CN106201747B - 一种windows系统受限用户下访问智能密码设备的方法 - Google Patents

一种windows系统受限用户下访问智能密码设备的方法 Download PDF

Info

Publication number
CN106201747B
CN106201747B CN201610580580.5A CN201610580580A CN106201747B CN 106201747 B CN106201747 B CN 106201747B CN 201610580580 A CN201610580580 A CN 201610580580A CN 106201747 B CN106201747 B CN 106201747B
Authority
CN
China
Prior art keywords
pipeline
intelligent cipher
data
dll dynamic
link library
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610580580.5A
Other languages
English (en)
Other versions
CN106201747A (zh
Inventor
张强
李秀芳
黄正茂
乔国凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Software Technology Co Ltd
Original Assignee
Inspur Software Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Software Group Co Ltd filed Critical Inspur Software Group Co Ltd
Priority to CN201610580580.5A priority Critical patent/CN106201747B/zh
Publication of CN106201747A publication Critical patent/CN106201747A/zh
Application granted granted Critical
Publication of CN106201747B publication Critical patent/CN106201747B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种WINDOWS系统受限用户下访问智能密码设备的方法,该方法是通过Windows管道技术在系统中建立一个内存通道,不同的进程都可以访问;在Dll动态链接库中,创建一个命名管道,用于和Service服务程序做进程间通信;Dll动态链接库中打开管道,发送操控智能密码设备的命令数据到管道并从管道中接收智能密码设备返回的数据;Service服务程序中打开该命名管道,接收管道中的命令数据,在服务程序端对智能密码设备进行访问和交互,然后把智能密码设备返回的数据发送到管道中。本发明结合了系统服务,管道通信,Dll动态链接库,系统资源对象权限设置等相关技术实现。只需要调用Dll动态链接库接口就可以,操作简单方便。该方法可适用于不同的上层应用对设备的访问。

Description

一种WINDOWS系统受限用户下访问智能密码设备的方法
技术领域
本发明涉及对系统资源对象的访问权限技术领域,具体地说是一种WINDOWS系统受限用户下访问智能密码设备的方法。
背景技术
动态链接库(Dll),是Windows操作系统中,实现共享函数库的一种方式,是Windows操作系统的基础。在实际编程时,我们可以把完成某种功能的函数放在一个动态链接库中,然后提供给其他程序调用,并且可以被不同的编程语言调用。
Windows服务(Service)是一种计算机程序,运行在后台。创建时遵从特定的规则和协议,并可指定其拥有管理员权限。其可配置为当操作系统启动时自启动运行。操作系统运行期间,服务程序会在后台一直运行。
管道(Pipe) 实际上是用于进程间通信的一段共享内存。创建管道的进程称为管道服务器,连接到管道的进程称为管道客户端。一个进程在向管道写入数据后,另一进程就可以从管道中将其读取出来。
服务程序和管道在Windows系统下,都有对应的API接口操作函数。
SD(Security Descriptors)即安全描述符。Windows下的一些资源安全对象,如:进程,命名管道,注册表等,都可以设置用户访问权限,而访问权限的相关信息就是用一个安全描述符(SD)的结构来保存的。
SACL(System Access Control List)即系统控制访问列表,其指出了在安全对象上的一组存取方式(如,读、写、运行等)的存取控制权限细节的列表。
Windows系统下访问外设智能设备时,需要调用Windows API接口函数:CreateFile。该函数特别指出:调用者必须具有管理员权限;因此,在Windows系统下,对外设的智能密码设备访问时,是需要管理员权限的,而Windows的受限用户是不具备管理员权限的,这样在不开UAC的情况下是访问不到智能密码设备的。
发明内容
本发明的技术任务是提供一种WINDOWS系统受限用户下访问智能密码设备的方法。
本发明的技术任务是按以下方式实现的,该方法是通过Windows 管道技术在系统中建立一个内存通道,不同的进程都可以访问;在Dll动态链接库中,创建一个命名管道,用于和Service服务程序做进程间通信;Dll动态链接库中打开管道,发送操控智能密码设备的命令数据到管道并从管道中接收智能密码设备返回的数据;Service服务程序中打开该命名管道,接收管道中的命令数据,在服务程序端对智能密码设备进行访问和交互,然后把智能密码设备返回的数据发送到管道中。
所述的在Dll动态链接库中创建的管道,使用完毕后,及时关闭管道并释放相关资源。
所述的在Dll动态链接库中创建的管道,管道创建时对其设置访问权限属性;通过设置SACL的值构建管道的安全描述符。
该方法的操作过程如下:
1)上层应用调用封装的中间件Dll动态链接库接口去访问设备;
2)Dll动态链接库接口内部,会打开已有的命名管道,如果命名管道不存在,则创建具有低完整性安全级别的命名管道;同时把操作智能密码设备的Cmd命令数据发送到管道中;
3)Service服务程序开机自启动且在后台一直运行,检测管道中的数据变化;当检测到管道中有数据后,会接收管道中的命令数据;
4)Service服务程序根据接收到的命令数据,访问交互智能密码设备,并接收智能密码设备返回的数据;
5)Service服务程序把智能密码设备返回的数据发送到命名管道中;
6)Dll动态链接库接口从命名管道中接收到智能密码设备返回的数据,然后对数据做对应处理或者呈现给上层应用。
本发明的一种WINDOWS系统受限用户下访问智能密码设备的方法和现有技术相比,该方法结合了系统服务(Service),管道通信(Pipe),Dll动态链接库,系统资源对象权限设置等相关技术实现。Service服务程序是在后台运行,Dll动态链接库接口和Service程序的交互,对调用者而言都是透明的,在上层应用操控智能密码设备时,只需要调用Dll动态链接库接口就可以,操作简单方便。该方法可适用于不同的上层应用对设备的访问,并且可基于此做二次开发。
附图说明
附图1为一种WINDOWS系统受限用户下访问智能密码设备的方法的流程示意图。
具体实施方式
实施例1:
该WINDOWS系统受限用户下访问智能密码设备的方法:是通过Windows 管道技术在系统中建立一个内存通道,不同的进程都可以访问;在Dll动态链接库中,创建一个命名管道,用于和Service服务程序做进程间通信;Dll动态链接库中打开管道,发送操控智能密码设备的命令数据到管道并从管道中接收智能密码设备返回的数据;Service服务程序中打开该命名管道,接收管道中的命令数据,在服务程序端对智能密码设备进行访问和交互,然后把智能密码设备返回的数据发送到管道中。
所述的在Dll动态链接库中创建的管道,使用完毕后,及时关闭管道并释放相关资源;在Dll动态链接库中创建的管道,管道创建时对其设置访问权限属性;通过设置SACL的值构建管道的安全描述符,具体SACL值为
“S:(ML;;NW;;;LW)”,调用API接口:
ConvertStringSecurityDescriptorToSecurityDescriptor
这里构建了一个低完整性级别的安全描述符,这是必需的,因为低完整性安全级别才能保证不同的进程对管道的正确访问。
上述创建命名管道时,可以在Dll动态链接库端创建,也可以在Service服务程序端创建。这里选择在Dll动态链接库端创建管道,做为管道服务器使用。因为Service服务程序是在后台一直运行,而创建管道是会耗费系统资源的,如果Service程序创建管道后,而不去使用,就造成了系统资源的浪费,而且一直不释放管道资源,可能会有潜在的内存问题发生。
该WINDOWS系统受限用户下访问智能密码设备的方法的操作过程如下:
1)上层应用调用封装的中间件Dll动态链接库接口去访问设备;
2)Dll动态链接库接口内部,会打开已有的命名管道,如果命名管道不存在,则创建具有低完整性安全级别的命名管道;同时把操作智能密码设备的Cmd命令数据发送到管道中;
3)Service服务程序开机自启动且在后台一直运行,检测管道中的数据变化;当检测到管道中有数据后,会接收管道中的命令数据;
4)Service服务程序根据接收到的命令数据,访问交互智能密码设备,并接收智能密码设备返回的数据;
5)Service服务程序把智能密码设备返回的数据发送到命名管道中;
6)Dll动态链接库接口从命名管道中接收到智能密码设备返回的数据,然后对数据做对应处理或者呈现给上层应用。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的几种具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。

Claims (3)

1.一种WINDOWS系统受限用户下访问智能密码设备的方法,其特征在于,该方法是通过Windows 管道技术在系统中建立一个内存通道,不同的进程都可以访问;在Dll动态链接库中,创建一个命名管道,用于和Service服务程序做进程间通信;Dll动态链接库中打开管道,发送操控智能密码设备的命令数据到管道并从管道中接收智能密码设备返回的数据;Service服务程序中打开该命名管道,接收管道中的命令数据,在服务程序端对智能密码设备进行访问和交互,然后把智能密码设备返回的数据发送到管道中;
该方法的操作过程如下:
1)上层应用调用封装的中间件Dll动态链接库接口去访问设备;
2)Dll动态链接库接口内部,会打开已有的命名管道,如果命名管道不存在,则创建具有低完整性安全级别的命名管道;同时把操作智能密码设备的Cmd命令数据发送到管道中;
3)Service服务程序开机自启动且在后台一直运行,检测管道中的数据变化;当检测到管道中有数据后,会接收管道中的命令数据;
4)Service服务程序根据接收到的命令数据,访问交互智能密码设备,并接收智能密码设备返回的数据;
5)Service服务程序把智能密码设备返回的数据发送到命名管道中;
6)Dll动态链接库接口从命名管道中接收到智能密码设备返回的数据,然后对数据做对应处理或者呈现给上层应用。
2.根据权利要求1所述的一种WINDOWS系统受限用户下访问智能密码设备的方法,其特征在于,所述的在Dll动态链接库中创建的管道,使用完毕后,及时关闭管道并释放相关资源。
3.根据权利要求1所述的一种WINDOWS系统受限用户下访问智能密码设备的方法,其特征在于,所述的在Dll动态链接库中创建的管道,管道创建时对其设置访问权限属性;通过设置SACL的值构建管道的安全描述符。
CN201610580580.5A 2016-07-22 2016-07-22 一种windows系统受限用户下访问智能密码设备的方法 Active CN106201747B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610580580.5A CN106201747B (zh) 2016-07-22 2016-07-22 一种windows系统受限用户下访问智能密码设备的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610580580.5A CN106201747B (zh) 2016-07-22 2016-07-22 一种windows系统受限用户下访问智能密码设备的方法

Publications (2)

Publication Number Publication Date
CN106201747A CN106201747A (zh) 2016-12-07
CN106201747B true CN106201747B (zh) 2019-04-23

Family

ID=57491235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610580580.5A Active CN106201747B (zh) 2016-07-22 2016-07-22 一种windows系统受限用户下访问智能密码设备的方法

Country Status (1)

Country Link
CN (1) CN106201747B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106874800B (zh) * 2016-12-22 2023-06-23 北京握奇智能科技有限公司 一种智能卡设备的访问方法及系统
CN109246085B (zh) * 2018-08-15 2021-06-15 腾讯科技(深圳)有限公司 一种匿名网络访问方法、客户端、系统、服务器及介质
CN111414603A (zh) * 2020-03-17 2020-07-14 用友网络科技股份有限公司 一种基于命名管道间通讯机制的应用
CN111428226B (zh) * 2020-03-24 2022-06-10 中安云科科技发展(山东)有限公司 一种安全调用密码卡接口的方法
CN112604271B (zh) * 2020-12-07 2024-07-19 杭州雾联科技有限公司 一种云游戏系统控制方法、装置、设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101650659A (zh) * 2009-09-15 2010-02-17 福建升腾资讯有限公司 XPe操作系统中自动安装保存Activex控件的装置及其方法
CN104392171A (zh) * 2014-11-27 2015-03-04 南京大学 一种基于数据关联的自动内存证据分析方法
CN105607930A (zh) * 2015-12-23 2016-05-25 北京握奇智能科技有限公司 一种处理动态库被占用现象的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7802022B2 (en) * 2004-04-29 2010-09-21 Microsoft Corporation Generic USB drivers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101650659A (zh) * 2009-09-15 2010-02-17 福建升腾资讯有限公司 XPe操作系统中自动安装保存Activex控件的装置及其方法
CN104392171A (zh) * 2014-11-27 2015-03-04 南京大学 一种基于数据关联的自动内存证据分析方法
CN105607930A (zh) * 2015-12-23 2016-05-25 北京握奇智能科技有限公司 一种处理动态库被占用现象的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Win32命名管道技术在进程通讯中的应用;黄琨瑛;《微型电脑应用》;20060630;第22卷(第06期);第49-53页

Also Published As

Publication number Publication date
CN106201747A (zh) 2016-12-07

Similar Documents

Publication Publication Date Title
CN106201747B (zh) 一种windows系统受限用户下访问智能密码设备的方法
CN105359105B (zh) 通过网络文件访问协议的高效编程存储器访问
US20190089810A1 (en) Resource access method, apparatus, and system
CN110413386A (zh) 多进程处理方法、装置、终端设备及计算机可读存储介质
WO2020244235A1 (zh) 离线图形码的处理、生成方法及装置
CN111814179A (zh) 用户权限管理和数据控制方法及其相关设备
CN111124600B (zh) 一种数据处理方法、装置、设备及介质
US20210012179A1 (en) Extraction of named entities from document data to support automation applications
US20200012745A1 (en) System and Method for Secure Data Management and Access Using Field Level Encryption and Natural Language Understanding
CN108282471B (zh) 一种电子凭证的传输方法、装置及设备
CN109359449B (zh) 一种基于微服务的鉴权方法、装置、服务器及存储介质
CN108074024A (zh) 风险识别方法、装置及系统
CN112199442A (zh) 分布式批量下载文件方法、装置、计算机设备及存储介质
CN112328486A (zh) 接口自动化测试方法、装置、计算机设备及存储介质
CN108550033A (zh) 一种显示数字对象唯一标识符的方法及装置
CN104598401A (zh) 国产平台外围设备管控系统及其管控方法
US20210042424A1 (en) System and method for misappropriation detection and mitigation using game theoretical event sequence analysis
CN114816361A (zh) 拼搭工程生成方法、装置、设备、介质和程序产品
CN111475779B (zh) 图像处理方法、装置、设备及存储介质
CN112257113B (zh) 一种数据资源平台的安全控制方法及装置、设备、介质
CN115843359A (zh) 计算秘密的管理
CN109002984B (zh) 数字资产的管理方法、装置、介质和计算设备
CN112508693A (zh) 基于用户标签的资源分配渠道分配方法、装置和电子设备
CN112035867A (zh) 一种Web应用权限管理方法、系统、设备及存储介质
US11526619B2 (en) System for securing and allowing access to electronic data in a data storage container

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200605

Address after: 250100 Inspur Science Park, No. 1036, Inspur Road, high tech Zone, Jinan City, Shandong Province

Patentee after: Inspur Software Technology Co.,Ltd.

Address before: 250100, No. 2877, fairway, Sun Town, Ji'nan hi tech Zone, Shandong

Patentee before: INSPUR GROUP Co.,Ltd.