CN103078859A - 业务***权限管理方法、设备及*** - Google Patents
业务***权限管理方法、设备及*** Download PDFInfo
- Publication number
- CN103078859A CN103078859A CN2012105944941A CN201210594494A CN103078859A CN 103078859 A CN103078859 A CN 103078859A CN 2012105944941 A CN2012105944941 A CN 2012105944941A CN 201210594494 A CN201210594494 A CN 201210594494A CN 103078859 A CN103078859 A CN 103078859A
- Authority
- CN
- China
- Prior art keywords
- metadata
- user
- data resource
- access
- action type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种业务***权限管理方法、设备及***。该方法包括:接收用户终端发送的登录请求,登录请求包括用户的标识信息,根据用户的标识信息,获取用户可访问的第一元数据,根据第一元数据查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取用户的第一访问权限信息,接收用户终端发出的访问请求,访问请求包括待访问数据资源的元数据和操作类型码,根据第一访问权限信息和访问请求,判断用户对待访问数据资源的访问是否合法。本发明通过预先建立上述映射关系,实现对业务***数据资源细粒度分级的访问权限的控制,提高了对业务***进行权限管理的能力。
Description
技术领域
本发明涉及数据处理技术,尤其涉及一种业务***权限管理方法、设备及***。
背景技术
目前,多采用基于角色的访问控制(Role-based Access Control,简称为RBAC)模型对业务***的权限进行管理。RBAC模型将权限与角色联系起来,在该RBAC模型中,根据业务***的需要为不同的工作岗位创建相应的角色,并为不同角色分配相应的权限,这样作为不同角色的用户使用不同的权限对业务***进行访问。
现有RBAC模型可以实现对业务***的权限的粗粒度覆盖管理,但目前的管理粒度并不能满足对业务***数据资源进行细粒度分级权限管理的需求。如何进一步细化对业务***进行数据资源的权限管理的粒度,以提高对业务***进行权限管理的能力,成为有待解决的问题。
发明内容
本发明提供一种业务***权限管理方法、设备和***,用以细化对业务***的数据资源进行权限管理的粒度,提高对业务***进行权限管理的能力。
为了实现上述目的,本发明提供了一种业务***权限管理方法,包括:
接收用户终端发送的请求登录业务***的登录请求,所述登录请求包括所述用户终端对应的用户的标识信息;
根据所述用户的标识信息,获取所述用户可访问的第一元数据;
根据所述第一元数据,查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取所述用户对所述第一元数据对应的第一数据资源的第一访问权限信息;
接收所述用户终端发出的访问请求,所述访问请求包括待访问数据资源的元数据和操作类型码,所述操作类型码用于标识对所述待访问数据资源进行的操作类型;
根据所述第一访问权限信息和所述访问请求,判断所述用户对所述待访问数据资源的访问是否合法。
为了实现上述目的,本发明提供了一种服务器,包括:
接收模块,用于接收用户终端发送的请求登录业务***的登录请求,所述登录请求包括所述用户终端对应的用户的标识信息以及接收所述用户终端发出的访问请求,所述访问请求包括待访问数据资源的元数据和操作类型码,所述操作类型码用于标识对所述待访问数据资源进行的操作类型;
第一获取模块,用于根据所述用户的标识信息,获取所述用户可访问的第一元数据以及根据所述第一元数据,查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取所述用户对所述第一元数据对应的第一数据资源的第一访问权限信息;
第一判断模块,用于根据所述第一访问权限信息和所述访问请求,判断所述用户对所述待访问数据资源的访问是否合法。
为了实现上述目的,本发明提供一种业务***权限管理***,包括:
上述服务器和至少一个用户终端。
本发明提供的一种业务***权限管理方法、设备及***,接收用户终端发送的登录请求,该登录请求包括用户的标识信息,根据用户的标识信息,获取用户可访问的第一元数据,根据第一元数据,查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取用户对第一元数据对应的第一数据资源的第一访问权限信息,接收用户终端发出的访问请求,访问请求包括待访问数据资源的元数据和操作类型码,该操作类型码用于标识对待访问数据资源进行的操作类型,根据第一访问权限信息和访问请求,判断用户对待访问数据资源的访问是否合法。本发明通过获取数据资源的元数据,预先建立数据资源与元数据之间的映射关系以及操作类型与元数据之间的映射关系,通过上述映射关系,可以实现对数据资源的细粒度分级的访问权限的控制,提高了对业务***进行权限管理的能力。
附图说明
图1为基于RBAC模型的业务***权限管理***;
图2为基于分级管理机制通用权限设计模型;
图3为本发明实施例提供的一种业务***权限管理方法示意图;
图4为本发明实施例提供的一种服务器结构示意图;
图5为本发明实施例提供的一种业务***权限管理***结构示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
图1为基于RBAC模型业务***权限管理***。如图1所示,业务***的数据资源、操作类型和用户信息等均存储在数据库中,其中,业务***的数据资源主要为各类业务对象,例如,在销售***中销售订单、支付单等,而且数据资源为树形结构,例如,在车辆销售***中,车辆销售订单包括各车辆组成模块的销售订单,而组成模块销售订单又可以包括该组成模块下零部件的销售订单。操作类型表示对数据资源可能的操作,例如,增加、删除、修改、查看和查询等操作。进一步地,建立数据资源与操作类型之间的映射关系,即业务***的权限,将该映射关系存储在业务***的数据库中。业务***的权限表示可以对数据资源进行的访问操作。基于RBAC模型的业务***权限管理***根据业务***规则和组织结构为业务***设置角色,并将***的角色信息存储在数据库中。其中,角色表示业务***中的职位或者分工,代表一种资格、权利和责任,例如,在销售***中,销售经理在业务***中代表一种角色。进一步地,在为业务***设置完角色之后,基于RBAC模型的业务***权限管理***建立角色和权限之间的映射关系以及用户和角色之间的映射关系,并将该上述映射关系存储在数据库中。其中,权限是角色可以使用的功能,而角色是权限的集合。当用户想要对业务***的数据资源进行访问时,用户通过用户终端向业务***发送访问请求,请求对业务***中的数据资源进行操作,权限管理***根据上述映射关系对用户的访问权限进行判断,判断该用户对发送的访问请求是否合法。关于基于RBAC模型业务***权限管理***的详细介绍可参见现有技术中的相关内容的记载,此处不再赘述。
图2为基于分级管理机制通用权限设计模型。如图2所示,该通用权限设计模型是对图1所示的基于RBAC模型的业务***权限管理***进一步地扩展。该通用权限设计模型中增加了对业务***数据权限的控制,首先对业务***数据资源的数据类型和数据对象进行设置,并将数据对象和数据类型存储在数据中。其中,数据类型表示业务***中需要控制的对象类型,例如,部门、库房、员工、客户和供应商等。数据对象表示具体的业务对象,为数据类型的对象实例,如北京销售部、上海销售部、张三、李四等。进一步地,建立数据资源与数据类型的关映射关系,例如,销售订单与部门、或者销售订单与客户的映射关系,并且建立数据对象和角色之间的映射关系,角色与数据对象之间的映射关系就是销售经理与张三之间的映射关系,或者销售经理与上海销售部之间的映射关系。该通用权限设计模块通过数据资源与数据类型的关映射关系,可以获取数据资源的控制点,根据数据对象和角色之间的映射关系实现对数据资源的数据权限的管理。关于基于分级管理机制通用权限设计模型的详细介绍可参见现有技术中的相关内容的记载,此处不再赘述。但是,上述的现有业务***权限管理***的管理粒度并不能满足对业务***进行权限管理的需求。为了进一步细化对业务***进行权限管理的粒度,以提高对业务***进行权限管理的能力,提出以下技术方案。
图3为本发明实施例提供的一种业务***权限管理方法示意图。如图3所示,该业务***权限管理方法包括以下步骤:
301、接收用户终端发送的请求登录业务***的登录请求,所述登录请求包括所述用户终端对应的用户的标识信息。
在本实施例中,该方法的执行主体可以为服务器。在步骤301之前,服务器首先从图2所示的数据库中,获取业务***的元数据,其中,元数据为数据的数据,通过元数据可以表示出数据资源中数据表和字段的名称、约束、标识、属性、字段类型、字段长度、描述等信息,也可对非关系型数据库数据资源进行基本信息描述。元数据可存储于它所定义的数据库或数据文件路径中,一般在实际应用中可以对元数据和相关资源访问配置信息可进行加密处理以增强安全性。关于元数据的相关内容参见现有技术中相关内容的介绍,此处不再赘述。在获取到业务***的元数据后,建立操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,并将上述映射关系存储在数据库中。进一步地,建立用户标识信息与角色之间的映射关系以及角色与元数据之间的映射关系,并将上述映射关系存储在数据库中。
当用户想要对业务***中的数据资源进行访问时,用户首先通过所处的用户终端登录该业务***。具体地,用户通过用户终端向业务***所在的服务器发送登录请求,该登录请求用于请求登录业务***,并且在该登录请求中携带用该用户的标识信息,例如,用户的标识信息可以为用户注册该业务***时的注册信息,或者用户的授权信息。
302、根据所述用户的标识信息,获取所述用户可访问的第一元数据。
在接收到登录请求后,服务器得到用户的标识信息,根据预存的用户的身份信息和登录请求中用户的标识信息,对用户的身份进行合法性验证。如果预存的用户的身份信息与登录请求中用户端标识信息一致,说明用户的身份合法,则允许该用户登录业务***。其中,预存的用户的身份信息可以为用户的注册信息或者授权信息。本实施例通过对用户的身份的合法性进行验证,可以避免非法用户的对业务***的入侵,提高业务***的安全性。
在验证出用户的身份合法后,服务器根据用户的标识信息,查询预存的用户标识信息与角色之间的映射关系,确定出该用户的角色。在确定出该用户的角色后,服务器根据用户的角色,查询预存的角色与元数据之间的映射关系,获取到用户可访问的第一元数据。
303、根据所述第一元数据,查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取所述用户对所述第一元数据对应的第一数据资源的第一访问权限信息。
在获取到第一元数据后,服务器根据第一元数据查询预存的操作类型与元数据之间的映射关系,获取到可以对第一元数据的访问操作,并且查询预存的数据资源与元数据之间的映射关系,以获取到与第一元数据相应的第一数据资源,该第一数据资源为用户可以访问的数据资源。服务器查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,得到的查询结果,可以获取用户对第一数据资源的第一访问权限信息,具体地,第一访问权限信息可以以列表的形式存储。
304、接收所述用户终端发出的访问请求,所述访问请求包括待访问数据资源的元数据和操作类型码,所述操作类型码用于标识对所述待访问数据资源进行的操作类型。
在对业务***进行访问时,用户通过用户终端向服务器发送访问请求,并且在访问请求中携带用户待访问的数据资源的元数据和操作类型码,其中,操作类型码用于标识对待访问数据资源进行的操作类型。
305、根据所述第一访问权限信息和所述访问请求,判断所述用户对所述待访问数据资源的访问是否合法。
在接收到访问请求后,服务器根据访问请求中携带的用户待访问数据资源的元数据和操作类型码,查询用户的第一访问权限信息,如果待访问数据资源的元数据属于第一访问权限信息中包括的第一元数据,并且操作类型码所标识的对待访问数据资源的操作类型,属于第一访问权限信息中包括的操作类型,服务器判断出用户发送的访问请求是合法的,说明用户可以对待访问的数据资源进行相应的操作。
本实施例提供的业务***权限管理方法,接收用户终端发送的登录请求,该登录请求包括用户的标识信息,根据用户的标识信息,获取用户可访问的第一元数据,根据第一元数据,查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取用户对第一元数据对应的第一数据资源的第一访问权限信息,接收用户终端发出的访问请求,访问请求包括待访问数据资源的元数据和操作类型码,该操作类型码用于标识对待访问数据资源进行的操作类型,根据第一访问权限信息和访问请求,判断用户对待访问数据资源的访问是否合法。本实施例通过获取数据资源的元数据,预先建立数据资源与元数据之间的映射关系以及操作类型与元数据之间的映射关系,通过上述映射关系,可以实现对业务***的数据资源细粒度分级的访问权限的控制,进一步细化了业务***中用户的权限进行管理的粒度,提高了对业务***进行权限管理的能力。
进一步地,在业务***中,同一角色下的部分特定用户,可以具有对特定数据资源进行访问的权限,为了不改变角色下全部用户的权限,可以预先设置用户的标识信息与元数据之间的映射关系,并且将该映射关系存储在数据库中。其中,在该映射关系中元数据为特定数据资源相应的元数据。该映射关系可以标识出该用户除了具有所属角色所拥有的权限之外,还可以一些具有特定的权限,例如,在同一角色下的其他用户不具有对于某一个业务表中的某一业务字段在特定取值范围的访问权限等,而由于工作需求,需要将该该业务表中的该业务字段在特定取值范围的访问权限赋予该用户。这样就可以设置用户标识信息与该特定取值范围对应的元数据之间的映射关系。
在根据第一访问权限信息判断出用户发起的访问请求不合法后,服务器根据用户的标识信息,查询预存的用户标识信息与元数据之间的映射关系,如果用户的标识信息属于该映射关系中包括的用户标识信息,服务器可以获取该用户可访问的第二元数据。服务器根据第二元数据查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,得到的查询结果,可以获取用户对第二元数据对应的第二数据资源的第二访问权限信息。服务器根据第二访问权限信息和访问请求,判断用户对待访问数据资源的访问是否合法,具体地,服务器根据访问请求中携带的待访问数据资源的元数据和操作类型码,查询用户的第二访问权限信息,如果待访问数据资源的元数据属于第二访问权限信息中包括的第二元数据,并且操作类型码所标识的对待访问数据资源的操作类型,属于第二访问权限信息中包括的操作类型,服务器判断出用户发送的访问请求是合法的,用户可以对待访问的数据资源进行相应的操作;如果用户的标识信息不属于用户标识信息与元数据之间的映射关系中包括的用户标识信息,服务器判断用户发送的访问请求是不合法的。可选地,服务器可以向用户返回指示用户无该访问权限的信息。
可选地,服务器将获取到的用户的第一访问权限信息和第二访问权限信息发送给用户所在的用户终端,这样用户再次通过该用户终端登录业务***,对业务***的数据资源进行访问时,用户终端就可以根据访问请求和存储在用户终端上的第一访问权限信息和第二权限信息进行判断该访问请求时否合法。具体地,用户终端根据访问请求中携带的待访问数据资源的元数据和操作类型码,查询用户的第一访问权限信息,如果待访问数据资源的元数据属于第一访问权限信息中包括的第一元数据,并且操作类型码所标识的对待访问数据资源的操作类型,属于第一访问权限信息中包括的操作类型,用户终端判断出用户发送的访问请求是合法的,用户可以对待访问的数据资源进行相应的操作。进一步地,在根据第一访问权限信息判断出用户发起的访问请求不合法后,用户终端根据访问请求和第二访问权限信息,判断用户对待访问数据资源的访问是否合法,具体地,用户终端根据访问请求中携带的待访问数据资源的元数据和操作类型码,查询用户的第二访问权限信息,如果待访问数据资源的元数据属于第二访问权限信息中包括的第二元数据,并且操作类型码所标识的对待访问数据资源的操作类型,属于第二访问权限信息中包括的操作类型,用户终端判断出用户发送的访问请求是合法的,用户可以对待访问的数据资源进行相应的操作。本实施例中,在用户初次登录业务***后,服务器将获取到该用户的第一访问权限信息和第二访问权限信息,发送到用户所在的用户终端,当用户再次登录业务***时,用户终端就可以对用户发起的访问请求进行合法性判断,提高了业务***权限管理的时效性,并且降低了服务器的负载。
进一步地,服务器可以向用户终端发送访问权限更新消息,该访问权限更新消息可以通知用户终端对应的用户的访问权限信息进行了更新,需要用户终端重新获取该用户的第一访问权限信息和第二访问权限信息。具体地,服务器可以通过在该访问权限更新消息中携带用户的标识信息,将该访问权限更新消息发送给用户终端,用户终端接收到该访问权限更新消息后,当用户在本地进行登录业务***后,根据该访问权限更新消息从服务器中重新获取该用户的第一访问权限信息和第二访问权限信息。
可选地,用户终端还可以对获取到第一访问权限信息和第二访问权限信息进行加密处理,以提高业务***的安全性。
图4为本发明实施例提供的一种服务器结构示意图。如图4所示,该服务器包括:接收模块41、第一获取模块42和第一判断模块43。
其中,接收模块41接收用户终端发送的请求登录业务***的登录请求,登录请求包括该用户终端对应的用户的标识信息以及接收用户终端发出的访问请求,该访问请求包括待访问数据资源的元数据和操作类型码,该操作类型码用于标识对待访问数据资源进行的操作类型。第一获取模块42根据用户的标识信息,获取用户可访问的第一元数据以及根据第一元数据,查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取用户对第一元数据对应的第一数据资源的第一访问权限信息。第一判断模块43根据所述第一访问权限信息和所述访问请求,判断所述用户对所述待访问数据资源的访问是否合法。
在本实施例中,服务器还包括一个预设模块40,该预设模块获取业务***的元数据,其中,元数据为数据的数据,通过元数据可以表示出数据资源中数据表和字段的名称、约束、标识、属性、字段类型、字段长度、描述等信息,也可对非关系型数据库数据资源进行基本信息描述。元数据可存储于它所定义的数据库或数据文件路径中,一般在实际应用中可以对元数据和相关资源访问配置信息可进行加密处理以增强安全性。在获取到业务***的元数据后,建立操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,并将上述映射关系存储在数据库中。进一步地,建立用户标识信息与角色之间的映射关系以及角色与元数据之间的映射关系,并将上述映射关系存储在数据库中。
当用户想要对业务***中的数据资源进行访问时,用户首先通过所处的用户终端登录该业务***。具体地,用户通过用户终端向业务***所在的服务器中的接收模块41发送登录请求,该登录请求用于请求登录业务***,并且在该登录请求中携带用该用户的标识信息,例如,用户的标识信息可以为用户注册该业务***时的注册信息,或者用户的授权信息。
在接收到登录请求后,第一获取模块42用户的标识信息,获取用户可访问的第一元数据。具体地,在接收模块41接收到登录请求后,第一获取模块42得到用户的标识信息,第一获取模块42根据预存的用户的身份信息和登录请求中用户的标识信息,对用户的身份进行合法性验证。如果预存的用户的身份信息与登录请求中用户端标识信息一致,说明用户的身份合法,则允许该用户登录业务***。其中,预存的用户的身份信息可以为用户的注册信息或者授权信息。本实施例通过对用户的身份的合法性进行验证,可以避免非法用户的对业务***的入侵,提高业务***的安全性。
在验证出用户的身份合法后,第一获取模块42根据用户的标识信息,查询预存的用户标识信息与角色之间的映射关系,确定出该用户的角色。在确定出该用户的角色后,然后根据用户的角色,查询预存的角色与元数据之间的映射关系,获取到用户可访问的第一元数据。
进一步地,在获取到第一元数据后,第一获取模块42根据第一元数据查询预存的操作类型与元数据之间的映射关系,获取到可以对第一元数据的访问操作,并且查询预存的数据资源与元数据之间的映射关系,以获取到与第一元数据相应的第一数据资源,该第一数据资源为用户可以访问的数据资源。第一获取模块42查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,得到的查询结果,可以获取用户对第一数据资源的第一访问权限信息,具体地,第一访问权限信息可以以列表的形式存储。
当用户登录到业务***后,对业务***的数据资源进行访问时,用户通过用户终端向接收模块41发送访问请求,并且在访问请求中携带用户待访问的数据资源的元数据和操作类型码,其中,操作类型码用于标识对待访问数据资源进行的操作类型。
在接收模块41接收到访问请求后,第一判断模块43根据第一访问权限信息和访问请求,判断用户对待访问数据资源的访问是否合法。具体地,第一判断模块43根据访问请求中携带的用户待访问数据资源的元数据和操作类型码,查询用户的第一访问权限信息,如果待访问数据资源的元数据属于第一访问权限信息中包括的第一元数据,并且操作类型码所标识的对待访问数据资源的操作类型,属于第一访问权限信息中包括的操作类型,第一判断模块43判断出用户发送的访问请求是合法的,说明用户可以对待访问的数据资源进行相应的操作。
本实施例提供的服务器,接收用户终端发送的登录请求,该登录请求包括用户的标识信息,根据用户的标识信息,获取用户可访问的第一元数据,根据第一元数据,查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取用户对第一元数据对应的第一数据资源的第一访问权限信息,接收用户终端发出的访问请求,访问请求包括待访问数据资源的元数据和操作类型码,该操作类型码用于标识对待访问数据资源进行的操作类型,根据第一访问权限信息和访问请求,判断用户对待访问数据资源的访问是否合法。本实施例通过获取数据资源的元数据,预先建立数据资源与元数据之间的映射关系以及操作类型与元数据之间的映射关系,通过上述映射关系,可以实现对业务***的数据资源细粒度分级的访问权限的控制,进一步地细化了业务***中用户权限的进行管理的粒度,提高了对业务***进行权限管理的能力。
进一步地,本发明实施例提供的服务器还包括:第二获取模块44和第二判断模块45。该第二获取模块44用于在第一判断模块43判断出用户对待访问数据资源的访问不合法后,根据用户的标识信息,查询预存的用户标识信息与元数据之间的映射关系,获取用户可访问的第二元数据,并且根据第二元数据,查询操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取用户对第二元数据对应的第二数据资源的第二访问权限信息。第二判断模块45用于在第二获取模块44获取到第二访问权限信息之后,根据第二访问权限信息和访问请求,判断用户对待访问数据资源的访问是否合法。
在业务***中,同一角色下的部分特定用户,可以具有对特定数据资源进行访问的权限,为了不改变角色下全部用户的权限,可以预先设置用户的标识信息与元数据之间的映射关系,并且将该映射关系存储在数据库中。其中,在该映射关系中元数据为特定数据资源相应的元数据。该映射关系可以标识出该用户除了具有所属角色所拥有的权限之外,还可以一些具有特定的权限,例如,在同一角色下的其他用户不具有对于某一个业务表中的某一业务字段在特定取值范围的访问权限等,而由于工作需求,需要将该该业务表中的该业务字段在特定取值范围的访问权限赋予该用户。这样就可以设置用户标识信息与该特定取值范围对应的元数据之间的映射关系。
在第一判断模块43根据第一访问权限信息判断出用户发起的访问请求不合法后,第二获取模块44根据用户的标识信息,查询预存的用户标识信息与元数据之间的映射关系,如果用户的标识信息属于该映射关系中包括的用户标识信息,第二获取模块44可以获取该用户可访问的第二元数据。第二获取模块44根据第二元数据查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,得到查询结果,可以获取用户对可访问的第二元数据对应的第二数据资源的第二访问权限信息。第二判断模块45根据第二访问权限信息和访问请求,判断用户对待访问数据资源的访问是否合法。具体地,第二判断模块45根据访问请求中携带的待访问数据资源的元数据和操作类型码,查询用户的第二访问权限信息,如果待访问数据资源的元数据属于第二访问权限信息中包括的第二元数据,并且操作类型码所标识的对待访问数据资源的操作类型,属于第二访问权限信息中包括的操作类型,第二判断模块45判断出用户发送的访问请求是合法的,用户可以对待访问的数据资源进行相应的操作;如果用户的标识信息不属于用户标识信息与元数据之间的映射关系中包括的用户标识信息,或者待访问数据资源的元数据属于第二访问权限信息中包括的第二元数据,或者操作类型码所标识的对待访问数据资源的操作类型,属于第二访问权限信息中包括的操作类型,第二判断模块45判断用户发送的访问请求是不合法的。可选地,第二判断模块45可以向用户返回提示用户无该访问权限的信息。
可选地,本实施例提供的服务器还包括发送模块46,该发送模块46可以将获取到的用户的第一访问权限信息和第二访问权限信息发送给用户所在的用户终端,这样用户再次通过该用户终端登录业务***,对业务***的数据资源进行访问时,用户终端就可以根据访问请求和存储在用户终端上的第一访问权限信息和第二权限信息进行判断该访问请求时否合法。具体地,用户终端根据访问请求中携带的待访问数据资源的元数据和操作类型码,查询用户的第一访问权限信息,如果待访问数据资源的元数据属于第一访问权限信息中包括的第一元数据,并且操作类型码所标识的对待访问数据资源的操作类型,属于第一访问权限信息中包括的操作类型,用户终端判断出用户发送的访问请求是合法的,用户可以对待访问的数据资源进行相应的操作。如果,用户终端根据第一访问权限信息判断出用户发起的访问请求不合法,用户终端则根据第二访问权限信息和访问请求,判断用户对待访问数据资源的访问是否合法。具体地,用户终端根据访问请求中携带的待访问数据资源的元数据和操作类型码,查询用户的第二访问权限信息,如果待访问数据资源的元数据属于第二访问权限信息中包括的第二元数据,并且操作类型码所标识的对待访问数据资源的操作类型,属于第二访问权限信息中包括的操作类型,用户终端判断出用户发送的访问请求是合法的,用户可以对待访问的数据资源进行相应的操作。本实施例中,将获取到该用户的第一访问权限信息和第二访问权限信息,发送到用户所在的用户终端,这样用户再次登录业务***时,可以直接通过用户终端对用户发起的访问请求进行合法性判断,提高了业务***权限管理的时效性,并且降低了服务器的负载。
进一步地,服务器可以通过发送模块46向用户终端发送访问权限更新消息,该访问权限更新消息可以通知用户终端对应的用户的访问权限信息进行了更新,需要用户终端重新获取该用户的第一访问权限信息和第二访问权限信息。具体地,服务器通过发送模块46向用户终端发送访问权限更新消息,在该访问权限更新消息中携带用户的标识信息,将该访问权限更新消息发送给用户终端,用户终端接收到该访问权限更新消息后,当用户在本地进行登录业务***后,根据该访问权限更新消息从服务器中重新获取该用户的第一访问权限信息和第二访问权限信息。
可选地,用户终端还可以对获取到第一访问权限信息和第二访问权限信息进行加密处理,以提高业务***的安全性。
图5为本发明提供的一种业务***权限管理***结构示意图。如图5所示,该业务***权限管理***包括:服务器51和至少一个用户终端52。其中,服务器51为上述实施例中提供的服务器,用户终端52可以为一个个人计算机等终端设备,用户通过该用户终端52与服务器51之间进行信息交互。关于服务器51和用户终端52的介绍参见上述实施例中相关内容的记载,此处不再赘述。
本实施例提供的业务***权限管理***,接收用户终端发送的登录请求,该登录请求包括用户的标识信息,根据用户的标识信息,获取用户可访问的第一元数据,根据第一元数据,查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取用户对第一元数据对应的第一数据资源的第一访问权限信息,接收用户终端发出的访问请求,访问请求包括待访问数据资源的元数据和操作类型码,该操作类型码用于标识对待访问数据资源进行的操作类型,根据第一访问权限信息和访问请求,判断用户对待访问数据资源的访问是否合法。本实施例通过获取数据资源的元数据,预先建立数据资源与元数据之间的映射关系以及操作类型与元数据之间的映射关系,实现对业务***的数据资源细粒度分级的访问权限的控制,进一步地细化了业务***中用户权限的进行管理的粒度,提高了对业务***进行权限管理的能力,并且将获取到用户的第一访问权限信息和第二访问权限信息,发送到用户终端以使用户终端可以对用户发起的访问请求进行合法性判断,提高了业务***权限管理的时效性,并且降低了服务器的负载。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (13)
1.一种业务***权限管理方法,其特征在于,包括:
接收用户终端发送的请求登录业务***的登录请求,所述登录请求包括所述用户终端对应的用户的标识信息;
根据所述用户的标识信息,获取所述用户可访问的第一元数据;
根据所述第一元数据,查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取所述用户对所述第一元数据对应的第一数据资源的第一访问权限信息;
接收所述用户终端发出的访问请求,所述访问请求包括待访问数据资源的元数据和操作类型码,所述操作类型码用于标识对所述待访问数据资源进行的操作类型;
根据所述第一访问权限信息和所述访问请求,判断所述用户对所述待访问数据资源的访问是否合法。
2.根据权利要求1所述的业务***权限管理方法,其特征在于,所述根据所述用户的标识信息,获取所述用户可访问的第一元数据包括:
根据预存的所述用户的身份信息和所述登录请求中所述用户的标识信息,对所述用户的身份进行合法性验证;
如果验证结果为合法,根据所述用户的标识信息,获取所述用户可访问的所述第一元数据。
3.根据权利要求2所述的业务***权限管理方法,其特征在于,所述如果验证结果为合法,根据所述用户的标识信息,获取所述用户可访问的第一数据资源的元数据包括:
根据所述用户的标识信息,查询预存的用户标识信息与角色之间的映射关系,确定所述用户的角色;
根据所述用户的角色,查询预存的角色与元数据之间的映射关系,获取所述用户可访问的第一元数据。
4.根据权利要求1或2所述的业务***权限管理方法,其特征在于,所述根据所述第一访问权限信息和所述访问请求,判断所述用户对所述待访问数据资源的访问是否合法包括:
如果所述待访问数据资源的元数据属于所述第一访问权限信息包括的所述第一元数据,且所述操作类型码所标识的对所述待访问数据资源的操作类型属于所述第一访问权限信息中包括的操作类型,判断出所述访问请求合法。
5.根据权利要求4所述的业务***权限管理方法,其特征在于,还包括:
如果根据所述第一访问权限信息和所述访问请求,判断出所述用户对所述待访问数据资源的访问不合法,根据所述用户的标识信息,查询预存的用户标识信息与元数据之间的映射关系,获取所述用户可访问的第二元数据;
根据所述第二元数据,查询所述操作类型与元数据之间的映射关系以及所述数据资源与元数据之间的映射关系,获取所述用户对所述第二元数据对应的第二数据资源的第二访问权限信息;
根据所述第二访问权限信息和所述访问请求,判断所述用户对所述待访问数据资源的访问是否合法。
6.根据权利要求5所述的业务***权限管理方法,其特征在于,还包括:
将所述第一访问权限信息和第二访问权限信息发送给所述用户终端。
7.一种服务器,其特征在于,包括:
接收模块,用于接收用户终端发送的请求登录业务***的登录请求,所述登录请求包括所述用户终端对应的用户的标识信息,以及接收所述用户终端发出的访问请求,所述访问请求包括待访问数据资源的元数据和操作类型码,所述操作类型码用于标识对所述待访问数据资源进行的操作类型;
第一获取模块,用于根据所述用户的标识信息,获取所述用户可访问的第一元数据,以及根据所述第一元数据,查询预存的操作类型与元数据之间的映射关系以及数据资源与元数据之间的映射关系,获取所述用户对所述第一元数据对应的第一数据资源的第一访问权限信息;
第一判断模块,用于根据所述第一访问权限信息和所述访问请求,判断所述用户对所述待访问数据资源的访问是否合法。
8.根据权利要求7所述的服务器,其特征在于,所述第一获取模块还用于根据预存的所述用户的身份信息和所述登录请求中所述用户的标识信息,对所述用户的身份进行合法性验证,如果验证结果为合法,根据所述用户的标识信息,获取所述用户可访问的所述第一元数据。
9.根据权利要求8所述的服务器,其特征在于,所述第一获取模块具体用于根据所述用户的标识信息,查询预存的用户标识信息与角色之间的映射关系,确定所述用户的角色,根据所述用户的角色,查询预存的角色与元数据之间的映射关系,获取所述用户可访问的第一元数据。
10.根据权利要求7或8所述的服务器,其特征在于,所述第一判断模块具体用于如果所述待访问数据资源的元数据属于所述第一访问权限信息包括的所述第一元数据,且所述操作类型码所标识的对所述待访问数据资源的操作类型属于所述第一访问权限信息中包括的操作类型,判断出所述访问请求合法。
11.根据权利要求10所述的服务器,其特征在于,还包括:第二获取模块和第二判断模块,
所述第二获取模块,用于在所述第一判断模块判断出所述用户对所述待访问数据资源的访问不合法后,根据所述用户的标识信息,查询预存的用户标识信息与元数据之间的映射关系,获取所述用户可访问的第二元数据,根据所述第二元数据,查询所述操作类型与元数据之间的映射关系以及所述数据资源与元数据之间的映射关系,获取所述用户对所述第二元数据对应的第二数据资源的第二访问权限信息,
所述第二判断模块,用于在所述第二获取模块获取到所述第二访问权限信息后,根据所述第二访问权限信息和所述访问请求,判断所述用户对所述待访问数据资源的访问是否合法。
12.根据权利要求11所述的服务器,其特征在于,还包括:
发送模块,用于将所述第一访问权限信息和第二访问权限信息发送给所述用户终端。
13.一种业务***权限管理***,其特征在于,包括:上述权利要求7-12任一项所述的服务器和至少一个用户终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210594494.1A CN103078859B (zh) | 2012-12-31 | 2012-12-31 | 业务***权限管理方法、设备及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210594494.1A CN103078859B (zh) | 2012-12-31 | 2012-12-31 | 业务***权限管理方法、设备及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103078859A true CN103078859A (zh) | 2013-05-01 |
CN103078859B CN103078859B (zh) | 2016-03-02 |
Family
ID=48155263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210594494.1A Active CN103078859B (zh) | 2012-12-31 | 2012-12-31 | 业务***权限管理方法、设备及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103078859B (zh) |
Cited By (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104348666A (zh) * | 2014-10-16 | 2015-02-11 | 北京奇虎科技有限公司 | 数据获取方法、装置及*** |
CN104462903A (zh) * | 2014-12-15 | 2015-03-25 | 北京国双科技有限公司 | 业务***权限的处理方法和装置 |
CN103701801B (zh) * | 2013-12-26 | 2015-07-15 | 四川九洲电器集团有限责任公司 | 一种资源访问控制方法 |
CN104796280A (zh) * | 2014-01-21 | 2015-07-22 | ***通信集团河北有限公司 | 一种业务权限检测方法及装置 |
CN104994086A (zh) * | 2015-06-26 | 2015-10-21 | 北京京东尚科信息技术有限公司 | 一种数据库集群权限的控制方法及装置 |
CN105227315A (zh) * | 2015-08-31 | 2016-01-06 | 青岛海尔智能家电科技有限公司 | 一种Web应用认证方法、服务器及其*** |
WO2016015366A1 (zh) * | 2014-08-01 | 2016-02-04 | 苏州阔地网络科技有限公司 | 一种基于身份业务标识的资源控制架构及应用该架构方法 |
CN105912949A (zh) * | 2016-04-13 | 2016-08-31 | 北京京东尚科信息技术有限公司 | 数据权限管理方法、数据权限管理***以及业务管理*** |
CN106096347A (zh) * | 2016-06-03 | 2016-11-09 | 上海携程商务有限公司 | 基于登录状态的分级授权方法及*** |
CN106533693A (zh) * | 2016-11-03 | 2017-03-22 | 中车青岛四方机车车辆股份有限公司 | 轨道车辆监控检修***的接入方法和装置 |
CN106941417A (zh) * | 2014-08-01 | 2017-07-11 | 阔地教育科技有限公司 | 一种应用资源控制架构的方法 |
CN107133505A (zh) * | 2017-03-30 | 2017-09-05 | 武汉斗鱼网络科技有限公司 | 一种权限管理方法、鉴权方法和*** |
CN107169745A (zh) * | 2017-06-05 | 2017-09-15 | 广州诚予国际市场信息研究有限公司 | 一种项目管理*** |
CN107483495A (zh) * | 2017-09-21 | 2017-12-15 | 浪潮软件股份有限公司 | 一种大数据集群主机管理方法、管理***及服务端 |
CN107508783A (zh) * | 2016-06-14 | 2017-12-22 | 阿里巴巴集团控股有限公司 | 一种数据的处理方法和装置 |
CN108268780A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种用于对***访问进行控制的方法及装置 |
WO2018126381A1 (zh) * | 2017-01-05 | 2018-07-12 | 深圳市前海中康汇融信息技术有限公司 | 数据库访问控制方法 |
CN108629484A (zh) * | 2018-03-30 | 2018-10-09 | 平安科技(深圳)有限公司 | 坐席资质管理方法、装置和存储介质 |
CN109241358A (zh) * | 2018-08-14 | 2019-01-18 | 中国平安财产保险股份有限公司 | 元数据管理方法、装置、计算机设备及存储介质 |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN110191470A (zh) * | 2019-06-03 | 2019-08-30 | 武汉思普崚技术有限公司 | 一种安全防火墙的方法及其对应*** |
CN110333925A (zh) * | 2019-06-27 | 2019-10-15 | 深圳前海微众银行股份有限公司 | 权限管理方法、装置、设备及可读存储介质 |
CN110474897A (zh) * | 2019-08-06 | 2019-11-19 | 合肥泓泉档案信息科技有限公司 | 一种档案使用权限管理*** |
CN110636054A (zh) * | 2019-09-05 | 2019-12-31 | 珠海格力电器股份有限公司 | 资源的复用方法、装置、设备和*** |
CN110704871A (zh) * | 2019-09-23 | 2020-01-17 | 北京百分点信息科技有限公司 | 一种权限管理方法及装置 |
CN110889142A (zh) * | 2019-12-20 | 2020-03-17 | 中国银行股份有限公司 | 一种数据权限管理方法、装置、***及设备 |
CN110909373A (zh) * | 2018-09-18 | 2020-03-24 | 阿里巴巴集团控股有限公司 | 一种访问控制方法、设备、***及存储介质 |
CN110929280A (zh) * | 2019-11-25 | 2020-03-27 | 普元信息技术股份有限公司 | 大数据环境下基于元数据实现数据权限控制的***及其方法 |
CN110941683A (zh) * | 2019-11-05 | 2020-03-31 | 北京字节跳动网络技术有限公司 | 获取空间中对象属性信息的方法、装置、介质和电子设备 |
CN110968890A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 基于权限的操作控制方法和装置 |
CN111191210A (zh) * | 2019-12-10 | 2020-05-22 | 未鲲(上海)科技服务有限公司 | 数据访问权限的控制方法、装置、计算机设备和存储介质 |
CN111352740A (zh) * | 2018-12-21 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种应用交互处理方法和装置 |
CN111385264A (zh) * | 2018-12-29 | 2020-07-07 | 卓望数码技术(深圳)有限公司 | 一种通信业务数据访问***和方法 |
CN111753340A (zh) * | 2020-05-18 | 2020-10-09 | 贵州电网有限责任公司 | 一种usb接口信息安全防控方法及*** |
CN111769939A (zh) * | 2020-06-29 | 2020-10-13 | 北京海泰方圆科技股份有限公司 | 业务***的访问方法、装置、存储介质及电子设备 |
CN111966996A (zh) * | 2019-05-20 | 2020-11-20 | 杭州海康威视数字技术股份有限公司 | 一种数据处理方法及装置 |
CN111984343A (zh) * | 2019-05-22 | 2020-11-24 | 百度(中国)有限公司 | 插件资源查找方法、装置、设备及可读存储介质 |
CN111984949A (zh) * | 2020-08-24 | 2020-11-24 | 北京达佳互联信息技术有限公司 | 鉴权方法、装置、电子设备及存储介质 |
CN112100585A (zh) * | 2020-08-19 | 2020-12-18 | 北京小米移动软件有限公司 | 权限管理方法、装置及存储介质 |
CN112231659A (zh) * | 2020-09-25 | 2021-01-15 | 山东浪潮通软信息科技有限公司 | 一种多密级体系下的分级保护访问控制方法及装置 |
CN112291250A (zh) * | 2020-10-31 | 2021-01-29 | 贵州电网有限责任公司 | 一种多能源设备数字孪生数据流通信权限管理方法及*** |
CN112532595A (zh) * | 2020-11-18 | 2021-03-19 | 四川安迪科技实业有限公司 | 卫星网络数据权限控制方法、装置及存储介质 |
CN112597510A (zh) * | 2020-12-16 | 2021-04-02 | 中国工商银行股份有限公司 | 访问控制方法及装置 |
CN112615925A (zh) * | 2020-12-22 | 2021-04-06 | 北京金山云网络技术有限公司 | 业务资源的配置和管理方法、装置及电子设备 |
CN112651001A (zh) * | 2020-12-30 | 2021-04-13 | 中国平安财产保险股份有限公司 | 访问请求的鉴权方法、装置、设备及可读存储介质 |
CN112822207A (zh) * | 2021-01-29 | 2021-05-18 | 上海分布信息科技有限公司 | 一种区块链数据的管理方法及*** |
CN112906028A (zh) * | 2021-03-04 | 2021-06-04 | 广州虎牙科技有限公司 | 访问控制方法、装置、电子设备及计算机可读存储介质 |
CN113190870A (zh) * | 2021-05-27 | 2021-07-30 | 新华三技术有限公司 | 一种Redis数据库访问权限控制方法及装置 |
CN113704285A (zh) * | 2021-08-30 | 2021-11-26 | 北京达佳互联信息技术有限公司 | 基于权限的检索方法及装置、设备 |
CN113779616A (zh) * | 2021-02-08 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 用于识别数据的方法和装置 |
CN114338060A (zh) * | 2020-09-28 | 2022-04-12 | 北京金山云网络技术有限公司 | 一种权限校验方法、装置、***、设备及存储介质 |
CN114553484A (zh) * | 2022-01-18 | 2022-05-27 | 国电南瑞科技股份有限公司 | 一种基于二维安全标记的双重访问权限控制方法及*** |
CN115906155A (zh) * | 2022-11-04 | 2023-04-04 | 浙江联运知慧科技有限公司 | 一种分拣中心的数据管理*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282330A (zh) * | 2007-04-04 | 2008-10-08 | 华为技术有限公司 | 网络存储访问权限管理方法及装置、网络存储访问控制方法 |
CN102012981A (zh) * | 2010-11-16 | 2011-04-13 | 传神联合(北京)信息技术有限公司 | 一种通用权限等级分配与匹配方法及其*** |
CN102457555A (zh) * | 2010-10-28 | 2012-05-16 | 中兴通讯股份有限公司 | 一种分布式存储的安全***及方法 |
CN102546664A (zh) * | 2012-02-27 | 2012-07-04 | 中国科学院计算技术研究所 | 用于分布式文件***的用户与权限管理方法及*** |
-
2012
- 2012-12-31 CN CN201210594494.1A patent/CN103078859B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282330A (zh) * | 2007-04-04 | 2008-10-08 | 华为技术有限公司 | 网络存储访问权限管理方法及装置、网络存储访问控制方法 |
CN102457555A (zh) * | 2010-10-28 | 2012-05-16 | 中兴通讯股份有限公司 | 一种分布式存储的安全***及方法 |
CN102012981A (zh) * | 2010-11-16 | 2011-04-13 | 传神联合(北京)信息技术有限公司 | 一种通用权限等级分配与匹配方法及其*** |
CN102546664A (zh) * | 2012-02-27 | 2012-07-04 | 中国科学院计算技术研究所 | 用于分布式文件***的用户与权限管理方法及*** |
Cited By (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701801B (zh) * | 2013-12-26 | 2015-07-15 | 四川九洲电器集团有限责任公司 | 一种资源访问控制方法 |
CN104796280A (zh) * | 2014-01-21 | 2015-07-22 | ***通信集团河北有限公司 | 一种业务权限检测方法及装置 |
CN104796280B (zh) * | 2014-01-21 | 2018-06-26 | ***通信集团河北有限公司 | 一种业务权限检测方法及装置 |
WO2016015366A1 (zh) * | 2014-08-01 | 2016-02-04 | 苏州阔地网络科技有限公司 | 一种基于身份业务标识的资源控制架构及应用该架构方法 |
CN106941417B (zh) * | 2014-08-01 | 2020-07-17 | 阔地教育科技有限公司 | 一种资源控制架构的应用方法 |
CN106941417A (zh) * | 2014-08-01 | 2017-07-11 | 阔地教育科技有限公司 | 一种应用资源控制架构的方法 |
CN104348666A (zh) * | 2014-10-16 | 2015-02-11 | 北京奇虎科技有限公司 | 数据获取方法、装置及*** |
CN104348666B (zh) * | 2014-10-16 | 2018-09-11 | 北京奇虎科技有限公司 | 数据获取方法、装置及*** |
CN104462903A (zh) * | 2014-12-15 | 2015-03-25 | 北京国双科技有限公司 | 业务***权限的处理方法和装置 |
CN104462903B (zh) * | 2014-12-15 | 2019-01-08 | 北京国双科技有限公司 | 业务***权限的处理方法和装置 |
CN104994086A (zh) * | 2015-06-26 | 2015-10-21 | 北京京东尚科信息技术有限公司 | 一种数据库集群权限的控制方法及装置 |
CN104994086B (zh) * | 2015-06-26 | 2018-09-04 | 北京京东尚科信息技术有限公司 | 一种数据库集群权限的控制方法及装置 |
CN105227315A (zh) * | 2015-08-31 | 2016-01-06 | 青岛海尔智能家电科技有限公司 | 一种Web应用认证方法、服务器及其*** |
CN105912949A (zh) * | 2016-04-13 | 2016-08-31 | 北京京东尚科信息技术有限公司 | 数据权限管理方法、数据权限管理***以及业务管理*** |
CN105912949B (zh) * | 2016-04-13 | 2019-11-05 | 北京京东尚科信息技术有限公司 | 数据权限管理方法、数据权限管理***以及业务管理*** |
CN106096347B (zh) * | 2016-06-03 | 2018-10-09 | 上海携程商务有限公司 | 基于登录状态的分级授权方法及*** |
CN106096347A (zh) * | 2016-06-03 | 2016-11-09 | 上海携程商务有限公司 | 基于登录状态的分级授权方法及*** |
CN107508783A (zh) * | 2016-06-14 | 2017-12-22 | 阿里巴巴集团控股有限公司 | 一种数据的处理方法和装置 |
CN106533693A (zh) * | 2016-11-03 | 2017-03-22 | 中车青岛四方机车车辆股份有限公司 | 轨道车辆监控检修***的接入方法和装置 |
CN108268780A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种用于对***访问进行控制的方法及装置 |
WO2018126381A1 (zh) * | 2017-01-05 | 2018-07-12 | 深圳市前海中康汇融信息技术有限公司 | 数据库访问控制方法 |
CN107133505B (zh) * | 2017-03-30 | 2020-07-31 | 武汉斗鱼网络科技有限公司 | 一种权限管理方法、鉴权方法和*** |
CN107133505A (zh) * | 2017-03-30 | 2017-09-05 | 武汉斗鱼网络科技有限公司 | 一种权限管理方法、鉴权方法和*** |
CN107169745A (zh) * | 2017-06-05 | 2017-09-15 | 广州诚予国际市场信息研究有限公司 | 一种项目管理*** |
CN107483495A (zh) * | 2017-09-21 | 2017-12-15 | 浪潮软件股份有限公司 | 一种大数据集群主机管理方法、管理***及服务端 |
CN108629484A (zh) * | 2018-03-30 | 2018-10-09 | 平安科技(深圳)有限公司 | 坐席资质管理方法、装置和存储介质 |
CN109241358A (zh) * | 2018-08-14 | 2019-01-18 | 中国平安财产保险股份有限公司 | 元数据管理方法、装置、计算机设备及存储介质 |
CN110909373B (zh) * | 2018-09-18 | 2023-06-20 | 阿里巴巴集团控股有限公司 | 一种访问控制方法、设备、***及存储介质 |
CN110909373A (zh) * | 2018-09-18 | 2020-03-24 | 阿里巴巴集团控股有限公司 | 一种访问控制方法、设备、***及存储介质 |
CN110968890A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 基于权限的操作控制方法和装置 |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN111352740A (zh) * | 2018-12-21 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种应用交互处理方法和装置 |
CN111352740B (zh) * | 2018-12-21 | 2023-04-18 | 腾讯科技(深圳)有限公司 | 一种应用交互处理方法和装置 |
CN111385264A (zh) * | 2018-12-29 | 2020-07-07 | 卓望数码技术(深圳)有限公司 | 一种通信业务数据访问***和方法 |
CN111966996A (zh) * | 2019-05-20 | 2020-11-20 | 杭州海康威视数字技术股份有限公司 | 一种数据处理方法及装置 |
CN111984343B (zh) * | 2019-05-22 | 2024-03-01 | 百度(中国)有限公司 | 插件资源查找方法、装置、设备及可读存储介质 |
CN111984343A (zh) * | 2019-05-22 | 2020-11-24 | 百度(中国)有限公司 | 插件资源查找方法、装置、设备及可读存储介质 |
CN110191470A (zh) * | 2019-06-03 | 2019-08-30 | 武汉思普崚技术有限公司 | 一种安全防火墙的方法及其对应*** |
CN110191470B (zh) * | 2019-06-03 | 2022-05-03 | 武汉思普崚技术有限公司 | 一种安全防火墙的方法及其对应*** |
CN110333925A (zh) * | 2019-06-27 | 2019-10-15 | 深圳前海微众银行股份有限公司 | 权限管理方法、装置、设备及可读存储介质 |
CN110474897A (zh) * | 2019-08-06 | 2019-11-19 | 合肥泓泉档案信息科技有限公司 | 一种档案使用权限管理*** |
CN110636054A (zh) * | 2019-09-05 | 2019-12-31 | 珠海格力电器股份有限公司 | 资源的复用方法、装置、设备和*** |
CN110636054B (zh) * | 2019-09-05 | 2020-08-21 | 珠海格力电器股份有限公司 | 资源的复用方法、装置、设备和*** |
CN110704871A (zh) * | 2019-09-23 | 2020-01-17 | 北京百分点信息科技有限公司 | 一种权限管理方法及装置 |
CN110941683A (zh) * | 2019-11-05 | 2020-03-31 | 北京字节跳动网络技术有限公司 | 获取空间中对象属性信息的方法、装置、介质和电子设备 |
CN110929280B (zh) * | 2019-11-25 | 2023-03-28 | 普元信息技术股份有限公司 | 大数据环境下基于元数据实现数据权限控制的***及其方法 |
CN110929280A (zh) * | 2019-11-25 | 2020-03-27 | 普元信息技术股份有限公司 | 大数据环境下基于元数据实现数据权限控制的***及其方法 |
CN111191210A (zh) * | 2019-12-10 | 2020-05-22 | 未鲲(上海)科技服务有限公司 | 数据访问权限的控制方法、装置、计算机设备和存储介质 |
CN111191210B (zh) * | 2019-12-10 | 2022-09-27 | 未鲲(上海)科技服务有限公司 | 数据访问权限的控制方法、装置、计算机设备和存储介质 |
CN110889142A (zh) * | 2019-12-20 | 2020-03-17 | 中国银行股份有限公司 | 一种数据权限管理方法、装置、***及设备 |
CN111753340A (zh) * | 2020-05-18 | 2020-10-09 | 贵州电网有限责任公司 | 一种usb接口信息安全防控方法及*** |
CN111753340B (zh) * | 2020-05-18 | 2023-07-18 | 贵州电网有限责任公司 | 一种usb接口信息安全防控方法及*** |
CN111769939B (zh) * | 2020-06-29 | 2021-02-09 | 北京海泰方圆科技股份有限公司 | 业务***的访问方法、装置、存储介质及电子设备 |
CN111769939A (zh) * | 2020-06-29 | 2020-10-13 | 北京海泰方圆科技股份有限公司 | 业务***的访问方法、装置、存储介质及电子设备 |
CN112100585A (zh) * | 2020-08-19 | 2020-12-18 | 北京小米移动软件有限公司 | 权限管理方法、装置及存储介质 |
CN111984949A (zh) * | 2020-08-24 | 2020-11-24 | 北京达佳互联信息技术有限公司 | 鉴权方法、装置、电子设备及存储介质 |
CN111984949B (zh) * | 2020-08-24 | 2023-11-28 | 北京达佳互联信息技术有限公司 | 鉴权方法、装置、电子设备及存储介质 |
CN112231659A (zh) * | 2020-09-25 | 2021-01-15 | 山东浪潮通软信息科技有限公司 | 一种多密级体系下的分级保护访问控制方法及装置 |
CN114338060A (zh) * | 2020-09-28 | 2022-04-12 | 北京金山云网络技术有限公司 | 一种权限校验方法、装置、***、设备及存储介质 |
CN112291250A (zh) * | 2020-10-31 | 2021-01-29 | 贵州电网有限责任公司 | 一种多能源设备数字孪生数据流通信权限管理方法及*** |
CN112532595A (zh) * | 2020-11-18 | 2021-03-19 | 四川安迪科技实业有限公司 | 卫星网络数据权限控制方法、装置及存储介质 |
CN112597510A (zh) * | 2020-12-16 | 2021-04-02 | 中国工商银行股份有限公司 | 访问控制方法及装置 |
CN112597510B (zh) * | 2020-12-16 | 2024-01-30 | 中国工商银行股份有限公司 | 访问控制方法及装置 |
CN112615925B (zh) * | 2020-12-22 | 2022-11-01 | 北京金山云网络技术有限公司 | 业务资源的配置和管理方法、装置及电子设备 |
CN112615925A (zh) * | 2020-12-22 | 2021-04-06 | 北京金山云网络技术有限公司 | 业务资源的配置和管理方法、装置及电子设备 |
CN112651001A (zh) * | 2020-12-30 | 2021-04-13 | 中国平安财产保险股份有限公司 | 访问请求的鉴权方法、装置、设备及可读存储介质 |
CN112822207A (zh) * | 2021-01-29 | 2021-05-18 | 上海分布信息科技有限公司 | 一种区块链数据的管理方法及*** |
CN113779616A (zh) * | 2021-02-08 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 用于识别数据的方法和装置 |
CN113779616B (zh) * | 2021-02-08 | 2024-04-05 | 北京沃东天骏信息技术有限公司 | 用于识别数据的方法和装置 |
CN112906028A (zh) * | 2021-03-04 | 2021-06-04 | 广州虎牙科技有限公司 | 访问控制方法、装置、电子设备及计算机可读存储介质 |
CN113190870A (zh) * | 2021-05-27 | 2021-07-30 | 新华三技术有限公司 | 一种Redis数据库访问权限控制方法及装置 |
CN113704285A (zh) * | 2021-08-30 | 2021-11-26 | 北京达佳互联信息技术有限公司 | 基于权限的检索方法及装置、设备 |
CN114553484A (zh) * | 2022-01-18 | 2022-05-27 | 国电南瑞科技股份有限公司 | 一种基于二维安全标记的双重访问权限控制方法及*** |
CN114553484B (zh) * | 2022-01-18 | 2024-05-24 | 国电南瑞科技股份有限公司 | 一种基于二维安全标记的双重访问权限控制方法及*** |
CN115906155A (zh) * | 2022-11-04 | 2023-04-04 | 浙江联运知慧科技有限公司 | 一种分拣中心的数据管理*** |
Also Published As
Publication number | Publication date |
---|---|
CN103078859B (zh) | 2016-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103078859B (zh) | 业务***权限管理方法、设备及*** | |
CN107342992B (zh) | 一种***权限管理方法、装置及计算机可读存储介质 | |
CN111628971B (zh) | 一种信任登录方法 | |
US7350226B2 (en) | System and method for analyzing security policies in a distributed computer network | |
EP2405607B1 (en) | Privilege management system and method based on object | |
CN102473229B (zh) | 访问控制列表的修改 | |
CN102891826B (zh) | 网页访问的控制方法、设备和*** | |
EP1983683B1 (en) | A method and system for managing XML document | |
CN108200050A (zh) | 单点登录服务器、方法及计算机可读存储介质 | |
EP2767030B1 (en) | Multi-repository key storage and selection | |
US20050015591A1 (en) | Multi-level multi-user web services security system and method | |
CN108289098B (zh) | 分布式文件***的权限管理方法和装置、服务器、介质 | |
US6678682B1 (en) | Method, system, and software for enterprise access management control | |
CN102457377A (zh) | 基于角色的Web远程认证与授权方法及*** | |
CN102546664A (zh) | 用于分布式文件***的用户与权限管理方法及*** | |
CN101729541B (zh) | 多业务平台的资源访问方法及*** | |
CA2921424A1 (en) | Systems and methodologies for managing document access permissions | |
CN101321064A (zh) | 一种基于数字证书技术的信息***的访问控制方法及装置 | |
CN105262780A (zh) | 一种权限控制方法及*** | |
CN101493872A (zh) | 基于分类方法的细粒度权限管理方法 | |
CN105225072A (zh) | 一种多应用***的访问管理方法及*** | |
DE112017002794T5 (de) | Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network | |
Yoon et al. | Blockchain-based object name service with tokenized authority | |
JP4805615B2 (ja) | アクセス制御方法 | |
US20090165143A1 (en) | Method for moving rights object and method for managing rights of issuing rights object and system thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |