CN1635439A - 一种用户权限管理方法 - Google Patents
一种用户权限管理方法 Download PDFInfo
- Publication number
- CN1635439A CN1635439A CN 200310119357 CN200310119357A CN1635439A CN 1635439 A CN1635439 A CN 1635439A CN 200310119357 CN200310119357 CN 200310119357 CN 200310119357 A CN200310119357 A CN 200310119357A CN 1635439 A CN1635439 A CN 1635439A
- Authority
- CN
- China
- Prior art keywords
- user
- user role
- role
- operating right
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title abstract description 9
- 238000000034 method Methods 0.000 claims description 21
- 238000004321 preservation Methods 0.000 claims description 5
- 238000012217 deletion Methods 0.000 description 12
- 230000037430 deletion Effects 0.000 description 12
- 238000012795 verification Methods 0.000 description 9
- 238000013475 authorization Methods 0.000 description 8
- 238000013523 data management Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种用户权限管理方法,该方法中的系统预先设置用于标识当前操作权限的用户角色,保存该用户角色与当前操作权限的对应关系,并用该用户角色标识拥有该操作权限的用户;用户在请求执行系统操作时,系统判断该用户的用户角色所对应的操作权限是否包括该操作项目,如果包括,则接受该用户的请求,否则,拒绝该用户的请求。本发明方案解决了现有技术在操作项目很多的情况下,系统必须根据用户的需要为用户标识每个操作项目对应的权限的问题,本发明方案使系统在对用户进行操作权限标识时,只需要为该用户设置与其所需的操作权限对应的用户角色,方便了系统对用户操作权限的标识。
Description
技术领域
本发明涉及用户权限管理技术领域,更确切地说是涉及一种对用户权限进行管理的方法。
背景技术
目前的各种系统都有多种操作项目,每种操作项目对应唯一的权限标识。系统中的用户可以具有至少一种的操作处理权限,且用户只能进行与自身拥有的权限标识对应的操作,用户要想对某个文件进行某种操作处理,则该用户必须具有该操作项目对应的权限标识。目前,用户所具有的操作权限是通过直接的权限标识确定的。
以UNIX系统为例。UNIX系统是多用户操作系统,允许多个用户同时使用。UNIX系统中设置了多个数组,系统在创建用户时,将该用户分配到某个数组。
UNIX系统的操作只有读、写和执行三种,分别用R、W和X来标识。UNIX系统对用户的权限标识是通过对数组和文件分别进行标识而实现的。具体来说,UNIX系统为每个数组设置一个特定的操作权限,比如,为数组A设置的操作权限为R--。UNIX系统中的用户在创建一个文件时,需要为该文件设置相应的权限,该权限包括文件拥有者的权限、本组用户的权限及其他组用户的权限。比如,某个文件B的拥有者的权限为rwx,本组用户和其他组用户的权限均为r-x,则该文件的权限管理可以显示为rwxr-xr-x。
如果数组A中的某个用户C希望对文件B进行读操作,且文件拥有者不属于数组A,即对于文件B来说,用户C是其他组用户,则系统在检测用户C为合法用户之后,需要检测用户C所属数组A的权限标识以及文件B对其他组用户的权限标识中是否都具有读的操作权限,如果都具有,则系统同意用户C对文件B进行读操作;如果用户C所属数组A的权限标识或文件B对其他组用户的权限标识中没有读的操作权限,或者用户C所属数组A与文件B对其他组用户的权限标识中都没有读的操作权限,则系统拒绝用户C对文件B的读操作。
也就是说,UNIX系统在为用户设置针对某个文件的操作权限时,需要对用户所在数组和文件本身分别进行设置。由于UNIX系统的文件操作只有读、写和执行三种,因此,采用现有方法直接进行权限描述比较方便。如果UNIX系统中有较多的操作,则描述起来要麻烦得多。比如,UNIX系统中有a、b、c、d、e、f、g和h八种操作,某个文件的拥有者对该文件的权限为abcdefgh,本组用户对该文件的权限为a-cdefgh,其他组用户对该文件的权限为a--defgh,则该文件的权限管理可以显示为abcdefgha-cdefgha--defgh。还需要为用户所在组进行描述,比如,某个数组拥有所有操作权限,则将该数组的权限设置为abcdefgh。
对于其他系统来说,则往往是直接为用户设置操作权限。比如,某个系统中有p、q、r、s、t、u和v七种操作,某个用户具有对某个文件的所有操作权限,则系统需要为该用户标识pqrstuv。系统中的用户对文件进行某项操作时,系统需要首先判断该用户是否具有该项操作的权限标识,如果有,则允许该用户对该文件的操作,否则,拒绝该用户的当前操作。
显然,在UNIX系统或其他系统有很多操作选项时,直接进行权限描述很不方便。尤其是在系统有几十个、几百个甚至更多的操作选项的情况下,直接进行权限描述则更不方便。也就是说,现有技术所提供的权限描述方法不能很方便地对用户的操作权限进行描述。
发明内容
有鉴于此,本发明的主要目的在于提供一种用户权限管理方法,使系统不论有多少个操作选项,都能方便地为用户设置其所需操作的权限标识。
为达到以上目的,本发明的技术方案是这样实现的:一种用户权限管理方法,该方法包括以下步骤:
a.预先设置用于标识当前操作权限的用户角色,保存该用户角色与当前操作权限的对应关系,并用该用户角色标识拥有该操作权限的用户;
b.用户在请求执行系统操作时,系统判断该用户的用户角色所对应的操作权限是否包括该操作项目,如果包括,则接受该用户的请求,否则,拒绝该用户的请求。
所述步骤a之前进一步包括:判断是否存在与当前操作权限对应的用户角色,如果存在,则用该用户角色标识该用户,并直接执行步骤b;否则,执行步骤a。
所述用户角色通过唯一与之对应的用户角色信息来标识。
所述用户角色信息包括用户角色ID。
所述用户角色信息进一步包括用户角色名。
该方法可以进一步包括,系统判断一个用户角色是否有对应的标识用户,如果有,则保留该用户角色,否则,删除该用户角色。
所述步骤b之后可以进一步包括:
c1.用户需要更改自身的操作权限时,系统判断该操作权限对应的用户角色是否标识其他用户,如果标识其他用户,则进入步骤c2,如果没有标识其他用户,则进入步骤c3;
c2.判断所有其他用户是否也需要作相同的更改,如果需要,则进入步骤c3,如果不需要,则系统根据当前用户的需要更改该操作权限,为更改后的操作权限设置新的用户角色,并保存更改后的操作权限与该新设置的用户角色的对应关系;
c3.系统根据当前用户的需要更改该操作权限,并保存更改后的操作权限与原有用户角色的对应关系。
所述步骤a之前进一步包括将系统操作分解为基本操作项目的步骤。
本发明通过为用户的操作权限设置对应的用户角色,并用该用户角色来标识用户,使系统在设置具有相同操作权限的用户时,只需要选择该操作权限对应的用户角色来标识用户,而不需要对每个用户分别作具体的权限标识。系统校验用户的操作权限即为对该用户对应用户角色的校验,方便了系统对用户操作权限的描述,且简化了系统对用户操作权限的管理。
附图说明
图1为本发明方案通过用户角色对用户权限进行管理的流程图;
图2为本发明实施例中通过用户信息与用户角色来标识用户的示意图;
图3为本发明实施例中用户与用户角色及对应操作项目的对应关系示意图。
具体实施方式
下面结合附图及具体实施例对本发明方案作进一步详细的说明。
参见图1,本发明方案通过以下步骤实现:
步骤101、将系统的操作项目规整为多个基本的操作项目单元。
用户所具有的操作权限至少对应一个操作项目单元。
步骤102~104、系统在对用户进行操作权限标识时,首先判断所要标识的操作权限是否已存在对应的用户角色,如果已存在,则用该用户角色来标识该操作权限,如果不存在,则建立相应的用户角色,保存该用户角色与操作权限的对应关系,并用该用户角色来标识用户的操作权限。
系统所建立的用户角色可以通过唯一与之对应的用户角色信息来标识。所设置的用户角色信息可以由用户角色名和用户角色ID组成,也可以只包括用户角色ID。在通过用户角色名和用户角色ID共同标识用户角色属性时,用户角色名即为用户角色的名称,为便于使用,可以将用户角色名设置为数字和字母的组合,当然,也可以采用其他的设置方式;用户角色ID用于系统内部的权限校验,由系统在创建用户角色时自动设定。用户角色名和用户角色ID应该是唯一的,为便于使用,可以将其设置为不能被修改,且随着角色的删除而被释放。在只通过用户角色ID来标识用户角色时,用户角色ID由系统在创建用户角色时自动设定,用户角色的名称及系统内部的权限校验都通过用户角色ID实现,用户角色ID应该是唯一的,不能被修改,且随着角色的删除而被释放。
步骤105~107、用户在需要执行某项操作时,系统对该用户进行权限校验,如果该用户通过权限校验,则系统允许该用户执行该项操作,否则,系统拒绝该用户执行该项操作。
所述步骤105中,系统对用户的权限校验包括对用户自身的校验及用户所具有的操作权限的校验,这里,对用户所具有的操作权限的校验即为对该用户所对应的用户角色的校验。
在通过用户角色对用户进行标识时,一方面,用户可以通过用户信息与用户角色来标识,该标识情况参见图2,其中,用户信息可以是用户名,也可以是用户ID等其他用来标识用户的信息。另一方面,同一个用户角色可以被多个用户同时使用,每个用户能且只能对应一个用户角色,用户只能执行自身对应的用户角色所具有的操作项目,用户与用户角色及对应操作项目的对应关系参见图3。
下面以UNIX系统为例。假设UNIX系统中包括a、b、c、d、e、f、g和h八个操作项目,则将这八个操作项目规整为八个基本的操作项目单元。某个文件C的拥有者对该文件的操作权限为abcdefgh,本组用户对该文件的操作权限为a-cdefgh,其他组用户对该文件的操作权限为a--defgh,假如当前没有这几种操作权限对应的用户角色,则分别针对这三种操作权限建立用户角色并保存,比如,为abcdefgh设置角色名为A01的用户角色、为a-cdefgh设置角色名为A02的用户角色、为a--defgh设置用户名为A03的用户角色,并由系统分别设置相应的角色ID,因此,该文件的权限管理可以显示为A01A02A03。如果该文件C的拥有者所在数组W拥有的操作权限为abcdefgh,在对该操作权限进行标识时,查找到该操作权限对应的用户角色已存在,其角色名为A01,因此,用该用户角色来标识该数组,也就是说,该数组的用户角色与前述文件的拥有者对该文件的操作权限相同。
针对上述设置,UNIX系统在对用户进行权限校验时,即为对用户角色进行校验。比如,与文件C的拥有者同组的用户H需要对文件C作与操作项目f对应的操作,即用户H所在数组W的用户角色名为A01,则UNIX系统需要判断该文件C中对本组用户的用户角色A02所对应的操作权限,以及数组W的用户角色A01所对应的操作权限是否都具有操作项目f的标识,如果有,则UNIX系统接受用户H对文件C作与操作项目f对应的操作请求,否则拒绝用户H的操作请求。
对于UNIX系统来说,对用户的操作权限标识可以通过对文件和数组分别进行操作权限标识来实现,对于其他系统来说,则可以直接通过用户角色对用户进行标识。比如,某个业务系统中包括对无线用户的开户、销户、用户数据管理、系统资源数据管理和鉴权数据管理等五种操作,如果需要将该业务系统中的某个用户,即业务系统中的操作员设置为只能对无线用户的数据进行处理,而且没有对系统级别的资源数据管理和鉴权数据管理的权限管理时,则可以定义一个包括“开户、销户及用户数据管理”的用户角色ROLE1,为该用户角色设置对应的角色ID,并将该操作员的操作权限定义为角色ROLE1。其他的操作员如果也需要具有这个操作权限,则只需要将该操作员的操作权限定义为角色ROLE1即可。
基于上述设置,操作员在执行某项操作时,系统对该操作员自身及角色ID进行校验,如果该操作员通过校验,则系统允许该操作员执行该操作,否则,系统拒绝该操作员执行该操作。系统对角色ID进行校验,即为判断该角色ID对应的用户角色是否包括该项操作。
以上所述均为建立用户角色,实际上,系统还可以根据需要对已建立的用户角色进行删除及修改。对于删除用户角色来说,如果某个用户角色不再被使用,也就是说,没有用户通过该用户角色来标识自身的操作权限,则系统可以删除该用户角色。系统在删除用户角色时,应删除该用户角色对应的用户角色信息。
对于修改用户角色来说,可以从增加操作项目和删除操作项目两方面进行说明,下面以对系统中的用户角色A增加或删除操作项目为例,对这两种情况分别说明,该用户角色A对应操作项目xyz。
在增加操作项目时,假如系统增加了某个操作项目s,且系统中所有使用用户角色A的用户都需要增加该操作项目s,则系统可以在该原有用户角色的基础上增加该操作项目s,且增加操作项目s后的用户角色A所对应的用户角色信息保持不变。如果使用该用户角色A的用户中只有某个或某几个用户需要增加该操作项目s,则应该重新设置一个用户角色,比如设置用户角色B,该用户角色B包括原有操作项目xyz及新增的操作项目s,且应为该重新设置的用户角色B设置对应的用户角色信息。
在删除操作项目时,假如系统删除了用户角色A中的操作项目y,则系统可以在原有用户角色A的基础上删除该操作项目,由于操作项目y是系统删除的,对应的所有用户都应该去掉该操作项目,所以删除操作项目y的用户角色A所对应的用户角色信息可以保持不变。
对于删除操作项目来说,如果某个用户需要删除用户角色A中的操作项目z,则系统将该用户对应用户角色中的操作项目z删除,如果该用户角色A只被当前用户使用,或其他使用用户角色A的用户也需要删除操作项目z,则可以保存该用户角色A对应的用户角色信息不变。如果使用该用户角色A的用户中只有某几个需要删除该操作项目z,则应该重新设置一个针对删除操作项目z之后的操作项目的用户角色,且应为该重新设置的用户角色设置对应的用户角色信息。
以上所述仅为本发明方案的较佳实施例,并不用以限定本发明的保护范围。
Claims (8)
1、一种用户权限管理方法,其特征在于该方法包括以下步骤:
a.预先设置用于标识当前操作权限的用户角色,保存该用户角色与当前操作权限的对应关系,并用该用户角色标识拥有该操作权限的用户;
b.用户在请求执行系统操作时,系统判断该用户的用户角色所对应的操作权限是否包括该操作项目,如果包括,则接受该用户的请求,否则,拒绝该用户的请求。
2、根据权利要求1所述的方法,其特征在于所述步骤a之前进一步包括:判断是否存在与当前操作权限对应的用户角色,如果存在,则用该用户角色标识该用户,直接执行步骤b;否则,执行步骤a。
3、根据权利要求1所述的方法,其特征在于,所述用户角色通过唯一与之对应的用户角色信息来标识。
4、根据权利要求3所述的方法,其特征在于,所述用户角色信息包括用户角色ID。
5、根据权利要求4所述的方法,其特征在于,所述用户角色信息进一步包括用户角色名。
6、根据权利要求1所述的方法,其特征在于该方法进一步包括,系统判断一个用户角色是否有对应的标识用户,如果有,保留该用户角色,否则,删除该用户角色。
7、根据权利要求1所述的方法,其特征在于,所述步骤b之后进一步包括:
c1.用户需要更改自身的操作权限时,系统判断该操作权限对应的用户角色是否标识其他用户,如果标识其他用户,则进入步骤c2,如果没有标识其他用户,则进入步骤c3;
c2.判断所有其他用户是否也需要作相同的更改,如果需要,则进入步骤c3,如果不需要,则系统根据当前用户的需要更改该操作权限,为更改后的操作权限设置新的用户角色,并保存更改后的操作权限与该新设置的用户角色的对应关系;
c3.系统根据当前用户的需要更改该操作权限,并保存更改后的操作权限与原有用户角色的对应关系。
8、根据权利要求1所述的方法,其特征在于,所述步骤a之前进一步包括将系统操作分解为基本操作项目的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2003101193573A CN100381964C (zh) | 2003-12-26 | 2003-12-26 | 一种用户权限管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2003101193573A CN100381964C (zh) | 2003-12-26 | 2003-12-26 | 一种用户权限管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1635439A true CN1635439A (zh) | 2005-07-06 |
CN100381964C CN100381964C (zh) | 2008-04-16 |
Family
ID=34843883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003101193573A Expired - Lifetime CN100381964C (zh) | 2003-12-26 | 2003-12-26 | 一种用户权限管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100381964C (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100407818C (zh) * | 2006-02-23 | 2008-07-30 | 华为技术有限公司 | 实现PoC群组发起会话时选择会话成员的方法 |
CN100459519C (zh) * | 2005-10-28 | 2009-02-04 | 华为技术有限公司 | 对数据管理进行权限控制的方法 |
CN101034990B (zh) * | 2007-02-14 | 2010-06-23 | 华为技术有限公司 | 权限管理方法及装置 |
CN101217399B (zh) * | 2007-12-29 | 2010-08-04 | 华为终端有限公司 | 数据卡后台系统及其操作方法 |
CN101399695B (zh) * | 2007-09-26 | 2011-06-01 | 阿里巴巴集团控股有限公司 | 一种操作共享资源的方法和设备 |
CN102195956A (zh) * | 2010-03-19 | 2011-09-21 | 富士通株式会社 | 云服务系统及其中管理用户权限的方法 |
CN102750473A (zh) * | 2012-06-01 | 2012-10-24 | 中兴通讯股份有限公司 | 权限控制方法及装置 |
CN102904877A (zh) * | 2012-09-11 | 2013-01-30 | 曙光信息产业(北京)有限公司 | 一种基于云存储的二进制序列化角色权限管理方法 |
CN103188249A (zh) * | 2011-12-31 | 2013-07-03 | 北京亿阳信通科技有限公司 | 集中权限管理系统及其授权方法和鉴权方法 |
CN105303084A (zh) * | 2015-09-24 | 2016-02-03 | 北京奇虎科技有限公司 | 权限管理系统及方法 |
CN105608373A (zh) * | 2015-12-11 | 2016-05-25 | 曙光信息产业(北京)有限公司 | 用户权限的控制方法及装置 |
CN106790060A (zh) * | 2016-12-20 | 2017-05-31 | 微梦创科网络科技(中国)有限公司 | 一种基于角色访问控制的权限管理方法及装置 |
CN108156111A (zh) * | 2016-12-02 | 2018-06-12 | 北大方正集团有限公司 | 网络服务权限的处理方法和装置 |
CN108958870A (zh) * | 2017-07-09 | 2018-12-07 | 成都牵牛草信息技术有限公司 | 快捷功能设置方法 |
CN109165486A (zh) * | 2018-08-27 | 2019-01-08 | 四川长虹电器股份有限公司 | 一种可配置的接口访问权限控制方法 |
CN111343172A (zh) * | 2020-02-20 | 2020-06-26 | 中国建设银行股份有限公司 | 网络访问权限动态处理方法及装置 |
CN112449145A (zh) * | 2019-08-28 | 2021-03-05 | 杭州海康威视数字技术股份有限公司 | 摄像机权限管理方法及装置 |
CN113282901A (zh) * | 2021-07-26 | 2021-08-20 | 中航金网(北京)电子商务有限公司 | 文件保护方法、装置、系统、介质及电子设备 |
CN113495921A (zh) * | 2020-04-02 | 2021-10-12 | 北京京东振世信息技术有限公司 | 一种数据库集群的路由方法和装置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488366B (zh) * | 2014-10-13 | 2019-12-10 | 阿里巴巴集团控股有限公司 | 一种数据权限的控制方法和系统 |
CN105303119A (zh) * | 2015-09-14 | 2016-02-03 | 浪潮集团有限公司 | 一种多数据中心权限管理方法及系统 |
CN105243335A (zh) * | 2015-09-30 | 2016-01-13 | 浪潮集团有限公司 | 一种权限管理方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020178119A1 (en) * | 2001-05-24 | 2002-11-28 | International Business Machines Corporation | Method and system for a role-based access control model with active roles |
CN1437145A (zh) * | 2002-02-04 | 2003-08-20 | 统一资讯股份有限公司 | 权限管理电脑系统及其方法 |
CN1485746A (zh) * | 2002-09-27 | 2004-03-31 | 鸿富锦精密工业(深圳)有限公司 | 用户权限安全管理系统及方法 |
-
2003
- 2003-12-26 CN CNB2003101193573A patent/CN100381964C/zh not_active Expired - Lifetime
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459519C (zh) * | 2005-10-28 | 2009-02-04 | 华为技术有限公司 | 对数据管理进行权限控制的方法 |
CN100407818C (zh) * | 2006-02-23 | 2008-07-30 | 华为技术有限公司 | 实现PoC群组发起会话时选择会话成员的方法 |
CN101034990B (zh) * | 2007-02-14 | 2010-06-23 | 华为技术有限公司 | 权限管理方法及装置 |
CN101399695B (zh) * | 2007-09-26 | 2011-06-01 | 阿里巴巴集团控股有限公司 | 一种操作共享资源的方法和设备 |
CN101217399B (zh) * | 2007-12-29 | 2010-08-04 | 华为终端有限公司 | 数据卡后台系统及其操作方法 |
CN102195956A (zh) * | 2010-03-19 | 2011-09-21 | 富士通株式会社 | 云服务系统及其中管理用户权限的方法 |
CN103188249A (zh) * | 2011-12-31 | 2013-07-03 | 北京亿阳信通科技有限公司 | 集中权限管理系统及其授权方法和鉴权方法 |
CN102750473A (zh) * | 2012-06-01 | 2012-10-24 | 中兴通讯股份有限公司 | 权限控制方法及装置 |
CN102904877A (zh) * | 2012-09-11 | 2013-01-30 | 曙光信息产业(北京)有限公司 | 一种基于云存储的二进制序列化角色权限管理方法 |
CN105303084A (zh) * | 2015-09-24 | 2016-02-03 | 北京奇虎科技有限公司 | 权限管理系统及方法 |
CN105608373A (zh) * | 2015-12-11 | 2016-05-25 | 曙光信息产业(北京)有限公司 | 用户权限的控制方法及装置 |
CN108156111A (zh) * | 2016-12-02 | 2018-06-12 | 北大方正集团有限公司 | 网络服务权限的处理方法和装置 |
CN106790060A (zh) * | 2016-12-20 | 2017-05-31 | 微梦创科网络科技(中国)有限公司 | 一种基于角色访问控制的权限管理方法及装置 |
CN108958870A (zh) * | 2017-07-09 | 2018-12-07 | 成都牵牛草信息技术有限公司 | 快捷功能设置方法 |
CN108958870B (zh) * | 2017-07-09 | 2021-12-07 | 成都牵牛草信息技术有限公司 | 快捷功能设置方法 |
CN109165486A (zh) * | 2018-08-27 | 2019-01-08 | 四川长虹电器股份有限公司 | 一种可配置的接口访问权限控制方法 |
CN112449145A (zh) * | 2019-08-28 | 2021-03-05 | 杭州海康威视数字技术股份有限公司 | 摄像机权限管理方法及装置 |
CN112449145B (zh) * | 2019-08-28 | 2022-08-16 | 杭州海康威视数字技术股份有限公司 | 摄像机权限管理方法及装置 |
CN111343172A (zh) * | 2020-02-20 | 2020-06-26 | 中国建设银行股份有限公司 | 网络访问权限动态处理方法及装置 |
CN113495921A (zh) * | 2020-04-02 | 2021-10-12 | 北京京东振世信息技术有限公司 | 一种数据库集群的路由方法和装置 |
CN113495921B (zh) * | 2020-04-02 | 2023-09-26 | 北京京东振世信息技术有限公司 | 一种数据库集群的路由方法和装置 |
CN113282901A (zh) * | 2021-07-26 | 2021-08-20 | 中航金网(北京)电子商务有限公司 | 文件保护方法、装置、系统、介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN100381964C (zh) | 2008-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1635439A (zh) | 一种用户权限管理方法 | |
US8938781B1 (en) | Systems and methods for managing user permissions | |
CN1146178C (zh) | 用于数据处理的方法和装置 | |
CN1234218C (zh) | 通信设备中具有等级结构事件的处理方法 | |
CN1728149A (zh) | 用于发现并连接到数据源的方法、系统和装置 | |
CN1534461A (zh) | 用于动态增加软件部件以便扩展系统过程功能的系统结构和相关方法 | |
CN101075254A (zh) | 数据库表行级数据的自主访问控制方法 | |
CN1598735A (zh) | 授予数字权限管理许可以支持多个装置的方法 | |
CN1773417A (zh) | 聚集反病毒软件应用程序的知识库的系统和方法 | |
KR970700970A (ko) | 포괄 서비스 조정 메카니즘 및 방법(Generic Service Coordination Mechanism) | |
US20110138375A1 (en) | Automated state migration while deploying an operating system | |
EP1999714A1 (en) | Management and application of entitlements | |
CN1494017A (zh) | 用于环球网服务结构中的包容器选择器及其选择方法 | |
CN1928873A (zh) | 一种实现负荷分担的数据库访问方法及系统 | |
CN1194408A (zh) | 对象管理容器及其管理方法 | |
CN1946226A (zh) | 电信设备升级的方法、设备及升级引擎单元 | |
CN1975655A (zh) | 用于管理对存储装置的访问的方法和设备 | |
CN1561035A (zh) | 基于映射表的通用安全审计策略定制方法 | |
CN1629810A (zh) | 管理分布式资源的管理系统和方法 | |
US8856081B1 (en) | Single retention policy | |
CN107463371B (zh) | 代码管控方法及系统 | |
CN1698057A (zh) | 用于自动启动工作流进程上的文档的系统和方法 | |
CN1199997A (zh) | 修改数字无线通信的归属位置寄存器系统数据库的方法 | |
CN1859158A (zh) | 命令行冲突检测及业务配置实现方法 | |
CN1368694A (zh) | 动态分辨作业实体的方法与其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20080416 |
|
CX01 | Expiry of patent term |