CN112257090A - 一种角色权限检查的方法和系统 - Google Patents
一种角色权限检查的方法和系统 Download PDFInfo
- Publication number
- CN112257090A CN112257090A CN202011171309.9A CN202011171309A CN112257090A CN 112257090 A CN112257090 A CN 112257090A CN 202011171309 A CN202011171309 A CN 202011171309A CN 112257090 A CN112257090 A CN 112257090A
- Authority
- CN
- China
- Prior art keywords
- authority
- node
- role
- service
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000007717 exclusion Effects 0.000 claims abstract description 25
- 238000003032 molecular docking Methods 0.000 claims description 6
- 238000007689 inspection Methods 0.000 claims description 2
- 238000011156 evaluation Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种角色权限检查的方法和系统,所述方法包括:获取多个业务系统分别对应的角色权限集合,通过权限检查系统根据互斥规则检查角色权限集合中同一个用户标识是否涉及不相容的权限节点,避免了由于通过人工逐个系统逐个角色进行检查,费时费力效率较低的情况,降低了人工投入的时间与成本,提高了检查的效率。同时,当业务系统中的角色较多时,通过权限检查系统能够检查到每一个角色,不容易遗漏角色,提高了检查结果的准确性。
Description
技术领域
本发明涉及信息审计技术领域,尤其是涉及一种角色权限检查的方法和系统。
背景技术
随着科学技术的发展,越来越多的企业能够使用信息系统来支撑业务的处理,例如通过财务报销系统进行报销业务的处理,从而实现电子化办公。在信息系统中,相关业务的处理人员在对应的业务处理流程中扮演一个角色,该角色具有对应的权限,从而完成对应业务的处理。
对于金融行业,一个业务流程经常会经过许多步骤,根据保监会等监管机构的监管要求,为了保证财务安全,关键步骤的处理人员应该是不相同的人员,即不同角色的权限应该不一样。例如,在财务报销系统中,申请人、单据审批人、出纳人不应该是同一个角色,即角色不能相容。如果是同一个角色,极有可能出现作弊情况,造成公司的经济损失。
在相关技术中,一般通过人工逐个检查角色的权限是否相容,不仅费时费力效率较低,而且容易遗漏,准确率较低。
发明内容
针对上述问题,本申请提供一种角色权限检查的方法和系统,用于解决人工检查的方式不仅费时费力,而且效率低的问题。
本申请提供一种角色权限检查的方法,应用于包括多个独立的业务系统的系统集群,所述方法包括:
获取所述多个业务系统分别对应的角色权限集合,所述角色权限集合用于体现所述业务系统中所涉及权限节点和对应的用户标识,所述角色权限集合是所述业务系统按照各自的报送规则上传的,所述报送规则为符合权限检查系统的对接规范;
通过所述权限检查系统根据互斥规则检查所述角色权限集合中同一个用户标识是否涉及不相容的权限节点,所述不相容的权限节点是根据所述业务系统或所述系统集群在执行业务时,业务链中的权限节点确定的。
可选的,所述系统集群包括第一业务系统和第二业务系统,所述第一业务系统包括第一权限节点和第二权限节点,所述第二业务系统包括第三权限节点和第四权限节点;
当一个业务链涉及所述第一业务系统时,若所述第一权限节点的权限范围涵盖所述第二权限节点的权限范围,则所述第一权限节点和所述第二权限节点属于不相容的权限节点;
当一个业务链涉及所述第一业务系统和所述第二业务系统时,若所述第一权限节点的权限范围涵盖所述第三权限节点的权限范围,则所述第一权限节点和所述第三权限节点属于不相容的权限节点;
当一个业务链涉及所述第一业务系统和所述第二业务系统时,若第一共同权限范围涵盖第二共同权限范围,则第一权限节点组合和第二权限节点组合属于不相容的权限节点组合;其中,所述第一共同权限范围为所述第一权限节点和所述第二权限节点共同涵盖的权限范围,所述第二共同权限范围为所述第三权限节点和所述第四权限节点共同涵盖的权限范围,所述第一权限节点组合包括第一权限节点和第二权限节点,所述第二权限节点组合包括第三权限节点和第四权限节点。
可选的,所述方法还包括:
当所述角色权限集合发生变化时,更新所述互斥规则中的不相容的权限节点。
可选的,所述更新所述互斥规则中的不相容的权限节点之后,还包括:
通过所述权限检查系统根据所述更新后的互斥规则检查变化后的角色权限集合中同一个用户标识是否涉及不相容的权限节点。
可选的,所述获取所述多个业务系统分别对应的角色权限集合,包括:
从数据平台中获取所述多个业务系统分别对应的角色权限集合,所述数据平台为文件存储服务器,所述角色权限集合是所述业务系统按照各自的报送规则上传至数据平台的。
可选的,所述角色权限集合包括系统角色集合和角色关系集合,所述系统角色集合包括系统编码、系统名称、角色编码和角色名称,所述角色关系集合包括所述系统编码、用户标识和所述角色编码。
本申请第二方面提供一种角色权限检查的系统,应用于包括多个独立的业务系统的系统集群,所述系统包括:获取单元和检查单元;
所述获取单元,用于获取所述多个业务系统分别对应的角色权限集合,所述角色权限集合用于体现所述业务系统中所涉及权限节点和对应的用户标识,所述角色权限集合是所述业务系统按照各自的报送规则上传的,所述报送规则为符合权限检查系统的对接规范;
所述检查单元,用于通过所述权限检查系统根据互斥规则检查所述角色权限集合中同一个用户标识是否涉及不相容的权限节点,所述不相容的权限节点是根据所述业务系统或所述系统集群在执行业务时,业务链中的权限节点确定的。
可选的,所述系统集群包括第一业务系统和第二业务系统,所述第一业务系统包括第一权限节点和第二权限节点,所述第二业务系统包括第三权限节点和第四权限节点;
当一个业务链涉及所述第一业务系统时,若所述第一权限节点的权限范围涵盖所述第二权限节点的权限范围,则所述第一权限节点和所述第二权限节点属于不相容的权限节点;
当一个业务链涉及所述第一业务系统和所述第二业务系统时,若所述第一权限节点的权限范围涵盖所述第三权限节点的权限范围,则所述第一权限节点和所述第三权限节点属于不相容的权限节点;
当一个业务链涉及所述第一业务系统和所述第二业务系统时,若第一共同权限范围涵盖第二共同权限范围,则第一权限节点组合和第二权限节点组合属于不相容的权限节点组合;其中,所述第一共同权限范围为所述第一权限节点和所述第二权限节点共同涵盖的权限范围,所述第二共同权限范围为所述第三权限节点和所述第四权限节点共同涵盖的权限范围,所述第一权限节点组合包括第一权限节点和第二权限节点,所述第二权限节点组合包括第三权限节点和第四权限节点。
可选的,所述系统还包括更新单元,用于:
当所述角色权限集合发生变化时,更新所述互斥规则中的不相容的权限节点。
可选的,所述系统还包括数据平台,所述获取单元,具体用于:
从数据平台中获取所述多个业务系统分别对应的角色权限集合,所述数据平台为文件存储服务器,所述角色权限集合是所述业务系统按照各自的报送规则上传至数据平台的。
相对于现有技术,本申请上述技术方案的优点在于:
本申请提供一种角色权限检查的方法和系统,所述方法包括:获取多个业务系统分别对应的角色权限集合,通过权限检查系统根据互斥规则检查角色权限集合中同一个用户标识是否涉及不相容的权限节点,避免了由于通过人工逐个系统逐个角色进行检查,费时费力效率较低的情况,降低了人工投入的时间与成本,提高了检查的效率。同时,当业务系统中的角色较多时,通过权限检查系统能够检查到每一个角色,不容易遗漏角色,提高了检查结果的准确性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请提供的一种角色权限检查的方法的流程图;
图2为本申请提供的一种角色权限检查的系统示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,图1是本申请提供的一种角色权限检查的方法的流程图,该方法可以包括以下步骤:
S101:获取所述多个业务系统分别对应的角色权限集合。
随着大型公司尤其是大型金融企业的业务不断拓展,用以支撑业务的信息系统越来越多,以下将支撑业务的信息系统简称为业务系统。例如,业务系统可以是财务报销系统,用于支撑财务报销的相关业务,业务系统还可以是投资管理系统,用于支撑投资管理的相关业务等。
由于每个业务系统执行的业务不同,业务流程所需的角色可能不同,每个角色对应的权限范围也可能不同。例如,在财务报销系统中,申请人提交需要报销的单据后,需要单据审批人对该单据进行审批,然后还需要出纳人对该单据进行进一步审批,审批均通过后才会将报销的金额发送给对应的申请人。在对该单据报销的业务流程中,共涉及了三个角色,申请人、单据审批人和出纳人。每个角色在该业务链中表征一个权限节点,具有对应的权限范围,例如,单据审批人负责一般为申请人的直属部门领导,会对该单据的产生的真实性进行审核(如该申请人是否出差,出差产生的行程费用是否存在),而出纳人对单据真实性等进行进一步审核。
基于此,每个业务系统均具有各自的角色权限集合,例如,角色权限集合可以为角色权限表,通过表格记录角色和角色对应的权限。该权限集合体现业务系统中所涉及的权限节点和对应的用户标识。用户标识可以为用户在业务系统中的用户名称、用户在业务系统中的用户身份证明(User Identification,UID)、用户的真实姓名、用户编码等。
本申请提供的实施例应用于包括多个独立的业务系统的系统集群,获取每个业务系统分别对应的角色权限集合,以便能够有针对性的对每个业务系统进行角色权限的检查。
由于业务系统与权限检查系统是两个独立的系统,应该保证两个系统能够在数据上进行通信,即业务系统上传角色权限集合时,业务系统应该按照权限检查系统的对接规范上传角色权限集合,以使权限检查系统能够识别角色权限集合的内容。
S102:通过所述权限检查系统根据互斥规则检查所述角色权限集合中同一个用户标识是否涉及不相容的权限节点。
在权限检查系统中,设置有互斥规则,在获取到各个业务系统对应的角色权限集合后,权限检查系统根据互斥规则,对业务系统中同一个用户标识是否涉及不相容的权限节点。
例如,财务报销系统中,申请人、单据审批人和出纳人不应该是一个人,如果是同一个人,极有可能出现作弊,导致企业发生经济损失。所以在互斥规则中,规定财务报销系统中三个权限节点:申请人、单据审批人和出纳人是三个不想容的权限节点,即同一个用户标识在三个权限节点中不能同时对应于两个或三个节点。
在检查出同一个用户标识涉及不相容的权限节点时,可以发出警示,还可以通知到相关人员,以便相关人员可以进行调整。
本申请提供一种角色权限检查的方法,所述方法包括:获取多个业务系统分别对应的角色权限集合,通过权限检查系统根据互斥规则检查角色权限集合中同一个用户标识是否涉及不相容的权限节点,避免了由于通过人工逐个系统逐个角色进行检查,费时费力效率较低的情况,降低了人工投入的时间与成本,提高了检查的效率。同时,当业务系统中的角色较多时,通过权限检查系统能够检查到每一个角色,不容易遗漏角色,提高了检查结果的准确性。
下面对不相容的权限节点是根据业务系统或系统集群在执行业务时,业务链中的权限节点确定的进行具体说明。为了方便说明,设系统集群包括第一业务系统和第二业务系统,第一业务系统包括第一权限节点和第二权限节点,第二业务系统包括第三权限节点和第四权限节点,下面以三种示例进行说明。
示例一:
当业务链仅在一个业务系统,如第一业务系统中就能完成时,如果第一权限节点的权限范围涵盖第二权限节点的权限范围,则第一权限节点和第二权限节点属于不相容的权限节点。例如,当第一业务系统为投资管理系统时,若第一权限节点为申请人,第二权限节点为投资人,申请人的权限范围为发起投资申请,投资人的权限范围为对发起的投资申请进行审核,决定是否进行投资。可见,第二权限节点对第一权限节点具有监督的职责,具有强业务关联关系,第二权限节点的权限范围涵盖第一权限节点的权限范围,为了避免作弊,申请人与投资人不应该为同一个人,即第一权限节点与第二权限节点属于不相容的权限节点。
对于银行等大型金融机构,一般通过强流程约束来避免不相容角色岗位被赋予给同一个人,通过人工逐一进行检查,不仅效率较低而且准确率也较低。采用本申请的技术方案,当业务链仅在一个业务系统,采用本申请的技术方案,可以通过权限检查系统在本系统内对同一个用户标识是否涉及不相容的权限节点进行检查,不仅提高了检查效率,还提高了准确率。
示例二:
当业务链涉及多个业务系统才能完成时,以第一业务系统和第二业务系统为例。若第一业务系统中的第一权限节点对第二业务系统中的第三权限节点具有监督的职责,具有强业务关联关系,第一权限节点的权限范围涵盖第三权限节点的权限范围,则第一权限节点与第三权限节点属于不相容的权限节点。
现有的角色检查方法一般是局限在各自的业务系统内的,缺乏业务系统之间的不相容角色检查能力。采用本申请的技术方案,当业务链涉及多个业务系统时,可以实现跨系统对同一个用户标识是否涉及不相容的权限节点进行检查,通过一个统一的权限检查系统对多个业务系统的角色权限进行检查,避免了多个业务系统均需要建立各自的权限检查系统,减少了资源的浪费,降低了建设系统的成本。
示例三:
当业务链涉及多个业务系统才能完成时,以第一业务系统和第二业务系统为例。若第一业务系统和第二业务系统具有强业务关联关系,第一权限节点和第二权限节点共同涵盖的权限范围涵盖了第三权限节点和第四权限节点共同涵盖的权限范围,则第一权限节点和第二权限节点的组合与第三权限节点和第四权限节点的组合为不相容的权限节点。例如,第一业务系统为财务系统,第二业务系统为投资管理系统,第一权限节点为请款申请人,第二权限节点为出纳人,第三权限节点为投资申请人,第四权限节点为投资人。如果投资申请人为张三,投资人为李四,张三发起投资申请,李四作为投资人通过了张三的申请,然后李四在财务系统中作为请款申请人发起请款,张三在财务系统中作为出纳人同意拨款。如果发生张三李四团伙作弊,也会导致企业发生经济损失。由此,若权限节点组合之间具有强业务关联关系,第一权限节点组合(包括第一权限节点和第二权限节点)的第一共同权限范围涵盖第二权限节点组合(包括第三权限节点和第四权限节点)的第二共同权限范围,则第一权限节点组合和第二权限节点组合为不相容的权限节点组合。
现有的角色检查方法一般仅限于个人进行检查,并没有考虑团伙作弊的情况。采用本申请的技术方案,当业务链涉及多个业务系统时,可以跨系统对同一批用户标识是否涉及不相容的权限节点组合进行检查。
随着业务系统的数量越来越多,对业务系统中同一个用户标识是否涉及不相容的权限节点的检查难度不断提升,本申请的技术方案通过建立集中的权限检查系统,定时检查角色权限集合,完成同一个用户标识是否涉及不相容的权限节点的检查,当业务系统进一步增加的时候,无需再次开发业务系统,只需要该业务系统按照规范开发对接,上传对应的角色权限集合,即可无需侵入业务系统完成检查,从而不仅实现了自动检查,还实现了检查范围的动态扩展。
在业务系统中新增用户、调整用户的权限范围等角色权限集合发生改变时,更新互斥规则中不相容的权限节点,进而还可以再次检查业务系统中同一个用户标是否识涉及不相容的权限节点,从而保证在同一个业务链中,不相容的权限节点负责的权限范围由不同的人来完成,避免产生作弊的风险。
由于业务系统与权限检查系统是两个独立的系统,为了两个系统之间不互相影响,如权限检查系统发生故障,无法存储业务系统上传的角色权限集合等情况出现,通过增加数据平台对两个系统进行解耦。业务系统上传对应的角色权限集合给数据平台,其中,数据平台是文件存储服务器。数据平台对角色权限集合进行存储,当权限检查系统需要对业务系统进行检查时,从数据平台中获取业务系统对应的角色权限集合,从而方便业务系统与权限检查系统之间的联合调试。
为了更加清楚的知晓每个业务系统中角色的构成,可以将角色权限集合分为系统角色集合和角色关系集合。下面分别进行说明。
系统角色集合包括业务系统所涉及的权限节点的相关信息,包括系统编码、系统名称、角色编码和角色名称。参见表1,该表示出了信评系统的部分系统角色集合,信评系统的系统编码为10001,信评系统包括三个权限节点,角色名称分别是审批管理员、出纳管理员、平台管理员,分别对应的角色编码为301、302、401。进一步的,还可以增加角色状态,如0表示已停用状态,1表示在用状态。又或者还可以增加备注等属性说明。
表1
系统编码 | 系统名称 | 角色编码 | 角色名称 | 角色状态 | 备注 |
10001 | 信评系统 | 301 | 审批管理员 | 1 | 描述1 |
10001 | 信评系统 | 302 | 出纳管理员 | 1 | 描述2 |
10001 | 信评系统 | 401 | 平台管理员 | 1 | 描述3 |
角色关系集合包括业务系统所涉及的权限节点对应的用户信息,包括系统编码、用户标识和角色编码。参见表2,该表示出了信评系统与表1对应的角色关系集合,信评系统的系统编码为10001,用户标识为用户的名称,审批管理员有两个用户,对应的用户标识分别是zhangsan和zhaosi,平台管理员对应的用户标识为wangwu,出纳管理员对应的用户标识为liqi。进一步的,为了更清楚的对角色关系集合进行展示,可以增加序号、用户编码、用户中心UID、角色状态等信息。其中,用户标识、用户编码、用户中心UID均用于标识角色对应的用户身份,通过冗余信息表示避免信息遗漏出现用户身份不清楚的问题。
表2
序号 | 系统编码 | 用户标识 | 角色编码 | 用户编码 | 用户中心UID | 角色状态 |
1 | 10001 | zhangsan | 301 | 13542 | zhangsan | 1 |
2 | 10001 | zhaosi | 301 | 13543 | zhaosi | 1 |
3 | 10001 | wangwu | 401 | 13544 | wangwu | 1 |
4 | 10001 | liqi | 302 | 13545 | liqi | 1 |
需要说明的是,本申请不具体限定角色权限集合的格式,可以为EXCEL表格形式,也可以为TXT文本格式,还可以为表示更加简单的CSV文件格式。本领域技术人员可以根据实际需要进行设置。
本申请实施例除了提供的角色权限检查的方法外,还提供了角色权限检查的系统,如图2所示,包括:获取单元201和检查单元202。
所述获取单元201,用于获取所述多个业务系统分别对应的角色权限集合,所述角色权限集合用于体现所述业务系统中所涉及权限节点和对应的用户标识,所述角色权限集合是所述业务系统按照各自的报送规则上传的,所述报送规则为符合权限检查系统的对接规范;
所述检查单元202,用于通过所述权限检查系统根据互斥规则检查所述角色权限集合中同一个用户标识是否涉及不相容的权限节点,所述不相容的权限节点是根据所述业务系统或所述系统集群在执行业务时,业务链中的权限节点确定的。
作为一种可能的实现方式,所述系统集群包括第一业务系统和第二业务系统,所述第一业务系统包括第一权限节点和第二权限节点,所述第二业务系统包括第三权限节点和第四权限节点;
当一个业务链涉及所述第一业务系统时,若所述第一权限节点的权限范围涵盖所述第二权限节点的权限范围,则所述第一权限节点和所述第二权限节点属于不相容的权限节点;
当一个业务链涉及所述第一业务系统和所述第二业务系统时,若所述第一权限节点的权限范围涵盖所述第三权限节点的权限范围,则所述第一权限节点和所述第三权限节点属于不相容的权限节点;
当一个业务链涉及所述第一业务系统和所述第二业务系统时,若第一共同权限范围涵盖第二共同权限范围,则第一权限节点组合和第二权限节点组合属于不相容的权限节点组合;其中,所述第一共同权限范围为所述第一权限节点和所述第二权限节点共同涵盖的权限范围,所述第二共同权限范围为所述第三权限节点和所述第四权限节点共同涵盖的权限范围,所述第一权限节点组合包括第一权限节点和第二权限节点,所述第二权限节点组合包括第三权限节点和第四权限节点。
作为一种可能的实现方式,所述系统还包括更新单元,用于:
当所述角色权限集合发生变化时,更新所述互斥规则中的不相容的权限节点。
作为一种可能的实现方式,所述更新所述互斥规则中的不相容的权限节点之后,还包括:
通过所述权限检查系统根据所述更新后的互斥规则检查变化后的角色权限集合中同一个用户标识是否涉及不相容的权限节点。
所述系统还包括数据平台,所述获取单元,具体用于:
作为一种可能的实现方式,所述获取所述多个业务系统分别对应的角色权限集合,包括:
从数据平台中获取所述多个业务系统分别对应的角色权限集合,所述数据平台为文件存储服务器,所述角色权限集合是所述业务系统按照各自的报送规则上传至数据平台的。
作为一种可能的实现方式,所述角色权限集合包括系统角色集合和角色关系集合,所述系统角色集合包括系统编码、系统名称、角色编码和角色名称,所述角色关系集合包括所述系统编码、用户标识和所述角色编码。
本申请提供一种角色权限检查的系统,所述系统包括:获取单元和检查单元,获取单元用于获取多个业务系统分别对应的角色权限集合,检查单元用于通过权限检查系统根据互斥规则检查角色权限集合中同一个用户标识是否涉及不相容的权限节点,避免了由于通过人工逐个系统逐个角色进行检查,费时费力效率较低的情况,降低了人工投入的时间与成本,提高了检查的效率。同时,当业务系统中的角色较多时,通过权限检查系统能够检查到每一个角色,不容易遗漏角色,提高了检查结果的准确性。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元及模块可以是或者也可以不是物理上分开的。另外,还可以根据实际的需要选择其中的部分或者全部单元和模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种角色权限检查的方法,其特征在于,应用于包括多个独立的业务系统的系统集群,所述方法包括:
获取所述多个业务系统分别对应的角色权限集合,所述角色权限集合用于体现所述业务系统中所涉及权限节点和对应的用户标识,所述角色权限集合是所述业务系统按照各自的报送规则上传的,所述报送规则为符合权限检查系统的对接规范;
通过所述权限检查系统根据互斥规则检查所述角色权限集合中同一个用户标识是否涉及不相容的权限节点,所述不相容的权限节点是根据所述业务系统或所述系统集群在执行业务时,业务链中的权限节点确定的。
2.根据权利要求1所述的方法,其特征在于,所述系统集群包括第一业务系统和第二业务系统,所述第一业务系统包括第一权限节点和第二权限节点,所述第二业务系统包括第三权限节点和第四权限节点;
当一个业务链涉及所述第一业务系统时,若所述第一权限节点的权限范围涵盖所述第二权限节点的权限范围,则所述第一权限节点和所述第二权限节点属于不相容的权限节点;
当一个业务链涉及所述第一业务系统和所述第二业务系统时,若所述第一权限节点的权限范围涵盖所述第三权限节点的权限范围,则所述第一权限节点和所述第三权限节点属于不相容的权限节点;
当一个业务链涉及所述第一业务系统和所述第二业务系统时,若第一共同权限范围涵盖第二共同权限范围,则第一权限节点组合和第二权限节点组合属于不相容的权限节点组合;其中,所述第一共同权限范围为所述第一权限节点和所述第二权限节点共同涵盖的权限范围,所述第二共同权限范围为所述第三权限节点和所述第四权限节点共同涵盖的权限范围,所述第一权限节点组合包括第一权限节点和第二权限节点,所述第二权限节点组合包括第三权限节点和第四权限节点。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述角色权限集合发生变化时,更新所述互斥规则中的不相容的权限节点。
4.根据权利要求3所述的方法,其特征在于,所述更新所述互斥规则中的不相容的权限节点之后,还包括:
通过所述权限检查系统根据所述更新后的互斥规则检查变化后的角色权限集合中同一个用户标识是否涉及不相容的权限节点。
5.根据权利要求1所述的方法,其特征在于,所述获取所述多个业务系统分别对应的角色权限集合,包括:
从数据平台中获取所述多个业务系统分别对应的角色权限集合,所述数据平台为文件存储服务器,所述角色权限集合是所述业务系统按照各自的报送规则上传至数据平台的。
6.根据权利要求1所述的方法,其特征在于,所述角色权限集合包括系统角色集合和角色关系集合,所述系统角色集合包括系统编码、系统名称、角色编码和角色名称,所述角色关系集合包括所述系统编码、用户标识和所述角色编码。
7.一种角色权限检查的系统,其特征在于,应用于包括多个独立的业务系统的系统集群,所述系统包括:获取单元和检查单元;
所述获取单元,用于获取所述多个业务系统分别对应的角色权限集合,所述角色权限集合用于体现所述业务系统中所涉及权限节点和对应的用户标识,所述角色权限集合是所述业务系统按照各自的报送规则上传的,所述报送规则为符合权限检查系统的对接规范;
所述检查单元,用于通过所述权限检查系统根据互斥规则检查所述角色权限集合中同一个用户标识是否涉及不相容的权限节点,所述不相容的权限节点是根据所述业务系统或所述系统集群在执行业务时,业务链中的权限节点确定的。
8.根据权利要求7所述的系统,其特征在于,所述系统集群包括第一业务系统和第二业务系统,所述第一业务系统包括第一权限节点和第二权限节点,所述第二业务系统包括第三权限节点和第四权限节点;
当一个业务链涉及所述第一业务系统时,若所述第一权限节点的权限范围涵盖所述第二权限节点的权限范围,则所述第一权限节点和所述第二权限节点属于不相容的权限节点;
当一个业务链涉及所述第一业务系统和所述第二业务系统时,若所述第一权限节点的权限范围涵盖所述第三权限节点的权限范围,则所述第一权限节点和所述第三权限节点属于不相容的权限节点;
当一个业务链涉及所述第一业务系统和所述第二业务系统时,若第一共同权限范围涵盖第二共同权限范围,则第一权限节点组合和第二权限节点组合属于不相容的权限节点组合;其中,所述第一共同权限范围为所述第一权限节点和所述第二权限节点共同涵盖的权限范围,所述第二共同权限范围为所述第三权限节点和所述第四权限节点共同涵盖的权限范围,所述第一权限节点组合包括第一权限节点和第二权限节点,所述第二权限节点组合包括第三权限节点和第四权限节点。
9.根据权利要求7所述的系统,其特征在于,所述系统还包括更新单元,用于:
当所述角色权限集合发生变化时,更新所述互斥规则中的不相容的权限节点。
10.根据权利要求7所述的系统,其特征在于,所述系统还包括数据平台,所述获取单元,具体用于:
从数据平台中获取所述多个业务系统分别对应的角色权限集合,所述数据平台为文件存储服务器,所述角色权限集合是所述业务系统按照各自的报送规则上传至数据平台的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011171309.9A CN112257090A (zh) | 2020-10-28 | 2020-10-28 | 一种角色权限检查的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011171309.9A CN112257090A (zh) | 2020-10-28 | 2020-10-28 | 一种角色权限检查的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112257090A true CN112257090A (zh) | 2021-01-22 |
Family
ID=74261434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011171309.9A Pending CN112257090A (zh) | 2020-10-28 | 2020-10-28 | 一种角色权限检查的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112257090A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116702213A (zh) * | 2023-08-01 | 2023-09-05 | 北京太极法智易科技有限公司 | 针对多级企业的业务系统数据权限管理方法、装置和设备 |
CN117633748A (zh) * | 2023-12-05 | 2024-03-01 | 国网四川省电力公司 | 一种基于区块链的财务系统权限管理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103606038A (zh) * | 2013-11-06 | 2014-02-26 | 远光软件股份有限公司 | 基于企业整体业务流程体系的在线稽核方法及系统 |
CN103761651A (zh) * | 2013-10-21 | 2014-04-30 | 远光软件股份有限公司 | 基于多种监控方式的业务稽核方法及系统 |
KR101718454B1 (ko) * | 2016-04-18 | 2017-03-21 | (주)케이사인 | 캐시를 이용한 사용자 접근 제어 시스템 및 방법 |
CN110990856A (zh) * | 2019-12-06 | 2020-04-10 | 广东联晟通信科技有限公司 | 一种权限审核方法及系统 |
CN111243715A (zh) * | 2019-12-23 | 2020-06-05 | 福建亿能达信息技术股份有限公司 | 一种业务系统统一到集成平台的登录方法 |
CN111274587A (zh) * | 2018-12-05 | 2020-06-12 | 北京嘀嘀无限科技发展有限公司 | 控制用户访问对象的系统和方法 |
CN111400170A (zh) * | 2020-02-29 | 2020-07-10 | 中国平安人寿保险股份有限公司 | 一种数据权限测试方法及装置 |
-
2020
- 2020-10-28 CN CN202011171309.9A patent/CN112257090A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761651A (zh) * | 2013-10-21 | 2014-04-30 | 远光软件股份有限公司 | 基于多种监控方式的业务稽核方法及系统 |
CN103606038A (zh) * | 2013-11-06 | 2014-02-26 | 远光软件股份有限公司 | 基于企业整体业务流程体系的在线稽核方法及系统 |
KR101718454B1 (ko) * | 2016-04-18 | 2017-03-21 | (주)케이사인 | 캐시를 이용한 사용자 접근 제어 시스템 및 방법 |
CN111274587A (zh) * | 2018-12-05 | 2020-06-12 | 北京嘀嘀无限科技发展有限公司 | 控制用户访问对象的系统和方法 |
CN110990856A (zh) * | 2019-12-06 | 2020-04-10 | 广东联晟通信科技有限公司 | 一种权限审核方法及系统 |
CN111243715A (zh) * | 2019-12-23 | 2020-06-05 | 福建亿能达信息技术股份有限公司 | 一种业务系统统一到集成平台的登录方法 |
CN111400170A (zh) * | 2020-02-29 | 2020-07-10 | 中国平安人寿保险股份有限公司 | 一种数据权限测试方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116702213A (zh) * | 2023-08-01 | 2023-09-05 | 北京太极法智易科技有限公司 | 针对多级企业的业务系统数据权限管理方法、装置和设备 |
CN117633748A (zh) * | 2023-12-05 | 2024-03-01 | 国网四川省电力公司 | 一种基于区块链的财务系统权限管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106127038B (zh) | 一种黑名单的处理方法及系统 | |
AU2018202830A1 (en) | Digital Asset Platform | |
CN112257090A (zh) | 一种角色权限检查的方法和系统 | |
CN111010282B (zh) | 一种基于区块链的信息处理方法、相关装置及存储介质 | |
CN111782456B (zh) | 异常检测方法、装置、计算机设备和存储介质 | |
CN112506940A (zh) | 数据对账方法、装置、电子设备及存储介质 | |
CN112884425A (zh) | 一种减刑假释信息化办案管理系统 | |
Zuurmond | Organisational transformation through the internet | |
CN112967012A (zh) | 一种企业云平台账号的设计方法和系统 | |
CN111091486A (zh) | 一种基于区块链的分布式政务架构的统一方法 | |
EP2769354A1 (en) | Method and system for assessing compliance risk of financial institutions | |
US10460116B2 (en) | Access control method, system and storage medium | |
Lee et al. | The impact of organizational contexts on EDI controls | |
CN113360575B (zh) | 联盟链中交易数据的监管方法、装置、设备及存储介质 | |
CN112039893B (zh) | 私密交易处理方法、装置、电子设备及可读存储介质 | |
CN113688190A (zh) | 一种客户关系的获取方法及装置 | |
CN114399319A (zh) | 基于预测模型的虚假企业识别方法、装置、设备和介质 | |
CN113191901A (zh) | 一种交易业务处理方法、装置、设备和存储介质 | |
KR20220099064A (ko) | 블록체인 시스템을 이용한 프로젝트 정보 관리 수단 | |
Barokah et al. | E-Government development: Online industrial business license services system in Indonesia | |
KR20200112622A (ko) | 디지털 컴플라이언스 및 위험 관리를 위한 레그테크 플랫폼 장치, 금융거래 위험 관리 방법 및 이를 위한 컴퓨터 프로그램 | |
CN112199732B (zh) | 一种基于区块链的航空物流电子运单管理方法 | |
CN113947390B (zh) | 一种金额类业绩的比例分配方法及比例分配系统 | |
CN110062046B (zh) | 一种数据访问全路径关联审计方法 | |
Tsao | The Economic Theoretical Implications of Blockchain and Its Application in Marine Debris Removal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |