CN112182651B - 权限控制方法及装置 - Google Patents

权限控制方法及装置 Download PDF

Info

Publication number
CN112182651B
CN112182651B CN202011027179.1A CN202011027179A CN112182651B CN 112182651 B CN112182651 B CN 112182651B CN 202011027179 A CN202011027179 A CN 202011027179A CN 112182651 B CN112182651 B CN 112182651B
Authority
CN
China
Prior art keywords
role
user
family
target user
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011027179.1A
Other languages
English (en)
Other versions
CN112182651A (zh
Inventor
吴信东
蒋婷婷
卜晨阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei University of Technology
Original Assignee
Hefei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei University of Technology filed Critical Hefei University of Technology
Priority to CN202011027179.1A priority Critical patent/CN112182651B/zh
Publication of CN112182651A publication Critical patent/CN112182651A/zh
Application granted granted Critical
Publication of CN112182651B publication Critical patent/CN112182651B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种权限控制方法及装置。其中,该方法包括:接收数据请求,其中,数据请求用于指示目标用户对预设家谱中的数据进行调整;响应数据请求,采用预设权限智能模型对数据请求的操作权限进行管理;或者,响应数据请求,采用预设角色管理模式对数据请求的操作权限进行管理。本发明解决了相关技术中家谱权限控制的安全性较低,容易被修改家谱数据的技术问题。

Description

权限控制方法及装置
技术领域
本发明涉及权限控制技术领域,具体而言,涉及一种权限控制方法及装置。
背景技术
相关技术中,家谱作为一种信息记载方式,记录了家族的生息与发展,随着人工智能的不断发展,家谱整理、修缮工作也逐渐引入了智能处理环节,形成了以家谱***为中心的多个数据存储中心,所保存的家谱数量也不断增加,在这个过程中,需要对家谱的操作权限进行控制,防止家谱数据发生丢失、删除,增加后续家谱修缮工作量。当前常用的家谱权限控制方式,是根据登录的终端设备标识来确定其是否有相应的操作权限,这种权限控制方式,存在很大弊端,安全性较低,仍然很容易被修改家谱数据,且家谱维护较为困难。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种权限控制方法及装置,以至少解决相关技术中家谱权限控制的安全性较低,容易被修改家谱数据的技术问题。
根据本发明实施例的一个方面,提供了一种权限控制方法,包括:接收数据请求,其中,所述数据请求用于指示目标用户对预设家谱中的数据进行调整;响应所述数据请求,采用预设权限智能模型对所述数据请求的操作权限进行管理;或者,响应所述数据请求,采用预设角色管理模式对所述数据请求的操作权限进行管理。
可选地,采用预设权限智能模型对所述数据请求的操作权限进行管理的步骤,包括:采用预设权限智能模型统计所述数据请求中对所述预设家谱中的操作对象进行搜索查看的总次数;采用预设权限智能模型判断所述总次数是否大于预设查看次数阈值;若所述总次数大于预设查看次数阈值,采用预设权限智能模型向目标对象发送权限调整请求,其中,所述权限调整请求用于提升所述目标用户对所述操作对象的编辑权限。
可选地,采用预设权限智能模型对所述数据请求的操作权限进行管理的步骤,还包括:采用预设权限智能模型统计所述数据请求中在预设时间段内的删除对象次数;采用预设权限智能模型判断所述删除对象次数是否大于预设删除次数阈值;若所述删除对象次数大于预设删除次数阈值,采用预设权限智能模型禁止所述目标用户对所述预设家谱进行编辑操作;采用预设权限智能模型发送提醒信息给所述目标用户操作的终端设备,其中,所述提醒信息用于告知所述目标用户对所述预设家谱的编辑权限被停止。
可选地,采用预设角色管理模式对所述数据请求的操作权限进行管理的步骤,包括:若所述数据请求为请求删除所述预设家谱,根据所述目标用户的用户标识确定用户角色标识和子角色标识;基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为家谱删除角色,其中,所述家谱删除角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;若所述目标用户的用户角色为家谱删除角色,则删除所述预设家谱。
可选地,采用预设角色管理模式对所述数据请求的操作权限进行管理的步骤,还包括:若所述数据请求为请求删除家谱人物,根据所述目标用户的用户标识确定用户角色标识和子角色标识;基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为人物删除角色,其中,所述人物删除角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;若所述目标用户的用户角色为人物删除角色,判断被删除的家谱人物是否为所述目标用户创建的,或者,判断所述目标用户是否被设置有删除该家谱人物的权限;若被删除的家谱人物为所述目标用户创建的,或者,所述目标用户被设置有删除该家谱人物的权限,则删除所述家谱人物。
可选地,采用预设角色管理模式对所述数据请求的操作权限进行管理的步骤,还包括:若所述数据请求为请求修改所述预设家谱,根据所述目标用户的用户标识确定用户角色标识和子角色标识;基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为家谱修改角色,其中,所述家谱修改角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者、目标修谱成员;若所述目标用户的用户角色为家谱修改角色,则修改所述预设家谱。
可选地,采用预设角色管理模式对所述数据请求的操作权限进行管理的步骤,还包括:若所述数据请求为请求修改家谱人物,根据所述目标用户的用户标识确定用户角色标识和子角色标识;基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为人物修改角色,其中,所述人物修改角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者、目标修谱成员;若所述目标用户的用户角色为人物修改角色,判断被修改的家谱人物是否为所述目标用户创建的,或者,判断所述目标用户是否被设置有修改该家谱人物的权限;若被修改的家谱人物为所述目标用户创建的,或者,所述目标用户被设置有修改该家谱人物的权限,则修改所述家谱人物。
可选地,采用预设角色管理模式对所述数据请求的操作权限进行管理的步骤,还包括:若所述数据请求为请求分配家谱权限,根据所述目标用户的用户标识确定用户角色标识和子角色标识;基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为家谱权限分配角色,其中,所述家谱权限分配角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;若所述目标用户的用户角色为家谱权限分配角色,则将家谱查看权限、家谱修改权限和家谱删除权限分配至其他用户。
可选地,采用预设角色管理模式对所述数据请求的操作权限进行管理的步骤,还包括:若所述数据请求为请求分配人物权限,根据所述目标用户的用户标识确定用户角色标识和子角色标识;基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为人物权限分配角色,其中,所述人物权限分配角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;若所述目标用户的用户角色为人物权限分配角色,判断被分配权限的家谱人物是否为所述目标用户创建的,或者,判断所述目标用户是否被设置有分配该家谱人物的权限;若被分配权限的家谱人物为所述目标用户创建的,或者,所述目标用户被设置有分配该家谱人物的权限,则将人物查看权限、人物修改权限和人物删除权限分配至其他用户。
根据本发明实施例的另一方面,还提供了一种权限控制装置,包括:接收单元,用于接收数据请求,其中,所述数据请求用于指示目标用户对预设家谱中的数据进行调整;第一响应单元,用于响应所述数据请求,采用预设权限智能模型对所述数据请求的操作权限进行管理;或者,第二响应单元,用于响应所述数据请求,采用预设角色管理模式对所述数据请求的操作权限进行管理。
可选地,所述第一响应单元包括:第一统计模块,用于采用预设权限智能模型统计所述数据请求中对所述预设家谱中的操作对象进行搜索查看的总次数;第一判断模块,用于采用预设权限智能模型判断所述总次数是否大于预设查看次数阈值;第一发生模块,用于在所述总次数大于预设查看次数阈值时,采用预设权限智能模型向目标对象发送权限调整请求,其中,所述权限调整请求用于提升所述目标用户对所述操作对象的编辑权限。
可选地,所述第一响应单元还包括:第二统计模块,用于采用预设权限智能模型统计所述数据请求中在预设时间段内的删除对象次数;第二判断模块,用于采用预设权限智能模型判断所述删除对象次数是否大于预设删除次数阈值;第一禁止模块,用于在所述删除对象次数大于预设删除次数阈值时,采用预设权限智能模型禁止所述目标用户对所述预设家谱进行编辑操作;第二发生模块,用于采用预设权限智能模型发送提醒信息给所述目标用户操作的终端设备,其中,所述提醒信息用于告知所述目标用户对所述预设家谱的编辑权限被停止。
可选地,所述第二响应单元包括:第一确定模块,用于在所述数据请求为请求删除所述预设家谱,根据所述目标用户的用户标识确定用户角色标识和子角色标识;第三判断模块,用于基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为家谱删除角色,其中,所述家谱删除角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;第一删除模块,用于在所述目标用户的用户角色为家谱删除角色,删除所述预设家谱。
可选地,所述第二响应单元还包括:第二确定模块,用于在所述数据请求为请求删除家谱人物,根据所述目标用户的用户标识确定用户角色标识和子角色标识;第四判断模块,用于基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为人物删除角色,其中,所述人物删除角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;第五判断模块,用于在所述目标用户的用户角色为人物删除角色,判断被删除的家谱人物是否为所述目标用户创建的,或者,判断所述目标用户是否被设置有删除该家谱人物的权限;第二删除模块,用于在被删除的家谱人物为所述目标用户创建的,或者,所述目标用户被设置有删除该家谱人物的权限,则删除所述家谱人物。
可选地,所述第二响应单元还包括:第三确定模块,用于在所述数据请求为请求修改所述预设家谱,根据所述目标用户的用户标识确定用户角色标识和子角色标识;第六判断模块,用于基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为家谱修改角色,其中,所述家谱修改角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者、目标修谱成员;第一修改模块,用于在所述目标用户的用户角色为家谱修改角色,则修改所述预设家谱。
可选地,所述第二响应单元还包括:第四确定模块,用于在所述数据请求为请求修改家谱人物,根据所述目标用户的用户标识确定用户角色标识和子角色标识;第七判断模块,用于基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为人物修改角色,其中,所述人物修改角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者、目标修谱成员;第八判断模块,用于在所述目标用户的用户角色为人物修改角色,判断被修改的家谱人物是否为所述目标用户创建的,或者,判断所述目标用户是否被设置有修改该家谱人物的权限;第二修改模块,用于在被修改的家谱人物为所述目标用户创建的,或者,所述目标用户被设置有修改该家谱人物的权限,修改所述家谱人物。
可选地,所述第二响应单元还包括:第五确定模块,用于在所述数据请求为请求分配家谱权限,根据所述目标用户的用户标识确定用户角色标识和子角色标识;第九判断模块,用于基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为家谱权限分配角色,其中,所述家谱权限分配角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;第一分配模块,用于在所述目标用户的用户角色为家谱权限分配角色时,将家谱查看权限、家谱修改权限和家谱删除权限分配至其他用户。
可选地,所述第二响应单元还包括:第六确定模块,用于在所述数据请求为请求分配人物权限,根据所述目标用户的用户标识确定用户角色标识和子角色标识;第十判断模块,用于基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为人物权限分配角色,其中,所述人物权限分配角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;第十一判断模块,用于在所述目标用户的用户角色为人物权限分配角色,判断被分配权限的家谱人物是否为所述目标用户创建的,或者,判断所述目标用户是否被设置有分配该家谱人物的权限;第二分配模块,用于在被分配权限的家谱人物为所述目标用户创建的,或者,所述目标用户被设置有分配该家谱人物的权限,将人物查看权限、人物修改权限和人物删除权限分配至其他用户。
本发明实施例中,接收数据请求,其中,数据请求用于指示目标用户对预设家谱中的数据进行调整;响应数据请求,采用预设权限智能模型对数据请求的操作权限进行管理;或者,响应数据请求,采用预设角色管理模式对数据请求的操作权限进行管理。在本申请中,可以通过预设权限智能模型或者预设角色管理模式实现对预设家谱数据的权限访问的管理,不仅能够灵活管理家谱权限的访问控制,还能够通过分析用户行为日志调整及更新用户权限,形成权限管理闭环,对于家谱权限控制跟更为智能化,且家谱数据的安全性明显提升,从而解决相关技术中家谱权限控制的安全性较低,容易被修改家谱数据的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的权限控制方法的流程图;
图2是根据本发明实施例的一种可选的权限控制装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域第二等级技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种权限控制方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种可选的权限控制方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,接收数据请求,其中,数据请求用于指示目标用户对预设家谱中的数据进行调整;
步骤S104,响应数据请求,采用预设权限智能模型对数据请求的操作权限进行管理;或者,
步骤S106,响应数据请求,采用预设角色管理模式对数据请求的操作权限进行管理。
通过上述步骤,可以接收数据请求,其中,数据请求用于指示目标用户对预设家谱中的数据进行调整;响应数据请求,采用预设权限智能模型对数据请求的操作权限进行管理;或者,响应数据请求,采用预设角色管理模式对数据请求的操作权限进行管理。在本申请中,可以通过预设权限智能模型或者预设角色管理模式实现对预设家谱数据的权限访问的管理,不仅能够灵活管理家谱权限的访问控制,还能够通过分析用户行为日志调整及更新用户权限,形成权限管理闭环,对于家谱权限控制跟更为智能化,且家谱数据的安全性明显提升,从而解决相关技术中家谱权限控制的安全性较低,容易被修改家谱数据的技术问题。
本发明实施例的权限管理方法使用MySQL数据库存储用户表、角色表、用户角色表、权限表、角色权限表、日志表;采用Neo4j数据库将用户、操作对象作为结点存储,权限作为边存储。其中,
对于Neo4j数据库,是一种图数据库,其在底层以图的方式存储用户定义的节点与关系,其中两个重要的元素即节点与关系,本实施例中,定义内容如下:
Node Labels:people(p_id,p_name,sex,u_id,g_id)
user(u_id,u_name,password,email,phone)
genealogy(g_id,g_name,u_id,description;
Relationship Types:edit(id,code,name)
view(id,code,name)
delete(id,code,name)
create(id,code,name)。
对于MySQL数据库,设计多个表格,具体包括如下表1至表7:
表1用户表
Figure BDA0002702470010000071
表2角色表
字段 字段名称 数据类型 主键 默认值 说明
role_id 角色ID int Y not null
role_name 角色名称 varchar(64) not null
creat_time 创建时间 datatime
role_description 角色描述 varchar(200)
表3子角色表
Figure BDA0002702470010000081
表4用户角色表
Figure BDA0002702470010000082
表5权限表
字段 字段名称 数据类型 主键 默认值 说明
right_id 权限ID int Y not null
right_name 权限名称 varchar(64) not null
right_description 权限描述 varchar(200)
表6角色权限表
Figure BDA0002702470010000091
表7日志表
Figure BDA0002702470010000092
下面结合上述各表格对两种控制方式进行详细说明。
本发明实施例涉及两种操作权限管理方式。
第一种,预设权限智能模型
预设权限智能模型可以是指HAO模型,通过该HAO模型实现家谱的权限管理闭环,HAO智能模型是一个将Human Intelligence,人类智能;Artificial Intelligence,机器智能;Organization Intelligence,组织智能进行协同,能够实现家谱人工智能技术的管理模型。
可选的,采用预设权限智能模型对数据请求的操作权限进行管理的步骤,包括:采用预设权限智能模型统计数据请求中对预设家谱中的操作对象进行搜索查看的总次数;采用预设权限智能模型判断总次数是否大于预设查看次数阈值;若总次数大于预设查看次数阈值,采用预设权限智能模型向目标对象发送权限调整请求,其中,权限调整请求用于提升目标用户对操作对象的编辑权限。
每间隔时间α,读取日志表内容,并统计对预设家谱中的操作对象进行搜索查看的总次数,判断用户a对操作对象b进行搜索查看的总次数是否大于预设查看次数阈值γ;若否,则不进行任何操作;若是,则向操作对象b的目标对象c(流入创建用户)发生权限调整请求,例如,发送一封内容为“用户a频繁搜索查看操作对象b,用户a可能对操作对象b感兴趣或与操作对象b有关联,是否同意授予用户a编辑操作对象b的权限?”的信函。若c同意,则在neo4j数据库中检索用户a和操作对象b,并在两者之间新增一条类名为“edit”的边,提升目标对象的编辑权限,然后向用户a发送一封内容为“您已被授予编辑操作对象b的权限。”的邮件提醒用户a;若c不同意,则不进行任何操作。
另一种可选的,采用预设权限智能模型对数据请求的操作权限进行管理的步骤,还包括:采用预设权限智能模型统计数据请求中在预设时间段内的删除对象次数;采用预设权限智能模型判断删除对象次数是否大于预设删除次数阈值;若删除对象次数大于预设删除次数阈值,采用预设权限智能模型禁止目标用户对预设家谱进行编辑操作;采用预设权限智能模型发送提醒信息给目标用户操作的终端设备,其中,提醒信息用于告知目标用户对预设家谱的编辑权限被停止。
在用户登录家谱管理***后,本申请可以获取用户操作(包括获取用户登录账号、操作对象、操作类型、操作时间、操作IP),然后统计在预设时间段(如时间段yy-mm-dd1到yy-mm-dd2)内的删除对象次数,判断删除对象次数是否大于预设删除次数阈值δ。若否,则不进行任何操作;若是,则拒绝用户d接下来的任何请求,还可以用弹窗提示用户d“***判断您存在异常操作,请等待ε时间后尝试重新登录***”。
第二种,预设角色管理模式
角色(Role):指拥有某些权限的一类用户,代表完成某些功能的资格或权利,如经理、行政人员、推销员等。
权限(Permission):表示对***的资源是否能够进行特定访问的规则集合,与其实现机制有着密切的关系,例如对数据库表的增加、删除、修改等操作。
角色管理模式中引入了角色的概念,角色作为用户与权限之间的一个代理层,弱化了权限和用户的关系,访问的权限授给了角色而不是直接给用户。将权限与角色进行关联后,如果用户被指定为某个角色,他就能拥有该角色所拥有的权限,这就简化了权限的管理过程。
本发明实施例中,预设角色管理模式预先设置多个角色对应的管理权限,如角色按照等级递增包括:注册用户、普通用户、家谱共建者、核心修谱成员、家谱创建者、普通管理员、超级管理员。
本实施例中,采用预设角色管理模式可以获取一下权限:
权限1):查看公开家谱(家谱树)/公开人物。该功能对所有用户授权。
权限2):新建人物/家谱。根据用户ID检索用户的角色ID,并获取角色名称。若角色名称不等于“未登录/注册用户”,则拥有该权限。
权限3):打印公开家谱PDF版。根据用户ID检索用户的角色ID,并获取角色名称。若角色名称不等于“未登录/注册用户”,则拥有该权限。
权限4):打印家谱WORD版(家谱ID为**)。根据用户ID检索用户的角色ID和子角色ID,并获取角色名称和子角色名称。若角色名称或子角色名称等于“超级管理员”、“管理员”、“**家谱创建者”、“**核心修谱成员”,则拥有该权限。
可选的,采用预设角色管理模式对数据请求的操作权限进行管理的步骤,包括:若数据请求为请求删除预设家谱,根据目标用户的用户标识确定用户角色标识和子角色标识;基于用户角色标识和子角色标识,判断目标用户的用户角色是否为家谱删除角色,其中,家谱删除角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;若目标用户的用户角色为家谱删除角色,则删除预设家谱。
上述第一等级管理员可以是指超级管理员,第二等级管理员为普通管理员,其中,超级管理员的管理权限高于第二等级管理员,下面实施方式中涉及的内容同样如此。
对于权限5):删除家谱(家谱ID为**)。根据标识(如用户ID)检索用户的角色标识(如角色ID)和子角色标识(如子角色ID),并获取角色名称和子角色名称。若角色名称或子角色名称等于“第一等级管理员”、“第二等级管理员”、“**家谱创建者”,则拥有该权限。
可选的,采用预设角色管理模式对数据请求的操作权限进行管理的步骤,还包括:若数据请求为请求删除家谱人物,根据目标用户的用户标识确定用户角色标识和子角色标识;基于用户角色标识和子角色标识,判断目标用户的用户角色是否为人物删除角色,其中,人物删除角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;若目标用户的用户角色为人物删除角色,判断被删除的家谱人物是否为目标用户创建的,或者,判断目标用户是否被设置有删除该家谱人物的权限;若被删除的家谱人物为目标用户创建的,或者,目标用户被设置有删除该家谱人物的权限,则删除家谱人物。
对于权限6):删除人物(人物所属家谱ID为**,即人物节点的g_id属性)。根据用户ID检索用户的角色ID和子角色ID,并获取角色名称和子角色名称。若角色名称或子角色名称等于“超级管理员”、“管理员”、“**家谱创建者”,则拥有该权限;或者检索并判断Neo4j数据库中该用户结点与待删除人物结点之间是否存在类型为“delete”或“create”的边(用户a新建人物b时,自动在用户a与人物b之间新增一条类型为“create”的边,即:若该人物为该用户新建,则该用户可删除人物;若用户a将人物b的删除权限分配给用户c,则自动在用户c与人物b之间新增一条类型为“delete”的边,即:若某用户被分配删除人物的权限,则该用户可删除人物),若存在,则拥有该权限。
权限7):查看非公开家谱(家谱树)/非公开人物(家谱ID为**)。根据用户ID检索用户的角色ID和子角色ID,并获取角色名称和子角色名称。若角色名称或子角色名称等于“超级管理员”“管理员”“**家谱创建者”“**核心修谱成员”“**家谱共建者”“**普通家谱成员”,则拥有该权限。
可选的,采用预设角色管理模式对数据请求的操作权限进行管理的步骤,还包括:若数据请求为请求修改预设家谱,根据目标用户的用户标识确定用户角色标识和子角色标识;基于用户角色标识和子角色标识,判断目标用户的用户角色是否为家谱修改角色,其中,家谱修改角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者、目标修谱成员;若目标用户的用户角色为家谱修改角色,则修改预设家谱。
对于权限8):修改家谱(家谱ID为**)。根据用户ID检索用户的角色ID和子角色ID,并获取角色名称和子角色名称。若角色名称或子角色名称等于“超级管理员”“管理员”“**家谱创建者”“**核心修谱成员”,则拥有该权限。
上述的目标修谱成员可以是指核心修谱成员。
另一种可选的,采用预设角色管理模式对数据请求的操作权限进行管理的步骤,还包括:若数据请求为请求修改家谱人物,根据目标用户的用户标识确定用户角色标识和子角色标识;基于用户角色标识和子角色标识,判断目标用户的用户角色是否为人物修改角色,其中,人物修改角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者、目标修谱成员;若目标用户的用户角色为人物修改角色,判断被修改的家谱人物是否为目标用户创建的,或者,判断目标用户是否被设置有修改该家谱人物的权限;若被修改的家谱人物为目标用户创建的,或者,目标用户被设置有修改该家谱人物的权限,则修改家谱人物。
对于权限9):修改人物(人物所属家谱ID为**,即人物节点的g_id属性)。根据用户ID检索用户的角色ID和子角色ID,并获取角色名称和子角色名称。若角色名称或子角色名称等于“超级管理员”“管理员”“**家谱创建者”“**核心修谱成员”,则拥有该权限;或者检索并判断Neo4j数据库中该用户结点与待修改人物结点之间是否存在类型为“edit”或“create”的边(用户a新建人物b时,自动在用户a与人物b之间新增一条类型为“create”的边,即:若该人物为该用户新建,则该用户可修改人物;若用户a将人物b的修改权限分配给用户c,则自动在用户c与人物b之间新增一条类型为“edit”的边,即:若某用户被分配修改人物的权限,则该用户可修改人物),若存在,则拥有该权限。
权限10):打印非公开家谱PDF版(家谱ID为**)。根据用户ID检索用户的角色ID和子角色ID,并获取角色名称和子角色名称。若角色名称或子角色名称等于“超级管理员”“管理员”“**家谱创建者”“**核心修谱成员”“**家谱共建者”“**普通家谱成员”,则拥有该权限。
权限11):代理登录。根据用户ID检索用户的角色ID和子角色ID,并获取角色名称和子角色名称。若角色名称或子角色名称等于“超级管理员”,则拥有该权限。
权限12):设置管理员。根据用户ID检索用户的角色ID和子角色ID,并获取角色名称和子角色名称。若角色名称或子角色名称等于“超级管理员”,则拥有该权限。
在本发明实施例中,采用预设角色管理模式对数据请求的操作权限进行管理的步骤,还包括:若数据请求为请求分配家谱权限,根据目标用户的用户标识确定用户角色标识和子角色标识;基于用户角色标识和子角色标识,判断目标用户的用户角色是否为家谱权限分配角色,其中,家谱权限分配角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;若目标用户的用户角色为家谱权限分配角色,则将家谱查看权限、家谱修改权限和家谱删除权限分配至其他用户。
对于权限13):将家谱的查看、修改、删除权限分配给其他用户(家谱ID为**)。根据用户ID检索用户的角色ID和子角色ID,并获取角色名称和子角色名称。若角色名称或子角色名称等于“超级管理员”“管理员”“**家谱创建者”,则拥有该权限。(备注:用户a将家谱b的查看权限分配给用户c,则自动在用户c与家谱b之间新增一条类型为“view”的边;用户a将家谱b的修改权限分配给用户c,则自动在用户c与家谱b之间新增一条类型为“edit”的边;用户a将家谱b的删除权限分配给用户c,则自动在用户c与家谱b之间新增一条类型为“delete”的边。)
可选的,采用预设角色管理模式对数据请求的操作权限进行管理的步骤,还包括:若数据请求为请求分配人物权限,根据目标用户的用户标识确定用户角色标识和子角色标识;基于用户角色标识和子角色标识,判断目标用户的用户角色是否为人物权限分配角色,其中,人物权限分配角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;若目标用户的用户角色为人物权限分配角色,判断被分配权限的家谱人物是否为目标用户创建的,或者,判断目标用户是否被设置有分配该家谱人物的权限;若被分配权限的家谱人物为目标用户创建的,或者,目标用户被设置有分配该家谱人物的权限,则将人物查看权限、人物修改权限和人物删除权限分配至其他用户。
对于权限14):将人物的查看、修改、删除权限分配给其他用户(人物所属家谱ID为**)。根据用户ID检索用户的角色ID和子角色ID,并获取角色名称和子角色名称。若角色名称或子角色名称等于“超级管理员”“管理员”“**家谱创建者”,则拥有该权限。或者检索并判断Neo4j数据库中该用户结点与待分配节点之间是否存在类型为“create”的边(用户a新建人物b时,自动在用户a与人物b之间新增一条类型为“create”的边,即:若该人物为该用户新建,则该用户可将该人物的查看、修改、删除权限分配给其他用户),若存在,则拥有该权限。(备注:用户a将人物b的查看权限分配给用户c,则自动在用户c与人物b之间新增一条类型为“view”的边;用户a将人物b的修改权限分配给用户c,则自动在用户c与人物b之间新增一条类型为“edit”的边;用户a将人物b的删除权限分配给用户c,则自动在用户c与人物b之间新增一条类型为“delete”的边。)
通过上述实施例,可以实现家谱的权限智能管理,提高家谱数据的安全性。
下面通过另一种可选的实施例来说明本发明。
图2是根据本发明实施例的一种可选的权限控制装置的示意图,如图2所示,该权限控制装置可以包括:接收单元21,第一响应单元23,第二响应单元25,其中,
接收单元21,用于接收数据请求,其中,数据请求用于指示目标用户对预设家谱中的数据进行调整;
第一响应单元23,用于响应数据请求,采用预设权限智能模型对数据请求的操作权限进行管理;或者,
第二响应单元25,用于响应数据请求,采用预设角色管理模式对数据请求的操作权限进行管理。
上述权限控制装置,可以通过接收单元21接收数据请求,其中,数据请求用于指示目标用户对预设家谱中的数据进行调整;通过第一响应单元23响应数据请求,采用预设权限智能模型对数据请求的操作权限进行管理;或者,通过第二响应单元25响应数据请求,采用预设角色管理模式对数据请求的操作权限进行管理。在本申请中,可以通过预设权限智能模型或者预设角色管理模式实现对预设家谱数据的权限访问的管理,不仅能够灵活管理家谱权限的访问控制,还能够通过分析用户行为日志调整及更新用户权限,形成权限管理闭环,对于家谱权限控制跟更为智能化,且家谱数据的安全性明显提升,从而解决相关技术中家谱权限控制的安全性较低,容易被修改家谱数据的技术问题。
可选的,第一响应单元包括:第一统计模块,用于采用预设权限智能模型统计数据请求中对预设家谱中的操作对象进行搜索查看的总次数;第一判断模块,用于采用预设权限智能模型判断总次数是否大于预设查看次数阈值;第一发生模块,用于在总次数大于预设查看次数阈值时,采用预设权限智能模型向目标对象发送权限调整请求,其中,权限调整请求用于提升目标用户对操作对象的编辑权限。
另一种可选的,第一响应单元还包括:第二统计模块,用于采用预设权限智能模型统计数据请求中在预设时间段内的删除对象次数;第二判断模块,用于采用预设权限智能模型判断删除对象次数是否大于预设删除次数阈值;第一禁止模块,用于在删除对象次数大于预设删除次数阈值时,采用预设权限智能模型禁止目标用户对预设家谱进行编辑操作;第二发生模块,用于采用预设权限智能模型发送提醒信息给目标用户操作的终端设备,其中,提醒信息用于告知目标用户对预设家谱的编辑权限被停止。
可选的,第二响应单元包括:第一确定模块,用于在数据请求为请求删除预设家谱,根据目标用户的用户标识确定用户角色标识和子角色标识;第三判断模块,用于基于用户角色标识和子角色标识,判断目标用户的用户角色是否为家谱删除角色,其中,家谱删除角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;第一删除模块,用于在目标用户的用户角色为家谱删除角色,删除预设家谱。
在本发明实施例中,第二响应单元还包括:第二确定模块,用于在数据请求为请求删除家谱人物,根据目标用户的用户标识确定用户角色标识和子角色标识;第四判断模块,用于基于用户角色标识和子角色标识,判断目标用户的用户角色是否为人物删除角色,其中,人物删除角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;第五判断模块,用于在目标用户的用户角色为人物删除角色,判断被删除的家谱人物是否为目标用户创建的,或者,判断目标用户是否被设置有删除该家谱人物的权限;第二删除模块,用于在被删除的家谱人物为目标用户创建的,或者,目标用户被设置有删除该家谱人物的权限,则删除家谱人物。
可选的,第二响应单元还包括:第三确定模块,用于在数据请求为请求修改预设家谱,根据目标用户的用户标识确定用户角色标识和子角色标识;第六判断模块,用于基于用户角色标识和子角色标识,判断目标用户的用户角色是否为家谱修改角色,其中,家谱修改角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者、目标修谱成员;第一修改模块,用于在目标用户的用户角色为家谱修改角色,则修改预设家谱。
可选的,第二响应单元还包括:第四确定模块,用于在数据请求为请求修改家谱人物,根据目标用户的用户标识确定用户角色标识和子角色标识;第七判断模块,用于基于用户角色标识和子角色标识,判断目标用户的用户角色是否为人物修改角色,其中,人物修改角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者、目标修谱成员;第八判断模块,用于在目标用户的用户角色为人物修改角色,判断被修改的家谱人物是否为目标用户创建的,或者,判断目标用户是否被设置有修改该家谱人物的权限;第二修改模块,用于在被修改的家谱人物为目标用户创建的,或者,目标用户被设置有修改该家谱人物的权限,修改家谱人物。
可选的,第二响应单元还包括:第五确定模块,用于在数据请求为请求分配家谱权限,根据目标用户的用户标识确定用户角色标识和子角色标识;第九判断模块,用于基于用户角色标识和子角色标识,判断目标用户的用户角色是否为家谱权限分配角色,其中,家谱权限分配角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;第一分配模块,用于在目标用户的用户角色为家谱权限分配角色时,将家谱查看权限、家谱修改权限和家谱删除权限分配至其他用户。
可选的,第二响应单元还包括:第六确定模块,用于在数据请求为请求分配人物权限,根据目标用户的用户标识确定用户角色标识和子角色标识;第十判断模块,用于基于用户角色标识和子角色标识,判断目标用户的用户角色是否为人物权限分配角色,其中,人物权限分配角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;第十一判断模块,用于在目标用户的用户角色为人物权限分配角色,判断被分配权限的家谱人物是否为目标用户创建的,或者,判断目标用户是否被设置有分配该家谱人物的权限;第二分配模块,用于在被分配权限的家谱人物为目标用户创建的,或者,目标用户被设置有分配该家谱人物的权限,将人物查看权限、人物修改权限和人物删除权限分配至其他用户。
上述的权限控制装置还可以包括处理器和存储器,上述接收单元21,第一响应单元23,第二响应单元25等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
上述处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现对家谱的权限控制。
上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
根据本发明实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述任意一项的权限控制方法。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述任意一项的权限控制方法。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:接收数据请求,其中,数据请求用于指示目标用户对预设家谱中的数据进行调整;响应数据请求,采用预设权限智能模型对数据请求的操作权限进行管理;或者,响应数据请求,采用预设角色管理模式对数据请求的操作权限进行管理。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的第二等级技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种权限控制方法,其特征在于,使用MySQL数据库存储用户表、角色表、用户角色表、权限表、角色权限表、日志表,采用图数据库将用户、操作对象作为结点存储,权限作为边存储,包括:
接收数据请求,其中,所述数据请求用于指示目标用户对预设家谱中的数据进行调整;
响应所述数据请求,采用预设角色管理模式对所述数据请求的操作权限进行管理,包括:若所述数据请求为请求删除家谱人物,根据所述目标用户的用户标识确定用户角色标识和子角色标识;基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为人物删除角色,其中,所述人物删除角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;若所述目标用户的用户角色为人物删除角色,判断图数据库中该用户结点与待删除人物结点之间是否存在类型为“delete”或“create”的边,以判断被删除的家谱人物是否为所述目标用户创建的,或者,判断所述目标用户是否被设置有删除该家谱人物的权限;若被删除的家谱人物为所述目标用户创建的,或者,所述目标用户被设置有删除该家谱人物的权限,则删除所述家谱人物。
2.根据权利要求1所述的权限控制方法,其特征在于,采用预设角色管理模式对所述数据请求的操作权限进行管理的步骤,包括:
若所述数据请求为请求删除所述预设家谱,根据所述目标用户的用户标识确定用户角色标识和子角色标识;
基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为家谱删除角色,其中,所述家谱删除角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;
若所述目标用户的用户角色为家谱删除角色,则删除所述预设家谱。
3.根据权利要求1所述的权限控制方法,其特征在于,采用预设角色管理模式对所述数据请求的操作权限进行管理的步骤,还包括:
若所述数据请求为请求修改所述预设家谱,根据所述目标用户的用户标识确定用户角色标识和子角色标识;
基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为家谱修改角色,其中,所述家谱修改角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者、目标修谱成员;
若所述目标用户的用户角色为家谱修改角色,则修改所述预设家谱。
4.根据权利要求1所述的权限控制方法,其特征在于,采用预设角色管理模式对所述数据请求的操作权限进行管理的步骤,还包括:
若所述数据请求为请求修改家谱人物,根据所述目标用户的用户标识确定用户角色标识和子角色标识;
基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为人物修改角色,其中,所述人物修改角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者、目标修谱成员;
若所述目标用户的用户角色为人物修改角色,判断被修改的家谱人物是否为所述目标用户创建的,或者,判断所述目标用户是否被设置有修改该家谱人物的权限;
若被修改的家谱人物为所述目标用户创建的,或者,所述目标用户被设置有修改该家谱人物的权限,则修改所述家谱人物。
5.根据权利要求1所述的权限控制方法,其特征在于,采用预设角色管理模式对所述数据请求的操作权限进行管理的步骤,还包括:
若所述数据请求为请求分配家谱权限,根据所述目标用户的用户标识确定用户角色标识和子角色标识;
基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为家谱权限分配角色,其中,所述家谱权限分配角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;
若所述目标用户的用户角色为家谱权限分配角色,则将家谱查看权限、家谱修改权限和家谱删除权限分配至其他用户。
6.根据权利要求1所述的权限控制方法,其特征在于,采用预设角色管理模式对所述数据请求的操作权限进行管理的步骤,还包括:
若所述数据请求为请求分配人物权限,根据所述目标用户的用户标识确定用户角色标识和子角色标识;
基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为人物权限分配角色,其中,所述人物权限分配角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;
若所述目标用户的用户角色为人物权限分配角色,判断被分配权限的家谱人物是否为所述目标用户创建的,或者,判断所述目标用户是否被设置有分配该家谱人物的权限;
若被分配权限的家谱人物为所述目标用户创建的,或者,所述目标用户被设置有分配该家谱人物的权限,则将人物查看权限、人物修改权限和人物删除权限分配至其他用户。
7.一种权限控制装置,其特征在于,使用MySQL数据库存储用户表、角色表、用户角色表、权限表、角色权限表、日志表,采用图数据库将用户、操作对象作为结点存储,权限作为边存储,包括:
接收单元,用于接收数据请求,其中,所述数据请求用于指示目标用户对预设家谱中的数据进行调整;
第二响应单元,用于响应所述数据请求,采用预设角色管理模式对所述数据请求的操作权限进行管理,所述第二响应单元还包括:第二确定模块,用于在所述数据请求为请求删除家谱人物,根据所述目标用户的用户标识确定用户角色标识和子角色标识;第四判断模块,用于基于所述用户角色标识和子角色标识,判断所述目标用户的用户角色是否为人物删除角色,其中,所述人物删除角色为下述之一:第一等级管理员、第二等级管理员、家谱创建者;第五判断模块,用于在所述目标用户的用户角色为人物删除角色,判断图数据库中该用户结点与待删除人物结点之间是否存在类型为“delete”或“create”的边,以判断被删除的家谱人物是否为所述目标用户创建的,或者,判断所述目标用户是否被设置有删除该家谱人物的权限;第二删除模块,用于在被删除的家谱人物为所述目标用户创建的,或者,所述目标用户被设置有删除该家谱人物的权限,则删除所述家谱人物。
CN202011027179.1A 2020-09-25 2020-09-25 权限控制方法及装置 Active CN112182651B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011027179.1A CN112182651B (zh) 2020-09-25 2020-09-25 权限控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011027179.1A CN112182651B (zh) 2020-09-25 2020-09-25 权限控制方法及装置

Publications (2)

Publication Number Publication Date
CN112182651A CN112182651A (zh) 2021-01-05
CN112182651B true CN112182651B (zh) 2023-06-02

Family

ID=73943465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011027179.1A Active CN112182651B (zh) 2020-09-25 2020-09-25 权限控制方法及装置

Country Status (1)

Country Link
CN (1) CN112182651B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017071249A1 (zh) * 2015-10-28 2017-05-04 广州畅联信息科技有限公司 一种门禁管理方法和***
CN106790060A (zh) * 2016-12-20 2017-05-31 微梦创科网络科技(中国)有限公司 一种基于角色访问控制的权限管理方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106227530A (zh) * 2016-07-21 2016-12-14 宇龙计算机通信科技(深圳)有限公司 一种设置信息推送权限的方法及移动终端
US11379598B2 (en) * 2018-02-28 2022-07-05 International Business Machines Corporation Knowledge graph access limitation by discovery restrictions
CN109190611A (zh) * 2018-08-14 2019-01-11 江西师范大学 一种基于众包的互联网编修家谱***
CN110968890A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 基于权限的操作控制方法和装置
CN109460644A (zh) * 2018-10-22 2019-03-12 平安科技(深圳)有限公司 一种用户权限的确定方法和装置
CN109992996B (zh) * 2019-03-14 2021-04-06 北京明略软件***有限公司 一种数据查询控制方法及装置、存储介质
CN111581633A (zh) * 2020-03-31 2020-08-25 浪潮通用软件有限公司 一种基于云计算的功能权限控制方法、设备及介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017071249A1 (zh) * 2015-10-28 2017-05-04 广州畅联信息科技有限公司 一种门禁管理方法和***
CN106790060A (zh) * 2016-12-20 2017-05-31 微梦创科网络科技(中国)有限公司 一种基于角色访问控制的权限管理方法及装置

Also Published As

Publication number Publication date
CN112182651A (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
US7836080B2 (en) Using an access control list rule to generate an access control list for a document included in a file plan
US6823338B1 (en) Method, mechanism and computer program product for processing sparse hierarchical ACL data in a relational database
US7493650B2 (en) Apparatus and method for ensuring compliance with a distribution policy
US7155612B2 (en) Desktop database data administration tool with row level security
US8352535B2 (en) Method and system for managing confidential information
US20110010758A1 (en) Method and apparatus for ascertaining data access permission of groups of users to groups of data elements
US6829639B1 (en) Method and system for intelligent global event notification and control within a distributed computing environment
US8812554B1 (en) Method and system for storing shared data records in relational database
US6928439B2 (en) Computer system with access control mechanism
US8407805B2 (en) Method and system for classifying and redacting segments of electronic documents
US7200593B2 (en) Document management system
US8881226B2 (en) Provisioning user permissions using attribute-based access-control policies
US20090138939A1 (en) System and method for inferring access policies from access event records
CN107358122A (zh) 一种存储数据的访问管理方法及***
EP2659351A1 (en) Method and apparatus for ascertaining data access permission of groups of users to groups of data elements
CN107025411A (zh) 一种细粒度的数据权限动态控制的***及方法
CN106484853A (zh) 文档分析方法及装置
EP3844646A1 (en) Context-aware content object security
CN112182651B (zh) 权限控制方法及装置
JP2003108440A (ja) データ公開方法、データ公開プログラム、データ公開装置
CN117499124A (zh) 一种访问控制方法及装置
Leicht et al. P2BAC: Privacy Policy Based Access Control Using P-LPL.
JP3565481B2 (ja) コンピュータのディレクトリアクセス制御システム及び方法
EP2681690B1 (en) Provisioning user permissions using attribute-based access-control policies
US11616782B2 (en) Context-aware content object security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant