CN109522707B - 一种基于角色和资源的用户数据读写安全权限控制方法及系统 - Google Patents

一种基于角色和资源的用户数据读写安全权限控制方法及系统 Download PDF

Info

Publication number
CN109522707B
CN109522707B CN201811276951.6A CN201811276951A CN109522707B CN 109522707 B CN109522707 B CN 109522707B CN 201811276951 A CN201811276951 A CN 201811276951A CN 109522707 B CN109522707 B CN 109522707B
Authority
CN
China
Prior art keywords
authority
work order
level
control
report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811276951.6A
Other languages
English (en)
Other versions
CN109522707A (zh
Inventor
刘玉成
李文帅
贺承明
陈金活
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Vicson Technology Co ltd
Original Assignee
Zhuhai Vicson Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Vicson Technology Co ltd filed Critical Zhuhai Vicson Technology Co ltd
Priority to CN201811276951.6A priority Critical patent/CN109522707B/zh
Publication of CN109522707A publication Critical patent/CN109522707A/zh
Application granted granted Critical
Publication of CN109522707B publication Critical patent/CN109522707B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的技术方案包括一种基于角色和资源的用户数据读写安全权限控制方法及系统,用于实现:应用程序权限控制,包括对应用程序前后端的数据库表级、字段级及记录级数据执行对应的安全权限控制;工单数据权限控制,包括对工单管理员角色、工单新增权限、工单内容查阅权限、工单内容修改权限及内容的操作权限执行对应权限安全控制;报表权限控制,包括在报表文件中添加权限认定,用于对访问和/或修改的对象进行判定,根据判定结果执行访问控制。本发明的有益效果为:自定义匹配性灵活定义各种复杂的字段或报表筛选条件;可以实现灵活多变的表级、字段级和记录级全方位矩阵式权限控制等。

Description

一种基于角色和资源的用户数据读写安全权限控制方法及 系统
技术领域
本发明涉及一种基于角色和资源的用户数据读写安全权限控制方法及系统,属于计算机领域。
背景技术
基于角色的权限访问控制(RBAC:Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更广泛的客观情况。
RBAC认为权限授权实际上是Who、What、How的问题。在RBAC模型中,who、what、how构成了访问权限三元组,也就是“Who对What(Which)进行How的操作”。
Who:权限的拥用者或主体(如Principal、User、Group、Role、Actor等等)。
What:权限针对的对象或资源(Resource、Class)。
How:具体的权限(Privilege,正向授权与负向授权)。
Operator:操作。表明对What的How操作。也就是Privilege+Resource
Role:角色,一定数量的权限的集合。权限分配的单位与载体,目的是隔离User与Privilege的逻辑关系.
Group:用户组,权限分配的单位与载体。权限不考虑分配给特定的用户而给组。组可以包括组(以实现权限的继承),也可以包含用户,组内用户继承组的权限。User与Group是多对多的关系。Group可以层次化,以满足不同层级权限控制的要求。
RBAC的关注点在于Role和User,Permission的关系。称为User assignment(UA)和Permission assignment(PA).关系的左右两边都是Many-to-Many关系。就是user可以有多个role,role可以包括多个user。
对于用户业务数据的安全和权限控制,软件通常控制到数据库业务表级别就够了,如:项目经理应有项目表的CRUD(增删改查)权限。但若进一步细化权限控制,比如公司规定项目经理只负责项目的执行过程控制,不能查阅外接项目产值和相关合同额,这就涉及到项目表字段级(有时也称为列级)权限控制。另外,若有多个项目经理,分别负责管理不同的项目,项目经理只能编辑维护自己所负责的项目,不能查阅或修改其他人负责的项目,这就涉及到项目表记录级(有时也称为行级)权限控制。这些对于一个严密的管理信息系统是必须实现的数据安全和权限控制。对于API接口也应根据用户及其所属角色权限进行类似管理。
对于报表,通常只需要将权限细化到模块级或报表级就可以了。
对于文档的权限控制,通常与其所属资源权限一致,例如:对于资产的各种附件文档,只要有该资产的查阅权限,就可以查阅其相关文档。当然,也可以进一步通过文档密级及其所属类别进行进一步的权限控制。
对于功能项的权限控制,统一采用RBAC进行控制。
对于工单和流程的权限,员工起单权限通常根据系统统一的功能项权限控制即可。关于每个流程节点的查看和操作权限问题,还是要回归资源权限的统一管控,即:表级、字段级和记录级。对于一个权限严密的系统,不应该靠流程节点的变量定义就赋予新的权限。每个页面的权限只能基于角色和登录用户进行统一管控。流程节点的变量定义应该只是体现流程化分步骤、分阶段显示和操作原有权限内的对象内容,也就是要基于对象的状态变换图。如:借款单据的打印只能在单据内容填写完整、审批通过后才可打印;采购价格无论在哪个页面或工单上,都只有采购员及其主管、项目负责人等才可查看。原则上,为了简化资源权限管理,转让、代办、协办人也应该是有相应资源的权限。但若做得够细够好,只需保留下转让、代办、协办的授权记录,同保密邮件或文档一样,你有权限,但你授权另外一个没权限的人帮你处理,这就有了一个明确的授权,泄密责任由授权人承担,软件在打开工单时判定若是转让、待办或协办等过来的任务,同样有权限即可。
现有技术的技术方案公开了一种控制数据访问权限的方法和系统(专利号为CN102063479A),公开资料中介绍了一种与本发明近似的实现方案。该发明公开一种控制数据访问权限的方法和系统,该方法包括:预先针对数据库表建立数据资源类型表,在所述数据资源表中设置指定字段的过滤条件;根据所述数据资源类型表,筛选出符合所述字段过滤条件的数据记录,建立所述数据记录与用户之间的关联关系,并将所述关联关系保存到用户的访问权限表;接收用户对所述数据表的访问请求,查询该用户的访问权限表,并根据所述关联关系,获取该用户具有的访问权限;根据所述访问权限,对所述数据库表进行过滤,为该用户展现指定字段下符合过滤条件的记录。通过本发明能实现比字段级权限更细粒度的访问权限控制。
现有技术存在以下不足
1)权限控制不全面,没有覆盖到报表、工单流程、HQL、API接口等多种不同途径和入口的权限控制;
2)没有细化到对数据库表CRUD(增删改查)不同组合的权限控制;
3)权限直接授权给用户,而不是角色,这种授权方式不灵活,当涉及到用户离职、调岗等日常变动时,系统授权调整繁琐、复杂,工作量大;
4)只采用简单字段过滤条件及其“与”或“或”的组合,难以满足复杂的数据记录过滤,实际上,数据记录的过滤往往不能仅通过数据库表本身的字段,还需要通过其多级关联表的其他多个字段取值进行多级关联查询过滤。
发明内容
本发明提供本发明提供了一种基于角色和资源的用户数据读写安全权限控制方法及系统,实现通过基于角色和资源的用户数据读写安全权限控制,包括基于角色的用户权限控制、所有业务数据表(以及其下所有字段、任意筛选条件下的记录级数据)数据读写安全权限控制、报表查阅权限控制、Web API接口权限控制和工单权限控制,进而支持各种复杂灵活、对用户数据安全有更高要求的业务系统数据安全全方位权限控制。
本发明的技术方案包括一种基于角色和资源的用户数据读写安全权限控制方法,其特征在于,该方法包括以下步骤:应用程序权限控制,包括对应用程序前后端的数据库表级、字段级及记录级数据执行对应的安全权限控制;工单数据权限控制,包括对工单管理员角色、工单新增权限、工单内容查阅权限、工单内容修改权限及内容的操作权限执行对应权限安全控制;报表权限控制,包括在报表文件中添加权限认定,用于对访问和/或修改的对象进行判定,根据判定结果执行访问控制。
根据所述的基于角色和资源的用户数据读写安全权限控制方法,其中应用程序具体为网页应用程序。
根据所述的基于角色和资源的用户数据读写安全权限控制方法,其中特征在于,所述应用权限控制包括:通过资源权限定义表实现表和字段级权限控制;使用服务层接口对任何对数据库的增删改查进行监控;基于Hibernate的HQL和SQL语句所提供查询入口,进一步,对任何数据库表的数据读取都必须通过该入口;对应用程序访问数据库的角色权限、数据源及查询对象对访问时返回的数据进行调控;对网页应用程序的JavaScript访问的数据源进行唯一命名,若还包括多个子访问,则将唯一命名的数据源作为访问对象,并记录访问日志,添加与当前登录用户所属角色相关的固定筛选条件,若有问题,可以通过后台控制台或系统日志文件内容查看生成的HQL语句。
根据所述的基于角色和资源的用户数据读写安全权限控制方法,其中通过资源权限定义表实现表和字段级权限控制具体包括:通过对数据库表或持久化实体的资源权限定义表中指定角色与持久化实体的授权关系,以及增删改查四个选项分别控制对应角色针对指定数据库表的增删改查权限控制,同时,还可以采用正则表达式定义对应角色针对指定数据库表的可访问字段或采用排他方式的不可访问字段清单。
根据所述的基于角色和资源的用户数据读写安全权限控制方法,其中使用服务层接口对任何对数据库的增删改查进行监控具体包括:对于指定数据库表记录的增删改操作,通过对应的实体类增删改事件前定义的方法实现记录级权限控制。
根据所述的基于角色和资源的用户数据读写安全权限控制方法,其中对应用程序访问数据库的角色权限、数据源及查询对象对访问时返回的数据进行调控包括:创建记录级权限控制表实现记录级读取权限控制,通过数据源作为唯一标识,并通过固定过滤条件属性,对指定表的行级数据过滤。
根据所述的基于角色和资源的用户数据读写安全权限控制方法,其中工单数据权限控制包括:工单管理员角色权限,包括增加工单管理员角色,工单管理员角色用于负责流程的发布和更新、上传和下载、工单配置及工单调度;工单新增权限,包括工单公共主表和私有主表记录的新增,根据工单的功能项执行单权限控制;工单内容查阅权限,用于指定工单内容的查询通过调用接口实现,根据输入的单号查阅权限;工单内容修改权限,指定工单主细表内容的更改和删除;工单附件的操作权限,用于使用多个控制器对指定工单附件的上传、更新和删除。包括对工单管理员角色、工单新增权限工单内容查阅权限、工单内容修改权限及内容的操作权限执行对应权限安全控制
根据所述的基于角色和资源的用户数据读写安全权限控制方法,其中工单内容修改权限包括:S81,通过查询实体定义表,判断要操作的实体资源是否为工,主表和工单明细表;S82,若是工单主表,则根据SQL语句,将当前用户和工单号作为筛选条件查询该工单是否为当前用户的待办工作;S83,通过工单号查询流程实例唯一标识查找对应流程变量,根据变量的值判定当前用户是否有对应的更改或删除权限。
根据所述的基于角色和资源的用户数据读写安全权限控制方法,其中报表权限控制具体包括:在BIRT报表请求头部增加用户关键字,通过用户账号和当前日期进行加密,报表服务器端通过拦截器进行解密,然后查询报表权限定义表判定是否有权对资源进行访问;对于记录级权限控制,若要启用,报表必须带用户账号参数,数值为当前用户账号,拦截器会将用户账号参数数值与用户关键字解密后获得的当前用户账号进行比较,若不一致,则不允许访问指定报表。
本发明的技术方案还包括一种用于执行上述任意所述方法的基于角色和资源的用户数据读写安全权限控制系统,其特征在于,该系统包括:应用程序权限控制模块,用于对应用程序前后端的数据库表级、字段级及记录级数据执行对应的安全权限控制;工单数据权限控制模块,用于对工单管理员角色、工单新增权限、工单内容查阅权限、工单内容修改权限及内容的操作权限执行对应权限安全控制;报表权限控制,用于在报表文件中添加权限认定,用于对访问和/或修改的对象进行判定,根据判定结果执行访问控制。
本发明的有益效果为:可以利用正则表达式强大的自定义匹配性灵活定义各种复杂的字段或报表筛选条件;可以实现灵活多变的表级、字段级和记录级全方位矩阵式权限控制;资源权限定义表或记录级权限控制表中只要针对某一数据库表或数据源有任一权限定义,则其他所有非授权角色都无权访问该资源;工单权限可以通过上述统一的资源权限控制,再加上工单所对应流程定义中变量和人工授权日志信息进行灵活的辅助控制;WebAPI接口可在平台级别统一实现针对各种数据库表的表级、字段级和记录级全方位矩阵式权限控制;可以在平台级别统一实现报表的权限控制;在服务器后台通过统一的服务层接口实现各种权限判断逻辑,杜绝不同途径、各种入口下的权限控制漏洞。
附图说明
图1所示为根据本发明的总体流程图;
图2所示为根据本发明的系统框图;
图3所示为根据本发明实施方式的权限流程图流程图;
图4所示为根据本发明实施方式的VRPT模块接口架构图;
图5所示为根据本发明实施方式的报表查阅权限判定处理流程图。
具体实施方式
以下将结合实施例和附图对本发明的构思、具体结构及产生的技术效果进行清楚、完整的描述,以充分地理解本发明的目的、方案和效果。
需要说明的是,如无特殊说明,当某一特征被称为“固定”、“连接”在另一个特征,它可以直接固定、连接在另一个特征上,也可以间接地固定、连接在另一个特征上。此外,本公开中所使用的上、下、左、右等描述仅仅是相对于附图中本公开各组成部分的相互位置关系来说的。在本公开中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。此外,除非另有定义,本文所使用的所有的技术和科学术语与本技术领域的技术人员通常理解的含义相同。本文说明书中所使用的术语只是为了描述具体的实施例,而不是为了限制本发明。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种元件,但这些元件不应限于这些术语。这些术语仅用来将同一类型的元件彼此区分开。例如,在不脱离本公开范围的情况下,第一元件也可以被称为第二元件,类似地,第二元件也可以被称为第一元件。本文所提供的任何以及所有实例或示例性语言(“例如”、“如”等)的使用仅意图更好地说明本发明的实施例,并且除非另外要求,否则不会对本发明的范围施加限制。
本发明的技术方案通过专门针对数据库表或持久化实体的资源权限定义表中指定角色与持久化实体的授权关系,以及CRUD四个选项分别控制对应角色针对指定数据库表的增删改查权限控制,同时,还可以采用正则表达式定义对应角色针对指定数据库表的可访问字段或采用排他方式的不可访问字段清单,进行更细化的字段级权限控制;通过记录级权限控制表统一定义指定角色针对HQL数据源及其子数据源中记录集的固定过滤条件和判定顺序,固定过滤条件包括服务器后台通过Web请求会话信息中的当前登录用户作为过滤条件,并且与用户自定义其他条件是“与”的关系,进而实现复杂、灵活、基于当前登录用户、Web前端不可更改的记录级读取权限控制;对于指定数据库表记录的增删改操作,通过对应的实体类增删改事件前专门定义的方法实现记录级权限控制;通过在报表权限定义表采用正则表达式定义指定角色可访问报表或采用排他方式的不可访问报表清单,来定义报表的权限控制;在报表请求中增加加密过的当前登录用户账号信息,报表服务对该信息进行解密,然后将用户账号和报表名作为参数通过Web请求验证该用户是否有指定报表的查阅权限。对于报表的记录级权限控制,若要启用,报表必须带当前登录用户账号作为参数,报表服务的拦截器会将该参数数值与报表请求中解密后获得的当前用户账号进行比较,若不一致,则不允许访问指定报表;通过工单流程变量和人工授权日志信息,在特定工单中授权流程中各人工节点任务处理人及其转让人、代理人、代办人或协办人等工单实际处理人和工单待阅接收人有查阅或操作指定工单相关数据的权限;
图1所示为根据本发明的总体流程图。具体包括:应用程序权限控制,包括对应用程序前后端的数据库表级、字段级及记录级数据执行对应的安全权限控制;工单数据权限控制,包括对工单管理员角色、工单新增权限、工单内容查阅权限、工单内容修改权限及内容的操作权限执行对应权限安全控制;报表权限控制,包括在报表文件中添加权限认定,用于对访问和/或修改的对象进行判定,根据判定结果执行访问控制。
图2所示为根据本发明的系统框图。具体包括:应用程序权限控制模块,用于对应用程序前后端的数据库表级、字段级及记录级数据执行对应的安全权限控制;工单数据权限控制模块,用于对工单管理员角色、工单新增权限、工单内容查阅权限、工单内容修改权限及内容的操作权限执行对应权限安全控制;报表权限控制,用于在报表文件中添加权限认定,用于对访问和/或修改的对象进行判定,根据判定结果执行访问控制。
图3所示为根据本发明实施方式的权限流程图流程图。其大体流程如下所示:
1)通过资源权限定义表实现表和字段级权限控制。通过专门针对数据库表或持久化实体的资源权限定义表中指定角色与持久化实体的授权关系,以及CRUD四个选项分别控制对应角色针对指定数据库表的增删改查权限控制,同时,还可以采用正则表达式定义对应角色针对指定数据库表的可访问字段或采用排他方式的不可访问字段清单,进行更细化的字段级权限控制。
2)对任何数据库表的数据执行增删改都必须通过统一的服务层接口。对于指定数据库表记录的增删改操作,通过对应的实体类增删改事件前专门定义的方法实现记录级权限控制;
3)Hibernate的HQL和SQL语句暂时只实现查询功能,对任何数据库表的数据读取都必须通过该入口。新增记录级权限控制表实现记录级读取权限控制,通过数据源字符串作为唯一标识(若HQL中含有子查询,还会用到子数据源),固定过滤条件属性用于实现指定表的行级数据过滤,例如:对于emploree角色,访问MsgInfo资源的固定过滤条件属性值为“receiverUserCode='{CurrentUserCode}'or receiverUserCode is null”。
4)在api/hql对应控制器方法调用的服务程序中,以Web请求体作为输入,通过当前用户所属角色、数据源字符串和子数据源字符串遍历记录级权限控制表,若有固定过滤条件属性,则在生成的HQL中每个from数据源对应的where(没有要加)后增加固定过滤条件内容(注:其中的{当前用户编码}命名参数要替换为当前会话对应用户的UserCode)作为默认首要过滤条件,原有条件括起来用and连接,若当前用户所属角色同时拥有多种角色,以没有过滤条件为优先,或按照排序号顺序采用第一个符合条件的固定过滤条件内容。若所有定义的记录都不匹配,则不允许HQL读取数据,向Web前端返回错误。对于与当前登录人相关的诸如所属部门、所管项目等的筛选,也是按照当前登录人关联筛选。
5)对于Web前端的JS文件只需要将数据源字符串唯一命名(如:datasource:'MsgInfo myBBSMsg'),若有子查询,只需要其from数据源(如:selectmyReadBBSMsg.readTime from MsgInfo myReadBBSMsg where…)在对应数据源下的同一HQL语句中唯一。然后,在记录级权限控制表新增记录,添加与当前登录用户所属角色相关的固定筛选条件,若有问题,可以通过后台控制台或系统日志文件内容查看生成的HQL语句。
图4所示为根据本发明实施方式的VRPT模块接口架构图,图5所示为根据本发明实施方式的报表查阅权限判定处理流程图。根据图4和5,具体描述如下:在报表请求头部增加USER_KEY,通过登录账号和当前日期进行加密,报表服务器端通过拦截器进行解密,然后查询报表权限定义表判定是否有权对资源进行访问。
对于记录级权限控制,若要启用,报表必须带登录账号参数,数值为当前用户账号,拦截器会将登录账号参数数值与用户关键字解密后获得的当前用户账号进行比较,若不一致,则不允许访问指定报表。
本发明的技术方案还提供了一种替代方案。具体包括:若不用本技术方案,用户可以将BIRT报表嵌入业务系统应用程序,与业务系统应用程序深度集成和绑定,API接口可根据客户实际需求专门定制开发,Web页面改用服务器端动态网页自动生成等技术实现,这种方式的不足之处或劣势也很明显。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文步骤的指令或程序时,本文的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明的方法和技术编程时,本发明还包括计算机本身。
计算机程序能够应用于输入数据以执行本文的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
以上,只是本发明的较佳实施例而已,本发明并不局限于上述实施方式,只要其以相同的手段达到本发明的技术效果,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。在本发明的保护范围内其技术方案和/或实施方式可以有各种不同的修改和变化。

Claims (9)

1.一种基于角色和资源的用户数据读写安全权限控制方法,其特征在于,该方法包括以下步骤:
应用程序权限控制,包括对应用程序前后端的数据库表级、字段级及记录级数据执行对应的安全权限控制;所述应用程序权限控制包括:通过资源权限定义表实现表和字段级权限控制;使用服务层接口对数据库的增删改查进行监控;基于Hibernate的HQL和SQL语句所提供查询入口,对任何数据库表的数据读取都必须通过该入口;对应用程序访问数据库所返回的数据进行调控,返回的数据为角色权限、数据源及查询对象;对网页应用程序的JavaScript访问的数据源进行唯一命名,若还包括多个子访问,则将唯一命名的数据源作为访问对象,并记录访问日志,添加与当前登录用户所属角色相关的固定筛选条件,可以通过后台控制台或系统日志文件内容查看生成的HQL语句;
工单数据权限控制,包括对工单管理员角色、工单新增权限、工单内容查阅权限、工单内容修改权限及内容的操作权限执行对应权限安全控制;
报表权限控制,包括在报表文件中添加权限认定,用于对访问和/或修改的对象进行判定,根据判定结果执行访问控制。
2.根据权利要求1所述的基于角色和资源的用户数据读写安全权限控制方法,其特征在于,所述应用程序具体为网页应用程序。
3.根据权利要求1所述的基于角色和资源的用户数据读写安全权限控制方法,其特征在于,所述通过资源权限定义表实现表和字段级权限控制具体包括:
通过对数据库表或持久化实体的资源权限定义表中指定角色与持久化实体的授权关系,以及增删改查四个选项分别控制对应角色针对指定数据库表的增删改查权限控制,同时,还可以采用正则表达式定义对应角色针对指定数据库表的可访问字段或采用排他方式的不可访问字段清单。
4.根据权利要求1所述的基于角色和资源的用户数据读写安全权限控制方法,其特征在于,所述使用服务层接口对任何对数据库的增删改查进行监控具体包括:
对于指定数据库表记录的增删改操作,通过对应的实体类增删改事件前定义的方法实现记录级权限控制。
5.根据权利要求1所述的基于角色和资源的用户数据读写安全权限控制方法,其特征在于,所述对应用程序访问数据库的角色权限、数据源及查询对象对访问时返回的数据进行调控包括:
创建记录级权限控制表实现记录级读取权限控制,通过数据源作为唯一标识,并通过固定过滤条件属性,对指定表的行级数据过滤。
6.根据权利要求1所述的基于角色和资源的用户数据读写安全权限控制方法,其特征在于,所述工单数据权限控制包括:
工单管理员角色权限,包括增加工单管理员角色,工单管理员角色用于负责流程的发布和更新、上传和下载、工单配置及工单调度;
工单新增权限,包括工单公共主表和私有主表记录的新增,根据工单的功能项执行单权限控制;
工单内容查阅权限,用于指定工单内容的查询通过调用接口实现,根据输入的单号查阅权限;
工单内容修改权限,指定工单主细表内容的更改和删除;
工单附件的操作权限,用于使用多个控制器对指定工单附件的上传、更新和删除。
7.根据权利要求6所述的基于角色和资源的用户数据读写安全权限控制方法,其特征在于,所述工单内容修改权限包括:
S81,通过查询实体定义表,判断要操作的实体资源是否为工单主表和工单明细表;
S82,若是工单主表,则根据SQL语句,将当前用户和工单号作为筛选条件查询该工单是否为当前用户的待办工作;
S83,通过工单号查询流程实例唯一标识查找对应流程变量,根据变量的值判定当前用户是否有对应的更改或删除权限。
8.根据权利要求1所述的基于角色和资源的用户数据读写安全权限控制方法,其特征在于,所述报表权限控制具体包括:
在BIRT报表请求头部增加用户关键字,用户关键字通过用户账号和当前日期进行加密,报表服务器端通过拦截器进行解密,然后查询报表权限定义表判定是否有权对资源进行访问;
对于记录级权限控制,若要启用,报表必须带用户账号参数,数值为当前用户账号,拦截器会将用户账号参数数值与用户关键字解密后获得的当前用户账号进行比较,若不一致,则不允许访问指定报表。
9.一种用于执行权利要求1-8任一所述方法的一种基于角色和资源的用户数据读写安全权限控制系统,其特征在于,该系统包括:
应用程序权限控制模块,用于对应用程序前后端的数据库表级、字段级及记录级数据执行对应的安全权限控制;
工单数据权限控制模块,用于对工单管理员角色、工单新增权限、工单内容查阅权限、工单内容修改权限及内容的操作权限执行对应权限安全控制;
报表权限控制,用于在报表文件中添加权限认定,用于对访问和/或修改的对象进行判定,根据判定结果执行访问控制。
CN201811276951.6A 2018-10-30 2018-10-30 一种基于角色和资源的用户数据读写安全权限控制方法及系统 Active CN109522707B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811276951.6A CN109522707B (zh) 2018-10-30 2018-10-30 一种基于角色和资源的用户数据读写安全权限控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811276951.6A CN109522707B (zh) 2018-10-30 2018-10-30 一种基于角色和资源的用户数据读写安全权限控制方法及系统

Publications (2)

Publication Number Publication Date
CN109522707A CN109522707A (zh) 2019-03-26
CN109522707B true CN109522707B (zh) 2021-07-13

Family

ID=65774397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811276951.6A Active CN109522707B (zh) 2018-10-30 2018-10-30 一种基于角色和资源的用户数据读写安全权限控制方法及系统

Country Status (1)

Country Link
CN (1) CN109522707B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336782A (zh) * 2019-05-09 2019-10-15 苏州乐米信息科技股份有限公司 数据访问安全认证方法及系统
CN110290112B (zh) * 2019-05-30 2022-08-12 平安科技(深圳)有限公司 权限控制方法、装置、计算机设备及存储介质
CN110533385A (zh) * 2019-08-08 2019-12-03 国云科技股份有限公司 一种基于角色的多表多字段的数据权限控制方法
CN110704871A (zh) * 2019-09-23 2020-01-17 北京百分点信息科技有限公司 一种权限管理方法及装置
CN110909369A (zh) * 2019-11-08 2020-03-24 拉货宝网络科技有限责任公司 一种基于报表平台的数据权限控制方法
CN112100608A (zh) * 2020-08-19 2020-12-18 贵州晶石创智科技有限公司 多角色权限控制系统及方法
CN112632616A (zh) * 2020-12-30 2021-04-09 北京嘀嘀无限科技发展有限公司 数据处理方法、装置、电子设备以及计算机可读存储介质
CN113438317B (zh) * 2021-07-08 2022-08-05 数字广东网络建设有限公司 一种网关数据处理的方法及装置
CN114115853B (zh) * 2021-11-25 2024-06-21 上海数之客科技有限公司 一种动态控制api接口访问的方法及系统
CN114840521B (zh) * 2022-04-22 2023-03-21 北京友友天宇系统技术有限公司 数据库的权限管理和数据保护方法、装置、设备和存储介质
CN115186289B (zh) * 2022-05-27 2023-06-27 唐旸 基于规则的数据权限控制方法、系统、电子设备和介质
CN116821866B (zh) * 2023-08-29 2023-11-10 北京轻松致远科技有限责任公司 一种应用程序的角色权限控制方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101056449A (zh) * 2007-05-10 2007-10-17 中国移动通信集团湖北有限公司江汉分公司 基站维护管理系统及方法
CN103166794A (zh) * 2013-02-22 2013-06-19 中国人民解放军91655部队 一种具有一体化安全管控功能的信息安全管理方法
CN106776203A (zh) * 2016-11-26 2017-05-31 国云科技股份有限公司 基于角色控制与对外交互的云平台运维知识库管理方法
CN106657046A (zh) * 2016-12-13 2017-05-10 飞狐信息技术(天津)有限公司 可配置的细粒度权限控制方法及装置
CN108509807A (zh) * 2018-04-13 2018-09-07 南京新贝金服科技有限公司 一种基于角色的列表数据权限控制系统和方法

Also Published As

Publication number Publication date
CN109522707A (zh) 2019-03-26

Similar Documents

Publication Publication Date Title
CN109522707B (zh) 一种基于角色和资源的用户数据读写安全权限控制方法及系统
US7890530B2 (en) Method and system for controlling access to data via a data-centric security model
CN103377336B (zh) 一种计算机系统用户权限的控制方法和系统
US8812439B2 (en) Folder structure and authorization mirroring from enterprise resource planning systems to document management systems
US8490152B2 (en) Entitlement lifecycle management in a resource management system
CN101937463B (zh) 一种用于工作流模型的表单自动生成方法
US8789132B2 (en) Enterprise model for provisioning fine-grained access control
US20020083059A1 (en) Workflow access control
US20120240194A1 (en) Systems and Methods for Controlling Access to Electronic Data
JP2008546114A (ja) コンピュータによって実現される認証および許可のためのアーキテクチャ
US20070043716A1 (en) Methods, systems and computer program products for changing objects in a directory system
US11669571B2 (en) Predicted data use obligation match using data differentiators
US20190272386A1 (en) Method of Integrating an Organizational Security System
US20190318068A1 (en) Information access in a graph database
US20060070124A1 (en) Rights management
CN101853358A (zh) 一种文件对象权限管理的实现方法
CN105912924A (zh) 对企业信息管理系统中的用户账户下发权限的方法
MX2013010912A (es) Un sistema y metodo para manejar controles de acceso basados en funciones de usuarios.
RU2345411C2 (ru) Способ документоориентированного адаптивного управления безопасностью
US20140173699A1 (en) Assigning permissions based on organizational structure
US9760734B2 (en) Catalog-based user authorization to access to multiple applications
US20140304009A1 (en) System and method for management of insurable assets
WO2015005765A2 (en) Security model switching for database management system
CN1553380A (zh) 数据库使用权限控制系统及方法
CN110348184B (zh) 基于工业云的权限资源配置方法、系统和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant