CN101448002B - 一种数字资源的访问方法及设备 - Google Patents

一种数字资源的访问方法及设备 Download PDF

Info

Publication number
CN101448002B
CN101448002B CN2008102395363A CN200810239536A CN101448002B CN 101448002 B CN101448002 B CN 101448002B CN 2008102395363 A CN2008102395363 A CN 2008102395363A CN 200810239536 A CN200810239536 A CN 200810239536A CN 101448002 B CN101448002 B CN 101448002B
Authority
CN
China
Prior art keywords
resource
user
group
access
polynary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008102395363A
Other languages
English (en)
Other versions
CN101448002A (zh
Inventor
熊开宏
周智臻
刘小武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Founder Electronics Chief Information Technology Co ltd
New Founder Holdings Development Co ltd
Peking University
Original Assignee
BEIJING FOUNDER E-GOVERNMENT INFORMATION TECHNOLOGY Co Ltd
Peking University
Peking University Founder Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING FOUNDER E-GOVERNMENT INFORMATION TECHNOLOGY Co Ltd, Peking University, Peking University Founder Group Co Ltd filed Critical BEIJING FOUNDER E-GOVERNMENT INFORMATION TECHNOLOGY Co Ltd
Priority to CN2008102395363A priority Critical patent/CN101448002B/zh
Publication of CN101448002A publication Critical patent/CN101448002A/zh
Application granted granted Critical
Publication of CN101448002B publication Critical patent/CN101448002B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种数字资源的访问方法,所述方法包括:根据接收的资源访问请求中的用户信息,对多元组进行筛选,筛选出的所述多元组包含所述用户信息所属的用户组;根据资源访问请求中的操作信息进一步对筛选出的多元组进行选择,选择出的所述多元组中用户与资源的关系满足操作信息中用户与资源的关系,且所述多元组中用户与资源的访问权限与操作信息中用户请求的操作匹配;输出选择出的多元组包含的资源组对应的资源。通过本发明,减少了权限关系的数量,快速地查找出用户对特定数据资源的访问权限。本发明还公开了一种数字资源的访问设备。

Description

一种数字资源的访问方法及设备
技术领域
本发明涉及计算机软件技术,尤其涉及一种数字资源管理技术中对数字资源的访问方法及设备。
背景技术
随着信息技术的发展,数字资源管理技术在各行业得到了广泛的应用,数字图书馆、公司的文档管理系统或各级政府的政务资源库等都是数字资源管理技术的应用实例。这些资源管理系统不仅通过数据资源的数字化存储方便人们获取,还实现了数字资源的传播和共享。然而如何有效地保护这些数字资源,仅让具有访问权限的人员对数字资源进行与访问权限相匹配的访问,是数字资源管理技术中的重要部分。
传统的访问控制机制通过建立用户和数字资源的对应关系来描述每一用户对每一数字资源的访问权限,所述对应关系可以通过访问控制列表(AccessControl List)或访问控制矩阵(Access Control Matrix)建立并保存,在用户对某一特定数字资源进行访问时,根据保存的用户与数字资源的对应关系确定该用户是否有权限对该数字资源进行访问。
这种访问控制机制设计简单且易于实现,但是,针对具有大量用户(用户数为N)和大量资源(资源数为M)的资源管理系统而言,需要建立的用户和资源的权限关系的数量与(N*M)成比例,当用户量和数据量增长时,需要建立的权限关系的数量也会急速增长,使得权限关系的建立非常困难,由于是针对具体用户和具体资源,当用户角色等信息发生变化时,对建立的权限关系进行修改也非常复杂;另外,当用户对特定资源请求进行访问控制时,在建立的大量的权限关系中查找相应的访问权限困难,访问效率较低。
发明内容
本发明实施例提供一种数字资源的访问方法及设备,减少需建立的访问权限关系,在访问过程中快速查找出用户对某些特定资源的访问权限,提高访问效率。
一种数字资源的访问方法,所述方法包括:
根据资源访问请求中的资源库标识,确定包含所述资源库标识的多元组;
根据接收的资源访问请求中的用户信息,对包含所述资源库标识的多元组进行筛选,筛选出的所述多元组包含所述用户信息所属的用户组;
根据资源访问请求中的操作信息进一步对筛选出的多元组进行选择,选择出的所述多元组中用户与资源的关系满足操作信息中用户与资源的关系,且所述多元组中用户与资源的访问权限与操作信息中用户请求的操作匹配;输出选择出的多元组包含的资源组对应的资源。
一种数字资源的访问设备,所述设备包括:
请求接收模块,用于接收资源访问请求,所述资源访问请求中包含用户信息、操作信息和资源库标识;
第三筛选模块,用于根据所述资源库标识,确定包含所述资源库标识的多元组;
第一筛选模块,用于根据所述用户信息,从第三筛选模块筛选后的多元组中对多元组进行筛选,筛选出的所述多元组包含所述用户信息所属的用户组;
第二筛选模块,用于根据所述操作信息对第一筛选模块筛选出的多元组进行选择,选择出的所述多元组中用户与资源的关系满足操作信息中用户与资源的关系,且所述多元组中用户与资源的访问权限与操作信息中用户请求的操作匹配;
输出模块,用于输出选择出的多元组包含的资源组对应的资源。
本发明实施例根据用户信息和操作信息对多元组进行筛选,选择出用户与资源的关系满足操作信息中用户与资源的关系,且用户与资源的访问权限与操作信息中用户请求的操作匹配的多元组,进而输出选择出的多元组包含的资源组对应的资源的方法,减少了权限关系的数量,快速地查找出用户对特定数字资源的访问权限。
附图说明
图1为本发明实施例一中数字资源的访问方法示意图;
图2为本发明实施例二中数字资源的访问设备结构示意图。
具体实施方式
为实现本发明目的,本发明使用了一种授权访问策略,该授权访问策略包括用户组标识、资源组标识、关系、访问权限,进一步地,授权访问策略还包括资源库标识。一条授权访问策略可以用一个五元组描述:(资源库标识,用户组标识,资源组标识,关系,访问权限)。下面具体对五元组中的各元素进行详细说明:
“资源库标识”表示五元组描述的授权访问策略所作用的资源库,资源库标识必须是系统已经定义的合法的资源库名称。
“用户组标识”表示五元组描述的授权访问策略所作用的用户集合,用户组标识可以是系统中预先定义的一个用户组名,也可以为空,当用户组标识为空时,表示该授权访问策略作用于全体合法用户。
“资源组标识”表示五元组描述的授权访问策略所作用的数字资源的集合,可以是系统预先设定的一个资源组名,也可以为空,当资源组标识为空时,表示该授权访问策略作用于同一五元组中资源库标识对应的资源库中全体数字资源。
“关系”表示五元组描述的授权访问策略中用户组中的用户与资源组中的数字资源必须要满足的关系。
“权限”表示五元组描述的授权访问策略中赋予用户组中的用户对资源组中的资源的访问权限,如:只读R、修改M、删除D等,其中,修改和删除隐含读的权限。
根据以上对五元组的描述,一条授权访问策略可以通过以下公式定义:
假设:T表示系统中资源库集合,t表示T中的一个资源库;S表示系统中用户组集合,s表示S中的一个用户组;O表示系统中资源组集合,o表示O中的一个资源组;R表示系统中所有关系集合,r表示R中的一个关系;P表示系统中权限集合,p表示P中的一个权限,则授权访问策略集A={(t,s,o,r,p)|t∈T,s∈S,o∈O,r∈R,p∈P}。A中一个授权访问策略a的具体含义是:如果s中的某个用户与o中的某个资源存在关系r,则该用户对该资源就有权限p。
一条授权访问策略中的“用户组”、“资源组”和“关系”元素可以分别通过以下“主体表达式”、“约束表达式”和“关系表达式”来表示。
“主体表达式”用于表示授权访问策略中的用户组,可以出现如下几种类型:
(1)、通过函数AllUser()表示。
如果针对全体用户,则主体表达式可以写为“AllUser()”的形式,表示将全体用户划分在一组。
(2)、利用用户属性表示。
在主体表达式中可以采用“user.属性名”的方式来表示用户的属性名称,如用户的职务级别属性名称为DutyLevelID,则表示所有职务为科长的主体表达式可以写成“user.DutyLevelID=科长”。
(3)、利用用户角色表示。
在主体表达式中可以采用“user.role”表示用户所属的角色,用户是否具有某种角色可以表示为“user.role in角色名称”,如表示角色为系统管理员的主体表达式可以写为“user.role in系统管理员角色”。
(4)、利用用户所属组表示。
在主体表达式中可以采用“user.group”表示用户所属组,用户是否属于某个组就可以表示为“user.group in组名称”,如表示所有属于研发组的主体表达式可以写为“user.group in研发组”。
“约束表达式”用于表示授权访问策略中的资源组中的资源所要满足的约束条件,如果约束表达式为空,表示资源组中的资源没有约束条件。“约束表达式”可以出现如下几种类型:
(1)、利用资产属性表示。
在约束表达式中可以采用“field.属性名”来表示数字资源的资产属性,如要表示所有状态为草拟的数字资源,其属性名称为status,则约束表达式可以为:“field.Status=草拟”。
(2)、利用用户属性表示。
在约束表达式中也可以引用用户属性,其引用方式与在主体表达式中相同。例如,部门属性为dept,表示用户所在的部门,资产也具有部门属性dept,表示资产所属的部门,在用户只能读本部门的数字资源时,约束表达式为“field.dept=field.dept”。
“关系表达式”表示授权访问策略中用户组中的用户与资源组中的资源之间要满足的关系,包括但不限于以下几种关系:
(1)、创建者关系,表示用户与资源之间是创建者的关系,即该资源由该用户创建。
(2)、同部门关系,表示资源是同部门的用户所有,即如果资源的部门属性与用户的部门属性相同,则该资源为该用户所有。
(3)、显示权限关系,表示是否向用户显示该用户对资源组中的资源访问的权限,如果用户与资源间的关系具有显示授权关系,则在用户请求获知访问权限时,向用户显示其与资源的访问权限。
本发明实施例中涉及的授权访问策略并不限于五元组,也可以对该五元组进行扩展,额外增加新的元素,成为六元组或七元组等,后续为简便描述,称之为多元组,每一条多元组表示一条授权访问策略。
根据预先设定的上述授权访问策略,可以对数字资源进行访问,如图1所示,为本发明实施例一中对数字资源的访问方法示意图,该方法包括以下步骤:
步骤101:用户向服务器发起资源访问请求,所述资源访问请求中包含用户信息和操作信息。
所述操作信息可以为请求查询所述用户对资源库中的数字资源的访问权限,也可以为请求对资源库中的数字资源进行读、修改、删除等操作。
资源访问请求中还可以包含:待访问的数字资源所属的资源库标识和访问条件。
步骤102:根据接收到的资源库标识,对多元组进行一次筛选,一次筛选后的多元组中包含所述资源库标识。
服务器预先设置并保存多条授权访问策略即多条多元组,同一多元组中的资源组与资源组标识具有对应关系,用户组与用户组标识具有对应关系。
服务器将能够发起资源访问请求的用户按照一定条件划分为多个用户组,用主体表达式表示,每个用户组中包含多个用户,一条授权访问策略中用户组的用户对该策略中的资源组可以看作具有相同的访问权限。同时,服务器还将资源库中的数字资源按照一定条件划分为多个资源组,用约束表达式表示。
步骤102并不是实现本发明目的的必要步骤,可以不利用资源库标识对多元组进行一次筛选,而看作对系统中的全体资源库进行后续操作。
步骤103:服务器根据接收到的用户信息确定所述用户所属的用户组。
步骤104:对步骤102中确定出的多元组进行二次筛选,二次筛选出的多元组中包含步骤103中确定出的用户组。
步骤105:根据资源访问请求中的访问条件,对步骤104筛选后的多元组进行三次筛选,三次筛选出的多元组中包含满足所述访问条件的资源组。
步骤105也不是实现本发明目的的必要步骤,可以按照访问条件对多元组进行三次筛选,而看作对系统中的任意资源进行后续操作。
步骤106:根据资源访问请求中的操作信息,进一步对步骤105筛选后的多元组进行四次筛选,四次筛选后的多元组中用户与资源的关系满足操作信息中用户与资源的关系,且用户与资源的访问权限与操作信息中用户请求的操作匹配。
步骤107:如果操作信息为请求查询数字资源的访问权限,则执行步骤108;如果操作信息为请求对资源库中的数字资源进行读、修改、删除等操作,则执行步骤109。
步骤108:向用户输出步骤106筛选出的多元组中的资源组对应的资源,以及用户与资源的访问权限,此时访问过程结束。
输出包括显示、打印、传送等操作。
步骤109:向用户输出步骤106筛选出的多元组中的资源组对应的资源,并跳转到数字资源处理服务器,让用户对数字资源进行相应的操作。
步骤101至步骤109描述了一种数字资源的访问方法,由于将用户和数字资源都按组进行了划分,因此只需要建立用户组和资源组间的权限关系,减少了权限关系建立的数量。并且,通过用户与资源的关系,可以从大量的授权访问策略中快速查找出特定用户对特定资源的访问权限,提高了访问效率。
假设将实施例一的方案应用于某公司的数据库中,数据库服务器利用用户所属组来表示主体表达式,将能够发起资源访问请求的用户(如公司员工)按照所属部门划分为三个组,其标识分别为研发组、财务组、人事组;将数据库中的数字资源按数字资源所属部门划分为多个组,进一步地,属于同一部门的数字资源又按照创建时间划分为2008年前创建和2008年后创建:第一资源组A中的数字资源属于研发组且创建时间为2008年前,第一资源组B中的数字资源属于研发组且创建时间为2008年后;第二资源组A中数字资源属于财务组且创建时间为2008年前,第二资源组B中数字资源属于财务组且创建时间为2008年后;第三资源组中A数字资源属于人事组且创建时间为2008年前,第三资源组中B数字资源属于人事组且创建时间为2008年后。服务器根据用户组和资源组的权限关系建立多个授权访问策略即五元组,由于该权限关系针对公司数据库中的所有数字资源,因此,资源库为公司资源库,如表1所示,为建立的授权访问策略集合,该授权访问策略集合可以存储在数据库服务器的内存中。
Figure GSB00000567494600081
表1
表1中包含了18条五元组,每条五元组中都包含了“资源库标识”、“用户组标识”、“资源组标识”、“关系”和“权限”五个元素,实施例二以表1所示的五元组集合为基础,详细阐述实施例一的具体实现手段。假设属于研发组某一用户希望查询自身能够同部门的数字资源进行什么样的访问,即对同部门资源的访问权限是什么,则实施过程如下:
第一步:用户向公司的数据库服务器发起资源访问请求,包括:用户信息和操作信息。
用户信息可以是系统预先为用户开设的账号和密码,用于表示用户的身份,如用户是否为公司员工,如果是公司员工属于什么部门。
操作信息为查询对同部门的数字资源的访问权限是什么。
资源访问请求还可以进一步包括访问条件:对2008年后的数字资源进行访问。
资源访问请求中可以不包含资源库标识,默认用户的访问是针对整个公司数据库中的数字资源。
第二步:数据库服务器根据接收到的用户信息确定该用户所属的用户组。
在本步骤中,数据库服务器可以根据用户信息对用户进行鉴权,如果鉴权通过,确定用户为合法用户后执行后续步骤;否则,向用户返回鉴权失败响应消息,停止资源访问过程。
第三步:数据库服务器从表1中的五元组中查找出包含研发组标识的五元组。
在表1所示的五元组集合中,查找出前六条五元组中包含研发组标识。
第四步:根据访问条件:对2008年后的数字资源进行访问,从第三步查找出的五元组中确定出包含满足该访问条件的资源组的五元组。
对第三步中查找出的六条五元组进行筛选,其中的三条五元组中的资源组满足访问条件,分别是:(公司标识,研发组,第一资源组B,同部门/显示权限,修改/删除)、(公司标识,研发组,第二资源组B,访问者,只读)、和(公司标识,研发组,第三资源组B,访问者,只读)。
第五步:根据操作信息,从第四步中确定出的三个五元组中进一步选择用户与资源关系为同部门的五元组。
选择出的五元组为(公司标识,研发组,第一资源组B,同部门/显示权限,修改/删除)。
第六步:将第五步选择出的五元组中第一资源组B中的资源,以及用户与该资源的访问权限修改/删除向用户输出。
在本实施例中,由于用户对同部门的资源有显示权限,则将满足访问条件和操作信息的资源与用户的访问权限向用户输出。
假设本实施例三中,属于研发组某一用户希望对同部门的数据进行修改,则实施例三的流程如下:
第一步:用户向公司的数据库服务器发起资源访问请求,包括:用户信息和操作信息。
操作信息为对同部门的数字资源进行修改。
资源访问请求还可以进一步包括访问条件:对2008年前的数字资源进行访问。
本实施例三的第二、三步与实施例二相同。
第四步:根据访问条件:对2008年前的数字资源进行修改,从第三步查找出的五元组中确定出包含满足该访问条件的资源组的五元组。
对第三步中查找出的六条五元组进行筛选,其中的三条五元组中的资源组满足访问条件,分别是:(公司标识,研发组,第一资源组A,同部门/显示权限,修改/删除)、(公司标识,研发组,第二资源组A,访问者,只读)、和(公司标识,研发组,第三资源组A,访问者,只读)。
第五步:根据操作信息,从第四步中确定出的三个五元组中进一步选择用户与资源关系为同部门的五元组。
选择出的五元组为(公司标识,研发组,第一资源组A,同部门/显示权限,修改/删除)。
第六步:根据表1所示,用户可以对第一资源组A中的资源进行修改,因此,向用户输出第五步选择出的五元组中的第一资源组A中的资源,并跳转到数字资源处理服务器,让用户对数字资源进行修改。
如果实施例三中操作信息是用户对财务部门的数字资源进行修改,则由于请求的操作与用户的权限不匹配,因此,不允许用户对财务部门的数字资源进行修改的操作。
本发明实施例四是与实施例一属于同一发明构思下的一种数字资源的访问设备,如图2所示,所述设备包括:请求接收模块11、第一筛选模块12、第二筛选模块13和输出模块14,其中:请求接收模块11用于接收资源访问请求,所述资源访问请求中包含用户信息和操作信息;第一筛选模块12用于根据所述用户信息对多元组进行筛选,筛选出的所述多元组包含所述用户信息所属的用户组;第二筛选模块13用于根据所述操作信息对第一筛选模块11筛选出的多元组进行选择,选择出的所述多元组中用户与资源的关系满足操作信息中用户与资源的关系,且所述多元组中用户与资源的访问权限与操作信息中用户请求的操作匹配;输出模块14用于输出选择出的多元组包含的资源组对应的资源。在所述操作信息为查询对资源的访问权限时,输出模块14进一步用于输出选择出的所述多元组中的资源组对应的资源,以及用户与资源的访问权限。
所述设备还包括第三筛选模块15,用于根据资源访问请求中的资源库标识,确定包含所述资源库标识的多元组;所述第一筛选模块12进一步用于从第三筛选模块15筛选后的多元组中,筛选出包含所述用户信息所属的用户组的多元组。
所述设备还包括第四筛选模块16,用于根据资源访问请求中的访问条件,从第一筛选模块筛选出的多元组中选择包含满足所述访问条件的资源组的多元组;所述第二筛选模块13进一步用于从第四筛选模块16筛选后的多元组中,筛选出用户与资源的关系满足操作信息中用户与资源的关系,并且用户与资源的访问权限与操作信息中用户请求的操作匹配的多元组。
通过本发明实施例提供的方法和设备,减少需建立的访问权限关系,在访问过程中可以根据用户与资源的关系快速查找出用户对某些特定资源的访问权限,降低了访问控制带来的高管理成本及执行访问控制时所需的系统开销,管理员可以根据具体的业务需求,定义灵活可变、支持粗细粒度的授权访问策略,在充分满足资源共享的同时对资源进行有效保护。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (6)

1.一种数字资源的访问方法,其特征在于,所述方法包括:
根据资源访问请求中的资源库标识,确定包含所述资源库标识的多元组;
根据接收的资源访问请求中的用户信息,对包含所述资源库标识的多元组进行筛选,筛选出的所述多元组包含所述用户信息所属的用户组;
根据所述资源访问请求中的操作信息进一步对筛选出的多元组进行选择,选择出的所述多元组中用户与资源的关系满足操作信息中用户与资源的关系,且所述多元组中用户与资源的访问权限与操作信息中用户请求的操作匹配;
输出选择出的多元组包含的资源组对应的资源。
2.如权利要求1所述的方法,其特征在于,筛选出包含所述用户信息所属的用户组的多元组之后,且根据资源访问请求中的操作信息选择出多元组之前,所述方法还包括:
根据资源访问请求中的访问条件,从筛选出的多元组中选择包含满足所述访问条件的资源组的多元组;
所述根据所述资源访问请求中的操作信息进一步对筛选出的多元组进行选择,是指对包含满足所述访问条件的资源组的多元组进行选择。
3.如权利要求1所述的方法,其特征在于,若所述操作信息为查询对资源的访问权限,则输出选择出的多元组包含的资源组对应的资源,包括:
输出选择出的所述多元组中的资源组对应的资源,以及用户与资源的访问权限。
4.一种数字资源的访问设备,其特征在于,所述设备包括:
请求接收模块,用于接收资源访问请求,所述资源访问请求中包含用户信息、操作信息和资源库标识;
第三筛选模块,用于根据所述资源库标识,确定包含所述资源库标识的多元组;
第一筛选模块,用于根据所述用户信息,从第三筛选模块筛选后的多元组中对多元组进行筛选,筛选出的所述多元组包含所述用户信息所属的用户组;
第二筛选模块,用于根据所述操作信息对第一筛选模块筛选出的多元组进行选择,选择出的所述多元组中用户与资源的关系满足操作信息中用户与资源的关系,且所述多元组中用户与资源的访问权限与操作信息中用户请求的操作匹配;
输出模块,用于输出选择出的多元组包含的资源组对应的资源。
5.如权利要求4所述的设备,其特征在于,所述设备还包括:
第四筛选模块,用于根据资源访问请求中的访问条件,从第一筛选模块筛选出的多元组中选择包含满足所述访问条件的资源组的多元组;
所述第二筛选模块,进一步用于从第四筛选模块筛选后的多元组中,筛选出用户与资源的关系满足操作信息中用户与资源的关系,并且用户与资源的访问权限与操作信息中用户请求的操作匹配的多元组。
6.如权利要求4所述的设备,其特征在于,
所述输出模块,进一步用于在所述操作信息为查询对资源的访问权限时,输出选择出的所述多元组中的资源组对应的资源,以及用户与资源的访问权限。
CN2008102395363A 2008-12-12 2008-12-12 一种数字资源的访问方法及设备 Expired - Fee Related CN101448002B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008102395363A CN101448002B (zh) 2008-12-12 2008-12-12 一种数字资源的访问方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008102395363A CN101448002B (zh) 2008-12-12 2008-12-12 一种数字资源的访问方法及设备

Publications (2)

Publication Number Publication Date
CN101448002A CN101448002A (zh) 2009-06-03
CN101448002B true CN101448002B (zh) 2011-12-14

Family

ID=40743399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008102395363A Expired - Fee Related CN101448002B (zh) 2008-12-12 2008-12-12 一种数字资源的访问方法及设备

Country Status (1)

Country Link
CN (1) CN101448002B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9038168B2 (en) * 2009-11-20 2015-05-19 Microsoft Technology Licensing, Llc Controlling resource access based on resource properties
CN101895551A (zh) * 2010-07-22 2010-11-24 北京天融信科技有限公司 一种资源访问控制方法及系统
CN102571745A (zh) * 2011-11-16 2012-07-11 烽火通信科技股份有限公司 针对大容量对象的用户访问权限管理方法
CN103136305B (zh) * 2011-12-05 2016-10-05 北大方正集团有限公司 用于试题资源的处理方法和装置
US20150154383A1 (en) * 2012-07-03 2015-06-04 Xiamen Geeboo Information Technology Co., Ltd. Digital resources management method and device
CN102999607A (zh) * 2012-11-21 2013-03-27 深圳市捷顺科技实业股份有限公司 一种数据存储方法、数据访问方法以及相关装置
US9607166B2 (en) * 2013-02-27 2017-03-28 Microsoft Technology Licensing, Llc Discretionary policy management in cloud-based environment
CN105704094B (zh) * 2014-11-25 2019-09-17 新华三技术有限公司 应用访问权限控制方法及装置
CN107239710B (zh) * 2016-03-29 2020-06-16 北京明略软件系统有限公司 一种数据库权限实现方法和系统
CN106302492A (zh) * 2016-08-23 2017-01-04 唐山新质点科技有限公司 一种访问控制方法及系统
CN108073801A (zh) * 2016-11-10 2018-05-25 北京国双科技有限公司 权限管理方法及装置
CN109495432B (zh) 2017-09-13 2021-05-25 腾讯科技(深圳)有限公司 一种匿名账户的鉴权方法及服务器
CN107679740A (zh) * 2017-09-28 2018-02-09 平安科技(深圳)有限公司 业务员筛选激活方法、电子装置及计算机可读存储介质
CN107770173A (zh) * 2017-10-20 2018-03-06 国信嘉宁数据技术有限公司 用户管理系统、相关身份信息创建方法和请求校验方法
CN108183894B (zh) * 2017-12-26 2021-03-05 深圳市海恒智能科技有限公司 图书自助设备的权限管理方法及装置
CN110197075B (zh) * 2018-04-11 2023-03-17 腾讯科技(深圳)有限公司 资源访问方法、装置、计算设备以及存储介质
CN109389361A (zh) * 2018-08-28 2019-02-26 东软集团股份有限公司 信息资源共享方法、装置、可读存储介质和电子设备
CN110971569A (zh) * 2018-09-29 2020-04-07 北京奇虎科技有限公司 网络访问权限管理方法、装置及计算设备
CN110968848B (zh) * 2018-09-29 2023-12-05 北京奇虎科技有限公司 基于用户的权限管理方法、装置及计算设备
CN110971570A (zh) * 2018-09-29 2020-04-07 北京奇虎科技有限公司 网络访问权限控制方法、装置及计算设备
CN110427744B (zh) * 2019-06-20 2021-07-13 中国科学院信息工程研究所 一种支持业务安全标记的身份管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1145489A (zh) * 1995-06-06 1997-03-19 美国电报电话公司 数据库访问管理的系统和方法
CN101103354A (zh) * 2004-11-29 2008-01-09 诺基亚公司 基于对共享式数据的访问权限来提供服务
CN101197026A (zh) * 2007-12-20 2008-06-11 浙江大学 高性能访问控制系统中资源及其访问控制策略的设计与存储方法
CN101310285A (zh) * 2005-11-17 2008-11-19 皇家飞利浦电子股份有限公司 用于管理访问控制的系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1145489A (zh) * 1995-06-06 1997-03-19 美国电报电话公司 数据库访问管理的系统和方法
CN101103354A (zh) * 2004-11-29 2008-01-09 诺基亚公司 基于对共享式数据的访问权限来提供服务
CN101310285A (zh) * 2005-11-17 2008-11-19 皇家飞利浦电子股份有限公司 用于管理访问控制的系统
CN101197026A (zh) * 2007-12-20 2008-06-11 浙江大学 高性能访问控制系统中资源及其访问控制策略的设计与存储方法

Also Published As

Publication number Publication date
CN101448002A (zh) 2009-06-03

Similar Documents

Publication Publication Date Title
CN101448002B (zh) 一种数字资源的访问方法及设备
US10545981B2 (en) Virtual repository management
US9721114B2 (en) Automatic resource ownership assignment system and method
CN101714172B (zh) 一种支持访问控制的索引结构的检索方法
US7562215B2 (en) System and method for electronic document security
EP2521066A1 (en) Fine-grained relational database access-control policy enforcement using reverse queries
DE102013111436A1 (de) Teilen von Daten zwischen Nexus, die verschiedene Klassifikationsschemata zur Datenzugriffskontrolle verwenden
CN105051749A (zh) 基于策略的数据保护
CN102907063A (zh) 访问许可权利审查
US20160188617A1 (en) System for Providing User Privilege Information Associated with Secured Data
CN103377336A (zh) 一种计算机系统用户权限的控制方法和系统
US20080120309A1 (en) Storing, maintaining and locating information
CN111538786B (zh) 区块链数据脱敏与溯源的存储方法与装置
CN101853358A (zh) 一种文件对象权限管理的实现方法
JP2003108440A (ja) データ公開方法、データ公開プログラム、データ公開装置
O'Hara Data quality, government data and the open data infosphere
US20060218060A1 (en) Accounting method and system
CN111177700A (zh) 行级权限的控制方法及装置
CN108228691B (zh) 一种政务信息管理中数据元的加工方法
CN108898027B (zh) 一种权限控制方法、装置及服务器集群
CN1301479C (zh) 组织架构建立方法与其权限控管方法
EP3812918A1 (en) Managing access control permissions
CN117633752A (zh) 一种基于对象属性匹配的数据访问控制方法及系统
CN112418884A (zh) 海外客户关系信息管理系统
CN116881899A (zh) 基于用户特征构建用户权限模型的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220914

Address after: 100871 No. 5, the Summer Palace Road, Beijing, Haidian District

Patentee after: Peking University

Patentee after: New founder holdings development Co.,Ltd.

Patentee after: BEIJING FOUNDER ELECTRONICS CHIEF INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 100871 No. 5, the Summer Palace Road, Beijing, Haidian District

Patentee before: Peking University

Patentee before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Patentee before: BEIJING FOUNDER ELECTRONICS CHIEF INFORMATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111214

CF01 Termination of patent right due to non-payment of annual fee