CN112529524A - 业务系统权限管理方法、装置、电子设备及存储介质 - Google Patents

业务系统权限管理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112529524A
CN112529524A CN202011418255.1A CN202011418255A CN112529524A CN 112529524 A CN112529524 A CN 112529524A CN 202011418255 A CN202011418255 A CN 202011418255A CN 112529524 A CN112529524 A CN 112529524A
Authority
CN
China
Prior art keywords
authority
role
department
post
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011418255.1A
Other languages
English (en)
Inventor
张炜
卓流艺
秦东明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3Clear Technology Co Ltd
Original Assignee
3Clear Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3Clear Technology Co Ltd filed Critical 3Clear Technology Co Ltd
Priority to CN202011418255.1A priority Critical patent/CN112529524A/zh
Publication of CN112529524A publication Critical patent/CN112529524A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种业务系统权限管理方法、装置、电子设备及存储介质。该方法包括:获取角色的操作请求;获取角色的岗位权限;判断岗位权限是否包含操作请求得到第一判断结果;第一判断结果为否,则获取角色所属部门的部门权限;判断部门权限是否包含操作请求得到第二判断结果;第二判断结果为是,则发送部门验证;在部门验证的结果指示通过时,增加角色的临时权限;其中,临时权限属于部门权限的部分权限或者全部权限;判断临时权限是否包含操作请求得到第三判断结果;第三判断结果为是,则执行操作请求。本发明通过将权限分为固定的岗位权限和按照部门划分的部门权限有利于权利的分配。角色通过验证来获取临时权限有利于提高业务系统的安全性。

Description

业务系统权限管理方法、装置、电子设备及存储介质
技术领域
本发明涉及业务系统权限管理技术领域,具体涉及一种业务系统权限管理方法、装置、电子设备及存储介质。
背景技术
大多数业务系统中往往承载大量的数据:客户数据、生产数据、业务数据和管理数据等,这些数据并不是人人都能看、都能操作的。这种情况下,权限管理就尤为重要,给不同的用户分配合适的权限,用户各司其职,才能保证业务正常流转。现有的业务系统权限管理方法通常根据岗位来划分权限。有些情况下不同的部门需求不同的附加权限,现有的业务系统权限管理方法难以实现。现有的业务系统权限管理方法通常采用管理员验证的方法来控制权限开放。高级权限由一个或几个管理员来控制存在安全隐患。固定权限管理人员的身份信息通常是公开的,权限管理易受到人为因素影响。
因此,如何实现权限的灵活管理,提高业务系统的安全性成为了本领域技术人员亟待解决的技术问题和始终研究的重点。
发明内容
有鉴于此,本发明实施例提供了一种业务系统权限管理方法、装置、电子设备及存储介质,以解决现有技术中权限管理灵活性差、权限管理人员数量少,身份信息公开,权限管理易受到人为因素影响的问题。
为此,本发明实施例提供了如下技术方案:
本发明第一方面,提供了一种业务系统权限管理方法,包括:
获取角色的操作请求;
获取所述角色的岗位权限;
判断所述岗位权限是否包含所述操作请求得到第一判断结果;
所述第一判断结果为否,则获取所述角色所属部门的部门权限;
判断所述部门权限是否包含所述操作请求得到第二判断结果;
所述第二判断结果为是,则发送部门验证;
在所述部门验证的结果指示通过时,增加所述角色的临时权限;其中,所述临时权限属于所述部门权限的部分权限或者全部权限;
判断所述临时权限是否包含所述操作请求得到第三判断结果;
所述第三判断结果为是,则执行所述操作请求。
进一步地,发送部门验证,在所述部门验证的结果指示通过时,增加所述角色的临时权限包括:
向所述部门的每个角色发送验证请求;
获取通过的所述验证请求的数量;
根据所述数量确定所述临时权限;其中,所述数量越多,所述临时权限越大。
进一步地,获取所述角色的岗位权限之后,还包括:
判断所述操作请求和所述岗位权限是否互斥得到第四判断结果;
所述第四判断结果为是,则拒绝所述操作请求。
进一步地,获取所述角色的岗位权限包括:
获取所述角色的原始岗位权限;
获取所述角色的新增岗位权限;
获取所述角色的删除岗位权限;
获取所述角色的继承岗位权限;
在所述原始岗位权限的基础上增加所述新增岗位权限和所述继承岗位权限,并减去所述删除岗位权限得到所述角色的岗位权限。
本发明第二方面,提供了一种权限管理装置,包括:
第一获取模块,用于获取角色的操作请求;
第二获取模块,用于获取所述角色的岗位权限;
第一判断模块,用于判断所述岗位权限是否包含所述操作请求得到第一判断结果;
第三获取模块,所述第一判断结果为否,则所述第三获取模块用于获取所述角色所属部门的部门权限;
第二判断模块,用于判断所述部门权限是否包含所述操作请求得到第二判断结果;
验证模块,所述第二判断结果为是,则所述验证模块用于发送部门验证;
授权模块,在所述部门验证的结果指示通过时用于增加所述角色的临时权限;其中,所述临时权限属于所述部门权限的部分权限或者全部权限;
第三判断模块,用于判断所述临时权限是否包含所述操作请求得到第三判断结果;
管理模块,用于执行所述操作请求或者拒绝所述操作请求。
进一步地,所述验证模块用于向所述部门的每个角色发送验证请求;
所述授权模块包括:
获取单元,用于获取通过的所述验证请求的数量;
授权单元,用于根据所述数量确定所述临时权限;其中,所述数量越多,所述临时权限越大。
进一步地,还包括第四判断模块,用于判断所述操作请求和所述岗位权限是否互斥得到第四判断结果;所述第四判断结果为是,则所述管理模块还用于拒绝所述操作请求。
进一步地,所述第二获取模块包括:
第一获取单元,用于获取所述角色的原始岗位权限;
第二获取单元,用于获取所述角色的新增岗位权限;
第三获取单元,用于获取所述角色的删除岗位权限;
第四获取单元,用于获取所述角色的继承岗位权限;
计算单元,用于在所述原始岗位权限的基础上增加所述新增岗位权限和所述继承岗位权限,并减去所述删除岗位权限得到所述角色的岗位权限。
本发明第三方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行本发明第一方面中任一所述的方法。
本发明第四方面,提供了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现本发明第一方面中任一所述方法的步骤。
本发明实施例技术方案,具有如下优点:
本发明实施例提供了一种业务系统权限管理方法、装置、电子设备及存储介质。现有业务系统权限管理方法存在权限管理灵活性差的问题。本发明通过将权限分为固定的岗位权限和按照部门划分的部门权限有利于权利的分配。角色通过验证来获取临时权限有利于提高业务系统的安全性,同时提高了操作请求处理的效率。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的业务系统权限管理方法的流程图;
图2为本发明实施例的权限管理装置的结构框图;
图3是本发明可选实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”、“顺时针”、“逆时针”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接或可以相互通讯;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
在本申请中,除非另有明确的规定和限定,第一特征在第二特征之“上”或之“下”可以包括第一和第二特征直接接触,也可以包括第一和第二特征不是直接接触而是通过它们之间的另外的特征接触。而且,第一特征在第二特征“之上”、“上方”和“上面”包括第一特征在第二特征正上方和斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”包括第一特征在第二特征正下方和斜下方,或仅仅表示第一特征水平高度小于第二特征。
下文的公开提供了许多不同的实施方式或例子用来实现本申请的不同结构。为了简化本申请的公开,下文中对特定例子的部件和设置进行描述。当然,它们仅仅为示例,并且目的不在于限制本申请。此外,本申请可以在不同例子中重复参考数字和/或参考字母,这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施方式和/或设置之间的关系。此外,本申请提供了的各种特定的工艺和材料的例子,但是本领域普通技术人员可以意识到其他工艺的应用和/或其他材料的使用。
图1为本发明实施例的业务系统权限管理方法的流程图。如图1所示,本发明提供了一种业务系统权限管理方法,包括如下步骤:
S101:获取角色的操作请求。本实施例中,每个用户对应一个角色。
S102:获取角色的岗位权限。本实施例中,岗位权限为角色的当前岗位权限,可根据角色的工作岗位分配。
S103:判断岗位权限是否包含操作请求得到第一判断结果。本实施例中,第一判断结果为是,则执行操作请求。
S104:第一判断结果为否,则获取角色所属部门的部门权限。本实施例中,每个部门包括一个或多个角色。每个角色属于至少一个部门。角色包括多个部门时,获取多个部门的全部权限。
S105:判断部门权限是否包含操作请求得到第二判断结果。本实施例中,第二判断结果为否,则拒绝操作请求。
S106:第二判断结果为是,则发送部门验证。本实施例中,由至少一个人进行部门验证。角色包括多个部门时,同时对多个部门发送部门验证。
S107:在所述部门验证的结果指示通过时,增加所述角色的临时权限;其中,所述临时权限属于所述部门权限的部分权限或者全部权限。本实施例中,临时权限的使用次数可选为大于或等于一的设定值。临时权限的持续时间可选为设定值。
S108:判断临时权限是否包含操作请求得到第三判断结果。本实施例中,第三判断结果为否,则拒绝操作请求。
S109:第三判断结果为是,则执行操作请求。
与现有技术相比,本发明通过将权限分为固定的岗位权限和按照部门划分的部门权限有利于权利的分配。角色通过验证来获取临时权限有利于提高业务系统的安全性,同时提高了操作请求处理的效率。
在一个具体的实施方式中,发送部门验证,在部门验证的结果指示通过时,增加角色的临时权限包括:向部门的每个角色发送验证请求;获取通过的验证请求的数量;根据数量确定临时权限;其中,数量越多,临时权限越大。
本实施例中,部门权限可选分为一级部门权限、二级部门权限和三级部门权限。通过的验证请求的数量与部门角色的总数的比值大于或等于30%时,部门验证的结果指示通过。通过的验证请求的数量与部门角色的总数的比值大于或等于30%且小于50%,则增加的临时权限包括一级部门权限。通过的验证请求的数量与部门角色的总数的比值大于或等于50%且小于100%,则增加的临时权限包括一级部门权限和二级部门权限。通过的验证请求的数量与部门角色的总数的比值为100%,则增加的临时权限包括一级部门权限、二级部门权限和三级部门权限。
与现有技术相比,本发明通过部门的全体成员来进行权限验证管理,能够有效避免少数人员利用权限谋取私利,同时能够避免误操作造成的机密泄露。临时权限的大小根据验证通过的数量确定而不是根据某个具体的人来确定,能够避免用户的身份信息泄露,减少人为因素对权限分配的影响。
在一个具体的实施方式中,获取角色的岗位权限之后,还包括判断操作请求和岗位权限是否互斥得到第四判断结果;第四判断结果为是,则拒绝操作请求。
本实施例中,通过设置互斥的操作权限有利于避免数据造假。通过验证操作请求和角色的岗位权限是否互斥能够避免后续添加的临时权限与已有的权限互斥。
在一个具体的实施方式中,获取角色的岗位权限包括:获取角色的原始岗位权限。本实施例中,原始岗位权限为建立角色时分配的权限。获取角色的新增岗位权限。本实施例中,新增岗位权限为到目前为止的全部新增岗位权限。获取角色的删除岗位权限。本实施例中,删除岗位权限为到目前为止全部的删除岗位权限。获取角色的继承岗位权限。本实施例中,继承岗位权限为到目前为止,其它角色授权给该角色的全部岗位权限。在原始岗位权限的基础上增加新增岗位权限和继承岗位权限,并减去删除岗位权限得到角色的岗位权限。
本实施例中,通过获取原始岗位权限、新增岗位权限、删除岗位权限和继承岗位权限能够准确地确定当前的岗位权限。
在本实施例中还提供了一种权限管理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”为可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图2为本发明实施例的权限管理装置结构框图。如图2所示,该装置包括:
第一获取模块201,用于获取角色的操作请求。第二获取模块202,用于获取角色的岗位权限。第一判断模块203,用于判断岗位权限是否包含操作请求得到第一判断结果。第三获取模块204,第一判断结果为否,则第三获取模块用于获取角色所属部门的部门权限。第二判断模块205,用于判断部门权限是否包含操作请求得到第二判断结果。验证模块206,第二判断结果为是,则验证模块用于发送部门验证。授权模块207,在部门验证的结果指示通过时用于增加角色的临时权限;其中,临时权限属于部门权限的部分权限或者全部权限。第三判断模块208,用于判断临时权限是否包含操作请求得到第三判断结果。管理模块209,用于执行操作请求或者拒绝操作请求;具体地,当第一判断结果为是,则管理模块用于执行操作请求;当第二判断结果为否,则管理模块用于拒绝操作请求;当第三判断结果为是,则管理模块用于执行操作请求,当第三判断结果为否,则管理模块用于拒绝操作请求。
在一个具体的实施方式中,验证模块206用于向部门的每个角色发送验证请求。授权模块207用于根据通过的验证请求的数量增加角色的临时权限,其中,通过的验证请求的数量越多,临时权限越大。
在一个具体的实施方式中,还包括第四判断模块,用于判断操作请求和岗位权限是否互斥得到第四判断结果;第四判断结果为是,则管理模块还用于拒绝操作请求。
在一个具体的实施方式中,第二获取模块包括:第一获取单元,用于获取角色的原始岗位权限;第二获取单元,用于获取角色的新增岗位权限;第三获取单元,用于获取角色的删除岗位权限;第四获取单元,用于获取角色的继承岗位权限;计算单元,用于在原始岗位权限的基础上增加新增岗位权限和继承岗位权限,并减去删除岗位权限得到角色的岗位权限。
请参阅图3,图3是本发明可选实施例提供的一种电子设备的结构示意图,如图3所示,该电子设备可以包括:至少一个处理器301,例如CPU(Central Processing Unit,中央处理器),至少一个通信接口303,存储器304,至少一个通信总线302。其中,通信总线302用于实现这些组件之间的连接通信。其中,通信接口303可以包括显示屏(Display)、键盘(Keyboard),可选通信接口303还可以包括标准的有线接口、无线接口。存储器304可以是高速RAM存储器(Random Access Memory,随机存取存储器),也可以是非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。存储器304可选的还可以是至少一个位于远离前述处理器301的存储装置。其中处理器301可以结合图2所描述的装置,存储器304中存储应用程序,且处理器301调用存储器304中存储的程序代码,以用于执行上述任一方法步骤,即用于执行以下操作:
获取角色的操作请求;获取角色的岗位权限;判断岗位权限是否包含操作请求得到第一判断结果;第一判断结果为否,则获取角色所属部门的部门权限;判断部门权限是否包含操作请求得到第二判断结果;第二判断结果为是,则发送部门验证;在部门验证的结果指示通过时,增加角色的临时权限;其中,临时权限属于部门权限的部分权限或者全部权限;判断临时权限是否包含操作请求得到第三判断结果;第三判断结果为是,则执行操作请求。
本发明实施例中,处理器301调用存储器304中的程序代码,还用于执行以下操作:
发送部门验证,在部门验证的结果指示通过时,增加角色的临时权限包括:向部门的每个角色发送验证请求;获取通过的验证请求的数量;根据数量确定临时权限;其中,数量越多,临时权限越大。
本发明实施例中,处理器301调用存储器304中的程序代码,还用于执行以下操作:
获取角色的岗位权限之后,还包括:判断操作请求和岗位权限是否互斥得到第四判断结果;第四判断结果为是,则拒绝操作请求。
本发明实施例中,处理器301调用存储器304中的程序代码,还用于执行以下操作:
获取角色的原始岗位权限;获取角色的新增岗位权限;获取角色的删除岗位权限;获取角色的继承岗位权限;在原始岗位权限的基础上增加新增岗位权限和继承岗位权限,并减去删除岗位权限得到角色的岗位权限。
其中,通信总线302可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。通信总线302可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器304可以包括易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器也可以包括非易失性存储器(英文:non-volatile memory),例如快闪存储器(英文:flash memory),硬盘(英文:hard diskdrive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);存储器304还可以包括上述种类的存储器的组合。
其中,处理器301可以是中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。
其中,处理器301还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(英文:application-specific integrated circuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmable logic device,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),通用阵列逻辑(英文:generic arraylogic,缩写:GAL)或其任意组合。
可选地,存储器304还用于存储程序指令。处理器301可以调用程序指令,实现如本申请图1实施例中所示的业务系统权限管理方法。
本发明实施例还提供了一种非暂态计算机存储介质,计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的业务系统权限管理方法。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种业务系统权限管理方法,其特征在于,包括:
获取角色的操作请求;
获取所述角色的岗位权限;
判断所述岗位权限是否包含所述操作请求得到第一判断结果;
所述第一判断结果为否,则获取所述角色所属部门的部门权限;
判断所述部门权限是否包含所述操作请求得到第二判断结果;
所述第二判断结果为是,则发送部门验证;
在所述部门验证的结果指示通过时,增加所述角色的临时权限;其中,所述临时权限属于所述部门权限的部分权限或者全部权限;
判断所述临时权限是否包含所述操作请求得到第三判断结果;
所述第三判断结果为是,则执行所述操作请求。
2.根据权利要求1所述的业务系统权限管理方法,其特征在于,发送部门验证,在所述部门验证的结果指示通过时,增加所述角色的临时权限包括:
向所述部门的每个角色发送验证请求;
获取通过的所述验证请求的数量;
根据所述数量确定所述临时权限;其中,所述数量越多,所述临时权限越大。
3.根据权利要求1所述的业务系统权限管理方法,其特征在于,获取所述角色的岗位权限之后,还包括:
判断所述操作请求和所述岗位权限是否互斥得到第四判断结果;
所述第四判断结果为是,则拒绝所述操作请求。
4.根据权利要求1至3中任一所述的业务系统权限管理方法,其特征在于,获取所述角色的岗位权限包括:
获取所述角色的原始岗位权限;
获取所述角色的新增岗位权限;
获取所述角色的删除岗位权限;
获取所述角色的继承岗位权限;
在所述原始岗位权限的基础上增加所述新增岗位权限和所述继承岗位权限,并减去所述删除岗位权限得到所述角色的岗位权限。
5.一种权限管理装置,其特征在于,包括:
第一获取模块,用于获取角色的操作请求;
第二获取模块,用于获取所述角色的岗位权限;
第一判断模块,用于判断所述岗位权限是否包含所述操作请求得到第一判断结果;
第三获取模块,所述第一判断结果为否,则所述第三获取模块用于获取所述角色所属部门的部门权限;
第二判断模块,用于判断所述部门权限是否包含所述操作请求得到第二判断结果;
验证模块,所述第二判断结果为是,则所述验证模块用于发送部门验证;
授权模块,在所述部门验证的结果指示通过时用于增加所述角色的临时权限;其中,所述临时权限属于所述部门权限的部分权限或者全部权限;
第三判断模块,用于判断所述临时权限是否包含所述操作请求得到第三判断结果;
管理模块,用于执行所述操作请求或者拒绝所述操作请求。
6.根据权利要求5所述的权限管理装置,其特征在于,所述验证模块用于向所述部门的每个角色发送验证请求;
所述授权模块包括:
获取单元,用于获取通过的所述验证请求的数量;
授权单元,用于根据所述数量确定所述临时权限;其中,所述数量越多,所述临时权限越大。
7.根据权利要求5所述的权限管理装置,其特征在于,还包括第四判断模块,用于判断所述操作请求和所述岗位权限是否互斥得到第四判断结果;所述第四判断结果为是,则所述管理模块还用于拒绝所述操作请求。
8.根据权利要求5所述的权限管理装置,其特征在于,所述第二获取模块包括:
第一获取单元,用于获取所述角色的原始岗位权限;
第二获取单元,用于获取所述角色的新增岗位权限;
第三获取单元,用于获取所述角色的删除岗位权限;
第四获取单元,用于获取所述角色的继承岗位权限;
计算单元,用于在所述原始岗位权限的基础上增加所述新增岗位权限和所述继承岗位权限,并减去所述删除岗位权限得到所述角色的岗位权限。
9.一种电子设备,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行上述权利要求1-4中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现上述权利要求1-4中任一所述方法的步骤。
CN202011418255.1A 2020-12-07 2020-12-07 业务系统权限管理方法、装置、电子设备及存储介质 Pending CN112529524A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011418255.1A CN112529524A (zh) 2020-12-07 2020-12-07 业务系统权限管理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011418255.1A CN112529524A (zh) 2020-12-07 2020-12-07 业务系统权限管理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN112529524A true CN112529524A (zh) 2021-03-19

Family

ID=74998471

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011418255.1A Pending CN112529524A (zh) 2020-12-07 2020-12-07 业务系统权限管理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112529524A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116186680A (zh) * 2023-01-03 2023-05-30 学银通融(北京)教育科技有限公司 一种权限控制管理方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102769602A (zh) * 2011-05-03 2012-11-07 中国移动通信集团山东有限公司 一种临时权限控制方法、系统及装置
CN107657169A (zh) * 2017-10-10 2018-02-02 泰康保险集团股份有限公司 权限管理方法、装置、介质和电子设备
CN110808964A (zh) * 2019-10-22 2020-02-18 贵阳朗玛信息技术股份有限公司 一种权限管理的方法及装置
CN111651738A (zh) * 2020-04-28 2020-09-11 中国科学院计算机网络信息中心 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置
CN111737711A (zh) * 2020-06-16 2020-10-02 苏州浪潮智能科技有限公司 一种时限的用户临时角色管理方法、装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102769602A (zh) * 2011-05-03 2012-11-07 中国移动通信集团山东有限公司 一种临时权限控制方法、系统及装置
CN107657169A (zh) * 2017-10-10 2018-02-02 泰康保险集团股份有限公司 权限管理方法、装置、介质和电子设备
CN110808964A (zh) * 2019-10-22 2020-02-18 贵阳朗玛信息技术股份有限公司 一种权限管理的方法及装置
CN111651738A (zh) * 2020-04-28 2020-09-11 中国科学院计算机网络信息中心 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置
CN111737711A (zh) * 2020-06-16 2020-10-02 苏州浪潮智能科技有限公司 一种时限的用户临时角色管理方法、装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116186680A (zh) * 2023-01-03 2023-05-30 学银通融(北京)教育科技有限公司 一种权限控制管理方法、装置及设备

Similar Documents

Publication Publication Date Title
ES2808974T3 (es) Procedimiento de identificación de riesgo de robo de cuenta, aparato de identificación y sistema de prevención y control
CN104917749B (zh) 帐号注册方法及装置
US8601531B1 (en) System authorization based upon content sensitivity
US7493650B2 (en) Apparatus and method for ensuring compliance with a distribution policy
US20200244709A1 (en) Detecting fraudulent logins
RU2622883C2 (ru) Система и способ управления доступом к персональным данным пользователя
BR112019009331A2 (pt) método para gerar as regras de acesso, e, sistema computador.
CN110009776B (zh) 一种身份认证方法及装置
CN110941844A (zh) 一种认证鉴权方法、系统、电子设备及可读存储介质
CN103685244A (zh) 一种差异化认证方法及装置
CN105590047A (zh) 基于人脸识别的登录系统及登录方法
CN110661779B (zh) 基于区块链网络的电子证件管理方法、系统、设备及介质
CN105635066A (zh) 一种客户端应用程序的管理方法及装置
CN117131534B (zh) 一种基于区块链的涉密文档安全管控方法
CN105991596A (zh) 一种访问控制方法和系统
CN110674516B (zh) 电子票据管理系统权限配置方法、装置和计算机设备
CN117473474A (zh) 渐进式凭证禁用
CN112529524A (zh) 业务系统权限管理方法、装置、电子设备及存储介质
CN109711147B (zh) 操作系统的三权分立管理方法、装置、系统及存储介质
CN105988998B (zh) 关系网络构建方法及装置
CN113344725A (zh) 一种社交软件的权限管理方法及终端设备
CN113922975B (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN110955884B (zh) 密码试错的上限次数的确定方法和装置
CN110990802B (zh) 对mysql用户权限信息进行批量授权的方法和装置
CN111901299A (zh) 申请认证方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210319

RJ01 Rejection of invention patent application after publication