CN115174174B - 控制电子管理平台的方法和装置 - Google Patents

控制电子管理平台的方法和装置 Download PDF

Info

Publication number
CN115174174B
CN115174174B CN202210726776.6A CN202210726776A CN115174174B CN 115174174 B CN115174174 B CN 115174174B CN 202210726776 A CN202210726776 A CN 202210726776A CN 115174174 B CN115174174 B CN 115174174B
Authority
CN
China
Prior art keywords
target
authority
rights
determining
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210726776.6A
Other languages
English (en)
Other versions
CN115174174A (zh
Inventor
雷文
张宇
成树云
段海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bairong Zhixin Beijing Technology Co ltd
Original Assignee
Bairong Zhixin Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bairong Zhixin Beijing Technology Co ltd filed Critical Bairong Zhixin Beijing Technology Co ltd
Priority to CN202210726776.6A priority Critical patent/CN115174174B/zh
Publication of CN115174174A publication Critical patent/CN115174174A/zh
Application granted granted Critical
Publication of CN115174174B publication Critical patent/CN115174174B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种控制电子管理平台的方法和装置。所述方法包括:当目标用户登陆电子管理平台时,获取所述目标用户对应的目标角色;根据所述目标角色,以及角色与权限模板的对应关系,确定所述目标用户对应的目标权限模板;判断所述目标用户对应的目标黑白名单中是否存在权限;如果是,则根据所述目标用户对应的目标黑白名单以及目标权限模板,确定所述目标用户拥有的权限;当接收到目标用户的目标操作指令时,根据所述目标用户拥有的权限,确定是否根据所述目标操作指令对所述电子管理平台进行目标操作。本申请可以减小设备的处理负担。

Description

控制电子管理平台的方法和装置
技术领域
本申请涉及权限管理技术领域,特别是涉及一种控制电子管理平台的方法和装置。
背景技术
电子管理平台中往往有很多功能,但是为了方便用户对电子管理平台进行管理,赋予不同用户不同的权限,进而使得不同的用户对电子管理平台的不同功能进行操作。
在现有技术中,在目标用户登陆电子管理平台后,根据目标用户,以及用户和权限的对应关系,查找出该目标用户对应的权限。当接收到目标用户的目标操作指令时,确定该目标操作指令对应的权限是否在目标用户对应的权限中。如果是,则执行目标操作指令对应的目标操作。如果否,则提醒目标用户没有执行目标操作的权限。
由于上述确定用户权限的方法,需要预先存储每个用户和权限的对应关系,如果存在大量用户和权限时,需要存储的大量的对应关系,占用空间大,在当前设备配置有限的情况下会加重设备的负担。
发明内容
有鉴于此,本申请提供一种控制电子管理平台的方法和装置,本申请可以减轻设备的负担。
为达到上述目的,本申请主要提供如下技术方案:
第一方面,本申请提供了一种控制电子管理平台的方法,所述方法包括:
当目标用户登陆电子管理平台时,获取所述目标用户对应的目标角色;
根据所述目标角色,以及角色与权限模板的对应关系,确定所述目标用户对应的目标权限模板;
判断所述目标用户对应的目标黑白名单中是否存在权限;
如果是,则根据所述目标用户对应的目标黑白名单以及目标权限模板,确定所述目标用户拥有的权限;
当接收到目标用户的目标操作指令时,根据所述目标用户拥有的权限,确定是否根据所述目标操作指令对所述电子管理平台进行目标操作。
第二方面,本申请提供了一种控制电子管理平台的装置,所述装置包括:
获取单元,用于当目标用户登陆电子管理平台时,获取所述目标用户对应的目标角色;
第一确定单元,用于根据所述获取单元获取到的目标角色,以及角色与权限模板的对应关系,确定所述目标用户对应的目标权限模板;
第一判断单元,用于判断所述目标用户对应的目标黑白名单中是否存在权限;
第二确定单元,用于如果第一判断单元的判断结果为是,则根据所述目标用户对应的目标黑白名单以及第一确定单元确定出的目标权限模板,确定所述目标用户拥有的权限;
第三确定单元,用于当接收到目标用户的目标操作指令时,根据所述第二确定单元确定出的目标用户拥有的权限,确定是否根据所述目标操作指令对所述电子管理平台进行目标操作。
第三方面,本申请提供了一种终端,该终端用于运行程序,其中,该终端运行时执行该第一方面所述的控制电子管理平台的方法。
第四方面,本申请提供了一种存储介质,该存储介质用于存储计算机程序,其中,该计算机程序运行时控制该存储介质所在设备执行该第一方面所述的控制电子管理平台的方法。
借由上述技术方案,本申请提供了一种控制电子管理平台的和装置,在实际工作中,不同用户往往被赋予不同的角色,而同一角色对应的权限往往相同,因此,本申请为了节省存储空间,先预先建立角色和权限模板之间的对应关系,进而根据目标用户对应的目标角色,确定该目标用户对应的权限模板,从而确定目标用户所拥有的权限。这样的话,纵使存在大量用户和大量权限时,也不需要一一建立并存储用户和权限之间的对应关系,减小了所占用的存储空间,减轻了执行设备的负担。同时,为了对目标用户的权限进行个性化设置,本申请还可以根据目标用户对应的目标黑白名单,对目标权限模板所涉及到的权限进行增添或者删除,进而实现个性化设置每个用户对应的权限。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请公开的一种控制电子管理平台的方法的流程示意图;
图2为本申请公开的一种确定目标用户拥有权限的方法的流程示意图;
图3为本申请公开的一种确定目标用户拥有权限的方法的流程示意图;
图4为本申请公开的一种对用户拥有的权限进一步验证的方法的流程示意图;
图5为本申请公开的一种控制电子管理平台的装置的结构示意图;
图6为本申请公开的又一种控制电子管理平台的装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
在实际过程中,发明人发现被赋予相同角色的用户拥有的权限大致相同,因此先根据每个角色所需要拥有的权限,建立权限模板,进而将该权限模板中的权限作为该用户的权限。之后,为了实现对用户的权限的个性化设置,可以对该用户设置黑白名单,进而通过黑白名单中的权限,对用户权限进行个性化设置。这样,在用户登陆电子管理平台时,执行设备便可以根据该用户的角色,确定出该用户对应的权限模板,进而根据黑白名单中的权限以及权限模板,确定出该用户所拥有的权限。之后,当用户对电子管理平台进行操作时,便可以根据该用户的权限,确定该用户是否拥有操作电子管理平台的权限,如果存在,便可以对电子管理平台进行操作。如果不存在,则不可以对电子管理平台进行操作。
综上,本申请实施例提供了一种控制电子管理平台的方法,该方法的执行设备可以为服务器,也可以为终端,此处并不限定。其具体执行步骤如图1所示,包括:
步骤101,当目标用户登陆电子管理平台时,获取目标用户对应的目标角色。
其中,电子管理平台中设置有多个权限,不同的用户拥有不同的权限,拥有不同权限的用户可以对电子管理平台进行不同的操作。例如,拥有权限A的用户可以对电子管理平台进行A操作,拥有权限B的用户可以对电子管理平台进行B操作。
在本步骤的具体实施中,当目标用户登陆电子管理平台时,根据预先设置的用户和角色的对应关系,确定目标用户对应的目标角色。
需要说明的是,目标用户可以与一个目标角色对应,也可以与多个目标角色对应。当目标用户与多个目标角色对应时,只需要基于多个目标角色分别对应的权限之和确定目标用户拥有的权限即可。
步骤102,根据目标角色,以及角色与权限模板的对应关系,确定目标用户对应的目标权限模板。
其中,权限模板中设置有多个权限,权限模板中的权限是根据对应角色需要设置的,例如,被角色A的用户一般拥有权限A、权限B和权限C,那权限模板便包括权限A、权限B和权限C。
在本步骤的具体实施方式中,由于相同角色对应的权限一般相同,因此,可以根据角色对应的权限,制作出该角色对应的权限模板,得到角色和权限模板之间的对应关系。这样,便可以根据目标角色,以及角色与权限模板的对应关系,确定目标用户对应的目标权限模板。
步骤103,判断目标用户对应的目标黑白名单中是否存在权限。
在本步骤的具体实施方式中,目标黑白名单为目标黑名单和目标白名单。当目标白名单中存在权限,且该权限没有在目标权限模板所涉及到的权限中时,将目标权限模板的权限和目标白名单中的权限,确定为目标用户拥有的权限。当目标黑名单中存在权限,且该权限在目标权限模板中时,将目标权限模板中除目标黑名单之外的权限,确定为目标用户拥有的权限。
步骤104,如果是,则根据目标用户对应的目标黑白名单以及目标权限模板,确定目标用户拥有的权限。
在本步骤的具体实施方式中,当目标黑名单中的权限不在目标权限模板所涉及的权限中时,不需要禁止目标用户使用目标黑名单中的权限,可以直接将目标权限模板中的权限确定为用户所拥有的权限。然而,当目标黑名单中的权限在目标权限模板所涉及的权限中时,需要禁止目标用户使用目标黑名单中的权限,因此,在目标权限模板中除目标黑名单之外的权限确定为目标用户拥有的权限。具体执行过程为:判断目标黑名单中的权限是否在目标权限模板中。如果是,则在目标权限模板中除目标黑名单之外的权限确定为目标用户拥有的权限。如果否,则将目标权限模板中的权限确定为目标用户拥有的权限。
当目标白名单中存在权限时,可以直接将目标白名单中的权限和目标权限模板所涉及到的权限确定为目标用户拥有的权限。但是为了避免确定出的权限中存在重复的权限,还可以先判断目标白名单中的权限是否在目标权限模板中,并根据判断结果确定目标用户拥有的权限。具体过程为:判断目标白名单中的权限是否在目标权限模板中。如果否,则将目标权限模板中的权限和目标白名单中的权限确定为目标用户拥有的权限。如果是,则将目标权限模板中的权限确定为目标用户拥有的权限。
步骤105,当接收到目标用户的目标操作指令时,根据目标用户拥有的权限,确定是否根据目标操作指令对电子管理平台进行目标操作。
在本步骤的具体实施方式中,当接收到目标用户的目标操作指令时,根据操作指令和权限的对应关系,确定该目标操作指令对应的目标权限,进而检测该目标权限是否在目标用户拥有的权限中。当该目标权限在目标用户拥有的权限中时,执行该目标操作指令,对电子管理平台进行目标操作。当该目标权限不在目标用户拥有的权限中时,提醒该目标用户没有目标权限,不能执行目标操作。
在实际工作中,不同用户往往被赋予不同的角色,而同一角色对应的权限往往相同,因此,本申请为了节省存储空间,先预先建立角色和权限模板之间的对应关系,进而根据目标用户对应的目标角色,确定该目标用户对应的权限模板,从而确定目标用户所拥有的权限。这样的话,纵使存在大量用户和大量权限时,也不需要一一建立并存储用户和权限之间的对应关系,减小了所占用的存储空间,减轻了执行设备的负担。同时,为了对目标用户的权限进行个性化设置,本申请还可以根据目标用户对应的目标黑白名单,对目标权限模板所涉及到的权限进行增添或者删除,进而实现个性化设置每个用户对应的权限。
进一步的,在图1所述实施例的基础上,本申请实施例提供了一种确定目标用户拥有权限的方法,本方法可以当目标黑名单和目标白名单中同时存在重合的第一权限时,可以通过比较目标黑名单和目标白名单的优先级,来判断是否将第一权限确定为用户的权限,如图2所示,具体步骤包括:
步骤201,判断目标黑名单和目标白名单中是否存在重合的第一权限。
在本步骤的具体实施方式中,将目标黑名单中的所有权限和目标白名单中的所有权限进行比较,判断目标黑名单和目标白名单中是否存在重合的第一权限。
例如,目标黑名单中存在权限A、B和C,目标白名单中存在权限A、D以及E。这样,目标黑名单和目标白名单中重合的第一权限便为权限A。
步骤202,如果是,获取目标黑名单和目标白名单分别对应的优先级,将目标黑名单中除第一权限之外的权限确定为第二权限,以及将目标白名单中除第一权限之外的权限确定为第三权限。
步骤203,当目标黑名单的优先级高于目标白名单的优先级时,判断目标权限模板中是否存在目标黑名单中的权限。
在本步骤的具体实施方式中,当目标黑名单的优先级高于目标白名单的优先级时,说明目标用户是不能拥有黑名单中的所有权限的,因此,可以先判断目标权限模板中是否存在目标黑名单中的权限。
步骤204,如果是,则将目标权限模板中除目标黑名单之外的权限以及第三权限确定为目标用户拥有的权限。
在本步骤的具体实施方式中,当目标权限模板中存在目标黑名单中的权限时,说明目标用户不能拥有这些权限,因此,可以将目标权限模板中在目标黑名单中的权限去除,进而将目标权限模板中除目标黑名单之外的权限以及第三权限确定为目标用户拥有的权限。
步骤205,如果否,则将目标权限模板中的权限和第三权限确定为目标用户拥有的权限。
在本步骤的具体实施方式中,当目标权限模板中不存在目标黑名单中的权限时,可以将目标权限模板中的权限和第三权限确定为目标用户拥有的权限。
在本申请实施例中,当目标黑名单和目标白名单中存在重合的第一权限时,此时无法确定第一权限是否为目标用户拥有的权限,为了进一步确定第一权限是否为目标用户拥有的权限,需要先比较目标黑名单和目标白名单的优先级,当目标黑名单的优先级高于目标白名单的优先级时,说明第一权限不是目标用户的权限。因此,本申请可以通过对目标黑名单和目标白名单的优先级进行设置,实现了对目标用户的权限的个性化设置。
另外,在图2所示实施例的基础上,本申请实施例提供了一种确定目标用户拥有权限的方法,该方法可以当目标白名单的优先级高于目标黑名单的优先级时,确定目标用户拥有的权限,该方法如图3所示,具体步骤包括:
步骤301,当目标白名单的优先级高于目标黑名单的优先级时,判断目标权限模板中是否存在第二权限。
在本步骤的具体实施方式中,由于目标白名单的优先级高于目标黑名单的优先级,因此,用户拥有目标白名单中的所有权限,也就是说用户一定会拥有第一权限,这样的话,便不需要判断目标权限模板中是否存在第一权限,而是判断目标权限模板中是否存在目标黑名单中不在目标白名单中的权限,即判断目标权限模板中是否存在第二权限。
步骤302,如果是,则将目标权限模板中除第二权限之外的权限以及目标白名单中的权限确定为目标用户拥有的权限。
在本步骤的具体实施方式中,当目标权限模板中存在第二权限时,说明用户所拥有的权限中不存在第二权限,因此可以将目标权限模板所涉及的权限中的第二权限去除,进而将目标权限模板中除第二权限之外的权限以及目标白名单中的权限确定为目标用户拥有的权限。
步骤303,如果否,则将目标权限模板和目标白名单中的权限确定为目标用户拥有的权限。
在本步骤的具体实施方式中,当目标权限模板中不存在第二权限时,说明目标黑名单对目标权限模板没有影响,可以直接将目标权限模板和目标白名单中的权限确定为目标用户拥有的权限。
进一步的,在图1至图3所述实施例的基础上,本申请还提供了一种对用户拥有的权限进一步验证的方法,该方法如图4所示,具体步骤为:
步骤401,在目标用户拥有的权限中,确定对应有权限验证机制的第四权限。
其中,权限验证机制用于验证用户是否可以拥有的权限。具体的,某权限的权限验证机制可以为检测当前时间点是否在预设时间范围内,如果是,确定该用户拥有该权限验证机制对应的权限,如果否,确定该用户不能拥有该权限验证机制对应的权限。例如,权限R需要在早上8点到晚上6点使用,则该权限R对应的权限验证机制为检测当前时间点是否在早上8点到晚上6点之间,如果是,确定该用户拥有权限R,如果否,确定该用户不能拥有权限R。某权限的权限验证机制还可以为检测用户使用的设备是否为预设设备内,如果是,确定该用户拥有该权限验证机制对应的权限,如果否,确定该用户不能拥有该权限验证机制对应的权限。某权限的权限验证机制还可以为检测用户使用的设备的IP地址是否为预设IP地址内,如果是,确定该用户拥有该权限验证机制对应的权限,如果否,确定该用户不能拥有该权限验证机制对应的权限。某权限的权限验证机制还可以为检测该用户之前是否离职过,如果是,确定该用户拥有该权限验证机制对应的权限,如果否,确定该用户不能拥有该权限验证机制对应的权限。某权限的权限验证机制还可以为检测该用户的入职时间是否超过预设时长,如果是,确定该用户拥有该权限验证机制对应的权限,如果否,确定该用户不能拥有该权限验证机制对应的权限。
在本步骤的具体实施方式中,当确定出目标用户拥有的权限之后,还可以根据权限和权限验证机制的对应关系,在目标用户的权限中,确定出对应有权限验证机制的权限,将其确定为第四权限。
步骤402,根据权限验证机制,验证目标用户是否拥有第四权限。
在本步骤的具体实施方式中,根据权限验证机制获取待验证的数据,并对该数据进行验证,当验证通过时,确定该用户拥有第四权限,当验证不通过时,确定该用户不能拥有该权限。
具体的,某权限的权限验证机制可以为检测当前时间点是否在预设时间范围内,如果是,确定该用户拥有该权限验证机制对应的权限,如果否,确定该用户不能拥有该权限验证机制对应的权限。那么根据该权限验证机制先获取到当前时间点,进而判断当前时间点是否在预设时间范围内,如果是,确定该目标用户拥有该权限验证机制对应的权限,如果否,确定该目标用户不能拥有该权限验证机制对应的权限。
某权限的权限验证机制还可以为检测用户使用的设备ID是否为预设设备ID,如果是,确定该用户拥有该权限验证机制对应的权限,如果否,确定该用户不能拥有该权限验证机制对应的权限。那么根据该权限验证机制,先获取该目标用户当前使用的设备ID,并将该设备ID与预设设备ID进行比较,如果两个设备ID相同,确定该目标用户拥有该权限验证机制对应的权限,如果不相同,确定该目标用户不能拥有该权限验证机制对应的权限。
某权限的权限验证机制还可以为检测用户使用的设备的IP地址是否为预设IP地址内,如果是,确定该用户拥有该权限验证机制对应的权限,如果否,确定该用户不能拥有该权限验证机制对应的权限。那么根据权限验证机制,先获取目标用户当前使用设备的IP地址,比较该IP地址是否与预设IP地址一致,如果是,确定目标用户拥有该权限验证机制对应的权限,如果否,确定目标用户不能拥有该权限验证机制对应的权限。
某权限的权限验证机制还可以为检测该用户之前是否离职过,如果是,确定该用户拥有该权限验证机制对应的权限,如果否,确定该用户不能拥有该权限验证机制对应的权限。那么根据权限验证机制,先检测目标用户是否离职过,而检测目标用户是否离职过的方法多种多样,例如预先将离职过一次的用户的标签设置为二次入职,将未离职的用户的标签设置为一次入职,这样便可以通过检测目标用户的标签来确定目标用户是否离职过,当然还可以预先设置离职用户表,该离职用户表中包括多个曾经离职的用户,这样通过检测目标用户是否在离职用户表中,来判断目标用户是否离职过。之后,当检测到目标用户曾经离职过,确定该用户拥有该权限验证机制对应的权限,当检测到目标用户未离职过,确定该用户不能拥有该权限验证机制对应的权限。
进一步的,在图1所述实施例的基础上,为了使目标用户拥有的权限过程更加符合实际需要,本申请还可以先将需要权限验证的权限集合、目标黑名单中的权限分别与目标白名单中的权限进行对比,确定权限集合或/和目标黑名单中是否存在与目标白名单重合的第五权限。当预设的权限集合或/和目标黑名单与目标白名单存在重合的第五权限时,确定权限集合或/和目标黑名单以及目标白名单分别对应的优先级,其中,权限集合中的每个权限对应有权限验证机制,权限验证机制用于对相应的权限进行验证;根据优先级,确定第五权限是否为目标用户拥有的权限。
其中,本申请中的权限验证机制与图4所述的实施例中的权限验证机制相同,因此不再对权限验证机制进行一一赘述。
具体的,当权限集合与目标白名单重合的第五权限时,即第五权限存在对应的权限验证机制,由于目标白名单中的权限不需要验证,但存在对应权限验证机制的权限需要验证,这样,为了确定是否需要使用权限验证机制进行验证,需要先比较权限集合和目标白名单的优先级,当目标白名单的优先级高时,不对第五权限进行验证,直接将第五权限作为目标用户拥有的权限之一,当权限集合的优先级高时,需要基于权限验证机制进行验证,并当验证通过时,才将第五权限作为目标用户拥有的权限之一。
例如,权限集合中存在权限A,权限A对应的权限验证机制为检测用户使用的设备ID是否为预设设备ID,如果是,确定该用户拥有该权限验证机制对应的权限,如果否,确定该用户不能拥有该权限验证机制对应的权限。即当用户使用特定的设备时,该用户才能拥有权限A。然而,对于某些用户来说,可以无视权限A的权限验证机制。例如,该用户为老板,可以在任意设备上拥有该权限A。因此,可以将该用户对应的白名单的优先级设置为高,进而直接将权限A确定为该用户的权限。
当目标黑名单与目标白名单中存在重合的第五权限时,由于第五权限存在与目标黑名单和目标白名单中,无法确定是否将第五权限确定为用户拥有的权限之一。因此,可以先确定目标黑名单和目标白名单的优先级,并将两个优先级进行比较,当目标白名单的优先级最高时,将第五权限确定为目标用户拥有的权限之一。当目标黑名单的优先级最高时,无论目标权限模板中的权限是否存在第五权限,都不将第五权限作为目标用户拥有的权限。
当权限集合和目标黑名单中均存在与目标白名单重合的第五权限时,即权限集合、目标黑名单和目标白名单均存在第五权限,确定权限集合、目标黑名单和目标白名单的优先级。当目标黑名单的优先级最高时,无论目标权限模板中的权限是否存在第五权限,都不将第五权限作为目标用户拥有的权限。当目标白名单的优先级最高时,不对第五权限进行验证,直接将第五权限作为目标用户拥有的权限之一。当权限集合的优先级最高,目标白名单的优先级次之,目标黑名单的优先级最小时,由于第五权限为权限集合中的权限,因此,需要根据第五权限对应的权限验证机制进行验证,当验证通过之后,将第五权限作为目标用户拥有的权限之一。当验证不通过时,不将第五权限作为目标用户拥有的权限之一。当权限集合的优先级最高,目标黑名单的优先级次之,目标白名单的优先级最小时,由于目标黑名单的优先级比目标白名单的优先级高,因此,无论是否对第五权限进行验证,都不会将第五权限作为目标用户拥有的权限之一。
需要说明的是,在上述过程中只要目标黑名单的优先级比目标白名单的优先级高,都不会将第五权限作为目标用户拥有的权限之一,因此可以先只获取目标黑名单和目标白名单的优先级,当检测到目标白名单的优先级比目标黑名单的优先级高时,再获取权限集合的优先级,并将权限集合的优先级和目标白名单的优先级进行比较,进而根据比较结果,来确定是否对第五权限进行验证。这样,在检测到目标黑名单的优先级比目标白名单的优先级高时,便不需要获取权限集合的优先级,也不需要基于权限集合的优先级进行比较,可以减小当前设备处理数据的负担。
进一步的,作为对上述图1-4所示方法实施例的实现,本申请实施例提供了一种控制电子管理平台的装置,该装置减小设备的处理负担。该装置的实施例与前述方法实施例对应,为便于阅读,本实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。具体如图5所示,该装置包括:
获取单元501,用于当目标用户登陆电子管理平台时,获取所述目标用户对应的目标角色;
第一确定单元502,用于根据所述获取单元501获取到的目标角色,以及角色与权限模板的对应关系,确定所述目标用户对应的目标权限模板;
第一判断单元503,用于判断所述目标用户对应的目标黑白名单中是否存在权限;
第二确定单元504,用于如果第一判断单元503的判断结果为是,则根据所述目标用户对应的目标黑白名单以及第一确定单元502确定出的目标权限模板,确定所述目标用户拥有的权限;
第三确定单元505,用于当接收到目标用户的目标操作指令时,根据所述第二确定单元504确定出的目标用户拥有的权限,确定是否根据所述目标操作指令对所述电子管理平台进行目标操作。
进一步的,如图6所示,所述第二确定单元504,包括:
第一判断模块5041,用于判断所述目标黑名单和所述目标白名单中是否存在重合的第一权限;
获取模块5042,用于如果第一判断模块5041的结果为是,获取所述目标黑名单和所述目标白名单分别对应的优先级,将所述目标黑名单中除第一权限之外的权限确定为第二权限,以及将所述目标白名单中除第一权限之外的权限确定为第三权限;
第二判断模块5043,用于当所述获取模块5042获取到的优先级中目标黑名单的优先级高于所述目标白名单的优先级时,判断所述目标权限模板中是否存在所述目标黑名单中的权限;
第一结果模块5044,用于如果第二判断模块5043的判断结果为是,则将所述目标权限模板中除目标黑名单中的权限之外的权限以及所述第三权限,确定为所述目标用户拥有的权限;
第二结果模块5045,用于如果第二判断模块5043的判断结果为否,则将所述目标权限模板和所述第三权限确定为所述目标用户拥有的权限。
进一步的,如图6所示,所述装置还包括第二判断单元506,所述第二判断单元506用于:
当所述目标白名单的优先级高于所述目标黑名单的优先级时,判断所述目标权限模板中是否存在第二权限;
如果是,则将所述目标权限模板中除所述第二权限之外的权限以及所述目标白名单中的权限,确定为所述目标用户拥有的权限;
如果否,则将所述目标权限模板中的权限和所述目标白名单中的权限确定为所述目标用户拥有的权限。
进一步的,如图6所示,在确定所述目标用户拥有的权限之后,所述装置还包括验证单元507,所述验证单元507用于:
在所述目标用户拥有的权限中,确定对应有权限验证机制的第四权限;
根据所述权限验证机制,验证所述目标用户是否拥有第四权限。
进一步的,如图6所示,所述第二确定单元504,还用于:
当预设的权限集合或/和所述目标黑名单与所述目标白名单存在重合的第五权限时,确定所述权限集合或/和所述目标黑名单以及所述目标白名单分别对应的优先级,其中,所述权限集合中的每个权限对应有权限验证机制,所述权限验证机制用于对相应的权限进行验证;
根据所述优先级,确定所述第五权限是否为所述目标用户拥有的权限。
进一步的,如图6所示,当预设的权限集合和所述目标黑名单均与所述目标白名单存在重合的第五权限时,所述第二确定单元504,还用于:
当所述权限集合的优先级最高,所述目标白名单的优先级次之,所述目标黑名单的优先级最小时,确定所述第五权限对应的权限验证机制,根据所述第五权限对应的权限验证机制进行验证,当验证通过时,将所述第五权限确定为所述目标用户拥有的权限。
进一步的,本申请实施例还提供一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述图1-4中所述的控制电子管理平台的方法。
进一步的,本申请实施例还提供一种存储介质,所述存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述存储介质所在设备执行上述图1-4中所述的控制电子管理平台的方法。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再一一赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本申请也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本申请的内容,并且上面对特定语言所做的描述是为了披露本申请的最佳实施方式。
此外,存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种控制电子管理平台的方法,其特征在于,所述方法包括:
当目标用户登陆电子管理平台时,获取所述目标用户对应的目标角色;
根据所述目标角色,以及角色与权限模板的对应关系,确定所述目标用户对应的目标权限模板;
判断所述目标用户对应的目标黑白名单中是否存在权限;
如果是,则根据所述目标用户对应的目标黑白名单以及目标权限模板,确定所述目标用户拥有的权限,具体包括:当预设的权限集合和目标黑名单与目标白名单存在重合的第五权限时,确定所述权限集合和所述目标黑名单以及所述目标白名单分别对应的优先级,其中,所述权限集合中的每个权限对应有权限验证机制,所述权限验证机制用于对相应的权限进行验证,根据所述优先级,确定所述第五权限是否为所述目标用户拥有的权限,包括:当所述权限集合的优先级最高,所述目标白名单的优先级次之,所述目标黑名单的优先级最小时,确定所述第五权限对应的权限验证机制,根据所述第五权限对应的权限验证机制进行验证,当验证通过时,将所述第五权限确定为所述目标用户拥有的权限;
当接收到目标用户的目标操作指令时,根据所述目标用户拥有的权限,确定是否根据所述目标操作指令对所述电子管理平台进行目标操作。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标用户对应的目标黑白名单以及目标权限模板,确定所述目标用户拥有的权限,包括:
判断所述目标黑名单和所述目标白名单中是否存在重合的第一权限;
如果是,获取所述目标黑名单和所述目标白名单分别对应的优先级,将所述目标黑名单中除第一权限之外的权限确定为第二权限,以及将所述目标白名单中除第一权限之外的权限确定为第三权限;
当所述目标黑名单的优先级高于所述目标白名单的优先级时,判断所述目标权限模板中是否存在所述目标黑名单中的权限;
如果是,则将所述目标权限模板中除目标黑名单中的权限之外的权限以及所述第三权限,确定为所述目标用户拥有的权限;
如果否,则将所述目标权限模板和所述第三权限确定为所述目标用户拥有的权限。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述目标白名单的优先级高于所述目标黑名单的优先级时,判断所述目标权限模板中是否存在第二权限;
如果是,则将所述目标权限模板中除所述第二权限之外的权限以及所述目标白名单中的权限,确定为所述目标用户拥有的权限;
如果否,则将所述目标权限模板中的权限和所述目标白名单中的权限确定为所述目标用户拥有的权限。
4.根据权利要求1至3任一项所述的方法,其特征在于,在确定所述目标用户拥有的权限之后,所述方法还包括:
在所述目标用户拥有的权限中,确定对应有权限验证机制的第四权限;
根据所述权限验证机制,验证所述目标用户是否拥有第四权限。
5.一种控制电子管理平台的装置,其特征在于,所述装置包括:
获取单元,用于当目标用户登陆电子管理平台时,获取所述目标用户对应的目标角色;
第一确定单元,用于根据所述获取单元获取到的目标角色,以及角色与权限模板的对应关系,确定所述目标用户对应的目标权限模板;
第一判断单元,用于判断所述目标用户对应的目标黑白名单中是否存在权限;
第二确定单元,用于如果第一判断单元的判断结果为是,则根据所述目标用户对应的目标黑白名单以及第一确定单元确定出的目标权限模板,确定所述目标用户拥有的权限,当预设的权限集合和目标黑名单与目标白名单存在重合的第五权限时,确定所述权限集合和所述目标黑名单以及所述目标白名单分别对应的优先级,其中,所述权限集合中的每个权限对应有权限验证机制,所述权限验证机制用于对相应的权限进行验证,根据所述优先级,确定所述第五权限是否为所述目标用户拥有的权限,包括:当所述权限集合的优先级最高,所述目标白名单的优先级次之,所述目标黑名单的优先级最小时,确定所述第五权限对应的权限验证机制,根据所述第五权限对应的权限验证机制进行验证,当验证通过时,将所述第五权限确定为所述目标用户拥有的权限;
第三确定单元,用于当接收到目标用户的目标操作指令时,根据所述第二确定单元确定出的目标用户拥有的权限,确定是否根据所述目标操作指令对所述电子管理平台进行目标操作。
6.根据权利要求5所述的装置,其特征在于,所述第二确定单元,包括:
第一判断模块,用于判断所述目标黑名单和所述目标白名单中是否存在重合的第一权限;
获取模块,用于如果第一判断模块的结果为是,获取所述目标黑名单和所述目标白名单分别对应的优先级,将所述目标黑名单中除第一权限之外的权限确定为第二权限,以及将所述目标白名单中除第一权限之外的权限确定为第三权限;
第二判断模块,用于当所述获取模块获取到的优先级中目标黑名单的优先级高于所述目标白名单的优先级时,判断所述目标权限模板中是否存在所述目标黑名单中的权限;
第一结果模块,用于如果第二判断模块的判断结果为是,则将所述目标权限模板中除目标黑名单中的权限之外的权限以及所述第三权限,确定为所述目标用户拥有的权限;
第二结果模块,用于如果第二判断模块的判断结果为否,则将所述目标权限模板和所述第三权限确定为所述目标用户拥有的权限。
7.一种终端,其特征在于,所述终端用于运行程序,其中,所述终端运行时执行权利要求1-4中任意一项所述的控制电子管理平台方法。
8.一种存储介质,其特征在于,所述存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述存储介质所在设备执行权利要求1-4中任意一项所述的控制电子管理平台方法。
CN202210726776.6A 2022-06-24 2022-06-24 控制电子管理平台的方法和装置 Active CN115174174B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210726776.6A CN115174174B (zh) 2022-06-24 2022-06-24 控制电子管理平台的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210726776.6A CN115174174B (zh) 2022-06-24 2022-06-24 控制电子管理平台的方法和装置

Publications (2)

Publication Number Publication Date
CN115174174A CN115174174A (zh) 2022-10-11
CN115174174B true CN115174174B (zh) 2024-04-12

Family

ID=83487851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210726776.6A Active CN115174174B (zh) 2022-06-24 2022-06-24 控制电子管理平台的方法和装置

Country Status (1)

Country Link
CN (1) CN115174174B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008086757A1 (fr) * 2007-01-16 2008-07-24 Beijing Sursen Co., Ltd Dispositif et procédé de commande d'accès à un document électronique
KR20170078320A (ko) * 2015-12-29 2017-07-07 주식회사 마크애니 사용자 모바일 단말의 악성코드 침투 및 무단 액세스 방지를 위한 실시간 감시 시스템 및 그 방법
WO2018077169A1 (zh) * 2016-10-31 2018-05-03 中兴通讯股份有限公司 镜像仓库授权、访问、管理方法、服务器和客户端
CN109587151A (zh) * 2018-12-13 2019-04-05 泰康保险集团股份有限公司 访问控制方法、装置、设备及计算机可读存储介质
CN110784433A (zh) * 2018-07-31 2020-02-11 阿里巴巴集团控股有限公司 一种用户访问处理方法、装置及设备
CN110837656A (zh) * 2019-11-06 2020-02-25 北京字节跳动网络技术有限公司 用户权限控制方法、装置、服务器设备和介质
CN113239386A (zh) * 2021-06-16 2021-08-10 中国银行股份有限公司 Api权限控制方法及装置
CN113612740A (zh) * 2021-07-21 2021-11-05 腾讯科技(深圳)有限公司 权限管理方法、装置、计算机可读介质及电子设备
CN114239009A (zh) * 2021-12-02 2022-03-25 杭州趣链科技有限公司 权限控制方法、装置及终端设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10116696B2 (en) * 2012-05-22 2018-10-30 Sri International Network privilege manager for a dynamically programmable computer network
US9262208B2 (en) * 2012-08-20 2016-02-16 International Business Machines Corporation Automated, controlled distribution and execution of commands and scripts
US11188661B2 (en) * 2018-12-12 2021-11-30 Sap Se Semi-rule based high performance permission management
CN109817347A (zh) * 2019-01-15 2019-05-28 深圳市道通科技股份有限公司 在线诊断平台、其权限管理方法及权限管理系统
JP7347133B2 (ja) * 2019-11-06 2023-09-20 株式会社リコー 1つ以上の情報処理装置、情報処理システム、ロール設定方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008086757A1 (fr) * 2007-01-16 2008-07-24 Beijing Sursen Co., Ltd Dispositif et procédé de commande d'accès à un document électronique
KR20170078320A (ko) * 2015-12-29 2017-07-07 주식회사 마크애니 사용자 모바일 단말의 악성코드 침투 및 무단 액세스 방지를 위한 실시간 감시 시스템 및 그 방법
WO2018077169A1 (zh) * 2016-10-31 2018-05-03 中兴通讯股份有限公司 镜像仓库授权、访问、管理方法、服务器和客户端
CN110784433A (zh) * 2018-07-31 2020-02-11 阿里巴巴集团控股有限公司 一种用户访问处理方法、装置及设备
CN109587151A (zh) * 2018-12-13 2019-04-05 泰康保险集团股份有限公司 访问控制方法、装置、设备及计算机可读存储介质
CN110837656A (zh) * 2019-11-06 2020-02-25 北京字节跳动网络技术有限公司 用户权限控制方法、装置、服务器设备和介质
CN113239386A (zh) * 2021-06-16 2021-08-10 中国银行股份有限公司 Api权限控制方法及装置
CN113612740A (zh) * 2021-07-21 2021-11-05 腾讯科技(深圳)有限公司 权限管理方法、装置、计算机可读介质及电子设备
CN114239009A (zh) * 2021-12-02 2022-03-25 杭州趣链科技有限公司 权限控制方法、装置及终端设备

Also Published As

Publication number Publication date
CN115174174A (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
US20140258128A1 (en) Method for managing fund security and mobile terminal
CN111711631B (zh) 一种网络访问控制方法、装置、设备及存储介质
CN106951795B (zh) 一种应用程序数据访问隔离方法及装置
CN111190603B (zh) 一种隐私数据检测方法、装置和计算机可读存储介质
CN106873958A (zh) 一种应用编程接口的调用方法及装置
CN111026080A (zh) 控制器的硬件在环测试方法及装置
CN112052030A (zh) 车载应用程序的接口权限配置方法、存储介质和系统
CN107871077B (zh) 用于系统服务的权能管理方法、权能管理方法及装置
CN113872951B (zh) 混合云安全策略下发方法、装置、电子设备和存储介质
CN112637338B (zh) 一种物联网节点服务管理方法、装置、设备及存储介质
CN115174174B (zh) 控制电子管理平台的方法和装置
CN113676549A (zh) 应用请求的分流方法及应用网关、电子设备、存储介质
CN106817355B (zh) 网页权限的控制方法及装置
CN115935321B (zh) 算法库的访问方法、装置及存储介质
CN115442153B (zh) 一种用于供应链的数据管理方法及系统
CN113645060B (zh) 一种网卡配置方法、数据处理方法及装置
CN105812270A (zh) 一种信息处理方法和无线路由设备
CN111444483A (zh) 一种鉴权方法、装置及设备
WO2015081834A1 (en) Method and apparatus for distinguishing software types
CN110806893A (zh) 浏览器参数配置的控制方法、装置及设备
CN111049671A (zh) 系统集成方法和装置
CN110022265B (zh) 一种流量控制方法、装置及电子设备
CN112615872B (zh) 一种物联网节点安全管理方法、装置、设备及存储介质
CN110704868B (zh) NFSv4的访问控制列表修正方法、装置、设备及介质
CN110851750B (zh) 一种数据获取方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100000 floors 1-3, block a, global creative Plaza, No. 10, Furong street, Chaoyang District, Beijing

Applicant after: Bairong Zhixin (Beijing) Technology Co.,Ltd.

Address before: 100000 floors 1-3, block a, global creative Plaza, No. 10, Furong street, Chaoyang District, Beijing

Applicant before: Bairong Zhixin (Beijing) credit investigation Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant