CN109409097B - 信息管理方法、装置及计算机可读存储介质 - Google Patents
信息管理方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN109409097B CN109409097B CN201710702097.4A CN201710702097A CN109409097B CN 109409097 B CN109409097 B CN 109409097B CN 201710702097 A CN201710702097 A CN 201710702097A CN 109409097 B CN109409097 B CN 109409097B
- Authority
- CN
- China
- Prior art keywords
- user account
- authority
- permission
- target user
- historical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种信息管理方法、装置及计算机可读存储介质,属于数据处理技术领域。该方法包括:当接收到权限查询指令时,基于权限查询指令中携带的目标用户账号,获取目标用户账号的第一权限和目标用户账号的历史权限,第一权限为该目标用户账号当前绑定的权限;当目标用户账号的历史权限中存在第二权限时,获取第二权限对应的操作事件,第二权限为在目标用户账号具备第一权限的情况下不允许具备的权限;当第二权限的操作事件的流程未完成时,显示第一提示信息,第一提示信息用于提示目标用户账号存在权限管理风险。本发明通过综合检查目标用户账号当前绑定的第一权限、第二权限及第二权限对应的操作事件,从而提高了信息管理的安全性。
Description
技术领域
本发明涉及数据处理技术领域,特别涉及一种信息管理方法、装置及计算机可读存储介质。
背景技术
随着科学技术的发展,计算机管理技术在各行各业得到了广泛的应用。比如,信息管理系统可以应用到各个企业管理中。其中,最为广泛使用的是ERP(Enterprise ResoircePlanning,企业资源计划)系统,ERP系统是企业经营管理基础工作平台,覆盖着全部或大部分管理业务,比如,库存控制、订单跟踪、客服服务、财务和人力资源等业务。为了更好的进行企业管理,企业经营者通常需要使用ERP系统检查目标用户账号的权限,确定目标用户账号是否存在权限管理风险,以便进行信息(权限)管理。
目前,在检查目标用户账号的权限时,通常可以获取目标用户账号绑定的所有权限,根据事先设置的职责分离规则,确定目标用户账号绑定的所有权限中是否存在不符合职责分离规则的权限,当确定所述目标用户账号绑定的所有权限中存在不符合职责分离规则的权限时,确定目标用户账号存在权限管理风险。比如,当目标用户账号当前绑定的权限包括权限A和权限B时,如果目标用户账号在绑定权限A的情况下不允许绑定权限B时,确定目标用户账号存在权限管理风险。
但是,由于目标用户账号绑定的权限是可以进行更改,因此,通过上述方式检查目标用户账号的职责权限,确定目标用户账号是否存在权限管理风险时,如果目标用户账号当前绑定的权限发生更改,则可能无法通过ERP系统检查出该目标用户账号中是否已存在权限管理风险,从而降低了检查目标用户账号的权限管理风险的准确率,进而导致信息安全和信息管理受到威胁。
发明内容
为了提高检查目标用户账号的权限管理风险的准确率,从而提高信息管理的安全性,本发明实施例提供了一种信息管理的方法、装置及计算机可读存储介质。所述技术方案如下:
第一方面,提供了一种信息管理方法,所述方法包括:
当接收到权限查询指令时,基于所述权限查询指令中携带的目标用户账号,获取所述目标用户账号的第一权限和所述目标用户账号的历史权限,所述第一权限为所述目标用户账号当前绑定的权限;
当所述目标用户账号的历史权限中存在第二权限时,获取所述第二权限对应的操作事件,所述第二权限为在所述目标用户账号具备所述第一权限的情况下不允许具备的权限;
当所述第二权限的操作事件的流程未完成时,显示第一提示信息,所述第一提示信息用于提示所述目标用户账号存在权限管理风险。
可选地,所述获取所述目标用户账号的第一权限和所述目标用户账号的历史权限,包括:
从第一权限列表中获取所述目标用户账号的第一权限,从所述第二权限列表中获取所述目标用户账号的历史权限,所述第一权限列表用于存储各个用户账号当前绑定的权限,所述第二权限列表用于存储各个用户账号取消绑定的权限。
可选地,所述方法还包括:
接收权限申请请求,所述权限申请请求中携带所述目标用户账号和第三权限,所述第三权限为所述目标用户账号当前申请绑定的权限;
当所述第三权限为在所述目标用户账号具备所述第一权限的情况下允许具备的权限时,获取所述目标用户账号的历史权限;
当所述目标用户账号的历史权限中存在第四权限时,获取所述第四权限对应的操作事件,所述第四权限为在所述目标用户账号具备所述第三权限的情况下不允许具备的权限;
当所述第四权限的操作事件的流程未完成时,显示第二提示信息,所述第二提示用于提示无法绑定所述目标用户账号和所述第三权限。
可选地,所述接收权限申请请求之后,还包括:
当所述第三权限为在所述目标用户账号具备所述第一权限的情况下不允许具备的权限时,显示所述第二提示信息。
第二方面,提供了一种信息管理装置,所述装置包括:
第一获取模块,用于当接收到权限查询指令时,基于所述权限查询指令中携带的目标用户账号,获取所述目标用户账号的第一权限和所述目标用户账号的历史权限,所述第一权限为所述目标用户账号当前绑定的权限;
第二获取模块,用于当所述目标用户账号的历史权限中存在第二权限时,获取所述第二权限对应的操作事件,所述第二权限为在所述目标用户账号具备所述第一权限的情况下不允许具备的权限;
第一显示模块,用于当所述第二权限的操作事件的流程未完成时,显示第一提示信息,所述第一提示信息用于提示所述目标用户账号存在权限管理风险。
可选地,所述第一获取模块还用于:
从第一权限列表中获取所述目标用户账号的第一权限,从所述第二权限列表中获取所述目标用户账号的历史权限,所述第一权限列表用于存储各个用户账号当前绑定的权限,所述第二权限列表用于存储各个用户账号取消绑定的权限。
可选地,所述装置还包括:
接收模块,用于接收权限申请请求,所述权限申请请求中携带所述目标用户账号和第三权限,所述第三权限为所述目标用户账号当前申请绑定的权限;
第三获取模块,用于当所述第三权限为在所述目标用户账号具备所述第一权限的情况下允许具备的权限时,获取所述目标用户账号的历史权限;
第四获取模块,用于当所述目标用户账号的历史权限中存在第四权限时,获取所述第四权限对应的操作事件,所述第四权限为在所述目标用户账号具备所述第三权限的情况下不允许具备的权限;
第二显示模块,用于当所述第四权限的操作事件的流程未完成时,显示第二提示信息,所述第二提示用于提示无法绑定所述目标用户账号和所述第三权限。
可选地,所述装置还包括:
第三显示模块,用于当所述第三权限为在所述目标用户账号具备所述第一权限的情况下不允许具备的权限时,显示所述第二提示信息。
第三方面,提供了一种计算机可读存储介质,所述存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面任一所述的方法。
本发明实施例提供的技术方案带来的有益效果是:在本发明实施例中,通过结合目标用户账号当前绑定的第一权限、历史权限中的第二权限及第二权限对应的操作事件,综合检查目标用户账号的权限管理风险,从而提高了权限管理风险检查的准确性,进而提高了信息管理的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种信息管理系统的结构示意图;
图2是本发明实施例提供的一种信息管理方法的流程图;
图3是本发明实施例提供的一种检测目标用户账号是否能够绑定权限的方法流程图;
图4A是本发明实施例提供的第一种信息管理装置的结构示意图;
图4B是本发明实施例提供的第二种信息管理装置的结构示意图;
图4C是本发明实施例提供的第三种信息管理装置的结构示意图;
图5是本发明实施例提供的一种终端的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
在对本发明实施例进行详细的解释说明之前,先对本发明实施例中涉及到的名词、应用场景及系统架构分别进行解释说明。
首先,对本发明实施例中涉及到的名词进行介绍。
职责分离规则
职责分离规则就是指有明确的分工、授权和建立岗位的责任制,企业根据合理分工的原则,尽量将不同的工作岗位分派给不同的人员来担任,在内部岗位及职员之间形成内部牵制。比如,明确规定出纳岗位不能兼管审核、复核业务,不能保管会计凭证,不能担任银行账对账工作等。
不相容权限
不相容权限是指那些如果由一个人担任,既可能发生错误和舞弊行为,又可能掩盖其错误和弊端行为的权限。
其次,对本发明实施例涉及的应用场景进行介绍。
随着科学技术的发展,企业管理经营者为了更好的管理企业,通常会在终端中安装ERP系统进行企业管理。其中,在该ERP系统中每个员工可以注册一个用户账号,企业经营者可以通过终端安装的ERP系统检测和监督每个员工的用户账号,从而管理每个员工在企业中的权限,比如,订单创建权限、订单审批权限等等。有时员工的用户账号可能同时存在不相容权限,从而导致存在权限管理风险,致使信息管理出现危险。目前,为了避免这种情况出现,通常会对一个员工当前绑定的权限进行检查,或者,对一个员工的操作事件进行检查,也即是,检查操作事件中是否出现不相容权限对应的操作。但是仅仅是对目标用户账号当前绑定的权限进行检查时,如果目标用户账号先申请绑定了权限A,并利用权限A执行了一个操作,然后申请撤销绑定权限A,之后再去申请与权限A互斥的权限B,继而继续对自己刚刚做的操作进行进一步处理,此时,该员工的用户账号中已存在权限管理风险,但未能检查出来。当对一个员工的操作事件进行检查时,由于该员工可能已经执行了大量的操作事件,难以对所有操作事件进行检查,因此只能进行抽查,但是,抽查的操作事件并不能代表该员工执行的全部操作事件,从而在该员工的用户账号中已存在权限管理风险,有可能也不能检查出来,导致信息管理出现威胁。基于上述场景,本发明实施例提供一种能够检测目标用户账号的权限管理风险的准确率,从而提高信息管理安全性的信息管理方法。
最后,对本发明实施例涉及的系统架构进行介绍。
图1是本发明实施例提供的一种信息管理系统的结构示意图,该系统包括ERP系统和SAP GRC(Systems Applications and Products in Data Processing GovernanceRisk and Compliance management,系统应用技术和产品的数据处理,治理、风险和合规管理)系统2,该ERP系统1和SAP GRC系统2可以安装在同一个终端中,也可以安装在不同的两个终端中。其中,该SAP GRC系统2中可以存储目标用户账号当前绑定的第一权限、目标用户账号的历史权限、预设的职责分离原则等信息,当接收到权限查询指令时,终端可以通过SAP GRC系统2检查目标用户账号的历史权限中是否存在于当前绑定的第一权限不相容的第二权限,并将检查结果发送给ERP系统1。ERP系统1接收到该检查结果后,可以获取存储的目标用户账号的第二权限对应的操作事件,并判断该第二操作事件的流程是否已完成,若第二权限的操作事件的流程未完成,则显示第一提示信息,以提醒企业经营者目标用户账号存在权限管理风险。
需要说明的是,为了检查目标用户账号的历史权限中是否存在于当前绑定的第一权限不相容的第二权限,参见图1,该SAP GRC系统2中还可以包括风险检查模块21,该风险检查模块21可以将检查到的结果发送给ERP系统。
图2是根据一示例性实施例示出的一种信息管理方法的流程图,参见图2,该方法包括如下步骤。
步骤201:当接收到权限查询指令时,基于该权限查询指令中携带的目标用户账号,获取目标用户账号的第一权限和目标用户账号的历史权限,该第一权限为目标用户账号当前绑定的权限。
由于在通常情况下,当目标用户账号当前绑定的权限中不存在互不相容的权限时,并不能说明目标用户账号不存在权限管理风险。因此,为了提高检查目标用户账号是否存在权限管理风险的准确性,当终端接收到权限查询指令时,可以基于该权限查询指令中携带的目标用户账号,获取目标用户账号的第一权限和目标用户账号的历史权限。
需要说明的是,权限查询指令用于检查目标用户账号是否存在权限管理风险,该权限查询指令可以由用户通过指定操作触发,该指定操作可以为点击操作、滑动操作、语音操作等等。
其中,终端可以从第一权限列表中获取目标用户账号的第一权限,从第二权限列表中获取该目标用户账号的历史权限,第一权限列表用于存储各个用户账号当前绑定的权限,第二权限列表用于存储各个用户账号取消绑定的权限。
由于通常情况下,ERP系统为能够与企业经营者进行交互的系统,因此,终端可以通过ERP系统接收用户触发的权限查询指令,且由于第一权限列表和第二权限列表存储在SAP GRC系统中,因此,终端可以将权限查询指令通过ERP系统发送至SAP GRC系统,并通过SAP GRC系统从第一权限列表中获取目标用户账号的第一权限,从第二权限列表中获取该目标用户账号的历史权限。
值得说明的是,由于企业经营者有时候可能由于一些原因,不能及时检查目标用户账号是否存在权限管理风险,从而影响信息管理的安全性。因此,为了提高信息管理的安全性,终端还可以每隔指定时间间隔从第一权限列表中获取目标用户账号的第一权限,从第二权限列表中获取该目标用户账号的历史权限。
需要说明的是,该指定时间间隔可以事先设置,比如该指定时间间隔可以为1天、2天、3天等等。
步骤202:判断该目标用户账号的历史权限中是否存在第二权限。
需要说明的是,第二权限为在目标用户账号具备第一权限的情况下不允许具备的权限。
由于第二权限为在目标用户账号具备第一权限的情况下不允许具备的权限,当该目标用户账号的历史权限中存在第二权限时,目标用户账号很可能存在权限管理风险。比如,目标用户账号的第一权限为订单审批权限,第二权限为订单创建权限,目标用户账号很可能是通过第二权限创建一个订单后,取消与第二权限的绑定,然后又绑定第一权限,并通过第一权限批准通过第二权限创建的订单,此时目标用户账号将存在权限管理风险。因此,终端需要判断该目标用户账号的历史权限中是否存在第二权限。
另外,在本发明实施例中,终端可以通过图1所示的风险检查模块判断该目标用户账号的历史权限中是否存在第二权限。
步骤203:当该目标用户账号的历史权限中存在第二权限时,获取第二权限对应的操作事件。
由于当目标用户账号在绑定第二权限时并未处理任何操作事件,或者,目标用户账号通过绑定的第二权限处理的操作事件已完成时,那么,目标用户账号绑定第一权限后,并不会带来权限管理风险。因此,为了更加准确地检测出目标用户账号是否存在权限管理风险,终端在确定目标用户账号的历史权限中存在第二权限时,可以继续获取第二权限对应的操作事件。
需要说明的是,由于目标用户账号处理的各种操作事件是存储在ERP系统中的,因此,终端通过图1所示的风险检查模块检查出该目标用户账号的历史权限中存在第二权限时,可以将该检查结果发送至ERP系统,当该ERP系统接收到该检查结果,可以获取第二权限的操作事件。
另外,终端通过步骤202检查出的结果还可能为该目标用户账号的历史权限中不存在第二权限,此时,终端同样可以将该检查结果通过风险检查模块发送至ERP系统。
步骤204:当第二权限的操作事件的流程未完成时,显示第一提示信息,第一提示信息用于提示目标用户账号存在权限管理风险。
需要说明的是,由于终端检查出的结果还可能为将该目标用户账号的历史权限中不存在第二权限,当历史权限中不存在第二权限时,说明目标用户账号不存在权限管理风险,此时终端可以不做任何处理,或者,终端可以显示第三提示信息,该第三提示信息用于提示目标用户账号不存在权限管理风险。
在本发明实施例中,终端可以通过目标用户账号当前绑定的第一权限和历史权限,确定目标用户账号存在权限管理风险的可能,然后通过第二权限对应的操作事件进一步确定目标用户账号是否存在权限管理风险,从而提高了进行风险检查的准确性和效率,进而提高了信息管理的安全性。另外,由于进行权限管理风险的检查时,不需要要进行抽象检查,从而避免了人为主观因素的影响,提高了进行权限管理风险检查的准确性。
需要说明的是,在本发明实施例中,终端不仅可以检测目标用户账号的权限,还可以在目标用户账号申请绑定权限时,检测该目标用户账号是否能够绑定权限。现结合下述图3对检测目标用户账号是否能够绑定权限的操作进行详细地解释说明,具体包括如下步骤。
步骤301:接收权限申请请求,权限申请请求中携带目标用户账号和第三权限,第三权限为目标用户账号当前申请绑定的权限。
由于权限管理是企业管理中的重要部分,为目标用户账号进行权限授权,通常是由企业经营者操作。因此,权限申请请求通常是由目标用户账号登录的终端发送至企业经营者的用户账号登录的终端,也即是,目标用户账号登录的终端接收到权限申请指令后,可以向企业经营者的用户账号登录的终端发送权限申请请求。
需要说明的是,权限申请指令用于进行权限申请,该权限申请指令可以由用户通过指定操作触发。
步骤302:当第三权限为在目标用户账号具备第一权限的情况下允许具备的权限时,获取目标用户账号的历史权限。
由于直接确定将目标用户账号绑定第三权限时,很可能会出现第三权限与目标用当前绑定的第一权限不相容,导致目标用户账号出现权限权利风险,因此,终端需要先从第一权限列表中获取第一权限。又由于当第三权限为在目标用户账号具备第一权限的情况下允许具备的权限时,并不能准确地说明目标用户账号不存在权限管理风险,目标用户账号的历史权限中可能会存在与第三权限不相容的权限,因此,为了提高信息管理的准安全性,降低信息管理的风险,终端可以继续获取目标用户账号的历史权限。
另外,在通常情况下,第三权限可能为在目标用户账号具备第一权限的情况下不允许具备的权限,此时,将目标用户账号绑定第三权限时,目标用户账号将会存在权限管理风险,因此,当第三权限为在述目标用户账号具备第一权限的情况下不允许具备的权限时,终端可以直接显示第二提示信息,第二提示用于提示无法绑定目标用户账号和第三权限。
步骤303:当目标用户账号的历史权限中存在第四权限时,获取第四权限对应的操作事件,第四权限为在目标用户账号具备第三权限的情况下不允许具备的权限。
由于当目标用户账号在绑定第四权限时并未处理任何操作事件,或者,目标用户账号通过绑定的第四权限处理的操作事件已完成时,那么,目标用户账号绑定第三权限后,并不会带来权限管理风险。因此,为了更加准确地检测出目标用户账号是否存在权限管理风险,终端在目标用户账号的历史权限中存在第四权限时,可以继续获取第四权限对应的操作事件。
步骤304:当第四权限的操作事件的流程未完成时,显示第二提示信息。
由于当第四权限的操作事件的流程未完成,说明目标用户账号存在权限管理风险,此时终端可以直接显示第二提示信息,以提示企业经营者无法绑定目标用户账号和第三权限。
另外,当第四权限的操作事件的流程已完成,说明目标用户账号不存在权限管理风险,此时终端可以显示第四提示信息,以提示企业经营者可以绑定目标用户账号和第三权限。
在本发明实施例中,终端通过目标用户账号的第一权限和历史权限,对目标用户账号申请绑定的第三权限进行权限管理风险检查,且只有在第三权限不存在权限管理风险时,提示企业经营者可以绑定目标用户账号和第三权限,从而降低目标用户账号绑定第三权限的权限管理风险,提高了信息管理的安全性。
图4A为本发明实施例提供的一种信息管理装置的框图,参见图4A,该信息管理装置可以由软件、硬件或者两者的结合实现。该装置包括:第一获取模块401、第二获取模块402和第一显示模块403。
第一获取模块401,用于当接收到权限查询指令时,基于所述权限查询指令中携带的目标用户账号,获取所述目标用户账号的第一权限和所述目标用户账号的历史权限,所述第一权限为所述目标用户账号当前绑定的权限;
第二获取模块402,用于当所述目标用户账号的历史权限中存在第二权限时,获取所述第二权限对应的操作事件,所述第二权限为在所述目标用户账号具备所述第一权限的情况下不允许具备的权限;
第一显示模块403,用于当所述第二权限的操作事件的流程未完成时,显示第一提示信息,所述第一提示信息用于提示所述目标用户账号存在权限管理风险。
可选地,所述第一获取模块401还用于:
从第一权限列表中获取所述目标用户账号的第一权限,从所述第二权限列表中获取所述目标用户账号的历史权限,所述第一权限列表用于存储各个用户账号当前绑定的权限,所述第二权限列表用于存储各个用户账号取消绑定的权限。
可选地,参见图4B,所述装置还包括:
接收模块404,用于接收权限申请请求,所述权限申请请求中携带所述目标用户账号和第三权限,所述第三权限为所述目标用户账号当前申请绑定的权限;
第三获取模块405,用于当所述第三权限为在所述目标用户账号具备所述第一权限的情况下允许具备的权限时,获取所述目标用户账号的历史权限;
第四获取模块406,用于当所述目标用户账号的历史权限中存在第四权限时,获取所述第四权限对应的操作事件,所述第四权限为在所述目标用户账号具备所述第三权限的情况下不允许具备的权限;
第二显示模块407,用于当所述第四权限的操作事件的流程未完成时,显示第二提示信息,所述第二提示用于提示无法绑定所述目标用户账号和所述第三权限。
可选地,参见图4C,所述装置还包括:
第三显示模块408,用于当所述第三权限为在所述目标用户账号具备所述第一权限的情况下不允许具备的权限时,显示所述第二提示信息。
综上所述,在本发明实施例中,终端可以通过目标用户账号当前绑定的第一权限和历史权限,先一步确定目标用户账号存在权限管理风险的可能,然后通过第二权限对应的操作事件进一步确定目标用户账号是否存在权限管理风险,从而提高了进行风险检查的准确性和效率,进而提高了信息管理的安全性。另外,由于进行权限管理风险的检查时,不需要要进行抽象检查,从而避免了人为主观因素的影响,提高了进行权限管理风险检查的准确性。
需要说明的是:上述实施例提供的信息管理装置在进行信息管理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的信息管理装置与信息管理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图5是根据一示例性实施例示出的一种终端的框图。例如,终端可以是移动电话,计算机,数字广播终端,消息收发设备,平板设备,医疗设备,个人数字助理等。
参照图5,终端可以包括以下一个或多个组件:处理组件502,存储器504,电源组件506,多媒体组件508,音频组件510,输入/输出(I/O)的接口512,传感器组件514,以及通信组件516。
处理组件502通常控制终端的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器520来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器504被配置为存储各种类型的数据以支持在终端的操作。这些数据的示例包括用于在终端上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件506为终端的各种组件提供电源。电源组件506可以包括电源管理系统,一个或多个电源,及其他与为终端生成、管理和分配电源相关联的组件。
多媒体组件508包括在所述终端和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当终端处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当终端处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为终端提供各个方面的状态评估。例如,传感器组件514可以检测到终端的打开/关闭状态,组件的相对定位,例如所述组件为终端的显示器和小键盘,传感器组件514还可以检测终端或终端一个组件的位置改变,用户与终端接触的存在或不存在,终端方位或加速/减速和终端的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于终端和其他设备之间有线或无线方式的通信。终端可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,终端可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述图2或图3所示实施例提供的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意结合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如:同轴电缆、光纤、数据用户线(Digital Subscriber Line,DSL))或无线(例如:红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如:软盘、硬盘、磁带)、光介质(例如:数字通用光盘(Digital Versatile Disc,DVD))、或者半导体介质(例如:固态硬盘(Solid State Disk,SSD))等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种信息管理方法,其特征在于,所述方法包括:
当接收到权限查询指令时,基于所述权限查询指令中携带的目标用户账号,获取所述目标用户账号的第一权限和所述目标用户账号的历史权限,所述第一权限为所述目标用户账号当前绑定的权限;
当所述目标用户账号的历史权限中存在第二权限时,获取所述第二权限对应的操作事件,所述第二权限为在所述目标用户账号具备所述第一权限的情况下不允许具备的权限;
当所述第二权限对应的操作事件的流程未完成时,显示第一提示信息,所述第一提示信息用于提示所述目标用户账号存在权限管理风险。
2.如权利要求1所述的方法,其特征在于,所述获取所述目标用户账号的第一权限和所述目标用户账号的历史权限,包括:
从第一权限列表中获取所述目标用户账号的第一权限,从第二权限列表中获取所述目标用户账号的历史权限,所述第一权限列表用于存储各个用户账号当前绑定的权限,所述第二权限列表用于存储各个用户账号取消绑定的权限。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收权限申请请求,所述权限申请请求中携带所述目标用户账号和第三权限,所述第三权限为所述目标用户账号当前申请绑定的权限;
当所述第三权限为在所述目标用户账号具备所述第一权限的情况下允许具备的权限时,获取所述目标用户账号的历史权限;
当所述目标用户账号的历史权限中存在第四权限时,获取所述第四权限对应的操作事件,所述第四权限为在所述目标用户账号具备所述第三权限的情况下不允许具备的权限;
当所述第四权限的操作事件的流程未完成时,显示第二提示信息,所述第二提示信息用于提示无法绑定所述目标用户账号和所述第三权限。
4.如权利要求3所述的方法,其特征在于,所述接收权限申请请求之后,还包括:
当所述第三权限为在所述目标用户账号具备所述第一权限的情况下不允许具备的权限时,显示所述第二提示信息。
5.一种信息管理装置,其特征在于,所述装置包括:
第一获取模块,用于当接收到权限查询指令时,基于所述权限查询指令中携带的目标用户账号,获取所述目标用户账号的第一权限和所述目标用户账号的历史权限,所述第一权限为所述目标用户账号当前绑定的权限;
第二获取模块,用于当所述目标用户账号的历史权限中存在第二权限时,获取所述第二权限对应的操作事件,所述第二权限为在所述目标用户账号具备所述第一权限的情况下不允许具备的权限;
第一显示模块,用于当所述第二权限的操作事件的流程未完成时,显示第一提示信息,所述第一提示信息用于提示所述目标用户账号存在权限管理风险。
6.如权利要求5所述的装置,其特征在于,所述第一获取模块还用于:
从第一权限列表中获取所述目标用户账号的第一权限,从第二权限列表中获取所述目标用户账号的历史权限,所述第一权限列表用于存储各个用户账号当前绑定的权限,所述第二权限列表用于存储各个用户账号取消绑定的权限。
7.如权利要求5所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收权限申请请求,所述权限申请请求中携带所述目标用户账号和第三权限,所述第三权限为所述目标用户账号当前申请绑定的权限;
第三获取模块,用于当所述第三权限为在所述目标用户账号具备所述第一权限的情况下允许具备的权限时,获取所述目标用户账号的历史权限;
第四获取模块,用于当所述目标用户账号的历史权限中存在第四权限时,获取所述第四权限对应的操作事件,所述第四权限为在所述目标用户账号具备所述第三权限的情况下不允许具备的权限;
第二显示模块,用于当所述第四权限的操作事件的流程未完成时,显示第二提示信息,所述第二提示信息用于提示无法绑定所述目标用户账号和所述第三权限。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
第三显示模块,用于当所述第三权限为在所述目标用户账号具备所述第一权限的情况下不允许具备的权限时,显示所述第二提示信息。
9.一种计算机可读存储介质,其特征在于,所述存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-4任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710702097.4A CN109409097B (zh) | 2017-08-16 | 2017-08-16 | 信息管理方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710702097.4A CN109409097B (zh) | 2017-08-16 | 2017-08-16 | 信息管理方法、装置及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109409097A CN109409097A (zh) | 2019-03-01 |
CN109409097B true CN109409097B (zh) | 2020-11-03 |
Family
ID=65454610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710702097.4A Active CN109409097B (zh) | 2017-08-16 | 2017-08-16 | 信息管理方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109409097B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112836907B (zh) * | 2019-11-22 | 2024-03-05 | 中国石油天然气股份有限公司 | 不相容职务信息的处理方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8863276B2 (en) * | 2013-01-31 | 2014-10-14 | International Business Machines Corporation | Automated role adjustment in a computer system |
CN104426884A (zh) * | 2013-09-03 | 2015-03-18 | 深圳市腾讯计算机系统有限公司 | 身份鉴权的方法及装置 |
CN105760745A (zh) * | 2014-12-15 | 2016-07-13 | 华为软件技术有限公司 | 权限管理方法及装置 |
US9537893B2 (en) * | 2014-07-09 | 2017-01-03 | Sap Se | Abstract evaluation of access control policies for efficient evaluation of constraints |
CN106656917A (zh) * | 2015-10-30 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 一种账户权限的管理方法及设备 |
-
2017
- 2017-08-16 CN CN201710702097.4A patent/CN109409097B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8863276B2 (en) * | 2013-01-31 | 2014-10-14 | International Business Machines Corporation | Automated role adjustment in a computer system |
CN104426884A (zh) * | 2013-09-03 | 2015-03-18 | 深圳市腾讯计算机系统有限公司 | 身份鉴权的方法及装置 |
US9537893B2 (en) * | 2014-07-09 | 2017-01-03 | Sap Se | Abstract evaluation of access control policies for efficient evaluation of constraints |
CN105760745A (zh) * | 2014-12-15 | 2016-07-13 | 华为软件技术有限公司 | 权限管理方法及装置 |
CN106656917A (zh) * | 2015-10-30 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 一种账户权限的管理方法及设备 |
Non-Patent Citations (1)
Title |
---|
基于SAP平台的企业内部风险管控策略研究;汤驰;《中国优秀硕士学位论文全文数据库(电子期刊)》;20120715(第7期);1-17 * |
Also Published As
Publication number | Publication date |
---|---|
CN109409097A (zh) | 2019-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3300407B1 (en) | Method and device for processing verification code | |
US20170185988A1 (en) | Mpayment method and apparatus | |
CN106157027B (zh) | 支付方法、装置和系统 | |
EP3168747B1 (en) | Method and device for monitoring a file in a system partition | |
CN112184218B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
EP3226128A1 (en) | Method and device for online payment | |
CN111240694A (zh) | 应用检测方法、应用检测装置及存储介质 | |
CN109409097B (zh) | 信息管理方法、装置及计算机可读存储介质 | |
CN112163192A (zh) | root权限获取方法、装置、介质和电子设备 | |
CN106462696A (zh) | 权限控制方法及装置 | |
EP3236377B1 (en) | Method, device and system for preventing account from being broken into | |
CN106408304B (zh) | 账户安全管理方法和装置 | |
CN112651012B (zh) | 一种信息处理方法及装置 | |
CN112351131B (zh) | 电子设备的控制方法、装置、电子设备及存储介质 | |
CN113901496A (zh) | 基于多业务系统的业务处理方法、装置和设备 | |
CN106709285B (zh) | 应用锁界面的显示方法及装置 | |
CN107241318B (zh) | 一种账号挂失的方法和装置 | |
CN111681034A (zh) | 一种分配资源信息的方法及装置 | |
CN113297549B (zh) | 一种权限控制方法、装置、设备和计算机可读存储介质 | |
EP3113469B1 (en) | Method and apparatus for increasing security in recharging | |
CN108536427B (zh) | 应用程序的编译方法及装置 | |
CN107087022B (zh) | 应用程序的操作方法和装置 | |
CN107257384A (zh) | 服务状态监控方法及装置 | |
CN109120500B (zh) | 一种信息处理方法及输入法系统 | |
CN114004592A (zh) | 申请审批流程控制方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |