CN111931140A - 权限管理方法、资源访问控制方法、装置和电子设备 - Google Patents
权限管理方法、资源访问控制方法、装置和电子设备 Download PDFInfo
- Publication number
- CN111931140A CN111931140A CN202010762442.5A CN202010762442A CN111931140A CN 111931140 A CN111931140 A CN 111931140A CN 202010762442 A CN202010762442 A CN 202010762442A CN 111931140 A CN111931140 A CN 111931140A
- Authority
- CN
- China
- Prior art keywords
- authority
- permission
- resource access
- user identifier
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/105—Human resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本说明书实施例公开了一种权限管理方法、资源访问控制方法、装置和电子设备。所述方法包括:接收权限申请请求,所述权限申请请求包括用户标识;确定所述权限申请请求对应的业务场景;若所述业务场景为第一业务场景,确定所述用户标识对应的角色;将所述角色对应的权限授予所述用户标识。本说明书实施例可以在不同的业务场景下可以利用不同的方式对权限进行管理,从而实现用户体验和风险控制的最佳平衡。
Description
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种权限管理方法、资源访问控制方法、装置和电子设备。
背景技术
随着计算机和互联网技术的发展,对于业务内容比较多的企业,不同的员工需要拥有不同的权限。如何对员工的权限进行管理,是当前亟需解决的技术问题。
发明内容
本说明书实施例提供一种权限管理方法、资源访问控制方法、装置和电子设备,以对权限进行管理。本说明书实施例的技术方案如下。
本说明书实施例的第一方面,提供了一种权限管理方法,包括:接收权限申请请求,所述权限申请请求包括用户标识;确定所述权限申请请求对应的业务场景;若所述业务场景为第一业务场景,确定所述用户标识对应的角色;将所述角色对应的权限授予所述用户标识。
本说明书实施例的第二方面,提供了一种权限管理方法,包括:接收权限申请请求,所述权限申请请求包括用户标识;确定所述权限申请请求对应的业务场景;若所述业务场景为第二业务场景,确定待申请权限对应的控制策略;根据所述控制策略,对所述权限申请请求进行风险分析;根据分析结果,将所述待申请权限授予所述用户标识。
本说明书实施例的第三方面,提供了一种资源访问控制方法,包括:接收资源访问请求,所述资源访问请求包括用户标识,所述用户标识拥有与所述资源访问请求相关联的权限,所述权限处于锁定状态;根据所述用户标识对发起所述资源访问请求的用户进行身份验证;若通过身份验证,对所述权限进行解锁;在所述权限解锁以后,对所述资源访问请求进行控制。
本说明书实施例的第四方面,提供了一种权限管理装置,包括:接收单元,用于接收权限申请请求,所述权限申请请求包括用户标识;第一确定单元,用于确定所述权限申请请求对应的业务场景;第二确定单元,用于若所述业务场景为第一业务场景,确定所述用户标识对应的角色;授予单元,用于将所述角色对应的权限授予所述用户标识。
本说明书实施例的第五方面,提供了一种权限管理装置,包括:接收单元,用于接收权限申请请求,所述权限申请请求包括用户标识;第一确定单元,用于确定所述权限申请请求对应的业务场景;第二确定单元,用于若所述业务场景为第二业务场景,确定待申请权限对应的控制策略;分析单元,用于根据所述控制策略,对所述权限申请请求进行风险分析;授予单元,用于根据分析结果,将所述待申请权限授予所述用户标识。
本说明书实施例的第六方面,提供了一种资源访问控制装置,包括:接收单元,用于接收资源访问请求,所述资源访问请求包括用户标识,所述用户标识拥有与所述资源访问请求相关联的权限,所述权限处于锁定状态;验证单元,用于根据所述用户标识对发起所述资源访问请求的用户进行身份验证;解锁单元,用于若通过身份验证,对所述权限进行解锁;控制单元,用于在所述权限解锁以后,对所述资源访问请求进行控制。
本说明书实施例的第七方面,提供了一种电子设备,包括:至少一个处理器;存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如第一方面、第二方面、或者第三方面所述方法的指令。
本说明书实施例提供的技术方案,所述权限管理服务器可以确定权限申请请求对应的业务场景。若所述业务场景为第一业务场景,所述权限管理服务器可以根据角色授予权限。这样用户无需逐个申请所需的权限,从而提高了用户体验。若所述业务场景为第二业务场景,所述权限管理服务器可以对权限申请请求进行风险分析,可以根据分析结果授予权限。这样可以提高权限管理的安全性。因此本说明书实施例的技术方案,在不同的业务场景下可以利用不同的方法授予权限,能够实现用户体验和风险控制的平衡。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例中权限管理系统的结构示意图;
图2为本说明书实施例中权限管理方法的流程示意图;
图3为本说明书实施例中权限管理方法的示意图;
图4为本说明书实施例中权限管理方法的流程示意图;
图5为本说明书实施例中权限管理方法的流程示意图;
图6为本说明书实施例中资源访问控制方法的流程示意图;
图7为本说明书实施例中权限管理装置的结构示意图;
图8为本说明书实施例中权限管理装置的结构示意图;
图9为本说明书实施例中资源访问控制装置的结构示意图;
图10为本说明书实施例中电子设备的结构示意图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
访问控制技术是信息技术安全的重要组成部分。利用访问控制技术可以对资源进行保护,防止对所述资源进行未经授权的访问,从而带来安全隐患。在实际应用中,可以利用权限模型对访问主体的权限进行管理。获得权限的访问主体可以对资源进行访问,未获得权限的访问主体无法对资源进行访问。所述访问主体可以包括用户、电子设备等。所述权限可以指对资源进行访问的权力。所述资源可以包括订单数据、交易数据、借款数据等。所述访问可以包括查询、删除、插入、修改等。例如,所述权限可以包括对订单数据进行修改的权限。
所述权限模型可以包括RBAC(Role-Based Access Control,基于角色的权限控制)模型、以及ABAC(Attribute-Based Access Control,基于属性的权限控制)模型等。所述RBAC模型在访问主体和权限之间引入角色的概念。访问主体可以与一个或多个角色相关联,角色可以与一个或多个权限相关联。通过为访问主体分配角色,可以对访问主体授予权限。所述ABAC模型引入属性信息的概念。根据属性信息和权限的控制策略决定是否对访问主体授予权限。所述属性信息可以包括访问主体属性信息、资源属性信息、以及环境属性信息等。所述访问主体属性信息可以包括用户的身份、用户的年龄、用户的职位、用户的入职年限等,所述资源属性信息可以包括资源的大小、资源的安全级别、资源的敏感性等,所述环境属性信息可以包括时间、地点(例如IP地址等)、设备标识(例如设备的型号等)等。
发明人发现在互联网企业,用户对权限的需求经常发生变化,单独利用某个权限模型往往无法满足权限管理的需求。例如,在RBAC模型中,角色相对比较固定,不够灵活,无法对访问主体进行细粒度的权限管理。另举一例,在ABAC模型中,权限控制策略的设计和维护比较复杂,使得权限管理的成本较高。若将多个权限模型相结合,使得能够在不同的业务场景下利用不同的权限模型对权限进行管理,则可以满足互联网企业的权限管理需求。
为此,请参阅图1,本说明书实施例提供一种权限管理系统。
在一些实施例中,所述权限管理系统可以包括用户终端。所述用户终端可以为面向用户(例如企业的员工)的设备,包括但不限于智能手机、平板电子设备、便携式计算机、台式电脑等。所述用户终端可以用于发起权限申请请求和/或资源访问请求。例如,所述用户终端可以向权限管理服务器发送权限申请请求和/或资源访问请求。
在一些实施例中,所述权限管理系统还可以包括权限管理服务器。所述权限管理服务器可以为单个服务器、由多个服务器构成的服务器集群、或者部署在云端的服务器。所述权限管理服务器可以根据权限模型对权限进行管理。具体地,在不同的业务场景下,所述权限管理服务器可以根据不同的权限模型对权限进行管理。
在一些实施例中,所述权限管理系统还可以包括资源管理服务器。所述资源管理服务器可以为单个服务器、由多个服务器构成的服务器集群、或者部署在云端的服务器。所述资源管理服务器可以用于对资源进行管理。所述资源可以包括订单数据、交易数据、借款数据等。
在一些实施例中,所述权限管理系统还可以包括审批终端。所述审批终端可以为面向权限审批人员(例如企业的部门领导)的设备,包括但不限于智能手机、平板电子设备、便携式计算机、台式电脑等。所述审批终端可以用于对用户的权限申请进行审批。
在一些实施例中,所述权限管理系统还可以包括管理终端。所述管理终端可以为面向管理人员(例如企业的HR人员,即人力资源人员)的设备,包括但不限于智能手机、平板电子设备、便携式计算机、台式电脑等。所述管理终端可以用于发起权限申请请求,以为用户申请权限。例如,所述管理终端可以向权限管理服务器发送权限申请请求。
为了便于理解本说明书实施例的技术方案,以下首先介绍一个场景示例。
所述用户可以为企业的员工。企业的员工在入职以后,为了能够开展工作,需要获得一些基础权限。为此,企业的HR人员可以在员工入职以后,为员工申请基础权限。具体地,员工在入职以后,可以分配有员工标识和岗位标识。所述员工标识例如可以为员工的账户、员工的工号、或者员工的花名等。所述岗位标识可以用于标识岗位。所述岗位例如可以为薪酬管理岗位、研发岗位、或者知识产权管理岗位等。所述管理终端可以获得员工标识和岗位标识;可以向所述权限管理服务器发送权限申请请求。所述权限申请请求可以包括所述员工标识和所述岗位标识。所述权限管理服务器可以接收所述权限申请请求。由于所述权限申请请求来自所述管理终端,因而所述权限管理服务器可以确定所述权限申请请求对应的业务场景为第一业务场景。所述第一业务场景例如可以为依据角色申请基础权限。所述权限管理服务器可以确定所述岗位标识对应的角色;可以将所述角色对应的权限授予所述员工标识。所述权限管理服务器可以向所述管理终端发送权限申请结果。所述管理终端可以接收权限申请结果。这样企业的HR人员无需逐个申请,权限管理服务器便可以为新入职员工分配基础权限。
具体地,所述权限管理服务器可以持有岗位标识和角色的对应关系、以及角色和权限标识的对应关系。在岗位标识和角色的对应关系中,每个岗位标识可以对应一个或多个角色。在角色和权限标识的对应关系中,每个角色可以对应一个或多个权限标识。所述权限标识可以用于标识权限。这样所述权限管理服务器可以根据岗位标识和角色的对应关系,确定所述岗位标识对应的角色;可以根据角色和权限标识的对应关系,确定所述角色对应的权限标识;可以将所述权限标识对应的权限授予所述员工标识。
随着对业务理解的深入以及职能的拓宽,依据角色申请的基础权限有可能已经无法满足员工的工作需求,需要进一步开通其它的权限。为此所述用户终端可以提供人机交互界面。在所述人机交互界面上可以提供有可供申请权限的权限标识。员工可以在所述人机交互界面上选择待申请权限的权限标识。所述用户终端可以获得员工选择的权限标识;可以向所述权限管理服务器发送权限申请请求。所述权限申请请求可以包括员工标识和权限标识。所述权限管理服务器可以接收所述权限申请请求。由于所述权限申请请求来自所述用户终端,因而所述权限管理服务器可以确定所述权限申请请求对应的业务场景为第二业务场景。所述第二业务场景例如可以为申请新增权限。所述权限管理服务器可以确实所述权限标识对应的控制策略;可以根据所述控制策略,对所述权限申请请求进行风险分析,得到分析结果。所述分析结果可以为第一结果、第二结果、或者第三结果。例如,所述分析结果可以为风险等级,所述第一结果为低风险等级,所述第二结果为中风险等级,所述第三结果为高风险等级。
具体地,所述权限管理服务器可以持有权限标识和控制策略的对应关系,所述控制策略用于描述权限的授予条件。所述权限管理服务器可以根据权限标识和控制策略的对应关系,确定权限标识对应的控制策略;可以根据所述控制策略,对所述权限申请请求进行风险分析
具体地,若所述分析结果为第一结果,所述权限管理服务器可以将所述权限标识对应的权限授予所述员工标识。若所述分析结果为第二结果,所述权限管理服务器可以向所述审批终端发送员工标识和权限标识。所述审批终端可以接收员工标识和权限标识;可以向审批人员展示员工标识和权限标识。审批人员可以在所述审批终端输入审批结果。所述审批终端可以接收审批结果;可以向所述权限管理服务器发送所述审批结果。所述权限管理服务器可以接收所述审批结果。若所述审批结果为通过,所述权限管理服务器可以将所述权限标识对应的权限授予所述员工标识。若所述审批结果为未通过,所述权限管理服务器可以拒绝所述权限申请请求。若所述分析结果为第三结果,所述权限管理服务器可以拒绝所述权限申请请求。所述权限管理服务器可以向所述用户终端发送权限申请结果。所述用户终端可以接收权限申请结果。这样可以提高权限管理的安全性。
员工获得权限以后,员工的账户有可能提供给他人使用,这样所述他人有可能使用所述员工的权限,造成所述员工的权限被滥用。为了提高权限使用的安全性,防止员工的权限被他人滥用,在接收到包含员工标识的资源访问请求以后,所述权限管理服务器可以根据所述员工标识对发起所述资源访问请求的用户进行身份验证,发起所述资源访问请求的用户可以指在用户终端上进行操作以使用户终端向权限管理服务器发送资源访问请求的用户。在实际应用中,所述用户终端可以处于特定区域,在进入所述特定区域对所述用户终端进行操作之前,员工需要先进行刷脸以核实身份。例如,员工user1拥有与所述资源访问请求相关联的权限,所述权限处于锁定状态。员工user1可以通过刷脸进入所述特定区域;可以利用自身的账户在所述用户终端上进行操作,触发资源访问指令。所述用户终端在接收到资源访问指令后,可以向权限管理服务器发送所述资源访问请求。所述资源访问请求可以包括员工user1的员工标识。所述权限管理服务器可以接收所述资源访问请求;可以查询员工user1是否存在刷脸记录;若存在,可以认为发起所述资源访问请求的用户即为员工user1(通过身份验证);可以对所述权限进行解锁;在所述权限解锁以后,可以对所述资源访问请求进行响应。
上文中描述了本说明书实施例的权限管理系统。下面结合图2和图3,详细描述本说明书实施例的权限管理方法。所述权限管理方法以权限管理服务器为执行主体,包括以下步骤。
步骤S201:接收权限申请请求,所述权限申请请求包括用户标识。
在一些实施例中,所述用户标识可以为用户的账户、用户的工号、或者用户的花名等。所述权限申请请求可以仅包括用户标识。或者,所述权限申请请求还可以包括其它信息,例如还可以包括岗位标识、权限标识、第一属性信息中的一个或多个。所述第一属性信息例如可以包括IP地址、设备标识(例如设备的型号等)等。
在一些实施例中,所述权限申请请求可以来自用户终端。具体地,所述用户终端可以向所述权限管理服务器发送权限申请请求,所述权限管理服务器可以接收权限申请请求。例如,员工在入职以后,可以在所述用户终端上操作,触发权限申请指令。所述用户终端在接收到权限申请指令以后,可以向所述权限管理服务器发送权限申请请求,所述权限申请请求可以包括员工标识和岗位标识。另举一例,所述用户终端可以提供人机交互界面。在所述人机交互界面上可以提供有可供申请权限的权限标识。员工可以在所述人机交互界面上选择待申请权限的权限标识。所述用户终端可以获得员工选择的权限标识;可以向所述权限管理服务器发送权限申请请求。所述权限申请请求可以包括员工标识、权限标识和第一属性信息。
当然,所述权限申请请求还可以来自管理终端。具体地,所述管理终端可以向权限管理服务器发送权限申请请求,所述权限管理服务器可以接收权限申请请求。例如,员工在入职后,可以分配员工标识和岗位标识。所述管理终端可以获得员工标识和岗位标识;可以向所述权限管理服务器发送权限申请请求。所述权限申请请求可以包括员工标识和岗位标识。
步骤S203:确定所述权限申请请求对应的业务场景。
在一些实施例中,所述业务场景可以包括第一业务场景和第二业务场景。
例如,所述第一业务场景可以为依据角色申请基础权限,所述第二业务场景可以为申请新增权限。另举一例,所述第一业务场景还可以为敏感级别较低的场景,所述第二业务场景可以为敏感级别较高的场景。
在一些实施例中,所述权限管理服务器可以根据权限申请请求的来源确定业务场景。例如,若所述权限申请请求来自管理终端,所述权限管理服务器可以确定所述业务场景为第一业务场景。若所述权限申请请求来自用户终端,所述权限管理服务器可以确定所述业务场景为第二业务场景。
或者,所述权限管理服务器还可以根据权限申请请求中的内容确定业务场景。例如,若所述权限申请请求不包括权限标识,所述权限管理服务器可以确定所述业务场景为第一业务场景。若所述权限申请请求包括权限标识,所述权限管理服务器可以确定所述业务场景为第二业务场景。另举一例,若所述权限申请请求包括岗位标识,所述权限管理服务器可以确定所述业务场景为第一业务场景。若所述权限申请请求不包括岗位标识,所述权限管理服务器可以确定所述业务场景为第二业务场景。
步骤S205:若所述业务场景为第一业务场景,确定所述用户标识对应的角色。
在一些实施例中,所述权限管理服务器可以持有岗位标识和角色的对应关系。所述岗位标识可以用于标识岗位。所述岗位例如可以为薪酬管理岗位、研发岗位、或者知识产权管理岗位等。在岗位标识和角色的对应关系中,每个岗位标识可以对应一个或多个角色。例如,岗位标识和角色的对应关系可以如下表1所示。
表1
岗位标识 | 角色 |
Post1 | Role1、Role2、Role3 |
Post2 | Role1 |
Post3 | Role2、Role4 |
这样所述权限管理服务器可以获得所述用户标识对应的岗位标识;可以根据岗位标识和角色的对应关系,确定所述岗位标识对应的至少一个角色。例如,所述权限管理服务器可以从所述权限申请请求中获得岗位标识。或者,所述权限管理服务器还可以通过查询获得岗位标识。例如,所述权限管理服务器还可以通过查询企业为员工所分配的岗位获得岗位标识。
在一些实施例中,所述权限管理服务器还可以采用其它方式确定所述用户标识对应的角色。例如,所述权限管理服务器可以持有用户标识和角色的对应关系。在用户标识和角色的对应关系中,每个用户标识可以对应一个或多个角色。这样所述权限管理服务器可以根据用户标识和角色的对应关系,确定所述用户标识对应的至少一个角色。
步骤S207:将所述角色对应的权限授予所述用户标识。
在一些实施例中,所述权限管理服务器可以持有角色和权限标识的对应关系。在角色和权限标识的对应关系中,每个角色可以对应一个或多个权限标识。所述权限标识对应的权限可以为基础权限。例如,角色和权限标识的对应关系可以如下表2所示。
表2
角色 | 权限标识 |
Role1 | Privilege1、Privilege2、Privilege3 |
Role2 | Privilege2 |
Role3 | Privilege1、Privilege4 |
Role4 | Privilege3 |
这样所述权限管理服务器可以根据角色和权限标识的对应关系,确定所述角色对应的权限标识;可以将所述权限标识对应的权限授予所述用户标识。
步骤S209:若所述业务场景为第二业务场景,确定待申请权限对应的控制策略。
在一些实施例中,在所述业务场景为第二业务场景时,所述权限申请请求中通常包括权限标识,所述权限标识对应的权限可以为待申请权限。所述权限管理服务器可以持有权限标识和控制策略的对应关系,所述控制策略用于描述权限的授予条件。这样所述权限管理服务器可以根据权限标识和控制策略的对应关系,确定所述权限标识对应的控制策略。
步骤S211:根据所述控制策略,对所述权限申请请求进行风险分析。
在一些实施例中,所述权限管理服务器可以获取所述权限申请请求的属性信息。所述权限管理服务器可以根据所述控制策略,对所述权限申请请求的属性信息进行风险分析,得到分析结果。所述分析结果可以为第一结果、第二结果、或者第三结果。例如,所述分析结果可以为风险等级,所述第一结果为低风险等级,所述第二结果为中风险等级,所述第三结果为高风险等级。另举一例,所述分析结果还可以为风险值,所述第一结果、所述第二结果、和所述第三结果均可以为取值区间。具体地,例如,所述第一结果可以为取值区间[0,0.3),所述第二结果可以为取值区间[0.3,0.7],所述第三结果可以为取值区间(0.7,1]。
例如,所述权限申请请求中可以包括第一属性信息,所述第一属性信息可以包括IP地址、设备标识(例如设备的型号等)等。所述权限管理服务器还可以根据用户标识和/或权限标识采集第二属性信息;可以将所述第一属性信息和所述第二属性信息作为所述权限申请请求的属性信息。所述第二属性信息可以包括用户的身份、用户的年龄、用户的职位、用户的入职年限、资源的大小、资源的安全级别、资源的敏感性、时间、地点(例如IP地址等)等。
在一些实施例中,所述控制策略可以包括打分规则。所述权限管理服务器可以根据所述打分规则,对所述权限申请请求的属性信息进行打分,得到风险值。例如,所述属性信息可以包括与多个信息维度相对应的多个子属性信息。所述打分规则可以包括多个子打分规则,每个子打分规则可以对应一个信息维度。这样,针对每个信息维度,所述权限管理服务器可以利用该信息维度对应的子打分规则,对该信息维度对应的子属性信息进行打分。所述权限管理服务器可以将多个分值相加,得到风险值。
当然,所述权限管理服务器还可以采用其它的方式对所述权限申请请求进行风险分析。例如,所述控制策略还可以为风险分析模型。所述权限管理服务器可以将所述权限申请请求的属性信息输入至所述分析风险模型,得到分析结果。
步骤S213:根据分析结果,将所述权限标识对应的权限授予所述用户标识。
在一些实施例中,若所述分析结果为第一结果,所述权限管理服务器可以将所述权限标识对应的权限授予所述员工标识。或者,若所述分析结果为第二结果,所述权限管理服务器可以向所述审批终端发送员工标识和权限标识。所述审批终端可以接收员工标识和权限标识;可以向审批人员展示员工标识和权限标识。审批人员可以在所述审批终端输入审批结果。所述审批终端可以接收审批结果;可以向所述权限管理服务器发送所述审批结果。所述权限管理服务器可以接收所述审批结果。若所述审批结果为通过,所述权限管理服务器可以将所述权限标识对应的权限授予所述员工标识。若所述审批结果为未通过,所述权限管理服务器可以拒绝所述权限申请请求。或者,若所述分析结果为第三结果,所述权限管理服务器可以拒绝所述权限申请请求。
在一些实施例中,所述权限管理服务器还可以反馈权限申请结果。例如,所述权限申请请求可以来自所述用户终端,所述权限管理服务器可以向所述用户终端发送权限申请结果。另举一例,所述权限申请请求可以来自所述管理终端,所述权限管理服务器可以向所述管理终端发送权限申请结果。
本说明书实施例的权限管理方法,所述权限管理服务器可以确定权限申请请求对应的业务场景。若所述业务场景为第一业务场景,所述权限管理服务器可以根据角色授予权限。这样用户无需逐个申请所需的权限,从而提高了用户体验。若所述业务场景为第二业务场景,所述权限管理服务器可以对权限申请请求进行风险分析,可以根据分析结果授予权限。这样可以提高权限管理的安全性。因此本说明书实施例的权限管理方法,在不同的业务场景下可以利用不同的方法授予权限,能够实现用户体验和风险控制的平衡。
请参阅图4,基于同样的发明构思,本说明书实施例还提供另一种权限管理方法。所述权限管理方法以权限管理服务器可以为执行主体,可以包括以下步骤。
步骤S401:接收权限申请请求,所述权限申请请求包括用户标识。
步骤S403:确定所述权限申请请求对应的业务场景。
步骤S405:若所述业务场景为第一业务场景,确定所述用户标识对应的角色。
步骤S407:将所述角色对应的权限授予所述用户标识。
本说明书实施例的权限管理方法,所述权限管理服务器可以确定权限申请请求对应的业务场景。若所述业务场景为第一业务场景,所述权限管理服务器可以根据角色授予权限。这样用户无需逐个申请所需的权限,从而提高了用户体验。若所述业务场景为第二业务场景,所述权限管理服务器可以对权限申请请求进行风险分析,可以根据分析结果授予权限。这样可以提高权限管理的安全性。因此本说明书实施例的权限管理方法,在不同的业务场景下可以利用不同的方法授予权限,能够实现用户体验和风险控制的平衡。
请参阅图5,基于同样的发明构思,本说明书实施例还提供另一种权限管理方法。所述权限管理方法以权限管理服务器可以为执行主体,可以包括以下步骤。
步骤S501:接收权限申请请求,所述权限申请请求包括用户标识。
步骤S503:确定所述权限申请请求对应的业务场景。
步骤S505:若所述业务场景为第二业务场景,确定待申请权限对应的控制策略。
步骤S507:根据所述控制策略,对所述权限申请请求进行风险分析。
步骤S509:根据分析结果,将所述待申请权限授予所述用户标识。
本说明书实施例的权限管理方法,所述权限管理服务器可以确定权限申请请求对应的业务场景。若所述业务场景为第一业务场景,所述权限管理服务器可以根据角色授予权限。这样用户无需逐个申请所需的权限,从而提高了用户体验。若所述业务场景为第二业务场景,所述权限管理服务器可以对权限申请请求进行风险分析,可以根据分析结果授予权限。这样可以提高权限管理的安全性。因此本说明书实施例的权限管理方法,在不同的业务场景下可以利用不同的方法授予权限,能够实现用户体验和风险控制的平衡。
请参阅图6,本说明书实施例还提供一种资源访问控制方法。所述资源访问控制方法以权限管理服务器可以为执行主体,可以包括以下步骤。
步骤S601:接收资源访问请求,所述资源访问请求包括用户标识。
在一些实施例中,所述用户终端可以向所述权限管理服务器发送资源访问请求,所述权限管理服务器可以接收资源访问请求。例如,所述资源访问请求可以为对订单数据进行修改的请求、或者对借款数据进行查询的请求。所述资源访问请求可以包括用户标识。所述用户标识可以为用户的账户、员工的工号、或者员工的花名等。当然,所述资源访问请求还可以包括其它的信息。例如,所述资源访问请求可以为对订单数据进行修改的请求,所述资源访问请求还可以包括待修改的订单数据等。
所述用户标识拥有与所述资源访问请求相关联的权限。所述用户标识获得权限的过程可以参见前面的实施例。这里权限与资源访问请求相关联可以理解为:权限对应的资源与资源访问请求所要访问的资源一致。例如,某一权限为对订单数据进行修改的权限,某一资源访问请求为对订单数据进行修改的访问请求,则该权限可以与该资源访问请求相关联。
在一些实施例中,用户的账户有可能提供给他人使用,这样所述他人有可能使用所述用户的权限,造成所述用户的权限被滥用。为了提高权限使用的安全性,防止用户的权限被他人滥用,所述权限可以处于锁定状态。所述锁定状态用户表示对所述权限的使用进行的限制。
步骤S603:根据所述用户标识对发起所述资源访问请求的用户进行身份验证。
在一些实施例中,发起所述资源访问请求的用户可以指在用户终端上进行操作以使用户终端向权限管理服务器发送资源访问请求的用户。发起所述资源访问请求的用户与所述用户标识对应的用户可以相同,也可以不同。例如,若用户的账户提供给他人使用,所述他人有可能利用所述用户的账户在用户终端上进行操作,触发资源访问指令。所述用户终端在接收到资源访问指令后,可以向权限管理服务器发送资源访问请求。所述资源访问请求可以包括所述用户的用户标识。这样发起所述资源访问请求的用户与所述用户标识对应的用户不同。
在一些实施例中,所述权限管理服务器可以获取发起所述资源访问请求的用户的生物特征信息;可以利用生物特征信息对发起所述资源访问请求的用户进行身份识别,以验证发起所述资源访问请求的用户与所述用户标识对应的用户是否一致。所述生物特征信息可以包括人脸图像、虹膜图像、指纹图像等。例如,若发起所述资源访问请求的用户需要在用户终端上进行操作,以使所述用户终端向所述权限管理服务器发送资源访问请求,则所述用户终端可以采集发起所述资源访问请求的用户的人脸图像;可以向所述权限管理服务器发送采集的人脸图像。所述权限管理服务器可以接收所述人脸图像。
当然,所述权限管理服务器还可以采用其它方式对发起所述资源访问请求的用户进行身份验证。例如,所述用户终端可以处于特定区域,若需要进入特定区域以对所述用户终端进行操作,则需要先进行刷脸以核实身份。这样,在接收到包含用户标识的资源访问请求以后,所述权限管理服务器可以查询所述用户标识对应的用户是否存在刷脸记录;若存在,可以认为通过身份验证;若不存在,可以认为未通过身份认证。
步骤S605:若通过身份验证,对所述权限进行解锁。
在一些实施例中,若通过身份验证,所述权限管理服务器可以认为发起所述资源访问请求的用户与所述用户标识对应的用户一致;可以对所述权限进行解锁,以解除所述权限的使用限制。若未通过身份验证,所述权限管理服务器可以认为发起所述资源访问请求的用户与所述用户标识对应的用户不一致;可以拒绝所述资源访问请求。
步骤S607:在所述权限解锁以后,对所述资源访问请求进行控制。
在一些实施例中,在所述权限解锁以后,所述权限管理服务器可以对所述资源访问请求进行响应。具体地,所述权限管理服务器可以向所述资源管理服务器发送所述资源访问请求。所述资源管理服务器可以接收所述资源访问请求;可以执行所述资源访问请求。例如,所述资源访问请求可以为对订单数据进行修改的请求,所述资源管理服务器可以对订单数据进行修改。又例如,所述资源访问请求还可以为对借款数据进行查询的请求,所述资源管理服务器可以查询借款数据。
进一步地,在所述权限解锁以后,所述权限管理服务器还可以查询是否存在与所述资源访问请求相关联的任务;若查询结果为是,可以对所述资源访问请求进行响应;若查询结果为否,可以拒绝所述资源访问请求。这样可以避免对资源进行没有必要的访问。
本说明书实施例的资源访问控制方法,所述权限管理服务器可以接收资源访问请求,所述资源访问请求可以包括用户标识;可以根据所述用户标识对发起所述资源访问请求的用户进行身份验证,从而提高了权限使用的安全性。
请参阅图7。本说明书提供权限管理装置的一个实施例。所述权限管理装置可以应用于权限管理服务器,具体可以包括以下模块单元。
接收单元701,用于接收权限申请请求,所述权限申请请求包括用户标识;
第一确定单元703,用于确定所述权限申请请求对应的业务场景;
第二确定单元705,用于若所述业务场景为第一业务场景,确定用户标识对应的角色;
授予单元707,用于将所述角色对应的权限授予所述用户标识。
请参阅图8。本说明书提供权限管理装置的一个实施例。所述权限管理装置可以应用于权限管理服务器,具体可以包括以下模块单元。
接收单元801,用于接收权限申请请求,所述权限申请请求包括用户标识;
第一确定单元803,用于确定所述权限申请请求对应的业务场景;
第二确定单元805,用于若业务场景为第二业务场景,确定待申请权限对应的控制策略;
分析单元807,用于根据所述控制策略,对所述权限申请请求进行风险分析;
授予单元809,用于根据分析结果,将所述待申请权限授予所述用户标识。
请参阅图9。本说明书提供资源访问控制装置的一个实施例。所述资源访问控制装置可以应用于权限管理服务器,具体可以包括以下模块单元。
接收单元901,用于接收资源访问请求,所述资源访问请求包括用户标识,所述用户标识拥有与所述资源访问请求相关联的权限,所述权限处于锁定状态;
验证单元903,用于根据所述用户标识对发起所述资源访问请求的用户进行身份验证;
解锁单元905,用于若通过身份验证,对所述权限进行解锁;
控制单元907,用于在所述权限解锁以后,对所述资源访问请求进行控制。
下面介绍本说明书电子设备的一个实施例。图10是该实施例中电子设备的硬件结构示意图。如图10所示,该电子设备可以包括一个或多个(图中仅示出一个)处理器、存储器和传输模块。当然,本领域普通技术人员可以理解,图10所示的硬件结构仅为示意,其并不对上述电子设备的硬件结构造成限定。在实际中该电子设备还可以包括比图10所示更多或者更少的组件单元;或者,具有与图10所示不同的配置。
所述存储器可以包括高速随机存储器;或者,还可以包括非易失性存储器,例如一个或者多个磁性存储装置、闪存或者其他非易失性固态存储器。当然,所述存储器还可以包括远程设置的网络存储器。所述远程设置的网络存储器可以通过诸如互联网、企业内部网、局域网、移动通信网等网络连接至所述区块链客户端。所述存储器可以用于存储应用软件的程序指令或模块,例如用于实现本说明书图2、图4、图5或图6所对应实施例的程序指令或模块。
所述处理器可以按任何适当的方式实现。例如,所述处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以读取并执行所述存储器中的程序指令或模块。
所述传输模块可以用于经由网络进行数据传输,例如经由诸如互联网、企业内部网、局域网、移动通信网等网络进行数据传输。
本说明书还提供计算机存储介质的一个实施例。所述计算机存储介质包括但不限于随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard Disk Drive,HDD)、存储卡(Memory Card)等等。所述计算机存储介质存储有计算机程序指令。在所述计算机程序指令被执行时实现:本说明书图2、图4、图5或图6所对应实施例中的权限管理方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。另外,可以理解的是,本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。
Claims (20)
1.一种权限管理方法,包括:
接收权限申请请求,所述权限申请请求包括用户标识;
确定所述权限申请请求对应的业务场景;
若所述业务场景为第一业务场景,确定所述用户标识对应的角色;
将所述角色对应的权限授予所述用户标识。
2.如权利要求1所述的方法,还包括:
若所述业务场景为第二业务场景,确定待申请权限对应的控制策略;
根据所述控制策略,对所述权限申请请求进行风险分析;
根据分析结果,将所述待申请权限授予所述用户标识。
3.如权利要求2所述的方法,所述将所述待申请权限授予所述用户标识,包括:
若所述分析结果为第一结果,将所述待申请权限授予所述用户标识。
4.如权利要求2所述的方法,所述将所述待申请权限授予所述用户标识,包括:
若所述分析结果为第二结果,向审批终端发送审批请求;
接收所述审批终端发来的审批结果;
若所述审批结果为通过,将所述待申请权限授予所述用户标识。
5.如权利要求4所述的方法,还包括:
若所述审批结果为未通过,拒绝所述权限申请请求。
6.如权利要求2所述的方法,还包括:
若所述分析结果为第三结果,拒绝所述权限申请请求。
7.一种权限管理方法,包括:
接收权限申请请求,所述权限申请请求包括用户标识;
确定所述权限申请请求对应的业务场景;
若所述业务场景为第二业务场景,确定待申请权限对应的控制策略;
根据所述控制策略,对所述权限申请请求进行风险分析;
根据分析结果,将所述待申请权限授予所述用户标识。
8.如权利要求7所述的方法,所述将所述待申请权限授予所述用户标识,包括:
若所述分析结果为第一结果,将所述待申请权限授予所述用户标识。
9.如权利要求7所述的方法,所述将所述待申请权限授予所述用户标识,包括:
若所述分析结果为第二结果,向审批终端发送审批请求;
接收所述审批终端发来的审批结果;
若所述审批结果为通过,将所述待申请权限授予所述用户标识。
10.如权利要求9所述的方法,还包括:
若所述审批结果为未通过,拒绝所述权限申请请求。
11.如权利要求7所述的方法,还包括:
若所述分析结果为第三结果,拒绝所述权限申请请求。
12.一种资源访问控制方法,包括:
接收资源访问请求,所述资源访问请求包括用户标识,所述用户标识拥有与所述资源访问请求相关联的权限,所述权限处于锁定状态;
根据所述用户标识对发起所述资源访问请求的用户进行身份验证;
若通过身份验证,对所述权限进行解锁;
在所述权限解锁以后,对所述资源访问请求进行控制。
13.如权利要求12所述的方法,所述对所述资源访问请求进行控制,包括:
对所述资源访问请求进行响应。
14.如权利要求13所述的方法,所述对所述资源访问请求进行响应,包括:
在所述权限解锁以后,查询是否存在与所述资源访问请求相关联的任务;
若查询结果为是,对所述资源访问请求进行响应。
15.如权利要求14所述的方法,还包括:
若查询结果为否,拒绝所述资源访问请求。
16.如权利要求12所述的方法,还包括:
若未通过身份验证,拒绝所述资源访问请求。
17.一种权限管理装置,包括:
接收单元,用于接收权限申请请求,所述权限申请请求包括用户标识;
第一确定单元,用于确定所述权限申请请求对应的业务场景;
第二确定单元,用于若所述业务场景为第一业务场景,确定所述用户标识对应的角色;
授予单元,用于将所述角色对应的权限授予所述用户标识。
18.一种权限管理装置,包括:
接收单元,用于接收权限申请请求,所述权限申请请求包括用户标识;
第一确定单元,用于确定所述权限申请请求对应的业务场景;
第二确定单元,用于若所述业务场景为第二业务场景,确定待申请权限对应的控制策略;
分析单元,用于根据所述控制策略,对所述权限申请请求进行风险分析;
授予单元,用于根据分析结果,将所述待申请权限授予所述用户标识。
19.一种资源访问控制装置,包括:
接收单元,用于接收资源访问请求,所述资源访问请求包括用户标识,所述用户标识拥有与所述资源访问请求相关联的权限,所述权限处于锁定状态;
验证单元,用于根据所述用户标识对发起所述资源访问请求的用户进行身份验证;
解锁单元,用于若通过身份验证,对所述权限进行解锁;
控制单元,用于在所述权限解锁以后,对所述资源访问请求进行控制。
20.一种电子设备,包括:
至少一个处理器;
存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-16中任一项所述方法的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010762442.5A CN111931140A (zh) | 2020-07-31 | 2020-07-31 | 权限管理方法、资源访问控制方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010762442.5A CN111931140A (zh) | 2020-07-31 | 2020-07-31 | 权限管理方法、资源访问控制方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111931140A true CN111931140A (zh) | 2020-11-13 |
Family
ID=73315622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010762442.5A Pending CN111931140A (zh) | 2020-07-31 | 2020-07-31 | 权限管理方法、资源访问控制方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111931140A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112598400A (zh) * | 2020-12-31 | 2021-04-02 | 青岛海尔科技有限公司 | 一种通行校验方法及装置、电子设备 |
CN113722725A (zh) * | 2020-12-24 | 2021-11-30 | 京东数字科技控股股份有限公司 | 一种资源数据的获取方法及系统 |
CN114780980A (zh) * | 2021-06-15 | 2022-07-22 | 北京大数据先进技术研究院 | 数字对象操作存证及溯源管理方法、装置、设备及介质 |
CN115065513A (zh) * | 2022-06-02 | 2022-09-16 | 中国联合网络通信集团有限公司 | 资源访问控制方法、装置及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827406A (zh) * | 2015-01-05 | 2016-08-03 | 腾讯科技(深圳)有限公司 | 一种身份验证方法、装置和系统 |
CN107679749A (zh) * | 2017-09-30 | 2018-02-09 | 新奥(中国)燃气投资有限公司 | 一种权限申请的审批方法及授权管理平台 |
CN108111348A (zh) * | 2017-12-20 | 2018-06-01 | 杭州云屏科技有限公司 | 一种针对企业云应用的安全策略管理方法及系统 |
CN108537011A (zh) * | 2018-03-16 | 2018-09-14 | 维沃移动通信有限公司 | 一种应用权限处理方法、终端及服务器 |
CN108667818A (zh) * | 2018-04-20 | 2018-10-16 | 北京元心科技有限公司 | 云端设备以及云网端协同控制访问权限的方法 |
CN108900484A (zh) * | 2018-06-15 | 2018-11-27 | 新华三信息安全技术有限公司 | 一种访问权限信息的生成方法和装置 |
CN109344611A (zh) * | 2018-09-06 | 2019-02-15 | 平安普惠企业管理有限公司 | 应用的访问控制方法、终端设备及介质 |
CN109918924A (zh) * | 2019-02-02 | 2019-06-21 | 北京奇安信科技有限公司 | 动态访问权限的控制方法及系统 |
-
2020
- 2020-07-31 CN CN202010762442.5A patent/CN111931140A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827406A (zh) * | 2015-01-05 | 2016-08-03 | 腾讯科技(深圳)有限公司 | 一种身份验证方法、装置和系统 |
CN107679749A (zh) * | 2017-09-30 | 2018-02-09 | 新奥(中国)燃气投资有限公司 | 一种权限申请的审批方法及授权管理平台 |
CN108111348A (zh) * | 2017-12-20 | 2018-06-01 | 杭州云屏科技有限公司 | 一种针对企业云应用的安全策略管理方法及系统 |
CN108537011A (zh) * | 2018-03-16 | 2018-09-14 | 维沃移动通信有限公司 | 一种应用权限处理方法、终端及服务器 |
CN108667818A (zh) * | 2018-04-20 | 2018-10-16 | 北京元心科技有限公司 | 云端设备以及云网端协同控制访问权限的方法 |
CN108900484A (zh) * | 2018-06-15 | 2018-11-27 | 新华三信息安全技术有限公司 | 一种访问权限信息的生成方法和装置 |
CN109344611A (zh) * | 2018-09-06 | 2019-02-15 | 平安普惠企业管理有限公司 | 应用的访问控制方法、终端设备及介质 |
CN109918924A (zh) * | 2019-02-02 | 2019-06-21 | 北京奇安信科技有限公司 | 动态访问权限的控制方法及系统 |
CN110298188A (zh) * | 2019-02-02 | 2019-10-01 | 奇安信科技集团股份有限公司 | 动态访问权限的控制方法及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113722725A (zh) * | 2020-12-24 | 2021-11-30 | 京东数字科技控股股份有限公司 | 一种资源数据的获取方法及系统 |
CN112598400A (zh) * | 2020-12-31 | 2021-04-02 | 青岛海尔科技有限公司 | 一种通行校验方法及装置、电子设备 |
CN114780980A (zh) * | 2021-06-15 | 2022-07-22 | 北京大数据先进技术研究院 | 数字对象操作存证及溯源管理方法、装置、设备及介质 |
CN115065513A (zh) * | 2022-06-02 | 2022-09-16 | 中国联合网络通信集团有限公司 | 资源访问控制方法、装置及存储介质 |
CN115065513B (zh) * | 2022-06-02 | 2023-10-03 | 中国联合网络通信集团有限公司 | 资源访问控制方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10404708B2 (en) | System for secure file access | |
CN111931140A (zh) | 权限管理方法、资源访问控制方法、装置和电子设备 | |
US7529931B2 (en) | Managing elevated rights on a network | |
US10824757B2 (en) | Social media and data sharing controls | |
US8341707B2 (en) | Near real-time multi-party task authorization access control | |
US10462148B2 (en) | Dynamic data masking for mainframe application | |
US11290446B2 (en) | Access to data stored in a cloud | |
CN109889517B (zh) | 数据处理方法、权限数据集创建方法、装置及电子设备 | |
WO2021051612A1 (zh) | 数据授权脱敏自动化方法、系统、装置及存储介质 | |
US10528749B2 (en) | Methods and apparatus for containerized secure computing resources | |
EP3805962B1 (en) | Project-based permission system | |
CN111625809A (zh) | 数据授权方法及装置、电子设备、存储介质 | |
CN115698998A (zh) | 使用远程主体对象针对外部身份的安全资源授权 | |
US20200233907A1 (en) | Location-based file recommendations for managed devices | |
CN103914641A (zh) | 指纹管理方法及系统 | |
JP2018013875A (ja) | アクセス管理システム | |
JPH06243016A (ja) | ファイル機密保護方法 | |
CN115766296B (zh) | 用户账户的权限控制方法、装置、服务器和存储介质 | |
JP4723930B2 (ja) | 複合的アクセス認可方法及び装置 | |
CN110472423A (zh) | 一种核电站文件权限管理方法、装置及设备 | |
Norval et al. | Reclaiming data: Overcoming app identification barriers for exercising data protection rights | |
KR101304452B1 (ko) | 위치 기반 문서 관리 클라우드 시스템 | |
KR102157743B1 (ko) | Sso 인증을 사용하는 시스템에서 사용자의 리소스 접근을 제어하는 방법 | |
RU2630163C1 (ru) | Способ контроля доступа к файлам | |
US11470080B2 (en) | Method for performing a biometric function between a client and a server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40040485 Country of ref document: HK |
|
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201113 |
|
RJ01 | Rejection of invention patent application after publication |