CN117077120B - 应用系统权限解析方法、装置、计算机设备、及介质 - Google Patents
应用系统权限解析方法、装置、计算机设备、及介质 Download PDFInfo
- Publication number
- CN117077120B CN117077120B CN202311346581.XA CN202311346581A CN117077120B CN 117077120 B CN117077120 B CN 117077120B CN 202311346581 A CN202311346581 A CN 202311346581A CN 117077120 B CN117077120 B CN 117077120B
- Authority
- CN
- China
- Prior art keywords
- authority
- description
- user
- model
- matching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 76
- 230000004927 fusion Effects 0.000 claims abstract description 66
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000004590 computer program Methods 0.000 claims description 24
- 238000010276 construction Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种应用系统权限解析方法、装置、计算机设备、及介质,其中,方法包括:获取应用系统的权限解析请求,提取权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;获取融合权限模型,读取融合权限模型中用户授予的权限描述集合,根据权限描述集合,获取融合权限模型中不同权限层级对应的权限描述;不同权限层级对应的权限描述存在逐层继承关系;基于用户访问资源URL、用户角色信息、以及用户属性信息在不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;根据匹配权限描述进行权限解析,以识别是否允许访问用户访问资源URL。整个方案可以适用于不同的应用场景,实现灵活的应用系统权限解析。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种应用系统权限解析方法、装置、计算机设备、及存储介质。
背景技术
日常使用的绝大部分应用系统中,均能看到权限的身影。在同一个系统中,不同类型的用户可访问系统中不同的资源,其对资源的控制即是用户权限的体现,权限是根据用户类型设定的安全规则(策略),用户无法访问到权限外的资源。
应用系统根据自身业务需求对权限进行自定义描述,其权限模型一般为RBAC(Role Based Access Control,基于角色的访问控制权限模型),ABAC(AttributeBasedAccess Control,基于属性的访问控制权限模型)等,可通过权限引擎载入权限数据进行权限判定,或者应用系统根据对权限数据的解析自行控制。
由此,对权限数据配置的灵活性直接影响了整个应用系统权限控制的灵活性。然而传统权限解析是基于固定、且单一的权限模型是来实现,其无法针对不同的应用场景实现灵活解析,极大限制了应用系统灵活性与通用性。
发明内容
基于此,有必要针对上述技术问题,提供一种灵活的应用系统权限解析方法、装置、计算机设备、及计算机可读存储介质。
第一方面,本申请提供了一种应用系统权限解析方法。所述方法包括:
获取应用系统的权限解析请求,提取所述权限解析请求中携带的用户访问资源URL(Uniform Resource Locator,统一资源定位符)、用户角色信息、以及用户属性信息;
获取融合权限模型,读取所述融合权限模型中用户授予的权限描述集合,所述融合权限模型由第一权限模型和第二权限模型融合得到;
根据所述权限描述集合,获取所述融合权限模型中不同权限层级对应的权限描述;所述不同权限层级对应的权限描述存在逐层继承关系;
基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;
根据匹配权限描述进行权限解析,以判断是否允许访问所述用户访问资源URL。
在其中一个实施例中,所述权限层级依次包括第一层级、第二层级、以及第三层级;
所述基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述包括:
基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述第一层级对应的权限描述进行查找匹配;
若所述第一层级中不存在匹配的权限描述,则基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述第二层级对应的权限描述进行查找匹配;
若所述第二层级中不存在匹配的权限描述,则基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述第三层级对应的权限描述进行查找匹配;
若在所述第一层级、所述第二层级或所述第三层级中存在匹配的权限描述,则得到匹配权限描述。
在其中一个实施例中,所述基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述第一层级对应的权限描述进行查找匹配包括:
判断所述用户访问资源URL是否存在所述第一层级对应的权限描述的访问链接描述中;若不存在访问链接描述中,则判定所述第一层级中不存在匹配的权限描述;
若存在访问链接描述中,则判断所述用户角色是否存在所述第一层级对应的权限描述的用户角色描述中;若不存在用户角色描述中,则判定所述第一层级中不存在匹配的权限描述;
若存在所述用户角色描述中,则读取所述第一层级对应的权限描述的规则权限描述,基于所述规则权限描述、以及所述用户属性信息计算用户属性是否满足;
若满足,则判定第一层级对应的权限描述为匹配权限描述;若不满足,则判定所述第一层级中不存在匹配的权限描述。
在其中一个实施例中,所述根据匹配权限描述进行权限解析,以判断是否允许访问所述用户访问资源URL包括:
根据匹配权限描述与用户属性信息,得到权限描述结果字符;
基于所述权限描述结果字符,判断是否允许访问所述用户访问资源URL。
在其中一个实施例中,所述基于所述权限描述结果字符,判断是否允许访问所述用户访问资源URL包括:
若所述权限描述结果字符为第一结果字符,则允许访问所述用户访问资源URL,所述第一结果字符用于表征允许访问;
若所述权限描述结果字符为第二结果字符,则禁止访问用户访问资源URL,并推送二次认证提示消息,所述第二结果字符用于表征禁止访问。
在其中一个实施例中,上述应用系统权限解析方法还包括:
获取第一权限模型和第二权限模型;
将所述第一权限模型和所述第二权限模型进行融合,并对融合后的模型添加权限命名空间;
配置所述权限命名空间中权限继承关系语句,生成融合权限模型,所述权限继承关系语句用于表征不同权限层级对应的权限描述之间的继承关系。
在其中一个实施例中,所述第一权限模型包括RABC权限模型;所述第二权限模型包括ABAC权限模型。
第二方面,本申请还提供了一种应用系统权限解析装置。所述装置包括:
请求获取模块,用于获取应用系统的权限解析请求,提取所述权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;
读取模块,用于获取融合权限模型,读取所述融合权限模型中用户授予的权限描述集合,所述融合权限模型由第一权限模型和第二权限模型融合得到;
策略分析模块,用于根据所述权限描述集合,获取所述融合权限模型中不同权限层级对应的权限描述;所述不同权限层级对应的权限描述存在逐层继承关系;
查找匹配模块,用于基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;
权限判断模块,用于根据匹配权限描述进行权限解析,以判断是否允许访问所述用户访问资源URL。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取应用系统的权限解析请求,提取所述权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;
获取融合权限模型,读取所述融合权限模型中用户授予的权限描述集合,所述融合权限模型由第一权限模型和第二权限模型融合得到;
根据所述权限描述集合,获取所述融合权限模型中不同权限层级对应的权限描述;所述不同权限层级对应的权限描述存在逐层继承关系;
基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;
根据匹配权限描述进行权限解析,以判断是否允许访问所述用户访问资源URL。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取应用系统的权限解析请求,提取所述权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;
获取融合权限模型,读取所述融合权限模型中用户授予的权限描述集合,所述融合权限模型由第一权限模型和第二权限模型融合得到;
根据所述权限描述集合,获取所述融合权限模型中不同权限层级对应的权限描述;所述不同权限层级对应的权限描述存在逐层继承关系;
基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;
根据匹配权限描述进行权限解析,以判断是否允许访问所述用户访问资源URL。
上述应用系统权限解析方法、装置、计算机设备、以及存储介质,获取应用系统的权限解析请求,提取所述权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;获取融合权限模型,读取所述融合权限模型中用户授予的权限描述集合,根据所述权限描述集合,获取所述融合权限模型中不同权限层级对应的权限描述;所述不同权限层级对应的权限描述存在逐层继承关系;基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;根据匹配权限描述进行权限解析,以判断是否允许访问所述用户访问资源URL。整个过程中,基于由第一权限模型和第二权限模型融合得到的融合权限模型,并且采用具备继承关系的权限描述进行逐层查找得到匹配权限描述来进行权限判定,可以适用于不同的应用场景,实现灵活的应用系统权限解析。
附图说明
图1为一个实施例中应用系统权限解析方法的应用环境图;
图2为一个实施例中应用系统权限解析方法的流程示意图;
图3为一个实施例中S400的子流程示意图;
图4为一个应用实例中权限描述逐层查找匹配的流程示意图;
图5为一个实施例中应用系统权限解析装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的应用系统权限解析方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。用户在终端102侧进行操作,用户点击终端102上访问按钮,终端102响应用户操作生成应用系统的权限解析请求,发送权限解析请求至服务器104,服务器104获取应用系统的权限解析请求,提取权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;获取融合权限模型,读取融合权限模型中用户授予的权限描述集合,根据权限描述集合,获取融合权限模型中不同权限层级对应的权限描述;不同权限层级对应的权限描述存在逐层继承关系;基于用户访问资源URL、用户角色信息、以及用户属性信息在不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;根据匹配权限描述进行权限解析,以识别是否允许访问用户访问资源URL。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种应用系统权限解析方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
S100:获取应用系统的权限解析请求,提取权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息。
用户在终端上进行操作,其具体可以点击终端上应用系统访问按钮,终端响应用户操作,生成应用系统的权限解析请求。终端将权限解析请求发送至服务器,服务器获取应用系统的权限解析请求,提取该权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息。其中用户访问资源URL即用户需要访问应用系统中的资源所处位置;用户角色信息用于表征用户的身份;用户属性信息用于表征用户属性,通过用户属性的判断,可以进一步判定用户权限,用户属性的不同对应不同的用户权限。
S200:获取融合权限模型,读取融合权限模型中用户授予的权限描述集合,融合权限模型由第一权限模型和第二权限模型融合得到。
融合权限模型是由第一权限模型和第二权限模型融合得到的,其中,第一权限模型可以为RBAC,RBAC是一种基于角色的访问控制权限模型,系统中通过控制角色的权限资源,进而间接控制角色上用户的权限;第二权限模型可以为ABAC,ABAC是一种基于属性的访问控制权限模型,系统中通过定义访问权限资源所具备的属性而控制权限。读取该融合权限模型中用户授予的权限描述集合以进行后续权限判定。具体来说,权限描述集合中包含多个权限层级对应的权限描述,这些不同权限层级对应的权限描述存在逐层继承关系。进一步的,权限描述集合中权限描述可以使用可以通过权限命名空间表征,如命名空间“root.bam.boo”除自身权限描述外,同时继承了命名空间“com.bam”、“com”的权限,即可以使用命名空间“root.bam.boo”表征包含“root.bam.boo”自身权限描述、命名空间“com.bam”的权限描述以及命名空间“com”的权限描述。
S300:根据权限描述集合,获取融合权限模型中不同权限层级对应的权限描述;不同权限层级对应的权限描述存在逐层继承关系。
如上已述,在权限描述集种包含有多个权限层级对应的权限描述,这些权限描述之间存在逐层继承关系,在这里从权限描述集合中读取不同权限层级对应的权限描述,如上述的命名空间“root.bam.boo”权限描述集合,包括第一层级“root.bam.boo”的权限描述、第二层级“com.bam”的权限描述、以及第三层级“com”的权限描述。该三个权限层级对应的权限描述依次存在自下而上的继承关系。
S400:基于用户访问资源URL、用户角色信息、以及用户属性信息在不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述。
基于用户访问资源URL、用户角色信息、用户属性信息,逐层按照不同权限层级对应的权限描述进行逐层查找匹配,即逐层判断不同权限层级对应的权限描述中是否与用户访问资源URL、用户角色信息、用户属性信息匹配,若当前权限层级匹配,则将当前权限层级对应的权限描述作为匹配权限描述;若当前权限层级不匹配,则继续进行下一权限层级的查找匹配。更进一步来说,这里的匹配是指判断用户访问资源URL、用户角色信息、用户属性信息是否存在于当前权限层级的权限描述中,若存在,则判定与当前权限层级的权限描述匹配,若不存在,则继续进行下一权限层级的查找匹配。
S500:根据匹配权限描述进行权限解析,以识别是否允许访问用户访问资源URL。
根据匹配权限描述进行权限解析具体是指基于用户属性信息在匹配权限描述中进行计算,得到权限描述结果字符,基于权限描述结果字符识别是否允许访问用户访问资源URL。具体来说,可以是将用户属性放入匹配权限描述的规则中进行计算,得到“effect ”值,再基于“effect ”值鉴别用户对应用系统中该资源的权限是允许访问(ALLOW);还是拒绝访问(DENY)。
上述应用系统权限解析方法,获取应用系统的权限解析请求,提取权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;获取融合权限模型,读取融合权限模型中用户授予的权限描述集合,根据权限描述集合,获取融合权限模型中不同权限层级对应的权限描述;不同权限层级对应的权限描述存在逐层继承关系;基于用户访问资源URL、用户角色信息、以及用户属性信息在不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;根据匹配权限描述进行权限解析,以识别是否允许访问用户访问资源URL。整个过程中,基于由第一权限模型和第二权限模型融合得到的融合权限模型,并且采用具备继承关系的权限描述进行逐层查找得到匹配权限描述来进行权限判定,可以适用于不同的应用场景,实现灵活的应用系统权限解析。
在其中一个实施例中,权限层级依次包括第一层级、第二层级、以及第三层级;
如图3所示,S400包括:
S420:基于用户访问资源URL、用户角色信息、以及用户属性信息在第一层级对应的权限描述进行查找匹配;
S440:若第一层级中不存在匹配的权限描述,则基于用户访问资源URL、用户角色信息、以及用户属性信息在第二层级对应的权限描述进行查找匹配;
S460:若第二层级中不存在匹配的权限描述,则基于用户访问资源URL、用户角色信息、以及用户属性信息在第三层级对应的权限描述进行查找匹配;
S480:若在第一层级、第二层级或第三层级中存在匹配的权限描述,则得到匹配权限描述。
在本实施例中,针对不同层级的权限描述逐层依次进行查找匹配,即先对第一层级的权限描述进行查找匹配,若判定第一层级中不存在匹配的权限描述,则再继续到第二层级中进行查找匹配;若第二层级中不存在匹配的权限描述,则继续到第三层级中进行查找匹配。对应的,若在第一层级中存在匹配的权限描述,则将第一层级对应的权限描述作为匹配权限描述;若在第二层级中存在匹配的权限描述,则将第二层级对应的权限描述作为匹配权限描述;若在第三层级中存在匹配的权限描述,则将第三层级对应的权限描述作为匹配权限描述。
进一步的,基于用户访问资源URL、用户角色信息、以及用户属性信息在第一层级对应的权限描述进行查找匹配包括:
判断用户访问资源URL是否存在第一层级对应的权限描述的访问链接描述中;若不存在访问链接描述中,则判定第一层级中不存在匹配的权限描述;若存在访问链接描述中,则判断用户角色是否存在第一层级对应的权限描述的用户角色描述中;若不存在用户角色描述中,则判定第一层级中不存在匹配的权限描述;若存在用户角色描述中,则读取第一层级对应的权限描述的规则权限描述,基于规则权限描述、以及用户属性信息计算用户属性是否满足;若满足,则判定第一层级对应的权限描述为匹配权限描述;若不满足,则判定第一层级中不存在匹配的权限描述。
在基于用户访问资源URL、用户角色信息、用户属性信息以及当前层级对应的权限描述进行查找匹配时,先判断用户访问资源URL是否存在于权限描述的访问链接“url”中,若不存在,则判定第一层级中不存在匹配的权限描述,直接到第二层级中去继续查找匹配;若存在,则继续判断用户角色是否在权限描述的用户角色描述“role”中,若不存在,则判定第一层级中不存在匹配的权限描述,直接到第二层级中去继续查找匹配;若存在,则读取规则权限描述“rule”,基于规则计算用户属性是否满足,若用户属性计算满足,则判定第一层级对应的权限描述为匹配权限描述;若不满足,则到第二层级中去继续查找匹配。可以理解的,针对第二层级和第三层级的查找匹配过程与上述第一层级中的类似,具体可以参见图4所示,在此不再赘述。
在其中一个实施例中,根据匹配权限描述进行权限解析,以识别是否允许访问用户访问资源URL包括:
根据匹配权限描述与用户属性信息,得到权限描述结果字符;基于权限描述结果字符,识别是否允许访问用户访问资源URL。
具体来说,将用户属性信息放入至匹配权限描述中的规则权限描述“rule”中,计算得到权限描述“effect”值,基于“effect”值生成权限描述结果字符,再基于该权限描述结果字符识别是否允许访问用户访问资源URL。
进一步的,若权限描述结果字符为第一结果字符,则允许访问用户访问资源URL,第一结果字符用于表征允许访问;若权限描述结果字符为第二结果字符,则禁止访问用户访问资源URL,并推送二次认证提示消息,第二结果字符用于表征禁止访问。具体来说,第一结果字符可以为ALLOW,其表征允许访问;第二结果字符可以为DENY其表征拒绝访问。
在实际应用中,本申请应用系统权限解析方法,通过权限描述中的权限命名空间namespace字段的继承关系,规避了传统各类系统中对权限描述继承关系混乱且复杂的问题,通过权限就近判定原则(根据namespace继承路径进行权限判定,只要匹配上了权限策略,无论结果是ALLOW还是DENY,即不再往后继续进行权限判定),规避了传统各类系统中对同一权限同时存在ALLOW和DENY时额外的描述和判定。
在其中一个实施例中,上述应用系统权限解析方法还包括:获取第一权限模型和第二权限模型;将第一权限模型和第二权限模型进行融合,并对融合后的模型添加权限命名空间;配置权限命名空间中权限继承关系语句,生成融合权限模型,权限继承关系语句用于表征不同权限层级对应的权限描述之间的继承关系。
在本实施例中,空间权限具有继承关系,如命名空间“root.bam.boo”除自身权限描述外,同时继承了命名空间“com.bam”、“com”的权限。在生成融合权限模型时,先将第一权限模型和第二权限模型的数据结构进行融合,然后再对融合后的模型添加权限命名空间,再基于实际情况,配置权限命名空间中权限继承关系语句,最终生成融合权限模型。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的应用系统权限解析方法的应用系统权限解析装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个应用系统权限解析装置实施例中的具体限定可以参见上文中对于应用系统权限解析方法的限定,在此不再赘述。
如图5所示,本申请还提供了一种应用系统权限解析装置。装置包括:
请求获取模块100,用于获取应用系统的权限解析请求,提取权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;
读取模块200,用于获取融合权限模型,读取融合权限模型中用户授予的权限描述集合,融合权限模型由第一权限模型和第二权限模型融合得到;
策略分析模块300,用于根据权限描述集合,获取融合权限模型中不同权限层级对应的权限描述;不同权限层级对应的权限描述存在逐层继承关系;
查找匹配模块400,用于基于用户访问资源URL、用户角色信息、以及用户属性信息在不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;
权限判断模块500,用于根据匹配权限描述进行权限解析,以识别是否允许访问用户访问资源URL。
上述应用系统权限解析装置,获取应用系统的权限解析请求,提取权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;获取融合权限模型,读取融合权限模型中用户授予的权限描述集合,根据权限描述集合,获取融合权限模型中不同权限层级对应的权限描述;不同权限层级对应的权限描述存在逐层继承关系;基于用户访问资源URL、用户角色信息、以及用户属性信息在不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;根据匹配权限描述进行权限解析,以识别是否允许访问用户访问资源URL。整个过程中,基于由第一权限模型和第二权限模型融合得到的融合权限模型,并且采用具备继承关系的权限描述进行逐层查找得到匹配权限描述来进行权限判定,可以适用于不同的应用场景,实现灵活的应用系统权限解析。
在其中一个实施例中,权限层级依次包括第一层级、第二层级、以及第三层级;
查找匹配模块400还用于基于用户访问资源URL、用户角色信息、以及用户属性信息在第一层级对应的权限描述进行查找匹配;若第一层级中不存在匹配的权限描述,则基于用户访问资源URL、用户角色信息、以及用户属性信息在第二层级对应的权限描述进行查找匹配;若第二层级中不存在匹配的权限描述,则基于用户访问资源URL、用户角色信息、以及用户属性信息在第三层级对应的权限描述进行查找匹配;若在第一层级、第二层级或第三层级中存在匹配的权限描述,则得到匹配权限描述。
在其中一个实施例中,查找匹配模块400还用于判断用户访问资源URL是否存在第一层级对应的权限描述的访问链接描述中;若不存在访问链接描述中,则判定第一层级中不存在匹配的权限描述;若存在访问链接描述中,则判断用户角色是否存在第一层级对应的权限描述的用户角色描述中;若不存在用户角色描述中,则判定第一层级中不存在匹配的权限描述;若存在用户角色描述中,则读取第一层级对应的权限描述的规则权限描述,基于规则权限描述、以及用户属性信息计算用户属性是否满足;若满足,则判定第一层级对应的权限描述为匹配权限描述;若不满足,则判定第一层级中不存在匹配的权限描述。
在其中一个实施例中,权限判断模块500还用于根据匹配权限描述与用户属性信息,得到权限描述结果字符;基于权限描述结果字符,识别是否允许访问用户访问资源URL。
在其中一个实施例中,权限判断模块500还用于若权限描述结果字符为第一结果字符,则允许访问用户访问资源URL,第一结果字符用于表征允许访问;若权限描述结果字符为第二结果字符,则禁止访问用户访问资源URL,并推送二次认证提示消息,第二结果字符用于表征禁止访问。
在其中一个实施例中,上述应用系统权限解析装置还包括:
模型构建模块,用于获取第一权限模型和第二权限模型;将第一权限模型和第二权限模型进行融合,并对融合后的模型添加权限命名空间;配置权限命名空间中权限继承关系语句,生成融合权限模型,权限继承关系语句用于表征不同权限层级对应的权限描述之间的继承关系。
上述应用系统权限解析装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储预设数据和模型数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种应用系统权限解析方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取应用系统的权限解析请求,提取权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;
获取融合权限模型,读取融合权限模型中用户授予的权限描述集合,融合权限模型由第一权限模型和第二权限模型融合得到;
根据权限描述集合,获取融合权限模型中不同权限层级对应的权限描述;不同权限层级对应的权限描述存在逐层继承关系;
基于用户访问资源URL、用户角色信息、以及用户属性信息在不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;
根据匹配权限描述进行权限解析,以识别是否允许访问用户访问资源URL。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于用户访问资源URL、用户角色信息、以及用户属性信息在第一层级对应的权限描述进行查找匹配;若第一层级中不存在匹配的权限描述,则基于用户访问资源URL、用户角色信息、以及用户属性信息在第二层级对应的权限描述进行查找匹配;若第二层级中不存在匹配的权限描述,则基于用户访问资源URL、用户角色信息、以及用户属性信息在第三层级对应的权限描述进行查找匹配;若在第一层级、第二层级或第三层级中存在匹配的权限描述,则得到匹配权限描述。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
判断用户访问资源URL是否存在第一层级对应的权限描述的访问链接描述中;若不存在访问链接描述中,则判定第一层级中不存在匹配的权限描述;若存在访问链接描述中,则判断用户角色是否存在第一层级对应的权限描述的用户角色描述中;若不存在用户角色描述中,则判定第一层级中不存在匹配的权限描述;若存在用户角色描述中,则读取第一层级对应的权限描述的规则权限描述,基于规则权限描述、以及用户属性信息计算用户属性是否满足;若满足,则判定第一层级对应的权限描述为匹配权限描述;若不满足,则判定第一层级中不存在匹配的权限描述。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据匹配权限描述与用户属性信息,得到权限描述结果字符;基于权限描述结果字符,识别是否允许访问用户访问资源URL。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若权限描述结果字符为第一结果字符,则允许访问用户访问资源URL,第一结果字符用于表征允许访问;若权限描述结果字符为第二结果字符,则禁止访问用户访问资源URL,并推送二次认证提示消息,第二结果字符用于表征禁止访问。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取第一权限模型和第二权限模型;将第一权限模型和第二权限模型进行融合,并对融合后的模型添加权限命名空间;配置权限命名空间中权限继承关系语句,生成融合权限模型,权限继承关系语句用于表征不同权限层级对应的权限描述之间的继承关系。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取应用系统的权限解析请求,提取权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;
获取融合权限模型,读取融合权限模型中用户授予的权限描述集合,融合权限模型由第一权限模型和第二权限模型融合得到;
根据权限描述集合,获取融合权限模型中不同权限层级对应的权限描述;不同权限层级对应的权限描述存在逐层继承关系;
基于用户访问资源URL、用户角色信息、以及用户属性信息在不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;
根据匹配权限描述进行权限解析,以识别是否允许访问用户访问资源URL。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于用户访问资源URL、用户角色信息、以及用户属性信息在第一层级对应的权限描述进行查找匹配;若第一层级中不存在匹配的权限描述,则基于用户访问资源URL、用户角色信息、以及用户属性信息在第二层级对应的权限描述进行查找匹配;若第二层级中不存在匹配的权限描述,则基于用户访问资源URL、用户角色信息、以及用户属性信息在第三层级对应的权限描述进行查找匹配;若在第一层级、第二层级或第三层级中存在匹配的权限描述,则得到匹配权限描述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
判断用户访问资源URL是否存在第一层级对应的权限描述的访问链接描述中;若不存在访问链接描述中,则判定第一层级中不存在匹配的权限描述;若存在访问链接描述中,则判断用户角色是否存在第一层级对应的权限描述的用户角色描述中;若不存在用户角色描述中,则判定第一层级中不存在匹配的权限描述;若存在用户角色描述中,则读取第一层级对应的权限描述的规则权限描述,基于规则权限描述、以及用户属性信息计算用户属性是否满足;若满足,则判定第一层级对应的权限描述为匹配权限描述;若不满足,则判定第一层级中不存在匹配的权限描述。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据匹配权限描述与用户属性信息,得到权限描述结果字符;基于权限描述结果字符,识别是否允许访问用户访问资源URL。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若权限描述结果字符为第一结果字符,则允许访问用户访问资源URL,第一结果字符用于表征允许访问;若权限描述结果字符为第二结果字符,则禁止访问用户访问资源URL,并推送二次认证提示消息,第二结果字符用于表征禁止访问。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取第一权限模型和第二权限模型;将第一权限模型和第二权限模型进行融合,并对融合后的模型添加权限命名空间;配置权限命名空间中权限继承关系语句,生成融合权限模型,权限继承关系语句用于表征不同权限层级对应的权限描述之间的继承关系。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive RandomAccess Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(PhaseChange Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(StaticRandom Access Memory,SRAM)或动态随机存取存储器(Dynamic Random AccessMemory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种应用系统权限解析方法,其特征在于,所述方法包括:
获取应用系统的权限解析请求,提取所述权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;
获取融合权限模型,读取所述融合权限模型中用户授予的权限描述集合;所述权限描述集合中包含多个权限层级对应的权限描述,权限描述集合中权限描述通过权限命名空间表征;
根据所述权限描述集合,获取所述融合权限模型中不同权限层级对应的权限描述;所述不同权限层级对应的权限描述存在逐层继承关系;
基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;
根据匹配权限描述进行权限解析,以判断是否允许访问所述用户访问资源URL;
所述应用系统权限解析方法还包括:获取第一权限模型和第二权限模型;将所述第一权限模型和所述第二权限模型进行融合,并对融合后的模型添加权限命名空间;配置所述权限命名空间中权限继承关系语句,生成融合权限模型,所述权限继承关系语句用于表征不同权限层级对应的权限描述之间的继承关系。
2.根据权利要求1所述的方法,其特征在于,所述权限层级依次包括第一层级、第二层级、以及第三层级;
所述基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述包括:
基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述第一层级对应的权限描述进行查找匹配;
若所述第一层级中不存在匹配的权限描述,则基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述第二层级对应的权限描述进行查找匹配;
若所述第二层级中不存在匹配的权限描述,则基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述第三层级对应的权限描述进行查找匹配;
若在所述第一层级、所述第二层级或所述第三层级中存在匹配的权限描述,则得到匹配权限描述。
3.根据权利要求2所述的方法,其特征在于,所述基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述第一层级对应的权限描述进行查找匹配包括:
判断所述用户访问资源URL是否存在所述第一层级对应的权限描述的访问链接描述中;若不存在访问链接描述中,则判定所述第一层级中不存在匹配的权限描述;
若存在访问链接描述中,则判断所述用户角色是否存在所述第一层级对应的权限描述的用户角色描述中;若不存在用户角色描述中,则判定所述第一层级中不存在匹配的权限描述;
若存在所述用户角色描述中,则读取所述第一层级对应的权限描述的规则权限描述,基于所述规则权限描述、以及所述用户属性信息计算用户属性是否满足;
若满足,则判定第一层级对应的权限描述为匹配权限描述;若不满足,则判定所述第一层级中不存在匹配的权限描述。
4.根据权利要求1所述的方法,其特征在于,所述根据匹配权限描述进行权限解析,以判断是否允许访问所述用户访问资源URL包括:
根据匹配权限描述与用户属性信息,得到权限描述结果字符;
基于所述权限描述结果字符,判断是否允许访问所述用户访问资源URL。
5.根据权利要求4所述的方法,其特征在于,所述基于所述权限描述结果字符,判断是否允许访问所述用户访问资源URL包括:
若所述权限描述结果字符为第一结果字符,则允许访问所述用户访问资源URL,所述第一结果字符用于表征允许访问;
若所述权限描述结果字符为第二结果字符,则禁止访问用户访问资源URL,并推送二次认证提示消息,所述第二结果字符用于表征禁止访问。
6.根据权利要求1所述的方法,其特征在于,所述第一权限模型包括RABC权限模型;所述第二权限模型包括ABAC权限模型。
7.一种应用系统权限解析装置,其特征在于,所述装置包括:
请求获取模块,用于获取应用系统的权限解析请求,提取所述权限解析请求中携带的用户访问资源URL、用户角色信息、以及用户属性信息;
读取模块,用于获取融合权限模型,读取所述融合权限模型中用户授予的权限描述集合;所述权限描述集合中包含多个权限层级对应的权限描述;权限描述集合中权限描述通过权限命名空间表征;
策略分析模块,用于根据所述权限描述集合,获取所述融合权限模型中不同权限层级对应的权限描述;所述不同权限层级对应的权限描述存在逐层继承关系;
查找匹配模块,用于基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述不同权限层级对应的权限描述中进行逐层查找匹配,得到匹配权限描述;
权限判断模块,用于根据匹配权限描述进行权限解析,以判断是否允许访问所述用户访问资源URL;
模型构建模块,用于获取第一权限模型和第二权限模型;将第一权限模型和第二权限模型进行融合,并对融合后的模型添加权限命名空间;配置权限命名空间中权限继承关系语句,生成融合权限模型,权限继承关系语句用于表征不同权限层级对应的权限描述之间的继承关系。
8.根据权利要求7所述的装置,其特征在于,所述权限层级依次包括第一层级、第二层级、以及第三层级;
所述查找匹配模块还用于基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述第一层级对应的权限描述进行查找匹配;若所述第一层级中不存在匹配的权限描述,则基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述第二层级对应的权限描述进行查找匹配;若所述第二层级中不存在匹配的权限描述,则基于所述用户访问资源URL、所述用户角色信息、以及所述用户属性信息在所述第三层级对应的权限描述进行查找匹配;若在所述第一层级、所述第二层级或所述第三层级中存在匹配的权限描述,则得到匹配权限描述。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311346581.XA CN117077120B (zh) | 2023-10-18 | 2023-10-18 | 应用系统权限解析方法、装置、计算机设备、及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311346581.XA CN117077120B (zh) | 2023-10-18 | 2023-10-18 | 应用系统权限解析方法、装置、计算机设备、及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117077120A CN117077120A (zh) | 2023-11-17 |
CN117077120B true CN117077120B (zh) | 2024-02-09 |
Family
ID=88715752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311346581.XA Active CN117077120B (zh) | 2023-10-18 | 2023-10-18 | 应用系统权限解析方法、装置、计算机设备、及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117077120B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6470860A (en) * | 1987-09-11 | 1989-03-16 | Fujitsu Ltd | Processing system for checking resource access qualification |
KR100987157B1 (ko) * | 2010-06-04 | 2010-10-11 | 이에스이 주식회사 | Xml 기반의 웹 어플리케이션 접근 제어 시스템 및 이를 이용한 접근 제어 방법 |
CN109214151A (zh) * | 2018-09-28 | 2019-01-15 | 北京赛博贝斯数据科技有限责任公司 | 用户权限的控制方法及系统 |
CN112883390A (zh) * | 2021-02-18 | 2021-06-01 | 腾讯科技(深圳)有限公司 | 一种权限控制方法、装置及存储介质 |
CN113282896A (zh) * | 2021-06-11 | 2021-08-20 | 上海数禾信息科技有限公司 | 权限管理方法及系统 |
CN114389894A (zh) * | 2022-01-28 | 2022-04-22 | 青岛海尔科技有限公司 | 权限控制方法、设备、存储介质及计算机程序产品 |
CN115080940A (zh) * | 2022-07-04 | 2022-09-20 | 中国联合网络通信集团有限公司 | 基于层次状态机用户访问权限的处理方法及装置 |
CN115203672A (zh) * | 2022-05-27 | 2022-10-18 | 鸬鹚科技(深圳)有限公司 | 信息访问的管控方法、装置、计算机设备及介质 |
CN116633636A (zh) * | 2023-05-29 | 2023-08-22 | 三峡高科信息技术有限责任公司 | 一种企业信息系统中的分级访问控制方法 |
CN116702213A (zh) * | 2023-08-01 | 2023-09-05 | 北京太极法智易科技有限公司 | 针对多级企业的业务系统数据权限管理方法、装置和设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9836620B2 (en) * | 2014-12-30 | 2017-12-05 | Samsung Electronic Co., Ltd. | Computing system for privacy-aware sharing management and method of operation thereof |
US10977380B2 (en) * | 2018-05-25 | 2021-04-13 | Uptake Technologies, Inc. | Hybrid role and attribute based access control system |
US20190364051A1 (en) * | 2018-05-25 | 2019-11-28 | Uptake Technologies, Inc. | Organization based access control system |
-
2023
- 2023-10-18 CN CN202311346581.XA patent/CN117077120B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6470860A (en) * | 1987-09-11 | 1989-03-16 | Fujitsu Ltd | Processing system for checking resource access qualification |
KR100987157B1 (ko) * | 2010-06-04 | 2010-10-11 | 이에스이 주식회사 | Xml 기반의 웹 어플리케이션 접근 제어 시스템 및 이를 이용한 접근 제어 방법 |
CN109214151A (zh) * | 2018-09-28 | 2019-01-15 | 北京赛博贝斯数据科技有限责任公司 | 用户权限的控制方法及系统 |
CN112883390A (zh) * | 2021-02-18 | 2021-06-01 | 腾讯科技(深圳)有限公司 | 一种权限控制方法、装置及存储介质 |
CN113282896A (zh) * | 2021-06-11 | 2021-08-20 | 上海数禾信息科技有限公司 | 权限管理方法及系统 |
CN114389894A (zh) * | 2022-01-28 | 2022-04-22 | 青岛海尔科技有限公司 | 权限控制方法、设备、存储介质及计算机程序产品 |
CN115203672A (zh) * | 2022-05-27 | 2022-10-18 | 鸬鹚科技(深圳)有限公司 | 信息访问的管控方法、装置、计算机设备及介质 |
CN115080940A (zh) * | 2022-07-04 | 2022-09-20 | 中国联合网络通信集团有限公司 | 基于层次状态机用户访问权限的处理方法及装置 |
CN116633636A (zh) * | 2023-05-29 | 2023-08-22 | 三峡高科信息技术有限责任公司 | 一种企业信息系统中的分级访问控制方法 |
CN116702213A (zh) * | 2023-08-01 | 2023-09-05 | 北京太极法智易科技有限公司 | 针对多级企业的业务系统数据权限管理方法、装置和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN117077120A (zh) | 2023-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11196772B2 (en) | Data access policies | |
KR102430649B1 (ko) | 익명화를 위해 속성들을 자동으로 식별하기 위한 컴퓨터 구현 시스템 및 방법 | |
KR102211374B1 (ko) | 리스크 정보를 출력하고 리스크 정보를 구축하기 위한 방법 및 디바이스 | |
US8413231B1 (en) | Document control | |
US20150101014A1 (en) | Provisioning authorization claims using attribute-based access-control policies | |
BRPI0611880A2 (pt) | autorização unificada para aplicações heterogêneas | |
US11477179B2 (en) | Searching content associated with multiple applications | |
AU2014208184A1 (en) | Systems and methodologies for managing document access permissions | |
US20210288971A1 (en) | Efficient retrieval and rendering of access-controlled computer resources | |
CN110727930A (zh) | 权限控制方法及装置 | |
EP3635604A2 (en) | Access policies based on hdfs extended attributes | |
CN116070267A (zh) | 一种数据安全防护方法、装置、设备及机器可读存储介质 | |
Li et al. | PhotoSafer: content-based and context-aware private photo protection for smartphones | |
Ghazinour et al. | A model to protect sharing sensitive information in smart watches | |
CN109145621A (zh) | 文档管理方法及装置 | |
CN117077120B (zh) | 应用系统权限解析方法、装置、计算机设备、及介质 | |
CN116992476B (zh) | 应用权限的控制方法、装置、设备及存储介质 | |
CN115033187B (zh) | 一种基于大数据的分析管理方法 | |
CN113810484B (zh) | 文件请求处理方法、装置、计算机设备和存储介质 | |
US20240256698A1 (en) | Augmented intelligent machine for systematic attribution of data security | |
Wang et al. | Issues of privacy policy conflict in mobile social network | |
Han | Personal Privacy Data Protection in Location Recommendation System | |
Plebani et al. | Empowering trusted data sharing for data analytics in a federated environment: A blockchain-based approach | |
Oudejans et al. | QOMPLIANCE: Declarative Data-Centric Policy Compliance | |
Morovat | Designing Secure Access Control Model in Cyber Social Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |