CN1286022C - 用户身份确认和授予操作权限的方法 - Google Patents
用户身份确认和授予操作权限的方法 Download PDFInfo
- Publication number
- CN1286022C CN1286022C CN 02121230 CN02121230A CN1286022C CN 1286022 C CN1286022 C CN 1286022C CN 02121230 CN02121230 CN 02121230 CN 02121230 A CN02121230 A CN 02121230A CN 1286022 C CN1286022 C CN 1286022C
- Authority
- CN
- China
- Prior art keywords
- user
- client
- information
- service end
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种用户身份确认和授予操作权限的方法,用户通过客户端输入个人用户名和密码;与授权服务端建立连接,并通过该连接将用户名和密码发送到授权服务端进行认证;授权服务端根据用户的权限产生用户权限信息,再通过已建立的连接通知客户端;本发明提供了基于客户端、授权服务端和SCM系统的三层架构,并通过请求传输、授权服务端对交易处理、应答传输及客户端处理应答过程,保证了系统数据库与外界的有效隔离,同时实现了对每一个用户进行身份认证和权限授予的功能,有效地保证SCM系统安全、稳定和高效的运行。
Description
技术领域:
本发明涉及一种用户身份确认和授予操作权限的方法,特别是指一种应用于供应链管理(Supply Chain Management,简称SCM)系统中,用于保证系统数据库与外界有效隔离的用户身份确认和授予操作权限的方法。
背景技术:
大规模的业务往往需要大量的人员来共同维护数据信息,以保证业务流程的顺畅实现。同时还要根据不同的人员角色,确定每个用户的身份、状态以及权限来授予不同用户相应的权利,避免对数据的非法操作,从而真正保证系统安全稳定地运行。这就需要一套健全的权利认证的方法作为保证。
目前,开放式的业务处理系统,基本都是基于客户/服务器结构的系统,客户端需要通过介质多样的广域网与服务端进行通讯。由于网络的不可靠性,常常会出现传输过程中交易数据的丢失,造成客户端与服务端的交易不完整或数据不一致,导致数据信息的风险。如何防范由于通讯原因产生的风险,是任何一个客户/服务器结构的联机交易处理系统必须考虑的问题。
通过加密措施是能够防止资料窃取者直接看到传输中资料的好方法,这种措施类似于像是密码或者信用卡号码。几乎所有处理具有敏感度的资料,财务资料或者要求身份认证的网站都会使用加密措施。
但是加密措施并不是用来保护操作系统应用的;它是被设计用来保护传输中的资料。换句话说:加密措施就象是一种在浏览器跟网络服务器之间「受密码保护的导管」。这个导管把使用者以及网站之间往返的资料加密起来。但是加密措施并不会消除或者减弱网站将受到的威胁。不幸的是,很多系统管理者却认为:受到加密措施防护的网页服务器自动就变得安全了。事实上,受到加密措施防护的网页服务器同样还是会受到象一般网站服务器遭受的攻击的危险。系统资料一样会受到严重威胁。
在商业系统中非常重要的一点就是应能准确地维持商业状态。例如,在一系统中,必须可靠地跟踪订单。若不然,将会产生巨大的收入损失。现存的订单可能丢失或在取订单、填订单的时候有可能延时,不满意的用户可能会转到别处作生意。
根据需求,每一个用户必须通过客户端登陆系统,进行相应的数据查询、修改等操作。而每一个用户都分散在不同部门、不同的办公地点,有近有远。每个人都承担着不同的角色,负责着不同的业务步骤。如此分散的人员共同来维持这套高速、稳定的商业系统,让每一个人能够各司其职、协同操作,使整个系统象流水线一样,源源不断的提供高效、稳定的服务,是系统必须达到的目标。
由于系统中会包含企业大量的商业机密数据,任何一点损失都有可能导致不可意料的事情发生。如何使整个系统象银行金库般受到严密保护,如何保证系统数据库与外界的有效隔离,避免系统受到恶意破坏、数据被非法窃取或修改,也是非常重要的问题。
通过对客户/服务器结构的联机交易处理系统进行分析,一个交易,至少包含四个过程:①请求传输过程;②服务端对交易处理过程;③应答传输过程;④客户端处理应答过程。
在上述四个过程的每一步中,如果都能有效地保证系统安全、稳定、高效运行,同时实现对每一个用户进行身份认证和权限授予,则系统数据的安全性就会得到保证;使用户身份确认和授予操作权限的方法,可以保证系统数据库与外界的有效隔离,从而达到保护系统安全运行的目的。
发明内容:
本发明的主要目的在于提供一种用户身份确认和授予操作权限的方法,有效地保证系统安全、稳定、高效运行,保证系统数据库与外界的有效隔离,实现对每一个用户进行身份认证,和权限授予的管理。
本发明的目的是这样实现的:
一种用户身份确认和授予操作权限的方法,用户通过客户端输入个人用户名和密码;与授权服务端建立连接,并通过该连接将用户名和密码发送到授权服务端进行认证;授权服务端根据用户的权限构造用户权限特征码,再通过已建立的连接通知客户端;具体操作步骤至少包括:
步骤1:使用客户端对个人用户名和密码进行加密,然后发送到授权服务端;
步骤2:授权服务端监听和接收用户认证请求;
步骤3:对个人用户名和密码进行解密,采用高速用户身份认证功能对用户身份进行认证;
步骤4:用户身份认证成功,则获取用户功能权限,构造用于返回的代表用户权限信息的用户权限特征码;
步骤5:对用户权限特征码进行加密,并将该加密的用户权限特征码发送给客户端;
步骤6:客户端根据用户权限特征码配置客户端,实现客户端与系统的连接;
所述的操作权限至少包括功能权限和数据权限。
所述的客户端用于向授权服务端发送身份认证请求,并按照授权服务端返回的权限信息进行配置,为用户提供业务操作界面。
授权服务端用于验证用户身份,授予用户权限,并维护用户操作日志,实现客户端和系统的隔离。
所述的用户权限信息至少包括:用于记录用户信息的登录用户表、记录系统的用户组信息的用户组表、用户组与用户对应关系表、系统功能列表、用户功能权限表、用户组功能权限表、授权服务端帐号表和功能映射表;
其中:
该登录用户表中的信息至少包括:用户登录名、登录密码、用户真实名字、员工编号、事业部、地域信息;
该用户组表中的信息至少包括:用户组标识、用户组名称、用户组描述;
该用户组与用户对应关系表中的信息至少包括:用户组标识和用户登录名;
该系统功能列表中的信息至少包括:功能标识信息和功能名称;
该用户功能权限表中的信息至少包括:功能标识信息、用户登录名、许可信息;
该用户组功能权限表中的信息至少包括:功能标识信息、用户组标识、许可信息;
该授权服务端帐号表中的信息至少包括:帐号标识信息、帐号密码、帐号类别信息;
该功能映射表中的信息至少包括:功能标识信息、映射标识、功能点描述。
上述的步骤2具体为:
步骤21:授权服务端监听的主线程监听客户端的连接信息;
步骤22:当监听到客户端的连接信息后,将客户端信息记录下来,同时生成实际工作的子线程,并将客户端信息送给子线程;
步骤23:子线程对客户端发送的信息进行最后接收,然后完成信息的解密。
上述的步骤3具体为:子线程对解密后的信息采用高速用户身份认证功能,到数据库中对用户身份进行认证,即:将解密后的用户名和密码与登录用户表中的信息进行对照,确认用户名和密码的正确性,并检查该用户是否被管理员冻结,根据验证结果得到特征码,并将该码将作为返回信息发回给客户端。
所述的特征码所描述的信息至少包括:冻结帐号、认证成功、服务端暂停服务、数据库连接失败、用户名或密码错误和上传认证数据非法信息。
所述的高速用户身份认证至少包括:
步骤31:向系统申请多个到数据库的连接,并保证这些连接始终打开;
步骤32:为新的用户认证需求建立新的线程,向系统申请独立的内存空间;并以该线程作为用户身份认证的发起者和具体实现者;
步骤33:由该线程向已经打开的多个数据库连接申请空闲的数据库连接,如果数据库连接资源能够提供空闲的数据库连接,则该线程调用该连接完成用户身份认证操作;
步骤34:如果发现数据库连接资源已经全部出于工作状态,则自动数据库资源的管理者申请新的数据库连接;去完成用户身份认证工作;
步骤35:一旦数据库连接资源达到最大数目限制,系统则让具体执行操作的线程进行排队等待。
上述的步骤4所述的获取用户功能权限,构造用户权限特征码的具体操作为:
步骤41:从用户功能权限表取出所有功能列表,按顺序记录;
步骤42:从用户组表查找用户所在用户组的集合;
步骤43:如果该集合不为空,继续,否则,执行步骤46;
步骤44:取出该集合中相应的用户组,然后从用户组功能表中取出该用户组的功能列表,然后按顺序与步骤41记录的元素做运算,并用该结果更新对应的元素;
步骤45:从该集合中去除上述的用户组,执行步骤43;
步骤46:从授权服务端帐号取得登录数据库的用户名和密码,与步骤41记录的信息共同组成用户权限信息并返回。
上述的步骤6的具体操作为:客户端接收到授权服务端返回的特征码后对特征码进行解密,然后根据特征码修改客户端配置,同时完成与系统的连接。
上述的根据特征码修改客户端配置的步骤如下:
步骤61:根据功能权限修改主菜单功能权限;
步骤62:根据功能映射表中的映射标识信息得到该功能在功能权限信息中对应的权限值,并根据该权限值修改所有影响数据记录的界面操作标识;
步骤63:用户事业部身份:查询登录用户表中的事业部信息,然后从该事业部信息中可得到事业部名称;
步骤64:用户地区身份:查询登录用户表的地域信息,然后从地域信息中得到地域名称;
步骤65:根据事业部和地域两个标识,显示所有匹配记录。
本发明提供了基于客户端、授权服务端和系统的三层架构,并通过请求传输、授权服务端对交易处理、应答传输及客户端处理应答过程,保证了系统数据库与外界的有效隔离,同时实现了对每一个用户进行身份认证和权限授予的功能,有效地保证了系统安全、稳定和高效的运行。
附图说明:
图1为本发明中权限模型涉及的因素示意图。
图2为本发明授权服务器拓扑结构示意图。
图3为本发明授权服务器授权过程示意图。
图4为本发明高速用户身份认证的流程图。
具体实施方式:
以下结合附图和具体的实施例对本发明做进一步的详细说明:
参见图1,授权服务端处理的权限涉及如下的因素:
通过用户、用户组解决功能级权限问题:组合定义用户的功能级权限;
通过部门、区域两个维度解决涉及行政数据权限问题:两个维度动态扩展,适应业务发展;
所有的纬度都应该能够动态扩展;
具有SCM授权服务的特性;
业务操作分散性,业务人员不能集中不能有效统一协调,操作人员主要来如下部门。
不同人员,不同角色拥有不同的权限;不同部门的人员只能操作自己部门的数据。例如:在硬盘的管理上,部门甲的只能对部门甲的硬盘数据进行操作,不能操作其他部门的数据。此外,一个部门的人员也要按照岗位不同进行权限划分。例如:采购部有硬盘和显示器的修改权限,但该部门的硬盘管理员就没有显示器的管理权限。
需要极高的稳定性来保证业务不间断的被执行;例如:一个最简单的订货流程,首先要求客户能够下订单;然后各部门按照订单的型号,进行各种物料的准备和检查;然后按照时间安排进行安排生产。每一步都要快速准确执行,所以要求极高的稳定性。
系统安全性要求极高,未经授权就不能轻易进入系统。
参见图2,在本发明中授权服务分为三个层次:
SCM客户端:该层主要功能为用户提供登录窗口,用户通过该界面向第二层(授权层)发送身份认证请求。按照授权服务端返回的权限信息进行配置。为用户提供业务操作界面来实现业务逻辑。
授权服务层:该层为授权服务端的核心层,负责用户身份的验证,权限授予,以及用户操作日志。并起到SCM客户端和SCM系统的隔离,达到维护第三层SCM系统的安全性。由于考虑到每天都有大量的用户需要登录系统,每次登陆时都只有小量的数据操作,但要求效率必须非常高。如果每次对用户进行认证都与数据库建立连接和断开连接,不但效率极为低下,而且存在大量消耗系统资源的弊病。业界多采用的中间件服务器,又需要大量的投资。所以,本系统根据这个特性还配置有高速用户身份认证方法,能有效地提高用户身份认证的速度。
SCM系统:该层保存涉及SCM业务的大量数据,是SCM项目的核心业务层。
参见图3,授权服务的三个层次间的关系为:一个用户要想操作SCM系统的任何一个功能,首先必须拥有一台已经安装SCM客户端,并已经联入该网络。通过SCM客户端输入用户名和密码。该客户端会与第二层建立连接。并通过该连接将用户名和密码发到授权服务层进行数据认证。如果用户身份有效,系统将根据用户的权限产生用户权限信息。然后通过已经建立的连接通知SCM客户端层,完成认证授权操作。
本发明的授权服务包括如下的四个过程:
请求传输过程;服务端对授权请求的处理过程;授权请求完成后的应答传输过程;客户端处理应答过程。
在授权过程,还需要如下表所示的信息:
记录用户信息的登录用户表:
字段 |
用户登录名(LOGINNAME) |
登录密码(PASSWORD) |
冻结标志(DELFLAG) |
用户真实名字(USERNAME) |
员工编号(SERIALNUMBER) |
事业部(DEPTID) |
地域(REGION) |
记录系统的用户组信息的用户组表:
字段 |
用户组标识(GROUPID) |
用户组名称(GROUPNAME) |
用户组描述(GROUPDESC) |
用户组与用户对应关系表:
字段 |
用户组标识(GROUPID) |
用户登录名(LOGINNAME) |
系统所有功能的列表:
字段 |
功能标识(FUNCTIONID) |
功能名称(FUNCTIONNAME) |
用户功能权限表
字段 |
功能标识(FUNCTIONID) |
用户登录名(LOGINNAME) |
许可信息(PERMISSION) |
用户组功能权限表
字段 |
功能标识(FUNCTIONID) |
用户组标识(GROUPID) |
许可信息(PERMISSION) |
授权服务端帐号表:
字段 |
帐号标识信息(DB_ACCOUNTS_ID) |
帐号密码(DB_ACCOUNTS_PWD) |
帐号类别信息(DB_ACCOUNTS_TYPE) |
功能映射表
功能标识信息(FUNCTION_ID) | 映射标识(MAP_ID) | 功能点描述(DESC) |
本发明中授权服务的具体步骤如下:
1、使用SCM客户端将用户信息发送到授权服务端;
2、授权服务端监听和接收用户认证请求;
3、对用户信息进行解密;采用高速用户身份认证功能,对用户身份进行认证;
4、用户身份认证成功。则构造返回用户权限特征码;
5、对用户权限特征码进行加密,并将该加密信息发送给SCM客户端
6、SCM客户端根据用户权限特征码配置客户端,最终完成,SCM客户端与SCM系统的连接。
上述的各步骤实现办法的详细描述:
1、使用SCM客户端用户信息发送到授权服务端。
使用SCM客户端对用户名和密码进行加密,然后发送到授权服务端(避免密码泄漏)。
2、授权服务端监听和接收用户认证请求。
授权服务端负责监听的主线程监听到客户端信息后,将客户端信息记录下来,同时生成实际工作的子线程,并将客户端信息送给子线程。子线程对客户端发送的信息进行最后接收,然后完成信息的解密。
3、子线程对解密后的信息到数据库中进行认证;采用高速用户身份认证功能,对用户身份进行认证;即:将解密后的用户名和密码与用户认证表中数据进行对照,确认用户名与密码的正确性。并检查该用户是否被管理员冻结;根据验证结果得到下列特征码。该码将作为返回信息反馈给SCM客户端。在本实施例中,设定0——冻结帐号;1——认证成功;3——服务端暂停服务;4——数据库连接失败;5——用户名或密码错误;6——上传认证信息非法。
参见图4,具体的高速用户身份认证过程如下:
1)首先向系统申请5个到数据库的连接,并保证这五个连接始终打开。使这部分成为该程序的一个资源,简称数据库连接资源。(优点:更加有效的利用系统资源,不需要经常的打开和关闭);
2)每当有新的用户认证需求,就为该需求建立新的线程,向系统申请独立的内存空间。以该线程作为用户身份认证的发起者和具体实现者。(优点:利用线程消耗资源少,效率高的优点。同时将工作任务进行了明确的分工);
3)由该线程向已经打开的5个数据库连接申请空闲的数据库连接。如果数据库连接资源能够提供空闲的数据库连接。则该线程将会调用该连接完成用户身份认证操作;
4)如果发现数据库连接资源已经全部处于工作状态,则自动数据库资源的管理者申请新的数据库连接。去完成用户身份认证工作。注意:数据库连接资源是有限的(受数据库限制),不能无限的申请资源;
5)一旦数据库连接资源达到最大数目限制,系统则让具体执行操作的线程进行排队等待。
4、如果用户身份认证成功,则根据用户个人信息构造用户权限特征码。其中,用户功能权限获取步骤:
1)从用户功能权限表取出所有功能列表,按顺序记录到一数组a;
2)从用户组表,查找用户所在用户组的集合C;
3)如果集合C不为空,继续,否则,转6);
4)取出集合C中相应的用户组,然后从用户组功能表中取出该用户组的功能列表,然后按顺序与数组a的元素做运算,并用该结果更新数组a的对应的元素。
5)从集合C中去除上述的用户组,转3);
6)从授权服务端帐号表取得登录数据库的用户名和密码,与数组a共同组成用户权限信息并返回。
5、对特征码进行加密,并发送给SCM客户端;如果认证失败按照失败类型,返回给客户端。
6、SCM客户端接收到授权SERVER返回的特征码后对特征码进行解密,然后根据特征码修改SCM客户端配置同时完成与SCM系统的连接。其中,用户权限处理步骤如下:
根据功能权限串,对于主菜单,如果某个功能的权限为0,则把对应菜单项设置为无效;
对于某个功能的操作界面,根据用户功能权限映射表中的映射标识信息得到该功能在功能权限串中对应的权限,如果该权限为1,则把所有影响数据记录的按钮设置为无效;
用户事业部身份:查询登录用户表的事业部字段,然后从事业部信息中可得到事业部名称;
用户地区身份:查询登录用户表的地域字段,然后从地域信息中得到地域名称;
根据事业部和地域两个标识,显示所有匹配记录。
Claims (11)
1、一种用户身份确认和授予操作权限的方法,其特征在于:它至少包括:用户通过客户端输入个人用户名和密码;与授权服务端建立连接,并通过该连接将用户名和密码发送到授权服务端进行认证;授权服务端根据用户的权限构造用户权限特征码,再通过已建立的连接通知客户端;具体操作步骤至少包括:
步骤1:使用客户端对个人用户名和密码进行加密,然后发送到授权服务端;
步骤2:授权服务端监听和接收用户认证请求;
步骤3:对对个人用户名和密码进行解密,采用高速用户身份认证功能对用户身份进行认证;
步骤4:用户身份认证成功,则获取用户功能权限,构造用于返回的代表用户权限信息的用户权限特征码;
步骤5:对用户权限特征码进行加密,并将该加密的用户权限特征码发送给客户端;
步骤6:客户端根据用户权限特征码配置客户端,实现客户端与系统的连接。
2、根据权利要求1所述的用户身份确认和授予操作权限的方法,其特征在于:所述的操作权限至少包括功能权限和数据权限。
3、根据权利要求1所述的用户身份确认和授予操作权限的方法,其特征在于:所述的客户端用于向授权服务端发送身份认证请求,并按照授权服务端返回的权限信息进行配置,为用户提供业务操作界面。
4、根据权利要求1所述的用户身份确认和授予操作权限的方法,其特征在于:授权服务端用于验证用户身份,授予用户权限,并维护用户操作日志,实现客户端和系统的隔离。
5、根据权利要求1所述的用户身份确认和授予操作权限的方法,其特征在于:上述的步骤2具体为:
步骤21:授权服务端监听的主线程监听客户端的连接信息;
步骤22:当监听到客户端的连接信息后,将客户端信息记录下来,同时生成实际工作的子线程,并将客户端信息送给子线程;
步骤23:子线程对客户端发送的信息进行最后接收,然后完成信息的解密。
6、根据权利要求1所述的用户身份确认和授予操作权限的方法,其特征在于:上述的步骤3具体为:子线程对解密后的信息采用高速用户身份认证功能,到数据库中对用户身份进行认证,即:将解密后的用户名和密码与登录用户表中的信息进行对照,确认用户名和密码的正确性,并检查该用户是否被管理员冻结,根据验证结果得到特征码,并将该码将作为返回信息发回给客户端。
7、根据权利要求6所述的用户身份确认和授予操作权限的方法,其特征在于:所述的特征码所描述的信息至少包括:冻结帐号、认证成功、服务端暂停服务、数据库连接失败、用户名或密码错误和上传认证数据非法信息。
8、根据权利要求6所述的用户身份确认和授予操作权限的方法,其特征在于:所述的高速用户身份认证至少包括:
步骤31:向系统申请多个到数据库的连接,并保证这些连接始终打开;
步骤32:为新的用户认证需求建立新的线程,向系统申请独立的内存空间;并以该线程作为用户身份认证的发起者和具体实现者;
步骤33:由该线程向已经打开的多个数据库连接申请空闲的数据库连接,如果数据库连接资源能够提供空闲的数据库连接,则该线程调用该连接完成用户身份认证操作;
步骤34:如果发现数据库连接资源已经全部处于工作状态,则自动数据库资源的管理者申请新的数据库连接;去完成用户身份认证工作;
步骤35:一旦数据库连接资源达到最大数目限制,系统则让具体执行操作的线程进行排队等待。
9、根据权利要求1所述的用户身份确认和授予操作权限的方法,其特征在于:步骤4所述的获取用户功能权限,构造用户权限特征码的具体操作为:
步骤41:从用户功能权限表取出所有功能列表,按顺序记录;
步骤42:从用户组表查找用户所在用户组的集合;
步骤43:如果该集合不为空,继续,否则,执行步骤46;
步骤44:取出该集合中相应的用户组,然后从用户组功能表中取出该用户组的功能列表,然后按顺序与步骤41记录的元素做运算,并用该结果更新对应的元素;
步骤45:从该集合中去除上述的用户组,执行步骤43;
步骤46:从授权服务端帐号取得登录数据库的用户名和密码,与步骤41记录的信息共同组成用户权限信息并返回。
10、根据权利要求1所述的用户身份确认和授予操作权限的方法,其特征在于:步骤6的具体操作为:客户端接收到授权服务端返回的特征码后对特征码进行解密,然后根据特征码修改客户端配置,同时完成与系统的连接。
11、根据权利要求10所述的用户身份确认和授予操作权限的方法,其特征在于:根据特征码修改客户端配置的步骤如下:
步骤61:根据功能权限修改主菜单功能权限;
步骤62:根据功能映射表中的映射标识信息得到该功能在功能权限信息中对应的权限值,并根据该权限值修改所有影响数据记录的界面操作标识;
步骤63:用户事业部身份:查询登录用户表中的事业部信息,然后从该事业部信息中可得到事业部名称;
步骤64:用户地区身份:查询登录用户表的地域信息,然后从地域信息中得到地域名称;
步骤65:根据事业部和地域两个标识,显示所有匹配记录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02121230 CN1286022C (zh) | 2002-06-10 | 2002-06-10 | 用户身份确认和授予操作权限的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02121230 CN1286022C (zh) | 2002-06-10 | 2002-06-10 | 用户身份确认和授予操作权限的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1464402A CN1464402A (zh) | 2003-12-31 |
CN1286022C true CN1286022C (zh) | 2006-11-22 |
Family
ID=29742875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 02121230 Expired - Lifetime CN1286022C (zh) | 2002-06-10 | 2002-06-10 | 用户身份确认和授予操作权限的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1286022C (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7725729B2 (en) * | 2004-01-28 | 2010-05-25 | Fuji Xerox Co., Ltd. | Electronic device and controlling method of electronic device |
US7568039B2 (en) * | 2004-12-27 | 2009-07-28 | International Business Machines Corporation | Method for providing and utilizing a network trusted context |
CN1885768B (zh) * | 2005-06-23 | 2010-07-21 | 华为技术有限公司 | 一种环球网认证方法 |
US20070150724A1 (en) * | 2005-12-27 | 2007-06-28 | Taiwan Semiconductor Manufacturing Co., Ltd. | Data archiving and accessing methods and systems |
EP2034420A4 (en) * | 2006-06-26 | 2009-10-21 | Huawei Tech Co Ltd | METHOD AND DEVICE OF OPERATING RIGHTS |
CN101034984B (zh) * | 2006-09-22 | 2011-02-02 | 北京国政通科技有限公司 | 利用用户提交的个人信息建立用户真实身份数据库 |
CN101267339A (zh) | 2008-02-28 | 2008-09-17 | 华为技术有限公司 | 用户管理方法和装置 |
CN102479082A (zh) * | 2010-11-25 | 2012-05-30 | 中国移动通信集团四川有限公司 | 客户端界面信息的提供方法、系统和客户端界面生成装置 |
CN102930439A (zh) * | 2011-08-12 | 2013-02-13 | 江苏大学 | 一种数字图书馆管理系统 |
CN104252655A (zh) * | 2013-06-27 | 2014-12-31 | 宁夏新航信息科技有限公司 | 一种智能化的客户信息管理系统 |
CN104426884A (zh) * | 2013-09-03 | 2015-03-18 | 深圳市腾讯计算机系统有限公司 | 身份鉴权的方法及装置 |
CN103441888A (zh) * | 2013-09-18 | 2013-12-11 | 北京网秦天下科技有限公司 | 用于管理设备的装置和方法 |
CN104751077A (zh) * | 2015-04-21 | 2015-07-01 | 沈文策 | 权限控制方法及装置 |
CN108268788A (zh) * | 2016-12-30 | 2018-07-10 | 珠海金山办公软件有限公司 | 一种根据权限模板授予文档权限的方法及装置 |
CN108268792B (zh) * | 2016-12-30 | 2022-04-05 | 珠海金山办公软件有限公司 | 一种文档权限的授予方法及装置 |
CN107016295A (zh) * | 2017-03-01 | 2017-08-04 | 武汉斗鱼网络科技有限公司 | 一种实现数据加解密的方法及系统 |
JP2018190311A (ja) * | 2017-05-11 | 2018-11-29 | コニカミノルタ株式会社 | 権限付与装置および権限付与装置の制御プログラム |
CN107360150A (zh) * | 2017-07-06 | 2017-11-17 | 天脉聚源(北京)传媒科技有限公司 | 一种智能登录的方法及装置 |
CN107784573A (zh) * | 2017-10-26 | 2018-03-09 | 海闻科技有限公司 | 一种税务管理平台业务系统 |
CN108090374A (zh) * | 2018-01-09 | 2018-05-29 | 珠海迈越信息技术有限公司 | 一种多用户权限管理方法及系统 |
CN108520060B (zh) * | 2018-04-09 | 2022-03-15 | 内蒙古工业大学 | 一种蒙古族服饰数字化展示方法及系统 |
US10789376B2 (en) | 2019-06-28 | 2020-09-29 | Alibaba Group Holding Limited | Blockchain authorization |
CN110334153B (zh) * | 2019-06-28 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 块链式账本中的授权方法、系统、装置及设备 |
CN112579996B (zh) * | 2019-09-29 | 2023-11-03 | 杭州海康威视数字技术股份有限公司 | 临时授权方法及装置 |
WO2021168800A1 (zh) * | 2020-02-28 | 2021-09-02 | 深圳市欢太科技有限公司 | 数据同步方法及相关产品 |
CN112861085A (zh) * | 2021-02-18 | 2021-05-28 | 北京通付盾人工智能技术有限公司 | 一种kyc安全服务系统和方法 |
-
2002
- 2002-06-10 CN CN 02121230 patent/CN1286022C/zh not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CN1464402A (zh) | 2003-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1286022C (zh) | 用户身份确认和授予操作权限的方法 | |
US10789373B2 (en) | System and method for securely storing and sharing information | |
US20230132505A1 (en) | Blockchain-based certification audit data sharing and integrity verification system, device, and method thereof | |
CN1675632A (zh) | 用于对敏感数据进行安全处理的方法和设备 | |
CN110889130B (zh) | 基于数据库的细粒度数据加密方法、系统及装置 | |
CN105450669B (zh) | 一种面向数据的安全体系方法及系统 | |
CN1592191A (zh) | 用于对目标系统进行授权远程访问的装置、系统和方法 | |
Singh et al. | SQL injection: Types, methodology, attack queries and prevention | |
CN1736078A (zh) | 事务的安全日志 | |
CN1467642A (zh) | 数据保护程序及数据保护方法 | |
CN1822014A (zh) | 协同工作环境下涉密文档的保护方法 | |
CN101848207A (zh) | 一种基于集中控管的防信息泄密系统 | |
CN110995657A (zh) | 一种基于数据标签的数据访问方法、服务端及系统 | |
CN1633084A (zh) | 用于应用服务器的基于令牌的细粒度访问控制系统及方法 | |
CN1855086A (zh) | 一种分析和提取数字证据的取证分析系统和方法 | |
CN110708156B (zh) | 一种通信方法、客户端及服务器 | |
KR20220088391A (ko) | 사물의 보안 관리를 위한 관리컴퓨터, 이를 이용한 보안 관리 시스템 및 그 방법 | |
CN101067837A (zh) | 一种信息系统数据处理的安全控制方法及装置 | |
Ahmed et al. | A Method for Eliciting Security Requirements from the Business Process Models. | |
CN100347687C (zh) | 信息访问控制方法、访问控制程序和外部记录介质 | |
US12081647B2 (en) | Using automatic homomorphic encryption in a multi-cloud environment to support translytical data computation using an elastic hybrid memory cube | |
CN1414796A (zh) | 无线信息查询处理系统和方法 | |
Nadjar et al. | A Case Study on the Multi-Vector Data Breach on Astoria | |
CN115906142B (zh) | 一种企业在线交互数据管理方法 | |
Wuyts et al. | Hardening XDS-based architectures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20061122 |