一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据访问控制方法、装置、存储介质及电子设备与流程

2022-06-25 14:20:12 来源:中国专利 TAG:


1.本公开涉及数据安全技术领域,具体而言,涉及一种数据访问控制方法、装置、存储介质及电子设备。


背景技术:

2.目前,随着互联网通信的发展,系统数据的安全性越来越重要。数据服务端在收到外部的数据请求后,会进行相应的一些权限验证,但这些权限校验通常比较单一,不够系统和全面,无法有效保护系统数据的安全性。


技术实现要素:

3.本公开实施例提供一种数据访问控制方法、装置、存储介质及电子设备,以用于至少部分地解决相关技术中存在的权限验证方式较为单一,无法有效保护数据系统安全性的技术问题。
4.根据本公开的第一个方面,提供了一种数据访问控制方法,包括:获取用户的数据访问请求;确定所述数据访问请求所请求的目标数据所涉及的数据资源;确定所述用户是否具有访问所述数据资源的访问权限;若所述用户具有访问所述数据资源的访问权限,确定所述目标数据所涉及的数据接口是否配置了访问控制权限,若所述数据接口配置了访问控制权限,根据所述访问控制权限对所述用户访问所述目标数据的权限进行校验,得到校验结果,其中,所述访问控制权限用于对用户的访问行为和/或用户所访问的内容进行限制;根据所述校验结果为所述用户提供数据。
5.可选的,所述方法还包括:在确定所述用户具有访问所述数据资源的访问权限之后,确定所述目标数据所涉及的数据接口是否被配置为敏感数据接口;若所述数据接口被配置为敏感数据接口,根据所述用户的登录信息、所述用户对所述数据接口的历史访问信息以及所述用户对所述数据接口的历史访问数据量中的至少一者,对所述用户进行异常检测,以确定所述数据访问请求是否属于非法请求。
6.可选的,所述方法还包括:若所述目标数据所涉及的数据接口被配置为敏感数据接口,在所述用户通过所述异常检测后,对所述目标数据进行脱敏,得到脱敏后的数据;根据所述校验结果为所述用户提供数据,包括:将脱敏后的数据发送至所述用户的用户设备。
7.可选的,所述方法还包括:若所述数据接口被配置为敏感数据接口,将所述数据访问请求转发至异常检测中心,以请求所述异常检测中心对所述用户进行异常检测,其中,所述异常检测中心用于根据所述用户的登录信息、所述用户对所述数据接口的历史访问信息以及所述用户对所述数据接口的历史访问数据量中的至少一者,对所述用户进行异常检测;接收所述异常检测中心返回的异常检测结果,根据所述异常检测结果确定所述数据访问请求是否属于非法请求。
8.可选的,所述方法还包括:若所述目标数据所涉及的数据接口被配置为敏感数据接口,记录所述用户访问所述敏感数据接口的访问日志。
9.可选的,确定所述用户是否具有访问所述数据资源的访问权限,包括:若所述目标数据所涉及的数据资源中包括视图资源,将所述数据访问请求转发至视图权限处理中心,以请求所述视图权限处理中心对所述用户进行视图权限校验,其中,所述视图权限处理中心用于根据所述数据访问请求中的用户信息确定用户是否具有所述视图资源的访问权限;接收所述视图权限处理中心返回的视图权限校验结果,根据所述视图权限校验结果确定所述用户是否具有访问所述视图资源的权限。
10.可选的,确定所述目标数据所涉及的数据接口是否配置了访问控制权限,若所述数据接口配置了访问控制权限,根据所述访问控制权限对所述用户访问所述目标数据的权限进行校验,得到校验结果,包括:将所述数据访问请求发送至行为权限处理中心,以请求所述行为权限处理中心确定所述目标数据所涉及的数据接口是否被配置了所述访问控制权限,若所述数据接口配置了所述访问控制权限,确定所述数据接口所配置的所述访问控制权限的类型,以及根据所述数据接口所配置的所述访问控制权限的类型对所述用户访问所述目标数据的权限进行校验,其中,所述权限处理中心用于确定所述数据接口是否配置了所述访问控制权限以及所述数据接口所配置的所述访问控制权限的类型,根据所述数据接口所配置的访问控制权限的类型对所述用户访问所述目标数据的权限进行校验,得到所述校验结果;接收所述行为权限处理中心返回的所述校验结果,根据所述校验结果确定所述用户是否具有访问所述目标数据的权限。
11.可选的,所述方法还包括:在确定所述数据访问请求所请求的目标数据所涉及的数据资源之后,确定所述目标数据是否为权限数据;若所述目标数据为权限数据,根据所述数据访问请求对所述用户进行身份认证。
12.可选的,根据所述校验结果为所述用户提供数据,包括:将所述目标数据进行加密,将加密后的目标数据发送至所述用户的用户设备。
13.根据本公开的第二个方面,还提供了一种数据访问控制装置,包括:获取模块,用于获取用户的数据访问请求;第一确定模块,用于确定所述数据访问请求所请求的目标数据所涉及的数据资源;第二确定模块,用于确定所述用户是否具有访问所述数据资源的访问权限;第一校验模块,用于若所述用户具有访问所述数据资源的访问权限,确定所述目标数据所涉及的数据接口是否配置了访问控制权限,若所述数据接口配置了访问控制权限,根据所述访问控制权限对所述用户进行校验,得到校验结果,其中,所述访问控制权限用于对用户的访问行为和/或用户所访问的内容进行限制;提供模块,用于根据所述校验结果为所述用户提供数据。
14.根据本公开的第三个方面,还提供了一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行本公开实施例提供的任意一种数据访问控制方法。
15.根据本公开的第四个方面,还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本公开实施例提供的任意一种数据访问控制方法。
16.本公开实施例的数据访问控制方法、装置、存储介质及电子设备,基于获取的用户访问目标数据的访问请求,确定目标数据所涉及的数据资源,确定用户是否具有该数据资源的访问权限,在确定用户具有该数据资源的访问权限后,确定目标数据所涉及的数据接
口是否配置有访问控制权限,若该数据接口配置有访问控制权限,根据该数据接口所配置的访问控制权限对用户访问目标数据的权限进行校验,得到校验结果,根据校验结果为用户提供数据,从而可从用户对数据资源的访问权限,以及用户对数据接口的访问权限分别对用户进行鉴权,以确保用户具有访问目标数据的合法权限,从而提高数据系统的安全性。
17.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
18.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
19.图1是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图;
20.图2是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图;
21.图3是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图;
22.图4是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图;
23.图5是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图;
24.图6是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图;
25.图7是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图;
26.图8是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图;
27.图9是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图;
28.图10是根据本公开一示例性实施例示出的一种数据访问控制方法的示意图;
29.图11是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图;
30.图12是根据本公开一示例性实施例示出的一种数据访问控制装置的结构示意图;
31.图13是根据本公开一示例性实施例示出的一种电子设备的结构示意图。
具体实施方式
32.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
33.此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
34.图1是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图,该方法可由数据服务端执行,其中,数据服务端可提供有权限数据及无权限数据,服务端对有权限数据的访问请求需进行权限验证,对无权限数据的访问请求可无需进行权限验证,如图1所示,该方法包括:
35.在步骤s102中,获取用户的数据访问请求;
36.其中,数据访问请求中可包括用户信息,如用户身份信息,以及用户所请求访问的目标数据的信息。
37.在步骤s104中,确定所述数据访问请求所请求的目标数据所涉及的数据资源;
38.在示例性实施例中,用户可通过视图元素或非视图元素向服务端发出数据访问请求,其中,视图元素可包括:菜单、页面及页面元素等可视化元素,非视图元素可包括数据接口等;若用户通过操作菜单、页面或页面元素访问目标数据,则菜单、页面或页面元素即为目标数据所涉及的数据资源,若用户通过数据接口请求访问目标数据,则数据接口为所述目标数据所涉及的数据资源。需要说明的是,本公开实施例的数据资源可为任意可提供数据访问服务的组件或中间件,本公开实施例对数据资源的呈现形式不做具体限定。
39.在步骤s106中,确定所述用户是否具有访问所述数据资源的访问权限;
40.在示例性实施例中,在确定所述数据访问请求所请求的目标数据所涉及的数据资源之后,可获取用户的权限信息,如获取用户的权限列表,根据用户的权限列表中所记录的用户访问权限来确定用户是否具有目标数据所涉及的数据资源的访问权限。
41.在步骤s108中,若所述用户具有访问所述数据资源的访问权限,确定所述目标数据所涉及的数据接口是否配置了访问控制权限,若所述数据接口配置了访问控制权限,根据所述访问控制权限对所述用户访问所述目标数据的权限进行校验,得到校验结果,其中,所述访问控制权限用于对用户的访问行为和/或用户所访问的内容进行限制;
42.在示例性实施例中,用户所请求访问的目标数据可能涉及不止一个数据接口,如,用户所请求访问的目标数据可能需要由多个数据接口提供,在该种情况下,需分别确定各数据接口是否配置了相应的访问控制权限。对于配置了访问控制权限的数据接口,需分别根据各数据接口所配置的访问控制权限的类型分别对用户进行访问目标数据的权限进行校验。其中,各数据接口可配置一种或多种访问控制权限,各数据接口配置的访问控制权限可不尽相同,本公开实施例对此不做具体限定。
43.在步骤s110中,根据所述校验结果为所述用户提供数据。
44.在示例性实施例中,在对用户访问目标数据的权限进行校验后,得到的校验结果中可包括:用户通过目标数据所涉及的所有数据接口的访问控制权限的校验,即,用户具有访问目标数据的权限;或者用户通过目标数据所涉及的部分目标数据接口的访问控制权限的校验,即用户具有访问目标数据中的部分数据的权限;或者用户通过目标数据所涉及的目标数据接口中部分访问控制权限的校验,该种情况下用户也具有访问目标数据中部分数据的权限。基于此,在用户未通过目标数据所涉及的所有数据接口的访问控制权限的校验时,可仅将目标数据中用户通过访问控制权限校验的部分数据提供给用户。故,为用户提供数据可包括向用户的用户设备发送目标数据或目标数据的一部分。
45.本公开实施例的数据访问控制方法,基于获取的用户访问目标数据的访问请求,确定目标数据所涉及的数据资源,确定用户是否具有该数据资源的访问权限,在确定用户具有该数据资源的访问权限后,确定目标数据所涉及的数据接口是否配置有访问控制权限,若该数据接口配置有访问控制权限,根据该数据接口所配置的访问控制权限对用户访问目标数据的权限进行校验,得到校验结果,根据校验结果为用户提供数据,从而可从用户对数据资源的访问权限,以及用户对数据接口的访问权限分别对用户进行鉴权,以确保用
户具有访问目标数据的合法权限,从而提高数据系统的安全性。
46.图2是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图,如图2所示,该方法在图1所示的基础上,还可进一步包括:
47.在步骤s202中,在确定所述用户具有访问所述数据资源的访问权限之后,确定所述目标数据所涉及的数据接口是否被配置为敏感数据接口;
48.在步骤s204中,若所述数据接口被配置为敏感数据接口,根据所述用户的登录信息、所述用户对所述数据接口的历史访问信息以及所述用户对所述数据接口的历史访问数据量中的至少一者,对所述用户进行异常检测,以确定所述数据访问请求是否属于非法请求。
49.在示例性实施例中,用户的登录信息可包括登录用户账户的ip地址和/或电子设备的信息;用户对数据接口的历史访问信息可包括该用户访问该数据接口的次数/频率;用户对数据接口的历史访问数据量可包括用户从该数据接口所请求的数据的数据量。根据用户的登录信息对用户进行异常检测可包括判断该用户是否通过该用户的常用ip地址和/或常用电子设备登录系统,若该用户是通过其常用ip地址和/或电子设备登录,确定该用户通过异常检测,若该用户并未通过常用ip地址和电子设备登录,确定该用户未通过异常检测;根据用户对数据接口的历史访问信息对用户进行异常检测可包括判断该用户访问该数据接口的次数/频率是否超过阈值,若超过,确定该用户未通过异常检测,否则确定该用户通过异常检测;根据用户对数据接口的历史访问数据量对用户进行异常检测可包括,若在预设时间段内用户从该数据接口获取的数据的数据量超过数据量阈值,确定该用户未通过异常检测,否则确定该用户通过异常检测。
50.在确定目标数据所涉及的数据接口被配置为敏感数据接口后,基于用户的信息对用户进行进一步的异常检测校验,可有效检测出敏感数据接口的非法请求,可进一步提高对敏感数据接口的保护力度,确保了敏感数据接口的安全性。
51.图3是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图,如图3所示,该方法在图1所示的方法的基础上,还可进一步包括:
52.在步骤s302中,若所述目标数据所涉及的数据接口被配置为敏感数据接口,在所述用户通过所述异常检测后,对所述目标数据进行脱敏,得到脱敏后的数据;
53.根据所述校验结果为所述用户提供数据,包括:
54.在步骤s310中,将脱敏后的数据发送至所述用户的用户设备。
55.在示例性实施例中,数据接口被配置为敏感数据可指该数据接口所提供的部分或全部数据被配置为敏感数据,在用户通过异常检测后,可对该数据接口所提供的目标数据中的敏感数据进行脱敏,其中,敏感数据例如用户联系方式,用户个人身份信息等个人隐私数据。脱敏可指过滤掉目标数据中的敏感数据。举例说明,如,用户请求获取某一订单的订单信息,提供该订单信息的数据接口被配置为敏感数据接口,其中,订单信息中的购买者的联系方式及购买者的个人身份信息被配置为敏感数据,则该数据接口在向用户提供该订单信息时,可将购买者的联系方式及个人身份信息隐去,将订单信息中的其余信息,如订单编号、订购内容、订购日期及订购数据等数据提供给用户。
56.在目标数据所涉及的数据接口被配置为敏感数据接口时,对目标数据进行脱敏,可在为用户提供其所需的数据的基础上,保护系统敏感数据,提高数据系统安全性。
57.图4是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图,如图4所示,该方法在图2所示的方法的基础上,还可进一步包括:
58.在步骤s402中,若所述数据接口被配置为敏感数据接口,将所述数据访问请求转发至异常检测中心,以请求所述异常检测中心对所述用户进行异常检测,其中,所述异常检测中心用于根据所述用户的登录信息、所述用户对所述数据接口的历史访问信息以及所述用户对所述数据接口的历史访问数据量中的至少一者,对所述用户进行异常检测;
59.在示例性实施例中,异常检测中心可被提供为运行于服务器中的一个服务,其中,运行该异常检测中心的服务器可与用于执行本公开实施例的数据访问控制方法的服务器为同一服务器,也可为不同服务器的两台服务器,本公开实施例对此不作具体限定。其中,异常检测中心中可存储有用户的身份信息、用户的权限列表及用户的历史访问信息等。
60.在示例性实施例中,对用户进行异常检测包括但不限于对用户进行的如下检测:
61.检测该用户是否通过该用户的常用ip地址和/或常用电子设备登录;检测该用户访问该数据接口的次数/频率是否超过阈值;检测在预设时间段内该用户从该数据接口获取的数据量的数据量是否超过数据量阈值。
62.在步骤s404中,接收所述异常检测中心返回的异常检测结果,根据所述异常检测结果确定所述数据访问请求是否属于非法请求。
63.在示例性实施例中,异常检测结果可包括用户通过以上三种异常检测中的全部、部分或全部未通过,若用户通过以上三种异常检测中的全部,确定用户通过异常检测,确定用户所发出的数据访问请求合法,根据用户的数据访问请求为用户提供数据,若用户通过以上三种异常检测中的部分或全部未通过,确定用户所发出的数据访问请求不合法,使敏感数据接口对用户的数据访问请求进行过滤。
64.通过将数据请求访问转发至异常检测中心进行异常检测,可借助异常检测中心中既有的数据方便快捷的实现对数据访问请求的合法性验证。
65.图5是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图,如图5所示,该方法在图1所示的方法的基础上还可进一步包括:
66.在步骤s502中,若所述目标数据所涉及的数据接口被配置为敏感数据接口,记录所述用户访问所述敏感数据接口的访问日志。
67.在示例性实施例中,为实现对涉及敏感数据的数据访问进行访问留痕,以便达到数据可追踪的目的,可对用户对目标数据的访问进行详细的访问日志记录,又或者,可仅对目标数据中的敏感数据进行详细的访问日志记录。
68.图6是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图,如图6所示,确定所述用户是否具有访问所述数据资源的访问权限,可包括:
69.在步骤s602中,若所述目标数据所涉及的数据资源中包括视图资源,将所述数据访问请求转发至视图权限处理中心,以请求所述视图权限处理中心对所述用户进行视图权限校验,其中,所述视图权限处理中心用于根据所述数据访问请求中的用户信息确定用户是否具有所述视图资源的访问权限;
70.在示例性实施例中,视图权限处理中心可被提供为运行于服务器中的一个服务,其中,运行该视图权限处理中心的服务器可与用于执行本公开实施例的数据访问控制方法的服务器为同一服务器,也可为不同的两台服务器,本公开实施例对此不作具体限定。其
中,视图权限处理中心可存储有各用户的身份信息、各用户的视图权限信息,如视图权限列表等。示例性的,视图权限可包括用户对管理菜单、页面及页面元素等视图资源的访问权限。
71.在步骤s604中,接收所述视图权限处理中心返回的视图权限校验结果,根据所述视图权限校验结果确定所述用户是否具有访问所述数据资源中的视图资源的权限。
72.在示例性实施例中,视图权限校验结果中可包括用户是否具有访问数据访问请求中所涉及的视图资源的访问权限,如,若数据访问请求中包括用户管理菜单和用户查询页面两种视图资源,则视图权限处理中心分别验证用户是否具有对用户管理菜单和用户查询页面的访问权限。若视图权限处理中心返回的视图权限校验结果中仅包括用户对用户管理菜单的访问权限,则确定用户仅具有访问用户管理菜单的访问权限,对数据访问请求中所涉及的用户查询页面的访问进行拦截。
73.在用户所请求访问的目标数据中涉及视图资源时,借助视图权限处理中心中既有的数据可方便快捷的实现对用户访问视图资源的权限进行校验。
74.图7是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图,如图7所示,确定所述目标数据所涉及的数据接口是否配置了访问控制权限,若所述数据接口配置了访问控制权限,根据所述访问控制权限对所述用户访问所述目标数据的权限进行校验,得到校验结果,可包括:
75.在步骤s708中,将所述数据访问请求发送至行为权限处理中心,以请求所述行为权限处理中心确定所述目标数据所涉及的数据接口是否被配置了所述访问控制权限,若所述数据接口配置了所述访问控制权限,确定所述数据接口所配置的所述访问控制权限的类型,以及根据所述数据接口所配置的所述访问控制权限的类型对所述用户访问所述目标数据的权限进行校验,其中,所述权限处理中心用于确定所述目标数据所涉及的数据接口是否配置了所述访问控制权限以及所述数据接口所配置的所述访问控制权限的类型,根据所述数据接口所配置的访问控制权限的类型对所述用户访问所述目标数据的权限进行校验,得到所述校验结果;
76.在示例性实施例中,行为权限处理中心可被提供为运行于服务器中的一个服务,其中,运行该权限处理中心的服务器可与用于执行本公开实施例的数据访问控制方法的服务器为同一服务器,也可为不同的两台服务器,本公开实施例对此不作具体限定。其中,行为权限处理中心可存储有各用户的身份信息、各用户的权限列表、各数据接口所配置的访问控制权限等。
77.在步骤s7084中,接收所述行为权限处理中心返回的所述校验结果,根据所述校验结果确定所述用户是否具有访问所述目标数据的权限。
78.在示例性实施例中,行为权限处理中心返回的述校验结果中可包括用户是否具有访问目标数据所涉及的部分或全部数据接口。若权限处理中心返回的校验结果表明用户仅具有访问目标数据所涉及的部分数据接口的权限,则在根据校验结果为用户提供数据时,可仅将用户具有访问权限的目标数据提供给用户。
79.将数据访问请求发送至行为权限处理中心,请求行为权限处理中心对目标数据所涉及的数据接口所配置的访问控制权限进行确定,以及根据该数据接口所配置的访问控制权限对用户访问目标数据的权限进行校验,可借助行为权限处理中心中既有的数据方便快
捷的实现对用户访问目标数据的权限进行校验,提高校验效率。
80.图8是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图,如图8所示,该方法在图1所示的方法的基础上,还可进一步包括:
81.在步骤s802中,在确定所述数据访问请求所请求的目标数据所涉及的数据资源之后,确定所述目标数据是否为权限数据;
82.在示例性实施例中,服务端中可保存有权限数据及非权限数据的标识,服务端可根据数据的标识确定用户所请求的目标数据是否为权限数据。
83.在步骤s804中,若所述目标数据为权限数据,根据所述数据访问请求对所述用户进行身份认证。
84.在示例性实施例中,若用户请求访问的数据为非权限数据,则可无需对用户进行身份验证,而直接将非权限数据提供给用户,而若用户请求访问的数据是权限数据,则需对用户进行身份认证,如,可从用户发出的数据访问请求中获取用户的身份信息对用户进行身份认证,待确定用户通过身份认证后,可再对用户访问数据请求所涉及的数据资源的访问权限以及所涉及的数据接口的访问权限进行验证。从而可通过区分用户有权限数据和无权限数据的访问控制机制,为用户提供响应快速且安全的数据访问控制机制。
85.图9是根据本公开一示例性实施例示出的一种数据访问控制方法的流程图,如图9所示,在所述用户通过校验后,将所述目标数据发送至所述用户的用户设备,包括:
86.在步骤s910中,将所述目标数据进行加密,将加密后的目标数据发送至所述用户的用户设备。
87.在示例性实施例中,用户设备可与服务端可预先约定好加密密码,或加密算法,以便用户设备在接收加密后的目标数据后,可有效对目标数据进行解密。服务端将目标数据加密后再提供给用户设备,可提高数据传输的安全性。
88.以下结合图10及图11对本公开实施例的数据访问控制方法进行示例性说明。
89.在该例子中,用户110从用户管理菜单-用户查询页面请求用户数据(为上述目标数据的一个示例)。用户110所请求的用户数为权限数据,身份/鉴权中心112对用户110进行身份鉴权。身份鉴权通过后,服务端调用用户查询接口(为上述目标数据所涉及的数据接口的一个示例),将请求所涉及的数据资源加入在请求参数中携带至接口服务端,服务端通过用户所请求的数据得出所涉及的数据资源有用户管理菜单、用户查询页面和用户查询接口。
90.服务端调用视图权限管理中心114,校验当前用户是否具有用户管理菜单和用户查询页面的访问权限;服务端调用行为权限管理中心116,判断用户请求的用户查询接口是否配置了访问控制权限,以及该用户查询接口所配置的访问控制权限(比如限制ip、sign校验、访问次数限制),根据该用户查询接口所配置的访问控制权限对用户访问用户查询接口的权限进行校验;
91.服务端调用异常检测中心118,根据用户查询接口是否被配置为敏感数据接口,对用户进行异常检测,包括对用户的登录信息(如是否常用ip、常用设备)、请求该数据接口的次数/频率以及从该数据接口所请求的数据量,综合判断用户所发出的数据访问请求是否属于异常请求;
92.对用户校验通过后,服务端将数据访问请求转发至数据处理中心120,数据处理中
心120进行数据的查询/校验/组装,将数据层返回的数据进行平行越权验证及处理,去掉数据多余的字段(其中,各数据层所返回的数据格式可能不一致,其中可能存在多余的字段),按照数据接口协商好的格式和字段进行组装,同时对于敏感字段进行脱敏处理;将组装好并脱敏后的数据进行数据加密122后返回给用户110。
93.其中,对用户进行平行越权验证可指根据用户所访问的数据的权限控制与当前用户所具有权限是否一致进行验证。
94.如图11所示,在示例性实施例中,数据访问控制方法可包括:
95.在步骤s1102中,用户发起数据访问请求,服务端接收数据访问请求;
96.在步骤s1104中,服务端根据数据访问请求,分析数据访问请求所涉及的数据资源;
97.在步骤s1106中,服务端调用身份/权限鉴别中心,验证用户身份;
98.在步骤s1108中,根据数据访问请求所涉及的数据资源,调用视图权限处理中心,对用户进行视图权限验证;
99.在步骤s1110中,调用行为权限处理中心,对用户进行行为权限验证;
100.在步骤s1112中,如果数据访问请求涉及敏感数据,调用异常检测中心,对用户进行异常检测,同时进行访问留痕处理;
101.在步骤s1114中,将数据访问请求转发至数据处理中心,进行数据处理,同时对用户进行平行越权验证;
102.在步骤s1116中,对返回的数据进行组装,如果有敏感数据,则进行脱敏处理;
103.在步骤s1118中,对脱敏后的数据进行加密;
104.在步骤s1120中,将加密后的数据返回给用户。
105.图12是根据本公开一示例性实施例示出的一种数据访问控制装置的结构示意图,如图12所示,该装置120包括:
106.获取模块122,用于获取用户的数据访问请求;
107.第一确定模块124,用于确定所述数据访问请求所请求的目标数据所涉及的数据资源;
108.第二确定模块126,用于确定所述用户是否具有访问所述数据资源的访问权限;
109.第一校验模块128,用于若所述用户具有访问所述数据资源的访问权限,确定所述目标数据所涉及的数据接口是否配置了访问控制权限,若所述数据接口配置了访问控制权限,根据所述访问控制权限对所述用户访问所述目标数据的权限进行校验,得到校验结果,其中,所述访问控制权限用于对用户的访问行为和/或用户所访问的内容进行限制;
110.提供模块130,用于根据所述校验结果为所述用户提供数据。
111.在本公开的实施例中,数据访问控制装置还可包括:
112.第二校验模块,用于在确定所述用户具有访问所述数据资源的访问权限之后,确定所述目标数据所涉及的数据接口是否被配置为敏感数据接口,若所述数据接口被配置为敏感数据接口,根据所述用户的登录信息、所述用户对所述数据接口的历史访问信息以及所述用户对所述数据接口的历史访问数据量中的至少一者,对所述用户进行异常检测,以确定所述数据访问请求是否属于非法请求。
113.在本公开的实施例中,数据访问控制装置还可包括:
114.脱敏模块,用于若所述目标数据所涉及的数据接口被配置为敏感数据接口,在所述用户通过所述异常检测后,对所述目标数据进行脱敏,得到脱敏后的数据;
115.所述提供模块具体可用于将脱敏后的数据发送至所述用户的用户设备。
116.在本公开的实施例中,数据访问控制装置还可包括:
117.转发模块,用于若所述数据接口被配置为敏感数据接口,将所述数据访问请求转发至异常检测中心,以请求所述异常检测中心对所述用户进行异常检测,其中,所述异常检测中心用于根据所述用户的登录信息、所述用户对所述数据接口的历史访问信息以及所述用户对所述数据接口的历史访问数据量中的至少一者,对所述用户进行异常检测;
118.接收模块,用于接收所述异常检测中心返回的异常检测结果,根据所述异常检测结果确定所述数据访问请求是否属于非法请求。
119.在本公开的实施例中,数据访问控制装置还可包括:
120.记录模块,用于若所述目标数据所涉及的数据接口被配置为敏感数据接口,记录所述用户访问所述敏感数据接口的访问日志。
121.在本公开的实施例中,所述第二确定模块具体用于:
122.若所述目标数据所涉及的数据资源中包括视图资源,将所述数据访问请求转发至视图权限处理中心,以请求所述视图权限处理中心对所述用户进行视图权限校验,其中,所述视图权限处理中心用于根据所述数据访问请求中的用户信息确定用户是否具有所述视图资源的访问权限;
123.接收所述视图权限处理中心返回的视图权限校验结果,根据所述视图权限校验结果确定所述用户是否具有访问所述数据资源中的视图资源的权限。
124.在本公开的实施例中,所述第一校验模块具体用于:
125.将所述数据访问请求发送至行为权限处理中心,以请求所述行为权限处理中心确定所述目标数据所涉及的数据接口是否被配置了所述访问控制权限,若所述数据接口配置了所述访问控制权限,确定所述数据接口所配置的所述访问控制权限的类型,以及根据所述数据接口所配置的所述访问控制权限的类型对所述用户访问所述目标数据的权限进行校验,其中,所述权限处理中心用于确定所述数据接口是否配置了所述访问控制权限以及所述数据接口所配置的所述访问控制权限的类型,根据所述数据接口所配置的访问控制权限的类型对所述用户访问所述目标数据的权限进行校验,得到所述校验结果;
126.接收所述行为权限处理中心返回的所述校验结果,根据所述校验结果确定所述用户是否具有访问所述目标数据的权限。
127.在本公开的实施例中,数据访问控制装置还可包括:
128.第三确定模块,用于在确定所述数据访问请求所请求的目标数据所涉及的数据资源之后,确定所述目标数据是否为权限数据;
129.认证模块,用于若所述目标数据为权限数据,根据所述数据访问请求对所述用户进行身份认证。
130.在本公开的实施例中,所述提供模块具体用于:
131.将所述目标数据进行加密,将加密后的目标数据发送至所述用户的用户设备。
132.所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完
全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
133.如图13所示,电子设备1300以通用计算设备的形式表现。电子设备1300的组件可以包括但不限于:上述至少一个处理单元1310、上述至少一个存储单元1320、连接不同系统组件(包括存储单元1320和处理单元1310)的总线1330。
134.其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1310执行,使得所述处理单元1310执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元1310可以执行如图1中所示的步骤s102:获取用户的数据访问请求;s104:确定所述数据访问请求所请求的目标数据所涉及的数据资源;s106:确定所述用户是否具有访问所述数据资源的访问权限;s108:若所述用户具有访问所述数据资源的访问权限,确定所述目标数据所涉及的数据接口是否配置了访问控制权限,若所述数据接口配置了访问控制权限,根据所述访问控制权限对所述用户访问所述目标数据的权限进行校验,得到校验结果,其中,所述访问控制权限用于对用户的访问行为和/或用户所访问的内容进行限制;s110:根据所述校验结果为所述用户提供数据。
135.存储单元1320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)13201和/或高速缓存存储单元13202,还可以进一步包括只读存储单元(rom)13203。
136.存储单元1320还可以包括具有一组(至少一个)程序模块13205的程序/实用工具13204,这样的程序模块13205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
137.总线1330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
138.电子设备1300也可以与一个或多个外部设备1400(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1300交互的设备通信,和/或与使得该电子设备1300能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口1350进行。并且,电子设备1300还可以通过网络适配器1360与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器1360通过总线1330与电子设备1300的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1300使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
139.在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
140.描述了根据本发明的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序
的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
141.所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
142.计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
143.可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
144.可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c 等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
145.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
146.此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
147.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
148.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识
或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献