CN101587439B - 业务***、权限***和用于业务***的数据权限控制方法 - Google Patents
业务***、权限***和用于业务***的数据权限控制方法 Download PDFInfo
- Publication number
- CN101587439B CN101587439B CN200910087737.0A CN200910087737A CN101587439B CN 101587439 B CN101587439 B CN 101587439B CN 200910087737 A CN200910087737 A CN 200910087737A CN 101587439 B CN101587439 B CN 101587439B
- Authority
- CN
- China
- Prior art keywords
- permission
- data
- user
- rules
- competence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种业务***,包括:用户界面,用户通过所述用户界面输入指令;业务层,根据所述用户所输入的指令实现相应的***业务逻辑;数据层,用于根据所述***业务逻辑实现数据的访问操作;数据库,用于储存所述业务***所需要的所述数据;权限***,所述权限***与所述业务层隔离,通过权限规则提供对所述数据层的权限控制。不仅实现了面向业务对象的数据层权限控制,并且处理了业务对象及关联的业务对象的数据权限,保持对象数据的完整性,权限控制由本发明的核心部分统一完成,业务程序开发人员从此不必再关注权限规则,程序编写时只需要完成具体业务逻辑。
Description
技术领域
本发明涉及权限控制技术,更具体而言,涉及业务***、权限***和用于业务***的数据权限控制方法。
背景技术
信息化***的建设离不开安全、可靠的权限控制,而权限***中尤其以数据权限部分的实现最为复杂。如果要在数据权限层实现一套通用的权限控制机制,支持用户灵活定制所需要的权限,完全解放程序开发人员,使之在编写代码时不必关注权限规则,而将精力集中在业务上,专注编写业务逻辑代码,难度更加之大。
这里举例说明一下权限控制的业务场景:
就像交通法规一样,汽车行驶在公路上,什么时候可以拐弯,什么地方可以掉头、并线等等,软件***涉及的“交通法规”更加严谨、复杂,这个软件***中的“交通法规”我们称之为“权限***”。交通法规约束司机,当司机违反交通法规时就会受到相应的处罚,甚至发生交通事故,换言之,司机可以犯错,但犯错将会付出代价。软件***中的权限控制相比交通法规来说要求更高,直接目的是要杜绝错误的发生,这就要求,程序代码中,要有非常严谨的权限控制逻辑部分,比如:登陆“网上银行”,当用户执行一个转账操作时,***要验证转账账号和帐户名称是否对应匹配,如果不匹配,则不能转帐,如果匹配,则执行转账(这个例子把转账操作简化到了只有两个步骤,实际比这要复杂),这个例子中转账对应的程序代码有两部分业务逻辑,第一部分是验证账号和户名是否匹配,第二部分是转账,其中第一部分就是权限控制。
上面举了一个非常简短的例子的片段,实际上,一个***中的各种权限规则是非常复杂的,除掉真正业务逻辑部分,程序开发人员还要编写大量的权限控制代码逻辑才能保证***的安全与正确。权限又可以分为这样几类:功能权限,服务权限,和数据权限。本发明主要针对权限***中最为复杂的数据权限。
下面就数据权限的范畴,参考图1做以下介绍:
软件***对数据的访问与操作,如图1所示,都是通过UI层在透过业务层,最终在数据层完成对数据的操作。而对数据的操作权限的控制,就是数据权限的范畴,还以前面“网上银行”的例子来说:在做转账操作时,程序员编写代码时要在业务层完成对账号和户名的权限检查,如果检查通过,在请求到数据层来做转账数据更新操作。如果是一个复杂的业务权限管理控制逻辑,在业务层,程序员则要编写更加复杂的代码才能完成权限管理控制逻辑,并且,真正软件的使用者,对同一个功能点的权限控制要求可能不同,很难写出满足所有用户要求的权限控制逻辑,因此程序开发的复杂度、代价都会非常大。
本发明就是要解决将数据权限从软件***中抽象出来,实现统一的解决方案,让程序开发人员在编写代码时将精力集中在业务上,不需要关注权限控制,只要完成业务逻辑就可以,同时还有灵活的数据权限定义机制供最终软件用户灵活定制所需权限控制逻辑。仍以“网上银行”的例子来说,程序开发人员只需要编写转账的具体业务逻辑代码即可,无需关注权限管理控制的逻辑,这样程序开发的复杂度、代价都大大降低,同时,权限可由用户灵活的按需定制,就这个例子来说,不同用户只要定义在“转账”操作时所需要的权限规则即可。
目前业界对数据权限的控制基本采用两种思路:
1.整合组织,角色定制数据权限,将权限逻辑耦合在应用程序逻辑中。这种思路的最大问题就是权限***与组织结构因为耦合在一起,需要程序开发人员将相当一部分精力投入到权限控制逻辑中,代码工作量无形增加,代码复杂度加大,维护代价增大,所以很难解藕。
2.针对对象定制权限。这种思路的最大问题是使用限制比较多,只能支持简单的表达式,多数不能支持上下文/自定义函数,程序开发人员仍投入相当精力。
以上两种思路都不可避免的在业务层增加了程序开发的工作量,加大了程序开发的代价,并且权限控制灵活度低,用户自定义扩展权限规则很难。
发明内容
为了解决上述技术问题至少之一,本发明提供了一种业务***,包括:用户界面,用户通过所述用户界面输入指令;业务层,根据所述用户所输入的指令实现相应的***业务逻辑;数据层,用于根据所述***业务逻辑实现数据的访问操作;数据库,用于储存所述业务***所需要的所述数据;权限***,所述权限***与所述业务层隔离,通过权限规则提供对所述数据层的权限控制。
优选地,所述权限***包括权限管理装置和数据权限合并装置,所述权限管理装置用于使用户定义数据权限,所述数据权限合并装置连接至所述权限管理装置,对所述用户通过所述权限管理装置定义的数据权限和来自业务***的执行程序的语法进行合并处理,并将处理结果返回所述业务***,以供编译执行。
优选地,所述权限管理装置根据对象语法规则生成符合所述对象语法规则的权限规则表达式。
优选地,所述用户通过所述用户界面自定义所述权限规则。所述用户通过所述用户界面输入的指令包括:录入单据、搜索单据、汇总报表。当所述用户输出入的指令超出所述权限规则所定义的所述用户的权限时,所述权限***返回失败结果给所述用户。
优选地,所述权限规则通过抽象语法树计算表达式实现。
本发明还提供了一种用于业务***的数据权限控制方法,包括以下步骤:在用户执行业务操作时,所述业务***进行业务处理;所述业务***对所述业务进行语法解析,得到解析结果;权限***将所述解析结果与所述用户预先定义的数据权限进行合并处理,生成权限规则表达式;所述业务***编译执行所述权限规则表达式,实现所述数据权限的控制。
优选地,所述权限***通过抽象语法树计算所述权限规则表达式。所述权限***与所述业务***分开设置。
本发明还提供了一种权限***,用于业务***,所述业务***包括:用户界面,用户通过所述用户界面输入指令;业务层,根据所述用户所输入的指令实现相应的***业务逻辑;数据层,用于根据所述***业务逻辑实现数据的访问操作;数据库,用于储存所述业务***所需要的所述数据,所述权限***与所述业务层隔离,通过权限规则提供对所述数据层的权限控制。
优选地,所述权限***包括权限管理装置和数据权限合并装置,所述权限管理装置用于使用户定义数据权限,所述数据权限合并装置连接至所述权限管理装置,对所述用户通过所述权限管理装置定义的数据权限和来自业务***的执行程序的语法进行合并处理,并将处理结果返回所述业务***,以供编译执行。
优选地,所述权限管理装置根据对象语法规则生成符合所述对象语法规则的权限规则表达式。
优选地,当所述用户输出入的指令超出所述权限规则所定义的所述用户的权限时,所述权限***返回失败结果给所述用户。
优选地,所述权限规则通过抽象语法树计算表达式实现。
根据本发明,不仅实现了面向业务对象的数据层权限控制,并且处理了业务对象及关联的业务对象的数据权限,保持对象数据的完整性,权限控制由本发明的核心部分统一完成,业务程序开发人员从此不必再关注权限规则,程序编写时只需要完成具体业务逻辑。这样的结果是帮助程序开发人员将精力完全集中在业务上,并且使得权限***控制与组织结构、业务逻辑彻底解藕,大大降低了程序开发人员的原有工作量。
本技术方案的技术效果体现为:
1.降低程序开发人员的工作量;
2.精简程序开发代码;
3.提高代码可读性,可维护性;
4.间接降低了软件开发的人力成本;
5.权限适配更加灵活,间接减少了二次开发的人力成本。
附图说明
图1示出了相关技术的业务***的逻辑框图;
图2示出了根据本发明的业务***的逻辑框图;
图3a示出了相关技术中的具体业务***的逻辑框图;
图3b示出了根据本发明的具体业务***的逻辑框图;
图4示出了根据本发明的权限***与业务***互动时的工作原理图;
图5示出了根据本发明的权限***的工作原理图;
图6示出了根据本发明的业务***中采用的抽象语法树的原理图;
图7示出了根据本发明的用于业务***的数据权限控制方法的流程图。
具体实施方式
下面结合附图说明根据本发明的具体实施方式。
图2示出了根据本发明的业务***的逻辑框图。
根据本发明的业务***200包括:用户界面202,用户通过所述用户界面输入指令;业务层204,根据所述用户所输入的指令实现相应的***业务逻辑;数据层206,用于根据所述***业务逻辑实现数据的访问操作;数据库208,用于储存所述业务***所需要的所述数据;权限***210,所述权限***与所述业务层隔离,通过权限规则提供对所述数据层的权限控制。
优选地,所述权限***包括权限管理装置2102和数据权限合并装置2104,如图4所示,所述权限管理装置用于使用户定义数据权限,所述数据权限合并装置连接至所述权限管理装置,对所述用户通过所述权限管理装置定义的数据权限和来自业务***的执行程序的语法进行合并处理,并将处理结果返回所述业务***,以供编译执行。
优选地,所述权限管理装置根据对象语法规则生成符合所述对象语法规则的权限规则表达式。
优选地,所述用户通过所述用户界面自定义所述权限规则。所述用户通过所述用户界面输入的指令包括:录入单据、搜索单据、汇总报表。当所述用户输出入的指令超出所述权限规则所定义的所述用户的权限时,所述权限***返回失败结果给所述用户。优选地,所述权限规则通过抽象语法树计算表达式实现。
针对目前业界的解决方案的局限,本发明立足于程序的语法逻辑,将现有抽象语法树进行改进,在做程序语法解析时,将程序语法中的业务对象代码单元进行提取,对其特性进行分析,解析权限对象单元,并在语法树中重新进行语法计算,合并出带有权限对象单元的新语法树,新语法树再次执行解析编译,形成的新程序代码片段的执行结果便是程序逻辑加上权限逻辑的合并执行结果。
本发明基于AST(Abstract Syntax Tree,抽象语法树)的条件嵌入通用数据权限解决方案,不仅实现了面向业务对象的数据层权限控制,并且处理了业务对象及关联的业务对象的数据权限,保持对象数据的完整性,权限控制由本发明的核心部分统一完成,业务程序开发人员从此不必再关注权限规则,程序编写时只需要完成具体业务逻辑,权限控制规则由用户自行按需定义。以下列举一个稍微复杂些的业务应用场景来说明,参见图3a。
如图3a所示:三个用户分别对“采购订单”业务进行操作:
用户 | 业务功能逻辑 | 权限 |
用户1 | 录入单据 | 用户1只能录入类型为“零配件”的采购订单,或者说用户1是“零配件”的采购订单录入员,其他单据没有录入权限 |
用户2 | 查询单据 | 用户2可以查询(搜索)到类型为“零配件”和“电脑”的“采购订单”,或者说,用户2可以查看“零配件”和“电脑”的采购订单的检查人员,那么用户2 |
只能看到这两种类型的“采购订单”,其他的不允许用户2检查,也就不允许他看到(比如业务上不归用户2管的数据,如果让他看到,可能会有安全问题,涉及到业务上保密) | ||
用户3 | 汇总报表 | 用户3可以生成“采购订单”的数据月度,季度,半年度,年度的报表,但只能汇总本部们的“采购订单”数据,不能汇总其他部门的“采购订单”数据报表(比如,采购1部部门经理只能汇总本部们的“采购订单”数据信息,不能汇总采购2部,人力资源部,或其他部门的业务数据) |
表1
如上表1权限规则所示,这些规则在原来的做法是,通过程序代码在业务层实现,将权限逻辑耦合在业务逻辑之中,程序开发工作量加大的同时,代码维护成本也增加。应用本发明后,参见图3b。业务层的权限逻辑部分,程序开发人员不用再关注权限逻辑部分,只需要完成相应的业务逻辑代码即可,权限规则由用户在UI层通过***提供的权限定义功能,按照自己的需要定义权限,该权限由权限***在数据层负责统一实现。当相关业务点对应程序执行时,权限***对程序进行解析,并将相应权限规则合并到相应业务程序中,实现权限检查。这样表1的3个用户的业务操作就变成了如下表2:
用户 | 业务功能逻辑 |
用户1 | 录入单据 |
用户2 | 查询单据 |
用户3 | 汇总报表 |
数据权限已彻底独立出了业务,程序员开发代码时不必在关注权限规则,只要代码逻辑完成相应的“录入单据”、“查询单据”、“汇总报表”的功能即可,数据权限由用户按需定制,权限规则更加灵活,彻底满足不同用户的要求。具体程序运行时,权限规则会由权限***在数据层统一实现,比如,用户1录入单据,当用户1录入的单据为“零配件”时,权限***在“数据访问操作实现层”中检查通过,录入操作成功,当用户1录入的单据不是“零配件”时,权限***在“数据访问操作实现层”检查失败,录入操作失败。
剥离出来的权限***规则,可以由用户自己定义,任意扩展。本发明同时提供了统一的权限定制功能,供用户友好的定义所需要的权限场景。
到此,本发明的结果是帮助程序开发人员将精力完全集中在业务上,并且使得权限***控制与组织结构、业务逻辑彻底解藕,大大降低了程序开发人员的原有工作量,同时提高了权限***的灵活性,可扩展性。
图4示出了根据本发明的权限***与业务***互动时的工作原理图。如图4所示,本发明在原有业务***上,增加数据权限的定义和合并处理逻辑,当用户执行业务操作时(比如,录入单据、搜索、查询报表等等),***在原有语法解析的基础上,增加数据权限和原有执行程序的语法合并,合并后的程序代码再重新编译执行,这样数据权限的控制逻辑就透明的在执行过程中自动完成。用户可以通过权限***灵活定制自己需要的权限控制规则,当相应程序片段执行时,权限***会合并相应的权限规则到相应的程序逻辑中。
下面就本发明的核心部分做详细方案介绍:
本发明在数据层完全实现通用、平滑的权限规则切入机制,运行期通过AST(Abstract Syntax Tree,抽象语法树)计算表达式(要执行的程序片段)后,依据语法规则,嵌入权限部分相应语法表达式,在后续数据计算过程自动体现权限规则。
本发明首先实现数据权限定义机制,如图5所示,用户定义权限,权限***按照对象语言的语法规则(不同程序语言,语法会有一定差异,但针对每种语言,都有特定的语法规则)生成符合对象语法的权限规则表达式,这个权限规则表达式就是后续业务程序代码执行时对应的权限的集合,这里准备好了权限规则,随时准备为业务***提供权限规则。
其次是在业务***部分实现一棵抽象语法树,如图6所示,该语法树按照相应对象语言的语法规则(不同程序语言,语法会有一定差异,但针对每种语言,都有特定的语法规则),将要执行的程序代码转化为一颗语法树,语法树各个结点相应的表达执行程序的语义以及各个关键字,包含:语法关键字、对象、运算符号、对象表达式、类型等。运行时,按照执行程序语言的对象,在权限***的权限规则中进行特性匹配(树节点特性和权限表达式特性),在语法树中快速索引到相应特征结点,进行语法合并,然后重新编译语法树,得到新执行程序代码片段,该执行程序片段已经是合并了权限规则的执行程序片段,后续***执行这个程序片段时,相应的权限条件已经透明的体现在的程序执行的结果中。
图7示出了根据本发明的用于业务***的数据权限控制方法的流程图。
根据本发明的用于业务***的数据权限控制方法,包括以下步骤:步骤702,在用户执行业务操作时,所述业务***进行业务处理;步骤704,所述业务***对所述业务进行语法解析,得到解析结果;步骤706,权限***将所述解析结果与所述用户预先定义的数据权限进行合并处理,生成权限规则表达式;步骤708,所述业务***编译执行所述权限规则表达式,实现所述数据权限的控制。优选地,所述权限***通过抽象语法树计算所述权限规则表达式。所述权限***与所述业务***分开设置。
本技术发明基于AST的条件嵌入通用数据权限解决方案,不仅实现了面向业务对象的数据层权限控制,并且处理了业务对象及关联的业务对象的数据权限,保持对象数据的完整性,权限控制由本发明的核心部分统一完成,业务程序开发人员从此不必再关注权限规则,程序编写时只需要完成具体业务逻辑。这样的结果是帮助程序开发人员将精力完全集中在业务上,并且使得权限***控制与组织结构、业务逻辑彻底解藕,大大降低了程序开发人员的原有工作量。
根据本发明,实现的技术效果体现为:
1.降低程序开发人员的工作量;
2.精简程序开发代码;
3.提高代码可读性,可维护性;
4.间接降低了软件开发的人力成本;
5.权限适配更加灵活,间接减少了二次开发的人力成本。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种业务***,包括:用户界面,用户通过所述用户界面输入指令;业务层,根据所述用户所输入的指令实现相应的***业务逻辑;数据层,用于根据所述***业务逻辑实现数据的访问操作;数据库,用于储存所述业务***所需要的所述数据;其特征在于,进一步包括:
权限***,所述权限***与所述业务层隔离,通过权限规则提供对所述数据层的权限控制,其中,
所述权限***包括权限管理装置和数据权限合并装置,所述权限管理装置用于使用户定义数据权限,所述数据权限合并装置连接至所述权限管理装置,对所述用户通过所述权限管理装置定义的数据权限和来自业务***的执行程序的语法进行合并处理,所述权限管理装置根据对象语法规则生成符合所述对象语法规则的权限规则表达式,并将处理结果返回所述业务***,以供编译执行。
2.根据权利要求1所述的业务***,其特征在于,所述用户通过所述用户界面自定义所述权限规则。
3.根据权利要求1所述的业务***,其特征在于,所述用户通过所述用户界面输入的指令包括:录入单据、搜索单据、汇总报表。
4.根据权利要求1所述的业务***,其特征在于,当所述用户输出入的指令超出所述权限规则所定义的所述用户的权限时,所述权限***返回失败结果给所述用户。
5.根据权利要求1所述的业务***,其特征在于,所述权限规则通过抽象语法树计算表达式实现。
6.一种用于业务***的数据权限控制方法,其特征在于,包括以下步骤:
在用户执行业务操作时,所述业务***进行业务处理;
所述业务***对所述业务进行语法解析,得到解析结果;
权限***将所述解析结果与所述用户预先定义的数据权限进行合并处理,生成权限规则表达式;
所述业务***编译执行所述权限规则表达式,实现所述数据权限的控制。
7.根据权利要求6所述的数据权限控制方法,其特征在于,所述权限***通过抽象语法树计算所述权限规则表达式。
8.根据权利要求6或7所述的数据权限控制方法,其特征在于,所述权限***与所述业务***分开设置。
9.一种权限***,用于业务***,所述业务***包括:用户界面,用户通过所述用户界面输入指令;业务层,根据所述用户所输入的指令实现相应的***业务逻辑;数据层,用于根据所述***业务逻辑实现数据的访问操作;数据库,用于储存所述业务***所需要的所述数据,其特征在于,所述权限***与所述业务层隔离,通过权限规则提供对所述数据层的权限控制,其中,
所述权限***包括权限管理装置和数据权限合并装置,所述权限管理装置用于使用户定义数据权限,所述数据权限合并装置连接至所述权限管理装置,对所述用户通过所述权限管理装置定义的数据权限和来自业务***的执行程序的语法进行合并处理,所述权限管理装置根据对象语法规则生成符合所述对象语法规则的权限规则表达式,并将处理结果返回所述业务***,以供编译执行。
10.根据权利要求9所述的权限***,其特征在于,当所述用户输出入的指令超出所述权限规则所定义的所述用户的权限时,所述权限***返回失败结果给所述用户。
11.根据权利要求9所述的权限***,其特征在于,所述权限规则通过抽象语法树计算表达式实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910087737.0A CN101587439B (zh) | 2009-06-24 | 2009-06-24 | 业务***、权限***和用于业务***的数据权限控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910087737.0A CN101587439B (zh) | 2009-06-24 | 2009-06-24 | 业务***、权限***和用于业务***的数据权限控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101587439A CN101587439A (zh) | 2009-11-25 |
CN101587439B true CN101587439B (zh) | 2015-10-21 |
Family
ID=41371696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910087737.0A Expired - Fee Related CN101587439B (zh) | 2009-06-24 | 2009-06-24 | 业务***、权限***和用于业务***的数据权限控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101587439B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101916339B (zh) * | 2010-06-22 | 2012-07-04 | 用友软件股份有限公司 | 权限查询方法和装置 |
CN102222193A (zh) * | 2011-06-28 | 2011-10-19 | 用友软件股份有限公司 | 数据权限设置装置和数据权限设置方法 |
CN102855141A (zh) * | 2011-09-24 | 2013-01-02 | 国网电力科学研究院 | 一种权限能可视化定义与动态帮助的权限控制方法 |
CN102968305B (zh) * | 2012-02-24 | 2015-10-28 | 江西省电力公司信息通信中心 | 逻辑处理方法、装置及测评*** |
CN103310135B (zh) * | 2012-03-13 | 2015-10-28 | 腾讯科技(深圳)有限公司 | 一种屏蔽应用权限的方法和移动终端 |
CN102685135B (zh) * | 2012-05-17 | 2014-11-26 | 江苏中科梦兰电子科技有限公司 | 一种基于c/s架构下的软件权限验证方法 |
CN103593238A (zh) * | 2012-08-16 | 2014-02-19 | 腾讯科技(深圳)有限公司 | 控制应用程序编程接口调用的方法及装置 |
CN103810438B (zh) * | 2012-11-06 | 2016-12-21 | 金蝶软件(中国)有限公司 | 数据隔离方法和*** |
CN103049684B (zh) * | 2012-12-21 | 2015-08-12 | 大唐软件技术股份有限公司 | 一种基于rbac模型扩展的数据权限控制方法和*** |
CN103176798A (zh) * | 2013-02-21 | 2013-06-26 | 用友软件股份有限公司 | 数据交互***和数据交互方法 |
CN103617044B (zh) * | 2013-12-10 | 2017-02-15 | 北京市计算中心 | 一种二次开发程序执行的控制方法 |
CN104484187B (zh) * | 2014-12-31 | 2017-12-08 | 山东中创软件商用中间件股份有限公司 | 一种信息集成方法和*** |
CN104598250B (zh) * | 2015-02-04 | 2018-03-16 | 浪潮(北京)电子信息产业有限公司 | 一种***管理架构及其实现管理的方法 |
CN106845175B (zh) * | 2015-12-04 | 2021-03-30 | 方正国际软件(北京)有限公司 | 一种数据权限的设定方法及装置 |
CN105740724A (zh) * | 2016-01-28 | 2016-07-06 | 浪潮通用软件有限公司 | 一种权限管理的方法及装置 |
CN106326692B (zh) * | 2016-10-24 | 2018-07-06 | 北京亚控科技发展有限公司 | 一种可组态管控一体化平台的操作权限解析方法及装置 |
CN106778323B (zh) * | 2016-10-24 | 2018-06-26 | 北京亚控科技发展有限公司 | 一种可组态管控一体化平台的安全钥匙 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1967560A (zh) * | 2006-11-09 | 2007-05-23 | 华为技术有限公司 | 业务操作权限控制方法、关系数据库的生成方法 |
CN101414253A (zh) * | 2007-10-17 | 2009-04-22 | 华为技术有限公司 | 一种权限管理方法及*** |
CN101446971A (zh) * | 2008-12-17 | 2009-06-03 | 腾讯科技(深圳)有限公司 | 构建内容管理***的方法及装置 |
-
2009
- 2009-06-24 CN CN200910087737.0A patent/CN101587439B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1967560A (zh) * | 2006-11-09 | 2007-05-23 | 华为技术有限公司 | 业务操作权限控制方法、关系数据库的生成方法 |
CN101414253A (zh) * | 2007-10-17 | 2009-04-22 | 华为技术有限公司 | 一种权限管理方法及*** |
CN101446971A (zh) * | 2008-12-17 | 2009-06-03 | 腾讯科技(深圳)有限公司 | 构建内容管理***的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101587439A (zh) | 2009-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101587439B (zh) | 业务***、权限***和用于业务***的数据权限控制方法 | |
Da Silva | Linguistic patterns and linguistic styles for requirements specification (i) an application case with the rigorous rsl/business-level language | |
US9483451B2 (en) | System and method for handling user editing history based on spawning, merging data structures of directed acyclic graph | |
KR20080057288A (ko) | It 운영/정책 모델링 | |
CN103631570A (zh) | 一种表单自定义方法 | |
CN101778109A (zh) | 一种访问控制策略构建方法及其*** | |
Brummermann et al. | Formalizing distributed evolution of variability in information system ecosystems | |
CN108647300A (zh) | 数据库访问中间***、方法、设备及存储介质 | |
Mohamed et al. | Extended authorization policy for graph-structured data | |
CN102520963A (zh) | 基于强类型关系映射实现业务逻辑处理的方法及*** | |
Cysneiros et al. | Traceability and completeness checking for agent-oriented systems | |
CN102331925A (zh) | 软件快速开发平台 | |
Babin et al. | Specification and design of transactions in information systems: A formal approach | |
Bamberger et al. | From Static to Dynamic Access Control Policies via Attribute-Based Category Mining | |
CN109034664A (zh) | 一种基于b/s架构的公路项目管理*** | |
CN102682240B (zh) | 大型bs结构***中对资源的控制方法 | |
Xenidis et al. | The legal risks in build-operate-transfer projects | |
Schwaab et al. | Proof-carrying plans | |
Li et al. | Requirements analysis on flexibility of ERP system of medium and small publishers | |
Verdicchio et al. | Communication languages for multiagent systems | |
Furrer | The embedding of smart contracts into Swiss Private Law | |
Amthor | Aspect-oriented Security Engineering: A Model-based Approach | |
CN105005837A (zh) | 一种给sap erp应用程序增加审批功能的方法 | |
Ranise et al. | ALPS: an action language for policy specification and automated safety analysis | |
Felty et al. | Privacy-oriented data mining by proof checking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CB02 | Change of applicant information |
Address after: 100094 Haidian District North Road, Beijing, No. 68 Applicant after: Yonyou Network Technology Co., Ltd. Address before: 100094 Beijing city Haidian District North Road No. 68, UFIDA Software Park Applicant before: UFIDA Software Co., Ltd. |
|
COR | Change of bibliographic data | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151021 Termination date: 20180624 |