CN113626863A - 数据处理方法及装置 - Google Patents

数据处理方法及装置 Download PDF

Info

Publication number
CN113626863A
CN113626863A CN202110917484.6A CN202110917484A CN113626863A CN 113626863 A CN113626863 A CN 113626863A CN 202110917484 A CN202110917484 A CN 202110917484A CN 113626863 A CN113626863 A CN 113626863A
Authority
CN
China
Prior art keywords
data
data processing
user
authority
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110917484.6A
Other languages
English (en)
Inventor
刘洪�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Chengying Data Technology Co ltd
Original Assignee
Hangzhou Chengying Data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Chengying Data Technology Co ltd filed Critical Hangzhou Chengying Data Technology Co ltd
Priority to CN202110917484.6A priority Critical patent/CN113626863A/zh
Publication of CN113626863A publication Critical patent/CN113626863A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供数据处理方法及装置,其中所述数据处理方法包括:接收用户发起的数据管理请求数据处理请求,根据所述数据处理请求确定接口路径,其中,所述数据处理请求中携带有用户账号和数据处理标识;根据所述数据管理请求用户账号、数据处理标识和接口路径生成初始权限获取指令,将所述初始权限获取指令发送至缓存模块;在接收到所述缓存模块反馈的初始权限信息的情况下,解析所述初始权限信息,根据解析结果确定目标权限信息;获取与所述目标权限信息对应的数据管理处理信息并将反馈给用户。保证了所述用户数据处理权限与用户账号、接口路径、数据处理标识对应的权限的一致性,提高了对数据权限精准控制,实现了对不同层级数据的权限控制。

Description

数据处理方法及装置
技术领域
本申请涉及计算机技术领域,特别涉及一种数据处理方法。本申请同时涉及一种数据处理装置,一种计算设备,以及一种计算机可读存储介质。
背景技术
随着计算机技术的快速发展,各种各样的数据库层出不穷。为了保证数据安全,一般会为数据设置一定的权限。而基于多维度数据权限控制由于不同业务多维度数据本身的关系不同、数据角色个性化和权限控制粒度不同,大多数业务开发都是各自定制自己的数据权限管控逻辑,这样不仅导致各***之间的权限无法统一管理,也导致了很多不必要的开发浪费以及重复工作。
现有技术中,通常采用基于角色的权限控制解决上述问题,即通过用户绑定角色、角色绑定权限、权限绑定数据的关系来判断某用户是否拥有某些数据的某个操作权限。
然而,当角色粒度太大时,上述方案对数据权限的控制不精准,对于不同类别的数据需要定制不同的角色,无法支撑不同层级数据的权限控制。因此,亟需提供一种有效的方案以解决上述问题。
发明内容
有鉴于此,本申请实施例提供了一种数据处理方法。本申请同时涉及一种数据处理装置,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中存在的技术缺陷。
根据本申请实施例的第一方面,提供了一种数据处理方法,包括:
接收用户发起的数据处理请求,根据所述数据处理请求确定接口路径,其中,所述数据处理请求中携带有用户账号和数据处理标识;
根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,将所述初始权限获取指令发送至缓存模块;
在接收到所述缓存模块反馈的初始权限信息的情况下,解析所述初始权限信息,根据解析结果确定目标权限信息;
获取与所述目标权限信息对应的数据处理信息并反馈给用户。
可选地,所述接收用户发起的数据处理请求之后,还包括:
在所述数据处理请求为数据查询请求的情况下,对所述数据查询请求进行解析,获取所述数据查询请求中携带的用户账号和数据查询标识,将所述数据查询标识确定为所述数据处理标识。
可选地,所述根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,包括:
根据所述用户账号、数据查询标识和接口路径生成初始查询权限获取指令,将所述初始查询权限获取指令确定为初始权限获取指令。
可选地,所述接收用户发起的数据处理请求之后,还包括:
在所述数据处理请求为数据操作请求的情况下,对所述数据操作请求进行解析,获取所述数据操作请求中携带的用户账号、数据操作标识和操作参数,将所述数据操作标识和操作参数确定为所述数据处理标识。
可选地,所述根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,包括:
根据所述用户账号、数据操作标识、接口路径和操作参数生成初始操作权限获取指令,将所述初始操作权限获取指令确定为初始权限获取指令。
可选地,所述初始权限信息包括校验规则列表、数据类型关系和权限范围内的数据主键;
所述在接收到所述缓存模块反馈的初始权限信息的情况下,解析所述初始权限信息,根据解析结果确定目标权限信息,包括:
在接收到缓存模块反馈的校验规则列表、数据类型关系和权限范围内的数据主键的情况下,解析所述校验规则列表获取校验规则;
根据所述校验规则、数据类型关系和权限范围内的数据主键确定目标权限信息。
可选地,所述根据所述校验规则、数据类型关系和权限范围内的数据主键确定目标权限信息,包括:
在所述数据处理请求为数据查询请求的情况下,根据所述校验规则、数据类型关系和权限范围内的数据主键选择权限范围内的所有数据主键确定为所述目标权限信息。
可选地,所述获取与所述目标权限信息对应的数据处理信息并反馈给用户,包括:
根据所述权限范围内的所有数据主键获取所述用户账号权限范围内的所有查询数据;
将所述用户账号权限范围内的所有查询数据反馈给用户。
可选地,所述根据所述校验规则、数据类型关系和权限范围内的数据主键确定目标权限信息,包括:
在所述数据处理请求为数据操作请求的情况下,根据所述校验规则、数据类型关系和权限范围内的数据主键确定所述用户账号对应的操作权限,将所述操作权限确定为目标权限信息。
可选地,所述获取与所述目标权限信息对应的数据处理信息并反馈给用户,包括:
根据所述操作权限确认所述数据操作请求是否有效;
若是,则响应所述数据操作请求,根据所述数据操作标识和操作参数确定对应的数据并进行数据处理生成操作结果,将所述操作结果反馈给用户;
若否,则反馈拒绝操作信息给用户。
根据本申请实施例的第二方面,提供了一种数据处理装置,包括:
接收模块,被配置为接收用户发起的数据处理请求,根据所述数据处理请求确定接口路径,其中,所述数据处理请求中携带有用户账号和数据处理标识;
生成模块,被配置为根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,将所述初始权限获取指令发送至缓存模块;
解析模块,被配置为在接收到所述缓存模块反馈的初始权限信息的情况下,解析所述初始权限信息,根据解析结果确定目标权限信息;
获取模块,被配置为获取与所述目标权限信息对应的数据处理信息并反馈给用户。
根据本申请实施例的第三方面,提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述计算机指令时实现所述数据处理方法的步骤。
根据本申请实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机指令,该计算机指令被处理器执行时实现所述数据处理方法的步骤。
本申请提供的数据处理方法,接收用户发起的数据处理请求,根据所述数据处理请求确定接口路径,其中,所述数据处理请求中携带有用户账号和数据处理标识;根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,将所述初始权限获取指令发送至缓存模块;在接收到所述缓存模块反馈的初始权限信息的情况下,解析所述初始权限信息,根据解析结果确定目标权限信息;获取与所述目标权限信息对应的数据处理信息并反馈给用户。本申请通过确定数据处理请求的接口路径,并根据用户账号、数据处理标识以及接口路径生成初始权限获取指令,从而保证了所述用户数据处理权限与用户账号、接口路径、数据处理标识对应的权限的一致性,提高了对数据权限精准控制。此外,本申请通过对初始权限信息进行解析确定目标权限信息,使得用户处理自己权限范围内所有层级的数据,实现了对不同层级数据的权限控制。
附图说明
图1是本申请一实施例提供的一种数据处理方法的流程图;
图2是本申请一实施例提供的一种数据库实体关系的结构示意图;
图3是本申请一实施例提供的一种应用于项目服务的数据处理方法的处理流程图;
图4是本申请一实施例提供的一种数据处理装置的结构示意图;
图5是本申请一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在本申请中,提供了一种数据处理方法,本申请同时涉及一种数据处理装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本申请一实施例提供的一种数据处理方法的流程图,具体包括以下步骤:
步骤102:接收用户发起的数据处理请求,根据所述数据处理请求确定接口路径,其中,所述数据处理请求中携带有用户账号和数据处理标识。
具体的,所述数据处理请求是指用户想要对数据进行处理时,通过预先设置的操作从而生成的用于数据处理的请求,从而可以基于所述数据处理请求实现后续的数据处理过程,其中,所述预先设置的操作可以是通过终端设备进入业务***,由用户根据需求选择对应的数据处理操作对应的控件后点击确认的操作,所述业务***是指用于处理用户业务的***;所述接口路径是指接收所述数据处理请求的接口对应的接口路径,也即接口反射路径;所述用户账号是指用户登录用户管理***时所使用的登录账号;所述数据处理标识是指用户选择对应的数据处理时数据处理的类型、方式等,所述数据处理标识可以是数据查询标识、数据操作标识。
实际应用中,用户通过配置有用户管理体系的终端设备成功登录业务***之后,就可以根据用户自己的需求选择对应的数据处理方式,在确认之后,业务***中预先接入的数据权限二方包将接收到由用户发起的数据处理请求,所述数据处理请求中携带有与用户相关的信息和用户对数据处理的标识,所述用户相关的信息是指用户账号,所述用户对数据处理的标识是指数据处理标识。此时,可以根据数据处理请求的确定接收数据处理请求的接口,在此基础上,进一步确定接口路径。
例如,用户在终端设备上通过用户账号和密码登录某个视频应用软件,登陆成功后,用户可以在首页选择综艺按键并点击之后,此时将接收到用户发起的综艺类视频查看请求,其中,所述综艺视频查看请求中包括该用户的账号信息和查看综艺类视频对应的标识。再确定接收所述综艺类视频查看请求的接口和接口路径。
本申请中,可以根据接收到的由用户发起的数据处理请求,确定接收所述数据处理请求的接口路径,且所述数据请求中携带有用户账号和数据处理标识,为后续根据数据处理请求做好了准备,有利于提高数据处理的准确性和有效性,一定程度上提高了用户体验性。
本实施例的一个或多个实施方式中,对于数据的处理一般分为两类:数据查询以及数据操作。数据查询可以是用户查看权限范围内的数据,对于不在用户权限范围内的数据用户没有查看的权利;数据操作可以是对数据的修改、增加、删除等,同样地,数据操作也可以是用户对权限范围内的数据进行操作,对于不在用户权限范围内的数据,用户没有操作的权利。也即是说,所述数据处理请求包括数据查询请求和数据操作请求。
进一步地,接收用户发起的数据处理请求之后,在所述数据处理请求为数据查询请求的情况下,对所述数据查询请求进行解析,获取所述数据查询请求中携带的用户账号和数据查询标识,将所述数据查询标识确定为所述数据处理标识。
具体的,所述数据查询请求可以是用户查看数据时发起的请求;所述数据查询标识是指该数据处理请求用于数据查询的标识。由于用户接收到数据处理请求时,用户账号和数据处理标识是封装在数据处理请求中的,为了确定所述数据处理请求是数据查询请求还是数据操作请求,需要对所述数据处理请求进行解析,获取其中的用户账号和数据处理标识,确定所述数据处理标识是数据查询标识还是数据操作标识,从而确定所述数据处理请求是数据查询请求还是数据操作请求。因此,在所述数据处理请求为数据查询请求的情况下,对所述数据查询请求进行解析,将获得数据查询时用户的用户账号和对应数据查询标识。这样不仅可以提高确定用户查询数据的效率,还可以为后续根据用户账号确定用户是否具有查询数据的权限奠定基础。
例如,当用户通过某社交软件查看好友的个人信息时,后台将接收数据处理请求,由于该用户是查看好友的个人信息,因此所述数据处理请求为数据查看请求。此时,再对所述数据查看请求进行解析,将获得当前用户的用户账号和对应的数据查询标识。
可选地,接收用户发起的数据处理请求之后,在所述数据处理请求为数据操作请求的情况下,对所述数据操作请求进行解析,获取所述数据操作请求中携带的用户账号、数据操作标识和操作参数,将所述数据操作标识和操作参数确定为所述数据处理标识。
具体的,所述数据操作请求可以是用户进行数据操作时发起的请求;所述数据操作标识是指该数据处理请求用户数据操作的标识,所述数据操作标识可以是数据修改标识、数据删除标识、数据移动标识、数据添加标识等;所述操作参数是指对数据进行操作时的参数,例如将“我爱我家”进行修改变为“我爱我的祖国”,其中修改部分为“家”,修改后为“的祖国”,则“家”和“的祖国”可以作为操作参数;在所述数据处理请求为数据操作请求的情况下,所述数据处理标识包括操作参数与数据操作标识。
实际应用中,当所述数据处理请求实质为数据操作请求时,对所述数据操作请求进行解析,将获得当前用户的用户账号、对应的数据操作标识以及对应的操作参数。
例如,在某角色扮演游戏中,用户想要更换当前游戏角色的服装,由服装A变为服装B,在点击更换确认按键之后,后台将收到由该用户发起的数据操作请求。由于该用户是更换游戏角色的服装,此时的数据处理请求为数据操作请求,对所述数据操作请求进行解析,将获得当前用户的用户账号、对应的服装更换标识(即数据操作标识)和服装A与服装B变更的参数(即操作参数)。
综上,不仅可以提高确定用户操作数据的效率,还可以为后续根据用户账号确定用户是否具有操作数据的权限奠定基础。
步骤104:根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,将所述初始权限获取指令发送至缓存模块。
在接收到由用户发起的数据处理请求,并根据所述数据处理请求确定接口路径的基础上,进一步地,根据所述数据处理请求中携带的用户账号和数据处理标识,以及根据数据处理请求确定的接口路径生成初始权限获取指令,再将所述初始权限获取指令发送至缓存模块。具体的,所述初始权限获取指令是指用于获取与所述数据处理请求对应的初始权限生成的指令;所述缓存模块可以是数据权限缓存所对应的存储空间,该存储空间用于对数据权限进行缓存,所述缓存模块中存储有数据以及数据实体关系,其中所述数据实体关系是指数据权限的配置关系。
实际应用中,在确定了用户账号、数据处理标识以及接口路径的基础上,根据所述用户账号、数据处理标识和接口路径生成对应于所述数据处理请求的初始权限获取指令,为了从所述缓存模块中获取对应的初始权限信息,需要将所述初始权限获取指令发送至缓存模块中。
例如,用户通过聊天应用软件给家人发送消息,再点击发送之后,即接收到用户发起的数据处理请求,所述数据处理请求为发送消息请求,根据发送消息请求确定了当前用户的用户账号、发送消息标识(即数据处理标识)和接口路径。根据所述用户账号、发送消息标识和接口路径生成初始发送权限获取指令,再将所述初始发送权限获取指令发送至缓存模块中,以便于获取初始发送权限信息。
本实施例的一个或多个实施方式中,在所述数据处理请求为数据查询请求的情况下,根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令的具体实现方式可以是:根据所述用户账号、数据查询标识和接口路径生成初始查询权限获取指令,将所述初始查询权限获取指令确定为初始权限获取指令。
由于所述数据处理请求可以是数据查询请求,也可以是数据操作请求,需要根据数据处理请求的方式选择对应的方法进行处理。对于所述数据处理请求是数据查询请求的情况,可以根据当前用户的用户账号、数据查询请求对应的数据查询标识以及接收数据查询请求的接口路径生成初始查询权限获取指令。如此,有利于根据初始查询权限获取指令快速获取初始权限信息,一定程度上提高了数据处理速度。
可选地,在所述数据处理请求为数据操作请求的情况下,根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令可以为:根据所述用户账号、数据操作标识、接口路径和操作参数生成初始操作权限获取指令,将所述初始操作权限获取指令确定为初始权限获取指令。
对于所述数据处理请求是数据操作请求的情况,可以根据当前用户的用户账号、数据操作请求对应的数据操作标识和操作参数,以及接收数据查询请求的接口路径生成初始操作权限获取指令。如此,有利于根据初始操作权限获取指令快速获取初始权限信息,一定程度上提高了数据处理速度。
本申请,通过对用户账号、数据处理标识和接口路径进行处理,生成了用于获取初始权限信息的初始权限获取指令,在保证信息完整的情况下,简化了生成初始权限获取指令的过程,从而提高了初始权限获取指令的生成速率。此外,将所述初始权限获取指令发送至缓存模块,由缓存模块进行响应,一定程度上加快了初始权限信息的获取速度。
步骤106:在接收到所述缓存模块反馈的初始权限信息的情况下,解析所述初始权限信息,根据解析结果确定目标权限信息。
在根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,并将所述初始权限获取指令发送至缓存模块的基础上,所述缓存模块将根据初始权限获取指令反馈初始权限信息。在接收到初始权限信息后,进一步地,对所述初始权限信息进行解析,根据解析结果确定目标权限信息。具体的,所述初始权限信息是指对应于所述数据处理请求进行初步确定的权限信息;所述目标权限信息是指对所述初始权限信息进行整理计算后确定最终的权限信息。
实际应用中,在将所述初始权限获取指令发送至缓存模块后,缓存模块根据数据实体关系确定初始权限信息,再将所述初始权限信息进行反馈。在接收到初始权限信息后,需要对所述初始权限信息进行解析,即对所述初始权限信息进行计算等,确定最终的目标权限信息。
例如,项目经理需要对某项目进行数据处理,即生成该项目的数据处理请求,在生成某项目对应初始权限获取指令并发送至缓存模块的基础上,将接收到缓存模块反馈的初始权限信息,其中初始权限信息是指该项目对应的校验规则表、数据类型关系以及权限范围内的数据主键,对初始权限信息进行解析,确定该项目经理对该项目中的子项目的权限信息,将所述初始权限信息与确定的子项目的权限信息进行结合生成目标权限信息。
参见图2,对所述初始权限的解析过程可以根据数据库实体关系进行计算,从而确定目标权限信息。数据类型表202,主要包括主键、数据类型编码、数据类型名称、数据类型说明和唯一约束五个要素,其中,唯一约束为数据类型编码;其作用为定义需要管理的数据具有哪些类型。数据类型关系表204,主要包括主键、数据类型编码、父数据类型编码和唯一约束四个要素,其中,数据类型编码与父数据类型编码组成唯一约束;其主要作用为定义数据类型之间的关联关系,便于数据类型关系查找,为校验规则计算提供凭证。接口参数校验规则表206,包括主键、接口反射路径、数据类型编码、参数字段和唯一约束五个要素,其中,接口反射路径,数据类型编码,参数数据类型编码,参数字段组成唯一约束;其主要作用为定义接口、参数数据类型、参数名以及数据类型的关系,通过该表,可以确定每个接口进行权限校验时的参数和权限校验的数据类型。数据类型角色表208,包括主键、数据类型编码、角色编码、角色名称和唯一约束五个要素,其中,数据类型编码与角色编码组成唯一约束;其作用为定义不同数据的不同角色。数据类型角色账号关系表210,包括主键、数据类型编码、角色编码、数据唯一标识、用户账号、唯一约束六个要素,其中,数据类型编码,角色编码,数据唯一标识,用户账号组成唯一约束;其作用为定义数据类型的角色、用户以及数据的关系,通过该表数据可以确定每个需要管理权限的数据的每个角色对应的用户。数据类型角色权限表212,包括主键、数据类型编码、角色编码、权限编码、唯一约束五个要素,其中,数据类型编码,角色编码,权限编码组成唯一约束;其作用为定义每个数据类型、角色、权限关系,通过该表能够明确每个数据类型的角色拥有的权限。接口权限表214,包括主键、接口反射路径、权限编码、唯一约束五个要素,其中,接口反射路径、权限编码组成唯一约束;其作用为定义接口与权限关系,通过该表可以明确每个接口对应的权限;所述接口也可以为函数或者其它可以直接通过反射执行的单元。权限表216,包括主键、权限名称、权限编码和两个唯一约束,其中一个唯一约束为权限名称,另一个唯一约束为权限编码;其作用为定义权限。所述唯一约束为唯一存在的意思,例如唯一约束为权限名称,则权限名称“苹果”有且只有一个;若数据类型编码和角色编码组成唯一约束,则数据类型编码A和角色编码B都可以有多个,但是数据类型编码A对应角色编码B有且只有一个。
本申请中,在接收到初始权限信息的基础上,可以根据所述初始权限信息确定最终的目标权限信息,不仅提高了确认目标权限信息的效率,还可以实现在用户不具备直接处理权限的情况下对数据进行处理,提高了用户体验性。
需要说明的是,所述初始权限信息可以包括校验规则列表、数据类型关系和权限范围内的数据主键。在接收到所述缓存模块反馈的初始权限信息的情况下,解析所述初始权限信息,根据解析结果确定目标权限信息的具体实现过程可以如下:
在接收到缓存模块反馈的校验规则列表、数据类型关系和权限范围内的数据主键的情况下,解析所述校验规则列表获取校验规则;
根据所述校验规则、数据类型关系和权限范围内的数据主键确定目标权限信息。
具体的,所述校验规则列表是指根据获取用户账号、接口路径确定数据主键的校验规则列表;所述数据类型关系是指各数据之间的关系,如父数据类型与子数据类型;所述权限范围内的数据主键即为用户数据处理的对象的主要关键词。
缓存模块在接收初始权限获取指令后,对初始权限指令进行解析,获得用户账号、数据处理标识和接口路径,然后根据接口路径获取到接口权限表,在该接口权限表中根据接口路径与唯一约束确定权限编码,也即根据接口反射路径与唯一约束确定权限编码、主键;根据权限编码获取到数据类型角色权限表,在该数据类型角色权限表中,通过权限编码与唯一约束确定角色编码以及数据类型编码、主键;根据数据类型编码和角色编码获取数据类型角色表,在该数据类型角色表中,根据数据类型编码、角色编码和唯一约束确定角色名称、主键;根据权限编码获取权限表,在该权限表中根据权限编码和唯一约束确定权限名称和主键,从而确定权限范围内的数据主键;根据用户账号、数据类型编码、角色编码获取数据类型角色用户关系表,在该数据类型角色用户关系表中,通过用户账号、数据类型编码、角色编码和唯一约束确定唯一约束和主键;根据数据类型编码获取数据类型表,在该数据类型表中,根据数据类型编码和唯一约束确定数据类型名称、数据类型说明和主键;根据数据类型编码获取数据类型关系表,在该数据类型关系表通过数据类型编码唯一约束确定父数据类型编码和主键,从而确定数据类型关系;根据接口路径和数据类型编码,也即根据接口反射路径和数据类型编码获取接口参数校验规则表,在该接口参数校验规则表根据接口反射路径、数据类型编码和唯一约束确定参与字段和主键,从而确定校验规则列表。至此,缓存模块根据校验规则列表、数据类型关系和权限范围内的数据主键生成初始权限信息并反馈。
在接收到初始权限信息且初始权限信息包括校验规则列表、数据类型关系和权限范围内的数据主键的情况下,需要根据校验规则列表确定校验规则,在此基础上,根据校验规则、数据类型关系和权限范围内的数据主键进行计算并确定目标权限信息,具体的计算过程可以根据图2所示的数据库实体关系进行计算。如此,可以提高目标权限信息的精确度,以及提高确定目标权限信息时的速度。
本实施例的一个或多个实施方式中,由于所述数据处理请求分为数据查询请求和数据操作请求,需要分情况进行处理,因此,根据所述校验规则、数据类型关系和权限范围内的数据主键确定目标权限信息,可以为:在所述数据处理请求为数据查询请求的情况下,根据所述校验规则、数据类型关系和权限范围内的数据主键选择权限范围内的所有数据主键确定为所述目标权限信息。对于数据查询请求来说,可以确定用户可以查询的所有数据主键,以便于再根据所述数据主键获取对应用户查询的所有数据。
可选地,根据所述校验规则、数据类型关系和权限范围内的数据主键确定目标权限信息,还可以为:在所述数据处理请求为数据操作请求的情况下,根据所述校验规则、数据类型关系和权限范围内的数据主键确定所述用户账号对应的操作权限。对于数据操作请求来说,可以确定与用户发起的数据操作请求对应的所有数据主键,以便于再根据所述数据主键确定用户操作的所有数据。
本申请中,通过对接收到的初始权限信息进行解析并确定最终的目标权限信息,不仅确定了用户发起数据处理请求所对应的初始权限信息,还极大程度上确定了该用户所具备的所有的数据处理的权限信息,即目标权限信息,可以实现用户不具备直接处理权限的情况下对数据进行处理,提高了用户体验性。
步骤108:获取与所述目标权限信息对应的数据处理信息并反馈给用户。
在对所述初始权限信息进行解析,并根据解析结果确定目标权限信息的基础上,进一步地,根据所述目标权限信息获取对应的数据处理信息并将其发送给用户。
实际应用中,接收用户发起的数据处理请求的目标为将数据处理请求对应的数据处理结果或者数据处理信息反馈给用户,因此,需要根据目标权限信息获取对应的数据处理信息并反馈给用户。例如,用户通过图像编辑软件对图片进行裁剪,此时将接收到用户对图片进行裁剪的请求,而对应的应该响应所述用户对图片进行裁剪的请求,在获得目标权限信息后,将目标权限信息对应的图片效果,即裁剪后的图片效果展示给用户。如此,一定程度上加快了数据处理的速度,提高了用户体验性。
本实施例的一个或多个实施方式中,在所述数据处理请求为数据查询请求的情况下,获取与所述目标权限信息对应的数据处理信息并反馈给用户的具体实现过程可以为:
根据所述权限范围内的所有数据主键获取所述用户账号权限范围内的所有查询数据;
将所述用户账号权限范围内的所有查询数据反馈给用户。
具体的,在确定目标权限信息的基础上,即在确定权限范围内的所有数据主键的基础上,根据所述权限范围内的所有数据主键获取对应的查询数据,并将获取的所有查询数据返回给用户查看,这样不仅可以提高数据的获取速度,还可以保证数据的全面性。例如,在确定数据主键包括项目一和应用二的情况向,获取项目一和应用二对应的数据,并将获取的数据反馈给用户。
可选地,在所述数据处理请求为数据操作请求的情况下,获取与所述目标权限信息对应的数据处理信息并反馈给用户,包括:
根据所述操作权限确认所述数据操作请求是否有效;
若是,则响应所述数据操作请求,根据所述数据操作标识和操作参数确定对应的数据并进行数据处理生成操作结果,将所述操作结果反馈给用户;
若否,则反馈拒绝操作信息给用户。
实际应用中,在所述数据处理请求为数据操作请求的情况下,需要根据所述用户账号对应的操作权限判断用户发起的数据操作请求是否有效,也即是说判断用户对数据有没有操作的权限。若所述数据操作请求有效,则根据数据操作请求中携带数据操作标识和操作数据对数据进行处理,并将处理后的数据,即操作结果返回给用户;若所述数据操作请求无效,则将操作无效的信息,即拒绝操作信息返回给用户。
例如,用户拥有对第一组数据和第二组数据的操作权限,若用户发起的数据操作请求为对第一组数据的修改,则将修改后的第一组数据返回给用户;若用户发起的数据操作请求为对第三组数据的修改,则返回拒绝修改的信息给用户。
本申请提供的数据处理方法,通过确定数据处理请求的接口路径,并根据用户账号、数据处理标识以及接口路径生成初始权限获取指令,从而保证了所述用户数据处理权限与用户账号、接口路径、数据处理标识对应的权限的一致性,提高了对数据权限精准控制。此外,本申请通过对初始权限信息进行解析确定目标权限信息,使得用户处理自己权限范围内所有层级的数据,实现了对不同层级数据的权限控制。
下述结合附图3,以本申请提供的数据处理方法在项目服务的应用为例,对所述数据处理方法进行进一步说明。其中,图3示出了本申请一实施例提供的一种应用于计算机的数据处理方法的处理流程图,具体包括以下步骤:
步骤302:数据权限二方包接收项目一查询请求。
用户通过业务***查询项目一的相关内容,从而使业务***内部的数据权限二方包接收到项目一查询请求。需要说明的是,在用户查询前,业务***中已配置有用户管理体系,且接入了数据权限二方包;数据权限二方包中完成了权限配置,并将权限配置规则存入至缓存模块。
步骤304:数据权限二方包确定接口路径。
根据接收项目一查询请求的接口,数据权限二方包确定所述接口的接口路径。
步骤306:数据权限二方包生成项目一权限获取指令。
根据接口路径和项目一查询请求携带的用户账号、项目一查询标识生成项目一权限获取指令。
步骤308:数据权限二方包发送项目一权限获取指令至缓存模块。
步骤310:缓存模块解析项目一权限获取指令,根据解析结果获取项目一数据主键、校验规则列表、数据类型关系。
步骤312:缓存模块反馈项目一数据主键、校验规则列表、数据类型关系至数据权限二方包。
步骤314:数据权限二方包根据项目一数据主键、校验规则、数据类型关系确定项目一和子项目的数据主键。
数据权限二方包根据接收到的项目一数据主键、校验规则、数据类型关系进行计算,确认该用户还用于查看的子项目的权限,即确定子项目数据主键。
步骤316:数据权限二方包获取项目一和子项目的数据。
数据权限二方根据项目一和子项目的数据主键获取对应的项目一和子项目的数据。
步骤318:数据权限二方包返回项目一和子项目的数据。
步骤320:数据权限二方包接收子项目删除请求。
用户在查看了项目一和子项目的数据后,对子项目的数据进行删除,此时数据权限二方包将接收到子项目删除请求。
步骤322:数据权限二方包确定接口路径。
步骤324:数据权限二方包生成子项目权限获取指令。
步骤326:数据权限二方包发送子项目权限获取指令至缓存模块。
步骤328:缓存模块解析子项目权限获取指令,根据解析结果获取子项目数据主键、校验规则列表、数据类型关系。
步骤330:缓存模块反馈子项目数据主键、校验规则列表、数据类型关系至数据权限二方包。
步骤332:数据权限二方包根据子项目数据主键、校验规则、数据类型关系确定是否有子项目删除权限。
数据权限二方包根据接收到的子项目数据主键、校验规则、数据类型关系进行计算,确认该用户是否有删除子项目的权限。
步骤334:若有,数据权限二方包删除子项目,若无,数据权限二方包生成拒绝删除信息。
在该用户拥有删除子项目的权限的情况下,数据权限二方包删除子项目;在该用户没有删除子项目的权限的情况下,数据权限二方包生成拒绝删除子项目的删除信息,即生成拒绝删除信息。
步骤336:数据权限二方包返回删除子项目的结果给用户。
在该用户拥有删除子项目的权限的情况下,数据权限二方包将删除子项目成功的信息反馈给用户,或者将删除子项目后的项目一展示给用户;在该用户没有删除子项目的权限的情况下,数据权限二方包将删除失败的信息或者拒绝删除信息反馈给用户。
本申请提供的数据处理方法,通过确定项目一查询请求的接口路径,并根据用户账号、数据处理标识以及接口路径生成项目一权限获取指令,从而保证了所述用户对项目一查询权限与用户账号、接口路径、数据处理标识对应的权限的一致性,提高了对项目一查询权限精准控制;通过对项目一权限信息进行解析对子项目的查询权限,使得用户对项目一和子项目的查询,实现了对不同层级数据的权限控制。此外,本申请通过对子项目删除请求权限的确定,提高了对子项目删除权限的精准控制。
与上述方法实施例相对应,本申请还提供了数据处理装置实施例,图4示出了本申请一实施例提供的一种数据处理装置的结构示意图。如图4所示,该装置包括:
接收模块402,被配置为接收用户发起的数据处理请求,根据所述数据处理请求确定接口路径,其中,所述数据处理请求中携带有用户账号和数据处理标识;
生成模块404,被配置为根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,将所述初始权限获取指令发送至缓存模块;
解析模块406,被配置为在接收到所述缓存模块反馈的初始权限信息的情况下,解析所述初始权限信息,根据解析结果确定目标权限信息;
获取模块408,被配置为获取与所述目标权限信息对应的数据处理信息并反馈给用户。
在本实施例的一个或多个实施方式中,所述接收模块402还被配置为:
在所述数据处理请求为数据查询请求的情况下,对所述数据查询请求进行解析,获取所述数据查询请求中携带的用户账号和数据查询标识,将所述数据查询标识确定为所述数据处理标识。
在本实施例的一个或多个实施方式中,所述生成模块404还被配置为:
根据所述用户账号、数据查询标识和接口路径生成初始查询权限获取指令,将所述初始查询权限获取指令确定为初始权限获取指令。
在本实施例的一个或多个实施方式中,所述接收模块402还被配置为:
在所述数据处理请求为数据操作请求的情况下,对所述数据操作请求进行解析,获取所述数据操作请求中携带的用户账号、数据操作标识和操作参数,将所述数据操作标识和操作参数确定为所述数据处理标识。
在本实施例的一个或多个实施方式中,所述生成模块404还被配置为:
根据所述用户账号、数据操作标识、接口路径和操作参数生成初始操作权限获取指令,将所述初始操作权限获取指令确定为初始权限获取指令。
在本实施例的一个或多个实施方式中,所述初始权限信息包括校验规则列表、数据类型关系和权限范围内的数据主键,所述解析模块406还被配置为:
在接收到所述缓存模块反馈的校验规则列表、数据类型关系和权限范围内的数据主键的情况下,解析所述校验规则列表获取校验规则;
根据所述校验规则、数据类型关系和权限范围内的数据主键确定目标权限信息。
在本实施例的一个或多个实施方式中,所述解析模块406还被配置为:
在所述数据处理请求为数据查询请求的情况下,根据所述校验规则、数据类型关系和权限范围内的数据主键选择权限范围内的所有数据主键确定为所述目标权限信息。
在本实施例的一个或多个实施方式中,所述获取模块408还被配置为:
根据所述权限范围内的所有数据主键获取所述用户账号权限范围内的所有查询数据;
将所述用户账号权限范围内的所有查询数据反馈给用户。
在本实施例的一个或多个实施方式中,所述解析模块406还被配置为:
在所述数据处理请求为数据操作请求的情况下,根据所述校验规则、数据类型关系和权限范围内的数据主键确定所述用户账号对应的操作权限,将所述操作权限确定为目标权限信息。
在本实施例的一个或多个实施方式中,所述获取模块408还被配置为:
根据所述操作权限确认所述数据操作请求是否有效;
若是,则响应所述数据操作请求,根据所述数据操作标识和操作参数确定对应的数据并进行数据处理生成操作结果,将所述操作结果反馈给用户;
若否,则反馈拒绝操作信息给用户。
本申请提供的数据处理装置,通过确定数据处理请求的接口路径,并根据用户账号、数据处理标识以及接口路径生成初始权限获取指令,从而保证了所述用户数据处理权限与用户账号、接口路径、数据处理标识对应的权限的一致性,提高了对数据权限精准控制。此外,本申请通过对初始权限信息进行解析确定目标权限信息,使得用户处理自己权限范围内所有层级的数据,实现了对不同层级数据的权限控制。
上述为本实施例的一种数据处理装置的示意性方案。需要说明的是,该数据处理装置的技术方案与上述的数据处理方法的技术方案属于同一构思,数据处理装置的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
图5示出了根据本说明书一个实施例提供的一种计算设备500的结构框图。该计算设备500的部件包括但不限于存储器510和处理器520。处理器520与存储器510通过总线530相连接,数据库550用于保存数据。
计算设备500还包括接入设备540,接入设备540使得计算设备500能够经由一个或多个网络560通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备540可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备500的上述部件以及图5中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图5所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备500可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备500还可以是移动式或静止式的服务器。
其中,处理器520执行所述计算机指令时实现所述的数据处理方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的数据处理方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该计算机指令被处理器执行时实现如前所述数据处理方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据处理方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

Claims (13)

1.一种数据处理方法,其特征在于,包括:
接收用户发起的数据处理请求,根据所述数据处理请求确定接口路径,其中,所述数据处理请求中携带有用户账号和数据处理标识;
根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,将所述初始权限获取指令发送至缓存模块;
在接收到所述缓存模块反馈的初始权限信息的情况下,解析所述初始权限信息,根据解析结果确定目标权限信息;
获取与所述目标权限信息对应的数据处理信息并反馈给用户。
2.根据权利要求1所述的方法,其特征在于,所述接收用户发起的数据处理请求之后,包括:
在所述数据处理请求为数据查询请求的情况下,对所述数据查询请求进行解析,获取所述数据查询请求中携带的用户账号和数据查询标识,将所述数据查询标识确定为所述数据处理标识。
3.根据权利要求2所述的方法,其特征在于,所述根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,包括:
根据所述用户账号、数据查询标识和接口路径生成初始查询权限获取指令,将所述初始查询权限获取指令确定为初始权限获取指令。
4.根据权利要求1所述的方法,其特征在于,所述接收用户发起的数据处理请求之后,包括:
在所述数据处理请求为数据操作请求的情况下,对所述数据操作请求进行解析,获取所述数据操作请求中携带的用户账号、数据操作标识和操作参数,将所述数据操作标识和操作参数确定为所述数据处理标识。
5.根据权利要求4所述的方法,其特征在于,所述根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,包括:
根据所述用户账号、数据操作标识、接口路径和操作参数生成初始操作权限获取指令,将所述初始操作权限获取指令确定为初始权限获取指令。
6.根据权利要求1所述的方法,其特征在于,所述初始权限信息包括校验规则列表、数据类型关系和权限范围内的数据主键;
所述在接收到所述缓存模块反馈的初始权限信息的情况下,解析所述初始权限信息,根据解析结果确定目标权限信息,包括:
在接收到所述缓存模块反馈的校验规则列表、数据类型关系和权限范围内的数据主键的情况下,解析所述校验规则列表获取校验规则;
根据所述校验规则、数据类型关系和权限范围内的数据主键确定目标权限信息。
7.根据权利要求6所述的方法,其特征在于,所述根据所述校验规则、数据类型关系和权限范围内的数据主键确定目标权限信息,包括:
在所述数据处理请求为数据查询请求的情况下,根据所述校验规则、数据类型关系和权限范围内的数据主键选择权限范围内的所有数据主键确定为所述目标权限信息。
8.根据权利要求7所述的方法,其特征在于,所述获取与所述目标权限信息对应的数据处理信息并反馈给用户,包括:
根据所述权限范围内的所有数据主键获取所述用户账号权限范围内的所有查询数据;
将所述用户账号权限范围内的所有查询数据反馈给用户。
9.根据权利要求6所述的方法,其特征在于,所述根据所述校验规则、数据类型关系和权限范围内的数据主键确定目标权限信息,包括:
在所述数据处理请求为数据操作请求的情况下,根据所述校验规则、数据类型关系和权限范围内的数据主键确定所述用户账号对应的操作权限,将所述操作权限确定为目标权限信息。
10.根据权利要求9所述的方法,其特征在于,所述获取与所述目标权限信息对应的数据处理信息并反馈给用户,包括:
根据所述操作权限确认所述数据操作请求是否有效;
若是,则响应所述数据操作请求,根据所述数据操作标识和操作参数确定对应的数据并进行数据处理生成操作结果,将所述操作结果反馈给用户;
若否,则反馈拒绝操作信息给用户。
11.一种数据处理装置,其特征在于,包括:
接收模块,被配置为接收用户发起的数据处理请求,根据所述数据处理请求确定接口路径,其中,所述数据处理请求中携带有用户账号和数据处理标识;
生成模块,被配置为根据所述用户账号、数据处理标识和接口路径生成初始权限获取指令,将所述初始权限获取指令发送至缓存模块;
解析模块,被配置为在接收到所述缓存模块反馈的初始权限信息的情况下,解析所述初始权限信息,根据解析结果确定目标权限信息;
获取模块,被配置为获取与所述目标权限信息对应的数据处理信息并反馈给用户。
12.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述计算机指令时实现权利要求1-10任意一项所述方法的步骤。
13.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求1-10任意一项所述方法的步骤。
CN202110917484.6A 2021-08-11 2021-08-11 数据处理方法及装置 Pending CN113626863A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110917484.6A CN113626863A (zh) 2021-08-11 2021-08-11 数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110917484.6A CN113626863A (zh) 2021-08-11 2021-08-11 数据处理方法及装置

Publications (1)

Publication Number Publication Date
CN113626863A true CN113626863A (zh) 2021-11-09

Family

ID=78384285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110917484.6A Pending CN113626863A (zh) 2021-08-11 2021-08-11 数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN113626863A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114938298A (zh) * 2022-05-16 2022-08-23 中国银行股份有限公司 数据的传输方法及相关装置
CN115168386A (zh) * 2022-09-07 2022-10-11 龙图腾网科技(合肥)股份有限公司 一种知识产权数据更新方法、装置、***以及计算机设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530568A (zh) * 2012-07-02 2014-01-22 阿里巴巴集团控股有限公司 权限控制方法、装置及***
CN110750766A (zh) * 2019-10-12 2020-02-04 平安医疗健康管理股份有限公司 权限验证方法、装置、计算机设备和存储介质
CN110889142A (zh) * 2019-12-20 2020-03-17 中国银行股份有限公司 一种数据权限管理方法、装置、***及设备
CN111400676A (zh) * 2020-02-28 2020-07-10 平安国际智慧城市科技股份有限公司 基于共享权限的业务数据处理方法、装置、设备和介质
CN111488595A (zh) * 2020-03-27 2020-08-04 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备
CN112906029A (zh) * 2021-03-08 2021-06-04 国家工业信息安全发展研究中心 一种标识解析用户权限控制方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530568A (zh) * 2012-07-02 2014-01-22 阿里巴巴集团控股有限公司 权限控制方法、装置及***
CN110750766A (zh) * 2019-10-12 2020-02-04 平安医疗健康管理股份有限公司 权限验证方法、装置、计算机设备和存储介质
CN110889142A (zh) * 2019-12-20 2020-03-17 中国银行股份有限公司 一种数据权限管理方法、装置、***及设备
CN111400676A (zh) * 2020-02-28 2020-07-10 平安国际智慧城市科技股份有限公司 基于共享权限的业务数据处理方法、装置、设备和介质
CN111488595A (zh) * 2020-03-27 2020-08-04 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备
CN112906029A (zh) * 2021-03-08 2021-06-04 国家工业信息安全发展研究中心 一种标识解析用户权限控制方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114938298A (zh) * 2022-05-16 2022-08-23 中国银行股份有限公司 数据的传输方法及相关装置
CN115168386A (zh) * 2022-09-07 2022-10-11 龙图腾网科技(合肥)股份有限公司 一种知识产权数据更新方法、装置、***以及计算机设备

Similar Documents

Publication Publication Date Title
US11575772B2 (en) Systems and methods for initiating processing actions utilizing automatically generated data of a group-based communication system
CA2711279C (en) Social community generated answer system with collaboration constraints
WO2017054504A1 (zh) 一种身份验证方法、装置及存储介质
WO2017084290A1 (zh) 公众账号二维码生成方法和服务器、公众账号关注方法、服务器和终端
US20200213365A1 (en) Tag-Based Security Policy Creation in a Distributed Computing Environment
CN113626863A (zh) 数据处理方法及装置
CN111277637A (zh) 会话群组的合并方法、装置、终端及存储介质
US20210149688A1 (en) Systems and methods for implementing external application functionality into a workflow facilitated by a group-based communication system
JP5372923B2 (ja) ユーザの電子的コミュニティを管理する装置と方法
US20220060523A1 (en) Inter-Application Data Interchange Via a Group-Based Communication System That Triggers User Intervention
US9876776B2 (en) Methods for generating and publishing a web site based on selected items and devices thereof
US10853061B2 (en) Developer tools for a communication platform
TW201926966A (zh) 資訊發送方法及裝置
WO2024027328A1 (zh) 基于零信任数据访问控制***的数据处理方法
CN111314201B (zh) 一种应用数据处理方法、***及相关设备
US11048486B2 (en) Developer tools for a communication platform
CN112995014B (zh) 消息群发的方法及装置
KR20130067088A (ko) 복합 상황 정보 이벤트 처리 방법 및 그 장치
CN108737350B (zh) 一种信息处理方法及客户端
CN112235367B (zh) 一种实体行为关系消息订阅方法、***、终端及存储介质
KR20180088260A (ko) 웹 페이지를 생성하는 방법 및 장치
CN112100534A (zh) 页面分享中的信息处理方法、装置、介质及电子设备
US10983766B2 (en) Developer tools for a communication platform
CN116701093A (zh) 数据处理方法、装置、计算机设备及计算机可读存储介质
CN116155845A (zh) 群组消息处理方法、装置、存储介质和计算机程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination