CN112104599B - 一种权限管理的方法、装置及介质 - Google Patents

一种权限管理的方法、装置及介质 Download PDF

Info

Publication number
CN112104599B
CN112104599B CN202010747553.9A CN202010747553A CN112104599B CN 112104599 B CN112104599 B CN 112104599B CN 202010747553 A CN202010747553 A CN 202010747553A CN 112104599 B CN112104599 B CN 112104599B
Authority
CN
China
Prior art keywords
information
application
authority
monitoring
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010747553.9A
Other languages
English (en)
Other versions
CN112104599A (zh
Inventor
吴魁
刘彦辉
沈军
杨春晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN202010747553.9A priority Critical patent/CN112104599B/zh
Publication of CN112104599A publication Critical patent/CN112104599A/zh
Application granted granted Critical
Publication of CN112104599B publication Critical patent/CN112104599B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种权限管理的方法、装置及介质。所述方法包括接收根据申请信息确定的审核信息;若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并;若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分。本发明通过一个账户依照用户的需求申请监控权限,实现了监控权限的跨区域申请和授权。

Description

一种权限管理的方法、装置及介质
技术领域
本发明涉及计算机技术领域,特别是涉及一种权限管理的方法、装置及介质。
背景技术
视联网是一个实时交换平台,是互联网的更高级形态,视联网将众多互联网应用推向高清视频化、统一化,高清面对面。最终将实现世界无距离,实现全球范围内人与人的距离只是一个屏幕的距离;另一方面,视联网具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,在通讯历史上第一次实现了全网交换式虚拟电路,以及数据格式的无缝连接。
现有的视联网借助其自身的优势,广泛的应用于监控领域。监控领域由于其自身的敏感性和特殊性,导致监控资源的观看不可能共享化,即,并不是任何人都可以观看监控资源。
在视联网中要通过监控获取监控资源必须要有相应的权限。在现有视联网技术中监控权限是按照区域划分的,这样每一个用户只能对某一特定区域的监控和/或该特定区域范围内的区域拥有监控权限,用户在需要获取该特定区域之外的监控权限时,需要新建一个有其它区域权限的账户用于申请其它区域的监控权限,若用户想看多个区域的监控时,需要切换账户,操作麻烦,灵活性较差,导致用户使用感很差,并且不利于视联网应用的推广。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种权限管理的方法、装置及介质。
第一方面,为了解决上述问题,本发明实施例公开了一种权限管理的方法,所述方法包括:
接收根据申请信息确定的审核信息;
若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并;
若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分。
优选的,所述接收根据申请信息确定的审核信息的步骤后,还包括:
依据组织机构信息,将所述申请信息转化为权限信息,所述权限信息为树状结构数据;
将所述权限信息添加到所述已有权限信息中。
优选的,所述申请信息包括权限申请区域;所述若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并的步骤,包括:
在所述已有权限信息中查找所述权限申请区域的下级区域或监控是否已有被授权的下级区域或监控;
若有被授权的下级区域或监控,则删除所述被授权的下级区域或监控的监控权限;
根据由所述申请信息转化的权限信息,确定所述权限申请区域的上级区域;
在所述已有权限信息中查找所述上级区域包括的与所述权限申请区域同级别的区域是否均已被授权;
若所述与所述权限申请区域同级别的区域均已被授权,则删除所述上级区域下所有区域的监控权限,并给所述上级区域授权;
若所述与所述权限申请区域同级别的区域中存在未被授予监控权限的区域,则将所述权限申请区域对应的权限申请信息设为已授权。
优选的,所述申请信息还包括权限申请监控;所述若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并的步骤,包括:
在所述已有权限信息中查找所述权限申请监控所属上级区域包括的其它监控是否已被授权;
若所述权限申请监控所属上级区域包括的其它监控均已被授权,则删除所述上级区域包括的所有监控的监控权限,并给所述上级区域授权;
若所述权限申请监控所属上级区域包括的其它监控有未被授权的监控,则给所述权限申请监控授权。
优选的,所述若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分的步骤,包括:
依据驳回信息确定被驳回区域或监控;
若所述被驳回区域或监控被包含在所述权限申请区域范围内,则将所述被驳回区域或监控对应的权限信息删除,添加所述权限申请区域范围内其它除所述被驳回区域或监控的权限信息,并给所述权限信息授权。
优选的,将所述被驳回区域或监控对应的权限信息删除的步骤,包括:
在所述权限信息中查询所述被驳回的权限申请区域或权限申请监控是否存在其他权限申请区域或权限申请监控;
若存在,则将所述上级区域的申请标识修改为所述申请信息中其它任一权限申请区域或权限申请监控的申请标识;
根据所述被驳回的权限申请区域或权限申请监控的上级区域的申请标识删除所述标识对应的权限信息。
第二方面,为了解决上述问题,本发明实施例还公开了一种权限管理的装置,所述装置包括:
审核信息接收模块,用于接收根据申请信息确定的审核信息;
权限合并模块,用于若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并;
权限拆分模块,用于若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分。
优选的,所述装置,还包括:
信息转化模块,用于依据组织机构信息,将所述申请信息转化为权限信息,所述权限信息为树状结构数据;
信息添加模块,用于将所述权限信息添加到所述已有权限信息中。
第三方面,为了解决上述问题,本发明实施例还公开了一种权限管理的装置,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如上述第一方面中任一项一种权限管理的方法的步骤。
第四方面,为了解决上述问题,本发明实施例还公开了一种计算机可读存储介质,其特征在于,其存储的计算机程序使得处理器执行如上述第一方面中任一项一种权限管理的方法的步骤。
本发明实施例包括以下优点:
本发明通过接收根据申请信息确定的审核信息,通过若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并,通过若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分,让数据库中的已有权限信息数据得到了结构优化,让管理人员能够申请不同区域内的监控权限,让管理人员不仅可以查看本区域的监控资源,还将可以查看其它区域的监控资源,更利于监控资源的共享和协同。
附图说明
图1是本发明的一种权限管理的方法的流程图;
图2是本发明的一种权限管理的方法的另一流程图;
图3是本发明的一种权限管理的方法的构思图;
图4是本发明的一种权限管理的装置的结构图;
图5是本发明的一种视联网的组网示意图;
图6是本发明的一种节点服务器的硬件结构示意图;
图7是本发明的一种接入交换机的硬件结构示意图;
图8是本发明的一种以太网协转网关的硬件结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明
视联网的监控体系包括省、市、县、乡、村。各区域的级别大小代表着该区域内监控数量的大小。以县举例,若某个管理人员具备某个县的监控权限,那么代表着该管理人员具有该县范围内所有监控的监控权限。此外,本发明中管理人员不仅可以拥有一个区域的监控权限,例如具有某个县的监控权限,还可以拥有单个或多个监控的监控权限。
本发明针对现有技术一个账号不能获取该特定区域之外的监控权限的问题,以及现有技术中监控权限不能针对单独监控进行权限分配的问题,提出了一种权限管理的方法、装置及介质的发明。在本发明中包括申请端、审核端、管理端、视联网监控联网管理平台,其中,视联网监控联网管理平台包括数据库。
具体的,管理人员通过申请端的资源权限页面选择需要申请权限的区域/监控、该区域/监控对应的审核人;之后,申请端通过视联网将权限申请的区域/监控、审核人、提交申请的时间、提交申请的管理员的唯一标识,以申请信息的形式打包发送到视联网监控联网管理平台,并存储到数据库中,且将该申请信息转化为权限信息存储到数据库中,该权限信息为预授权信息;视联网监控联网管理平台将该申请信息分别通过视联网发送给上述审核人对应的审核端和管理端;审核人对申请信息进行审核处理,审核端将审核结果通过视联网发送到视联网监控联网管理平台,让该平台根据审核结果将数据库中的权限信息和已有权限信息进行合并或拆分,得到更新过后的已有权限信息,其中,更新过后的已有权限信息记录着管理人员拥有监控权限的区域和/或监控;超级管理人员不仅可以通过管理端对审核结果进行查看和修改审核结果,还可以直接对管理人员的申请信息作出驳回/通过处理。以下对本发明方案进行详细的解释和说明。
图1示出了本发明的一种权限管理的方法的流程图,该方法应用于视联网监控联网管理平台,权限管理的方法包括如下步骤:
步骤101:接收根据申请信息确定的审核信息。
本发明实施例中,视联网监控联网管理平台接收管理人员通过申请端发送的申请信息,并存储在数据库中。该申请信息包括需要申请权限的区域/监控、审核人、提交申请的时间、提交申请的管理员的唯一标识。其中,审核人的权限级别需要大于或等于需要申请权限的区域/监控的级别,且需要申请权限的区域/监控不限管理员的本省的区域/监控,还可以是省外的区域或监控。该平台将申请信息通过视联网发送给上述审核人的审核端,审核端通过数字显示和/或声音等方式提示审核人有需要审核的任务,审核人在审核端对申请信息进行审核,作出通过或驳回的决定。审核端将该审核结果信息通过视联网返回给视联网监控联网管理平台,该平台根据审核结果信息对申请信息中的区域/监控作出是否授予监控权限的处理。
例如,张三已有石家庄市的监控权限,现在他想要有朝阳区的监控权限,那么张三需要在申请端选择朝阳区,以及朝阳区的管理人员或北京市的审核人李四。申请端将朝阳区、李四、张三的身份证号、张三提交申请的时间这些信息通过视联网发送给视联网监控联网管理平台,以使平台将将这些申请信息存储到数据库。该平台将申请信息发送给李四的审核端,并在审核端以数字“1”的形式显示,以提示李四有一条审核任务需要处理。李四点击数字“1”,审核端显示该申请信息,李四对张三申请的朝阳区权限进行审核,作出通过/驳回的审核决定。审核端将该审核信息通过视联网发送至视联网发送给视联网监控联网管理平台,以使平台执行李四的审核决定。
步骤102:若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并。
在本发明实施例中,若审核人做出审核通过的决定,那么审核信息包含了审核通过的信息。审核端通过视联网将审核信息发送给视联网监控联网管理平台。该平台解析该审核信息,确定申请信息中的区域/监控被审核人作出了审核通过的决定。且该平台将由申请信息转化的权限信息和数据库中对应管理员的已有权限信息进行合并,以使已有权限信息在数据库中被更新,这表征了管理员申请权限的区域/监控被授予了监控权限。
步骤103:若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分。
在本发明实施例中,若审核人做出审核驳回的决定,那么审核信息包含了审核被驳回的信息。审核端通过视联网将审核信息发送给视联网监控联网管理平台。该平台解析该审核信息,确定申请信息中的区域/监控被审核人作出了审核驳回的决定。且该平台将由申请信息转化的权限信息和数据库中对应管理员的已有权限信息进行拆分,以使已有权限信息在数据库中被更新,这表征了管理员申请权限的区域/监控没有被授予监控权限。
本发明通过接收根据申请信息确定的审核信息,通过若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并,通过若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分,让数据库中的已有权限信息数据得到了结构优化,让管理人员能够申请不同区域内的监控权限,让管理人员不仅可以查看本区域的监控资源,还将可以查看其它区域的监控资源,更利于监控资源的共享和协同。
图2示出了本发明的一种权限管理的方法的另一流程图,该方法应用于视联网监控联网管理平台,权限管理的方法包括如下步骤:
步骤201:接收根据申请信息确定的审核信息。
步骤202:依据组织机构信息,将所述申请信息转化为权限信息,所述权限信息为树状结构数据。
在本发明实施例中,数据库中存储了一份组织机构信息,该信息以组织机构表的形式存在,该信息中详细的记录了各区域的所属关系,以及各监控所属的区域关系。例如,监控1、监控2属于中国,北京市,延庆区,下湾村。
视联网监控联网管理平台从组织机构信息中查询申请信息中需要申请权限的区域/监控的全部所属上级区域,在该区域/监控中添加对应的上级区域。若申请信息中需要申请权限的区域/监控的数量为一个,那么视联网监控联网管理平台还需要给每个上级单位添加该需要申请权限的区域/监控的申请标识,其中,需要申请权限的区域/监控的申请标识是数据库存储申请信息时,给每个申请信息中的区域/监控分配的唯一标识。若申请信息中需要申请权限的区域/监控的数量超过一个,那么视联网监控联网管理平台将属于相同上一级区域的需要申请权限的区域/监控进行区域合并,除了各需要申请权限的区域/监控使用自己被数据库分配的申请标识外,相同的上级区域使用第一个添加到已有权限信息中的区域/监控的申请标识。这种给区域/监控添加上级区域和申请标识的方式,将申请信息转化为了权限信息。其中,该权限信息为树状结构数据。
例如,申请信息中的需要申请权限的区域/监控包括:朝阳区和城东区,数据库中存储申请信息时,给朝阳区分配了一个申请标识0001,给城东区分配了一个申请标识0002。将申请信息转化为权限信息时,先给朝阳区补全上级区域和申请标识,具体为:北京市(0001),朝阳区(0001)。再将城东区(0002)添加到北京市(0001)下,那么形成的树形结构数据为北京市(0001)下有两个需要申请权限的区域,分别是朝阳区(0001)、城东区(0002)。
步骤203:将所述权限信息添加到所述已有权限信息中。
在本发明实施例中,将权限信息添加到同一管理人员对应的已有权限信息中,做预授权处理。需要说明的是已有权限信息在数据库中是呈树状结构形式进行存储的。即先将权限信息添加到已有权限信息的树状结构中,但是该权限信息还处于未被授权状态。
步骤204:若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并。
在本发明实施例中,若申请信息包括权限申请区域且审核信息为通过,则在所述已有权限信息中查找所述权限申请区域的下级区域或监控是否已有被授权的下级区域或监控;若有被授权的下级区域或监控,则删除所述被授权的下级区域或监控的监控权限;根据由所述申请信息转化的权限信息,确定所述权限申请区域的上级区域;在所述已有权限信息中查找所述上级区域包括的与所述权限申请区域同级别的区域是否均已被授权;若所述与所述权限申请区域同级别的区域均已被授权,则删除所述上级区域下所有区域的监控权限,并给所述上级区域授权;若所述与所述权限申请区域同级别的区域中存在未被授予监控权限的区域,则将所述权限申请区域对应的权限申请信息设为已授权。
具体的,审核人对申请信息中的权限申请信息作出审核通过的决定,且该申请信息包含权限申请区域,那么在视联网监控联网管理平台接收到通过的审核信息后,该平台会在数据库中的已有权限信息中查找该申请区域的下级区域或监控是否已有被授予监控权限的。如果在已有权限信息中查找到已有被授予监控权限的下级区域或监控,则删除这些下级区域或监控的监控权限,这样做的目的在于避免平台在给权限申请区域授予监控权限后,代表该权限申请区域所有下级区域或监控对于管理人员都有监控权限,若没有删除,则其下级区域或监控的监控权限存在重复,达到简化已有权限信息的数据结构的效果。
接着,在权限信息中查找权限申请区域的上级区域,以根据该上级区域在已有权限信息中查找该上级区域包含的所有下级区域中是否有已授予监控权限的且与权限申请区域同级别的区域。若查找到处除权限申请区域外的其它同级别的区域均为已授权状态,那么删除其它同级别的区域的监控权限,以及删除与权限申请区域对应的权限信息,且给该上级区域授予监控权限。若查找到处除权限申请区域外的其它同级别的区域有未被授予监控权限的,那么将权限申请区域对应的权限申请信息授予监控权限。
例如,视联网监控联网管理平台接收到关于朝阳区的审核通过信息后,该平台会先在已有权限信息中查找到朝阳区所属范围内有监控1、和监控2均为已授权状态,平台会在已有权限信息中删除监控1和监控2的监控权限。接着,平台在申请信息对应的权限信息中查找到朝阳区的上级区域为北京市,且若平台在已有权限中查找到北京市所管辖的区中除了朝阳区之外的区均已经被授予监控权限,那么删除朝阳区的权限信息和删除上述北京市所管辖其它区的监控权限,之后,将北京市设为已有权限;若平台在已有权限中查找到北京市下的东城区没有监控权限,那么只给朝阳区设为已有权限。
在本发明实施例中,若申请信息还包括权限申请监控,且审核信息为通过,则在所述已有权限信息中查找所述权限申请监控所属上级区域包括的其它监控是否已被授权;若所述权限申请监控所属上级区域包括的其它监控均已被授权,则删除所述上级区域包括的所有监控的监控权限,并给所述上级区域授权;若所述权限申请监控所属上级区域包括的其它监控有未被授权的监控,则给所述权限申请监控授权。
具体的,审核人对申请信息中的权限申请信息作出审核通过的决定,且该申请信息包含权限申请监控,那么视联网监控联网管理平台收到审核端的审核通过信息后,该平台在数据库中的权限信息中查找权限申请监控的上级区域,再在数据库的已有权限信息中查找该上级区域包含的除该权限申请监控之外的其它监控是否已全部被授予监控权限,如果有,则删除该上级区域包含的所有监控的监控权限,给该上级区域授予监控权限,使得该上级区域的监控权限含括了其包含地所有监控的监控权限。如果该上级区域包含的其它监控中有未被授予监控权限的,那么给该权限申请监控对应的申请信息授予监控权限。
例如,视联网监控联网管理平台接收到关于监控1的审核通过信息后,该平台会先在权限信息中查找到监控1的上级区域为朝阳区,该平台根据已有权限信息中查找到朝阳区包含的其它监控2、监控3、监控4均全部为已有监控权限,那么在已有权限信息中删除监控2、监控3、监控4的监控权限,将监控1对应的权限信息删除,且将朝阳区在已有权限信息中设为已有权限;若该平台根据已有权限信息中查找到朝阳区包含的其它监控2、监控3、监控4中监控2还没有监控权限,那么将监控1的对应权限信息和已有权限信信息进行合并,即给监控1对应的申请信息授予监控权限。
本发明在将由所述申请信息转化的权限信息与已有权限信息进行合并的过程中采用了递归判断的方法,使得数据库中的已有权限信息的数据结构得到优化,让管理员在现有视联网的监控权限分配方式下实现其它区域的权限申请。
步骤205:若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分。
在本发明实施例中,依据驳回信息确定被驳回区域或监控;若所述被驳回区域或监控被包含在所述权限申请区域范围内,则将所述被驳回区域或监控对应的权限信息删除,添加所述权限申请区域范围内其它除所述被驳回区域或监控的权限信息,并给所述权限信息授权。
具体的,若申请信息中包括权限申请的区域,视联网监控联网管理平台将该申请信息发送给审核端,审核员驳回该权限申请的区域中包含的至少一个下级区域/监控的监控权限,并用审核端将审核信息发送给该平台,平台接收到该审核信息后判断被驳回的区域/监控是否属于权限申请的区域的范围中,若在,则在权限信息中删除被驳回的区域/监控,在该权限信息中补全该权限申请的区域范围内除被驳回的区域/监控之外的其它区域/监控的权限信息并授予监控权限。
优选的,审核员也可以直接将权限申请的区域/监控进行驳回并生成审核信息,平台在接收到该审核信息后根据该审核信息删除与被驳回的区域/监控对应的权限信息。
例如,申请信息中包括朝阳区的监控权限申请,审核人根据申请信息作出驳回朝阳区下监控1、监控2的监控权限,将审核信息发送给视联网监控联网管理平台,平台解析该审核信息得到驳回内容。若朝阳区下只有监控1和监控2,那么平台直接删除朝阳区对应的权限信息;若朝阳区下还有监控3等其他监控和/或其它区域,那么平台删除朝阳区的权限信息,在已有权限信息中添加朝阳区范围内其它区域和/或监控3等其他监控的监控权限。
本发明中审核员可以驳回申请区域内任意下级区域/监控,也可直接对申请信息中的权限申请区域/监控全部驳回,让审核员的审核更加的灵活。
优选的,在本发明实施例中,上述步骤205中将所述被驳回区域或监控对应的权限信息删除的具体步骤如下:
首先,在所述权限信息中查询所述被驳回的权限申请区域或权限申请监控是否存在其他权限申请区域或权限申请监控;
然后,若存在,则将所述上级区域的申请标识修改为所述申请信息中其它任一权限申请区域或权限申请监控的申请标识;
最后,根据所述被驳回的权限申请区域或权限申请监控的上级区域的申请标识删除所述标识对应的权限信息。
具体的,平台在做删除处理时,平台是根据申请标识对权限信息中的区域/监控进行删除的。因为本发明中权限信息是树状结构,很多上级区域和需要删除的下级区域/监控使用的是相同申请标识,为了避免误删上级区域的情况发生。本发明在删除权限信息中区域/监控前,会根据实际确定是否修改上级区域的申请标识。详情如下:
若平台接收到审核人驳回的区域/监控,平台在权限信息中查询是否存在除被驳回区域/监控的其它区域/监控。若没有,则直接将该权限信息删除。若存在,先在申请信息中将被驳回的区域/监控的所有上级区域的申请标识修改为其它区域/监控中的任一申请标识,接着,平台根据被驳回区域/监控的申请标识在数据库的权限信息中做删除处理。
例如,权限信息的数据结构为北京(id为0001)下面包括朝阳区(id为0001)和东城区(id为0002),现在审核人驳回了朝阳区的监控权限申请,视联网监控联网管理平台先将申请信息中北京的id修改为0002,接着该平台使用SQL语言根据id0001,将朝阳区从申请信息中删除。
优选的,本发明实施例中,审核员作出驳回决定时,必须添加驳回原因,且将驳回原因存储到数据库中。超级管理人员可以对审核员作出审核通过的对应权限作出驳回处理,也可以查看审核员添加的驳回原因,并将审核人的驳回决定修改为审核通过。另外,超级管理员还可以直接对管理员提交的申请信息作出驳回/通过的处理。
本发明通过接收根据申请信息确定的审核信息,通过若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并,通过若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分,让数据库中的已有权限信息数据得到了结构优化,让管理人员能够申请不同区域内的监控权限,让管理人员不仅可以查看本区域的监控资源,还将可以查看其它区域的监控资源,更利于监控资源的共享和协同。
图3,示出了本发明的一种权限管理的方法的构思图。具体如下:
管理员申请区域/监控的监控权限并将申请信息发送给视联网监控联网管理平台,该平台将申请信息存储到数据库中。该平台将申请信息发送给审核员,审核原对申请信息中的区域/监控作出通过/驳回决定生成审核信息,并发送给该平台,平台在接收到审核信息后,先将申请信息转化为权限信息,接着,解析审核信息。若审核信息为通过,则依据已有权限和要添加权限进行合并处理后入库存储权限信息;若审核信息为驳回,则依据要驳回的权限信息和已有权限信息进行拆分处理后存入库存储。
图4,示出了本发明的一种权限管理的装置的结构图,该装置应用于视联网监控联网管理平台,具体装置如下:
审核信息接收模块401,用于接收根据申请信息确定的审核信息。
信息转化模块402,用于依据组织机构信息,将所述申请信息转化为权限信息,所述权限信息为树状结构数据。
信息添加模块403,用于将所述权限信息添加到所述已有权限信息中;
权限合并模块404,用于若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并。
权限拆分模块405,用于若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分。
优选的,所述申请信息还包括权限申请监控;所述权限合并模块404,包括:
下级权限查找子模块,用于在所述已有权限信息中查找所述权限申请区域的下级区域或监控是否已有被授权的下级区域或监控。
权限删除子模块,用于若有被授权的下级区域或监控,则删除所述被授权的下级区域或监控的监控权限。
上级区域查找子模块,用于根据由所述申请信息转化的权限信息,确定所述权限申请区域的上级区域。
同级权限查找子模块,用于在所述已有权限信息中查找所述上级区域包括的与所述权限申请区域同级别的区域是否均已被授权。
第一上级区域授权子模块,用于若所述与所述权限申请区域同级别的区域均已被授权,则删除所述上级区域下所有区域的监控权限,并给所述上级区域授权。
申请区域授权子模块,用于若所述与所述权限申请区域同级别的区域中存在未被授予监控权限的区域,则将所述权限申请区域对应的权限申请信息设为已授权。
监控权限查找子模块,用于在所述已有权限信息中查找所述权限申请监控所属上级区域包括的其它监控是否已被授权。
第二上级区域授权子模块,用于若所述权限申请监控所属上级区域包括的其它监控均已被授权,则删除所述上级区域包括的所有监控的监控权限,并给所述上级区域授权。
申请监控授权子模块,用于若所述权限申请监控所属上级区域包括的其它监控有未被授权的监控,则给所述权限申请监控授权。
所述权限拆分模块405,包括:
驳回信息确定子模块,用于依据驳回信息确定被驳回区域或监控。
驳回信息处理子模块,用于若所述被驳回区域或监控被包含在所述权限申请区域范围内,则将所述被驳回区域或监控对应的权限信息删除,添加所述权限申请区域范围内其它除所述被驳回区域或监控的权限信息,并给所述权限信息授权。
其中,所述驳回信息处理子模块,包括:
权限信息查询子模块,用于在所述权限信息中查询所述被驳回的权限申请区域或权限申请监控是否存在其他权限申请区域或权限申请监控。
申请标识修改子模块,用于若存在,则将所述上级区域的申请标识修改为所述申请信息中其它任一权限申请区域或权限申请监控的申请标识。
权限信息删除子模块,用于根据所述被驳回的权限申请区域或权限申请监控的上级区域的申请标识删除所述标识对应的权限信息。
基于同一发明构思,本发明另一实施例提供一种权限管理的装置,包括:一个或多个处理器;和其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行时实现如本申请上述任一实施例所述的方法中的步骤。
基于同一发明构思,本发明另一实施例提供一种计算机可读存储介质,其存储的计算机程序使得处理器执行时实现如本申请上述任一实施例所述的方法中的步骤。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个系统平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作系统,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图5所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图6所示,主要包括网络接口模块201、交换引擎模块202、CPU模块203、磁盘阵列模块204;
其中,网络接口模块201,CPU模块203、磁盘阵列模块204进来的包均进入交换引擎模块202;交换引擎模块202对进来的包进行查地址表205的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器206的队列;如果包缓存器206的队列接近满,则丢弃;交换引擎模202轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块204主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块203主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表205(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块204的配置。
接入交换机:
如图7所示,主要包括网络接口模块(下行网络接口模块301、上行网络接口模块302)、交换引擎模块303和CPU模块304;
其中,下行网络接口模块301进来的包(上行数据)进入包检测模块305;包检测模块305检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块303,否则丢弃;上行网络接口模块302进来的包(下行数据)进入交换引擎模块303;CPU模块304进来的数据包进入交换引擎模块303;交换引擎模块303对进来的包进行查地址表306的操作,从而获得包的导向信息;如果进入交换引擎模块303的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃;如果进入交换引擎模块303的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃。
交换引擎模块303轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块208是由CPU模块204来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块304主要负责与节点服务器之间的协议处理,对地址表306的配置,以及,对码率控制模块308的配置。
以太网协转网关
如图8所示,主要包括网络接口模块(下行网络接口模块401、上行网络接口模块402)、交换引擎模块403、CPU模块404、包检测模块405、码率控制模块408、地址表406、包缓存器407和MAC添加模块409、MAC删除模块410。
其中,下行网络接口模块401进来的数据包进入包检测模块405;包检测模块405检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块410减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块401检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA SA Reserved Payload CRC
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA SA Reserved 标签 Payload CRC
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
基于视联网的上述特性,提出了本发明实施例的核心构思之一,遵循视联网的协议,申请端、审核端、管理端在视联网中传递数据,且与监控对应的监控资源也是通过上述视联网结构将数据传递给有监控权限的用户。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种权限管理的方法、装置及介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (9)

1.一种权限管理的方法,其特征在于,所述方法包括:
接收根据申请信息确定的审核信息;所述申请信息包括:需要申请权限的区域或监控、审核人、提交申请的管理员的唯一标识;所述审核信息由所述审核人审核所述提交申请的管理员是否具有所述区域或监控的权限得到;
将所述申请信息转化的权限信息添加到所述提交申请的管理员对应的已有权限的树状结构中,做预授权处理,所述申请信息转化的权限信息为未授权状态;
若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并;
若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分;
所述申请信息包括权限申请监控,所述若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并的步骤,包括:
在所述已有权限信息中查找所述权限申请监控所属上级区域包括的其它监控是否已被授权;
若所述权限申请监控所属上级区域包括的其它监控均已被授权,则删除所述上级区域包括的所有监控的监控权限,并给所述上级区域授权;
若所述权限申请监控所属上级区域包括的其它监控有未被授权的监控,则给所述权限申请监控授权。
2.根据权利要求1所述的方法,其特征在于,所述接收根据申请信息确定的审核信息的步骤后,还包括:
依据组织机构信息,将所述申请信息转化为权限信息,所述权限信息为树状结构数据。
3.根据权利要求1所述的方法,其特征在于,所述申请信息包括权限申请区域;所述若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并的步骤,包括:
在所述已有权限信息中查找所述权限申请区域的下级区域或监控是否已有被授权的下级区域或监控;
若有被授权的下级区域或监控,则删除所述被授权的下级区域或监控的监控权限;
根据由所述申请信息转化的权限信息,确定所述权限申请区域的上级区域;
在所述已有权限信息中查找所述上级区域包括的与所述权限申请区域同级别的区域是否均已被授权;
若所述与所述权限申请区域同级别的区域均已被授权,则删除所述上级区域下所有区域的监控权限,并给所述上级区域授权;
若所述与所述权限申请区域同级别的区域中存在未被授予监控权限的区域,则将所述权限申请区域对应的权限申请信息设为已授权。
4.根据权利要求3所述的方法,其特征在于,所述若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分的步骤,包括:
依据驳回信息确定被驳回区域或监控;
若所述被驳回区域或监控被包含在所述权限申请区域范围内,则将所述被驳回区域或监控对应的权限信息删除,添加所述权限申请区域范围内其它除所述被驳回区域或监控的权限信息,并给所述权限信息授权。
5.据权利要求4所述的方法,其特征在于,将所述被驳回区域或监控对应的权限信息删除的步骤,包括:
在所述权限信息中查询所述被驳回的权限申请区域或权限申请监控是否存在其他权限申请区域或权限申请监控;
若存在,则将所述上级区域的申请标识修改为所述申请信息中其它任一权限申请区域或权限申请监控的申请标识;
根据所述被驳回的权限申请区域或权限申请监控的上级区域的申请标识删除所述标识对应的权限信息。
6.一种权限管理的装置,其特征在于,所述装置包括:
审核信息接收模块,用于接收根据申请信息确定的审核信息;所述申请信息包括:需要申请权限的区域或监控、审核人、提交申请的管理员的唯一标识;所述审核信息由所述审核人审核所述提交申请的管理员是否具有所述区域或监控的权限得到;
信号添加模块,用于将所述申请信息转化的权限信息添加到所述提交申请的管理员对应的已有权限的树状结构中,做预授权处理,所述申请信息转化的权限信息为未授权状态;
权限合并模块,用于若所述审核信息为通过,则将由所述申请信息转化的权限信息与已有权限信息进行合并;
权限拆分模块,用于若所述审核信息为驳回,则将由所述申请信息转化的权限信息与已有权限信息进行拆分;
所述申请信息包括权限申请监控;所述权限合并模块包括:
监控权限查找子模块,用于在所述已有权限信息中查找所述权限申请监控所属上级区域包括的其它监控是否已被授权;
第二上级区域授权子模块,用于若所述权限申请监控所属上级区域包括的其它监控均已被授权,则删除所述上级区域包括的所有监控的监控权限,并给所述上级区域授权;
申请监控授权子模块,用于若所述权限申请监控所属上级区域包括的其它监控有未被授权的监控,则给所述权限申请监控授权。
7.根据权利要求6所述的装置,其特征在于,所述装置,还包括:
信息转化模块,用于依据组织机构信息,将所述申请信息转化为权限信息,所述权限信息为树状结构数据。
8.一种权限管理的装置,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如权利要求1至5任一项所述的一种权限管理的方法。
9.一种计算机可读存储介质,其特征在于,其存储的计算机程序使得处理器执行如权利要求1至5任一项所述的一种权限管理的方法。
CN202010747553.9A 2020-07-29 2020-07-29 一种权限管理的方法、装置及介质 Active CN112104599B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010747553.9A CN112104599B (zh) 2020-07-29 2020-07-29 一种权限管理的方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010747553.9A CN112104599B (zh) 2020-07-29 2020-07-29 一种权限管理的方法、装置及介质

Publications (2)

Publication Number Publication Date
CN112104599A CN112104599A (zh) 2020-12-18
CN112104599B true CN112104599B (zh) 2023-07-25

Family

ID=73749812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010747553.9A Active CN112104599B (zh) 2020-07-29 2020-07-29 一种权限管理的方法、装置及介质

Country Status (1)

Country Link
CN (1) CN112104599B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111241526A (zh) * 2019-12-31 2020-06-05 深圳云天励飞技术有限公司 数据权限匹配方法、装置、电子设备及存储介质
CN111464493A (zh) * 2020-02-25 2020-07-28 视联动力信息技术股份有限公司 一种视联网用户权限的管理方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110049269B (zh) * 2018-01-16 2021-04-06 视联动力信息技术股份有限公司 一种视联网会议管理的方法、服务器及客户端
CN111428257B (zh) * 2020-03-30 2023-09-01 北京东方金信科技股份有限公司 一种通过自动审批将数据库元数据开放的系统和方法
CN111385103B (zh) * 2020-05-29 2020-09-25 腾讯科技(深圳)有限公司 权限处理方法、系统、装置及电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111241526A (zh) * 2019-12-31 2020-06-05 深圳云天励飞技术有限公司 数据权限匹配方法、装置、电子设备及存储介质
CN111464493A (zh) * 2020-02-25 2020-07-28 视联动力信息技术股份有限公司 一种视联网用户权限的管理方法及装置

Also Published As

Publication number Publication date
CN112104599A (zh) 2020-12-18

Similar Documents

Publication Publication Date Title
CN109474715B (zh) 一种基于视联网的资源配置方法和装置
CN109672857B (zh) 监控资源的信息处理方法和装置
CN108965226B (zh) 一种基于视联网的数据获取方法及装置
CN110602039A (zh) 一种数据获取方法和系统
CN110839142B (zh) 监控目录的共享方法和装置
CN109768957B (zh) 一种监控数据的处理方法和系统
CN111193767A (zh) 请求数据发送方法、装置和集群化服务器系统
CN110134892B (zh) 一种监控资源列表的加载方法和系统
CN110289974B (zh) 一种数据流的处理方法、系统及装置和存储介质
CN110389771B (zh) 一种视联网客户端的升级方法和系统
CN110049269B (zh) 一种视联网会议管理的方法、服务器及客户端
CN108965219B (zh) 一种基于视联网的数据处理方法及装置
CN113162910B (zh) 一种资源传输方法、装置、电子设备及存储介质
CN112104599B (zh) 一种权限管理的方法、装置及介质
CN110096854B (zh) 资源权限分享方法、装置及可读存储介质
CN110809023B (zh) 一种基于视联网的通信连接建立方法及装置
CN110062258B (zh) 一种视联网号码的分配方法和装置
CN111061517B (zh) 一种生成配置文件的方法、装置、电子设备及存储介质
CN110784683B (zh) 一种监控资源的管理方法、装置及存储介质
CN109640036B (zh) 配置修改方法和装置
CN110474956B (zh) 视联网设备封号方法、装置、电子设备及可读存储介质
CN110267110B (zh) 一种基于视联网的并发点播处理方法和系统
CN109819209B (zh) 一种监控资源调取的系统、方法和装置
CN110475088B (zh) 一种用户登录的方法和装置
CN110866041B (zh) 一种视联网监控摄像头的查询方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant