统一权限管理方法、系统、计算机设备及可读存储介质与流程

文档序号:30527429发布日期:2022-06-25 08:18阅读:202来源:国知局
统一权限管理方法、系统、计算机设备及可读存储介质与流程

1.本技术涉及信息管理系统应用的技术领域,特别是涉及一种统一权限管理方法、系统、计算机设备和可读存储介质。


背景技术:

2.随着信息技术的发展,企业开发的应用服务器的应用场景也相应增多,不同职能的管理用户需要使用同一应用服务器。为了确保应用服务器的信息的安全,需要对不同职能的管理用户的管理权限进行管理。权限管理是许多大型信息管理系统中不可缺少的部分,它的内容对于管理者和使用者来说都至关重要,对于不同层次的管理者应根据其角色和实际需要设置标题的权限以使各层级管理者都各司其职,对于某一系统的普通用户则由管理员根据其业务需求分配相应的权限,既实现系统信息最大限度的封装,也切实满足用户的需求。
3.权限管理系统是一个小型的信息管理系统,其开发主要包括后台数据库的建立与维护以及前端的开发两个方面。对于前者设计要求建立起数据一致性和完整性强、数据安全性好的数据库,而对于后者则要求应用程序功能基本完备,易使用等特点。现有技术中,所有应用服务器的管理用户都能够行使增加新的管理用户、删除现有的管理用户、编辑现有的管理用户的信息、查询现有的管理用户的管理操作,没有对不同管理用户的管理权限进行相应的控制,所有管理用户都能行使全部管理权限使系统不安全。
4.然而,现有技术中每个应用系统都要重新对系统的权限进行设计,以满足不同系统用户的需求,造成浪费资源的同时,也浪费开发者不少的宝贵时间和精力。因此,如何高效给予不同应用的用户分配相适宜权限,以及提供便捷的信息处理手段,是一个亟待解决的课题。


技术实现要素:

5.本技术实施例提供了一种统一权限管理方法、系统、计算机和存储介质,针对管理者提供对单位、应用系统、组织机构和人员的快捷信息处理手段,以及为管理者和用户分配不同的权限,以此实现高效省时地给各不同应用的用户分配使用应用系统的权限,实现高效给予不同应用的用户分配相适宜权限,以及提供便捷的信息处理手段。
6.第一方面,本技术实施例提供了一种统一权限管理方法,包括:
7.获取并认证管理用户的登录信息,且判断所述登录信息是否认证成功;
8.若是,则根据预设的用户类型确定所述登录信息相对应的用户种类;其中,所述用户种类包括超级管理员、单位管理员、应用管理员中的一种;
9.从预设的对应关系表中查询出与所述用户种类相对应的管理权限,其中,所述管理权限包括超级管理权限、单位管理权限、应用管理权限中的一种;
10.将查询出的所述管理权限分配于登录的所述管理用户。
11.在其中一些实施例中,所述获取并认证管理用户的登录信息,且判断所述登录信
息是否认证成功的步骤之前,所述方法还包括:
12.创建管理权限组,其中,所述管理权限组包括级管理权限、单位管理权限、应用管理权限;
13.构建所述管理权限组与用户类型的对应关系表;其中,所述用户类型包括超级管理员、单位管理员、应用管理员。
14.在其中一些实施例中,所述从预设的对应关系表中查询出与所述用户种类相对应的管理权限的步骤具体包括:
15.当所述登录信息对应的所述用户类型为超级管理员时,从预设的对应关系表中查询出与超级管理员对应的所述超级管理权限;其中,所述超级管理权限包括单位管理。
16.在其中一些实施例中,所述从预设的对应关系表中查询出与所述用户种类相对应的管理权限的步骤具体还包括:
17.当所述登录信息对应的所述用户类型为单位管理员时,从预设的对应关系表中查询出与单位管理员对应的所述单位管理权限;其中,所述单位管理权限包括人员档案管理、机构档案管理、应用管理。
18.在其中一些实施例中,所述从预设的对应关系表中查询出与所述用户种类相对应的管理权限的步骤具体还包括:
19.当所述登录信息对应的所述用户类型为应用管理员时,从预设的对应关系表中查询出与应用管理员对应的所述应用管理权限,其中,所述应用管理权限包括应用配置、权限配置、档案配置。
20.在其中一些实施例中,所述获取并认证管理用户的登录信息,且判断所述登录信息是否认证成功的步骤之后,所述方法还包括:
21.若所述登录信息认证失败,则输出出错信息;其中,所述出错信息包括用户名和密码出错、联系方式格式输入错误、邮箱格式输入错误、提交信息未填必填项、新密码与确认密码不同、提交信息失败中的一种。
22.第二方面,本技术实施例提供了一种统一权限管理系统,包括:
23.判断模块,用于获取并认证管理用户的登录信息,且判断所述登录信息是否认证成功;
24.确定模块,用于若所述登录信息认证成功,则根据预设的用户类型确定所述登录信息相对应的用户种类;其中,所述用户种类包括超级管理员、单位管理员、应用管理员中的一种;
25.查询模块,用于从预设的对应关系表中查询出与所述用户种类相对应的管理权限,其中,所述管理权限包括超级管理权限、单位管理权限、应用管理权限中的一种;
26.分配模块,用于将查询出的所述管理权限分配于登录的所述管理用户。
27.在其中一些实施例中,所述系统还包括:
28.创建模块,用于创建管理权限组,其中,所述管理权限组包括级管理权限、单位管理权限、应用管理权限;
29.构建模块,用于构建所述管理权限组与用户类型的对应关系表;其中,所述用户类型包括超级管理员、单位管理员、应用管理员。
30.在其中一些实施例中,所述查询模块包括:
31.第一查询单元,用于当所述登录信息对应的所述用户类型为超级管理员时,从预设的对应关系表中查询出与超级管理员对应的所述超级管理权限;其中,所述超级管理权限包括单位管理。
32.在其中一些实施例中,所述查询模块还包括:
33.第二查询单元,用于当所述登录信息对应的所述用户类型为单位管理员时,从预设的对应关系表中查询出与单位管理员对应的所述单位管理权限;其中,所述单位管理权限包括人员档案管理、机构档案管理、应用管理。
34.在其中一些实施例中,所述查询模块还包括:
35.第三查询模块,用于当所述登录信息对应的所述用户类型为应用管理员时,从预设的对应关系表中查询出与应用管理员对应的所述应用管理权限,其中,所述应用管理权限包括应用配置、权限配置、档案配置。
36.在其中一些实施例中,所述系统还包括:
37.错误提示模块,用于若所述登录信息认证失败,则输出出错信息;其中,所述出错信息包括用户名和密码出错、联系方式格式输入错误、邮箱格式输入错误、提交信息未填必填项、新密码与确认密码不同、提交信息失败中的一种。
38.第三方面,本技术实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的统一权限管理方法。
39.第四方面,本技术实施例提供了一种可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的统一权限管理方法。
40.相比于相关技术,本技术实施例提供的一种统一权限管理方法、系统、计算机和存储介质;其中,通过将管理用户分三种角色,超级管理员、单位管理员、应用管理员,为方便对单位、应用系统、组织机构和人员进行管理,形成档案-部门-岗位-人员层级的机构档案,以及档案-目录-人员层级的人员档案,也便于为不同组织机构人员分配权限。通过本技术可为管理者提供对单位、应用系统、组织机构和人员的快捷信息处理手段,以及为管理者和用户分配不同的权限,以此实现高效省时地给各不同应用的用户分配使用应用系统的权限,有效解决目前现有技术中每个应用系统为满足不同系统用户的需求都要重新对系统的权限进行设计,造成浪费资源及开发者不少的宝贵时间和精力的弊端。
41.本技术的一个或多个实施例的细节在以下附图和描述中提出,以使本技术的其他特征、目的和优点更加简明易懂。
附图说明
42.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
43.图1是本发明实施例一提供的统一权限管理方法的流程图;
44.图2是本发明提供的统一权限管理方案功能架构图;
45.图3是本发明实施例二提供的与实施例一方法对应的统一权限管理系统结构框图;
46.图4是本发明提供的统一权限管理方案逻辑框架图;
47.图5是本发明实施例三提供的统一权限管理方法的流程图;
48.图6是本发明实施例四提供的与实施例三方法对应的统一权限管理系统结构框图;
49.图7是本发明实施例六提供的与实施例五方法对应的统一权限管理系统结构框图;
50.图8是本发明实施例七提供的统一权限管理方法的流程图;
51.图9是本发明实施例八提供的与实施例七方法对应的统一权限管理系统结构框图;
52.图10是本发明实施例九提供的计算机设备的硬件结构示意图。
53.附图标记说明:
54.10-创建模块;
55.20-构建模块;
56.30-判断模块;
57.40-确定模块;
58.50-查询模块、51-第一查询单元、52-第二查询单元、53-第二查询单元;
59.60-分配模块;
60.70-错误提示模块;
61.80-总线、81-处理器、82-存储器、83-通信接口。
具体实施方式
62.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。基于本技术提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
63.显而易见地,下面描述中的附图仅仅是本技术的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本技术应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本技术公开的内容相关的本领域的普通技术人员而言,在本技术揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本技术公开的内容不充分。
64.在本技术中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本技术所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
65.除非另作定义,本技术所涉及的技术术语或者科学术语应当为本技术所属技术领域内具有一般技能的人士所理解的通常意义。本技术所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本技术所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单
元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本技术所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本技术所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本技术所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
66.本技术中描述的各种技术可用于各种无线通信系统,例如2g、3g、4g、5g通信系统以及下一代通信系统,又例如全球移动通信系统(global system for mobile communications,简称为gsm),码分多址(code division multiple access,简称为cdma)系统,时分多址(time division multiple access,简称为tdma)系统,宽带码分多址(wideband code division multiple access wireless,简称为wcdma),频分多址(frequency division multiple addressing,简称为fdma)系统,正交频分多址(orthogonal frequency-division multiple access,简称为ofdma)系统,单载波fdma(sc-fdma)系统,通用分组无线业务(general packet radio service,简称为gprs)系统,长期演进(long term evolution,简称为lte)系统,5g新空口(new radio,简称为nr)系统以及其他此类通信系统。
67.本实施例提供的统一权限管理系统可集成在基站、射频拉远单元(radio remote unit,简称为rru)或者其他任意需要进行射频收发的网元设备中。本文中的基站可以是接入网中在空中接口上通过一个或多个扇区与无线终端通信的设备。基站可用于将收到的空中帧与网际协议(internet protocol,简称为ip)分组进行相互转换,作为无线终端与接入网的其余部分之间的路由器,其中接入网的其余部分可包括ip网络。基站还可协调对空中接口的属性管理。例如,基站可以是gsm或cdma中的基站(base transceiver station,简称为bts),也可以是wcdma中的基站(node b),还可以是lte中的演进型基站(evolutional node b,简称为enb或e-node b),还可以是5g nr中的(generation node b,简称为gnb),本技术并不限定。
68.实施例一
69.本实施例提供了一种统一权限管理方法,用于在管理用户合法登录时,根据管理用户对应的管理权限信息确定管理用户的用户类型并为其分配相应的管理权限,以使不同类型的管理用户行使相应的管理权限,确保系统的安全。图1是根据本技术实施例的统一权限管理方法的流程图,并结合图2对本方法的技术方案进行更加清楚、完整的阐述。如图1所示,该流程包括步骤s101~s104:
70.步骤s101,获取并认证管理用户的登录信息,且判断所述登录信息是否认证成功。
71.具体地,具体认证方式为:
72.请求url:
73.http://localhost:19030/cert-application/app/zap07appverifycfg?appid=***
74.请求方式:get
75.请求体(application/x-www-form-urlencoded),具体参阅下表。
[0076][0077]
步骤s102,若是,则根据预设的用户类型确定所述登录信息相对应的用户种类;其中,所述用户种类包括超级管理员、单位管理员、应用管理员中的一种。
[0078]
具体地,当所述登录信息认证成功,其具体输出如下:
[0079]
{
[0080]
"msgstate":"success",
[0081]
"msgtype":"arr",
[0082]
"msgdes":"query",
[0083]
"msgcontent":[]
[0084]
}。
[0085]
进一步地,超级管理员管理单位和单位管理员,单位管理员管理单位内档案、管理应用以及应用管理员,应用管理员管理应用配置、权限配置和档案配置。应用配置包括系统配置、菜单配置、界面元素配置、接口配置;权限配置包括权限分组、角色管理、权限管理、档案配置包括人员档案配置、结构档案管理。
[0086]
步骤s103,从预设的对应关系表中查询出与所述用户种类相对应的管理权限,其中,所述管理权限包括超级管理权限、单位管理权限、应用管理权限中的一种。
[0087]
具体地,当所述登录信息对应的所述用户类型为超级管理员时,从预设的对应关系表中查询出与超级管理员对应的所述超级管理权限;其中,所述超级管理权限包括单位管理。该功能面向超级管理员,实现超级管理员用户对单位、单位管理员的管理。
[0088]
步骤s104,将查询出的所述管理权限分配于登录的所述管理用户。
[0089]
具体地,查询出所述用户类型为超级管理员时,则将超级管理员对应的所述超级管理权限分配给登录的所述管理用户。
[0090]
通过上述步骤,通过将管理用户分三种角色,超级管理员、单位管理员、应用管理员,为方便对单位、应用系统、组织机构和人员进行管理,形成档案-部门-岗位-人员层级的机构档案,以及档案-目录-人员层级的人员档案,也便于为不同组织机构人员分配权限。通过本技术可为管理者提供对单位、应用系统、组织机构和人员的快捷信息处理手段,以及为管理者和用户分配不同的权限,以此实现高效省时地给各不同应用的用户分配使用应用系统的权限。
[0091]
实施例二
[0092]
本实施例提供了与实施例一所述方法相对应的系统的结构框图,需要说明的是,为了便于说明,本发明的实施例所提及的应用服务器具体为permission management v0.1,但是本发明的应用服务器的统一权限管理方法、装置及介质的应用场景不仅限于
permission management v0.1,也可以是其他的应用服务器。需要说明的是,只有管理用户可以使用应用服务器。图3是根据本技术实施例的统一权限管理系统的结构框图,并结合图4对本系统的结构进行更加清楚、完整的阐述。如图3所示,该系统包括:
[0093]
判断模块30,用于获取并认证管理用户的登录信息,且判断所述登录信息是否认证成功;
[0094]
确定模块40,用于若所述登录信息认证成功,则根据预设的用户类型确定所述登录信息相对应的用户种类;其中,所述用户种类包括超级管理员、单位管理员、应用管理员中的一种;
[0095]
查询模块50,用于从预设的对应关系表中查询出与所述用户种类相对应的管理权限,其中,所述管理权限包括超级管理权限、单位管理权限、应用管理权限中的一种;
[0096]
分配模块60,用于将查询出的所述管理权限分配于登录的所述管理用户。
[0097]
进一步地,所述查询模块包括:
[0098]
第一查询单元51,用于当所述登录信息对应的所述用户类型为超级管理员时,从预设的对应关系表中查询出与超级管理员对应的所述超级管理权限;其中,所述超级管理权限包括单位管理。
[0099]
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
[0100]
实施例三
[0101]
本实施例提供了一种统一权限管理方法,用于在管理用户合法登录时,根据管理用户对应的管理权限信息确定管理用户的用户类型并为其分配相应的管理权限,以使不同类型的管理用户行使相应的管理权限,确保系统的安全。图5是根据本技术实施例的统一权限管理方法的流程图。如图5所示,该流程包括步骤s201~s206:
[0102]
步骤s201,创建管理权限组,其中,所述管理权限组包括级管理权限、单位管理权限、应用管理权限;
[0103]
步骤s202,构建所述管理权限组与用户类型的对应关系表;其中,所述用户类型包括超级管理员、单位管理员、应用管理员;
[0104]
步骤s203,获取并认证管理用户的登录信息,且判断所述登录信息是否认证成功;
[0105]
步骤s204,若是,则根据预设的用户类型确定所述登录信息相对应的用户种类;其中,所述用户种类包括超级管理员、单位管理员、应用管理员中的一种;
[0106]
步骤s205,从预设的对应关系表中查询出与所述用户种类相对应的管理权限,其中,所述管理权限包括超级管理权限、单位管理权限、应用管理权限中的一种;
[0107]
具体地,用于当所述登录信息对应的所述用户类型为单位管理员时,从预设的对应关系表中查询出与单位管理员对应的所述单位管理权限;其中,所述单位管理权限包括人员档案管理、机构档案管理、应用管理。
[0108]
步骤s206,将查询出的所述管理权限分配于登录的所述管理用户。
[0109]
实施例四
[0110]
本实施例提供了与实施例三所述方法相对应的系统的结构框图,图6是根据本申
请实施例的统一权限管理系统的结构框图。如图6所示,该系统包括:
[0111]
创建模块10,用于创建管理权限组,其中,所述管理权限组包括级管理权限、单位管理权限、应用管理权限;
[0112]
构建模块20,用于构建所述管理权限组与用户类型的对应关系表;其中,所述用户类型包括超级管理员、单位管理员、应用管理员;
[0113]
判断模块30,用于获取并认证管理用户的登录信息,且判断所述登录信息是否认证成功;
[0114]
确定模块40,用于若所述登录信息认证成功,则根据预设的用户类型确定所述登录信息相对应的用户种类;其中,所述用户种类包括超级管理员、单位管理员、应用管理员中的一种;
[0115]
查询模块50,用于从预设的对应关系表中查询出与所述用户种类相对应的管理权限,其中,所述管理权限包括超级管理权限、单位管理权限、应用管理权限中的一种;
[0116]
分配模块60,用于将查询出的所述管理权限分配于登录的所述管理用户。
[0117]
进一步地,所述查询模块包括:
[0118]
第二查询单元52,用于当所述登录信息对应的所述用户类型为单位管理员时,从预设的对应关系表中查询出与单位管理员对应的所述单位管理权限;其中,所述单位管理权限包括人员档案管理、机构档案管理、应用管理。
[0119]
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
[0120]
实施例五
[0121]
如图5所示,本实施例与实施例三大体相同,不同之处在于,本实施例的步骤s305与实施例三的步骤s205的具体内容不同,其具体为:用于当所述登录信息对应的所述用户类型为应用管理员时,从预设的对应关系表中查询出与应用管理员对应的所述应用管理权限,其中,所述应用管理权限包括应用配置、权限配置、档案配置。
[0122]
实施例六
[0123]
如图7所示,本实施例与实施例四大体相同,不同之处在于,本实施例的查询模块与实施例三的查询模块的具体功能不同,其具体为:第三查询模块53,用于当所述登录信息对应的所述用户类型为应用管理员时,从预设的对应关系表中查询出与应用管理员对应的所述应用管理权限,其中,所述应用管理权限包括应用配置、权限配置、档案配置。
[0124]
实施例七
[0125]
本实施例提供了一种统一权限管理方法,用于在管理用户合法登录时,根据管理用户对应的管理权限信息确定管理用户的用户类型并为其分配相应的管理权限,以使不同类型的管理用户行使相应的管理权限,确保系统的安全。图8是根据本技术实施例的统一权限管理方法的流程图。如图8所示,该流程包括步骤s401~s402:
[0126]
步骤s401,并认证管理用户的登录信息,且判断所述登录信息是否认证成功;
[0127]
具体地,具体认证方式为:
[0128]
请求url:
[0129]
http://localhost:19030/cert-application/app/zap07appverifycfg?appid=***
[0130]
请求方式:get
[0131]
请求体(application/x-www-form-urlencoded),具体参阅下表。
[0132][0133][0134]
步骤4302,若所述登录信息认证失败,则输出出错信息;其中,所述出错信息包括用户名和密码出错、联系方式格式输入错误、邮箱格式输入错误、提交信息未填必填项、新密码与确认密码不同、提交信息失败中的一种。
[0135]
具体地,当所述登录信息认证失败,其具体输出如下:
[0136]
{
[0137]
"msgstate":"error",
[0138]
"msgtype":"str",
[0139]
"msgdes":"query",
[0140]
"msgcontent":"目录信息获取失败"
[0141]
}
[0142]
具体地,本实施例中,所述出错信息为联系方式格式输入错误。当然其它在所述登录信息认证失败的情况下,输出的所述出错信息为用户名和密码出错、邮箱格式输入错误、提交信息未填必填项、新密码与确认密码不同或提交信息失败。
[0143]
实施例八
[0144]
本实施例提供了与实施例切七所述方法相对应的系统的结构框图,图9是根据本技术实施例的统一权限管理系统的结构框图。如图9所示,该系统包括:
[0145]
判断模块30,用于获取并认证管理用户的登录信息,且判断所述登录信息是否认证成功;
[0146]
错误提示模块70,用于若所述登录信息认证失败,则输出出错信息;其中,所述出错信息包括用户名和密码出错、联系方式格式输入错误、邮箱格式输入错误、提交信息未填必填项、新密码与确认密码不同、提交信息失败中的一种。
[0147]
具体地,本实施例中,所述出错信息为联系方式格式输入错误。
[0148]
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
[0149]
实施例九
[0150]
结合图1、图5、图8描述的本技术实施例的统一权限管理方法可以由计算机设备来实现。图10为根据本技术实施例的计算机设备的硬件结构示意图。
[0151]
计算机设备可以包括处理器81以及存储有计算机程序指令的存储器82。
[0152]
具体地,上述处理器81可以包括中央处理器(cpu),或者特定集成电路(application specific integrated circuit,简称为asic),或者可以被配置成实施本技术实施例的一个或多个集成电路。
[0153]
其中,存储器82可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器82可包括硬盘驱动器(hard disk drive,简称为hdd)、软盘驱动器、固态驱动器(solid state drive,简称为ssd)、闪存、光盘、磁光盘、磁带或通用串行总线(universal serial bus,简称为usb)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器82可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器82可在数据处理装置的内部或外部。在特定实施例中,存储器82是非易失性(non-volatile)存储器。在特定实施例中,存储器82包括只读存储器(read-only memory,简称为rom)和随机存取存储器(random access memory,简称为ram)。在合适的情况下,该rom可以是掩模编程的rom、可编程rom(programmable read-only memory,简称为prom)、可擦除prom(erasable programmable read-only memory,简称为eprom)、电可擦除prom(electrically erasable programmable read-only memory,简称为eeprom)、电可改写rom(electrically alterable read-only memory,简称为earom)或闪存(flash)或者两个或更多个以上这些的组合。在合适的情况下,该ram可以是静态随机存取存储器(static random-access memory,简称为sram)或动态随机存取存储器(dynamic random access memory,简称为dram),其中,dram可以是快速页模式动态随机存取存储器(fast page mode dynamic random access memory,简称为fpmdram)、扩展数据输出动态随机存取存储器(extended date out dynamic random access memory,简称为edodram)、同步动态随机存取内存(synchronous dynamic random-access memory,简称sdram)等。
[0154]
存储器82可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器81所执行的可能的计算机程序指令。
[0155]
处理器81通过读取并执行存储器82中存储的计算机程序指令,以实现上述实施例中的任意一种统一权限管理方法。
[0156]
在其中一些实施例中,计算机设备还可包括通信接口83和总线80。其中,如图10所示,处理器81、存储器82、通信接口83通过总线80连接并完成相互间的通信。
[0157]
通信接口83用于实现本技术实施例中各模块、装置、单元和/或设备之间的通信。通信接口83还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
[0158]
总线80包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线80包括但不限于以下至少之一:数据总线(data bus)、地址总线(address bus)、控制总线(control bus)、扩展总线(expansion bus)、局部总线(local bus)。举例来说而非限制,总线80可包括图形加速接口(accelerated graphics port,简称为agp)或其他图形总线、增强工业标准架构(extended industry standard architecture,简称为eisa)总线、前端总线(front side bus,简称为fsb)、超传输(hyper transport,简称为ht)互连、工业标准架
构(industry standard architecture,简称为isa)总线、无线带宽(infiniband)互连、低引脚数(low pin count,简称为lpc)总线、存储器总线、微信道架构(micro channel architecture,简称为mca)总线、外围组件互连(peripheral component interconnect,简称为pci)总线、pci-express(pci-x)总线、串行高级技术附件(serial advanced technology attachment,简称为sata)总线、视频电子标准协会局部(video electronics standards association local bus,简称为vlb)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线80可包括一个或多个总线。尽管本技术实施例描述和示出了特定的总线,但本技术考虑任何合适的总线或互连。
[0159]
该计算机设备可以基于获取到的统一权限管理系统,执行本技术实施例中的统一权限管理方法,从而实现结合图1、图5、图8描述的统一权限管理方法。
[0160]
另外,结合上述实施例中的统一权限管理方法,本技术实施例可提供存储介质来实现。该存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例一中的一种统一权限管理方法。
[0161]
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0162]
以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1