CN114493901A - 数据访问申请的处理方法、装置、计算机设备和存储介质 - Google Patents
数据访问申请的处理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN114493901A CN114493901A CN202210134036.3A CN202210134036A CN114493901A CN 114493901 A CN114493901 A CN 114493901A CN 202210134036 A CN202210134036 A CN 202210134036A CN 114493901 A CN114493901 A CN 114493901A
- Authority
- CN
- China
- Prior art keywords
- data
- authority
- data access
- access application
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/067—Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种数据访问申请的处理方法、装置、计算机设备和存储介质。该方法包括:接收数据访问申请信息;数据访问申请信息中包括数据访问类型以及所申请访问的目标数据的数据标识;获取提交数据访问申请信息的用户的身份标记;基于预先设置的权限信息,获取目标数据对应的权限机构标记;权限信息中包括各个数据与各数据访问类型所允许访问的用户之间的对应关系;判断身份标记与权限机构标记是否匹配;若匹配,则根据数据访问申请信息处理目标数据。本申请的数据访问申请的处理方法,能够对数据访问管理权限进行有序管理,便于访问数据,时效性强、灵活性好,能够有效阻止无访问权限的用户访问数据,从而避免发生数据泄露的问题,安全性能好。
Description
技术领域
本发明涉及数据处理领域,特别是涉及数据访问申请的处理方法、装置、计算机设备和存储介质。
背景技术
在保险公司管理系统中,为了确保数据安全,不同身份的用户对于数据的访问权限是不同的。只有设置好清晰准确的权限方案,才能对管理系统的数据进行有效管理,避免数据被不具备访问权限的用户所访问,提高数据安全性。在大部分的数据权限配置中,需要根据业务逻辑整理出用户的数据权限、用户权限,再交给开发人员进行代码开发,开发出数据权限、用户权限,所以比较繁杂。还需要通过发版本的方式更新到系统中,时效性、灵活性都比较差。在大部分的数据权限配置中,需要根据业务逻辑整理出用户的数据权限、用户权限,再交给开发人员进行代码开发,开发出数据权限、用户权限,所以比较繁杂。还需要通过发版本的方式更新到系统中,时效性、灵活性都比较差。现有技术的数据访问权限管理都比较混乱,导致数据访问不便,且容易出现数据泄露的问题。
发明内容
基于此,有必要针对现有技术的数据访问权限管理比较混乱,导致数据访问不便且容易出现数据泄露的问题,提供一种数据访问申请的处理方法、装置、计算机设备和存储介质。
一种数据访问申请的处理方法,包括:。
接收数据访问申请信息;所述数据访问申请信息中包括数据访问类型以及所申请访问的目标数据的数据标识;
获取提交所述数据访问申请信息的用户的身份标记;
基于预先设置的权限信息,获取所述数据标识对应的权限机构标记;所述权限信息中包括各个数据与各所述数据访问类型所允许访问的用户之间的对应关系;
判断所述身份标记与所述权限机构标记是否匹配;
若匹配,则根据所述数据访问申请信息处理所述目标数据。
在其中一个实施例中,所述根据所述数据访问申请信息处理所述目标数据,包括:
根据所述数据访问类型获取对应的结构化查找语言语句,并根据所述用户的身份标记确定对应的数据访问权限;
若确定所述对应的数据访问权限符合预设条件,则解析所述结构化查找语言语句,将所述对应的数据访问权限添加至解析后的结构化查找语言语句中;
利用所述目标结构化查找语言语句访问与所述对应的数据访问权限相对应的数据。
在其中一个实施例中,所述基于预先设置的权限信息,获取所述数据标识对应的权限机构标记,包括:
若所述数据访问申请信息中的数据访问类型为数据查找,则从预先存储的所述目标数据的数据查找权限信息中获取所述目标数据对应的数据查找权限机构标记;
将所述数据查找权限机构标记作为所述权限机构标记。
在其中一个实施例中,所述基于预先设置的权限信息,获取所述数据标识对应的权限机构标记,包括:
若所述数据访问申请信息中的数据访问类型为数据增加/数据修改/数据删除,则根据预先设置的权限信息,查找所述目标数据对应的增加类权限控制信息/修改类权限控制信息/删除类权限控制信息;所述预先设置的权限信息中包括不同数据对应的数据访问机构;
根据所述增加类权限控制信息/修改类权限控制信息/删除类权限控制信息,查找预先设置的权限机构信息表,获取所述目标数据的增加权限机构标记/修改权限机构标记/删除权限机构标记;所述权限机构信息表中包括不同权限机构之间的关联关系以及不同权限机构的机构信息;
将所述增加权限机构标记/修改权限机构标记/删除权限机构标记作为所述权限机构标记。
在其中一个实施例中,所述根据所述数据访问申请信息处理所述目标数据,包括:
若所述数据访问申请信息中的数据访问类型为数据查找/数据增加/数据删除,则根据所述数据访问申请信息发送查找/增加/删除所述目标数据的申请,以实现对所述目标数据的查找/增加/删除。
在其中一个实施例中,所述根据所述数据访问申请信息处理所述目标数据,包括:
若所述数据访问申请信息中的数据访问类型为数据修改,则提取所述数据访问申请信息中的修改参数,并获取与所述目标数据对应的数据修改脚本;
根据所述修改参数执行所述数据修改脚本,以实现对所述目标数据的修改。
在其中一个实施例中,所述方法还包括:
若不匹配,则发送提示出错的信息。
一种数据访问申请的处理装置,包括:
接收模块,用于接收数据访问申请信息;所述数据访问申请信息中包括数据访问类型以及所申请访问的目标数据的数据标识;
第一获取模块,用于获取提交所述数据访问申请信息的用户的身份标记;
第二获取模块,用于基于预先设置的权限信息,获取所述数据标识对应的权限机构标记;所述权限信息中包括各个数据与各所述数据访问类型所允许访问的用户之间的对应关系;
判断模块,用于判断所述身份标记与所述权限机构标记是否匹配;
处理模块,用于若匹配,则根据所述数据访问申请信息处理所述目标数据。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述数据访问申请的处理方法的步骤。
一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述数据访问申请的处理方法的步骤。
上述数据访问申请的处理方法、装置、计算机设备和存储介质,预先给各个数据设置权限信息,当接收到用户的数据访问申请信息后,获取申请用户的身份标记,再根据预先设置的权限信息,获取能够对目标数据进行对应的数据访问类型的访问用户的权限机构标记;将提交数据访问申请信息的用户的身份标记与预先设置的能够对目标数据进行对应的数据访问类型的访问用户的权限机构标记进行匹配,当匹配成功时,则数据访问申请信息合法,根据数据访问申请信息的具体申请内容,对目标数据进行对应的数据处理,对数据访问管理权限的管理有序,便于访问数据,时效性强、灵活性好,能够有效阻止无访问权限的用户访问数据,从而避免发生数据泄露的问题,安全性能好。
附图说明
图1为一个实施例中提供的数据访问申请的处理方法的实施环境图;
图2为一个实施例中计算机设备的内部结构框图;
图3为一个实施例中数据访问申请的处理方法的流程图;
图4为一个实施例的一个实施方式中根据前述数据访问申请信息对前述目标数据进行数据处理的流程图;
图5为一个实施例的另一实施方式中根据前述数据访问申请信息对前述目标数据进行处理的流程图;
图6为一个实施例中数据访问申请的处理装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。还应理解的是,虽然术语“第一”、“第二”、“第三”等在文本中在一些本申请实施例中用来描述各种元素,但是这些元素不应该受到这些术语的限制。这些术语仅用于区分各种元素。
如图1所示为一个实施例的数据访问申请的处理方法的应用环境图,在该应用环境中,包括计算机设备110以及终端120。计算机设备110接收来自终端120的数据访问申请信息;所述数据访问申请信息中包括数据访问类型以及所申请访问的目标数据的数据标识;获取提交所述数据访问申请信息的用户的身份标记;基于预先设置的权限信息,获取所述数据标识对应的权限机构标记;所述权限信息中包括各个数据与各所述数据访问类型所允许访问的用户之间的对应关系;判断所述身份标记与所述权限机构标记是否匹配;若匹配则根据所述数据访问申请信息处理所述目标数据,若不匹配则发送提示出错的信息给终端120。
需要说明的是,终端120以及计算机设备110可为智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此。计算机设备110以及终端120可以通过蓝牙、USB(Universal Serial Bus,通用串行总线)或者其他通讯连接方式进行连接,本发明在此不做限制。
图2为一个实施例中计算机设备的内部结构示意图。如图2所示,该计算机设备包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种数据访问申请的处理方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种数据访问申请的处理方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
如图3所示,在一个实施例中,提出了一种数据访问申请的处理方法,该数据访问申请的处理方法,具体可以包括以下步骤:
S10、接收数据访问申请信息。
所接收到的数据访问申请信息中包括数据访问类型以及所申请访问的目标数据的数据标识,同一数据访问申请信息中的数据访问类型与目标数据是互相对应的。其中,前述数据访问类型包括数据查找、数据增加、数据修改、数据删除、数据下载以及数据转发中的至少一种类型。
用户在访问数据时,首先在终端界面上输入用户的身份标记(例如可以是用户名)及密码以登录系统。终端例如可以是智能手机、计算机、笔记本电脑、平板电脑等设备。
在实际应用中,本实施例的方法可以应用于需要对数据访问进行权限管理的系统中。用户既可以是这些系统的客户,也可以是这些系统所属机构的工作人员,例如对于保险公司管理系统来说既可以是公司的客户,也可以是公司工作人员,不同的用户具有不同的数据访问权限。
用户可以通过用户终端向系统提交数据访问申请信息,其中,数据访问申请信息可以包括数据访问类型,例如数据查找、数据增加、数据修改或数据删除等访问类型。
数据访问申请信息中还可以包括申请访问的目标数据。例如用户可以通过用户终端向保险公司管理系统提交查找某个账户的保险信息的申请信息。
S20、获取提交前述数据访问申请信息的用户的身份标记。
在用户通过终端发送出数据访问申请信息后,可以根据数据访问申请信息中的用户登录信息获取到用户的身份标记(例如可以是用户名),并获得数据访问类型。其中,数据访问申请可以是直接对数据库的访问操作。
在实际应用过程中,接收到用户发送的数据访问申请信息后,可以获取提交数据访问申请信息的用户的身份标记,其中身份标记可以用于唯一标记用户身份的字符串或其他信息。
在某些实施方式中,用户的身份标记可以是单个用户的身份标记,也可以是一群用户如用户所在机构的身份标记。
例如,在保险公司管理系统中,用户的身份标记可以采用机构号表示,在接收到用户通过终端提交的数据访问申请信息后,可以获取该用户所在的保险公司管理系统的机构号,机构号可以表示保险公司管理系统中各个机构的唯一身份标记。
S30、基于预先设置的权限信息,获取前述数据标识对应的权限机构标记。
在实际应用过程中,系统的开发或维护工作人员可以根据使用需求,预先给不同的数据设置权限信息,权限信息用于限定各个数据的数据访问权限,即各个数据允许哪些用户进行什么类型的数据访问。
预先设置的权限信息中可以包括各个数据与不同数据访问类型所允许访问的用户之间的对应关系,例如,数据A的允许数据查找的用户有哪些,允许对数据A进行数据增加的用户有哪些,允许对数据A进行修改和删除的用户分别有哪些等。
可以基于预先设置的权限信息,获取数据访问申请信息中的目标数据对应的数据访问类型对应的权限机构标记。
例如,用户申请对数据A进行数据查找,可以根据预先设置的权限信息,获取数据A的数据查找类型的权限机构标记,即获取能够对数据A进行数据查找用户的权限机构标记。
在某些实施方式中,设置权限信息的步骤包括:
(1)给用户固定添加前述用户所属业务部门的第一数据访问权限。
(2)根据预设的设置规则,给前述用户设置其他业务部门的第二数据访问权限。
在某些实施方式中,用户的数据访问权限的设置包括两种设置规则:静态规则和定制化规则。静态规则为默认的设置规则,默认当前系统登录用户可以查看其所在部门业务数据的权限,即第一数据访问权限。因为在业务系统中用户一定归属于某一个部门,那么默认规则为他可以访问该部门业务数据,当然,也可以禁止访问。例如:当前用户张三所在部门为销售部,那么他可以访问使用到所有销售部相关的数据。
定制化规则为给用户定制化设置权限的规则,当前用户增加其可以查看所在部门以下子部门业务数据的权限,即第二数据访问权限。
例如:当前用户所在部门为销售总部,销售总部有两个子部门东南销售部和西北销售部。如果进行了授权,那么他能够访问使用华东市场部和华北市场部的业务数据。
预先设置的权限信息例如可以是预先设置的权限设置表,该权限设置表中存储有各个数据与各数据访问类型所允许访问的用户之间的对应关系。
表1是一个示例中的保险公司管理系统中数据的权限设置表,开发人员可以根据保险公司管理系统的业务管理等使用需求,整合保险公司管理系统可能出现的所有权限管理机构的情形,配置保险公司管理系统中各个数据的权限管理机构的信息。
当有数据的管理权限出现变动,开发人员可以直接在该权限设置表中进行权限信息的修改、删除或增加等。
表1权限设置表
在某些实施方式中,权限设置表的设置过程可以包括:通过把权限配置所需要的数据库表一次性全部建好,然后对数据库表进行分类:用户表,数据表,角色表等。开发人员对每个分类模块进行代码开发,确保每个分类模块单独可配置。然后按照实际的业务场景使用需求进行配置,只要把各个模板按照业务逻辑放置在一起,自动生成整个业务流程的全部代码,代码只需开发一次,后续任何交易场景的代码都不用重复开发,只要跟进业务逻辑,按照业务流程顺序配置之前开发的模块,简单便捷,一目了然。降低了代码的重复开发率和开发门槛,即没有脚本开发能力的开发工程师也可以快速高效的进行权限配置的开发工作。即使业务流程发生了重大变化,也不用对整个业务流程的代码进行修改,只需对发生变更了的模块进行代码就行。代码维护成本较低。一个系统分为用户权限和数据权限,用户权限即某个用户可以登录系统,数据权限指登录后可以看到的菜单内容。大型公司人员分类复杂,一个系统不同人登录后可以拥有的菜单权限不同,中间还有调岗、新增和离职人员。系统权限配置工作及其复杂,在没有灵活的配置权限的方法之前每次变动的配置都是要开发人员改代码上版本才能上线,费时费力也不及时。灵活配置只有就不需要开发人员改代码上版本了,系统管理员就可以根据实际情况自己配置。
S40、判断前述身份标记与前述权限机构标记是否匹配;
如果匹配,则根据前述数据访问申请信息处理前述目标数据;如果不匹配,则发送提示出错的信息。
在实际应用过程中,获取到目标数据的权限机构标记以及提交数据访问申请信息的用户的身份标记后,可以将获取到的身份标记与权限机构标记进行一一比对,如果身份标记与至少一个权限机构标记相匹配,则可以认为该用户提交的数据访问申请信息合法,可以根据数据访问申请信息对目标数据进行对应的数据处理。
如图4所示,在某些实施方式中,根据前述数据访问申请信息对前述目标数据进行数据处理,包括:
S401、根据数据访问类型获取对应的结构化查找语言语句,并根据用户的身份标记确定对应的数据访问权限。
在访问数据时,用户的身份不同,其数据访问权限是不同的,例如,在管理系统中,具有总经理职务的用户可以查看包括副总经理、经理以及其他普通职员等全部员工的数据;而普通职员则只能在系统中查看本人的数据。
S402、如果确定前述数据访问权限符合预设条件,则解析前述结构化查找语言语句,将前述对应的数据访问权限添加至解析后的结构化查找语言语句中,以便获取目标结构化查找语言语句。
其中,预设条件为数据访问权限为非最高级别,由于当数据访问权限为最高级别时,可判定出该登录用户为具有最大权限的用户例如管理员等,其可以查看任何数据,而当数据访问权限为非最高级别时,该登录用户必然具有相应的数据访问权限,故需要动态进行数据访问权限的设置。结构化查找语言语句可用于查找数据库中的各个数据类型的数据表。
S403、利用前述目标结构化查找语言语句访问与前述对应的数据访问权限相对应的数据。
在为结构化查找语言语句设置好数据访问权限后,可直接调用该结构化查找语言语句获取用户的数据访问权限之内的数据,而不需要另行编码控制用户的数据访问权限,从而减少了数据访问申请的处理工作量。
例如用户甲通过终端向保险公司管理系统提交数据访问申请信息,申请查找数据A。在接收到用户甲发送的数据访问申请信息后,可以先获取用户甲对应的机构号作为用户甲的身份标记。再根据预先对保险公司管理系统中各个数据设置的权限信息,查找数据A对应的权限信息,获取能够查找数据A的用户信息,例如假设查找到能够对数据A进行数据查找的用户有三个,获取这三个用户的机构号。
将用户甲对应的机构号与能够对数据A进行数据查找的三个用户的机构号进行一一比对,如果用户甲与能够对数据A进行数据查找的三个用户的机构号中的1个相同,则可以认为用户甲是可以对数据A进行查找的。可以根据用户甲发送的数据访问申请信息,查找数据A,并将查找到的数据A返回给用户甲。
当前述身份标记与前述权限机构标记不匹配时,则发送提示出错的信息,例如可以向用户终端发送提示出错的信息,在用户终端的界面上显示对话框“您不具备数据访问权限”等。
在某些实施方式中,前述基于预先设置的权限信息,获取前述目标数据对应的权限机构标记,包括:
如果数据访问申请信息中的数据访问类型为数据查找,则从预先存储的前述目标数据的数据查找权限信息中获取前述目标数据对应的数据查找权限机构标记,将前述数据查找权限机构标记作为前述权限机构标记;
相应地,如果数据访问申请信息中的数据访问类型为数据查找,则前述如果前述身份标记与前述权限机构标记匹配,则根据前述数据访问申请信息对前述目标数据进行数据处理,包括:
根据前述数据访问申请信息向数据库发送查找前述目标数据的数据查找申请,以使得前述数据库查找前述目标数据。
在实际应用过程中,本申请一些实施例中,在对数据进行存储时,可以该数据的数据查找权限信息存储在该数据中,例如在存储数据A时可以将可以对数据A进行数据查找的用户的机构号的字段存储在该数据中。
当用户提交的数据访问申请信息中的数据访问类型为数据查找,即用户申请查找某个数据时,可以根据申请查找的目标数据中存储的数据查找权限信息,获取到目标数据允许查找的用户的数据查找权限机构标记。
将提交用户的身份标记与目标数据的数据查找权限机构标记进行匹配,如果匹配成功,则查找该目标数据并返回给用户。其中,数据查找权限信息可以理解为一种权限信息,可以包括不同数据对应的允许进行数据查找的用户的信息。
在某些实施方式中,前述基于预先设置的权限信息,获取前述目标数据对应的权限机构标记,包括:
如果数据访问申请信息中的数据访问类型为数据增加,则根据预先设置的权限设置表,查找前述目标数据对应的增加类权限控制信息,其中,前述权限设置表中包括不同数据对应的数据访问机构;
根据前述增加类权限控制信息,查找预先设置的权限机构信息表,获取前述目标数据的增加权限机构标记,其中,前述权限机构信息表中包括不同权限机构之间的关联关系以及不同权限机构的机构信息;
将前述增加权限机构标记作为前述目标数据对应的权限机构标记。
相应地,如果数据访问申请信息中的数据访问类型为数据增加,则前述如果前述身份标记与前述权限机构标记匹配,则根据前述数据访问申请信息对前述目标数据进行数据处理,包括:
根据前述数据访问申请信息向数据库发送增加前述目标数据的数据增加申请,以使得前述数据库查找前述目标数据。
在实际应用过程中,本申请一些实施例中,可以预先将系统内的数据的访问权限管理配置成权限设置表,权限设置表可以理解为一种权限信息的类型。权限设置表中可以包括系统内所有或部分数据对应的不同数据访问类型允许访问的用户类型或机构类型信息,即权限设置表可以包括数据查找、数据增加、数据修改、数据删除等数据访问权限的机构与各个数据之间的对应关系。
在某些实施方式中,前述基于预先设置的权限信息,获取前述目标数据对应的权限机构标记,包括:
如果数据访问申请信息中的数据访问类型为数据修改,则根据预先设置的权限设置表,查找前述目标数据对应的修改类权限控制信息,其中,前述权限设置表中包括不同数据对应的数据访问机构;
根据前述修改类权限控制信息,查找预先设置的权限机构信息表,获取前述目标数据的修改权限机构标记,其中,前述权限机构信息表中包括不同权限机构之间的关联关系以及不同权限机构的机构信息;
将前述修改权限机构标记作为前述权限机构标记。在实际应用过程中,可以预先将系统内的数据的访问权限管理配置成权限设置表。
当用户通过终端提交的数据访问申请信息的类型为数据修改,例如申请修改数据A,可以先获取提交数据访问申请信息的用户甲的身份标记,再根据预先设置的权限设置表获取数据A对应的修改类权限控制信息。
基于数据A对应的修改类权限控制信息以及预先设置的权限机构信息表,获取数据A的修改权限机构标记。
例如基于权限设置表获取数据A对应的修改类权限控制信息为该数据只能被账户的登记分公司修改,可以利用权限机构信息表获取数据A对应的账户的登记分公司的机构号,即为数据A对应的修改权限机构标记。
如图5所示,在某些实施方式中,如果上述数据访问申请信息中的数据访问类型为数据修改,则根据前述数据访问申请信息对前述目标数据进行处理,包括:
1)提取前述数据访问申请信息中的修改参数,并获取与前述目标数据对应的数据修改脚本。
数据访问类型中包含修改参数。修改参数为对目标数据进行修改的约束条件,例如,修改参数可以是对数据库中目标数据的值的增大值或减小值。数据修改脚本为预先编写得到的数据库控制脚本,用于在后续步骤中通过在数据库中执行该数据修改脚本实现对该数据库中的数据的相应修改操作,以响应数据访问申请信息。
2)控制数据库根据前述修改参数执行前述数据修改脚本,以实现对前述数据库中的目标数据的数据修改。本实施方式中的数据库例如可以为远程字典服务数据库。
在获取到与目标数据对应的数据修改脚本之后,本步骤进一步控制数据库基于修改参数执行数据修改脚本,以实现对数据库中的数据的修改。
在某些实施方式中,基于预先设置的权限信息,获取前述目标数据对应的权限机构标记,包括:
如果接收到的前述数据访问申请信息中数据访问类型为数据删除,则根据预先设置的权限设置表,查找前述目标数据对应的删除类权限控制信息,其中,前述权限设置表中包括不同数据对应的数据访问机构;
根据前述删除类权限控制信息,查找预先设置的权限机构信息表,获取前述目标数据的删除权限机构标记,其中,前述权限机构信息表中包括不同权限机构之间的关联关系以及不同权限机构的机构信息;
将前述删除权限机构标记作为前述权限机构标记。
相应地,前述如果前述身份标记与前述权限机构标记匹配,则根据前述数据访问申请信息对前述目标数据进行数据处理,包括:
根据前述数据访问申请信息向数据库发送删除前述目标数据的数据删除申请,以使得前述数据库删除前述目标数据。
根据实际的数据访问需求,可以基于预先设置的权限信息,设置不同数据访问类型的访问权限管理过程。
本申请实施例提供的数据访问申请的处理方法,预先给各个数据设置权限信息,当接收到用户的数据访问申请信息后,获取申请用户的身份标记,再根据预先设置的权限信息,获取能够对目标数据进行对应的数据访问类型的访问用户的权限机构标记;将提交数据访问申请信息的用户的身份标记与预先设置的能够对目标数据进行对应的数据访问类型的访问用户的权限机构标记进行匹配,当匹配成功时,则数据访问申请信息合法,根据数据访问申请信息的具体申请内容,对目标数据进行对应的数据处理,对数据访问管理权限的管理有序,便于访问数据,时效性强、灵活性好,能够有效阻止无访问权限的用户访问数据,从而避免发生数据泄露的问题,安全性能好。
如图6所示,本申请的另一个实施例提供了一种数据访问申请的处理装置,包括:
接收模块,用于接收数据访问申请信息;所述数据访问申请信息中包括数据访问类型以及所申请访问的目标数据的数据标识;
第一获取模块,用于获取提交所述数据访问申请信息的用户的身份标记;
第二获取模块,用于基于预先设置的权限信息,获取所述数据标识对应的权限机构标记;所述权限信息中包括各个数据与各所述数据访问类型所允许访问的用户之间的对应关系;
判断模块,用于判断所述身份标记与所述权限机构标记是否匹配;
处理模块,用于若匹配,则根据所述数据访问申请信息处理所述目标数据。
在某些实施方式中,所述处理模块包括用于根据所述数据访问申请信息处理所述目标数据的子模块,该子模块包括:
获取确定单元,用于根据所述数据访问类型获取对应的结构化查找语言语句,并根据所述用户的身份标记确定对应的数据访问权限;
解析添加单元,用于若确定所述对应的数据访问权限符合预设条件,则解析所述结构化查找语言语句,将所述对应的数据访问权限添加至解析后的结构化查找语言语句中;
访问单元,用于利用所述目标结构化查找语言语句访问与所述对应的数据访问权限相对应的数据。
在某些实施方式中,所述第二获取模块包括:
第一子模块,用于若所述数据访问申请信息中的数据访问类型为数据查找,则从预先存储的所述目标数据的数据查找权限信息中获取所述目标数据对应的数据查找权限机构标记;
第二子模块,用于将所述数据查找权限机构标记作为所述权限机构标记。
在某些实施方式中,所述第二获取模块包括:
第一查找单元,用于若所述数据访问申请信息中的数据访问类型为数据增加/数据修改/数据删除,则根据预先设置的权限信息,查找所述目标数据对应的增加类权限控制信息/修改类权限控制信息/删除类权限控制信息;所述预先设置的权限信息中包括不同数据对应的数据访问机构;
第二查找单元,用于根据所述增加类权限控制信息/修改类权限控制信息/删除类权限控制信息,查找预先设置的权限机构信息表,获取所述目标数据的增加权限机构标记/修改权限机构标记/删除权限机构标记;所述权限机构信息表中包括不同权限机构之间的关联关系以及不同权限机构的机构信息;
确定单元,用于将所述增加权限机构标记/修改权限机构标记/删除权限机构标记作为所述权限机构标记。
在某些实施方式中,所述处理模块包括用于根据所述数据访问申请信息处理所述目标数据的子模块,该子模块进一步具体用于若所述数据访问申请信息中的数据访问类型为数据查找/数据增加/数据删除,则根据所述数据访问申请信息发送查找/增加/删除所述目标数据的申请,以实现对所述目标数据的查找/增加/删除。
在某些实施方式中,所述处理模块包括用于根据所述数据访问申请信息处理所述目标数据的子模块,该子模块包括:
提取单元,用于若所述数据访问申请信息中的数据访问类型为数据修改,则提取所述数据访问申请信息中的修改参数,并获取与所述目标数据对应的数据修改脚本;
执行单元,用于根据所述修改参数执行所述数据修改脚本,以实现对所述目标数据的修改。
在某些实施方式中,所述处理模块还用于若所述身份标记与所述权限机构标记不匹配,则发送提示出错的信息。
本申请实施例提供的数据访问申请的处理装置与本申请实施例提供的数据访问申请的处理方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
在一个实施例中,提出了一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收数据访问申请信息;所述数据访问申请信息中包括数据访问类型以及所申请访问的目标数据的数据标识;
获取提交所述数据访问申请信息的用户的身份标记;
基于预先设置的权限信息,获取所述数据标识对应的权限机构标记;所述权限信息中包括各个数据与各所述数据访问类型所允许访问的用户之间的对应关系;
判断所述身份标记与所述权限机构标记是否匹配;
若匹配,则根据所述数据访问申请信息处理所述目标数据。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:
若不匹配,则发送提示出错的信息。
在一个实施例中,所述处理器所执行的所述根据所述数据访问申请信息处理所述目标数据,包括:
根据所述数据访问类型获取对应的结构化查找语言语句,并根据所述用户的身份标记确定对应的数据访问权限;
若确定所述对应的数据访问权限符合预设条件,则解析所述结构化查找语言语句,将所述对应的数据访问权限添加至解析后的结构化查找语言语句中;
利用所述目标结构化查找语言语句访问与所述对应的数据访问权限相对应的数据。
在一个实施例中,所述处理器所执行的所述基于预先设置的权限信息,获取所述数据标识对应的权限机构标记,包括:
若所述数据访问申请信息中的数据访问类型为数据查找,则从预先存储的所述目标数据的数据查找权限信息中获取所述目标数据对应的数据查找权限机构标记;
将所述数据查找权限机构标记作为所述权限机构标记。
在一个实施例中,所述处理器所执行的所述基于预先设置的权限信息,获取所述数据标识对应的权限机构标记,包括:
若所述数据访问申请信息中的数据访问类型为数据增加/数据修改/数据删除,则根据预先设置的权限信息,查找所述目标数据对应的增加类权限控制信息/修改类权限控制信息/删除类权限控制信息;所述预先设置的权限信息中包括不同数据对应的数据访问机构;
根据所述增加类权限控制信息/修改类权限控制信息/删除类权限控制信息,查找预先设置的权限机构信息表,获取所述目标数据的增加权限机构标记/修改权限机构标记/删除权限机构标记;所述权限机构信息表中包括不同权限机构之间的关联关系以及不同权限机构的机构信息;
将所述增加权限机构标记/修改权限机构标记/删除权限机构标记作为所述权限机构标记。
在一个实施例中,所述处理器所执行的所述根据所述数据访问申请信息处理所述目标数据,包括:
若所述数据访问申请信息中的数据访问类型为数据查找/数据增加/数据删除,则根据所述数据访问申请信息发送查找/增加/删除所述目标数据的申请,以实现对所述目标数据的查找/增加/删除。
在一个实施例中,所述处理器所执行的所述根据所述数据访问申请信息处理所述目标数据,包括:
若所述数据访问申请信息中的数据访问类型为数据修改,则提取所述数据访问申请信息中的修改参数,并获取与所述目标数据对应的数据修改脚本;
根据所述修改参数执行所述数据修改脚本,以实现对所述目标数据的修改。
本申请实施例提供的计算机设备与本申请实施例提供的数据访问申请的处理方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
在一个实施例中,提出了一种存储有计算机可读指令的存储介质,该计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行以下步骤:
接收数据访问申请信息;所述数据访问申请信息中包括数据访问类型以及所申请访问的目标数据的数据标识;
获取提交所述数据访问申请信息的用户的身份标记;
基于预先设置的权限信息,获取所述数据标识对应的权限机构标记;所述权限信息中包括各个数据与各所述数据访问类型所允许访问的用户之间的对应关系;
判断所述身份标记与所述权限机构标记是否匹配;
若匹配,则根据所述数据访问申请信息处理所述目标数据。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:若不匹配,则发送提示出错的信息。
在一个实施例中,所述处理器所执行的所述根据所述数据访问申请信息处理所述目标数据,包括:
根据所述数据访问类型获取对应的结构化查找语言语句,并根据所述用户的身份标记确定对应的数据访问权限;
若确定所述对应的数据访问权限符合预设条件,则解析所述结构化查找语言语句,将所述对应的数据访问权限添加至解析后的结构化查找语言语句中;
利用所述目标结构化查找语言语句访问与所述对应的数据访问权限相对应的数据。
在一个实施例中,所述处理器所执行的所述基于预先设置的权限信息,获取所述数据标识对应的权限机构标记,包括:
若所述数据访问申请信息中的数据访问类型为数据查找,则从预先存储的所述目标数据的数据查找权限信息中获取所述目标数据对应的数据查找权限机构标记;
将所述数据查找权限机构标记作为所述权限机构标记。
在一个实施例中,所述处理器所执行的所述基于预先设置的权限信息,获取所述数据标识对应的权限机构标记,包括:
若所述数据访问申请信息中的数据访问类型为数据增加/数据修改/数据删除,则根据预先设置的权限信息,查找所述目标数据对应的增加类权限控制信息/修改类权限控制信息/删除类权限控制信息;所述预先设置的权限信息中包括不同数据对应的数据访问机构;
根据所述增加类权限控制信息/修改类权限控制信息/删除类权限控制信息,查找预先设置的权限机构信息表,获取所述目标数据的增加权限机构标记/修改权限机构标记/删除权限机构标记;所述权限机构信息表中包括不同权限机构之间的关联关系以及不同权限机构的机构信息;
将所述增加权限机构标记/修改权限机构标记/删除权限机构标记作为所述权限机构标记。
在一个实施例中,所述处理器所执行的所述根据所述数据访问申请信息处理所述目标数据,包括:
若所述数据访问申请信息中的数据访问类型为数据查找/数据增加/数据删除,则根据所述数据访问申请信息发送查找/增加/删除所述目标数据的申请,以实现对所述目标数据的查找/增加/删除。
在一个实施例中,所述处理器所执行的所述根据所述数据访问申请信息处理所述目标数据,包括:
若所述数据访问申请信息中的数据访问类型为数据修改,则提取所述数据访问申请信息中的修改参数,并获取与所述目标数据对应的数据修改脚本;根据所述修改参数执行所述数据修改脚本,以实现对所述目标数据的修改。
本申请实施例提供的存储介质与本申请实施例提供的数据访问申请的处理方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据访问申请的处理方法,其特征在于,包括:
接收数据访问申请信息;所述数据访问申请信息中包括数据访问类型以及所申请访问的目标数据的数据标识;
获取提交所述数据访问申请信息的用户的身份标记;
基于预先设置的权限信息,获取所述数据标识对应的权限机构标记;所述权限信息中包括各个数据与各所述数据访问类型所允许访问的用户之间的对应关系;
判断所述身份标记与所述权限机构标记是否匹配;
若匹配,则根据所述数据访问申请信息处理所述目标数据。
2.如权利要求1所述的数据访问申请的处理方法,其特征在于,所述根据所述数据访问申请信息处理所述目标数据,包括:
根据所述数据访问类型获取对应的结构化查找语言语句,并根据所述用户的身份标记确定对应的数据访问权限;
若确定所述对应的数据访问权限符合预设条件,则解析所述结构化查找语言语句,将所述对应的数据访问权限添加至解析后的结构化查找语言语句中;
利用所述目标结构化查找语言语句访问与所述对应的数据访问权限相对应的目标数据。
3.如权利要求1或2所述的数据访问申请的处理方法,其特征在于,所述基于预先设置的权限信息,获取所述数据标识对应的权限机构标记,包括:
若所述数据访问申请信息中的数据访问类型为数据查找,则从预先存储的所述目标数据的数据查找权限信息中获取所述目标数据对应的数据查找权限机构标记;
将所述数据查找权限机构标记作为所述权限机构标记。
4.如权利要求1或2所述的数据访问申请的处理方法,其特征在于,所述基于预先设置的权限信息,获取所述数据标识对应的权限机构标记,包括:
若所述数据访问申请信息中的数据访问类型为数据增加/数据修改/数据删除,则根据预先设置的权限信息,查找所述目标数据对应的增加类权限控制信息/修改类权限控制信息/删除类权限控制信息;所述预先设置的权限信息中包括不同数据对应的数据访问机构;
根据所述增加类权限控制信息/修改类权限控制信息/删除类权限控制信息,查找预先设置的权限机构信息表,获取所述目标数据的增加权限机构标记/修改权限机构标记/删除权限机构标记;所述权限机构信息表中包括不同权限机构之间的关联关系以及不同权限机构的机构信息;
将所述增加权限机构标记/修改权限机构标记/删除权限机构标记作为所述权限机构标记。
5.如权利要求1或2所述的数据访问申请的处理方法,其特征在于,所述根据所述数据访问申请信息处理所述目标数据,包括:
若所述数据访问申请信息中的数据访问类型为数据查找/数据增加/数据删除,则根据所述数据访问申请信息发送查找/增加/删除所述目标数据的申请,以实现对所述目标数据的查找/增加/删除。
6.如权利要求1或2所述的数据访问申请的处理方法,其特征在于,所述根据所述数据访问申请信息处理所述目标数据,包括:
若所述数据访问申请信息中的数据访问类型为数据修改,则提取所述数据访问申请信息中的修改参数,并获取与所述目标数据对应的数据修改脚本;
根据所述修改参数执行所述数据修改脚本,以实现对所述目标数据的修改。
7.如权利要求1或2所述的数据访问申请的处理方法,其特征在于,所述方法还包括:
若所述身份标记与所述权限机构标记不匹配,则发送提示出错的信息。
8.一种数据访问申请的处理装置,其特征在于,包括:
接收模块,用于接收数据访问申请信息;所述数据访问申请信息中包括数据访问类型以及所申请访问的目标数据的数据标识;
第一获取模块,用于获取提交所述数据访问申请信息的用户的身份标记;
第二获取模块,用于基于预先设置的权限信息,获取所述数据标识对应的权限机构标记;所述权限信息中包括各个数据与各所述数据访问类型所允许访问的用户之间的对应关系;
判断模块,用于判断所述身份标记与所述权限机构标记是否匹配;
处理模块,用于若匹配,则根据所述数据访问申请信息处理所述目标数据。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项权利要求所述数据访问申请的处理方法的步骤。
10.一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项权利要求所述数据访问申请的处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210134036.3A CN114493901A (zh) | 2022-02-14 | 2022-02-14 | 数据访问申请的处理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210134036.3A CN114493901A (zh) | 2022-02-14 | 2022-02-14 | 数据访问申请的处理方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114493901A true CN114493901A (zh) | 2022-05-13 |
Family
ID=81480507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210134036.3A Pending CN114493901A (zh) | 2022-02-14 | 2022-02-14 | 数据访问申请的处理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114493901A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116702110A (zh) * | 2023-06-15 | 2023-09-05 | 深圳千岸科技股份有限公司 | 供应链大数据共享方法、装置、设备及存储介质 |
-
2022
- 2022-02-14 CN CN202210134036.3A patent/CN114493901A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116702110A (zh) * | 2023-06-15 | 2023-09-05 | 深圳千岸科技股份有限公司 | 供应链大数据共享方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110348239B (zh) | 脱敏规则配置方法以及数据脱敏方法、系统、计算机设备 | |
US11386224B2 (en) | Method and system for managing personal digital identifiers of a user in a plurality of data elements | |
CN111695156A (zh) | 业务平台的访问方法、装置、设备及存储介质 | |
CN109889517B (zh) | 数据处理方法、权限数据集创建方法、装置及电子设备 | |
US20030074585A1 (en) | Method for supporting single sign on | |
US10891357B2 (en) | Managing the display of hidden proprietary software code to authorized licensed users | |
CN111625809A (zh) | 数据授权方法及装置、电子设备、存储介质 | |
CN110619206A (zh) | 运维风险控制方法、系统、设备及计算机可读存储介质 | |
US20200233907A1 (en) | Location-based file recommendations for managed devices | |
CN113268336A (zh) | 一种服务的获取方法、装置、设备以及可读介质 | |
CN111931140A (zh) | 权限管理方法、资源访问控制方法、装置和电子设备 | |
CN111460496A (zh) | 基于用户角色的权限配置方法、电子装置及存储介质 | |
CN115840964A (zh) | 数据处理方法、装置、电子设备及计算机存储介质 | |
CN112328486A (zh) | 接口自动化测试方法、装置、计算机设备及存储介质 | |
CN114493901A (zh) | 数据访问申请的处理方法、装置、计算机设备和存储介质 | |
CN112580065A (zh) | 一种数据查询方法和装置 | |
CN114238273A (zh) | 数据库管理方法、装置、设备及存储介质 | |
US8832110B2 (en) | Management of class of service | |
KR101304452B1 (ko) | 위치 기반 문서 관리 클라우드 시스템 | |
US20230315493A1 (en) | Inter-platform control interface | |
CN113627938B (zh) | 一种区块链的数据删除方法、装置、设备及存储介质 | |
CN111985902B (zh) | 跨系统信息协同管理方法、装置、设备和存储介质 | |
CN115001833B (zh) | 登录方法及装置 | |
CN114362979B (zh) | 一种管理应用的方法和系统 | |
CN116340965A (zh) | 资源访问方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |