CN106789984A - 一种访问权限规范和可视化的方法及*** - Google Patents
一种访问权限规范和可视化的方法及*** Download PDFInfo
- Publication number
- CN106789984A CN106789984A CN201611122749.9A CN201611122749A CN106789984A CN 106789984 A CN106789984 A CN 106789984A CN 201611122749 A CN201611122749 A CN 201611122749A CN 106789984 A CN106789984 A CN 106789984A
- Authority
- CN
- China
- Prior art keywords
- authority
- target device
- view
- unit
- service view
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种访问权限规范和可视化的方法及***,该方法包括:根据目标设备的用途构建业务视图树,其中,业务视图树包括根节点、树枝节点和叶子节点;将目标设备加入叶子节点,以构成业务视图;根据业务视图以及用户账号构建权限分配矩阵;在权限分配矩阵上设置***账号权限,以构成权限视图。该方法通过规范的流程,利用目标设备分类形成业务视图树,再通过加入了目标设备的业务视图树建立权限分配矩阵,并在该权限分配矩阵上设置***账号权限,从而使用户账号组和目标设备组的对应关系形象表示出来,有效避免了分组的混乱,使得权限具有的更好的层次感,更加可视化,且清晰明了。
Description
技术领域
本申请涉及IT运维管理技术领域,尤其涉及一种访问权限规范和可视化的方法及***。
背景技术
在IT运维管理中需要通过访问权限规则控制“谁”可以访问“什么设备”,以什么“权限”访问,其中,这里的“谁”对应“用户账号”、“设备”对应被访问的“目标设备”、“权限”对应目标设备上的“***账号”。传统的规则展示是通过多条由“用户账号、目标设备、***账号”构成的规则进行组合构成的清单进行展示。
目前,为了减少规则数量会先对用户账号和目标设备进行分组,通常一个用户账号可以属于多个用户账号组,一个目标设备可以属于多个目标设备组,引入分组后的规则和展示方式为多个“用户账号、用户账号组、目标设备、目标设备组、***账号”的清单。
但是,由于创建规则时可以以用户账号为中心设置可以访问的目标设备和目标设备组,也可以以目标设备为中心设置可以访问的用户账号和用户账号,随着时间的推移规则数量越来越多、规则变得越来越乱,最终导致设置规则的人也无法理解规则的含义,规则变得无法维护,而且因为规则缺少层次和分类,所以在规则很多时只能以列表方式平铺,非常不直观,且容易出现规则重复、查找困难的问题。
发明内容
有鉴于此,本申请提供了一种访问权限规范和可视化的方法及***,以克服现有技术中IT运维产品中访问控制规则过多后,规则混乱、缺乏分类、不直观问题。
为了实现上述目的,本申请提供了以下技术方案:
一种访问权限规范和可视化的方法,包括:
根据目标设备的用途构建业务视图树,其中,所述业务视图树包括根节点、树枝节点和叶子节点;
将所述目标设备加入所述叶子节点,以构成业务视图,其中,一个所述目标设备只能同时属于一个叶子节点;
根据所述业务视图以及用户账号构建权限分配矩阵;
在所述权限分配矩阵上设置***账号权限,以构成权限视图。
优选的,还包括:在显示页面的第一区域显示所述业务视图,在所述显示页面的第二区域显示所述权限视图;
所述第一区域和所述第二区域不同。
优选的,还包括:响应用户的查询操作,高亮所述业务视图中的与所述用户查询相匹配的叶子节点,并高亮所述权限视图中的匹配行、列或权限单元。
优选的,所述权限分配矩阵包含横轴和纵轴两个维度,所述横轴为用户账号组,所述纵轴为目标设备组,或者,所述横轴为目标设备组,所述纵轴为用户账号组;
所述横轴和所述纵轴的交叉点为权限单元;
其中,所述用户账号组是根据维护所述目标设备的人员属性进行的分组;
所述目标设备组是根据所述目标设备的功能进行的分组。
优选的,所述在所述权限分配矩阵上设置***账号权限包括:
在所述权限单元上设置所述***账号权限。
一种访问权限规范和可视化的***,包括:
建树单元,用于根据目标设备的用途构建业务视图树,其中,所述业务视图树包括根节点、树枝节点和叶子节点;
加入单元,用于将所述目标设备加入所述建树单元构建的所述业务视图树中的所述叶子节点,以构成业务视图,其中,一个所述目标设备只能同时属于一个叶子节点;
矩阵构建单元,用于根据所述业务视图以及用户账号构建权限分配矩阵;
权限设置单元,用于在所述权限分配矩阵上设置***账号权限,以构成权限视图。
优选的,还包括:
显示单元,用于在显示页面的第一区域显示所述业务视图,在所述显示页面的第二区域显示所述权限视图;
所述第一区域和所述第二区域不同。
优选的,还包括:
查询单元,用于响应用户的查询操作,高亮所述业务视图中的与所述用户查询相匹配的叶子节点,并高亮所述权限视图中的匹配行、列或权限单元。
优选的,所述矩阵构建单元构建的所述权限分配矩阵包含横轴和纵轴两个维度,所述横轴为用户账号组,所述纵轴为目标设备组,或者,所述横轴为目标设备组,所述纵轴为用户账号组;
所述横轴和所述纵轴的交叉点为权限单元;
其中,所述用户账号组是根据维护所述目标设备的人员属性进行的分组;
所述目标设备组是根据所述目标设备的功能进行的分组。
优选的,所述权限设置单元具体用于,在所述权限单元上设置所述***账号权限,以构成权限视图。
由以上技术方案可知,本申请提供了一种访问权限规范和可视化的方法及***,通过规范的流程,利用目标设备分类形成业务视图树,再通过加入了目标设备的业务视图树建立权限分配矩阵,并在该权限分配矩阵上设置***账号权限,从而使用户账号组和目标设备组的对应关系形象表示出来,有效避免了分组的混乱。本申请提供的方法先从业务的维度进行大的设备分类,一方面减少了最终被分组的设备数、同时减少了分组的维度,可以有效的降低规则混乱的发生,而且权限以树和二维矩阵方式展示,相对现有技术的列表方式展示,使得权限具有的更好的层次感,更加可视化,且清晰明了。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例一提供的一种访问权限规范和可视化的方法的流程图;
图2为本申请实施例一提供的一种业务视图树的示意图;
图3为本申请实施例一提供的一种权限分配矩阵的示意图;
图4为本申请实施例一提供的一种权限视图的示意图;
图5为本申请实施例二提供的一种访问权限规范和可视化的方法的流程图;
图6为本申请实施例二提供的一种显示图的示意图;
图7为本申请实施例二提供的另一种访问权限规范和可视化的方法的流程图;
图8为本申请实施例二提供的一种查询显示结果示意图;
图9为本申请实施例三提供的一种访问权限规范和可视化的***的结构示意图;
图10为本申请实施例四提供的一种访问权限规范和可视化的***的结构示意图;
图11为本申请实施例四提供的另一种访问权限规范和可视化的***的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为克服现有技术中IT运维产品中访问控制规则过多后,规则混乱、缺乏分类、不直观问题,本申请提供了一种访问权限规范和可视化的方法及***,具体方案如下所述:
实施例一
本申请实施例一提供了一种访问权限规范和可视化的方法,如图1所示,图1为本申请实施例一提供的一种访问权限规范和可视化的方法的流程图,本申请提供的该方法通过规范的流程,利用目标设备分类形成业务视图树,再通过加入了目标设备的业务视图树建立权限分配矩阵,并在该权限分配矩阵上设置***账号权限,从而使用户账号组和目标设备组的对应关系形象表示出来,有效避免了分组的混乱。具体的,该方法包括:
S101:根据目标设备的用途构建业务视图树;
其中,业务视图树包括根节点、树枝节点和叶子节点,如图2所示。业务树视图的构建要求用户先按照目标设备的用途将目标设备分类形成设备的目录,然后根据目录构建业务视图树。根节点为组织名称,同时仅允许一个根节点存在,比如“某某银行”,树枝节点为大的分类比如一级***、二级***、三级***,这里的一级、二级、三级通常是按照重要性对某某银行的业务***进行的分类,也可以是按照地域、机房、部门等进行分类,在本申请中不做限定。叶子节点为具体的业务***名称,比如网银***、CRM***,叶子节点下不能再建立新的节点,叶子节点作为目标设备的容器。
S102:将目标设备加入叶子节点,以构成业务视图;
其中,一个目标设备只能同时属于一个叶子节点。
具体的,将目标设备加入业务视图。按照已经建立的业务视图树,要求用户将目标设备加入业务视图树的叶子节点。一个目标设备同时只能属于一个叶子节点。这一步应该作为用户设置访问规则的前提。
S103:根据业务视图以及用户账号构建权限分配矩阵;
具体的,权限分配矩阵包含横轴和纵轴两个维度,横轴为用户账号组,纵轴为目标设备组,或者,横轴为目标设备组,纵轴为用户账号组,横轴和纵轴的交叉点为权限单元;
其中,用户账号组是根据维护目标设备的人员属性进行的分组;
目标设备组是根据目标设备的功能进行的分组。
经过该步骤,最终生成如图3所示的权限分配矩阵,其中,图3所示的权限分配矩阵是横轴为用户账号组,纵轴为目标设备组的一种示例,在本申请中后续解释均以该示例为基础。具体的,横轴为目标设备组,纵轴为用户账号组的情况与横轴为用户账号组,纵轴为目标设备组的情况类似,只是横轴和纵轴的参量互换即可,在本申请中不再赘述。
S104:在权限分配矩阵上设置***账号权限,以构成权限视图。
具体的,在权限分配矩阵的横轴和纵轴的交叉点上,即权限单元上设置权限***账号权限。例如,对权限的要求是:“***管理员可以访问所有服务器的root、oracle、tomcat账号”、“数据库管理员可以访问所有数据库服务器的oracle账号”、“中间件管理员可以访问所有应用服务器的tomcat”,只要在权限矩阵权限单元内设置即可。最终形成如图4所示的权限视图。
由以上技术方案可知,本申请实施例一提供了一种访问权限规范和可视化的方法,通过规范的流程,利用目标设备分类形成业务视图树,再通过加入了目标设备的业务视图树建立权限分配矩阵,并在该权限分配矩阵上设置***账号权限,从而使用户账号组和目标设备组的对应关系形象表示出来,有效避免了分组的混乱。该方法先从业务的维度进行大的设备分类,一方面减少了最终被分组的设备数、同时减少了分组的维度,可以有效的降低规则混乱的发生,而且权限以树和二维矩阵方式展示,相对现有技术的列表方式展示,使得权限具有的更好的层次感,更加可视化,且清晰明了。
实施例二
在实施例一的基础上,本申请实施例二提供了一种更具体的访问权限规范和可视化的方法,如图5所示,图5为本申请实施例二提供的一种访问权限规范和可视化的方法的流程图。该方法包括:
S101:根据目标设备的用途构建业务视图树;
其中,业务视图树包括根节点、树枝节点和叶子节点,如图2所示。
S102:将目标设备加入叶子节点,以构成业务视图;
其中,一个目标设备只能同时属于一个叶子节点。
S103:根据业务视图以及用户账号构建权限分配矩阵;
具体的,权限分配矩阵包含横轴和纵轴两个维度,横轴为用户账号组,纵轴为目标设备组,或者,横轴为目标设备组,纵轴为用户账号组,横轴和纵轴的交叉点为权限单元;
其中,用户账号组是根据维护目标设备的人员属性进行的分组;
目标设备组是根据目标设备的功能进行的分组。
经过该步骤,最终生成如图3所示的权限分配矩阵。
S104:在权限分配矩阵上设置***账号权限,以构成权限视图。
S105:在显示页面的第一区域显示业务视图,在显示页面的第二区域显示权限视图;
第一区域和第二区域不同。
具体的,当用户完成权限的设置后应该形成一个左侧为业务视图树、右侧为权限视图的显示图,显示在显示页面上,从而达到权限可视化的目的。具体显示图参见图6所示。
在上述实施例的基础上,本实施例还提供了另一种访问权限规范和可视化的方法,如图7所示,图7为本申请实施例二提供的另一种访问权限规范和可视化的方法的流程图,相比于上一实施例,添加一个查询步骤:
S106:响应用户的查询操作,高亮业务视图中的与用户查询相匹配的叶子节点,并高亮权限视图中的匹配行、列或权限单元。
具体的,用户有两种方式查找权限,第一种方式是先找到业务体统,然后查看权限矩阵;另外一种方式是提供一个搜索框,允许用户按照业务***名称、用户账号名称、用户账号组名称、目标设备名称、目标设备组名称等任意一种或多种作为关键词进行查找,然后高亮显示匹配的业务***节点,如果用户点击业务***后,在权限视图内高亮显示匹配行、列或者权限单元。如图8所示,其中,图8中有底纹部分的即为高亮表示的匹配项。具体的进行高亮的方法属于本领域常识,在本申请中不再赘述。
需要说明的,本实施例中与实施例一相同或相似的部分可相互参考,在本申请中不再赘述。
实施例三
在实施例一的基础上,本申请实施例三提供了一种访问权限规范和可视化的***,如图9所示,图9为本申请实施例三提供的一种访问权限规范和可视化的***的结构示意图。该***包括:建树单元201、加入单元202、矩阵构建单元203和权限设置单元204,其中,
建树单元201,用于根据目标设备的用途构建业务视图树,其中,业务视图树包括根节点、树枝节点和叶子节点;
加入单元202,用于将目标设备加入建树单元构建的业务视图树中的叶子节点,以构成业务视图,其中,一个目标设备只能同时属于一个叶子节点;
矩阵构建单元203,用于根据业务视图以及用户账号构建权限分配矩阵;
其中,矩阵构建单元构建的权限分配矩阵包含横轴和纵轴两个维度,横轴为用户账号组,纵轴为目标设备组,或者,横轴为目标设备组,纵轴为用户账号组,横轴和纵轴的交叉点为权限单元;
其中,用户账号组是根据维护目标设备的人员属性进行的分组;
目标设备组是根据目标设备的功能进行的分组。
权限设置单元204,用于在权限分配矩阵上设置***账号权限,以构成权限视图。
具体的,权限设置单元具体用于,在权限单元上设置***账号权限,以构成权限视图。
具体的,本实施例所提供的***为实施例一提供的方法对应的***,因此,在本实施例中与实施例一相同或相似的部分,可相互参考,在本申请中不再赘述。
实施例四
在实施例三的基础上,本申请实施例四提供了一种更具体的访问权限规范和可视化的***,如图10所示,图10为本申请实施例四提供的一种访问权限规范和可视化的***的结构示意图。该***包括:建树单元201、加入单元202、矩阵构建单元203、权限设置单元204和显示单元205,其中,
建树单元201,用于根据目标设备的用途构建业务视图树,其中,业务视图树包括根节点、树枝节点和叶子节点;
加入单元202,用于将目标设备加入建树单元构建的业务视图树中的叶子节点,以构成业务视图,其中,一个目标设备只能同时属于一个叶子节点;
矩阵构建单元203,用于根据业务视图以及用户账号构建权限分配矩阵;
其中,矩阵构建单元构建的权限分配矩阵包含横轴和纵轴两个维度,横轴为用户账号组,纵轴为目标设备组,或者,横轴为目标设备组,纵轴为用户账号组,横轴和纵轴的交叉点为权限单元;
其中,用户账号组是根据维护目标设备的人员属性进行的分组;
目标设备组是根据目标设备的功能进行的分组。
权限设置单元204,用于在权限分配矩阵上设置***账号权限,以构成权限视图。
具体的,权限设置单元具体用于,在权限单元上设置***账号权限,以构成权限视图。
显示单元205,用于在显示页面的第一区域显示业务视图,在显示页面的第二区域显示权限视图;
第一区域和第二区域不同。
具体的,本实施例还提供了另一种访问权限规范和可视化的***,如图11所示,图11为本申请实施例四提供的另一种访问权限规范和可视化的***的结构示意图。相比于图10所示的***,该***还包括:
查询单元206,用于响应用户的查询操作,高亮业务视图中的与用户查询相匹配的叶子节点,并高亮权限视图中的匹配行、列或权限单元。
具体的,本实施例所提供的***为实施例二提供的方法对应的***,因此,在本实施例中与实施例一相同或相似的部分,可相互参考,在本申请中不再赘述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种访问权限规范和可视化的方法,其特征在于,包括:
根据目标设备的用途构建业务视图树,其中,所述业务视图树包括根节点、树枝节点和叶子节点;
将所述目标设备加入所述叶子节点,以构成业务视图,其中,一个所述目标设备只能同时属于一个叶子节点;
根据所述业务视图以及用户账号构建权限分配矩阵;
在所述权限分配矩阵上设置***账号权限,以构成权限视图。
2.根据权利要求1所述的方法,其特征在于,还包括:在显示页面的第一区域显示所述业务视图,在所述显示页面的第二区域显示所述权限视图;
所述第一区域和所述第二区域不同。
3.根据权利要求1所述的方法,其特征在于,还包括:响应用户的查询操作,高亮所述业务视图中的与所述用户查询相匹配的叶子节点,并高亮所述权限视图中的匹配行、列或权限单元。
4.根据权利要求1所述的方法,其特征在于,所述权限分配矩阵包含横轴和纵轴两个维度,所述横轴为用户账号组,所述纵轴为目标设备组,或者,所述横轴为目标设备组,所述纵轴为用户账号组;
所述横轴和所述纵轴的交叉点为权限单元;
其中,所述用户账号组是根据维护所述目标设备的人员属性进行的分组;
所述目标设备组是根据所述目标设备的功能进行的分组。
5.根据权利要求4所述的方法,其特征在于,所述在所述权限分配矩阵上设置***账号权限包括:
在所述权限单元上设置所述***账号权限。
6.一种访问权限规范和可视化的***,其特征在于,包括:
建树单元,用于根据目标设备的用途构建业务视图树,其中,所述业务视图树包括根节点、树枝节点和叶子节点;
加入单元,用于将所述目标设备加入所述建树单元构建的所述业务视图树中的所述叶子节点,以构成业务视图,其中,一个所述目标设备只能同时属于一个叶子节点;
矩阵构建单元,用于根据所述业务视图以及用户账号构建权限分配矩阵;
权限设置单元,用于在所述权限分配矩阵上设置***账号权限,以构成权限视图。
7.根据权利要求6所述的***,其特征在于,还包括:
显示单元,用于在显示页面的第一区域显示所述业务视图,在所述显示页面的第二区域显示所述权限视图;
所述第一区域和所述第二区域不同。
8.根据权利要求6所述的***,其特征在于,还包括:
查询单元,用于响应用户的查询操作,高亮所述业务视图中的与所述用户查询相匹配的叶子节点,并高亮所述权限视图中的匹配行、列或权限单元。
9.根据权利要求6所述的***,其特征在于,所述矩阵构建单元构建的所述权限分配矩阵包含横轴和纵轴两个维度,所述横轴为用户账号组,所述纵轴为目标设备组,或者,所述横轴为目标设备组,所述纵轴为用户账号组;
所述横轴和所述纵轴的交叉点为权限单元;
其中,所述用户账号组是根据维护所述目标设备的人员属性进行的分组;
所述目标设备组是根据所述目标设备的功能进行的分组。
10.根据权利要求9所述的***,其特征在于,所述权限设置单元具体用于,在所述权限单元上设置所述***账号权限,以构成权限视图。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611122749.9A CN106789984A (zh) | 2016-12-08 | 2016-12-08 | 一种访问权限规范和可视化的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611122749.9A CN106789984A (zh) | 2016-12-08 | 2016-12-08 | 一种访问权限规范和可视化的方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106789984A true CN106789984A (zh) | 2017-05-31 |
Family
ID=58877242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611122749.9A Pending CN106789984A (zh) | 2016-12-08 | 2016-12-08 | 一种访问权限规范和可视化的方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106789984A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733846A (zh) * | 2017-06-22 | 2018-02-23 | 英特斯达图片有限公司 | 一种分配用户权限的方法及装置 |
CN108009408A (zh) * | 2017-12-04 | 2018-05-08 | 山东浪潮通软信息科技有限公司 | 一种权限管理方法、装置、可读介质及存储控制器 |
CN108052526A (zh) * | 2017-11-07 | 2018-05-18 | 深圳云天励飞技术有限公司 | 监控区域权限管理方法、装置及存储介质 |
CN108363596A (zh) * | 2017-12-28 | 2018-08-03 | 合肥长天信息技术有限公司 | 一种儿童网上作业布置*** |
CN108377228A (zh) * | 2018-01-18 | 2018-08-07 | 网易(杭州)网络有限公司 | 一种权限管理方法及装置、服务器 |
CN109492376A (zh) * | 2018-11-07 | 2019-03-19 | 浙江齐治科技股份有限公司 | 设备访问权限的控制方法、装置及堡垒机 |
CN109697212A (zh) * | 2018-12-27 | 2019-04-30 | 北京天融信网络安全技术有限公司 | 一种数据处理方法和数据处理装置 |
CN110955903A (zh) * | 2019-11-22 | 2020-04-03 | 支付宝(杭州)信息技术有限公司 | 基于智能图计算的隐私资源权限控制方法、装置及设备 |
JP2020204919A (ja) * | 2019-06-18 | 2020-12-24 | オルガノプラントサービス株式会社 | 設備管理支援システム |
CN112214662A (zh) * | 2020-10-12 | 2021-01-12 | 深圳壹账通智能科技有限公司 | 服务关系查询方法、装置、电子设备及存储介质 |
CN113190829A (zh) * | 2021-05-18 | 2021-07-30 | 京东数科海益信息科技有限公司 | 一种权限数据的识别方法、装置、设备和介质 |
CN117560222A (zh) * | 2024-01-08 | 2024-02-13 | 上海数字治理研究院有限公司 | 基于树形结构的设备管理方法、***、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1823326A (zh) * | 2003-07-11 | 2006-08-23 | 日本电信电话株式会社 | ***管理方法、***管理装置和***管理程序以及存储有***管理程序的存储介质 |
US7363284B1 (en) * | 2004-04-30 | 2008-04-22 | Unisys Corporation | System and method for building a balanced B-tree |
CN101593260A (zh) * | 2009-07-03 | 2009-12-02 | 杭州华三通信技术有限公司 | 一种管理***权限的应用方法和装置 |
JP2010041605A (ja) * | 2008-08-07 | 2010-02-18 | Fujitsu Ltd | 宅内機器外部接続管理装置 |
CN102457521A (zh) * | 2010-11-02 | 2012-05-16 | 株式会社日立制作所 | 访问权管理装置、访问权管理***、访问权管理法及程序 |
-
2016
- 2016-12-08 CN CN201611122749.9A patent/CN106789984A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1823326A (zh) * | 2003-07-11 | 2006-08-23 | 日本电信电话株式会社 | ***管理方法、***管理装置和***管理程序以及存储有***管理程序的存储介质 |
US7363284B1 (en) * | 2004-04-30 | 2008-04-22 | Unisys Corporation | System and method for building a balanced B-tree |
JP2010041605A (ja) * | 2008-08-07 | 2010-02-18 | Fujitsu Ltd | 宅内機器外部接続管理装置 |
CN101593260A (zh) * | 2009-07-03 | 2009-12-02 | 杭州华三通信技术有限公司 | 一种管理***权限的应用方法和装置 |
CN102457521A (zh) * | 2010-11-02 | 2012-05-16 | 株式会社日立制作所 | 访问权管理装置、访问权管理***、访问权管理法及程序 |
Non-Patent Citations (1)
Title |
---|
王凤英,程震: "《网络与信息安全》", 30 June 2015 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733846A (zh) * | 2017-06-22 | 2018-02-23 | 英特斯达图片有限公司 | 一种分配用户权限的方法及装置 |
CN107733846B (zh) * | 2017-06-22 | 2020-11-17 | 英特斯达图片有限公司 | 一种分配用户权限的方法及装置 |
CN108052526B (zh) * | 2017-11-07 | 2020-06-16 | 深圳云天励飞技术有限公司 | 监控区域权限管理方法、装置及存储介质 |
CN108052526A (zh) * | 2017-11-07 | 2018-05-18 | 深圳云天励飞技术有限公司 | 监控区域权限管理方法、装置及存储介质 |
CN108009408A (zh) * | 2017-12-04 | 2018-05-08 | 山东浪潮通软信息科技有限公司 | 一种权限管理方法、装置、可读介质及存储控制器 |
CN108363596A (zh) * | 2017-12-28 | 2018-08-03 | 合肥长天信息技术有限公司 | 一种儿童网上作业布置*** |
CN108377228A (zh) * | 2018-01-18 | 2018-08-07 | 网易(杭州)网络有限公司 | 一种权限管理方法及装置、服务器 |
CN109492376A (zh) * | 2018-11-07 | 2019-03-19 | 浙江齐治科技股份有限公司 | 设备访问权限的控制方法、装置及堡垒机 |
CN109697212A (zh) * | 2018-12-27 | 2019-04-30 | 北京天融信网络安全技术有限公司 | 一种数据处理方法和数据处理装置 |
JP2020204919A (ja) * | 2019-06-18 | 2020-12-24 | オルガノプラントサービス株式会社 | 設備管理支援システム |
CN110955903A (zh) * | 2019-11-22 | 2020-04-03 | 支付宝(杭州)信息技术有限公司 | 基于智能图计算的隐私资源权限控制方法、装置及设备 |
CN112214662A (zh) * | 2020-10-12 | 2021-01-12 | 深圳壹账通智能科技有限公司 | 服务关系查询方法、装置、电子设备及存储介质 |
CN113190829A (zh) * | 2021-05-18 | 2021-07-30 | 京东数科海益信息科技有限公司 | 一种权限数据的识别方法、装置、设备和介质 |
CN113190829B (zh) * | 2021-05-18 | 2024-04-09 | 京东科技信息技术有限公司 | 一种权限数据的识别方法、装置、设备和介质 |
CN117560222A (zh) * | 2024-01-08 | 2024-02-13 | 上海数字治理研究院有限公司 | 基于树形结构的设备管理方法、***、设备及介质 |
CN117560222B (zh) * | 2024-01-08 | 2024-03-12 | 上海数字治理研究院有限公司 | 基于树形结构的设备管理方法、***、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789984A (zh) | 一种访问权限规范和可视化的方法及*** | |
CA3078997C (en) | Using an object model of heterogeneous data to facilitate building data visualizations | |
Feng et al. | A review of emergency response in disasters: present and future perspectives | |
Eddon | Quantitative properties | |
CN107968839A (zh) | 基于区块链技术的电子政务*** | |
CN104573430B (zh) | 一种数据访问权限控制方法及装置 | |
Lopes et al. | Institutionalization of common land property in Portugal: Tragic trends between “Commons” and “Anticommons” | |
Zechner et al. | Building power in a crisis of social reproduction | |
Wilson | Organizational resilience as a human capital strategy for companies in bankruptcy | |
Parham | The bridge that divides: local perceptions of the connected state in the Kyrgyzstan–Tajikistan–China borderlands | |
Chen et al. | WITHDRAWN: Evaluation of occupational stress management for improving performance and productivity at workplaces by monitoring the health, well-being of workers | |
Xu et al. | Resident participation in post-Lushan earthquake housing reconstruction: a multi-stage field research method-based inquiry | |
Zhang et al. | Knowledge diffusion within the Datang sock-manufacturing cluster in China | |
Barata et al. | Social class: concepts and operationalization models in health research | |
Li et al. | [Retracted] Optimization of University Archives Management under the Application of Blockchain Technology in the Digital Age | |
Hickel | Social engineering and revolutionary consciousness: Domestic transformations in colonial South Africa | |
Qian | From the First Five-Year Plan to the Cultural Revolution: the pre-reform urban transformation of Hangzhou, China | |
Smith | The evolution of innovation | |
Badiru | OUR GREATEST GRAND CHALLENGE | |
Allegretti et al. | The ambiguous renaissance of Rome | |
Sinabutar et al. | Reforming the gazettment of state forest area in Riau Province | |
Chen et al. | A construction safety management system based on the complex network theory | |
WO2019210909A1 (de) | Objektdatenbank zur geschäftsmodellierung mit verbesserter datensicherheit | |
De Jorge-Huertas et al. | Mapping urban design literature: A network-based approach | |
Mishra et al. | Interfacing Heritage and Conflict Areas-A Sensitive Approach for Managing Heritage in Indian Context |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |
|
RJ01 | Rejection of invention patent application after publication |