CN110569667B - 一种访问控制方法、装置、计算机设备及存储介质 - Google Patents

一种访问控制方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN110569667B
CN110569667B CN201910854940.XA CN201910854940A CN110569667B CN 110569667 B CN110569667 B CN 110569667B CN 201910854940 A CN201910854940 A CN 201910854940A CN 110569667 B CN110569667 B CN 110569667B
Authority
CN
China
Prior art keywords
function
role
field
target
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910854940.XA
Other languages
English (en)
Other versions
CN110569667A (zh
Inventor
郑海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ByteDance Network Technology Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN201910854940.XA priority Critical patent/CN110569667B/zh
Publication of CN110569667A publication Critical patent/CN110569667A/zh
Application granted granted Critical
Publication of CN110569667B publication Critical patent/CN110569667B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开实施例公开了一种访问控制方法、装置、计算机设备及存储介质。其中,访问控制方法包括:确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户;确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面。本公开实施例的技术方案克服了现有基于角色的权限访问控制模型利用URI对角色进行授权时,很难细致地实现对***资源进行授权,且容易造成授权混乱的不足,达到了在复杂的信息***中,在不导致授权混乱的前提下,能够更加细致地实现对***资源的授权的效果。

Description

一种访问控制方法、装置、计算机设备及存储介质
技术领域
本公开实施例涉及信息安全管理技术领域,尤其涉及一种访问控制方法、装置、计算结设备及存储介质。
背景技术
企业信息***中,用户对***功能和资源的访问要按照企业管理的要求,有访问权限的控制,用户只允许在授权范围内访问***。
现有的权限模型为RBAC(Role-Based Access Control,基于角色的权限访问控制)模型,该模型通常会将***资源对应的URI(Uniform Resource Identifier,统一资源标识符,用于标识某一互联网资源名称的字符串)对角色进行授权,以实现将功能和资源对角色中的人员进行授权的效果。
但是,现有的RBAC模型,利用URI对角色进行授权为粗粒度授权方式,虽然URI本身可以分的很细,但是其无法清晰地描述功能本身,又由于URI的绝对唯一性,本身并没有分组的概念,其对***中的功能聚合也很描述,如果按照细粒度的维度区分授权,会带来很严重的授权混乱,特别是当功能分组形式变化了,细粒度的URI授权更是难以应对。因此,利用URI对角色进行授权的方式很难应对复杂的企业信息***对权限的要求。
发明内容
本公开提供一种访问控制方法、装置、计算机设备及存储介质,在复杂的信息***中,在不导致授权混乱的前提下,能够更加细致地实现对***资源的授权。
第一方面,本公开实施例提供了一种访问控制方法,包括:
确定目标用户所属的至少一个角色,其中,所述目标用户为发起目标功能访问请求的用户;
确定所述目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;
若所述第二功能编码包括所述第一功能编码,则展示所述目标功能所对应的目标功能页面。
第二方面,本公开实施例还提供了一种访问控制装置,包括:
角色确定模块,用于确定目标用户所属的至少一个角色,其中,所述目标用户为发起目标功能访问请求的用户;
功能编码确定模块,用于确定所述目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;
功能页面展示模块,用于若所述第二功能编码包括所述第一功能编码,则展示所述目标功能所对应的目标功能页面。
第三方面,本公开实施例还提供了一种计算机设备,包括:
一个或多个处理装置;
存储装置,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理装置执行,使得一个或多个处理装置实现如本公开任一实施例所述的访问控制方法。
第四方面,本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如本公开任一实施例所述的访问控制方法。
本公开实施例通过确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户;确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面,克服了现有基于角色的权限访问控制模型利用URI对角色进行授权时,很难细致地实现对***资源进行授权,且容易造成授权混乱的不足,达到了在复杂的信息***中,在不导致授权混乱的前提下,能够更加细致地实现对***资源的授权的效果。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本公开实施例一提供的一种访问控制方法的流程图;
图2为本公开实施例二提供的一种访问控制方法的流程图;
图3为本公开实施例三提供的一种访问控制方法的流程图;
图4为本公开实施例四提供的一种访问控制装置的结构示意图;
图5为本公开实施例五提供的一种计算机设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
实施例一
图1为本公开实施例一提供的一种访问控制方法的流程图。本公开实施例可适用于在复杂信息***中,需要在不造成授权混乱的前提下,细致地对***资源进行授权的情况,该方法可以由访问控制装置来执行,该装置可以采用软件和/或硬件的方式实现,该装置可以配置于计算机设备中。如图1所示,该方法可以包括如下步骤:
S110、确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户。
示例性的,目标功能可以是添加、删除、修改、查找、导入和导出中的至少一个操作。
优选的,可以根据实际需要预先在***内设置不同的角色,并为每个角色设置相应的***资源(例如可以是***中的每个功能,也可以是***中的部分功能)访问权限,并根据***中每个用户的具体职责以及每个角色对应的***资源访问权限,将每个用户分配至具有相应***资源访问权限的角色下面。其中,每个用户对应的角色的数目可以是一个,也可以是多个。
本公开实施例中,确定目标用户所属的所有角色,其中,该所有角色对应的角色数目为至少一个。优选的,可以通过遍历每个角色中所包含的用户,来确定每个角色中是否包含目标用户,若确定某一角色中包含目标用户,则确定目标用户属于该角色,根据上述方式确定目标用户所属的所有角色。
优选的,可以在目标用户发起目标功能访问请求之后,确定目标用户所属的至少一个角色,其中,目标用户可以通过点击目标功能选项或者按压目标功能按键的方式发起目标功能访问请求。也可以在目标用户登录***之后确定目标用户所属的至少一个角色,其中,目标用户可以通过输入账号和密码、指纹验证或者人脸识别等方式登录***。
以应用场景为企业信息***为例,每个用户的属性可以包括企业ID、用户ID和用户名等,每个角色的属性可以包括企业ID、角色ID、角色名和角色编码(每个角色对应一个角色编码)等。在确定目标用户之后,针对每个角色,可以通过角色ID、角色名和角色编码中的至少一个属性确定相应的角色,遍历该角色中所包含的用户名或用户ID,来确定该角色中是否包含目标用户的用户名或用户ID,最终将包含目标用户的用户名或用户ID的每个角色作为目标用户所属的至少一个角色。
S120、确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码。
由于自定义的编码比较灵活且含义明确,其可以通过固定的前缀或固定的位数,来标识一组相关联的功能,其具有方便排序、方便批量授权以及方便权限管理等优点,因此,在本公开实施例中,优选的,***中的每个功能都有其对应的功能编码,该功能编码优选可以包括第一功能编码和第二功能编码。
示例性的,***中的每个功能的属性可以包括企业ID、功能ID、功能名称、功能序号、上级功能ID、功能类型和功能编码等,优选的,可以通过目标功能的功能ID或功能名称等属性,确定目标功能对应的第一功能编码。在确定目标用户所属的所有角色之后,可以利用角色ID和功能ID,来确定每个角色被授权的至少一个功能,该至少一个功能为目标用户可以访问的功能。可以理解的是,同样可以通过每个功能的功能ID或功能名称等属性,确定每个功能对应的第二功能编码。
优选的,可以预先为***中的每个功能进行编码。具体的,可以在确定每个角色被授权的至少一个功能所对应的第二功能编码之前,对每个功能进行编码,得到每个功能对应的功能编码,其中,功能为待进行权限控制的功能,该功能可以是***中的所有功能,也可以是***中的部分功能,其可以根据实际情况确定;由于每个角色设置有相应的功能访问权限,优选的,在对每个功能进行编码之后,可以将每个功能编码授权给相应的角色,使得角色对应相应的第二功能编码。
S130、若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面。
遍历第二功能编码,确定第二功能编码是否包括第一功能编码,若第二功能编码包括第一功能编码,则说明目标用户具有访问第一功能编码对应的目标功能的权限,因此,可以向目标用户展示目标功能所对应的目标功能页面。
本公开实施例提供的一种访问控制方法,通过确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户;确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面,克服了现有基于角色的权限访问控制模型利用URI对角色进行授权时,很难细致地实现对***资源进行授权,且容易造成授权混乱的不足,达到了在复杂的信息***中,在不导致授权混乱的前提下,能够更加细致地实现对***资源的授权的效果。
在上述各实施例的基础上,进一步的,在确定目标功能对应的第一功能编码和角色被授权的功能所对应的第二功能编码之后,还包括:
若第二功能编码不包括第一功能编码,则返回无访问权限的提示页面。
遍历第二功能编码,确定第二功能编码是否包括第一功能编码,若第二功能编码不包括第一功能编码,则说明目标用户没有访问第一功能编码对应的目标功能的权限,因此,可以返回无访问权限的提示页面。此外,还可以在返回提示页面的同时,利用语音播报的方式对用户进行无权访问的提示。
实施例二
图2为本公开实施例二提供的一种访问控制方法的流程图。本公开实施例可以与上述一个或者多个实施例中各个可选方案结合,在本公开实施例中,在所述确定目标用户所属的至少一个角色之前,还包括:为每个用户分配至少一个角色,其中,每个角色所对应的角色功能类型相同,所述角色功能类型为相应的角色被授权的功能所属的类型。
如图2所示,该方法可以包括如下步骤:
S210、为每个用户分配至少一个角色,其中,每个角色所对应的角色功能类型相同,角色功能类型为相应的角色被授权的功能所属的类型。
由于***中的每个功能被细化,不同功能其所属的类型可能相同。因此,不同的角色,虽然其被授权的功能不同,但是,由于功能所属的类型相同,其所对应的角色功能类型相同。本公开实施例中,为了将***职责分开,优选的,在为每个用户分配至少一个角色时,可以将每个用户所属的所有角色对应的角色功能类型设置为相同,以使每个用户只可以处理一种功能类型的业务。
仍以应用场景为企业信息***为例,***中的角色可以分为管理类角色和业务类角色,其中,管理类角色只可以访问***管理后台,业务类角色只可以访问业务功能模块。因此,在功能授权时,管理类角色只可以授权平台功能,例如***参数配置、角色管理、功能授权等平台功能,做***后台管理;业务类角色只可以授权业务功能,例如业务功能的增删改查,只能操作业务模块,不能访问***管理后台。***中不允许一个角色既授权了平台功能又授权了业务功能,上述方式将***职责分开,管理***的人员不能操作业务,操作业务的人员不能管理***,避免设置超级管理员这样的特殊角色,让权限的授权更灵活,***更安全。
***默认提供一个***管理员角色(即管理类角色),只可以访问***管理后台,当***初始化的时候,自动生成一个具备***管理员角色的用户。同时,可以默认提供一个普通用户角色(即业务类角色),***中所有新增加的用户默认都被赋予普通用户角色。在具体使用过程中,可以对用户收回普通用户角色并赋予***管理员角色。***管理员角色和普通用户角色作为***默认角色不允许删除。当***新建一个自定义功能时,可以自动为该功能生成相应的功能编码,并分配给***管理员角色或***默认的普通用户角色。
S220、确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户。
S230、确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码。
S240、若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面。
本公开实施例提供的一种访问控制方法,通过为每个用户分配至少一个角色,其中,每个角色所对应的角色功能类型相同,角色功能类型为相应的角色被授权的功能所属的类型,确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户;确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面,在克服了现有基于角色的权限访问控制模型利用URI对角色进行授权时,很难细致地实现对***资源进行授权,且容易造成授权混乱的不足,达到了在复杂的信息***中,在不导致授权混乱的前提下,能够更加细致地实现对***资源的授权的效果的同时,将***职责分开,使各角色各司其职,避免了由于超级管理员权限太大而造成的***安全隐患问题。
实施例三
图3为本公开实施例三提供的一种访问控制方法的流程图。本公开实施例可以与上述一个或者多个实施例中各个可选方案结合,在本公开实施例中,在所述若所述第二功能编码包括所述第一功能编码,则展示所述目标功能所对应的目标功能页面之后,还包括:针对所述目标功能页面上的每个字段,确定所述每个角色所对应的每个字段权限;在所述每个字段权限中,将优先级最高的字段权限作为所述目标用户对相应字段的权限。
如图3所示,该方法可以包括如下步骤:
S310、确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户。
S320、确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码。
S330、若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面。
S340、针对目标功能页面上的每个字段,确定每个角色所对应的每个字段权限。
S350、在每个字段权限中,将优先级最高的字段权限作为目标用户对相应字段的权限。
优选的,字段权限包括不可见、只读和读写,字段权限的优先级由高到低为读写、只读和不可见。
仍以应用场景为企业信息***为例进行说明。目标功能页面上的一个业务对象通常会具有多个字段,在该多个字段中可能存在一些敏感字段,例如可以是客户名称、成交金额和手机号码等,这些敏感字段只允许对部分用户可见,因此,可以对目标页面上的字段进行权限设定。
示例性的,若目标功能页面中的字段为客户名称,目标用户所属的角色的数目为一个,该角色对应的字段权限为不可见,则在目标功能页面中,不显示客户名称字段。若目标功能页面中的字段为成交金额,目标用户所属的角色的数目为三个,第一角色对应的字段权限为不可见,第二角色对应的字段权限为只读,第三角色对应的字段权限为读写,则将优先级最高的的字段权限读写作为目标用户对成交金额字段的权限,即在目标功能页面中,显示成交金额字段,并且用户有权对该字段进行读写操作。
在此需要说明的是,在确定字段权限之前,优选可以先确定功能权限,如果目标用户没有目标功能的权限,则不必确定字段权限。字段权限为可选配置,如果用户不使用字段权限,则认为所有字段对所有用户开放。***可以提供是否开启字段权限的设置,该设置默认开启。当开启字段权限后,***会校验字段权限。当用户关闭字段权限后,虽然***中有字段权限数据,但是***也不再对字段进行权限校验,直至管理员重新开启字段级权限。
对于不可见的字段,在页面上可以将数据隐藏(表格正常显示,数据可显示为不可见);对于只读的字段,在页面上可将字段置灰;在此需要说明的是,对于读写的字段,用户也可能无法编辑,可以根据用户的数据权限判断其是否有权编辑数据,来确定用户是否可以编辑该字段。
本公开实施例提供的一种访问控制方法,通过确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户;确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面,针对目标功能页面上的每个字段,确定每个角色所对应的每个字段权限,在每个字段权限中,将优先级最高的字段权限作为目标用户对相应字段的权限,在克服了现有基于角色的权限访问控制模型利用URI对角色进行授权时,很难细致地实现对***资源进行授权,且容易造成授权混乱的不足,达到了在复杂的信息***中,在不导致授权混乱的前提下,能够更加细致地实现对***资源的授权的效果的同时,更加精细化地实现字段的权限控制。
在上述各实施例的基础上,进一步的,字段权限对应数字标识,数字标识越大,字段权限的优先级越高;
相应的,在每个字段权限中,将优先级最高的字段权限作为目标用户对相应字段的权限,包括:
在每个字段权限中,将数字标识最大的字段权限作为目标用户对相应字段的权限。
示例性的,字段权限不可见对应的数字标识为0、字段权限只读对应的数字标识为1、字段权限读写对应的数字标识为2,仍以目标功能页面中的字段为成交金额,目标用户所属的角色的数目为三个为例进行说明,其中,第一角色对应的字段权限为不可见,其对应的数字标识为0,第二角色对应的字段权限为只读,其对应的数字标识为1,第三角色对应的字段权限为读写,其对应的数字标识为2,则将数字标识为2的字段权限读写作为目标用户对成交金额字段的权限,即在目标功能页面中,显示成交金额字段,并且用户有权对该字段进行读写操作。
实施例四
图4为本公开实施例四提供的一种访问控制装置的结构示意图。本公开实施例可适用于在复杂信息***中,需要在不造成授权混乱的前提下,细致地对***资源进行授权的情况。该装置可以采用软件和/或硬件的方式实现,该装置可以配置于计算机设备中。如图4所示,该装置可以包括:
角色确定模块410,用于确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户;
功能编码确定模块420,用于确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;
功能页面展示模块430,用于若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面。
本公开实施例提供的一种访问控制装置,通过角色确定模块确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户,通过功能编码确定模块确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码,若第二功能编码包括第一功能编码,则通过功能页面展示模块展示目标功能所对应的目标功能页面,克服了现有基于角色的权限访问控制模型利用URI对角色进行授权时,很难细致地实现对***资源进行授权,且容易造成授权混乱的不足,达到了在复杂的信息***中,在不导致授权混乱的前提下,能够更加细致地实现对***资源的授权的效果。
在上述技术方案的基础上,可选的,访问控制装置还可以包括角色分配模块,用于在确定目标用户所属的至少一个角色之前,为每个用户分配至少一个角色,其中,每个角色所对应的角色功能类型相同,角色功能类型为相应的角色被授权的功能所属的类型。
在上述技术方案的基础上,可选的,访问控制装置还可以包括字段权限确定模块,用于在若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面之后,针对目标功能页面上的每个字段,确定每个角色所对应的每个字段权限;
在每个字段权限中,将优先级最高的字段权限作为目标用户对相应字段的权限。
在上述技术方案的基础上,可选的,字段权限包括不可见、只读和读写,其中,字段权限的优先级由高到低为读写、只读和不可见。
在上述技术方案的基础上,可选的,字段权限对应数字标识,数字标识越大,字段权限的优先级越高;
相应的,字段权限确定模块具体可以用于:在每个字段权限中,将数字标识最大的字段权限作为目标用户对相应字段的权限。
在上述技术方案的基础上,可选的,访问控制装置具体还可以包括功能编码模块,用于在确定每个角色被授权的至少一个功能所对应的第二功能编码之前,对每个功能进行编码,得到每个功能对应的功能编码,其中,功能为待进行权限控制的功能;
将每个功能编码授权给相应的角色,使得角色对应相应的第二功能编码。
在上述技术方案的基础上,可选的,访问控制装置具体还可以包括提示页面返回模块,用于在确定目标功能对应的第一功能编码和角色被授权的功能所对应的第二功能编码之后,若第二功能编码不包括第一功能编码,则返回无访问权限的提示页面。
本公开实施例所提供的访问控制装置可执行本公开实施例所提供的访问控制方法,具备执行方法相应的功能模块和有益效果。
实施例五
下面参考图5,其示出了适于用来实现本公开实施例五的计算机设备500的结构示意图。本公开实施例中的计算机设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等。图5示出的计算机设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,计算机设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置506加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有计算机设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置506;以及通信装置509。通信装置509可以允许计算机设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的计算机设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置506被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述计算机设备中所包含的;也可以是单独存在,而未装配入该计算机设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该计算机设备执行时,使得该计算机设备:确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户;确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的方法、装置、计算机设备和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块、单元以及子单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块、单元或者子单元的名称在某种情况下并不构成对该模块、单元或者子单元本身的限定,例如,功能编码确定模块还可以被描述为“确定所述目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码的模块”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,示例一提供了一种访问控制方法,包括:
确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户;
确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;
若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面。
根据本公开的一个或多个实施例,示例二提供了一种访问控制方法,在示例一的访问控制方法的基础上,在确定目标用户所属的至少一个角色之前,还包括:
为每个用户分配至少一个角色,其中,每个角色所对应的角色功能类型相同,角色功能类型为相应的角色被授权的功能所属的类型。
根据本公开的一个或多个实施例,示例三提供了一种访问控制方法,在示例一或示例二的访问控制方法的基础上,在若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面之后,还包括:
针对目标功能页面上的每个字段,确定每个角色所对应的每个字段权限;
在每个字段权限中,将优先级最高的字段权限作为目标用户对相应字段的权限。
根据本公开的一个或多个实施例,示例四提供了一种访问控制方法,在示例三的访问控制方法的基础上,字段权限包括不可见、只读和读写,其中,字段权限的优先级由高到低为读写、只读和不可见。
根据本公开的一个或多个实施例,示例五提供了一种访问控制方法,在示例四的访问控制方法的基础上,字段权限对应数字标识,数字标识越大,字段权限的优先级越高;
相应的,在每个字段权限中,将优先级最高的字段权限作为目标用户对相应字段的权限,包括:
在每个字段权限中,将数字标识最大的字段权限作为目标用户对相应字段的权限。
根据本公开的一个或多个实施例,示例六提供了一种访问控制方法,在示例一或示例二的访问控制方法的基础上,在确定每个角色被授权的至少一个功能所对应的第二功能编码之前,还包括:
对每个功能进行编码,得到每个功能对应的功能编码,其中,功能为待进行权限控制的功能;
将每个功能编码授权给相应的角色,使得角色对应相应的第二功能编码。
根据本公开的一个或多个实施例,示例七提供了一种访问控制方法,在示例一或示例二的访问控制方法的基础上,在确定目标功能对应的第一功能编码和角色被授权的功能所对应的第二功能编码之后,还包括:
若第二功能编码不包括第一功能编码,则返回无访问权限的提示页面。
根据本公开的一个或多个实施例,示例八提供了一种访问控制装置,包括:
角色确定模块,用于确定目标用户所属的至少一个角色,其中,目标用户为发起目标功能访问请求的用户;
功能编码确定模块,用于确定目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;
功能页面展示模块,用于若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面。
根据本公开的一个或多个实施例,示例九提供了一种计算机设备,包括:
一个或多个处理装置;
存储装置,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理装置执行,使得一个或多个处理装置实现如示例一至七中任一所述的访问控制方法。
根据本公开的一个或多个实施例,示例十提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如示例一至七中任一所述的访问控制方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (7)

1.一种访问控制方法,其特征在于,包括:
确定目标用户所属的至少一个角色,其中,所述目标用户为发起目标功能访问请求的用户;
确定所述目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;
若所述第二功能编码包括所述第一功能编码,则展示所述目标功能所对应的目标功能页面;
所述确定目标用户所属的至少一个角色之前,还包括:
为每个用户分配至少一个角色,其中,每个角色所对应的角色功能类型相同,每个用户只处理一种功能类型的业务,所述角色功能类型为相应的角色被授权的功能所属的类型;
在所述若所述第二功能编码包括所述第一功能编码,则展示所述目标功能所对应的目标功能页面之后,还包括:
针对所述目标功能页面上的每个字段,确定所述每个角色所对应的每个字段权限;
在所述每个字段权限中,将优先级最高的字段权限作为所述目标用户对相应字段的权限;
所述字段权限对应数字标识,所述数字标识越大,所述字段权限的优先级越高;
相应的,在所述每个字段权限中,将优先级最高的字段权限作为所述目标用户对相应字段的权限,包括:
在所述每个字段权限中,将数字标识最大的字段权限作为所述目标用户对相应字段的权限。
2.根据权利要求1所述的方法,其特征在于,所述字段权限包括不可见、只读和读写,其中,所述字段权限的优先级由高到低为读写、只读和不可见。
3.根据权利要求1所述的方法,其特征在于,在确定每个角色被授权的至少一个功能所对应的第二功能编码之前,还包括:
对每个功能进行编码,得到所述每个功能对应的功能编码,其中,所述功能为待进行权限控制的功能;
将每个功能编码授权给相应的角色,使得所述角色对应相应的第二功能编码。
4.根据权利要求1所述的方法,其特征在于,在所述确定所述目标功能对应的第一功能编码和所述角色被授权的功能所对应的第二功能编码之后,还包括:
若所述第二功能编码不包括所述第一功能编码,则返回无访问权限的提示页面。
5.一种访问控制装置,其特征在于,包括:
角色确定模块,用于确定目标用户所属的至少一个角色,其中,所述目标用户为发起目标功能访问请求的用户;
功能编码确定模块,用于确定所述目标功能对应的第一功能编码和每个角色被授权的至少一个功能所对应的第二功能编码;
功能页面展示模块,用于若所述第二功能编码包括所述第一功能编码,则展示所述目标功能所对应的目标功能页面;
角色分配模块,用于在确定目标用户所属的至少一个角色之前,为每个用户分配至少一个角色,其中,每个角色所对应的角色功能类型相同,每个用户只处理一种功能类型的业务,所述角色功能类型为相应的角色被授权的功能所属的类型;
字段权限确定模块,用于在若第二功能编码包括第一功能编码,则展示目标功能所对应的目标功能页面之后,针对目标功能页面上的每个字段,确定每个角色所对应的每个字段权限;
在每个字段权限中,将优先级最高的字段权限作为目标用户对相应字段的权限;
所述字段权限对应数字标识,数字标识越大,字段权限的优先级越高;
相应的,字段权限确定模块具体可以用于:在每个字段权限中,将数字标识最大的字段权限作为目标用户对相应字段的权限。
6.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理装置;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理装置执行,使得所述一个或多个处理装置实现如权利要求1-4中任一所述的访问控制方法。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-4中任一所述的访问控制方法。
CN201910854940.XA 2019-09-10 2019-09-10 一种访问控制方法、装置、计算机设备及存储介质 Active CN110569667B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910854940.XA CN110569667B (zh) 2019-09-10 2019-09-10 一种访问控制方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910854940.XA CN110569667B (zh) 2019-09-10 2019-09-10 一种访问控制方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN110569667A CN110569667A (zh) 2019-12-13
CN110569667B true CN110569667B (zh) 2022-03-15

Family

ID=68779080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910854940.XA Active CN110569667B (zh) 2019-09-10 2019-09-10 一种访问控制方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN110569667B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191221B (zh) * 2019-12-30 2023-05-12 腾讯科技(深圳)有限公司 权限资源的配置方法、装置和计算机可读存储介质
CN111310166A (zh) * 2020-01-17 2020-06-19 深圳木成林科技有限公司 权限管理方法、装置、设备及存储介质
CN113449228A (zh) * 2020-03-24 2021-09-28 北京沃东天骏信息技术有限公司 页面渲染方法和装置
CN111597584B (zh) * 2020-05-26 2023-12-19 牛津(海南)区块链研究院有限公司 一种基于区块链的隐私保护和数据共享方法、装置、设备
CN112084528B (zh) * 2020-08-28 2024-02-02 杭州数云信息技术有限公司 基于数据模型的客户隐私数据识别和保护方法
CN115001729B (zh) * 2022-02-22 2024-03-12 中国光大银行股份有限公司 用户权限管控方法、装置、设备及介质
CN115017484A (zh) * 2022-08-04 2022-09-06 北京航天驭星科技有限公司 访问控制方法以及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387145A (zh) * 2011-10-21 2012-03-21 北京航空航天大学 协同环境中访问控制策略冲突检测***及方法
CN102932340A (zh) * 2012-10-25 2013-02-13 上海电机学院 基于角色的访问控制***及方法
CN103500298A (zh) * 2013-10-12 2014-01-08 彩虹集团公司 一种基于角色管理的权限分配的实现方法
CN107403106A (zh) * 2017-07-18 2017-11-28 北京计算机技术及应用研究所 基于终端用户的数据库细粒度访问控制方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5567053B2 (ja) * 2012-03-19 2014-08-06 株式会社東芝 権限変更装置、作成装置及びプログラム
CN103065074B (zh) * 2012-12-14 2016-03-16 北京思特奇信息技术股份有限公司 一种基于细粒度进行url权限控制的方法
US10075557B2 (en) * 2015-12-30 2018-09-11 Amazon Technologies, Inc. Service authorization handshake
CN107342992B (zh) * 2017-06-27 2020-12-08 深圳媒介之家文化传播有限公司 一种***权限管理方法、装置及计算机可读存储介质
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN109857577B (zh) * 2019-01-28 2021-10-22 北京三快在线科技有限公司 访问控制方法、装置、介质及电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387145A (zh) * 2011-10-21 2012-03-21 北京航空航天大学 协同环境中访问控制策略冲突检测***及方法
CN102932340A (zh) * 2012-10-25 2013-02-13 上海电机学院 基于角色的访问控制***及方法
CN103500298A (zh) * 2013-10-12 2014-01-08 彩虹集团公司 一种基于角色管理的权限分配的实现方法
CN107403106A (zh) * 2017-07-18 2017-11-28 北京计算机技术及应用研究所 基于终端用户的数据库细粒度访问控制方法

Also Published As

Publication number Publication date
CN110569667A (zh) 2019-12-13

Similar Documents

Publication Publication Date Title
CN110569667B (zh) 一种访问控制方法、装置、计算机设备及存储介质
US11290438B2 (en) Managing session access across multiple data centers
US10462142B2 (en) Techniques for implementing a data storage device as a security device for managing access to resources
US11716325B2 (en) Limiting scopes in token-based authorization systems
CN110704833A (zh) 数据权限配置方法、设备、电子设备及存储介质
CN112487451B (zh) 展示方法、装置和电子设备
US9576124B2 (en) Multi-level password authorization
CN115989660B (zh) 云基础设施***中的安全区策略强制执行
US20160248773A1 (en) Authorizations For Computing Devices To Access A Protected Resource
US11316860B2 (en) Consolidated identity
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN112699407A (zh) 业务数据的访问方法、装置、设备和存储介质
CN112286632B (zh) 云平台、云平台管理方法、装置、电子设备及储存介质
US10257263B1 (en) Secure remote execution of infrastructure management
CN111054079A (zh) 信息查询方法、装置、电子设备及存储介质
CN113133072B (zh) 控制终端的方法、装置、终端及存储介质
CN115438333A (zh) 一种权限分配的方法和装置
CN113536365B (zh) 一种文件访问方法、装置、设备及介质
US20140086397A1 (en) Phone Call Management
CN113641966B (zh) 一种应用集成方法、***、设备及介质
CN114254385A (zh) 访问控制方法、装置、电子设备和存储介质
CN116389154A (zh) 登录处理方法、装置、设备及存储介质
CN115248933A (zh) 权限设置方法、装置、设备及介质
CN117113295A (zh) 目标对象的访问方法、装置、设备、存储介质及程序产品
CN113032830A (zh) 电子设备控制方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant