CN105243335A - 一种权限管理方法及装置 - Google Patents
一种权限管理方法及装置 Download PDFInfo
- Publication number
- CN105243335A CN105243335A CN201510641572.2A CN201510641572A CN105243335A CN 105243335 A CN105243335 A CN 105243335A CN 201510641572 A CN201510641572 A CN 201510641572A CN 105243335 A CN105243335 A CN 105243335A
- Authority
- CN
- China
- Prior art keywords
- user
- authority
- role identification
- meter
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种权限管理方法及装置,其中,该方法包括:预先建立数据库,所述数据库包括:至少一个用户表和至少一个权限表;在所述权限表中创建至少一个角色标识,每一个角色标识对应的至少一项操作名称,以及每一个角色标识所对应至少一项操作名称的权限字段;在所述用户表中创建至少一个用户标识,并为创建的每一个用户标识分配所属角色的角色标识。根据本方案,可以有效降低权限管理的复杂度。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种权限管理方法及装置。
背景技术
权限管理一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源。如果不进行权限管理,每个用户的权责不分明,会造成系统管理混乱,也会威胁系统安全。可见,权限管理对于系统的安全和管理是十分重要的。
在现有的权限管理技术中,直接给用户分配不同的权限。当用户较多时,权限管理较复杂。
发明内容
有鉴于此,本发明提供一种权限管理方法及装置,以降低权限管理的复杂度。
第一方面,本发明提供了一种权限管理方法,预先建立数据库,所述数据库包括:至少一个用户表和至少一个权限表;所述方法还包括:
在所述权限表中创建至少一个角色标识,每一个角色标识对应的至少一项操作名称,以及每一个角色标识所对应至少一项操作名称的权限字段;
在所述用户表中创建至少一个用户标识,并为创建的每一个用户标识分配所属角色的角色标识。
优选地,所述权限表中的权限字段包括:用于表征具有权限的标识或用于表征不具有权限的标识。
优选地,进一步包括:
在接收到用户的操作请求时,根据该请求中携带的用户标识在所述用户表中确定该用户标识所对应的角色标识;并进一步根据所述权限表确定该角色标识是否具有执行该操作的权限,若该角色标识具有执行该操作的权限,则允许该用户执行该操作,否则,拒绝该用户执行该操作,并提示该用户不具有执行该操作的权限。
优选地,进一步包括:
在接收到针对目标用户对应各项操作的权限的删除指令时,根据所述目标用户的用户标识在所述用户表确定该用户标识对应的角色标识,并将所述用户表中该用户标识与对应角色标识的对应关系删除;
或,
在接收到针对目标用户所属角色的修改指令时,根据该目标用户的用户标识在所述用户表中确定该用户标识对应的角色标识,并修改该角色标识。
优选地,进一步包括:
在接收到针对目标角色标识对应的各项操作的权限的删除指令时,将所述权限表中该目标角色标识所对应的各项操作和每一项操作对应的权限字段删除;
或,
在接收到针对目标角色标识对应的各项操作的权限的修改指令时,将所述权限表中该目标角色标识所对应的各项操作,和/或,每一项操作对应的权限字段进行修改。
第二方面,本发明提供了一种权限管理装置,包括:
建立单元,用于建立数据库,所述数据库包括:至少一个用户表和至少一个权限表;
创建单元,用于在所述权限表中创建至少一个角色标识,每一个角色标识对应的至少一项操作名称,以及每一个角色标识所对应至少一项操作名称的权限字段;
分配单元,用于在所述用户表中创建至少一个用户标识,并为创建的每一个用户标识分配所属角色的角色标识。
优选地,所述权限表中的权限字段包括:用于表征具有权限的标识或用于表征不具有权限的标识。
优选地,进一步包括:
权限确定单元,用于在接收到用户的操作请求时,根据该请求中携带的用户标识在所述用户表中确定该用户标识所对应的角色标识;并进一步根据所述权限表确定该角色标识是否具有执行该操作的权限,若该角色标识具有执行该操作的权限,则允许该用户执行该操作,否则,拒绝该用户执行该操作,并提示该用户不具有执行该操作的权限。
优选地,进一步包括:
第一删除单元,用于在接收到针对目标用户对应各项操作的权限的删除指令时,根据所述目标用户的用户标识在所述用户表确定该用户标识对应的角色标识,并将所述用户表中该用户标识与对应角色标识的对应关系删除;
或,
第一修改单元,用于在接收到针对目标用户所属角色的修改指令时,根据该目标用户的用户标识在所述用户表中确定该用户标识对应的角色标识,并修改该角色标识。
优选地,进一步包括:
第二删除单元,用于在接收到针对目标角色标识对应的各项操作的权限的删除指令时,将所述权限表中该目标角色标识所对应的各项操作和每一项操作对应的权限字段删除;
或,
第二修改单元,用于在接收到针对目标角色标识对应的各项操作的权限的修改指令时,将所述权限表中该目标角色标识所对应的各项操作,和/或,每一项操作对应的权限字段进行修改。
本发明实施例提供了一种权限管理方法及装置,通过建立两类表:用户表和权限表,以在用户表中存储用户标识与所属角色的角色标识的对应关系,以及在权限表中存储角色标识与各项操作以及每一项操作的权限字段的对应关系,以角色为纽带,可以将用户表与权限表进行关联,从而可以确定每一个用户对相应操作的权限,有效降低权限管理的复杂度。
附图说明
图1是本发明实施例提供的方法流程图;
图2是本发明另一实施例提供的方法流程图;
图3是本发明实施例提供的用户表和权限表的关联示意图;
图4是本发明实施例提供的权限表示意图;
图5是本发明实施例提供的用户表示意图;
图6是本发明实施例提供的权限管理装置所在设备的硬件架构图;
图7是本发明实施例提供的权限管理装置结构示意图;
图8是本发明另一实施例提供的权限管理装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种权限管理方法,该方法可以包括以下步骤:
步骤101:预先建立数据库,所述数据库包括:至少一个用户表和至少一个权限表。
步骤102:在所述权限表中创建至少一个角色标识,每一个角色标识对应的至少一项操作名称,以及每一个角色标识所对应至少一项操作名称的权限字段。
步骤103:在所述用户表中创建至少一个用户标识,并为创建的每一个用户标识分配所属角色的角色标识。
根据本发明实施例提供的方案,通过建立两类表:用户表和权限表,以在用户表中存储用户标识与所属角色的角色标识的对应关系,以及在权限表中存储角色标识与各项操作以及每一项操作的权限字段的对应关系,以角色为纽带,可以将用户表与权限表进行关联,从而可以确定每一个用户对相应操作的权限,有效降低权限管理的复杂度。
在本发明一个优选实施例中,在权限表中所包括的每一个角色标识所对应各项操作均对应一个权限字段,而在同一个权限表中的同一个角色标识所对应的所有操作不仅仅只是具有权限这一类,该权限表中的权限字段可以包括:用于表征具有权限的标识或用于表征不具有权限的标识,从而可以灵活的为角色配置具有权限的操作和不具有权限的操作。
在本发明一个优选实施例中,根据用户表和权限表,可以方便快速的确定出用户对某些操作是否具有权限,该确定方式可以包括:在接收到用户的操作请求时,根据该请求中携带的用户标识在所述用户表中确定该用户标识所对应的角色标识;并进一步根据所述权限表确定该角色标识是否具有执行该操作的权限,若该角色标识具有执行该操作的权限,则允许该用户执行该操作,否则,拒绝该用户执行该操作,并提示该用户不具有执行该操作的权限。
通过设置用户表和权限表,可以简单高效的实现对用户权限的删除和修改:
一种可能的实现方式中,在接收到针对目标用户对应各项操作的权限的删除指令时,根据所述目标用户的用户标识在所述用户表确定该用户标识对应的角色标识,并将所述用户表中该用户标识与对应角色标识的对应关系删除;
在一种可能的实现方式中,在接收到针对目标用户所属角色的修改指令时,根据该目标用户的用户标识在所述用户表中确定该用户标识对应的角色标识,并修改该角色标识。
通过设置用户表和权限表,可以简单高效的实现对角色权限的删除和修改:
在一种可能的实现方式中,在接收到针对目标角色标识对应的各项操作的权限的删除指令时,将所述权限表中该目标角色标识所对应的各项操作和每一项操作对应的权限字段删除;
在一种可能的实现方式中,在接收到针对目标角色标识对应的各项操作的权限的修改指令时,将所述权限表中该目标角色标识所对应的各项操作,和/或,每一项操作对应的权限字段进行修改。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
如图2所示,本发明实施例提供了一种权限管理方法,该方法可以包括以下步骤:
步骤201:预先建立数据库,所述数据库包括:至少一个用户表和至少一个权限表。
在本实施例中,对于权限的管理需要通过一些表来存储用户对操作的权限的关系。为了降低权限管理的复杂度,可以建立至少一个用户表和至少一个权限表。请参考图3,为用户表、权限表以及该用户表和权限表的关联关系示意图。
根据图3可知,在用户表中包括用户标识和该用户标识对应的角色标识,其中,该用户标识可以用户编号、用户名称等信息,角色标识可以是角色编号、角色名称等信息。本实施例中,该用户标识可以是企业内员工的工号,角色标识可以是该员工的职位对应的编号。
根据图3可知,在权限表中包括角色标识、该角色标识对应的操作以及操作对应的权限字段。其中,每一个角色标识可以对应至少一项操作,且对应的每一项操作都对应一个权限字段。该权限字段包括用于表征具有权限的标识或用于表征不具有权限的标识。例如,使用“1”表征具有权限,使用“0”表征不具有权限。在本实施例中,该角色标识对应的操作可以是企业内具有该职位的员工具有权限的操作或不具有权限的操作。
步骤202:在权限表中创建至少一个角色标识,每一个角色标识对应的至少一项操作名称,以及每一个角色标识所对应至少一项操作名称的权限字段。
请参考图4,可以在权限表中创建至少一个角色标识包括:“a”、“b”。其中,角色标识“a”具有对“打开操作”、“读操作”和“写操作”的权限。角色标识“b”具有对“打开操作”和“读操作”的权限,对“写操作”没有权限。
步骤203:在用户表中创建至少一个用户标识,并为创建的每一个用户标识分配所属角色的角色标识。在接收到用户的操作请求时,执行步骤204;在接收到针对目标用户对应各项操作的权限的删除指令时,执行步骤205;在接收到针对目标用户所属角色的修改指令时,执行步骤206;在接收到针对目标角色标识对应的各项操作的权限的删除指令时,执行步骤207;在接收到针对目标角色标识对应的各项操作的权限的修改指令时,执行步骤208。
请参考图5,可以在权限表中创建角色标识“001”、“002”、“003”和“004”。其中,可以为“001”和“002”分配角色的角色标识为“a”,为“003”和“004”分配角色的角色标识为“b”。
步骤204:根据该请求中携带的用户标识在用户表中确定该用户标识所对应的角色标识,根据权限表确定该角色标识是否具有执行该操作的权限,若该角色标识具有执行该操作的权限,则允许该用户执行该操作,否则,拒绝该用户执行该操作,并提示该用户不具有执行该操作的权限。
例如,接收到用户标识为“001”的读操作请求,根据图5中的用户表可以确定该用户标识“001”所属的角色标识为“a”,根据图4中权限表可以确定该角色标识“a”具有读操作的权限,因此,允许该用户执行该操作。
再如,接收到用户标识为“003”的写操作请求,根据图5中的用户表可以确定该用户标识“003”所属的角色标识为“b”,根据图4中权限表可以确定该角色标识“b”不具有写操作的权限,因此拒绝用户标识为“003”的用户执行该写操作,并提示该用户不具有执行该写操作的权限。
步骤205:根据目标用户的用户标识在用户表确定该用户标识对应的角色标识,并将用户表中该用户标识与对应角色标识的对应关系删除。
例如,删除指令用于删除用户标识为“001”所对应的对所有操作的权限,那么可以将图5中该用户标识“001”与角色标识“a”的对应关系删除,当然,依然需要保存用户标识“002”与该角色标识“a”的对应关系。
步骤206:根据该目标用户的用户标识在所述用户表中确定该用户标识对应的角色标识,并修改该角色标识。
步骤207:将权限表中该目标角色标识所对应的各项操作和每一项操作对应的权限字段删除。
步骤208:将权限表中该目标角色标识所对应的各项操作,和/或,每一项操作对应的权限字段进行修改。
例如,本步骤208中的修改指令用于指示对角色标识“a”对应的读操作和写操作的权限的修改,那么,可以将图4中角色标识“a”对应读操作、写操作后的权限字段均修改为“0”。
如图6、图7所示,本发明实施例提供了一种权限管理装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图6所示,为本发明实施例权限管理装置所在设备的一种硬件结构图,除了图6所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图7所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。本实施例提供的权限管理装置包括:
建立单元701,用于建立数据库,所述数据库包括:至少一个用户表和至少一个权限表;
创建单元702,用于在所述权限表中创建至少一个角色标识,每一个角色标识对应的至少一项操作名称,以及每一个角色标识所对应至少一项操作名称的权限字段;
分配单元703,用于在所述用户表中创建至少一个用户标识,并为创建的每一个用户标识分配所属角色的角色标识。
进一步地,所述权限表中的权限字段包括:用于表征具有权限的标识或用于表征不具有权限的标识。
在本发明一个优选实施例中,请参考图8,该权限管理装置可以进一步包括:
权限确定单元801,用于在接收到用户的操作请求时,根据该请求中携带的用户标识在所述用户表中确定该用户标识所对应的角色标识;并进一步根据所述权限表确定该角色标识是否具有执行该操作的权限,若该角色标识具有执行该操作的权限,则允许该用户执行该操作,否则,拒绝该用户执行该操作,并提示该用户不具有执行该操作的权限。
进一步包括:
第一删除单元802,用于在接收到针对目标用户对应各项操作的权限的删除指令时,根据所述目标用户的用户标识在所述用户表确定该用户标识对应的角色标识,并将所述用户表中该用户标识与对应角色标识的对应关系删除;
或,
第一修改单元803,用于在接收到针对目标用户所属角色的修改指令时,根据该目标用户的用户标识在所述用户表中确定该用户标识对应的角色标识,并修改该角色标识。
进一步包括:
第二删除单元804,用于在接收到针对目标角色标识对应的各项操作的权限的删除指令时,将所述权限表中该目标角色标识所对应的各项操作和每一项操作对应的权限字段删除;
或,
第二修改单元805,用于在接收到针对目标角色标识对应的各项操作的权限的修改指令时,将所述权限表中该目标角色标识所对应的各项操作,和/或,每一项操作对应的权限字段进行修改。
综上,本发明实施例至少可以实现如下有益效果:
1、本发明实施例中,通过建立两类表:用户表和权限表,以在用户表中存储用户标识与所属角色的角色标识的对应关系,以及在权限表中存储角色标识与各项操作以及每一项操作的权限字段的对应关系,以角色为纽带,可以将用户表与权限表进行关联,从而可以确定每一个用户对相应操作的权限,有效降低权限管理的复杂度。
2、本发明实施例中,根据用户表和权限表,可以方便快速的确定出用户对某些操作是否具有权限,若具有执行该操作的权限,则允许该用户执行该操作,否则,拒绝该用户执行该操作,并提示该用户不具有执行该操作的权限。
3、本发明实施例中,通过设置用户表和权限表,可以简单高效的实现对用户权限的删除和修改,在对用户表进行操作时,可以不对权限表进行任何操作,在对权限表进行操作时,可以不对用户表进行任何操作,从而进一步降低了权限管理的复杂度。
上述设备内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种权限管理方法,其特征在于,预先建立数据库,所述数据库包括:至少一个用户表和至少一个权限表;所述方法还包括:
在所述权限表中创建至少一个角色标识,每一个角色标识对应的至少一项操作名称,以及每一个角色标识所对应至少一项操作名称的权限字段;
在所述用户表中创建至少一个用户标识,并为创建的每一个用户标识分配所属角色的角色标识。
2.根据权利要求1所述的方法,其特征在于,所述权限表中的权限字段包括:用于表征具有权限的标识或用于表征不具有权限的标识。
3.根据权利要求1所述的方法,其特征在于,进一步包括:
在接收到用户的操作请求时,根据该请求中携带的用户标识在所述用户表中确定该用户标识所对应的角色标识;并进一步根据所述权限表确定该角色标识是否具有执行该操作的权限,若该角色标识具有执行该操作的权限,则允许该用户执行该操作,否则,拒绝该用户执行该操作,并提示该用户不具有执行该操作的权限。
4.根据权利要求1-3中任一所述的方法,其特征在于,进一步包括:
在接收到针对目标用户对应各项操作的权限的删除指令时,根据所述目标用户的用户标识在所述用户表确定该用户标识对应的角色标识,并将所述用户表中该用户标识与对应角色标识的对应关系删除;
或,
在接收到针对目标用户所属角色的修改指令时,根据该目标用户的用户标识在所述用户表中确定该用户标识对应的角色标识,并修改该角色标识。
5.根据权利要求1-3中任一所述的方法,其特征在于,进一步包括:
在接收到针对目标角色标识对应的各项操作的权限的删除指令时,将所述权限表中该目标角色标识所对应的各项操作和每一项操作对应的权限字段删除;
或,
在接收到针对目标角色标识对应的各项操作的权限的修改指令时,将所述权限表中该目标角色标识所对应的各项操作,和/或,每一项操作对应的权限字段进行修改。
6.一种权限管理装置,其特征在于,包括:
建立单元,用于建立数据库,所述数据库包括:至少一个用户表和至少一个权限表;
创建单元,用于在所述权限表中创建至少一个角色标识,每一个角色标识对应的至少一项操作名称,以及每一个角色标识所对应至少一项操作名称的权限字段;
分配单元,用于在所述用户表中创建至少一个用户标识,并为创建的每一个用户标识分配所属角色的角色标识。
7.根据权利要求6所述的权限管理装置,其特征在于,所述权限表中的权限字段包括:用于表征具有权限的标识或用于表征不具有权限的标识。
8.根据权利要求6所述的权限管理装置,其特征在于,进一步包括:
权限确定单元,用于在接收到用户的操作请求时,根据该请求中携带的用户标识在所述用户表中确定该用户标识所对应的角色标识;并进一步根据所述权限表确定该角色标识是否具有执行该操作的权限,若该角色标识具有执行该操作的权限,则允许该用户执行该操作,否则,拒绝该用户执行该操作,并提示该用户不具有执行该操作的权限。
9.根据权利要求6-8中任一所述的权限管理装置,其特征在于,进一步包括:
第一删除单元,用于在接收到针对目标用户对应各项操作的权限的删除指令时,根据所述目标用户的用户标识在所述用户表确定该用户标识对应的角色标识,并将所述用户表中该用户标识与对应角色标识的对应关系删除;
或,
第一修改单元,用于在接收到针对目标用户所属角色的修改指令时,根据该目标用户的用户标识在所述用户表中确定该用户标识对应的角色标识,并修改该角色标识。
10.根据权利要求6-8中任一所述的权限管理装置,其特征在于,进一步包括:
第二删除单元,用于在接收到针对目标角色标识对应的各项操作的权限的删除指令时,将所述权限表中该目标角色标识所对应的各项操作和每一项操作对应的权限字段删除;
或,
第二修改单元,用于在接收到针对目标角色标识对应的各项操作的权限的修改指令时,将所述权限表中该目标角色标识所对应的各项操作,和/或,每一项操作对应的权限字段进行修改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510641572.2A CN105243335A (zh) | 2015-09-30 | 2015-09-30 | 一种权限管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510641572.2A CN105243335A (zh) | 2015-09-30 | 2015-09-30 | 一种权限管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105243335A true CN105243335A (zh) | 2016-01-13 |
Family
ID=55040977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510641572.2A Pending CN105243335A (zh) | 2015-09-30 | 2015-09-30 | 一种权限管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105243335A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106384057A (zh) * | 2016-04-27 | 2017-02-08 | 平安科技(深圳)有限公司 | 数据访问权限识别方法和装置 |
CN107742066A (zh) * | 2017-09-18 | 2018-02-27 | 广东芬尼克兹节能设备有限公司 | 账号权限配置方法、装置、终端设备与计算机存储介质 |
CN108111495A (zh) * | 2017-12-13 | 2018-06-01 | 郑州云海信息技术有限公司 | 一种权限控制方法和装置 |
CN108108634A (zh) * | 2017-12-27 | 2018-06-01 | 北京悦畅科技有限公司 | 数据权限分配方法及装置 |
CN109033810A (zh) * | 2018-08-08 | 2018-12-18 | 郑州市景安网络科技股份有限公司 | 一种权限管理系统 |
CN109815714A (zh) * | 2019-01-04 | 2019-05-28 | 平安科技(深圳)有限公司 | 权限管控方法、装置及计算机可读存储介质 |
CN110598380A (zh) * | 2019-08-23 | 2019-12-20 | 浙江大搜车软件技术有限公司 | 用户权限管理方法、装置、计算机设备和存储介质 |
CN111131205A (zh) * | 2019-12-10 | 2020-05-08 | 上海众言网络科技有限公司 | 基于Restful接口的权限管理方法和装置 |
CN111625790A (zh) * | 2020-04-07 | 2020-09-04 | 青岛奥利普自动化控制系统有限公司 | 一种基于mes系统的电子签名方法及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100381964C (zh) * | 2003-12-26 | 2008-04-16 | 华为技术有限公司 | 一种用户权限管理方法 |
CN101414253A (zh) * | 2007-10-17 | 2009-04-22 | 华为技术有限公司 | 一种权限管理方法及系统 |
CN101593260A (zh) * | 2009-07-03 | 2009-12-02 | 杭州华三通信技术有限公司 | 一种管理系统权限的应用方法和装置 |
-
2015
- 2015-09-30 CN CN201510641572.2A patent/CN105243335A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100381964C (zh) * | 2003-12-26 | 2008-04-16 | 华为技术有限公司 | 一种用户权限管理方法 |
CN101414253A (zh) * | 2007-10-17 | 2009-04-22 | 华为技术有限公司 | 一种权限管理方法及系统 |
CN101593260A (zh) * | 2009-07-03 | 2009-12-02 | 杭州华三通信技术有限公司 | 一种管理系统权限的应用方法和装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106384057A (zh) * | 2016-04-27 | 2017-02-08 | 平安科技(深圳)有限公司 | 数据访问权限识别方法和装置 |
CN107742066A (zh) * | 2017-09-18 | 2018-02-27 | 广东芬尼克兹节能设备有限公司 | 账号权限配置方法、装置、终端设备与计算机存储介质 |
CN107742066B (zh) * | 2017-09-18 | 2020-07-28 | 广东芬尼克兹节能设备有限公司 | 账号权限配置方法、装置、终端设备与计算机存储介质 |
CN108111495A (zh) * | 2017-12-13 | 2018-06-01 | 郑州云海信息技术有限公司 | 一种权限控制方法和装置 |
CN108108634A (zh) * | 2017-12-27 | 2018-06-01 | 北京悦畅科技有限公司 | 数据权限分配方法及装置 |
CN109033810A (zh) * | 2018-08-08 | 2018-12-18 | 郑州市景安网络科技股份有限公司 | 一种权限管理系统 |
CN109815714A (zh) * | 2019-01-04 | 2019-05-28 | 平安科技(深圳)有限公司 | 权限管控方法、装置及计算机可读存储介质 |
CN110598380A (zh) * | 2019-08-23 | 2019-12-20 | 浙江大搜车软件技术有限公司 | 用户权限管理方法、装置、计算机设备和存储介质 |
CN111131205A (zh) * | 2019-12-10 | 2020-05-08 | 上海众言网络科技有限公司 | 基于Restful接口的权限管理方法和装置 |
CN111625790A (zh) * | 2020-04-07 | 2020-09-04 | 青岛奥利普自动化控制系统有限公司 | 一种基于mes系统的电子签名方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105243335A (zh) | 一种权限管理方法及装置 | |
CA2275399C (en) | Computer executable workflow control system | |
CN105488431A (zh) | 区块链系统权限管理方法和装置 | |
CN111475784B (zh) | 一种权限管理方法及装置 | |
CN101539855A (zh) | 一种业务基础软件平台 | |
CN106101113A (zh) | 一种云计算数据安全标记管理方法及系统 | |
CN104486346A (zh) | 一种跳板机系统 | |
US20140032600A1 (en) | Systems and methods for data privacy and destruction | |
CN104252454B (zh) | 一种面向云计算多租户模式的数据权限控制方法和系统 | |
CN108920914B (zh) | 一种权限控制方法及装置 | |
CN104462903B (zh) | 业务系统权限的处理方法和装置 | |
CN102402733A (zh) | 多样化电子会计档案管理系统及方法 | |
CN107358122A (zh) | 一种存储数据的访问管理方法及系统 | |
CN110990396A (zh) | 数据存储方法、装置及存储介质 | |
CN104699790A (zh) | 一种银行数据关系建立方法及装置 | |
US20160132472A1 (en) | Process intelligence system | |
US20170270163A1 (en) | Data Information Framework | |
CN106708897A (zh) | 一种数据仓库质量保障方法、装置和系统 | |
CN110457529B (zh) | 岗位数据处理方法、装置、计算机设备及存储介质 | |
CN102831123A (zh) | 一种用于查询数据的权限控制方法和系统 | |
CN107506155A (zh) | 基于块数据的数据存储方法及装置 | |
CN105426780A (zh) | 应用于操作行为审计系统的分类审计方法及系统 | |
Lee et al. | A Study on Data Governance Maturity Model and Total Process for the Personal Data Use and Protection | |
Turluev et al. | Artificial Intelligence in Corporate Governance Systems | |
CN114417311A (zh) | 一种角色权限管理方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160113 |
|
WD01 | Invention patent application deemed withdrawn after publication |