CN115189943A - 一种基于网络地址的权限管理方法及系统 - Google Patents
一种基于网络地址的权限管理方法及系统 Download PDFInfo
- Publication number
- CN115189943A CN115189943A CN202210806175.6A CN202210806175A CN115189943A CN 115189943 A CN115189943 A CN 115189943A CN 202210806175 A CN202210806175 A CN 202210806175A CN 115189943 A CN115189943 A CN 115189943A
- Authority
- CN
- China
- Prior art keywords
- network address
- authority
- range
- sub
- matching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 claims abstract description 49
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 abstract description 8
- 230000000694 effects Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种基于网络地址的权限管理方法及系统,涉及计算机及网络安全技术领域。该基于网络地址的权限管理方法包括:获取用户登录设备的网络地址信息;获取预设权限‑网络地址范围关联集合数据,所述预设权限‑网络地址范围关联集合数据为后台维护的权限与网络地址范围的关系数据;将所述网络地址信息与所述预设权限‑网络地址范围关联集合数据进行匹配,生成匹配结果;根据所述匹配结果生成关联权限数据。该方法可以实现动态变换用户账号的操作权限,提高用户体验的技术效果。
Description
技术领域
本申请涉及计算机及网络安全技术领域,具体而言,涉及一种基于网络地址的权限管理方法、系统、电子设备及计算机可读存储介质。
背景技术
目前,随着互联网技术的高速发展,为了系统安全的同时并且方便管理,权限管理是每一个全球广域网(WEB,World Wide Web)应用不可或缺的功能,目前最为普及的权限设计模型是基于角色的访问控制(RBAC,Role-Based Access Control)模型,其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。主流的权限系统设计一般是利用用户名称关联角色的方式实现权限控制,但是随着系统使用场景多元化,办公区域更加细化,一些操作权限属于到某一地域或者某一区域。如果还是以给用户账号绑定角色的形式,一方面给每个使用系统的用户绑定角色,都会带来较为繁琐的用户体验。另一方面,如果出现一个用户账号绑定多个角色,会带来权限划分不清晰的效果。
发明内容
本申请实施例的目的在于提供一种基于网络地址的权限管理方法、系统、电子设备及计算机可读存储介质,可以实现动态变换用户账号的操作权限,提高用户体验的技术效果。
第一方面,本申请实施例提供了一种基于网络地址的权限管理方法,包括:
获取用户登录设备的网络地址信息;
获取预设权限-网络地址范围关联集合数据,所述预设权限-网络地址范围关联集合数据为后台维护的权限与网络地址范围的关系数据;
将所述网络地址信息与所述预设权限-网络地址范围关联集合数据进行匹配,生成匹配结果;
根据所述匹配结果生成关联权限数据。
在上述实现过程中,该基于网络地址的权限管理方法通过预设权限-网络地址范围关联集合数据,将权限与网络地址的范围进行关联,根据用户登录的网络地址信息所属的范围,动态变换用户账号的操作权限;从而,该基于网络地址的权限管理方法避免了每次调整角色与权限、角色与用户的繁琐配置,可以在保障系统信息安全的同时为系统带来更为便捷、友好的用户体验;从而,该方法可以实现动态变换用户账号的操作权限,提高用户体验的技术效果。
进一步地,所述将所述网络地址信息与所述预设权限-网络地址范围关联集合数据进行匹配,生成匹配结果的步骤,包括:
判断所述预设权限-网络地址范围关联集合数据是否存在子范围;
若否,根据所述网络地址信息生成匹配结果;
若是,则遍历所述预设权限-网络地址范围关联集合数据中的所有子范围,并对遍历到的子范围执行以下处理:
将所述网络地址信息与所述子范围进行匹配,生成匹配结果。
在上述实现过程中,如果预设权限-网络地址范围关联集合数据有子范围,那么进行子范围的遍历;如果没有子范围,根据网络地址信息生成匹配结果,即直接返回该范围关联的权限。
进一步地,所述子范围包括多级子范围,所述将所述网络地址信息与所述子范围进行匹配,生成匹配结果的步骤,包括:
将所述网络地址信息与所述多级子范围进行逐级匹配,生成匹配结果。
在上述实现过程中,多级子范围指的是一个子范围还包括次一级的子范围,以此类推;存在子范围的情况下,遍历子范围时需要将网络地址信息与各个子范围进行比较计算,并判断网络地址信息是否属于其中子范围;如果网络地址属于其中某个子范围,那么在该子范围中继续执行遍历(次一级的)子范围的操作;直到没有子范围,返回该范围的关联的权限。
进一步地,所述预设权限-网络地址范围关联集合数据中网络地址范围与对应的权限为负相关关系。
在上述实现过程中,权限与网络范围的关联,是宽泛的网络范围关联最少的权限,依次递进,将宽泛的地址范围进行细致划分,最小网络地址范围或者具体的网络地址应当是在宽泛的范围拥有的权限基础上累加相应的权限;从而,网络地址范围与对应的权限为负相关关系,网络地址范围越大,对应的权限越小。
进一步地,在所述根据所述匹配结果生成关联权限数据的步骤之后,所述方法还包括:
将所述关联权限数据返回给所述用户登录设备。
进一步地,在所述将所述关联权限数据返回给所述用户登录设备的步骤之后,所述方法还包括:
根据所述网络地址信息申请相应的权限。
在上述实现过程中,涉及到一些重要的权限,不能关联网络地址范围,要进行精确到具体的网络地址信息去申请相应的权限。
第二方面,本申请实施例提供了一种基于网络地址的权限管理系统,包括:
网络地址获取模块,用于获取用户登录设备的网络地址信息;
关联数据获取模块,获取预设权限-网络地址范围关联集合数据,所述预设权限-网络地址范围关联集合数据为后台维护的权限与网络地址范围的关系数据;
匹配模块,用于将所述网络地址信息与所述预设权限-网络地址范围关联集合数据进行匹配,生成匹配结果;
关联权限模块,用于根据所述匹配结果生成关联权限数据。
进一步地,所述匹配模块具体用于:
判断所述预设权限-网络地址范围关联集合数据是否存在子范围;
若否,根据所述网络地址信息生成匹配结果;
若是,则遍历所述预设权限-网络地址范围关联集合数据中的所有子范围,并对遍历到的子范围执行以下处理:
将所述网络地址信息与所述子范围进行匹配,生成匹配结果。
进一步地,所述子范围包括多级子范围,所述匹配模块还用于:
将所述网络地址信息与所述多级子范围进行逐级匹配,生成匹配结果。
进一步地,所述基于网络地址的权限管理系统还包括:权限返回模块,所述将所述关联权限数据返回给所述用户登录设备。
进一步地,所述基于网络地址的权限管理系统还包括:申请模块,用于根据所述网络地址信息申请相应的权限。
第三方面,本申请实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。
第四方面,本申请实施例提供的一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
第五方面,本申请实施例提供的一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行如第一方面任一项所述的方法。
本申请公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本申请公开的上述技术即可得知。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种基于网络地址的权限管理方法的流程示意图;
图2为本申请实施例提供的另一种基于网络地址的权限管理方法的流程示意图;
图3为本申请实施例提供的预设权限-网络地址范围关联集合数据的示意图;
图4为本申请实施例提供的基于网络地址的权限管理系统的结构框图;
图5为本申请实施例提供的一种电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
本申请实施例提供了一种基于网络地址的权限管理方法、系统、电子设备及计算机可读存储介质,可以应用于计算机网络的权限安全管理中;该基于网络地址的权限管理方法通过预设权限-网络地址范围关联集合数据,将权限与网络地址的范围进行关联,根据用户登录的网络地址信息所属的范围,动态变换用户账号的操作权限;从而,该基于网络地址的权限管理方法避免了每次调整角色与权限、角色与用户的繁琐配置,可以在保障系统信息安全的同时为系统带来更为便捷、友好的用户体验;从而,该方法可以实现动态变换用户账号的操作权限,提高用户体验的技术效果。
请参见图1,图1为本申请实施例提供的一种基于网络地址的权限管理方法的流程示意图,该基于网络地址的权限管理方法包括如下步骤:
S100:获取用户登录设备的网络地址信息。
示例性地,用户通过通过登录设备登录相应的系统时,获取到登录设备的网络地址,即网络地址信息;从而,利用网络地址范围进行与权限的关联,通过网络地址信息根据地址可以动态授权,并且简化了维护授予权限的操作。
示例性地,本申请中将权限与网络地址范围进行关联,关于权限在系统中的变更,只维护网络地址范围与权限的关系,不涉及账号等标识用户信息的维护。
S200:获取预设权限-网络地址范围关联集合数据,预设权限-网络地址范围关联集合数据为后台维护的权限与网络地址范围的关系数据。
示例性地,预设权限-网络地址范围关联集合数据,是后台维护的权限与网络地址范围的关系数据,包括基础的网络地址范围。
S300:将网络地址信息与预设权限-网络地址范围关联集合数据进行匹配,生成匹配结果。
示例性地,根据网络地址信息进行匹配,从而在预设权限-网络地址范围关联集合数据中匹配出相应的权限。
S400:根据匹配结果生成关联权限数据。
在一些实施方式中,该基于网络地址的权限管理方法通过预设权限-网络地址范围关联集合数据,将权限与网络地址的范围进行关联,根据用户登录的网络地址信息所属的范围,动态变换用户账号的操作权限;从而,该基于网络地址的权限管理方法避免了每次调整角色与权限、角色与用户的繁琐配置,可以在保障系统信息安全的同时为系统带来更为便捷、友好的用户体验;从而,该方法可以实现动态变换用户账号的操作权限,提高用户体验的技术效果。
请参见图2,图2为本申请实施例提供的另一种基于网络地址的权限管理方法的流程示意图。
示例性地,S300:将网络地址信息与预设权限-网络地址范围关联集合数据进行匹配,生成匹配结果的步骤,包括:
S310:判断预设权限-网络地址范围关联集合数据是否存在子范围;
若否,S320:根据网络地址信息生成匹配结果;
若是,S330:则遍历预设权限-网络地址范围关联集合数据中的所有子范围,并对遍历到的子范围执行以下处理:将网络地址信息与子范围进行匹配,生成匹配结果。
示例性地,如果预设权限-网络地址范围关联集合数据有子范围,那么进行子范围的遍历;如果没有子范围,根据网络地址信息生成匹配结果,即直接返回该范围关联的权限。
示例性地,子范围包括多级子范围,将网络地址信息与子范围进行匹配,生成匹配结果的步骤,包括:
将网络地址信息与多级子范围进行逐级匹配,生成匹配结果。
示例性地,子范围包括多级子范围,其中多级子范围指的是一个子范围还包括次一级的子范围,以此类推;存在子范围的情况下,遍历子范围时需要将网络地址信息与各个子范围进行比较计算,并判断网络地址信息是否属于其中子范围;如果网络地址属于其中某个子范围,那么在该子范围中继续执行遍历(次一级的)子范围的操作;直到没有子范围,返回该范围的关联的权限。
在一些实施方式中,判断网络地址信息属于哪一个网络地址范围时,由于在关联权限时将范围由宽泛到细致的划分,应该将网络地址与网络范围一级、一级地进行匹配判断,找出最小的范围,此时的范围即网络地址所属的正确范围,此范围关联了网络地址的所有权限。
示例性地,预设权限-网络地址范围关联集合数据中网络地址范围与对应的权限为负相关关系。
示例性地,权限与网络范围的关联,是宽泛的网络范围关联最少的权限,依次递进,将宽泛的地址范围进行细致划分,最小网络地址范围或者具体的网络地址应当是在宽泛的范围拥有的权限基础上累加相应的权限;从而,网络地址范围与对应的权限为负相关关系,网络地址范围越大,对应的权限越小。
示例性地,在S400:根据匹配结果生成关联权限数据的步骤之后,方法还包括:
S500:将关联权限数据返回给用户登录设备。
示例性地,在S500:将关联权限数据返回给用户登录设备的步骤之后,方法还包括:
S600:根据网络地址信息申请相应的权限。
示例性地,涉及到一些重要的权限,不能关联网络地址范围,要进行精确到具体的网络地址信息去申请相应的权限。
在一些实施方式中,本申请实施例提供的基于网络地址的权限管理方法,首先将基础的访问与操作权限赋予所有可访问系统的网络地址范围;其次,将存在地域、职能差异化的操作权限按照地域、职能进行于范围的关联;最后,涉及到一些重要的权限,不能关联网络地址范围,要进行精确到具体地址去申请相应的权限。
在一些实施方式中,用户通过账号登录系统。该账号没有与权限关联的角色属性,而是通过登录系统设备的网络地址,经由后台判断该网络地址属于的网络范围,由此赋予相应范围的权限。
请参见图3,图3为本申请实施例提供的预设权限-网络地址范围关联集合数据的示意图;其中,范围1、2、3、4分别指的是不同的网络地址范围。
示例性地,如图3所示,本申请实施例将权限与网络地址范围进行关联,只需要在系统中维护权限与网络地址范围的关系即可,相较于传统的账号角色权限方案或者账号多密码权限的方案,有效降低了权限变更的成本,并且加入网络地址范围的判断,在网络层面提高了系统访问的安全性。图3示出了本发明中的一个具体实施例,仅仅用以解释本申请,并不用于限定本申请。
示例性地,图3中,基础的范围1关联的权限是A;范围2、范围4属于范围1的子范围,范围2、范围4就应当有范围1的权限A,并且他们根据职能还分别关联了权限B、C。那么范围2的权限有AB,范围4的权限有AC。范围3是范围2的子范围,那么范围3就应当有范围2关联的权限AB,同时还有根据自己范围关联的权限D,范围3的权限有ABD。范围5不属于图中的范围,那么范围5相应的就没有权限ABCD可以关联。范围5的权限只有E。以此实现了网络地址范围和权限的关联逻辑。
在一些实施场景中,用户登录时根据网络地址确定其范围并赋予登录的用户账号权限,其处理过程的具体步骤示例如下:
步骤1、当用户登录系统时,获取到登录设备的网络地址。
步骤2、实时获取后台维护的权限与网络地址范围关系的基础的网络地址范围。
步骤3、判断该范围是否存在子范围。如果有子范围,那么进行子范围的遍历。如果没有子范围,那么直接返回该范围关联的权限。
步骤4、存在子范围的情况下,遍历子范围需要将网络地址与各个子范围进行比较计算,并判断网络地址是否属于其中子范围。如果网络地址属于其中某个子范围,那么在该子范围中继续执行遍历子范围的操作。直到没有子范围,返回该范围的关联的权限。
示例性地,本申请实施例提供的基于网络地址的权限管理方法,当某一操作权限属于到某一地域或某一区域时,利用网络地址范围进行与权限的关联,根据地址可以动态授权,并且简化了维护授予权限的操作;当系统中一些权限的授予根据地域、区域产生差异时,将权限与网络地址范围进行关联,从网络层面增加了系统访问和操作的安全性,同时便于权限根据地域、区域进行划分降低维护成本。
示例性地,当某一操作权限属于到某一地域或某一区域时,利用维护权限与网络地址范围的关系实现权限控制,可以依据网络地址范围动态切换范围关联的权限;当系统中一些权限的授予根据地域、区域产生差异时,网络地址范围与权限进行关联,实现根据地域或者区域授权,实现批量授权,简化维护步骤。
请参见图4,图4为本申请实施例提供的基于网络地址的权限管理系统的结构框图,该基于网络地址的权限管理系统包括:
网络地址获取模块100,用于获取用户登录设备的网络地址信息;
关联数据获取模块200,获取预设权限-网络地址范围关联集合数据,预设权限-网络地址范围关联集合数据为后台维护的权限与网络地址范围的关系数据;
匹配模块300,用于将网络地址信息与预设权限-网络地址范围关联集合数据进行匹配,生成匹配结果;
关联权限模块400,用于根据匹配结果生成关联权限数据。
示例性地,匹配模块300具体用于:
判断预设权限-网络地址范围关联集合数据是否存在子范围;
若否,根据网络地址信息生成匹配结果;
若是,则遍历预设权限-网络地址范围关联集合数据中的所有子范围,并对遍历到的子范围执行以下处理:
将网络地址信息与子范围进行匹配,生成匹配结果。
示例性地,子范围包括多级子范围,匹配模块300还用于:
将网络地址信息与多级子范围进行逐级匹配,生成匹配结果。
示例性地,基于网络地址的权限管理系统还包括:权限返回模块,将关联权限数据返回给用户登录设备。
示例性地,基于网络地址的权限管理系统还包括:申请模块,用于根据网络地址信息申请相应的权限。
示例性地,图4所示的基于网络地址的权限管理系统与图1至图3所示的方法实施例相对应,为避免重复,此处不再赘述。
本申请还提供一种电子设备,请参见图5,图5为本申请实施例提供的一种电子设备的结构框图。电子设备可以包括处理器510、通信接口520、存储器530和至少一个通信总线540。其中,通信总线540用于实现这些组件直接的连接通信。其中,本申请实施例中电子设备的通信接口520用于与其他节点设备进行信令或数据的通信。处理器510可以是一种集成电路芯片,具有信号的处理能力。
上述的处理器510可以是通用处理器,包括中央处理器(CPU,Central ProcessingUnit)、网络处理器(NP,Network Processor)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器510也可以是任何常规的处理器等。
存储器530可以是,但不限于,随机存取存储器(RAM,Random Access Memory),只读存储器(ROM,Read Only Memory),可编程只读存储器(PROM,Programmable Read-OnlyMemory),可擦除只读存储器(EPROM,Erasable Programmable Read-Only Memory),电可擦除只读存储器(EEPROM,Electric Erasable Programmable Read-Only Memory)等。存储器530中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器510执行时,电子设备可以执行上述图1至图3方法实施例涉及的各个步骤。
可选地,电子设备还可以包括存储控制器、输入输出单元。
所述存储器530、存储控制器、处理器510、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线540实现电性连接。所述处理器510用于执行存储器530中存储的可执行模块,例如电子设备包括的软件功能模块或计算机程序。
输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设执行时间以实现用户与服务器的交互。所述输入输出单元可以是,但不限于,鼠标和键盘等。
可以理解,图5所示的结构仅为示意,所述电子设备还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。图5中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供一种存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,所述计算机程序被处理器执行时实现方法实施例所述的方法,为避免重复,此处不再赘述。
本申请还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种基于网络地址的权限管理方法,其特征在于,包括:
获取用户登录设备的网络地址信息;
获取预设权限-网络地址范围关联集合数据,所述预设权限-网络地址范围关联集合数据为后台维护的权限与网络地址范围的关系数据;
将所述网络地址信息与所述预设权限-网络地址范围关联集合数据进行匹配,生成匹配结果;
根据所述匹配结果生成关联权限数据。
2.根据权利要求1所述的基于网络地址的权限管理方法,其特征在于,所述将所述网络地址信息与所述预设权限-网络地址范围关联集合数据进行匹配,生成匹配结果的步骤,包括:
判断所述预设权限-网络地址范围关联集合数据是否存在子范围;
若否,根据所述网络地址信息生成匹配结果;
若是,则遍历所述预设权限-网络地址范围关联集合数据中的所有子范围,并对遍历到的子范围执行以下处理:
将所述网络地址信息与所述子范围进行匹配,生成匹配结果。
3.根据权利要求2所述的基于网络地址的权限管理方法,其特征在于,所述子范围包括多级子范围,所述将所述网络地址信息与所述子范围进行匹配,生成匹配结果的步骤,包括:
将所述网络地址信息与所述多级子范围进行逐级匹配,生成匹配结果。
4.根据权利要求2所述的基于网络地址的权限管理方法,其特征在于,所述预设权限-网络地址范围关联集合数据中网络地址范围与对应的权限为负相关关系。
5.根据权利要求1所述的基于网络地址的权限管理方法,其特征在于,在所述根据所述匹配结果生成关联权限数据的步骤之后,所述方法还包括:
将所述关联权限数据返回给所述用户登录设备。
6.根据权利要求5所述的基于网络地址的权限管理方法,其特征在于,在所述将所述关联权限数据返回给所述用户登录设备的步骤之后,所述方法还包括:
根据所述网络地址信息申请相应的权限。
7.一种基于网络地址的权限管理系统,其特征在于,包括:
网络地址获取模块,用于获取用户登录设备的网络地址信息;
关联数据获取模块,获取预设权限-网络地址范围关联集合数据,所述预设权限-网络地址范围关联集合数据为后台维护的权限与网络地址范围的关系数据;
匹配模块,用于将所述网络地址信息与所述预设权限-网络地址范围关联集合数据进行匹配,生成匹配结果;
关联权限模块,用于根据所述匹配结果生成关联权限数据。
8.根据权利要求7所述的基于网络地址的权限管理系统,其特征在于,所述匹配模块具体用于:
判断所述预设权限-网络地址范围关联集合数据是否存在子范围;
若否,根据所述网络地址信息生成匹配结果;
若是,则遍历所述预设权限-网络地址范围关联集合数据中的所有子范围,并对遍历到的子范围执行以下处理:
将所述网络地址信息与所述子范围进行匹配,生成匹配结果。
9.一种电子设备,其特征在于,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的基于网络地址的权限管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如权利要求1至6任一项所述的基于网络地址的权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210806175.6A CN115189943B (zh) | 2022-07-08 | 2022-07-08 | 一种基于网络地址的权限管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210806175.6A CN115189943B (zh) | 2022-07-08 | 2022-07-08 | 一种基于网络地址的权限管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115189943A true CN115189943A (zh) | 2022-10-14 |
CN115189943B CN115189943B (zh) | 2024-04-19 |
Family
ID=83517788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210806175.6A Active CN115189943B (zh) | 2022-07-08 | 2022-07-08 | 一种基于网络地址的权限管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115189943B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877695A (zh) * | 2009-04-30 | 2010-11-03 | 中国移动通信集团江西有限公司 | 访问权限控制的系统及方法 |
CN105978868A (zh) * | 2016-05-05 | 2016-09-28 | 杭州迪普科技有限公司 | Ip地址权限的查找方法及装置 |
CN109088875A (zh) * | 2018-08-24 | 2018-12-25 | 郑州云海信息技术有限公司 | 一种访问权限校验方法及装置 |
US20190347440A1 (en) * | 2018-05-13 | 2019-11-14 | Richard Jay Langley | Individual data unit and methods and systems for enhancing the security of user data |
CN111669349A (zh) * | 2019-03-05 | 2020-09-15 | 中国环境监测总站 | 一种基于控制驱动管理的数据访问安全控制方法及装置 |
CN112165455A (zh) * | 2020-09-04 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 数据访问控制方法、装置、计算机设备和存储介质 |
US20210149918A1 (en) * | 2019-11-15 | 2021-05-20 | International Business Machines Corporation | Intelligent data pool |
CN113117339A (zh) * | 2021-04-09 | 2021-07-16 | 深圳市腾讯网络信息技术有限公司 | 一种数据处理方法、装置、服务器及存储介质 |
CN113595847A (zh) * | 2021-07-21 | 2021-11-02 | 上海淇玥信息技术有限公司 | 远程接入方法、系统、设备和介质 |
CN113923023A (zh) * | 2021-10-09 | 2022-01-11 | 京东科技信息技术有限公司 | 权限配置和数据处理的方法、装置、电子设备及介质 |
-
2022
- 2022-07-08 CN CN202210806175.6A patent/CN115189943B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877695A (zh) * | 2009-04-30 | 2010-11-03 | 中国移动通信集团江西有限公司 | 访问权限控制的系统及方法 |
CN105978868A (zh) * | 2016-05-05 | 2016-09-28 | 杭州迪普科技有限公司 | Ip地址权限的查找方法及装置 |
US20190347440A1 (en) * | 2018-05-13 | 2019-11-14 | Richard Jay Langley | Individual data unit and methods and systems for enhancing the security of user data |
CN109088875A (zh) * | 2018-08-24 | 2018-12-25 | 郑州云海信息技术有限公司 | 一种访问权限校验方法及装置 |
CN111669349A (zh) * | 2019-03-05 | 2020-09-15 | 中国环境监测总站 | 一种基于控制驱动管理的数据访问安全控制方法及装置 |
US20210149918A1 (en) * | 2019-11-15 | 2021-05-20 | International Business Machines Corporation | Intelligent data pool |
CN112165455A (zh) * | 2020-09-04 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 数据访问控制方法、装置、计算机设备和存储介质 |
CN113117339A (zh) * | 2021-04-09 | 2021-07-16 | 深圳市腾讯网络信息技术有限公司 | 一种数据处理方法、装置、服务器及存储介质 |
CN113595847A (zh) * | 2021-07-21 | 2021-11-02 | 上海淇玥信息技术有限公司 | 远程接入方法、系统、设备和介质 |
CN113923023A (zh) * | 2021-10-09 | 2022-01-11 | 京东科技信息技术有限公司 | 权限配置和数据处理的方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115189943B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2017277538B2 (en) | Systems and methods for providing identity scores | |
CN109101787B (zh) | 一种基于区块链对版权使用者进行信用评价的方法及装置 | |
CN106878325B (zh) | 一种确定用户访问权限的方法及装置 | |
US20190229922A1 (en) | Authentication and authorization using tokens with action identification | |
CN115396114A (zh) | 基于可验证声明的授权方法、装置、设备及系统 | |
US11580206B2 (en) | Project-based permission system | |
WO2006128876A2 (en) | Software checking | |
US9135610B2 (en) | Software application license roaming | |
US10333717B2 (en) | Timestamped license data structure | |
CN111814172A (zh) | 一种数据授权信息的获取方法、装置及设备 | |
CN106997440A (zh) | 一种角色访问控制方法 | |
CN103415847A (zh) | 用于访问服务的系统和方法 | |
CN112507334B (zh) | 违规访问检测方法,装置,系统,电子设备及存储介质 | |
CN115189943A (zh) | 一种基于网络地址的权限管理方法及系统 | |
US20180260536A1 (en) | License data structure including license aggregation | |
US7664949B2 (en) | Certifying and grouping distributed objects | |
CN114938302A (zh) | 一种基于区块链加密的账号共享方法及相关设备 | |
CN112307449B (zh) | 权限分级管理方法、装置、电子设备和可读存储介质 | |
US20180260541A1 (en) | License data structure including location-based application features | |
CN111209540B (zh) | 信息验证方法、装置和存储介质 | |
Juneja et al. | Bittrack-A decentralized trust based identity and access management approach | |
CN113378212B (zh) | 区块链系统及信息处理方法、系统、装置、计算机介质 | |
US20240007479A1 (en) | Method and apparatus for decentralized management of trusted data on trustless networks | |
US12008561B2 (en) | System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks | |
CN114925394A (zh) | 请求处理方法、系统、装置、产品、介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |