CN112926084A - 访问权限管理方法及系统 - Google Patents

访问权限管理方法及系统 Download PDF

Info

Publication number
CN112926084A
CN112926084A CN202110210144.XA CN202110210144A CN112926084A CN 112926084 A CN112926084 A CN 112926084A CN 202110210144 A CN202110210144 A CN 202110210144A CN 112926084 A CN112926084 A CN 112926084A
Authority
CN
China
Prior art keywords
user
target file
unique key
access
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110210144.XA
Other languages
English (en)
Other versions
CN112926084B (zh
Inventor
常佳博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shengjing Intelligent Technology Jiaxing Co ltd
Original Assignee
Sany Heavy Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sany Heavy Industry Co Ltd filed Critical Sany Heavy Industry Co Ltd
Priority to CN202110210144.XA priority Critical patent/CN112926084B/zh
Publication of CN112926084A publication Critical patent/CN112926084A/zh
Application granted granted Critical
Publication of CN112926084B publication Critical patent/CN112926084B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种访问权限管理方法及系统,该方法包括:接收用户对目标文件的访问请求指令,获取用户对应的角色和用户对应的基础组织;根据目标文件的属性,获取目标树节点对应的唯一键;根据角色、基础组织和唯一键,确定用户对目标文件的访问权限,并发送访问权限指令。本发明通过唯一键建立文件和可以访问该文件的用户之间的关联关系,这属于一对多的关系,而不是多对多的关系,减少了数据关联数量,精简了访问权限管理方法,实现了多维度下文件的权限管理;并且,即使文件的属性发生改变,与之对应的唯一键也会发生改变,能适应文件的属性经常发生改变的情形。

Description

访问权限管理方法及系统
技术领域
本发明涉及计算机技术领域,尤其涉及一种访问权限管理方法及系统。
背景技术
权限管理是一套成熟系统中不可或缺的一部分,比较常用的权限模型有自主访问控制(DiscretionaryAccess Control,简称DAC)、强制访问控制(MandatoryAccessControl,简称MAC)、基于角色的访问控制(Role-BasedAccess Control,简称RBAC)、基于属性的权限验证(Attribute-BasedAccess Control,简称ABAC)等。
对于多维度的视频权限管理来说,在权限层次复杂、权限控制严格、维度会经常变化的情况下,现有的权限模型无法覆盖整体需求。
因此,针对具体的应用场景,亟需一种适应多层次、多维度的访问权限管理方案。
发明内容
本发明提供一种访问权限管理方法及系统,用以解决现有技术中现有权限管理模型无法适应权限层次复杂、权限控制严格和维度经常变化的缺陷,实现多层次、多维度的访问权限管理。
本发明提供一种访问权限管理方法,包括:
接收用户对目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;
根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;
根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令。
根据本发明提供的一种访问权限管理方法,所述根据所述目标文件的属性,获取目标树节点对应的唯一键,包括:
根据不同维度下所有文件的属性,建立查询树,所述查询树的树节点表示任一维度下文件的属性;
为每一树节点增加不同维度下文件的属性,并为每一树节点分配唯一键;
基于所述目标文件的属性和所述查找树,获取所述目标树节点和所述目标树节点对应的唯一键。
根据本发明提供的一种访问权限管理方法,还包括:
若接收到所述用户查看所述查询树的指令,向所述用户展示所有优选节点,所有优选节点的唯一键与所述用户的基础组织相对应。
根据本发明提供的一种访问权限管理方法,还包括:
若接收到所述用户申请查看优选节点的指令,向所述用户展示申请查看的优选节点。
根据本发明提供的一种访问权限管理方法,所述根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,包括:
若所述唯一键包括所述角色、所述基础组织,允许所述用户对所述目标文件进行访问;
否则,不允许所述用户对所述目标文件进行访问。
本发明还提供一种访问权限管理方法,包括:
发送用户对目标文件的访问请求指令,以使得接收所述用户对所述目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令;
接收所述访问权限指令,并根据所述访问权限指令进行相应操作。
本发明提供一种访问权限管理系统,包括:
用户信息获取模块,用于接收用户对目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;
唯一键获取模块,用于根据目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;
访问权限判断模块,用于根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令。
本发明提供一种访问权限管理系统,包括:
发送模块,用于发送用户对目标文件的访问请求指令,以使得接收所述用户对所述目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令;
接收模块,用于接收所述访问权限指令,并根据所述访问权限指令进行相应操作。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述访问权限管理方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述访问权限管理方法的步骤。
本发明提供的访问权限管理方法及系统,通过唯一键建立文件和可以访问该文件的用户之间的关联关系,这属于一对多的关系,而不是多对多的关系,减少了数据关联数量,精简了访问权限管理方法,实现了多维度下文件的权限管理;并且,即使文件的属性发生改变,与之对应的唯一键也会发生改变,能适应文件的属性经常发生改变的情形。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种访问权限管理方法的流程图之一;
图2为本发明提供的一种访问权限管理方法的流程图之二;
图3为本发明提供的一种访问权限管理系统的结构示意图之一;
图4为本发明提供的一种访问权限管理系统的结构示意图之二;
图5为本发明提供的一种电子设备的实体结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种访问权限管理方法,如图1所示,本发明实施例的执行主体为服务端,该方法包括:
110,接收用户对目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;
目标文件包括但不限于视频、文档、设备和财务信息等,服务端首先接收客户端发送过来的访问请求指令,该访问请求指令中包括用户信息和请求访问的目标文件,根据该用户的基础信息确定对应的角色和用户对应的基础组织。
此处,用户对应的角色可以看做根据实际需求确定的一次分类,用户对应的基础组织可以看做对角色类别进行的再一次细小分类,本发明实施例中以一个集团下的访问权限管理为例进行说明。
用户对应的角色按照职位大小可以分为总裁级别、高层级别、经理级别、组长级别和员工级别等,容易理解的是,不同的角色对目标文件的访问权限不同。本发明实施例中通过角色对用户进行目标文件的基础访问控制。
当一个集团包括多个子集团,一个子集团下面还包括多个分部时,比如说某个子集团下面的高层,其具有访问权限的目标文件只是该子集团的目标文件,而对其它子集团的目标文件是不具有访问权限的。本发明实施例中通过基础组织权限对目标文件进行横向的权限控制。
120,根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;
然后根据目标文件的属性,确定与该目标文件对应的目标树节点,目标树节点对应一个唯一键,唯一键关联到所有可以访问该目标文件的角色和基础组织,本发明实施例中通过唯一键关联到所有可以访问该目标文件的角色和基础组织,实现一个目标文件与多个用户的对应关系,从而只需要根据用户的角色和基础组织,就可以确定该用户是否对该目标文件具有访问权限。
130,根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令。
根据用户的角色、基础组织和唯一键,确定该用户是否对目标文件具有访问权限,并根据是否具有访问权限,发送相应的访问权限指令。
本发明提供的一种访问权限管理方法,通过唯一键建立文件和可以访问该文件的用户之间的关联关系,这属于一对多的关系,而不是多对多的关系,减少了数据关联数量,精简了访问权限管理方法,实现了多维度下文件的权限管理;并且,即使文件的属性发生改变,与之对应的唯一键也会发生改变,能适应文件的属性经常发生改变的情形。
在上述实施例的基础上,优选地,所述根据所述目标文件的属性,获取目标树节点对应的唯一键,包括:
根据不同维度下所有文件的属性,建立查询树,所述查询树的树节点表示任一维度下文件的属性;
为每一树节点增加不同维度下文件的属性,并为每一树节点分配唯一键;
基于所述目标文件的属性和所述查找树,获取所述目标树节点和所述目标树节点对应的唯一键。
具体地,本发明实施例中以组织机构和区域分类两个维度为例进行说明,组织机构包括集团总部、一级子集团、二级子集团和三级子集团,区域包括总区域、一级子区域、二级子区域和三级子区域等,组织机构和区域属于两个并列的维度,通过两个并列的维度进行权限控制,各个维度之间互相不干扰;如果还想增加其它维度,可以继续在后面增加即可。
获取所有文件在组织机构下的属性和所有文件在区域下的属性,此处的属性包括文件自身固有属性和推导出来的衍生属性,将每个维度下文件的属性均作为一个树节点,建立查询树,此种情况下,不同维度下文件的属性是不同的,因此,一个树节点只能表示某一维度下文件的属性。
为了将不同维度下的文件相互关联起来,在每个树节点下增加该文件在别的维度下的属性,这时树节点就可以表示文件在所有维度下的属性。并为每个树节点分配一个唯一键,唯一键可以唯一的表示该树节点,容易推导出来的是,唯一键可以代表文件在所有维度下的属性,根据该属性,可以将唯一键与所有可以访问该文件的角色和基础组织关联起来。
然后根据目标文件的属性和查找树,确定目标树节点,并获取目标树节点对应的唯一键。
本发明实施例根据文件的基础属性或衍生属性,对文件进行多维度分类,并且进行多维度的权限控制,各个维度之间互相不干扰,当需要扩展其它维度时,只需要增加相应的树节点即可,适合维度经常发生变化的情况。
在上述实施例的基础上,优选地,还包括:
若接收到所述用户查看所述查询树的指令,向所述用户展示所有优选节点,所有优选节点的唯一键与所述用户的基础组织相对应。
具体地,如果接收到用户查看查询树的指令,出于隐私保护的考虑,则只能向用户展示该基础组织权限下的所有优选节点。
在上述实施例的基础上,优选地,还包括:
若接收到所述用户申请查看优选节点的指令,向所述用户展示申请查看的优选节点。
具体地,如果接收到用户申请查看某个优选节点的指令,那么仅仅向该用户展示该申请查看的优选节点,而不展示其它没有被申请查看的优选节点。
在上述实施例的基础上,优选地,所述根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,包括:
若所述唯一键包括所述角色、所述基础组织,允许所述用户对所述目标文件进行访问;
否则,不允许所述用户对所述目标文件进行访问。
具体地,如果唯一键中包括用户的角色和基础组织,则允许用户对目标文件进行访问,否则,不允许用户对目标文件进行访问。
本发明实施例还提供一种访问权限管理方法,如图2所示,本发明实施例的执行主体为客户端,该方法包括:
210,发送用户对目标文件的访问请求指令,以使得接收所述用户对所述目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令;
220,接收所述访问权限指令,并根据所述访问权限指令进行相应操作。
客户端向服务端发送用户对目标文件的访问请求指令,以使得服务端根据该访问请求指令进行相应的操作,具体执行过程与上述服务端端的实时过程相同,详情请参考上述实施例,本实施例在此不再赘述。
然后接收服务端发送过来的访问权限指令,根据该访问权限指令进行具体的操作。
可选地,用户可以选取不同维度的树节点进行权限申请,申请通过后,为用户添加已申请节点的权限对应关系。
本发明实施例还提供一种访问权限管理方法,该方法包括:
客户端发送用户对目标文件的访问请求指令。
服务端接收该访问请求指令,并根据访问请求指令中目标文件的属性,在查找树中进行查找,得到与目标树节点对应的唯一键。
服务端根据角色、基础组织和唯一键,确定用户对目标文件是否有访问权限,并将该访问权限指令发送给用户端。
用户端接收该访问权限指令,并根据该访问权限指令,进行后续操作和判断。
本发明实施例还提供一种访问权限管理系统,如图3所示,该系统包括用户信息获取模块301、唯一键获取模块302和访问权限判断模块303,其中:
用户信息获取模块301用于接收用户对目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;
唯一键获取模块302用于根据目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;
访问权限判断模块303用于根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令。
本实施例为服务端系统实施例,其具体执行过程与上述服务端对应的一种访问权限管理方法的具体执行过程相同,详情请参考上述方法实施例,本系统实施例在此不再赘述。
本发明实施例还提供一种访问权限管理系统,如图4所示,该系统包括发送模块401和接收模块402,其中:
发送模块401用于发送用户对目标文件的访问请求指令,以使得接收所述用户对所述目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令;
接收模块402用于接收所述访问权限指令,并根据所述访问权限指令进行相应操作。
本实施例为客户端系统实施例,其具体执行过程与上述客户端对应的一种访问权限管理方法的具体执行过程相同,详情请参考上述方法实施例,本系统实施例在此不再赘述。
本发明实施例还提供一种电子设备,如图5所示,该电子设备可以包括:处理器(processor)510、通信接口(Communications Interface)520、存储器(memory)530和通信总线540,其中,处理器510,通信接口520,存储器530通过通信总线540完成相互间的通信。处理器510可以调用存储器530中的逻辑指令,以执行一种访问权限管理方法,该方法包括:
接收用户对目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;
根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;
根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令。
或,
发送用户对目标文件的访问请求指令,以使得接收所述用户对所述目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令;
接收所述访问权限指令,并根据所述访问权限指令进行相应操作。
此外,上述的存储器530中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的一种访问权限管理方法,该方法包括:
接收用户对目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;
根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;
根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令。
或,
发送用户对目标文件的访问请求指令,以使得接收所述用户对所述目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令;
接收所述访问权限指令,并根据所述访问权限指令进行相应操作。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的一种访问权限管理方法,该方法包括:
接收用户对目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;
根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;
根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令。
或,
发送用户对目标文件的访问请求指令,以使得接收所述用户对所述目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令;
接收所述访问权限指令,并根据所述访问权限指令进行相应操作。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务端,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种访问权限管理方法,其特征在于,包括:
接收用户对目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;
根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;
根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令。
2.根据权利要求1所述的访问权限管理方法,其特征在于,所述根据所述目标文件的属性,获取目标树节点对应的唯一键,包括:
根据不同维度下所有文件的属性,建立查询树,所述查询树的树节点表示任一维度下文件的属性;
为每一树节点增加不同维度下文件的属性,并为每一树节点分配唯一键;
基于所述目标文件的属性和所述查找树,获取所述目标树节点和所述目标树节点对应的唯一键。
3.根据权利要求2所述的访问权限管理方法,其特征在于,还包括:
若接收到所述用户查看所述查询树的指令,向所述用户展示所有优选节点,所有优选节点的唯一键与所述用户的基础组织相对应。
4.根据权利要求3所述的访问权限管理方法,其特征在于,还包括:
若接收到所述用户申请查看优选节点的指令,向所述用户展示申请查看的优选节点。
5.根据权利要求1至4任一所述的访问权限管理方法,其特征在于,所述根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,包括:
若所述唯一键包括所述角色、所述基础组织,允许所述用户对所述目标文件进行访问;
否则,不允许所述用户对所述目标文件进行访问。
6.一种访问权限管理方法,其特征在于,包括:
发送用户对目标文件的访问请求指令,以使得接收所述用户对所述目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令;
接收所述访问权限指令,并根据所述访问权限指令进行相应操作。
7.一种访问权限管理系统,其特征在于,包括:
用户信息获取模块,用于接收用户对目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;
唯一键获取模块,用于根据目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;
访问权限判断模块,用于根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令。
8.一种访问权限管理系统,其特征在于,包括:
发送模块,用于发送用户对目标文件的访问请求指令,以使得接收所述用户对所述目标文件的访问请求指令,获取所述用户对应的角色和所述用户对应的基础组织;根据所述目标文件的属性,获取目标树节点对应的唯一键,所述目标文件与所述目标树节点对应,所述唯一键与可访问所述目标文件的角色、可访问所述目标文件的基础组织对应;根据所述角色、所述基础组织和所述唯一键,确定所述用户对所述目标文件的访问权限,并发送访问权限指令;
接收模块,用于接收所述访问权限指令,并根据所述访问权限指令进行相应操作。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述访问权限管理方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述访问权限管理方法的步骤。
CN202110210144.XA 2021-02-24 2021-02-24 访问权限管理方法及系统 Active CN112926084B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110210144.XA CN112926084B (zh) 2021-02-24 2021-02-24 访问权限管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110210144.XA CN112926084B (zh) 2021-02-24 2021-02-24 访问权限管理方法及系统

Publications (2)

Publication Number Publication Date
CN112926084A true CN112926084A (zh) 2021-06-08
CN112926084B CN112926084B (zh) 2024-01-23

Family

ID=76171696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110210144.XA Active CN112926084B (zh) 2021-02-24 2021-02-24 访问权限管理方法及系统

Country Status (1)

Country Link
CN (1) CN112926084B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114662134A (zh) * 2022-05-19 2022-06-24 深圳市瓴码云计算有限公司 一种权限管理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102043930A (zh) * 2009-10-23 2011-05-04 无锡华润上华半导体有限公司 数据权限控制方法及系统
CN102307185A (zh) * 2011-06-27 2012-01-04 北京大学 适用于存储云内的数据隔离方法
CN108920914A (zh) * 2018-05-02 2018-11-30 中国银联股份有限公司 一种权限控制方法及装置
US20190362087A1 (en) * 2018-05-25 2019-11-28 Uptake Technologies, Inc. Hybrid role and attribute based access control system
CN111428212A (zh) * 2020-04-15 2020-07-17 上海嘉银金融科技股份有限公司 数据可视化系统及其数据权限管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102043930A (zh) * 2009-10-23 2011-05-04 无锡华润上华半导体有限公司 数据权限控制方法及系统
CN102307185A (zh) * 2011-06-27 2012-01-04 北京大学 适用于存储云内的数据隔离方法
CN108920914A (zh) * 2018-05-02 2018-11-30 中国银联股份有限公司 一种权限控制方法及装置
US20190362087A1 (en) * 2018-05-25 2019-11-28 Uptake Technologies, Inc. Hybrid role and attribute based access control system
CN111428212A (zh) * 2020-04-15 2020-07-17 上海嘉银金融科技股份有限公司 数据可视化系统及其数据权限管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114662134A (zh) * 2022-05-19 2022-06-24 深圳市瓴码云计算有限公司 一种权限管理方法及系统
CN114662134B (zh) * 2022-05-19 2022-08-19 深圳市瓴码云计算有限公司 一种权限管理方法及系统

Also Published As

Publication number Publication date
CN112926084B (zh) 2024-01-23

Similar Documents

Publication Publication Date Title
US20200285978A1 (en) Model training system and method, and storage medium
US9495084B2 (en) Method and apparatus for widget and widget-container distribution control based on content rules
US20190163928A1 (en) System and method for managing enterprise data
CN110348238B (zh) 一种面向应用的隐私保护分级方法及装置
CN107786551B (zh) 访问内网服务器的方法及控制访问内网服务器的装置
CN112115511A (zh) 权限校验方法、装置及系统、业务权限配置方法及装置
US20200250587A1 (en) Framework for multi-tenant data science experiments at-scale
US11425130B2 (en) Computing system permission administration engine
CN113094560A (zh) 基于数据中台的数据标签库构建方法、装置、设备及介质
CN112597511A (zh) 一种政务服务远程协同方法及装置
US10333939B2 (en) System and method for authentication
CN114090976A (zh) 权限管理方法、装置、电子设备和存储介质
US8042158B2 (en) Management of user authorizations
CN112926084A (zh) 访问权限管理方法及系统
CN113434588A (zh) 基于移动通信话单的数据挖掘分析方法及装置
US10230735B2 (en) Role-based permissions for hierarchy-based relationships
CN107194280A (zh) 模型建立方法及装置
CN111222162A (zh) 行业云资源访问控制方法及装置
CN111651425A (zh) 数据集市的数据提取方法、装置、终端及存储介质
US20150033367A1 (en) Solution for Continuous Control and Protection of Enterprise Data Based on Authorization Projection
CN115879156A (zh) 动态脱敏方法、装置、电子设备及储存介质
CN116070193A (zh) 一种运维人员权限审计方法、系统及存储介质
CN110086826A (zh) 信息处理方法
CN115174177A (zh) 权限管理方法、装置、电子设备、存储介质和程序产品
CN114969722A (zh) 一种支撑多数据类型的政务数据隐私计算系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230615

Address after: 314506 room 116, building 4, No. 288, development avenue, Tongxiang Economic Development Zone, Tongxiang City, Jiaxing City, Zhejiang Province

Applicant after: Shengjing Intelligent Technology (Jiaxing) Co.,Ltd.

Address before: 102206 5th floor, building 6, 8 Beiqing Road, Changping District, Beijing

Applicant before: SANY HEAVY INDUSTRY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant