CN106790154B - 用户权限信息生成方法 - Google Patents

用户权限信息生成方法 Download PDF

Info

Publication number
CN106790154B
CN106790154B CN201611242866.9A CN201611242866A CN106790154B CN 106790154 B CN106790154 B CN 106790154B CN 201611242866 A CN201611242866 A CN 201611242866A CN 106790154 B CN106790154 B CN 106790154B
Authority
CN
China
Prior art keywords
level
information
organization
secondary facility
management person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611242866.9A
Other languages
English (en)
Other versions
CN106790154A (zh
Inventor
张作勇
曹鹏飞
朱启凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Borui Tongyun Technology Co.,Ltd.
Original Assignee
Jiangxi Borui Tongyun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangxi Borui Tongyun Technology Co Ltd filed Critical Jiangxi Borui Tongyun Technology Co Ltd
Priority to CN201611242866.9A priority Critical patent/CN106790154B/zh
Publication of CN106790154A publication Critical patent/CN106790154A/zh
Application granted granted Critical
Publication of CN106790154B publication Critical patent/CN106790154B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及一种用户权限信息生成方法,包括:生成用户权限标识规则表查询机构信息管理列表获取机构信息;机构信息包括机构名称和关联关系;对一级机构的机构名称进行解析,根据权限标识内容规则信息得到一级管理员用户的权限标识内容;根据权限标识内容匹配机构信息管理列表得到匹配的第一一级机构的机构信息,其中包括第一机构名称和第一关联关系;根据第一关联关系确定第一一级机构的下级关联机构,第一二级机构的机构信息;根据权限属性规则信息配置一级管理员用户的权限属性,生成对应第一机构名称的二级管理权限和对应第二机构名称的一级管理权限;根据一级管理员用户的权限标识内容和权限属性,生成一级管理员用户的权限信息。

Description

用户权限信息生成方法
技术领域
本发明涉及通信技术领域,尤其涉及一种用户权限信息生成方法。
背景技术
权限管理,一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。权限管理几乎出现在任何系统里面。
然而,目前的权限管理往往没有统一的管理入口,系统分级不明确,耗费互联网带宽的资源,在软硬件方面也是一笔不小的成本,还导致管理员操作逻辑复杂。如何通过合理的机制进行用户权限的生成和管理,是本领域内依然存在的问题。
发明内容
本发明的目的是针对现有技术的缺陷,提供一种用户权限信息生成方法,权限管理层级清晰、明确,降低了管理成本,同时简化了管理员用户的操作,提高了权限管理效率。
有鉴于此,本发明实施例提供了一种用户权限信息生成方法,包括:
生成用户权限标识规则表;所述用户权限标识规则表包括权限标识内容规则信息和权限属性规则信息;
查询机构信息管理列表,获取机构信息,其中包括一级机构的机构信息、二级机构的机构信息和三级机构的机构信息;所述机构信息包括机构名称和关联关系;
对所述一级机构的机构名称进行解析,根据所述权限标识内容规则信息,得到一级管理员用户的权限标识内容;
根据所述权限标识内容匹配所述机构信息管理列表,得到匹配的第一一级机构的机构信息;所述第一一级机构的机构信息包括第一机构名称和第一关联关系;
根据所述第一关联关系确定所述第一一级机构的关联的第一二级机构的机构信息;其中所述第一第二级机构为所述第一一级机构的下级机构;所述第一二级机构的机构信息包括第二机构名称和第二关联关系;
根据权限属性规则信息配置所述一级管理员用户的权限属性,生成对应第一机构名称的二级管理权限和对应第二机构名称的一级管理权限;
根据所述一级管理员用户的权限标识内容和权限属性,生成所述一级管理员用户的权限信息。
优选的,所述方法还包括:
接收一级管理员用户根据所述权限标识内容规则信息输入的二级管理员用户的权限标识内容的信息;
根据所述二级管理员用户的权限标识内容匹配所述机构信息管理列表,得到匹配的第二二级机构的机构信息;所述第二二级机构的机构信息包括第三机构名称和第三关联关系;
根据所述第三关联关系确定所述第二二级机构的关联的第一三级机构以及第一一级机构的机构信息;其中所述第一第三级机构为所述第二二级机构的下级机构;所述第一一级机构为所述第二二级机构的上级机构;所述第一三级机构的机构信息包括第四机构名称和第四关联关系;
根据权限属性规则信息配置所述二级管理员用户的权限属性,生成对应第三机构名称的二级管理权限和对应第四机构名称的一级管理权限;
根据所述二级管理员用户的权限标识内容和权限属性,生成所述二级管理员用户的权限信息。
进一步优选的,所述方法还包括:
生成所述二级管理员用户与所述一级管理员用户的关联关系,并存储在管理员用户关联信息列表中。
优选的,所述方法还包括:
接收所述一级管理员用户输入的第一一级机构的机构信息修改指令;
查询所述一级管理员用户的权限信息,确定所述一级管理员用户具有二级管理权限的机构名称中是否包括所述第一一级机构的机构名称;
当包括时,根据所述第一一级机构的机构信息修改指令,对所述第一一级机构的机构信息进行相应的修改操作。
优选的,所述方法还包括:
接收所述一级管理员用户输入的第一二级机构的机构信息操作指令;所述操作指令包括修改、删除、查询机构信息的指令;
查询所述一级管理员用户的权限信息,确定所述一级管理员用户具有一级管理权限的机构名称中是否包括所述第一二级机构的机构名称;
当包括时,根据所述第一二级机构的机构信息操作指令,对所述第一二级机构的机构信息执行相应的操作。
优选的,所述方法还包括:
接收所述一级管理员用户输入的第三二级机构的机构信息添加指令;
确定所述一级管理员用户的权限信息;
当确定所述一级管理员用户对二级机构具有一级管理权限时,接收第三二级机构的机构名称,并且根据所述一级管理员用户的权限信息生成所述第一一级机构与所述第三二级机构的关联关系;
根据所述第三二级机构的名称和所述第一一级机构与所述第三二级机构的关联关系,生成所述第三二级机构的机构信息;
将所述三二级机构的机构信息存储在所述机构信息管理列表中。
优选的,所述方法还包括:
接收所述一级管理员用户输入的第一二级机构的机构信息删除指令;
确定所述一级管理员用户的权限信息;
当确定所述一级管理员用户对所述第一二级机构具有一级管理权限时,接收第一二级机构的机构名称;
根据所述第一二级机构的名称查询所述机构信息管理列表,将查询得到的第一二级机构的机构信息在所述机构管理列表中删除。
本发明实施例提供的用户权限信息生成方法,提供一种用户权限信息生成方法,权限管理层级清晰、明确,降低了管理成本,同时简化了管理员用户的操作,提高了权限管理效率。
附图说明
图1为本发明实施例提供的用户权限信息生成方法流程图;
图2为本发明实施例提供的上级管理员用户对下级管理员用户进行权限管理的方法流程图;
图3为本发明实施例提供的对于二级管理权限的机构进行修改操作的方法流程图;
图4为本发明实施例提供的对于一级管理权限的机构进行修改操作的方法流程图;
图5为本发明实施例提供的机构信息新增方法流程图;
图6为本发明实施例提供的机构信息删除方法流程图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
图1为本发明实施例提供的用户权限信息生成方法流程图,如图1所示,包括:
步骤110,生成用户权限标识规则表;
具体的,用户权限标识规则表包括权限标识内容规则信息和权限属性规则信息。
其中,权限标识内容用于指示用户权限的权限范围和对象,权限属性用于指示用户对于权项对象具有哪种类型的权限。比如具体可以包括增加、删除、修改、查询等不同类型的操作权限。
步骤120,查询机构信息管理列表,获取机构信息;
在本例中,机构信息可以具体分为一级机构的机构信息、二级机构的机构信息和三级机构的机构信息。机构信息包括机构名称和关联关系。其中,关联关系具体是指机构间的上下级关系,通过关联关系可以得知机构的上级机构和下级机构。
具体的,对于一级机构来说,仅存在下级机构—二级机构;对于二级机构来说,存在上级机构—一级机构和下级机构—三级机构;对于三级机构来说仅存在上级机构—二级机构。
相应的,管理员用户也分为不同的级别,每一级管理员用户都具有不同的权限,在本步骤中,查询机构信息管理列表是由超级管理员发起的。
步骤130,对一级机构的机构名称进行解析,根据权限标识内容规则信息,得到一级管理员用户的权限标识内容;
具体的,对获取机构信息中的一级机构的机构名称进行解析,通过机构名称生成相应的一级管理员用户的权限标识内容。
优选的,一个一级管理员对应一个一级机构,也可能是多个一级管理员对应一个一级机构,还有可能是一个一级管理员对应多个一级机构。对应同一个一级机构的多个一级管理员的权限标识内容可以是相同的。
步骤140,根据权限标识内容匹配机构信息管理列表,得到匹配的第一一级机构的机构信息;
具体的,根据一级管理员的权限标识内容,在机构信息管理列表中进行匹配查询得到一个或多个一级机构,并获得一级机构的机构信息。为便于描述,在此规定一级管理员对应的一级机构为第一一级机构。
其中,第一一级机构的机构信息包括第一机构名称和第一关联关系。
步骤150,根据第一关联关系确定第一一级机构的关联的第一二级机构的机构信息;
其中,第一第二级机构为第一一级机构的下级机构;第一二级机构的机构信息包括第二机构名称和第二关联关系。
步骤160,根据权限属性规则信息配置一级管理员用户的权限属性,生成对应第一机构名称的二级管理权限和对应第二机构名称的一级管理权限;
具体的,一级管理权限包括增加、删除、修改、查询的权限。二级管理权限仅为查询和修改的权限。
根据上述查询得到的第一机构的第一机构名称和第二机构的第二机构名称,进行该一级管理员用户的权限设置,设定该一级管理员用户对第一机构具有二级管理权限,并且对第二机构具有一级管理权限。
需要说明的是,前述所说的超级管理员对一级机构具有一级管理权限。
步骤170,根据一级管理员用户的权限标识内容和权限属性,生成一级管理员用户的权限信息。
在上述生成了一级管理员用户的权限信息之后,可以由一级管理员用户发起进行二级管理员用户的管理和二级管理员用户权限的规定。该方法也同样适用于由二级管理员用户发起的对三级管理员用户的管理。本实施例中仅以一级管理员用户对二级管理员用户的管理为例进行说明。
上级管理员用户对下级管理员用户进行权限管理的方法如图2所示,包括如下步骤:
步骤210,接收一级管理员用户根据权限标识内容规则信息输入的二级管理员用户的权限标识内容的信息;
具体的,所输入的权限标识内容的信息与二级管理员用户对应的机构信息是相对应的。一级管理员用户可以根据已设定好的机构信息来输入二级管理员用户的权限标识内容的信息。
步骤220,根据二级管理员用户的权限标识内容匹配机构信息管理列表,得到匹配的第二二级机构的机构信息;
具体的,第二二级机构的机构信息包括第三机构名称和第三关联关系。这里所说的第二二级机构也包括上述的第一二级机构。
步骤230,根据第三关联关系确定第二二级机构的关联的第一三级机构以及第一一级机构的机构信息;
其中,第一第三级机构为第二二级机构的下级机构;第一一级机构为第二二级机构的上级机构;第一三级机构的机构信息包括第四机构名称和第四关联关系。
步骤240,根据权限属性规则信息配置二级管理员用户的权限属性,生成对应第三机构名称的二级管理权限和对应第四机构名称的一级管理权限;
步骤250,根据二级管理员用户的权限标识内容和权限属性,生成二级管理员用户的权限信息。
上述步骤220-250与前述步骤140-170的执行方法相似,此处不再赘述。
此外,管理员用户可以对具有一级管理权限的机构进行修改、删除、新增、查询的操作,管理员用户还可以对具有二级管理权限的机构进行修改和查询操作。
在一个例子中,对于二级管理权限的机构进行修改操作的过程可以如图3所示,包括如下步骤:
步骤310,接收一级管理员用户输入的第一一级机构的机构信息修改指令;
步骤320,查询一级管理员用户的权限信息,确定一级管理员用户具有二级管理权限的机构名称中是否包括第一一级机构的机构名称;
步骤330,当确定包括时,根据第一一级机构的机构信息修改指令,对第一一级机构的机构信息进行相应的修改操作。
在另一个例子中,对于一级管理权限的机构进行修改操作的过程可以如图4所示,包括如下步骤:
步骤410,接收一级管理员用户输入的第一二级机构的机构信息操作指令;操作指令包括修改、查询机构信息的指令;
步骤420,查询一级管理员用户的权限信息,确定一级管理员用户具有一级管理权限的机构名称中是否包括第一二级机构的机构名称;
步骤430,当包括时,根据第一二级机构的机构信息操作指令,对第一二级机构的机构信息执行相应的操作。
在又一个例子中,添加具有一级管理权限的机构的过程可以如图5所示,包括如下步骤:
步骤510,接收一级管理员用户输入的第三二级机构的机构信息添加指令;
步骤520,确定一级管理员用户的权限信息;
步骤530,当确定一级管理员用户对二级机构具有一级管理权限时,接收第三二级机构的机构名称,并且根据一级管理员用户的权限信息生成第一一级机构与第三二级机构的关联关系;
步骤540,根据第三二级机构的名称和第一一级机构与第三二级机构的关联关系,生成第三二级机构的机构信息;
步骤550,将三二级机构的机构信息存储在机构信息管理列表中。
在还一个例子中,删除具有一级管理权限的机构的过程可以如图6所示,包括如下步骤:
步骤610,接收一级管理员用户输入的第一二级机构的机构信息删除指令;
步骤620,确定一级管理员用户的权限信息;
步骤630,当确定一级管理员用户对第一二级机构具有一级管理权限时,接收第一二级机构的机构名称;
具体的,在确定一级管理员用户对于第一二级机构具有一级管理权限时,对第一二级机构的机构信息删除指令进行解析处理,得到第一二级机构的机构名称。
步骤640,根据第一二级机构的名称查询机构信息管理列表,将查询得到的第一二级机构的机构信息在机构管理列表中删除。
将上述各个过程描述在一个具体的应用场景中:管理员用户分为超级管理员、分公司管理员(一级管理员用户),依次向下分别为店长(二级管理员用户)和店员(三级管理员用户)。超级管理员可以新增、删除、修改和查询分公司管理员,拥有分公司管理员的绝对支配权限,但是不能对分公司管理员的下级管理者(店长、店员)进行操作,即不能越级操作。同样的,分公司管理员拥有店长的增删改查权限,但是不能对店员进行操作。店长拥有店员的增删改查权限。各级别管理员均向下以及上级拥有查询权限,即超级管理员拥有所有向下级别的查询权限,分公司管理员拥有超级管理员和所有向下级别的查询权限,店长、副店长拥有分公司管理员和所有向下级别的查询权限。
超级管理员拥有增删改查分公司的权限,分公司管理员拥有其管理的分公司的信息查询和编辑(修改)的权限以及其分公司下级店面的增删改查权限,店长拥有其管理的店面的信息查询和编辑(修改)权限以及其所管理的店员的增删改查权限,不可越级操作,店员拥有自己的信息编辑权限。
本发明实施例提供的用户权限信息生成方法,权限管理层级清晰、明确,降低了管理成本,同时简化了管理员用户的操作,提高了权限管理效率。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种用户权限信息生成方法,其特征在于,所述方法包括:
生成用户权限标识规则表;所述用户权限标识规则表包括权限标识内容规则信息和权限属性规则信息;
查询机构信息管理列表,获取机构信息,其中包括一级机构的机构信息、二级机构的机构信息和三级机构的机构信息;所述机构信息包括机构名称和关联关系;
对所述一级机构的机构名称进行解析,根据所述权限标识内容规则信息,得到一级管理员用户的权限标识内容;
根据所述权限标识内容匹配所述机构信息管理列表,得到匹配的第一一级机构的机构信息;所述第一一级机构的机构信息包括第一机构名称和第一关联关系;
根据所述第一关联关系确定所述第一一级机构的关联的第一二级机构的机构信息;其中所述第一二级机构为所述第一一级机构的下级机构;所述第一二级机构的机构信息包括第二机构名称和第二关联关系;
根据权限属性规则信息配置所述一级管理员用户的权限属性,生成对应第一机构名称的二级管理权限和对应第二机构名称的一级管理权限;
根据所述一级管理员用户的权限标识内容和权限属性,生成所述一级管理员用户的权限信息。
2.根据权利要求1所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收一级管理员用户根据所述权限标识内容规则信息输入的二级管理员用户的权限标识内容的信息;
根据所述二级管理员用户的权限标识内容匹配所述机构信息管理列表,得到匹配的第二二级机构的机构信息;所述第二二级机构的机构信息包括第三机构名称和第三关联关系;
根据所述第三关联关系确定所述第二二级机构的关联的第一三级机构以及第一一级机构的机构信息;其中所述第一三级机构为所述第二二级机构的下级机构;所述第一一级机构为所述第二二级机构的上级机构;所述第一三级机构的机构信息包括第四机构名称和第四关联关系;
根据权限属性规则信息配置所述二级管理员用户的权限属性,生成对应第三机构名称的二级管理权限和对应第四机构名称的一级管理权限;
根据所述二级管理员用户的权限标识内容和权限属性,生成所述二级管理员用户的权限信息。
3.根据权利要求2所述的用户权限信息生成方法,其特征在于,所述方法还包括:
生成所述二级管理员用户与所述一级管理员用户的关联关系,并存储在管理员用户关联信息列表中。
4.根据权利要求1所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收所述一级管理员用户输入的第一一级机构的机构信息修改指令;
查询所述一级管理员用户的权限信息,确定所述一级管理员用户具有二级管理权限的机构名称中是否包括所述第一一级机构的机构名称;
当包括时,根据所述第一一级机构的机构信息修改指令,对所述第一一级机构的机构信息进行相应的修改操作。
5.根据权利要求1所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收所述一级管理员用户输入的第一二级机构的机构信息操作指令;所述操作指令包括修改、查询机构信息的指令;
查询所述一级管理员用户的权限信息,确定所述一级管理员用户具有一级管理权限的机构名称中是否包括所述第一二级机构的机构名称;
当包括时,根据所述第一二级机构的机构信息操作指令,对所述第一二级机构的机构信息执行相应的操作。
6.根据权利要求1所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收所述一级管理员用户输入的第三二级机构的机构信息添加指令;
确定所述一级管理员用户的权限信息;
当确定所述一级管理员用户对二级机构具有一级管理权限时,接收第三二级机构的机构名称,并且根据所述一级管理员用户的权限信息生成所述第一一级机构与所述第三二级机构的关联关系;
根据所述第三二级机构的名称和所述第一一级机构与所述第三二级机构的关联关系,生成所述第三二级机构的机构信息;
将所述三二级机构的机构信息存储在所述机构信息管理列表中。
7.根据权利要求1所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收所述一级管理员用户输入的第一二级机构的机构信息删除指令;
确定所述一级管理员用户的权限信息;
当确定所述一级管理员用户对所述第一二级机构具有一级管理权限时,接收第一二级机构的机构名称;
根据所述第一二级机构的名称查询所述机构信息管理列表,将查询得到的第一二级机构的机构信息在所述机构管理列表中删除。
CN201611242866.9A 2016-12-29 2016-12-29 用户权限信息生成方法 Active CN106790154B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611242866.9A CN106790154B (zh) 2016-12-29 2016-12-29 用户权限信息生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611242866.9A CN106790154B (zh) 2016-12-29 2016-12-29 用户权限信息生成方法

Publications (2)

Publication Number Publication Date
CN106790154A CN106790154A (zh) 2017-05-31
CN106790154B true CN106790154B (zh) 2019-11-26

Family

ID=58923654

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611242866.9A Active CN106790154B (zh) 2016-12-29 2016-12-29 用户权限信息生成方法

Country Status (1)

Country Link
CN (1) CN106790154B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107577784A (zh) * 2017-09-15 2018-01-12 郑州云海信息技术有限公司 一种数据关联方法及装置
CN110263558A (zh) * 2019-06-13 2019-09-20 泰康保险集团股份有限公司 业务权限管理方法、装置、电子设备及计算机可读介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103632082A (zh) * 2013-12-10 2014-03-12 惠州华阳通用电子有限公司 一种通用权限管理系统及方法
CN104424530A (zh) * 2013-09-07 2015-03-18 镇江金软计算机科技有限责任公司 一种通过权限设定实现多级部门分层管理的方法
CN105912924A (zh) * 2016-04-01 2016-08-31 北京元心科技有限公司 对企业信息管理系统中的用户账户下发权限的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9361436B2 (en) * 2012-09-05 2016-06-07 Bank Of America Corporation Multiple profile authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104424530A (zh) * 2013-09-07 2015-03-18 镇江金软计算机科技有限责任公司 一种通过权限设定实现多级部门分层管理的方法
CN103632082A (zh) * 2013-12-10 2014-03-12 惠州华阳通用电子有限公司 一种通用权限管理系统及方法
CN105912924A (zh) * 2016-04-01 2016-08-31 北京元心科技有限公司 对企业信息管理系统中的用户账户下发权限的方法

Also Published As

Publication number Publication date
CN106790154A (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
US7539682B2 (en) Multilevel secure database
Hu et al. Guidelines for access control system evaluation metrics
Hansen Top 10 mistakes in system design from a privacy perspective and privacy protection goals
US11182499B2 (en) Method of integrating an organizational security system
WO2006022739A2 (en) Method and system for processing grammar-based legality expressions
Sacconi et al. Corporate social responsibility and corporate governance: The contribution of economic theory and related disciplines
CN103198141B (zh) 层级关系下数据记录访问控制方法和装置
Giuri Role-based access control: A natural approach
CN106790154B (zh) 用户权限信息生成方法
Bingo Of provenance and privacy: Using contextual integrity to define third-party privacy
US10503817B2 (en) System and method for multi-party document revision
CN106529323B (zh) 一种多级安全模型访问控制数据融合方法
Ma et al. Role mining based on permission cardinality constraint and user cardinality constraint
Zhezhnych et al. Methods of data processing restriction in ERP systems
Liu et al. Smart hardware hybrid secure searchable encryption in cloud with IoT privacy management for smart home system
CN106790155B (zh) 用户权限信息生成方法
JP2009505245A (ja) ネットワーク上での共用デジタル情報の管理および使用
Ahmad et al. Access control taxonomy for social networks
CN105320728A (zh) 分离域数据的聚合
Moniruzzaman et al. A study of privacy policy enforcement in access control models
CN107992758A (zh) 一种安全机制动态管理方法及装置
JP2005285008A (ja) データセキュリティ管理システム、プログラム、データセキュリティ管理方法
US8689285B1 (en) Rule-based derived-group security data management
Schwarzbach et al. Cloud based privacy preserving collaborative business process management
Skinner et al. A framework of privacy shield in organizational information systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200917

Address after: 100020 Beijing, East Third Ring Road, North Road, a building, floor 1702, room 17, room 26

Patentee after: Beijing Borui Tongyun Technology Co.,Ltd.

Address before: 330000 Jiangxi province Nanchang City Airport Economic Zone Confucianism Le Hu Street No. 399

Patentee before: JIANGXI BORUITONGYUN TECHNOLOGY Co.,Ltd.

CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: You Fenglei

Inventor after: Li Jingna

Inventor after: Zhang Zuoyong

Inventor after: Cao Pengfei

Inventor after: Zhu Qikai

Inventor before: Zhang Zuoyong

Inventor before: Cao Pengfei

Inventor before: Zhu Qikai