CN115795539A - 一种权限管理方法、装置、设备及存储介质 - Google Patents
一种权限管理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115795539A CN115795539A CN202211516371.6A CN202211516371A CN115795539A CN 115795539 A CN115795539 A CN 115795539A CN 202211516371 A CN202211516371 A CN 202211516371A CN 115795539 A CN115795539 A CN 115795539A
- Authority
- CN
- China
- Prior art keywords
- target
- node
- path
- authority
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本公开关于一种权限管理方法、装置、设备及存储介质,涉及互联网技术领域,可以在关系型数据管理终端的访问权限。该方法包括:接收目标终端的数据访问请求;数据访问请求用于请求访问目标数据块;根据预先创建的节点树,确定目标用户节点与目标数据节点之间的至少一个权限路径;目标用户节点为节点树中,与目标终端对应的用户节点;目标数据节点为节点树中,与目标数据块对应的数据节点;权限路径用于表示目标终端针对目标数据块的访问权限;将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限;目标访问权限用于指示目标终端访问目标数据块。
Description
技术领域
本公开涉及互联网技术领域,尤其涉及一种权限管理方法、装置、设备及存储介质。
背景技术
关系型数据库可以实现通过树形结构存储文档中多个块之间关系,常用的方法有路径树、闭包表和邻接表等。其中,块可以是文档中的一段文本、一张图片或者一个表格等内容,每个块是树形结构中的一个数据节点。
在实际应用中,为了保证文档中数据的安全性,通常需要限制终端的访问权限。因此,如何在关系型数据管理终端的访问权限,是目前亟需解决的问题。
发明内容
本公开提供一种权限管理方法、装置、设备及存储介质,用于实现在关系型数据管理终端的访问权限。
本公开实施例的技术方案如下:
根据本公开实施例的第一方面,提供一种权限管理方法,包括:接收目标终端的数据访问请求;数据访问请求用于请求访问目标数据块;根据预先创建的节点树,确定目标用户节点与目标数据节点之间的至少一个权限路径;目标用户节点为节点树中,与目标终端对应的用户节点;目标数据节点为节点树中,与目标数据块对应的数据节点;权限路径用于表示目标终端针对目标数据块的访问权限;将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限;目标访问权限用于指示目标终端访问目标数据块。
可选的,至少一个权限路径包括:第一权限路径和第二权限路径;第一权限路径和第二权限路径为权限类型相同的两条的权限路径;权限类型包括目标终端针对目标数据块的私人权限,或者目标终端所属的用户组针对目标数据块的群组权限;将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限的方法,包括:确定第一权限路径中子路径的第一数量,以及第二权限路径中子路径的第二数量;当第一数量小于第二数量时,将第一权限路径对应的访问权限确定为目标访问权限。
可选的,至少一个权限路径包括:第三权限路径和第四权限路径;第三权限路径和第四权限路径为权限类型不同的两条的权限路径;权限类型包括目标终端针对目标数据块的私人权限,或者目标终端所属的用户组针对目标数据块的群组权限;将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限的方法,包括:确定第三权限路径对应的第一权限等级,和第四权限路径对应的第二权限等级;当第一权限等级大于第二权限等级时,将第三权限路径对应的访问权限确定为目标访问权限。
可选的,该权限管理方法,还包括:当节点树中,目标用户节点与目标数据节点之间不存在权限路径时,向目标终端发送拒绝响应消息;拒绝响应消息用于表示目标终端无权访问目标数据。
可选的,该权限管理方法,还包括:获取多个建模对象一一对应的多个特征信息,以及多个建模对象之间的关联信息;建模对象包括多个数据块和多个终端;创建节点树中,与多个特征信息一一对应的多个节点;多个节点包括多个数据块一一对应的多个数据节点,以及多个终端一一对应的多个用户节点;创建节点树中,与关联信息对应的子路径。
可选的,该权限管理方法,还包括:获取目标建模对象的更新信息;目标建模对象为多个建模对象中的任意一个建模对象;确定节点树中,目标建模对象对应的目标节点;当更新信息用于指示更新目标建模对象对应的特征信息时,对目标节点的存储的特征信息进行更新;当更新信息用于指示更新目标建模对象对应的关联信息时,对节点树中与目标节点对应的子路径进行更新。
可选的,更新信息包括:目标建模对象对应的唯一标识;确定节点树中,目标建模对象对应的目标节点的方法包括:将节点树中,存储的特征信息中包括目标建模对象对应的唯一标识的节点,确定为目标节点。
根据本公开实施例的第二方面,提供一种权限管理装置,通信单元和处理单元;通信单元,用于接收目标终端的数据访问请求;数据访问请求用于请求访问目标数据块;处理单元,用于根据预先创建的节点树,确定目标用户节点与目标数据节点之间的至少一个权限路径;目标用户节点为节点树中,与目标终端对应的用户节点;目标数据节点为节点树中,与目标数据块对应的数据节点;权限路径用于表示目标终端针对目标数据块的访问权限;处理单元,还用于将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限;目标访问权限用于指示目标终端访问目标数据块。
可选的,至少一个权限路径包括:第一权限路径和第二权限路径;第一权限路径和第二权限路径为权限类型相同的两条的权限路径;权限类型包括目标终端针对目标数据块的私人权限,或者目标终端所属的用户组针对目标数据块的群组权限;处理单元,具体用于:确定第一权限路径中子路径的第一数量,以及第二权限路径中子路径的第二数量;当第一数量小于第二数量时,将第一权限路径对应的访问权限确定为目标访问权限。
可选的,至少一个权限路径包括:第三权限路径和第四权限路径;第三权限路径和第四权限路径为权限类型不同的两条的权限路径;权限类型包括目标终端针对目标数据块的私人权限,或者目标终端所属的用户组针对目标数据块的群组权限;处理单元,具体用于:确定第三权限路径对应的第一权限等级,和第四权限路径对应的第二权限等级;当第一权限等级大于第二权限等级时,将第三权限路径对应的访问权限确定为目标访问权限。
可选的,通信单元,还用于:当节点树中,目标用户节点与目标数据节点之间不存在权限路径时,向目标终端发送拒绝响应消息;拒绝响应消息用于表示目标终端无权访问目标数据。
可选的,处理单元,还用于:获取多个建模对象一一对应的多个特征信息,以及多个建模对象之间的关联信息;建模对象包括多个数据块和多个终端;创建节点树中,与多个特征信息一一对应的多个节点;多个节点包括多个数据块一一对应的多个数据节点,以及多个终端一一对应的多个用户节点;创建节点树中,与关联信息对应的子路径。
可选的,处理单元,还用于:获取目标建模对象的更新信息;目标建模对象为多个建模对象中的任意一个建模对象;确定节点树中,目标建模对象对应的目标节点;当更新信息用于指示更新目标建模对象对应的特征信息时,对目标节点的存储的特征信息进行更新;当更新信息用于指示更新目标建模对象对应的关联信息时,对节点树中与目标节点对应的子路径进行更新。
可选的,更新信息包括:目标建模对象对应的唯一标识;处理单元,具体用于:将节点树中,存储的特征信息中包括目标建模对象对应的唯一标识的节点,确定为目标节点。
根据本公开实施例的第三方面,提供一种权限管理装置,可以包括:处理器和用于存储处理器可执行指令的存储器;其中,处理器被配置为执行指令,以实现上述第一方面中任一种,或者第二方面中任一种可选的权限管理方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,计算机可读存储介质上存储有指令,当计算机可读存储介质中的指令由权限管理装置的处理器执行时,使得权限管理装置能够执行上述第一方面中任一种可选的权限管理方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,包含指令,当其在电子设备的处理器上运行时,使得电子设备执行上述第一方面中任一种可选的权限管理方法。
本公开提供的技术方案至少带来以下有益效果:
基于上述任一方面,本公开中,接收到目标终端用于请求访问目标数据块的数据访问请求之后,可以根据预先创建的节点树,确定目标用户节点与目标数据节点之间的至少一个权限路径。其中,目标用户节点为节点树中,与目标终端对应的用户节点,目标数据节点为节点树中,与目标数据块对应的数据节点。由于权限路径可以用于表示目标终端针对目标数据块的访问权限,因此至少一个权限路径一一对应至少一个访问权限。后续可以将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限,目标访问权限用于指示目标终端访问目标数据块。这样一来,本公开实施例可以从节点树中的至少一个权限路径中获取目标终端针对目标数据块的至少一个访问权限,并确定目标终端的访问权限,实现对目标终端的访问权限的管理。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1为本公开实施例提供的一种权限管理系统示意图;
图2示出了本公开实施例提供的一种权限管理方法的流程示意图一;
图3示出了本公开实施例提供的一种节点树的示意图;
图4示出了本公开实施例提供的一种权限管理方法的流程示意图二;
图5示出了本公开实施例提供的一种权限管理方法的流程示意图三;
图6示出了本公开实施例提供的一种权限管理方法的流程示意图四;
图7示出了本公开实施例提供的一种权限管理方法的流程示意图五;
图8示出了本公开实施例提供的一种权限管理方法的流程示意图六;
图9示出了本公开实施例提供的一种权限管理方法的流程示意图七;
图10示出了本公开实施例提供的一种权限管理装置的结构示意图一;
图11示出了本公开实施例提供的一种权限管理装置的结构示意图二。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
还应当理解的是,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其他特征、整体、步骤、操作、元素和/或组件的存在或添加。
本公开所涉及的数据可以为经用户授权或者经过各方充分授权的数据。
以下对本公开涉及到的现有技术进行解释。
一、模块化文档
模块化文档的本质是将原本为作为一个整体的文档内容分散成一系列彼此关联的块(block)。文档结构从单点整体变为零星图状。因为用户可以单独访问文档内部的任意一个block,同时任意一个block也可能随时变为单独的文字而进行授权,所以对于文章权限判断模式也必然跳出常见的基于角色的授权方法,转变为在一个文档块图上搜索block和用户之间的访问权限。
二、树形结构(tree structure)
树形结构是一层次的嵌套结构。一个树形结构的外层和内层有相似的结构,所以这种结构多可以递归的表示。经典数据结构中的各种树状图是一种典型的树形结构:一棵树可以简单的表示为根,左子树,右子树。左子树和右子树又有自己的子树。
比较常见的三种树形结构的存储方案为:
1.路径树(path enum):路径树,也被成为前缀树,即用从根节点到当前节点的路径来表示节点在树中的位置。如果树的结构变化频率不大,且深度不大,推荐路径树,反之ID为很长的UUID,则不推荐。
2.闭包表(closure table):用闭包结构来表示树形结构的表,表中包含全部节点的前驱后继关系。如果需要支持多个父节点的情况,支持无限深度,且不用考虑高并发的话,推荐闭包表;
3.邻接表(adjacency tree):邻接表存储数据很简单,只记录父子关系,但是要查询就比较麻烦,需要在代码里递归查询每一层数据,较为耗时。如果数据库支持递归查询例如甲骨文(oracle)、关系型数据库管理系统(MYSQL8.0)等,则建议直接考虑邻接表和递归查询协作的方式。
三、节点树
节点树中的节点彼此拥有层级关系。父(parent)、子(child)和同胞(sibling)等术语用于描述这些关系。父节点拥有子节点。同级的子节点被称为同胞(兄弟或姐妹)。
1.在节点树中,顶端节点被称为根节点(root)。
2.每个节点都有父节点、除了根节点(它没有父节点)。
3.一个节点可拥有任意数量的子节点。
4.同胞是拥有相同父节点的节点。
如背景技术中所描述,如何在关系型数据管理终端的访问权限,是目前亟需解决的问题。
基于此,本公开实施例提供一种权限管理方法,接收到目标终端用于请求访问目标数据块的数据访问请求之后,可以根据预先创建的节点树,确定目标用户节点与目标数据节点之间的至少一个权限路径。其中,目标用户节点为节点树中,与目标终端对应的用户节点,目标数据节点为节点树中,与目标数据块对应的数据节点。由于权限路径可以用于表示目标终端针对目标数据块的访问权限,因此至少一个权限路径一一对应至少一个访问权限。后续可以将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限,目标访问权限用于指示目标终端访问目标数据块。这样一来,本公开实施例可以从节点树中的至少一个权限路径中获取目标终端针对目标数据块的至少一个访问权限,并确定目标终端的访问权限,实现对目标终端的访问权限的管理。以下结合附图对本公开实施例提供的权限管理方法进行示例性说明:
图1为本公开实施例提供的一种权限管理系统示意图,如图1所示,该权限管理系统中可以包括:存储设备101和多个终端(包括终端102)。
其中,存储设备101分别与多个终端之间互相连接。
可选的,存储设备101与终端102之间可以采用有线方式连接,也可以采用无线方式连接,无线连接可以包括:蓝牙、无线局域网(wireless fidelity,Wi-Fi)等无线通信技术。本公开实施例对此不作限定。
具体的,终端102可以向存储设备101请求用户想要访问的数据块。存储设备101可以根据预先创建的节点树,确定终端102对应的访问权限,然后指示终端102根据访问权限访问数据块。
一些实施例中,存储设备101可以是单独的一个服务器,或者,也可以是由多个服务器构成的服务器集群。部分实施方式中,服务器集群还可以是分布式集群。本申请对存储设备101的具体实现方式不作限制。
还有一些实施例中,存储设备101还可以包含有数据库或与数据库连接,预先创建的节点树可以存储于数据库中。终端102可以通过存储设备101实现对数据库中数据块的访问操作。
一些实施例中,终端102可以是能够需要进行数据访问的设备,包括任何一种可与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互的电子产品,例如手机、平板电脑、掌上电脑、个人计算机(Personal Computer,PC)、可穿戴设备、智能电视等。
需要说明的是,上述存储设备101和终端102均可以称为电子设备。
本公开实施例提供的权限管理方法可以应用于前述图1所示的应用场景中的存储设备101。
如图2所示,该权限管理方法可以包括:
S201、存储设备接收目标终端的数据访问请求。
其中,数据访问请求用于请求访问目标数据块。
可选的,数据块(block)可以是文字、图像、声音等至少一种数据。
可选的,数据访问请求可以包括:目标终端的唯一标识与目标数据块的唯一标识。
可选的,唯一标识可以为通用唯一识别码(universally unique identifier,UUID),例如,全球唯一标识(global unique identifier,GUID),也可以是其他按照预设规则设定的用于唯一标识对象的数字、字母等字符串。
S202、存储设备根据预先创建的节点树,确定目标用户节点与目标数据节点之间的至少一个权限路径。
其中,目标用户节点为节点树中,与目标终端对应的用户节点。目标数据节点为节点树中,与目标数据块对应的数据节点。权限路径用于表示目标终端针对目标数据块的访问权限。
可选的,节点树可以包括多个节点,以及多个节点中两两连接的子路径。其中,多个节点可以包括多个用户节点和多个数据节点。
可选的,一个用户节点可以对应至少一个终端用户(user)。用户节点的存储内容可以包括:用户节点对应的唯一标识、用户名(name)、所属域名(space id)等信息。
容易理解的是,当一个用户节点对应多个终端用户时,可以将上述多个终端用户视作拥有相同访问权限的用户组(user group)。
可选的,用户组可以包括按照预设分组规则确定的多个终端用户,例如,同一项目的参与者、同一文档的编辑者等。
可选的,数据节点可以用于存储文档中的数据块,还可以用于存储与文档相关的拓展数据块,例如,讨论区(discussion)、留言区(comment)。
可选的,数据节点的存储内容可以包括:数据节点对应的唯一标识、所属域名、拥有者标识(owner id)、数据类型(block type)、时间戳(timestamp)等信息。
可选的,数据类型可以包括:页面(page)、文本(text)、表格(table)、图片(picture)等。
可选的,节点树中的首个数据节点,即根节点可以对应数据根目录的空间域(space)。
可选的,节点树中的子路径可以包括:相邻的两个用户节点之间的子路径、相邻的两个数据节点之间的子路径,以及相邻的用户节点与数据节点之间的子路径。
可选的,相邻的两个用户节点之间的子路径可以用于表示不同用户之间的访问权限,例如,用户与用户组之间的归属关系(IS_GROUP_MEMBER_OF)等。
可选的,相邻的两个数据节点之间的子路径可以用于表示不同数据块之间的访问权限,例如,父数据块与子数据块之间的继承关系(OWN)、数据块的讨论区(IS_DISCUSSED)、讨论区的留言(HAS_COMMENT)、回复(Replay)等。
可选的,相邻的用户节点与数据节点之间的子路径可以用于表示用户与数据块之间的访问权限。
可选的,访问权限的权限类型可以包括:用户对数据块的私人权限(HAS_RIGHT_TO)、用户组对数据块的群组权限(HAS_GROUP_RIGHT_TO)。
容易理解的是,当用户组包括全部用户时,用户组对数据块的群组权限还可以表示全部用户对数据块的公共权限。
可选的,访问权限可以包括:只读权限、评论权限、编辑权限和管理权限。
只读权限拥有阅读权限,授权角色为读者(reader)。评论权限拥有阅读、评论权限,授权角色为评论者(reviewer)。编辑权限拥有阅读、评论和编辑权限,授权角色为编辑者(editor)。管理权限拥有阅读、评论、编辑和管理权限,授权角色为管理者(manager)。
其中,权限等级从小到大依次为:只读权限、评论权限、编辑权限和管理权限。
需要说明的是,用户与数据块之间的访问权限可以通过父数据块与子数据块之间的继承关系继承。
示例性的,如图3所示,节点树中的数据节点包括:根节点000、根节点000的子节点(数据节点001和数据节点002)、数据节点001的子节点(数据节点003和数据节点004)、数据节点003的子节点(数据节点005和数据节点006)、数据节点005的讨论区(数据节点007)、数据节点007的留言区(数据节点008和数据节点009)、数据节点009的回复(数据节点010)。
其中,根节点000对应空间域,唯一标识为“000”。
数据节点001对应数据块,唯一标识为“001”,拥有者标识为“01”,数据类型为“页面”,时间戳为“234567”。
数据节点002对应数据块,唯一标识为“002”,拥有者标识为“02”,数据类型为“页面”。
数据节点003对应数据块,唯一标识为“003”,拥有者标识为“01”,数据类型为“页面”。
数据节点004对应数据块,唯一标识为“004”,所属域名为“000”,拥有者标识为“01”,数据类型为“文本”。
数据节点005对应数据块,唯一标识为“005”,拥有者标识为“01”,数据类型为“文本”。
数据节点006对应数据块,唯一标识为“006”,拥有者标识为“01”,数据类型为“文本”。
数据节点007对应讨论区,唯一标识为“007”,所属域名为“001”。
数据节点008对应留言区,唯一标识为“008”,所属域名为“002”。
数据节点009对应留言区,唯一标识为“009”,所属域名为“003”。
数据节点010对应回复,唯一标识为“010”,所属域名为“003”。
节点树中的用户节点包括:用户节点A和用户节点B。
其中,用户节点A对应终端用户,唯一标识为“A”,拥有对数据节点001的只读权限,以及对数据节点003的管理权限。
用户节点B对应用户组,所属域名为“100”,唯一标识为“B”,用户名为“默认(default)”,拥有对数据节点001的编辑权限。用户节点A对应的终端用户属于用户节点B对应的用户组。
在一种可以实现的方式中,目标用户节点与目标数据节点之间的每个权限路径中,可以包括至少一个子路径。
容易理解的是,当权限路径中包括一个子路径时,表示当前的权限路径中只包括目标用户节点与目标数据节点,没有中间节点。当权限路径中包括多个子路径时,表示当前的权限路径中除了目标用户节点与目标数据节点以外,还有至少一个中间节点。其中,中间节点可以是用户节点或者数据节点。
结合上述示例,预设用户节点A为目标用户节点、数据节点001为目标数据节点。存储设备可以从图3所示的节点树中,确定权限路径(用户节点A-数据节点001)和权限路径(用户节点A-用户节点B-数据节点001)。
S203、存储设备将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限。
其中,目标访问权限用于指示目标终端访问目标数据块。
在一种可以实现的方式中,存储设备将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限的方法可以包括但不限于以下两种方法,本公开实施例对此不作限定。
方法一:存储设备将至少一个权限路径中的最短路径对应的访问权限确定为目标访问权限。其中,最短路径为至少一个权限路径中包括的子路径数量最少的权限路径。
结合S202中示例,由于权限路径(用户节点A-数据节点001)中包括一个子路径,权限路径(用户节点A-用户节点B-数据节点001)中包括两个子路径,因此,权限路径(用户节点A-数据节点001)为最短路径。存储设备将权限路径(用户节点A-数据节点001)对应的访问权限,即只读权限确定为目标访问权限。
方法二:存储设备将至少一个权限路径中,权限等级最高的权限路径对应的访问权限确定为目标访问权限。
结合S202中示例,由于权限路径(用户节点A-数据节点001)对应只读权限,权限路径(用户节点A-用户节点B-数据节点001)对应编辑权限,因此,权限路径(用户节点A-用户节点B-数据节点001)的权限等级最高。存储设备将权限路径(用户节点A-用户节点B-数据节点001)对应的访问权限,即编辑权限确定为目标访问权限。
上述实施例提供的技术方案至少带来以下有益效果:由S201-S203可知,接收到目标终端用于请求访问目标数据块的数据访问请求之后,可以根据预先创建的节点树,确定目标用户节点与目标数据节点之间的至少一个权限路径。其中,目标用户节点为节点树中,与目标终端对应的用户节点,目标数据节点为节点树中,与目标数据块对应的数据节点。由于权限路径可以用于表示目标终端针对目标数据块的访问权限,因此至少一个权限路径一一对应至少一个访问权限。后续可以将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限,目标访问权限用于指示目标终端访问目标数据块。这样一来,本公开实施例可以从节点树中的至少一个权限路径中获取目标终端针对目标数据块的至少一个访问权限,并确定目标终端的访问权限,实现对目标终端的访问权限的管理。
在一种可选的实施例中,至少一个权限路径可以包括第一权限路径和第二权限路径。其中,第一权限路径和第二权限路径为权限类型相同的两条的权限路径。这种情况下,存储设备确定为目标访问权限的方法,在图2示出的方法实施例的基础上,本实施例提供一种可能实现方式。结合图2,如图4所示,S203中,存储设备将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限的方法,包括:
S401、存储设备确定第一权限路径中子路径的第一数量,以及第二权限路径中子路径的第二数量。
可选的,权限类型包括目标终端针对目标数据块的私人权限,或者目标终端所属的用户组针对目标数据块的群组权限。
在一种可以实现的方式中,存储设备确定第一权限路径中子路径的第一数量,以及第二权限路径中子路径的第二数量的方法可以包括:存储设备分别识别第一权限路径中节点的第一节点数量,和第二权限路径中节点的第二节点数量。由于路径中节点数量与子路径的数量满足数量关系:M=N+1,其中,M为节点数量,N为子路径的数量。因此,存储设备可以根据第一节点数量,确定第一数量。同理,存储设备还可以根据第二节点数量,确定第二数量。
S402、当第一数量小于第二数量时,存储设备将第一权限路径对应的访问权限确定为目标访问权限。
具体的,针对同一种权限类型,可以将目标用户节点和目标数据节点之间包括子路径数量最少的权限路径,确定为最短权限路径,并以最短权限路径对应的访问权限确定为目标访问权限,同时忽略其他权限路径,即最短权限路径会阻断其他权限路径。
示例性的,结合图3,预设用户节点A为目标用户节点、数据节点003为目标数据节点。存储设备可以从图3所示的节点树中,确定权限路径(用户节点A-数据节点001-数据节点003)和权限路径(用户节点A-数据节点003)。此时,权限路径(用户节点A-数据节点001-数据节点003)和权限路径(用户节点A-数据节点003)对应的权限类型均为终端用户的私人权限。
此时,存储设备可以确定权限路径(用户节点A-数据节点001-数据节点003)中子路径包括:(用户节点A-数据节点001)和(数据节点001-数据节点003),数量为“2”。权限路径(用户节点A-数据节点003)中子路径包括:(用户节点A-数据节点003),数量为“1”。由此可得,权限路径(用户节点A-数据节点003)中子路径的数量小于权限路径(用户节点A-数据节点001-数据节点003)中子路径的数量,存储设备可以将权限路径(用户节点A-数据节点003)对应的访问权限,即管理权限确定为目标访问权限。
上述实施例提供的技术方案至少带来以下有益效果:由S401-S402可知,当至少一个权限路径包括第一权限路径和第二权限路径,且第一权限路径和第二权限路径为权限类型相同的两条的权限路径时,存储设备可以确定第一权限路径中子路径的第一数量,以及第二权限路径中子路径的第二数量。当第一数量小于第二数量时,存储设备可以将第一权限路径对应的访问权限确定为目标访问权限。本公开可以提供一种权限路径对应的权限类型相同时,根据最短权限路径,确定目标访问权限的方法,以使得后续目标终端根据目标访问权限实现对目标数据的访问。
在一种可选的实施例中,至少一个权限路径可以包括第三权限路径和第四权限路径。其中,第三权限路径和第四权限路径为权限类型不同的两条的权限路径。这种情况下,存储设备确定为目标访问权限的方法,在图2示出的方法实施例的基础上,本实施例提供一种可能实现方式。结合图2,如图5所示,S203中,存储设备将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限的方法,包括:
S501、存储设备确定第三权限路径对应的第一权限等级,和第四权限路径对应的第二权限等级。
可选的,权限类型包括目标终端针对目标数据块的私人权限,或者目标终端所属的用户组针对目标数据块的群组权限。
S502、当第一权限等级大于第二权限等级时,存储设备将第三权限路径对应的访问权限确定为目标访问权限。
具体的,针对不同的权限类型,可以确定除权限等级最高的最高权限路径,并以最高权限路径对应的访问权限确定为目标访问权限,即选取授权角色最大的权限路径。
示例性的,结合图3,预设用户节点A为目标用户节点、数据节点001为目标数据节点。存储设备可以从图3所示的节点树中,确定权限路径(用户节点A-数据节点001)和权限路径(用户节点A-用户节点B-数据节点001)。此时,权限路径(用户节点A-数据节点001)对应的权限类型为终端用户的私人权限,权限路径(用户节点A-用户节点B-数据节点001)对应的权限类型为终端用户所属用户组的群组权限。
此时,存储设备可以确定权限路径(用户节点A-数据节点001)对应的访问权限为只读权限。权限路径(用户节点A-用户节点B-数据节点001)对应的访问权限为编辑权限。由此可得,权限路径(用户节点A-用户节点B-数据节点001)对应的权限等级大于权限路径(用户节点A-数据节点001)对应的权限等级,存储设备可以将权限路径(用户节点A-用户节点B-数据节点001)对应的访问权限,即编辑权限确定为目标访问权限。
上述实施例提供的技术方案至少带来以下有益效果:由S501-S502可知,当至少一个权限路径可以包括第三权限路径和第四权限路径,且第三权限路径和第四权限路径为权限类型不同的两条的权限路径时,存储设备可以确定第三权限路径对应的第一权限等级,和第四权限路径对应的第二权限等级。当第一权限等级大于第二权限等级时,存储设备可以将第三权限路径对应的访问权限确定为目标访问权限。本公开可以提供一种权限路径对应的权限类型不同时,根据最高权限等级,确定目标访问权限的方法,以使得后续目标终端根据目标访问权限实现对目标数据的访问。
在一种可选的实施例中,在图2示出的方法实施例的基础上,本实施例提供一种可能实现方式。该权限管理方法,还包括:
S1、当节点树中,目标用户节点与目标数据节点之间不存在权限路径时,存储设备向目标终端发送拒绝响应消息。
其中,拒绝响应消息用于表示目标终端无权访问目标数据。
具体的,如果目标用户节点和目标数据节点之间不存在权限路径,表示目标终端为获得访问目标数据的权限。
上述实施例提供的技术方案至少带来以下有益效果:由S1可知,本公开可以提供一种存储设备对目标终端鉴权的方法,当节点树中,目标用户节点与目标数据节点之间不存在权限路径时,存储设备可以向目标终端发送拒绝响应消息。
在一种可选的实施例中,在图2示出的方法实施例的基础上,本实施例提供一种可能实现方式。如图6所示,该权限管理方法,还包括:
S601、存储设备获取多个建模对象一一对应的多个特征信息,以及多个建模对象之间的关联信息。
其中,建模对象包括多个数据块和多个终端。
可选的,特征信息可以包括:建模对象对应的唯一标识、用户名、所属域名、拥有者标识、数据类型、时间戳、数据内容等信息。
可选的,关联信息可以包括:终端用户预先注册的访问权限、父数据块与子数据块之间的继承关系、终端用户与用户组的归属关系。
在一种可以实现的方式中,存储设备获取多个建模对象一一对应的多个特征信息,以及多个建模对象之间的关联信息的方法可以包括:存储设备通过系统导入的方式获取多个建模对象一一对应的多个特征信息,以及多个建模对象之间的关联信息。
S602、存储设备创建节点树中,与多个特征信息一一对应的多个节点。
其中,多个节点包括多个数据块一一对应的多个数据节点,以及多个终端一一对应的用户节点。
可选的,节点树中的节点可以用于存储建模对象的特征信息。
S603、存储设备创建节点树中,与关联信息对应的子路径。
上述实施例提供的技术方案至少带来以下有益效果:由S601-S603可知,存储设备获取到多个建模对象一一对应的多个特征信息,以及多个建模对象之间的关联信息之后,可以创建节点树中,与多个特征信息一一对应的多个节点,以及与关联信息对应的子路径。本公开提供一种创建节点树的方法,以使得存储设备后续根据节点树中的节点和子路径,确定目标终端针对目标数据块的访问权限。
在一种可选的实施例中,在图6示出的方法实施例的基础上,本实施例提供一种可能实现方式。如图7所示,该权限管理方法,还包括:
S701、存储设备获取目标建模对象的更新信息。
其中,目标建模对象为多个建模对象中的任意一个建模对象。
在一种可以实现的方式中,当目标建模对象的特征信息或者关联信息发生更新时,例如,终端变更用户名、终端变更针对数据块的访问权限的权限等级、数据块对终端开放访问权限等,目标建模对象对应的服务端可以向存储设备发送指示消息,其中,指示消息包括目标建模对象的更新信息。
在一种可以实现的方式中,存储设备可以周期性向目标建模对象对应的服务端发送信息维护请求。上述服务端响应于信息维护请求,向存储设备发送目标建模对象的更新信息,以使得存储设备根据目标建模对象的更新信息,对节点树进行维护。
S702、存储设备确定节点树中,目标建模对象对应的目标节点。
在一种可以实现的方式中,存储设备可以遍历节点树中各个节点存储的信息,将与更新信息对应的节点确定为目标节点。
S703、当更新信息用于指示更新目标建模对象对应的特征信息时,存储设备对目标节点存储的特征信息进行更新。
S704、当更新信息用于指示更新目标建模对象对应的关联信息时,存储设备对节点树中与目标节点对应的子路径进行更新。
上述实施例提供的技术方案至少带来以下有益效果:由S701-S704可知,存储设备可以在获取到目标建模对象的更新信息之后,确定节点树中,目标建模对象对应的目标节点。当更新信息用于指示更新目标建模对象对应的特征信息时,存储设备可以对目标节点存储的特征信息进行更新。当更新信息用于指示更新目标建模对象对应的关联信息时,存储设备可以对节点树中与目标节点对应的子路径进行更新。本公开提供一种维护节点树的方法,当需要对特征信息或者关联信息进行更新时,只需要更新目标节点或目标节点对应的子路径。由于通用技术中,更新目标节点或目标节点对应的子路径时,还需要对目标节点的所有子节点进行更新,本公开优先减少了数据修改的范围,便于维护和扩展。
在一种可选的实施例中,当更新信息包括目标建模对象对应的唯一标识时,存储设备确定目标建模对象对应的目标节点的方法,在图7示出的方法实施例的基础上,本实施例提供一种可能实现方式。结合图7,如图8所示,S702中,存储设备确定节点树中,目标建模对象对应的目标节点的方法,包括:
S801、存储设备将节点树中,存储的特征信息中包括目标建模对象对应的唯一标识的节点,确定为目标节点。
上述实施例提供的技术方案至少带来以下有益效果:由S801可知,当更新信息包括目标建模对象对应的唯一标识时,存储设备将节点树中,存储的特征信息中包括目标建模对象对应的唯一标识的节点,确定为目标节点。本公开提供一种确定为目标节点的方法,相对于通用技术中,通常将根节点到目标节点的路径上经过的中间节点的字符连接起来,作为目标节点对应的标识,本公开可以直接根据唯一标识确定目标节点。因此,当根节点到目标节点的路径较长时,本公开可以有效减少目标节点对应的标识的字符长度,提高了处理效率和灵活程度。
在一种可选的实施例中,如图9所示,该权限管理方法,包括:
S901、存储设备接收目标终端的数据访问请求。
其中,数据访问请求用于请求访问目标数据块。
S902、存储设备根据预先创建的节点树,确定目标用户节点与目标数据节点之间的至少一个权限路径。
其中,目标用户节点为节点树中,与目标终端对应的用户节点。目标数据节点为节点树中,与目标数据块对应的数据节点。权限路径用于表示目标终端针对目标数据块的访问权限。
当至少一个权限路径可以包括第一权限路径和第二权限路径,且第一权限路径和第二权限路径为权限类型相同的两条的权限路径时,存储设备执行S903-S904。
当至少一个权限路径可以包括第三权限路径和第四权限路径,且第三权限路径和第四权限路径为权限类型不同的两条的权限路径时,存储设备执行S905-S906。
当节点树中,目标用户节点与目标数据节点之间不存在权限路径时,存储设备执行S907。
S903、存储设备确定第一权限路径中子路径的第一数量,以及第二权限路径中子路径的第二数量。
S904、当第一数量小于第二数量时,存储设备将第一权限路径对应的访问权限确定为目标访问权限。
存储设备完成S904之后执行S908。
S905、存储设备确定第三权限路径对应的第一权限等级,和第四权限路径对应的第二权限等级。
S906、当第一权限等级大于第二权限等级时,存储设备将第三权限路径对应的访问权限确定为目标访问权限。
存储设备完成S906之后执行S908。
S907、存储设备向目标终端发送拒绝响应消息。
其中,拒绝响应消息用于表示目标终端无权访问目标数据。
S908、存储设备将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限。
其中,目标访问权限用于指示目标终端访问目标数据块。
可以理解的,在实际实施时,本公开实施例所述的权限管理装置可以包含有用于实现前述对应权限管理方法的一个或多个硬件结构和/或软件模块,这些执行硬件结构和/或软件模块可以构成一个电子设备。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的算法步骤,本公开能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
基于这样的理解,本公开实施例还对应提供一种权限管理装置。图10示出了本公开实施例提供的权限管理装置的结构示意图一。如图10所示,该权限管理装置包括:通信单元1001和处理单元1002。
通信单元1001,用于接收目标终端的数据访问请求;数据访问请求用于请求访问目标数据块。
处理单元1002,用于根据预先创建的节点树,确定目标用户节点与目标数据节点之间的至少一个权限路径;目标用户节点为节点树中,与目标终端对应的用户节点;目标数据节点为节点树中,与目标数据块对应的数据节点;权限路径用于表示目标终端针对目标数据块的访问权限。
处理单元1002,还用于将至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限;目标访问权限用于指示目标终端访问目标数据块。
可选的,至少一个权限路径包括:第一权限路径和第二权限路径;第一权限路径和第二权限路径为权限类型相同的两条的权限路径;权限类型包括目标终端针对目标数据块的私人权限,或者目标终端所属的用户组针对目标数据块的群组权限;处理单元1002,具体用于:确定第一权限路径中子路径的第一数量,以及第二权限路径中子路径的第二数量;当第一数量小于第二数量时,将第一权限路径对应的访问权限确定为目标访问权限。
可选的,至少一个权限路径包括:第三权限路径和第四权限路径;第三权限路径和第四权限路径为权限类型不同的两条的权限路径;权限类型包括目标终端针对目标数据块的私人权限,或者目标终端所属的用户组针对目标数据块的群组权限;处理单元1002,具体用于:确定第三权限路径对应的第一权限等级,和第四权限路径对应的第二权限等级;当第一权限等级大于第二权限等级时,将第三权限路径对应的访问权限确定为目标访问权限。
可选的,通信单元1001单元,还用于:当节点树中,目标用户节点与目标数据节点之间不存在权限路径时,向目标终端发送拒绝响应消息;拒绝响应消息用于表示目标终端无权访问目标数据。
可选的,处理单元1002,还用于:获取多个建模对象一一对应的多个特征信息,以及多个建模对象之间的关联信息;建模对象包括多个数据块和多个终端;创建节点树中,与多个特征信息一一对应的多个节点;多个节点包括多个数据块一一对应的多个数据节点,以及多个终端一一对应的多个用户节点;创建节点树中,与关联信息对应的子路径。
可选的,处理单元1002,还用于:获取目标建模对象的更新信息;目标建模对象为多个建模对象中的任意一个建模对象;确定节点树中,目标建模对象对应的目标节点;当更新信息用于指示更新目标建模对象对应的特征信息时,对目标节点的存储的特征信息进行更新;当更新信息用于指示更新目标建模对象对应的关联信息时,对节点树中与目标节点对应的子路径进行更新。
可选的,更新信息包括:目标建模对象对应的唯一标识;处理单元1002,具体用于:将节点树中,存储的特征信息中包括目标建模对象对应的唯一标识的节点,确定为目标节点。
如上所述,本公开实施例可以根据上述方法示例对存储设备进行功能模块的划分。其中,上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。另外,还需要说明的是,本公开实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。
关于上述实施例中的权限管理装置,其中各个模块执行操作的具体方式、以及具备的有益效果,均已经在前述方法实施例中进行了详细描述,此处不再赘述。
本公开实施例还提供一种权限管理装置。图11示出了本公开实施例提供的权限管理装置的结构示意图二。该权限管理装置可以包括至少一个处理器221,通信总线222,存储器223以及至少一个通信接口224。
处理器221可以是一个中央处理器(central processing units,CPU),微处理单元,ASIC,或一个或多个用于控制本公开方案程序执行的集成电路。结合图10,处理器221用于执行处理单元1002执行的操作。
通信总线222可包括一通路,在上述组件之间传送信息。
通信接口224,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如电子设备、以太网,无线接入网(radio access network,RAN),无线局域网(wirelesslocal area networks,WLAN)等。结合图10,通信接口224用于执行通信单元1001执行的操作。
存储器223可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理单元相连接。存储器也可以和处理单元集成在一起。
其中,存储器223用于存储执行本公开方案的应用程序代码,并由处理器221来控制执行。处理器221用于执行存储器223中存储的应用程序代码,从而实现本公开方法中的功能。
在具体实现中,作为一种实施例,处理器221可以包括一个或多个中央处理器,例如图11中的中央处理器0和中央处理器1。
在具体实现中,作为一种实施例,权限管理装置可以包括多个处理器,例如图11中的处理器221和处理器225。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,权限管理装置还可以包括输入设备226和输出设备227。输入设备226和输出设备227通信,可以以多种方式接受用户的输入。例如,输入设备226可以是鼠标、键盘、触摸屏设备或传感设备等。输出设备227和处理器221通信,可以以多种方式来显示信息。例如,输出设备227可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备等。
本领域技术人员可以理解,图11中示出的结构并不构成对权限管理装置的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
本公开还提供了一种包括指令的计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述计算机可读存储介质中的指令由权限管理装置的处理器执行时,使得权限管理装置能够执行上述所示实施例提供的权限管理方法。例如,计算机可读存储介质可以为包括指令的存储器223,上述指令可由权限管理装置的处理器221执行以完成上述方法。
可选的,计算机可读存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、RAM、CD-ROM、磁带、软盘和光数据存储设备等。
本公开还提供了一种包含指令的计算机程序产品,当其在电子设备上运行时,使得电子设备执行上述所示实施例提供的权限管理方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种权限管理方法,其特征在于,包括:
接收目标终端的数据访问请求;所述数据访问请求用于请求访问目标数据块;
根据预先创建的节点树,确定目标用户节点与目标数据节点之间的至少一个权限路径;所述目标用户节点为所述节点树中,与所述目标终端对应的用户节点;所述目标数据节点为所述节点树中,与所述目标数据块对应的数据节点;所述权限路径用于表示所述目标终端针对所述目标数据块的访问权限;
将所述至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限;所述目标访问权限用于指示所述目标终端访问所述目标数据块。
2.根据权利要求1所述的权限管理方法,其特征在于,所述至少一个权限路径包括:第一权限路径和第二权限路径;所述第一权限路径和所述第二权限路径为权限类型相同的两条的权限路径;所述权限类型包括所述目标终端针对所述目标数据块的私人权限,或者所述目标终端所属的用户组针对所述目标数据块的群组权限;
所述将所述至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限,包括:
确定所述第一权限路径中子路径的第一数量,以及所述第二权限路径中子路径的第二数量;
当所述第一数量小于所述第二数量时,将所述第一权限路径对应的访问权限确定为所述目标访问权限。
3.根据权利要求1所述的权限管理方法,其特征在于,所述至少一个权限路径包括:第三权限路径和第四权限路径;所述第三权限路径和所述第四权限路径为权限类型不同的两条的权限路径;所述权限类型包括所述目标终端针对所述目标数据块的私人权限,或者所述目标终端所属的用户组针对所述目标数据块的群组权限;
所述将所述至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限,包括:
确定所述第三权限路径对应的第一权限等级,和所述第四权限路径对应的第二权限等级;
当所述第一权限等级大于所述第二权限等级时,将所述第三权限路径对应的访问权限确定为所述目标访问权限。
4.根据权利要求1所述的权限管理方法,其特征在于,还包括:
当所述节点树中,所述目标用户节点与所述目标数据节点之间不存在权限路径时,向所述目标终端发送拒绝响应消息;所述拒绝响应消息用于表示所述目标终端无权访问所述目标数据。
5.根据权利要求1所述的权限管理方法,其特征在于,还包括:
获取多个建模对象一一对应的多个特征信息,以及所述多个建模对象之间的关联信息;所述建模对象包括多个数据块和多个终端;
创建所述节点树中,与所述多个特征信息一一对应的多个节点;所述多个节点包括所述多个数据块一一对应的多个数据节点,以及所述多个终端一一对应的多个用户节点;
创建所述节点树中,与所述关联信息对应的子路径。
6.根据权利要求5所述的权限管理方法,其特征在于,还包括:
获取目标建模对象的更新信息;所述目标建模对象为所述多个建模对象中的任意一个建模对象;
确定所述节点树中,所述目标建模对象对应的目标节点;
当所述更新信息用于指示更新所述目标建模对象对应的特征信息时,对所述目标节点的存储的特征信息进行更新;
当所述更新信息用于指示更新所述目标建模对象对应的关联信息时,对所述节点树中与所述目标节点对应的子路径进行更新。
7.根据权利要求6所述的权限管理方法,其特征在于,所述更新信息包括:所述目标建模对象对应的唯一标识;所述确定所述节点树中,所述目标建模对象对应的目标节点包括:
将所述节点树中,存储的特征信息中包括所述目标建模对象对应的唯一标识的节点,确定为所述目标节点。
8.一种权限管理装置,其特征在于,包括:通信单元和处理单元;
所述通信单元,用于接收目标终端的数据访问请求;所述数据访问请求用于请求访问目标数据块;
所述处理单元,用于根据预先创建的节点树,确定目标用户节点与目标数据节点之间的至少一个权限路径;所述目标用户节点为所述节点树中,与所述目标终端对应的用户节点;所述目标数据节点为所述节点树中,与所述目标数据块对应的数据节点;所述权限路径用于表示所述目标终端针对所述目标数据块的访问权限;
所述处理单元,还用于将所述至少一个权限路径中,满足预设条件的权限路径对应的访问权限确定为目标访问权限;所述目标访问权限用于指示所述目标终端访问所述目标数据块。
9.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1-7中任一项所述的权限管理方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如权利要求1-7中任一项所述的权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211516371.6A CN115795539A (zh) | 2022-11-29 | 2022-11-29 | 一种权限管理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211516371.6A CN115795539A (zh) | 2022-11-29 | 2022-11-29 | 一种权限管理方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115795539A true CN115795539A (zh) | 2023-03-14 |
Family
ID=85443394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211516371.6A Pending CN115795539A (zh) | 2022-11-29 | 2022-11-29 | 一种权限管理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115795539A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116049321A (zh) * | 2023-03-31 | 2023-05-02 | 北京比格大数据有限公司 | 数据调取方法及装置、电子设备及存储介质 |
CN116861463A (zh) * | 2023-07-25 | 2023-10-10 | 江苏中卫信软件科技有限公司 | 一种关于通用信息系统SaaS化改造的处理方法 |
-
2022
- 2022-11-29 CN CN202211516371.6A patent/CN115795539A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116049321A (zh) * | 2023-03-31 | 2023-05-02 | 北京比格大数据有限公司 | 数据调取方法及装置、电子设备及存储介质 |
CN116861463A (zh) * | 2023-07-25 | 2023-10-10 | 江苏中卫信软件科技有限公司 | 一种关于通用信息系统SaaS化改造的处理方法 |
CN116861463B (zh) * | 2023-07-25 | 2024-01-23 | 江苏中卫信软件科技有限公司 | 一种关于通用信息系统SaaS化改造的处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2017201389B2 (en) | Composite term index for graph data | |
CN115795539A (zh) | 一种权限管理方法、装置、设备及存储介质 | |
US10977380B2 (en) | Hybrid role and attribute based access control system | |
CN109688120B (zh) | 基于改进RBAC模型及Spring Security框架的动态权限管理系统 | |
CN107526777B (zh) | 一种基于版本号对文件进行处理的方法及设备 | |
US7925620B1 (en) | Contact information management | |
Elahi et al. | Sensor ranking: A primitive for efficient content-based sensor search | |
US9020983B2 (en) | Address list system and method of implementing an address list | |
KR20120036831A (ko) | 갱신들의 소셜 네트워킹 서비스 내로의 통합 | |
CN101562578B (zh) | 一种用户数据订阅通知方法及装置 | |
CN107103011B (zh) | 终端数据搜索的实现方法和装置 | |
CN104091228A (zh) | 物联网资源管理、注册、查询和语义库管理系统 | |
CN110555015A (zh) | 数据库实体管理方法、装置、电子设备及存储介质 | |
ShefaliPatil et al. | Graph databases-an overview | |
CN114579561A (zh) | 数据处理方法和装置、存储介质 | |
CN101576919B (zh) | 标识生成方法和装置 | |
CN107241312B (zh) | 一种权限管理方法及装置 | |
Neun et al. | Web service approaches for providing enriched data structures to generalisation operators | |
CN112836093A (zh) | 数据查询方法、装置、电子设备和存储介质 | |
CN111078773A (zh) | 一种数据处理方法及装置 | |
CN111814020A (zh) | 一种数据的获取方法和装置 | |
KR100971683B1 (ko) | 부품의 연관관계를 이용한 설계과정의 구독관계 표현 방법 | |
JP4935806B2 (ja) | 情報処理装置および情報処理プログラム | |
US20200192938A1 (en) | Graph creation from multiple databases | |
KR101570980B1 (ko) | 멀티 테넌트 환경의 공통 코드 관리 방법, 이를 수행하는 공통 코드 관리 서버 및 이를 저장하는 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |