CN111984948A - 基于互联网的生产关系及权限重组方法 - Google Patents
基于互联网的生产关系及权限重组方法 Download PDFInfo
- Publication number
- CN111984948A CN111984948A CN202010844328.7A CN202010844328A CN111984948A CN 111984948 A CN111984948 A CN 111984948A CN 202010844328 A CN202010844328 A CN 202010844328A CN 111984948 A CN111984948 A CN 111984948A
- Authority
- CN
- China
- Prior art keywords
- user
- authority
- project
- role
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了基于互联网的生产关系及权限重组方法,属于生产关系及权限重组技术领域,包括如下步骤:S101:角色获取:S102:身份识别:S103:用户项目角色关联:S104:用户项目角色权限:S105:用户项目角色之间利益识别。本发明基于互联网的生产关系及权限重组方法,便于客户对自己的资源进行排查,且单个项目管理平台之间由总管理平台进行汇总和排查,提高整个***的管控效率,满足使用者的需求,能够精确的针对不同用户进行角色分配以及资源划分,更加清楚的对每个项目之间进行管控和组合,提高换取效率,提高资源获取的途径,且人脸识别验证可有效保障资源的封闭性,避免资源泄露,提高用户使用的安全性。
Description
技术领域
本发明涉及到生产关系及权限重组技术领域,特别涉及基于互联网的生产关系及权限重组方法。
背景技术
在信息化***建设中,同一个企业会针对不同的业务建立不同的业务应用***,每个业务应用***会涉及到权限设置和权限管理。
目前,每个业务应用***各自单独设置权限,具体为:每个业务应用***各自设置单独的权限模型,按照各自单独的权限模型设置权限。然而,每个业务应用***都需要单独设置权限模型,增加了权限开发的工作量,从而降低了权限开发的效率,且无法进行统一管控,导致企业关系混乱
发明内容
发明的目的在于提供便于客户对自己的资源进行排查,且单个项目管理平台之间由总管理平台进行汇总和排查,提高整个***的管控效率,满足使用者的需求,能够精确的针对不同用户进行角色分配以及资源划分,更够更加清楚的对每个项目之间进行管控和组合,提高换取效率,提高资源获取的途径,且人脸识别验证可有效保障资源的封闭性,避免资源泄露,提高用户使用的安全性的基于互联网的生产关系及权限重组方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
基于互联网的生产关系及权限重组方法,包括如下步骤:
S101:角色获取:通过在网络***中设置用户角色认证程序,且用户角色认证包括用户名字段、密码字段和角色字段,从而完成对用户自然人ID进行验证;
S102:身份识别:构建所述待管理业务应用***中各个用户的权限及所述待管理业务应用***中各个用户的权限所关联的资源,资源访问权限采用正则表达式定义,并记录在权限定义文件中,所述资源由唯一的资源代码进行标识,将所述资源代码与所述角色的资源访问权限进行匹配,若匹配成功,则用户完成身份识别并获得用户的权限所关联的资源;若匹配失败,则拒绝所述用户的资源访问请求;
S103:用户项目角色关联:根据构建待管理业务应用***中各个用户的权限,提取不同项目中单独的用户项目角色,在针对不同地用户项目角色,通过资源访问权限提取相对应单独用户项目角色的资源;
S104:用户项目角色权限:通过对不同的项目提取不同项目中单独的用户项目角色,针对单独的用户项目角色构建所述项目应用***中各个用户的权限,***中针对不同角色权限所获得的资源进行筛选;
S105:用户项目角色之间利益识别:用户项目角色之间的利益包括用户项目角色之间的利益,为间接利益,用户项目角色与该项目之间为直接利益。
进一步地,S101包括如下步骤:
S1011:在网络***中设置获取模块,获取模块用于获取待管理项目应用***的用户信息,且获取模块内设置存储模块,用于对用户信息进行存储和整理;
S1012:在网络***中构建一个接收模块,用于接收所述待管理项目应用***发送的携带有用户名的权限获取请求;
S1013:在网络***中构建一个选取模块,用于响应所述权限获取请求,从待管项目务应用***中各个用户的权限中选取出与用户名对应的用户的权限。
进一步地,S102包括如下步骤:
S1021:在用户角色认证程序内设置拦截模块,拦截模块将用户提出的资源获取信息进行拦截;
S1022:在用户角色认证程序内设置信息换取模块,包括资源代码输入界面和用户选择界面,通过资源代码输入界面输入所需要换取的资源代码,从而获得相对应的资源;
S1023:在用户角色认证程序内设置信息排查模块,信息排查模块用于检测资源代码与所要获取的资源代码是否匹配,若匹配,则完成资源获取,若检测出资源代码不匹配,则拒绝用户的资源访问请求。
进一步地,S103包括如下步骤;
S1031:在网络***中设置总管理平台,总管理平台内设置多个单个项目管理平台,网络***中总管理平台内储存用户的所有信息,包括各个项目中所获取的角色,以及各个角色之间的关联;
S1032:在总管理平台内设置查询模块,当用户需要查询角色关联时,打开查询模块时,输入所要查询用户的信息和查询代码,即可得到用户单个项目中的角色以及权限;
S1033:多个单个项目管理平台之间由总管理平台进行汇总和排查,总管理平台内设置创建单元,用于对新项目的用户信息以及角色和资源进行创建。
进一步地,针对S1031中,单个项目中的角色包括发起人、发起人管理员、项目管理员、项目参与人以及派生人员。
进一步地,S104包括如下步骤:
S1041:在网络***中设置用户角色权限分类***,单个项目内用户角色权限分类包括一级权限、二级权限、三级权限、四级权限以及其他权限;
S1042:网络***中不同的项目针对一级权限、二级权限、三级权限、四级权限以及其他权限所构建有不同权限所匹配的资源信息;
S1043:网络***中设置角色匹配模块,针对不同地角色,角色匹配模块用于对不同地角色分析和定位,以便于分配不同地权限以及资源信息。
进一步地,针对S1041中同一个项目中的一级权限、二级权限、三级权限、四级权限以及其他权限分别与相同项目中的角色包括发起人、发起人管理员、项目管理员、项目参与人以及派生人员相匹配,
进一步地,S105包括如下步骤:
S1051:在网络***中构建利益区分模块,针对用户角色与用户角色之间的利益以及用户角色与项目之间的利益进行分析和区分,包括直接利益和间接利益;
S1052:利益区分模块中设置包括单个项目中利益分析以及一个用户与多个项目中的用户角色之间的利益分析。
进一步地,针对S1051中,直接利益与用户角色分配、用户角色权限以及所获取的资源相匹配
进一步地,针对S1052中,当一个用户获取多个项目中的用户角色时,通过利益区分模块可所有项目中的利益信息进行单独区分。
与现有技术相比,本发明的有益效果是:
本发明提出的基于互联网的生产关系及权限重组方法,用户需要登录通过网络***,并在用户角色认证程序中获取用户角色以及相匹配的权限和资源,并设置好获取资源的方式,通过在总管理平台内设置查询模块,便于用户对自己在每个项目用的角色进行查询,便于客户对自己的资源进行排查,且单个项目管理平台之间由总管理平台进行汇总和排查,提高整个***的管控效率,满足使用者的需求,能够精确的针对不同用户进行角色分配以及资源划分,更够更加清楚的对每个项目之间进行管控和组合,通过指纹识别代码输入界面输入相匹配的指纹代码,从而获得相对应的资源,通过增加指纹识别,能够在忘记资源代码的同时完成资源换取,提高换取效率,也便于快速对用户角色进行认证通过人脸识别验证,从而获得相对应的资源,提高资源获取的途径,且人脸识别验证可有效保障资源的封闭性,避免资源泄露,提高用户使用的安全性。
附图说明
图1为本发明的整体原理图;
图2为本发明的整体流程图;
图3为本发明的角色获取的流程图;
图4为本发明的身份识别的流程图;
图5为本发明的用户项目角色关联的流程图;
图6为本发明的用户项目角色权限的流程图;
图7为本发明的图6中角色权限匹配模块图;
图8为本发明的用户项目角色之间利益识别的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
请参阅图1-图2,基于互联网的生产关系及权限重组方法,包括如下步骤:
S101:角色获取:通过在网络***中设置用户角色认证程序,且用户角色认证包括用户名字段、密码字段和角色字段,从而完成对用户自然人ID进行验证;
S102:身份识别:构建待管理业务应用***中各个用户的权限及待管理业务应用***中各个用户的权限所关联的资源,资源访问权限采用正则表达式定义,并记录在权限定义文件中,资源由唯一的资源代码进行标识,将资源代码与角色的资源访问权限进行匹配,若匹配成功,则用户完成身份识别并获得用户的权限所关联的资源;若匹配失败,则拒绝用户的资源访问请求;
S103:用户项目角色关联:根据构建待管理业务应用***中各个用户的权限,提取不同项目中单独的用户项目角色,在针对不同地用户项目角色,通过资源访问权限提取相对应单独用户项目角色的资源;
S104:用户项目角色权限:通过对不同的项目提取不同项目中单独的用户项目角色,针对单独的用户项目角色构建项目应用***中各个用户的权限,***中针对不同地角色权限所获得的资源进行筛选;
S105:用户项目角色之间利益识别:用户项目角色之间的利益包括户项目角色之间的利益,为间接利益,用户项目角色与该项目之间为直接利益。
请参阅图3,S101包括如下步骤:
S1011:在网络***中设置获取模块,获取模块用于获取待管理项目应用***的用户信息,且获取模块内设置存储模块,用于对用户信息进行存储和整理;
S1012:在网络***中构建一个接收模块,用于接收待管理项目应用***发送的携带有用户名的权限获取请求;
S1013:在网络***中构建一个选取模块,用于响应权限获取请求,从待管项目务应用***中各个用户的权限中选取出与用户名对应的用户的权限。
请参阅图4,S102包括如下步骤:
S1021:在用户角色认证程序内设置拦截模块,拦截模块将用户提出的资源获取信息进行拦截;
S1022:在用户角色认证程序内设置信息换取模块,包括资源代码输入界面和用户选择界面,通过资源代码输入界面输入所需要换取的资源代码,从而获得相对应的资源,通过验证提前储存好的资源代码进行换取资源,避免出现资源共享,导致权限管理实效;
S1023:在用户角色认证程序内设置信息排查模块,信息排查模块用于检测资源代码与所要获取的资源代码是否匹配,若匹配,则完成资源获取,若检测出资源代码不匹配,则拒绝用户的资源访问请求。
请参阅图5,S103包括如下步骤;
S1031:在网络***中设置总管理平台,总管理平台内设置多个单个项目管理平台,网络***中总管理平台内储存用户的所有信息,包括各个项目中所获取的角色,以及各个角色之间的关联;
S1032:在总管理平台内设置查询模块,当用户需要查询角色关联时,打开查询模块时,输入所要查询用户的信息和查询代码,即可得到用户单个项目中的角色以及权限;
S1033:多个单个项目管理平台之间由总管理平台进行汇总和排查,总管理平台内设置创建单元,用于对新项目的用户信息以及角色和资源进行创建。
请参阅图6-图7,S104包括如下步骤:
S1041:在网络***中设置用户角色权限分类***,单个项目内用户角色权限分类包括一级权限、二级权限、三级权限、四级权限以及其他权限;
S1042:网络***中不同的项目针对一级权限、二级权限、三级权限、四级权限以及其他权限所构建有不同权限所匹配的资源信息;
S1043:网络***中设置角色匹配模块,针对不同地角色,角色匹配模块用于对不同地角色分析和定位,以便于分配不同地权限以及资源信息。
针对S1041中同一个项目中的一级权限、二级权限、三级权限、四级权限以及其他权限分别与相同项目中的角色包括发起人、发起人管理员、项目管理员、项目参与人以及派生人员相匹配,
请参阅图8,S105包括如下步骤:
S1051:在网络***中构建利益区分模块,针对用户角色与用户角色之间的利益以及用户角色与项目之间的利益进行分析和区分,包括直接利益和间接利益,直接利益与用户角色分配、用户角色权限以及所获取的资源相匹配;
S1052:利益区分模块中设置包括单个项目中利益分析以及一个用户与多个项目中的用户角色之间的利益分析当一个用户获取多个项目中的用户角色时,通过利益区分模块可所有项目中的利益信息进行单独区分。
用户需要登录通过网络***,并在用户角色认证程序中获取用户角色以及相匹配的权限和资源,并设置好获取资源的方式,通过在总管理平台内设置查询模块,便于用户对自己在每个项目用的角色进行查询,便于客户对自己的资源进行排查,且单个项目管理平台之间由总管理平台进行汇总和排查,提高整个***的管控效率,满足使用者的需求,能够精确的针对不同用户进行角色分配以及资源划分,更够更加清楚的对每个项目之间进行管控和组合。
实施例二:基于互联网的生产关系及权限重组方法,包括如下步骤:
S101:角色获取:通过在网络***中设置用户角色认证程序,且用户角色认证包括用户名字段、密码字段和角色字段,从而完成对用户自然人ID进行验证;
S102:身份识别:构建待管理业务应用***中各个用户的权限及待管理业务应用***中各个用户的权限所关联的资源,资源访问权限采用正则表达式定义,并记录在权限定义文件中,资源由唯一的资源代码进行标识,将资源代码与角色的资源访问权限进行匹配,若匹配成功,则用户完成身份识别并获得用户的权限所关联的资源;若匹配失败,则拒绝用户的资源访问请求;
S103:用户项目角色关联:根据构建待管理业务应用***中各个用户的权限,提取不同项目中单独的用户项目角色,在针对不同地用户项目角色,通过资源访问权限提取相对应单独用户项目角色的资源;
S104:用户项目角色权限:通过对不同的项目提取不同项目中单独的用户项目角色,针对单独的用户项目角色构建项目应用***中各个用户的权限,***中针对不同地角色权限所获得的资源进行筛选;
S105:用户项目角色之间利益识别:用户项目角色之间的利益包括户项目角色之间的利益,为间接利益,用户项目角色与该项目之间为直接利益。
S101包括如下步骤:
S1011:在网络***中设置获取模块,获取模块用于获取待管理项目应用***的用户信息,且获取模块内设置存储模块,用于对用户信息进行存储和整理;
S1012:在网络***中构建一个接收模块,用于接收待管理项目应用***发送的携带有用户名的权限获取请求;
S1013:在网络***中构建一个选取模块,用于响应权限获取请求,从待管项目务应用***中各个用户的权限中选取出与用户名对应的用户的权限。
S102包括如下步骤:
S1021:在用户角色认证程序内设置拦截模块,拦截模块将用户提出的资源获取信息进行拦截;
S1022:在用户角色认证程序内设置信息换取模块,包括指纹识别代码输入界面和用户选择界面,通过指纹识别代码输入界面输入相匹配的指纹代码,从而获得相对应的资源,通过增加指纹识别,能够在忘记资源代码的同时完成资源换取,提高换取效率,也便于快速对用户角色进行认证。
S1023:在用户角色认证程序内设置信息排查模块,信息排查模块用于检测资源代码与所要获取的资源代码是否匹配,若匹配,则完成资源获取,若检测出资源代码不匹配,则拒绝用户的资源访问请求。
S103包括如下步骤;
S1031:在网络***中设置总管理平台,总管理平台内设置多个单个项目管理平台,网络***中总管理平台内储存用户的所有信息,包括各个项目中所获取的角色,以及各个角色之间的关联;
S1032:在总管理平台内设置查询模块,当用户需要查询角色关联时,打开查询模块时,输入所要查询用户的信息和查询代码,即可得到用户单个项目中的角色以及权限;
S1033:多个单个项目管理平台之间由总管理平台进行汇总和排查,总管理平台内设置创建单元,用于对新项目的用户信息以及角色和资源进行创建。
S104包括如下步骤:
S1041:在网络***中设置用户角色权限分类***,单个项目内用户角色权限分类包括一级权限、二级权限、三级权限、四级权限以及其他权限;
S1042:网络***中不同的项目针对一级权限、二级权限、三级权限、四级权限以及其他权限所构建有不同权限所匹配的资源信息;
S1043:网络***中设置角色匹配模块,针对不同地角色,角色匹配模块用于对不同地角色分析和定位,以便于分配不同地权限以及资源信息。
针对S1041中同一个项目中的一级权限、二级权限、三级权限、四级权限以及其他权限分别与相同项目中的角色包括发起人、发起人管理员、项目管理员、项目参与人以及派生人员相匹配,
S105包括如下步骤:
S1051:在网络***中构建利益区分模块,针对用户角色与用户角色之间的利益以及用户角色与项目之间的利益进行分析和区分,包括直接利益和间接利益,直接利益与用户角色分配、用户角色权限以及所获取的资源相匹配;
S1052:利益区分模块中设置包括单个项目中利益分析以及一个用户与多个项目中的用户角色之间的利益分析当一个用户获取多个项目中的用户角色时,通过利益区分模块可所有项目中的利益信息进行单独区分。
实施例三:
基于互联网的生产关系及权限重组方法,包括如下步骤:
S101:角色获取:通过在网络***中设置用户角色认证程序,且用户角色认证包括用户名字段、密码字段和角色字段,从而完成对用户自然人ID进行验证;
S102:身份识别:构建待管理业务应用***中各个用户的权限及待管理业务应用***中各个用户的权限所关联的资源,资源访问权限采用正则表达式定义,并记录在权限定义文件中,资源由唯一的资源代码进行标识,将资源代码与角色的资源访问权限进行匹配,若匹配成功,则用户完成身份识别并获得用户的权限所关联的资源;若匹配失败,则拒绝用户的资源访问请求;
S103:用户项目角色关联:根据构建待管理业务应用***中各个用户的权限,提取不同项目中单独的用户项目角色,在针对不同地用户项目角色,通过资源访问权限提取相对应单独用户项目角色的资源;
S104:用户项目角色权限:通过对不同的项目提取不同项目中单独的用户项目角色,针对单独的用户项目角色构建项目应用***中各个用户的权限,***中针对不同地角色权限所获得的资源进行筛选;
S105:用户项目角色之间利益识别:用户项目角色之间的利益包括户项目角色之间的利益,为间接利益,用户项目角色与该项目之间为直接利益。
S101包括如下步骤:
S1011:在网络***中设置获取模块,获取模块用于获取待管理项目应用***的用户信息,且获取模块内设置存储模块,用于对用户信息进行存储和整理;
S1012:在网络***中构建一个接收模块,用于接收待管理项目应用***发送的携带有用户名的权限获取请求;
S1013:在网络***中构建一个选取模块,用于响应权限获取请求,从待管项目务应用***中各个用户的权限中选取出与用户名对应的用户的权限。
S102包括如下步骤:
S1021:在用户角色认证程序内设置拦截模块,拦截模块将用户提出的资源获取信息进行拦截;
S1022:在用户角色认证程序内设置信息换取模块,包括人脸识别代码输入界面和用户选择界面,通过人脸识别验证,从而获得相对应的资源,提高资源获取的途径,且人脸识别验证可有效保障资源的封闭性,避免资源泄露,提高用户使用的安全性;
S1023:在用户角色认证程序内设置信息排查模块,信息排查模块用于检测资源代码与所要获取的资源代码是否匹配,若匹配,则完成资源获取,若检测出资源代码不匹配,则拒绝用户的资源访问请求。
S103包括如下步骤;
S1031:在网络***中设置总管理平台,总管理平台内设置多个单个项目管理平台,网络***中总管理平台内储存用户的所有信息,包括各个项目中所获取的角色,以及各个角色之间的关联;
S1032:在总管理平台内设置查询模块,当用户需要查询角色关联时,打开查询模块时,输入所要查询用户的信息和查询代码,即可得到用户单个项目中的角色以及权限;
S1033:多个单个项目管理平台之间由总管理平台进行汇总和排查,总管理平台内设置创建单元,用于对新项目的用户信息以及角色和资源进行创建。
S104包括如下步骤:
S1041:在网络***中设置用户角色权限分类***,单个项目内用户角色权限分类包括一级权限、二级权限、三级权限、四级权限以及其他权限;
S1042:网络***中不同的项目针对一级权限、二级权限、三级权限、四级权限以及其他权限所构建有不同权限所匹配的资源信息;
S1043:网络***中设置角色匹配模块,针对不同地角色,角色匹配模块用于对不同地角色分析和定位,以便于分配不同地权限以及资源信息。
针对S1041中同一个项目中的一级权限、二级权限、三级权限、四级权限以及其他权限分别与相同项目中的角色包括发起人、发起人管理员、项目管理员、项目参与人以及派生人员相匹配,
S105包括如下步骤:
S1051:在网络***中构建利益区分模块,针对用户角色与用户角色之间的利益以及用户角色与项目之间的利益进行分析和区分,包括直接利益和间接利益,直接利益与用户角色分配、用户角色权限以及所获取的资源相匹配;
S1052:利益区分模块中设置包括单个项目中利益分析以及一个用户与多个项目中的用户角色之间的利益分析当一个用户获取多个项目中的用户角色时,通过利益区分模块可所有项目中的利益信息进行单独区分
综上所述,本发明提出的基于互联网的生产关系及权限重组方法,用户需要登录通过网络***,并在用户角色认证程序中获取用户角色以及相匹配的权限和资源,并设置好获取资源的方式,通过在总管理平台内设置查询模块,便于用户对自己在每个项目用的角色进行查询,便于客户对自己的资源进行排查,且单个项目管理平台之间由总管理平台进行汇总和排查,提高整个***的管控效率,满足使用者的需求,能够精确的针对不同用户进行角色分配以及资源划分,更够更加清楚的对每个项目之间进行管控和组合,通过指纹识别代码输入界面输入相匹配的指纹代码,从而获得相对应的资源,通过增加指纹识别,能够在忘记资源代码的同时完成资源换取,提高换取效率,也便于快速对用户角色进行认证通过人脸识别验证,从而获得相对应的资源,提高资源获取的途径,且人脸识别验证可有效保障资源的封闭性,避免资源泄露,提高用户使用的安全性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (10)
1.基于互联网的生产关系及权限重组方法,其特征在于:包括如下步骤:
S101:角色获取:通过在网络***中设置用户角色认证程序,且用户角色认证包括用户名字段、密码字段和角色字段,从而完成对用户自然人ID进行验证;
S102:身份识别:构建所述待管理业务应用***中各个用户的权限及所述待管理业务应用***中各个用户的权限所关联的资源,资源访问权限采用正则表达式定义,并记录在权限定义文件中,所述资源由唯一的资源代码进行标识,将所述资源代码与所述角色的资源访问权限进行匹配,若匹配成功,则用户完成身份识别并获得用户的权限所关联的资源;若匹配失败,则拒绝所述用户的资源访问请求;
S103:用户项目角色关联:根据构建待管理业务应用***中各个用户的权限,提取不同项目中单独的用户项目角色,在针对不同地用户项目角色,通过资源访问权限提取相对应单独用户项目角色的资源;
S104:用户项目角色权限:通过对不同的项目提取不同项目中单独的用户项目角色,针对单独的用户项目角色构建所述项目应用***中各个用户的权限,***中针对不同地角色权限所获得的资源进行筛选;
S105:用户项目角色之间利益识别:用户项目角色之间的利益包括用户项目角色之间的利益,为间接利益,用户项目角色与该项目之间为直接利益。
2.根据权利要求1所述的基于互联网的生产关系及权限重组方法,其特征在于:所述S101包括如下步骤:
S1011:在网络***中设置获取模块,获取模块用于获取待管理项目应用***的用户信息,且获取模块内设置存储模块,用于对用户信息进行存储和整理;
S1012:在网络***中构建一个接收模块,用于接收所述待管理项目应用***发送的携带有用户名的权限获取请求;
S1013:在网络***中构建一个选取模块,用于响应所述权限获取请求,从待管项目务应用***中各个用户的权限中选取出与用户名对应的用户的权限。
3.根据权利要求1所述的基于互联网的生产关系及权限重组方法,其特征在于:所述S102包括如下步骤:
S1021:在用户角色认证程序内设置拦截模块,拦截模块将用户提出的资源获取信息进行拦截;
S1022:在用户角色认证程序内设置信息换取模块,包括资源代码输入界面和用户选择界面,通过资源代码输入界面输入所需要换取的资源代码,从而获得相对应的资源;
S1023:在用户角色认证程序内设置信息排查模块,信息排查模块用于检测资源代码与所要获取的资源代码是否匹配,若匹配,则完成资源获取,若检测出资源代码不匹配,则拒绝用户的资源访问请求。
4.根据权利要求1所述的基于互联网的生产关系及权限重组方法,其特征在于:所述S103包括如下步骤;
S1031:在网络***中设置总管理平台,总管理平台内设置多个单个项目管理平台,网络***中总管理平台内储存用户的所有信息,包括各个项目中所获取的角色,以及各个角色之间的关联;
S1032:在总管理平台内设置查询模块,当用户需要查询角色关联时,打开查询模块时,输入所要查询用户的信息和查询代码,即可得到用户单个项目中的角色以及权限;
S1033:多个单个项目管理平台之间由总管理平台进行汇总和排查,总管理平台内设置创建单元,用于对新项目的用户信息以及角色和资源进行创建。
5.根据权利要求4所述的基于互联网的生产关系及权限重组方法,其特征在于:所述针对S1031中,单个项目中的角色包括发起人、发起人管理员、项目管理员、项目参与人以及派生人员。
6.根据权利要求1所述的基于互联网的生产关系及权限重组方法,其特征在于:所述S104包括如下步骤:
S1041:在网络***中设置用户角色权限分类***,单个项目内用户角色权限分类包括一级权限、二级权限、三级权限、四级权限以及其他权限;
S1042:网络***中不同的项目针对一级权限、二级权限、三级权限、四级权限以及其他权限所构建有不同权限所匹配的资源信息;
S1043:网络***中设置角色匹配模块,针对不同地角色,角色匹配模块用于对不同地角色分析和定位,以便于分配不同地权限以及资源信息。
7.根据权利要求6所述的基于互联网的生产关系及权限重组方法,其特征在于:所述针对S1041中同一个项目中的一级权限、二级权限、三级权限、四级权限以及其他权限分别与相同项目中的角色包括发起人、发起人管理员、项目管理员、项目参与人以及派生人员相匹配。
8.根据权利要求1所述的基于互联网的生产关系及权限重组方法,其特征在于:所述S105包括如下步骤:
S1051:在网络***中构建利益区分模块,针对用户角色与用户角色之间的利益以及用户角色与项目之间的利益进行分析和区分,包括直接利益和间接利益;
S1052:利益区分模块中设置包括单个项目中利益分析以及一个用户与多个项目中的用户角色之间的利益分析。
9.根据权利要求8所述的基于互联网的生产关系及权限重组方法,其特征在于:所述针对S1051中,直接利益与用户角色分配、用户角色权限以及所获取的资源相匹配。
10.根据权利要求8所述的基于互联网的生产关系及权限重组方法,其特征在于:所述针对S1052中,当一个用户获取多个项目中的用户角色时,通过利益区分模块可所有项目中的利益信息进行单独区分。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010844328.7A CN111984948B (zh) | 2020-08-20 | 2020-08-20 | 基于互联网的生产关系及权限重组方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010844328.7A CN111984948B (zh) | 2020-08-20 | 2020-08-20 | 基于互联网的生产关系及权限重组方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111984948A true CN111984948A (zh) | 2020-11-24 |
CN111984948B CN111984948B (zh) | 2023-05-09 |
Family
ID=73442478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010844328.7A Active CN111984948B (zh) | 2020-08-20 | 2020-08-20 | 基于互联网的生产关系及权限重组方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111984948B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112818361A (zh) * | 2021-01-21 | 2021-05-18 | 广州汇通国信科技有限公司 | 平台权限资源与项目权限资源独立的双权限方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101441688A (zh) * | 2007-11-20 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 一种用户权限分配方法和一种用户权限控制方法 |
CN108092806A (zh) * | 2017-12-11 | 2018-05-29 | 国云科技股份有限公司 | 一种基于多云平台的多角色管理方法 |
CN110162960A (zh) * | 2019-05-22 | 2019-08-23 | 陕西中达公路技术服务有限公司 | 一种基于用户管理的权限验证方法 |
CN111199385A (zh) * | 2019-12-21 | 2020-05-26 | 徐静 | 电力***综合储备项目关联性论证管理平台的建立方法 |
-
2020
- 2020-08-20 CN CN202010844328.7A patent/CN111984948B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101441688A (zh) * | 2007-11-20 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 一种用户权限分配方法和一种用户权限控制方法 |
CN108092806A (zh) * | 2017-12-11 | 2018-05-29 | 国云科技股份有限公司 | 一种基于多云平台的多角色管理方法 |
CN110162960A (zh) * | 2019-05-22 | 2019-08-23 | 陕西中达公路技术服务有限公司 | 一种基于用户管理的权限验证方法 |
CN111199385A (zh) * | 2019-12-21 | 2020-05-26 | 徐静 | 电力***综合储备项目关联性论证管理平台的建立方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112818361A (zh) * | 2021-01-21 | 2021-05-18 | 广州汇通国信科技有限公司 | 平台权限资源与项目权限资源独立的双权限方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111984948B (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109729168A (zh) | 一种基于区块链的数据共享交换***及方法 | |
CN111598186A (zh) | 基于纵向联邦学习的决策模型训练方法、预测方法及装置 | |
CN106055967A (zh) | 一种saas平台用户组织权限管理的方法以及*** | |
CN102420690B (zh) | 一种工业控制***中身份与权限的融合认证方法及*** | |
CN110519062A (zh) | 基于区块链的身份认证方法、认证***及存储介质 | |
US10673851B2 (en) | Method and device for verifying a trusted terminal | |
CN109241753A (zh) | 一种基于区块链的数据共享方法和*** | |
CN110502927A (zh) | 一种信息处理方法及相关装置 | |
CN109831310B (zh) | 一种身份验证方法、***、设备及计算机可读存储介质 | |
CN108600154A (zh) | 一种政务远程认证***及方法 | |
CN101741558A (zh) | 一种统一身份认证的实现方法 | |
CN104484620A (zh) | 一种在快销销售管理云***中避免虚报销量和库存的方法 | |
US20220309501A1 (en) | Blockchain-based trusted transaction method for data product | |
CN111898149A (zh) | 一种多组织机构的用户管理***和方法 | |
CN112398859B (zh) | 一种基于区域物联网平台的安全控制方法、装置、服务器和存储介质 | |
CN114218322A (zh) | 基于密文传输的数据展示方法、装置、设备及介质 | |
CN111984948A (zh) | 基于互联网的生产关系及权限重组方法 | |
CN110737918B (zh) | 外部数据共享管理平台 | |
CN102404351A (zh) | 一种ldap云存储服务*** | |
CN111611617A (zh) | 一种基于智能电网数据库的读取认证管理*** | |
CN109274681A (zh) | 一种信息同步方法、装置、存储介质和服务器 | |
CN109388930A (zh) | 一种基于电力调度数据的指纹协议识别***及其识别方法 | |
CN109933974A (zh) | 密码初始化方法、装置、计算机设备及存储介质 | |
Ramasamy et al. | Cluster based multi layer user authentication data center storage architecture for big data security in cloud computing | |
CN108600149A (zh) | 云计算高可用性集群资源管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |