CN111368286A - 权限控制方法、装置、设备及存储介质 - Google Patents
权限控制方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111368286A CN111368286A CN202010133914.0A CN202010133914A CN111368286A CN 111368286 A CN111368286 A CN 111368286A CN 202010133914 A CN202010133914 A CN 202010133914A CN 111368286 A CN111368286 A CN 111368286A
- Authority
- CN
- China
- Prior art keywords
- information
- service data
- data
- service
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Accounting & Taxation (AREA)
- Data Mining & Analysis (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种权限控制方法、装置、设备及存储介质,该方法包括:接收客户端发送的登录信息,根据登录信息获取对应的虚拟分组信息和临时赋权信息;根据虚拟分组信息和临时赋权信息从业务库中查询业务数据,并标记业务数据对应的数据操作权限;将业务数据与数据操作权限对应保存为权限数据包,并将权限数据包返回至所述客户端。根据虚拟分组信息和临时赋权信息获取业务数据,将生成的权限数据包返回给对应的客户端,方便用户获取虚拟分组组内权限的业务数据,通过临时赋权能够保证组外用户在有限时间段的业务数据访问权限,满足了具体业务数据在用户之间的临时交互、临时共享需求,实现了业务数据的精细化控制,提高了业务数据的隐私性。
Description
技术领域
本发明涉及大数据技术领域,尤其涉及一种权限控制方法、装置、设备及存储介质。
背景技术
随着计算机技术的发展,越来越多的技术(大数据、分布式、区块链Blockchain、人工智能等)应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,也对技术提出了更高的要求。
当前的权限系统大部分都是基于RBAC(Role-Based Access Control,基于角色的访问控制)实现的。基于RBAC的权限系统能满足大部分粗粒度的权限控制需求,但是不能满足不同用户之间某些具体业务数据的临时交互、临时共享需求,难以实现对具体业务数据的精细化控制,因此,业务数据在细粒度下的隐私性保护有待提高。
发明内容
本发明提供一种权限控制方法、装置、设备及存储介质,旨在实现业务的精细化控制,提高业务数据的隐私性。
为实现上述目的,本发明提供一种权限控制方法,所述方法包括:
接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息;
根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限;
将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端。
优选的,所述将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端的步骤之后还包括:
接收所述客户端发送的临时赋权请求,并获取所述临时赋权请求中的临时赋权信息;
将所述临时赋权信息与赋权对象的业务权限进行关联。
优选的,所述将所述临时赋权信息与赋权对象的业务权限进行关联的步骤之后还包括:
监控所述临时赋权信息的失效时间点;
若当前时间到达所述失效时间点,则解除所述临时赋权信息与所述赋权对象的关联。
优选的,所述接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息的步骤之前还包括:
创建虚拟分组模型,所述虚拟分组模型包括分组架构、分组成员、业务域以及操作权限;和/或
创建赋权模型,包括赋权业务数据、赋权对象以及有效期;
所述根据所述登录信息获取对应的虚拟分组信息和临时赋权信息的步骤包括:
根据所述登录信息和所述虚拟分组模型,获取所述登录信息对应的虚拟分组信息;
根据所述登录信息和所述赋权模型,获取所述登录信息获取对应的临时赋权信息。
优选的,所述将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端的步骤之后还包括:
接收所述客户端对所述权限数据包中一个或多个业务数据的修改请求;
基于所述修改请求校验数据操作权限,所述数据操作权限包括修改权限;
若校验通过,则根据所述修改请求对所述一个或多个业务数据进行修改,并保存修改后的所述一个或多个业务数据。
优选的,所述根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据的步骤包括:
基于所述虚拟分组信息从所述业务库中查询与所述虚拟分组信息对应的虚拟分组业务数据;
基于所述临时赋权信息从所述业务库中查询与所述赋权信息对应的赋权业务数据;
将所述虚拟分组业务数据和所述赋权业务数据保存为业务数据。
优选的,所述根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限的步骤之前还包括:
接收客户端上传的业务数据,将所述业务数据保存至所述业务库。
此外,为实现上述目的,本发明还提供一种权限控制装置,所述权限控制装置包括:
获取模块,用于接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息;
查询模块,用于根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限;
合并模块,将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端。
此外,为实现上述目的,本发明还提供一种权限控制设备,所述权限控制设备包括处理器,存储器以及存储在所述存储器中的权限控制程序,所述权限控制程序被所述处理器运行时,实现如上所述的权限控制方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机存储介质,所述计算机存储介质上存储有权限控制程序,所述权限控制程序被处理器运行时实现如上所述权限控制方法的步骤。
相比现有技术,本发明提供一种权限控制方法、装置、设备及存储介质,该方法包括:接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息;根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限;将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端。由此,根据虚拟分组信息和临时赋权信息获取对应的业务数据,并将生成的权限数据包返回给对应的客户端,方便用户获取虚拟分组组内权限的业务数据,通过临时赋权能够保证组外用户在有限时间段的业务数据访问权限,也满足了具体业务数据在多个用户之间的临时交互、临时共享需求,实现了业务数据的精细化控制,提高了业务数据的隐私性。
附图说明
图1是本发明各实施例涉及的权限控制设备的硬件结构示意图;
图2是本发明权限控制方法第一实施例的流程示意图;
图3是本发明权限控制方法一实施例的场景示意图;
图4是本发明权限控制方法第二实施例的流程示意图;
图5是本发明权限控制装置第一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例主要涉及的权限控制设备是指能够实现网络连接的网络连接设备,所述权限控制设备可以是服务器、云平台等。
参照图1,图1是本发明各实施例涉及的权限控制设备的硬件结构示意图。本发明实施例中,权限控制设备可以包括处理器1001(例如中央处理器Central ProcessingUnit、CPU),通信总线1002,输入端口1003,输出端口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信;输入端口1003用于数据输入;输出端口1004用于数据输出,存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器,存储器1005可选的还可以是独立于前述处理器1001的存储装置。本领域技术人员可以理解,图1中示出的硬件结构并不构成对本发明的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
继续参照图1,图1中作为一种可读存储介质的存储器1005可以包括操作系统、网络通信模块、应用程序模块以及权限控制程序。在图1中,网络通信模块主要用于连接服务器,与服务器进行数据通信;而处理器1001可以调用存储器1005中存储的权限控制程序,并执行本发明实施例提供的权限控制方法。
本发明实施例提供了一种权限控制方法。
权限管理类的系统都有定制化的业务需求,不同的用户拥有不同的功能界面、不同的业务权限。从项目角度来描述就是不同的用户拥有不同的角色,不同的角色绑定了不同的功能模块,并且要保证用户不能对权限之外的功能进行操作。一般地,通过RBAC(role-based access,基于角色的访问控制)就可实现一般的权限管理。但是这种权限管理仅能够解决大部分粗粒度的权限控制需求,如果需要对具体的业务数据进行精细化控制,则面临较大的挑战,譬如同样权限下有多个资源,有些场景需要隔离不同用户的数据,保持小群体的可见性和操作限制,在这种模式下传统模式无法满足需求。因此,业务数据在细粒度下的隐私性保护有待提高。
参照图2,图2是本发明权限控制方法第一实施例的流程示意图。
本实施例中,所述权限控制方法应用于权限控制设备,所述方法包括:
步骤S101,接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息;
本实施例中,用户通过客户端的登录界面输入登录信息,所述客户端接收到所述登录信息后,将所述登录信息发送至所述权限控制设备。一般地,所述登录信息包括用户名、账号、密码等信息。客户端基于所述登录信息进入系统。本实施例中,所述客户端可以是移动终端、电脑端等设备。一般地,所述客户端需要预先申请或注册所述登录信息,或者直接由所述权限控制系统分配多个所述登录信息。
进一步地,基于所述登录信息进行RBAC校验,校验所述登录信息对应的用户权限,并在验证成功后根据所述用户权限将对应的功能菜单发送至所述客户端,通过所述客户端将所述功能菜单向用户呈现。若校验失败,则隐藏所述功能菜单。一般地,基于所述登录信息查询所述用户名或账号下对应用户及其用户权限,若所述用户、用户权限一致,则判定通过所述RBAC校验;反之,若所述用户、用户权限不一致,则判定未通过所述RBAC校验。
本实施例中,所述接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息的步骤之前还包括:
步骤S101-1:所述虚拟分组模型包括分组架构、分组成员、业务域以及读写权限;
预先创建虚拟分组模型,所述虚拟分组模型用于设置成员架构。所述虚拟分组模型定义了分组、各组成员、对应的业务域,以及各个成员的读写权限。例如所述分组架构可以是将财务部门分成财务A部和财务B部,所述财务A部又包括财务A部1组和财务A部2组,其中所述财务A部1组包括2个成员,所述财务A部2组包括3个成员;所述财务B部有可以包括财务B部1组和财务B部2组,其中所述财务B部1组包括3个成员,所述财务B部2组包括3个成员。所述分组成员一般包括成员职务、成员姓名、工号等信息。所述业务域根据实际情况划分,例如销售域、技术域、管理域、后勤域等。所述读写权限包括组内读写、组外读写、组内只读、组外只读等。
步骤S101-2:创建赋权模型,包括赋权业务数据、赋权对象以及有效期。
本实施例中,所述赋权模型包括赋权业务数据、赋权对象以及有效期。所述赋权对象可以是系统中其它分组的成员,所述有效期可以是临时期限,也可以是长期有效。例如财务A部1组的成员小李将业务数据a的读写权限赋予财务B部2组的成员小王,有效期为即日起7天,则所述赋权业务数据为业务数据a,所述赋权对象为财务B部2组的成员小王,所述有效期为即日起7天。
基于所述构建的所述虚拟分组模型和所述赋权模型,形成了权限控制系统的框架,可以在后期直接将相关信息填入,无需重复设置框架,或者仅需将所述虚拟分组模型和所述赋权模型进行细微调整即可投入使用,极大地利于实际使用的架构管理。
具体地,基于所述虚拟分组信息获取对应的虚拟分组业务权限,所述虚拟分组业务权限为组内权限。基于所述临时赋权信息获取赋权业务权限,所述临时赋权业务权限为组外权限。
基于此,所述根据所述登录信息获取对应的虚拟分组信息和临时赋权信息的步骤包括:
步骤S101a:根据所述登录信息和所述虚拟分组模型,获取所述登录信息对应的虚拟分组信息;
当获得所述登录信息后,基于所述虚拟分组模型,获取所述登录信息对应的虚拟分组信息。基于所述登录信息查询对应用户在所述虚拟分组模型中的虚拟分组。
步骤S101b:根据所述登录信息和所述赋权模型,获取所述登录信息获取对应的临时赋权信息。
获得所述登录信息后,基于所述赋权模型,获取所述登录信息对应的临时赋权信息。基于所述登录信息查询对应用户在所述赋权模型中的临时赋权信息。
步骤S102,根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限;
本实施例中,所述步骤S102之前还包括:
步骤S102-1,接收客户端写入的业务数据,将所述业务数据保存至所述业务库。
若财务B部2组的成员小王创建了业务数据A001,并通过客户端将所述业务数据A001上传至所述权限控制系统,则所述权限控制系统将所述业务数据保存至所述业务库。所述业务库包括所述权限控制系统下所有成员上传的有效业务数据。
具体地,所述步骤S102:跟据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数包括:
步骤S102a,基于所述虚拟分组信息从所述业务库中查询与所述虚拟分组信息对应的虚拟分组业务数据;
扫描所述业务库中的业务数据,基于所述虚拟分组信息查询相应的业务数据,并将查询结果保存为虚拟分组业务数据。所述虚拟分组业务数据列表中各个业务数据按预设规则进行排列,所述预设规则包括业务数据创建和/或修改时间,业务数据创建人,业务名称、业务数据重要程度等。
步骤S102b,基于所述临时赋权信息从所述业务库中查询与所述临时赋权信息对应的赋权业务数据;
扫描所述业务库中的业务数据,基于所述临时赋权信息查询相应的业务数据,并将查询结果保存为赋权业务数据。所述赋权业务数据列表中各个业务数据按预设规则进行排列,所述预设规则包括业务数据创建和/或修改时间,业务数据创建人,业务名称、业务数据重要程度等。
步骤S102c,将所述虚拟分组业务数据和所述赋权业务数据保存为业务数据。
获得所述虚拟分组业务数据和所述赋权业务数据后,将所述虚拟分组业务数据和所述赋权业务数据保存为业务数据。
具体地,参照图3,图3是本发明权限控制方法一实施例的场景示意图。如图3所示,将所述业务数据以列表的形式进行展示:所述业务数据列表包括虚拟分组业务列表和赋权业务列表,其中,所述虚拟分组业务列表中包括的业务数据有A001、A002、A003、A004、A005等;所述赋权业务列表中包括的业务数据有B004、C002、C110、C402、D050等。
具体地,所述业务权限还包括各个业务数据对应的数据读取权限。分别获取各个业务数据的数据操作权限,所述数据操作权限与所述业务数据对应保存,并标记各个业务数据的数据操作权限。所述数据操作权限列表包括读取权限、修改、新增等,其中,所述读写权限又包括组内读写、组外读写、组内只读、组外只读。
步骤S103,将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述全新数据包返回至所述客户端。
获得所述业务数据和所述数据操作权限之后,将二者合并,生成权限数据包并保存。本实施例中,合并方法可以是将各个业务数据标记各自对应的操作权限,然后生成所述权限数据包。例如,所述结果列表可以是[{‘A001’,‘只读’},{‘A002’,‘读写’}]。所述合并方法也可以是将同一种操作权限的所述业务数据合并成一个业务数据组,然后将合并后的多个业务数据组生成权限数据包。例如,所述结果列表可以是[{‘只读’:A001,A003,A006,B009}],其中A003,A006,B009均为预先创建的业务数据。
获得所述权限数据包后,将所述权限数据包返回至所述客户端,通过所述客户端将所述结果列表呈现给对应的成员/用户。
本实施例通过上述方案,接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息;根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限;将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端。由此,根据虚拟分组信息和临时赋权信息获取对应的业务数据,并将生成的权限数据包返回给对应的客户端,方便用户获取虚拟分组组内权限的业务数据,通过临时赋权能够保证组外用户在有限时间段的业务数据访问权限,也满足了具体业务数据在多个用户之间的临时交互、临时共享需求,实现了业务数据的精细化控制,提高了业务数据的隐私性。
如图4所示,本发明第二实施例提出一种权限控制方法,基于上述图2所示的第一实施例,所述将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端的步骤之后还包括:
步骤S104,接收所述客户端发送的临时赋权请求,并获取所述临时赋权请求中的赋权信息;
本实施例中,创建所述业务数据的成员,也即创建者,具有业务赋权的操作权限。创建者可以对自己创建的业务数据进行赋权管理。可以理解地,所述业务赋权的操作权限的成员也可以是非创建者,例如该创建者的上级、系统管理员等。
创建者通过触控操作或语音指令激活所述临时赋权请求,所述客户端接收到所述赋权请求后将所述赋权请求发送至所述权限控制设备。所述临时赋权请求包括赋权信息。其中,所述赋权信息包括赋权业务数据、赋权对象以及有效期。例如,创建者将已创建的数据业务B002的只读权限赋予其它分组成员小张,有效期为2020年1月,则对应的赋权业务数据为数据业务B002,赋权对象为小张,有效期为2020年1月。
进一步地,所述赋权请求还可以包括多个业务数据的赋权信息,以此实现批量授权。
步骤S105,将所述赋权信息与赋权对象的业务权限进行关联。
在系统中将所述赋权信息与所述赋权对象进行关联,将所述赋权信息关联至对应赋权对象的业务权限中。所述赋权信息中的赋权业务数据将属于所述赋权对象的赋权业务。
进一步地,所述将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端的步骤之后还包括:
接收所述客户端对所述结果列表中一个或多个业务数据的修改请求;
基于所述修改请求校验数据操作权限,所述数据操作权限包括修改权限;
若校验通过,则根据所述修改请求对所述一个或多个业务数据进行修改,并保存修改后的所述一个或多个业务数据。
具体地,所述业务权限还包括修改权限。具有修改权限的用户可以通过语音或触控操作激活修改请求,所述客户端接收到所述修改请求后,将所述修改请求发送至所述权限控制设备,所述修改请求包括待修改的一个或多个业务数据,修改内容等。
本实施例中,为了保护业务数据安全,防止恶意篡改,还需要校验发送所述修改请求的用户的操作权限,所述操作权限包括修改权限。所述校验可以是人脸、指纹、密码校验。校验通过后,则根据所述修改请求对所述一个或多个业务数据进行修改,并保存修改后的所述一个或多个业务数据。并保留修改日志,以供日后查看。
进一步地,所述将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端的步骤之后还包括:
步骤a:监控所述临时赋权信息的失效时间点;
步骤b:若当前时间到达所述失效时间点,则解除所述临时赋权信息与所述赋权对象的。
具体地,筛选并保存所有的临时赋权信息,获取所述临时赋权信息的失效时间点,根据所述失效时间点的先后将所述临时赋权信息进行排序;
将排序在第一的失效时间点与当前时间点进行对比,若所述排在第一的所述失效时间点到达当前时间,则将对应的临时赋权信息标记为无效,并解除所述临时赋权信息与所述赋权对象的关联。由此,该赋权对象则不再拥有所述临时赋权。将所述失效时间点对应的赋权信息删除,并继续监控下一个失效时间点。
本实施例通过上述方案,接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息;根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限;将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端。由此,根据虚拟分组信息和临时赋权信息获取对应的业务数据,并将生成的权限数据包返回给对应的客户端,方便用户获取虚拟分组组内权限的业务数据,通过临时赋权能够保证组外用户在有限时间段的业务数据访问权限,也满足了具体业务数据在多个用户之间的临时交互、临时共享需求,实现了业务数据的精细化控制,提高了业务数据的隐私性。
此外,本实施例还提供一种权限控制装置。参照图5,图5为本发明权限控制装置第一实施例的功能模块示意图。
本实施例中,所述权限控制装置为虚拟装置,存储于图1所示的权限控制设备的存储器1005中,以实现权限控制程序的所有功能:用于接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息;用于根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限;用于将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端。
具体地,所述权限控制装置包括:
获取模块10,用于接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息;
查询模块20,用于根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限;
合并模块30,将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端。
进一步地,所述保存模块还用于:
接收所述客户端发送的临时赋权请求,并获取所述临时赋权请求中的临时赋权信息;
将所述临时赋权信息与赋权对象的业务权限进行关联。
进一步地,所述保存模块还用于:
监控所述临时赋权信息的失效时间点;
若当前时间到达所述失效时间点,则解除所述临时赋权信息与所述赋权对象的关联。
进一步地,所述获取模块还用于:
创建虚拟分组模型,所述虚拟分组模型包括分组架构、分组成员、业务域以及操作权限;和/或
创建赋权模型,包括赋权业务数据、赋权对象以及有效期;
进一步地,所述获取模块还用于:
根据所述登录信息和所述虚拟分组模型,获取所述登录信息获取对应的虚拟分组信息;
根据所述登录信息和所述赋权模型,获取所述登录信息获取对应的临时赋权信息。
进一步地,所述保存模块还用于:
接收所述客户端对所述权限数据包中一个或多个业务数据的修改请求;
基于所述修改请求校验数据操作权限,所述数据操作权限包括修改权限;
若校验通过,则根据所述修改请求对所述一个或多个业务数据进行修改,并保存修改后的所述一个或多个业务数据。
进一步地,所述保存模块还用于:
基于所述虚拟分组信息从所述业务库中查询与所述虚拟分组信息对应的虚拟分组业务数据;
基于所述临时赋权信息从所述业务库中查询与所述赋权信息对应的赋权业务数据;
将所述虚拟分组业务数据和所述赋权业务数据保存为业务数据。
进一步地,所述查询模块还用于:
接收客户端上传的业务数据,将所述业务数据保存至所述业务库。
此外,本发明实施例还提供一种计算机存储介质,所述计算机存储介质上存储有权限控制程序,所述权限控制程序被处理器运行时实现如上所述权限控制方法的步骤,此处不再赘述。
相比现有技术,本发明提出的一种权限控制方法、装置、设备及存储介质,该方法包括:接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息;根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限;将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端。由此,根据虚拟分组信息和临时赋权信息获取对应的业务数据,并将生成的权限数据包返回给对应的客户端,方便用户获取虚拟分组组内权限的业务数据,通过临时赋权能够保证组外用户在有限时间段的业务数据访问权限,也满足了具体业务数据在多个用户之间的临时交互、临时共享需求,实现了业务数据的精细化控制,提高了业务数据的隐私性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备执行本发明各个实施例所述的方法。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种权限控制方法,其特征在于,所述方法包括:
接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息;
根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限;
将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端。
2.根据权利要求1所述的方法,其特征在于,所述将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端的步骤之后还包括:
接收所述客户端发送的临时赋权请求,并获取所述临时赋权请求中的临时赋权信息;
将所述临时赋权信息与赋权对象的业务权限进行关联。
3.根据权利要求2所述的方法,其特征在于,所述将所述临时赋权信息与赋权对象的业务权限进行关联的步骤之后还包括:
监控所述临时赋权信息的失效时间点;
若当前时间到达所述失效时间点,则解除所述临时赋权信息与所述赋权对象的关联。
4.根据权利要求1所述的方法,其特征在于,所述接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息的步骤之前还包括:
创建虚拟分组模型,所述虚拟分组模型包括分组架构、分组成员、业务域以及操作权限;和/或
创建赋权模型,包括赋权业务数据、赋权对象以及有效期;
所述根据所述登录信息获取对应的虚拟分组信息和临时赋权信息的步骤包括:
根据所述登录信息和所述虚拟分组模型,获取所述登录信息对应的虚拟分组信息;
根据所述登录信息和所述赋权模型,获取所述登录信息获取对应的临时赋权信息。
5.根据权利要求1所述的方法,其特征在于,所述将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端的步骤之后还包括:
接收所述客户端对所述权限数据包中一个或多个业务数据的修改请求;
基于所述修改请求校验数据操作权限,所述数据操作权限包括修改权限;
若校验通过,则根据所述修改请求对所述一个或多个业务数据进行修改,并保存修改后的所述一个或多个业务数据。
6.根据权利要求1所述的方法,其特征在于,所述根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据的步骤包括:
基于所述虚拟分组信息从所述业务库中查询与所述虚拟分组信息对应的虚拟分组业务数据;
基于所述临时赋权信息从所述业务库中查询与所述赋权信息对应的赋权业务数据;
将所述虚拟分组业务数据和所述赋权业务数据保存为业务数据。
7.根据权利要求1所述的方法,其特征在于,所述根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限的步骤之前还包括:
接收客户端上传的业务数据,将所述业务数据保存至所述业务库。
8.一种权限控制装置,其特征在于,所述权限控制装置包括:
获取模块,用于接收客户端发送的登录信息,根据所述登录信息获取对应的虚拟分组信息和临时赋权信息;
查询模块,用于根据所述虚拟分组信息和所述临时赋权信息从业务库中查询业务数据,并标记所述业务数据对应的数据操作权限;
合并模块,将所述业务数据与所述数据操作权限对应保存为权限数据包,并将所述权限数据包返回至所述客户端。
9.一种权限控制设备,其特征在于,所述权限控制设备包括处理器,存储器以及存储在所述存储器中的权限控制程序,所述权限控制程序被所述处理器运行时,实现如权利要求1-7中任一项所述的权限控制方法的步骤。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有权限控制程序,所述权限控制程序被处理器运行时实现如权利要求1-7中任一项所述权限控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010133914.0A CN111368286A (zh) | 2020-02-28 | 2020-02-28 | 权限控制方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010133914.0A CN111368286A (zh) | 2020-02-28 | 2020-02-28 | 权限控制方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111368286A true CN111368286A (zh) | 2020-07-03 |
Family
ID=71208434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010133914.0A Pending CN111368286A (zh) | 2020-02-28 | 2020-02-28 | 权限控制方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111368286A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112465322A (zh) * | 2020-11-19 | 2021-03-09 | 许继集团有限公司 | 一种应用于变电站自动化系统的用户管理装置 |
CN113127823A (zh) * | 2021-03-26 | 2021-07-16 | 山东英信计算机技术有限公司 | 一种本地串口登录和权限的管理方法、系统及介质 |
CN113643470A (zh) * | 2021-07-21 | 2021-11-12 | 广东省安心加科技有限公司 | 人脸门禁的批量授权方法、系统及计算机可读存储介质 |
-
2020
- 2020-02-28 CN CN202010133914.0A patent/CN111368286A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112465322A (zh) * | 2020-11-19 | 2021-03-09 | 许继集团有限公司 | 一种应用于变电站自动化系统的用户管理装置 |
CN113127823A (zh) * | 2021-03-26 | 2021-07-16 | 山东英信计算机技术有限公司 | 一种本地串口登录和权限的管理方法、系统及介质 |
CN113127823B (zh) * | 2021-03-26 | 2022-06-07 | 山东英信计算机技术有限公司 | 一种本地串口登录和权限的管理方法、系统及介质 |
CN113643470A (zh) * | 2021-07-21 | 2021-11-12 | 广东省安心加科技有限公司 | 人脸门禁的批量授权方法、系统及计算机可读存储介质 |
CN113643470B (zh) * | 2021-07-21 | 2023-02-03 | 广东省安心加科技有限公司 | 人脸门禁的批量授权方法、系统及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11611560B2 (en) | Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform | |
CN102112990B (zh) | 为计算过程授予最小特权访问 | |
CN101366040B (zh) | 用于管理用户对于包含对象的服务器的访问的方法和系统 | |
US9805209B2 (en) | Systems and methodologies for managing document access permissions | |
CN112118224B (zh) | 一种大数据区块链的可信机制权限管理方法和系统 | |
US7827598B2 (en) | Grouped access control list actions | |
KR101486613B1 (ko) | 전송 가능한 제한된 보안 토큰 | |
CN111368286A (zh) | 权限控制方法、装置、设备及存储介质 | |
US20060143447A1 (en) | Managing elevated rights on a network | |
US6678682B1 (en) | Method, system, and software for enterprise access management control | |
CN113297550A (zh) | 权限控制的方法、装置、设备、存储介质及程序产品 | |
US11914687B2 (en) | Controlling access to computer resources | |
CN111177252A (zh) | 一种业务数据的处理方法及装置 | |
CN113094055A (zh) | 维持对于在部署到云计算环境期间的受限数据的控制 | |
US20080163335A1 (en) | Method and arrangement for role management | |
CN111680310B (zh) | 一种权限控制的方法及装置、电子设备、存储介质 | |
US11704441B2 (en) | Charter-based access controls for managing computer resources | |
CN114389894B (zh) | 权限控制方法、设备、存储介质及计算机程序产品 | |
CN111931140A (zh) | 权限管理方法、资源访问控制方法、装置和电子设备 | |
CN111062028A (zh) | 权限管理方法及装置、存储介质、电子设备 | |
CN115081001A (zh) | 一种数据资产主动管理系统、计算设备及存储介质 | |
CN115062324A (zh) | 一种数据资产的使用控制方法、客户端及中间服务平台 | |
CN115130124A (zh) | 一种数据资产的管理方法及数据资产主动管理系统 | |
CN115955346A (zh) | 一种基于身份认证体系的多租户管理系统及方法 | |
CN1567300A (zh) | 数据库使用权限查询系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |