CN1485746A - 用户权限安全管理***及方法 - Google Patents
用户权限安全管理***及方法 Download PDFInfo
- Publication number
- CN1485746A CN1485746A CNA021348626A CN02134862A CN1485746A CN 1485746 A CN1485746 A CN 1485746A CN A021348626 A CNA021348626 A CN A021348626A CN 02134862 A CN02134862 A CN 02134862A CN 1485746 A CN1485746 A CN 1485746A
- Authority
- CN
- China
- Prior art keywords
- user
- role
- database
- password
- ssl
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种用户权限安全管理***及方法,其包括有多台客户端计算机,一分布式应用程序服务器及一数据库。用户通过客户端计算机的用户界面调用分布式应用程序服务器中的应用程序装置进行操作定义及角色定义,以及设置用户ID及密码、为用户分配角色等,并将该等信息存储至数据库中。用户通过用户界面发出操作请求,分布式应用程序服务器通过查询数据库中用户对应角色来判断用户操作的合法性。本发明基于***操作进行用户权限管控,保证了***的可扩展性。此外,用户密码通过用户界面设置后,在客户端计算机进行SSL加密,再通过网络传输至分布式应用程序服务器进行SSL解密及数据库加密后存储至数据库,保证了密码传输及存储的安全性。
Description
【技术领域】
本发明关于一种保护计算机***安全性的***及方法,特别是关于一种通过设置用户权限来限制用户存取及操作的***与方法。
【背景技术】
对于任何一种计算机信息***,***的安全性都至关重要。现有技术中关于增强计算机信息***安全性的方法有很多,包括访问控制表、群组控制、用户ID及密码等。各种方法各有其优缺点。访问控制表方法是将所有权限及用户所允许的权限列示在一张表中,以此为依据去判断一用户存取是否合法。这种方法的弊端是对用户的权限维护缺乏灵活性。群组控制是先定义各群组权限,然后再根据各用户的需求将用户添加至相应群组,这样虽然较存取访问控制表相对灵活一些,但是对于群组的设置及用户权限的分配都由***管理员进行分配管理。而用户ID及密码以未加密形式存储,容易导致密码被窃而致使***安全性受到威胁。
美国专利商标局2001年9月25日公告的第6,295,605号专利,专利名称为“多层安全性评估***及方法”(Method and apparatus formulti-level security evaluation),提供了一种结合各种单一方法,如上所述的访问控制表、群组控制等,利用各方法在***处理速率上的优点提供一种提升安全处理速率的***及方法,该***将用户分成多类,分别拥有不同权限级别;同时将要访问的***资源对应用户类别也分成多类,然后根据一定规则来选择一适当的方法判断***访问请求是否允许。该专利技术提供了一种对***资源的访问控制方法,但是有时***需求并不仅仅是单一的存取控制,还需要对相应的操作进行权限控制,如对一项目管理***,需要控制各项目相关操作权限,上述方法从限制***资源的角度去管控显得力不从心,因为项目数量会越来越多,一一去定义很繁琐,灵活性不够,可扩展性不好。此外,一般的权限管控***都少有提供用户密码保护,这样用户密码在网络传输过程中及数据库端都很容易被截取和破坏,所以希望能够在上述用户权限管控***中加入用户密码保护技术。
【发明内容】
本发明用户权限安全管理***及方法,其基于***操作进行用户权限管控,保证***的可扩展性。
本发明用户权限安全管理***及方法,其将用户密码进行加密,保证密码在网络传输及存储过程中的安全性。
本发明提供一种用户权限安全管理***,其包括有:多台客户端计算机,一分布式应用程序服务器及一数据库。任一客户端计算机包括有:一交互式用户界面,用户可通过其发出操作请求;一SSL加密装置,用于对用户输入的用户密码进行SSL加密。分布式应用程序服务器包括有:一操作定义装置,定义有多种***操作;一角色定义装置,定义有至少一种角色,每一种角色是一组操作的集合,包括至少一种操作;一用户管理装置,便于新增、修改、删除用户ID及为用户分配角色;一SSL解密装置,用于将处于SSL状态的密码进行解密还原成未加密状态;一数据库加密装置,用于将未加密状态的密码进行加密;一用户验证装置,用于验证用户身份合法性;一操作验证装置,用于验证用户操作合法性。数据库用于存储上述用户ID及为用户分配的角色。客户端计算机通过网络与分布式应用程序服务器相连,分布式应用程序服务器与数据库通过一种数据库连接相连,所述用户验证装置通过将用户登录时输入的密码与数据库中存储的密码相比较进行验证用户身份的合法性,所述操作验证装置通过将存储在数据库中的用户角色所定义的操作与用户请求的操作进行比较来判断用户操作的合法性。
本发明还提供一种用户权限安全管理***,其包括有:多台客户端计算机,其提供交互式用户界面以便于用户发出操作请求;一分布式应用程序服务器及一数据库。该分布式应用程序服务器包括有:一操作定义装置,定义有多种***操作;一角色定义装置,定义有至少一种角色,每一种角色是一组操作的集合,包括至少一种操作;一用户管理装置,便于新增、修改、删除用户ID及为用户分配角色;一操作验证装置,用于验证用户操作的合法性。该数据库用于存储上述用户ID及用户对应的角色。客户端计算机通过网络与分布式应用程序服务器相连,分布式应用程序服务器与数据库通过一种数据库连接相连,所述操作验证装置通过将存储在数据库中的用户角色所定义的操作与用户请求的操作进行比较来判断用户操作的合法性。
本发明还提供一种用户权限安全管理方法,其包括有:提供多台客户端计算机,提供一分布式应用程序服务器,及提供一数据库。任一客户端计算机包括有:一交互式用户界面,用户藉以发出操作请求;一SSL加密装置,用于对用户输入的用户密码进行SSL加密。所述分布式应用程序服务器包括有:一操作定义装置,定义有多种***操作;一角色定义装置,定义有至少一种角色,每一种角色是一组操作的集合,包括至少一种操作;一用户管理装置,便于新增、修改、删除用户ID及为用户分配角色;一SSL解密装置,用于将处于SSL状态的密码进行解密还原成未加密状态;一数据库加密装置,用于将未加密状态的密码进行加密;一用户验证装置,用于验证用户身份合法性;一操作验证装置,用于验证用户操作的合法性。所述数据库用于存储上述用户ID及用户对应的角色。其中所述用户验证装置通过将用户登录时输入的密码与数据库中存储的密码相比较进行验证用户身份的合法性,所述操作验证装置通过将存储在数据库中的用户角色所定义的操作与用户请求的操作进行比较来判断用户操作的合法性。
本发明还提供一种用户权限安全管理方法,其包括有:提供多台客户端计算机,其提供交互式用户界面,用户藉以发出操作请求;提供一分布式应用程序服务器,及提供一数据库。所述分布式应用程序服务器包括有:一操作定义装置,定义有多种***操作;一角色定义装置,定义有至少一种角色,每一种角色是一组操作的集合,包括至少一种操作;一用户管理装置,便于新增、修改、删除用户ID及为用户分配角色;一操作验证装置,用于验证用户操作的合法性。所述数据库,用于存储上述用户ID及用户对应的角色。其中所述操作验证装置通过将存储在数据库中的用户角色所定义的操作与用户请求的操作进行比较来判断用户操作的合法性。
本发明还提供一种用户权限安全管理方法,其包括有:定义多种***操作;根据所定义的操作定义角色,每一角色对应一种操作或多种操作的集合;为用户分配角色,并将该分配好的用户角色存储至一数据库;根据用户所分配角色判断用户操作合法性。
通过以上的用户权限安全管理***及其方法,从***操作的角度去定义用户权限范围,保证***可扩展性。此外,将网路传输过程中及资料库存储状态中的用户密码保持在一种加密状态,保证用户密码安全性。
【附图说明】
图1是本发明用户权限安全管理***硬件架构图。
图2是本发明用户权限安全管理***的功能模块图。
图3是本发明用户权限安全管理方法的用户密码设置流程图。
图4是本发明用户权限安全管理方法的用户权限维护流程图。
图5是本发明用户权限安全管理方法的验证流程图。
【具体实施方式】
如图1所示,是本发明所述的用户权限安全管理***的硬件架构图。多台客户端计算机10通过网络11与一分布式应用程序服务器12相连;该分布式应用程序服务器12通过连接13与数据库14相连。其中,网络11是一种电子网络,其可以是Intranet、Internet或其它类型网络。连接13是一种数据库连接,如开放式数据库连接(Open DatabaseConnectivity,ODBC),或者Java数据库连接(Java Database Connectivity,JDBC)等。客户端计算机10为用户提供交互式用户界面,用户通过其进行用户ID及密码、用户权限设置及发送各种操作请求。分布式应用程序服务器12存储有一系列软件程序装置(如第二图所示),用于对用户密码加密解密、用户身份验证及用户操作合法性验证等。所有设置好的用户ID及密码、用户权限存储在数据库14中。用户登录***时输入用户ID及密码,分布式应用程序服务器12通过查询数据库中用户密码并将的与登录时输入的密码进行比较来验证用户身份的合法性;当用户发出操作请求时,分布式应用程序服务器12通过查询数据库中用户权限来判断该请求的操作是否在设定的权限范围内来验证请求操作的合法性。
如图2所示,是本发明所述的用户权限安全管理***的功能模块图。客户端计算机10包括用户界面101及一SSL加密装置102。其中用户界面101为用户提供一交互式用户界面,以便于用户执行相应操作。SSL加密装置102用于将用户输入的密码进行加密,以保证该密码通过网络传输时的安全性。分布式应用程序服务器12包括有权限设置装置121、安全装置122及验证装置123。其中权限设置装置121用于设置用户权限,其包括有操作定义装置1211、角色定义装置1212及用户管理装置1213。操作定义装置1211用于定义***操作,所有***相关的操作已经由***设计人员预先定义,并存储在数据库14中。该等操作包括有新增用户、分配用户角色、项目承办等。角色定义装置1212用于定义***角色。每一个角色都是一组操作的集合,有权限的用户可通过用户界面101调用该角色定义装置1212进行角色定义。用户管理装置1213用于新增、修改、删除用户及用户角色。如新增一用户,需为该用户设置相应的用户ID及密码,同时还需要为该用户分配一个角色,该角色即决定了该用户可执行的操作范围。一个用户可分配多个角色,其所能执行的操作即为该多个角色所定义的操作集合的并集。安全装置122用于相关信息的加密及解密,其包括有SSL解密装置1221及数据库加密装置1222。其中SSL解密装置1221用于对经过SSL加密的用户密码进行解密。用户密码在客户端计算机10进行SSL加密之后通过网络11传输至分布式应用程序服务器12,SSL解密装置1221将该加密后的密码进行解密还原成原始状态,然后将该原始状态的密码再通过数据库加密装置1222进行加密,并将该加密后的密码存储至数据库14中。这样,用户密码在网络传输状态及存储状态都处于加密状态,提升了用户密码的安全性。验证装置123用于对用户身份的合法性及用户操作的合法性分别进行验证,包括有用户验证装置1231及操作验证装置1232。其中用户验证装置1231用于对用户身份的合法性进行验证。当用户通过一客户端计算机登入该***时,其输入用户ID及密码,其中用户密码通过上述SSL加密操作后,与用户ID通过网络传送至分布式应用程序服务器12。分布式应用程序服务器12的SSL解密装置1221将该SSL密码进行解密,再通过数据库加密装置1222进行加密。用户验证装置1231根据该用户ID查询数据库14中对应于该用户ID的用户密码,将上述经数据库加密装置1222加密后的密码与数据库14中存储的用户密码进行比较,如果相同,则该用户身份合法;如果不相同,则证明用户身份不合法,***拒绝其登入。操作验证装置1232用于验证用户操作合法性。用户登入***后,在客户端计算机通过相应的操作按钮发出操作请求,该操作请求通过网络传送至分布式应用程序服务器12。操作验证装置1232根据该用户ID查询数据库,获取该用户对应的角色,判断该用户请求的操作是否在该角色所定义的操作范围内,如果是,则用户操作请求认可,用户进行相应操作;如果不是,则用户操作请求被拒绝。
如图3所示,是本发明所述的用户权限安全管理***的用户密码设置流程图。首先是密码设置(步骤S30)。对于每一个用户,都有唯一的一组用户ID及密码,其用户ID为其在该***中的身份标识。对于每一新增用户,都会被赋予一用户ID及初始密码,用户可以通过用户界面101修改该初始密码。设置好的密码通过SSL加密装置102进行加密(步骤S31)。该加密后的密码通过网络11传送至分布式应用程序服务器12(步骤S32),然后通过分布式应用程序服务器12中的SSL解密装置1221进行解密还原成初始状态(步骤S33)。该初始状态密码通过数据库加密装置1222再度进行加密,以便于存储在数据库14中(步骤S34)。最后该设置好的密码被保存至数据库14中。
如图4所示,是本发明所述的用户权限安全管理***的用户权限维护流程图。首先,进行操作定义(步骤S40)。操作定义是在***设计过程中完成的。在***完成时,所有的操作都已经定义完毕。接着进行角色定义(步骤S41),角色定义由***管理员完成,每一个角色都是一组操作的集合,***管理员可根据***实际需求定义多种角色,还可以对已经定义好的角色进行修改及删除操作。最后是对用户角色的维护(步骤S42)。用户角色的维护包括为用户分配新角色、修改用户角色、删除用户角色等操作。当新增一用户时,需为该新用户分配用户角色,这样用户就拥有了该***的相关操作权限。当用户需求变化时,可以通过修改用户角色、分配新角色给用户及删除用户已有角色来维护用户角色。用户与分配给该用户的角色是多对多的关系,即一个角色可以同时分配给多个用户,同时,一个用户可以被分配有多个角色。当删除一用户时,该用户与其角色之间的对应关系也随之消灭。用户ID与用户角色之间的对应关系设置好后保存在数据库14中。
如图5所示,是本发明所述的用户权限安全管理***的验证流程图。在该流程5中,首先,用户通过客户端计算机10的用户界面登录该***(步骤S50),用户输入用户ID及密码,该密码通过SSL加密装置102进行SSL加密,然后通过该用户ID及加密后的用户密码一起通过网络11传送至分布式应用程序服务器12进行用户身份验证(步骤S51)。分布式应用程序服务器12中的SSL解密装置1221将该处于SSL加密状态的密码进行解密还原成原始状态,然后再通过数据库加密装置1222进行加密。同时分布式应用程序服务器12中的用户验证装置1231根据该用户ID查询数据库中存储的与该用户ID相对应的用户密码,然后将上述通过数据库加密装置1222进行加密后的密码与该用户密码进行比较(步骤S52),如果相同,则证明用户身份合法,允许其登入***;如果不相同,则证明用户身份不合法,拒绝用户登入***。用户登入***后,通过用户界面101发出操作请求(步骤S53),该操作请求通过网络11传送至分布式应用程序服务器12,进行操作合法性验证(步骤S54)。操作验证装置1232根据用户ID查询数据库14中存储的用户角色,然后判断用户请求的操作是否属于该用户角色所定义的操作范围(步骤S55),如果是,则证明该操作合法,允许该操作执行(步骤56);如果不是,则证明该操作不合法,拒绝该操作执行(步骤57)。该操作执行完毕后或该操作被拒绝后,用户可根据需要判断是否发出另一条操作请求(步骤S58),如果需要,则流程5返回至步骤S53,重复上述操作步骤;如果不需要,则该流程5结束。
Claims (7)
1.一种用户权限安全管理***,其特征在于包括:
多台客户端计算机,每台客户端计算机包括:
一交互式用户界面,用户可通过该交互式用户界面发出操作请求;
一SSL加密装置,用于对用户输入的用户密码进行SSL加密;
一分布式应用程序服务器,其包括有:
一操作定义装置,定义有多种***操作;
一角色定义装置,定义有至少一种角色,每一种角色是一组操作的集合,包括至少一种操作;
一用户管理装置,便于新增、修改、删除用户ID及为用户分配角色;
一SSL解密装置,用于将处于SSL状态的密码进行解密还原成未加密状态;
一数据库加密装置,用于将未加密状态的密码进行加密;
一用户验证装置,用于验证用户身份合法性;
一操作验证装置,用于验证用户操作的合法性;
一数据库,用于存储上述用户ID及用户对应的角色;
客户端计算机通过网络与分布式应用程序服务器相连,分布式应用程序服务器与数据库通过一种数据库连接相连,所述用户验证装置通过将用户登录时输入的密码与数据库中存储的密码相比较进行验证用户身份的合法性,所述操作验证装置通过将存储在数据库中的用户角色所定义的操作与用户请求的操作进行比较来判断用户操作的合法性。
2.如权利要求1所述的用户权限安全管理***,其特征在于:用户通过交互式用户界面调用用户管理装置设定用户密码,该用户密码通过SSL加密装置进行加密后,并通过网络传输至分布式应用程序服务器,然后被SSL解密装置进行解密还原成未加密状态,再通过数据库加密装置进行加密后保存至数据库。
3.一种用户权限安全管理***,其特征在于包括:
多台客户端计算机,其提供交互式用户界面以便于用户发出操作请求;
一分布式应用程序服务器,其包括有:
一操作定义装置,定义有多种***操作;
一角色定义装置,定义有至少一种角色,每一种角色是一组操作的集合,包括至少一种操作;
一用户管理装置,便于新增、修改、删除用户ID及为用户分配角色;
一操作验证装置,用于验证用户操作的合法性;
一数据库,用于存储上述用户ID及用户对应的角色;
客户端计算机通过网络与分布式应用程序服务器相连,分布式应用程序服务器与数据库通过一种数据库连接相连,所述操作验证装置通过将存储在数据库中的用户角色所定义的操作与用户请求的操作进行比较来判断用户操作的合法性。
4.一种用户权限安全管理方法,其特征在于通过一用户权限安全管理***实现如下步骤:
定义多种***操作;
根据所定义的操作定义角色,每一角色对应一种操作或多种操作的集合;
为用户分配角色,并将该分配好的用户角色存储至一数据库;
根据数据库中存储的用户角色判断用户操作合法性。
5.如权利要求4所述的用户权限安全管理方法,其特征在于:其中判断用户操作合法性包括如下步骤:
发出操作请求;
查询数据库中与用户对应的用户角色;
判断该操作请求是否在用户角色所定义的操作范围内,如果该操作请求是在用户角色所定义的操作范围内,操作合法,被允许执行;
如果该操作请求不是在用户角色所定义的操作范围内,操作不合法,被拒绝执行。
6.如权利要求4所述的用户权限安全管理方法,其特征在于还通过客户端计算机上存储之SSL加密装置、存储于分布式应用程序服务器之SSL解密装置及数据库加密装置实现如下步骤:
通过客户端计算机设置用户密码;
SSL加密装置将用户密码进行SSL加密;
加密后的密码通过网络传输至分布式应用程序服务器通过SSL解密装置进行SSL解密还原成未加密状态,该未加密状态的密码再被数据库加密装置加密成另一种格式后,存储至数据库;
当用户登入时,将用户输入的密码与数据库中存储的密码相比较验证用户身份合法性。
7.如权利要求6所述的用户权限安全管理方法,其特征在于:其中验证用户身份合法性包括有如下步骤:
用户输入用户ID及密码;
该密码被SSL加密后通过网络传输至分布式应用程序服务器进行SSL解密还原成未加密状态,该未加密状态的密码再被加密成另一种加密状态;
查询数据库中存储的用户密码,将该用户密码与所述处于另一种加密状态的密码进行比较,如果用户密码与所述处于另一种加密状态的密码一致,则用户身份合法;
如果用户密码与所述处于另一种加密状态的密码不一致,则用户身份不合法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA021348626A CN1485746A (zh) | 2002-09-27 | 2002-09-27 | 用户权限安全管理***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA021348626A CN1485746A (zh) | 2002-09-27 | 2002-09-27 | 用户权限安全管理***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1485746A true CN1485746A (zh) | 2004-03-31 |
Family
ID=34145985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA021348626A Pending CN1485746A (zh) | 2002-09-27 | 2002-09-27 | 用户权限安全管理***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1485746A (zh) |
Cited By (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100354790C (zh) * | 2004-09-13 | 2007-12-12 | 阿鲁策株式会社 | 信息处理设备 |
CN100381964C (zh) * | 2003-12-26 | 2008-04-16 | 华为技术有限公司 | 一种用户权限管理方法 |
CN100437607C (zh) * | 2005-12-07 | 2008-11-26 | 华为技术有限公司 | 虚拟物品数据处理方法及*** |
CN100464338C (zh) * | 2007-06-25 | 2009-02-25 | 浪潮集团山东通用软件有限公司 | 一种应用软件安全机制与大型数据库安全机制绑定方法 |
CN100464336C (zh) * | 2005-06-14 | 2009-02-25 | 华为技术有限公司 | 一种控制***帐号权限的方法 |
US7530113B2 (en) | 2004-07-29 | 2009-05-05 | Rockwell Automation Technologies, Inc. | Security system and method for an industrial automation system |
WO2009100678A1 (zh) * | 2008-02-15 | 2009-08-20 | Sursen Corp. | 控制文档库访问安全性的方法、***及文档库 |
CN101359355B (zh) * | 2007-08-02 | 2010-07-14 | 芯微技术(深圳)有限公司 | Windows***下受限帐户提升用户权限的方法 |
CN101409642B (zh) * | 2008-11-21 | 2010-11-17 | 深圳市华冠电气有限公司 | 数据服务***及管理操作方法 |
CN101945108A (zh) * | 2010-09-14 | 2011-01-12 | 中兴通讯股份有限公司 | 一种在ldap服务器中进行权限控制的方法及*** |
CN101312396B (zh) * | 2007-05-24 | 2011-01-19 | 中兴通讯股份有限公司 | 一种电子工单管理***及其资源权限控制方法 |
CN1570942B (zh) * | 2004-04-29 | 2011-01-19 | 北京交通大学 | 一种分布式智能交通数据处理*** |
CN101043319B (zh) * | 2006-03-22 | 2011-02-02 | 鸿富锦精密工业(深圳)有限公司 | 数字内容保护***及方法 |
CN102053969A (zh) * | 2009-10-28 | 2011-05-11 | 上海宝信软件股份有限公司 | webERP用户权限管理*** |
CN102064953A (zh) * | 2009-11-12 | 2011-05-18 | 中兴通讯股份有限公司 | ldap服务器的用户权限信息配置***、装置和方法 |
CN101452514B (zh) * | 2007-12-06 | 2011-06-29 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
CN102118697A (zh) * | 2009-12-22 | 2011-07-06 | 索尼公司 | 无线通信设备、无线通信方法、程序和无线通信*** |
CN101060519B (zh) * | 2006-04-19 | 2011-08-17 | 上海贝尔阿尔卡特股份有限公司 | 使用户使用指定拨号程序进行拨号的控制方法及其装置 |
CN101656736B (zh) * | 2009-08-28 | 2012-01-25 | 深圳市茁壮网络股份有限公司 | 处理业务数据的方法和装置及业务处理*** |
CN102457503A (zh) * | 2010-10-29 | 2012-05-16 | 镇江雅迅软件有限责任公司 | 一种基于文档权限管理的密钥控制装置 |
CN102882870A (zh) * | 2012-09-25 | 2013-01-16 | 鸿富锦精密工业(深圳)有限公司 | 帐号管理***及方法 |
US8396942B2 (en) | 2004-12-01 | 2013-03-12 | Canon Kabushiki Kaisha | Web browser operation method and operation apparatus |
WO2013053269A1 (zh) * | 2011-10-12 | 2013-04-18 | 惠州Tcl移动通信有限公司 | 一种无线通讯装置及其配置方法 |
WO2013063944A1 (zh) * | 2011-10-31 | 2013-05-10 | 腾讯科技(深圳)有限公司 | 权限管理方法、***及计算机存储介质 |
CN103617381A (zh) * | 2013-11-21 | 2014-03-05 | 北京奇虎科技有限公司 | 设备的权限配置方法和权限配置*** |
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理***及方法 |
CN102130961B (zh) * | 2005-11-17 | 2014-07-16 | 三星电子株式会社 | 管理用户界面的设备和方法 |
CN104335523A (zh) * | 2014-04-15 | 2015-02-04 | 华为技术有限公司 | 一种权限控制方法、客户端及服务器 |
CN104506320A (zh) * | 2014-12-15 | 2015-04-08 | 山东中创软件工程股份有限公司 | 一种身份认证的方法及*** |
CN104732314A (zh) * | 2013-12-20 | 2015-06-24 | 国家电网公司 | 用户管理方法和*** |
CN101079738B (zh) * | 2006-05-26 | 2015-11-25 | 艾优克服务有限公司 | 使用网络管理软件作为网络管理基础的安全通讯频道 |
CN105117655A (zh) * | 2015-07-31 | 2015-12-02 | 成都亿信标准认证集团有限公司 | 保密性好的项目存储服务器 |
CN105162617A (zh) * | 2015-07-31 | 2015-12-16 | 成都亿信标准认证集团有限公司 | 具有项目备份功能的后台管理装置 |
CN105303084A (zh) * | 2015-09-24 | 2016-02-03 | 北京奇虎科技有限公司 | 权限管理***及方法 |
CN105528556A (zh) * | 2015-12-03 | 2016-04-27 | 中国人民解放军信息工程大学 | 一种混合的SQLite3安全访问方法 |
CN105871807A (zh) * | 2015-12-14 | 2016-08-17 | 乐视云计算有限公司 | 一种防盗链方法、装置及*** |
CN106254306A (zh) * | 2015-06-03 | 2016-12-21 | 西门子公司 | 用于安全地释放客户端的功能的客户端设备和服务器设备 |
CN108009210A (zh) * | 2017-11-08 | 2018-05-08 | 狐狸金服(北京)信息技术咨询有限公司 | 一种数据存取***及方法 |
CN108183894A (zh) * | 2017-12-26 | 2018-06-19 | 深圳市海恒智能科技有限公司 | 图书自助设备的权限管理方法及装置 |
CN108848117A (zh) * | 2018-09-14 | 2018-11-20 | 南京理工技术转移中心有限公司 | 一种养殖环境监控***及其工作方法 |
CN108879966A (zh) * | 2018-09-14 | 2018-11-23 | 南京理工技术转移中心有限公司 | 一种电力柜使用环境监控***及其工作方法 |
CN109164223A (zh) * | 2018-09-14 | 2019-01-08 | 南京理工技术转移中心有限公司 | 一种水环境监控处理***及其工作方法 |
CN109186040A (zh) * | 2018-09-14 | 2019-01-11 | 南京理工技术转移中心有限公司 | 一种地铁环境远程监控***及其工作方法 |
CN110445775A (zh) * | 2019-07-24 | 2019-11-12 | 阿里巴巴集团控股有限公司 | 用于账户管理的方法和装置 |
TWI696932B (zh) * | 2018-11-14 | 2020-06-21 | 中華電信股份有限公司 | 多租戶管理之系統與方法 |
CN113127850A (zh) * | 2021-04-12 | 2021-07-16 | 西安赤鸾信息科技有限公司 | 一种浏览器密码填充交互控制方法及装置 |
CN113132369A (zh) * | 2021-04-12 | 2021-07-16 | 西安赤鸾信息科技有限公司 | 一种Android手机密码自动填充方法及装置 |
CN113225317A (zh) * | 2021-04-12 | 2021-08-06 | 西安赤鸾信息科技有限公司 | 一种iPhone手机密码自动填充方法及装置 |
TWI736832B (zh) * | 2019-01-29 | 2021-08-21 | 台灣房屋仲介股份有限公司 | 互動式不動產仲介資訊提供系統 |
US11196745B2 (en) | 2019-07-24 | 2021-12-07 | Advanced New Technologies Co., Ltd. | Blockchain-based account management |
-
2002
- 2002-09-27 CN CNA021348626A patent/CN1485746A/zh active Pending
Cited By (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100381964C (zh) * | 2003-12-26 | 2008-04-16 | 华为技术有限公司 | 一种用户权限管理方法 |
CN1570942B (zh) * | 2004-04-29 | 2011-01-19 | 北京交通大学 | 一种分布式智能交通数据处理*** |
US7530113B2 (en) | 2004-07-29 | 2009-05-05 | Rockwell Automation Technologies, Inc. | Security system and method for an industrial automation system |
CN1737719B (zh) * | 2004-07-29 | 2010-10-06 | 洛克威尔自动控制技术股份有限公司 | 用于工业自动化***的安全***与方法 |
CN100354790C (zh) * | 2004-09-13 | 2007-12-12 | 阿鲁策株式会社 | 信息处理设备 |
US9317187B2 (en) | 2004-12-01 | 2016-04-19 | Canon Kabushiki Kaisha | Web browser operation method and operation apparatus |
US8396942B2 (en) | 2004-12-01 | 2013-03-12 | Canon Kabushiki Kaisha | Web browser operation method and operation apparatus |
CN100464336C (zh) * | 2005-06-14 | 2009-02-25 | 华为技术有限公司 | 一种控制***帐号权限的方法 |
CN102130961B (zh) * | 2005-11-17 | 2014-07-16 | 三星电子株式会社 | 管理用户界面的设备和方法 |
CN100437607C (zh) * | 2005-12-07 | 2008-11-26 | 华为技术有限公司 | 虚拟物品数据处理方法及*** |
CN101043319B (zh) * | 2006-03-22 | 2011-02-02 | 鸿富锦精密工业(深圳)有限公司 | 数字内容保护***及方法 |
CN101060519B (zh) * | 2006-04-19 | 2011-08-17 | 上海贝尔阿尔卡特股份有限公司 | 使用户使用指定拨号程序进行拨号的控制方法及其装置 |
CN101079738B (zh) * | 2006-05-26 | 2015-11-25 | 艾优克服务有限公司 | 使用网络管理软件作为网络管理基础的安全通讯频道 |
CN101312396B (zh) * | 2007-05-24 | 2011-01-19 | 中兴通讯股份有限公司 | 一种电子工单管理***及其资源权限控制方法 |
CN100464338C (zh) * | 2007-06-25 | 2009-02-25 | 浪潮集团山东通用软件有限公司 | 一种应用软件安全机制与大型数据库安全机制绑定方法 |
CN101359355B (zh) * | 2007-08-02 | 2010-07-14 | 芯微技术(深圳)有限公司 | Windows***下受限帐户提升用户权限的方法 |
CN101452514B (zh) * | 2007-12-06 | 2011-06-29 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
WO2009100678A1 (zh) * | 2008-02-15 | 2009-08-20 | Sursen Corp. | 控制文档库访问安全性的方法、***及文档库 |
CN101409642B (zh) * | 2008-11-21 | 2010-11-17 | 深圳市华冠电气有限公司 | 数据服务***及管理操作方法 |
CN101656736B (zh) * | 2009-08-28 | 2012-01-25 | 深圳市茁壮网络股份有限公司 | 处理业务数据的方法和装置及业务处理*** |
CN102053969A (zh) * | 2009-10-28 | 2011-05-11 | 上海宝信软件股份有限公司 | webERP用户权限管理*** |
WO2011057488A1 (zh) * | 2009-11-12 | 2011-05-19 | 中兴通讯股份有限公司 | Ldap服务器的用户权限信息配置***、装置和方法 |
CN102064953A (zh) * | 2009-11-12 | 2011-05-18 | 中兴通讯股份有限公司 | ldap服务器的用户权限信息配置***、装置和方法 |
CN102118697A (zh) * | 2009-12-22 | 2011-07-06 | 索尼公司 | 无线通信设备、无线通信方法、程序和无线通信*** |
CN102118697B (zh) * | 2009-12-22 | 2016-12-21 | 索尼公司 | 无线通信设备、无线通信方法和无线通信*** |
CN101945108A (zh) * | 2010-09-14 | 2011-01-12 | 中兴通讯股份有限公司 | 一种在ldap服务器中进行权限控制的方法及*** |
CN102457503A (zh) * | 2010-10-29 | 2012-05-16 | 镇江雅迅软件有限责任公司 | 一种基于文档权限管理的密钥控制装置 |
WO2013053269A1 (zh) * | 2011-10-12 | 2013-04-18 | 惠州Tcl移动通信有限公司 | 一种无线通讯装置及其配置方法 |
WO2013063944A1 (zh) * | 2011-10-31 | 2013-05-10 | 腾讯科技(深圳)有限公司 | 权限管理方法、***及计算机存储介质 |
CN102882870A (zh) * | 2012-09-25 | 2013-01-16 | 鸿富锦精密工业(深圳)有限公司 | 帐号管理***及方法 |
CN103617381A (zh) * | 2013-11-21 | 2014-03-05 | 北京奇虎科技有限公司 | 设备的权限配置方法和权限配置*** |
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理***及方法 |
CN103632082B (zh) * | 2013-12-10 | 2016-08-17 | 惠州华阳通用电子有限公司 | 一种通用权限管理***及方法 |
CN104732314A (zh) * | 2013-12-20 | 2015-06-24 | 国家电网公司 | 用户管理方法和*** |
CN104335523A (zh) * | 2014-04-15 | 2015-02-04 | 华为技术有限公司 | 一种权限控制方法、客户端及服务器 |
CN104335523B (zh) * | 2014-04-15 | 2018-08-21 | 华为技术有限公司 | 一种权限控制方法、客户端及服务器 |
US10237267B2 (en) | 2014-04-15 | 2019-03-19 | Huawei Technologies Co., Ltd. | Rights control method, client, and server |
CN104506320B (zh) * | 2014-12-15 | 2018-04-17 | 山东中创软件工程股份有限公司 | 一种身份认证的方法及*** |
CN104506320A (zh) * | 2014-12-15 | 2015-04-08 | 山东中创软件工程股份有限公司 | 一种身份认证的方法及*** |
CN106254306A (zh) * | 2015-06-03 | 2016-12-21 | 西门子公司 | 用于安全地释放客户端的功能的客户端设备和服务器设备 |
US10284546B2 (en) | 2015-06-03 | 2019-05-07 | Siemens Aktiengesellschaft | Client device and server device for the secured activation of functions of a client |
CN105117655A (zh) * | 2015-07-31 | 2015-12-02 | 成都亿信标准认证集团有限公司 | 保密性好的项目存储服务器 |
CN105162617A (zh) * | 2015-07-31 | 2015-12-16 | 成都亿信标准认证集团有限公司 | 具有项目备份功能的后台管理装置 |
CN105303084A (zh) * | 2015-09-24 | 2016-02-03 | 北京奇虎科技有限公司 | 权限管理***及方法 |
CN105528556A (zh) * | 2015-12-03 | 2016-04-27 | 中国人民解放军信息工程大学 | 一种混合的SQLite3安全访问方法 |
CN105871807A (zh) * | 2015-12-14 | 2016-08-17 | 乐视云计算有限公司 | 一种防盗链方法、装置及*** |
CN108009210A (zh) * | 2017-11-08 | 2018-05-08 | 狐狸金服(北京)信息技术咨询有限公司 | 一种数据存取***及方法 |
CN108183894A (zh) * | 2017-12-26 | 2018-06-19 | 深圳市海恒智能科技有限公司 | 图书自助设备的权限管理方法及装置 |
CN108183894B (zh) * | 2017-12-26 | 2021-03-05 | 深圳市海恒智能科技有限公司 | 图书自助设备的权限管理方法及装置 |
CN108879966A (zh) * | 2018-09-14 | 2018-11-23 | 南京理工技术转移中心有限公司 | 一种电力柜使用环境监控***及其工作方法 |
CN109186040A (zh) * | 2018-09-14 | 2019-01-11 | 南京理工技术转移中心有限公司 | 一种地铁环境远程监控***及其工作方法 |
CN109164223A (zh) * | 2018-09-14 | 2019-01-08 | 南京理工技术转移中心有限公司 | 一种水环境监控处理***及其工作方法 |
CN108848117A (zh) * | 2018-09-14 | 2018-11-20 | 南京理工技术转移中心有限公司 | 一种养殖环境监控***及其工作方法 |
TWI696932B (zh) * | 2018-11-14 | 2020-06-21 | 中華電信股份有限公司 | 多租戶管理之系統與方法 |
TWI736832B (zh) * | 2019-01-29 | 2021-08-21 | 台灣房屋仲介股份有限公司 | 互動式不動產仲介資訊提供系統 |
CN110445775A (zh) * | 2019-07-24 | 2019-11-12 | 阿里巴巴集团控股有限公司 | 用于账户管理的方法和装置 |
US11196745B2 (en) | 2019-07-24 | 2021-12-07 | Advanced New Technologies Co., Ltd. | Blockchain-based account management |
CN113127850A (zh) * | 2021-04-12 | 2021-07-16 | 西安赤鸾信息科技有限公司 | 一种浏览器密码填充交互控制方法及装置 |
CN113132369A (zh) * | 2021-04-12 | 2021-07-16 | 西安赤鸾信息科技有限公司 | 一种Android手机密码自动填充方法及装置 |
CN113225317A (zh) * | 2021-04-12 | 2021-08-06 | 西安赤鸾信息科技有限公司 | 一种iPhone手机密码自动填充方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1485746A (zh) | 用户权限安全管理***及方法 | |
CN109670768A (zh) | 多业务域的权限管理方法、装置、平台及可读存储介质 | |
CN111783075B (zh) | 基于密钥的权限管理方法、装置、介质及电子设备 | |
US8136166B2 (en) | Installation of black box for trusted component for digital rights management (DRM) on computing device | |
US6532543B1 (en) | System and method for installing an auditable secure network | |
US6795855B2 (en) | Non-root users execution of root commands | |
US6678682B1 (en) | Method, system, and software for enterprise access management control | |
CN111064718B (zh) | 一种基于用户上下文及策略的动态授权方法和*** | |
CN101442404B (zh) | 一种许可证多级管理***及方法 | |
CN112464212B (zh) | 基于成熟复杂业务***的数据权限控制改造方法 | |
WO2001082092A1 (en) | Secure system access | |
CN105915338A (zh) | 生成密钥的方法和*** | |
US20030229782A1 (en) | Method for computer identification verification | |
TW583559B (en) | Authorization and security management system and method | |
CN111737232A (zh) | 数据库管理方法、***、装置、设备及计算机存储介质 | |
CN114866346B (zh) | 一种基于分散式的密码服务平台 | |
CN110851837B (zh) | 一种基于可信计算的自助设备、其安全管理***及方法 | |
CN112925645A (zh) | 一种自动构建云访问控制的方法及*** | |
CN114881469A (zh) | 一种面向企业职工的绩效考核和管理***及其方法 | |
CN111159736B (zh) | 一种区块链的应用管控方法及*** | |
CN109802927A (zh) | 一种安全服务提供方法及装置 | |
CN116438778A (zh) | 承担的替代身份的持久源值 | |
Ashraf et al. | Transparency service model for data security in cloud computing | |
CN1567300A (zh) | 数据库使用权限查询***及方法 | |
CN114785553A (zh) | 权限认证方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |