CN112307444A - 角色创建方法、装置、计算机设备及存储介质 - Google Patents
角色创建方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN112307444A CN112307444A CN202011192619.9A CN202011192619A CN112307444A CN 112307444 A CN112307444 A CN 112307444A CN 202011192619 A CN202011192619 A CN 202011192619A CN 112307444 A CN112307444 A CN 112307444A
- Authority
- CN
- China
- Prior art keywords
- role
- data
- information
- node position
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例属于权限管理技术领域,涉及一种应用于分布式组织架构的角色创建方法、装置、计算机设备及存储介质。此外,本申请还涉及区块链技术,目标角色数据可存储于区块链中。本申请提供的应用于分布式组织架构的角色创建方法,由于组织架构是通过管理关系树描述并构建自上而下的薪酬管理上下级的层级关系,从而让权限管理可以完全适用于各种不同业务所构建的管理关系中,相较于传统单一的基于RBAC权限控制模型,本申请能够兼容更多的业务场景的管理关系,极大提高权限管理的兼容性。
Description
技术领域
本申请涉及权限管理技术领域,尤其涉及一种应用于分布式组织架构的角色创建方法、装置、计算机设备及存储介质。
背景技术
权限控制是每个系统的基础,是系统正常运行不可或缺的一部分,它将不同的用户、不同的职能区分开来,使用户能够看到的功能和数据范围在自己的工作职能之内。
现有一种权限设置方法,基于RBAC(Role-Based Access Control)权限控制模型,即:基于角色的权限控制。通过角色关联用户,角色关联权限的方式间接赋予用户权限。其中权限部分一般包含功能权限和数据权限。
然而,传统的权限管控方法普遍不智能,依赖于行政组织架构的上下级层级关系所构建的权限管控方式所适用的场景较为局限,兼容性较低。
发明内容
本申请实施例的目的在于提出一种应用于分布式组织架构的角色创建方法、装置、计算机设备及存储介质,以解决传统的权限管控方法依赖于行政组织架构的上下级层级关系所构建的权限管控方式所适用的场景较为局限,兼容性较低的问题。
为了解决上述技术问题,本申请实施例提供一种应用于分布式组织架构的角色创建方法,采用了如下所述的技术方案:
当需要在组织架构中创建角色时,接收请求终端发送的角色创建请求,所述角色创建请求至少携带有用户标识信息、节点位置信息以及至少一个待分配角色数据;
响应所述橘色创建请求,读取系统数据库,在所述系统数据库中提取所述组织架构数据以及角色-功能注册表;
在所述分布式组织架构中创建与所述节点位置信息相对应的原始角色数据;
在所述分布式组织架构中获取与所述节点位置信息相对应的管理对象信息,建立所述管理对象信息与所述原始角色数据的关联关系,以完成数据权限创建操作;
基于所述角色-功能权限注册表获取与所述待分配角色数据相对应的功能权限,并建立所述原始角色数据与所述功能权限的关联关系,以完成功能权限创建操作;
当建立完成所述原始角色数据与所述管理对象信息以及功能权限的关联关系后,得到目标角色数据;
建立所述用户标识信息与所述目标角色数据的关联关系,以完成角色创建操作。
为了解决上述技术问题,本申请实施例还提供一种应用于分布式组织架构的角色创建装置,采用了如下所述的技术方案:
请求接收模块,用于当需要在组织架构中创建角色时,接收请求终端发送的角色创建请求,所述角色创建请求至少携带有用户标识信息、节点位置信息以及至少一个待分配角色数据;
请求响应模块,用于响应所述橘色创建请求,读取系统数据库,在所述系统数据库中提取所述组织架构数据以及角色-功能注册表;
角色创建模块,用于在所述分布式组织架构中创建与所述节点位置信息相对应的原始角色数据;
数据权限模块,用于在所述分布式组织架构中获取与所述节点位置信息相对应的管理对象信息,建立所述管理对象信息与所述原始角色数据的关联关系,以完成数据权限创建操作;
功能权限模块,用于基于所述角色-功能权限注册表获取与所述待分配角色数据相对应的功能权限,并建立所述原始角色数据与所述功能权限的关联关系,以完成功能权限创建操作;
目标角色获取模块,用于当建立完成所述原始角色数据与所述管理对象信息以及功能权限的关联关系后,得到目标角色数据;以及
目标角色关联模块,用于建立所述用户标识信息与所述目标角色数据的关联关系,以完成角色创建操作。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如上所述的应用于分布式组织架构的角色创建方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上所述的应用于分布式组织架构的角色创建方法的步骤。
与现有技术相比,本申请实施例提供的应用于分布式组织架构的角色创建方法、装置、计算机设备及存储介质主要有以下有益效果:
本申请提供的应用于分布式组织架构的角色创建方法,由于组织架构是通过管理关系树描述并构建自上而下的薪酬管理上下级的层级关系,从而让权限管理可以完全适用于各种不同业务所构建的管理关系中,相较于传统单一的基于RBAC权限控制模型,本申请能够兼容更多的业务场景的管理关系,极大提高权限管理的兼容性。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例一提供的应用于分布式组织架构的角色创建方法的实现流程图;
图2是本申请实施例一提供的管理对象确定方法的实现流程图;
图3是本申请实施例一提供的构建组织架构的实现流程图;
图4是本申请实施例一提供的编辑对象数据的实现流程图;
图5是本申请实施例二提供的应用于分布式组织架构的角色创建装置的结构示意图;
图6是本申请实施例二提供的管理对象确定装置的结构示意图;
图7是本申请实施例二提供的构建组织架构装置的结构示意图;
图8是本申请实施例二提供的对象数据编辑装置的结构示意图;
图9是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
实施例一
参阅图1,示出了本申请实施例一提供的应用于分布式组织架构的角色创建方法的实现流程图,为了便于说明,仅示出与本申请相关的部分。
在步骤S101中,当需要在组织架构中创建角色时,接收请求终端发送的角色创建请求,角色创建请求至少携带有用户标识信息、节点位置信息以及至少一个待分配角色数据。
在本申请实施例中,请求终端可以是诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端,应当理解,此处对请求终端的举例仅为方便理解,不用于限定本申请。
在本申请实施例中,用户标识信息主要用于唯一标识登入“分布式组织架构系统”的用户,该用户标识信息可以基于用户名称进行设定,作为示例,例如:zhangsan、lisi等;该用户标识信息也可以基于数字序号进行设定,作为示例,例如:001、002等;该该用户标识信息还可以基于用户名以及数字序号进行设定,作为示例,例如:zhangsan001、lisi002等等,应当理解,此处对用户标识信息的举例仅为方便理解,不用于限定本申请。
在本申请实施例中,节点位置信息主要用于标识创建的角色所处于“职能系统”的职位信息、上下级位置信息,具体的,该节点位置信息包括树节点位置以及叶节点位置。
在本申请实施例中,待分配角色数据主要用于标识登入用户在该“分布式组织架构系统”所担任的职位角色,需要说明的是,一个用户在该“职能系统”中可以同时拥有多个角色,每个角色包含不同的功能,用户可用的功能范围由各角色功能并集组成。
在步骤S102中,响应橘色创建请求,读取系统数据库,在系统数据库中提取组织架构数据以及角色-功能注册表。
在本申请实施例中,系统数据库主要用于存储与“分布式组织架构系统”相关联的数据,在该系统数据库中,已提前预设好该“分布式组织架构系统”的各个节点组成的组织框架、各个智能的角色预计与该角色对应的角色-功能权限注册表。
在本申请实施例中,角色-功能权限注册表主要用于记载不同角色所具备的功能权限,具体的,该功能权限可以是员工数据编辑、员工调度等等。
在步骤S103中,在分布式组织架构中创建与节点位置信息相对应的原始角色数据。
在本申请实施例中,原始角色数据指的是具备通用功能权限的基本角色,具体的,该通用功能权限可以是登入系统、登出系统、个人资料编辑等等。
在本申请实施例中,应用的权限初始化定义:每个智慧薪酬的子应用会各自定义该应用的用户角色,以及通过动态规则方式建立该角色与(用户在薪酬管理组及在该组角色)的映射关系;并定义该用户角色拥有本应用的哪些功能权限。
在步骤S104中,在分布式组织架构中获取与节点位置信息相对应的管理对象信息,建立管理对象信息与原始角色数据的关联关系,以完成数据权限创建操作。
在本申请实施例中,由于分布式组织架构已经明确记载各个节点的上下级关联关系,基于该上下级关联关系获取与该节点位置信息相对应的下级关联的对象,即可获得所述管理对象信息。
在本申请实施例中,管理对象信息包括各个组员信息以及与组员相关联的个人数据,具体的,该个人数据可以是组员职位、组群等等所产生的数据,该数据与该员工进行关联,作为示例,该数据可以是职能信息、薪酬信息等等。
在本申请实施例中,通过建立原始角色数据与管理对象信息的关联关系,使得登入用户有权限访问管理对象的所有数据,以实现数据范围的权限授权操作。
在步骤S105中,基于角色-功能权限注册表获取与待分配角色数据相对应的功能权限,并建立原始角色数据与功能权限的关联关系,以完成功能权限创建操作。
在本申请实施例中,通过建立原始角色数据与功能权限的关联关系后,会在“分布式组织架构系统”页面的功能栏中显示与该功能权限相对应的页面键位,从而实现功能范围的权限授权操作。
在本申请实施例中,用户访问智慧薪酬的某个应用时,系统将读取用户所在薪酬管理组及在该组角色,通过之前定义好的映射关系找到用户在这个应用的对应的用户角色,从而拥有这个应用的功能权限。
在本申请实施例中,对于数据范围权限控制也是由用户所在的薪酬管理组决定可以访问组内全部人员的薪酬数据。
在步骤S106中,当建立完成原始角色数据与管理对象信息以及功能权限的关联关系后,得到目标角色数据。
在本申请实施例中,功能权限与数据权限的授权一体化,管理员只需要把用户挂到薪酬管理节点或薪酬管理组上的对应角色上,将自动拥有对应的功能权限和数据范围权限(行安全性权限)。使得薪酬权限管理更便捷、更人性化。
在步骤S107中,建立用户标识信息与目标角色数据的关联关系,以完成角色创建操作。
在本申请实施例中,当用户登入“职能系统”,建立用户标识与角色功能的关联关系后,会在“职能系统”页面的功能栏中显示与该角色功能相对应的页面键位,用户通过触发该页面键位即可执行相应的功能权限。
本申请提供的应用于分布式组织架构的角色创建方法,由于组织架构是通过管理关系树描述并构建自上而下的薪酬管理上下级的层级关系,从而让权限管理可以完全适用于各种不同业务所构建的管理关系中,相较于传统单一的基于RBAC权限控制模型,本申请能够兼容更多的业务场景的管理关系,极大提高权限管理的兼容性。
继续参阅图2,示出了本申请实施例一提供的管理对象确定方法的实现流程图,为了便于说明,仅示出与本申请相关的部分。
在本申请实施例一的一些可选的实现方式中,在上述步骤S101之后,还包括:步骤S201、步骤S202以及步骤S203。
在步骤S201中,判断节点位置信息是否为叶节点位置。
在本申请实施例中,叶节点数据指的是在关系树中,最末置的节点,即最底层的节点。
在步骤S202中,若节点位置信息为叶节点位置时,则获取与叶节点位置相对应的组别信息,并将与组别信息相对应的组员信息作为管理对象信息。
在步骤S203中,若节点位置信息不为叶节点位置时,则获取与节点位置信息相对应的关联树节点位置和/或叶节点位置,并将与关联树节点位置和/或叶节点位置相对应的组员信息作为管理对象信息。
在本申请实施例中,树节点指的是与各个上、下级树节点或者下级叶节点连接的关联节点,该树节点往往处于组织架构的中间层位置。
继续参阅图3,示出了本申请实施例一提供的构建组织架构的实现流程图,为了便于说明,仅示出与本申请相关的部分。
在本申请实施例一的一些可选的实现方式中,在上述步骤S102之前,还包括:步骤S301以及步骤S302。
在步骤S301中,创建角色组信息表、角色维度表以及角色组-维度关系,得到分布式组织架构。
在步骤S302中,创建角色信息表以及与角色相对应的功能权限表,得到角色-功能权限注册表。
在本申请实施例一的一些可选的实现方式中,角色-功能权限注册表还包括功能权限时间;管理对象信息还包括管理时间信息。
在本申请实施例中,功能权限时间主要用于定义系统用户角色的功能权限有效起止日期。
在本申请实施例中,管理时间信息主要用于限制系统用户仅能查看其所管理的薪酬管理组中的成员离组前的时间范围内的所有薪酬明细数据。
在本申请实施例中,薪酬数据范围权限管理支持历史时间版本:增加时间维度,实现了更加精细化的权限管理:
1)功能权限增加时间维度后,可以自定义系统用户角色的功能权限有效起止日期;
2)数据范围权限增加时间维度后,系统用户仅能查看其所管理的薪酬管理组中的成员离组前的时间范围内的所有薪酬明细数据。
继续参阅图4,示出了本申请实施例一提供的编辑对象数据的实现流程图,为了便于说明,仅示出与本申请相关的部分。
在本申请实施例一的一些可选的实现方式中,上述步骤S107之后,还包括:步骤S401、步骤S402、步骤S403以及步骤S404。
在步骤S401中,当需要编辑管理对象时,通过用户标识信息登入系统后,基于功能权限对管理对象信息进行编辑后,得到待更新管理对象列表。
在步骤S402中,比对待更新管理对象列表以及管理对象信息,得到增添对象数据和/或删减对象数据。
在步骤S403中,建立增添对象数据与目标角色数据的关联关系。
在步骤S404中,取消删减对象数据与目标角色数据的关联关系。
在本申请实施例中,仅通过增减管理对象的组员,系统则自动断开或者建立与增减对象的关联关系,对于管理人员而言,只需编辑管理对象即可实现“功能+数据”的一体化动态权限管理,无需重新对个别管理对象进行重新定义操作,实现简便,极大提高管理效率。
综上所述,本申请实施例一提供的应用于分布式组织架构的角色创建方法,由于组织架构是通过管理关系树描述并构建自上而下的薪酬管理上下级的层级关系,从而让权限管理可以完全适用于各种不同业务所构建的管理关系中,相较于传统单一的基于RBAC权限控制模型,本申请能够兼容更多的业务场景的管理关系,极大提高权限管理的兼容性。同时,薪酬数据范围权限管理支持历史时间版本:增加时间维度,实现了更加精细化的权限管理:1)功能权限增加时间维度后,可以自定义系统用户角色的功能权限有效起止日期;2)数据范围权限增加时间维度后,系统用户仅能查看其所管理的薪酬管理组中的成员离组前的时间范围内的所有薪酬明细数据;仅通过增减管理对象的组员,系统则自动断开或者建立与增减对象的关联关系,对于管理人员而言,只需编辑管理对象即可实现“功能+数据”的一体化动态权限管理,无需重新对个别管理对象进行重新定义操作,实现简便,极大提高管理效率。
需要强调的是,为进一步保证目标角色数据的私密和安全性,上述目标角色数据还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
实施例二
进一步参考图5,作为上述图1所示方法的实现,本申请实施例二提供了一种应用于分布式组织架构的角色创建装置,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本申请实施例二提供的应用于分布式组织架构的角色创建装置100包括:请求接收模块101、请求响应模块102、角色创建模块103、数据权限模块104、功能权限模块105、目标角色获取模块106以及目标角色关联模块107。其中:
请求接收模块101,用于当需要在组织架构中创建角色时,接收请求终端发送的角色创建请求,角色创建请求至少携带有用户标识信息、节点位置信息以及至少一个待分配角色数据;
请求响应模块102,用于响应橘色创建请求,读取系统数据库,在系统数据库中提取组织架构数据以及角色-功能注册表;
角色创建模块103,用于在分布式组织架构中创建与节点位置信息相对应的原始角色数据;
数据权限模块104,用于在分布式组织架构中获取与节点位置信息相对应的管理对象信息,建立管理对象信息与原始角色数据的关联关系,以完成数据权限创建操作;
功能权限模块105,用于基于角色-功能权限注册表获取与待分配角色数据相对应的功能权限,并建立原始角色数据与功能权限的关联关系,以完成功能权限创建操作;
目标角色获取模块106,用于当建立完成原始角色数据与管理对象信息以及功能权限的关联关系后,得到目标角色数据;以及
目标角色关联模块107,用于建立用户标识信息与目标角色数据的关联关系,以完成角色创建操作。
在本申请实施例中,请求终端可以是诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端,应当理解,此处对请求终端的举例仅为方便理解,不用于限定本申请。
在本申请实施例中,用户标识信息主要用于唯一标识登入“分布式组织架构系统”的用户,该用户标识信息可以基于用户名称进行设定,作为示例,例如:zhangsan、lisi等;该用户标识信息也可以基于数字序号进行设定,作为示例,例如:001、002等;该该用户标识信息还可以基于用户名以及数字序号进行设定,作为示例,例如:zhangsan001、lisi002等等,应当理解,此处对用户标识信息的举例仅为方便理解,不用于限定本申请。
在本申请实施例中,节点位置信息主要用于标识创建的角色所处于“职能系统”的职位信息、上下级位置信息,具体的,该节点位置信息包括树节点位置以及叶节点位置。
在本申请实施例中,待分配角色数据主要用于标识登入用户在该“分布式组织架构系统”所担任的职位角色,需要说明的是,一个用户在该“职能系统”中可以同时拥有多个角色,每个角色包含不同的功能,用户可用的功能范围由各角色功能并集组成。
在本申请实施例中,系统数据库主要用于存储与“分布式组织架构系统”相关联的数据,在该系统数据库中,已提前预设好该“分布式组织架构系统”的各个节点组成的组织框架、各个智能的角色预计与该角色对应的角色-功能权限注册表。
在本申请实施例中,角色-功能权限注册表主要用于记载不同角色所具备的功能权限,具体的,该功能权限可以是员工数据编辑、员工调度等等。
在本申请实施例中,原始角色数据指的是具备通用功能权限的基本角色,具体的,该通用功能权限可以是登入系统、登出系统、个人资料编辑等等。
在本申请实施例中,应用的权限初始化定义:每个智慧薪酬的子应用会各自定义该应用的用户角色,以及通过动态规则方式建立该角色与(用户在薪酬管理组及在该组角色)的映射关系;并定义该用户角色拥有本应用的哪些功能权限。
在本申请实施例中,由于分布式组织架构已经明确记载各个节点的上下级关联关系,基于该上下级关联关系获取与该节点位置信息相对应的下级关联的对象,即可获得所述管理对象信息。
在本申请实施例中,管理对象信息包括各个组员信息以及与组员相关联的个人数据,具体的,该个人数据可以是组员职位、组群等等所产生的数据,该数据与该员工进行关联,作为示例,该数据可以是职能信息、薪酬信息等等。
在本申请实施例中,通过建立原始角色数据与管理对象信息的关联关系,使得登入用户有权限访问管理对象的所有数据,以实现数据范围的权限授权操作。
在本申请实施例中,通过建立原始角色数据与功能权限的关联关系后,会在“分布式组织架构系统”页面的功能栏中显示与该功能权限相对应的页面键位,从而实现功能范围的权限授权操作。
在本申请实施例中,用户访问智慧薪酬的某个应用时,系统将读取用户所在薪酬管理组及在该组角色,通过之前定义好的映射关系找到用户在这个应用的对应的用户角色,从而拥有这个应用的功能权限。
在本申请实施例中,对于数据范围权限控制也是由用户所在的薪酬管理组决定可以访问组内全部人员的薪酬数据。
在本申请实施例中,功能权限与数据权限的授权一体化,管理员只需要把用户挂到薪酬管理节点或薪酬管理组上的对应角色上,将自动拥有对应的功能权限和数据范围权限(行安全性权限)。使得薪酬权限管理更便捷、更人性化。
在本申请实施例中,当用户登入“职能系统”,建立用户标识与角色功能的关联关系后,会在“职能系统”页面的功能栏中显示与该角色功能相对应的页面键位,用户通过触发该页面键位即可执行相应的功能权限。
本申请提供的应用于分布式组织架构的角色创建装置,由于组织架构是通过管理关系树描述并构建自上而下的薪酬管理上下级的层级关系,从而让权限管理可以完全适用于各种不同业务所构建的管理关系中,相较于传统单一的基于RBAC权限控制模型,本申请能够兼容更多的业务场景的管理关系,极大提高权限管理的兼容性。
继续参阅图6,示出了本申请实施例二提供的管理对象确定装置的结构示意图,为了便于说明,仅示出与本申请相关的部分。
在本申请实施例二的一些可选的实现方式中,上述应用于分布式组织架构的角色创建装置100还包括:节点判断模块108、第一对象确定模块109以及第二对象确定模块110。其中:
节点判断模块108,用于判断节点位置信息是否为叶节点位置;
第一对象确定模块109,用于若节点位置信息为叶节点位置时,则获取与叶节点位置相对应的组别信息,并将与组别信息相对应的组员信息作为管理对象信息;
第二对象确定模块110,用于若节点位置信息不为叶节点位置时,则获取与节点位置信息相对应的关联树节点位置和/或叶节点位置,并将与关联树节点位置和/或叶节点位置相对应的组员信息作为管理对象信息。
在本申请实施例中,叶节点数据指的是在关系树中,最末置的节点,即最底层的节点。
在本申请实施例中,树节点指的是与各个上、下级树节点或者下级叶节点连接的关联节点,该树节点往往处于组织架构的中间层位置。
继续参阅图7,示出了本申请实施例二提供的构建组织架构装置的结构示意图,为了便于说明,仅示出与本申请相关的部分。
在本申请实施例二的一些可选的实现方式中,上述应用于分布式组织架构的角色创建装置100还包括:组织架构创建模块111以及角色功能创建模块112。其中:
组织架构创建模块111,用于创建角色组信息表、角色维度表以及角色组-维度关系,得到分布式组织架构;
角色功能创建模块112,用于创建角色信息表以及与角色相对应的功能权限表,得到角色-功能权限注册表。
在本申请实施例二的一些可选的实现方式中,角色-功能权限注册表还包括功能权限时间;管理对象信息还包括管理时间信息。
在本申请实施例中,功能权限时间主要用于定义系统用户角色的功能权限有效起止日期。
在本申请实施例中,管理时间信息主要用于限制系统用户仅能查看其所管理的薪酬管理组中的成员离组前的时间范围内的所有薪酬明细数据。
在本申请实施例中,薪酬数据范围权限管理支持历史时间版本:增加时间维度,实现了更加精细化的权限管理:
1)功能权限增加时间维度后,可以自定义系统用户角色的功能权限有效起止日期;
2)数据范围权限增加时间维度后,系统用户仅能查看其所管理的薪酬管理组中的成员离组前的时间范围内的所有薪酬明细数据。
继续参阅图8,示出了本申请实施例二提供的对象数据编辑装置的结构示意图,为了便于说明,仅示出与本申请相关的部分。
在本申请实施例二的一些可选的实现方式中,上述应用于分布式组织架构的角色创建装置100还包括:对象更新模块113、数据比对模块114、增添数据模块115以及取消数据模块116。其中:
对象更新模块113,用于当需要编辑管理对象时,通过用户标识信息登入系统后,基于功能权限对管理对象信息进行编辑后,得到待更新管理对象列表。
数据比对模块114,用于比对待更新管理对象列表以及管理对象信息,得到增添对象数据和/或删减对象数据。
增添数据模块115,用于建立增添对象数据与目标角色数据的关联关系。
取消数据模块116,用于取消删减对象数据与目标角色数据的关联关系。
在本申请实施例中,仅通过增减管理对象的组员,系统则自动断开或者建立与增减对象的关联关系,对于管理人员而言,只需编辑管理对象即可实现“功能+数据”的一体化动态权限管理,无需重新对个别管理对象进行重新定义操作,实现简便,极大提高管理效率。
综上所述,本申请实施例二提供的应用于分布式组织架构的角色创建装置,由于组织架构是通过管理关系树描述并构建自上而下的薪酬管理上下级的层级关系,从而让权限管理可以完全适用于各种不同业务所构建的管理关系中,相较于传统单一的基于RBAC权限控制模型,本申请能够兼容更多的业务场景的管理关系,极大提高权限管理的兼容性。同时,薪酬数据范围权限管理支持历史时间版本:增加时间维度,实现了更加精细化的权限管理:1)功能权限增加时间维度后,可以自定义系统用户角色的功能权限有效起止日期;2)数据范围权限增加时间维度后,系统用户仅能查看其所管理的薪酬管理组中的成员离组前的时间范围内的所有薪酬明细数据;仅通过增减管理对象的组员,系统则自动断开或者建立与增减对象的关联关系,对于管理人员而言,只需编辑管理对象即可实现“功能+数据”的一体化动态权限管理,无需重新对个别管理对象进行重新定义操作,实现简便,极大提高管理效率。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图9,图9为本实施例计算机设备基本结构框图。
所述计算机设备200包括通过系统总线相互通信连接存储器210、处理器220、网络接口230。需要指出的是,图中仅示出了具有组件210-230的计算机设备200,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器210至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器210可以是所述计算机设备200的内部存储单元,例如该计算机设备200的硬盘或内存。在另一些实施例中,所述存储器210也可以是所述计算机设备200的外部存储设备,例如该计算机设备200上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器210还可以既包括所述计算机设备200的内部存储单元也包括其外部存储设备。本实施例中,所述存储器210通常用于存储安装于所述计算机设备200的操作系统和各类应用软件,例如应用于分布式组织架构的角色创建方法的计算机可读指令等。此外,所述存储器210还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器220在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器220通常用于控制所述计算机设备200的总体操作。本实施例中,所述处理器220用于运行所述存储器210中存储的计算机可读指令或者处理数据,例如运行所述应用于分布式组织架构的角色创建方法的计算机可读指令。
所述网络接口230可包括无线网络接口或有线网络接口,该网络接口230通常用于在所述计算机设备200与其他电子设备之间建立通信连接。
本申请提供的应用于分布式组织架构的角色创建方法,由于组织架构是通过管理关系树描述并构建自上而下的薪酬管理上下级的层级关系,从而让权限管理可以完全适用于各种不同业务所构建的管理关系中,相较于传统单一的基于RBAC权限控制模型,本申请能够兼容更多的业务场景的管理关系,极大提高权限管理的兼容性。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的应用于分布式组织架构的角色创建方法的步骤。
本申请提供的应用于分布式组织架构的角色创建方法,由于组织架构是通过管理关系树描述并构建自上而下的薪酬管理上下级的层级关系,从而让权限管理可以完全适用于各种不同业务所构建的管理关系中,相较于传统单一的基于RBAC权限控制模型,本申请能够兼容更多的业务场景的管理关系,极大提高权限管理的兼容性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种应用于分布式组织架构的角色创建方法,其特征在于,包括下述步骤:
当需要在组织架构中创建角色时,接收请求终端发送的角色创建请求,所述角色创建请求至少携带有用户标识信息、节点位置信息以及至少一个待分配角色数据;
响应所述橘色创建请求,读取系统数据库,在所述系统数据库中提取所述组织架构数据以及角色-功能注册表;
在所述分布式组织架构中创建与所述节点位置信息相对应的原始角色数据;
在所述分布式组织架构中获取与所述节点位置信息相对应的管理对象信息,建立所述管理对象信息与所述原始角色数据的关联关系,以完成数据权限创建操作;
基于所述角色-功能权限注册表获取与所述待分配角色数据相对应的功能权限,并建立所述原始角色数据与所述功能权限的关联关系,以完成功能权限创建操作;
当建立完成所述原始角色数据与所述管理对象信息以及功能权限的关联关系后,得到目标角色数据;
建立所述用户标识信息与所述目标角色数据的关联关系,以完成角色创建操作。
2.根据权利要求1所述的应用于分布式组织架构的角色创建方法,其特征在于,所述节点位置信息包括树节点位置或叶节点位置,所述当需要在组织架构中创建角色时,接收请求终端发送的角色创建请求的步骤之后,还包括下述步骤:
判断所述节点位置信息是否为叶节点位置;
若所述节点位置信息为叶节点位置时,则获取与所述叶节点位置相对应的组别信息,并将与所述组别信息相对应的组员信息作为所述管理对象信息;
若所述节点位置信息不为叶节点位置时,则获取与所述节点位置信息相对应的关联树节点位置和/或叶节点位置,并将与所述关联树节点位置和/或叶节点位置相对应的组员信息作为所述管理对象信息。
3.根据权利要求1所述的应用于分布式组织架构的角色创建方法,其特征在于,所述响应所述橘色创建请求,读取系统数据库,在所述系统数据库中提取所述组织架构数据以及角色-功能注册表的步骤之前,所述方法还包括下述步骤:
创建角色组信息表、角色维度表以及角色组-维度关系,得到所述分布式组织架构;
创建角色信息表以及与所述角色相对应的功能权限表,得到所述角色-功能权限注册表。
4.根据权利要求1所述的应用于分布式组织架构的角色创建方法,其特征在于,所述角色-功能权限注册表还包括功能权限时间;所述管理对象信息还包括管理时间信息。
5.根据权利要求1所述的应用于分布式组织架构的角色创建方法,其特征在于,在所述建立所述用户标识信息与所述目标角色数据的关联关系,以完成角色创建操作的步骤之后,所述方法还包括下述步骤:
当需要编辑管理对象时,通过所述用户标识信息登入系统后,基于所述功能权限对所述管理对象信息进行编辑后,得到待更新管理对象列表;
比对所述待更新管理对象列表以及所述管理对象信息,得到增添对象数据和/或删减对象数据;
建立所述增添对象数据与所述目标角色数据的关联关系;
取消所述删减对象数据与所述目标角色数据的关联关系。
6.根据权利要求1所述的应用于分布式组织架构的角色创建方法,其特征在于,在所述建立所述用户标识信息与所述目标角色数据的关联关系,以完成角色创建操作的步骤之后,所述方法还包括下述步骤:
将所述目标角色数据存储至区块链中。
7.一种应用于分布式组织架构的角色创建装置,其特征在于,包括:
请求接收模块,用于当需要在组织架构中创建角色时,接收请求终端发送的角色创建请求,所述角色创建请求至少携带有用户标识信息、节点位置信息以及至少一个待分配角色数据;
请求响应模块,用于响应所述橘色创建请求,读取系统数据库,在所述系统数据库中提取所述组织架构数据以及角色-功能注册表;
角色创建模块,用于在所述分布式组织架构中创建与所述节点位置信息相对应的原始角色数据;
数据权限模块,用于在所述分布式组织架构中获取与所述节点位置信息相对应的管理对象信息,建立所述管理对象信息与所述原始角色数据的关联关系,以完成数据权限创建操作;
功能权限模块,用于基于所述角色-功能权限注册表获取与所述待分配角色数据相对应的功能权限,并建立所述原始角色数据与所述功能权限的关联关系,以完成功能权限创建操作;
目标角色获取模块,用于当建立完成所述原始角色数据与所述管理对象信息以及功能权限的关联关系后,得到目标角色数据;以及
目标角色关联模块,用于建立所述用户标识信息与所述目标角色数据的关联关系,以完成角色创建操作。
8.根据权利要求7所述的应用于分布式组织架构的角色创建装置,其特征在于,所述装置还包括:
节点判断模块,用于判断所述节点位置信息是否为叶节点位置;
第一对象确定模块,用于若所述节点位置信息为叶节点位置时,则获取与所述叶节点位置相对应的组别信息,并将与所述组别信息相对应的组员信息作为所述管理对象信息;
第二对象确定模块,用于若所述节点位置信息不为叶节点位置时,则获取与所述节点位置信息相对应的关联树节点位置和/或叶节点位置,并将与所述关联树节点位置和/或叶节点位置相对应的组员信息作为所述管理对象信息。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至6中任一项所述的应用于分布式组织架构的角色创建方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至6中任一项所述的应用于分布式组织架构的角色创建方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011192619.9A CN112307444A (zh) | 2020-10-30 | 2020-10-30 | 角色创建方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011192619.9A CN112307444A (zh) | 2020-10-30 | 2020-10-30 | 角色创建方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112307444A true CN112307444A (zh) | 2021-02-02 |
Family
ID=74332846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011192619.9A Pending CN112307444A (zh) | 2020-10-30 | 2020-10-30 | 角色创建方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112307444A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792030A (zh) * | 2021-09-23 | 2021-12-14 | 重庆标能瑞源储能技术研究院有限公司 | 一种应用于大数据平台的设备虚拟结构管理方法 |
CN114357085A (zh) * | 2022-03-15 | 2022-04-15 | 国网浙江省电力有限公司绍兴供电公司 | 基于区块链的财务数据存储方法、装置及存储介质 |
CN114944944A (zh) * | 2022-05-05 | 2022-08-26 | 北京蓝海在线科技有限公司 | 一种基于json数据的权限分配方法、装置及计算机设备 |
CN115378668A (zh) * | 2022-08-05 | 2022-11-22 | 刘畅 | 一种基于作用域的双向权限架构方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506658A (zh) * | 2017-07-10 | 2017-12-22 | 上海最会保网络科技有限公司 | 一种用户权限管理系统及方法 |
CN109104412A (zh) * | 2018-07-13 | 2018-12-28 | 万翼科技有限公司 | 账户权限管理方法、管理系统及计算机可读存储介质 |
CN109344601A (zh) * | 2018-10-11 | 2019-02-15 | 四川大学 | 一种角色权限访问控制方法及系统 |
CN111428212A (zh) * | 2020-04-15 | 2020-07-17 | 上海嘉银金融科技股份有限公司 | 数据可视化系统及其数据权限管理方法 |
CN111814179A (zh) * | 2020-06-29 | 2020-10-23 | 中国平安人寿保险股份有限公司 | 用户权限管理和数据控制方法及其相关设备 |
-
2020
- 2020-10-30 CN CN202011192619.9A patent/CN112307444A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506658A (zh) * | 2017-07-10 | 2017-12-22 | 上海最会保网络科技有限公司 | 一种用户权限管理系统及方法 |
CN109104412A (zh) * | 2018-07-13 | 2018-12-28 | 万翼科技有限公司 | 账户权限管理方法、管理系统及计算机可读存储介质 |
CN109344601A (zh) * | 2018-10-11 | 2019-02-15 | 四川大学 | 一种角色权限访问控制方法及系统 |
CN111428212A (zh) * | 2020-04-15 | 2020-07-17 | 上海嘉银金融科技股份有限公司 | 数据可视化系统及其数据权限管理方法 |
CN111814179A (zh) * | 2020-06-29 | 2020-10-23 | 中国平安人寿保险股份有限公司 | 用户权限管理和数据控制方法及其相关设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792030A (zh) * | 2021-09-23 | 2021-12-14 | 重庆标能瑞源储能技术研究院有限公司 | 一种应用于大数据平台的设备虚拟结构管理方法 |
CN113792030B (zh) * | 2021-09-23 | 2023-11-24 | 重庆标能瑞源储能技术研究院有限公司 | 一种应用于大数据平台的设备虚拟结构管理方法 |
CN114357085A (zh) * | 2022-03-15 | 2022-04-15 | 国网浙江省电力有限公司绍兴供电公司 | 基于区块链的财务数据存储方法、装置及存储介质 |
CN114357085B (zh) * | 2022-03-15 | 2022-06-03 | 国网浙江省电力有限公司绍兴供电公司 | 基于区块链的财务数据存储方法、装置及存储介质 |
CN114944944A (zh) * | 2022-05-05 | 2022-08-26 | 北京蓝海在线科技有限公司 | 一种基于json数据的权限分配方法、装置及计算机设备 |
CN115378668A (zh) * | 2022-08-05 | 2022-11-22 | 刘畅 | 一种基于作用域的双向权限架构方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112615849B (zh) | 微服务访问方法、装置、设备及存储介质 | |
CN112307444A (zh) | 角色创建方法、装置、计算机设备及存储介质 | |
US9059982B2 (en) | Authentication federation system and ID provider device | |
CN111181975B (zh) | 一种账号管理方法、装置、设备及存储介质 | |
EP2405607A1 (en) | Privilege management system and method based on object | |
US20150033327A1 (en) | Systems and methodologies for managing document access permissions | |
CN114218592A (zh) | 敏感数据的加解密方法、装置、计算机设备及存储介质 | |
WO2019085470A1 (zh) | 系统的权限配置方法、应用服务器及计算机可读存储介质 | |
CN111814179A (zh) | 用户权限管理和数据控制方法及其相关设备 | |
CN110287691A (zh) | 应用程序登录方法、装置、设备及存储介质 | |
CN111680477A (zh) | 导出电子表格文件的方法、装置、计算机设备及存储介质 | |
CN112468409A (zh) | 访问控制方法、装置、计算机设备及存储介质 | |
CN110750765B (zh) | 服务系统及其前端页面控制方法、计算机设备和存储介质 | |
WO2019075966A1 (zh) | 数据操作权限隔离方法、应用服务器及计算机可读存储介质 | |
JP2007004549A (ja) | アクセス制御方法 | |
CN111861383A (zh) | 一种线上居家办公安全平台 | |
CN111241504A (zh) | 身份验证方法、装置、电子设备及存储介质 | |
CN112163206A (zh) | 数据权限设置方法、装置、计算机设备及存储介质 | |
CN110648443A (zh) | 一种门禁验证方法、装置、设备和介质 | |
KR20070076342A (ko) | 그리드 환경에서 사용자 그룹 역할/권한 관리 시스템 및접근 제어 방법 | |
CN115203672A (zh) | 信息访问的管控方法、装置、计算机设备及介质 | |
KR20050009945A (ko) | 이동식 저장장치를 이용한 가상 저장 공간의 관리 방법 및시스템 | |
JPH09319705A (ja) | 情報処理システム及びその方法 | |
CN112035867A (zh) | 一种Web应用权限管理方法、系统、设备及存储介质 | |
CN115022021B (zh) | 一种访问k8s方法、系统、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210209 Address after: 518000 room 64, 3 / F, building 364B, Jingui building, 68 Puti Road, Fubao community, Fubao street, Futian District, Shenzhen City, Guangdong Province Applicant after: Shenzhen Pingan Zhihui Enterprise Information Management Co.,Ltd. Address before: No.1411-14158, main tower of shipping center, No.59 Linhai Avenue, Nanshan street, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong 518000 Applicant before: Ping An digital information technology (Shenzhen) Co.,Ltd. |
|
TA01 | Transfer of patent application right |