CN117494178A - 函数访问方法、设备及存储介质 - Google Patents

函数访问方法、设备及存储介质 Download PDF

Info

Publication number
CN117494178A
CN117494178A CN202310354725.XA CN202310354725A CN117494178A CN 117494178 A CN117494178 A CN 117494178A CN 202310354725 A CN202310354725 A CN 202310354725A CN 117494178 A CN117494178 A CN 117494178A
Authority
CN
China
Prior art keywords
user
function
verification
access
objective function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310354725.XA
Other languages
English (en)
Inventor
陈政
冯仕炳
李永刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mashang Consumer Finance Co Ltd
Original Assignee
Mashang Consumer Finance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mashang Consumer Finance Co Ltd filed Critical Mashang Consumer Finance Co Ltd
Priority to CN202310354725.XA priority Critical patent/CN117494178A/zh
Publication of CN117494178A publication Critical patent/CN117494178A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种函数访问方法、设备及存储介质,其中方法包括:接收用户发送的目标函数的访问请求;根据访问请求包括的用户信息对用户进行访问权限核验,确定用户是否具有目标函数的访问权限;若用户具有目标函数的访问权限,则基于目标函数对待处理的目标数据进行数据处理;其中,目标函数是多个自定义函数中的任意一个。通过本申请实施例,在不增加用户使用复杂度的基础上,实现了对自定义函数的有效管理,能够有效的避免数据泄露、丢失等风险。

Description

函数访问方法、设备及存储介质
技术领域
本申请涉及数据处理技术领域,尤其涉及一种函数访问方法、设备及存储介质。
背景技术
Hive是基于Hadoop分布式文件***的一个数据仓库工具,用于进行数据提取、转化及加载,是一种可以存储、查询和分析存储在Hadoop中的大规模数据的机制。为了满足更多的数据处理场景,Hive不仅提供了求和函数、时间函数、求平均数函数等多个***函数,还提供了自定义函数,即用户可以按照自身的数据处理需求在hive中自定义函数。目前,hive的自定义函数通常是用户共享的,没有有效的管理机制。也就是说,任何用户只要知道了自定义函数的函数名称就可以使用该自定义函数。然而,当hive中存有如用户的隐私数据等时,这不可避免的会造成数据泄露甚至数据丢失等风险。因此,如何有效的对自定义函数进行管理成为研究的热点问题之一。
发明内容
本申请提供了一种函数访问方法、设备及存储介质,以在不增加用户使用复杂度的基础上,实现对自定义函数的有效管理,避免数据泄露、丢失等风险。
第一方面,本申请实施例提供了一种函数访问方法,包括:
接收用户发送的目标函数的访问请求;所述目标函数是多个自定义函数中的任意一个,所述访问请求包括所述用户的用户信息,所述访问请求用于请求基于所述目标函数对待处理的目标数据进行数据处理;
根据所述用户信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限;
若所述用户具有所述目标函数的访问权限,则基于所述目标函数对所述目标数据进行数据处理。
第二方面,本申请实施例提供了一种函数访问装置,包括:
接收模块,用于接收用户发送的目标函数的访问请求;所述目标函数是多个自定义函数中的任意一个,所述访问请求包括所述用户的用户信息,所述访问请求用于请求基于所述目标函数对待处理的目标数据进行数据处理;
确定模块,用于根据所述用户信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限;
处理模块,用于若所述确定模块的确定结果为所述用户具有所述目标函数的访问权限,则基于所述目标函数对所述目标数据进行数据处理。
第三方面,本申请实施例提供了一种电子设备,包括:
处理器;以及,被安排成存储计算机可执行指令的存储器,所述可执行指令被配置由所述处理器执行,所述可执行指令包括用于执行上述第一方面提供的函数访问方法中的步骤。
第四方面,本申请实施例提供了一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令使得计算机执行上述第一方面提供的函数访问方法中的步骤。
可以看出,本申请实施例中,在接收到用户发送的目标函数的访问请求时,该目标函数是多个自定义函数中的任意一个,根据访问请求包括的用户信息对所用户进行访问权限核验,确定用户是否具有目标函数的访问权限;并在确定用户具有目标函数的访问权限时,基于目标函数对待处理的目标数据进行数据处理。由此,通过对自定义函数的访问权限进行管理,一方面,在没有增加用户操作复杂度的基础上,实现了自定义函数的有效管理;另一方面,只有具有自定义函数的访问权限的用户才能基于自定义函数进行数据处理,避免了无访问权限的用户对自定义函数的乱用,进而降低了数据泄露、丢失等风险,极大的保障了待处理的目标数据的数据安全。
附图说明
为了更清楚地说明本申请一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种函数访问方法的第一种流程示意图;
图2为本申请实施例提供的一种函数访问方法的第二种流程示意图;
图3为本申请实施例提供的一种函数访问方法的第三种流程示意图;
图4为本申请实施例提供的一种函数访问装置的模块组成示意图;
图5为本申请实施例提供的一种函数访问***的组成示意图;
图6为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请一个或多个实施例中的技术方案,下面将结合本申请一个或多个实施例中的附图,对本申请一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。基于本申请一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
目前在对hive的自定义函数进行研究过程中发现,现有的hive的自定义函数通常是用户共享的,没有有效的管理机制。即使是出于安全意识设定了管理机制,也没有真正的实现自定义函数的有效管理。例如,现有技术的一种做法是针对较为敏感的自定义函数,给用户分配密钥,要求用户在使用自定义函数时输入该密钥;但是,该方式中,给用户分配的密钥,很有可能在用户输入时,被其他用户看到或者被窃取,从而造成该其他用户对相应自定义函数的乱用,因此,该方式并未真正的实现自定义函数的有效管理;并且,用户每次使用自定义函数都要输入密钥,增加了用户操作,提升了用户操作的复杂度。现有技术的另一种做法是对外隐藏自定义函数,例如不公开函数名称,或者只把自定义函数对应的程序包提供给特定用户,让该特定用户在使用的时候临时注册此自定义函数后进行使用。此方式中,自定义函数对应的程序包很可能被扩散和乱用,因此并没有真正的实现自定义函数的有效管理,并且用户需要进行注册操作,存在增加了用户操作,提升了用户操作的复杂度,自定义函数使用不便等问题。基于此,本申请实施例中提供了一种函数访问方法,在接收到用户发送的目标函数的访问请求时,该目标函数是多个自定义函数中的任意一个,根据访问请求包括的用户信息对用户进行访问权限核验,确定用户是否具有目标函数的访问权限;并在确定用户具有目标函数的访问权限时,基于目标函数对待处理的目标数据进行数据处理。由此,通过对自定义函数的访问权限进行管理,一方面,在没有增加用户操作复杂度的基础上,实现了自定义函数的有效管理;另一方面,只有具有自定义函数的访问权限的用户才能基于自定义函数进行数据处理,避免了无访问权限的用户对自定义函数的乱用,进而降低了数据泄露、丢失等风险,极大的保障了待处理的目标数据的数据安全。
具体的,图1为本申请一个或多个实施例提供的一种函数访问方法的流程示意图,图1中的方法能够由函数访问装置执行,该函数访问装置应用于目标函数,该目标函数是多个自定义函数中的任意一个。各自定义函数以及函数访问装置可以设置于终端设备中,也可以设置于服务端中。其中,终端设备可以是手机、平板电脑、台式计算机、便携式笔记本等;服务端可以是独立的服务器,也可以是由多个服务器组成的服务器集群。如图1所示,该方法包括以下步骤:
步骤S102,接收用户发送的目标函数的访问请求;目标函数是多个自定义函数中的任意一个,访问请求包括用户的用户信息,访问请求用于请求基于目标函数对待处理的目标数据进行数据处理;
本申请实施例提供的函数访问方法,可应用于任意的自定义函数的访问场景。例如,企业用户(如企业负责人、财务人员、开发人员等)访问自定义函数以对企业数据(如企业财务数据、企业客户数据等)进行数据处理、个人用户在某服务提供***中访问自定义函数以对自身的服务数据(如支付数据等)进行数据处理等。可以理解的是,对于不同的自定义函数的访问场景,访问请求的发送用户可以是不同的用户,待处理的目标数据可以是不同的数据。
本申请中的自定义函数可以是Hive的自定义函数,也可以其他数据仓库工具的自定义函数,对此本申请中不做具体限定。自定义函数可以包括加密函数、解密函数、字符串转换函数、数据类型识别函数、地址解析函数等。
以企业用户访问自定义函数以对企业数据进行处理为例进行说明。在一种实施方式中,企业用户的办公设备(如台式计算机、便携式笔记本、服务器等)中可以安装有办公***,该办公***基于Hive存储企业数据。当用户想要访问解密函数1(即目标函数)对密文数据1(即目标数据)进行解密处理时,可以首先登录该办公***,在登录成功后,基于办公***的函数访问界面,编辑目标函数的函数标识(如函数名称等)等信息并提交,以通过办公***向应用于目标函数的函数访问装置发送访问请求。办公***响应于用户的提交操作,根据用户的登录信息获取用户信息,根据获取到的用户信息、确定的目标数据的数据标识等,向用户提交的函数标识所对应的目标函数的函数访问装置发送访问请求。目标函数的的函数访问装置在接收到该访问请求时,执行后续处理,即执行步骤S104。其中,数据标识可以是用户在函数访问界面中进行编辑,相应的,办公***将用户提交的数据标识确定为目标数据的数据标识。或者,用户在选中密文数据1后进入函数访问界面,并在函数访问界面中编辑解密函数1的函数标识;相应的,办公***响应于用户的提交操作,将用户选中数据的数据标识确定为目标数据的数据标识。需要指出的是,上述访问请求的发送过程仅用于示例而不用于限定,访问请求的发送过程,可以在实际应用中根据需要自行设定。
步骤S104,根据用户信息对用户进行访问权限核验,确定用户是否具有目标函数的访问权限;
具体而言,具有自定义函数访问需求的各用户(后文中称之为请求用户)可以预先登录权限管理平台,并在权限管理平台的权限申请界面中,编辑需要访问的指定函数的函数标识等信息并提交,以向权限管理平台发送权限开通请求。权限管理平台响应于请求用户的提交操作,接收该权限开通请求;从权限开通请求中获取指定函数的函数标识,并确定请求用户的用户信息;根据预设的审批流程,基于获取的函数标识和确定的用户信息进行审批处理,得到审批结果;若根据审批结果确定开通请求用户对函数标识所对应的指定函数的访问权限,则向请求用户发送请求成功消息,并根据用户信息和函数标识向第二服务端发送绑定请求。第二服务接收权限管理平台发送的绑定请求,对绑定请求包括的用户信息和函数标识进行绑定处理,得到绑定关系;将绑定关系保存至指定存储区域。其中,指定函数是多个自定义函数中的任意一个,指定存储区域可以是Mysql数据库等。与之对应的,步骤S104可以包括:根据用户信息和指定存储区域中的绑定关系对用户进行访问权限核验,确定用户是否具有目标函数的访问权限。
进一步的,上述权限管理平台确定请求用户的用户信息,可以包括:将访问请求中的用户信息确定为请求用户的用户信息;或者,根据请求用户的登录信息,获取请求用户的用户信息。其中,用户信息可以是用户标识、用户的手机号码等能够唯一标识请求用户的信息。作为示例,请求用户为某企业的企业员工,该用户信息可以是员工工号等。
进一步的,上述权限管理平台根据预设的审批流程,基于获取的函数标识和确定的用户信息进行审批处理,得到审批结果,可以包括以下步骤A2至步骤A10:
步骤A2,根据预设的审批流程,确定审批用户;
步骤A4,若审批用户的数量为一个,则根据获取的函数标识和确定的用户信息向审批用户发送审批请求,并接收该审批用户发送的审批结果;
可选的,根据获取的函数标识和确定的用户信息,向审批用户在权限管理平台的账户发送审批请求;和/或,根据获取的函数标识和确定的用户信息向预设的审批用户的即时通讯应用的账户发送审批请求;和/或,根据获取的函数标识和确定的用户信息,向预设的审批用户的手机号码中发送审批请求。
步骤A6,若审批用户的数量为多个,则确定多个审批用户的审批顺序,根据该审批顺序,将第一个审批用户确定为当前审批用户;
步骤A8,根据获取的函数标识和确定的用户信息,向当前审批用户发送审批请求,并接收当前审批用户发送的当前审批结果;
步骤A10,若当前审批结果表征审批通过,则确定当前审批用户是否为审批顺序对应的最后一个用户,若是,则将当前审批结果确定为最终的审批结果;若否,则根据审批顺序,将当前审批用户的后一个审批用户确定为当前审批用户,返回步骤A8。
步骤S106,若用户具有目标函数的访问权限,则基于目标函数对目标数据进行数据处理。
可以理解的是,随着目标函数的不同,基于目标函数对目标数据进行数据处理的过程也不同。例如,目标函数是解密函数,则基于目标函数对密文形式的目标数据进行解密处理,得到目标数据的明文数据;又如,目标函数是地址解析函数,则基于目标函数对目标数据(如经纬度等地址数据)进行解析处理,得到对应的地理位置(如某城市等)。对此,本申请中不再一一举例说明,其可以在实际应用中根据需要自行设定。
本申请一个或多个实施例中,在接收到用户发送的目标函数的访问请求时,该目标函数是多个自定义函数中的任意一个,根据访问请求包括的用户信息对用户进行访问权限核验,确定用户是否具有目标函数的访问权限;并在确定用户具有目标函数的访问权限时,基于目标函数对待处理的目标数据进行数据处理。由此,通过对自定义函数的访问权限进行管理,一方面,在没有增加用户操作复杂度的基础上,实现了自定义函数的有效管理;另一方面,只有具有自定义函数的访问权限的用户才能基于自定义函数进行数据处理,避免了无访问权限的用户对自定义函数的乱用,进而降低了数据泄露、丢失等风险,极大的保障了待处理的目标数据的数据安全。
为了更好的对自定义函数的访问权限进行管理,本申请一个或多个实施例中,可以对用户进行级别划分,且对于不同级别的用户,采用不同的方式确定其是否具有自定义函数的访问权限。具体的,如图2所示,步骤S104可以包括以下步骤S104-2和步骤S104-4:
步骤S104-2,根据用户信息和至少一组用户信息与级别信息的关联关系,获取用户的级别信息;
其中,至少一组用户信息与级别信息的关联关系可以包括:第一关联关系和/或第二关联关系。具体而言,本申请一个或多个实施例中,可以预先根据级别信息的确定方式确定各用户的级别信息,并建立用户信息与级别信息的第一关联关系,函数访问装置具有该第一关联关系的访问权限。相应的,步骤S104-2可以包括:根据用户信息,从用户信息与级别信息的第一关联关系中,获取关联的级别信息;将获取到的级别信息确定为用户的级别信息。
可以理解的是,针对不同的自定义函数的访问场景,用户的级别信息的确定方式可以不同。作为示例,在企业用户访问自定义函数的访问场景中,可以根据企业的人事层级关系,预先确定各企业用户的级别关系,例如普通员工的级别为一级、小组负责人的级别为二级、部门负责人的级别为三级等,用户职位越高,用户级别越高。作为另一示例,个人用户在某服务提供***中访问自定义函数的访问场景中,可以根据个人用户的服务提供情况确定个人用户的级别,例如普通用户为一级,普通会员用户为二级、中级会员用户为三级、高级会员用户为四级等。对于用户级别的确定方式,本申请中不做具体限定,可以在实际应用中根据需要自行设定。
本申请另一个或多个实施例中,对于不同的自定义函数,用户还可以有不同的级别信息,且该级别信息是在用户申请自定义函数的访问权限时,由最后一个审批用户指定;也就是说,权限管理平台在获取到最后一个审批用户的审批结果时,还可以从审批结果中获取级别信息,并将级别信息与用户标识及函数标识进行关联,得到第二关联关系。函数访问装置具有该第二关联关系的访问权限。相应的,步骤S104-2可以包括:根据用户信息和目标函数的函数标识,从级别信息与用户标识及函数标识的第二关联关系中,获取关联的级别信息;将获取到的级别信息确定为用户的级别信息。
本申请的又一个或多个实施例中,还可以同时设置上述第一关联关系和第二关联关系,相应的,步骤S104-2可以包括:根据用户信息,从用户信息与级别信息的第一关联关系中,获取关联的第一级别信息;根据用户信息和目标函数的函数标识,从级别信息与用户标识及函数标识的第二关联关系中,获取关联的第二级别信息;比对第一级别信息和第二级别信息,得到最大级别信息,并将最大级别信息确定为用户的级别信息。
步骤S104-4,根据级别信息对用户进行访问权限核验,确定用户是否具有目标函数的访问权限。
具体的,根据级别信息,确定与用户相匹配的目标核验方式;根据目标核验方式,对用户关于目标函数的访问权限进行核验处理,得到核验结果;若核验结果指示核验通过,则确定用户具有目标函数的访问权限;若核验结果指示核验未通过,则确定用户不具有目标函数的访问权限。
更加具体的,如图3所示,步骤S104-4可以包括以下步骤S104-42至步骤S104-48:
步骤S104-42,确定级别信息是否高于预设级别信息;若是,则将第一核验方式确定为与用户相匹配的目标核验方式,执行步骤S104-44;若否,则将第一核验方式和第二核验方式确定为与用户相匹配的目标核验方式,执行步骤S104-46;
其中,第一核验方式用于指示根据用户信息和目标函数的函数标识进行访问权限核验;第二核验方式用于指示对用户进行身份验证。
可选的,针对各自定义函数设置统一的预设级别信息;例如,各自定义函数的预设级别信息均为3级。或者,预先对各自定义函数进行级别划分,并针对每个自定义函数,将其级别信息设置为其预设级别信息;例如,自定义函数1的级别信息为3级,自定义函数2的级别信息为2级,则自定义函数1的预设级别信息为3级,自定义函数2的预设级别信息为2级。
步骤S104-44,根据用户信息和目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果;若查询结果指示查询成功,则生成表示核验通过的核验结果,若查询结果指示查询失败,则生成表示核验未通过的核验结果;
本申请一个或多个实施例中,用户的级别越高可以表征用户的可信度越高。因此,当用户的级别信息高于预设级别信息时,可以直接确定是否开通了该用户对目标函数的访问权限。即可以直接根据用户信息和目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理;当查询结果指示查询成功时,即查询结果指示查询到关联的绑定关系时,确定已开通用户对目标函数的访问请求,并生成表示核验通过的核验结果;当查询结果指示查询失败时,即未查询到关联的绑定关系时,确定未开通用户对目标函数的访问请求,并生成表示核验未通过的核验结果。
进一步的,本申请一个或多个实施例中,可以预先对函数访问装置开通指定存储区域的访问权限。相应的,步骤S104-42中根据用户信息和目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果,可以包括:可以根据预设的指定存储区域的访问方式,访问指定存储区域;根据用户信息和目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果。
考虑到自定义函数的访问用户可能较多,为了降低函数访问装置的数据处理压力,本申请一个或多个实施例中,还可以由第一服务端执行上述查询处理。相应的,步骤S104-42中根据用户信息和目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果,可以包括:根据用户信息和目标函数的函数标识,向第一服务端发送权限查询请求,并接收第一服务端发送的查询结果;其中,权限查询请求用于请求第一服务端根据用户信息和函数标识,从指定存储区域保存的多个绑定关系中进行查询处理并返回查询结果。
进一步的,考虑到当自定义函数的访问用户过多时,第一服务端需要多次访问指定存储区域,不仅处理效率低,而且容易造成第一服务端的数据处理压力。基于此,本申请一个或多个实施例中,第一服务端还可以确定各自定义函数的常用用户,并将常用用户的绑定关系保存至本地缓存。以及,在接收到权限查询请求时,若根据权限查询请求包括的用户信息和函数标识,从本地缓存中的绑定关系中为查询到关联的绑定关系,则根据权限查询请求包括的用户信息和函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,并向目标函数发送查询结果;
具体而言,当第一服务端接收到权限查询请求时,根据权限查询请求包括的用户信息和函数标识,在本地缓存保存的各绑定关系中进行查询处理,得到第一查询结果。若第一查询结果表征查询到关联的绑定关系,则件第一查询结果确定为最终的查询结果,向函数访问装置发送该最终的查询结果;以及,根据用户标识、函数标识和当前时间,生成查询记录,保存该查询记录。若第一查询结果表征未查询到关联的绑定关系,则根据权限查询请求包括的用户信息和函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到第二查询结果,将第二查询结果确定为最终的查询结果,向函数访问装置发送该最终的查询结果;以及,在确定第二查询结果表征查询到关联的绑定关系时,将查询到的绑定关系保存至本地缓存中;根据用户标识、函数标识和当前时间,生成查询记录,保存该查询记录。与之对应的,上述确定各自定义函数的常用用户,可以包括:按照预设时间间隔,根据相应时间间隔内所记录的查询记录进行统计处理,得到每个用户对每个自定义函数的访问次数;若确定访问次数大于预设次数、且最晚访问时间在指定的时间范围内,则将相应的用户确定为相应自定义函数的常用用户。
作为示例,预设时间间隔为15天,前一次确定常用用户是2022年12月1日凌晨,则本次确定常用用户是在2022年12月16日凌晨。在2022年12月16日凌晨时,第一服务端根据2022年12月1日至2022年12月15日期间所记录的查询记录进行统计处理,得到用户1针对自定义函数1的访问次数为25次,最后一次访问时间为2022年12月12日;用户1针对自定义函数2的访问次数为3次,最后一次访问时间为2022年12月3日;指定的时间范围为当前时间为截止时间的7天内;预设次数为15次;则可以确定用户1对于自定义函数1是常用用户,对于自定义函数2是非常用用户。
需要指出的是,第一服务端与前述的第二服务端可以是同一个服务端,也可以是不同的服务端。当第一服务端与前述的第二服务端是同一个服务端时,该服务端中可以设置有多个微服务,该微服务可以包括与权限管理平台对应的权限管理微服务、用于执行上述查询处理的权限查询微服务等。
步骤S104-46,采集用户的待验证的身份信息,根据采集的身份信息对用户进行身份认证处理,得到身份认证结果;以及,根据用户信息和目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果;若身份认证结果指示身份认证通过,且查询结果指示查询成功,则生成表示核验通过的核验结果;若身份认证结果指示身份认证未通过或者查询结果指示查询失败,则生成表示核验未通过的核验结果。
其中,身份信息可以是生物特征信息,如人脸信息、虹膜信息等。根据采集的身份信息对用户进行身份认证处理可以包括:将采集的身份信息与指定身份信息库中的身份信息进行比对处理,若比对成功,则得到指示身份认证通过的身份认证结果;若比对失败,则得到指示身份认证未通过的身份认证结果。指定身份信息库中的各身份信息可以是在基于相应请求用户发送的权限开通请求,开通了请求用户对指定函数的访问权限时采集得到的。也就是说,前述权限管理平台根据审批结果确定开通请求用户对指定函数的访问权限时,还包括采集请求用户的身份信息并保存至指定的身份信息库。
需要指出的是,根据用户信息和目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果的过程,可参见前述相关描述,重复之处这里不再赘述。
步骤S104-48,若核验结果指示核验通过,则确定用户具有目标函数的访问权限;若核验结果指示核验未通过,则确定用户不具有目标函数的访问权限。
由此,通过对用户进行级别划分,并且针对不同级别的用户采用不同的核验方式,能够极大的保障目标函数的安全访问,避免目标函数的乱用,进而保障了目标数据的数据安全。
考虑到在实际应用中,一些自定义函数的执行可能需要依赖用户提供的数据,例如对于自定义函数中的加密函数或解密函数而言,其对目标数据进行加密处理或解密处理时,需要使用用户的密钥。为了减少用户操作,避免用户在每次访问这样的自定义函数时都手动输入所依赖的数据,本申请一个或多个实施例中,用户可以在申请访问权限时设置相应的函数因子,权限管理平台在确定开通该用户对相应自定义函数的访问权限时,根据用户信息、函数标识和用户设置的函数因子等向第一服务端发送绑定请求。第一服务端对接收到的用户信息、函数标识和函数因子进行绑定,得到绑定关系。与之对应的,步骤S106可以包括以下步骤S106-2和步骤S106-4:
步骤S106-2,根据用户信息,获取用户关于目标函数的函数因子;函数因子是目标函数进行数据处理时所使用的数据;
具体的,当函数访问装置具有前述指定存储区域的访问权限时,可以根据预设的指定存储区域的访问方式,访问指定存储区域;并根据用户信息和目标函数的函数标识,从指定存储区域保存的多个绑定关系中查询关联的绑定关系,从查询到的绑定关系中获取函数因子。当函数访问装置与第一服务端进行数据通信,第一服务端具有指定存储区域的访问权限时,可以根据用户信息和目标函数的函数标识,向第一服务端发送函数因子获取请求,并接收第一服务端发送的函数因子。其中,函数因子获取请求用于请求第一服务端根据用户信息和目标函数的函数标识,从指定存储区域保存的多个绑定关系中查询关联的绑定关系,从查询到的绑定关系中获取函数因子并发送给目标函数的函数访问装置。
步骤S106-4,将函数因子写入目标函数并通过运行目标函数对目标数据进行数据处理。
例如,目标函数为解密函数,函数因子为解密密钥,则将解密密钥写入解密函数并运行解密函数对密文形式的目标数据进行解密处理,得到明文数据。
进一步的,本说明书一个或多个实施例中,为了对数据进行有效管理,还可以预先对各用户可处理的数据范围进行划分。相应的,步骤S104之前,方法还可以包括:确定访问请求对应的目标数据是否在用户可处理的数据范围内,若是,则执行步骤S104,若否,则向用户发送表征无处理权限的提示信息。更加具体的,根据访问请求包括的用户信息,从用户信息与数据范围的第三关联关系中获取关联的数据范围,并将获取到的数据范围确定为用户可处理的数据范围;确定访问请求对应的目标数据是否在用户可处理的数据范围内,若是,则执行步骤S104,若否,则向用户发送表征无处理权限的提示信息。
进一步的,为了便于后续对自定义函数的访问用户进行追溯,本申请一个或多个实施例中,步骤S106之后还可以包括以下步骤S108和步骤S110:
步骤S108,确定用户访问目标函数的访问时间;
可选的,将访问请求的接收时间确定为用户访问目标函数的访问时间,或者,将确定用户有目标函数的访问权限的确定时间,作为用户访问目标函数的访问时间。
步骤S110,根据访问时间、用户信息和目标函数的函数标识,生成目标函数的访问记录,保存生成的访问记录。
本申请一个或多个实施例中,还可以仅在步骤S104-42中确定用户的级别信息不高于预设级别信息时,执行步骤S108和步骤S110,从而记录跨级访问的用户。由此,通过生成访问记录,能够对自定义函数的访问用户进行追溯。
本申请一个或多个实施例中,在接收到用户发送的目标函数的访问请求时,该目标函数是多个自定义函数中的任意一个,根据访问请求包括的用户信息对用户进行访问权限核验,确定用户是否具有目标函数的访问权限;并在确定用户具有目标函数的访问权限时,基于目标函数对待处理的目标数据进行数据处理。由此,通过对自定义函数的访问权限进行管理,一方面,在没有增加用户操作复杂度的基础上,实现了自定义函数的有效管理;另一方面,只有具有自定义函数的访问权限的用户才能基于自定义函数进行数据处理,避免了无访问权限的用户对自定义函数的乱用,进而降低了数据泄露、丢失等风险,极大的保障了待处理的目标数据的数据安全。
对应上述描述的函数访问方法,基于相同的技术构思,本申请一个或多个实施例还提供一种函数访问装置。图4为本申请一个或多个实施例提供的一种函数访问装置的模块组成示意图,如图4所示,该装置包括:
接收模块201,用于接收用户发送的目标函数的访问请求;所述目标函数是多个自定义函数中的任意一个,所述访问请求包括所述用户的用户信息,所述访问请求用于请求基于所述目标函数对待处理的目标数据进行数据处理;
确定模块202,用于根据所述用户信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限;
处理模块203,用于若所述确定模块的确定结果为所述用户具有所述目标函数的访问权限,则基于所述目标函数对所述目标数据进行数据处理。
在一个实施例中,所述确定模块202在根据所述用户信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限时,执行如下步骤:
根据所述用户信息和至少一组用户信息与级别信息的关联关系,获取所述用户的级别信息;
根据所述级别信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限。
在一个实施例中,所述确定模块202在根据所述级别信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限时,执行如下步骤:
根据所述级别信息,确定与所述用户相匹配的目标核验方式;
根据所述目标核验方式,对所述用户关于所述目标函数的访问权限进行核验处理,得到核验结果;
若所述核验结果指示核验通过,则确定所述用户具有所述目标函数的访问权限;
若所述核验结果指示核验未通过,则确定所述用户不具有所述目标函数的访问权限。
在一个实施例中,所述确定模块202在根据所述级别信息,确定与所述用户相匹配的目标核验方式时,执行如下步骤:
确定所述级别信息是否高于预设级别信息;
若是,则将第一核验方式确定为与所述用户相匹配的目标核验方式;所述第一核验方式用于指示根据所述用户信息和所述目标函数的函数标识进行访问权限核验;
若否,则将第一核验方式和第二核验方式确定为与所述用户相匹配的目标核验方式;所述第二核验方式用于指示对所述用户进行身份验证。
在一个实施例中,所述目标核验方式包括所述第一核验方式;所述确定模块202在根据所述目标核验方式,对所述用户关于所述目标函数的访问权限进行核验处理,得到核验结果时,执行如下步骤:
根据所述用户信息和所述目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果;所述绑定关系包括绑定的用户信息和函数标识;
若所述查询结果指示查询成功,则生成表示核验通过的核验结果,若所述查询结果指示查询失败,则生成表示核验未通过的核验结果;
在一个实施例中,所述目标核验方式包括所述第一核验方式和所述第二核验方式;所述确定模块202在根据所述目标核验方式,对所述用户关于所述目标函数的访问权限进行核验处理,得到核验结果时,执行如下步骤:
采集所述用户的待验证的身份信息,根据所述身份信息对所述用户进行身份认证处理,得到身份认证结果;以及,根据所述用户信息和所述目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果;
若所述身份认证结果指示身份认证通过,且所述查询结果指示查询成功,则生成表示核验通过的核验结果;
若所述身份认证结果指示身份认证未通过或者所述查询结果指示查询失败,则生成表示核验未通过的核验结果。
在一个实施例中,所述确定模块202在根据所述用户信息和所述目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果时,执行如下步骤:
根据预设的所述指定存储区域的访问方式,访问所述指定存储区域;
根据所述用户信息和所述目标函数的函数标识,从所述指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果;
或者,
根据所述用户信息和所述目标函数的函数标识,向第一服务端发送权限查询请求;所述权限查询请求用于请求所述第一服务端根据所述用户信息和所述函数标识,从所述指定存储区域保存的多个绑定关系中进行查询处理并返回查询结果;
接收所述第一服务端发送的所述查询结果。
在一个实施例中,所述处理模块203在基于所述目标函数对所述目标数据进行数据处理时,执行如下步骤:
根据所述用户信息,获取所述用户关于所述目标函数的函数因子;所述函数因子是所述目标函数进行所述数据处理时所使用的数据;
将所述函数因子写入所述目标函数并通过运行所述目标函数对所述目标数据进行数据处理。
在一个实施例中,所述装置还包括记录模块;所述记录模块,在所述处理模块203基于所述目标函数对所述目标数据进行数据处理之后,执行如下步骤:
确定所述用户访问所述目标函数的访问时间;
根据所述访问时间、所述用户信息和所述目标函数的函数标识,生成所述目标函数的访问记录;
保存所述访问记录。
本申请实施例提供的函数访问装置,在接收到用户发送的目标函数的访问请求时,该目标函数是多个自定义函数中的任意一个,根据访问请求包括的用户信息对用户进行访问权限核验,确定用户是否具有目标函数的访问权限;并在确定用户具有目标函数的访问权限时,基于目标函数对待处理的目标数据进行数据处理。由此,通过对自定义函数的访问权限进行管理,一方面,在没有增加用户操作复杂度的基础上,实现了自定义函数的有效管理;另一方面,只有具有自定义函数的访问权限的用户才能基于自定义函数进行数据处理,避免了无访问权限的用户对自定义函数的乱用,进而降低了数据泄露、丢失等风险,极大的保障了待处理的目标数据的数据安全。
需要说明的是,本申请中关于函数访问装置的实施例与本申请中关于函数访问方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的函数访问方法的实施,重复之处不再赘述。
对应上述描述的函数访问方法,基于相同的技术构思,本申请一个或多个实施例还提供一种函数访问***。图5为本申请一个或多个实施例提供的一种函数访问***的组成示意图,如图5所示,该***包括:函数访问装置301;
所述函数访问装置301,用于接收用户发送的访问请求;所述目标函数是多个自定义函数中的任意一个,所述访问请求包括所述用户的用户信息,所述访问请求用于请求基于所述目标函数对待处理的目标数据进行数据处理;根据所述用户信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限;若所述用户具有所述目标函数的访问权限,则基于所述目标函数对所述目标数据进行数据处理。
本申请一个或多个实施例中,该***还可以包括:第一服务端302;
所述函数访问装置301,还用于根据所述用户信息和所述目标函数的函数标识,向第一服务端302发送权限查询请求;接收所述第一服务端302发送的查询结果,并基于所述查询结果确定所述用户是否有所述目标函数的访问权限;
所述第一服务端302,用于接收所述权限查询请求,根据所述权限查询请求包括的所述用户信息和所述函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,并向所述目标函数发送查询结果;所述绑定关系包括绑定的用户信息和函数标识,所述查询结果表征是否查询到关联的绑定关系。
可选地,所述第一服务端302,还用于确定所述目标函数的常用用户,并将所述常用用户的绑定关系保存至本地缓存;以及,在接收到所述权限查询请求时,若根据所述权限查询请求包括的所述用户信息和所述函数标识,从所述本地缓存中的绑定关系中未查询到关联的绑定关系,则从所述指定存储区域所保存的多个绑定关系中进行查询处理,并向所述目标函数发送查询结果。
本申请一个或多个实施例中,所述***还可以包括:权限管理平台303、所述权限管理平台303对应的第二服务端304;
所述权限管理平台303,用于接收请求用户发送的权限开通请求;所述权限开通请求用于请求开通所述请求用户对指定函数的访问权限,所述指定函数是多个自定义函数中的任意一个;根据预设的审批流程,基于所述权限开通请求包括的所述指定函数的函数标识、及确定的所述请求用户的用户信息进行审批处理,得到审批结果;若根据所述审批结果确定开通所述请求用户对所述指定函数的访问权限,则根据所述用户信息和所述函数标识向第二服务端304发送绑定请求;
所述第二服务端304,接收所述权限管理平台303发送的所述绑定请求,对所述绑定请求包括的所述用户信息和所述函数标识进行绑定处理,得到绑定关系;将所述绑定关系保存至指定存储区域。
本申请一个或多个实施例中,如图5所示,所述***包括上述函数访问装置301、第一服务端302、权限管理平台303和第二服务端304。需要指出的是,图5中,第一服务端302与第二服务端304之间的虚线,用于表示二者基于指定存储区域存取上述绑定关系。
本申请实施例提供的函数访问***,函数访问装置在接收到用户发送的目标函数的访问请求时,该目标函数是多个自定义函数中的任意一个,根据访问请求包括的用户信息对用户进行访问权限核验,确定用户是否具有目标函数的访问权限;并在确定用户具有目标函数的访问权限时,基于目标函数对待处理的目标数据进行数据处理。由此,通过对自定义函数的访问权限进行管理,一方面,在没有增加用户操作复杂度的基础上,实现了自定义函数的有效管理;另一方面,只有具有自定义函数的访问权限的用户才能基于自定义函数进行数据处理,避免了无访问权限的用户对自定义函数的乱用,进而降低了数据泄露、丢失等风险,极大的保障了待处理的目标数据的数据安全。
需要说明的是,本申请中关于函数访问装置的实施例与本申请中关于函数访问方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的函数访问方法的实施,重复之处不再赘述。
进一步地,对应上述描述的函数访问方法,基于相同的技术构思,本申请一个或多个实施例还提供一种电子设备,该电子设备用于执行上述的函数访问方法,图6为本申请一个或多个实施例提供的一种电子设备的结构示意图。
如图6所示,电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器401和存储器402,存储器402中可以存储有一个或一个以上存储应用程序或数据。其中,存储器402可以是短暂存储或持久存储。存储在存储器402的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括电子设备中的一系列计算机可执行指令。更进一步地,处理器401可以设置为与存储器402通信,在电子设备上执行存储器402中的一系列计算机可执行指令。电子设备还可以包括一个或一个以上电源403,一个或一个以上有线或无线网络接口404,一个或一个以上输入输出接口405,一个或一个以上键盘406等。
在一个具体的实施例中,电子设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对电子设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收用户发送的目标函数的访问请求;所述目标函数是多个自定义函数中的任意一个,所述访问请求包括所述用户的用户信息,所述访问请求用于请求基于所述目标函数对待处理的目标数据进行数据处理;
根据所述用户信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限;
若所述用户具有所述目标函数的访问权限,则基于所述目标函数对所述目标数据进行数据处理。
本申请一个或多个实施例提供的电子设备,在接收到用户发送的目标函数的访问请求时,该目标函数是多个自定义函数中的任意一个,根据访问请求包括的用户信息对用户进行访问权限核验,确定用户是否具有目标函数的访问权限;并在确定用户具有目标函数的访问权限时,基于目标函数对待处理的目标数据进行数据处理。由此,通过对自定义函数的访问权限进行管理,一方面,在没有增加用户操作复杂度的基础上,实现了自定义函数的有效管理;另一方面,只有具有自定义函数的访问权限的用户才能基于自定义函数进行数据处理,避免了无访问权限的用户对自定义函数的乱用,进而降低了数据泄露、丢失等风险,极大的保障了待处理的目标数据的数据安全。
需要说明的是,本申请中关于电子设备的实施例与本申请中关于函数访问方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的函数访问方法的实施,重复之处不再赘述。
进一步地,对应上述描述的函数访问方法,基于相同的技术构思,本申请一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令,一个具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
接收用户发送的目标函数的访问请求;所述目标函数是多个自定义函数中的任意一个,所述访问请求包括所述用户的用户信息,所述访问请求用于请求基于所述目标函数对待处理的目标数据进行数据处理;
根据所述用户信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限;
若所述用户具有所述目标函数的访问权限,则基于所述目标函数对所述目标数据进行数据处理。
在一个实施例中,所述存储介质存储的计算机可执行指令在被处理器执行,根据所述用户信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限时,执行如下步骤:
根据所述用户信息和至少一组用户信息与级别信息的关联关系,获取所述用户的级别信息;
根据所述级别信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限。
在一个实施例中,所述存储介质存储的计算机可执行指令在被处理器执行,根据所述级别信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限时,执行如下步骤:
根据所述级别信息,确定与所述用户相匹配的目标核验方式;
根据所述目标核验方式,对所述用户关于所述目标函数的访问权限进行核验处理,得到核验结果;
若所述核验结果指示核验通过,则确定所述用户具有所述目标函数的访问权限;
若所述核验结果指示核验未通过,则确定所述用户不具有所述目标函数的访问权限。
在一个实施例中,所述存储介质存储的计算机可执行指令在被处理器执行,根据所述级别信息,确定与所述用户相匹配的目标核验方式时,执行如下步骤:
确定所述级别信息是否高于预设级别信息;
若是,则将第一核验方式确定为与所述用户相匹配的目标核验方式;所述第一核验方式用于指示根据所述用户信息和所述目标函数的函数标识进行访问权限核验;
若否,则将第一核验方式和第二核验方式确定为与所述用户相匹配的目标核验方式;所述第二核验方式用于指示对所述用户进行身份验证。
在一个实施例中,所述目标核验方式包括所述第一核验方式;所述存储介质存储的计算机可执行指令在被处理器执行,根据所述目标核验方式,对所述用户关于所述目标函数的访问权限进行核验处理,得到核验结果时,执行以如下步骤:
根据所述用户信息和所述目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果;所述绑定关系包括绑定的用户信息和函数标识;
若所述查询结果指示查询成功,则生成表示核验通过的核验结果,若所述查询结果指示查询失败,则生成表示核验未通过的核验结果;
在一个实施例中,所述目标核验方式包括所述第一核验方式和所述第二核验方式;所述存储介质存储的计算机可执行指令在被处理器执行,根据所述目标核验方式,对所述用户关于所述目标函数的访问权限进行核验处理,得到核验结果时,执行如下步骤:
采集所述用户的待验证的身份信息,根据所述身份信息对所述用户进行身份认证处理,得到身份认证结果;以及,根据所述用户信息和所述目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果;
若所述身份认证结果指示身份认证通过,且所述查询结果指示查询成功,则生成表示核验通过的核验结果;
若所述身份认证结果指示身份认证未通过或者所述查询结果指示查询失败,则生成表示核验未通过的核验结果。
在一个实施例中,所述存储介质存储的计算机可执行指令在被处理器执行,根据所述用户信息和所述目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果时,执行以下步骤:
根据预设的所述指定存储区域的访问方式,访问所述指定存储区域;
根据所述用户信息和所述目标函数的函数标识,从所述指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果;
或者,
根据所述用户信息和所述目标函数的函数标识,向第一服务端发送权限查询请求;所述权限查询请求用于请求所述第一服务端根据所述用户信息和所述函数标识,从所述指定存储区域保存的多个绑定关系中进行查询处理并返回查询结果;
接收所述第一服务端发送的所述查询结果。
在一个实施例中,所述存储介质存储的计算机可执行指令在被处理器执行,基于所述目标函数对所述目标数据进行数据处理时,执行如下步骤:
根据所述用户信息,获取所述用户关于所述目标函数的函数因子;所述函数因子是所述目标函数进行所述数据处理时所使用的数据;
将所述函数因子写入所述目标函数并通过运行所述目标函数对所述目标数据进行数据处理。
在一个实施例中,所述存储介质存储的计算机可执行指令在被处理器执行,基于所述目标函数对所述目标数据进行数据处理之后,执行如下步骤:
确定所述用户访问所述目标函数的访问时间;
根据所述访问时间、所述用户信息和所述目标函数的函数标识,生成所述目标函数的访问记录;
保存所述访问记录。
本申请一个或多个实施例提供的存储介质存储的计算机可执行指令在被处理器执行时,接收用户发送的目标函数的访问请求,该目标函数是多个自定义函数中的任意一个,根据访问请求包括的用户信息对用户进行访问权限核验,确定用户是否具有目标函数的访问权限;并在确定用户具有目标函数的访问权限时,基于目标函数对待处理的目标数据进行数据处理。由此,通过对自定义函数的访问权限进行管理,一方面,在没有增加用户操作复杂度的基础上,实现了自定义函数的有效管理;另一方面,只有具有自定义函数的访问权限的用户才能基于自定义函数进行数据处理,避免了无访问权限的用户对自定义函数的乱用,进而降低了数据泄露、丢失等风险,极大的保障了待处理的目标数据的数据安全。
需要说明的是,本申请中关于存储介质的实施例与本申请中关于函数访问方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的函数访问方法的实施,重复之处不再赘述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请一个或多个实施例可提供为方法、***或计算机程序产品。因此,本申请一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本文件的实施例而已,并不用于限制本文件。对于本领域技术人员来说,本文件可以有各种更改和变化。凡在本文件的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本文件的权利要求范围之内。

Claims (10)

1.一种函数访问方法,其特征在于,包括:
接收用户发送的目标函数的访问请求;所述目标函数是多个自定义函数中的任意一个,所述访问请求包括所述用户的用户信息,所述访问请求用于请求基于所述目标函数对待处理的目标数据进行数据处理;
根据所述用户信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限;
若所述用户具有所述目标函数的访问权限,则基于所述目标函数对所述目标数据进行数据处理。
2.根据权利要求1所述的方法,其特征在于,所述根据所述用户信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限,包括:
根据所述用户信息和至少一组用户信息与级别信息的关联关系,获取所述用户的级别信息;
根据所述级别信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限。
3.根据权利要求2所述的方法,其特征在于,所述根据所述级别信息对所述用户进行访问权限核验,确定所述用户是否具有所述目标函数的访问权限,包括:
根据所述级别信息,确定与所述用户相匹配的目标核验方式;
根据所述目标核验方式,对所述用户关于所述目标函数的访问权限进行核验处理,得到核验结果;
若所述核验结果指示核验通过,则确定所述用户具有所述目标函数的访问权限;
若所述核验结果指示核验未通过,则确定所述用户不具有所述目标函数的访问权限。
4.根据权利要求3所述的方法,其特征在于,所述根据所述级别信息,确定与所述用户相匹配的目标核验方式,包括:
确定所述级别信息是否高于预设级别信息;
若是,则将第一核验方式确定为与所述用户相匹配的目标核验方式;所述第一核验方式用于指示根据所述用户信息和所述目标函数的函数标识进行访问权限核验;
若否,则将第一核验方式和第二核验方式确定为与所述用户相匹配的目标核验方式;所述第二核验方式用于指示对所述用户进行身份验证。
5.根据权利要求4所述的方法,其特征在于,所述目标核验方式包括所述第一核验方式;所述根据所述目标核验方式,对所述用户关于所述目标函数的访问权限进行核验处理,得到核验结果,包括:
根据所述用户信息和所述目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果;所述绑定关系包括绑定的用户信息和函数标识;
若所述查询结果指示查询成功,则生成表示核验通过的核验结果,若所述查询结果指示查询失败,则生成表示核验未通过的核验结果;
所述目标核验方式包括所述第一核验方式和所述第二核验方式;所述根据所述目标核验方式,对所述用户关于所述目标函数的访问权限进行核验处理,得到核验结果,包括:
采集所述用户的待验证的身份信息,根据所述身份信息对所述用户进行身份认证处理,得到身份认证结果;以及,根据所述用户信息和所述目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果;
若所述身份认证结果指示身份认证通过,且所述查询结果指示查询成功,则生成表示核验通过的核验结果;
若所述身份认证结果指示身份认证未通过或者所述查询结果指示查询失败,则生成表示核验未通过的核验结果。
6.根据权利要求5所述的方法,其特征在于,所述根据所述用户信息和所述目标函数的函数标识,从指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果,包括:
根据预设的所述指定存储区域的访问方式,访问所述指定存储区域;
根据所述用户信息和所述目标函数的函数标识,从所述指定存储区域所保存的多个绑定关系中进行查询处理,得到查询结果;
或者,
根据所述用户信息和所述目标函数的函数标识,向第一服务端发送权限查询请求;所述权限查询请求用于请求所述第一服务端根据所述用户信息和所述函数标识,从所述指定存储区域保存的多个绑定关系中进行查询处理并返回查询结果;
接收所述第一服务端发送的所述查询结果。
7.根据权利要求1所述的方法,其特征在于,所述基于所述目标函数对所述目标数据进行数据处理,包括:
根据所述用户信息,获取所述用户关于所述目标函数的函数因子;所述函数因子是所述目标函数进行所述数据处理时所使用的数据;
将所述函数因子写入所述目标函数并通过运行所述目标函数对所述目标数据进行数据处理。
8.根据权利要求1所述的方法,其特征在于,所述基于所述目标函数对所述目标数据进行数据处理之后,所述方法还包括:
确定所述用户访问所述目标函数的访问时间;
根据所述访问时间、所述用户信息和所述目标函数的函数标识,生成所述目标函数的访问记录;
保存所述访问记录。
9.一种电子设备,其特征在于,包括:
处理器;以及,
被安排成存储计算机可执行指令的存储器,所述可执行指令被配置由所述处理器执行,所述可执行指令包括用于执行如权利要求1-8任一项所述的函数访问方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机可执行指令,所述可执行指令使得计算机执行如权利要求1-8任一项所述的函数访问方法。
CN202310354725.XA 2023-04-04 2023-04-04 函数访问方法、设备及存储介质 Pending CN117494178A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310354725.XA CN117494178A (zh) 2023-04-04 2023-04-04 函数访问方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310354725.XA CN117494178A (zh) 2023-04-04 2023-04-04 函数访问方法、设备及存储介质

Publications (1)

Publication Number Publication Date
CN117494178A true CN117494178A (zh) 2024-02-02

Family

ID=89681552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310354725.XA Pending CN117494178A (zh) 2023-04-04 2023-04-04 函数访问方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN117494178A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118133266A (zh) * 2024-05-10 2024-06-04 中移(杭州)信息技术有限公司 基于函数级别的权限管控方法、装置、设备、介质和产品

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118133266A (zh) * 2024-05-10 2024-06-04 中移(杭州)信息技术有限公司 基于函数级别的权限管控方法、装置、设备、介质和产品

Similar Documents

Publication Publication Date Title
CN110990804B (zh) 资源访问方法、装置及设备
CN111431936B (zh) 基于可验证声明的授权处理方法、装置、设备、***及存储介质
US11362815B2 (en) Trusted data transmission methods, apparatuses, and devices
US20240152654A1 (en) Secure decentralized system utilizing smart contracts, a blockchain, and/or a distributed file system
CN112818380B (zh) 业务行为的回溯处理方法、装置、设备及***
CN109614823B (zh) 一种数据的处理方法、装置及设备
US10812477B2 (en) Blockchain-based enterprise authentication method, apparatus, and device, and blockchain-based authentication traceability method, apparatus, and device
CN112671769B (zh) 电子合同的签署方法、装置及设备
EP3968191B1 (en) Trusted hardware-based identity management methods, apparatuses, and devices
CN113542288B (zh) 业务授权方法、装置、设备及***
CN110795501A (zh) 基于区块链的可验证声明的创建方法、装置、设备及***
CN111311251B (zh) 绑定处理方法、装置及设备
CN111191268A (zh) 一种可验证声明的存储方法、装置及设备
CN111340631A (zh) 资产转移方法、装置、设备及***
CN111815420A (zh) 一种基于可信资产数据的匹配方法、装置及设备
CN113221142A (zh) 授权业务的处理方法、装置、设备及***
CN113282628A (zh) 大数据平台访问方法、装置及大数据平台、电子设备
CN117494178A (zh) 函数访问方法、设备及存储介质
CN114638005A (zh) 基于区块链的数据处理方法、装置及***、存储介质
US11604894B2 (en) Data processing methods, apparatuses, devices, and media
CN112182509A (zh) 一种合规数据的异常检测方法、装置及设备
CN113497805B (zh) 注册处理方法、装置、设备及***
CN114896611A (zh) 数据处理方法、处理器及机器可读存储介质
CN115827589A (zh) 一种权限验证方法、装置、电子设备及存储介质
CN114461610A (zh) 一种数据权限控制方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination