CN110929250A - 一种权限继承方法、装置、设备及介质 - Google Patents

一种权限继承方法、装置、设备及介质 Download PDF

Info

Publication number
CN110929250A
CN110929250A CN201911215805.7A CN201911215805A CN110929250A CN 110929250 A CN110929250 A CN 110929250A CN 201911215805 A CN201911215805 A CN 201911215805A CN 110929250 A CN110929250 A CN 110929250A
Authority
CN
China
Prior art keywords
role
inheritance
permission
authority
mutual exclusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911215805.7A
Other languages
English (en)
Inventor
刘一平
张青
姜卓
田冬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CVIC Software Engineering Co Ltd
Original Assignee
CVIC Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CVIC Software Engineering Co Ltd filed Critical CVIC Software Engineering Co Ltd
Priority to CN201911215805.7A priority Critical patent/CN110929250A/zh
Publication of CN110929250A publication Critical patent/CN110929250A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种权限继承方法、装置、设备及介质,包括:创建第一角色为权限继承载体;利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色;将权限继承后的所述第一角色授权给对应的第一机构用户。这样,通过权限继承,让第一角色拥有对应的第二角色的权限,能够减少信息管理系统的配置管理人员配置相应机构角色、权限的工作量,从而降低人工成本。

Description

一种权限继承方法、装置、设备及介质
技术领域
本申请涉及信息化建设技术领域,特别涉及一种权限继承方法、装置、设备及介质。
背景技术
随着银行信息化系统建设的发展越来越快,系统也越来越大。但在传统的用户权限访问控制中银行总行发布角色、权限配置规则之后,各支行需要参照总行设置的角色、权限进行本机构的角色、权限创建及人员分配,极大的增加了配置管理人员的工作量。
发明内容
有鉴于此,本申请的目的在于提供一种权限继承方法、装置、设备及介质,能够减少信息管理系统的配置管理人员配置相应机构角色、权限的工作量,从而降低人工成本。其具体方案如下:
第一方面,本申请公开了一种权限继承方法,应用于信息管理系统的第一机构管理终端,包括:
创建第一角色为权限继承载体;
利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色;
将权限继承后的所述第一角色授权给对应的第一机构用户。
可选的,还包括:
根据所述第一机构的业务需求,扩展所述第一角色的权限。
可选的,还包括:
设置所述第一机构的权限互斥关系。
可选的,所述设置所述第一机构的权限互斥关系,包括:
设置所述第一机构的角色互斥关系。
可选的,所述将权限继承后的所述第一角色授权给对应的第一机构用户,包括:
利用所述角色互斥关系进行角色互斥校验,若所述第一机构用户已授权的角色与所述第一角色存在所述角色互斥关系,则禁止将所述第一角色授权给对应的第一机构用户;若所述第一机构用户已授权的角色与所述第一角色不存在所述角色互斥关系,则将所述第一角色授权给对应的第一机构用户。
可选的,还包括:
根据业务需求,确定继承所述第一角色的目标对象;其中,所述目标对象包括所述第一机构的第二目标角色以及目标机构,以便所述目标机构利用对应的角色继承所述第一角色。
第二方面,本申请公开了一种权限继承装置,应用于信息管理系统的第一机构管理终端,包括:
角色创建模块,用于创建第一角色为权限继承载体;
权限继承模块,用于利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色;
角色授权模块,用于将权限继承后的所述第一角色授权给对应的第一机构用户。
可选的,还包括:
权限互斥关系设置模块,用于设置所述第一机构的权限互斥关系。
第三方面,本申请公开了一种权限继承设备,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述的权限继承方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的权限继承方法。
可见,本申请先创建第一角色为权限继承载体,并利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色,然后将权限继承后的所述第一角色授权给对应的第一机构用户。这样,通过权限继承,让第一角色拥有对应的第二角色的权限,能够减少信息管理系统的配置管理人员配置相应机构角色、权限的工作量,从而降低人工成本。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种权限继承方法流程图;
图2为本申请例公开的一种具体的角色创建示意图;
图3为本申请例公开的一种具体的权限创建示意图;
图4为本申请例公开的一种具体的权限赋予示意图;
图5为本申请公开的一种具体的权限继承示意图;
图6为本申请例公开的一种具体的用户授权示意图;
图7为本申请公开的一种具体的权限继承逻辑图;
图8为本申请公开的一种具体的权限继承方法流程图;
图9为本申请公开的一种具体的角色互斥维护示意图;
图10为本申请公开的一种具体的权限互斥示意图;
图11为本申请公开的一种具体的角色互斥示意图;
图12为本申请公开的一种权限继承装置结构示意图;
图13为本申请公开的一种权限继承设备结构图;
图14为本申请公开的一种服务器结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本申请实施例公开了一种权限继承方法,应用于信息管理系统的第一机构管理终端,包括:
步骤S11:创建第一角色为权限继承载体。
在具体的实施方式中,可以在信息管理系统中创建角色管理功能,信息管理系统中的各机构管理终端可以利用角色管理功能创建各自机构的角色,例如,第一机构管理终端可以通过角色管理功能创建第一角色。其中,所述信息管理系统包括但不限于银行信息管理系统。参见图2所示,以银行信息管理系统为例,本申请实施例公开了一种具体的角色创建示意图。
步骤S12:利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色。
也即,第一角色可以继承本机构其他角色的权限,也可以继承信息管理系统中其他机构的角色,比如,在银行信息管理系统中,支行角色可以继承本支行的其他角色,也可以继承总行或其他机构创建的角色。
在具体的实施方式中,本是实施例可以根据所述第一机构的业务需求,扩展所述第一角色的权限,比如,根据支行业务需求,扩展对应的支行角色的权限。并且,本实施例可以利用空的所述第一角色继承对应的第二角色的权限,也可以利用包括相应权限的第一角色继承对应第二角色的权限。比如,可以在支行角色继承完总行角色后,根据支行业务需求进行权限扩展。当然,也可以在权限继承前,在空的支行角色上预先添加支行业务需求对应的权限。在具体的实施方式中,可以在信息系统中创建资源管理功能,各机构利用资源管理功能创建各自机构待赋予对应角色的权限。也即,本实施例中第一机构、第二机构可以通过资源管理功能创建待赋予对应角色的权限,参见图3所示,本申请实施例公开了一种具体的权限创建示意图。并且,本实施可以信息系统中创建角色许可树功能,各机构可以通过角色许可树功能将对应的权限赋予给其创建的角色。例如,参见图4所示,本申请实施例公开了一种具体的权限赋予示意图。
进一步的,可以在信息管理系统中创建角色授权功能,并且,信息管理系统采用RBAC(即Role-Based Access Control,基于角色的权限访问控制),本实施例可以利用角色授权功能用所述第一角色继承对应的第二角色的权限。以银行信息管理系统为例,参见图5所示,图5为本申请实施例公开的一种具体的权限继承示意图。在银行信息管理系统中,第一机构可以为支行,第二机构可以为总行,支行配置管理人员利用支行信息管理终端先创建空的系统管理员角色,然后将对应的总行角色授予给该空的系统管理员角色,这样,支行的系统管理员角色便继承了对应的总行角色,从而继承了对应的总行角色的权限,该支行的系统管理员角色可以直接使用对应总行角色的权限。由于利用了权限继承,避免了由于支行配置人员每次配置出现差错导致的安全问题以及降低了系统数据库的冗余。比如,拥有A角色的人有100个人,根据总行业务规定,需要将B岗位的职能赋予A角色的100个人,如果没有权限继承,则需要创建一个具有B岗位职能的角色,并赋予这100个人,此时数据库中多出了100条关联记录,本实施例可以利用权限继承,A角色只需继承B角色即可,无需再向数据库中插入多条记录,由此降低了数据库数据冗余。
步骤S13:将权限继承后的所述第一角色授权给对应的第一机构用户。
在具体的实施方式中,可以在信息系统中创建用户管理功能,各机构可以通过用户管理功能下的用户授权功能将角色赋予用户。例如,参见图6所示,本申请实施例公开了一种具体的用户授权示意图。这样,便可权限继承后的第一角色授权给对应的第一机构用户,第一机构用户便拥有了第一角色对应的权限。
例如,参见图7所示,图7为本申请实施例公开的一种具体的权限继承逻辑图。支行角色拥有权限B,继承对应的总行角色,总行角色拥有权限A,然后在权限继承后,将支行角色授予给对应的用户A,这样,用户A的权限为权限A和权限B两种权限的并集。
进一步的,本实施例可以根据业务需求,确定继承所述第一角色的目标对象;其中,所述目标对象包括所述第一机构的第二目标角色以及目标机构,以便所述目标机构利用对应的角色继承所述第一角色。也即,本实施例中信息管理系统的各机构在创建的角色时,可以确定能够继承该角色的目标对象,目标对象可以为本机构的其他角色、本机构的全部下辖机构,当然也可以为本机构的直辖机构、或指定类型的机构、或指定的特定机构等。
可见,本申请先创建第一角色为权限继承载体,并利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色,然后将权限继承后的所述第一角色授权给对应的第一机构用户。这样,通过权限继承,让第一角色拥有对应的第二角色的权限,能够减少信息管理系统的配置管理人员配置相应机构角色、权限的工作量,从而降低人工成本。
参见图8所示,本申请实施例公开了一种具体的权限继承方法,应用于信息管理系统的第一机构管理终端,包括:
步骤S21:创建第一角色为权限继承载体。
步骤S22:利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色。
步骤S23:设置所述第一机构的权限互斥关系。
在具体的实施方式中,可以设置所述第一机构的角色互斥关系。由于权限是与角色相关联的,因此权限之间的互斥能够通过角色互斥实现上。具体的,可以在信息系统上添加角色互斥功能,进行角色互斥维护,各机构可以通过角色互斥功能设置角色的互斥关系,例如,参见图9所示,图9为本申请实施例公开的一种具体的角色互斥维护示意图。可以利用互斥角色功能,进行互斥角色的添加和删除。
步骤S24:将权限继承后的所述第一角色授权给对应的第一机构用户。
在具体的实施方式中,可以利用所述角色互斥关系进行角色互斥校验,若所述第一机构用户已授权的角色与所述第一角色存在所述角色互斥关系,则禁止将所述第一角色授权给对应的第一机构用户;若所述第一机构用户已授权的角色与所述第一角色不存在所述角色互斥关系,则将所述第一角色授权给对应的第一机构用户。例如,参见图10所示,图10为本申请公开的一种具体的权限互斥示意图。将权限C与权限D之间的关系设置为互斥关系,当权限C先授权用户C之后,权限D将无法授权用户C。例如,参见图11所示,图11为本申请实施例公开的一种具体的角色互斥示意图。在银行信息管理系统中,当将支行角色授权给对应的支行用户,则利用支行角色的互斥关系进行角色互斥校验,若已授予该支行用户的支行角色与当前授予角色存在互斥关系,则不能将当前支行角色授权给该支行用户,也即,只能将存在互斥关系的支行角色中的一个角色授权给对应的支行用户。这样,避免了银行日常业务中因同一用户拥有不同权限而带来的作弊问题,比如,在日常业务审批过程中,如审批节点一共有3个,一个用户同时拥有这三个节点审批的角色、权限时,可能会产生作弊的安全问题,无法保证审批结果的有效性、合理性。通过维护角色、权限的互斥关系可以有效的避免由于权限分配不均导致的安全问题,确保审批结果的有效性及合理性。
另外,本实施例可以在权限继承时,进行角色互斥校验。比如,可以设置总行设置A、B两个角色为互斥关系,支行角色C继承总行设置的角色时,不能同时继承A、B两个角色,由此在继承时也同时继承了互斥关系。
参见图12所示,本申请实施例公开了一种权限继承装置,应用于信息管理系统的第一机构用户终端,包括:
角色创建模块11,用于创建第一角色为权限继承载体;
权限继承模块12,用于利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色;
角色授权模块13,用于将权限继承后的所述第一角色授权给对应的第一机构用户。
可见,本申请先创建第一角色为权限继承载体,并利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色,然后将权限继承后的所述第一角色授权给对应的第一机构用户。这样,通过权限继承,让第一角色拥有对应的第二角色的权限,能够减少信息管理系统的配置管理人员配置相应机构角色、权限的工作量,从而降低人工成本。
另外,所述权限继承装置还可以包括权限扩展模块,用于根据所述第一机构的业务需求,扩展所述第一角色的权限。
所述权限继承装置还可以包括权限互斥设置模块,用于设置所述第一机构的权限互斥关系。
在具体的实施方式中,所述权限互斥设置模块,用于设置所述第一机构的角色互斥关系。
并且,角色授权模块13,还可以包括角色互斥校验子模块和角色授权子模块。
角色互斥校验子模块,用于利用所述角色互斥关系进行角色互斥校验。
角色授权子模块用于若所述第一机构用户已授权的角色与所述第一角色存在所述角色互斥关系,则禁止将所述第一角色授权给对应的第一机构用户;若所述第一机构用户已授权的角色与所述第一角色不存在所述角色互斥关系,则将所述第一角色授权给对应的第一机构用户。
所述权限继承装置还可以包括继承目标对象确定模块,用于根据业务需求,确定继承所述第一角色的目标对象;其中,所述目标对象包括所述第一机构的第二目标角色以及目标机构,以便所述目标机构利用对应的角色继承所述第一角色。
参见图13所示,本申请实施例公开了一种权限继承设备,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现以下步骤:
创建第一角色为权限继承载体;利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色;将权限继承后的所述第一角色授权给对应的第一机构用户。
可见,本申请先创建第一角色为权限继承载体,并利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色,然后将权限继承后的所述第一角色授权给对应的第一机构用户。这样,通过权限继承,让第一角色拥有对应的第二角色的权限,能够减少信息管理系统的配置管理人员配置相应机构角色、权限的工作量,从而降低人工成本。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:根据所述第一机构的业务需求,扩展所述第一角色的权限。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:设置所述第一机构的权限互斥关系。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:设置所述第一机构的角色互斥关系。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:利用所述角色互斥关系进行角色互斥校验,若所述第一机构用户已授权的角色与所述第一角色存在所述角色互斥关系,则禁止将所述第一角色授权给对应的第一机构用户;若所述第一机构用户已授权的角色与所述第一角色不存在所述角色互斥关系,则将所述第一角色授权给对应的第一机构用户。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:根据业务需求,确定继承所述第一角色的目标对象;其中,所述目标对象包括所述第一机构的第二目标角色以及目标机构,以便所述目标机构利用对应的角色继承所述第一角色。
并且,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,存储方式可以是短暂存储或者永久存储。
参见图14所示,本申请公开了一种服务器20,包括前述实施例中公开的包括处理器21和存储器22的权限继承设备。关于上述处理器21具体可以执行的步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本实施例中的服务器20,还可以具体包括电源23、通信接口24、输入输出接口25和通信总线26;其中,电源23用于为服务器20上的各硬件设备提供工作电压;通信接口24能够为服务器20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,计算机程序被处理器执行时实现以下步骤:
创建第一角色为权限继承载体;利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色;将权限继承后的所述第一角色授权给对应的第一机构用户。
可见,本申请先创建第一角色为权限继承载体,并利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色,然后将权限继承后的所述第一角色授权给对应的第一机构用户。这样,通过权限继承,让第一角色拥有对应的第二角色的权限,能够减少信息管理系统的配置管理人员配置相应机构角色、权限的工作量,从而降低人工成本。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:根据所述第一机构的业务需求,扩展所述第一角色的权限。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:设置所述第一机构的权限互斥关系。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:设置所述第一机构的角色互斥关系。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:利用所述角色互斥关系进行角色互斥校验,若所述第一机构用户已授权的角色与所述第一角色存在所述角色互斥关系,则禁止将所述第一角色授权给对应的第一机构用户;若所述第一机构用户已授权的角色与所述第一角色不存在所述角色互斥关系,则将所述第一角色授权给对应的第一机构用户。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:根据业务需求,确定继承所述第一角色的目标对象;其中,所述目标对象包括所述第一机构的第二目标角色以及目标机构,以便所述目标机构利用对应的角色继承所述第一角色。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种权限继承方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种权限继承方法,其特征在于,应用于信息管理系统的第一机构管理终端,包括:
创建第一角色为权限继承载体;
利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色;
将权限继承后的所述第一角色授权给对应的第一机构用户。
2.根据权利要求1所述的权限继承方法,其特征在于,还包括:
根据所述第一机构的业务需求,扩展所述第一角色的权限。
3.根据权利要求1所述的权限继承方法,其特征在于,还包括:
设置所述第一机构的权限互斥关系。
4.根据权利要求3所述的权限继承方法,其特征在于,所述设置所述第一机构的权限互斥关系,包括:
设置所述第一机构的角色互斥关系。
5.根据权利要求4所述权限继承方法,其特征在于,所述将权限继承后的所述第一角色授权给对应的第一机构用户,包括:
利用所述角色互斥关系进行角色互斥校验,若所述第一机构用户已授权的角色与所述第一角色存在所述角色互斥关系,则禁止将所述第一角色授权给对应的第一机构用户;若所述第一机构用户已授权的角色与所述第一角色不存在所述角色互斥关系,则将所述第一角色授权给对应的第一机构用户。
6.根据权利要求1至5任一项所述的权限继承方法,其特征在于,还包括:
根据业务需求,确定继承所述第一角色的目标对象;其中,所述目标对象包括所述第一机构的第二目标角色以及目标机构,以便所述目标机构利用对应的角色继承所述第一角色。
7.一种权限继承装置,其特征在于,应用于信息管理系统的第一机构管理终端,包括:
角色创建模块,用于创建第一角色为权限继承载体;
权限继承模块,用于利用所述第一角色继承对应的第二角色的权限;其中,所述第二角色包括所述信息管理系统的第二机构创建的角色以及第一机构的第一目标角色;
角色授权模块,用于将权限继承后的所述第一角色授权给对应的第一机构用户。
8.根据权利要求7所述的权限继承装置,其特征在于,还包括:
权限互斥关系设置模块,用于设置所述第一机构的权限互斥关系。
9.一种权限继承设备,其特征在于,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至6任一项所述的权限继承方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的权限继承方法。
CN201911215805.7A 2019-12-02 2019-12-02 一种权限继承方法、装置、设备及介质 Pending CN110929250A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911215805.7A CN110929250A (zh) 2019-12-02 2019-12-02 一种权限继承方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911215805.7A CN110929250A (zh) 2019-12-02 2019-12-02 一种权限继承方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN110929250A true CN110929250A (zh) 2020-03-27

Family

ID=69848391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911215805.7A Pending CN110929250A (zh) 2019-12-02 2019-12-02 一种权限继承方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN110929250A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020026592A1 (en) * 2000-06-16 2002-02-28 Vdg, Inc. Method for automatic permission management in role-based access control systems
CN105373714A (zh) * 2015-11-26 2016-03-02 深圳市金证科技股份有限公司 一种用户权限控制方法和装置
CN105550854A (zh) * 2016-01-26 2016-05-04 中标软件有限公司 一种云环境管理平台的访问控制装置
CN109344601A (zh) * 2018-10-11 2019-02-15 四川大学 一种角色权限访问控制方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020026592A1 (en) * 2000-06-16 2002-02-28 Vdg, Inc. Method for automatic permission management in role-based access control systems
CN105373714A (zh) * 2015-11-26 2016-03-02 深圳市金证科技股份有限公司 一种用户权限控制方法和装置
CN105550854A (zh) * 2016-01-26 2016-05-04 中标软件有限公司 一种云环境管理平台的访问控制装置
CN109344601A (zh) * 2018-10-11 2019-02-15 四川大学 一种角色权限访问控制方法及系统

Similar Documents

Publication Publication Date Title
Maesa et al. Blockchain based access control services
US9571506B2 (en) Dynamic enterprise security control based on user risk factors
US9800454B2 (en) Functionality management via application modification
US8726342B1 (en) Keystore access control system
Hu et al. Guidelines for access control system evaluation metrics
CN113297550A (zh) 权限控制的方法、装置、设备、存储介质及程序产品
US20090205018A1 (en) Method and system for the specification and enforcement of arbitrary attribute-based access control policies
EP3025229B1 (en) Data communications management
CN111062028B (zh) 权限管理方法及装置、存储介质、电子设备
KR102322312B1 (ko) 쿠버네티스 RBAC(Role Based Access Control)를 이용한 컨테이너 보안 관리 시스템
Riad et al. AR-ABAC: a new attribute based access control model supporting attribute-rules for cloud computing
CN112019543A (zh) 一种基于brac模型的多租户权限系统
US20200195649A1 (en) Method for managing a cloud computing system
CN106997440A (zh) 一种角色访问控制方法
CN100574210C (zh) 一种基于无等级角色间映射的访问控制方法
US11343260B2 (en) Gradual credential disablement
CN112702348A (zh) 一种系统权限管理方法及装置
CN108809930B (zh) 用户权限管理方法及装置
US20240007458A1 (en) Computer user credentialing and verification system
Sette et al. Authorization policy federation in heterogeneous multicloud environments
Martinelli et al. A Model for Usage Control in GRID systems
CN110929250A (zh) 一种权限继承方法、装置、设备及介质
CN116707849A (zh) 针对飞地实例的云服务访问权限设置方法和云管理平台
CN109818731B (zh) 一种流式协议强化DSoD策略方法
CN109861970B (zh) 一种基于可信策略的系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200327