CN108256313B - 一种权限管理方法、系统及装置 - Google Patents
一种权限管理方法、系统及装置 Download PDFInfo
- Publication number
- CN108256313B CN108256313B CN201711368598.XA CN201711368598A CN108256313B CN 108256313 B CN108256313 B CN 108256313B CN 201711368598 A CN201711368598 A CN 201711368598A CN 108256313 B CN108256313 B CN 108256313B
- Authority
- CN
- China
- Prior art keywords
- user side
- data
- role
- authorization
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 61
- 238000013475 authorization Methods 0.000 claims abstract description 77
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000012545 processing Methods 0.000 claims abstract description 24
- 238000001514 detection method Methods 0.000 claims description 18
- 238000001914 filtration Methods 0.000 claims description 3
- 238000011161 development Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 12
- 238000013461 design Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000033772 system development Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种权限管理方法、系统及装置,该方法包括:对接入的系统所包含的功能模块进行检测后对检测出的功能模块进行角色配置;对接入的系统所包含的数据进行检测后生成与检测出的数据相对应的数据索引;将角色和/或数据索引授权给用户端;当接收到由用户端传来的操作请求时,根据用户端所具有的角色授权和数据索引授权,将相对应的数据返回至用户端。该系统包括角色配置单元、索引配置单元、授权单元及处理单元。该装置包括存储器以及用于执行上述方法的处理器。通过使用本方案,可提高开发的效率,而且还能打破传统系统难以大规模生态扩展的困境限制。本发明作为一种权限管理方法、系统及装置可广泛应用于权限管理领域中。
Description
技术领域
本发明涉及权限管理技术,尤其涉及一种权限管理方法、系统及装置。
背景技术
对于权限管理,其一般指的是根据系统设置的安全规则或者安全策略,令用户可以访问而且只能访问自己被授权的资源,不多不少。目前,权限管理几乎出现在任何系统中。
通常,开发人员设计开发一个系统时,会配套设计一个用户权限以及用户数据限制(即对用户可以访问查看的数据进行限制),因此,当开发设计多个系统时,开发人员便需要对每一个开发的系统逐一进行用户权限以及用户数据限制的配套设计,这样不仅增加开发人员的工作量,大大降低开发人员的系统开发效率,而且还会严重制约了一个大规模系统的生态扩展。
发明内容
为了解决上述技术问题,本发明的目的是提供一种权限管理方法、系统及装置,可提高开发人员的系统开发效率以及系统扩展的便利性。
本发明所采用的第一技术方案是:一种权限管理方法,包括以下步骤:
对接入的系统所包含的功能模块进行检测后,对检测出的功能模块进行对应的角色配置;
对接入的系统所包含的数据进行检测后,根据检测出的数据,生成与检测出的数据相对应的数据索引;
将至少一个角色和/或数据索引授权给用户端;
当接收到由用户端传来的操作请求时,根据用户端所具有的角色授权和数据索引授权,将相对应的数据返回至用户端。
进一步,还包括以下步骤:
当检测到用户端不具有任一角色和/或任一数据索引的授权时,则根据用户端的IP登录地址或者登陆地,将相对应的至少一个角色和/或数据索引授权给用户端。
进一步,还包括以下步骤:
当检测到用户端的IP登录地址的切换次数或者切换频率大于第一阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权;
或者,
当检测到用户端的登陆地的切换次数或者切换频率大于第二阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权。
进一步,还包括以下步骤:
当检测到用户端的IP登录地址的登录次数小于第三阈值时,则为用户端删除相对应的角色和/或数据索引的授权;
或者,
当检测到用户端的登陆地的登录次数小于第四阈值时,则为用户端删除相对应的角色和/或数据索引的授权。
进一步,还包括以下步骤:
对用户端中搜索使用次数大于第五阈值的关键词进行检测,然后,当判断出用户端不具有与检测出的关键词相关联的角色和/或数据索引的授权时,则发出询问请求至管理端,从而根据由管理端传来的询问请求回复,为用户端增加或不增加与检测出的关键词相关联的角色和/或数据索引的授权。
进一步,所述当接收到由用户端传来的操作请求时,根据用户端所具有的角色授权和数据索引授权,将相对应的数据返回至用户端这一步骤,其具体包括:
当接收到由用户端传来的操作请求时,则根据用户端所具有的角色授权,验证用户端是否具有相应的权限进行相应的操作;
当验证出用户端具有相应的权限进行相应的操作后,根据用户端所具有的数据索引,验证用户端是否具有相应的权限来读取进行操作后所返回的所有数据,若是,则将进行操作后所返回的所有数据发送至用户端;反之,则将进行操作后所返回的数据进行过滤处理后再发送至用户端。
本发明所采用的第二技术方案是:一种权限管理系统,该系统包括:
角色配置单元,用于对接入的系统所包含的功能模块进行检测后,对检测出的功能模块进行对应的角色配置;
索引配置单元,用于对接入的系统所包含的数据进行检测后,根据检测出的数据,生成与检测出的数据相对应的数据索引;
授权单元,用于将至少一个角色和/或数据索引授权给用户端;
处理单元,用于当接收到由用户端传来的操作请求时,根据用户端所具有的角色授权和数据索引授权,将相对应的数据返回至用户端。
进一步,该系统还包括:
第一检测处理单元,用于当检测到用户端不具有任一角色和/或任一数据索引的授权时,则根据用户端的IP登录地址或者登陆地,将相对应的至少一个角色和/或数据索引授权给用户端。
进一步,该系统还包括:
第二检测处理单元,用于当检测到用户端的IP登录地址的切换次数或者切换频率大于第一阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权;
或者,
第三检测处理单元,用于当检测到用户端的登陆地的切换次数或者切换频率大于第二阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权;
或者,
第四检测处理单元,用于当检测到用户端的IP登录地址的登录次数小于第三阈值时,则为用户端删除相对应的角色和/或数据索引的授权;
或者,
第五检测处理单元,用于当检测到用户端的登陆地的登录次数小于第四阈值时,则为用户端删除相对应的角色和/或数据索引的授权;
或者,
第六检测处理单元,用于对用户端中搜索使用次数大于第五阈值的关键词进行检测,然后,当判断出用户端不具有与检测出的关键词相关联的角色和/或数据索引的授权时,则发出询问请求至管理端,从而根据由管理端传来的询问请求回复,为用户端增加或不增加与检测出的关键词相关联的角色和/或数据索引的授权。
本发明所采用的第三技术方案是:一种权限管理装置,该装置包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如第一技术方案所述一种权限管理方法。
本发明方法、系统及装置的有益效果是:通过使用本发明的权限管理方案,能够自动对每一个接入的系统所包含的功能模块进行角色配置,以及对每一个接入的系统所包含的数据进行相应的数据索引的生成,然后根据预设的安全规则或者安全策略,将至少一个角色和/或数据索引授权给用户端使用,这样当用户端需要操作某一系统时,本发明方案则可根据用户端所具有的角色授权和/或数据索引授权,从而通过/禁止用户端对某一系统进行操作,以及将禁止的数据过滤掉后再返回至用户端。由此可见,通过使用本发明的权限管理方案,开发人员则无需为每一个系统配套设计用户权限以及用户数据限制,极大地减轻了开发人员的工作负担,提高系统开发效率,而且非常利于系统的扩展,打破了传统系统难以大规模生态扩展的困境限制。
附图说明
图1是本发明一种权限管理方法的步骤流程图;
图2是本发明一种权限管理方法的数据流示意图;
图3是本发明一种权限管理系统的结构示意图;
图4是本发明一种权限管理装置的结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步的详细说明。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
如图1所示,本发明实施例提供了一种权限管理方法,应用于权限管理平台中,包括以下步骤:
S101、对接入的系统所包含的功能模块进行检测后,对检测出的功能模块进行对应的角色配置;
具体地,权限管理平台可接入多个系统,如系统一、系统二和系统三;权限管理平台对接入的每一个系统进行功能模块的检测,从而检测出接入的系统中所包含的所有功能模块,即检测出接入的系统具有哪些功能;然后,对检测出的功能模块进行对应的角色配置,即将检测出的功能模块分配给相关的角色,例如,将功能模块a-e分配给角色A,那么只要将角色A分配授权给用户端,如用户端1,用户端1便具有操作使用功能模块a-e的权限;
S102、对接入的系统所包含的数据进行检测后,根据检测出的数据,生成与检测出的数据相对应的数据索引;
具体地,权限管理平台对接入的每一个系统进行数据的检测,从而检测出接入的系统中所包含的所有数据,即检测出接入的系统具有哪些数据;然后,按照需求,生成与检测出的数据相对应的数据索引,这样,仅需要将相应的数据索引授权给相应的用户端,用户端便可根据自身所具有的数据索引授权,查看读取得到与该数据索引所对应的数据,以实现数据权限限制;
S103、将至少一个角色和/或数据索引授权给用户端;
具体地,用户端可以接受具有至少一个角色的授权,和/或接受具有至少一个数据索引的授权;
S104、当接收到由用户端传来的操作请求时,根据用户端所具有的角色授权和数据索引授权,将相对应的数据返回至用户端;
具体地,当用户需要操作某一系统(如系统一、系统二和系统三)时,用户则通过用户端将操作请求发送至权限管理平台;当权限管理平台接收到用户端传来的操作请求后,则会根据用户端所具有的角色授权和数据索引授权,从而对某一系统进行相应的操作,并且对操作后所返回的数据进行相应的读取查看。
由上述可得,通过使用本发明方法,可大大降低开发的复杂程度,提高开发的效率,而且还能打破传统系统难以大规模生态扩展的困境限制,具有非常高的商业价值。
进一步作为本方法的优选实施方式,所述当接收到由用户端传来的操作请求时,根据用户端所具有的角色授权和数据索引授权,将相对应的数据返回至用户端这一步骤S104,其具体包括:
S1041、当接收到由用户端传来的操作请求时,则根据用户端所具有的角色授权,验证用户端是否具有相应的权限进行相应的操作;
具体地,权限管理平台在接收到由用户端传来的操作请求后,则根据用户端所具有的角色授权,验证用户端是否具有相应的权限进行相应的操作,即权限管理平台验证该用户的操作请求能不能操作某一系统(如系统一),或者操作这个系统中的某一功能模块(如系统一中的功能模块a);若验证通过,则用户端可对系统/系统中的功能模块进行操作;反之,则返回操作失败信息至用户端;
S1042、当验证出用户端具有相应的权限进行相应的操作后,根据用户端所具有的数据索引,验证用户端是否具有相应的权限来读取进行操作后所返回的所有数据,若是,则将进行操作后所返回的所有数据发送至用户端;反之,则将进行操作后所返回的数据进行过滤处理后再发送至用户端;
具体地,当验证得出用户端具有相应的权限进行相应的操作后,用户可通过用户端,经权限管理平台对系统(如系统一)进行操作,而被操作后,系统(如系统一)会返回一些数据至权限管理平台,此时,权限管理平台则根据用户端所具有的数据索引,从而验证用户端是否具有相应的权限来读取进行操作后所返回的所有数据,若有,则将所有返回的数据发送至用户端,反之,则将所需禁止的数据从所有返回的数据中过滤掉后再发送至用户端。对于此步骤,其数据流可如图2所示。
进一步作为本方法的优选实施方式,还包括以下步骤:
S105、当检测到用户端不具有任一角色和/或任一数据索引的授权时,则根据用户端的IP登录地址或者登陆地,将相对应的至少一个角色和/或数据索引授权给用户端。
具体地,在本实施例中,当一用户端并不具有任一角色和/或任一数据索引的授权时,权限管理平台可根据用户的登陆地或常用的IP登陆地址,来对该用户端进行相关的角色授权与数据索引授权。其中,所述IP登录地址指的是,用户登录时所使用的IP地址。
进一步作为本方法的优选实施方式,还包括以下步骤:
S106、当检测到用户端的IP登录地址的切换次数或者切换频率大于第一阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权;
或者,
S107、当检测到用户端的登陆地的切换次数或者切换频率大于第二阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权。
具体地,在本实施例中,当检测到切换次数或者切换频率大于阈值时,则表示用户端经常切换IP登录地址或登陆地;通过检测用户是否经常切换IP登录地址或登录地,这样便可根据预设的安全规则或者安全策略为该用户增加或删除某些角色授权和数据授权,进一步地提高智能自动化,以及用户对平台的操作体验感,灵活性和适用性兼容也得到了进一步的提高。
进一步作为本方法的优选实施方式,还包括以下步骤:
S108、当检测到用户端的IP登录地址的登录次数小于第三阈值时,则为用户端删除相对应的角色和/或数据索引的授权;
或者,
S109、当检测到用户端的登陆地的登录次数小于第四阈值时,则为用户端删除相对应的角色和/或数据索引的授权。
具体地,在本实施例中,当检测到用户以前经常使用的IP登录地址或者登陆地变了不常用,即用户端所使用的IP登录地址/登陆地的登陆次数在一段时间内小于阈值,此时,权限管理平台便会收回相关的权限,即为用户端删除相对应的角色和/或数据索引的授权。若该授权是由管理员自行设定的,那么,权限管理平台则可不自动删除该授权。可见,通过使用这些步骤,能够进一步地提高智能自动化,以及用户对平台的操作体验感,同时还提供了整体系统操作的安全性和可靠性,以及减少权限授权的冗余性。
进一步作为本方法的优选实施方式,还包括以下步骤:
S1010、对用户端中搜索使用次数大于第五阈值的关键词进行检测,即对用户在搜索时经常使用的关键字进行检测;然后,当判断出用户端不具有与检测出的关键词相关联的角色和/或数据索引的授权时,则发出询问请求至管理端,从而根据由管理端传来的询问请求回复,为用户端增加或不增加与检测出的关键词相关联的角色和/或数据索引的授权。
具体地,在本实施例中,权限管理平台可对用户经常搜索的关键字进行检测,若该用户端并没有该关键字的角色授权和数据索引授权,此时,平台则会发询问请求至管理端,以通知管理员,并询问是否为该用户端添加对应的角色授权或数据索引授权;若由管理端传来的询问请求回复为同意,则为该用户端增加对应的授权,反之,则为该用户端不增加对应的授权。
如图3所示,本发明实施例还提供了一种权限管理系统,应用于权限管理平台中,该系统包括:
角色配置单元201,用于对接入的系统所包含的功能模块进行检测后,对检测出的功能模块进行对应的角色配置;
索引配置单元202,用于对接入的系统所包含的数据进行检测后,根据检测出的数据,生成与检测出的数据相对应的数据索引;
授权单元203,用于将至少一个角色和/或数据索引授权给用户端;
处理单元204,用于当接收到由用户端传来的操作请求时,根据用户端所具有的角色授权和数据索引授权,将相对应的数据返回至用户端。
其中,所述角色配置单元201、索引配置单元202、授权单元203及处理单元204可为软件程序模块,也可为硬件设备,这可根据实际需求来设置。
进一步作为本系统的优选实施方式,该系统还包括:
第一检测处理单元,用于当检测到用户端不具有任一角色和/或任一数据索引的授权时,则根据用户端的IP登录地址或者登陆地,将相对应的至少一个角色和/或数据索引授权给用户端。
进一步作为本系统的优选实施方式,该系统还包括:
第二检测处理单元,用于当检测到用户端的IP登录地址的切换次数或者切换频率大于第一阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权;
或者,
第三检测处理单元,用于当检测到用户端的登陆地的切换次数或者切换频率大于第二阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权;
或者,
第四检测处理单元,用于当检测到用户端的IP登录地址的登录次数小于第三阈值时,则为用户端删除相对应的角色和/或数据索引的授权;
或者,
第五检测处理单元,用于当检测到用户端的登陆地的登录次数小于第四阈值时,则为用户端删除相对应的角色和/或数据索引的授权;
或者,
第六检测处理单元,用于对用户端中搜索使用次数大于第五阈值的关键词进行检测,然后,当判断出用户端不具有与检测出的关键词相关联的角色和/或数据索引的授权时,则发出询问请求至管理端,从而根据由管理端传来的询问请求回复,为用户端增加或不增加与检测出的关键词相关联的角色和/或数据索引的授权。
进一步作为本系统的优选实施方式,所述处理单元204具体用于当接收到由用户端传来的操作请求时,则根据用户端所具有的角色授权,验证用户端是否具有相应的权限进行相应的操作;当验证出用户端具有相应的权限进行相应的操作后,根据用户端所具有的数据索引,验证用户端是否具有相应的权限来读取进行操作后所返回的所有数据,若是,则将进行操作后所返回的所有数据发送至用户端;反之,则将进行操作后所返回的数据进行过滤处理后再发送至用户端。
上述方法实施例中的内容均适用于本系统实施例中,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
如图4所示,本发明实施例还提供了一种权限管理装置,应用于权限管理平台中,该装置包括:
至少一个处理器301;
至少一个存储器302,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器301执行,使得所述至少一个处理器301实现如方法实施例中所述的一种权限管理方法步骤。
上述方法实施例中的内容均适用于本装置实施例中,本装置实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (8)
1.一种权限管理方法,其特征在于,包括以下步骤:
对接入的系统所包含的功能模块进行检测后,对检测出的功能模块进行对应的角色配置;
对接入的系统所包含的数据进行检测后,根据检测出的数据,生成与检测出的数据相对应的数据索引;
将至少一个角色和至少一个数据索引授权给用户端;
当接收到由用户端传来的操作请求时,根据用户端所具有的角色授权和数据索引授权,将相对应的数据返回至用户端,其具体包括:
当接收到由用户端传来的操作请求时,则根据用户端所具有的角色授权,验证用户端是否具有相应的权限进行相应的操作;
当验证出用户端具有相应的权限进行相应的操作后,根据用户端所具有的数据索引,验证用户端是否具有相应的权限来读取进行操作后所返回的所有数据,若是,则将进行操作后所返回的所有数据发送至用户端;反之,则将进行操作后所返回的数据进行过滤处理后再发送至用户端;
对用户端中搜索使用次数大于第五阈值的关键词进行检测,然后,当判断出用户端不具有与检测出的关键词相关联的角色和/或数据索引的授权时,则发出询问请求至管理端,从而根据由管理端传来的询问请求回复,为用户端增加或不增加与检测出的关键词相关联的角色和/或数据索引的授权。
2.根据权利要求1所述一种权限管理方法,其特征在于,还包括以下步骤:
当检测到用户端不具有任一角色和/或任一数据索引的授权时,则根据用户端的IP登录地址或者登陆地,将相对应的至少一个角色和/或至少一个数据索引授权给用户端。
3.根据权利要求1所述一种权限管理方法,其特征在于,还包括以下步骤:
当检测到用户端的IP登录地址的切换次数或者切换频率大于第一阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权;
或者,
当检测到用户端的登陆地的切换次数或者切换频率大于第二阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权。
4.根据权利要求1所述一种权限管理方法,其特征在于,还包括以下步骤:
当检测到用户端的IP登录地址的登录次数小于第三阈值时,则为用户端删除相对应的角色和/或数据索引的授权;
或者,
当检测到用户端的登陆地的登录次数小于第四阈值时,则为用户端删除相对应的角色和/或数据索引的授权。
5.一种权限管理系统,其特征在于,该系统包括:
角色配置单元,用于对接入的系统所包含的功能模块进行检测后,对检测出的功能模块进行对应的角色配置;
索引配置单元,用于对接入的系统所包含的数据进行检测后,根据检测出的数据,生成与检测出的数据相对应的数据索引;
授权单元,用于将至少一个角色和至少一个数据索引授权给用户端;
处理单元,用于当接收到由用户端传来的操作请求时,根据用户端所具有的角色授权和数据索引授权,将相对应的数据返回至用户端,其具体包括:
当接收到由用户端传来的操作请求时,则根据用户端所具有的角色授权,验证用户端是否具有相应的权限进行相应的操作;
当验证出用户端具有相应的权限进行相应的操作后,根据用户端所具有的数据索引,验证用户端是否具有相应的权限来读取进行操作后所返回的所有数据,若是,则将进行操作后所返回的所有数据发送至用户端;反之,则将进行操作后所返回的数据进行过滤处理后再发送至用户端;
检测处理单元,用于对用户端中搜索使用次数大于第五阈值的关键词进行检测,然后,当判断出用户端不具有与检测出的关键词相关联的角色和/或数据索引的授权时,则发出询问请求至管理端,从而根据由管理端传来的询问请求回复,为用户端增加或不增加与检测出的关键词相关联的角色和/或数据索引的授权。
6.根据权利要求5所述一种权限管理系统,其特征在于,该系统还包括:
第一检测处理单元,用于当检测到用户端不具有任一角色和/或任一数据索引的授权时,则根据用户端的IP登录地址或者登陆地,将相对应的至少一个角色和/或至少一个数据索引授权给用户端。
7.根据权利要求6所述一种权限管理系统,其特征在于,该系统还包括:
第二检测处理单元,用于当检测到用户端的IP登录地址的切换次数或者切换频率大于第一阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权;
或者,
第三检测处理单元,用于当检测到用户端的登陆地的切换次数或者切换频率大于第二阈值时,则为用户端增加或删除相对应的角色和/或数据索引的授权;
或者,
第四检测处理单元,用于当检测到用户端的IP登录地址的登录次数小于第三阈值时,则为用户端删除相对应的角色和/或数据索引的授权;
或者,
第五检测处理单元,用于当检测到用户端的登陆地的登录次数小于第四阈值时,则为用户端删除相对应的角色和/或数据索引的授权。
8.一种权限管理装置,其特征在于,该装置包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1-4任一项所述一种权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711368598.XA CN108256313B (zh) | 2017-12-18 | 2017-12-18 | 一种权限管理方法、系统及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711368598.XA CN108256313B (zh) | 2017-12-18 | 2017-12-18 | 一种权限管理方法、系统及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108256313A CN108256313A (zh) | 2018-07-06 |
CN108256313B true CN108256313B (zh) | 2020-10-30 |
Family
ID=62722547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711368598.XA Active CN108256313B (zh) | 2017-12-18 | 2017-12-18 | 一种权限管理方法、系统及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108256313B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242516A (zh) * | 2022-07-25 | 2022-10-25 | 北京自如信息科技有限公司 | 访问权限的管理方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532797A (zh) * | 2013-11-06 | 2014-01-22 | 网之易信息技术(北京)有限公司 | 一种用户登录异常监测方法和装置 |
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120330925A1 (en) * | 2011-06-23 | 2012-12-27 | Microsoft Corporation | Optimizing fine grained access control using authorization indexes |
-
2017
- 2017-12-18 CN CN201711368598.XA patent/CN108256313B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532797A (zh) * | 2013-11-06 | 2014-01-22 | 网之易信息技术(北京)有限公司 | 一种用户登录异常监测方法和装置 |
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108256313A (zh) | 2018-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110912938A (zh) | 入网终端接入验证方法、装置、存储介质及电子设备 | |
CN105407074A (zh) | 身份验证方法、装置及系统 | |
CN105721420A (zh) | 访问权限控制方法和反向代理服务器 | |
CN103415016A (zh) | 一种移动wifi热点连接处理方法及系统 | |
CN102739663A (zh) | 网页检测方法与扫描引擎 | |
CN110197075B (zh) | 资源访问方法、装置、计算设备以及存储介质 | |
CN111475795A (zh) | 一种面向多应用进行统一认证授权的方法及装置 | |
CN111400777B (zh) | 一种网络存储系统、用户认证方法、装置及设备 | |
CN105323253A (zh) | 一种身份验证方法及装置 | |
CN104580075A (zh) | 一种用户登陆验证方法、装置及系统 | |
CN104168339A (zh) | 防止域名劫持的方法及设备 | |
CN103248667A (zh) | 一种分布式系统的资源访问方法和系统 | |
CN112579997B (zh) | 一种用户权限配置方法、装置、计算机设备及存储介质 | |
CN105072608B (zh) | 一种管理认证令牌的方法及装置 | |
CN105141605A (zh) | 会话方法、网站服务器及浏览器 | |
CN111741015A (zh) | 区块链网络中操作处理方法、装置、设备和介质 | |
CN103077345A (zh) | 基于虚拟机的软件授权方法及系统 | |
CN103888465A (zh) | 一种网页劫持检测方法及装置 | |
CN104580210A (zh) | 云平台环境下的防盗链方法、防盗链组件和云平台 | |
CN108289080B (zh) | 一种访问文件系统的方法、装置和系统 | |
CN104967603A (zh) | 应用账号安全验证方法及装置 | |
CN108073630B (zh) | 一种基于动态化配置的业务搜索接入管理方法及系统 | |
CN108256313B (zh) | 一种权限管理方法、系统及装置 | |
KR102520809B1 (ko) | 인증 방법 및 장치, 컴퓨팅 장치 및 매체 | |
CN110099041A (zh) | 一种物联网防护方法及设备、系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |