CN101620650B - 一种文件权限控制的方法、文件权限控制系统和服务器 - Google Patents

一种文件权限控制的方法、文件权限控制系统和服务器 Download PDF

Info

Publication number
CN101620650B
CN101620650B CN200810068272.XA CN200810068272A CN101620650B CN 101620650 B CN101620650 B CN 101620650B CN 200810068272 A CN200810068272 A CN 200810068272A CN 101620650 B CN101620650 B CN 101620650B
Authority
CN
China
Prior art keywords
file
authorization object
authorization
determining unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200810068272.XA
Other languages
English (en)
Other versions
CN101620650A (zh
Inventor
陈良德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN200810068272.XA priority Critical patent/CN101620650B/zh
Priority to PCT/CN2009/071077 priority patent/WO2010000148A1/zh
Priority to US12/475,702 priority patent/US20100005514A1/en
Publication of CN101620650A publication Critical patent/CN101620650A/zh
Application granted granted Critical
Publication of CN101620650B publication Critical patent/CN101620650B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种文件权限控制的方法,包括:监测文件作者的身份信息;根据所述文件作者的身份信息,确定所述文件的至少一个授权对象;根据所述文件作者的身份信息和所述文件的至少一个的授权对象,确定所述文件不同的授权对象的相应权限;根据所述确定的文件不同的授权对象的相应权限,对所述文件的至少一个授权对象进行授权。本发明实施例还公开了一种文件权限控制系统和服务器。通过本发明实施例,降低文件授权控制操作的复杂性,提高用户工作效率,保证细粒度的授权和较高的安全性。

Description

一种文件权限控制的方法、文件权限控制系统和服务器
技术领域
本发明涉及信息安全技术领域,特别是涉及文件权限控制的方法、文件权限控制系统和服务器。
背景技术
为了保护企业内部信息安全,企业一般部署文件权限控制系统。文件权限控制系统通常包括服务器,客户端两部分。客户端安装在每个用户的电脑里面,可能有操作的图形界面,例如对话框。客户端通常是用来进行文件加密和文件解密的。服务器通常是用来保存用户的信息,以及文件的授权信息。
每制作一个文件,作者(或者指定的具有再授权权限的人)通常需要在客户端程序里指定谁对这个文件有哪些权限,称之为授权。授权有多种粒度,有些可以分别指定读取、编辑、打印、完全控制权等权限级别。指定人员的时候通常可以指定个人,指定整个部门,或者是根据组来授权。
文件权限控制系统的目的是为了保护企业内部的信息资产的安全,让文件不会被不应该读取到的人读取到。
但是,由于企业内部的用户计算机水平有高有低,有些人对于文件加密中要进行复杂的授权人员及授权级别选择过程感觉非常困惑。而且每次加密一个文件都需要进行人员选择,权限级别选择确实也比较麻烦。
所以,文件权限控制系统的授权易用性是其中的一个关键。很多产品也用了一些办法来降低授权的复杂度。在现有技术中有两种方式:
第一,采用了基于模板的授权加密方式——当用户进行授权的时候,选择了人员和对应的权限后,可以把这些选择保存为一个模板,这样下次再进行授权的时候就选择这个模板就可以完成同样的授权了。
第二,采用自动授权加密,自动授权解密的方式——不区分文件的权限级别,所有在企业内部制作的文件,都自动进行加密,在企业网内部,任何合法用户都可以打开任何加密文件,加密和解密的过程是底层自动完成的。
发明人在实现本发明的过程中,发现现有技术至少存在以下缺点:
1、基于模板的加密方式——创建模板是一个太过复杂的操作,需要对计算机操作比较熟悉的人才能使用;
2、自动加密解密的方式牺牲了细粒度授权,安全性不够高,只能保护文件不被企业外部的人读取到,无法保护文件不被企业内部不应该读取到该文件的人读取到这个文件。
发明内容
为了解决现有技术中文件授权控制操作过于复杂,或者是牺牲了细粒度授权、安全性不够高的问题,本发明实施例提出一种文件权限控制的方法、文件权限控制系统和服务器。
本发明实施例提出的一种文件权限控制的方法,包括:
监测文件作者的身份信息;
根据所述文件作者的身份信息,确定所述文件的至少一个授权对象;
根据所述文件作者的身份信息和所述文件的至少一个授权对象,确定所述文件不同的授权对象的相应权限;
根据所述确定的文件不同授权对象的相应权限,对所述文件的至少一个授权对象进行授权。
本发明实施例还提出一种文件权限控制的方法,包括:
监测文件作者的身份信息;
根据文件作者的身份信息,确定文件作者的角色信息;
根据所述确定的文件作者的角色信息,确定所述文件的至少一个授权对象,以及不同的授权对象的相应权限;
根据所述确定的文件不同的授权对象的相应权限,对所述文件的至少一个授权对象进行授权。
本发明实施例还提出一种文件权限控制系统,包括:
身份监测单元,用于监测文件作者的身份;
授权对象确定单元,用于根据所述身份监测单元监测到的所述文件作者的身份信息,确定所述文件的授权对象;
授权对象权限确定单元,用于根据所述文件作者的身份信息和授权对象确定单元确定的所述文件至少一个授权对象,确定所述文件不同的授权对象的相应权限;
授权单元,用于根据授权对象权限确定单元确定的文件不同的授权对象的相应权限,对文件的授权对象进行授权。
本发明实施例还提出一种文件权限控制系统,包括:
身份监测单元,用于监测文件作者的身份;
角色信息确定单元,用于根据身份监测单元监测到的文件作者的身份信息,确定所述文件作者的角色信息;
授权对象确定单元,用于根据角色信息确定单元确定的文件作者的角色信息,确定文件的授权对象;
授权对象权限确定单元,用于根据授权对象确定单元确定的文件授权对象,确定授权对象的相应权限;
授权单元,用于根据授权对象确定单元确定的文件授权对象,以及授权对象权限确定单元确定的授权对象的相应权限,对文件授权对象进行授权。
本发明实施例还提出一种文件权限控制服务器,包括:
授权对象确定单元,用于根据客户端监测到的文件作者的身份信息,确定文件的授权对象;
授权对象权限确定单元,用于根据所述文件作者的身份信息和授权对象确定单元确定的所述文件至少一个授权对象,确定所述文件不同的授权对象的相应权限;
授权单元,用于根据授权对象权限确定单元确定的文件不同的授权对象的相应权限,对文件的授权对象进行授权。
本发明实施例还提出一种文件权限控制服务器,包括:
角色信息确定单元,用于根据客户端监测到的文件作者的身份信息,确定所述文件作者的角色信息;
授权对象确定单元,用于根据角色信息确定单元确定的文件作者的角色信息,确定文件的授权对象;
授权对象权限确定单元,用于根据授权对象确定单元确定的文件授权对象,确定授权对象的相应权限;
授权单元,用于根据授权对象确定单元确定的文件授权对象,以及授权对象权限确定单元确定的授权对象的相应权限,对文件的授权对象进行授权。
与现有技术相比,通过本发明实施例至少可以产生以下有益效果:可以降低文件授权控制操作的复杂性,提供用户工作效率,保证细粒度的授权和较高的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一的文件权限控制方法流程图;
图2为本发明实施例二的另一文件权限控制方法流程图;
图3为本发明实施例三的另一文件权限控制方法流程图;
图4为本发明实施例四的文件权限控制系统组成示意图;
图5为本发明实施例五的文件授权控制服务器组成示意图;
图6为本发明实施例六的另一文件权限控制系统组成示意图;
图7为本发明实施例七的另一文件权限控制服务器组成示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在以下各个实施例中,文件权限控制系统可以部署在Windows、Unix、Linux等操作系统中,文件类型可以是office文件、PDF文件等格式的文件。加密文件的算法可以是各种类型的加密算法。授权权限包括:只读、编辑、打印、完全控制等类型的权限。
实施例一:
如图1所示,本发明实施例的文件权限控制方法包括以下步骤:
步骤S102:制作加密文件的时候,文件权限控制系统客户端自动监测当前的文件作者的身份;
在本实施例中,身份信息可以包括:所在的部门,所在的组或者角色等信息;
步骤S104:文件权限控制系统客户端或服务器端根据文件作者的身份信息,确定文件的授权对象;授权对象一般可以是至少一个;
步骤S106:文件权限控制系统服务器端根据文件作者的身份信息和文件的至少一个的授权对象,确定文件不同的授权对象的相应权限;
步骤S108:文件权限控制系统服务器根据S106中确定的文件不同的授权对象的相应权限,对文件的授权对象进行授权。
本实施例可以做到授权过程全自动,甚至可以做到在客户端对话框都不用弹出来。例如用户用word软件编写了一个文件,点击保存按钮的时候,文件权限控制系统客户端检测到这个保存动作,自动获取文件作者的身份,获取授权对象信息,自动对文件进行加密授权。用户用起来就跟没有文件权限控制系统一样。
通过本实施例,通过自动监测当前的文件作者的身份,获取授权对象信息,自动对文件进行加密授权,可以实现文件授权控制操作自动化,降低文件授权控制操作的复杂性,提高用户工作效率,保证较高的安全性。
实施例二:
如图2所示,本实施例的权限控制方法包括以下步骤:
步骤S202:制作加密文件的时候,文件权限控制系统客户端自动监测当前的文件作者的身份;
在本实施例中,身份信息可以包括:所在的部门,所在的组或者角色等信息;
步骤S204:文件权限控制系统客户端或服务器端根据文件作者的身份信息,确定文件的授权对象;授权对象一般可以是至少一个;
步骤S206:文件权限控制系统服务器端根据文件作者的身份信息和文件的至少一个的授权对象,确定文件不同的授权对象的相应权限;
步骤S208:文件权限控制系统客户端将授权信息向用户呈现以供更改,获取更改结果;所述授权信息包括S204中确定的文件的授权对象信息,以及S206中确定的文件不同授权对象的相应权限信息;
在本步骤中,用户执行的更改动作,可以是添加、或删除授权对象信息以及授权对象的相应权限信息,或者因为特殊情况发生而更改个别授权对象的权限,或者不更改而直接确认,等等。
步骤S210:文件权限控制系统服务器根据S206中确定的文件不同的授权对象的相应权限,以及S208的用户确认结果,对文件的授权对象进行授权。
在本步骤中,用户的确认结果可以是用户完全接受文件权限控制系统的授权信息,或者是用户添加、删除或更改后的授权信息,包括授权对象及其相应的权限等。
在本实施例中,例如用户用word软件编写了一个文件,点击保存按钮的时候,客户端检测到这个保存动作,自动获取文件作者的身份,获取授权列表,弹出对话框让用户选择授权信息。不过对话框中已经把该身份的默认授权列表列出来在对话框里面了,大部分情况下用户只需要点击OK按钮就可以了。在特殊情况下,用户也可以添加或删除授权信息后再点击OK按钮。
通过本实施例,通过自动监测当前的文件作者的身份,获取授权对象信息并呈现给用户确认,自动对文件进行加密授权,可以实现降低文件授权控制操作的复杂性,提高用户工作效率,保证细粒度的授权和较高的安全性。
实施例三:
一个用户可能同时担任多个角色。例如一个软件开发工程师可能会同时担任项目组的文件管理员。作为不同的角色所发布的文件,授权也是不一样的。
如图3所示,本实施例的文件加密方法包括以下步骤:
步骤S302:制作加密文件的时候,文件权限控制系统客户端程序自动监测当前的文件作者身份信息,根据身份信息确定文件作者的角色信息,生成角色信息列表;角色信息可以包括:所在的部门、所在的组和相应的角色等信息;
步骤S304:文件权限控制系统客户端将角色信息列表向用户呈现以供选择确认;
在本步骤之后,用户执行的确认动作,可以是从角色信息列表的多个角色中选择一个或多个角色,等等。
步骤S306:文件权限控制系统服务器端获取用户选择确定的文件作者的角色信息,根据用户选择确定的文件作者的角色信息,确定文件的授权对象以及相应权限;
步骤S308:文件权限控制系统服务器根据S306中确定的文件的授权对象以及相应权限,对文件的授权对象进行授权。
用户从自己的多个角色中选一个或多个角色,由系统根据用户选择的角色生成合适的授权列表,给文件进行授权。例如用户在word里面编写了一个文件,点击保存按钮的时候,客户端检测到这个保存动作,自动获取用户的身份,发现这个用户是ABC项目组的员工,有软件工程师和文件管理员两个角色。文件权限控制系统客户端让用户选择本次授权用的角色,若用户选择了软件工程师,则客户端根据系统的配置信息,自动给这个文件进行授权:ABC项目组的所有成员对这个文件有读权限,ABC的项目经理对这个文件有编辑权限。如果用户选择了文件管理员的角色,则客户端根据系统的配置信息,自动给ABC项目组的所有成员授予该文件的只读和编辑权限。
通过本实施例,通过自动监测当前的文件作者的身份,获取角色信息并呈现给用户确认,自动对文件进行加密授权,可以实现降低文件授权控制操作的复杂性,提高用户工作效率,保证细粒度的授权和较高的安全性。
实施例四:
如图4所示,本实施例提供一种文件权限控制系统,包括身份监测单元402、授权对象确定单元404、授权对象权限确定单元406,授权单元408,上述单元可以根据实际需要部署在文件权限控制系统的客户端或服务器端,其中:
身份监测单元402,用于当对文件加密时,自动监测当前的文件作者的身份;
授权对象确定单元404,用于根据身份监测单元402监测到的文件作者的身份信息,确定文件的授权对象;
授权对象权限确定单元406,用于根据文件作者的身份信息和授权对象确定单元404确定的文件至少一个的授权对象,确定文件不同的授权对象的相应权限;
授权单元408,用于根据授权对象权限确定单元406确定的文件不同的授权对象的相应权限,对文件的授权对象进行授权。
进一步地,该文件权限控制系统还可以包括呈现单元410和授权信息更改单元412,上述单元可以根据实际需要部署在文件权限控制系统的客户端或服务器端,其中:
呈现单元410,用于将授权信息向用户呈现以供确认,所述授权信息包括授权对象确定单元404确定的文件的授权对象信息,以及授权对象权限确定单元406确定的文件不同授权对象的相应权限信息。
授权信息更改单元412,用于对呈现单元410所呈现的授权信息进行更改,所述授权信息包括授权对象确定单元404确定的文件的授权对象信息,以及授权对象权限确定单元406确定的文件不同授权对象的相应权限信息;更改包括:添加、或删除、或修改授权对象信息以及授权对象的相应权限信息,或者不更改而直接确认,等等。
更改结果获取单元414,用于获取授权信息更改单元412的更改结果。
当文件权限控制系统包括上述的呈现单元410、授权信息更改单元412和更改结果获取单元414时,那么,授权单元408还可以用于根据授权对象权限确定单元406确定的文件不同的授权对象的相应权限,以及更改结果获取单元414的获取的更改结果,对文件的授权对象进行授权。
通过本实施例,通过本实施例可以实现降低文件授权控制操作的复杂性,提高用户工作效率,保证细粒度的授权和较高的安全性。
实施例五:
如图5所示,本实施例提供一种文件授权控制服务器,包括授权对象确定单元502、授权对象权限确定单元504,授权单元506,其中:
授权对象确定单元502,用于根据客户端监测到的文件作者的身份信息,确定文件的授权对象;
授权对象权限确定单元504,用于根据作者的身份信息和授权对象确定单元502确定的文件至少一个的授权对象,确定文件不同的授权对象的相应权限;
授权单元506,用于根据授权对象权限确定单元504确定的文件不同的授权对象的相应权限,对文件的授权对象进行授权。
进一步地,该文件加密服务器还可以进一步包括:
授权信息更改单元508,用于根据来自客户端用户的更改指令,对授权信息进行更改,所述授权信息包括授权对象确定单元502确定的文件的授权对象信息,以及授权对象权限确定单元504确定的文件不同授权对象的相应权限信息;更改包括:添加、或删除、或修改授权对象信息以及授权对象的相应权限信息,或者不更改而直接确认,等等。
更改结果获取单元510,用于获取授权信息更改单元508的更改结果。
当文件加密服务器包括上述的授权信息更改单元508和更改结果获取单元510时,授权单元506还可以用于根据授权对象权限确定单元504确定的文件不同的授权对象的相应权限,以及更改结果获取单元510获取的更改结果,对文件的授权对象进行授权。
通过本实施例,可以实现降低文件授权控制操作的复杂性,提高用户工作效率,保证细粒度的授权和较高的安全性。
实施例六:
如图6所示,本实施例提供一种文件权限控制系统,包括身份监测单元602、角色信息确定单元604、授权对象确定单元606、授权对象权限确定单元608、授权单元610、,上述单元可以根据实际需要部署在文件权限控制系统的客户端或服务器端,其中:
身份监测单元602,用于当对文件加密时,自动监测当前的文件作者的身份;
角色信息确定单元604,用于根据身份监测单元602监测到的文件作者的身份信息,确定文件作者的角色信息;
授权对象确定单元606,用于根据角色信息确定单元604确定的文件作者的角色信息确定文件的授权对象;
授权对象权限确定单元608,用于根据授权对象确定单元606确定的文件的授权对象,确定授权对象的相应权限;
授权单元610,用于根据授权对象确定单元606确定的文件的授权对象,以及授权对象权限确定单元608确定的授权对象的相应权限,对文件的授权对象进行授权。
进一步地:
当文件作者有多个角色时,角色信息确定单元604还用于根据身份监测单元602监测到的文件作者的身份信息,确定文件作者的角色信息,生成角色信息列表;
该文件权限控制系统还进一步包括:
呈现单元612,用于将角色信息确定单元604生成的角色信息列表向用户呈现以供选择确认;以及
获取单元614,用于获取用户选择确定的文件作者的角色信息。
授权对象确定单元606还用于根据获取单元614获取到的文件作者的角色信息确定文件的授权对象。
通过本实施例,可以实现降低文件授权控制操作的复杂性,提高用户工作效率,保证细粒度的授权和较高的安全性。
实施例七:
如图7所示,本实施例提供一种文件权限控制服务器,包括:角色信息确定单元702、授权对象确定单元704、授权对象权限确定单元706、授权单元708,其中:
角色信息确定单元702,用于根据客户端监测到的文件作者的身份信息,确定文件作者的角色信息;
授权对象确定单元704,用于根据角色信息确定单元702确定的文件作者的角色信息,确定文件的授权对象;
授权对象权限确定单元706,用于根据授权对象确定单元704确定的文件的授权对象,确定授权对象的相应权限;
授权单元708,用于根据授权对象确定单元704确定的文件的授权对象,以及授权对象权限确定单元706确定的授权对象的相应权限,对文件的授权对象进行授权。
进一步地:
当文件作者有多个角色时,角色信息确定单元702还用于根据客户端监测到的文件作者的身份信息,确定文件作者的角色信息,生成角色信息列表;
该文件权限控制服务器还进一步包括:获取单元710,用于获取来自客户端用户根据角色信息确定单元702确定的角色信息列表选择确定的文件作者的角色信息。
授权对象确定单元708还用于根据获取单元710获取到的文件作者角色信息确定文件的授权对象。
通过本实施例,可以实现降低文件授权控制操作的复杂性,提高用户工作效率,保证细粒度的授权和较高的安全性。
综上可见,通过本实施例可以实现文件授权控制操作自动化,降低文件授权控制操作的复杂性,提高用户工作效率,保证细粒度的授权和较高的安全性。
结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或任意其它形式的存储介质中。
以上所述仅是本发明的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (17)

1.一种文件权限控制的方法,其特征在于,包括:
监测文件作者的身份信息;
根据所述文件作者的身份信息,确定所述文件的至少一个授权对象,其中,所述文件被授权给所述授权对象;
根据所述文件作者的身份信息和所述文件的至少一个授权对象,确定所述文件不同的授权对象的相应权限;
根据所述确定的文件不同授权对象的相应权限,对所述文件的至少一个授权对象进行授权。
2.如权利要求1所述的文件权限控制的方法,其特征在于,在所述根据确定的文件不同授权对象的相应权限,对所述文件的至少一个授权对象进行授权之前还包括:
将授权信息向用户呈现以供更改,所述授权信息包括所述文件的至少一个授权对象信息,以及所述文件不同授权对象的相应权限信息;
获取更改后的授权信息。
3.如权利要求2所述的文件权限控制的方法,其特征在于,所述根据所述确定的文件不同的授权对象的相应权限,对所述文件的至少一个授权对象进行授权包括:
根据所述确定的文件不同的授权对象的相应权限,以及所述获取到的更改结果,对所述文件的授权对象进行授权。
4.一种文件权限控制的方法,其特征在于,包括:
监测文件作者的身份信息;
根据文件作者的身份信息,确定文件作者的角色信息;
根据所述确定的文件作者的角色信息,确定所述文件的至少一个授权对象,以及不同的授权对象的相应权限,其中,所述文件被授权给所述授权对象;
根据所述确定的文件不同的授权对象的相应权限,对所述文件的至少一个授权对象进行授权。
5.如权利要求4所述的文件权限控制的方法,其特征在于,所述根据文件作者的身份信息,确定文件作者的角色信息包括:
将所述确定的文件作者的角色信息向用户呈现以供选择确认;
获取用户选择确定的文件作者的角色信息。
6.一种文件权限控制系统,其特征在于,包括:
身份监测单元,用于监测文件作者的身份;
授权对象确定单元,用于根据所述身份监测单元监测到的所述文件作者的身份信息,确定所述文件的授权对象,其中,所述文件被授权给所述授权对象;
授权对象权限确定单元,用于根据所述文件作者的身份信息和授权对象确定单元确定的所述文件至少一个授权对象,确定所述文件不同的授权对象的相应权限;
授权单元,用于根据授权对象权限确定单元确定的文件不同的授权对象的相应权限,对文件的授权对象进行授权。
7.如权利要求6所述的文件权限控制系统,其特征在于,进一步包括:
呈现单元,用于将授权信息向用户呈现以供确认,所述授权信息包括所述授权对象确定单元确定的文件的授权对象信息,以及所述授权对象权限确定单元确定的文件不同授权对象的相应权限信息;
授权信息更改单元,用于对所述呈现单元所呈现的授权信息进行更改,所述更改包括:添加、或删除、或修改授权对象信息以及授权对象的相应权限信息,或者不更改而直接确认;
更改结果获取单元,用于获取所述授权信息更改单元的更改后的授权信息。
8.如权利要求7所述的文件权限控制系统,其特征在于,授权单元还用于根据所述授权对象权限确定单元确定的文件不同的授权对象的相应权限,以及所述更改结果获取单元获取的更改结果,对文件的授权对象进行授权。
9.如权利要求6至8中任一项所述的文件权限控制系统,其特征在于,该系统集成在Windows、或Unix、或Linux操作系统中。
10.一种文件权限控制系统,其特征在于,包括:
身份监测单元,用于监测文件作者的身份;
角色信息确定单元,用于根据身份监测单元监测到的文件作者的身份信息,确定所述文件作者的角色信息;
授权对象确定单元,用于根据角色信息确定单元确定的文件作者的角色信息,确定文件的授权对象,其中,所述文件被授权给所述授权对象;
授权对象权限确定单元,用于根据授权对象确定单元确定的文件授权对象,确定授权对象的相应权限;
授权单元,用于根据授权对象确定单元确定的文件授权对象,以及授权对象权限确定单元确定的授权对象的相应权限,对文件授权对象进行授权。
11.如权利要求10所述的文件权限控制系统,其特征在于,该文件权限控制系统还进一步包括:
呈现单元,用于将角色信息确定单元确定的文件作者的角色信息向用户呈现以供选择确认;以及
获取单元,用于获取用户选择确定的文件作者的角色信息;
授权对象确定单元还用于根据获取单元获取到的文件作者的角色信息确定文件的授权对象。
12.如权利要求10或11中任一项所述的文件权限控制系统,其特征在于,该系统集成在Windows、或Unix、或Linux操作系统中。
13.一种文件权限控制服务器,其特征在于,包括:
授权对象确定单元,用于根据客户端监测到的文件作者的身份信息,确定文件的授权对象,其中,所述文件被授权给所述授权对象;
授权对象权限确定单元,用于根据所述文件作者的身份信息和授权对象确定单元确定的所述文件至少一个授权对象,确定所述文件不同的授权对象的相应权限;
授权单元,用于根据授权对象权限确定单元确定的文件不同的授权对象的相应权限,对文件的授权对象进行授权。
14.如权利要求13所述的文件权限控制服务器,其特征在于,进一步包括:
授权信息更改单元,用于根据来自客户端的指令,对授权信息进行更改,所述授权信息包括授权对象确定单元确定的文件的授权对象信息,以及授权对象权限确定单元确定的文件不同授权对象的相应权限信息;
更改结果获取单元,用于获取授权信息更改单元的更改后的授权信息。
15.如权利要求14所述的文件权限控制服务器,其特征在于,授权单元还用于根据所述授权对象权限确定单元确定的文件不同的授权对象的相应权限,以及所述更改结果获取单元获取的更改结果,对文件的授权对象进行授权。
16.一种文件权限控制服务器,其特征在于,包括:
角色信息确定单元,用于根据客户端监测到的文件作者的身份信息,确定所述文件作者的角色信息;
授权对象确定单元,用于根据角色信息确定单元确定的文件作者的角色信息,确定文件的授权对象,其中,所述文件被授权给所述授权对象;
授权对象权限确定单元,用于根据授权对象确定单元确定的文件授权对象,确定授权对象的相应权限;
授权单元,用于根据授权对象确定单元确定的文件授权对象,以及授权对象权限确定单元确定的授权对象的相应权限,对文件的授权对象进行授权。
17.如权利要求16所述的文件权限控制服务器,其特征在于,还进一步包括:
获取单元,用于获取客户端选择确定的文件作者的角色信息;
授权对象确定单元还用于根据获取单元获取到的文件作者的角色信息确定文件的授权对象。
CN200810068272.XA 2008-07-01 2008-07-01 一种文件权限控制的方法、文件权限控制系统和服务器 Expired - Fee Related CN101620650B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN200810068272.XA CN101620650B (zh) 2008-07-01 2008-07-01 一种文件权限控制的方法、文件权限控制系统和服务器
PCT/CN2009/071077 WO2010000148A1 (zh) 2008-07-01 2009-03-30 一种文件权限控制的方法、文件权限控制系统和服务器
US12/475,702 US20100005514A1 (en) 2008-07-01 2009-06-01 Method, system and server for file rights control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810068272.XA CN101620650B (zh) 2008-07-01 2008-07-01 一种文件权限控制的方法、文件权限控制系统和服务器

Publications (2)

Publication Number Publication Date
CN101620650A CN101620650A (zh) 2010-01-06
CN101620650B true CN101620650B (zh) 2011-04-06

Family

ID=41465478

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810068272.XA Expired - Fee Related CN101620650B (zh) 2008-07-01 2008-07-01 一种文件权限控制的方法、文件权限控制系统和服务器

Country Status (2)

Country Link
CN (1) CN101620650B (zh)
WO (1) WO2010000148A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102081710B (zh) * 2010-12-14 2013-06-12 中国石油集团川庆钻探工程有限公司 权限设置方法和权限控制方法
CN103577731B (zh) * 2012-07-18 2016-10-05 中国移动通信集团公司 一种软件处理方法和装置
CN104732161A (zh) * 2015-03-16 2015-06-24 联想(北京)有限公司 一种信息处理方法及电子设备
CN106485156B (zh) * 2016-09-22 2019-05-17 中广核工程有限公司 一种用于文件批量授权的装置和方法
CN108268792B (zh) * 2016-12-30 2022-04-05 珠海金山办公软件有限公司 一种文档权限的授予方法及装置
CN108268788A (zh) * 2016-12-30 2018-07-10 珠海金山办公软件有限公司 一种根据权限模板授予文档权限的方法及装置
CN108280354B (zh) * 2017-01-05 2022-09-23 珠海金山办公软件有限公司 一种权限模板的使用方法及装置
CN107766743B (zh) * 2017-11-09 2020-07-28 广州杰赛科技股份有限公司 文件访问权限的设置方法及装置、终端设备、存储介质
CN108846634B (zh) * 2018-05-30 2022-08-12 北京尚易德科技有限公司 一种案件自动授权方法及系统
CN110636043A (zh) * 2019-08-16 2019-12-31 中国人民银行数字货币研究所 一种基于区块链的文件授权访问方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1537294A (zh) * 2001-05-31 2004-10-13 ��̹�е¿عɹɷ����޹�˾ 为未来创作的数字内容建立使用权的方法和设备
WO2007031955A2 (en) * 2005-09-16 2007-03-22 Koninklijke Philips Electronics, N.V. Cryptographic role-based access control
CN1979511A (zh) * 2005-12-09 2007-06-13 北京书生国际信息技术有限公司 一种文档数据安全管理系统和方法
CN101000648A (zh) * 2006-01-12 2007-07-18 鸿富锦精密工业(深圳)有限公司 文件自动加密系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849100B2 (en) * 2005-03-01 2010-12-07 Microsoft Corporation Method and computer-readable medium for generating usage rights for an item based upon access rights

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1537294A (zh) * 2001-05-31 2004-10-13 ��̹�е¿عɹɷ����޹�˾ 为未来创作的数字内容建立使用权的方法和设备
WO2007031955A2 (en) * 2005-09-16 2007-03-22 Koninklijke Philips Electronics, N.V. Cryptographic role-based access control
CN1979511A (zh) * 2005-12-09 2007-06-13 北京书生国际信息技术有限公司 一种文档数据安全管理系统和方法
CN101000648A (zh) * 2006-01-12 2007-07-18 鸿富锦精密工业(深圳)有限公司 文件自动加密系统及方法

Also Published As

Publication number Publication date
CN101620650A (zh) 2010-01-06
WO2010000148A1 (zh) 2010-01-07

Similar Documents

Publication Publication Date Title
CN101620650B (zh) 一种文件权限控制的方法、文件权限控制系统和服务器
US11349819B2 (en) Method and system for digital rights management of documents
DE60301177T2 (de) Programm, Verfahren und Vorrichtung zum Datenschutz
US10733329B1 (en) Robotic process automation system and method with secure credential vault
CN101578610B (zh) 文件访问控制装置及程序
CN103679050A (zh) 一种企业级电子文档的安全管理方法
CN102043927B (zh) 一种用于计算机系统的数据泄密防护方法
CN106462718A (zh) 存储设备的快速数据保护
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
JP2021022393A (ja) フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
CN104052747A (zh) 一种基于rbac的权限管理系统
CN101840478B (zh) 密码管理方法
CN103686716A (zh) 安卓系统机密性完整性增强访问控制系统
JP6223205B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US7412603B2 (en) Methods and systems for enabling secure storage of sensitive data
US20100005514A1 (en) Method, system and server for file rights control
CN103745150A (zh) 图片密码账户的创建方法和应用方法
CN103365605A (zh) 信息存储设备及方法
JP2012215973A (ja) 情報漏洩防止方法
JP2007264916A (ja) 印刷管理システムおよびサーバプリンタ
JP4774446B2 (ja) 管理サーバ及びプログラム
JP4359236B2 (ja) 管理システム
JPH0962629A (ja) セキュリティ保護機能付端末装置
KR100520398B1 (ko) 사용자 문서 보안장치
JP2000099385A (ja) ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110406