CN106790155B - 用户权限信息生成方法 - Google Patents

用户权限信息生成方法 Download PDF

Info

Publication number
CN106790155B
CN106790155B CN201611242868.8A CN201611242868A CN106790155B CN 106790155 B CN106790155 B CN 106790155B CN 201611242868 A CN201611242868 A CN 201611242868A CN 106790155 B CN106790155 B CN 106790155B
Authority
CN
China
Prior art keywords
information
administrator
organization
user
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611242868.8A
Other languages
English (en)
Other versions
CN106790155A (zh
Inventor
陈家制
葛俊鹏
汪秀兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Borui Tongyun Technology Co.,Ltd.
Original Assignee
Jiangxi Borui Tongyun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangxi Borui Tongyun Technology Co Ltd filed Critical Jiangxi Borui Tongyun Technology Co Ltd
Priority to CN201611242868.8A priority Critical patent/CN106790155B/zh
Publication of CN106790155A publication Critical patent/CN106790155A/zh
Application granted granted Critical
Publication of CN106790155B publication Critical patent/CN106790155B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例涉及一种用户权限信息生成方法,包括:服务器生成用户权限标识规则表;根据接收的机构信息管理列表的查询指令获取机构信息;接收机构信息选择指令,确定所选择的第一机构的机构名称;接收第一机构的第一管理员用户的用户信息;对第一机构的机构名称进行解析,生成第一机构的第一管理员用户的权限标识内容,通过匹配机构信息管理列表得到第一机构的机构级别和第一关联关系;根据第一关联关系确定第一机构关联的第二机构的机构信息;根据权限属性规则信息配置第一管理员用户的权限属性,生成对应第一机构的二级管理权限和对应第二机构的一级管理权限;根据第一管理员用户的用户信息、权限标识内容和权限属性,生成权限信息。

Description

用户权限信息生成方法
技术领域
本发明涉及通信技术领域,尤其涉及一种用户权限信息生成方法。
背景技术
权限管理,一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。权限管理几乎出现在任何系统里面,
然而,目前的权限管理往往没有统一的管理入口,系统分级不明确,耗费互联网带宽的资源,在软硬件方面也是一笔不小的成本,还导致管理员操作逻辑复杂。如何通过合理的机制进行用户权限的生成和管理,是本领域内依然存在的问题。
发明内容
本发明的目的是针对现有技术的缺陷,提供一种用户权限信息生成方法,权限管理层级清晰、明确,降低了管理成本,支持机构内部自定义机构管理员权限,使得灵活度更高,同时简化了管理员用户的操作,提高了权限管理效率。
有鉴于此,本发明实施例提供了一种用户权限信息生成方法,包括:
服务器生成用户权限标识规则表;所述用户权限标识规则表包括权限标识内容规则信息和权限属性规则信息;
接收超管用户输入的机构信息管理列表的查询指令,根据所述查询指令获取机构信息;所述机构信息包括机构名称、机构级别和关联关系;
接收超管用户输入的机构信息选择指令,确定所选择的第一机构的机构名称;
接收超管用户输入的第一机构的第一管理员用户的用户信息;
对所述第一机构的机构名称进行解析,根据所述权限标识内容规则信息,生成所述第一机构的第一管理员用户的权限标识内容;
根据所述第一机构的机构名称匹配所述机构信息管理列表,得到所述第一机构的机构级别和第一关联关系;
根据所述第一关联关系确定所述第一机构关联的第二机构的机构信息;其中所述第二机构为所述第一机构的下级机构;所述第二机构的机构信息包括第二机构的机构名称和第二关联关系;
根据权限属性规则信息配置所述第一管理员用户的权限属性,生成对应第一机构的二级管理权限和对应第二机构的一级管理权限;
根据所述第一管理员用户的用户信息、权限标识内容和权限属性,生成所述第一管理员用户的权限信息。
优选的,所述方法还包括:
接收所述第一管理员用户输入的机构信息选择指令;
根据所述机构信息选择指令确定所述第一管理员用户的权限信息;
根据所述权限信息的所述权限标识内容查询所述机构信息管理列表,得到所述第一管理员用户具有管理权限的机构的机构信息,其中包括所述第一机构的机构信息和所述第二机构的机构信息。
进一步优选的,所述方法还包括:
接收所述第一管理员用户输入的第一机构的第二管理员用户的用户信息;
对所述第一机构的机构名称进行解析,根据所述权限标识内容规则信息,生成所述第一机构的第二管理员用户的权限标识内容;
根据权限属性规则信息配置所述第二管理员用户的权限属性,生成对应第一机构的二级管理权限和对应第二机构的一级管理权限;
根据所述第二管理员用户的用户信息、权限标识内容和权限属性,生成所述第二管理员用户的权限信息。
进一步优选的,所述方法还包括:
接收所述第一管理员用户输入的第二机构的第三管理员用户的用户信息;
对所述第二机构的机构名称进行解析,根据所述权限标识内容规则信息,生成所述第二机构的第三管理员用户的权限标识内容;
根据所述第二机构的机构名称匹配所述机构信息管理列表,得到所述第二机构的机构级别和第二关联关系;
根据权限属性规则信息配置所述第三管理员用户的权限属性,生成对应第二机构的二级管理权限和对应第三机构的一级管理权限;其中,所述第三机构为所述第二机构的下级机构;
根据所述第三管理员用户的用户信息、权限标识内容和权限属性,生成所述第三管理员用户的权限信息。
进一步优选的,所述方法还包括:
生成所述第三管理员用户与所述第一管理员用户的关联关系,并存储在管理员用户关联信息列表中。
优选的,所述方法还包括:
接收第四管理员用户输入的指定机构的机构信息修改指令;
查询所述第四管理员用户的权限信息,确定所述第四管理员用户具有二级管理权限的机构名称中是否包括所述指定机构的机构名称;
当包括时,根据所述指定机构的机构信息修改指令,对所述指定机构的机构信息进行相应的修改操作。
优选的,所述方法还包括:
接收所述第四管理员用户输入的指定机构的机构信息操作指令;所述操作指令包括修改和/或查询机构信息的指令;
查询所述第四管理员用户的权限信息,确定所述第四管理员用户具有一级管理权限的机构名称中是否包括所述指定机构的机构名称;
当包括时,根据所述指定机构的机构信息操作指令,对所述指定机构的机构信息执行相应的操作。
优选的,所述方法还包括:
接收所述第四管理员用户输入的指定机构的下级机构信息添加指令;
确定所述第四管理员用户的权限信息;
当确定所述第四管理员用户对指定机构具有一级管理权限或二级管理权限时,接收所述下级机构的机构名称,并且生成所述指定机构与所述下级机构的关联关系;
根据所述下级机构的名称和所述指定机构与所述下级机构的关联关系,生成所述下级机构的机构信息;
将所述下级机构的机构信息存储在所述机构信息管理列表中。
优选的,所述方法还包括:
接收所述第四管理员用户输入的下级机构的机构信息删除指令;
确定所述第四管理员用户的权限信息;
当确定所述第四管理员用户对所述下级机构具有一级管理权限时,接收下级机构的机构名称;
根据所述下级机构的名称查询所述机构信息管理列表,将查询得到的下级机构的机构信息在所述机构管理列表中删除。
本发明实施例提供的用户权限信息生成方法,权限管理层级清晰、明确,降低了管理成本,支持机构内部自定义机构管理员权限,使得灵活度更高,同时简化了管理员用户的操作,提高了权限管理效率。
附图说明
图1为本发明实施例提供的用户权限信息生成方法流程图;
图2为本发明实施例提供的同级管理员用户间权限管理的方法流程图;
图3为本发明实施例提供的上级管理员用户对下级管理员用户进行权限管理的方法流程图;
图4为本发明实施例提供的对于二级管理权限的机构进行修改操作的方法流程图;
图5为本发明实施例提供的对于一级管理权限的机构进行修改操作的方法流程图;
图6为本发明实施例提供的机构信息新增方法流程图;
图7为本发明实施例提供的机构信息删除方法流程图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
图1为本发明实施例提供的用户权限信息生成方法流程图,如图1所示,包括:
步骤110,服务器生成用户权限标识规则表;
具体的,用户权限标识规则表包括权限标识内容规则信息和权限属性规则信息。
其中,权限标识内容用于指示用户权限的权限范围和对象,权限属性用于指示用户对于权项对象具有哪种类型的权限。比如具体可以包括增加、删除、修改、查询等不同类型的操作权限。
步骤120,接收超管用户输入的机构信息管理列表的查询指令,根据查询指令获取机构信息;
具体的,机构信息包括机构名称、机构级别和关联关系。
按照级别划分可以分为一级机构、二级机构、三级机构等等。关联关系具体是指机构间的上下级关系,通过关联关系可以得知机构的上级机构和下级机构。
对于一级机构来说,仅存在下级机构—二级机构;对于二级机构来说,存在上级机构—一级机构和下级机构—三级机构;对于三级机构来说仅存在上级机构—二级机构。
相应的,管理员用户也分为不同的级别,每一级管理员用户都具有不同的权限,在本例中,首先对于超级管理员用户(简称超管用户)发起的对不同机构的用户权限进行管理的方法进行说明。
步骤130,接收超管用户输入的机构信息选择指令,确定所选择的第一机构的机构名称;
具体的,超管用户通过超管账号和密码登录后台管理系统后,能够查询到全部的机构信息,并且可以通过输入搜索条件,搜索得到相关的机构信息,其中优选的显示机构名称。
超管用户通过输入操作,输入机构信息选择指令,能够确定的到对应的机构名称,从而能够为该机构添加设置相应的机构信息,或者管理员的信息。
步骤140,接收超管用户输入的第一机构的第一管理员用户的用户信息;
具体的,超管用户在前步中输入的机构信息选择指令,经解析查询得到的机构为第一机构。因此可以对第一机构的管理员用户进行设置。
超管用户输入第一机构的管理员用户的用户信息,可以包括用户名、初始密码、姓名、证件号码、身份信息、手机号码等。
第一机构可以为任一级别的机构。
步骤150,对第一机构的机构名称进行解析,根据权限标识内容规则信息,生成第一机构的第一管理员用户的权限标识内容;
具体的,对获取机构信息中的第一机构的机构名称进行解析,通过机构名称生成相应的管理员用户的权限标识内容。第一机构可以是任一级的机构,下面以第一机构为一级机构为例:
优选的,一个一级管理员对应一个一级机构,也可能是多个一级管理员对应一个一级机构。对应同一个一级机构的多个一级管理员的权限标识内容可以是相同的。还有可能是一个一级管理员对应多个一级机构。
步骤160,根据第一机构的机构名称匹配机构信息管理列表,得到第一机构的机构级别和第一关联关系;
具体的,根据第一管理员的权限标识内容,在机构信息管理列表中进行匹配查询得到一个或多个机构,并获得第一机构的机构信息。其中,第一机构的机构信息包括第一机构名称和第一关联关系。
步骤170,根据第一关联关系确定第一机构关联的第二机构的机构信息;
其中,第二机构为第一机构的下级机构;第二机构的机构信息包括第二机构的机构名称和第二关联关系;
步骤180,根据权限属性规则信息配置第一管理员用户的权限属性,生成对应第一机构的二级管理权限和对应第二机构的一级管理权限;
具体的,一级管理权限包括增加、删除、修改、查询的权限。二级管理权限仅为查询和修改的权限。
根据上述查询得到的第一机构的第一机构名称和第二机构的第二机构名称,进行该第一管理员用户的权限设置,设定该第一管理员用户对第一机构具有二级管理权限,并且对第二机构具有一级管理权限。
需要说明的是,前述所说的超级管理员对任一级机构都具有一级管理权限。
步骤190,根据第一管理员用户的用户信息、权限标识内容和权限属性,生成第一管理员用户的权限信息。
在上述生成了第一管理员用户的权限信息之后,可以由第一管理员用户发起进行同级别或者下一级管理员用户的管理和的管理。
在对同级别管理员用户管理时,如图2所示,执行如下步骤:
步骤210,接收第一管理员用户输入的机构信息选择指令;
具体的,可以通过机构信息选择指令的输入信息来确定输入该指令的管理员用户的用户名。
步骤220,根据机构信息选择指令确定第一管理员用户的权限信息;
具体的,通过确定的用户名来确定第一管理员用户的权限信息。
步骤230,根据权限信息的权限标识内容查询机构信息管理列表,得到第一管理员用户具有管理权限的机构的机构信息;
其中,包括第一机构的机构信息和第二机构的机构信息。
步骤240,接收第一管理员用户输入的第一机构的第二管理员用户的用户信息;
具体的,第二管理员用户的用户信息同样可以包括用户名、初始密码、姓名、证件号码、身份信息、手机号码等。
步骤250,对第一机构的机构名称进行解析,根据权限标识内容规则信息,生成第一机构的第二管理员用户的权限标识内容;
步骤260,根据权限属性规则信息配置第二管理员用户的权限属性,生成对应第一机构的二级管理权限和对应第二机构的一级管理权限;
步骤270,根据第二管理员用户的用户信息、权限标识内容和权限属性,生成第二管理员用户的权限信息。
上述步骤260-步骤270同前述步骤180-190,此处不再赘述。
需要说明的是,第二管理员信息是由第一管理员设置生成的,但是第二管理员和第一管理员对于第一机构的权限都是相同的,对于第一机构的下级机构的权限也是相同的,这个相同是指它们对于下级机构都有一级管理权限,并不是说他们都管理相同的下级机构。
此外,上级管理员用户对下级管理员用户进行权限管理的方法如图3所示,包括如下步骤:
步骤310,接收第一管理员用户输入的机构信息选择指令;
具体的,可以通过机构信息选择指令的输入信息来确定输入该指令的管理员用户的用户名。
步骤320,根据机构信息选择指令确定第一管理员用户的权限信息;
具体的,通过确定的用户名来确定第一管理员用户的权限信息。
步骤330,根据权限信息的权限标识内容查询机构信息管理列表,得到第一管理员用户具有管理权限的机构的机构信息;
其中,包括第一机构的机构信息和第二机构的机构信息。
步骤340,接收第一管理员用户输入的第二机构的第三管理员用户的用户信息;
具体的,如前述所说,第二机构为第一机构的下级机构。第三管理员用户的用户信息同样可以包括用户名、初始密码、姓名、证件号码、身份信息、手机号码等。
步骤350,对第二机构的机构名称进行解析,根据权限标识内容规则信息,生成第二机构的第三管理员用户的权限标识内容;
捕捉360,根据第二机构的机构名称匹配机构信息管理列表,得到第二机构的机构级别和第二关联关系;
步骤370,根据权限属性规则信息配置第三管理员用户的权限属性,生成对应第二机构的二级管理权限和对应第三机构的一级管理权限;
其中,第三机构为第二机构的下级机构。
步骤380,根据第三管理员用户的用户信息、权限标识内容和权限属性,生成第三管理员用户的权限信息。
上述步骤350-380的具体执行过程同前述步骤150-190的执行过程基本相同,此处不再赘述。
需要说明的是,第三管理员信息是由第一管理员设置生成的,第三管理员的权限级别也低于第一管理员,这与图2的同级别权限的用户权限管理的方法是不同的。
在完成第三管理员用户的用户权限设置之后,系统还生成第三管理员用户与第一管理员用户的关联关系,存储在管理员用户关联信息列表中。
此外,管理员用户可以对具有一级管理权限的机构进行修改、删除、新增、查询的操作,管理员用户还可以对具有二级管理权限的机构进行修改和查询操作。
在一个例子中,对于二级管理权限的机构进行修改操作的过程可以如图4所示,包括如下步骤:
步骤410,接收管理员用户输入的指定机构的机构信息修改指令;
步骤420,查询管理员用户的权限信息,确定管理员用户具有二级管理权限的机构名称中是否包括指定机构的机构名称;
步骤430,当包括时,根据指定机构的机构信息修改指令,对指定机构的机构信息进行相应的修改操作。
在另一个例子中,对于一级管理权限的机构进行修改操作的过程可以如图5所示,包括如下步骤:
步骤510,接收管理员用户输入的指定机构的机构信息操作指令;操作指令包括修改和/或查询机构信息的指令;
步骤520,查询管理员用户的权限信息,确定管理员用户具有一级管理权限的机构名称中是否包括指定机构的机构名称;
步骤530,当包括时,根据指定机构的机构信息操作指令,对指定机构的机构信息执行相应的操作。
在又一个例子中,添加具有一级管理权限的机构的过程可以如图6所示,包括如下步骤:
步骤610,接收管理员用户输入的指定机构的下级机构信息添加指令;
步骤620,确定管理员用户的权限信息;
步骤630,当确定管理员用户对指定机构具有一级管理权限或二级管理权限时,接收下级机构的机构名称,并且生成指定机构与下级机构的关联关系;
步骤640,根据下级机构的名称和指定机构与下级机构的关联关系,生成下级机构的机构信息;
步骤650,将下级机构的机构信息存储在机构信息管理列表中。
在还一个例子中,删除具有一级管理权限的机构的过程可以如图7所示,包括如下步骤:
步骤710,接收管理员用户输入的下级机构的机构信息删除指令;
步骤720,确定管理员用户的权限信息;
步骤730,当确定管理员用户对下级机构具有一级管理权限时,接收下级机构的机构名称;
具体的,在确定管理员用户对于一个机构具有一级管理权限时,对机构信息删除指令进行解析处理,得到机构的机构名称。
步骤740,根据下级机构的名称查询机构信息管理列表,将查询得到的下级机构的机构信息在机构管理列表中删除。
将上述各个过程描述在一个具体的应用场景中:管理员用户分为超级管理员、分公司管理员(一级管理员用户),依次向下分别为店长(二级管理员用户)和店员(三级管理员用户)。超级管理员可以新增、删除、修改和查询分公司管理员、店长、店员,拥有任一级别的绝对支配权限。,分公司管理员拥有店长的增删改查权限,同时还具有对本分公司的管理员的添加权限。同样的,店长也拥有添加本店更多店长的权限。各级别管理员均向下以及上级拥有查询权限。
此外,超级管理员拥有增删改查分公司的权限,分公司管理员拥有其管理的分公司的信息查询和编辑(修改)的权限以及其分公司下级店面的增删改查权限,店长拥有其管理的店面的信息查询和编辑(修改)权限以及其所管理的店员的增删改查权限,不可越级操作,店员拥有自己的信息编辑权限。
本发明实施例提供的用户权限信息生成方法,权限管理层级清晰、明确,降低了管理成本,支持机构内部自定义机构管理员权限,使得灵活度更高,同时简化了管理员用户的操作,提高了权限管理效率。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种用户权限信息生成方法,其特征在于,所述方法包括:
服务器生成用户权限标识规则表;所述用户权限标识规则表包括权限标识内容规则信息和权限属性规则信息;
接收超管用户输入的机构信息管理列表的查询指令,根据所述查询指令获取机构信息;所述机构信息包括机构名称、机构级别和关联关系;
接收超管用户输入的机构信息选择指令,确定所选择的第一机构的机构名称;
接收超管用户输入的第一机构的第一管理员用户的用户信息;
对所述第一机构的机构名称进行解析,根据所述权限标识内容规则信息,生成所述第一机构的第一管理员用户的权限标识内容;
根据所述第一机构的机构名称匹配所述机构信息管理列表,得到所述第一机构的机构级别和第一关联关系;
根据所述第一关联关系确定所述第一机构关联的第二机构的机构信息;其中所述第二机构为所述第一机构的下级机构;所述第二机构的机构信息包括第二机构的机构名称和第二关联关系;
根据权限属性规则信息配置所述第一管理员用户的权限属性,生成对应第一机构的二级管理权限和对应第二机构的一级管理权限;
根据所述第一管理员用户的用户信息、权限标识内容和权限属性,生成所述第一管理员用户的权限信息。
2.根据权利要求1所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收所述第一管理员用户输入的机构信息选择指令;
根据所述机构信息选择指令确定所述第一管理员用户的权限信息;
根据所述权限信息的所述权限标识内容查询所述机构信息管理列表,得到所述第一管理员用户具有管理权限的机构的机构信息,其中包括所述第一机构的机构信息和所述第二机构的机构信息。
3.根据权利要求2所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收所述第一管理员用户输入的第一机构的第二管理员用户的用户信息;
对所述第一机构的机构名称进行解析,根据所述权限标识内容规则信息,生成所述第一机构的第二管理员用户的权限标识内容;
根据权限属性规则信息配置所述第二管理员用户的权限属性,生成对应第一机构的二级管理权限和对应第二机构的一级管理权限;
根据所述第二管理员用户的用户信息、权限标识内容和权限属性,生成所述第二管理员用户的权限信息。
4.根据权利要求2所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收所述第一管理员用户输入的第二机构的第三管理员用户的用户信息;
对所述第二机构的机构名称进行解析,根据所述权限标识内容规则信息,生成所述第二机构的第三管理员用户的权限标识内容;
根据所述第二机构的机构名称匹配所述机构信息管理列表,得到所述第二机构的机构级别和第二关联关系;
根据权限属性规则信息配置所述第三管理员用户的权限属性,生成对应第二机构的二级管理权限和对应第三机构的一级管理权限;其中,所述第三机构为所述第二机构的下级机构;
根据所述第三管理员用户的用户信息、权限标识内容和权限属性,生成所述第三管理员用户的权限信息。
5.根据权利要求4所述的用户权限信息生成方法,其特征在于,所述方法还包括:
生成所述第三管理员用户与所述第一管理员用户的关联关系,并存储在管理员用户关联信息列表中。
6.根据权利要求1所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收第四管理员用户输入的指定机构的机构信息修改指令;
查询所述第四管理员用户的权限信息,确定所述第四管理员用户具有二级管理权限的机构名称中是否包括所述指定机构的机构名称;
当包括时,根据所述指定机构的机构信息修改指令,对所述指定机构的机构信息进行相应的修改操作。
7.根据权利要求1所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收第四管理员用户输入的指定机构的机构信息操作指令;所述操作指令包括修改和/或查询机构信息的指令;
查询所述第四管理员用户的权限信息,确定所述第四管理员用户具有一级管理权限的机构名称中是否包括所述指定机构的机构名称;
当包括时,根据所述指定机构的机构信息操作指令,对所述指定机构的机构信息执行相应的操作。
8.根据权利要求1所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收第四管理员用户输入的指定机构的下级机构信息添加指令;
确定所述第四管理员用户的权限信息;
当确定所述第四管理员用户对指定机构具有一级管理权限或二级管理权限时,接收所述下级机构的机构名称,并且生成所述指定机构与所述下级机构的关联关系;
根据所述下级机构的名称和所述指定机构与所述下级机构的关联关系,生成所述下级机构的机构信息;
将所述下级机构的机构信息存储在所述机构信息管理列表中。
9.根据权利要求1所述的用户权限信息生成方法,其特征在于,所述方法还包括:
接收第四管理员用户输入的下级机构的机构信息删除指令;
确定所述第四管理员用户的权限信息;
当确定所述第四管理员用户对所述下级机构具有一级管理权限时,接收下级机构的机构名称;
根据所述下级机构的名称查询所述机构信息管理列表,将查询得到的下级机构的机构信息在所述机构管理列表中删除。
CN201611242868.8A 2016-12-29 2016-12-29 用户权限信息生成方法 Active CN106790155B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611242868.8A CN106790155B (zh) 2016-12-29 2016-12-29 用户权限信息生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611242868.8A CN106790155B (zh) 2016-12-29 2016-12-29 用户权限信息生成方法

Publications (2)

Publication Number Publication Date
CN106790155A CN106790155A (zh) 2017-05-31
CN106790155B true CN106790155B (zh) 2019-11-05

Family

ID=58923874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611242868.8A Active CN106790155B (zh) 2016-12-29 2016-12-29 用户权限信息生成方法

Country Status (1)

Country Link
CN (1) CN106790155B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109669864A (zh) * 2018-12-05 2019-04-23 郑州云海信息技术有限公司 一种基于测试管理的权限控制方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103632082A (zh) * 2013-12-10 2014-03-12 惠州华阳通用电子有限公司 一种通用权限管理系统及方法
CN104424530A (zh) * 2013-09-07 2015-03-18 镇江金软计算机科技有限责任公司 一种通过权限设定实现多级部门分层管理的方法
CN105912924A (zh) * 2016-04-01 2016-08-31 北京元心科技有限公司 对企业信息管理系统中的用户账户下发权限的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9361436B2 (en) * 2012-09-05 2016-06-07 Bank Of America Corporation Multiple profile authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104424530A (zh) * 2013-09-07 2015-03-18 镇江金软计算机科技有限责任公司 一种通过权限设定实现多级部门分层管理的方法
CN103632082A (zh) * 2013-12-10 2014-03-12 惠州华阳通用电子有限公司 一种通用权限管理系统及方法
CN105912924A (zh) * 2016-04-01 2016-08-31 北京元心科技有限公司 对企业信息管理系统中的用户账户下发权限的方法

Also Published As

Publication number Publication date
CN106790155A (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
US10977380B2 (en) Hybrid role and attribute based access control system
US8306999B2 (en) Computer-implemented systems, methods, and computer program product for providing row-level security in a database network
US7440962B1 (en) Method and system for management of access information
US7206851B2 (en) Identifying dynamic groups
CN108475288B (zh) 一种联合数据库统一访问控制的系统、方法和设备
Sacconi et al. Corporate social responsibility and corporate governance: The contribution of economic theory and related disciplines
WO2006022739A2 (en) Method and system for processing grammar-based legality expressions
JP2003280990A (ja) 文書処理装置及び文書を管理するためのコンピュータプログラム
US20100125893A1 (en) Techniques for enforcing access rights during directory access
RU2005108108A (ru) Способ и система для отображения и управления информацией, относящейся к безопасности
US9824227B2 (en) Simulated control of a third-party database
CN106790155B (zh) 用户权限信息生成方法
CN106790154B (zh) 用户权限信息生成方法
CN106611299A (zh) 机构信息管理方法
CN110046205A (zh) 一种关系型数据库行安全访问控制方法及系统
CN108683672A (zh) 一种权限管理的方法及装置
CN108415988A (zh) 一种基于层级和权限的自定义常用搜索系统及方法
JP2009505245A (ja) ネットワーク上での共用デジタル情報の管理および使用
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
Hebig et al. A web service architecture for decentralised identity-and attribute-based access control
CN105320728A (zh) 分离域数据的聚合
Perez et al. Advanced policies for the administrative delegation in federated environments
CN109818907A (zh) 一种基于ucon模型用户匿名访问方法和系统
Bortoli et al. Decentralised social network management
JP2005285008A (ja) データセキュリティ管理システム、プログラム、データセキュリティ管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200917

Address after: 100020 Beijing, East Third Ring Road, North Road, a building, floor 1702, room 17, room 26

Patentee after: Beijing Borui Tongyun Technology Co.,Ltd.

Address before: 330000 Jiangxi province Nanchang City Airport Economic Zone Confucianism Le Hu Street No. 399

Patentee before: JIANGXI BORUITONGYUN TECHNOLOGY Co.,Ltd.