CN111552936A - 一种基于调度机构级别的跨系统访问权限控制方法及系统 - Google Patents
一种基于调度机构级别的跨系统访问权限控制方法及系统 Download PDFInfo
- Publication number
- CN111552936A CN111552936A CN202010337246.3A CN202010337246A CN111552936A CN 111552936 A CN111552936 A CN 111552936A CN 202010337246 A CN202010337246 A CN 202010337246A CN 111552936 A CN111552936 A CN 111552936A
- Authority
- CN
- China
- Prior art keywords
- user
- scheduling mechanism
- access
- level
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于调度机构级别的跨系统访问权限控制方法及系统,所述方法包括如下步骤:响应权限鉴别请求,对登录用户所携带的用户登录凭证进行解析,以获取用户登录账号、用户所属系统调度机构及其等级;若用户登录账号为当前系统账号,则根据用户登录账号已授予的角色信息及登录用户所携带的待访问业务资源标识确定该用户的访问权限并返回相应鉴权结果;若用户登录账号非当前系统账号,则根据用户所属系统调度机构等级及登录用户所携带的待访问业务资源标识确定该用户的访问权限并返回相应鉴权结果。本发明能够解决用户跨系统访问权限的控制问题。
Description
技术领域
本发明涉及一种基于调度机构级别的跨系统访问权限控制方法及系统,属于电网调度自动化领域。
背景技术
传统电网调度自动化系统采用封闭管理方式,各个调度自动化系统之间没有用户交叉访问的场景,每个系统只需做好系统内部用户的访问控制,无需考虑其他外部系统用户的访问。
针对跨系统业务访问的权限控制问题在业内一般通过单点登录机制进行管理:单点登录服务器集中管理用户账号信息,统一完成认证校验;各业务系统从单点服务器获取用户账号信息,配置其在系统内部的访问权限。用户在单点服务器完成登录后,在各个业务系统间切换访问时无需重新登录,进入任何业务系统时只能在预先授予的权限内进行操作。其不足之处在于:单点登录机制是集中管理用户账号信息,统一完成认证校验,不符合各级调度自动化系统的独立管理、独立运行要求,不能解决电网调度自动化系统间的跨系统访问问题。
发明内容
本发明的目的在于克服现有技术中的不足,提供一种基于调度机构级别的跨系统访问权限控制方法及系统,能够实现电网调度自动化系统间的跨系统访问,符合各级调度自动化系统的独立管理、独立运行要求。
为达到上述目的,本发明是采用下述技术方案实现的:
第一方面,本发明提供了一种基于调度机构级别的跨系统访问权限控制方法,包括如下步骤:
响应权限鉴别请求,对登录用户所携带的用户登录凭证进行解析,以获取用户登录账号、用户所属系统调度机构及其等级;
若用户登录账号为当前系统账号,则根据用户登录账号已授予的角色信息及登录用户所携带的待访问业务资源标识确定该用户的访问权限并返回相应鉴权结果;
若用户登录账号非当前系统账号,则根据用户所属系统调度机构等级及登录用户所携带的待访问业务资源标识确定该用户的访问权限并返回相应鉴权结果。
结合第一方面,进一步的,若用户登录账号非当前系统账号,确定访问权限的方法包括如下步骤:
将用户所属系统调度机构等级与当前系统所属调度机构等级进行比较,查询当前系统是否配置相应等级的访问角色,根据登录用户所携带的待访问业务资源标识确定该访问角色是否具有相应业务资源的访问权限。
结合第一方面,进一步的,查询当前系统是否配置相应等级的访问角色的方法包括如下步骤:
若用户所属系统调度机构等级高于当前系统调度机构等级,查询当前系统是否配置了上级访问角色;
若用户所属系统调度机构等级低于当前系统调度机构等级,查询当前系统是否配置了下级访问角色;
若用户所属系统调度机构等级与当前系统调度机构等级相同,查询当前系统是否配置了同级访问角色。
结合第一方面,进一步的,若当前系统没有配置相应等级的访问角色或者若用户所属系统调度机构等级信息不存在,则查询当前系统是否配置了默认访问角色:若是,则根据登录用户所携带的待访问业务资源标识判断该访问角色是否具有相应业务资源的访问权限;否则,判定该用户不具备业务资源的任何访问权限。
第二方面,本发明提供了一种基于调度机构级别的跨系统访问权限控制系统,所述系统包括如下模块:
解析模块:用于响应权限鉴别请求,对登录用户所携带的用户登录凭证进行解析,以获取用户登录账号、用户所属系统调度机构及其等级;
账号判别模块:用于判别用户登录账号是否为当前系统账号;
第一鉴权结果返回模块:若用户登录账号为当前系统账号,用于根据用户登录账号已授予的角色信息及登录用户所携带的待访问业务资源标识确定该用户的访问权限并返回相应鉴权结果;
第二鉴权结果返回模块:若用户登录账号非当前系统账号,用于根据用户所属系统调度机构等级及登录用户所携带的待访问业务资源标识确定该用户的访问权限并返回相应鉴权结果。
结合第二方面,进一步的,所述第二鉴权结果返回模块包括:
访问角色查询模块:用于将用户所属系统调度机构等级与当前系统所属调度机构等级进行比较,查询当前系统是否配置相应等级的访问角色;
访问权限确定模块:用于根据登录用户所携带的待访问业务资源标识以及访问角色查询模块所输出的访问角色确定该访问角色是否具有相应业务资源的访问权限。
结合第二方面,进一步的,所述访问角色查询模块包括:
第一访问角色查询子模块:若用户所属系统调度机构等级高于当前系统调度机构等级,用于查询当前系统是否配置了上级访问角色;
第二访问角色查询子模块:若用户所属系统调度机构等级低于当前系统调度机构等级,用于查询当前系统是否配置了下级访问角色;
第三访问角色查询子模块:若用户所属系统调度机构等级与当前系统调度机构等级相同,用于查询当前系统是否配置了同级访问角色。
结合第二方面,进一步的,所述系统还包括:
第四访问角色查询子模块:若当前系统没有配置相应等级的访问角色或者若用户所属系统调度机构等级信息不存在,用于查询当前系统是否配置了默认访问角色;
第三鉴权结果返回模块:若当前系统配置了默认访问角色,则用于根据登录用户所携带的待访问业务资源标识判断该访问角色是否具有相应业务资源的访问权限;否则,判定该用户不具备业务资源的任何访问权限。
第三方面,本发明提供了一种基于调度机构级别的跨系统访问权限控制系统,所述系统包括处理器及存储介质;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行前述任一项所述方法的步骤。
第四方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现前述任一项所述方法的步骤。
第五方面,本发明还提供了一种电网调度自动化系统,包括源端系统和目的系统;
所述源端系统:用于向完成登录的用户发放用户登录凭证,携带用户登录凭证及待访问的目的系统业务资源标识,向目的系统发起权限鉴别请求;
所述目的系统:用于根据前述任一项所述方法进行跨系统访问权限控制。
与现有技术相比,本发明所达到的有益效果如下:
首先判别用户登录账号是否为当前系统账号:若是,则根据用户登录账号已授予的角色信息及登录用户所携带的待访问业务资源标识确定该用户是否具有相应业务资源的访问权限并返回相应鉴权结果;若不是,则将用户所属系统调度机构等级与当前系统所属调度机构等级进行比较,查询当前系统是否配置相应等级的访问角色或者默认访问角色:若是,则根据登录用户所携带的待访问业务资源标识确定该访问角色是否具有相应业务资源的访问权限;若不是,判定该用户不具备业务资源的任何访问权限并返回鉴权结果。
目的系统仅需要从源端系统获取用户登录凭证及待访问业务资源标识,便能够独立完成跨系统访问权限的鉴权操作,避免建立单点服务系统来集中管理所有调度自动化系统的用户账号信息和登录认证事宜,能够简单有效地实现电网调度自动化系统间的跨系统访问。
附图说明
图1是本发明实施例提供的一种基于调度机构级别的跨系统访问权限控制方法实现流程图;
图2是本发明实施例提供的一种电网调度自动化系统运行步骤流程图。
具体实施方式
本发明实施例提供的一种基于调度机构级别的跨系统访问权限控制方法,用户在源端系统完成登录并获得用户登录凭证,用户登录凭证中应至少包含用户登录账号、用户所属系统调度机构及其等级。在向目的系统鉴权服务发起权限鉴别请求时,应当携带用户登录凭证和待访问业务资源标识,目的系统鉴权服务将根据用户登录凭证中的登录用户账号与所属调度机构信息,首先判断其是否为本系统的注册账号,如果为本系统注册账号则获取其授予角色,并判断角色是否具有相应资源的访问权限,作为鉴权结果返回。如果为外部系统账号,通过判断其所属机构等级来鉴别该用户应具有何种访问角色:若所属机构等级高于当前系统,则以“上级访问角色”作为鉴权依据;若低于当前系统,则以“下级访问角色”作为鉴权依据;若等级相同,则以“同级访问角色”作为鉴权依据,否则以“默认访问角色”作为鉴权依据。最终判断其访问角色是否具有业务资源的访问权限,返回鉴权结果。
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
如图1所示,本发明实施例提供一种基于调度机构级别的跨系统访问权限控制方法,包括如下步骤:
响应权限鉴别请求,对登录用户所携带的用户登录凭证进行解析以获取用户登录账号LOGIN_NAME、用户所属系统调度机构ORG及其等级ORG_LEVEL;
判断用户登录账号LOGIN_NAME是否为当前系统账号,若用户登录账号LOGIN_NAME是当前系统账号,则根据用户登录账号LOGIN_NAME已授予的角色信息及登录用户所携带的待访问业务资源标识RES_CODE确定该用户是否具有相应业务资源的访问权限并返回相应鉴权结果;
若用户登录账号LOGIN_NAME不是当前系统账号,则将用户所属系统调度机构等级与当前系统所属调度机构等级进行比较:
判断用户所属系统调度机构等级是否高于当前系统调度机构等级:若用户所属系统调度机构等级高于当前系统调度机构等级,则查询当前系统是否配置了上级访问角色:若是,则根据登录用户所携带的待访问业务资源标识RES_CODE确定该访问角色是否具有相应业务资源的访问权限并返回鉴权结果;若否,则跳转至查询当前系统是否配置了默认访问角色;
若用户所属系统调度机构等级不高于当前系统调度机构等级,则判断用户所属系统调度机构等级是否低于当前系统调度机构等级:若用户所属系统调度机构等级低于当前系统调度机构等级,则查询当前系统是否配置了下级访问角色:若是,则根据登录用户所携带的待访问业务资源标识RES_CODE确定该访问角色是否具有相应业务资源的访问权限并返回鉴权结果;若否,则跳转至查询当前系统是否配置了默认访问角色;
若用户所属系统调度机构等级也不低于当前系统调度机构等级,则判断用户所属系统调度机构等级是否等于当前系统调度机构等级:若用户所属系统调度机构等级等于当前系统调度机构等级,则查询当前系统是否配置了同级访问角色:若是,则根据登录用户所携带的待访问业务资源标识RES_CODE确定该访问角色是否具有相应业务资源的访问权限并返回鉴权结果;若否,则跳转至查询当前系统是否配置了默认访问角色;
若用户所属系统调度机构等级也不等于当前系统调度机构等级,则认为当前系统没有配置相应等级的访问角色,跳转至查询当前系统是否配置了默认访问角色:若是,则根据登录用户所携带的待访问业务资源标识RES_CODE判断该访问角色是否具有相应业务资源的访问权限并返回鉴权结果;否则,判定该用户不具备业务资源的任何访问权限并返回鉴权结果。
本发明实施例提供的跨系统访问权限控制方法,目标系统仅需要从源端系统(源端系统可以是与目的系统在不同业务系统中的源端系统,也可以是与目的系统在同一业务系统中的源端系统)获取用户登录凭证及待访问业务资源标识,便能够独立完成跨系统访问权限的鉴权操作,避免建立单点服务系统来集中管理所有调度自动化系统的用户账号信息和登录认证事宜,简单有效地实现电网调度自动化系统间的跨系统访问。
本发明实施例还提供了一种基于调度机构级别的跨系统访问权限控制系统,能够用于实施前述的控制方法,包括:
解析模块:用于响应权限鉴别请求,对登录用户所携带的用户登录凭证进行解析,以获取用户登录账号LOGIN_NAME、用户所属系统调度机构ORG及其等级ORG_LEVEL;
账号判别模块:用于判别用户登录账号LOGIN_NAME是否为当前系统账号;
第一鉴权结果返回模块:若用户登录账号LOGIN_NAME为当前系统账号,用于根据用户登录账号LOGIN_NAME已授予的角色信息及登录用户所携带的待访问业务资源标识RES_CODE确定该用户的访问权限并返回相应鉴权结果;
第二鉴权结果返回模块:若用户登录账号LOGIN_NAME非当前系统账号,用于根据用户所属系统调度机构等级及登录用户所携带的待访问业务资源标识RES_CODE确定该用户的访问权限并返回相应鉴权结果。
作为本发明的一种实施例,所述第二鉴权结果返回模块包括:
访问角色查询模块:用于将用户所属系统调度机构等级与当前系统所属调度机构等级进行比较,查询当前系统是否配置相应等级的访问角色;
访问权限确定模块:用于根据登录用户所携带的待访问业务资源标识RES_CODE以及访问角色查询模块所输出的访问角色确定该访问角色是否具有相应业务资源的访问权限。
作为本发明的一种实施例,所述访问角色查询模块包括:
第一访问角色查询子模块:若用户所属系统调度机构等级高于当前系统调度机构等级,用于查询当前系统是否配置了上级访问角色;
第二访问角色查询子模块:若用户所属系统调度机构等级低于当前系统调度机构等级,用于查询当前系统是否配置了下级访问角色;
第三访问角色查询子模块:若用户所属系统调度机构等级与当前系统调度机构等级相同,用于查询当前系统是否配置了同级访问角色。
本发明实施例提供的基于调度机构级别的跨系统访问权限控制系统还包括:
第四访问角色查询子模块:若当前系统没有配置相应等级的访问角色或者若用户所属系统调度机构等级信息不存在,用于查询当前系统是否配置了默认访问角色;
第三鉴权结果返回模块:若当前系统配置了默认访问角色,则用于根据登录用户所携带的待访问业务资源标识RES_CODE判断该访问角色是否具有相应业务资源的访问权限并返回鉴权结果;否则,判定该用户不具备业务资源的任何访问权限并返回鉴权结果。
本发明实施例还提供了一种基于调度机构级别的跨系统访问权限控制系统,同样也能够用于实现前述的跨系统访问权限控制方法,所述系统包括处理器及存储介质;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行前述控制方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述控制方法的步骤。
如图2所示,本发明实施例还提供了一种电网调度自动化系统,包括源端系统和目的系统;
所述源端系统:用于向完成登录的用户发放用户登录凭证,携带用户登录凭证及待访问的目的系统业务资源标识RES_CODE,向目的系统发起权限鉴别请求;所述源端系统可以是与所述目的系统在不同业务系统中的源端系统,也可以是与所述目的系统在同一业务系统中的源端系统。
所述目的系统:用于根据下述控制方法进行跨系统访问权限控制:
响应权限鉴别请求,对登录用户所携带的用户登录凭证进行解析以获取用户登录账号LOGIN_NAME、用户所属系统调度机构ORG及其等级ORG_LEVEL;
判断用户登录账号LOGIN_NAME是否为当前系统账号,若用户登录账号LOGIN_NAME是当前系统账号,则根据用户登录账号LOGIN_NAME已授予的角色信息及登录用户所携带的待访问业务资源标识RES_CODE确定该用户是否具有相应业务资源的访问权限并返回相应鉴权结果;
若用户登录账号LOGIN_NAME不是当前系统账号,则将用户所属系统调度机构等级与当前系统所属调度机构等级进行比较:
判断用户所属系统调度机构等级是否高于当前系统调度机构等级:若用户所属系统调度机构等级高于当前系统调度机构等级,则查询当前系统是否配置了上级访问角色:若是,则根据登录用户所携带的待访问业务资源标识RES_CODE确定该访问角色是否具有相应业务资源的访问权限并返回鉴权结果;若否,则跳转至查询当前系统是否配置了默认访问角色;
若用户所属系统调度机构等级不高于当前系统调度机构等级,则判断用户所属系统调度机构等级是否低于当前系统调度机构等级:若用户所属系统调度机构等级低于当前系统调度机构等级,则查询当前系统是否配置了下级访问角色:若是,则根据登录用户所携带的待访问业务资源标识RES_CODE确定该访问角色是否具有相应业务资源的访问权限并返回鉴权结果;若否,则跳转至查询当前系统是否配置了默认访问角色;
若用户所属系统调度机构等级也不低于当前系统调度机构等级,则判断用户所属系统调度机构等级是否等于当前系统调度机构等级:若用户所属系统调度机构等级等于当前系统调度机构等级,则查询当前系统是否配置了同级访问角色:若是,则根据登录用户所携带的待访问业务资源标识RES_CODE确定该访问角色是否具有相应业务资源的访问权限并返回鉴权结果;若否,则跳转至查询当前系统是否配置了默认访问角色;
若用户所属系统调度机构等级也不等于当前系统调度机构等级,则认为当前系统没有配置相应等级的访问角色,则跳转至查询当前系统是否配置了默认访问角色:若是,则根据登录用户所携带的待访问业务资源标识RES_CODE判断该访问角色是否具有相应业务资源的访问权限并返回鉴权结果;否则,判定该用户不具备业务资源的任何访问权限并返回鉴权结果。
需要说明的是,所述目的系统既可以响应本地电网调度自动化系统的源端系统(以下简称本地源端系统)所发出的权限鉴别请求,也可以响应其他电网调度自动化系统的源端系统(以下简称外部源端系统)所发出的权限鉴别请求。当目的系统接收到的权限鉴别请求来自于本地源端系统时,即可实现本地电网调度自动化系统的用户业务资源访问权限控制,实现电网调度自动化系统的独立管理、独立运行要求;当目的系统接收到的权限鉴别请求来自于外部源端系统时,即可实现跨系统的用户业务资源访问权限控制,不需要配置单点服务系统,能够简单有效地实现电网调度自动化系统间的跨系统访问。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (11)
1.一种基于调度机构级别的跨系统访问权限控制方法,其特征在于,所述方法包括如下步骤:
响应权限鉴别请求,对登录用户所携带的用户登录凭证进行解析,以获取用户登录账号、用户所属系统调度机构及其等级;
若用户登录账号为当前系统账号,则根据用户登录账号已授予的角色信息及登录用户所携带的待访问业务资源标识确定该用户的访问权限并返回相应鉴权结果;
若用户登录账号非当前系统账号,则根据用户所属系统调度机构等级及登录用户所携带的待访问业务资源标识确定该用户的访问权限并返回相应鉴权结果。
2.根据权利要求1所述的基于调度机构级别的跨系统访问权限控制方法,其特征在于,若用户登录账号非当前系统账号,确定访问权限的方法包括如下步骤:
将用户所属系统调度机构等级与当前系统所属调度机构等级进行比较,查询当前系统是否配置相应等级的访问角色,根据登录用户所携带的待访问业务资源标识确定该访问角色是否具有相应业务资源的访问权限。
3.根据权利要求2所述的基于调度机构级别的跨系统访问权限控制方法,其特征在于,查询当前系统是否配置相应等级的访问角色的方法包括如下步骤:
若用户所属系统调度机构等级高于当前系统调度机构等级,查询当前系统是否配置了上级访问角色;
若用户所属系统调度机构等级低于当前系统调度机构等级,查询当前系统是否配置了下级访问角色;
若用户所属系统调度机构等级与当前系统调度机构等级相同,查询当前系统是否配置了同级访问角色。
4.根据权利要求3所述的基于调度机构级别的跨系统访问权限控制方法,其特征在于,若当前系统没有配置相应等级的访问角色或者若用户所属系统调度机构等级信息不存在,则查询当前系统是否配置了默认访问角色:若是,则根据登录用户所携带的待访问业务资源标识判断该访问角色是否具有相应业务资源的访问权限;否则,判定该用户不具备业务资源的任何访问权限。
5.一种基于调度机构级别的跨系统访问权限控制系统,其特征在于,所述系统包括如下模块:
解析模块:用于响应权限鉴别请求,对登录用户所携带的用户登录凭证进行解析,以获取用户登录账号、用户所属系统调度机构及其等级;
账号判别模块:用于判别用户登录账号是否为当前系统账号;
第一鉴权结果返回模块:若用户登录账号为当前系统账号,用于根据用户登录账号已授予的角色信息及登录用户所携带的待访问业务资源标识确定该用户的访问权限并返回相应鉴权结果;
第二鉴权结果返回模块:若用户登录账号非当前系统账号,用于根据用户所属系统调度机构等级及登录用户所携带的待访问业务资源标识确定该用户的访问权限并返回相应鉴权结果。
6.根据权利要求5所述的基于调度机构级别的跨系统访问权限控制系统,其特征在于,所述第二鉴权结果返回模块包括:
访问角色查询模块:用于将用户所属系统调度机构等级与当前系统所属调度机构等级进行比较,查询当前系统是否配置相应等级的访问角色;
访问权限确定模块:用于根据登录用户所携带的待访问业务资源标识以及访问角色查询模块所输出的访问角色确定该访问角色是否具有相应业务资源的访问权限。
7.根据权利要求6所述的基于调度机构级别的跨系统访问权限控制系统,其特征在于,所述访问角色查询模块包括:
第一访问角色查询子模块:若用户所属系统调度机构等级高于当前系统调度机构等级,用于查询当前系统是否配置了上级访问角色;
第二访问角色查询子模块:若用户所属系统调度机构等级低于当前系统调度机构等级,用于查询当前系统是否配置了下级访问角色;
第三访问角色查询子模块:若用户所属系统调度机构等级与当前系统调度机构等级相同,用于查询当前系统是否配置了同级访问角色。
8.根据权利要求7所述的基于调度机构级别的跨系统访问权限控制系统,其特征在于,所述系统还包括:
第四访问角色查询子模块:若当前系统没有配置相应等级的访问角色或者若用户所属系统调度机构等级信息不存在,用于查询当前系统是否配置了默认访问角色;
第三鉴权结果返回模块:若当前系统配置了默认访问角色,则用于根据登录用户所携带的待访问业务资源标识判断该访问角色是否具有相应业务资源的访问权限;否则,判定该用户不具备业务资源的任何访问权限。
9.一种基于调度机构级别的跨系统访问权限控制系统,其特征在于,其特征在于,包括处理器及存储介质;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行根据权利要求1~4任一项所述方法的步骤。
10.计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1~4任一项所述方法的步骤。
11.一种电网调度自动化系统,其特征在于,包括源端系统和目的系统;
所述源端系统:用于向完成登录的用户发放用户登录凭证,携带用户登录凭证及待访问的目的系统业务资源标识,向目的系统发起权限鉴别请求;
所述目的系统:用于根据权利要求1至4任一项所述方法进行跨系统访问权限控制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010337246.3A CN111552936B (zh) | 2020-04-26 | 2020-04-26 | 一种基于调度机构级别的跨系统访问权限控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010337246.3A CN111552936B (zh) | 2020-04-26 | 2020-04-26 | 一种基于调度机构级别的跨系统访问权限控制方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111552936A true CN111552936A (zh) | 2020-08-18 |
CN111552936B CN111552936B (zh) | 2022-10-14 |
Family
ID=72003981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010337246.3A Active CN111552936B (zh) | 2020-04-26 | 2020-04-26 | 一种基于调度机构级别的跨系统访问权限控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111552936B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100585A (zh) * | 2020-08-19 | 2020-12-18 | 北京小米移动软件有限公司 | 权限管理方法、装置及存储介质 |
CN112187748A (zh) * | 2020-09-15 | 2021-01-05 | 中信银行股份有限公司 | 一种跨网访问控制管理方法、装置及电子设备 |
CN113297550A (zh) * | 2021-06-17 | 2021-08-24 | 中国农业银行股份有限公司 | 权限控制的方法、装置、设备、存储介质及程序产品 |
CN113343216A (zh) * | 2021-05-25 | 2021-09-03 | 网易(杭州)网络有限公司 | 一种发行者的管理方法、装置、存储介质及服务器 |
CN113643012A (zh) * | 2021-01-28 | 2021-11-12 | 上海横申软件咨询有限公司 | 一种基于金融场景的报文体系 |
CN113709143A (zh) * | 2021-08-26 | 2021-11-26 | 四川启睿克科技有限公司 | Web集成系统精确权限访问控制系统及方法 |
CN114553484A (zh) * | 2022-01-18 | 2022-05-27 | 国电南瑞科技股份有限公司 | 一种基于二维安全标记的双重访问权限控制方法及系统 |
CN114666124A (zh) * | 2022-03-22 | 2022-06-24 | 通号智慧城市研究设计院有限公司 | 业务系统登录方法、登录装置、电子设备及存储介质 |
CN114765547A (zh) * | 2020-12-31 | 2022-07-19 | 北京千里日成科技有限公司 | 一种业务系统的访问方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104702415A (zh) * | 2015-03-31 | 2015-06-10 | 北京奇艺世纪科技有限公司 | 账号权限控制方法及装置 |
CN108377227A (zh) * | 2018-01-11 | 2018-08-07 | 北京潘达互娱科技有限公司 | 服务器账号管理系统、账号登录方法、更新方法及设备 |
CN109274685A (zh) * | 2018-11-02 | 2019-01-25 | 深圳壹账通智能科技有限公司 | 多系统登录方法、装置、计算机设备和存储介质 |
CN109815656A (zh) * | 2018-12-11 | 2019-05-28 | 平安科技(深圳)有限公司 | 登录认证方法、装置、设备及计算机可读存储介质 |
-
2020
- 2020-04-26 CN CN202010337246.3A patent/CN111552936B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104702415A (zh) * | 2015-03-31 | 2015-06-10 | 北京奇艺世纪科技有限公司 | 账号权限控制方法及装置 |
CN108377227A (zh) * | 2018-01-11 | 2018-08-07 | 北京潘达互娱科技有限公司 | 服务器账号管理系统、账号登录方法、更新方法及设备 |
CN109274685A (zh) * | 2018-11-02 | 2019-01-25 | 深圳壹账通智能科技有限公司 | 多系统登录方法、装置、计算机设备和存储介质 |
CN109815656A (zh) * | 2018-12-11 | 2019-05-28 | 平安科技(深圳)有限公司 | 登录认证方法、装置、设备及计算机可读存储介质 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100585A (zh) * | 2020-08-19 | 2020-12-18 | 北京小米移动软件有限公司 | 权限管理方法、装置及存储介质 |
CN112187748A (zh) * | 2020-09-15 | 2021-01-05 | 中信银行股份有限公司 | 一种跨网访问控制管理方法、装置及电子设备 |
CN112187748B (zh) * | 2020-09-15 | 2022-11-25 | 中信银行股份有限公司 | 一种跨网访问控制管理方法、装置及电子设备 |
CN114765547A (zh) * | 2020-12-31 | 2022-07-19 | 北京千里日成科技有限公司 | 一种业务系统的访问方法、装置、设备及存储介质 |
CN113643012A (zh) * | 2021-01-28 | 2021-11-12 | 上海横申软件咨询有限公司 | 一种基于金融场景的报文体系 |
CN113643012B (zh) * | 2021-01-28 | 2024-04-26 | 上海横申软件咨询有限公司 | 一种基于金融场景的报文体系 |
CN113343216A (zh) * | 2021-05-25 | 2021-09-03 | 网易(杭州)网络有限公司 | 一种发行者的管理方法、装置、存储介质及服务器 |
CN113297550A (zh) * | 2021-06-17 | 2021-08-24 | 中国农业银行股份有限公司 | 权限控制的方法、装置、设备、存储介质及程序产品 |
CN113709143A (zh) * | 2021-08-26 | 2021-11-26 | 四川启睿克科技有限公司 | Web集成系统精确权限访问控制系统及方法 |
CN114553484A (zh) * | 2022-01-18 | 2022-05-27 | 国电南瑞科技股份有限公司 | 一种基于二维安全标记的双重访问权限控制方法及系统 |
CN114553484B (zh) * | 2022-01-18 | 2024-05-24 | 国电南瑞科技股份有限公司 | 一种基于二维安全标记的双重访问权限控制方法及系统 |
CN114666124A (zh) * | 2022-03-22 | 2022-06-24 | 通号智慧城市研究设计院有限公司 | 业务系统登录方法、登录装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111552936B (zh) | 2022-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111552936B (zh) | 一种基于调度机构级别的跨系统访问权限控制方法及系统 | |
US11295246B2 (en) | Portable network interfaces for authentication and license enforcement | |
US8769653B2 (en) | Unified access control system and method for composed services in a distributed environment | |
CN108259422B (zh) | 一种多租户访问控制方法和装置 | |
US20120167197A1 (en) | Enabling granular discretionary access control for data stored in a cloud computing environment | |
CN106878084B (zh) | 一种权限控制方法和装置 | |
US9900775B2 (en) | On-device authorization of devices for collaboration and association | |
US8990900B2 (en) | Authorization control | |
CN110289965B (zh) | 一种应用程序服务的管理方法及装置 | |
CN105225072B (zh) | 一种多应用系统的访问管理方法及系统 | |
US8140853B2 (en) | Mutually excluded security managers | |
CN111526111B (zh) | 登录轻应用的控制方法、装置和设备及计算机存储介质 | |
GB2599273A (en) | Fine-grained token based access control | |
US8365261B2 (en) | Implementing organization-specific policy during establishment of an autonomous connection between computer resources | |
CN113239386A (zh) | Api权限控制方法及装置 | |
CN107306247B (zh) | 资源访问控制方法及装置 | |
CN109995816B (zh) | 基于云计算平台的信息导入方法、装置和通信设备 | |
CN102377589A (zh) | 实现权限管理控制的方法及终端 | |
US20210286896A1 (en) | Methods and systems for data management in communication network | |
CN115694869A (zh) | Iot许可平台和架构 | |
CN113691539A (zh) | 企业内部统一功能权限管理方法及系统 | |
US20190342392A1 (en) | Systems and methods for data distribution using a publication subscriber model with a federation of trusted data distribution networks | |
CN112860422A (zh) | 用于作业处理的方法、设备和计算机程序产品 | |
WO2022111462A1 (zh) | 数据传输方法、核心、计算机可读介质、电子设备 | |
CN107038382B (zh) | 一种基于文件描述符和会话的权限控制方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |