CN110378098A - 权限控制方法、系统、电子装置及存储介质 - Google Patents

权限控制方法、系统、电子装置及存储介质 Download PDF

Info

Publication number
CN110378098A
CN110378098A CN201910500912.8A CN201910500912A CN110378098A CN 110378098 A CN110378098 A CN 110378098A CN 201910500912 A CN201910500912 A CN 201910500912A CN 110378098 A CN110378098 A CN 110378098A
Authority
CN
China
Prior art keywords
permission
authority
role
user
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910500912.8A
Other languages
English (en)
Inventor
胡友兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910500912.8A priority Critical patent/CN110378098A/zh
Publication of CN110378098A publication Critical patent/CN110378098A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0226Incentive systems for frequent usage, e.g. frequent flyer miles programs or point systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据处理技术领域,提供一种权限控制方法、系统、电子装置及存储介质,其中的方法包括:根据用户的身份信息,获取与所述用户相对应的角色;根据所述角色,确定与所述角色相对应的权限模块;根据所述权限模块,确定与所述权限模块相对应的权限菜单;根据所述权限菜单,获取所述用户的权限。利用本发明,能够解决现有的软件系统中用户权限比较复杂,不适用实际需求的问题。

Description

权限控制方法、系统、电子装置及存储介质
技术领域
本发明涉及数据处理技术领域,更为具体地,涉及一种长期激励系统的权限控制方法、系统、电子装置及存储介质。
背景技术
权限管理是每个软件系统都会涉及到的,其中一种权限管理类型为功能权限管理,功能权限管理的需求本质往往是一样的,无外乎是怎样的角色拥有怎样的权限,用户只要充当了一个角色,就拥有了该角色对应的功能权限。RBAC(Role-Based Access Control,简称,基于角色的访问控制)模型,就是一种功能权限管理模型,该模型可以使得用户通过角色与权限进行关联。简单地说,一个用户拥有若干角色,每一个角色拥有若干权限。这样,就构造成“用户-角色-权限”的授权模型。在这种模型中,用户与角色之间,角色与权限之间,一般都是多对多的关系。
长期激励系统是公司集团为了激励员工,给员工授予期权时录入数据的WEB端操作平台,目前长期激励系统中由于用户权限控制比较复杂,以往的此系统用户权限控制模板已不能适应本系统实际需求,因此,亟需一种能够解决上述问题的长期激励系统的权限控制方法、电子装置及存储介质。
发明内容
鉴于上述问题,本发明的目的是提供一种权限控制方法、系统、电子装置及存储介质,以解决现有的软件系统用户权限比较复杂,不适用实际需求的问题。
此外,为实现上述目的,本发明提供一种权限控制方法,应用于电子装置,所述方法包括:
根据用户的身份信息,获取与所述用户相对应的角色;
根据所述角色,确定与所述角色相对应的权限模块;
根据所述权限模块,确定与所述权限模块相对应的权限菜单;
根据所述权限菜单,获取所述用户的权限。
优选地,每个角色对应关联一个或者多个权限模块,其中,权限模块包含多个权限菜单。
优选地,每个权限模块对应关联一个或者多个权限菜单,其中,所述权限模块只能关联包含在其模块内的权限菜单。
优选地,所述用户的权限包括查询权限、添加权限、修改权限、删除权限、提交权限和下载权限。
为实现上述目的,本发明还提供一种权限控制系统,其特征在于,包括:
角色获取单元,用于根据用户的身份信息,获取与所述用户相对应的角色;
权限模块获取单元,用于根据所述角色,确定与所述角色相对应的权限模块;
权限菜单获取单元,用于根据所述权限模块,确定与所述权限模块相对应的权限菜单;
用户的权限获取单元,用于根据所述权限菜单,获取所述用户的权限。
优选地,所述权限模块获取单元中,每个角色对应关联一个或者多个权限模块,其中,权限模块包含多个权限菜单。
优选地,所述权限菜单获取单元中,每个权限模块对应关联一个或者多个权限菜单,其中,所述权限模块只能关联包含在其模块内的权限菜单。
优选地,所述用户的权限获取单元中,所述用户的权限包括查询权限、添加权限、修改权限、删除权限、提交权限和下载权限。
此外,为实现上述目的,本发明还提供一种电子装置,该电子装置包括:存储器、处理器,所述存储器中包括权限控制程序,所述权限控制程序被所述处理器执行时,实现如上所述的权限控制方法中的任意步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中包括权限控制程序,所述权限控制程序被处理器执行时,实现如上所述的权限控制方法中的任意步骤。
从上面的技术方案可知,本发明提供的权限控制方法、系统电子装置及存储介质,通过根据用户的信息获取与其相对应的角色,将角色与其对应的权限模块、与权限模块对应的权限菜单相关联,以获取用户的权限,从而解决现有的软件系统中用户权限比较复杂,不适用实际需求的问题。
附图说明
图1为本发明权限控制方法较佳实施例的应用环境示意图;
图2为图1中权限控制程序较佳实施例的模块示意图;
图3为本发明权限控制方法较佳实施例的流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种基于CTI数据源的录音回补方法,应用于一种电子装置1。参照图1所示,为本发明基于CTI数据源的录音回补方法较佳实施例的应用环境示意图。
在本实施例中,电子装置1可以是服务器、智能手机、平板电脑、便携计算机、桌上型计算机等具有运算功能的终端设备。
该电子装置1包括:处理器12、存储器11、网络接口14及通信总线15。
存储器11包括至少一种类型的可读存储介质。所述至少一种类型的可读存储介质可为如闪存、硬盘、多媒体卡、卡型存储器11等的非易失性存储介质。在一些实施例中,所述可读存储介质可以是所述电子装置1的内部存储单元,例如该电子装置1的硬盘。在另一些实施例中,所述可读存储介质也可以是所述电子装置1的外部存储器11,例如所述电子装置1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
在本实施例中,所述存储器11的可读存储介质通常用于存储安装于所述电子装置1的基于CTI数据源的录音回补程序10等。所述存储器11还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如基于CTI数据源的录音回补程序10等。
网络接口14可选地可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该电子装置1与其他电子设备之间建立通信连接。
通信总线15用于实现这些组件之间的连接通信。
图1仅示出了具有组件11-15的电子装置1,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
可选地,该电子装置1还可以包括用户接口,用户接口可以包括输入单元比如键盘(Keyboard)、语音输入装置比如麦克风(microphone)等具有语音识别功能的设备、语音输出装置比如音响、耳机等,可选地用户接口还可以包括标准的有线接口、无线接口。
可选地,该电子装置1还可以包括显示器,显示器也可以称为显示屏或显示单元。在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(Organic Light-Emitting Diode,OLED)触摸器等。显示器用于显示在电子装置1中处理的信息以及用于显示可视化的用户界面。
可选地,该电子装置1还包括触摸传感器。所述触摸传感器所提供的供用户进行触摸操作的区域称为触控区域。此外,这里所述的触摸传感器可以为电阻式触摸传感器、电容式触摸传感器等。而且,所述触摸传感器不仅包括接触式的触摸传感器,也可包括接近式的触摸传感器等。此外,所述触摸传感器可以为单个传感器,也可以为例如阵列布置的多个传感器。
此外,该电子装置1的显示器的面积可以与所述触摸传感器的面积相同,也可以不同。可选地,将显示器与所述触摸传感器层叠设置,以形成触摸显示屏。该装置基于触摸显示屏侦测用户触发的触控操作。
可选地,该电子装置1还可以包括射频(Radio Frequency,RF)电路,传感器、音频电路等等,在此不再赘述。
在图1所示的装置实施例中,作为一种计算机存储介质的存储器11中可以包括操作系统、以及权限控制程序10;处理器12执行存储器11中存储的权限控制程序10时实现如下步骤:
根据用户的身份信息,获取与所述用户相对应的角色;
根据所述角色,确定与所述角色相对应的权限模块;
根据所述权限模块,确定与所述权限模块相对应的权限菜单;
根据所述权限菜单,获取所述用户的权限。
优选地,所述每个角色对应关联一个或者多个权限模块,其中,权限模块包含多个权限菜单。
优选地,每个权限模块对应关联一个或者多个权限菜单,其中,所述权限模块只能关联包含在其模块内的权限菜单。
优选地,所述用户的权限包括查询权限、添加权限、修改权限、删除权限、提交权限和下载权限。
上述实施例提出的电子装置1,通过根据用户的信息获取与其相对应的角色,将角色与其对应的权限模块、与权限模块对应的权限菜单相关联,以获取用户的权限,从而解决现有的软件系统中用户权限比较复杂,不适用实际需求的问题从而解决现有的软件系统中用户权限比较复杂,不适用实际需求的问题。
在其他实施例中,权限控制程序10还可以被分割为一个或者多个模块,一个或者多个模块被存储于存储器11中,并由处理器12执行,以完成本发明。本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段。参照图2所示,为图1中权限控制程序10较佳实施例的程序模块图。所述权限控制程序10可以被分割为:角色获取单元110、权限模块获取单元120、权限菜单获取单元130和用户的权限获取单元140。所述单元110-140所实现的功能或操作步骤均与上文类似,此处不再详述,示例性地,例如其中:
角色获取单元110,用于根据用户的身份信息,获取与所述用户相对应的角色;
权限模块获取单元120,用于根据所述角色,确定与所述角色相对应的权限模块;
权限菜单获取单元130,用于根据所述权限模块,确定与所述权限模块相对应的权限菜单;
用户的权限获取单元140,用于根据所述权限菜单,获取所述用户的权限。
优选地,所述权限模块获取单元120中,每个角色对应关联一个或者多个权限模块,其中,权限模块包含多个权限菜单。
优选地,所述权限菜单获取单元130中,每个权限模块对应关联一个或者多个权限菜单,其中,所述权限模块只能关联包含在其模块内的权限菜单。
优选地,所述用户的权限获取单元140中,所述用户的权限包括查询权限、添加权限、修改权限、删除权限、提交权限和下载权限。
此外,本发明还提供一种权限控制方法。参照图3所示,为本发明权限控制方法较佳实施例的流程图。该方法可以由一个装置执行,该装置可以由软件和/或硬件实现。
在本实施例中,权限控制方法,包括:步骤S110-步骤S140。
步骤S110:根据用户的身份信息,获取与所述用户相对应的角色;
步骤S120:根据所述角色,确定与所述角色相对应的权限模块;
步骤S130:根据所述权限模块,确定与所述权限模块相对应的权限菜单;
步骤S140:根据所述权限菜单,获取所述用户的权限。
在本发明的实施例中,此权限控制方法应用用于长期激励系统中,长期激励系统用于为了激励员工,给员工授予期权时录入数据的WEB端操作平台,长期激励系统包括模块、权限菜单和种角色,包括:
7个权限模块、210个权限菜单和76种角色,其中,长期激励系统的主要功能是维护高管、员工的期权(又分为长奖、工分、期权等具体说法)数据,计划和发放期权对高管和员工进行激励。
7个权限模块分别为长奖权限模块、工分权限模块、期权权限模块、持股权限模块、增值权权限模块、新期权权限模块和系统设置权限模块;其中,系统设置权限模块用于统筹长奖权限模块、工分权限模块、期权权限模块、持股权限模块、增值权权限模块和新期权权限模块,其中,长奖权限模块、工分权限模块、期权权限模块、持股权限模块、增值权权限模块和新期权权限模块的权限添加、查询、修改以及删除均由系统设置权限模块完成。
其中,持股权限模块的功能主要是同步长奖系统数据(TJS)→生成预凭证(前台触发)→复核预凭证(复核岗复核)→生成GL凭证数据(复核通过)→导入OF。也就是说,持股权限模块,用于将同步长奖系统数据生成预凭证,其中,预凭证在前台进行触发,然后对预凭证进行复合,复合通过后,生成GL凭证数据,最后倒入OF中。
其中,系统设置权限模块具有对长期激励系统的访问权限、操作权限进行授予及配置的功能。
在本发明中,关于权限授予及配置可以理解为:长期激励系统有权限模块7个,权限菜单210个,角色76种,专业公司50个。每个权限菜单具有不同的功能,有的权限菜单有查询,添加,修改,删除,提交,下载等等功能,针对不同功能,分配不同角色,因此,将角色与权限菜单绑定,权限菜单与权限模块绑定。
其中,系统设置权限模块是统筹各个权限模块的,即每个权限模块的权限添加,查询,修改,删除都是由系统设置权限模块完成,并且给系统这只权限模块设置了一个特殊的角色:超级管理员(拥有最大权限的角色)。
在本发明的一个具体的实施例中,一个权限菜单只属于一个权限模块,即每个权限模块只能配置该权限模块下的权限菜单,不能配置别的权限模块下的权限菜单。
其中,以新期权权限模块为例进行说明,角色有:新期权管理员,新期权员工,新期权HR中心负责人,新期权专业公司一把手等(未一一列出),例如:新期权管理员拥有的权限菜单有:总量管理(新期权池维护,新期权品种创建,新期权批次创建,追加预留量申请,文档管理),新期权授予(高管授予,员工授予,高管授予书开放,员工授予书开放,高管授予书确认处理,员工授予书确认处理,非顾问公司维护,股权关系维护),新期权生效,新期权行权,新期权报表等等。其中,需要说明的是,括号外的为一级权限菜单,括号内的为二级权限菜单,角色绑定的权限菜单是可以调整的。
从上述的实施可知,一个权限模块(新期权权限模块)相对应的多个角色(新期权管理员、新期权员工、新期权HR中心负责人、新期权专业公司一把手),一个角色对应多个权限菜单,一个新期权管理员的角色对应若干个权限菜单(包括一级权限菜单和二级权限菜单),此角色可以操作所对应的所有的权限菜单的权限。
每个角色对应关联一个或者多个权限模块,其中,权限模块包含多个权限菜单,每个权限模块对应关联一个或者多个权限菜单,其中,所述权限模块只能关联包含在其模块内的权限菜单。
具体地,本发明提供的权限控制方法应用于长期激励系统中,具体地,角色与权限菜单是一对多绑定(即:一个角色对应多个权限菜单),权限菜单与权限模块是多对一(即:一个权限模块下可以对用多个权限菜单多)。角色与权限菜单以及权限菜单与权限模块绑定的规则为:不同角色拥有不同的权限菜单,这些权限菜单是指不同权限模块之间的权限菜单。例如,新期权管理员只能拥有新期权权限模块下的权限菜单,不能拥有工分等其他权限模块的权限菜单。可以根据需要改变角色绑定的权限菜单和权限模块绑定的权限菜单。当用户获取的权限后,便拥有了查询权限、添加权限、修改权限、删除权限、提交权限和下载权限。
将角色与用户(使用长期激励系统的用户)绑定,授予用户某种角色,再将用户与专业公司绑定,这个就涉及操作各个专业公司数据的粒度了。也就是说,将用户与用户所在的公司绑定,用户获得操作所在公司数据的权限。
在本发明的实施例中,关于数据粒度是指数据仓库中数据的细化和综合程度。根据数据粒度细化标准:细化程度越高,粒度越小;细化程度越低,粒度越大。分析了数据仓库中的粒度模型,在此基础上提出一种估计数据仓库大小的方法;为了提高银行数据仓库的性能,合理地确定数据仓库中数据单元的详细程度和级别,会给出了一种银行数据仓库中数据粒度划分的方法;通过分析数据仓库中的粒度模型,介绍数据粒度划分的策略,在此基础上提出一种估计数据仓库大小的方法,进而在明确数据粒度划分原则的基础上,提出了一种银行环境中数据粒度的划分。该划分方法有效的解决了银行数据仓库开发者面临的一个最重要的设计问题,使其设计和实现中的其余方面得以非常顺畅地进行。
在用户赋予了某种角色后,角色在操作权限菜单时要拥有此权限才能操作相应的权限菜单或者权限模块。由于角色首先与相对应的权限菜单、权限模块绑定后,再对角色绑定用户(即:用户赋予了某种角色),此时,用户便拥有了与角色相对应绑定的权限菜单、权限模块所具有的各项权限。
在本发明的实施例中,只要用户获取角色后,就能够使用与角色绑定在一起的权限模块及权限菜单包括权限菜单的可读可写控制,如果一旦有人员(公司中赋予此角色的员工)离职,那么就解除角色与用户的绑定关系,一旦解除角色与用户的关联后,离职人员则没有权限进行查询或者下载等,即:及时清楚和整理了离职人员的权限,同时对调动调岗人员的权限清除及自动配置也是采用上述办法,只要解除目前岗位上的人员与角色的绑定关系即可。这种做法不会给公司带来任何不便和泄密。
此外,在本发明的实施例中,如果所述角色与权限菜单与所述权限模块不满足所述对应规则,则确定所述用户不具有此权限,即:不能拥有查询权限、添加权限、修改权限、删除权限、提交权限和下载权限功能。
上述实施例提供的在权限控制方法,通过根据用户的信息获取与其相对应的角色,将角色与其对应的权限模块、与权限模块对应的权限菜单相关联,以获取用户的权限,从而解决现有的软件系统中用户权限比较复杂,不适用实际需求的问题。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质中包括权限控制程序,所述权限控制补程序被处理器执行时实现如下操作:
根据用户的身份信息,获取与所述用户相对应的角色;
根据所述角色,确定与所述角色相对应的权限模块;
根据所述权限模块,确定与所述权限模块相对应的权限菜单;
根据所述权限菜单,获取所述用户的权限。
优选地,每个角色对应关联一个或者多个权限模块,其中,权限模块包含多个权限菜单。
优选地,每个权限模块对应关联一个或者多个权限菜单,其中,所述权限模块只能关联包含在其模块内的权限菜单。
优选地,所述用户的权限包括查询权限、添加权限、修改权限、删除权限、提交权限和下载权限。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种权限控制方法,应用于电子装置,其特征在于,所述方法包括:
根据用户的身份信息,获取与所述用户相对应的角色;
根据所述角色,确定与所述角色相对应的权限模块;
根据所述权限模块,确定与所述权限模块相对应的权限菜单;
根据所述权限菜单,获取所述用户的权限。
2.根据权利要求1所述的权限控制方法,其特征在于,
每个角色对应关联一个或者多个权限模块,其中,权限模块包含多个权限菜单。
3.根据权利要求2所述的权限控制方法,其特征在于,
每个权限模块对应关联一个或者多个权限菜单,其中,所述权限模块只能关联包含在其模块内的权限菜单。
4.根据权利要求1所述的权限控制方法,其特征在于,
所述用户的权限包括查询权限、添加权限、修改权限、删除权限、提交权限和下载权限。
5.一种权限控制系统,其特征在于,包括:
角色获取单元,用于根据用户的身份信息,获取与所述用户相对应的角色;
权限模块获取单元,用于根据所述角色,确定与所述角色相对应的权限模块;
权限菜单获取单元,用于根据所述权限模块,确定与所述权限模块相对应的权限菜单;
用户的权限获取单元,用于根据所述权限菜单,获取所述用户的权限。
6.根据权利要求5所述的权限控制系统,其特征在于,
所述权限模块获取单元中,每个角色对应关联一个或者多个权限模块,其中,权限模块包含多个权限菜单。
7.根据权利要求6所述的权限控制系统,其特征在于,
所述权限菜单获取单元中,每个权限模块对应关联一个或者多个权限菜单,其中,所述权限模块只能关联包含在其模块内的权限菜单。
8.根据权利要求5所述的权限控制系统,其特征在于,
所述用户的权限获取单元中,所述用户的权限包括查询权限、添加权限、修改权限、删除权限、提交权限和下载权限。
9.一种电子装置,其特征在于,该电子装置包括:存储器、处理器,所述存储器中包括权限控制程序,所述权限控制程序被所述处理器执行时,实现如权利要求1至4中任一项所述的权限控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括权限控制程序,所述权限控制程序被处理器执行时,实现如权利要求1至4中任一项所述的权限控制方法的步骤。
CN201910500912.8A 2019-06-11 2019-06-11 权限控制方法、系统、电子装置及存储介质 Pending CN110378098A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910500912.8A CN110378098A (zh) 2019-06-11 2019-06-11 权限控制方法、系统、电子装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910500912.8A CN110378098A (zh) 2019-06-11 2019-06-11 权限控制方法、系统、电子装置及存储介质

Publications (1)

Publication Number Publication Date
CN110378098A true CN110378098A (zh) 2019-10-25

Family

ID=68250031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910500912.8A Pending CN110378098A (zh) 2019-06-11 2019-06-11 权限控制方法、系统、电子装置及存储介质

Country Status (1)

Country Link
CN (1) CN110378098A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101093524A (zh) * 2006-06-22 2007-12-26 上海新纳广告传媒有限公司 基于层次结构的权限处理系统
CN104573478A (zh) * 2014-11-20 2015-04-29 深圳市远行科技有限公司 一种Web应用的用户权限管理系统
CN105426769A (zh) * 2015-10-30 2016-03-23 歌尔声学股份有限公司 角色权限的动态控制方法及系统
CN107657169A (zh) * 2017-10-10 2018-02-02 泰康保险集团股份有限公司 权限管理方法、装置、介质和电子设备
CN108600177A (zh) * 2018-03-27 2018-09-28 北京明朝万达科技股份有限公司 一种权限控制方法和装置
CN109783581A (zh) * 2018-11-30 2019-05-21 平安科技(深圳)有限公司 权限管理方法、装置、电子设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101093524A (zh) * 2006-06-22 2007-12-26 上海新纳广告传媒有限公司 基于层次结构的权限处理系统
CN104573478A (zh) * 2014-11-20 2015-04-29 深圳市远行科技有限公司 一种Web应用的用户权限管理系统
CN105426769A (zh) * 2015-10-30 2016-03-23 歌尔声学股份有限公司 角色权限的动态控制方法及系统
CN107657169A (zh) * 2017-10-10 2018-02-02 泰康保险集团股份有限公司 权限管理方法、装置、介质和电子设备
CN108600177A (zh) * 2018-03-27 2018-09-28 北京明朝万达科技股份有限公司 一种权限控制方法和装置
CN109783581A (zh) * 2018-11-30 2019-05-21 平安科技(深圳)有限公司 权限管理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
DE112014005379B4 (de) Bereitstellen von Berechtigungsnachweisen auf einer elektronischen Vorrichtung unter Verwendung von über überprüfte Kanäle mitgeteilten Passwörtern
EP2541458B1 (en) Resource management system and corresponding method
CN110210246A (zh) 一种基于安全计算的个人数据服务方法和系统
CN101917513B (zh) 一种实现隐私信息分级显示的方法及装置
US20180151007A1 (en) One-key vault
CN104823207A (zh) 通过与随机成分组合来保护用于移动支付应用程序的个人识别号码
CN103745155A (zh) 一种可信Key及其安全操作方法
CN105653969B (zh) 数据处理方法、装置及电子设备
CN106201468A (zh) 一种截屏的处理方法、装置及电子设备
CN102077287B (zh) 瞬态存储设备的安全配置
CN103366304A (zh) 一种虚拟商品使用权的转让方法、装置和设备
CN105262780A (zh) 一种权限控制方法及系统
WO2017037767A1 (ja) 権限情報管理システム及び権限情報管理プログラム
CN102063431B (zh) 信息数据库系统以及控制信息数据库系统访问的方法
CN110727930B (zh) 权限控制方法及装置
CN103763370B (zh) 一种更改移动终端工作区锁屏密码的方法、系统及装置
CN109784016B (zh) 一种权限管理方法、系统、电子设备和介质
CN103778364A (zh) 管理应用于应用的许可设置
CN103020542A (zh) 存储用于全球数据中心的秘密信息的技术
US20200228345A1 (en) Self-governed secure attestation policy for server data privacy logs
CN109948999A (zh) 通过云桌面进行面签的方法、装置及可读存储介质
Pato et al. Identity management: Setting context
CN108683672A (zh) 一种权限管理的方法及装置
CN108520186A (zh) 录屏方法、移动终端及计算机可读存储介质
US20080104418A1 (en) Apparatus, and associated method, for providing an electronic storage box for securely storing data in electronic form

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination