CN106201747B - 一种windows系统受限用户下访问智能密码设备的方法 - Google Patents
一种windows系统受限用户下访问智能密码设备的方法 Download PDFInfo
- Publication number
- CN106201747B CN106201747B CN201610580580.5A CN201610580580A CN106201747B CN 106201747 B CN106201747 B CN 106201747B CN 201610580580 A CN201610580580 A CN 201610580580A CN 106201747 B CN106201747 B CN 106201747B
- Authority
- CN
- China
- Prior art keywords
- pipeline
- intelligent cipher
- data
- dll dynamic
- link library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 claims abstract description 7
- 238000005516 engineering process Methods 0.000 claims abstract description 7
- 238000005538 encapsulation Methods 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 6
- 238000007689 inspection Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种WINDOWS系统受限用户下访问智能密码设备的方法,该方法是通过Windows管道技术在系统中建立一个内存通道,不同的进程都可以访问;在Dll动态链接库中,创建一个命名管道,用于和Service服务程序做进程间通信;Dll动态链接库中打开管道,发送操控智能密码设备的命令数据到管道并从管道中接收智能密码设备返回的数据;Service服务程序中打开该命名管道,接收管道中的命令数据,在服务程序端对智能密码设备进行访问和交互,然后把智能密码设备返回的数据发送到管道中。本发明结合了系统服务,管道通信,Dll动态链接库,系统资源对象权限设置等相关技术实现。只需要调用Dll动态链接库接口就可以,操作简单方便。该方法可适用于不同的上层应用对设备的访问。
Description
技术领域
本发明涉及对系统资源对象的访问权限技术领域,具体地说是一种WINDOWS系统受限用户下访问智能密码设备的方法。
背景技术
动态链接库(Dll),是Windows操作系统中,实现共享函数库的一种方式,是Windows操作系统的基础。在实际编程时,我们可以把完成某种功能的函数放在一个动态链接库中,然后提供给其他程序调用,并且可以被不同的编程语言调用。
Windows服务(Service)是一种计算机程序,运行在后台。创建时遵从特定的规则和协议,并可指定其拥有管理员权限。其可配置为当操作系统启动时自启动运行。操作系统运行期间,服务程序会在后台一直运行。
管道(Pipe) 实际上是用于进程间通信的一段共享内存。创建管道的进程称为管道服务器,连接到管道的进程称为管道客户端。一个进程在向管道写入数据后,另一进程就可以从管道中将其读取出来。
服务程序和管道在Windows系统下,都有对应的API接口操作函数。
SD(Security Descriptors)即安全描述符。Windows下的一些资源安全对象,如:进程,命名管道,注册表等,都可以设置用户访问权限,而访问权限的相关信息就是用一个安全描述符(SD)的结构来保存的。
SACL(System Access Control List)即系统控制访问列表,其指出了在安全对象上的一组存取方式(如,读、写、运行等)的存取控制权限细节的列表。
Windows系统下访问外设智能设备时,需要调用Windows API接口函数:CreateFile。该函数特别指出:调用者必须具有管理员权限;因此,在Windows系统下,对外设的智能密码设备访问时,是需要管理员权限的,而Windows的受限用户是不具备管理员权限的,这样在不开UAC的情况下是访问不到智能密码设备的。
发明内容
本发明的技术任务是提供一种WINDOWS系统受限用户下访问智能密码设备的方法。
本发明的技术任务是按以下方式实现的,该方法是通过Windows 管道技术在系统中建立一个内存通道,不同的进程都可以访问;在Dll动态链接库中,创建一个命名管道,用于和Service服务程序做进程间通信;Dll动态链接库中打开管道,发送操控智能密码设备的命令数据到管道并从管道中接收智能密码设备返回的数据;Service服务程序中打开该命名管道,接收管道中的命令数据,在服务程序端对智能密码设备进行访问和交互,然后把智能密码设备返回的数据发送到管道中。
所述的在Dll动态链接库中创建的管道,使用完毕后,及时关闭管道并释放相关资源。
所述的在Dll动态链接库中创建的管道,管道创建时对其设置访问权限属性;通过设置SACL的值构建管道的安全描述符。
该方法的操作过程如下:
1)上层应用调用封装的中间件Dll动态链接库接口去访问设备;
2)Dll动态链接库接口内部,会打开已有的命名管道,如果命名管道不存在,则创建具有低完整性安全级别的命名管道;同时把操作智能密码设备的Cmd命令数据发送到管道中;
3)Service服务程序开机自启动且在后台一直运行,检测管道中的数据变化;当检测到管道中有数据后,会接收管道中的命令数据;
4)Service服务程序根据接收到的命令数据,访问交互智能密码设备,并接收智能密码设备返回的数据;
5)Service服务程序把智能密码设备返回的数据发送到命名管道中;
6)Dll动态链接库接口从命名管道中接收到智能密码设备返回的数据,然后对数据做对应处理或者呈现给上层应用。
本发明的一种WINDOWS系统受限用户下访问智能密码设备的方法和现有技术相比,该方法结合了系统服务(Service),管道通信(Pipe),Dll动态链接库,系统资源对象权限设置等相关技术实现。Service服务程序是在后台运行,Dll动态链接库接口和Service程序的交互,对调用者而言都是透明的,在上层应用操控智能密码设备时,只需要调用Dll动态链接库接口就可以,操作简单方便。该方法可适用于不同的上层应用对设备的访问,并且可基于此做二次开发。
附图说明
附图1为一种WINDOWS系统受限用户下访问智能密码设备的方法的流程示意图。
具体实施方式
实施例1:
该WINDOWS系统受限用户下访问智能密码设备的方法:是通过Windows 管道技术在系统中建立一个内存通道,不同的进程都可以访问;在Dll动态链接库中,创建一个命名管道,用于和Service服务程序做进程间通信;Dll动态链接库中打开管道,发送操控智能密码设备的命令数据到管道并从管道中接收智能密码设备返回的数据;Service服务程序中打开该命名管道,接收管道中的命令数据,在服务程序端对智能密码设备进行访问和交互,然后把智能密码设备返回的数据发送到管道中。
所述的在Dll动态链接库中创建的管道,使用完毕后,及时关闭管道并释放相关资源;在Dll动态链接库中创建的管道,管道创建时对其设置访问权限属性;通过设置SACL的值构建管道的安全描述符,具体SACL值为
“S:(ML;;NW;;;LW)”,调用API接口:
ConvertStringSecurityDescriptorToSecurityDescriptor
这里构建了一个低完整性级别的安全描述符,这是必需的,因为低完整性安全级别才能保证不同的进程对管道的正确访问。
上述创建命名管道时,可以在Dll动态链接库端创建,也可以在Service服务程序端创建。这里选择在Dll动态链接库端创建管道,做为管道服务器使用。因为Service服务程序是在后台一直运行,而创建管道是会耗费系统资源的,如果Service程序创建管道后,而不去使用,就造成了系统资源的浪费,而且一直不释放管道资源,可能会有潜在的内存问题发生。
该WINDOWS系统受限用户下访问智能密码设备的方法的操作过程如下:
1)上层应用调用封装的中间件Dll动态链接库接口去访问设备;
2)Dll动态链接库接口内部,会打开已有的命名管道,如果命名管道不存在,则创建具有低完整性安全级别的命名管道;同时把操作智能密码设备的Cmd命令数据发送到管道中;
3)Service服务程序开机自启动且在后台一直运行,检测管道中的数据变化;当检测到管道中有数据后,会接收管道中的命令数据;
4)Service服务程序根据接收到的命令数据,访问交互智能密码设备,并接收智能密码设备返回的数据;
5)Service服务程序把智能密码设备返回的数据发送到命名管道中;
6)Dll动态链接库接口从命名管道中接收到智能密码设备返回的数据,然后对数据做对应处理或者呈现给上层应用。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的几种具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。
Claims (3)
1.一种WINDOWS系统受限用户下访问智能密码设备的方法,其特征在于,该方法是通过Windows 管道技术在系统中建立一个内存通道,不同的进程都可以访问;在Dll动态链接库中,创建一个命名管道,用于和Service服务程序做进程间通信;Dll动态链接库中打开管道,发送操控智能密码设备的命令数据到管道并从管道中接收智能密码设备返回的数据;Service服务程序中打开该命名管道,接收管道中的命令数据,在服务程序端对智能密码设备进行访问和交互,然后把智能密码设备返回的数据发送到管道中;
该方法的操作过程如下:
1)上层应用调用封装的中间件Dll动态链接库接口去访问设备;
2)Dll动态链接库接口内部,会打开已有的命名管道,如果命名管道不存在,则创建具有低完整性安全级别的命名管道;同时把操作智能密码设备的Cmd命令数据发送到管道中;
3)Service服务程序开机自启动且在后台一直运行,检测管道中的数据变化;当检测到管道中有数据后,会接收管道中的命令数据;
4)Service服务程序根据接收到的命令数据,访问交互智能密码设备,并接收智能密码设备返回的数据;
5)Service服务程序把智能密码设备返回的数据发送到命名管道中;
6)Dll动态链接库接口从命名管道中接收到智能密码设备返回的数据,然后对数据做对应处理或者呈现给上层应用。
2.根据权利要求1所述的一种WINDOWS系统受限用户下访问智能密码设备的方法,其特征在于,所述的在Dll动态链接库中创建的管道,使用完毕后,及时关闭管道并释放相关资源。
3.根据权利要求1所述的一种WINDOWS系统受限用户下访问智能密码设备的方法,其特征在于,所述的在Dll动态链接库中创建的管道,管道创建时对其设置访问权限属性;通过设置SACL的值构建管道的安全描述符。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610580580.5A CN106201747B (zh) | 2016-07-22 | 2016-07-22 | 一种windows系统受限用户下访问智能密码设备的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610580580.5A CN106201747B (zh) | 2016-07-22 | 2016-07-22 | 一种windows系统受限用户下访问智能密码设备的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106201747A CN106201747A (zh) | 2016-12-07 |
CN106201747B true CN106201747B (zh) | 2019-04-23 |
Family
ID=57491235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610580580.5A Active CN106201747B (zh) | 2016-07-22 | 2016-07-22 | 一种windows系统受限用户下访问智能密码设备的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106201747B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106874800B (zh) * | 2016-12-22 | 2023-06-23 | 北京握奇智能科技有限公司 | 一种智能卡设备的访问方法及系统 |
CN109246085B (zh) * | 2018-08-15 | 2021-06-15 | 腾讯科技(深圳)有限公司 | 一种匿名网络访问方法、客户端、系统、服务器及介质 |
CN111414603A (zh) * | 2020-03-17 | 2020-07-14 | 用友网络科技股份有限公司 | 一种基于命名管道间通讯机制的应用 |
CN111428226B (zh) * | 2020-03-24 | 2022-06-10 | 中安云科科技发展(山东)有限公司 | 一种安全调用密码卡接口的方法 |
CN112604271B (zh) * | 2020-12-07 | 2024-07-19 | 杭州雾联科技有限公司 | 一种云游戏系统控制方法、装置、设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101650659A (zh) * | 2009-09-15 | 2010-02-17 | 福建升腾资讯有限公司 | XPe操作系统中自动安装保存Activex控件的装置及其方法 |
CN104392171A (zh) * | 2014-11-27 | 2015-03-04 | 南京大学 | 一种基于数据关联的自动内存证据分析方法 |
CN105607930A (zh) * | 2015-12-23 | 2016-05-25 | 北京握奇智能科技有限公司 | 一种处理动态库被占用现象的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7802022B2 (en) * | 2004-04-29 | 2010-09-21 | Microsoft Corporation | Generic USB drivers |
-
2016
- 2016-07-22 CN CN201610580580.5A patent/CN106201747B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101650659A (zh) * | 2009-09-15 | 2010-02-17 | 福建升腾资讯有限公司 | XPe操作系统中自动安装保存Activex控件的装置及其方法 |
CN104392171A (zh) * | 2014-11-27 | 2015-03-04 | 南京大学 | 一种基于数据关联的自动内存证据分析方法 |
CN105607930A (zh) * | 2015-12-23 | 2016-05-25 | 北京握奇智能科技有限公司 | 一种处理动态库被占用现象的方法 |
Non-Patent Citations (1)
Title |
---|
Win32命名管道技术在进程通讯中的应用;黄琨瑛;《微型电脑应用》;20060630;第22卷(第06期);第49-53页 |
Also Published As
Publication number | Publication date |
---|---|
CN106201747A (zh) | 2016-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106201747B (zh) | 一种windows系统受限用户下访问智能密码设备的方法 | |
CN105359105B (zh) | 通过网络文件访问协议的高效编程存储器访问 | |
US20190089810A1 (en) | Resource access method, apparatus, and system | |
CN110413386A (zh) | 多进程处理方法、装置、终端设备及计算机可读存储介质 | |
WO2020244235A1 (zh) | 离线图形码的处理、生成方法及装置 | |
CN111814179A (zh) | 用户权限管理和数据控制方法及其相关设备 | |
CN111124600B (zh) | 一种数据处理方法、装置、设备及介质 | |
US20210012179A1 (en) | Extraction of named entities from document data to support automation applications | |
US20200012745A1 (en) | System and Method for Secure Data Management and Access Using Field Level Encryption and Natural Language Understanding | |
CN108282471B (zh) | 一种电子凭证的传输方法、装置及设备 | |
CN109359449B (zh) | 一种基于微服务的鉴权方法、装置、服务器及存储介质 | |
CN108074024A (zh) | 风险识别方法、装置及系统 | |
CN112199442A (zh) | 分布式批量下载文件方法、装置、计算机设备及存储介质 | |
CN112328486A (zh) | 接口自动化测试方法、装置、计算机设备及存储介质 | |
CN108550033A (zh) | 一种显示数字对象唯一标识符的方法及装置 | |
CN104598401A (zh) | 国产平台外围设备管控系统及其管控方法 | |
US20210042424A1 (en) | System and method for misappropriation detection and mitigation using game theoretical event sequence analysis | |
CN114816361A (zh) | 拼搭工程生成方法、装置、设备、介质和程序产品 | |
CN111475779B (zh) | 图像处理方法、装置、设备及存储介质 | |
CN112257113B (zh) | 一种数据资源平台的安全控制方法及装置、设备、介质 | |
CN115843359A (zh) | 计算秘密的管理 | |
CN109002984B (zh) | 数字资产的管理方法、装置、介质和计算设备 | |
CN112508693A (zh) | 基于用户标签的资源分配渠道分配方法、装置和电子设备 | |
CN112035867A (zh) | 一种Web应用权限管理方法、系统、设备及存储介质 | |
US11526619B2 (en) | System for securing and allowing access to electronic data in a data storage container |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200605 Address after: 250100 Inspur Science Park, No. 1036, Inspur Road, high tech Zone, Jinan City, Shandong Province Patentee after: Inspur Software Technology Co.,Ltd. Address before: 250100, No. 2877, fairway, Sun Town, Ji'nan hi tech Zone, Shandong Patentee before: INSPUR GROUP Co.,Ltd. |