CN111861415A - 审批链设置方法、装置、电子设备及存储介质 - Google Patents
审批链设置方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111861415A CN111861415A CN202010738993.8A CN202010738993A CN111861415A CN 111861415 A CN111861415 A CN 111861415A CN 202010738993 A CN202010738993 A CN 202010738993A CN 111861415 A CN111861415 A CN 111861415A
- Authority
- CN
- China
- Prior art keywords
- information
- approver
- approval
- approval chain
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Operations Research (AREA)
- Economics (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请属于终端技术领域,可应用于基架运维技术领域中。本申请提供了一种审批链设置方法、装置、电子设备及存储介质,该设置方法包括接收审批链设置请求信息,所述审批链设置请求信息包括审批人信息和操作信息;判断所述审批人信息与授权池内存储的授权审批人信息是否匹配;若是,则基于所述审批人信息获取相应的审批人详细信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。本申请在审批链设置过程中,通过对审批链上的审批人进行授权认证,避免出现审批人无法具体到个人而导致审批流程不清晰的问题。本申请还涉及区块链技术领域,其中授权池可存储于区块链。
Description
技术领域
本申请涉及基架运维技术领域,特别是涉及一种审批链设置方法、装置、电子设备及存储介质。
背景技术
随着互联网技术的发展,电子化办公成为企业办公方式的选择趋势。企业办公中一个重要的组成部分是工作流程的审批。
代理和经纪业务单子在申请报价完成后,其经纪费、手续费、保费等定价信息已经被确定下来,如果要更新相关费用的值,需要走通融申请,审批链审批通过后,更改的费用即可生效。不仅经纪费、手续费等费用通融需要走审批链,免验车通融、黑名单通融、客户信息真实性通融、质检通融等都要走审批链,只有审批通过的通融信息才生效,所以审批链设置至关重要,一旦出现越权审批,将会给个人及公司带来极大的损失。
当投保人是个人时,审批链的审批人可以控制到是具体的某个人,但是这种控制也存在一定的弊端,比如很容易出现跨机构审批的情况;另外,当投保人是团体客户的,审批链的审批人有时无法具体到某个人,只能设置成岗位信息,这样也很容易出现同一岗位被多个人审批的情况,导致审批链被不该审批的人审批,审批流程不清晰。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种审批链设置方法、装置、电子设备及存储介质。
为了解决上述问题,本申请实施例公开了一种审批链设置方法,包括:
接收审批链设置请求信息,所述审批链设置请求信息包括审批人信息和操作信息;
判断所述审批人信息与授权池内存储的授权审批人信息是否匹配;
若是,则基于所述审批人信息获取相应的审批人详细信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
进一步地,所述基于所述审批人详细信息和所述操作信息完成相应的审批链的设置,包括:
将向信息验证端发送所述审批人详细信息,以令所述信息验证端对所述审批人详细信息进行验证,所述审批人详细信息至少包括审批人名称、审批人账号、审批人机构代码及审批人部门信息;
判断是否接收到所述信息验证端发送的验证确认信息;
若是,则基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
进一步地,所述判断所述审批人信息与授权池内存储的授权审批人信息是否匹配之后,还包括:
若所述审批人信息与授权池内存储的授权审批人信息不匹配,则发出审批链设置失败信息。
进一步地,所述接收审批链设置请求信息之前,包括:
获取审批人的审批权重;
将所述授权审批人信息按照审批权重排列在所述授权池内;
所述判断所述审批人信息与授权池内存储的授权审批人信息是否匹配包括:
判断所述审批人信息是否包含在授权池内存储的授权审批人信息中,且审批人顺序与审批人详细信息的排列顺序一致。
进一步地,所述授权池存储于区块链中。
进一步地,所述操作信息包括:新增审批链,或删除审批链,或修改审批链;所述基于所述审批人详细信息和所述操作信息完成相应的审批链的设置之后,还包括:
利用所述审批人信息、所述验证确认信息和/或所述操作信息生成并存储审批链操作日志。
进一步地,所述基于所述审批人详细信息和所述操作信息完成相应的审批链的设置之后,包括:
获取通融信息;
判断所述通融信息内是否具有相应的审批链;
若是,则调用与所述通融信息对应的审批链,基于所述审批链执行通融操作;
否则,发出审批链设置提示,不执行通融操作。
本申请实施例公开了一种审批链设置装置,包括:
请求接收模块,用于接收审批链设置请求信息,所述审批链设置请求信息包括审批人信息和操作信息;
请求查询模块,用于判断所述审批人信息与授权池内存储的授权审批人信息是否匹配;
审批链设置模块,用于若所述审批人信息与授权池内存储的授权审批人信息匹配,则基于所述审批人信息获取相应的审批人详细信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
本申请实施例公开了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述的审批链设置方法的步骤。
本申请实施例公开了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上述的审批链设置方法的步骤。
本申请实施例包括以下优点:审批链在设置过程中,通过对审批链上的审批人进行授权认证,将审批人信息与授权池内授权审批人信息进行匹配,有效解决了审批链设置过程中审批人无法具体到个人而导致审批链不清晰的问题,降低了审批风险,减少损失。
附图说明
图1是本申请的一种审批链设置方法一实施例的步骤流程图;
图2是本申请的一种审批链设置方法另一实施例的步骤流程图;
图3是本申请的一种审批链设置方法另一实施例的步骤流程图;
图4是本申请的一种审批链设置方法另一实施例的步骤流程图;
图5是本申请的一种审批链设置装置一实施例的结构框图;
图6是本申请的一种审批链设置装置另一实施例的结构框图;
图7是本申请的一种审批链设置装置另一实施例的结构框图;
图8是本申请的一种审批链设置装置另一实施例的结构框图;
图9是本申请的一种审批链设置方法的计算机设备。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
本申请实施例的核心构思之一在于,提供了一种审批链设置方法,包括:接收审批链设置请求信息,所述审批链设置请求信息包括审批人信息和操作信息;判断所述审批人信息与授权池内存储的授权审批人信息是否匹配;若所述审批人信息与授权池内存储的授权审批人信息是否匹配,则基于所述审批人信息获取相应的审批人详细信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。通过控制审批人必须落实到具体的人,相比现有的设置模糊岗位能够提高实施效率,同时还对设置审批链的审批人进行校验,即针对有审批权限的人设置一个授权池,只有在授权池中的审批人才可以,否则不允许设置;还对操作审批链的审批人做留痕记录,这样不仅可以从源头上控制无权限人员越权审批,将审批人的权限最小化,而且通过授权池及记录审批链操作的处理,方便查找审批环节出现问题的责任人,从而实现对审批链的严格把控,降低审批风险,减少损失。
参照图1,示出了本申请的一种审批链设置方法实施例的步骤流程图,所述授权池用于存储授权审批人信息;
具体可以包括如下步骤:
S110,接收审批链设置请求信息,所述审批链设置请求信息包括审批人信息和操作信息;
S120,判断所述审批人信息与授权池内存储的授权审批人信息是否匹配;
S130,若所述审批人信息与授权池内存储的授权审批人信息匹配,则基于所述审批人信息获取相应的审批人详细信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
参照上述步骤S110,接收审批链设置请求信息,所述审批链设置请求信息包括审批人信息和操作信息,所述审批链设置请求信息至少包括待设置的审批链上的审批人账号、出单机构代码和操作信息。上述操作信息为审批链的操作类型,具体地,上述操作信息包括但不限于审批链新增、审批链删除或审批链修改。客户端在录入审批链设置的信息时,先采集其待设置的审批链上的审批人账号和出单机构代码,并对审批人账号和出单机构代码进行合法性校验,判断待设置的审批链上的审批人是否具有进行审批链操作权限。
参照上述步骤S120,判断所述审批人信息与授权池内存储的授权审批人信息是否匹配。上述授权池中已经预先录入了具有审批权限的审批人信息。将审批人账号和出单机构代码发送至授权池,通过查询上述授权池内是否有对应的审批人账号和审批人机构代码,对所述申请人进行合法性校验。通过控制审批人必须落实到具体的个人,相比现有的设置模糊岗位能够提高实施效率降低审批风险,减少损失。
参照上述步骤S130,若所述审批人信息与授权池内存储的授权审批人信息匹配,则基于所述审批人信息获取相应的审批人详细信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。若所述待设置审批链的审批人具有审批权限,也就是通过上述待设置审批链的审批人账号能够在授权池内查找到对应的审批人账号,能够利用上述出单机构代码能够在授权池内查找到对应的审批人机构代码,表示该审批人的身份认证成功,能够在授权池中查询到与待设置审批链的审批人账号相同的审批人账号,利用其审批人账号在授权池内查找其对应的审批人详细信息,并基于上述审批人详细信息和获取到的审批链的操作信息完成审批链的设置,所述审批人详细信息至少包括审批人名称、审批人账号、审批人机构代码及审批人部门信息。
参照图2,在本实施例中,所述基于所述审批人详细信息和所述操作信息完成相应的审批链的设置步骤S130,还可包括:
S131,将向信息验证端发送所述审批人详细信息,以令所述信息验证端对所述审批人详细信息进行验证,所述审批人详细信息至少包括审批人名称、审批人账号、审批人机构代码及审批人部门信息;
S132,判断是否接收到所述信息验证端发送的验证确认信息;若是,则基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
参照上述步骤所述,根据审批人账号及出单机构代码在授权池中找到匹配的授权审批人信息后,说明该审批人具有设置的权限,根据上述审批人信息获取相应的审批人详细信息,上述审批人详细信息包括但不限于审批人名称、审批人账号及审批人部门信息,将上述自动生成的审批人详细信息发送至审批链设置端给审批人进行信息确认,若上述信息确认无误后,会接收所述审批人发送的验证确认信息,审批链保存成功,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
进一步,在本实施例中,所述判断所述审批人信息与授权池内存储的授权审批人信息是否匹配之后,若所述审批人信息与授权池内存储的授权审批人信息不匹配,则发出审批链设置失败信息。
参照上述步骤所述,若未在所述授权池内查询到所述带设置审批链的审批人账号对应的审批人账号和所述出单机构代码对应的审批人机构代码,则发出审批链设置失败信息至所述审批链设置端,具体地没所述审批链设置失败信息包括但不限于提示审批人“审批人不存在”,保存审批链失败,并发出需要重新设置的提示。
在一具体实施例中,所述将向信息验证端发送所述审批人详细信息,以令所述信息验证端对所述审批人详细信息进行验证。将其查找到的审批人详细信息及相关的审批链的操作信息发送至信息验证端确认,具体地,若所述操作信息为新增审批链,则将所述审批人信息发送至客户端确认,并发出是否进行审批链新增提示。若所述操作信息为删除信息,则向所述客户端询问是否删除对应审批人信息的审批链,同时还对设置审批链的审批人进行校验,即针对有审批权限的人设置一个授权池,只有在授权池中的审批人才可以,否则不允许设置。
进一步,本实施例中,在接受审批链设置请求信息后,还可获取提交审批链设置请求信息的申请设置账号,并对该申请设置账号进行有效性验证;将向信息验证端发送所述申请设置账号,以令所述信息验证端对所述申请设置账号进行验证;判断是否接收到所述信息验证端发送的验证确认信息;若是,则基于所述申请设置账号对应的审批人详细信息和所述操作信息完成相应的审批链的设置。
参照图3,在本实施例中,所述接收所述客户端发送的审批链设置请求信息之前,包括:
S170,获取审批人的审批权重;
S180,将所述审批人信息按照审批权重排列在所述授权池内。
参照上述步骤所示,将审批人机构代码、审批人账号、审批人名称、审批人部门按照预设审批人权重排列在授权池内。对每个审批人的部门及职位加权重,部门及职级越高,权重越大。计算出每位审批人的权重系数之后,对审批人排序,按照权重系数由低到高进行排序,即排在最后面的是权重最大的,以确保下属审批后领导再审批。
进一步,在本实施例中,所述判断所述审批人信息与授权池内存储的授权审批人信息是否匹配包括:判断所述审批人信息是否包含在授权池内存储的授权审批人信息中,且审批人顺序与审批人详细信息的排列顺序一致。
参照上述步骤所述,在审批链设置过程中需要对审批人录入的审批人信息进行校验,本实施例通过校验审批人信息时候有效,并且校验上述审批链的审批顺序是否符合当前业务场景下的审批流程,需要将审批人详细信息的顺序进行校验。可以从源头上控制无权限人员越权审批,将审批人的权限最小化。
在本实施例中,所述授权池存储于区块链中。所述审批人详细信息还存储于一区块链的节点中。需要强调的是,为进一步保证上述审批人信息(审批人机构代码、审批人账号、审批人名称)的私密和安全性,上述审批人机构代码、审批人账号、审批人名称还可以存储于一区块链的节点中。
进一步,在本实施例中,所述操作信息包括:新增审批链,或删除审批链,或修改审批链;所述基于所述审批人详细信息和所述操作信息完成相应的审批链的设置之后,利用所述审批人信息、所述验证确认信息和/或所述操作信息生成并存储审批链操作日志。
参照上述步骤,通过记录审批链的操作处理过程,即对审批链的所有操作做留痕记录,便于后续对审批问题的及时追踪。对操作审批链的审批人做留痕记录。这样不仅可以从源头上控制无权限人员越权审批,将审批人的权限最小化,便于查找审批环节出现问题的责任人,从而实现对审批链的严格把控,降低审批风险,减少损失。
在一实施例中,若所述审批详细信息有误,所述审批人会进行发起审批详细信息的修改,并将上述修改记录及相关信息存储。
参照图4,所述基于所述审批人详细信息和所述操作信息完成相应的审批链的设置之后,包括:
S210,获取通融信息;
S220,判断所述通融信息内是否具有相应的审批链;
S230,若所述通融信息内有相应的审批链,则调用与所述通融信息对应的审批链,基于所述审批链执行通融操作;
S240,若所述通融信息内没有相应的审批链,发出审批链设置提示,不执行通融操作。
具体实施例中,申请人在申请报价完成后,所有的通融操作,上述通融操作包括但不限于经纪费通融、手续费通融、免验车通融及黑名单通融。在录入通融信息后,点击通融时,需要检查审批链是否为空,如果审批链为空则提示“先设置审批链,再进行通融”,不允许进行通融操作。即只有审批链不为空的才允许通融。可以从源头上控制无权限人员越权,将审批人的权限最小化。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图5,示出本申请实施例公开了一种审批链设置装置,所述授权池用于存储授权审批人信息;
请求接收模块110,用于接收审批链设置请求信息,所述审批链设置请求信息包括审批人信息和操作信息;
请求查询模块120,用于判断所述审批人信息与授权池内存储的授权审批人信息是否匹配;
审批链设置模块130,用于若所述审批人信息与授权池内存储的授权审批人信息匹配,则基于所述审批人信息获取相应的审批人详细信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
参照图6所示,在本实施例中,审批链设置模块包括:
信息校验子模块131,用于将向信息验证端发送所述审批人详细信息,以令所述信息验证端对所述审批人详细信息进行验证,所述审批人详细信息至少包括审批人名称、审批人账号、审批人机构代码及审批人部门信息;
校验结果接收子模块132,用于判断是否接收到所述信息验证端发送的验证确认信息;
审批链设置子模块133,用于若接收到所述信息验证端发送的验证确认信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
在本实施例中,还包括:
审批失败模块,用于若所述审批人信息与授权池内存储的授权审批人信息不匹配,则发出审批链设置失败信息。
参照图7,在本实施例中,还包括:
权重获取模170,用于获取审批人的审批权重;
信息排列模块180,用于将所述授权审批人信息按照审批权重排列在所述授权池内。
在本实施例中,请求查询模块120包括:
请求查询单元,用于判断所述审批人信息是否包含在授权池内存储的授权审批人信息中,且审批人顺序与审批人详细信息的排列顺序一致。
在本实施例中,还包括存储模块,用于将所述授权池存储于区块链中。
在本实施例中,所述操作信息包括:新增审批链,或删除审批链,或修改审批链;还包括:
日志生成模块,用于利用所述审批人信息、所述验证确认信息和/或所述操作信息生成并存储审批链操作日志。
参照图8,在本实施例中,还包括:
通融信息获取模210,用于获取通融信息;
审批链审核模块220,用于判断所述通融信息内是否具有相应的审批链;
通融执行模块230,用于若所述通融信息内具有相应的审批链,则调用与所述通融信息对应的审批链,基于所述审批链执行通融操作;
通融失败模块240,用于若所述通融信息内不具有相应的审批链,则发出审批链设置提示,不执行通融操作。
参照图9,示出了本发明的一种审批链设置方法的电子设备,具体可以包括如下:
上述电子设备12以通用计算设备的形式表现,电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线18结构中的一种或多种,包括存储器总线18或者存储器控制器,外围总线18,图形加速端口,处理器或者使用多种总线18结构中的任意总线18结构的局域总线18。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线18,微通道体系结构(MAC)总线18,增强型ISA总线18、音视频电子标准协会(VESA)局域总线18以及外围组件互连(PCI)总线18。
电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。电子设备12可以进一步包括其他移动/不可移动的、易失性/非易失性计算机体统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(通常称为“硬盘驱动器”)。尽管图9中未示出,可以提供用于对可移动非易失性磁盘(如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其他光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质界面与总线18相连。存储器可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块42,这些程序模块42被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其他程序模块42以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24、摄像头等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其他计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)界面22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN)),广域网(WAN)和/或公共网络(例如因特网)通信。如图所示,网络适配器20通过总线18与电子设备12的其他模块通信。应当明白,尽管图9中未示出,可以结合电子设备12使用其他硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元16、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统34等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的审批链设置方法。
也即,上述处理单元16执行上述程序时实现:接收审批链设置请求信息,所述审批链设置请求信息包括审批人信息和操作信息;判断所述审批人信息与授权池内存储的授权审批人信息是否匹配;若是,则基于所述审批人信息获取相应的审批人详细信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
在本发明实施例中,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有实施例提供的审批链设置方法:
也即,给程序被处理器执行时实现:接收审批链设置请求信息,所述审批链设置请求信息包括审批人信息和操作信息;判断所述审批人信息与授权池内存储的授权审批人信息是否匹配;若是,则基于所述审批人信息获取相应的审批人详细信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机克顿信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPOM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言——诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行或者完全在远程计算机或者服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
以上对本申请所提供的审批链设置方法、装置、电子设备及存储介质,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种审批链设置方法,其特征在于,包括:
接收审批链设置请求信息,所述审批链设置请求信息包括审批人信息和操作信息;
判断所述审批人信息与授权池内存储的授权审批人信息是否匹配;
若是,则基于所述审批人信息获取相应的审批人详细信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
2.根据权利要求1所述的方法,其特征在于,所述基于所述审批人详细信息和所述操作信息完成相应的审批链的设置,包括:
将向信息验证端发送所述审批人详细信息,以令所述信息验证端对所述审批人详细信息进行验证,所述审批人详细信息至少包括审批人名称、审批人账号、审批人机构代码及审批人部门信息;
判断是否接收到所述信息验证端发送的验证确认信息;
若是,则基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
3.根据权利要求1所述的方法,其特征在于,所述判断所述审批人信息与授权池内存储的授权审批人信息是否匹配之后,还包括:
若所述审批人信息与授权池内存储的授权审批人信息不匹配,则发出审批链设置失败信息。
4.根据权利要求1所述的方法,其特征在于,所述接收审批链设置请求信息之前,包括:
获取审批人的审批权重;
将所述授权审批人信息按照审批权重排列在所述授权池内;
所述判断所述审批人信息与授权池内存储的授权审批人信息是否匹配包括:
判断所述审批人信息是否包含在授权池内存储的授权审批人信息中,且审批人顺序与审批人详细信息的排列顺序一致。
5.根据权利要求1所述的方法,其特征在于,所述授权池存储于区块链中。
6.根据权利要求2所述的方法,其特征在于,所述操作信息包括:新增审批链,或删除审批链,或修改审批链;所述基于所述审批人详细信息和所述操作信息完成相应的审批链的设置之后,还包括:
利用所述审批人信息、所述验证确认信息和/或所述操作信息生成并存储审批链操作日志。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述基于所述审批人详细信息和所述操作信息完成相应的审批链的设置之后,包括:
获取通融信息;
判断所述通融信息内是否具有相应的审批链;
若是,则调用与所述通融信息对应的审批链,基于所述审批链执行通融操作;
否则,发出审批链设置提示,不执行通融操作。
8.一种审批链设置装置,其特征在于,包括:
请求接收模块,用于接收审批链设置请求信息,所述审批链设置请求信息包括审批人信息和操作信息;
请求查询模块,用于判断所述审批人信息与授权池内存储的授权审批人信息是否匹配;
审批链设置模块,用于若所述审批人信息与授权池内存储的授权审批人信息匹配,则基于所述审批人信息获取相应的审批人详细信息,基于所述审批人详细信息和所述操作信息完成相应的审批链的设置。
9.电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1-7中任一项所述的审批链设置方法的步骤。
10.计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的审批链设置方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010738993.8A CN111861415A (zh) | 2020-07-28 | 2020-07-28 | 审批链设置方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010738993.8A CN111861415A (zh) | 2020-07-28 | 2020-07-28 | 审批链设置方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111861415A true CN111861415A (zh) | 2020-10-30 |
Family
ID=72948285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010738993.8A Pending CN111861415A (zh) | 2020-07-28 | 2020-07-28 | 审批链设置方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111861415A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113011960A (zh) * | 2020-11-30 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 基于区块链的数据访问方法、装置、介质及电子设备 |
CN113205314A (zh) * | 2021-05-20 | 2021-08-03 | 北京明略软件系统有限公司 | 用于审批流程展示的方法、装置、电子设备和可读存储介质 |
CN113256257A (zh) * | 2021-05-28 | 2021-08-13 | 北京瑞卓喜投科技发展有限公司 | 一种基于区块链的交易签署方法、装置和电子设备 |
CN115660607A (zh) * | 2022-12-12 | 2023-01-31 | 平安银行股份有限公司 | 一种审批链自动生成方法、装置以及计算机存储介质 |
-
2020
- 2020-07-28 CN CN202010738993.8A patent/CN111861415A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113011960A (zh) * | 2020-11-30 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 基于区块链的数据访问方法、装置、介质及电子设备 |
CN113205314A (zh) * | 2021-05-20 | 2021-08-03 | 北京明略软件系统有限公司 | 用于审批流程展示的方法、装置、电子设备和可读存储介质 |
CN113256257A (zh) * | 2021-05-28 | 2021-08-13 | 北京瑞卓喜投科技发展有限公司 | 一种基于区块链的交易签署方法、装置和电子设备 |
CN115660607A (zh) * | 2022-12-12 | 2023-01-31 | 平安银行股份有限公司 | 一种审批链自动生成方法、装置以及计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111861415A (zh) | 审批链设置方法、装置、电子设备及存储介质 | |
US20220171877A1 (en) | Systems and methods for providing identity verification services | |
JP5140167B2 (ja) | オンライン認証を利用した情報の提供方法、そのためのサーバ、及び、コンピューティングデバイス | |
US11170376B2 (en) | Informational and analytical system and method for ensuring the level of trust, control and secure interaction of counterparties when using electronic currencies and contracts | |
US7593892B2 (en) | Financial institution portal system and method | |
US9123044B2 (en) | Generation systems and methods for transaction identifiers having biometric keys associated therewith | |
US8224753B2 (en) | System and method for identity verification and management | |
EP3777093A2 (en) | Blockchain-based service rental method, apparatus, and system, and electronic device | |
CN110766405B (zh) | 数字资产凭证继承转移中的信息处理方法、和相关装置 | |
US20040111373A1 (en) | System and method of contents utilization and server thereof | |
US20060161781A1 (en) | Automated notary acknowledgement | |
JP2007536619A5 (zh) | ||
CN107016544B (zh) | 跨实体的验证规则管理 | |
KR20090085831A (ko) | 부동산 중개 정보 서비스를 이용한 부동산 계약 체결서비스 장치 및 방법 | |
KR20190107601A (ko) | 사용자 개시 연합 아이덴티티의 생성을 위한 방법 및 시스템 | |
US20230067556A1 (en) | Systems and methods for tokenization, management, trading, settlement, and retirement of renewable energy attributes | |
CN113127822A (zh) | 一种基于企业链码的企业电子印章管理方法及系统 | |
WO2020242550A1 (en) | Ensuring trust levels when using electronic currencies | |
CN116739596A (zh) | 基于区块链的交易监管方法、装置、设备、介质和产品 | |
CN115099800A (zh) | 基于区块链的用于对不良资产数据进行转让的方法及装置 | |
US20200394713A1 (en) | Method for trading private information access rights based on distributed ledger and recording medium for performing the method | |
US20200058004A1 (en) | System and Method of Guarantee Payments | |
CN112633271A (zh) | 一种基于ocr识别的金融交易系统认证方法 | |
US11989316B1 (en) | Systems and methods for blockchain wallet owner verification and access management | |
US11997103B2 (en) | Graduated accounts using assertions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |