CN108809930A - 用户权限管理方法及装置 - Google Patents
用户权限管理方法及装置 Download PDFInfo
- Publication number
- CN108809930A CN108809930A CN201810309525.1A CN201810309525A CN108809930A CN 108809930 A CN108809930 A CN 108809930A CN 201810309525 A CN201810309525 A CN 201810309525A CN 108809930 A CN108809930 A CN 108809930A
- Authority
- CN
- China
- Prior art keywords
- user
- permission
- resource
- operation requests
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种用户权限管理方法及装置。该用户权限管理方法及装置包括根据第一用户身份配置预设用户权限;接收所述第一用户的操作请求指令;判断所述操作请求指令是否满足所述预设用户权限;如果所述操作请求指令满足所述预设用户权限,则配置所述第一用户的操作权限。本申请解决了智能终端信息安全性低、无信息获取权限设定的技术问题。
Description
技术领域
本申请涉及数据库权限管理技术领域,具体而言,涉及一种用户权限管理方法及装置。
背景技术
目前,随着智能终端的广泛使用,智能终端中存储着大量的企业或者用户的商业秘密信息和隐私信息,因此智能终端的信息安全成为备受关注的问题。常用的管理应用及信息的认证方法就是设置一个账号和对应的密码,通过账号和密码的验证来实现信息加密。用户在使用终端时,在登陆框中输入账号和密码,只要通过后台验证无误后,终端就会开放所有操作权限,容易造成隐私信息的泄露。尤其是在仓库管理数据库中,需要按角色的不同限定获取信息的权限,但现阶段并没有根据不同角色定位对信息获取权限进行限定的相关方法,所有角色登录智能终端可获取所有信息,隐私性差、安全性低,用户体验太差。因此,如何在保证智能终端安全性的前提下,满足不同角色人群获取不同信息获取权限的问题亟待解决。
针对相关技术中智能终端信息安全性低、无信息获取权限设定的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种用户权限管理方法及装置,以解决智能终端信息安全性低、无信息获取权限设定问题。
为了实现上述目的,根据本申请的一个方面,提供了一种用户权限管理方法。
根据本申请的用户权限管理方法,用于在智能终端管理获取信息的用户权限,所述方法包括:
根据第一用户身份配置预设用户权限;
接收所述第一用户的操作请求指令;
判断所述操作请求指令是否满足所述预设用户权限;
如果所述操作请求指令满足所述预设用户权限,则配置所述第一用户的操作权限。
进一步的,根据第一用户身份配置预设用户权限包括:
获取所述第一用户的身份信息;
根据所述第一用户的身份信息,对所述第一用户的权限等级进行预判断;
根据预判断结果,对所述第一用户分配所述预设用户权限。
进一步的,判断所述操作请求指令是否满足所述预设用户权限包括:
判断所述操作请求指令是否满足第一等级用户权限;
如果所述操作请求指令满足所述预设用户权限,则配置所述第一用户的操作权限包括:
如果所述操作请求指令满足所述第一等级用户权限,则对所述第一用户执行第一等级权限认证通过操作;
如果所述操作请求指令不满足所述第一等级用户权限,则判断所述操作请求指令是否满足操作用户权限。
进一步的,判断所述登录请求指令是否满足操作用户权限包括:
判断所述操作请求指令是否是资源请求指令;
如果所述操作请求指令不是所述资源请求指令,则对所述第一用户执行操作用户权限认证通过操作;
如果所述操作请求指令是所述资源请求指令,则判断所述资源请求指令是否满足资源用户权限。
进一步的,判断所述资源请求指令是否满足资源用户权限包括:
如果所述资源请求指令满足所述资源用户权限,则对所述第一用户执行资源权限认证通过操作;
如果所述资源请求指令不满足所述资源用户权限,则执行认证失败操作。
为了实现上述目的,根据本申请的另一方面,提供了一种用户权限管理装置。
根据本申请的用户权限管理装置包括:配置单元、接收单元、判断单元和处理单元,
所述配置单元用于根据第一用户身份配置预设用户权限;
所述接收单元用于接收所述第一用户的操作请求指令;
所述判断单元用于判断所述操作请求指令是否满足所述预设用户权限;
所述处理单元用于如果所述操作请求指令满足所述预设用户权限,则配置所述第一用户的操作权限。
进一步的,配置单元包括身份信息获取模块、权限等级预判断模块和权限分配模块,
所述身份信息获取模块用于获取所述第一用户的身份信息;
所述权限等级预判断模块用于根据所述第一用户的身份信息,对所述第一用户的权限等级进行预判断;
所述权限分配模块用于根据预判断结果,对所述第一用户分配所述预设用户权限。
进一步的,判断单元包括第一等级权限判断模块,所述处理单元包括第一等级权限认证模块和操作用户权限判断模块,
所述第一等级权限判断模块用于判断所述操作请求指令是否满足第一等级用户权限;
所述第一等级权限认证模块用于如果所述操作请求指令满足所述第一等级用户权限,则对所述第一用户执行第一等级权限认证通过操作;
所述操作用户权限判断模块用于如果所述操作请求指令不满足所述第一等级用户权限,则判断所述操作请求指令是否满足操作用户权限。
进一步的,判断单元还包括资源请求判断模块、操作用户权限认证模块和资源用户权限判断模块,
所述资源请求判断模块用于判断所述操作请求指令是否是资源请求指令;
所述操作用户权限认证模块用于如果所述操作请求指令不是所述资源请求指令,则对所述第一用户执行操作用户权限认证通过操作;
所述资源用户权限判断模块用于如果所述操作请求指令是所述资源请求指令,则判断所述资源请求指令是否满足资源用户权限。
进一步的,判断单元还包括资源用户权限认证模块和后续处理模块,
所述资源用户权限认证模块用于如果所述资源请求指令满足所述资源用户权限,则对所述第一用户执行资源权限认证通过操作;
所述后续处理模块用于如果所述资源请求指令不满足所述资源用户权限,则执行认证失败操作。
在本申请实施例中,采用根据第一用户的身份信息对第一用户进行预设用户权限的方式,通过接收第一用户的操作请求指令,并对操作请求指令是否满足预设用户权限进行判断,在操作请求指令满足预设用户权限的状态下,第一用户才可执行操作权限内的操作,在操作请求指令不满足预设用户权限的状态下,第一用户需要进行下一级操作权限的判断,每级操作权限的权限范围依次递减,达到了权限分级管控,针对不同的预设权限用户能够实现对应的操作的目的,大大提高了智能终端管控的安全性,从而实现了智能终端信息的安全管控、分级预设权限获取对应信息的技术效果,进而解决了智能终端信息安全性低、无信息获取权限设定的技术问题。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本发明用户权限管理方法中第一实施例的示意图;
图2是根据本发明用户权限管理方法中第二实施例的示意图;
图3是根据本发明用户权限管理方法中第三实施例的流程框图;
图4是根据本发明用户权限管理装置中第一实施例的示意图;
图5是根据本发明用户权限管理装置中第二实施例的示意图;
图6是根据本发明用户权限管理装置中第三实施例的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本发明及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本发明中的具体含义。
此外,术语“安装”、“设置”、“设有”、“连接”、“相连”、“套接”应做广义理解。例如,可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
如图1所示,本申请用于在智能终端管理获取信息的用户权限,该方法包括如下的步骤S101至步骤S104:
步骤S101:根据第一用户身份配置预设用户权限;
具体的,根据第一用户的身份信息的不同,配置不同的预设用户权限,第一用户在录入身份信息时,可设定自身的用户名和密码。第一用户的身份为后台管理员,则对其配置超级用户权限,即具有实例级的操作权限,例如:合同管理中列表、删除和区分该合同实例是否为当前用户所创建等权限;第一用户的身份为普通操作人员,则对其配置操作用户权限,即具有类级别的操作权限,例如:用户管理中的创建和删除等权限;第一用户的身份为普通用户,则对其配置资源用户权限,例如:查看仓库位置、仓库面积等资源信息的权限。
优选的,配置预设用户权限可以在移动端APP上进行操作设置,也可以在PC端后台管理服务器上进行操作设置。
步骤S102:接收所述第一用户的操作请求指令;
优选的,第一用户可以在移动端APP上进行操作请求指令的发送,也可以在PC端进行操作请求指令的发送,其中操作请求指令以登录请求指令的形式发送,请求指令可以为用户名、密码和验证码的形式。
步骤S103:判断所述操作请求指令是否满足所述预设用户权限;
具体的,请求指令以用户名、密码和验证码的形式通过移动端或者PC端发送给后台服务器端,后台服务器根据第一用户预先设定的用户名和密码对第一用户的身份信息进行确认,从而根据第一用户的身份信息提取到与其关联的预设用户权限。
步骤S104:如果所述操作请求指令满足所述预设用户权限,则配置所述第一用户的操作权限。
具体的,如果后台服务器根据第一用户的身份信息提取到与其关联的预设用户权限,则将预设用户权限信号返回到移动终端APP,第一用户可在移动终端APP中执行预设用户权限以内的操作。
进一步的,本系统底层技术包括但不限于:运用分布式缓存进行数据的临时和高速存储、Strom对海量数据的快速实时处理、最新WAAS(warehouse as a service,仓储即服务)开发及部署技术。
从以上的描述中,可以看出,本发明实现了如下技术效果:采用根据第一用户的身份信息对第一用户进行预设用户权限的方式,通过接收第一用户的操作请求指令,并对操作请求指令是否满足预设用户权限进行判断,在操作请求指令满足预设用户权限的状态下,第一用户才可执行操作权限内的操作,在操作请求指令不满足预设用户权限的状态下,第一用户需要进行下一级操作权限的判断,每级操作权限的权限范围依次递减,达到了权限分级管控,针对不同的预设权限用户能够实现对应的操作的目的,大大提高了智能终端管控的安全性,从而实现了智能终端信息的安全管控、分级预设权限获取对应信息的技术效果。
根据本发明实施例,作为本实施例中的优选方案,如图2所示,根据第一用户身份配置预设用户权限包括如下步骤S201至步骤S203:
步骤S201:获取所述第一用户的身份信息;
具体的,预先向后台服务器中录入第一用户的身份信息,身份信息可以为但不限于姓名、年龄、性别、身份证信息、职位信息或者管辖区域信息。
步骤S202:根据所述第一用户的身份信息,对所述第一用户的权限等级进行预判断;
具体的,后台服务器根据录入的身份信息,对第一用户的权限等级进行预判断,例如:可根据姓名、身份证信息,对第一用户的职位信息进行判断,从而根据所属职位的权限进行权限等级的预判断(所属职位的权限预先制定)。例如:可直接根据第一用户的职位信息和管辖区域信息对第一用户的权限等级进行预判断。
步骤S203:根据预判断结果,对所述第一用户分配所述预设用户权限。
具体的,后台服务器对第一用户的权限等级进行预判断后,将预设用户权限与第一用户的身份信息进行关联后,在数据库中进行存储。
根据本发明实施例,作为本实施例中的优选方案,如图3所示,用户权限管理方法还包括如下步骤S301至步骤S308:
步骤S301:判断所述操作请求指令是否满足第一等级用户权限;
具体的,后台服务器根据接收到的登录请求指令,如果登录请求指令错误,移动终端APP跳转到认证失败界面,需要重新进行登录请求指令的发送;如果登录请求指令正确,移动终端APP将登录请求指令发送给后台服务器,后台服务器根据登录请求指令在数据库中提取预先录入的第一用户的身份信息,根据身份信息找到关联的预设用户权限,判断预设用户权限是否为第一等级用户权限,也可称为超级用户权限,例如:后台管理员权限,则对其配置超级用户权限。
步骤S302:如果所述操作请求指令满足所述第一等级用户权限,则对所述第一用户执行第一等级权限认证通过操作;
具体的,如果根据登录请求指令在数据库中提取到预设用户权限,且预设用户权限为第一等级用户权限,也可称为超级用户权限,即管理员对移动终端APP的操作权限。后台服务器向移动终端APP发送第一等级权限认证通过指令,第一用户可以在移动终端APP中进行超级用户权限内的操作,此操作权限为实例级的操作权限,例如:合同管理中列表、删除和区分该合同实例是否为当前用户所创建等权限。
步骤S303:如果所述操作请求指令不满足所述第一等级用户权限,则判断所述操作请求指令是否满足操作用户权限;
具体的,如果根据登录请求指令在数据库中提取到预设用户权限不为第一等级用户权限,则判断操作请求指令是否为操作用户权限,即普通操作人员对移动终端APP的操作权限。
步骤S304:判断所述操作请求指令是否是资源请求指令;
具体的,后台服务器判断登录请求指令的类型是否为资源请求指令,即能够对仓库位置、仓库数量、仓库面积等资源信息进行操作和查看的请求指令。
步骤S305:如果所述操作请求指令不是所述资源请求指令,则对所述第一用户执行操作用户权限认证通过操作;
具体的,如果登录请求指令不是资源请求指令,则可确定登录请求指令为操作请求指令,后台服务器向移动终端APP发送操作用户权限认证通过的指令,第一用户可以在移动终端APP中进行操作用户权限内的操作,此操作权限为类级别的操作权限,例如:用户管理中的创建和删除等权限。
步骤S306:如果所述操作请求指令是所述资源请求指令,则判断所述资源请求指令是否满足资源用户权限;
具体的,如果登录请求指令是资源请求指令,后台服务器根据登录请求指令在数据库中提取预先录入的第一用户的身份信息,根据身份信息找到关联的预设用户权限,判断预设用户权限是否为资源用户权限,即为普通用户权限,后台服务器对其配置资源用户权限,例如:查看仓库位置、仓库面积等资源信息的权限。
步骤S307:如果所述资源请求指令满足所述资源用户权限,则对所述第一用户执行资源权限认证通过操作;
具体的,如果根据登录请求指令在数据库中提取到预设用户权限,且预设用户权限为资源用户权限,即普通用户对移动终端APP的操作权限。后台服务器向移动终端APP发送资源权限认证通过指令,第一用户可以在移动终端APP中进行普通用户权限内的操作。
步骤S308:如果所述资源请求指令不满足所述资源用户权限,则执行认证失败操作。
具体的,如果预设用户权限不为资源用户权限,移动终端APP跳转到认证失败界面,需要重新进行登录请求指令的发送。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本发明实施例,还提供了一种用于实施上述用户权限管理方法的装置,如图4所示,该装置包括:配置单元1、接收单元2、判断单元3和处理单元4,
配置单元1用于根据第一用户身份配置预设用户权限;
具体的,配置单元1根据第一用户的身份信息的不同,配置不同的预设用户权限,第一用户在录入身份信息时,可设定自身的用户名和密码。第一用户的身份为后台管理员,则对其配置超级用户权限,即具有实例级的操作权限,
接收单元2用于接收所述第一用户的操作请求指令;
具体的,第一用户可以在移动端APP上进行操作请求指令的发送,也可以在PC端进行操作请求指令的发送,其中操作请求指令以登录请求指令的形式发送,接收单元2接收第一用户发送的登录请求指令,并将该登录请求指令发送给后台服务器。其中,登录请求指令可以为用户名、密码和验证码的形式。
判断单元3用于判断所述操作请求指令是否满足所述预设用户权限;
具体的,后台服务器根据第一用户预先设定的用户名和密码对第一用户的身份信息进行确认,从而根据第一用户的身份信息提取到与其关联的预设用户权限。
处理单元4用于如果所述操作请求指令满足所述预设用户权限,则配置所述第一用户的操作权限。
具体的,如果后台服务器根据第一用户的身份信息提取到与其关联的预设用户权限,处理单元4将预设用户权限信号返回到移动终端APP,后台服务器赋予移动终端APP相应的操作权限,第一用户可通过移动终端APP中执行预设用户权限以内的操作。
如图5所示,根据本发明的实施例,作为本实施例中的优选,所述配置单元包括身份信息获取模块11、权限等级预判断模块12和权限分配模块13,
身份信息获取模块11用于获取所述第一用户的身份信息;
具体的,获取第一用户的身份信息,身份信息可以为但不限于姓名、年龄、性别、身份证信息、职位信息或者管辖区域信息。
权限等级预判断模块12用于根据所述第一用户的身份信息,对所述第一用户的权限等级进行预判断;
权限分配模块13用于根据预判断结果,对所述第一用户分配所述预设用户权限。
具体的,将预判断后的预设用户权限与第一用户的身份信息进行关联,并在数据库中进行存储。
如图6所示,根据本发明的实施例,作为本实施例中的优选,所述判断单元3包括第一等级权限判断模块21,处理单元4包括第一等级权限认证模块22和操作用户权限判断模块23,
第一等级权限判断模块21用于判断所述操作请求指令是否满足第一等级用户权限;
第一等级权限认证模块22用于如果所述操作请求指令满足所述第一等级用户权限,则对所述第一用户执行第一等级权限认证通过操作;
操作用户权限判断模块23用于如果所述操作请求指令不满足所述第一等级用户权限,则判断所述操作请求指令是否满足操作用户权限。
如图6所示,根据本发明的实施例,作为本实施例中的优选,所述判断单元3还包括资源请求判断模块25、操作用户权限认证模块24和资源用户权限判断模块26,
资源请求判断模块25用于判断所述操作请求指令是否是资源请求指令;
操作用户权限认证模块24用于如果所述操作请求指令不是所述资源请求指令,则对所述第一用户执行操作用户权限认证通过操作;
资源用户权限判断模块26用于如果所述操作请求指令是所述资源请求指令,则判断所述资源请求指令是否满足资源用户权限。
根据本发明的实施例,作为本实施例中的优选,所述判断单元3还包括资源用户权限认证模块27和后续处理模块28,
资源用户权限认证模块27用于如果所述资源请求指令满足所述资源用户权限,则对所述第一用户执行资源权限认证通过操作;
后续处理模块28用于如果所述资源请求指令不满足所述资源用户权限,则执行认证失败操作。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种用户权限管理方法,其特征在于,用于在智能终端管理获取信息的用户权限,所述方法包括:
根据第一用户身份配置预设用户权限;
接收所述第一用户的操作请求指令;
判断所述操作请求指令是否满足所述预设用户权限;
如果所述操作请求指令满足所述预设用户权限,则配置所述第一用户的操作权限。
2.根据权利要求1所述的用户权限管理方法,其特征在于,所述根据第一用户身份配置预设用户权限包括:
获取所述第一用户的身份信息;
根据所述第一用户的身份信息,对所述第一用户的权限等级进行预判断;
根据预判断结果,对所述第一用户分配所述预设用户权限。
3.根据权利要求1所述的用户权限管理方法,其特征在于,
判断所述操作请求指令是否满足所述预设用户权限包括:
判断所述操作请求指令是否满足第一等级用户权限;
如果所述操作请求指令满足所述预设用户权限,则配置所述第一用户的操作权限包括:
如果所述操作请求指令满足所述第一等级用户权限,则对所述第一用户执行第一等级权限认证通过操作;
如果所述操作请求指令不满足所述第一等级用户权限,则判断所述操作请求指令是否满足操作用户权限。
4.根据权利要求3所述的用户权限管理方法,其特征在于,所述判断所述登录请求指令是否满足操作用户权限包括:
判断所述操作请求指令是否是资源请求指令;
如果所述操作请求指令不是所述资源请求指令,则对所述第一用户执行操作用户权限认证通过操作;
如果所述操作请求指令是所述资源请求指令,则判断所述资源请求指令是否满足资源用户权限。
5.根据权利要求4所述的用户权限管理方法,其特征在于,所述判断所述资源请求指令是否满足资源用户权限包括:
如果所述资源请求指令满足所述资源用户权限,则对所述第一用户执行资源权限认证通过操作;
如果所述资源请求指令不满足所述资源用户权限,则执行认证失败操作。
6.一种用户权限管理装置,其特征在于,包括:配置单元、接收单元、判断单元和处理单元,
所述配置单元用于根据第一用户身份配置预设用户权限;
所述接收单元用于接收所述第一用户的操作请求指令;
所述判断单元用于判断所述操作请求指令是否满足所述预设用户权限;
所述处理单元用于如果所述操作请求指令满足所述预设用户权限,则配置所述第一用户的操作权限。
7.根据权利要求6所述的用户权限管理装置,其特征在于,所述配置单元包括身份信息获取模块、权限等级预判断模块和权限分配模块,
所述身份信息获取模块用于获取所述第一用户的身份信息;
所述权限等级预判断模块用于根据所述第一用户的身份信息,对所述第一用户的权限等级进行预判断;
所述权限分配模块用于根据预判断结果,对所述第一用户分配所述预设用户权限。
8.根据权利要求6所述的用户权限管理装置,其特征在于,所述判断单元包括第一等级权限判断模块,所述处理单元包括第一等级权限认证模块和操作用户权限判断模块,
所述第一等级权限判断模块用于判断所述操作请求指令是否满足第一等级用户权限;
所述第一等级权限认证模块用于如果所述操作请求指令满足所述第一等级用户权限,则对所述第一用户执行第一等级权限认证通过操作;
所述操作用户权限判断模块用于如果所述操作请求指令不满足所述第一等级用户权限,则判断所述操作请求指令是否满足操作用户权限。
9.根据权利要求8所述的用户权限管理装置,其特征在于,所述判断单元还包括资源请求判断模块、操作用户权限认证模块和资源用户权限判断模块,
所述资源请求判断模块用于判断所述操作请求指令是否是资源请求指令;
所述操作用户权限认证模块用于如果所述操作请求指令不是所述资源请求指令,则对所述第一用户执行操作用户权限认证通过操作;
所述资源用户权限判断模块用于如果所述操作请求指令是所述资源请求指令,则判断所述资源请求指令是否满足资源用户权限。
10.根据权利要求8所述的用户权限管理装置,其特征在于,所述判断单元还包括资源用户权限认证模块和后续处理模块,
所述资源用户权限认证模块用于如果所述资源请求指令满足所述资源用户权限,则对所述第一用户执行资源权限认证通过操作;
所述后续处理模块用于如果所述资源请求指令不满足所述资源用户权限,则执行认证失败操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810309525.1A CN108809930B (zh) | 2018-04-08 | 2018-04-08 | 用户权限管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810309525.1A CN108809930B (zh) | 2018-04-08 | 2018-04-08 | 用户权限管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108809930A true CN108809930A (zh) | 2018-11-13 |
CN108809930B CN108809930B (zh) | 2021-05-28 |
Family
ID=64095423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810309525.1A Active CN108809930B (zh) | 2018-04-08 | 2018-04-08 | 用户权限管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108809930B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110501996A (zh) * | 2019-08-30 | 2019-11-26 | 北京起重运输机械设计研究院有限公司 | 立体库监控系统操作权限管理方法及系统 |
CN111984340A (zh) * | 2020-08-20 | 2020-11-24 | 北京像素软件科技股份有限公司 | 应用程序的启动方法及装置、可读存储介质、电子设备 |
CN112149112A (zh) * | 2020-09-22 | 2020-12-29 | 京东方科技集团股份有限公司 | 一种基于职权分离的企业信息安全管理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101090336A (zh) * | 2007-07-12 | 2007-12-19 | 中兴通讯股份有限公司 | 一种网络设备的命令行接口权限分级方法 |
CN101388797A (zh) * | 2008-11-05 | 2009-03-18 | 杭州华三通信技术有限公司 | 一种在网管系统中实现权限控制的方法和一种网管系统 |
US7653930B2 (en) * | 2003-02-14 | 2010-01-26 | Bea Systems, Inc. | Method for role and resource policy management optimization |
CN102034036A (zh) * | 2010-09-07 | 2011-04-27 | 北京握奇数据系统有限公司 | 权限管理的方法及设备 |
CN103593602A (zh) * | 2012-08-14 | 2014-02-19 | 深圳中兴网信科技有限公司 | 一种用户权限管理方法和系统 |
CN103684878A (zh) * | 2013-12-30 | 2014-03-26 | 大唐移动通信设备有限公司 | 一种操作命令参数管控方法和设备 |
CN103996000A (zh) * | 2014-05-16 | 2014-08-20 | 深圳市东信时代信息技术有限公司 | 权限管理系统及方法 |
-
2018
- 2018-04-08 CN CN201810309525.1A patent/CN108809930B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7653930B2 (en) * | 2003-02-14 | 2010-01-26 | Bea Systems, Inc. | Method for role and resource policy management optimization |
CN101090336A (zh) * | 2007-07-12 | 2007-12-19 | 中兴通讯股份有限公司 | 一种网络设备的命令行接口权限分级方法 |
CN101388797A (zh) * | 2008-11-05 | 2009-03-18 | 杭州华三通信技术有限公司 | 一种在网管系统中实现权限控制的方法和一种网管系统 |
CN102034036A (zh) * | 2010-09-07 | 2011-04-27 | 北京握奇数据系统有限公司 | 权限管理的方法及设备 |
CN103593602A (zh) * | 2012-08-14 | 2014-02-19 | 深圳中兴网信科技有限公司 | 一种用户权限管理方法和系统 |
CN103684878A (zh) * | 2013-12-30 | 2014-03-26 | 大唐移动通信设备有限公司 | 一种操作命令参数管控方法和设备 |
CN103996000A (zh) * | 2014-05-16 | 2014-08-20 | 深圳市东信时代信息技术有限公司 | 权限管理系统及方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110501996A (zh) * | 2019-08-30 | 2019-11-26 | 北京起重运输机械设计研究院有限公司 | 立体库监控系统操作权限管理方法及系统 |
CN111984340A (zh) * | 2020-08-20 | 2020-11-24 | 北京像素软件科技股份有限公司 | 应用程序的启动方法及装置、可读存储介质、电子设备 |
CN111984340B (zh) * | 2020-08-20 | 2024-05-14 | 北京像素软件科技股份有限公司 | 应用程序的启动方法及装置、可读存储介质、电子设备 |
CN112149112A (zh) * | 2020-09-22 | 2020-12-29 | 京东方科技集团股份有限公司 | 一种基于职权分离的企业信息安全管理方法 |
CN112149112B (zh) * | 2020-09-22 | 2023-12-05 | 京东方科技集团股份有限公司 | 一种基于职权分离的企业信息安全管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108809930B (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101582769B (zh) | 用户接入网络的权限设置方法和设备 | |
CN103795745B (zh) | 一种智能移动终端的监控方法和系统 | |
CN110401655A (zh) | 基于用户和角色的访问控制权限管理系统 | |
CN104158824B (zh) | 网络实名认证方法及系统 | |
CN104246698B (zh) | 弹性操作系统电脑 | |
CN103516514B (zh) | 账号访问权限的设定方法以及操控器 | |
CN104253810B (zh) | 安全登录方法和系统 | |
CN102045337A (zh) | 用于管理网络资源的装置和方法 | |
CN110417820A (zh) | 单点登录系统的处理方法、装置及可读存储介质 | |
CN104320389A (zh) | 一种基于云计算的融合身份保护系统及方法 | |
CN101729541B (zh) | 多业务平台的资源访问方法及系统 | |
CN109817347A (zh) | 在线诊断平台、其权限管理方法及权限管理系统 | |
CN108809930A (zh) | 用户权限管理方法及装置 | |
CN105099986A (zh) | 一种网络游戏游戏数据的共享方法和服务器 | |
CN106357807B (zh) | 一种数据处理方法、装置和系统 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN106411837A (zh) | 权限管理方法和装置 | |
CN105827598A (zh) | 加强接入路由器WiFi安全的方法与系统 | |
CN106161348A (zh) | 一种单点登录的方法、系统以及终端 | |
CN102571873A (zh) | 一种分布式系统中的双向安全审计方法及装置 | |
CN101594386B (zh) | 基于分布式策略验证的可信虚拟组织构建方法及装置 | |
CN1601954B (zh) | 不中断服务地横跨安全边界移动主体 | |
CN101291220B (zh) | 一种身份安全认证的系统、装置及方法 | |
CN103065104B (zh) | 移动存储设备及其所构成的监控系统 | |
CN105975235B (zh) | 显示控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |