CN116821968B - 一种文件权限管控方法及装置 - Google Patents
一种文件权限管控方法及装置 Download PDFInfo
- Publication number
- CN116821968B CN116821968B CN202311109889.2A CN202311109889A CN116821968B CN 116821968 B CN116821968 B CN 116821968B CN 202311109889 A CN202311109889 A CN 202311109889A CN 116821968 B CN116821968 B CN 116821968B
- Authority
- CN
- China
- Prior art keywords
- authority
- file
- authentication process
- plug
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 110
- 230000008569 process Effects 0.000 claims abstract description 81
- 230000006870 function Effects 0.000 claims abstract description 56
- 230000004044 response Effects 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 6
- 238000009877 rendering Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 9
- 238000012423 maintenance Methods 0.000 abstract description 4
- 238000007726 management method Methods 0.000 description 16
- 230000002265 prevention Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000007639 printing Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种文件权限管控方法及装置,涉及数据安全技术领域,包括:响应权限文件打开操作指令,调用鉴权进程;获取权限文件的头部信息和登录用户信息;生成权限请求数据,并发送至数据防泄漏服务器;接收数据防泄漏服务器返回的权限信息,并写入至鉴权进程的环境变量中;若用户拥有所述权限文件的阅读权限,则调用相应的文档阅读器,将权限文件的文档内容解密,再把解密的文件路径传送至文档阅读器进程;通过环境变量和图形界面组件绘制插件将对应功能的界面元素使能或去使能。本发明相比传统的Hook技术,侵入性更弱、灵活性更强、添加插件后程序稳定性更好,提高了权限文件鉴权进程稳定性、降低权限管控的维护难度。
Description
技术领域
本发明涉及数据安全技术领域,特别涉及一种文件权限管控方法及装置。
背景技术
随着信息科学与互联网技术的飞跃发展,数据安全问题愈演愈烈,网络与信息安全已获得前所未有的关注。数据防泄漏系统作为数据安全的终端防护手段,得到了广泛的关注和使用,其中权限文件是该系统的重要组成之一,对整个系统的使用和发展也起着关键作用。
现有技术中对权限文件的的权限控制往往是通过在鉴权进程中配置Hook(钩子)环境,例如:针对权限文件的写操作管控需要Hook libc函数库的write、fwrite等系统调用;再例如:针对权限文件的打印操作管控需要Hook cups相应的API函数。然而,进程中会有大量操作使用基础库,因此对基础库做Hook会导致进程性能降低。此外,随着用户程序版本迭代可能会导致Hook失效,因此需要持续迭代升级Hook并做到版本兼容,这导致Hook程序开发和维护难度相对较大。
因此,需要提供一种基于全新的Hook技术的文件权限管控方法和装置,以克服现有技术中存在的上述技术问题。
发明内容
鉴于现有技术中的上述缺陷或不足,本发明提供了一种文件权限管控方法及装置,以全部或部分的解决上述技术问题。
本发明的一个方面,提供了一种文件权限管控方法,包括:
响应用户打开权限文件的操作指令,调用鉴权进程;
通过鉴权进程获取权限文件的头部信息和数据防泄漏客户端的登录用户信息;
根据所述头部信息和登录用户信息生成权限请求数据,并将所述权限请求数据发送至数据防泄漏服务器;
接收数据防泄漏服务器返回的权限信息,将所述权限信息写入至所述鉴权进程的环境变量中;
若用户拥有所述权限文件的阅读权限,则根据所述权限文件的文档格式类型调用相应的文档阅读器,通过所述文档阅读器在指定目录下将所述权限文件的文档内容解密,再把解密的文件路径传送至文档阅读器进程;
将图形界面组件绘制插件加载至所述鉴权进程中,根据所述鉴权进程的环境变量存储的权限信息,利用图形界面组件绘制插件将对应功能的界面元素使能或去使能。
进一步的,所述界面元素包括快捷键、UI按钮或UI菜单。
进一步的,所述图形界面组件绘制插件为QStyle插件。
进一步的,所述利用图形界面组件绘制插件将对应功能的界面元素使能或去使能的步骤,包括:
在所述QStyle插件的polish函数中遍历UI界面中的所有元素,将所述鉴权进程的环境变量存储的权限信息对应的全部界面元素使能或去使能。
进一步的,还包括:
根据所述鉴权进程的环境变量存储的权限信息,改变对应功能的界面元素的信号和槽函数的连接,以改变界面元素的响应行为。
本发明的另一方面,还提供了一种文件权限管控装置,包括:
进程调用模块,被配置为响应用户打开权限文件的操作指令,调用鉴权进程;
信息获取模块,被配置为通过鉴权进程获取权限文件的头部信息和数据防泄漏客户端的登录用户信息;
数据发送模块,被配置为根据所述头部信息和登录用户信息生成权限请求数据,并将所述权限请求数据发送至数据防泄漏服务器;
数据接收模块,被配置为接收数据防泄漏服务器返回的权限信息,将所述权限信息写入至所述鉴权进程的环境变量中;
文档读取模块,被配置为若用户拥有所述权限文件的阅读权限,则根据所述权限文件的文档格式类型调用相应的文档阅读器,通过所述文档阅读器在指定目录下将所述权限文件的文档内容解密,再把解密的文件路径传送至文档阅读器进程;
权限控制模块,被配置为将图形界面组件绘制插件加载至所述鉴权进程中,根据所述鉴权进程的环境变量存储的权限信息,利用图形界面组件绘制插件将对应功能的界面元素使能或去使能。
进一步的,所述界面元素包括快捷键、UI按钮或UI菜单。
进一步的,所述图形界面组件绘制插件为QStyle插件。
进一步的,所述权限控制模块被进一步配置为:
在所述QStyle插件的polish函数中遍历UI界面中的所有元素,将所述鉴权进程的环境变量存储的权限信息对应的全部界面元素使能或去使能。
进一步的,所述权限控制模块还被配置为:
根据所述鉴权进程的环境变量存储的权限信息,改变对应功能的界面元素的信号和槽函数的连接,以改变界面元素的响应行为。
本发明提供的一种文件权限管控方法及装置,通过数据防泄漏服务器返回的权限信息确定用户权限,并将用户权限写入鉴权进程的环境变量,通过环境变量和加载的图形界面组件绘制插件,控制图形界面特定功能的按钮的使能或去使能,使相应功能可用或失效,以实现文件相关权限的控制。本发明相比传统的Hook技术,侵入性更弱、灵活性更强、添加插件后程序稳定性更好。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请一个实施例提供的文件权限管控的工作流程图;
图2是本申请一个实施例提供的文件权限管控方法的流程示意图;
图3是本申请一个实施例提供的文件权限管控装置的结构示意图;
图4是本申请一个实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述获取模块,但这些获取模块不应限于这些术语。这些术语仅用来将获取模块彼此区分开。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
需要注意的是,本发明实施例所描述的“上”、“下”、“左”、“右”等方位词是以附图所示的角度来进行描述的,不应理解为对本发明实施例的限定。此外在上下文中,还需要理解的是,当提到一个元件被形成在另一个元件“上”或“下”时,其不仅能够直接形成在另一个元件“上”或者“下”,也可以通过中间元件间接形成在另一元件“上”或者“下”。
现有技术中对权限文件的的权限控制往往是通过在鉴权进程中配置Hook(钩子)环境。传统的Hook技术,一般适用于对C函数、C++静态成员函数做Hook,具体操作是:在可执行进程启动时候优先加载包含Hook的动态库,这个动态库里重新实现了二进制中某些函数,因此二进制执行相关调用时候会优先调用Hook动态库里的函数调用。然而,在进程中会有大量操作使用基础库,因此对基础库做Hook会导致进程性能降低。此外,随着用户程序版本迭代可能会导致Hook失效,因此需要持续迭代升级Hook并做到版本兼容,这导致Hook程序开发和维护难度相对较大。
鉴于上述技术问题,本发明提供了一种使用全新Hook技术的文件权限管控方法及装置,通过数据防泄漏服务器返回的权限信息确定用户权限,并将用户权限写入鉴权进程的环境变量,通过环境变量和加载的QStyle插件,控制图形界面特定功能的按钮的使能或去使能,使相应功能可用或失效,以实现文件相关权限的控制。本发明采用的全新Hook技术,借用了Qt图形用户界面软件库加载时候会加载样式插件,这个样式插件可以提供Qt的自定义界面,且Qt的所有界面类都由这个插件绘制来控制Qt程序的界面元素,进而实现图形界面特定功能的按钮的使能或去使能。
因此,本发明相比传统的Hook技术,侵入性更弱、灵活性更强、添加插件后程序稳定性更好。
下面参考图1,对文件权限管控的整体工作流程进行描述。
如图1所示,首先用户双击打开权限文件时,获取文件信息和用户信息以分析用户权限信息。若用户没有此文件阅读权限,则直接结束进程,若用户有此文件阅读权限,则继续运行进程,解密文件并加载图形界面绘制插件;利用图形界面绘制插件根据用户权限信息将对应功能的界面元素使能或去使能;显示界面等待用户操作,直到用户点击界面关闭按钮,则退出进程。
参见图2,本申请的一个实施例提供了一种文件权限管控方法,包括如下步骤:
步骤S101,响应用户打开权限文件的操作指令,调用鉴权进程。
具体的,本实施例中的权限文件例如可以是一种普通文件经过制作成为以dsm结尾的特殊文件,在权限文件的头部记录了该文件的作者、文件制作模板ID、文件创建时间、文件有效期限等信息并加密。同时,在数据防泄漏系统的服务端保存了权限文件模板并在模板中记录了文件详细的权限信息,比如:打印、阅读、修改等等。用户鼠标双击打开权限文件时,系统针对这种特殊的文件扩展名,默认调用鉴权进程进行解析,。
例如:将普通文件“aaa.pdf”加入头部信息并加密制作成权限文件,则权限文件名字变为“aaa.pdf.dsm”,当用户双击它时,系统默认调用鉴权进程。
步骤S102,通过鉴权进程获取权限文件的头部信息和数据防泄漏客户端的登录用户信息。
具体的,鉴权进程对权限文件进行解密,获取权限文件头部信息,如文件作者、文件有效期限等信息,并获取数据防泄漏客户端的登录用户信息。
步骤S103,根据所述头部信息和登录用户信息生成权限请求数据,并将所述权限请求数据发送至数据防泄漏服务器。
具体的,根据权限文件头部信息和登录到数据防泄漏系统的用户信息,向数据防泄漏服务端请求获取登录用户对此权限文件拥有的权限,如用户是否拥有阅读、修改、打印等权限。
步骤S104,接收数据防泄漏服务器返回的权限信息,将所述权限信息写入至所述鉴权进程的环境变量中。
具体的,接收数据防泄漏服务器返回的权限信息,确定用户拥有的权限。如果用户没有阅读权限则不会打开此文件;如果用户拥有阅读权限,则将权限信息保存到鉴权进程的环境变量中。
例如:服务器返回的权限信息为:允许用户阅读、不允许用户修改文件、不允许当前用户打印此文件,则表示为read=1,write=0,print=0,其中,read/write/print对应表示阅读/修改/打印操作,0表示没有权限,1表示拥有权限。
步骤S105,若用户拥有所述权限文件的阅读权限,则根据所述权限文件的文档格式类型调用相应的文档阅读器,通过所述文档阅读器在指定目录下将所述权限文件的文档内容解密,再把解密的文件路径传送至文档阅读器进程。
例如:若用户拥有权限文件“aaa.pdf.dsm”的阅读权限,鉴权进程会调用相应的pdf阅读器,并对上述权限文件内容在指定目录进行解密,把解密的文件路径传到pdf阅读器进程。
步骤S106,将图形界面组件绘制插件加载至所述鉴权进程中,根据所述鉴权进程的环境变量存储的权限信息,利用图形界面组件绘制插件将对应功能的界面元素使能或去使能。
具体的,由于步骤S105中文档阅读器是由鉴权进程启动的,因此会继承鉴权进程设置的环境变量,并在启动前会加载鉴权进程配置的图形界面组件绘制插件。根据鉴权进程的环境变量存储的权限信息,利用图形界面组件绘制插件将对应功能的界面元素使能或去使能。其中,本发明使用的图形界面组件绘制插件为QStyle插件,但不限于此类插件,所述界面元素包括快捷键、UI按钮或UI菜单。利用图形界面组件绘制插件将对应功能的界面元素使能或去使能的步骤,即在所述QStyle插件的polish函数中遍历UI界面中的所有元素,将所述鉴权进程的环境变量存储的权限信息对应的全部界面元素使能或去使能。
例如:启动文档阅读器时,使用-style命令行指定QStyle插件,打开程序时会加载QStyle插件,根据环境变量实现对图形组件的绘制工作。每个图形界面显示之前都会调用插件里的polish函数,并把图形界面的实例化传入此函数中。在QStyle插件的polish函数中,遍历程序UI界面中的所有元素,当用户权限为:允许用户阅读、不允许用户修改、不允许用户打印文件时,找到按钮上显示为“保存”、“另存为”字样的按钮并去使能,使得用户的修改无法保存,找到按钮上显示为“打印”字样的按钮并去使能,使得用户无法执行打印程序。其中,对权限信息对应的界面元素去使能,相关的快捷键功能也会被去使能。此时用户操作中会发现,对于当前用户没有权限的相关功能,对应的按钮的都是置灰的,用户点击无反应。右击鼠标出现的快捷键中也不再显示去使能后的功能菜单。直到用户点击界面的关闭按钮,退出进程。
进一步的,可以改变对应功能的界面元素的信号和槽函数的连接,以改变界面元素的响应行为。例如,若用户不具有“保存”的权限,当点击菜单按钮“保存”时,该按钮虽然没有被置灰,依然可以响应点击操作,但是该文件只允许该用户保存三次,之后再点击“保存”按钮时,该“保存”按钮会被置灰,或者UI界面跳出“只允许保存三次”的提示框。槽函数是对信号响应的函数,当信号被发射时,槽函数被触发和执行,以实现某一功能。
本实施例提供的上述文件权限管控方法,通过数据防泄漏服务器返回的权限信息确定用户权限,并将用户权限写入鉴权进程的环境变量,通过环境变量和加载的QStyle插件,控制图形界面特定功能的按钮的使能或去使能,使相应功能可用或失效,以实现文件相关权限的控制。本实施例的文件管控方法,在文件权限管控方面相比传统的Hook技术,有了大幅改进,侵入性更弱、灵活性更强、添加插件后程序稳定性更好。更有利于权限文件鉴权进程稳定运行和权限控制的后续维护。
参见图3,本发明的另一实施例还提供了一种文件权限管控装置200,包括:进程调用模块201、信息获取模块202、数据发送模块203、数据接收模块204、文档读取模块205、权限控制模块206。该文件权限管控装置200用于执行上述方法实施例的各个步骤。
具体的,文件权限管控装置200包括:
进程调用模块201,被配置为响应用户打开权限文件的操作指令,调用鉴权进程;
信息获取模块202,被配置为通过鉴权进程获取权限文件的头部信息和数据防泄漏客户端的登录用户信息;
数据发送模块203,被配置为根据所述头部信息和登录用户信息生成权限请求数据,并将所述权限请求数据发送至数据防泄漏服务器;
数据接收模块204,被配置为接收数据防泄漏服务器返回的权限信息,将所述权限信息写入至所述鉴权进程的环境变量中;
文档读取模块205,被配置为若用户拥有所述权限文件的阅读权限,则根据所述权限文件的文档格式类型调用相应的文档阅读器,通过所述文档阅读器在指定目录下将所述权限文件的文档内容解密,再把解密的文件路径传送至文档阅读器进程;
权限控制模块206,被配置为将图形界面组件绘制插件加载至所述鉴权进程中,根据所述鉴权进程的环境变量存储的权限信息,利用图形界面组件绘制插件将对应功能的界面元素使能或去使能。
进一步的,所述界面元素包括快捷键、UI按钮或UI菜单。
进一步的,所述图形界面组件绘制插件为QStyle插件。
进一步的,所述权限控制模块206被进一步配置为:
在所述QStyle插件的polish函数中遍历UI界面中的所有元素,将所述鉴权进程的环境变量存储的权限信息对应的全部界面元素使能或去使能。
进一步的,所述权限控制模块206还被配置为:
根据所述鉴权进程的环境变量存储的权限信息,改变对应功能的界面元素的信号和槽函数的连接,以改变界面元素的响应行为。槽函数是对信号响应的函数,当信号被发射时,槽函数被触发和执行,以实现某一功能。
需要说明的是,本实施例提供的一种文件权限管控装置200对应的可用于执行各方法实施例的技术方案,其实现原理和技术效果与方法类似,此处不再赘述。
图4为本发明实施例中用于实现文件权限管控的电子设备的结构示意图。
下面具体参考图4,对电子设备400进行介绍。本实施例中的电子设备400可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)、可穿戴电子设备等等的移动终端以及诸如数字TV、台式计算机、智能家居设备等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理以实现如本发明描述的各实施例的方法。在RAM 403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代的实施或具备更多或更少的装置。
更进一步的,本发明的实施例还提供了一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码,从而实现如上描述的文件权限管控方法。该计算机程序产品或计算机程序介质可被用于上述电子设备400,以执行本发明实施例的方法中限定的上述功能。
以上描述仅为本发明的较佳实施例。本领域技术人员应当理解,本发明中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种文件权限管控方法,其特征在于,包括:
响应用户打开权限文件的操作指令,调用鉴权进程;
通过鉴权进程获取权限文件的头部信息和数据防泄漏客户端的登录用户信息;
根据所述头部信息和登录用户信息生成权限请求数据,并将所述权限请求数据发送至数据防泄漏服务器;
接收数据防泄漏服务器返回的权限信息,将所述权限信息写入至所述鉴权进程的环境变量中;
若用户拥有所述权限文件的阅读权限,则根据所述权限文件的文档格式类型调用相应的文档阅读器,通过所述文档阅读器在指定目录下将所述权限文件的文档内容解密,再把解密的文件路径传送至文档阅读器进程;
将图形界面组件绘制插件加载至所述鉴权进程中,根据所述鉴权进程的环境变量存储的权限信息,利用图形界面组件绘制插件将对应功能的界面元素使能或去使能。
2.根据权利要求1所述的一种文件权限管控方法,其特征在于,所述界面元素包括快捷键、UI按钮或UI菜单。
3.根据权利要求1所述的一种文件权限管控方法,其特征在于,所述图形界面组件绘制插件为QStyle插件。
4.根据权利要求3所述的一种文件权限管控方法,其特征在于,所述利用图形界面组件绘制插件将对应功能的界面元素使能或去使能的步骤,包括:
在所述QStyle插件的polish函数中遍历UI界面中的所有元素,将所述鉴权进程的环境变量存储的权限信息对应的全部界面元素使能或去使能。
5.根据权利要求1所述的一种文件权限管控方法,其特征在于,还包括:
根据所述鉴权进程的环境变量存储的权限信息,改变对应功能的界面元素的信号和槽函数的连接,以改变界面元素的响应行为。
6.一种文件权限管控装置,其特征在于,包括:
进程调用模块,被配置为响应用户打开权限文件的操作指令,调用鉴权进程;
信息获取模块,被配置为通过鉴权进程获取权限文件的头部信息和数据防泄漏客户端的登录用户信息;
数据发送模块,被配置为根据所述头部信息和登录用户信息生成权限请求数据,并将所述权限请求数据发送至数据防泄漏服务器;
数据接收模块,被配置为接收数据防泄漏服务器返回的权限信息,将所述权限信息写入至所述鉴权进程的环境变量中;
文档读取模块,被配置为若用户拥有所述权限文件的阅读权限,则根据所述权限文件的文档格式类型调用相应的文档阅读器,通过所述文档阅读器在指定目录下将所述权限文件的文档内容解密,再把解密的文件路径传送至文档阅读器进程;
权限控制模块,被配置为将图形界面组件绘制插件加载至所述鉴权进程中,根据所述鉴权进程的环境变量存储的权限信息,利用图形界面组件绘制插件将对应功能的界面元素使能或去使能。
7.根据权利要求6所述的一种文件权限管控装置,其特征在于,所述界面元素包括快捷键、UI按钮或UI菜单。
8.根据权利要求6所述的一种文件权限管控装置,其特征在于,所述图形界面组件绘制插件为QStyle插件。
9.根据权利要求8所述的一种文件权限管控装置,其特征在于,所述权限控制模块被进一步配置为:
在所述QStyle插件的polish函数中遍历UI界面中的所有元素,将所述鉴权进程的环境变量存储的权限信息对应的全部界面元素使能或去使能。
10.根据权利要求6所述的一种文件权限管控装置,其特征在于,所述权限控制模块还被配置为:
根据所述鉴权进程的环境变量存储的权限信息,改变对应功能的界面元素的信号和槽函数的连接,以改变界面元素的响应行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311109889.2A CN116821968B (zh) | 2023-08-31 | 2023-08-31 | 一种文件权限管控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311109889.2A CN116821968B (zh) | 2023-08-31 | 2023-08-31 | 一种文件权限管控方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116821968A CN116821968A (zh) | 2023-09-29 |
CN116821968B true CN116821968B (zh) | 2023-11-07 |
Family
ID=88139633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311109889.2A Active CN116821968B (zh) | 2023-08-31 | 2023-08-31 | 一种文件权限管控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116821968B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102629307A (zh) * | 2012-03-02 | 2012-08-08 | 北京绿色森林信息技术有限公司 | 一种互联网在线鉴阅文档防盗载系统及其方法 |
CN104123508A (zh) * | 2014-07-21 | 2014-10-29 | 浪潮电子信息产业股份有限公司 | 一种基于内网数据安全防护引擎的设计方法 |
CN106202027A (zh) * | 2016-08-12 | 2016-12-07 | 南京都昌信息科技有限公司 | 一种藏文电子病历系统文本编辑器 |
CN109614812A (zh) * | 2018-09-25 | 2019-04-12 | 北京计算机技术及应用研究所 | 一种安全应用环境下的文件外发管控系统及方法 |
CN111045990A (zh) * | 2019-11-07 | 2020-04-21 | 武汉融卡智能信息科技有限公司 | 文档管理系统 |
CN111914275A (zh) * | 2020-08-05 | 2020-11-10 | 北京控制与电子技术研究所 | 一种文件防泄漏监控方法 |
CN114003916A (zh) * | 2021-10-15 | 2022-02-01 | 苏州浪潮智能科技有限公司 | Web角色纵向越权漏洞的测试方法、系统、终端及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060167983A1 (en) * | 2005-01-07 | 2006-07-27 | Exacore Corporation | Inter-networked knowledge services (INKS) |
-
2023
- 2023-08-31 CN CN202311109889.2A patent/CN116821968B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102629307A (zh) * | 2012-03-02 | 2012-08-08 | 北京绿色森林信息技术有限公司 | 一种互联网在线鉴阅文档防盗载系统及其方法 |
CN104123508A (zh) * | 2014-07-21 | 2014-10-29 | 浪潮电子信息产业股份有限公司 | 一种基于内网数据安全防护引擎的设计方法 |
CN106202027A (zh) * | 2016-08-12 | 2016-12-07 | 南京都昌信息科技有限公司 | 一种藏文电子病历系统文本编辑器 |
CN109614812A (zh) * | 2018-09-25 | 2019-04-12 | 北京计算机技术及应用研究所 | 一种安全应用环境下的文件外发管控系统及方法 |
CN111045990A (zh) * | 2019-11-07 | 2020-04-21 | 武汉融卡智能信息科技有限公司 | 文档管理系统 |
CN111914275A (zh) * | 2020-08-05 | 2020-11-10 | 北京控制与电子技术研究所 | 一种文件防泄漏监控方法 |
CN114003916A (zh) * | 2021-10-15 | 2022-02-01 | 苏州浪潮智能科技有限公司 | Web角色纵向越权漏洞的测试方法、系统、终端及存储介质 |
Non-Patent Citations (1)
Title |
---|
面向电子文档的版权保护系统设计与实现;朱西方;中国优秀硕士学位论文全文数据库(第S2期);I138-180 * |
Also Published As
Publication number | Publication date |
---|---|
CN116821968A (zh) | 2023-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11902281B2 (en) | On-demand security policy activation | |
US12108310B2 (en) | Message extension app store | |
US9990128B2 (en) | Messaging application interacting with one or more extension applications | |
US10073985B2 (en) | Apparatus and method for trusted execution environment file protection | |
TWI575919B (zh) | 授權網站之推播通知 | |
CN107491683B (zh) | 一种应用解密方法、装置、终端及计算机可读存储介质 | |
CN112287372B (zh) | 用于保护剪贴板隐私的方法和装置 | |
US9804767B2 (en) | Light dismiss manager | |
CN106557669A (zh) | 一种应用程序安装过程的权限控制方法及装置 | |
CN115277143B (zh) | 一种数据安全传输方法、装置、设备及存储介质 | |
US9104893B2 (en) | Rule based access for removable storage | |
US9275206B2 (en) | Managing sensitive information | |
CN106254551A (zh) | 一种双系统的文件传输方法及移动终端 | |
JP2007526573A (ja) | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 | |
CN110442819B (zh) | 数据处理方法、装置、存储介质及终端 | |
CN114650154B (zh) | 网页权限行为控制方法、装置、计算机设备和存储介质 | |
CN109219003B (zh) | 信息加密方法、装置、存储介质及电子设备 | |
CN112257104A (zh) | 权限控制方法、装置和电子设备 | |
CN106557687A (zh) | 一种应用程序安装过程的权限控制方法及装置 | |
JP2007310822A (ja) | 情報処理システムおよび情報管理プログラム | |
CN116821968B (zh) | 一种文件权限管控方法及装置 | |
CN111817944A (zh) | 图片分享的方法、装置及电子设备 | |
US11893199B2 (en) | Systems and methods for viewing incompatible web pages via remote browser instances | |
WO2018185919A1 (ja) | プログラム、プログラムの実行方法、および端末装置 | |
CN107111635A (zh) | 内容传递方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |