhesions and endometriosis: challenges in subfertility management | |
CN106776961A (zh) | 网页本地存储空间扩容方法、浏览器客户端及电子设备 | |
Trajkocić et al. | Analyzing, Modeling and Simulation of the Cascade Connected Transporters in Tyre Industry Using Signal and Bond Graphs | |
Abercrombie et al. | On the Hausdorff dimension of certain self-affine sets | |
CN100591071C (zh) | 用于对安全计算资源进行共享访问的设备、系统和方法 | |
Zajko et al. | Selected problems of improvement in the protection system of the most important people in the state | |
CN115941712A (zh) | 报送数据的处理方法、装置、计算机设备及存储介质 | |
Granville | A review of government-sponsored microminiaturization work in the United Kingdom | |
Chakraborty et al. | An efficient stochastic finite element method for random field problems | |
Józefczyk | Worst-case relative regret algorithm for task allocation in complex operation system | |
CN117786717A (zh) | 一种系统权限控制方法及装置 | |
Higuera et al. | Learning stochastic finite automata |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210421 Address after: No. 333, Yunhua Road, high tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan 610041 Patentee after: CHENGDU WESTONE INFORMATION SAFETY TECHNOLOGY Co.,Ltd. Address before: Cloud road high tech Zone of Chengdu City, Sichuan province 610000 333 Building No. 2 Patentee before: CHENGDU 30SAN INFORMATION SYSTEM Co.,Ltd. |
|
TR01 | Transfer of patent right |