CN107770173A - 用户管理系统、相关身份信息创建方法和请求校验方法 - Google Patents
用户管理系统、相关身份信息创建方法和请求校验方法 Download PDFInfo
- Publication number
- CN107770173A CN107770173A CN201710986727.5A CN201710986727A CN107770173A CN 107770173 A CN107770173 A CN 107770173A CN 201710986727 A CN201710986727 A CN 201710986727A CN 107770173 A CN107770173 A CN 107770173A
- Authority
- CN
- China
- Prior art keywords
- account
- information
- authority
- damage
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种用户管理系统、相关身份信息创建方法和请求校验方法。其中用户管理系统包括:账户信息列表;账户信息列表中包含至少一个数据项;每个数据项包括:账号的基础信息、账号关联的其他账户信息、为账号所配置的角色信息;账户包括下述类型:主账号、身份账号和权限账号;每个身份账号与一个主账号关联,每个权限账号与一个身份账号关联;主账号为请求数据保全的主体的账号;身份账号为主体中进行数据保全操作的下属机构的账号;权限账号为下属机构中具有管理权限的用户的账号。上述系统方便对用户进行集中管理,为业务管理、查询、统计和计费奠定了基础,另外还可以通过对权限的验证,保障数据保全过程的安全性以及保全数据的可信度。
Description
技术领域
本发明涉及信息技术领域,特别涉及一种用户管理系统、相关身份信息创建方法和请求校验方法。
背景技术
电子数据保全通过第三方即时加密固化电子信息数据的内容和形成时间,生成文件的唯一数字身份证,确保数据的真实性、公正性和有效性,赋予电子数据文件法律证明效力。其完整流程一般包括事前的系统评估、事中的电子数据保全以及事后的电子数据司法鉴定。事前的系统评估环节,由国家信息中心电子数据司法鉴定中心对参与电子数据保全流程的具体业务场景、参与取证的业务系统进行具体分析,从中梳理出具有证明价值的核心保全点及保全顺序,确保已存证的电子数据能够客观完整证明用户的法律诉求等。事中的电子数据保全环节由电子数据保全中心在存储原始保全数据的同时进行提取数字摘要固化处理,并将数字摘要同步存证至国家信息中心的电子数据司法鉴定中心。由电子数据保全中心和国家信息中心电子数据司法鉴定中心分别出具保全证书和存证证书。事后,如有法律诉讼的需求,保全用户可以申请进行保全数据的司法鉴定。
对于电子数据保全中心而言,可以应用于包括电子商务、商业保险、数字知识产权、医疗电子数据、互联网金融等在内的各种行业,为电子世界发生的各类数据有关的行为事实进行电子数据保全。传统的做法,需要分别针对不同行业的特点,分别开发针对性的前端和后端,每个行业分别一一研发对应的前端和后端的做法,耗费大量人力物力,开发效率较低,亟需一种通用的数据保全系统,能够兼容各种不同的前端业务。
在这个通用的数据保全系统中,如何对不同客户业务系统、不同的账户、不同的用户进行集中管理,从而保障数据保全过程的安全性、保全数据的可信度,同样是个难题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种用户管理系统、相关身份信息创建方法和请求校验方法。
第一方面,本发明实施例提供一种用户管理系统,所述系统包括:账户信息列表;所述账户信息列表中包含至少一个数据项;
每个数据项包括:账号的基础信息、所述账号关联的其他账户信息、为所述账号所配置的角色信息;
所述账户包括下述类型:主账号、身份账号和权限账号;每个身份账号与一个主账号关联,每个权限账号与一个身份账号关联;所述主账号为请求数据保全的主体的账号;所述身份账号为所述主体中进行数据保全操作的下属机构的账号;所述权限账号为所述下属机构中具有管理权限的用户的账号。
在一个实施例中,所述账号的基础信息,包括下述一项或多项:
账号的编号、账号的名称、账号登录名称、账号类型信息。
在一个实施例中,所述账号的类型为主账号时,所述数据项中还包括:所述账户所关联的用户信息。
所述用户信息包括:用户的基本身份信息和用户的认证信息。
在一个实施例中,所述用户为企业用户或个人用户。
在一个实施例中,所述角色信息中包括角色编号、角色名称、角色所拥有的至少一项权限信息。
在一个实施例中,每个权限信息,包括:所述权限对应的至少一个可访问的资源信息;所述资源包括:可访问的网页URL、可访问的接口。
第二方面,本发明实施例提供一种用户身份信息的创建方法,包括:
当接收到创建账号的请求时,根据所输入的所述账号的基础信息、所选择的所述账号关联的其他账号或用户信息,生成对应的账号;
接收为账号所配置的角色信息与生成的账号对应保存;
所述账号包括下述类型:主账号、身份账号和权限账号;每个身份账号与一个主账号关联,每个权限账号与一个身份账号关联;所述主账号为请求数据保全的主体的账号;所述身份账号为所述主体中进行数据保全操作的下属机构的账号;所述权限账号为所述下属机构中具有管理权限的用户的账号。
在一些实施例中,所述角色信息,通过下述方式配置得到:
配置所述角色所拥有的至少一项权限信息;
为所述至少一项权限信息分别配置对应的至少一个可访问的资源;所述资源包括:可访问的网页URL、可访问的接口。
第三方面,本发明实施例提供一种保全业务请求的校验方法,包括:
当接收到客户业务系统发送的数据保全业务请求时,确定发送请求的账号所配置的角色信息;所述角色信息中包含至少一项权限信息,所述每个权限信息包括:所述权限对应的至少一个可访问的资源;
判断所述数据保全业务请求的接收接口是否符合所述至少一个可访问的资源,若符合,确定所述保全业务请求为合法请求。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有上述用户数据系统。
第五方面,本发明实施例提供另一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时可以实现上述的保全业务请求的校验方法。
本发明实施例提供的上述技术方案的有益效果至少包括:
本发明实施例提供的用户管理系统、相关身份信息创建方法和请求校验方法中,用户管理系统包括:账户信息列表;账户信息列表中包含至少一个数据项;每个数据项包括:账号的基础信息、账号关联的其他账户信息、为账号所配置的角色信息;账户包括三级账号且彼此关联。在接收到客户业务系统发送的数据保全业务请求时,根据账号所配置的角色信息的权限信息,判断数据保全业务请求的接收接口是否符合该权限定义的可访问的资源,若符合,确定该保全业务请求为合法请求。本发明实施例针对不同客户业务系统分别建立了三级不同权限的账户,并且同一客户业务系统的不同类型的账户之间彼此关联,方便对用户进行集中管理、进而为业务管理、查询、统计和计费奠定了基础,另外还可以通过对权限的验证,从另外一个方面验证账户的安全性,从而保障了数据保全过程的安全性以及保全数据的可信度。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的角色的配置界面;
图2为本发明实施例提供的查看账户详情的界面;
图3为本发明实施例提供的权限列表的示意图;
图4为本发明实施例提供的资源信息列表的示意图;
图5为本发明实施例提供的一种用户身份信息的创建方法的流程图;
图6为本发明实施例提供的创建账户的界面;
图7为本发明实施例提供的账号信息创建接口的工作流程图;
图8为本发明实施例提供的用户角色的设置接口的工作流程图;
图9为本发明实施例提供的一种保全业务请求的校验方法的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决现有技术的问题,本发明实施例提供了一种适用于多客户业务系统的用户管理系统。
该用户管理系统,包括:账户信息列表,该账户信息列表中包含至少一个数据项;
每个数据项包括:账号的基础信息、所述账号关联的其他账户信息、为账号所配置的角色信息;
所述账户包括下述类型:主账号、身份账号和权限账号;每个身份账号与一个主账号关联,每个权限账号与一个身份账号关联;所述主账号为请求数据保全的主体的账号;所述身份账号为所述主体中进行数据保全操作的下属机构的账号;所述权限账号为所述下属机构中具有管理权限的用户的账号。
对于同一个客户业务系统而言,一般主账号可以是一个,主账号所关联的身份账号可以为一个或多个,每个身份账号所关联的权限账号可以为一个或多个。
所创建的身份账号,主要用于在创建完成后,与客户业务系统的软件开发工具包(Software Development Kit,SDK)绑定,作为执行数据保全流程的主体,执行相应的数据保全流程的操作。
权限账号,通常是身份账号中具有管理权限的用户的账号,比如某某公司某某部门具有数据保全业务管理权限的张三、李四等等。
账号关联的其他账户信息例如为其他的账户的账号编号等。
在一个实施例中,账号的基础信息,包括下述一项或多项:账号的编号、账号的名称、账号登录名称、账号类型信息。
账号的名称与账号登录名称可以一致也可以不一致。
账户类型如前述包括:主账号、身份账号和权限账号等等。
在一个实施例中,每个数据项除了包含上述各项信息之外,还可以包括账号的状态信息,例如启用或停用状态、锁定与否的状态等等。
在一个实施例中,账号的类型为主账号时,数据项中还包括:主账户所关联的用户信息;
其中用户信息又包括:用户的基本身份信息和用户的认证信息。
在一个实施例中,用户例如可以为企业用户或个人用户。每个用户的用户信息可以预先创建。
个人用户基本信息例如包括下述一项或多项:姓名、身份证号码、性别、出生年月日、邮箱、手机号、是否通过认证的状态等;个人用户的认证信息包括:身份证正面照片、身份证反面照片、手持身份证照片或者其他生物特征信息等等;
企业用户基本信息包括:组织机构代码、组织机构名称、法人姓名、法人身份证号码等,企业用户的认证信息包括:组织机构照片、身份证明的正面照片、身份证反面照片、手持身份证照片。创建成功后,用户信息将写入缓存库中。
一个账户列表的例子如下表1所示,表1中包含多个数据项,每个数据项包含:账号编号、账号名称、账号登录名称、账号类型、关联账号、关联用户、启停状态、是否锁定、所属平台、配置角色等。
表1
上表1中,每个账户可以设置多个角色,因此,每个账户都可以拥有一个角色列表。
如图1所示,角色列表中包含若干角色编号和对应的角色名称和角色说明。图1所示的界面是角色的配置界面,可以通过该界面,设置、增加、修改、删除相应的角色。
参照图2所示,该图2所示的是一个查看账户详情的界面,从该界面中可以看出某个账号的账号编号、账号名称、账号类型、登录名称、账号密码、关联用户、启动状态、是否锁定和关联账号的信息。
在一个实施例中,角色信息中包括角色编号、角色名称、角色所拥有的至少一项权限信息。
下表2所示的是一个角色信息的列表的例子:
表2
角色编号 | 角色名称 | 角色说明 | 所配置的权限列表 |
RL20170921111054645 | 前置角色 | 权限列表1 | |
RL2017072116135727 | downService | 提取服务角色 | 权限列表2 |
RL20170611111213312 | uploadService | 存证服务角色 | 权限列表3 |
RL20170541713333427 | office角色 | 权限列表4 |
参照图3所示的一个权限列表的例子,在该权限列表中,包含角色包含的各项权限编号、权限名称和权限说明。
在一个实施例中,每个权限信息,包括:该权限对应的至少一个可访问的资源的信息;资源包括:可访问的网页URL、可访问的接口。
参照图4所示的资源信息的例子,在该例子中,资源信息包括:资源的名称、资源的类型、资源的地址和资源的说明。
本发明实施例提供的上述用户管理系统,对于各种客户业务系统都赋予了三层账号,即主账号、身份账号、权限账号,并且多个身份账号与主账号关联,多个权限账号与身份账号关联,对不同类型的账号分别赋予对应的角色,以对账户的访问和/或管理权限进行控制,同时,多层级的用户管理系统,也为各层级的业务数据的查询、统计和计费等操作提供了有效的支撑。
多层级的账号、以及角色、权限和资源的关系,可以通过例如树形数据结构进行存储,提高查找和更新的效率。
基于同一发明构思,本发明实施例还提供了一种与上述用户管理系统对应的用户身份信息的创建方法,参照图5所示,包括下述步骤:
S51、当接收到创建账号的请求时,根据所输入的所述账号的基础信息、所选择的所述账号关联的其他账号或用户信息,生成对应的账号;
S52、接收为账号所配置的角色信息与生成的账号对应保存。
账号包括下述类型:主账号、身份账号和权限账号;每个身份账号与一个主账号关联,每个权限账号与一个身份账号关联;主账号为请求数据保全的主体的账号;所述身份账号为所述主体中进行数据保全操作的下属机构的账号;所述权限账号为所述下属机构中具有管理权限的用户的账号。
账号创建可以通过调用预设的服务接口实现,参照图6所示的创建账号的界面,可以选择账号名称、账号类型、登录名称、账号密码、关联用户/账号、是否启用和是否锁定等,还可以自动生成对应的关联账号,例如创建类型为“主账号”的信息时,自动生成关联的“身份账号”和“权限账号”各一个,密码同主账号相同,生成的账号名称可以是“主账号名称_身份账号”和“主账号名称_权限账号”,当创建“身份账号”时,生成自动关联的“权限账号”;创建主账号信息时,必填关联用户信息;创建身份账号信息时,需要填写关联账号信息,且关联账号为主账号类型;创建权限账号信息时,需要填写关联账号信息,关联账号为身份账号类型。
创建账号完成后,可以继续设置相应的角色、角色的权限和权限的资源等。
在一个实施例中,角色信息可以通过下述方式配置得到:
配置角色所拥有的至少一项权限信息;
为至少一项权限信息分别配置对应的至少一个可访问的资源;上述资源包括:可访问的网页URL、可访问的接口。
账号信息还提供修改(账号和/或密码)、查询、锁定、启停用等功能。
图7所示的是账号信息创建接口的工作流程图的一个例子,该流程包括:
从图7中可以看出,API接口调用预设的账号管理服务,账号管理服务对输入信息的内容是否符合预设的条件进行判断,如果合规,则将账号信息发送给数据库(比如MySQL)进行保存,并且在保存成功后,将账号信息发送给Redis进行缓存。最终返回给API接口状态码。
参照图8所示,用户角色的设置接口的工作流程图包含如下步骤:
从图8可以看出,API接口调用账号管理服务后,对输入的信息进行判断,然后通过账号编号查询账号信息,清除其中的权限信息,然后接收输入的账号和角色编号列表,存储至MySQL,返回存储成功的状态消息给API接口。
基于同一发明构思,本发明实施例还提供了一种保全业务请求的校验方法,参照图9所示,包括:
S91、当接收到客户业务系统发送的数据保全业务请求时,确定发送请求的账号所配置的角色信息;角色信息中包含至少一项权限信息,每个权限信息包括:权限对应的至少一个可访问的资源;
S92、判断数据保全业务请求的接收接口是否符合所述至少一个可访问的资源,若符合,执行下述步骤S93;否则,结束流程;
S93、确定保全业务请求为合法请求。
上述保全业务请求的校验方法,可以通过判断数据保全业务的接收接口,是否是发出该请求的用户账号对应的权限中可访问的资源,来判断这个请求的合法性,当然,此方法还可以与其他用户校验、请求校验的技术手段结合使用,例如使用用户名密码方式校验,对请求中包含的数据HASH进行校验,对请求中加密的数据进行解密校验等等。本发明实施例对此不做限定。
本发明实施例还提供了一种计算机可读存储介质,其上存储有上述用户数据系统。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时可以实现上述保全业务请求的校验方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (11)
1.一种用户管理系统,其特征在于,所述系统包括:账户信息列表;所述账户信息列表中包含至少一个数据项;
每个数据项包括:账号的基础信息、所述账号关联的其他账户信息、为所述账号所配置的角色信息;
所述账户包括下述类型:主账号、身份账号和权限账号;每个身份账号与一个主账号关联,每个权限账号与一个身份账号关联;所述主账号为请求数据保全的主体的账号;所述身份账号为所述主体中进行数据保全操作的下属机构的账号;所述权限账号为所述下属机构中具有管理权限的用户的账号。
2.如权利要求1所述的用户管理系统,其特征在于,所述账号的基础信息,包括下述一项或多项:账号的编号、账号的名称、账号登录名称、账号类型信息。
3.如权利要求2所述的用户管理系统,其特征在于,所述账号的类型为主账号时,所述数据项中还包括:所述账户所关联的用户信息;
所述用户信息包括:用户的基本身份信息和用户的认证信息。
4.如权利要求3所述的用户管理系统,其特征在于,所述用户为企业用户或个人用户。
5.如权利要求1-4任一项所述的用户管理系统,其特征在于,所述角色信息中包括角色编号、角色名称、角色所拥有的至少一项权限信息。
6.如权利要求5所述的用户管理系统,其特征在于,每个权限信息,包括:所述权限对应的至少一个可访问的资源信息;所述资源包括:可访问的网页URL、可访问的接口。
7.一种用户身份信息的创建方法,其特征在于,包括:
当接收到创建账号的请求时,根据所输入的所述账号的基础信息、所选择的所述账号关联的其他账号或用户信息,生成对应的账号;
接收为账号所配置的角色信息与生成的账号对应保存;
所述账号包括下述类型:主账号、身份账号和权限账号;每个身份账号与一个主账号关联,每个权限账号与一个身份账号关联;所述主账号为请求数据保全的主体的账号;所述身份账号为所述主体中进行数据保全操作的下属机构的账号;所述权限账号为所述下属机构中具有管理权限的用户的账号。
8.如权利要求7所述的方法,其特征在于,所述角色信息,通过下述方式配置得到:
配置所述角色所拥有的至少一项权限信息;
为所述至少一项权限信息分别配置对应的至少一个可访问的资源;所述资源包括:可访问的网页URL、可访问的接口。
9.一种保全业务请求的校验方法,其特征在于,包括:
当接收到客户业务系统发送的数据保全业务请求时,确定发送请求的账号所配置的角色信息;所述角色信息中包含至少一项权限信息,所述每个权限信息包括:所述权限对应的至少一个可访问的资源;
判断所述数据保全业务请求的接收接口是否符合所述至少一个可访问的资源,若符合,确定所述保全业务请求为合法请求。
10.一种计算机可读存储介质,其特征在于,其上存储有如权利要求1-6任一项所述的用户数据系统。
11.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时可以实现如权利要求9所述的保全业务请求的校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986727.5A CN107770173A (zh) | 2017-10-20 | 2017-10-20 | 用户管理系统、相关身份信息创建方法和请求校验方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986727.5A CN107770173A (zh) | 2017-10-20 | 2017-10-20 | 用户管理系统、相关身份信息创建方法和请求校验方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107770173A true CN107770173A (zh) | 2018-03-06 |
Family
ID=61269803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710986727.5A Pending CN107770173A (zh) | 2017-10-20 | 2017-10-20 | 用户管理系统、相关身份信息创建方法和请求校验方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107770173A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537050A (zh) * | 2018-03-20 | 2018-09-14 | 中国建设银行股份有限公司 | 业务数据转移方法和相关装置 |
CN109067697A (zh) * | 2018-05-29 | 2018-12-21 | 中国联合网络通信有限公司杭州市分公司 | 一种用于混合云的用户账户管控方法及可读介质 |
CN109525605A (zh) * | 2019-01-03 | 2019-03-26 | 杭州数梦工场科技有限公司 | 一种账号管理方法、装置、系统及计算机可读存储介质 |
CN109711988A (zh) * | 2018-12-14 | 2019-05-03 | 北京向上一心科技有限公司 | 股票账户的管理方法、管理装置、设备及介质 |
CN109831322A (zh) * | 2019-01-15 | 2019-05-31 | 中国联合网络通信集团有限公司 | 多系统账号权限集中管理方法、设备及存储介质 |
CN110266658A (zh) * | 2019-05-31 | 2019-09-20 | 苏州达家迎信息技术有限公司 | 一种信息更新方法、装置、电子设备及存储介质 |
CN111181975A (zh) * | 2019-12-31 | 2020-05-19 | 奇安信科技集团股份有限公司 | 一种账号管理方法、装置、设备及存储介质 |
CN111324875A (zh) * | 2020-02-17 | 2020-06-23 | 支付宝(杭州)信息技术有限公司 | 用户数据的操作权限控制、账户管理方法、装置和系统 |
CN111353135A (zh) * | 2018-12-20 | 2020-06-30 | 航天信息股份有限公司 | 一种税控账号管理的方法和设备 |
CN111984994A (zh) * | 2020-08-06 | 2020-11-24 | 武汉华中时讯科技有限责任公司 | 一种账号下角色与私密信息流关联的方法 |
CN111985200A (zh) * | 2020-08-18 | 2020-11-24 | 南京六的平方信息技术有限公司 | 一种数据收集统计方法及其系统 |
CN112948777A (zh) * | 2019-11-26 | 2021-06-11 | 联易软件有限公司 | 多业务系统权限统一管理方法、装置及系统 |
CN113204747A (zh) * | 2021-05-20 | 2021-08-03 | 远景智能国际私人投资有限公司 | 账号管理方法、装置、服务器及存储介质 |
Citations (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1395176A (zh) * | 2001-07-06 | 2003-02-05 | 神达电脑股份有限公司 | 虚拟图书馆管理系统及方法 |
US20050192908A1 (en) * | 2004-02-26 | 2005-09-01 | Mettler-Toledo Gmbh | Method of controlling electronic records |
CN101375288A (zh) * | 2006-02-09 | 2009-02-25 | 国际商业机器公司 | 用于可管理资源的基于可扩展角色的授权 |
CN101448002A (zh) * | 2008-12-12 | 2009-06-03 | 北京大学 | 一种数字资源的访问方法及设备 |
CN101572630A (zh) * | 2009-05-22 | 2009-11-04 | 中兴通讯股份有限公司 | 一种基于对象的权限管理系统与方法 |
CN101582767A (zh) * | 2009-06-24 | 2009-11-18 | 阿里巴巴集团控股有限公司 | 授权控制方法和授权服务器 |
CN101789104A (zh) * | 2010-03-05 | 2010-07-28 | 公安部第三研究所 | 一种电子物证托管保全系统 |
CN101834878A (zh) * | 2010-01-29 | 2010-09-15 | 陈时军 | 多用户系统权限管理方法和应用该方法的即时通信系统 |
CN102063433A (zh) * | 2009-11-16 | 2011-05-18 | 华为技术有限公司 | 相关项推荐方法和装置 |
CN102223374A (zh) * | 2011-06-22 | 2011-10-19 | 熊志海 | 一种基于电子证据在线保全的第三方认证保全系统及方法 |
CN102640158A (zh) * | 2009-11-20 | 2012-08-15 | Mpa网络公司 | 用于保持高数据完整性并提供用于预防和侦查舞弊的安全审计的方法和装置 |
CN102724200A (zh) * | 2012-06-21 | 2012-10-10 | 浙江宇视科技有限公司 | 一种监控前端资源共享方法及装置 |
CN103246944A (zh) * | 2012-02-06 | 2013-08-14 | 苏州奥亿网络信息有限公司 | 多级别引擎管理方法 |
CN104036196A (zh) * | 2013-03-05 | 2014-09-10 | 三星电子株式会社 | 用于配置口令和用于解锁的装置和方法 |
CN104125219A (zh) * | 2014-07-07 | 2014-10-29 | 四川中电启明星信息技术有限公司 | 针对电力信息系统的身份集中授权管理方法 |
CN104321220A (zh) * | 2013-04-15 | 2015-01-28 | 弗莱克斯电子有限责任公司 | 作为模板存储的用户简档的访问和便携性 |
CN104516777A (zh) * | 2013-10-04 | 2015-04-15 | 三星电子株式会社 | 用户界面管理方法和系统 |
CN104660599A (zh) * | 2015-02-14 | 2015-05-27 | 张晓� | 一种基于角色的访问控制方法 |
CN105205413A (zh) * | 2015-10-26 | 2015-12-30 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN106570406A (zh) * | 2016-10-27 | 2017-04-19 | 深圳前海微众银行股份有限公司 | 数据级权限配置方法及装置 |
US20170118223A1 (en) * | 2015-10-22 | 2017-04-27 | Oracle International Corporation | Techniques for authentication level step-down |
CN106650414A (zh) * | 2016-12-28 | 2017-05-10 | 广州杰赛科技股份有限公司 | 用户权限管理方法和系统 |
CN106713340A (zh) * | 2017-01-04 | 2017-05-24 | 深圳开维教育信息技术股份有限公司 | 一种多层级的用户权限管理方法 |
CN106790032A (zh) * | 2016-12-15 | 2017-05-31 | 华南师范大学 | 一种基于rbac的策略融合及敏感度计算方法及系统 |
CN106934300A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种数据处理系统的安全控制装置及方法 |
CN106953877A (zh) * | 2017-04-28 | 2017-07-14 | 国信嘉宁数据技术有限公司 | 一种保全数据鉴证方法、系统和装置 |
CN106991338A (zh) * | 2017-05-05 | 2017-07-28 | 国信嘉宁数据技术有限公司 | 现金申请业务的数据保全方法、服务器及客户端和系统 |
CN106991339A (zh) * | 2017-05-05 | 2017-07-28 | 国信嘉宁数据技术有限公司 | 一种金融业务数据保全方法、服务器、客户端和系统 |
CN107070939A (zh) * | 2017-04-28 | 2017-08-18 | 国信嘉宁数据技术有限公司 | 一种互联网数据保全方法、系统和装置 |
CN107104931A (zh) * | 2016-02-23 | 2017-08-29 | 中兴通讯股份有限公司 | 一种访问控制方法及平台 |
US10595206B1 (en) * | 2017-10-05 | 2020-03-17 | United Services Automobile Association (Usaa) | Systems and methods for independent multi-challenge multi-level authentication |
-
2017
- 2017-10-20 CN CN201710986727.5A patent/CN107770173A/zh active Pending
Patent Citations (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1395176A (zh) * | 2001-07-06 | 2003-02-05 | 神达电脑股份有限公司 | 虚拟图书馆管理系统及方法 |
US20050192908A1 (en) * | 2004-02-26 | 2005-09-01 | Mettler-Toledo Gmbh | Method of controlling electronic records |
CN101375288A (zh) * | 2006-02-09 | 2009-02-25 | 国际商业机器公司 | 用于可管理资源的基于可扩展角色的授权 |
CN101448002A (zh) * | 2008-12-12 | 2009-06-03 | 北京大学 | 一种数字资源的访问方法及设备 |
CN101572630A (zh) * | 2009-05-22 | 2009-11-04 | 中兴通讯股份有限公司 | 一种基于对象的权限管理系统与方法 |
CN101582767A (zh) * | 2009-06-24 | 2009-11-18 | 阿里巴巴集团控股有限公司 | 授权控制方法和授权服务器 |
CN102063433A (zh) * | 2009-11-16 | 2011-05-18 | 华为技术有限公司 | 相关项推荐方法和装置 |
CN102640158A (zh) * | 2009-11-20 | 2012-08-15 | Mpa网络公司 | 用于保持高数据完整性并提供用于预防和侦查舞弊的安全审计的方法和装置 |
CN101834878A (zh) * | 2010-01-29 | 2010-09-15 | 陈时军 | 多用户系统权限管理方法和应用该方法的即时通信系统 |
CN101789104A (zh) * | 2010-03-05 | 2010-07-28 | 公安部第三研究所 | 一种电子物证托管保全系统 |
CN102223374A (zh) * | 2011-06-22 | 2011-10-19 | 熊志海 | 一种基于电子证据在线保全的第三方认证保全系统及方法 |
CN103246944A (zh) * | 2012-02-06 | 2013-08-14 | 苏州奥亿网络信息有限公司 | 多级别引擎管理方法 |
CN102724200A (zh) * | 2012-06-21 | 2012-10-10 | 浙江宇视科技有限公司 | 一种监控前端资源共享方法及装置 |
CN104036196A (zh) * | 2013-03-05 | 2014-09-10 | 三星电子株式会社 | 用于配置口令和用于解锁的装置和方法 |
CN104321220A (zh) * | 2013-04-15 | 2015-01-28 | 弗莱克斯电子有限责任公司 | 作为模板存储的用户简档的访问和便携性 |
CN104516777A (zh) * | 2013-10-04 | 2015-04-15 | 三星电子株式会社 | 用户界面管理方法和系统 |
CN104125219A (zh) * | 2014-07-07 | 2014-10-29 | 四川中电启明星信息技术有限公司 | 针对电力信息系统的身份集中授权管理方法 |
CN104660599A (zh) * | 2015-02-14 | 2015-05-27 | 张晓� | 一种基于角色的访问控制方法 |
US20170118223A1 (en) * | 2015-10-22 | 2017-04-27 | Oracle International Corporation | Techniques for authentication level step-down |
CN105205413A (zh) * | 2015-10-26 | 2015-12-30 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN106934300A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种数据处理系统的安全控制装置及方法 |
CN107104931A (zh) * | 2016-02-23 | 2017-08-29 | 中兴通讯股份有限公司 | 一种访问控制方法及平台 |
CN106570406A (zh) * | 2016-10-27 | 2017-04-19 | 深圳前海微众银行股份有限公司 | 数据级权限配置方法及装置 |
CN106790032A (zh) * | 2016-12-15 | 2017-05-31 | 华南师范大学 | 一种基于rbac的策略融合及敏感度计算方法及系统 |
CN106650414A (zh) * | 2016-12-28 | 2017-05-10 | 广州杰赛科技股份有限公司 | 用户权限管理方法和系统 |
CN106713340A (zh) * | 2017-01-04 | 2017-05-24 | 深圳开维教育信息技术股份有限公司 | 一种多层级的用户权限管理方法 |
CN106953877A (zh) * | 2017-04-28 | 2017-07-14 | 国信嘉宁数据技术有限公司 | 一种保全数据鉴证方法、系统和装置 |
CN107070939A (zh) * | 2017-04-28 | 2017-08-18 | 国信嘉宁数据技术有限公司 | 一种互联网数据保全方法、系统和装置 |
CN106991338A (zh) * | 2017-05-05 | 2017-07-28 | 国信嘉宁数据技术有限公司 | 现金申请业务的数据保全方法、服务器及客户端和系统 |
CN106991339A (zh) * | 2017-05-05 | 2017-07-28 | 国信嘉宁数据技术有限公司 | 一种金融业务数据保全方法、服务器、客户端和系统 |
US10595206B1 (en) * | 2017-10-05 | 2020-03-17 | United Services Automobile Association (Usaa) | Systems and methods for independent multi-challenge multi-level authentication |
Non-Patent Citations (1)
Title |
---|
福建教育管理信息中心: "《教育电子政务深化应用顶层设计》", 31 August 2011 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537050A (zh) * | 2018-03-20 | 2018-09-14 | 中国建设银行股份有限公司 | 业务数据转移方法和相关装置 |
CN109067697B (zh) * | 2018-05-29 | 2021-01-08 | 中国联合网络通信有限公司杭州市分公司 | 一种用于混合云的用户账户管控方法及可读介质 |
CN109067697A (zh) * | 2018-05-29 | 2018-12-21 | 中国联合网络通信有限公司杭州市分公司 | 一种用于混合云的用户账户管控方法及可读介质 |
CN109711988A (zh) * | 2018-12-14 | 2019-05-03 | 北京向上一心科技有限公司 | 股票账户的管理方法、管理装置、设备及介质 |
CN111353135A (zh) * | 2018-12-20 | 2020-06-30 | 航天信息股份有限公司 | 一种税控账号管理的方法和设备 |
CN109525605A (zh) * | 2019-01-03 | 2019-03-26 | 杭州数梦工场科技有限公司 | 一种账号管理方法、装置、系统及计算机可读存储介质 |
CN109525605B (zh) * | 2019-01-03 | 2021-07-27 | 杭州数梦工场科技有限公司 | 一种账号管理方法、装置、系统及计算机可读存储介质 |
CN109831322A (zh) * | 2019-01-15 | 2019-05-31 | 中国联合网络通信集团有限公司 | 多系统账号权限集中管理方法、设备及存储介质 |
CN109831322B (zh) * | 2019-01-15 | 2022-02-11 | 中国联合网络通信集团有限公司 | 多系统账号权限集中管理方法、设备及存储介质 |
CN110266658A (zh) * | 2019-05-31 | 2019-09-20 | 苏州达家迎信息技术有限公司 | 一种信息更新方法、装置、电子设备及存储介质 |
CN110266658B (zh) * | 2019-05-31 | 2022-02-18 | 苏州达家迎信息技术有限公司 | 一种信息更新方法、装置、电子设备及存储介质 |
CN112948777A (zh) * | 2019-11-26 | 2021-06-11 | 联易软件有限公司 | 多业务系统权限统一管理方法、装置及系统 |
CN112948777B (zh) * | 2019-11-26 | 2023-02-24 | 联易软件有限公司 | 多业务系统权限统一管理方法、装置及系统 |
CN111181975A (zh) * | 2019-12-31 | 2020-05-19 | 奇安信科技集团股份有限公司 | 一种账号管理方法、装置、设备及存储介质 |
CN111181975B (zh) * | 2019-12-31 | 2022-06-10 | 奇安信科技集团股份有限公司 | 一种账号管理方法、装置、设备及存储介质 |
CN111324875A (zh) * | 2020-02-17 | 2020-06-23 | 支付宝(杭州)信息技术有限公司 | 用户数据的操作权限控制、账户管理方法、装置和系统 |
CN111984994A (zh) * | 2020-08-06 | 2020-11-24 | 武汉华中时讯科技有限责任公司 | 一种账号下角色与私密信息流关联的方法 |
CN111984994B (zh) * | 2020-08-06 | 2024-02-02 | 武汉华中时讯科技有限责任公司 | 一种账号下角色与私密信息流关联的方法 |
CN111985200A (zh) * | 2020-08-18 | 2020-11-24 | 南京六的平方信息技术有限公司 | 一种数据收集统计方法及其系统 |
CN113204747A (zh) * | 2021-05-20 | 2021-08-03 | 远景智能国际私人投资有限公司 | 账号管理方法、装置、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107770173A (zh) | 用户管理系统、相关身份信息创建方法和请求校验方法 | |
US11689366B2 (en) | Cryptoasset custodial system with vault-specific rules governing different actions allowed for different vaults | |
US20220277307A1 (en) | Systems and methods for personal identification and verification | |
US11481768B2 (en) | System and method of generating and validating encapsulated cryptographic tokens based on multiple digital signatures | |
US20220277302A1 (en) | Cryptoasset custodial system with proof-of-stake blockchain support | |
CN111316278B (zh) | 安全身份和档案管理系统 | |
US10749681B2 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
US10410213B2 (en) | Encapsulated security tokens for electronic transactions | |
US9595034B2 (en) | System and method for monitoring third party access to a restricted item | |
CN108122109B (zh) | 一种电子凭据身份管理的方法及装置 | |
US11494763B2 (en) | Cryptoasset custodial system with custom logic | |
US8793503B2 (en) | Managing sequential access to secure content using an encrypted wrap | |
CN109388957B (zh) | 基于区块链的信息移转方法、装置、介质及电子设备 | |
US11250423B2 (en) | Encapsulated security tokens for electronic transactions | |
AU2018100478A4 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
US11880372B2 (en) | Distributed metadata definition and storage in a database system for public trust ledger smart contracts | |
NL2028773B1 (en) | Account management method of decentralized electronic contract deposit platform | |
US20230396445A1 (en) | Multi-signature wallets in public trust ledger actions via a database system | |
US20240177143A1 (en) | Intermediary roles in public trust ledger actions via a database system | |
US20230368191A1 (en) | Database representation of a public trust ledger | |
CN107172213B (zh) | 一种基于设备标识的快速制证信息核验方法及装置 | |
CN116341018A (zh) | 一种基于区块链的政务数据资源管理方法及装置 | |
CN116382580A (zh) | 使用自定义位置隐私策略的区块链安全性加强方法及装置 | |
CN113992704A (zh) | 一种基于区块链的数据可控共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20211217 |
|
AD01 | Patent right deemed abandoned |