WO2020207024A1 - 权限管理方法及相关产品 - Google Patents

权限管理方法及相关产品 Download PDF

Info

Publication number
WO2020207024A1
WO2020207024A1 PCT/CN2019/120608 CN2019120608W WO2020207024A1 WO 2020207024 A1 WO2020207024 A1 WO 2020207024A1 CN 2019120608 W CN2019120608 W CN 2019120608W WO 2020207024 A1 WO2020207024 A1 WO 2020207024A1
Authority
WO
WIPO (PCT)
Prior art keywords
target
level
user
page
authority
Prior art date
Application number
PCT/CN2019/120608
Other languages
English (en)
French (fr)
Inventor
瞿康敏
Original Assignee
深圳壹账通智能科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳壹账通智能科技有限公司 filed Critical 深圳壹账通智能科技有限公司
Publication of WO2020207024A1 publication Critical patent/WO2020207024A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Definitions

  • This application relates to the field of computer technology, and specifically relates to a rights management method and related products.
  • This embodiment provides a permission management method and related products, which can improve the efficiency of access control on pages.
  • the first aspect of the embodiments of the present application provides a rights management method, the method includes:
  • a page generation template is determined according to a preset page generation template determination method
  • a second aspect of the embodiments of the present application provides a rights management device, which includes a receiving unit, a parsing unit, a first determining unit, a second determining unit, and a display unit, wherein:
  • the receiving unit is configured to receive an access request sent by a target user, where the access request carries user information of the target user;
  • the analysis unit is configured to analyze the user information and determine the target authority level corresponding to the target user;
  • the first determining unit is configured to determine at least one target page button corresponding to the target authority level according to the preset mapping relationship between the authority level and the page button;
  • the second determining unit is configured to determine a page generation template according to the at least one target page button and a preset page generation template determination method
  • the display unit is configured to generate a target visit page according to the page generation template, and display the target visit page to the target user.
  • a third aspect of the embodiments of the present application provides a terminal, including a processor, an input device, an output device, and a memory.
  • the processor, input device, output device, and memory are connected to each other, wherein the memory is used to store a computer program
  • the computer program includes program instructions, and the processor is configured to call the program instructions to execute instructions as in the first aspect of the embodiments of the present application.
  • the fourth aspect of the embodiments of the present application provides a computer-readable storage medium, wherein the foregoing computer-readable storage medium stores a computer program for electronic data exchange, wherein the foregoing computer program enables a computer to execute Some or all of the steps described in one aspect.
  • the fifth aspect of the embodiments of the present application provides a computer program product, wherein the computer program product includes a non-transitory computer-readable storage medium storing a computer program, and the computer program is operable to make a computer execute Example part or all of the steps described in the first aspect.
  • the computer program product may be a software installation package.
  • an access request sent by a target user is received, and the access request carries user information of the target user, and the user information is analyzed to determine the target authority level corresponding to the target user, According to the mapping relationship between the preset authority level and the page button, at least one target page button corresponding to the target authority level is determined, and the at least one target page button is determined according to the preset page generation template determination method , The page generation template is determined, the target visit page is generated according to the page generation template, and the target visit page is displayed to the target user. Therefore, compared with the existing solution, a large amount of manual participation is required.
  • the access request can be parsed to obtain the permission level of the target user, the page button is automatically determined according to the permission level, and the target access page can be obtained through the page button, which can automatically identify the user's permission , And generate the target access page, so it can improve the efficiency of page access control to a certain extent.
  • FIG. 1 is a schematic diagram of a scenario in which an application permission management method is provided in an embodiment of this application;
  • FIG. 2 provides a schematic diagram of a flow of rights management according to an embodiment of this application
  • FIG. 3 provides a schematic diagram of a flow of rights management according to an embodiment of this application
  • FIG. 4 provides a schematic diagram of a flow of rights management according to an embodiment of this application.
  • FIG. 5 provides a schematic diagram of a flow of rights management according to an embodiment of this application.
  • FIG. 6 is a schematic structural diagram of a terminal provided by an embodiment of this application.
  • FIG. 7 is a schematic structural diagram of a permission management device provided in an embodiment of the application.
  • the electronic devices involved in the embodiments of the present application may include various handheld devices with wireless communication functions, vehicle-mounted devices, wearable devices, computing devices or other processing devices connected to wireless modems, as well as various forms of user equipment (user equipment).
  • equipment UE
  • mobile station mobile station
  • terminal device terminal device
  • the devices mentioned above are collectively referred to as electronic devices.
  • FIG. 1 is a schematic diagram of a scenario where an application permission management method is provided in an embodiment of the application.
  • the authority management system receives an access request sent by a target user.
  • the access request carries user information of the target user.
  • the user information may include user level and user requirement information, and the user requirement information may include the desired authority level.
  • the authority management system analyzes the user information and determines the target authority level corresponding to the target user.
  • the authority management system determines the corresponding target authority level according to the mapping relationship between the preset authority level and the page button At least one target page button, such as page button 1, page button 2, page button 3, and page button 4.
  • the page buttons can be page jump buttons, confirm buttons, etc., and then determine the page based on the at least one target page button Generate the template, and finally generate the target visit page according to the page generation template, and display the target visit page to the target user. Therefore, compared with the existing solution, a large amount of manual participation is required. In this application, it can be based on the visit request sent by the user.
  • FIG. 2 provides a schematic diagram of a rights management process according to an embodiment of the application.
  • the rights management method includes steps 201-205, which are specifically as follows:
  • user information may include user level and user requirement information.
  • User requirement information may be a desired authority level.
  • User information may also include target menu identification, workflow activation information, etc.
  • the target menu identification can be understood as the service system can provide The service menu of the application service, the service menu of the application service, etc., the service system is a system for the authority management system to manage the authority, and the workflow activation information can be understood as an event start information, for example, the event process for processing face images, etc. Of course, it can also include the approval process.
  • the target user may send an access request to the authority management system through the electronic device. Therefore, in order to improve the security of the authority management system, before the electronic device of the target user sends an access request to the authority management system, a secure communication channel can be established between the electronic device and the authority management system, a possible way of establishing a secure communication channel Methods include:
  • a possible method for establishing a secure communication channel involves a rights management system, an electronic device, and an agent device.
  • the agent device is a trusted third-party device, specifically including steps A1-A4, which are specifically as follows:
  • the initialization phase mainly completes the authorization management system, the registration of electronic devices in the agent equipment, the subscription of topics and the generation of system parameters.
  • the authority management system and the electronic device register with the agent device, and only the registered authority management system and electronic device can participate in topic publishing and subscription, and the electronic device subscribes to the agent device for related topics.
  • the agent device generates system public parameters (PK) and master key (MSK), and sends the PK to the registered authority management system and electronic device.
  • PK system public parameters
  • MSK master key
  • the encryption and release stage is mainly for the rights management system to encrypt the payload corresponding to the subject to be released and send it to the agent device.
  • the rights management system uses a symmetric encryption algorithm to encrypt the payload, generates a ciphertext (CT), and then develops an access structure According to the PK and Encrypt the symmetric key, and finally send the encrypted key and the encrypted payload to the proxy device.
  • CT ciphertext
  • the proxy device filters and forwards it to the electronic device.
  • access structure It is an access tree structure.
  • K x num(x)
  • the non-leaf node represents an AND gate
  • K x 1
  • the non-leaf node represents an OR gate
  • each leaf node of the visited tree represents an attribute.
  • the attribute set satisfies an access tree structure can be defined as: suppose T is the access tree with r as the root node, and T x is the subtree of T with x as the root node.
  • the private key generation stage is mainly for the agent device to generate a corresponding key for the electronic device to decrypt the CT received thereafter.
  • the electronic device provides the agent device with an attribute set Ai (attributes can be the characteristics of the subscriber, roles and other information), the agent device generates a private key SK according to the PK, the attribute set Ai and the master key MSK, and then sends the generated private key to The electronic device.
  • attribute set Ai attribute can be the characteristics of the subscriber, roles and other information
  • the attribute set Ai represents the attribute information of the electronic device i (the i-th electronic device), which can be the feature, role, etc. of the electronic device, and is the default attribute of the electronic device, and the global set U represents the set of all electronic device attribute information.
  • the decryption stage is mainly the process of the electronic device decrypting the encrypted payload to extract civilization. After receiving the encrypted key and CT sent by the proxy device, the electronic device decrypts the encrypted key according to the PK and SK to obtain the symmetric key. If its attribute set A i satisfies the access structure of ciphertext The ciphertext can be successfully decrypted, thereby ensuring the security of the communication process.
  • the security of the communication between the electronic device and the authority management system can be ensured to a certain extent, and the possibility of illegal electronic devices stealing the data transmitted between the legal electronic device and the authority management system is reduced, and at the same time it is also reduced In this way, illegal electronic devices intrude into electronic devices and tamper with electronic devices, so that important data in the system is stolen.
  • a possible method for analyzing user information to determine the target authority level corresponding to the target user includes steps B1-B4, which are specifically as follows:
  • the user information may also include the identity information of the target user.
  • the risk level of the target user can be obtained by the following method: According to the identity information of the target user, the risk level of the target user can be obtained from the risk database.
  • the risk database can be established in advance, for example, established through historical data Wait.
  • the risk level acquisition model can be obtained by training in the following way: the training of the neural network model can include forward training and reverse training,
  • the neural network model can include an N-layer neural network.
  • the sample data can be input to the first layer of the N-layer neural network, and the first operation result is obtained after the forward operation of the first layer.
  • the result of the operation is input to the second layer for forward operation, and the second result is obtained.
  • N is a positive integer
  • the sample data is: identity information and risk level.
  • a possible method for judging whether the permission level of the target user is the desired permission level includes steps B21-B23, which are specifically as follows:
  • the calculation formula for the preset permission level score value is:
  • Z is the reference score value of the reference authority level
  • a is the weight value of the risk level
  • b is the weight value of the user level
  • x is the risk level
  • y is the user level
  • dx is the differential of x
  • dy is the y differential.
  • the authority level and the user level are divided into fine-grained levels, thereby improving the accuracy of the authority level scoring value.
  • steps B211-B213 may be included when calculating the permission level score value, which are specifically as follows:
  • the associated users of the target user can be understood as: relatives, friends, etc. of the target user.
  • the user information of the associated user may be a risk level.
  • the associated users can be the user’s family, relatives, friends, close friends, etc.
  • Different associated users have different risk level weights.
  • One possible method for setting risk weights is: The weight of the association relationship is greater than the weight of the risk level of the close friend, the weight of the risk level of the close friend is greater than the weight of the risk level of the relative, and the weight of the risk level of the relative is greater than the weight of the risk level of the friend.
  • the risk level weight corresponding to the associated user is a risk level weight interval, and through the risk level weight interval, the risk level weight corresponding to each associated user in each type of associated user can also be determined.
  • One possible method for determining the risk level weights of each associated user in a different type of associated user is: The first method: Determine the risk level weights according to the contact between the associated user and the user, the higher the number of contacts , The higher the risk level weight, the lower the number of contacts, and the lower the risk level weight.
  • the second method The higher the number of contacts, the lower the risk level weight, and the lower the number of contacts, the higher the risk level weight. The choice of the two determination methods can be determined by the user level. If the user level is higher, the second method is selected; if the user level is lower, the first method is selected.
  • a possible method for determining the correction factor of the reference score value of the reference authority level can be: the higher the risk level, the smaller the correction factor, the lower the risk level, the larger the correction factor, and the value range of the correction factor Is (0,1).
  • the risk level weight can also be introduced. The higher the risk level weight, the higher the risk level of the corresponding user, the smaller the correction factor; the higher the risk level weight, the lower the risk level of the corresponding user, then the correction The factor is large; the risk level weight is low, and the corresponding user's risk level is high, then the correction factor is small; the risk level weight is high, and the corresponding user's risk level is low, the correction factor is large; among them, the correction factor can be large and small. These are: (0.75, 1) and (0, 0.25).
  • B213. Determine the target score value of the reference permission level according to the correction factor and the reference score value of the reference permission level.
  • the target score value can be used to judge whether the permission level of the target user is the desired permission level.
  • the associated user of the target user is introduced, and the correction factor is obtained according to the associated user.
  • the correction factor is used to revise the reference score value, which can determine the score value of the permission level from a more comprehensive direction, thereby improving the judgment of the target user Whether the permission level is the accuracy of the expected permission level.
  • the preset permission level score value is set through experience value or historical data.
  • steps B3 and B4 are executed in no order, and they are two steps executed in parallel.
  • the authority level may be, for example, the first authority level, the second authority level, the third authority level, and the fourth authority level.
  • the authority level increases from the first authority level to the fourth authority level, and the first authority level may be Including A page buttons, the second authority level includes B page buttons, the third authority level includes C page buttons, and the fourth authority level includes D page buttons.
  • A, B, C, and D are positive integers, and D is greater than C , C is greater than B, B is greater than A.
  • the page buttons of the second permission level include the page buttons in the first permission level
  • the page buttons of the third permission level include the page buttons in the second permission level
  • the page buttons of the fourth permission level include the page buttons in the third permission level. Page button.
  • a possible method for determining a page generation template according to the at least one target page button and a preset page generation template determination method includes steps C1-C5, which are specifically as follows:
  • the security level of the page button can be understood as whether the page button relates to the configuration information of the page. If it relates to the page configuration information, the security level is higher. The more important the configuration information involved, the higher the security requirements. , The higher the security level.
  • the security level can be divided into 3 levels: the first security level, the second security level and the third security level. The first security level is lower than the second security level, and the second security level is lower than The third security level can be understood as that the page buttons of the first security level do not involve configuration information, the page buttons of the second security level involve configuration information that is less important, and the page buttons of the third security level involve The configuration information is of higher importance.
  • the safety level can also be divided into N levels: the first safety level to the Nth safety level, and the safety requirements increase from the first safety level to the Nth safety level. Of course, other safety levels can also be provided.
  • the setting method is just an example here.
  • At least one first reference page button and at least one second reference page button are determined from the at least one target page button, wherein the security level of the first reference page button is low
  • the security level of the second reference page button is equal to or higher than the preset security level
  • the preset security level can be set through experience values or historical data.
  • the first page button is a button that is not a page setting, and the button can be personalized to improve user experience.
  • the target user’s page display interest information can be, for example, the target user’s favorite shape, color, size, etc.
  • the page display interest information can also be the location setting area of the page button.
  • the target user is used to setting the page button in The bottom left corner, bottom right corner, etc. of the page.
  • the page display interest information of the target user may be extracted from historical data of the page display information related to the target user. For example, the shape that the target user sets the shape of a certain page button the most times is taken as the target user Favorite shape, etc.
  • C4. Determine the button shape of the at least one first reference page button and target location information of the at least one first reference page button according to the page display interest information;
  • the method of determining the button shape of the at least one first reference page button according to the page display interest information may be: setting according to the shape and size preferred by the target user.
  • the target position information can be based on any position in the setting area of the page button of the target user, but the position is an unoccupied position in the area.
  • the basic page is the initial page set by the system. There is no page information on this page, and only the setting position of the page button is provided.
  • generating the target access page according to the page generation template may include fixing the content of the page generation template and activating the page button in the page generation template to obtain the target access page.
  • the user information includes the target menu identifier
  • the authority management method may further include steps D1-D3, which are specifically as follows:
  • the menu identifier owned by the user can be obtained, and the menu identifier can be understood as the number of the menu, which is the unique identifier of the menu.
  • the interface information may be, for example, an interface address, an interface identification, etc.
  • access the interface by accessing the interface address.
  • different interfaces will have different return values, and the return value will be used as the access result.
  • the user information includes workflow activation information
  • the rights management method may also include steps E1-E5, which are specifically as follows:
  • the workflow enabling information includes multiple access permissions, and each access permission has a corresponding access permission identifier.
  • the preset mapping relationship between the access authority identifier and the working node it can be set by the system or by the system administrator, which is not specifically limited here.
  • the preset connection manner may be to connect according to the sequence of execution of each target working node in the workflow, wherein the execution sequence of the working nodes is determined according to the routing identifier of the working node.
  • the route identification can be understood as the identification of the execution point of the node during execution.
  • the target workflow can be automatically generated through the workflow activation information input by the user, and the workflow can be executed to obtain the execution result, which can improve the efficiency of the workflow execution to a certain extent.
  • FIG. 3 is a schematic flowchart of another permission management method according to an embodiment of the application.
  • the rights management method may include steps 301-308, which are specifically as follows:
  • the above steps 304 and 305 have no order of execution, which is the judgment of the execution result and does not have the order of execution.
  • the at least one target page button determine a page generation template according to a preset page generation template determination method
  • the user's expected permission level can be judged, so as to improve the user's way of setting the permission level to a certain extent, thereby improving the user to a certain extent Experience.
  • FIG. 4 is a schematic flowchart of another permission management method according to an embodiment of the application.
  • the rights management method may include steps 401-409, which are specifically as follows:
  • the security level determine at least one first reference page button and at least one second reference page button from the at least one target page button, wherein the security level of the first reference page button is low
  • the security level of the second reference page button is equal to or higher than the preset security level
  • the target location information of the at least one first reference page button and the initial location information of the at least one second reference page button combine the at least one first reference page button and the at least one second reference page
  • the button is set on the basic page to obtain the page generation template
  • the first reference page button when the first reference page button is determined, the first reference page button is personalized through the target user’s interest information, so that the target visit page can be displayed to a certain extent Time user experience.
  • FIG. 5 is a schematic flowchart of another permission management method according to an embodiment of the application.
  • the rights management method may include steps 501-509, which are specifically as follows:
  • the user information includes workflow activation information.
  • FIG. 6 is a schematic structural diagram of a terminal provided by an embodiment of the application. As shown in the figure, it includes a processor, an input device, an output device, and a memory. The processor, The input device, the output device, and the memory are connected to each other, wherein the memory is used to store a computer program, the computer program includes program instructions, the processor is configured to call the program instructions, and the above program includes instructions for executing the following Step instructions;
  • a page generation template is determined according to a preset page generation template determination method
  • an access request sent by a target user is received, and the access request carries user information of the target user, and the user information is parsed to determine the target authority level corresponding to the target user.
  • Set the mapping relationship between the permission level and the page button determine at least one target page button corresponding to the target permission level, and determine according to the at least one target page button according to a preset page generation template determination method
  • the page generation template is generated, the target visit page is generated according to the page generation template, and the target visit page is displayed to the target user. Therefore, compared with the existing solution, a large amount of manual participation is required.
  • the access request sent by the user is parsed to obtain the permission level of the target user, the page button is automatically determined according to the permission level, and the target access page is obtained through the page button, which can automatically identify the user’s permission and Generate the target access page, so it can improve the efficiency of page access control to a certain extent.
  • the terminal includes hardware structures and/or software modules corresponding to each function.
  • this application can be implemented in the form of hardware or a combination of hardware and computer software. Whether a certain function is executed by hardware or computer software-driven hardware depends on the specific application and design constraint conditions of the technical solution. Professionals and technicians can use different methods for each specific application to implement the described functions, but such implementation should not be considered beyond the scope of this application.
  • the embodiments of the present application may divide the terminal into functional units according to the foregoing method examples.
  • each functional unit may be divided corresponding to each function, or two or more functions may be integrated into one processing unit.
  • the above-mentioned integrated unit can be implemented in the form of hardware or software functional unit. It should be noted that the division of units in the embodiments of the present application is illustrative, and is only a logical function division, and there may be other division methods in actual implementation.
  • FIG. 7 is a schematic structural diagram of an authority management apparatus provided in an embodiment of the application.
  • the rights management device includes a receiving unit 701, a parsing unit 702, a first determining unit 703, a second determining unit 704, and a displaying unit 705, where:
  • the receiving unit 701 is configured to receive an access request sent by a target user, where the access request carries user information of the target user;
  • the parsing unit 702 is configured to analyze the user information to determine the target authority level corresponding to the target user;
  • the first determining unit 703 is configured to determine at least one target page button corresponding to the target authority level according to the preset mapping relationship between the authority level and the page button;
  • the second determining unit 704 is configured to determine a page generation template according to the at least one target page button and a preset page generation template determination method
  • the display unit 705 is configured to generate a target visit page according to the page generation template, and display the target visit page to the target user.
  • the analyzing unit 702 is specifically configured to:
  • the target authority level corresponding to the target user is determined according to the preset mapping relationship between the risk level and the authority level.
  • the analyzing unit 702 is further specifically configured to:
  • calculation is performed according to a preset authority level score value calculation formula to obtain the reference score value of the reference authority level; wherein the authority level score value calculation formula is:
  • Z is the reference score value of the reference authority level
  • a is the weight value of the risk level
  • b is the weight value of the user level
  • x is the risk level
  • y is the user level
  • dx is the differential of x
  • dy is the y differential
  • the second determining unit 704 is specifically configured to:
  • At least one first reference page button and at least one second reference page button are determined from the at least one target page button, wherein the security level of the first reference page button is lower than the predetermined Set security level, the security level of the second reference page button is equal to or higher than the preset security level;
  • the user information includes a target menu identifier
  • the authority management apparatus is further specifically configured to:
  • the target menu identifier is compared with the preset menu identifier in the menu identifier library, and if it is determined that the target preset menu identifier matches the target menu identifier, then the target preset menu identifier corresponding to the target preset menu identifier is obtained Interface information;
  • the user information includes workflow activation information
  • the authority management apparatus is further specifically configured to:
  • the authority management device is further specifically configured to:
  • the target score value of the reference permission level of the target permission is determined.
  • An embodiment of the present application also provides a computer storage medium, wherein the computer storage medium stores a computer program for electronic data exchange, and the computer program enables a computer to execute a part of any of the rights management methods described in the above method embodiments Or all steps.
  • the embodiments of the present application also provide a computer program product.
  • the computer program product includes a non-transitory computer-readable storage medium storing a computer program.
  • the computer program enables a computer to execute any of the rights described in the above method embodiments. Part or all of the steps of the management method.
  • the disclosed device may be implemented in other ways.
  • the device embodiments described above are only illustrative.
  • the division of the units is only a logical function division, and there may be other divisions in actual implementation, for example, multiple units or components may be combined or may be Integrate into another system, or some features can be ignored or not implemented.
  • the displayed or discussed mutual coupling or direct coupling or communication connection may be indirect coupling or communication connection through some interfaces, devices or units, and may be in electrical or other forms.
  • the units described as separate components may or may not be physically separated, and the components displayed as units may or may not be physical units, that is, they may be located in one place, or they may be distributed on multiple network units. Some or all of the units may be selected according to actual needs to achieve the objectives of the solutions of the embodiments.
  • each functional unit in each embodiment may be integrated into one processing unit, or each unit may exist alone physically, or two or more units may be integrated into one unit.
  • the above-mentioned integrated unit can be realized in the form of hardware or software program module.
  • the integrated unit is implemented in the form of a software program module and sold or used as an independent product, it can be stored in a computer readable memory.
  • the technical solution of the present application essentially or the part that contributes to the prior art or all or part of the technical solution can be embodied in the form of a software product, and the computer software product is stored in a memory, A number of instructions are included to enable a computer device (which may be a personal computer, a server, or a network device, etc.) to execute all or part of the steps of the method described in each embodiment of the present application.
  • the aforementioned memory includes: U disk, read-only memory (read-only memory, ROM), random access memory (random access memory, RAM), mobile hard disk, magnetic disk, or optical disk and other media that can store program codes.
  • the program can be stored in a computer-readable memory, and the memory can include: flash disk , Read-only memory, random access device, magnetic or optical disk, etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种权限管理方法及相关产品,其中,所述方法包括:接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息;对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级;根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮;根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板;根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面,因此,能够提升对页面进行访问控制时的效率。

Description

权限管理方法及相关产品
本申请要求于2019年04月12日提交中国专利局、申请号为201910293710.0、申请名称为“权限管理方法及相关产品”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及计算机技术领域,具体涉及一种权限管理方法及相关产品。
背景技术
随着现代化企业的不断发展,越来越多的企业都会采用管理***对企业的各种事务进行统一管理,在管理***中,安全性方面通常会涉及到对前端的接口进行访问控制,通过访问控制可以有效的提升***的安全性。目前的管理***,在针对页面进行访问控制方面,由于需要大量人工参与,导致对页面进行访问控制时的效率较低。
发明内容
本请实施例提供一种权限管理方法及相关产品,能够提升对页面进行访问控制时的效率。
本申请实施例的第一方面提供了一种权限管理方法,所述方法包括:
接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息;
对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级;
根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮;
根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板;
根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面。
本申请实施例的第二方面提供了一种权限管理装置,所述装置包括接收单元、解析单元、第一确定单元、第二确定单元和展示单元,其中,
所述接收单元,用于接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息;
所述解析单元,用于对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级;
所述第一确定单元,用于根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮;
所述第二确定单元,用于根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板;
所述展示单元,用于根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面。
本申请实施例的第三方面提供一种终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如本申请实施例第一方面中的步骤指令。
本申请实施例的第四方面提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面中所描述的部分或全部步骤。
本申请实施例的第五方面提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
实施本申请实施例,至少具有如下有益效果:
通过本申请实施例,接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息,对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级,根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮,根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板,根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面,因此,相对于现有方案中,需要大量的人工参与,本申请中,能够根据用户发送的访问请求,并对访问请求进行解析,得到目标用户的权限等级,根据权限等级自动的确定出页面按钮,并通过页面按钮得到目标访问页面,能够自动的对用户的权限进行识别,并生成目标访问页面,因此能够一定程度上提升对页面访问控制时的效率。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1为本申请实施例提供了一种应用权限管理方法的场景示意图;
图2为本申请实施例提供了一种权限管理的流程示意图;
图3为本申请实施例提供了一种权限管理的流程示意图;
图4为本申请实施例提供了一种权限管理的流程示意图;
图5为本申请实施例提供了一种权限管理的流程示意图;
图6为本申请实施例提供的一种终端的结构示意图;
图7为本申请实施例提供了一种权限管理装置的结构示意图。
具体实现方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地 描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
本申请实施例所涉及到的电子装置可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(user equipment,UE),移动台(mobile station,MS),终端设备(terminal device)等等。为方便描述,上面提到的设备统称为电子装置。
为了更好的理解本申请实施例,下面首先对本申请实施例提供的一种权限管理方法的应用场景进行简要介绍。请参阅图1,图1为本申请实施例提供了一种应用权限管理方法的场景示意图。如图1所示,权限管理***接收目标用户发送的访问请求,该访问请求中携带目标用户的用户信息,用户信息中可以包括用户等级和用户需求信息等,用户需求信息可包括期望权限等级,权限管理***对用户信息进行解析,确定出与目标用户相对应的目标权限等级,权限管理***,根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮,如页面按钮1、页面按钮2、页面按钮3和页面按钮4,页面按钮可以为,页面跳转按钮、确认按钮等,然后根据该至少一个目标页面按钮,确定出页面生成模板,最后根据页面生成模板生成目标访问页面,并将目标访问页面展示给目标用户,因此,相对于现有方案中,需要大量的人工参与,本申请中,能够根据用户发送的访问请求,并对访问请求进行解析,得到目标用户的权限等级,根据权限等级自动的确定出页面按钮,并通过页面按钮得到目标访问页面,能够自动的对用户的权限进行识别,并生成目标访问页面,因此能够一定程度上提升对页面访问控制时的效率,以及准确性。
请参阅图2,图2为本申请实施例提供了一种权限管理的流程示意图。如图2所示,权限管理方法包括步骤201-205,具体如下:
201、接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息。
可选的,用户信息可以包括用户等级和用户需求信息,用户需求信息可以为期望权限等级,用户信息还可以包括目标菜单标识、工作流程启用信息等,目标菜单标识可以理解为,服务***能提供的应用服务的菜单、应用服务的服务菜单等,服务***为权限管理***进行权限管理的***,工作流程启用信息可以理解为一个事件启动信息,例如,对人脸 图像进行处理的事件流程等,当然还可以包括审批流程等。
可选的,目标用户可以通过电子装置向权限管理***发送访问请求。因此,为了提升权限管理***的安全性,目标用户的电子装置在向权限管理***发送访问请求之前,可以在电子装置和权限管理***之间建立安全通信通道,一种可能的建立安全通信通道的方法包括:
一种可能的建立安全通信通道的方法涉及权限管理***、电子装置和代理设备,代理设备为可信的第三方设备,具体包括步骤A1-A4、具体如下:
A1、初始化:初始化阶段主要完成权限管理***、电子装置在代理设备的注册,主题的订阅以及***参数的生成。权限管理***、电子装置向代理设备进行注册,只有通过注册的权限管理***和电子装置才能参与主题的发布与订阅,电子装置向代理设备订阅相关主题。代理设备生成***公开参数(PK)及主密钥(MSK),将PK发送给已注册的权限管理***和电子装置。
A2、加密、发布:加密、发布阶段主要是权限管理***对要发布的主题对应的载荷进行加密,并发送给代理设备。首先权限管理***采用对称加密算法加密载荷,生成密文(CT),然后制定访问结构
Figure PCTCN2019120608-appb-000001
根据权限管理***生成的PK和
Figure PCTCN2019120608-appb-000002
加密对称密钥,最后将加密后的密钥和加密的载荷发送给代理设备。代理设备在接收到权限管理***发送的加密后的密钥与CT后,过滤并转发给该电子装置。
可选的,访问结构
Figure PCTCN2019120608-appb-000003
是一种访问树结构。访问树的每一个非叶子节点是一个门限,用K x表示,0<=K x<=num(x),num(x)表示其子节点数。当K x=num(x)时,非叶子节点代表与门;当K x=1时,非叶子节点代表或门;访问树的每一个叶子节点代表一种属性。属性集合满足一个访问树结构可以定义为:设T是以r为根节点的访问树,T x是以x为根节点的T的子树。如果T x(S)=1,则说明属性集合S满足访问结构T x。如果节点x是叶子节点,当且仅当叶子节点x关联的属性att(x)是属性集合S的元素时,T x(S)=1。若节点x是非叶子节点时,至少K x个子节点z满足T z(S)=1时,T x(S)=1。
A3、私钥生成:私钥生成阶段主要是代理设备为电子装置生成相应的密钥,用于解密其后收到的CT。电子装置向代理设备提供属性集合A i(属性可以是订阅端的特征,角色等信息),代理设备根据PK、属性集合A i以及主密钥MSK生成私钥SK,然后将生成的私钥发送到该电子装置。
可选的,属性集合A i为全局集合U={A 1,A 2,…,A n}的一个子集。属性集合A i表示电子装置i(第i个电子装置)的属性信息,可以是电子装置的特征、角色等,为电子装置的默认属性,全局集合U表示所有电子装置属性信息的集合。
A4、解密:解密阶段主要是电子装置对加密载荷进行解密提取文明的过程。电子装置在接收到代理设备发送的加密后的密钥和CT后,根据PK以及SK解密加密后的密钥得到对称密钥。若其属性集合A i满足密文的访问结构
Figure PCTCN2019120608-appb-000004
则能成功解密密文,以此保障了通信过程的安全性。
通过构建安全通信通道,能够一定程度上保证电子装置与权限管理***之间通信的安全性,减少非法电子装置对合法电子装置与权限管理***之间传输的数据进行窃取的可能 性,同时也减少了非法电子装置通过入侵电子装置、篡改电子装置,使得***中的重要数据遭到窃取的情况的发生。
202、对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级。
可选的,一种可能的对用户信息进行解析,确定出与所述目标用户相对应的目标权限等级的方法包括步骤B1-B4,具体如下:
B1、从所述用户信息中获取用户等级、风险等级和用户需求信息,所述用户需求信息中包括期望权限等级;
其中,用户信息还可以包括目标用户的身份信息,从用户信息中获取用户等级和用户需求信息时,可以直接从存储用户信息的地址中进行获取。获取风险等级时,可以通过如下方法获取目标用户的风险等级:根据目标用户的身份信息,可以从风险数据库中获取目标用户的风险等级,风险数据库可以为通过预先建立的,例如通过历史数据建立的等。
可选的,另一种获取风险等级的方法为,通过风险等级获取模型进行获取,风险等级获取模型可以通过如下方式训练得到:对神经网络模型进行训练时可以包括正向训练和反向训练,神经网络模型可以包括N层神经网络,在训练时,可以将样本数据输入到该N层神经网络的第一层,通过第一层进行正向运算后得到第一运算结果,让后将第一运算结果输入到第二层进行正向运算,得到第二结果,以此,直至第N-1结果输入到第N层进行正向运算,得到第N运算结果,在对第N运算结果执行反向训练,以此重复执行正向训练和反向训练,直至神经网络模型训练完成,N为正整数,样本数据为:身份信息和风险等级。
B2、根据所述用户等级和所述风险等级进行计算,得到所述目标用户的参考权限等级,判断所述目标用户的参考权限等级是否为所述期望权限等级;
可选的,一种可能的判断目标用户的权限等级是否为期望权限等级的方法包括步骤B21-B23,具体如下:
B21、根据所述用户等级和所述风险等级,按照预设的权限等级评分值计算公式进行计算,得到所述参考权限等级的参考评分值;
其中,预设权限等级评分值计算公式为:
Figure PCTCN2019120608-appb-000005
其中,Z为所述参考权限等级的参考评分值,a为风险等级的权值,b为用户等级的权值,x为风险等级,y为用户等级,dx为x的微分,dy为y的微分。风险等级的权值和用户等级的权值为通过经验值或者历史数据进行设定,a+b=1,将风险等级x和用户等级设置为[0,1]之间的连续值,能够将权限等级和用户等级按照细粒度进行划分,从而提升权限等级评分值的准确性。
可选的,在计算权限等级评分值时还可以包括步骤B211-B213,具体如下:
B211、获取所述目标用户的关联用户的用户信息;
其中,目标用户的关联用户可以理解为:目标用户的亲人、朋友等。关联用户的用户信息可以为风险等级。此处具有多个关联用户,关联用户可以为用户的家人、亲戚、好友、挚友等,不同的关联用户具有不同的风险等级权值,一种可能的风险权值设定方法为:用户家人的关联关系权值大于挚友风险等级系权值,挚友的风险等级权值大于亲戚的风险等 级权值,亲戚的风险等级权值大于好友的风险等级权值。与关联用户对应的风险等级权值为风险等级权值区间,通过风险等级权值区间,还可以确定每类关联用户中每个关联用户所对应的风险等级权值。一种可能的确定没类关联用户中每个关联用户对应的风险等级权值的方法为:第一种方法:根据关联用户与该用户的联系此处来确定风险等级权值,联系次数越高,风险等级权值越高,联系次数越低,风险等级权值越低。第二种方法:也可以设置为联系次数越高,风险等级权值越低,联系次数越低,风险等级权值越高。两种确定方法的选择可以通过用户等级进行判定,用户等级较高,则选择第二种方法,用户等级较低,则选择第一种方法。
B212、根据所述关联用户的用户信息,确定出所述参考权限等级的参考评分值的修正因子;
可选的,一种可能的确定参考权限等级的参考评分值的修正因子的方法可以为:风险等级越高,修正因子越小,风险等级越低,修正因子越大,修正因子的取值范围为(0,1)。在确定修正因子时,还可以引入风险等级权值,风险等级权值高,对应的用户的风险等级高,则修正因子小;风险等级权值越高,对应的用户的风险等级低,则修正因子大;风险等级权值低,对应的用户的风险等级高,则修正因子小;风险等级权值高,对应的用户的风险等级低,则修正因子大;其中,修正因子大和小的范围可以为:(0.75,1)和(0,0.25)。
B213、根据所述修正因子和所述参考权限等级的参考评分值,确定出所述参考权限等级的目标评分值。
可选的,将修正因子乘以参考权限等级的参考评分值,得到参考权限等级的目标评分值。在得到目标评分值后,可以采用目标评分值,对目标用户的权限等级是否为所述期望权限等级进行判断。
本示例中,引入目标用户的关联用户,并根据关联用户得到修正因子,采用修正因子对参考评分值进行修订,能够从更全面的方向来确定权限等级的评分值,从而能够提升判断目标用户的权限等级是否为期望权限等级的准确性。
B22、若所述参考权限等级的参考评分值高于或等于预设的权限等级评分值,则确定出所述参考权限等级为所述期望权限等级。
B23、若所述参考权限评分值低于所述预设的权限等级评分值,则确定出所述参考权限等级不是所述期望权限等级。
其中,上述步骤B22和B23在执行上无先后顺序,其为执行结果的判定,不具备执行先后顺序。预设的权限等级评分值为通过经验值或历史数据进行设定。
B3、若是,则将所述期望权限等级作为所述目标用户的目标权限等级;
B4、若否,则根据预设的风险等级与权限等级之间的映射关系,确定出与所述目标用户相对应的目标权限等级。
其中,上述步骤B3和B4在执行上无先后顺序,其为并列执行的两个步骤。
203、根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮。
可选的,权限等级例如可以是第一权限等级、第二权限等级、第三权限等级和第四权 限等级,权限等级从第一权限等级至第四权限等级依次升高,第一权限等级可包括A个页面按钮,第二权限等级包括B个页面按钮,第三权限等级包括C个页面按钮,第四权限等级包括D个页面按钮,A、B、C、D为正整数,D大于C,C大于B,B大于A。其中,第二权限等级的页面按钮包括第一权限等级中的页面按钮,第三权限等级的页面按钮包括第二权限等级中的页面按钮,第四权限等级的页面按钮包括第三权限等级中的页面按钮。
204、根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板。
可选的,一种可能的根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板的方法包括步骤C1-C5,具体如下:
C1、获取所述至少一个目标页面按钮的安全性等级,以及所述至少一个目标页面按钮的初始位置信息;
其中,页面按钮的安全性等级可以理解为,该页面按钮是否涉及页面的配置信息,若涉及到页面配置信息则安全性等级较高,涉及的配置信息的重要程度越高,安全性需求越高,则安全性等级越高。例如,安全性等级可以分为3个等级:第一安全性等级、第二安全性等级和第三安全性等级,第一安全性等级低于第二安全性等级,第二安全性等级低于第三安全性等级,可以理解为,第一安全性等级的页面按钮不涉及配置信息,第二安全性等级的页面按钮涉及的配置信息的重要程度较低,第三安全性等级的页面按钮涉及的配置信息的重要程度较高。安全性等级还可以分为N个等级:第一安全性等级至第N安全性等级,安全性需求从第一安全性等级至第N安全性等级依次增加,当然还可以具有其它的安全性等级设置方式,此处仅为举例说明。
C2、根据所述安全性等级,从所述至少一个目标页面按钮中确定出至少一个第一参考页面按钮和至少一个第二参考页面按钮,其中,所述第一参考页面按钮的安全性等级低于预设的安全性等级,所述第二参考页面按钮的安全性等级等于或高于所述预设的安全性等级;
其中,预设的安全性等级可以通过经验值或者历史数据进行设定。第一页面按钮为非页面设置的按钮,则可以对该按钮进行个性化配置,进而可提升用户体验。
C3、获取所述目标用户的页面显示兴趣信息;
其中,目标用户的页面显示兴趣信息例如可以是,目标用户喜欢的形状、颜色、尺寸等,页面显示兴趣信息还可以是,页面按钮的位置设定区域,例如,目标用户习惯将页面按钮设置在页面的左下角、右下角等。
可选的,目标用户的页面显示兴趣信息可以是通过与目标用户相关的页面显示信息的历史数据中提取得到,例如,将目标用户设定某个页面按钮的形状的次数最多的形状作为目标用户喜欢的形状等。
C4、根据所述页面显示兴趣信息确定出所述至少一个第一参考页面按钮的按钮形状,以及所述至少一个第一参考页面按钮的目标位置信息;
可选的,根据页面显示兴趣信息确定出至少一个第一参考页面按钮的按钮形状的方法可以为:根据目标用户喜欢的形状和尺寸进行设置。目标位置信息可以根据目标用户的页 面按钮的设定区域中的任意一个位置,但该位置为该区域中未被占用的位置。
C5、根据所述至少一个第一参考页面按钮的目标位置信息和所述至少一个第二参考页面按钮的初始位置信息,将所述至少一个第一参考页面按钮和所述至少一个第二参考页面按钮设置于基础页面上,以得到所述页面生成模板。
其中,基础页面为***设定的初始页面,该页面上无页面信息,仅提供页面按钮的设定位置等。
205、根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面。
其中,根据页面生成模板生成目标访问页面可以为,将页面生成模板的内容进行固定,以及激活页面生成模板中的页面按钮,从而得到目标访问页面。
一个可能的示例中,用户信息包括目标菜单标识,权限管理方法还可以包括步骤D1-D3,具体如下:
D1、将所述目标菜单标识与菜单标识库中的预设菜单标识进行比对,若确定出目标预设菜单标识与所述目标菜单标识相匹配,则获取与所述目标预设菜单标识相对应的接口信息;
可选的,用户信息可以通过接口代码进行标识,具体为:@RequiresPermissions(value={"11","11110000012"},logical=Logical.OR),其中,可以对接口代码进行自动识别,识别后可以得到该用户所具有的菜单标识,菜单标识可以理解为菜单的编号,为菜单的唯一标识。
可选的,接口信息例如可以为:接口地址、接口标识等。
D2、访问与所述接口信息相对应的接口,得到访问结果;
可选的,通过访问接口地址,从而对接口进行访问。访问接口时,不同的接口会有不同的返回值,则将返回值作为访问结果。
D3、将所述访问结果发送给所述目标用户。
一个可能的实例中,用户信息包括工作流程启用信息,权限管理方法还可以包括步骤E1-E5,具体如下:
E1、获取所述工作流程启用信息中的至少一个目标访问权限标识;
其中,工作流程启用信息中包括多个访问权限,每个访问权限具有与其对应的访问权限标识。
E2、根据预设的访问权限标识与工作节点之间的映射关系,确定出与所述至少一个目标访问权限标识相对应的目标工作节点;
其中,根据预设的访问权限标识与工作节点之间的映射关系,可以通过***进行设定也可以由***管理员进行设定,此处不作具体限定。
E3、将所述至少一个目标访问权限标识相对应的目标工作节点,按照预设的连接方式进行连接,得到目标工作流程;
可选的,预设的连接方式可以为根据每个目标工作节点在工作流程中执行的先后顺序,进行连接,其中,根据工作节点的路由标识,确定出工作节点的执行顺序。路由标识可以理解为在执行过程中,该节点的执行点的标识。
E4、执行所述目标工作流程,得到目标执行结果;
E5、将所述目标执行结果发送给所述目标用户。
本示例中,可以通过用户输入的工作流程启用信息,自动生成目标工作流程,并执行该工作流程,得到执行结果,能够一定程度上提升工作流程执行时的效率。
请参阅图3,图3为本申请实施例提供了另一种权限管理方法的流程示意图。如图3所示,权限管理方法可包括步骤301-308,具体如下:
301、接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息;
302、从所述用户信息中获取用户等级、风险等级和用户需求信息,所述用户需求信息中包括期望权限等级;
303、根据所述用户等级和所述风险等级进行计算,得到所述目标用户的参考权限等级,判断所述目标用户的参考权限等级是否为所述期望;
304、若是,则将所述期望权限等级作为所述目标用户的目标权限等级;
305、若否,则根据预设的风险等级与权限等级之间的映射关系,确定出与所述目标用户相对应的目标权限等级;
其中,上述步骤304和步骤305在执行上无先后顺序,其为执行结果的判定,不具备执行先后顺序。
306、根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮;
307、根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板;
308、根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面。
本示例中,通过判断目标用户的权限等级是否与用户的期望权限等级,能够对用户的期望权限等级进行判断,从而一定程度上提升用户对权限等级的设定方式,从而可以一定程度上提升用户体验。
请参阅图4,图4为本申请实施例提供了另一种权限管理方法的流程示意图。如图4所示,权限管理方法可包括步骤401-409,具体如下:
401、接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息;
402、对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级;
403、根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮;
404、获取所述至少一个目标页面按钮的安全性等级,以及所述至少一个目标页面按钮的初始位置信息;
405、根据所述安全性等级,从所述至少一个目标页面按钮中确定出至少一个第一参考页面按钮和至少一个第二参考页面按钮,其中,所述第一参考页面按钮的安全性等级低于预设的安全性等级,所述第二参考页面按钮的安全性等级等于或高于所述预设的安全性等级;
406、获取所述目标用户的页面显示兴趣信息;
407、根据所述页面显示兴趣信息确定出所述至少一个第一参考页面按钮的按钮形状,以及所述至少一个第一参考页面按钮的目标位置信息;
408、根据所述至少一个第一参考页面按钮的目标位置信息和所述至少一个第二参考页面按钮的初始位置信息,将所述至少一个第一参考页面按钮和所述至少一个第二参考页面按钮设置于基础页面上,以得到所述页面生成模板;
409、根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面。
本示例中,在确定页面生成模板时,在确定出第一参考页面按钮时,通过目标用户的兴趣信息对第一参考页面按钮进行个性化设置,从而可以一定程度上在对目标访问页面进行展示时的用户体验。
请参阅图5,图5为本申请实施例提供了另一种权限管理方法的流程示意图。如图5所示,权限管理方法可包括步骤501-509,具体如下:
501、接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息;
其中,用户信息包括工作流程启用信息。
502、对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级;
503、根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮;
504、根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板;
505、根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面;
506、获取所述工作流程启用信息中的至少一个目标访问权限标识;
507、根据预设的访问权限标识与工作节点之间的映射关系,确定出与所述至少一个目标访问权限标识相对应的目标工作节点;
508、将所述至少一个目标访问权限标识相对应的目标工作节点,按照预设的连接方式进行连接,得到目标工作流程;
509、执行所述目标工作流程,得到目标执行结果;
510、将所述目标执行结果发送给所述目标用户。
本示例中,在对目标访问页面进行展示后,还可以根据用户信息中的工作流程启用信息,并根据该信息确定工作节点,并连接工作节点生成工作流程,最终执行工作流程,得到目标执行结果,因此能够实现对工作流程的生成,也能够对工作流程进行自动的权限管理,从而一定程度的提升了权限管理的效率。
与上述实施例一致的,请参阅图6,图6为本申请实施例提供的一种终端的结构示意图,如图所示,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,上述程序包括用于执行以下步骤的 指令;
接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息;
对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级;
根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮;
根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板;
根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面。
本示例中,接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息,对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级,根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮,根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板,根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面,因此,相对于现有方案中,需要大量的人工参与,本申请中,能够根据用户发送的访问请求,并对访问请求进行解析,得到目标用户的权限等级,根据权限等级自动的确定出页面按钮,并通过页面按钮得到目标访问页面,能够自动的对用户的权限进行识别,并生成目标访问页面,因此能够一定程度上提升对页面访问控制时的效率。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,终端为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对终端进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
与上述一致的,请参阅图7,图7为本申请实施例提供了一种权限管理装置的结构示意图。权限管理装置包括接收单元701、解析单元702、第一确定单元703、第二确定单元704和展示单元705,其中,
所述接收单元701,用于接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息;
所述解析单元702,用于对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级;
所述第一确定单元703,用于根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮;
所述第二确定单元704,用于根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板;
所述展示单元705,用于根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面。
可选的,在所述对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级方面,所述解析单元702具体用于:
从所述用户信息中获取用户等级、风险等级和用户需求信息,所述用户需求信息中包括期望权限等级;
根据所述用户等级和所述风险等级进行计算,得到所述目标用户的参考权限等级,判断所述目标用户的参考权限等级是否为所述期望权限等级;
若是,则将所述期望权限等级作为所述目标用户的目标权限等级;
若否,则根据预设的风险等级与权限等级之间的映射关系,确定出与所述目标用户相对应的目标权限等级。
可选的,在所述根据所述用户等级和所述风险等级,判定所述目标用户是否的权限等级是否为所述期望权限等级方面,所述解析单元702还具体用于:
根据所述用户等级和所述风险等级,按照预设的权限等级评分值计算公式进行计算,得到所述参考权限等级的参考评分值;其中,所述权限等级评分值计算公式为:
Figure PCTCN2019120608-appb-000006
其中,Z为所述参考权限等级的参考评分值,a为风险等级的权值,b为用户等级的权值,x为风险等级,y为用户等级,dx为x的微分,dy为y的微分;
若所述参考权限等级的参考评分值高于或等于预设的权限等级评分值,则确定出所述参考权限等级为所述期望权限等级。可选的,在所述根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板方面,所述第二确定单元704具体用于:
获取所述至少一个目标页面按钮的安全性等级,以及所述至少一个目标页面按钮的初始位置信息;
根据所述安全性等级,从所述至少一个目标页面按钮中确定出至少一个第一参考页面按钮和至少一个第二参考页面按钮,其中,所述第一参考页面按钮的安全性等级低于预设的安全性等级,所述第二参考页面按钮的安全性等级等于或高于所述预设的安全性等级;
获取所述目标用户的页面显示兴趣信息;
根据所述页面显示兴趣信息确定出所述至少一个第一参考页面按钮的按钮形状,以及所述至少一个第一参考页面按钮的目标位置信息;
根据所述至少一个第一参考页面按钮的目标位置信息和所述至少一个第二参考页面按钮的初始位置信息,将所述至少一个第一参考页面按钮和所述至少一个第二参考页面按钮设置于基础页面上,以得到所述页面生成模板。
可选的,所述用户信息包括目标菜单标识,所述权限管理装置还具体用于:
将所述目标菜单标识与菜单标识库中的预设菜单标识进行比对,若确定出目标预设菜单标识与所述目标菜单标识相匹配,则获取与所述目标预设菜单标识相对应的接口信息;
访问与所述接口信息相对应的接口,得到访问结果;
将所述访问结果发送给所述目标用户。
可选的,所述用户信息包括工作流程启用信息,所述权限管理装置还具体用于:
获取所述工作流程启用信息中的至少一个目标访问权限标识;
根据预设的访问权限标识与工作节点之间的映射关系,确定出与所述至少一个目标访问权限标识相对应的目标工作节点;
将所述至少一个目标访问权限标识相对应的目标工作节点,按照预设的连接方式进行连接,得到目标工作流程;
执行所述目标工作流程,得到目标执行结果;
将所述目标执行结果发送给所述目标用户。
可选的,所述权限管理装置还具体用于:
获取所述目标用户的关联用户的用户信息;
根据所述关联用户的用户信息,确定出所述参考权限等级的参考评分值的修正因子;
根据所述修正因子和所述参考权限等级的参考评分值,确定出目标权限所述参考权限等级的目标评分值。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种权限管理方法的部分或全部步骤。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种权限管理方法的部分或全部步骤。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在申请明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。
所述集成的单元如果以软件程序模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器、随机存取器、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (20)

  1. 一种权限管理方法,其特征在于,所述方法包括:
    接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息;
    对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级;
    根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮;
    根据所述至少一个目标页面按钮按照预设的页面生成模板确定方式,确定出页面生成模板;
    根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面。
  2. 根据权利要求1所述的方法,其特征在于,所述对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级,包括:
    从所述用户信息中获取用户等级、风险等级和用户需求信息,所述用户需求信息中包括期望权限等级;
    根据所述用户等级和所述风险等级进行计算,得到所述目标用户的参考权限等级,判断所述参考权限等级是否为所述期望权限等级;
    若是,则将所述期望权限等级作为所述目标用户的目标权限等级;
    若否,则根据预设的风险等级与权限等级之间的映射关系,确定出与所述目标用户相对应的目标权限等级。
  3. 根据权利要求2所述的方法,其特征在于,所述根据所述用户等级和所述风险等级进行计算,得到所述目标用户的参考权限等级,判断所述参考权限等级是否为所述期望权限等级,包括:
    根据所述用户等级和所述风险等级,按照预设的权限等级评分值计算公式进行计算,得到所述参考权限等级的参考评分值;其中,所述权限等级评分值计算公式为:
    Figure PCTCN2019120608-appb-100001
    其中,Z为所述参考权限等级的参考评分值,a为风险等级的权值,b为用户等级的权值,x为风险等级,y为用户等级,dx为x的微分,dy为y的微分;
    若所述参考权限等级的参考评分值高于或等于预设的权限等级评分值,则确定出所述参考权限等级为所述期望权限等级。
  4. 根据权利要求1至3任一项所述的方法,其特征在于,所述根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板,包括:
    获取所述至少一个目标页面按钮的安全性等级,以及所述至少一个目标页面按钮的初始位置信息;
    根据所述安全性等级,从所述至少一个目标页面按钮中确定出至少一个第一参考页面按钮和至少一个第二参考页面按钮,其中,所述第一参考页面按钮的安全性等级低于预设的安全性等级,所述第二参考页面按钮的安全性等级等于或高于所述预设的安全性等级;
    获取所述目标用户的页面显示兴趣信息;
    根据所述页面显示兴趣信息确定出所述至少一个第一参考页面按钮的按钮形状,以及所述至少一个第一参考页面按钮的目标位置信息;
    根据所述至少一个第一参考页面按钮的目标位置信息和所述至少一个第二参考页面按钮的初始位置信息,将所述至少一个第一参考页面按钮和所述至少一个第二参考页面按钮设置于基础页面上,以得到所述页面生成模板。
  5. 根据权利要求2或3所述的方法,其特征在于,所述用户信息包括目标菜单标识,所述方法还包括:
    将所述目标菜单标识与菜单标识库中的预设菜单标识进行比对,若确定出目标预设菜单标识与所述目标菜单标识相匹配,则获取与所述目标预设菜单标识相对应的接口信息;
    访问与所述接口信息相对应的接口,得到访问结果;
    将所述访问结果发送给所述目标用户。
  6. 根据权利要求2或3所述的方法,其特征在于,所述用户信息包括工作流程启用信息,所述方法还包括:
    获取所述工作流程启用信息中的至少一个目标访问权限标识;
    根据预设的访问权限标识与工作节点之间的映射关系,确定出与所述至少一个目标访问权限标识相对应的目标工作节点;
    将所述至少一个目标访问权限标识相对应的目标工作节点,按照预设的连接方式进行连接,得到目标工作流程;
    执行所述目标工作流程,得到目标执行结果;
    将所述目标执行结果发送给所述目标用户。
  7. 根据权利要求3所述的方法,其特征在于,所述方法还包括:
    获取所述目标用户的关联用户的用户信息;
    根据所述关联用户的用户信息,确定出所述参考权限等级的参考评分值的修正因子;
    根据所述修正因子和所述参考权限等级的参考评分值,确定出所述参考权限等级的目标评分值。
  8. 根据权利要求2所述的方法,其特征在于,所述用户信息包括所述目标用户的身份信息,根据所述目标用户的身份信息,从风险数据库中获取所述目标用户的风险等级。
  9. 根据权利要求4所述的方法,其特征在于,所述兴趣信息包括所述目标用户喜欢的形状和尺寸,所述根据所述页面显示兴趣信息确定出所述至少一个第一参考页面按钮的按钮形状,包括:
    根据所述目标用户喜欢的形状和尺寸确定出所述至少一个第一参考页面按钮的按钮形状。
  10. 一种权限管理装置,其特征在于,所述装置包括接收单元、解析单元、第一确定单元、第二确定单元和展示单元,其中,
    所述接收单元,用于接收目标用户发送的访问请求,所述访问请求中携带所述目标用户的用户信息;
    所述解析单元,用于对所述用户信息进行解析,确定出与所述目标用户相对应的目标权限等级;
    所述第一确定单元,用于根据预设的权限等级与页面按钮之间的映射关系,确定出与所述目标权限等级相对应的至少一个目标页面按钮;
    所述第二确定单元,用于根据所述至少一个目标页面按钮,按照预设的页面生成模板确定方式,确定出页面生成模板;
    所述展示单元,用于根据所述页面生成模板生成目标访问页面,以及向所述目标用户展示所述目标访问页面。
  11. 根据权利要求10所述的装置,其特征在于,所述解析单元用于:
    从所述用户信息中获取用户等级、风险等级和用户需求信息,所述用户需求信息中包括期望权限等级;
    根据所述用户等级和所述风险等级进行计算,得到所述目标用户的参考权限等级,判断所述参考权限等级是否为所述期望权限等级;
    若是,则将所述期望权限等级作为所述目标用户的目标权限等级;
    若否,则根据预设的风险等级与权限等级之间的映射关系,确定出与所述目标用户相对应的目标权限等级。
  12. 根据权利要求11所述的装置,其特征在于,在所述根据所述用户等级和所述风险等级进行计算,得到所述目标用户的参考权限等级,判断所述参考权限等级是否为所述期望权限等级方面,所述解析单元用于:
    根据所述用户等级和所述风险等级,按照预设的权限等级评分值计算公式进行计算,得到所述参考权限等级的参考评分值;其中,所述权限等级评分值计算公式为:
    Figure PCTCN2019120608-appb-100002
    其中,Z为所述参考权限等级的参考评分值,a为风险等级的权值,b为用户等级的权值,x为风险等级,y为用户等级,dx为x的微分,dy为y的微分;
    若所述参考权限等级的参考评分值高于或等于预设的权限等级评分值,则确定出所述参考权限等级为所述期望权限等级。
  13. 根据权利要求10至12任一项所述的装置,其特征在于,所述第二确定单元用于:
    获取所述至少一个目标页面按钮的安全性等级,以及所述至少一个目标页面按钮的初始位置信息;
    根据所述安全性等级,从所述至少一个目标页面按钮中确定出至少一个第一参考页面按钮和至少一个第二参考页面按钮,其中,所述第一参考页面按钮的安全性等级低于预设的安全性等级,所述第二参考页面按钮的安全性等级等于或高于所述预设的安全性等级;
    获取所述目标用户的页面显示兴趣信息;
    根据所述页面显示兴趣信息确定出所述至少一个第一参考页面按钮的按钮形状,以及所述至少一个第一参考页面按钮的目标位置信息;
    根据所述至少一个第一参考页面按钮的目标位置信息和所述至少一个第二参考页面按钮的初始位置信息,将所述至少一个第一参考页面按钮和所述至少一个第二参考页面按钮 设置于基础页面上,以得到所述页面生成模板。
  14. 根据权利要求11或12所述的装置,其特征在于,所述用户信息包括目标菜单标识,所述装置还用于:
    将所述目标菜单标识与菜单标识库中的预设菜单标识进行比对,若确定出目标预设菜单标识与所述目标菜单标识相匹配,则获取与所述目标预设菜单标识相对应的接口信息;
    访问与所述接口信息相对应的接口,得到访问结果;
    将所述访问结果发送给所述目标用户。
  15. 根据权利要求11或12所述的装置,其特征在于,所述用户信息包括工作流程启用信息,所述装置还用于:
    获取所述工作流程启用信息中的至少一个目标访问权限标识;
    根据预设的访问权限标识与工作节点之间的映射关系,确定出与所述至少一个目标访问权限标识相对应的目标工作节点;
    将所述至少一个目标访问权限标识相对应的目标工作节点,按照预设的连接方式进行连接,得到目标工作流程;
    执行所述目标工作流程,得到目标执行结果;
    将所述目标执行结果发送给所述目标用户。
  16. 根据权利要求12所述的装置,其特征在于,所述装置还用于:
    获取所述目标用户的关联用户的用户信息;
    根据所述关联用户的用户信息,确定出所述参考权限等级的参考评分值的修正因子;
    根据所述修正因子和所述参考权限等级的参考评分值,确定出所述参考权限等级的目标评分值。
  17. 根据权利要求11所述的装置,其特征在于,所述用户信息包括所述目标用户的身份信息,所述解析单元用于:根据所述目标用户的身份信息,从风险数据库中获取所述目标用户的风险等级。
  18. 根据权利要求13所述的装置,其特征在于,所述兴趣信息包括所述目标用户喜欢的形状和尺寸,在所述根据所述页面显示兴趣信息确定出所述至少一个第一参考页面按钮的按钮形状方面,所述第二确定单元用于:
    根据所述目标用户喜欢的形状和尺寸确定出所述至少一个第一参考页面按钮的按钮形状。
  19. 一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-9任一项所述的方法。
  20. 一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-9任一项所述的方法。
PCT/CN2019/120608 2019-04-12 2019-11-25 权限管理方法及相关产品 WO2020207024A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910293710.0 2019-04-12
CN201910293710.0A CN110110509A (zh) 2019-04-12 2019-04-12 权限管理方法及相关产品

Publications (1)

Publication Number Publication Date
WO2020207024A1 true WO2020207024A1 (zh) 2020-10-15

Family

ID=67484210

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/120608 WO2020207024A1 (zh) 2019-04-12 2019-11-25 权限管理方法及相关产品

Country Status (2)

Country Link
CN (1) CN110110509A (zh)
WO (1) WO2020207024A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112579236A (zh) * 2020-12-17 2021-03-30 文思海辉智科科技有限公司 功能按钮显示方法、装置、计算机设备和存储介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110110509A (zh) * 2019-04-12 2019-08-09 深圳壹账通智能科技有限公司 权限管理方法及相关产品
CN110675615B (zh) * 2019-09-23 2020-11-03 深圳市火乐科技发展有限公司 远程通信实现方法、智能投影仪及相关产品
CN110675684A (zh) * 2019-09-27 2020-01-10 陕西天竞智能操作工程有限责任公司 智能演练***及设备
CN111988337B (zh) * 2020-09-02 2023-04-14 深圳壹账通智能科技有限公司 权限管理方法及***
CN112598440A (zh) * 2020-12-18 2021-04-02 深圳市思为软件技术有限公司 活动管理方法及相关装置
CN112966244B (zh) * 2021-04-07 2023-10-10 中国南方电网有限责任公司 多维度的电网信息***访问控制方法、***及存储介质
CN113568541A (zh) * 2021-08-09 2021-10-29 豆盟(北京)科技股份有限公司 一种页面功能确定方法、装置、电子设备以及存储介质
CN116506215B (zh) * 2023-06-16 2023-09-12 中国联合网络通信集团有限公司 访问处理方法、装置、电子设备以及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090138571A1 (en) * 2005-12-12 2009-05-28 Industrial Technology Research Institute Control method for modifying engineering information from a remote work site and a system of the same
CN107944280A (zh) * 2017-10-17 2018-04-20 链家网(北京)科技有限公司 一种权限控制方法和***
CN108600175A (zh) * 2018-03-27 2018-09-28 深圳世联松塔装饰科技有限责任公司 ***操作权限的控制方法、装置及存储介质
CN110110509A (zh) * 2019-04-12 2019-08-09 深圳壹账通智能科技有限公司 权限管理方法及相关产品

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060156393A1 (en) * 2005-01-12 2006-07-13 Microsoft Corporation Access control trimming
US8756650B2 (en) * 2010-03-15 2014-06-17 Broadcom Corporation Dynamic authentication of a user
US9886565B2 (en) * 2014-06-20 2018-02-06 Microsoft Technology Licensing, Llc User-specific visualization of display elements
CN109213947B (zh) * 2018-08-31 2021-12-14 北京京东金融科技控股有限公司 浏览器页面展示方法、装置、电子设备及可读介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090138571A1 (en) * 2005-12-12 2009-05-28 Industrial Technology Research Institute Control method for modifying engineering information from a remote work site and a system of the same
CN107944280A (zh) * 2017-10-17 2018-04-20 链家网(北京)科技有限公司 一种权限控制方法和***
CN108600175A (zh) * 2018-03-27 2018-09-28 深圳世联松塔装饰科技有限责任公司 ***操作权限的控制方法、装置及存储介质
CN110110509A (zh) * 2019-04-12 2019-08-09 深圳壹账通智能科技有限公司 权限管理方法及相关产品

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112579236A (zh) * 2020-12-17 2021-03-30 文思海辉智科科技有限公司 功能按钮显示方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN110110509A (zh) 2019-08-09

Similar Documents

Publication Publication Date Title
WO2020207024A1 (zh) 权限管理方法及相关产品
US11736469B2 (en) Single sign-on enabled OAuth token
US10623406B2 (en) Access authentication for cloud-based shared content
US9860234B2 (en) Bundled authorization requests
US10084823B2 (en) Configurable adaptive access manager callouts
US20210294890A1 (en) Methods, mediums, and systems for establishing and using security questions
US20210006410A1 (en) Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them
US10650119B2 (en) Multimedia data processing method, apparatus, system, and storage medium
US8037515B2 (en) Methods and apparatus for providing application credentials
US9444565B1 (en) Wireless audio communications device, system and method
CN108769230B (zh) 交易数据存储方法、装置、服务器及存储介质
CN111556006A (zh) 第三方应用***登录方法、装置、终端及sso服务平台
WO2017124620A1 (zh) 一种用于共享无线接入点的方法与设备
JP2021527970A (ja) クラウドベースの鍵管理
US20210011905A1 (en) Method for providing relational decentralized identifier service and blockchain node using the same
WO2018120913A1 (zh) 一种获取证书、鉴权的方法及网络设备
WO2018233051A1 (zh) 数据发布方法、装置、服务器和存储介质
CN109829271B (zh) 鉴权方法及相关产品
WO2020025056A1 (zh) 安全认证方法、装置和***,移动终端
CN112307116A (zh) 基于区块链的数据访问控制方法、装置及设备
CN111597584A (zh) 一种基于区块链的隐私保护和数据共享方法、装置、设备
CN110880157A (zh) 一种地图数据处理方法、装置、电子设备及存储介质
CN106027535A (zh) 校园网安全认证***及方法
JP2021043987A5 (ja) Sdk、3dデータ処理方法、及び情報処理装置
CN109166070B (zh) 政务***中的工具生成方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19924558

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 31/01/2022)

122 Ep: pct application non-entry in european phase

Ref document number: 19924558

Country of ref document: EP

Kind code of ref document: A1