CN115935328A - 资源访问控制方法、装置、设备及存储介质 - Google Patents
资源访问控制方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115935328A CN115935328A CN202111111108.4A CN202111111108A CN115935328A CN 115935328 A CN115935328 A CN 115935328A CN 202111111108 A CN202111111108 A CN 202111111108A CN 115935328 A CN115935328 A CN 115935328A
- Authority
- CN
- China
- Prior art keywords
- resource
- user
- access
- accessed
- resource access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 230000000977 initiatory effect Effects 0.000 claims abstract description 79
- 238000010200 validation analysis Methods 0.000 claims description 19
- 239000003795 chemical substances by application Substances 0.000 description 36
- 230000001419 dependent effect Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004806 packaging method and process Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000012946 outsourcing Methods 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明属于计算机技术领域,公开了一种资源访问控制方法、装置、设备及存储介质。本发明通过根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息;获取待访问资源对应的访问策略集合;根据访问策略集合及身份信息确定请求发起用户对应的用户权限集;根据用户权限集对待访问资源进行访问控制。由于进行资源访问控制时会根据待访问资源对应的访问策略集合及请求发起用户的身份确定用户权限集,针对不同的资源可以设置有不同的访问策略集合,对应的用户权限集也可以不同,相比传统权限引擎更加灵活,可满足复杂的权限管理需求。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种资源访问控制方法、装置、设备及存储介质。
背景技术
对于大型企业或大型组织,随着规模的变大,其内部组织架构也日渐复杂,各个部门或组织之间的权限也是交错的,而各个组织、甚至各个成员之间,对所获取的信息及信息的展示方式可能都是不同的,传统的权限管理引擎无法处理如此复杂的组织关系,企业使用传统的权限管理引擎时只能通过将权限设置的更严格或更宽松,而若是将权限设置的更严格,则会对系统的开发、维护人员造成极大的不便,常常会出现权限不足的现象;而若是将权限设置的更宽松,则会出现权限的使用不当,甚至会造成资源的过度暴露及信息的泄露。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种资源访问控制方法、装置、设备及存储介质,旨在解决现有技术无法满足复杂的权限管理需求的技术问题。
为实现上述目的,本发明提供了一种资源访问控制方法,所述方法包括以下步骤:
根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息;
获取所述待访问资源对应的访问策略集合;
根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集;
根据所述用户权限集对所述待访问资源进行访问控制。
可选的,所述根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集的步骤,包括:
根据所述身份信息确定所述请求发起用户对应的部门信息;
根据所述身份信息、所述部门信息及所述访问策略集合确定所述请求发起用户对应的用户权限集。
可选的,所述根据所述身份信息、所述部门信息及所述访问策略集合确定所述请求发起用户对应的用户权限集的步骤,包括:
获取所述访问策略集合中各资源访问策略对应的策略优先级;
根据所述策略优先级及所述访问策略集合构建策略生效序列;
基于所述策略生效序列,根据所述访问策略集合、所述身份信息及所述部门信息确定所述请求发起用户对应的用户权限集。
可选的,所述根据所述用户权限集对所述待访问资源进行访问控制的步骤,包括:
获取所述待访问资源对应的权限标识信息;
将所述权限标识信息与所述用户权限集中的各用户权限标识信息进行比较;
在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端。
可选的,所述在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端的步骤,包括:
在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,获取所述待访问资源的资源类型;
若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问条件;
在所述用户端的用户代理版本满足所述资源访问条件时,将所述待访问资源发送至所述用户端。
可选的,所述若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问条件的步骤,包括:
若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问标识;
根据所述资源访问标识在预设版本定义表中查找所述待访问资源对应的资源访问条件。
可选的,所述在所述用户端的用户代理版本满足所述资源访问条件时,将所述待访问资源发送至所述用户端的步骤之前,还包括:
对所述资源访问条件进行解析,获得若干个可访问版本;
将所述用户端的用户代理版本与各可访问版本进行比较;
在存在与所述用户代理版本一致的可访问版本时,判定所述用户端的用户代理版本满足所述资源访问条件。
可选的,所述将所述权限标识信息与所述用户权限集中的各用户权限标识信息进行比较的步骤之后,还包括:
在所述用户权限集中不存在与所述权限标识信息一致的用户权限标识信息时,获取所述待访问资源对应的访问白名单;
检测所述身份信息是否存在于所述访问白名单中;
若所述身份信息存在于所述访问白名单中,则将所述待访问资源发送至所述用户端。
可选的,所述检测所述身份信息是否存在于所述访问白名单中的步骤之后,还包括:
若所述身份信息不存在于所述访问白名单中,则获取预设提示信息;
将所述预设提示信息发送至所述用户端进行展示。
可选的,所述在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端的步骤,包括:
在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,检测所述待访问资源是否存在依赖资源;
若所述待访问资源存在依赖资源,则获取所述待访问资源对应的依赖资源;
将所述待访问资源及所述依赖资源打包为资源包,将所述资源包发送至所述用户端。
可选的,所述获取所述待访问资源对应的访问策略集合的步骤,包括:
获取所述待访问资源对应的资源管理系统;
在预设策略库中查找所述资源管理系统对应的目标资源访问策略;
根据所述目标资源访问策略构建所述待访问资源对应的访问策略集合。
可选的,所述根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集的步骤之前,还包括:
获取所述访问策略集合中各资源访问策略对应的策略失效时刻;
根据所述策略失效时刻判断所述访问策略集合中各资源访问策略是否失效;
将所述访问策略集合中被判定为失效的资源访问策略清除,获得有效策略集;
相应的,所述根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集的步骤,包括:
根据所述有效策略集及所述身份信息确定所述请求发起用户对应的用户权限集。
此外,为实现上述目的,本发明还提出一种资源访问控制装置,所述资源访问控制装置包括以下模块:
请求接收模块,用于根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息;
策略获取模块,用于获取所述待访问资源对应的访问策略集合;
权限确定模块,用于根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集;
访问控制模块,用于根据所述用户权限集对所述待访问资源进行访问控制。
可选的,所述权限确定模块,还用于根据所述身份信息确定所述请求发起用户对应的部门信息;根据所述身份信息、所述部门信息及所述访问策略集合确定所述请求发起用户对应的用户权限集。
可选的,所述权限确定模块,还用于获取所述访问策略集合中各资源访问策略对应的策略优先级;根据所述策略优先级及所述访问策略集合构建策略生效序列;基于所述策略生效序列,根据所述访问策略集合、所述身份信息及所述部门信息确定所述请求发起用户对应的用户权限集。
可选的,所述访问控制模块,还用于获取所述待访问资源对应的权限标识信息;将所述权限标识信息与所述用户权限集中的各用户权限标识信息进行比较;在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端。
可选的,所述访问控制模块,还用于在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,获取所述待访问资源的资源类型;若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问条件;在所述用户端的用户代理版本满足所述资源访问条件时,将所述待访问资源发送至所述用户端。
可选的,所述访问控制模块,还用于若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问标识;根据所述资源访问标识在预设版本定义表中查找所述待访问资源对应的资源访问条件。
此外,为实现上述目的,本发明还提出一种资源访问控制设备,所述资源访问控制设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的资源访问控制程序,所述资源访问控制程序被处理器执行时实现如上所述的资源访问控制方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有资源访问控制程序,所述资源访问控制程序执行时实现如上所述的资源访问控制方法的步骤。
本发明通过根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息;获取待访问资源对应的访问策略集合;根据访问策略集合及身份信息确定请求发起用户对应的用户权限集;根据用户权限集对待访问资源进行访问控制。由于进行资源访问控制时会根据待访问资源对应的访问策略集合及请求发起用户的身份确定用户权限集,针对不同的资源可以设置有不同的访问策略集合,对应的用户权限集也可以不同,相比传统权限引擎更加灵活,可满足复杂的权限管理需求。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的电子设备的结构示意图;
图2为本发明资源访问控制方法第一实施例的流程示意图;
图3为本发明资源访问控制方法第二实施例的流程示意图;
图4为本发明资源访问控制方法第三实施例的流程示意图;
图5为本发明资源访问控制装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的资源访问控制设备结构示意图。
如图1所示,该电子设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM),也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及资源访问控制程序。
在图1所示的电子设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明电子设备中的处理器1001、存储器1005可以设置在资源访问控制设备中,所述电子设备通过处理器1001调用存储器1005中存储的资源访问控制程序,并执行本发明实施例提供的资源访问控制方法。
本发明实施例提供了一种资源访问控制方法,参照图2,图2为本发明一种资源访问控制方法第一实施例的流程示意图。
本实施例中,所述资源访问控制方法包括以下步骤:
步骤S10:根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息。
需要说明的是,本实施例的执行主体可以是所述资源访问控制设备,所述资源访问控制设备可以是个人电脑、服务器等电子设备,还可以为其他可实现相同或相似功能的设备,本实施例对此不加以限制,在本实施例及下述各实施例中,以资源访问控制设备为例对本发明资源访问控制方法进行说明。
需要说明的是,用户端可以是用户使用的客户端,用户端可以安装在用户使用的终端上,用户使用的终端可以是用户的个人电脑或手机等终端设备。资源访问请求可以是用户在需要访问某资源时操作用户端发送至资源访问控制设备的请求。待访问资源可以是用户当前需要访问的资源。请求发起用户可以是操作用户端发起资源访问请求的用户。根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息可以是对用户端发送的资源访问请求进行解析,获得请求用户标识及请求资源标识,根据请求资源标识查找对应的待访问资源,根据请求用户标识在用户信息表中查找请求发起者的身份信息,其中,用户信息表中可以包括各用户的身份信息,身份信息可以包括用户名称、用户手机号码、用户身份证号码、用户工号、用户所属部门等信息中的至少一种,用户信息表中的数据可以由资源访问控制设备的管理人员预先设置。
步骤S20:获取所述待访问资源对应的访问策略集合。
需要说明的是,访问策略集合可以是由多个资源访问策略组合而成的集合,资源访问策略可以是针对资源或组织设置的权限策略。获取待访问资源对应的访问策略集合可以是在预设策略库中查找待访问资源对应的资源访问策略,然后根据查找到的资源访问策略构建访问策略集合。
进一步的,企业内部可能设置有多个资源管理系统,分别管理不同的资源,而不同的资源管理系统对应的资源访问策略可能不同,为了适应此种复杂的场景,本实施例所述步骤S20,可以包括:
获取所述待访问资源对应的资源管理系统;在预设策略库中查找所述资源管理系统对应的目标资源访问策略;根据所述目标资源访问策略构建所述待访问资源对应的访问策略集合。
需要说明的是,获取待访问资源对应的资源管理系统可以是将管理待访问资源的资源管理系统作为待访问资源对应的资源管理系统。在预设策略库中查找资源管理系统对应的目标资源访问策略可以是获取资源管理系统的系统标识,根据系统标识在预设策略库中查找对应的资源访问策略,将查找到的资源访问策略作为目标资源访问策略。根据目标资源访问策略构建待访问资源对应的访问策略集合可以是将目标资源访问策略聚合为集合,并将结合得到的集合作为待访问资源对应的访问策略集合。
可以理解的是,在向预设策略库中添加资源访问策略时同时将该资源访问策略对应的资源管理系统的系统标识一同存储,则可以将各资源管理系统的资源访问策略进行数据隔离,在需要获取某资源管理系统的资源访问策略时,根据该资源管理系统的系统标识查找即可获取该资源管理系统对应的资源访问策略。
步骤S30:根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集。
需要说明的是,用户权限集可以是由多个资源访问权限组合而成的集合。根据访问策略集合及身份信息确定请求发起用户对应的用户权限集可以是将身份信息与访问策略集合中的各资源访问策略进行匹配,根据匹配成功的资源访问策略确定请求发起用户所拥有的资源访问权限,然后根据请求发起用户所拥有的资源访问权限构建用户权限集。
例如:访问策略集合中共包括SA、SB、SC三种资源访问策略,分别对应A、B、C三种类型资源的访问权限,在将访问策略集合中各资源访问权限与请求发起用户的身份信息匹配之后,确定匹配成功的资源访问策略为SA及SB,则请求发起用户所拥有的资源访问权限为A及B,则此时构建的用户权限集为{A,B}。
进一步的,企业有时会因为部分特殊需求,会为某部门或某成员设置临时权限,此时会向预设策略库中添加临时生效的资源访问策略,该资源访问策略仅在某时间段内生效,而在此类资源访问策略失效之后,管理人员可能并未及时将该资源访问策略清除,为了避免该类资源访问策略导致权限异常,本实施例所述步骤S30之前,还包括:
获取所述访问策略集合中各资源访问策略对应的策略失效时刻;根据所述策略失效时刻判断所述访问策略集合中各资源访问策略是否失效;将所述访问策略集合中被判定为失效的资源访问策略清除,获得有效策略集。
相应的,所述步骤S30,可以包括:
根据所述有效策略集及所述身份信息确定所述请求发起用户对应的用户权限集。
需要说明的是,策略失效时刻可以是资源访问策略对应的失效时刻。根据策略失效时刻判断资源访问策略是否失效可以是将资源访问策略对应的策略失效时刻进行对比,若当前时刻大于或等于策略失效时刻,则可以判定该资源访问策略失效。
可以理解的是,将访问策略集合中被判定为失效的资源访问策略清除,获得有效策略集,再根据有效策略集及身份信息确定请求发起用户对应的用户权限集可以保证确定用户权限的准确性,可以避免根据失效的资源访问策略确定用户权限而导致的权限异常情况。
步骤S40:根据所述用户权限集对所述待访问资源进行访问控制。
可以理解的是,在用户权限集构建完毕之后,即可根据用户权限集判断请求发起用户是否具备访问待访问资源的权限,并根据判断结果确定是否允许请求发起用户访问待访问资源,从而进行访问控制。
本实施例通过根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息;获取待访问资源对应的访问策略集合;根据访问策略集合及身份信息确定请求发起用户对应的用户权限集;根据用户权限集对待访问资源进行访问控制。由于进行资源访问控制时会根据待访问资源对应的访问策略集合及请求发起用户的身份确定用户权限集,针对不同的资源可以设置有不同的访问策略集合,对应的用户权限集也可以不同,相比传统权限引擎更加灵活,可满足复杂的权限管理需求。
参考图3,图3为本发明一种资源访问控制方法第二实施例的流程示意图。
基于上述第一实施例,本实施例资源访问控制方法的所述步骤S30,可以包括:
步骤S301:根据所述身份信息确定所述请求发起用户对应的部门信息;
需要说明的是,部门信息可以包括部门名称、部门标识、部门级别等信息,根据身份信息确定请求发起用户对应的部门信息可以是根据身份信息在预设部门人员映射表中查找请求发起用户对应的部门标识,并根据部门标识在预设部门信息表中查找对应的部门信息,其中,预设部门人员映射表中可以包括身份信息及部门标识的映射关系,身份信息及部门标识的映射关系可以由资源访问控制设备的管理人员预先设置,预设部门信息表中可以包括各部门的部门信息,可以由资源访问控制设备的管理人员预先设置。
步骤S302:根据所述身份信息、所述部门信息及所述访问策略集合确定所述请求发起用户对应的用户权限集。
可以理解的是,资源访问策略还可以是为部门设置的,因此,可以将部门信息及身份信息分别与访问策略集合中的各资源访问策略进行匹配,然后根据匹配得到的资源访问策略构建用户权限集。
进一步的,由于资源访问策略可针对部门或成员进行设置,各资源访问策略之间可能会存在冲突关系,为了避免因资源访问策略导致的权限异常,可以为各资源访问策略设置策略优先级,优先级较高的资源访问策略最后生效,则此时,所述步骤S302,可以包括:
获取所述访问策略集合中各资源访问策略对应的策略优先级;
根据所述策略优先级及所述访问策略集合构建策略生效序列;
基于所述策略生效序列,根据所述访问策略集合、所述身份信息及所述部门信息确定所述请求发起用户对应的用户权限集。
需要说明的是,策略优先级可以用于用户表示资源访问策略的生效优先级,策略优先级越高,则资源访问策略越晚生效。因此,可以根据策略优先级及访问策略集合构建策略生效序列,例如:假设访问策略集合中包括SA、SB、SC、SD四条资源访问策略,对应的策略优先级分别为1、1、2、3,则此时SA及SB对应的策略优先级为同级,两者并不限定先后顺序,构成的策略生效序列可以为SA-SB-SC-SD,也可以为SB-SA-SC-SD。
在实际使用中,基于所述策略生效序列,根据所述访问策略集合、所述身份信息及所述部门信息确定所述请求发起用户对应的用户权限集可以是先根据身份信息及部分信息分别与访问策略集合中的资源访问策略进行匹配,获得匹配成功的资源访问策略,然后依据策略生效序列及匹配成功的资源访问策略构建请求发起用户对应的用户权限集。
例如:假设访问策略集合中包括SA、SB、SC、SD、SE五条资源访问策略,对应的策略优先级分别为5、3、2、1、4,根据部门信息匹配成功的资源访问策略为SA及SB,根据身份信息匹配成功的资源访问策略为SE,则构成的策略生效序列为SD-SC-SB-SE-SA,则在构建请求发起用户的用户权限集时使用的策略为SA、SB、SE,其先后顺序为SB-SE-SA,假设SB对应的权限为允许访问A、B、C类资源,SA对应的权限为允许访问D类资源,SE对应的权限为禁止访问C类资源,根据SB构建的用户权限集为{A,B,C},其后SE生效,将用户权限集修改为{A,B},最终SA生效,将用户权限集修改为{A,B,D},则最终构建的用户权限集为{A,B,D}。
本实施例根据所述身份信息确定所述请求发起用户对应的部门信息;根据所述身份信息、所述部门信息及所述访问策略集合确定所述请求发起用户对应的用户权限集。由于在构建用户权限集时还获取了请求发起用户对应的部门信息,根据身份信息、部门信息及访问策略集合确定请求发起用户对应的用户权限集,使得资源访问策略可针对部门进行设置,进一步提高了资源访问策略的灵活性,可适应更加复杂的权限管理需求。
参考图4,图4为本发明一种资源访问控制方法第三实施例的流程示意图。
基于上述第一实施例,本实施例资源访问控制方法的所述步骤S40,可以包括:
步骤S401:获取所述待访问资源对应的权限标识信息。
需要说明的是,获取待访问资源对应的权限标识信息可以是获取待访问资源的资源类型,根据资源类型确定访问权限,获取该访问权限对应的标识信息,从而获得权限标识信息。
步骤S402:将所述权限标识信息与所述用户权限集中的各用户权限标识信息进行比较。
需要说明的是,用户权限集可以是由用户具备的各用户权限的标识信息构建的集合,用户权限标识信息可以是用户具备的用户权限的标识信息。将权限标识信息与用户权限集中的各用户权限标识信息进行比较可以是将权限标识信息与用户权限集中的各用户权限标识逐一进行比较。
进一步的,企业中因某些情况,会允许某用户访问特定的资源,该设定可能仅针对某个特定资源,而非一类资源,无法通过修改资源访问策略的方式适应该场景,为了尽可能符合企业的实际需求,本实施例所述步骤S402之后,还可以包括:
在所述用户权限集中不存在与所述权限标识信息一致的用户权限标识信息时,获取所述待访问资源对应的访问白名单;检测所述身份信息是否存在于所述访问白名单中;若所述身份信息存在于所述访问白名单中,则将所述待访问资源发送至所述用户端。
需要说明的是,企业在需要允许某用户访问特定的资源时可以将该用户的身份信息录入该资源的反问白名单中,从而使得该用户可访问该资源,因此,在用户权限集中不存在与权限标识信息一致的用户权限标识信息时,即用户正常的权限集中不存在访问待访问资源的权限时,还可以获取待访问资源对应的访问白名单,检测身份信息是否存在于访问白名单中,若身份信息存在于访问白名单中,则表示企业进行了特殊的设定,允许该用户访问该待访问资源,因此,可以将待访问资源发送至用户端。其中,检测身份信息是否存在于访问白名单中可以是查找访问白名单中是否存在身份信息对应的白名单记录,若存在对应的白名单记录,则判定身份信息存在于访问白名单中;若不存在对应的白名单记录,则判定身份信息不存在于访问白名单中。
在具体实现中,检测所述身份信息是否存在于所述访问白名单中的步骤之后,还可以包括:若身份信息不存在于所述访问白名单中,则获取预设提示信息;将预设提示信息发送至用户端进行展示。
可以理解的是,若在用户权限集中不存在与权限标识信息一致的用户权限标识信息,请求发起用户的身份信息也不存在于待访问资源对应的访问白名单中,则表示请求发起用户并不具备访问该待访问资源的权限,因此,可以获取预设提示信息,将预设提示信息发送至用户端进行展示,提示请求发起用户不具备访问待访问资源的权限。
步骤S403:在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端。
可以理解的是,若用户权限集中存在与权限标识信息一致的用户权限标识信息,则表示用户具备访问待访问资源的权限,因此,可以将待访问资源发送至用户端进行展示。
进一步的,为了提高资源访问的安全性,本实施例所述步骤S403,可以包括:
在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,获取所述待访问资源的资源类型;若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问条件;在所述用户端的用户代理版本满足所述资源访问条件时,将所述待访问资源发送至所述用户端。
需要说明的是,各资源在进行存储时均可以设置资源类型,资源类型可以根据实际需要分为核心文档、内部文档、外部协作文档等多种类型,其中,核心文档为少数核心部门才可使用的资源文档,例如:财务部门或法律部门等核心部门;内部文档为企业内部部门使用的文档,不开放给外部部门,例如:外包成员禁止访问内部文档;外部协作文档为公共文档,企业内部人员及外包成员均可访问。预设管控类型可以由资源访问控制设备的管理人员根据实际需要进行设置,例如:将内部文档及核心文档设置为预设管控类型。
在实际使用中,若资源类型为预设管控类型,则表示待访问资源为较为重要的资源,需要进一步提高文档的安全性,而针对此类资源只有指定的用户端才可访问该类资源,因此,在资源进行存储时还可以设置对应的资源访问条件,只有在用户端的用户代理(UserAgent,UA)版本满足资源访问条件时,才允许使用该用户端访问该待访问资源,因此,在用户端的用户代理版本满足资源访问条件时,才会将待访问资源发送至用户端。
在具体实现中,为了快速获取待访问资源对应的资源方问条件,所述若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问条件的步骤,可以包括:
若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问标识;根据所述资源访问标识在预设版本定义表中查找所述待访问资源对应的资源访问条件。
需要说明的是,预设版本定义表中可以包括资源访问条件及资源访问标识的映射关系,其中,资源访问标识可以作为数据查询索引。获取待访问资源对应的资源访问标识,然后根据资源访问标识可以快速在预设版本定义表中查找到待访问资源对应的资源访问条件。
进一步的,为了准确的确定用户代理版本是否满足资源访问条件,本实施例所述在所述用户端的用户代理版本满足所述资源访问条件时,将所述待访问资源发送至所述用户端的步骤之前,还可以包括:
对所述资源访问条件进行解析,获得若干个可访问版本;
将所述用户端的用户代理版本与各可访问版本进行比较;
在存在与所述用户代理版本一致的可访问版本时,判定所述用户端的用户代理版本满足所述资源访问条件。
需要说明的是,资源访问条件可以有不同的设置方式,可以是指定某一用户代理版本,或指定多个用户代理版本,还可以是指定一用户代理版本区间。对资源访问条件进行解析,获得若干个可访问版本,可以是根据资源访问条件中的关键字符确定设置方式,根据设置方式对资源访问条件进行解析,获得若干个可访问版本。例如:假设资源访问条件为“#312”,则其关键字符为“#”,标识指定某一用户代理版本,则此时获得的可访问版本为312版本;假设资源访问条件为“@312,313,314”,则其关键字符为“@”,表示指定多个用户代理版本,则此时对关键字符后的字符串进行拆分,获得三个可访问版本,分别为312、313、314三个版本;假设资源访问条件为“~312-314”,则其关键字符为“~”,表示指定用户代理版本区间,对区间进行解析,获得三个可访问版本,分别为312、313、314三个版本。
可以理解的是,若存在与用户代理版本一致的可访问版本,则表示用户端的用户代理版本属于预先设置的允许访问待访问资源的版本,因此,可以判定用户端的用户代理版本满足资源访问条件。
进一步的,为了保证待访问资源发送至用户端之后可正常进行展示,本实施例所述步骤S403,可以包括:
在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,检测所述待访问资源是否存在依赖资源;若所述待访问资源存在依赖资源,则获取所述待访问资源对应的依赖资源;将所述待访问资源及所述依赖资源打包为资源包,将所述资源包发送至所述用户端。
需要说明的是,部分特殊的资源会依赖其他资源,仅将待访问资源发送至用户端,可能由于缺少依赖资源而导致待访问资源无法进行展示,例如:网页文件大部分依赖有样式文件、JS(JavaScript)文件等,仅仅将网页资源发送至用户端,用户端缺少对应的样式文件、JS文件,无法正常进行展示。
可以理解的是,针对具备依赖资源的带访问资源,需要获取待访问资源对应的依赖资源,然后将其打包为资源包,将资源包发送至用户端,用户端接收到资源包,对资源包进行解析即可获得待访问资源及依赖资源,对待访问资源正常进行展示。
本实施例通过获取所述待访问资源对应的权限标识信息;将所述权限标识信息与所述用户权限集中的各用户权限标识信息进行比较;在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端。由于在用户权限集中存在于待访问资源对应的权限标识信息一致的用户权限标识信息时会将待访问资源发送至用户端,可保证在用户具备访问待访问资源的权限时可正常访问待访问资源,且在将待访问资源发送至用户端之前,还检测了用户端的用户代理版本是否满足待访问资源对应的资源访问条件,在用户端的用户代理版本满足待访问资源对应的资源访问条件时才将待访问资源发送至用户端进行展示,仅允许用户代理版本的用户端访问待访问资源,进一步提高了资源访问控制方法的安全性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有资源访问控制程序,所述资源访问控制程序被处理器执行时实现如上文所述的资源访问控制方法的步骤。
参照图5,图5为本发明资源访问控制装置第一实施例的结构框图。
如图5所示,本发明实施例提出的资源访问控制装置包括:
请求接收模块10,用于根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息;
策略获取模块20,用于获取所述待访问资源对应的访问策略集合;
权限确定模块30,用于根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集;
访问控制模块40,用于根据所述用户权限集对所述待访问资源进行访问控制。
本实施例通过根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息;获取待访问资源对应的访问策略集合;根据访问策略集合及身份信息确定请求发起用户对应的用户权限集;根据用户权限集对待访问资源进行访问控制。由于进行资源访问控制时会根据待访问资源对应的访问策略集合及请求发起用户的身份确定用户权限集,针对不同的资源可以设置有不同的访问策略集合,对应的用户权限集也可以不同,相比传统权限引擎更加灵活,可满足复杂的权限管理需求。
进一步的,所述权限确定模块30,还用于根据所述身份信息确定所述请求发起用户对应的部门信息;根据所述身份信息、所述部门信息及所述访问策略集合确定所述请求发起用户对应的用户权限集。
进一步的,所述权限确定模块30,还用于获取所述访问策略集合中各资源访问策略对应的策略优先级;根据所述策略优先级及所述访问策略集合构建策略生效序列;基于所述策略生效序列,根据所述访问策略集合、所述身份信息及所述部门信息确定所述请求发起用户对应的用户权限集。
进一步的,所述访问控制模块40,还用于获取所述待访问资源对应的权限标识信息;将所述权限标识信息与所述用户权限集中的各用户权限标识信息进行比较;在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端。
进一步的,所述访问控制模块40,还用于在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,获取所述待访问资源的资源类型;若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问条件;在所述用户端的用户代理版本满足所述资源访问条件时,将所述待访问资源发送至所述用户端。
进一步的,所述访问控制模块40,还用于若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问标识;根据所述资源访问标识在预设版本定义表中查找所述待访问资源对应的资源访问条件。
进一步的,所述访问控制模块40,还用于对所述资源访问条件进行解析,获得若干个可访问版本;将所述用户端的用户代理版本与各可访问版本进行比较;在存在与所述用户代理版本一致的可访问版本时,判定所述用户端的用户代理版本满足所述资源访问条件。
进一步的,所述访问控制模块40,还用于在所述用户权限集中不存在与所述权限标识信息一致的用户权限标识信息时,获取所述待访问资源对应的访问白名单;检测所述身份信息是否存在于所述访问白名单中;若所述身份信息存在于所述访问白名单中,则将所述待访问资源发送至所述用户端。
进一步的,所述访问控制模块40,还用于若所述身份信息不存在于所述访问白名单中,则获取预设提示信息;将所述预设提示信息发送至所述用户端进行展示。
进一步的,所述访问控制模块40,还用于在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,检测所述待访问资源是否存在依赖资源;若所述待访问资源存在依赖资源,则获取所述待访问资源对应的依赖资源;将所述待访问资源及所述依赖资源打包为资源包,将所述资源包发送至所述用户端。
进一步的,所述策略获取模块20,还用于获取所述待访问资源对应的资源管理系统;在预设策略库中查找所述资源管理系统对应的目标资源访问策略;根据所述目标资源访问策略构建所述待访问资源对应的访问策略集合。
进一步的,所述策略获取模块20,还用于获取所述访问策略集合中各资源访问策略对应的策略失效时刻;根据所述策略失效时刻判断所述访问策略集合中各资源访问策略是否失效;将所述访问策略集合中被判定为失效的资源访问策略清除,获得有效策略集;
所述访问控制模块40,还用于根据所述有效策略集及所述身份信息确定所述请求发起用户对应的用户权限集。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的资源访问控制方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
本发明公开了A1、一种资源访问控制方法,所述资源访问控制方法包括以下步骤:
根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息;
获取所述待访问资源对应的访问策略集合;
根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集;
根据所述用户权限集对所述待访问资源进行访问控制。
A2、如A1所述的资源访问控制方法,所述根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集的步骤,包括:
根据所述身份信息确定所述请求发起用户对应的部门信息;
根据所述身份信息、所述部门信息及所述访问策略集合确定所述请求发起用户对应的用户权限集。
A3、如A2所述的资源访问控制方法,所述根据所述身份信息、所述部门信息及所述访问策略集合确定所述请求发起用户对应的用户权限集的步骤,包括:
获取所述访问策略集合中各资源访问策略对应的策略优先级;
根据所述策略优先级及所述访问策略集合构建策略生效序列;
基于所述策略生效序列,根据所述访问策略集合、所述身份信息及所述部门信息确定所述请求发起用户对应的用户权限集。
A4、如A1所述的资源访问控制方法,所述根据所述用户权限集对所述待访问资源进行访问控制的步骤,包括:
获取所述待访问资源对应的权限标识信息;
将所述权限标识信息与所述用户权限集中的各用户权限标识信息进行比较;
在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端。
A5、如A4所述的资源访问控制方法,所述在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端的步骤,包括:
在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,获取所述待访问资源的资源类型;
若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问条件;
在所述用户端的用户代理版本满足所述资源访问条件时,将所述待访问资源发送至所述用户端。
A6、如A5所述的资源访问控制方法,所述若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问条件的步骤,包括:
若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问标识;
根据所述资源访问标识在预设版本定义表中查找所述待访问资源对应的资源访问条件。
A7、如A5所述的资源访问控制方法,所述在所述用户端的用户代理版本满足所述资源访问条件时,将所述待访问资源发送至所述用户端的步骤之前,还包括:
对所述资源访问条件进行解析,获得若干个可访问版本;
将所述用户端的用户代理版本与各可访问版本进行比较;
在存在与所述用户代理版本一致的可访问版本时,判定所述用户端的用户代理版本满足所述资源访问条件。
A8、如A4所述的资源访问控制方法,所述将所述权限标识信息与所述用户权限集中的各用户权限标识信息进行比较的步骤之后,还包括:
在所述用户权限集中不存在与所述权限标识信息一致的用户权限标识信息时,获取所述待访问资源对应的访问白名单;
检测所述身份信息是否存在于所述访问白名单中;
若所述身份信息存在于所述访问白名单中,则将所述待访问资源发送至所述用户端。
A9、如A8所述的资源访问控制方法,所述检测所述身份信息是否存在于所述访问白名单中的步骤之后,还包括:
若所述身份信息不存在于所述访问白名单中,则获取预设提示信息;
将所述预设提示信息发送至所述用户端进行展示。
A10、如A4所述的资源访问控制方法,所述在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端的步骤,包括:
在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,检测所述待访问资源是否存在依赖资源;
若所述待访问资源存在依赖资源,则获取所述待访问资源对应的依赖资源;
将所述待访问资源及所述依赖资源打包为资源包,将所述资源包发送至所述用户端。
A11、如A1-A10任一项所述的资源访问控制方法,所述获取所述待访问资源对应的访问策略集合的步骤,包括:
获取所述待访问资源对应的资源管理系统;
在预设策略库中查找所述资源管理系统对应的目标资源访问策略;
根据所述目标资源访问策略构建所述待访问资源对应的访问策略集合。
A12、如A1-A10任一项所述的资源访问控制方法,所述根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集的步骤之前,还包括:
获取所述访问策略集合中各资源访问策略对应的策略失效时刻;
根据所述策略失效时刻判断所述访问策略集合中各资源访问策略是否失效;
将所述访问策略集合中被判定为失效的资源访问策略清除,获得有效策略集;
相应的,所述根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集的步骤,包括:
根据所述有效策略集及所述身份信息确定所述请求发起用户对应的用户权限集。
本发明公开了B13、一种资源访问控制装置,所述资源访问控制装置包括以下模块:
请求接收模块,用于根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息;
策略获取模块,用于获取所述待访问资源对应的访问策略集合;
权限确定模块,用于根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集;
访问控制模块,用于根据所述用户权限集对所述待访问资源进行访问控制。
B14、如B13所述的资源访问控制装置,所述权限确定模块,还用于根据所述身份信息确定所述请求发起用户对应的部门信息;根据所述身份信息、所述部门信息及所述访问策略集合确定所述请求发起用户对应的用户权限集。
B15、如B14所述的资源访问控制装置,所述权限确定模块,还用于获取所述访问策略集合中各资源访问策略对应的策略优先级;根据所述策略优先级及所述访问策略集合构建策略生效序列;基于所述策略生效序列,根据所述访问策略集合、所述身份信息及所述部门信息确定所述请求发起用户对应的用户权限集。
B16、如B13所述的资源访问控制装置,所述访问控制模块,还用于获取所述待访问资源对应的权限标识信息;将所述权限标识信息与所述用户权限集中的各用户权限标识信息进行比较;在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端。
B17、如B16所述的资源访问控制装置,所述访问控制模块,还用于在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,获取所述待访问资源的资源类型;若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问条件;在所述用户端的用户代理版本满足所述资源访问条件时,将所述待访问资源发送至所述用户端。
B18、如B17所述的资源访问控制装置,所述访问控制模块,还用于若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问标识;根据所述资源访问标识在预设版本定义表中查找所述待访问资源对应的资源访问条件。
本发明公开了C19、一种资源访问控制设备,所述资源访问控制设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的资源访问控制程序,所述资源访问控制程序被处理器执行时实现如上所述的资源访问控制方法的步骤。
本发明公开了D20、一种计算机可读存储介质,所述计算机可读存储介质上存储有资源访问控制程序,所述资源访问控制程序执行时实现如上所述的资源访问控制方法的步骤。
Claims (10)
1.一种资源访问控制方法,其特征在于,所述资源访问控制方法包括以下步骤:
根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息;
获取所述待访问资源对应的访问策略集合;
根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集;
根据所述用户权限集对所述待访问资源进行访问控制。
2.如权利要求1所述的资源访问控制方法,其特征在于,所述根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集的步骤,包括:
根据所述身份信息确定所述请求发起用户对应的部门信息;
根据所述身份信息、所述部门信息及所述访问策略集合确定所述请求发起用户对应的用户权限集。
3.如权利要求2所述的资源访问控制方法,其特征在于,所述根据所述身份信息、所述部门信息及所述访问策略集合确定所述请求发起用户对应的用户权限集的步骤,包括:
获取所述访问策略集合中各资源访问策略对应的策略优先级;
根据所述策略优先级及所述访问策略集合构建策略生效序列;
基于所述策略生效序列,根据所述访问策略集合、所述身份信息及所述部门信息确定所述请求发起用户对应的用户权限集。
4.如权利要求1所述的资源访问控制方法,其特征在于,所述根据所述用户权限集对所述待访问资源进行访问控制的步骤,包括:
获取所述待访问资源对应的权限标识信息;
将所述权限标识信息与所述用户权限集中的各用户权限标识信息进行比较;
在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端。
5.如权利要求4所述的资源访问控制方法,其特征在于,所述在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,将所述待访问资源发送至所述用户端的步骤,包括:
在所述用户权限集中存在与所述权限标识信息一致的用户权限标识信息时,获取所述待访问资源的资源类型;
若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问条件;
在所述用户端的用户代理版本满足所述资源访问条件时,将所述待访问资源发送至所述用户端。
6.如权利要求5所述的资源访问控制方法,其特征在于,所述若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问条件的步骤,包括:
若所述资源类型为预设管控类型,则获取所述待访问资源对应的资源访问标识;
根据所述资源访问标识在预设版本定义表中查找所述待访问资源对应的资源访问条件。
7.如权利要求5所述的资源访问控制方法,其特征在于,所述在所述用户端的用户代理版本满足所述资源访问条件时,将所述待访问资源发送至所述用户端的步骤之前,还包括:
对所述资源访问条件进行解析,获得若干个可访问版本;
将所述用户端的用户代理版本与各可访问版本进行比较;
在存在与所述用户代理版本一致的可访问版本时,判定所述用户端的用户代理版本满足所述资源访问条件。
8.一种资源访问控制装置,其特征在于,所述资源访问控制装置包括以下模块:
请求接收模块,用于根据用户端发送的资源访问请求确定待访问资源及请求发起用户的身份信息;
策略获取模块,用于获取所述待访问资源对应的访问策略集合;
权限确定模块,用于根据所述访问策略集合及所述身份信息确定所述请求发起用户对应的用户权限集;
访问控制模块,用于根据所述用户权限集对所述待访问资源进行访问控制。
9.一种资源访问控制设备,其特征在于,所述资源访问控制设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的资源访问控制程序,所述资源访问控制程序被处理器执行时实现如权利要求1-7中任一项所述的资源访问控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有资源访问控制程序,所述资源访问控制程序执行时实现如权利要求1-7中任一项所述的资源访问控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111111108.4A CN115935328A (zh) | 2021-09-22 | 2021-09-22 | 资源访问控制方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111111108.4A CN115935328A (zh) | 2021-09-22 | 2021-09-22 | 资源访问控制方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115935328A true CN115935328A (zh) | 2023-04-07 |
Family
ID=86654604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111111108.4A Pending CN115935328A (zh) | 2021-09-22 | 2021-09-22 | 资源访问控制方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115935328A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116760640A (zh) * | 2023-08-18 | 2023-09-15 | 建信金融科技有限责任公司 | 访问控制方法、装置、设备及存储介质 |
-
2021
- 2021-09-22 CN CN202111111108.4A patent/CN115935328A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116760640A (zh) * | 2023-08-18 | 2023-09-15 | 建信金融科技有限责任公司 | 访问控制方法、装置、设备及存储介质 |
CN116760640B (zh) * | 2023-08-18 | 2023-11-03 | 建信金融科技有限责任公司 | 访问控制方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10511632B2 (en) | Incremental security policy development for an enterprise network | |
US11237817B2 (en) | Operating system update management for enrolled devices | |
CN110310205B (zh) | 一种区块链数据监控方法、装置、设备和介质 | |
US9934310B2 (en) | Determining repeat website users via browser uniqueness tracking | |
EP3120281B1 (en) | Dynamic identity checking | |
US20160350525A1 (en) | Application Program Management Method, Device, Terminal, and Computer Storage Medium | |
MX2014009046A (es) | Administracion operativa centralizada. | |
CN110417718B (zh) | 处理网站中的风险数据的方法、装置、设备及存储介质 | |
US20120131135A1 (en) | Nonconforming web service policy functions | |
US9516031B2 (en) | Assignment of security contexts to define access permissions for file system objects | |
CN112328982A (zh) | 数据访问控制方法、装置、设备及存储介质 | |
CN109460653B (zh) | 基于规则引擎的验证方法、验证设备、存储介质及装置 | |
US11966478B2 (en) | Managing the loading of sensitive modules | |
Dini et al. | A multi-criteria-based evaluation of android applications | |
CN114422197A (zh) | 一种基于策略管理的权限访问控制方法及系统 | |
CN110990798B (zh) | 应用程序权限配置方法、装置、电子设备及存储介质 | |
EP3407241B1 (en) | User authentication and authorization system for a mobile application | |
CN115935328A (zh) | 资源访问控制方法、装置、设备及存储介质 | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
CN112364340B (zh) | 权限管理方法、装置、设备及计算机可读存储介质 | |
US11128653B1 (en) | Automatically generating a machine-readable threat model using a template associated with an application or service | |
CN113779562A (zh) | 基于零信任的计算机病毒防护方法、装置、设备及介质 | |
CN107612763B (zh) | 元数据管理方法、应用服务器、业务系统、介质及控制器 | |
CN111949363A (zh) | 业务访问的管理方法、计算机设备、存储介质及系统 | |
CN115996152B (zh) | 安全防护方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |