CN114880702A - 基于行列级权限的请求处理方法、装置、电子设备及介质 - Google Patents
基于行列级权限的请求处理方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN114880702A CN114880702A CN202210438808.2A CN202210438808A CN114880702A CN 114880702 A CN114880702 A CN 114880702A CN 202210438808 A CN202210438808 A CN 202210438808A CN 114880702 A CN114880702 A CN 114880702A
- Authority
- CN
- China
- Prior art keywords
- row
- user
- accessible
- authority
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 14
- 238000000034 method Methods 0.000 claims abstract description 18
- 238000000586 desensitisation Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013523 data management Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及数据库技术领域,尤其是涉及基于行列级权限的请求处理方法、装置、电子设备及介质,该方法包括接收用户的查询请求;根据预设访问权限表和查询请求,确定出用户的可访问行和可访问行对应的可访问列;在数据库中提取可访问行对应于可访问列的行数据;将行数据返回给用户,本申请可以实现个人用户行列级数据权限的控制。
Description
技术领域
本申请涉及数据库技术领域,尤其是涉及基于行列级权限的请求处理方法、装置、电子设备及介质。
背景技术
随着互联网、物联网、大数据、云计算等技术的快速发展,数据库起到的作用越来越大,但是数据库管理中存在一个需要解决的重要问题是数据治理,数据库中存在多个表,不同的用户访问权限也不尽相同。
目前数据库层级的数据安全控制是基于数据库的系统用户权限来实现的,对于有相同表格访问权限,但同张表格的行列级访问权限不同的情况,只能通过设置多个数据库系统用户来完成,这种方式一方面会导致资源浪费,另一方面实现起来比较繁琐,故如何在访问数据库时,实现个人用户行列级数据权限的控制,做到个人用户级别的数据管控,是急需解决的问题。
发明内容
为了实现个人用户行列级数据权限的控制,本申请提出了基于行列级权限的请求处理方法、装置、电子设备及介质。
在本申请的第一方面,提出了一种基于行列级权限的请求处理方法,应用于用户行列级权限管控平台,该方法包括接收用户的查询请求;根据预设访问权限表和所述查询请求,确定出所述用户的可访问行和所述可访问行对应的可访问列;在数据库中提取所述可访问行对应于所述可访问列的行数据;将所述行数据返回给所述用户。
通过采用上述技术方案,在用户行列级权限管控平台中预先设置有访问权限表,访问权限表存储有不同用户对不同表中的行和/或列的访问权限,在接收到用户的查询请求后,根据预设的访问权限表来确定出该用户在请求访问的表格中有权限进行查看的行以及对应的有权限进行查看的列,确定之后,用户行列级权限管控平台会将该用户无权限访问的行以及列过滤掉,然后在数据库中对应的表格里提取该用户的可访问行对应于可访问列的行数据,将提取的行数据返回至用户进行展示,通过这种方式,可以实现通过用户行列级权限管控平台对多个个人用户访问数据库中某一个表时的行列级权限的控制,同时也大大提高数据库中的数据安全性。
优选地,所述查询请求至少包括用户ID号和访问行,根据预设访问权限表和所述查询请求,确定出所述用户的可访问行和所述可访问行对应的可访问列,包括:根据所述预设访问权限表和所述用户ID号,确定所述访问行是否为所述用户的可访问行;若是,在所述预设访问权限表中确认出所述可访问行对应的可访问列。
优选地,将所述行数据返回给所述用户之前,还包括:
基于预设敏感字段表判断所述可访问列中是否存在敏感字段;
若存在,则将所述行数据中,所述敏感字段对应的数据进行脱敏处理。
优选地,将所述行数据中,所述敏感字段对应的数据进行脱敏处理,包括:
根据预设字段权限表,确定出在所述敏感字段中,所述用户有解密权限的敏感字段;
去除所述敏感字段中,所述用户有解密权限的敏感字段,得到加密字段;
将所述加密字段在所述行数据中对应的数据进行脱敏处理。
在本申请的第二方面,提出了一种基于行列级权限的请求处理装置,该装置包括接收模块,用于接收用户的查询请求;确定模块,用于根据预设访问权限表和所述查询请求,确定出所述用户的可访问行和所述可访问行对应的可访问列;提取模块,用于在数据库中提取所述可访问行对应于所述可访问列的行数据;返回模块,用于将所述行数据返回给所述用户。
优选地,所述查询请求至少包括用户ID号和访问行,所述确定模块具体用于:
根据所述预设访问权限表和所述用户ID号,确定所述访问行是否为所述用户的可访问行;
若是,在所述预设访问权限表中确认出所述可访问行对应的可访问列。
优选地,所述装置还包括:
判断模块,用于基于预设敏感字段表判断所述可访问列中是否存在敏感字段;
脱敏模块,用于在所述可访问列中存在敏感字段时,将所述行数据中,所述敏感字段对应的数据进行脱敏处理。
优选地,所述脱敏模块具体用于:
根据预设字段权限表,确定出在所述敏感字段中,所述用户有解密权限的敏感字段;
去除所述敏感字段中,所述用户有解密权限的敏感字段,得到加密字段;
将所述加密字段在所述行数据中对应的数据进行脱敏处理。
在本申请的第三方面,提供了一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如第一方面中任一项所述的方法。
在本申请的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如第一方面中任一项所述的方法。
附图说明
结合附图并参考以下详细说明,本申请各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了本申请实施例的一种电子设备的结构图。
图2所示为本申请实施例中基于行列级权限的请求处理方法的流程图。
图3所示是本申请实施例中基于行列级权限的请求处理装置的原理框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
为了便于对本申请实施例的理解,首先对本申请实施例涉及的部分术语进行解释。
脱敏处理:指的是采用一定的脱敏算法对敏感数据进行屏蔽、随机替换、乱序处理和加密,将敏感数据转化为虚构数据,将个人信息匿名化。
随着互联网、物联网、大数据、云计算等技术的快速发展,数据库起到的作用越来越大,但是数据库管理中存在一个需要解决的重要问题是数据治理,数据库中存在多个表,不同的用户访问权限也不尽相同。
目前数据库层级的数据安全控制是基于数据库的系统用户权限来实现的,对于有相同表格访问权限,但同张表格的行列级访问权限不同的情况,只能通过设置多个数据库系统用户来完成,这种方式一方面会导致资源浪费,另一方面实现起来比较繁琐,故如何在访问数据库时,实现个人用户行列级数据权限的控制,做到个人用户级别的数据管控,是急需解决的问题。
接下来对本申请实施例所涉及的系统架构进行介绍。需要说明的是,本申请实施例描述的系统架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
图1示出了本申请实施例的一种电子设备的结构图。
参见图1,电子设备100包括处理器101和存储器103。其中,处理器101和存储器103相连,如通过总线102相连。可选地,电子设备100还可以包括收发器104。需要说明的是,实际应用中收发器104不限于一个,该电子设备100的结构并不构成对本申请实施例的限定。
处理器101可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器101也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线102可包括一通路,在上述组件之间传送信息。总线102可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线102可以分为地址总线、数据总线、控制总线等。为便于表示,图1中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器103可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器103用于存储执行本申请方案的应用程序代码,并由处理器101来控制执行。处理器101用于执行存储器103中存储的应用程序代码,以实现基于行列级权限的请求处理方法。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。需要说明的是,图1示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
图2所示为本申请实施例中基于行列级权限的请求处理方法的流程图,如图2所示,该方法包括:
步骤S201,接收用户的查询请求。
在本申请实施例中,用户的查询请求可以为SQL查询语句,也可以为个人用户在登录用户行列级权限管控平台后,通过点击预先设置的查询控件来生产的查询请求,其中,查询请求中至少包括有用户ID号和访问行,访问行为用户请求查看的表格中的哪些行,访问行可以包括表格中的一个行也可以包括多个行。
需要说明的是,在用户行列级权限管控平台中已经预先为个人用户创建相应的账号,个人用户也可在用户行列级权限管控平台中自行注册账号。
步骤S202,根据预设访问权限表和查询请求,确定出用户的可访问行和可访问行对应的可访问列。
在本申请实施例中,用户行列级权限管控平台中预先设置有访问权限表,访问权限表存储有不同用户ID号对应于不同的表中的行和/或列的访问权限,在用户行列级权限管控平台接收到用户的查询请求后,首先会解析查询请求,得到查询请求中的用户ID号以及用户请求查看数据的访问行。
在一些申请实施例中,根据预设访问权限表和查询请求,确定出用户的可访问行和可访问行对应的可访问列包括,根据预设访问权限表和用户ID号,确定所述访问行是否为用户的可访问行,具体的,将用户ID号在预设的访问权限表中进行匹配,确定该查询请求中的访问行是否为该用户有权限进行访问,即是否为该用户的可访问行,若是,再根据用户ID号和确定出的可访问行在预设访问权限表中确认出可访问行对应的可访问列。在一个示例中,用户的查询请求中的访问行为表A的第三行和第五行,而经过查询预设的访问权限表,得到该查询请求中用户ID号对应的用户,在表A中的第三行是有权限访问的,第五行没有访问权限,则表A的第三行即为该用户的可访问行,然后对应的在预设访问权限表中,确定出该用户在表A中的可访问列,其中可访问列可以用字段的形式表示。
需要说明的是,用户的查询请求可以包括查看一张表格的某些行的数据,也可以包括查看多张表格分别对应的某些行的数据,优选地,查询请求中只包括查询一张表格中某些行的数据。查询请求中访问行的形式可以为行号,可以为预设标识字段对应的数据值来体现用户想要进行访问的行,例如,预设标识字段可以设为ID号,查询请求中的访问行为该用户的用户ID号,则可以理解为该用户请求查询的行,为预设标识字段对应的列的数据值为用户ID号的行。
步骤S203,在数据库中提取可访问行对应于可访问列的行数据。
在本申请实施例中,用于存储表格的数据库可以为Sql Server、Oracle、Sybase、DB2、Informix、MySQL等,对于数据库的类型不做限定,可以根据实际需求进行数据库的选定,数据库中创建有数据库系统用户,每个数据库系统用户对应有不用的表格查询权限,用户行列级权限管控平台通过登录数据库系统用户的账号在数据库中提取相应的行数据。在本申请中,用户行列级权限管控平台中创建有多个个人用户账号,多个个人用户账号登录用户行列级权限管控平台后,可通过一个数据库系统用户账号登录数据库来做数据提取,即用户行列级权限管控平台的多个个人用户可对应一个数据库系统用户,也可以对应多个数据库系统用户,具体的,可根据个人用户的表格访问权限来进行设置。在一个示例中,数据库创建系统用户A,并给到系统用户A访问工资表的权限,工资表中包含某公司所有员工的工资情况,对于某公司的所有员工分别在用户行列级权限管控平台创建一个个人用户账号,并在用户行列级权限管控平台中预存访问权限表,访问权限表中存储有每个员工对工资表中哪些行列的访问权限,则用户行列级权限管控平台中所有员工的个人用户均对应数据库的系统用户A,X员工在登录用户行列级权限管控平台后,用户行列级权限管控平台通过预设访问权限表确定出X员工的可访问行以及对应的可访问列,然后通过系统用户A登录数据库,在数据库中的工资表中提取X员工的可访问行对应于可访问列的行数据。
需要说明的是,本申请实施例中,数据库对应的为系统用户,用户行列级权限管控平台对应的为个人用户,本申请中,查询请求和权限等都是针对于用户行列级权限管控平台对应的个人用户。
步骤S204,将行数据返回给用户。
在一些申请实施例中,用户行列级权限管控平台在数据库中提取行数据后,并将提取的行数据返回给用户前,还包括:
基于预设敏感字段表判断可访问列中是否存在敏感字段;若存在,则将行数据中,敏感字段对应的数据进行脱敏处理。敏感字段表是预先设定的,敏感字段表中存储有数据库中每个表中的敏感字段以及不同用户对应于这些敏感字段的访问权限,敏感字段对应表格的列,在数据库中提取到相应的行数据后,将可访问列对应的字段与预设敏感字段表进行比对,判断可访问列中是否存在有敏感字段,若存在,则将敏感字段对应的列的数据进行脱敏处理。
在一些申请实施例中,将行数据中,敏感字段对应的数据进行脱敏处理,包括:根据预设字段权限表,确定出在敏感字段中,用户有解密权限的敏感字段;去除敏感字段中,用户有解密权限的敏感字段,得到加密字段;将加密字段在行数据中对应的数据进行脱敏处理。因用户行列级权限管控平台中不同的个人用户在实际生活中具有不同的职位,故会对用户行列级权限管控平台中不同的个人用户赋予不同的访问权限,因此存在用户拥有对敏感字段进行解密查看的权限,故在将提取的行数据中,敏感字段对应数据的进行脱敏处理前,还需判断该用户是否有对这些敏感字段的访问权限,本申请中预设有字段权限表,字段权限表中存储有用户行列级权限管控平台中个人用户对应于不同的敏感字段的访问权限,根据预设的字段权限表可以确定出在数据库中提取的行数据的敏感字段中哪些是该用户可以进行解密查看的,确定出该用户拥有解密权限的字段后,将行数据中没有解密权限的敏感字段作为该用户的加密字段,将加密字段在行数据中对应的数据进行脱敏处理,然后将进行脱敏处理后的行数据返回到用户端向用户进行展示。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图3所示是本申请实施例中基于行列级权限的请求处理装置的原理框图,如图3所示,该装置包括:
接收模块301,用于接收用户的查询请求。
确定模块302,用于根据预设访问权限表和查询请求,确定出用户的可访问行和可访问行对应的可访问列。
提取模块303,用于在数据库中提取可访问行对应于可访问列的行数据。
返回模块304,用于将行数据返回给用户。
在一些申请实施例中,查询请求至少包括用户ID号和访问行,确定模块具体用于:根据预设访问权限表和用户ID号,确定访问行是否为用户的可访问行;若是,在预设访问权限表中确认出可访问行对应的可访问列。
在一些申请实施例中,该装置还包括:
判断模块,用于基于预设敏感字段表判断可访问列中是否存在敏感字段。
脱敏模块,用于在可访问列中存在敏感字段时,将行数据中,敏感字段对应的数据进行脱敏处理。
在一些申请实施例中,脱敏模块具体用于:
根据预设字段权限表,确定出在敏感字段中,用户有解密权限的敏感字段;去除敏感字段中,用户有解密权限的敏感字段,得到加密字段;将加密字段在行数据中对应的数据进行脱敏处理。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种基于行列级权限的请求处理方法,应用于用户行列级权限管控平台,其特征在于,包括:
接收用户的查询请求;
根据预设访问权限表和所述查询请求,确定出所述用户的可访问行和所述可访问行对应的可访问列;
在数据库中提取所述可访问行对应于所述可访问列的行数据;
将所述行数据返回给所述用户。
2.根据权利要求1所述的基于行列级权限的请求处理方法,其特征在于,所述查询请求至少包括用户ID号和访问行,根据预设访问权限表和所述查询请求,确定出所述用户的可访问行和所述可访问行对应的可访问列,包括:
根据所述预设访问权限表和所述用户ID号,确定所述访问行是否为所述用户的可访问行;
若是,在所述预设访问权限表中确认出所述可访问行对应的可访问列。
3.根据权利要求1或2所述的基于行列级权限的请求处理方法,其特征在于,将所述行数据返回给所述用户之前,还包括:
基于预设敏感字段表判断所述可访问列中是否存在敏感字段;
若存在,则将所述行数据中,所述敏感字段对应的数据进行脱敏处理。
4.根据权利要求3所述的基于行列级权限的请求处理方法,其特征在于,将所述行数据中,所述敏感字段对应的数据进行脱敏处理,包括:
根据预设字段权限表,确定出在所述敏感字段中,所述用户有解密权限的敏感字段;
去除所述敏感字段中,所述用户有解密权限的敏感字段,得到加密字段;
将所述加密字段在所述行数据中对应的数据进行脱敏处理。
5.一种基于行列级权限的请求处理装置,其特征在于,包括:
接收模块,用于接收用户的查询请求;
确定模块,用于根据预设访问权限表和所述查询请求,确定出所述用户的可访问行和所述可访问行对应的可访问列;
提取模块,用于在数据库中提取所述可访问行对应于所述可访问列的行数据;
返回模块,用于将所述行数据返回给所述用户。
6.根据权利要求5所述的基于行列级权限的请求处理装置,其特征在于,所述查询请求至少包括用户ID号和访问行,所述确定模块具体用于:
根据所述预设访问权限表和所述用户ID号,确定所述访问行是否为所述用户的可访问行;
若是,在所述预设访问权限表中确认出所述可访问行对应的可访问列。
7.根据权利要求5或6所述的基于行列级权限的请求处理装置,其特征在于,所述装置还包括:
判断模块,用于基于预设敏感字段表判断所述可访问列中是否存在敏感字段;
脱敏模块,用于在所述可访问列中存在敏感字段时,将所述行数据中,所述敏感字段对应的数据进行脱敏处理。
8.根据权利要求7所述的基于行列级权限的请求处理方法,其特征在于,所述脱敏模块具体用于:
根据预设字段权限表,确定出在所述敏感字段中,所述用户有解密权限的敏感字段;
去除所述敏感字段中,所述用户有解密权限的敏感字段,得到加密字段;
将所述加密字段在所述行数据中对应的数据进行脱敏处理。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~4中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210438808.2A CN114880702A (zh) | 2022-04-25 | 2022-04-25 | 基于行列级权限的请求处理方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210438808.2A CN114880702A (zh) | 2022-04-25 | 2022-04-25 | 基于行列级权限的请求处理方法、装置、电子设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114880702A true CN114880702A (zh) | 2022-08-09 |
Family
ID=82671311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210438808.2A Pending CN114880702A (zh) | 2022-04-25 | 2022-04-25 | 基于行列级权限的请求处理方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114880702A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107403106A (zh) * | 2017-07-18 | 2017-11-28 | 北京计算机技术及应用研究所 | 基于终端用户的数据库细粒度访问控制方法 |
CN110245505A (zh) * | 2019-05-20 | 2019-09-17 | 中国平安人寿保险股份有限公司 | 数据表访问方法、装置、计算机设备和存储介质 |
CN113452683A (zh) * | 2021-06-15 | 2021-09-28 | 郑州云智信安安全技术有限公司 | 一种数据库行列级权限控制的方法和系统 |
-
2022
- 2022-04-25 CN CN202210438808.2A patent/CN114880702A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107403106A (zh) * | 2017-07-18 | 2017-11-28 | 北京计算机技术及应用研究所 | 基于终端用户的数据库细粒度访问控制方法 |
CN110245505A (zh) * | 2019-05-20 | 2019-09-17 | 中国平安人寿保险股份有限公司 | 数据表访问方法、装置、计算机设备和存储介质 |
CN113452683A (zh) * | 2021-06-15 | 2021-09-28 | 郑州云智信安安全技术有限公司 | 一种数据库行列级权限控制的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108874863B (zh) | 一种数据访问的控制方法及数据库访问装置 | |
US9081978B1 (en) | Storing tokenized information in untrusted environments | |
EP3356964B1 (en) | Policy enforcement system | |
US9720943B2 (en) | Columnar table data protection | |
US9805215B1 (en) | Mapping identifying information | |
US9875370B2 (en) | Database server and client for query processing on encrypted data | |
US11328082B2 (en) | Differential privacy for encrypted data | |
US10268721B2 (en) | Protected handling of database queries | |
EP3471010B1 (en) | Generic runtime protection for transactional data | |
CN106980793A (zh) | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 | |
CN110620657A (zh) | 网页文字处理方法、系统及装置 | |
CN111737703A (zh) | 一种基于动态数据脱敏技术的数据湖安全的实现方法 | |
US20190005252A1 (en) | Device for self-defense security based on system environment and user behavior analysis, and operating method therefor | |
CN114422197A (zh) | 一种基于策略管理的权限访问控制方法及系统 | |
CN114722412B (zh) | 一种数据安全存储方法、装置、电子设备及存储介质 | |
CN114880702A (zh) | 基于行列级权限的请求处理方法、装置、电子设备及介质 | |
US10922405B2 (en) | Data generation for data protection | |
US20230244796A1 (en) | A database server system | |
US10970408B2 (en) | Method for securing a digital document | |
CN114003877A (zh) | 多租户系统的数据访问方法、装置、介质及电子设备 | |
CN109299613B (zh) | 数据库分区权限的设置方法和终端设备 | |
EP3864560A1 (en) | Methods for securing and accessing a digital document | |
US11625496B2 (en) | Methods for securing and accessing a digital document | |
CN118153059A (zh) | 一种数据库安全审计方法、装置、电子设备及存储介质 | |
US7734649B2 (en) | Deriving and using data access control information to determine whether to permit derivations of data elements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220809 |