CN116401691A - 文件权限的管理方法、装置、系统、计算机设备和介质 - Google Patents
文件权限的管理方法、装置、系统、计算机设备和介质 Download PDFInfo
- Publication number
- CN116401691A CN116401691A CN202310402906.5A CN202310402906A CN116401691A CN 116401691 A CN116401691 A CN 116401691A CN 202310402906 A CN202310402906 A CN 202310402906A CN 116401691 A CN116401691 A CN 116401691A
- Authority
- CN
- China
- Prior art keywords
- file
- authority
- identifier
- engineering
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title abstract description 39
- 238000000034 method Methods 0.000 claims abstract description 48
- 238000012795 verification Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种文件权限的管理方法、装置、系统、计算机设备和介质。该文件权限的管理方法包括:接收第一端发送的文件权限设置请求,其中,第一端用于创建工程文件,工程文件包括文件标识,文件权限设置请求包括文件标识和权限规则;将文件标识和权限规则存储在权限数据库中;接收第二端发送的文件权限查询请求,其中,第二端用于在接收到工程文件的操作指令时,发送文件权限查询请求,文件权限查询请求包括文件标识;在权限数据库中查询文件标识对应的权限规则;根据权限规则确定操作指令对应的操作权限;以及下发操作权限至第二端,其中,第二端根据操作权限响应操作指令。通过本发明,能够实现工程文件权限的动态管理。
Description
技术领域
本发明涉及权限管理技术领域,尤其涉及一种文件权限的管理方法、装置、系统、计算机设备和介质。
背景技术
建设工程招投标的工程文件,即编制数据文件,包含了编制者的一些机密数据,数据安全往往影响到整个招投标环节的成败;但是由于需要进行第三方的审核、评审等,需要将工程文件发送给第三方。因此,工程文件的流转过程中存在以下问题:
1、数据泄漏隐患,当工程文件发送给第三方后,编制者就失去了对文件的控制,文件可以被任意备份、传播、浏览;
2、发给第三方的工程文件,编制者无法了解数据被使用的情况,包括使用者和是否拷贝等信息,无法判断自己的数据是否泄漏;
以上数据安全问题会给编制者造成安全隐患,甚至有时候由于数据安全影响了必要的数据流通环节。在其他类型的工程文件中也存在类似的问题。
现有技术中,用户能够找到保护工程文件安全的方案为给文件加密,并且把解密方式告知文件的浏览方。这种方式存在多个缺点:一方面,浏览方解密文件后依旧获得文件所有权限,加密提供的保障在解密后会完全消失;另一方面,给出的仅是静态的加密保护,用户后续无法调整已经给出的数据文件的权限,一旦给出就意味着风险。
因此,如何更好地解决工程文件中的数据泄露隐患,成为本领域亟需解决的技术问题。
发明内容
本发明的目的是提供一种文件权限的管理方法、装置、系统、计算机设备和介质,用于解决现有技术中的技术问题。
一方面,为实现上述目的,本发明提供了一种文件权限的管理方法。
该文件权限的管理方法包括:接收第一端发送的文件权限设置请求,其中,所述第一端用于创建工程文件,所述工程文件包括文件标识,所述文件权限设置请求包括所述文件标识和权限规则;将所述文件标识和所述权限规则存储在权限数据库中;接收第二端发送的文件权限查询请求,其中,所述第二端用于在接收到所述工程文件的操作指令时,发送所述文件权限查询请求,所述文件权限查询请求包括所述文件标识;在所述权限数据库中查询所述文件标识对应的权限规则;根据所述权限规则确定所述操作指令对应的操作权限;以及下发所述操作权限至所述第二端,其中,所述第二端根据所述操作权限响应所述操作指令。
进一步地,所述工程文件还包括文件签名密文,所述第二端还用于在接收到所述工程文件的操作指令时,获取所述文件签名密文和所述工程文件的文件所有者标识,根据所述文件所有者标识生成并发送文件篡改验证请求;所述方法还包括:接收所述第一端发送的用户标识和与所述用户标识对应的秘钥,其中,所述秘钥为用于生成所述签名密文的秘钥;存储所述用户标识和对应的所述秘钥至秘钥数据库中;接收所述第二端发端的文件篡改验证请求;在所述秘钥数据库中查询与所述文件篡改验证请求中所述文件所有者标识匹配的用户标识,以确定所述文件所有者标识对应的秘钥;下发所述文件所有者标识对应的秘钥至所述第二端,其中,所述第二端用于利用所述文件所有者标识对应的秘钥对所述签名密文进行解密,并利用解密后得到签名明文验证所述工程文件是否被篡改,并在未被篡改时发送所述文件权限查询请求。
进一步地,所述第二端还用于在接收到所述工程文件的保存指令时,计算所述工程文件的签名明文,利用所述文件所有者标识对应的秘钥加密所述签名明文得到当前签名密文,并对所述工程文件的签名密文进行更新。
进一步地,所述权限规则包括权限标识、文件所有者标识、所述文件标识、权限授予者信息、权限类别和权限时间。
进一步地,所述方法还包括:接收所述第二端发送的操作日志,其中,所述操作日志包括被操作工程文件的文件标识;将所述操作日志存储在日志数据库;接收所述第一端发送的日志查询请求,其中,所述日志查询请求包括所述文件标识;在所述日志数据库中查询所述文件标识对应的操作日志;将查询到的操作日志下发至所述第一端。
进一步地,所述操作日志包括日志标识、文件操作者信息、操作类型和操作时间。
另一方面,为实现上述目的,本发明提供了另一种文件权限的管理方法。
该文件权限的管理方法包括:接收工程文件的操作指令,其中,所述工程文件包括文件标识;发送文件权限查询请求至服务端,其中,所述文件权限查询请求包括所述文件标识,所述服务端用于将第一端发送的所述工程文件的文件标识和权限规则存储在权限数据库中,并在接收到所述文件权限查询请求时,在所述权限数据库中查询所述文件标识对应的权限规则,确定所述操作指令对应的操作权限;接收所述服务端发送的操作权限;以及根据所述操作权限响应所述操作指令。
另一方面,为实现上述目的,本发明提供了一种文件权限的管理装置。
该文件权限的管理装置包括:第一接收模块,用于接收第一端发送的文件权限设置请求,其中,所述第一端用于创建工程文件,所述工程文件包括文件标识,所述文件权限设置请求包括所述文件标识和权限规则;第一存储模块,用于将所述文件标识和所述权限规则存储在权限数据库中;第二接收模块,用于接收第二端发送的文件权限查询请求,其中,所述第二端用于在接收到所述工程文件的操作指令时,发送所述文件权限查询请求,所述文件权限查询请求包括所述文件标识;第一查询模块,用于在所述权限数据库中查询所述文件标识对应的权限规则;确定模块,用于根据所述权限规则确定所述操作指令对应的操作权限;以及第一发送模块,用于下发所述操作权限至所述第二端,其中,所述第二端根据所述操作权限响应所述操作指令。
又一方面,为实现上述目的,本发明提供了一种文件权限的管理系统。
该文件权限的管理系统包括:第一端,用于创建工程文件和发送文件权限设置请求,其中,所述工程文件包括所述文件标识,所述文件权限设置请求包括所述文件标识和权限规则;服务端,用于接收并解析文件权限设置请求,将所述文件标识和所述权限规则存储在权限数据库中;第二端,用于在接收到所述工程文件的操作指令时,发送文件权限查询请求,其中,所述文件权限查询请求包括所述文件标识;所述服务端还用于接收并解析所述文件权限查询请求,在所述权限数据库中查询所述文件标识对应的权限规则,根据所述权限规则确定所述操作指令对应的操作权限,并下发所述操作权限至所述第二端;所述第二端还用于根据所述操作权限响应所述操作指令。
又一方面,为实现上述目的,本发明还提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
又一方面,为实现上述目的,本发明还提供计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本发明提供的文件权限的管理方法、装置、系统、计算机设备和介质,在文件创作者在第一端创建工程文件后,可向服务端发送文件权限设置请求,该文件权限设置请求包括文件标识和权限规则,服务端接收第一端发送的文件权限设置请求,将文件标识和权限规则存储在权限数据库中;文件操作者在第二端操作工程文件时,第二端接收到工程文件的操作指令,向服务端发送文件权限查询请求,该文件权限设置请求包括文件标识,服务端接收第二端发送的文件权限查询请求,在权限数据库中查询文件标识对应的权限规则,根据权限规则确定操作指令对应的操作权限并下发至所述第二端,第二端根据操作权限响应操作指令。通过本发明,以工程文件作为权限管理单元,面向文件的操作者开放权限,将文件权限存在云端数据库中,编制者可以实时修改文件的权限,从而当操作者在第二端执行浏览、编辑、拷贝、保存等功能的时候,需要实时查询云端权限,从而实现动态的权限管理。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例一提供的一种文件权限的管理方法的流程图;
图2为本发明实施例二提供的另一种文件权限的管理方法的流程图;
图3为本发明实施例三提供的文件权限的管理装置的框图;
图4为本发明实施例四提供的文件权限的管理系统的框图;
图5为本发明实施例四提供的文件权限的管理系统的组成示意图;
图6为本发明实施例四提供的文件权限的管理系统的工作流程示意图;
图7为本发明实施例四提供的文件权限存储示意图;
图8为本发明实施例四提供的访问日志存储示意图;
图9为本发明实施例五提供的计算机设备的硬件结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供了一种文件权限的管理方法,该方法涉及第一端、第二端和服务端之间的交互,其中,第一端为生成工程文件的一端,具体可以为工程文件所有者进行文件上传和权限配置的前端,第二端为读写工程文件的一端,具体可以为通过访问服务端实现工程文件操作的客户端,该方法的执行主体为服务端,通过该方法,工程文件的编制者能够实时修改文件的权限,同时工程文件的操作者在操作工程文件前,需要实时通过服务端查询权限,从而实现动态的权限管理,具体地,图1为本发明实施例一提供的文件权限的管理方法的流程图,如图1所示,该实施例提供的文件权限的管理方法包括如下的步骤S101至步骤S105。
步骤S101:接收第一端发送的文件权限设置请求。
其中,第一端用于创建工程文件,工程文件包括文件标识,文件权限设置请求包括文件标识和权限规则。
工程文件编制者通过第一端创建工程文件,并在创建后生成工程文件的文件标识,文件标识可以为GUID,在数据文件创建的时候生成的,通过加密写入工程中,在文件的整个生命周期中都不可修改,具有唯一性。
对于创建的工程文件,编制者可以根据需要设置其权限规则,在权限规则中限定哪些人员、哪些终端、哪些时间以及哪些操作等,属于权限允许的操作。将文件标识和权限规则封装为文件权限设置请求,发送至服务端,服务端接收第一端发送的文件权限设置请求。
编制者可以根据需要动态调整权限,发送新的文件权限设置请求至服务端,服务端对权限规则进行更新或增删,当权限规则发生变化时,第二端在操作工程文件的权限相应发生变化,实现权限的动态调整。
步骤S102:将文件标识和权限规则存储在权限数据库中。
可选地,权限数据库中存储权限规则表、用户表和文件表。其中,权限规则表中存储多条权限规则,权限规则包括权限标识、文件所有者标识、文件标识、权限授予者信息、权限类别和权限时间等字段。其中,权限标识用于标识该权限规则的唯一标识符,以便于查找和管理。文件所有者标识用于标识文件的所有者。文件标识用于标识文件的唯一标识符,以便于区分不同的文件。权限授予者信息用于描述文件的授权人员或终端等,即有权限对文件进行操作的用户。权限类别用于描述权限的具体种类,如读取权限、写入权限、删除权限等。权限时间用于描述权限的有效时间段,即权限规则的生效时间和失效时间。用户表包括用户标识、用户名和用户信息。文件表包括文件标识、文件名、文件所有者标识以及文件信息。用户表与文件表、与权限规则表基于用户标识和文件所有者标识关联;文件表与权限规则表基于文件标识关联。
步骤S103:接收第二端发送的文件权限查询请求。
其中,第二端用于在接收到工程文件的操作指令时,发送文件权限查询请求,文件权限查询请求包括文件标识。
文件操作者通过第二端操作工程文件。第二端在接收到工程文件的操作指令时,向服务端发送文件权限查询请求,以确定是否具有相应的操作权限,服务端接收该文件权限查询请求。
步骤S104:在权限数据库中查询文件标识对应的权限规则。
具体地,服务端依据文件标识,在权限数据库中查询包含文件标识的权限规则。
步骤S105:根据权限规则确定操作指令对应的操作权限。
可选地,文件权限查询请求中还携带有文件操作者的属性信息,包括文件操作者标识等信息,基于该属性信息,通过权限规则确定当前操作指令所对应的操作是否允许。
步骤S106:下发操作权限至第二端。
其中,第二端根据操作权限响应操作指令。当操作权限为允许操作时,第二端正常反馈操作指令对应的操作结果;当操作权限为禁止时,第二端反馈操作不具有权限的提示信息。
例如,一个工程文件的文件标识为"001",权限规则为该文件只有文件所有者及其授权人员有读写权限。第一端创建该工程文件,并向服务端发送文件权限设置请求,其中,文件标识为"001",权限规则为文件所有者标识为"A001",权限标识为"RW",权限授予者信息为"A001"和"B001",权限类别为"读写权限",权限时间为"永久"。服务端将文件标识"001"和权限规则存储在权限数据库中。第二端在接收到该工程文件的写指令时,向服务端发送文件权限查询请求,其中,文件权限查询请求中包括的文件标识为"001",操作者属性信息为"C001"。服务端在权限数据库中查询文件标识为"001"对应的权限规则,并根据权限规则确定该写指令只有文件所有者及其授权人员有读写权限,"C001"不具有权限,服务端下发禁止操作的权限至第二端,第二端根据反馈不具有操作权限的信息。
在该实施例提供的文件权限的管理方法中,文件创作者在第一端创建工程文件后,可向服务端发送文件权限设置请求,该文件权限设置请求包括文件标识和权限规则,服务端接收第一端发送的文件权限设置请求,将文件标识和权限规则存储在权限数据库中;文件操作者在第二端操作工程文件时,第二端接收到工程文件的操作指令,向服务端发送文件权限查询请求,该文件权限设置请求包括文件标识,服务端接收第二端发送的文件权限查询请求,在权限数据库中查询文件标识对应的权限规则,根据权限规则确定操作指令对应的操作权限并下发至所述第二端,第二端根据操作权限响应操作指令。采用该实施例提供的文件权限的管理方法,以工程文件作为权限管理单元,面向文件的操作者开放权限,将文件权限存在云端数据库中,编制者可以实时修改文件的权限,从而当操作者在第二端执行浏览、编辑、拷贝、保存等功能的时候,需要实时查询云端权限,从而实现动态的权限管理。
可选地,在一种实施例中,工程文件还包括文件签名密文,第二端还用于在接收到工程文件的操作指令时,获取文件签名密文和工程文件的文件所有者标识,根据文件所有者标识生成并发送文件篡改验证请求;文件权限的管理方法还包括:接收第一端发送的用户标识和与用户标识对应的秘钥,其中,秘钥为用于生成签名密文的秘钥;存储用户标识和对应的秘钥至秘钥数据库中;接收文件篡改验证请求;在秘钥数据库中查询与文件篡改验证请求中文件所有者标识匹配的用户标识,以确定文件所有者标识对应的秘钥;下发文件所有者标识对应的秘钥至第二端,其中,第二端用于利用文件所有者标识对应的秘钥对签名密文进行解密,并利用解密后得到签名明文验证工程文件是否被篡改,并在未被篡改时发送文件权限查询请求。
具体而言,在该实施例中,在工程文件中增加防篡改标记,以避免用户通过其他方法修改文件内容从而形成文件无法被权限控制的场景,因此需要针对文件进行防篡改的签名校验,在通过文件标识对工程文件进行区分的基础上,在工程文件中增加文件签名来进行文件一致性校验。其中,为了进一步提升文件签名的安全性,对文件签名进行对称加密,形成签名密文放到工程文件中;对称加密的密钥存放到服务端,在解密验证的时候通过工程文件的文件标识找到对应的文件编制者,设置密钥和编制者对应,则可进一步找到秘钥。具体地,在计算文件签名时,可首先对文件内容进行哈希计算,得到一个固定长度的摘要值,然后使用私钥对摘要值进行加密,得到签名密文。第二端在基于秘钥验证工程文件是否被篡改时,使用获取到的秘钥对签名密文进行解密,然后对文件进行哈希计算,如果计算得到哈希值和解密后的签名明文相同,则说明文件内容未被篡改。
基于上述内容,在该实施例提供的文件权限的管理方法中,操作者在第二端操作工程文件时,第二端接收到工程文件的操作指令,并不直接向服务端发送文件权限查询请求,而是获取文件签名密文和工程文件的文件所有者标识,根据文件所有者标识生成并发送文件篡改验证请求。文件签名密文用于验证工程文件是否被篡改,文件所有者标识用于确定文件所有者的身份。服务端在秘钥数据库中查询与文件篡改验证请求中文件所有者标识匹配的用户标识,以确定文件所有者标识对应的秘钥。服务端下发文件所有者标识对应的秘钥至第二端,第二端用于利用该秘钥对签名密文进行解密,并利用解密后得到签名明文验证工程文件是否被篡改。在未被篡改时,第二端发送文件权限查询请求,以获取对应的操作权限。
采用该实施例提供的文件权限的管理方法,进一步增强了文件的安全性。在文件权限的管理中,加入了文件篡改验证机制,通过文件篡改验证机制与权限管理相结合,避免修改文件内容导致文件无法被权限控制的场景,进一步提升文件权限控制的可靠性。
进一步可选地,在一种实施例中,第二端还用于在接收到工程文件的保存指令时,计算工程文件的签名明文,利用文件所有者标识对应的秘钥加密签名明文得到当前签名密文,并对工程文件的签名密文进行更新。
具体而言,当操作者获得允许操作的权限,对工程文件进行合法操作后,例如进行编辑修改后,可对合法操作后的工程文件进行保存,第二端在接收到工程文件的保存指令时,先计算当前工程文件的签名明文,然后再对签名明文进行加密的得到新的签名密文,并对工程文件中已有的签名密文进行更新,将其更新为最新的签名密文。
采用该实施例提供的文件权限的管理方法,将对工程文件的合法操作结果进行保存,并更新签名密文,保证后续权限控制的准确性。
可选地,在一种实施例中,文件权限的管理方法还包括:接收第二端发送的操作日志,其中,操作日志包括被操作工程文件的文件标识;将操作日志存储在日志数据库;接收第一端发送的日志查询请求,其中,日志查询请求包括文件标识;在日志数据库中查询文件标识对应的操作日志;将查询到的操作日志下发至第一端。
具体地,第二端在获得允许操作的权限,执行对应的操作指令,同时会记录操作日志,并将操作日志发送给服务端,其中,操作日志包括日志标识、文件操作者信息、操作类型和操作时间。服务端将第二端发送的操作日志存储在日志数据库中,以便后续的操作日志查询。编制者可实时查看其所有的工程文件被操作的情况,当前在第一端操作进行操作日志查询时,第一端向服务端发送日志查询请求,服务端在日志数据库中查询文件标识对应的操作日志,并将查询到的操作日志下发至第一端,以便第一端查看文件的操作记录。
采用该实施例提供的文件权限的管理方法,文件编制人能够给离线文件指定操作者设置个性化权限,控制更加精准,流程更加灵活,同时,动态下发的权限在不对工程文件本身进行修改的情况下可以实现权限变更,即使工程文件已经发给其他人也可以调整访问权限,进一步支持编制者实时查看自己给出的工程文件访问日志,实现全生命周期的管理。
实施例二
本发明实施例二提供了一种文件权限的管理方法,该方法涉及第一端、第二端和服务端之间的交互,其中,第一端为生成工程文件的一端,具体可以为工程文件所有者进行文件上传和权限配置的前端,第二端为读写工程文件的一端,具体可以为通过访问服务端实现工程文件操作的客户端,该方法的执行主体可以为客户端,通过该方法,工程文件的编制者能够实时修改文件的权限,同时工程文件的操作者在操作工程文件前,需要实时通过服务端查询权限,从而实现动态的权限管理,相关技术特征和技术效果也可参考上述实施例一。具体地,图2为本发明实施例二提供的文件权限的管理方法的流程图,如图2所示,该实施例提供的文件权限的管理方法包括如下的步骤S201至步骤S204。
步骤S201:接收工程文件的操作指令。
其中,工程文件包括文件标识。
工程文件为工程文件编制者通过第一端创建的文件。对于创建的工程文件,编制者可以根据需要设置其权限规则,在权限规则中限定哪些人员、哪些终端、哪些时间以及哪些操作等,属于权限允许的操作。将文件标识和权限规则封装为文件权限设置请求,发送至服务端,服务端接收第一端发送的文件权限设置请求。编制者可以根据需要动态调整权限,发送新的文件权限设置请求至服务端,服务端对权限规则进行更新或增删。
第二端可以为网页或应用程序,请求服务端,以实现对工程文件的操作。该操作指令可以为对工程文件的读指令、写指令或另存指令等。在接收到工程文件的操作指令后,基于工程文件的文件标识生成文件权限查询请求,向服务端获取操作权限。
当权限规则发生变化时,第二端在操作工程文件的权限相应发生变化,实现权限的动态调整。
步骤S202:发送文件权限查询请求至服务端。
其中,文件权限查询请求包括文件标识,服务端用于将第一端发送的工程文件的文件标识和权限规则存储在权限数据库中,从而在接收到文件权限查询请求时,在权限数据库中查询文件标识对应的权限规则,确定操作指令对应的操作权限。
步骤S203:接收服务端发送的操作权限。
步骤S204:根据操作权限响应操作指令。
当操作权限为允许操作时,第二端正常反馈操作指令对应的操作结果;当操作权限为禁止时,第二端反馈操作不具有权限的提示信息。
可选地,在一种实施例中,工程文件还包括文件签名密文,文件权限的管理方法还包括:在接收到工程文件的操作指令时,获取文件签名密文和工程文件的文件所有者标识;根据文件所有者标识生成文件篡改验证请求;发送文件篡改验证请求至服务端,其中,在第一端设置与用户标识对应的秘钥,该秘钥为用于生成签名密文的秘钥,第一端将用户标识和与用户标识对应的秘钥发送至服务端,由服务端存储用户标识和对应的秘钥至秘钥数据库中,当服务端接收到文件篡改验证请求时,在秘钥数据库中查询与文件篡改验证请求中文件所有者标识匹配的用户标识,以确定文件所有者标识对应的秘钥,并下发文件所有者标识对应的秘钥;接收文件所有者标识对应的秘钥,利用文件所有者标识对应的秘钥对签名密文进行解密,并利用解密后得到签名明文验证工程文件是否被篡改,其中,仅在未被篡改时发送文件权限查询请求,如果验证结果表征文件已经发生篡改,则不再发送文件权限查询请求,进一步地,可发送文件被篡改的提示信息至服务端,并由服务端提示编制者。
可选地,在一种实施例中,文件权限的管理方法还包括:接收工程文件的保存指令;计算工程文件的签名明文;利用文件所有者标识对应的秘钥加密签名明文,得到当前签名密文;对工程文件的签名密文进行更新。
可选地,在一种实施例中,文件权限的管理方法还包括:发送操作日志至服务端,其中,操作日志包括被操作工程文件的文件标识,服务端在接收到操作日志后,将其存储在日志数据库,从而第一端能够发送日志查询请求至服务端,以进行日志查询,其中,日志查询请求包括文件标识,服务端在接收到该日志查询请求后,在日志数据库中查询文件标识对应的操作日志,并将查询到的操作日志下发至第一端。
实施例三
对应于上述实施例一,本发明实施例三提供了一种文件权限的管理装置,相应地技术特征细节和对应的技术效果可参考上述实施例一,在该实施例中不再赘述。图3为本发明实施例三提供的文件权限的管理装置的框图,如图3所示,该装置包括:第一接收模块301、第一存储模块302、第二接收模块303、第一查询模块304、确定模块305和第一发送模块306。
其中,第一接收模块301用于接收第一端发送的文件权限设置请求,其中,第一端用于创建工程文件,工程文件包括文件标识,文件权限设置请求包括文件标识和权限规则;第一存储模块302用于将文件标识和权限规则存储在权限数据库中;第二接收模块303用于接收第二端发送的文件权限查询请求,其中,第二端用于在接收到工程文件的操作指令时,发送文件权限查询请求,文件权限查询请求包括文件标识;第一查询模块304用于在权限数据库中查询文件标识对应的权限规则;确定模块305用于根据权限规则确定操作指令对应的操作权限;以及第一发送模块306用于下发操作权限至第二端,其中,第二端根据操作权限响应操作指令。
可选地,在一种实施例中,所述工程文件还包括文件签名密文,所述第二端还用于在接收到所述工程文件的操作指令时,获取所述文件签名密文和所述工程文件的文件所有者标识,根据所述文件所有者标识生成并发送文件篡改验证请求;所述装置还包括:第三接收模块,用于接收所述第一端发送的用户标识和与所述用户标识对应的秘钥,其中,所述秘钥为用于生成所述签名密文的秘钥;第二存储模块,用于存储所述用户标识和对应的所述秘钥至秘钥数据库中;第四接收模块,用于接收所述文件篡改验证请求;第二查询模块,用于在所述秘钥数据库中查询与所述文件篡改验证请求中所述文件所有者标识匹配的用户标识,以确定所述文件所有者标识对应的秘钥;第二发送模块,用于下发所述文件所有者标识对应的秘钥至所述第二端,其中,所述第二端用于利用所述文件所有者标识对应的秘钥对所述签名密文进行解密,并利用解密后得到签名明文验证所述工程文件是否被篡改,并在未被篡改时发送所述文件权限查询请求。
可选地,在一种实施例中,所述第二端还用于在接收到所述工程文件的保存指令时,计算所述工程文件的签名明文,利用所述文件所有者标识对应的秘钥加密所述签名明文得到当前签名密文,并对所述工程文件的签名密文进行更新。
可选地,在一种实施例中,所述权限规则包括权限标识、文件所有者标识、所述文件标识、权限授予者信息、权限类别和权限时间。
可选地,在一种实施例中,所述装置还包括:第四接收模块,用于接收所述第二端发送的操作日志,其中,所述操作日志包括被操作工程文件的文件标识;第三存储模块,用于将所述操作日志存储在日志数据库;第五接收模块,用于接收所述第一端发送的日志查询请求,其中,所述日志查询请求包括所述文件标识;第三查询模块,用于在所述日志数据中查询所述文件标识对应的操作日志;第三发送模块,用于将查询到的操作日志下发至所述第一端。
可选地,在一种实施例中,所述操作日志包括日志标识、文件操作者信息、操作类型和操作时间。
实施例四
对应于上述实施例一,本发明实施例四提供了一种文件权限的管理系统,相应地技术特征细节和对应的技术效果可参考上述实施例一,在该实施例中不再赘述。图4为本发明实施例四提供的文件权限的管理系统的框图,如图4所示,该文件权限的管理系统包括:第一端10、服务端20和第二端30。
其中,第一端10用于创建工程文件和发送文件权限设置请求,其中,所述工程文件包括所述文件标识,所述文件权限设置请求包括所述文件标识和权限规则;服务端20用于接收并解析文件权限设置请求,将所述文件标识和所述权限规则存储在权限数据库中;第二端30用于在接收到所述工程文件的操作指令时,发送文件权限查询请求,其中,所述文件权限查询请求包括所述文件标识;所述服务端20还用于接收并解析所述文件权限查询请求,在所述权限数据库中查询所述文件标识对应的权限规则,根据所述权限规则确定所述操作指令对应的操作权限,并下发所述操作权限至所述第二端30;所述第二端30还用于根据所述操作权限响应所述操作指令。
可选地,在一种实施例中,所述工程文件还包括文件签名密文,所述第二端30还用于在接收到所述工程文件的操作指令时,获取所述文件签名密文和所述工程文件的文件所有者标识,根据所述文件所有者标识生成并发送文件篡改验证请求;所述服务端20还用于接收所述第一端10发送的用户标识和与所述用户标识对应的秘钥,其中,所述秘钥为用于生成所述签名密文的秘钥,存储所述用户标识和对应的所述秘钥至秘钥数据库中,接收所述文件篡改验证请求,在所述秘钥数据库中查询与所述文件篡改验证请求中所述文件所有者标识匹配的用户标识,以确定所述文件所有者标识对应的秘钥,下发所述文件所有者标识对应的秘钥至所述第二端30;所述第二端30还用于利用所述文件所有者标识对应的秘钥对所述签名密文进行解密,并利用解密后得到签名明文验证所述工程文件是否被篡改,并在未被篡改时发送所述文件权限查询请求。
可选地,在一种实施例中,所述第二端30还用于在接收到所述工程文件的保存指令时,计算所述工程文件的签名明文,利用所述文件所有者标识对应的秘钥加密所述签名明文得到当前签名密文,并对所述工程文件的签名密文进行更新。
可选地,在一种实施例中,所述权限规则包括权限标识、文件所有者标识、所述文件标识、权限授予者信息、权限类别和权限时间。
可选地,在一种实施例中,所述服务端20还用于接收所述第二端30发送的操作日志,其中,所述操作日志包括被操作工程文件的文件标识,将所述操作日志存储在日志数据库,接收所述第一端10发送的日志查询请求,其中,所述日志查询请求包括所述文件标识,在所述日志数据中查询所述文件标识对应的操作日志,将查询到的操作日志下发至所述第一端10。
可选地,在一种实施例中,所述操作日志包括日志标识、文件操作者信息、操作类型和操作时间。
可选地,在一种实施例中,图5为本发明实施例四提供的文件权限的管理系统的组成示意图,图6为本发明实施例四提供的文件权限的管理系统的工作流程示意图,图7为本发明实施例四提供的文件权限存储示意图,图8为本发明实施例四提供的访问日志存储示意图,如图5至8所示,通过云端存储编制者给工程文件设置的访问权限以及工程文件的操作日志;第一端提供一个支持用户在线修改权限的功能,编制者给自己的工程文件设置的权限可以即时生效;服务端从第二端收集到工程文件的访问日志,编制者能够随时进行日志查看。
如图5和图6所示,a)文件编制人可以随时对数据文件修改权限,针对指定浏览者开放权限;浏览者从第二端打开数据文件,需要先验证文件是否篡改;浏览编辑操作需要从第二端请求服务器存储的动态权限状态,并上传浏览日志;编制人可以从第一端实时查看自己的文件的浏览日志。
具体地,服务端提供:权限管理、访问日志管理、用户密钥管理核心功能,同时支持进行用户工程上传下载辅助功能;第一端给用户提供了:编辑修改文件权限、查看日志的核心功能,同时支持用户进行文件上传和下载;其中,下发的权限关联到文件GUID编码,该编码作为文件的唯一文件标识;下发的权限针对指定用户,每一条记录只存储针对特定一个用户的一类权限,权限存储在数据库中的形态如图7所示。其中,访问日志关联到文件的GUID编码,每一条日志存储一次该文件的访问记录,内容包括访问者,访问行为,时间以及机器相关信息,具体如图8所示。其中,用户密钥管理模块存储用户的密钥,该密钥在用户创建账号的时候生成,并且账号全生命周期内不会更改;用户密钥用独立的数据表存储,关联主键为用户id。
第二端提供一个独立SDK执行权限控制:针对登录用户和指定工程,查询是否具有操作权限,并且执行访问使能调整;基础层基于C++实现,界面和web访问则基于Qt实现;提供核心中间模块包括解析加密签名依赖的对称加密、提供权限查询、上传操作日志基础功能,并且给出一个GUI交互方式;最终支持实现的查询功能包括打开数据文件、保存数据文件、数据导出等;SDK提供独立的加密、解密过程,以及支持查询指定用户指定权限返回结果,产品端可以直接继承使用。
该实施例提供了一种用户中业务流程参与者自行运行开放式权限控制系统,权限保护的是具体独立的数据文件,从而保护用户具体数据的安全;动态权限管理可以实时下发或收回权限,支持用户浏览数据文件访问状态,提供实时有效的安全保护。
实施例五
本实施例五还提供一种计算机设备,如可以执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务端、刀片式服务端、塔式服务端或机柜式服务端(包括独立的服务端,或者多个服务端所组成的服务端集群)等。如图9所示,本实施例的计算机设备01至少包括但不限于:可通过系统总线相互通信连接的存储器011、处理器012,如图9所示。需要指出的是,图9仅示出了具有组件存储器011和处理器012的计算机设备01,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器011(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器011可以是计算机设备01的内部存储单元,例如该计算机设备01的硬盘或内存。在另一些实施例中,存储器011也可以是计算机设备01的外部存储设备,例如该计算机设备01上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器011还可以既包括计算机设备01的内部存储单元也包括其外部存储设备。本实施例中,存储器011通常用于存储安装于计算机设备01的操作系统和各类应用软件,例如实施例三的文件权限的管理装置的程序代码等。此外,存储器011还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器012在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器012通常用于控制计算机设备01的总体操作。本实施例中,处理器012用于运行存储器011中存储的程序代码或者处理数据,例如文件权限的管理装置等。
实施例六
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务端、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储文件权限的管理装置,被处理器执行时实现实施例一的文件权限的管理方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种文件权限的管理方法,其特征在于,包括:
接收第一端发送的文件权限设置请求,其中,所述第一端用于创建工程文件,所述工程文件包括文件标识,所述文件权限设置请求包括所述文件标识和权限规则;
将所述文件标识和所述权限规则存储在权限数据库中;
接收第二端发送的文件权限查询请求,其中,所述第二端用于在接收到所述工程文件的操作指令时,发送所述文件权限查询请求,所述文件权限查询请求包括所述文件标识;
在所述权限数据库中查询所述文件标识对应的权限规则;
根据所述权限规则确定所述操作指令对应的操作权限;以及
下发所述操作权限至所述第二端,其中,所述第二端根据所述操作权限响应所述操作指令。
2.根据权利要求1所述的文件权限的管理方法,其特征在于,所述工程文件还包括文件签名密文,所述方法还包括:
接收所述第一端发送的用户标识和与所述用户标识对应的秘钥,其中,所述秘钥为用于生成所述签名密文的秘钥;
存储所述用户标识和对应的所述秘钥至秘钥数据库中;
接收所述第二端发送的文件篡改验证请求;
在所述秘钥数据库中查询与所述文件篡改验证请求中文件所有者标识匹配的用户标识,以确定所述文件所有者标识对应的秘钥;
下发所述文件所有者标识对应的秘钥至所述第二端,其中,所述第二端用于利用所述文件所有者标识对应的秘钥对所述签名密文进行解密,并利用解密后得到签名明文验证所述工程文件是否被篡改,并在未被篡改时发送所述文件权限查询请求。
3.根据权利要求1所述的文件权限的管理方法,其特征在于,所述权限规则包括权限标识、文件所有者标识、所述文件标识、权限授予者信息、权限类别和权限时间。
4.根据权利要求1所述的文件权限的管理方法,其特征在于,还包括:
接收所述第二端发送的操作日志,其中,所述操作日志包括被操作工程文件的文件标识;
将所述操作日志存储在日志数据库;
接收所述第一端发送的日志查询请求,其中,所述日志查询请求包括所述文件标识;
在所述日志数据库中查询所述文件标识对应的操作日志;
将查询到的操作日志下发至所述第一端。
5.根据权利要求5所述的文件权限的管理方法,其特征在于,所述操作日志包括日志标识、文件操作者信息、操作类型和操作时间。
6.一种文件权限的管理方法,其特征在于,包括:
接收工程文件的操作指令,其中,所述工程文件包括文件标识;
发送文件权限查询请求至服务端,其中,所述文件权限查询请求包括所述文件标识,所述服务端用于将第一端发送的所述工程文件的文件标识和权限规则存储在权限数据库中,并在接收到所述文件权限查询请求时,在所述权限数据库中查询所述文件标识对应的权限规则,确定所述操作指令对应的操作权限;
接收所述服务端发送的操作权限;以及
根据所述操作权限响应所述操作指令。
7.一种文件权限的管理装置,其特征在于,包括:
第一接收模块,用于接收第一端发送的文件权限设置请求,其中,所述第一端用于创建工程文件,所述工程文件包括文件标识,所述文件权限设置请求包括所述文件标识和权限规则;
第一存储模块,用于将所述文件标识和所述权限规则存储在权限数据库中;
第二接收模块,用于接收第二端发送的文件权限查询请求,其中,所述第二端用于在接收到所述工程文件的操作指令时,发送所述文件权限查询请求,所述文件权限查询请求包括所述文件标识;
第一查询模块,用于在所述权限数据库中查询所述文件标识对应的权限规则;
确定模块,用于根据所述权限规则确定所述操作指令对应的操作权限;以及
第一发送模块,用于下发所述操作权限至所述第二端,其中,所述第二端根据所述操作权限响应所述操作指令。
8.一种文件权限的管理系统,其特征在于,包括:
第一端,用于创建工程文件和发送文件权限设置请求,其中,所述工程文件包括所述文件标识,所述文件权限设置请求包括所述文件标识和权限规则;
服务端,用于接收并解析文件权限设置请求,将所述文件标识和所述权限规则存储在权限数据库中;
第二端,用于在接收到所述工程文件的操作指令时,发送文件权限查询请求,其中,所述文件权限查询请求包括所述文件标识;
所述服务端还用于接收并解析所述文件权限查询请求,在所述权限数据库中查询所述文件标识对应的权限规则,根据所述权限规则确定所述操作指令对应的操作权限,并下发所述操作权限至所述第二端;
所述第二端还用于根据所述操作权限响应所述操作指令。
9.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1至6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310402906.5A CN116401691A (zh) | 2023-04-14 | 2023-04-14 | 文件权限的管理方法、装置、系统、计算机设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310402906.5A CN116401691A (zh) | 2023-04-14 | 2023-04-14 | 文件权限的管理方法、装置、系统、计算机设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116401691A true CN116401691A (zh) | 2023-07-07 |
Family
ID=87019684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310402906.5A Pending CN116401691A (zh) | 2023-04-14 | 2023-04-14 | 文件权限的管理方法、装置、系统、计算机设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116401691A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116821943A (zh) * | 2023-08-30 | 2023-09-29 | 泉州市矮凳网络科技有限公司 | 一种知识产权数据共享平台及数据共享方法 |
-
2023
- 2023-04-14 CN CN202310402906.5A patent/CN116401691A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116821943A (zh) * | 2023-08-30 | 2023-09-29 | 泉州市矮凳网络科技有限公司 | 一种知识产权数据共享平台及数据共享方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10846374B2 (en) | Availability of permission models in roaming environments | |
US9256753B2 (en) | Method and apparatus for protecting regions of an electronic document | |
JP4511828B2 (ja) | ディジタル作品の権利を譲渡するシステム | |
US20100312810A1 (en) | Secure identification of music files | |
US20010051928A1 (en) | Protection of software by personalization, and an arrangement, method, and system therefor | |
US20100293536A1 (en) | Enhanced product functionality based on user identification | |
US20100293103A1 (en) | Interaction model to migrate states and data | |
US20120303968A1 (en) | Method and system for business workflow cycle of a composite document | |
CN111181975B (zh) | 一种账号管理方法、装置、设备及存储介质 | |
CN101689237A (zh) | 激活系统体系结构 | |
JP5144340B2 (ja) | 契約内容設定システム及び契約内容設定方法 | |
US20120260096A1 (en) | Method and system for monitoring a secure document | |
CN109446259B (zh) | 数据处理方法及装置、处理机及存储介质 | |
CN112215609B (zh) | 基于超级账本的房产用户身份认证方法、装置和电子设备 | |
CN107409129A (zh) | 使用访问控制列表和群组的分布式系统中的授权 | |
JP2008165767A (ja) | ファイル転送管理のための方法およびシステム | |
CN116401691A (zh) | 文件权限的管理方法、装置、系统、计算机设备和介质 | |
CA3147372C (en) | Electronic invoice management method, device, computer apparatus, and storage medium | |
US20050081033A1 (en) | Method and device for data protection | |
CN110472423A (zh) | 一种核电站文件权限管理方法、装置及设备 | |
CN111797385A (zh) | 分期设备的运行方法、运行系统及可读存储介质 | |
CN111404662B (zh) | 一种数据处理方法及装置 | |
JP2006309497A (ja) | ソフトウェアモジュール更新システム、及びソフトウェアモジュール更新方法 | |
JP3829650B2 (ja) | 固有データ発行装置および方法 | |
KR20230058844A (ko) | Nft 관리 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |