CN112149109B - 模块化权限控制管理方法及系统 - Google Patents

模块化权限控制管理方法及系统 Download PDF

Info

Publication number
CN112149109B
CN112149109B CN202010993553.7A CN202010993553A CN112149109B CN 112149109 B CN112149109 B CN 112149109B CN 202010993553 A CN202010993553 A CN 202010993553A CN 112149109 B CN112149109 B CN 112149109B
Authority
CN
China
Prior art keywords
interface
module
authority
acquiring
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010993553.7A
Other languages
English (en)
Other versions
CN112149109A (zh
Inventor
高智意
何伟
李珂辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Zhuohuan Technology Co ltd
Original Assignee
Zhuhai Zhuohuan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Zhuohuan Technology Co ltd filed Critical Zhuhai Zhuohuan Technology Co ltd
Priority to CN202010993553.7A priority Critical patent/CN112149109B/zh
Publication of CN112149109A publication Critical patent/CN112149109A/zh
Application granted granted Critical
Publication of CN112149109B publication Critical patent/CN112149109B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了模块化权限控制管理方法及系统,该方法包括:根据业务功能将页面组件及接口划分为多个权限模块,权限模块按层级进行管理,单个权限模块与一个企业类型或者一个角色类型绑定;接收登录请求,根据用户的角色信息及所属的企业信息,获取相应的模块,得到组件权限列表及接口权限列表,并将组件权限列表发送给客户端;接收客户端发送的接口请求,通过组件权限列表及接口权限列表验证接口请求,得到验证结果并进行响应。本发明对页面组件及相关接口通过配置进行模块化管理,配置灵活,对用户的接口请求进行权限验证,提高了系统访问的安全性,便于灰度发布。

Description

模块化权限控制管理方法及系统
技术领域
本发明涉及权限管理技术领域,特别涉及一种模块化权限控制管理方法及系统。
背景技术
随着计算机网络的发展,计算机系统功能越来越完善和强大,使用的场景也越来越多,在这样的环境下,权限管理和控制成为计算机技术发展中的一个关键问题。通常情况下,为了确保用户的数据安全,系统会对用户进行权限控制,不同的用户登陆到系统所看到的数据和实现的功能是不一样的。用户访问系统的安全性成为一个重要问题。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种模块化权限控制管理方法,能够提高系统访问的安全性。
本发明还提出一种具有上述模块化权限控制管理方法的模块化权限控制管理系统。
根据本发明的第一方面实施例的模块化权限控制管理方法,包括:权限配置步骤,根据业务功能将页面组件及接口划分为多个权限模块,其中,所述接口与所述页面组件绑定,所述权限模块按层级进行管理,单个所述权限模块与一个企业类型或者一个角色类型绑定;登录处理步骤,接收登录请求,根据用户的角色信息及所属的企业信息,获取相应的所述权限模块,得到组件权限列表及接口权限列表,并将所述组件权限列表发送给客户端;请求处理步骤,接收所述客户端发送的接口请求,通过所述组件权限列表及所述接口权限列表验证所述接口请求,得到验证结果,并根据验证结果进行响应。
根据本发明实施例的模块化权限控制管理方法,至少具有如下有益效果:通过灵活配置对页面组件及相关接口进行模块化管理,根据用户角色和所属企业确定可访问的组件及接口的权限列表,并在接收到用户请求时根据权限列表进行验证,提高了系统访问的安全性;可将部分功能限制给指定企业或角色进行查看,便于灰度发布,给特定客户提供演示界面。灰度发布是指将新增功能开放给部分用户使用,待新增功能完善稳定,可进一步对全体开放。
根据本发明的一些实施例,所述权限模块按层级进行管理的方法包括:父权限模块可访问比本权限模块层级低的子权限模块产生的数据。
根据本发明的一些实施例,所述登录处理步骤包括:接收所述登录请求,获取登录请求地址,根据所述企业信息得到所述企业类型,获取所述企业类型绑定的第一权限模块,以及,根据所述角色信息得到所述角色类型,获取所述角色类型绑定的第二权限模块;获取所述第一权限模块及所述第二权限模块中的所述组件,取并集得到所述组件权限列表;获取所述第一权限模块及所述第二权限模块中的所述接口,取并集得到所述接口权限列表;根据登录账户信息在相应的session中保存所述登录请求地址、所述第二权限模块的标识号、所述组件权限列表以及所述接口权限列表。
根据本发明的一些实施例,所述请求处理步骤包括:解析所述接口请求,获取接口请求地址、操作组件及访问接口;根据所述组件权限列表对所述操作组件进行第一验证,根据所述登录请求地址对所述接口请求地址进行第二验证,以及,根据所述接口权限列表对所述访问接口进行第三验证,得到所述验证结果;根据所述验证结果调用所述访问接口。
根据本发明的一些实施例,若所述第一验证、所述第二验证及所述第三验证均通过,则所述验证结果为通过放行。
根据本发明的一些实施例,所述请求处理步骤还包括:若所述访问接口中包括数据变更操作,则从session中获取所述第二权限模块的所述标识号,进行所述数据变更操作,并在相应的数据表中的操作来源字段中记录所述第二权限模块的所述标识号。
根据本发明的第二方面实施例的模块化权限控制管理系统,包括:配置管理模块,用于根据业务功能将页面组件及接口划分为多个权限模块,配置所述权限模块的层级,为所述权限模块绑定相应的企业类型或者角色类型,其中,所述接口与所述页面组件绑定;登录处理模块,用于接收登录请求,根据用户的角色信息及所属的企业信息,获取相应的所述权限模块,得到组件权限列表及接口权限列表;交互界面模块,用于交互界面模块,用于提供界面输入所述登录请求,根据所述组件权限列表进行可视化展示,根据用户操作生成接口请求;请求处理模块,接收所述接口请求,通过所述组件权限列表及所述接口权限列表验证所述接口请求,得到验证结果,并根据验证结果进行响应。
根据本发明实施例的模块化权限控制管理系统,至少具有如下有益效果:通过灵活配置对页面组件及相关接口进行模块化管理,根据用户角色和所属企业确定可访问的组件及接口的权限列表,并在接收到用户请求时根据权限列表进行验证,提高了系统访问的安全性;可将部分功能限制给指定企业或角色进行查看,便于灰度发布,给特定客户提供演示界面。
根据本发明的一些实施例,所述登录处理还包括:登录解析模块,用于获取登录请求地址,根据所述企业信息得到所述企业类型,获取所述企业类型绑定的第一权限模块,以及,根据所述角色信息得到所述角色类型,获取所述角色类型绑定的第二权限模块;权限获取模块,用于获取所述第一权限模块及所述第二权限模块中的所述组件,取并集得到所述组件权限列表,以及,获取所述第一权限模块及所述第二权限模块中的所述接口,取并集得到所述接口权限列表;依据存储模块,用于根据登录账户信息在相应的session中保存所述登录请求地址、所述第二权限模块的标识号、所述组件权限列表以及所述接口权限列表。
根据本发明的一些实施例,所述请求处理模块包括:请求解析模块,用于解析所述接口请求,获取接口请求地址、操作组件及访问接口;请求验证模块,用于根据所述组件权限列表对所述操作组件进行第一验证,根据所述登录请求地址对所述接口请求地址进行第二验证,以及,根据所述接口权限列表对所述访问接口进行第三验证,得到所述验证结果;接口访问模块,用于根据所述验证结果调用所述访问接口。
根据本发明的一些实施例,所述请求处理模块还包括:数据更新模块,用于从session中获取所述第二权限模块的所述标识号,进行数据变更操作,并在相应的数据表中的操作来源字段中记所述第二权限模块的所述标识号。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例的方法的流程示意图;
图2为本发明实施例的方法中的数据交互示意图;
图3为本发明实施例的系统的模块示意框图。
附图标记:
配置管理模块100、登录处理模块200、交互界面模块300、请求处理模块400;
登录解析模块210、权限获取模块220、依据存储模块230;
请求解析模块410、请求验证模块420、接口访问模块430、数据更新模块440。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个及两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
名词解释:
Session:会话控制,Session对象存储特定用户会话所需的属性及配置信息,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,会在整个用户会话中一直存在下去。
参照图1,本发明的实施例的方法如下。权限配置步骤,根据业务功能将页面组件(包括菜单、按钮等)及与页面组件绑定的接口划分为多个权限模块,并对权限模块按层级进行管理,单个权限模块与一个企业类型或者一个角色类型绑定。登录处理步骤,接收登录请求,根据登录请求中的用户的角色信息及所属的企业信息,获取角色类型及企业类型绑定的权限模块,得到组件权限列表及接口权限列表,并将组件权限列表发送给客户端。请求处理步骤,接收客户端发送的接口请求,通过组件权限列表及接口权限列表验证接口请求,得到验证结果,并根据验证结果进行响应。
本发明的实施例中,对页面中的绑定了接口的组件赋予标识号,并按标识号进行管理,通过标识号查找组件所绑定的接口,显然,一个组件可以绑定至少一个接口。根据业务功能将页面组件(若页面组件中绑定有接口,还包括绑定的接口)划分为多个权限模块,权限模块按层级进行管理,位于上层的父权限模块包括有子权限模块中的所有组件,级别高的权限模块可查看级别低的权限模块产生的数据,级别最低的权限模块只能查看当前权限模块所产生的数据;对每个权限模块,为其配置绑定的角色类型或者企业类型。每个用户帐户均包括所属的企业信息及角色信息,根据企业信息获取相应的企业类型,则该用户可访问该企业类型绑定的权限模块;根据角色信息获取相应的角色类型,则该帐户可访问该角色类型绑定的权限模块。参照图2,用户帐户登录,向服务端发出登录请求,登录请求中的帐户信息中包括企业信息及角色信息,登录请求中还包括发出该请求的登录地址信息。服务端接收到登录请求,解析出登录地址信息、企业信息及角色信息;根据企业信息得到企业类型(例如,通过映射表获知甲公司属于企业类型1),获取该企业类型绑定的第一权限模块,以及,根据角色信息得到角色类型,获取该角色类型绑定的第二权限模块;然后对第一权限模块及第二权限模块中的组件,取并集得到组件权限列表,以及,对第一权限模块及第二权限模块中的接口,取并集得到接口权限列表。在本发明的另一些实施例中,通过遍历组件权限列表中的组件,若组件绑定了接口,则获取其绑定接口,得到的接口集合即为接口权限列表。最后,按登录账户在相应的session中保存当前登录请求地址、第二权限模块的标识号、组件权限列表以及接口权限列表。服务端将组件权限列表发送给客户端,由客户端根据该组件权限列表编排,显示相应的组件,隐藏非组件权限列表中的组件。正常登录访问的用户仅可通过显示组件访问相应的功能,为系统提供第一重保护。用户操作页面组件,若该操作组件绑定了接口,则生成相应的接口请求,发送给服务端。服务端解析该接口请求,获取发出该接口请求的帐户信息、发出请求的地址、操作组件(即用户当前点击的组件对象)及访问接口;查看该操作组件是否存在于该帐户对应的组件权限列表中,进行第一验证,若操作组件在该组件权限列表中,则通过第一验证;查看该帐户发出登录请求的地址是否与本次接口请求地址一致,若一致,则通过第二验证;查看访问的接口是否在该帐户对应的接口权限列表中,若一致,则通过第三验证。仅当第一验证、第二验证及第三验证均验证通过,服务端标识本次接口请求的验证结果为通过放行,调用该访问接口;否则,验证失败,服务端拒绝本次接口请求,返回验证失败的结果给客户端。在本发明的一些实施例中,还查看操作的组件是否绑定有该访问接口来进一步进行验证。多重接口访问验证,防止非法用户用拼接方式访问系统数据,提高系统安全性。若访问接口中包括数据变更操作,则从session中获取第二权限模块的标识号,进行该数据变更操作,并在相应数据表中的操作来源字段中记录该标识号。若对数据有新增、更新及删除的变更操作,通过记录角色类型对应的模块ID,便于溯源。
本发明实施例的系统,参照图3,包括:配置管理模块100、登录处理模块200、交互界面模块300、请求处理模块400;其中,交互界面模块300部署在用户的客户端,配置管理模块100、登录处理模块200及请求处理模块400部署在后台服务端。配置管理模块100,用于根据业务功能将页面组件及与页面组件绑定的接口划分为多个权限模块,配置权限模块的层级,配置权限模块所绑定的企业类型或者角色类型。登录处理模块200,用于接收登录请求,根据用户的角色信息及所属的企业信息,获取相应的权限模块,得到组件权限列表及接口权限列表。交互界面模块300,用于提供界面输入登录请求,根据组件权限列表进行可视化展示,根据用户操作生成接口请求。请求处理模块400,接收接口请求,通过组件权限列表及接口权限列表验证接口请求,得到验证结果,并根据验证结果进行响应。
本发明的实施例中,参照图3,登录处理200还包括:登录解析模块210,用于获取登录请求地址,根据企业信息得到企业类型,获取企业类型绑定的第一权限模块,以及,根据角色信息得到角色类型,获取角色类型绑定的第二权限模块;权限获取模块220,用于获取第一权限模块及第二权限模块中的组件,取并集得到组件权限列表,以及,获取第一权限模块及第二权限模块中的接口,取并集得到接口权限列表;依据存储模块230,用于根据登录账户信息在相应的session中保存登录请求地址、第二权限模块的标识号、组件权限列表以及接口权限列表。在本发明的一些实施例中,权限获取模块220,也可以直接根据组件权限列表生成接口权限列表。
本发明的实施例中,参照图3,请求处理模块400包括:请求解析模块410,用于解析请求处理模块400接收到的接口请求,获取接口请求地址、操作组件及访问接口;请求验证模块420,用于根据组件权限列表对操作组件进行第一验证,根据登录请求地址对接口请求地址进行第二验证,以及,根据接口权限列表对访问接口进行第三验证,得到验证结果;接口访问模块430,用于根据验证结果调用访问接口;数据更新模块440,用于从session中获取第二权限模块的标识号,进行数据变更操作,并在相应的数据表中的操作来源字段中记录第二权限模块的标识号。
尽管本文描述了具体实施方案,但是本领域中的普通技术人员将认识到,许多其它修改或另选的实施方案同样处于本公开的范围内。例如,结合特定设备或组件描述的功能和/或处理能力中的任一项可以由任何其它设备或部件来执行。另外,虽然已根据本公开的实施方案描述了各种例示性具体实施和架构,但是本领域中的普通技术人员将认识到,对本文所述的例示性具体实施和架构的许多其它修改也处于本公开的范围内。
上文参考根据示例性实施方案所述的系统、方法、系统和/或计算机程序产品的框图和流程图描述了本公开的某些方面。应当理解,框图和流程图中的一个或多个块以及框图和流程图中的块的组合可分别通过执行计算机可执行程序指令来实现。同样,根据一些实施方案,框图和流程图中的一些块可能无需按示出的顺序执行,或者可以无需全部执行。另外,超出框图和流程图中的块所示的那些部件和/或操作以外的附加部件和/或操作可存在于某些实施方案中。
因此,框图和流程图中的块支持用于执行指定功能的装置的组合、用于执行指定功能的元件或步骤的组合以及用于执行指定功能的程序指令装置。还应当理解,框图和流程图中的每个块以及框图和流程图中的块的组合可以由执行特定功能、元件或步骤的专用硬件计算机系统或者专用硬件和计算机指令的组合来实现。
本文所述的程序模块、应用程序等可包括一个或多个软件组件,包括例如软件对象、方法、数据结构等。每个此类软件组件可包括计算机可执行指令,所述计算机可执行指令响应于执行而使本文所述的功能的至少一部分(例如,本文所述的例示性方法的一种或多种操作)被执行。
软件组件可以用各种编程语言中的任一种来编码。一种例示性编程语言可以为低级编程语言,诸如与特定硬件体系结构和/或操作系统平台相关联的汇编语言。包括汇编语言指令的软件组件可能需要在由硬件架构和/或平台执行之前由汇编程序转换为可执行的机器代码。另一种示例性编程语言可以为更高级的编程语言,其可以跨多种架构移植。包括更高级编程语言的软件组件在执行之前可能需要由解释器或编译器转换为中间表示。编程语言的其它示例包括但不限于宏语言、外壳或命令语言、作业控制语言、脚本语言、数据库查询或搜索语言、或报告编写语言。在一个或多个示例性实施方案中,包含上述编程语言示例中的一者的指令的软件组件可直接由操作系统或其它软件组件执行,而无需首先转换成另一种形式。
软件组件可存储为文件或其它数据存储构造。具有相似类型或相关功能的软件组件可一起存储在诸如特定的目录、文件夹或库中。软件组件可为静态的(例如,预设的或固定的)或动态的(例如,在执行时创建或修改的)。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所属技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。

Claims (6)

1.一种模块化权限控制管理方法,其特征在于,包括:
权限配置步骤,根据业务功能将页面组件及接口划分为多个权限模块,其中,所述接口与所述页面组件绑定,所述权限模块按层级进行管理,单个所述权限模块与一个企业类型或者一个角色类型绑定;
登录处理步骤,接收登录请求,根据用户的角色信息及所属的企业信息,获取相应的所述权限模块,得到组件权限列表及接口权限列表,并将所述组件权限列表发送给客户端,所述登录处理步骤包括:接收所述登录请求,获取登录请求地址,根据所述企业信息得到所述企业类型,获取所述企业类型绑定的第一权限模块,以及,根据所述角色信息得到所述角色类型,获取所述角色类型绑定的第二权限模块;获取所述第一权限模块及所述第二权限模块中的所述组件,取并集得到所述组件权限列表;获取所述第一权限模块及所述第二权限模块中的所述接口,取并集得到所述接口权限列表;根据登录账户信息在相应的session中保存所述登录请求地址、所述第二权限模块的标识号、所述组件权限列表以及所述接口权限列表;
请求处理步骤,接收所述客户端发送的接口请求,通过所述组件权限列表及所述接口权限列表验证所述接口请求,得到验证结果,并根据验证结果进行响应,所述请求处理步骤包括:解析所述接口请求,获取接口请求地址、操作组件及访问接口;根据所述组件权限列表对所述操作组件进行第一验证,根据所述登录请求地址对所述接口请求地址进行第二验证,以及,根据所述接口权限列表对所述访问接口进行第三验证,得到所述验证结果;根据所述验证结果调用所述访问接口。
2.根据权利要求1所述的模块化权限控制管理方法,其特征在于,所述权限模块按层级进行管理的方法包括:父权限模块可访问比本权限模块层级低的子权限模块产生的数据。
3.根据权利要求1所述的模块化权限控制管理方法,其特征在于,若所述第一验证、所述第二验证及所述第三验证均通过,则所述验证结果为通过放行。
4.根据权利要求1所述的模块化权限控制管理方法,其特征在于,所述请求处理步骤还包括:
若所述访问接口中包括数据变更操作,则从session中获取所述第二权限模块的所述标识号,进行所述数据变更操作,并在相应的数据表中的操作来源字段中记录所述第二权限模块的所述标识号。
5.一种模块化权限控制管理系统,其特征在于,包括:
配置管理模块,用于根据业务功能将页面组件及接口划分为多个权限模块,配置所述权限模块的层级,配置所述权限模块所绑定的企业类型或者角色类型,其中,所述接口与所述页面组件绑定;
登录处理模块,用于接收登录请求,根据用户的角色信息及所属的企业信息,获取相应的所述权限模块,得到组件权限列表及接口权限列表,所述登录处理还包括:登录解析模块,用于获取登录请求地址,根据所述企业信息得到所述企业类型,获取所述企业类型绑定的第一权限模块,以及,根据所述角色信息得到所述角色类型,获取所述角色类型绑定的第二权限模块;权限获取模块,用于获取所述第一权限模块及所述第二权限模块中的所述组件,取并集得到所述组件权限列表,以及,获取所述第一权限模块及所述第二权限模块中的所述接口,取并集得到所述接口权限列表;依据存储模块,用于根据登录账户信息在相应的session中保存所述登录请求地址、所述第二权限模块的标识号、所述组件权限列表以及所述接口权限列表;
交互界面模块,用于提供界面输入所述登录请求,根据所述组件权限列表进行可视化展示,根据用户操作生成接口请求;
请求处理模块,接收所述接口请求,通过所述组件权限列表及所述接口权限列表验证所述接口请求,得到验证结果,并根据验证结果进行响应,所述请求处理模块包括:请求解析模块,用于解析所述接口请求,获取接口请求地址、操作组件及访问接口;请求验证模块,用于根据所述组件权限列表对所述操作组件进行第一验证,根据所述登录请求地址对所述接口请求地址进行第二验证,以及,根据所述接口权限列表对所述访问接口进行第三验证,得到所述验证结果;接口访问模块,用于根据所述验证结果调用所述访问接口。
6.根据权利要求5所述的模块化权限控制管理系统,其特征在于,所述请求处理模块还包括:
数据更新模块,用于从session中获取所述第二权限模块的所述标识号,进行数据变更操作,并在相应的数据表中的操作来源字段中记录所述第二权限模块的所述标识号。
CN202010993553.7A 2020-09-21 2020-09-21 模块化权限控制管理方法及系统 Active CN112149109B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010993553.7A CN112149109B (zh) 2020-09-21 2020-09-21 模块化权限控制管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010993553.7A CN112149109B (zh) 2020-09-21 2020-09-21 模块化权限控制管理方法及系统

Publications (2)

Publication Number Publication Date
CN112149109A CN112149109A (zh) 2020-12-29
CN112149109B true CN112149109B (zh) 2021-08-03

Family

ID=73893318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010993553.7A Active CN112149109B (zh) 2020-09-21 2020-09-21 模块化权限控制管理方法及系统

Country Status (1)

Country Link
CN (1) CN112149109B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112733103A (zh) * 2021-01-11 2021-04-30 浪潮云信息技术股份公司 接口访问的控制方法和装置
CN113392423B (zh) * 2021-08-17 2021-11-30 深圳市信润富联数字科技有限公司 用户权限管理方法、系统及存储介质
CN113641360B (zh) * 2021-08-31 2023-08-22 平安银行股份有限公司 系统前端的配置方法、装置、设备及存储介质
CN114124524B (zh) * 2021-11-19 2023-12-29 国云科技股份有限公司 一种云平台权限设置方法、装置、终端设备及存储介质
CN116702180B (zh) * 2023-08-02 2024-04-05 北京智芯微电子科技有限公司 微内核操作系统及其访问控制方法、芯片、设备和介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779383B2 (en) * 2005-12-01 2010-08-17 Sap Ag Composition model and composition validation algorithm for ubiquitous computing applications
CN103984600B (zh) * 2014-05-07 2017-06-06 福建今日特价网络有限公司 一种基于云计算的财务数据处理方法
CN111208982B (zh) * 2020-01-08 2023-03-07 杭州雷钧数字智云科技有限公司 基于可视化配置方式的erp系统快速定制平台

Also Published As

Publication number Publication date
CN112149109A (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
CN112149109B (zh) 模块化权限控制管理方法及系统
US11099823B2 (en) Systems and methods for transformation of reporting schema
US7836441B2 (en) Administration automation in application servers
CN101546261B (zh) 多策略支持的安全网页标签库系统
CN108289098B (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
CN102279765A (zh) 预编译托存托管代码
CN114564922A (zh) 一种文档编辑方法、装置、计算机设备和存储介质
CN113392415A (zh) 数据仓库的访问控制方法、系统和电子设备
US20170249170A1 (en) Home system establishing method
CN111385633A (zh) 一种基于语音的资源搜索方法、智能终端及存储介质
CN111767109A (zh) 基于终端应用的h5页面显示方法、设备及可读存储介质
CN114218551A (zh) 鉴权方法、装置、电子设备和存储介质
KR102352265B1 (ko) 웹 애플리케이션 개발 플랫폼 제공 시스템 및 방법
CN114546563A (zh) 一种多租户页面访问控制方法和系统
CN111159301A (zh) 一种基于智能合约的数据创建方法、装置、设备及存储介质
WO2022046225A1 (en) Automated code analysis tool
CN116450107B (zh) 低代码平台二次开发软件的方法、装置、电子设备
CN112631563A (zh) 基于框架的系统开发方法、装置、计算机设备及存储介质
KR20180131009A (ko) 대용량 애플리케이션 변환 장치 및 방법
CN110334031A (zh) 内存分配代码检测方法、装置、计算机设备及存储介质
EP4154129A1 (en) Database management methods and associated apparatus
KR20180053872A (ko) 애플리케이션 변환 장치 및 방법
CN116881880B (zh) 时空数据管理系统及时空数据服务化资源协同调度方法
CN101989197A (zh) 一种可实现web程序权限复用的系统及生成和访问此程序的方法
CN117349891A (zh) 一种基于Mybatis的动态数据权限控制方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Gao Zhiyi

Inventor after: He Wei

Inventor after: Li Kechen

Inventor before: Gao Zhiyi

Inventor before: He Wei

Inventor before: Li Kechen

CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 519000 Floor 4, Building 20, Science and Technology Innovation Park, No. 1 Gangwan, Jintang Road, Tangjiawan Town, High tech Zone, Zhuhai, Guangdong

Patentee after: Zhuhai Zhuohuan Technology Co.,Ltd.

Address before: 519000 room 105, Baohua Road, Hengqin New District, Zhuhai, Guangdong, China, 6

Patentee before: Zhuhai Zhuohuan Technology Co.,Ltd.