CN117319081A - 一种同系统内的数据共享系统及方法 - Google Patents
一种同系统内的数据共享系统及方法 Download PDFInfo
- Publication number
- CN117319081A CN117319081A CN202311521602.7A CN202311521602A CN117319081A CN 117319081 A CN117319081 A CN 117319081A CN 202311521602 A CN202311521602 A CN 202311521602A CN 117319081 A CN117319081 A CN 117319081A
- Authority
- CN
- China
- Prior art keywords
- task
- data
- authority
- sharing
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 15
- 238000004883 computer application Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种同系统内的数据共享系统,涉及计算机应用技术领域,尤其涉及是一种同系统内的数据共享系统,其共享数据里的一些独属于个人用户的配置,可同时共享在该数据里的使用权限,使个人账号对于没有使用权限的资源,但是又需要使用时,在不需要更高级的管理员授权的情况下,可以通过共享正常的使用这些没有权限的资源,方便其他用户实现资源共享,同时,可避免因为指定的账号对共享数据的处理权限过大所造成的数据安全风险。
Description
技术领域
本申请涉及计算机应用技术领域,尤其涉及是一种同系统内的数据共享系统及方法。
背景技术
在网络中,每一信息资源都有统一的且在网上的地址,该地址就叫URL(UniformResource Locator,统一资源定位器),即网络地址。
在现有技术中,可通过分享URL去达到数据的共享,而且该URL还是属于共享所有人(数据主属人)的,因此是只能读取,不能修改。因此该数据只能由数据主属人去修改,而且需要把共享的网络地址发送给他人,使用很不方便。
另一方面,对于指定账号共享数据,虽然这些指定的账号就能对共享的数据进行读取、编辑、删除等操作,但会造成指定账号的权限过大,不利于与数据的管控。
发明内容
本发明的目的在于避免现有技术中的不足之处而提供一种方便实现资源共享,且能同时保障数据的安全管控的技术。
本发明的目的通过以下技术方案实现:
一种同系统内的数据共享系统,包括:管理端、若干执行控制器以及若干用户端;各个用户端及执行控制器分别通过共享网络与管理端连接;管理端和/或用户端包括权限分配模块;管理端还包括数据处理模块以及数据库;数据库存储有权限关联表和任务数据;权限关联表包括各个角色ID以及对应的设备权限;任务数据包括任务时间执行时间和共享网址;权限分配模块用于确定各个角色ID的权限,并更新权限关联表;数据处理模块包括:身份识别单元、数据调取单元和数据更新单元;身份识别单元用于识别用户端对应的角色ID,并在权限关联表中匹配对应的权限信息;数据调取单元用于根据权限信息在数据库中调取对应的任务数据,并发送至用户端;用户端包括任务编辑模块,用于对选定或创建复制的共享任务的任务数据进行编辑;数据更新单元用于根据任务编辑模块的编辑结果对数据库中的任务数据进行更新。
具体的,数据库还存储有角色表和权限表;角色表包括若干角色ID以及对应的角色名称;权限表包括若干权限ID、以及对应的设备名称执行设备名称和权限范围;权限范围包括最小权限值和最高权限值;权限关联表具体包括若干条关联信息,各条关联信息分别包括对应的角色ID、权限ID以及权限值。
更具体的,任务数据还包括:执行器对应的执行设备名称和任务类型。
更具体的,任务数据还包括对应的媒体资源。任务类型包括音乐播放,任务数据包括音源数据。
以上的,数据处理模块还包括列表生成单元和执行单元;列表生成单元用于根据数据库中的任务数据,生成或更新对应关联的任务列表;任务列表由SQL(StructuredQuery Language, 数据库语言)语句组成;执行单元用于执行任务列表的SQL语句,生成对应的控制指令,根据任务列表中确定的任务时间执行时间,把关联对应的任务数据控制指令根据确定的共享网址发送至对应的执行控制器。
进一步的,任务数据包括:主属任务以及与主属任务关联的从属任务;数据调取单元还用于根据角色ID在数据库中调取对应的主属任务的任务数据;任务编辑模块还用于修改主属任务的对外权限信息。
更进一步的,数据处理模块还用于,判断任务数据中的各个从属任务所对应的主属任务的对外权限是否为共享状态,若否,各个对应的从属任务失效。
更进一步的,主属任务的任务数据还包括共享时效。
根据本发明的另一个方面,提供了一种同系统内的数据共享方法,应用于上述的一种同系统内的数据共享系统,包括以下步骤:
S1:确定角色ID;
S2:根据确定的角色ID匹配对应的权限信息,确定具备权限的共享任务;
S3:根据用户的操作对共享任务的任务数据进行更新;
S4:根据任务数据,生成或更新对应关联的任务列表;
S5:执行任务列表中的共享任务。
进一步的,步骤S5还包括以下步骤:
S51:执行任务列表中的SQL语句,生成对应的控制指令;
S52:根据确定的执行时间,把对应的控制指令 根据确定的共享网址发送至对应的执行控制器。
本发明达到的有益效果:本申请的一种同系统内的数据共享系统,其共享数据里的一些独属于个人用户的配置,可同时共享在该数据里的使用权限,使个人账号对于没有使用权限的资源,但是又需要使用时,在不需要更高级的管理员授权的情况下,可以通过共享正常的使用这些没有权限的资源,方便其他用户实现资源共享,同时,可避免因为指定的账号对共享数据的处理权限过大所造成的数据安全风险。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例的一种同系统内的数据共享系统的原理方框示意图;
图2是本申请实施例的一种同系统内的数据共享方法的示意性流程图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,以下将参照本申请实施例中的附图,通过实施方式清楚、完整地描述本申请的技术方案,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例1
本申请的一种同系统内的数据共享系统的实施方法之一,如图1所示,包括:管理端、若干执行控制器以及若干用户端;各个用户端及执行控制器分别通过共享网络与管理端连接。
在本实施例中,该系统重设有权限分配模块,设置在管理端和/或用户端中,用于确定各个角色ID的权限,并更新权限关联表。
例如,在使用前,需要系统管理员对有共享需要的用户进行“资源共享”的权限分配,有权限的角色ID才能看到别人共享的数据或共享自己的数据。每个用户在创建时,都会给该用户选定好一个角色(如:系统管理员、超级管理员、普通管理员、普通用户等角色),而角色的作用是:在本系统中用户通过分配角色从而获得相应的权限;其中,一个用户可以有多个角色,一个角色可以有多个权限,从而实现权限的灵活配置,达成不同账号(如:员工分配普通用户、总裁分配超级管理员)登录系统后看到不同页面,执行不同功能,就是根据角色的权限,分配可视页面。
管理端还包括数据处理模块以及数据库;数据库存储有权限关联表和任务数据;权限关联表包括各个角色ID以及对应的设备权限;任务数据包括各个共享任务的执行设备名称、任务类型、执行时间和共享网址。
具体的,数据处理模块包括:身份识别单元、数据调取单元、数据更新单元、列表生成单元和执行单元。
身份识别单元用于识别用户端对应的角色ID,并在权限关联表中匹配对应的权限信息。具体的,数据库还存储有角色表和权限表;角色表包括若干角色ID以及对应的角色名称;权限表包括若干权限ID、以及对应的执行设备名称和权限范围;权限范围包括最小权限值和最高权限值;权限关联表具体包括若干条关联信息,各条关联信息分别包括对应的角色ID、权限ID以及权限值。
在本实施例中,数据库的各个表是由一个个的字段组成的。角色表至少包括以下字段:id, name,和create_time,其中,id表示角色id,name表示角色名称,create_time表示创建日期。权限表至少包括以下字段:id , model, permissions, min_permissions;id表示权限id,model表示模块(执行器)的名称,permissions表示最高权限,min_permissions表示最小权限。其中,最高权限和最小权限均采用数值表示(即权限值):4表示读的权限,2表示写的权限,1表示执行的权限,7表示所有权限,而0则表示不分配该模块权限。
进一步的,任务数据还包括以下字段:id, name, execute_time, share_type,is_public,其中,id 表示任务id,name表示任务名称,execute_time表示执行时间。字段is_public表示对应的共享属性,默认为0,是不共享的,在添加共享“定时打铃”时,在数据库查询is_public=0即筛选出还没共享的数据列表,点击共享保存后,会把对应数据的is_public更新为1,即表示共享状态,并且把share_type更新为选择的类型所对应的值;其中,1表示可修改,2表示仅拷贝,3表示可修改可拷贝。
以下以php的thinkphp框架为例作权限的说明:
在给角色分配权限时,会在数据库写入角色id、执行设备的名称(例共享定时打铃控制器的名称为:SharedTimingBellsController)等记录,形成权限关联表。在浏览器里输入请求共享定时打铃分页列表接口的 url (即共享网址)时,会由thinkphp框架里的路由(如:Route::get('/timing-bells','SharedTimingBellsController/sharepaginate'))解析到 SharedTimingBellsController 控制器的 sharepaginate 方法里;其中,执行设备里有很多方法,各种方法有各自的功能,分别对应各个任务类型。
进一步的,任务数据还包括:对应的媒体资源。即各共享任务关联有对应的媒体资源,在对共享任务进行共享时,对应的媒体资源也通过共享任务进行共享。
在访问到 sharepaginate 方法之前,身份识别单元会先进行权限的校验。获取url 的执行设备的名称$controllerName = request()->controller(),以及获取 url的方法名称 $actionName = request()->action(); 然后根据获取的角色id 和 $controllerName ,在权限关联表中惊醒查询,如果存在记录就说明有权限,否则没权限。
数据调取单元用于根据权限信息在数据库中调取对应的任务数据,并发送至用户端。
用户端还包括显示模块和任务编辑模块。显示模块用于显示获取的任务数据;任务编辑模块用于对选定或复制的共享任务的任务数据进行编辑。
数据更新单元用于根据任务编辑模块的修改结果对数据库中的任务数据进行更新。
列表生成单元用于根据数据库中的任务数据,生成或更新对应关联的任务列表;任务列表由SQL语句组成。
执行单元用于执行任务列表的SQL语句,生成对应的控制指令,根据任务列表中确定的任务时间执行时间,把关联对应的任务数据控制指令根据确定的共享网址发送至对应的执行控制器。
更具体的,数据调取单元还用于根据角色ID在数据库中调取关联任务的任务数据;任务编辑模块还用于修改关联任务的权限信息。
更具体的,数据处理模块还用于,判断任务数据中的各个从属任务所对应的主属任务的对外权限是否为共享状态,若否,各个对应的从属任务失效。
更具体的,主属任务的任务数据还包括共享时效,即在设定的共享时效(时间段)内可以对共享数据进行操作,超出设定的共享时效后,该主属任务失效(即对应的共享属性,字段is_public的值从“1”更新为“0”)。
根据本发明的另一个方面,如图2所示,提供了一种同系统内的数据共享方法,应用于上述的一种同系统内的数据共享系统,包括以下步骤:
S1:确定角色ID;其中,由用户通过账号登录的方式确定;
S2:根据确定的角色ID匹配对应的权限信息,确定具备权限的共享任务,并生成共享任务列表;
其中,用户可对共享任务列表中的共享任务进行操作;
S3:根据用户的操作对共享任务的任务数据进行更新;
S4:根据任务数据,生成或更新对应关联的任务列表;任务列表由SQL语句组成;
S5:执行任务列表中的共享任务。
进一步的,步骤S5还包括以下步骤:
S51:执行任务列表的SQL语句,生成对应的控制指令;
S52:根据确定的执行时间,把对应的控制指令根据确定的共享网址发送至对应的执行控制器。
具体应用的示例:
在本示例中,A用户只能使用a终端(终端,即上述的执行设备),B用户只能使用b终端,现在A用户需要同时使用a终端和b终端,应用本申请的一种同系统内的数据共享系统及方法,可以有以下两种形式实现A用户需要同时使用a终端和b终端的需求。
形式一
B用户通过任务编辑模块创建一个使用b终端的共享任务(即该任务包括b终端对应的共享网址),名为“bbb”,并确定其共享权限,使A用户具备复制该共享任务的权限,如对该共享任务分配“只拷贝”的权限。
A用户在共享任务列表复制上述共享任务,并重命名为“aaa”。那么, A用户可通过共享任务“aaa”使用到b终端,且由于共享任务“aaa”是属于A用户的,因此,A用户可以根据需要对共享任务“aaa”进行修改,包括后续可以通过复制或修改共享任务“aaa”持续使用b终端,即便B用户取消了共享任务“bbb”的共享属性,A用户依然能使用B终端。
额外的,也可以把共享任务“bbb”设定为主属任务,使共享任务“aaa”为对应的从属任务,此时,若共享任务“bbb”取消共享,则共享任务“aaa”失效。
形式二
A用户直接在共享列表中生成共享任务“aaa”,并确定其共享权限,使B用户具备修改该任务的权限,如对该任务分配“只修改”的权限。B用户在共享任务“aaa”中添加b终端的信息(包括b终端对应的共享网址),此时,A用户就能直接在该任务中一直使用b终端,即便A用户取消了共享任务“aaa”的共享属性。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。
Claims (10)
1.一种同系统内的数据共享系统,其特征在于,包括:管理端、若干执行控制器以及若干用户端;
各个所述用户端及执行控制器分别通过共享网络与所述管理端连接;
所述管理端和/或用户端包括权限分配模块;所述管理端还包括数据处理模块以及数据库;
所述数据库存储有权限关联表和任务数据;
所述权限关联表包括各个角色ID以及对应的设备权限;所述任务数据包括执行时间和共享网址;
所述权限分配模块用于确定各个角色ID的权限,并更新所述权限关联表;
所述数据处理模块包括:身份识别单元、数据调取单元和数据更新单元;
所述身份识别单元用于识别所述用户端对应的角色ID,并在所述权限关联表中匹配对应的权限信息;
所述数据调取单元用于根据所述权限信息在数据库中调取对应的任务数据,并发送至所述用户端;
所述用户端包括任务编辑模块,用于对选定或复制的共享任务的任务数据进行编辑;
所述数据更新单元用于根据所述任务编辑模块的编辑结果对所述数据库中的任务数据进行更新。
2.根据权利要求1所述的一种同系统内的数据共享系统,其特征在于:
所述数据库还存储有角色表和权限表;
所述角色表包括若干角色ID以及对应的角色名称;
所述权限表包括若干权限ID、以及对应的执行设备名称和权限范围;所述权限范围包括最小权限值和最高权限值;
所述权限关联表具体包括若干条关联信息,各条所述关联信息分别包括对应的角色ID、权限ID以及权限值。
3.根据权利要求2所述的一种同系统内的数据共享系统,其特征在于:
所述任务数据还包括:对应的执行设备名称和任务类型。
4.根据权利要求3所述的一种同系统内的数据共享系统,其特征在于:
所述任务数据还包括对应的媒体资源。
5.根据权利要求1至4任一项所述的一种同系统内的数据共享系统,其特征在于:
所述数据处理模块还包括列表生成单元和执行单元;
所述列表生成单元用于根据所述数据库中的任务数据,生成或更新对应的任务列表;所述任务列表由SQL语句组成;
所述执行单元用于执行所述任务列表的SQL语句,生成对应的控制指令,根据所述任务列表中确定的执行时间,把对应的控制指令根据确定的共享网址发送至对应的执行控制器。
6.根据权利要求5所述的一种同系统内的数据共享系统,其特征在于:
所述任务数据包括:主属任务以及与所述主属任务关联的从属任务;
所述数据调取单元还用于根据所述角色ID在数据库中调取对应的主属任务的任务数据;
所述任务编辑模块还用于修改所述主属任务的对外权限信息。
7.根据权利要求6所述的一种同系统内的数据共享系统,其特征在于:
所述数据处理模块还用于,判断所述任务数据中的各个从属任务所对应的主属任务的对外权限是否为共享状态,若否,各个对应的所述从属任务失效。
8.根据权利要求7所述的一种同系统内的数据共享系统,其特征在于:
所述主属任务的任务数据还包括共享时效。
9.一种同系统内的数据共享方法,应用于权利要求1至8任一项所述的一种同系统内的数据共享系统,其特征在于,包括以下步骤:
S1:确定角色ID;
S2:根据确定的角色ID匹配对应的权限信息,确定具备权限的共享任务;
S3:根据用户的操作对共享任务的任务数据进行更新;
S4:根据所述任务数据,生成或更新对应关联的任务列表;
S5:执行所述任务列表中的共享任务。
10.根据权利要求9所述的一种同系统内的数据共享方法,其特征在于:
所述步骤S5还包括以下步骤:
S51:执行任务列表中的SQL语句,生成对应的控制指令;
S52:根据确定的执行时间,把对应的控制指令根据确定的共享网址发送至对应的执行控制器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311521602.7A CN117319081A (zh) | 2023-11-15 | 2023-11-15 | 一种同系统内的数据共享系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311521602.7A CN117319081A (zh) | 2023-11-15 | 2023-11-15 | 一种同系统内的数据共享系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117319081A true CN117319081A (zh) | 2023-12-29 |
Family
ID=89262337
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311521602.7A Pending CN117319081A (zh) | 2023-11-15 | 2023-11-15 | 一种同系统内的数据共享系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117319081A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065750A (zh) * | 2014-07-11 | 2014-09-24 | 中国人民公安大学 | 一种基于共享数据安全管理的方法和系统 |
KR20160084997A (ko) * | 2015-01-07 | 2016-07-15 | 충북대학교 산학협력단 | 비밀번호 기반 역할 및 권한 부여 장치 및 방법 |
CN112470141A (zh) * | 2019-05-31 | 2021-03-09 | 斯诺弗雷克公司 | 数据库中的数据共享和实例化视图 |
CN114928461A (zh) * | 2022-03-01 | 2022-08-19 | 达而观信息科技(上海)有限公司 | 一种机器人流程自动化系统及其数据权限控制方法 |
CN115714672A (zh) * | 2022-11-02 | 2023-02-24 | 杭州涂鸦信息技术有限公司 | 确定Matter设备本地访问控制权限的方法和系统 |
-
2023
- 2023-11-15 CN CN202311521602.7A patent/CN117319081A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065750A (zh) * | 2014-07-11 | 2014-09-24 | 中国人民公安大学 | 一种基于共享数据安全管理的方法和系统 |
KR20160084997A (ko) * | 2015-01-07 | 2016-07-15 | 충북대학교 산학협력단 | 비밀번호 기반 역할 및 권한 부여 장치 및 방법 |
CN112470141A (zh) * | 2019-05-31 | 2021-03-09 | 斯诺弗雷克公司 | 数据库中的数据共享和实例化视图 |
CN114928461A (zh) * | 2022-03-01 | 2022-08-19 | 达而观信息科技(上海)有限公司 | 一种机器人流程自动化系统及其数据权限控制方法 |
CN115714672A (zh) * | 2022-11-02 | 2023-02-24 | 杭州涂鸦信息技术有限公司 | 确定Matter设备本地访问控制权限的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210385087A1 (en) | Zero-knowledge identity verification in a distributed computing system | |
US10560458B2 (en) | Resource sharing in cloud computing | |
JP2912840B2 (ja) | ファイル管理システム | |
JP4130684B2 (ja) | データベースへのアクセスを制御するための方法及び装置 | |
CN103377336B (zh) | 一种计算机系统用户权限的控制方法和系统 | |
US6151583A (en) | Workflow management method and apparatus | |
US7895156B2 (en) | Method, system, and computer program product for implementing a model exchange framework generating a synchronization record in response to a model exchange request using fusion technology | |
CA2667142C (en) | Method and apparatus for creating a configurable browser-based forms application | |
CN110443010A (zh) | 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质 | |
EP2565802A1 (en) | Data masking setup | |
CN110188573B (zh) | 分区授权方法、装置、设备及计算机可读存储介质 | |
CN105900062A (zh) | 管理式目录服务 | |
US20220171870A1 (en) | Tenant based permission allocation for a graph database | |
US20080104008A1 (en) | Common data broker method, system, and program product | |
JP2013008121A (ja) | データベースアクセス管理システム、方法、及びプログラム | |
US7774310B2 (en) | Client-specific transformation of distributed data | |
US9158932B2 (en) | Modeled authorization check implemented with UI framework | |
WO2014119233A1 (ja) | ネットワークシステム | |
US9111114B1 (en) | Method of transforming database system privileges to object privileges | |
JP2007133624A (ja) | 連結関係情報を用いた情報管理方法及び装置 | |
KR20200060022A (ko) | 통합 경영시스템 | |
CN109902104A (zh) | 用于管理知识库的方法、装置、设备和介质 | |
US20140201136A1 (en) | Process-Oriented Modeling and Flow to Restrict Access to Objects | |
CN117319081A (zh) | 一种同系统内的数据共享系统及方法 | |
US9569461B2 (en) | Distributed data authority system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |