CN112269971A - 一种用于大型软件的权限组织结构及权限管理方法 - Google Patents

一种用于大型软件的权限组织结构及权限管理方法 Download PDF

Info

Publication number
CN112269971A
CN112269971A CN202011245118.2A CN202011245118A CN112269971A CN 112269971 A CN112269971 A CN 112269971A CN 202011245118 A CN202011245118 A CN 202011245118A CN 112269971 A CN112269971 A CN 112269971A
Authority
CN
China
Prior art keywords
data
authority
function
user
menu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011245118.2A
Other languages
English (en)
Inventor
李贞昊
雷航
洪磊
戴瑞婷
蒲岍岍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202011245118.2A priority Critical patent/CN112269971A/zh
Publication of CN112269971A publication Critical patent/CN112269971A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/34Graphical or visual programming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/38Creation or generation of source code for implementing user interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种用于大型软件的权限组织结构及权限管理方法,权限组织由数据集合和数据关系组成;数据集合包括用户集合、用户组集合、功能集合、菜单集合、业务数据集合、数据权限元组集合、状态标示集合、权限控制规则集合和会话数据集合;数据关系包括用户与用户组关系、用户组集合关系、功能权限关系、菜单功能隶属关系、菜单功能对应关系、数据模型与功能对应关系、数据状态映射关系、数据状态与权限关系和会话用户与权限关系。本发明能够同时起到对用户权限、功能权限、菜单权限、数据类别权限、数据所属权限、数据状态权限、数据时效权限的组合式控制,通用性更强、代码管控成本更低、权限管理更细致,能够满足更多软件开发场景的需要。

Description

一种用于大型软件的权限组织结构及权限管理方法
技术领域
本发明属于计算机软件工程领域,具体是软件工程的大型管理软件开发技术领域。在该领域中,本发明可重点应用在大型软件的权限组织结构及权限管理方面。
背景技术
随着现代软件的规模的增加,一个软件所具有的功能、管理的信息数据对象和参与使用人群类别越来越多。只有当软件的权限按业务所期待的设定进行分配和管理后,才能使整个软件系统安全、高效地运行起来。为了达到这一目标,通常在软件内部有大量的代码分布在各个模块和各个组件中,用于权限的控制。但随着软件规模越来越大,这些与权限相关的功能和逻辑代码非常不便管理,造成维护困难,同时也易产生“权限漏洞”。
近几年来,虽然一些机构和研究者提出了一些权限管理方法,能够针对特定的系统或特定应用场景的系统的权限进行友好的管控制。但仍存在特定场景限制,以及权限管理范围不够丰富的缺陷。如特定的新闻发布阅读系统、设备资产管理系统中的权限管理方法。且在权限控制关系上,也主要局限在人员组与功能点(或功能区域),人员组与数据内容之间。难以支撑更加精细的权限控制。
发明内容
本发明的目的在于克服现有技术的不足,提供一种能同时起到对用户权限、功能权限、菜单权限、数据类别权限、数据所属权限、数据状态权限、数据时效权限的组合式控制,通用性更强、代码管控成本更低、权限管理更细致的用于大型软件的权限组织结构及其权限管理方法。
本发明的目的是通过以下技术方案来实现的:一种用于大型软件的权限组织结构,由数据集合和数据关系组成;
所述数据集合包括用户集合、用户组集合、功能集合、菜单集合、业务数据集合、数据权限元组集合、状态标示集合、权限控制规则集合和会话数据集合;
所述数据关系包括用户与用户组关系、用户组集合关系、功能权限关系、菜单功能隶属关系、菜单功能对应关系、数据模型与功能对应关系、数据状态映射关系、数据状态与权限关系和会话用户与权限关系。
进一步地,所述数据集合分别定义如下:
用户集合:存储了有权限使用本软件的用户,该集合中至少包含用户的唯一标识或ID;
用户组集合:存储了软件系统中用户可被分配的所有用户组,该集合中至少包含用户组的唯一标识或ID;
功能集合:存储了软件系统中的所有运行的功能;
菜单集合:存储了软件系统中所有存在权限变化的菜单元素,该集合中至少包含菜单的唯一标识或ID;
业务数据集合:存储的是软件的业务数据;
数据权限元组集合:业务数据集合的横向子集合,即业务数据集合中每条数据都应包含数据权限元组,该数据权限元组包含:数据生成时间、数据最近更新时间、数据状态、数据创建人;
状态标示集合:软件系统中所有数据状态的解释内容集合;
权限控制规则集合:存储的是权限控制规则,该集合的每一项均代表一个权限规则,每一项规则中定义了用户组标识、功能标识、业务数据来源标识、数据状态标识,以及规则界定标识(允许或禁止);
会话数据集合:该集合包含了系统中正处于登录状态用户的基本信息。
进一步地,所述关系集合分别定义如下:
用户与用户组关系:表示用户属于的用户组,同一用户允许属于多个用户组;
用户组集合关系:表示用户组存在于哪些权限规则中;
功能权限关系:表示软件中的不同功能点存在于哪些权限规则中;
菜单功能隶属关系:表示某个菜单在权限满足时,是否会以特定的位置和视觉形态出现有功能点中;
菜单功能对应关系:表示某个菜单在执行时所对应的功能点;
数据模型与功能对应关系:表示某个业务数据集在权限满足时,是否在某个功能点中被用到;
数据状态映射关系:表示某个业务数据集中数据状态所对应的状态含义;
数据状态与权限关系:表示某个业务数据集是否受权限规则表的控制;
会话用户与权限关系:表示了当前登录的用户的哪些权限规则是生效的。
以上关系通过在对应的集合中增加另一关系对象的唯一性标识的方式来实现。
本发明还提供一种用于大型软件的权限管理方法,包括以下步骤:
P1、进入权限管理功能,为权限检查准备必要数据;
P2、检查功能权限:检查当前登录的用户是否能访问用户请求访问的功能;
P3、载入菜单及权限数据:找出用户请求访问的功能涉及的菜单并完成权限判断;
P4、处理数据:处理用户请求访问的功能对数据的操作,通过对数据库的查询语句的生成、构造,实现更细致的权限控制;
P5、返回功能权限不够的信息:若整个权限检查过程在P2阶段未获得通过,则执行本步骤,将访问的功能点、当前会话信息、权限不够的原因信息返回给用户;否则直接执行步骤S6;
P6、渲染功能页面:将具备权限的元素依次渲染在界面上;
P7:退出或进入新功能:当无用户界面的功能执行完成后,退出整个过程,当有用户界面的功能执行完成后,即进入了新功能。
具体地,所述步骤P2包括以下子步骤:
P21、根据用户与用户组关系获得当前登录用户的用户组;
P22、在权限控制规则集合中找到对应的规则;
P23、若无规则或规则允许,即返回True并跳至步骤P3;若有规则且规则为禁止,返回False并跳至步骤P5。
具体地,所述步骤P3包括以下子步骤:
P31、判断用户请求访问的功能是否存在用户界面;
P32、若用户请求访问的功能是否存在用户界面,则根据菜单功能隶属关系查找该功能所包含的菜单;
根据包含的菜单,通过对菜单功能对应关系、会话用户与权限关系与权限控制规则集合的逐级查找,判断所包含的菜单是否应该出现在该功能中的特定位置,若是则在已准备好的菜单数据中增加标注为True,否则为False。
具体地,所述步骤P4包括以下子步骤:
P41、处理数据类别权限:根据数据模型与功能对应关系、数据权限元组集合、功能集合、权限控制规则集合判断该数据的特定类别是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;
P42、处理数据所属权限:根据会话用户与权限关系、数据模型与功能对应关系、数据权限元组集合、功能集合判断该数据在创建者所属关系上,是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;
P43、处理数据状态权限:根据数据模型与功能对应关系、数据权限元组集合、功能集合、权限控制规则集合判断该数据在某个状态上,是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;
P44、处理数据时效权限:根据数据模型与功能对应关系、数据权限元组集合、数据状态与权限关系、权限控制规则集合判断该数据在当前时间点,是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;
P45、查询语句构造:根据该功能的原始的业务SQL查询语句进行进一步的构建;将P41~P43所准备的WHERE子语句逐一与原始的业务SQL查询语句进行组合,并保证语法正确。
P46、数据增/改/查:将最终的SQL查询语句发送至数据库,获得与该功能对应的数据内容。该过程执行后,若该功能无功能界面,进入P7,若有用户界面先进入P6。
具体地,所述步骤P6包括以下子步骤:
P61、显示与该功能对应的页面基础模板;
P62、检查已准备好的菜单数据,将标记为True的菜单显示在指定页面区域;
P63、将经过权限过滤的业务数据显示有页面上。
具体地,所述步骤P2、P3和所有P4中,权限判断方法为:若权限控制规则集合中有多条同一条件下的权限规则,在允许和禁止规则小于或等于2条时,采用最近规则判断;否则,为防止规则冲突和错误的允许或禁止,采用最近规则均衡决断的算法进行判断:
Figure BDA0002769730090000041
B的值为布尔值,当B=1时,认为权限允许,当B=0时认为权限禁止;
其中,d′n代表最近一条规则为允许的日期,d′n-1代表距最近一条允许的日期最近的一条允许的日期;nTrue代表最近允许的规则数量;dn代表最近一条规则为禁止的日期,dn-1代表距最近一次禁止的日期最近的一条禁止规则的日期;nFalse代表最近禁止的规则数量;各设置禁止或允许的规则的时间点,两两计算求和后再进行大小判断,最后得到B值。
本发明的有益效果是:
1、本发明以切面编程的模式运行,即执行每个功能时均进行权限检查,因采用切面编程实现,在代码编写时维护一套即可,降低了维护成本。
2、本发明能同时起到对用户权限、功能权限、菜单权限、数据类别权限、数据所属权限、数据状态权限、数据时效权限的组合式控制,因可配置的权限管理类别更多,通用性更强、代码管控成本更低、权限管理更细致,能够满足更多软件开发场景的需要。
3、当权限变化时,管理员只需要在权限控制规则集合中增加新的规则即可,无需增加新的逻辑控制代码,加快了权限功能生效时间。
附图说明
图1为用于大型软件的权限组织结构图;
图2为本发明的权限管理的流程图。
具体实施方式
下面结合附图进一步说明本发明的技术方案。本实施例以实现“家长查询自己子女成绩”功能页面为例,基于Java语言的Jfinal开发框架实现,前端渲染框架为Freemarker,数据库为Mysql。
本发明的一种用于大型软件的权限组织结构,由数据集合和数据关系组成,如图1所示;
所述数据集合包括用户集合、用户组集合、功能集合、菜单集合、业务数据集合、数据权限元组集合、状态标示集合、权限控制规则集合和会话数据集合,分别用S1~S9表示;
所述数据关系包括用户与用户组关系、用户组集合关系、功能权限关系、菜单功能隶属关系、菜单功能对应关系、数据模型与功能对应关系、数据状态映射关系、数据状态与权限关系和会话用户与权限关系,分别用R1~R9表示。
所述数据集合分别定义如下:
S1、用户集合:存储了有权限使用本软件的用户,该集合中至少包含用户的唯一标识或ID;本实施例中S1表示为{[“家长甲”,“userId123”]},该数据集合代表一位家长用户(大括号表示集合,中括号表示一条数据,字段数据值用逗号分割,后文均采用这种表述方式)。
S2、用户组集合:存储了软件系统中用户可被分配的所有用户组,该集合中至少包含用户组的唯一标识或ID;本实施例中S2表示为{[“三年二班家长组”,“groupId123”]}。
S3、功能集合:存储了软件系统中的所有运行的功能,该集合可以用功能的ID、功能英文名、功能路径等唯一性的数据来表示;本实施例中S3表示为{[“子女成绩查询功能”,“functionId123”,“path:score/child”]},该数据集合代表了子女成绩查询功能。
S4、菜单集合:存储了软件系统中所有存在权限变化的菜单元素,该集合中至少包含菜单的唯一标识或ID;本实施例中S4表示为{[“菜单:打印成绩”,“menuId41”,“goto:functionId516”,“locate:functionId123”],[“菜单:修改成绩”,“menuId42”,“goto:functionId517”,“locate:functionId123”]},该数据集合代表了2个菜单,一个对应的功能为打印成绩,另一个对应的功能为修改成绩。
S5、业务数据集合:存储的是软件的业务数据,如电商系统的订单、支付等等,该集合可分为多个子集合实现,须至少包含数据的唯一性ID,ID生成形式不限;本实施例中S5表示为{[“studentId1”,“语文”,“96分”,“2019学年”,“userId123”,“auth_data”],[“studentId1”,“语文”,“85分”,“2020学年”,“userId123”,“auth_data”],[“studentId1“,“数据文”,“87分”,“2020学年”,“userId123”,“auth_data”]},该数据集合代表了业务数据集合中有3条studentId1学生的不同时期的语文或数学成绩。需要特别指出的是,该示例数据中auth_data即为数据权限元组。
S6、数据权限元组集合:业务数据集合的横向子集合,即业务数据集合中每条数据都应包含数据权限元组,该数据权限元组包含:数据生成时间、数据最近更新时间、数据状态、数据创建人;本实施例中S6是auth_data,对应S5中,分别为{“type1”,“creator:userTeacher1”,“state-0”,“2019-10-01”},{“type1”,“creator:userTeacher1”,“state-0”,“2020-10-01”},{“type1”,“creator:userTeacher1”,“state-1”,“2020-10-01”}。此处每条数据中包含的4个元组字段是数据类别、创建者、数据状态、数据生成日期。
S7、状态标示集合:软件系统中所有数据状态的解释内容集合;本实施例中S7表示为{[“state-0:已发布”],[“state-1”:未发布]},代表了对S6中两种状态的解释。
S8、权限控制规则集合:存储的是权限控制规则,该集合的每一项均代表一个权限规则,每一项规则中定义了用户组标识、功能标识、业务数据来源标识、数据状态标识,以及规则界定标识(允许或禁止);本实施例中S8表示为{[“groupId123”,“functionId123”,“2020-10-02”,“enable”,“state-0”],[“groupId123”,“functionId517”,“2020-10-02”,“disable”]}为2条规则示例,表示了groupId123用户组在某个日期内在访问查询成绩或修改成绩时,是否具有权限。
S9、会话数据集合:该集合包含了系统中正处于登录状态用户的基本信息,如用户ID、用户类别ID、用户分组ID、用户启动状态等;本实施例中S9表示为{“userId123”,“家长甲”,“groupId123”},表示了当前登录用户家长甲的相关帐号信息。
在构建好数据结构集合后,还应确定关系集合;所述关系集合分别定义如下:
R1、用户与用户组关系:表示用户属于的用户组,同一用户允许属于多个用户组;
R2、用户组集合关系:表示用户组存在于哪些权限规则中;
R3、功能权限关系:表示软件中的不同功能点存在于哪些权限规则中;
R4、菜单功能隶属关系:表示某个菜单在权限满足时,是否会以特定的位置和视觉形态出现有功能点中;
R5、菜单功能对应关系:表示某个菜单在执行时所对应的功能点;
R6、数据模型与功能对应关系:表示某个业务数据集在权限满足时,是否在某个功能点中被用到;
R7、数据状态映射关系:表示某个业务数据集中数据状态所对应的状态含义;
R8、数据状态与权限关系:表示某个业务数据集是否受权限规则表的控制;
R9、会话用户与权限关系:表示了当前登录的用户的哪些权限规则是生效的。
以上关系通过在对应的集合中增加另一关系对象的唯一性标识的方式来实现。
此外,对于R1~R9的关系存储实现,它们代表S1~S9集合两两集合对象的关联关系,如用户ID对应用户组ID(<userId,groupId>形式),可以使用单独的数据库表存储来实现。两两集合对象的关系表是普通技术人员都能理解的数据库表设计,此处不做特定描述。
以上数据结构和关系以集合为特征,并保存有各个集合间的关系,在具体实现中包括但不限于xml配置文件、json文件、数据库、字典库,也可以是自己定义的其他数据形式,可由技术人员根据需要自行决定。
以上构建结构的优势在于:当用户、用户组、功能等软件对象变化时,可直接在数据集合中增加相应数据,而无需重新在代码中编写新权限规则,且可以较低成本地迁移到其它软件系统。以上的集合与关系包含了大部分软件在权限管理与分配上的可变点。本发明可实现功能权限、菜单权限、数据对象权限的通用化管理。下文将结合权限处理与控制方法来进一步说明本发明的工作原理。
如图2所示,本发明的一种用于大型软件的权限管理方法包括以下步骤:
P1、进入权限管理功能,为权限检查准备必要数据,如用户的登录会话数据、当前功能的名称或ID等;将S9集合中的会话数据,从内存中的公共区域载入该程序模块;
P2、检查功能权限:检查当前登录的用户是否能访问用户请求访问的功能;
具体包括以下子步骤:
P21、根据用户与用户组关系获得当前登录用户的用户组;
P22、在权限控制规则集合中找到对应的规则;
P23、若无规则或规则允许,即返回True并跳至步骤P3;若有规则且规则为禁止,返回False并跳至步骤P5。
找到家长甲的用户组ID为groupId123,在S8数据集合中找到2条对应的权限规则,判断出功能该用户组访问功能functionId123的规则为enable(允许)。继续执行P3。
P3、载入菜单及权限数据:找出用户请求访问的功能涉及的菜单并完成权限判断;具体包括以下子步骤:
P31、判断用户请求访问的功能是否存在用户界面;
P32、若用户请求访问的功能是否存在用户界面,则根据菜单功能隶属关系查找该功能所包含的菜单;
根据包含的菜单,通过对菜单功能对应关系、会话用户与权限关系与权限控制规则集合的逐级查找(逐级查找是指通过集合或关系数据中的相同ID完成A→B→C的查找过程,下文步骤P4中也将用该方法在多集合或关系数据中进行查询);判断所包含的菜单是否应该出现在该功能中的特定位置,若是则在已准备好的菜单数据中增加标注为True,否则为False。
本实施例的功能是查询子女成绩,是带界面的功能,通过R4找到界面上具有2个菜单:打印成绩、修改成绩。通过R5、R9关系与S8集合判断,该家长所在用户组,不允许访问functionId517,即家长不允许修改成绩。那么在载入的菜单数据用,对修改成绩的菜单标注为False,而只对打印成绩的菜单标注为True。
P4、处理数据:处理用户请求访问的功能对数据的操作,通过对数据库的查询语句的生成、构造,实现更细致的权限控制;本实施例采用SQL语句构造,根据该功能的需要先构造基本查询语句:SELECT*FROM T_STUDENT_SCORE WHERE。
具体包括以下子步骤:
P41、处理数据类别权限:根据数据模型与功能对应关系、数据权限元组集合、功能集合、权限控制规则集合判断该数据的特定类别是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;本实施例根据R6、S6、S3、S8判断,S8中无相关权限规则,无需增加数据类别判断。
P42、处理数据所属权限:根据会话用户与权限关系、数据模型与功能对应关系、数据权限元组集合、功能集合判断该数据在创建者所属关系上,是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;根据R9、R6、S6、S3判断,成绩虽由老师给出,但没有权限规则在S8中给出,无需增加所属权限判断。
P43、处理数据状态权限:根据数据模型与功能对应关系、数据权限元组集合、功能集合、权限控制规则集合判断该数据在某个状态上,是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;根据R6、S6、S3、S8判断,权限中限能查看state-0的,SQL查询增加条件:state=state-0,即家长只能查看已发布的成绩。
P44、处理数据时效权限:根据数据模型与功能对应关系、数据权限元组集合、数据状态与权限关系、权限控制规则集合判断该数据在当前时间点,是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;根据R6、S6、R8、S8判断,SQL查询增加条件:addDate>=2020-10-01。即往年成绩不可见。
P45、查询语句构造:根据该功能的原始的业务SQL查询语句进行进一步的构建;将P41~P43所准备的WHERE子语句逐一与原始的业务SQL查询语句进行组合,并保证语法正确。
P46、数据增/改/查:将最终的SQL查询语句发送至数据库,获得与该功能对应的数据内容;该过程执行后,若该功能无功能界面,进入P7,若有用户界面先进入P6。
P5、返回功能权限不够的信息:若整个权限检查过程在P2阶段未获得通过,则执行本步骤,将访问的功能点、当前会话信息、权限不够的原因信息返回给用户;否则直接执行步骤S6;本实施例例中权限满足,因此不作返回,直接执行步骤P6。
P6、渲染功能页面:将具备权限的元素依次渲染在界面上;具体包括以下子步骤:
P61、显示与该功能对应的页面基础模板;
P62、检查已准备好的菜单数据,将标记为True的菜单显示在指定页面区域;
P63、将经过权限过滤的业务数据显示有页面上,根据Html渲染页面,在渲染菜单时,对标记为False的进行跳过,最后将SQL查询得到的子女成绩数据显示在页面上。
P7:退出或进入新功能:当无用户界面的功能执行完成后,退出整个过程,当有用户界面的功能执行完成后,即进入了新功能。本实施例的页面为用户交互界面,在该页面停留直到用户进行下一次操作。
进一步地,所述步骤P2、P3和所有P4中,权限判断方法为:若权限控制规则集合中有多条同一条件下的权限规则,在允许和禁止规则小于或等于2条时,采用最近规则判断;否则,为防止规则冲突和错误的允许或禁止,采用最近规则均衡决断的算法进行判断:
Figure BDA0002769730090000091
B的值为布尔值,当B=1时,认为权限允许,当B=0时认为权限禁止;
其中,d′n代表最近一条规则为允许的日期,d′n-1代表距最近一条允许的日期最近的一条允许的日期;nTrue代表最近允许的规则数量;dn代表最近一条规则为禁止的日期,dn-1代表距最近一次禁止的日期最近的一条禁止规则的日期;nFalse代表最近禁止的规则数量;各设置禁止或允许的规则的时间点,两两计算求和后再进行大小判断,最后得到B值。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (9)

1.一种用于大型软件的权限组织结构,其特征在于,由数据集合和数据关系组成;
所述数据集合包括用户集合、用户组集合、功能集合、菜单集合、业务数据集合、数据权限元组集合、状态标示集合、权限控制规则集合和会话数据集合;
所述数据关系包括用户与用户组关系、用户组集合关系、功能权限关系、菜单功能隶属关系、菜单功能对应关系、数据模型与功能对应关系、数据状态映射关系、数据状态与权限关系和会话用户与权限关系。
2.根据权利要求1所述的一种用于大型软件的权限组织结构,其特征在于,所述数据集合分别定义如下:
用户集合:存储了有权限使用本软件的用户,该集合中至少包含用户的唯一标识或ID;
用户组集合:存储了软件系统中用户可被分配的所有用户组,该集合中至少包含用户组的唯一标识或ID;
功能集合:存储了软件系统中的所有运行的功能;
菜单集合:存储了软件系统中所有存在权限变化的菜单元素,该集合中至少包含菜单的唯一标识或ID;
业务数据集合:存储的是软件的业务数据;
数据权限元组集合:业务数据集合的横向子集合,即业务数据集合中每条数据都应包含数据权限元组,该数据权限元组包含:数据生成时间、数据最近更新时间、数据状态、数据创建人;
状态标示集合:软件系统中所有数据状态的解释内容集合;
权限控制规则集合:存储的是权限控制规则,该集合的每一项均代表一个权限规则,每一项规则中定义了用户组标识、功能标识、业务数据来源标识、数据状态标识,以及规则界定标识(允许或禁止);
会话数据集合:该集合包含了系统中正处于登录状态用户的基本信息。
3.根据权利要求1所述的一种用于大型软件的权限组织结构,其特征在于,所述关系集合分别定义如下:
用户与用户组关系:表示用户属于的用户组,同一用户允许属于多个用户组;
用户组集合关系:表示用户组存在于哪些权限规则中;
功能权限关系:表示软件中的不同功能点存在于哪些权限规则中;
菜单功能隶属关系:表示某个菜单在权限满足时,是否会以特定的位置和视觉形态出现有功能点中;
菜单功能对应关系:表示某个菜单在执行时所对应的功能点;
数据模型与功能对应关系:表示某个业务数据集在权限满足时,是否在某个功能点中被用到;
数据状态映射关系:表示某个业务数据集中数据状态所对应的状态含义;
数据状态与权限关系:表示某个业务数据集是否受权限规则表的控制;
会话用户与权限关系:表示了当前登录的用户的哪些权限规则是生效的。
以上关系通过在对应的集合中增加另一关系对象的唯一性标识的方式来实现。
4.一种用于大型软件的权限管理方法,其特征在于,包括以下步骤:
P1、进入权限管理功能,为权限检查准备必要数据;
P2、检查功能权限:检查当前登录的用户是否能访问用户请求访问的功能;
P3、载入菜单及权限数据:找出用户请求访问的功能涉及的菜单并完成权限判断;
P4、处理数据:处理用户请求访问的功能对数据的操作,通过对数据库的查询语句的生成、构造,实现更细致的权限控制;
P5、返回功能权限不够的信息:若整个权限检查过程在P2阶段未获得通过,则执行本步骤,将访问的功能点、当前会话信息、权限不够的原因信息返回给用户;否则直接执行步骤S6;
P6、渲染功能页面:将具备权限的元素依次渲染在界面上;
P7:退出或进入新功能:当无用户界面的功能执行完成后,退出整个过程,当有用户界面的功能执行完成后,即进入了新功能。
5.根据权利要求4所述的一种用于大型软件的权限管理方法,其特征在于,所述步骤P2包括以下子步骤:
P21、根据用户与用户组关系获得当前登录用户的用户组;
P22、在权限控制规则集合中找到对应的规则;
P23、若无规则或规则允许,即返回True并跳至步骤P3;若有规则且规则为禁止,返回False并跳至步骤P5。
6.根据权利要求4所述的一种用于大型软件的权限管理方法,其特征在于,所述步骤P3包括以下子步骤:
P31、判断用户请求访问的功能是否存在用户界面;
P32、若用户请求访问的功能是否存在用户界面,则根据菜单功能隶属关系查找该功能所包含的菜单;
根据包含的菜单,通过对菜单功能对应关系、会话用户与权限关系与权限控制规则集合的逐级查找,判断所包含的菜单是否应该出现在该功能中的特定位置,若是则在已准备好的菜单数据中增加标注为True,否则为False。
7.根据权利要求4所述的一种用于大型软件的权限管理方法,其特征在于,所述步骤P4包括以下子步骤:
P41、处理数据类别权限:根据数据模型与功能对应关系、数据权限元组集合、功能集合、权限控制规则集合判断该数据的特定类别是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;
P42、处理数据所属权限:根据会话用户与权限关系、数据模型与功能对应关系、数据权限元组集合、功能集合判断该数据在创建者所属关系上,是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;
P43、处理数据状态权限:根据数据模型与功能对应关系、数据权限元组集合、功能集合、权限控制规则集合判断该数据在某个状态上,是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;
P44、处理数据时效权限:根据数据模型与功能对应关系、数据权限元组集合、数据状态与权限关系、权限控制规则集合判断该数据在当前时间点,是否应该在该功能中进行业务数据准备;若具备该权限,在SQL查询语句的WHERE子语句中增加对应条件;
P45、查询语句构造:根据该功能的原始的业务SQL查询语句进行进一步的构建;将P41~P43所准备的WHERE子语句逐一与原始的业务SQL查询语句进行组合,并保证语法正确。
P46、数据增/改/查:将最终的SQL查询语句发送至数据库,获得与该功能对应的数据内容;该过程执行后,若该功能无功能界面,进入P7,若有用户界面先进入P6。
8.根据权利要求4所述的一种用于大型软件的权限管理方法,其特征在于,所述步骤P6包括以下子步骤:
P61、显示与该功能对应的页面基础模板;
P62、检查已准备好的菜单数据,将标记为True的菜单显示在指定页面区域;
P63、将经过权限过滤的业务数据显示有页面上。
9.根据权利要求4所述的一种用于大型软件的权限管理方法,其特征在于,所述步骤P2、P3和所有P4中,权限判断方法为:若权限控制规则集合中有多条同一条件下的权限规则,在允许和禁止规则小于或等于2条时,采用最近规则判断;否则,为防止规则冲突和错误的允许或禁止,采用最近规则均衡决断的算法进行判断:
Figure FDA0002769730080000031
B的值为布尔值,当B=1时,认为权限允许,当B=0时认为权限禁止;
其中,d′n代表最近一条规则为允许的日期,d′n-1代表距最近一条允许的日期最近的一条允许的日期;nTrue代表最近允许的规则数量;dn代表最近一条规则为禁止的日期,dn-1代表距最近一次禁止的日期最近的一条禁止规则的日期;nFalse代表最近禁止的规则数量;各设置禁止或允许的规则的时间点,两两计算求和后再进行大小判断,最后得到B值。
CN202011245118.2A 2020-11-10 2020-11-10 一种用于大型软件的权限组织结构及权限管理方法 Pending CN112269971A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011245118.2A CN112269971A (zh) 2020-11-10 2020-11-10 一种用于大型软件的权限组织结构及权限管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011245118.2A CN112269971A (zh) 2020-11-10 2020-11-10 一种用于大型软件的权限组织结构及权限管理方法

Publications (1)

Publication Number Publication Date
CN112269971A true CN112269971A (zh) 2021-01-26

Family

ID=74339742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011245118.2A Pending CN112269971A (zh) 2020-11-10 2020-11-10 一种用于大型软件的权限组织结构及权限管理方法

Country Status (1)

Country Link
CN (1) CN112269971A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034349A (zh) * 2007-04-06 2007-09-12 西安万年科技实业有限公司 基于功能设计的数据库应用系统开发平台
CN106534199A (zh) * 2016-12-26 2017-03-22 盐城工学院 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台
CN106778341A (zh) * 2016-12-02 2017-05-31 华北计算技术研究所(中国电子科技集团公司第十五研究所) 数据权限管理系统及方法
CN109688120A (zh) * 2018-12-14 2019-04-26 浙江大学 基于改进RBAC模型及Spring Security框架的动态权限管理系统
CN109784033A (zh) * 2018-12-13 2019-05-21 平安科技(深圳)有限公司 基于页面菜单的操作权限动态配置方法及相关设备
CN110401655A (zh) * 2019-07-23 2019-11-01 宿州星尘网络科技有限公司 基于用户和角色的访问控制权限管理系统
CN110443010A (zh) * 2019-07-22 2019-11-12 安徽智恒信科技股份有限公司 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质
CN111552678A (zh) * 2020-03-30 2020-08-18 平安医疗健康管理股份有限公司 数据权限的配置方法、装置及计算机设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034349A (zh) * 2007-04-06 2007-09-12 西安万年科技实业有限公司 基于功能设计的数据库应用系统开发平台
CN106778341A (zh) * 2016-12-02 2017-05-31 华北计算技术研究所(中国电子科技集团公司第十五研究所) 数据权限管理系统及方法
CN106534199A (zh) * 2016-12-26 2017-03-22 盐城工学院 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台
CN109784033A (zh) * 2018-12-13 2019-05-21 平安科技(深圳)有限公司 基于页面菜单的操作权限动态配置方法及相关设备
CN109688120A (zh) * 2018-12-14 2019-04-26 浙江大学 基于改进RBAC模型及Spring Security框架的动态权限管理系统
CN110443010A (zh) * 2019-07-22 2019-11-12 安徽智恒信科技股份有限公司 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质
CN110401655A (zh) * 2019-07-23 2019-11-01 宿州星尘网络科技有限公司 基于用户和角色的访问控制权限管理系统
CN111552678A (zh) * 2020-03-30 2020-08-18 平安医疗健康管理股份有限公司 数据权限的配置方法、装置及计算机设备

Similar Documents

Publication Publication Date Title
US8108367B2 (en) Constraints with hidden rows in a database
US5778370A (en) Data village system
Cheng et al. GLADE: big data analytics made easy
US11841963B2 (en) Data aggregation system for enabling query operations on restricted data that originates from multiple independent multiple sources
CN100492357C (zh) 最优化行级别数据库安全的系统和方法
US5446903A (en) Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user&#39;s security categories and industrial process steps
US7617211B2 (en) System and method for automatically synchronizing security-relevant information between a relational database and a multidimensional database
US8244760B2 (en) Segmentation and profiling of users
US10585981B2 (en) Method of data capture, storage and retrieval through user created form templates and data item templates by executing computer-executable instructions stored on a non-transitory computer-readable medium
US9111104B2 (en) Entitlements determination via access control lists
CN112632578B (zh) 业务系统权限控制方法、装置、电子设备及存储介质
CN110968894B (zh) 一种针对游戏业务数据的细粒度访问控制方案
CN108427554A (zh) 一种表驱动的云模式软件自动构造方法及系统
Liu et al. A data‐operation model based on partial vector space for batch processing in workflow
JP2003108440A (ja) データ公開方法、データ公開プログラム、データ公開装置
CN112269971A (zh) 一种用于大型软件的权限组织结构及权限管理方法
EP3422240B1 (en) Improving the security of a computer system
CN114428802A (zh) 基于用户权限的数据过滤方法及系统
CN113642032B (zh) 基于集合运算的资源授权方法及资源授权系统
JP2015167005A (ja) 書類、バリデーションチェック及び開発ドキュメント作成用コンパイラ及びそれを用いた稟議システム
KR101205377B1 (ko) 일시 접근 권한 부여 시스템 및 이를 이용한 일시 접근 권한 부여 방법
Kozyrev et al. Permissions meta-management architecture and BML tools for its implementation in the BlockSet project
Suzuki et al. CrowdSheet: An Easy-To-Use One-Stop Tool for Writing and Executing Complex Crowdsourcing
USRE48312E1 (en) Method and apparatus for defining common entity relationships
CN117633752A (zh) 一种基于对象属性匹配的数据访问控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210126

RJ01 Rejection of invention patent application after publication