CN116644453A - 一种文档系统的权限管理方法、装置及设备 - Google Patents

一种文档系统的权限管理方法、装置及设备 Download PDF

Info

Publication number
CN116644453A
CN116644453A CN202310655798.2A CN202310655798A CN116644453A CN 116644453 A CN116644453 A CN 116644453A CN 202310655798 A CN202310655798 A CN 202310655798A CN 116644453 A CN116644453 A CN 116644453A
Authority
CN
China
Prior art keywords
file
user
access
sub
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310655798.2A
Other languages
English (en)
Inventor
王磊
宋建忠
向宏涛
孟凡帅
秦世豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Design Digital Technology Co ltd
Original Assignee
China Design Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Design Digital Technology Co ltd filed Critical China Design Digital Technology Co ltd
Priority to CN202310655798.2A priority Critical patent/CN116644453A/zh
Publication of CN116644453A publication Critical patent/CN116644453A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种文档系统的权限管理方法、装置及设备,方法包括:响应于用户对树形结构中第一子文件的访问操作,获取主文件到达第一子文件的第一路径分支,树形结构包括主文件以及至少一级子文件,第一子文件为至少一级子文件中的任一子文件,用户拥有第一子文件的访问权限;判断用户是否拥有第一审核文件的访问权限,第一审核文件包括第一路径分支上的主文件以及除第一子文件之外的其他子文件;若用户未拥有第一审核文件中所有文件的访问权限,则分配虚拟权限至第一审核文件中用户未拥有访问权限的文件,以使用户访问第一子文件。本申请具有的技术效果是:减小企业内部的文档资源被泄漏的风险。

Description

一种文档系统的权限管理方法、装置及设备
技术领域
本申请涉及文件管理技术领域,具体涉及一种文档系统的权限管理方法、装置及设备。
背景技术
在信息化时代,为了避免未授权人员转发和外泄企业内部的文档资源,一般通过对文档附加权限的方式进行访问控制。
随着时间推移,企业内部的文档资源大规模增加,需要附加权限的文档量也随之增加。现有技术中,为了管理用户对当前企业内部日益增加的文档资源的访问权限,一般通过递归设置的方法实现。例如,在一个文件夹中设置某个文件夹为只读权限,如果该文件夹下有多个子文件夹和文件,可以选择递归设置,将只读权限应用于该文件夹下的所有子文件夹和文件,从而实现批量操作的目的。
若用户仅拥有一个文件夹下的一个子文件夹的访问权限,采用递归设置,则必需授予用户该文件夹的访问权限,否则用户无法访问该文件夹下的子文件夹;而授予用户该文件夹的访问权限,就使用户拥有了更多文件的访问权限,这就导致企业内部的文档资源存在泄漏的风险。
发明内容
本申请提供一种文档系统的权限管理方法、装置及设备,用于减小企业内部的文档资源被泄漏的风险。
第一方面,本申请提供了一种文档系统的权限管理方法,应用于计算机设备,所述方法包括:响应于用户对树形结构中第一子文件的访问操作,获取主文件到达所述第一子文件的第一路径分支,所述树形结构包括所述主文件以及至少一级子文件,所述第一子文件为所述至少一级子文件中的任一子文件,所述用户拥有所述第一子文件的访问权限;判断所述用户是否拥有第一审核文件的访问权限,所述第一审核文件包括所述第一路径分支上的所述主文件以及除所述第一子文件之外的其他子文件;若所述用户未拥有所述第一审核文件中所有文件的访问权限,则分配虚拟权限至所述第一审核文件中用户未拥有访问权限的文件,以使所述用户访问所述第一子文件。
通过采用上述技术方案,获取树形结构中用户拥有访问权限的第一子文件,并判断用户是否拥有树形结构中主文件到达第一子文件的第一路径分支上所有文件的访问权限,若存在至少一个文件为当前用户没有访问权限的文件,则分配虚拟权限至用户未拥有访权限的文件,以使用户能够访问第一子文件。综上所述,通过授予虚权的方式,使得即使没有主文件的访问权限也可以直接访问主文件下面用户拥有访问权限的子文件,减小了文档资源被泄漏的风险,提高了安全性。
可选的,所述若所述用户未拥有所述第一审核文件中所有文件的访问权限,则分配虚拟权限至所述第一审核文件中用户未拥有访问权限的文件之后,还包括:若取消所述用户对所述第一子文件的访问权限,则判断所述第一路径分支上的所述主文件是否存在其他路径分支;若所述第一路径分支上的所述主文件不存在其他路径分支,则删除所述第一路径分支上的所述主文件的所述虚拟权限。
通过采用上述技术方案,若取消用户对第一子文件的访问权限,则判断主文件是否存在其他路径分支,若不存在其他路径分支,则删除第一路径分支上的主文件的虚拟权限。本申请可以自动删除主文件的虚拟权限,减少内存的占用量,避免出现内存占用过大,导致卡顿的情况出现。
可选的,所述若取消所述用户对所述第一子文件的访问权限,则判断所述路径分支上的所述主文件是否存在其他路径分支之后,还包括:若所述第一路径分支上的所述主文件存在其他路径分支,则判断所述主文件的所述其他路径分支上是否存在拥有访问权限的子文件,所述拥有访问权限的子文件为第二子文件;若存在,则获取所述主文件到达所述第二子文件的第二路径分支;判断所述用户是否拥有第二审核文件的访问权限,所述第二审核文件包括所述第二路径分支上的除所述第二子文件和所述主文件之外的其他子文件;若所述用户未拥有所述第二审核文件中所有文件的访问权限,则分配所述虚拟权限至所述第二审核文件中用户未拥有访问权限的文件。
通过采用上述技术方案,当主文件存在路径分支,并且用户拥有对路径分支上一个或多个文件的访问权限,则无需重复赋予主文件虚拟权限,减少了内存的占用量,提高了内存的利用效率。
可选的,所述判断所述用户是否拥有第二审核文件的访问权限之后,还包括:若所述用户未拥有所述第二审核文件的访问权限,则删除所述第一路径分支上的所述主文件的所述虚拟权限。
通过采用上述技术方案,当用户未拥有第二审核文件的访问权限,则可以则直接删除第一路径分支上的主文件的虚拟权限。本申请具有可以自动删除主文件的虚拟权限,减少内存的占用量,避免出现内存占用过大,导致卡顿的情况出现。
可选的,所述若所述用户未拥有所述第一审核文件中所有文件的访问权限,则分配虚拟权限至所述第一审核文件中用户未拥有访问权限的文件之后,还包括:获取所述用户拥有所述第一子文件的访问时长,所述访问时长包括设定时长;若所述用户拥有所述第一子文件的访问时长为所述设定时长,则当所述用户访问所述第一子文件的访问时长到达设定时长后,删除所述第一路径分支上的所述主文件的所述虚拟权限。
通过采用上述技术方案,通过设置访问时长,设定各个用户对文件的固定访问时长,减小了文档资源被泄漏的风险,提高了安全性。
可选的,所述访问时长还包括永久访问时长,获取所述用户拥有所述第一子文件的访问时长之后,还包括:若所述用户拥有所述第一子文件的访问时长为所述永久访问时长,则分配所述虚拟权限至所述第一路径分支上的所述主文件,并将所述第一路径分支上的所述主文件拥有的所述虚拟权限存储至数据库,以使所述用户直接访问所述第一子文件。
通过采用上述技术方案,通过设置访问时长,设定各个用户对文件的固定访问时长,针对不同的用户设定不同的访问权限,减小了文档资源被泄漏的风险,提高了安全性。
可选的,所述方法还包括:实时监控所述用户对所述第一子文件的访问状态;若监测到所述用户对所述第一子文件的访问状态为异常状态,则发送提示信息至所述用户终端并发送报警信息至工作人员的终端设备,以使所述用户正常访问所述第一子文件。
通过采用上述技术方案,实时监控用户对第一子文件的访问状态,当检测到用户对第一子文件的访问状态为异常状态时,则发送提示信息至用户终端并发送报警信息至工作人员的终端设备,避免出现用户未能及时访问对应文件以及异常访问的情况出现,提高了用户体验。
第二方面,本申请提供一种文档系统的权限管理装置,所述装置包括:获取模块、判断模块及分配模块;其中,
所述获取模块用于响应于用户对树形结构中第一子文件的访问操作,获取主文件到达所述第一子文件的第一路径分支,所述树形结构包括所述主文件以及至少一级子文件,所述第一子文件为所述至少一级子文件中的任一子文件,所述用户拥有所述第一子文件的访问权限;所述判断模块用于判断所述用户是否拥有第一审核文件的访问权限,所述第一审核文件包括所述第一路径分支上的所述主文件以及除所述第一子文件之外的其他子文件;所述分配模块用于若所述用户未拥有所述第一审核文件中所有文件的访问权限,则分配虚拟权限至所述第一审核文件中用户未拥有访问权限的文件,以使所述用户访问所述第一子文件。
通过采用上述技术方案,获取树形结构中用户拥有访问权限的第一子文件,并判断用户是否拥有树形结构中主文件到达第一子文件的第一路径分支上所有文件的访问权限,若存在至少一个文件为当前用户没有访问权限的文件,则分配虚拟权限至用户未拥有访权限的文件,以使用户能够访问第一子文件。综上所述,通过授予虚权的方式,使得即使没有主文件的访问权限也可以直接访问主文件下面用户拥有访问权限的子文件,减小了文档资源被泄漏的风险,提高了安全性。
第三方面,本申请提供一种电子设备,采用如下技术方案:包括处理器、存储器、用户接口及网络接口,所述存储器用于存储指令,所述用户接口和网络接口用于给其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述电子设备执行如上述任一种文档系统的权限管理方法的计算机程序。
第四方面,本申请提供一种计算机可读存储介质,采用如下技术方案:存储有能够被处理器加载并执行上述任一种文档系统的权限管理方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
1.通过授予虚权的方式,使得即使没有主文件的访问权限也可以直接访问主文件下面用户拥有访问权限的子文件,减小了文档资源被泄漏的风险,提高了安全性;
2.本申请可以自动删除主文件的虚拟权限,减少内存的占用量,避免出现内存占用过大,导致卡顿的情况出现。
附图说明
图1是本申请实施例提供的一种授权处理流程示意图;
图2是本申请实施例提供的一种文档系统的权限管理方法的流程示意图;
图3是本申请实施例提供的一种文档系统的权限管理装置的结构示意图;
图4是本申请实施例提供的一种电子设备的结构示意图。
附图标记说明:1、获取模块;2、判断模块;3、分配模块;1000、电子设备;1001、处理器;1002、通信总线;1003、用户接口;1004、网络接口;1005、存储器。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“示性的”、“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示性的”、“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示性的”、“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
本申请应用于文档系统中,文档系统可以理解为用于管理企业内部资源的一种系统。在当前文档系统中,随着时间推进企业管理的目录在大规模增加,且经常需要对文件进行访问权限的增加、调整、删除等操作。在文档这种树形结构数据组织方式下,一般有两种权限记录方式。方案一,可以通过递归设置的方法实现批量授权,递归设置可以理解为在一个文件夹中设置某个文件夹为只读权限,如果该文件夹下有多个子文件夹和文件,可以选择递归设置,将只读权限应用于该文件夹下的所有子文件夹和文件,从而实现批量操作的目的。方案二,只记录当前文件夹的权限,不进行递归,使用过程实时计算出子目录文件的权限。
上述方法均存在一定的缺陷,针对方案一来说,若企业仅允许当前用户对文件夹里面的子文件有访问权限,但是用户访问文件夹里面的子文件时,必须经过该文件夹才能打开,因此,必须赋予用户对该文件夹的访问权限,这就导致保密性较差;而针对方案二来说,虽然保密性较好,但是在实际使用过程中,需要计算出子目录文件的权限,当子目录文件较复杂时,则必须通过复杂的计算得到文件的访问权限,花费时间过长且占用内存较大。
在文档权限系统使用过程中,至少会存在一种需求是在客户端展示用户有权限的所有文件夹和文件。以图1为例,图1是本申请实施例提供的一种授权处理流程示意图。当给某个用户授权/D目录时候,一般给用户同时授权/D目录以及下面的/E授予同样的权限,也可以单独只给/D授权。客户端展示时候,由于树形结构数据,即使/A/C目录没有授权,由于用户对/A/C下面的子文件夹/D有权限,所以/A/C目录也必须可见,权限服务系统查询用户有权限的数据的时候,由于同时授权/D、/E目录及单独只给/D目录授权这两种方案都没有记录/A/C的权限数据,必须补全这一记录,客户端才可以正常渲染为一颗正常的树。因此本申请提出一种虚权的概念,用于解决上述问题。
以图1为例,虚权是指在直接给子目录/D授权情况下,为了客户端的可见,同时给它的父目录/A和/C授予虚权,也一同记录到数据库。由于虚权的存在是为了客户端渲染展示完整的树形结构,只是为了过度,所以虚权存在三个特征,不可以和实权共存,不可以出现在叶子节点,叶子节点在图一中可以理解为/B和/E,不可以直接给文件夹和文件授予虚权,在客户端展示特征为只可见,可以展开,没有其它操作权限。由于虚权存在上面特征,所以,在对文件夹和文件进行增加,删除,权限调整时候,需要注意父目录和子目录是否需要进行虚权的填充和删除。
图2是本申请实施例提供的一种文档系统的权限管理方法的流程示意图。应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行;除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行;并且图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本申请公开了一种文档系统的权限管理方法,如图2所示,该方法包括S101-S103。
S101,响应于用户对树形结构中第一子文件的访问操作,获取主文件到达第一子文件的第一路径分支,树形结构包括主文件以及至少一级子文件,第一子文件为至少一级子文件中的任一子文件,用户拥有第一子文件的访问权限。
以图1为例,图1中存在/A、/B、/C、/D、/E五个目录,本申请中文件夹和目录的概念可以看做一致,区别在于目录更侧重于地址的表达,文件夹更侧重于文件信息的表达。/A、/B、/C、/D、/E五个目录一起组成一个树形结构,这里的/A可以理解为主文件;/B、/C可以理解为第一级子文件;/D为第二级子文件;/E为第三级子文件,可以理解为有三级子文件;而第一子文件可以为/B、/C、/D、/E中任意一个文件,这里为了便于叙述,以/D为第一子文件进行解释说明。这里的第一路径为/A到达/D的路径,默认当前用户拥有/D的访问权限。
S102,判断用户是否拥有第一审核文件的访问权限,第一审核文件包括第一路径分支上的主文件以及除第一子文件之外的其他子文件。
在一个示例中,第一审核文件包括第一路径分支上的主文件以及除第一子文件之外的其他子文件,这里参考上述示例,依旧以/D为第一子文件,第一路径为/A到达/D的路径,并且默认当前用户拥有/D的访问权限进行解释说明。这里的审核文件包括/A和/C,所以需要判断当前用户是否拥有对/A和/C的访问权限,然后赋予虚权给当前用户没有访问权限的目录,以便于后续当前用户对/D进行访问。这里需要说明的是,每个用户的访问权限均不同,以图1为例,对于A用户来说,A用户可能仅拥有/D的访问权限;而针对B用户来说,B用户可能仅拥有/C访问权限。此外,不同用户对同一个文件的权限也有所不同,对于同一文件来说,A用户可能不仅拥有访问权限,还拥有下载和删除该文件的权限;而B用户可能仅有访问权限。
S103,若用户未拥有第一审核文件中所有文件的访问权限,则分配虚拟权限至第一审核文件中用户未拥有访问权限的文件,以使用户访问第一子文件。
在另一个示例中,这里参考上述示例,以/D为第一子文件,第一路径为/A到达/D的路径,并且默认当前用户拥有/D的访问权限进行解释说明。以图1为例,用户拥有对/D的访问权限,但是由于/D属于/A的第二级子文件,所以若用户欲对/D进行访问,则必须保证当前用户拥有/A和/C的访问权限,若用户对/A和/或/C没有访问权限,则赋予虚权给/A和/或/C,这里的虚权即为虚拟权限,需要说明的是,当前用户并没有/A和/C的实际权限,虚权的存在是为了客户端渲染展示完整的树形结构,只是为了过度,在客户端展示特征为只可见,可以展开,没有其它操作权限。
需要说明的是,针对不同用户对各文件的访问权限,一般会将用户所拥有的权限记录到数据库。以图1为例,这里默认用户拥有对/D的访问权限,这里的访问权限包括下载和删除权限,可以将用户拥有对/D的下载和删除权限记录为数据1;由于/E属于/D的下一级子文件,所以用户对/E也同样拥有下载和删除权限,对/E的下载和删除权限记录为数据2;若用户对/A和/C没有访问权限,则对/A和/C都赋予虚权,并将用户拥有对/C的虚权记录为数据3以及对/A的虚权记录为数据4;数据记录一般是存入数据库,记录了内容为用户信息、文件夹、文件ID即权限类型等
而如果取消用户对/D的删除权限,则更新数据,去掉记录1和记录2中的删除权限;若取消用户对/E的删除权限,则更新数据,仅去掉记录2的删除权限。
同样的,如果增减用户对/B的下载和删除权限,则记录用户对/B的下载和删除权限为数据5,这里由于用户对/A的虚权已存在,所以不需要再增加记录/A的虚权。若增加用户对/D的编辑权限,则更新数据,增加编辑权限至记录1和记录2;若增加用户对/E的编辑权限,则更新数据,增加编辑权限至记录2。
对于取消授权来说,如果取消用户对/D的全部权限,则删除记录1和记录2,这里需要说明的是,若用户拥有对/E的一种或多种权限,则可以仅删除记录1,并且在查看/E时,需要授予/D虚拟权限。由于用户对/C的的虚权已不再被需要,且虚权不可以存在于叶子节点,所以删除记录3,对于用户对/B的权限依赖/A的虚权,所以不删除记录4,当然,若此时用户没有对/B的权限,则可以直接删除记录4。客户端渲染的时候,由于/A和/C只有虚权所以只能显示,展开,不可以对/A和/C文件夹执行下载和删除操作。其它文件夹,用户不仅可以查看和展开,还可以进行对应的下载,删除操作。
由于对用户授权过程不仅记录真实的/D和/E等真实权限,还需要记录/A和/C等虚权,但是记录的虚权是可以复用的,例如给用户授权/B的时候,由于已经有了对/A的虚权,所以不再重复记录。在实际场景下,文件夹深度一般小于10层,且文件数量远远大于文件夹,所以,虚权带来数据增量并不大,并且查询的时候不需要任何计算,就可以返回用户有权限的完整树。
如果要查询用户所拥有权限的文件和文件夹,可以通过上述多个步骤保证用户的所有权限数据可以从根目录连接成一颗完整的数,所以不需要额外做别的计算,直接返回所有权限数据。其中,将用户的所有权限数据从根目录连城一颗完整的数据是为了能够完成准确的向用户展现出相应目录在文档系统汇总的实际情况。
若用户未拥有第一审核文件中所有文件的访问权限,则分配虚拟权限至第一审核文件中用户未拥有访问权限的文件之后,还包括:若取消用户对第一子文件的访问权限,则判断第一路径分支上的主文件是否存在其他路径分支;若第一路径分支上的主文件不存在其他路径分支,则删除第一路径分支上的主文件的虚拟权限。
在一个示例中,以图1为例,若第一子文件为/D,第一路径分支上的主文件为/A,这里的其他路径分支为/A到/B的路径。取消对第一子文件的访问权限后,若当前用户没有对/B的访问权限或者当前树形结构中不存在/B,则在第一子文件没有访问权限后,直接删除主文件的虚拟权限,这里需要强调的是,如图1所示,由于第一路径为/A到/C,再由/C到/D,若取消用户对/D的访问权限,则在/A和/C都没有下一级子文件的时候,取消对/A和/C的虚权,若/C存在下一级子文件,且用户用户对该文件的访问权限,则不取消对/A和/C的虚权。
若取消用户对第一子文件的访问权限,则判断路径分支上的主文件是否存在其他路径分支之后,还包括:若第一路径分支上的主文件存在其他路径分支,则判断主文件的其他路径分支上是否存在拥有访问权限的子文件,拥有访问权限的子文件为第二子文件;若存在,则获取主文件到达第二子文件的第二路径分支;判断用户是否拥有第二审核文件的访问权限,第二审核文件包括第二路径分支上的除第二子文件和主文件之外的其他子文件;若用户未拥有第二审核文件中所有文件的访问权限,则分配虚拟权限至第二审核文件中用户未拥有访问权限的文件。
若用户未拥有第二审核文件的访问权限,则删除第一路径分支上的主文件的虚拟权限。
具体实施方式可参考上述实施例,在此不再进行过多赘述。
若用户未拥有第一审核文件中所有文件的访问权限,则分配虚拟权限至第一审核文件中用户未拥有访问权限的文件之后,还包括:获取用户拥有第一子文件的访问时长,访问时长包括设定时长;若用户拥有第一子文件的访问时长为设定时长,则当用户访问第一子文件的访问时长到达设定时长后,删除第一路径分支上的主文件的虚拟权限。
在一个示例中,一般来说,为了避免资源泄漏,一般会分配给用户不同的访问权限,并给访问权限附加时长,附加时长包括两种,一种为设定时长,另一种为拥有永久时长;对于设定时长来说,设定时长可以自行设定,在此不做过多限制,即当用户访问对应文件时,允许访问设定时长,当用户访问对应文件的时长到达设定时长后,系统会自动删除主文件的虚拟曲线,此时,即使用户拥有对该文件的访问权限,但是由于主文件没有虚拟权限,则不允许打开该文件。
若用户拥有第一子文件的访问时长为永久访问时长,则分配虚拟权限至第一路径分支上的主文件,并将第一路径分支上的主文件拥有的虚拟权限存储至数据库,以使用户直接访问第一子文件。
同理,若用户拥有对一个或多个文件的永久访问权限,则可以直接将主文件拥有的虚拟权限存储至数据库,便于用户直接访问对应文件,具体实施方式可参考上述实施例,在此不再进行过多赘述。
方法还包括:实时监控用户对第一子文件的访问状态;若监测到用户对第一子文件的访问状态为异常状态,则发送提示信息至用户终端并发送报警信息至工作人员的终端设备,以使用户正常访问所述第一子文件。
在一个示例中,存在两种情况,第一种为用户拥有对当前文件的访问权限,当用户访问时可能存在访问异常的情况,访问异常包括未能正常打开文件,此时用户可以发送报警信息至工作人员的终端设备,以使工作人员进行调修;而第二种情况为异常访问,即未拥有访问权限的用户访问对应文件,此时可以会发送报警信息至工作人员的终端设备,以使工作人员进行调修,避免出现资源泄露,维护信息安全。
基于上述方法,本申请还公开了一种文档系统的权限管理装置,如图3所示,图3是本申请实施例提供一种文档系统的权限管理装置的结构示意图。
一种文档系统的权限管理装置,包括:获取模块1、判断模块2及分配模块3;其中,获取模块1用于响应于用户对树形结构中第一子文件的访问操作,获取主文件到达第一子文件的第一路径分支,树形结构包括主文件以及至少一级子文件,第一子文件为至少一级子文件中的任一子文件,用户拥有第一子文件的访问权限;判断模块2用于判断用户是否拥有第一审核文件的访问权限,第一审核文件包括第一路径分支上的主文件以及除第一子文件之外的其他子文件;分配模块3用于若用户未拥有第一审核文件中所有文件的访问权限,则分配虚拟权限至第一审核文件中用户未拥有访问权限的文件,以使用户访问第一子文件。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参见图4,为本申请实施例提供了一种电子设备的结构示意图。如图4所示,所述电子设备1000可以包括:至少一个处理器1001,至少一个网络接口1004,用户接口1003,存储器1005,至少一个通信总线1002。
其中,通信总线1002用于实现这些组件之间的连接通信。
其中,用户接口1003可以包括显示屏(Display)、摄像头(Camera),可选用户接口1003还可以包括标准的有线接口、无线接口。
其中,网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器1001可以包括一个或者多个处理核心。处理器1001利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器1005内的指令、程序、代码集或指令集,以及调用存储在存储器1005内的数据,执行服务器的各种功能和处理数据。可选的,处理器1001可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(ProgrammableLogic Array,PLA)中的至少一种硬件形式来实现。处理器1001可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1001中,单独通过一块芯片进行实现。
其中,存储器1005可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器1005包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器1005可用于存储指令、程序、代码、代码集或指令集。存储器1005可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图4所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及一种文档系统的权限管理方法的应用程序。
在图4所示的电子设备1000中,用户接口1003主要用于为用户提供输入的接口,获取用户输入的数据;而处理器1001可以用于调用存储器1005中存储一种文档系统的权限管理方法的应用程序,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。
一种电子设备可读存储介质,所述电子设备可读存储介质存储有指令。当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践这里的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。

Claims (10)

1.一种文档系统的权限管理方法,其特征在于,应用于计算机设备,所述方法包括:
响应于用户对树形结构中第一子文件的访问操作,获取主文件到达所述第一子文件的第一路径分支,所述树形结构包括所述主文件以及至少一级子文件,所述第一子文件为所述至少一级子文件中的任一子文件,所述用户拥有所述第一子文件的访问权限;
判断所述用户是否拥有第一审核文件的访问权限,所述第一审核文件包括所述第一路径分支上的所述主文件以及除所述第一子文件之外的其他子文件;
若所述用户未拥有所述第一审核文件中所有文件的访问权限,则分配虚拟权限至所述第一审核文件中用户未拥有访问权限的文件,以使所述用户访问所述第一子文件。
2.根据权利要求1所述的一种文档系统的权限管理方法,其特征在于,所述若所述用户未拥有所述第一审核文件中所有文件的访问权限,则分配虚拟权限至所述第一审核文件中用户未拥有访问权限的文件之后,还包括:
若取消所述用户对所述第一子文件的访问权限,则判断所述第一路径分支上的所述主文件是否存在其他路径分支;
若所述第一路径分支上的所述主文件不存在其他路径分支,则删除所述第一路径分支上的所述主文件的所述虚拟权限。
3.根据权利要求2所述的一种文档系统的权限管理方法,其特征在于,所述若取消所述用户对所述第一子文件的访问权限,则判断所述路径分支上的所述主文件是否存在其他路径分支之后,还包括:
若所述第一路径分支上的所述主文件存在其他路径分支,则判断所述主文件的所述其他路径分支上是否存在拥有访问权限的子文件,所述拥有访问权限的子文件为第二子文件;
若存在,则获取所述主文件到达所述第二子文件的第二路径分支;
判断所述用户是否拥有第二审核文件的访问权限,所述第二审核文件包括所述第二路径分支上的除所述第二子文件和所述主文件之外的其他子文件;
若所述用户未拥有所述第二审核文件中所有文件的访问权限,则分配所述虚拟权限至所述第二审核文件中用户未拥有访问权限的文件。
4.根据权利要求3所述的一种文档系统的权限管理方法,其特征在于,所述判断所述用户是否拥有第二审核文件的访问权限之后,还包括:
若所述用户未拥有所述第二审核文件的访问权限,则删除所述第一路径分支上的所述主文件的所述虚拟权限。
5.根据权利要求1所述的一种文档系统的权限管理方法,其特征在于,所述若所述用户未拥有所述第一审核文件中所有文件的访问权限,则分配虚拟权限至所述第一审核文件中用户未拥有访问权限的文件之后,还包括:
获取所述用户拥有所述第一子文件的访问时长,所述访问时长包括设定时长;
若所述用户拥有所述第一子文件的访问时长为所述设定时长,则当所述用户访问所述第一子文件的访问时长到达设定时长后,删除所述第一路径分支上的所述主文件的所述虚拟权限。
6.根据权利要求5所述的一种文档系统的权限管理方法,其特征在于,所述访问时长还包括永久访问时长,获取所述用户拥有所述第一子文件的访问时长之后,还包括:
若所述用户拥有所述第一子文件的访问时长为所述永久访问时长,则分配所述虚拟权限至所述第一路径分支上的所述主文件,并将所述第一路径分支上的所述主文件拥有的所述虚拟权限存储至数据库,以使所述用户直接访问所述第一子文件。
7.根据权利要求1所述的一种文档系统的权限管理方法,其特征在于,所述方法还包括:
实时监控所述用户对所述第一子文件的访问状态;
若监测到所述用户对所述第一子文件的访问状态为异常状态,则发送提示信息至所述用户终端并发送报警信息至工作人员的终端设备,以使所述用户正常访问所述第一子文件。
8.一种文档系统的权限管理装置,其特征在于,所述装置包括:获取模块(1)、判断模块(2)及分配模块(3);其中,
所述获取模块(1)用于响应于用户对树形结构中第一子文件的访问操作,获取主文件到达所述第一子文件的第一路径分支,所述树形结构包括所述主文件以及至少一级子文件,所述第一子文件为所述至少一级子文件中的任一子文件,所述用户拥有所述第一子文件的访问权限;
所述判断模块(2)用于判断所述用户是否拥有第一审核文件的访问权限,所述第一审核文件包括所述第一路径分支上的所述主文件以及除所述第一子文件之外的其他子文件;
所述分配模块(3)用于若所述用户未拥有所述第一审核文件中所有文件的访问权限,则分配虚拟权限至所述第一审核文件中用户未拥有访问权限的文件,以使所述用户访问所述第一子文件。
9.一种电子设备,其特征在于,包括处理器(1001)、存储器(1005)、用户接口(1003)及网络接口(1004),所述存储器(1005)用于存储指令,所述用户接口(1003)和网络接口(1004)用于给其他设备通信,所述处理器(1001)用于执行所述存储器中存储的指令,以使所述电子设备(1000)执行如权利要求1-7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1-7任意一项所述的方法的计算机程序。
CN202310655798.2A 2023-06-02 2023-06-02 一种文档系统的权限管理方法、装置及设备 Pending CN116644453A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310655798.2A CN116644453A (zh) 2023-06-02 2023-06-02 一种文档系统的权限管理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310655798.2A CN116644453A (zh) 2023-06-02 2023-06-02 一种文档系统的权限管理方法、装置及设备

Publications (1)

Publication Number Publication Date
CN116644453A true CN116644453A (zh) 2023-08-25

Family

ID=87643248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310655798.2A Pending CN116644453A (zh) 2023-06-02 2023-06-02 一种文档系统的权限管理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN116644453A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116822966A (zh) * 2023-08-28 2023-09-29 开鑫科技信息服务(南京)有限公司 适用于企业的风险数据管理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102591639A (zh) * 2011-12-14 2012-07-18 广东威创视讯科技股份有限公司 设置Windows文件夹权限的方法
CN102662939A (zh) * 2011-11-17 2012-09-12 福建榕基软件股份有限公司 树形数据结构的展示方法与系统
CN107506416A (zh) * 2017-08-15 2017-12-22 厦门天锐科技股份有限公司 一种基于边界的权限缓存最小化系统及方法
CN109344650A (zh) * 2018-09-25 2019-02-15 郑州云海信息技术有限公司 一种文件系统的文件权限管理方法、系统及相关装置
CN116150089A (zh) * 2023-01-13 2023-05-23 合众新能源汽车股份有限公司 用于树状结构文件系统的权限管理方法、系统及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102662939A (zh) * 2011-11-17 2012-09-12 福建榕基软件股份有限公司 树形数据结构的展示方法与系统
CN102591639A (zh) * 2011-12-14 2012-07-18 广东威创视讯科技股份有限公司 设置Windows文件夹权限的方法
CN107506416A (zh) * 2017-08-15 2017-12-22 厦门天锐科技股份有限公司 一种基于边界的权限缓存最小化系统及方法
CN109344650A (zh) * 2018-09-25 2019-02-15 郑州云海信息技术有限公司 一种文件系统的文件权限管理方法、系统及相关装置
CN116150089A (zh) * 2023-01-13 2023-05-23 合众新能源汽车股份有限公司 用于树状结构文件系统的权限管理方法、系统及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116822966A (zh) * 2023-08-28 2023-09-29 开鑫科技信息服务(南京)有限公司 适用于企业的风险数据管理方法及系统
CN116822966B (zh) * 2023-08-28 2023-11-28 开鑫科技信息服务(南京)有限公司 适用于企业的风险数据管理方法及系统

Similar Documents

Publication Publication Date Title
US11334562B2 (en) Blockchain based data management system and method thereof
US9110909B2 (en) File level hierarchical storage management system, method, and apparatus
CN102947797B (zh) 使用横向扩展目录特征的在线服务访问控制
EP2871817B1 (en) Combined cloud storage disk client, server and system, and combined cloud storage disk service serving method
US20170364669A1 (en) Restricted accounts on a mobile platform
KR101652191B1 (ko) 국소적으로 지원되는 클라우드-기반 저장장치
US9483491B2 (en) Flexible permission management framework for cloud attached file systems
CN103198090B (zh) 用于优化虚拟桌面环境中的存储分配的方法和系统
US20150006581A1 (en) Method for a Storage Device Accessing a File and Storage Device
US20120102080A1 (en) Computer system and storage capacity extension method
US9519653B2 (en) Techniques for efficiently enforcing resource quotas in a multi-tenant cloud storage system
CN110704375B (zh) 文件管理方法、装置、设备及计算机存储介质
CN107688753A (zh) 一种acl权限控制的方法与装置
JP2005031834A (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
CN104145468A (zh) 一种文件访问权限控制方法及装置
US20050234966A1 (en) System and method for managing supply of digital content
WO2011123107A1 (en) Clients and servers for allocating and managing exclusive access to a portion of remote storage space
CN116644453A (zh) 一种文档系统的权限管理方法、装置及设备
DE102012101162B4 (de) Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt
CN114466083B (zh) 支持协议互通的数据存储系统
CN107566405B (zh) 一种快速访问和拷贝的存储资源池化方法
CN103841178A (zh) 网络附连存储环境的带内管理的方法和系统
US20100122173A1 (en) Trusted relationships in multiple organization support in a networked system
US20190065065A1 (en) Data protection method and storage server
CN115987974A (zh) 一种轻量级ftp服务方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination