CN109241766A - 一种数据访问控制的方法及设备 - Google Patents

一种数据访问控制的方法及设备 Download PDF

Info

Publication number
CN109241766A
CN109241766A CN201810846730.1A CN201810846730A CN109241766A CN 109241766 A CN109241766 A CN 109241766A CN 201810846730 A CN201810846730 A CN 201810846730A CN 109241766 A CN109241766 A CN 109241766A
Authority
CN
China
Prior art keywords
subordinate subscriber
querying condition
temporary authority
authority
higher level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810846730.1A
Other languages
English (en)
Inventor
王沫
秦宏斌
王凯
姚鸣
刘珍珍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
To Medical Science And Technology (shanghai) Co Ltd
Original Assignee
To Medical Science And Technology (shanghai) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by To Medical Science And Technology (shanghai) Co Ltd filed Critical To Medical Science And Technology (shanghai) Co Ltd
Priority to CN201810846730.1A priority Critical patent/CN109241766A/zh
Publication of CN109241766A publication Critical patent/CN109241766A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/548Queue
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的目的是提供一种数据访问控制的方法及设备,本申请通过获取下级用户的查询请求,其中,所述查询请求包括所述下级用户的标识信息及查询条件;根据所述查询条件生成临时权限,并为所述临时权限分配有效期限;将所述临时权限发送至所述下级用户对应的上级用户以进行审批;根据所述上级用户对所述临时权限的审批结果将所述查询条件对应的查询内容反馈至所述下级用户,其中,所述审批结果由所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后确定。使数据访问者准确、快速的得到自己希望且允许被看到的数据,增强时效性以及减少工作量。

Description

一种数据访问控制的方法及设备
技术领域
本申请涉及计算机领域,尤其涉及一种数据访问控制的方法及设备。
背景技术
随着网络时代的到来以及大数据的普及,数据访问安全性显得尤为重要,目前,数据访问安全性基本都是靠以下模式来保障,管理员根据使用者在一个活动中所担任的角色,预先为其设置一个数据访问权限,使用者则根据自身已有的权限查看被允许看到的数据。由管理员为使用者设置权限可以满足大部分数据访问安全性的要求,但存在一些缺点:当遇到比较频繁的使用者变更、使用者角色变更时,会给管理员增加大量设置和修改设置的工作;任何关于权限的变化最终都需要通过管理员来执行,大大降低了一条变更指令的时效性;大多数管理员更专注于软件与系统的使用,并不了解使用者实际所处的业务场景,对于复杂业务,设置起来很容易出错,很可能导致关键数据信息泄露。
发明内容
本申请的一个目的是提供一种数据访问控制的方法及设备,使数据访问者准确、快速的得到自己希望且允许被看到的数据,增强时效性以及减少工作量。
根据本申请的一个方面,提供了一种数据访问控制的方法,该方法包括:
获取下级用户的查询请求,其中,所述查询请求包括所述下级用户的标识信息及查询条件;
根据所述查询条件生成临时权限,并为所述临时权限分配有效期限;
将所述查询请求发送至所述下级用户对应的上级用户,以对所述查询请求对应的临时权限进行审批;
根据所述上级用户对所述临时权限的审批结果将所述查询条件对应的查询内容反馈至所述下级用户,其中,所述审批结果由所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后确定。
进一步地,根据所述查询条件生成临时权限,包括:
根据所述下级用户的标识信息获取同一下级用户的多个查询条件;
根据所述多个查询条件生成对应多个临时权限,将所述多个临时权限进行独立存储。
进一步地,获取下级用户的查询请求,包括:
获取下级用户的多个查询请求;
其中,根据所述查询条件生成临时权限,包括:
将所述多个查询请求中的查询条件进行关联后生成一个临时权限。
进一步地,根据所述上级用户对所述临时权限的审批结果将所述查询条件对应的查询内容反馈至所述下级用户之后,所述方法包括:
获取所述下级用户的下一个查询条件,若所述下一个查询条件与上一个查询条件存在对应的同一临时权限,则根据所述下一个查询条件过滤所述上一个查询条件对应的查询内容,将过滤后的查询内容反馈至所述下级用户。
进一步地,将所述查询请求发送至所述下级用户对应的上级用户,包括:
将所述下级用户的查询请求插入至消息队列中,按照预设的周期定期扫描所述消息队列中的查询请求,将未发送过的查询请求发送至所述下级用户对应的上级用户。
进一步地,所述方法包括:
所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后生成权限记录,其中,所述权限记录包括将成功通过审批的临时权限标记为有效权限。
根据本申请另一个方面,还提供了一种数据访问控制的设备,该设备包括:
获取装置,用于获取下级用户的查询请求,其中,所述查询请求包括所述下级用户的标识信息及查询条件;
生成装置,用于根据所述查询条件生成临时权限,并为所述临时权限分配有效期限;
发送装置,用于将所述查询请求发送至所述下级用户对应的上级用户,以对所述查询请求对应的临时权限进行审批;
审批装置,用于根据所述上级用户对所述临时权限的审批结果将所述查询条件对应的查询内容反馈至所述下级用户,其中,所述审批结果由所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后确定。
进一步地,所述生成装置用于:
根据所述下级用户的标识信息获取同一下级用户的多个查询条件;
根据所述多个查询条件生成对应多个临时权限,将所述多个临时权限进行独立存储。
进一步地,所述获取装置用于:
获取下级用户的多个查询请求;
其中,所述生成装置用于:
将所述多个查询请求中的查询条件进行关联后生成一个临时权限。
进一步地,所述设备包括:
过滤装置,用于获取所述下级用户的下一个查询条件,若所述下一个查询条件与上一个查询条件存在对应的同一临时权限,则根据所述下一个查询条件过滤所述上一个查询条件对应的查询内容,将过滤后的查询内容反馈至所述下级用户。
进一步地,所述发送装置用于:
将所述下级用户的查询请求插入至消息队列中,按照预设的周期定期扫描所述消息队列中的查询请求,将未发送过的查询请求发送至所述下级用户对应的上级用户。
进一步地,所述设备包括:
记录装置,用于所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后生成权限记录,其中,所述权限记录包括将成功通过审批的临时权限标记为有效权限。
根据本申请又一个方面,还提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如前述所述的方法。
与现有技术相比,本申请通过获取下级用户的查询请求,其中,所述查询请求包括所述下级用户的标识信息及查询条件;根据所述查询条件生成临时权限,并为所述临时权限分配有效期限;将所述临时权限发送至所述下级用户对应的上级用户以进行审批;根据所述上级用户对所述临时权限的审批结果将所述查询条件对应的查询内容反馈至所述下级用户,其中,所述审批结果由所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后确定。使数据访问者准确、快速的得到自己希望且允许被看到的数据,增强时效性以及减少工作量;并由真正了解实际业务的上级用户进行控制访问数据权限,大大提高了数据访问安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请的一个方面提供的一种数据访问控制的方法流程示意图;
图2示出根据本申请另一个方面提供的一种数据访问控制的设备结构示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
图1示出根据本申请的一个方面提供的一种数据访问控制的方法流程示意图,该方法包括:步骤S11~步骤S14,其中,
在步骤S11中,获取下级用户的查询请求,其中,所述查询请求包括所述下级用户的标识信息及查询条件;在此,下级用户为需要进行查看数据的用户,下级用户选择查看数据范围以确定查询请求,提交申请完成自主申请,提交申请时携带查询请求中的下级用户的标识信息及查询条件,下级用户的标识信息用于后续进行审批时判断该下级用户是否具有查询请求对应的查询内容的查看权限,查询条件是根据下级用户的选择数据范围生成,比如下级用户选择查看年龄在30-45岁范围内的患者的数据,则查询条件为年龄范围30-45岁。在用户使用的查询系统中,系统的每个功能预先定义一些与此功能相关的查询条件作为数据访问权限,根据业务需要从这些条件中选择一个或多个作为最终申请查看的内容并提交申请,比如:查看患者信息时,可以将患者年龄、患者性别等作为查询条件。
接着,在步骤S12中,根据所述查询条件生成临时权限,并为所述临时权限分配有效期限;在此,根据查询条件生成临时权限,比如下级用户申请查看年龄范围为30-45岁内的患者的信息,则为该申请生成唯一标识信息(id)的权限,并将该权限与查询条件“年龄范围为30-45岁内的患者的信息”进行关联保存生成一个临时权限。同时,为该临时权限分配有效期限,当审批通过时,下级用户在有效期限内才可以正常查看查询内容,超过有效期限则不再给予权限查看,需要重新提交查询申请。
在步骤S13中,将所述查询请求发送至所述下级用户对应的上级用户,以对所述查询请求对应的临时权限进行审批;在此,去掉管理员角色,采用下级自主申请,上级审批的可分级授权的数据控制方式,将下级用户提交的查询请求发送至对应的上级用户,以对查询请求对应的临时权限进行审批,提高数据访问安全性。最后,在步骤S14中,根据所述上级用户对所述临时权限的审批结果将所述查询条件对应的查询内容反馈至所述下级用户,其中,所述审批结果由所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后确定。在此,上级用户根据下级用户的标识信息判断该下级用户是否在有效期限内具有查看数据的权限,当审批通过时,按照具有的权限为下级用户展示对应的数据。
在本申请一实施例中,在步骤S12中,根据所述下级用户的标识信息获取同一下级用户的多个查询条件;根据所述多个查询条件生成对应多个临时权限,将所述多个临时权限进行独立存储。在此,下级用户根据不同的业务需求可申请多个权限,每个权限进行单独存放,可以随意切换,如图2所示,其中,基础数据为业务需求的所有数据,每个权限内的数据为权限对应的查询结果数据,所有权限相互隔离,实现多权限并存,用户可以选择任一权限进行查询。
在本申请一实施例中,在步骤S11中,可以获取下级用户的多个查询请求;在步骤S12中,将所述多个查询请求中的查询条件进行关联后生成一个临时权限。例如,用户申请查看性别为男、年龄范围在30-45岁的患者信息,系统为该申请生成唯一标识“权限1”(id),同时“权限1”和性别为男、年龄范围在30-45岁两个查询条件关联并保存,形成一个完整独立的权限;此时,用户还可以继续申请其他权限,如肿瘤类型为鼻咽癌、变异分类为CNV,系统为该申请生成唯一标识“权限2”(id),同时“权限2”和肿瘤类型为鼻咽癌、变异分类为CNV两个查询条件关联并保存,形成另一个完整独立的权限;通过唯一标识(id),所有权限都是相互隔离,用户可以选择任一权限进行查询。
在本申请一实施例中,所述方法包括:获取所述下级用户的下一个查询条件,若所述下一个查询条件与上一个查询条件存在对应的同一临时权限,则根据所述下一个查询条件过滤所述上一个查询条件对应的查询内容,将过滤后的查询内容反馈至所述下级用户。在此,当下级用户选择一个查询条件A进行申请查询时,上级用户进行审批通过后,如果该查询条件A对应的权限N在有效期内,则下级用户可以查看到权限对应的数据,下级用户根据业务需求继续选择下一个查询条件B进行查询时,若查询条件B和查询条件A关联,且存在对应的同一临时权限N,则根据查询条件B对查询条件A进行申请查看到的数据内容进行过滤,更精准的定位到查询内容,且对于查询条件B无需再进行自主申请,上级用户对其审批,只需对原有的通过审批的权限对应的数据进行过滤,定位到查询条件B需要的查询内容。
在本申请一实施例中,在步骤S13中,将所述下级用户的查询请求插入至消息队列中,按照预设的周期定期扫描所述消息队列中的查询请求,将未发送过的查询请求发送至所述下级用户对应的上级用户。在此,在自主申请与上级审批之间的及时通知很重要,在本申请实施例中,采用消息通知体系方式解决申请与审批中产生的信息通知问题。将消息通知体系嵌入申请与审批中,当发出一个申请和产生一个审批结果时,在数据库的消息表中插入一条待发信息,其中,该待发信息包括通知人信息、通知内容、接收人信息等,通过定时任务定时扫描该消息表,若有待发的消息,则将消息通知终端设备显示给接收人,提高变更指令的时效性。比如,上级用户发出查询请求时,将该查询请求插入消息表中,定时任务定时扫描该消息表,将消息表中未发送过的消息发送至上级用户,以根据查询请求对对应的临时权限进行审批。
在本申请一实施例中,所述方法包括:所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后生成权限记录,其中,所述权限记录包括将成功通过审批的临时权限标记为有效权限。在此,上级用户根据下级用户的标识信息以及有效期限对该下级用户提出申请的临时权限进行审批,生成权限记录,该权限记录包括当审批通过时的临时权限的信息,将该临时权限标记为有效权限。
本申请通过下级用户自主申请,上级用户审批的可分级授权的数据访问控制方式,以更好的为数据访问相关业务服务,由真正了解实际业务的上级用户进行控制数据访问权限,大大提高了数据访问安全性。
图2示出根据本申请另一个方面提供的一种数据访问控制的设备结构示意图,该设备包括:
获取装置11,用于获取下级用户的查询请求,其中,所述查询请求包括所述下级用户的标识信息及查询条件;在此,下级用户为需要进行查看数据的用户,下级用户选择查看数据范围以确定查询请求,提交申请完成自主申请,提交申请时携带查询请求中的下级用户的标识信息及查询条件,下级用户的标识信息用于后续进行审批时判断该下级用户是否具有查询请求对应的查询内容的查看权限,查询条件是根据下级用户的选择数据范围生成,比如下级用户选择查看年龄在30-45岁范围内的患者的数据,则查询条件为年龄范围30-45岁。在用户使用的查询系统中,系统的每个功能预先定义一些与此功能相关的查询条件作为数据访问权限,根据业务需要从这些条件中选择一个或多个作为最终申请查看的内容并提交申请,比如:查看患者信息时,可以将患者年龄、患者性别等作为查询条件。
生成装置12,用于根据所述查询条件生成临时权限,并为所述临时权限分配有效期限;在此,根据查询条件生成临时权限,比如下级用户申请查看年龄范围为30-45岁内的患者的信息,则为该申请生成唯一标识信息(id)的权限,并将该权限与查询条件“年龄范围为30-45岁内的患者的信息”进行关联保存生成一个临时权限。同时,为该临时权限分配有效期限,当审批通过时,下级用户在有效期限内才可以正常查看查询内容,超过有效期限则不再给予权限查看,需要重新提交查询申请。
发送装置13,用于将所述查询请求发送至所述下级用户对应的上级用户,以对所述查询请求对应的临时权限进行审批;在此,去掉管理员角色,采用下级自主申请,上级审批的可分级授权的数据控制方式,将下级用户提交的查询请求发送至对应的上级用户,以对查询请求对应的临时权限进行审批,提高数据访问安全性。审批装置14,用于根据所述上级用户对所述临时权限的审批结果将所述查询条件对应的查询内容反馈至所述下级用户,其中,所述审批结果由所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后确定。在此,上级用户根据下级用户的标识信息判断该下级用户是否在有效期限内具有查看数据的权限,当审批通过时,按照具有的权限为下级用户展示对应的数据。
在本申请一实施例中,生成装置12,用于根据所述下级用户的标识信息获取同一下级用户的多个查询条件;根据所述多个查询条件生成对应多个临时权限,将所述多个临时权限进行独立存储。在此,下级用户根据不同的业务需求可申请多个权限,每个权限进行单独存放,可以随意切换,如图2所示,其中,基础数据为业务需求的所有数据,每个权限内的数据为权限对应的查询结果数据,所有权限相互隔离,实现多权限并存,用户可以选择任一权限进行查询。
在本申请一实施例中,获取装置11用于获取下级用户的多个查询请求;生成装置12用于将所述多个查询请求中的查询条件进行关联后生成一个临时权限。例如,用户申请查看性别为男、年龄范围在30-45岁的患者信息,系统为该申请生成唯一标识“权限1”(id),同时“权限1”和性别为男、年龄范围在30-45岁两个查询条件关联并保存,形成一个完整独立的权限;此时,用户还可以继续申请其他权限,如肿瘤类型为鼻咽癌、变异分类为CNV,系统为该申请生成唯一标识“权限2”(id),同时“权限2”和肿瘤类型为鼻咽癌、变异分类为CNV两个查询条件关联并保存,形成另一个完整独立的权限;通过唯一标识(id),所有权限都是相互隔离,用户可以选择任一权限进行查询。
在本申请一实施例中,所述设备包括:过滤装置15,用于获取所述下级用户的下一个查询条件,若所述下一个查询条件与上一个查询条件存在对应的同一临时权限,则根据所述下一个查询条件过滤所述上一个查询条件对应的查询内容,将过滤后的查询内容反馈至所述下级用户。在此,当下级用户选择一个查询条件A进行申请查询时,上级用户进行审批通过后,如果该查询条件A对应的权限N在有效期内,则下级用户可以查看到权限对应的数据,下级用户根据业务需求继续选择下一个查询条件B进行查询时,若查询条件B和查询条件A关联,且存在对应的同一临时权限N,则根据查询条件B对查询条件A进行申请查看到的数据内容进行过滤,更精准的定位到查询内容,且对于查询条件B无需再进行自主申请,上级用户对其审批,只需对原有的通过审批的权限对应的数据进行过滤,定位到查询条件B需要的查询内容。
在本申请一实施例中,发送装置13用于将所述下级用户的查询请求插入至消息队列中,按照预设的周期定期扫描所述消息队列中的查询请求,将未发送过的查询请求发送至所述下级用户对应的上级用户。在此,在自主申请与上级审批之间的及时通知很重要,在本申请实施例中,采用消息通知体系方式解决申请与审批中产生的信息通知问题。将消息通知体系嵌入申请与审批中,当发出一个申请和产生一个审批结果时,在数据库的消息表中插入一条待发信息,其中,该待发信息包括通知人信息、通知内容、接收人信息等,通过定时任务定时扫描该消息表,若有待发的消息,则将消息通知终端设备显示给接收人,提高变更指令的时效性。比如,上级用户发出查询请求时,将该查询请求插入消息表中,定时任务定时扫描该消息表,将消息表中未发送过的消息发送至上级用户,以根据查询请求对对应的临时权限进行审批。
在本申请一实施例中,所述设备包括:记录装置16,用于所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后生成权限记录,其中,所述权限记录包括将成功通过审批的临时权限标记为有效权限。在此,上级用户根据下级用户的标识信息以及有效期限对该下级用户提出申请的临时权限进行审批,生成权限记录,该权限记录包括当审批通过时的临时权限的信息,将该临时权限标记为有效权限。
本申请提供一种数据访问控制的设备,通过各装置执行下级用户自主申请,上级用户审批的可分级授权的数据访问控制方法,以更好的为数据访问相关业务服务,由真正了解实际业务的上级用户进行控制数据访问权限,大大提高了数据访问安全性。
此外,根据本申请又一个方面,还提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如前述所述的方法。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (13)

1.一种数据访问控制的方法,其中,所述方法包括:
获取下级用户的查询请求,其中,所述查询请求包括所述下级用户的标识信息及查询条件;
根据所述查询条件生成临时权限,并为所述临时权限分配有效期限;
将所述临时权限发送至所述下级用户对应的上级用户以进行审批;
根据所述上级用户对所述临时权限的审批结果将所述查询条件对应的查询内容反馈至所述下级用户,其中,所述审批结果由所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后确定。
2.根据权利要求1所述的方法,其中,根据所述查询条件生成临时权限,包括:
根据所述下级用户的标识信息获取同一下级用户的多个查询条件;
根据所述多个查询条件生成对应多个临时权限,将所述多个临时权限进行独立存储。
3.根据权利要求1所述的方法,其中,获取下级用户的查询请求,包括:
获取下级用户的多个查询请求;
其中,根据所述查询条件生成临时权限,包括:
将所述多个查询请求中的查询条件进行关联后生成一个临时权限。
4.根据权利要求3所述的方法,其中,根据所述上级用户对所述临时权限的审批结果将所述查询条件对应的查询内容反馈至所述下级用户之后,所述方法包括:
获取所述下级用户的下一个查询条件,若所述下一个查询条件与上一个查询条件存在对应的同一临时权限,则根据所述下一个查询条件过滤所述上一个查询条件对应的查询内容,将过滤后的查询内容反馈至所述下级用户。
5.根据权利要求1所述的方法,其中,将所述查询请求发送至所述下级用户对应的上级用户,包括:
将所述下级用户的查询请求插入至消息队列中,按照预设的周期定期扫描所述消息队列中的查询请求,将未发送过的查询请求发送至所述下级用户对应的上级用户。
6.根据权利要求5所述的方法,其中,所述方法包括:
所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后生成权限记录,其中,所述权限记录包括将成功通过审批的临时权限标记为有效权限。
7.一种数据访问控制的设备,其中,所述设备包括:
获取装置,用于获取下级用户的查询请求,其中,所述查询请求包括所述下级用户的标识信息及查询条件;
生成装置,用于根据所述查询条件生成临时权限,并为所述临时权限分配有效期限;
发送装置,用于将所述查询请求发送至所述下级用户对应的上级用户,以对所述查询请求对应的临时权限进行审批;
审批装置,用于根据所述上级用户对所述临时权限的审批结果将所述查询条件对应的查询内容反馈至所述下级用户,其中,所述审批结果由所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后确定。
8.根据权利要求7所述的设备,其中,所述生成装置用于:
根据所述下级用户的标识信息获取同一下级用户的多个查询条件;
根据所述多个查询条件生成对应多个临时权限,将所述多个临时权限进行独立存储。
9.根据权利要求7所述的设备,其中,所述获取装置用于:
获取下级用户的多个查询请求;
其中,所述生成装置用于:
将所述多个查询请求中的查询条件进行关联后生成一个临时权限。
10.根据权利要求9所述的设备,其中,所述设备包括:
过滤装置,用于获取所述下级用户的下一个查询条件,若所述下一个查询条件与上一个查询条件存在对应的同一临时权限,则根据所述下一个查询条件过滤所述上一个查询条件对应的查询内容,将过滤后的查询内容反馈至所述下级用户。
11.根据权利要求7所述的设备,其中,所述发送装置用于:
将所述下级用户的查询请求插入至消息队列中,按照预设的周期定期扫描所述消息队列中的查询请求,将未发送过的查询请求发送至所述下级用户对应的上级用户。
12.根据权利要求11所述的设备,其中,所述设备包括:
记录装置,用于所述上级用户根据所述下级用户的标识信息及所述有效期限对所述临时权限进行审批后生成权限记录,其中,所述权限记录包括将成功通过审批的临时权限标记为有效权限。
13.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如权利要求1至6中任一项所述的方法。
CN201810846730.1A 2018-07-27 2018-07-27 一种数据访问控制的方法及设备 Pending CN109241766A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810846730.1A CN109241766A (zh) 2018-07-27 2018-07-27 一种数据访问控制的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810846730.1A CN109241766A (zh) 2018-07-27 2018-07-27 一种数据访问控制的方法及设备

Publications (1)

Publication Number Publication Date
CN109241766A true CN109241766A (zh) 2019-01-18

Family

ID=65073138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810846730.1A Pending CN109241766A (zh) 2018-07-27 2018-07-27 一种数据访问控制的方法及设备

Country Status (1)

Country Link
CN (1) CN109241766A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108268798A (zh) * 2017-06-30 2018-07-10 勤智数码科技股份有限公司 一种数据项权限分配方法及系统
CN110069537A (zh) * 2019-02-27 2019-07-30 山东开创云软件有限公司 一种内部数据搜索的方法及装置
CN110717195A (zh) * 2019-09-30 2020-01-21 珠海格力电器股份有限公司 一种错误数据处理方法、存储介质及终端设备
CN111145887A (zh) * 2019-12-24 2020-05-12 嘉兴太美医疗科技有限公司 药物警戒系统的破盲方法、破盲系统和计算机可读介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102402548A (zh) * 2010-09-17 2012-04-04 金蝶软件(中国)有限公司 一种应用系统的数据查询控制方法及系统
CN102769602A (zh) * 2011-05-03 2012-11-07 中国移动通信集团山东有限公司 一种临时权限控制方法、系统及装置
CN103093083A (zh) * 2012-12-14 2013-05-08 深圳先进技术研究院 医嘱发布和查询方法及其系统
CN104636502A (zh) * 2015-03-10 2015-05-20 浪潮集团有限公司 一种查询系统的数据加速查询方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102402548A (zh) * 2010-09-17 2012-04-04 金蝶软件(中国)有限公司 一种应用系统的数据查询控制方法及系统
CN102769602A (zh) * 2011-05-03 2012-11-07 中国移动通信集团山东有限公司 一种临时权限控制方法、系统及装置
CN103093083A (zh) * 2012-12-14 2013-05-08 深圳先进技术研究院 医嘱发布和查询方法及其系统
CN104636502A (zh) * 2015-03-10 2015-05-20 浪潮集团有限公司 一种查询系统的数据加速查询方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108268798A (zh) * 2017-06-30 2018-07-10 勤智数码科技股份有限公司 一种数据项权限分配方法及系统
CN110069537A (zh) * 2019-02-27 2019-07-30 山东开创云软件有限公司 一种内部数据搜索的方法及装置
CN110717195A (zh) * 2019-09-30 2020-01-21 珠海格力电器股份有限公司 一种错误数据处理方法、存储介质及终端设备
CN111145887A (zh) * 2019-12-24 2020-05-12 嘉兴太美医疗科技有限公司 药物警戒系统的破盲方法、破盲系统和计算机可读介质
CN111145887B (zh) * 2019-12-24 2021-01-29 上海亿锎智能科技有限公司 药物警戒系统的破盲方法、破盲系统和计算机可读介质

Similar Documents

Publication Publication Date Title
CN109241766A (zh) 一种数据访问控制的方法及设备
US10438016B2 (en) Data processing systems for generating and populating a data inventory
CN107909483B (zh) 理赔流程识别方法、装置、服务器和存储介质
WO2019019621A1 (zh) 业务处理方法、装置、服务器和存储介质
CN110032571A (zh) 业务流程处理方法、装置、存储介质及计算设备
US20110214165A1 (en) Processor Implemented Systems And Methods For Using Identity Maps And Authentication To Provide Restricted Access To Backend Server Processor or Data
CN106713347B (zh) 一种电力移动应用越权访问漏洞检测方法
CN107220558A (zh) 一种权限管理的方法、装置及系统
JP2017519306A (ja) マルチテナントアプリケーションサーバ環境においてパーティションをサポートするためのシステムおよび方法
WO2019218976A1 (zh) 数据处理方法、装置和计算机可读存储介质
US10721234B2 (en) Access permissions management system and method
WO2018063508A1 (en) Systems and methods for use in securing data of a multi-tenant data structure
CN104461723B (zh) 一种进程控制方法、装置及系统
US20140068033A1 (en) Systems, methods, and articles of manufacture to manage alarm configurations of servers
DE112011103946T5 (de) Anpassung der Lieferung mobiler Anwendungen an Kundenwünsche
JP2007299383A (ja) 規則遵守のためにデータが管理されたストレージシステム
CN107609408B (zh) 一种基于过滤驱动控制文件操作行为的方法
CN106059990B (zh) 在可编程逻辑控制器系统中自动设置协议的方法
DE112018008066B4 (de) Virtualisierte Netzwerkfunktionen
US20040199639A1 (en) Automated shared drive mapping
US9934275B2 (en) Query union and split
CN109670027B (zh) 一种影像查询、缓存、留存方法及系统
JP5012900B2 (ja) 更新管理システム
WO2015198109A1 (en) System and method for managing application access rights of project roles to maintain security of client identifying data
US20190129830A1 (en) Integrated resource scheduler, configurator, and visualizer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190118