CN115481448B - 数据获取方法、装置、服务器及存储介质 - Google Patents
数据获取方法、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN115481448B CN115481448B CN202211131868.6A CN202211131868A CN115481448B CN 115481448 B CN115481448 B CN 115481448B CN 202211131868 A CN202211131868 A CN 202211131868A CN 115481448 B CN115481448 B CN 115481448B
- Authority
- CN
- China
- Prior art keywords
- account
- target
- data
- query
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据获取方法、装置、服务器及存储介质,属于互联网技术领域。该方法将第一数据获取请求中的查询参数组进行封装,得到参数实体;将目标账号的账号信息以及第一权限信息进行封装,得到账号实体;基于账号实体和参数实体,对目标账号进行权限验证;在目标账号通过权限验证时,将多个目标查询参数进行拼接、封装,得到第一逻辑查询语句;基于第一逻辑查询语句,查询第一数据库;将多个目标查询参数填充至第二逻辑查询语句中,得到目标逻辑查询语句;基于目标逻辑查询语句,查询第二数据库,得到第一目标数据。可见,该方法在目标账号通过权限验证的情况下,才从数据库中获取目标数据,以避免数据泄露,从而提高数据的安全性。
Description
技术领域
本申请涉及互联网技术领域,特别涉及一种数据获取方法、装置、服务器及存储介质。
背景技术
随着互联网技术的发展,数据量越来越大,数据类型也越来越多。为了便于实现对数据的统一管理,一般将多个数据提供方提供的数据存储到数据库中。当用户获取数据时,查询数据库,从数据库中获取匹配的数据,从而实现数据共享。
相关技术中,用户获取数据时,通过终端向服务器发送数据获取请求,该数据获取请求携带查询参数,用于获取某一类型的数据。服务器在接收到该数据获取请求后,根据该查询参数查询数据库,从数据库中获取匹配的数据,然后返回给终端。
由于任一用户都可以通过上述方法从数据库中获取数据,因此容易造成数据泄露,导致数据的安全性较低。
发明内容
本申请实施例提供了一种数据获取方法、装置、服务器及存储介质,可以提高数据的安全性。具体技术方案如下:
一方面,本申请实施例提供了一种数据获取方法,所述方法包括:
接收终端发送的第一数据获取请求,从所述第一数据获取请求中获取查询参数组;其中,所述查询参数组用于查询第一目标数据;
将所述查询参数组进行封装,得到参数实体;
获取目标账号的账号信息以及第一权限信息;其中,所述目标账号为当前登录所述终端的账号;
将所述账号信息以及所述第一权限信息进行封装,得到账号实体;
基于所述账号实体和所述参数实体,对所述目标账号进行权限验证;
在所述目标账号通过权限验证的情况下,将所述查询参数组中的多个目标查询参数进行拼接、封装,得到第一逻辑查询语句;
基于所述第一逻辑查询语句,查询第一数据库;其中,所述第一数据库用于存储第二逻辑查询语句,所述第二逻辑查询语句为未填充目标查询参数的逻辑查询语句;
将所述多个目标查询参数填充至查询到的第二逻辑查询语句中,得到目标逻辑查询语句;
基于所述目标逻辑查询语句,查询第二数据库,得到所述第一目标数据;所述第二数据库用于存储多种类型的数据。
在一种可能的实现方式中,所述基于所述账号实体和所述参数实体,对所述目标账号进行权限验证,包括:
基于所述账号实体和所述参数实体,对所述目标账号的登录权限进行验证;
在所述登录权限通过验证的情况下,基于所述账号实体和所述参数实体,对所述目标账号的访问权限进行验证。
在另一种可能的实现方式中,所述账号实体包括:第一账号标识,所述第一账号标识用于标识所述目标账号;所述参数实体包括:语句标识,所述语句标识用于标识所述第二逻辑查询语句;
所述基于所述账号实体和所述参数实体,对所述目标账号的登录权限进行验证,包括:
基于预先确定的账号标识和语句标识的对应关系,查询与所述参数实体中的语句标识匹配的第二账号标识;
确定所述第一账号标识和所述第二账号标识之间的匹配度;
在所述匹配度大于匹配度阈值的情况下,确定所述目标账号的登录权限通过验证。
在另一种可能的实现方式中,所述将所述账号信息以及所述第一权限信息进行封装,得到账号实体,包括:
将所述账号信息以及所述第一权限信息进行加密,得到所述第一账号标识;
获取所述目标账号的访问信息,所述访问信息用于表示所述目标账号对界面或数据的访问情况;
将所述第一账号标识和所述访问信息进行封装,得到所述账号实体。
在另一种可能的实现方式中,所述参数实体包括:第一数据表、第一字段以及第一查询范围;
所述基于所述账号实体和所述参数实体,对所述目标账号的访问权限进行验证,包括:
基于所述账号实体中的第一权限信息,确定所述目标账号允许访问的第二数据表、第二字段以及第二查询范围;
在所述第二数据表中包括所述第一数据表、所述第二字段中包括所述第一字段以及所述第二查询范围包括所述第一查询范围的情况下,确定所述目标账号的访问权限通过验证。
在另一种可能的实现方式中,所述方法还包括:
在所述目标账号的访问权限未通过验证的情况下,确定第二目标数据,所述第二目标数据为所述目标账号没有访问权限的数据;
向所述终端发送第一通知消息,所述第一通知消息中携带所述第二目标数据;所述终端用于基于所述第一通知消息,显示第一权限界面;在所述第一权限界面中获取到第二权限信息后,向服务器发送第二数据获取请求;所述第二权限信息用于表示获取所述第二目标数据的权限信息;
响应于所述第二数据获取请求,基于所述第一权限信息和所述第二权限信息,对所述目标账号的访问权限进行验证。
在另一种可能的实现方式中,所述方法还包括:
确定所述第一目标数据所占用的存储空间;
在所述存储空间大于预设阈值的情况下,将所述第一目标数据进行压缩,得到压缩后的第一目标数据;
向所述终端返回所述压缩后的第一目标数据。
另一方面,本申请实施例提供了一种数据获取装置,所述装置包括:
接收模块,用于接收终端发送的第一数据获取请求,从所述第一数据获取请求中获取查询参数组;其中,所述查询参数组用于查询第一目标数据;
第一封装模块,用于将所述查询参数组进行封装,得到参数实体;
第一获取模块,用于获取目标账号的账号信息以及第一权限信息;其中,所述目标账号为当前登录所述终端的账号;
第二封装模块,用于将所述账号信息以及所述第一权限信息进行封装,得到账号实体;
验证模块,用于基于所述账号实体和所述参数实体,对所述目标账号进行权限验证;
第三封装模块,用于在所述目标账号通过权限验证的情况下,将所述查询参数组中的多个目标查询参数进行拼接、封装,得到第一逻辑查询语句;
第一查询模块,用于基于所述第一逻辑查询语句,查询第一数据库;其中,所述第一数据库用于存储第二逻辑查询语句,所述第二逻辑查询语句为未填充目标查询参数的逻辑查询语句;
填充模块,用于将所述多个目标查询参数填充至查询到的第二逻辑查询语句中,得到目标逻辑查询语句;
第二查询模块,用于基于所述目标逻辑查询语句,查询第二数据库,得到所述第一目标数据;所述第二数据库用于存储多种类型的数据。
在一种可能的实现方式中,所述验证模块,用于基于所述账号实体和所述参数实体,对所述目标账号的登录权限进行验证;在所述登录权限通过验证的情况下,基于所述账号实体和所述参数实体,对所述目标账号的访问权限进行验证。
在另一种可能的实现方式中,所述账号实体包括:第一账号标识,所述第一账号标识用于标识所述目标账号;所述参数实体包括:语句标识,所述语句标识用于标识所述第二逻辑查询语句;
所述验证模块,用于基于预先确定的账号标识和语句标识的对应关系,查询与所述参数实体中的语句标识匹配的第二账号标识;确定所述第一账号标识和所述第二账号标识之间的匹配度;在所述匹配度大于匹配度阈值的情况下,确定所述目标账号的登录权限通过验证。
在另一种可能的实现方式中,所述第二封装模块,用于将所述账号信息以及所述第一权限信息进行加密,得到所述第一账号标识;获取所述目标账号的访问信息,所述访问信息用于表示所述目标账号对界面或数据的访问情况;将所述第一账号标识和所述访问信息进行封装,得到所述账号实体。
在另一种可能的实现方式中,所述参数实体包括:第一数据表、第一字段以及第一查询范围;
所述验证模块,用于基于所述账号实体中的第一权限信息,确定所述目标账号允许访问的第二数据表、第二字段以及第二查询范围;在所述第二数据表中包括所述第一数据表、所述第二字段中包括所述第一字段以及所述第二查询范围包括所述第一查询范围的情况下,确定所述目标账号的访问权限通过验证。
在另一种可能的实现方式中,所述装置还包括:
第一确定模块,用于在所述目标账号的访问权限未通过验证的情况下,确定第二目标数据,所述第二目标数据为所述目标账号没有访问权限的数据;
第一发送模块,用于向所述终端发送第一通知消息,所述第一通知消息中携带所述第二目标数据;所述终端用于基于所述第一通知消息,显示第一权限界面;在所述第一权限界面中获取到第二权限信息后,向服务器发送第二数据获取请求;所述第二权限信息用于表示获取所述第二目标数据的权限信息;
所述验证模块,还用于响应于所述第二数据获取请求,基于所述第一权限信息和所述第二权限信息,对所述目标账号的访问权限进行验证。
在另一种可能的实现方式中,所述装置还包括:
第二确定模块,用于确定所述第一目标数据所占用的存储空间;
压缩模块,用于在所述存储空间大于预设阈值的情况下,将所述第一目标数据进行压缩,得到压缩后的第一目标数据;
第二发送模块,用于向所述终端返回所述压缩后的第一目标数据。
另一方面,提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述至少一条程序代码由所述处理器加载并执行,以实现上述任一项所述的数据获取方法。
另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条程序代码,所述至少一条程序代码由所述处理器加载并执行,以实现上述任一项所述的数据获取方法。
另一方面,提供了一种计算机程序产品,所述计算机程序产品中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行,以实现上述任一项所述的数据获取方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例提供了一种数据获取方法,该方法在获取数据时,基于账号实体和参数实体,对目标账号进行权限验证,在目标账号通过权限验证的情况下,才从数据库中获取目标数据,可见,该方法可以避免数据泄露,从而提高数据的安全性。
附图说明
图1是本申请实施例提供的一种数据获取方法的实施环境的示意图;
图2是本申请实施例提供的一种数据获取方法的流程图;
图3是本申请实施例提供的一种获取数据的示意图;
图4是本申请实施例提供的一种获取数据的架构图;
图5是本申请实施例提供的一种数据获取装置的结构示意图;
图6是本申请实施例提供的一种服务器的结构框图。
具体实施方式
为使本申请的技术方案和优点更加清楚,下面对本申请实施方式作进一步地详细描述。
本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们的任意变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
需要说明的是,本申请所涉及的信息(包括但不限于用户设备信息、用户个人信息等)、数据(包括但不限于用于分析的数据、存储的数据、展示的数据等)以及信号,均为经用户授权或者经过各方充分授权的,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。例如,本申请中涉及到的数据、查询参数、账户信息、权限信息等都是在充分授权的情况下获取的。
图1是本申请实施例提供的一种文件获取方法的实施环境的示意图。参见图1,该实施环境包括:终端101和服务器102,终端101和服务器102之间可以通过无线或有线网络连接。
在一种可能的实现方式中,终端101上安装有浏览器,用户可以在该终端101的浏览器中输入目标网址信息,该终端101的浏览器基于该目标网址信息,跳转到登录界面。用户可以在该登录界面输入账号信息,终端101基于该登录界面的账号信息,从登录界面跳转到数据获取界面。
在另一种可能的实现方式中,终端101上安装有目标应用程序,响应于终端101登录该目标应用程序,终端101显示数据获取界面。
在本申请实施例中,终端101可以通过上述任一方式显示数据获取界面,对此不作具体限定。
数据获取界面上显示多个参数选项,当终端101检测到任一参数选项被触发时,获取用户基于该参数选项输入的查询参数;或者当终端101检测到任一参数选项被触发时,终端101显示该参数选项对应的多个查询参数,获取多个查询参数中被选择的查询参数。数据获取界面还显示查询选项,当终端101检测到查询选项被触发时,向服务器102发送第一数据获取请求,该第一数据获取请求中携带查询参数组,该查询参数组由用户基于多个推荐选项输入或选择的多个查询参数组成。
服务器102在接收到第一数据获取请求后,基于登录界面中输入的目标账号的账号信息,获取该目标账号的第一权限信息,然后基于查询参数组、账号信息以及第一权限信息,从第二数据库中获取与第一权限信息匹配的第一目标数据。
其中,终端101为手机、平板电脑、PC(Personal Computer)设备、智能语音交互设备和车载终端等设备中的至少一种。服务器102为一台服务器、由多台服务器组成的服务器集群、云服务器、云计算平台和虚拟化中心中的至少一种。
图2是本申请实施例提供的一种数据获取方法的流程图,由服务器执行,参见图2,该方法包括:
步骤201:服务器接收终端发送的第一数据获取请求,从第一数据获取请求中获取查询参数组。
该查询参数组包括多个查询参数,用于查询第一目标数据。
本步骤中,服务器接收第一数据获取请求的过程可以通过以下任一实现方式实现。
第一种实现方式,终端上安装有浏览器,用户可以在该浏览器中输入目标网址信息,终端基于该目标网址信息,跳转到登录界面。用户可以在该登录界面输入账号信息,终端基于该账号信息检测到登录操作时,从登录界面跳转到数据获取界面。
数据获取界面上显示有多个参数选项,对于每个参数选项,用户可以基于该参数选项输入查询参数或者从该参数选项对应的多个查询参数中选择一个查询参数,终端获取输入或被选择的查询参数,将多个参数选项对应的多个查询参数组成查询参数组。数据获取界面上还可以显示查询选项,响应于查询选项被触发的触发操作,终端向服务器发送第一数据获取请求,该第一数据获取请求中携带查询参数组。其中,服务器为目标网址信息对应的网站服务器。
第二种实现方式,终端上安装有目标应用程序,若终端首次登录该目标应用程序,终端显示登录界面。用户可以在该登录界面输入账号信息,终端基于该账号信息检测到登录操作时,从登录界面跳转到数据获取界面。若终端非首次登录该目标应用程序,响应于终端登录该目标应用程序,直接显示数据获取界面。
该实现方式中,终端基于该数据获取界面向服务器发送第一数据获取请求的方式与上述第一种实现方式相似,这里不再赘述。其中,该服务器为目标应用程序对应的后台服务器。
在本申请实施例中,查询参数组包括数据类型、语句标识、第一数据表、第一字段、第一查询范围以及用户标识,当然,该查询参数组还可以包括其他查询参数。其中,数据类型用于表示待获取的第一目标数据的类型,该类型可以为积分类型、签到类型、用户基本信息类型、用户行为类型以及其他数据类型等;语句标识用于标识第二逻辑查询语句,该语句标识可以为第二逻辑查询语句的编号;第一数据表用于表示第一目标数据在第二数据库中所在的数据表;第一字段用于表示第一目标数据所在的第一数据表的列;第一查询范围用于表示第一目标数据所在的第一数据表的行;用户标识用于表示获取第一目标数据的用户id(identity document,身份标识)。
在本申请实施例中,第一目标数据可以为一种类型的数据,也可以为多种类型的数据,对此不作具体限定。
在本申请实施例中,服务器包括:控制模块和解析模块,控制模块可以从第一数据获取请求中获取查询参数组。控制模块获取第一查询参数组后,可以调用解析模块,先对查询参数组进行解析,确定每个查询参数的类型以及必填的查询参数是否满足要求,若满足要求,再执行步骤202;若不满足要求,则控制模块向终端发送第二通知消息,该第二通知消息中携带错误码和错误信息,用于通知终端存在不符合要求的查询参数。当然,控制模块获取第一查询参数组后,也可以调用解析模块直接执行步骤202。
步骤202:服务器将查询参数组进行封装,得到参数实体。
解析模块将查询参数组中的多个查询参数进行封装,得到参数实体,然后向控制模块发送参数实体。
步骤203:服务器获取目标账号的账号信息以及第一权限信息。
该目标账号为当前登录终端的账号。该账号信息用于表示目标账号的账号名和账号密码等信息,第一权限信息用于表示目标账号允许访问数据的权限信息。
在本申请实施例中,服务器还包括:登录模块,控制模块可以在终端登录目标账号时,调用登录模块获取目标账号的账号信息以及第一权限信息。或者,控制模块也可以在得到参数实体后,调用登录模块获取目标账号的账号信息以及第一权限信息,这里对控制模块获取目标账号的账号信息以及第一权限信息的时机不作具体限定。
步骤204:服务器将账号信息以及第一权限信息进行封装,得到账号实体。
在一种可能的实现方式中,服务器直接将账号信息以及第一权限信息进行封装,得到账号实体。
该实现方式中,登录模块将账号信息以及第一权限信息进行封装,得到账号实体,然后向控制模块发送账号实体。
在另一种可能的实现方式中,服务器将账号信息以及第一权限信息进行加密,得到第一账号标识;获取目标账号的访问信息,该访问信息用于表示目标账号对界面或数据的访问情况;将第一账号标识和访问信息进行封装,得到账号实体。
该实现方式中,登录模块获取账号信息以及第一权限信息后,可以将账号信息以及第一权限信息进行加密,得到第一账号标识。登录模块还可以获取目标账号的访问信息,该访问信息为历史访问信息;然后将第一账号标识和访问信息进行封装,得到账号实体,向控制模块发送账号实体。
该实现方式中,将访问信息封装到账号实体中可以为日志记录做铺垫,便于后续了解用户的访问情况。
在本申请实施例中,仅以账号实体包括第一账号标识和访问信息为例进行说明。
若登录模块封装失败,控制模块向终端发送第三通知消息,该第三通知消息用于通知终端账号实体封装失败。
步骤205:服务器基于账号实体和参数实体,对目标账号进行权限验证。
权限验证包括登录权限验证和访问权限验证,服务器基于账号实体和参数实体,先对目标账号的登录权限进行验证;在登录权限通过验证的情况下,基于账号实体和参数实体,对目标账号的访问权限进行验证。
本步骤中,服务器可以通过以下实现方式对目标账号的登录权限进行验证:服务器基于预先确定的账号标识和语句标识的对应关系,查询与参数实体中的语句标识匹配的第二账号标识;确定第一账号标识和第二账号标识之间的匹配度;在该匹配度大于匹配度阈值的情况下,确定目标账号的登录权限通过验证。
该实现方式中,控制模块基于参数实体中的语句标识,查询账号标识和语句标识的对应关系中是否存在该语句标识,若存在,将该语句标识对应的账号标识作为第二账号标识。然后确定第一账号标识和第二账号标识之间的匹配度,在该匹配度大于匹配度阈值的情况下,确定目标账号的登录权限通过验证。在该匹配度小于或等于匹配度阈值的情况下,确定目标账号的登录权限未通过验证。
其中,账号标识和语句标识的对应关系中一个语句标识对应一个账号标识,但由于不同账号的权限不同,因此,所能获取的目标数据也不同,因此,一个账号标识可能对应多个语句标识,也即账号标识和语句标识为一对一或一对多的关系。
在目标账号的登录权限通过验证后,服务器可以通过以下实现方式对目标账号的访问权限进行验证:服务器基于账号实体中的第一权限信息,确定目标账号允许访问的第二数据表、第二字段以及第二查询范围;在第二数据表中包括第一数据表、第二字段中包括第一字段以及第二查询范围包括第一查询范围的情况下,确定目标账号的访问权限通过验证。
该实现方式中,参数实体包括:第一数据表、第一字段以及第一查询范围;控制模块确定目标账号允许访问的第二数据表中是否包括第一数据表、第二字段中是否包括第一字段以及第二查询范围是否包括第一查询范围,在第二数据表中包括第一数据表、第二字段包括第一字段以及第二查询范围包括第一查询范围的情况下,确定目标账号的访问权限通过验证。在第二数据表不包括第一数据表或者第二数据表中仅包括第一数据表中的部分数据表的情况下,控制模块确定目标账号的访问权限未通过验证;或者,在第二字段不包括第一字段或者第二字段中仅包括第一字段中的部分字段的情况下,控制模块确定目标账号的访问权限未通过验证;或者,在第二查询范围不包括第一查询范围或者第二查询范围仅包括第一查询范围中的部分查询范围的情况下,控制模块确定目标账号的访问权限未通过验证。
在登录权限和访问权限均通过验证的情况下,服务器确定目标账号通过权限验证,然后执行步骤206。
在一种可能的实现方式中,若登录权限未通过验证,服务器向终端发送第四通知消息,该第四通知消息用于通知终端登录权限验证失败。若访问权限未通过验证,则服务器向终端发送第五通知消息,该第五通知消息用于通知终端访问权限验证失败。
在另一种可能的实现方式中,若登录权限通过验证,而访问权限未通过验证,服务器可以为目标账号增加权限。相应的,该过程可以为:服务器在目标账号的访问权限未通过验证的情况下,确定第二目标数据;向终端发送第一通知消息;响应于第二数据获取请求,基于第一权限信息和第二权限信息,对目标账号的访问权限进行验证。
该实现方式中,第二目标数据为目标账号没有访问权限的数据。若第二数据表不包括第一数据表或者第二数据表仅包括第一数据表中的部分数据表,服务器可以通过以下实现方式确定第二目标数据:服务器确定第二数据表与第一数据表是否存在第一交集,若第二数据表与第一数据表存在第一交集,则服务器基于第一数据表,确定该第一交集的补集,得到第三数据表,确定第三数据表中的数据为第二目标数据。若第二数据表与第一数据表不存在交集,则服务器将第一数据表作为第三数据表,确定第三数据表中的数据为第二目标数据。
若第二数据表中包括第一数据表,但第二字段中不包括第一字段或者第二字段仅包括第一字段中的部分字段,则服务器可以通过以下实现方式确定第二目标数据:服务器确定第二字段与第一字段是否存在第二交集,若第二字段与第一字段存在第二交集,则服务器基于第一字段,确定第二交集的补集,得到第三字段,确定第三字段对应的数据为第二目标数据。若第二字段与第一字段不存在交集,则服务器将第一字段作为第三字段,确定第三字段对应的数据为第二目标数据。
若第二数据表中包括第一数据表,第二字段中包括第一字段,但第二查询范围不包括第一查询范围或者第二查询范围仅包括第一查询范围中的部分查询范围,则服务器可以通过以下实现方式确定第二目标数据:服务器确定第二查询范围与第一查询范围是否存在第三交集,若第二查询范围与第一查询范围存在第三交集,则服务器基于第一查询范围,确定第三交集的补集,得到第三查询范围,确定第三查询范围对应的数据为第二目标数据。若第二查询范围与第一查询范围不存在交集,则服务器将第一查询范围作为第三查询范围,确定第三查询范围对应的数据为第二目标数据。
服务器确定第二目标数据后,向终端发送第一通知消息,第一通知消息中携带第二目标数据。终端接收第一通知消息后,显示第一权限界面,该第一权限界面显示权限获取选项。管理人员可以基于该权限获取选项,输入第二权限信息,或者用户从管理人员处获取第二权限信息,然后基于该权限获取选项,输入第二权限信息,相应的,响应于该权限获取选项被触发的触发操作,终端获取第二权限信息,该第二权限信息用于表示获取第二目标数据的权限信息,然后向服务器发送第二数据获取请求。服务器在接收到第二数据获取请求后,基于第一权限信息和第二权限信息,对目标账号的访问权限进行验证。在通过验证后,执行步骤206。
参见图3,从图3中可以看出:终端向服务器发送第一数据获取请求,服务器基于第一数据获取请求,先确定每个查询参数的类型以及必填查询参数是否满足要求。如果不满足要求,则向终端发送第二通知消息。如果满足要求,则对查询参数组进行封装,对账号信息以及第一权限信息进行封装,然后对目标账号进行权限验证。若目标账号通过权限验证,则执行接下来的操作,若目标账号的登录权限通过验证,而访问权限未通过验证,则可以获取第二权限信息,基于第二权限信息和第一权限信息,对目标账号的访问权限进行验证。在验证通过后,执行接下来的操作。
在本申请实施例中,在访问权限未通过验证的情况下,可以为用户增加访问权限,从而满足用户需求,提高用户体验。
步骤206:在目标账号通过权限验证的情况下,服务器将查询参数组中的多个目标查询参数进行拼接、封装,得到第一逻辑查询语句。
在目标账号通过权限验证的情况下,服务器从查询参数组中选择多个查询参数作为多个目标查询参数,将该多个目标查询参数进行拼接,将拼接后的多个目标查询参数进行封装,得到第一逻辑查询语句。
例如,服务器将查询参数组中的语句标识、第一数据表、第一字段和第一查询范围分别作为目标查询参数,将该多个目标查询参数进行拼接、封装,得到第一逻辑查询语句。该第一逻辑查询语句为SQL(Structured Query Language,结构化查询语言)语句。
其中,服务器将多个目标查询参数进行拼接的顺序可以根据需要进行设置并更改,对此不作具体限定。
需要说明的一点是,服务器可以直接将多个目标查询参数进行拼接、封装,也可以在将多个目标查询参数进行拼接、封装前,先确定数据请求模块是否正在请求数据。相应的,服务器还包括:数据请求模块,若数据请求模块正在请求数据,确定正在请求的数据是否为第一数据表、第一字段以及第一查询范围对应的数据,也即确定正在请求的数据是否为第一目标数据。若正在请求的数据为第一目标数据,则将当前状态调整为等待状态,若没有正在请求数据或者正在请求的数据不是第一目标数据,则将多个目标查询参数进行拼接、封装,得到第一逻辑查询语句。
在本申请实施例中,对于同一个数据表进行串行访问,这样可以防止数据冲突,减少网络带宽。并且,将查询参数组进行封装、将账号信息以及第一权限信息进行封装以及将多个目标查询参数进行封装,实现模块化封装设计,性能更高。
步骤207:服务器基于第一逻辑查询语句,查询第一数据库。
第一数据库用于存储第二逻辑查询语句,第二逻辑查询语句为未填充目标查询参数的逻辑查询语句。
第一逻辑查询语句中包括语句标识,由于该语句标识用于表示第二逻辑查询语句,基于此,控制模块可以基于第一逻辑查询语句中的语句标识,查询第一数据库中是否存在与该语句标识匹配的第二逻辑查询语句,当查询到与该语句标识匹配的第二逻辑查询语句时,执行步骤208。
步骤208:服务器将多个目标查询参数填充至查询到的第二逻辑查询语句中,得到目标逻辑查询语句。
控制模块将第一逻辑查询语句中的第一数据表、第一字段和第一查询范围按照一定的顺序填充至查询到的第二逻辑查询语句中,得到目标逻辑查询语句。
步骤209:服务器基于目标逻辑查询语句,查询第二数据库,得到第一目标数据。
第二数据库用于存储多种类型的数据。
控制模块向数据请求模块发送目标逻辑查询语句,数据请求模块基于目标逻辑查询语句中的第一数据表、第一字段以及第一查询范围,查询第二数据库,得到第一目标数据,向控制模块发送第一目标数据。
该实现方式中,数据请求模块基于目标逻辑查询语句中的第一数据表,通过通用接口查询第二数据库;当查询到第一数据表时,基于目标逻辑查询语句中的第一字段,查询第一数据表中的列,然后基于目标逻辑查询语句中的第一查询范围,确定第一数据表中的列对应的行,将第一数据表中第一字段所在的列和第一查询范围所在的行对应的数据作为第一目标数据。
需要说明的一点是,若服务器基于第一权限信息,对目标账号的访问权限通过验证,则第一目标数据为与第一权限信息匹配的数据。若服务器基于第一权限信息和第二权限信息,对目标账号的访问权限通过验证,则第一目标数据为与第一权限信息和第二权限信息匹配的数据。
参见图4,图4为本申请的架构图,从图中可以看出:服务器包括服务层、数据层和业务层,其中,服务层主要用于与终端进行http交互;业务层主要用于进行拼接、封装、判断查询参数组是否满足要求以及记录系统日志等操作;数据层主要用于从数据库中的读取数据、对数据进行压缩等操作,该数据库包括第一数据库和第二数据库;其中,第一数据库可以为MS SQL数据库,第二数据库可以为DorisDB数据库或者Oracle数据库。该方法的运行环境为内网服务器。
需要说明的一点是,相关技术中的方法,在开发阶段,为服务器设置多个接口,不同接口用于获取数据库中不同类型的数据。在获取数据时,服务器先确定待获取的数据类型,然后通过该数据类型对应的接口,从数据库中获取数据。由此可知,相关技术中是通过不同接口获取不同类型的数据。但数据类型越多,需要设置的接口便越多,这样就会造成代码开发量较大,耗时较长,导致开发效率较低。
而本申请实施例提供的方法,仅需设置一个通用接口,就可以获取多个类型的数据,实现了多功能共同一套代码,大大减少了代码开发量,缩短了时间,从而提高了开发效率。其中,该通用接口为Http接口。
并且,由于相关技术中不同类型的数据需要设置不同的接口,因此,当新增某种类型的数据时,按照相关技术中的方法需要重新设置一个接口,重新编写代码。而本申请实施例提供的方法则无需重新设置接口,只需在数据库中编写对应的逻辑查询语句即可,因此,本申请实施例提供的方法还可以缩短对新需求的响应时间,且对数据库本身几乎无影响。
控制模块得到第一目标数据后,可以直接向终端返回第一目标数据。或者控制模块在得到第一目标数据后,可以调用压缩模块对第一目标数据进行压缩。相应的,服务器还包括:压缩模块。控制模块确定第一目标数据所占用的存储空间,在该存储空间大于预设阈值的情况下,调用压缩模块将第一目标数据进行压缩,得到压缩后的第一目标数据,然后向终端返回压缩后的第一目标数据。在该存储空间小于或等于预设阈值的情况下,控制模块直接向终端返回第一目标数据。其中,压缩后的第一目标数据对应的存储空间小于或等于预设阈值。
在本申请实施例中,当第一目标数据占用的存储空间较大时,对第一目标数据进行压缩,这样不仅可以减少传输过程中的网络带宽,还可以提高获取数据的数据量,从而满足用户对大数据量的需求,无需多次请求。
本申请实施例提供了一种数据获取方法,该方法在获取数据时,基于账号实体和参数实体,对目标账号进行权限验证,在目标账号通过权限验证的情况下,才从数据库中获取目标数据,可见,该方法可以避免数据泄露,从而提高数据的安全性。
其中,本申请实施例中的权限验证包括登录权限验证、数据表级别的权限验证、字段级别的权限验证、查询范围级别的权限验证,通过多级权限验证,提高数据的安全性。该方法不仅可以应用于大数据平台下的共享服务,还可以应用到其他数据共享方面,对此不作具体限定。
图5是本申请实施例提供的一种数据获取装置的结构示意图,参见图5,该装置包括:
接收模块501,用于接收终端发送的第一数据获取请求,从第一数据获取请求中获取查询参数组;其中,查询参数组用于查询第一目标数据;
第一封装模块502,用于将查询参数组进行封装,得到参数实体;
第一获取模块503,用于获取目标账号的账号信息以及第一权限信息;其中,目标账号为当前登录终端的账号;
第二封装模块504,用于将账号信息以及第一权限信息进行封装,得到账号实体;
验证模块505,用于基于账号实体和参数实体,对目标账号进行权限验证;
第三封装模块506,用于在目标账号通过权限验证的情况下,将查询参数组中的多个目标查询参数进行拼接、封装,得到第一逻辑查询语句;
第一查询模块507,用于基于第一逻辑查询语句,查询第一数据库;其中,第一数据库用于存储第二逻辑查询语句,第二逻辑查询语句为未填充目标查询参数的逻辑查询语句;
填充模块508,用于将多个目标查询参数填充至查询到的第二逻辑查询语句中,得到目标逻辑查询语句;
第二查询模块509,用于基于目标逻辑查询语句,查询第二数据库,得到第一目标数据;第二数据库用于存储多种类型的数据。
在一种可能的实现方式中,验证模块505,用于基于账号实体和参数实体,对目标账号的登录权限进行验证;在登录权限通过验证的情况下,基于账号实体和参数实体,对目标账号的访问权限进行验证。
在另一种可能的实现方式中,账号实体包括:第一账号标识,第一账号标识用于标识目标账号;参数实体包括:语句标识,语句标识用于标识第二逻辑查询语句;
验证模块505,用于基于预先确定的账号标识和语句标识的对应关系,查询与参数实体中的语句标识匹配的第二账号标识;确定第一账号标识和第二账号标识之间的匹配度;在匹配度大于匹配度阈值的情况下,确定目标账号的登录权限通过验证。
在另一种可能的实现方式中,第二封装模块504,用于将账号信息以及第一权限信息进行加密,得到第一账号标识;获取目标账号的访问信息,访问信息用于表示目标账号对界面或数据的访问情况;将第一账号标识和访问信息进行封装,得到账号实体。
在另一种可能的实现方式中,参数实体包括:第一数据表、第一字段以及第一查询范围;
验证模块505,用于基于账号实体中的第一权限信息,确定目标账号允许访问的第二数据表、第二字段以及第二查询范围;在第二数据表中包括第一数据表、第二字段中包括第一字段以及第二查询范围包括第一查询范围的情况下,确定目标账号的访问权限通过验证。
在另一种可能的实现方式中,装置还包括:
第一确定模块,用于在目标账号的访问权限未通过验证的情况下,确定第二目标数据,第二目标数据为目标账号没有访问权限的数据;
第一发送模块,用于向终端发送第一通知消息,第一通知消息中携带第二目标数据;终端用于基于第一通知消息,显示第一权限界面;在第一权限界面中获取到第二权限信息后,向服务器发送第二数据获取请求;第二权限信息用于表示获取第二目标数据的权限信息;
验证模块505,还用于响应于第二数据获取请求,基于第一权限信息和第二权限信息,对目标账号的访问权限进行验证。
在另一种可能的实现方式中,装置还包括:
第二确定模块,用于确定第一目标数据所占用的存储空间;
压缩模块,用于在存储空间大于预设阈值的情况下,将第一目标数据进行压缩,得到压缩后的第一目标数据;
第二发送模块,用于向终端返回压缩后的第一目标数据。
本申请实施例提供了一种数据获取装置,该装置在获取数据时,基于账号实体和参数实体,对目标账号进行权限验证,在目标账号通过权限验证的情况下,才从数据库中获取目标数据,可见,该装置可以避免数据泄露,从而提高数据的安全性。
服务器的结构框图可以参见图6,该服务器600可因配置或性能不同而产生比较大的差异,可以包括处理器(central processing units,CPU)601和存储器602,其中,该存储器602中存储有至少一条程序代码,该至少一条程序代码由该处理器601加载并执行以实现上述数据获取方法中服务器600所执行的操作。当然,该服务器600还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器600还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读介质存储有至少一条程序代码,该至少一条程序代码由处理器加载并执行,以实现上述实施例中的数据获取方法。
在示例性实施例中,还提供了一种计算机程序产品,该计算机程序产品存储有至少一条程序代码,该至少一条程序代码由处理器加载并执行,以实现上述实施例中的数据获取方法。
以上所述仅是为了便于本领域的技术人员理解本申请的技术方案,并不用以限制本申请。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (14)
1.一种数据获取方法,其特征在于,所述方法包括:
接收终端发送的第一数据获取请求,从所述第一数据获取请求中获取查询参数组;其中,所述查询参数组用于查询第一目标数据;
将所述查询参数组进行封装,得到参数实体;
获取目标账号的账号信息以及第一权限信息;其中,所述目标账号为当前登录所述终端的账号;
将所述账号信息以及所述第一权限信息进行封装,得到账号实体;
基于所述账号实体和所述参数实体,对所述目标账号进行权限验证;
在所述目标账号通过权限验证的情况下,将所述查询参数组中的多个目标查询参数进行拼接、封装,得到第一逻辑查询语句;所述查询参数组包括语句标识,所述语句标识为第二逻辑查询语句的编号,用于标识所述第二逻辑查询语句;
基于所述语句标识,查询第一数据库;其中,所述第一数据库用于存储第二逻辑查询语句,所述第二逻辑查询语句为未填充目标查询参数的逻辑查询语句;
将所述第一逻辑查询语句中的多个目标查询参数填充至查询到的第二逻辑查询语句中,得到目标逻辑查询语句;
基于所述目标逻辑查询语句,查询第二数据库,得到所述第一目标数据;所述第二数据库用于存储多种类型的数据;
在所述目标账号未通过权限验证的情况下,确定第二目标数据,所述第二目标数据为所述目标账号没有访问权限的数据;
向所述终端发送第一通知消息,所述第一通知消息中携带所述第二目标数据;所述终端用于基于所述第一通知消息,显示第一权限界面,所述第一权限界面包括权限获取选项;响应于所述权限获取选项被触发的触发操作,获取第二权限信息,向服务器发送第二数据获取请求;所述第二权限信息用于表示获取所述第二目标数据的权限信息;
响应于所述第二数据获取请求,基于所述第一权限信息和所述第二权限信息,对所述目标账号进行权限验证,执行所述在所述目标账号通过权限验证的情况下,将所述查询参数组中的多个目标查询参数进行拼接、封装,得到第一逻辑查询语句的步骤。
2.根据权利要求1所述的方法,其特征在于,所述基于所述账号实体和所述参数实体,对所述目标账号进行权限验证,包括:
基于所述账号实体和所述参数实体,对所述目标账号的登录权限进行验证;
在所述登录权限通过验证的情况下,基于所述账号实体和所述参数实体,对所述目标账号的访问权限进行验证。
3.根据权利要求2所述的方法,其特征在于,所述账号实体包括:第一账号标识,所述第一账号标识用于标识所述目标账号;
所述基于所述账号实体和所述参数实体,对所述目标账号的登录权限进行验证,包括:
基于预先确定的账号标识和语句标识的对应关系,查询与所述参数实体中的语句标识匹配的第二账号标识;
确定所述第一账号标识和所述第二账号标识之间的匹配度;
在所述匹配度大于匹配度阈值的情况下,确定所述目标账号的登录权限通过验证。
4.根据权利要求3所述的方法,其特征在于,所述将所述账号信息以及所述第一权限信息进行封装,得到账号实体,包括:
将所述账号信息以及所述第一权限信息进行加密,得到所述第一账号标识;
获取所述目标账号的访问信息,所述访问信息用于表示所述目标账号对界面或数据的访问情况;
将所述第一账号标识和所述访问信息进行封装,得到所述账号实体。
5.根据权利要求2所述的方法,其特征在于,所述参数实体包括:第一数据表、第一字段以及第一查询范围;
所述基于所述账号实体和所述参数实体,对所述目标账号的访问权限进行验证,包括:
基于所述账号实体中的第一权限信息,确定所述目标账号允许访问的第二数据表、第二字段以及第二查询范围;
在所述第二数据表中包括所述第一数据表、所述第二字段中包括所述第一字段以及所述第二查询范围包括所述第一查询范围的情况下,确定所述目标账号的访问权限通过验证。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
确定所述第一目标数据所占用的存储空间;
在所述存储空间大于预设阈值的情况下,将所述第一目标数据进行压缩,得到压缩后的第一目标数据;
向所述终端返回所述压缩后的第一目标数据。
7.一种数据获取装置,其特征在于,所述装置包括:
接收模块,用于接收终端发送的第一数据获取请求,从所述第一数据获取请求中获取查询参数组;其中,所述查询参数组用于查询第一目标数据;
第一封装模块,用于将所述查询参数组进行封装,得到参数实体;
第一获取模块,用于获取目标账号的账号信息以及第一权限信息;其中,所述目标账号为当前登录所述终端的账号;
第二封装模块,用于将所述账号信息以及所述第一权限信息进行封装,得到账号实体;
验证模块,用于基于所述账号实体和所述参数实体,对所述目标账号进行权限验证;
第三封装模块,用于在所述目标账号通过权限验证的情况下,将所述查询参数组中的多个目标查询参数进行拼接、封装,得到第一逻辑查询语句;所述查询参数组包括语句标识,所述语句标识为第二逻辑查询语句的编号,用于标识所述第二逻辑查询语句;
第一查询模块,用于基于所述语句标识,查询第一数据库;其中,所述第一数据库用于存储第二逻辑查询语句,所述第二逻辑查询语句为未填充目标查询参数的逻辑查询语句;
填充模块,用于将所述第一逻辑查询语句中的多个目标查询参数填充至查询到的第二逻辑查询语句中,得到目标逻辑查询语句;
第二查询模块,用于基于所述目标逻辑查询语句,查询第二数据库,得到所述第一目标数据;所述第二数据库用于存储多种类型的数据;
第一确定模块,用于在所述目标账号未通过权限验证的情况下,确定第二目标数据,所述第二目标数据为所述目标账号没有访问权限的数据;
第一发送模块,用于向所述终端发送第一通知消息,所述第一通知消息中携带所述第二目标数据;所述终端用于基于所述第一通知消息,显示第一权限界面,所述第一权限界面包括权限获取选项;响应于所述权限获取选项被触发的触发操作,获取第二权限信息,向服务器发送第二数据获取请求;所述第二权限信息用于表示获取所述第二目标数据的权限信息;
所述验证模块,还用于响应于所述第二数据获取请求,基于所述第一权限信息和所述第二权限信息,对所述目标账号进行权限验证。
8.根据权利要求7所述的装置,其特征在于,所述验证模块,还用于基于所述账号实体和所述参数实体,对所述目标账号的登录权限进行验证;在所述登录权限通过验证的情况下,基于所述账号实体和所述参数实体,对所述目标账号的访问权限进行验证。
9.根据权利要求8所述的装置,其特征在于,所述账号实体包括:第一账号标识,所述第一账号标识用于标识所述目标账号;
所述验证模块,还用于基于预先确定的账号标识和语句标识的对应关系,查询与所述参数实体中的语句标识匹配的第二账号标识;确定所述第一账号标识和所述第二账号标识之间的匹配度;在所述匹配度大于匹配度阈值的情况下,确定所述目标账号的登录权限通过验证。
10.根据权利要求9所述的装置,其特征在于,所述第二封装模块,还用于将所述账号信息以及所述第一权限信息进行加密,得到所述第一账号标识;获取所述目标账号的访问信息,所述访问信息用于表示所述目标账号对界面或数据的访问情况;将所述第一账号标识和所述访问信息进行封装,得到所述账号实体。
11.根据权利要求8所述的装置,其特征在于,所述参数实体包括:第一数据表、第一字段以及第一查询范围;
所述验证模块,还用于基于所述账号实体中的第一权限信息,确定所述目标账号允许访问的第二数据表、第二字段以及第二查询范围;在所述第二数据表中包括所述第一数据表、所述第二字段中包括所述第一字段以及所述第二查询范围包括所述第一查询范围的情况下,确定所述目标账号的访问权限通过验证。
12.根据权利要求7至11任一项所述的装置,其特征在于,所述装置还包括:
第二确定模块,用于确定所述第一目标数据所占用的存储空间;
压缩模块,用于在所述存储空间大于预设阈值的情况下,将所述第一目标数据进行压缩,得到压缩后的第一目标数据;
第二发送模块,用于向所述终端返回所述压缩后的第一目标数据。
13.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述至少一条程序代码由所述处理器加载并执行,以实现如权利要求1至6任一项所述的数据获取方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行,以实现如权利要求1至6任一项所述的数据获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211131868.6A CN115481448B (zh) | 2022-09-16 | 2022-09-16 | 数据获取方法、装置、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211131868.6A CN115481448B (zh) | 2022-09-16 | 2022-09-16 | 数据获取方法、装置、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115481448A CN115481448A (zh) | 2022-12-16 |
CN115481448B true CN115481448B (zh) | 2023-06-20 |
Family
ID=84424209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211131868.6A Active CN115481448B (zh) | 2022-09-16 | 2022-09-16 | 数据获取方法、装置、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115481448B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113434901A (zh) * | 2021-06-30 | 2021-09-24 | 平安普惠企业管理有限公司 | 数据智能查询方法、装置、电子设备及存储介质 |
CN114372276A (zh) * | 2021-12-14 | 2022-04-19 | 闪捷信息科技有限公司 | 一种数据安全防护方法、装置、电子设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111666293A (zh) * | 2019-03-05 | 2020-09-15 | 北京京东尚科信息技术有限公司 | 数据库访问方法和装置 |
CN112069201A (zh) * | 2020-09-04 | 2020-12-11 | 北京百度网讯科技有限公司 | 目标数据的获取方法和装置 |
CN112000992B (zh) * | 2020-10-29 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 数据防泄漏保护方法、装置、计算机可读介质及电子设备 |
CN113742385A (zh) * | 2021-09-15 | 2021-12-03 | 第四范式(北京)技术有限公司 | 数据查询方法及装置 |
CN114065296A (zh) * | 2021-12-16 | 2022-02-18 | 深圳壹账通智能科技有限公司 | 基于拦截器的权限控制方法、装置、计算机设备及介质 |
-
2022
- 2022-09-16 CN CN202211131868.6A patent/CN115481448B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113434901A (zh) * | 2021-06-30 | 2021-09-24 | 平安普惠企业管理有限公司 | 数据智能查询方法、装置、电子设备及存储介质 |
CN114372276A (zh) * | 2021-12-14 | 2022-04-19 | 闪捷信息科技有限公司 | 一种数据安全防护方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115481448A (zh) | 2022-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200285978A1 (en) | Model training system and method, and storage medium | |
CN109474578B (zh) | 报文消息校验方法、装置、计算机设备和存储介质 | |
CN108920494B (zh) | 多租户数据库的隔离访问方法、服务端以及存储介质 | |
CN111414407A (zh) | 数据库的数据查询方法、装置、计算机设备及存储介质 | |
CN108804399B (zh) | 表单的校验方法及装置 | |
CN101930361B (zh) | 在线数据存储服务提供方法及系统 | |
CN111708632A (zh) | 一种云资源管理方法及装置 | |
CN113127929B (zh) | 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质 | |
CN111488095A (zh) | 一种用户登录管理方法及装置 | |
US9037609B1 (en) | Method for determining access of queries | |
CN112699034B (zh) | 虚拟登录用户构建方法、装置、设备及存储介质 | |
CN111259368A (zh) | 一种登录系统的方法及设备 | |
CN115481448B (zh) | 数据获取方法、装置、服务器及存储介质 | |
CN107465641B (zh) | 基于三层架构软件系统及其数据请求方法 | |
CN117194259A (zh) | 接口测试方法、系统、电子设备及存储介质 | |
CN112734349A (zh) | 接口生成、数据调用方法、装置和电子设备 | |
CN112464176B (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
CN112416875B (zh) | 日志管理方法、装置、计算机设备及存储介质 | |
CN113626509A (zh) | 数据接入方法、装置、电子设备及可读存储介质 | |
CN115225299A (zh) | 用户认证方法、服务器和系统 | |
CN114338060A (zh) | 一种权限校验方法、装置、系统、设备及存储介质 | |
CN115865436B (zh) | 多应用多页面权限管理方法、装置及计算机设备 | |
CN114765552B (zh) | 数据处理方法、中台系统、存储介质和电子设备 | |
CN116881119A (zh) | 接口测试免登录方法、装置、设备及存储介质 | |
CN114978748A (zh) | 登录控制方法、装置、可读存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |