首页> 中国专利> 权限控制方法、权限控制装置、权限控制设备及存储介质

权限控制方法、权限控制装置、权限控制设备及存储介质

摘要

本发明公开了一种权限控制方法、权限控制装置、权限控制设备及存储介质,首先确定目标服务的服务权限控制规则;将服务权限控制规则发送至目标业务端所在的业务端服务器,为各目标业务端提供了一个标准接口,以使业务端服务器据此进行个性化的业务端权限控制规则的部署,而后接收业务端权限控制规则,将业务端权限控制规则与目标业务端的唯一标识进行关联存储,实现了目标业务端与目标服务的权限对接,进而根据业务端权限控制规则对用户终端基于目标业务端对目标服务的访问进行权限控制。目标服务一端无需分别与目标业务端进行权限对接,也无需关心目标业务端进行权限管理的细节,实现了高效的业务平台与系统服务的对接以及高效的业务权限管理。

著录项

  • 公开/公告号CN112417402A

    专利类型发明专利

  • 公开/公告日2021-02-26

    原文格式PDF

  • 申请/专利权人 亿企赢网络科技有限公司;

    申请/专利号CN202011363194.3

  • 发明设计人 姚国泉;虞佳祺;苏辉;

    申请日2020-11-27

  • 分类号G06F21/31(20130101);G06F21/45(20130101);

  • 代理机构11227 北京集佳知识产权代理有限公司;

  • 代理人史翠

  • 地址 201210 上海市浦东新区祥科路268号佑越大厦7楼

  • 入库时间 2023-06-19 10:02:03

说明书

技术领域

本发明涉及权限控制技术领域,特别是涉及一种权限控制方法、权限控制装置、权限控制设备及存储介质。

背景技术

在多用户计算机系统的管理中,权限(privilege)是指某个特定的用户具有特定的系统资源使用权力。若不设置权限管控,则有可能会导致安全问题。

通过不同的平台访问资源以获得某项服务,往往会涉及到不同的权限校验规则。例如,有的平台需要通过用户名和密码的验证才可以获得该项服务,而有的平台则需要通过用户名、密码和验证码的验证才可以获得该项服务。因此,当有新的业务平台想要接入某项服务时,需要进行业务平台与服务的对接。而当涉及到多项服务时,各项服务需要分别与所有新的业务平台进行对接。

可见,现有技术中业务平台与系统服务对接的流程过于复杂,由此带来成本高、对接速度慢等问题。

发明内容

本发明的目的是提供一种权限控制方法、权限控制装置、权限控制设备及存储介质,用于简化业务平台与系统服务对接的流程,降低对接成本,提高对接效率。

为解决上述技术问题,本发明提供一种权限控制方法,包括:

确定目标服务的服务权限控制规则;

将所述服务权限控制规则发送至目标业务端所在的业务端服务器,以使所述业务端服务器根据所述服务权限控制规则实现所述目标业务端访问所述目标服务的业务端权限控制规则的部署;

接收所述业务端服务器发送的所述业务端权限控制规则,将所述业务端权限控制规则与所述目标业务端的唯一标识进行关联存储;

根据所述业务端权限控制规则对用户终端基于所述目标业务端对所述目标服务的访问进行权限控制。

可选的,所述服务权限控制规则具体包括:提供给所述目标业务端的自定义注解接口脚本、标准权限校验接口脚本、标准权限校验拦截器脚本、自定义权限校验处理器脚本和自定义权限校验适配器脚本。

可选的,所述标准权限校验接口脚本具体包括:功能权限校验脚本、角色权限校验脚本和数据权限校验脚本中的至少一个;

其中,所述功能权限校验脚本为对用户执行目标操作的权限的校验脚本,所述角色权限校验脚本对用户访问目标资源的权限的校验脚本,所述数据权限校验脚本为对用户目标资源执行目标操作的权限的校验脚本。

可选的,所述自定义权限校验处理器脚本具体包括:权限校验前置处理器脚本、权限校验后置处理器脚本和权限校验完成处理器脚本中的至少一个。

可选的,所述根据所述业务端权限控制规则对用户终端基于所述目标业务端对所述目标服务的访问进行权限控制,具体包括:

当接收到用户终端基于所述目标业务端的访问请求时,调用配置后的标准权限校验拦截器脚本拦截所述访问请求,确定所述访问请求所请求的功能类型;

若存在与所述目标业务端对应的注解接口,则获取所述访问请求对应的资源的标识;

执行所述配置后的标准权限校验拦截器脚本;其中,若存在与所述目标服务端对应的自定义后的权限校验处理器脚本,则执行所述自定义后的权限校验处理器脚本;

当所述标准权限校验拦截器脚本中至少一个拦截器未通过时,拒绝所述访问请求;

当各所述拦截器均通过时,若存在与所述目标业务端对应的自定义的权限校验适配器脚本,则执行与所述自定义的权限校验适配器脚本以对所述访问请求进行权限校验;若不存在与所述自定义的权限校验适配器脚本,则调用预先存储的与所述目标业务端的唯一标识对应的权限接口对所述访问请求进行权限校验;

若权限校验通过,则通过所述访问请求;

若权限校验不通过,则拒绝所述访问请求。

可选的,所述确定目标服务的服务权限控制规则,具体包括:

当接收到所述目标服务的注册请求时,将预设的服务权限控制规则发送至所述目标服务所在的服务器;

接收所述目标服务所在的服务器根据所述预设的服务权限控制规则生成的所述服务权限控制规则,并将所述服务权限控制规则与所述目标服务进行关联存储。

为解决上述技术问题,本发明还提供一种权限控制装置,包括:

确定单元,用于确定目标服务的服务权限控制规则;

发送单元,用于将所述服务权限控制规则发送至目标业务端所在的业务端服务器,以使所述业务端服务器根据所述服务权限控制规则实现所述目标业务端访问所述目标服务的业务端权限控制规则的部署;

接收单元,用于接收所述业务端服务器发送的所述业务端权限控制规则,将所述业务端权限控制规则与所述目标业务端的唯一标识进行关联存储;

控制单元,用于根据所述业务端权限控制规则对用户终端基于所述目标业务端对所述目标服务的访问进行权限控制。

可选的,所述确定单元具体包括:

第二发送单元,用于当接收到所述目标服务的注册请求时,将预设的服务权限控制规则发送至所述目标服务所在的服务器;

第二接收单元,用于接收所述目标服务所在的服务器根据所述预设的服务权限控制规则生成的所述服务权限控制规则,并将所述服务权限控制规则与所述目标服务进行关联存储。

为解决上述技术问题,本发明还提供一种权限控制设备,包括:

存储器,用于存储指令,所述指令包括上述任意一项所述权限控制方法的步骤;

处理器,用于执行所述指令。

为解决上述技术问题,本发明还提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任意一项所述权限控制方法的步骤。

本发明所提供的权限控制方法,首先确定目标服务的服务权限控制规则;将服务权限控制规则发送至目标业务端所在的业务端服务器,相当于为各目标业务端提供了一个标准接口,以使业务端服务器根据服务权限控制规则实现个性化的目标业务端访问目标服务的业务端权限控制规则的部署,而后接收业务端服务器发送的业务端权限控制规则,将业务端权限控制规则与目标业务端的唯一标识进行关联存储,实现了目标业务端与目标服务的权限对接,进而根据业务端权限控制规则对用户终端基于目标业务端对目标服务的访问进行权限控制。应用本发明提供的权限控制方法,目标服务一端无需分别与目标业务端进行权限对接,也无需关心目标业务端进行权限管理的细节,简化了业务平台与系统服务对接的流程,降低了对接成本,实现了高效的业务平台与系统服务的对接以及高效的业务权限管理。

本发明还提供一种权限控制装置、权限控制设备及存储介质,具有上述有益效果,在此不再赘述。

附图说明

为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的一种权限控制方法的流程图;

图2为本发明实施例提供的一种图1中步骤S104的具体实施方式的流程图;

图3为本发明实施例提供的一种权限控制装置的结构示意图;

图4为本发明实施例提供的一种权限控制设备的结构示意图。

具体实施方式

本发明的核心是提供一种权限控制方法、权限控制装置、权限控制设备及存储介质,用于简化业务平台与系统服务对接的流程,降低对接成本,提高对接效率。

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

图1为本发明实施例提供的一种权限控制方法的流程图。

如图1所示,本发明实施例提供的权限控制方法包括:

S101:确定目标服务的服务权限控制规则。

S102:将服务权限控制规则发送至目标业务端所在的业务端服务器,以使业务端服务器根据服务权限控制规则实现目标业务端访问目标服务的业务端权限控制规则的部署。

S103:接收业务端服务器发送的业务端权限控制规则,将业务端权限控制规则与目标业务端的唯一标识进行关联存储。

S104:根据业务端权限控制规则对用户终端基于目标业务端对目标服务的访问进行权限控制。

在具体实施中,在目标服务所在的服务器以及目标业务端所在的业务端服务器的基础上,本发明实施例提供的权限控制方法可以基于第三方服务器实现,构成作为目标服务和目标业务端的中介的权限管理系统。

对于步骤S101来说,首先确定目标服务的服务权限控制规则。该服务权限控制规则是为需要接入目标服务的目标业务端提供的权限控制标准,或者说,一个标准接口,可以为脚本形式。

对于步骤S102来说,将服务权限控制规则发送至目标业务端所在的业务端服务器,以使业务端服务器根据服务权限控制规则生成个性化的业务端权限控制规则并实现本地部署。例如,在服务权限控制规则将用户角色划分为“普通用户”、“管理员”和“负责人”,而在目标业务端则对应将用户角色划分为了“一级用户”、“二级用户”和“三级用户”,则业务端服务器在接收到服务权限控制规则后,针对目标业务端,根据对“普通用户”的权限控制规则生成“一级用户”的权限控制规则,以此类推。

对于步骤S103来说,在接收到业务端服务器发送的业务端权限控制规则后,将业务端权限控制规则与目标业务端的唯一标识进行关联存储,实现将目标业务端注册到权限管理系统的注册中心。

对于步骤S104来说,当用户在用户终端上通过目标业务端访问目标服务时,通过访问请求携带的目标业务端的唯一标识调用与目标业务端对应的业务端权限控制规则对访问请求进行权限校验等权限控制操作。

本发明实施例提供的权限控制方法,首先确定目标服务的服务权限控制规则;将服务权限控制规则发送至目标业务端所在的业务端服务器,相当于为各目标业务端提供了一个标准接口,以使业务端服务器根据服务权限控制规则实现个性化的目标业务端访问目标服务的业务端权限控制规则的部署,而后接收业务端服务器发送的业务端权限控制规则,将业务端权限控制规则与目标业务端的唯一标识进行关联存储,实现了目标业务端与目标服务的权限对接,进而根据业务端权限控制规则对用户终端基于目标业务端对目标服务的访问进行权限控制。应用本发明实施例提供的权限控制方法,目标服务一端无需分别与目标业务端进行权限对接,也无需关心目标业务端进行权限管理的细节,简化了业务平台与系统服务对接的流程,降低了对接成本,实现了高效的业务平台与系统服务的对接以及高效的业务权限管理。

图2为本发明实施例提供的一种图1中步骤S104的具体实施方式的流程图。

在上述实施例的基础上,在本发明实施例提供的权限控制方法中,服务权限控制规则具体可以包括:提供给目标业务端的自定义注解接口脚本、标准权限校验接口脚本、标准权限校验拦截器脚本、自定义权限校验处理器脚本和自定义权限校验适配器脚本。

上述脚本为目标业务端提供了权限控制脚本的模板,在业务端服务器上,可以根据目标业务端的需要在上述脚本的基础上进行个性化配置,从而得到

自定义注解接口脚本主要涉及自定义注解接口许可证(Permission)的开发,并定义该接口的权限校验类型属性“mode()”和功能名称属性“values()”。其中,供选择的权限校验类型可以包括功能权限(Function),数据权限(Data)和角色权限(Role)。功能名称属性用以标记访问接口属于什么功能。

标准权限校验接口脚本具体可以包括功能权限校验脚本、角色权限校验脚本和数据权限校验脚本中的至少一个。其中,功能权限校验脚本为对用户执行目标操作的权限的校验脚本,角色权限校验脚本对用户访问目标资源的权限的校验脚本,数据权限校验脚本为对用户目标资源执行目标操作的权限的校验脚本。

在具体实施中,若目标业务端采用了功能权限校验脚本,则步骤S102中业务端服务器根据服务权限控制规则实现目标业务端访问目标服务的业务端权限控制规则的部署,具体可以为:业务端服务器在自定义注解接口脚本中进行自定义注解,设置权限校验类型属性为功能权限,并且设置对应的功能码。相应的,步骤S104中根据业务端权限控制规则对用户终端基于目标业务端对目标服务的访问进行权限控制,具体可以包括:当用户基于用户终端的目标业务端界面点击访问目标服务所在系统时,调用标准权限校验拦截器脚本执行权限拦截器,根据访问的资源路径,获取该访问资源对应的方法对象;在系统设置表中检查该方法对象的功能是否处于开启状态;若处于开启状态,则从与方法对象对应的人员功能表中获取允许操作该功能的人员列表,对用户进行权限校验,若校验通过则放行,若校验不通过则拒绝放行;若未处于开启状态,则系统放行。

若目标业务端采用了角色权限校验脚本,则步骤S102中业务端服务器根据服务权限控制规则实现目标业务端访问目标服务的业务端权限控制规则的部署,具体可以为:业务端服务器在自定义注解接口脚本中进行自定义注解,设置权限校验类型属性为角色权限,并设置功能允许操作的角色列表。相应的,步骤S104中根据业务端权限控制规则对用户终端基于目标业务端对目标服务的访问进行权限控制,具体可以包括:当用户基于用户终端的目标业务端界面点击访问目标服务所在系统时,调用标准权限校验拦截器脚本执行权限拦截器,根据访问的资源路径,获取该访问资源对应的方法对象;获取允许访问方法对象的角色列表,对访问请求中携带的用户的角色进行权限校验,若校验通过则放行,若校验不通过则拒绝放行。

若目标业务端采用了数据权限校验脚本,则步骤S102中业务端服务器根据服务权限控制规则实现目标业务端访问目标服务的业务端权限控制规则的部署,具体可以为:业务端服务器在自定义注解接口脚本中进行自定义注解,设置权限校验类型属性为数据权限,并设置对应的功能码。相应的,步骤S104中根据业务端权限控制规则对用户终端基于目标业务端对目标服务的访问进行权限控制,具体可以包括:当用户基于用户终端的目标业务端界面点击访问目标服务所在系统时,调用标准权限校验拦截器脚本执行权限拦截器,根据访问的资源路径,获取该访问资源对应的方法对象;通过java的反射机制,获取当前方法对象的参数中用户操作的资源ID;基于资源ID查询用户与该资源的角色关系;从与方法对象的功能表中查询当前功能数据;从功能角色表中获取允许操作该功能的人员列表,对用户进行权限校验,若校验通过则放行,若校验不通过则拒绝放行。

自定义权限校验处理器脚本可以包括权限校验前置处理器脚本、权限校验后置处理器脚本和权限校验完成处理器脚本中的至少一个。

其中,目标业务端可以在权限校验前置处理器脚本中配置在对用户的访问请求进行权限校验之前执行的操作,如要求用户输入验证码。当用户成功执行后可以向用户终端返回“true”并执行接下来的权限校验;若用户在预定时间内未执行或执行错误则返回“false”,或直接系统放行。

目标业务端可以在权限校验后置处理器脚本中配置在权限校验通过后执行的操作,如向用户终端权限校验通过的通知。

目标业务端可以在权限校验完成处理器脚本中配置当完成权限校验流程后执行的操作。例如当用户未通过权限校验时,返回对应的通知;当用户通过了权限校验时,以何种形式将用户所需资源提供给用户等。

自定义权限校验适配器脚本用于提供给目标业务端自行配置与目标服务的权限校验适配器,方便目标服务一端在进行对来自目标业务端的访问请求的权限校验时可以直接调用权限校验适配器,提高权限校验的效率。若目标业务端没有配置自定义权限校验适配器脚本,则通过目标业务端的唯一标识来关联目标服务给目标业务端提供的权限接口的方式实现目标业务端接入目标服务的权限校验系统。

基于上述内容,本发明实施例提供的一种图1中步骤S104:根据业务端权限控制规则对用户终端基于目标业务端对目标服务的访问进行权限控制的具体实现步骤,包括:

S201:当接收到用户终端基于目标业务端的访问请求时,调用配置后的标准权限校验拦截器脚本拦截访问请求,确定访问请求所请求的功能类型。

S202:若存在与目标业务端对应的注解接口,则获取访问请求对应的资源的标识。

S203:执行配置后的标准权限校验拦截器脚本;其中,若存在与目标服务端对应的自定义后的权限校验处理器脚本,则执行自定义后的权限校验处理器脚本。

S204:判断标准权限校验拦截器脚本中各拦截器是否均通过,如果是,则进入步骤S205;如果否,则进入步骤S210。

S205:判断是否存在与目标业务端对应的自定义的权限校验适配器脚本;如果是,则进入步骤S206;如果否,则进入步骤S207。

S206:执行自定义的权限校验适配器脚本以对访问请求进行权限校验。

S207:调用预先存储的与目标业务端的唯一标识对应的权限接口对访问请求进行权限校验。

S208:判断权限校验是否通过;如果是,则进入步骤S209;如果否,则进入步骤S210。

S209:通过访问请求。

S210:拒绝访问请求。

其中,对于步骤S202来说,若目标业务端自定义了注解接口,则根据与目标业务端的注解接口对应的权限校验类型和功能名称,确定访问请求对应的资源的标识。若目标业务端未自定义注解接口,则在步骤S201之后直接执行步骤S203。

对于步骤S203来说,执行目标业务端配置后的标准权限校验拦截器脚本,其中可能包括多个拦截器。除了目标业务端配置后的标准权限校验拦截器脚本外,若目标业务端还自定义了权限校验处理器脚本,则按照自定义的权限校验处理器脚本的类型,如配置了权限校验前置处理器脚本则在执行标准权限校验拦截器脚本之前执行,如配置了权限校验后置处理器脚本则在执行标准权限校验拦截器脚本校验通过后执行。若目标业务端未自定义权限校验处理器脚本,则仅执行目标业务端配置后的标准权限校验拦截器脚本。

对于步骤S204来说,由于标准权限校验拦截器脚本中可能包括多个拦截器,当各拦截器均校验通过后才进行后续校验步骤,否则拒绝访问请求。

对于步骤S205-S207来说,根据步骤S103中的关联存储,在权限管理系统的注册中心中调用与目标业务端对应的权限校验接口。若目标业务端配置了自定义权限校验适配器脚本,则执行自定义的权限校验适配器脚本以进行目标业务端的自定义校验;若目标业务端未配置自定义权限校验适配器脚本,则从根据目标业务端的唯一标识调用对应的权限接口对访问请求进行权限校验。

若用户的访问请求可以通过各拦截器的校验以及与目标业务端对应的校验,则对访问请求放行,提供相应的功能服务,否则拒绝访问请求。

在上述实施例的基础上,为便于实现对更多类型的目标服务的权限控制,在本发明实施例提供的权限控制方法中,确定目标服务的服务权限控制规则,具体包括:

当接收到目标服务的注册请求时,将预设的服务权限控制规则发送至目标服务所在的服务器;

接收目标服务所在的服务器根据预设的服务权限控制规则生成的服务权限控制规则,并将服务权限控制规则与目标服务进行关联存储。

在具体实施中,在预先建立的权限管理系统的注册中心中存储预设的服务权限控制规则,预设的服务权限控制规则具体可以参照上述实施例中的服务权限控制规则。当有新的目标服务想要接入时,则将预设的服务权限控制规则发送至目标服务所在的服务器,供其进行个性化配置或参考配置,并保存配置好的服务权限控制规则,与目标服务进行关联存储入注册中心。

不同的目标服务可以对应不同的服务权限控制规则,而当有新的目标业务端想要分别接入这些目标服务时,同样可以由一台第三方服务器基于本发明实施例提供的权限控制方法分别执行目标业务端与不同目标服务的接入工作,而目标服务一端无需单独与每个目标业务端进行对接,也无需关注目标业务端的权限管理细节,进一步简化了权限校验工作。

上文详述了权限控制方法对应的各个实施例,在此基础上,本发明还公开了与上述方法对应的权限控制装置、权限控制设备及存储介质。

图3为本发明实施例提供的一种权限控制装置的结构示意图。

如图3所示,本发明实施例提供的权限控制装置包括:

确定单元301,用于确定目标服务的服务权限控制规则;

第一发送单元302,用于将服务权限控制规则发送至目标业务端所在的业务端服务器,以使业务端服务器根据服务权限控制规则实现目标业务端访问目标服务的业务端权限控制规则的部署;

第一接收单元303,用于接收业务端服务器发送的业务端权限控制规则,将业务端权限控制规则与目标业务端的唯一标识进行关联存储;

控制单元304,用于根据业务端权限控制规则对用户终端基于目标业务端对目标服务的访问进行权限控制。

进一步的,确定单元301可以包括:

第二发送单元,用于当接收到目标服务的注册请求时,将预设的服务权限控制规则发送至目标服务所在的服务器;

第二接收单元,用于接收目标服务所在的服务器根据预设的服务权限控制规则生成的服务权限控制规则,并将服务权限控制规则与目标服务进行关联存储。

由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。

图4为本发明实施例提供的一种权限控制设备的结构示意图。

如图4所示,本发明实施例提供的权限控制设备包括:

存储器410,用于存储指令,所述指令包括上述任意一项实施例所述的权限控制方法的步骤;

处理器420,用于执行所述指令。

其中,处理器420可以包括一个或多个处理核心,比如3核心处理器、8核心处理器等。处理器420可以采用数字信号处理DSP(Digital Signal Processing)、现场可编程门阵列FPGA(Field-Programmable Gate Array)、可编程逻辑阵列PLA(Programmable LogicArray)中的至少一种硬件形式来实现。处理器420也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器CPU(CentralProcessing Unit);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器420可以集成有图像处理器GPU(Graphics Processing Unit),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器420还可以包括人工智能AI(Artificial Intelligence)处理器,该AI处理器用于处理有关机器学习的计算操作。

存储器410可以包括一个或多个存储介质,该存储介质可以是非暂态的。存储器410还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器410至少用于存储以下计算机程序411,其中,该计算机程序411被处理器420加载并执行之后,能够实现前述任一实施例公开的权限控制方法中的相关步骤。另外,存储器410所存储的资源还可以包括操作系统412和数据413等,存储方式可以是短暂存储或者永久存储。其中,操作系统412可以为Windows。数据413可以包括但不限于上述方法所涉及到的数据。

在一些实施例中,权限控制设备还可包括有显示屏430、电源440、通信接口450、输入输出接口460、传感器470以及通信总线480。

本领域技术人员可以理解,图4中示出的结构并不构成对权限控制设备的限定,可以包括比图示更多或更少的组件。

本申请实施例提供的权限控制设备,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如上所述的权限控制方法,效果同上。

需要说明的是,以上所描述的装置、设备实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。

集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本发明各个实施例所述方法的全部或部分步骤。

为此,本发明实施例还提供一种存储介质,该存储介质上存储有计算机程序,计算机程序被处理器执行时实现如权限控制方法的步骤。

该存储介质可以包括:U盘、移动硬盘、只读存储器ROM(Read-Only Memory)、随机存取存储器RAM(Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

本实施例中提供的存储介质所包含的计算机程序能够在被处理器执行时实现如上所述的权限控制方法的步骤,效果同上。

以上对本发明所提供的一种权限控制方法、权限控制装置、权限控制设备及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置、设备及存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号