CN112131585B - 一种基于rbac的临时授权的方法、系统、设备及介质 - Google Patents

一种基于rbac的临时授权的方法、系统、设备及介质 Download PDF

Info

Publication number
CN112131585B
CN112131585B CN202010916468.0A CN202010916468A CN112131585B CN 112131585 B CN112131585 B CN 112131585B CN 202010916468 A CN202010916468 A CN 202010916468A CN 112131585 B CN112131585 B CN 112131585B
Authority
CN
China
Prior art keywords
temporary
role
service system
temporary authorization
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010916468.0A
Other languages
English (en)
Other versions
CN112131585A (zh
Inventor
黄振
孔祥生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010916468.0A priority Critical patent/CN112131585B/zh
Publication of CN112131585A publication Critical patent/CN112131585A/zh
Application granted granted Critical
Publication of CN112131585B publication Critical patent/CN112131585B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于RBAC的临时授权的方法、系统、设备和存储介质,方法包括:提取业务系统的操作权限,以形成业务系统权限资源池;获取预定时间内的数据访问热度,并根据数据访问热度在业务系统权限资源池中创建临时授权角色;响应于出现临时授权的场景,根据场景的访问资源在业务系统权限资源池中匹配符合场景的临时授权角色;以及响应于匹配成功,基于匹配的临时授权角色对具有该临时授权场景的用户进行授权。本发明可以优化权限管理,减少临时授权场景较多时的系统复杂度和维护成本,并降低系统的后台权限管理复杂度。

Description

一种基于RBAC的临时授权的方法、系统、设备及介质
技术领域
本发明涉及权限控制领域,更具体地,特别是指一种基于RBAC的临时授权的方法、系统、计算机设备及可读介质。
背景技术
目前针对业务系统中权限控制基本都通过RBAC(基于角色的访问控制模型)来完成,RBAC的基本思想是:授权给用户的访问权限通常由用户在一个组织中担当的角色来确定。RBAC中许可被授权给角色,角色被授权给用户,用户不直接与许可关联。RBAC对访问权限的授权由管理员统一管理,RBAC根据用户在组织内所处的角色作出访问授权与控制,授权规定是强加给用户的,用户不能自主地将访问权限传给他人,这是一种非自主型集中式访问控制方式。
目前对于业务系统内实现的权限控制基本基于此模型完成,即通过用户匹配角色,通过角色关联权限。在进行临时授权的过程中,需要重新建立角色或修改角色权限完成。但上述技术存在以下弊端:一是在临时授权的过程中,如果通过修改角色来完成授权,那拥有此角色的所有用户都会具有相同的权限,而事实上用户可能只需要针对一人进行特殊授权;二是如果通过单独建立角色来完成临时授权则需要讲原有角色的权限进行识别,在现有角色权限基础上进行添加授权,如当前用户具有多重角色则操作更加复杂,增加了系统的复杂度;三是通过新建角色,并重新赋权的操作会使得系统的权限管理变得混乱,使系统的后台管理难度增加;四是无法实现临机授权。
发明内容
有鉴于此,本发明实施例的目的在于提出一种基于RBAC的临时授权的方法、系统、计算机设备及计算机可读存储介质,通过对RBAC的角色匹配计算权限环节进行改进,实现临时授权,可以优化权限管理,减少临时授权场景较多时的系统复杂度和维护成本,降低系统的后台权限管理复杂度,不需要进行重新编码,实际应用中会产生比较好的使用效果。
基于上述目的,本发明实施例的一方面提供了一种基于RBAC的临时授权的方法,包括如下步骤:提取业务系统的操作权限,以形成业务系统权限资源池;获取预定时间内的数据访问热度,并根据所述数据访问热度在所述业务系统权限资源池中创建临时授权角色;响应于出现临时授权的场景,根据所述场景的访问资源在所述业务系统权限资源池中匹配符合所述场景的临时授权角色;以及响应于匹配成功,基于匹配的所述临时授权角色对具有该场景的用户进行授权。
在一些实施方式中,方法还包括:响应于匹配失败,根据所述场景的访问资源的权限创建新的临时授权角色。
在一些实施方式中,所述提取业务系统的操作权限,以形成业务系统权限资源池包括:依次提取每个操作权限并判断当前操作权限是否已经写入过业务系统权限资源池;响应于所述当前操作权限没有写入过所述业务系统权限资源池,将所述当前操作权限写入所述业务系统权限资源池。
在一些实施方式中,所述根据所述数据访问热度在所述业务系统权限资源池中创建临时授权角色包括:依次判断每个数据的访问热度是否大于预设阈值;响应于数据大于所述预设阈值,基于所述数据创建对应的临时授权角色。
在一些实施方式中,方法还包括:判断匹配失败的比例是否高于第二预设阈值;响应于匹配失败的比例高于第二预设阈值,调整所述预设阈值。
在一些实施方式中,所述基于匹配的所述临时授权角色对具有该场景的用户进行授权包括:在用户处设置临时访问开关和临时授权角色字段。
在一些实施方式中,所述基于匹配的所述临时授权角色对具有该场景的用户进行授权包括:确定打开了所述临时访问开关的用户,并基于所述临时授权角色字段和匹配的所述临时授权角色对所述用户进行权限合并。
本发明实施例的另一方面,还提供了一种基于RBAC的临时授权系统,包括:提取模块,配置用于提取业务系统的操作权限,以形成业务系统权限资源池;创建模块,配置用于获取预定时间内的数据访问热度,并根据所述数据访问热度在所述业务系统权限资源池中创建临时授权角色;匹配模块,配置用于响应于出现临时授权的场景,根据所述场景的访问资源在所述业务系统权限资源池中匹配符合所述场景的临时授权角色;以及授权模块,配置用于响应于匹配成功,基于匹配的所述临时授权角色对具有该场景的用户进行授权。
本发明实施例的又一方面,还提供了一种计算机设备,包括:至少一个处理器;以及存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现如上方法的步骤。
本发明实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时实现如上方法步骤的计算机程序。
本发明具有以下有益技术效果:通过对RBAC的角色匹配计算权限环节进行改进,实现临时授权,可以优化权限管理,减少临时授权场景较多时的系统复杂度和维护成本,降低系统的后台权限管理复杂度,不需要进行重新编码,实际应用中会产生比较好的使用效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明提供的基于RBAC的临时授权的方法的实施例的示意图;
图2为本发明提供的基于RBAC的临时授权的计算机设备的实施例的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种基于RBAC的临时授权的方法的实施例。图1示出的是本发明提供的基于RBAC的临时授权的方法的实施例的示意图。如图1所示,本发明实施例包括如下步骤:
S1、提取业务系统的操作权限,以形成业务系统权限资源池;
S2、获取预定时间内的数据访问热度,并根据数据访问热度在业务系统权限资源池中创建临时授权角色;
S3、响应于出现临时授权的场景,根据场景的访问资源在业务系统权限资源池中匹配符合场景的临时授权角色;以及
S4、响应于匹配成功,基于匹配的临时授权角色对具有该场景的用户进行授权。
本发明实施例在传统RBAC权限控制的基础上增加临时授权模块,将业务系统的各种操作权限进行提取后,形成业务系统权限资源池。临时授权模块根据数据访问热度反向创建临时授权角色,用于临时授权。原有用户管理模块增加临时访问开关以及临时授权角色字段,用于做权限合并。当有临时授权场景出现时,根据访问资源做反向查找,在临时授权表查找是否有符合的授权角色,如果有,则直接赋权,没有则提取访问资源权限进行创建。
具体实施例如下:
提取业务系统的操作权限,以形成业务系统权限资源池。
在一些实施方式中,所述提取业务系统的操作权限,以形成业务系统权限资源池包括:依次提取每个操作权限并判断当前操作权限是否已经写入过业务系统权限资源池;响应于所述当前操作权限没有写入过所述业务系统权限资源池,将所述当前操作权限写入所述业务系统权限资源池。可以按照顺序依次遍历每个操作权限,如果当前的操作权限没有写入业务系统权限资源池,则将该操作权限写入,如果当前的操作权限已经写入业务系统权限资源池,则可以将该操作权限舍弃。这样可以保证业务系统权限资源池中包括了所有的操作权限。
获取预定时间内的数据访问热度,并根据数据访问热度在业务系统权限资源池中创建临时授权角色。
在一些实施方式中,所述根据所述数据访问热度在所述业务系统权限资源池中创建临时授权角色包括:依次判断每个数据的访问热度是否大于预设阈值;响应于数据大于所述预设阈值,基于所述数据创建对应的临时授权角色。可以创建临时授权表,将临时授权角色记录在临时授权表中。
在一些实施方式中,还可以将访问热度进行排序,对访问热度高于预设阈值的数据创建对应的临时授权角色。
响应于出现临时授权的场景,根据场景的访问资源在业务系统权限资源池中匹配符合场景的临时授权角色。响应于匹配成功,基于匹配的临时授权角色对具有临时授权场景的用户进行授权。当有临时授权场景出现时,根据访问资源做反向查找,在临时授权表中查找是否有符合的授权角色,如果有,则直接赋权。
在一些实施方式中,所述基于匹配的所述临时授权角色对具有该场景的用户进行授权包括:在用户处设置临时访问开关和临时授权角色字段。
在一些实施方式中,所述基于匹配的所述临时授权角色对具有该场景的用户进行授权包括:确定打开了所述临时访问开关的用户,并基于所述临时授权角色字段和匹配的所述临时授权角色对所述用户进行权限合并。设置临时访问开关和临时授权角色字段可以用于将用于原来的权限和临时授权的权限进行合并。在访问结束后,可以将用户管理模块的临时访问开关关闭。
在一些实施方式中,方法还包括:响应于匹配失败,根据所述场景的访问资源的权限创建新的临时授权角色。匹配失败说明临时授权表中没有该角色,可以根据访问资源直接创建对应的临时授权角色。
在一些实施方式中,方法还包括:判断匹配失败的比例是否高于第二预设阈值;响应于匹配失败的比例高于第二预设阈值,调整所述预设阈值。如果匹配失败的比例比较高,说明访问热度的预设阈值比较高,可以调整预设阈值以降低匹配失败比例。
需要特别指出的是,上述基于RBAC的临时授权的方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于基于RBAC的临时授权的方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种基于RBAC的临时授权系统,包括:提取模块,配置用于提取业务系统的操作权限,以形成业务系统权限资源池;创建模块,配置用于获取预定时间内的数据访问热度,并根据所述数据访问热度在所述业务系统权限资源池中创建临时授权角色;匹配模块,配置用于响应于出现临时授权的场景,根据所述场景的访问资源在所述业务系统权限资源池中匹配符合所述场景的临时授权角色;以及授权模块,配置用于响应于匹配成功,基于匹配的所述临时授权角色对具有该场景的用户进行授权。
在一些实施方式中,临时授权系统还包括:第二创建模块,配置用于响应于匹配失败,根据所述场景的访问资源的权限创建新的临时授权角色。
在一些实施方式中,所述提取模块配置用于:依次提取每个操作权限并判断当前操作权限是否已经写入过业务系统权限资源池,响应于所述当前操作权限没有写入过所述业务系统权限资源池,将所述当前操作权限写入所述业务系统权限资源池。
在一些实施方式中,所述创建模块配置用于:依次判断每个数据的访问热度是否大于预设阈值;响应于数据大于所述预设阈值,基于所述数据创建对应的临时授权角色。
在一些实施方式中,临时授权系统还包括:判断模块,配置用于判断匹配失败的比例是否高于第二预设阈值;响应于匹配失败的比例高于第二预设阈值,调整所述预设阈值。
在一些实施方式中,所述授权模块配置用于:在用户处设置临时访问开关和临时授权角色字段。
在一些实施方式中,所述授权模块配置用于:确定打开了所述临时访问开关的用户,并基于所述临时授权角色字段和匹配的所述临时授权角色对所述用户进行权限合并。
基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备,包括:至少一个处理器;以及存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行以实现如下步骤:S1、提取业务系统的操作权限,以形成业务系统权限资源池;S2、获取预定时间内的数据访问热度,并根据数据访问热度在业务系统权限资源池中创建临时授权角色;S3、响应于出现临时授权的场景,根据场景的访问资源在业务系统权限资源池中匹配符合场景的临时授权角色;以及S4、响应于匹配成功,基于匹配的临时授权角色对具有该场景的用户进行授权。
在一些实施方式中,步骤还包括:响应于匹配失败,根据所述场景的访问资源的权限创建新的临时授权角色。
在一些实施方式中,所述提取业务系统的操作权限,以形成业务系统权限资源池包括:依次提取每个操作权限并判断当前操作权限是否已经写入过业务系统权限资源池;响应于所述当前操作权限没有写入过所述业务系统权限资源池,将所述当前操作权限写入所述业务系统权限资源池。
在一些实施方式中,所述根据所述数据访问热度在所述业务系统权限资源池中创建临时授权角色包括:依次判断每个数据的访问热度是否大于预设阈值;响应于数据大于所述预设阈值,基于所述数据创建对应的临时授权角色。
在一些实施方式中,步骤还包括:判断匹配失败的比例是否高于第二预设阈值;响应于匹配失败的比例高于第二预设阈值,调整所述预设阈值。
在一些实施方式中,所述基于匹配的所述临时授权角色对具有该场景的用户进行授权包括:在用户处设置临时访问开关和临时授权角色字段。
在一些实施方式中,所述基于匹配的所述临时授权角色对具有该场景的用户进行授权包括:确定打开了所述临时访问开关的用户,并基于所述临时授权角色字段和匹配的所述临时授权角色对所述用户进行权限合并。
如图2所示,为本发明提供的上述基于RBAC的临时授权的计算机设备的一个实施例的硬件结构示意图。
以如图2所示的装置为例,在该装置中包括一个处理器301以及一个存储器302,并还可以包括:输入装置303和输出装置304。
处理器301、存储器302、输入装置303和输出装置304可以通过总线或者其他方式连接,图2中以通过总线连接为例。
存储器302作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的基于RBAC的临时授权的方法对应的程序指令/模块。处理器301通过运行存储在存储器302中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的基于RBAC的临时授权的方法。
存储器302可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据基于RBAC的临时授权的方法的使用所创建的数据等。此外,存储器302可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器302可选包括相对于处理器301远程设置的存储器,这些远程存储器可以通过网络连接至本地模块。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置303可接收输入的用户名和密码等信息。输出装置304可包括显示屏等显示设备。
一个或者多个基于RBAC的临时授权的方法对应的程序指令/模块存储在存储器302中,当被处理器301执行时,执行上述任意方法实施例中的基于RBAC的临时授权的方法。
执行上述基于RBAC的临时授权的方法的计算机设备的任何一个实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
本发明还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时执行如上方法的计算机程序。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,基于RBAC的临时授权的方法的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (8)

1.一种基于RBAC的临时授权的方法,其特征在于,包括以下步骤:
提取业务系统的操作权限,以形成业务系统权限资源池;
获取预定时间内的数据访问热度,并根据所述数据访问热度在所述业务系统权限资源池中创建临时授权角色;
响应于出现临时授权的场景,根据所述场景的访问资源在所述业务系统权限资源池中匹配符合所述场景的临时授权角色;以及
响应于匹配成功,基于匹配的所述临时授权角色对具有所述场景的用户进行授权,
所述根据所述数据访问热度在所述业务系统权限资源池中创建临时授权角色包括:
依次判断每个数据的访问热度是否大于预设阈值;
响应于数据大于所述预设阈值,基于所述数据创建对应的临时授权角色,
方法还包括:
判断匹配失败的比例是否高于第二预设阈值;
响应于匹配失败的比例高于第二预设阈值,调整所述预设阈值。
2.根据权利要求1所述的方法,其特征在于,还包括:
响应于匹配失败,根据所述场景的访问资源的权限创建新的临时授权角色。
3.根据权利要求1所述的方法,其特征在于,所述提取业务系统的操作权限,以形成业务系统权限资源池包括:
依次提取每个操作权限并判断当前操作权限是否已经写入过业务系统权限资源池;
响应于所述当前操作权限没有写入过所述业务系统权限资源池,将所述当前操作权限写入所述业务系统权限资源池。
4.根据权利要求1所述的方法,其特征在于,所述基于匹配的所述临时授权角色对具有所述场景的用户进行授权包括:
在用户处设置临时访问开关和临时授权角色字段。
5.根据权利要求4所述的方法,其特征在于,所述基于匹配的所述临时授权角色对具有所述场景的用户进行授权包括:
确定打开了所述临时访问开关的用户,并基于所述临时授权角色字段和匹配的所述临时授权角色对所述用户进行权限合并。
6.一种基于RBAC的临时授权的系统,其特征在于,包括:
提取模块,配置用于提取业务系统的操作权限,以形成业务系统权限资源池;
创建模块,配置用于获取预定时间内的数据访问热度,并根据所述数据访问热度在所述业务系统权限资源池中创建临时授权角色;
匹配模块,配置用于响应于出现临时授权的场景,根据所述场景的访问资源在所述业务系统权限资源池中匹配符合所述场景的临时授权角色;以及
授权模块,配置用于响应于匹配成功,基于匹配的所述临时授权角色对具有所述场景的用户进行授权,
所述创建模块还配置用于:依次判断每个数据的访问热度是否大于预设阈值;响应于数据大于所述预设阈值,基于所述数据创建对应的临时授权角色,
系统还包括:判断模块,配置用于判断匹配失败的比例是否高于第二预设阈值;响应于匹配失败的比例高于第二预设阈值,调整所述预设阈值。
7.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现权利要求1-5任意一项所述方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-5任意一项所述方法的步骤。
CN202010916468.0A 2020-09-03 2020-09-03 一种基于rbac的临时授权的方法、系统、设备及介质 Active CN112131585B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010916468.0A CN112131585B (zh) 2020-09-03 2020-09-03 一种基于rbac的临时授权的方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010916468.0A CN112131585B (zh) 2020-09-03 2020-09-03 一种基于rbac的临时授权的方法、系统、设备及介质

Publications (2)

Publication Number Publication Date
CN112131585A CN112131585A (zh) 2020-12-25
CN112131585B true CN112131585B (zh) 2023-01-06

Family

ID=73848928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010916468.0A Active CN112131585B (zh) 2020-09-03 2020-09-03 一种基于rbac的临时授权的方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN112131585B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101375288A (zh) * 2006-02-09 2009-02-25 国际商业机器公司 用于可管理资源的基于可扩展角色的授权
CN106230818A (zh) * 2016-08-01 2016-12-14 浪潮(苏州)金融技术服务有限公司 一种信息管理系统的资源授权方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104022875B (zh) * 2013-03-01 2017-09-01 中兴通讯股份有限公司 一种双向授权系统、客户端及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101375288A (zh) * 2006-02-09 2009-02-25 国际商业机器公司 用于可管理资源的基于可扩展角色的授权
CN106230818A (zh) * 2016-08-01 2016-12-14 浪潮(苏州)金融技术服务有限公司 一种信息管理系统的资源授权方法

Also Published As

Publication number Publication date
CN112131585A (zh) 2020-12-25

Similar Documents

Publication Publication Date Title
US9805209B2 (en) Systems and methodologies for managing document access permissions
CN105227321B (zh) 信息处理方法、服务器及客户端
CN107979571B (zh) 一种文件使用处理方法、终端和服务器
CN105741395A (zh) 基于二维码和人脸识别的门禁访问方法和系统
CN109033857B (zh) 一种访问数据的方法、装置、设备及可读存储介质
CN109643357A (zh) 针对存储在存储服务处的数据的保护特征
CN109191649B (zh) 一种智能门锁控制权限分享的方法及装置
CN110766850B (zh) 访客信息管理方法、门禁系统、服务器及存储介质
CN110826086A (zh) 跨租户授权方法、装置、计算机设备及存储介质
CN107566375B (zh) 访问控制方法和装置
CN107846676A (zh) 基于网络切片安全架构的安全通信方法和系统
CN104703183A (zh) 一种专线apn安全增强接入方法与装置
CN112131585B (zh) 一种基于rbac的临时授权的方法、系统、设备及介质
CN104883341A (zh) 应用管理装置、终端及应用管理方法
CN108683672B (zh) 一种权限管理的方法及装置
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备
CN110942537B (zh) 一种智能门锁开锁系统、方法、装置和介质
CN109726187B (zh) 一种面向Hadoop的自适应权限控制方法及装置
CN110349301A (zh) 门禁开启方法及装置
KR102330240B1 (ko) 메신저 기반의 데이터 자동 분산관리 시스템 및 그 방법
CN111627134B (zh) 一种任务处理方法、装置、服务器、设备和介质
CN113507445B (zh) 一种物联网第三方规则安全性的检测方法和装置
CN105553952A (zh) 一种基于移动终端的输入口令处理方法及系统
CN110675538A (zh) 一种智能门锁系统
CN117078215B (zh) 一种建筑物信息管理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant