CN111222162B - 行业云资源访问控制方法及装置 - Google Patents

行业云资源访问控制方法及装置 Download PDF

Info

Publication number
CN111222162B
CN111222162B CN201911422028.3A CN201911422028A CN111222162B CN 111222162 B CN111222162 B CN 111222162B CN 201911422028 A CN201911422028 A CN 201911422028A CN 111222162 B CN111222162 B CN 111222162B
Authority
CN
China
Prior art keywords
user
access
party
role information
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911422028.3A
Other languages
English (en)
Other versions
CN111222162A (zh
Inventor
王同军
王万齐
解亚龙
李慧
尹逊霄
左陈
巩赛
刘北胜
杨威
刘延宏
王江
索宁
郭歌
牛宏睿
白平
郭晓翠
郭芳
史瑞昌
秦琳
吕向茹
陈雪娇
乔方博
李桢怡
郭鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Railway Sciences Corp Ltd CARS
Institute of Computing Technologies of CARS
Beijing Jingwei Information Technology Co Ltd
Original Assignee
China Academy of Railway Sciences Corp Ltd CARS
Institute of Computing Technologies of CARS
Beijing Jingwei Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy of Railway Sciences Corp Ltd CARS, Institute of Computing Technologies of CARS, Beijing Jingwei Information Technology Co Ltd filed Critical China Academy of Railway Sciences Corp Ltd CARS
Priority to CN201911422028.3A priority Critical patent/CN111222162B/zh
Publication of CN111222162A publication Critical patent/CN111222162A/zh
Application granted granted Critical
Publication of CN111222162B publication Critical patent/CN111222162B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/08Construction

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种行业云资源访问控制方法及装置,所述方法包括:接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。采用本方法能够灵活应对用户组织机构变化。实现用户权限的分级管理。

Description

行业云资源访问控制方法及装置
技术领域
本发明涉及铁路数据访问技术领域,尤其涉及一种行业云资源访问控制方法及装置。
背景技术
铁路建设项目包括工程立项、审批、招投标、施工、竣工验收等过程。因为铁路建设工程中变动频繁的主体和环境属性,加上铁路的建设周期长、范围广的原因,对于铁路建设项目中各种个人信息和敏感信息保护则更加重要。
目前,通过铁路建设项目中的行业云,提高了铁路建设项目中中各种个人信息和敏感信息的行业监管能力,成为行业信息化建设的重要支撑。铁路建设项目中的信息系统在行业云环境下,存在众多租户,租户可包括实体型组织、项目型组织,用户可以同时在不同组织中担当角色;存在诸多应用模块开发单位,应用模块均需要通过认证注册到信息系统平台中来。在满足行业监管需要的同时,租户间应保护私密性,由此必须对多租户进行严密且灵活的访问控制。
但是,对于行业云中访问的控制,目前有些访问控制模型角色设置一般为静态,缺乏灵活的动态授权方法。
发明内容
针对现有技术中存在的问题,本发明实施例提供一种行业云资源访问控制方法及装置。
本发明实施例提供一种行业云资源访问控制方法,包括:
接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;
分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;
获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
在其中一个实施例中,所述方法还包括:
根据用户属性从策略库中提取对应策略,并通过所述策略对属性信息进行集成,得到对应的角色信息。
在其中一个实施例中,所述方法还包括:
接收到访问请求后,拦截所述访问方,并检测所述访问方是否为注册用户;
当所述访问方为注册用户时,向所述访问方发放访问令牌。
在其中一个实施例中,所述方法还包括:
当检测到所述访问方不为注册用户时,检测所述访问方是否包含历史注册痕迹;
当所述访问方包含历史注册痕迹,向所述访问方对应的历史关联用户发送所述访问请求。
在其中一个实施例中,所述用户属性,包括:
项目名称、组织名称、租户名称、对应操作。
在其中一个实施例中,所述方法还包括:
所述角色信息包括用户信息、项目信息。
本发明实施例提供一种行业云资源访问控制装置,包括:
接收模块,用于接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;
分析模块,用于分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;
获取模块,用于获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
在其中一个实施例中,所述装置还包括:
提取模块,用于根据用户属性从策略库中提取对应策略,并通过所述策略对属性信息进行集成,得到对应的角色信息。
本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述行业云资源访问控制方法的步骤。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述行业云资源访问控制方法的步骤。
本发明实施例提供的行业云资源访问控制方法及装置,通过接收到访问请求时,检测访问请求对应的用户属性,根据用户属性确定对应的基础数据平台;分析用户属性,得到与用户属性对应的角色信息,所述角色信息与用户权限对应;获取角色信息对应的基础数据平台的用户权限,授予访问请求对应的访问方所述用户权限。采用动态授权方式,可灵活应对用户组织机构变化。实现用户权限的分级管理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中行业云资源访问控制方法的流程图;
图2为本发明另一实施例中行业云资源访问控制方法的流程图;
图3为本发明实施例中行业云资源访问控制装置的结构图;
图4为本发明实施例中电子设备结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的行业云资源访问控制方法的流程示意图,如图1所示,本发明实施例提供了一种行业云资源访问控制方法,包括:
步骤S101,接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台。
具体地,在铁路工程领域业务中,接收到对于业务数据的访问请求时,检测访问请求对应的用户的用户属性,其中,用户属性可以包括请求对应的项目名称、组织名称、租户名称、对应操作,项目名称可以为铁路工程中所处项目的名称,比如质检项目等,组织名称可以为所处小组的名称,租户名称可以为铁路工程中各段铁路对应的承包商的名称,对应操作可以为访问请求对应的用户的对应操作,比如用户在质检项目中对应的操作内容,因为在铁路工程领域业务存在很多平台,包含大量数据,根据上述的用户属性确定对应的基础数据平台,各个基础数据平台可以根据租户名称、项目名称、组织名称、对应操作一步步确定对应的数据平台。
步骤S102,分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应。
具体地,对访问请求方的用户属性进行分析,得到与用户属性对应的角色信息,其中,用户属性的分析可以根据用户的用户属性确定用户所属的对应角色,角色可以为项目管理员、分级项目管理员、底层项目执行员等等,每种角色对应不同的信息访问的用户权限。
步骤S103,获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
具体地,获取角色信息对应的基础数据平台的用户权限,将与角色信息对应的用户权限授予访问方,供访问方对访问目标信息进行查看。其中,角色信息可以包括用户信息,即用户个人对应的权限,也可以为项目信息,即为项目对应的权限,且项目信息的数量可以为多个。
另外,用户权限授予时还可以包括授予时长,比如授予时长为24小时,当授予权限达到24小时时,收回权限。
本发明实施例提供的一种行业云资源访问控制方法,通过接收到访问请求时,检测访问请求对应的用户属性,根据用户属性确定对应的基础数据平台;分析用户属性,得到与用户属性对应的角色信息,所述角色信息与用户权限对应;获取角色信息对应的基础数据平台的用户权限,授予访问请求对应的访问方所述用户权限。采用动态授权方式,可灵活应对用户组织机构变化。实现用户权限的分级管理。
在上述实施例的基础上,所述行业云资源访问控制方法,还包括:
根据用户属性从策略库中提取对应策略,并通过所述策略对属性信息进行集成,得到对应的角色信息。
在本发明实施例中,对访问请求方的用户属性进行分析,可以从策略库中提取对应策略,其中,策略可以包含用户属性与基础数据平台之间的对应关系,也可以包含预设的对应模型,比如通过用户的租户名称、项目名称、组织名称、对应操作等属性与模型之间的对应关系,然后根据对应关系对属性信息进行集成,得到对应的角色信息。
在本发明实施例中,根据访问请求方的用户属性得到对应的角色信息,进而确定角色的访问权限。
在上述实施例的基础上,所述行业云资源访问控制方法,还包括:
接收到访问请求后,拦截所述访问方,并检测所述访问方是否为注册用户;
当所述访问方为注册用户时,向所述访问方发放访问令牌。
在本发明实施例中,当接收到访问请求后,拦截访问方,并检测访问方是否为注册用户,其中,检测访问方是否为注册用户即为检测访问方是否为铁路工程领域业务中的租户/员工/组织等,当访问方为铁路工程领域业务中的租户/员工/组织,即由权利访问铁路工程领域业务中的数据,则向访问方发放访问令牌,再根据访问方的身份提供访问权限。
另外,当检测到访问方不为注册用户时,检测访问方是否包含历史注册痕迹;当访问方包含历史注册痕迹,向访问方对应的历史关联用户发送所述访问请求。即当访问方不为注册用户时,还可以检测访问方是否包含历史注册痕迹,即检测访问方是否为曾经为铁路工程领域业务中的租户/员工/组织,但现在不处于铁路工程领域业务中的租户/员工/组织,当访问方包含历史注册痕迹时,向访问方对应的历史关联用户发送所述访问请求,对应的历史关联用户可以为原员工的上下级、原组织的上下级组织、原租户的相关管理人员等等。
在本发明实施例中,接收到访问请求后,拦截访问方,为注册用户提供访问令牌。
在另一个实施例中,所述行业云资源访问控制方法可以如图2所示。访问主体发送访问请求,被网关拦截,然后发放令牌到访问主体,允许访问主体访问,根据用户属性通过应用系统确定对应的基础数据平台,然后根据策略库的策略分析,集成属性信息为角色信息,授予对应的用户权限,根据用户权限在基础数据平台(基础平台系统)中获取对应信息。
图3为本发明实施例提供的一种行业云资源访问控制装置,包括:接收模块201、分析模块202、获取模块203,其中:
接收模块201,用于接收到访问请求时,检测访问请求对应的用户属性,根据用户属性确定对应的基础数据平台。
分析模块202,用于分析用户属性,得到与用户属性对应的角色信息,角色信息与用户权限对应。
获取模块203,用于获取角色信息对应的基础数据平台的用户权限,授予访问请求对应的访问方用户权限。
在一个实施例中,装置还可以包括:
提取模块,用于根据用户属性从策略库中提取对应策略,并通过策略对属性信息进行集成,得到对应的角色信息。
在一个实施例中,装置还可以包括:
接收模块,用于接收到访问请求后,拦截访问方,并检测访问方是否为注册用户。
发放模块,用于当访问方为注册用户时,向访问方发放访问令牌。
在一个实施例中,装置还可以包括:
检测模块,用于当检测到访问方不为注册用户时,检测访问方是否包含历史注册痕迹。
发送模块,用于当访问方包含历史注册痕迹,向访问方对应的历史关联用户发送访问请求。
关于行业云资源访问控制装置的具体限定可以参见上文中对于行业云资源访问控制方法的限定,在此不再赘述。上述行业云资源访问控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)301、存储器(memory)302、通信接口(Communications Interface)303和通信总线304,其中,处理器301,存储器302,通信接口303通过通信总线304完成相互间的通信。处理器301可以调用存储器302中的逻辑指令,以执行如下方法:接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
此外,上述的存储器302中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的传输方法,例如包括:接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种行业云资源访问控制方法,其特征在于,所述方法包括:
接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;
分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;
获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限;
其中,所述分析所述用户属性,得到与所述用户属性对应的角色信息,包括:
根据用户属性从策略库中提取对应策略,并通过所述策略对属性信息进行集成,得到对应的角色信息;所述策略包括所述用户属性与所述基础数据平台之间的对应关系和预设的对应模型;
所述方法还包括:
接收到访问请求后,拦截所述访问方,并检测所述访问方是否为注册用户;
当所述访问方为注册用户时,向所述访问方发放访问令牌;
或,当检测到所述访问方不为注册用户时,检测所述访问方是否包含历史注册痕迹;
当所述访问方包含历史注册痕迹,向所述访问方对应的历史关联用户发送所述访问请求。
2.根据权利要求1所述的行业云资源访问控制方法,其特征在于,所述用户属性,包括:
项目名称、组织名称、租户名称、对应操作。
3.根据权利要求1所述的行业云资源访问控制方法,其特征在于,所述方法包括:
所述角色信息包括用户信息、项目信息。
4.一种行业云资源访问控制装置,其特征在于,所述装置包括:
接收模块,用于接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;
分析模块,用于分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;
获取模块,用于获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限;
其中,所述分析模块具体用于:
根据用户属性从策略库中提取对应策略,并通过所述策略对属性信息进行集成,得到对应的角色信息;所述策略包括所述用户属性与所述基础数据平台之间的对应关系和预设的对应模型;
所述装置具体还用于:
接收到访问请求后,拦截所述访问方,并检测所述访问方是否为注册用户;
当所述访问方为注册用户时,向所述访问方发放访问令牌;
或,当检测到所述访问方不为注册用户时,检测所述访问方是否包含历史注册痕迹;
当所述访问方包含历史注册痕迹,向所述访问方对应的历史关联用户发送所述访问请求。
5.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至3任一项所述的行业云资源访问控制方法的步骤。
6.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至3任一项所述的行业云资源访问控制方法的步骤。
CN201911422028.3A 2019-12-31 2019-12-31 行业云资源访问控制方法及装置 Active CN111222162B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911422028.3A CN111222162B (zh) 2019-12-31 2019-12-31 行业云资源访问控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911422028.3A CN111222162B (zh) 2019-12-31 2019-12-31 行业云资源访问控制方法及装置

Publications (2)

Publication Number Publication Date
CN111222162A CN111222162A (zh) 2020-06-02
CN111222162B true CN111222162B (zh) 2022-07-12

Family

ID=70832810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911422028.3A Active CN111222162B (zh) 2019-12-31 2019-12-31 行业云资源访问控制方法及装置

Country Status (1)

Country Link
CN (1) CN111222162B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112668744A (zh) * 2020-12-30 2021-04-16 车主邦(北京)科技有限公司 一种数据处理方法和装置
CN113098695B (zh) * 2021-04-21 2022-05-03 金陵科技学院 一种基于用户属性的微服务统一权限控制方法与系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729403A (zh) * 2009-12-10 2010-06-09 上海电机学院 基于属性和规则的访问控制方法
CN102780709A (zh) * 2012-08-21 2012-11-14 广东利为网络科技有限公司 一种权限管理方法和权限管理系统
CN109214151A (zh) * 2018-09-28 2019-01-15 北京赛博贝斯数据科技有限责任公司 用户权限的控制方法及系统
CN109598117A (zh) * 2018-10-24 2019-04-09 平安科技(深圳)有限公司 权限管理方法、装置、电子设备及存储介质
CN110336813A (zh) * 2019-07-02 2019-10-15 北京启迪区块链科技发展有限公司 一种访问控制方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729403A (zh) * 2009-12-10 2010-06-09 上海电机学院 基于属性和规则的访问控制方法
CN102780709A (zh) * 2012-08-21 2012-11-14 广东利为网络科技有限公司 一种权限管理方法和权限管理系统
CN109214151A (zh) * 2018-09-28 2019-01-15 北京赛博贝斯数据科技有限责任公司 用户权限的控制方法及系统
CN109598117A (zh) * 2018-10-24 2019-04-09 平安科技(深圳)有限公司 权限管理方法、装置、电子设备及存储介质
CN110336813A (zh) * 2019-07-02 2019-10-15 北京启迪区块链科技发展有限公司 一种访问控制方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于RBAC模型的云计算平台访问控制系统设计研究;沙杰;《信息与电脑(理论版)》;20170208(第03期);全文 *

Also Published As

Publication number Publication date
CN111222162A (zh) 2020-06-02

Similar Documents

Publication Publication Date Title
US9582673B2 (en) Separation of duties checks from entitlement sets
US20130326580A1 (en) Methods and apparatus for creating and implementing security policies for resources on a network
US9934310B2 (en) Determining repeat website users via browser uniqueness tracking
US20140344948A1 (en) Automated Management of Private Information
WO2011054555A1 (en) Method and system for managing security objects
CN111222162B (zh) 行业云资源访问控制方法及装置
CN111416811A (zh) 越权漏洞检测方法、系统、设备及存储介质
US11368464B2 (en) Monitoring resource utilization of an online system based on statistics describing browser attributes
US9235716B1 (en) Automating post-hoc access control checks and compliance audits
US20120159566A1 (en) Access control framework
US11750619B2 (en) Modify assigned privilege levels and limit access to resources
EP3107025A1 (en) Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method
CN106997440A (zh) 一种角色访问控制方法
CN114422197A (zh) 一种基于策略管理的权限访问控制方法及系统
CN105069366B (zh) 一种账户登录和管理方法及装置
CN115204733A (zh) 数据审计方法、装置、电子设备及存储介质
CN112926084A (zh) 访问权限管理方法及系统
CN110990802B (zh) 对mysql用户权限信息进行批量授权的方法和装置
CN113542238B (zh) 一种基于零信任的风险判定方法及系统
CN109885472A (zh) 测试管理方法及系统和计算机可读存储介质
WO2020228564A1 (zh) 一种应用服务方法与装置
CN113642857A (zh) 管理驾驶舱物流数据的刷新方法、装置、设备及存储介质
CN108133046B (zh) 数据分析方法及装置
CN108322421B (zh) 计算机系统安全管理方法及装置
US20220368712A1 (en) Anomalous and suspicious role assignment determinations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant