CN113468511A - 数据处理方法、装置、计算机可读介质及电子设备 - Google Patents
数据处理方法、装置、计算机可读介质及电子设备 Download PDFInfo
- Publication number
- CN113468511A CN113468511A CN202110824330.2A CN202110824330A CN113468511A CN 113468511 A CN113468511 A CN 113468511A CN 202110824330 A CN202110824330 A CN 202110824330A CN 113468511 A CN113468511 A CN 113468511A
- Authority
- CN
- China
- Prior art keywords
- data
- current user
- access
- access point
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请属于计算机技术领域,具体涉及一种数据处理方法、数据处理装置、计算机可读介质以及电子设备,可以应用于自动驾驶领域。该数据处理方法包括:响应于数据访问请求,获取当前用户的登录信息;解析所述登录信息,得到所述当前用户的身份属性以及所述当前用户所在的接入点;根据所述身份属性和所述接入点确定所述当前用户的数据访问权限;根据所述数据访问权限获取与所述数据访问请求相对应的数据资源。本申请实施例提供的技术方案可以提高数据资源的安全性。
Description
技术领域
本申请属于计算机技术领域,具体涉及一种数据处理方法、数据处理装置、计算机可读介质以及电子设备,可以应用于自动驾驶领域。
背景技术
为了保证数据资源安全性,一般会根据用户登录的账户为用户分配指定的角色,并按照角色为用户分配固定的权限。然而,由于存在账户被借用或者冒用等情形,这将导致数据泄露的风险。
发明内容
本申请的目的在于提供一种数据处理方法、数据处理装置、计算机可读介质以及电子设备,至少在一定程度上克服相关技术中存在的数据安全性差的技术问题。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供一种数据处理方法,其特征在于,包括:响应于数据访问请求,获取当前用户的登录信息;解析所述登录信息,得到所述当前用户的身份属性以及所述当前用户所在的接入点;根据所述身份属性和所述接入点确定所述当前用户的数据访问权限;根据所述数据访问权限获取与所述数据访问请求相对应的数据资源。
根据本申请实施例的一个方面,提供一种数据处理装置,包括:第一获取模块,被配置为响应于数据访问请求,获取当前用户的登录信息;解析模块,被配置为解析所述登录信息,得到所述当前用户的身份属性以及所述当前用户所在的接入点;确定模块,被配置为根据所述身份属性和所述接入点确定所述当前用户的数据访问权限;第二获取模块,被配置为根据所述数据访问权限获取与所述数据访问请求相对应的数据资源。
在本申请的一些实施例中,基于以上技术方案,所述解析模块包括:信息解析模块,被配置为解析所述登录信息,得到所述登录信息中携带的用户登录凭证和网络地址;身份判定模块,被配置为根据所述用户登录凭证对所述当前用户进行身份判定,得到所述当前用户的身份属性;接入点判定模块,被配置为根据所述网络地址对所述当前用户进行接入点判定,得到所述当前用户所在的接入点。
在本申请的一些实施例中,基于以上技术方案,所述身份判定模块被配置为:根据所述用户登录凭证确定所述当前用户登录的账户;获取与所述账户相关联的多个维度的身份属性。
在本申请的一些实施例中,基于以上技术方案,所述用户登录凭证包括所述当前用户输入的登录用户名和登录密钥;所述身份判定模块还被配置为:将所述登录用户名和登录密钥发送至认证中心;通过所述认证中心对所述登录用户名和登录密钥进行身份认证;当所述身份认证的认证结果为认证通过时,将与所述登录用户名相关联的账户确定为所述当前用户登录的账户。
在本申请的一些实施例中,基于以上技术方案,所述接入点判定模块被配置为:查找所述网络地址所在的地址分段;根据所述地址分段与接入点的映射关系确定所述当前用户所在的接入点。
在本申请的一些实施例中,基于以上技术方案,所述接入点判定模块还被配置为:根据所述地址分段与接入点的映射关系确定所述地址分段归属的原始接入点;解析所述登录信息,得到所述当前用户请求访问的请求接入点;将所述原始接入点与所述请求接入点进行一致性比对;当比对结果为一致时,将所述原始接入点作为所述当前用户所在的接入点。
在本申请的一些实施例中,基于以上技术方案,所述确定模块包括:关系确定模块,被配置为根据所述身份属性和所述接入点确定所述当前用户与角色的组包含关系;权限查找模块,被配置为在动态配置的权限数据库中查找与所述当前用户所属的角色相匹配的数据访问权限,所述动态配置的权限数据库是在多个静态权限数据库的基础上对用户权限进行动态调整的数据库。
在本申请的一些实施例中,基于以上技术方案,所述身份属性包括所述当前用户所归属的用户集群的集群属性、所述当前用户在所述用户集群中的业务属性和环境属性;所述多个静态权限数据库包括对应于所述集群属性和所述业务属性的角色权限数据库、对应于所述环境属性的环境权限数据库以及对应于所述接入点的接入点基本权限数据库。
在本申请的一些实施例中,基于以上技术方案,所述第二获取模块包括:数据分区选取模块,被配置为从分级存储的多个数据分区中选择与所述数据访问权限相匹配的目标分区;配置信息获取模块,被配置为获取与所述目标分区相对应的资源配置信息,所述资源配置信息包括用于向所述当前用户展示的数据资源列表以及所述数据资源列表中的各个资源对象的访问限制条件;数据资源获取模块,被配置为根据所述数据资源列表和所述访问限制条件,从所述目标分区中获取与所述数据访问请求相对应的数据资源。
在本申请的一些实施例中,基于以上技术方案,所述多个数据分区包括敏感数据区、合规数据区和非敏感数据区,所述敏感数据区用于存储敏感数据,所述合规数据区用于存储对所述敏感数据进行合规处理后的合规数据,所述非敏感数据区用于存储非敏感数据;所述数据分区选取模块包括:第一分区选取模块,被配置为当所述数据访问权限为第一等级权限时,将所述敏感数据区、所述合规数据区和所述非敏感数据区选作目标分区;第二分区选取模块,被配置为当所述数据访问权限为第二等级权限时,将所述合规数据区和所述非敏感数据区选作目标分区;第三分区选取模块,被配置为当所述数据访问权限为第三等级权限时,将所述非敏感数据区选作目标分区。
在本申请的一些实施例中,基于以上技术方案,所述数据访问请求包括数据查看请求;根据所述数据资源列表和所述访问限制条件,所述数据资源获取模块包括:对象确定模块,被配置为根据所述数据查看请求确定所述数据资源列表中的目标资源对象;资源展示模块,被配置为若所述当前用户的数据访问权限满足所述目标资源对象的访问限制条件,则从所述目标分区中获取与所述目标资源对象相对应的数据资源,并向所述当前用户展示所述数据资源。
在本申请的一些实施例中,基于以上技术方案,所述数据访问请求包括数据下载请求;根据所述数据资源列表和所述访问限制条件,所述数据资源获取模块包括:对象确定模块,被配置为根据所述数据下载请求确定所述数据资源列表中的目标资源对象;资源下载模块,被配置为若所述当前用户的数据访问权限满足所述目标资源对象的访问限制条件,则将与所述目标资源对象相对应的数据资源从所述目标分区转移至数据交换区,以从所述数据交换区中下载所述数据资源。
根据本申请实施例的一个方面,提供一种计算机可读介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如以上技术方案中的数据处理方法。
根据本申请实施例的一个方面,提供一种电子设备,该电子设备包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器被配置为经由执行所述可执行指令来执行如以上技术方案中的数据处理方法。
根据本申请实施例的一个方面,提供一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行如以上技术方案中的数据处理方法。
在本申请实施例提供的技术方案中,通过识别用户所在的接入点,可以在用户的静态权限的基础上,根据不同的接入点对用户的数据访问权限进行动态调整,从而实现对用户权限的动态管理,避免因固定权限而导致数据泄露的问题,因此可以提高数据访问的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性地示出了应用本申请技术方案的示例性系统架构框图。
图2示意性地示出了本申请一个实施例中的资源访问的业务流程图。
图3示意性地示出了本申请一个实施例中的数据处理方法的步骤流程图。
图4示意性地示出了本申请一个实施例中解析登录信息的步骤流程图。
图5示意性地示出了本申请一个实施例中基于分级存储的数据分区实现数据合规使用的原理框架图。
图6示意性地示出了本申请一个实施例中基于编译室接入点生成的交互界面。
图7示意性地示出了本申请一个实施例中基于国内接入点的专用客户端生成的交互界面。
图8示意性地示出了本申请一个实施例中基于国内接入点的个人办公电脑生成的交互界面。
图9示意性地示出了本申请实施例在一个应用场景中的网络架构。
图10示意性地示出了本申请实施例提供的数据处理装置的结构框图。
图11示意性示出了适于用来实现本申请实施例的电子设备的计算机系统结构框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本申请技术方案可以应用于自动驾驶领域中,例如用于在自动驾驶云服务平台的开发过程和使用过程中进行用户权限管理。
以自动驾驶云服务平台的开发过程为例,需要采集数据、标注数据、数据存储和计算,开发过程中要使用数据、上传代码镜像、做模型训练和模拟方案、仿真评价、查看和下载程序运行结果报告和程序运行日志、部署应用和调试等诸多工作。而自动驾驶开发过程中采集的数据绝大部分都是测绘数据,属于国家测绘相关法规规定的保密数据,甚至涉及到国家机密和国家安全,相关法规对于这部分的数据存储和使用做了详细的规范,采集、存储和使用都需要遵循国家保密法等相关法律法规的规定。
自动驾驶开发是一个全球协作的产业链,数据采集、数据标注、模型开发和算法训练,模拟仿真以及仿真评价等各个环节分散在全球各地。在传统的权限管理体系下,只能要求所有的开发人员在有甲级测绘资质企业的编译室进行开发和调试,会造成极大的编译室建设成本、运营成本以及人工和差旅成本,以致于无法使用,阻碍自动驾驶业务的开发和行业的进度。例如用户在出差期间,特别是在海外出差,使用的权限体系没有任何变化。而自动驾驶开发过程中往往要查看原始数据,而这些数据都是涉密数据,不能在国内出差期间下载,甚至不能在境外出差期间查看。
本申请技术方案通过一系列产品和技术手段保证了相关数据的合规的存储和使用,同时又能记录用户的所有行为,对于数据的使用和运行结果报告的下载、日志的查看做了合规处理和限制,确保通过云服务的方式合规的使用数据。
图1示意性地示出了应用本申请技术方案的示例性系统架构框图。
如图1所示,系统架构100可以包括终端设备110、网络120和服务器130。终端设备110可以包括智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表、车载终端、智能电视等,但并不局限于此。服务器130可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。网络120可以是能够在终端设备110和服务器130之间提供通信链路的各种连接类型的通信介质,例如可以是有线通信链路或者无线通信链路。
根据实现需要,本申请实施例中的系统架构可以具有任意数目的终端设备、网络和服务器。例如,服务器130可以是由多个服务器设备组成的服务器群组。另外,本申请实施例提供的技术方案可以应用于终端设备110,也可以应用于服务器130,或者可以由终端设备110和服务器130共同实施,本申请对此不做特殊限定。
举例而言,终端设备110上可以安装远程登录客户端,当用户在终端设备110上登录账户时,通过实施本申请技术方案,可以根据用户自身属性、使用环境以及接入点等信息为用户分配动态控制的数据访问权限,从而按照数据访问权限访问服务器130上的数据资源。
图2示意性地示出了本申请一个实施例中的资源访问的业务流程图。
当前用户表示登录并发起数据访问的系统注册用户,不同的用户具有不同的身份属性,其身份属性例如可以包括用户所在的公司、在公司内的职能、实际的办公地点等用于区分用户的身份角色的属性信息。如图2所示,当前用户访问数据资源的业务流程主要包括如下的步骤S210至步骤S250。
步骤S210:当前用户从不同接入点登录。由于合规及权限设计要求,本申请实施例在不同地域配置多个不同的接入点,其中不同的接入点会有不同的权限,同时针对同一个用户在不同的接入点登录时赋予不同的动态权限。本申请实施例以4个接入点作为示例,即接入点A、接入点B、接入点C和接入点D。
步骤S220:iOA接受用户的请求,给出用户对应的接入点,每个接入点对应的iOA控制台不一样,接入点判定模块根据预先设定的业务逻辑判定用户接入点。
步骤S230:认证中心获取用户的接入点,并进行用户名和密码认证。
步骤S240:授权中心根据认证模块和接入点判定模块的双重信息进行授权。
步骤S250:数据中心展示对应的业务平台给用户访问。
iOA是一款无边界网络产品,采用基于可信身份、可信设备、可信应用、可信链路为用户授予访问权限,并强制所有访问都必须经过认证、授权和加密,助力企业工位于任何地点(Anywhere)、任何时间(Anytime)使用任何设备(Any device)都可安全地访问授权资源以处理任何业务(Any work)的新型“4A办公”方式。
AD(Active Directory,活动目录)和LDAP(Lightweight Directory AccessProtocol,轻量目录访问协议)是两种不同的身份验证系统,AD主要是Windows用户,设备和应用程序的目录。AD要求提供一个Microsoft域控制器,当存在时,用户就可以单点登录位于域结构中的Windows资源。LDAP主要在Windows结构之外工作,重点放在Linux/Unix环境和更多技术应用程序上。LDAP没有相同的域或单点登录概念。LDAP主要通过开源解决方案实现,因此比AD具有更大的灵活性。
CAAS(Containers-as-a-Service,容器即服务),指的是将单个网络功能解构成多个容器服务的技术。通过CAAS,云厂商基本上提供了一个托管的容器编排引擎来部署和运行容器,管理集群,自动扩展和故障管理,并维护共同的基础设施层,包括治理和安全。一般来说,所有的网络、负载均衡、监控、日志、认证、安全、自动缩放和持续集成/持续交付等功能都可以由CaaS云服务器平台负责。
下面结合具体实施方式对本申请提供的数据处理方法、数据处理装置、计算机可读介质以及电子设备等技术方案做出详细说明。
图3示意性地示出了本申请一个实施例中的数据处理方法的步骤流程图,该数据处理方法可以由图1所示的终端设备或者服务器执行,也可以由终端设备和服务器共同执行,本申请实施例以终端设备上执行的数据处理方法作为示例进行说明。如图3所示,该数据处理方法主要可以包括如下的步骤S310至步骤S340。
步骤S310:响应于数据访问请求,获取当前用户的登录信息。
步骤S320:解析登录信息,得到当前用户的身份属性以及当前用户所在的接入点。
步骤S330:根据身份属性和接入点确定当前用户的数据访问权限。
步骤S340:根据数据访问权限获取与数据访问请求相对应的数据资源。
在本申请实施例提供的数据处理方法中,通过识别用户所在的接入点,可以在用户的静态权限的基础上,根据不同的接入点对用户的数据访问权限进行动态调整,从而实现对用户权限的动态管理,避免因固定权限而导致数据泄露的问题,因此可以提高数据访问的安全性。
以下结合具体应用场景对本申请实施例中的数据处理方法的各个方法步骤做进一步说明。
在步骤S310中,响应于数据访问请求,获取当前用户的登录信息。
当前用户的登录信息可以包括用户的登录凭证和用户当前登录的网络地址。其中,登录凭证用于表示当前用户的身份合法性,例如可以包括当前用户的登录用户名和相应的登录密钥。网络地址用于表示用户当前登录设备的网络地址,例如可以包括互联网协议地址,即IP地址。
在本申请的一个实施例中,当用户首次登录账户时,可以输入登录用户名和相应的登录密钥以登录账户,进而发起数据访问请求。基于登录用户名和登录密钥可以对当前用户的身份进行合法性校验,当校验通过时即可以根据登录用户名和登录密钥生成相应的登录凭证。
在本申请的一个实施例中,用户也可以采用手势识别、生物特征识别(如指纹识别、人脸识别、虹膜识别)或者其他的登录方式,基于用户登录过程中采集到的相关特征信息即可用于生成用户的登录凭证。
在本申请的一个实施例中,当用户成功登录账户后,可以记录用户的登录凭证,例如可以记录相应的Session对象。当用户在Session对象的有效期内访问数据时,可以直接基于保存的Session对象获取用户的登录凭证,而无需重复验证。
在步骤S320中,解析登录信息,得到当前用户的身份属性以及当前用户所在的接入点。
当用户发起数据访问请求时,会基于请求内容封装作为登录信息的数据报文,并将数据报文通过网络专线发送至数据中心。在本申请的一个实施例中,向数据中心发送的数据报文会被拦截下来,并对其进行解析处理,得到当前用户的身份属性和当前用户所在的接入点。
图4示意性地示出了本申请一个实施例中解析登录信息的步骤流程图。如图4所示,在以上实施例的基础上,步骤S320中的解析登录信息,得到当前用户的身份属性以及当前用户所在的接入点,可以包括如下的步骤S410至步骤S430。
步骤S410:解析登录信息,得到登录信息中携带的用户登录凭证和网络地址。
登录信息为一个封装了用户请求内容的数据报文,在对其进行解析处理后,可以得到在报文头部携带的网络地址以及在报文主体部分携带的登录凭证。
步骤S420:根据用户登录凭证对当前用户进行身份判定,得到当前用户的身份属性。
在本申请的一个实施例中,对当前用户进行身份判定的方法可以包括:根据用户登录凭证确定当前用户登录的账户;获取与账户相关联的多个维度的身份属性。
在本申请的一个实施例中,用户登录凭证包括当前用户输入的登录用户名和登录密钥。在此基础上,根据用户登录凭证确定当前用户登录的账户的方法可以包括:将登录用户名和登录密钥发送至认证中心;通过认证中心对登录用户名和登录密钥进行身份认证;当身份认证的认证结果为认证通过时,将与登录用户名相关联的账户确定为当前用户登录的账户。
由认证中心对登录用户名和登录密钥进行身份认证且认证通过后,还可以将登录用户名和登录密钥进行关联后记录为Session对象,以便后续访问或认证时能够直接获取Session对象作为当前用户的登录凭证。
在本申请的一个实施例中,与账户相关联的身份属性可以包括当前用户所归属的用户集群的集群属性、当前用户在用户集群中的业务属性和环境属性。例如当前用户为企业员工,用户集群即为当前用户所在的企业,集群属性可以是企业名称或者其他用于区分企业的标识性信息。业务属性可以是用户在企业中的职能,环境属性可以是用户在企业中的办公地点、办公设备或者其他与环境地域相关的标识信息。
步骤S430:根据网络地址对当前用户进行接入点判定,得到当前用户所在的接入点。
在本申请的一个实施例中,通过对网络地址进行分段处理,可以确定归属于每个接入点的一个或者多个地址分段,从而根据网络地址、地址分段以及接入点三者之间的对应关系进行接入点判定,得到当前用户所在的接入点。
在本申请的一个实施例中,根据网络地址对当前用户进行接入点判定的方法可以包括:查找网络地址所在的地址分段;根据地址分段与接入点的映射关系确定当前用户所在的接入点。
在本申请的一个实施例中,可以按照网络地址所在的地址分段,确定与该地址分段具有映射关系的接入点作为当前用户所在的接入点。
在本申请的一个实施例中,当前用户在登录远程桌面或者发起网络请求时,可以自主选择接入点,也可以由远程桌面根据用户的网络地址为当前用户推荐接入点。在此基础上,登录信息中还会携带当前用户请求访问的请求接入点。本申请实施例可以对用户请求访问的请求接入点与实际使用的接入点进行一致性比对,从而根据比对结果确定用户的实际接入点。
在本申请的一个实施例中,根据地址分段与接入点的映射关系确定当前用户所在的接入点的方法可以包括:根据地址分段与接入点的映射关系确定地址分段归属的原始接入点;解析登录信息,得到当前用户请求访问的请求接入点;将原始接入点与请求接入点进行一致性比对;当比对结果为一致时,将原始接入点作为当前用户所在的接入点。
在步骤S330中,根据身份属性和接入点确定当前用户的数据访问权限。
在本申请的一个实施例中,根据身份属性和接入点确定当前用户的数据访问权限的方法可以包括:根据身份属性和接入点确定当前用户与角色的组包含关系;在动态配置的权限数据库中查找与当前用户所属的角色相匹配的数据访问权限,动态配置的权限数据库是在多个静态权限数据库的基础上对用户权限进行动态调整的数据库。
在本申请实施例中,角色是为用户分配数据访问权限的依,具有相同角色的用户将被划分至同一个分组,数据中心将按照分组的方式限制角色的数据访问权限,从而控制角色分组中的每个用户的数据访问权限。
在本申请的一个实施例中,用户的身份属性包括当前用户所归属的用户集群的集群属性、当前用户在用户集群中的业务属性和环境属性;多个静态权限数据库包括对应于集群属性和业务属性的角色权限数据库、对应于环境属性的环境权限数据库以及对应于接入点的接入点基本权限数据库。
在多个固定的静态权限数据库的基础上,利用用户所在的接入点,可以实现对静态权限的提权或者降权效果,从而有效控制在不同地域分区上基于接入点的控制来提高数据安全性。
在步骤S340中,根据数据访问权限获取与数据访问请求相对应的数据资源。
在本申请的一个实施例中,获取数据资源的方法可以包括:从分级存储的多个数据分区中选择与数据访问权限相匹配的目标分区;获取与目标分区相对应的资源配置信息,资源配置信息包括用于向当前用户展示的数据资源列表以及数据资源列表中的各个资源对象的访问限制条件;根据数据资源列表和访问限制条件,从目标分区中获取与数据访问请求相对应的数据资源。在本申请的一个实施例中,多个数据分区包括敏感数据区、合规数据区和非敏感数据区,敏感数据区用于存储敏感数据,合规数据区用于存储对敏感数据进行合规处理后的合规数据,非敏感数据区用于存储非敏感数据。
从分级存储的多个数据分区中选择与数据访问权限相匹配的目标分区的方法可以包括:当数据访问权限为第一等级权限时,将敏感数据区、合规数据区和非敏感数据区选作目标分区;当数据访问权限为第二等级权限时,将合规数据区和非敏感数据区选作目标分区;当数据访问权限为第三等级权限时,将非敏感数据区选作目标分区。
图5示意性地示出了本申请一个实施例中基于分级存储的数据分区实现数据合规使用的原理框架图。如图5所示,针对三种不同的数据,可以对资源系统中的数据进行数据分区形成敏感数据区501、合规数据区502和非敏感数据区503。
敏感数据区501中存储采集到的原始数据Raw Data以及通过数据清洗流程得到的元数据Meta Data。另外,当应用于自动驾驶技术领域时,敏感数据区501中还可以存储地图数据Map Data。例如,根据《中华人民共和国测绘法》,只有拥有测绘资质证的实体方可在中国境内开展测绘活动。自动驾驶在开发和量产运营过程中,特别是在开发阶段会安装视频、毫米波雷达和激光雷达等采集大量原视频图像、激光点云等数据,这些数据一般精度都高于国家发布的地图相关数据,包括车牌、人脸以及高精度gps信息、连续影响及连续高层信息,甚至包括国家军事等敏感地点信息;根据《国家保密法》和测绘相关法律法规,这些数据都属于敏感数据。
合规数据区502中存储可授权合规人士通过合规环境查看,包括通过国内办公室的受控客户端及编译室查看。
非敏感数据区503中存储的数据一般包括自动驾驶的算法模型、日志以及模型训练输出的KPI Report。KPI Report指自动驾驶研发过程中的算法模型输出的关键运行结果报告;KPI Report中如果包括高精度GPS信息以及国家测绘法规规定的敏感信息则属于敏感数据。
资源系统中的敏感数据区501、合规数据区502和非敏感数据区503相互独立地分集群存储,而且各个数据分区中的数据都不能被下载。
在本申请的一个实施例中,用户发起的数据访问请求包括数据查看请求;根据数据资源列表和访问限制条件,从目标分区中获取与数据访问请求相对应的数据资源的方法可以包括:根据数据查看请求确定数据资源列表中的目标资源对象;若当前用户的数据访问权限满足目标资源对象的访问限制条件,则从目标分区中获取与目标资源对象相对应的数据资源,并向当前用户展示数据资源。
在本申请的一个实施例中,数据访问请求包括数据下载请求;根据数据资源列表和访问限制条件,从目标分区中获取与数据访问请求相对应的数据资源,包括:根据数据下载请求确定数据资源列表中的目标资源对象;若当前用户的数据访问权限满足目标资源对象的访问限制条件,则将与目标资源对象相对应的数据资源从目标分区转移至数据交换区,以从数据交换区中下载数据资源。
继续参考图5所示,数据交换区504与敏感数据区501、合规数据区502和非敏感数据区503进行物理隔离。数据交换区504中的数据包括合规处理后的合规数据以及非敏感数据。数据交换区501的数据可授权合规人士在合规地点通过合规方式进行下载,下载通过隔离区DMZ(demilitarized zone)进行转换。
在本申请的一个实施例中,用户所在的接入点可以包括海外接入点505、国内接入点506和编译室接入点507。其中海外接入点505表示分布于海外办公室的接入点,海外接入点505可以通过海外专线连接到数据中心。国内接入点506表示分布于国内办公室的接入点,国内接入点506可以通过国内专线连接到数据中心。编译室接入点507表示编译室所在的接入点,可以通过数据中心的内部网络专线进行数据传输。在本申请实施例中,各个接入点可以通过CAAS云服务器平台接入数据中心,以获得网络、负载均衡、监控、日志、认证等多种功能解构的容器服务。
表1为本申请一个实施例中的三种接入点的权限差异列表。
表1
如表1所示,不同的权限体系对应的访问资源是不一样的。通过判定不同的用户接入点和角色以及该角色在不同接入点的动态权限,可以向用户展示不同的接入资源信息。在本申请实施例中,相同的用户在不同的接入点上具有不同的数据访问权限。在识别确定用户所在的接入点后,可以按照相应的数据访问权限生成交互界面,并在交互界面上展示包括不同的数据资源列表
图6示意性地示出了本申请一个实施例中基于编译室接入点生成的交互界面。如图6所示,用户在编译室内访问时,可以获取全部资源,产品交互界面会展示该用户能访问的所有数据资源列表,点击对应的资源即可打开相关的资源系统进行业务处理。
图7示意性地示出了本申请一个实施例中基于国内接入点的专用客户端生成的交互界面。如图7所示,用户在国内办公室内使用专用客户端访问时,可以获取合规处理后的受限资源,产品交互界面会展示该用户能访问的数据资源列表,点击对应的资源即可打开相关的资源系统进行业务处理。访问这些资源系统后端对应的数据库会有所不同,例如要访问涉及到人脸和车牌号的图像数据时,会访问经过GPS偏转、人脸和车牌模糊处理后的数据,同时这些数据只能查看,而不能截图保存和下载。
图8示意性地示出了本申请一个实施例中基于国内接入点的个人办公电脑生成的交互界面。如图8所示,用户在国内办公室内使用个人办公室设备登录访问时,权限仅限于限制资源,对应只能展示少量的资源系统。在本申请实施例中,基于海外接入点的个人办公电脑生成的交互界面与图7相同,即只能向用户展示少量的资源系统。
图9示意性地示出了本申请实施例在一个应用场景中的网络架构。如图9所示,用户在发起远程数据访问请求时,在本申请实施例网络架构下的业务处理流程包括如下的步骤S901至步骤S909。
步骤S901:云平台管理用户数据库及基础权限数据库、角色库、接入点数据库;
步骤S902:帐户管理模块和权限管理模块通过LDAP和AD方式进行帐户和权限数据的同步。
步骤S903:用户通过iOA向网关gateway发起登录请求。
步骤S904:iOA控制台判定接入点,并将用户名和密码传送到网络代理服务器。
步骤S905:网络代理服务器发送认证请求到认证中心。
步骤S906:认证中心完成认证,并根据用户接入点、设备及角色进行授权,授权信息同步到iOA控制台,并记录相关信息。
步骤S907:iOA控制台在资源管理模块中开放用户访问权限,并将数据访问请求发送至网络代理服务器。
步骤S908:基于CAAS技术实现的网络代理服务器(CAAS Proxy)进行合规判定后开放用户访问请求。
步骤S909:数据中心认证用户请求并开放用户访问。
在本申请实施例提供的技术方案中,无论用户是在办公室还是在编译室,以及在国内或者海外出差的情况下,都可以很方便地通过办公室、编译室登录系统来使用平台,解决了传统方案只能在编译室使用专用终端进行编程和运行的烦恼。用户在办公室通过无边界网络即可访问网络资源,极大提升用户访问体验和研发效率。对于合规来讲,本申请实施例实现了不同的角色在不同地点的动态权限,保证了在编译室外用户100%不能触碰到敏感数据,但又能在合规的前提下最大限度的使用平台和数据,提升了研发效率,降低了办公成本。对于平台来讲,一方面满足了国家监管部门对于测绘数据和高精度地图等敏感数据的合规管控,一方面满足了开发者和客户对于数据使用的要求及研发时效性的要求,又能安全合规的实现项目的交付,提升了企业的业务处理效率。
应当注意,尽管在附图中以特定顺序描述了本申请中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的数据处理方法。图10示意性地示出了本申请实施例提供的数据处理装置的结构框图。如图10所示,数据处理装置1000包括:第一获取模块1010,被配置为响应于数据访问请求,获取当前用户的登录信息;解析模块1020,被配置为解析所述登录信息,得到所述当前用户的身份属性以及所述当前用户所在的接入点;确定模块1030,被配置为根据所述身份属性和所述接入点确定所述当前用户的数据访问权限;第二获取模块1040,被配置为根据所述数据访问权限获取与所述数据访问请求相对应的数据资源。
在本申请的一些实施例中,基于以上各实施例,所述解析模块1020包括:信息解析模块,被配置为解析所述登录信息,得到所述登录信息中携带的用户登录凭证和网络地址;身份判定模块,被配置为根据所述用户登录凭证对所述当前用户进行身份判定,得到所述当前用户的身份属性;接入点判定模块,被配置为根据所述网络地址对所述当前用户进行接入点判定,得到所述当前用户所在的接入点。
在本申请的一些实施例中,基于以上各实施例,所述身份判定模块被配置为:根据所述用户登录凭证确定所述当前用户登录的账户;获取与所述账户相关联的多个维度的身份属性。
在本申请的一些实施例中,基于以上各实施例,所述用户登录凭证包括所述当前用户输入的登录用户名和登录密钥;所述身份判定模块还被配置为:将所述登录用户名和登录密钥发送至认证中心;通过所述认证中心对所述登录用户名和登录密钥进行身份认证;当所述身份认证的认证结果为认证通过时,将与所述登录用户名相关联的账户确定为所述当前用户登录的账户。
在本申请的一些实施例中,基于以上各实施例,所述接入点判定模块被配置为:查找所述网络地址所在的地址分段;根据所述地址分段与接入点的映射关系确定所述当前用户所在的接入点。
在本申请的一些实施例中,基于以上各实施例,所述接入点判定模块还被配置为:根据所述地址分段与接入点的映射关系确定所述地址分段归属的原始接入点;解析所述登录信息,得到所述当前用户请求访问的请求接入点;将所述原始接入点与所述请求接入点进行一致性比对;当比对结果为一致时,将所述原始接入点作为所述当前用户所在的接入点。
在本申请的一些实施例中,基于以上各实施例,所述确定模块1030包括:关系确定模块,被配置为根据所述身份属性和所述接入点确定所述当前用户与角色的组包含关系;权限查找模块,被配置为在动态配置的权限数据库中查找与所述当前用户所属的角色相匹配的数据访问权限,所述动态配置的权限数据库是在多个静态权限数据库的基础上对用户权限进行动态调整的数据库。
在本申请的一些实施例中,基于以上各实施例,所述身份属性包括所述当前用户所归属的用户集群的集群属性、所述当前用户在所述用户集群中的业务属性和环境属性;所述多个静态权限数据库包括对应于所述集群属性和所述业务属性的角色权限数据库、对应于所述环境属性的环境权限数据库以及对应于所述接入点的接入点基本权限数据库。
在本申请的一些实施例中,基于以上各实施例,所述第二获取模块1040包括:数据分区选取模块,被配置为从分级存储的多个数据分区中选择与所述数据访问权限相匹配的目标分区;配置信息获取模块,被配置为获取与所述目标分区相对应的资源配置信息,所述资源配置信息包括用于向所述当前用户展示的数据资源列表以及所述数据资源列表中的各个资源对象的访问限制条件;数据资源获取模块,被配置为根据所述数据资源列表和所述访问限制条件,从所述目标分区中获取与所述数据访问请求相对应的数据资源。
在本申请的一些实施例中,基于以上各实施例,所述多个数据分区包括敏感数据区、合规数据区和非敏感数据区,所述敏感数据区用于存储敏感数据,所述合规数据区用于存储对所述敏感数据进行合规处理后的合规数据,所述非敏感数据区用于存储非敏感数据;所述数据分区选取模块包括:第一分区选取模块,被配置为当所述数据访问权限为第一等级权限时,将所述敏感数据区、所述合规数据区和所述非敏感数据区选作目标分区;第二分区选取模块,被配置为当所述数据访问权限为第二等级权限时,将所述合规数据区和所述非敏感数据区选作目标分区;第三分区选取模块,被配置为当所述数据访问权限为第三等级权限时,将所述非敏感数据区选作目标分区。
在本申请的一些实施例中,基于以上各实施例,所述数据访问请求包括数据查看请求;根据所述数据资源列表和所述访问限制条件,所述数据资源获取模块包括:对象确定模块,被配置为根据所述数据查看请求确定所述数据资源列表中的目标资源对象;资源展示模块,被配置为若所述当前用户的数据访问权限满足所述目标资源对象的访问限制条件,则从所述目标分区中获取与所述目标资源对象相对应的数据资源,并向所述当前用户展示所述数据资源。
在本申请的一些实施例中,基于以上各实施例,所述数据访问请求包括数据下载请求;根据所述数据资源列表和所述访问限制条件,所述数据资源获取模块包括:对象确定模块,被配置为根据所述数据下载请求确定所述数据资源列表中的目标资源对象;资源下载模块,被配置为若所述当前用户的数据访问权限满足所述目标资源对象的访问限制条件,则将与所述目标资源对象相对应的数据资源从所述目标分区转移至数据交换区,以从所述数据交换区中下载所述数据资源。
本申请各实施例中提供的数据处理装置的具体细节已经在对应的方法实施例中进行了详细的描述,此处不再赘述。
图11示意性地示出了用于实现本申请实施例的电子设备的计算机系统结构框图。
需要说明的是,图11示出的电子设备的计算机系统1100仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图11所示,计算机系统1100包括中央处理器1101(Central Processing Unit,CPU),其可以根据存储在只读存储器1102(Read-Only Memory,ROM)中的程序或者从存储部分1108加载到随机访问存储器1103(Random Access Memory,RAM)中的程序而执行各种适当的动作和处理。在随机访问存储器1103中,还存储有系统操作所需的各种程序和数据。中央处理器1101、只读存储器1102以及随机访问存储器1103通过总线1104彼此相连。输入/输出接口1105(Input/Output接口,即I/O接口)也连接至总线1104。
以下部件连接至输入/输出接口1105:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如局域网卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至输入/输出接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
特别地,根据本申请的实施例,各个方法流程图中所描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被中央处理器1101执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (15)
1.一种数据处理方法,其特征在于,包括:
响应于数据访问请求,获取当前用户的登录信息;
解析所述登录信息,得到所述当前用户的身份属性以及所述当前用户所在的接入点;
根据所述身份属性和所述接入点确定所述当前用户的数据访问权限;
根据所述数据访问权限获取与所述数据访问请求相对应的数据资源。
2.根据权利要求1所述的数据处理方法,其特征在于,解析所述登录信息,得到所述当前用户的身份属性以及所述当前用户所在的接入点,包括:
解析所述登录信息,得到所述登录信息中携带的用户登录凭证和网络地址;
根据所述用户登录凭证对所述当前用户进行身份判定,得到所述当前用户的身份属性;
根据所述网络地址对所述当前用户进行接入点判定,得到所述当前用户所在的接入点。
3.根据权利要求2所述的数据处理方法,其特征在于,根据所述用户登录凭证对所述当前用户进行身份判定,包括:
根据所述用户登录凭证确定所述当前用户登录的账户;
获取与所述账户相关联的多个维度的身份属性。
4.根据权利要求3所述的数据处理方法,其特征在于,所述用户登录凭证包括所述当前用户输入的登录用户名和登录密钥;根据所述用户登录凭证确定所述当前用户登录的账户,包括:
将所述登录用户名和登录密钥发送至认证中心;
通过所述认证中心对所述登录用户名和登录密钥进行身份认证;
当所述身份认证的认证结果为认证通过时,将与所述登录用户名相关联的账户确定为所述当前用户登录的账户。
5.根据权利要求2所述的数据处理方法,其特征在于,根据所述网络地址对所述当前用户进行接入点判定,包括:
查找所述网络地址所在的地址分段;
根据所述地址分段与接入点的映射关系确定所述当前用户所在的接入点。
6.根据权利要求5所述的数据处理方法,其特征在于,根据所述地址分段与接入点的映射关系确定所述当前用户所在的接入点,包括:
根据所述地址分段与接入点的映射关系确定所述地址分段归属的原始接入点;
解析所述登录信息,得到所述当前用户请求访问的请求接入点;
将所述原始接入点与所述请求接入点进行一致性比对;
当比对结果为一致时,将所述原始接入点作为所述当前用户所在的接入点。
7.根据权利要求1所述的数据处理方法,其特征在于,根据所述身份属性和所述接入点确定所述当前用户的数据访问权限,包括:
根据所述身份属性和所述接入点确定所述当前用户与角色的组包含关系;
在动态配置的权限数据库中查找与所述当前用户所属的角色相匹配的数据访问权限,所述动态配置的权限数据库是在多个静态权限数据库的基础上对用户权限进行动态调整的数据库。
8.根据权利要求7所述的数据处理方法,其特征在于,所述身份属性包括所述当前用户所归属的用户集群的集群属性、所述当前用户在所述用户集群中的业务属性和环境属性;所述多个静态权限数据库包括对应于所述集群属性和所述业务属性的角色权限数据库、对应于所述环境属性的环境权限数据库以及对应于所述接入点的接入点基本权限数据库。
9.根据权利要求1至8中任意一项所述的数据处理方法,其特征在于,根据所述数据访问权限获取与所述数据访问请求相对应的数据资源,包括:
从分级存储的多个数据分区中选择与所述数据访问权限相匹配的目标分区;
获取与所述目标分区相对应的资源配置信息,所述资源配置信息包括用于向所述当前用户展示的数据资源列表以及所述数据资源列表中的各个资源对象的访问限制条件;
根据所述数据资源列表和所述访问限制条件,从所述目标分区中获取与所述数据访问请求相对应的数据资源。
10.根据权利要求9所述的数据处理方法,其特征在于,所述多个数据分区包括敏感数据区、合规数据区和非敏感数据区,所述敏感数据区用于存储敏感数据,所述合规数据区用于存储对所述敏感数据进行合规处理后的合规数据,所述非敏感数据区用于存储非敏感数据;从分级存储的多个数据分区中选择与所述数据访问权限相匹配的目标分区,包括:
当所述数据访问权限为第一等级权限时,将所述敏感数据区、所述合规数据区和所述非敏感数据区选作目标分区;
当所述数据访问权限为第二等级权限时,将所述合规数据区和所述非敏感数据区选作目标分区;
当所述数据访问权限为第三等级权限时,将所述非敏感数据区选作目标分区。
11.根据权利要求9所述的数据处理方法,其特征在于,所述数据访问请求包括数据查看请求;根据所述数据资源列表和所述访问限制条件,从所述目标分区中获取与所述数据访问请求相对应的数据资源,包括:
根据所述数据查看请求确定所述数据资源列表中的目标资源对象;
若所述当前用户的数据访问权限满足所述目标资源对象的访问限制条件,则从所述目标分区中获取与所述目标资源对象相对应的数据资源,并向所述当前用户展示所述数据资源。
12.根据权利要求9所述的数据处理方法,其特征在于,所述数据访问请求包括数据下载请求;根据所述数据资源列表和所述访问限制条件,从所述目标分区中获取与所述数据访问请求相对应的数据资源,包括:
根据所述数据下载请求确定所述数据资源列表中的目标资源对象;
若所述当前用户的数据访问权限满足所述目标资源对象的访问限制条件,则将与所述目标资源对象相对应的数据资源从所述目标分区转移至数据交换区,以从所述数据交换区中下载所述数据资源。
13.一种数据处理装置,其特征在于,包括:
第一获取模块,被配置为响应于数据访问请求,获取当前用户的登录信息;
解析模块,被配置为解析所述登录信息,得到所述当前用户的身份属性以及所述当前用户所在的接入点;
确定模块,被配置为根据所述身份属性和所述接入点确定所述当前用户的数据访问权限;
第二获取模块,被配置为根据所述数据访问权限获取与所述数据访问请求相对应的数据资源。
14.一种计算机可读介质,其上存储有计算机程序,该计算机程序被处理器执行时实现权利要求1至12中任意一项所述的数据处理方法。
15.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至12中任意一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110824330.2A CN113468511B (zh) | 2021-07-21 | 2021-07-21 | 数据处理方法、装置、计算机可读介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110824330.2A CN113468511B (zh) | 2021-07-21 | 2021-07-21 | 数据处理方法、装置、计算机可读介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113468511A true CN113468511A (zh) | 2021-10-01 |
CN113468511B CN113468511B (zh) | 2022-04-15 |
Family
ID=77881535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110824330.2A Active CN113468511B (zh) | 2021-07-21 | 2021-07-21 | 数据处理方法、装置、计算机可读介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113468511B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742757A (zh) * | 2021-11-02 | 2021-12-03 | 腾讯科技(深圳)有限公司 | 数据访问方法、装置、设备及可读存储介质 |
CN113946295A (zh) * | 2021-10-29 | 2022-01-18 | 中国建设银行股份有限公司 | 权限控制方法及装置 |
CN115022047A (zh) * | 2022-06-02 | 2022-09-06 | 鸬鹚科技(深圳)有限公司 | 基于多云网关的账户登录方法、装置、计算机设备及介质 |
CN116361753A (zh) * | 2023-03-17 | 2023-06-30 | 深圳市东信时代信息技术有限公司 | 权限认证方法、装置、设备及介质 |
CN116405929A (zh) * | 2023-06-09 | 2023-07-07 | 贵州联广科技股份有限公司 | 适用于集群通讯的安全访问处理方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262474A (zh) * | 2008-04-22 | 2008-09-10 | 武汉理工大学 | 一种基于跨域授权中介实现角色和组映射的跨域访问控制系统 |
CN101645900A (zh) * | 2009-08-31 | 2010-02-10 | 国家信息中心 | 一种跨域权限管理系统及方法 |
US20120030733A1 (en) * | 2010-07-27 | 2012-02-02 | Raytheon Company | Accessing resources of a secure computing network |
CN101582769B (zh) * | 2009-07-03 | 2012-07-04 | 杭州华三通信技术有限公司 | 用户接入网络的权限设置方法和设备 |
CN103996000A (zh) * | 2014-05-16 | 2014-08-20 | 深圳市东信时代信息技术有限公司 | 权限管理系统及方法 |
CN105046125A (zh) * | 2015-08-18 | 2015-11-11 | 浙江中烟工业有限责任公司 | 一种基于分级制的oa系统应用访问方法 |
CN108737365A (zh) * | 2018-03-26 | 2018-11-02 | 刘喆 | 一种网络数据信息保护方法和装置 |
CN110971569A (zh) * | 2018-09-29 | 2020-04-07 | 北京奇虎科技有限公司 | 网络访问权限管理方法、装置及计算设备 |
-
2021
- 2021-07-21 CN CN202110824330.2A patent/CN113468511B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262474A (zh) * | 2008-04-22 | 2008-09-10 | 武汉理工大学 | 一种基于跨域授权中介实现角色和组映射的跨域访问控制系统 |
CN101582769B (zh) * | 2009-07-03 | 2012-07-04 | 杭州华三通信技术有限公司 | 用户接入网络的权限设置方法和设备 |
CN101645900A (zh) * | 2009-08-31 | 2010-02-10 | 国家信息中心 | 一种跨域权限管理系统及方法 |
US20120030733A1 (en) * | 2010-07-27 | 2012-02-02 | Raytheon Company | Accessing resources of a secure computing network |
CN103996000A (zh) * | 2014-05-16 | 2014-08-20 | 深圳市东信时代信息技术有限公司 | 权限管理系统及方法 |
CN105046125A (zh) * | 2015-08-18 | 2015-11-11 | 浙江中烟工业有限责任公司 | 一种基于分级制的oa系统应用访问方法 |
CN108737365A (zh) * | 2018-03-26 | 2018-11-02 | 刘喆 | 一种网络数据信息保护方法和装置 |
CN110971569A (zh) * | 2018-09-29 | 2020-04-07 | 北京奇虎科技有限公司 | 网络访问权限管理方法、装置及计算设备 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113946295A (zh) * | 2021-10-29 | 2022-01-18 | 中国建设银行股份有限公司 | 权限控制方法及装置 |
CN113742757A (zh) * | 2021-11-02 | 2021-12-03 | 腾讯科技(深圳)有限公司 | 数据访问方法、装置、设备及可读存储介质 |
CN115022047A (zh) * | 2022-06-02 | 2022-09-06 | 鸬鹚科技(深圳)有限公司 | 基于多云网关的账户登录方法、装置、计算机设备及介质 |
CN115022047B (zh) * | 2022-06-02 | 2024-04-19 | 鸬鹚科技(深圳)有限公司 | 基于多云网关的账户登录方法、装置、计算机设备及介质 |
CN116361753A (zh) * | 2023-03-17 | 2023-06-30 | 深圳市东信时代信息技术有限公司 | 权限认证方法、装置、设备及介质 |
CN116361753B (zh) * | 2023-03-17 | 2024-03-22 | 深圳市东信时代信息技术有限公司 | 权限认证方法、装置、设备及介质 |
CN116405929A (zh) * | 2023-06-09 | 2023-07-07 | 贵州联广科技股份有限公司 | 适用于集群通讯的安全访问处理方法及系统 |
CN116405929B (zh) * | 2023-06-09 | 2023-08-15 | 贵州联广科技股份有限公司 | 适用于集群通讯的安全访问处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113468511B (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113468511B (zh) | 数据处理方法、装置、计算机可读介质及电子设备 | |
CN113612740B (zh) | 权限管理方法、装置、计算机可读介质及电子设备 | |
US11562293B2 (en) | Adaptation of machine learning algorithms | |
AU2015267387B2 (en) | Method and apparatus for automating the building of threat models for the public cloud | |
US10735429B2 (en) | Controlling user creation of data resources on a data processing platform | |
CN108923908B (zh) | 授权处理方法、装置、设备及存储介质 | |
US11698818B2 (en) | Load balancing of machine learning algorithms | |
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
US10079832B1 (en) | Controlling user creation of data resources on a data processing platform | |
CN111488595A (zh) | 用于实现权限控制的方法及相关设备 | |
US20210142221A1 (en) | Autonomous logic modules | |
AU2015267296B2 (en) | Method and apparatus for a scoring service for security threat management | |
US10609060B2 (en) | Clustering network addresses | |
CN111581635A (zh) | 一种数据处理方法及系统 | |
Ullah et al. | TCloud: a dynamic framework and policies for access control across multiple domains in cloud computing | |
US11233787B2 (en) | Automated on call and ad hoc access to restricted resources | |
CN115396229B (zh) | 一种基于区块链的跨域资源隔离共享系统 | |
CN113609531A (zh) | 基于区块链的信息交互方法、装置、设备、介质和产品 | |
Ahuja et al. | A JADE implemented mobile agent based host platform security | |
US20230132478A1 (en) | Policy-controlled token authorization | |
CN116760640B (zh) | 访问控制方法、装置、设备及存储介质 | |
CN117938535A (zh) | 一种基于大数据的云端服务安全云控制系统及方法 | |
CN117478341A (zh) | 业务管理权限的确定方法、装置、设备及存储介质 | |
CN117540361A (zh) | 单点登录认证方法、装置、设备、介质和程序产品 | |
CN117097540A (zh) | 一种基于智能网联的校园身份验证安全管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40053961 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |