CN101572630A - 一种基于对象的权限管理***与方法 - Google Patents

一种基于对象的权限管理***与方法 Download PDF

Info

Publication number
CN101572630A
CN101572630A CNA2009101433540A CN200910143354A CN101572630A CN 101572630 A CN101572630 A CN 101572630A CN A2009101433540 A CNA2009101433540 A CN A2009101433540A CN 200910143354 A CN200910143354 A CN 200910143354A CN 101572630 A CN101572630 A CN 101572630A
Authority
CN
China
Prior art keywords
management
authority
resource
authentication
carried out
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009101433540A
Other languages
English (en)
Other versions
CN101572630B (zh
Inventor
汪峰来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2009101433540A priority Critical patent/CN101572630B/zh
Publication of CN101572630A publication Critical patent/CN101572630A/zh
Priority to EP09844826.9A priority patent/EP2405607B1/en
Priority to PCT/CN2009/075747 priority patent/WO2010133074A1/zh
Application granted granted Critical
Publication of CN101572630B publication Critical patent/CN101572630B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Automation & Control Theory (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Educational Administration (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于对象的权限管理***及方法,其中,该***包括对象管理模块、授权鉴权管理模块和权限资源管理模块,其中,对象管理模块,用于从用户实体中抽取对象,然后将抽取的对象与应用***中的实体对象进行关联;权限资源管理模块,用于对权限进行建模,对权限资源进行分域、分权管理;其中,对涉及到不同层次的用户进行分域管理,对同一层次的用户进行分权管理;授权鉴权管理模块,用于将权限资源授权给含有身份特征的实体对象,并在对象接入权限资源时进行鉴权,获取接入认证,认证成功后该对象获取权限许可并接入权限资源,否则拒绝接入。本发明解决了不同应用***中存在多种用户类型时难以管理的问题,实现了对权限资源的精细控制。

Description

一种基于对象的权限管理***与方法
技术领域
本发明涉及权限管理技术领域,特别涉及一种基于对象的权限管理***与方法。
背景技术
目前,权限管理应用非常广泛,有用户参与的***就会涉及到权限管理,任何多用户的***都不可避免的涉及到实体鉴别、数据保密性、数据完整性、访问控制等安全服务,对用户进行权限管理是应用***的基本功能。随着网络规模和业务的快速发展,权限管理的作用越来越重要,也越来越复杂,因此,构建强健的权限管理***,保证***的安全性是十分重要的。
在现有的权限管理***中,主要由授权模块、数据库、鉴权模块三部分组成。其中,授权模块,用于将符合一个或多个条件表达式的被授权的资源设置为一个分类,将所述分类作为授权对象;数据库,用于存储内容元数据及授权模块预先写入的授权规则,有的***将授权规则写在配置文件中;鉴权模块,用于在鉴权时从所述数据库中读取授权规则,确定用户是否具有操作的权限。有的***对被授权的资源建立全文索引,以提升鉴权模块的性能。
但是,现有的权限管理***主要存在以下问题:
1)用户对象具体化,抽象程度不够,当***中有多个用户类型难以管理。比如,***中有CPSP管理员、运营商管理员、企业管理员、普通用户等多种类型,现有的***用户只能是上述类型中的一种,实际的应用中往往要求一个用户既具有CPSP管理员的身份,又要求具有运营商管理员的某些权限,或者要求某个用户能同时管理多个不同的CPSP。
2)权限资源组织方式单一,不能实现精细控制,不能实现分权分域管理。现有权限***将权限资源主要分成功能权限和数据权限两个部分,其中,功能权限是指用户能够进行的哪些操作,例如增加、删除、修改、查询。数据权限是对用户能够操作的资源的范围进行界定,例如用户A只能查看人力资源部的资料。这种权限建模是二维的,如果增加新的维度,比如时间维度,用户A只能在上午9点到12点之间访问***,这种方式就不再适用了。另外,如果人力资源部的资料分为两种,一种是公司管理干部的,一种是公司普通员工的,假设用户A只能查看人力资源部普通员工的资料,按照功能权限和数据权限的划分方法也不能对上述操作实现精细控制。
权限管理包含分权管理和分域管理两个部分。分域管理是从管理对象的层次角度,根据用户操作涉及到的不同层次,对其能管理的层次进行控制。比如一个***中有省级管理员、市级管理员,市级管理员的权限应该由省级管理员来分配。分权管理是对在同一层的管理范围内的操作,进行权限方面的控制。现有的权限管理***往往忽视了分域管理,将分域管理划归到分权管理中进行,造成权限管理的复杂,难以维护。
3)不同的应用***权限管理相互独立,数据存储、权限访问和权限控制等方面紧耦合,导致权限管理***通用性不强,重复开发现象严重。
发明内容
本发明的目的在于,提供一种基于对象的权限管理***。
本发明的另一目的在于,提供一种基于对象的权限管理方法。
本发明的基于对象的权限管理***,包括对象管理模块、授权鉴权管理模块和权限资源管理模块,其中,所述对象管理模块,用于从用户实体中抽取对象,然后将抽取的对象与应用***中的实体对象进行关联;其中,所述从用户实体中抽取的对象只包含抽象特征;所述权限资源管理模块,用于对权限进行建模,对权限资源进行分域、分权管理;其中,对涉及到不同层次的用户进行分域管理,对同一层次的用户进行分权管理;所述授权鉴权管理模块,用于将所述权限资源授权给含有身份特征的实体对象,并在对象接入权限资源时进行鉴权,获取接入认证,认证成功后该对象获取权限许可,并接入权限资源,否则,拒绝接入。
其中,所述对象管理模块从用户实体中抽取对象,是将应用***中的用户实体分离成对象数据和特征数据,并将对象数据存储在对象表中,将特征数据存储在特征表。
其中,所述权限资源包括功能权限、数据权限、自定义权限,所述权限资源为一维、或者多维、或者进行权限交叉。
其中,所述授权鉴权管理模块提供通用的授权、鉴权接口,对于所述对象管理模块抽取的对象通过所述授权接口分配权限资源,在所述对象接入应用***时,通过所述鉴权接口获取接入认证,认证成功所述对象获取权限许可,认证失败则拒绝接入。
其中,在所述对象管理模块将抽取的对象与应用***中的实体对象进行关联时,一个对象关联应用***中的实体对象一个或多个特征,所述特征包括身份特征、属性特征、扩展特征。
本发明的基于对象的权限管理方法,包括下列步骤:
步骤A:从用户实体中抽取对象,然后将抽取的对象与应用***中的实体对象进行关联;其中,所述从用户实体中抽取的对象只包含抽象特征;
步骤B:对权限进行建模,对权限资源进行分域、分权管理;其中,对涉及到不同层次的用户进行分域管理,对同一层次的用户进行分权管理;
步骤C:将所述步骤B中的权限资源授权给含有身份特征的实体对象,并在对象接入权限资源时进行鉴权,获取接入认证,认证成功后该对象获取权限许可,并接入权限资源,否则,拒绝接入。
其中,在所述步骤A中,从用户实体中抽取对象,是将应用***中的用户实体分离成对象数据和特征数据,并将所述对象数据存储在对象表中,将所述特征数据存储在特征表。
其中,在所述步骤B中,所述权限资源包括功能权限、数据权限、自定义权限,所述权限资源为一维、或者多维、或者进行权限交叉。
另外,在所述步骤A中,将抽取的对象与应用***中的实体对象进行关联时,一个对象关联应用***中的实体对象一个或多个特征,所述特征包括身份特征、属性特征、扩展特征。
本发明的有益效果是:依照本发明的基于对象的权限管理***与方法,通过对用户进行粗粒度抽象,抽象后的对象没有身份特征,可以根据应用***的需要赋予相应的身份特征,也可以同时具有多个不同的身份特征;对权限进行细粒度建模,包括分域建模和分权建模,分域建模是纵向的,包括地域等级信息,也支持自定义等级扩展,分权建模是横向的,包括功能权限、数据权限、自定义权限等权限资源,这些权限资源可以是一维的,也可以是多维的。将抽象后的对象赋予身份特征、权限特征,使权限管理成为权限控制的核心,形成一个通用的、可移植的、可做精细控制的、易扩展的权限管理***。
附图说明
图1为权限管理***的结构示意图;
图2为对象管理模块的工作原理示意图;
图3为权限资源管理模块的权限模型示意图;
图4为权限资源管理模块的权限模型示例图;
图5为授权鉴权管理模块的授权鉴权示意图;
图6为本申请操作处理流程示意图。
具体实施方式
以下,参考附图1~6详细描述本发明的基于对象的权限管理***与方法。
本发明的核心思想是:通过对用户进行粗粒度抽象、对权限进行细粒度建模、对权限资源进行统一授权和鉴权控制,解决了不同应用***中存在多种用户类型时难以管理的问题,实现了对权限资源的精细控制,满足不同应用***对权限管理的要求,提高了***的通用性。
如图1所示,为本发明的基于对象的权限管理***的结构示意图。该权限管理***包括:对象管理模块101、授权鉴权管理模块102和权限资源管理模块103。
其中,对象管理模块,用于从用户实体中抽取对象,然后将抽取的对象与应用***中的实体对象进行关联,以实现对应用***实体对象的管理。如图2所示,为对象管理模块的工作原理示意图。
其中,从用户实体中抽取的对象只包含抽象特征,抽象特征适用于不同的应用***,是应用***对象的共有特征,不包含身份、属性等与具体应用***相关的信息。
另外,在对象管理模块中,将抽取的对象与应用***实体对象关联的过程是将抽取的对象与具体应用***相关的身份、属性等信息建立起关联关系的过程,为不同的应用***接入该权限管理***做好准备。
具体地,在表1中表明权限管理***中抽取的n个对象。对象表中的对象只包含抽象特征,抽象特征可以理解为应用***的共有特征,比如对象名称、密码等所有应用***都会用到的特征。
表1对象表
  对象id     对象名称   对象密码 ……
  对象1     对象名1   密码1 ……
  对象2     对象名2   密码2 ……
  对象3     对象名3   密码3 ……
  ……     ……   …… ……
  对象n     对象名n   密码n ……
从用户实体中抽取对象的过程,实际上就是将应用***中的用户实体分离成对象数据、特征数据并分别存储的过程,包含抽象特征的对象数据存储在对象表中,特征数据存储在特征表(表2)中。
表2特征表
  特征id     特征类型     特征名称 ……
  特征1     身份特征     论坛管理员 ……
  特征2     身份特征     注册用户 ……
  特征3     身份特征     游客 ……
  特征4     属性特征     特征名4 ……
  特征5     扩展特征     特征名5 ……
  ……     ……     …… ……
  特征n     其它特征     特征名n ……
将抽取的对象与应用***实体对象关联的过程,如表3所示,就是将对象表中的对象与特征表中的特征进行关联的过程。
表3对象特征关联表
对象特征关联id 对象id 特征id
关联id1 对象1 特征1
关联id2 对象2 特征2
关联id3 对象3 特征3
…… ……
下面,举个例子进行说明:
例如,某bbs论坛有3种用户:论坛管理员、注册用户、游客。
这3种用户实体分别有不同的身份特征,所具有的权限也不一样,比如论坛管理员具有增加、删除、修改、查询论坛中的帖子的权限,注册用户具有增加、修改、查询帖子的权限,游客只有查询帖子的权限。
从用户实体中抽取对象:不管论坛管理员、注册用户、游客有什么不同,首先都是该bbs***中的用户,这是相同点,就是具备抽象特征,是对象表中的3个对象,分别具有用户名、密码这些共有的属性。至于是管理员还是一般注册用户,这些是身份特征,存储到特征表中,这样特征表就具有特征类型是身份特征的特征名称分别为:论坛管理员、注册用户、游客的3种特征。
将抽取的对象与应用***关联,就是在表3中建立这种关联关系,比如对象表中的对象1与特征表中特征名称为论坛管理员的特征关联,说明对象1具备论坛管理员的身份特征。
特征类型根据具体应用***的需要是可以扩展的,同一种特征类型根据特征名称的不同分别代表不同的身份特征。
表3中一个对象是与一个特征关联的,实际的应用***中一个对象可以关联多个特征,比如可以分别关联身份特征、属性特征。
权限资源管理模块,用于对权限进行建模,对权限资源进行分域、分权管理。其中,对涉及到不同层次的用户进行分域管理,对同一层次的用户进行分权管理,实现对权限资源的精细控制。在本发明中,不同级别表示不同层次,相同级别表示相同层次,而级别高低可以包括地域级别、身份级别等高低。
其中,分域管理,是从管理对象的层次角度,根据用户操作涉及到的不同层次,对其能管理的层次进行控制;分权管理,是对在同一层的管理范围内的操作,进行权限方面的控制。其中,分权权限资源包括功能权限、数据权限、自定义权限等,这些权限资源可以是一维的,也可以是多维的,可以进行交叉,实现对权限资源的精细控制。如图3所示,为权限资源管理模块的权限模型示意图。
下面举例说明上述分权分域模型,如图4所示为权限资源管理模块的权限模型示例图:
假设分域管理的层次是以行政区来划分的,包含:国家级对象、省级对象、市级对象等管理层次;假设分域管理拥有功能权限A和业务数据权限B,A又分为查看操作A1、修改操作A2,B又分为高级客户数据B1、普通客户数据B2,这样可以对国家级对象授权的资源包括A1B1、A1B2、A2B1、A2B2,对省级对象授权的对象授权的资源包括A1B1、A1B2,对市级对象授权的资源包括A1B2,当然也可以对上述权限资源进行扩展,如果需要对时间段操作进行控制,可以增加时间维度C。
授权鉴权管理模块,用于将上述权限资源授权给有身份特征的实体对象,并在对象接入权限资源时进行鉴权,获取接入认证,认证成功后该对象获取权限许可,并接入权限资源,实现对权限资源的控制,否则,拒绝接入。
另外,授权鉴权管理模块可以提供通用的授权、鉴权接口,对于对象管理模块抽取的对象通过授权接口分配权限资源,当对象接入应用***时,通过鉴权接口获取接入认证,认证成功该对象获取权限许可,认证失败则拒绝接入,以适合不同的业务***。如图5所示,为授权鉴权管理模块的授权鉴权示意图,不同的应用***只需要调用该服务就能实现对该应用***的权限分配。
如图6所示,本发明的基于对象的权限管理方法包括下列步骤:
步骤100:从用户实体中抽取对象,然后将抽取的对象与应用***中的实体对象进行关联;
其中,在步骤100中,从用户实体中抽取的对象只包含抽象特征,抽象特征适用于不同的应用***,是应用***对象的共有特征,不包含身份、属性等与具体应用***相关的信息。
另外,在步骤100中,将抽取的对象与应用***实体对象关联的过程是将抽取的对象与具体应用***相关的身份、属性等信息建立起关联关系的过程,为不同的应用***接入该权限管理***做好准备。
步骤200:对权限进行建模,对权限资源进行分域、分权管理;其中,对涉及到不同层次的用户进行分域管理,对同一层次的用户进行分权管理。
其中,分域管理是从管理对象的层次角度,根据用户操作涉及到的不同层次,对其能管理的层次进行控制;分权管理是对在同一层的管理范围内的操作,进行权限方面的控制;分权权限资源包括功能权限、数据权限、自定义权限等,这些权限资源可以是一维的,也可以是多维的,可以进行交叉,实现对权限资源的精细控制。
步骤300:将步骤200中的权限资源授权给有身份特征的实体对象,并在对象接入权限资源时进行鉴权,获取接入认证,认证成功后该对象获取权限许可,并接入权限资源,实现对权限资源的控制,否则,拒绝接入。
其中,在步骤300中,鉴权操作可由鉴权接口暴露的服务来实现,不同的应用***只需要调用该服务就能实现对该应用***的接入认证。
综上所述,依照本发明的基于对象的权限管理***与方法,与现有的权限管理***相比,具有以下优点:
1)由于本发明从实体中抽取的对象只包含抽象特征,抽象特征适合不同应用***,不包含身份、属性等信息,身份特征、属性特征和扩展特征适合于具体的应用***,这些信息由具体的应用***来定义,因此,可以灵活管理不同应用***的多种类型的用户;
2)由于本发明对权限资源进行分权分域管理,分域管理从管理对象的层次角度,根据用户操作涉及到的不同层次,对其能管理的层次进行控制,分权管理是对在同一层的管理范围内的操作,进行权限方面的控制,分权权限资源包括功能权限、数据权限、自定义权限等,这些权限资源可以是一维的,也可以是多维的,可以进行交叉,因此能够实现对权限资源的精细控制;
3)由于本发明授权鉴权管理模块可以提供通用的授权鉴权接口,因此能够为不同应用***进行授权、鉴权,适合不同的业务***。
可见,本发明采用基于对象的权限管理方法,实现了一个通用的、可做精细控制的、易扩展的权限管理***。
以上是为了使本领域普通技术人员理解本发明,而对本发明所进行的详细描述,但可以想到,在不脱离本发明的权利要求所涵盖的范围内还可以做出其它的变化和修改,这些变化和修改均在本发明的保护范围内。

Claims (9)

1.一种基于对象的权限管理***,其特征在于,包括对象管理模块、授权鉴权管理模块和权限资源管理模块,其中,
所述对象管理模块,用于从用户实体中抽取对象,然后将抽取的对象与应用***中的实体对象进行关联;其中,所述从用户实体中抽取的对象只包含抽象特征;
所述权限资源管理模块,用于对权限进行建模,对权限资源进行分域、分权管理;其中,对涉及到不同层次的用户进行分域管理,对同一层次的用户进行分权管理;
所述授权鉴权管理模块,用于将所述权限资源授权给含有身份特征的实体对象,并在所述实体对象接入权限资源时进行鉴权,获取接入认证,认证成功后该对象获取权限许可,并接入权限资源,否则,拒绝接入。
2.如权利要求1所述的基于对象的权限管理***,其特征在于,
所述对象管理模块从用户实体中抽取对象,是将应用***中的用户实体分离成对象数据和特征数据,并将对象数据存储在对象表中,将特征数据存储在特征表。
3.如权利要求1所述的基于对象的权限管理***,其特征在于,所述权限资源包括功能权限、数据权限、自定义权限,所述权限资源为一维、或者多维、或者进行权限交叉。
4.如权利要求1所述的基于对象的权限管理***,其特征在于,所述授权鉴权管理模块提供通用的授权、鉴权接口,对于所述对象管理模块抽取的对象通过所述授权接口分配权限资源,在所述对象接入应用***时,通过所述鉴权接口获取接入认证,认证成功所述对象获取权限许可,认证失败则拒绝接入。
5.如权利要求1所述的基于对象的权限管理***,其特征在于,在所述对象管理模块将抽取的对象与应用***中的实体对象进行关联时,一个对象关联应用***中的实体对象一个或多个特征,所述特征包括身份特征、属性特征、扩展特征。
6.一种基于对象的权限管理方法,其特征在于,包括下列步骤:
步骤A:从用户实体中抽取对象,然后将抽取的对象与应用***中的实体对象进行关联;其中,所述从用户实体中抽取的对象只包含抽象特征;
步骤B:对权限进行建模,对权限资源进行分域、分权管理;其中,对涉及到不同层次的用户进行分域管理,对同一层次的用户进行分权管理;步骤C:将所述步骤B中的权限资源授权给含有身份特征的实体对象,并在对象接入权限资源时进行鉴权,获取接入认证,认证成功后该对象获取权限许可,并接入权限资源,否则,拒绝接入。
7.如权利要求6所述的基于对象的权限管理方法,其特征在于,在所述步骤A中,从用户实体中抽取对象,是将应用***中的用户实体分离成对象数据和特征数据,并将所述对象数据存储在对象表中,将所述特征数据存储在特征表。
8.如权利要求6所述的基于对象的权限管理方法,其特征在于,在所述步骤B中,所述权限资源包括功能权限、数据权限、自定义权限,所述权限资源为一维、或者多维、或者进行权限交叉。
9.如权利要求6所述的基于对象的权限管理方法,其特征在于,在所述步骤A中,将抽取的对象与应用***中的实体对象进行关联时,一个对象关联应用***中的实体对象一个或多个特征,所述特征包括身份特征、属性特征、扩展特征。
CN2009101433540A 2009-05-22 2009-05-22 一种基于对象的权限管理***与方法 Active CN101572630B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2009101433540A CN101572630B (zh) 2009-05-22 2009-05-22 一种基于对象的权限管理***与方法
EP09844826.9A EP2405607B1 (en) 2009-05-22 2009-12-21 Privilege management system and method based on object
PCT/CN2009/075747 WO2010133074A1 (zh) 2009-05-22 2009-12-21 一种基于对象的权限管理***与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101433540A CN101572630B (zh) 2009-05-22 2009-05-22 一种基于对象的权限管理***与方法

Publications (2)

Publication Number Publication Date
CN101572630A true CN101572630A (zh) 2009-11-04
CN101572630B CN101572630B (zh) 2012-02-08

Family

ID=41231869

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101433540A Active CN101572630B (zh) 2009-05-22 2009-05-22 一种基于对象的权限管理***与方法

Country Status (3)

Country Link
EP (1) EP2405607B1 (zh)
CN (1) CN101572630B (zh)
WO (1) WO2010133074A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010133074A1 (zh) * 2009-05-22 2010-11-25 中兴通讯股份有限公司 一种基于对象的权限管理***与方法
CN102780709A (zh) * 2012-08-21 2012-11-14 广东利为网络科技有限公司 一种权限管理方法和权限管理***
CN103188269A (zh) * 2013-04-08 2013-07-03 汉柏科技有限公司 云平台中用户访问权限的控制方法
CN103530568A (zh) * 2012-07-02 2014-01-22 阿里巴巴集团控股有限公司 权限控制方法、装置及***
CN104113432A (zh) * 2014-02-20 2014-10-22 西安未来国际信息股份有限公司 一种基于分级分域的运维业务数据访问控制与实现
WO2015058579A1 (zh) * 2013-10-21 2015-04-30 华为技术有限公司 一种数据访问权限控制方法及装置
CN106302435A (zh) * 2016-08-11 2017-01-04 上海泛微网络科技股份有限公司 一种基于集团化分级分权管理***
CN107770173A (zh) * 2017-10-20 2018-03-06 国信嘉宁数据技术有限公司 用户管理***、相关身份信息创建方法和请求校验方法
CN109962805A (zh) * 2017-12-26 2019-07-02 中移(杭州)信息技术有限公司 一种基于分权分域的多平台接入方法及设备
CN110753058A (zh) * 2019-10-25 2020-02-04 北京浪潮数据技术有限公司 一种跨平台的用户权限分配方法、***及相关装置
CN111159729A (zh) * 2019-12-13 2020-05-15 中移(杭州)信息技术有限公司 权限控制方法、装置及存储介质
CN112100641A (zh) * 2020-11-09 2020-12-18 成都掌控者网络科技有限公司 一种多维授权方法、***、设备及存储介质
CN112613007A (zh) * 2020-12-22 2021-04-06 北京八分量信息科技有限公司 基于可信认证的数据准入方法、装置及相关产品
CN115118480A (zh) * 2022-06-22 2022-09-27 ***数智科技有限公司 一种基于Openstack的Skyline***分权分域功能的实现方法及装置
CN116028963A (zh) * 2023-03-27 2023-04-28 美云智数科技有限公司 权限管理方法、装置、电子设备及存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102903029A (zh) * 2012-09-27 2013-01-30 广东亿迅科技有限公司 云计算资源分域授权方法
CN115130138B (zh) * 2022-08-30 2022-12-27 江西五十铃汽车有限公司 一种数据安全保护方法、***、存储介质及设备
CN116579007B (zh) * 2023-07-13 2023-09-19 中国人民解放军国防科技大学 细粒度数据访问权限控制方法、装置、设备及存储介质
CN117407855B (zh) * 2023-12-14 2024-02-09 四川数产范式科技有限公司 基于维度投影的统一用户认证方法、***、设备及介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US20040064724A1 (en) * 2002-09-12 2004-04-01 International Business Machines Corporation Knowledge-based control of security objects
US7454622B2 (en) * 2002-12-31 2008-11-18 American Express Travel Related Services Company, Inc. Method and system for modular authentication and session management
KR100542383B1 (ko) * 2004-01-09 2006-01-12 주식회사 바넷정보기술 3-Tier 구조 기반의 데이터베이스 접근 통제 시스템및 방법
CN100396002C (zh) * 2005-11-23 2008-06-18 华为技术有限公司 一种利用关联查询进行鉴权的***及其方法
CN101093524A (zh) * 2006-06-22 2007-12-26 上海新纳广告传媒有限公司 基于层次结构的权限处理***
CN101572630B (zh) * 2009-05-22 2012-02-08 中兴通讯股份有限公司 一种基于对象的权限管理***与方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010133074A1 (zh) * 2009-05-22 2010-11-25 中兴通讯股份有限公司 一种基于对象的权限管理***与方法
CN103530568A (zh) * 2012-07-02 2014-01-22 阿里巴巴集团控股有限公司 权限控制方法、装置及***
CN103530568B (zh) * 2012-07-02 2016-01-20 阿里巴巴集团控股有限公司 权限控制方法、装置及***
CN102780709A (zh) * 2012-08-21 2012-11-14 广东利为网络科技有限公司 一种权限管理方法和权限管理***
CN103188269A (zh) * 2013-04-08 2013-07-03 汉柏科技有限公司 云平台中用户访问权限的控制方法
CN103188269B (zh) * 2013-04-08 2016-12-28 汉柏科技有限公司 云平台中用户访问权限的控制方法
WO2015058579A1 (zh) * 2013-10-21 2015-04-30 华为技术有限公司 一种数据访问权限控制方法及装置
CN104113432A (zh) * 2014-02-20 2014-10-22 西安未来国际信息股份有限公司 一种基于分级分域的运维业务数据访问控制与实现
CN106302435A (zh) * 2016-08-11 2017-01-04 上海泛微网络科技股份有限公司 一种基于集团化分级分权管理***
CN107770173A (zh) * 2017-10-20 2018-03-06 国信嘉宁数据技术有限公司 用户管理***、相关身份信息创建方法和请求校验方法
CN109962805A (zh) * 2017-12-26 2019-07-02 中移(杭州)信息技术有限公司 一种基于分权分域的多平台接入方法及设备
CN110753058A (zh) * 2019-10-25 2020-02-04 北京浪潮数据技术有限公司 一种跨平台的用户权限分配方法、***及相关装置
CN111159729A (zh) * 2019-12-13 2020-05-15 中移(杭州)信息技术有限公司 权限控制方法、装置及存储介质
CN112100641A (zh) * 2020-11-09 2020-12-18 成都掌控者网络科技有限公司 一种多维授权方法、***、设备及存储介质
CN112613007A (zh) * 2020-12-22 2021-04-06 北京八分量信息科技有限公司 基于可信认证的数据准入方法、装置及相关产品
CN112613007B (zh) * 2020-12-22 2024-02-09 北京八分量信息科技有限公司 基于可信认证的数据准入方法、装置及相关产品
CN115118480A (zh) * 2022-06-22 2022-09-27 ***数智科技有限公司 一种基于Openstack的Skyline***分权分域功能的实现方法及装置
CN115118480B (zh) * 2022-06-22 2024-04-26 ***数智科技有限公司 一种基于Openstack的Skyline***分权分域功能的实现方法及装置
CN116028963A (zh) * 2023-03-27 2023-04-28 美云智数科技有限公司 权限管理方法、装置、电子设备及存储介质
CN116028963B (zh) * 2023-03-27 2023-06-30 美云智数科技有限公司 权限管理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
EP2405607A4 (en) 2014-03-19
CN101572630B (zh) 2012-02-08
EP2405607B1 (en) 2018-05-09
EP2405607A1 (en) 2012-01-11
WO2010133074A1 (zh) 2010-11-25

Similar Documents

Publication Publication Date Title
CN101572630B (zh) 一种基于对象的权限管理***与方法
Kuhlmann et al. Role mining-revealing business roles for security administration using data mining technology
Tsai et al. Role-based access-control using reference ontology in clouds
CN108322432B (zh) 一种基于树形组织模型的机构应用权限管理方法及服务***
CN101453475B (zh) 一种授权管理***及方法
Kern et al. An administration concept for the enterprise role-based access control model
Sandhu Access control: The neglected frontier
Bertino Data security
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
US20060070124A1 (en) Rights management
CN106650508A (zh) 用于确定用户组对数据元素组的数据访问权限的方法及装置
Goecks et al. Leveraging social networks for information sharing
Pernul Information systems security: Scope, state-of-the-art, and evaluation of techniques
CN103729582A (zh) 一种基于三权分立的安全存储管理方法及***
US10503817B2 (en) System and method for multi-party document revision
US20080288532A1 (en) Computer Device for Managing Documents in Multi-User Mode
CN107622380A (zh) 基于云服务交互、保存文档信息的方法、信息管理方法
CN113407626A (zh) 一种基于区块链的规划管控方法、存储介质及终端设备
Weippl et al. Content-based Management of Document Access Control.
CN113765925B (zh) 一种基于osac和perm访问控制模型的改进方法
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
US20060004813A1 (en) Very large dataset representation system and method
Blanco et al. Implementing multidimensional security into OLAP tools
Keefe et al. Multi-party conflict: the problem and its solutions
Dakhil et al. Prioritizing software capabilities and focal points of MS Access and Excel in perspective of data management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant