CN103632082B - 一种通用权限管理系统及方法 - Google Patents
一种通用权限管理系统及方法 Download PDFInfo
- Publication number
- CN103632082B CN103632082B CN201310664923.2A CN201310664923A CN103632082B CN 103632082 B CN103632082 B CN 103632082B CN 201310664923 A CN201310664923 A CN 201310664923A CN 103632082 B CN103632082 B CN 103632082B
- Authority
- CN
- China
- Prior art keywords
- user
- data
- role
- mandate
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种通用权限管理系统及方法,其中,系统包括:基础信息定义模块,定义必需的基础信息;角色、用户、机构、数据授权模块,定义各角色、用户、机构、数据的安全授权及访问范围;分布式内存缓存,使用二次开发接口服务缓存权限管理系统的用户、角色、资源、机构、职位信息;日志模块,记录完整的用户登录、用户认证、用户退出、用户操作、用户授权的系统操作日志;用户认证模块,提供用户登录、操作、退出的安全认证;会话集中管理模块,统一将会话由二次开发接口服务管理;数据库管理系统,对相关业务数据的信息查询、存储、管理、计算。所述权限管理系统具备通用、灵活、可自由配置、可自定义、可扩展、支持多用户、支持多应用等特性。
Description
技术领域
本发明涉及应用系统及数据安全管理技术领域,具体涉及一种在J2EE开发
环境下结合Struts2、Spring、Hibernate的基于开源安全框架SpringSecurity的通用权限管理系统及方法。
背景技术
当前,计算机科学技术已在各个领域得到了广泛的应用。特别是近年来,随着管理信息系统(Management In-formation System,MIS)向着多应用、多用户的方向不断发展,系统的安全问题也越来越受到人们的关注,而权限管理是整个系统安全的核心问题之一,在传统的基于B/S架构的客户关系管理(CustomerRelationship Management,CRM)、企业资源计划(Enterprise Resource Planning,ERP)、网站后台、办公室自动化(office automation,OA)、进销存等应用系统的开发过程中,权限管理都是保证系统数据安全必不可缺的组成部分,同时,权限管理在现代软件系统中拥有着重要的地位,从各种操作系统到一般的应用程序,都能发现有关权限的模块或者功能。特别应提出的是,权限管理是事务系统的关键部分,其可靠性、安全性及稳定性直接影响到事务系统的正常运行。
因此,权限管理模块的开发可以说是应用系统开发中不可缺少的部份,如果每个系统都要根据客户的需求重新对系统的权限模块进行设计,无疑是重复的、无意义的工作,基于以上,寻求一种可自由配置、可自定义应用系统信息、能自由灵活扩展、支持多用户、支持多应用、可适用于任何B/S架构应用系统权限管理的通用的、安全的权限管理系统成为了应用系统及数据安全管理的技术领域新的发展方向。
发明内容
本发明的目的是提供一种通用权限管理系统及方法,采用基于角色的权限管理技术方案,同时又将权限设置为对应多个资源、多个用户的方式,实现了该系统和方法的权限分配和访问功能操作的安全管理;每个模块中的各项操作都需按不同的使用者或不同的用户所属角色、不同的用户所属机构、不同的用户职位等信息进行严格的控制。
本发明是通过以下技术方案来实现的:
本发明一方面提供一种通用权限管理系统,包括:
基础信息定义模块,用于定义权限管理系统中所必需的基础信息,为后续的授权、业务逻辑处理提供基础数据支持;
角色、用户、机构、数据授权模块,用于定义权限管理系统中各角色、用户、机构、数据的安全授权及访问范围;
分布式内存缓存,用于提供基于开源分布式内存缓存系统Memcached的二次开发接口服务,使用所述二次开发接口服务缓存权限管理系统的用户、角色、资源、机构、职位信息;
日志模块,用于记录完整的用户登录、用户认证、用户退出、用户操作、用户授权的系统操作日志;
用户认证模块,用于提供用户登录、操作、退出的安全认证;
会话集中管理模块,用于统一将会话由开源分布式内存缓存系统Memcached实现的二次开发接口服务管理;
数据库管理系统,用于对相关业务数据的信息查询、存储、管理、计算。
进一步地,所述角色、用户、机构、数据授权模块包括:
角色授权模块,用于通过列表的方式在已授权的范围内提供对系统角色资料进行查询、管理,编辑角色资料,同时对角色进行访问授权,以定义该角色的权限;
用户授权模块,用于通过设置用户或用户所属的角色对权限管理系统的授权,实现用户对系统的访问控制;
机构授权模块,用于对系统中展现的组织机构和代码进行访问授权,以定义该机构的权限;
数据授权模块,用于通过查询定义数据表信息或Hibernate映射文件表、字段信息,将用户信息或角色信息与数据信息进行授权,实现角色到数据、用户到数据的授权机制。
更进一步地,所述用户授权模块包括:
用户操作权限设置单元,用于设置用户对功能模块的浏览、增加、修改、删除的操作权限;
用户权限继承设置单元,用于设置用户权限的继承,同时用户与角色、用户与部门的关系设置为多对多关系,即:用户属多个角色时,该用户将同时拥有多个角色的授权;
用户私有授权设置单元,用于设置用户的私有授权,即:将特定的用户设置为在给予对应角色的授权外,还单独对该用户进行授权,授权后,该用户的权限为拥有的角色授权加上该用户的私有授权的集合;
超级用户权限设置单元,用于将经过授权认证的用户设置为具有超级用户权限,所述超级用户权限使用户具有系统的所有授权。
更进一步地,所述数据授权模块包括:
数据范围权限设置单元,用于根据数据类型、相应字段数值范围对用户设置数据范围访问权限;
单条数据访问权限设置单元,用于对每条数据进行权限访问控制,每条数据均设置有对应的至少一条权限数据;
数据字段权限设置单元,用于将每条业务数据权限精确控制到每一个字段。
进一步地,所述基础信息定义模块包括:
系统部门信息定义模块,用于通过可无限递归的树状菜单,展现和管理系统中目前的组织机构和代码,机构与机构之间为上下级关系或同属于上一级的同级关系;
系统资源信息定义模块,用于对系统功能菜单、功能模块进行定义,通过无限可递归的树状菜单的方式,展现和管理各系统中已有的菜单资源,用户登录系统后,该用户可访问的系统资源通过已分配的授权进行动态加载;
系统职级信息定义模块,用于通过列表的方式在已授权的范围内提供对系统职级资料的查询、管理,同时,在后续的用户操作过程中,用户可操作的权限范围将受用户职级的制约;
系统操作功能信息定义模块,用于通过列表的方式在已授权的范围内提供对系统操作功能的定义、查询、管理,在进行用户操作功能授权时,该功能所定义的资料将成为授权操作的基础信息。
进一步地,所述通用权限管理系统还包括:
安全认证模块,用于在信息交互过程中,对信息进行加密和认证处理;
智能监控模块,用于当监测到服务容器出现线程挂起或访问延迟时,及时重启该服务容器;
入侵检测模块,用于监控服务器和网络的状态并及时预警。
本发明另一方面提供一种通用权限管理方法,包括:
基础信息定义步骤:定义权限管理系统中所必需的基础信息,为后续的授权、业务逻辑处理提供基础数据支持;
角色、用户、机构、数据授权步骤:定义权限管理系统中各角色、用户、机构、数据的安全授权及访问范围;
分布式内存缓存步骤:提供基于开源分布式内存缓存系统Memcached的二次开发接口服务,使用所述二次开发接口服务缓存权限管理系统的用户、角色、资源、机构、职位信息;
日志记录步骤:记录完整的用户登录、用户认证、用户退出、用户操作、用户授权的系统操作日志;
用户认证步骤:提供用户登录、操作、退出的安全认证;
会话集中管理步骤:统一将会话由开源分布式内存缓存系统Memcached实现的二次开发接口服务管理;
数据库管理步骤:对相关业务数据进行信息查询、存储、管理、计算。
进一步地,所述角色、用户、机构、数据授权步骤包括:
角色授权步骤:通过列表的方式在已授权的范围内提供对系统角色资料进行查询、管理,编辑角色资料,同时对角色进行访问授权,以定义该角色的权限;
用户授权步骤:通过设置用户或用户所属的角色对权限管理系统的授权,实现用户对系统的访问控制;
机构授权步骤:对系统中展现的组织机构和代码进行访问授权,以定义该机构的权限;
数据授权步骤:通过查询定义数据表信息或Hibernate映射文件表、字段信息,将用户信息或角色信息与数据信息进行授权,实现角色到数据、用户到数据的授权机制。
更进一步地,所述用户授权步骤包括:
用户操作权限设置步骤:设置用户对功能模块的浏览、增加、修改、删除的操作权限;
用户权限继承设置步骤:设置用户权限的继承,同时用户与角色、用户与部门的关系设置为多对多关系,即:用户属多个角色时,该用户将同时拥有多个角色的授权;
用户私有授权设置步骤:设置用户的私有授权,即:将特定的用户设置为在给予对应角色的授权外,还单独对该用户进行授权,授权后,该用户的权限为拥有的角色授权加上该用户的私有授权的集合;
超级用户权限设置步骤:将经过授权认证的用户设置为具有超级用户权限,所述超级用户权限使用户具有系统的所有授权。
更进一步地,所述数据授权步骤包括:
数据范围权限设置步骤:根据数据类型、相应字段数值范围对用户设置数据范围访问权限;
单条数据访问权限设置步骤:对每条数据进行权限访问控制,每条数据均设置有对应的至少一条权限数据;
数据字段权限设置步骤:将每条业务数据权限精确控制到每一个字段。
进一步地,所述基础信息定义步骤包括:
系统部门信息定义步骤:通过可无限递归的树状菜单,展现和管理系统中目前的组织机构和代码,机构与机构之间为上下级关系或同属于上一级的同级关系;
系统资源信息定义步骤:对系统功能菜单、功能模块进行定义,通过无限可递归的树状菜单的方式,展现和管理各系统中已有的菜单资源,用户登录系统后,该用户可访问的系统资源通过已分配的授权进行动态加载;
系统职级信息定义步骤:通过列表的方式在已授权的范围内提供对系统职级资料的查询、管理,同时,在后续的用户操作过程中,用户可操作的权限范围将受用户职级的制约;
系统操作功能信息定义步骤:通过列表的方式在已授权的范围内提供对系统操作功能的定义、查询、管理,在进行用户操作功能授权时,该功能所定义的资料将成为授权操作的基础信息。
进一步地,所述通用权限管理方法还包括:
安全认证步骤:在信息交互过程中,对信息进行加密和认证处理;
智能监控步骤:当监测到服务容器出现线程挂起或访问延迟时,及时重启该服务容器;
入侵检测步骤:监控服务器和网络的状态并及时预警。
本发明相比现有技术具有以下优点及有益效果:
(1)所述权限管理系统设置的角色、用户、机构、数据授权模块以树状的方式展现权限主体(用户,角色,部门/机构)以及资源,区别于传统的基于角色的访问控制模型(Role-Based policies Access Control,RBAC),权限不仅仅可以分配给角色,也可以分配给部门(机构)和用户;实际的权限是这三者权限的叠加,最大限度的方便用户操作。考虑到用户的扩展,系统提供两个权限继承规则接口,用户可以自定义权限继承的规则。例如,部门A下有部门A1,部门A的权限是否由部门A1继承。因此,所述权限管理系统具备通用、灵活、可自由配置、可自定义、可扩展、支持多用户、支持多应用等特性,B/S架构的系统无需再根据用户的需求重新设计、开发权限管理模块,只需要在本系统的基础上调用相应标签、实现业务逻辑即可完成系统的开发,极大的减少了系统的重复开发工作量。
(2)所述权限管理系统还包括智能监控模块,用于监控服务容器的稳定性和可访问性。当监测到某服务容器出现线程挂起或访问延迟时,智能监控模块及时重启该服务容器,确保接口的稳定性和可靠性。
(3)所述权限管理系统还包括入侵检测模块,用于监控服务器和网络的健康状态。若服务器或网络出现异常,入侵检测模块自动发送邮件或手机短信给系统运维管理人员,确保服务器或网络的异常尽快修复。
(4)所述权限管理系统可以应用于任何B/S架构的CRM、ERP、OA、网站后台管理待系统中,具备良好的软件升级机制、完善的优越性及便捷性,极大地减少了系统维护、管理、升级成本。
(5)所述权限管理系统只需开发人员进行简单的软件配置即可完全兼容MsSQL/MySQL/Oracle/Sybase等主流数据库,因此对用户的数据库系统无要求。
(6)所述权限管理系统采用纯Java6的开发语言,使所述技术设计具有良好的兼容性,可兼容Linux/Windows/Unix/Solaris等操作系统。
附图说明
图1是本发明的通用权限管理系统的结构示意图;
图2是本发明的通用权限管理系统中的所述角色、用户、机构、数据授权模块的结构示意图;
图3是本发明的通用权限管理系统中的所述用户授权模块的结构示意图;
图4是本发明的通用权限管理系统中的所述数据授权模块的结构示意图;
图5是本发明的通用权限管理系统中的所述基础信息定义模块的结构示意图;
图6是本发明的通用权限管理方法的又一实施例的流程示意图;
图7是本发明的通用权限管理方法的流程示意图;
图8是本发明的通用权限管理方法中的所述角色、用户、机构、数据授权模块的流程示意图;
图9是本发明的通用权限管理方法中的所述用户授权模块的流程示意图;
图10是本发明的通用权限管理方法中的所述数据授权模块的流程示意图;
图11是本发明的通用权限管理方法中的所述基础信息定义模块的流程示意图;
图12是本发明的通用权限管理方法的又一实施例的流程示意图;
图13示出了所述通用权限管理系统的实体-联系(Entity RelationshipDiagram,ER)图。
具体实施方式
下面结合附图具体阐明本发明的实施方式,附图仅供参考和说明使用,不构成对本发明专利保护范围的限制。
如图1所示,在本实施例中,本发明一方面提供一种通用权限管理系统,包括:
基础信息定义模块,用于定义权限管理系统中所必需的基础信息,为后续的授权、业务逻辑处理提供基础数据支持;
角色、用户、机构、数据授权模块,用于定义权限管理系统中各角色、用户、机构、数据的安全授权及访问范围;
分布式内存缓存,用于提供基于开源分布式内存缓存系统Memcached的二次开发接口服务,使用所述二次开发接口服务缓存权限管理系统的用户、角色、资源、机构、职位等信息,以提高系统的运行效率、并发请求处理能力并且减少数据库访问压力;
日志模块,基于Hibernate数据操作触发机制,用于详细记录完整的用户登录、用户认证、用户退出、用户操作、用户授权的系统操作日志,以供系统管理员查询和审核;Hibernate是一个开放源代码的对象关系映射框架。
用户认证模块,基于SpringSecurity安全框架的安全认证机制,用于提供用户登录、操作、退出的安全认证,确保系统及系统数据的安全;
会话(Session)集中管理模块,用户的Http会话状态使用HttpSession保持,用于统一将会话(Session)由开源分布式内存缓存系统Memcached实现的二次开发接口服务管理,以解决集群环境下Session同步复制的问题,从而保证权限管理系统的并发处理能力及水平扩展性;
关系型或非关系型数据库管理系统,采用MySQL、Oracle、SQLServer等数据存储管理系统,用于对相关业务数据的信息查询、存储、管理、计算。
在本实施例中,所述数据存储模块结合Memcached分布式内存数据库通过在内存中缓存数据和对象来减少读取数据库的次数,从而提高数据库并发、减少数据库服务器的压力;在服务器硬件方面使用磁盘RAID5及全局热备方法保存数据,确保服务数据的安全可靠及服务器磁盘阵列的稳定运行。
在本实施例中,所述通用权限管理系统允许采用Oracle/Mssql/MySQL等关系数据库管理系统,基于Java EE平台进行开发,并运用了Spring Security这个强大的,高度可定制的认证和安全访问控制框架。
所述通用权限管理系统的实现基于HTTP协议、B/S系统架构,并运行在符合J2EE技术规范的WEB容器中。
所述通用权限管理系统结合Memcached分存式内存缓存系统实现HttpSession的集中管理,以解决系统在集群环境下的Http会话、Session同步问题。
所述通用权限管理系统通过统一的用户会话Session的集中管理,实现了权限管理系统支持多个Web容器同时提供服务,支持负载均衡及集群管理,避免了单点依赖问题,单个Web容器重新启动或服务挂起时系统依然正常运行。
所述通用权限管理系统使用Nginx反向代理或Linux LVS负载均衡机制以提高系统的水平扩展能力、同时提高系统的并发处理能力;
所述通用权限管理系统兼容MsSQL/MySQL/Oracle/Sybase等主流数据库管理系统,具备良好的兼容性和可移植性。
所述通用权限管理系统采用Java6为开发语言,因此系统可以兼容Windows/Linux/Unix/Solaris等主流操作系统,应用程序具备良好的兼容性及可移植性。
在本发明的实施例中,所述通用权限管理系统基于SpringSecurity框架实现了从前端页面到后台数据全面的安全访问控制。
其中,如图2所示,所述角色、用户、机构、数据授权模块包括:
角色授权模块,用于通过列表的方式在已授权的范围内提供对系统角色资料进行查询、管理,编辑角色资料,同时对角色进行访问授权,以定义该角色的权限;
用户授权模块,用于通过设置用户或用户所属的角色对权限管理系统的授权,也就是用户对该系统可见或不可见,能不能对该系统进行再授权的操作,实现用户对系统的访问控制,表现在用户界面就是用户登录系统主页面后,是否可以看到对应系统的链接、内容、操作功能的控制。
机构授权模块,即组织机构/部门授权模块,用于对系统中展现的组织机构和代码进行访问授权,以定义该机构的权限;
数据授权模块,用于通过查询定义数据表信息或Hibernate映射文件表、字段信息,将用户信息或角色信息与数据信息进行授权,实现角色到数据、用户到数据的授权机制。
在本实施例中,在用户授权模块中,通过列表的方式在已授权的范围内提供对系统用户的查询、管理功能,定义用户时,指定用户职级、所属角色、所属机构等信息,如果角色,机构等已授权,则用户的权限在定义时就已确定。
在本发明的实施例中,如图3所示,所述用户授权模块包括:
用户操作权限设置单元,用于设置用户对功能模块的浏览、增加、修改、删除的操作权限;所述操作权限也即对象权限,以图书管理为例,不同的人员对这个模块的操作是不同的,有些用户可以新增,删除图书;而有些用户则只是可以对图书的情况查看不能修改。本实施例中,通过调用通用权限管理系统提供的一套自定义标签或SpringSecurity标签,页面可以根据用户不同的操作权限屏蔽相应的功能按键。例如删除,新增按键。用户绕过页面直接操作相应业务方法同样也做到了严格的控制,没有权限的访问会被拒绝同时记入日志。
用户权限继承设置单元,用于设置用户权限的继承,同时用户与角色、用户与部门的关系设置为多对多绑定关系,即:用户属多个角色时,该用户的权限是多个角色的权限之和;
用户私有授权设置单元,用于设置用户的私有授权,即:将特定的用户设置为在给予对应角色的授权外,还单独对该用户进行授权,授权后,该用户的权限为拥有的角色授权加上该用户的私有授权的集合;
超级用户权限设置单元,用于将经过授权认证的用户设置为具有超级用户权限,所述超级用户权限使用户具有系统的所有授权,将不需要进行角色、用户等授权,所述超级用户为系统管理员。
在本发明的实施例中,如图4所示,所述数据授权模块包括:
数据范围权限设置单元,又可称为对象实例级权限,用于根据数据类型、相应字段数值范围对用户设置数据范围访问权限;设置了数据范围权限后,不是每个用户都可以看到所有记录的;以财务管理为例,部门经理只能查看金额小于1万的数据;而总经理则没有限制。
单条数据访问(ACL)权限设置单元,用于通过访问控制列表(Access ControlList,ACL)对每条数据进行权限访问控制,每条数据均设置有对应的至少一条权限数据;以个人通讯录为例,每个用户都维护自己的一个通讯录,这些数据都只是对本人可见,其他人不可见。但用户可以对这些数据做出授权,将某条联系方式以授权的方式共享给其他人,并赋予不同的权限,包括拥有,修改,删除,浏览四种权限。
数据字段权限设置单元,用于将每条业务数据权限精确控制到每一个字段,包括单个字段的可否浏览以及可否修改,保证了敏感信息的安全性。通过xml配置,系统保证了用户的最小粒度的权限控制。
在本发明的实施例中,如图5所示,所述基础信息定义模块包括:
系统部门信息定义模块,对系统组织机构信息进行管理,用于通过可无限递归的树状菜单,展现和管理系统中目前的组织机构和代码,机构与机构之间为上下级关系或同属于上一级的同级关系;
系统资源信息定义模块,用于对系统功能菜单、功能模块进行定义,通过无限可递归的树状菜单的方式,展现和管理各系统中已有的菜单资源,用户登录系统后,该用户可访问的系统资源通过已分配的授权进行动态加载;
系统职级信息定义模块,用于通过列表的方式在已授权的范围内提供对系统职级资料的查询、管理,同时,在后续的用户操作过程中,用户可操作的权限范围将受用户职级的制约;
系统操作功能信息定义模块,用于通过列表的方式在已授权的范围内提供对系统操作功能的定义、查询、管理,在进行用户操作功能授权时,该功能所定义的资料将成为授权操作的基础信息。
在本实施例中,整个通用权限管理系统的数据都建立在系统统一的关系型数据库管理系统及分布式内存缓存管理之上,用户登录后,其权限信息即被缓存,保证系统的运行效率及减少数据库的并发压力,当权限信息被修改时,本技术设计将立即刷新用户的权限信息,无需用户重新登录,用户新的授权信息将立即生效。
在本发明的实施例中,如图6所示,所述通用权限管理系统还包括:
安全认证模块,用于在信息交互过程中,对信息进行加密和认证处理,确保信息在传输过程中的安全性和完整性;
智能监控模块,用于当监测到系统所承载J2EE服务容器出现线程挂起或访问延迟时,及时重启该服务容器,确保接口的稳定性和可靠性;
入侵检测模块,用于监控服务器和网络的状态并及时预警。若服务器或网络出现异常,入侵检测模块自动发送邮件或手机短信给运维管理人员,确保服务器或网络的异常尽快修复。例如,若网络遭非法入侵或暴力破解等,反入侵软件将访问者加入黑名单列表以保障服务器及网络的安全;若硬件设备等导致的服务器、网络故障,网络运维管理人员也能第一时间知道当前出现故障的节点和原因,同时备份服务器将接管相应的服务。
如图7所示,本发明另一方面提供一种通用权限管理方法,包括:
基础信息定义步骤:定义权限管理系统中所必需的基础信息,为后续的授权、业务逻辑处理提供基础数据支持;
角色、用户、机构、数据授权步骤:定义权限管理系统中各角色、用户、机构、数据的安全授权及访问范围;
分布式内存缓存步骤:提供基于开源分布式内存缓存系统Memcached的二次开发接口服务,使用所述二次开发接口服务缓存权限管理系统的用户、角色、资源、机构、职位信息;
日志记录步骤:记录完整的用户登录、用户认证、用户退出、用户操作、用户授权的系统操作日志;
用户认证步骤:提供用户登录、操作、退出的安全认证;
会话集中管理步骤:统一将会话由开源分布式内存缓存系统Memcached实现的二次开发接口服务管理;
数据库管理步骤:对相关业务数据进行信息查询、存储、管理、计算。
如图8所示,在本实施例中,所述角色、用户、机构、数据授权步骤包括:
角色授权步骤:通过列表的方式在已授权的范围内提供对系统角色资料进行查询、管理,编辑角色资料,同时对角色进行访问授权,以定义该角色的权限;
用户授权步骤:通过设置用户或用户所属的角色对权限管理系统的授权,实现用户对系统的访问控制;
机构授权步骤:对系统中展现的组织机构和代码进行访问授权,以定义该机构的权限;
数据授权步骤:通过查询定义数据表信息或Hibernate映射文件表、字段信息,将用户信息或角色信息与数据信息进行授权,实现角色到数据、用户到数据的授权机制。
如图9所示,在本实施例中,所述用户授权步骤包括:
用户操作权限设置步骤:设置用户对功能模块的浏览、增加、修改、删除的操作权限;
用户权限继承设置步骤:设置用户权限的继承,同时用户与角色、用户与部门的关系设置为多对多关系,即:用户属多个角色时,该用户将同时拥有多个角色的授权;
用户私有授权设置步骤:设置用户的私有授权,即:将特定的用户设置为在给予对应角色的授权外,还单独对该用户进行授权,授权后,该用户的权限为拥有的角色授权加上该用户的私有授权的集合;
超级用户权限设置步骤:将经过授权认证的用户设置为具有超级用户权限,所述超级用户权限使用户具有系统的所有授权。
如图10所示,在本实施例中,所述数据授权步骤包括:
数据范围权限设置步骤:根据数据类型、相应字段数值范围对用户设置数据范围访问权限;
单条数据访问权限设置步骤:对每条数据进行权限访问控制,每条数据均设置有对应的至少一条权限数据;
数据字段权限设置步骤:将每条业务数据权限精确控制到每一个字段。
如图11所示,在本实施例中,,所述基础信息定义步骤包括:
系统部门信息定义步骤:通过可无限递归的树状菜单,展现和管理系统中目前的组织机构和代码,机构与机构之间为上下级关系或同属于上一级的同级关系;
系统资源信息定义步骤:对系统功能菜单、功能模块进行定义,通过无限可递归的树状菜单的方式,展现和管理各系统中已有的菜单资源,用户登录系统后,该用户可访问的系统资源通过已分配的授权进行动态加载;
系统职级信息定义步骤:通过列表的方式在已授权的范围内提供对系统职级资料的查询、管理,同时,在后续的用户操作过程中,用户可操作的权限范围将受用户职级的制约;
系统操作功能信息定义步骤:通过列表的方式在已授权的范围内提供对系统操作功能的定义、查询、管理,在进行用户操作功能授权时,该功能所定义的资料将成为授权操作的基础信息。
如图12所示,所述通用权限管理方法还包括:
安全认证步骤:在信息交互过程中,对信息进行加密和认证处理;
智能监控步骤:当监测到服务容器出现线程挂起或访问延迟时,及时重启该服务容器;
入侵检测步骤:监控服务器和网络的状态并及时预警。
图13示出了所述通用权限管理系统的实体-联系(Entity RelationshipDiagram,ER)图。如图13所示,所述通用权限管理系统维护了系统部门用户表,与系统部门表、系统用户表分别进行部门-部门用户关系、用户-部门用户关系连接;还维护了系统用户资源表,与系统用户表、系统资源表分别进行用户-用户资源关系、资源-用户资源关系连接;还维护了系统角色资源表,与系统资源表、系统角色表分别进行资源-角色资源关系、角色-角色资源关系连接;还维护了系统用户角色表,与系统角色表、系统用户表分别进行角色-用户角色关系、用户-用户角色关系连接;系统用户表还与系统职级表进行用户职级关系连接,系统资源表还与系统操作功能进行资源-操作功能关系连接。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (10)
1.一种通用权限管理系统,其特征在于,包括:
基础信息定义模块,用于定义权限管理系统中所必需的基础信息,为后续的授权、业务逻辑处理提供基础数据支持;
角色、用户、机构、数据授权模块,用于定义权限管理系统中各角色、用户、机构、数据的安全授权及访问范围;
分布式内存缓存,用于提供基于开源分布式内存缓存系统Memcached的二次开发接口服务,使用所述二次开发接口服务缓存权限管理系统的用户、角色、资源、机构、职位信息;
日志模块,用于记录完整的用户登录、用户认证、用户退出、用户操作、用户授权的系统操作日志;
用户认证模块,用于提供用户登录、操作、退出的安全认证;
会话集中管理模块,用于统一将会话由开源分布式内存缓存系统Memcached实现的二次开发接口服务管理;
数据库管理系统,用于对相关业务数据的信息查询、存储、管理、计算;
所述角色、用户、机构、数据授权模块包括用户授权模块,用于通过设置用户或用户所属的角色对权限管理系统的授权,实现用户对系统的访问控制;
所述用户授权模块包括:
用户操作权限设置单元,用于设置用户对功能模块的浏览、增加、修改、删除的操作权限;
用户权限继承设置单元,用于设置用户权限的继承,同时用户与角色、用户与部门的关系设置为多对多关系,即:用户属多个角色时,该用户将同时拥有多个角色的授权;
用户私有授权设置单元,用于设置用户的私有授权,即:将特定的用户设置为在给予对应角色的授权外,还单独对该用户进行授权,授权后,该用户的权限为拥有的角色授权加上该用户的私有授权的集合;
超级用户权限设置单元,用于将经过授权认证的用户设置为具有超级用户权限,所述超级用户权限使用户具有系统的所有授权。
2.根据权利要求1所述的通用权限管理系统,其特征在于:
所述角色、用户、机构、数据授权模块还包括:
角色授权模块,用于通过列表的方式在已授权的范围内提供对系统角色资料进行查询、管理,编辑角色资料,同时对角色进行访问授权,以定义该角色的权限;
机构授权模块,用于对系统中展现的组织机构和代码进行访问授权,以定义该机构的权限;
数据授权模块,用于通过查询定义数据表信息或Hibernate映射文件表、字段信息,将用户信息或角色信息与数据信息进行授权,实现角色到数据、用户到数据的授权机制。
3.根据权利要求2所述的通用权限管理系统,其特征在于:
所述数据授权模块包括:
数据范围权限设置单元,用于根据数据类型、相应字段数值范围对用户设置数据范围访问权限;
单条数据访问权限设置单元,用于对每条数据进行权限访问控制,每条数据均设置有对应的至少一条权限数据;
数据字段权限设置单元,用于将每条业务数据权限精确控制到每一个字段。
4.根据权利要求1所述的通用权限管理系统,其特征在于:
所述基础信息定义模块包括:
系统部门信息定义模块,用于通过可无限递归的树状菜单,展现和管理系统中目前的组织机构和代码,机构与机构之间为上下级关系或同属于上一级的同级关系;
系统资源信息定义模块,用于对系统功能菜单、功能模块进行定义,通过无限可递归的树状菜单的方式,展现和管理各系统中已有的菜单资源,用户登录系统后,该用户可访问的系统资源通过已分配的授权进行动态加载;
系统职级信息定义模块,用于通过列表的方式在已授权的范围内提供对系统职级资料的查询、管理,同时,在后续的用户操作过程中,用户可操作的权限范围将受用户职级的制约;
系统操作功能信息定义模块,用于通过列表的方式在已授权的范围内提供对系统操作功能的定义、查询、管理,在进行用户操作功能授权时,该功能所定义的资料将成为授权操作的基础信息。
5.根据权利要求1所述的通用权限管理系统,其特征在于,还包括:
安全认证模块,用于在信息交互过程中,对信息进行加密和认证处理;
智能监控模块,用于当监测到服务容器出现线程挂起或访问延迟时,及时重启该服务容器;
入侵检测模块,用于监控服务器和网络的状态并及时预警。
6.一种通用权限管理方法,其特征在于,包括:
基础信息定义步骤:定义权限管理系统中所必需的基础信息,为后续的授权、业务逻辑处理提供基础数据支持;
角色、用户、机构、数据授权步骤:定义权限管理系统中各角色、用户、机构、数据的安全授权及访问范围;
分布式内存缓存步骤:提供基于开源分布式内存缓存系统Memcached的二次开发接口服务,使用所述二次开发接口服务缓存权限管理系统的用户、角色、资源、机构、职位信息;
日志记录步骤:记录完整的用户登录、用户认证、用户退出、用户操作、用户授权的系统操作日志;
用户认证步骤:提供用户登录、操作、退出的安全认证;
会话集中管理步骤:统一将会话由开源分布式内存缓存系统Memcached实现的二次开发接口服务管理;
数据库管理步骤:对相关业务数据进行信息查询、存储、管理、计算;
所述角色、用户、机构、数据授权步骤包括用户授权步骤:通过设置用户或用户所属的角色对权限管理系统的授权,实现用户对系统的访问控制;
所述用户授权步骤包括:
用户操作权限设置步骤:设置用户对功能模块的浏览、增加、修改、删除的操作权限;
用户权限继承设置步骤:设置用户权限的继承,同时用户与角色、用户与部门的关系设置为多对多关系,即:用户属多个角色时,该用户将同时拥有多个角色的授权;
用户私有授权设置步骤:设置用户的私有授权,即:将特定的用户设置为在给予对应角色的授权外,还单独对该用户进行授权,授权后,该用户的权限为拥有的角色授权加上该用户的私有授权的集合;
超级用户权限设置步骤:将经过授权认证的用户设置为具有超级用户权限,所述超级用户权限使用户具有系统的所有授权。
7.根据权利要求6所述的通用权限管理方法,其特征在于:
所述角色、用户、机构、数据授权步骤还包括:
角色授权步骤:通过列表的方式在已授权的范围内提供对系统角色资料进行查询、管理,编辑角色资料,同时对角色进行访问授权,以定义该角色的权限;
机构授权步骤:对系统中展现的组织机构和代码进行访问授权,以定义该机构的权限;
数据授权步骤:通过查询定义数据表信息或Hibernate映射文件表、字段信息,将用户信息或角色信息与数据信息进行授权,实现角色到数据、用户到数据的授权机制。
8.根据权利要求7所述的通用权限管理方法,其特征在于:
所述数据授权步骤包括:
数据范围权限设置步骤:根据数据类型、相应字段数值范围对用户设置数据范围访问权限;
单条数据访问权限设置步骤:对每条数据进行权限访问控制,每条数据均设置有对应的至少一条权限数据;
数据字段权限设置步骤:将每条业务数据权限精确控制到每一个字段。
9.根据权利要求6所述的通用权限管理方法,其特征在于:
所述基础信息定义步骤包括:
系统部门信息定义步骤:通过可无限递归的树状菜单,展现和管理系统中目前的组织机构和代码,机构与机构之间为上下级关系或同属于上一级的同级关系;
系统资源信息定义步骤:对系统功能菜单、功能模块进行定义,通过无限可递归的树状菜单的方式,展现和管理各系统中已有的菜单资源,用户登录系统后,该用户可访问的系统资源通过已分配的授权进行动态加载;
系统职级信息定义步骤:通过列表的方式在已授权的范围内提供对系统职级资料的查询、管理,同时,在后续的用户操作过程中,用户可操作的权限范围将受用户职级的制约;
系统操作功能信息定义步骤:通过列表的方式在已授权的范围内提供对系统操作功能的定义、查询、管理,在进行用户操作功能授权时,该功能所定义的资料将成为授权操作的基础信息。
10.根据权利要求6所述的通用权限管理方法,其特征在于,还包括:
安全认证步骤:在信息交互过程中,对信息进行加密和认证处理;
智能监控步骤:当监测到服务容器出现线程挂起或访问延迟时,及时重启该服务容器;
入侵检测步骤:监控服务器和网络的状态并及时预警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310664923.2A CN103632082B (zh) | 2013-12-10 | 2013-12-10 | 一种通用权限管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310664923.2A CN103632082B (zh) | 2013-12-10 | 2013-12-10 | 一种通用权限管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103632082A CN103632082A (zh) | 2014-03-12 |
CN103632082B true CN103632082B (zh) | 2016-08-17 |
Family
ID=50213120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310664923.2A Expired - Fee Related CN103632082B (zh) | 2013-12-10 | 2013-12-10 | 一种通用权限管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103632082B (zh) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104917793A (zh) * | 2014-03-13 | 2015-09-16 | 中国移动通信集团河北有限公司 | 一种访问控制方法、装置及系统 |
CN103853970A (zh) * | 2014-03-27 | 2014-06-11 | 浪潮软件集团有限公司 | 一种将多个web应用系统的操作权限集成的方法 |
CN104317933A (zh) * | 2014-10-31 | 2015-01-28 | 北京思特奇信息技术股份有限公司 | 一种权限控制标签展示方法及系统 |
CN104363211A (zh) * | 2014-10-31 | 2015-02-18 | 北京思特奇信息技术股份有限公司 | 一种权限管理方法及系统 |
CN105718812A (zh) * | 2014-12-05 | 2016-06-29 | 上海赞越软件服务中心 | 基于用户的双向权限管理机制 |
CN104573480A (zh) * | 2015-02-10 | 2015-04-29 | 国家电网公司 | 一种权限处理方法和系统 |
CN104680082A (zh) * | 2015-03-17 | 2015-06-03 | 浪潮集团有限公司 | 一种数据权限访问控制模型 |
CN104935599B (zh) * | 2015-06-18 | 2018-10-16 | 北京京东尚科信息技术有限公司 | 一种通用权限控制管理方法及系统 |
CN106484716B (zh) * | 2015-08-27 | 2020-10-16 | 腾讯科技(北京)有限公司 | 组织架构调整方法及系统 |
CN105160272B (zh) * | 2015-08-28 | 2018-10-26 | 国家电网公司 | 一种基于自主可控数据库的安全加密方法及系统 |
CN105227551A (zh) * | 2015-09-24 | 2016-01-06 | 四川长虹电器股份有限公司 | Xbrl应用平台的统一权限管理方法 |
CN105187459B (zh) * | 2015-10-28 | 2018-09-14 | 广州睿颢软件技术有限公司 | 账户隐私数据安保系统及其数据保护方法 |
CN105260858A (zh) * | 2015-11-16 | 2016-01-20 | 苏州天地微易智能科技有限公司 | Oa智能办公系统及其管理方法 |
TW201732583A (zh) * | 2016-03-04 | 2017-09-16 | 群暉科技股份有限公司 | 執行請求指令的方法及相關的伺服器 |
CN105912924A (zh) * | 2016-04-01 | 2016-08-31 | 北京元心科技有限公司 | 对企业信息管理系统中的用户账户下发权限的方法 |
CN106570413A (zh) * | 2016-10-19 | 2017-04-19 | 上海爱数信息技术股份有限公司 | 一种文件系统访问权限的控制系统及方法 |
CN106778306A (zh) * | 2016-12-16 | 2017-05-31 | 国云科技股份有限公司 | 一种基于JavaEJB框架的权限设计方法 |
CN106790154B (zh) * | 2016-12-29 | 2019-11-26 | 江西博瑞彤芸科技有限公司 | 用户权限信息生成方法 |
CN106790155B (zh) * | 2016-12-29 | 2019-11-05 | 江西博瑞彤芸科技有限公司 | 用户权限信息生成方法 |
CN107103228B (zh) * | 2017-04-22 | 2021-02-02 | 成都牵牛草信息技术有限公司 | 基于角色对用户的一对一的权限授权方法和系统 |
CN107292144A (zh) * | 2017-07-07 | 2017-10-24 | 成都牵牛草信息技术有限公司 | 表单中的角色性质字段的字段值获取方法 |
CN107340951A (zh) * | 2017-07-13 | 2017-11-10 | 成都牵牛草信息技术有限公司 | 基于角色获取的表单数据的授权方法 |
CN107506655A (zh) * | 2017-08-08 | 2017-12-22 | 北京盛华安信息技术有限公司 | 数据权限分配与访问控制的方法 |
CN107454087A (zh) * | 2017-08-10 | 2017-12-08 | 中国民航信息网络股份有限公司 | 在线分销接口平台系统 |
CN107657169B (zh) * | 2017-10-10 | 2020-02-21 | 泰康保险集团股份有限公司 | 权限管理方法、装置、介质和电子设备 |
CN107886253A (zh) * | 2017-11-30 | 2018-04-06 | 北京恒华伟业科技股份有限公司 | 一种基于组织机构管理的权限控制方法及装置 |
CN107835195B (zh) * | 2017-12-04 | 2021-06-15 | 灵动元点信息技术(北京)有限公司 | 一种分布式网络应用节点集成管理方法 |
CN107911486A (zh) * | 2017-12-18 | 2018-04-13 | 苏州中亿丰科技有限公司 | 一种基于b/s架构的信息引导发布管理系统 |
CN108256313B (zh) * | 2017-12-18 | 2020-10-30 | 广东睿江云计算股份有限公司 | 一种权限管理方法、系统及装置 |
CN109992988A (zh) * | 2018-01-02 | 2019-07-09 | 中国移动通信有限公司研究院 | 一种数据权限管理方法及装置 |
CN108418827B (zh) * | 2018-03-15 | 2020-11-03 | 北京知道创宇信息技术股份有限公司 | 网络行为分析方法以及装置 |
CN109242406A (zh) * | 2018-07-02 | 2019-01-18 | 江苏稳润光电科技有限公司 | 一种基于MySQL的项目开发资料管理系统 |
CN109246079B (zh) * | 2018-08-02 | 2021-09-24 | 网易乐得科技有限公司 | 权限管理方法、系统、介质和电子设备 |
CN109286620B (zh) * | 2018-09-25 | 2022-07-08 | 平安科技(深圳)有限公司 | 用户权限管理方法、系统、设备和计算机可读存储介质 |
CN109376508A (zh) * | 2018-09-26 | 2019-02-22 | 中国平安人寿保险股份有限公司 | 业务单元的管理方法、计算机可读存储介质和终端设备 |
CN109409048A (zh) * | 2018-10-09 | 2019-03-01 | 郑州云海信息技术有限公司 | 一种实现页面精细化权限控制的系统及方法 |
CN109344601A (zh) * | 2018-10-11 | 2019-02-15 | 四川大学 | 一种角色权限访问控制方法及系统 |
CN111049666A (zh) * | 2018-10-12 | 2020-04-21 | 千寻位置网络有限公司 | 基于时空信息服务的路权管理系统及方法 |
EP3657285B1 (de) * | 2018-11-26 | 2023-05-10 | Siemens Aktiengesellschaft | Einbindung von technischen modulen in eine übergeordnete steuerungsebene |
CN109766718A (zh) * | 2018-12-27 | 2019-05-17 | 国网上海市电力公司 | 一种易于扩展数据权限的分级分权方法及装置 |
CN110245499B (zh) * | 2019-05-08 | 2023-02-28 | 深圳丝路天地电子商务有限公司 | Web应用权限管理方法及系统 |
CN110162960A (zh) * | 2019-05-22 | 2019-08-23 | 陕西中达公路技术服务有限公司 | 一种基于用户管理的权限验证方法 |
CN110223048A (zh) * | 2019-06-18 | 2019-09-10 | 湖南晖龙集团股份有限公司 | 专项资金申报综合管理平台系统 |
CN110245478A (zh) * | 2019-06-20 | 2019-09-17 | 云南电网有限责任公司大理供电局 | 一种权限管理整合安全管理的系统 |
CN110610076A (zh) * | 2019-08-23 | 2019-12-24 | 达疆网络科技(上海)有限公司 | 基于用户权限和门店变更的用户登录权限校验方法 |
CN110516176A (zh) * | 2019-08-30 | 2019-11-29 | 北京东软望海科技有限公司 | 用户请求的处理方法、装置、电子设备及可读存储介质 |
CN110727930B (zh) * | 2019-10-12 | 2022-07-19 | 推想医疗科技股份有限公司 | 权限控制方法及装置 |
CN110737918B (zh) * | 2019-10-15 | 2023-08-08 | 重庆远见信息产业集团股份有限公司 | 外部数据共享管理平台 |
CN110889126A (zh) * | 2019-11-25 | 2020-03-17 | 杭州安恒信息技术股份有限公司 | 一种优化的Web应用的权限控制方法 |
CN111274606A (zh) * | 2020-01-20 | 2020-06-12 | 西安百想科技有限公司 | 一种实现业务通用数据权限管理的系统及其方法 |
CN111352922B (zh) * | 2020-02-25 | 2021-02-12 | 帆软软件有限公司 | Bi工具中多数据表的数据权限继承方法 |
CN111447222A (zh) * | 2020-03-26 | 2020-07-24 | 广东电网有限责任公司 | 一种基于微服务架构的分布式系统权限认证系统及方法 |
CN111783076A (zh) * | 2020-08-05 | 2020-10-16 | 绵阳市智慧城市产业发展有限责任公司 | 权限资源构建、建权、授权、验证多场景归一化处理模型 |
CN112541190B (zh) * | 2020-12-03 | 2024-03-12 | 园测信息科技股份有限公司 | 基于统一用户信息的地图分权控制方法及控制系统 |
CN113254894A (zh) * | 2021-04-30 | 2021-08-13 | 贵州小宝健康科技有限公司 | 一种面向高并发访问优化的内容管理系统 |
CN113297550A (zh) * | 2021-06-17 | 2021-08-24 | 中国农业银行股份有限公司 | 权限控制的方法、装置、设备、存储介质及程序产品 |
CN113672885B (zh) * | 2021-08-24 | 2023-08-01 | 北京百度网讯科技有限公司 | 一种应用授权方法、装置及电子设备 |
CN113722018A (zh) * | 2021-09-16 | 2021-11-30 | 中国银行股份有限公司 | Jboss缓存清理方法及装置 |
CN114925343B (zh) * | 2022-05-25 | 2023-06-20 | 奇点浩翰数据技术(北京)有限公司 | 一种处理权限数据的方法和装置 |
CN115660579B (zh) * | 2022-10-18 | 2023-11-28 | 深圳赛盒科技有限公司 | 一种企业管理系统及其用户角色配置方法 |
CN116484356A (zh) * | 2023-04-26 | 2023-07-25 | 安元科技股份有限公司 | 一种基于RBAC权限模型的npm包分级授权管理方法及装置 |
CN116522307A (zh) * | 2023-06-13 | 2023-08-01 | 广州启睿信息科技有限公司 | 一种基于分布式缓存技术的统一权限管理方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5701458A (en) * | 1995-09-20 | 1997-12-23 | International Business Machines Corporation | System and method for managing arbitrary subsets of access control lists in a computer network |
CN1485746A (zh) * | 2002-09-27 | 2004-03-31 | 鸿富锦精密工业(深圳)有限公司 | 用户权限安全管理系统及方法 |
CN1567300A (zh) * | 2003-06-19 | 2005-01-19 | 鸿富锦精密工业(深圳)有限公司 | 数据库使用权限查询系统及方法 |
CN101226573A (zh) * | 2007-01-16 | 2008-07-23 | 北京书生国际信息技术有限公司 | 一种控制电子文档的访问权限的方法 |
CN102882715A (zh) * | 2012-09-21 | 2013-01-16 | 北京国电通网络技术有限公司 | 一种权限管理系统 |
-
2013
- 2013-12-10 CN CN201310664923.2A patent/CN103632082B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5701458A (en) * | 1995-09-20 | 1997-12-23 | International Business Machines Corporation | System and method for managing arbitrary subsets of access control lists in a computer network |
CN1485746A (zh) * | 2002-09-27 | 2004-03-31 | 鸿富锦精密工业(深圳)有限公司 | 用户权限安全管理系统及方法 |
CN1567300A (zh) * | 2003-06-19 | 2005-01-19 | 鸿富锦精密工业(深圳)有限公司 | 数据库使用权限查询系统及方法 |
CN101226573A (zh) * | 2007-01-16 | 2008-07-23 | 北京书生国际信息技术有限公司 | 一种控制电子文档的访问权限的方法 |
CN102882715A (zh) * | 2012-09-21 | 2013-01-16 | 北京国电通网络技术有限公司 | 一种权限管理系统 |
Non-Patent Citations (1)
Title |
---|
基于J2EE权限管理系统平台设计与实现;任翔;《中国优秀硕士学位论文全文数据库 信息科技辑》;20130915;I138-201 * |
Also Published As
Publication number | Publication date |
---|---|
CN103632082A (zh) | 2014-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103632082B (zh) | 一种通用权限管理系统及方法 | |
US8326874B2 (en) | Model-based implied authorization | |
US10764290B2 (en) | Governed access to RPA bots | |
CN104573478B (zh) | 一种Web应用的用户权限管理系统 | |
US8015563B2 (en) | Managing virtual machines with system-wide policies | |
US8769605B2 (en) | System and method for dynamically enforcing security policies on electronic files | |
US9049195B2 (en) | Cross-domain security for data vault | |
Cuppens et al. | Modelling contexts in the Or-BAC model | |
US7814076B2 (en) | Data vault | |
US7730092B2 (en) | System and method for managing user profiles | |
US8224873B1 (en) | System and method for flexible security access management in an enterprise | |
US20110302622A1 (en) | Enterprise model for provisioning fine-grained access control | |
CN109643242A (zh) | 用于多租户hadoop集群的安全设计和架构 | |
JP2005500617A (ja) | データ及びリソースに対するアクセス制御を有するウェブベースセキュリティ | |
US20090319527A1 (en) | Method and apparatus for logging privilege use in a distributed computing environment | |
US20230195877A1 (en) | Project-based permission system | |
CN110413923A (zh) | 基于b/s架构的校园信息化管理系统和方法 | |
WO2002044888A1 (en) | Workflow access control | |
CN104462982A (zh) | 跨应用共享的授权策略对象、目标定义和决策合并算法 | |
CN112784230B (zh) | 网络安全数据共享与管控方法及系统 | |
Purba et al. | Assessing Privileged Access Management (PAM) using ISO 27001: 2013 Control | |
Gunti et al. | I-rbac: Isolation enabled role-based access control | |
WO2002067173A9 (en) | A hierarchy model | |
Parekh et al. | Aligning with cybersecurity framework by modelling OT security | |
US20230138622A1 (en) | Emergency Access Control for Cross-Platform Computing Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160817 Termination date: 20191210 |
|
CF01 | Termination of patent right due to non-payment of annual fee |