CN111027032B - 一种权限管理的方法、装置、介质和电子设备 - Google Patents

一种权限管理的方法、装置、介质和电子设备 Download PDF

Info

Publication number
CN111027032B
CN111027032B CN201911107569.7A CN201911107569A CN111027032B CN 111027032 B CN111027032 B CN 111027032B CN 201911107569 A CN201911107569 A CN 201911107569A CN 111027032 B CN111027032 B CN 111027032B
Authority
CN
China
Prior art keywords
user
department
association degree
visible
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911107569.7A
Other languages
English (en)
Other versions
CN111027032A (zh
Inventor
罗振兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Douyin Vision Co Ltd
Douyin Vision Beijing Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN201911107569.7A priority Critical patent/CN111027032B/zh
Publication of CN111027032A publication Critical patent/CN111027032A/zh
Application granted granted Critical
Publication of CN111027032B publication Critical patent/CN111027032B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种权限管理的方法、装置、介质和电子设备,其中,权限管理的方法包括:根据关联度参数信息和赋予的各项关联度参数的数值确定出与用户标识具有映射关系的用户的可见关联度数值;判断用户的可见关联度数值是否满足查看信息的权限条件,若用户的可见关联度数值满足权限条件,则为用户标识配置相应的查看权限。本发明根据关联度参数信息和赋予的各项关联度参数的数值确定出与用户标识具有映射关系的用户的可见关联度数值,并在该用户的可见关联度数值满足权限条件的情况下,为用户标识配置相应的查看权限,无需用户手动配置,减少人工干预,能够提高管理效率,还降低了误操作和恶意操作的风险,灵活且精准地为用户标识配置查看权限。

Description

一种权限管理的方法、装置、介质和电子设备
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种权限管理的方法、装置、介质和电子设备。
背景技术
大型企业使用的即时通讯工具一般都具备“部门”和“部门内人员”的信息保护的功能,比如钉钉可以设置哪些部门在部门架构树里隐藏,部门外的人员不可以见到。
现有技术中存在以下问题:企业沟通过程中经常存在跨部门、跨层级交流,但是当前的权限管控需求无法满足沟通的需要。
发明内容
本发明的目的在于提供一种权限管理的方法、装置、介质和电子设备,能够解决上述提到的至少一个技术问题。具体方案如下:
根据本发明的具体实施方式,第一方面,本发明提供一种权限管理的方法,包括:
获取与用户标识关联的关联度参数信息和赋予各项关联度参数对应的数值;
根据所述关联度参数信息和赋予的各项关联度参数的数值确定出与所述用户标识具有映射关系的用户的可见关联度数值;
判断所述用户的可见关联度数值是否满足查看信息的权限条件,若所述用户的可见关联度数值满足所述权限条件,则为所述用户标识配置相应的查看权限。
根据本发明的具体实施方式,第二方面,本发明提供一种权限管理的装置,包括:
获取单元,用于获取与用户标识关联的关联度参数信息和赋予各项关联度参数对应的数值;
确定单元,用于根据所述获取单元获取到的所述关联度参数信息和赋予的各项关联度参数的数值确定出与所述用户标识具有映射关系的用户的可见关联度数值;
处理单元,用于判断所述确定单元确定出的所述用户的可见关联度数值是否满足查看信息的权限条件,若所述确定单元确定出的所述用户的可见关联度数值满足所述权限条件,则为所述用户标识配置相应的查看权限。
根据本发明的具体实施方式,第三方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上任一项所述的权限管理的方法。
根据本发明的具体实施方式,第四方面,本发明提供一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上任一项所述的权限管理的方法。
本发明实施例的上述方案与现有技术相比,至少具有以下有益效果:本发明提供一种权限管理的方法、装置、介质和电子设备,根据关联度参数信息和赋予的各项关联度参数的数值确定出与用户标识具有映射关系的用户的可见关联度数值,并在该用户的可见关联度数值满足权限条件的情况下,为用户标识配置相应的查看权限,无需用户手动配置,减少了人工干预,能够提高管理效率,还降低了误操作和恶意操作的风险,此外还达到了灵活且精准地为用户标识配置查看权限的目的。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了根据本发明实施例的权限管理的方法流程图;
图2示出了根据本发明实施例的权限管理方法中的组织树和汇报树方向性的示意图;
图3示出了根据本发明的实施例的权限管理的装置结构示意图;
图4示出了根据本发明的实施例的电子设备连接结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述……,但这些……不应限于这些术语。这些术语仅用来将……区分开。例如,在不脱离本发明实施例范围的情况下,第一……也可以被称为第二……,类似地,第二……也可以被称为第一……。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者装置中还存在另外的相同要素。
下面结合附图详细说明本发明的可选实施例。
实施例1
本发明提供的权限管理的方法,涉及到的基本逻辑如下所述:
基本逻辑a:人员信息和通讯录部门信息是敏感信息,受到权限管控;
基本逻辑b:计算“人员与人员”的关联度,允许管理员配置关联度区间与相应的“人员敏感信息”可见范围;
基本逻辑c:计算“部门与部门”的关联度,管理员配置关联度区间与相应的“通讯录组织架构”可见性;
基本逻辑d:关联度是单向计算的,即A员工对B员工的关联度与B员工对A员工的关联度可能是不一致的;
基本逻辑e:允许管理员将部门设置为完全保密。
如图1所示,根据本发明的具体实施方式,第一方面,本发明提供一种权限管理的方法,具体包括如下方法步骤:
S102:获取与用户标识关联的关联度参数信息和赋予各项关联度参数对应的数值。
在此步骤中,获取到的关联度参数信息不仅包括用于标识用户与用户之间具有关联度的关联度参数信息,还包括用于标识部门与部门之间具有关联度的关联度参数信息,其中,用于标识用户与用户之间具有关联度的关联度参数由对应的关联度函数确定,而用于标识部门与部门之间具有关联度的关联度参数由对应的关联度函数确定。
在此步骤中,涉及到的专业词汇做如下解释和说明:
关联度函数:一种函数,表示“人员与人员”之间发生工作沟通必要性;
部门路径距离:基于组织树,部门与其他部门在组织树上的路径距离,有向上、平移、向下3种方向,详情可以参看如图2所示的示意图;
汇报路径距离:基于汇报树,人员与其他人员在汇报树上的路径距离,有向上、平移、向下3种方向,详情可以参看如图2所示的示意图;
用户组:人员的集合,可以手动添加也可以通过特征描述,如“公司所有湖北人”。
在某一具体应用场景中,用户与用户的关联度函数的具体配置信息如下所述:
Fx1(用户关联度)=A+B+C(下述参数允许管理员在管理后台配置,不是写死的)
部门路径:A
本部门对直属下级部门及其子部门均为固定值;(100);
部门路径每次平移为负数;(-5);
部门路径每次上移为负数;(-10);
部门路径每次下移为负数;(-3);
汇报路径:B
员工对直属下级及其下级员工为固定值;(100);
汇报树路径每次平移为负数;(-5);
汇报树路径每次上移为负数;(-10);
汇报树路径每次下移为负数;(-3);
用户组:C
用户组内成员关联度为一个自定义值,每个用户组有一个关联度字段设置;(-100≤n≤100)。
部门与部门的关联度函数的具体配置信息如下所述:
Fx2(部门关联度)=A
部门路径:A
本部门对直属下级部门及其子部门为固定值;(100);
部门路径每次平移为负数;(-5);
部门路径每次上移为负数;(-10);
部门路径每次下移为负数;(-3);
在此步骤之前,所述方法还包括:
读取权限条件;
其中,权限条件至少包括以下一项:
在赋予的部门名称的可见关联度值为第一阈值的情况下,若部门负责人的可见关联度值大于或等于第一阈值,则部门负责人具有查看信息的权限;或者,
在赋予的部门名称的可见关联度值为第一阈值的情况下,若上级部门的可见关联度值大于或等于第一阈值,则上级部门具有查看信息的权限;或者,
在赋予的部门名称的可见关联度值为第一阈值的情况下,若本部门直属员工的可见关联度值大于或等于第一阈值,则本部门直属员工具有查看信息的权限;或者,
在赋予的部门名称的可见关联度值为第一阈值的情况下,若本部门直属下级部门的可见关联度值大于或等于第一阈值,则本部门直属下级部门具有查看信息的权限;
在实际应用中,本发明提供的权限管理方法,可以对部门名称、部门负责人、上级部门、本部门直属员工、本部门直属下级部门五类信息设置各自可见阈值,比如:
部门名称可见关联度值:x≥100;
部门负责人可见关联度值:x≥110;
上级部门可见关联度值:x≥120;
本部门直属员工可见关联度值:x≥120;
本部门直属下级部门可见关联度值:x≥110;
其中部门负责人、上级部门、本部门直属员工、本部门直属下级部门四项阈值必须大于或等于部门名称阈值,若关联度值大于阈值,则可以在办公套件(沟通软件、日历、Docs)相应页面见到此信息。
或者,若所属部门为保密部门,则仅本部门直属人员具有查看信息的权限。
在实际应用中,本发明提供的权限管理的方法,若配置指定部门为保密部门,则:针对该保密部门,不计算该保密部门对非保密部门的关联度数值,保密部门在通讯录“组织架构中”仅对本部门直属人员可见,比如内审部。
S104:根据关联度参数信息和赋予的各项关联度参数的数值确定出与用户标识具有映射关系的用户的可见关联度数值。
在此步骤中,根据前述关联度参数信息和赋予的各项关联度参数的数值就能够精准地确定出与用户标识具有映射关系的用户的可见关联度数值。具体内容,烦请参见前述S102的相关描述,在此不再赘述。
S106:判断用户的可见关联度数值是否满足查看信息的权限条件,若用户的可见关联度数值满足权限条件,则为用户标识配置相应的查看权限。
在此步骤中,为用户标识配置相应的查看权限包括:
为与用户标识具有映射关系的用户配置手机号码的查看权限;和/或,
为与用户标识具有映射关系的用户配置直属上级的查看权限;和/或,
为与用户标识具有映射关系的用户配置电子邮箱的查看权限;和/或,
为与用户标识具有映射关系的用户配置所属部门的查看权限。
在此步骤中,本发明提供的权限管理方法,可以对手机号码、直属上级、电子邮箱、所属部门四类信息设置各自可见阈值,比如:
手机号码可见关联度值:x≥100;
直属上级可见关联度值:x≥100;
电子邮箱可见关联度值:x≥100;
所属部门可见关联度值:x≥100;
若关联度值大于阈值,则可以在办公套件(沟通软件、日历、Docs)相应页面见到此信息。
在本发明提供的权限管理的方法中,还可以根据用户与用户之间的关联度函数确定出关联用户的可见关联度数值,并判断关联用户的可见关联度数值是否满足查看信息的权限条件,并在关联用户的可见关联度数值满足查看信息的权限条件的情况下,为该关联用户配置相应的查看权限,具体的步骤如下所述:
获取与具有查看权限的用户关联的关联用户标识的第一关联信息和第一预设规则;其中,预先设置的第一预设规则为:用于计算关联用户的可见关联度数值的规则;
如前述所述:在某一具体应用场景中,第一预设规则可以为:
Fx1(用户关联度)=A+B+C(下述参数允许管理员在管理后台配置,不是写死的)
部门路径:A
本部门对直属下级部门及其子部门均为固定值;(100);
部门路径每次平移为负数;(-5);
部门路径每次上移为负数;(-10);
部门路径每次下移为负数;(-3);
汇报路径:B
员工对直属下级及其下级员工为固定值;(100);
汇报树路径每次平移为负数;(-5);
汇报树路径每次上移为负数;(-10);
汇报树路径每次下移为负数;(-3);
用户组:C
用户组内成员关联度为一个自定义值,每个用户组有一个关联度字段设置;(-100≤n≤100)。
上述第一预设规则仅仅是示例,在实际应用中,可以根据不同的应用场景,对第一预设规则进行设置,或者对已经设置好的第一预设规则进行修改,不再赘述。
根据第一关联信息和第一预设规则,计算与关联用户标识具有映射关系的关联用户的可见关联度数值;
判断关联用户的可见关联度数值是否满足查看信息的权限条件,若关联用户的可见关联度数值满足权限条件,则为关联用户配置相应的查看权限。
在实际应用中,用于对用户与关联用户进行关联的用户关联度函数至少包括以下一项:
第一部门路径关联度函数、第一汇报路径关联度函数和第一用户组关联度函数;针对用户关联度函数的具体描述烦请参见S102的相关描述,在此不再赘述。
在此步骤中,针对上述涉及到的专业词汇做如下解释和说明:
关联度函数:一种函数,表示“人员与人员”之间发生工作沟通必要性;
部门路径距离:基于组织树,部门与其他部门在组织树上的路径距离,有向上、平移、向下3种方向,详情可以参看如图2所示的示意图;
汇报路径距离:基于汇报树,人员与其他人员在汇报树上的路径距离,有向上、平移、向下3种方向,详情可以参看如图2所示的示意图;
用户组:人员的集合,可以手动添加也可以通过特征描述,如“公司所有湖北人”。
可选的,在根据第一关联信息和第一预设规则,计算与关联用户标识具有映射关系的关联用户的可见关联度数值之前,所述方法还包括:
读取用于对用户与关联用户进行关联的用户关联度函数;
其中,用户关联度函数至少包括以下一项:
第一部门路径关联度函数、第一汇报路径关联度函数和第一用户组关联度函数;针对用户关联度函数的具体描述烦请参见S102的相关描述,在此不再赘述。
在本发明提供的权限管理的方法中,还可以根据用户所属的部门与部门之间的关联度函数确定出关联部门内用户的可见关联度阈值,并判断关联部门内用户的可见关联度阈值是否满足查看信息的权限条件,并在关联部门内用户的可见关联度阈值满足查看信息的权限条件的情况下,为该关联部门内用户配置相应的查看权限,具体的步骤如下所述:
获取用户所属部门关联的关联部门标识的第二关联信息和第二预设规则;其中,预先设置的第二预设规则为:用于计算关联部门内用户的可见关联度阈值的规则;
如前述所述:在某一具体应用场景中,第二预设规则可以为:
Fx2(部门关联度)=A
部门路径:A
本部门对直属下级部门及其子部门为固定值;(100);
部门路径每次平移为负数;(-5);
部门路径每次上移为负数;(-10);
部门路径每次下移为负数;(-3);
上述第二预设规则仅仅是示例,在实际应用中,可以根据不同的应用场景,对第二预设规则进行设置,或者对已经设置好的第二预设规则进行修改,不再赘述。
根据第二关联信息和第二预设规则,计算关联部门内用户的可见关联度阈值;
判断关联部门内用户的可见关联度阈值是否满足查看信息的权限条件,若关联部门内用户的可见关联度阈值满足权限条件,则为关联部门内用户配置相应的查看权限。
在实际应用中,用于对用户所属部门与关联部门进行关联的部门关联度函数至少包括第二部门路径关联度函数。
如图2所示,示出了根据本发明实施例的权限管理方法中的组织树和汇报树方向性的示意图;根据上述涉及到的配置信息,可以通过函数计算部门关联度。
根据前述可知,部门与部门的关联度函数的具体配置信息如下所述:
Fx2(部门关联度)=A
部门路径:A
本部门对直属下级部门及其子部门为固定值;(100);
部门路径每次平移为负数;(-5);
部门路径每次上移为负数;(-10);
部门路径每次下移为负数;(-3);
正如前述可知,上述内容为具体应用场景下的某一具体第二预设规则,这样,通过部门与部门之间的关联度可以精准地计算出关联部门的可见关联度阈值,若关联部门内用户的可见关联度阈值满足权限条件,则为关联部门内的每一个用户均配置相应的查看权限。
如图2所示,方向有三个类型:向上、平移、向下,分别以X、Y、Z表示,
根据前述预先配置的部门与部门的关联度函数的配置信息可知:
a1到a12之间的路径距离是:1Z,通过函数计算部门关联度是100(a12是a1的子部门,因此执行固定值);
a12到a1之间的路径距离是:1X,通过函数计算部门关联度是-10;
a1到a41之间的路径距离是:1Y+1Z,通过函数计算部门关联度是-8;
a41到a1之间的路径距离是:1X+1Y,通过函数计算部门关联度是-15;
a1到a422之间的路径距离是:1Y+2Z,通过函数计算部门关联度是-11;
a422到a1之间的路径距离是:2X+1Y,通过函数计算部门关联度是-25。
可选的,在根据第二关联信息和第二预设规则,计算关联部门内用户的可见关联度阈值之前,所述方法还包括:
读取用于对用户所属部门与关联部门进行关联的部门关联度函数;
其中,部门关联度函数至少包括第二部门路径关联度函数;针对部门关联度函数的具体描述烦请参见S102的相关描述,在此不再赘述。
本发明实施例通过提供一种权限管理的方法,根据关联度参数信息和赋予的各项关联度参数的数值确定出与用户标识具有映射关系的用户的可见关联度数值,并在该用户的可见关联度数值满足权限条件的情况下,为用户标识配置相应的查看权限,无需用户手动配置,减少了人工干预,能够提高管理效率,还降低了误操作和恶意操作的风险,此外还达到了灵活且精准地为用户标识配置查看权限的目的。
实施例2
结合附图3所示,根据本发明的具体实施方式,第二方面,本发明提供一种权限管理的装置,具体包括获取单元302、确定单元304、处理单元306,具体如下:
获取单元302,用于获取与用户标识关联的关联度参数信息和赋予各项关联度参数对应的数值;
确定单元304,用于根据获取单元302获取到的关联度参数信息和赋予的各项关联度参数的数值确定出与用户标识具有映射关系的用户的可见关联度数值;
处理单元306,用于判断确定单元304确定出的用户的可见关联度数值是否满足查看信息的权限条件,若确定单元304确定出的用户的可见关联度数值满足权限条件,则为用户标识配置相应的查看权限。
可选的,处理单元306具体用于:
为与用户标识具有映射关系的用户配置手机号码的查看权限;和/或,
为与用户标识具有映射关系的用户配置直属上级的查看权限;和/或,
为与用户标识具有映射关系的用户配置电子邮箱的查看权限;和/或,
为与用户标识具有映射关系的用户配置所属部门的查看权限。
可选的,所述装置还包括:
读取单元(在图3中未示出),用于在处理单元306判断用户可见关联度数值是否满足查看信息的权限条件之前,读取权限条件;
其中,读取单元读取出的权限条件至少包括以下一项:
在赋予的部门名称的可见关联度值为第一阈值的情况下,若部门负责人的可见关联度值大于或等于第一阈值,则部门负责人具有查看信息的权限;或者,
在赋予的部门名称的可见关联度值为第一阈值的情况下,若上级部门的可见关联度值大于或等于第一阈值,则上级部门具有查看信息的权限;或者,
在赋予的部门名称的可见关联度值为第一阈值的情况下,若本部门直属员工的可见关联度值大于或等于第一阈值,则本部门直属员工具有查看信息的权限;或者,
在赋予的部门名称的可见关联度值为第一阈值的情况下,若本部门直属下级部门的可见关联度值大于或等于第一阈值,则本部门直属下级部门具有查看信息的权限;或者,
若所属部门为保密部门,则仅本部门直属人员具有查看信息的权限。
可选的,获取单元302还用于:
获取与具有查看权限的用户关联的关联用户标识的第一关联信息和第一预设规则;其中,预先设置的第一预设规则为:用于计算关联用户的可见关联度数值的规则;
所述装置还包括:
计算单元(在图3中未示出),用于根据第一关联信息和第一预设规则,计算与关联用户标识具有映射关系的关联用户的可见关联度数值;
处理单元306,还用于:判断计算单元计算出的关联用户的可见关联度数值是否满足查看信息的权限条件,若关联用户的可见关联度数值满足权限条件,则为关联用户配置相应的查看权限。
可选的,在计算单元根据获取单元302获取到的第一关联信息和第一预设规则,计算与关联用户标识具有映射关系的关联用户的可见关联度数值之前,读取单元还用于:
读取用于对用户与关联用户进行关联的用户关联度函数;
其中,读取单元读取出的用户关联度函数至少包括以下一项:
第一部门路径关联度函数、第一汇报路径关联度函数和第一用户组关联度函数。
可选的,获取单元302还用于:
获取用户所属部门关联的关联部门标识的第二关联信息和第二预设规则;其中,预先设置的第二预设规则为:用于计算关联部门内用户的可见关联度阈值的规则;
计算单元还用于:
根据第二关联信息和第二预设规则,计算关联部门内用户的可见关联度阈值;
处理单元306还用于:
判断关联部门内用户的可见关联度阈值是否满足查看信息的权限条件,若关联部门内用户的可见关联度阈值满足权限条件,则为关联部门内用户配置相应的查看权限。
可选的,在计算单元根据获取单元302获取到的第二关联信息和第二预设规则,计算关联部门内用户的可见关联度阈值之前,读取单元还用于:
读取用于对用户所属部门与关联部门进行关联的部门关联度函数;
其中,读取单元读取出的部门关联度函数至少包括第二部门路径关联度函数。
需要说明的是,本发明实施例2涉及到的与实施例1相关内容,烦请参见实施例1的相关描述,在此不再赘述。
本发明实施例通过提供一种权限管理的装置,根据获取单元获取到的关联度参数信息和赋予的各项关联度参数的数值确定出与用户标识具有映射关系的用户的可见关联度数值,并在确定单元确定的该用户的可见关联度数值满足权限条件的情况下,处理单元为用户标识配置相应的查看权限,无需用户手动配置,减少了人工干预,能够提高管理效率,还降低了误操作和恶意操作的风险,此外还达到了灵活且精准地为用户标识配置查看权限的目的。
实施例3
如图4所示,本公开实施例提供一种电子设备,该设备用于权限管理的方法,所述电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:根据关联度参数信息和赋予的各项关联度参数的数值确定出与用户标识具有映射关系的用户的可见关联度数值,并在该用户的可见关联度数值满足权限条件的情况下,为用户标识配置相应的查看权限,无需用户手动配置,减少了人工干预,能够提高管理效率,还降低了误操作和恶意操作的风险,此外还达到了灵活且精准地为用户标识配置查看权限的目的。
实施例4
本公开实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的权限管理的方法。
实施例5
下面参考图4,其示出了适于用来实现本公开实施例的电子设备的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:根据关联度参数信息和赋予的各项关联度参数的数值确定出与用户标识具有映射关系的用户的可见关联度数值,并在该用户的可见关联度数值满足权限条件的情况下,为用户标识配置相应的查看权限,无需用户手动配置,减少了人工干预,能够提高管理效率,还降低了误操作和恶意操作的风险,此外还达到了灵活且精准地为用户标识配置查看权限的目的。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:根据关联度参数信息和赋予的各项关联度参数的数值确定出与用户标识具有映射关系的用户的可见关联度数值,并在该用户的可见关联度数值满足权限条件的情况下,为用户标识配置相应的查看权限,无需用户手动配置,减少了人工干预,能够提高管理效率,还降低了误操作和恶意操作的风险,此外还达到了灵活且精准地为用户标识配置查看权限的目的。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。

Claims (8)

1.一种权限管理的方法,其特征在于,包括:
获取与用户标识关联的关联度参数信息和赋予各项关联度参数对应的数值;
根据所述关联度参数信息和赋予的各项关联度参数的数值确定出与所述用户标识具有映射关系的用户的可见关联度数值;
判断所述用户的可见关联度数值是否满足查看信息的权限条件,若所述用户的可见关联度数值满足所述权限条件,则为所述用户标识配置相应的查看权限;
获取与具有所述查看权限的用户关联的关联用户标识的第一关联信息和第一预设规则;
根据所述第一关联信息和所述第一预设规则,计算与所述关联用户标识具有映射关系的关联用户的可见关联度数值;
判断所述关联用户的可见关联度数值是否满足查看信息的权限条件,若所述关联用户的可见关联度数值满足所述权限条件,则为所述关联用户配置相应的查看权限;其中,
在所述根据所述第一关联信息和所述第一预设规则,计算与所述关联用户标识具有映射关系的关联用户的可见关联度数值之前,所述方法还包括:
读取用于对所述用户与所述关联用户进行关联的用户关联度函数;所述用户关联度函数表示用户与关联用户之间发生工作沟通必要性;
其中,所述用户关联度函数至少包括以下一项:
第一部门路径关联度函数、第一汇报路径关联度函数和第一用户组关联度函数;其中,所述第一部门路径关联度函数表示基于组织树,部门与其他部门在组织树上的路径距离;
所述第一汇报路径关联度函数表示基于汇报树,用户与关联用户在汇报树上的路径距离;
所述第一用户组关联度函数表示人员的集合。
2.根据权利要求1所述的方法,其特征在于,所述为所述用户标识配置相应的查看权限包括:
为与所述用户标识具有映射关系的用户配置手机号码的查看权限;和/或,
为与所述用户标识具有映射关系的用户配置直属上级的查看权限;和/或,
为与所述用户标识具有映射关系的用户配置电子邮箱的查看权限;和/或,
为与所述用户标识具有映射关系的用户配置所属部门的查看权限。
3.根据权利要求1所述的方法,其特征在于,在所述判断所述用户可见关联度数值是否满足查看信息的权限条件之前,所述方法还包括:
读取所述权限条件;
其中,所述权限条件至少包括以下一项:
在赋予的部门名称的可见关联度值为第一阈值的情况下,若部门负责人的可见关联度值大于或等于所述第一阈值,则所述部门负责人具有查看所述信息的权限;或者,
在赋予的部门名称的可见关联度值为第一阈值的情况下,若上级部门的可见关联度值大于或等于所述第一阈值,则所述上级部门具有查看所述信息的权限;或者,
在赋予的部门名称的可见关联度值为第一阈值的情况下,若本部门直属员工的可见关联度值大于或等于所述第一阈值,则所述本部门直属员工具有查看所述信息的权限;或者,
在赋予的部门名称的可见关联度值为第一阈值的情况下,若本部门直属下级部门的可见关联度值大于或等于所述第一阈值,则所述本部门直属下级部门具有查看所述信息的权限;或者,
若所属部门为保密部门,则仅本部门直属人员具有查看所述信息的权限。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述用户所属部门关联的关联部门标识的第二关联信息和第二预设规则;
根据所述第二关联信息和所述第二预设规则,计算所述关联部门内用户的可见关联度阈值;
判断所述关联部门内用户的可见关联度阈值是否满足查看信息的权限条件,若所述关联部门内用户的可见关联度阈值满足所述权限条件,则为所述关联部门内用户配置相应的查看权限。
5.根据权利要求4所述的方法,其特征在于,在所述根据所述第二关联信息和所述第二预设规则,计算所述关联部门内用户的可见关联度阈值之前,所述方法还包括:
读取用于对所述用户所属部门与所述关联部门进行关联的部门关联度函数;所述部门关联度函数表示用户所述部门与关联部门之间发生工作沟通必要性;
其中,所述部门关联度函数至少包括第二部门路径关联度函数;所述第二部门路径关联度函数表示基于组织树,用户所述部门与关联部门在组织树上的路径距离。
6.一种权限管理的装置,其特征在于,包括:
获取单元,用于获取与用户标识关联的关联度参数信息和赋予各项关联度参数对应的数值;
确定单元,用于根据所述获取单元获取到的所述关联度参数信息和赋予的各项关联度参数的数值确定出与所述用户标识具有映射关系的用户的可见关联度数值;
处理单元,用于判断所述确定单元确定出的所述用户的可见关联度数值是否满足查看信息的权限条件,若所述确定单元确定出的所述用户的可见关联度数值满足所述权限条件,则为所述用户标识配置相应的查看权限;
所述获取单元,还用于获取与具有所述查看权限的用户关联的关联用户标识的第一关联信息和第一预设规则;
计算单元,用于根据所述第一关联信息和所述第一预设规则,计算与所述关联用户标识具有映射关系的关联用户的可见关联度数值;
所述处理单元,还用于判断所述关联用户的可见关联度数值是否满足查看信息的权限条件,若所述关联用户的可见关联度数值满足所述权限条件,则为所述关联用户配置相应的查看权限;其中,
在计算单元根据获取单元获取到的第一关联信息和第一预设规则,计算与关联用户标识具有映射关系的关联用户的可见关联度数值之前,读取单元还用于:
读取用于对所述用户与所述关联用户进行关联的用户关联度函数;所述用户关联度函数表示用户与关联用户之间发生工作沟通必要性;
其中,所述用户关联度函数至少包括以下一项:
第一部门路径关联度函数、第一汇报路径关联度函数和第一用户组关联度函数;其中,所述第一部门路径关联度函数表示基于组织树,部门与其他部门在组织树上的路径距离;
所述第一汇报路径关联度函数表示基于汇报树,用户与关联用户在汇报树上的路径距离;
所述第一用户组关联度函数表示人员的集合。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至5中任一项所述的方法。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至5中任一项所述的方法。
CN201911107569.7A 2019-11-13 2019-11-13 一种权限管理的方法、装置、介质和电子设备 Active CN111027032B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911107569.7A CN111027032B (zh) 2019-11-13 2019-11-13 一种权限管理的方法、装置、介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911107569.7A CN111027032B (zh) 2019-11-13 2019-11-13 一种权限管理的方法、装置、介质和电子设备

Publications (2)

Publication Number Publication Date
CN111027032A CN111027032A (zh) 2020-04-17
CN111027032B true CN111027032B (zh) 2022-07-26

Family

ID=70205591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911107569.7A Active CN111027032B (zh) 2019-11-13 2019-11-13 一种权限管理的方法、装置、介质和电子设备

Country Status (1)

Country Link
CN (1) CN111027032B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114065021A (zh) * 2021-10-27 2022-02-18 南方电网数字电网研究院有限公司 一种专家信息的管理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107545047A (zh) * 2017-08-17 2018-01-05 平安科技(深圳)有限公司 用户权限数据的查询方法及终端设备
CN110163001A (zh) * 2019-05-20 2019-08-23 北京字节跳动网络技术有限公司 基于用户关系的信息显示方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215235B1 (en) * 2011-05-23 2015-12-15 Palo Alto Networks, Inc. Using events to identify a user and enforce policies
CN104125203B (zh) * 2013-04-26 2019-03-26 腾讯科技(深圳)有限公司 权限管理方法和系统
CN103870578A (zh) * 2014-03-21 2014-06-18 联想(北京)有限公司 一种网络应用的用户间关联信息的显示方法及电子设备
JP6593066B2 (ja) * 2015-09-29 2019-10-23 日本電気株式会社 情報処理装置、情報処理方法及びプログラム
CN108205628A (zh) * 2016-12-20 2018-06-26 珠海金山办公软件有限公司 一种权限申请方法及装置
CN107480549B (zh) * 2017-06-28 2019-08-02 银江股份有限公司 一种面向数据共享的敏感信息脱敏方法及系统
CN107451792A (zh) * 2017-07-24 2017-12-08 成都牵牛草信息技术有限公司 论坛管理方法
CN107370748A (zh) * 2017-08-14 2017-11-21 成都牵牛草信息技术有限公司 基于时间段的操作记录查看权限的设置方法
CN109547329A (zh) * 2018-11-12 2019-03-29 Oppo广东移动通信有限公司 群组信息的显示方法及相关产品
CN109803008B (zh) * 2019-01-11 2020-11-20 北京字节跳动网络技术有限公司 用于显示信息的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107545047A (zh) * 2017-08-17 2018-01-05 平安科技(深圳)有限公司 用户权限数据的查询方法及终端设备
CN110163001A (zh) * 2019-05-20 2019-08-23 北京字节跳动网络技术有限公司 基于用户关系的信息显示方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种分级权限管理方案的实现;苏朋程等;《信息技术与信息化》;20061030;第2006卷(第05期);全文 *

Also Published As

Publication number Publication date
CN111027032A (zh) 2020-04-17

Similar Documents

Publication Publication Date Title
AU2014258137B2 (en) Apparatus and method for notifying of security information in electronic device and computer-readable recording medium for the same
US10216361B2 (en) Standardized visual indicators in electronic media
US11030351B2 (en) Secure data display
US20180255099A1 (en) Security and compliance alerts based on content, activities, and metadata in cloud
US8843501B2 (en) Typed relevance scores in an identity resolution system
US9799003B2 (en) Context-dependent transactional management for separation of duties
CN110489994B (zh) 核电站的文件权限管理方法、装置及终端设备
US10579814B2 (en) Monitoring and preventing unauthorized data access
WO2015099912A1 (en) Displaying private information on personal devices
US10587652B2 (en) Generating false data for suspicious users
US20170093776A1 (en) Content redaction
US10250642B2 (en) System, method and apparatus for fine-grained privacy specification and verification
WO2020186646A1 (zh) 柜机选址方法、装置、服务器和存储介质
US10198597B2 (en) Managing mobile application security
US11856009B2 (en) Configurable cyber-attack trackers
CN113469857A (zh) 一种数据处理方法、装置、电子设备以及存储介质
US20160285893A1 (en) System and method for enhanced display-screen security and privacy
CN111027032B (zh) 一种权限管理的方法、装置、介质和电子设备
US20170220999A1 (en) Techniques for document management workflows
US9043882B2 (en) Integration of home security into existing infrastructure
CN113542238B (zh) 一种基于零信任的风险判定方法及系统
CN110458743B (zh) 基于大数据分析的社区治理方法、装置、设备及存储介质
US10965631B2 (en) Activity-related relevance processing of electronic message(s)
CN114091013A (zh) 安全评分方法、装置、计算机系统及可读存储介质
CN111694794A (zh) 汽车租赁平台文件分卷存储方法、系统及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Tiktok vision (Beijing) Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: BEIJING BYTEDANCE NETWORK TECHNOLOGY Co.,Ltd.

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Douyin Vision Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: Tiktok vision (Beijing) Co.,Ltd.