CN111159729A - 权限控制方法、装置及存储介质 - Google Patents
权限控制方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111159729A CN111159729A CN201911282601.5A CN201911282601A CN111159729A CN 111159729 A CN111159729 A CN 111159729A CN 201911282601 A CN201911282601 A CN 201911282601A CN 111159729 A CN111159729 A CN 111159729A
- Authority
- CN
- China
- Prior art keywords
- authority
- data
- target
- function
- accessed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及计算机技术领域,公开了一种权限控制方法。本发明中,接收请求方发送的包含待访问资源信息的数据访问请求;获取待访问资源对应的目标功能权限;当请求方对应的角色具有目标功能权限时,查询第一对应关系表和/或第二对应关系表,获取角色具有目标功能权限时的目标行数据权限和/或目标列数据权限;根据目标行数据权限和/或目标列数据权限查询待访问资源信息对应的目标数据表,得到目标行数据权限和/或目标列数据权限许可访问的数据。本发明还提出一种权限控制装置以及一种计算机可读存储介质。本发明可以在基于角色进行访问控制时,对行数据或列数据的访问进行权限控制。
Description
技术领域
本发明实施例涉及计算机技术领域,特别涉及一种权限控制方法、装置及计算机可读存储介质。
背景技术
目前几乎所有的***都会涉及到权限的控制,例如控制***功能显示或者控制***数据显示,通过权限控制可以使不同的用户浏览不同的内容,保护数据隐私以及避免数据的泄露。
现有技术中常用的访问控制方式是基于角色的访问控制(Role-Based AccessControl,RBAC),RBAC将所有的资源(如对***数据的操作权限)都与角色关联,在用户与资源之间提供了一个中间层,即角色,通过角色关联资源,用户关联角色的方式进行权限控制,一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。通过RBAC可以快速的进行用户权限管理(如用户权限分配和用户权限变更),但是,发明人发现,RBAC在进行数据权限控制时,无法对数据表中的行数据或列数据的访问进行权限控制,即无法实现数据范围或字段范围的权限控制。
发明内容
本发明实施方式的目的在于提供一种权限控制方法、装置及计算机可读存储介质,可以在基于角色进行访问控制时,对行数据或列数据的访问进行权限控制。
为解决上述技术问题,本发明的实施方式提供了一种权限控制方法,所述方法包括:
接收请求方发送的数据访问请求,所述数据访问请求包含待访问资源信息;
通过查询预设的资源与功能权限对应关系表,获取所述待访问资源对应的目标功能权限;
当所述请求方对应的角色具有所述目标功能权限时,查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限,所述第一对应关系表为角色、功能权限与行数据权限对应关系表,所述第二对应关系表为角色、功能权限与列数据权限对应关系表;
根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据。
优选地,所述根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据包括:
获取所目标行数据权限的权限编码;
查询并获取所述待访问资源信息对应的目标数据表中与所述权限编码匹配的行数据。
优选地,所述根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据包括:
获取所目标列数据权限对应的列字段;
查询并获取所述待访问资源信息对应的目标数据表中所述列字段的列数据。
优选地,所述查询并获取所述待访问资源信息对应的目标数据表中与所述权限编码匹配的行数据包括:
获取所述待访问资源信息对应的目标数据表中行数据的数据编码;
查询并获取所述数据编码包含所述权限编码的行数据为与所述权限编码匹配的行数据。
优选地,所述方法还包括:
获取所述请求方对应的角色;
获取所述角色的功能权限列表;
判断所述功能权限列表中是否存在所述目标功能权限;
若所述功能权限列表中存在所述目标功能权限,确定所述请求方对应的角色具有所述目标功能权限。
优选地,所述查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限之前,所述方法还包括:
判断行数据权限的控制状态和/或列数据权限的控制状态是否为开启状态;
若所述行数据权限的控制状态为开启状态,执行所述查询第一对应关系表的操作;
若所述列数据权限的控制状态为开启状态,执行所述查询第二对应关系表的操作。
优选地,所述判断行数据权限的控制状态和/或列数据权限的控制状态是否为开启状态之后,所述方法还包括:
若所述行数据权限的控制状态和所述列数据权限的控制状态都为关闭状态,获取所述待访问资源信息对应的目标数据表,向所述请求方返回所述目标数据表。
本发明的实施方式还提供了一种权限控制装置,所述装置包括:
接收模块,用于接收请求方发送的数据访问请求,所述数据访问请求包含待访问资源信息;
功能权限获取模块,用于通过查询预设的资源与功能权限对应关系表,获取所述待访问资源对应的目标功能权限;
行列权限获取模块,用于当所述请求方对应的角色具有所述目标功能权限时,查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限,所述第一对应关系表为角色、功能权限与行数据权限对应关系表,所述第二对应关系表为角色、功能权限与列数据权限对应关系表;
数据获取模块,用于根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据。
本发明的实施方式还提供了一种电子设备,所述电子设备包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的权限控制方法。
本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述权限控制。
本发明接收请求方发送的数据访问请求,所述数据访问请求包含待访问资源信息;通过查询预设的资源与功能权限对应关系表,获取所述待访问资源对应的目标功能权限;当所述请求方对应的角色具有所述目标功能权限时,查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限,所述第一对应关系表为角色、功能权限与行数据权限对应关系表,所述第二对应关系表为角色、功能权限与列数据权限对应关系表;根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据。由于当请求方对应的角色具有目标功能权限时,查询角色、功能权限与行数据权限对应关系表,和/或角色、功能权限与列数据权限对应关系表,获取角色具有该目标功能权限时的目标行数据权限和/或目标列数据权限,进而能够在目标行数据权限和/或目标列数据权限范围内对目标数据表中数据进行访问,实现了在基于角色进行访问控制时,对行数据或列数据的访问进行权限控制的目的,在数据访问时以更细分的粒度进行权限的管控,有利于提高数据访问时的安全性。
进一步地,通过判断行数据权限的控制状态和/或列数据权限的控制状态是否为开启状态来确定是否查询第一关系表和/或第二关系表以获取目标行权限和/或目标列权限,可以提高权限控制的灵活性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1为本发明一实施例提供的权限控制方法的流程示意图;
图2为本发明一实施例提供的权限控制模块的结构示意图;
图3为本发明一实施例提供的电子设备的内部结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种权限控制方法。下面对本实施方式的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
请参见图1,图1为一实施例提供的权限控制方法的流程示意图。本实施例中权限控制方法包括:
S1,接收请求方发送的数据访问请求,所述数据访问请求包含待访问资源信息。
本实施例中,所述请求方可以是应用的客户端。
所述数据访问请求可以是访问后端(即服务器端)某一接口的请求,该数据访问请求也可以是http请求。所述待访问资源信息可以是待访问站点地址。
例如,接收客户端发送的web请求,该web请求中包含的待访问资源信息为待访问url。
S2,通过查询预设的资源与功能权限对应关系表,获取所述待访问资源对应的目标功能权限。
本实施例中,所述预设的资源与功能权限对应关系表是预先存储的,例如,资源与功能权限对应关系表为预先存储在本地的一张表。
在预设的资源与功能权限对应关系表中,存储了待访问资源与功能权限的关系,该关系表可以反映访问待访问资源时,需要具有怎样的权限,相应地,该关系表还可以反映具有某一种功能权限时可以访问哪些待访问资源。
如表1所示,表1为一种预设的资源与功能权限对应关系表的示例。
url_1 | function right_1 |
url_2 | function right_1 |
url_3 | function right_2 |
... | ... |
url_n | function right_1 |
表1
在表1中,左边列表中的url_1,url_2,url_3...url_n代表资源,右边functionright_1,function rihgt_2代表功能权限,从图2中可以看出,若待访问资源信息为url_1,则其对应的功能权限为function right_1。
在本实施例中,对每种待访问资源进行权限的分配,有利于精确地进行权限管控。
S3,当所述请求方对应的角色具有所述目标功能权限时,查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限,所述第一对应关系表为角色、功能权限与行数据权限对应关系表,所述第二对应关系表为角色、功能权限与列数据权限对应关系表。
在本实施例中,可以预先为请求方分配一种或者多种角色,并且还可以为每种角色分配不同的功能权限,从而对请求方实现基于角色的权限控制,基于角色的权限控制有利于高效地对请求方进行权限管理。
优选地,在接收到请求方发送的数据请求之后,或者在获取到待访问资源对应的目标功能权限之后,所述方法还包括:
获取所述请求方对应的角色;
获取所述角色的功能权限列表;
判断所述功能权限列表中是否存在所述目标功能权限;
若所述功能权限列表中存在所述目标功能权限,确定所述请求方对应的角色具有所述目标功能权限。
本实施例中,获取到的角色的功能权限列表包含该角色所拥有的所有功能权限。
一种可选实施例中,通过查询角色与功能权限对应关系表获取请求方对应的角色所拥有的功能权限。
例如,请求方对应的角色为role_1,且获取到该角色role_1对应的功能权限列表包含function right_1,function right_2和function right_3,则确定role_1具有function right_3这一功能权限。
在本实施例中,通过判断功能权限列表中是否存在目标功能权限可以确定请求方对应的角色是否具有访问待访问资源的权限,即可以确定请求方是否具有访问待访问资源的权限。
一可选实施例中,若所述功能权限列表中不存在所述目标功能权限,表示该请求方对应的角色不具备访问待访问资源的权限,即请求方不具有访问的访问资源的权限,则向请求方发送不允许访问的反馈信息。
本实施例中,当请求方对应的角色具有目标功能权限时,即确定请求方具有访问待访问资源的权限之后,查询第一对应关系表和/或第二对应关系表,获取角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限。
如表2所示,表2为一种第一对应关系表和第二对应关系表的示例。
role_a | function right_1 | row data right_1 |
role_a | function right_2 | row data right_2 |
role_b | function right_1 | row data right_1 |
表2(1)
role_a | function right_1 | col data right_2 |
role_a | function right_2 | col data right_3 |
role_b | function right_1 | col data right_2 |
表2(2)
在表2中,(1)表为第一对应关系表的示例图,(2)表为第二对应关系表的示例图。从表2中可以看出,每种功能权限存在对应的行数据权限和列数据权限,每种角色对应不同的功能权限,因此,可以通过第一关系表和第二关系表获取每种角色对应的行数据权限和列数据权限,由于请求方的权限是通过分配角色来确定的,因此,当请求方具有某种角色时,即表示该请求方具有该角色所拥有的权限,即通过第一关系表和第二关系表可以获取到请求方所具有的行数据权限和列数据权限。
优选的,在查询第一对应关系表和/或第二对应关系表之前,所述方法还包括:
判断行数据权限的控制状态和/或列数据权限的控制状态是否为开启状态;
若所述行数据权限的控制状态为开启状态,执行所述查询第一对应关系表的操作;
若所述列数据权限的控制状态为开启状态,执行所述查询第二对应关系表的操作。
在本实施例中,通过对行数据权限的控制状态和列数据权限的控制状态的判断来确定查询哪一个对一个关系表进而获取怎样的数据访问权限,可以提高数据权限管控的灵活性。
本实施例中,当行数据权限的控制状态为开启状态,列数据权限的控制状态为关闭状态时,查询第一对应关系表,获取角色具有目标功能权限时的目标行数据权限;当行数据权限的控制状态为关闭状态,列数据权限的控制状态为开启状态时,查询第二对应关系表,获取角色具有目标功能权限时的目标列数据权限;当行数据权限的控制状态为开启状态,列数据权限的控制状态也为开启状态时,查询第一对应关系表和第二对应关系表,获取角色具有目标功能权限时的目标行数据权限和目标列数据权限。
优选地,所述判断行数据权限的控制状态和/或列数据权限的控制状态是否为开启状态之后,所述方法还包括:
若所述行数据权限的控制状态和所述列数据权限的控制状态都为关闭状态,获取所述待访问资源信息对应的目标数据表,向所述请求方返回所述目标数据表。
在本实施例中,当行数据权限的控制状态和列数据权限的控制状态都为关闭状态时,表明不进行行数据或列数据的权限管控,直接返回待访问资源信息对应的目标数据表。
在本发明另一可选实施例中,在用户操作界面可以预设用于行数据权限控制的第一控件和用于列数据权限控制的第二控件,并许可权限管理员进行第一控件和第二控件的操作,则在进行权限控制时,通过检测第一控件的状态可以判断行数据权限的控制状态,通过检测第二控件的状态可以判断列数据权限的控制状态。
S4,根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据。
在本实施例中,所述待访问资源信息对应的目标数据表即访问待访问资源时要查询的数据表。
在本实施例中,可以仅根据目标行数据权限进行数据查询,也可以仅根据目标列数据权限进行数据查询,还可以既根据目标行数据权限又根据目标列数据权限进行数据查询。
优选的,在既根据目标行数据权限又根据目标列数据权限进行数据查询时,先根据目标行数据权限进行数据查询,再根据目标列数据权限进行数据查询,能够更加快速的获取数据。
通过本实施例,根据目标行数据权限和列数据权限获取数据,不获取不在请求方的权限范围内的数据,可以保护目标数据表的数据安全,并且,本发明通过请求方分配角色进行管控,当请求方的数量较大时或者权限变更时无需一一变更请求方的权限,提高了进行列数据和行数据权限管控的效率。
一种可选实施例中,目标行数据权限标识目标数据表中哪些行可以访问,目标列数据权限标识目标数据表中哪些列可以访问,则在进行数据查询时,仅获取许可访问的行和列的数据并返回至请求方。
例如,目标数据表为包含用户身份信息和交易信息的表,其中,目标数据表包含的列字段有name,phone,money,age,ID num。当目标行数据权限标识返回age大于预设年龄的行数据,目标列数据权限标识访问字段名前三列的列数据时,则基于目标行数据权限和目标列数据权限进行查询时,获取并向请求方返回目标数据表中age大于预设年龄的行且列字段为前三列的数据。
优选地,所述根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据包括:
获取所目标行数据权限的权限编码;
查询并获取所述待访问资源信息对应的目标数据表中与所述权限编码匹配的行数据。
在本实施例中,目标行数据权限存在对应的权限编码,例如,权限编码为10,表明返回前10行,则查询并获取目标数据表中前10行的行数据。
优选地,所述查询并获取所述待访问资源信息对应的目标数据表中与所述权限编码匹配的行数据包括:
获取所述待访问资源信息对应的目标数据表中行数据的数据编码;
查询并获取所述数据编码包含所述权限编码的行数据为与所述权限编码匹配的行数据。
在本实施例中,每行数据存在对应的数据编码。
在本实施例中,将权限编码与数据编码进行匹配时可以是完全匹配,也可以回检索匹配,还可以是模糊匹配。
例如,目标行数据权限对应的权限编码为001,数据行的数据编码有001,001***,001*****,***001**,002,002***,002*****,***002**。
当将权限编码与数据编码进行完全匹配时,仅获取数据行的数据编码为001的行数据。
当将权限编码与数据编码进行检索匹配时,获取数据行的数据编码为001,001***,001*****的行数据。
当将权限编码与数据编码进行模糊匹配时,获取数据行的数据编码为001,001***,001*****,***001**的行数据。
通过本实施例,可以在行数据权限许可的范围内,快速获取多条行数据,有利于提高数据获取的效率。
优选地,所述根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据包括:
获取所目标列数据权限对应的列字段;
查询并获取所述待访问资源信息对应的目标数据表中所述列字段的列数据。
在本实施例中,目标列数据权限对应的列字段是指目标列数据权限许可访问的字段。
例如,目标数据表为包含用户身份信息和交易系的表,其中,目标数据表包含的列字段有name,phone,money,age,ID num。目标列数据权限对应的列字段为name和phone时,则查询并获取目标数据表中字段为name和phone的数据。
本发明实施例中,接收请求方发送的数据访问请求,所述数据访问请求包含待访问资源信息;通过查询预设的资源与功能权限对应关系表,获取所述待访问资源对应的目标功能权限;当所述请求方对应的角色具有所述目标功能权限时,查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限,所述第一对应关系表为角色、功能权限与行数据权限对应关系表,所述第二对应关系表为角色、功能权限与列数据权限对应关系表;根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据。由于当请求方对应的角色具有目标功能权限时,查询角色、功能权限与行数据权限对应关系表,和/或角色、功能权限与列数据权限对应关系表,获取角色具有该目标功能权限时的目标行数据权限和/或目标列数据权限,进而能够在目标行数据权限和/或目标列数据权限范围内对目标数据表中数据进行访问,实现了在基于角色进行访问控制时,对行数据或列数据的访问进行权限控制的目的,在数据访问时以更细分的粒度进行权限的管控,有利于提高数据访问时的安全性。
请参考图2,图2本发明一实施例提供的权限控制模块的结构示意图。本实施方式中的权限控制模块包括:
接收模块10,用于接收请求方发送的数据访问请求,所述数据访问请求包含待访问资源信息;
功能权限获取模块20,用于通过查询预设的资源与功能权限对应关系表,获取所述待访问资源对应的目标功能权限;
行列权限获取模块30,用于当所述请求方对应的角色具有所述目标功能权限时,查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限,所述第一对应关系表为角色、功能权限与行数据权限对应关系表,所述第二对应关系表为角色、功能权限与列数据权限对应关系表;
数据获取模块40,用于根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据。
本申请所提供的装置中提供的模块能够在使用时基于与上述的权限控制方法(相同的技术手段)在基于角色进行访问控制时,对行数据或列数据的访问进行权限控制,其在具体运行时可以取得上述的方法实施例一样的技术效果,即在数据访问时以更细分的粒度进行权限的管控,有利于提高数据访问时的安全性。
本发明还提供一种电子设备。参照图3所示,为本发明一实施例提供的电子设备的内部结构示意图。
在本实施例中,所述电子设备1可以是PC(Personal Computer,个人电脑),或者是智能手机、平板电脑、便携计算机等终端设备,也可以是一种服务器等。该电子设备1至少包括存储器11、处理器12,通信总线13,以及网络接口14。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的硬盘。存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如权限控制程序01的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行权限控制程序01等。
通信总线13用于实现这些组件之间的连接通信。
网络接口14可选地可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选地用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
图3仅示出了具有组件11-14以及权限控制程序01的电子设备1,本领域技术人员可以理解的是,图3示出的结构并不构成对电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
在图3所示的电子设备1实施例中,存储器11中存储有权限控制程序01;处理器12执行存储器11中存储的权限控制程序01时实现如下步骤:
步骤一、接收请求方发送的数据访问请求,所述数据访问请求包含待访问资源信息。
本实施例中,所述请求方可以是应用的客户端。
所述数据访问请求可以是访问后端(即服务器端)某一接口的请求,该数据访问请求也可以是http请求。所述待访问资源信息可以是待访问站点地址。
例如,接收客户端发送的web请求,该web请求中包含的待访问资源信息为待访问url。
步骤二、通过查询预设的资源与功能权限对应关系表,获取所述待访问资源对应的目标功能权限。
本实施例中,所述预设的资源与功能权限对应关系表是预先存储的,例如,资源与功能权限对应关系表为预先存储在本地的一张表。
在预设的资源与功能权限对应关系表中,存储了待访问资源与功能权限的关系,该关系表可以反映访问待访问资源时,需要具有怎样的权限,相应地,该关系表还可以反映具有某一种功能权限时可以访问哪些待访问资源。
如表1所示,表1为一种预设的资源与功能权限对应关系表的示例。
url_1 | function right_1 |
url_2 | function right_1 |
url_3 | function right_2 |
... | ... |
url_n | function right_1 |
表1
在表1中,左边列表中的url_1,url_2,url_3...url_n代表资源,右边functionright_1,function rihgt_2代表功能权限,从图2中可以看出,若待访问资源信息为url_1,则其对应的功能权限为function right_1。
在本实施例中,对每种待访问资源进行权限的分配,有利于精确地进行权限管控。
步骤三、当所述请求方对应的角色具有所述目标功能权限时,查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限,所述第一对应关系表为角色、功能权限与行数据权限对应关系表,所述第二对应关系表为角色、功能权限与列数据权限对应关系表。
在本实施例中,可以预先为请求方分配一种或者多种角色,并且还可以为每种角色分配不同的功能权限,从而对请求方实现基于角色的权限控制,基于角色的权限控制有利于高效地对请求方进行权限管理。
优选地,在接收到请求方发送的数据请求之后,或者在获取到待访问资源对应的目标功能权限之后,还执行以下步骤:
获取所述请求方对应的角色;
获取所述角色的功能权限列表;
判断所述功能权限列表中是否存在所述目标功能权限;
若所述功能权限列表中存在所述目标功能权限,确定所述请求方对应的角色具有所述目标功能权限。
本实施例中,获取到的角色的功能权限列表包含该角色所拥有的所有功能权限。
一种可选实施例中,通过查询角色与功能权限对应关系表获取请求方对应的角色所拥有的功能权限。
例如,请求方对应的角色为role_1,且获取到该角色role_1对应的功能权限列表包含function right_1,function right_2和function right_3,则确定role_1具有function right_3这一功能权限。
在本实施例中,通过判断功能权限列表中是否存在目标功能权限可以确定请求方对应的角色是否具有访问待访问资源的权限,即可以确定请求方是否具有访问待访问资源的权限。
一可选实施例中,若所述功能权限列表中不存在所述目标功能权限,表示该请求方对应的角色不具备访问待访问资源的权限,即请求方不具有访问的访问资源的权限,则向请求方发送不允许访问的反馈信息。
本实施例中,当请求方对应的角色具有目标功能权限时,即确定请求方具有访问待访问资源的权限之后,查询第一对应关系表和/或第二对应关系表,获取角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限。
如表2所示,表2为一种第一对应关系表和第二对应关系表的示例。
role_a | function right_1 | row data right_1 |
role_a | function right_2 | row data right_2 |
role_b | function right_1 | row data right_1 |
表2(1)
role_a | function right_1 | col data right_2 |
role_a | function right_2 | col data right_3 |
role_b | function right_1 | col data right_2 |
表2(2)
在表2中,(1)表为第一对应关系表的示例图,(2)表为第二对应关系表的示例图。从表2中可以看出,每种功能权限存在对应的行数据权限和列数据权限,每种角色对应不同的功能权限,因此,可以通过第一关系表和第二关系表获取每种角色对应的行数据权限和列数据权限,由于请求方的权限是通过分配角色来确定的,因此,当请求方具有某种角色时,即表示该请求方具有该角色所拥有的权限,即通过第一关系表和第二关系表可以获取到请求方所具有的行数据权限和列数据权限。
优选的,在查询第一对应关系表和/或第二对应关系表之前,所述方法还包括:
判断行数据权限的控制状态和/或列数据权限的控制状态是否为开启状态;
若所述行数据权限的控制状态为开启状态,执行所述查询第一对应关系表的操作;
若所述列数据权限的控制状态为开启状态,执行所述查询第二对应关系表的操作。
在本实施例中,通过对行数据权限的控制状态和列数据权限的控制状态的判断来确定查询哪一个对一个关系表进而获取怎样的数据访问权限,可以提高数据权限管控的灵活性。
本实施例中,当行数据权限的控制状态为开启状态,列数据权限的控制状态为关闭状态时,查询第一对应关系表,获取角色具有目标功能权限时的目标行数据权限;当行数据权限的控制状态为关闭状态,列数据权限的控制状态为开启状态时,查询第二对应关系表,获取角色具有目标功能权限时的目标列数据权限;当行数据权限的控制状态为开启状态,列数据权限的控制状态也为开启状态时,查询第一对应关系表和第二对应关系表,获取角色具有目标功能权限时的目标行数据权限和目标列数据权限。
优选地,所述判断行数据权限的控制状态和/或列数据权限的控制状态是否为开启状态之后,所述方法还包括:
若所述行数据权限的控制状态和所述列数据权限的控制状态都为关闭状态,获取所述待访问资源信息对应的目标数据表,向所述请求方返回所述目标数据表。
在本实施例中,当行数据权限的控制状态和列数据权限的控制状态都为关闭状态时,表明不进行行数据或列数据的权限管控,直接返回待访问资源信息对应的目标数据表。
在本发明另一可选实施例中,在用户操作界面可以预设用于行数据权限控制的第一控件和用于列数据权限控制的第二控件,并许可权限管理员进行第一控件和第二控件的操作,则在进行权限控制时,通过检测第一控件的状态可以判断行数据权限的控制状态,通过检测第二控件的状态可以判断列数据权限的控制状态。
步骤四、根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据。
在本实施例中,所述待访问资源信息对应的目标数据表即访问待访问资源时要查询的数据表。
在本实施例中,可以仅根据目标行数据权限进行数据查询,也可以仅根据目标列数据权限进行数据查询,还可以既根据目标行数据权限又根据目标列数据权限进行数据查询。
优选的,在既根据目标行数据权限又根据目标列数据权限进行数据查询时,先根据目标行数据权限进行数据查询,再根据目标列数据权限进行数据查询,能够更加快速的获取数据。
通过本实施例,根据目标行数据权限和列数据权限获取数据,不获取不在请求方的权限范围内的数据,可以保护目标数据表的数据安全,并且,本发明通过请求方分配角色进行管控,当请求方的数量较大时或者权限变更时无需一一变更请求方的权限,提高了进行列数据和行数据权限管控的效率。
一种可选实施例中,目标行数据权限标识目标数据表中哪些行可以访问,目标列数据权限标识目标数据表中哪些列可以访问,则在进行数据查询时,仅获取许可访问的行和列的数据并返回至请求方。
例如,目标数据表为包含用户身份信息和交易信息的表,其中,目标数据表包含的列字段有name,phone,money,age,ID num。当目标行数据权限标识返回age大于预设年龄的行数据,目标列数据权限标识访问字段名前三列的列数据时,则基于目标行数据权限和目标列数据权限进行查询时,获取并向请求方返回目标数据表中age大于预设年龄的行且列字段为前三列的数据。
优选地,所述根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据包括:
获取所目标行数据权限的权限编码;
查询并获取所述待访问资源信息对应的目标数据表中与所述权限编码匹配的行数据。
在本实施例中,目标行数据权限存在对应的权限编码,例如,权限编码为10,表明返回前10行,则查询并获取目标数据表中前10行的行数据。
优选地,所述查询并获取所述待访问资源信息对应的目标数据表中与所述权限编码匹配的行数据包括:
获取所述待访问资源信息对应的目标数据表中行数据的数据编码;
查询并获取所述数据编码包含所述权限编码的行数据为与所述权限编码匹配的行数据。
在本实施例中,每行数据存在对应的数据编码。
在本实施例中,将权限编码与数据编码进行匹配时可以是完全匹配,也可以回检索匹配,还可以是模糊匹配。
例如,目标行数据权限对应的权限编码为001,数据行的数据编码有001,001***,001*****,***001**,002,002***,002*****,***002**。
当将权限编码与数据编码进行完全匹配时,仅获取数据行的数据编码为001的行数据。
当将权限编码与数据编码进行检索匹配时,获取数据行的数据编码为001,001***,001*****的行数据。
当将权限编码与数据编码进行模糊匹配时,获取数据行的数据编码为001,001***,001*****,***001**的行数据。
通过本实施例,可以在行数据权限许可的范围内,快速获取多条行数据,有利于提高数据获取的效率。
优选地,所述根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据包括:
获取所目标列数据权限对应的列字段;
查询并获取所述待访问资源信息对应的目标数据表中所述列字段的列数据。
在本实施例中,目标列数据权限对应的列字段是指目标列数据权限许可访问的字段。
例如,目标数据表为包含用户身份信息和交易系的表,其中,目标数据表包含的列字段有name,phone,money,age,ID num。目标列数据权限对应的列字段为name和phone时,则查询并获取目标数据表中字段为name和phone的数据。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有权限控制程序,所述权限控制程序可被一个或多个处理器执行,以实现如下操作:
接收请求方发送的数据访问请求,所述数据访问请求包含待访问资源信息;
通过查询预设的资源与功能权限对应关系表,获取所述待访问资源对应的目标功能权限;
当所述请求方对应的角色具有所述目标功能权限时,查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限,所述第一对应关系表为角色、功能权限与行数据权限对应关系表,所述第二对应关系表为角色、功能权限与列数据权限对应关系表;
根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种权限控制方法,其特征在于,所述方法包括:
接收请求方发送的数据访问请求,所述数据访问请求包含待访问资源信息;
通过查询预设的资源与功能权限对应关系表,获取所述待访问资源对应的目标功能权限;
当所述请求方对应的角色具有所述目标功能权限时,查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限,所述第一对应关系表为角色、功能权限与行数据权限对应关系表,所述第二对应关系表为角色、功能权限与列数据权限对应关系表;
根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据。
2.根据权利要求1所述的权限控制的方法,其特征在于,所述根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据包括:
获取所目标行数据权限的权限编码;
查询并获取所述待访问资源信息对应的目标数据表中与所述权限编码匹配的行数据。
3.根据权利要求1所述的权限控制的方法,其特征在于,所述根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据包括:
获取所目标列数据权限对应的列字段;
查询并获取所述待访问资源信息对应的目标数据表中所述列字段的列数据。
4.根据权利要求2所述的权限控制的方法,其特征在于,所述查询并获取所述待访问资源信息对应的目标数据表中与所述权限编码匹配的行数据包括:
获取所述待访问资源信息对应的目标数据表中行数据的数据编码;
查询并获取所述数据编码包含所述权限编码的行数据为与所述权限编码匹配的行数据。
5.根据权利要求1至4中任一项所述的权限控制的方法,其特征在于,所述方法还包括:
获取所述请求方对应的角色;
获取所述角色的功能权限列表;
判断所述功能权限列表中是否存在所述目标功能权限;
若所述功能权限列表中存在所述目标功能权限,确定所述请求方对应的角色具有所述目标功能权限。
6.根据权利要求1至4中任一项所述的权限控制的方法,其特征在于,所述查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限之前,所述方法还包括:
判断行数据权限的控制状态和/或列数据权限的控制状态是否为开启状态;
若所述行数据权限的控制状态为开启状态,执行所述查询第一对应关系表的操作;
若所述列数据权限的控制状态为开启状态,执行所述查询第二对应关系表的操作。
7.根据权利要求6所述的权限控制的方法,其特征在于,所述判断行数据权限的控制状态和/或列数据权限的控制状态是否为开启状态之后,所述方法还包括:
若所述行数据权限的控制状态和所述列数据权限的控制状态都为关闭状态,获取所述待访问资源信息对应的目标数据表,向所述请求方返回所述目标数据表。
8.一种权限控制装置,其特征在于,所述装置包括:
接收模块,用于接收请求方发送的数据访问请求,所述数据访问请求包含待访问资源信息;
功能权限获取模块,用于通过查询预设的资源与功能权限对应关系表,获取所述待访问资源对应的目标功能权限;
行列权限获取模块,用于当所述请求方对应的角色具有所述目标功能权限时,查询第一对应关系表和/或第二对应关系表,获取所述角色具有所述目标功能权限时的目标行数据权限和/或目标列数据权限,所述第一对应关系表为角色、功能权限与行数据权限对应关系表,所述第二对应关系表为角色、功能权限与列数据权限对应关系表;
数据获取模块,用于根据所述目标行数据权限和/或所述目标列数据权限查询所述待访问资源信息对应的目标数据表,得到所述目标行数据权限和/或所述目标列数据权限许可访问的数据。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一所述的权限控制方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一所述的权限控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911282601.5A CN111159729A (zh) | 2019-12-13 | 2019-12-13 | 权限控制方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911282601.5A CN111159729A (zh) | 2019-12-13 | 2019-12-13 | 权限控制方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111159729A true CN111159729A (zh) | 2020-05-15 |
Family
ID=70556932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911282601.5A Pending CN111159729A (zh) | 2019-12-13 | 2019-12-13 | 权限控制方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111159729A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100641A (zh) * | 2020-11-09 | 2020-12-18 | 成都掌控者网络科技有限公司 | 一种多维授权方法、***、设备及存储介质 |
CN113934995A (zh) * | 2021-09-15 | 2022-01-14 | 南方电网深圳数字电网研究院有限公司 | 应用于数据访问的行列权限设置方法及装置 |
CN115102770A (zh) * | 2022-06-24 | 2022-09-23 | 平安普惠企业管理有限公司 | 基于用户权限的资源访问方法、装置、设备及存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572630A (zh) * | 2009-05-22 | 2009-11-04 | 中兴通讯股份有限公司 | 一种基于对象的权限管理***与方法 |
CN102447677A (zh) * | 2010-09-30 | 2012-05-09 | 北大方正集团有限公司 | 资源访问控制方法、***和设备 |
CN102567675A (zh) * | 2012-02-15 | 2012-07-11 | 合一网络技术(北京)有限公司 | 一种业务***下的用户权限管理方法和*** |
CN107403106A (zh) * | 2017-07-18 | 2017-11-28 | 北京计算机技术及应用研究所 | 基于终端用户的数据库细粒度访问控制方法 |
CN107506658A (zh) * | 2017-07-10 | 2017-12-22 | 上海最会保网络科技有限公司 | 一种用户权限管理***及方法 |
CN107808103A (zh) * | 2017-11-13 | 2018-03-16 | 北京中电普华信息技术有限公司 | 一种数据权限的控制方法及控制装置 |
US20180131703A1 (en) * | 2013-04-03 | 2018-05-10 | Salesforce.Com, Inc. | System, method and computer program product for managing access to systems, products, and data based on information associated with a physical location of a user |
CN108462685A (zh) * | 2017-12-29 | 2018-08-28 | 国网电动汽车服务有限公司 | 基于二进制的电动汽车数据互联互通权限控制方法及*** |
CN109587151A (zh) * | 2018-12-13 | 2019-04-05 | 泰康保险集团股份有限公司 | 访问控制方法、装置、设备及计算机可读存储介质 |
CN109783581A (zh) * | 2018-11-30 | 2019-05-21 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN110414257A (zh) * | 2018-04-26 | 2019-11-05 | 中移(苏州)软件技术有限公司 | 一种数据访问方法及服务器 |
CN111027093A (zh) * | 2019-11-22 | 2020-04-17 | 贝壳技术有限公司 | 一种访问权限控制方法、装置、电子设备和存储介质 |
-
2019
- 2019-12-13 CN CN201911282601.5A patent/CN111159729A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572630A (zh) * | 2009-05-22 | 2009-11-04 | 中兴通讯股份有限公司 | 一种基于对象的权限管理***与方法 |
CN102447677A (zh) * | 2010-09-30 | 2012-05-09 | 北大方正集团有限公司 | 资源访问控制方法、***和设备 |
CN102567675A (zh) * | 2012-02-15 | 2012-07-11 | 合一网络技术(北京)有限公司 | 一种业务***下的用户权限管理方法和*** |
US20180131703A1 (en) * | 2013-04-03 | 2018-05-10 | Salesforce.Com, Inc. | System, method and computer program product for managing access to systems, products, and data based on information associated with a physical location of a user |
CN107506658A (zh) * | 2017-07-10 | 2017-12-22 | 上海最会保网络科技有限公司 | 一种用户权限管理***及方法 |
CN107403106A (zh) * | 2017-07-18 | 2017-11-28 | 北京计算机技术及应用研究所 | 基于终端用户的数据库细粒度访问控制方法 |
CN107808103A (zh) * | 2017-11-13 | 2018-03-16 | 北京中电普华信息技术有限公司 | 一种数据权限的控制方法及控制装置 |
CN108462685A (zh) * | 2017-12-29 | 2018-08-28 | 国网电动汽车服务有限公司 | 基于二进制的电动汽车数据互联互通权限控制方法及*** |
CN110414257A (zh) * | 2018-04-26 | 2019-11-05 | 中移(苏州)软件技术有限公司 | 一种数据访问方法及服务器 |
CN109783581A (zh) * | 2018-11-30 | 2019-05-21 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN109587151A (zh) * | 2018-12-13 | 2019-04-05 | 泰康保险集团股份有限公司 | 访问控制方法、装置、设备及计算机可读存储介质 |
CN111027093A (zh) * | 2019-11-22 | 2020-04-17 | 贝壳技术有限公司 | 一种访问权限控制方法、装置、电子设备和存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100641A (zh) * | 2020-11-09 | 2020-12-18 | 成都掌控者网络科技有限公司 | 一种多维授权方法、***、设备及存储介质 |
CN113934995A (zh) * | 2021-09-15 | 2022-01-14 | 南方电网深圳数字电网研究院有限公司 | 应用于数据访问的行列权限设置方法及装置 |
CN115102770A (zh) * | 2022-06-24 | 2022-09-23 | 平安普惠企业管理有限公司 | 基于用户权限的资源访问方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111191221B (zh) | 权限资源的配置方法、装置和计算机可读存储介质 | |
CN111159729A (zh) | 权限控制方法、装置及存储介质 | |
CN110457363B (zh) | 基于分布式数据库的查询方法、装置及存储介质 | |
CN111414407A (zh) | 数据库的数据查询方法、装置、计算机设备及存储介质 | |
EP3471010B1 (en) | Generic runtime protection for transactional data | |
CN108173839B (zh) | 权限管理方法及*** | |
US20140173753A1 (en) | Controlling consumption of hierarchical repository data | |
US11019493B2 (en) | System and method for user authorization | |
CN111400355B (zh) | 一种数据查询方法及装置 | |
US10650153B2 (en) | Electronic document access validation | |
CN105488125A (zh) | 页面访问方法和装置 | |
CN111460496A (zh) | 基于用户角色的权限配置方法、电子装置及存储介质 | |
CN102882834A (zh) | 一种权限控制方法及装置 | |
CN110750765B (zh) | 服务***及其前端页面控制方法、计算机设备和存储介质 | |
WO2023202618A1 (zh) | 数据发送方法和装置 | |
CN107430619B (zh) | 用于关联相关数字资产的*** | |
CN108241732B (zh) | 电子装置、信息处理的方法及存储介质 | |
CN116186649A (zh) | 跨***访问方法、装置、计算机设备及存储介质 | |
CN115203672A (zh) | 信息访问的管控方法、装置、计算机设备及介质 | |
CN114266072A (zh) | 一种权限分配控制方法、装置、电子设备及存储介质 | |
CN105519069A (zh) | 数据处理***、中心装置以及程序 | |
CN111221917B (zh) | 智能分区存储方法、装置及计算机可读存储介质 | |
CN113742369A (zh) | 数据权限管理方法、***和存储介质 | |
CN111191251A (zh) | 一种数据权限控制方法、装置及存储介质 | |
CN111614675B (zh) | 请求执行方法、设备、***及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200515 |
|
RJ01 | Rejection of invention patent application after publication |