CN105740724A - 一种权限管理的方法及装置 - Google Patents
一种权限管理的方法及装置 Download PDFInfo
- Publication number
- CN105740724A CN105740724A CN201610059927.1A CN201610059927A CN105740724A CN 105740724 A CN105740724 A CN 105740724A CN 201610059927 A CN201610059927 A CN 201610059927A CN 105740724 A CN105740724 A CN 105740724A
- Authority
- CN
- China
- Prior art keywords
- authority
- variable
- rights expression
- classification code
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种权限管理的方法及装置,该方法,包括:设置权限表达式的规则;设置每个权限变量的分级码;根据每个权限变量的分级码和所述权限表达式的规则,生成每个待操作单元的权限表达式;根据每个权限变量的分级码和所述权限表达式的规则,为每个用户设置权限表达式。本发明实施例提供了一种权限管理的方法及装置,能够更加灵活地进行权限管理。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种权限管理的方法及装置。
背景技术
在生产管理中,权限管理越来越受到重视,权限管理可以保证生产管理中的信息安全,为不同的对象分配对应的权限,能够提高生产效率。在生产管理中,如果进行权限管理,越来越重要。
现有技术中,一般是基于上下级、集团结构进行权限管理。具体来说,上级具有浏览下级的内容的权限,在集团内部,按照集团的组织结构,进行权限管理。举例来说,CRM(CustomerRelationshipManagement,客户关系管理)系统就采用这种权限管理的方式。
但是,当需要为用户分配的权限不属于某个集团内部,也不存在上下级关系时,就需要针对该用户进行二次开发。以CRM系统为例,所有的记录均是以客户公司为中心,而每一个客户公司都有所属的行业信息,同时CRM系统中的所有的记录均有所属的所有人,最后,CRM系统中部分记录又有产品相关的信息,因此,在CRM项目中经常需要将客户行业、人员部门、产品线三个维度自由组合起来进行权限控制。但是,在跨维度进行权限分配时,需要通过二次开发来实现。总之,现有技术中的权限管理方法不够灵活。
发明内容
本发明实施例提供了一种权限管理的方法及装置,能够更加灵活地进行权限管理。
一方面,本发明实施例提供了一种权限管理的方法,包括:
设置权限表达式的规则;
设置每个权限变量的分级码;
根据每个权限变量的分级码和所述权限表达式的规则,生成每个待操作单元的权限表达式;
根据每个权限变量的分级码和所述权限表达式的规则,为每个用户设置权限表达式。
进一步地,该方法还包括:
根据当前用户的权限表达式和当前待操作单元的权限表达式,确定当前用户是否具有操作当前待操作单元的权限。
进一步地,所述设置每个权限变量的分级码,包括:
设置每个权限变量类型的分级编码规则;
根据每个权限变量类型的分级编码规则,设置每个权限变量类型中每个权限变量的分级码。
进一步地,所述权限表达式的规则,包括:
在同一条权限表达式中,不同的分级码之间是逻辑与的关系;
不同的权限表达式之间是逻辑或的关系。
进一步地,所述分级编码规则,包括:
当前权限变量的分级码为AB.C,其中,A为当前权限变量所在的权限变量类型的标识,AB为当前权限变量所属于的上级的权限变量的分级码,C为当前权限变量在所属于的权限变量中的标识。
另一方面,本发明提供了一种权限管理的装置,包括:
第一设置单元,用于设置权限表达式的规则;
第二设置单元,用于预先设置每个权限变量的分级码;
生成单元,用于根据每个权限变量的分级码和所述权限表达式的规则,生成每个待操作单元的权限表达式;
第三设置单元,用于根据每个权限变量的分级码和所述权限表达式的规则,为每个用户设置权限表达式。
进一步地,该装置还包括:
确定单元,用于根据当前用户的权限表达式和当前待操作单元的权限表达式,确定当前用户是否具有操作当前待操作单元的权限。
进一步地,所述第二设置单元,具体用于设置每个权限变量类型的分级编码规则,根据每个权限变量类型的分级编码规则,设置每个权限变量类型中每个权限变量的分级码。
进一步地,所述权限表达式的规则,包括:
在同一条权限表达式中,不同的分级码之间是逻辑与的关系;
不同的权限表达式之间是逻辑或的关系。
进一步地,所述分级编码规则,包括:当前权限变量的分级码为AB.C,其中,A为当前权限变量所在的权限变量类型的标识,AB为当前权限变量所属于的上级的权限变量的分级码,C为当前权限变量在所属于的权限变量中的标识。
在本发明实施例提供的一种权限管理的方法及装置中,根据权限表达式的规则和每个权限变量的分级码,生成每个待操作单元的权限表达式,以及为每个用户设置权限表达式,通过每个待操作单元的权限表达式实现为每个待操作单元设置权限限制,通过每个用户的权限表达式实现为每个用户分配权限,无需考虑上下级关系、集团结构等限制,执行通过分级码即可实现权限管理,更加灵活地进行权限管理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种权限管理的方法的流程图;
图2是本发明一实施例提供的另一种权限管理的方法的流程图;
图3是本发明一实施例提供的一种权限管理的装置的示意图;
图4是本发明一实施例提供的另一种权限管理的装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种权限管理的方法,该方法可以包括以下步骤:
步骤101:设置权限表达式的规则;
步骤102:设置每个权限变量的分级码;
步骤103:根据每个权限变量的分级码和所述权限表达式的规则,生成每个待操作单元的权限表达式;
步骤104:根据每个权限变量的分级码和所述权限表达式的规则,为每个用户设置权限表达式。
在本发明实施例提供的一种权限管理的方法中,根据权限表达式的规则和每个权限变量的分级码,生成每个待操作单元的权限表达式,以及为每个用户设置权限表达式,通过每个待操作单元的权限表达式实现为每个待操作单元设置权限限制,通过每个用户的权限表达式实现为每个用户分配权限,无需考虑上下级关系、集团结构等限制,执行通过分级码即可实现权限管理,更加灵活地进行权限管理。
在一种可能的实现方式中,该方法还包括:
根据当前用户的权限表达式和当前待操作单元的权限表达式,确定当前用户是否具有操作当前待操作单元的权限。
在该实现方式中,通过比较当前用户的权限表达式和当前待操作单元的权限表达式的权限大小关系,可以确定当前用户是否具有操作当前待操作单元的权限。举例来说,如果当前用户的权限表达式的权限范围大于等于当前待操作单元的权限表达式的权限范围,则当前用户具有操作当前待操作单元的权限,否则,当前用户不具有操作当前待操作单元的权限。
在一种可能的实现方式中,所述设置每个权限变量的分级码,包括:
设置每个权限变量类型的分级编码规则;
根据每个权限变量类型的分级编码规则,设置每个权限变量类型中每个权限变量的分级码。
在一种可能的实现方式中,所述分级编码规则,包括:
当前权限变量的分级码为AB.C,其中,A为当前权限变量所在的权限变量类型的标识,AB为当前权限变量所属于的上级的权限变量的分级码,C为当前权限变量在所属于的权限变量中的标识。
举例来说,权限变量类型包括:行业、组织结构、产品线。行业的标识为I,组织结构的标识为D,产品线的标识为P。以产品线为例,产品线中包括:软件产品线、硬件产品线,分级码分别是:P1,P2;硬件产品线包括:服务器产品线、电脑产品线,这两个权限变量在硬件产品线中的标识分别是1、2。根据分级编码规则,确定服务器产品线的分级码为:P2.1,确定电脑产品线的分级码为:P2.2。
在一种可能的实现方式中,所述权限表达式的规则,包括:
在同一条权限表达式中,不同的分级码之间是逻辑与的关系;
不同的权限表达式之间是逻辑或的关系。
在该实现方式中,当用户对应两条权限表达式时,该用户分别具有这两条权限表达式所对应的权限范围。举例来说,一条权限表达式为:I*D9.3.*P1.1*,在该权限表达式中,每个权限变量类型的分级码用*来结束,I*表示对行业没有限制,也就是所有的行业都在权限范围内;在D9.3.*中,9表示生产部门,3表示生产部门下的原料部门,则D9.3.*表示权限范围为生成部门中的原料部门下的所有组织;在P1.1*中,后一个1表示软件产品线中的系统软件生产线,P1.1*表示权限范围为软件生产线中的系统软件生产线下的所有生产线。该条权限表达式从三个维度对权限范围进行了限定。当用户对应两条权限表达式,分别为“I*D9.3.*P1.1*”、“I1.2*D5.3.*P1.1*”,则该用户具有的权限为:“I*D9.3.*P1.1*orI1.2*D5.3.*P1.1*”。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
在CRM系统中,通过本发明实施例提供了一种权限管理的方法进行权限管理。
如图2所示,本发明实施例提供了一种权限管理的方法,该方法可以包括以下步骤:
步骤201:设置权限表达式的规则。
具体地,所述权限表达式的规则,包括:在同一条权限表达式中,不同的分级码之间是逻辑与的关系;不同的权限表达式之间是逻辑或的关系。
另外,在权限表达式中,可以通过“*”作为每个权限变量类型的分级码的结束符号。
步骤202:设置每个权限变量类型的分级编码规则。
具体地,每个权限变量的标识可以通过数据来表示。不同的层级之间可以通过“.”来间隔。例如:2.1,其中,2表示1的上一级。通过该实现方式,系统可以通过判断数据的大小来确定权限范围,更加方便。在最前面可以将所在的权限变量类型的标识作为前缀。
步骤203:根据每个权限变量类型的分级编码规则,设置每个权限变量类型中每个权限变量的分级码。
具体地,权限变量类型包括:行业、产品线、组织结构。可以分别创建产品线编码表、行业编码表和组织结构编码表,通过这些表来存储每个权限变量类型对应的分级码。
每个权限变量的分级码之间可以自由组合,进而形成不同的权限表达式。
步骤204:根据每个权限变量的分级码和所述权限表达式的规则,生成每个待操作单元的权限表达式。
具体地,这里待操作单元可以是数据表,只有具有相应权限的用户才能访问该数据表。可以在数据表中添加相应的字段来存储该数据表的权限表达式。当用户访问该数据表时,需要将用户的权限表达式与该数据表的权限表达式进行比较,该用户具有访问该数据表的权限时,才允许访问该数据表。
步骤205:根据每个权限变量的分级码和所述权限表达式的规则,为每个用户设置权限表达式。
具体地,可以设置用户表的子表,通过该子表来存储用户的权限表达式。
另外,本发明实施例提供的方法可以通过以下方式实现:
1、准备相关的数据结构,包括在人员表和部门表中增加编码字段,以及新创建产品线编码表、行业编码表、人员权限设置表。具体表结构如下:
/*已有的人员表中增加编码字段*/
ALTERTABLECRM_REP
ADDHierarchyCodenvarchar(100),/*人员编码,如1.7.2.1*/
GO
/*已有的部门表中增加编码字段*/
ALTERTABLECRM_Department
ADDHierarchyCodenvarchar(100),/*部门编码,如1.7.2*/
GO
/*新增人员权限表*/
CREATETABLECRM_REP_RIGHTS(
[ID][bigint]NOTNULL,/*主键,自增ID*/
[ID_REP][bigint]NOTNULL,/*所属人员*/
[ID_DEPARTMENT][bigint]NULL,/*选择的部门,如要给人员赋山东区的权限,则保存山东区的外键*/
[INDUSTRY][int]NOTNULL,/*选择的行业,如要给人员赋教育行业,则保存教育行业的码*/
[PRODUCTLINE][int]NOTNULL,/*选择的产品线,如要给人员赋硬件产品线,则保存硬件产品线的代码*/
[APPLIED_TABLE][varchar](120)NULL,/*本条权限记录要应用的表单,如应用到商机表,则保存商机表的代码Y1*/
[CODE_EXPRESSION][nvarchar](20)NULL,/*最后组合的分级码表达式,如I*D9.3.*P1.1*代表能看所有行业并且部门是9.3的下级部门并且产品线是1.1的下级产品线的记录*/
[ACTIVE][bit]NOTNULL/*是否激活*/
)
GO
/*行业编码表*/
CREATETABLECRM_INDUSTRY_CODE(
[ID][bigint]NOTNULL,/*主键,自增ID*/
[INDUSTRY][int]NOTNULL,/*行业帮助项的代码值*/
[CODE][nvarchar](20)NOTNULL/*行业对应的编码,如1.1*/
)
GO
/**/
CREATETABLECRM_PRODUCTLINE_CODE(
[ID][bigint]NOTNULL,/*主键,自增ID*/
[PRODUCTLINE][int]NOTNULL,/*产品线帮助项的代码值,如1*/
[CODE][nvarchar](20)NOTNULL/*产品线对应的编码值,如1.1*/
)
GO
2、在需要应用此权限设置的CRM数据表中增加相应的权限表达式字段,在记录新增或修改时,生成权限表达式并保存,以便查询时使用。
权限表达式结构一般为I*D9.3.*P1.1*,其中I代表产品线的分级码,D代表部门的分级码,P代表产品线的分级码。
3、在表单的查询中权限表达式进行判断,查询的具体示例SQL如下:
SELECT*
FROMCRM_OPPORTUNITY_ITEM
WHERE(/*OR表达式中的一个分支对应CRM_REP_RIGHTS中的一条记录*/
(UPDATE7_C027.F7043COLLATEChinese_PRC_CI_ASLIKE”I%D7.1.%P1.1.%”COLLATEChinese_PRC_CI_AS)/
OR(UPDATE7_C027.F7043COLLATEChinese_PRC_CI_ASLIKE”I%D76.10.%P1.1.%”COLLATEChinese_PRC_CI_AS)
)
本发明实施例公开了一种权限管理的方法,该方法通过对CRM系统中的常用权限变量类型设置不同的分级码,并将这些分级码进行自由组合,形成有效的权限表达式,从而实现CRM系统中的复杂权限设置。本方案可以良好的解决CRM系统中的复杂多变的个性化权限要求,通过此技术搭配CRM原有的角色权限可以完全满足CRM系统的权限要求。
如图3、图4所示,本发明实施例提供了一种权限管理的装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图3所示,为本发明实施例提供的一种权限管理的装置所在设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图4所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。本实施例提供的一种权限管理的装置,包括:
第一设置单元401,用于设置权限表达式的规则;
第二设置单元402,用于预先设置每个权限变量的分级码;
生成单元403,用于根据每个权限变量的分级码和所述权限表达式的规则,生成每个待操作单元的权限表达式;
第三设置单元404,用于根据每个权限变量的分级码和所述权限表达式的规则,为每个用户设置权限表达式。
在一种可能的实现方式中,该装置还包括:
确定单元,用于根据当前用户的权限表达式和当前待操作单元的权限表达式,确定当前用户是否具有操作当前待操作单元的权限。
在一种可能的实现方式中,所述第二设置单元,具体用于设置每个权限变量类型的分级编码规则,根据每个权限变量类型的分级编码规则,设置每个权限变量类型中每个权限变量的分级码。
在一种可能的实现方式中,所述权限表达式的规则,包括:
在同一条权限表达式中,不同的分级码之间是逻辑与的关系;
不同的权限表达式之间是逻辑或的关系。
在一种可能的实现方式中,所述分级编码规则,包括:当前权限变量的分级码为AB.C,其中,A为当前权限变量所在的权限变量类型的标识,AB为当前权限变量所属于的上级的权限变量的分级码,C为当前权限变量在所属于的权限变量中的标识。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明实施例提供的一种权限管理的方法及装置,至少具有如下有益效果:
1、在本实施例中,根据权限表达式的规则和每个权限变量的分级码,生成每个待操作单元的权限表达式,以及为每个用户设置权限表达式,通过每个待操作单元的权限表达式实现为每个待操作单元设置权限限制,通过每个用户的权限表达式实现为每个用户分配权限,无需考虑上下级关系、集团结构等限制,执行通过分级码即可实现权限管理,更加灵活地进行权限管理。
2、本实施例中,通过对常用权限变量类型设置不同的分级码,并将这些分级码进行自由组合,形成有效的权限表达式,从而能够灵活方便的实现复杂权限设置。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃〃〃〃〃〃”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种权限管理的方法,其特征在于,包括:
设置权限表达式的规则;
设置每个权限变量的分级码;
根据每个权限变量的分级码和所述权限表达式的规则,生成每个待操作单元的权限表达式;
根据每个权限变量的分级码和所述权限表达式的规则,为每个用户设置权限表达式。
2.根据权利要求1所述的方法,其特征在于,还包括:
根据当前用户的权限表达式和当前待操作单元的权限表达式,确定当前用户是否具有操作当前待操作单元的权限。
3.根据权利要求1所述的方法,其特征在于,所述设置每个权限变量的分级码,包括:
设置每个权限变量类型的分级编码规则;
根据每个权限变量类型的分级编码规则,设置每个权限变量类型中每个权限变量的分级码。
4.根据权利要求1-3中任一所述的方法,其特征在于,所述权限表达式的规则,包括:
在同一条权限表达式中,不同的分级码之间是逻辑与的关系;
不同的权限表达式之间是逻辑或的关系。
5.根据权利要求3所述的方法,其特征在于,所述分级编码规则,包括:
当前权限变量的分级码为AB.C,其中,A为当前权限变量所在的权限变量类型的标识,AB为当前权限变量所属于的上级的权限变量的分级码,C为当前权限变量在所属于的权限变量中的标识。
6.一种权限管理的装置,其特征在于,包括:
第一设置单元,用于设置权限表达式的规则;
第二设置单元,用于预先设置每个权限变量的分级码;
生成单元,用于根据每个权限变量的分级码和所述权限表达式的规则,生成每个待操作单元的权限表达式;
第三设置单元,用于根据每个权限变量的分级码和所述权限表达式的规则,为每个用户设置权限表达式。
7.根据权利要求6所述的装置,其特征在于,还包括:
确定单元,用于根据当前用户的权限表达式和当前待操作单元的权限表达式,确定当前用户是否具有操作当前待操作单元的权限。
8.根据权利要求6所述的装置,其特征在于,所述第二设置单元,具体用于设置每个权限变量类型的分级编码规则,根据每个权限变量类型的分级编码规则,设置每个权限变量类型中每个权限变量的分级码。
9.根据权利要求6-8中任一所述的装置,其特征在于,所述权限表达式的规则,包括:
在同一条权限表达式中,不同的分级码之间是逻辑与的关系;
不同的权限表达式之间是逻辑或的关系。
10.根据权利要求8所述的装置,其特征在于,所述分级编码规则,包括:当前权限变量的分级码为AB.C,其中,A为当前权限变量所在的权限变量类型的标识,AB为当前权限变量所属于的上级的权限变量的分级码,C为当前权限变量在所属于的权限变量中的标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610059927.1A CN105740724A (zh) | 2016-01-28 | 2016-01-28 | 一种权限管理的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610059927.1A CN105740724A (zh) | 2016-01-28 | 2016-01-28 | 一种权限管理的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105740724A true CN105740724A (zh) | 2016-07-06 |
Family
ID=56247724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610059927.1A Pending CN105740724A (zh) | 2016-01-28 | 2016-01-28 | 一种权限管理的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105740724A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107688732A (zh) * | 2017-09-15 | 2018-02-13 | 郑州云海信息技术有限公司 | 一种资源权限的配置、获取方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101587439A (zh) * | 2009-06-24 | 2009-11-25 | 用友软件股份有限公司 | 业务系统、权限系统和用于业务系统的数据权限控制方法 |
CN102222193A (zh) * | 2011-06-28 | 2011-10-19 | 用友软件股份有限公司 | 数据权限设置装置和数据权限设置方法 |
US20130247211A1 (en) * | 2012-03-19 | 2013-09-19 | Kabushiki Kaisha Toshiba | Authority changing device, generating device, and computer program product |
CN104112085A (zh) * | 2013-04-19 | 2014-10-22 | 阿里巴巴集团控股有限公司 | 一种应用系统集群的数据权限控制方法和装置 |
CN104506514A (zh) * | 2014-12-18 | 2015-04-08 | 华东师范大学 | 一种基于hdfs的云存储访问控制方法 |
-
2016
- 2016-01-28 CN CN201610059927.1A patent/CN105740724A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101587439A (zh) * | 2009-06-24 | 2009-11-25 | 用友软件股份有限公司 | 业务系统、权限系统和用于业务系统的数据权限控制方法 |
CN102222193A (zh) * | 2011-06-28 | 2011-10-19 | 用友软件股份有限公司 | 数据权限设置装置和数据权限设置方法 |
US20130247211A1 (en) * | 2012-03-19 | 2013-09-19 | Kabushiki Kaisha Toshiba | Authority changing device, generating device, and computer program product |
CN104112085A (zh) * | 2013-04-19 | 2014-10-22 | 阿里巴巴集团控股有限公司 | 一种应用系统集群的数据权限控制方法和装置 |
CN104506514A (zh) * | 2014-12-18 | 2015-04-08 | 华东师范大学 | 一种基于hdfs的云存储访问控制方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107688732A (zh) * | 2017-09-15 | 2018-02-13 | 郑州云海信息技术有限公司 | 一种资源权限的配置、获取方法及装置 |
CN107688732B (zh) * | 2017-09-15 | 2020-08-18 | 苏州浪潮智能科技有限公司 | 一种资源权限的配置、获取方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103793422B (zh) | 基于增强星型模型的立方体元数据及查询语句生成 | |
CN104598376A (zh) | 一种数据驱动的分层自动化测试系统和方法 | |
CN102270225A (zh) | 数据变更日志监控方法和数据变更日志监控装置 | |
CA2386272A1 (en) | Collaborative design | |
CN108415835A (zh) | 分布式数据库测试方法、装置、设备及计算机可读介质 | |
CN103927423A (zh) | Pdm系统中零件设计更改的方法和系统 | |
CN101901262A (zh) | 基于面向对象模型的企业建库和业务数据显示的方法 | |
CN110737729A (zh) | 基于知识图谱理念和技术的工程图谱数据信息管理方法 | |
CN101706815B (zh) | 数据库设备和系统 | |
CN104598540A (zh) | 定时数据迁移装置及其使用方法 | |
CN106844288A (zh) | 一种随机字符串生成方法及装置 | |
CN103631967A (zh) | 一种带自增量标识字段的数据表的处理方法及装置 | |
CN101706818A (zh) | 报表的动态过滤方法及装置 | |
CN102194190A (zh) | 一种追溯信息构建方法 | |
CN105404826A (zh) | 一种动态产生业务对象的权限管理方法 | |
CN116719822B (zh) | 一种海量结构化数据的存储方法及系统 | |
CN105447605A (zh) | 一种面向aps生产模型的动态建模方法 | |
CN105740724A (zh) | 一种权限管理的方法及装置 | |
CN104536897A (zh) | 基于关键字的自动测试方法及系统 | |
CN106649452A (zh) | 一种模板图生成方法 | |
CN104268092A (zh) | 文件储存系统和文件储存方法 | |
CN105224596A (zh) | 一种访问数据的方法及装置 | |
CN103984680A (zh) | 一种客制化表的数据维护方法及系统 | |
WO2019168677A1 (en) | Multi-dimensional organization of data for efficient analysis | |
CN100334586C (zh) | 针对团体入住的酒店管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160706 |
|
WD01 | Invention patent application deemed withdrawn after publication |