CN115688067A - 一种基于容器的数据存储及访问控制方法 - Google Patents
一种基于容器的数据存储及访问控制方法 Download PDFInfo
- Publication number
- CN115688067A CN115688067A CN202211230580.4A CN202211230580A CN115688067A CN 115688067 A CN115688067 A CN 115688067A CN 202211230580 A CN202211230580 A CN 202211230580A CN 115688067 A CN115688067 A CN 115688067A
- Authority
- CN
- China
- Prior art keywords
- container
- team
- data
- access
- product
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013500 data storage Methods 0.000 title claims abstract description 21
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000008520 organization Effects 0.000 claims abstract description 21
- 239000000126 substance Substances 0.000 claims description 2
- 238000011161 development Methods 0.000 abstract description 18
- 230000008499 blood brain barrier function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012356 Product development Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000000547 structure data Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种基于容器的数据存储及访问控制方法,其方法包括:构建三级树形分级容器用于产品数据存储及访问控制,其中,每个容器由三部分组成,包括:基本信息、文件夹结构和团队;三级树形分级容器的结构包括三层:站点、组织、产品;每个容器都需关联一个容器团队,上层容器团队中的角色成员可访问其子孙容器中的数据,该子孙容器团队中的角色成员不可访问其上层容器以及其上层容器的其他子孙容器中的数据。本发明提供的方法实现了在大型多产品协同研制平台中,不同产品数据的容器化存储以及访问权限的控制。
Description
技术领域
本发明涉及数据的容器化存储以及访问控制领域,具体涉及一种基于容器的数据存储及访问控制方法。
背景技术
在大型产品协同研制平台中,往往需要众多研制厂所协同完成一个或多个产品的研制工作,这就需要参与研制工作的厂所人员都具有协同研制平台的访问权限,但这些用户可能只参与其中一个或几个产品的研制工作,不应具有其不参与研制的产品数据访问权限。这就要求协同研制平台必须建立一种既可满足用户访问其参与研制的产品数据的权限,又能防止这些用户访问其不参与研制的产品数据的机制,从而控制用户可访问产品数据的范围,达到保证产品数据安全的目的。
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种新型的数据库权限管理机制,它的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接地访问数据库资源。在大型产品协同研制平台中往往要管理大量的类型众多的数据,这使得数据的管理和权限控制变得十分复杂。由用户直接管理数据库中资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的安全漏洞。因此为大型协同产品研制平台设计一种简单、高效、精细化的数据存储及访问权限管理方案已成为产品协同研制的必然需要。
发明内容
为了解决上述技术问题,本发明提供一种基于容器的数据存储及访问控制方法。
本发明技术解决方案为:一种基于容器的数据存储及访问控制方法,包括:
构建三级树形分级容器用于产品数据存储及访问控制,其中,每个所述容器由三部分组成,包括:基本信息、文件夹结构和团队;所述三级树形分级容器的结构包括三层:站点、组织、产品;每个所述容器都需关联一个容器团队,上层所述容器团队中的角色成员可访问其子孙容器中的数据,该子孙容器团队中的角色成员不可访问其所述上层容器以及其所述上层容器的其他子孙容器中的数据。
本发明与现有技术相比,具有以下优点:
本发明公开了一种基于容器的数据存储及访问控制方法,以容器内文件夹为产品数据最终存储位置,以产品团队角色划分为手段,以上层容器可访问其本身以及子孙容器中的产品数据为访问权限控制原则,实现了在大型多产品协同研制平台中,不同产品数据的容器化存储以及访问权限的控制,从而保证了多个型号产品在同一研制平台中的数据安全,为企业多型号产品协同研制平台的建立提供了技术保障。
附图说明
图1为本发明实施例中三级树形分级容器的结构示意图;
图2为本发明实施例中集团XXX的三级树形分级容器结构示意图;
图3为本发明实施例中容器的组成结构示意图;
图4为本发明实施例中产品AAA-1的文件夹结构示意图;
图5为本发明实施例中容器团队角色定义示意图。
具体实施方式
本发明提供了一种基于容器的数据存储及访问控制方法,实现了在大型多产品协同研制平台中,不同产品数据的容器化存储以及访问权限的控制。
为了使本发明的目的、技术方案及优点更加清楚,以下通过具体实施,并结合附图,对本发明进一步详细说明。
实施例一
本发明实施例提供的一种基于容器的数据存储及访问控制方法,包括:
构建三级树形分级容器用于产品数据存储及访问控制,其中,每个容器由三部分组成,包括:基本信息、文件夹结构和团队;三级树形分级容器的结构包括三层:站点、组织、产品;每个容器都需关联一个容器团队,上层容器团队中的角色成员可访问其子孙容器中的数据,该子孙容器团队中的角色成员不可访问其上层容器以及其上层容器的其他子孙容器中的数据。
在一个实施例中,站点作为三级树形分级容器的结构的根节点,有且只有一个站点;站点可包含一个或多个组织,每个组织可包含一个或多个产品,具体包括:
如图1所示,展示了三级树形分级容器的结构示意图,其中,站点有且只有一个作为根节点,站点可包含一个或多个组织,一个组织可包含一个或多个产品。
举例来说,如图2所示,作为站点容器的XXX集团,其下有作为组织容器的AAA、BBB、CCC三家子公司,每个子公司分别拥有多型号产品研制数据,其中AAA公司管理了AAA-1、AAA-2、AAA-3三个型号的产品研制数据;BBB公司管理了BBB-1、BBB-2、BBB-3三个型号的产品研制数据;CCC公司管理了CCC-1、CCC-2两个型号的产品研制数据。站点、组织和产品的数据定义如下表1~表3所示:
表1站点容器数据定义
表2组织容器数据定义
表3产品容器数据定义
在一个实施例中,容器的组成部分包括:基本信息、文件夹结构和团队;其中,
基本信包括:容器编码、容器名称、容器所有者和容器说明,用于描述产品结构化信息;
文件夹结构是以容器为根节点的一个树形结构,用于定义产品数据在容器内的存储位置;
团队是一组系统角色的集合,通过团队引用适当的角色,并赋予用户相应的角色,实现用户对容器的访问。
如图3所示,展示了容器的组成结构示意图。
每一个容器都需定义其数据存储位置结构,即文件夹架构,以AAA-1产品为例,其文件夹结构如图4所示,文件夹及其结构数据定义如表4所示:
表4容器的文件夹结构
定义容器的团队角色,每个容器有且只有一个团队定义,上述例子中的每个容器的团队定义如表5所示:
表5团队数据定义
此外,还需定义容器团队角色,如图5所示,本发明实施例中站点XXX包含角色1、角色2,组织AAA包含角色3、角色4,组织BBB包含角色3、角色5,组织CCC包含角色6,产品AAA-1包含角色7,产品AAA-2包含角色8、产品AAA-3包含角色8、角色9,产品BBB-1包含角色10,产品BBB-2包含角色11,产品BBB-3包含角色12,产品CCC-1和CCC-2都只包含角色13,团队与角色关联关系数据定义如表6所示:
表6团队与角色关联关系
在一个实施例中,每个容器都需关联一个容器团队,上层容器团队中的角色成员可访问其子孙容器中的数据,该子孙容器团队中的角色成员不可访问其上层容器以及其上层容器的其他子孙容器的数据,具体包括:
站点团队中的角色对其本身存储的数据、其下定义的组织容器中的数据以及组织下定义的产品容器中的数据具有访问权限;
团队中的角色,对其本身存储的数据以及其下定义的产品容器中的数据具有访问权限,而不能访问站点容器下的数据以及其他组织容器下的数据;
产品团队中的角色,对其本身存储的数据具有访问权限,而不能访问站点、组织以及其他产品容器下的数据。
基于上述定义的三级树形分级容器的数据存储技术的访问控制方法,即可得出以上团队中角色可访问的数据范围:
角色1、角色2:属于站点XXX团队,其可访问站点XXX,组织AAA、BBB、CCC以及产品AAA-1、AAA-2、AAA-3、BBB-1、BBB-2、BBB-3、CCC-1、CCC-2下存储的所有数据。
角色3既属于组织AAA的团队,又属于组织BBB的团队,其可访问组织AAA、BBB以及产品AAA-1、AAA-2、AAA-3、BBB-1、BBB-2、BBB-3下存储的数据,存储于其他容器的数据对其不可见。
角色4属于组织AAA的团队,其可访问组织AAA及产品AAA-1、AAA-2、AAA-3下存储的数据,存储于其他容器的数据对其不可见。
角色5属于组织BBB的团队,其可访问组织BBB及产品BBB-1、BBB-2、BBB-3下存储的数据,存储于其他容器的数据对其不可见。
角色6属于组织CCC的团队,其可访问组织CCC及产品CCC-1、CCC-2下存储的数据,存储于其他容器的数据对其不可见。
角色7属于产品AAA-1的团队,其可访问产品AAA-1下存储的数据,存储于其他容器的数据对其不可见。
角色8既属于产品AAA-2的团队,又属于产品AAA-3的团队,其可访问产品AAA-2、AAA-3下存储的数据,存储于其他容器的数据对其不可见。
角色9属于产品AAA-3的团队,其可访问产品AAA-3下存储的数据,存储于其他容器的数据对其不可见。
角色10属于产品BBB-1的团队,其可访问产品BBB-1下存储的数据,存储于其他容器的数据对其不可见。
角色11属于产品BBB-2的团队,其可访问产品BBB-2下存储的数据,存储于其他容器的数据对其不可见。
角色12属于产品BBB-3的团队,其可访问产品BBB-3下存储的数据,存储于其他容器的数据对其不可见。
角色13既属于产品CCC-1的团队,又属于产品CCC-2的团队,其可访问产品CCC-1、CCC-2下存储的数据,存储于其他容器的数据对其不可见。
本发明公开了一种基于容器的数据存储及访问控制方法,通过建立以不同类型容器(站点、组织、产品)为节点的三级树形存储结构,实现了产品数据的容器化存储,同时通过建立由上而下的数据访问权限控制规则,完成了对不同角色可访问产品数据范围的控制。在大型产品协同研制系统中,建立了一套简单、高效、精细化的数据存储及数据访问权限控制机制。
提供以上实施例仅仅是为了描述本发明的目的,而并非要限制本发明的范围。本发明的范围由所附权利要求限定。不脱离本发明的精神和原理而做出的各种等同替换和修改,均应涵盖在本发明的范围之内。
Claims (4)
1.一种基于容器的数据存储及访问控制方法,其特征在于,包括:
构建三级树形分级容器用于产品数据存储及访问控制,其中,每个所述容器由三部分组成,包括:基本信息、文件夹结构和团队;所述三级树形分级容器的结构包括三层:站点、组织、产品;每个所述容器都需关联一个容器团队,上层所述容器团队中的角色成员可访问其子孙容器中的数据,该子孙容器团队中的角色成员不可访问其所述上层容器以及其所述上层容器的其他子孙容器中的数据。
2.根据权利要求1所述的基于容器的数据存储及访问控制方法,其特征在于,所述站点作为所述三级树形分级容器的结构的根节点,有且只有一个所述站点;所述站点可包含一个或多个组织,每个所述组织可包含一个或多个产品。
3.根据权利要求1所述的基于容器的数据存储及访问控制方法,其特征在于,所述容器的组成部分包括:基本信息、文件夹结构和团队;其中,
所述基本信包括:容器编码、容器名称、容器所有者和容器说明,用于描述产品结构化信息;
所述文件夹结构是以容器为根节点的一个树形结构,用于定义所述产品数据在所述容器内的存储位置;
所述团队是一组系统角色的集合,通过所述团队引用适当的角色,并赋予用户相应的角色,实现所述用户对所述容器的访问。
4.根据权利要求1所述的基于容器的数据存储及访问控制方法,其特征在于,所述每个所述容器都需关联一个容器团队,上层所述容器团队中的角色成员可访问其子孙容器中的数据,该子孙容器团队中的角色成员不可访问其所述上层容器以及其所述上层容器的其他子孙容器的数据,具体包括:
站点团队中的角色对其本身存储的数据、其下定义的组织容器中的数据以及组织下定义的产品容器中的数据具有访问权限;
团队中的角色,对其本身存储的数据以及其下定义的产品容器中的数据具有访问权限,而不能访问站点容器下的数据以及其他组织容器下的数据;
产品团队中的角色,对其本身存储的数据具有访问权限,而不能访问站点、组织以及其他产品容器下的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211230580.4A CN115688067A (zh) | 2022-09-30 | 2022-09-30 | 一种基于容器的数据存储及访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211230580.4A CN115688067A (zh) | 2022-09-30 | 2022-09-30 | 一种基于容器的数据存储及访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115688067A true CN115688067A (zh) | 2023-02-03 |
Family
ID=85063999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211230580.4A Pending CN115688067A (zh) | 2022-09-30 | 2022-09-30 | 一种基于容器的数据存储及访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115688067A (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060250248A1 (en) * | 2005-05-05 | 2006-11-09 | Mengru Tu | System and a method, including software and hardware, for providing real-time and synchronization views of supply chain information |
CN101515308A (zh) * | 2009-03-31 | 2009-08-26 | 上海同济同捷科技股份有限公司 | 汽车产品数据管理系统及其协同设计方法 |
CN103842987A (zh) * | 2011-09-14 | 2014-06-04 | 网络存储技术公司 | 在部分克隆中使用压缩的方法及系统 |
CN104217274A (zh) * | 2013-05-31 | 2014-12-17 | 北京空间技术研制试验中心 | 一种复杂航天器三维模型的组织架构管理方法 |
CN104321739A (zh) * | 2012-03-31 | 2015-01-28 | Emc公司 | 分层数据容器的系统和方法 |
CN106164910A (zh) * | 2014-04-11 | 2016-11-23 | 弗立有限公司 | 文档的电子和物理归档方法 |
CN107247903A (zh) * | 2017-05-26 | 2017-10-13 | 郑州云海信息技术有限公司 | 基于SELinux实现Docker容器安全的解决方案 |
CN109190386A (zh) * | 2018-04-04 | 2019-01-11 | 中国电子科技网络信息安全有限公司 | 基于Device Mapper的容器镜像分层加密存储方法 |
CN109542879A (zh) * | 2018-11-21 | 2019-03-29 | 成都材智科技有限公司 | 一种基于动态数据模板管理数据的方法与装置 |
CN110784446A (zh) * | 2019-09-18 | 2020-02-11 | 平安科技(深圳)有限公司 | 基于用户权限的云资源获取方法、装置及计算机设备 |
CN111258716A (zh) * | 2020-01-14 | 2020-06-09 | 钛链智云(厦门)信息科技有限公司 | 一种基于容器云平台的边缘机器学习系统及其方法 |
CN114398603A (zh) * | 2022-01-14 | 2022-04-26 | 河北华北柴油机有限责任公司 | 一种产品数据文档管理系统及其权限控制方法 |
CN114398154A (zh) * | 2022-01-25 | 2022-04-26 | 北京工业大学 | 云存储中虚拟机容器架构的远程可信运行的控制方法 |
-
2022
- 2022-09-30 CN CN202211230580.4A patent/CN115688067A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060250248A1 (en) * | 2005-05-05 | 2006-11-09 | Mengru Tu | System and a method, including software and hardware, for providing real-time and synchronization views of supply chain information |
CN101515308A (zh) * | 2009-03-31 | 2009-08-26 | 上海同济同捷科技股份有限公司 | 汽车产品数据管理系统及其协同设计方法 |
CN103842987A (zh) * | 2011-09-14 | 2014-06-04 | 网络存储技术公司 | 在部分克隆中使用压缩的方法及系统 |
CN104321739A (zh) * | 2012-03-31 | 2015-01-28 | Emc公司 | 分层数据容器的系统和方法 |
CN104217274A (zh) * | 2013-05-31 | 2014-12-17 | 北京空间技术研制试验中心 | 一种复杂航天器三维模型的组织架构管理方法 |
CN106164910A (zh) * | 2014-04-11 | 2016-11-23 | 弗立有限公司 | 文档的电子和物理归档方法 |
CN107247903A (zh) * | 2017-05-26 | 2017-10-13 | 郑州云海信息技术有限公司 | 基于SELinux实现Docker容器安全的解决方案 |
CN109190386A (zh) * | 2018-04-04 | 2019-01-11 | 中国电子科技网络信息安全有限公司 | 基于Device Mapper的容器镜像分层加密存储方法 |
CN109542879A (zh) * | 2018-11-21 | 2019-03-29 | 成都材智科技有限公司 | 一种基于动态数据模板管理数据的方法与装置 |
CN110784446A (zh) * | 2019-09-18 | 2020-02-11 | 平安科技(深圳)有限公司 | 基于用户权限的云资源获取方法、装置及计算机设备 |
CN111258716A (zh) * | 2020-01-14 | 2020-06-09 | 钛链智云(厦门)信息科技有限公司 | 一种基于容器云平台的边缘机器学习系统及其方法 |
CN114398603A (zh) * | 2022-01-14 | 2022-04-26 | 河北华北柴油机有限责任公司 | 一种产品数据文档管理系统及其权限控制方法 |
CN114398154A (zh) * | 2022-01-25 | 2022-04-26 | 北京工业大学 | 云存储中虚拟机容器架构的远程可信运行的控制方法 |
Non-Patent Citations (1)
Title |
---|
姜晓军: "南通市经济社会发展若干重点问题研究", 河海大学出版社, pages: 134 - 140 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Raman | Wiki Technology as A" Free" Collaborative Tool within an Organizational Setting. | |
CN100375971C (zh) | 分级布局指定的方法 | |
CN103310295B (zh) | 工作微博管理方法 | |
CN101197023A (zh) | 一种面向中小企业的可视化文档管理系统的建立方法 | |
US20060026235A1 (en) | Relations between collaboration workspaces | |
CN104200402A (zh) | 一种电网多个数据源的源数据发布方法及系统 | |
CN102053969A (zh) | webERP用户权限管理系统 | |
Chen et al. | Metadata-based information resource integration for research management | |
CN113836218A (zh) | 一种基于工作流的分布式异构处理系统 | |
Distanont et al. | Knowledge transfer pattern in collaborative product development | |
CN111988173A (zh) | 基于多层父子结构租户的租户管理平台和租户管理方法 | |
Oraskari et al. | Enabling federated interoperable issue management in a building and construction sector | |
CN100570635C (zh) | 分布式知识管理集成系统及其集成方法 | |
Kjaer | Context construction through competition: The prerogative of public power, intermediary institutions, and the expansion of statehood through competition | |
CN115688067A (zh) | 一种基于容器的数据存储及访问控制方法 | |
CN112365220A (zh) | 信息化动态监管平台 | |
CN106682230A (zh) | 基于html5和css3移动展示技术架构的信息服务平台 | |
EP3776257B1 (de) | Objektdatenbank zur geschäftsmodellierung mit verbesserter datensicherheit | |
US20110307401A1 (en) | People relationship management system | |
CN102542370A (zh) | 跨区域旅游集散中心电子商务平台的角色管理与实现方法 | |
Xie et al. | Research and Design of College Educational Resource Sharing Information System in Military Civilian Integration Based on. NET Platform | |
Forrest | To Reveal or to Conceal: Pertinent Sacred Considerations for Transparent Leaders in a Super-Intelligent World | |
CN108898303A (zh) | 工作微博管理方法 | |
Wang et al. | The universal interoperability platform for distributed information systems | |
Xue | Application Analysis of Intelligent Information Technology in Transaction Management System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |