《一种利用计算机软件实现文档加密的方法.pdf》由会员分享,可在线阅读,更多相关《一种利用计算机软件实现文档加密的方法.pdf(4页完整版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 103310165 A (43)申请公布日 2013.09.18 CN 103310165 A *CN103310165A* (21)申请号 201310248701.2 (22)申请日 2013.06.21 G06F 21/62(2013.01) (71)申请人 宁夏新航信息科技有限公司 地址 750002 宁夏回族自治区银川市金凤区 万达广场 C 座 808 (72)发明人 张飞 (54) 发明名称 一种利用计算机软件实现文档加密的方法 (57) 摘要 本发明涉及一种利用计算机软件实现文档加 密的方法, 包括系统服务器, 数据库, 外围客户端, 首先, 在计算机上。
2、安装一个系统服务器, 这个系统 服务器可以对现有的计算机上的文档的混乱结构 进行初步的优化, 其次, 建立一个数据库, 用于存 放用户要存储的各种文档, 并且在数据库中建立 二个权限表, 一个表是针对文件夹的权限, 第二个 表示是针对文件的权限, 两个表中所有表示权限 的字段都采用数据库存储, 通过选择效验, 将这些 校验的数据传输到外围的客户端, 客户端接收后 再将这些数据及时反馈到系统服务器中。通过本 发明管理者可以针对不同的需求设定个性化访问 的权限, 从而更好地实现文档的高效管理。 (51)Int.Cl. 权利要求书 1 页 说明书 2 页 (19)中华人民共和国国家知识产权局 (12。
3、)发明专利申请 权利要求书1页 说明书2页 (10)申请公布号 CN 103310165 A CN 103310165 A *CN103310165A* 1/1 页 2 1. 一种利用计算机软件实现文档加密的方法, 其特征在于, 包括系统服务器, 数据库, 外围客户端, 首先, 在计算机上安装一个系统服务器, 这是智能化文档加密的第一步。这个 系统服务器可以对现有的计算机上的文档的混乱结构进行初步的优化。 然后把这些文档中 出现的问题以及相关的数据提交到数据库中。 其次, 建立一个数据库, 用于存放用户要存储 的各种文档, 并且在数据库中建立二个权限表, 一个表是针对文件夹的权限, 该表包含五。
4、个 字段, 分别是用户权限, 文件夹权限, 阅读权限, 修改权限和删除权限 ; 第二个表示是针对文 件的权限, 该表也包含五个字段, 分别是用户权限, 文件夹权限, 阅读权限, 修改权限和删除 权限。两个表中所有表示权限的字段都采用数据库存储, 取值 0 标识不具备相应权限, 取值 1 标识具备相应权限, 用户权限为用户在系统中的唯一性标识, 文件夹权限为文件夹在系统 中的唯一标识, 文件权限为文件在系统中的唯一标识。 2. 根据权利要求 1 所述的一种利用计算机软件实现文档加密的方法, 其特征在于 : 用 户使用的步骤为 : 步骤 1 : 在计算机上安装一个系统服务器 ; 步骤 2 : 管理。
5、员针对某个文件夹设置允许访问的用户权限, 在该序列中的用户权限对 应的用户才能访问该文件夹 ; 步骤 3 : 管理员针对某个文件设置允许访问的用户权限, 在该序列中的用户权限对应 的用户才能访问该文件 ; 步骤 4 : 用户选择某文件夹, 递交访问申请, 数据访问组件访问数据库中记录文件夹访 问权限的表, 取出对应记录, 如相应权限记录的值为 1 则允许访问, 如相应权限记录的值为 0 则不允许访问 ; 步骤 5 : 用户选择某文件, 递交访问申请, 数据访问组件访问数据库中记录文件访问权 限的表, 取出对应记录, 如相应权限记录的值为 1 则允许访问, 如相应权限记录的值为 0 则 不允许访。
6、问 ; 步骤 6 : 然后将这些校验的数据传输到外围的客户端, 客户端接收后再将这些数据及 时反馈到系统服务器中。 3. 根据权利要求 1 所述的一种利用计算机软件实现文档加密的方法, 其特征在于 : 这 种方法主要应用于文档管理软件系统中。 权 利 要 求 书 CN 103310165 A 2 1/2 页 3 一种利用计算机软件实现文档加密的方法 技术领域 0001 本发明涉及计算机领域, 具体的说, 是一种利用计算机软件实现文档加密的方法。 背景技术 0002 近几年, 办公自动化应用在国内取得了长足的进步, 很多企业已经开始逐步实施 办公自动化。日常办公事务中产生的电子文档取代了传统的纸。
7、质文档, 与传统的纸质文档 相比, 电子文档便于检索和统计, 久存不坏, 修改简便, 环保等明显的优势。 对于电子文档的 加密技术, 目前使用的方法较多, 但都是针对电子文档内容进行的加密方式, 本专利研究主 要是使用数据库技术对文档的阅读, 修改以及删除权限进行加密的实现方法, 随着办公自 动化应用的进一步深入, 信息社会的进一步发展, 文档管理系统的使用越来越广泛, 在文档 的管理系统中对各个使用用户对文件夹的权限设置成了必须要解决的问题。 发明内容 0003 本发明的目的在于 : 针对以上现有技术存在的不足, 提出一种使用数据库技术对 文档的阅读修改以及删除权限进行加密的计算机软件的实现。
8、方法, 从而更好地满足使用者 的需求。 0004 本发明的实现方法如下 : 包括系统服务器, 数据库, 外围客户端, 首先, 在计算机上 安装一个系统服务器, 这是智能化文档加密的第一步。这个系统服务器可以对现有的计算 机上的文档的混乱结构进行初步的优化。 然后把这些文档中出现的问题以及相关的数据提 交到数据库中 ; 其次, 建立一个数据库, 用于存放用户要存储的各种文档, 并且在数据库中 建立二个权限表, 一个表是针对文件夹的权限, 该表包含五个字段, 分别是用户权限, 文件 夹权限, 阅读权限, 修改权限和删除权限 ; 第二个表示是针对文件的权限, 该表也包含五个 字段, 分别是用户权限,。
9、 文件夹权限, 阅读权限, 修改权限和删除权限。 两个表中所有表示权 限的字段都采用数据库存储, 取值 0 标识不具备相应权限, 取值 1 标识具备相应权限, 用户 权限为用户在系统中的唯一性标识, 文件夹权限为文件夹在系统中的唯一标识, 文件权限 为文件在系统中的唯一标识。 0005 用户使用的步骤为 : 0006 步骤 1 : 在计算机上安装一个系统服务器 ; 0007 步骤 2 : 管理员针对某个文件夹设置允许访问的用户权限, 在该序列中的用户权 限对应的用户才能访问该文件夹 ; 0008 步骤 3 : 管理员针对某个文件设置允许访问的用户权限, 在该序列中的用户权限 对应的用户才能访问。
10、该文件 ; 0009 步骤 4 : 用户选择某文件夹, 递交访问申请, 数据访问组件访问数据库中记录文件 夹访问权限的表, 取出对应记录, 如相应权限记录的值为 1 则允许访问, 如相应权限记录的 值为 0 则不允许访问 ; 0010 步骤 5 : 用户选择某文件, 递交访问申请, 数据访问组件访问数据库中记录文件访 说 明 书 CN 103310165 A 3 2/2 页 4 问权限的表, 取出对应记录, 如相应权限记录的值为 1 则允许访问, 如相应权限记录的值为 0 则不允许访问 ; 0011 步骤 6 : 然后将这些校验的数据传输到外围的客户端, 客户端接收后再将这些数 据及时反馈到系。
11、统服务器中。 0012 本发明的积极作用是 : 这种计算机软件实现的智能化文档加密方法, 可以解决现 有计算机中的一般文档结构混乱, 数据库兼容性较低, 同时管理者可以针对不同的需求设 定个性化访问的权限, 从而更好地实现文档的高效管理。 具体实施方式 0013 实施例 1 0014 首先, 在计算机上安装一个系统服务器, 这是智能化文档加密的第一步。 这个系统 服务器可以对现有的计算机上的文档的混乱结构进行初步的优化。 然后把这些文档中出现 的问题以及相关的数据提交到数据库中。其次, 建立一个数据库, 用于存放用户要存储的 各种文档, 并且在数据库中建立二个权限表, 一个表是针对文件夹的权限。
12、, 该表包含五个字 段, 分别是用户权限, 文件夹权限, 阅读权限, 修改权限和删除权限 ; 第二个表示是针对文件 的权限, 该表也包含五个字段, 分别是用户权限, 文件夹权限, 阅读权限, 修改权限和删除权 限。两个表中所有表示权限的字段都采用数据库存储, 取值 0 标识不具备相应权限, 取值 1 标识具备相应权限, 用户权限为用户在系统中的唯一性标识, 文件夹权限为文件夹在系统 中的唯一标识, 文件权限为文件在系统中的唯一标识。 0015 用户使用的步骤为 : 0016 步骤 1 : 在计算机上安装一个系统服务器 ; 0017 步骤 2 : 管理员针对某个文件夹设置允许访问的用户权限, 在。
13、该序列中的用户权 限对应的用户才能访问该文件夹 ; 0018 步骤 3 : 管理员针对某个文件设置允许访问的用户权限, 在该序列中的用户权限 对应的用户才能访问该文件 ; 0019 步骤 4 : 用户选择某文件夹, 递交访问申请, 数据访问组件访问数据库中记录文件 夹访问权限的表, 取出对应记录, 如相应权限记录的值为 1 则允许访问, 如相应权限记录的 值为 0 则不允许访问 ; 0020 步骤 5 : 用户选择某文件, 递交访问申请, 数据访问组件访问数据库中记录文件访 问权限的表, 取出对应记录, 如相应权限记录的值为 1 则允许访问, 如相应权限记录的值为 0 则不允许访问 ; 0021 步骤 6 : 然后将这些校验的数据传输到外围的客户端, 客户端接收后再将这些数 据及时反馈到系统服务器中。 0022 除上述实施例外, 本发明还可以有其他的实施方式。凡采用等同替换或等效变换 形成的技术方案, 均落在本发明要求的保护范围。 说 明 书 CN 103310165 A 4 。