CN115571533A - 保密档案存放管理方法、装置、设备及可读存储介质 - Google Patents
保密档案存放管理方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN115571533A CN115571533A CN202211168552.4A CN202211168552A CN115571533A CN 115571533 A CN115571533 A CN 115571533A CN 202211168552 A CN202211168552 A CN 202211168552A CN 115571533 A CN115571533 A CN 115571533A
- Authority
- CN
- China
- Prior art keywords
- file
- storage
- confidential
- stored
- desensitization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G1/00—Storing articles, individually or in orderly arrangement, in warehouses or magazines
- B65G1/02—Storage devices
- B65G1/04—Storage devices mechanical
- B65G1/0485—Check-in, check-out devices
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/18—Status alarms
- G08B21/182—Level alarms, e.g. alarms responsive to variables exceeding a threshold
Abstract
本申请涉及一种保密档案存放管理方法、装置、设备及可读存储介质,应用于信息安全技术领域,其方法包括:获取待存放保密档案的保密等级和档案类型;基于所述保密等级、所述档案类型和预设存放规则确定所述待存放保密档案的未脱敏存放位置;获取档案存放名称,基于所述档案存放名称和预设加密规则对所述待存放保密档案进行加密,生成加密保密档案;基于预设档案脱敏规则和所述未脱敏存放位置生成脱敏存放标签,所述未脱敏存放位置与所述脱敏存放标签一一对应;将所述加密保密档案存放至所述脱敏存放标签对应的未脱敏存放位置。本申请具有提高保密档案存放的安全性的效果。
Description
技术领域
本申请涉及信息安全的技术领域,尤其是涉及一种保密档案存放管理方法、装置、设备及可读存储介质。
背景技术
档案是指人们在各项社会活动中直接形成的各种形式的具有保存价值的原始记录,而保密档案是指企业或者国家单位在生产经营和管理活动中形成的对国家、社会和企业有重要价值的各种形式的需要进行特殊保护的文档材料,保密档案分为电子保密档案和纸质保密档案,而纸质保密档案需要放在档案存放室中的档案柜上进行归置存放。
在对档案存放室中的保密档案进行存储管理时,保证保密档案的安全是重中之重,在传统的保密档案一般采用进出档案存放室进行登记、设置人员看护等方式,无论是存放还是看守都要消耗人力,一旦负责看守登记的人员出现问题,保密档案的安全将受到最大的威胁。
发明内容
为了提高保密档案存放的安全性,本申请提供一种保密档案存放管理方法、装置、设备及可读存储介质。
第一方面,本申请提供一种保密档案存放管理方法,采用如下的技术方案:
一种保密档案存放管理方法,包括:
获取待存放保密档案的保密等级和档案类型;
基于所述保密等级、所述档案类型和预设存放规则确定所述待存放保密档案的未脱敏存放位置;
获取档案存放名称,基于所述档案存放名称和预设加密规则对所述待存放保密档案进行加密,生成加密保密档案;
基于预设档案脱敏规则和所述未脱敏存放位置生成脱敏存放标签,所述未脱敏存放位置与所述脱敏存放标签一一对应;
将所述加密保密档案存放至所述脱敏存放标签对应的未脱敏存放位置。
通过采用上述技术方案,在进行保密档案的存放时,自动选择档案的存放位置,在选择完毕存放位置之后对存放位置进行脱敏处理,生成脱敏标签,同时对保密档案的档案存放名称进行加密处理,将加密处理后的加密保密档案存放至脱敏标签对应的未脱敏存放位置,外界无法根据脱敏标签确定真实的未脱敏存放位置,并且无法根据加密保密文档确定真实的保密档案存放名称,对保密文档和存放位置的对应关系由系统保存,不经过人为处理,从而提高保密档案存放的安全性。
可选的,所述基于所述保密等级、所述档案类型和预设存放规则确定所述待存放保密档案的未脱敏存放位置包括:
获取档案存放室内全部未存放档案空位的位置信息;
选择其中一个未存放档案空位,获取所述未存放档案空位相邻两侧位置的档案存放状态;
判断所述未存放档案空位两边位置的档案存放状态是否均为未存放档案;
若所述未存放档案空位两边位置的档案存放状态均为未存放档案,则将所述未存放档案位置作为所述待存放保密档案的未脱敏存放位置;
若所述未存放档案空位两边位置的档案存放状态不均为未存放档案,则获取两侧位置档案的保密等级和档案类型;
当所述两侧位置档案的保密等级和档案类型与所述待存放保密档案的所述保密等级和所述档案类型不一致时,将所述未存放档案位置作为所述待存放保密档案的未脱敏存放位置。
可选的,所述基于所述档案存放名称和预设加密规则对所述待存放保密档案进行加密,生成加密保密档案包括:
获取所述档案存放名称中的敏感词汇和所述敏感词汇对应的敏感等级;
将所述敏感词汇按照敏感等级降序替换为预设加密密码,生成加密保密档案。
可选的,所述基于预设档案脱敏规则和所述未脱敏存放位置生成脱敏存放标签包括:
获取所述未脱敏存放位置的位置编码和每个编码的脱敏替换词;
将所述位置编码转换为脱敏替换词生成脱敏存放标签。
可选的,在所述将所述加密保密档案存放至所述脱敏存放标签对应的未脱敏存放位置之后,还包括:
响应于用户的保密档案存放位置查看指令,获取所述用户的身份信息;
基于所述身份信息判断所述用户是否具有位置查看权限;
若所述用户具有位置查看权限,则对所述用户进行验证,生成验证结果;
判断所述验证结果是否为通过;
若所述验证结果为通过,则展示所述保密档案存放位置;
若所述验证结果为不通过,则生成第一告警信息;
若所述用户不具有位置查看权限,则生成第二告警信息。
可选的,所述对所述用户进行验证包括:
获取验证方式,其中,所述验证方式包括指纹验证、虹膜验证和身份证号验证;
基于预设验证组合规则、所述指纹验证、虹膜验证和身份证号验证生成验证提示;
响应于用户对所述验证提示的回应操作,对所述用户进行验证。
可选的,还包括:
响应于所述加密保密档案的存取指令,获取档案存放室内生命体数量;
判断所述档案存放室内所述生命体数量是否不为零;
若所述档案存放室内所述生命体数量为零,则执行存储操作;
若所述档案存放室内所述生命体数量不为零,则进行报警提示;
重复执行所述判断所述档案存放室内所述生命体数量是否不为零的步骤。
第二方面,本申请提供一种保密档案存放管理装置,采用如下的技术方案:
一种保密档案存放管理装置,包括:
保密档案获取模块,用于获取待存放保密档案的保密等级和档案类型;
存放位置确定模块,用于基于所述保密等级、所述档案类型和预设存放规则确定所述待存放保密档案的未脱敏存放位置;
保密档案加密模块,用于获取档案存放名称,基于所述档案存放名称和预设加密规则对所述待存放保密档案进行加密,生成加密保密档案;
存放标签生成模块,用于基于预设档案脱敏规则和所述未脱敏存放位置生成脱敏存放标签,所述未脱敏存放位置与所述脱敏存放标签一一对应;
保密档案存放模块,用于将所述加密保密档案存放至所述脱敏存放标签对应的未脱敏存放位置。
通过采用上述技术方案,在进行保密档案的存放时,自动选择档案的存放位置,在选择完毕存放位置之后对存放位置进行脱敏处理,生成脱敏标签,同时对保密档案的档案存放名称进行加密处理,将加密处理后的加密保密档案存放至脱敏标签对应的未脱敏存放位置,外界无法根据脱敏标签确定真实的未脱敏存放位置,并且无法根据加密保密文档确定真实的保密档案存放名称,对保密文档和存放位置的对应关系由系统保存,不经过人为处理,从而提高保密档案存放的安全性。
第三方面,本申请提供一种电子设备,采用如下的技术方案:
一种电子设备,其特征在于,包括处理器,所述处理器与存储器耦合;
所述处理器用于执行所述存储器中存储的计算机程序,以使得所述电子设备执行第一方面任一项所述的保密档案存放管理方法的计算机程序。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,存储有能够被处理器加载并执行第一方面任一项所述的保密档案存放管理方法的计算机程序。
附图说明
图1是本申请实施例提供的一种保密档案存放管理方法的流程示意图。
图2是本申请实施例提供的一种保密档案存放管理装置的结构框图。
图3是本申请实施例提供的电子设备的结构框图。
具体实施方式
以下结合附图对本申请作进一步详细说明。
本申请实施例提供一种保密档案存放管理方法,该保密档案存放管理方法可由电子设备执行,该电子设备可以为服务器也可以为终端设备,其中该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云让算服务的云服务器。终端设备可以是智能手机、平板电脑、台式计算机等,但并不局限于此。
图1为本申请实施例提供的一种保密档案存放管理方法的流程示意图。
如图1所示,该方法主要流程描述如下(步骤S101~S105):
步骤S101,获取待存放保密档案的保密等级和档案类型;
在本实施例中,待存放保密档案的保密等级与待存放档案的保密内容的重要性相关,由待存放保密档案的创建者设置,带存放档案的保密内容的重要性越高,其对应的保密等级越高,例如研究人员的基本信息档案的保密等级为三级,研究数据的数据内容档案的保密等级为五级等,在此不做具体限定。档案类型同样与保密内容相关,例如,研究人员的基本信息档案的档案类型为人员档案,研究数据的数据内容档案的档案类型为数据档案等,具体的档案类型需要根据档案的创建者根据具体的保密内容设置,在此不做具体限定。
步骤S102,基于保密等级、档案类型和预设存放规则确定待存放保密档案的未脱敏存放位置;
针对步骤S102,获取档案存放室内全部未存放档案空位的位置信息;选择其中一个未存放档案空位,获取未存放档案空位相邻两侧位置的档案存放状态;判断未存放档案空位两边位置的档案存放状态是否均为未存放档案;若未存放档案空位两边位置的档案存放状态均为未存放档案,则将未存放档案位置作为待存放保密档案的未脱敏存放位置;若未存放档案空位两边位置的档案存放状态不均为未存放档案,则获取两侧位置档案的保密等级和档案类型;当两侧位置档案的保密等级和档案类型与待存放保密档案的保密等级和档案类型不一致时,将未存放档案位置作为待存放保密档案的未脱敏存放位置。
在本实施例中,在将待存放保密档案进行存放之前,需要根据待存放保密档案的保密等级、档案类型和预设存放规则确定待存放保密档案的未脱敏存放位置,在待存放保密档案采用无序存放的方式进行存放,即在存放时不遵循某种存放规则。
确定待存放保密档案的未脱敏存放位置时,获取档案存放室内所有未存放有档案的档案架的位置的位置信息,即未存放档案空位的位置信息,随机选择其中一个未存放档案空位,获取该未存放档案空位相邻两侧位置的档案存放状态,判断该未存放档案空位相邻两侧位置的档案存放状态是否均为未存放档案,当该未存放档案空位相邻两侧位置的档案存放状态均为未存放档案时,即该未存放档案空位相邻两侧位置也均为未存放档案空位,此时可以将该未存放档案空位作为待存放保密档案的未脱敏存放位置;当该未存放档案空位相邻两侧位置的档案存放状态不均为未存放档案时,即该未存放档案空位相邻两侧位置其中一个位置或者两个位置的档案存放状态为存放档案时,若该未存放档案空位其中一个位置的档案存放状态为存放档案,则获取该位置上保密档案的保密等级和档案类型,在该位置上保密档案的保密等级和档案类型与待存放保密档案的保密等级和档案类型全部不一致时,将该未存放档案空位作为待存放保密档案的未脱敏存放位置;若该为存放档案空位相邻两侧位置的档案存放状态均为存放档案,则获取两侧任一保密档案的保密等级和档案类型,在该位置上保密档案的保密等级和档案类型与待存放保密档案的保密等级和档案类型全部不一致时,将该未存放档案空位作为待存放保密档案的未脱敏存放位置,否则将重新选择一个未存放档案空位进行相同步骤的判断。从而使得相同保密等级并且相同档案类型的保密方案可以分开放置,从而进一步的保证待存放保密档案存放的安全性。
在本实施例中,根据保密需求设置存放位置更换周期,定期更换保密档案的存放位置,进一步提高待存放保密档案存放的安全性,需要说明的是,存放位置更换周期需要根据需求设置,在此不做具体限定。
步骤S103,获取档案存放名称,基于档案存放名称和预设加密规则对待存放保密档案进行加密,生成加密保密档案;
针对步骤S103,获取档案存放名称中的敏感词汇和敏感词汇对应的敏感等级;将敏感词汇按照敏感等级降序替换为预设加密密码,生成加密保密档案。
在本实施例中,在对待存放保密档案进行存放之前,根据待存放保密档案的档案存放名称进行加密处理,使得其他人员无法根据档案存放名称确定保密档案的保密等级和档案类型。根据预设加密规则对待存放保密档案进行加密,预设加密规则为设置敏感词汇和每个敏感词汇对应得到敏感等级,并且每个敏感词汇对应有预设加密密码,将敏感词汇按照敏感等级降序排列,生成排列结果,查看高等级的敏感词汇是否包含低等级的敏感词汇,当高等级的敏感词汇包含低等级的敏感词汇时,将低等级的敏感词汇从排列结果中删除,更新排列结果,根据排列结果将敏感词汇按照敏感等级降序替换为预设加密密码,即从最高敏感等级的敏感词汇依次向低等敏感等级的敏感词汇替换为预设加密密码,将最后的加密结果作为加密保密档案。敏感词汇与其对应的敏感等级和预设加密密码根据需求进行设置,在此不做具体限定。
步骤S104,基于预设档案脱敏规则和未脱敏存放位置生成脱敏存放标签,未脱敏存放位置与脱敏存放标签一一对应;
针对步骤S104,获取未脱敏存放位置的位置编码和每个编码的脱敏替换词;将位置编码转换为脱敏替换词生成脱敏存放标签。
在本实施例中,预设档案脱敏规则为档案存放室中每个存放位置设置有与其对应的位置编码,每个位置编码对应至少一个脱敏替换词至少一个,随机选择一个脱敏替换词,将该敏感替换词作为对应的位置编码,将替换结果作为脱敏存放标签。例如,存放位置的位置编码为A1X11Y11,代表第一档案架第11行第11列的位置,A1的脱敏替换词为第三,X11的脱敏替换词为五五,Y11的脱敏替换词为上排,则生成的脱敏标签为第三五五上排。需要说明的是,位置编码和其对应的脱敏替换词需要根据实际需求进行设置,在此不做具体限定。
步骤S105,将加密保密档案存放至脱敏存放标签对应的未脱敏存放位置。
在本实施例中,响应于用户的保密档案存放位置查看指令,获取用户的身份信息;基于身份信息判断用户是否具有位置查看权限;若用户具有位置查看权限,则对用户进行验证,生成验证结果;判断验证结果是否为通过;若验证结果为通过,则展示保密档案存放位置;若验证结果为不通过,则生成第一告警信息;若用户不具有位置查看权限,则生成第二告警信息。
具体的,获取验证方式,其中,验证方式包括指纹验证、虹膜验证和身份证号验证;基于预设验证组合规则、指纹验证、虹膜验证和身份证号验证生成验证提示;响应于用户对验证提示的回应操作,对用户进行验证。
在本实施例中,在用户进行保密档案存放位置进行查看时,根据用户身份信息确定用户的位置查看权限,只有具有查看权限的用户可以查看保密档案存放位置,当不具有位置查看权限的用户查看保密档案存放位置时,根据用户的身份信息和查看时间生成第二告警信息,在用户查看保密档案存放位置时,需要对用户的身份进行验证,在验证通过之后对保密档案存放位置在显示部分进行显示。
验证方式为指纹验证、虹膜验证和身份证号验证,预设验证组合规则可以为三种验证方式的随机排列组合,还可以为三种验证方式两两进行组合,并且随机设置先后顺序,根据组合排列结果生成验证提示,响应于用户对验证提示的回应操作,对用户回应的验证信息进行验证,在全部都正确之后对保密档案存放位置进行展示。在验证不通过时,根据用户的身份信息、查看时间和验证提示中验证结果为错误的验证方式生成第一告警信息。
在本实施例中,响应于加密保密档案的存取指令,获取档案存放室内生命体数量;判断档案存放室内生命体数量是否不为零;若档案存放室内生命体数量为零,则执行存储操作;若档案存放室内生命体数量不为零,则进行报警提示;重复执行判断档案存放室内生命体数量是否不为零的步骤。
在对加密保密档案进行存取操作时,需要保证档案存放室中没有生命体的存在,因此需要对档案存放室中生命体的数量进行获取,具体可采用摄像头和红外线检测的方式进行采集获取,当档案存放室中生命体数量为零时,表示档案存放室的存放环境安全,可以进行存储,当档案存放室中生命体数量不为零时,表示档案存放室的存放环境不安全,进行报警提示,用于提示档案存放室中的生命体尽快离开档案存放室,并且船夫检测档案存放室中的生命体数量,直至档案存放室中的生命体数量为零时,对加密保密档案进行存取。
图2为申请实施例提供的一种保密档案存放管理装置200的结构框图。
如图2所示,保密档案存放管理装置200主要包括:
保密档案获取模块201,用于获取待存放保密档案的保密等级和档案类型;
存放位置确定模块202,用于基于保密等级、档案类型和预设存放规则确定待存放保密档案的未脱敏存放位置;
保密档案加密模块203,用于获取档案存放名称,基于档案存放名称和预设加密规则对待存放保密档案进行加密,生成加密保密档案;
存放标签生成模块204,用于基于预设档案脱敏规则和未脱敏存放位置生成脱敏存放标签,未脱敏存放位置与脱敏存放标签一一对应;
保密档案存放模块205,用于将加密保密档案存放至脱敏存放标签对应的未脱敏存放位置。
作为本实施例的一种可选实施方式,存放位置确定模块202具体用于获取档案存放室内全部未存放档案空位的位置信息;选择其中一个未存放档案空位,获取未存放档案空位相邻两侧位置的档案存放状态;判断未存放档案空位两边位置的档案存放状态是否均为未存放档案;若未存放档案空位两边位置的档案存放状态均为未存放档案,则将未存放档案位置作为待存放保密档案的未脱敏存放位置;若未存放档案空位两边位置的档案存放状态不均为未存放档案,则获取两侧位置档案的保密等级和档案类型;当两侧位置档案的保密等级和档案类型与待存放保密档案的保密等级和档案类型不一致时,将未存放档案位置作为待存放保密档案的未脱敏存放位置。
作为本实施例的一种可选实施方式,保密档案加密模块203具体用于获取档案存放名称中的敏感词汇和敏感词汇对应的敏感等级;将敏感词汇按照敏感等级降序替换为预设加密密码,生成加密保密档案。
作为本实施例的一种可选实施方式,存放标签生成模块204具体用于获取未脱敏存放位置的位置编码和每个编码的脱敏替换词;
将位置编码转换为脱敏替换词生成脱敏存放标签。
作为本实施例的一种可选实施方式,该保密档案存放管理装置200还包括:
信息获取模块,用于响应于用户的保密档案存放位置查看指令,获取用户的身份信息;
权限判断模块。用于基于身份信息判断用户是否具有位置查看权限;
结果生成模块,用于对用户进行验证,生成验证结果;
结果判断模块,用于判断验证结果是否为通过;
位置展示模块,用于展示保密档案存放位置;
第一告警模块,用于生成第一告警信息;
第二告警模块,用于生成第二告警信息。
在本可选实施例中,结果生成模块具体用于获取验证方式,其中,验证方式包括指纹验证、虹膜验证和身份证号验证;基于预设验证组合规则、指纹验证、虹膜验证和身份证号验证生成验证提示;响应于用户对验证提示的回应操作,对用户进行验证。
作为本实施例的一种可选实施方式,该保密档案存放管理装置200还包括:
数量获取模块,用于响应于加密保密档案的存取指令,获取档案存放室内生命体数量;
数量判断模块,用于判断档案存放室内生命体数量是否不为零;
存储执行模块,用于执行存储操作;
报警提示模块,用于进行报警提示;
步骤重复模块,用于重复执行判断档案存放室内生命体数量是否不为零的步骤。
在一个例子中,以上任一装置中的模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个专用集成电路(application specificintegratedcircuit,ASIC),或,一个或多个数字信号处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA),或这些集成电路形式中至少两种的组合。
再如,当装置中的模块可以通过处理元件调度程序的形式实现时,该处理元件可以是通用处理器,例如中央处理器(central processing unit,CPU)或其它可以调用程序的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图3为本申请实施例提供的电子设备300的结构框图。
如图3所示,电子设备300包括处理器301和存储器302,还可以进一步包括信息输入/信息输出(I/O)接口303、通信组件304中的一种或多种以及通信总线305。
其中,处理器301用于控制电子设备300的整体操作,以完成上述的保密档案存放管理方法的全部或部分步骤;存储器302用于存储各种类型的数据以支持在电子设备300的操作,这些数据例如可以包括用于在该电子设备300上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器302可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,SRAM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、只读存储器(Read-OnlyMemory,ROM)、磁存储器、快闪存储器、磁盘或光盘中的一种或多种。
I/O接口303为处理器301和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件304用于电子设备300与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(NearField Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件104可以包括:Wi-Fi部件,蓝牙部件,NFC部件。
电子设备300可以被一个或多个应用专用集成电路 (Application SpecificIntegrated Circuit,简称ASIC)、数字信号处理器(Digital Signal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field ProgrammableGate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例给出的保密档案存放管理方法。
通信总线305可包括一通路,在上述组件之间传送信息。通信总线305可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA (ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。通信总线305可以分为地址总线、数据总线、控制总线等。
电子设备300可以包括但不限于移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端,还可以为服务器等。
本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的保密档案存放管理方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器 (R ead-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种保密档案存放管理方法,其特征在于,包括:
获取待存放保密档案的保密等级和档案类型;
基于所述保密等级、所述档案类型和预设存放规则确定所述待存放保密档案的未脱敏存放位置;
获取档案存放名称,基于所述档案存放名称和预设加密规则对所述待存放保密档案进行加密,生成加密保密档案;
基于预设档案脱敏规则和所述未脱敏存放位置生成脱敏存放标签,所述未脱敏存放位置与所述脱敏存放标签一一对应;
将所述加密保密档案存放至所述脱敏存放标签对应的未脱敏存放位置。
2.根据权利要求1所述的方法,其特征在于,所述基于所述保密等级、所述档案类型和预设存放规则确定所述待存放保密档案的未脱敏存放位置包括:
获取档案存放室内全部未存放档案空位的位置信息;
选择其中一个未存放档案空位,获取所述未存放档案空位相邻两侧位置的档案存放状态;
判断所述未存放档案空位两边位置的档案存放状态是否均为未存放档案;
若所述未存放档案空位两边位置的档案存放状态均为未存放档案,则将所述未存放档案位置作为所述待存放保密档案的未脱敏存放位置;
若所述未存放档案空位两边位置的档案存放状态不均为未存放档案,则获取两侧位置档案的保密等级和档案类型;
当所述两侧位置档案的保密等级和档案类型与所述待存放保密档案的所述保密等级和所述档案类型不一致时,将所述未存放档案位置作为所述待存放保密档案的未脱敏存放位置。
3.根据权利要求1所述的方法,其特征在于,所述基于所述档案存放名称和预设加密规则对所述待存放保密档案进行加密,生成加密保密档案包括:
获取所述档案存放名称中的敏感词汇和所述敏感词汇对应的敏感等级;
将所述敏感词汇按照敏感等级降序替换为预设加密密码,生成加密保密档案。
4.根据权利要求1所述的方法,其特征在于,所述基于预设档案脱敏规则和所述未脱敏存放位置生成脱敏存放标签包括:
获取所述未脱敏存放位置的位置编码和每个编码的脱敏替换词;
将所述位置编码转换为脱敏替换词生成脱敏存放标签。
5.根据权利要求1所述的方法,其特征在于,在所述将所述加密保密档案存放至所述脱敏存放标签对应的未脱敏存放位置之后,还包括:
响应于用户的保密档案存放位置查看指令,获取所述用户的身份信息;
基于所述身份信息判断所述用户是否具有位置查看权限;
若所述用户具有位置查看权限,则对所述用户进行验证,生成验证结果;
判断所述验证结果是否为通过;
若所述验证结果为通过,则展示所述保密档案存放位置;
若所述验证结果为不通过,则生成第一告警信息;
若所述用户不具有位置查看权限,则生成第二告警信息。
6.根据权利要求5所述的方法,其特征在于,所述对所述用户进行验证包括:
获取验证方式,其中,所述验证方式包括指纹验证、虹膜验证和身份证号验证;
基于预设验证组合规则、所述指纹验证、虹膜验证和身份证号验证生成验证提示;
响应于用户对所述验证提示的回应操作,对所述用户进行验证。
7.根据权利要求1至6任一项所述的方法,其特征在于,还包括:
响应于所述加密保密档案的存取指令,获取档案存放室内生命体数量;
判断所述档案存放室内所述生命体数量是否不为零;
若所述档案存放室内所述生命体数量为零,则执行存储操作;
若所述档案存放室内所述生命体数量不为零,则进行报警提示;
重复执行所述判断所述档案存放室内所述生命体数量是否不为零的步骤。
8.一种保密档案存放管理装置,其特征在于,包括:
保密档案获取模块,用于获取待存放保密档案的保密等级和档案类型;
存放位置确定模块,用于基于所述保密等级、所述档案类型和预设存放规则确定所述待存放保密档案的未脱敏存放位置;
保密档案加密模块,用于获取档案存放名称,基于所述档案存放名称和预设加密规则对所述待存放保密档案进行加密,生成加密保密档案;
存放标签生成模块,用于基于预设档案脱敏规则和所述未脱敏存放位置生成脱敏存放标签,所述未脱敏存放位置与所述脱敏存放标签一一对应;
保密档案存放模块,用于将所述加密保密档案存放至所述脱敏存放标签对应的未脱敏存放位置。
9.一种电子设备,其特征在于,包括处理器,所述处理器与存储器耦合;
所述处理器用于执行所述存储器中存储的计算机程序,以使得所述电子设备执行如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,包括计算机程序或指令,当所述计算机程序或指令在计算机上运行时,使得所述计算机执行如权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211168552.4A CN115571533A (zh) | 2022-09-24 | 2022-09-24 | 保密档案存放管理方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211168552.4A CN115571533A (zh) | 2022-09-24 | 2022-09-24 | 保密档案存放管理方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115571533A true CN115571533A (zh) | 2023-01-06 |
Family
ID=84581988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211168552.4A Pending CN115571533A (zh) | 2022-09-24 | 2022-09-24 | 保密档案存放管理方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115571533A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117555490A (zh) * | 2024-01-11 | 2024-02-13 | 北京伟思创科技股份有限公司 | 数据虚拟化管理方法、装置、设备及介质 |
-
2022
- 2022-09-24 CN CN202211168552.4A patent/CN115571533A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117555490A (zh) * | 2024-01-11 | 2024-02-13 | 北京伟思创科技股份有限公司 | 数据虚拟化管理方法、装置、设备及介质 |
CN117555490B (zh) * | 2024-01-11 | 2024-04-26 | 北京伟思创科技股份有限公司 | 数据虚拟化管理方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4129586B2 (ja) | 情報処理システム | |
US8904551B2 (en) | Control of access to files | |
US20030074585A1 (en) | Method for supporting single sign on | |
US20090140045A1 (en) | PIV card model # 6800 | |
CN107077546A (zh) | 用于更新持有因素凭据的系统和方法 | |
CN111126950A (zh) | 一种基于区块链的业务处理方法、装置及设备 | |
EP3627796B1 (en) | Dynamic and private security fingerprinting | |
US9838468B2 (en) | System and method for directing entrants at a checkpoint using a mobile device | |
CN115238286A (zh) | 一种数据防护方法、装置、计算机设备及存储介质 | |
US20170237736A1 (en) | Private information management system and methods | |
JP3762935B1 (ja) | 情報処理装置,ファイル管理システムおよびファイル管理プログラム | |
CN115571533A (zh) | 保密档案存放管理方法、装置、设备及可读存储介质 | |
CN110402440A (zh) | 分段密钥认证系统 | |
CN115174148A (zh) | 面向云计算和信息安全的云服务管理方法及人工智能平台 | |
CN114519360A (zh) | 数据读写方法、业务系统的登录方法、装置和计算机设备 | |
US20090133111A1 (en) | System for centralizing personal identification verification and access control | |
CN114036549A (zh) | 一种基于数据标签的数据库访问控制方法及装置 | |
CN117275138A (zh) | 基于自动取款机的身份认证方法、装置、设备和存储介质 | |
CN112417406A (zh) | 一种数据的脱敏方法、装置、可读存储介质及电子设备 | |
CN114357420A (zh) | 风险等级的登录处理方法、系统、计算机设备及存储介质 | |
CN114493901A (zh) | 数据访问申请的处理方法、装置、计算机设备和存储介质 | |
CN112150325A (zh) | 一种企业知识产权专利递交及来文智能管理系统 | |
CN112182509A (zh) | 一种合规数据的异常检测方法、装置及设备 | |
US9842441B1 (en) | System and method for determining entry into a secured facility at a checkpoint | |
US9984517B2 (en) | System and method for determining entry to a secured area at a checkpoint |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |