CN111104652B - 权限管理方法和装置、计算机可读存储介质、电子设备 - Google Patents

权限管理方法和装置、计算机可读存储介质、电子设备 Download PDF

Info

Publication number
CN111104652B
CN111104652B CN201910989337.2A CN201910989337A CN111104652B CN 111104652 B CN111104652 B CN 111104652B CN 201910989337 A CN201910989337 A CN 201910989337A CN 111104652 B CN111104652 B CN 111104652B
Authority
CN
China
Prior art keywords
role
sub
user
authority
subsystem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910989337.2A
Other languages
English (en)
Other versions
CN111104652A (zh
Inventor
王乐文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Fangjianghu Technology Co Ltd
Original Assignee
Beijing Fangjianghu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Fangjianghu Technology Co Ltd filed Critical Beijing Fangjianghu Technology Co Ltd
Priority to CN201910989337.2A priority Critical patent/CN111104652B/zh
Publication of CN111104652A publication Critical patent/CN111104652A/zh
Application granted granted Critical
Publication of CN111104652B publication Critical patent/CN111104652B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开实施例公开了一种权限管理方法和装置、计算机可读存储介质、电子设备,其中,方法包括:从父系统的第一权限数据库中保存的多个权限信息获取子系统对应的至少一个权限信息;其中,所述父系统对应至少一个子系统,所述第一权限数据库中包括至少一个父角色和多个权限信息,每个所述父角色对应至少一个权限信息;根据所述父角色在所述子系统中确定至少一个子角色;其中,每个所述子角色对应一个所述父角色;基于所述子角色与所述至少一个权限信息之间的对应关系建立第二权限数据库,本实施例通过父系统统一了多个子系统中的权限信息,实现了权限的集中管理,在方便管理的基础上,提高了整体系统的安全性。

Description

权限管理方法和装置、计算机可读存储介质、电子设备
技术领域
本公开涉及权限管理技术,尤其是一种权限管理方法和装置、计算机可读存储介质、电子设备。
背景技术
对于公司内部的多套相对独立系统,各个独立系统间通过跨域集成登陆共享了用户的数据,但是单个独立系统间内部的权限管理相对独立,有的独立系统内部具有单独设计的权限系统,而有的独立系统中不包括权限控制,此时,权限管理就比较分散,管理难度比较大,这对整体系统的安全也是一种潜在的威胁。
发明内容
为了解决上述技术问题,提出了本公开。本公开的实施例提供了一种权限管理方法和装置、计算机可读存储介质、电子设备。
根据本公开实施例的一个方面,提供了一种权限管理方法,其特征在于,包括:
从父系统的第一权限数据库中保存的多个权限信息获取子系统对应的至少一个权限信息;其中,所述父系统对应至少一个子系统,所述第一权限数据库中包括至少一个父角色和多个权限信息,每个所述父角色对应至少一个权限信息;
根据所述父角色在所述子系统中确定至少一个子角色;其中,每个所述子角色对应一个所述父角色;
基于所述子角色与所述至少一个权限信息之间的对应关系建立第二权限数据库。
可选地,所述基于所述子角色与所述至少一个权限信息之间的对应关系建立第二权限数据库,包括:
基于所述子角色对应的父角色,确定所述子角色对应的至少一个权限信息;
在所述子系统中建立第二权限数据库,将所述子系统中包括的所有所述子角色、所有所述权限信息和所述子角色与所述权限信息中的对应关系存入所述第二权限数据库。
可选地,所述基于所述子角色对应的父角色,确定所述子角色对应的至少一个权限信息,包括:
将所述父角色对应的权限信息作为所述子角色的权限信息;和/或,
将所述父角色对应的权限信息,以及所述子系统对应的权限信息中的至少一个权限信息作为所述子角色的权限信息。
可选地,还包括:
响应于接收到对子角色的权限编辑请求,根据所述权限编辑请求对所述子角色对应的与权限信息之间的对应关系进行修改。
可选地,所述根据所述权限编辑请求对所述子角色对应的与权限信息之间的对应关系进行修改,包括:
获取所述子角色对应的所有权限信息,以及所述子角色与所述所有权限信息之间的对应关系;
根据所述权限编辑请求删除所述对应关系中所述子角色与所述所有权限信息中的至少一个权限信息的对应关系,和/或,新建所述子角色与所述子系统对应的至少一个权限信息之间的对应关系。
可选地,还包括:
响应于接收用户的权限请求,根据所述用户对应的用户识别号或岗位编码确定所述用户对应的子角色;
根据所述子角色从所述第二权限数据库中获取所述子角色对应的至少一个权限信息;
将所述获取的至少一个权限信息作为所述用户的权限信息。
可选地,所述根据所述用户对应的用户识别号确定所述用户对应的子角色,包括:
根据所述用户对应的用户识别号确定所述子系统中是否保存有所述用户对应的子角色;
响应于所述子系统中保存有所述用户对应的子角色,确定所述子角色对应所述用户;
响应于子系统中未保存有所述用户对应的子角色,为所述用户识别号分配一个子角色,将所述子角色作为所述用户对应的子角色,并保存所述分配的子角色与所述用户之间的对应关系。
可选地,所述根据所述用户对应的岗位编码确定所述用户对应的子角色,包括:
根据所述用户对应的岗位编码确定所述子系统中是否保存有所述岗位编码对应的子角色;
响应于所述子系统中保存有所述岗位编码对应的子角色,将所述岗位编码对应的子角色作为所述用户对应的子角色;
响应于所述子系统中未保存有所述岗位编码对应的子角色,为所述岗位编码分配一个子角色,将所述子角色作为所述用户对应的子角色,并保存所述分配的子角色与所述岗位编码之间的对应关系。
可选地,还包括:
响应于接收针对所述用户的个人权限编辑请求,删除所述用户对应的至少一个权限信息。
根据本公开实施例的另一方面,提供了一种权限管理装置,包括:
系统权限获取模块,用于从父系统的第一权限数据库中保存的多个权限信息获取子系统对应的至少一个权限信息;其中,所述父系统对应至少一个子系统,所述第一权限数据库中包括至少一个父角色和多个权限信息,每个所述父角色对应至少一个权限信息;
子角色确定模块,用于根据所述父角色在所述子系统中确定至少一个子角色;其中,每个所述子角色对应一个所述父角色;
权限关系保存模块,用于基于所述子角色与所述至少一个权限信息之间的对应关系建立第二权限数据库。
可选地,所述权限关系保存模块,具体用于基于所述子角色对应的父角色,确定所述子角色对应的至少一个权限信息;在所述子系统中建立第二权限数据库,将所述子系统中包括的所有所述子角色、所有所述权限信息和所述子角色与所述权限信息中的对应关系存入所述第二权限数据库。
可选地,所述权限关系保存模块在基于所述子角色对应的父角色,确定所述子角色对应的至少一个权限信息时,用于将所述父角色对应的权限信息作为所述子角色的权限信息;和/或,将所述父角色对应的权限信息,以及所述子系统对应的权限信息中的至少一个权限信息作为所述子角色的权限信息。
可选地,所述装置,还包括:
角色权限编辑模块,用于响应于接收到对子角色的权限编辑请求,根据所述权限编辑请求对所述子角色对应的与权限信息之间的对应关系进行修改。
可选地,所述角色权限编辑模块,具体用于获取所述子角色对应的所有权限信息,以及所述子角色与所述所有权限信息之间的对应关系;根据所述权限编辑请求删除所述对应关系中所述子角色与所述所有权限信息中的至少一个权限信息的对应关系,和/或,新建所述子角色与所述子系统对应的至少一个权限信息之间的对应关系。
可选地,所述装置还包括:
用户权限请求模块,用于响应于接收用户的权限请求,根据所述用户对应的用户识别号或岗位编码确定所述用户对应的子角色;
用户子角色模块,用于根据所述子角色从所述第二权限数据库中获取所述子角色对应的至少一个权限信息;
用户权限确定模块,用于将所述获取的至少一个权限信息作为所述用户的权限信息。
可选地,所述用户权限请求模块,具体用于根据所述用户对应的用户识别号确定所述子系统中是否保存有所述用户对应的子角色;响应于所述子系统中保存有所述用户对应的子角色,确定所述子角色对应所述用户;响应于子系统中未保存有所述用户对应的子角色,为所述用户识别号分配一个子角色,将所述子角色作为所述用户对应的子角色,并保存所述分配的子角色与所述用户之间的对应关系。
可选地,所述用户权限请求模块,具体用于根据所述用户对应的岗位编码确定所述子系统中是否保存有所述岗位编码对应的子角色;响应于所述子系统中保存有所述岗位编码对应的子角色,将所述岗位编码对应的子角色作为所述用户对应的子角色;响应于所述子系统中未保存有所述岗位编码对应的子角色,为所述岗位编码分配一个子角色,将所述子角色作为所述用户对应的子角色,并保存所述分配的子角色与所述岗位编码之间的对应关系。
可选地,所述装置还包括:
个人权限编辑模块,用于响应于接收针对所述用户的个人权限编辑请求,删除所述用户对应的至少一个权限信息。
根据本公开实施例的又一方面,提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一实施例所述的权限管理方法。
根据本公开实施例的还一方面,提供了一种电子设备,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述任一实施例所述的权限管理方法。
基于本公开上述实施例提供的一种权限管理方法和装置、计算机可读存储介质、电子设备,从父系统的第一权限数据库中保存的多个权限信息获取子系统对应的至少一个权限信息;其中,所述父系统对应至少一个子系统,所述第一权限数据库中包括至少一个父角色和多个权限信息,每个所述父角色对应至少一个权限信息;根据所述父角色在所述子系统中确定至少一个子角色;其中,每个所述子角色对应一个所述父角色;基于所述子角色与所述至少一个权限信息之间的对应关系建立第二权限数据库,本实施例通过父系统统一了多个子系统中的权限信息,实现了权限的集中管理,在方便管理的基础上,提高了整体系统的安全性。
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
通过结合附图对本公开实施例进行更详细的描述,本公开的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开实施例一起用于解释本公开,并不构成对本公开的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1是本公开一示例性实施例提供的权限管理方法的流程示意图。
图2是本公开图1所示的实施例中步骤106的一个流程示意图。
图3是本公开图1所示的实施例中步骤106的另一个流程示意图。
图4是本公开另一示例性实施例提供的权限管理方法的流程示意图。
图5是本公开图4所示的实施例中步骤408的一个流程示意图。
图6是本公开图4所示的实施例中步骤408的另一个流程示意图。
图7是本公开一示例性实施例提供的权限管理装置的结构示意图。
图8是本公开一示例性实施例提供的电子设备的结构图。
具体实施方式
下面,将参考附图详细地描述根据本公开的示例实施例。显然,所描述的实施例仅仅是本公开的一部分实施例,而不是本公开的全部实施例,应理解,本公开不受这里描述的示例实施例的限制。
应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
本领域技术人员可以理解,本公开实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
还应理解,在本公开实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
还应理解,对于本公开实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
另外,本公开中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本公开中字符“/”,一般表示前后关联对象是一种“或”的关系。
还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本公开实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
申请概述
在实现本公开的过程中,发明人发现,现有技术中对属于同一大系统下的多个子系统分别进行权限管理,该现有技术至少存在以下问题:分散的权限信息不容易管理,并且容易产生安全漏洞。
示例性方法
图1是本公开一示例性实施例提供的权限管理方法的流程示意图。本实施例可应用在电子设备上,如图1所示,包括如下步骤:
步骤102,从父系统的第一权限数据库中保存的多个权限信息获取子系统对应的至少一个权限信息。
其中,父系统对应至少一个子系统,第一权限数据库中包括至少一个父角色和多个权限信息,每个父角色对应至少一个权限信息。
本实施例中,通过父系统实现对所有子系统进行权限管理,父系统中具有所有子系统包括的所有权限信息,以及所有子系统中包括的角色,相同角色在子系统中为子角色,在父系统中存在对应的父角色。
可选地,每个子系统中具有部分父系统中的权限信息,例如,父系统中有80个权限信息,而子系统A具有30个权限信息,子系统B具有35个权限信息,在建立子系统与父系统的关系的初始阶段,子系统需要从父系统获取其对应的所有权限信息。
步骤104,根据父角色在子系统中确定至少一个子角色。
其中,每个子角色对应一个父角色。
可选地,为了使子系统中的子角色能够获得权限信息,需要将子角色与父角色进行关联,通常子角色的名称与父角色的名称相同或相似,例如,在父系统中的父角色名称为:交易顾问,而在子系统中对应的子角色的名称可以为:交易顾问或交易顾问A等类似名称,以便于子角色继承父角色的权限信息。
步骤106,基于子角色与至少一个权限信息之间的对应关系建立第二权限数据库。
可选地,本实施例可以在父系统对应的每个子系统中分别建立一个第二权限数据库,并在第二权限数据库中保存该子系统中对应的子角色与权限信息之间的对应关系。
本公开上述实施例提供的一种权限管理方法,从父系统的第一权限数据库中保存的多个权限信息获取子系统对应的至少一个权限信息;其中,所述父系统对应至少一个子系统,所述第一权限数据库中包括至少一个父角色和多个权限信息,每个所述父角色对应至少一个权限信息;根据所述父角色在所述子系统中确定至少一个子角色;其中,每个所述子角色对应一个所述父角色;基于所述子角色与所述至少一个权限信息之间的对应关系建立第二权限数据库,本实施例通过父系统统一了多个子系统中的权限信息,实现了权限的集中管理,在方便管理的基础上,提高了整体系统的安全性。
如图2所示,在上述图1所示实施例的基础上,步骤106可包括如下步骤:
步骤1061,基于子角色对应的父角色,确定子角色对应的至少一个权限信息。
可选地,将父角色对应的权限信息作为子角色的权限信息;和/或,
将父角色对应的权限信息,以及子系统对应的权限信息中的至少一个权限信息作为子角色的权限信息。
其中,子角色可以继承父角色的全部权限信息或部分权限信息,通常子角色至少包括父角色的全部权限信息。
子系统中的子角色包括的权限信息可能是包括其对应的父角色对应的权限信息,或者子角色包括的权限信息除了父角色对应的权限信息还包括其他权限信息,例如,当子角色继承了父角色的所有权限信息之后,根据子系统对应的至少一个权限信息为该子角色再添加至少一个权限信息,即,本实施例中的子角色至少具有其对应的父角色对应的所有权限信息,例如,父角色具有查看权限和删除权限两个权限信息,该父角色对应的子角色至少具有查看权限和删除权限,还可以根据子系统的设置使该子角色具有录入权限,此时该子角色具有查看权限、删除权限和录入权限三个权限信息。
步骤1062,在子系统中建立第二权限数据库,将子系统中包括的所有子角色、所有权限信息和子角色与权限信息中的对应关系存入第二权限数据库。
本实施例中,除了在父系统中通过第一权限数据库对所有权限信息及其对应的父角色进行管理之外,还在每个子系统中建立一个第二权限数据库存储该子系统中包括的所有子角色及其子角色对应的权限信息,实现子系统内部在限定范围(子系统对应的权限信息)内的权限管理,例如,对子角色对应的权限信息进行编辑等。
如图3所示,在上述图2所示实施例的基础上,步骤106还可包括如下步骤:
步骤1063,响应于接收到对子角色的权限编辑请求,根据权限编辑请求对子角色对应的与权限信息之间的对应关系进行修改。
本实施例在子系统中实现对子角色的权限编辑,可选地,根据权限编辑请求可以对子角色对应的权限信息进行增加、删除或替换,但其中子角色对应的父角色的所有权限信息不可以被编辑,即,编辑后的子角色还是至少包括其对应的父角色的所有权限信息。
可选地,步骤1063可以包括:
获取子角色对应的所有权限信息,以及子角色与所有权限信息之间的对应关系;
根据权限编辑请求删除对应关系中子角色与所有权限信息中的至少一个权限信息的对应关系,和/或,新建子角色与子系统对应的至少一个权限信息之间的对应关系。
本实施例中,对一个子角色对应的权限信息进行编辑之前,首先需要将该子角色对应的所有权限信息及子角色与权限信息之间的对应关系,权限信息的编辑实际上是对子角色与权限信息之间的对应关系的编辑,并且,删除的对应关系只能是除了父角色对应的权限信息之外子角色对应的权限信息,例如,子角色对应权限信息A、权限信息B和权限信息C,其对应的父角色对应权限信息A和权限信息B,那么,对子角色编辑权限时,只能删除权限信息C与子角色之间的对应关系。
图4是本公开另一示例性实施例提供的权限管理方法的流程示意图。本实施例可应用在电子设备上,如图4所示,包括如下步骤:
步骤102,从父系统的第一权限数据库中保存的多个权限信息获取子系统对应的至少一个权限信息。
其中,父系统对应至少一个子系统,第一权限数据库中包括至少一个父角色和多个权限信息,每个父角色对应至少一个权限信息。
步骤104,根据父角色在子系统中确定至少一个子角色。
其中,每个子角色对应一个父角色。
步骤106,基于子角色与至少一个权限信息之间的对应关系建立第二权限数据库。
步骤408,响应于接收用户的权限请求,根据用户对应的用户识别号或岗位编码确定用户对应的子角色。
步骤410,根据子角色从第二权限数据库中获取子角色对应的至少一个权限信息。
步骤412,将获取的至少一个权限信息作为用户的权限信息。
本实施例中,用户通常只能在子系统中进行登录获取相应的权限请求,例如,一个用户A,登录一个子系统,通过用户A的用户识别号(如用户ID)或岗位编码(如岗位1等)识别用户A对应的子角色为业务顾问,通过该子角色对应的权限信息,如在该子系统中业务顾问具有查看权限信息和删除权限信息,此时,用户A即可获得查看权限信息和删除权限信息。
除了上述实施例中提出的用户在子系统中获取对应权限信息,还存在一些超级管理员可以登录父系统并对父系统中的权限信息进行编辑。
如图5所示,在上述图4所示实施例的基础上,步骤408可包括如下步骤:
步骤4081,根据用户对应的用户识别号确定子系统中是否保存有用户对应的子角色,如果是,执行步骤4082,否则,执行步骤4083。
步骤4082,确定子角色对应用户。
步骤4083,为用户识别号分配一个子角色,将子角色作为用户对应的子角色,并保存分配的子角色与用户之间的对应关系。
本实施例指出当用户请求获取对应权限时,可能是首次登录,即,之前该用户并不存在对应的子角色,此时,需要子系统对该用户识别号进行分配子角色,使该用户在之后登录该子系统时,可通过分配的子角色获得对应的权限信息,即将该用户识别号与该子角色之间的对应关系保存到该子系统中的第二权限数据库中,方便后续权限信息的查询。
如图6所示,在上述图4所示实施例的基础上,步骤408还可包括如下步骤:
步骤4084,根据用户对应的岗位编码确定子系统中是否保存有岗位编码对应的子角色,如果是,执行步骤4085,否则,执行步骤4086。
步骤4085,将岗位编码对应的子角色作为用户对应的子角色。
步骤4086,为岗位编码分配一个子角色,将子角色作为用户对应的子角色,并保存分配的子角色与岗位编码之间的对应关系。
该实施例克服了图5所示实施例中需要具体用户识别号与子角色相对应,需要保存大量数据的问题,可以在为同一岗位的用户分配相同的岗位编码,使用该岗位编码与子角色相对应,减少了数据存储量,提高了权限信息查询的速度。
在一些可选的实施例中,本实施例提供的方法还包括:
响应于接收针对用户的个人权限编辑请求,删除用户对应的至少一个权限信息。
本实施例中,在子系统中,当需要对已确定的用户对应的权限信息进行编辑时,只能进行删除,例如,用户A对应的子角色对应的权限信息1、权限信息2和权限信息3,当需要对具体的用户A进行权限编辑时,只能从3个权限信息中进行删除,而不能添加用户A对应的子角色不包括的权限信息,进一步保证了系统的安全性。
本公开实施例提供的任一种权限管理方法可以由任意适当的具有数据处理能力的设备执行,包括但不限于:终端设备和服务器等。或者,本公开实施例提供的任一种权限管理方法可以由处理器执行,如处理器通过调用存储器存储的相应指令来执行本公开实施例提及的任一种权限管理方法。下文不再赘述。
示例性装置
图7是本公开一示例性实施例提供的权限管理装置的结构示意图。如图7所示,本实施例包括:
系统权限获取模块71,用于从父系统的第一权限数据库中保存的多个权限信息获取子系统对应的至少一个权限信息。
其中,父系统对应至少一个子系统,第一权限数据库中包括至少一个父角色和多个权限信息,每个父角色对应至少一个权限信息。
子角色确定模块72,用于根据父角色在子系统中确定至少一个子角色。
其中,每个子角色对应一个父角色。
权限关系保存模块73,用于基于子角色与至少一个权限信息之间的对应关系建立第二权限数据库。
本公开上述实施例提供的一种权限管理装置,从父系统的第一权限数据库中保存的多个权限信息获取子系统对应的至少一个权限信息;其中,所述父系统对应至少一个子系统,所述第一权限数据库中包括至少一个父角色和多个权限信息,每个所述父角色对应至少一个权限信息;根据所述父角色在所述子系统中确定至少一个子角色;其中,每个所述子角色对应一个所述父角色;基于所述子角色与所述至少一个权限信息之间的对应关系建立第二权限数据库,本实施例通过父系统统一了多个子系统中的权限信息,实现了权限的集中管理,在方便管理的基础上,提高了整体系统的安全性。
在一些可选的实施例中,权限关系保存模块73,具体用于基于子角色对应的父角色,确定子角色对应的至少一个权限信息;在子系统中建立第二权限数据库,将子系统中包括的所有子角色、所有权限信息和子角色与权限信息中的对应关系存入第二权限数据库。
本实施例中,除了在父系统中通过第一权限数据库对所有权限信息及其对应的父角色进行管理之外,还在每个子系统中建立一个第二权限数据库存储该子系统中包括的所有子角色及其子角色对应的权限信息,实现子系统内部在限定范围(子系统对应的权限信息)内的权限管理,例如,对子角色对应的权限信息进行编辑等。
可选地,权限关系保存模块73在基于子角色对应的父角色,确定子角色对应的至少一个权限信息时,用于将父角色对应的所有权限信息作为子角色的权限信息;和/或,将父角色对应的所有权限信息,以及子系统对应的权限信息中的至少一个权限信息作为子角色的权限信息。
可选地,本实施例提供的装置,还包括:
角色权限编辑模块,用于响应于接收到对子角色的权限编辑请求,根据权限编辑请求对子角色对应的与权限信息之间的对应关系进行修改。
可选地,角色权限编辑模块,具体用于获取子角色对应的所有权限信息,以及子角色与所有权限信息之间的对应关系;根据权限编辑请求删除对应关系中所述子角色与所有权限信息中的至少一个权限信息的对应关系,和/或,新建子角色与子系统对应的至少一个权限信息之间的对应关系。
在一些可选的实施例中,本实施例提供的装置还包括:
用户权限请求模块,用于响应于接收用户的权限请求,根据用户对应的用户识别号或岗位编码确定用户对应的子角色;
用户子角色模块,用于根据子角色从第二权限数据库中获取子角色对应的至少一个权限信息;
用户权限确定模块,用于将获取的至少一个权限信息作为用户的权限信息。
本实施例中,用户通常只能在子系统中进行登录获取相应的权限请求,例如,一个用户A,登录一个子系统,通过用户A的用户识别号(如用户ID)或岗位编码(如岗位1等)识别用户A对应的子角色为业务顾问,通过该子角色对应的权限信息,如在该子系统中业务顾问具有查看权限信息和删除权限信息,此时,用户A即可获得查看权限信息和删除权限信息。
可选地,用户权限请求模块,具体用于根据用户对应的用户识别号确定子系统中是否保存有用户对应的子角色;响应于子系统中保存有用户对应的子角色,确定子角色对应所述用户;响应于子系统中未保存有用户对应的子角色,为用户识别号分配一个子角色,将子角色作为用户对应的子角色,并保存分配的子角色与用户之间的对应关系。
可选地,用户权限请求模块,具体用于根据用户对应的岗位编码确定子系统中是否保存有岗位编码对应的子角色;响应于子系统中保存有岗位编码对应的子角色,将岗位编码对应的子角色作为用户对应的子角色;响应于子系统中未保存有岗位编码对应的子角色,为岗位编码分配一个子角色,将子角色作为用户对应的子角色,并保存分配的子角色与岗位编码之间的对应关系。
可选地,本实施例提供的装置还包括:
个人权限编辑模块,用于响应于接收针对用户的个人权限编辑请求,删除用户对应的至少一个权限信息。
示例性电子设备
下面,参考图8来描述根据本公开实施例的电子设备。该电子设备可以是第一设备100和第二设备200中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。
图8图示了根据本公开实施例的电子设备的框图。
如图8所示,电子设备80包括一个或多个处理器81和存储器82。
处理器81可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备80中的其他组件以执行期望的功能。
存储器82可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器81可以运行所述程序指令,以实现上文所述的本公开的各个实施例的权限管理方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备80还可以包括:输入装置83和输出装置84,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
例如,在该电子设备是第一设备100或第二设备200时,该输入装置83可以是上述的麦克风或麦克风阵列,用于捕捉声源的输入信号。在该电子设备是单机设备时,该输入装置83可以是通信网络连接器,用于从第一设备100和第二设备200接收所采集的输入信号。
此外,该输入装置83还可以包括例如键盘、鼠标等等。
该输出装置84可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置84可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图8中仅示出了该电子设备80中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备80还可以包括任何其他适当的组件。
示例性计算机程序产品和计算机可读存储介质
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的权限管理方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的权限管理方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
还需要指出的是,在本公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (16)

1.一种权限管理方法,其特征在于,包括:
从父系统的第一权限数据库中保存的多个权限信息获取子系统对应的至少一个权限信息;其中,所述父系统对应至少一个子系统,所述第一权限数据库中包括至少一个父角色和多个权限信息,每个所述父角色对应至少一个权限信息;每个所述子系统中具有部分父系统中的权限信息;
根据所述父角色在所述子系统中确定至少一个子角色;其中,每个所述子角色对应一个所述父角色;所述子角色继承父角色的全部权限信息或部分权限信息,所述子角色还包括其他权限信息;
将所述父角色对应的全部权限信息或部分权限信息,以及所述子系统对应的权限信息中的至少一个权限信息作为所述子角色的权限信息;
在所述子系统中建立第二权限数据库,将所述子系统中包括的所有所述子角色、所有所述权限信息和所述子角色与所述权限信息的对应关系存入所述第二权限数据库。
2.根据权利要求1所述的方法,其特征在于,还包括:
响应于接收到对子角色的权限编辑请求,根据所述权限编辑请求对所述子角色对应的与权限信息之间的对应关系进行修改。
3.根据权利要求2所述的方法,其特征在于,所述根据所述权限编辑请求对所述子角色对应的与权限信息之间的对应关系进行修改,包括:
获取所述子角色对应的所有权限信息,以及所述子角色与所述所有权限信息之间的对应关系;
根据所述权限编辑请求删除所述对应关系中所述子角色与所述所有权限信息中的至少一个权限信息的对应关系,和/或,新建所述子角色与所述子系统对应的至少一个权限信息之间的对应关系。
4.根据权利要求1-3任一所述的方法,其特征在于,还包括:
响应于接收用户的权限请求,根据所述用户对应的用户识别号或岗位编码确定所述用户对应的子角色;
根据所述子角色从所述第二权限数据库中获取所述子角色对应的至少一个权限信息;
将所述获取的至少一个权限信息作为所述用户的权限信息。
5.根据权利要求4所述的方法,其特征在于,所述根据所述用户对应的用户识别号确定所述用户对应的子角色,包括:
根据所述用户对应的用户识别号确定所述子系统中是否保存有所述用户对应的子角色;
响应于所述子系统中保存有所述用户对应的子角色,确定所述子角色对应所述用户;
响应于子系统中未保存有所述用户对应的子角色,为所述用户识别号分配一个子角色,将所述子角色作为所述用户对应的子角色,并保存所述分配的子角色与所述用户之间的对应关系。
6.根据权利要求4所述的方法,其特征在于,所述根据所述用户对应的岗位编码确定所述用户对应的子角色,包括:
根据所述用户对应的岗位编码确定所述子系统中是否保存有所述岗位编码对应的子角色;
响应于所述子系统中保存有所述岗位编码对应的子角色,将所述岗位编码对应的子角色作为所述用户对应的子角色;
响应于所述子系统中未保存有所述岗位编码对应的子角色,为所述岗位编码分配一个子角色,将所述子角色作为所述用户对应的子角色,并保存所述分配的子角色与所述岗位编码之间的对应关系。
7.根据权利要求4所述的方法,其特征在于,还包括:
响应于接收针对所述用户的个人权限编辑请求,删除所述用户对应的至少一个权限信息。
8.一种权限管理装置,其特征在于,包括:
系统权限获取模块,用于从父系统的第一权限数据库中保存的多个权限信息获取子系统对应的至少一个权限信息;其中,所述父系统对应至少一个子系统,所述第一权限数据库中包括至少一个父角色和多个权限信息,每个所述父角色对应至少一个权限信息;每个所述子系统中具有部分父系统中的权限信息;
子角色确定模块,用于根据所述父角色在所述子系统中确定至少一个子角色;其中,每个所述子角色对应一个所述父角色;所述子角色继承父角色的全部权限信息或部分权限信息,所述子角色还包括其他权限信息;
权限关系保存模块,用于将所述父角色对应的全部权限信息或部分权限信息,以及所述子系统对应的权限信息中的至少一个权限信息作为所述子角色的权限信息;在所述子系统中建立第二权限数据库,将所述子系统中包括的所有所述子角色、所有所述权限信息和所述子角色与所述权限信息的对应关系存入所述第二权限数据库。
9.根据权利要求8所述的装置,其特征在于,所述装置,还包括:
角色权限编辑模块,用于响应于接收到对子角色的权限编辑请求,根据所述权限编辑请求对所述子角色对应的与权限信息之间的对应关系进行修改。
10.根据权利要求9所述的装置,其特征在于,所述角色权限编辑模块,具体用于获取所述子角色对应的所有权限信息,以及所述子角色与所述所有权限信息之间的对应关系;根据所述权限编辑请求删除所述对应关系中所述子角色与所述所有权限信息中的至少一个权限信息的对应关系,和/或,新建所述子角色与所述子系统对应的至少一个权限信息之间的对应关系。
11.根据权利要求8-10任一所述的装置,其特征在于,所述装置还包括:
用户权限请求模块,用于响应于接收用户的权限请求,根据所述用户对应的用户识别号或岗位编码确定所述用户对应的子角色;
用户子角色模块,用于根据所述子角色从所述第二权限数据库中获取所述子角色对应的至少一个权限信息;
用户权限确定模块,用于将所述获取的至少一个权限信息作为所述用户的权限信息。
12.根据权利要求11所述的装置,其特征在于,所述用户权限请求模块,具体用于根据所述用户对应的用户识别号确定所述子系统中是否保存有所述用户对应的子角色;响应于所述子系统中保存有所述用户对应的子角色,确定所述子角色对应所述用户;响应于子系统中未保存有所述用户对应的子角色,为所述用户识别号分配一个子角色,将所述子角色作为所述用户对应的子角色,并保存所述分配的子角色与所述用户之间的对应关系。
13.根据权利要求11所述的装置,其特征在于,所述用户权限请求模块,具体用于根据所述用户对应的岗位编码确定所述子系统中是否保存有所述岗位编码对应的子角色;响应于所述子系统中保存有所述岗位编码对应的子角色,将所述岗位编码对应的子角色作为所述用户对应的子角色;响应于所述子系统中未保存有所述岗位编码对应的子角色,为所述岗位编码分配一个子角色,将所述子角色作为所述用户对应的子角色,并保存所述分配的子角色与所述岗位编码之间的对应关系。
14.根据权利要求11所述的装置,其特征在于,所述装置还包括:
个人权限编辑模块,用于响应于接收针对所述用户的个人权限编辑请求,删除所述用户对应的至少一个权限信息。
15.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-7任一所述的权限管理方法。
16.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-7任一所述的权限管理方法。
CN201910989337.2A 2019-10-17 2019-10-17 权限管理方法和装置、计算机可读存储介质、电子设备 Active CN111104652B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910989337.2A CN111104652B (zh) 2019-10-17 2019-10-17 权限管理方法和装置、计算机可读存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910989337.2A CN111104652B (zh) 2019-10-17 2019-10-17 权限管理方法和装置、计算机可读存储介质、电子设备

Publications (2)

Publication Number Publication Date
CN111104652A CN111104652A (zh) 2020-05-05
CN111104652B true CN111104652B (zh) 2021-04-16

Family

ID=70421346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910989337.2A Active CN111104652B (zh) 2019-10-17 2019-10-17 权限管理方法和装置、计算机可读存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN111104652B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111680310B (zh) * 2020-05-26 2023-08-25 泰康保险集团股份有限公司 一种权限控制的方法及装置、电子设备、存储介质
CN112597518B (zh) * 2020-12-26 2024-06-11 中国农业银行股份有限公司 一种基于图数据库的权限管理方法、装置及设备
CN115102765A (zh) * 2022-06-22 2022-09-23 北京声智科技有限公司 一种权限配置方法、装置、电子设备及存储介质
CN115208683B (zh) * 2022-07-26 2023-05-26 北京航天驭星科技有限公司 一种基于航天云服务的权限分配方法和权限分配装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567675A (zh) * 2012-02-15 2012-07-11 合一网络技术(北京)有限公司 一种业务系统下的用户权限管理方法和系统
CN105871813A (zh) * 2016-03-18 2016-08-17 合网络技术(北京)有限公司 业务管理系统、用户权限控制方法及系统
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567675A (zh) * 2012-02-15 2012-07-11 合一网络技术(北京)有限公司 一种业务系统下的用户权限管理方法和系统
CN105871813A (zh) * 2016-03-18 2016-08-17 合网络技术(北京)有限公司 业务管理系统、用户权限控制方法及系统
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《基于RBAC模型的权限管理子系统的设计和实现》;乔艳青;《中国优秀硕士学位论文全文数据库-信息科技辑》;20130915;第15-17,34-35页 *

Also Published As

Publication number Publication date
CN111104652A (zh) 2020-05-05

Similar Documents

Publication Publication Date Title
CN111104652B (zh) 权限管理方法和装置、计算机可读存储介质、电子设备
CN111416811B (zh) 越权漏洞检测方法、系统、设备及存储介质
US20210044590A1 (en) Request filtering and data redaction for access control
US9571499B2 (en) Apparatus and method of providing security to cloud data to prevent unauthorized access
US20140344456A1 (en) Systems and methods for providing third-party application specific storage in a cloud-based storage system
US9356986B2 (en) Distributed stream processing
CN112528262A (zh) 基于令牌的应用程序访问方法、装置、介质及电子设备
US11470068B2 (en) System and methods for securely storing data for efficient access by cloud-based computing instances
CN112000992B (zh) 数据防泄漏保护方法、装置、计算机可读介质及电子设备
US11640450B2 (en) Authentication using features extracted based on cursor locations
WO2018036328A1 (zh) 面向多应用的用户数据管理方法和系统
CN115329033A (zh) 区块链中的数据上链监管方法和装置、设备、介质
CN114510352B (zh) 一种自动渗透项目调度任务方法及系统
US9189299B2 (en) Framework for system communication for handling data
CN113760856B (zh) 数据库管理方法及装置、计算机可读存储介质、电子设备
CN112905970A (zh) 权限校验方法、装置、计算机可读存储介质及电子设备
CN111581213A (zh) 信息记录方法、装置、以及设备
US20140280347A1 (en) Managing Digital Files with Shared Locks
CN115987683B (zh) 区块链网络中节点访问控制方法、装置、设备和介质
CN116382897A (zh) 动态资源的管理方法、装置、存储介质和电子设备
CN110753316B (zh) 信息发送方法和装置、计算机可读存储介质、电子设备
US11750613B2 (en) Systems and methods for on-network device identification
CN115310065B (zh) 文件生成方法和装置、及存储介质和电子设备
CN110730073A (zh) 旁路验签方法和系统、服务端、签名管理平台、介质
US7664752B2 (en) Authorization over a distributed and partitioned management system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200706

Address after: 100085 Floor 102-1, Building No. 35, West Second Banner Road, Haidian District, Beijing

Applicant after: Seashell Housing (Beijing) Technology Co.,Ltd.

Address before: 300 457 days Unit 5, Room 1, 112, Room 1, Office Building C, Nangang Industrial Zone, Binhai New Area Economic and Technological Development Zone, Tianjin

Applicant before: BEIKE TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210316

Address after: 101300 room 24, 62 Farm Road, Erjie village, Yangzhen Town, Shunyi District, Beijing

Applicant after: Beijing fangjianghu Technology Co.,Ltd.

Address before: 100085 Floor 101 102-1, No. 35 Building, No. 2 Hospital, Xierqi West Road, Haidian District, Beijing

Applicant before: Seashell Housing (Beijing) Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant