CN107392053A - 一种企业员工信息数据库中的数据权限控制方法 - Google Patents
一种企业员工信息数据库中的数据权限控制方法 Download PDFInfo
- Publication number
- CN107392053A CN107392053A CN201710687038.4A CN201710687038A CN107392053A CN 107392053 A CN107392053 A CN 107392053A CN 201710687038 A CN201710687038 A CN 201710687038A CN 107392053 A CN107392053 A CN 107392053A
- Authority
- CN
- China
- Prior art keywords
- data
- controlled
- authority
- condition
- department
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种企业员工信息数据库中的数据权限控制方法,本发明包括数据的创建、查询、修改、删除操作的控制,通过数据行权限和列权限,将数据权限控制粒度精确到单元格级别。本发明对数据进行创建、修改和删除操作的权限控制,则不受数据库类型的限制,完全由程序实现;在创建数据实例时,先获取其拥有的该数据实体的所有数据创建权限,要求该数据实例满足任意一个数据允许创建权限的受控条件且不满足任意一个数据禁止创建权限的受控条件时,才能创建该数据实例;本发明具有简洁、通用、灵活、精准、高效、易扩展等优点。
Description
技术领域
本发明涉及计算机软件技术领域,尤其涉及一种企业员工信息数据库中的数据权限控制方法。
背景技术
在计算机软件设计与开发过程中,会大量使用权限控制。如针对界面进行页面、区域、菜单、按钮等控件的控制,或针对后台某个接口是否可以调用的控制,它们的状态只有两种:有和无,我们将这种类型的权限统一归类为功能权限。另一类权限就相对复杂,如针对企业员工信息进行查询时,只能查看本部门员工,或是普通员工只能查看部门员工的姓名和工号,不能查看其薪资待遇,这类对数据进行细粒度控制的权限,我们称之为数据权限。功能权限的控制相对简单,且已有较多的、成熟的解决方案。数据权限的控制比较复杂,当下并没有比较通用的解决方案,究其原因,是因为不同系统的数据结构设计思路不同、数据存储方式不同,因此通常都是采用硬编码方式,数据权限的设计主要集中在数据查询方面,对数据的创建、修改、删除方面几乎没有涉及。这就导致了软件在权限控制中功能单一,不易扩展,高度耦合,使用困难。
发明内容
针对现有技术存在的不足之处,本发明的目的在于提供一种企业员工信息数据库中的数据权限控制方法,包括数据的创建、查询、修改、删除操作的控制,通过数据行权限和列权限,将数据权限控制粒度精确到单元格级别,具有简洁、通用、灵活、精准、高效、易扩展的特点。
本发明的目的通过下述技术方案实现:
一种企业员工信息数据库中的数据权限控制方法,其方法步骤如下:
A、建立企业员工信息数据库,所述企业员工信息数据库包括员工信息、部门信息,所述员工信息包括工号信息、姓名信息、性别信息、部门名称、职位信息、薪资信息,所述部门信息包括部门名称、部门代码、部长信息;
B、对企业员工信息数据库中数据设定四种关键属性,四个关键属性分别为受控数据实体、受控方向、受控操作和受控条件;对企业员工信息数据库中数据设定创建、查询、修改、删除四种操作权限和控制权限;所述受控数据实体是需要进行权限控制的数据结构,所述数据结构包括数据结构名、字段名、字段类型,数据结构之间可以嵌套关联;所述受控方向包括允许与禁止两种,表明拥有此权限的账户对数据的访问是被允许还是被禁止;所述受控操作包括数据的创建、查询、修改、删除;所述受控条件是受控数据是否满足受控的判断依据,所述受控条件包括条件比较符。
为了更好地实现本发明,所述条件比较符包括等于、不等于、大于、大于或等于、小于、小于或等于、为空、不为空、LIKE、NOT LIKE、IN、NOT IN。
本发明进行查询企业员工信息数据库的技术方案如下:当用户通过账户登录查询企业员工信息数据库时,首先判定所查询的数据是否受控,如果不受控,则执行原查询并得到相应数据的查询结果,如果受控,则获得判定受控方向是允许还是被禁止;如果受控方向是允许,则执行原查询并得到相应数据的查询结果,如果受控方向是被禁止,则不执行原查询并无法得到相应数据的查询结果。
本发明对数据权限设定了四种关键属性:受控数据实体、受控方向、受控操作和受控条件。受控数据实体是程序中需要进行权限控制的数据结构,包括了数据结构名、字段名、字段类型等,数据结构之间可以嵌套关联;受控方向有两种:允许和禁止,表明拥有此权限的个体对数据的访问是被允许还是被禁止,根据受控方向的使用频率和习惯,本发明将数据允许权限定义为数据行权限,将数据禁止权限定义为数据列权限。如果受控方向是禁止,还需要额外指定受控的列字段,一个数据权限只能指定一个受控列;受控操作包括数据的创建、查询、修改、删除。受控条件则是控制数据是否满足受控的判断依据,一个数据权限支持多个条件的AND与OR关系,以实现复杂的逻辑控制。条件的左值是该数据结构的字段(包括基本类型的字段和嵌套类型的字段),条件比较符包括等于、不等于、大于、大于或等于、小于、小于或等于、为空、不为空、LIKE、NOT LIKE、IN、NOT IN等,条件的右值视条件比较符而定,由使用者手动键入。
一个数据权限只能设置一个受控数据实体和一个受控方向,可以设置多个受控操作和受控条件,其中,受控方向是固定的允许和禁止,二选一;受控操作也是固定的创建、查询、修改、删除,四选一;而受控条件的条件左值必须是受控数据实体的属性(包括嵌套类型的属性)。
对关系型数据库的数据进行查询操作的权限控制,有两种方式:一种是在SQL语句中添加过滤条件,直接得到查询结果;另一种则是将所有数据查询出来,再在程序中进行过滤。显然的,直接在SQL语句中添加过滤条件的方式不需要单独开发过滤引擎,且能节省数据传输量,提高效率,因此在绝大多数情况下都是优先选择,本发明对数据查询权限的设计和控制都是基于在SQL语句中添加过滤条件的前提。查询某一个数据实体时,首先判断该数据实体是否是受控数据实体,如果是,则需要获取当前查询主体在该数据实体上拥有哪些数据权限,根据这些数据权限进行查询条件的组装从而得到符合要求的结果;如果该数据实体不是受控数据实体,则不需要进行数据权限判断,直接按原来的方式直接查询即可。
在数据查询操作中,确定一个数据实体是受控数据实体后,再对其受控方向进行区分,将允许方向的数据权限先找出来,把这些权限的受控条件解释成SQL语句的where条件,以OR关系关联起来,最后再把这些OR关系的条件汇总,以AND关系拼接在原始SQL语句的where条件中,最终可以得到既满足原始查询条件,又满足数据权限控制的查询结果。如果没有关于该数据实体的允许方向的数据权限,则说明查询操作权限不足,直接返回空即可。
允许方向的查询结果出来以后,再将该数据实体的禁止方向的数据权限找出来,对查询结果中的每一条记录进行条件匹配,将满足禁止条件的属性设置为空,以实现禁止查看某个属性的效果。本发明采用查询后对结果再次遍历匹配的方式来实现禁止方向的权限控制,但在SQL语句中,也可以使用case when的方式实现,两者各有优劣,但处理结果一致。
本发明对数据进行创建、修改和删除操作的权限控制,则不受数据库类型的限制,完全由程序实现。用户创建数据实例时,先获取其拥有的该数据实体的所有数据创建权限,要求该数据实例满足任意一个数据允许创建权限的受控条件且不满足任意一个数据禁止创建权限的受控条件时,才能创建该数据实例。修改和删除数据实例操作的权限控制与创建操作的方法类似。
从数据的创建、查看、修改、删除操作的角度,配合允许和禁止的控制方向对数据进行权限控制,能够提供极为灵活且功能强大的权限管理。在软件设计过程中,采用权限化的数据结构设计,把各个操作分解成数据的创建、查看、修改和删除,按照此规范进行设计,契合数据权限的控制逻辑,就能使权限控制的覆盖范围更加广泛。
本发明较现有技术相比,具有以下优点及有益效果:
本发明包括数据的创建、查询、修改、删除操作的控制,通过数据行权限和列权限,将数据权限控制粒度精确到单元格级别,具有简洁、通用、灵活、精准、高效、易扩展的特点。
附图说明
图1为本发明数据查询操作的权限控制流程图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明:
实施例一
一种企业员工信息数据库中的数据权限控制方法,其方法步骤如下:
A、建立企业员工信息数据库,所述企业员工信息数据库包括员工信息、部门信息,所述员工信息包括工号信息、姓名信息、性别信息、部门名称、职位信息、薪资信息,所述部门信息包括部门名称、部门代码、部长信息;
B、对企业员工信息数据库中数据设定四种关键属性,四个关键属性分别为受控数据实体、受控方向、受控操作和受控条件;对企业员工信息数据库中数据设定创建、查询、修改、删除四种操作权限和控制权限;所述受控数据实体是需要进行权限控制的数据结构,所述数据结构包括数据结构名、字段名、字段类型,数据结构之间可以嵌套关联;所述受控方向包括允许与禁止两种,表明拥有此权限的账户对数据的访问是被允许还是被禁止;所述受控操作包括数据的创建、查询、修改、删除;所述受控条件是受控数据是否满足受控的判断依据,所述受控条件包括条件比较符。所述条件比较符包括等于、不等于、大于、大于或等于、小于、小于或等于、为空、不为空、LIKE、NOT LIKE、IN、NOT IN。
如图1所示,当用户通过账户登录查询企业员工信息数据库时,首先判定所查询的数据是否受控,如果不受控,则执行原查询并得到相应数据的查询结果,如果受控,则获得判定受控方向是允许还是被禁止;如果受控方向是允许,则执行原查询并得到相应数据的查询结果,如果受控方向是被禁止,则不执行原查询并无法得到相应数据的查询结果。
实施例二
一种企业员工信息数据库中的数据权限控制方法,本发明具有通用性,可用于各类业务系统的数据权限管理。下面仅以一个员工管理系统为例,对本发明的发明目的、技术特点等进行详细说明。
员工管理系统可以对员工信息进行创建、查看、修改和删除,员工信息包括:工号、姓名、性别、部门、职位、薪资。其中,部门字段是一个嵌套数据结构,其他字段均为基础数据类型,部门包括以下字段:部门代码、部门名称、部长。要对员工信息进行数据权限控制,就需要把员工和部门两个数据实体都维护到数据实体库中。现有总裁、人力资源部部长、人力资源部员工、产品研发部部长、产品研发部员工5种角色,他们拥有的数据权限各不相同。
产品研发部员工可以看到产品研发部所有员工的信息,但看不到他们的薪资,那么产品研发部员工的权限配置如下:
权限1:受控数据实体=员工,受控方向=允许,受控操作=查看,受控条件=(部门.部门名称等于产品研发部)
权限2:受控数据实体=员工,受控方向=禁止,受控字段=薪资,受控操作=查看,受控条件=(部门.部门名称等于产品研发部)
权限1是行权限,决定了能看到的总记录数,其生成的SQL语句形如:select*fromemployee where department.name=‘产品研发部’,其中,where条件就是根据受控条件生成的。如果产品研发部的员工想要查看人力资源部员工的信息,其原SQL语句形如:select*from employee where department.name=‘人力资源部’,此时加上权限控制条件之后,SQL语句形如:select*from employee where department.name=‘产品研发部’anddepartment.name=‘人力资源部’,SQL语句矛盾,查询出来的结果自然为空,也就实现了产品研发部的员工只能查看自己部门的员工信息功能了。
权限2是列权限,控制了能看到这些记录的哪些字段,本发明倾向于查看操作的禁止权限在完成了行权限查询之后进行,也就是权限1的SQL执行完成之后,再对结果数据进行遍历筛选,权限2对薪资字段进行了限制查看,由于权限1查询的就是产品研发部的员工,所以每一条结果数据都满足权限2的禁止条件,按照规则,将满足条件的数据的薪资字段设置成空。最终,经过两个权限的控制,返回的结果数据已经满足了预期设定的条件。
产品研发部部长可以看到产品研发部所有员工的信息,包括薪资,并且,还能修改员工职位和薪资,但不能修改其他属性,那么产品研发部部长的权限配置如下:
权限1:受控数据实体=员工,受控方向=允许,受控操作=查看&修改,受控条件=(部门.部门名称等于产品研发部)
权限2:受控数据实体=员工,受控方向=禁止,受控字段=工号,受控操作=修改,受控条件=(工号不等于空)
权限3:受控数据实体=员工,受控方向=禁止,受控字段=姓名,受控操作=修改,受控条件=(工号不等于空)
权限4:受控数据实体=员工,受控方向=禁止,受控字段=性别,受控操作=修改,受控条件=(工号不等于空)
权限5:受控数据实体=员工,受控方向=禁止,受控字段=部门,受控操作=修改,受控条件=(工号不等于空)
权限6:受控数据实体=员工,受控方向=禁止,受控字段=职位,受控操作=修改,受控条件=(部门.部门名称不等于产品研发部)
权限7:受控数据实体=员工,受控方向=禁止,受控字段=薪资,受控操作=修改,受控条件=(部门.部门名称不等于产品研发部)
权限1配置了其可以查看和修改所有产品研发部员工的信息,权限2-5配置了禁止修改所有员工的工号、姓名、性别和部门数据,权限6和7分别配置了禁止修改所有非产品研发部员工的职位和薪资数据。这是全部交由权限来管控的配置,而如果在业务逻辑中有规定某些字段不可更改,权限配置就可以酌情简化。对数据查询进行过滤的细节这里不再赘述,对数据进行修改操作时,本发明的建议方案是将旧数据查询出来,依次比较各个字段,以确定是否进行了修改,如果没有修改,则不触发该字段的禁止修改权限验证,反之则进行条件检测,如果满足条件,则触发禁止指令,终止修改操作。如产品研发部部长将员工张三的姓名修改成了李四,其他属性不变,在对新老数据进行比较时,我们能够发现姓名字段已被更改,此时进行权限3的条件检测,由于员工张三的工号是数据库主键,必然不会为空,因此条件满足,即便权限2、权限4-7都满足,但该操作依然会被被终止。
人力资源部员工可以看到所有部门的员工,并且能够修改员工的工号、姓名、性别,但不能修改其他属性,还可以创建女员工、删除男员工,那么人力资源部员工的权限配置如下:
权限1:受控数据实体=员工,受控方向=允许,受控操作=创建&查看&修改&删除,受控条件=(工号不等于空)
权限2:受控数据实体=员工,受控方向=禁止,受控字段=部门,受控操作=修改,受控条件=(工号不等于空)
权限3:受控数据实体=员工,受控方向=禁止,受控字段=职位,受控操作=修改,受控条件=(工号不等于空)
权限4:受控数据实体=员工,受控方向=禁止,受控字段=薪资,受控操作=修改,受控条件=(工号不等于空)
权限5:受控数据实体=员工,受控方向=禁止,受控字段=工号,受控操作=创建,受控条件=(性别不等于女)
权限6:受控数据实体=员工,受控方向=禁止,受控字段=工号,受控操作=删除,受控条件=(性别不等于男)
权限1配置了其能够创建、查看、修改和删除所有员工的数据,但权限2-4禁止了其修改所有员工的部门、职位和薪资数据,其他字段并未限制,同时又具有行修改权限,那么其他数据都是可以修改的。权限5配置了其禁止创建性别不等于女的员工,换言之就是只能创建性别为男的员工,权限6配置了其不能删除性别不能与男的员工,也就是说只能删除性别为男的员工。数据查询和修改权限的控制细节这里不再赘述,数据创建和删除的权限控制方式类似,对要创建或删除的数据进行对应权限的条件匹配,如果人力资源部员工现在创建了一个男员工,由于是数据创建操作,会触发操作类型为“创建”的数据权限检测,男员工满足权限5的受控条件,当满足了一个禁止权限的条件后,该操作将被终止,数据删除权限与之类似。
人力资源部部长可以看到所有部门的员工信息,但看不到非人力资源部员工的薪资,并且能够修改人力资源部员工的薪资,也可以修改所有部门员工的部门和职位,但不能修改其他属性,那么人力资源部部长的权限配置如下:
权限1:受控数据实体=员工,受控方向=允许,受控操作=查看&修改,受控条件=(工号不等于空)
权限2:受控数据实体=员工,受控方向=禁止,受控字段=薪资,受控操作=查看,受控条件=(部门.部门名称不等于人力资源部)
权限3:受控数据实体=员工,受控方向=禁止,受控字段=工号,受控操作=修改,受控条件=(工号不等于空)
权限4:受控数据实体=员工,受控方向=禁止,受控字段=姓名,受控操作=修改,受控条件=(工号不等于空)
权限5:受控数据实体=员工,受控方向=禁止,受控字段=性别,受控操作=修改,受控条件=(工号不等于空)
权限6:受控数据实体=员工,受控方向=禁止,受控字段=薪资,受控操作=修改,受控条件=(部门.部门名称不等于人力资源部)
权限1配置了其能够查看和修改所有员工数据,权限2禁止了其查看非人力资源部员工的薪资,权限3-5禁止了其修改员工的工号、姓名和性别,权限6禁止了其修改非人力资源部员工的薪资,未禁止其修改员工的部门和职位,因此可以修改所有员工的部门和职位信息。
总裁可以看到所有员工的所有信息,但不参与员工信息的修改,那么总裁的权限配置如下:
权限1:受控数据实体=员工,受控方向=允许,受控操作=查看,受控条件=(工号不等于空)
权限1配置了其能够查看所有员工信息,没有配置禁止查看的权限,因此员工的所有数据,总裁都可以看到。
像上述例子中,多个权限并存时,本发明规定:查询操作的权限是首先从数据库查询满足行权限的数据结果,然后对结果进行列权限过滤;而创建、修改和删除操作的权限通过的条件是“该数据实例满足任意一个数据行(允许)权限的受控条件且不满足任意一个数据列(禁止)权限的受控条件”,否则操作将被终止。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种企业员工信息数据库中的数据权限控制方法,其特征在于:其方法步骤如下:
A、建立企业员工信息数据库,所述企业员工信息数据库包括员工信息、部门信息,所述员工信息包括工号信息、姓名信息、性别信息、部门名称、职位信息、薪资信息,所述部门信息包括部门名称、部门代码、部长信息;
B、对企业员工信息数据库中数据设定四种关键属性,四个关键属性分别为受控数据实体、受控方向、受控操作和受控条件;对企业员工信息数据库中数据设定创建、查询、修改、删除四种操作权限和控制权限;所述受控数据实体是需要进行权限控制的数据结构,所述数据结构包括数据结构名、字段名、字段类型,数据结构之间可以嵌套关联;所述受控方向包括允许与禁止两种,表明拥有此权限的账户对数据的访问是被允许还是被禁止;所述受控操作包括数据的创建、查询、修改、删除;所述受控条件是受控数据是否满足受控的判断依据,所述受控条件包括条件比较符。
2.按照权利要求1所述的一种企业员工信息数据库中的数据权限控制方法,其特征在于:所述条件比较符包括等于、不等于、大于、大于或等于、小于、小于或等于、为空、不为空、LIKE、NOT LIKE、IN、NOT IN。
3.按照权利要求1所述的一种企业员工信息数据库中的数据权限控制方法,其特征在于:当用户通过账户登录查询企业员工信息数据库时,首先判定所查询的数据是否受控,如果不受控,则执行原查询并得到相应数据的查询结果,如果受控,则获得判定受控方向是允许还是被禁止;如果受控方向是允许,则执行原查询并得到相应数据的查询结果,如果受控方向是被禁止,则不执行原查询并无法得到相应数据的查询结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710687038.4A CN107392053A (zh) | 2017-08-11 | 2017-08-11 | 一种企业员工信息数据库中的数据权限控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710687038.4A CN107392053A (zh) | 2017-08-11 | 2017-08-11 | 一种企业员工信息数据库中的数据权限控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107392053A true CN107392053A (zh) | 2017-11-24 |
Family
ID=60355587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710687038.4A Pending CN107392053A (zh) | 2017-08-11 | 2017-08-11 | 一种企业员工信息数据库中的数据权限控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107392053A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446841A (zh) * | 2018-10-29 | 2019-03-08 | 四川长虹电器股份有限公司 | 配置权限系统中权限条件的方法 |
CN109492383A (zh) * | 2018-11-09 | 2019-03-19 | 四川长虹电器股份有限公司 | 一种数据权限的解析方法 |
CN110046520A (zh) * | 2019-04-19 | 2019-07-23 | 成都四方伟业软件股份有限公司 | 数据权限控制方法及系统 |
CN110688676A (zh) * | 2019-09-27 | 2020-01-14 | 北京字节跳动网络技术有限公司 | 一种用户信息可见性控制方法、装置、设备和储存介质 |
CN111027093A (zh) * | 2019-11-22 | 2020-04-17 | 贝壳技术有限公司 | 一种访问权限控制方法、装置、电子设备和存储介质 |
CN111209592A (zh) * | 2020-01-02 | 2020-05-29 | 广东金赋科技股份有限公司 | 基于拼接sql语句控制数据权限的方法和系统 |
CN111523098A (zh) * | 2020-04-15 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 数据权限管理方法及装置 |
CN111552678A (zh) * | 2020-03-30 | 2020-08-18 | 平安医疗健康管理股份有限公司 | 数据权限的配置方法、装置及计算机设备 |
WO2020232569A1 (zh) * | 2019-05-17 | 2020-11-26 | 环球雅途集团有限公司 | 一种数据库操作层表示方法及装置 |
CN114840521A (zh) * | 2022-04-22 | 2022-08-02 | 北京友友天宇系统技术有限公司 | 数据库的权限管理和数据保护方法、装置、设备和存储介质 |
CN115186289A (zh) * | 2022-05-27 | 2022-10-14 | 唐旸 | 基于规则的数据权限控制方法、系统、电子设备和介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663316A (zh) * | 2012-03-02 | 2012-09-12 | 浪潮集团山东通用软件有限公司 | 一种可配置的数据权限实现方法 |
CN102844756A (zh) * | 2010-03-15 | 2012-12-26 | 迪纳米科普斯公司 | 具有基于角色的访问控制的计算机关系数据库方法和系统 |
CN104346383A (zh) * | 2013-07-31 | 2015-02-11 | 上海云端广告有限公司 | 一种数据权限控制方法和系统 |
CN105956154A (zh) * | 2016-05-16 | 2016-09-21 | 乐视控股(北京)有限公司 | 权限控制方法及装置 |
-
2017
- 2017-08-11 CN CN201710687038.4A patent/CN107392053A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102844756A (zh) * | 2010-03-15 | 2012-12-26 | 迪纳米科普斯公司 | 具有基于角色的访问控制的计算机关系数据库方法和系统 |
CN102663316A (zh) * | 2012-03-02 | 2012-09-12 | 浪潮集团山东通用软件有限公司 | 一种可配置的数据权限实现方法 |
CN104346383A (zh) * | 2013-07-31 | 2015-02-11 | 上海云端广告有限公司 | 一种数据权限控制方法和系统 |
CN105956154A (zh) * | 2016-05-16 | 2016-09-21 | 乐视控股(北京)有限公司 | 权限控制方法及装置 |
Non-Patent Citations (1)
Title |
---|
时杰: "关系数据库细粒度访问控制研究", 《中国博士学位论文全文数据库 信息科技辑》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446841A (zh) * | 2018-10-29 | 2019-03-08 | 四川长虹电器股份有限公司 | 配置权限系统中权限条件的方法 |
CN109492383A (zh) * | 2018-11-09 | 2019-03-19 | 四川长虹电器股份有限公司 | 一种数据权限的解析方法 |
CN109492383B (zh) * | 2018-11-09 | 2022-02-01 | 四川长虹电器股份有限公司 | 一种数据权限的解析方法 |
CN110046520A (zh) * | 2019-04-19 | 2019-07-23 | 成都四方伟业软件股份有限公司 | 数据权限控制方法及系统 |
WO2020232569A1 (zh) * | 2019-05-17 | 2020-11-26 | 环球雅途集团有限公司 | 一种数据库操作层表示方法及装置 |
CN110688676A (zh) * | 2019-09-27 | 2020-01-14 | 北京字节跳动网络技术有限公司 | 一种用户信息可见性控制方法、装置、设备和储存介质 |
CN111027093A (zh) * | 2019-11-22 | 2020-04-17 | 贝壳技术有限公司 | 一种访问权限控制方法、装置、电子设备和存储介质 |
CN111209592A (zh) * | 2020-01-02 | 2020-05-29 | 广东金赋科技股份有限公司 | 基于拼接sql语句控制数据权限的方法和系统 |
CN111552678A (zh) * | 2020-03-30 | 2020-08-18 | 平安医疗健康管理股份有限公司 | 数据权限的配置方法、装置及计算机设备 |
CN111523098A (zh) * | 2020-04-15 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 数据权限管理方法及装置 |
CN114840521A (zh) * | 2022-04-22 | 2022-08-02 | 北京友友天宇系统技术有限公司 | 数据库的权限管理和数据保护方法、装置、设备和存储介质 |
CN114840521B (zh) * | 2022-04-22 | 2023-03-21 | 北京友友天宇系统技术有限公司 | 数据库的权限管理和数据保护方法、装置、设备和存储介质 |
CN115186289A (zh) * | 2022-05-27 | 2022-10-14 | 唐旸 | 基于规则的数据权限控制方法、系统、电子设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107392053A (zh) | 一种企业员工信息数据库中的数据权限控制方法 | |
EP3057030B1 (en) | Database access-control policy enforcement using reverse queries | |
Levin et al. | Detecting topological order in a ground state wave function | |
Fernández-Medina et al. | Access control and audit model for the multidimensional modeling of data warehouses | |
CN100495422C (zh) | 业务操作权限控制方法 | |
US8533168B2 (en) | Automatic policy generation based on role entitlements and identity attributes | |
CN101847155A (zh) | 包括访问受保护的xml数据的xml数据库的管理系统 | |
US20190392657A1 (en) | Managing access control permission groups | |
US20170060906A1 (en) | Flexible hybrid access control | |
CN102073702A (zh) | 一种人力资源管理信息系统的人员信息动态扩展的实现方法 | |
US9049237B2 (en) | System and method for performing partial evaluation in order to construct a simplified policy | |
CN104462103A (zh) | 基于应急事件和应急预案的应急情景推荐方法 | |
Lawall et al. | Integration of dynamic role resolution within the S-BPM approach | |
US20130232544A1 (en) | System and method for performing partial evaluation in order to construct a simplified policy | |
Coyne et al. | Role engineering: Methods and standards | |
Blanco et al. | Showing the Benefits of Applying a Model Driven Architecture for Developing Secure OLAP Applications. | |
CN109299050A (zh) | 基于git的企业级文档中心实现方法 | |
Blanco et al. | Modernizing secure OLAP applications with a model-driven approach | |
Lawall et al. | An approach towards subject-oriented access control | |
EP2681690B1 (en) | Provisioning user permissions using attribute-based access-control policies | |
Fernández-Medina et al. | Designing secure databases for OLS | |
Sen et al. | Enterprise modeling for database specification and design | |
Abramov et al. | Tool support for enforcing security policies on databases | |
Wu | The methodology for PDM applications: from manufacturing requirement specification to product database implementation | |
Ceravolo et al. | An FCA-based mapping generator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171124 |