CN114662134A - 一种权限管理方法及系统 - Google Patents

一种权限管理方法及系统 Download PDF

Info

Publication number
CN114662134A
CN114662134A CN202210543094.1A CN202210543094A CN114662134A CN 114662134 A CN114662134 A CN 114662134A CN 202210543094 A CN202210543094 A CN 202210543094A CN 114662134 A CN114662134 A CN 114662134A
Authority
CN
China
Prior art keywords
function
user information
target
elements
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210543094.1A
Other languages
English (en)
Other versions
CN114662134B (zh
Inventor
邓颢
李映红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Lingma Cloud Computing Co ltd
Original Assignee
Shenzhen Lingma Cloud Computing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Lingma Cloud Computing Co ltd filed Critical Shenzhen Lingma Cloud Computing Co ltd
Priority to CN202210543094.1A priority Critical patent/CN114662134B/zh
Publication of CN114662134A publication Critical patent/CN114662134A/zh
Application granted granted Critical
Publication of CN114662134B publication Critical patent/CN114662134B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种权限管理方法,包括:获取至少一个职能,并将至少一个职能与组件关联,得到第一关联关系,其中,职能树包括至少一个职能,职能表示组件功能定义,组件表示软件系统的功能、数据和界面,职能与组件一一对应;获取组织架构树,组织架构树包括多个元素,元素为组织下部门元素或者部门下的职位元素;将组织架构树上的元素与至少一个职能关联,得到第二关联关系;获取用户信息,并将用户信息与组织架构树上的职位元素关联,得到第三关联关系;根据第一关联关系、第二关联关系以及第三关联关系,对用户进行权限管理。本发明不需要额外配置权限管理系统,降低了复杂程度,实现了精准的权限控制,且适用于工作流的软件系统。

Description

一种权限管理方法及系统
技术领域
本发明属于权限管理领域,具体涉及一种权限管理方法及系统。
背景技术
目前的互联网软件授权方式大致都采用配置式方式,即RBAC(Role-Based AccessControl,基于角色的访问控制),进行权限控制,这种方式会导致:
1)每一个软件应用都需要额外搭配一个权限管理系统,软件复杂,并且开发成本高。
2)对权限点的设置越精确,就要求软件有更多对应的权限控制代码。
3) RBAC模型没有提供操作顺序的控制机制,这一缺陷使得RBAC模型很难适应哪些对操作次序有严格要求的系统。
发明内容
针对现有技术中的上述不足,本发明提供的一种权限管理方法及系统解决了现有技术中存在的问题。
为了达到上述发明目的,本发明采用的技术方案如下。
第一方面,本申请提供一种权限管理方法,其用于软件系统的权限管理,包括:
获取至少一个职能,并将所述至少一个职能与组件关联,得到第一关联关系,其中,职能树包括至少一个职能,所述职能表示组件功能定义,所述组件包括软件系统的功能、数据和界面,所述职能与组件一一对应;
获取组织架构树,所述组织架构树包括多个元素,所述元素为组织下部门元素或者部门下的职位元素;
将组织架构树上的元素与至少一个职能关联,得到第二关联关系;
获取用户信息,并将用户信息与组织架构树上的职位元素关联,得到第三关联关系;
根据第一关联关系、第二关联关系以及第三关联关系,对用户进行权限管理。
进一步地,获取至少一个职能,并将所述至少一个职能与组件关联,得到第一关联关系,包括:
获取至少一个职能和职能与组件的对应关系,所述至少一个职能预先存储于数据库中,所述职能与组件的对应关系预先存储于数据库中;
根据所述至少一个职能和职能与组件的对应关系,将职能与组件一一对应关联,得到第一关联关系。
进一步地,获取组织架构树,包括:
获取组织的部门、部门下的职位、部门与部门之间的关联关系以及部门与职位之间的关联关系,所述部门、部门下的职位、部门与部门之间的关联关系以及部门与职位之间的关联关系预先存储于数据库中;
以组织的部门以及部门下的职位作为元素,以部门与部门之间的关联关系以及部门与职位之间的关联关系作为边,构建组织架构树,所述元素表征组织架构树的节点。
进一步地,将组织架构树上的元素与至少一个职能关联,得到第二关联关系,包括:
根据组织架构树上的元素与职能的对应关系,将组织架构树上元素与至少一个职能关联,得到第二关联关系,所述组织架构树上的元素与至少一个职能存在对应关系,且该对应关系预先存储于数据库中。
进一步地,获取用户信息,并将用户信息与组织架构树上的职位元素关联,得到第三关联关系,包括:
根据用户信息,在组织架构树上确定至少一个职位元素,所述用户信息与组织架构树上的职位元素存在对应关系,且该对应关系预先存储于数据库中;
确定用户信息对应的职级,并将用户信息、用户信息对应的职级以及用户信息对应的职位元素关联,得到第三关联关系,所述用户信息对应的职级预先存储于数据库中。
进一步地,根据第一关联关系、第二关联关系以及第三关联关系,对用户进行权限管理,包括:
获取用户的访问请求,所述访问请求包括用户信息以及待访问组件,所述待访问组件包括待访问功能、待访问数据和待访问界面;
根据用户信息以及第三关联关系,确定用户信息对应的元素以及在该元素下的职级;
根据所述用户信息对应的元素和第二关联关系,获取目标职能,并根据所述目标职能以及第一关联关系,确定目标组件;
根据用户信息对应的职级,确定用户是否有权限访问目标组件;
若用户有访问权限,则根据目标组件对应的功能、数据和界面,对待访问功能、待访问数据和待访问界面进行权限管理。
进一步地,所述职级包括职级名称和职级名称对应的至少一个职级系数,所述职级系数的取值范围为[0,1],当职级系数不为0时,用户有权限访问;
若所述组织架构树上的元素与多个职能关联,则为每个职能设置一个对应的职级系数;
根据用户信息对应的职级,确定用户是否有权限访问目标组件,包括:
获取与目标组件关联的职能,得到目标职能;
根据用户信息对应的职级系数,判断目标职能对应职级系数是否为0,若是,则确定用户没有权限访问目标组件,否则确定用户有权限访问目标组件。
进一步地,根据目标组件对应的功能、数据和界面,对待访问功能、待访问数据和待访问界面进行权限管理,包括:
判断目标组件对应的功能是否包含待访问功能,若是,则访问目标组件中待访问功能所对应的功能,否则结束访问流程;
判断目标组件对应的数据是否包含待访问数据,若是,则读取目标组件中待访问数据所对应的数据,否则结束访问流程;
判断目标组件对应的界面是否包含待访问界面,若是,则显示目标组件中待访问界面所对应的界面,否则结束访问流程。
进一步地,还包括:
获取待执行任务,所述待执行任务为流程性任务,且所述待执行任务包括多个任务节点,每个所述任务节点对应一个组件;
根据第一关联关系和第二关联关系,确定待执行任务对应的元素,得到目标元素;
根据第三关联关系,确定目标元素对应的至少一个用户信息;
在所述目标元素对应的至少一个用户信息中确定目标用户信息,所述目标用户信息对应的目标职级系数为目标元素对应的至少一个用户信息关联职级系数中最大的职级系数;
根据目标用户信息,将所述待执行任务分配至目标用户。
第二方面,本发明提供一种权限管理系统,包括软件系统职能定义模块、组织架构定义模块、用户配置模块、组织职能配置模块以及权限管理模块;
所述软件系统职能定义模块用于,获取至少一个职能,并将所述至少一个职能与组件关联,得到第一关联关系,其中,职能树包括至少一个职能,所述职能表示组件功能定义,所述组件包括软件系统的功能、数据和界面,所述职能与组件一一对应;
所述组织架构定义模块用于,获取组织架构树,所述组织架构树包括多个元素,所述元素为组织下部门元素或者部门下的职位元素;
所述组织职能配置模块用于,将组织架构树上的元素与至少一个职能关联,得到第二关联关系;
所述用户配置模块用于,获取用户信息,并将用户信息与组织架构树上的职位元素关联,得到第三关联关系;
所述权限管理模块用于,根据第一关联关系、第二关联关系以及第三关联关系,对用户进行权限管理。
本发明的有益效果为:
(1)本发明提供了一种权限管理方法及系统,不需要额外配置权限管理系统,降低了复杂程度,并且减少了开发成本。
(2)本发明不需要通过权限控制代码进行权限点的设置,实现了精准的权限控制。
(3)本发明适用于工作流的软件系统,具备广阔的应用前景。
附图说明
图1为本申请实施例提供的一种权限管理方法的流程图。
图2为本申请实施例提供的一种权限管理系统的结构示意图。
图3为本申请实施例提供的一种权限管理设备的结构示意图。
其中,21-软件系统职能定义模块、22-组织架构定义模块、23-组织职能配置模块、24-用户配置模块、25-权限管理模块、31-存储器、32-处理器、33-总线。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
下面结合附图详细说明本发明的实施例。
实施例1
如图1所示,一种权限管理方法,其用于软件系统的权限管理,包括:
S11、获取至少一个职能,并将所述至少一个职能与组件关联,得到第一关联关系,其中,职能树包括至少一个职能,所述职能表示组件功能定义,所述组件包括软件系统的功能、数据和界面,所述职能与组件一一对应。
S12、获取组织架构树,所述组织架构树包括多个元素,所述元素为组织下部门元素或者部门下的职位元素。
S13、将组织架构树上的元素与至少一个职能关联(即元素可以与多个职能关联),得到第二关联关系。
S14、获取用户信息,并将用户信息与组织架构树上的职位元素关联,得到第三关联关系。
S15、根据第一关联关系、第二关联关系以及第三关联关系,对用户进行权限管理。
组件可以理解为编码过程中的某一个代码块的封装。组件是一个多级架构,其具有层级关系。本发明中的“权限”所定义的内容,本质上是由组件所决定。
职能与组件具有一一对应关系,每个职能对应一个组件,每个组件也对应了一个职能。通过第一关联关系、第二关联关系以及第三关联关系,能找出每个用户对应的所有组件,进而可以判断出用户所具备的权限集合。
职能是对组件的封装,可以以列表的方式展示职能集合及其层级列表。可以响应计算机的编辑指令,对职能进行编辑(如重命名),使其成为普通用户易于理解的展示方式。
在本实施例中,获取至少一个职能,并将所述至少一个职能与组件关联,得到第一关联关系,包括:
获取至少一个职能和职能与组件的对应关系,所述至少一个职能预先存储于数据库中,所述职能与组件的对应关系预先存储于数据库中。
根据所述至少一个职能和职能与组件的对应关系,将职能与组件一一对应关联,得到第一关联关系。可选的,在数据库中预先存有第二字段与第一字段之间的关联关系,当第一字段被改动时,则可以根据对应关系,对第二字段进行改动,以完成职能的定义。
数据库中的数据可以是响应计算机编辑指令所产生的数据。
例如:组件包括部门组件、第一职位组件、第二职位组件以及第三职位组件,该部门组件为第一职位组件、第二职位组件和第三职位组件上级组件,其拥有第一职位组件、第二职位组件以及第三职位组件的权限。第一职位组件包含了代客下单以及修改订单价的功能,第二职位组件包含了代客下单的功能,第三职位组件包含了发放优惠券的功能。
职能包括订单系统、销售主管订单功能、销售业务员订单功能以及发放优惠券,订单系统关联部门组件,销售主管订单功能关联第一职位组件,销售业务员订单功能关联第二职位组件,发放优惠券关联第三职位组件。
在本实施例中,获取组织架构树,包括:
获取组织的部门、部门下的职位、部门与部门之间的关联关系以及部门与职位之间的关联关系,所述部门、部门下的职位、部门与部门之间的关联关系以及部门与职位之间的关联关系预先存储于数据库中。
以组织的部门以及部门下的职位作为元素,以部门与部门之间的关联关系以及部门与职位之间的关联关系作为边,构建组织架构树,所述元素表征组织架构树的节点。
组织架构树中最上级的元素必须为部门类型,部门的上级元素(如果有)必须为部门类型,职位的上级元素需为部门类型。
例如,部门包括销售部,销售部下的职位包括第一职位、第二职位以及第三职位,那么可以以销售部为上级节点,以第一职位、第二职位以及第三职位为下级节点,构建组织架构树。
在本实施例中,将组织架构树上的元素与至少一个职能关联,得到第二关联关系,包括:
根据组织架构树上的元素与职能的对应关系,将组织架构树上元素与至少一个职能关联,得到第二关联关系,所述组织架构树上的元素与至少一个职能存在对应关系,且该对应关系预先存储于数据库中。
可选的,组织架构树上的元素与至少一个职能存在的对应关系可以预先存储于数据库中,或者,响应于计算机的关联操作指令,将组织架构树上的元素与至少一个职能关联。
在本实施例中,获取用户信息,并将用户信息与组织架构树上的职位元素关联,得到第三关联关系,包括:
根据用户信息,在组织架构树上确定至少一个职位元素,所述用户信息与组织架构树上的职位元素存在对应关系,且该对应关系预先存储于数据库中;
确定用户信息对应的职级,并将用户信息、用户信息对应的职级以及用户信息对应的职位元素关联,得到第三关联关系,所述用户信息对应的职级预先存储于数据库中。
在本实施例中,用户信息预先存储于数据库中,且用户信息包括了其对应的职位或者部门(即组织架构树上的元素),因此可以根据用户信息对应的职位或者部门,将用户信息与组织架构树上的元素进行关联,以获取第三关联关系。
可选的,可以根据数据库中的用户信息,对用户的职位进行变动。例如,响应于计算机的用户信息编辑指令,对数据库中的用户信息进行编辑,然后根据编辑后的用户信息对用户的职位进行更新,即对第三关联关系进行更新。
确定用户信息对应的职级,可以包括:
根据用户的职位,可以判断用户是否属于该部门,若是,则可以随机设置职级,且所述职级不为0,或者响应于计算机的职级编辑指令,对用户的职级进行确定,又或者获取存储于数据库中的用户职级,并将获取的职级与用户信息进行关联,否则设置用户的职级为0。
当用户的职级为0时,表示该用户不具备对应职位所关联的组件权限。若工作流中某一流程节点与某一职位相关,且该职位包括多个关联的用户,则将该流程节点分配给职级最大的用户执行。
例如,用户信息包括第一用户的用户信息、第二用户的用户信息以及第三用户的用户信息,且第一用户、第二用户以及第三用户分别对应销售部下的第一职位、第二职位以及第三职位,那么确定了第一用户的职级、第二用户的职级以及第三用户的职级后,可以将用户信息、用户信息对应的职级以及用户信息对应的职位元素关联,以得到第三关联关系。
在本实施例中,根据第一关联关系、第二关联关系以及第三关联关系,对用户进行权限管理,包括:
获取用户的访问请求,所述访问请求包括用户信息以及待访问组件,所述待访问组件包括待访问功能、待访问数据和待访问界面。
根据用户信息以及第三关联关系,确定用户信息对应的元素以及在该元素下的职级。
根据所述用户信息对应的元素和第二关联关系,获取目标职能,并根据所述目标职能以及第一关联关系,确定目标组件。
根据用户信息对应的职级,确定用户是否有权限访问目标组件。
若用户有访问权限,则根据目标组件对应的功能和数据,对待访问功能以及待访问数据进行权限管理。
在本实施例中,所述职级包括职级名称和职级名称对应的至少一个职级系数,所述职级系数的取值范围为[0,1],当职级系数不为0时,用户有权限访问。
若所述组织架构树上的元素与多个职能关联,则为每个职能设置一个对应的职级系数,即确定用户信息对应的职级时,可以确定多个职级系数,每个职级系数对应一个职能,通过职级系数对职能进行管理,以管理同一用户对不同组件的权限。
根据用户信息对应的职级,确定用户是否有权限访问目标组件,包括:
获取与目标组件关联的职能,得到目标职能。
根据用户信息对应的职级系数,判断目标职能对应职级系数是否为0,若是,则确定用户没有权限访问目标组件,否则确定用户有权限访问目标组件。
每个职级具有唯一职级名称,和针对每个职能的职级系数,职级是0-1之间的任意数值,其决定了当前职级的对于指定职能的“强弱性”,0代表无,1代表最强。
可选的,当用户和部门获得关联关系后,每个用户对应的组件为用户组件,每个部门对应的组件为部门组件。例如,通过第一关联关系、第二关联关系和第三关联关系获取的用户关系链为用户-职级-职位-职能-用户组件,或者部门关系链为部门-职能-部门组件。
针对每个部门组件和用户组件,均设置一个对应的数据库。当指定用户需要访问部门组件对应的数据时,则将待访问数据存放至对应的用户组件中,从而自动完成数据授权,无需专门授权管理。例如,某用户发起了数据访问,若待访问数据位于与该用户关联的用户组件对应的数据库中,则可以从该数据库中拉取数据,否则无法得到数据。
数据记录随着用户操作,起初先在操作用户组件的数据库内生成数据,而后会随着业务流程的运转,流转到其他部门组件或用户组件的数据库内。
在本实施例中,根据目标组件对应的功能、数据和界面,对待访问功能、待访问数据和待访问界面进行权限管理,包括:
判断目标组件对应的功能是否包含待访问功能,若是,则访问目标组件中待访问功能所对应的功能,否则结束访问流程;
判断目标组件对应的数据是否包含待访问数据,若是,则读取目标组件中待访问数据所对应的数据,否则结束访问流程;
判断目标组件对应的界面是否包含待访问界面,若是,则显示目标组件中待访问界面所对应的界面,否则结束访问流程。
在本实施例中,该权限管理方法,还包括:
获取待执行任务,所述待执行任务为流程性任务,且所述待执行任务包括多个任务节点,每个所述任务节点对应一个组件。
根据第一关联关系和第二关联关系,确定待执行任务对应的元素,得到目标元素。
根据第三关联关系,确定目标元素对应的至少一个用户信息。
在所述目标元素对应的至少一个用户信息中确定目标用户信息,所述目标用户信息对应的目标职级系数为目标元素对应的至少一个用户信息关联职级系数中最大的职级系数。
根据目标用户信息,将所述待执行任务分配至目标用户。
待执行任务可以表示某一流程性任务流转至某一职位时,应当执行的功能操作或者数据操作。因此,当待执行任务到达某一职位时,需要将其分配至与其具有关联关系的用户,以进行任务的执行。
本发明提供的一种权限管理方法,实现更简便,不需要额外复杂的编程工作用以专门管理授权,能够支持对于工作流的授权,即能适应于对操作次序有严格要求的系统,能对于工作流的用户分配偏好予以控制。
在本实施例中,还可以采用图形化的方式对权限管理方法进行展开,在视觉上所见即所得。
实施例2
如图2所示,本申请一种权限管理系统,包括软件系统职能定义模块21、组织架构定义模块22、用户配置模块24、组织职能配置模块23以及权限管理模块25;
所述软件系统职能定义模块21用于,获取至少一个职能,并将所述至少一个职能与组件关联,得到第一关联关系,其中,职能树包括至少一个职能,所述职能表示组件功能定义,所述组件包括软件系统的功能、数据和界面,所述职能与组件一一对应。
所述组织架构定义模块22用于,获取组织架构树,所述组织架构树包括多个元素,所述元素包括组织的部门或者部门下的职位。
所述组织职能配置模块23用于,将组织架构树上的元素与至少一个职能关联,得到第二关联关;
所述用户配置模块24用于,获取用户信息,并将用户信息与组织架构树上的职位元素关联,得到第三关联关系。
所述权限管理模块25用于,根据第一关联关系、第二关联关系以及第三关联关系,对用户进行权限管理。
本实施例所述的一种权限管理系统可以执行实施例1所述技术方案,其实现原理以及有益效果类似,此次不再进行赘述。
实施例3
如图3所示,本实施例提供了一种时间分布直方图的构建设备,包括存储器31和处理器32,所述存储器31与处理器32之间通过总线33相互连接;
所述存储器31存储计算机执行指令;
所述处理器32执行存储器存储的计算机执行指令,使得处理器执行如实施例1所述的权限管理方法。
实施例4
本实施例提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当计算机执行指令被处理器执行时用于实现如实施例1所述的权限管理方法。
具体举例的,所述存储器可以但不限于包括随机存取存储器(random accessmemory,RAM)、只读存储器(Read Only Memory ,ROM)、闪存(Flash Memory)、先进先出存储器(First Input First Output,FIFO)和先进后出存储器(First In Last Out,FILO)等等;具体地,处理器可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现,同时,处理器也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。
在一些实施例中,处理器可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制,例如,所述处理器可以不限于采用型号为STM32F105系列的微处理器、精简指令集计算机(reduced instruction setcomputer,RISC)微处理器、X86等架构处理器或集成嵌入式神经网络处理器(neural-network processing units,NPU)的处理器;所述收发器可以但不限于为无线保真(WIFI)无线收发器、蓝牙无线收发器、通用分组无线服务技术(General Packet Radio Service,GPRS)无线收发器、紫蜂协议(基于IEEE802.15.4标准的低功耗局域网协议,ZigBee)无线收发器、3G收发器、4G收发器和5G收发器等。此外,所述装置还可以但不限于包括有电源模块、显示屏和其它必要的部件。
实施例5
本申请实施例还可以提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现实施例1所述的权限管理方法。
本发明提供了一种权限管理方法及系统,不需要额外配置权限管理系统,降低了复杂程度,并且减少了开发成本。本发明不需要通过权限控制代码进行权限点的设置,实现了精准的权限控制。本发明适用于工作流的软件系统,具备广阔的应用前景。
值得说明的是,任何利用本发明构思求取差集的方法,都应该在本申请的保护范围内。本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (10)

1.一种权限管理方法,其用于软件系统的权限管理,其特征在于,包括:
获取至少一个职能,并将所述至少一个职能与组件关联,得到第一关联关系,其中,职能树包括至少一个职能,所述职能表示组件功能定义,所述组件包括软件系统的功能、数据和界面,所述职能与组件一一对应;
获取组织架构树,所述组织架构树包括多个元素,所述元素为组织下部门元素或者部门下的职位元素;
将组织架构树上的元素与至少一个职能关联,得到第二关联关系;
获取用户信息,并将用户信息与组织架构树上的职位元素关联,得到第三关联关系;
根据第一关联关系、第二关联关系以及第三关联关系,对用户进行权限管理。
2.根据权利要求1所述的权限管理方法,其特征在于,获取至少一个职能,并将所述至少一个职能与组件关联,得到第一关联关系,包括:
获取至少一个职能和职能与组件的对应关系,所述至少一个职能预先存储于数据库中,所述职能与组件的对应关系预先存储于数据库中;
根据所述至少一个职能和职能与组件的对应关系,将职能与组件一一对应关联,得到第一关联关系。
3.根据权利要求1所述的权限管理方法,其特征在于,获取组织架构树,包括:
获取组织的部门、部门下的职位、部门与部门之间的关联关系以及部门与职位之间的关联关系,所述部门、部门下的职位、部门与部门之间的关联关系以及部门与职位之间的关联关系预先存储于数据库中;
以组织的部门以及部门下的职位作为元素,以部门与部门之间的关联关系以及部门与职位之间的关联关系作为边,构建组织架构树,所述元素表征组织架构树的节点。
4.根据权利要求1所述的权限管理方法,其特征在于,将组织架构树上的元素与至少一个职能关联,得到第二关联关系,包括:
根据组织架构树上的元素与职能的对应关系,将组织架构树上元素与至少一个职能关联,得到第二关联关系,所述组织架构树上的元素与至少一个职能存在对应关系,且该对应关系预先存储于数据库中。
5.根据权利要求4所述的权限管理方法,其特征在于,获取用户信息,并将用户信息与组织架构树上的职位元素关联,得到第三关联关系,包括:
根据用户信息,在组织架构树上确定至少一个职位元素,所述用户信息与组织架构树上的职位元素存在对应关系,且该对应关系预先存储于数据库中;
确定用户信息对应的职级,并将用户信息、用户信息对应的职级以及用户信息对应的职位元素关联,得到第三关联关系,所述用户信息对应的职级预先存储于数据库中。
6.根据权利要求5所述的权限管理方法,其特征在于,根据第一关联关系、第二关联关系以及第三关联关系,对用户进行权限管理,包括:
获取用户的访问请求,所述访问请求包括用户信息以及待访问组件,所述待访问组件包括待访问功能、待访问数据和待访问界面;
根据用户信息以及第三关联关系,确定用户信息对应的元素以及在该元素下的职级;
根据所述用户信息对应的元素和第二关联关系,获取目标职能,并根据所述目标职能以及第一关联关系,确定目标组件;
根据用户信息对应的职级,确定用户是否有权限访问目标组件;
若用户有访问权限,则根据目标组件对应的功能、数据和界面,对待访问功能、待访问数据和待访问界面进行权限管理。
7.根据权利要求6所述的权限管理方法,其特征在于,所述职级包括职级名称和职级名称对应的至少一个职级系数,所述职级系数的取值范围为[0,1],当职级系数不为0时,用户有权限访问;
若所述组织架构树上的元素与多个职能关联,则为每个职能设置一个对应的职级系数;
根据用户信息对应的职级,确定用户是否有权限访问目标组件,包括:
获取与目标组件关联的职能,得到目标职能;
根据用户信息对应的职级系数,判断目标职能对应职级系数是否为0,若是,则确定用户没有权限访问目标组件,否则确定用户有权限访问目标组件。
8.根据权利要求7所述的权限管理方法,其特征在于,根据目标组件对应的功能、数据和界面,对待访问功能、待访问数据和待访问界面进行权限管理,包括:
判断目标组件对应的功能是否包含待访问功能,若是,则访问目标组件中待访问功能所对应的功能,否则结束访问流程;
判断目标组件对应的数据是否包含待访问数据,若是,则读取目标组件中待访问数据所对应的数据,否则结束访问流程;
判断目标组件对应的界面是否包含待访问界面,若是,则显示目标组件中待访问界面所对应的界面,否则结束访问流程。
9.根据权利要求8所述的权限管理方法,其特征在于,还包括:
获取待执行任务,所述待执行任务为流程性任务,且所述待执行任务包括多个任务节点,每个所述任务节点对应一个组件;
根据第一关联关系和第二关联关系,确定待执行任务对应的元素,得到目标元素;
根据第三关联关系,确定目标元素对应的至少一个用户信息;
在所述目标元素对应的至少一个用户信息中确定目标用户信息,所述目标用户信息对应的目标职级系数为目标元素对应的至少一个用户信息关联职级系数中最大的职级系数;
根据目标用户信息,将所述待执行任务分配至目标用户。
10.一种权限管理系统,其特征在于,包括软件系统职能定义模块、组织架构定义模块、用户配置模块、组织职能配置模块以及权限管理模块;
所述软件系统职能定义模块用于,获取至少一个职能,并将所述至少一个职能与组件关联,得到第一关联关系,其中,职能树包括至少一个职能,所述职能表示组件功能定义,所述组件包括软件系统的功能、数据和界面,所述职能与组件一一对应;
所述组织架构定义模块用于,获取组织架构树,所述组织架构树包括多个元素,所述元素为组织下部门元素或者部门下的职位元素;
所述组织职能配置模块用于,将组织架构树上的元素与至少一个职能关联,得到第二关联关系;
所述用户配置模块用于,获取用户信息,并将用户信息与组织架构树上的职位元素关联,得到第三关联关系;
所述权限管理模块用于,根据第一关联关系、第二关联关系以及第三关联关系,对用户进行权限管理。
CN202210543094.1A 2022-05-19 2022-05-19 一种权限管理方法及系统 Active CN114662134B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210543094.1A CN114662134B (zh) 2022-05-19 2022-05-19 一种权限管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210543094.1A CN114662134B (zh) 2022-05-19 2022-05-19 一种权限管理方法及系统

Publications (2)

Publication Number Publication Date
CN114662134A true CN114662134A (zh) 2022-06-24
CN114662134B CN114662134B (zh) 2022-08-19

Family

ID=82037214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210543094.1A Active CN114662134B (zh) 2022-05-19 2022-05-19 一种权限管理方法及系统

Country Status (1)

Country Link
CN (1) CN114662134B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109242420A (zh) * 2018-08-22 2019-01-18 中国平安人寿保险股份有限公司 权限控制方法、装置、电子设备及存储介质
CN112182622A (zh) * 2020-10-12 2021-01-05 上海赛可出行科技服务有限公司 一种基于资源控制的权限管理系统设计方法
CN112926084A (zh) * 2021-02-24 2021-06-08 三一重工股份有限公司 访问权限管理方法及系统
CN113282896A (zh) * 2021-06-11 2021-08-20 上海数禾信息科技有限公司 权限管理方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109242420A (zh) * 2018-08-22 2019-01-18 中国平安人寿保险股份有限公司 权限控制方法、装置、电子设备及存储介质
CN112182622A (zh) * 2020-10-12 2021-01-05 上海赛可出行科技服务有限公司 一种基于资源控制的权限管理系统设计方法
CN112926084A (zh) * 2021-02-24 2021-06-08 三一重工股份有限公司 访问权限管理方法及系统
CN113282896A (zh) * 2021-06-11 2021-08-20 上海数禾信息科技有限公司 权限管理方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
冯志亮 等: "分级的行列级权限系统的设计和实现", 《计算机工程与设计》 *
张海娟 等: "安全工作流用户分配策略", 《计算机应用研究》 *

Also Published As

Publication number Publication date
CN114662134B (zh) 2022-08-19

Similar Documents

Publication Publication Date Title
US11985131B2 (en) Descendent case role alias
CN102598045B (zh) 用于定义帐户维度组合的用户界面
US8954471B2 (en) Method and system for providing process-based access control for a collaboration service in enterprise business software
JP2003099143A (ja) アプリケーションソフトウェア課金システム,方法,プログラムおよびその記憶媒体
CN103380423A (zh) 用于私人云计算的系统和方法
CN109919636B (zh) 一种信用等级确定方法、系统及相关组件
CN113052696A (zh) 金融业务任务处理方法、装置、计算机设备和存储介质
US20230254344A1 (en) Computer implemented method and apparatus for management of non-binary privileges in a structured user environment
CN113688618A (zh) 一种基于自定义表单的字段权限编辑方法和系统
US9443210B2 (en) Interactive product configurator with automatic selections
CN112749537A (zh) 一种基于角色的电子工程文档管理方法
CN113051354A (zh) 一种基于动态配置的线上寻源方法、装置和计算机设备
CN110930056A (zh) 一种基于思维导图的任务管理方法、终端设备及存储介质
CN110110530B (zh) 基于bim平台的信息权限管理方法、装置以及存储装置
CN114662134B (zh) 一种权限管理方法及系统
US8635525B2 (en) Systems, methods and computer readable media for creating and updating electronic documents
KR20160103842A (ko) Brms를 이용한 상품관리 시스템 및 방법
US11544453B2 (en) Method for configuring documents for circulation and device implementing method
US20080120723A1 (en) Methods, systems and computer program products for authorizing access to features of software applications
CN112348403B (zh) 风控模型构建方法、装置及电子设备
CN103870325A (zh) 流程引擎处理方法
CN114398226A (zh) 一种网络资产报告生成方法及装置
US9916467B2 (en) Method, system and computer product for accessing data of a database in a MES system
CN113362021A (zh) 组织管理方法及装置、电子设备、存储介质
EP2765518B1 (en) Test scheduling

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant