CN115935424A - 基于文件密级和人员权限的文件统一存储管理方法及装置 - Google Patents
基于文件密级和人员权限的文件统一存储管理方法及装置 Download PDFInfo
- Publication number
- CN115935424A CN115935424A CN202211686049.8A CN202211686049A CN115935424A CN 115935424 A CN115935424 A CN 115935424A CN 202211686049 A CN202211686049 A CN 202211686049A CN 115935424 A CN115935424 A CN 115935424A
- Authority
- CN
- China
- Prior art keywords
- security
- confidential
- file
- personnel
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本申请公开了一种基于文件密级和人员权限的文件统一存储管理方法及装置,方法包括:接收存储管理员输入的密级文件夹创建申请;根据密级文件夹创建申请给密级文件夹分配相应的存储空间并添加密级权限;接收涉密人员根据密级文件夹的密级权限上传的密级文件,并存储于密级文件夹中;接收涉密人员的涉密文件夹访问请求;判断涉密人员是否具有访问权限;若具有访问权限,则在审批管理员审批通过后查看或下载文件。本申请提供的基于文件密级和人员权限的文件统一存储管理方法及装置通过将涉密文件夹由管理员统一管理,只有符合权限的涉密人员才能访问,并只能在审批通过的情况下查阅和下载文件,保证了数据的安全。
Description
技术领域
本申请涉及信息安全技术领域,具体涉及一种基于文件密级和人员权限的文件统一存储管理方法及装置。
背景技术
随着网络技术的发展,涉密单位也需要将各类文件在涉密网络进行安全的上传、下载以及统一归档存储,以便在保障涉密文件安全,防止信息泄露、被盗取的情况下集中存储并便于相关人员查阅。
现有的涉密文件存储管理方法大多数是通过http协议和浏览器进行文件存储空间创建、文件上传,未有统一的密级检测、密级匹配、审批认证等安全措施,并且不兼容大多数国产化平台,不满足多数使用国产化系统的涉密部门的需求。
发明内容
为此,本申请提供一种基于文件密级和人员权限的文件统一存储管理方法及装置,以解决现有技术存在的涉密文件存储管理方法没有统一的安全措施的问题。
为了实现上述目的,本申请提供如下技术方案:
第一方面,一种基于文件密级和人员权限的文件统一存储管理方法,包括:
接收存储管理员输入的密级文件夹创建申请;
根据所述密级文件夹创建申请给密级文件夹分配相应的存储空间并添加密级权限;
接收涉密人员根据所述密级文件夹的密级权限上传的密级文件,并存储于所述密级文件夹中;
接收涉密人员的涉密文件夹访问请求;
判断所述涉密人员是否具有访问权限;
若具有访问权限,则在审批管理员审批通过后查看或下载文件。
作为优选,所述密级文件夹的密级权限分为非密、秘密、机密和绝密四种级别。
作为优选,所述涉密人员能够访问等级不大于自身权限密级的密级文件夹。
第二方面,一种基于文件密级和人员权限的文件统一存储管理装置,包括:
密级文件夹创建模块,用于接收存储管理员输入的密级文件夹创建申请;
以及根据所述密级文件夹创建申请给密级文件夹分配相应的存储空间并添加密级权限;
密级文件接收模块,用于接收涉密人员根据所述密级文件夹的密级权限上传的密级文件,并存储于所述密级文件夹中;
访问请求模块,用于接收涉密人员的涉密文件夹访问请求;
访问权限识别模块,用于判断所述涉密人员是否具有访问权限;
以及若具有访问权限,则在审批管理员审批通过后查看或下载文件。
作为优选,所述密级文件夹的密级权限分为非密、秘密、机密和绝密四种级别。
作为优选,所述涉密人员能够访问等级不大于自身权限密级的密级文件夹。
第三方面,一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现基于文件密级和人员权限的文件统一存储管理方法的步骤。
第四方面,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现基于文件密级和人员权限的文件统一存储管理方法的步骤。
相比现有技术,本申请至少具有以下有益效果:
本申请提供了一种基于文件密级和人员权限的文件统一存储管理方法及装置,方法包括:接收存储管理员输入的密级文件夹创建申请;根据密级文件夹创建申请给密级文件夹分配相应的存储空间并添加密级权限;接收涉密人员根据密级文件夹的密级权限上传的密级文件,并存储于密级文件夹中;接收涉密人员的涉密文件夹访问请求;判断涉密人员是否具有访问权限;若具有访问权限,则在审批管理员审批通过后查看或下载文件。本申请提供的基于文件密级和人员权限的文件统一存储管理方法及装置通过将涉密文件夹由管理员统一管理,只有符合权限的涉密人员才能访问,并只能在审批通过的情况下查阅和下载文件,保证了数据的安全。
附图说明
为了更直观地说明现有技术以及本申请,下面给出几个示例性的附图。应当理解,附图中所示的具体形状、构造,通常不应视为实现本申请时的限定条件;例如,本领域技术人员基于本申请揭示的技术构思和示例性的附图,有能力对某些单元(部件)的增/减/归属划分、具体形状、位置关系、连接方式、尺寸比例关系等容易作出常规的调整或进一步的优化。
图1为本申请实施例一提供的一种基于文件密级和人员权限的文件统一存储管理方法流程图;
图2为本申请实施例一提供的基于文件密级和人员权限的文件统一存储管理方法结构示意图。
具体实施方式
以下结合附图,通过具体实施例对本申请作进一步详述。
在本申请的描述中:除非另有说明,“多个”的含义是两个或两个以上。本申请中的术语“第一”、“第二”、“第三”等旨在区别指代的对象,而不具有技术内涵方面的特别意义(例如,不应理解为对重要程度或次序等的强调)。“包括”、“包含”、“具有”等表述方式,同时还意味着“不限于”(某些单元、部件、材料、步骤等)。
本申请中所引用的如“上”、“下”、“左”、“右”、“中间”等的用语,通常是为了便于对照附图直观理解,而并非对实际产品中位置关系的绝对限定。在未脱离本申请揭示的技术构思的情况下,这些相对位置关系的改变,当亦视为本申请表述的范畴。
实施例一
请参阅图1,本实施例提供了一种基于文件密级和人员权限的文件统一存储管理方法,该管理方法应用于整个涉密系统中的主要在国产化平台存储服务端依据存储管理员安全级别,文件密级级别进行存储空间申请、文件统一管理。具体包括:
S1:接收存储管理员输入的密级文件夹创建申请;
S2:根据所述密级文件夹创建申请给密级文件夹分配相应的存储空间并添加密级权限;
具体的,存储管理员有非密、秘密、机密、绝密四种级别,根据级别,设置涉密文件夹的密级权限。
S3:接收涉密人员根据密级文件夹的密级权限上传的密级文件,并存储于所述密级文件夹中;
请参阅图2,具体的,涉密人员及涉密文件也有非密、秘密、机密、绝密四种级别,涉密文件只能够存储到对应密级的密级文件夹中,密级人员可以访问等级不大于自身权限密级的存储空间。权限等级(非密->秘密->机密->绝密逐渐递增)。
S4:接收涉密人员的涉密文件夹访问请求;
S5:判断涉密人员是否具有访问权限;
S6:若具有访问权限,则在审批管理员审批通过后查看或下载文件。
具体的,涉密人员仅可查看涉密文件名称及类型,在申请查看内容、下载文件后,通过系统权限判定、在审批管理员通过审批后,涉密人员才可查看或下载文件。若不通过,则需对应人员重新申请。
本实施例提供的基于文件密级和人员权限的文件统一存储管理方法通过将涉密文件夹由管理员统一管理,只有符合权限的涉密人员才能访问,并只能在审批通过的情况下查阅和下载文件,保证了数据的安全。
实施例二
本实施例提供了一种基于文件密级和人员权限的文件统一存储管理装置,包括:
密级文件夹创建模块,用于接收存储管理员输入的密级文件夹创建申请;
以及根据所述密级文件夹创建申请给密级文件夹分配相应的存储空间并添加密级权限;
密级文件接收模块,用于接收涉密人员根据所述密级文件夹的密级权限上传的密级文件,并存储于所述密级文件夹中;
访问请求模块,用于接收涉密人员的涉密文件夹访问请求;
访问权限识别模块,用于判断所述涉密人员是否具有访问权限;
以及若具有访问权限,则在审批管理员审批通过后查看或下载文件。
关于基于文件密级和人员权限的文件统一存储管理装置的具体限定可以参见上文中对于基于文件密级和人员权限的文件统一存储管理方法的限定,在此不再赘述。
实施例三
本实施例提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现基于文件密级和人员权限的文件统一存储管理方法的步骤。
实施例四
本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现基于文件密级和人员权限的文件统一存储管理方法的步骤。
以上实施例的各技术特征可以进行任意的组合(只要这些技术特征的组合不存在矛盾),为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述;这些未明确写出的实施例,也都应当认为是本说明书记载的范围。
上文中通过一般性说明及具体实施例对本申请作了较为具体和详细的描述。应当理解,基于本申请的技术构思,还可以对这些具体实施例作出若干常规的调整或进一步的创新;但只要未脱离本申请的技术构思,这些常规的调整或进一步的创新得到的技术方案也同样落入本申请的权利要求保护范围。
Claims (8)
1.一种基于文件密级和人员权限的文件统一存储管理方法,其特征在于,包括:
接收存储管理员输入的密级文件夹创建申请;
根据所述密级文件夹创建申请给密级文件夹分配相应的存储空间并添加密级权限;
接收涉密人员根据所述密级文件夹的密级权限上传的密级文件,并存储于所述密级文件夹中;
接收涉密人员的涉密文件夹访问请求;
判断所述涉密人员是否具有访问权限;
若具有访问权限,则在审批管理员审批通过后查看或下载文件。
2.根据权利要求1所述基于文件密级和人员权限的文件统一存储管理方法,其特征在于,所述密级文件夹的密级权限分为非密、秘密、机密和绝密四种级别。
3.根据权利要求1所述基于文件密级和人员权限的文件统一存储管理方法,其特征在于,所述涉密人员能够访问等级不大于自身权限密级的密级文件夹。
4.一种基于文件密级和人员权限的文件统一存储管理装置,其特征在于,包括:
密级文件夹创建模块,用于接收存储管理员输入的密级文件夹创建申请;
以及根据所述密级文件夹创建申请给密级文件夹分配相应的存储空间并添加密级权限;
密级文件接收模块,用于接收涉密人员根据所述密级文件夹的密级权限上传的密级文件,并存储于所述密级文件夹中;
访问请求模块,用于接收涉密人员的涉密文件夹访问请求;
访问权限识别模块,用于判断所述涉密人员是否具有访问权限;
以及若具有访问权限,则在审批管理员审批通过后查看或下载文件。
5.根据权利要求4所述基于文件密级和人员权限的文件统一存储管理装置,其特征在于,所述密级文件夹的密级权限分为非密、秘密、机密和绝密四种级别。
6.根据权利要求4所述基于文件密级和人员权限的文件统一存储管理装置,其特征在于,所述涉密人员能够访问等级不大于自身权限密级的密级文件夹。
7.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3中任一项所述的方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211686049.8A CN115935424A (zh) | 2022-12-27 | 2022-12-27 | 基于文件密级和人员权限的文件统一存储管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211686049.8A CN115935424A (zh) | 2022-12-27 | 2022-12-27 | 基于文件密级和人员权限的文件统一存储管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115935424A true CN115935424A (zh) | 2023-04-07 |
Family
ID=86700643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211686049.8A Pending CN115935424A (zh) | 2022-12-27 | 2022-12-27 | 基于文件密级和人员权限的文件统一存储管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115935424A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117216809A (zh) * | 2023-11-09 | 2023-12-12 | 江苏省测绘资料档案馆 | 一种涉密测绘成果离线分发审批授权系统及方法 |
-
2022
- 2022-12-27 CN CN202211686049.8A patent/CN115935424A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117216809A (zh) * | 2023-11-09 | 2023-12-12 | 江苏省测绘资料档案馆 | 一种涉密测绘成果离线分发审批授权系统及方法 |
CN117216809B (zh) * | 2023-11-09 | 2024-03-08 | 江苏省测绘资料档案馆 | 一种涉密测绘成果离线分发审批授权系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8839354B2 (en) | Mobile enterprise server and client device interaction | |
US7529931B2 (en) | Managing elevated rights on a network | |
CN109670768A (zh) | 多业务域的权限管理方法、装置、平台及可读存储介质 | |
CN105046146B (zh) | 一种安卓系统的资源访问方法 | |
CN109889517B (zh) | 数据处理方法、权限数据集创建方法、装置及电子设备 | |
KR100997802B1 (ko) | 정보 단말기의 보안 관리 장치 및 방법 | |
WO2010138910A1 (en) | Secure collaborative environment | |
US9516031B2 (en) | Assignment of security contexts to define access permissions for file system objects | |
CN101827101A (zh) | 基于可信隔离运行环境的信息资产保护方法 | |
CN105827645B (zh) | 一种用于访问控制的方法、设备与系统 | |
CN110995657A (zh) | 一种基于数据标签的数据访问方法、服务端及系统 | |
CN101051905A (zh) | 一种代理式身份认证方法 | |
CN115935424A (zh) | 基于文件密级和人员权限的文件统一存储管理方法及装置 | |
CN103778379A (zh) | 管理设备上的应用执行和数据访问 | |
CN114244568A (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN103069767B (zh) | 交付认证方法 | |
US9467448B2 (en) | Consigning authentication method | |
US11144657B2 (en) | System and method of providing a secure inter-domain data management using blockchain technology | |
US20070055478A1 (en) | System and method for active data protection in a computer system in response to a request to access to a resource of the computer system | |
CN110472423A (zh) | 一种核电站文件权限管理方法、装置及设备 | |
CN201805447U (zh) | 一种内网电子信息管理平台系统 | |
Jensen et al. | Assigning and enforcing security policies on handheld devices | |
Basso et al. | Requirements, design and evaluation of a privacy reference architecture for web applications and services | |
CN112070946A (zh) | 基于闸机的社交应用程序管控方法、装置、设备及介质 | |
CN108268796B (zh) | 一种基于离线密码的离线管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |