CN112699407A - 业务数据的访问方法、装置、设备和存储介质 - Google Patents
业务数据的访问方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN112699407A CN112699407A CN202011627722.1A CN202011627722A CN112699407A CN 112699407 A CN112699407 A CN 112699407A CN 202011627722 A CN202011627722 A CN 202011627722A CN 112699407 A CN112699407 A CN 112699407A
- Authority
- CN
- China
- Prior art keywords
- data
- authority
- access
- user
- data field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000004590 computer program Methods 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 14
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000036961 partial effect Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 101000958041 Homo sapiens Musculin Proteins 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 102000046949 human MSC Human genes 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种业务数据的访问方法、装置、设备和存储介质。该方法包括:响应于接收到用户的数据访问请求,确定所述用户关联的数据权限,其中,所述数据权限中包括数据对象访问权限和数据字段访问权限;根据所述数据对象访问权限确定所述用户被允许访问的数据记录;根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。该方法实现了数据字段访问的灵活性,有效提升了业务系统的能力。
Description
技术领域
本发明实施例涉及数据安全管理技术领域,尤其涉及一种业务数据的访问方法、装置、设备和存储介质。
背景技术
为了保证业务系统的安全性,通常采用权限管理来控制用户在业务系统可执行的业务操作。目前绝大部分的业务系统采用基于角色的权限控制(Role Base AccessControl,RBAC)策略,该策略将系统的功能权限和数据权限(即数据记录级的访问权限)授权给角色,以及将角色分配给用户,从而保证用户具有操作系统功能的权限以及访问指定范围内数据的权限。
随着业务的日趋复杂,权限控制粒度继续细化,出现了对于字段的权限控制。即权限不仅仅需要控制关键、重要的系统功能以及数据记录范围,还需要对能够访问的数据字段进行权限控制。通常,将数据字段的权限与角色建立关联关系,从而实现对数据字段的授权。用户在访问系统时,基于用户拥有的角色的字段级权限来控制用户的业务访问。但是,传统的访问方式仍无法满足业务需求,其灵活性较差。
发明内容
本申请提供一种业务数据的访问方法、装置、设备和存储介质,以提高业务数据访问的灵活性。
第一方面,本申请实施例提供了一种业务数据的访问方法,包括:
响应于接收到用户的数据访问请求,确定所述用户关联的数据权限,其中,所述数据权限中包括数据对象访问权限和数据字段访问权限;
根据所述数据对象访问权限确定所述用户被允许访问的数据记录;
根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
第二方面,本申请实施例提供一种业务数据的访问装置,包括:
第一确定模块,用于响应于接收到用户的数据访问请求,确定所述用户关联的数据权限,其中,所述数据权限中包括数据对象访问权限和数据字段访问权限;
第二确定模块,用于根据所述数据对象访问权限确定所述用户被允许访问的数据记录;
处理模块,用于根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
第三方面,本申请实施例提供一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现本申请实施例第一方面提供的业务数据的访问方法的步骤。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本申请实施例第一方面提供的业务数据的访问方法的步骤。
本申请实施例提供的业务数据的访问方法、装置、设备和存储介质,响应于接收到用户的数据访问请求,确定用户关联的数据权限,其中,数据权限中包括数据对象访问权限和数据字段访问权限;根据数据对象访问权限确定用户被允许访问的数据记录;根据数据字段访问权限显示数据记录中具有第一权限的第一数据字段,以及隐藏数据记录中具有第二权限的第二数据字段。由于用户关联的数据权限中包括数据字段访问权限,使得数据字段的显示权限作为数据权限的一种内在属性,与数据权限相关联,因此,电子设备便可以通过数据权限中的数据字段访问权限来控制数据记录中的数据字段的显示和隐藏,相比传统一刀切的访问方式,实现了数据字段访问的灵活性,有效提升了业务系统的能力。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本申请实施例提供的业务数据的访问方法应用的系统架构图;
图2为本申请实施例提供的业务数据的访问方法的一种流程示意图;
图3为本申请实施例提供的业务数据的访问方法的另一种流程示意图;
图4为本申请实施例提供的业务数据的访问方法的又一种流程示意图;
图5为本申请实施例提供的业务数据的访问装置的结构示意图;
图6为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
传统的字段级权限控制是脱离于数据的,其作用在整个业务对象上,与具体数据无关。例如,对于数据字段“员工手机号码”,通过字段级权限将这个数据字段授权给部分用户,那么只有这部分用户可以访问该数据字段,其他用户即使可以访问业务系统中的员工数据,但是仍然无法访问该数据字段。即,传统的字段级权限控制对业务对象中的所有数据都生效,无法做到部分数据生效,部分数据不生效,导致业务数据访问的灵活性较差,无法满足业务需求。为此,本申请实施例提供的技术方案,能够基于不同的数据来控制数据字段的显示和隐藏,实现数据字段权限控制的灵活性。
为使本申请的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
图1为本申请实施例提供的业务数据的访问方法应用的系统架构图。如图1所示,该系统可以包括客户端101和业务服务器102。客户端101访问业务服务器102上的服务,可选的,该服务可以是菜单、按钮的控制以及界面等静态对象的控制,也可以是对业务系统数据的查询、删除、更新等数据记录级的操作。业务服务器102对客户端101进行鉴权,以其关联的功能权限以及数据权限来控制客户端101的业务访问。其中,该数据权限中可以包括数据字段权限控制的指示信息。可选的,该客户端101包括但不限于智能手机、平板电脑、电子书阅读器以及车载终端等。该业务服务器102可以为独立的服务器或者服务器集群,本申请实施例对上述客户端101和业务服务器102的具体形式不做限定。
需要说明的是,下述方法实施例的执行主体可以是业务数据的访问装置,该装置可以通过软件、硬件或者软硬件结合的方式实现成为电子设备(该电子设备可以为上述客户端101或者业务服务器102)的部分或者全部。下述方法实施例以执行主体是电子设备为例进行说明。
图2为本申请实施例提供的业务数据的访问方法的一种流程示意图。本实施例涉及的是电子设备如何基于用户关联的数据权限来实现业务数据的访问的具体过程。如图2所示,该方法可以包括:
S201、响应于接收到用户的数据访问请求,确定所述用户关联的数据权限。
其中,该数据权限中包括数据对象访问权限和数据字段访问权限。数据权限用于控制用户对业务系统中的数据所具有的访问权限,是将数据作为一种资源主体。数据权限通过数据对象访问权限将业务系统中的目标数据划分在一个访问范围,而上述数据对象访问权限就是对这一访问范围的一种描述。例如,一条数据权限“hrbp1”,假设hrbp1的数据对象访问权限为“user.dept=='sales'”,则通过该数据对象访问权限将业务系统中归属于销售部的员工数据划分到一个访问范围。即,数据对象访问权限限定了用户在业务系统中具有访问权限的数据对象,通俗地讲,其限定了用户能够访问业务系统中哪些数据对象。
另外,该数据权限中还包含有数据字段访问权限。该数据字段访问权限可以通过数据对象中具有显示权限的数据字段的名称或者编号等方式来表示。作为一种可选的实施方式,该数据字段访问权限可以采用数组的形式包含在数据权限中,该数组用来存储这个数据对象中的各数据字段对应的显示权限。该数组默认为null,表示这个数据对象中的所有数据字段都具有显示权限。如果该数组中存储了部分数据字段,表示这个数据对象中仅有该部分数据字段具有显示权限。如果有特殊情况,需要设置这个数据对象中的所有数据字段都不具有显示权限,可以将该数组设置为空数组,表示这条数据权限关联的数据对象无法显示任何数据字段。
用户可以向业务系统提交数据访问请求,该数据访问请求可以是对业务系统中数据的查询、删除、更新等数据记录级的操作。在设置了权限控制策略的业务系统中,电子设备响应于接收到用户的数据访问请求,根据该用户的用户账号,确定该用户所关联的数据权限。通常,业务系统采用RBAC策略进行权限管理,即业务系统预先将各用户分别对应到各身份信息,并为每个身份信息关联了相应的数据权限。因此,电子设备可以基于用户账号,确定用户的身份信息,再基于该身份信息所关联的数据,确定该用户关联的数据权限。
S202、根据所述数据对象访问权限确定所述用户被允许访问的数据记录。
其中,在确定出用户关联的数据权限之后,电子设备便可以基于数据权限中所设置的数据对象访问权限,筛选出业务系统中用户能够访问的数据记录。示例性的,继续以上述S201中的hrbp1的数据对象访问权限为“user.dept=='sales'”为例,电子设备通过该数据对象访问权限从业务系统中筛选属于销售部的员工数据,筛选出的员工数据即为该用户被允许访问的数据记录。
S203、根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
其中,由于数据权限中的数据字段访问权限用于指示数据对象中各数据字段的访问权限,因此,通过数据字段访问权限可以获知筛选出的数据记录中所包含的各数据字段的访问权限。例如,同一数据字段可能仅在部分数据记录中具有访问权限,而在其它数据记录中不具有访问权限,即针对同一数据记录,该数据记录中的部分数据字段具有第一权限,部分数据字段具有第二权限(这里,第二权限可以理解为该部分数据字段在该数据记录中不具有访问权限)。这样,电子设备便可以基于该数据字段访问权限来显示数据记录中具有第一权限的第一数据字段,以及隐藏数据记录中具有第二权限的第二数据字段。
示例性的,假设各数据记录中包含的数据字段有“员工姓名”、“部门”、“员工年龄”、“员工性别”、“员工手机号码”以及“员工考核评分”等,同时,用户关联的数据权限中包括的数据字段访问权限指示的具有第一权限的数据字段为“员工姓名”、“部门”、“员工年龄”、“员工性别”和“员工考核评分”,具有第二权限的数据字段为“员工手机号码”。那么,针对与该数据权限匹配的数据记录,电子设备仅显示数据字段“员工姓名”、“部门”、“员工年龄”、“员工性别”和“员工考核评分”,不显示数据字段“员工手机号码”,这样,该用户便无法访问数据字段“员工手机号码”。但是,当不同的数据记录匹配不同的数据权限时,若部分数据记录匹配的数据权限中的数据字段访问权限指示所有数据字段均具有第一权限,那么对于该部分数据记录,电子设备将会显示数据记录中所有的数据字段,即该部分数据记录会显示数据字段“员工手机号码”。这样,对于同一用户来说,所访问的数据记录中有些数据记录中显示了数据字段“员工手机号码”,有些数据记录中没有显示数据字段“员工手机号码”,从而实现了基于不同的数据记录访问不同的数据字段的目的,相比传统的访问方式中要么都显示数据字段“员工手机号码”,要么都不显示数据字段“员工手机号码”,提高了业务数据访问的灵活性。
本申请实施例提供的业务数据的访问方法,响应于接收到用户的数据访问请求,确定用户关联的数据权限,其中,数据权限中包括数据对象访问权限和数据字段访问权限;根据数据对象访问权限确定用户被允许访问的数据记录;根据所述数据字段访问权限显示数据记录中具有第一权限的第一数据字段,以及隐藏数据记录中具有第二权限的第二数据字段。由于用户关联的数据权限中包括数据字段访问权限,使得数据字段的显示权限作为数据权限的一种内在属性,与数据权限相关联,因此,电子设备便可以通过数据权限中的数据字段访问权限来控制数据记录中的数据字段的显示和隐藏,相比传统一刀切的访问方式,实现了数据字段访问的灵活性,有效提升了业务系统的能力。
在实际应用中,用户可能会拥有多个身份信息,而每个身份信息都关联了数据权限,这样,用户会关联多个数据权限,针对此情况,可以参照下述实施例所述的过程来进行业务数据的访问。需要说明的是,下述S301-S303为上述实施例中S201的进一步扩展,下述S305-S307为上述实施例中S203的进一步扩展,在上述实施例的基础上,可选的,如图3所示,该方法可以包括:
S301、响应于接收到用户的数据访问请求,确定所述用户的身份信息。
其中,电子设备可以基于该用户的用户账号,查询如表1所示的用户身份配置表,来确定用户的身份信息。
表1
序号 | 字段定义 | 说明 |
1 | 用户账号 | |
2 | 身份编号 | |
3 | … |
S302、当确定所述用户对应多个身份信息时,合并各身份信息关联的数据权限,得到合并后的数据权限。
其中,每个身份信息均关联有相应的数据权限,在该用户对应多个身份信息时,电子设备将各身份信息关联的数据权限进行合并取并集。假设该用户对应的多个身份信息分别为人力1和副经理,身份信息“人力1”关联的数据权限1为具有访问销售部员工数据的权限,身份信息“副经理”关联的数据权限2为不仅具有访问销售部员工数据的权限,还具有访问公司综合管理部员工数据的权限。对此,电子设备将数据权限1和数据权限2进行合并取并集,得到的数据权限3。其中,该数据权限3为具有访问销售部员工数据和综合管理部员工数据的权限。
可选的,所述用户关联的数据权限存储于数据库层,即数据库层仅用于数据权限的存储,由上层的业务层进行数据权限的逻辑处理。为此,可选的,上述S302中的合并各身份信息关联的数据权限,得到合并后的数据权限的过程可以为:通过业务层调用结构化查询语言(Structured Query Language,SQL)从数据库层中获取各身份信息关联的数据权限;通过所述业务层合并各身份信息关联的数据权限,得到合并后的数据权限。
S303、将所述合并后的数据权限作为所述用户关联的数据权限。
S304、根据所述数据对象访问权限确定所述用户被允许访问的数据记录。
其中,电子设备将各身份信息关联的数据权限进行合并,也就是将各数据权限中的数据对象访问权限进行合并取并集,基于合并后的数据对象访问权限统一筛选数据,得到该用户所有有权访问的数据记录。继续以上述S302中的例子为例,合并后的数据对象访问权限为“销售部员工数据和综合管理部员工数据”,电子设备基于该合并后的数据对象访问权限便可以筛选出业务系统中销售部员工数据以及综合管理部员工数据。销售部员工数据以及综合管理部员工数据为该用户能够访问的数据记录。假设电子设备确定的用户被允许访问的数据记录如下表2所示:
表2
S305、确定所述数据记录匹配的目标数据权限。
其中,针对每条数据记录,电子设备需要逐条确定数据记录所匹配的目标数据权限。具体的,电子设备可以基于数据记录,确定筛选出该数据记录所采用的数据对象访问权限,再基于该数据对象访问权限与数据权限之间的关系,确定该数据记录匹配的目标数据权限。继续以上述S304中的例子为例,对于第一条数据记录,由于该条数据记录属于销售部员工数据,且数据权限1和数据权限2的数据对象访问权限中均含有“销售部员工数据”这一规则,因此,电子设备匹配出的目标数据权限为数据权限1和数据权限2;对于第二条数据记录,由于该条数据记录属于综合管理部员工数据,且数据权限2中的数据对象访问权限中含有“综合管理部员工数据”这一规则,因此,电子设备匹配出的目标数据权限为数据权限2;以此类推,对于第三条数据记录、第四条数据记录以及第五条数据记录,电子设备匹配出的目标数据权限分别为数据权限2、数据权限1和数据权限2、数据权限2。
S306、当确定出多个目标数据权限时,合并各所述目标数据权限中的所述数据字段访问权限,得到合并后的数据字段访问权限。
其中,在该条数据记录匹配出多个目标数据权限时,提取各目标数据权限中的数据字段访问权限,并将各目标数据权限中的数据字段访问权限进行合并取并集,得到合并后的数据字段访问权限,以该合并后的数据字段访问权限作为该条数据记录进行数据字段显示的依据。当然,在该条数据记录匹配出一个目标数据权限时,则以该目标数据权限中的数据字段访问权限作为该条数据记录进行数据字段显示的依据。
继续以上述S304中的例子为例,同时,假设数据权限1中的数据字段访问权限为显示数据记录中所有的数据字段,即该数据记录中的所有数据字段均具有第一权限,数据权限2中的数据字段访问权限为显示数据记录中除数据字段“员工手机号码”以外的数据字段,即该数据记录中的数据字段“员工手机号码”具有第二权限,其它数据字段均具有第一权限。对于第一条数据记录,其匹配出的目标数据权限为数据权限1和数据权限2,则将数据权限1中的数据字段访问权限和数据权限2中的数据字段访问权限进行合并取并集,得到第一条数据记录对应的数据字段访问权限为该数据记录中所有的数据字段均具有第一权限;以此类推,第二条数据记录对应的数据字段访问权限为该数据记录中除数据字段“员工手机号码”以外的数据字段均具有第一权限,数据字段“员工手机号码”具有第二权限,第三条数据记录对应的数据字段访问权限为该数据记录中除数据字段“员工手机号码”以外的数据字段均具有第一权限,数据字段“员工手机号码”具有第二权限,第四条数据记录对应的数据字段访问权限为该数据记录中所有的数据字段均具有第一权限,第五条数据记录对应的数据字段访问权限为该数据记录中除数据字段“员工手机号码”以外的数据字段均具有第一权限,数据字段“员工手机号码”具有第二权限。
S307、按照所述合并后的数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
其中,通过合并后的数据字段访问权限便可以获知数据记录中哪些数据字段具有第一权限,哪些数据字段具有第二权限。这样,电子设备便可以基于合并后的数据字段访问权限显示该数据记录中具有第一权限的第一数据字段,以及隐藏具有第二权限的第二数据字段。针对筛选出的每条数据记录,均按照上述S305-S307所述的过程进行数据字段的显示控制。
继续以上述S304中的例子为例,经过上述S305-S307的处理后,该用户所访问的数据记录可以如下表3所示:
表3
从上述例子可以看出,由于各条数据记录所匹配的数据权限内嵌的数据字段访问权限存在差异,因此,该用户所访问的数据记录中部分数据记录能够显示员工手机号码,部分数据记录不显示员工手机号码,实现了对数据字段访问的灵活性。
在本实施例中,在用户对应多个身份信息时,电子设备能够合并各角身份信息关联的数据权限,并以合并后的数据权限进行数据记录的筛选;同时,在数据记录匹配的多个数据权限时,对各数据权限中的数据字段访问权限进行合并,并以合并后的数据字段访问权限显示数据记录中的数据字段,使得数据字段的显示和隐藏能够以数据记录为单位,解决了同一数据对象中的所有数据记录一刀切的访问方式,进一步提高了数据字段访问的灵活性。另外,本申请提供的技术方案,将数据字段的权限处理逻辑从db层(数据库层)改为在service层(业务层)处理,db层仅用于对数据权限的存储,而对于这些数据权限的解释均由service层进行处理。这样,在进行数据字段权限管理时,便不需要对db层的数据结构进行修改,仅需要根据需求修改service层的应用代码即可,使得数据字段权限管理更灵活。同时,service层良好的扩展性有效的缓解了权限技术的性能瓶颈,更适合如今的软件即服务(Software as a Service,saas)技术。
在一个实施例中,还提供了上述数据权限的授权过程。在上述实施例的基础上,可选的,在上述S201之前,如图4所示,该方法还可以包括:
S401、创建所述数据权限。
其中,鉴于数据权限包括数据对象访问权限和数据字段访问权限。因此,可以根据实际业务需求,创建数据对象访问权限,通过数据对象访问权限将业务系统中的目标数据划分到一个访问范围。接着,根据业务需求,设置数据权限中内嵌的数据字段访问权限,可以采用数组的形式存储各数据字段所具有的权限。例如,将该数组设置为null,则表示该数据权限关联的数据对象中所有数据字段均具有显示权限,即所有数据字段均具有第一权限;如果该数组中存储了部分数据字段,表示仅有该部分数据字段具有显示权限,即该部分数据字段具有第一权限,其它数据字段具有第二权限。当然,也可以将该数组设置为空数组,表示这条数据权限关联的数据对象无法显示任何数据字段,即所有数据字段均具有第二权限。这样,可以将数据字段的指示信息作为数据权限的一种内在的高级属性,而不再是脱离了数据权限的独立的字段级权限。可选的,上述数据权限可以动态调整。
S402、配置所述数据权限与身份信息之间的对应关系,并将所述身份信息分配给所述用户。
其中,根据业务需要,定义各身份信息,并且,在数据权限创建完毕之后,将上述数据权限与业务系统中对应的身份信息进行关联。在将数据权限分配至身份信息之后,进一步根据实际情况,将各身份信息分配给业务操作的相应用户,建立如表1所示的用户身份配置表,以将各用户对应到相应的身份信息。通过身份信息对应用户的分配,能够使得数据权限的分配更加清晰和易于维护,从而避免数据权限直接与用户相关联而导致的由于用户变动频繁引起数据权限维护混乱的问题。
由于数据权限中包括数据字段访问权限,因此,在进行数据权限授权的同时,也将数据权限内嵌的数据字段访问权限一并授权了。用户在获得数据权限时,也被内嵌在该数据权限内的数据字段访问权限所约束,只能访问数据字段访问权限所指示的数据字段。即在完成数据权限授权后,当接收到用户的数据访问请求后,电子设备便可以基于该数据权限的配置以数据记录为单位进行数据字段的访问控制。
为了提高数据访问的性能,可选的,在实际应用中,每个用户允许配置的数据权限的数量小于或等于第一预设阈值。
其中,由于用户关联的数据权限越多,访问逻辑越复杂,从而影响数据访问的性能,因此,可以通过减少用户关联的数据权限的数量,来提高数据访问的性能。另外,在创建数据权限时,可以优化数据权限中的数据对象访问权限的配置逻辑,从而达到最终减少用户关联的数据权限的数量,进而优化整体的访问性能。
在本实施例中,创建数据权限,并将数据权限与身份信息进行关联,以及将身份信息分配给对应的用户。通过身份信息对应用户的分配,能够使得数据权限的分配更加清晰和易于维护,从而避免数据权限直接与用户相关联而导致的由于用户变动频繁引起数据权限维护混乱的问题。同时,由于所创建的数据权限中内嵌有数据字段访问权限,在授权数据权限的同时,也将数据权限中内嵌的数据字段访问权限一并授权了,使得用户在访问业务系统时,能够以该数据字段访问权限为约束,访问数据字段访问权限所指示的数据字段。
可选的,上述根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段的过程可以为:根据所述数据字段访问权限,通过详情页显示所述数据记录中具有第一权限的第一数据字段;或者,根据所述数据字段访问权限,通过列表页显示所述数据记录中具有第一权限的第一数据字段。可选的,当通过列表页显示数据记录中具有第一权限的第一数据字段时,列表页中允许显示的数据记录的数量小于或等于第二预设阈值。
其中,对于详情页数据的访问,由于是单条数据,因此访问性能方面的影响不大,但对于数据列表页这种多条数据显示的场景,需要考虑访问性能的问题。由于在进行业务数据的访问时需要逐条匹配数据记录对应的数据权限,所以列表页中需要显示的数据记录的数量直接影响了页面显示的性能,此时,可以限制列表页中允许显示的数据记录的数量。可选的,上述第二预设阈值可以设置为20,即列表页中允许显示的数据记录的数量不超过20条。
在本实施例中,电子设备可以通过详情页或者列表页来进行数据记录的显示,同时,可以限制列表页中允许显示的数据记录的数量,在实现数据字段访问的灵活性的同时,能够均衡业务系统的访问性能,保持了访问性能的可接受度。
图5为本申请实施例提供的业务数据的访问装置的结构示意图。如图5所示,该装置可以包括:第一确定模块501、第二确定模块502和处理模块503。
具体的,第一确定模块501用于响应于接收到用户的数据访问请求,确定所述用户关联的数据权限,其中,所述数据权限中包括数据对象访问权限和数据字段访问权限;
第二确定模块502用于根据所述数据对象访问权限确定所述用户被允许访问的数据记录;
处理模块503用于根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
在上述实施例的基础上,可选的,第一确定模块501可以包括:确定单元和合并单元;
具体的,确定单元用于确定所述用户的身份信息;
合并单元用于当确定单元确定所述用户对应多个身份信息时,合并各身份信息关联的数据权限,得到合并后的数据权限;将所述合并后的数据权限作为所述用户关联的数据权限。
在上述实施例的基础上,可选的,处理模块503具体用于确定所述数据记录匹配的目标数据权限;当确定出多个目标数据权限时,合并各所述目标数据权限中的所述数据字段访问权限,得到合并后的数据字段访问权限;按照所述合并后的数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
在上述实施例的基础上,可选的,该装置还可以包括:创建模块和关联模块;
具体的,创建模块用于在第一确定模块501确定所述用户关联的数据权限之前,创建所述数据权限;
关联模块用于配置所述数据权限与身份信息之间的对应关系,并将所述身份信息分配给所述用户。
可选的,每个用户允许配置的数据权限的数量小于或等于第一预设阈值。
在上述实施例的基础上,可选的,处理模块503具体用于根据所述数据字段访问权限,通过详情页显示所述数据记录中具有第一权限的第一数据字段;或者,根据所述数据字段访问权限,通过列表页显示所述数据记录中具有第一权限的第一数据字段。
可选的,所述列表页中允许显示的数据记录的数量小于或等于第二预设阈值。
在上述实施例的基础上,可选的,合并单元具体用于通过业务层调用SQL从数据库层中获取各身份信息关联的数据权限;通过所述业务层合并各身份信息关联的数据权限,得到合并后的数据权限。
下面参考图6,其示出了适于用来实现本公开实施例的电子设备600的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。当然,该电子设备也可以为独立的服务器或者服务器集群。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置606加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置606;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置606被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
在一个实施例中,还提供一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
响应于接收到用户的数据访问请求,确定所述用户关联的数据权限,其中,所述数据权限中包括数据对象访问权限和数据字段访问权限;
根据所述数据对象访问权限确定所述用户被允许访问的数据记录;
根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
在一个实施例中,还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
响应于接收到用户的数据访问请求,确定所述用户关联的数据权限,其中,所述数据权限中包括数据对象访问权限和数据字段访问权限;
根据所述数据对象访问权限确定所述用户被允许访问的数据记录;
根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
上述实施例中提供的业务数据的访问装置、设备以及存储介质可执行本申请任意实施例所提供的业务数据的访问方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的业务数据的访问方法。
根据本公开的一个或多个实施例,提供一种业务数据的访问方法,包括:
响应于接收到用户的数据访问请求,确定所述用户关联的数据权限,其中,所述数据权限中包括数据对象访问权限和数据字段访问权限;
根据所述数据对象访问权限确定所述用户被允许访问的数据记录;
根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
根据本公开的一个或多个实施例,提供了如上的业务数据的访问方法,还包括:确定所述用户的身份信息;当确定所述用户对应多个身份信息时,合并各身份信息关联的数据权限,得到合并后的数据权限;将所述合并后的数据权限作为所述用户关联的数据权限。
根据本公开的一个或多个实施例,提供了如上的业务数据的访问方法,还包括:确定所述数据记录匹配的目标数据权限;当确定出多个目标数据权限时,合并各所述目标数据权限中的所述数据字段访问权限,得到合并后的数据字段访问权限;按照所述合并后的数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
根据本公开的一个或多个实施例,提供了如上的业务数据的访问方法,还包括:创建所述数据权限;配置所述数据权限与身份信息之间的对应关系,并将所述身份信息分配给所述用户。
可选的,每个用户允许配置的数据权限的数量小于或等于第一预设阈值。
根据本公开的一个或多个实施例,提供了如上的业务数据的访问方法,还包括:根据所述数据字段访问权限,通过详情页显示所述数据记录中具有第一权限的第一数据字段;或者,根据所述数据字段访问权限,通过列表页显示所述数据记录中具有第一权限的第一数据字段。
可选的,所述列表页中允许显示的数据记录的数量小于或等于第二预设阈值。
根据本公开的一个或多个实施例,提供了如上的业务数据的访问方法,还包括:通过业务层调用SQL从数据库层中获取各身份信息关联的数据权限;通过所述业务层合并各身份信息关联的数据权限,得到合并后的数据权限。以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (11)
1.一种业务数据的访问方法,其特征在于,包括:
响应于接收到用户的数据访问请求,确定所述用户关联的数据权限,其中,所述数据权限中包括数据对象访问权限和数据字段访问权限;
根据所述数据对象访问权限确定所述用户被允许访问的数据记录;
根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
2.根据权利要求1所述的方法,其特征在于,所述确定所述用户关联的数据权限,包括:
确定所述用户的身份信息;
当确定所述用户对应多个身份信息时,合并各身份信息关联的数据权限,得到合并后的数据权限;
将所述合并后的数据权限作为所述用户关联的数据权限。
3.根据权利要求2所述的方法,其特征在于,所述根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段,包括:
确定所述数据记录匹配的目标数据权限;
当确定出多个目标数据权限时,合并各所述目标数据权限中的所述数据字段访问权限,得到合并后的数据字段访问权限;
按照所述合并后的数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
4.根据权利要求2所述的方法,其特征在于,在所述确定所述用户关联的数据权限之前,所述方法还包括:
创建所述数据权限;
配置所述数据权限与身份信息之间的对应关系,并将所述身份信息分配给所述用户。
5.根据权利要求4所述的方法,其特征在于,每个用户允许配置的数据权限的数量小于或等于第一预设阈值。
6.根据权利要求1所述的方法,其特征在于,所述根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,包括:
根据所述数据字段访问权限,通过详情页显示所述数据记录中具有第一权限的第一数据字段;
或者,根据所述数据字段访问权限,通过列表页显示所述数据记录中具有第一权限的第一数据字段。
7.根据权利要求6所述的方法,其特征在于,所述列表页中允许显示的数据记录的数量小于或等于第二预设阈值。
8.根据权利要求2所述的方法,其特征在于,所述合并各身份信息关联的数据权限,得到合并后的数据权限,包括:
通过业务层调用结构化查询语言SQL从数据库层中获取各身份信息关联的数据权限;
通过所述业务层合并各身份信息关联的数据权限,得到合并后的数据权限。
9.一种业务数据的访问装置,其特征在于,包括:
第一确定模块,用于响应于接收到用户的数据访问请求,确定所述用户关联的数据权限,其中,所述数据权限中包括数据对象访问权限和数据字段访问权限;
第二确定模块,用于根据所述数据对象访问权限确定所述用户被允许访问的数据记录;
处理模块,用于根据所述数据字段访问权限显示所述数据记录中具有第一权限的第一数据字段,以及隐藏所述数据记录中具有第二权限的第二数据字段。
10.一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011627722.1A CN112699407A (zh) | 2020-12-31 | 2020-12-31 | 业务数据的访问方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011627722.1A CN112699407A (zh) | 2020-12-31 | 2020-12-31 | 业务数据的访问方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112699407A true CN112699407A (zh) | 2021-04-23 |
Family
ID=75513383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011627722.1A Pending CN112699407A (zh) | 2020-12-31 | 2020-12-31 | 业务数据的访问方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112699407A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113515777A (zh) * | 2021-06-30 | 2021-10-19 | 中国民航信息网络股份有限公司 | 应用变更的权限分配方法、装置、存储介质和设备 |
CN113934995A (zh) * | 2021-09-15 | 2022-01-14 | 南方电网深圳数字电网研究院有限公司 | 应用于数据访问的行列权限设置方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573430A (zh) * | 2013-10-21 | 2015-04-29 | 华为技术有限公司 | 一种数据访问权限控制方法及装置 |
CN108040046A (zh) * | 2017-12-07 | 2018-05-15 | 中国银行股份有限公司 | 数据访问控制方法和装置 |
CN109472159A (zh) * | 2018-11-15 | 2019-03-15 | 泰康保险集团股份有限公司 | 访问控制方法、装置、介质及电子设备 |
CN110889121A (zh) * | 2019-10-12 | 2020-03-17 | 中国平安财产保险股份有限公司 | 防止数据泄露的方法、服务器及存储介质 |
CN111027093A (zh) * | 2019-11-22 | 2020-04-17 | 贝壳技术有限公司 | 一种访问权限控制方法、装置、电子设备和存储介质 |
-
2020
- 2020-12-31 CN CN202011627722.1A patent/CN112699407A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573430A (zh) * | 2013-10-21 | 2015-04-29 | 华为技术有限公司 | 一种数据访问权限控制方法及装置 |
CN108040046A (zh) * | 2017-12-07 | 2018-05-15 | 中国银行股份有限公司 | 数据访问控制方法和装置 |
CN109472159A (zh) * | 2018-11-15 | 2019-03-15 | 泰康保险集团股份有限公司 | 访问控制方法、装置、介质及电子设备 |
CN110889121A (zh) * | 2019-10-12 | 2020-03-17 | 中国平安财产保险股份有限公司 | 防止数据泄露的方法、服务器及存储介质 |
CN111027093A (zh) * | 2019-11-22 | 2020-04-17 | 贝壳技术有限公司 | 一种访问权限控制方法、装置、电子设备和存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113515777A (zh) * | 2021-06-30 | 2021-10-19 | 中国民航信息网络股份有限公司 | 应用变更的权限分配方法、装置、存储介质和设备 |
CN113934995A (zh) * | 2021-09-15 | 2022-01-14 | 南方电网深圳数字电网研究院有限公司 | 应用于数据访问的行列权限设置方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110569667B (zh) | 一种访问控制方法、装置、计算机设备及存储介质 | |
KR102291201B1 (ko) | 모바일 장치 리소스에 접근하는 권한을 관리하기 위한 방법 및 시스템 | |
KR102117727B1 (ko) | 비즈니스 데이터 시스템에서 테넌트들에 대한 보안 및 데이터 격리 기법 | |
CN110569657B (zh) | 一种数据访问方法、装置、设备及存储介质 | |
US10104086B2 (en) | Techniques for fine grained protection of resources in an access management environment | |
CN112487451B (zh) | 展示方法、装置和电子设备 | |
CN110704833A (zh) | 数据权限配置方法、设备、电子设备及存储介质 | |
CN112699407A (zh) | 业务数据的访问方法、装置、设备和存储介质 | |
CN112257104A (zh) | 权限控制方法、装置和电子设备 | |
US20240095389A1 (en) | Information processing method and apparatus, terminal, and storage medium | |
EP3040899B1 (en) | Methods and systems for managing permissions to access mobile device resources | |
CN115344688A (zh) | 业务数据展示方法、装置、电子设备和计算机可读介质 | |
CN110852720A (zh) | 文档的处理方法、装置、设备及存储介质 | |
CN109614089B (zh) | 数据访问代码的自动生成方法、装置、设备及存储介质 | |
JP2021508097A (ja) | データ処理用のシステム、装置、及び方法 | |
CN113221177A (zh) | 分布式系统中数据访问方法、装置及系统 | |
CN113190864A (zh) | 基于权限配置的数据访问方法、装置、系统、存储介质 | |
CN113641966B (zh) | 一种应用集成方法、系统、设备及介质 | |
CN111787043A (zh) | 数据请求方法和装置 | |
US9961132B2 (en) | Placing a user account in escrow | |
US20230396621A1 (en) | Method and system for creating social media content collections | |
CN118349550A (zh) | 数据处理方法、装置、设备、介质和程序产品 | |
CN115248933A (zh) | 权限设置方法、装置、设备及介质 | |
CN117093612A (zh) | 隐私号码分配方法、装置、可读介质及电子设备 | |
CN114139205A (zh) | 权限控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |