CN110837656A - 用户权限控制方法、装置、服务器设备和介质 - Google Patents

用户权限控制方法、装置、服务器设备和介质 Download PDF

Info

Publication number
CN110837656A
CN110837656A CN201911075800.9A CN201911075800A CN110837656A CN 110837656 A CN110837656 A CN 110837656A CN 201911075800 A CN201911075800 A CN 201911075800A CN 110837656 A CN110837656 A CN 110837656A
Authority
CN
China
Prior art keywords
user
authority
role
attribute description
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911075800.9A
Other languages
English (en)
Inventor
贾立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ByteDance Network Technology Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN201911075800.9A priority Critical patent/CN110837656A/zh
Publication of CN110837656A publication Critical patent/CN110837656A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种用户权限控制方法、装置、服务器设备和介质。其中,用户权限控制方法包括获取用户的操作请求,并确定所述操作请求对应的用户的角色和属性描述标签;根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限;根据所述用户的权限处理所述操作请求。本公开实施例提供的用户权限控制方法、装置、服务器设备和介质在用户权限确定时可以兼顾权限的静态性和动态性。

Description

用户权限控制方法、装置、服务器设备和介质
技术领域
本公开实施例涉及计算机数据处理技术,尤其涉及一种用户权限控制方法、装置、服务器设备和介质。
背景技术
目前提供的各种业务服务的应用软件中,大多会涉及到用户权限控制的需求。即不同用户对该应用软件的处理权限是需要加以区分和控制的。
现有技术进行用户权限控制的方案是基于角色的权限访问控制(Role-BasedAccess Control,简称RBAC)模型。在RBAC模型中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。因此管理者可通过为用户配置角色,然后为角色配置权限,从而赋予不同用户以不同权限。
但是,RBAC模型更适用于相对静态的权限控制。例如,该用户是该应用软件中的高级用户,则具备了高级用户的角色,并拥有该高级用户角色的权限。但成为高级用户的角色通常需要持续较长时间,即相对静态不变。反之,如果用户角色会动态变化,就需要不断变更用户的角色,以及频繁更改记录用户角色的映射表格数据,映射表格数据随权限控制变化的频繁变化容易出现变化不及时的情况,而且对软件运行所基于的设备的性能要求较高。
综上,现有技术的RBAC模型在动态用户权限控制方面至少存在无法同时兼顾用户角色的动态性和静态性的问题。
发明内容
本公开实施例提供一种用户权限控制方法、装置、服务器设备和介质,以使用户权限控制方案兼顾用户角色的动态性和静态性,优化控制方案。
第一方面,本公开实施例提供了一种用户权限控制方法,包括:
获取用户的操作请求并确定所述操作请求对应的用户的角色和属性描述标签;
根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限;
根据所述用户的权限处理所述操作请求。
第二方面,本公开实施例还提供了一种用户权限的控制装置,包括:
获取模块,用于获取用户的操作请求,并确定所述操作请求对应的用户的角色和属性描述标签;
权限确定模块,用于根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限;
处理模块,用于根据所述用户的权限处理所述操作请求。
第三方面,本公开实施例还提供了一种服务器设备,所述服务器设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如任一本公开实施例所述的用户权限控制方法。
第四方面,本公开实施例还提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如任一本公开实施例所述的用户权限控制方法。
本公开实施例提供的用户权限控制方法的技术方案,包括获取用户的操作请求并确定操作请求对应的用户的角色和属性描述标签;根据角色和属性描述标签确定对应的权限以作为用户的权限;根据用户的权限处理操作请求。由于属性描述标签内容的修改简单快捷,那么通过属性描述标签来记录用户的动态信息,可以通过角色对应的静态权限信息与该动态信息快速准确地确定用户对应的权限,从而达到兼顾角色权限的静态性和动态性的技术效果。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1示出了本公开实施例一提供的用户权限控制方法流程图;
图2示出了本公开实施例二提供的用户权限控制方法流程图;
图3示出了本公开实施例三提供的用户权限控制方法流程图;
图4示出了本公开实施例四提供的用户权限控制方法装置的框图示意图;
图5示出了本公开实施例五提供的服务器设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
实施例一
图1示出了本公开实施例一提供的用户权限控制方法流程图,本公开实施例可适用于优化用户权限控制方法的情况,该方法通常由服务器实现,具体可通过配置在服务器中的软件和/或硬件来实施。
如图1所示,本公开实施例中提供的用户权限控制方法,包括如下步骤:
S101、获取用户的操作请求并确定操作请求对应的用户的角色和属性描述标签。
其中,操作请求优选为基于用户的订单请求任务确定的订单交易请求,且该订单交易请求通常仅对应一种操作对象,即当订单请求任务包含多个操作对象时,系统自动将该订单请求任务拆分成对应每个操作对象的订单交易请求,然后以订单交易请求为单位进行处理。可以理解的是,本公开实施例也适应于其他场景下的用户权限控制。
其中,用户为电商平台的使用者,包括顾客、商家、电商运维者等。
其中,角色为系统赋予用户的身份以及该身份所具有的静态权限;属性为用户身份所对应的特性;属性描述标签用于记载角色的动态信息,该动态信息可以是角色的动态特性信息或者是角色的动态特性信息对应的动态权限信息,比如附加权限信息、权限限定信息等。
需要说明的是,本公开实施例中的静态和动态均为相对性描述,并非绝对性描述。以静态权限为例,用于表示用户在相当长时间内的权限是不变的,并非一直不变,且该相当长时间应根据实际使用场景来确定。
如果操作请求为交易订单处理请求,那么属性描述标签至少包括白名单优惠标签、活动奖励标签和黑名单惩罚标签中的一种或几种。示例性的,白名单优惠标签用于奖励消费水平较高且信誉较高的用户,比如,享有白名单优惠标签的用户可以在一定时间内享受优惠购物的资格;活动奖励标签用于奖励因参加活动而获得的优惠资格的用户,比如,因为参加了某试运行业务而得到优惠资格;黑名单惩罚标签用于惩罚信誉较差的用户,比如限制习惯性差评的用户购买特定款的商品。
可以理解的是,在给定时刻,用户的身份标识对应确定的角色与属性描述标签。因此属性描述标签的确定方式可选为:根据操作请求确定用户的身份标识,并在已存储的属性描述标签映射表中查询是否存在该用户的身份标识,如果不存在该用户的身份标识,则表明该用户没有属性描述标签,如果存在该用户的身份标识,则读取该用户的属性描述标签内容。
由于属性描述标签通常与角色的属性相关,因此本公开实施例还可以先根据所确定的用户的身份标识确定用户的属性,根据用户的属性与属性描述标签所设置属性的匹配度确定用户具有的属性描述标签,比如将与该用户属性的匹配度最高的属性描述标签作为该用户的属性描述标签。
S102、根据角色和属性描述标签确定对应的权限,作为用户的权限。
在用户角色确定后,即可根据用户角色确定用户的静态权限;在用户的属性描述标签确定之后,即可根据用户的属性描述标签确定用户的动态信息,然后根据所确定的静态权限和动态信息确定用户的权限。
为了便于根据用户的静态权限和动态信息确定用户的权限,本公开实施例还基于属性描述标签设置了权限确定规则,从而可以基于权限确定规则,根据用户的静态权限和动态信息快速准确地确定用户的权限。其中,权限确定规则可以是过滤规则和范围处理规则等,实际使用时可以根据具体情况进行设置。
S103、根据用户的权限处理操作请求。
用户的权限确定后,即可根据用户的权限处理所接收的操作请求,比如,使用户享受订单交易请求所对应操作对象(商品)的优惠。
本公开实施例提供的用户权限控制方法的技术方案,包括获取用户的操作请求并确定操作请求对应的用户的角色和属性描述标签;根据角色和属性描述标签确定对应的权限以作为用户的权限;根据用户的权限处理操作请求。由于属性描述标签内容的修改简单快捷,那么通过属性描述标签来记录用户的动态信息,可以通过角色对应的静态权限信息与该动态信息快速准确地确定用户对应的权限,从而达到兼顾角色权限的静态性和动态性的技术效果。
实施例二
本公开实施例在上述公开实施例的基础上,对根据角色和属性描述标签确定对应的权限,作为用户的权限的步骤进行优化,与上述公开实施例提出的用户权限控制方法属于同一发明构思,未在本公开实施例中详尽描述的技术细节可参见上述公开实施例。
可选地,基于属性描述标签配置的权限确定规则,根据角色和属性描述标签确定对应的权限,作为用户的权限。其中,权限确定规则为过滤规则。
相应的,如图2所示,用户权限控制方法的步骤包括:
S201、获取用户的操作请求并确定操作请求对应的用户的角色和属性描述标签。
S2021、根据角色和已存储的角色权限映射表确定角色具有的权限。
用户的角色确定之后,即可从已存储的角色权限映射表中查询该角色所具有的权限,即为该用户所对应的静态权限。可以理解的是,在使用角色权限映射表之前,通常需要商家先建立角色权限映射表。
S2022、根据属性描述标签,从角色确定的权限中进行筛选,以确定用户的权限。
如果属性描述标签所记载的动态信息为用于限制静态权限的动态权限信息,则可以先确定该动态权限信息所对应的排除的权限,然后从角色确定的权限中去除该排除的权限以确定用户的权限。也就是将角色的静态权限减去排除的权限之后的剩余权限作为最后确定的用户的权限。
可以理解的是,一个用户可能仅有一个角色,也可能拥有多个角色。即便用户拥有多个角色,在某些场景中也不可能使所有角色均生效,也就是说,有些角色在有些场景中会被抑制。考虑到角色抑制与场景的对应关系并不是一成不变的,而是动态变化的,因此本公开实施例将角色抑制信息添加至属性描述标签,这样就可以根据属性描述标签对用户的角色进行筛选过滤,并将筛选过滤后的角色所对应的权限作为用户的权限。
S203、根据用户的权限处理所述操作请求。
相较于现有技术,由于属性描述标签内容的修改简单快捷,因此本公开实施例基于过滤规则和角色的属性描述标签,通过过滤角色的权限信息来确定用户的权限的操作也比较简单快捷,以及通过角过滤将过滤后的角色所对应的权限作为用户的权限的操作也比较简单快捷,而且角色与属性描述标签的配合使用能够兼顾权限控制的静态性和动态性。
实施例三
本公开实施例在上述公开实施例的基础上,对根据角色和属性描述标签确定对应的权限,作为用户的权限的步骤进行优化,与上述公开实施例提出的用户权限控制方法属于同一发明构思,未在本公开实施例中详尽描述的技术细节可参见上述公开实施例。
可选地,基于属性描述标签配置的权限确定规则,根据角色和属性描述标签确定对应的权限,作为用户的权限。其中,权限确定规则为范围处理规则。
相应的,如图3所示,用户权限控制方法的步骤包括:
S301、获取用户的操作请求并确定操作请求对应的用户的角色和属性描述标签。
S3021、分别根据角色和属性描述标签各自的权限映射表确定具有的权限,记为角色权限范围和标签权限范围。
在得到用户的角色和属性描述标签之后,在角色所对应的权限映射表中查询该用户的角色所具有权限,作为角色权限范围;在属性描述标签所对应的权限映射表中查询该属性描述标签所具有的权限,作为标签权限范围。
S3022、从角色权限范围和标签权限范围中,按照交集原则、用户最惠原则或标签优先原则,确定用户的权限。
如果范围处理规则为交集原则,则将角色权限范围和标签权限范围的交集部分作为用户的权限。示例性的,用户的某订单交易对应两个优惠力度相同优惠券,一个对应用户的角色权限范围,一个对应用户的标签权限范围,此时自动为其选择其中一个优惠券,比如产生时间最早的一个优惠券,并使另一个优惠券自动失效。
如果范围处理规则为用户最惠规则,则优选将角色权限范围和标签权限范围的并集作为用户的权限。示例性的,用户的某订单交易对应两个优惠券,一个对应用户的角色权限范围,一个对应用户的标签权限范围,此时自动为其选择其中一个优惠券,比如优惠力度最大的优惠券,同时保留另一个优惠券,以供用户下次订单交易时使用。
如果范围处理规则为标签优先原则,则优选从角色权限范围和标签权限范围的并集中减去角色权限范围中与标签权限范围的相异部分,并将相减后的差值作为用户的权限。示例性的,用户的某订单交易对应两个优惠券,一个对应用户的角色权限范围,一个对应用户的标签权限范围,此时自动为其选择对应标签权限范围的优惠券,并将另一个优惠券自动标识为“不适于当前订单交易”。
S303、根据用户的权限处理操作请求。
相较于现有技术,由于属性描述标签内容的修改简单快捷,因此本公开实施例基于范围处理规则,通过角色对应的角色权限范围和属性描述标签对应的标签角色范围可以快速简单地确定用户的权限,而且角色与属性描述标签的配合使用能够兼顾权限控制的静态性和动态性。
实施例四
图4示出了本公开实施例四提供的用户权限的控制装置的框图示意图,本公开实施例通常配置在服务器中,并通过软件或硬件实现,可实现上述公开实施例提供的用户权限控制方法。
如图4所示,本公开实施例提供的用户权限的控制装置,包括:
获取模块11,用于获取用户的操作请求并确定操作请求对应的用户的角色和属性描述标签;
权限确定模块12,用于根据角色和属性描述标签确定对应的权限,作为用户的权限;
处理模块13,用于根据用户的权限处理操作请求。
优选地,获取模块具体可用于根据操作请求确定用户的身份标识,并在已存储的属性描述标签映射表中查询是否存在用户的身份标识,以确定用户的属性描述标签内容或确定用户不具有属性描述标签。
优选地,获取模块具体可用于根据用户的身份标识确定用户的属性;根据用户的属性与属性描述标签所设置属性的匹配度,确定用户具有的属性描述标签。
优选地,根据所述角色和属性描述标签确定对应的权限,作为用户的权限包括:基于属性描述标签配置的权限确定规则,根据角色和属性描述标签确定对应的权限,作为用户的权限。
优选地,权限确定模块包括:
角色权限确定单元,用于根据角色和已存储的角色权限映射表确定角色具有的权限;
权限确定单元,用于根据属性描述标签,从角色确定的权限中进行筛选,以确定所述用户的权限。
其中,权限确定单元具体可用于根据用户所具有的属性描述标签的内容,确定对应排除的权限;从角色确定的权限中将排除权限去除,以确定用户的权限。
其中,权限确定单元具体还可用于根据所属性描述标签,对所用户的角色进行筛选过滤;将筛选过滤后的角色所对应的权限作为用户的权限。
优选地,权限确定模块具体可用于分别根据角色和属性描述标签各自的权限映射表确定具有的权限,记为角色权限范围和标签权限范围;从角色权限范围和标签权限范围中,按照交集原则、用户最惠原则或标签优先原则,确定用户的权限。
其中,操作请求为交易订单处理请求;用户的属性描述标签至少包括:白名单优惠标签、活动奖励标签和黑名单惩罚标签。
本公开实施例提供的用户权限控制方法的技术方案,通过获取模块,获取用户的操作请求并确定操作请求对应的用户的角色和属性描述标签;通过权限确定模块根据角色和属性描述标签确定对应的权限以作为用户的权限;通过处理模块根据用户的权限处理该操作请求。由于属性描述标签内容的修改简单快捷,那么通过属性描述标签来记录用户的动态信息,可以通过角色对应的静态权限信息与该动态信息快速准确地确定用户对应的权限,从而达到兼顾角色权限的静态性和动态性的技术效果。
本公开实施例提供的用户权限的控制装置,与上述公开实施例提供的用户权限控制方法属于同一发明构思,未在本公开实施例中详尽描述的技术细节可参见上述公开实施例,并且本公开实施例与上述公开实施例具有相同的有益效果。
实施例五
图5示出了本公开实施例五提供的服务器设备的结构示意图。本公开实施例中的服务器设备可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(Read-Only Memory,ROM)602中的程序或者从存储装置608加载到随机访问存储器(Random Access Memory,RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有服务器设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许服务器设备600与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的服务器设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序商品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例方法限定的上述功能。
本公开实施例提供的服务器设备与上述公开实施例提供的用户权限控制方法属于同一发明构思,未在本公开实施例中详尽描述的技术细节可参见上述公开实施例,并且本公开实施例与上述公开实施例具有相同的有益效果。
实施例六
本公开实施例六提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述公开实施例所提供的用户权限的控制。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述服务器设备中所包含的;也可以是单独存在,而未装配入该服务器设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器设备执行时,使得该服务器设备:获取用户的操作请求并确定操作请求对应的用户的角色和属性描述标签;根据角色和属性描述标签确定对应的权限,作为用户的权限;根据用户的权限处理操作请求。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器设备执行时,使得该服务器设备:获取用户的操作请求并确定操作请求对应的用户的角色和属性描述标签;根据角色和属性描述标签确定对应的权限,作为用户的权限;根据用户的权限处理操作请求。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,【示例一】提供了一种用户权限控制方法,包括:
获取用户的操作请求并确定所述操作请求对应的用户的角色和属性描述标签;
根据所述角色和所述属性描述标签确定对应的权限,作为所述用户的权限;
根据所述用户的权限处理所述操作请求。
根据本公开的一个或多个实施例,【示例二】提供了一种用户权限控制方法,还包括:
可选的,确定所述用户的属性描述标签包括:
根据所述操作请求确定用户的身份标识,并在已存储的属性描述标签映射表中查询是否存在所述用户的身份标识,以确定所述用户的属性描述标签内容或确定所述用户不具有的属性描述标签。
根据本公开的一个或多个实施例,【示例三】提供了一种用户权限控制方法,还包括:
可选的,确定所述用户的属性描述标签包括:
根据所述用户的身份标识确定所述用户的属性;
根据所述用户的属性与属性描述标签所设置属性的匹配度,确定所述用户具有的属性描述标签。
根据本公开的一个或多个实施例,【示例四】提供了一种用户权限控制方法,还包括:
可选地,根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限包括:
基于所述属性描述标签配置的权限确定规则,根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限。
根据本公开的一个或多个实施例,【示例五】提供了一种用户权限控制方法,还包括:
可选地,如果所述权限确定规则为过滤规则,则根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限包括:
根据所述角色和已存储的角色权限映射表确定所述角色具有的权限;
根据所述属性描述标签,从所述角色确定的权限中进行筛选,以确定所述用户的权限。
根据本公开的一个或多个实施例,【示例六】提供了一种用户权限控制方法,还包括:
可选地,根据所述属性描述标签,从所述角色确定的权限中进行筛选,以确定所述用户的权限包括:
根据用户所具有的属性描述标签的内容,确定对应排除的权限;
从所述角色确定的权限中将排除权限去除,以确定所述用户的权限。
根据本公开的一个或多个实施例,【示例七】提供了一种用户权限控制方法,还包括:
可选地,根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限包括:
根据所述属性描述标签,对所述用户的角色进行筛选过滤;
将筛选过滤后的角色所对应的权限作为所述用户的权限。
根据本公开的一个或多个实施例,【示例八】提供了一种并发任务的处理装置,包括:
可选地,如果所述权限确定规则为范围处理规则,则根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限包括:
分别根据所述角色和所述属性描述标签各自的权限映射表确定具有的权限,记为角色权限范围和标签权限范围;
从所述角色权限范围和标签权限范围中,按照求交集原则、用户最惠原则或标签优先原则,确定所述用户的权限。
根据本公开的一个或多个实施例,【示例九】提供了一种并发任务的处理装置,包括:
其中,所述操作请求为交易订单处理请求;所述用户的属性描述标签至少包括:白名单优惠标签、活动奖励标签和黑名单惩罚标签。
根据本公开的一个或多个实施例,【示例十】提供了一种用户权限的控制装置,包括:
获取模块,用于获取用户的操作请求,并确定所述操作请求对应的用户的角色和属性描述标签;
权限确定模块,用于根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限;
处理模块,用于根据所述用户的权限处理所述操作请求。
根据本公开的一个或多个实施例,【示例十一】提供了一种服务器设备,该服务器设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述示例所述的用户权限控制方法。
根据本公开的一个或多个实施例,【示例十二】提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述示例所述的用户权限控制方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (12)

1.一种用户权限控制方法,其特征在于,包括:
获取用户的操作请求并确定所述操作请求对应的所述用户的角色和属性描述标签;
根据所述角色和所述属性描述标签确定对应的权限,作为所述用户的权限;
根据所述用户的权限处理所述操作请求。
2.根据权利要求1所述的方法,其特征在于,确定所述用户的属性描述标签包括:
根据所述操作请求确定用户的身份标识,并在已存储的属性描述标签映射表中查询是否存在所述用户的身份标识,以确定所述用户的属性描述标签或确定所述用户不具有的属性描述标签。
3.根据权利要求1所述的方法,其特征在于,确定所述用户的属性描述标签包括:
根据所述用户的身份标识确定所述用户的属性;
根据所述用户的属性与属性描述标签所设置属性的匹配度,确定所述用户具有的属性描述标签。
4.根据权利要求1所述的方法,其特征在于,根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限包括:
基于所述属性描述标签配置的权限确定规则,根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限。
5.根据权利要求4所述的方法,其特征在于,如果所述权限确定规则为过滤规则,则根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限包括:
根据所述角色和已存储的角色权限映射表确定所述角色具有的权限;
根据所述属性描述标签,从所述角色确定的权限中进行筛选,以确定所述用户的权限。
6.根据权利要求5所述的方法,其特征在于,根据所述属性描述标签,从所述角色确定的权限中进行筛选,以确定所述用户的权限包括:
根据用户所具有的属性描述标签的内容,确定对应排除的权限;
从所述角色确定的权限中将排除权限去除,以确定所述用户的权限。
7.根据权利要求5所述的方法,其特征在于,根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限包括:
根据所述属性描述标签,对所述用户的角色进行筛选过滤;
将筛选过滤后的角色所对应的权限作为所述用户的权限。
8.根据权利要求4所述的方法,其特征在于,如果所述权限确定规则为范围处理规则,则根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限包括:
分别根据所述角色和所述属性描述标签各自的权限映射表确定具有的权限,记为角色权限范围和标签权限范围;
从所述角色权限范围和标签权限范围中,按照交集原则、用户最惠原则或标签优先原则,确定所述用户的权限。
9.根据权利要求1所述的方法,其特征在于:所述操作请求为交易订单处理请求;所述用户的属性描述标签至少包括:白名单优惠标签、活动奖励标签和黑名单惩罚标签。
10.一种用户权限的控制装置,其特征在于,包括:
获取模块,用于获取用户的操作请求并确定所述操作请求对应的用户的角色和属性描述标签;
权限确定模块,用于根据所述角色和属性描述标签确定对应的权限,作为所述用户的权限;
处理模块,用于根据所述用户的权限处理所述操作请求。
11.一种服务器设备,其特征在于,所述服务器设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的用户权限控制方法。
12.一种计算机存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-9中任一所述的用户权限控制方法。
CN201911075800.9A 2019-11-06 2019-11-06 用户权限控制方法、装置、服务器设备和介质 Pending CN110837656A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911075800.9A CN110837656A (zh) 2019-11-06 2019-11-06 用户权限控制方法、装置、服务器设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911075800.9A CN110837656A (zh) 2019-11-06 2019-11-06 用户权限控制方法、装置、服务器设备和介质

Publications (1)

Publication Number Publication Date
CN110837656A true CN110837656A (zh) 2020-02-25

Family

ID=69576159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911075800.9A Pending CN110837656A (zh) 2019-11-06 2019-11-06 用户权限控制方法、装置、服务器设备和介质

Country Status (1)

Country Link
CN (1) CN110837656A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112163232A (zh) * 2020-09-17 2021-01-01 海尔优家智能科技(北京)有限公司 目标对象权限的确定方法和装置、存储介质及电子装置
CN112596647A (zh) * 2020-12-21 2021-04-02 百度在线网络技术(北京)有限公司 用于输出信息的方法、装置、设备、存储介质、程序
CN115174174A (zh) * 2022-06-24 2022-10-11 百融至信(北京)征信有限公司 控制电子管理平台的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180083975A1 (en) * 2016-09-22 2018-03-22 International Business Machines Corporation Method to allow for question and answer system to dynamically return different responses based on roles
CN108388809A (zh) * 2018-01-17 2018-08-10 链家网(北京)科技有限公司 一种数据范围控制方法和系统
CN109522751A (zh) * 2018-12-17 2019-03-26 泰康保险集团股份有限公司 访问权限控制方法、装置、电子设备及计算机可读介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180083975A1 (en) * 2016-09-22 2018-03-22 International Business Machines Corporation Method to allow for question and answer system to dynamically return different responses based on roles
CN108388809A (zh) * 2018-01-17 2018-08-10 链家网(北京)科技有限公司 一种数据范围控制方法和系统
CN109522751A (zh) * 2018-12-17 2019-03-26 泰康保险集团股份有限公司 访问权限控制方法、装置、电子设备及计算机可读介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
武坤等: "《中文Lotus Domino/Notes R5应用开发指南》", 31 July 2001, 北京工业出版社 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112163232A (zh) * 2020-09-17 2021-01-01 海尔优家智能科技(北京)有限公司 目标对象权限的确定方法和装置、存储介质及电子装置
CN112596647A (zh) * 2020-12-21 2021-04-02 百度在线网络技术(北京)有限公司 用于输出信息的方法、装置、设备、存储介质、程序
CN115174174A (zh) * 2022-06-24 2022-10-11 百融至信(北京)征信有限公司 控制电子管理平台的方法和装置
CN115174174B (zh) * 2022-06-24 2024-04-12 百融至信(北京)科技有限公司 控制电子管理平台的方法和装置

Similar Documents

Publication Publication Date Title
Williams A quick start guide to cloud computing: moving your business into the cloud
US8620713B2 (en) Mechanism to control delegation and revocation of tasks in workflow system
CN110837656A (zh) 用户权限控制方法、装置、服务器设备和介质
CN105376111B (zh) 资源分配方法和装置
US9349110B2 (en) Enterprise product management system and method
CN110704833A (zh) 数据权限配置方法、设备、电子设备及存储介质
US11277408B2 (en) Devices and methods for enabling authorization and communication between indirectly related parties via networked computing systems using data models with nested party relationships
CN112559898B (zh) 物品信息发送方法、装置、电子设备和计算机可读介质
CN112346882A (zh) 用于发送信息的方法和装置
CN111177582B (zh) 确定好友用户的方法、装置、电子设备、及存储介质
CN113537893A (zh) 订单处理方法、装置、设备和计算机可读介质
CN111598544A (zh) 用于处理信息的方法和装置
US20090144296A1 (en) Web 2.0 system and method for dynamic categorization of heterogeneous and regulated enterprise assets
US10672061B2 (en) Managing product acquisition based on product characteristics
CN112581179B (zh) 电子券的生成方法和生成装置
CN111161067A (zh) 一种交易路由的确定方法和装置
CN111861293A (zh) 用于发送信息的方法和装置
JP2019219916A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
CN112637048B (zh) 信息发送方法、装置、电子设备和计算机可读介质
CN111325474B (zh) 一种资产管理系统及存储介质
CN116362891A (zh) 一种数据推荐方法、装置、电子设备及计算机可读介质
CN112306516A (zh) 用于更新代码的方法和装置
CN115481981A (zh) 一种企业服务管理方法、装置及存储介质
CN116010983A (zh) 一种服务对接方法及装置
CN114237694A (zh) 一种数据变更方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination