CN106855973A - 一种用于网络存储资源的管理方法与装置 - Google Patents

一种用于网络存储资源的管理方法与装置 Download PDF

Info

Publication number
CN106855973A
CN106855973A CN201611104400.2A CN201611104400A CN106855973A CN 106855973 A CN106855973 A CN 106855973A CN 201611104400 A CN201611104400 A CN 201611104400A CN 106855973 A CN106855973 A CN 106855973A
Authority
CN
China
Prior art keywords
level
storage resource
network storage
operating right
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611104400.2A
Other languages
English (en)
Inventor
吴凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology Beijing USTB
Original Assignee
University of Science and Technology Beijing USTB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology Beijing USTB filed Critical University of Science and Technology Beijing USTB
Priority to CN201611104400.2A priority Critical patent/CN106855973A/zh
Publication of CN106855973A publication Critical patent/CN106855973A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

本发明的目的是提供一种用于网络存储资源的管理方法与装置。其中,预先定义对网络存储资源的至少一个操作权限;按照公司的组织结构层级,根据一网络存储资源相对其中至少一层级所设置的操作权限,为该公司内的各相关用户生成对所述网络存储资源的操作权限文件。与现有技术相比,本发明针对企业级网络存储资源的管理需求,通过重新定义对网络存储资源的多种操作权限并导入公司的组织结构层级,为公司内与网络存储资源相关的各用户生成针对该网络存储资源的操作权限文件,从而在实现了企业文件共享需求的基础上,提供了一种可以实现精确定义可见范围和用户操作权限的多人协作类网盘。

Description

一种用于网络存储资源的管理方法与装置
技术领域
本发明涉及一种网络存储资源的管理技术。
背景技术
面向个人用户级的云网盘通常采用定义文件夹为私密或者公开的方法来区分文件夹的可见性。个人私密文件夹可以用作个人文件资源的积累和备份,公开文件夹通过其他用户主动搜索或者用户主动分享给他人的方式来实现文件分享。这种云网盘的目录系统对于可见性和用户的操作权限定义比较简单,如果想实现分享文件夹给少数一部分人,往往通过对公开文件夹设置口令密码等方式实现,这样陌生人即使可以看见也不能打开。
对于企业级的应用,云网盘也是目前解决公司内部文件资源积累、备份和共享问题的重要手段。但是,在严肃的办公场景下,企业管理者对于文件目录的可见性和操作权限有更精确和细化的需求。例如,一些文件目录只能一部分人可见,其他人通过任何手段包括搜索都不能看见;设置可见范围内的一部分人具有文件夹的管理权限,只有这些人可以删除或者挪动文件夹的位置等。
然而,现有的云网盘尚不能满足上述企业级对网络存储资源管理的需求。
发明内容
本发明的目的是提供一种用于网络存储资源的管理方法与装置。
根据本发明的一个方面,提供了一种网络存储资源的管理方法,其中,该方法包括以下步骤:
-预先定义对网络存储资源的至少一个操作权限;
其中,该方法还包括以下步骤:
-按照公司的组织结构层级,根据一网络存储资源相对其中至少一层级所设置的操作权限,为该公司内的各相关用户生成对所述网络存储资源的操作权限文件;
其中,所述操作权限的设置方式包括以下至少任一项:
-肯定性设置;
-否定性设置。
根据本发明的另一个方面,还提供了一种网络存储资源的管理装置,其中,该装置包括:
权限定义装置,用于预先定义对网络存储资源的至少一个操作权限;
权限生成装置,用于按照公司的组织结构层级,根据一网络存储资源相对其中至少一层级所设置的操作权限,为该公司内的各相关用户生成对所述网络存储资源的操作权限文件;
其中,所述操作权限的设置方式包括以下至少任一项:
-肯定性设置;
-否定性设置。
与现有技术相比,本发明针对企业级网络存储资源的管理需求,通过重新定义对网络存储资源的多种操作权限并导入公司的组织结构层级,为公司内与网络存储资源相关的各用户生成针对该网络存储资源的操作权限文件,从而在实现了企业文件共享需求的基础上,提供了一种可以实现精确定义可见范围和用户操作权限的多人协作类网盘。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出根据本发明一个实施例的用于网络存储资源的管理的方法流程图;
图2示出根据本发明一个实施例的用于网络存储资源的管理的装置示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
在上下文中所称“计算机设备”,也称为“电脑”,是指可以通过运行预定程序或指令来执行数值计算和/或逻辑计算等预定处理过程的智能电子设备,其可以包括处理器与存储器,由处理器执行在存储器中预存的程序指令来执行预定处理过程,或是由ASIC、FPGA、DSP等硬件执行预定处理过程,或是由上述二者组合来实现。计算机设备包括但不限于服务器、个人电脑(PC)、笔记本电脑、平板电脑、智能手机等。
所述计算机设备例如包括用户设备与网络设备。其中,所述用户设备包括但不限于个人电脑(PC)、笔记本电脑、移动终端等,所述移动终端包括但不限于智能手机、PDA等;所述网络设备包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。其中,所述计算机设备可单独运行来实现本发明,也可接入网络并通过与网络中的其他计算机设备的交互操作来实现本发明。其中,所述计算机设备所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络等。
需要说明的是,所述用户设备、网络设备和网络等仅为举例,其他现有的或今后可能出现的计算机设备或网络如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
本文后面所讨论的方法(其中一些通过流程图示出)可以通过硬件、软件、固件、中间件、微代码、硬件描述语言或者其任意组合来实施。当用软件、固件、中间件或微代码来实施时,用以实施必要任务的程序代码或代码段可以被存储在机器或计算机可读介质(比如存储介质)中。(一个或多个)处理器可以实施必要的任务。
这里所公开的具体结构和功能细节仅仅是代表性的,并且是用于描述本发明的示例性实施例的目的。但是本发明可以通过许多替换形式来具体实现,并且不应当被解释成仅仅受限于这里所阐述的实施例。
应当理解的是,虽然在这里可能使用了术语“第一”、“第二”等等来描述各个单元,但是这些单元不应当受这些术语限制。使用这些术语仅仅是为了将一个单元与另一个单元进行区分。举例来说,在不背离示例性实施例的范围的情况下,第一单元可以被称为第二单元,并且类似地第二单元可以被称为第一单元。这里所使用的术语“和/或”包括其中一个或更多所列出的相关联项目的任意和所有组合。
应当理解的是,当一个单元被称为“连接”或“耦合”到另一单元时,其可以直接连接或耦合到所述另一单元,或者可以存在中间单元。与此相对,当一个单元被称为“直接连接”或“直接耦合”到另一单元时,则不存在中间单元。应当按照类似的方式来解释被用于描述单元之间的关系的其他词语(例如“处于...之间”相比于“直接处于...之间”,“与...邻近”相比于“与...直接邻近”等等)。
这里所使用的术语仅仅是为了描述具体实施例而不意图限制示例性实施例。除非上下文明确地另有所指,否则这里所使用的单数形式“一个”、“一项”还意图包括复数。还应当理解的是,这里所使用的术语“包括”和/或“包含”规定所陈述的特征、整数、步骤、操作、单元和/或组件的存在,而不排除存在或添加一个或更多其他特征、整数、步骤、操作、单元、组件和/或其组合。
还应当提到的是,在一些替换实现方式中,所提到的功能/动作可以按照不同于附图中标示的顺序发生。举例来说,取决于所涉及的功能/动作,相继示出的两幅图实际上可以基本上同时执行或者有时可以按照相反的顺序来执行。
本发明可由计算机设备实现。典型地,本发明可由网络设备实现。具体地,网络设备预先定义有对网络存储资源的至少一个操作权限;对于一网络存储资源,网络设备可以按照公司的组织结构层级,根据该网络存储资源相对其中至少一层级所设置的操作权限,为该公司内的各用户生成对该网络存储资源的操作权限文件。
在此,网络存储资源意指存储于网络存储设备中,可由用户从不同设备或地址进行访问的资源。其中,所述网络存储设备可以是专用存储设备,如网络数据库,也可以是任何具有存储功能的网络设备,甚至是本发明中对网络存储资源进行管理的网络设备。典型地,例如,所述网络存储设备被称为“云网盘”,用于存储公司内部资源,并可以在公司的员工之间共享所存储的资源。
下面结合附图对本发明作进一步详细描述。
图1示出根据本发明一个实施例的方法流程图,其中具体示出一种网络存储资源的管理过程。
如图1所示,在步骤S0中,网络设备预先定义对网络存储资源的至少一个操作权限;之后,在步骤S1中,网络设备按照公司的组织结构层级,根据一网络存储资源相对其中至少一层级所设置的操作权限,为该公司内的各相关用户生成对所述网络存储资源的操作权限文件。
其中,本领域技术人员应能理解,步骤S0与步骤S1之间尽管存在一定的顺序关系,如需要由步骤S0中预先定义对网络存储资源的至少一个操作权限,之后才能由步骤S1中生成各相关用户对一网络存储资源的操作权限文件,但是,这两个步骤之间无需紧密的连续发生,只要步骤S1执行于步骤S0之后即可。
具体地,在步骤S0中,网络设备预先定义对网络存储资源的至少一个操作权限。
在此,网络存储资源包括但不限于任何可以存储于网络设备的资源。典型地,网络存储资源的表现形式例如可以是文件夹或其中的文件。
用户对一网络文件夹的操作权限同样也应适用于该网络文件夹中的文件。
对于网络存储资源,网络设备可以预先定义有一套操作权限字典,在此示例性示出如下:
1)预览权限(preview),即网络存储资源对用户可见,但是用户只可在线预览,不可下载和修改;
2)写入权限(upload_create),即用户可以上传文件和新建文件夹;
3)下载权限(download),即用户可预览该网络存储资源,也可将之下载到本地,且此权限高于预览权限;
4)复制权限(copy),即用户可以复制网络存储资源到其他云端目录位置,原资源在原存储地址留存;
5)移动权限(move),即用户可以移动网络存储资源到其他云端目录位置,原资源在原存储地址不留存;
6)重命名权限(rename),即用户可以重命名网络存储资源;
7)删除权限(delete),即用户可以删除对应存储地址的对应网络存储资源;
8)设置权限(setting),即用户可以设置网络存储资源对某一组织结构层级的权限应用范围;
9)编辑权限(edit),即用户可以编辑某一文件夹下的文件的内容。
进一步地,上述各操作权限之间还可以设置有层级关系。
例如,一级操作权限可以包括写入权限、下载权限、设置权限和管理权限。其中,管理权限可以下设多个二级操作权限,如包括复制权限、移动权限、重命名权限、删除权限和编辑权限。预览权限也可以是下载权限之下的二级操作权限。
据此,当用户对一网络存储资源具有高级操作权限时,其当然对该网络存储资源具有该高级操作权限涵盖之下的所有低级操作权限。例如,当用户对一文件具有下载权限时,其对该文件当然也具有预览权限。
在此,本领域技术人员应能理解,上述操作权限字典以及各操作权限的定义仅为举例,用于解释说明本发明之目的,而不应被理解为对本发明的任何限制,从而其他方式定义的操作权限如可适用于本发明,同样应被包含于本发明的专利保护范围之内。
在步骤S1中,网络设备按照公司的组织结构层级,根据一网络存储资源相对其中至少一层级所设置的操作权限,为该公司内的各相关用户生成对所述网络存储资源的操作权限文件。
在此示出一个示例性的公司组织结构,具体如下:
当一网络存储资源被上传至公司的云网盘后,上传者按照上述公司组织结构设置该网络存储资源相对公司内某层级的操作权限。
例如,员工11a上传一文件至公司的云网盘,并设置其所属的一级部门1对该文件的操作权限为下载权限,同时将业务相关的三级子部门211对该文件的操作权限设置为预览权限。据此,网络设备可以为一级部门1下的所有员工分别生成一份对该文件的操作权限文件,以及为三级子部门211下的所有员工分别生成一份对该文件的操作权限文件。
在此,对网络存储资源的操作权限的设置并不限于仅由上传者来进行,任何对该网络存储资源具有设置权限的层级均可进行,这可由公司内部门/员工的管理职能划分来确定。
例如,员工11a上传文件后,其所属二级子部门11的负责人具有对该二级子部门11内所有员工上传文件的设置权限,从而该负责人可以对该文件的操作权限进行设置,如设置更上一级的一级部门1的负责人对该文件的操作权限为下载权限和删除权限,设置二级子部门11内所有员工对该文件的操作权限为预览权限。据此,网络设备可以为这些相关员工分别生成一份对该文件的操作权限文件。
在此,本领域技术人员应能理解,上述公司组织结构仅为举例,用于解释说明本发明之目的,而不应被理解为对本发明的任何限制,从而其他任何具有层级关系的公司组织结构如可适用于本发明,同样应被包含于本发明的专利保护范围之内。
具体地,网络存储资源的操作权限的设置方式包括但不限于以下方式:
1)肯定性设置;
在此,肯定性设置意指通过直接赋予具体操作权限的方式来设置对网络存储资源的操作权限。这可以被理解为一种类似“白名单”的设置方式。
例如,一级部门2被赋予对一网络存储资源的操作权限包括下载权限、复制权限和移动权限。
2)否定性设置;
在此,否定性设置意指通过否定具体操作权限的方式来设置对网络存储资源的操作权限。这可以被理解为一种类似“黑名单”的设置方式。
例如,一级部门2被赋予对一网络存储资源的操作权限包括不具有下载权限、不具有复制权限和不具有移动权限。
3)肯定性设置与否定性设置相结合。
在此,两者的设置顺序以及各自可以作用的层级并无限定。
根据本发明的一个示例,例如,上级层级获得对网络存储资源的肯定性操作权限,该上级层级的至少一个下级层级获得对该网络存储资源的进一步限制性操作权限,所述进一步限制性操作权限为从所述肯定性操作权限中进一步缩减的操作权限。
具体如,一级部门2被赋予对一网络存储资源的管理权限,其下属的二级子部门21对该网络存储资源的操作权限被进一步缩减,如被赋予的进一步限制性操作权限为编辑权限。同样地,另一二级子部门22对该网络存储资源的进一步限制性操作权限例如为重命名权限。
根据本发明的一个示例,例如,下级层级获得对网络存储资源的否定性操作权限,该下级层级的至少一个上级层级获得对该网络存储资源的额外扩展性操作权限,所述额外扩展性操作权限为从所述否定性操作权限中特别恢复的操作权限。
具体如,二级子部门21被赋予对一网络存储资源的操作权限为不具有下载权限、不具有复制权限和不具有移动权限,其上级的一级部门2对该网络存储资源的复制权限被特别恢复,即获得对该网络存储资源的额外扩展性操作权限为复制权限。此时,该一级部门2对该网络存储资源的操作权限还应包括其他未被限制的操作权限,诸如设置权限、复制权限、重命名权限、删除权限和编辑权限。
根据本发明的一个示例,例如,上级层级获得对网络存储资源的否定性操作权限,该上级层级的至少一个下级层级获得对该网络存储资源的额外扩展性操作权限,所述额外扩展性操作权限为从所述否定性操作权限中特别恢复的操作权限。
具体如,一级部门2被赋予对一网络存储资源的操作权限为不具有写入权限、不具有复制权限和不具有移动权限,其下属的二级子部门21对该网络存储资源的写入权限被特别恢复,即获得对该网络存储资源的额外扩展性操作权限为写入权限。此时,该二级子部门21对该网络存储资源的操作权限还应包括一级部门2的其他未被限制的操作权限,诸如下载权限、设置权限、写入权限、重命名权限、删除权限和编辑权限。
在肯定性设置与否定性设置相结合的情形下,公司的上下级之间的操作权限并非是严格的自上而下递减,而被提供了一种可以上下级权限穿透的更灵活的操作权限设置方式。这可以更精确地照顾到不同公司的各自细化需求。
在此,本领域技术人员应能理解,上述几种肯定性设置与否定性设置相结合来设置操作权限的方式仅为举例,用于解释说明本发明之目的,而不应被理解为对本发明的任何限制,从而其他任何通过肯定性设置与否定性设置相结合来设置操作权限的方式如可适用于本发明,同样应被包含于本发明的专利保护范围之内。
优选地,根据本发明的一个实施例,本发明可以提供一种便捷的快速设置方案。其中,上级层级对网络存储资源的操作权限适用于该上级层级的所有下级层级。
例如,对于一网络文件夹,二级子部门21对该网络文件夹的操作权限为编辑权限,从而其下级的所有三级子部门211-21n对该网络文件夹的操作权限均为编辑权限。这显然有利于网络协同操作。
优选地,根据本发明的一个实施例,本发明可以提供一种层级分明的权限设置方案。其中,上级层级对网络存储资源的操作权限不小于该上级层级的各下级层级对该网络存储资源的操作权限。
例如,从自上往下的角度来看,操作权限可以逐级递减,如一级部门2具有所有的操作权限,其之下的各二级子部门21-2n分别具有其中的部分操作权限,再下一级的各三级子部门211-21n分别具有其所属二级子部门的操作权限中的部分。
又如,自下往上的设置操作权限,从三级子部门211中的部分员工开始设置对一文件的操作权限,该三级子部门211的负责人可以默认具有这些员工的所有操作权限。同样地,二级子部门21也具有其所之下的所有三级子部门211-21n的所有操作权限。
由于按照公司的组织结构层级,上级层级具有其所有下级层级的操作权限,使得公司各级组织的权限清楚,更有利于各级员工了解其各自的操作权限。
图2示出根据本发明一个实施例的装置示意图,其中具体示出一种网络存储资源的管理装置。
如图2所示,管理装置20装置于网络设备中,并进一步包括权限生成装置21和权限生成装置22。
其中,权限定义装置21预先定义对网络存储资源的至少一个操作权限;之后,权限生成装置22按照公司的组织结构层级,根据一网络存储资源相对其中至少一层级所设置的操作权限,为该公司内的各用户生成对所述网络存储资源的操作权限文件。
具体地,权限定义装置21预先定义对网络存储资源的至少一个操作权限。
在此,网络存储资源包括但不限于任何可以存储于网络设备的资源。典型地,网络存储资源的表现形式例如可以是文件夹或其中的文件。
用户对一网络文件夹的操作权限同样也应适用于该网络文件夹中的文件。
对于网络存储资源,权限定义装置21可以预先定义有一套操作权限字典,在此示例性示出如下:
1)预览权限(preview),即网络存储资源对用户可见,但是用户只可在线预览,不可下载和修改;
2)写入权限(upload_create),即用户可以上传文件和新建文件夹;
3)下载权限(download),即用户可预览该网络存储资源,也可将之下载到本地,且此权限高于预览权限;
4)复制权限(copy),即用户可以复制网络存储资源到其他云端目录位置,原资源在原存储地址留存;
5)移动权限(move),即用户可以移动网络存储资源到其他云端目录位置,原资源在原存储地址不留存;
6)重命名权限(rename),即用户可以重命名网络存储资源;
7)删除权限(delete),即用户可以删除对应存储地址的对应网络存储资源;
8)设置权限(setting),即用户可以设置网络存储资源对某一组织结构层级的权限应用范围;
9)编辑权限(edit),即用户可以编辑某一文件夹下的文件的内容。
进一步地,上述各操作权限之间还可以设置有层级关系。
例如,一级操作权限可以包括写入权限、下载权限、设置权限和管理权限。其中,管理权限可以下设多个二级操作权限,如包括复制权限、移动权限、重命名权限、删除权限和编辑权限。预览权限也可以是下载权限之下的二级操作权限。
据此,当用户对一网络存储资源具有高级操作权限时,其当然对该网络存储资源具有该高级操作权限涵盖之下的所有低级操作权限。例如,当用户对一文件具有下载权限时,其对该文件当然也具有预览权限。
在此,本领域技术人员应能理解,上述操作权限字典以及各操作权限的定义仅为举例,用于解释说明本发明之目的,而不应被理解为对本发明的任何限制,从而其他方式定义的操作权限如可适用于本发明,同样应被包含于本发明的专利保护范围之内。
权限生成装置22按照公司的组织结构层级,根据一网络存储资源相对其中至少一层级所设置的操作权限,为该公司内的各相关用户生成对所述网络存储资源的操作权限文件。
在此示出一个示例性的公司组织结构,具体如下:
当一网络存储资源被上传至公司的云网盘后,上传者按照上述公司组织结构设置该网络存储资源相对公司内某层级的操作权限。
例如,员工11a上传一文件至公司的云网盘,并设置其所属的一级部门1对该文件的操作权限为下载权限,同时将业务相关的三级子部门211对该文件的操作权限设置为预览权限。据此,权限生成装置22可以为一级部门1下的所有员工分别生成一份对该文件的操作权限文件,以及为三级子部门211下的所有员工分别生成一份对该文件的操作权限文件。
在此,对网络存储资源的操作权限的设置并不限于仅由上传者来进行,任何对该网络存储资源具有设置权限的层级均可进行,这可由公司内部门/员工的管理职能划分来确定。
例如,员工11a上传文件后,其所属二级子部门11的负责人具有对该二级子部门11内所有员工上传文件的设置权限,从而该负责人可以对该文件的操作权限进行设置,如设置更上一级的一级部门1的负责人对该文件的操作权限为下载权限和删除权限,设置二级子部门11内所有员工对该文件的操作权限为预览权限。据此,权限生成装置22可以为这些相关员工分别生成一份对该文件的操作权限文件。
在此,本领域技术人员应能理解,上述公司组织结构仅为举例,用于解释说明本发明之目的,而不应被理解为对本发明的任何限制,从而其他任何具有层级关系的公司组织结构如可适用于本发明,同样应被包含于本发明的专利保护范围之内。
具体地,网络存储资源的操作权限的设置方式包括但不限于以下方式:
1)肯定性设置;
在此,肯定性设置意指通过直接赋予具体操作权限的方式来设置对网络存储资源的操作权限。这可以被理解为一种类似“白名单”的设置方式。
例如,一级部门2被赋予对一网络存储资源的操作权限包括下载权限、复制权限和移动权限。
2)否定性设置;
在此,否定性设置意指通过否定具体操作权限的方式来设置对网络存储资源的操作权限。这可以被理解为一种类似“黑名单”的设置方式。
例如,一级部门2被赋予对一网络存储资源的操作权限包括不具有下载权限、不具有复制权限和不具有移动权限。
3)肯定性设置与否定性设置相结合。
在此,两者的设置顺序以及各自可以作用的层级并无限定。
根据本发明的一个示例,例如,上级层级获得对网络存储资源的肯定性操作权限,该上级层级的至少一个下级层级获得对该网络存储资源的进一步限制性操作权限,所述进一步限制性操作权限为从所述肯定性操作权限中进一步缩减的操作权限。
具体如,一级部门2被赋予对一网络存储资源的管理权限,其下属的二级子部门21对该网络存储资源的操作权限被进一步缩减,如被赋予的进一步限制性操作权限为编辑权限。同样地,另一二级子部门22对该网络存储资源的进一步限制性操作权限例如为重命名权限。
根据本发明的一个示例,例如,下级层级获得对网络存储资源的否定性操作权限,该下级层级的至少一个上级层级获得对该网络存储资源的额外扩展性操作权限,所述额外扩展性操作权限为从所述否定性操作权限中特别恢复的操作权限。
具体如,二级子部门21被赋予对一网络存储资源的操作权限为不具有下载权限、不具有复制权限和不具有移动权限,其上级的一级部门2对该网络存储资源的复制权限被特别恢复,即获得对该网络存储资源的额外扩展性操作权限为复制权限。此时,该一级部门2对该网络存储资源的操作权限还应包括其他未被限制的操作权限,诸如设置权限、复制权限、重命名权限、删除权限和编辑权限。
根据本发明的一个示例,例如,上级层级获得对网络存储资源的否定性操作权限,该上级层级的至少一个下级层级获得对该网络存储资源的额外扩展性操作权限,所述额外扩展性操作权限为从所述否定性操作权限中特别恢复的操作权限。
具体如,一级部门2被赋予对一网络存储资源的操作权限为不具有写入权限、不具有复制权限和不具有移动权限,其下属的二级子部门21对该网络存储资源的写入权限被特别恢复,即获得对该网络存储资源的额外扩展性操作权限为写入权限。此时,该二级子部门21对该网络存储资源的操作权限还应包括一级部门2的其他未被限制的操作权限,诸如下载权限、设置权限、写入权限、重命名权限、删除权限和编辑权限。
在肯定性设置与否定性设置相结合的情形下,公司的上下级之间的操作权限并非是严格的自上而下递减,而被提供了一种可以上下级权限穿透的更灵活的操作权限设置方式。这可以更精确地照顾到不同公司的各自细化需求。
在此,本领域技术人员应能理解,上述几种肯定性设置与否定性设置相结合来设置操作权限的方式仅为举例,用于解释说明本发明之目的,而不应被理解为对本发明的任何限制,从而其他任何通过肯定性设置与否定性设置相结合来设置操作权限的方式如可适用于本发明,同样应被包含于本发明的专利保护范围之内。
优选地,根据本发明的一个实施例,本发明可以提供一种便捷的快速设置方案。其中,上级层级对网络存储资源的操作权限适用于该上级层级的所有下级层级。
例如,对于一网络文件夹,二级子部门21对该网络文件夹的操作权限为编辑权限,从而其下级的所有三级子部门211-21n对该网络文件夹的操作权限均为编辑权限。这显然有利于网络协同操作。
优选地,根据本发明的一个实施例,本发明可以提供一种层级分明的权限设置方案。其中,上级层级对网络存储资源的操作权限不小于该上级层级的各下级层级对该网络存储资源的操作权限。
例如,从自上往下的角度来看,操作权限可以逐级递减,如一级部门2具有所有的操作权限,其之下的各二级子部门21-2n分别具有其中的部分操作权限,再下一级的各三级子部门211-21n分别具有其所属二级子部门的操作权限中的部分。
又如,自下往上的设置操作权限,从三级子部门211中的部分员工开始设置对一文件的操作权限,该三级子部门211的负责人可以默认具有这些员工的所有操作权限。同样地,二级子部门21也具有其所之下的所有三级子部门211-21n的所有操作权限。
由于按照公司的组织结构层级,上级层级具有其所有下级层级的操作权限,使得公司各级组织的权限清楚,更有利于各级员工了解其各自的操作权限。
需要注意的是,本发明可在软件和/或软件与硬件的组合体中被实施,例如,本发明的各个装置可采用专用集成电路(ASIC)或任何其他类似硬件设备来实现。在一个实施例中,本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (16)

1.一种网络存储资源的管理方法,其中,该方法包括以下步骤:
-预先定义对网络存储资源的至少一个操作权限;
其中,该方法还包括以下步骤:
-按照公司的组织结构层级,根据一网络存储资源相对其中至少一层级所设置的操作权限,为该公司内的各相关用户生成对所述网络存储资源的操作权限文件;
其中,所述操作权限的设置方式包括以下至少任一项:
-肯定性设置;
-否定性设置。
2.根据权利要求1所述的方法,其中,上级层级对所述网络存储资源的操作权限适用于所述上级层级的所有下级层级。
3.根据权利要求1所述的方法,其中,上级层级获得对所述网络存储资源的肯定性操作权限,所述上级层级的至少一个下级层级获得对所述网络存储资源的进一步限制性操作权限,所述进一步限制性操作权限为从所述肯定性操作权限中进一步缩减的操作权限。
4.根据权利要求1所述的方法,其中,下级层级获得对所述网络存储资源的否定性操作权限,所述下级层级的至少一个上级层级获得对所述网络存储资源的额外扩展性操作权限,所述额外扩展性操作权限为从所述否定性操作权限中特别恢复的操作权限。
5.根据权利要求1所述的方法,其中,上级层级对所述网络存储资源的操作权限不小于所述上级层级的所有下级层级对所述网络存储资源的操作权限。
6.根据权利要求1至5中任一项所述的方法,其中,多个操作权限之间具有层级关系,高级操作权限涵盖其之下的各低级操作权限。
7.根据权利要求1至6中任一项所述的方法,其中,所述网络存储资源包括网络文件夹或网络文件。
8.根据权利要求7所述的方法,其中,所述网络存储资源包括网络文件夹,对所述网络文件夹的操作权限同样适用于其中的文件。
9.一种网络存储资源的管理装置,其中,该装置包括:
权限定义装置,用于预先定义对网络存储资源的至少一个操作权限;
权限生成装置,用于按照公司的组织结构层级,根据一网络存储资源相对其中至少一层级所设置的操作权限,为该公司内的各相关用户生成对所述网络存储资源的操作权限文件;
其中,所述操作权限的设置方式包括以下至少任一项:
-肯定性设置;
-否定性设置。
10.根据权利要求9所述的装置,其中,上级层级对所述网络存储资源的操作权限适用于所述上级层级的所有下级层级。
11.根据权利要求9所述的装置,其中,上级层级获得对所述网络存储资源的肯定性操作权限,所述上级层级的至少一个下级层级获得对所述网络存储资源的进一步限制性操作权限,所述进一步限制性操作权限为从所述肯定性操作权限中进一步缩减的操作权限。
12.根据权利要求9所述的装置,其中,下级层级获得对所述网络存储资源的否定性操作权限,所述下级层级的至少一个上级层级获得对所述网络存储资源的额外扩展性操作权限,所述额外扩展性操作权限为从所述否定性操作权限中特别恢复的操作权限。
13.根据权利要求9所述的装置,其中,上级层级对所述网络存储资源的操作权限不小于所述上级层级的所有下级层级对所述网络存储资源的操作权限。
14.根据权利要求9至13中任一项所述的装置,其中,多个操作权限之间具有层级关系,高级操作权限涵盖其之下的各低级操作权限。
15.根据权利要求9至14中任一项所述的装置,其中,所述网络存储资源包括网络文件夹或网络文件。
16.根据权利要求15所述的装置,其中,所述网络存储资源包括网络文件夹,对所述网络文件夹的操作权限同样适用于其中的文件。
CN201611104400.2A 2016-12-05 2016-12-05 一种用于网络存储资源的管理方法与装置 Pending CN106855973A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611104400.2A CN106855973A (zh) 2016-12-05 2016-12-05 一种用于网络存储资源的管理方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611104400.2A CN106855973A (zh) 2016-12-05 2016-12-05 一种用于网络存储资源的管理方法与装置

Publications (1)

Publication Number Publication Date
CN106855973A true CN106855973A (zh) 2017-06-16

Family

ID=59126182

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611104400.2A Pending CN106855973A (zh) 2016-12-05 2016-12-05 一种用于网络存储资源的管理方法与装置

Country Status (1)

Country Link
CN (1) CN106855973A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108173859A (zh) * 2017-12-29 2018-06-15 北京星河星云信息技术有限公司 文件共享的方法和系统
CN109672672A (zh) * 2018-12-14 2019-04-23 北京迅达云成科技有限公司 一种多用户云产品和权限共享管理的方法与装置
CN110334068A (zh) * 2019-07-10 2019-10-15 浪潮卓数大数据产业发展有限公司 一种组织协作实现方法、装置及系统
CN111611220A (zh) * 2019-02-26 2020-09-01 宁波创元信息科技有限公司 一种基于层级式节点的文件共享方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853358A (zh) * 2010-05-11 2010-10-06 南京赛孚科技有限公司 一种文件对象权限管理的实现方法
CN102354356A (zh) * 2011-09-29 2012-02-15 用友软件股份有限公司 数据权限管理装置和方法
CN104951527A (zh) * 2015-06-12 2015-09-30 深圳互娱网络科技有限公司 一种快速配置数据库管理后台的系统和方法
CN105303309A (zh) * 2015-10-20 2016-02-03 国家电网公司 一种用于能效管理系统的权限管理方法及系统
CN105894159A (zh) * 2014-12-03 2016-08-24 北京航天长峰科技工业集团有限公司 一种跨领域跨平台的用户统一管理系统的实现方法
CN105956459A (zh) * 2016-05-11 2016-09-21 上海佳依佳信息科技有限公司 一种管理用户权限的方法与设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853358A (zh) * 2010-05-11 2010-10-06 南京赛孚科技有限公司 一种文件对象权限管理的实现方法
CN102354356A (zh) * 2011-09-29 2012-02-15 用友软件股份有限公司 数据权限管理装置和方法
CN105894159A (zh) * 2014-12-03 2016-08-24 北京航天长峰科技工业集团有限公司 一种跨领域跨平台的用户统一管理系统的实现方法
CN104951527A (zh) * 2015-06-12 2015-09-30 深圳互娱网络科技有限公司 一种快速配置数据库管理后台的系统和方法
CN105303309A (zh) * 2015-10-20 2016-02-03 国家电网公司 一种用于能效管理系统的权限管理方法及系统
CN105956459A (zh) * 2016-05-11 2016-09-21 上海佳依佳信息科技有限公司 一种管理用户权限的方法与设备

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108173859A (zh) * 2017-12-29 2018-06-15 北京星河星云信息技术有限公司 文件共享的方法和系统
CN109672672A (zh) * 2018-12-14 2019-04-23 北京迅达云成科技有限公司 一种多用户云产品和权限共享管理的方法与装置
CN109672672B (zh) * 2018-12-14 2021-12-17 北京迅达云成科技有限公司 一种多用户云产品和权限共享管理的方法与装置
CN111611220A (zh) * 2019-02-26 2020-09-01 宁波创元信息科技有限公司 一种基于层级式节点的文件共享方法及系统
CN111611220B (zh) * 2019-02-26 2024-02-06 宁波创元信息科技有限公司 一种基于层级式节点的文件共享方法及系统
CN110334068A (zh) * 2019-07-10 2019-10-15 浪潮卓数大数据产业发展有限公司 一种组织协作实现方法、装置及系统

Similar Documents

Publication Publication Date Title
US10749873B2 (en) User abstracted RBAC in a multi tenant environment
CN110519361B (zh) 基于kubernetes的容器云平台多租户构建方法及装置
CN103620616B (zh) 一种访问控制权限管理方法和装置
CN102354356B (zh) 数据权限管理装置和方法
CN103226518B (zh) 一种在存储管理系统中进行卷扩展的方法和装置
CN106855973A (zh) 一种用于网络存储资源的管理方法与装置
CN108959444A (zh) 基于树状结构的主页集群系统管理方法及装置
CN111756621A (zh) 团体用户的资料管理及即时通讯群组的维护方法、装置
US11616785B2 (en) Management of collaborative content item modification
CN103996000A (zh) 权限管理系统及方法
Voutssas Long‐term digital information preservation: challenges in Latin America
EP2680146B1 (en) Co-authoring for a document management system
CN104008441A (zh) 一种自动提交版本库归档的任务管理系统及方法
US11132502B2 (en) Atom-based sensible synchronization for information indexing
CN106708941A (zh) 电网多任务在线协同编辑方法
DE112019002052T5 (de) Datenschutzsensibilisierung bei der bereitstellung von arbeitslasten
DE102021125847A1 (de) Auf blockchain beruhende reservierung und delegierung von diensten
Carutasu et al. Facilities and changes in the educational process when using Office365
DE112018005283T5 (de) Deduplizierung für dateien in einem cloud-computing-speicher und in datenübertragungswerkzeugen
US11468190B2 (en) Application programming interfaces for notebook settings
DE112021002246T5 (de) Symphonisierung der serverlosen funktionen von hybriden diensten
CN115485677A (zh) 在分布式数据存储环境中的安全数据复制
US20210064775A1 (en) Nlp workspace collaborations
US20170337296A1 (en) Data protection in cax applications
Srivastava et al. Educational institution intranet zone: scalability to cloud

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170616