CN112597511A - 一种政务服务远程协同方法及装置 - Google Patents

一种政务服务远程协同方法及装置 Download PDF

Info

Publication number
CN112597511A
CN112597511A CN202011497750.6A CN202011497750A CN112597511A CN 112597511 A CN112597511 A CN 112597511A CN 202011497750 A CN202011497750 A CN 202011497750A CN 112597511 A CN112597511 A CN 112597511A
Authority
CN
China
Prior art keywords
data
user
level
request
modification request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011497750.6A
Other languages
English (en)
Inventor
崔文健
曾海亮
黄瑞慧
成伟娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Nanfang Telecommunication Construction Co ltd
Original Assignee
Guangdong Nanfang Telecommunication Construction Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Nanfang Telecommunication Construction Co ltd filed Critical Guangdong Nanfang Telecommunication Construction Co ltd
Priority to CN202011497750.6A priority Critical patent/CN112597511A/zh
Publication of CN112597511A publication Critical patent/CN112597511A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Automation & Control Theory (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了一种政务服务远程协同方法及装置,方法包括接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级;获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致,当用户权限等级与数据等级一致或高于数据等级时,允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点或允许用户进行数据调用。本申请实施例提供的技术方案通过对用户进行信息认证以确保准入层面、传输层面的数据安全,并且针对于数据的协同共享中考察用户权限,限定了共享范围,确保内网与外网之间或者内网的各单位之间数据安全隔离。

Description

一种政务服务远程协同方法及装置
技术领域
本申请实施例涉及数字建设技术领域,尤其涉及一种政务服务远程协同方法、政务服务远程协同装置、计算机设备及存储介质。
背景技术
把企业管理领域的协同商务思想引入到公共管理领域,就产生了"协同政务"(Collaborative Governance)这一新概念。协同政务是指在信息化的背景下,政府部门之间利用信息技术手段进行跨部门业务协作,最终通过改变行政管理方式方法达到政府资源得到最充分利用的新型政府工作模式。
近年来随着经济社会的快速发展,人们的生活节奏不断加快,对政务部门的服务办事效率要求也越来越高。为例提高办事效率,往往提供更多的客户端开放接口,以方便人们远程办事。然而,随着应用接口的开放数量增加,数据安全性问题也越来越突出。
发明内容
本申请实施例提供政务服务远程协同方法及装置,以通过多个层面多个角度的安全认证,提高数据共享的安全性能。
在第一方面,本申请实施例提供了政务服务远程协同方法,包括:
接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级;所述数据修改请求包括数据修改类型以及数据属性,所述数据修改类型包括数据写入、数据修订、数据删除,所述数据调用请求包括数据等级和数据属性;
获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致,当用户权限等级与数据等级一致或高于数据等级时,允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点;或者,允许用户进行数据调用。
进一步的,当用户权限等级低于数据等级时,将用户的认证信息以及用户的数据修改请求或数据调用请求传输至比用户权限等级高一个级别的用户节点进行审核。
进一步的,还包括:
根据数据属性以及用户的认证信息将当前的用户的数据修改请求或数据调用请求归类流转至自动生成节点或人工生成节点;
流转至自动生成节点时,允许用户进行数据修改或者数据调用;
流转至人工生成节点时,接收高一个级别的用户节点的用户认证信息,并当认证通过时,接收该高一个级别的用户节点输入的第一操作指令或第二操作指令,所述第一操作指令对应于允许用户进行数据修改或者数据调用,所述第二操作指令对应于拒绝户进行数据修改或者数据调用。
进一步的,用户的认证信息包括用户的生物体征信息和用户使用的客户端设备信息,所述生物体征信息包括指纹信息、人脸图像信息,客户端设备信息包括设备证书、设备编号。
进一步的,获取数据修改请求对应的数据等级,包括:
反馈数据等级输入指令,以接收用户输入的数据等级;
记录该数据等级,将该数据等级与对应的数据属性绑定形成映射关系;
根据用户的数据修改请求中的数据属性和所述映射关系,获取与该数据修改请求对应的数据等级。
进一步的,当接收到用户的数据修改请求,其中,数据修改类型为数据写入,且允许用户进行数据修改时,还包括:
接收用户写入的数据,所述数据为编码数据,该所述编码数据携带有第一密钥以及类型特征码;
根据第一密钥判断数据是否合法,当数据合法时,对写入的数据依据类型特征码该数据的进行分类;
将分类后的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点中对应的存储区。
进一步的,根据数据等级设置用户进行数据修改后的数据的优先级,将数据等级高于第一阈值的数据的优先级设置为最高,将数据等级低于或等于第一阈值的数据的优先级设置为中等,将优先级最高的数据实时备份至第一备份端,每隔预设时长将优先级中等的数据备份至第二备份端。
在第二方面,本申请实施例提供了政务服务远程协同装置,包括:
信息认证模块:用于接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级;所述数据修改请求包括数据修改类型以及数据属性,所述数据修改类型包括数据写入、数据修订、数据删除,所述数据调用请求包括数据等级;
数据共享模块:用于获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致,当用户权限等级与数据等级一致或高于数据等级时,允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点;或者,允许用户进行数据调用。,
进一步的,当用户权限等级低于数据等级时,将用户的认证信息以及用户的数据修改请求或数据调用请求传输至比用户权限等级高一个级别的用户节点进行审核。
进一步的,还包括:
请求归类模块:用于根据数据属性以及用户的认证信息将当前的用户的数据修改请求或数据调用请求归类流转至自动生成节点或人工生成节点;
第一操作模块:用于流转至自动生成节点时,允许用户进行数据修改或者数据调用;
第二操作模块:用于流转至人工生成节点时,接收高一个级别的用户节点的用户认证信息,并当认证通过时,接收该高一个级别的用户节点输入的第一操作指令或第二操作指令,所述第一操作指令对应于允许用户进行数据修改或者数据调用,所述第二操作指令对应于拒绝户进行数据修改或者数据调用。
进一步的,用户的认证信息包括用户的生物体征信息和用户使用的客户端设备信息,所述生物体征信息包括指纹信息、人脸图像信息,客户端设备信息包括设备证书、设备编号。
进一步的,信息认证模块中获取数据修改请求对应的数据等级,包括:
反馈数据等级输入指令,以接收用户输入的数据等级;
记录该数据等级,将该数据等级与对应的数据属性绑定形成映射关系;
根据用户的数据修改请求中的数据属性和所述映射关系,获取与该数据修改请求对应的数据等级。
进一步的,当接收到用户的数据修改请求,其中,数据修改类型为数据写入,且允许用户进行数据修改时,还包括:
接收用户写入的数据,所述数据为编码数据,该所述编码数据携带有第一密钥以及类型特征码;
根据第一密钥判断数据是否合法,当数据合法时,对写入的数据依据类型特征码该数据的进行分类;
将分类后的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点中对应的存储区。
进一步的,还包括数据备份模块:用于根据数据等级设置用户进行数据修改后的数据的优先级,将数据等级高于第一阈值的数据的优先级设置为最高,将数据等级低于或等于第一阈值的数据的优先级设置为中等,将优先级最高的数据实时备份至第一备份端,每隔预设时长将优先级中等的数据备份至第二备份端。
在第三方面,本申请实施例提供了一种计算机设备,包括:存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的政务服务远程协同方法。
在第四方面,本申请实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面所述的政务服务远程协同方法。
本申请实施例通过对用户进行信息认证以确保准入层面、传输层面的数据安全,并且针对于数据的协同共享中考察用户权限,限定了共享范围,确保内网与外网之间或者内网的各单位之间数据安全隔离,互不干扰。
附图说明
图1是本申请实施例提供的一种政务服务远程协同方法的流程图;
图2是本申请实施例提供的另一种政务服务远程协同方法的流程图;
图3是本申请实施例提供的另一种政务服务远程协同方法的流程图;
图4是本申请实施例提供的一种政务服务远程协同装置的结构示意图;
图5是本申请实施例提供的另一种政务服务远程协同装置的结构示意图;
图6是本申请实施例提供的另一种政务服务远程协同装置的结构示意图;
图7是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
本申请实施例提供一种政务服务远程协同方法、政务服务远程协同装置、计算机设备及存储介质,通过对用户进行信息认证以确保准入层面、传输层面的数据安全,并且针对于数据的协同共享中考察用户权限,限定了共享范围,确保内网与外网之间或者内网的各单位之间数据安全隔离,互不干扰。以下分别进行详细说明。
图1给出了本申请实施例提供的的流程图,本申请实施例提供的政务服务远程协同方法可以由政务服务远程协同装置来执行,该政务服务远程协同装置可以通过硬件和/或软件的方式实现,并集成在计算机设备中。
下述以政务服务远程协同装置执行政务服务远程协同方法为例进行描述。参考图1,该政务服务远程协同方法包括:
101:接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级。
在本申请实施例中,应用在政务组网中。政务组网包括政务内网和政务外网。政务内网在本实施例中主要用于表示政务部门之间、各政务单位之间的交互网。政务外网在本实施例中主要用于表示政务部门、或者政务单位与外部市民用户终端之间的交互网。用户终端包括任何一种智能化终端,包括台式计算机、笔记本电脑、平板电脑、智能手机、智能手表等智能设备,还可以是服务器。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以提供云服务器、云数据库、云计算、云通信、大数据库和人工智能平台等基础云计算服务器的云服务器。
在其中一种应用场景中,用户通过智能手机与政务单位之间的节点之间实现信息的沟通交互,也即是实现内网与外网之间的交流。在另外一种应用场景中,两个不同的政务单位之间通过内部网络实现两个节点之间的交互。
在本实施例中,用户的认证信息包括外网中市民所担任的角色和内网中任意一个节点的工作人员所担任的角色。例如,用户为工作人员A。工作人员A需要获得内网单位B的信息,也即是提出数据调用请求。在提出数据调用请求之前,先对用户A进行信息验证,通过用户A的认证信息对用户A进行验证。在本实施例中,用户的认证信息包括用户的生物体征信息和用户使用的客户端设备信息,所述生物体征信息包括指纹信息、人脸图像信息,客户端设备信息包括设备证书、设备编号。认证通过后,用户A通过客户端设备输入数据调用请求。
需要说明的是,在本申请实施例中,接收用户的认证信息并当认证通过后进行数据修改请求或者数据调用请求的过程,可以是一次,也可以是多次。一次过程的场景,例如上述所言,用户A提出数据调用请求,用户A提出数据调用请求的原因例如是工作使用,该工作使用的目的是针对于其自身,而不需要对接市民,或者说是外网。用户A根据数据调用请求获得了对应的数据之后,给予其自身使用,而不需要配合对外的政务服务。在另外一种场景中,单次认证到数据请求的过程,用户B作为市民,通过客户端设备提出数据修改请求,数据修改请求的场景例如是在某政务服务网站注册账户信息。
而多次的过程的应用场景,例如是用户C作为政务工作人员,用户D作为市民,用户D需要通过用户C协助办理政务业务。首先用户C在内网提出认证,当认证通过之后,若需要采集用户D的认证信息,可通过用户C的采集设备采集用户D的认证信息,也可以通过用户D的客户端设备进行用户的认证信息的采集。
在本申请实施例中,所述数据修改请求包括数据修改类型以及数据属性,所述数据修改类型包括数据写入、数据修订、数据删除,所述数据调用请求包括数据等级和数据属性。
102:获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致,当用户权限等级与数据等级一致或高于数据等级时,允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点;或者,允许用户进行数据调用。
在本申请实施例中,旨在通过对提出数据修改请求或数据调用请求的用户进行用户权限等级的确定,通过事先对每一个不同用户权限等级的划分,配比好用户的优先级,针对不同用户权限等级的用户可共享的数据范围进行限定,以保障数据的安全性。例如,当用户A提出数据调用请求,而该数据调用请求包括了数据等级和数据属性,因此可以获取用户A所需数据的数据等级,根据用户A的用户权限等级与数据等级进行等级比对。实质上,用户权限等级可以通过数字的表达与数据等级直接对应。例如用户权限等级赋予数值,数据等级同样赋予数值,用户权限等级1与数据等级1一致,用户权限等级2与数据等级2一致,而数据等级1则低于用户权限等级2,以此推类。又或者,用户权限等级可以与数据等级建立映射关系,通过获得用户权限等级,则可以找到映射关系中与其一致对应的数据等级。当用户A的用户权限等级低于数据等级时,在本申请实施例中则用户A无权调用该数据,或者修改该数据。
本申请另外一个实施例中,还提供另外一种政务服务远程协同方法,如图2所示,包括:
201:接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级;所述数据修改请求包括数据修改类型以及数据属性,所述数据修改类型包括数据写入、数据修订、数据删除,所述数据调用请求包括数据等级和数据属性。
202:获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致。当用户权限等级与数据等级一致或高于数据等级时,执行203:允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点;或者,允许用户进行数据调用。
进一步的,当用户权限等级低于数据等级时,执行204:将用户的认证信息以及用户的数据修改请求或数据调用请求传输至比用户权限等级高一个级别的用户节点进行审核。
205:根据数据属性以及用户的认证信息将当前的用户的数据修改请求或数据调用请求归类流转至自动生成节点或人工生成节点。
本步骤执行在用户的数据修改请求或者数据调用请求流转至用户权限等级高一个级别的用户节点进行审核时,所执行的进一步的操作。
本申请实施例中,高一个级别的用户节点实际上也是对应于用户,也即是对应有用户权限等级。在该高一个级别的用户节点中,有两种对用户的数据修改请求或者数据调用请求进行处理的方式,分别是自动生成、人工生成。自动生成意味着当触发自动生成节点时,自动根据用户的数据修改请求或者数据调用请求进行操作,自动生成节点往往是基于对用户的信任而进行的直接允许的行为。例如用户A对于用户B是白名单,用户B的用户权限等级正好在用户A的用户权限等级的上一级,当用户A的数据修改请求或者数据调用请求流转至用户B的节点时,则归类为流转至自动生成节点。相对的,假设缺乏对用户的信任,或者说,用户A并非是用户B的白名单,当用户B节点收到用户A的据修改请求或者数据调用请求时,则归类为流转至人工生成节点。
206:流转至自动生成节点时,允许用户进行数据修改或者数据调用。
207:流转至人工生成节点时,接收高一个级别的用户节点的用户认证信息,并当认证通过时,接收该高一个级别的用户节点输入的第一操作指令或第二操作指令,所述第一操作指令对应于允许用户进行数据修改或者数据调用,所述第二操作指令对应于拒绝户进行数据修改或者数据调用。
对应于自动生成节点和人工生成节点的不同,可执行的操作也有所不同。如上所述,当流转至自动生成节点时,允许用户进行数据修改或者数据调用,完成最开始的用户提出数据修改请求或数据调用请求的环节。而当流程至人工生成节点时,用高一个级别的用户对用户的数据修改或者数据调用进行人工审核。
在其他实施例中,如图3所示,本发明实施例还提供另外一种政务服务远程协同方法,包括如下方案:
301:接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级;所述数据修改请求包括数据修改类型以及数据属性,所述数据修改类型包括数据写入、数据修订、数据删除,所述数据调用请求包括数据等级和数据属性。
本实施例中,获取数据修改请求对应的数据等级,包括:反馈数据等级输入指令,以接收用户输入的数据等级;记录该数据等级,将该数据等级与对应的数据属性绑定形成映射关系;根据用户的数据修改请求中的数据属性和所述映射关系,获取与该数据修改请求对应的数据等级。
在本步骤中,当接收到用户的数据修改请求,其中,数据修改类型为数据写入,且允许用户进行数据修改时,还包括:接收用户写入的数据,所述数据为编码数据,该所述编码数据携带有第一密钥以及类型特征码;根据第一密钥判断数据是否合法,当数据合法时,对写入的数据依据类型特征码该数据的进行分类;将分类后的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点中对应的存储区。
302:获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致,当用户权限等级与数据等级一致或高于数据等级时,允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点;或者,允许用户进行数据调用。
303:根据数据等级设置用户进行数据修改后的数据的优先级,将数据等级高于第一阈值的数据的优先级设置为最高,将数据等级低于或等于第一阈值的数据的优先级设置为中等,将优先级最高的数据实时备份至第一备份端,每隔预设时长将优先级中等的数据备份至第二备份端。
本实施例对用户进行数据修改后的数据优先级,分别进行数据备份,防止数据丢失,防控数据的丢失风险。
本申请实施例还提供一种政务服务远程协同装置,如图4所示,包括信息认证模块401和数据共享模块402。其中,信息认证模块401用于接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级;所述数据修改请求包括数据修改类型以及数据属性,所述数据修改类型包括数据写入、数据修订、数据删除,所述数据调用请求包括数据等级。数据共享模块402用于获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致,当用户权限等级与数据等级一致或高于数据等级时,允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点;或者,允许用户进行数据调用。用户的认证信息包括用户的生物体征信息和用户使用的客户端设备信息,所述生物体征信息包括指纹信息、人脸图像信息,客户端设备信息包括设备证书、设备编号。
在另外一个实施例中所提供的政务服务远程协同装置如图5所示,包括信息认证模块501和数据共享模块502,信息认证模块501用于接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级;所述数据修改请求包括数据修改类型以及数据属性,所述数据修改类型包括数据写入、数据修订、数据删除,所述数据调用请求包括数据等级。数据共享模块502用于获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致,当用户权限等级与数据等级一致或高于数据等级时,允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点;或者,允许用户进行数据调用。用户的认证信息包括用户的生物体征信息和用户使用的客户端设备信息,所述生物体征信息包括指纹信息、人脸图像信息,客户端设备信息包括设备证书、设备编号。
当用户权限等级低于数据等级时,将用户的认证信息以及用户的数据修改请求或数据调用请求传输至比用户权限等级高一个级别的用户节点进行审核。
本实施例中,还包括请求归类模块503、第一操作模块504和第二操作模块505。请求归类模块503用于根据数据属性以及用户的认证信息将当前的用户的数据修改请求或数据调用请求归类流转至自动生成节点或人工生成节点。第一操作模块504用于流转至自动生成节点时,允许用户进行数据修改或者数据调用。第二操作模块505用于流转至人工生成节点时,接收高一个级别的用户节点的用户认证信息,并当认证通过时,接收该高一个级别的用户节点输入的第一操作指令或第二操作指令,所述第一操作指令对应于允许用户进行数据修改或者数据调用,所述第二操作指令对应于拒绝户进行数据修改或者数据调用。
其中,信息认证模块中获取数据修改请求对应的数据等级,包括:反馈数据等级输入指令,以接收用户输入的数据等级;记录该数据等级,将该数据等级与对应的数据属性绑定形成映射关系;根据用户的数据修改请求中的数据属性和所述映射关系,获取与该数据修改请求对应的数据等级。
进一步的,当接收到用户的数据修改请求,其中,数据修改类型为数据写入,且允许用户进行数据修改时,还包括:接收用户写入的数据,所述数据为编码数据,该所述编码数据携带有第一密钥以及类型特征码;根据第一密钥判断数据是否合法,当数据合法时,对写入的数据依据类型特征码该数据的进行分类;将分类后的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点中对应的存储区。
如图6所示,本申请实施例还提供一种政务服务远程协同装置,包括信息认证模块601、数据共享模块602和数据备份模块603,信息认证模块601用于接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级;所述数据修改请求包括数据修改类型以及数据属性,所述数据修改类型包括数据写入、数据修订、数据删除,所述数据调用请求包括数据等级。数据共享模块602用于获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致,当用户权限等级与数据等级一致或高于数据等级时,允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点;或者,允许用户进行数据调用。用户的认证信息包括用户的生物体征信息和用户使用的客户端设备信息,所述生物体征信息包括指纹信息、人脸图像信息,客户端设备信息包括设备证书、设备编号。数据备份模块603用于根据数据等级设置用户进行数据修改后的数据的优先级,将数据等级高于第一阈值的数据的优先级设置为最高,将数据等级低于或等于第一阈值的数据的优先级设置为中等,将优先级最高的数据实时备份至第一备份端,每隔预设时长将优先级中等的数据备份至第二备份端。
如图7所示,本申请实施例提供一种计算机设备,包括:存储器701以及一个或多个处理器702;所述存储器701,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器702执行,使得所述一个或多个处理器702实现如本发明所述的政务服务远程协同方法。
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的政务服务远程协同方法,该政务服务远程协同方法包括:接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级;所述数据修改请求包括数据修改类型以及数据属性,所述数据修改类型包括数据写入、数据修订、数据删除,所述数据调用请求包括数据等级和数据属性;获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致,当用户权限等级与数据等级一致或高于数据等级时,允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点;或者,允许用户进行数据调用。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的政务服务远程协同方法,还可以执行本申请任意实施例所提供的政务服务远程协同方法中的相关操作。
上述实施例中提供的政务服务远程协同装置、设备及存储介质可执行本申请任意实施例所提供的政务服务远程协同方法,未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的政务服务远程协同方法。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。

Claims (10)

1.政务服务远程协同方法,其特征在于,包括:
接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级;所述数据修改请求包括数据修改类型以及数据属性,所述数据修改类型包括数据写入、数据修订、数据删除,所述数据调用请求包括数据等级和数据属性;
获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致,当用户权限等级与数据等级一致或高于数据等级时,允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点;或者,允许用户进行数据调用。
2.根据权利要求1所述的政务服务远程协同方法,其特征在于,当用户权限等级低于数据等级时,将用户的认证信息以及用户的数据修改请求或数据调用请求传输至比用户权限等级高一个级别的用户节点进行审核。
3.根据权利要求2所述的政务服务远程协同方法,其特征在于,还包括:
根据数据属性以及用户的认证信息将当前的用户的数据修改请求或数据调用请求归类流转至自动生成节点或人工生成节点;
流转至自动生成节点时,允许用户进行数据修改或者数据调用;
流转至人工生成节点时,接收高一个级别的用户节点的用户认证信息,并当认证通过时,接收该高一个级别的用户节点输入的第一操作指令或第二操作指令,所述第一操作指令对应于允许用户进行数据修改或者数据调用,所述第二操作指令对应于拒绝户进行数据修改或者数据调用。
4.根据权利要求1所述的政务服务远程协同方法,其特征在于,用户的认证信息包括用户的生物体征信息和用户使用的客户端设备信息,所述生物体征信息包括指纹信息、人脸图像信息,客户端设备信息包括设备证书、设备编号。
5.根据权利要求1所述的政务服务远程协同方法,其特征在于,获取数据修改请求对应的数据等级,包括:
反馈数据等级输入指令,以接收用户输入的数据等级;
记录该数据等级,将该数据等级与对应的数据属性绑定形成映射关系;
根据用户的数据修改请求中的数据属性和所述映射关系,获取与该数据修改请求对应的数据等级。
6.根据权利要求1或5所述的政务服务远程协同方法,其特征在于,当接收到用户的数据修改请求,其中,数据修改类型为数据写入,且允许用户进行数据修改时,还包括:
接收用户写入的数据,所述数据为编码数据,该所述编码数据携带有第一密钥以及类型特征码;
根据第一密钥判断数据是否合法,当数据合法时,对写入的数据依据类型特征码该数据的进行分类;
将分类后的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点中对应的存储区。
7.根据权利要求6所述的政务服务远程协同方法,其特征在于,根据数据等级设置用户进行数据修改后的数据的优先级,将数据等级高于第一阈值的数据的优先级设置为最高,将数据等级低于或等于第一阈值的数据的优先级设置为中等,将优先级最高的数据实时备份至第一备份端,每隔预设时长将优先级中等的数据备份至第二备份端。
8.政务服务远程协同装置,其特征在于,包括:
信息认证模块:用于接收用户的认证信息,并当认证通过时,接收用户的数据修改请求或数据调用请求,获取数据修改请求对应的数据等级;所述数据修改请求包括数据修改类型以及数据属性,所述数据修改类型包括数据写入、数据修订、数据删除,所述数据调用请求包括数据等级;
数据共享模块:用于获取认证信息中的用户权限等级,比对用户权限等级与数据等级是否一致,当用户权限等级与数据等级一致或高于数据等级时,允许用户进行数据修改,并将修改的数据共享至组网内与该用户权限等级相同等级或高于该用户权限等以上的用户节点;或者,允许用户进行数据调用。
9.一种计算机设备,其特征在于,包括:存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7任一所述的政务服务远程协同方法。
10.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7任一所述的政务服务远程协同方法。
CN202011497750.6A 2020-12-17 2020-12-17 一种政务服务远程协同方法及装置 Pending CN112597511A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011497750.6A CN112597511A (zh) 2020-12-17 2020-12-17 一种政务服务远程协同方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011497750.6A CN112597511A (zh) 2020-12-17 2020-12-17 一种政务服务远程协同方法及装置

Publications (1)

Publication Number Publication Date
CN112597511A true CN112597511A (zh) 2021-04-02

Family

ID=75199099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011497750.6A Pending CN112597511A (zh) 2020-12-17 2020-12-17 一种政务服务远程协同方法及装置

Country Status (1)

Country Link
CN (1) CN112597511A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113676560A (zh) * 2021-10-25 2021-11-19 天津嘉萱智财云科技有限公司 一种基于物联网的数据共享方法及系统
CN114584382A (zh) * 2022-03-08 2022-06-03 广东南方电信规划咨询设计院有限公司 用于无线数据传输的安全管理方法及系统
CN117688616A (zh) * 2024-02-04 2024-03-12 广东省计算技术应用研究所 基于大数据的信息安全处理方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729049A (zh) * 2017-10-30 2019-05-07 北京国双科技有限公司 信息的分享方法及装置
CN111143796A (zh) * 2019-12-26 2020-05-12 汕头东风印刷股份有限公司 一种数据查询方法及装置
US20200320218A1 (en) * 2019-04-02 2020-10-08 International Business Machines Corporation System and method for safe usage and fair tracking of user profile data
CN112035807A (zh) * 2020-08-06 2020-12-04 珠海格力电器股份有限公司 对象认证方法和装置、存储介质和电子装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729049A (zh) * 2017-10-30 2019-05-07 北京国双科技有限公司 信息的分享方法及装置
US20200320218A1 (en) * 2019-04-02 2020-10-08 International Business Machines Corporation System and method for safe usage and fair tracking of user profile data
CN111143796A (zh) * 2019-12-26 2020-05-12 汕头东风印刷股份有限公司 一种数据查询方法及装置
CN112035807A (zh) * 2020-08-06 2020-12-04 珠海格力电器股份有限公司 对象认证方法和装置、存储介质和电子装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113676560A (zh) * 2021-10-25 2021-11-19 天津嘉萱智财云科技有限公司 一种基于物联网的数据共享方法及系统
CN114584382A (zh) * 2022-03-08 2022-06-03 广东南方电信规划咨询设计院有限公司 用于无线数据传输的安全管理方法及系统
CN114584382B (zh) * 2022-03-08 2024-02-02 广东南方电信规划咨询设计院有限公司 用于无线数据传输的安全管理方法及系统
CN117688616A (zh) * 2024-02-04 2024-03-12 广东省计算技术应用研究所 基于大数据的信息安全处理方法、装置、设备及存储介质
CN117688616B (zh) * 2024-02-04 2024-05-28 广东省计算技术应用研究所 基于大数据的信息安全处理方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN110096857B (zh) 区块链系统的权限管理方法、装置、设备和介质
CN106209947B (zh) 一种去中心化自治组织的数据处理方法及系统
US20200007322A1 (en) Automated task management on a blockchain based on predictive and analytical analysis
CN108280367B (zh) 数据操作权限的管理方法、装置、计算设备及存储介质
JP6883111B2 (ja) イベント駆動型ブロックチェーンワークフロー処理
CN112597511A (zh) 一种政务服务远程协同方法及装置
KR101652191B1 (ko) 국소적으로 지원되는 클라우드-기반 저장장치
US9361468B2 (en) Method and system for granting access to secure data
JP2019160312A (ja) ブロックチェーン・ノード、ブロックチェーン・ノードの方法、およびブロックチェーン・ノードのコンピュータ・プログラム
US9356939B1 (en) System and method for dynamic access control based on individual and community usage patterns
KR101876674B1 (ko) 블록 체인을 이용한 공동 계좌 관리 방법 및 이를 실행하는 시스템
CN105531977B (zh) 用于同步和远程数据访问的移动设备连接控制的方法和系统
US20210352038A1 (en) Embeddings-based discovery and exposure of communication platform features
CN114363352B (zh) 基于区块链的物联网系统跨链交互方法
CN110138767B (zh) 事务请求的处理方法、装置、设备和存储介质
CN112837157A (zh) 区块链中定时智能合约的注册、执行方法、装置和系统
US8793213B2 (en) Embedded data marts for central data warehouse
CN114650170B (zh) 跨集群资源管理方法、装置、设备和存储介质
CN109583615B (zh) 会议室的预订方法、系统及服务器、计算机可读存储介质
US11632375B2 (en) Autonomous data source discovery
US11210401B2 (en) Methods and systems for implementing automated controls assessment in computer systems
CN113541976B (zh) 组织创建方法及装置、电子设备、存储介质
CN114298694A (zh) 区块链服务平台管理方法、装置、计算机设备和存储介质
CN114547704B (zh) 基于分布式账本的数据处理方法以及装置
US20230412611A1 (en) Systems for Securely Tracking Incident Data and Automatically Generating Data Incident Reports Using Collaboration Rooms with Dynamic Tenancy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination