CN115630387B - 数据处理方法、装置、电子设备以及可读存储介质 - Google Patents

数据处理方法、装置、电子设备以及可读存储介质 Download PDF

Info

Publication number
CN115630387B
CN115630387B CN202211572632.6A CN202211572632A CN115630387B CN 115630387 B CN115630387 B CN 115630387B CN 202211572632 A CN202211572632 A CN 202211572632A CN 115630387 B CN115630387 B CN 115630387B
Authority
CN
China
Prior art keywords
data
target
user
user account
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211572632.6A
Other languages
English (en)
Other versions
CN115630387A (zh
Inventor
吴州
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aijiwei Consulting Xiamen Co ltd
Original Assignee
Aijiwei Consulting Xiamen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aijiwei Consulting Xiamen Co ltd filed Critical Aijiwei Consulting Xiamen Co ltd
Priority to CN202211572632.6A priority Critical patent/CN115630387B/zh
Publication of CN115630387A publication Critical patent/CN115630387A/zh
Application granted granted Critical
Publication of CN115630387B publication Critical patent/CN115630387B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/338Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本申请实施例公开了一种数据处理方法、装置、电子设备以及可读存储介质,包括:响应触发操作,对所述触发操作对应的用户账号进行鉴权;当所述用户账号鉴权通过时,提取所述用户账号中的用户角色信息,并确定所述用户角色信息对应的操作权限;响应于针对目标数据的确定操作,获取所述目标数据对应的数据类型;基于所述数据类型以及所述操作权限,对所述目标数据进行处理。该方案可以在保证数据安全性的同时,提高数据处理的灵活性。

Description

数据处理方法、装置、电子设备以及可读存储介质
技术领域
本申请涉及信息处理技术领域,具体涉及一种数据处理方法、装置、电子设备以及可读存储介质。
背景技术
随着互联网技术的迅速发展,企业为了方便对文档的查找、使用及移交,逐步把文档从纸质转变为电子文档,并且,将该电子文档存储至企业云端,同时,企业云端中还存储有企业相关的视频和图片等,供企业内部人员在线查看、修改及使用。
为了保证企业数据的安全性,会预先设定企业数据对应的权限,目前的策略是对企业数据进行分类,并基于不同的分类设定不同的权限。然而,对于某些企业数据(如文档)而言,其90%的内容对于所有员工都是可见的,而另外10%的内容则需要相应等级的员工才可查阅,数据管理者在进行权限分级时,难以对该类企业数据进行权限分级。
发明内容
鉴于此,本申请提供一种数据处理方法、装置、电子设备以及可读存储介质,在保证数据安全性的同时,提高数据处理的灵活性。
本申请提供一种数据处理方法,包括:
响应触发操作,对所述触发操作对应的用户账号进行鉴权;
当所述用户账号鉴权通过时,提取所述用户账号中的用户角色信息,并确定所述用户角色信息对应的操作权限;
响应于针对目标数据的确定操作,获取所述目标数据对应的数据类型;
基于所述数据类型以及所述操作权限,对所述目标数据进行处理。
可选地,在一些实施例中,所述基于所述数据类型以及所述操作权限,对所述目标数据进行处理,包括:
基于所述数据类型以及操作权限,输出所述目标数据对应的数据处理界面;
响应于所述数据处理界面的数据处理操作,对所述目标数据进行处理。
可选地,在一些实施例中,所述基于所述数据类型以及操作权限,输出所述目标数据对应的数据处理界面,包括:
识别所述数据类型为文本类型;
获取所述文本类型对应的操作控件集,并在所述操作控件集中确定所述操作权限对应的目标控件;
根据所述操作权限对所述目标数据的展示文本进行调整,并在所述目标数据对应的数据处理界面展示所述目标控件以及调整后文本;
所述响应于所述数据处理界面的数据处理操作,对所述目标数据进行处理包括:响应针对所述数据处理界面中目标控件的数据处理操作,对所述调整后文本进行处理。
可选地,在一些实施例中,所述根据所述操作权限对所述目标数据的展示文本进行调整,包括:
确定所述目标数据对应的目标文本;
在所述目标文本中保留所述操作权限对应的目标字符。
可选地,在一些实施例中,所述基于所述数据类型以及操作权限,输出所述目标数据对应的数据处理界面,包括:
识别所述数据类型为图像类型;
根据所述操作权限保留所述目标数据中的目标图像;
基于所述目标数据对应的图像排列顺序,在所述目标数据对应的数据处理界面展示所述目标图像。
可选地,在一些实施例中,所述当所述用户账号鉴权通过时,提取所述用户账号中的用户角色信息,包括:
当所述用户账号鉴权通过时,输出所述用户账号包含的用户角色;
响应于针对所述用户角色的选择操作,提取选择的用户角色对应的用户角色信息。
可选地,在一些实施例中,还包括:
显示用户账号对应的配置界面;
响应于针对所述配置界面的角色添加操作,在所述配置界面中生成增加的用户角色;
响应于针对所述用户角色的角色配置操作,配置所述用户角色对应的操作权限。
相应的,本申请还提供一种数据处理装置,包括:
鉴权模块,用于响应触发操作,对所述触发操作对应的用户账号进行鉴权;
提取模块,用于当所述用户账号鉴权通过时,提取所述用户账号中的用户角色信息;
确定模块,用于确定所述用户角色信息对应的操作权限;
获取模块,用于响应于针对目标数据的确定操作,获取所述目标数据对应的数据类型;
处理模块,用于基于所述数据类型以及所述操作权限,对所述目标数据进行处理。
本申请还提供一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行上述实施例的数据处理方法的步骤。
本申请还提供一种可读存储介质,可读存储介质存储有计算机程序,计算机程序在被处理器执行时,实施上述实施例的数据处理方法的步骤。
本申请提供一种数据处理方法、装置、电子设备以及可读存储介质,该数据处理方法包括:响应触发操作,对所述触发操作对应的用户账号进行鉴权,当所述用户账号鉴权通过时,提取所述用户账号中的用户角色信息,并确定所述用户角色信息对应的操作权限,响应于针对目标数据的确定操作,获取所述目标数据对应的数据类型,基于所述数据类型以及所述操作权限,对所述目标数据进行处理,由此,可以精细化地对用户角色对应的操作权限进行细分,以便后续用户可以根据操作权限灵活地对每个数据进行处理,由此,可以在保证数据安全性的同时,提高数据处理的灵活性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的数据处理方法的场景示意图;
图2是本申请实施例提供的数据处理方法的流程示意图;
图3是本申请实施例提供的数据处理方法的界面示意图;
图4是本申请实施例提供的数据处理方法的另一界面示意图;
图5是本申请实施例提供的数据处理方法的又一界面示意图;
图6是本申请提供的数据处理***的架构示意图;
图7是本申请实施例提供的数据处理装置的结构示意图;
图8是本申请实施例提供的数据处理装置的另一结构示意图。
具体实施方式
下面结合附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。在不冲突的情况下,下述各个实施例及其技术特征可以相互组合。
应当理解,尽管在本文可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本文范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语"如果"可以被解释成为"在……时"或"当……时"或"响应于确定"。再者,如同在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。应当进一步理解,术语“包含”、“包括”表明存在所述的特征、步骤、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其他特征、步骤、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。本申请使用的术语“或”、“和/或”、“包括以下至少一个”等可被解释为包括性的,或意味着任一个或任何组合。例如,“包括以下至少一个:A、B、C”意味着“以下任一个:A;B;C;A和B;A和C;B和C;A和B和C”,再如,“A、B或C”或者“A、B和/或C”意味着“以下任一个:A;B;C;A和B;A和C;B和C;A和B和C”。仅当元件、功能、步骤或操作的组合在某些方式下内在地互相排斥时,才会出现该定义的例外。
应该理解的是,虽然本申请实施例中的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
需要说明的是,在本文中,采用了诸如101、102等步骤代号,其目的是为了更清楚简要地表述相应内容,不构成顺序上的实质性限制,本领域技术人员在具体实施时,可能会先执行101后执行102等,但这些均应在本申请的保护范围之内。
本申请提供一种数据处理方法、装置、电子设备和可读存储介质。
其中,该数据处理装置具体可以集成在服务器或者终端中,服务器可以包括一个独立运行的服务器或者分布式服务器,也可以包括由多个服务器组成的服务器集群,电子设备可以包括手机、平板电脑或个人计算机(PC,Personal Computer)。电子设备和服务器可以通过有线或无线的方式进行连接。
例如,请参阅图1,本申请提供一种数据处理装置,该数据处理装置集成在终端10中,当用户20需要通过终端10访问公司的某个文档(即目标数据)时,终端10的显示屏可以显示触发控件,终端10响应用户针对该触发控件的触发操作,对触发操作对应的用户账号进行鉴权,即,验证该用户20的用户账号是否为公司内部账号;当用户账号鉴权通过时,终端10则提取该用户账号中的用户角色信息,并确定该用户角色信息对应的操作权限,接着,终端10响应针对目标数据的确定操作,获取目标数据对应的数据类型,最后,终端10基于数据类型以及操作权限,对目标数据进行处理。
本申请提供的数据处理方案,可以精细化地对用户角色对应的操作权限进行细分,以便后续用户可以根据操作权限灵活地对每个数据进行处理,由此,可以在保证数据安全性的同时,提高数据处理的灵活性。
以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优先顺序的限定。
一种数据处理方法,包括:响应触发操作,对触发操作对应的用户账号进行鉴权,当用户账号鉴权通过时,提取用户账号中的用户角色信息,并确定用户角色信息对应的操作权限,响应于针对目标数据的确定操作,获取目标数据对应的数据类型,基于数据类型以及操作权限,对目标数据进行处理。
请参阅图2,图2为本申请实施例提供的数据处理方法的流程示意图。该数据处理方法的具体流程可以如下:
101、响应触发操作,对触发操作对应的用户账号进行鉴权。
其中,触发操作可以是由用户触发的,也可以是由电子设备触发的,还可以是由服务器触发的,比如,用户针对电子设备的触发控件触发的点击操作,又比如,电子设备或服务器在预设时间内触发针对目标数据的查询操作等等。
鉴权(authentication)是指验证用户账号是否拥有访问***的权利。传统的鉴权是通过密码来验证的。这种方式的前提是,每个获得密码的用户都已经被授权。在建立用户时,就为此用户分配一个密码,用户的密码可以由管理员指定,也可以由用户自行申请。
对触发操作对应的用户账号鉴权指的是:在执行触发操作时,验证当前登录的用户账号是否拥有访问数据库的权利,如验证当前登录的用户账号是否拥有访问企业内部的资料库的权利等等。
102、当用户账号鉴权通过时,提取用户账号中的用户角色信息,并确定用户角色信息对应的操作权限。
其中,用户账号可以保存有多个用户角色信息,不同的用户角色信息对应不同的操作权限,如用户角色A对应的操作权限为编辑、查看和上传,用户角色B对应的操作权限为下载。可以理解的是,用户账号可以保存用户角色A和用户角色B,在实际操作过程中,用户可以根据自身的需求选择相应的用户角色对应的目标数据进行处理,即,可选地,在一些实施例中,步骤“当用户账号鉴权通过时,提取用户账号中的用户角色信息,并确定用户角色信息对应的操作权限”,具体可以包括:
(11)当用户账号鉴权通过时,输出用户账号包含的用户角色;
(12)响应于针对用户角色的选择操作,提取选择的用户角色对应的用户角色信息。
比如,请参阅图3,当用户账号鉴权通过时,显示用户账号包含的用户角色A、用户角色B以及用户角色C,响应针对用户角色C的选择操作,提取用户角色C对应的用户角色信息,该用户角色信息可以包括用户角色等级、用户角色的操作权限以及用户角色的名称等信息。
可以理解的是,可以预先配置用户账号-用户角色-操作权限三者之间的关联关系,通过定义用户角色的操作权限,并且对用户授予某个用户角色来控制用户账号的权限,从而实现了用户账号和操作权限的逻辑分离,方便了操作权限的管理,即,可选地,在一些实施例中,本申请的数据处理方法具体还可以包括:
(21)显示用户账号对应的配置界面;
(22)响应于针对配置界面的角色添加操作,在配置界面中生成增加的用户角色;
(23)响应于针对用户角色的角色配置操作,配置用户角色对应的操作权限。
比如,请参阅图4,在用户初次创建用户账号后,可以显示该用户账号对应的配置界面,该配置界面可以包括角色添加控件A1,响应针对该角色添加控件A1的点击操作,在配置界面中生成增加的用户角色,用户可以选择该用户角色的角色等级,比如,总经理、部长、组长或一般员工等,又或者是管理者或访问者,具体可以根据实际情况进行选择,在此不作赘述。在用户选择该用户角色的角色等级,可以自动配置该角色等级对应的操作权限,同时,用户还可以针对某些文档、图片或视频的操作权限,如针对文档a仅可查阅,针对文档b仅可查阅前5页的内容,针对图片c仅可查阅等等,由此,完成对用户角色的操作权限的配置流程。
103、响应于针对目标数据的确定操作,获取目标数据对应的数据类型。
比如,在用户账号鉴权通过后,可以显示一数据展示界面,该数据展示界面可以显示有文档、图片和/或视频等数据,用户可以自行选择相应的数据进行后续数据处理,比如,用户针对文档执行点击操作后,将该文档确定为目标数据,随后,获取该数据对应的类型为文本类型,之后,执行步骤104。
104、基于数据类型以及操作权限,对目标数据进行处理。
例如,可以通过一数据处理界面对目标数据进行处理,具体的,可以通过设置在该数据处理界面上的控件或通过点击该数据处理界面的预设位置,从而完成对目标数据的处理,即,可选地,在一些实施例中,步骤“基于数据类型以及操作权限,对目标数据进行处理”,具体可以包括:
(31)基于数据类型以及操作权限,输出目标数据对应的数据处理界面;
(32)响应于数据处理界面的数据处理操作,对目标数据进行处理。
为了便于后续个性化对数据进行处理,在本申请的一些实施例中,基于数据类型以及操作权限,输出目标数据对应的数据处理界面,比如,请参阅图5,当数据类型为文本类型时,可以基于操作权限输出该文本数据对应的控件,以便对该文本数据进行处理,同时,还可以根据该操作权限,对文本数据的某些位置进行遮盖或隐藏显示,即,可选地,在一些实施例中,步骤“基于数据类型以及操作权限,输出目标数据对应的数据处理界面”,具体可以包括:
(41)识别数据类型为文本类型;
(42)获取文本类型对应的操作控件集,并在操作控件集中确定操作权限对应的目标控件;
(43)根据操作权限对目标数据的展示文本进行调整,并在目标数据对应的数据处理界面展示目标控件以及调整后文本。
例如,具体的,可以预先将文本类型与操作控件进行绑定,即,构建文本类型与操作控件之间的关联关系,如文本类型与删除控件s1、批注控件s2以及编辑控件s3绑定,而用户角色针对文本T的操作权限为批注权限,故,在文本T的操作控件集中确定操作权限对应的目标控件为批注控件s2,同时,在目标数据对应的数据处理界面展示目标控件以及调整后文本。
可选地,在一些实施例中,步骤“响应于数据处理界面的数据处理操作,对目标数据进行处理”,具体可以包括:响应针对数据处理界面中目标控件的数据处理操作,对调整后文本进行处理。
可选地,在一些实施例中,不仅可以通过控件对调整后文本进行处理,还可以通过用户针对调整后文本的操作对调整后文本进行处理,比如,可以在数据处理界面中展示放大控件,用户通过点击放大控件对调整后文本中的字符进行放大,同时,用户还可以长按该调整后文本,以修改调整后文本的背景颜色,具体可以根据实际情况进行设置,在此不再赘述。
此外,在一些实施例中,步骤“根据操作权限对目标数据的展示文本进行调整”,具体可以包括:
(51)确定目标数据对应的目标文本;
(52)在目标文本中保留操作权限对应的目标字符。
可选地,在一些实施例中,步骤“根据操作权限对目标数据的展示文本进行调整”,具体可以包括:
(61)确定目标数据对应的目标文本;
(62)在目标文本中高亮地显示操作权限对应的目标字符。
可选地,在一些实施例中,当目标数据的数据类型为图像类型时,如单帧图像或多帧图像,针对单帧图像而言,可以根据操作权限对该单帧图像的某些信息进行隐藏或放大,如隐藏该单帧图像中与操作权限不匹配的信息,具体的,该单帧图像为工资信息,该工资信息包括所有员工的工资明细以及公司的工资架构,对于不同的用户角色而言,其所能看到的仅为公司的工资架构以及自身的工资信息,即,对其他员工的工资信息进行隐藏,比如,可以采用马赛克的方式对其他员工的工资信息进行遮盖;针对多帧图像而言,如图像序列(即视频流数据),其可以隐藏该多帧图像中与操作权限不匹配的帧图像,具体可以通过删除或跳过播放的形式进行隐藏,随后,根据多帧图像的图像排列顺序,在数据处理界面中展示该目标图像,即,可选地,在一些实施例中,步骤“基于数据类型以及操作权限,输出目标数据对应的数据处理界面”,具体可以包括:
(71)识别数据类型为图像类型;
(72)根据操作权限保留所述目标数据中的目标图像;
(73)基于目标数据对应的图像排列顺序,在目标数据对应的数据处理界面展示目标图像。
为了便于进一步理解本申请的数据处理方案,以下以数据处理***为例进行进一步说明,请参阅图6,图6是本申请提供的数据处理***的架构示意图,本申请的数据处理***包括用户模块、角色模块、菜单模块、文件模块以及授权模块。
假如需要用户1对菜单A下的所有文档都拥有预览权限,并对菜单A下的文档A1拥有编辑权限。设置方式如下:
2.1.1 创建一个角色1。
2.1.2 服务器查询菜单模块,确定菜单A下的全部功能为新建、编辑、预览、删除、授权等。
2.1.3 配置角色1所拥有的权限为菜单A下的预览权限。
2.1.4 配置用户1的角色为角色1,此时用户1就拥有了对菜单A下的所有文档预览权限。
2.1.5 操作者(文档A1的所有者或者拥有文档A1授权权限的用户)对文档A1进行授权操作,点击文档A1后的授权按钮。
2.1.6 服务器查询文档A1与菜单的关系,确定文档A1属于菜单A。
2.1.7 服务器查询菜单模块,确定菜单A下的全部功能为新建、编辑、预览、删除、授权等,并将结果返回给前端。
2.1.8 操作者选定编辑操作。
2.1.9 服务器查询用户模块,将所有用户的列表返回给前端。
2.1.10操作者选定用户1。此时用户1就拥有了文档A1的编辑权限。
当用户1在浏览菜单A下的文档列表时,具体的验证流程如下:
2.2.1 服务器查询菜单A下的文档列表数据。
2.2.2 服务器查询用户与角色的关系,确定用户1拥有角色1。
2.2.3 服务器查询角色1的信息,确定角色1拥有对菜单A下的所有文档拥有预览权限。
2.2.4 服务器查询授权模块,确定用户1对文档A1拥有编辑权限。
2.2.5 服务器对用户1的角色权限和授权权限取并集,并将此权限数据以及文档列表数据返回给前端。
2.2.6 前端渲染文档列表,并展示所有文档的预览功能,展示文档A1的编辑功能。
2.2.7 用户1此时可以通过预览按钮对菜单A下的所有文档进行预览。对文档A1进行编辑。
此时只是通过前端对菜单和功能按钮的显示和隐藏来展示权限关系,以此来限制用户的使用。对用户通过特殊手段进行的操作请求是没有限制的,因此,服务器对用户的所有操作请求都进行权限的验证。
假如用户1通过特殊手段对菜单A下的文档A2进行编辑请求。服务器端验证流程如下:
2.3.1 用户1提交对文档A2的编辑请求。
2.3.2 服务器查询用户与角色的关系,确定用户1拥有角色1。
2.3.3 服务器查询文档A2的信息,确定文档A2属于菜单A。
2.3.4 服务器查询角色1的信息,确定角色1对菜单A下的文档拥有预览权限。
2.3.5 服务器查询授权模块,无用户1-文档A2的授权信息。
2.3.6 服务器将角色权限和授权权限取并集,用户1对文档A2仅有预览权限。不支持编辑操作,驳回请求。
以上完成本申请的数据处理流程。
本申请提供的数据处理方法,响应触发操作,对触发操作对应的用户账号进行鉴权,当用户账号鉴权通过时,提取用户账号中的用户角色信息,并确定用户角色信息对应的操作权限,响应于针对目标数据的确定操作,获取目标数据对应的数据类型,基于数据类型以及所述操作权限,对目标数据进行处理,由此,可以精细化地对用户角色对应的操作权限进行细分,以便后续用户可以根据操作权限灵活地对每个数据进行处理,由此,可以在保证数据安全性的同时,提高数据处理的灵活性。
请参阅图7,图7为本申请实施例提供的数据处理装置的结构示意图,其中,该数据处理装置具体可以包括:鉴权模块301、提取模块302、确定模块303、获取模块304以及处理模块305,具体可以如下:
鉴权模块301,用于响应触发操作,对触发操作对应的用户账号进行鉴权。
例如,鉴权模块301在执行触发操作时,验证当前登录的用户账号是否拥有访问数据库的权利,如验证当前登录的用户账号是否拥有访问企业内部的资料库的权利等等。
提取模块302,用于当用户账号鉴权通过时,提取用户账号中的用户角色信息。
可选地,在一些实施例中,请参阅图8,本申请的数据处理装置具体还可以包括配置模块306,该配置模块306具体可以用于:显示用户账号对应的配置界面;响应于针对配置界面的角色添加操作,在配置界面中生成增加的用户角色;响应于针对用户角色的角色配置操作,配置用户角色对应的操作权限。
确定模块303,用于确定用户角色信息对应的操作权限。
获取模块304,用于响应于针对目标数据的确定操作,获取目标数据对应的数据类型。
处理模块305,用于基于数据类型以及操作权限,对目标数据进行处理。
例如,处理模块305可以通过一数据处理界面对目标数据进行处理,即,可选地,在一些实施例中,处理模块305具体可以包括:
输出单元,用于基于数据类型以及操作权限,输出目标数据对应的数据处理界面;
处理单元,用于响应于数据处理界面的数据处理操作,对目标数据进行处理。
可选地,在一些实施例中,输出单元具体可以用于:识别数据类型为文本类型;获取文本类型对应的操作控件集,并在操作控件集中确定操作权限对应的目标控件;根据操作权限对目标数据的展示文本进行调整,并在目标数据对应的数据处理界面展示目标控件以及调整后文本。
可选地,在一些实施例中,输出单元具体可以用于:识别数据类型为图像类型;根据操作权限保留所述目标数据中的目标图像;基于目标数据对应的图像排列顺序,在目标数据对应的数据处理界面展示目标图像。
本申请提供的数据处理装置,鉴权模块301响应触发操作,对触发操作对应的用户账号进行鉴权,当用户账号鉴权通过时,提取模块302提取用户账号中的用户角色信息,确定模块303确定用户角色信息对应的操作权限,响应于针对目标数据的确定操作,获取模块304获取目标数据对应的数据类型,处理模块305基于数据类型以及操作权限,对目标数据进行处理,由此,可以精细化地对用户角色对应的操作权限进行细分,以便后续用户可以根据操作权限灵活地对每个数据进行处理,由此,可以在保证数据安全性的同时,提高数据处理的灵活性。
本申请还提供一种电子设备,电子设备包括存储器、处理器,存储器上存储有界面处理程序,界面处理程序被处理器执行时实现上述任一实施例中的界面处理方法的步骤。
本申请还提供一种可读存储介质,可读存储介质上存储有界面处理程序,界面处理程序被处理器执行时实现上述任一实施例中的界面处理方法的步骤。
在本申请提供的电子设备和可读存储介质的实施例中,可以包含任一上述界面处理方法实施例的全部技术特征,说明书拓展和解释内容与上述方法的各实施例基本相同,在此不做再赘述。
本申请实施例还提供一种计算机程序产品,计算机程序产品包括计算机程序代码,当计算机程序代码在计算机上运行时,使得计算机执行如上各种可能的实施方式中的方法。
本申请实施例还提供一种芯片,包括存储器和处理器,存储器用于存储计算机程序,处理器用于从存储器中调用并运行计算机程序,使得安装有芯片的设备执行如上各种可能的实施方式中的方法。
可以理解,上述场景仅是作为示例,并不构成对于本申请实施例提供的技术方案的应用场景的限定,本申请的技术方案还可应用于其他场景。例如,本领域普通技术人员可知,随着***架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请实施例设备中的单元可以根据实际需要进行合并、划分和删减。
在本申请中,对于相同或相似的术语概念、技术方案和/或应用场景描述,一般只在第一次出现时进行详细描述,后面再重复出现时,为了简洁,一般未再重复阐述,在理解本申请技术方案等内容时,对于在后未详细描述的相同或相似的术语概念、技术方案和/或应用场景描述等,可以参考其之前的相关详细描述。
在本申请中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本申请技术方案的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本申请记载的范围。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,被控终端,或者网络设备等)执行本申请每个实施例的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络,或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、存储盘、磁带)、光介质(例如,DVD),或者半导体介质(例如固态存储盘Solid State Disk (SSD))等。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (7)

1.一种数据处理方法,其特征在于,包括:
响应触发操作,对所述触发操作对应的用户账号进行鉴权;
当所述用户账号鉴权通过时,提取所述用户账号中的用户角色信息,并确定所述用户角色信息对应的操作权限;
识别数据类型为文本类型;获取所述文本类型对应的操作控件集,并在所述操作控件集中确定所述操作权限对应的目标控件;
查询获取所述用户账号对所述文本类型的授权权限信息;
对所述用户账号的用户角色信息所对应的操作权限和所述用户账号所对应的授权权限信息取并集,以得到综合权限信息;
将所述综合权限信息和文档列表形式的目标数据发送至前端,以使所述前端根据所述综合权限信息对所述目标数据的展示文本进行调整,并在所述目标数据对应的数据处理界面展示所述目标控件以及调整后文本;
响应针对所述数据处理界面中目标控件的数据处理操作,对所述调整后文本进行处理;或者,
识别数据类型为图像类型;根据操作权限保留目标数据中的目标图像;基于目标数据对应的图像排列顺序,在目标数据对应的数据处理界面展示目标图像;
若所述图像类型为单帧图像,则根据操作权限隐藏所述单帧图像中与操作权限不匹配的信息;若所述图像类型为多帧图像,则通过删除或跳过播放的形式隐藏所述多帧图像中与操作权限不匹配的帧图像,并根据所述多帧图像的图像排列顺序,在数据处理界面中展示目标图像。
2.根据权利要求1所述的方法,其特征在于,所述根据所述操作权限对所述目标数据的展示文本进行调整,包括:
确定所述目标数据对应的目标文本;
在所述目标文本中保留所述操作权限对应的目标字符。
3.根据权利要求1或2所述的方法,其特征在于,所述当所述用户账号鉴权通过时,提取所述用户账号中的用户角色信息,包括:
当所述用户账号鉴权通过时,输出所述用户账号包含的用户角色;
响应于针对所述用户角色的选择操作,提取选择的用户角色对应的用户角色信息。
4.根据权利要求1或2所述的方法,其特征在于,还包括:
显示用户账号对应的配置界面;
响应于针对所述配置界面的角色添加操作,在所述配置界面中生成增加的用户角色;
响应于针对所述用户角色的角色配置操作,配置所述用户角色对应的操作权限。
5.一种数据处理装置,其特征在于,包括:
鉴权模块,用于响应触发操作,对所述触发操作对应的用户账号进行鉴权;
提取模块,用于当所述用户账号鉴权通过时,提取所述用户账号中的用户角色信息;
确定模块,用于确定所述用户角色信息对应的操作权限;
获取模块,用于响应于针对目标数据的确定操作,获取所述目标数据对应的数据类型;
输出单元,用于识别数据类型为文本类型;获取文本类型对应的操作控件集,并在操作控件集中确定操作权限对应的目标控件;查询获取所述用户账号对所述文本类型的授权权限信息;对所述用户账号的用户角色信息所对应的操作权限和所述用户账号所对应的授权权限信息取并集,以得到综合权限信息;将所述综合权限信息和文档列表形式的目标数据发送至前端,以使所述前端根据所述综合权限信息对目标数据的展示文本进行调整,并在目标数据对应的数据处理界面展示目标控件以及调整后文本;
处理单元,用于响应针对所述数据处理界面中目标控件的数据处理操作,对所述调整后文本进行处理;或者,
输出单元,用于识别数据类型为图像类型;根据操作权限保留目标数据中的目标图像;基于目标数据对应的图像排列顺序,在目标数据对应的数据处理界面展示目标图像;
处理单元,用于若所述图像类型为单帧图像,则根据操作权限隐藏所述单帧图像中与操作权限不匹配的信息;若所述图像类型为多帧图像,则通过删除或跳过播放的形式隐藏所述多帧图像中与操作权限不匹配的帧图像,并根据所述多帧图像的图像排列顺序,在数据处理界面中展示目标图像。
6.一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述数据处理方法的步骤。
7.一种可读存储介质,其特征在于,所述可读存储介质存储有计算机程序,所述计算机程序在被处理器执行时实施权利要求1至4中任一项所述的数据处理方法。
CN202211572632.6A 2022-12-08 2022-12-08 数据处理方法、装置、电子设备以及可读存储介质 Active CN115630387B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211572632.6A CN115630387B (zh) 2022-12-08 2022-12-08 数据处理方法、装置、电子设备以及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211572632.6A CN115630387B (zh) 2022-12-08 2022-12-08 数据处理方法、装置、电子设备以及可读存储介质

Publications (2)

Publication Number Publication Date
CN115630387A CN115630387A (zh) 2023-01-20
CN115630387B true CN115630387B (zh) 2024-02-20

Family

ID=84909814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211572632.6A Active CN115630387B (zh) 2022-12-08 2022-12-08 数据处理方法、装置、电子设备以及可读存储介质

Country Status (1)

Country Link
CN (1) CN115630387B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977184A (zh) * 2010-09-30 2011-02-16 西本新干线股份有限公司 多身份选择登录装置及服务***
CN111191207A (zh) * 2019-12-23 2020-05-22 深圳壹账通智能科技有限公司 电子文件的控制方法、装置、计算机设备及存储介质
US10679160B1 (en) * 2012-05-24 2020-06-09 Jpmorgan Chase Bank Enterprise fulfillment system with dynamic prefetching capabilities, secured data access capabilities and system monitoring
WO2021003751A1 (zh) * 2019-07-11 2021-01-14 深圳市鹰硕技术有限公司 一种单账号多身份登录方法、装置、服务器及存储介质
CN112818328A (zh) * 2021-02-26 2021-05-18 重庆度小满优扬科技有限公司 一种多***权限管理方法、装置、设备以及存储介质
CN113568934A (zh) * 2021-07-28 2021-10-29 平安银行股份有限公司 一种数据查询方法、装置、电子设备和存储介质
CN113806779A (zh) * 2021-09-23 2021-12-17 深圳市商汤科技有限公司 ***权限管理方法及装置、电子设备和存储介质
CN113821777A (zh) * 2021-11-24 2021-12-21 太平金融科技服务(上海)有限公司 权限控制方法、装置、计算机设备和存储介质
CN114417282A (zh) * 2022-01-19 2022-04-29 亿咖通(湖北)技术有限公司 一种用户权限确定方法、装置、电子设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977184A (zh) * 2010-09-30 2011-02-16 西本新干线股份有限公司 多身份选择登录装置及服务***
US10679160B1 (en) * 2012-05-24 2020-06-09 Jpmorgan Chase Bank Enterprise fulfillment system with dynamic prefetching capabilities, secured data access capabilities and system monitoring
WO2021003751A1 (zh) * 2019-07-11 2021-01-14 深圳市鹰硕技术有限公司 一种单账号多身份登录方法、装置、服务器及存储介质
CN111191207A (zh) * 2019-12-23 2020-05-22 深圳壹账通智能科技有限公司 电子文件的控制方法、装置、计算机设备及存储介质
CN112818328A (zh) * 2021-02-26 2021-05-18 重庆度小满优扬科技有限公司 一种多***权限管理方法、装置、设备以及存储介质
CN113568934A (zh) * 2021-07-28 2021-10-29 平安银行股份有限公司 一种数据查询方法、装置、电子设备和存储介质
CN113806779A (zh) * 2021-09-23 2021-12-17 深圳市商汤科技有限公司 ***权限管理方法及装置、电子设备和存储介质
CN113821777A (zh) * 2021-11-24 2021-12-21 太平金融科技服务(上海)有限公司 权限控制方法、装置、计算机设备和存储介质
CN114417282A (zh) * 2022-01-19 2022-04-29 亿咖通(湖北)技术有限公司 一种用户权限确定方法、装置、电子设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于ASP.NET的两种权限管理方法的比较;朱耀勤;;电脑知识与技术(31);896-897 页 *
朱耀勤 ; .基于ASP.NET的两种权限管理方法的比较.电脑知识与技术.2008,896-897页. *

Also Published As

Publication number Publication date
CN115630387A (zh) 2023-01-20

Similar Documents

Publication Publication Date Title
US10671806B2 (en) Customized customer relationship management platform method and devices
US11928315B2 (en) Digital processing systems and methods for tagging extraction engine for generating new documents in collaborative work systems
US20210382562A1 (en) Sub-display designation for remote content source device
US20190050587A1 (en) Generating electronic agreements with multiple contributors
US10643667B2 (en) Bounding box doubling as redaction boundary
US10430456B2 (en) Automatic grouping based handling of similar photos
CN112804445B (zh) 显示方法、装置和电子设备
US10372882B2 (en) Media distribution network, associated program products, and methods of using the same
US9092533B1 (en) Live, real time bookmarking and sharing of presentation slides
US11004163B2 (en) Terminal-implemented method, server-implemented method and terminal for acquiring certification document
JP2015114828A (ja) 情報処理装置及び情報処理プログラム
US20150189384A1 (en) Presenting information based on a video
CN115630387B (zh) 数据处理方法、装置、电子设备以及可读存储介质
CN112016280A (zh) 一种文件编辑方法、装置及计算机可读介质
US11734447B1 (en) Electronic briefcases for inmate documents
CN115993918A (zh) 菜单处理方法、装置、电子设备和可读存储介质
CN111767576A (zh) 基于隐私信息的用户匹配方法、***及可读存储介质
CN114020206B (zh) 电子相片存储方法、装置、存储介质及终端
CN113127909B (zh) 一种特征数据处理方法、装置、电子设备及存储介质
US20170187910A1 (en) Method, apparatus, and computer-readable medium for embedding options in an image prior to storage
CN111985198B (zh) 一种电子保单海报的生成方法和***、存储介质、设备
US10726105B2 (en) Efficient management, control, and evaluation of captured digital media
CN110708574B (zh) 用于发布信息的方法和设备
KR20090100675A (ko) 게시물 관리 방법 및 이를 이용한 게시물 관리 시스템
CN115933945A (zh) 锁屏界面显示方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant