WO2010000148A1 - 一种文件权限控制的方法、文件权限控制系统和服务器 - Google Patents

一种文件权限控制的方法、文件权限控制系统和服务器 Download PDF

Info

Publication number
WO2010000148A1
WO2010000148A1 PCT/CN2009/071077 CN2009071077W WO2010000148A1 WO 2010000148 A1 WO2010000148 A1 WO 2010000148A1 CN 2009071077 W CN2009071077 W CN 2009071077W WO 2010000148 A1 WO2010000148 A1 WO 2010000148A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
authorization
information
authority
author
Prior art date
Application number
PCT/CN2009/071077
Other languages
English (en)
French (fr)
Inventor
陈良德
Original Assignee
成都市华为赛门铁克有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 成都市华为赛门铁克有限公司 filed Critical 成都市华为赛门铁克有限公司
Priority to US12/475,702 priority Critical patent/US20100005514A1/en
Publication of WO2010000148A1 publication Critical patent/WO2010000148A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Definitions

  • the present invention relates to the field of information security technologies, and in particular, to a method for controlling file rights, a file authority control system, and a server. Background technique
  • the file rights control system usually consists of a server and a client.
  • the client is installed on each user's computer and may have a graphical interface for operation, such as a dialog box.
  • the client is usually used for file encryption and file decryption.
  • the server is usually used to store the user's information, as well as the file's authorization information.
  • authorization Each time a file is created, the author (or a designated person with sublicensing authority) usually needs to specify in the client program who has access to the file, called authorization. Authorizations have multiple granularities, and some can specify read, edit, print, full control, and so on. When you designate a person, you can usually assign an individual, specify the entire department, or authorize it based on the group.
  • the purpose of the file access control system is to protect the security of the information assets within the enterprise so that the files are not read by people who should not be read.
  • the template-based authorization encryption method is used.
  • the user authorizes, after selecting the personnel and the corresponding permissions, these options can be saved as a template, so that this is selected when the authorization is performed next time.
  • the template can do the same authorization.
  • the use of automatic authorization encryption, automatic authorization and decryption methods do not distinguish the file's permission level, all files produced in the enterprise are automatically encrypted, within the enterprise network, any legitimate user can open any encrypted file The process of encryption and decryption is done automatically by the underlying layer.
  • the embodiment of the present invention provides a file permission control method, a file permission control system, and a server.
  • the embodiment of the invention further provides a method for controlling file permissions, including:
  • An embodiment of the present invention further provides a file permission control system, including:
  • An identity monitoring unit for monitoring the identity of the author of the document
  • an authorization object determining unit configured to determine an authorized object of the file according to the identity information of the file author detected by the identity monitoring unit
  • an authorization object authority determining unit configured to determine, according to the identity information of the file author and the at least one authorized object of the file determined by the authorization object determining unit, the corresponding authority of the 4 authorized objects of the file;
  • the authorization unit is configured to authorize the authorized object of the file according to the corresponding authority of the authorized object different in the file determined by the authorization object authority determining unit.
  • An embodiment of the present invention further provides a file permission control system, including:
  • An identity monitoring unit for monitoring the identity of the author of the document
  • a role information determining unit configured to determine role information of the author of the file according to the identity information of the file author monitored by the identity monitoring unit;
  • An authorization object determining unit configured to determine, according to the role information of the file author determined by the role information determining unit, the authorized object of the file;
  • an authorization object authority determining unit configured to determine, according to the file authorization object determined by the authorization object determining unit, the corresponding authority of the authorized object
  • an authorization unit configured to authorize the file authorization object according to the file authorization object determined by the authorization object determination unit and the corresponding authority of the authorization object determined by the authorization object authority determination unit.
  • An embodiment of the present invention further provides a file permission control server, including:
  • An authorization object determining unit configured to determine an authorized object of the file according to the identity information of the file author detected by the client;
  • an authorization object authority determining unit configured to determine, according to the identity information of the file author and the at least one authorized object of the file determined by the authorization object determining unit, the four authorized objects that are different from the file Corresponding authority;
  • the authorization unit is configured to authorize the authorized object of the file according to the corresponding authority of the authorized object different in the file determined by the authorization object authority determining unit.
  • An embodiment of the present invention further provides a file permission control server, including:
  • a role information determining unit configured to determine role information of the author of the file according to the identity information of the file author monitored by the client;
  • An authorization object determining unit configured to determine, according to the role information of the file author determined by the role information determining unit, the authorized object of the file;
  • an authorization object authority determining unit configured to determine, according to the file authorization object determined by the authorization object determining unit, the corresponding authority of the authorized object
  • an authorization unit configured to authorize the authorized object of the file according to the file authorization object determined by the authorization object determining unit and the corresponding authority of the authorization object determined by the authorization object authority determining unit.
  • FIG. 1 is a flowchart of a file authority control method according to Embodiment 1 of the present invention.
  • FIG. 2 is a flowchart of another file authority control method according to Embodiment 2 of the present invention.
  • FIG. 3 is a flowchart of another file authority control method according to Embodiment 3 of the present invention.
  • FIG. 4 is a schematic structural diagram of a file authority control system according to Embodiment 4 of the present invention
  • 5 is a schematic diagram of a file authorization control server according to Embodiment 5 of the present invention
  • FIG. 6 is a schematic diagram of another file authority control system according to Embodiment 6 of the present invention
  • FIG. 7 is a schematic structural diagram of another file authority control server according to Embodiment 7 of the present invention. detailed description
  • the file permission control system can be deployed in Windows, Unix, Linux, etc.
  • the file type can be a file such as an office file or a PDF file.
  • the algorithm for encrypting files can be various types of encryption algorithms.
  • Authorization rights include: Read-only, edit, print, full control, and other types of permissions.
  • Embodiment 1 is a diagrammatic representation of Embodiment 1:
  • the file permission control method of the embodiment of the present invention includes the following steps: Step S102: When the encrypted file is created, the file permission control system client automatically monitors the identity of the current file author;
  • the identity information may include: a department, a group or a role, and the like;
  • Step S104 The file authority control system client or server determines the authorized object of the file according to the identity information of the file author; the authorized object may generally be at least one;
  • Step S106 The server permission control system server determines the corresponding authority of the different authorized objects of the file according to the identity information of the file author and the authorization object of at least one of the files;
  • Step S108 The file right control system server authorizes the authorized object of the file according to the corresponding authority of the authorized object different in the file determined in S106.
  • the authorization process can be fully automated, and even the client dialog box can be used without popping up.
  • the file permission control system client detects the save action, automatically obtains the identity of the file author, obtains the authorization object information, and automatically encrypts and authorizes the file. Users use it just like there is no file permission control system.
  • the file authorization control operation can be automated, the complexity of the file authorization control operation is reduced, and the user work efficiency is improved, and the operation is guaranteed. Higher security.
  • Embodiment 2 is a diagrammatic representation of Embodiment 1:
  • the permission control method of this embodiment includes the following steps:
  • Step S202 When the encrypted file is created, the file permission control system client automatically monitors the identity of the current file author;
  • the identity information may include: a department, a group or a role, and the like;
  • Step S204 The file permission control system client or the server determines the authorized object of the file according to the identity information of the file author; the authorized object may generally be at least one;
  • Step S206 The server permission control system server determines the corresponding authority of the different authorized objects of the file according to the identity information of the file author and the authorization object of at least one of the files;
  • Step S208 The file permission control system client presents the authorization information to the user for modification, and obtains the change result; the authorization information includes the authorization object information of the file determined in S204, and the corresponding authority of different authorization objects of the file determined in S206.
  • the change action performed by the user may be adding, or deleting the authorization object information and the corresponding authority information of the authorization object, or changing the authority of the individual authorization object due to special circumstances, or directly confirming without changing, etc. .
  • Step S210 The file right control system server authorizes the authorized object of the file according to the corresponding authority of the authorized object of the file determined in S206 and the result of the user confirmation of S208.
  • the user's confirmation result may be that the user completely accepts the authorization information of the file permission control system, or the authorization information added, deleted, or changed by the user, including the authorized object and its corresponding authority.
  • the client detects the save action, automatically obtains the identity of the author of the file, obtains an authorization list, and pops up a dialog box for the user to select the authorization information.
  • the default authorization list for this identity has been listed in the dialog box.
  • the user only needs to click the OK button.
  • the user can also add or delete 4 authorized information and then click the OK button.
  • Embodiment 3 is a diagrammatic representation of Embodiment 3
  • a user may have multiple roles at the same time. For example, a software development engineer may serve as a file manager for a project team at the same time. Authorizations are different for files published as different roles.
  • the file encryption method in this embodiment includes the following steps:
  • Step S302 When the encrypted file is created, the file permission control system client program automatically monitors the current file author identity information, determines the role information of the file author according to the identity information, and generates a role information list;
  • the role information may include: a department, a location Information about the group and the corresponding role;
  • Step S304 The file permission control system client presents the role information list to the user for selection confirmation
  • the confirmation action performed by the user may be to select one or more characters from a plurality of roles of the character information list, and the like.
  • Step S306 The server privilege control system server obtains the role information of the file author determined by the user selection, and determines the authorized object of the file according to the role information of the file author determined by the user selection. And the corresponding permissions;
  • Step S308 The file right control system server authorizes the authorized object of the file according to the authorized object of the file determined in S306 and the corresponding authority.
  • the user selects one or more roles from multiple roles, and the system generates an appropriate authorization list according to the role selected by the user to authorize the file. For example, when the user writes a file in word, when the save button is clicked, the client detects the save action, automatically obtains the identity of the user, and finds that the user is an employee of the ABC project group, and has two roles of software engineer and file administrator. .
  • the file permission control system client allows the user to select the role for this authorization. If the user selects the software engineer, the client automatically authorizes the file according to the configuration information of the system: All members of the ABC project group have read the file. Permissions, ABC's project manager has edit access to this file. If the user selects the role of the file administrator, the client automatically grants read-only and edit rights to the file to all members of the ABC project group based on the configuration information of the system.
  • Embodiment 4 is a diagrammatic representation of Embodiment 4:
  • the embodiment provides a file permission control system, which includes an identity monitoring unit 402, an authorization object determining unit 404, an authorization object authority determining unit 406, and an authorization unit 408.
  • the above unit can be deployed in file permissions according to actual needs.
  • the client or server side of the control system where:
  • the identity monitoring unit 402 is configured to automatically monitor the identity of the current file author when encrypting the file;
  • the authorization object determining unit 404 is configured to determine an authorized object of the file according to the identity information of the file author monitored by the identity monitoring unit 402;
  • the authorization object authority determining unit 406 is configured to determine, according to the identity information of the file author and the 4 authorized objects of the at least one file determined by the authorization object determining unit 404, the 4 authorized objects having different files. Corresponding authority
  • the authorization unit 408 is configured to authorize the authorized object of the file according to the corresponding authority of the authorization object different in the file determined by the authorization object authority determining unit 406.
  • the file authority control system may further include a presentation unit 410 and an authorization information modification unit 412.
  • the unit may be deployed on the client or server side of the file authority control system according to actual needs, where:
  • the presenting unit 410 is configured to present the authorization information to the user for confirmation, where the authorization information includes the authorization object information of the file determined by the authorization object determining unit 404, and the corresponding authority of the different authorization object of the file determined by the authorization object authority determining unit 406. information.
  • the authorization information changing unit 412 is configured to modify the authorization information presented by the presentation unit 410, the authorization information includes the authorization object information of the file determined by the authorization object determining unit 404, and the file authorization differently determined by the authorization object authority determining unit 406
  • the corresponding permission information of the object; the changes include: adding, or deleting, or modifying the authorization object information and the corresponding authority information of the authorization object, or directly confirming without changing, and the like.
  • the change result obtaining unit 414 is configured to obtain the result of the change of the authorization information changing unit 412.
  • the authorization unit 408 can also be used to respond to the authorization objects different in the file determined by the authorization object authority determination unit 406.
  • the authority, and the result of the change obtained by the change result obtaining unit 414, authorize the authorized object of the file.
  • the complexity of reducing the file authorization control operation, improving the working efficiency of the user, and ensuring fine-grained authorization and high security can be achieved by the embodiment.
  • Embodiment 5 is a diagrammatic representation of Embodiment 5:
  • the embodiment provides a file authorization control server, which includes an authorization object determining unit 502, an authorization object authority determining unit 504, and an authorization unit 506, where:
  • the authorization object determining unit 502 is configured to determine an authorized object of the file according to the identity information of the file author detected by the client;
  • the authorization object authority determining unit 504 is configured to determine, according to the identity information of the author and the 4 authorized objects of the at least one file determined by the authorization object determining unit 502, the corresponding rights of the 4 authorized objects with different files;
  • the authorization unit 506 is configured to authorize the authorized object of the file according to the corresponding authority of the authorization object different in the file determined by the authorization object authority determining unit 504.
  • file encryption server may further include:
  • the authorization information changing unit 508 is configured to modify the authorization information according to the change instruction from the client user, where the authorization information includes the authorization object information of the file determined by the authorization object determining unit 502, and the authorization object authority determining unit 504 determines The corresponding permission information of the different authorization objects of the file; the changes include: adding, or deleting, or modifying the authorization object information and the corresponding authority information of the authorization object, or directly confirming without changing, and the like.
  • the change result obtaining unit 510 is configured to obtain a change result of the authorization information changing unit 508.
  • the authorization unit 506 can also be used for the corresponding authority of the authorization object different in the file determined by the authorization object authority determination unit 504, and the change result acquisition unit.
  • the result of the change obtained by 510 is authorized for the authorized object of the file.
  • the complexity of the file authorization control operation can be reduced, the user work efficiency can be improved, and fine-grained authorization and high security can be ensured.
  • this embodiment provides a file permission control system, including an identity monitoring unit.
  • the role information determining unit 604, the authorization object determining unit 606, the authorization object authority determining unit 608, and the authorization unit 610 may be deployed on the client or the server end of the file permission control system according to actual needs, where:
  • the identity monitoring unit 602 is configured to automatically monitor the identity of the current file author when encrypting the file;
  • the role information determining unit 604 is configured to monitor the file author according to the identity monitoring unit 602. Identity information, determining the role information of the author of the file;
  • the authorization object determining unit 606 is configured to determine, according to the role information of the file creator determined by the role information determining unit 604, the authorized object of the file;
  • the authorization object authority determining unit 608 is configured to determine, according to the authorization object of the file determined by the authorization object determining unit 606, the corresponding authority of the authorized object;
  • the authorization unit 610 is configured to authorize the authorized object of the file according to the authorization object of the file determined by the authorization object determining unit 606 and the corresponding authority of the authorization object determined by the authorization object authority determining unit 608.
  • the role information determining unit 604 is further configured to determine the role information of the file author according to the identity information of the file author monitored by the identity monitoring unit 602, and generate a list of role information;
  • the file permission control system further includes:
  • a presentation unit 612 configured to present the role information list generated by the role information determining unit 604 to the user for selection confirmation
  • the obtaining unit 614 is configured to obtain role information of a file author determined by the user selection.
  • the authorization object determining unit 606 is further configured to determine the 4 authorized objects of the file according to the role information of the file author acquired by the obtaining unit 614.
  • the complexity of the file authorization control operation can be reduced, the user work efficiency can be improved, and fine-grained authorization and high security can be ensured.
  • the embodiment provides a file permission control server, including: a role information determining unit 702, an authorization object determining unit 704, an authorization object authority determining unit 706, and an authorization unit 708, where:
  • the role information determining unit 702 is configured to determine role information of the file author according to the identity information of the file author monitored by the client;
  • the authorization object determining unit 704 is configured to determine, according to the role information of the file author determined by the role information determining unit 702, the 4 authorized objects of the file;
  • the authorization object authority determining unit 706 is configured to determine, according to the authorization object of the file determined by the authorization object determining unit 704, the corresponding authority of the authorized object;
  • the authorization unit 708 is configured to authorize the authorized object of the file according to the authorization object of the file determined by the authorization object determining unit 704 and the corresponding authority of the authorization object determined by the authorization object authority determining unit 706.
  • the role information determining unit 702 is further configured to determine the role information of the file author according to the identity information of the file author detected by the client, and generate a role information list.
  • the file permission control server further includes: The obtaining unit 710 is configured to acquire role information of a file author determined by the client user according to the role information list selection determined by the role information determining unit 702.
  • the authorization object determining unit 704 is further configured to determine an authorized object of the file according to the file author role information acquired by the obtaining unit 710.
  • the complexity of the file authorization control operation can be reduced, the user work efficiency can be improved, and fine-grained authorization and high security can be ensured.
  • the file authorization control operation can be automated, the complexity of the file authorization control operation is reduced, the user work efficiency is improved, and fine-grained authorization and high security are ensured.
  • RAM random access memory
  • ROM read only memory
  • electrically programmable ROM electrically erasable programmable ROM
  • registers hard disk, removable disk, CD-ROM, or any other form of storage medium.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Description

一种文件权限控制的方法、 文件权限控制系统和服务器 技术领域
本发明涉及信息安全技术领域, 特别是涉及一种文件权限控制的方 法、 文件权限控制系统和服务器。 背景技术
为了保护企业内部信息安全, 企业一般部署文件权限控制系统。 文件权 限控制系统通常包括服务器, 客户端两部分。 客户端安装在每个用户的电脑 里面, 可能有操作的图形界面, 例如对话框。 客户端通常是用来进行文件加 密和文件解密的。服务器通常是用来保存用户的信息, 以及文件的授权信息。
每制作一个文件, 作者(或者指定的具有再授权权限的人)通常需要在 客户端程序里指定谁对这个文件有哪些权限, 称之为授权。授权有多种粒度, 有些可以分别指定读取、 编辑、 打印、 完全控制权等权限级别。 指定人员的 时候通常可以指定个人, 指定整个部门, 或者是根据组来授权。
文件权限控制系统的目的是为了保护企业内部的信息资产的安全, 让文 件不会被不应该读取到的人读取到。
但是, 由于企业内部的用户计算机水平有高有低, 有些人对于文件加密 中要进行复杂的授权人员及授权级别选择过程感觉非常困惑。 而且每次加密 一个文件都需要进行人员选择, 权限级别选择确实也比较麻烦。
所以, 文件权限控制系统的授权易用性是其中的一个关键。 很多产品也 用了一些办法来降低授权的复杂度。 在现有技术中有两种方式:
第一, 釆用了基于模板的授权加密方式一一当用户进行授权的时候, 选 择了人员和对应的权限后, 可以把这些选择保存为一个模板, 这样下次再进 行授权的时候就选择这个模板就可以完成同样的授权了。 第二, 釆用自动授权加密, 自动授权解密的方式一一不区分文件的权限 级别, 所有在企业内部制作的文件, 都自动进行加密, 在企业网内部, 任何 合法用户都可以打开任何加密文件, 加密和解密的过程是底层自动完成的。
发明人在实现本发明的过程中, 发现现有技术至少存在以下缺点: 1、基于模板的加密方式一一创建模板是一个太过复杂的操作, 需要对计 算机操作比较熟悉的人才能使用;
2、 自动加密解密的方式牺牲了细粒度 4受权, 安全性不够高, 只能保护文 件不被企业外部的人读取到, 无法保护文件不被企业内部不应该读取到该文 件的人读取到这个文件。 发明内容
为了解决现有技术中文件授权控制操作过于复杂, 或者是牺牲了细粒度 授权、 安全性不够高的问题, 本发明实施例提出一种文件权限控制的方法、 文件权限控制系统和服务器。
本发明实施例提出的一种文件权限控制的方法, 包括:
监测文件作者的身份信息;
根据所述文件作者的身份信息, 确定所述文件的至少一个授权对象; 根据所述文件作者的身份信息和所述文件的至少一个授权对象, 确定所 述文件不同的授权对象的相应权限;
根据所述确定的文件不同授权对象的相应权限, 对所述文件的至少一个 授权对象进行授权。
本发明实施例还提出一种文件权限控制的方法, 包括:
监测文件作者的身份信息;
根据文件作者的身份信息, 确定文件作者的角色信息;
才艮据所述确定的文件作者的角色信息, 确定所述文件的至少一个 4受权对 象, 以及不同的授权对象的相应权限; 根据所述确定的文件不同的授权对象的相应权限, 对所述文件的至少一 个授权对象进行授权。
本发明实施例还提出一种文件权限控制系统, 包括:
身份监测单元, 用于监测文件作者的身份;
授权对象确定单元, 用于根据所述身份监测单元监测到的所述文件作者 的身份信息, 确定所述文件的授权对象;
授权对象权限确定单元, 用于根据所述文件作者的身份信息和授权对象 确定单元确定的所述文件至少一个 4受权对象, 确定所述文件不同的 4受权对象 的相应权限;
授权单元, 用于根据授权对象权限确定单元确定的文件不同的授权对象 的相应权限, 对文件的授权对象进行授权。
本发明实施例还提出一种文件权限控制系统, 包括:
身份监测单元, 用于监测文件作者的身份;
角色信息确定单元, 用于根据身份监测单元监测到的文件作者的身份信 息, 确定所述文件作者的角色信息;
授权对象确定单元, 用于根据角色信息确定单元确定的文件作者的角色 信息, 确定文件的 4受权对象;
授权对象权限确定单元, 用于根据授权对象确定单元确定的文件授权对 象, 确定授权对象的相应权限;
授权单元, 用于根据授权对象确定单元确定的文件授权对象, 以及授权 对象权限确定单元确定的授权对象的相应权限, 对文件授权对象进行授权。
本发明实施例还提出一种文件权限控制服务器, 包括:
授权对象确定单元, 用于根据客户端监测到的文件作者的身份信息, 确 定文件的授权对象;
授权对象权限确定单元, 用于根据所述文件作者的身份信息和授权对象 确定单元确定的所述文件至少一个 4受权对象, 确定所述文件不同的 4受权对象 的相应权限;
授权单元, 用于根据授权对象权限确定单元确定的文件不同的授权对象 的相应权限, 对文件的授权对象进行授权。
本发明实施例还提出一种文件权限控制服务器, 包括:
角色信息确定单元, 用于根据客户端监测到的文件作者的身份信息, 确 定所述文件作者的角色信息;
授权对象确定单元, 用于根据角色信息确定单元确定的文件作者的角色 信息, 确定文件的 4受权对象;
授权对象权限确定单元, 用于根据授权对象确定单元确定的文件授权对 象, 确定授权对象的相应权限;
授权单元, 用于根据授权对象确定单元确定的文件授权对象, 以及授权 对象权限确定单元确定的授权对象的相应权限,对文件的授权对象进行授权。
与现有技术相比, 通过本发明实施例至少可以产生以下有益效果: 可以 降低文件授权控制操作的复杂性, 提供用户工作效率, 保证细粒度的授权和 较高的安全性。 附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实 施例或现有技术描述中所需要使用的附图作一简单地介绍, 显而易见地, 下 面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可以根据这些附图获得其他的附图。
图 1为本发明实施例一的文件权限控制方法流程图;
图 2为本发明实施例二的另一文件权限控制方法流程图;
图 3为本发明实施例三的另一文件权限控制方法流程图;
图 4为本发明实施例四的文件权限控制系统组成示意图; 图 5为本发明实施例五的文件授权控制服务器组成示意图; 图 6为本发明实施例六的另一文件权限控制系统组成示意图;
图 7为本发明实施例七的另一文件权限控制服务器组成示意图。 具体实施方式
为使本发明实施例的目的、 技术方案和优点更加清楚, 下面将结合本发 明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描述, 显然, 所描述的实施例是本发明一部分实施例, 而不是全部的实施例。 基于 本发明中的实施例, 本领域普通技术人员在没有作出创造性劳动前提下所获 得的所有其他实施例, 都属于本发明保护的范围。
在以下各个实施例中, 文件权限控制系统可以部署在 Windows, Unix, Linux等操作系统中, 文件类型可以是 office文件、 PDF文件等格式的文件。 加密文件的算法可以是各种类型的加密算法。 授权权限包括: 只读、 编辑、 打印、 完全控制等类型的权限。
实施例一:
如图 1所示, 本发明实施例的文件权限控制方法包括以下步骤: 步骤 S102: 制作加密文件的时候, 文件权限控制系统客户端自动监测当 前的文件作者的身份;
在本实施例中, 身份信息可以包括: 所在的部门, 所在的组或者角色等 信息;
步骤 S104: 文件权限控制系统客户端或服务器端根据文件作者的身份信 息, 确定文件的授权对象; 授权对象一般可以是至少一个;
步骤 S106: 文件权限控制系统服务器端根据文件作者的身份信息和文件 的至少一个的授权对象, 确定文件不同的授权对象的相应权限;
步骤 S108: 文件权限控制系统服务器根据 S106中确定的文件不同的授 权对象的相应权限, 对文件的授权对象进行授权。 本实施例可以做到授权过程全自动, 甚至可以做到在客户端对话框都不 用弹出来。 例如用户用 word软件编写了一个文件, 点击保存按钮的时候, 文 件权限控制系统客户端检测到这个保存动作, 自动获取文件作者的身份, 获 取授权对象信息, 自动对文件进行加密授权。 用户用起来就跟没有文件权限 控制系统一样。
通过本实施例, 通过自动监测当前的文件作者的身份, 获取授权对象信 息, 自动对文件进行加密授权, 可以实现文件授权控制操作自动化, 降低文 件授权控制操作的复杂性, 提高用户工作效率, 保证较高的安全性。
实施例二:
如图 2所示, 本实施例的权限控制方法包括以下步骤:
步骤 S202: 制作加密文件的时候, 文件权限控制系统客户端自动监测当 前的文件作者的身份;
在本实施例中, 身份信息可以包括: 所在的部门, 所在的组或者角色等 信息;
步骤 S204: 文件权限控制系统客户端或服务器端根据文件作者的身份信 息, 确定文件的授权对象; 授权对象一般可以是至少一个;
步骤 S206: 文件权限控制系统服务器端根据文件作者的身份信息和文件 的至少一个的授权对象, 确定文件不同的授权对象的相应权限;
步骤 S208: 文件权限控制系统客户端将授权信息向用户呈现以供更改, 获取更改结果; 所述授权信息包括 S204中确定的文件的授权对象信息, 以及 S206中确定的文件不同授权对象的相应权限信息;
在本步骤中, 用户执行的更改动作, 可以是添加、 或删除授权对象信息 以及授权对象的相应权限信息, 或者因为特殊情况发生而更改个别授权对象 的权限, 或者不更改而直接确认, 等等。
步骤 S210: 文件权限控制系统服务器根据 S206中确定的文件不同的授 权对象的相应权限,以及 S208的用户确认结果,对文件的授权对象进行授权。 在本步骤中, 用户的确认结果可以是用户完全接受文件权限控制系统的 授权信息, 或者是用户添加、 删除或更改后的授权信息, 包括授权对象及其 相应的权限等。
在本实施例中, 例如用户用 word软件编写了一个文件, 点击保存按钮的 时候, 客户端检测到这个保存动作, 自动获取文件作者的身份, 获取授权列 表, 弹出对话框让用户选择授权信息。 不过对话框中已经把该身份的默认授 权列表列出来在对话框里面了, 大部分情况下用户只需要点击 OK按钮就可 以了。 在特殊情况下, 用户也可以添加或删除 4受权信息后再点击 OK按钮。
通过本实施例, 通过自动监测当前的文件作者的身份, 获取授权对象信 息并呈现给用户确认, 自动对文件进行加密授权, 可以实现降低文件授权控 制操作的复杂性, 提高用户工作效率, 保证细粒度的授权和较高的安全性。
实施例三:
一个用户可能同时担任多个角色。 例如一个软件开发工程师可能会同时 担任项目组的文件管理员。 作为不同的角色所发布的文件, 授权也是不一样 的。
如图 3所示, 本实施例的文件加密方法包括以下步骤:
步骤 S302: 制作加密文件的时候, 文件权限控制系统客户端程序自动监 测当前的文件作者身份信息, 根据身份信息确定文件作者的角色信息, 生成 角色信息列表; 角色信息可以包括: 所在的部门、 所在的组和相应的角色等 信息;
步骤 S304: 文件权限控制系统客户端将角色信息列表向用户呈现以供选 择确认;
在本步骤之后, 用户执行的确认动作, 可以是从角色信息列表的多个角 色中选择一个或多个角色, 等等。
步骤 S306: 文件权限控制系统服务器端获取用户选择确定的文件作者的 角色信息, 根据用户选择确定的文件作者的角色信息, 确定文件的授权对象 以及相应权限;
步骤 S308: 文件权限控制系统服务器根据 S306中确定的文件的授权对 象以及相应权限, 对文件的授权对象进行授权。
用户从自己的多个角色中选一个或多个角色, 由系统根据用户选择的角 色生成合适的授权列表, 给文件进行授权。 例如用户在 word里面编写了一个 文件, 点击保存按钮的时候, 客户端检测到这个保存动作, 自动获取用户的 身份,发现这个用户是 ABC项目组的员工,有软件工程师和文件管理员两个 角色。 文件权限控制系统客户端让用户选择本次授权用的角色, 若用户选择 了软件工程师, 则客户端根据系统的配置信息, 自动给这个文件进行授权: ABC项目组的所有成员对这个文件有读权限, ABC的项目经理对这个文件有 编辑权限。 如果用户选择了文件管理员的角色, 则客户端根据系统的配置信 息, 自动给 ABC项目组的所有成员授予该文件的只读和编辑权限。
通过本实施例, 通过自动监测当前的文件作者的身份, 获取角色信息并 呈现给用户确认, 自动对文件进行加密授权, 可以实现降低文件授权控制操 作的复杂性, 提高用户工作效率, 保证细粒度的授权和较高的安全性。
实施例四:
如图 4所示, 本实施例提供一种文件权限控制系统, 包括身份监测单元 402、 授权对象确定单元 404、 授权对象权限确定单元 406, 授权单元 408, 上述单元可以根据实际需要部署在文件权限控制系统的客户端或服务器端, 其中:
身份监测单元 402, 用于当对文件加密时, 自动监测当前的文件作者的 身份;
授权对象确定单元 404, 用于根据身份监测单元 402监测到的文件作者 的身份信息, 确定文件的授权对象;
授权对象权限确定单元 406, 用于根据文件作者的身份信息和授权对象 确定单元 404确定的文件至少一个的 4受权对象, 确定文件不同的 4受权对象的 相应权限;
授权单元 408, 用于根据授权对象权限确定单元 406确定的文件不同的 授权对象的相应权限, 对文件的授权对象进行授权。
进一步地, 该文件权限控制系统还可以包括呈现单元 410和授权信息更 改单元 412, 上述单元可以根据实际需要部署在文件权限控制系统的客户端 或服务器端, 其中:
呈现单元 410, 用于将授权信息向用户呈现以供确认, 所述授权信息包 括授权对象确定单元 404确定的文件的授权对象信息, 以及授权对象权限确 定单元 406确定的文件不同授权对象的相应权限信息。
授权信息更改单元 412, 用于对呈现单元 410所呈现的授权信息进行更 改, 所述授权信息包括授权对象确定单元 404确定的文件的授权对象信息, 以及授权对象权限确定单元 406确定的文件不同授权对象的相应权限信息; 更改包括: 添加、 或删除、 或修改授权对象信息以及授权对象的相应权限信 息, 或者不更改而直接确认, 等等。
更改结果获取单元 414, 用于获取授权信息更改单元 412的更改结果。 当文件权限控制系统包括上述的呈现单元 410、 授权信息更改单元 412 和更改结果获取单元 414时, 那么, 授权单元 408还可以用于根据授权对象 权限确定单元 406确定的文件不同的授权对象的相应权限, 以及更改结果获 取单元 414的获取的更改结果, 对文件的授权对象进行授权。
通过本实施例,通过本实施例可以实现降低文件授权控制操作的复杂性, 提高用户工作效率, 保证细粒度的授权和较高的安全性。
实施例五:
如图 5所示, 本实施例提供一种文件授权控制服务器, 包括授权对象确 定单元 502、 授权对象权限确定单元 504, 授权单元 506, 其中:
授权对象确定单元 502, 用于根据客户端监测到的文件作者的身份信息, 确定文件的授权对象; 授权对象权限确定单元 504, 用于根据作者的身份信息和授权对象确定 单元 502确定的文件至少一个的 4受权对象, 确定文件不同的 4受权对象的相应 权限;
授权单元 506, 用于根据授权对象权限确定单元 504确定的文件不同的 授权对象的相应权限, 对文件的授权对象进行授权。
进一步地, 该文件加密服务器还可以进一步包括:
授权信息更改单元 508 , 用于根据来自客户端用户的更改指令, 对授权 信息进行更改, 所述授权信息包括授权对象确定单元 502确定的文件的授权 对象信息, 以及授权对象权限确定单元 504确定的文件不同授权对象的相应 权限信息; 更改包括: 添加、 或删除、 或修改授权对象信息以及授权对象的 相应权限信息, 或者不更改而直接确认, 等等。
更改结果获取单元 510, 用于获取授权信息更改单元 508的更改结果。 当文件加密服务器包括上述的授权信息更改单元 508和更改结果获取单 元 510时, 授权单元 506还可以用于根据授权对象权限确定单元 504确定的 文件不同的授权对象的相应权限, 以及更改结果获取单元 510获取的更改结 果, 对文件的授权对象进行授权。
通过本实施例, 可以实现降低文件授权控制操作的复杂性, 提高用户工 作效率, 保证细粒度的授权和较高的安全性。
实施例六:
如图 6所示, 本实施例提供一种文件权限控制系统, 包括身份监测单元
602、 角色信息确定单元 604、 授权对象确定单元 606、 授权对象权限确定单 元 608、授权单元 610, 上述单元可以根据实际需要部署在文件权限控制系统 的客户端或服务器端, 其中:
身份监测单元 602 , 用于当对文件加密时, 自动监测当前的文件作者的 身份;
角色信息确定单元 604, 用于根据身份监测单元 602监测到的文件作者 的身份信息, 确定文件作者的角色信息;
授权对象确定单元 606, 用于根据角色信息确定单元 604确定的文件作 者的角色信息确定文件的 4受权对象;
授权对象权限确定单元 608 , 用于根据授权对象确定单元 606确定的文 件的授权对象, 确定授权对象的相应权限;
授权单元 610, 用于根据授权对象确定单元 606确定的文件的授权对象, 以及授权对象权限确定单元 608确定的授权对象的相应权限, 对文件的授权 对象进行授权。
进一步地:
当文件作者有多个角色时, 角色信息确定单元 604还用于根据身份监测 单元 602监测到的文件作者的身份信息, 确定文件作者的角色信息, 生成角 色信息列表;
该文件权限控制系统还进一步包括:
呈现单元 612, 用于将角色信息确定单元 604生成的角色信息列表向用 户呈现以供选择确认; 以及
获取单元 614, 用于获取用户选择确定的文件作者的角色信息。
授权对象确定单元 606还用于根据获取单元 614获取到的文件作者的角 色信息确定文件的 4受权对象。
通过本实施例, 可以实现降低文件授权控制操作的复杂性, 提高用户工 作效率, 保证细粒度的授权和较高的安全性。
实施例七:
如图 7所示, 本实施例提供一种文件权限控制服务器, 包括: 角色信息 确定单元 702、 授权对象确定单元 704、 授权对象权限确定单元 706、 授权单 元 708, 其中:
角色信息确定单元 702, 用于根据客户端监测到的文件作者的身份信息, 确定文件作者的角色信息; 授权对象确定单元 704, 用于根据角色信息确定单元 702确定的文件作 者的角色信息, 确定文件的 4受权对象;
授权对象权限确定单元 706 , 用于根据授权对象确定单元 704确定的文 件的授权对象, 确定授权对象的相应权限;
授权单元 708, 用于根据授权对象确定单元 704确定的文件的授权对象, 以及授权对象权限确定单元 706确定的授权对象的相应权限, 对文件的授权 对象进行授权。
进一步地:
当文件作者有多个角色时, 角色信息确定单元 702还用于根据客户端监 测到的文件作者的身份信息, 确定文件作者的角色信息, 生成角色信息列表; 该文件权限控制服务器还进一步包括: 获取单元 710, 用于获取来自客 户端用户根据角色信息确定单元 702确定的角色信息列表选择确定的文件作 者的角色信息。
授权对象确定单元 704还用于根据获取单元 710获取到的文件作者角色 信息确定文件的授权对象。
通过本实施例, 可以实现降低文件授权控制操作的复杂性, 提高用户工 作效率, 保证细粒度的授权和较高的安全性。
综上可见, 通过本实施例可以实现文件授权控制操作自动化, 降低文件 授权控制操作的复杂性, 提高用户工作效率, 保证细粒度的授权和较高的安 全性。
结合本文中所公开的实施例描述的各示例的单元及算法步骤, 能够以电 子硬件、 计算机软件或者二者的结合来实现, 为了清楚地说明硬件和软件的 可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。 这些功能究竟以硬件还是软件方式来执行, 取决于技术方案的特定应用和设 计约束条件。 专业技术人员可以对每个特定的应用来使用不同方法来实现所 描述的功能, 但是这种实现不应认为超出本发明的范围。 结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、 处理 器执行的软件模块, 或者二者的结合来实施。 软件模块可以置于随机存储器
( RAM ) 、 内存、 只读存储器(ROM ) 、 电可编程 ROM、 电可擦除可编程 ROM, 寄存器、 硬盘、 可移动磁盘、 CD-ROM、 或任意其它形式的存储介质 中。
以上所述仅是本发明的具体实施方式, 应当指出, 对于本技术领域的普 通技术人员来说, 在不脱离本发明原理的前提下, 还可以做出若干改进和润 饰, 这些改进和润饰也应视为本发明的保护范围。

Claims

权 利 要 求
1、 一种文件权限控制的方法, 其特征在于, 包括:
监测文件作者的身份信息;
根据所述文件作者的身份信息, 确定所述文件的至少一个授权对象; 根据所述文件作者的身份信息和所述文件的至少一个授权对象, 确定所 述文件不同的授权对象的相应权限;
根据所述确定的文件不同授权对象的相应权限, 对所述文件的至少一个 授权对象进行授权。
2、 如权利要求 1所述的文件权限控制的方法, 其特征在于, 在所述根据 所述确定的文件不同 4受权对象的相应权限, 对所述文件的至少一个 4受权对象 进行授权之前还包括:
将授权信息向用户呈现以供更改, 所述授权信息包括所述文件的至少一 个授权对象信息, 以及所述文件不同授权对象的相应权限信息;
获取更改结果。
3、 如权利要求 2所述的文件权限控制的方法, 其特征在于, 所述根据所 述确定的文件不同授权对象的相应权限, 对所述文件的至少一个授权对象进 行授权包括:
根据所述确定的文件不同的授权对象的相应权限, 以及所述获取到的更 改结果, 对所述文件的授权对象进行授权。
4、 一种文件权限控制的方法, 其特征在于, 包括:
监测文件作者的身份信息;
根据文件作者的身份信息, 确定文件作者的角色信息;
根据所述确定的文件作者的角色信息, 确定所述文件的至少一个授权对 象, 以及不同的授权对象的相应权限;
根据所述确定的文件不同的授权对象的相应权限, 对所述文件的至少一 个授权对象进行授权。
5、 如权利要求 4所述的文件权限控制的方法, 其特征在于, 所述根据文 件作者的身份信息, 确定文件作者的角色信息包括:
将所述确定的文件作者的角色信息向用户呈现以供选择确认;
获取用户选择确定的文件作者的角色信息。
6、 一种文件权限控制系统, 其特征在于, 包括:
身份监测单元, 用于监测文件作者的身份;
授权对象确定单元, 用于根据所述身份监测单元监测到的所述文件作者 的身份信息, 确定所述文件的授权对象;
授权对象权限确定单元, 用于根据所述文件作者的身份信息和授权对象 确定单元确定的所述文件至少一个授权对象, 确定所述文件不同的授权对象 的相应权限;
授权单元, 用于根据授权对象权限确定单元确定的文件不同的授权对象 的相应权限, 对文件的授权对象进行授权。
7、 如权利要求 6所述的文件权限控制系统, 其特征在于, 进一步包括: 呈现单元, 用于将授权信息向用户呈现以供确认, 所述授权信息包括所 述授权对象确定单元确定的文件的授权对象信息, 以及所述授权对象权限确 定单元确定的文件不同授权对象的相应权限信息;
授权信息更改单元, 用于对所述呈现单元所呈现的授权信息进行更改, 所述更改包括: 添加、 或删除、 或修改授权对象信息以及授权对象的相应权 限信息, 或者不更改而直接确认;
更改结果获取单元, 用于获取所述授权信息更改单元的更改结果。
8、 如权利要求 7所述的文件权限控制系统, 其特征在于, 授权单元还用 于根据所述授权对象权限确定单元确定的文件不同的授权对象的相应权限, 以及所述更改结果获取单元获取的更改结果, 对文件的授权对象进行授权。
9、 如权利要求 6至 8中任一项所述的文件权限控制系统, 其特征在于, 该系统集成在 Windows、 或 Unix、 或 Linux操作系统中。
10、 一种文件权限控制系统, 其特征在于, 包括:
身份监测单元, 用于监测文件作者的身份;
角色信息确定单元, 用于根据身份监测单元监测到的文件作者的身份信 息, 确定所述文件作者的角色信息;
授权对象确定单元, 用于根据角色信息确定单元确定的文件作者的角色 信息, 确定文件的 4受权对象;
授权对象权限确定单元, 用于根据授权对象确定单元确定的文件授权对 象, 确定授权对象的相应权限;
授权单元, 用于根据授权对象确定单元确定的文件授权对象, 以及授权 对象权限确定单元确定的授权对象的相应权限, 对文件授权对象进行授权。
11、 如权利要求 10所述的文件权限控制系统, 其特征在于, 该文件权限 控制系统还进一步包括:
呈现单元, 用于将角色信息确定单元确定的文件作者的角色信息向用户 呈现以供选择确认; 以及
获取单元, 用于获取用户选择确定的文件作者的角色信息;
授权对象确定单元还用于根据获取单元获取到的文件作者的角色信息确 定文件的授权对象。
12、 如权利要求 10或 11所述的文件权限控制系统, 其特征在于, 该系 统集成在 Windows、 或 Unix、 或 Linux操作系统中。
13、 一种文件权限控制服务器, 其特征在于, 包括:
授权对象确定单元, 用于根据客户端监测到的文件作者的身份信息, 确 定文件的授权对象;
授权对象权限确定单元, 用于根据所述文件作者的身份信息和授权对象 确定单元确定的所述文件至少一个授权对象, 确定所述文件不同的授权对象 的相应权限;
授权单元, 用于根据授权对象权限确定单元确定的文件不同的授权对象 的相应权限, 对文件的授权对象进行授权。
14、 如权利要求 13所述的文件权限控制服务器, 其特征在于, 进一步包 括:
授权信息更改单元, 用于根据来自客户端的指令, 对授权信息进行更改, 所述授权信息包括授权对象确定单元确定的文件的授权对象信息, 以及授权 对象权限确定单元确定的文件不同授权对象的相应权限信息;
更改结果获取单元, 用于获取授权信息更改单元的更改结果。
15、 如权利要求 14所述的文件权限控制服务器, 其特征在于, 授权单元 还用于根据所述授权对象权限确定单元确定的文件不同的授权对象的相应权 限, 以及所述更改结果获取单元获取的更改结果, 对文件的授权对象进行授 权。
16、 一种文件权限控制服务器, 其特征在于, 包括:
角色信息确定单元, 用于根据客户端监测到的文件作者的身份信息, 确 定所述文件作者的角色信息;
授权对象确定单元, 用于根据角色信息确定单元确定的文件作者的角色 信息, 确定文件的 4受权对象;
授权对象权限确定单元, 用于根据授权对象确定单元确定的文件授权对 象, 确定授权对象的相应权限;
授权单元, 用于根据授权对象确定单元确定的文件授权对象, 以及授权 对象权限确定单元确定的授权对象的相应权限,对文件的授权对象进行授权。
17、 如权利要求 16所述的文件权限控制服务器, 其特征在于, 还进一步 包括:
获取单元, 用于获取客户端选择确定的文件作者的角色信息;
授权对象确定单元还用于根据获取单元获取到的文件作者的角色信息确 定文件的授权对象。
PCT/CN2009/071077 2008-07-01 2009-03-30 一种文件权限控制的方法、文件权限控制系统和服务器 WO2010000148A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/475,702 US20100005514A1 (en) 2008-07-01 2009-06-01 Method, system and server for file rights control

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200810068272.XA CN101620650B (zh) 2008-07-01 2008-07-01 一种文件权限控制的方法、文件权限控制系统和服务器
CN200810068272.X 2008-07-01

Publications (1)

Publication Number Publication Date
WO2010000148A1 true WO2010000148A1 (zh) 2010-01-07

Family

ID=41465478

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/071077 WO2010000148A1 (zh) 2008-07-01 2009-03-30 一种文件权限控制的方法、文件权限控制系统和服务器

Country Status (2)

Country Link
CN (1) CN101620650B (zh)
WO (1) WO2010000148A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108846634A (zh) * 2018-05-30 2018-11-20 北京尚易德科技有限公司 一种案件自动授权方法及系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102081710B (zh) * 2010-12-14 2013-06-12 中国石油集团川庆钻探工程有限公司 权限设置方法和权限控制方法
CN103577731B (zh) * 2012-07-18 2016-10-05 中国移动通信集团公司 一种软件处理方法和装置
CN104732161A (zh) * 2015-03-16 2015-06-24 联想(北京)有限公司 一种信息处理方法及电子设备
CN106485156B (zh) * 2016-09-22 2019-05-17 中广核工程有限公司 一种用于文件批量授权的装置和方法
CN108268792B (zh) * 2016-12-30 2022-04-05 珠海金山办公软件有限公司 一种文档权限的授予方法及装置
CN108268788A (zh) * 2016-12-30 2018-07-10 珠海金山办公软件有限公司 一种根据权限模板授予文档权限的方法及装置
CN108280354B (zh) * 2017-01-05 2022-09-23 珠海金山办公软件有限公司 一种权限模板的使用方法及装置
CN107766743B (zh) * 2017-11-09 2020-07-28 广州杰赛科技股份有限公司 文件访问权限的设置方法及装置、终端设备、存储介质
CN110636043A (zh) * 2019-08-16 2019-12-31 中国人民银行数字货币研究所 一种基于区块链的文件授权访问方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1828624A (zh) * 2005-03-01 2006-09-06 微软公司 基于访问权限为项目生成使用权限的方法和计算机可读介质
CN1979511A (zh) * 2005-12-09 2007-06-13 北京书生国际信息技术有限公司 一种文档数据安全管理系统和方法
CN101000648A (zh) * 2006-01-12 2007-07-18 鸿富锦精密工业(深圳)有限公司 文件自动加密系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
JP4975035B2 (ja) * 2005-09-16 2012-07-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化による役割ベースのアクセス制御

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1828624A (zh) * 2005-03-01 2006-09-06 微软公司 基于访问权限为项目生成使用权限的方法和计算机可读介质
CN1979511A (zh) * 2005-12-09 2007-06-13 北京书生国际信息技术有限公司 一种文档数据安全管理系统和方法
CN101000648A (zh) * 2006-01-12 2007-07-18 鸿富锦精密工业(深圳)有限公司 文件自动加密系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108846634A (zh) * 2018-05-30 2018-11-20 北京尚易德科技有限公司 一种案件自动授权方法及系统
CN108846634B (zh) * 2018-05-30 2022-08-12 北京尚易德科技有限公司 一种案件自动授权方法及系统

Also Published As

Publication number Publication date
CN101620650B (zh) 2011-04-06
CN101620650A (zh) 2010-01-06

Similar Documents

Publication Publication Date Title
WO2010000148A1 (zh) 一种文件权限控制的方法、文件权限控制系统和服务器
US11349819B2 (en) Method and system for digital rights management of documents
US7487366B2 (en) Data protection program and data protection method
USRE44364E1 (en) Method of encrypting information for remote access while maintaining access control
US8533469B2 (en) Method and apparatus for sharing documents
US10268827B2 (en) Method and system for securing data
EP3500972B1 (en) Protection feature for data stored at storage service
US8281135B2 (en) Enforcing use of chipset key management services for encrypted storage devices
US20050154885A1 (en) Electronic data security system and method
JP2005310122A (ja) ファイルロッカー、およびファイルロッカーを提供し使用するための機構
WO2008094802A1 (en) System and method of storage device data encryption and data access
US20100005514A1 (en) Method, system and server for file rights control
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2007188307A (ja) データファイル監視装置
JP2007004610A (ja) 複合的アクセス認可方法及び装置
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
CN111737722B (zh) 内网终端间数据安全摆渡方法及装置
JP2009230196A (ja) 文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル管理プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09771918

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC

122 Ep: pct application non-entry in european phase

Ref document number: 09771918

Country of ref document: EP

Kind code of ref document: A1