CN116702216A - 一种不动产数据多级访问控制方法及装置 - Google Patents
一种不动产数据多级访问控制方法及装置 Download PDFInfo
- Publication number
- CN116702216A CN116702216A CN202310984713.5A CN202310984713A CN116702216A CN 116702216 A CN116702216 A CN 116702216A CN 202310984713 A CN202310984713 A CN 202310984713A CN 116702216 A CN116702216 A CN 116702216A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- data item
- access
- protection level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012545 processing Methods 0.000 claims abstract description 16
- 238000013507 mapping Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 6
- 230000003542 behavioural effect Effects 0.000 claims description 3
- 230000006399 behavior Effects 0.000 description 33
- 230000006870 function Effects 0.000 description 10
- 230000035945 sensitivity Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012502 risk assessment Methods 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000000354 decomposition reaction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005215 recombination Methods 0.000 description 2
- 230000006798 recombination Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种不动产数据多级访问控制方法及装置,涉及数据处理技术领域,所述方法包括:获取数据库中的数据项,以及每个数据项对应的属性和保护级别;根据每个数据项的属性和保护级别,为每个数据项进行编码处理,以得到编码数据项;将每个所述编码数据项和相应的保护级别存储至区块链,以获得保密数据项;获取用户的数据访问请求和用户的访问权限;对数据访问请求进行匹配,根据用户的访问权限,来确定用户能够访问的数据层级;根据用户能够访问的数据层级,获取相应的保密数据项。本发明实现了数据的安全存储和访问控制,确保了数据的可信性和安全性,通过对数据项进行编码处理,增强了数据的保密性,保证了数据的安全性和隐私性。
Description
技术领域
本发明涉及数据处理技术领域,特别是指一种不动产数据多级访问控制方法及装置。
背景技术
在传统的不动产数据管理系统中,数据访问控制通常是基于用户角色或用户组的权限设置。这种方法虽然简单易实施,但存在一些明显的缺陷。
首先,这种基于角色的访问控制机制并不能很好地适应数据的多级保护需求。在实际应用中,不动产数据的敏感性和重要性可能会有很大差异,需要不同级别的保护。然而,传统的访问控制机制有的可能只提供一种统一的保护级别,可能无法满足这种多级保护的需求。
其次,传统的访问控制机制可能还容易受到内部人员或外部黑客的攻击。如果一旦用户的登录凭证被盗或者权限被滥用,攻击者就可能轻易地获取到所有的数据,这对数据的安全性构成了严重威胁。
此外,还有的访问控制机制可能也无法有效地防止数据的篡改和伪造。所以,在没有有效的审计和验证机制的情况下,恶意用户也可能轻易地修改或伪造数据,这对数据的真实性和可信性构成了严重威胁。
发明内容
本发明要解决的技术问题是提供一种不动产数据多级访问控制方法及装置,实现了数据的安全存储和访问控制,确保了数据的可信性和安全性,同时,通过对数据项进行编码处理,增强了数据的保密性,保证了数据的安全性和隐私性。
为解决上述技术问题,本发明的技术方案如下:
第一方面,一种不动产数据多级访问控制方法,所述方法包括:
获取数据库中的数据项,以及每个数据项对应的属性和保护级别;
根据每个数据项的属性和保护级别,为每个数据项进行编码处理,以得到编码数据项;
将每个所述编码数据项和相应的保护级别存储至区块链,以获得保密数据项;
获取用户的数据访问请求和用户的访问权限;
对数据访问请求进行匹配,根据用户的访问权限,来确定用户能够访问的数据层级;
根据用户能够访问的数据层级,获取相应的保密数据项。
进一步的,根据每个数据项的属性和保护级别,为每个数据项进行编码处理,以得到编码数据项,包括:
根据Score(d)=w1×p1+w2×+w3×log(p3)+/>+/>计算每个数据项的权重,其中,w1、w2、w3、w4和w5均为权重系数,d为数据项,p1,p2和p3分别为数据项d的类型、地理位置和价格,s1和s2分别为数据项d的法律信息和隐私信息,e是自然对数的底数,Score(d)为数据项d的权重;
根据数据项d的权重Score(d)以及预设的第一阈值T1,第二阈值T2和第三阈值T3,判断数据项d的保护级别;
若Score(d)>T1,则标记数据项d为第一保护级别;若T2<Score(d)≤T1,则标记数据项d为第二保护级别;若Score(d)≤T2,则标记数据项d为第三保护级别。
进一步的,将每个所述编码数据项和相应的保护级别存储至区块链,以获得保密数据项,包括:
将第一保护级别、第二保护级别和第三保护级别分别映射到对应的保护级别编码;
将每一个数据项和每一个数据项分别对应的保护级别编码组合成一条记录,并通过哈希函数输出哈希值;
将所述哈希值存入区块链,以获得保密数据项。
进一步的,对数据访问请求进行匹配,根据用户的访问权限,来确定用户能够访问的数据层级,包括:
根据S(r)=n1×R(U)+n2×F(R)+n3×S(D)+n4×B(U)+n5×P(D)计算各个列表条目r的得分,并根据各个列表条目r的得分高低进行排序,以得到排序后的列表,其中,S(r)为列表条目r的得分,R(U)为用户的角色权重,F(R)为请求的频率,S(D)为数据项的保护级别,n1、n2、n3、n4和n5均为对应参数的权重系数,B(U)为用户的行为特征评分,P(D)为数据项被访问的频率;
根据排序后的列表,依次检查每个列表条目r,以获得用户的访问权限及对应的数据项的保护级别等级;
根据用户的访问权限及对应的数据项的保护级别等级来确定用户能够访问的数据层级。
进一步的,根据排序后的列表,依次检查每个列表条目r,以获得用户的访问权限及对应的数据项的保护级别等级,包括:
根据用户的角色权重R(U)和用户的行为特征评分B(U)确定用户的访问权限值A(U),其中,A(U)=m1×R(U)+m2×B(U);
获取当前列表条目对应的数据项的保护级别等级S(D);
根据数据项的保护级别等级S(D)以及数据项被访问的频率P(D),获取新的保护级别等级S(D)ˊ=m3×S(D)+m4×P(D),其中,m1、m2、m3和m4为对应参数的权重系数。
进一步的,根据用户的访问权限及对应的数据项的保护级别等级来确定用户能够访问的数据层级,包括:
计算P=A(U)-S(D)ˊ的差值,并根据差值判断用户对所述数据项的访问权限,其中,P为差值;
若P≥0,则用户的访问权限等级≥数据项的保护级别等级,且用户能访问数据项,若P<0,则用户不能访问数据项。
进一步的,根据用户能够访问的数据层级,获取相应的保密数据项后,还包括:
获取解密所述保密数据项所需的秘钥;
根据所述秘钥,对所述保密数据项进行解密;
获取解密后用户的行为权重,所述行为权重包括查看权重V(U)、下载权重D(U)以及分享权重S(U);
根据所述行为权重,计算用户数据使用权重H(U),其中,H(U)=k1×V(U)+k2×D(U)+k3×S(U),其中,k1、k2、k3分别为查看权重V(U)、下载权重D(U)以及分享权重S(U)的权重;
依据用户数据使用权重H(U),对用户的行为进行评估。
第二方面,一种不动产数据多级访问控制装置,包括:
获取模块,用于获取数据库中的数据项,以及每个数据项对应的属性和保护级别;根据每个数据项的属性和保护级别,为每个数据项进行编码处理,以得到编码数据项;将每个所述编码数据项和相应的保护级别存储至区块链,以获得保密数据项;
处理模块,用于获取用户的数据访问请求和用户的访问权限;对数据访问请求进行匹配,根据用户的访问权限,来确定用户能够访问的数据层级;根据用户能够访问的数据层级,获取相应的保密数据项。
第三方面,一种计算机,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现所述的方法。
第四方面,一种计算机可读存储介质,所述计算机可读存储介质中存储有程序,该程序被处理器执行时实现所述的方法。
本发明的上述方案至少包括以下有益效果:
本发明的上述方案,实现了数据的安全存储和访问控制,通过设置区块链,确保了数据的可信性和安全性。同时,通过对数据项进行编码处理,进一步增强了数据的保密性,使得只有具有相应访问权限的用户才能解码获取数据,因此,在提供高效的数据访问控制的同时,保证了数据的安全性和隐私性。
附图说明
图1是本发明的实施例提供的不动产数据多级访问控制方法的流程示意图。
图2是本发明的实施例提供的不动产数据多级访问控制装置示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如图1所示,本发明的实施例提出一种不动产数据多级访问控制方法,所述方法包括以下步骤:
步骤11,获取数据库中的数据项,以及每个数据项对应的属性和保护级别;
步骤12,根据每个数据项的属性和保护级别,为每个数据项进行编码处理,以得到编码数据项;
步骤13,将每个所述编码数据项和相应的保护级别存储至区块链,以获得保密数据项;
步骤14,获取用户的数据访问请求和用户的访问权限;
步骤15,对数据访问请求进行匹配,根据用户的访问权限,来确定用户能够访问的数据层级;
步骤16,根据用户能够访问的数据层级,获取相应的保密数据项。
在本发明实施例中,实现了数据的安全存储和访问控制,通过设置区块链,确保了数据的可信性和安全性。同时,通过对数据项进行编码处理,进一步增强了数据的保密性,使得只有具有相应访问权限的用户才能解码获取数据,因此,在提供高效的数据访问控制的同时,保证了数据的安全性和隐私性。
在步骤11中,首先需要获取数据库中的所有数据项,以及每个数据项对应的属性和保护级别,这是整个过程的基础,因为只有获取了这些信息,才能知道如何对每个数据项进行适当的处理。在步骤12中,目的是增强数据的保密性,通过编码处理,原始数据被转换为编码数据,这样只有具有相应权限的用户才能解码获取到原始数据。在步骤13中,通过将保护级别和数据项一起存储,可以实现对不同级别的数据进行不同级别的保护,满足不同用户的数据访问需求。在步骤14中,获取用户的数据访问请求和用户的访问权限,这是为了确定用户想要访问哪些数据,以及用户具有哪些访问权限。在步骤15中,确定用户能够访问的数据层级,确保了只有具有相应权限的用户才能访问到相应级别的数据,有效的数据访问控制机制,可以防止未授权的数据访问,保护数据的安全性。在步骤16中,根据用户能够访问的数据层级,获取相应的保密数据项,保护了数据的安全性和隐私性,它将用户的数据访问请求转换为实际的数据访问,满足了用户的数据需求。
在本发明一优选的实施例中,上述步骤12,可以包括:
步骤121,根据Score(d)=w1×p1+w2×+w3×log(p3)+/>+/>计算每个数据项的权重,其中,w1、w2、w3、w4和w5均为权重系数,d为数据项,p1,p2和p3分别为数据项d的类型、地理位置和价格,s1和s2分别为数据项d的法律信息和隐私信息,e是自然对数的底数,Score(d)为数据项d的权重;
步骤122,根据数据项d的权重Score(d)以及预设的第一阈值T1,第二阈值T2和第三阈值T3,判断数据项d的保护级别;
步骤123,若Score(d)>T1,则标记数据项d为第一保护级别;若T2<Score(d)≤T1,则标记数据项d为第二保护级别;若Score(d)≤T2,则标记数据项d为第三保护级别。
在本发明实施例中,在步骤121中,根据一系列的数据属性(如数据类型、地理位置、价格、法律信息和隐私信息等)计算每个数据项的权重。这个权重反映了数据项的重要性和敏感性。权重系数w1、w2、w3、w4和w5决定了每个属性在总权重中的影响力,这个步骤的目的是量化每个数据项的价值和敏感性,为后续的数据保护级别判断提供依据。在步骤122中,根据数据项d的权重以及预设的第一阈值T1,第二阈值T2和第三阈值T3,判断数据项的保护级别,这个步骤的目的是根据数据项的价值和敏感性,给予数据项适当的保护级别。在步骤123中,根据数据项d的权重和预设的第一阈值T1,第二阈值T2和第三阈值T3,标记数据项的保护级别,如果权重大于第一阈值T1,那么数据项被标记为第一保护级别;如果权重在第二阈值T2和第一阈值T1之间,那么数据项被标记为第二保护级别;如果权重小于等于第二阈值T2,那么数据项被标记为第三保护级别,这个步骤的目的是明确每个数据项的保护级别,为后续的数据处理和访问控制提供依据。通过这种方式,可以确保高价值和高敏感性的数据得到更高级别的保护,而低价值和低敏感性的数据则得到相应级别的保护,从而实现数据保护的差异化和个性化。
在本发明一优选的实施例中,上述步骤13,可以包括:
步骤131,将第一保护级别、第二保护级别和第三保护级别分别映射到对应的保护级别编码;
步骤132,将每一个数据项和每一个数据项分别对应的保护级别编码组合成一条记录,并通过哈希函数输出哈希值;
步骤133,将所述哈希值存入区块链,以获得保密数据项。
在本发明实施例中,在步骤131中,将第一保护级别、第二保护级别和第三保护级别分别映射到对应的保护级别编码,这个映射可以是将保护级别用数字表示,目的是将保护级别转化为易于处理和存储的形式。在步骤132中,将每一个数据项和每一个数据项对应的保护级别编码组合成一条记录,并通过哈希函数输出哈希值,这个记录可以是一个数据项和其保护级别编码的组合,哈希函数是一个将输入数据转化为固定长度哈希值的函数,它能够确保相同输入产生相同的输出,并且很难从哈希值反推出原始输入,目的是将每个数据项和其保护级别转化为哈希值,以保护数据项的隐私和安全。在步骤133中,将所述哈希值存入区块链,以获得保密数据项,将哈希值存入区块链可以将数据项与其保护级别的映射记录保存在一个安全的环境中,并保证数据的机密性,目的是将数据项与其保护级别编码的映射记录保存在可信的区块链中,以便后续的数据管理和访问控制。通过这种方式,可以对数据项的保护级别编码进行有效管理和控制,确保只有具有相应权限的用户能够访问相应级别的数据。
在本发明一优选的实施例中,上述步骤14,可以包括:
步骤141,通过用户的身份标识和时间戳,计算用户访问权限的哈希值,其中,具体的计算公式为:
,其中,/>是用户的身份标识,/>是与用户关联的秘钥,/>是当前时间戳,/>为加密哈希函数,/>为用户U访问权限的哈希。
步骤142,根据用户的访问权限和数据访问请求,计算访问权重,其中,具体的计算公式为:
,其中,P i 为用户在第i个数据层级的访问权限;R i 为用户在第i个数据层级的访问请求权重,/>为数据层级的总数;k 4 和k'为权重调整的斜率;x为用户的访问频率;x 0 为访问频率的中值,/>为用户访问权限的哈希值,/>为哈希值的中值,e为自然对数的底数,/>为访问权重。
在本发明实施例中,在步骤141中,通过使用哈希函数,可以确保哈希值的唯一性和难以篡改,即使微小的输入变化也会导致截然不同的哈希值,从而增加了攻击者破解的难度,结合用户的身份标识、关联秘钥和时间戳,可以创建一个独特的哈希值,用于验证用户的身份和访问权限,通过调整哈希函数的输入,可以灵活地控制用户的访问权限,以适应不同的业务需求和安全策略。
在步骤142中,通过使用哈希值来计算用户的访问权重,可以实现对用户访问权限的精确控制,有助于确保用户只能访问其被授权的资源和服务,通过记录用户的访问权重,可以更容易地监控和审计用户的活动,有助于及时发现和应对任何可疑或非法行为,通过预先计算和存储访问权重,可以减少实时计算的需求,从而提高系统的效率和响应速度。总的来说,步骤141和步骤142增强了系统的安全性、灵活性和效率,有助于实现精确的访问控制和有效的监控。
在本发明一优选的实施例中,上述步骤15,可以包括:
步骤151,根据S(r)=n1×R(U)+n2×F(R)+n3×S(D)+n4×B(U)+n5×P(D)计算各个列表条目r的得分,并根据各个列表条目r的得分高低进行排序,以得到排序后的列表,其中,S(r)为列表条目r的得分,R(U)为用户的角色权重,F(R)为请求的频率,S(D)为数据项的保护级别,n1、n2、n3、n4和n5均为对应参数的权重系数,B(U)为用户的行为特征评分,P(D)为数据项被访问的频率;
步骤152,根据排序后的列表,依次检查每个列表条目r,以获得用户的访问权限及对应的数据项的保护级别等级;
步骤153,根据用户的访问权限及对应的数据项的保护级别等级来确定用户能够访问的数据层级。
在本发明实施例中,在步骤151中,根据计算出的得分对所有的列表条目进行排序,得到一个排序后的列表,这个步骤的效果是,可以根据用户的角色、行为特征以及数据项的保护级别和被访问频率等因素,计算出一个列表条目的得分,并根据这个得分来确定用户能够访问的数据项的优先级。在步骤152中,根据排序后的列表,依次检查每个列表条目r,以获得用户的访问权限及对应的数据项的保护级别等级,可以根据用户的访问权限和数据项的保护级别等级,来确定用户是否有权访问某个数据项。在步骤153中,根据用户的访问权限及对应的数据项的保护级别等级来确定用户能够访问的数据层级,可以确保用户只能访问到他们有权限访问的数据项,从而保护数据的安全性和机密性。
在本发明一优选的实施例中,上述步骤152,可以包括:
步骤1521,根据用户的角色权重R(U)和用户的行为特征评分B(U)确定用户的访问权限值A(U),其中,A(U)=m1×R(U)+m2×B(U);
步骤1522,获取当前列表条目对应的数据项的保护级别等级S(D);
步骤1523,根据数据项的保护级别等级S(D)以及数据项被访问的频率P(D),获取新的保护级别等级S(D)ˊ=m3×S(D)+m4×P(D),其中,m1、m2、m3和m4为对应参数的权重系数。
在本发明实施例中,为每个用户生成一个综合的访问权限值,访问权限值反映了用户的角色和行为特征对其访问权限的影响。获取当前列表条目对应的数据项的保护级别等级S(D),这个步骤的目的是确定数据项的敏感性或重要性,以便在后续步骤中决定是否允许用户访问,然后生成一个新的保护级别等级,新的保护级别等级反映了数据项的敏感性和被访问的频率。总的来说,这些步骤的目的是通过考虑用户的角色、行为特征以及数据项的敏感性和访问频率,来动态调整用户的访问权限和数据项的保护级别,从而实现更精细、更个性化的访问控制。
在本发明一优选的实施例中,上述步骤153,可以包括:
步骤1531,计算P=A(U)-S(D)ˊ的差值,并根据差值判断用户对所述数据项的访问权限,其中,P为差值;
步骤1532,若P≥0,则用户的访问权限等级≥数据项的保护级别等级,且用户能访问数据项,若P<0,则用户不能访问数据项。
在本发明实施例中,本发明实现了对用户访问数据项的精细控制,通过比较用户的访问权限和数据项的保护级别,可以确保只有具有足够权限的用户才能访问特定的数据项,从而提高了数据的安全性。
在本发明一优选的实施例中,在上述步骤16之后,还包括:
步骤17,获取解密所述保密数据项所需的秘钥,根据所述秘钥,对所述保密数据项进行解密,获取解密后用户的行为权重,所述行为权重包括查看权重V(U)、下载权重D(U)以及分享权重S(U);
步骤18,根据所述行为权重,计算用户数据使用权重H(U),其中:
H(U)=k1×V(U)+k2×D(U)+k3×S(U),其中,k1、k2、k3分别为查看权重V(U)、下载权重D(U)以及分享权重S(U)的权重,依据用户数据使用权重H(U),对用户的行为进行评估。
在本发明实施例中,通过解密保密数据项并计算用户数据使用权重,可以更准确地评估用户的行为,从而做出更合理的决策,这也有助于提高数据的安全性,因为可以根据用户的行为权重来决定用户是否有权限访问特定的数据项。
在本发明一优选的实施例中,上述步骤18,包括:
步骤181,通过P(U)=k5×mean(H(U))+k6×T(U)+k7×A1(U)分析用户行为模式,其中,P(U)为用户行为模式指标;k5、k6和k7为权重,T(U)为用户行为的变化趋势;A1(U)为用户行为的异常程度;
步骤182,通过R1(U)=k8×P1(U)+k9×H1(U)+k10×C1(U)+k11×E1(U)+k12×F1计算得到整体风险的评估结果,并基于所述评估结果做出相应的决策,其中,P1(U)为用户行为模式指标;H1(U)为用户的历史行,C1(U)为信誉评分,E1(U)为异常行为次数,F1为个人信息因素,R1(U)为评估结果。
在本发明实施例中,通过分析用户行为模式,可以识别出异常行为,从而及时发现可能的欺诈或攻击行为,提高系统的安全性。通过理解用户的行为模式,可以预测用户可能的需求和行为,从而提供更个性化的服务,提高用户体验。通过风险评估,可以对用户的行为进行风险等级划分,对高风险行为进行限制或者警告,从而降低整体风险。通过自动化的用户行为模式分析和风险评估,可以减少人工的工作量,提高工作效率。
如图2所示,本发明的实施例还提供一种不动产数据多级访问控制装置20,包括:
获取模块21,用于获取数据库中的数据项,以及每个数据项对应的属性和保护级别;根据每个数据项的属性和保护级别,为每个数据项进行编码处理,以得到编码数据项;将每个所述编码数据项和相应的保护级别存储至区块链,以获得保密数据项;
处理模块22,用于获取用户的数据访问请求和用户的访问权限;对数据访问请求进行匹配,根据用户的访问权限,来确定用户能够访问的数据层级;根据用户能够访问的数据层级,获取相应的保密数据项。
可选的,根据每个数据项的属性和保护级别,为每个数据项进行编码处理,以得到编码数据项,包括:
根据Score(d)=w1×p1+w2×+w3×log(p3)+/>+/>计算每个数据项的权重,其中,w1、w2、w3、w4和w5均为权重系数,d为数据项,p1,p2和p3分别为数据项d的类型、地理位置和价格,s1和s2分别为数据项d的法律信息和隐私信息,e是自然对数的底数,Score(d)为数据项d的权重;
根据数据项d的权重Score(d)以及预设的第一阈值T1,第二阈值T2和第三阈值T3,判断数据项d的保护级别;
若Score(d)>T1,则标记数据项d为第一保护级别;若T2<Score(d)≤T1,则标记数据项d为第二保护级别;若Score(d)≤T2,则标记数据项d为第三保护级别。
可选的,将每个所述编码数据项和相应的保护级别存储至区块链,以获得保密数据项,包括:
将第一保护级别、第二保护级别和第三保护级别分别映射到对应的保护级别编码;
将每一个数据项和每一个数据项分别对应的保护级别编码组合成一条记录,并通过哈希函数输出哈希值;
将所述哈希值存入区块链,以获得保密数据项。
可选的,对数据访问请求进行匹配,根据用户的访问权限,来确定用户能够访问的数据层级,包括:
根据S(r)=n1×R(U)+n2×F(R)+n3×S(D)+n4×B(U)+n5×P(D)计算各个列表条目r的得分,并根据各个列表条目r的得分高低进行排序,以得到排序后的列表,其中,S(r)为列表条目r的得分,R(U)为用户的角色权重,F(R)为请求的频率,S(D)为数据项的保护级别,n1、n2、n3、n4和n5均为对应参数的权重系数,B(U)为用户的行为特征评分,P(D)为数据项被访问的频率;
根据排序后的列表,依次检查每个列表条目r,以获得用户的访问权限及对应的数据项的保护级别等级;
根据用户的访问权限及对应的数据项的保护级别等级来确定用户能够访问的数据层级。
可选的,根据排序后的列表,依次检查每个列表条目r,以获得用户的访问权限及对应的数据项的保护级别等级,包括:
根据用户的角色权重R(U)和用户的行为特征评分B(U)确定用户的访问权限值A(U),其中,A(U)=m1×R(U)+m2×B(U);
获取当前列表条目对应的数据项的保护级别等级S(D);
根据数据项的保护级别等级S(D)以及数据项被访问的频率P(D),获取新的保护级别等级S(D)ˊ=m3×S(D)+m4×P(D),其中,m1、m2、m3和m4为对应参数的权重系数。
可选的,根据用户的访问权限及对应的数据项的保护级别等级来确定用户能够访问的数据层级,包括:
计算P=A(U)-S(D)ˊ的差值,并根据差值判断用户对所述数据项的访问权限,其中,P为差值;
若P≥0,则用户的访问权限等级≥数据项的保护级别等级,且用户能访问数据项,若P<0,则用户不能访问数据项。
可选的,根据用户能够访问的数据层级,获取相应的保密数据项后,还包括:
获取解密所述保密数据项所需的秘钥;
根据所述秘钥,对所述保密数据项进行解密;
获取解密后用户的行为权重,所述行为权重包括查看权重V(U)、下载权重D(U)以及分享权重S(U);
根据所述行为权重,计算用户数据使用权重H(U),其中,H(U)=k1×V(U)+k2×D(U)+k3×S(U),其中,k1、k2、k3分别为查看权重V(U)、下载权重D(U)以及分享权重S(U)的权重;
依据用户数据使用权重H(U),对用户的行为进行评估。
需要说明的是,该装置是与上述方法相对应的装置,上述方法实施例中的所有实现方式均适用于该实施例中,也能达到相同的技术效果。
本发明的实施例还提供一种计算机,包括:处理器、存储有计算机程序的存储器,所述计算机程序被处理器运行时,执行如上所述的方法。上述方法实施例中的所有实现方式均适用于该实施例中,也能达到相同的技术效果。
本发明的实施例还提供一种计算机可读存储介质,存储指令,当所述指令在计算机上运行时,使得计算机执行如上所述的方法。上述方法实施例中的所有实现方式均适用于该实施例中,也能达到相同的技术效果。
本领域普通技术人员可以意识到,结合本发明中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
此外,需要指出的是,在本发明的装置和方法中,显然,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行,某些步骤可以并行或彼此独立地执行。对本领域的普通技术人员而言,能够理解本发明的方法和装置的全部或者任何步骤或者部件,可以在任何计算装置(包括处理器、存储介质等)或者计算装置的网络中,以硬件、固件、软件或者它们的组合加以实现,这是本领域普通技术人员在阅读了本发明的说明的情况下运用他们的基本编程技能就能实现的。
因此,本发明的目的还可以通过在任何计算装置上运行一个程序或者一组程序来实现。所述计算装置可以是公知的通用装置。因此,本发明的目的也可以仅仅通过提供包含实现所述方法或者装置的程序代码的程序产品来实现。也就是说,这样的程序产品也构成本发明,并且存储有这样的程序产品的存储介质也构成本发明。显然,所述存储介质可以是任何公知的存储介质或者将来所开发出来的任何存储介质。还需要指出的是,在本发明的装置和方法中,显然,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行。某些步骤可以并行或彼此独立地执行。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种不动产数据多级访问控制方法,其特征在于,所述方法包括:
获取数据库中的数据项,以及每个数据项对应的属性和保护级别;
根据每个数据项的属性和保护级别,为每个数据项进行编码处理,以得到编码数据项;
将每个所述编码数据项和相应的保护级别存储至区块链,以获得保密数据项;
获取用户的数据访问请求和用户的访问权限;
对数据访问请求进行匹配,根据用户的访问权限,来确定用户能够访问的数据层级;
根据用户能够访问的数据层级,获取相应的保密数据项。
2.根据权利要求1所述的不动产数据多级访问控制方法,其特征在于,根据每个数据项的属性和保护级别,为每个数据项进行编码处理,以得到编码数据项,包括:
根据Score(d)=w1×p1+w2×+w3×log(p3)+/>+/>计算每个数据项的权重,其中,w1、w2、w3、w4和w5均为权重系数,d为数据项,p1,p2和p3分别为数据项d的类型、地理位置和价格,s1和s2分别为数据项d的法律信息和隐私信息,e是自然对数的底数,Score(d)为数据项d的权重;
根据数据项d的权重Score(d)以及预设的第一阈值T1,第二阈值T2和第三阈值T3,判断数据项d的保护级别;
若Score(d)>T1,则标记数据项d为第一保护级别;若T2<Score(d)≤T1,则标记数据项d为第二保护级别;若Score(d)≤T2,则标记数据项d为第三保护级别。
3.根据权利要求2所述的不动产数据多级访问控制方法,其特征在于,将每个所述编码数据项和相应的保护级别存储至区块链,以获得保密数据项,包括:
将第一保护级别、第二保护级别和第三保护级别分别映射到对应的保护级别编码;
将每一个数据项和每一个数据项分别对应的保护级别编码组合成一条记录,并通过哈希函数输出哈希值;
将所述哈希值存入区块链,以获得保密数据项。
4.根据权利要求3所述的不动产数据多级访问控制方法,其特征在于,对数据访问请求进行匹配,根据用户的访问权限,来确定用户能够访问的数据层级,包括:
根据S(r)=n1×R(U)+n2×F(R)+n3×S(D)+n4×B(U)+n5×P(D)计算各个列表条目r的得分,并根据各个列表条目r的得分高低进行排序,以得到排序后的列表,其中,S(r)为列表条目r的得分,R(U)为用户的角色权重,F(R)为请求的频率,S(D)为数据项的保护级别,n1、n2、n3、n4和n5均为对应参数的权重系数,B(U)为用户的行为特征评分,P(D)为数据项被访问的频率;
根据排序后的列表,依次检查每个列表条目r,以获得用户的访问权限及对应的数据项的保护级别等级;
根据用户的访问权限及对应的数据项的保护级别等级来确定用户能够访问的数据层级。
5.根据权利要求4所述的不动产数据多级访问控制方法,其特征在于,根据排序后的列表,依次检查每个列表条目r,以获得用户的访问权限及对应的数据项的保护级别等级,包括:
根据用户的角色权重R(U)和用户的行为特征评分B(U)确定用户的访问权限值A(U),其中,A(U)=m1×R(U)+m2×B(U);
获取当前列表条目对应的数据项的保护级别等级S(D);
根据数据项的保护级别等级S(D)以及数据项被访问的频率P(D),获取新的保护级别等级S(D)ˊ=m3×S(D)+m4×P(D),其中,m1、m2、m3和m4为对应参数的权重系数。
6.根据权利要求5所述的不动产数据多级访问控制方法,其特征在于,根据用户的访问权限及对应的数据项的保护级别等级来确定用户能够访问的数据层级,包括:
计算P=A(U)-S(D)ˊ的差值,并根据差值判断用户对所述数据项的访问权限,其中,P为差值;
若P≥0,则用户的访问权限等级≥数据项的保护级别等级,且用户能访问数据项,若P<0,则用户不能访问数据项。
7.根据权利要求6所述的不动产数据多级访问控制方法,其特征在于,根据用户能够访问的数据层级,获取相应的保密数据项后,还包括:
获取解密所述保密数据项所需的秘钥;
根据所述秘钥,对所述保密数据项进行解密;
获取解密后用户的行为权重,所述行为权重包括查看权重V(U)、下载权重D(U)以及分享权重S(U);
根据所述行为权重,计算用户数据使用权重H(U),其中,H(U)=k1×V(U)+k2×D(U)+k3×S(U),其中,k1、k2、k3分别为查看权重V(U)、下载权重D(U)以及分享权重S(U)的权重;
依据用户数据使用权重H(U),对用户的行为进行评估。
8.一种不动产数据多级访问控制装置,其特征在于,包括:
获取模块,用于获取数据库中的数据项,以及每个数据项对应的属性和保护级别;根据每个数据项的属性和保护级别,为每个数据项进行编码处理,以得到编码数据项;将每个所述编码数据项和相应的保护级别存储至区块链,以获得保密数据项;
处理模块,用于获取用户的数据访问请求和用户的访问权限;对数据访问请求进行匹配,根据用户的访问权限,来确定用户能够访问的数据层级;根据用户能够访问的数据层级,获取相应的保密数据项。
9.一种计算机,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序,该程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310984713.5A CN116702216B (zh) | 2023-08-07 | 2023-08-07 | 一种不动产数据多级访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310984713.5A CN116702216B (zh) | 2023-08-07 | 2023-08-07 | 一种不动产数据多级访问控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116702216A true CN116702216A (zh) | 2023-09-05 |
CN116702216B CN116702216B (zh) | 2023-11-03 |
Family
ID=87829712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310984713.5A Active CN116702216B (zh) | 2023-08-07 | 2023-08-07 | 一种不动产数据多级访问控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116702216B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117592113A (zh) * | 2024-01-18 | 2024-02-23 | 石家庄学院 | 一种具备可视化权限的数据共享方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768988A (zh) * | 2018-05-17 | 2018-11-06 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
CN110889121A (zh) * | 2019-10-12 | 2020-03-17 | 中国平安财产保险股份有限公司 | 防止数据泄露的方法、服务器及存储介质 |
CN112422287A (zh) * | 2021-01-22 | 2021-02-26 | 杭州城市大数据运营有限公司 | 基于密码学的多层级角色权限控制方法和装置 |
CN112615720A (zh) * | 2020-12-16 | 2021-04-06 | 江苏通付盾科技有限公司 | 一种基于区块链的云端数据加密存储系统 |
CN114513533A (zh) * | 2021-12-24 | 2022-05-17 | 北京理工大学 | 一种分类分级健身健康大数据共享系统及方法 |
CN114942729A (zh) * | 2022-06-21 | 2022-08-26 | 哈尔滨学院 | 一种计算机系统的数据安全存储与读取方法 |
CN115865515A (zh) * | 2022-12-28 | 2023-03-28 | 网络通信与安全紫金山实验室 | 一种基于去中心化标识的可信访问控制方法及相关装置 |
WO2023077794A1 (zh) * | 2021-11-04 | 2023-05-11 | 中国信息通信研究院 | 区块链访问权限控制方法和系统、设备、程序及介质 |
-
2023
- 2023-08-07 CN CN202310984713.5A patent/CN116702216B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768988A (zh) * | 2018-05-17 | 2018-11-06 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
CN110889121A (zh) * | 2019-10-12 | 2020-03-17 | 中国平安财产保险股份有限公司 | 防止数据泄露的方法、服务器及存储介质 |
CN112615720A (zh) * | 2020-12-16 | 2021-04-06 | 江苏通付盾科技有限公司 | 一种基于区块链的云端数据加密存储系统 |
CN112422287A (zh) * | 2021-01-22 | 2021-02-26 | 杭州城市大数据运营有限公司 | 基于密码学的多层级角色权限控制方法和装置 |
WO2023077794A1 (zh) * | 2021-11-04 | 2023-05-11 | 中国信息通信研究院 | 区块链访问权限控制方法和系统、设备、程序及介质 |
CN114513533A (zh) * | 2021-12-24 | 2022-05-17 | 北京理工大学 | 一种分类分级健身健康大数据共享系统及方法 |
CN114942729A (zh) * | 2022-06-21 | 2022-08-26 | 哈尔滨学院 | 一种计算机系统的数据安全存储与读取方法 |
CN115865515A (zh) * | 2022-12-28 | 2023-03-28 | 网络通信与安全紫金山实验室 | 一种基于去中心化标识的可信访问控制方法及相关装置 |
Non-Patent Citations (1)
Title |
---|
曾小兰, 陈火旺: "一个多级安全关系数据模型", 计算机工程与科学, no. 01 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117592113A (zh) * | 2024-01-18 | 2024-02-23 | 石家庄学院 | 一种具备可视化权限的数据共享方法 |
CN117592113B (zh) * | 2024-01-18 | 2024-03-29 | 石家庄学院 | 一种具备可视化权限的数据共享方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116702216B (zh) | 2023-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2957063B1 (en) | Policy enforcement with associated data | |
US11372993B2 (en) | Automatic key rotation | |
US8601553B1 (en) | Techniques of imposing access control policies | |
Preuveneers et al. | Distributed security framework for reliable threat intelligence sharing | |
CN116702216B (zh) | 一种不动产数据多级访问控制方法及装置 | |
CN116962076A (zh) | 基于区块链的物联网零信任系统 | |
CN117113199A (zh) | 一种基于人工智能的档案安全管理系统及方法 | |
CN116611116B (zh) | 一种数据的安全存储管理方法及系统 | |
Hicks | SoK: Log based transparency enhancing technologies | |
KR20170082608A (ko) | 보안 문서 제어를 위한 보안 평가 시스템 및 방법 | |
JP2009048317A (ja) | セキュリティ評価方法、セキュリティ評価装置 | |
Said et al. | A multi-factor authentication-based framework for identity management in cloud applications | |
CN116506206A (zh) | 基于零信任网络用户的大数据行为分析方法及系统 | |
Nellikar | Insider threat simulation and performance analysis of insider detection algorithms with role based models | |
WO2013153628A1 (ja) | 演算処理システムおよび演算結果認証方法 | |
Akbarfam et al. | Dlacb: Deep learning based access control using blockchain | |
Mumtaz et al. | PDIS: A Service Layer for Privacy and Detecting Intrusions in Cloud Computing. | |
Bin Ahmad et al. | Using genetic algorithm to minimize false alarms in insider threats detection of information misuse in windows environment | |
Ahmad et al. | Using genetic algorithm to minimize false alarms in insider threats detection of information misuse in windows environment | |
US7761914B2 (en) | Method and apparatus for facilitating adjustment of an audit state in a computing environment | |
CN117527265B (zh) | 基于分布式数字身份的物联网数据采集系统及方法 | |
CN117390708B (zh) | 一种隐私数据安全保护方法及系统 | |
CN117763570B (zh) | 一种基于云计算的安全资源池管理方法及系统 | |
CN114650184B (zh) | 一种基于信任度的Docker进程安全访问控制方法 | |
CN117494163B (zh) | 一种基于安全规则的数据服务的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |