CN105373714B - 一种用户权限控制方法和装置 - Google Patents

一种用户权限控制方法和装置 Download PDF

Info

Publication number
CN105373714B
CN105373714B CN201510843681.2A CN201510843681A CN105373714B CN 105373714 B CN105373714 B CN 105373714B CN 201510843681 A CN201510843681 A CN 201510843681A CN 105373714 B CN105373714 B CN 105373714B
Authority
CN
China
Prior art keywords
role
authorized
mutual exclusion
exclusion group
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510843681.2A
Other languages
English (en)
Other versions
CN105373714A (zh
Inventor
傅正茂
彭舰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jin Zheng Science And Technology Co Ltd Of Shenzhen
Original Assignee
Jin Zheng Science And Technology Co Ltd Of Shenzhen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jin Zheng Science And Technology Co Ltd Of Shenzhen filed Critical Jin Zheng Science And Technology Co Ltd Of Shenzhen
Priority to CN201510843681.2A priority Critical patent/CN105373714B/zh
Publication of CN105373714A publication Critical patent/CN105373714A/zh
Application granted granted Critical
Publication of CN105373714B publication Critical patent/CN105373714B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种用户权限控制方法包括:获取用户待授权的角色和已授权的角色;获取预先设定的待授权角色和已授权角色所属的内互斥组和外互斥组,其中所述内互斥组中所有的角色之间互斥,所述外互斥组中所有的角色兼容,所述外互斥组中所有的角色与不在组内的所有角色互斥;根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户。和现有的函数比较方式相比,本发明所述用户权限控制方法,权限比较过程相对简单,控制精度较高,大大的提高了用户权限的控制效率。

Description

一种用户权限控制方法和装置
技术领域
本发明属于用户权限管理领域,尤其涉及一种用户权限控制方法和装置。
背景技术
在多用户***中,根据用户的权限和职位的不同,需要为用户分配不同的权限,从而为用户提供更为安全可靠的***服务。
RBAC(英文全为Role-Based Access Control,中文全称为基于角色的访问控制规范),是目前公认的解决企业级应用***权限管理的有效方法。在RBAC中,权限与角色相关联,用户通过成为适当角色,从而得到这些角色的权限,极大地简化了权限的管理复杂度。
RBAC有三个安全原则:最小权限原则,责任分离原则和数据抽象原则。而RBAC96是最基础的RBAC规范,它包括4种模型:基本模型RBAC0,角色分级模型RBAC1,限制模型RBAC2,统一模型RBAC3。其中的限制模型描述了实现责任分离原则。
RBAC2中的一个基本限制是互斥角色的限制,互斥角色是指各自权限互相制约的两个角色。对于这类角色一个用户在某一次活动中只能被分配其中的一个角色,不能同时获得两个角色的使用权。
例如,在审计活动中,一个用户不能同时被指派给会计角色和审计员角色。或者,在公司中,经理和副经理的角色也是互斥的,合同或支票只能由经理签字,不能由副经理签字。在为公司建立的RBAC2模型中,一个用户不能同时兼得经理和副经理两个角色。限制模型的互斥限制可以支持权责分离原则的实现。
目前常见的互斥限制方法是采用函数来实现,当为用户指定角色或为角色分配权限时就调用这些函数进行检查,根据函数返回的结果决定分配是否满足限制的要求,通常只对那些可被有效检查和那些惯例性的一些简单限制能够进行实现。
采用函数的方式实现互斥限制,其方法较为灵活,可以实现任意的限制。但是,随着用户的增加,要为每个用户授权时,需要逐个比对与其它用户的权限的兼容性,不仅比较麻烦,而且容易出错。
发明内容
本发明的目的在于提供一种用户权限控制方法,以解决现有技术随着用户的增加,要为每个用户授权时,需要逐个比对与其它用户的权限的兼容性,不仅比较麻烦,而且容易出错的问题。
第一方面,本发明实施例提供了一种用户权限控制方法,所述方法包括:
获取用户待授权的角色和已授权的角色;
获取预先设定的待授权角色和已授权角色所属的内互斥组和外互斥组,其中所述内互斥组中所有的角色之间互斥,所述外互斥组中所有的角色兼容,所述外互斥组中所有的角色与不在组内的所有角色互斥;
根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户。
结合第一方面,在第一方面的第一种可能实现方式中,所述根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户步骤包括:
判断待授权的角色与已授权的角色是否在同一内互斥组;
如果待授权的角色与已授权的角色在同一内互斥组,则拒绝授权,否则,进一步判断待授权的角色所属的外互斥组是否包括所有已授权的角色;
如果待授权的角色所属的外互斥组不包括所有已授权的角色,则拒绝授权,否则,进一步判断已授权的所有角色所属的外互斥组是否包含待授权的角色;
如果已授权的所有角色所属的外互斥组不包括待授权的角色,则拒绝授权,否则允许授权。
结合第一方面,在第一方面的第二种可能实现方式中,所述方法还包括:
当用户不存在已授权角色时,则允许授权。
结合第一方面,在第一方面的第三种可能实现方式中,所述根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户步骤包括:
如果待授权角色所属的同一个外互斥组中包括所有已授权角色,则允许授权。
结合第一方面,在第一方面的第四种可能实现方式中,在所述获取预先设定的待授权角色和已授权角色所属的内互斥组和外互斥组步骤之前,所述方法还包括:
建立***的内互斥组和外互斥组,所述内互斥组的个数包括零个、一个或者一个以上,所述外互斥组的个数包括零个、一个或者一个以上,所述内互斥组至少包括两个角色,所述外互斥组至少包括一个角色。。
第二方面,本发明实施例提供了一种用户权限控制装置,所述装置包括:
角色获取单元,用于获取用户待授权的角色和已授权的角色;
关系组获取单元,用于获取预先设定的待授权角色和已授权角色所属的内互斥组和外互斥组,其中所述内互斥组中所有的角色之间互斥,所述外互斥组中所有的角色兼容,所述外互斥组中所有的角色与不在组内的所有角色互斥;
第一授权单元,用于根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户。
结合第二方面,在第二方面的第一种可能实现方式中,所述第一授权单元包括:
第一判断子单元,用于判断待授权的角色与已授权的角色是否在同一内互斥组;
第二判断子单元,用于如果待授权的角色与已授权的角色在同一内互斥组,则拒绝授权,否则,进一步判断待授权的角色所属的外互斥组是否包括所有已授权的角色;
第三判断子单元,用于如果待授权的角色所属的外互斥组不包括所有已授权的角色,则拒绝授权,否则,进一步判断已授权的所有角色所属的外互斥组是否包含待授权的角色;
授权子单元,用于如果已授权的所有角色所属的外互斥组不包括待授权的角色,则拒绝授权,否则允许授权。
结合第二方面,在第二方面的第二种可能实现方式中,所述装置还包括:
第二授权单元,用于当用户不存在已授权角色时,则允许授权。
结合第二方面,在第二方面的第三种可能实现方式中,所述第一授权单元具体用于:
如果待授权角色所属的同一个外互斥组中包括所有已授权角色,则允许授权。
结合第二方面,在第二方面的第四种可能实现方式中,所述装置还包括:
关系组建立单元,用于建立***的内互斥组和外互斥组,所述内互斥组的个数包括零个、一个或者一个以上,所述外互斥组的个数包括零个、一个或者一个以上,所述内互斥组至少包括两个角色,所述外互斥组至少包括一个角色。
在本发明中,通过获取用户待授权角色和已授权角色,根据预先设定的待授权角色所属的内互斥组和外互斥组,以及已授权角色所属的内互斥组和外互斥组进行判断从而决定是否将待授权角色授权给用户。和现有的函数比较方式相比,本发明所述用户权限控制方法,权限比较过程相对简单,控制精度较高,大大的提高了用户权限的控制效率。
附图说明
图1是本发明第一实施例提供的用户权限控制方法的实现流程图;
图2是本发明第二实施例提供的根据关系组进行用户授权方法的实现流程图;
图3是本发明第三实施例提供的用户权限控制装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例所述用户权限控制方法,目的在于解决现有技术中对用户权限进行控制时,需要通过函数运算,逐个比较为用户指定的角色是否和已授权的角色冲突,通过函数的返回结果决定分配是否满足限制的要求。这样对于一套***来说,对于***内的N个角色,需要设置每个角与其它N-1个角色的兼容性,这样就出现了一张N*N的配伍矩阵,在为每个人授权时,都要检查这个矩阵,构建维护和使用这个矩阵较为麻烦,而且容易出错。基于此,本发明提出一种使用更为简便、授权效率更高的用户权限控制方法,下面结合附图具体进行说明。
实施例一:
图1示出了本发明第一实施例提供的用户权限控制方法的实现流程,详述如下:
在步骤S101中,获取用户待授权的角色和已授权的角色。
具体的,本发明实施例中所述待授权的角色,就是即将给用户分配的角色,比如用户进行入职、职位升迁等场合,或者因工作需要,分配用户具有某些特定权限的角色,比如进入某些重要场合需要授权,或者对数据修改需要获得授权等,需要在***中为其分配角色或者设定角色。所述已授权的角色,即用户事先已具备的角色,比如用户事先的职位角色为“副经理”,在升迁后,职位角色变更为“经理”。
本发明实施例中所述已授权的角色,可以为一个或者多个,当然也可以为空,即用户目前没有任何职位,比如新入职的用户。当已授权的角色为空时,则不需要后续的判断操作,可直接允许授权操作。
在步骤S102中,获取预先设定的待授权角色和已授权角色所属的内互斥组和外互斥组,其中所述内互斥组中所有的角色之间互斥,所述外互斥组中所有的角色兼容,所述外互斥组中所有的角色与不在组内的所有角色互斥。
具体的,本发明实施例中所述的内互斥组,是指该组内的所有的角色之间的关系为互斥关系。即位于同一内互斥组的角色,不能同时授予同一用户。比如会计角色和审计员角色,可属于同一内互斥组,在该内互斥组中可能还包括其它的角色,只需要满足在组内的任一角色,与组内的其它角色为互斥关系即可。
所述外互斥组,是指一个组内的所有角色,都是兼容关系,即组内的任一角色,与组内的其它角色都是兼容的。并且,对于外互斥组中的每一个角色,与不在该外互斥组中的任一角色,都是互斥关系,也即,用户如果已授权外互斥组内的角色,那么,用户就不可以授权所述外互斥组以外的角色。
比如,角色A、A1、A2属于同一个外互斥组,而角色B、C不属于该外互斥组,那么用户可以授权角色A、A1、A2中的一个或者多个。如果用户已授权所述外互斥组中的角色,那么用户将不允许授权外互斥组以外的任一角色。
本发明实施例中获取预先设定的待授权角色和已授权角色所属的内互斥组和外互斥组,可以通过预先对***中所有角色建立所属的内互斥组和外互斥组,并将建立的内互斥组与外互斥组存储。当需要查找待授权角色和已授权角色所属的内互斥组和外互斥组时,直接调用存储的数据即可。
在***的内互斥组和外互斥组建立后,在新增加用户,或者用户的角色发生变化时,通常不需要对所述数据进行更新操作。如果***新增加角色,则需要根据新增加的角色对存储的关系组进行重新的调整。
在本发明实施例中,建立***的内互斥组和外互斥组,所述内互斥组的个数可以包括零个、一个或者一个以上,所述外互斥组的个数包括一个或者一个以上,所述内互斥组至少包括两个角色,所述外互斥组至少包括一个角色。
在步骤S103中,根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户。
根据待授权角色所属的内互斥组和外互斥组,以及已授权角色所属的内互斥组和外互斥组,可较为快速的检测用户已授权的角色是否和用户待授权角色不兼容,如果出现不兼容,则拒绝授权,如果兼容,则允许授权。
本发明通过获取用户待授权角色和已授权角色,根据预先设定的待授权角色所属的内互斥组和外互斥组,以及已授权角色所属的内互斥组和外互斥组进行判断从而决定是否将待授权角色授权给用户。和现有的函数比较方式相比,本发明所述用户权限控制方法,权限比较过程相对简单,控制精度较高,大大的提高了用户权限的控制效率。
实施例二:
图2示出了本发明第二实施例提供的根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户的实现流程,详述如下:
在步骤S201中,判断待授权的角色与已授权的角色是否在同一内互斥组。
具体的,在实际操作中,对于待授权角色与已授权角色不能出现互斥关系,即不能将两个互斥关系的角色,比如会计员角色与审计员角色分配给同一个用户。
而本发明所述的内互斥组中的任一个用户,与该组内的其它用户都是互斥关系,因此,当检测到在待授权角色与已授权角色中的任一个在同一互斥组时,则可拒绝授权。
所述判断待授权的角色与已授权的角色是否在同一内互斥组的方法,可以通过获取待授权角色所属的内互斥组,如果已授权角色中有任一个位于待授权角色所属的内互斥组,则拒绝授权。
当然,也可以获取每个已授权角色所属的内互斥组,如果每个已授权角色所属的内互斥组中,有任一内互斥组中包括待授权角色,则拒绝授权。
在步骤S202中,如果待授权的角色与已授权的角色在同一内互斥组,则拒绝授权,否则,进一步判断待授权的角色所属的外互斥组是否包括所有已授权的角色。
进一步的,如果通过内互斥组不能直接判断为拒绝用户授权,则进一步判断待授权角色所属的外互斥组是否包括所有已授权的角色。
即对于待授权角色所属的外互斥组中,每一个角色和组内的其它角色都是兼容的,但是,在每一个外互斥组中的角色,与外互斥组内的角色是互斥的关系。
由于待授权角色可能包括多个外互斥组,因此,如果待授权角色所属的外互斥组包括所有已授权角色时,还不能直接判断所述待授权角色与已授权角色为兼容关系。还需要通过步骤S203进一步判断。
在步骤S203中,如果待授权的角色所属的外互斥组不包括所有已授权的角色,则拒绝授权,否则,进一步判断已授权的所有角色所属的外互斥组是否包含待授权的角色。
如果待授权的角色所属的外互斥组不包括所有已授权的角色,则拒绝授权。如果待授权的角色所属的外互斥组包括所有已授权的角色,则进一步判断已授权的所有角色所属的外互斥组是否包含待授权的角色。
通过对已授权角色所属的外互斥组包含的角色进行判断,如果已授权角色所属的外互斥组中,也包括待授权的角色,则说明待授权角色符合授权条件,进入到步骤S204,对待授权角色进行授权。
在步骤S204中,如果已授权的所有角色所属的外互斥组不包括待授权的角色,则拒绝授权,否则允许授权
作为本发明进一步优化的实施方式中,所述方法还可以包括,判断如果待授权角色所属的同一个外互斥组中包括所有已授权角色,则允许授权。这样进行判断的好处是可以提高授权判断的效率。
本发明通过结合已授权角色、待授权角色的外互斥组、内互斥组进行授权判断,和现有技术中的逐条比较方式相比,本发明授权效率更高。
实施例三:
图3示出了本发明第三实施例提供的用户权限控制装置的结构示意图,详述如下:
本发明实施例所述用户权限控制装置,包括:
角色获取单元301,用于获取用户待授权的角色和已授权的角色;
关系组获取单元302,用于获取预先设定的待授权角色和已授权角色所属的内互斥组和外互斥组,其中所述内互斥组中所有的角色之间互斥,所述外互斥组中所有的角色兼容,所述外互斥组中所有的角色与不在组内的所有角色互斥;
第一授权单元303,用于根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户。
优选的,所述第一授权单元包括:
第一判断子单元,用于判断待授权的角色与已授权的角色是否在同一内互斥组;
第二判断子单元,用于如果待授权的角色与已授权的角色在同一内互斥组,则拒绝授权,否则,进一步判断待授权的角色所属的外互斥组是否包括所有已授权的角色;
第三判断子单元,用于如果待授权的角色所属的外互斥组不包括所有已授权的角色,则拒绝授权,否则,进一步判断已授权的所有角色所属的外互斥组是否包含待授权的角色;
授权子单元,用于如果已授权的所有角色所属的外互斥组不包括待授权的角色,则拒绝授权,否则允许授权。
优选的,所述装置还包括:
第二授权单元,用于当用户不存在已授权角色时,则允许授权。
优选的,所述第一授权单元具体用于:
如果待授权角色所属的同一个外互斥组中包括所有已授权角色,则允许授权。
优选的,所述装置还包括:
关系组建立单元,用于建立***的内互斥组和外互斥组,所述内互斥组的个数包括零个、一个或者一个以上,所述外互斥组的个数包括一个或者一个以上,所述内互斥组至少包括两个角色,所述外互斥组至少包括一个角色。
本发明实施例所述用户权限控制装置,与实施例一、二所述用户权限控制方法相对应,在此不作重复赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用户权限控制方法,其特征在于,所述方法包括:
获取用户待授权的角色和已授权的角色;
获取预先设定的待授权角色和已授权角色所属的内互斥组和外互斥组,其中所述内互斥组中所有的角色之间互斥,所述外互斥组中所有的角色兼容,所述外互斥组中所有的角色与不在组内的所有角色互斥;
根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户,若待授权角色与已授权角色不兼容,则拒绝授权,若待授权角色与已授权角色兼容,则允许授权。
2.根据权利要求1所述方法,其特征在于,所述根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户步骤包括:
判断待授权的角色与已授权的角色是否在同一内互斥组;
如果待授权的角色与已授权的角色在同一内互斥组,则拒绝授权,否则,进一步判断待授权的角色所属的外互斥组是否包括所有已授权的角色;
如果待授权的角色所属的外互斥组不包括所有已授权的角色,则拒绝授权,否则,进一步判断已授权的所有角色所属的外互斥组是否包含待授权的角色;
如果已授权的所有角色所属的外互斥组不包括待授权的角色,则拒绝授权,否则允许授权。
3.根据权利要求1所述方法,其特征在于,所述方法还包括:
当用户不存在已授权角色时,则允许授权。
4.根据权利要求1所述方法,其特征在于,所述根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户步骤包括:
如果待授权角色所属的同一个外互斥组中包括所有已授权角色,则允许授权。
5.根据权利要求1所述方法,其特征在于,在所述获取预先设定的待授权角色和已授权角色所属的内互斥组和外互斥组步骤之前,所述方法还包括:
建立***的内互斥组和外互斥组,所述内互斥组的个数包括零个、一个或者一个以上,所述外互斥组的个数包括零个、一个或者一个以上,所述内互斥组至少包括两个角色,所述外互斥组至少包括一个角色。
6.一种用户权限控制装置,其特征在于,所述装置包括:
角色获取单元,用于获取用户待授权的角色和已授权的角色;
关系组获取单元,用于获取预先设定的待授权角色和已授权角色所属的内互斥组和外互斥组,其中所述内互斥组中所有的角色之间互斥,所述外互斥组中所有的角色兼容,所述外互斥组中所有的角色与不在组内的所有角色互斥;
第一授权单元,用于根据所述待授权角色和已授权角色所属的内互斥组和外互斥组判断是否将待授权的角色授权给用户,若待授权角色与已授权角色不兼容,则拒绝授权,若待授权角色与已授权角色兼容,则允许授权。
7.根据权利要求6所述装置,其特征在于,所述第一授权单元包括:
第一判断子单元,用于判断待授权的角色与已授权的角色是否在同一内互斥组;
第二判断子单元,用于如果待授权的角色与已授权的角色在同一内互斥组,则拒绝授权,否则,进一步判断待授权的角色所属的外互斥组是否包括所有已授权的角色;
第三判断子单元,用于如果待授权的角色所属的外互斥组不包括所有已授权的角色,则拒绝授权,否则,进一步判断已授权的所有角色所属的外互斥组是否包含待授权的角色;
授权子单元,用于如果已授权的所有角色所属的外互斥组不包括待授权的角色,则拒绝授权,否则允许授权。
8.根据权利要求6所述装置,其特征在于,所述装置还包括:
第二授权单元,用于当用户不存在已授权角色时,则允许授权。
9.根据权利要求6所述装置,其特征在于,所述第一授权单元具体用于:
如果待授权角色所属的同一个外互斥组中包括所有已授权角色,则允许授权。
10.根据权利要求6所述装置,其特征在于,所述装置还包括:
建立***的内互斥组和外互斥组,所述内互斥组的个数包括零个、一个或者一个以上,所述外互斥组的个数包括零个、一个或者一个以上,所述内互斥组至少包括两个角色,所述外互斥组至少包括一个角色。
CN201510843681.2A 2015-11-26 2015-11-26 一种用户权限控制方法和装置 Active CN105373714B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510843681.2A CN105373714B (zh) 2015-11-26 2015-11-26 一种用户权限控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510843681.2A CN105373714B (zh) 2015-11-26 2015-11-26 一种用户权限控制方法和装置

Publications (2)

Publication Number Publication Date
CN105373714A CN105373714A (zh) 2016-03-02
CN105373714B true CN105373714B (zh) 2018-08-31

Family

ID=55375907

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510843681.2A Active CN105373714B (zh) 2015-11-26 2015-11-26 一种用户权限控制方法和装置

Country Status (1)

Country Link
CN (1) CN105373714B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105939221B (zh) * 2016-05-09 2019-05-07 杭州迪普科技股份有限公司 网络设备的配置方法及装置
CN107679749B (zh) * 2017-09-30 2021-05-25 新奥(中国)燃气投资有限公司 一种权限申请的审批方法及授权管理平台
CN109246079B (zh) * 2018-08-02 2021-09-24 网易乐得科技有限公司 权限管理方法、***、介质和电子设备
CN110750780B (zh) * 2019-10-16 2023-04-18 北京微星优财网络科技有限公司 基于多业务***的用户角色权限融合方法、装置以及设备
CN110929250A (zh) * 2019-12-02 2020-03-27 山东中创软件工程股份有限公司 一种权限继承方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101976314A (zh) * 2010-09-21 2011-02-16 用友软件股份有限公司 权限控制方法和***
CN103560994A (zh) * 2013-08-16 2014-02-05 中山大学 用于rfid***的基于上下文相关的安全访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137263B2 (en) * 2013-01-04 2015-09-15 International Business Machines Corporation Generating role-based access control policies based on discovered risk-averse roles

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101976314A (zh) * 2010-09-21 2011-02-16 用友软件股份有限公司 权限控制方法和***
CN103560994A (zh) * 2013-08-16 2014-02-05 中山大学 用于rfid***的基于上下文相关的安全访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RBAC模型中角色互斥研究及应用;陈胜 等;《计算机技术与发展》;20121231;第22卷(第12期);第21-24,28页 *
RBAC***中职责分离的实现;付志峰 等;《计算机工程》;20030430;第29卷(第6期);第61-63页 *

Also Published As

Publication number Publication date
CN105373714A (zh) 2016-03-02

Similar Documents

Publication Publication Date Title
CN105373714B (zh) 一种用户权限控制方法和装置
CN102981835B (zh) 安卓应用程序永久获取Root权限的方法
CN107403106B (zh) 基于终端用户的数据库细粒度访问控制方法
CN109889517B (zh) 数据处理方法、权限数据集创建方法、装置及电子设备
US9372964B2 (en) Software license control
US6678682B1 (en) Method, system, and software for enterprise access management control
US9460272B2 (en) Method and apparatus for group licensing of device features
CN104050401A (zh) 用户权限管理方法及***
CN105721420A (zh) 访问权限控制方法和反向代理服务器
US20040088563A1 (en) Computer access authorization
EP3805962B1 (en) Project-based permission system
CN104392159A (zh) 一种支持最小特权的用户按需授权方法
US20100031352A1 (en) System and Method for Enforcing Licenses During Push Install of Software to Target Computers in a Networked Computer Environment
CN110138767B (zh) 事务请求的处理方法、装置、设备和存储介质
CN109817347A (zh) 在线诊断平台、其权限管理方法及权限管理***
CN102685122B (zh) 基于云端服务器的软件保护的方法
US8359636B2 (en) Method and system for modeling options for opaque management data for a user and/or an owner
CN111062028A (zh) 权限管理方法及装置、存储介质、电子设备
CN113239386A (zh) Api权限控制方法及装置
CN103763370B (zh) 一种更改移动终端工作区锁屏密码的方法、***及装置
CN104866774A (zh) 账户权限管理的方法及***
US20170063862A1 (en) System and method for authentication
CN109447743B (zh) 一种电商平台权限管理方法及***
CN101291333B (zh) 一种网络软件使用节点数的控制方法
GB2515736A (en) Controlling access to one or more datasets of an operating system in use

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant