CN104125219B - 针对电力信息系统的身份集中授权管理方法 - Google Patents
针对电力信息系统的身份集中授权管理方法 Download PDFInfo
- Publication number
- CN104125219B CN104125219B CN201410319286.XA CN201410319286A CN104125219B CN 104125219 B CN104125219 B CN 104125219B CN 201410319286 A CN201410319286 A CN 201410319286A CN 104125219 B CN104125219 B CN 104125219B
- Authority
- CN
- China
- Prior art keywords
- resource
- business
- post
- authority
- roles
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了针对电力信息系统的身份集中授权管理方法及应用层结构,包括以下步骤:建立身份数据业务模型,将企业所有用户、组织、岗位构成的身份数据建立成模型;建立权限受控资源管理中心,构建企业资源信息系统模型;所述企业资源信息系统模型包括:业务域、组织体系、应用系统、组织性质、业务组织、业务角色、组织角色、资源模型、资源、策略;构建以角色为中心的授权模型,通过对用户进行岗位指派的方式来为用户分配相应的权限;建立公共的身份鉴权服务,为信息系统提供权限决策;满足信息系统权限管理所需,将企业身份数据进行统一管理,所有的受控资源对象或资源抽象对象进行集中管理,有效提高管理效率、降低生产及管理成本。
Description
技术领域
本发明涉及信息系统控制、电力系统控制等技术领域,具体的说,是针对电力信息系统的身份集中授权管理方法。
背景技术
在电力行业中,信息管理系统种类繁多,不同的信息管理系统在访问控制方面采用的技术不尽相同,在访问控制领域,RBAC 模型是一个经常被引用的模型,是保障企业信息系统安全的一项重要技术。RBAC 的基本概念就是把权限和角色联系在一起,然后给用户指派合适的角色,用户通过其指派的角色取得相应的权限,整个访问控制过程就被分为了两个部分:访问权限与角色相关联,角色再与用户相关联,从而实现了用户与访问权限的逻辑分离。
随着企业的发展壮大及现代信息技术的发展,信息化应用越来越广,信息系统安全和管控越来越重要,一种能有效解决信息系统控制、电力系统控制等技术领域中统一权限管理方法是为迫切需要。
发明内容
本发明的目的在于提供针对电力信息系统的身份集中授权管理方法,满足信息系统权限管理所需,将企业身份数据进行统一管理,所有的受控资源对象或资源抽象对象进行集中管理,有效提高管理效率、降低生产及管理成本。
本发明通过下述技术方案实现:针对电力信息系统的身份集中授权管理方法,包括以下步骤:
步骤A:建立身份数据业务模型,将企业所有用户、组织、岗位构成的身份数据建立成模型;
步骤B:建立权限受控资源管理中心,通过步骤A所提供的身份数据业务模型构建信息系统的权限资源内容,以便对其进行权限指派;将企业的所有信息系统资源按照业务域进行划分,并构建企业资源信息系统模型;
步骤C:构建以角色为中心的授权模型,通过对用户进行岗位指派的方式来为用户分配相应的权限;
步骤D:建立公共的身份鉴权服务,为信息系统提供权限决策。
进一步的,为更好的实现本发明,在所述步骤B中,所述企业资源信息系统模型包括:业务域、组织体系、应用系统、组织性质、业务组织、业务角色、组织角色、资源模型、资源、策略;
进一步的,为更好的实现本发明,所述步骤B包含如下步骤:
步骤B.1、企业在新建一个企业资源信息系统时,首先要定义企业资源信息系统所在企业的业务域,进行业务域划分,并整理识别企业资源信息系统所涵盖的组织范围;
步骤B.2、企业资源信息系统在首次使用时,从企业信息资源规划的整体上出发,即自上而下的规划,并根据企业信息资源规划完成业务域和组织体系的初始化;
步骤B.3、经步骤B.2,如果业务域或组织体系不存在,则需要先梳理出该业务域所参与的组织部门及企业资源信息系统的业务需求,并结合企业资源信息系统模型中的组织完成组织体系、组织性质、业务组织的建立;如果已经存在,则根据企业资源信息系统所属业务域选择对应的组织体系即可;
步骤B.4、建立应用系统,完成业务需求在应用系统划分,并进一步完成业务角色的梳理,构建各个应用系统的业务角色;
步骤B.5、经步骤B.4,通过应用系统的业务信息梳理,建立资源分类,并根据应用系统的权限控制业务要求建立资源模型的定义及资源模型的操作,进一步完成业务角色与资源的指派。
进一步的,为更好的实现本发明,所述步骤B.3中,业务角色的建立是企业信息规划,自上而下根据应用系统业务需求进行业务信息分析建立,并直接派生为系统的组织角色。
进一步的,为更好的实现本发明,所述步骤B.5中,应用系统的资源模型的定义,能够更好的满足各个应用系统资源的抽象定义,进而覆盖其资源权限控制。
进一步的,为更好的实现本发明,所述步骤C中,通过为岗位分配组织角色方式和为岗位分配策略方式来构建以角色为中心的授权模型;
为岗位分配组织角色方式,组织角色的权限建立是通过业务角色的权限指派派生而来,或组织角色根据场景进行权限自定义;组织角色采用应用系统进行安全域隔离,岗位和组织角色是多对多的关系;
为岗位分配策略方式,策略部分采用XACML进行描述定义,每个策略都有一个目标,将策略目标设置为对应应用策略的岗位,岗位的属性值与请求带有的属性值匹配,则认为与此策略相关,应用此策略所定义的规则对请求进行验证。策略采用应用系统进行安全域隔离,岗位和策略是一对多的关系。
进一步的,为更好的实现本发明,在所述为岗位分配策略方式中,策略的定义范围需覆盖所有的应用系统的资源,采用XACML可根据应用系统的业务权限需求建模,从而能够覆盖企业所有信息系统的权限要求。
进一步的,为更好的实现本发明,所述步骤D中,主要包括身份的认证控制和身份资源的访问控制:
身份的认证控制,用户在访问企业资源信息系统模型时,采用基于SAML进行身份验证和识别,需要提交用户的身份验证请求,完成身份的识别认证,包括以下步骤:
步骤D1.1、用户通过源站点认证并向它请求到目标站点受保护资源的链接;
步骤D1.2、源站点使用验证标志重新定向主体;
步骤D1.3、用户使用该标志向目标站点请求受保护的资源;
步骤D1.4、目标站点PEP检查该PDP的权限;
步骤D1.5、PDP内部请求源站点使用该标志进行SAML验证断言;
步骤D1.6、源站点根据标志向目标站点提供SAML验证断言;
步骤D1.7、目标站点向源站点发送SAML令牌,用户接收令牌访问目标站点受保护的资源;通过步骤D1.1-步骤D1.7的方式,当用户请求访问目标站点时,用户信息可由目标站点通过SAML标志直接从源站点请求获得,不需要用户的再一次输入;
身份资源的访问控制,不同用户在进行访问企业资源信息系统时,将进行应用系统身份资源权限鉴别,在应用系统身份资源权限鉴别时采用如下两种处理方式:
D2.1、基于组织角色授权的资源权限鉴权:
D2.1.1、首先根据资源的安全域进行计算出用户的组织角色,因组织角色指派给岗位,岗位被分配给用户,基于以上可计算出资源被访问的当前用户所拥有的组织角色;
D2.1.2、计算出组织角色所派生的业务角色,并结合业务角色所访问的资源为基础与其派生的组织角色资源进行耦合;
所述D2.1.2中所采用的计算规则为:最终资源访问权限为组织角色继承业务角色资源后进行的个性化权限调整后的结果;
D2.2、基于策略的资源权限鉴权:
D2.2.1、应用系统通过基于XACML规范向PDP发出资源访问请求,PDP首先根据资源的安全域进行计算出用户的策略,因策略指派给岗位,岗位被分配给用户,基于以上可计算出资源被访问的当前用户所拥有的策略;
D2.2.2、PDP通过加载策略库,并依据应用系统的XACML描述的访问控制策略做出访问控制决策。
进一步的,为更好的实现本发明,所述岗位只属于组织下,一个岗位只属于一个组织而不存在分属多个组织之下,所述岗位只具有分配策略和组织角色权限。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明满足信息系统权限管理所需,将企业身份数据进行统一管理,所有的受控资源对象或资源抽象对象进行集中管理,受控资源对象或资源抽象对象进行系统域划分,使其不同域之间互不干扰、单独管理,有效提高管理效率、降低生产及管理成本。
(2)本发明能解决因权限模型不一致、权限管理分散、不统一原因,造成的不利于企业对身份权限的集中管控,和给企业留下一定的安全隐患的弊端。
(3)本发明能解决因企业信息化的推进,各类业务应用系统大势新建,各个系统之间身份、权限管理独立,造成系统间的信息共享壁垒。
(4)本发明能打破各应用系统间的信息孤岛,降低维护管理成本,切实有效的保证用户身份、权限信息的安全性、完整性、一致性和可用性。
(5)本发明在应用系统中对资源模型的定义,能够更好的满足各个应用系统中资源的抽象定义,进而覆盖其资源权限控制。
(6)本发明中,岗位权限的指派是通过分配策略及组织角色,从而其所拥有的权限范围可涵盖所有业务的应用系统。
(7)本发明在进行数据的采集与还原时,实现此功能的运作对象都是同一个数据库的文件,没有其他复杂的数据结构,达到简单的设计完成复杂的功能。
(8)本发明通过步骤D1.1-步骤D1.7的方式,当用户请求访问目标站点时,用户信息可由目标站点通过SAML标志直接从源站点请求获得,不需要用户的再一次输入。
附图说明
图1为本发明所述身份数据业务模型和企业资源信息系统模型示意图。
图2为本发明的应用系统资源建立步骤流程图。
图3为本发明的身份权限访问鉴权框图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
本发明提出了针对电力信息系统的身份集中授权管理方法,如图1所示,包括以下步骤:
步骤A:建立身份数据业务模型,将企业所有用户、组织、岗位构成的身份数据建立成模型;
步骤B:建立权限受控资源管理中心,通过步骤A所提供的身份数据业务模型构建信息系统的权限资源内容,以便对其进行权限指派;将企业的所有信息系统资源按照业务域进行划分,并构建企业资源信息系统模型;
步骤C:构建以角色为中心的授权模型,通过对用户进行岗位指派的方式来为用户分配相应的权限;
步骤D:建立公共的身份鉴权服务,为信息系统提供权限决策。
其中数字1和0..*表示连线两端的关系是1对0或多个,*..*和*..*表示连线两端的关系是多个对多个,例如1个用户可以包含0个或多个岗位,该模型中身份模型元素包括如下:用户、组织和岗位;用组织下可以包含0或多个用户和岗位,用户可分配0个或多个岗位;在岗位、组织角色、资源和资源模型的关系中:多个岗位可以存在多种组织角色,多个组织角色可以访问多个资源和多个资源模型。
实施例2:
本实施例是在上述实施例的基础上进一步优化,结合图1、图2所示,进一步的,为更好的实现本发明,在所述步骤B中,所述企业资源信息系统模型包括:业务域、组织体系、应用系统、组织性质、业务组织、业务角色、组织角色、资源模型、资源、策略;
所述步骤B包含如下步骤:
步骤B.1、业务域划分,整理识别组织范围,企业在新建一个企业资源信息系统时,首先要定义企业资源信息系统所在企业的业务域,进行业务域划分,并整理识别企业资源信息系统所涵盖的组织范围;
步骤B.2、业务域与组织体系的初始化,企业资源信息系统在首次使用时,从企业信息资源规划的整体上出发,即自上而下的规划,并根据企业信息资源规划完成业务域与组织体系的初始化;
步骤B.3、经步骤B.2,如果业务域或组织体系不存在,则需要先梳理出该业务域所参与的组织部门及企业资源信息系统的业务需求,并结合企业资源信息系统模型中的组织完成组织体系、组织性质、业务组织的建立;如果已经存在,则根据企业资源信息系统所属业务域选择对应的组织体系即可;
步骤B.4、应用系统划分到整理业务完成业务角色梳理的过程:建立应用系统,完成业务需求在应用系统划分,并进一步完成业务角色的梳理,构建各个应用系统的业务角色;
步骤B.5、经步骤B.4,整理各应用系统资源范围,建立系统资源模型,通过应用系统的业务信息梳理,建立资源分类,并根据应用系统的权限控制业务要求建立资源模型的定义及资源模型的操作,进一步完成业务角色与资源的指派,后结束一轮应用系统资源建设流程。
进一步的,为更好的实现本发明,所述步骤B.3中,业务角色的建立是企业信息规划,自上而下根据应用系统业务需求进行业务信息分析建立,并直接派生为系统的组织角色。
进一步的,为更好的实现本发明,所述步骤B.5中,应用系统的资源模型的定义,能够更好的满足各个应用系统资源的抽象定义,进而覆盖其资源权限控制。
实施例3:
本实施例是在上述实施例的基础上进一步优化,进一步的,为更好的实现本发明,所述步骤C中,通过为岗位分配组织角色方式和为岗位分配策略方式来构建以角色为中心的授权模型;
为岗位分配组织角色方式,组织角色的权限建立是通过业务角色的权限指派派生而来,或组织角色根据场景进行权限自定义;组织角色采用应用系统进行安全域隔离,岗位和组织角色是多对多的关系;
为岗位分配策略方式,策略部分采用XACML进行描述定义,每个策略都有一个目标,将策略目标设置为对应应用策略的岗位,岗位的属性值与请求带有的属性值匹配,则认为与此策略相关,应用此策略所定义的规则对请求进行验证。策略采用应用系统进行安全域隔离,岗位和策略是一对多的关系;XACML是OASIS所指定的基于XML标准的一种通用的用于保护资源的策略语言和访问决策语言;XACML具备很好的扩展性,支持参数化的策略描述,从而使系统能够很好的对应用系统的提供资源访问控制服务,充分的满足各应用系统的权限控制业务场景。
进一步的,为更好的实现本发明,在所述为岗位分配策略方式中,策略的定义范围需覆盖所有的应用系统的资源,采用XACML可根据应用系统的业务权限需求建模,从而能够覆盖企业所有信息系统的权限要求。
实施例4:
本实施例是在上述实施例的基础上进一步优化,如图1、图3所示,进一步的,为更好的实现本发明,在发出访问请求后,将执行身份资源权限访问决策(PDP),身份资源权限访问决策(PDP)通过权限库来决策权限范围,所述步骤D中,主要包括身份的认证控制和身份资源的访问控制:
身份的认证控制,用户在访问企业资源信息系统模型时,采用基于SAML认证控制进行身份验证和识别,需要提交用户的身份验证请求,完成身份的识别认证,包括以下步骤:
步骤D1.1、用户通过源站点认证并向它请求到目标站点受保护资源的链接;
步骤D1.2、源站点使用验证标志重新定向主体;
步骤D1.3、用户使用该标志向目标站点请求受保护的资源;
步骤D1.4、目标站点PEP检查该PDP的权限;
步骤D1.5、PDP内部请求源站点使用该标志进行SAML验证断言;
步骤D1.6、源站点根据标志向目标站点提供SAML验证断言;
步骤D1.7、目标站点向源站点发送SAML令牌,用户接收令牌访问目标站点受保护的资源;通过步骤D1.1-步骤D1.7的方式,当用户请求访问目标站点时,用户信息可由目标站点通过SAML标志直接从源站点请求获得,不需要用户的再一次输入;
身份资源的访问控制,不同用户在进行访问企业资源信息系统时,将进行应用系统身份资源权限鉴别,在应用系统身份资源权限鉴别时采用如下两种处理方式:
D2.1、基于组织角色授权的资源权限鉴权:
D2.1.1、首先根据资源的安全域进行计算出用户的组织角色,因组织角色指派给岗位,岗位被分配给用户,基于以上可计算出资源被访问的当前用户所拥有的组织角色;
D2.1.2、计算出组织角色所派生的业务角色,并结合业务角色所访问的资源为基础与其派生的组织角色资源进行耦合;
所述D2.1.2中所采用的计算规则为:最终资源访问权限为组织角色继承业务角色资源后进行的个性化权限调整后的结果;
D2.2、基于策略的资源权限鉴权:
D2.2.1、应用系统通过基于XACML规范向PDP发出资源访问请求,PDP首先根据资源的安全域进行计算出用户的策略,因策略指派给岗位,岗位被分配给用户,基于以上可计算出资源被访问的当前用户所拥有的策略;
D2.2.2、PDP通过加载策略库,并依据应用系统的XACML描述的访问控制策略做出访问控制决策,对应用系统1至应用系统n进行基于XACML访问策略控制。
实施例5:
本实施例是在上述实施例的基础上进一步优化,如图1所示,进一步的,为更好的实现本发明,所述岗位只属于组织下,一个岗位只属于一个组织而不存在分属多个组织之下,所述岗位只具有分配策略和组织角色权限。
其中,业务域:企业的核心业务价值链,根据其业务相关性进行组合形成的较为高阶的业务领域,通常和组织单元中部门的划分相似。
业务组织:组织机构的抽象表示,可以有多级,可以是一个集团、公司、部门、处室或一个工作组等;也可以表示外部组织,如客户或供应商;还可以表示临时性组织,如项目组。
应用系统:一组同类型的或紧密耦合的、实现同一业务目标的功能逻辑组合。
RBAC:基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)。
XACML:是一种用于决定请求/响应的通用访问控制策略语言和执行授权策略的框架。
PDP:作为系统授权决策的实体,依据XACML描述的访问控制策略以及其他属性信息进行访问控制决策。
PEP:它是在一个具体的应用环境下执行访问控制的实体,将具体应用环境下访问控制请求转换为适应XACML要求的决策请求。
SAML:即安全断言标记语言,英文全称是Security Assertion Markup Language;它是一个基于XML的标准,用于在不同的安全域(security domain)之间交换认证和授权数据。
本发明满足信息系统权限管理所需,将企业身份数据进行统一管理,所有的受控资源对象或资源抽象对象进行集中管理,有效提高管理效率、降低生产及管理成本。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (7)
1.针对电力信息系统的身份集中授权管理方法,其特征在于:包括以下步骤:
步骤A:建立身份数据业务模型,将企业所有用户、组织、岗位构成的身份数据建立成模型;
步骤B:建立权限受控资源管理中心,通过步骤A所提供的身份数据业务模型构建信息系统的权限资源内容,以便对其进行权限指派;将企业的所有信息系统资源按照业务域进行划分,并构建企业资源信息系统模型 ,所述企业资源信息系统模型包括:业务域、组织体系、应用系统、组织性质、业务组织、业务角色、组织角色、资源模型、资源、策略,其具体包含如下步骤:
步骤B.1、业务域划分,整理识别组织范围,企业在新建一个企业资源信息系统时,首先要定义企业资源信息系统所在企业的业务域,进行业务域划分,并整理识别企业资源信息系统所涵盖的组织范围;
步骤B.2、业务域与组织体系的初始化,企业资源信息系统在首次使用时,从企业信息资源规划的整体上出发,即自上而下的规划,并根据企业信息资源规划完成业务域和组织体系的初始化;
步骤B.3、经步骤B.2,如果业务域或组织体系不存在,则需要先梳理出该业务域所参与的组织部门及企业资源信息系统的业务需求,并结合企业资源信息系统模型中的组织完成组织体系、组织性质、业务组织的建立;如果已经存在,则根据企业资源信息系统所属业务域选择对应的组织体系即可;
步骤B.4、建立应用系统,完成业务需求在应用系统划分,并进一步完成业务角色的梳理,构建各个应用系统的业务角色;
步骤B.5、经步骤B.4,通过应用系统的业务信息梳理,建立资源分类,并根据应用系统的权限控制业务要求建立资源模型的定义及资源模型的操作,进一步完成业务角色与资源的指派;
步骤C:构建以角色为中心的授权模型,通过对用户进行岗位指派的方式来为用户分配相应的权限;
步骤D:建立公共的身份鉴权服务,为信息系统提供权限决策。
2.根据权利要求1所述的针对电力信息系统的身份集中授权管理方法,其特征在于:所述步骤B.3中,业务角色的建立是企业信息规划,自上而下根据应用系统业务需求进行业务信息分析建立,并直接派生为系统的组织角色。
3.根据权利要求1所述的针对电力信息系统的身份集中授权管理方法,其特征在于:所述步骤B.5中,应用系统的资源模型的定义,满足各个应用系统资源的抽象定义,覆盖其资源权限控制。
4.根据权利要求1所述的针对电力信息系统的身份集中授权管理方法,其特征在于:所述步骤C中,通过为岗位分配组织角色方式和为岗位分配策略方式来构建以角色为中心的授权模型:
为岗位分配组织角色方式,组织角色的权限建立是通过业务角色的权限指派派生而来,或组织角色根据场景进行权限自定义;组织角色采用应用系统进行安全域隔离,岗位和组织角色是多对多的关系;
为岗位分配策略方式,策略部分采用XACML进行描述定义,每个策略都有一个目标,将策略目标设置为对应应用策略的岗位,岗位的属性值与请求带有的属性值匹配,则认为与此策略相关,应用此策略所定义的规则对请求进行验证,
策略采用应用系统进行安全域隔离,岗位和策略是一对多的关系。
5.根据权利要求4所述的针对电力信息系统的身份集中授权管理方法,其特征在于:在所述为岗位分配策略方式中,策略的定义范围需覆盖所有的应用系统的资源,采用XACML可根据应用系统的业务权限需求建模,从而能够覆盖企业所有信息系统的权限要求。
6.根据权利要求1所述的针对电力信息系统的身份集中授权管理方法,其特征在于:所述步骤D中,主要包括身份的认证控制和身份资源的访问控制:
身份的认证控制,用户在访问企业资源信息系统模型时,采用基于SAML进行身份验证和识别,需要提交用户的身份验证请求,完成身份的识别认证,包括以下步骤:
步骤D1.1、用户通过源站点认证并向它请求到目标站点受保护资源的链接;
步骤D1.2、源站点使用验证标志重新定向主体;
步骤D1.3、用户使用该标志向目标站点请求受保护的资源;
步骤D1.4、目标站点PEP检查PDP的权限;
步骤D1.5、PDP内部请求源站点使用该标志进行SAML验证断言;
步骤D1.6、源站点根据标志向目标站点提供SAML验证断言;
步骤D1.7、目标站点向源站点发送SAML令牌,用户接收令牌访问目标站点受保护的资源;
身份资源的访问控制,不同用户在进行访问企业资源信息系统时,将进行应用系统身份资源权限鉴别,在应用系统身份资源权限鉴别时采用如下两种处理方式:
D2.1、基于组织角色授权的资源权限鉴权:
D2.1.1、首先根据资源的安全域进行计算出用户的组织角色,因组织角色指派给岗位,岗位被分配给用户,基于以上可计算出资源被访问的当前用户所拥有的组织角色;
D2.1.2、计算出组织角色所派生的业务角色,并结合业务角色所访问的资源为基础与其派生的组织角色资源进行耦合;
所述D2.1.2中所采用的计算规则为:最终资源访问权限为组织角色继承业务角色资源后进行的个性化权限调整后的结果;
D2.2、基于策略的资源权限鉴权:
D2.2.1、应用系统通过基于XACML规范向PDP发出资源访问请求,PDP首先根据资源的安全域进行计算出用户的策略,因策略指派给岗位,岗位被分配给用户,基于以上可计算出资源被访问的当前用户所拥有的策略;
D2.2.2、PDP通过加载策略库,并依据应用系统的XACML描述的访问控制策略做出访问控制决策。
7.根据权利要求1所述的针对电力信息系统的身份集中授权管理方法,其特征在于:所述岗位只属于组织下,一个岗位只属于一个组织而不存在分属多个组织之下,所述岗位只具有分配策略和组织角色权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410319286.XA CN104125219B (zh) | 2014-07-07 | 2014-07-07 | 针对电力信息系统的身份集中授权管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410319286.XA CN104125219B (zh) | 2014-07-07 | 2014-07-07 | 针对电力信息系统的身份集中授权管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104125219A CN104125219A (zh) | 2014-10-29 |
CN104125219B true CN104125219B (zh) | 2017-06-16 |
Family
ID=51770483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410319286.XA Active CN104125219B (zh) | 2014-07-07 | 2014-07-07 | 针对电力信息系统的身份集中授权管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104125219B (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105786932B (zh) * | 2014-12-26 | 2020-03-27 | 北大医疗信息技术有限公司 | 医疗系统中临床业务的查询方法及查询装置 |
CN104537488A (zh) * | 2014-12-29 | 2015-04-22 | 中国南方电网有限责任公司 | 企业级信息系统功能权限统一管理方法 |
CN106850512A (zh) * | 2015-12-07 | 2017-06-13 | 北京航天长峰科技工业集团有限公司 | 一种满足分级保护要求的信息系统设计方法 |
CN106227785A (zh) * | 2016-07-15 | 2016-12-14 | 杭州数梦工场科技有限公司 | 一种页面对象的显示方法和装置 |
CN107395577B (zh) * | 2017-07-06 | 2020-06-09 | 广东电网有限责任公司信息中心 | 一种大型电力企业薪酬安全系统 |
CN107357904B (zh) * | 2017-07-14 | 2020-12-18 | 上海瀚银信息技术有限公司 | 一种领域模型数据管理系统 |
CN107832903A (zh) * | 2017-08-28 | 2018-03-23 | 中国石油化工股份有限公司 | 应用系统模块化集成的方法 |
CN107770173A (zh) * | 2017-10-20 | 2018-03-06 | 国信嘉宁数据技术有限公司 | 用户管理系统、相关身份信息创建方法和请求校验方法 |
CN107944254A (zh) * | 2017-11-01 | 2018-04-20 | 平安科技(深圳)有限公司 | 系统的权限配置方法、应用服务器及计算机可读存储介质 |
CN108683652A (zh) * | 2018-05-04 | 2018-10-19 | 北京奇安信科技有限公司 | 一种基于行为权限的处理网络攻击行为的方法及装置 |
CN109657958B (zh) * | 2018-12-12 | 2022-12-09 | 上汽通用汽车有限公司 | 数字化信息系统的建模方法及数字化信息系统 |
CN110084033B (zh) * | 2019-04-19 | 2021-08-10 | 广东中安金狮科创有限公司 | 用户身份管理方法、系统和计算机可读存储介质 |
CN110569652B (zh) * | 2019-08-29 | 2024-02-02 | 武汉大学 | 一种基于用户角色调整的动态访问控制方法 |
CN111611216A (zh) * | 2020-04-28 | 2020-09-01 | 卓望数码技术(深圳)有限公司 | 数据共享方法、电子设备及介质 |
CN111881472B (zh) * | 2020-07-22 | 2024-04-26 | 云账户技术(天津)有限公司 | 一种数据访问控制方法、系统及权限管理系统、介质 |
CN112580001B (zh) * | 2020-12-14 | 2022-09-30 | 北京理工大学 | 一种基于分布式互通系统数据库的访问控制系统及方法 |
CN112464215B (zh) * | 2020-12-15 | 2024-06-04 | 深圳市中博科创信息技术有限公司 | 一种针对企业服务系统的身份鉴别及控制方法 |
CN112668906A (zh) * | 2020-12-31 | 2021-04-16 | 北京捷通华声科技股份有限公司 | 语音分析系统及方法 |
CN112833902A (zh) * | 2020-12-31 | 2021-05-25 | 北京捷通华声科技股份有限公司 | 智能语音导航系统及语音导航方法 |
CN113297589B (zh) * | 2021-03-31 | 2024-04-16 | 阿里巴巴创新公司 | 设置集群权限的方法、装置及系统 |
CN113793059A (zh) * | 2021-09-27 | 2021-12-14 | 杭州润德网络技术有限公司 | 一种Metaverse元宇宙数字化管理方法 |
CN115022020B (zh) * | 2022-05-31 | 2024-04-16 | 上海申石软件有限公司 | 一种基于多维集合计算的访问控制方法及系统 |
CN116720174B (zh) * | 2023-08-11 | 2023-10-24 | 蒲惠智造科技股份有限公司 | 一种基于oa办公系统的账户生成权限智能分类监管方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1777181A (zh) * | 2005-12-06 | 2006-05-24 | 南京邮电大学 | 一种网格计算环境下的访问控制决策器 |
CN101895551A (zh) * | 2010-07-22 | 2010-11-24 | 北京天融信科技有限公司 | 一种资源访问控制方法及系统 |
CN103391274A (zh) * | 2012-05-08 | 2013-11-13 | 北京邮电大学 | 一种一体化网络安全管理方法和装置 |
-
2014
- 2014-07-07 CN CN201410319286.XA patent/CN104125219B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1777181A (zh) * | 2005-12-06 | 2006-05-24 | 南京邮电大学 | 一种网格计算环境下的访问控制决策器 |
CN101895551A (zh) * | 2010-07-22 | 2010-11-24 | 北京天融信科技有限公司 | 一种资源访问控制方法及系统 |
CN103391274A (zh) * | 2012-05-08 | 2013-11-13 | 北京邮电大学 | 一种一体化网络安全管理方法和装置 |
Non-Patent Citations (2)
Title |
---|
一种扩展的RBAC模型-ERBAC;谭振等;《计算机系统应用》;20091130;全文 * |
信息项目监理系统中访问控制模型的设计与实现;谭振;《中国优秀硕士学位论文全文库信息科技辑》;20100115;正文第3-5节,图3.1-3.4,图4.9-4.10 * |
Also Published As
Publication number | Publication date |
---|---|
CN104125219A (zh) | 2014-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104125219B (zh) | 针对电力信息系统的身份集中授权管理方法 | |
CN105872094B (zh) | 一种基于soa的服务机器人云平台接口系统及方法 | |
US8844015B2 (en) | Application-access authentication agent | |
CN101242272B (zh) | 基于移动代理和断言的网格跨域安全平台的实现方法 | |
CN106055967A (zh) | 一种saas平台用户组织权限管理的方法以及系统 | |
US20120246695A1 (en) | Access control of distributed computing resources system and method | |
CN107104931A (zh) | 一种访问控制方法及平台 | |
CN104935590A (zh) | 一种基于角色和用户信任值的hdfs访问控制方法 | |
WO2016188153A1 (zh) | 访问角色获取方法、装置及系统 | |
CN103617485A (zh) | 统一权限管理部署系统 | |
CN102073817B (zh) | 一种基于rbac模型的动态访问控制改进方法 | |
CN102571815B (zh) | 一种电子采购私有云集成erp用户身份认证的方法 | |
CN110474865A (zh) | 区块链用户权限系统及实现方法 | |
CN105262780B (zh) | 一种权限控制方法及系统 | |
CN107395567A (zh) | 一种基于物联网的设备使用权限获取方法及系统 | |
CN107204978B (zh) | 一种基于多租户云环境的访问控制方法及装置 | |
CN105184144A (zh) | 一种多系统权限管理方法 | |
CN100466657C (zh) | 一种网格计算环境下的访问控制决策器 | |
CN107070894A (zh) | 一种基于企业云服务平台的软件集成方法 | |
CN109711182A (zh) | 一种基于区块链的跨领域共享数据安全决策方法及模型 | |
CN105117822B (zh) | 电力系统基础数据精益化处理方法 | |
CN109903046A (zh) | 基于区块链的用户数据管理方法及装置 | |
CN103428191A (zh) | 基于cas框架与指纹相结合的单点登录方法 | |
CN109983743A (zh) | 云服务安全管理 | |
CN104504379B (zh) | 一种指纹授权及验证的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |