CN107888614A - 一种用户权限判断方法及装置 - Google Patents

一种用户权限判断方法及装置 Download PDF

Info

Publication number
CN107888614A
CN107888614A CN201711248877.2A CN201711248877A CN107888614A CN 107888614 A CN107888614 A CN 107888614A CN 201711248877 A CN201711248877 A CN 201711248877A CN 107888614 A CN107888614 A CN 107888614A
Authority
CN
China
Prior art keywords
user
function
access rights
access
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711248877.2A
Other languages
English (en)
Inventor
李毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Big Cat Network Technology (beijing) Ltd By Share Ltd
Original Assignee
Big Cat Network Technology (beijing) Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Big Cat Network Technology (beijing) Ltd By Share Ltd filed Critical Big Cat Network Technology (beijing) Ltd By Share Ltd
Priority to CN201711248877.2A priority Critical patent/CN107888614A/zh
Publication of CN107888614A publication Critical patent/CN107888614A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例中公开了一种用户权限判断方法及装置,接收用户发送的访问请求,所述访问请求中包括用于指示所述用户请求访问的目标系统功能的URL;根据访问请求确定用户的角色列表;查找与用户的角色列表对应的系统功能访问权限列表;获取与URL对应的标识URL ID,URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;根据URL ID从所述与所述用户的角色列表对应的访问权限列表中定位目标系统功能对应的访问权限标识;当目标系统功能对应的访问权限标识指示允许访问时,则为用户执行目标系统功能。基于上述方法及装置,能够减少计算量,且降低错判或误判的概率。

Description

一种用户权限判断方法及装置
技术领域
本发明涉及权限管理技术领域,具体涉及一种用户权限判断方法及装置。
背景技术
权限管理,一般是指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源。权限管理子系统几乎出现在任何系统里,用来管理不同的网站系统,或者,B/S(B=浏览器,S=服务器)体系结构中的用户访问控制。具体的,权限管理子系统可以判断用户权限,并根据用户权限向用户呈现对应的界面,使用户无法越权访问。
目前,常见的网站系统,或者,B/S体系结构中的权限管理子系统,一般通过角色与URL(Uniform Resource Locator,统一资源定位符)相匹配的方法判断用户权限,计算量大,导致用户权限判断效率低,并且,需要程序员在合适的位置,增加权限管理的代码,受人为因素影响较大,极易造成用户权限的判断出现错判或漏判。
发明内容
有鉴于此,本发明实施例提供一种用户权限判断方法及装置,能够减少计算量,且降低错判或误判的概率。
为实现上述目的,本发明实施例提供如下技术方案:
一种用户权限判断方法,包括:
接收用户发送的访问请求,所述访问请求中包括统一资源定位符URL,所述URL用于指示所述用户请求访问的目标系统功能;
根据所述访问请求确定所述用户的角色列表,所述角色列表中包括至少一个角色信息;
查找与所述用户的角色列表对应的系统功能访问权限列表,所述系统功能访问权限列表中包括所述用户对各个系统功能的访问权限标识;
获取与所述URL对应的标识URL ID,所述URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;
根据所述URL ID从所述与所述用户的角色列表对应的访问权限列表中定位所述目标系统功能对应的访问权限标识;
当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能。
可选的,所述查找与所述用户的角色对应的系统功能访问权限列表,包括:
查找与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表;
将与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表组合生成与所述用户的角色对应的系统功能访问权限列表。
可选的,所述访问请求中包括用户的登录信息,则所述根据所述访问请求确定所述用户的角色列表,包括:
根据所述用户的登录信息确定所述用户的至少一个角色信息;
将所述至少一个角色信息进行组合生成与所述用户的角色列表。
可选的,所述访问权限标识为0或1,其中,当所述目标系统功能对应的访问权限标识为1时,指示允许访问所述目标系统功能,当所述目标系统功能对应的访问权限标识为0时,指示拒绝访问所述目标系统功能。
可选的,所述URL ID为整形数字的形式。
一种用户权限判断装置,包括:
接收单元,用于接收用户发送的访问请求,所述访问请求中包括统一资源定位符URL,所述URL用于指示所述用户请求访问的目标系统功能;
确定单元,用于根据所述访问请求确定所述用户的角色列表,所述角色列表中包括至少一个角色信息;
查找单元,用于查找与所述用户的角色列表对应的系统功能访问权限列表,所述系统功能访问权限列表中包括所述用户对各个系统功能的访问权限标识;
获取单元,用于获取与所述URL对应的标识URL ID,所述URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;
定位单元,用于根据所述URL ID从所述与所述用户的角色列表对应的访问权限列表中定位所述目标系统功能对应的访问权限标识;
处理单元,用于当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能。
可选的,所述查找单元具体用于:
查找与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表;
将与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表组合生成与所述用户的角色对应的系统功能访问权限列表。
可选的,所述访问请求中包括用户的登录信息,则所述确定单元具体用于:
根据所述用户的登录信息确定所述用户的至少一个角色信息;
将所述至少一个角色信息进行组合生成与所述用户的角色列表。
可选的,所述访问权限标识为0或1,其中,当所述目标系统功能对应的访问权限标识为1时,指示允许访问所述目标系统功能,当所述目标系统功能对应的访问权限标识为0时,指示拒绝访问所述目标系统功能。
可选的,所述URL ID为整形数字的形式。
基于上述技术方案,本发明实施例中公开了一种用户权限判断方法及装置,接收用户发送的访问请求,所述访问请求中包括统一资源定位符URL,所述URL用于指示所述用户请求访问的目标系统功能;根据所述访问请求确定所述用户的角色列表,所述角色列表中包括至少一个角色信息;查找与所述用户的角色列表对应的系统功能访问权限列表,所述系统功能访问权限列表中包括所述用户对各个系统功能的访问权限标识;获取与所述URL对应的标识URL ID,所述URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;根据所述URL ID从所述与所述用户的角色列表对应的访问权限列表中定位所述目标系统功能对应的访问权限标识;当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能。基于上述方法及装置,能够减少计算量,且降低错判或误判的概率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种用户权限判断方法的流程示意图;
图2为本申请实施例提供的再一种用户权限判断方法的流程示意图;
图3为本申请实施例提供的又一种用户权限判断方法的流程示意图;
图4为本申请实施例提供的一种用户权限判断装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅附图1,图1为本申请实施例提供的一种用户权限判断方法的流程示意图,该方法包括如下步骤:
步骤S100,接收用户发送的访问请求,所述访问请求中包括统一资源定位符URL,所述URL用于指示所述用户请求访问的目标系统功能;
步骤S110,根据所述访问请求确定所述用户的角色列表,所述角色列表中包括至少一个角色信息;
权限系统采取用户事先划分角色,角色的划分类似一般的公司内部组织结构,或者员工的实际分工进行划分(如,销售员、采购员、客服、财务等角色)。
步骤S120,查找与所述用户的角色列表对应的系统功能访问权限列表,所述系统功能访问权限列表中包括所述用户对各个系统功能的访问权限标识;
步骤S130,获取与所述URL对应的标识URL ID,所述URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;
在本实施例中,所述URL ID为整形数字的形式。
步骤S140,根据所述URL ID从所述与所述用户的角色列表对应的访问权限列表中定位所述目标系统功能对应的访问权限标识;
步骤S150,当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能。
所述目标系统功能对应的访问权限标识是否指示允许访问;当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能,当所述目标系统功能对应的访问权限标识指示拒绝访问时,则拒绝用户的访问请求。
在本实施例中,所述访问权限标识为0或1,其中,当所述目标系统功能对应的访问权限标识为1时,指示允许访问所述目标系统功能,当所述目标系统功能对应的访问权限标识为0时,指示拒绝访问所述目标系统功能。
本实施例中公开了一种用户权限判断方法,接收用户发送的访问请求,所述访问请求中包括统一资源定位符URL,所述URL用于指示所述用户请求访问的目标系统功能;根据所述访问请求确定所述用户的角色列表,所述角色列表中包括至少一个角色信息;查找与所述用户的角色列表对应的系统功能访问权限列表,所述系统功能访问权限列表中包括所述用户对各个系统功能的访问权限标识;获取与所述URL对应的标识URL ID,所述URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;根据所述URLID从所述与所述用户的角色列表对应的访问权限列表中定位所述目标系统功能对应的访问权限标识;当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能。基于上述方法,能够减少计算量,且降低错判或误判的概率。
请参阅附图2,图2为本申请实施例提供的再一种用户权限判断方法的流程示意图,该方法包括如下步骤:
步骤S200,接收用户发送的访问请求,所述访问请求中包括统一资源定位符URL,所述URL用于指示所述用户请求访问的目标系统功能;
步骤S210,根据所述访问请求确定所述用户的角色列表,所述角色列表中包括至少一个角色信息;
权限系统采取用户事先划分角色,角色的划分类似一般的公司内部组织结构,或者员工的实际分工进行划分(如,销售员、采购员、客服、财务等角色)。
步骤S220,查找与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表;将与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表组合生成与所述用户的角色对应的系统功能访问权限列表,所述系统功能访问权限列表中包括所述用户对各个系统功能的访问权限标识;
步骤S230,获取与所述URL对应的标识URL ID,所述URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;
在本实施例中,所述URL ID为整形数字的形式。
步骤S240,根据所述URL ID从所述与所述用户的角色列表对应的访问权限列表中定位所述目标系统功能对应的访问权限标识;
步骤S250,当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能。
所述目标系统功能对应的访问权限标识是否指示允许访问;当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能,当所述目标系统功能对应的访问权限标识指示拒绝访问时,则拒绝用户的访问请求。
在本实施例中,所述访问权限标识为0或1,其中,当所述目标系统功能对应的访问权限标识为1时,指示允许访问所述目标系统功能,当所述目标系统功能对应的访问权限标识为0时,指示拒绝访问所述目标系统功能。
请参阅附图3,图3为本申请实施例提供的又一种用户权限判断方法的流程示意图,该方法包括如下步骤:
步骤S300,接收用户发送的访问请求,所述访问请求中包括统一资源定位符URL,所述URL用于指示所述用户请求访问的目标系统功能;
所述访问请求中包括用户的登录信息。
步骤S310,根据用户的登录信息确定所述用户的至少一个角色信息,将所述至少一个角色信息进行组合生成与所述用户的角色列表,所述角色列表中包括至少一个角色信息;
权限系统采取用户事先划分角色,角色的划分类似一般的公司内部组织结构,或者员工的实际分工进行划分(如,销售员、采购员、客服、财务等角色)。
步骤S320,查找与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表;将与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表组合生成与所述用户的角色对应的系统功能访问权限列表,所述系统功能访问权限列表中包括所述用户对各个系统功能的访问权限标识;
步骤S330,获取与所述URL对应的标识URL ID,所述URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;
在本实施例中,所述URL ID为整形数字的形式。
步骤S340,根据所述URL ID从所述与所述用户的角色列表对应的访问权限列表中定位所述目标系统功能对应的访问权限标识;
步骤S350,当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能。
所述目标系统功能对应的访问权限标识是否指示允许访问;当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能,当所述目标系统功能对应的访问权限标识指示拒绝访问时,则拒绝用户的访问请求。
在本实施例中,所述访问权限标识为0或1,其中,当所述目标系统功能对应的访问权限标识为1时,指示允许访问所述目标系统功能,当所述目标系统功能对应的访问权限标识为0时,指示拒绝访问所述目标系统功能。
请参阅附图4,图4为本申请实施例提供的一种用户权限判断装置的结构示意图,该装置包括如下单元:
接收单元10,用于接收用户发送的访问请求,所述访问请求中包括统一资源定位符URL,所述URL用于指示所述用户请求访问的目标系统功能;
确定单元11,用于根据所述访问请求确定所述用户的角色列表,所述角色列表中包括至少一个角色信息;
查找单元12,用于查找与所述用户的角色列表对应的系统功能访问权限列表,所述系统功能访问权限列表中包括所述用户对各个系统功能的访问权限标识;
获取单元13,用于获取与所述URL对应的标识URL ID,所述URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;
定位单元14,用于根据所述URL ID从所述与所述用户的角色列表对应的访问权限列表中定位所述目标系统功能对应的访问权限标识;
处理单元15,用于当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能。
可选的,所述查找单元具体用于:
查找与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表;
将与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表组合生成与所述用户的角色对应的系统功能访问权限列表。
可选的,所述访问请求中包括用户的登录信息,则所述确定单元具体用于:
根据所述用户的登录信息确定所述用户的至少一个角色信息;
将所述至少一个角色信息进行组合生成与所述用户的角色列表。
可选的,所述访问权限标识为0或1,其中,当所述目标系统功能对应的访问权限标识为1时,指示允许访问所述目标系统功能,当所述目标系统功能对应的访问权限标识为0时,指示拒绝访问所述目标系统功能。
可选的,所述URL ID为整形数字的形式。
需要说明的是,上述各个单元的具体实施方式已在方法实施例中详细说明,本实施例不再赘述。
综上所述:
本发明实施例中公开了一种用户权限判断方法及装置,接收用户发送的访问请求,所述访问请求中包括统一资源定位符URL,所述URL用于指示所述用户请求访问的目标系统功能;根据所述访问请求确定所述用户的角色列表,所述角色列表中包括至少一个角色信息;查找与所述用户的角色列表对应的系统功能访问权限列表,所述系统功能访问权限列表中包括所述用户对各个系统功能的访问权限标识;获取与所述URL对应的标识URLID,所述URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;根据所述URL ID从所述与所述用户的角色列表对应的访问权限列表中定位所述目标系统功能对应的访问权限标识;当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能。基于上述方法及装置,能够减少计算量,且降低错判或误判的概率。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种用户权限判断方法,其特征在于,包括:
接收用户发送的访问请求,所述访问请求中包括统一资源定位符URL,所述URL用于指示所述用户请求访问的目标系统功能;
根据所述访问请求确定所述用户的角色列表,所述角色列表中包括至少一个角色信息;
查找与所述用户的角色列表对应的系统功能访问权限列表,所述系统功能访问权限列表中包括所述用户对各个系统功能的访问权限标识;
获取与所述URL对应的标识URL ID,所述URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;
根据所述URL ID从所述与所述用户的角色列表对应的访问权限列表中定位所述目标系统功能对应的访问权限标识;
当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能。
2.根据权利要求1所述的方法,其特征在于,所述查找与所述用户的角色对应的系统功能访问权限列表,包括:
查找与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表;
将与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表组合生成与所述用户的角色对应的系统功能访问权限列表。
3.根据权利要求1所述的方法,其特征在于,所述访问请求中包括用户的登录信息,则所述根据所述访问请求确定所述用户的角色列表,包括:
根据所述用户的登录信息确定所述用户的至少一个角色信息;
将所述至少一个角色信息进行组合生成与所述用户的角色列表。
4.根据权利要求1至3中任意一项所述的方法,其特征在于,所述访问权限标识为0或1,其中,当所述目标系统功能对应的访问权限标识为1时,指示允许访问所述目标系统功能,当所述目标系统功能对应的访问权限标识为0时,指示拒绝访问所述目标系统功能。
5.根据权利要求1至3中任意一项所述的方法,其特征在于,所述URLID为整形数字的形式。
6.一种用户权限判断装置,其特征在于,包括:
接收单元,用于接收用户发送的访问请求,所述访问请求中包括统一资源定位符URL,所述URL用于指示所述用户请求访问的目标系统功能;
确定单元,用于根据所述访问请求确定所述用户的角色列表,所述角色列表中包括至少一个角色信息;
查找单元,用于查找与所述用户的角色列表对应的系统功能访问权限列表,所述系统功能访问权限列表中包括所述用户对各个系统功能的访问权限标识;
获取单元,用于获取与所述URL对应的标识URL ID,所述URL ID用于指示各个系统功能对应的访问权限标识在所述访问权限列表中的位置;
定位单元,用于根据所述URL ID从所述与所述用户的角色列表对应的访问权限列表中定位所述目标系统功能对应的访问权限标识;
处理单元,用于当所述目标系统功能对应的访问权限标识指示允许访问时,则为用户执行所述目标系统功能。
7.根据权利要求6所述的装置,其特征在于,所述查找单元具体用于:
查找与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表;
将与所述角色列表中包括的各个角色信息对应的各个系统功能访问权限列表组合生成与所述用户的角色对应的系统功能访问权限列表。
8.根据权利要求7所述的装置,其特征在于,所述访问请求中包括用户的登录信息,则所述确定单元具体用于:
根据所述用户的登录信息确定所述用户的至少一个角色信息;
将所述至少一个角色信息进行组合生成与所述用户的角色列表。
9.根据权利要求6至8中任意一项所述的装置,其特征在于,所述访问权限标识为0或1,其中,当所述目标系统功能对应的访问权限标识为1时,指示允许访问所述目标系统功能,当所述目标系统功能对应的访问权限标识为0时,指示拒绝访问所述目标系统功能。
10.根据权利要求6至8中任意一项所述的装置,其特征在于,所述URLID为整形数字的形式。
CN201711248877.2A 2017-12-01 2017-12-01 一种用户权限判断方法及装置 Pending CN107888614A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711248877.2A CN107888614A (zh) 2017-12-01 2017-12-01 一种用户权限判断方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711248877.2A CN107888614A (zh) 2017-12-01 2017-12-01 一种用户权限判断方法及装置

Publications (1)

Publication Number Publication Date
CN107888614A true CN107888614A (zh) 2018-04-06

Family

ID=61776518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711248877.2A Pending CN107888614A (zh) 2017-12-01 2017-12-01 一种用户权限判断方法及装置

Country Status (1)

Country Link
CN (1) CN107888614A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614778A (zh) * 2018-12-12 2019-04-12 苏州思必驰信息科技有限公司 用户权限的动态配置方法、网关及系统
CN110781505A (zh) * 2019-10-11 2020-02-11 南京医基云医疗数据研究院有限公司 系统构建方法及装置、检索方法及装置、介质和设备
CN110808964A (zh) * 2019-10-22 2020-02-18 贵阳朗玛信息技术股份有限公司 一种权限管理的方法及装置
CN110839090A (zh) * 2019-11-14 2020-02-25 中国民航信息网络股份有限公司 一种基于动态url的产品配置方法及系统
CN113206845A (zh) * 2021-04-28 2021-08-03 的卢技术有限公司 网络访问控制方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050193196A1 (en) * 2004-02-26 2005-09-01 Ming-Yuh Huang Cryptographically enforced, multiple-role, policy-enabled object dissemination control mechanism
CN101441688A (zh) * 2007-11-20 2009-05-27 阿里巴巴集团控股有限公司 一种用户权限分配方法和一种用户权限控制方法
CN103701801A (zh) * 2013-12-26 2014-04-02 四川九洲电器集团有限责任公司 一种资源访问控制方法
CN104579726A (zh) * 2013-10-16 2015-04-29 航天信息股份有限公司 对用户的网络资源使用权限进行管理的方法和装置
CN104683336A (zh) * 2015-02-12 2015-06-03 中国科学院信息工程研究所 一种基于安全域的安卓隐私数据保护方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050193196A1 (en) * 2004-02-26 2005-09-01 Ming-Yuh Huang Cryptographically enforced, multiple-role, policy-enabled object dissemination control mechanism
CN101441688A (zh) * 2007-11-20 2009-05-27 阿里巴巴集团控股有限公司 一种用户权限分配方法和一种用户权限控制方法
CN104579726A (zh) * 2013-10-16 2015-04-29 航天信息股份有限公司 对用户的网络资源使用权限进行管理的方法和装置
CN103701801A (zh) * 2013-12-26 2014-04-02 四川九洲电器集团有限责任公司 一种资源访问控制方法
CN104683336A (zh) * 2015-02-12 2015-06-03 中国科学院信息工程研究所 一种基于安全域的安卓隐私数据保护方法及系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614778A (zh) * 2018-12-12 2019-04-12 苏州思必驰信息科技有限公司 用户权限的动态配置方法、网关及系统
CN110781505A (zh) * 2019-10-11 2020-02-11 南京医基云医疗数据研究院有限公司 系统构建方法及装置、检索方法及装置、介质和设备
CN110808964A (zh) * 2019-10-22 2020-02-18 贵阳朗玛信息技术股份有限公司 一种权限管理的方法及装置
CN110839090A (zh) * 2019-11-14 2020-02-25 中国民航信息网络股份有限公司 一种基于动态url的产品配置方法及系统
CN110839090B (zh) * 2019-11-14 2022-04-26 中国民航信息网络股份有限公司 一种基于动态url的产品配置方法及系统
CN113206845A (zh) * 2021-04-28 2021-08-03 的卢技术有限公司 网络访问控制方法、装置、计算机设备和存储介质
CN113206845B (zh) * 2021-04-28 2023-08-11 西藏宁算科技集团有限公司 网络访问控制方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN107888614A (zh) 一种用户权限判断方法及装置
De Rosa et al. Percutaneous closure versus medical treatment in stroke patients with patent foramen ovale: a systematic review and meta-analysis
Muggah et al. Closing the gap between peace operations and post-conflict insecurity: Towards a violence reduction agenda
Priisalu et al. Personal control of privacy and data: Estonian experience
WO2020040937A2 (en) Blockchain-based service rental method, apparatus, and system, and electronic device
JP2007538326A5 (zh)
JP2010525424A5 (zh)
CN103685289B (zh) 一种检测钓鱼网站的方法及装置
CN106779278A (zh) 资产信息的评价系统及其信息的处理方法和装置
CN104753730A (zh) 一种漏洞检测的方法及装置
CA3032682A1 (en) Method for managing information using tree structure based on blockchain, server and terminal using the same
CN107544918A (zh) 一种内存页共享方法
CN109409552A (zh) 预约访问方法、系统、计算机设备及存储介质
CN114363352A (zh) 基于区块链的物联网系统跨链交互方法
CN109409087A (zh) 防提权检测方法及设备
Milan et al. Promises made to be broken: Performance and performativity in digital vaccine and immunity certification
Clarke et al. New geographic model of care to manage the post-COVID-19 elective surgery aftershock in England: a retrospective observational study
Trondal et al. Differentiation in the European Union in post-Brexit and-pandemic times: Macro-level developments with meso-level consequences
Corte-Real et al. Blockchain technology and universal health coverage: Health data space in global migration
Singh et al. Ring signature and improved multi‐transaction mode consortium blockchain‐based private information retrieval for privacy‐preserving smart parking system
CN116260715B (zh) 基于大数据的账号安全预警方法、装置、介质及计算设备
CN111125747A (zh) 一种商务网站用户的商品浏览隐私保护方法及系统
CN109905388A (zh) 一种基于区块链的域名信用的处理方法及系统
JPWO2009016700A1 (ja) 更新管理プログラム、更新管理システム、更新管理装置および更新管理方法
CN108304731A (zh) 一种管理企业数据调用的方法、系统及信息处理平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180406

WD01 Invention patent application deemed withdrawn after publication