CN117633766A - 一种基于树型结构的业务数据权限授予方法 - Google Patents
一种基于树型结构的业务数据权限授予方法 Download PDFInfo
- Publication number
- CN117633766A CN117633766A CN202410102388.XA CN202410102388A CN117633766A CN 117633766 A CN117633766 A CN 117633766A CN 202410102388 A CN202410102388 A CN 202410102388A CN 117633766 A CN117633766 A CN 117633766A
- Authority
- CN
- China
- Prior art keywords
- permission
- business
- level
- data
- business data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/01—Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Artificial Intelligence (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于树型结构的业务数据权限授予方法,涉及数据权限管理技术领域,包括系统建立树型权限结构图,绑定业务人员权限;获取业务数据并分析业务数据权限等级进行存储;系统对访问业务数据的业务人员权限进行识别,根据识别结果实施处理措施;生成业务数据访问记录存储在数据库中并定期对数据库进行检测。本发明有益效果为:本发明通过建立树型权限结构图绑定业务人员权限,并对业务数据进行自动分级,实现了对业务数据访问权限的实时管理,在特殊时刻能够及时提供权限支持,提高了系统管理的灵活性,并且能够对业务数据进行快速自动分级,大幅提升工作效率,减少工作人员工作量。
Description
技术领域
本发明涉及数据权限管理技术领域,特别是一种基于树型结构的业务数据权限授予方法。
背景技术
在当前的数据管理和权限控制领域,大多数现有系统依赖于静态的、基于角色的访问控制(RBAC)模型,这种模型中,用户被分配到预定义的角色,每个角色关联一组权限,这些权限定义了角色可以访问和操作的数据类型,虽然RBAC模型为数据访问提供了基本的结构和安全性,但它主要侧重于角色而非个体用户,因此在灵活性和个性化方面存在局限,对大量数据进行处理时存在延迟和滞后,当用户需要执行不在常规职责范围内的特殊任务时,静态的RBAC模型难以快速提供权限支持。
发明内容
鉴于上述现有的基于树型结构的业务数据权限授予方法中存在的问题,提出了本发明。
因此,本发明所要解决的问题在于现有技术对大量数据进行处理时存在延迟和滞后,当用户需要执行不在常规职责范围内的特殊任务时,静态的RBAC模型难以快速提供权限支持。
为解决上述技术问题,本发明提供如下技术方案:一种基于树型结构的业务数据权限授予方法,其包括,系统建立树型权限结构图,绑定业务人员权限;获取业务数据并分析业务数据权限等级进行存储;系统对访问业务数据的业务人员权限进行识别,根据识别结果实施处理措施;生成业务数据访问记录存储在数据库中并定期对数据库进行检测。
作为本发明所述基于树型结构的业务数据权限授予方法的一种优选方案,其中:所述系统建立树型权限结构图是指系统建立多层次的树型权限结构图,所述树型权限结构图以系统权限作为根节点,包括一级权限、二级权限以及三级权限三个层次,所述一级权限、二级权限以及三级权限等级依次递减且可绑定数量依次增加,所述系统权限为树型权限结构图中最高权限,允许对树型权限结构图中其余权限的可绑定数量进行调整。
作为本发明所述基于树型结构的业务数据权限授予方法的一种优选方案,其中:所述绑定业务人员权限是指将业务人员权限信息输入至系统中,系统自动将业务人员权限信息绑定至所述树型权限结构图对应层次,绑定完成后系统将业务人员权限信息同步在树型权限结构图中对应显示。
作为本发明所述基于树型结构的业务数据权限授予方法的一种优选方案,其中:所述获取业务数据并分析业务数据权限等级进行存储包括:
系统获取业务数据预处理分为训练数据和验证数据并计算训练数据平均值建立分析决策树模型:
;
;
其中为决策树数量,/>为第i个决策树的输出,/>为第i个决策树的偏差,/>为第i棵决策树中第m个特征权重,/>为输入样本的第m个特征;
设定原始损失函数进行正则化:
;
;
其中为样本数量,/>为第i个训练数据值,/>为分析决策树模型的计算值,为正则化后的损失函数,/>均为正则化参数,j为权重数量,/>为模型权重;
计算模型残差并使用残差训练新决策树/>:
;
将新决策树添加到分析决策树模型中并进行迭代并融合:
;
;
;
其中为迭代t次的学习率,/>为初始学习率,/>为配置常数,/>为决策树融合输出结果,/>为第k个决策树的输出,/>为融合权重;
每次迭代结束后使用验证数据对决策树模型进行验证,若验证损失没有明显下降,则停止训练获取分析决策树模型;
系统将业务数据输入分析决策树模型中进行分析判断业务数据权限等级并对业务数据进行权限等级标记,所述业务数据权限等级分为一级、二级以及三级,权限等级依次下降,并与树型权限结构图中业务人员权限等级对应。
作为本发明所述基于树型结构的业务数据权限授予方法的一种优选方案,其中:所述系统允许业务人员对业务数据进行查询和更改操作,若业务人员需要对业务数据进行整体添加或删除操作,则向系统发送操作申请,系统接收操作申请后将内容展示给同权限等级业务人员查看并进行投票,若一半以上同权限等级业务人员投票同意,则系统赋予业务人员操作权限。
作为本发明所述基于树型结构的业务数据权限授予方法的一种优选方案,其中:所述系统对访问业务数据的业务人员权限进行识别,根据识别结果实施处理措施包括所述业务人员选择访问业务数据向系统发出访问申请,系统查询访问业务数据权限等级,并根据树型权限结构图查询业务人员权限等级进行对比:
若业务人员权限等级高于或等于业务数据权限等级,则系统识别通过向业务人员发送许可,允许业务人员访问数据库中选择的业务数据,若业务人员需要访问其他业务数据,则仍需向系统发出访问申请,待系统识别对比权限等级发送许可后进行访问,若未经系统许可直接对其余未申请业务数据进行访问,则系统直接关闭数据库并向所有业务人员发送预警通知;
若业务人员权限等级低于业务数据权限等级,则系统识别不通过向业务人员发送拒绝通知,低权限等级业务人员可向对应高权限等级业务人员发送权限获取申请,高权限等级业务人员同意申请后向低权限等级业务人员赋予单次高权限许可,低权限等级业务人员获取单次高权限许可后再次选择业务数据向系统发出访问申请,系统识别为高权限等级业务人员并发送许可,低权限业务人员在数据库中访问业务数据后单次高权限许可自动失效,若需要访问其他高权限等级业务数据,则需要再次获取单次高权限许可向系统重新申请。
作为本发明所述基于树型结构的业务数据权限授予方法的一种优选方案,其中:所述生成业务数据访问记录存储在数据库中指每次数据库中业务数据被访问时,系统收集访问业务人员信息、访问时间以及访问业务数据信息生成访问记录同步存储在数据库中。
作为本发明所述基于树型结构的业务数据权限授予方法的一种优选方案,其中:所述定期对数据库进行检测是指系统定期对数据库中数据进行扫描整理,清除数据库中的缓存数据和冗余数据并对数据库中数据进行备份。
一种计算机设备,包括:存储器和处理器;所述存储器存储有计算机程序,其特征在于:所述处理器执行所述计算机程序时实现上述基于树型结构的业务数据权限授予方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现上述基于树型结构的业务数据权限授予方法的步骤。
本发明有益效果为:本发明通过建立树型权限结构图绑定业务人员权限,并对业务数据进行自动分级,实现了对业务数据访问权限的实时管理,在特殊时刻能够及时提供权限支持,提高了系统管理的灵活性,并且能够对业务数据进行快速自动分级,大幅提升工作效率,减少工作人员工作量。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为基于树型结构的业务数据权限授予方法的流程示意图。
图2为基于树型结构的业务数据权限授予方法的权限等级示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式作详细地说明。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其他方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性地与其他实施例互相排斥的实施例。
实施例1
参照图1和图2,为本发明第一个实施例,该实施例提供了一种基于树型结构的业务数据权限授予方法,基于树型结构的业务数据权限授予方法包括以下步骤:
S1、系统建立树型权限结构图,绑定业务人员权限;
具体的,系统建立树型权限结构图是指系统建立多层次的树型权限结构图,所述树型权限结构图以系统权限作为根节点,包括一级权限、二级权限以及三级权限三个层次,所述一级权限、二级权限以及三级权限等级依次递减且可绑定数量依次增加,所述系统权限为树型权限结构图中最高权限,允许对树型权限结构图中其余权限的可绑定数量进行调整。
树型权限结构图以系统权限作为根节点,系统权限为最高权限,能够对系统中所有数据进行操作,一级权限位于系统权限之下,可绑定数量最少,通常为管理员或负责人进行绑定,能够对所有权限等级业务数据进行查询和更改,二级权限位于一级权限之下,通常为中层管理进行绑定,能够对一级权限以下的业务数据进行查询和更改,三级权限为最低权限,通常由普通员工进行绑定,只能够对三级权限业务数据进行查询和更改,通过明确定义不同的权限等级,组织内的数据访问和管理变得更加有序和清晰,减少了权限设置的混乱和误解,多层次的权限结构有助于保护敏感数据,确保只有授权的用户才能访问特定的信息,从而增强了数据安全性。
进一步地,绑定业务人员权限是指将业务人员权限信息输入至系统中,系统自动将业务人员权限信息绑定至所述树型权限结构图对应层次,绑定完成后系统将业务人员权限信息同步在树型权限结构图中对应显示。
业务人员权限信息为额外输入系统的信息,包括业务人员姓名、性别、年龄、权限等级等信息,系统根据业务人员权限信息绑定树型权限结构图,绑定完成后业务人员可通过树型权限结构图查询自身和他人的权限等级,从而方便进行高权限等级的申请,系统同样可对树型权限结构图中绑定的业务人员权限信息进行解绑或换绑,通过将业务人员的权限信息输入到系统中,系统自动执行权限的分配和绑定过程,这种自动化的流程减少了人工干预的需求,提高了权限分配的效率和准确性,由于系统支持将权限信息绑定到不同层次的节点,这为灵活调整权限提供了便利。
S2、获取业务数据并分析业务数据权限等级进行存储;
具体的,获取业务数据并分析业务数据权限等级进行存储包括:
系统获取业务数据预处理分为训练数据和验证数据并计算训练数据平均值建立分析决策树模型:
;
;
其中为决策树数量,/>为第i个决策树的输出,/>为第i个决策树的偏差,/>为第i棵决策树中第m个特征权重,/>为输入样本的第m个特征;
设定原始损失函数进行正则化:
;
;
其中为样本数量,/>为第i个训练数据值,/>为分析决策树模型的计算值,为正则化后的损失函数,/>均为正则化参数,j为权重数量,/>为模型权重,在决策树模型中,模型权重实际上是树的结构,包括树的分支和每个叶节点的输出值,定义了模型如何从输入数据中学习并做出分析;
计算模型残差并使用残差训练新决策树/>:
;
将计算的残差作为新目标训练新的决策树/>,将每个样本的目标值变为残差,使用标准的决策树训练方法,但目标是拟合每个样本的残差而不是原始目标值,选择分割点来最大化拟合残差的能力;
将新决策树添加到分析决策树模型中并进行迭代并融合:
;
;
;
其中为迭代t次的学习率,/>为初始学习率,/>为配置常数,/>为决策树融合输出结果,/>为第k个决策树的输出,/>为融合权重;
每次迭代结束后使用验证数据对决策树模型进行验证,若验证损失没有明显下降,则停止训练获取分析决策树模型;
系统将业务数据输入分析决策树模型中进行分析判断业务数据权限等级并对业务数据进行权限等级标记,所述业务数据权限等级分为一级、二级以及三级,权限等级依次下降,并与树型权限结构图中业务人员权限等级对应。
业务数据权限的分级代表了业务数据的保密程度,一级权限业务数据为最高保密度,可能包括高度敏感的客户信息或系统信息,二级权限业务数据可能包括交易记录或其余相对敏感的信息,三级权限业务数据为普通数据,可能包括业务报告、人员更替等不敏感的信息数据,通过使用决策树模型自动分析和分类数据,大大提高了权限分配的效率和一致性,决策树模型可以根据实际数据自动调整,提高了分类的准确性,同时能够适应数据的变化,通过确保数据按照正确的权限等级进行分类和访问控制,增强了整个系统的数据安全性,减少了手动分类和审核的工作量,使管理人员能够更有效地处理其他任务。
进一步地,系统允许业务人员对业务数据进行查询和更改操作,若业务人员需要对业务数据进行整体添加或删除操作,则向系统发送操作申请,系统接收操作申请后将内容展示给同权限等级业务人员查看并进行投票,若一半以上同权限等级业务人员投票同意,则系统赋予业务人员操作权限。
业务人员对业务数据进行整体添加或删除可能包括对业务数据中某一类进行创建或删除,涉及对业务数据的整体影响,需要通过投票进行确定,通过要求业务人员针对重要操作提交申请,并由同权限等级的同事进行投票,本发明方法为数据的关键管理操作引入了额外的审核层次,可以有效防止单个员工的错误操作或滥用权限,从而提高整体数据管理的安全性,在数据管理中引入投票和审批流程,强调了责任和透明度,这确保了每项关键操作都经过了充分的考虑和批准,减少了潜在的风险和误操作。
S3、系统对访问业务数据的业务人员权限进行识别,根据识别结果实施处理措施;
具体的,系统对访问业务数据的业务人员权限进行识别,根据识别结果实施处理措施包括所述业务人员选择访问业务数据向系统发出访问申请,系统查询访问业务数据权限等级,并根据树型权限结构图查询业务人员权限等级进行对比:
若业务人员权限等级高于或等于业务数据权限等级,则系统识别通过向业务人员发送许可,允许业务人员访问数据库中选择的业务数据,若业务人员需要访问其他业务数据,则仍需向系统发出访问申请,待系统识别对比权限等级发送许可后进行访问,若未经系统许可直接对其余未申请业务数据进行访问,则系统直接关闭数据库并向所有业务人员发送预警通知;
若业务人员权限等级低于业务数据权限等级,则系统识别不通过向业务人员发送拒绝通知,低权限等级业务人员可向对应高权限等级业务人员发送权限获取申请,高权限等级业务人员同意申请后向低权限等级业务人员赋予单次高权限许可,低权限等级业务人员获取单次高权限许可后再次选择业务数据向系统发出访问申请,系统识别为高权限等级业务人员并发送许可,低权限业务人员在数据库中访问业务数据后单次高权限许可自动失效,若需要访问其他高权限等级业务数据,则需要再次获取单次高权限许可向系统重新申请。
通过对每次数据访问进行权限核查,确保只有具备相应权限的人员才能访问特定的业务数据,这种机制减少了数据泄露或未经授权访问的风险,特别是对于敏感或机密数据而言尤为重要,通过将业务人员的权限等级与所需访问数据的权限等级进行对比,系统可以更精确地控制数据访问,这不仅提升了权限管理的精确度,还确保了数据访问权限的合理分配,在需要时,较低等级的员工可以通过申请获得单次的高权限访问,这种机制提供了一定程度上的灵活性,使得在特定情况下员工可以快速获得所需数据的访问权限,如果员工试图访问未经授权的数据,系统将自动拒绝访问并发送警告,通过明确的申请和批准流程,本发明中的方法增加了数据访问管理的透明度。
S4、生成业务数据访问记录存储在数据库中并定期对数据库进行检测;
具体的,生成业务数据访问记录存储在数据库中指每次数据库中业务数据被访问时,系统收集访问业务人员信息、访问时间以及访问业务数据信息生成访问记录同步存储在数据库中。
通过记录每一次对业务数据的访问,包括访问者信息、访问时间和访问的具体数据,组织能够有效地监控数据的使用情况,这对于审计过程是必要的,尤其是在需要追踪数据泄露或不当使用的情况下,持续的访问记录有助于及时发现和响应潜在的安全威胁,如未授权访问或异常数据操作,通过分析访问模式,可以识别出不寻常的活动并采取相应的安全措施,对数据访问进行全面记录可以确保组织遵守相关的数据保护和隐私法规,这种详细的访问记录提高了操作的透明度,让所有相关方都能清楚地了解数据是如何被使用的,在出现数据相关的问题时,如错误的数据输入或查询错误,访问记录提供了一个重要的信息源,可以帮助快速追踪问题的来源,并采取措施进行修正或优化,长期累积的访问记录数据可以用于分析数据使用模式,帮助管理层做出更明智的决策,比如调整数据保护措施、优化数据存储结构或改进用户访问策略。
进一步地,定期对数据库进行检测是指系统定期对数据库中数据进行扫描整理,清除数据库中的缓存数据和冗余数据并对数据库中数据进行备份。
实施例2
为本发明第二个实施例,该实施例不同于上一个实施例的是:
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置)、便携式计算机盘盒(磁装置)、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编辑只读存储器(EPROM或闪速存储器)、光纤装置以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方案中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
实施例3
为本发明第三个实施例,该实施例不同于前两个实施例,为了验证本发明方法的有益效果,通过将本发明方法与现有技术进行对比论证证明,对比结果如表1和表2所示。
表1:本发明方法与现有技术对比论证表
表2:本发明方法与现有技术实验对比表
综上所述,本发明方法通过引入多层次的树型权限结构和自动化的数据权限分类机制,在应对复杂和动态变化的业务环境方面显示出优越性,不仅增强了数据安全性和合规性,还通过自动化和智能化的功能提升了操作效率和用户体验,有助于更好地管理和保护关键业务数据,对于现代组织的数据管理来说是一个重要的进步。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (7)
1.一种基于树型结构的业务数据权限授予方法,其特征在于:包括,
系统建立树型权限结构图,绑定业务人员权限;
获取业务数据并分析业务数据权限等级进行存储;
系统对访问业务数据的业务人员权限进行识别,根据识别结果实施处理措施;
生成业务数据访问记录存储在数据库中并定期对数据库进行检测;
所述获取业务数据并分析业务数据权限等级进行存储包括:
系统获取业务数据预处理分为训练数据和验证数据并计算训练数据平均值建立分析决策树模型:
;
;
其中为决策树数量,/>为第i个决策树的输出,/>为第i个决策树的偏差,/>为第i棵决策树中第m个特征权重,/>为输入样本的第m个特征;
设定原始损失函数进行正则化:
;
;
其中为样本数量,/>为第i个训练数据值,/>为分析决策树模型的计算值,为正则化后的损失函数,/>均为正则化参数,j为权重数量,/>为模型权重;
计算模型残差并使用残差训练新决策树/>:
;
将新决策树添加到分析决策树模型中进行迭代并融合:
;
;
;
其中为迭代t次的学习率,/>为初始学习率,/>为配置常数,/>为决策树融合输出结果,/>为第k个决策树的输出,/>为融合权重;
每次迭代结束后使用验证数据对决策树模型进行验证,若验证损失没有明显下降,则停止训练获取分析决策树模型;
系统将业务数据输入分析决策树模型中进行分析判断业务数据权限等级并对业务数据进行权限等级标记,所述业务数据权限等级分为一级、二级以及三级,权限等级依次下降,并与树型权限结构图中业务人员权限等级对应。
2.如权利要求1所述的基于树型结构的业务数据权限授予方法,其特征在于:所述系统建立树型权限结构图是指系统建立多层次的树型权限结构图,所述树型权限结构图以系统权限作为根节点,包括一级权限、二级权限以及三级权限三个层次,所述一级权限、二级权限以及三级权限等级依次递减且可绑定数量依次增加,所述系统权限为树型权限结构图中最高权限,允许对树型权限结构图中其余权限的可绑定数量进行调整。
3.如权利要求2所述的基于树型结构的业务数据权限授予方法,其特征在于:所述绑定业务人员权限是指将业务人员权限信息输入至系统中,系统自动将业务人员权限信息绑定至所述树型权限结构图对应层次,绑定完成后系统将业务人员权限信息同步在树型权限结构图中对应显示。
4.如权利要求3所述的基于树型结构的业务数据权限授予方法,其特征在于:所述系统允许业务人员对业务数据进行查询和更改操作,若业务人员需要对业务数据进行整体添加或删除操作,则向系统发送操作申请,系统接收操作申请后将内容展示给同权限等级业务人员查看并进行投票,若一半以上同权限等级业务人员投票同意,则系统赋予业务人员操作权限。
5.如权利要求4所述的基于树型结构的业务数据权限授予方法,其特征在于:所述系统对访问业务数据的业务人员权限进行识别,根据识别结果实施处理措施包括,
所述业务人员选择访问业务数据向系统发出访问申请,系统查询访问业务数据权限等级,并根据树型权限结构图查询业务人员权限等级进行对比:
若业务人员权限等级高于或等于业务数据权限等级,则系统识别通过向业务人员发送许可,允许业务人员访问数据库中选择的业务数据,若业务人员需要访问其他业务数据,则仍需向系统发出访问申请,待系统识别对比权限等级发送许可后进行访问,若未经系统许可直接对其余未申请业务数据进行访问,则系统直接关闭数据库并向所有业务人员发送预警通知;
若业务人员权限等级低于业务数据权限等级,则系统识别不通过向业务人员发送拒绝通知,低权限等级业务人员可向对应高权限等级业务人员发送权限获取申请,高权限等级业务人员同意申请后向低权限等级业务人员赋予单次高权限许可,低权限等级业务人员获取单次高权限许可后再次选择业务数据向系统发出访问申请,系统识别为高权限等级业务人员并发送许可,低权限业务人员在数据库中访问业务数据后单次高权限许可自动失效,若需要访问其他高权限等级业务数据,则需要再次获取单次高权限许可向系统重新申请。
6.如权利要求5所述的基于树型结构的业务数据权限授予方法,其特征在于:所述生成业务数据访问记录存储在数据库中指每次数据库中业务数据被访问时,系统收集访问业务人员信息、访问时间以及访问业务数据信息生成访问记录同步存储在数据库中。
7.如权利要求6所述的基于树型结构的业务数据权限授予方法,其特征在于:所述定期对数据库进行检测是指系统定期对数据库中数据进行扫描整理,清除数据库中的缓存数据和冗余数据并对数据库中数据进行备份。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202410102388.XA CN117633766B (zh) | 2024-01-25 | 2024-01-25 | 一种基于树型结构的业务数据权限授予方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202410102388.XA CN117633766B (zh) | 2024-01-25 | 2024-01-25 | 一种基于树型结构的业务数据权限授予方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN117633766A true CN117633766A (zh) | 2024-03-01 |
| CN117633766B CN117633766B (zh) | 2024-04-26 |
Family
ID=90021932
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202410102388.XA Active CN117633766B (zh) | 2024-01-25 | 2024-01-25 | 一种基于树型结构的业务数据权限授予方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN117633766B (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118608109A (zh) * | 2024-06-20 | 2024-09-06 | 宁波爱信诺航天信息有限公司 | 一种涉密信息监测管理系统及方法 |
| CN119442336A (zh) * | 2025-01-13 | 2025-02-14 | 江西怡杉环保股份有限公司 | 一种数据权限处理方法及系统 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20130111562A1 (en) * | 2011-10-31 | 2013-05-02 | Electronics And Telecommunications Research Institute | Method and apparatus for delivering application service using pre-configured access control corresponding to organizational hierarchy |
| CN112632578A (zh) * | 2020-12-25 | 2021-04-09 | 平安银行股份有限公司 | 业务系统权限控制方法、装置、电子设备及存储介质 |
| US20230224304A1 (en) * | 2022-01-12 | 2023-07-13 | Vmware Inc. | Resource access control in cloud environments |
| CN116993305A (zh) * | 2023-09-28 | 2023-11-03 | 国可工软(苏州)科技有限公司 | 一种基于fmea的多人权限协同的管理、分析方法及系统 |
-
2024
- 2024-01-25 CN CN202410102388.XA patent/CN117633766B/zh active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20130111562A1 (en) * | 2011-10-31 | 2013-05-02 | Electronics And Telecommunications Research Institute | Method and apparatus for delivering application service using pre-configured access control corresponding to organizational hierarchy |
| CN112632578A (zh) * | 2020-12-25 | 2021-04-09 | 平安银行股份有限公司 | 业务系统权限控制方法、装置、电子设备及存储介质 |
| US20230224304A1 (en) * | 2022-01-12 | 2023-07-13 | Vmware Inc. | Resource access control in cloud environments |
| CN116993305A (zh) * | 2023-09-28 | 2023-11-03 | 国可工软(苏州)科技有限公司 | 一种基于fmea的多人权限协同的管理、分析方法及系统 |
Non-Patent Citations (2)
| Title |
|---|
| 曾明 等: "基于树型角色的访问控制策略及其实现", 华南理工大学学报(自然科学版), vol. 32, no. 9, 28 September 2004 (2004-09-28), pages 13 - 16 * |
| 郑有;: "用户权限的树型结构设计思路", 科技致富向导, no. 06, 25 February 2010 (2010-02-25), pages 112 - 113 * |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118608109A (zh) * | 2024-06-20 | 2024-09-06 | 宁波爱信诺航天信息有限公司 | 一种涉密信息监测管理系统及方法 |
| CN119442336A (zh) * | 2025-01-13 | 2025-02-14 | 江西怡杉环保股份有限公司 | 一种数据权限处理方法及系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN117633766B (zh) | 2024-04-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11734351B2 (en) | Predicted data use obligation match using data differentiators | |
| Hu et al. | Assessment of access control systems | |
| US9679264B2 (en) | Role discovery using privilege cluster analysis | |
| Ghavami | Big data management: Data governance principles for big data analytics | |
| US11755563B2 (en) | Ledger data generation and storage for trusted recall of professional profiles | |
| US20040117371A1 (en) | Event-based database access execution | |
| CN103530106B (zh) | 用于职责分离的上下文相关的事务性管理的方法和系统 | |
| US12306974B2 (en) | Controlling access to electronic data assets | |
| CN110458687A (zh) | 决策自动审批方法、装置及计算机可读存储介质 | |
| US20120240194A1 (en) | Systems and Methods for Controlling Access to Electronic Data | |
| US20020083059A1 (en) | Workflow access control | |
| CN117633766B (zh) | 一种基于树型结构的业务数据权限授予方法 | |
| Muppala | SQL Database Mastery: Relational Architectures, Optimization Techniques, and Cloud-Based Applications | |
| US11327950B2 (en) | Ledger data verification and sharing system | |
| US12493829B1 (en) | Managed design and generation of artificial intelligence agents | |
| US20220067216A1 (en) | Sharing data with a particular audience | |
| CN119155012A (zh) | 审计文件安全共享的中转站系统和方法 | |
| KR20080026243A (ko) | 데이터 품질 관리 성숙도 평가 시스템 | |
| CN116821866B (zh) | 一种应用程序的角色权限控制方法 | |
| US20250373611A1 (en) | Multi-domain, role-based access control using large language models | |
| Füzesi et al. | Business Informatics | |
| WO2025264488A1 (en) | Documents as infrastructure | |
| Williams | The Value of Threat Models in Enterprise Security Testing of Database Systems & Services | |
| Hasan | A CONCEPTUAL FRAMEWORK OF INFORMATION SECURITY DATABASE AUDIT AND ASSESSMENT IN UNIVERSITY BASED ORGANIZATION | |
| CN119783125A (zh) | 基于语义化的数据权限配置方法及系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| CP03 | Change of name, title or address | ||
| CP03 | Change of name, title or address |
Address after: Room 1802, 18th Floor, Building 1, China Net Grain Network Technology Industrial Park, Intersection of Xingfu Road and Taohuatan Road, Yaohai District, Hefei City, Anhui Province, China 230000 Patentee after: Hefei Guqi Data Technology Co.,Ltd. Country or region after: China Address before: 816, Unit 5, 8th Floor, Building 6, Changhui Road, Chaoyang District, Beijing, 100024 Patentee before: Beijing Guqi Data Technology Co.,Ltd. Country or region before: China |