CN111062009A - 一种电力***信息权限管理方法、***、终端及存储介质 - Google Patents

一种电力***信息权限管理方法、***、终端及存储介质 Download PDF

Info

Publication number
CN111062009A
CN111062009A CN201911311259.7A CN201911311259A CN111062009A CN 111062009 A CN111062009 A CN 111062009A CN 201911311259 A CN201911311259 A CN 201911311259A CN 111062009 A CN111062009 A CN 111062009A
Authority
CN
China
Prior art keywords
authority
user
monitoring data
power system
role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911311259.7A
Other languages
English (en)
Inventor
祁锟
李楠
郭婷婷
朱琳
王海腾
刘翠
徐进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feicheng Power Supply Co Of State Grid Shandong Electric Power Co
State Grid Corp of China SGCC
TaiAn Power Supply Co of State Grid Shandong Electric Power Co Ltd
Original Assignee
Feicheng Power Supply Co Of State Grid Shandong Electric Power Co
State Grid Corp of China SGCC
TaiAn Power Supply Co of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feicheng Power Supply Co Of State Grid Shandong Electric Power Co, State Grid Corp of China SGCC, TaiAn Power Supply Co of State Grid Shandong Electric Power Co Ltd filed Critical Feicheng Power Supply Co Of State Grid Shandong Electric Power Co
Priority to CN201911311259.7A priority Critical patent/CN111062009A/zh
Publication of CN111062009A publication Critical patent/CN111062009A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种电力***信息权限管理方法、***、终端及存储介质,包括:根据电力***岗位需求设置角色并建立角色与管理权限的映射关系;根据所述角色与管理权限的映射关系和预设的用户与所述角色的关联关系,获取用户对应权限;缓存所述用户对于权限范围内的监控数据,向所述用户显示所述缓存监控数据。本发明可以适用于电力***监控场景,对电力***监控信息进行了精细化划分,实现了直接管理人员对监控信息直接读取,同时也保证了监控信息的安全性。

Description

一种电力***信息权限管理方法、***、终端及存储介质
技术领域
本发明涉及电力***监控领域,具体涉及一种电力***信息权限管理方法、***、终端及存储介质。
背景技术
电力***包括多种电力设备,其中任何一个电力设备出现故障都可能造成整个电力***无法正常运行。因此需要对电力***中的重要设备进行监控,监控方法主要通过传感器、电表等设备采集电压、电流和功率等电信号以及环境信息,如温度和湿度。电力***的监控信息量是十分巨大的,目前对电力***监控信息的管理大多是设置监控岗位,认为对这些监控信息进行查看和处理。但是这种方法不仅耗费人力,且无法及时处理有问题的监控信息,而需要这些监控信息的相关工作人员反而无法直接读取。此外,现有监控信息管理方法也无法保护监控数据安全以及监控数据隐私问题。
发明内容
针对现有技术的上述不足,本发明提供一种电力***信息权限管理方法、***、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种电力***信息权限管理方法,包括:
根据电力***岗位需求设置角色并建立角色与管理权限的映射关系;
根据所述角色与管理权限的映射关系和预设的用户与所述角色的关联关系,获取用户对应权限;
缓存所述用户对于权限范围内的监控数据,向所述用户显示所述缓存监控数据。
进一步的,所述设置角色,包括:
设置角色包括维护人、监管人和负责人。
进一步的,所述缓存用户对于权限范围内的监控数据,向所述用户显示所述缓存监控数据,包括:
调取用户所属角色权限范围内的监控数据,并缓存所述监控数据;
缓存用户信息和对应权限信息;
在用户本地终端缓存所有对应权限范围内的监控数据。
第二方面,本发明提供一种电力***信息权限管理***,包括:
角色创建单元,配置用于根据电力***岗位需求设置角色并建立角色与管理权限的映射关系;
权限对应单元,配置用于根据所述角色与管理权限的映射关系和预设的用户与所述角色的关联关系,获取用户对应权限;
数据显示单元,配置用于缓存所述用户对于权限范围内的监控数据,向所述用户显示所述缓存监控数据。
进一步的,所述角色创建单元包括:
角色设置模块,配置用于设置角色包括维护人、监管人和负责人。
进一步的,所述数据显示单元包括:
接口调取模块,配置用于调取用户所属角色权限范围内的监控数据,并缓存所述监控数据;
信息缓存模块,配置用于缓存用户信息和对应权限信息;
监控数据缓存模块,配置用于在用户本地终端缓存所有对应权限范围内的监控数据。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,
本发明提供的电力***信息权限管理方法、***、终端及存储介质,通过根据电力***监控信息对应的人员岗位需求设置角色,角色和不同的权限分别进行控制和管理,基于RBAC的权限控制思想,延伸出精细化权限控制方法,因此大到一片区域的电力设备,小到一个电力设备部件,都受到资源权限的控制。本发明可以适用于电力***监控场景,对电力***监控信息进行了精细化划分,实现了直接管理人员对监控信息直接读取,同时也保证了监控信息的安全性。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的***的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
对本发明中出现的名称进行解释。
基于角色的权限访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种电力***信息权限管理***。
如图1所示,该方法100包括:
步骤110,根据电力***岗位需求设置角色并建立角色与管理权限的映射关系;
步骤120,根据所述角色与管理权限的映射关系和预设的用户与所述角色的关联关系,获取用户对应权限;
步骤130,缓存所述用户对于权限范围内的监控数据,向所述用户显示所述缓存监控数据。
可选地,作为本发明一个实施例,所述设置角色,包括:
设置角色包括维护人、监管人和负责人。
可选地,作为本发明一个实施例,所述缓存用户对于权限范围内的监控数据,向所述用户显示所述缓存监控数据,包括:
调取用户所属角色权限范围内的监控数据,并缓存所述监控数据;
缓存用户信息和对应权限信息;
在用户本地终端缓存所有对应权限范围内的监控数据。
为了便于对本发明的理解,下面以本发明电力***信息权限管理方法的原理,结合实施例中对监控信息管理的过程,对本发明提供的电力***信息权限管理方法做进一步的描述。
具体的,所述电力***信息权限管理方法包括:
S1根据电力***岗位需求设置角色并建立角色与管理权限的映射关系。
受权限控制的资源包括电力***监控数据。
划分和定义角色,如维护人、监管人和负责人等,例如设备维修人员、设备监管人员和片区负责人等。划分角色的前提是不同的角色需要有不同的权限控制。例如若都是负责人,但有的是片区负责人,有的是总负责人,此时可以将角色进行细分。
建立角色与管理权限的映射关系角色和不同的权限分别进行控制和管理,基于RBAC的权限控制思想,延伸出精细化权限控制方法,因此电力***所有设备的监控信息都受到资源权限的控制。
S2、根据所述角色与管理权限的映射关系和预设的用户与所述角色的关联关系,获取用户对应权限。
根据用户-角色-权限三者之间的关系,查找用户的对应权限。多个用户可能对应一个角色,也可能一个用户对应多个角色,而角色与权限之间也可能是一对多、多对一甚至多对多的映射关系。首先查找用户对应的所有角色,然后分别获取所有角色映射对应的权限,汇总去重后即可得到用户的对应权限。
S3、缓存所述用户对于权限范围内的监控数据,向所述用户显示所述缓存监控数据。
//获取当前用户所拥有的角色
Figure BDA0002324587770000061
//将该角色权限范围内的监控数据取出来,放在缓存中
List<String>list监控数据=监控数据InfoBiz.getAlreadyConfigURL(userRoleIds);
user.setList监控数据s(list监控数据);
//shiro管理的session
Serializable sessionId=subject.getSession().getId();
Session shiroSession=ShiroSessionRedisUtil.getSession(sessionId);
//一些用户查找逻辑,将用户、权限等信息放到session中,再更新redisshiroSession.setAttribute(ShiroSessionRedisConstant.SESSION_USER,user);
shiroSession.removeAttribute(ShiroSessionRedisConstant.SESSION_SECURITY_CODE);
ShiroSessionRedisUtil.updateSession(shiroSession);
//将所有的权限范围内的监控数据放在cookie中,保持权限当前登录范围内有效。
Figure BDA0002324587770000071
Figure BDA0002324587770000081
如图2示,该***200包括:
角色创建单元210,配置用于根据电力***岗位需求设置角色并建立角色与管理权限的映射关系;
权限对应单元220,配置用于根据所述角色与管理权限的映射关系和预设的用户与所述角色的关联关系,获取用户对应权限;
数据显示单元230,配置用于缓存所述用户对于权限范围内的监控数据,向所述用户显示所述缓存监控数据。
可选地,作为本发明一个实施例,所述角色创建单元包括:
角色设置模块,配置用于设置角色包括维护人、监管人和负责人。
可选地,作为本发明一个实施例,所述数据显示单元包括:
接口调取模块,配置用于调取用户所属角色权限范围内的监控数据,并缓存所述监控数据;
信息缓存模块,配置用于缓存用户信息和对应权限信息;
监控数据缓存模块,配置用于在用户本地终端缓存所有对应权限范围内的监控数据。
图3为本发明实施例提供的一种终端***300的结构示意图,该终端***300可以用于执行本发明实施例提供的电力***信息权限管理方法。
其中,该终端***300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的监控数据,以执行电子终端的各种功能和/或处理监控数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户监控数据或者向其他终端发送用户监控数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明通过根据产品研发管理的实际业务需求设置角色,角色和不同的权限分别进行控制和管理,基于RBAC的权限控制思想,延伸出精细化权限控制方法,因此大到一个产品线一个菜单,小到一个页面一个按钮,都受到资源权限的控制。本发明可以适用于研发端以及工厂不同产品线的场景,统一了企业管理平台权限划分与控制,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的***、***和方法,可以通过其它的方式实现。例如,以上所描述的***实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,***或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.一种电力***信息权限管理方法,其特征在于,包括:
根据电力***岗位需求设置角色并建立角色与管理权限的映射关系;
根据所述角色与管理权限的映射关系和预设的用户与所述角色的关联关系,获取用户对应权限;
缓存所述用户对于权限范围内的监控数据,向所述用户显示所述缓存监控数据。
2.根据权利要求1所述的电力***信息权限管理方法,其特征在于,所述设置角色,包括:
设置角色包括维护人、监管人和负责人。
3.根据权利要求1所述的电力***信息权限管理方法,其特征在于,所述缓存用户对于权限范围内的监控数据,向所述用户显示所述缓存监控数据,包括:
调取用户所属角色权限范围内的监控数据,并缓存所述监控数据;
缓存用户信息和对应权限信息;
在用户本地终端缓存所有对应权限范围内的监控数据。
4.一种电力***信息权限管理***,其特征在于,包括:
角色创建单元,配置用于根据电力***岗位需求设置角色并建立角色与管理权限的映射关系;
权限对应单元,配置用于根据所述角色与管理权限的映射关系和预设的用户与所述角色的关联关系,获取用户对应权限;
数据显示单元,配置用于缓存所述用户对于权限范围内的监控数据,向所述用户显示所述缓存监控数据。
5.根据权利要求4所述的电力***信息权限管理***,其特征在于,所述角色创建单元包括:
角色设置模块,配置用于设置角色包括维护人、监管人和负责人。
6.根据权利要求4所述的电力***信息权限管理***,其特征在于,所述数据显示单元包括:
接口调取模块,配置用于调取用户所属角色权限范围内的监控数据,并缓存所述监控数据;
信息缓存模块,配置用于缓存用户信息和对应权限信息;
监控数据缓存模块,配置用于在用户本地终端缓存所有对应权限范围内的监控数据。
7.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-3任一项所述的方法。
8.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一项所述的方法。
CN201911311259.7A 2019-12-18 2019-12-18 一种电力***信息权限管理方法、***、终端及存储介质 Pending CN111062009A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911311259.7A CN111062009A (zh) 2019-12-18 2019-12-18 一种电力***信息权限管理方法、***、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911311259.7A CN111062009A (zh) 2019-12-18 2019-12-18 一种电力***信息权限管理方法、***、终端及存储介质

Publications (1)

Publication Number Publication Date
CN111062009A true CN111062009A (zh) 2020-04-24

Family

ID=70300998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911311259.7A Pending CN111062009A (zh) 2019-12-18 2019-12-18 一种电力***信息权限管理方法、***、终端及存储介质

Country Status (1)

Country Link
CN (1) CN111062009A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111786954A (zh) * 2020-06-04 2020-10-16 中国电力科学研究院有限公司 基于区块链和用户角色控制的电网数据访问方法以及计算机设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106201827A (zh) * 2016-07-13 2016-12-07 东软集团股份有限公司 监控数据采集方法及***
CN107679422A (zh) * 2017-10-25 2018-02-09 厦门市美亚柏科信息股份有限公司 基于多维度的角色权限管理方法、终端设备及存储介质
CN109783581A (zh) * 2018-11-30 2019-05-21 平安科技(深圳)有限公司 权限管理方法、装置、电子设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106201827A (zh) * 2016-07-13 2016-12-07 东软集团股份有限公司 监控数据采集方法及***
CN107679422A (zh) * 2017-10-25 2018-02-09 厦门市美亚柏科信息股份有限公司 基于多维度的角色权限管理方法、终端设备及存储介质
CN109783581A (zh) * 2018-11-30 2019-05-21 平安科技(深圳)有限公司 权限管理方法、装置、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111786954A (zh) * 2020-06-04 2020-10-16 中国电力科学研究院有限公司 基于区块链和用户角色控制的电网数据访问方法以及计算机设备

Similar Documents

Publication Publication Date Title
CN103888530B (zh) 基于云桌面的实验教学***
CN106411857B (zh) 一种基于虚拟隔离机制的私有云gis服务访问控制方法
CN109034720A (zh) 一种适用于电力调度业务管理的移动办公平台及装置
CN111191210A (zh) 数据访问权限的控制方法、装置、计算机设备和存储介质
CN104463492A (zh) 一种电力***云仿真平台的运营管理方法
CN103778381A (zh) 一种基于安卓***的应用锁屏方法及装置
CN107844711B (zh) 数据操作权限隔离方法、应用服务器及计算机可读存储介质
CN111970242B (zh) 云安全防护方法、装置及存储介质
CN110689693A (zh) 一种路径监控的方法、装置、设备及存储介质
CN106790659A (zh) 一种时空信息云存储管理方法
CN111062009A (zh) 一种电力***信息权限管理方法、***、终端及存储介质
CN110881039A (zh) 一种云安全管理***
CN112751976B (zh) 基于认证日志的坐席关联方法、***、设备及存储介质
CN109818783A (zh) 控制器的配置方法、装置及楼宇控制***
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备
CN201111137Y (zh) 一种岗位授权装置
CN105025035A (zh) 一种单点安全认证方法及***
CN117041251A (zh) 一种基于边缘计算的多数据虚拟化集群管理***
CN107197075B (zh) 安全启动防护方法、装置及计算机可读存储介质
CN114613046A (zh) 小区门禁的用户权限配置方法、装置、设备及介质
CN108600964A (zh) 一种移动终端追踪定位***
CN113112662A (zh) 一种在手机聊天软件群组里使用门禁电子钥匙和管理门禁权限的实现方法
CN110232644B (zh) 社区业务的实现方法及装置
CN110941624A (zh) 用于***的数据处理方法及装置
CN109167775B (zh) 基于分布式存储的acl设置方法、装置、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200424

RJ01 Rejection of invention patent application after publication