CN108288001A - 一种组织架构的构建方法及装置 - Google Patents
一种组织架构的构建方法及装置 Download PDFInfo
- Publication number
- CN108288001A CN108288001A CN201710015732.1A CN201710015732A CN108288001A CN 108288001 A CN108288001 A CN 108288001A CN 201710015732 A CN201710015732 A CN 201710015732A CN 108288001 A CN108288001 A CN 108288001A
- Authority
- CN
- China
- Prior art keywords
- node
- default
- organizational structure
- user
- father node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
- G06F16/9574—Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种组织架构的构建方法及装置,该方法包括:获取用户在预设组织架构中具有预设权限的节点;确定与所述节点在所述预设组织架构中对应的父节点;对所述父节点进行匿名处理;将所述节点与匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。通过对父节点匿名处理并重建用户具有预设权限的节点在页面的呈现结构,隐藏了与用户权限无关的节点,避免将整个系统的组织架构暴露以增强隐私安全性保护,提高了页面的响应速度。
Description
技术领域
本发明涉及互联网技术领域,特别涉及一种组织架构的构建方法及信息系统。
背景技术
目前,信息系统页面对组织架构的呈现通常采用树形结构加载显示。对于不同权限划分的组织架构,一般是在系统页面加载树形结构时将没有权限的各节点灰化显示,使得不能被选中。这种方式虽然可以告知用户的权限,但暴露了整个系统的架构组成,不利于系统隐私的保护,造成安全隐患。可见,现有的基于不同权限划分的信息系统组织架构的构建方式的隐私安全保护性差。
发明内容
本发明实施例的目的在于提供一种组织架构的构建方法及装置,解决了基于不同权限划分的信息系统组织架构的构建方式的隐私安全保护性差的问题。
为了达到上述目的,本发明实施例提供一种组织架构的构建方法,包括:
获取用户在预设组织架构中具有预设权限的节点;
确定与所述节点在所述预设组织架构中对应的父节点;
对所述父节点进行匿名处理;
将所述节点与匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。
本发明实施例还提供一种组织架构的构建装置,包括:
获取模块,用于获取用户在预设组织架构中具有预设权限的节点;
确定模块,用于确定与所述节点在所述预设组织架构中对应的父节点;
匿名模块,用于对所述父节点进行匿名显处理;
构建模块,用于将所述节点与匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。
本发明实施例还提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行的一个或多个程序,所述一个或多个程序被所述计算机执行时使所述计算机执行如上述提供的一种组织架构的构建方法。
上述技术方案中的一个技术方案具有如下优点或有益效果:
通过对父节点匿名处理并重建用户具有预设权限的节点在页面的呈现结构,隐藏了与用户权限无关的节点,避免将整个系统的组织架构暴露以增强隐私安全性保护,提高了页面的响应速度。
附图说明
图1为本发明实施例提供的一种组织架构的构建方法的流程图;
图2为本发明实施例提供的另一种组织架构的构建方法的流程图;
图3为本发明实施例提供的一种企业信息管理系统中管理员的组织架构示意图;
图4为本发明实施例提供的一种企业信息管理系统中用户u1的组织架构示意图;
图5为本发明实施例提供的一种组织架构的构建装置的结构图;
图6为本发明实施例提供的另一种组织架构的构建装置的结构图;
图7为本发明实施例提供的另一种组织架构的构建装置的结构图;
图8为本发明实施例提供的一种组织架构的构建装置中确定模块的结构图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
如图1所示,本发明实施例提供一种组织架构的构建方法,包括以下步骤:
步骤S101、获取用户在预设组织架构中具有预设权限的节点;
步骤S102、确定与所述节点在所述预设组织架构中对应的父节点;
步骤S103、对所述父节点进行匿名处理;
步骤S104、将所述节点与匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。
本实施例提供的组织架构的构建方法,包括:获取用户在预设组织架构中具有预设权限的节点;确定与所述节点在所述预设组织架构中对应的父节点;对所述父节点进行匿名显处理;将所述节点与匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。通过对父节点匿名处理并重建用户具有预设权限的节点在页面的呈现结构,隐藏了与用户权限无关的节点,避免将整个系统的组织架构暴露以增强隐私安全性保护,提高了页面的响应速度。
如图2所示,本发明实施例提供了另一种组织架构的构建方式,包括以下步骤:
步骤S201、获取用户在预设组织架构中具有预设权限的节点。
一般的,基于不同权限划分的信息系统内存在与权限划分对应的预设组织架构。该预设组织架构通常以数据库的形式存储于信息系统内部,而数据库的建立通常依据相应的结构形式将离散的资源数据组织关联起来以形成资源数据集合(即节点)的网络关系。可以理解的,预设组织架构可根据需求由管理者进行适应修改和调整。用户不同于管理者,一般由于角色要求只拥有整个信息系统的部分权限对与权限相对应的资源数据进行处理。当用户进行访问时,用户通过关联某个角色而具有该角色的预设权限,从而获取与该预设权限对应的资源数据集合,即用户在预设组织架构中具有预设权限的节点。在本发明实施例中,如图3所示,以企业信息管理系统为例,图3是该系统的管理员基于拥有全部部门权限显示出的整个系统的预设组织架构,而对于分权分域情况下拥有某种角色的用户u1来说,创建该用户u1时预设他的部门权限只有组A1和科室B的权限,从而可以获取该用户u1在该系统的预设组织架构中具有权限的节点:组A1和科室B。为突出用户u1的权限节点,在图3中对节点:组A1和科室B进行了粗体字显示。
步骤S 202、确定与所述节点在所述预设组织架构中对应的父节点。
根据预设组织架构的结构关系可确定出用户具有预设权限的节点在预设组织架构中对应的父节点。可以理解的,父节点的确定与预设组织架构的结构存在对应关系。例如,根据图3中示出的包含关系,可确定出用户u1在该企业信息管理系统的预设组织架构中的父节点为科室A,部门A以及部门B。
步骤S203、对所述父节点进行灰化处理。
为增加整个页面对用户权限的提示功能,可对父节点进行灰化处理,使得用户不能对父节点进行选择。具体的,可对父节点增加一个disabled属性将其灰化掉。
步骤S 204、对所述父节点进行匿名处理。
为避免暴露除用户权限之外的其他信息,本发明实施例对父节点进行匿名处理。例如,可采用“***”来代替父节点,当然也可采用其他匿名方式,此处不做限定。
步骤S205、将所述节点与灰化并匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。
在对父节点匿名处理之后,可按照用户在预设组织架构中具有预设权限的节点与父节点之间的关联关系重新建立专属于该用户的组织架构,在不打乱原有的组织架构层次的基础上,对与用户权限无关的节点直接不显示,避免将整个系统的组织架构暴露,且由于处理的节点数量减少,提高了页面的响应速度。以上述企业信息管理系统为例,图4为用户u1对该企业信息管理系统进行访问时页面呈现的组织架构,整个组织架构只显示与用户u1有关联的节点及其关联关系,即节点:组A1和科室B,与其父节点:科室A,部门A以及部门B,其中父节点均由匿名化符号“***”代替。这样用户u1访问时看不到与其完全无关的组织结构(如部门CCC等),也看不到与自己权限有关的父节点:科室A,部门A以及部门BA1和科室B的显示内容且不能选择该父节点,使得用户u1的访问权限得到控制,也避免整个组织框架的暴露,且组织架构重组后得到简化必然加快页面的响应速度。
可以理解的,本发明实施例对步骤S203和步骤S204的顺序不做具体限定,可以为先执行步骤S204再执行步骤S203,或先执行步骤S203再执行步骤S204,也可以步骤S203和步骤S204同时实行。
本实施例提供的组织架构的构建方法,包括:获取用户在预设组织架构中具有预设权限的节点;确定与所述节点在所述预设组织架构中对应的父节点;对所述父节点进行灰化处理;对所述父节点进行匿名显处理;将所述节点与灰化并匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。通过对父节点匿名处理并重建用户具有预设权限的节点在页面的呈现方式,隐藏了与用户权限无关的节点,避免将整个系统的组织架构暴露,提高了页面的响应速度。
可选的,所述获取用户在预设组织架构中具有权限的节点的步骤之前,包括:
接收在登录界面输入的所述用户的身份信息;
判断所述身份信息与预设身份信息是否匹配;
所述获取用户在预设组织架构中具有预设权限的节点的步骤,包括:
若所述身份信息与所述预设身份信息匹配,则获取所述用户在所述预设组织架构中具有预设权限的节点。
当用户访问信息系统时,一般需要在系统的登录界面输入身份信息,以获得信息系统的身份认证,然后基于用户的身份信息赋予用户对应的角色,从而分配相应的权限。具体的,当输入的身份信息与预设身份信息匹配时,则可获取用户与身份信息匹配的角色权限,从而获取该用户在预设架构中具有该角色权限的节点。通过身份认证对信息系统的访问进行控制,从准入性上进一步加强对信息系统的安全性保障,也有利于信息系统对访问者的管理和监督。
可选的,所述确定与所述节点在所述预设组织架构中对应的父节点的步骤,包括:
识别所述节点的特征属性;
根据所述特征属性在所述预设组织架构中逆向递归查询出与所述特征属性匹配的父节点。
具体的,由于预设组织架构中的节点是各种资源数据的集合,因而这些节点通常拥有多种属性。用户在预设组织架构中具有预设权限的节点一般具有与用户角色有关的特征属性。利用该特征属性在预设组织架构中查询与该特征属性匹配的节点。从用户具有预设权限的节点出发在预设组织架构中逆向递归查询到的与特征属性匹配的节点即为父节点。例如,如图3所示,在企业信息管理系统中,用户u1该系统的预设组织架构中具有权限的节点为组A1和科室B。通过组A1和科室B的ID号递归查询出各自的父节点,其中,组A1的父节点为科室A和部门A,科室B的父节点为部门B。
可选的,所述预设组织架构为树形结构或层级结构。
为体现信息系统中资源数据的结构层次性以利于管理,通常预设组织架构采用树形结构或层级结构。可以理解的,预设组织架构不排除其他数据结构形式。
本实施例提供的组织架构的构建方法,包括:获取用户在预设组织架构中具有预设权限的节点;确定与所述节点在所述预设组织架构中对应的父节点;对所述父节点进行灰化处理;对所述父节点进行匿名显处理;将所述节点与灰化并匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。通过对父节点匿名处理并重建用户具有预设权限的节点在页面的呈现结构,隐藏了与用户权限无关的节点,避免将整个系统的组织架构暴露以增强隐私安全性保护,提高了页面的响应速度。
如图5所示,本发明实施例提供一种组织架构的构建装置50,包括:
获取模块51,用于获取用户在预设组织架构中具有预设权限的节点;
确定模块52,用于确定与所述节点在所述预设组织架构中对应的父节点;
匿名模块53,用于对所述父节点进行匿名显处理;
构建模块54,用于将所述节点与匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。
可选的,如图6所示,所述装置50还包括:
灰化模块55,用于对所述父节点进行灰化处理。
可选的,如图7所示,所述装置50包括:
接收模块56,用于接收在登录界面输入的所述用户的身份信息;
判断模块57,用于判断所述身份信息与所述预设身份信息是否匹配;
所述获取模块51,用于若所述身份信息与所述预设身份信息匹配,则获取所述用户在所述预设组织架构中具有预设权限的节点。
可选的,如图8所示,所述确定模块52包括:
识别单元521,用于识别所述节点的特征属性;
查询单元522,用于根据所述特征属性在所述预设组织架构中逆向递归查询出与所述特征属性匹配的父节点。
可选的,所述预设组织架构为树形结构或层级结构。
本实施例提供的组织架构的构建装置,包括:获取模块,用于获取用户在预设组织架构中具有预设权限的节点;确定模块,用于确定与所述节点在所述预设组织架构中对应的父节点;匿名模块,用于对所述父节点进行匿名显处理;构建模块,用于将所述节点与匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。通过对父节点匿名处理并重建用户具有预设权限的节点在页面的呈现结构,隐藏了与用户权限无关的节点,避免将整个系统的组织架构暴露以增强隐私安全性保护,提高了页面的响应速度。
本领域普通技术人员可以理解实现上述实施例方法的全部或者部分步骤是可以通过程序指令相关的硬件来完成,所述的程序可以存储于一计算机可读取介质中,该程序在执行时,包括以下步骤:
获取用户在预设组织架构中具有预设权限的节点;
确定与所述节点在所述预设组织架构中对应的父节点;
对所述父节点进行匿名处理;
将所述节点与匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。
可选的,所述确定与所述节点在所述预设组织架构中对应的父节点的步骤之后,包括:
对所述父节点进行灰化处理。
可选的,所述获取用户在预设组织架构中具有权限的节点的步骤之前,包括:
接收在登录界面输入的所述用户的身份信息;
判断所述身份信息与预设身份信息是否匹配;
所述获取用户在预设组织架构中具有预设权限的节点的步骤,包括:
若所述身份信息与所述预设身份信息匹配,则获取所述用户在所述预设组织架构中具有预设权限的节点。
可选的,所述确定与所述节点在所述预设组织架构中对应的父节点的步骤,包括:
识别所述节点的特征属性;
根据所述特征属性在所述预设组织架构中逆向递归查询出与所述特征属性匹配的父节点。
可选的,所述预设组织架构为树形结构或层级结构。
所述的存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种组织架构的构建方法,其特征在于,包括:
获取用户在预设组织架构中具有预设权限的节点;
确定与所述节点在所述预设组织架构中对应的父节点;
对所述父节点进行匿名处理;
将所述节点与匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。
2.根据权利要求1所述的方法,其特征在于,所述确定与所述节点在所述预设组织架构中对应的父节点的步骤之后,包括:
对所述父节点进行灰化处理。
3.根据权利要求1或2所述的方法,其特征在于,所述获取用户在预设组织架构中具有权限的节点的步骤之前,包括:
接收在登录界面输入的所述用户的身份信息;
判断所述身份信息与预设身份信息是否匹配;
所述获取用户在预设组织架构中具有预设权限的节点的步骤,包括:
若所述身份信息与所述预设身份信息匹配,则获取所述用户在所述预设组织架构中具有预设权限的节点。
4.根据权利要求1或2所述的方法,其特征在于,所述确定与所述节点在所述预设组织架构中对应的父节点的步骤,包括:
识别所述节点的特征属性;
根据所述特征属性在所述预设组织架构中逆向递归查询出与所述特征属性匹配的父节点。
5.根据权利要求1或2所述的方法,其特征在于,所述预设组织架构为树形结构或层级结构。
6.一种组织架构的构建装置,其特征在于,包括:
获取模块,用于获取用户在预设组织架构中具有预设权限的节点;
确定模块,用于确定与所述节点在所述预设组织架构中对应的父节点;
匿名模块,用于对所述父节点进行匿名显处理;
构建模块,用于将所述节点与匿名处理的所述父节点按照所述节点与所述父节点在所述预设组织架构中的关联关系建立所述用户的组织架构。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
灰化模块,用于对所述父节点进行灰化处理。
8.根据权利要求6或7所述的装置,其特征在于,所述装置包括:
接收模块,用于接收在登录界面输入的所述用户的身份信息;
判断模块,用于判断所述身份信息与所述预设身份信息是否匹配;
所述获取模块,用于若所述身份信息与所述预设身份信息匹配,则获取所述用户在所述预设组织架构中具有预设权限的节点。
9.根据权利要求6或7所述的装置,其特征在于,所述确定模块包括:
识别单元,用于识别所述节点的特征属性;
查询单元,用于根据所述特征属性在所述预设组织架构中逆向递归查询出与所述特征属性匹配的父节点。
10.根据权利要求6或7所述的装置,其特征在于,所述预设组织架构为树形结构或层级结构。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710015732.1A CN108288001B (zh) | 2017-01-10 | 2017-01-10 | 一种组织架构的构建方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710015732.1A CN108288001B (zh) | 2017-01-10 | 2017-01-10 | 一种组织架构的构建方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108288001A true CN108288001A (zh) | 2018-07-17 |
CN108288001B CN108288001B (zh) | 2022-11-08 |
Family
ID=62819534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710015732.1A Active CN108288001B (zh) | 2017-01-10 | 2017-01-10 | 一种组织架构的构建方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108288001B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446384A (zh) * | 2018-10-31 | 2019-03-08 | 厦门市美亚柏科信息股份有限公司 | 用于生成人员组织架构信息的方法和系统 |
CN109767129A (zh) * | 2019-01-15 | 2019-05-17 | 蔷薇智慧科技有限公司 | 一种信贷额度控制方法及装置 |
CN111079172A (zh) * | 2019-11-12 | 2020-04-28 | 杜绍森 | 一种数据子集提取方法 |
CN113110900A (zh) * | 2020-01-10 | 2021-07-13 | 钉钉控股(开曼)有限公司 | 功能确定、界面配置及界面显示方法、设备和存储介质 |
CN113496037A (zh) * | 2020-03-19 | 2021-10-12 | 腾讯科技(深圳)有限公司 | 一种组织架构权限设置方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030208459A1 (en) * | 2002-05-06 | 2003-11-06 | Shea Gabriel O. | Collaborative context information management system |
CN102156755A (zh) * | 2011-05-06 | 2011-08-17 | 天津大学 | 一种k-匿名改进方法 |
CN102402652A (zh) * | 2010-09-16 | 2012-04-04 | 金蝶软件(中国)有限公司 | 一种权限控制的方法、系统及终端 |
CN103686709A (zh) * | 2012-09-17 | 2014-03-26 | 中兴通讯股份有限公司 | 一种无线网格网认证方法和系统 |
-
2017
- 2017-01-10 CN CN201710015732.1A patent/CN108288001B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030208459A1 (en) * | 2002-05-06 | 2003-11-06 | Shea Gabriel O. | Collaborative context information management system |
CN102402652A (zh) * | 2010-09-16 | 2012-04-04 | 金蝶软件(中国)有限公司 | 一种权限控制的方法、系统及终端 |
CN102156755A (zh) * | 2011-05-06 | 2011-08-17 | 天津大学 | 一种k-匿名改进方法 |
CN103686709A (zh) * | 2012-09-17 | 2014-03-26 | 中兴通讯股份有限公司 | 一种无线网格网认证方法和系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446384A (zh) * | 2018-10-31 | 2019-03-08 | 厦门市美亚柏科信息股份有限公司 | 用于生成人员组织架构信息的方法和系统 |
CN109446384B (zh) * | 2018-10-31 | 2021-05-07 | 厦门市美亚柏科信息股份有限公司 | 用于生成人员组织架构信息的方法和系统 |
CN109767129A (zh) * | 2019-01-15 | 2019-05-17 | 蔷薇智慧科技有限公司 | 一种信贷额度控制方法及装置 |
CN109767129B (zh) * | 2019-01-15 | 2021-05-18 | 蔷薇智慧科技有限公司 | 一种信贷额度控制方法及装置 |
CN111079172A (zh) * | 2019-11-12 | 2020-04-28 | 杜绍森 | 一种数据子集提取方法 |
CN113110900A (zh) * | 2020-01-10 | 2021-07-13 | 钉钉控股(开曼)有限公司 | 功能确定、界面配置及界面显示方法、设备和存储介质 |
CN113110900B (zh) * | 2020-01-10 | 2023-05-26 | 钉钉控股(开曼)有限公司 | 界面显示方法、设备和存储介质 |
CN113496037A (zh) * | 2020-03-19 | 2021-10-12 | 腾讯科技(深圳)有限公司 | 一种组织架构权限设置方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108288001B (zh) | 2022-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108288001A (zh) | 一种组织架构的构建方法及装置 | |
US11140166B2 (en) | Multi-tenant authorization | |
US20210385087A1 (en) | Zero-knowledge identity verification in a distributed computing system | |
US10977380B2 (en) | Hybrid role and attribute based access control system | |
US11082226B2 (en) | Zero-knowledge identity verification in a distributed computing system | |
US9430665B2 (en) | Dynamic authorization to features and data in JAVA-based enterprise applications | |
US20090205018A1 (en) | Method and system for the specification and enforcement of arbitrary attribute-based access control policies | |
US20140343989A1 (en) | Implicitly linking access policies using group names | |
US11023598B2 (en) | Document-level attribute-based access control | |
JP2015531511A5 (zh) | ||
US9875372B2 (en) | Redacting restricted content in files | |
US7107538B1 (en) | Enforcing security on an attribute of an object | |
US20110219425A1 (en) | Access control using roles and multi-dimensional constraints | |
WO2019062049A1 (zh) | 金融app的权限设置方法、装置、设备及存储介质 | |
US20090055397A1 (en) | Multi-Dimensional Access Control List | |
JP2016129016A (ja) | 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム | |
JP2005503596A5 (zh) | ||
US20240007458A1 (en) | Computer user credentialing and verification system | |
US20110225202A1 (en) | Multi-dimensional access control list | |
Borowiecki et al. | The potential of greed for independence | |
US8095970B2 (en) | Dynamically associating attribute values with objects | |
CN107194278B (zh) | 一种基于Skyline的数据泛化方法 | |
Sette et al. | Authorization policy federation in heterogeneous multicloud environments | |
CN111414591B (zh) | 工作流管理的方法和装置 | |
Moghaddam et al. | A multi-layered access policy engine for reliable cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |