CN106055986A - 用于进行权限控制的方法和装置 - Google Patents

用于进行权限控制的方法和装置 Download PDF

Info

Publication number
CN106055986A
CN106055986A CN201610298826.XA CN201610298826A CN106055986A CN 106055986 A CN106055986 A CN 106055986A CN 201610298826 A CN201610298826 A CN 201610298826A CN 106055986 A CN106055986 A CN 106055986A
Authority
CN
China
Prior art keywords
type
subject
configuration information
operational order
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610298826.XA
Other languages
English (en)
Inventor
梁继良
马骅
田昕辉
夏攀
窦雯
王智飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING UXSINO SOFTWARE Co Ltd
Original Assignee
BEIJING UXSINO SOFTWARE Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING UXSINO SOFTWARE Co Ltd filed Critical BEIJING UXSINO SOFTWARE Co Ltd
Priority to CN201610298826.XA priority Critical patent/CN106055986A/zh
Publication of CN106055986A publication Critical patent/CN106055986A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的目的是提供一种用于进行权限控制的方法和装置。根据本发明的方法包括以下步骤:监听到对于文件数据的操作命令时,确定所述操作命令对应的一个或多个主体类型;基于所述一个或多个主体类型和预定的权限配置信息,获取与所述一个或多个主体类型对应的操作权限信息;基于所确定的操作权限信息,确定所述操作命令是否为有权操作,从而继续或终止执行该操作命令。根据本发明的优点在于:能够基于多种主体类型来限制对客体的操作权限,突破了现有方案中仅针对用户或角色来设置操作权限的方式,从而能够避免黑客通过获得管理员权限来访问该文件数据或进行其他操作,提升了计算机系统的安全性。

Description

用于进行权限控制的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种用于进行权限控制的方法和装置。
背景技术
随着时代的发展和科技的进步,信息已成为推动社会向前发展的巨大资源。计算机技术的高速发展,为人类现代化建设提供技术保障。计算机应用已渗透到政治、经济、军事、科学文化和家庭生活等社会的各个领域,实现了社会的计算机化,改变着社会生产方式和社会的其他活动方式,朝着社会信息化进军。在社会信息化过程中,大量的数据信息通过网络传递,如果没有适当的安全措施,这些信息在存储和传输期间可能会受到非法截获、更改或添加,从而导致对个人数据、商业记录以及政府等信息的泄密、篡改与窃取。
现有技术中,计算机系统中的自主访问控制机制一般是基于识别用户的主体来限制对客体的访问,例如,限制只有管理员才具有特定的权限等等。然而,基于该方式,黑客通过一定的技术手段管理员权限后即可进入相应的文件系统或进行特定的操作,因此,基于技术的自主访问控制机制可能存在安全隐患。
发明内容
本发明的目的是提供一种用于进行权限控制的方法和装置。
根据本发明的一个方面,提供了一种用于在代理端设备进行权限控制的方法,其中,所述方法包括以下步骤:
a监听到对于文件数据的操作命令时,确定所述操作命令对应的一个或多个主体类型;
b基于所述一个或多个主体类型和预定的权限配置信息,获取与所述一个或多个主体类型对应的操作权限信息;
c基于所确定的操作权限信息,确定所述操作命令是否为有权操作,从而继续或终止执行该操作命令。
根据本发明的一个方面,还提供了一种用于在代理端设备进行权限控制的控制装置,其中,所述控制装置包括:
第一确定装置,用于监听到对于文件数据的操作命令时,确定所述操作命令对应的一个或多个主体类型;
获取装置,用于基于所述一个或多个主体类型和自身存储的权限配置信息,获取与所述一个或多个主体类型对应的操作权限信息;
第二确定装置,用于基于所获取的操作权限信息,确定所述操作命令是否为有权操作,从而继续或终止执行该操作命令。
与现有技术相比,本发明具有以下优点:能够基于多种主体类型来限制对客体的操作权限,突破了现有方案中仅针对用户或角色来设置操作权限的方式,从而能够避免黑客通过获得管理员权限来访问该文件数据或进行其他操作,提升了计算机系统的安全性;并且,根据本发明的方案能够进一步针对特定数据来限制各个主体类型对该特定数据的操作权限,进一步提升而来计算机系统的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示意出了根据本发明的一种用于在代理端设备进行权限控制的方法流程图;
图2示意出了根据本发明的一种用于在代理端设备进行权限控制的控制装置的结构示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
图1示意出了一种用于在代理端设备进行权限控制的方法流程图。根据本发明的方法包括步骤S1、步骤S2和步骤S3。
其中,根据本发明的方法通过包含于代理端设备中的控制装置来实现。
优选地,一个或多个代理设备可通过网络与管理端设备进行交互。
其中,所述代理端设备和所述管理端设备均包括计算机设备。所述计算机设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。所述计算机设备包括网络设备和/或用户设备。其中,所述网络设备包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量主机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。所述用户设备包括但不限于任何一种可与用户通过键盘、鼠标、遥控器、触摸板、或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、PDA、游戏机、或IPTV等。其中,所述用户设备及网络设备所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络等。
需要说明的是,所述用户设备、网络设备以及网络仅为举例,其他现有的或今后可能出现的用户设备、网络设备以及网络如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
参照图1,在步骤S1中,监听到对于文件数据的操作命令时,控制装置确定所述操作命令对应的一个或多个主体类型。
其中,所述主体类型包括与引起信息在客体之间流动的人、进程或设备等相关的类型信息。
优选地,所述主体类型包括但不限于以下至少任一项类型信息:
1)账户相关类型;优选地所述用户相关类型包括:
i)用户类型;例如,将用户标识信息作为类型信息,从而基于特定用户设置相应的操作权限等等。
ii)角色类型;例如,将角色类型分为“安全用户”或“普通用户”等等。
iii)用户个数类型;例如,单个用户,或所有用户等等。
2)程序类型;该程序类型包括各种可基于各个程序所确定的类型信息,例如,将各个程序分为游戏类程序、社交类程序等等。从而基于特定程序设置相应的操作权限等等。
3)IP地址相关类型;例如,将IP地址作为一种主体类型,从而为特定的IP地址设置相应的操作权限。又例如,将IP地址划分为多个范围,从而基于特定的IP地址范围来设置相应的操作权限。
接着,在步骤S2中,控制装置基于所述一个或多个主体类型和预定的权限配置信息,获取与所述一个或多个主体类型对应的操作权限信息。
其中,所述权限配置信息包括预定的一个或多个主体类型及其对应的操作权限信息。
其中,所述操作权限信息包括在计算机系统中所允许的各种操作。例如,删除、只读或重命名等等。
优选地,所述权限配置信息可采用自主访问控制列表(AccessControl Lists,ACL)的形式。
优选地,所述权限配置信息中包含与所述文件数据对应的权限配置信息,控制装置基于所述一个或多个主体类型和与所述文件数据对应的权限配置信息,获取与所述一个或多个主体类型对应的操作权限信息。
接着,在步骤S3中,控制装置基于所确定的操作权限信息,确定所述操作命令是否为有权操作,从而继续或终止执行该操作命令。
具体地,如果所述操作命令与所述操作权限信息均相匹配,则控制装置确定所述操作命令为有权操作。
优选地,当所述操作命令对应于多个主体类型时,如果所述操作命令分别与各个主体类型各自的操作权限信息均相匹配,则控制装置确定所述操作命令为有权操作;如果所述操作命令与任一主体类型的操作权限信息均不匹配,则控制装置确定所述操作命令为无权操作。
优选地,如果控制装置确定所述操作命令不是有权操作,控制装置终止执行该操作命令,并呈现访问受限等提示信息。
根据本发明的第一示例,控制装置包含于计算机computer_1中。并且,该计算机中预定的角色类型包括安全管理员(SO)、系统管理员(SA)、安全用户(MU)和普通用户(UX)。并且,该计算机系统采用Linux系统的访问权限,则预定的操作权限包括:删除、只读、创建、只写、执行、重命名、所属用户变更、权限变更。
用户user_1使用该计算机并删除该计算机中的文件file_1,则控制装置在步骤S1中监听到对于该文件file_1的操作命令“删除文件file_1”,并确定该操作命令对应的主体类型包括:角色信息“SO”;程序prog_1;IP地址add_1。接着,控制装置基于所确定的主体类型和该计算机computer_1中预定的与该文件file_1对应的权限配置信息,获取到如下表1所示的操作权限信息:
表1
主体类型 操作权限
角色:SO 所有权限
程序:prog_1 删除、只读、创建、重命名
IP地址:add_1 只读
控制装置基于上表1所示的权限配置信息,确定操作命令“删除文件file_1”与IP地址add_1对应的操作权限不匹配,则控制装置确定该操作命令为无权操作,并终止执行删除文件file_1的操作命令,并弹出窗口呈现的权限受限的提示信息。
优选地,根据本发明的方法包括步骤S4(图未示)和步骤S5(图未示)。
在步骤S4中,控制装置接收来自管理端设备的权限配置信息。
其中,所述权限配置信息包括预定的一种或多种主体类型及其各自对应的操作权限信息。
优选地,所述权限配置信息中包含与一个或多个文件数据对应的权限配置信息。
在步骤S5中,控制装置基于所述来自管理端设备的权限配置信息,更新自身存储的权限配置信息。
例如,管理端设备对应于多个待保护的计算机设备,相应的人员在管理端设备中对权限配置进行设置并将所设置的权限配置信息发送至各个待保护的计算机设备,则待保护的计算机设备中的控制装置在步骤S4中接收来自管理端设备的权限配置信息,并接着基于该权限配置信息更新自身存储的权限配置信息。
优选地,根据本发明的方法包括步骤S6(图未示)。
在步骤S6中,控制装置基于用户的设置操作,更新自身存储的权限配置信息。其中,所述权限配置信息包括预定的一种或多种主体类型及其各自对应的操作权限信息。
优选地,所述权限配置信息中包含与一个或多个文件数据对应的权限配置信息。
继续对前述第一示例进行说明,用户通过设置操作,从而得到如下表2所示的与文件file_2对应的权限配置信息。
表2
则控制装置基于该用户的设置操作,并基于上表2所示的与文件file_2对应的权限配置信息来更新自身存储的权限配置信息。
根据本发明的方法,能够基于多种主体类型来限制对客体的操作权限,突破了现有方案中仅针对用户或角色来设置操作权限的方式,从而能够避免黑客通过获得管理员权限来访问该文件数据或进行其他操作,提升了计算机系统的安全性;并且,根据本发明的方法能够进一步针对特定数据来限制各个主体类型对该特定数据的操作权限,进一步提升了计算机系统的安全性。
图2示意出了根据本发明的一种用于在代理端设备进行权限控制的控制装置的结构示意图。根据本发明的控制装置包括第一确定装置1、获取装置2和第二确定装置3。
监听到对于文件数据的操作命令时,第一确定装置1确定所述操作命令对应的一个或多个主体类型。
其中,所述主体类型包括与引起信息在客体之间流动的人、进程或设备等相关的类型信息。
优选地,所述主体类型包括但不限于以下至少任一项类型信息:
1)账户相关类型;优选地所述用户相关类型包括:
i)用户类型;将用户标识信息作为类型信息,从而基于特定用户设置相应的操作权限等等。
ii)角色类型;例如,将角色类型分为“安全用户”或“普通用户”等等。
iii)用户个数类型;例如,单个用户,或所有用户等等。
2)程序类型;该程序类型包括各种可基于各个程序所确定的类型信息,例如,将各个程序分为游戏类程序、社交类程序等等,从而基于特定程序设置相应的操作权限等等。
3)IP地址相关类型;例如,将IP地址作为一种主体类型,从而为特定的IP地址设置相应的操作权限。又例如,将IP地址划分为多个范围,从而基于特定的IP地址范围来设置相应的操作权限。
接着,获取装置2基于所述一个或多个主体类型和预定的权限配置信息,获取与所述一个或多个主体类型对应的操作权限信息。
其中,所述权限配置信息包括预定的一个或多个主体类型及其对应的操作权限信息。
其中,所述操作权限信息包括在计算机系统中所允许的各种操作。例如,删除、只读或重命名等等。
优选地,所述权限配置信息可采用自主访问控制列表(AccessControl Lists,ACL)的形式。
优选地,所述权限配置信息中包含与所述文件数据对应的权限配置信息,所述获取装置2还包括子获取装置(图未示)。
子获取装置基于所述一个或多个主体类型和与所述文件数据对应的权限配置信息,获取与所述一个或多个主体类型对应的操作权限信息。
接着,第二确定装置3基于所确定的操作权限信息,确定所述操作命令是否为有权操作,从而继续或终止执行该操作命令。
具体地,如果所述操作命令与所述操作权限信息均相匹配,则第二确定装置3确定所述操作命令为有权操作。
优选地,当所述操作命令对应于多个主体类型时,如果所述操作命令分别与各个主体类型各自的操作权限信息均相匹配,则第二确定装置3确定所述操作命令为有权操作;如果所述操作命令与任一主体类型的操作权限信息均不匹配,则第二确定装置3确定所述操作命令为无权操作。
优选地,如果控制装置确定所述操作命令不是有权操作,控制装置终止执行该操作命令,并呈现访问受限等提示信息。
根据本发明的第一示例,控制装置包含于计算机computer_1中。并且,该计算机中预定的角色类型包括安全管理员(SO)、系统管理员(SA)、安全用户(MU)和普通用户(UX)。并且,该计算机系统采用Linux系统的访问权限,则预定的操作权限包括:删除、只读、创建、只写、执行、重命名、所属用户变更、权限变更。
用户user_1使用该计算机并删除该计算机中的文件file_1,第一确定装置1监听到对于该文件file_1的操作命令“删除文件file_1”,并确定该操作命令对应的主体类型包括:角色信息“SO”;程序prog_1;IP地址add_1。接着,子获取装置基于所确定的主体类型和该计算机computer_1中预定的与该文件file_1对应的权限配置信息,获取到如下表3所示的操作权限信息:
表3
主体类型 操作权限
角色:SO 所有权限
程序:prog_1 删除、只读、创建、重命名
IP地址:add_1 只读
控制装置基于上表3所示的权限配置信息,确定操作命令“删除文件file_1”与IP地址add_1对应的操作权限不匹配,则第二确定装置3确定该操作命令为无权操作,并终止执行删除文件file_1的操作命令,控制装置弹出窗口呈现的权限受限的提示信息。
优选地,根据本发明的控制装置包括接收装置(图未示)和第一更新装置(图未示)。
接收装置接收来自管理端设备的权限配置信息。
其中,所述权限配置信息包括预定的一种或多种主体类型及其各自对应的操作权限信息。
第一更新装置基于所述来自管理端设备的权限配置信息,更新自身存储的权限配置信息。
优选地,所述权限配置信息中包含与一个或多个文件数据对应的权限配置信息。
例如,管理端设备对应于多个待保护的计算机设备,相应的人员在管理端设备中对权限配置进行设置并将所设置的权限配置信息发送至各个待保护的计算机设备,则待保护的计算机设备中的第一更新装置接收来自管理端设备的权限配置信息,接着第一更新装置基于该权限配置信息更新自身存储的权限配置信息。
优选地,根据本发明的方法包括第二更新装置(图未示)。
第二更新装置基于用户的设置操作,更新自身存储的权限配置信息。其中,所述权限配置信息包括预定的一种或多种主体类型及其各自对应的操作权限信息。
优选地,所述权限配置信息中包含与一个或多个文件数据对应的权限配置信息。
继续对前述第一示例进行说明,用户通过设置操作,从而得到如下表4所示的与文件file_2对应的权限配置信息。
表4
则第二更新装置基于该用户的设置操作,并基于上表4所示的与文件file_2对应的权限配置信息来更新自身存储的权限配置信息。
根据本发明的方案,能够基于多种主体类型来限制对客体的操作权限,突破了现有方案中仅针对用户或角色来设置操作权限的方式,从而能够避免黑客通过获得管理员权限来访问该文件数据或进行其他操作,提升了计算机系统的安全性;并且,根据本发明的方案能够进一步针对特定数据来限制各个主体类型对该特定数据的操作权限,进一步提升了计算机系统的安全性。
本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个功能或步骤的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (12)

1.一种用于在代理端设备进行权限控制的方法,其中,所述方法包括以下步骤:
a监听到对于文件数据的操作命令时,确定所述操作命令对应的一个或多个主体类型;
b基于所述一个或多个主体类型和预定的权限配置信息,获取与所述一个或多个主体类型对应的操作权限信息;
c基于所确定的操作权限信息,确定所述操作命令是否为有权操作,从而继续或终止执行该操作命令。
2.根据权利要求1所述的方法,其中,所述预定的权限配置信息中包含与所述文件数据对应的权限配置信息,所述步骤b还包括以下步骤:
-基于所述一个或多个主体类型和与所述文件数据对应的权限配置信息,获取与所述一个或多个主体类型对应的操作权限信息。
3.根据权利要求1所述的方法,其中,当所述操作命令对应于多个主体类型时,所述步骤c包括以下步骤:
-如果所述操作命令分别与各个主体类型各自的操作权限信息均相匹配,则确定所述操作命令为有权操作;
-如果所述操作命令与任一主体类型的操作权限信息均不匹配,则确定所述操作命令为无权操作。
4.根据权利要求1至3中任一项所述的方法,其中,所述主体类型包括以下至少任一项:
-账户相关类型;
-程序类型;
-IP地址相关类型。
5.根据权利要求1至4中任一项所述的方法,其中,所述方法包括以下步骤:
-接收来自管理端设备的权限配置信息,其中,所述权限配置信息包括预定的一种或多种主体类型及其各自对应的操作权限信息;
-基于所述来自管理端设备的权限配置信息,更新自身存储的权限配置信息。
6.根据权利要求1至4中任一项所述的方法,其中,所述方法包括以下步骤:
-基于用户的设置操作,更新自身存储的权限配置信息,其中,所述权限配置信息包括预定的一种或多种主体类型及其各自对应的操作权限信息。
7.一种用于在代理端设备进行权限控制的控制装置,其中,所述控制装置包括:
第一确定装置,用于监听到对于文件数据的操作命令时,确定所述操作命令对应的一个或多个主体类型;
获取装置,用于基于所述一个或多个主体类型和自身存储的权限配置信息,获取与所述一个或多个主体类型对应的操作权限信息;
第二确定装置,用于基于所获取的操作权限信息,确定所述操作命令是否为有权操作,从而继续或终止执行该操作命令。
8.根据权利要求7所述的控制装置,其中,所述预定的权限配置信息中包含与所述文件数据对应的权限配置信息,所述获取装置还包括:
子获取装置,用于基于所述一个或多个主体类型和与所述文件数据对应的权限配置信息,获取与所述一个或多个主体类型对应的操作权限信息。
9.根据权利要求7所述的控制装置,其中,当所述操作命令对应于多个主体类型时,所述第二确定装置用于:
-如果所述操作命令分别与各个主体类型各自的操作权限信息均相匹配,则确定所述操作命令为有权操作。
10.根据权利要求7至9中任一项所述的控制装置,其中,所述主体类型包括以下至少任一项:
-账户相关类型;
-程序类型;
-IP地址相关类型。
11.根据权利要求7至10中任一项所述的控制装置,其中,所述控制装置包括:
接收装置,用于接收来自管理端设备的权限配置信息,其中,所述权限配置信息包括预定的一种或多种主体类型及其各自对应的操作权限信息;
第一更新装置,用于基于所述权限配置信息来更新自身存储的权限配置信息。
12.根据权利要求7至10中任一项所述的控制装置,其中,所述控制装置包括:
第二更新装置,用于基于用户的设置操作,更新自身存储的权限配置信息,其中,所述权限配置信息包括预定的一种或多种主体类型及其各自对应的操作权限信息。
CN201610298826.XA 2016-05-06 2016-05-06 用于进行权限控制的方法和装置 Pending CN106055986A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610298826.XA CN106055986A (zh) 2016-05-06 2016-05-06 用于进行权限控制的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610298826.XA CN106055986A (zh) 2016-05-06 2016-05-06 用于进行权限控制的方法和装置

Publications (1)

Publication Number Publication Date
CN106055986A true CN106055986A (zh) 2016-10-26

Family

ID=57176151

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610298826.XA Pending CN106055986A (zh) 2016-05-06 2016-05-06 用于进行权限控制的方法和装置

Country Status (1)

Country Link
CN (1) CN106055986A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358091A (zh) * 2017-06-28 2017-11-17 努比亚技术有限公司 一种系统权限管理方法、移动终端及计算机可读存储介质
CN109766699A (zh) * 2018-05-04 2019-05-17 360企业安全技术(珠海)有限公司 操作行为的拦截方法及装置、存储介质、电子装置
CN109872114A (zh) * 2018-12-25 2019-06-11 北京奇安信科技有限公司 基于软件对终端进行动态管控的方法、终端及服务器
CN110008749A (zh) * 2019-04-04 2019-07-12 优信拍(北京)信息科技有限公司 一种模拟操作的方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1933399A (zh) * 2006-08-02 2007-03-21 中山大学 一种基于rbac、xml和ordb的多媒体信息管理机制
CN101807185A (zh) * 2009-02-13 2010-08-18 马杰 一种在文件系统中提供自定义存取控制方式的方法
CN101840471A (zh) * 2010-03-12 2010-09-22 成都市华为赛门铁克科技有限公司 文档权限控制方法和装置
US20140075577A1 (en) * 2012-09-10 2014-03-13 Hon Hai Precision Industry Co., Ltd. File security control system and method
CN103971064A (zh) * 2014-05-14 2014-08-06 中标软件有限公司 Linux 系统的用户权限控制方法
CN104537315A (zh) * 2014-12-27 2015-04-22 宁波江东恒冠信息技术有限公司 一种文件使用权限的管理方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1933399A (zh) * 2006-08-02 2007-03-21 中山大学 一种基于rbac、xml和ordb的多媒体信息管理机制
CN101807185A (zh) * 2009-02-13 2010-08-18 马杰 一种在文件系统中提供自定义存取控制方式的方法
CN101840471A (zh) * 2010-03-12 2010-09-22 成都市华为赛门铁克科技有限公司 文档权限控制方法和装置
US20140075577A1 (en) * 2012-09-10 2014-03-13 Hon Hai Precision Industry Co., Ltd. File security control system and method
CN103971064A (zh) * 2014-05-14 2014-08-06 中标软件有限公司 Linux 系统的用户权限控制方法
CN104537315A (zh) * 2014-12-27 2015-04-22 宁波江东恒冠信息技术有限公司 一种文件使用权限的管理方法、装置及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358091A (zh) * 2017-06-28 2017-11-17 努比亚技术有限公司 一种系统权限管理方法、移动终端及计算机可读存储介质
CN109766699A (zh) * 2018-05-04 2019-05-17 360企业安全技术(珠海)有限公司 操作行为的拦截方法及装置、存储介质、电子装置
CN109871689A (zh) * 2018-05-04 2019-06-11 360企业安全技术(珠海)有限公司 操作行为的拦截方法及装置、存储介质、电子装置
CN109766699B (zh) * 2018-05-04 2022-02-15 奇安信安全技术(珠海)有限公司 操作行为的拦截方法及装置、存储介质、电子装置
CN109872114A (zh) * 2018-12-25 2019-06-11 北京奇安信科技有限公司 基于软件对终端进行动态管控的方法、终端及服务器
CN110008749A (zh) * 2019-04-04 2019-07-12 优信拍(北京)信息科技有限公司 一种模拟操作的方法及装置

Similar Documents

Publication Publication Date Title
US10331497B2 (en) Software bot conflict-resolution service agent
US10216919B2 (en) Access blocking for data loss prevention in collaborative environments
CN106055986A (zh) 用于进行权限控制的方法和装置
US8458337B2 (en) Methods and apparatus for scoped role-based access control
US10367824B2 (en) Policy management, enforcement, and audit for data security
JP2007509435A5 (zh)
JP2020064688A (ja) アクセス管理方法、情報処理装置、プログラム、及び記録媒体
EP3612973B1 (en) Referenced access control list
CN105373726A (zh) 一种用户权限管理系统
CN105426748B (zh) 一种规则文件的更新方法和设备
CN111198878B (zh) 一种基础信息调研系统及方法
CN107277023A (zh) 一种基于Web的移动瘦终端访问控制方法、系统及瘦终端
JP2004158007A (ja) コンピュータアクセス権限
JP6655914B2 (ja) 権限情報管理システム及び権限情報管理プログラム
Creemers The privilege of speech and new media: conceptualizing China's communications law in the Internet era
CN110941837B (zh) 一种基于元数据的数据权限配置方法及系统
CN114741667A (zh) 一种文档展示方法、装置和计算机可读存储介质
Misa Computer security discourse at RAND, SDC, and NSA (1958-1970)
US20180034823A1 (en) Management of service accounts
Idar et al. Dynamic data sensitivity access control in Hadoop platform
US9064236B2 (en) Business method for aggregation and presentation of the media data
JP5783414B2 (ja) 文書管理システムおよび文書管理方法
CN106412915A (zh) 伪无线接入点识别方法及系统
DE102021129179A1 (de) Sichere intelligente container zum steuern des zugriffs auf daten
JP2011180635A (ja) ファイルアクセス制御装置、方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161026

RJ01 Rejection of invention patent application after publication