CN110569657B - 一种数据访问方法、装置、设备及存储介质 - Google Patents
一种数据访问方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN110569657B CN110569657B CN201910854935.9A CN201910854935A CN110569657B CN 110569657 B CN110569657 B CN 110569657B CN 201910854935 A CN201910854935 A CN 201910854935A CN 110569657 B CN110569657 B CN 110569657B
- Authority
- CN
- China
- Prior art keywords
- data
- user
- access
- trigger
- accessed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本公开实施例公开了一种数据访问方法、装置、设备及存储介质。该方法包括:当检测到访问数据的触发事件时,获取与触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;若基于数据权限控制模型,确定触发用户对待访问数据具有访问权限,则允许触发用户访问待访问数据;其中,数据权限控制模型基于层级关系构建,层级关系用于呈现存在数据访问需求的各用户在数据访问权限中的上下级关系。本公开实施例的技术方案,可以基于已构建的数据权限控制模型确定触发用户对待访问数据是否具有访问权限,由此实现数据的访问,而且,基于模型实现的数据权限控制,解决了代码僵化的问题,在功能实现上更为灵活。
Description
技术领域
本公开实施例涉及计算机技术领域,尤其涉及一种数据访问方法、装置、设备及存储介质。
背景技术
企业级信息系统中包含各种各样的数据,有些数据是公开的,对所有用户可见,比如公告、通知等公开数据;有些数据是私有的,对保密性要求很高,只对具有访问权限的用户可见,比如销售报表、财务报表等私有数据,这些是面向企业(to Business,toB)业务系统中普遍存在的需求。
对于数据权限的控制方式,或是说,对于数据私密性的保护方式,各企业级信息系统可能存在差异,普遍的处理方式是在数据的某个字段中记录有哪些角色可以访问这个数据,即在数据的某个字段中记录具有访问权限的角色对应的标签。则,当用户想要访问这个数据时,企业级信息系统可以根据数据中的标签与用户的角色进行比对,由此判断该用户是否具有访问权限。比如,如果数据中的标签所对应的角色包括财务总监、财务员工和总经理,则,判断想要访问这个数据的用户的角色是否属于财务总监、财务员工和总经理中的至少一个,若是则具有访问权限,若否则不具有访问权限。
上述技术方案简单直观,然而,这样的数据权限控制方式依赖于代码实现且标签固化,存在大量的重复代码和复杂的定制化代码,整体上比较僵化,功能上较为受限;而且,一旦需求发生变化,往往需要修改较多的代码才能支持新的需求,后期维护成本较高。
发明内容
本公开实施例提供了一种数据访问方法、装置、设备及存储介质,以实现基于数据权限控制模型的数据访问。
第一方面,本公开实施例提供了一种数据访问方法,可以包括:
当检测到访问数据的触发事件时,获取与触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;
若基于数据权限控制模型,确定触发用户对待访问数据具有访问权限,则允许触发用户访问待访问数据;
其中,数据权限控制模型基于层级关系构建,层级关系用于呈现存在数据访问需求的各用户在数据访问权限中的上下级关系。
第二方面,本公开实施例还提供了一种数据访问装置,可以包括:
模型获取模块,用于当检测到访问数据的触发事件时,获取与触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;
数据访问模块,用于若基于数据权限控制模型,确定触发用户对待访问数据具有访问权限,则允许触发用户访问待访问数据;
其中,数据权限控制模型基于层级关系构建,层级关系用于呈现存在数据访问需求的各用户在数据访问权限中的上下级关系。
第三方面,本公开实施例还提供了一种终端设备,可以包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本公开任意实施例所提供的数据访问方法。
第四方面,本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本公开任意实施例所提供的数据访问方法。
本公开实施例的技术方案,通过检测到访问数据的触发事件时,获取与该触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;进而,基于触发用户和待访问数据在该数据权限控制模型中的映射关系,可以确定触发用户对待访问数据是否具有访问权限,若是,则允许触发用户以与访问权限对应的方式访问待访问数据。上述技术方案,可以基于已构建的数据权限控制模型确定触发用户对待访问数据是否具有访问权限,由此实现数据的访问,而且,基于模型实现的数据权限控制,在功能实现上更为灵活。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1是本公开实施例一中的一种数据访问方法的流程图;
图2是本公开实施例一中的一种数据访问方法中的层级关系的示意图;
图3是本公开实施例二中的一种数据访问方法的流程图;
图4是本公开实施例三中的一种数据访问装置的结构框图;
图5是本公开实施例四中的一种终端设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
实施例一
图1是本公开实施例一中提供的一种数据访问方法的流程图。本实施例可适用于基于数据的访问权限来访问数据的情况,尤其适用于基于已构建的数据权限控制模型来访问数据的情况。该方法可以由本公开实施例提供的数据访问装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在各种用户终端设备或服务器上。
参见图1,本公开实施例的方法具体包括如下步骤:
S110、当检测到访问数据的触发事件时,获取与触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型,其中,数据权限控制模型基于层级关系构建,层级关系用于呈现存在数据访问需求的各用户在数据访问权限中的上下级关系。
其中,信息系统对各个数据的权限控制方式有所不同,比如,有些数据是公开数据,允许用户以游客的身份访问,或是,需要用户登录该信息系统后即可访问;再比如,有些数据是私密数据,只允许具有访问权限的用户才能访问这些数据,则用户需要登录该信息系统且具备相应的访问权限后才可以访问这些数据。在此基础上,当信息系统检测到访问数据的触发事件时,可以直接获取与该触发事件对应的触发用户和待访问数据,该触发事件可以是用户触发的或是信息系统自动触发的,该触发用户可以是具备游客身份的用户,也可以是具备特定身份的用户,该待访问数据可以是图片、数据、文字等等。
示例性的,张三在未登录信息系统的情况下,点击公告列表中的某条公告,则该点击行为可以理解为用户触发的用于访问数据的触发事件,与该触发事件对应的待访问数据是该条公告,而且,由于张三未登录信息系统,则与该触发事件对应的触发用户可以是游客。再示例性的,李四在登录信息系统的情况下,点击工资查询按钮,则该点击行为可以为触发事件,与该触发事件对应的待访问数据是李四的工资,而且,由于李四已登录信息系统,则与该触发事件对应的触发用户可以是李四,或者说,可以是李四对应的特定身份,比如财务经理、手机产品线的职员、北京销售中心的职员等等。
其中,已构建的数据权限控制模型可以是基于层级关系构建的,该层级关系可以基于管理模式和/或业务模式来构建,该层级关系可以用于呈现存在数据访问需求的各用户在数据访问权限中的上下级关系。具体的,在不同的信息系统中,层级关系可以呈现出不同的形式,比如,若以职位为依据,该层级关系可以包括存在数据访问需求的各用户的职位的层级关系。
上述内容可以理解为,示例性的,在一个企业的职位划分中,包括总监、经理、组长和员工,则该层级关系呈现出的数据访问权限的上下级关系可以是,总监是经理的上级,经理是组长的上级,组长是员工的上级;再示例性的,若该企业包括冰箱产品线和电视产品线,两个产品线是独立运营,则该层级关系呈现出的数据访问权限的上下级关系可以是,冰箱产品线的总监是冰箱产品线的经理的上级,冰箱产品线的经理是冰箱产品线的组长的上级,冰箱产品线的组长是冰箱产品线的员工的上级,当然,电视产品线依次类推。
再示例性的,如图2所示,在层级关系中,董事长位于最顶层,董事长的下一级可以包括销售总监和生产总监,销售总监的下一级可以包括北京销售中心经理和天津销售中心经理,北京销售中心经理的下一级可以包括北京销售中心1组组长和北京销售中心2组组长,北京销售中心1组组长的下一级可以包括北京销售中心1组组员,等等。
基于层级关系构建数据权限控制模型的好处在于,企业中的管理很多都是自上而下的,团队负责人管理团队,团队成员的数据需要能够让团队负责人看见才能实现对团队成员的管理,这种自上而下的数据管理或是说数据访问的需求是可以抽象出来的,建立出一个层级关系。该层级关系可以呈现出用户与用户之间的关系,进而可以将用户与用户之间的关系和数据关联起来,根据各用户在数据访问权限中的上下级关系实现数据的层层权限控制。因此,根据该层级关系构建的数据权限控制模型也可以根据各用户在数据访问权限中的上下级关系实现数据的层层权限控制。还是以图2为例,董事长是所有员工的上级,则董事长可以访问所有员工的数据;北京销售中心经理是北京销售中心所有员工的上级,则北京销售中心经理可以访问北京销售中心所有员工的数据,但是,他无法访问天津销售中心和生产部门的所有员工的数据。
可选的,该层级关系实际上可以通过树形结构来表示,比如递归树、编码树等等。而且,树形结构中的每个节点都存在各自的父节点,当然,树根未存在父节点,父节点可以理解为是节点的上级。比如,如果树形结构中的每个节点可以对应有一个职位,则每个职位都有自己的上级职位,若以身份标识号(identification,id)作为职位的标识,顶级职位的上级职位可以是树根,树根id固定为0,则,整个职位树就是一棵树形结构,所有的职位都能从这棵树上找到自己的上下级。即,树形结构中的每个节点可以设置有职位id以及该节点的父节点对应的职位id。
这样设置的好处在于,若查询某职位的所有上级职位,可以根据职位id从职位树往上遍历查询即可;若查询某职位的所有下级职位,根据职位id从职位树往下递归查询即可;若要查询整棵树,只需要查询职位id为0的职位的所有下级职位即可。由此可知,有了这棵职位树,就可以将人员的上下级关系映射到这棵职位树上,进而,因为职位的层级关系可以代表工作的汇报关系,上级对下级默认有数据访问权限,由此,可以将具有数据访问需求的各用户在数据访问权限中的上下级关系映射到职位树上。而且,这棵职位树将用户和职位建立起关联,通过对职位的数据权限的控制来实现对用户的数据权限的控制,用职位的层级关系实现员工的上级对员工的数据访问的授权。
需要说明的是,虽然在企业管理中普遍存在着按层级管理的需求,比如按照组织架构逐级管理,但是,很多公司并没有完全按照组织架构上的层级来实现管理,很可能存在交叉管理的情况,更主要的是,在一个末级部门中,也存在着「小组长」这样的管理角色,几个小组长各自管理几个人,但他们都属于同一个部门。所以,完全按照组织架构来构建的层级关系可能存在与实际业务场景不匹配的情况,因此,最好是根据实际的业务场景或是数据访问需求来建立一个独立的层级关系,依靠这个层级关系构建的数据权限控制模型就可以实现对数据权限的灵活控制。
上述数据权限控制模型在包括层级关系的同时,还可以包括实体存储,该实体存储可以理解为数据存储位置,比如,各种表格就是实体存储,示例性的,某个人员的人员信息表就是实体存储,其可以包括企业id、用户id、用户名称等等,而该人员对应的职位信息表也是实体存储,其可以包括企业id、职位id、职位名称等等。实际上,上文所述的职位树中的各个节点就可以通过职位信息表的形式呈现,这样,该职位信息表中还可以包括上级职位id。
综上所述,该数据权限控制模型可以理解为,以某种属性为依据,将具有数据访问需求的各用户关联起来,比如,若以职位为例,该数据权限控制模型可以将每名人员的人员信息表映射为职位信息表,进而,根据该职位信息表在数据权限控制模型中的上下级关系,反映出每名人员在数据访问权限中的上下级关系。即,从数据权限控制模型上就可以实现上级访问其所有下级的数据的通用性要求,由此避免了硬编码的僵化实现形式。
S120、若基于数据权限控制模型,确定触发用户对待访问数据具有访问权限,则允许触发用户访问待访问数据。
其中,由于数据权限控制模型在将用户与用户关联起来的同时,还可以将用户与数据关联起来,则根据待访问数据和触发用户在数据权限控制模型中的上下级关系,就可以确定触发用户对待访问数据是否具有访问权限。若是,则信息系统就可以允许用户访问待访问数据,若否,则信息系统就可以拒绝用户访问待访问数据。当然,该访问权限还可以细分为只读权限和读写权限,如果是只读权限,则信息系统只会将待访问数据展现给触发用户,而不会接收触发用户对待访问数据的任何写入操作,比如删除、增加或是修改待访问数据;如果是读写权限,则信息系统在将待访问数据展现给触发用户的同时,还可以接收触发用户对待访问数据的写入操作。即,信息系统可以允许触发用户以与访问权限对应的方式访问待访问数据。
可选的,对于数据权限控制模型将用户与数据关联起来,可以理解为,每个待访问数据都可以对应有可访问用户,该可访问用户是对待访问数据具有访问权限的用户,而且,该可访问用户可以对应于层级关系中的一个节点。那么,根据触发用户与可访问用户在数据权限控制模型中的上下级关系,即可以确定出触发用户对待访问数据是否具有访问权限。示例性的,每个待访问数据都可以对应有可访问用户的实现方式可以如下所示:在待访问数据中设置一个使用者字段,该使用者字段中存储有可以访问该待访问数据的用户id,该用户可以认为是这条待访问数据的所有者,即这条待访问数据的可访问用户。
需要说明的是,数据的使用者和数据的创建者是存在区别的,因为创建者只是创建了这条数据,但并不意味着他是这条数据的使用者,比如,销售助理帮助销售经理创建了几条客户数据,销售助理是客户数据的创建人,但并未对这些客户数据具有访问权限,销售经理才是这些客户数据的使用者,对他们具有访问权限。所以,待访问数据对应的可访问用户是待访问数据的使用者,并非是待访问数据的创建者。而且,创建者不能修改,否则会引起数据混乱;而使用者是可以修改的,也就是说,通过修改数据中的使用者字段就可以实现将数据的访问权限从一个用户转移给另一个用户的效果,使用者字段的设置使得数据的访问权限更加地灵活。
基于上述各技术方案可以得知,虽然各个信息系统对数据权限的控制方式存在差异,但是,当抽取出来各个信息系统对数据权限的控制方式的核心逻辑后,基于核心逻辑构建出的数据权限控制模型,可以作为一个统一的抽象模型。在此基础上,可以再根据各个信息系统的具体需求对这个数据权限控制模型实现个性化扩展,这可以减少因需求变更带来的代码修改和维护成本,而且,统一的数据权限控制模型更有利于测试信息系统的功能,减少了大量重复代码和复杂的定制化代码,提高了信息系统的稳定性。
本公开实施例的技术方案,通过检测到访问数据的触发事件时,获取与该触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;进而,基于触发用户和待访问数据在该数据权限控制模型中的映射关系,可以确定触发用户对待访问数据是否具有访问权限,若是,则允许触发用户以与访问权限对应的方式访问待访问数据。上述技术方案,可以基于已构建的数据权限控制模型确定触发用户对待访问数据是否具有访问权限,由此实现数据的访问,而且,基于模型实现的数据权限控制,在功能实现上更为灵活。
实施例二
图3是本公开实施例二中提供的一种数据访问方法的流程图。本实施例以上述实施例一为基础进行优化。在本实施例中,若基于数据权限控制模型,确定触发用户对待访问数据具有访问权限,具体可以包括:在层级关系中,若触发用户是可访问用户的数据访问权限的上级,则确定触发用户对待访问数据具有访问权限。
相应的,如图3所示,本实施例的方法具体可以包括如下步骤:
S210、当检测到访问数据的触发事件时,获取与触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型,其中,数据权限控制模型基于层级关系构建,层级关系用于呈现存在数据访问需求的各用户在数据访问权限中的上下级关系。
S220、在层级关系中,若触发用户是可访问用户的数据访问权限的上级,则确定触发用户对待访问数据具有访问权限,允许触发用户访问待访问数据。
其中,在获取到待访问数据对应的可访问用户后,可以确定触发用户与可访问用户在层级关系中的上下级关系,换言之,可以确定触发用户与可访问用户在数据访问权限中的上下级关系。需要说明的是,在数据访问权限中,由于上级的用户可以访问下级的用户的所有数据,则,若触发用户是可访问用户的数据访问权限的上级,触发用户就对待访问数据具有访问权限,此时,信息系统可以允许触发用户访问待访问数据。
可选的,正如上文所述,层级关系可以通过树形结构呈现,此时,树形结构中的每个节点可以设置有各自对应的父节点标识,那么,确定触发用户是否为可访问用户的数据访问权限的上级的一种实现方式是,在树形结构中,确定与触发用户对应的触发节点,以及,与可访问用户对应的可访问节点;以可访问节点为起点,以父节点标识为搜索方向,确定触发节点是否为可访问节点的祖先;若是,则触发用户是可访问用户的数据访问权限的上级。
具体的,在得到可访问节点后,确定该可访问节点对应的父节点标识,并查询与这个父节点标识对应的父节点,将这个父节点更新为可访问节点;重复执行在得到可访问节点后的步骤,直至查询到这颗树的树根;在这个查询过程中,确定是否涉及到触发节点,若是,则说明触发节点是可访问节点的祖先,即该触发节点可能是可访问节点的父节点,可能是可访问节点的父节点的父节点,可以是可访问节点的父节点的父节点的父节点,等等,进而,由此可以确定该触发节点为可访问用户的数据访问权限的上级。示例性的,若可访问节点是A,经过查询可以得知,A的父节点是B,B的父节点是C,C的父节点是D,D的父节点是树根,而触发节点是D,则触发节点为可访问用户的数据访问权限的上级。实际上,在查询过程中,可以每查询到一个父节点后,立即判断这个父节点是否为触发节点,这样可以在查询到触发节点后,及时停止查找。
需要说明的是,如果触发用户包括可访问用户,那触发用户自然有权限访问待访问数据;或者,如果待访问数据对应的可访问用户有多个,则只要触发用户包括多个可访问用户中的任一个,或是,触发用户包括多个可访问用户中的任一个的上级,触发用户对待访问数据亦是具有访问权限。因此,在实际应用中,可以先判断触发用户是否为可访问用户,即触发用户是否为待访问数据的使用者,如果是,则触发用户对待访问数据具有访问权限;如果不是,再判断触发用户的所有下级的用户中是否存在该待访问数据的使用者,如果存在,则触发用户对待访问数据具有访问权限。
本公开实施例的技术方案,在层级关系中,通过判断若触发用户是否为可访问用户的数据访问权限的上级,由此确定触发用户对待访问数据是否具有访问权限,即,数据权限控制模型在用户与用户,以及,用户与数据间都建立起关联关系,由此可以快速确定数据访问权限,进而实现数据的访问。
一种可选的技术方案,在实施例二的基础上,可选的,该数据访问方法还可以包括:确定与待访问数据对应的对象实体的权限访问属性;相应的,在层级关系中,若触发用户是可访问用户的数据访问权限的上级,则确定触发用户对待访问数据具有访问权限,可以包括:如果权限访问属性为私有访问,且在层级关系中,触发用户是可访问用户的数据访问权限的上级,则确定触发用户对待访问数据具有访问权限。
其中,由于信息系统中的一些数据对于所有用户都是公开的,不必再为这些数据设置访问权限,这样会让数据权限控制模型更加灵活,权限配置更加方便。而且,在实际应用中,每个数据都对应有一个对象实体,比如,在电商领域,对象实体可以是商品表、订单表、支付表、评论表等等,对象实体的权限访问属性和对象实体中每个数据的权限访问属性是相同的。因此,在确定触发用户对待访问数据是否具有访问权限时,可以先确定与待访问数据对应的对象实体的权限访问属性,若权限访问属性是公开访问,则无需再次判断触发用户对待访问数据是否具有访问权限,因为触发用户对待访问数据肯定具有访问权限;若权限访问属性是私有访问,则可以采用实例二中的技术方案再次判断触发用户对该待访问数据是否具有访问权限。
这样设置的好处在于,相较于数据的数量,对象实体的数量通常非常有限,比如,一个对象实体可以对应数据库中的一张表格,表格的数量相对于表格中数据的数量少了好几个数量级。因此,如果将访问权限的判定由数据转移到实体对象上,这可以简化判权逻辑,提升系统性能与系统接口的响应速度。而且,由于对象实体的数量非常有限,完全可以将所有对象实体的权限访问属性缓存在cache中,这样一来,对象实体的判权速度可以非常快。
在上述技术方案的基础上,对象实体的权限访问属性还可以继续细分,比如,公开访问可以包括公开读写访问和公开只读访问。可以理解的是,属于公开读写访问的对象实体的所有数据,是允许所有用户查看并编辑的,这样的数据不必再判断用户的查看编辑权限;属于公开只读的实体对象的所有数据,是允许所有用户查看,但只允许管理员编辑,这样的数据不必再判断用户的查看权限;属于私有访问的实体对象的所有数据都是私密的,只有具备访问权限的用户才能查看和/或编辑这些数据,这些数据在信息系统中才有检查权限的意义,这些数据也是数据权限控制模型的重点所在。
实施例三
图4为本公开实施例三提供的数据访问装置的结构框图,该装置用于执行上述任意实施例所提供的数据访问方法。该装置与上述各实施例的数据访问方法属于同一个发明构思,在数据访问装置的实施例中未详尽描述的细节内容,可以参考上述数据访问方法的实施例。参见图4,该装置具体可包括:模型获取模块310和数据访问模块320。
其中,模型获取模块310,用于当检测到访问数据的触发事件时,获取与触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;
数据访问模块320,用于若基于数据权限控制模型,确定触发用户对待访问数据具有访问权限,则允许触发用户访问待访问数据;
其中,数据权限控制模型基于层级关系构建,层级关系用于呈现存在数据访问需求的各用户在数据访问权限中的上下级关系。
可选的,上述待访问数据可以对应有可访问用户,该可访问用户可以对应于层级关系中的一个节点。
可选的,数据访问模块320,具体可以包括:
数据访问单元,用于在层级关系中,若触发用户是可访问用户的数据访问权限的上级,则确定触发用户对待访问数据具有访问权限。
可选的,在上述装置的基础上,该装置还可以包括:
权限访问属性确定模块,用于确定与上述待访问数据对应的对象实体的权限访问属性;
相应的,数据访问单元,具体可以用于:
如果权限访问属性为私有访问,且在层级关系中,触发用户是可访问用户的数据访问权限的上级,则确定触发用户对待访问数据具有访问权限。
可选的,在上述装置的基础上,该装置还可以包括:
公开访问模块,用于如果权限访问属性为公开访问,则确定触发用户对待访问数据具有访问权限。
可选的,层级关系可以通过树形结构呈现,树形结构中的每个节点可以设置有各自对应的父节点标识;
相应的,数据访问单元,具体可以包括:
节点确定子单元,用于在树形结构中,确定与触发用户对应的触发节点,以及,与可访问用户对应的可访问节点;
祖先确定子单元,用于以可访问节点为起点,以父节点标识为搜索方向,确定触发节点是否为可访问节点的祖先;
上级确定子单元,用于若是,则触发用户是可访问用户的数据访问权限的上级。
可选的,层级关系包括存在数据访问需求的各用户的职位的层级关系。
本公开实施例三提供的数据访问装置,通过模型获取模块检测到访问数据的触发事件时,获取与该触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;进而,数据访问模块基于触发用户和待访问数据在该数据权限控制模型中的映射关系,可以确定触发用户对待访问数据是否具有访问权限,若是,则允许触发用户以与访问权限对应的方式访问待访问数据。上述装置,可以基于已构建的数据权限控制模型确定触发用户对待访问数据是否具有访问权限,由此实现数据的访问,而且,基于模型实现的数据权限控制,在功能实现上更为灵活。
本公开实施例所提供的数据访问装置可执行本公开任意实施例所提供的数据访问方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述数据访问装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本公开的保护范围。
实施例四
下面参考图5,其示出了适于用来实现本公开实施例的电子设备(例如图5中的终端设备或服务器)600的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图5示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
实施例五
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:当检测到访问数据的触发事件时,获取与触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;若基于数据权限控制模型,确定触发用户对待访问数据具有访问权限,则允许触发用户访问待访问数据;其中,数据权限控制模型基于层级关系构建,层级关系用于呈现存在数据访问需求的各用户在数据访问权限中的上下级关系。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,模型获取模块还可以被描述为“当检测到访问数据的触发事件时,获取与触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,【示例一】提供了一种数据访问方法,该方法可以包括:
当检测到访问数据的触发事件时,获取与触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;
若基于数据权限控制模型,确定触发用户对待访问数据具有访问权限,则允许触发用户访问待访问数据;
其中,数据权限控制模型基于层级关系构建,层级关系用于呈现存在数据访问需求的各用户在数据访问权限中的上下级关系。
根据本公开的一个或多个实施例,【示例二】提供了示例一的方法,待访问数据对应有可访问用户,可访问用户对应于层级关系中的一个节点。
根据本公开的一个或多个实施例,【示例三】提供了示例二的方法,若基于数据权限控制模型,确定触发用户对待访问数据具有访问权限,可以包括:
在层级关系中,若触发用户是可访问用户的数据访问权限的上级,则确定触发用户对待访问数据具有访问权限。
根据本公开的一个或多个实施例,【示例四】提供了示例三的方法,该方法还可以包括:确定与待访问数据对应的对象实体的权限访问属性;
相应的,在层级关系中,若触发用户是可访问用户的数据访问权限的上级,则确定触发用户对待访问数据具有访问权限,可以包括:
如果权限访问属性为私有访问,且在层级关系中,触发用户是可访问用户的数据访问权限的上级,则确定触发用户对待访问数据具有访问权限。
根据本公开的一个或多个实施例,【示例五】提供了示例四的方法,该方法还可以包括:如果权限访问属性为公开访问,则确定触发用户对待访问数据具有访问权限。
根据本公开的一个或多个实施例,【示例六】提供了示例三的方法,层级关系通过树形结构呈现,树形结构中的每个节点设置有各自对应的父节点标识;
相应的,在层级关系中,若触发用户是可访问用户的数据访问权限的上级,可以包括:
在树形结构中,确定与触发用户对应的触发节点,以及,与可访问用户对应的可访问节点;
以可访问节点为起点,以父节点标识为搜索方向,确定触发节点是否为可访问节点的祖先;
若是,则触发用户是可访问用户的数据访问权限的上级。
根据本公开的一个或多个实施例,【示例七】提供了示例一的方法,层级关系可以包括存在数据访问需求的各用户的职位的层级关系。
根据本公开的一个或多个实施例,【示例八】提供了一种数据访问装置,该装置可以包括:
模型获取模块,用于当检测到访问数据的触发事件时,获取与触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;
数据访问模块,用于若基于数据权限控制模型,确定触发用户对待访问数据具有访问权限,则允许触发用户访问待访问数据;
其中,数据权限控制模型基于层级关系构建,层级关系用于呈现存在数据访问需求的各用户在数据访问权限中的上下级关系。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (7)
1.一种数据访问方法,其特征在于,包括:
当检测到访问数据的触发事件时,获取与所述触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;
若基于所述数据权限控制模型,确定所述触发用户对所述待访问数据具有访问权限,则允许所述触发用户访问所述待访问数据;
其中,所述数据权限控制模型基于层级关系构建,所述层级关系用于通过树形结构呈现存在数据访问需求的各用户在数据访问权限中的上下级关系,且所述树形结构中的每个节点设置有各自对应的父节点标识,所述待访问数据对应有可访问用户,所述可访问用户对应于所述层级关系中的一个节点;
所述若基于所述数据权限控制模型,确定所述触发用户对所述待访问数据具有访问权限,包括:
在所述层级关系中,若所述触发用户是所述可访问用户的所述数据访问权限的上级,则确定所述触发用户对所述待访问数据具有访问权限;
所述在所述层级关系中,若所述触发用户是所述可访问用户的所述数据访问权限的上级,包括:
在所述树形结构中,确定与所述触发用户对应的触发节点,以及,与所述可访问用户对应的可访问节点;
以所述可访问节点为起点,以所述父节点标识为搜索方向,确定所述触发节点是否为所述可访问节点的祖先;
若是,则所述触发用户是所述可访问用户的所述数据访问权限的上级。
2.根据权利要求1所述的方法,其特征在于,还包括:
确定与所述待访问数据对应的对象实体的权限访问属性;
相应的,所述在所述层级关系中,若所述触发用户是所述可访问用户的所述数据访问权限的上级,则确定所述触发用户对所述待访问数据具有访问权限,包括:
如果所述权限访问属性为私有访问,且在所述层级关系中,所述触发用户是所述可访问用户的所述数据访问权限的上级,则确定所述触发用户对所述待访问数据具有访问权限。
3.根据权利要求2所述的方法,其特征在于,还包括:
如果所述权限访问属性为公开访问,则确定所述触发用户对所述待访问数据具有访问权限。
4.根据权利要求1所述的方法,其特征在于,所述层级关系包括所述存在数据访问需求的各用户的职位的层级关系。
5.一种数据访问装置,其特征在于,包括:
模型获取模块,用于当检测到访问数据的触发事件时,获取与所述触发事件对应的触发用户和待访问数据,以及,已构建的数据权限控制模型;
数据访问模块,用于若基于所述数据权限控制模型,确定所述触发用户对所述待访问数据具有访问权限,则允许所述触发用户访问所述待访问数据;
其中,所述数据权限控制模型基于层级关系构建,所述层级关系用于通过树形结构呈现存在数据访问需求的各用户在数据访问权限中的上下级关系,且所述树形结构中的每个节点设置有各自对应的父节点标识,所述待访问数据对应有可访问用户,所述可访问用户对应于所述层级关系中的一个节点;
所述数据访问模块,包括:
数据访问单元,用于在所述层级关系中,若所述触发用户是所述可访问用户的所述数据访问权限的上级,则确定所述触发用户对所述待访问数据具有访问权限;
所述数据访问单元,包括:
节点确定子单元,用于在所述树形结构中,确定与所述触发用户对应的触发节点,以及,与所述可访问用户对应的可访问节点;
祖先确定子单元,用于以所述可访问节点为起点,以所述父节点标识为搜索方向,确定所述触发节点是否为所述可访问节点的祖先;
上级确定子单元,用于若是,则所述触发用户是所述可访问用户的所述数据访问权限的上级。
6.一种终端设备,其特征在于,所述终端设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的数据访问方法。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4中任一所述的数据访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910854935.9A CN110569657B (zh) | 2019-09-10 | 2019-09-10 | 一种数据访问方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910854935.9A CN110569657B (zh) | 2019-09-10 | 2019-09-10 | 一种数据访问方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110569657A CN110569657A (zh) | 2019-12-13 |
CN110569657B true CN110569657B (zh) | 2021-10-29 |
Family
ID=68779075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910854935.9A Active CN110569657B (zh) | 2019-09-10 | 2019-09-10 | 一种数据访问方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110569657B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112989294B (zh) * | 2019-12-16 | 2022-08-23 | 浙江宇视科技有限公司 | 鉴权方法、装置、服务器及存储介质 |
CN111339561B (zh) * | 2020-02-28 | 2023-04-07 | 北京字节跳动网络技术有限公司 | 数据处理方法、电子设备与存储介质 |
CN111552691A (zh) * | 2020-04-13 | 2020-08-18 | 国电南瑞科技股份有限公司 | 一种电网模型数据的访问权限控制方法和装置 |
CN111814176A (zh) * | 2020-05-29 | 2020-10-23 | 上海申铁信息工程有限公司 | 一种基于区块链的数据访问权限控制方法和装置 |
CN112632501A (zh) * | 2020-12-30 | 2021-04-09 | 中国农业银行股份有限公司 | 一种数据处理方法及装置 |
CN112632500A (zh) * | 2020-12-30 | 2021-04-09 | 绿盟科技集团股份有限公司 | 一种数据管理方法和电子设备 |
CN112765943B (zh) * | 2021-01-25 | 2024-05-10 | 中国原子能科学研究院 | 数据管理方法及系统 |
CN113392068A (zh) * | 2021-06-28 | 2021-09-14 | 上海商汤科技开发有限公司 | 数据处理方法、装置和系统 |
CN114039770B (zh) * | 2021-11-05 | 2023-06-06 | 抖音视界有限公司 | 访问控制方法、装置、存储介质及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102354356A (zh) * | 2011-09-29 | 2012-02-15 | 用友软件股份有限公司 | 数据权限管理装置和方法 |
CN106713340A (zh) * | 2017-01-04 | 2017-05-24 | 深圳开维教育信息技术股份有限公司 | 一种多层级的用户权限管理方法 |
CN107679065A (zh) * | 2017-08-04 | 2018-02-09 | 平安科技(深圳)有限公司 | 数据展示方法、装置及计算机可读存储介质 |
CN108322432A (zh) * | 2017-12-14 | 2018-07-24 | 中国科学院信息工程研究所 | 一种基于树形组织模型的机构应用权限管理方法及服务系统 |
CN108416230A (zh) * | 2018-03-23 | 2018-08-17 | 重庆市科学技术研究院 | 一种基于数据隔离模型的数据访问方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8319606B2 (en) * | 2009-10-29 | 2012-11-27 | Corestreet, Ltd. | Universal validation module for access control systems |
CN101706808B (zh) * | 2009-11-17 | 2012-07-04 | 中国科学院软件研究所 | 基于索引树的海量数据库访问控制方法 |
CN102243660B (zh) * | 2011-07-18 | 2017-07-07 | 中兴通讯股份有限公司 | 一种数据访问方法及设备 |
CN105677651A (zh) * | 2014-11-18 | 2016-06-15 | 方正国际软件(北京)有限公司 | 一种权限树的生成方法及装置 |
CN107204964B (zh) * | 2016-03-16 | 2020-07-07 | 腾讯科技(深圳)有限公司 | 一种权限管理的方法、装置和系统 |
CN107506655A (zh) * | 2017-08-08 | 2017-12-22 | 北京盛华安信息技术有限公司 | 数据权限分配与访问控制的方法 |
-
2019
- 2019-09-10 CN CN201910854935.9A patent/CN110569657B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102354356A (zh) * | 2011-09-29 | 2012-02-15 | 用友软件股份有限公司 | 数据权限管理装置和方法 |
CN106713340A (zh) * | 2017-01-04 | 2017-05-24 | 深圳开维教育信息技术股份有限公司 | 一种多层级的用户权限管理方法 |
CN107679065A (zh) * | 2017-08-04 | 2018-02-09 | 平安科技(深圳)有限公司 | 数据展示方法、装置及计算机可读存储介质 |
CN108322432A (zh) * | 2017-12-14 | 2018-07-24 | 中国科学院信息工程研究所 | 一种基于树形组织模型的机构应用权限管理方法及服务系统 |
CN108416230A (zh) * | 2018-03-23 | 2018-08-17 | 重庆市科学技术研究院 | 一种基于数据隔离模型的数据访问方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110569657A (zh) | 2019-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110569657B (zh) | 一种数据访问方法、装置、设备及存储介质 | |
US10055455B2 (en) | User driven business data aggregation and cross mapping framework | |
US20140201331A1 (en) | Platform for the delivery of content and services to networked connected computing devices | |
US20140244364A1 (en) | Benchmarking system using benchmarking scenario tag templates | |
CN107133309B (zh) | 流程实例的存储、查询方法及装置、存储介质及电子设备 | |
CN107908637B (zh) | 一种基于知识库的实体更新方法及系统 | |
CN109522751B (zh) | 访问权限控制方法、装置、电子设备及计算机可读介质 | |
CN107103011B (zh) | 终端数据搜索的实现方法和装置 | |
CN110119415B (zh) | 基于渠道投放的数据分析方法、系统、介质和电子设备 | |
CN112801607A (zh) | 一种管理服务平台及构建方法 | |
CN112182004B (zh) | 实时查看数据方法、装置、计算机设备及存储介质 | |
US11263267B1 (en) | Apparatuses, methods, and computer program products for generating interaction vectors within a multi-component system | |
US20200233907A1 (en) | Location-based file recommendations for managed devices | |
CN111339561B (zh) | 数据处理方法、电子设备与存储介质 | |
US8788533B2 (en) | Read access logging | |
CN112487451A (zh) | 展示方法、装置和电子设备 | |
CN112699407A (zh) | 业务数据的访问方法、装置、设备和存储介质 | |
US11546381B1 (en) | Unified data security labeling framework | |
CN115033574A (zh) | 信息生成方法、信息生成装置、电子设备及存储介质 | |
US8832180B2 (en) | Function module dispatcher | |
US20240070308A1 (en) | Permission setting method and apparatus, device, and medium | |
CN111694794A (zh) | 汽车租赁平台文件分卷存储方法、系统及电子设备 | |
US10896193B2 (en) | Cache fetching of OLAP based data using client to client relationships and data encoding | |
CN117149880A (zh) | 一种海洋空间数据管理系统及方法 | |
CN115130135A (zh) | 权限确定方法、装置、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |