CN111966996A - 一种数据处理方法及装置 - Google Patents
一种数据处理方法及装置 Download PDFInfo
- Publication number
- CN111966996A CN111966996A CN201910418985.2A CN201910418985A CN111966996A CN 111966996 A CN111966996 A CN 111966996A CN 201910418985 A CN201910418985 A CN 201910418985A CN 111966996 A CN111966996 A CN 111966996A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- authority
- information
- processed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 20
- 238000000034 method Methods 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 11
- 230000001960 triggered effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 11
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种数据处理方法,该方法包括:首先,可以接收用户针对第一数据的操作指令,其中,操作指令中携带用户的用户标识信息,然后,根据用户标识信息,确定用户的权限信息,进而,基于权限信息,从第一数据中确定待处理数据,根据操作指令,对待处理数据进行处理。在本方案中,根据用户的用户标识信息,可以确定该用户的权限信息,进而通过权限信息从第一数据中确定出该用户可以处理的待处理数据。可以理解,不同用户可以对应不同的权限信息,这样,即使是具有权限的用户,其能够处理的数据也受到权限信息的限制,难以实现对所有数据的处理,从而提高了数据的安全性。
Description
技术领域
本发明涉及计算机应用技术领域,特别是涉及一种数据处理方法及装置。
背景技术
一些场景中,设备中存储的数据具有一定的保密性,如果任一用户都可以对这些数据进行处理,可能会导致数据泄露。
相关技术中,通常采取仅对特定用户授予操作权限的方式,防止数据泄露。若某一用户未被授予操作权限,则该用户无法对设备中存储的任一数据进行处理。若某一用户被授予操作权限,则该用户可以对设备中的所有数据进行处理。
但是,在上述方法中,被授予操作权限的用户具有对所有数据进行处理的权限,也就是说,被授予操作权限的用户对数据的处理不受限制,数据的安全性不够高。
发明内容
本发明实施例的目的在于提供一种数据处理方法及装置,以提高数据的安全性。具体技术方案如下:
本发明实施例提供了一种数据处理方法,所述方法包括:
接收用户针对第一数据的操作指令,所述操作指令中携带所述用户的用户标识信息;
根据所述用户标识信息,确定所述用户的权限信息;
基于所述权限信息,从所述第一数据中确定待处理数据;
根据所述操作指令,对所述待处理数据进行处理。
可选的,在所述接收用户针对第一数据的操作指令之前,所述方法还包括:
获取用户输入的用户名及用户密码;
判断所述用户名与所述用户密码是否匹配;
若匹配,则判定所述用户认证成功,执行所述接收用户针对第一数据的操作指令的步骤。
可选的,在判定所述用户名与所述用户密码匹配的情况下,所述方法还包括:
根据所述用户名与所述用户密码,判断所述用户是否为高权限用户;
若是,则接收所述高权限用户输入的权限配置信息,根据所述权限配置信息,确定所述高权限用户之外的其他用户的权限信息,建立用户标识信息与权限信息之间的对应关系;
所述根据所述用户标识信息,确定所述用户的权限信息,包括:
根据所述用户标识信息,从所建立的用户标识信息与权限信息之间的对应关系中,查询所述用户的权限信息。
可选的,所述所述权限信息为权限开放时间段;所述基于所述权限信息,从所述第一数据中确定待处理数据,包括:
确定所述权限开放时间段与所述第一数据的采集时间段之间的重合时间段;
从所述第一数据中选择在所述重合时间段内采集的数据,作为待处理数据。
可选的,所述操作指令为数据下载指令;所述根据所述操作指令,对所述待处理数据进行处理,包括:
根据所述用户标识信息,确定所述用户对应的加密信息;
根据所述加密信息,对所述待处理数据进行加密,下载加密后的待处理数据。
本发明实施例还提供了一种数据处理装置,所述装置包括:
接收模块,用于接收用户针对第一数据的操作指令,所述操作指令中携带所述用户的用户标识信息;
确定模块,用于根据所述用户标识信息,确定所述用户的权限信息;
选择模块,用于基于所述权限信息,从所述第一数据中确定待处理数据;
处理模块,用于根据所述操作指令,对所述待处理数据进行处理。
可选的,所述装置还包括:
认证模块,用于获取用户输入的用户名及用户密码;判断所述用户名与所述用户密码是否匹配;若匹配,则判定所述用户认证成功,触发所述接收模块。
可选的,所述装置还包括:
判断模块,用于根据所述用户名与所述用户密码,判断所述用户是否为高权限用户;若是,则触发配置模块;
所述配置模块,用于接收所述高权限用户输入的权限配置信息,根据所述权限配置信息,确定所述高权限用户之外的其他用户的权限信息,建立用户标识信息与权限信息之间的对应关系;
所述确定模块,具体用于根据所述用户标识信息,从所建立的用户标识信息与权限信息之间的对应关系中,查询所述用户的权限信息。
可选的,所述所述权限信息为权限开放时间段;所述选择模块,具体用于:
确定所述权限开放时间段与所述第一数据的采集时间段之间的重合时间段;
从所述第一数据中选择在所述重合时间段内采集的数据,作为待处理数据。
可选的,所述操作指令为数据下载指令;所述处理模块,具体用于:
根据所述用户标识信息,确定所述用户对应的加密信息;
根据所述加密信息,对所述待处理数据进行加密,下载加密后的待处理数据。
本发明实施例还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一所述的数据处理方法步骤。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一所述的数据处理方法步骤。
本发明实施例提供的数据处理方法及装置,首先,可以接收用户针对第一数据的操作指令,其中,操作指令中携带用户的用户标识信息,然后,根据用户标识信息,确定用户的权限信息,进而,基于权限信息,从第一数据中确定待处理数据,根据操作指令,对待处理数据进行处理。在本方案中,根据用户的用户标识信息,可以确定该用户的权限信息,进而通过权限信息从第一数据中确定出该用户可以处理的待处理数据。可以理解,不同用户可以对应不同的权限信息,这样,即使是具有权限的用户,其能够处理的数据也受到权限信息的限制,难以实现对所有数据的处理,从而提高了数据的安全性。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据处理方法的流程示意图;
图2为本发明实施例提供的数据处理装置的结构示意图;
图3为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
相关技术中,通常采取仅对特定用户授予操作权限的方式,防止数据泄露。若某一用户未被授予操作权限,则该用户无法对设备中存储的任一数据进行处理。若某一用户被授予操作权限,则该用户可以对设备中的所有数据进行处理。但是,这样将导致被授予操作权限的用户对数据的处理不受限制,数据的安全性不够高。
因此,为了解决上述技术问题,本发明实施例提供了一种数据处理方法,该方法可以应用于网络摄像机、硬盘录像机、计算机、服务器、移动终端等电子设备中,具体不做限定。
下面从总体上对本发明实施例提供的数据处理方法进行说明。
一种实现方式中,上述数据处理方法包括:
接收用户针对第一数据的操作指令,操作指令中携带用户的用户标识信息;
根据用户标识信息,确定用户的权限信息;
基于权限信息,从第一数据中确定待处理数据;
根据操作指令,对待处理数据进行处理。
由以上可见,本发明实施例提供的数据处理方法,根据用户的用户标识信息,可以确定该用户的权限信息,进而通过权限信息从第一数据中确定出该用户可以处理的待处理数据。可以理解,不同用户可以对应不同的权限信息,这样,即使是具有权限的用户,其能够处理的数据也受到权限信息的限制,难以实现对所有数据的处理,从而提高了数据的安全性。
下面将通过具体的实施例,对本发明实施例提供的数据处理方法进行详细描述。
如图1所示,为本发明实施例提供的数据处理方法的流程示意图,包括如下步骤:
S101:接收用户针对第一数据的操作指令,其中,操作指令中携带用户的用户标识信息。
本步骤中,操作指令是指用户对第一数据的操作指令,可以是对第一数据的读取、修改、下载等任意一项或多项操作。比如,若第一数据为录像数据,那么,操作指令可以是对录像数据的回放、导出等操作。
用户的用户标识信息可以为用户所使用的录名或用户密码,也可以是用户的特定标识码,具体不做限定。
一种实现方式中,在接收用户针对第一数据的操作指令之前,可以先对用户的身份进行认证,只有认证成功的用户才能够发送操作指令,而认证失败的用户无法发送操作指令。
举例而言,对用户的身份进行认证的方式,可以是对用户进行生物识别,比如,对用户进行人脸识别、指纹识别等。或者,也可以是对用户登录设备进行识别,比如,可以通过识别用户登录设备的IP地址或设备信息,进行用户认证。
另外,在一种实现方式中,也可以通过用户输入的信息对用户的身份进行认证。比如,认证信息可以为用户名及用户名对应的用户密码,那么,在进行用户认证时,可以根据用户输入的用户名及用户密码,判断用户名与用户密码是否匹配,若匹配,则可以判定用户认证成功。
S102:根据用户标识信息,确定用户的权限信息。
其中,用户的权限信息可以为权限开放时间段,也就是说,用户只具备对在该权限开放时间段内采集的数据的处理权限。或者,用户的权限信息也可以为权限开放区域,也就是说,用户只具备针对该权限开放区域采集的数据的处理权限。或者,权限信息也可以为权限开放设备的设备编号,也就是说,用户只具备针对某一个或几个特定设备编号对应的采集设备所采集的数据的处理权限。换句话说,通过用户的权限信息,可以对该用户能够处理的数据的范围进行限制。
可以理解,通常可以为不同的用户配置不同的权限信息。比如,在权限信息为权限开放时间段的情况下,可以将用户1的权限开放时间段配置为周日、周二、周四晚上的8点至第二天早上的8点,将用户2的权限开放时间段配置为周一、周三、周五晚上的8点至第二天早上的8点,将用户3的权限开放时间段配置为周一至周五的上午8点至晚上8点,将用户4的权限开放时间段配置为周六上午8点至周日晚上8点,等等。
其中,用户的权限信息可以是预先配置的,比如,可以在用户注册时,为其配置对应的权限信息,这样,每一个用户都具备对应的固定的权限信息。
或者,在一种实现方式中,用户的权限信息也可以是由高权限用户为其他用户配置的。举例而言,在获取到用户输入的用户名及用户密码之后,若判定用户名与用户密码匹配,那么,可以根据用户名与用户密码,判断用户是否为高权限用户。若是,则接收高权限用户输入的权限配置信息,根据权限配置信息,确定高权限用户之外的其他用户的权限信息,建立用户标识信息与权限信息之间的对应关系。
这样,每个用户的权限信息可以由高权限用户配置,便于对每个用户的权限信息进行修改。
S103:基于权限信息,从第一数据中确定待处理数据。
可以理解,权限信息可以对第一数据的某一属性信息进行限制,从而可以实现基于权限信息对第一数据进行筛选,从中确定待处理数据。
比如,若权限信息为权限开放时间段,那么,首先,可以确定权限开放时间段与第一数据的采集时间段之间的重合时间段,然后,从第一数据中选择在重合时间段内采集的数据,作为待处理数据。
或者,若权限信息为权限开放区域,那么,首先,可以根据第一数据的采集地点,确定在权限开放区域内的重合采集地点,然后,从第一数据中选择在重合采集地点采集的数据,作为待处理数据。
或者,若权限信息为权限开放设备的设备编号,那么,可以根据权限开放设备的设备编号,从第一数据中确定这些权限开放设备采集的数据,作为待处理数据。
S104:根据操作指令,对待处理数据进行处理。
一种实现方式中,若操作指令为数据下载指令,那么,首先,可以根据用户标识信息,确定用户对应的加密信息,根据加密信息,对待处理数据进行加密,然后,下载加密后的待处理数据。这样,下载得到的数据是加密后的数据,需要获知加密信息对应的解密信息,才能够进一步进行处理,进而提高了数据的安全性。
其中,加密信息可以为用户的用户名或用户密码,也可以是预先约定好的密码,具体不做限定。
举例而言,在操作指令为数据搜索指令、权限信息为权限开放时间段的情况下,若用户1权限开放时间段为周日、周二、周四晚上的8点至第二天早上的8点,那么,用户1只能搜索到权限开放时间段内采集的数据,其他时间段内采集的数据不会显示在用户1的搜索结果中。
由以上可见,本发明实施例提供的数据处理方法,根据用户的用户标识信息,可以确定该用户的权限信息,进而通过权限信息从第一数据中确定出该用户可以处理的待处理数据。可以理解,不同用户可以对应不同的权限信息,这样,即使是具有权限的用户,其能够处理的数据也受到权限信息的限制,难以实现对所有数据的处理,从而提高了数据的安全性。
如图2所示,本发明实施例还提供了一种数据处理装置,该装置包括:
接收模块201,用于接收用户针对第一数据的操作指令,操作指令中携带用户的用户标识信息;
确定模块202,用于根据用户标识信息,确定用户的权限信息;
选择模块203,用于基于权限信息,从第一数据中确定待处理数据;
处理模块204,用于根据操作指令,对待处理数据进行处理。
一种实现方式中,装置还包括:
认证模块205,用于获取用户输入的用户名及用户密码;判断用户名与用户密码是否匹配;若匹配,则判定用户认证成功,触发接收模块201。
一种实现方式中,装置还包括:
判断模块(图中未示出),用于根据用户名与用户密码,判断用户是否为高权限用户;若是,则触发配置模块(图中未示出);
配置模块(图中未示出),用于接收高权限用户输入的权限配置信息,根据权限配置信息,确定高权限用户之外的其他用户的权限信息,建立用户标识信息与权限信息之间的对应关系;
确定模块202,具体用于根据用户标识信息,从所建立的用户标识信息与权限信息之间的对应关系中,查询用户的权限信息。
一种实现方式中,权限信息为权限开放时间段;选择模块203,具体用于:
确定权限开放时间段与第一数据的采集时间段之间的重合时间段;
从第一数据中选择在重合时间段内采集的数据,作为待处理数据。
一种实现方式中,操作指令为数据下载指令;处理模块204,具体用于:
根据用户标识信息,确定用户对应的加密信息;
根据加密信息,对待处理数据进行加密,下载加密后的待处理数据。
由以上可见,本发明实施例提供的数据处理装置,根据用户的用户标识信息,可以确定该用户的权限信息,进而通过权限信息从第一数据中确定出该用户可以处理的待处理数据。可以理解,不同用户可以对应不同的权限信息,这样,即使是具有权限的用户,其能够处理的数据也受到权限信息的限制,难以实现对所有数据的处理,从而提高了数据的安全性。
本发明实施例还提供了一种电子设备,如图3所示,包括处理器301、通信接口302、存储器303和通信总线304,其中,处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信,
存储器303,用于存放计算机程序;
处理器301,用于执行存储器303上所存放的程序时,实现如下步骤:
接收用户针对第一数据的操作指令,操作指令中携带用户的用户标识信息;
根据用户标识信息,确定用户的权限信息;
基于权限信息,从第一数据中确定待处理数据;
根据操作指令,对待处理数据进行处理。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
由以上可见,本发明实施例提供的数据处理方法,根据用户的用户标识信息,可以确定该用户的权限信息,进而通过权限信息从第一数据中确定出该用户可以处理的待处理数据。可以理解,不同用户可以对应不同的权限信息,这样,即使是具有权限的用户,其能够处理的数据也受到权限信息的限制,难以实现对所有数据的处理,从而提高了数据的安全性。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的数据处理方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的数据处理方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例、电子设备实施例和存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (12)
1.一种数据处理方法,其特征在于,所述方法包括:
接收用户针对第一数据的操作指令,所述操作指令中携带所述用户的用户标识信息;
根据所述用户标识信息,确定所述用户的权限信息;
基于所述权限信息,从所述第一数据中确定待处理数据;
根据所述操作指令,对所述待处理数据进行处理。
2.根据权利要求1所述的方法,其特征在于,在所述接收用户针对第一数据的操作指令之前,所述方法还包括:
获取用户输入的用户名及用户密码;
判断所述用户名与所述用户密码是否匹配;
若匹配,则判定所述用户认证成功,执行所述接收用户针对第一数据的操作指令的步骤。
3.根据权利要求2所述的方法,其特征在于,在判定所述用户名与所述用户密码匹配的情况下,所述方法还包括:
根据所述用户名与所述用户密码,判断所述用户是否为高权限用户;
若是,则接收所述高权限用户输入的权限配置信息,根据所述权限配置信息,确定所述高权限用户之外的其他用户的权限信息,建立用户标识信息与权限信息之间的对应关系;
所述根据所述用户标识信息,确定所述用户的权限信息,包括:
根据所述用户标识信息,从所建立的用户标识信息与权限信息之间的对应关系中,查询所述用户的权限信息。
4.根据权利要求1所述的方法,其特征在于,所述所述权限信息为权限开放时间段;所述基于所述权限信息,从所述第一数据中确定待处理数据,包括:
确定所述权限开放时间段与所述第一数据的采集时间段之间的重合时间段;
从所述第一数据中选择在所述重合时间段内采集的数据,作为待处理数据。
5.根据权利要求1所述的方法,其特征在于,所述操作指令为数据下载指令;所述根据所述操作指令,对所述待处理数据进行处理,包括:
根据所述用户标识信息,确定所述用户对应的加密信息;
根据所述加密信息,对所述待处理数据进行加密,下载加密后的待处理数据。
6.一种数据处理装置,其特征在于,所述装置包括:
接收模块,用于接收用户针对第一数据的操作指令,所述操作指令中携带所述用户的用户标识信息;
确定模块,用于根据所述用户标识信息,确定所述用户的权限信息;
选择模块,用于基于所述权限信息,从所述第一数据中确定待处理数据;
处理模块,用于根据所述操作指令,对所述待处理数据进行处理。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
认证模块,用于获取用户输入的用户名及用户密码;判断所述用户名与所述用户密码是否匹配;若匹配,则判定所述用户认证成功,触发所述接收模块。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
判断模块,用于根据所述用户名与所述用户密码,判断所述用户是否为高权限用户;若是,则触发配置模块;
所述配置模块,用于接收所述高权限用户输入的权限配置信息,根据所述权限配置信息,确定所述高权限用户之外的其他用户的权限信息,建立用户标识信息与权限信息之间的对应关系;
所述确定模块,具体用于根据所述用户标识信息,从所建立的用户标识信息与权限信息之间的对应关系中,查询所述用户的权限信息。
9.根据权利要求6所述的装置,其特征在于,所述所述权限信息为权限开放时间段;所述选择模块,具体用于:
确定所述权限开放时间段与所述第一数据的采集时间段之间的重合时间段;
从所述第一数据中选择在所述重合时间段内采集的数据,作为待处理数据。
10.根据权利要求6所述的装置,其特征在于,所述操作指令为数据下载指令;所述处理模块,具体用于:
根据所述用户标识信息,确定所述用户对应的加密信息;
根据所述加密信息,对所述待处理数据进行加密,下载加密后的待处理数据。
11.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-5任一所述的方法步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910418985.2A CN111966996A (zh) | 2019-05-20 | 2019-05-20 | 一种数据处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910418985.2A CN111966996A (zh) | 2019-05-20 | 2019-05-20 | 一种数据处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111966996A true CN111966996A (zh) | 2020-11-20 |
Family
ID=73358202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910418985.2A Pending CN111966996A (zh) | 2019-05-20 | 2019-05-20 | 一种数据处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111966996A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113286170A (zh) * | 2020-12-11 | 2021-08-20 | 苏州律点信息科技有限公司 | 一种视频内容分析方法、装置及云服务器 |
CN114722412A (zh) * | 2022-04-15 | 2022-07-08 | 北京科杰科技有限公司 | 一种数据安全存储方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070283447A1 (en) * | 2006-06-05 | 2007-12-06 | Jiang Hong | Managing access to a document-processing device using an identification token |
CN103078859A (zh) * | 2012-12-31 | 2013-05-01 | 普天新能源有限责任公司 | 业务***权限管理方法、设备及*** |
CN105488366A (zh) * | 2014-10-13 | 2016-04-13 | 阿里巴巴集团控股有限公司 | 一种数据权限的控制方法和*** |
US20160117521A1 (en) * | 2014-05-12 | 2016-04-28 | CompuGroup Medical AG | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
CN107277038A (zh) * | 2017-07-18 | 2017-10-20 | 北京微影时代科技有限公司 | 访问控制方法、装置以及*** |
CN108256340A (zh) * | 2017-12-22 | 2018-07-06 | 中国平安人寿保险股份有限公司 | 数据采集方法、装置、终端设备及存储介质 |
CN109409119A (zh) * | 2017-08-17 | 2019-03-01 | 北京京东尚科信息技术有限公司 | 数据操作方法和装置 |
CN109635581A (zh) * | 2018-12-12 | 2019-04-16 | 深圳市网心科技有限公司 | 一种数据处理方法、设备、***及存储介质 |
-
2019
- 2019-05-20 CN CN201910418985.2A patent/CN111966996A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070283447A1 (en) * | 2006-06-05 | 2007-12-06 | Jiang Hong | Managing access to a document-processing device using an identification token |
CN103078859A (zh) * | 2012-12-31 | 2013-05-01 | 普天新能源有限责任公司 | 业务***权限管理方法、设备及*** |
US20160117521A1 (en) * | 2014-05-12 | 2016-04-28 | CompuGroup Medical AG | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
CN105488366A (zh) * | 2014-10-13 | 2016-04-13 | 阿里巴巴集团控股有限公司 | 一种数据权限的控制方法和*** |
CN107277038A (zh) * | 2017-07-18 | 2017-10-20 | 北京微影时代科技有限公司 | 访问控制方法、装置以及*** |
CN109409119A (zh) * | 2017-08-17 | 2019-03-01 | 北京京东尚科信息技术有限公司 | 数据操作方法和装置 |
CN108256340A (zh) * | 2017-12-22 | 2018-07-06 | 中国平安人寿保险股份有限公司 | 数据采集方法、装置、终端设备及存储介质 |
CN109635581A (zh) * | 2018-12-12 | 2019-04-16 | 深圳市网心科技有限公司 | 一种数据处理方法、设备、***及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113286170A (zh) * | 2020-12-11 | 2021-08-20 | 苏州律点信息科技有限公司 | 一种视频内容分析方法、装置及云服务器 |
CN114722412A (zh) * | 2022-04-15 | 2022-07-08 | 北京科杰科技有限公司 | 一种数据安全存储方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111539813B (zh) | 业务行为的回溯处理方法、装置、设备及*** | |
JP6166749B2 (ja) | コンテキストベースのデータアクセス制御 | |
US10671733B2 (en) | Policy enforcement via peer devices using a blockchain | |
US9301140B1 (en) | Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users | |
US10496806B2 (en) | Method for secure operation of a computing device | |
CN111680305A (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
CN106980793B (zh) | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 | |
CN106648384B (zh) | 一种服务调用方法及装置 | |
CN113472774B (zh) | 账号免登录方法、***、设备及计算机可读存储介质 | |
CN111478910A (zh) | 用户身份验证方法和装置、电子设备以及存储介质 | |
US10764049B2 (en) | Method for determining approval for access to gate through network, and server and computer-readable recording media using the same | |
CN113704826A (zh) | 一种基于隐私保护的业务风险检测方法、装置及设备 | |
CN111966996A (zh) | 一种数据处理方法及装置 | |
CN113239853A (zh) | 一种基于隐私保护的生物识别方法、装置及设备 | |
Amft et al. | " We've Disabled MFA for You": An Evaluation of the Security and Usability of Multi-Factor Authentication Recovery Deployments | |
CN111600882A (zh) | 一种基于区块链的账户密码管理方法、装置及电子设备 | |
US10803155B2 (en) | Method and system for preventing unauthorized computer processing | |
CN112364307B (zh) | 软件授权方法及相关设备 | |
CN111090850B (zh) | 一种认证***、方法及装置 | |
KR101636802B1 (ko) | 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템 | |
CN114584314B (zh) | 一种注册方法、装置、设备及介质 | |
CN110505295B (zh) | 一种解锁信息设置方法、装置及设备 | |
CN114039873B (zh) | 针对客户端类型的审计方法及运维安全审计*** | |
US20220417267A1 (en) | Optimizing application security based on malicious user intent | |
CN113849794A (zh) | 一种信息处理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |