CN113849836A - 一种信息提示方法、装置及设备 - Google Patents
一种信息提示方法、装置及设备 Download PDFInfo
- Publication number
- CN113849836A CN113849836A CN202111129910.6A CN202111129910A CN113849836A CN 113849836 A CN113849836 A CN 113849836A CN 202111129910 A CN202111129910 A CN 202111129910A CN 113849836 A CN113849836 A CN 113849836A
- Authority
- CN
- China
- Prior art keywords
- data
- accessed
- user
- determining
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000012795 verification Methods 0.000 claims description 99
- 238000004140 cleaning Methods 0.000 claims description 19
- 238000010200 validation analysis Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 20
- 238000003860 storage Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 230000006872 improvement Effects 0.000 description 9
- 230000003993 interaction Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000013524 data verification Methods 0.000 description 6
- 238000002955 isolation Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例公开了一种信息提示方法、装置及设备。涉及合规与监管领域。方案包括:获取用户对于待访问数据的访问信息,基于访问信息,生成用于提示用户对于待访问数据的访问记录的第一提示信息;根据待访问数据的属性信息,确定第一目标对象;并将第一提示信息发送给确定出来的第一目标对象。
Description
技术领域
本申请涉及合规监管技术领域,尤其涉及一种信息提示方法、装置及设备。
背景技术
近几年,近年来飞速发展的数据产业使人们对数据价值的认识越来越深刻,数据被誉为除算法和算力以外,大数据公司的第三种重要资产,体现出数据对于企业的重要性。
网络运营企业在为用户提供服务的同时也在积累用户个人信息、经营活动数据等。当企业业务越来越依赖信息技术时,企业的安全风险也随之加大。如果缺乏统一的安全规划和安全管理,很可能出现安全组织混乱、职责划分不清,安全资源投入匮乏或过度、安全技术和产品利用率低等问题,这些问题不仅影响企业的业务的正常运转,还可能引发数据泄漏、数据丢失、数据篡改等数据安全风险,造成企业经济损失。随着数据安全合规已成为企业未来可持续发展的必然要求,数据合规是企业可持续发展的首要条件。
发明内容
本说明书实施例提供一种信息提示方法、装置及设备,以解决现有技术中数据访问安全性低的问题。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种信息提示方法,包括:
获取用户对于待访问数据的访问信息;
基于所述访问信息,生成第一提示信息;所述第一提示信息用于提示所述待访问数据被所述用户访问的访问记录;
根据所述待访问数据的属性信息,确定第一目标对象;
将所述第一提示信息发送给所述第一目标对象。
本说明书实施例提供的一种信息提示装置,包括:
访问信息获取模块,用于获取用户对于待访问数据的访问信息;
第一提示信息生成模块,用于基于所述访问信息,生成第一提示信息;所述第一提示信息用于提示所述待访问数据被所述用户访问的访问记录;
第一目标对象确定模块,用于根据所述待访问数据的属性信息,确定第一目标对象;
第一提示信息发送模块,用于将所述第一提示信息发送给所述第一目标对象。
本说明书实施例提供的一种信息提示设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取用户对于待访问数据的访问信息;
基于所述访问信息,生成第一提示信息;所述第一提示信息用于提示所述待访问数据被所述用户访问的访问记录;
根据所述待访问数据的属性信息,确定第一目标对象;
将所述第一提示信息发送给所述第一目标对象。
本说明书实施例提供的一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现一种信息提示方法。
本说明书至少一个实施例能够达到以下有益效果:通过获取用户对于待访问数据的访问信息,基于访问信息,生成用于提示用户对于待访问数据的访问记录的第一提示信息;根据待访问数据的属性信息,确定第一目标对象;并将第一提示信息发送给确定出来的第一目标对象,以便当数据被访问时,能够及时通知给相关用户,提高数据访问安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例中一种信息提示方法的整体方案示意图;
图2为本说明书实施例提供的一种信息提示方法的流程示意图;
图3为本说明书实施例提供的信息提示方法的泳道图;
图4为本说明书实施例提供的一种信息提示装置的结构示意图;
图5为本说明书实施例提供的一种信息提示设备的结构示意图。
具体实施方式
为使本说明书一个或多个实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书一个或多个实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书一个或多个实施例保护的范围。
当前,企业与企业之间,或者企业中的子公司与子公司之间,其数据都需要满足隔离要求,避免由于各企业或各子公司之间网络的网络安全等级/密级及所处环境不同,所导致的数据安全风险以及不同程度、不同层面交叉风险问题。与此同时,一个企业实体内部各个部门之间也需要满足数据隔离的需求,例如:对于企业A,企业中包含多个部门,每个部门之间的用户数据或者其他重要数据不能被共享,各个部门不能对彼此的数据进行查看、编辑,即各个团队之间的数据需要进行隔离,以满足数据隔离的要求。因此,在大数据的背景中,数据的合规性成为亟需解决的重要问题。
下面对后续出现的名词进行解释:
SOFA Boot框架:SOFA Boot是基于Spring Boot的开发框架,属于一种开源框架,用于快速、敏捷地开发Spring应用程序,特别适合构建微服务系统。在Spring Boot的基础上,提供了诸如应用检查(Readiness Check)、类隔离、日志空间隔离等等能力。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
为了解决现有技术中的缺陷,本方案给出了以下实施例:
图1为本说明书实施例中一种信息提示方法的整体方案示意图。如图1所示,提供数据权限验证平台101,该数据权限验证平台可以是一种基于SOFA Boot的轻量级的数据验证框架。数据权限验证平台101中至少可以包含数据接入模块、验证模块、数据清洗模块以及验证结果处理模块。其中,数据接入模块用于为各用户提供数据访问入口;验证模块用于对请求访问数据的用户进行权限验证;数据清洗模块用于对需要发送给用户的数据进行清洗,去除无关信息;验证结果处理模块用于基于待访问数据的属性信息,确定对于验证结果的处理方式,例如:在权限验证通过或未通过的情况下,提示信息的设置。
第一用户103将自己的资产数据上传到数据验证平台进行保存,除此之外,第一用户103还可以针对上传的数据自定义权限验证逻辑,若后续有其他用户需要访问该数据时,需要按照第一用户103定义的权限验证逻辑进行验证,验证通过后才能访问数据。第二用户105可以请求访问数据,数据验证基于访问数据的数据标识,确定验证逻辑,基于验证逻辑对第二用户105进行验证通过后,为第二用户105返回访问数据。第二用户105接收到访问数据并进行访问,生成的访问记录,可以提示给目标用户107。
上述第一用户103与数据权限验证平台101之间的交互,实际上是第一用户103的终端设备与数据权限验证平台101对应的服务器之间的交互;第二用户105与数据权限验证平台101之间的交互,实际上是第二用户105的终端设备与数据权限验证平台101对应的服务器之间的交互;目标用户107与数据权限验证平台101之间的交互,实际上是目标用户107的终端设备与数据权限验证平台101对应的服务器之间的交互。其中,上述第一用户和第二用户可以是同一个用户,也可以是不同用户。
接下来,将针对说明书实施例提供的一种信息提示方法结合附图进行具体说明:
图2为本说明书实施例提供的一种信息提示方法的流程示意图。从程序角度而言,流程的执行主体可以为搭载于应用服务器的程序或应用客户端。在本实施例中,下列流程的执行主体可以是数据权限验证平台,该平台可以是属于某一企业主体中使用的平台,也可以是第三方主体提供给各企业使用的平台,该平台可以提供数据清理、数据验证以及对验证结果的处理方式的能力,可以简化接入流程,自动化装配用户自定义的验证逻辑,满足用户在复杂场景、快速接入、灵活管理、无侵入的数据权限验证需求。
如图2所示,该流程可以包括以下步骤:
步骤210:获取用户对于待访问数据的访问信息。
待访问数据可以表示用户请求访问,并被同意访问的数据。待访问数据可以是用户的资产数据和/或部门中业务数据等。访问信息可以表示用户对于待访问数据进行访问的访问状态信息以及访问过程信息。其中,访问状态信息可以表示用户对于待访问数据的访问操作,至少可以包括:查看状态以及编辑状态;编辑状态可以包括删除状态、修改状态等。访问过程信息可以包括用户对于待访问数据的访问时间、访问内容等信息。
步骤220:基于所述访问信息,生成第一提示信息;所述第一提示信息用于提示所述待访问数据被所述用户访问的访问记录。
第一提示信息可以用于提示用户对于待访问数据的访问记录,访问记录至少可以包括用户对于待访问数据的访问起止时间、访问时长、访问内容、编辑内容等信息。
第一提示信息可以是文字信息、图像信息、视频信息或者语音信息。具体可以结合实际应用场景进行设定,在本说明书实施例中对此不作具体限定。
步骤230:根据所述待访问数据的属性信息,确定第一目标对象。
第一目标对象可以表示与待访问数据具有关联关系的用户,例如:每个部门中监管数据安全的用户、需要获知数据安全情况的用户,比如:部门领导、数据提供方以及数据监管方等。当待访问数据访问时,可以根据待访问数据的属性信息,确定需要通知的目标对象,具体的通知规则可以预先设定,例如:可以设定在数据被异常访问时,通知数据安全监管方、数据提供方以及异常访问用户所在部门的领导等。也可以设置只要某条数据被访问,无论是正常访问还是异常访问,均通知数据提供方以及数据安全监管方。具体通知规则可以由数据权限验证平台进行设置,也可以由数据提供方通过该数据权限验证平台进行配置。
步骤240:将所述第一提示信息发送给所述第一目标对象。
第一目标对象可以根据所述待访问数据的属性信息来确定。将第一提示信息发送给确定的第一目标对象,以便第一目标对象可以及时获知待访问数据被访问的情况,提高数据安全性。
应当理解,本说明书一个或多个实施例所述的方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。
图2中的方法,通过获取用户对于待访问数据的访问信息,基于访问信息,生成用于提示用户对于待访问数据的访问记录的第一提示信息;根据待访问数据的属性信息,确定第一目标对象;并将第一提示信息发送给确定出来的第一目标对象,以便当数据被访问时,能够及时通知给相关用户,提高数据访问安全性。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
可选的,所述获取用户对于待访问数据的访问信息之前,还可以包括:
获取所述用户的数据访问请求;所述数据访问请求中携带有待访问数据的数据标识信息;
判断所述用户是否具有访问所述待访问数据的权限,得到第一判断结果;
若所述第一判断结果表示所述用户具有访问所述待访问数据的权限,确定所述数据标识信息对应的待访问数据;
将所述待访问数据发送至所述用户的终端设备。
可选的,所述数据访问请求中还携带有所述用户的身份标识信息;所述判断所述用户是否具有访问所述待访问数据的权限,具体可以包括:
获取预先设置的针对所述待访问数据具有访问权限的用户集合;
基于所述用户的身份标识信息,判断所述用户是否为所述用户集合中的用户,得到第二判断结果;
所述用户具有访问所述待访问数据的权限,具体可以包括:
若所述第二判断结果表示所述用户为所述用户集合中的用户,确定所述用户具有访问所述待访问数据的权限。
可选的,所述获取预先设置的针对所述待访问数据具有访问权限的用户集合之前,还可以包括:
基于所述数据标识信息,判断所述待访问数据是否为开启权限验证的数据,得到第三判断结果;
所述获取预先设置的针对所述待访问数据具有访问权限的用户集合,具体可以包括:
若所述第三判断结果表示所述待访问数据为开启权限验证的数据,获取预先设置的针对所述待访问数据具有访问权限的用户集合。
数据访问请求中可以携带有待访问数据的数据标识信息以及用户的身份标识信息。数据权限验证平台接收到用户的数据访问请求时,需要先判断用户请求访问的数据是否是需要进行权限验证的数据。因为在实际应用场景中,有一些公共数据的访问并不需要进行权限验证,例如:一些设备的性能数据。对于这些数据可以存储在公共服务器中,供企业内部的人员进行访问。而对于部分用户数据或者一些交易数据等具有安全性要求的数据,需要通过权限验证之后才能访问。因此,数据在保存时,数据提供方或者数据权限验证平台可以根据数据的属性信息确定该数据是否需要进行权限验证,如果需要可以对该数据进行标记。因此,数据权限验证平台在接收到数据访问请求时,可以基于数据标识信息判断该数据是否需要进行权限验证,如果需要,可以按照用户预先设置的针对待访问数据的验证逻辑对用户进行权限验证,例如:数据提供方可以指定具有访问权限的用户集合,在后续判断用户是否具有访问权限时,可以判断用户是否是指定的具有访问权限的用户集合中的用户,如果是,可以确定请求访问数据的用户具有访问权限,反之,确定请求访问数据的用户不具有访问权限。
另外,在确定用户是否具有访问权限时,还可以基于用户的身份信息,确定用户的职位信息,基于职位信息,确定用户所在的部门信息;基于预先存储的对应关系,判断待访问数据是否是所述部门信息对应的数据,若是,则确定所述用户具有所述待访问数据的访问权限,反之,则确定用户不具有待访问数据的访问权限。其中,预先存储的对应关系可以是部门标识与本部门中产生数据的数据标识之间的存储关系。
通过上述方法,用户可以通过数据权限验证平台指定需要进行权限验证的数据,还可以预先自定义数据验证逻辑。当接收到数据访问请求时,对于预先被标记的数据,按照对应的数据验证逻辑进行权限验证,只有验证通过后才能被允许访问待访问数据,从而保证数据的安全性,同时满足用户在复杂场景中快速接入、灵活管理的需求。
本说明书实施例中提供的方法在实际应用过程中,当数据被访问时,通知相关用户的方式并不仅限于通过系统中进行系统日志的标记。在具体实现过程中,需要基于数据的属性信息确定最终需要提示的目标对象。确定目标对象时,可以采用以下几种方法:
方法一、基于用户权限确定目标对象:
此时,对于具有数据访问权限的用户,对于数据的访问属于正常访问,这种情况下可以仅在系统中记录访问情况,不需要通知其他用户。当然,也可以将该访问记录通知数据提供方,以提示数据提供方自身数据的访问情况。而对于不具有数据访问权限的用户,可以拒绝该用户访问待访问数据,但是用户请求访问数据这一行为本身存在风险,需要将这一情况反映给相关用户,例如:不具有访问权限的用户请求访问数据的请求记录可以发送给数据提供方、数据监管方等。具体地:
若用户不具有访问所述待访问数据的权限,拒绝用户访问待访问数据,并将用户请求访问待访问数据的请求记录发送给目标对象,此时目标对象可以是用户所在部门的管理者、待访问数据的监管方以及待访问数据的提供方。具体地,可以包括以下步骤:
若所述第一判断结果表示所述用户不具有访问所述待访问数据的权限,基于所述待访问数据的属性信息,确定第二目标对象;
基于所述数据访问请求,生成第二提示信息;所述第二提示信息用于提示所述待访问数据被所述用户请求访问的请求记录;
将所述第二提示信息发送给所述第二目标对象。
若用户具有访问待访问数据的权限,允许用户访问待访问数据,将访问记录发送给第一目标对象,此时的第一目标对象可以是负责记录数据访问信息的记录者。
方法二、基于待访问数据的属性信息确定目标对象:
在根据待访问数据的属性信息确定目标对象时,无论用户是否具有访问待访问数据的权限,都会基于属性信息确定目标对象,并将访问记录或者请求访问的请求记录发送给目标对象。若用户不具有访问待访问数据的权限,可以将该用户请求访问数据的请求记录,发送给目标对象;若用户具有访问待访问数据的权限,可以将该用户访问待访问数据的访问记录发送给目标对象。
属性信息可以包括数据提供方以及数据类型。因此,在基于属性信息确定目标对象时,可以分为以下几种实现方式:
方式一、基于数据来源,确定目标对象:
所述根据所述待访问数据的属性信息,确定第一目标对象,具体可以包括:
确定所述待访问数据的数据提供方;
将所述数据提供方确定为所述第一目标对象。
数据来源可以标识数据提供方,在基于数据来源确定第一目标对象时,可以将数据提供方确定为目标对象。对于数据提供方来说,当有用户请求访问自己的资产数据或者已经访问了自己的资产数据时,可以及时接收到提示信息,以了解自身的资产数据的被访问情况。
方式二、基于数据安全等级确定目标对象:
所述根据所述待访问数据的属性信息,确定第一目标对象,具体可以包括:
根据所述待访问数据的数据类型,确定所述待访问数据的数据安全等级;
基于所述数据安全等级,确定所述待访问数据的关联用户;
将所述关联用户确定为所述第一目标对象。
待访问数据的属性信息可以包括数据来源以及数据类型,数据来源用于表示待访问数据的提供方,数据类型可以表示一组性质相同的值的集合以及定义在这个值集合上的一组操作的总称,例如:部门中的业务数据分为用户数据、交易数据、设备运行数据以及协议文件数据等等。不同数据类型的数据,其数据安全等级不同,例如:用户数据的安全等级高于设备运行数据的安全等级。
基于数据类型可以确定待访问数据的数据安全等级。对于安全等级高于预设阈值的待访问数据,其关联用户可以是负责数据安全监管的用户以及请求访问数据的用户的直属管理者等。对于安全等级低于预设阈值的待访问数据,其关联用户可以请求访问数据的用户等。需要注意的是,目标用户中可以包含发送数据访问请求的用户,例如:当用户A请求访问数据B,用户A不具有访问数据B的权限,此时,可以基于用户A请求访问数据B的请求记录,生成提示信息,将提示信息发送给数据B的监管方、用户A所在部门的领导以及用户A。
方式三、基于数据来源以及数据安全等级确定目标对象:
根据所述待访问数据的属性信息,确定第一目标对象,具体可以包括:
确定所述待访问数据的数据提供方以及数据类型;
根据所述待访问数据的数据类型,确定所述待访问数据的数据安全等级;
基于所述数据安全等级,确定所述待识别数据的关联用户;
将所述数据提供方与所述关联用户确定为所述第一目标对象。
在实际应用中,可以结合数据来源以及数据安全等级共同确定目标用户,将数据提供方以及待访问数据的关联用户均确定为目标用户。
通过上述方法,根据用户的数据访问权限、数据来源以及数据等级,都可以确定目标对象,当用户申请访问待访问数据或者已经访问了待访问数据,都可以生成相应的提示信息,以提示给目标用户,以便目标用户可以及时获知待访问数据的被访问情况,对于不具有访问权限的用户请求访问数据时,可以将其请求访问的请求记录及时上报给数据安全监管方。
所述基于所述数据标识信息,判断所述待访问数据是否为开启权限验证的数据,得到第三判断结果之后,还可以包括:
若所述第三判断结果表示所述待访问数据为开启权限验证的数据,获取预先配置的数据权限验证逻辑;
基于所述数据权限验证逻辑对所述待访问数据进行权限验证。
数据权限验证平台中保存有数据权限验证逻辑,该数据权限验证逻辑中可以包括指定对象、权限用户设置、数据清洗方式以及通知方式设置等信息。其中指定对象可以是用户自定义的需要进行权限验证的数据;权限用户设置可以表示用户指定的可以访问数据的数据集合;通知方式设置可以表示对于不同的待访问数据,对应的提示信息的处理方式,例如:系统记录标记、消息发送、邮件通知等等。
数据权限验证平台在接收到数据访问请求之后,可以基于数据访问请求中的待访问数据的数据标识,确定该待访问数据时需要进行权限验证的数据时,可以基于该待访问数据对应的数据权限验证逻辑对请求访问待访问数据的用户进行权限验证,并对验证结果进行相应的处理。
可选的,所述获取预先配置的数据权限验证逻辑之前,还可以包括:
获取所述待访问数据的提供方的配置操作信息;
基于所述设置操作信息,生成数据权限验证逻辑;
保存所述数据权限验证逻辑。
在具体应用场景中,数据权限验证逻辑的配置可以在用户上传数据保存时执行,例如:用户上传数据A进行保存,并针对数据A指定数据权限验证逻辑,具体地,用户可以通过数据权限验证平台配置数据权限验证逻辑,例如:通过数据权限验证平台指定数据A是需要进行权限验证的数据,还可以指定对数据A具有访问权限的用户集合,并设置提示信息的提示方式等。通过用户的操作信息,生成数据权限验证逻辑,将数据A以及数据A对应的数据权限验证逻辑都进行保存。
通过上述方法,数据权限验证平台支持自动化装配用户自定义的验证逻辑,满足用户在复杂场景、快速接入、灵活管理、无侵入的数据权限验证需求。
可选的,所述将所述待访问数据发送至所述用户的终端设备之前,还可以包括:
确定所述待访问数据对应的预设数据清洗方式;
按照所述预设数据清洗方式,对所述待访问数据进行数据清洗,得到数据清洗后的待访问数据。
数据清洗可以表示将数据中心多余的部分剔除,保留核心内容,提的数据清理方式可以根据实际应用场景进行设置。
可选的,所述将所述第一提示信息发送给第一目标对象,具体可以包括:
确定所述待访问数据对应的预设提示方式;
按照所述预设提示方式,为所述第一目标对象发送所述第一提示信息。
可选的,所述预设提示方式,具体可以包括:系统日志标记方式、邮件通知方式或消息通知方式。
在配置过程中,每种数据来源的数据或者数据安全等级不同的数据,可以对应不同的信息提示方式,例如:对于安全等级高于预设阈值的待访问数据,可以采用邮件通知的方式。对于安全等级低于预设阈值的待访问数据,可以仅在系统日志中进行标记或者向数据提供方发送信息提示即可等等。例如:对于一些数据,在系统日志中记录一下就可以,用户无感知。对于安全等级高的数据,可以提示,也可以不弹窗、不提示,但是将数据过滤掉,只给看可以看的数据,并通知主管、系统管理员。
对于数据权限验证平台,可以不存储数据,仅提供数据权限平台的功能。
上述实施例中的方法,可以基于图3进行说明。图3为本说明书实施例提供的信息提示方法的泳道图。如图3所示,涉及的交互主体有:第一用户、数据权限验证平台、目标用户。实现过程可分为存储过程以及数据访问过程。其中,第一用户可以是发起数据访问请求的用户,目标用户可以是接收提示信息的用户,交互过程可以参见以下实现步骤:
在数据存储过程中,第一用户上传需保存的数据,数据权限验证平台可以保存第一用户上传的数据,也可以为第一用户提供平台能力,但是不存储数据。具体可以根据实际应用场景进行设定。第一用户可以通过数据权限验证平台配置数据权限验证逻辑,并在该平台中保存上传的数据对应的该数据权限验证逻辑。
在数据访问过程中,第一用户向数据权限验证平台发送数据访问请求,数据权限验证平台接收到数据访问请求之后,先判断第一用户请求访问的待访问数据是否为需要进行权限验证的数据,具体可以待访问数据是否具有特定标识,该特定标识用于表示被标识数据需要进行权限验证。若第一用户请求访问的待访问数据为需要进行权限验证的数据,判断第一用户是否具有访问待访问数据的访问权限,若第一用户具有访问待访问数据的访问权限,将待访问数据发送给第一用户,第一用户的终端生成访问记录,数据权限平台接收到访问记录,发送给目标用户。若第一用户请求访问的待访问数据不是需要进行权限验证的数据,直接将待访问数据发送给第一用户,第一用户生成的访问记录,数据权限验证平台可以发送给目标用户,也可以不发送访问记录。若第一用户不具有访问待访问数据的访问权限,拒绝向第一用户发送待访问数据,数据权限验证平台可以将该用户的请求访问待访问数据的请求记录发送给目标用户。需要说明的是,数据是否需要进行验证。用户是否具有访问权限以及数据属性信息的不同,在发送提示信息时,提示信息的接收独享可以不相同。在图3中,虽然用“目标对象”作为各种情况下接收提示信息的对象,但是,在实际应用中,该“目标对象”在不同的实现方式中可以表示不同的信息接收对象。图3中的“目标对象”并不对本说明书实施例中的保护范围造成影响。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置。图4为本说明书实施例提供的一种信息提示装置的结构示意图。如图4所示,该装置可以包括:
访问信息获取模块410,用于获取用户对于待访问数据的访问信息;
第一提示信息生成模块420,用于基于所述访问信息,生成第一提示信息;所述第一提示信息用于提示所述待访问数据被所述用户访问的访问记录;
第一目标对象确定模块430,用于根据所述待访问数据的属性信息,确定第一目标对象;
第一提示信息发送模块440,用于将所述第一提示信息发送给所述第一目标对象。
基于图4的装置,本说明书实施例还提供了该装置的一些具体实施方案,下面进行说明。
可选的,所述装置,还可以包括:
数据访问请求获取模块,用于获取所述用户的数据访问请求;所述数据访问请求中携带有所述待访问数据的数据标识信息;
第一判断模块,用于判断所述用户是否具有访问所述待访问数据的权限,得到第一判断结果;
待访问数据获取模块,用于若所述第一判断结果表示所述用户具有访问所述待访问数据的权限,确定所述数据标识信息对应的待访问数据;
待访问数据发送模块,用于将所述待访问数据发送至所述用户的终端设备。
可选的,所述数据访问请求中还携带有所述用户的身份标识信息;所述第一判断模块,具体可以包括:
用户集合获取单元,用于获取预先设置的针对所述待访问数据具有访问权限的用户集合;
第二判断单元,用于基于所述用户的身份标识信息,判断所述用户是否为所述用户集合中的用户,得到第二判断结果;
若所述第二判断结果表示所述用户为所述用户集合中的用户,确定所述用户具有访问所述待访问数据的权限。
可选的,所述装置,还可以包括:
第三判断模块,用于基于所述数据标识信息,判断所述待访问数据是否为开启权限验证的数据,得到第三判断结果;
若所述第三判断结果表示所述待访问数据为开启权限验证的数据,获取预先设置的针对所述待访问数据具有访问权限的用户集合。
可选的,所述属性信息可以包括数据提供方;所述第一目标对象确定模块430,具体可以包括:
数据提供方确定单元,用于确定所述待访问数据的数据提供方;
第一目标对象第一确定单元,用于将所述数据提供方确定为所述第一目标对象。
可选的,所述属性信息可以包括数据类型;所述第一目标对象确定模块430,具体可以包括:
数据类型确定单元,用于根据所述待访问数据的数据类型,确定所述待访问数据的数据安全等级;
关联用户确定单元,用于基于所述数据安全等级,确定所述待访问数据的关联用户;
第一目标用户第二确定单元,用于将所述关联用户确定为所述第一目标对象。
可选的,所述属性信息可以包括数据提供方以及数据类型;所述第一目标对象确定模块430,具体可以包括:
数据属性信息确定单元,用于确定所述待访问数据的数据提供方以及数据类型;
数据安全等级确定单元,用于根据所述待访问数据的数据类型,确定所述待访问数据的数据安全等级;
关联用户确定单元,用于基于所述数据安全等级,确定所述待识别数据的关联用户;
第一目标对象第三确定单元,用于将所述数据提供方与所述关联用户确定为所述第一目标对象。
可选的,所述装置,还可以包括:
第二目标对象确定模块,用于若所述第一判断结果表示所述用户不具有访问所述待访问数据的权限,基于所述待访问数据的属性信息,确定第二目标对象;
第二提示信息生成模块,用于基于所述数据访问请求,生成第二提示信息;所述第二提示信息用于提示所述待访问数据被所述用户请求访问的请求记录;
第二提示信息发送模块,用于将所述第二提示信息发送给所述第二目标对象。
可选的,所述装置,还可以包括:
数据权限验证逻辑获取模块,用于若所述第三判断结果表示所述待访问数据为开启权限验证的数据,获取预先配置的数据权限验证逻辑;
权限验证模块,用于基于所述数据权限验证逻辑对所述待访问数据进行权限验证。
可选的,所述装置,还可以包括:
配置操作信息获取模块,用于获取所述待访问数据的提供方的配置操作信息;
数据权限验证逻辑生成模块,用于基于所述设置操作信息,生成数据权限验证逻辑;
数据权限验证逻辑保存模块,用于保存所述数据权限验证逻辑。
可选的,所述装置,还可以包括:
预设数据清洗方式确定模块,用于确定所述待访问数据对应的预设数据清洗方式;
数据清洗模块,用于按照所述预设数据清洗方式,对所述待访问数据进行数据清洗,得到数据清洗后的待访问数据。
可选的,所述第一提示信息发送模块440,具体可以包括:
预设提示方式确定单元,用于确定所述待访问数据对应的预设提示方式;
第一提示信息发送单元,用于按照所述预设提示方式,为所述第一目标对象发送所述第一提示信息。
可选的,所述预设提示方式,具体可以包括:系统日志标记方式、邮件通知方式或消息通知方式。
基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
图5为本说明书实施例提供的一种信息提示设备的结构示意图。如图5所示,设备500可以包括:
至少一个处理器510;以及,
与所述至少一个处理器通信连接的存储器530;其中,
所述存储器530存储有可被所述至少一个处理器510执行的指令520,所述指令被所述至少一个处理器510执行,以使所述至少一个处理器510能够:
获取用户对于待访问数据的访问信息;
基于所述访问信息,生成第一提示信息;所述第一提示信息用于提示所述待访问数据被所述用户访问的访问记录;
根据所述待访问数据的属性信息,确定第一目标对象;
将所述第一提示信息发送给所述第一目标对象。
基于同样的思路,本说明书实施例还提供了上述方法对应的计算机可读介质。计算机可读介质上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现以下方法:
获取用户对于待访问数据的访问信息;
基于所述访问信息,生成第一提示信息;所述第一提示信息用于提示所述待访问数据被所述用户访问的访问记录;
根据所述待访问数据的属性信息,确定第一目标对象;
将所述第一提示信息发送给所述第一目标对象。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、AtmelAT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (20)
1.一种信息提示方法,包括:
获取用户对于待访问数据的访问信息;
基于所述访问信息,生成第一提示信息;所述第一提示信息用于提示所述待访问数据被所述用户访问的访问记录;
根据所述待访问数据的属性信息,确定第一目标对象;
将所述第一提示信息发送给所述第一目标对象。
2.根据权利要求1所述的方法,所述获取用户对于待访问数据的访问信息之前,还包括:
获取所述用户的数据访问请求;所述数据访问请求中携带有所述待访问数据的数据标识信息;
判断所述用户是否具有访问所述待访问数据的权限,得到第一判断结果;
若所述第一判断结果表示所述用户具有访问所述待访问数据的权限,确定所述数据标识信息对应的待访问数据;
将所述待访问数据发送至所述用户的终端设备。
3.根据权利要求2所述的方法,所述数据访问请求中还携带有所述用户的身份标识信息;所述判断所述用户是否具有访问所述待访问数据的权限,具体包括:
获取预先设置的针对所述待访问数据具有访问权限的用户集合;
基于所述用户的身份标识信息,判断所述用户是否为所述用户集合中的用户,得到第二判断结果;
所述用户具有访问所述待访问数据的权限,具体包括:
若所述第二判断结果表示所述用户为所述用户集合中的用户,确定所述用户具有访问所述待访问数据的权限。
4.根据权利要求3所述的方法,所述获取预先设置的针对所述待访问数据具有访问权限的用户集合之前,还包括:
基于所述数据标识信息,判断所述待访问数据是否为开启权限验证的数据,得到第三判断结果;
所述获取预先设置的针对所述待访问数据具有访问权限的用户集合,具体包括:
若所述第三判断结果表示所述待访问数据为开启权限验证的数据,获取预先设置的针对所述待访问数据具有访问权限的用户集合。
5.根据权利要求1所述的方法,所述属性信息包括数据提供方;所述根据所述待访问数据的属性信息,确定第一目标对象,具体包括:
确定所述待访问数据的数据提供方;
将所述数据提供方确定为所述第一目标对象。
6.根据权利要求1所述的方法,所述属性信息包括数据类型;所述根据所述待访问数据的属性信息,确定第一目标对象,具体包括:
根据所述待访问数据的数据类型,确定所述待访问数据的数据安全等级;
基于所述数据安全等级,确定所述待访问数据的关联用户;
将所述关联用户确定为所述第一目标对象。
7.根据权利要求1所述的方法,所述属性信息包括数据提供方以及数据类型;根据所述待访问数据的属性信息,确定第一目标对象,具体包括:
确定所述待访问数据的数据提供方以及数据类型;
根据所述待访问数据的数据类型,确定所述待访问数据的数据安全等级;
基于所述数据安全等级,确定所述待识别数据的关联用户;
将所述数据提供方与所述关联用户确定为所述第一目标对象。
8.根据权利要求2所述的方法,所述判断所述用户是否具有访问所述待访问数据的权限,得到第一判断结果之后,还包括:
若所述第一判断结果表示所述用户不具有访问所述待访问数据的权限,基于所述待访问数据的属性信息,确定第二目标对象;
基于所述数据访问请求,生成第二提示信息;所述第二提示信息用于提示所述待访问数据被所述用户请求访问的请求记录;
将所述第二提示信息发送给所述第二目标对象。
9.根据权利要求4所述的方法,所述基于所述数据标识信息,判断所述待访问数据是否为开启权限验证的数据,得到第三判断结果之后,还包括:
若所述第三判断结果表示所述待访问数据为开启权限验证的数据,获取预先配置的数据权限验证逻辑;
基于所述数据权限验证逻辑对所述待访问数据进行权限验证。
10.根据权利要求9所述的方法,所述获取预先配置的数据权限验证逻辑之前,还包括:
获取所述待访问数据的提供方的配置操作信息;
基于所述设置操作信息,生成数据权限验证逻辑;
保存所述数据权限验证逻辑。
11.根据权利要求1所述的方法,所述将所述待访问数据发送至所述用户的终端设备之前,还包括:
确定所述待访问数据对应的预设数据清洗方式;
按照所述预设数据清洗方式,对所述待访问数据进行数据清洗,得到数据清洗后的待访问数据。
12.根据权利要求1所述的方法,所述将所述第一提示信息发送给第一目标对象,具体包括:
确定所述待访问数据对应的预设提示方式;
按照所述预设提示方式,为所述第一目标对象发送所述第一提示信息。
13.根据权利要求12所述的方法,所述预设提示方式,具体包括:系统日志标记方式、邮件通知方式或消息通知方式。
14.一种信息提示装置,包括:
访问信息获取模块,用于获取用户对于待访问数据的访问信息;
第一提示信息生成模块,用于基于所述访问信息,生成第一提示信息;所述第一提示信息用于提示所述待访问数据被所述用户访问的访问记录;
第一目标对象确定模块,用于根据所述待访问数据的属性信息,确定第一目标对象;
第一提示信息发送模块,用于将所述第一提示信息发送给所述第一目标对象。
15.根据权利要求14所述的装置,所述装置,还包括:
数据访问请求获取模块,用于获取所述用户的数据访问请求;所述数据访问请求中携带有所述待访问数据的数据标识信息;
第一判断模块,用于判断所述用户是否具有访问所述待访问数据的权限,得到第一判断结果;
待访问数据获取模块,用于若所述第一判断结果表示所述用户具有访问所述待访问数据的权限,确定所述数据标识信息对应的待访问数据;
待访问数据发送模块,用于将所述待访问数据发送至所述用户的终端设备。
16.根据权利要求14所述的装置,所述属性信息包括数据提供方;所述第一目标对象确定模块,具体包括:
数据提供方确定单元,用于确定所述待访问数据的数据提供方;
第一目标对象第一确定单元,用于将所述数据提供方确定为所述第一目标对象。
17.根据权利要求14所述的装置,所述属性信息包括数据类型;所述第一目标对象确定模块,具体包括:
数据类型确定单元,用于根据所述待访问数据的数据类型,确定所述待访问数据的数据安全等级;
关联用户确定单元,用于基于所述数据安全等级,确定所述待访问数据的关联用户;
第一目标用户第二确定单元,用于将所述关联用户确定为所述第一目标对象。
18.根据权利要求14所述的装置,所述属性信息包括数据提供方以及数据类型;所述第一目标对象确定模块,具体包括:
数据属性信息确定单元,用于确定所述待访问数据的数据提供方以及数据类型;
数据安全等级确定单元,用于根据所述待访问数据的数据类型,确定所述待访问数据的数据安全等级;
关联用户确定单元,用于基于所述数据安全等级,确定所述待识别数据的关联用户;
第一目标对象第三确定单元,用于将所述数据提供方与所述关联用户确定为所述第一目标对象。
19.一种信息提示设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取用户对于待访问数据的访问信息;
基于所述访问信息,生成第一提示信息;所述第一提示信息用于提示所述待访问数据被所述用户访问的访问记录;
根据所述待访问数据的属性信息,确定第一目标对象;
将所述第一提示信息发送给所述第一目标对象。
20.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现权利要求1至13中任一项所述的信息提示方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111129910.6A CN113849836A (zh) | 2021-09-26 | 2021-09-26 | 一种信息提示方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111129910.6A CN113849836A (zh) | 2021-09-26 | 2021-09-26 | 一种信息提示方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113849836A true CN113849836A (zh) | 2021-12-28 |
Family
ID=78979806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111129910.6A Pending CN113849836A (zh) | 2021-09-26 | 2021-09-26 | 一种信息提示方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113849836A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023206815A1 (zh) * | 2022-04-25 | 2023-11-02 | 京东方科技集团股份有限公司 | 一种建立连接的方法、设备及服务器 |
-
2021
- 2021-09-26 CN CN202111129910.6A patent/CN113849836A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023206815A1 (zh) * | 2022-04-25 | 2023-11-02 | 京东方科技集团股份有限公司 | 一种建立连接的方法、设备及服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11627054B1 (en) | Methods and systems to manage data objects in a cloud computing environment | |
US10467426B1 (en) | Methods and systems to manage data objects in a cloud computing environment | |
CN107392623B (zh) | 一种业务执行的方法及装置 | |
US9460303B2 (en) | Operating large scale systems and cloud services with zero-standing elevated permissions | |
US9721112B2 (en) | Passive compliance violation notifications | |
US20150244743A1 (en) | Risk assessment for managed client devices | |
US10491621B2 (en) | Website security tracking across a network | |
US20230367914A1 (en) | Systems, devices, and methods for prevention of recording content | |
US20200159949A1 (en) | System and method for automated on-screen sensitive data identification and obfuscation | |
US20220269812A1 (en) | Inline data loss prevention for a group-based communication system | |
CN115374481B (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
CN111062192A (zh) | 一种信息通知方法、装置及设备 | |
CN113849836A (zh) | 一种信息提示方法、装置及设备 | |
US11418393B1 (en) | Remediation of detected configuration violations | |
CN110990878B (zh) | 一种隐私数据衍生图的构建方法 | |
CN112464176A (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
CN114338115A (zh) | 一种无人设备的远程登录方法及装置 | |
CN108335387A (zh) | 人脸识别门禁系统及门禁控制方法 | |
CN111835513B (zh) | 一种更新凭证数据的方法、装置及设备 | |
US11687627B2 (en) | Media transit management in cyberspace | |
CN114386025A (zh) | 异常检测方法、装置、电子设备及存储介质 | |
US11061725B2 (en) | Managing a set of computing resources | |
CN111400402A (zh) | 一种基于区块链的数据共享方法、装置及设备 | |
CN111199049A (zh) | 文件权限管理方法及装置 | |
US20220012346A1 (en) | Risk assessment for managed client devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |