CN110704871A - 一种权限管理方法及装置 - Google Patents
一种权限管理方法及装置 Download PDFInfo
- Publication number
- CN110704871A CN110704871A CN201910900541.2A CN201910900541A CN110704871A CN 110704871 A CN110704871 A CN 110704871A CN 201910900541 A CN201910900541 A CN 201910900541A CN 110704871 A CN110704871 A CN 110704871A
- Authority
- CN
- China
- Prior art keywords
- user
- authority
- data
- attribute value
- data source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种权限管理方法、装置、电子设备以及计算机可读存储介质。该方法包括:接收用户对多源融合数据的数据访问请求;获取所述用户请求访问的数据,其中所述数据包括至少一个属性值;确定所述用户对所述数据的数据源的权限;根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作;其中所述数据源标识用于表征所述属性值的数据源。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种权限管理方法、装置、电子设备以及计算机可读存储介质。
背景技术
目前,当多源数据发生融合时,往往会出现数据的一个属性对应多个属性值的情况,并且同一用户一般会对不同来源的属性值具有不同的权限。
现有技术中,对用户权限的管理方法一般是行级权限管理或者列级权限管理,但这种权限管理方法无法应对用户对不同来源的属性值有不同权限的情况,这时就需要一种更细粒度的权限管理方法。
发明内容
本说明书实施例提供一种权限管理方法、装置、电子设备以及计算机可读存储介质,解决了现有技术中当多源数据发生融合时,在用户对不同来源的属性值有不同权限的情况下,如何进行权限管理的问题。
本说明书实施例采用下述技术方案:
一种权限管理方法,包括:
接收用户对多源融合数据的数据访问请求;
获取所述用户请求访问的数据,其中所述数据包括至少一个属性值;
确定所述用户对所述数据的数据源的权限;
根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作;其中所述数据源标识用于表征所述属性值的数据源。
一种权限管理装置,包括:
接收模块,用于接收用户对多源融合数据的数据访问请求;
获取模块,用于获取所述用户请求访问的数据,其中所述数据包括至少一个属性值;
确定模块,用于确定所述用户对数据源的权限;
匹配模块,用于根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作;其中所述数据源标识用于表征所述属性值的数据源。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
接收用户对多源融合数据的数据访问请求,获取用户请求访问的数据,其中所述数据包括至少一个属性值,确定所述用户对数据源的权限,根据所述属性值的数据源标识和权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作,这样在访问多源数据时,根据属性值的数据源标识,确定了与用户对数据源的权限相匹配的数据,即,可以针对用户对不同来源的属性值的不同权限,反馈给用户与所述权限匹配的数据,相较于现有技术中的行级权限管理或列级权限管理来说,可以对多源数据实现精确的权限管理。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的权限管理的方法流程示意图;
图2为本说明书实施例提供的确定与权限匹配的数据的方法流程示意图;
图3为本说明书实施例提供的权限管理的装置结构示意图;
图4为本说明书实施例提供的电子设备结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
现有技术中,对用户权限的管理方法一般是行级权限管理或者列级权限管理,但这种权限管理方法无法应对用户对不同来源的属性值有不同权限的情况。
为解决上述技术问题,本说明书实施例提供了一种权限管理方法,用于进行用户对一个属性中的多个属性值有不同权限的权限管理。该方法的流程示意图如图1所示,包括下述步骤:
步骤S11:接收用户对多源融合数据的数据访问请求。
在接收用户对多源融合数据的数据访问请求时,具体可以通过超文本传输协议(Hyper Text Transfer Protocol,HTTP)接收用户通过客户端发出的HTTP请求。
数据访问请求可以是由客户端发起的,用户在期望查询、修改、添加、增加数据时,都可以发起数据访问请求。
在本说明书实施例中,该数据访问请求可以是用户访问多源融合数据的请求,其中,多源融合数据可以是不同数据源的数据发生融合后的数据。
步骤S12:获取所述用户请求访问的数据。
这里的数据可以包括至少一个属性值,在数据库中,属性值也可称为字段值,属性值对应某一个属性,属性也可以称为字段,具体举例来说:数据“name:张三”,那么其中的“name”可以是数据的属性,“张三”可以是数据的属性值。
当然,用户请求访问的数据中也可以包括多个属性值,每个属性值可以来自于不同的数据源。
数据访问请求中会携带有参数,该参数表征用户要访问的数据的信息,例如,用户请求访问表1中name属性下的属性值,则参数可以是“表:1”、“属性:name”,那么这里在获取所述用户请求访问的数据时,可以根据数据访问请求中携带的参数,检索数据库或者其它可读存储介质,获取用户请求访问的数据。对于数据的存储位置及如何获取数据,本申请不做限制。
步骤S13:确定所述用户对所述数据的数据源的权限。
这里的数据源可以是数据的原始来源。举例来说,当不同数据库中的数据进行融合时,即数据从原始数据库移动到新数据库中,原始数据库可以是数据的数据源。这里数据源可以是各种数据库或者可读存储介质等。
这里的用户对数据源的权限,可以是数据源针对用户预先设定的权限。这里的权限可以包含多个级别。
在实际应用中,用户对各数据源的权限,通常是根据用户身份预先配置的。并且为了方便获取,用户对各数据源的权限可以存储于数据库或者其他可读存储中。每个用户可以有唯一的身份标识,在本说明书实施例中可以根据所述身份标识,检索存储所述用户对各数据源的权限的数据库,来获取此用户对各数据源的权限。
步骤S14:根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作。
这里的数据源标识可以用于表征属性值的数据源,即,可以表征数据的属性值来源于哪个数据库或哪个可读存储介质中。在实际应用中,可以在数据融合前通过代码脚本给属性值添加上数据源标识,并一起存储于融合后的数据库中,以方便根据属性值的数据源标识,确定用户对所述属性值的权限。
根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,可以具体包括:遍历用户请求访问的数据的属性值,针对任一属性值,根据属性值的数据源标识,以及用户对数据源的权限,确定用户是否有权限访问此属性值;那么,相应地,执行与所述属性值的权限对应的操作,可以具体包括:若有权限访问,则将此属性值展示给用户,若无权限访问,则不将此属性值展示给用户。
本说明书实施例中,接收用户对多源融合数据的数据访问请求,获取用户请求访问的数据,其中所述数据包括至少一个属性值,确定用户对数据源的权限,根据属性值的数据源标识和权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作,这样在访问多源数据时,根据属性值的数据源标识,可以确定与用户对数据源的权限相匹配的数据,即,可以针对用户对不同来源的属性值的不同权限,反馈给用户与所述权限匹配的数据,相较于现有技术中的行级权限管理或列级权限管理来说,可以对多源数据实现精确的权限管理。
在本说明书一个或多个实施例中,所述权限,具体可以包括:
F、D、R、W、O;
其中,F代表用户无权限访问,D代表用户可请求授权访问,R代表用户有查看权限,W代表用户有编辑权限,O代表用户有管理者权限;
其中,所述权限的级别由低到高为F<D<R<W<O。
这里的访问可以包括知晓数据的存在以及可以对数据进行查看、编辑以及管理等。针对所述用F代表用户无权限访问,可以理解为:Forbidden,代表用户不知晓数据的存在,也就没有权限对数据进行查看、编辑以及管理等。针对所述D代表用户可请求授权访问,可以理解为:Discovery,用户有知晓数据存在的权限,但没有权限看到具体数据,并可以通过请求授权进行访问。针对所述R代表用户有查看权限,可以理解为:Read,用户有阅读权限,即可以有获取并查看数据的权限。针对所述W代表用户有编辑权限,可以理解为:Write,用户有写入的权限,即可以对数据进行增加、删除、修改以及查看。针对所述O代表用户有管理者权限,可以理解为:Owner,管理者权限,即可以包括用户给予其他用户任一所述权限的权限,在本说明书实施例中,所述管理者权限,还可以包括有修改属性值的数据源标签的权限。
通过对用户权限的划分,并区分出用户不知晓数据存在,与用户知晓数据的存在但无权限看到具体数据这两种场景,可以更精确的实现用户对数据的权限管理。
在本说明书一个或多个实施例中,根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作,可以具体采用下述方式,流程示意图见图2:
根据所述数据源标识和所述用户对数据源的权限,判断用户对所述属性值是否有R以上级别的权限;若有R以上级别的权限,则将有R以上级别的属性值展示给用户;
若没有R以上级别的权限,则判断用户对所述属性值是否有小于D级别的权限;若没有,则告知用户可通过授权访问此属性值;若有,则用户无权限访问此属性值。
在本说明书实施例中,先以用户能看到数据和不能看到数据的权限为界,进行权限的判断,再具体针对用户不能看到数据的场景,判断是否用户可以通过授权访问数据,可以实现更加精确的权限管理。
在本说明书一个或多个实施例中,在获取所述用户请求访问的数据之前,还可以包括:将来自不同数据源的所述属性值添加上所述数据源标识。
在实际应用中,在进行数据融合前,可以通过代码脚本,将各数据源数据的属性值添加上数据源标记。将已添加数据源标记的数据进行融合,形成融合后的数据,方便后续根据数据源标记,确定与用户对数据源权限相匹配的数据,这样可以实现不丢失数据以及精确管理多源数据。对于如何给属性值添加数据源标记,可以根据实际需求添加,对此本申请不做限制。
上述为本说明书实施例所提供的权限管理方法的具体说明,为了便于理解,这里提供本说明书权限管理方法在实际应用中的一种具体实施方式。
在本说明书实施例中,假设有四个数据源的数据进行了融合,四个数据源的数据源标识可以分别为:ds1、ds2、ds3、ds4。那么这里的所述四个数据源的数据融合之后的数据存储方式可以如下表1中所示。
表1:多源数据融合之后的数据存储方式
需要注意的是,所述四个数据源以及数据源标识形式,为方便理解所假设的数据。在实际应用中,融合几个数据源的数据、采用何种数据源标识以及数据融合之后的数据存储方式,可以根据实际需求设定,对此本申请不做限制。
在本说明书实施例中,设定的用户对数据源的权限以及用户权限的存储方式,可以如下表2中的所示,对于如何存储用户权限,本申请不做限制。
表2:用户对数据源的权限
ds1 | ds2 | ds3 | ds4 | |
用户A | W | R | D | F |
用户B | O | O | O | O |
以用户要获取所述表1中的数据为例,具体实现过程如下:
接收用户A的数据访问请求;
响应于用户A的数据访问请求,获取表1里的这条数据,数据包括属性和属性值,即“name:张三ds1,李四ds2;age:18ds2;address:北京ds3;phone num:111111ds4”;
根据表2,获取用户A对各数据源的权限,即,对数据源ds1有W级别的权限,对数据源ds2有R级别的权限,对数据源ds3有D级别的权限,对数据源ds4有F级别的权限;
遍历属性值,判断用户A对属性值“张三”的权限W是R以上级别的权限,则将“name:张三”展示给用户A,并且用户A可编辑“张三”;判断用户A对属性值“李四”的权限R是R以上级别的权限,则将“name:李四”展示给用户A,并且用户A不可编辑“李四”;判断用户A对属性值“18”的权限R是R以上级别的权限,则将“name:李四”展示给用户A,并且用户A不可编辑“李四”;判断用户A对属性值“北京”的权限D不是R以上级别的权限,且不是小于D级别的权限,则可以将属性值填充为特定的描述语句展示给用户,例如“address:您没有访问权限,请联系管理员B授权”;判断用户A对属性值“111111”的权限F不是R以上级别的权限,且是小于D级别的权限,则用户不能看到数据“phone num:111111”。
那么通过上述步骤,确定与用户A对数据源权限匹配的数据,展示给用户A的结果可以为如下形式:
name:张三(可编辑)李四(不可编辑),age:18(不可编辑),address:您没有访问权限,请联系管理员B授权。
对于用户B来说,其可以授权用户A对数据源ds3的访问权限,即,可以将表2中用户A对数据源ds3的权限D改为R以上级别的权限。用户B还可以修改属性值的数据源标记,即,可以将表1中的属性值“北京”的数据源标记改为ds2或者其它数据源标记。
通过本说明书实施例,可以有效的实现用户对多源数据的权限管理,相较于行级权限管理或者列级权限管理来说,不会产生用户有权限访问数据却看不到数据,或者无权限访问数据却可以直接查看等情况,实现了精确的权限管理。
以上为本说明书实施例所提供的权限管理方法,基于相同的发明构思,本说明书实施例还提供了相应的权限管理装置。如图3所示,该装置具体包括:
接收模块21,用于接收用户对多源融合数据的数据访问请求;
获取模块22,用于获取所述用户请求访问的数据,其中所述数据包括至少一个属性值;
确定模块23,用于确定所述用户对数据源的权限;
匹配模块24,用于根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作;其中所述数据源标识用于表征所述属性值的数据源。
上述装置实施例的具体工作流程可以包括:接收模块21接收用户对多源融合数据的数据访问请求,获取模块22获取所述用户请求访问的数据,其中所述数据包括至少一个属性值,确定模块23确定所述用户对数据源的权限,匹配模块24根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作;其中所述数据源标识用于表征所述属性值的数据源。
在实际应用中,权限管理的具体实施方式有多种,在一种实施方式中,为了更精确区分用户的权限,所述权限管理装置中的权限,具体可以包括:
F、D、R、W、O;其中,F代表用户无权限访问,D代表用户可请求授权访问,R代表用户有查看权限,W代表用户有编辑权限,O代表用户有管理者权限;其中,所述权限的级别由低到高为F<D<R<W<O。
在一种实施方式中,所述匹配模块24,具体用于根据所述数据源标识和所述用户对数据源的权限,判断用户对所述属性值是否有R以上级别的权限;若有R以上级别的权限,则将有R以上级别的属性值展示给用户;
若没有R以上级别的权限,则判断用户对所述属性值是否有小于D级别的权限;若没有,则告知用户可通过授权访问此属性值;若有,则用户无权限访问此属性值。
在一种实施方式中,所述权限管理装置,还可以包括添加标识模块,具体用于将来自不同数据源的所述属性值添加上所述数据源标识。
本说明书实施例,通过接收模块21接收用户对多源融合数据的数据访问请求,响应模块22获取用户请求访问的数据,确定模块23确定用户对数据源的权限,匹配模块24根据属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与属性值的权限对应的操作,这样在访问多源数据时,根据属性值的数据源标识,确定了与用户对数据源的权限相匹配的数据,即,可以针对用户对不同来源的属性值的不同权限,反馈给用户与所述权限匹配的数据,相较于现有技术中的行级权限管理或列级权限管理来说,可以对多源数据实现精确的权限管理。
本说明书实施例还提出了一种电子设备,示意图请参考图4,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成应用权限管理装置。处理器,执行存储器所存放的程序,并至少用于执行以下操作:
接收用户对多源融合数据的数据访问请求;
获取所述用户请求访问的数据,其中所述数据包括至少一个属性值;
确定所述用户对所述数据的数据源的权限;
根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作;其中所述数据源标识用于表征所述属性值的数据源。
上述如本申请图1所示实施例揭示的权限管理装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Fetwork Processor,FP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图1中权限管理装置执行的方法,并实现权限管理装置在图1所示实施例的功能,本说明书实施例在此不再赘述。
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行图1所示实施例中权限管理装置执行的方法,并至少用于执行:
接收用户对多源融合数据的数据访问请求;
获取所述用户请求访问的数据,其中所述数据包括至少一个属性值;
确定所述用户对所述数据的数据源的权限;
根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作;其中所述数据源标识用于表征所述属性值的数据源。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其它数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其它类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其它内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其它光学存储、磁盒式磁带,磁带磁磁盘存储或其它磁性存储设备或任何其它非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种权限管理方法,其特征在于,包括:
接收用户对多源融合数据的数据访问请求;
获取所述用户请求访问的数据,其中所述数据包括至少一个属性值;
确定所述用户对所述数据的数据源的权限;
根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作;其中所述数据源标识用于表征所述属性值的数据源。
2.如权利要求1所述的方法,其特征在于,所述权限具体包括:
F、D、R、W、O;
其中,F代表用户无权限访问,D代表用户可请求授权访问,R代表用户有查看权限,W代表用户有编辑权限,O代表用户有管理者权限。
3.如权利要求2所述的方法,其特征在于,所述权限的级别由低到高为F<D<R<W<O;
根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作,具体包括:
根据所述数据源标识和所述用户对数据源的权限,判断用户对所述属性值是否有R以上级别的权限;若有R以上级别的权限,则将有R以上级别的属性值展示给用户;
若没有R以上级别的权限,则判断用户对所述属性值是否有小于D级别的权限;若没有,则告知用户可通过授权访问此属性值;若有,则用户无权限访问此属性值。
4.如权利要求1所述的方法,其特征在于,在获取所述用户请求访问的数据之前,还包括:
将来自不同数据源的所述属性值添加上所述数据源标识。
5.一种权限管理装置,其特征在于,包括:
接收模块,用于接收用户对多源融合数据的数据访问请求;
获取模块,用于获取所述用户请求访问的数据,其中所述数据包括至少一个属性值;
确定模块,用于确定所述用户对数据源的权限;
匹配模块,用于根据所述属性值的数据源标识和所述权限,确定用户对所述属性值的权限,并执行与所述属性值的权限对应的操作;其中所述数据源标识用于表征所述属性值的数据源。
6.如权利要求5所述的装置,其特征在于,所述权限具体包括:
F、D、R、W、O;
其中,F代表用户无权限访问,D代表用户可请求授权访问,R代表用户有查看权限,W代表用户有编辑权限,O代表用户有管理者权限。
7.如权利要求6所述的装置,其特征在于,所述权限的级别由低到高为F<D<R<W<O;
所述匹配模块,具体用于根据所述数据源标识和所述用户对数据源的权限,判断用户对所述属性值是否有R以上级别的权限;若有R以上级别的权限,则将有R以上级别的属性值展示给用户;
若没有R以上级别的权限,则判断用户对所述属性值是否有小于D级别的权限;若没有,则告知用户可通过授权访问此属性值;若有,则用户无权限访问此属性值。
8.如权利要求5所述的装置,其特征在于,还包括添加标识模块,具体用于将来自不同数据源的所述属性值添加上所述数据源标识。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在所在存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至4中任一项所述的权限管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的权限管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910900541.2A CN110704871A (zh) | 2019-09-23 | 2019-09-23 | 一种权限管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910900541.2A CN110704871A (zh) | 2019-09-23 | 2019-09-23 | 一种权限管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110704871A true CN110704871A (zh) | 2020-01-17 |
Family
ID=69195573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910900541.2A Pending CN110704871A (zh) | 2019-09-23 | 2019-09-23 | 一种权限管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110704871A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112905984A (zh) * | 2021-03-09 | 2021-06-04 | 浙江网商银行股份有限公司 | 权限控制方法、装置及电子设备 |
CN113780964A (zh) * | 2020-06-10 | 2021-12-10 | 珠海金山办公软件有限公司 | 一种实现数据处理的方法、装置、计算机设备及存储介质 |
CN115186289A (zh) * | 2022-05-27 | 2022-10-14 | 唐旸 | 基于规则的数据权限控制方法、系统、电子设备和介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103078859A (zh) * | 2012-12-31 | 2013-05-01 | 普天新能源有限责任公司 | 业务系统权限管理方法、设备及系统 |
CN106572116A (zh) * | 2016-11-10 | 2017-04-19 | 长春理工大学 | 基于角色和属性的一体化网络跨域安全切换访问控制方法 |
CN109522707A (zh) * | 2018-10-30 | 2019-03-26 | 珠海伟诚科技股份有限公司 | 一种基于角色和资源的用户数据读写安全权限控制方法及系统 |
CN109766708A (zh) * | 2017-11-09 | 2019-05-17 | 北京京东尚科信息技术有限公司 | 数据资源的访问方法、系统、计算机系统及存储介质 |
-
2019
- 2019-09-23 CN CN201910900541.2A patent/CN110704871A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103078859A (zh) * | 2012-12-31 | 2013-05-01 | 普天新能源有限责任公司 | 业务系统权限管理方法、设备及系统 |
CN106572116A (zh) * | 2016-11-10 | 2017-04-19 | 长春理工大学 | 基于角色和属性的一体化网络跨域安全切换访问控制方法 |
CN109766708A (zh) * | 2017-11-09 | 2019-05-17 | 北京京东尚科信息技术有限公司 | 数据资源的访问方法、系统、计算机系统及存储介质 |
CN109522707A (zh) * | 2018-10-30 | 2019-03-26 | 珠海伟诚科技股份有限公司 | 一种基于角色和资源的用户数据读写安全权限控制方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113780964A (zh) * | 2020-06-10 | 2021-12-10 | 珠海金山办公软件有限公司 | 一种实现数据处理的方法、装置、计算机设备及存储介质 |
CN112905984A (zh) * | 2021-03-09 | 2021-06-04 | 浙江网商银行股份有限公司 | 权限控制方法、装置及电子设备 |
CN115186289A (zh) * | 2022-05-27 | 2022-10-14 | 唐旸 | 基于规则的数据权限控制方法、系统、电子设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110032880B (zh) | 基于区块链的录屏取证方法、系统和电子设备 | |
CN108170656B (zh) | 模板创建方法、文档创建方法、渲染方法和装置 | |
EP3164795B1 (en) | Prompting login account | |
US11841963B2 (en) | Data aggregation system for enabling query operations on restricted data that originates from multiple independent multiple sources | |
WO2021204068A1 (zh) | 可验证声明的存储 | |
CN110704871A (zh) | 一种权限管理方法及装置 | |
US9047350B2 (en) | System and method for managing relationships among resources | |
WO2018201887A1 (zh) | 数据响应方法、装置、终端设备及介质 | |
WO2018095326A1 (zh) | 访问权限的确定方法和装置、终端 | |
CN115129716A (zh) | 一种针对工业大数据的数据管理方法、设备及存储介质 | |
CN111199028A (zh) | 资源信息访问方法、装置、计算机设备和存储介质 | |
CN111310137B (zh) | 一种区块链关联数据存证方法、装置及电子设备 | |
CN110968890A (zh) | 基于权限的操作控制方法和装置 | |
US9665732B2 (en) | Secure Download from internet marketplace | |
EP3635604A2 (en) | Access policies based on hdfs extended attributes | |
US11604894B2 (en) | Data processing methods, apparatuses, devices, and media | |
CN114900546A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
US20220327242A1 (en) | Data management method and apparatus | |
US9411836B2 (en) | Facilitating consistency between a glossary and a repository | |
CN116228229A (zh) | 一种基于区块链的数据资产流通方法、设备及介质 | |
CN111444483A (zh) | 一种鉴权方法、装置及设备 | |
US10445289B1 (en) | Method and apparatus for automatic cleanup of disfavored content | |
CN113836331A (zh) | 图像查询方法、设备及存储介质 | |
CN113761581A (zh) | 区块链中的权限管控方法、装置和电子设备 | |
CN109299117B (zh) | 数据请求的处理方法和装置、存储介质、处理器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100081 No.101, 1st floor, building 14, 27 Jiancai Chengzhong Road, Haidian District, Beijing Applicant after: Beijing PERCENT Technology Group Co.,Ltd. Address before: 100081 16 / F, block a, Beichen Century Center, building 2, courtyard 8, Beichen West Road, Chaoyang District, Beijing Applicant before: BEIJING BAIFENDIAN INFORMATION SCIENCE & TECHNOLOGY Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200117 |