CN116186652B - 一种权限管理方法、系统、设备及可读存储介质 - Google Patents
一种权限管理方法、系统、设备及可读存储介质 Download PDFInfo
- Publication number
- CN116186652B CN116186652B CN202211658686.4A CN202211658686A CN116186652B CN 116186652 B CN116186652 B CN 116186652B CN 202211658686 A CN202211658686 A CN 202211658686A CN 116186652 B CN116186652 B CN 116186652B
- Authority
- CN
- China
- Prior art keywords
- resource
- authorization
- tree
- authority
- template
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 26
- 238000013475 authorization Methods 0.000 claims abstract description 78
- 238000010200 validation analysis Methods 0.000 claims abstract description 18
- 230000008520 organization Effects 0.000 claims abstract description 7
- 238000004590 computer program Methods 0.000 claims description 12
- 230000000694 effects Effects 0.000 claims description 8
- 238000012360 testing method Methods 0.000 claims description 7
- 238000004519 manufacturing process Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 description 10
- 238000011160 research Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 235000019580 granularity Nutrition 0.000 description 4
- 230000003068 static effect Effects 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种权限管理方法,包括:根据业务和资源,基于资源树方式,生成业务和资源所对应的资源树;根据业务组织关系,在所述资源树上创建树节点,并根据资源归属关系,将对应资源绑定到所述树节点上;根据预先配置的权限的划分,创建权限模板;根据预先配置的授权生效条件,对所述树节点授权用户所述权限模板的权限;在授权生效后,所述用户在所述树节点上具有所述权限模板所包含的全部权限。本发明能够满足灵活性强,易于使用的特点,支持按时间、环境等条件授权,支持按具体资源授权,以满足不同场景的授权需求。
Description
技术领域
本发明涉及计算机安全技术领域,具体来说,涉及一种权限管理方法、系统、设备及可读存储介质。
背景技术
权限管理是几乎每个后台软件系统都会涉及到的重要功能,权限管理的目标是解决人对资源有哪些权限的问题。具体描述是,根据系统设置的安全规则或策略,用户可以访问并且只能访问自己被授权的资源,避免因为权限控制的缺失或者操作不当而引起系统风险问题,如操作错误,数据泄露等问题。权限管理中有两个重要的概念:授权和鉴权,授权是指主动给用户授予权限的过程;鉴权是指判断用户具备哪些权限的过程。
目前权限管理被广泛采用的有两种模型,分别是基于角色的访问控制(RBAC)和基于属性的权限控制(ABAC)。RBAC是通过将一组权限封装为为角色,授权时不是直接给用户授予权限,而是给用户授予角色,间接地让用户具有了角色包含的一组权限。ABAC是通过动态地判断对象的属性,来判断用户是否具有权限的方式,用户、被访问的资源、操作动作、环境等都包含属性信息,鉴权时会计算每个属性是否满足授权条件,只有当所有条件都满足时,鉴权才会通过。
RBAC的优势在于授权模型简单易理解,通过角色的方式将一组权限设为集合,授权时只需给用户指定相应角色,便可以完成授权。而ABAC的优势在于其高度的灵活性,可以通过每个对象不同的属性,设置不同的授权条件,从而精确的控制权限的粒度,来满足不同的场景。
然而,RBAC模型虽然易于理解,构建方便,但是其存在以下问题:RBAC授权时只能按照角色的定义,对某一类资源授权,无法做到对具体哪个资源的细粒度授权。比如给华东地区销售A授权查看订单权限,销售A同时也具有了华南地区查看订单的权限,无法做到给华东地区销售仅授权华东地区订单权限,存在权限放大问题。此外,RBAC中仅能靠角色来区分不同权限,如果两个用户大部分权限相同,但仅有个别权限差异,则需要定义两种角色,容易造成角色概念的滥用。而ABAC模型虽然灵活性强,但其缺点同样明显:由于其设计的复杂性,存在较高的学习成本,对于访问控制要求不是非常高的场景,使用起来有些过重。ABAC依赖对象的属性实现精确授权,需要管理员维护每个对象各自属性的正确性,造成维护成本高。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的问题,本发明提出一种权限管理方法、系统、设备及可读存储介质,能够满足灵活性强,易于使用的特点,支持按时间、环境等条件授权,支持按具体资源授权,以满足不同场景的授权需求。
本发明的技术方案是这样实现的:
根据本发明的第一方面,提供了一种权限管理方法。
该权限管理方法,包括:
根据业务和资源,基于资源树方式,生成业务和资源所对应的资源树;
根据业务组织关系,在所述资源树上创建树节点,并根据资源归属关系,将对应资源绑定到所述树节点上;
根据预先配置的权限的划分,创建权限模板;
根据预先配置的授权生效条件,对所述树节点授权用户所述权限模板的权限;
在授权生效后,所述用户在所述树节点上具有所述权限模板所包含的全部权限。
其中,所述权限模板包括:角色类权限模板和服务类权限模板;所述角色类权限模板用于根据不同的角色授予不同的权限;所述服务类权限模板用于根据不同的服务授权不同的权限。
其中,所述授权生效条件包括:授权生效时间、授权环境、资源ID。
其中,所述授权环境包括生产环境和测试环境。
根据本发明的第二方面,提供了一种权限管理系统。
该权限管理系统,包括:
资源树生成模块,用于根据业务和资源,基于资源树方式,生成业务和资源所对应的资源树;
树节点处理模块,用于根据业务组织关系,在所述资源树上创建树节点,并根据资源归属关系,将对应资源绑定到所述树节点上;
权限生成模块,用于根据预先配置的权限的划分,创建权限模板;
权限授权模块,用于根据预先配置的授权生效条件,对所述树节点授权用户所述权限模板的权限;
用户权限模块,用于在授权生效后,所述用户在所述树节点上具有所述权限模板所包含的全部权限。
其中,所述权限模板包括:角色类权限模板和服务类权限模板;所述角色类权限模板用于根据不同的角色授予不同的权限;所述服务类权限模板用于根据不同的服务授权不同的权限。
其中,所述授权生效条件包括:授权生效时间、授权环境、资源ID。
其中,所述授权环境包括生产环境和测试环境。
根据本发明的第三方面,提供了一种计算机设备。
该计算机设备,包括:存储器和处理器;所述存储器,用于存储计算机程序;所述处理器,用于执行所述计算机程序,实现上述的权限管理方法的各个步骤。
根据本发明的第四方面,提供了一种可读存储介质。
该可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如上述的权限管理方法的各个步骤。
有益效果:
本发明将授权与资源树结合,通过将授权与资源树绑定资源相关联的方式,可以实现对指定资源的批量授权,同时支持权限的自动继承;而采用权限模板和授权条件,则既做到了RBAC模型简单易于构建的特点,同时做到了ABAC模型支持对资源细粒度授权的特点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种权限管理方法的流程示意图;
图2是根据本发明实施例的一种权限管理系统的结构框图;
图3是根据本发明实施例的一种计算机设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的实施例,提供了一种权限管理方法、系统、设备及可读存储介质。
如图1所示,根据本发明实施例的一种权限管理方法,包括:
步骤S101,根据业务和资源,基于资源树方式,生成业务和资源所对应的资源树;
步骤S103,根据业务组织关系,在所述资源树上创建树节点,并根据资源归属关系,将对应资源绑定到所述树节点上;
步骤S105,根据预先配置的权限的划分,创建权限模板;
步骤S107,根据预先配置的授权生效条件,对所述树节点授权用户所述权限模板的权限;
步骤S109,在授权生效后,所述用户在所述树节点上具有所述权限模板所包含的全部权限。
在具体应用时,用户是指授权的对象主体;资源树节点是指该条授权在哪个资源树节点上生效,该节点可以是资源树上的任意节点,当对非叶子节点授权时,其节点的所有子孙节点会自动继承该权限;而所述权限模板则包括角色类权限模板和服务类权限模板;所述角色类权限模板用于根据不同的角色授予不同的权限(如RBAC模型中的角色,包括开发者、运维管理员、DBA管理员);所述服务类权限模板用于根据不同的服务授权不同的权限(如数据库读写权限,包含并且只包含数据库读、数据库写两个子权限点,服务提供方可以按照对权限隔离的需求,提供自己服务的权限模板,以满足不同粒度授权的需求)。
而授权生效条件则包括授权生效时间、授权环境、资源ID。其中,授权生效时间:比如24小时,也可以是未来时间(比如明年1月1日到12月31日);授权环境:包含生产环境和测试环境,用于限定该权限仅对具体哪个环境的资源生效。比如指定授权环境为测试环境,则用户仅可以访问测试环境的资源,生产环境的资源对应无权限;资源ID:每个资源的唯一ID,用于限定权限仅对具体哪一个资源生效。
如图2所示,根据本发明实施例的一种权限管理系统,包括:
资源树生成模块201,用于根据业务和资源,基于资源树方式,生成业务和资源所对应的资源树;
树节点处理模块203,用于根据业务组织关系,在所述资源树上创建树节点,并根据资源归属关系,将对应资源绑定到所述树节点上;
权限生成模块205,用于根据预先配置的权限的划分,创建权限模板;
权限授权模块207,用于根据预先配置的授权生效条件,对所述树节点授权用户所述权限模板的权限;
用户权限模块209,用于在授权生效后,所述用户在所述树节点上具有所述权限模板所包含的全部权限。
而为了方便理解本发明的上述技术方案,以下通过应用场景对本发明的上述技术方案进行进一步说明。
场景一:给研发人员授予数据库读写权限
1)、研发人员在资源树上创建新的小程序项目节点,命名为项目A;
2)、研发人员将小程序项目关联的数据库资源通过CMDB系统绑定到项目A节点;
3)、系统管理员创建数据库读写权限模板,其权限范围包括数据库读、数据库写两个权限点;
4)、系统管理员在项目A节点下添加一条授权,给研发人员授予数据库读写权限;
5)、授权生效,最终开发人员拥有了对项目A节点下数据库资源的读写权限;
在该场景下,本发明带来的收益是,通过在资源树节点授予权限模板的方式间接的完成授权,且授权范围仅包含该节点下绑定的数据库资源,避免了权限放大的问题。
场景二:给DBA管理员授予本部门数据库全部权限
1)、研发人员在资源树上创建新的小程序项目节点,命名为项目A;
2)、研发人员将小程序项目关联的数据库资源通过CMDB系统绑定到项目A节点;
3)、系统管理员创建DBA管理员这个角色类权限模板,其权限范围包括数据库增删改查等全部权限点;
4)、系统管理员在部门节点下添加一条授权,给DBA管理员授予刚创建的DBA管理员权限模板;
5)、授权生效,最终DBA管理员拥有了对部门节点下数据库的全部权限,对其他部门数据库没有访问权限。
在该场景下,本发明方法带来的收益是,通过在父节点授权方式,使授权自动继承到所有子孙节点,避免了需要为每个节点重复授权的缺陷
场景三:给实习生授予数据库DB1的只读权限,生效范围为一周
1)、研发人员在资源树上创建新的小程序项目节点,命名为项目A;
2)、研发人员将小程序项目关联的数据库资源通过CMDB系统绑定到项目A节点;
3)、系统管理员创建数据库只读权限模板,其权限范围仅包括数据库读这个权限点;
4)、系统管理员在项目A节点下添加一条授权,给实习生授予刚创建的数据库只读权限模板,并指定授权条件,限定资源ID仅为DB1对应的资源ID,生效开始时间为当前时间到一周后;
5)、授权生效,最终该实习生拥有了对DB1的只读权限,并仅在一周内生效。
在该场景下,本发明方法带来的收益是,通过指定授权条件的方式,可以更精细的控制权限的生效范围,满足不同场景下的授权需求。
如图3所示,根据本发明实施例的一种计算机设备,该计算机设备可以是服务器。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储静态信息和动态信息数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述方法实施例中的步骤。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
根据本发明的实施例,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
综上所述,借助于本发明的上述技术方案,本发明将授权与资源树结合,通过将授权与资源树绑定资源相关联的方式,可以实现对指定资源的批量授权,同时支持权限的自动继承;而采用权限模板和授权条件,则既做到了RBAC模型简单易于构建的特点,同时做到了ABAC模型支持对资源细粒度授权的特点。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种权限管理方法,其特征在于,包括:
根据业务和资源,基于资源树方式,生成业务和资源所对应的资源树;
根据业务组织关系,在所述资源树上创建树节点,并根据资源归属关系,将对应资源绑定到所述树节点上;
根据预先配置的权限的划分,创建权限模板;
根据预先配置的授权生效条件,对所述树节点授权用户所述权限模板的权限;
在授权生效后,所述用户在所述树节点上具有所述权限模板所包含的全部权限;
所述权限模板包括:角色类权限模板和服务类权限模板;其中,所述角色类权限模板用于根据不同的角色授予不同的权限;所述服务类权限模板用于根据不同的服务授权不同的权限;
所述授权生效条件包括:授权生效时间、授权环境、资源ID。
2.根据权利要求1所述的权限管理方法,其特征在于,所述授权环境包括生产环境和测试环境。
3.一种权限管理系统,其特征在于,包括:
资源树生成模块,用于根据业务和资源,基于资源树方式,生成业务和资源所对应的资源树;
树节点处理模块,用于根据业务组织关系,在所述资源树上创建树节点,并根据资源归属关系,将对应资源绑定到所述树节点上;
权限生成模块,用于根据预先配置的权限的划分,创建权限模板;
权限授权模块,用于根据预先配置的授权生效条件,对所述树节点授权用户所述权限模板的权限;
用户权限模块,用于在授权生效后,所述用户在所述树节点上具有所述权限模板所包含的全部权限;
所述权限模板包括:角色类权限模板和服务类权限模板;其中,所述角色类权限模板用于根据不同的角色授予不同的权限;所述服务类权限模板用于根据不同的服务授权不同的权限;
所述授权生效条件包括:授权生效时间、授权环境、资源ID。
4.根据权利要求3所述的权限管理系统,其特征在于,所述授权环境包括生产环境和测试环境。
5.一种计算机设备,其特征在于,包括:存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,实现如权利要求1-2中任一项所述的权限管理方法的各个步骤。
6.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1-2中任一项所述的权限管理方法的各个步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211658686.4A CN116186652B (zh) | 2022-12-22 | 2022-12-22 | 一种权限管理方法、系统、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211658686.4A CN116186652B (zh) | 2022-12-22 | 2022-12-22 | 一种权限管理方法、系统、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116186652A CN116186652A (zh) | 2023-05-30 |
CN116186652B true CN116186652B (zh) | 2024-01-02 |
Family
ID=86435456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211658686.4A Active CN116186652B (zh) | 2022-12-22 | 2022-12-22 | 一种权限管理方法、系统、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116186652B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116800550A (zh) * | 2023-08-29 | 2023-09-22 | 北京仁科互动网络技术有限公司 | 软件即服务SaaS模式下区域管理方法、装置和设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935131A (zh) * | 2020-08-06 | 2020-11-13 | 中国工程物理研究院计算机应用研究所 | 一种基于资源权限树的SaaS资源访问控制方法 |
CN112632492A (zh) * | 2020-12-18 | 2021-04-09 | 杭州新中大科技股份有限公司 | 一种用于矩阵化管理的多维权限模型设计方法 |
CN113282896A (zh) * | 2021-06-11 | 2021-08-20 | 上海数禾信息科技有限公司 | 权限管理方法及系统 |
CN113505996A (zh) * | 2021-07-13 | 2021-10-15 | 上海数禾信息科技有限公司 | 权限管理方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8381306B2 (en) * | 2006-05-30 | 2013-02-19 | Microsoft Corporation | Translating role-based access control policy to resource authorization policy |
-
2022
- 2022-12-22 CN CN202211658686.4A patent/CN116186652B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935131A (zh) * | 2020-08-06 | 2020-11-13 | 中国工程物理研究院计算机应用研究所 | 一种基于资源权限树的SaaS资源访问控制方法 |
CN112632492A (zh) * | 2020-12-18 | 2021-04-09 | 杭州新中大科技股份有限公司 | 一种用于矩阵化管理的多维权限模型设计方法 |
CN113282896A (zh) * | 2021-06-11 | 2021-08-20 | 上海数禾信息科技有限公司 | 权限管理方法及系统 |
CN113505996A (zh) * | 2021-07-13 | 2021-10-15 | 上海数禾信息科技有限公司 | 权限管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116186652A (zh) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shafiq et al. | Secure interoperation in a multidomain environment employing RBAC policies | |
US11232098B2 (en) | Data structure reading methods and apparatuses, data structure update methods and apparatuses, and electronic devices | |
WO2017162113A1 (zh) | 一种风险信息输出、风险信息构建方法及装置 | |
CN111538786B (zh) | 区块链数据脱敏与溯源的存储方法与装置 | |
CN111181975B (zh) | 一种账号管理方法、装置、设备及存储介质 | |
US20210103649A1 (en) | Project-based permission system | |
JP7309306B2 (ja) | 証明書保存スマートコントラクトの形式検証方法、システム、コンピュータ機器及び可読記憶媒体 | |
CN116186652B (zh) | 一种权限管理方法、系统、设备及可读存储介质 | |
US11775507B2 (en) | Methods and apparatuses for reading and updating data structures, and electronic devices | |
CN112115117B (zh) | 一种覆盖数据全生命周期的大数据区块链权限管理方法和系统 | |
CN106951795A (zh) | 一种应用程序数据访问隔离方法及装置 | |
CN110532279A (zh) | 大数据平台权限控制方法、装置、计算机设备及存储介质 | |
CN112329065A (zh) | 区块链节点的动态权限管理方法、装置、终端及存储介质 | |
CN114424191A (zh) | 基于被访问资源的对数据库的过程语言的细粒度访问控制 | |
CN109145621B (zh) | 文档管理方法及装置 | |
US11146560B1 (en) | Distributed governance of computing resources | |
US20240007458A1 (en) | Computer user credentialing and verification system | |
CN113407626A (zh) | 一种基于区块链的规划管控方法、存储介质及终端设备 | |
WO2024021417A1 (zh) | 数据账户创建方法及装置 | |
EP3458979B1 (en) | Reconciling foreign key references and table security policies | |
CN114037576A (zh) | 学位资源的分配系统及方法 | |
CN110046141B (zh) | 一种基于数据回放的数据存储方法及系统 | |
Siebach | The Abacus: A New Approach to Authorization | |
US11922278B1 (en) | Distributed ledger based feature set tracking | |
US10708253B2 (en) | Identity information including a schemaless portion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |