CN112347469A - 一种低侵入的数据权限处理方法、系统及其电子设备 - Google Patents

一种低侵入的数据权限处理方法、系统及其电子设备 Download PDF

Info

Publication number
CN112347469A
CN112347469A CN202011245460.2A CN202011245460A CN112347469A CN 112347469 A CN112347469 A CN 112347469A CN 202011245460 A CN202011245460 A CN 202011245460A CN 112347469 A CN112347469 A CN 112347469A
Authority
CN
China
Prior art keywords
user
data
authority
information
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011245460.2A
Other languages
English (en)
Inventor
苏国庆
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Baiying Technology Co Ltd
Original Assignee
Zhejiang Baiying Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Baiying Technology Co Ltd filed Critical Zhejiang Baiying Technology Co Ltd
Priority to CN202011245460.2A priority Critical patent/CN112347469A/zh
Publication of CN112347469A publication Critical patent/CN112347469A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/252Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种低侵入的数据权限处理方法,包括:获取用户的请求信息,其中,请求信息包括sessionID,sessionID与用户ID的对应关系通过预先配置完成;请求前置处理过滤器根据sessionID获取用户信息和用户权限信息,其中,用户信息包括用户ID、部门ID和公司ID,用户权限信息包括用户可执行操作点以及数据权限的类型,数据权限的类型包括公司、部门或个人的任意一种;将用户信息和用户权限信息写入上下文中;数据层拦截器获取原始SQL;当原始SQL请求的访问层的接口上含有数据权限的Aspect声明时,根据数据权限的类型生成过滤后的SQL语句。

Description

一种低侵入的数据权限处理方法、系统及其电子设备
技术领域
本发明涉及数据处理领域,尤其涉及一种低侵入的数据权限处理方法、系统及其电子设备。
背景技术
信息安全在互联网中的作用非常重要,权限的控制是信息安全的一个主要手段,数据权限指的是允许某人拥有某些特定数据的查看、操作等权限。
现有的权限解决方案大部分是基于部门-角色权限,在业务接入时具有较高的侵入性,例如查询操作,某人拥有某部门的数据权限,那么业务在接入时,需要先查询登录人的数据权限,再根据登录的数据权限种类,如部门权限,则需要再查询部门下有哪些人,再查询部门下所有这些人拥有的数据权限,这样的缺陷有两个:
a)如果部门人员有调动,则按此方案,查不到已调出部门的人的数据,但这部分数据是实际上仍属于该部门,而不应算人员调动而变更。
b)对业务高度侵入,业务接入方需要编写大量代码处理数据权限。
发明内容
本发明要解决的技术问题,在于提供一种低侵入的数据权限处理方法、系统及其电子设备,根据获取的用户的权限信息生成不同的SQL语句,执行SQL语句以获得对应权限的数据。
为实现上述目的,本发明采用下述技术方案:
第一方面,本发明提供一种低侵入的数据权限处理方法,所述方法包括:
获取用户的请求信息,其中,所述请求信息包括sessionID,所述sessionID与用户ID的对应关系通过预先配置完成;
请求前置处理过滤器根据所述sessionID获取用户信息和用户权限信息,其中,所述用户信息包括所述用户ID、部门ID和公司ID,所述用户权限信息包括用户可执行操作点以及数据权限的类型,所述数据权限的类型包括公司、部门或个人的任意一种;
将所述用户信息和所述用户权限信息写入上下文中;
数据层拦截器获取原始SQL;
当所述原始SQL请求的访问层的接口上含有所述数据权限的Aspect声明时,根据所述数据权限的类型生成过滤后的SQL语句。
作为优选,根据所述数据权限的类型生成过滤后的SQL语句包括:
获取所述上下文中的所述用户权限信息中的所述数据权限的类型;
当所述数据权限的类型为公司时,在所述原始SQL的查询条件中拼接company_id=$companyId,其中,所述$companyId从所述上下文中的所述用户信息中获得;
当所述数据权限的类型为部门时,在所述原始SQL的查询条件中拼接department_id=$departmentId,其中,所述$departmentId从所述上下文中的所述用户信息中获得;
当所述数据权限的类型为个人时,在所述原始SQL的查询条件中拼接owner_id=$ownerId,其中,所述$ownerId从所述上下文中的所述用户信息中获得。
作为优选,根据所述权限范围生成过滤后的SQL语句之后,数据库执行过滤后的SQL语句获得执行结果;数据层映射框架将所述执行结果返回。
作为优选,当所述原始SQL请求的所述访问层的接口上不含有所述数据权限的Aspect声明时,直接执行所述原始SQL获得执行结果。
第二方面,本发明提供一种低侵入的数据权限处理系统,所述系统包括:
第一获取单元,用于获取用户的请求信息,其中,所述请求信息包括sessionID,所述sessionID与用户ID的对应关系通过预先配置完成;
请求前置处理过滤器,用于根据所述sessionID获取用户信息和用户权限信息,其中,所述用户信息包括所述用户ID、部门ID和公司ID,所述用户权限信息包括用户可执行操作点以及数据权限的类型,所述数据权限的类型包括公司、部门或个人的任意一种;
写入单元,用于将所述用户信息和所述用户权限信息写入上下文中;
数据层拦截器,用于获取原始SQL;
生成单元,用于当所述原始SQL请求的访问层的接口上含有所述数据权限的Aspect声明时,根据所述数据权限的类型生成过滤后的SQL语句。
第三方面,本发明提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述第一方面任一项所述方法的步骤。
第四方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面任一项所述方法的步骤。
本发明的有益效果是:
本发明提供一种低侵入的数据权限处理方法、系统及其电子设备,根据获取的用户的权限信息生成不同的SQL语句,执行SQL语句以获得对应权限的数据,具有业务侵入性低、灵活性高的优势。
附图说明
图1为本发明实施例提供的一种低侵入的数据权限处理方法的流程示意图;
图2为本发明实施例提供的一种根据数据权限的类型生成过滤后的SQL语句的方法的流程示意图;
图3为本发明实施例提供的一种低侵入的数据权限处理系统的结构示意图;
图4为本发明实施例提供的一种低侵入的数据权限处理系统的结构示意图;
图5为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面通过具体实施例,并结合附图,对本发明的技术方案作进一步的具体描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种低侵入的数据权限处理方法、系统及其电子设备,根据获取的用户的权限信息生成不同的SQL语句,执行SQL语句以获得对应权限的数据。
以下结合附图,详细说明本发明中各实施例提供的技术方案。
请参阅附图1,其示出了本发明实施例提供的一种低侵入的数据权限处理方法的流程示意图,所述方法包括:
S101,获取用户的请求信息;
其中,所述请求信息包括sessionID,所述sessionID与用户ID的对应关系通过预先配置完成。
可以理解,请求信息中既可以包括用户的个人信息,也可以不包括用户的个人信息,请求信息中至少包括sessionID,而sessionID与用户ID的关系通过预先配置完成对应关系,在用户访问任意页面过程中,用户请求信息中均会携带sessionID。
S102,请求前置处理过滤器根据所述sessionID获取用户信息和用户权限信息;
其中,所述用户信息包括所述用户ID、部门ID和公司ID,所述用户权限信息包括用户可执行操作点以及数据权限的类型,所述数据权限的类型包括公司、部门或个人的任意一种。
S103,将所述用户信息和所述用户权限信息写入上下文中;
S104,数据层拦截器获取原始SQL;
S105,当所述原始SQL请求的所述访问层的接口上含有所述数据权限的Aspect声明时,根据所述数据权限的类型生成过滤后的SQL语句。
针对步骤S105,根据所述权限范围生成过滤后的SQL语句之后,数据库执行过滤后的SQL语句获得执行结果;数据层映射框架将所述执行结果返回。
在另一个示例中,当所述原始SQL请求的所述访问层的接口上不含有所述数据权限的Aspect声明时,直接执行所述原始SQL获得执行结果。
请参阅附图2,其示出了本发明实施例提供的一种根据数据权限的类型生成过滤后的SQL语句的方法的流程示意图,包括:
S201,获取所述上下文中的所述用户权限信息中的所述数据权限的类型;
S201,当所述数据权限的类型为公司时,在所述原始SQL的查询条件中拼接company_id=$companyId;
其中,所述$companyId从所述上下文中的所述用户信息中获得。
S202,当所述数据权限的类型为部门时,在所述原始SQL的查询条件中拼接department_id=$departmentId;
其中,所述$departmentId从所述上下文中的所述用户信息中获得。
S203,当所述数据权限的类型为个人时,在所述原始SQL的查询条件中拼接owner_id=$ownerId;
其中,所述$ownerId从所述上下文中的所述用户信息中获得。
可以理解,当获取的所述原始SQL请求的所述访问层的接口上含有所述数据权限的Aspect声明时,从所述请求前置处理过滤器写入上下文中的所述用户权限信息中获取所述数据权限的类型,并加以判断。
当数据权限的类型分别为公司、部门和个人时,对应数据查询的权限分别问整个公司的数据、整个部门的数据和个人的数据,companyId、departmentId和ownerId分别对应公司ID、部门ID和个人ID。
当其中一个数据权限类型为部门且隶属复数个部门时,例如部门A、部门B时,将原始SQL的查询条件替换成:department_id in$departmentId(部门A的ID)、department_idin$departmentId(部门B的ID),其表达形式可以用列表表示。
请参阅附图3,其示出了本发明实施例提供的一种低侵入的数据权限处理系统的结构示意图,所述系统包括:
第一获取单元301,用于获取用户的请求信息,其中,所述请求信息包括sessionID,所述sessionID与用户ID的对应关系通过预先配置完成;
请求前置处理过滤器302,用于根据所述sessionID获取用户信息和用户权限信息,其中,所述用户信息包括所述用户ID、部门ID和公司ID,所述用户权限信息包括用户可执行操作点以及数据权限的类型,所述数据权限的类型包括公司、部门或个人的任意一种;
写入单元303,用于将所述用户信息和所述用户权限信息写入上下文中;
数据层拦截器304,用于获取原始SQL;
生成单元305,用于当所述原始SQL请求的访问层的接口上含有所述数据权限的Aspect声明时,根据所述数据权限的类型生成过滤后的SQL语句。
请参阅附图4,其示出了本发明实施例提供的一种低侵入的数据权限处理系统的结构示意图,所述系统还包括:
第二获取单元306,用于获取所述上下文中的所述用户权限信息中的所述数据权限的类型;
拼接单元307,用于根据所述数据权限类型在所述原始SQL的查询条件中拼接对应的字段;
第三获取单元308,用于从所述上下文中的所述用户信息中获取对应的数据权限类型ID。
此外,本发明实施例中的各单元部分可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的功能实现。
所述集成的单元如果以软件功能模块的形式实现而非作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出实质性贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器或其它包括处理器的设备执行本发明实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
因此,本发明实施例提供了一种计算机可读介质,该计算机可读介质存储有低侵入的数据权限处理程序,所述低侵入的数据权限处理程序被至少一个处理器执行实现上述实施例所述任一低侵入的数据权限处理方法的步骤。
请参阅附图5,其示出了本发明实施例提供的一种电子设备的结构示意图,可以包括:至少一个网络接口502、存储器503和至少一个处理器501。电子设备中的各个组件通过总线系统504耦合在一起。可以理解,总线系统504用于实现这些组件之间的连接通信。总线系统504除包括数据总线之外,还包括电源总线、控制总线和状态信号总线,但是为了清楚说明起见,在附图5中将各种总线都标为总线系统504。
在一些实施方式中,存储器503存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作系统5031和应用程序5032。
其中,操作系统5031,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种寄出业务以及处理基于硬件的任务。应用程序5032,包含各种应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序中。
在上述实施例中,电子设备还包括:存储在存储器503上的计算机程序,所述计算机程序可由处理器501执行实现本发明实施例中所述任一低侵入的数据权限处理方法的步骤。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,这些均属于本发明的保护范围之内。

Claims (8)

1.一种低侵入的数据权限处理方法,其特征是,所述方法包括:
获取用户的请求信息,其中,所述请求信息包括sessionID,所述sessionID
与用户ID的对应关系通过预先配置完成;
请求前置处理过滤器根据所述sessionID获取用户信息和用户权限信息,其中,所述用户信息包括所述用户ID、部门ID和公司ID,所述用户权限信息包括用户可执行操作点以及数据权限的类型,所述数据权限的类型包括公司、部门或个人的任意一种;
将所述用户信息和所述用户权限信息写入上下文中;
数据层拦截器获取原始SQL;
当所述原始SQL请求的访问层的接口上含有所述数据权限的Aspect声明时,根据所述数据权限的类型生成过滤后的SQL语句。
2.根据权利要求1所述的一种低侵入的数据权限处理方法,其特征是,根据所
述数据权限的类型生成过滤后的SQL语句包括:
获取所述上下文中的所述用户权限信息中的所述数据权限的类型;
当所述数据权限的类型为公司时,在所述原始SQL的查询条件中拼接compan
y_id = $companyId,其中,所述$companyId从所述上下文中的所述用户信息中获得;
当所述数据权限的类型为部门时,在所述原始SQL的查询条件中拼接depart
ment_id = $departmentId,其中,所述$departmentId从所述上下文中的所述用户信息中获得;
当所述数据权限的类型为个人时,在所述原始SQL的查询条件中拼接owner_
id = $ownerId,其中,所述$ownerId从所述上下文中的所述用户信息中获得。
3.根据权利要求1所述的一种低侵入的数据权限处理方法,其特征是,根据所
述权限范围生成过滤后的SQL语句之后,数据库执行过滤后的SQL语句获得执行结果;数据层映射框架将所述执行结果返回。
4.根据权利要求1所述的一种低侵入的数据权限处理查询方法,其特征是,当
所述原始SQL请求的所述访问层的接口上不含有所述数据权限的Aspect声明时,直接执行所述原始SQL获得执行结果。
5.一种低侵入的数据权限处理系统,其特征是,所述系统包括:
第一获取单元,用于获取用户的请求信息,其中,所述请求信息包括sessio
nID,所述sessionID与用户ID的对应关系通过预先配置完成;
请求前置处理过滤器,用于根据所述sessionID获取用户信息和用户权限信
息,其中,所述用户信息包括所述用户ID、部门ID和公司ID,所述用户权限信息包括用户可执行操作点以及数据权限的类型,所述数据权限的类型包括公司、部门或个人的任意一种;
写入单元,用于将所述用户信息和所述用户权限信息写入上下文中;
数据层拦截器,用于获取原始SQL;
生成单元,用于当所述原始SQL请求的访问层的接口上含有所述数据权
限的Aspect声明时,根据所述数据权限的类型生成过滤后的SQL语句。
6.根据权利要求5所述的一种低侵入的数据权限处理系统,其特征是,所述系
统还包括:
第二获取单元,用于获取所述上下文中的所述用户权限信息中的所述数据权
限的类型;
拼接单元,用于根据所述数据权限类型在所述原始SQL的查询条件中拼接对应的字段;
第三获取单元,用于从所述上下文中的所述用户信息中获取对应的数据权限类型ID。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行
的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-4任一项所述方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算
机程序被处理器执行时实现权利要求1-4任一项所述方法的步骤。
CN202011245460.2A 2020-11-10 2020-11-10 一种低侵入的数据权限处理方法、系统及其电子设备 Pending CN112347469A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011245460.2A CN112347469A (zh) 2020-11-10 2020-11-10 一种低侵入的数据权限处理方法、系统及其电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011245460.2A CN112347469A (zh) 2020-11-10 2020-11-10 一种低侵入的数据权限处理方法、系统及其电子设备

Publications (1)

Publication Number Publication Date
CN112347469A true CN112347469A (zh) 2021-02-09

Family

ID=74362562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011245460.2A Pending CN112347469A (zh) 2020-11-10 2020-11-10 一种低侵入的数据权限处理方法、系统及其电子设备

Country Status (1)

Country Link
CN (1) CN112347469A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948849A (zh) * 2021-02-25 2021-06-11 浙江百应科技有限公司 一种轻量级数据权限控制方法、装置及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105205104A (zh) * 2015-08-26 2015-12-30 成都布林特信息技术有限公司 一种云平台数据获取方法
CN108509524A (zh) * 2018-03-12 2018-09-07 上海哔哩哔哩科技有限公司 数据处理的方法、服务器及数据处理的系统
CN109815284A (zh) * 2019-01-04 2019-05-28 平安科技(深圳)有限公司 一种数据处理的方法和装置
CN111209592A (zh) * 2020-01-02 2020-05-29 广东金赋科技股份有限公司 基于拼接sql语句控制数据权限的方法和系统
CN111400681A (zh) * 2020-04-07 2020-07-10 杭州指令集智能科技有限公司 数据权限处理方法、装置及设备
CN111460506A (zh) * 2020-04-03 2020-07-28 中国工商银行股份有限公司 数据访问控制方法及装置
CN111552678A (zh) * 2020-03-30 2020-08-18 平安医疗健康管理股份有限公司 数据权限的配置方法、装置及计算机设备
CN111767572A (zh) * 2020-06-28 2020-10-13 北京天融信网络安全技术有限公司 一种安全访问数据库的方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105205104A (zh) * 2015-08-26 2015-12-30 成都布林特信息技术有限公司 一种云平台数据获取方法
CN108509524A (zh) * 2018-03-12 2018-09-07 上海哔哩哔哩科技有限公司 数据处理的方法、服务器及数据处理的系统
CN109815284A (zh) * 2019-01-04 2019-05-28 平安科技(深圳)有限公司 一种数据处理的方法和装置
CN111209592A (zh) * 2020-01-02 2020-05-29 广东金赋科技股份有限公司 基于拼接sql语句控制数据权限的方法和系统
CN111552678A (zh) * 2020-03-30 2020-08-18 平安医疗健康管理股份有限公司 数据权限的配置方法、装置及计算机设备
CN111460506A (zh) * 2020-04-03 2020-07-28 中国工商银行股份有限公司 数据访问控制方法及装置
CN111400681A (zh) * 2020-04-07 2020-07-10 杭州指令集智能科技有限公司 数据权限处理方法、装置及设备
CN111767572A (zh) * 2020-06-28 2020-10-13 北京天融信网络安全技术有限公司 一种安全访问数据库的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
魏玉山: "《数字版权保护技术研发工程论文选辑》", 31 December 2016 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948849A (zh) * 2021-02-25 2021-06-11 浙江百应科技有限公司 一种轻量级数据权限控制方法、装置及电子设备

Similar Documents

Publication Publication Date Title
DE112012005037B4 (de) Verwalten von redundanten unveränderlichen Dateien unter Verwendung von Deduplizierungen in Speicher-Clouds
US8285698B2 (en) Securing search queries
JP7266354B2 (ja) データ匿名化
CN111414389B (zh) 一种数据处理方法、装置、电子设备及存储介质
US20200117826A1 (en) Data access policy management
CN104160381A (zh) 多租户环境中租户特定数据集的管理
US10152239B1 (en) Migration to a multi-tiered data store
CN112434015B (zh) 数据存储的方法、装置、电子设备及介质
CN111475519B (zh) 数据缓存方法及装置
CN111310232A (zh) 数据脱敏方法及装置、电子设备、存储介质
CN106648647B (zh) 基于Spring依赖注入动态创建对象的综合管控系统
US11561965B2 (en) Data retrieval via incremental updates to graph data structures
CN116070267A (zh) 一种数据安全防护方法、装置、设备及机器可读存储介质
CN112347469A (zh) 一种低侵入的数据权限处理方法、系统及其电子设备
US20170324740A1 (en) Data access by external users
CN103870571A (zh) 多维联机分析处理系统中的立方体重构方法和装置
JP2017215868A (ja) 匿名化処理装置、匿名化処理方法、及びプログラム
CN104111962B (zh) 具有批量操作的增强型事务高速缓存
CN115174158B (zh) 基于多云管理平台的云产品配置检查方法
CN109495432B (zh) 一种匿名账户的鉴权方法及服务器
AU2021268828B2 (en) Secure data replication in distributed data storage environments
CN110363515B (zh) 权益卡账户信息查询方法、系统、服务器及可读存储介质
CN114186961A (zh) 业务审批流程配置方法、装置、计算机设备和存储介质
US20210295261A1 (en) Generating actionable information from documents
JP2022546941A (ja) ベース・テーブルにわたるtempサイズの削減

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210209