CN112989298A - 权限管理方法、装置、计算机设备和存储介质 - Google Patents

权限管理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN112989298A
CN112989298A CN202110257928.8A CN202110257928A CN112989298A CN 112989298 A CN112989298 A CN 112989298A CN 202110257928 A CN202110257928 A CN 202110257928A CN 112989298 A CN112989298 A CN 112989298A
Authority
CN
China
Prior art keywords
user
request
target
authority
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110257928.8A
Other languages
English (en)
Inventor
王文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JD Digital Technology Holdings Co Ltd
Original Assignee
JD Digital Technology Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JD Digital Technology Holdings Co Ltd filed Critical JD Digital Technology Holdings Co Ltd
Priority to CN202110257928.8A priority Critical patent/CN112989298A/zh
Publication of CN112989298A publication Critical patent/CN112989298A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种权限管理方法、装置、计算机设备和存储介质。所述方法包括:接收用户请求;获取所述用户请求的类型;若所述用户请求为第一请求,则获取发送所述第一请求的当前用户的类型;若所述当前用户的类型为第一类用户,则获取所述第一请求中的目标用户、目标数据及目标处理事项;根据所述目标用户、目标数据及目标处理事项,判断所述第一请求是否合法;若所述第一请求合法,则执行所述第一请求;其中,所述第一请求包括对目标用户的关联授权操作,所述关联授权操作为授予所述目标用户对目标数据集进行目标处理事项的权限。本申请的方法,能使权限管理更精准,可靠性更高。

Description

权限管理方法、装置、计算机设备和存储介质
技术领域
本申请涉及数据处理领域,尤其涉及一种权限管理方法、装置、计算机设备和存储介质。
背景技术
数据管理系统是可以实现多种数据,包括物流、供应链、销售等数据管理的系统。数据管理系统的安全性是评价数据管理系统的最重要的指标之一。
提高数据管理系统安全性的最重要的手段是合理的权限配置,即数据管理系统的权限管理。权限管理指的是,数据权限管理中哪一个/哪一些角色可以管理哪一些数据,可以对哪些数据进行哪种程度的管理。
现有技术中,数据管理系统可能是由第三方提供的,针对不同使用者,权限配置、权限管理需要做出适应性的改变,但是现有技术中的权限管理方法,缺乏针对性,导致权限管理的效率较低。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种权限管理方法、装置、计算机设备和存储介质。
第一方面,本申请提供了一种权限管理方法,所述方法包括:
接收用户请求;
获取所述用户请求的类型;
若所述用户请求为第一请求,则获取发送所述第一请求的当前用户的类型;
若所述当前用户的类型为第一类用户,则获取所述第一请求中的目标用户、目标数据及目标处理事项;
根据所述目标用户、目标数据及目标处理事项,判断所述第一请求是否合法;
若所述第一请求合法,则执行所述第一请求;
其中,所述第一请求包括对目标用户的关联授权操作,所述关联授权操作为授予所述目标用户对目标数据集进行目标处理事项的权限。
本申请实施例中,所述判断所述第一请求是否合法,包括:
获取所述目标用户的类型和身份信息;
若所述目标用户为第二类用户,则根据所述身份信息判断所述当前用户的权限中是否包含所述对目标用户的关联授权操作;
若包含对所述目标用户的关联授权操作,则判断所述第一请求合法。
本申请实施例中,所述判断当前用户的权限中是否包含对目标用户的关联授权操作,包括:
根据目标用户的身份信息,判断当前用户的权限中是否包含所述目标用户;
若包含所述目标用户,则获取所述目标用户的预设权限,所述目标用户的预设权限为对预设数据集进行预设处理事项的权限;
判断所述目标用户的预设权限,是否与所述关联授权操作中对目标数据集进行目标处理事项的权限相匹配;
若相配,则判断所述当前用户的权限中包括所述对目标用户的关联授权操作。
本申请实施例中,所述执行第一请求,包括:
对所述目标用户的权限进行关联授权,使所述目标用户具备对所述目标数据集进行所述目标处理事项的权限。
本申请实施例中,若所述用户请求为第二请求,则:
获取发送所述第二请求的当前用户的类型及身份信息;
若所述当前用户的类型为第二类用户,则获取所述第二请求中的目标数据及目标处理事项;
获取所述当前用户的预设权限,所述当前用户的预设权限为对预设数据集进行预设处理事项的权限;
判断所述当前用户的预设权限,是否与所述第二请求中的目标数据及目标处理事项相匹配;
若匹配,则执行所述第二请求;
其中,所述第二请求为对目标数据集进行目标处理事项的请求。
本申请实施例中,若所述用户请求为第三请求,则:
则获取发送所述第一请求的当前用户的类型;
若所述当前用户的类型为第一类用户,则获取所述第三请求中的参考用户和对参考用户的关联授权操作,
对所述参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限;
获取所述当前用户的预设权限,所述当前用户的预设权限为预设参考用户和对预设参考用户的预设关联授权操作;
判断所述当前用户的预设权限,是否与所述第三请求中的目标数据及目标处理事项相匹配;
若匹配,则执行所述第三请求;
其中,第三请求为对参考用户的关联授权操作,所述对参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限。
本申请实施例中,所述方法还包括:
若所述用户请求为第一请求,发送所述用户请求的用户为第二类用户,则判断所述第一请求不合法;
若所述用户请求为第二请求,发送所述用户请求的用户为第三类用户,则判断所述第二请求不合法;
若所述用户请求为第一请求,发送所述用户请求的用户为第一类用户,但所述第一请求中的目标用户为第三类用户,则判断所述第一请求不合法;
若所述用户请求为第三请求,发送所述用户请求的用户为第一类用户,但所述第三请求中的参考用户为第二类用户或第三类用户,则判断所述第三请求不合法;
其中,所述第二请求为对目标数据集进行目标处理事项的请求,
所述第三请求为对参考用户的关联授权操作,所述对参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限。
本申请实施例中,若所述当前用户的类型为第一类用户,所述方法还包括:
获取当前用户对应的可关联授权的第二类用户;
通过可视化界面,显示所述可关联授权的第二类用户;
通过可视化显示界面接收对可关联授权的第二类用户的选择;
获取已选择的第二类用户对应的预设可操作数据集;
通过可视化界面,显示所述对应的预设可操作数据集;
通过可视化显示界面接收对对应的预设可操作数据集的选择;
获取已选择的可操作数据集对应的预设可进行处理事项;
通过可视化显示界面接收对对应的预设可进行处理事项的选择;
根据所述已选择的第二类用户、可操作数据集及可进行处理事项,对所述已选择的第二类用户进行关联授权。
第二方面,提供了一种权限管理装置,所述装置包括:
接收单元,用于接收用户请求;
获取单元,用于获取所述用户请求的类型;
所述获取单元还用于若所述用户请求为第一请求,则获取发送所述第一请求的当前用户的类型;
所述获取单元还用于若所述当前用户的类型为第一类用户,则获取所述第一请求中的目标用户、目标数据及目标处理事项;
判断单元,用于根据所述目标用户、目标数据及目标处理事项,判断所述第一请求是否合法;
执行单元,用于若所述第一请求合法,则执行所述第一请求;
其中,所述第一请求包括对目标用户的关联授权操作,所述关联授权操作为授予所述目标用户对目标数据集进行目标处理事项的权限。
第三方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
本申请提供给了一种权限管理方法,所述方法包括:接收用户请求;获取所述用户请求的类型;若所述用户请求为第一请求,则获取发送所述第一请求的当前用户的类型;若所述当前用户的类型为第一类用户,则获取所述第一请求中的目标用户、目标数据及目标处理事项;根据所述目标用户、目标数据及目标处理事项,判断所述第一请求是否合法;若所述第一请求合法,则执行所述第一请求;其中,所述第一请求包括对目标用户的关联授权操作,所述关联授权操作为授予所述目标用户对目标数据集进行目标处理事项的权限。本申请实施例中,针对不同的用户类型,进行不同的权限验证,使得权限管理更加严谨,避免了因不适当的权限配置导致的对重要数据集的不恰当操作,而造成的系统宕机等问题;使得权限管理更加层次化,满足不同用户类型的权限需求。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1所示为本申请实施例中权限管理方法的应用环境图;
图2所示为本申请实施例中权限管理方法的流程示意图;
图3所示为本申请实施例中权限管理方法的流程示意图;
图4所示为本申请实施例中权限管理方法的可视化显示的示意图;
图5所示为本申请实施例中权限管理方法的可视化显示的示意图;
图6所示为本申请实施例中权限管理方法的可视化显示的示意图;
图7所示为本申请实施例中权限管理装置的结构框图;
图8所示为本申请实施例中计算机设备的内部结构图;
图9所示为本申请一个实施例中应用环境的示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为一个实施例中权限管理方法的应用环境图。参照图1,该权限管理方法应用于权限管理系统。该权限管理系统包括终端110和服务器120。终端110和服务器120通过网络连接。终端110具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
如图2所示,在一个实施例中,提供了一种权限管理方法。本实施例主要以该方法应用于上述图1中的服务器120来举例说明。参照图2,该权限管理方法具体包括:
步骤210,接收用户请求;
步骤220,获取所述用户请求的类型。
本申请实施例中,数据管理系统可能是第三方开发的,因此数据管理系统的管理员的权限对于整个系统来说,可能并不是最高级别的,即管理员的权限可能并不包括对系统底层代码、底层逻辑等的更改,管理员的权限只能配置子管理员的权限,和/或配置普通用户的权限,和/或对数据集的操作权限。
本申请一个实施例中,部门的子管理员,只能对隶属于本部门的用户的权限进行配置,不能跨部门进行权限配置;普通员工,不能进行权限配置,但是能对部门数据集进行部分操作;访客权限,能够对部门数据集进行有限操作,例如查询;而非授权人员,无法对任何数据集进行任何的操作。
此外,管理员、子管理员可以配置对应的用户的权限,但是根据系统预设的规则,他们能够配置的权限也是有限,例如管理员可以配置其他用户查询、操作、修改部分数据集的权限,但是不能配置其他用户修改底层代码、底层逻辑的权限;子管理员可以配置隶属于本部门的用户的查询权限,但是不能配置用户的修改部门初始数据的权限等。而普通员工、访客等,无法配置其他用户的权限。
因此,在本申请实施例中,权限管理方法可以应用于数据管理系统中,第一类用户可以是可以配置其他用户权限的用户,即可以对其他用户进行关联授权的用户,例如可以是数据管理系统中的管理员,或某个部门的子管理员等;第二类用户可以是能被配置权限的用户,但是可以对特定数据进行特定操作的,例如被管理员关联授权的子管理员、被管理员关联授权的普通用户;第三类用户可以是无法被配置权限的用户,或可以是对特定数据无特定操作权限的用户,例如某种应用场景中的访客,或者黑客等。
本申请实施例中,第一类用户的权限可以配置第二类用户的权限,如上所述的,管理员的权限可以配置子管理员、普通员工及访客的权限;子管理员的权限可以配置本部门的普通员工的权限。
本申请实施例中,第一类用户还可以直接对数据集进行操作,第二类用户也可以直接对数据集进行操作。
本申请实施例中,每一个用户的类型,可以是预设的,或可以是系统中提供的选项供系统的使用者选择的。同一个用户可能有多个类型,例如子管理员可以被管理员关联授权,也可以对普通员工进行关联授权。
步骤230,若所述用户请求为第一请求,则获取发送所述第一请求的当前用户的类型。
本申请实施例中,所述第一请求包括对目标用户的关联授权操作,所述关联授权操作为授予所述目标用户对目标数据集进行目标处理事项的权限。
步骤240,若所述当前用户的类型为第一类用户,则获取所述第一请求中的目标用户、目标数据及目标处理事项。
步骤250,根据所述目标用户、目标数据及目标处理事项,判断所述第一请求是否合法。
本申请实施例中,步骤250中,所述判断第一操作请求是否合法,包括:
获取所述目标用户的类型和身份信息;
若所述目标用户为第二类用户,则根据所述身份信息判断所述当前用户的权限中是否包含所述对目标用户的关联授权操作;
若包含对所述目标用户的关联授权操作,则判断所述第一请求合法。
目标用户的类型可以是第一类用户、第二类用户或第三类用户。目标用户的身份信息可以是具体的身份,例如用户是第一类用户,具体是子管理员,其身份信息可以是部门1的子管理员。
本申请实施中,所述判断当前用户的权限中是否包含对目标用户的关联授权操作,包括:
根据目标用户的身份信息,判断当前用户的权限中是否包含所述目标用户;
若包含所述目标用户,则获取所述目标用户的预设权限,所述目标用户的预设权限为对预设数据集进行预设处理事项的权限;
判断所述目标用户的预设权限,是否与所述关联授权操作中对目标数据集进行目标处理事项的权限相匹配;
若相配,则判断所述当前用户的权限中包括所述对目标用户的关联授权操作。
虽然用户的类型是第一类用户,是可以对其他用户进行关联授权的,但是并不是对所有其他用户都可以关联授权,例如子管理员,只可以关联授权本部门/管辖范围内的普通用户,不可以关联授权本部门以外/管辖范围以外的普通用户,因此,需要根据目标用户的身份信息,判断当前用户的权限中是否包含目标用户。
如果包含目标用户,则获取目标用户的预设权限,所述目标用户的预设权限为对预设数据集进行预设处理事项的权限。
判断所述目标用户的预设权限,是否与所述关联授权操作中对目标数据集进行目标处理事项的权限相匹配,包括两方面的内容,一是目标用户的目标数据集和预设数据集是否匹配,二是对目标数据集的目标处理事项是否与对预设数据集的预设处理事项相匹配。
本申请实施例中,匹配的意思是预设权限可以大于等于关联授权操作的权限,而不是一定要求两者相等。
例如,目标用户可以是部门1中的普通员工1-1,部门1中的普通员工1-1的预设权限是对部门1的数据和部门2的数据进行查询的权限。
关联授权操作如果是子管理员1对普通员工1-1工授予删除部门1数据的权限,那么两者不匹配。
关联授权操作如果是子管理员1对普通员工1-1授予查询部门3的数据的权限,那么两者不匹配。
关联授权操作如果是子管理员1对普通员工1-1授予查询部门1的数据的权限,那么两者匹配。
关联授权操作如果是子管理员1对普通员工1-1授予查询部门1和部门2的数据的权限,那么两者匹配。
另有普通员工3-1,非部门1的员工,那么关联授权操作如果是子管理员1对普通员工3-1授予查询部门1的数据的权限,那么两者不匹配。
步骤260,若所述第一请求合法,则执行所述第一请求。
本申请实施例中,步骤250中,所述执行第一操作请求,包括:
对所述目标用户的权限进行关联授权,使所述目标用户具备对所述目标数据集进行所述目标处理事项的权限。
下面再介绍一下本申请实施例中的数据集。
本申请实施例中,数据集可以是数据库中的数据集合,系统中可以有多个数据集,每一个数据集可以是一类数据,或可以是一段时间内产生的数据,或可以是根据预设规则进行划分/分类的数据。例如,数据集可以是商品库存数据集,或可以是商品销售单价/总金额等数据集,或可以是用户的个人信息的数据集;或可以是指示特定用户拥有权限的数据集。
如上所述,不同的用户类型,可以进行处理事项的目标数据集也是不同的。例如普通用户对商品销售单价的数据集进行处理事项,可以对个人信息的数据集进行处理事项,但是不可以对商品库存数据集进行处理事项。
数据集的处理事项的权限,可以是在数据集创建之初就预设好的,或可以是根据用户的需求配置的。例如系统底层架构数据,可能由第三方设计被构建,该底层架构数据在系统生成之后,就确定只有开发人员可以修改、更新等处理事项。
普通用户自建的个人资料数据集,在创建之后,可以都本用户随时修改、删除等。
例如单价数据集,可以有定价部门的子管理员修改,但是不能由销售人员修改;库存量,可以由仓库部门的子管理员修改,或可以由系统监控出货量自动生成。
例如指示特定用户拥有权限的数据集,管理员可以修改子管理员的权限,子管理员可以修改本部门普通员工的权限,普通员工可以新增访客访问本部门特定数据的权限。
由于系统中的用户的类型多样,因此用户发来的请求也可以是多样的,所以在接收到用户请求时,首先需要确认发来用户请求的当前用户的类型,然后确定用户请求是否为关联授权请求,并根据用户的类型以及关联授权请求中的目标用户、目标数据及目标处理事项,来决定是否执行第一请求。
本申请实施例中,若所述用户请求为第二请求,则:
获取发送所述第二请求的当前用户的类型及身份信息;
若所述当前用户的类型为第二类用户,则获取所述第二请求中的目标数据及目标处理事项;
获取所述当前用户的预设权限,所述当前用户的预设权限为对预设数据集进行预设处理事项的权限;
判断所述当前用户的预设权限,是否与所述第二请求中的目标数据及目标处理事项相匹配;
若匹配,则执行所述第二请求;
其中,所述第二请求为对目标数据集进行目标处理事项的请求。
如上述实施例所述,用户请求可以是对目标数据集进行目标处理事项的请求。
目标处理事项可以是对数据集的具体操作,例如可以是查询、修改、新增、删除、下载、同步等。
本申请实施例中,如果用户请求是对目标数据集进行目标处理事项的请求,如上述实施例同,一样需要根据用户的类型及身份信息进行判断,然后再确定是否要执行第二请求。
本申请一个实施例中,所述方法还包括:
若所述用户请求为第一请求,发送所述用户请求的用户为第二类用户,则判断所述第一请求不合法;
若所述用户请求为第二请求,发送所述用户请求的用户为第三类用户,则判断所述第二请求不合法;
若所述用户请求为第一请求,发送所述用户请求的用户为第一类用户,但所述第一请求中的目标用户为第三类用户,则判断所述第一请求不合法;
若所述用户请求为第三请求,发送所述用户请求的用户为第一类用户,但所述第三请求中的参考用户为第二类用户或第三类用户,则判断所述第三请求不合法;
其中,所述第二请求为对目标数据集进行目标处理事项的请求,
所述第三请求为对参考用户的关联授权操作,所述对参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限。
本申请实施例中,用户请求不合法的情况包括但不限于上述实施例中所述,在此不再赘述。
本申请实施例中,针对不同的用户类型、用户身份和用户请求,进行不同的权限验证,使得权限管理更加严谨,避免了因不适当的权限配置导致的对重要数据集的不恰当操作,而造成的系统宕机等问题。本申请实施例中,针对不同的用户类型,进行不同的权限验证,使得权限管理更加层次化,满足不同用户类型的权限需求。
本申请的一个实施例中,若所述用户请求为第三请求,则:
则获取发送所述第一请求的当前用户的类型;
若所述当前用户的类型为第一类用户,则获取所述第三请求中的参考用户和对参考用户的关联授权操作,
对所述参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限;
获取所述当前用户的预设权限,所述当前用户的预设权限为预设参考用户和对预设参考用户的预设关联授权操作;
判断所述当前用户的预设权限,是否与所述第三请求中的目标数据及目标处理事项相匹配;
若匹配,则执行所述第三请求;
其中,第三请求为对参考用户的关联授权操作,所述对参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限。
本申请的一个实施例中,第一类用户的第三请求包括对参考用户的关联授权操作,所述对参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限。简单说,可以是用户A可以对用户B授权,使得用户B拥有对权限对用户C的权限进行授权,使用户C可以对其他数据集进行操作。
例如管理员可以配置子管理员的权限,使得子管理员可以对本部门内的普通用户的权限进行配置,对普通用户的权限进行配置可以是新增权限、删除权限、修改权限等,这种操作使得本部门普通用户可以对本部门的特定数据进行修改、删除、新增、同步等操作。
例如,管理员对子管理员1授权,使得子管理员1对部门1内的用户进行权限管理。子管理员1被授权后,可以对部门1内的销售人员进行权限配置,使销售人员可以修改部门1的销售数据;子管理员1还可以新增库管人员,使得库管人员能够修改部门1的库存数据。
图3所示为本申请实施例的权限管理方法的流程示意图,如图3所示,所述方法包括:
步骤301,接收第一请求;
步骤302,获取发送所述第一请求的当前用户的类型,若类型为第一类用户,转至步骤303,若是第二类用户,转至步骤309。
步骤303,获取第一请求中的第一操作请求,判断第一操作请求的类型,如果第一操作请求为对第二类用户的权限进行操作的请求,转至步骤304,如果第一操作请求为对数据集进行处理事项的请求,转至311。
步骤304,获取第一操作请求中的目标用户和目标操作;
步骤305,判断目标用户是否为第二类用户,如果是第二类用户,转至步骤306,如果不是第二类用户,则转至步骤312。
步骤306,获取所述当前用户的权限,判断所述当前用户的权限中是否包括所述目标用户,若包括(是),则转至步骤307,若不包括(否),则转至步骤312。
步骤307,获取所述目标操作中的目标数据集和处理事项,判断所述目标用户对所述目标数据集是否有进行所述的处理事项的权限,如果有(是),则转至步骤308,如果没有(否),则转至步骤312。
步骤308,执行所述第一操作请求,转至步骤312。
步骤309,获取所述用户请求中的第二操作请求;获取所述第二操作请求中的目标数据集和处理事项;获取当前用户的权限;判断对所述目标数据集进行处理事项是否合法,如果合法(是),则转至310,如果不合法(否),转至步骤312。
步骤310,执行所述第二操作请求,转至步骤312。
步骤311,获取所述第一操作请求中的目标数据集和处理事项;获取当前用户的权限;判断对所述目标数据集进行处理事项是否合法,如果合法(是),则转至308,如果不合法(否),转至步骤312。
步骤312,结束。
本申请实施例中,对于接收到用户请求,首先会判断发送用户请求的用户类型,再根据用户类型,来判断该用户是否有进行请求中相应操作的权限。用户请求中的相应操作,可以是对其他用户权限的操作,或可以是对数据集的操作,针对不同操作,也会进行权限的判断。因此,本申请实施例的方法,对于权限的管理更加多样化和全面,能够提高权限管理的可靠性和安全性。
本申请一个实施例中,第一类用户为管理员,用户请求为第一请求,第一请求为对普通用户进行查询权限的配置,该查询权限是对该普通用户的个人信息的数据集的查询权限。在接收到管理员的第一操作请求之后,判断管理员对普通用户进行查询权限配置合法,且普通用户对该普通用户的个人信息的数据集的查询合法,则执行第一操作请求。
本申请一个实施例中,第一类用户为管理员,第一操作请求为对普通用户进行删除权限的配置,该删除权限是对该普通用户的个人信息的删除权限。在接收到第一操作请求后,判断管理员对普通用户进行查询权限配置合法,且普通用户对该普通用户的个人信息的数据集的删除合法,则执行第一操作请求。
本申请一个实施例中,第一类用户为管理员,第一操作请求为对普通用户进行权限的配置,该权限是普通用户授权访客对访客访问数据集的删除权限。在接收到第一操作请求后,判断管理员对普通用户进行权限配置合法,但普通用户对对访客访问数据集的删除不合法,则不执行第一操作请求。
本申请的一个实施例中,第一类用户为部门子管理员,第一操作请求为对其他部门人员的查询权限的配置。在接收到第一操作请求后,判断子管理员对其他部门人员不具备配置权限,则不执行第一操作请求。
本申请的一个实施例中,第一类用户为子管理员,第一操作请求为对其他部门的人员信息数据集的查询请求。在接收到第一操作请求后,判断子管理员对其他部门的人员信息数据集不具备查询权限,则不执行第一操作请求。
本申请的一个应用场景中,可以是金融机构中的数据系统中的各种权限的管理。各种基金、理财产品可以是数据集,各种账号可以是不同类型的用户。
本应用场景中,管理员创建“固收托管账户1号”托管账户、“固收机构账户1号”机构账户、“用户名1号”用户;创建“固收1号”基金,该基金作为数据集。管理员赋予“固收托管账户1号”托管账户、“固收机构账户1号”机构账户、“用户名1号”用户具有“交易申请”的权限。
交易员1号采用“用户名1号”用户登录,登录后查询得知本账号可以对“固收1号”数据集有进行“交易申请”的权限。交易员1号通过“交易申请”权限,可以完成相应的操作。
交易员2号采用“用户名2号”用户登录,不具有“交易申请”功能权限。
在本申请的一个实施例中,若所述当前用户的类型为第一类用户,所述方法还包括:
获取当前用户对应的可关联授权的第二类用户;
通过可视化界面,显示所述可关联授权的第二类用户;
通过可视化显示界面接收对可关联授权的第二类用户的选择;
获取已选择的第二类用户对应的预设可操作数据集;
通过可视化界面,显示所述对应的预设可操作数据集;
通过可视化显示界面接收对对应的预设可操作数据集的选择;
获取已选择的可操作数据集对应的预设可进行处理事项;
通过可视化显示界面接收对对应的预设可进行处理事项的选择;
根据所述已选择的第二类用户、可操作数据集及可进行处理事项,对所述已选择的第二类用户进行关联授权。
本申请还提供根据各种权限进行筛选,并进行可视化显示的方法,在本申请的一个实施例中,如图4所示,如果采用管理员账号进行登录系统,可以看到“子管理员”框,“普通用户”框,“访客”框。管理员可以通过以上选择框/输入框,新建例如“子管理员1”、“普通用户2”、“访客M”的账号。
如图5所示,用户通过“子管理员”框,建立子管理员1,左侧可以出现“修改”、“新增”、“同步”、“删除”等多种可选择的操作;选中任一操作后,例如“修改”后,可以出现如图6所示的各种数据集,例如个人信息、交易产品信息等。
采用可视化显示,可以方便用户的配置,给用户提供便利。
图2、图3为一个实施例中权限管理方法的流程示意图。应该理解的是,虽然图2、图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、图3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种权限管理装置,包括:
接收单元710,用于接收用户请求;
获取单元720,用于获取所述用户请求的类型;
获取单元720还用于若所述用户请求为第一请求,则获取发送所述第一请求的当前用户的类型;
获取单元720还用于若所述当前用户的类型为第一类用户,则获取所述第一请求中的目标用户、目标数据及目标处理事项;
判断单元730,用于根据所述目标用户、目标数据及目标处理事项,判断所述第一请求是否合法;
执行单元740,用于若所述第一请求合法,则执行所述第一请求;
其中,所述第一请求包括对目标用户的关联授权操作,所述关联授权操作为授予所述目标用户对目标数据集进行目标处理事项的权限。
本申请实施例中,所述判断单元740还用于:
获取所述目标用户的类型和身份信息;
若所述目标用户为第二类用户,则根据所述身份信息判断所述当前用户的权限中是否包含所述对目标用户的关联授权操作;
若包含对所述目标用户的关联授权操作,则判断所述第一请求合法。
所述判断单元730还用于:
根据目标用户的身份信息,判断当前用户的权限中是否包含所述目标用户;
若包含所述目标用户,则获取所述目标用户的预设权限,所述目标用户的预设权限为对预设数据集进行预设处理事项的权限;
判断所述目标用户的预设权限,是否与所述关联授权操作中对目标数据集进行目标处理事项的权限相匹配;
若相配,则判断所述当前用户的权限中包括所述对目标用户的关联授权操作。
所述执行单元740还用于:
对所述目标用户的权限进行关联授权,使所述目标用户具备对所述目标数据集进行所述目标处理事项的权限。
本申请实施例中,所述用户请求为第二请求,则:
所述获取单元720还用于获取发送所述第二请求的当前用户的类型及身份信息;
所述获取单元720还用于若所述当前用户的类型为第二类用户,则获取所述第二请求中的目标数据及目标处理事项;
所述获取单元720还用于获取所述当前用户的预设权限,所述当前用户的预设权限为对预设数据集进行预设处理事项的权限;
所述判断单元730还用于判断所述当前用户的预设权限,是否与所述第二请求中的目标数据及目标处理事项相匹配;
所述执行单元740还用于若匹配,则执行所述第二请求;
其中,所述第二请求为对目标数据集进行目标处理事项的请求。
本申请实施例中,若所述用户请求为第三请求,则:
所述获取单元720还用于获取发送所述第一请求的当前用户的类型;
所述获取单元720还用于若所述当前用户的类型为第一类用户,则获取所述第三请求中的参考用户和对参考用户的关联授权操作,
对所述参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限;
所述获取单元720还用于获取所述当前用户的预设权限,所述当前用户的预设权限为预设参考用户和对预设参考用户的预设关联授权操作;
所述判断单元730还用于判断所述当前用户的预设权限,是否与所述第三请求中的目标数据及目标处理事项相匹配;
所述执行单元740还用于若匹配,则执行所述第三请求;
其中,第三请求为对参考用户的关联授权操作,所述对参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限。
本申请实施例中,所述判断单元还用于:
若所述用户请求为第一请求,发送所述用户请求的用户为第二类用户,则判断所述第一请求不合法;
若所述用户请求为第二请求,发送所述用户请求的用户为第三类用户,则判断所述第二请求不合法;
若所述用户请求为第一请求,发送所述用户请求的用户为第一类用户,但所述第一请求中的目标用户为第三类用户,则判断所述第一请求不合法;
若所述用户请求为第三请求,发送所述用户请求的用户为第一类用户,但所述第三请求中的参考用户为第二类用户或第三类用户,则判断所述第三请求不合法;
其中,所述第二请求为对目标数据集进行目标处理事项的请求,
所述第三请求为对参考用户的关联授权操作,所述对参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限。
本申请实施例中,若所述当前用户的类型为第一类用户,
所述获取单元720还用于获取当前用户对应的可关联授权的第二类用户;
所述显示单元还用于通过可视化界面,显示所述可关联授权的第二类用户;
所述接收单元710还用于通过可视化显示界面接收对可关联授权的第二类用户的选择;
所述获取单元720还用于获取已选择的第二类用户对应的预设可操作数据集;
所述显示单元还用于通过可视化界面,显示所述对应的预设可操作数据集;
所述接收单元710还用于通过可视化显示界面接收对对应的预设可操作数据集的选择;
所述获取单元720还用于获取已选择的可操作数据集对应的预设可进行处理事项;
所述接收单元710还用于通过可视化显示界面接收对对应的预设可进行处理事项的选择;
所述执行单元740还用于根据所述已选择的第二类用户、可操作数据集及可进行处理事项,对所述已选择的第二类用户进行关联授权。
本申请实施例中,针对不同的用户类型,进行不同的权限验证,使得权限管理更加严谨,避免了因不适当的权限配置导致的对重要数据集的不恰当操作,而造成的系统宕机等问题。本申请实施例中,针对不同的用户类型,进行不同的权限验证,使得权限管理更加层次化,满足不同用户类型的权限需求。
图9所示为本申请一个实施例中应用环境的示意图,如图9所示,服务器可以是两台服务器,两台服务器上均部署着nginx服务器、应用和数据库。应用及数据库可以是本申请实施例中的权限管理装置及所需的数据库。双机部署的情况通过nginx的负载均衡路由功能,将接收到的请求,例如对其他用户的权限配置请求、对数据集的操作请求等,均衡路由到不同服务器上的应用下单独执行。同理,应用、数据库都是双机部署,能避免出现严重的单点问题,在其中一套服务器宕机的情况下,仍能提供相关服务,从而能够提高系统的可靠性。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:接收用户请求;获取所述用户请求的类型;若所述用户请求为第一请求,则获取发送所述第一请求的当前用户的类型;若所述当前用户的类型为第一类用户,则获取所述第一请求中的目标用户、目标数据及目标处理事项;根据所述目标用户、目标数据及目标处理事项,判断所述第一请求是否合法;若所述第一请求合法,则执行所述第一请求;其中,所述第一请求包括对目标用户的关联授权操作,所述关联授权操作为授予所述目标用户对目标数据集进行目标处理事项的权限。
在一个实施例中,处理器执行计算机程序时还实现上述方法的步骤,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收用户请求;获取所述用户请求的类型;若所述用户请求为第一请求,则获取发送所述第一请求的当前用户的类型;若所述当前用户的类型为第一类用户,则获取所述第一请求中的目标用户、目标数据及目标处理事项;根据所述目标用户、目标数据及目标处理事项,判断所述第一请求是否合法;若所述第一请求合法,则执行所述第一请求;其中,所述第一请求包括对目标用户的关联授权操作,所述关联授权操作为授予所述目标用户对目标数据集进行目标处理事项的权限。
在一个实施例中,计算机程序被处理器执行时还实现上述方法的步骤,在此不再赘述。
在一个实施例中,提供了一种计算机程序产品或计算机程序,所述计算机程序产品或计算机程序包括计算机指令,所述计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行以下步骤:接收用户请求;获取所述用户请求的类型;若所述用户请求为第一请求,则获取发送所述第一请求的当前用户的类型;若所述当前用户的类型为第一类用户,则获取所述第一请求中的目标用户、目标数据及目标处理事项;根据所述目标用户、目标数据及目标处理事项,判断所述第一请求是否合法;若所述第一请求合法,则执行所述第一请求;其中,所述第一请求包括对目标用户的关联授权操作,所述关联授权操作为授予所述目标用户对目标数据集进行目标处理事项的权限。
在一个实施例中,计算机程序产品或计算机程序执行时还实现上述方法的步骤,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (11)

1.一种权限管理方法,其特征在于,所述方法包括:
接收用户请求;
获取所述用户请求的类型;
若所述用户请求为第一请求,则获取发送所述第一请求的当前用户的类型;
若所述当前用户的类型为第一类用户,则获取所述第一请求中的目标用户、目标数据及目标处理事项;
根据所述目标用户、目标数据及目标处理事项,判断所述第一请求是否合法;
若所述第一请求合法,则执行所述第一请求;
其中,所述第一请求包括对目标用户的关联授权操作,所述关联授权操作为授予所述目标用户对目标数据集进行目标处理事项的权限。
2.根据权利要求1所述的方法,其特征在于,所述判断所述第一请求是否合法,包括:
获取所述目标用户的类型和身份信息;
若所述目标用户为第二类用户,则根据所述身份信息判断所述当前用户的权限中是否包含所述对目标用户的关联授权操作;
若包含对所述目标用户的关联授权操作,则判断所述第一请求合法。
3.根据权利要求2所述的方法,其特征在于,所述判断当前用户的权限中是否包含对目标用户的关联授权操作,包括:
根据目标用户的身份信息,判断当前用户的权限中是否包含所述目标用户;
若包含所述目标用户,则获取所述目标用户的预设权限,所述目标用户的预设权限为对预设数据集进行预设处理事项的权限;
判断所述目标用户的预设权限,是否与所述关联授权操作中对目标数据集进行目标处理事项的权限相匹配;
若相配,则判断所述当前用户的权限中包括所述对目标用户的关联授权操作。
4.根据权利要求3所述的方法,其特征在于,所述执行第一请求,包括:
对所述目标用户的权限进行关联授权,使所述目标用户具备对所述目标数据集进行所述目标处理事项的权限。
5.根据权利要求1所述的方法,其特征在于,所述用户请求为第二请求,则:
获取发送所述第二请求的当前用户的类型及身份信息;
若所述当前用户的类型为第二类用户,则获取所述第二请求中的目标数据及目标处理事项;
获取所述当前用户的预设权限,所述当前用户的预设权限为对预设数据集进行预设处理事项的权限;
判断所述当前用户的预设权限,是否与所述第二请求中的目标数据及目标处理事项相匹配;
若匹配,则执行所述第二请求;
其中,所述第二请求为对目标数据集进行目标处理事项的请求。
6.根据权利要求1所述的方法,其特征在于,若所述用户请求为第三请求,则:
则获取发送所述第一请求的当前用户的类型;
若所述当前用户的类型为第一类用户,则获取所述第三请求中的参考用户和对参考用户的关联授权操作,
对所述参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限;
获取所述当前用户的预设权限,所述当前用户的预设权限为预设参考用户和对预设参考用户的预设关联授权操作;
判断所述当前用户的预设权限,是否与所述第三请求中的目标数据及目标处理事项相匹配;
若匹配,则执行所述第三请求;
其中,第三请求为对参考用户的关联授权操作,所述对参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述用户请求为第一请求,发送所述用户请求的用户为第二类用户,则判断所述第一请求不合法;
若所述用户请求为第二请求,发送所述用户请求的用户为第三类用户,则判断所述第二请求不合法;
若所述用户请求为第一请求,发送所述用户请求的用户为第一类用户,但所述第一请求中的目标用户为第三类用户,则判断所述第一请求不合法;
若所述用户请求为第三请求,发送所述用户请求的用户为第一类用户,但所述第三请求中的参考用户为第二类用户或第三类用户,则判断所述第三请求不合法;
其中,所述第二请求为对目标数据集进行目标处理事项的请求,
所述第三请求为对参考用户的关联授权操作,所述对参考用户的关联授权操作为授予参考用户权限,使得参考用户能授予所述目标用户对目标数据集进行目标处理事项的权限。
8.根据权利要求1所述的方法,其特征在于,若所述当前用户的类型为第一类用户,所述方法还包括:
获取当前用户对应的可关联授权的第二类用户;
通过可视化界面,显示所述可关联授权的第二类用户;
通过可视化显示界面接收对可关联授权的第二类用户的选择;
获取已选择的第二类用户对应的预设可操作数据集;
通过可视化界面,显示所述对应的预设可操作数据集;
通过可视化显示界面接收对对应的预设可操作数据集的选择;
获取已选择的可操作数据集对应的预设可进行处理事项;
通过可视化显示界面接收对对应的预设可进行处理事项的选择;
根据所述已选择的第二类用户、可操作数据集及可进行处理事项,对所述已选择的第二类用户进行关联授权。
9.一种权限管理装置,其特征在于,所述装置包括:
接收单元,用于接收用户请求;
获取单元,用于获取所述用户请求的类型;
所述获取单元还用于若所述用户请求为第一请求,则获取发送所述第一请求的当前用户的类型;
所述获取单元还用于若所述当前用户的类型为第一类用户,则获取所述第一请求中的目标用户、目标数据及目标处理事项;
判断单元,用于根据所述目标用户、目标数据及目标处理事项,判断所述第一请求是否合法;
执行单元,用于若所述第一请求合法,则执行所述第一请求;
其中,所述第一请求包括对目标用户的关联授权操作,所述关联授权操作为授予所述目标用户对目标数据集进行目标处理事项的权限。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的方法的步骤。
CN202110257928.8A 2021-03-09 2021-03-09 权限管理方法、装置、计算机设备和存储介质 Pending CN112989298A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110257928.8A CN112989298A (zh) 2021-03-09 2021-03-09 权限管理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110257928.8A CN112989298A (zh) 2021-03-09 2021-03-09 权限管理方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN112989298A true CN112989298A (zh) 2021-06-18

Family

ID=76334649

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110257928.8A Pending CN112989298A (zh) 2021-03-09 2021-03-09 权限管理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN112989298A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113296657A (zh) * 2021-06-30 2021-08-24 中国平安人寿保险股份有限公司 安卓系统的危险权限管理方法、装置、设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105787317A (zh) * 2016-03-23 2016-07-20 中国电力科学研究院 基于多层分级系统的权限控制方法
CN106815503A (zh) * 2017-02-24 2017-06-09 郑州云海信息技术有限公司 一种操作系统用户权限管理方法及系统
CN109657964A (zh) * 2018-12-13 2019-04-19 中国银行股份有限公司 一种银行业务授权判定方法及系统
CN109886003A (zh) * 2019-02-28 2019-06-14 苏州浪潮智能科技有限公司 一种用户权限管理方法、系统及相关组件
CN109889517A (zh) * 2019-02-14 2019-06-14 广州小鹏汽车科技有限公司 数据处理方法、权限数据集创建方法、装置及电子设备
CN110210207A (zh) * 2019-05-30 2019-09-06 中国联合网络通信集团有限公司 授权方法及设备
CN110298167A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 用户权限管理方法、装置、计算机设备及存储介质
CN110619206A (zh) * 2019-08-15 2019-12-27 中国平安财产保险股份有限公司 运维风险控制方法、系统、设备及计算机可读存储介质
CN111539813A (zh) * 2020-07-10 2020-08-14 支付宝(杭州)信息技术有限公司 业务行为的回溯处理方法、装置、设备及系统
CN111767534A (zh) * 2020-06-23 2020-10-13 深圳市云智融科技有限公司 一种数据处理方法、计算设备及存储介质
CN112202819A (zh) * 2020-12-02 2021-01-08 成都掌控者网络科技有限公司 分布式控制权限的方法、装置、计算机设备及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105787317A (zh) * 2016-03-23 2016-07-20 中国电力科学研究院 基于多层分级系统的权限控制方法
CN106815503A (zh) * 2017-02-24 2017-06-09 郑州云海信息技术有限公司 一种操作系统用户权限管理方法及系统
CN109657964A (zh) * 2018-12-13 2019-04-19 中国银行股份有限公司 一种银行业务授权判定方法及系统
CN109889517A (zh) * 2019-02-14 2019-06-14 广州小鹏汽车科技有限公司 数据处理方法、权限数据集创建方法、装置及电子设备
CN109886003A (zh) * 2019-02-28 2019-06-14 苏州浪潮智能科技有限公司 一种用户权限管理方法、系统及相关组件
CN110298167A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 用户权限管理方法、装置、计算机设备及存储介质
CN110210207A (zh) * 2019-05-30 2019-09-06 中国联合网络通信集团有限公司 授权方法及设备
CN110619206A (zh) * 2019-08-15 2019-12-27 中国平安财产保险股份有限公司 运维风险控制方法、系统、设备及计算机可读存储介质
CN111767534A (zh) * 2020-06-23 2020-10-13 深圳市云智融科技有限公司 一种数据处理方法、计算设备及存储介质
CN111539813A (zh) * 2020-07-10 2020-08-14 支付宝(杭州)信息技术有限公司 业务行为的回溯处理方法、装置、设备及系统
CN112202819A (zh) * 2020-12-02 2021-01-08 成都掌控者网络科技有限公司 分布式控制权限的方法、装置、计算机设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113296657A (zh) * 2021-06-30 2021-08-24 中国平安人寿保险股份有限公司 安卓系统的危险权限管理方法、装置、设备及存储介质
CN113296657B (zh) * 2021-06-30 2022-03-18 中国平安人寿保险股份有限公司 安卓系统的危险权限管理方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US11188885B2 (en) Processing network architecture with companion database
CN108765023B (zh) 一种商品评价管理方法、系统及设备
US20180349968A1 (en) Systems and methods for product review management with distributed database
US20180137503A1 (en) Registration-based user-interface architecture
CN110599276B (zh) 票据报销方法、装置和设备及计算机存储介质
US8306866B2 (en) System and method for enabling an intellectual property transaction
Koirala et al. Supply chain using smart contract: A blockchain enabled model with traceability and ownership management
CN112036986A (zh) 一种网上商城的多渠道电商运营平台
US20110153573A1 (en) System and method for valuing an ip asset based upon patent quality
US11663593B2 (en) Hierarchy-based blockchain
US20200051092A1 (en) System and method for product recall using blockchain
US20190295081A1 (en) System and Method for the Verification and Visualization of Subcomponents in a Product
US7870038B1 (en) System and method for managing electronic catalogs within an enterprise
JP2019128648A (ja) 情報管理システム、情報管理方法及び情報管理プログラム
CN109242697A (zh) 供应链、供应链金融的实现的方法及相关系统
CN112989298A (zh) 权限管理方法、装置、计算机设备和存储介质
CN112465467A (zh) 业务协作方法、装置、计算机设备和存储介质
KR20140146255A (ko) 금융 마케팅을 위한 고객 관리 방법 및 이를 이용한 자동 시스템
US10007398B2 (en) Integrated supplier information tool
US20210097463A1 (en) Decentralized Resource Management System
US20080262937A1 (en) Method and system for performing automated group purchasing
US20230245134A1 (en) System and method for automatic product source tracing
US20170103367A1 (en) Systems and Methods for Checking Purchase Eligibility Criteria on Products, Before Purchasing the Products
US20230319049A1 (en) Method and system for workflow attestation
US20170255882A1 (en) Systems and Methods for Facilitating Event Access Through Payment Accounts

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant before: Jingdong Digital Technology Holding Co., Ltd