CN116975805A - 一种数据处理方法、装置、设备、存储介质及产品 - Google Patents
一种数据处理方法、装置、设备、存储介质及产品 Download PDFInfo
- Publication number
- CN116975805A CN116975805A CN202211743643.6A CN202211743643A CN116975805A CN 116975805 A CN116975805 A CN 116975805A CN 202211743643 A CN202211743643 A CN 202211743643A CN 116975805 A CN116975805 A CN 116975805A
- Authority
- CN
- China
- Prior art keywords
- data
- applicant
- application
- level
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 31
- 238000000034 method Methods 0.000 claims abstract description 60
- 238000012545 processing Methods 0.000 claims description 66
- 238000012795 verification Methods 0.000 claims description 48
- 238000004590 computer program Methods 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 20
- 238000012550 audit Methods 0.000 claims description 5
- 230000010365 information processing Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 17
- 238000012986 modification Methods 0.000 description 13
- 230000004048 modification Effects 0.000 description 13
- 239000003795 chemical substances by application Substances 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 7
- 238000012217 deletion Methods 0.000 description 6
- 230000037430 deletion Effects 0.000 description 6
- 230000000977 initiatory effect Effects 0.000 description 6
- 239000008186 active pharmaceutical agent Substances 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000011217 control strategy Methods 0.000 description 5
- 230000002688 persistence Effects 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 208000024780 Urticaria Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011981 development test Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004659 sterilization and disinfection Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种数据处理方法、装置、设备、存储介质及产品。其中方法包括:获取第一数据的操作申请信息,操作申请信息包括上下文信息和申请方的状态信息,上下文信息用于指示申请方请求对第一数据执行第一操作,根据申请方的状态信息获取申请方具备的访问凭据,访问凭据用于指示申请方所具备的操作权限等级,若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。可见,申请方每次在对受保护数据进行操作时,需要具备相应的访问凭据,通过访问凭据所指示的操作权限等级来限制申请方针对受保护数据的操作,能够提高受保护数据的安全性。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种数据处理方法、一种数据处理装置、一种计算机设备、一种计算机可读存储介质及一种数据处理产品。
背景技术
随着科技研究的进步,为了提升业务处理的便捷性,大量线下业务被转移至线上处理。在线上业务处理过程中通常涉及数据交互,为了保证受保护数据的安全性,在允许访问者访问数据前通常需要对访问者的身份进行校验。研究发现,虽然通过身份校验可以在一定程度上防止受保护数据泄露,但受保护数据仍然存在安全风险;例如,在实际应用中可能出现访问者针对受保护数据的越权操作的情况。
发明内容
本申请实施例提供了一种数据处理方法、装置、设备、计算机可读存储介质及产品,能够提高受保护数据的安全性。
一方面,本申请实施例提供了一种数据处理方法,包括:
获取第一数据的操作申请信息,操作申请信息包括上下文信息和申请方的状态信息,上下文信息用于指示申请方请求对第一数据执行第一操作;
根据申请方的状态信息获取申请方具备的访问凭据,访问凭据用于指示申请方所具备的操作权限等级;
若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。
一方面,本申请实施例提供了一种数据处理装置,该数据处理装置包括:
获取单元,用于获取第一数据的操作申请信息,操作申请信息包括上下文信息和申请方的状态信息,上下文信息用于指示申请方请求对第一数据执行第一操作;
处理单元,用于根据申请方的状态信息获取申请方具备的访问凭据,访问凭据用于指示申请方所具备的操作权限等级;
以及用于若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作,第一应用程序接口属于第一类型,不同类型的应用程序接口对应不同的操作等级;处理单元还用于:
若第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级匹配,则继续执行根据申请方的状态信息获取申请方具备的访问凭据的步骤;
若第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级不匹配,则拒绝申请方调用第一应用程序接口对第一数据执行第一操作。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作,第一应用程序接口属于第一类型,第一类型的应用程序接口的数量为M个,每个第一类型的应用程序接口对应一个数据类别,M为大于1的整数;处理单元还用于:
若第一数据所属的数据类别与第一应用程序接口对应的数据类别匹配,则继续执行根据申请方的状态信息获取申请方具备的访问凭据的步骤;
若第一数据所属的数据类别与第一应用程序接口对应的数据类别不匹配,则拒绝申请方调用第一应用程序接口对第一数据执行第一操作。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作;处理单元用于,若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作,具体用于:
若第一操作所属的操作等级不高于操作权限等级,则允许申请方通过第一应用程序接口对第一数据执行第一操作。
在一种实施方式中,处理单元还用于:
若不存在与申请方的状态信息相关联的访问凭据,则向申请方返回访问凭据申请入口;
获取申请方通过访问凭据申请入口提交的凭据申请请求,凭据申请请求包括申请方的状态信息和请求获取的操作权限等级;
响应于凭据申请请求通过审核,生成与申请方的状态信息相关联的访问凭据。
在一种实施方式中,凭据申请请求还包括上下文信息;处理单元还用于:
根据第一操作确定目标权限等级,目标权限等级是执行第一操作所需的最低权限等级;
若目标权限等级与凭据申请请求中请求获取的操作权限等级不匹配,则拒绝凭据申请请求。
在一种实施方式中,访问凭据包括申请方所具备的操作权限等级;处理单元还用于:
若申请方所具备的操作权限等级为目标操作等级,则配置访问凭据的使用限制信息;
其中,目标操作等级是指高于预设等级阈值的操作等级;使用限制信息包括限制使用次数和限制使用频率中的至少一种;访问凭据按照使用限制信息进行使用,包括以下任一种:在限制使用次数内使用;按照限制使用频率进行使用;在限制使用次数内按照限制使用频率进行使用。
在一种实施方式中,第一数据属于目标数据集合;处理单元还用于:
响应于目标数据集合中加入第二数据,为第二数据分配N个应用程序接口,N个应用程序接口的类型互不相同,不同类型的应用程序接口对应不同的操作等级,N为正整数。
在一种实施方式中,处理单元还用于:
获取访问凭据的生成时间和申请方请求对第一数据执行第一操作的申请时间;
若第一数据在生成时间至申请时间之间存在更新,则向申请方返回凭据申请入口。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口,第一应用程序接口属于第一类型,不同类型的应用程序接口对应不同的操作等级;第一应用程序接口属于目标应用程序,且第一应用程序接口与目标应用程序的目标版本号关联;处理单元还用于:
若在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级匹配,则检测是否存在与申请方的状态信息相关联的访问凭据;
若在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级不匹配,则拒绝申请方对第一数据执行第一操作。
在一种实施方式中,处理单元还用于:
检测目标版本号是否为目标应用程序的最新版本号;
若目标版本号为目标应用程序的最新版本号,则继续检测在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级是否匹配。
在一种实施方式中,处理单元还用于:
获取申请方的身份验证信息,身份验证信息包括申请方的身份标识;
若申请方的身份验证信息通过验证,则执行获取第一数据的操作申请信息的步骤;
若申请方的身份验证信息未通过验证,则拒绝申请方针对第一数据的操作申请信息。
在一种实施方式中,访问凭证还用于指示申请方能够操作的目标数据类别;处理单元用于,若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作,具体用于:
若第一操作所属的操作等级不高于操作权限等级,且第一数据属于目标数据类别,则允许申请方对第一数据执行第一操作。
在一种实施方式中,访问凭证还用于指示申请方所具备的目标访问权限等级,处理单元用于,若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作,具体用于:
若第一操作所属的操作等级不高于操作权限等级,且第一数据所属的数据类别对应的访问权限等级不高于目标访问权限等级,则允许申请方对第一数据执行第一操作。
相应地,本申请提供了一种计算机设备,该计算机设备包括:
存储器,存储器中存储有计算机程序;
处理器,用于加载计算机程序实现上述数据处理方法。
相应地,本申请提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,该计算机程序适于由处理器加载并执行上述数据处理方法。
相应地,本申请提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述数据处理方法。
本申请实施例中,获取第一数据的操作申请信息,操作申请信息包括上下文信息和申请方的状态信息,上下文信息用于指示申请方请求对第一数据执行第一操作,根据申请方的状态信息获取申请方具备的访问凭据,访问凭据用于指示申请方所具备的操作权限等级,若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。可见,申请方每次在对受保护数据进行操作时,需要具备相应的访问凭据,通过访问凭据所指示的操作权限等级来限制申请方针对受保护数据的操作,能够提高受保护数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据处理系统的场景架构图;
图2为本申请实施例提供的一种数据处理方法的流程图;
图3为本申请实施例提供的另一种数据处理方法的流程图;
图4为本申请实施例提供的一种零信任安全管理系统架构图;
图5为本申请实施例提供的一种数据处理装置的结构示意图;
图6为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1为本申请实施例提供的一种数据处理系统的场景架构图。如图1所示,该数据处理系统可以包括:终端设备101和服务器102。本申请实施例提供的数据处理方案可由服务器102执行。终端设备101可以包括但不限于:智能手机(如Android手机、IOS手机等)、平板电脑、便携式个人计算机、移动互联网设备(Mobile Internet Devices,简称MID)、车载终端、智能家电、可穿戴设备等智能设备,本申请实施例对此不做限定。服务器102可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器,本申请实施例对此不做限定。
需要说明的是,受保护数据可以存放在第三方服务器中,图1中终端设备101,服务器102和第三方服务器之间可以通过有线或者无线的方式连接。终端设备和服务器的数量仅用于举例,并不构成本申请的实际限定;例如,数据处理系统中还可以包括终端设备103,或者服务器104等。
在具体实现中,数据处理方案的大致原理如下:
(1)服务器102获取申请方的身份验证信息,身份验证信息包括申请方的身份标识(如账户和密码、生物特征信息等);此外,身份验证信息还可以携带申请方的访问地址、当前使用的应用程序等相关信息。服务器102对申请方的身份验证信息进行验证(如校验账户和密码是否匹配,或者检测数据库中是否存在与申请方生物特征匹配的特征信息等),若申请方的身份验证信息通过验证,则表示申请方具备数据操作申请权限;相应地若申请方的身份验证信息未通过验证,则表示申请方不备数据操作申请权限,服务器102可以输出提示信息(用于提示申请方不备数据操作申请权限),或者直接断开与申请方的连接(即不再接收申请方后续发送的申请信息)。
以企业为例,若申请方的身份验证信息通过验证,则表示申请方具备数据操作申请权限(如申请方是企业员工),可以继续执行后续步骤(2);若申请方的身份验证信息未通过验证,则表示申请方不具备数据操作申请权限(如申请方非企业员工),则服务器102可以直接拒绝后续申请或者提交给管理员处理。
(2)当申请方通过身份验证后,可以访问非敏感数据(不包含受保护数据),或者访问非数据类别的其他资源(如业务系统、计算节点等)。若申请方需要访问受保护数据,则需要提交数据操作申请;例如,申请方需要对受保护数据中的第一数据进行操作,则向服务器102发送第一数据的操作申请信息。服务器102获取第一数据的操作申请信息,操作申请信息包括上下文信息和申请方的状态信息;其中,上下文信息用于指示申请方请求对第一数据执行第一操作,申请方的状态信息可以包括以下至少一项:申请方的网络地址、申请方当前所使用的应用程序、申请方的身份标识、申请方当前所使用的设备标识。
由上述可知,申请方在通过身份验证后,并不能够直接对受保护数据进行操作(如读取、编辑等),而是需要进一步提交针对所需要操作的数据(如第一数据)的操作申请信息。
(3)服务器102根据申请方的状态信息获取申请方具备的访问凭据,访问凭据用于指示申请方所具备的操作权限等级(操作权限等级越高则操作权限越大,即可执行的操作越多)。具体来说,在获取申请方发送的第一数据的操作申请信息后,服务器102判断数据库(如加密持久化库)中是否存在与申请方的状态信息相关联的访问凭据。若存在与申请方的状态信息相关联的访问凭据,则继续执行步骤(4);相应地,若不存在与申请方的状态信息相匹配的访问凭据,则服务器102向申请方返回访问凭据申请入口。进一步地,服务器102获取申请方通过访问凭据申请入口提交的凭据申请请求,凭据申请请求包括申请方的状态信息和请求获取的操作权限等级,在获取凭据申请请求后,服务器102可以将该凭据申请请求转发给数据管理员审核,响应于凭据申请请求通过审核,生成与申请方的状态信息相关联的访问凭据。若该访问凭据是使用次数大于一次,则将该访问凭据存储至数据库中。
(4)若第一操作所属的操作等级不高于操作权限等级,则服务器102允许申请方对第一数据执行第一操作。在一种实现方式中,申请方通过调用应用程序接口来对受保护的数据进行操作。在此情况下,应用程序接口可以被分为多个类型,不同类型的应用程序接口对应不同的操作等级,且每个类型的应用程序接口的数量可以为多个,属于同一类型的应用程序接口对应不同类别的数据;其中,操作等级和数据类别可以基于实际需求来划分,本申请对此不作限制。举例来说,可以将读取操作作为第一操作等级,添加操作作为第二操作等级,修改操作作为第三操作等级;或者将读取操作作为第一操作等级,修改操作作为第二操作等级,读取操作+修改操作作为第三操作等级。对于数据来说,可以按照数据重要程度进行划分,例如,将结果数据作为第一类别,元数据作为第二类别;也可以按照数据所有者进行划分;例如,将每个数据上传者对应的受保护数据单独划分为一个类别。
进一步地,不同类别的数据还可以设置不同访问权限等级,例如,可以按照数据的重要程度设置访问权限等级,数据重要程度和访问权限等级成正比。也就是说,同一类型的应用程序接口的调用权限不同,同一类型的应用程序接口中,数据类别访问权限等级越高的应用程序接口,调用权限也越高,即数据类别访问权限等级与应用程序接口调用权限成正比。在一个实施例中,访问凭据用于指示申请方所具备的操作权限等级和所具备的访问权限等级,若第一操作所属的操作等级不高于操作权限等级,且第一数据所属的数据类别对应的访问权限等级不高于访问权限等级,则计算机设备允许申请方对第一数据执行第一操作。
可以理解的是,通过按照操作等级对应用程序接口进行分类,可以保证每一类的应用程序接口只能进行一种操作等级的操作,并根据申请方的操作需求开放对应的应用程序接口,可以提高受保护数据的安全性。举例来说,假设读取操作为第一操作等级对应第一类型的应用程序接口,添加操作为第二操作等级对应第二类型的应用程序接口,修改操作为第三操作等级对应第三类型的应用程序接口,则调用对应第一类型的应用程序接口只能对受保护数据(如第一数据)进行读取操作,无法对受保护数据进行修改或删除。当申请方仅需要读取受保护数据时,仅向申请方开放第一类型的应用程序的接口,使得申请方无法通过开放的第一类型的应用程序接口执行修改、删除等操作。
类似地,通过按照数据类别对受保护数据进行划分,使得一个应用程序接口只能对一个类别的数据进行操作,可以保证申请方每次可操作的数据量有限,无法对全部的受保护数据进行操作,进一步提高受保护数据的安全性。举例来说,假设受保护的数据包括数据1-数据10,第一类型的应用程序接口1只能对数据1进行读取操作,第二类型的应用程序接口2只能对数据1进行新增操作;当申请方需要读取数据1时,仅向申请方开放应用程序接口1,使得申请方无法读取数据2-数据10,也无法通过开放的应用程序接口1对数据1执行修改、删除等操作。
在一个实施例中,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作。若第一操作所属的操作等级不高于操作权限等级,则服务器102允许申请方通过第一应用程序接口对第一数据执行第一操作。相应地,若第一操作所属的操作等级高于操作权限等级,则服务器102不允许申请方对第一数据执行第一操作。进一步地,服务器102可以向申请方返回权限提示信息,权限提示信息用于提示申请方的操作权限等级不支持申请方对第一数据执行第一操作;或者,向申请方返回访问凭据申请入口,以使申请方重新申请支持对第一数据执行第一操作的访问凭据。
在另一个实施例中,服务器102根据第一数据和第一操作确定需要向申请方开放的目标应用程序接口,并向申请方开放目标应用程序接口;例如,假设第一操作属于操作等级1,应用程序接口1用于对第一数据执行操作等级1的操作,应用程序接口2用于对第一数据执行操作等级2的操作,应用程序接口3用于对第二数据执行操作等级1的操作,应用程序接口4用于对第二数据执行操作等级2的操作,则在允许申请方对第一数据执行第一操作时,服务器102向申请方开放应用程序接口1(即允许申请方通过应用程序接口1对第一数据执行第一操作)。
本申请实施例中,获取第一数据的操作申请信息,操作申请信息包括上下文信息和申请方的状态信息,上下文信息用于指示申请方请求对第一数据执行第一操作,根据申请方的状态信息获取申请方具备的访问凭据,访问凭据用于指示申请方所具备的操作权限等级,若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。可见,申请方每次在对受保护数据进行操作时,需要具备相应的访问凭据,通过访问凭据所指示的操作权限等级来限制申请方针对受保护数据的操作,能够提高受保护数据的安全性。
基于上述数据处理方案,本申请实施例提出更为详细的数据处理方法,下面将结合附图对本申请实施例提出的数据处理方法进行详细介绍。
请参阅图2,图2为本申请实施例提供的一种数据处理方法的流程图,该数据处理方法可以由计算机设备执行,该计算机设备可以是图1中所示的服务器102。如图2所示,该数据处理方法可包括步骤S201-步骤S203:
S201、获取第一数据的操作申请信息。
第一数据是申请方申请进行操作的受保护数据。操作申请信息包括上下文信息和申请方的状态信息,上下文信息用于指示申请方请求对第一数据执行的第一操作。需要说明的是,在具体实现中,第一操作具体可以是指一个具体的操作(如读取第一数据中的前2个字符),也可以是指一个操作组合(如查找第一数据中的目标字符,并将目标字符删除),还可以是指一个操作类型(如读取操作、删除操作等)。
在一种实现方式中,申请方通过调用应用程序接口来对受保护的数据进行操作。在此情况下,应用程序接口可以被分为多个类型,不同类型的应用程序接口对应不同的操作等级,且每个类型的应用程序接口的数量可以为多个,属于同一类型的应用程序接口对应不同类别的数据;其中,操作等级和数据类别可以基于实际需求来划分,本申请对此不作限制。举例来说,可以将读取操作作为第一操作等级,添加操作作为第二操作等级,修改操作作为第三操作等级;或者将读取操作作为第一操作等级,修改操作作为第二操作等级,读取操作+修改操作作为第三操作等级。对于数据来说,可以按照数据重要程度进行划分,例如,将结果数据作为第一类别,元数据作为第二类别;也可以按照数据所有者进行划分;例如,将每个数据上传者对应的受保护数据单独划分为一个类别。
进一步地,不同类别的数据还可以设置不同访问权限等级,例如,可以按照数据的重要程度设置访问权限等级,数据重要程度和访问权限等级成正比。也就是说,同一类型的应用程序接口的调用权限不同,同一类型的应用程序接口中,数据类别访问权限等级越高的应用程序接口,调用权限也越高,即数据类别访问权限等级与应用程序接口调用权限成正比。在一个实施例中,访问凭据用于指示申请方所具备的操作权限等级和所具备的访问权限等级,若第一操作所属的操作等级不高于操作权限等级,且第一数据所属的数据类别对应的访问权限等级不高于访问权限等级,则计算机设备允许申请方对第一数据执行第一操作。
进一步地,在申请方通过调用应用程序接口来对受保护的数据进行操作的情况下,操作申请信息包括申请方请求调用的应用程序接口(直接指示所需调用的应用程序接口);可以理解的是,操作申请信息可以包括申请方请求操作的数据的标识以及请求执行的操作(间接指示所需调用的应用程序接口)。
可选的,申请方通过调用应用程序接口来对受保护的数据进行操作。应用程序接口可以被分为多个类型,不同类型的应用程序接口对应不同的数据类别,且每个类型的应用程序接口的数量可以为多个,属于同一类型的应用程序接口对应不同操作等级。
S202、根据申请方的状态信息获取申请方具备的访问凭据。
访问凭据用于指示申请方所具备的操作权限等级,操作权限等级越高则操作权限越大(即可执行的操作越多);举例来说,假设执行第一操作所需的操作权限等级为1,执行第二操作所需的操作权限等级为2;若申请方具备的操作权限等级为2,则表示申请方具有执行第一操作和执行第二操作的权限,若申请方具备的操作权限等级为1,则表示申请方具有执行第一操作的权限(不具有执行第二操作的权限)。
在一种实施方式中,在获取申请方发送的第一数据的操作申请信息后,计算机设备检测数据库(如加密持久化库)中是否存在与申请方的状态信息相关联的访问凭据。若存在与申请方的状态信息相匹配的访问凭据,则计算机设备获取申请方具备的访问凭据,并继续执行步骤S203;相应地,若不存在与申请方的状态信息相匹配的访问凭据,则计算机设备可以向申请方返回访问凭据申请入口。进一步地,计算机设备获取申请方通过访问凭据申请入口提交的凭据申请请求,凭据申请请求包括申请方的状态信息和请求获取的操作权限等级;此外,凭据申请请求还可以包括以下至少一项:申请方请求操作的数据、申请方请求执行的操作,申请方请求调用的应用程序接口。在获取凭据申请请求后,计算机设备可以将该凭据申请请求转发给数据管理员审核,响应于凭据申请请求通过审核,生成与申请方的状态信息相关联的访问凭据。若该访问凭据的可使用次数大于一次(非一次性访问凭据),则计算机设备将该访问凭据存储至数据库中。
S203、若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。
不同操作的操作等级可以相同或不同,例如,读取操作和删除操作的操作等级不同;修改操作和删除操作的操作等级相同。具体可以根据实际需求划分,本申请不作限制。操作等级与操作权限等级一一对应;例如,操作等级n对应操作权限等级n,n为正整数。当申请方具备的操作权限等级为n时,表示,申请方可以可执行操作等级为[1,n]的操作。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作。若第一操作所属的操作等级不高于操作权限等级,则计算机设备允许申请方通过第一应用程序接口对第一数据执行第一操作。相应地,若第一操作所属的操作等级高于操作权限等级,则计算机设备不允许申请方对第一数据执行第一操作。进一步地,计算机设备可以向申请方返回权限提示信息,权限提示信息用于提示申请方的操作权限等级不支持申请方对第一数据执行第一操作;或者,向申请方返回访问凭据申请入口,以使申请方重新申请支持对第一数据执行第一操作的访问凭据。
在另一种实施方式中,计算机设备根据第一数据和第一操作确定需要向申请方开放的目标应用程序接口,并向申请方开放目标应用程序接口;例如,假设第一操作属于操作等级1,应用程序接口1用于对第一数据执行操作等级1的操作,应用程序接口2用于对第一数据执行操作等级2的操作,应用程序接口3用于对第二数据执行操作等级1的操作,应用程序接口4用于对第二数据执行操作等级2的操作,则在允许申请方对第一数据执行第一操作时,计算机设备向申请方开放应用程序接口1(即允许申请方通过应用程序接口1对第一数据执行第一操作)。
本申请实施例中,获取第一数据的操作申请信息,操作申请信息包括上下文信息和申请方的状态信息,上下文信息用于指示申请方请求对第一数据执行第一操作,根据申请方的状态信息获取申请方具备的访问凭据,访问凭据用于指示申请方所具备的操作权限等级,若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。可见,申请方每次在对受保护数据进行操作时,需要具备相应的访问凭据,通过访问凭据所指示的操作权限等级来限制申请方针对受保护数据的操作,能够提高受保护数据的安全性。
请参阅图3,图3为本申请实施例提供的另一种数据处理方法的流程图,该数据处理方法可以由计算机设备执行,该计算机设备可以是图1中所示的服务器102。如图3所示,该数据处理方法可包括步骤S301-步骤S309:
S301、响应于申请方的身份验证继续通过验证,获取第一数据的操作申请信息。
身份验证信息包括申请方的身份标识(如账户和密码、生物特征信息等);此外,身份验证信息还可以携带申请方的环境信息,如访问地址、当前使用的应用程序等。
在一种实施方式中,计算机设备获取申请方的身份验证信息,对申请方的身份验证信息进行验证(如校验账户和密码是否匹配,或者检测数据库中是否存在与申请方生物特征匹配的特征信息等)。若申请方的身份验证信息通过验证,则表示申请方具备数据操作申请权限,计算机设备获取申请方发送的第一数据的操作申请信息;相应地,若申请方的身份验证信息未通过验证,则表示申请方不备数据操作申请权限,计算机设备拒绝申请方针对第一数据的操作申请信息。
第一数据是申请方申请进行操作的受保护数据。操作申请信息包括上下文信息和申请方的状态信息,上下文信息用于指示申请方请求对第一数据执行的第一操作。需要说明的是,在具体实现中,第一操作具体可以是指一个具体的操作(如读取第一数据中的前2个字符),也可以是指一个操作组合(如查找第一数据中的目标字符,并将目标字符删除),还可以是指一个操作类型(如读取操作、删除操作等)。
在一种实现方式中,申请方通过调用应用程序接口来对受保护的数据进行操作。在此情况下,应用程序接口可以被分为多个类型,不同类型的应用程序接口对应不同的操作等级,且每个类型的应用程序接口的数量可以为多个,属于同一类型的应用程序接口对应不同类别的数据;其中,操作等级和数据类别可以基于实际需求来划分,本申请对此不作限制。举例来说,可以将读取操作作为第一操作等级,添加操作作为第二操作等级,修改操作作为第三操作等级;或者将读取操作作为第一操作等级,修改操作作为第二操作等级,读取操作+修改操作作为第三操作等级。对于数据来说,可以按照数据重要程度进行划分,例如,将结果数据作为第一类别,元数据作为第二类别;也可以按照数据所有者进行划分;例如,将每个数据上传者对应的受保护数据单独划分为一个类别。
进一步地,不同类别的数据还可以设置不同访问权限等级,例如,可以按照数据的重要程度设置访问权限等级,数据重要程度和访问权限等级成正比。也就是说,同一类型的应用程序接口的调用权限不同,同一类型的应用程序接口中,数据类别访问权限等级越高的应用程序接口,调用权限也越高,即数据类别访问权限等级与应用程序接口调用权限成正比。在一个实施例中,访问凭据用于指示申请方所具备的操作权限等级和所具备的访问权限等级,若第一操作所属的操作等级不高于操作权限等级,且第一数据所属的数据类别对应的访问权限等级不高于访问权限等级,则计算机设备允许申请方对第一数据执行第一操作。
可以理解的是,通过按照操作等级对应用程序接口进行分类,可以保证每一类的应用程序接口只能进行一种操作等级的操作,并根据申请方的操作需求开放对应的应用程序接口,可以提高受保护数据的安全性。举例来说,假设读取操作为第一操作等级对应第一类型的应用程序接口,添加操作为第二操作等级对应第二类型的应用程序接口,修改操作为第三操作等级对应第三类型的应用程序接口,则调用对应第一类型的应用程序接口只能对受保护数据(如第一数据)进行读取操作,无法对受保护数据进行修改或删除。当申请方仅需要读取受保护数据时,仅向申请方开放第一类型的应用程序的接口,使得申请方无法通过开放的第一类型的应用程序接口执行修改、删除等操作。
类似地,通过按照数据类别对受保护数据进行划分,使得一个应用程序接口只能对一个类别的数据进行操作,可以保证申请方每次可操作的数据量有限,无法对全部的受保护数据进行操作,进一步提高受保护数据的安全性。举例来说,假设受保护的数据包括数据1-数据10,第一类型的应用程序接口1只能对数据1进行读取操作,第二类型的应用程序接口2只能对数据1进行新增操作;当申请方需要读取数据1时,仅向申请方开放应用程序接口1,使得申请方无法读取数据2-数据10,也无法通过开放的应用程序接口1对数据1执行修改、删除等操作。
进一步地,在申请方通过调用应用程序接口来对受保护的数据进行操作的情况下,操作申请信息为申请方请求调用的应用程序接口,计算机设备可以继续执行步骤S302或者步骤S303;可以理解的是,操作申请信息也可以包括申请方请求操作的数据的标识以及请求执行的操作,计算机设备可以继续执行步骤S304。
可选的,申请方可以通过操作申请信息申请对至少一个类别的受保护数据执行P个操作,P为大于1的整数。若申请方通过操作申请信息申请对至少一个类别的受保护数据执行P个操作,则计算机设备可以判断P个操作是否合理;例如,计算机设备通过P个操作的执行顺序来判断申请执行的P个操作是否符合执行逻辑,若申请执行的P个操作符合执行逻辑,则判定P个操作合理;若申请执行的P个操作不符合执行逻辑,则判定P个操作不合理。进一步地,若计算机设备判定P个操作合理,则继续执行后续步骤;若计算机设备判定P个操作不合理,则拒绝操作申请信息。
S302、检测第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级是否匹配。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作,第一应用程序接口属于第一类型,不同类型的应用程序接口对应不同的操作等级。计算机设备检测第一数据的操作申请信息中第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级是否匹配,若第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级匹配,表示申请方申请调用的应用程序接口的类型正确,则计算机设备继续执行步骤S303或者步骤S304;若第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级不匹配,表示申请方申请调用的应用程序接口的类型不正确(如第一应用程序接口用于对第一数据执行第二操作),则拒绝申请方调用第一应用程序接口对第一数据执行第一操作。
通过检测第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级是否匹配,可以保证申请方申请调用的应用程序接口的类型正确,进而确保申请方通过应用程序接口对第一数据执行与该应用程序接口对应的操作等级相匹配的操作,提高受保护数据的安全性。举例来说,第一类型的应用程序接口用于读取数据,第二类型的应用程序接口用于修改数据,申请方在需要读取第一数据时,需要申请调用第一类型的应用程序接口,若申请方在需要读取第一数据时申请调用第二类型的应用程序接口,则不会被通过。进一步地,当申请方获得应用程序接口1(用于读取第一数据,属于第一类型的应用程序接口)的调用权限后,仅能通过应用程序接口1读取第一数据,而无法通过应用程序接口1修改第一数据。
需要说明的是,若针对受保护数据可分配的应用程序接口的数量不足,则计算机设备可以记录对象每次调用应用程序接口对受保护数据执行操作的操作记录,若检测到针对受保护数据的异常操作,计算机设备可以执行相应的保护措施(如备份执行异常操作前的受保护数据,并生成异常操作提示信息,异常操作提示信息用于提示数据管理员受保护数据存在异常操作)。举例来说,为了节省应用程序接口,操作等级最低的应用程序接口(表示为应用程序接口1)可用于对受保护数据进行读取操作和删除操作,假设目标对象前10次均调用应用程序接口1读取受保护数据,在第11次调用应用程序接口1删除受保护数据,则计算机设备判定目标对象调用应用程序接口1删除受保护数据为异常操作,生成异常操作提示信息。
在另一种实施方式中,第一数据属于目标数据集合,目标数据集合中的数据均为受保护数据。响应于目标数据集合中加入第二数据,计算机设备为第二数据分配N个应用程序接口,N个应用程序接口的类型互不相同,不同类型的应用程序接口对应不同的操作等级,N为正整数。举例来说,假设目标数据集合对应3种类型的应用程序接口,则响应于目标数据集合中加入第二数据,计算机设备为第二数据分配3个应用程序接口,每个应用程序接口的类型不同。
在又一种实施方式中,第一数据属于目标数据集合,目标数据集合中的数据均为受保护数据。响应于目标数据集合中加入第二数据,计算机设备确定第二数据所属的数据类别,并建立第二数据与所属的数据类别对应的应用程程序接口的调用关系。举例来说,假设目标数据集合对应3种类型的应用程序接口,且第二数据属于目标数据类别,则响应于目标数据集合中加入第二数据,计算机设备建立第二数据与目标数据类别对应的3个应用程序接口的调用关系,每个应用程序接口的类型不同。
在再一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口,第一应用程序接口属于第一类型,不同类型的应用程序接口对应不同的操作等级。第一应用程序接口属于目标应用程序,且第一应用程序接口与目标应用程序的目标版本号关联。计算机设备检测在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级是否匹配。若在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级匹配,表示申请方申请调用的应用程序接口的类型正确,则计算机设备继续执行步骤S303或者步骤S304。相应地,若在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级不匹配,表示申请方申请调用的应用程序接口的类型不正确(如第一应用程序接口用于对第一数据执行第二操作),则拒绝申请方对第一数据执行第一操作(如拒绝申请方调用第一应用程序接口对第一数据执行第一操作)。
可选的,在计算机设备检测在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级是否匹配之前,计算机设备还可以检测目标版本号是否为目标应用程序当前最新的版本号,若目标版本号为目标应用程序当前最新的版本号,则继续执行检测在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级是否匹配的步骤。若目标版本号不为目标应用程序当前最新的版本号,则输出提示信息,提示信息用于提示申请方按照(版本号)最新的目标应用程序中的应用程序接口调用规则提交操作申请。
S303、检测第一数据所属的数据类别与第一应用程序接口对应的数据类别是否匹配。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作,第一应用程序接口属于第一类型,第一类型的应用程序接口的数量为M个,每个第一类型的应用程序接口对应一个数据类别,M为大于1的整数。计算机设备检测第一数据所属的数据类别与第一应用程序接口对应的数据类别是否匹配,若第一数据所属的数据类别与第一应用程序接口对应的数据类别匹配,表示第一应用程序接口用于对第一数据进行操作,则计算机设备继续执行步骤S304。结合步骤S302来说,若第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级匹配,且第一数据所属的数据类别与第一应用程序接口对应的数据类别匹配,表示第一应用程序接口为用于对第一数据执行第一操作的应用程序接口。若第一数据所属的数据类别与第一应用程序接口对应的数据类别不匹配,表示第一应用程序接口不用于对第一数据进行操作,则计算机设备拒绝申请方调用第一应用程序接口对第一数据执行第一操作。
通过检测第一数据所属的数据类别与第一应用程序接口对应的数据类别是否匹配,可以保证申请方申请调用的应用程序接口用于对第一数据进行操作,进一步提高受保护数据的安全性。举例来说,假设应用程序接口1用于对数据1进行操作,应用程序接口2用于对数据2进行操作,申请方在需要对数据1进行操作时,需要申请调用应用程序接口1,若申请方在需要对数据1进行操作时申请调用应用程序接口2,则不会被通过。进一步地,当申请方获得应用程序接口1(用于读取数据1)的调用权限后,通过应用程序接口1仅能对数据1进行操作,而无法通过应用程序接口1对数据2进行操作。
结合步骤S302来说,假设应用程序接口1用于对数据1进行读取操作,应用程序接口2用于对数据1进行修改操作,应用程序接口3用于对数据2进行读取操作,应用程序接口4用于对数据2进行修改操作,(应用程序接口1和应用程序接口3属于一类应用程序接口,应用程序接口2和应用程序接口4属于另一类应用程序接口)申请方在需要对数据1进行读取操作时,需要申请调用应用程序接口1,若申请方在需要对数据1进行操作时申请调用应用程序接口2-应用程序接口4中的任一个,均不会被通过。进一步地,当申请方获得应用程序接口1(用于读取数据1,属于仅可以执行读取操作的应用程序接口)的调用权限后,仅能通过应用程序接口1读取数据1,而无法通过应用程序接口1修改数据1,也无法通过应用程序接口1读取数据2或者修改数据2。
可以理解的是,步骤S303也可以在步骤S302之前执行,或者与步骤S302同步执行,本申请对此不作限制。
S304、检测是否存在与申请方的状态信息相关联的访问凭据。
在获取申请方发送的第一数据的操作申请信息后,计算机设备判断数据库(如加密持久化库)中是否存在与申请方的状态信息相关联的访问凭据。在一种实施方式中,访问凭据用于指示申请方所具备的操作权限等级。在另一种实施方式中,访问凭据用于指示申请方所具备的操作权限等级,以及申请方能够操作的目标数据类别。
若存在与申请方的状态信息相关联的访问凭据,则计算机设备可以进一步判断与申请方的状态信息相关联的访问凭据是否有效;判断与申请方的状态信息相关联的访问凭据是否有效的具体实施方式包括以下至少一项:判断与申请方的状态信息相关联的访问凭据是否在有效时间范围内;判断与申请方的状态信息相关联的访问凭据是否在有效次数内;判断与申请方的状态信息相关联的访问凭据是否在有效频率内;判断与申请方的状态信息相关联的访问凭据在生成后第一数据是否存在更新(若第一数据存在更新,则判定与申请方的状态信息相关联的访问凭据无效)。若与申请方的状态信息相关联的访问凭据有效,则计算机设备继续执行步骤S305。
可选的,计算机设备获取访问凭据的生成时间和申请方请求对第一数据执行第一操作的申请时间,若第一数据在生成时间至申请时间之间存在更新,则向申请方返回凭据申请入口。也就是说,在申请方申请针对某个类别的数据(或者某个数据)的访问凭据之后,若该类别的数据被更新,则申请方需要重新申请针对该类别的数据的访问凭据。
若不存在与申请方的状态信息相关联的访问凭据,则计算机设备继续执行步骤S306。
S305、若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。
不同操作的操作等级可以相同或不同,例如,读取操作和删除操作的操作等级不同;修改操作和删除操作的操作等级相同。具体可以根据实际需求划分,本申请不作限制。操作等级与操作权限等级一一对应;例如,操作等级n对应操作权限等级n,n为正整数。当申请方具备的操作权限等级为n时,表示,申请方可以可执行操作等级为[1,n]的操作。
不同数据类别所对应的访问权限等级可以相同或不同,例如,受保护数据中,用户A上传的数据1属于第一数据类别,用户B上传的数据2属于第二数据类别,第一数据类别和第二数据类别的访问权限等级可以相同;又例如,受保护数据中,结果数据属于第一数据类别,元数据属于第二数据类别,第一数据类别和第二数据类别的访问权限等级可以不相同。具体可以根据实际需求划分,本申请不作限制。
在一种实施方式中,访问凭证用于指示申请方所具备的操作权限等级和申请方能够操作的目标数据类别,若第一操作所属的操作等级不高于操作权限等级,且第一数据属于目标数据类别,则计算机设备允许申请方对第一数据执行第一操作。否则计算机设备继续执行步骤S306。
在另一种实施方式中,访问凭证用于指示申请方所具备的操作权限等级和申请方所具备的目标访问权限等级,若第一操作所属的操作等级不高于操作权限等级,且第一数据所属的数据类别对应的访问权限等级不高于目标访问权限等级,则计算机设备允许申请方对第一数据执行第一操作。否则计算机设备继续执行步骤S306。
可选的,访问凭证用于指示申请方能够调用的应用程序接口类型和申请方所具备的目标访问权限等级,若执行第一操作所需调用的应用程序接口的类型为申请方能够调用的应用程序接口类型,且第一数据所属的数据类别对应的访问权限等级不高于目标访问权限等级,则计算机设备允许申请方对第一数据执行第一操作。否则计算机设备继续执行步骤S306。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作。若第一操作所属的操作等级不高于操作权限等级,则计算机设备允许申请方通过第一应用程序接口对第一数据执行第一操作。相应地,若第一操作所属的操作等级高于操作权限等级,则计算机设备不允许申请方对第一数据执行第一操作。进一步地,计算机设备可以向申请方返回权限提示信息,权限提示信息用于提示申请方的操作权限等级不支持申请方对第一数据执行第一操作;或者,向申请方返回访问凭据申请入口,以使申请方重新申请支持对第一数据执行第一操作的访问凭据。
在另一种实施方式中,计算机设备根据第一数据和第一操作确定需要向申请方开放的目标应用程序接口,并向申请方开放目标应用程序接口;例如,假设第一操作属于操作等级1,应用程序接口1用于对第一数据执行操作等级1的操作,应用程序接口2用于对第一数据执行操作等级2的操作,应用程序接口3用于对第二数据执行操作等级1的操作,应用程序接口4用于对第二数据执行操作等级2的操作,则在允许申请方对第一数据执行第一操作时,计算机设备向申请方开放应用程序接口1(即允许申请方通过应用程序接口1对第一数据执行第一操作)。
可选的,计算机设备还可以检测申请方是否在目标时间段内(或者在同一时刻)提交了针对第二数据的操作申请信息,若检测到申请方在目标时间段内(或者在同一时刻)提交了针对第二数据的操作申请信息,则不允许申请方对第一数据执行第一操作;相应地,若未检测到申请方在目标时间段内(或者在同一时刻)提交了针对第二数据的操作申请信息,则允许申请方对第一数据执行第一操作。
S306、向申请方返回访问凭据申请入口。
访问凭据申请入口用于申请访问凭据。在一种实施方式中,计算机设备向申请方返回访问凭据申请页面,申请方可以在访问凭据申请页面输入相关信息,以生成凭据申请请求。凭据申请页面以及申请方所需输入的相关信息可以基于实际需求来确定,本申请对此不作限制。在实际应用中,凭据申请页面包括以下至少一项:身份信息输入栏(用于输入申请方的身份信息)、申请理由输入栏(用于输入申请理由)、申请时限输入栏(用于输入请求获得数据操作权限的时长)、申请次数输入栏(用于输入请求获得数据操作权限的次数)、证明信息输入栏(用于输入相关证明信息)。
在一种实施方式中,凭据申请页面包括应用程序接口选项,应用程序接口选项用于选择需要请求调用的应用程序接口。在另一种实施方式中,凭据申请页面包括数据类别选项和操作类型选项,数据类型选项用于选择需要进行操作的数据的类别,操作类型选项用于选择所需执行的操作的类型。
S307、获取申请方通过访问凭据申请入口提交的凭据申请请求。
凭据申请请求包括申请方的状态信息和请求获取的操作权限等级,申请方请求获取的操作权限等级可以通过直接或间接的方式指示;例如,申请方可以直接指示请求获取的操作权限等级;又例如,申请方可以指示所需执行的操作,计算机设备基于申请方所需执行的操作确定申请方所需获取的操作权限等级。
在一种实施方式中,凭据申请请求还包括上下文信息,上下文信息用于指示申请方请求对第一数据执行第一操作。计算机设备根据第一操作确定目标权限等级,目标权限等级是执行第一操作所需的最低权限等级。若目标权限等级与凭据申请请求中请求获取的操作权限等级不匹配,表示申请方申请获取的操作权限等级高于或者低于实际所需的操作权限等级,则计算机设备拒绝凭据申请请求;在一个实施例中,若目标权限等级与凭据申请请求中请求获取的操作权限等级不匹配,则计算机设备在凭据申请请求通过后,仅授予申请方实际所需的操作权限等级;例如,假设操作权限等级1-操作权限等级5对应的权限大小按照序号依次递增,申请方实际所需的操作权限等级为操作权限等级3,而申请方申请的操作权限等级5,则计算机设备在凭据申请请求通过后,仅授予申请方操作权限等级3(即生成的访问凭据指示申请方具有操作权限等级3),结合应用程序接口来说,假设操作权限等级1-操作权限等级5依次对应第一类应用程序接口-第五类应用程序接口,在申请方获得访问凭据后,计算机设备仅允许申请方调用第一类至第三类应用程序接口。相应地,若目标权限等级与凭据申请请求中请求获取的操作权限等级匹配,表示申请方申请获取的操作权限等级为实际所需的操作权限等级,则计算机设备可以将该凭据申请请求传递给数据管理员审核。
S308、响应于凭据申请请求通过审核,生成与申请方的状态信息相关联的访问凭据。
在一种实施方式中,若访问凭据指示申请方所具备的操作权限等级为目标操作等级,则计算机设备为该访问凭据配置使用限制信息;其中,目标操作等级是指高于预设等级阈值的操作等级;例如,假设针对受保护数据的操作等级共有5个,当申请方所具备的操作权限等级不是5个操作等级中的最低操作等级,则计算机设备为与申请方的状态信息相关联的访问凭据配置使用限制信息。使用限制信息包括限制使用次数和限制使用频率中的至少一种。可选的,使用限制信息还可以包括使用环境限制信息、使用时段限制信息等。
访问凭据按照使用限制信息进行使用,包括以下任一种:在限制使用次数内使用;按照限制使用频率进行使用;在限制使用次数内按照限制使用频率进行使用。具体来说,在限制使用次数内使用是指:计算机设备判断访问凭据的使用次数是否超过次数阈值,若访问凭据的使用次数超过次数阈值,则拒绝申请方的操作申请信息,或者向申请方返回访问凭据申请入口;相应地,若访问凭据的使用次数未超过次数阈值,且第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。
类似地,按照限制使用频率进行使用是指:计算机设备判断访问凭据在目标时间段内(如一个月)的使用频率是否超过频率阈值,若访问凭据在目标时间段内的使用频率超过频率阈值,则拒绝申请方的操作申请信息,或者向申请方返回访问凭据申请入口;相应地,若访问凭据在目标时间段内的使用频率未超过频率阈值,且第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。
在限制使用次数内按照限制使用频率进行使用是指:计算机设备判断访问凭据的使用次数是否超过次数阈值,若访问凭据的使用次数未超过次数阈值,则计算机设备判断访问凭据在目标时间段内(如一个月)的使用频率是否超过频率阈值,在访问凭据的使用次数未超过次数阈值,且访问凭据在目标时间段内的使用频率未超过频率阈值,且第一操作所属的操作等级不高于操作权限等级时,计算机设备允许申请方对第一数据执行第一操作;否则,计算机设备拒绝申请方的操作申请信息。
S309、允许申请方对第一数据执行第一操作。
在一种实施方式中,计算机设备允许申请方通过第一应用程序接口对第一数据执行第一操作。
可选的,计算机设备还可以检测申请方是否在目标时间段内(或者在同一时刻)提交了针对第二数据的操作申请信息,若检测到申请方在目标时间段内(或者在同一时刻)提交了针对第二数据的操作申请信息,则不允许申请方对第一数据执行第一操作;相应地,若未检测到申请方在目标时间段内(或者在同一时刻)提交了针对第二数据的操作申请信息,则允许申请方对第一数据执行第一操作。
本申请提供的数据处理方法还可以与零信任安全管理系统(iOA)结合使用,图4为本申请实施例提供的一种零信任安全管理系统架构图。如图4所示,零信任网络访问系统的核心模块主要有安全客户端iOA、iOA服务端、访问代理和智能网关。下面对各个模块进行详细介绍:
iOA客户端为安装在员工工作设备上的安全代理(Agent),负责验证设备上的用户可信身份,验证设备是否可信以及应用是否可信;将未知的进程向服务器申请进程送检。
访问代理是部署于受控设备的发起安全访问的终端代理,负责申请方可信身份验证的请求发起,验证身份可信,即可与访问网关建立加密的访问连接,同时也是访问控制的策略执行点。访问代理可以通过TUN/TAP虚拟网卡劫持设备流量,通过iOA客户端鉴权后负责将请求转发给智能网关,如果没有通过鉴权则进行直连或中断连接。
智能网关是部署在企业应用程序和数据资源的入口,负责每一个访问企业资源的会话请求的验证,授权和转发。
iOA服务端用于通过策略控制引擎,对业务流量进行安全调度,按照人-设备-软件-应用颗粒度授权。其中,身份验证模块对用户身份进行验证,设备可信模块验证设备硬件信息和设备安全状态,应用检测模块检测应用进程是否安全,如是否有漏洞,是否有病毒木马等。服务器定期向威胁情报云查服务安知或杀毒引擎(TAV)定期发起文件送检,识别出恶意进程则通知客户端执行异步阻断操作。
零信任网络访问系统的总体流程如下:
访问主体通过应用发起针对访问客体的网络请求,访问主体是指在网络中,发起访问的一方,访问内网业务资源的人/设备/应用等,是由人、设备、应用等因素单一组成或者组合形成的一种数字实体。访问客体是指在网络中,被访问的一方,即企业内网业务资源,包括应用,系统(开发测试环境,运维环境,生产环境等),数据,接口,功能等。
客户端通过代理客户端劫持到网络请求,代理客户端向iOA客户端发起鉴权请求(即代理向iOA客户端申请当次网络请求的凭证),请求参数包括源IP或者域名,源端口,目的IP或者域名,目的端口,应用对应的进程标识(Process Identification,PID)。
iOA客户端通过代理发送的进程PID采集进程的信息摘要(Message-DigestAlgorithm,MD5),进程路径,进程最近修改时间,版权信息,签名信息等,连同代理客户端传递过来的网络请求的源IP或者域名,源端口,目的IP或者域名,目的端口,向iOA服务端申请票据,如果申请成功,则将票据,票据最大使用次数,票据有效时间作为响应发送给代理客户端。
代理客户端首先向访问网关发起超文本传输安全协议(Hypertext TransferProtocol Secure,Https)请求,其中在请求(Authorization)首部字段中带上iOA客户端传递过来的网络请求凭证(票据),访问网关收到代理客户端的请求后,解析出首部字段中的票据,向iOA服务端校验票据,如果校验成功,则访问网关跟代理客户端成功建立连接,之后代理客户端将原始网络请求发送给访问网关,由网关转发至到对应的业务服务器,代理实际的应用网络访问;如果访问网关校验票据失败,则代理客户端与访问网关的连接中断。
针对零信任策略以外的应用访问特定站点的流量,则通过代理客户端直接向目标业务服务器发起网络访问请求实现直连访问。其中,直连访问是指在零信任网络访问架构中,某个应用对站点发起网络访问请求,由全流量代理劫持到流量后,经由全流量代理向该目标站点发起网络访问,即发起直接连接的访问,由全流量代理将该目标站点的网络响应发送给该应用,这种访问模式称为直连访问。代理访问是指在零信任网络访问架构中,某个应用对站点发起网络访问请求,由全流量代理劫持到流量后,由全流量代理向智能网关发起流量转发,经由智能网关代理针对目标业务站点的访问,访问后由智能网关将该目标站点的网络响应发送给全流量代理,由全流量代理将目标站点的网络响应转发至该应用,这种访问模式称为代理访问。
代理客户端是通过TUN/TAP虚拟网卡劫持设备流量的。如果经过零信任访问控制策略判定是代理访问的类型,则代理客户端向iOA客户端请求网络访问票据,iOA客户端进而向iOA服务器申请票据,iOA客户端成功申请到票据后将票据响应给代理客户端,代理客户端将实际的网络访问流量通过物理网卡发送给智能网关,由智能网关代理实际的业务访问;如果经零信任访问控制策略判定是直连访问类型,则代理客户端劫持到原始网络访问流量后,直接通过物理网卡与对应的目的业务站点进行网络访问和响应过程,实现直连访问。
其中,零信任访问控制策略是由申请方可使用的进程信息(可信应用)以及可访问的业务站点(可达区域)组成,在权限开通的情况下,申请方可通过任何一个可信应用访问到任一个可达区域。零信任访问控制策略的粒度为登录用户,允许为不同的登录用户制定不同的零信任策略。可信应用是管理端授信的,终端可访问内部业务系统的应用载体,包括应用名,应用MD5,签名信息等。可达区域是申请方可以通过零信任网络访问企业设置的内部站点列表。
下面对将本申请提供的数据处理方法应用在零信任网络访问系统的详细流程进行介绍:
首先基于申请方的身份信息,确定申请方是否具备受保护数据的操作申请权限,如果申请方不具备受保护数据的操作申请权限,则直接向申请方返回访问中断信息;如果申请方具备受保护数据的操作申请权限,则向申请方展示操作申请入口。流程如下:
1)针对受保护数据的访问流量被访问代理劫持,向iOA客户端发起流量鉴权。iOA客户端根据目标地址,协议等流量特征和服务端下发到终端,且处于加密缓存状态的访问控制策略综合判定。
2)如果目标访问类型是非数据类别(包括业务系统,接口,计算节点等其他企业资源)或数据类别中的非敏感数据,则完全依据访问控制策略的规则执行。否则执行步骤3)。
3)iOA客户端若判定目标访问类型是受保护数据,且申请方具备受保护数据的操作申请权限,则从数据库(如本地的加密持久化库)中查找与该申请方的状态信息相关联的访问凭据。如果数据库中存在与申请方的状态信息相关联的访问凭据,则执行步骤6);如果数据库中不存在与申请方的状态信息相关联的访问凭据,则执行步骤4)。
4)iOA客户端通过弹框提醒或者跳转网页等方式向用户展示访问凭据申请入口,并获取申请方通过访问凭据申请入口提交的凭据申请请求。凭据申请请求可以包括访问的终端环境状态、访问受保护数据的应用程序特征信息、针对数据访问的场景(包括读取数据,删除数据,创造数据,修改已有数据等)以及对应的权限(读取权限,修改权限,删除权限等)。
5)申请方提交的凭据申请请求,经由数据管理员同意后,由服务端生成与申请方的状态信息相关联的访问凭据。访问凭据可以包括数据管理员的主体信息,申请方的信息,访问数据时限定终端具备的环境状态(网络位置,地理位置,设备安全合规状态等),数据访问权限、访问受保护数据的应用程序特征信息等构成,基于服务端的配置针对不同的数据,访问凭据可以设置不同的有效期,超出有效期则访问凭据失效,由服务端通知iOA客户端提醒申请方发起访问凭据的重新申请。
访问凭据可以由服务端下发至终端,存储在本地加密的持久化库中。服务端针对访问凭据可设置单位时间内的操作频率,若单位时间内的操作频率超出频率限制,则访问凭据无效。其中,持久化库是存储在设备本地的磁盘文件或数据文件中的由内存中数据结构或对象模型转换而来的关系模型、XML(可扩展标记语言)格式文件、JSON(一种轻量级的数据交换格式)格式文件、二进制流等内容的存储介质,可以使用加密文件,嵌入型数据库等实现。
6)iOA客户端基于访问凭据(由上述步骤5)生成或者从本地的加密持久化库中成功查找到的与申请方的状态信息相关联的访问凭据,则同意申请方的操作申请。需要说明的是,若服务端检测到受保护数据的访问凭据过期,则在网络访问票据的响应信息中要求终端重新弹出访问凭据申请入口,同步骤4)。同时当前针对受保护数据的访问被阻断。
需要说明的是,在针对受保护数据的网络访问票据的响应(响应链路是iOA服务端->iOA客户端->访问代理)和网络访问票据的校验(由访问网关向iOA服务端发起票据校验)的过程中,针对请求参数中发起会话(申请方与业务系统执行一次信息交互的过程,例如客户端与服务器建立网络链接后数据发送或接收的过程。包括连接建立和结束,或者数据的发送和接收)的应用程序特征、终端环境状态会与该申请方的状态信息相关联的访问凭据(访问凭据可以用于指示申请方所具备的操作权限等级,以及申请方能够操作的目标数据类别)中包含的应用程序特征,以及限定的终端环境状态进行对比,如果不一致则不予以票据的响应或返回票据校验失败。例如,在针对受保护数据A的操作申请信息中,申请方申请的是仅在企业内网通过具备合法签名的应用程序访问受保护数据A。在实际访问时,申请方所处的环境是企业外网,或者访问的应用程序虽检测无安全风险,但是没有合法签名信息。则服务端拒绝网络访问票据的响应和票据的校验请求。
本申请实施例中,限定受保护数据仅接收指定范围内的API访问,每一类操作对应一类独立的API,每一类API对应的操作等级呈梯度关系,对于同一类API来说,不同API可以对应不同类别的数据,不同类别的数据可以划分为不同的访问权限等级,形成针对同一类型操作的最低权限和最高权限。通过对受保护数据的操作进行划分,限制攻击者对受保护数据的纵向提权攻击,阻止攻击者通过纵向提权攻击获取更多操作权限。通过对受保护数据进行类别划分,限制攻击者对受保护数据的横向提权攻击,阻止攻击者通过横向提权攻击访问(操作)更多受保护数据,可以降低大规模数据泄露的安全风险。此外,申请方在访问受保护数据前需要完成访问凭据的申请,在允许申请方对受保护数据进行操作前,通过访问凭据申请和校验操作申请信息与访问凭据的对应关系,提高受保护数据的安全性。
上述详细阐述了本申请实施例的方法,为了便于更好地实施本申请实施例的上述方案,相应地,下面提供了本申请实施例的装置。
请参见图5,图5为本申请实施例提供的一种数据处理装置的结构示意图,图5所示的数据处理装置可以搭载在计算机设备中,该计算机设备具体可以是服务器。该数据处理装置可以用于执行上述图2和图3所描述的方法实施例中的部分或全部功能。请参见图5,该数据处理装置包括:
获取单元501,用于获取第一数据的操作申请信息,操作申请信息包括上下文信息和申请方的状态信息,上下文信息用于指示申请方请求对第一数据执行第一操作;
处理单元502,用于根据申请方的状态信息获取申请方具备的访问凭据,访问凭据用于指示申请方所具备的操作权限等级;
以及用于若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作,第一应用程序接口属于第一类型,不同类型的应用程序接口对应不同的操作等级;处理单元502还用于:
若第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级匹配,则继续执行根据申请方的状态信息获取申请方具备的访问凭据的步骤;
若第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级不匹配,则拒绝申请方调用第一应用程序接口对第一数据执行第一操作。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作,第一应用程序接口属于第一类型,第一类型的应用程序接口的数量为M个,每个第一类型的应用程序接口对应一个数据类别,M为大于1的整数;处理单元502还用于:
若第一数据所属的数据类别与第一应用程序接口对应的数据类别匹配,则继续执行根据申请方的状态信息获取申请方具备的访问凭据的步骤;
若第一数据所属的数据类别与第一应用程序接口对应的数据类别不匹配,则拒绝申请方调用第一应用程序接口对第一数据执行第一操作。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作;处理单元502用于,若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作,具体用于:
若第一操作所属的操作等级不高于操作权限等级,则允许申请方通过第一应用程序接口对第一数据执行第一操作。
在一种实施方式中,处理单元502还用于:
若不存在与申请方的状态信息相关联的访问凭据,则向申请方返回访问凭据申请入口;
获取申请方通过访问凭据申请入口提交的凭据申请请求,凭据申请请求包括申请方的状态信息和请求获取的操作权限等级;
响应于凭据申请请求通过审核,生成与申请方的状态信息相关联的访问凭据。
在一种实施方式中,凭据申请请求还包括上下文信息;处理单元502还用于:
根据第一操作确定目标权限等级,目标权限等级是执行第一操作所需的最低权限等级;
若目标权限等级与凭据申请请求中请求获取的操作权限等级不匹配,则拒绝凭据申请请求。
在一种实施方式中,访问凭据包括申请方所具备的操作权限等级;处理单元502还用于:
若申请方所具备的操作权限等级为目标操作等级,则配置访问凭据的使用限制信息;
其中,目标操作等级是指高于预设等级阈值的操作等级;使用限制信息包括限制使用次数和限制使用频率中的至少一种;访问凭据按照使用限制信息进行使用,包括以下任一种:在限制使用次数内使用;按照限制使用频率进行使用;在限制使用次数内按照限制使用频率进行使用。
在一种实施方式中,第一数据属于目标数据集合;处理单元502还用于:
响应于目标数据集合中加入第二数据,为第二数据分配N个应用程序接口,N个应用程序接口的类型互不相同,不同类型的应用程序接口对应不同的操作等级,N为正整数。
在一种实施方式中,处理单元502还用于:
获取访问凭据的生成时间和申请方请求对第一数据执行第一操作的申请时间;
若第一数据在生成时间至申请时间之间存在更新,则向申请方返回凭据申请入口。
在一种实施方式中,第一数据的操作申请信息用于申请调用第一应用程序接口,第一应用程序接口属于第一类型,不同类型的应用程序接口对应不同的操作等级;第一应用程序接口属于目标应用程序,且第一应用程序接口与目标应用程序的目标版本号关联;处理单元502还用于:
若在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级匹配,则检测是否存在与申请方的状态信息相关联的访问凭据;
若在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级不匹配,则拒绝申请方对第一数据执行第一操作。
在一种实施方式中,处理单元502还用于:
检测目标版本号是否为目标应用程序的最新版本号;
若目标版本号为目标应用程序的最新版本号,则继续检测在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级是否匹配。
在一种实施方式中,处理单元502还用于:
获取申请方的身份验证信息,身份验证信息包括申请方的身份标识;
若申请方的身份验证信息通过验证,则执行获取第一数据的操作申请信息的步骤;
若申请方的身份验证信息未通过验证,则拒绝申请方针对第一数据的操作申请信息。
在一种实施方式中,访问凭证还用于指示申请方能够操作的目标数据类别;处理单元502用于,若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作,具体用于:
若第一操作所属的操作等级不高于操作权限等级,且第一数据属于目标数据类别,则允许申请方对第一数据执行第一操作。
在一种实施方式中,访问凭证还用于指示申请方所具备的目标访问权限等级,处理单元502用于,若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作,具体用于:
若第一操作所属的操作等级不高于操作权限等级,且第一数据所属的数据类别对应的访问权限等级不高于目标访问权限等级,则允许申请方对第一数据执行第一操作。
根据本申请的一个实施例,图2和图3所示的数据处理方法所涉及的部分步骤可由图5所示的数据处理装置中的各个单元来执行。例如,图2中所示的步骤S201可由图5所示的获取单元501执行,图2中所示的步骤S202和步骤S203可由图5所示的处理单元502执行;图3中所示的步骤S301和步骤S307可由图5所示的获取单元501执行,步骤S302-步骤S306,步骤S308和步骤S309可由图5所示的处理单元502执行。图5所示的数据处理装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本申请的其它实施例中,数据处理装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
根据本申请的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机设备的通用计算装置上运行能够执行如图2和图3中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图5中所示的数据处理装置,以及来实现本申请实施例的数据处理方法。计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算装置中,并在其中运行。
基于同一发明构思,本申请实施例中提供的数据处理装置解决问题的原理与有益效果与本申请方法实施例中数据处理方法解决问题的原理和有益效果相似,可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
请参阅图6,图6为本申请实施例提供的一种计算机设备的结构示意图,该计算机设备可以是终端设备或者服务器。如图6所示,计算机设备至少包括处理器601、通信接口602和存储器603。其中,处理器601、通信接口602和存储器603可通过总线或其他方式连接。其中,处理器601(或称中央处理器(Central Processing Unit,CPU))是计算机设备的计算核心以及控制核心,其可以解析计算机设备内的各类指令以及处理计算机设备的各类数据,例如:CPU可以用于解析对象向计算机设备所发出的开关机指令,并控制计算机设备进行开关机操作;再如:CPU可以在计算机设备内部结构之间传输各类交互数据,等等。通信接口602可选的可以包括标准的有线接口、无线接口(如WI-FI、移动通信接口等),受处理器601的控制可以用于收发数据;通信接口602还可以用于计算机设备内部数据的传输以及交互。存储器603(Memory)是计算机设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的存储器603既可以包括计算机设备的内置存储器,当然也可以包括计算机设备所支持的扩展存储器。存储器603提供存储空间,该存储空间存储了计算机设备的操作系统,可包括但不限于:安卓(Android)系统、互联网操作系统(Internetworking OperatingSystem,IOS)等等,本申请对此并不作限定。
本申请实施例还提供了一种计算机可读存储介质(Memory),计算机可读存储介质是计算机设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机可读存储介质既可以包括计算机设备中的内置存储介质,当然也可以包括计算机设备所支持的扩展存储介质。计算机可读存储介质提供存储空间,该存储空间存储了计算机设备的处理系统。并且,在该存储空间中还存放了适于被处理器601加载并执行的计算机程序。需要说明的是,此处的计算机可读存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的,还可以是至少一个位于远离前述处理器的计算机可读存储介质。
在一个实施例中,处理器601通过运行存储器603中的计算机程序,执行如下操作:
获取第一数据的操作申请信息,操作申请信息包括上下文信息和申请方的状态信息,上下文信息用于指示申请方请求对第一数据执行第一操作;
根据申请方的状态信息获取申请方具备的访问凭据,访问凭据用于指示申请方所具备的操作权限等级;
若第一操作所属的操作等级不高于操作权限等级,则允许申请方对第一数据执行第一操作。
作为一种可选的实施例,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作,第一应用程序接口属于第一类型,不同类型的应用程序接口对应不同的操作等级;处理器601通过运行存储器603中的计算机程序,还执行如下操作:
若第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级匹配,则继续执行根据申请方的状态信息获取申请方具备的访问凭据的步骤;
若第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级不匹配,则拒绝申请方调用第一应用程序接口对第一数据执行第一操作。
作为一种可选的实施例,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作,第一应用程序接口属于第一类型,第一类型的应用程序接口的数量为M个,每个第一类型的应用程序接口对应一个数据类别,M为大于1的整数;处理器601通过运行存储器603中的计算机程序,还执行如下操作:
若第一数据所属的数据类别与第一应用程序接口对应的数据类别匹配,则继续执行根据申请方的状态信息获取申请方具备的访问凭据的步骤;
若第一数据所属的数据类别与第一应用程序接口对应的数据类别不匹配,则拒绝申请方调用第一应用程序接口对第一数据执行第一操作。
作为一种可选的实施例,第一数据的操作申请信息用于申请调用第一应用程序接口对第一数据执行第一操作,若第一操作所属的操作等级不高于操作权限等级,则处理器601允许申请方对第一数据执行第一操作的具体实施例为:
若第一操作所属的操作等级不高于操作权限等级,则允许申请方通过第一应用程序接口对第一数据执行第一操作。
作为一种可选的实施例,处理器601通过运行存储器603中的计算机程序,还执行如下操作:
若不存在与申请方的状态信息相关联的访问凭据,则向申请方返回访问凭据申请入口;
获取申请方通过访问凭据申请入口提交的凭据申请请求,凭据申请请求包括申请方的状态信息和请求获取的操作权限等级;
响应于凭据申请请求通过审核,生成与申请方的状态信息相关联的访问凭据。
作为一种可选的实施例,凭据申请请求还包括上下文信息;处理器601通过运行存储器603中的计算机程序,还执行如下操作:
根据第一操作确定目标权限等级,目标权限等级是执行第一操作所需的最低权限等级;
若目标权限等级与凭据申请请求中请求获取的操作权限等级不匹配,则拒绝凭据申请请求。
作为一种可选的实施例,访问凭据包括申请方所具备的操作权限等级;处理器601通过运行存储器603中的计算机程序,还执行如下操作:
若申请方所具备的操作权限等级为目标操作等级,则配置访问凭据的使用限制信息;
其中,目标操作等级是指高于预设等级阈值的操作等级;使用限制信息包括限制使用次数和限制使用频率中的至少一种;访问凭据按照使用限制信息进行使用,包括以下任一种:在限制使用次数内使用;按照限制使用频率进行使用;在限制使用次数内按照限制使用频率进行使用。
作为一种可选的实施例,第一数据属于目标数据集合;处理器601通过运行存储器603中的计算机程序,还执行如下操作:
响应于目标数据集合中加入第二数据,为第二数据分配N个应用程序接口,N个应用程序接口的类型互不相同,不同类型的应用程序接口对应不同的操作等级,N为正整数。
作为一种可选的实施例,处理器601通过运行存储器603中的计算机程序,还执行如下操作:
获取访问凭据的生成时间和申请方请求对第一数据执行第一操作的申请时间;
若第一数据在生成时间至申请时间之间存在更新,则向申请方返回凭据申请入口。
作为一种可选的实施例,第一数据的操作申请信息用于申请调用第一应用程序接口,第一应用程序接口属于第一类型,不同类型的应用程序接口对应不同的操作等级;第一应用程序接口属于目标应用程序,且第一应用程序接口与目标应用程序的目标版本号关联;处理器601通过运行存储器603中的计算机程序,还执行如下操作:
若在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级匹配,则检测是否存在与申请方的状态信息相关联的访问凭据;
若在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级不匹配,则拒绝申请方对第一数据执行第一操作。
作为一种可选的实施例,处理器601通过运行存储器603中的计算机程序,还执行如下操作:
检测目标版本号是否为目标应用程序的最新版本号;
若目标版本号为目标应用程序的最新版本号,则继续检测在目标版本号下第一操作所属的操作等级与第一类型的应用程序接口对应的操作等级是否匹配。
作为一种可选的实施例,处理器601通过运行存储器603中的计算机程序,还执行如下操作:
获取申请方的身份验证信息,身份验证信息包括申请方的身份标识;
若申请方的身份验证信息通过验证,则执行获取第一数据的操作申请信息的步骤;
若申请方的身份验证信息未通过验证,则拒绝申请方针对第一数据的操作申请信息。
作为一种可选的实施例,访问凭证还用于指示申请方能够操作的目标数据类别,若第一操作所属的操作等级不高于操作权限等级,则处理器601允许申请方对第一数据执行第一操作的具体实施例为:
若第一操作所属的操作等级不高于操作权限等级,且第一数据属于目标数据类别,则允许申请方对第一数据执行第一操作。
作为一种可选的实施例,访问凭证还用于指示申请方所具备的目标访问权限等级,若第一操作所属的操作等级不高于操作权限等级,则处理器601允许申请方对第一数据执行第一操作的具体实施例为:
若第一操作所属的操作等级不高于操作权限等级,且第一数据所属的数据类别对应的访问权限等级不高于目标访问权限等级,则允许申请方对第一数据执行第一操作。
基于同一发明构思,本申请实施例中提供的计算机设备解决问题的原理与有益效果与本申请方法实施例中数据处理方法解决问题的原理和有益效果相似,可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序适于被处理器加载并执行上述方法实施例的数据处理方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序适于被处理器加载并执行上述方法实施例的数据处理方法。
本申请实施例还提供一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的数据处理方法。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请实施例装置中的模块可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,可读存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
以上所揭露的仅为本申请一种较佳实施例而已,当然不能以此来限定本申请之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本申请权利要求所作的等同变化,仍属于申请所涵盖的范围。
Claims (18)
1.一种数据处理方法,其特征在于,所述方法包括:
获取第一数据的操作申请信息,所述操作申请信息包括上下文信息和申请方的状态信息,所述上下文信息用于指示所述申请方请求对所述第一数据执行第一操作;
根据所述申请方的状态信息获取所述申请方具备的访问凭据,所述访问凭据用于指示所述申请方所具备的操作权限等级;
若所述第一操作所属的操作等级不高于所述操作权限等级,则允许所述申请方对所述第一数据执行所述第一操作。
2.如权利要求1所述的方法,其特征在于,所述第一数据的操作申请信息用于申请调用第一应用程序接口对所述第一数据执行第一操作,所述第一应用程序接口属于第一类型,不同类型的应用程序接口对应不同的操作等级;所述方法还包括:
若所述第一操作所属的操作等级与所述第一类型的应用程序接口对应的操作等级匹配,则继续执行根据所述申请方的状态信息获取所述申请方具备的访问凭据的步骤;
若所述第一操作所属的操作等级与所述第一类型的应用程序接口对应的操作等级不匹配,则拒绝所述申请方调用所述第一应用程序接口对所述第一数据执行第一操作。
3.如权利要求1所述的方法,其特征在于,所述第一数据的操作申请信息用于申请调用第一应用程序接口对所述第一数据执行第一操作,所述第一应用程序接口属于第一类型,所述第一类型的应用程序接口的数量为M个,每个第一类型的应用程序接口对应一个数据类别,M为大于1的整数;所述方法还包括:
若所述第一数据所属的数据类别与所述第一应用程序接口对应的数据类别匹配,则继续执行根据所述申请方的状态信息获取所述申请方具备的访问凭据的步骤;
若所述第一数据所属的数据类别与所述第一应用程序接口对应的数据类别不匹配,则拒绝所述申请方调用所述第一应用程序接口对所述第一数据执行第一操作。
4.如权利要求1所述的方法,其特征在于,所述第一数据的操作申请信息用于申请调用第一应用程序接口对所述第一数据执行第一操作,所述若所述第一操作所属的操作等级不高于所述操作权限等级,则允许所述申请方对所述第一数据执行所述第一操作,包括:
若所述第一操作所属的操作等级不高于所述操作权限等级,则允许所述申请方通过所述第一应用程序接口对所述第一数据执行所述第一操作。
5.如权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
若不存在与所述申请方的状态信息相关联的访问凭据,则向所述申请方返回访问凭据申请入口;
获取所述申请方通过所述访问凭据申请入口提交的凭据申请请求,所述凭据申请请求包括所述申请方的状态信息和请求获取的操作权限等级;
响应于所述凭据申请请求通过审核,生成与所述申请方的状态信息相关联的访问凭据。
6.如权利要求5所述的方法,其特征在于,所述凭据申请请求还包括所述上下文信息;所述方法还包括:
根据所述第一操作确定目标权限等级,所述目标权限等级是执行所述第一操作所需的最低权限等级;
若所述目标权限等级与所述凭据申请请求中请求获取的操作权限等级不匹配,则拒绝所述凭据申请请求。
7.如权利要求5所述的方法,其特征在于,所述访问凭据包括所述申请方所具备的操作权限等级;所述方法还包括:
若所述申请方所具备的操作权限等级为目标操作等级,则配置所述访问凭据的使用限制信息;
其中,所述目标操作等级是指高于预设等级阈值的操作等级;所述使用限制信息包括限制使用次数和限制使用频率中的至少一种;所述访问凭据按照使用限制信息进行使用,包括以下任一种:在所述限制使用次数内使用;按照限制使用频率进行使用;在限制使用次数内按照限制使用频率进行使用。
8.如权利要求1所述的方法,其特征在于,所述第一数据属于目标数据集合;所述方法还包括:
响应于所述目标数据集合中加入第二数据,为所述第二数据分配N个应用程序接口,所述N个应用程序接口的类型互不相同,不同类型的应用程序接口对应不同的操作等级,N为正整数。
9.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述访问凭据的生成时间和所述申请方请求对所述第一数据执行第一操作的申请时间;
若所述第一数据在所述生成时间至所述申请时间之间存在更新,则向所述申请方返回凭据申请入口。
10.如权利要求1所述的方法,其特征在于,所述第一数据的操作申请信息用于申请调用第一应用程序接口,所述第一应用程序接口属于第一类型,不同类型的应用程序接口对应不同的操作等级;所述第一应用程序接口属于目标应用程序,且所述第一应用程序接口与所述目标应用程序的目标版本号关联;所述方法还包括:
若在所述目标版本号下所述第一操作所属的操作等级与所述第一类型的应用程序接口对应的操作等级匹配,则检测是否存在与所述申请方的状态信息相关联的访问凭据;
若在所述目标版本号下所述第一操作所属的操作等级与所述第一类型的应用程序接口对应的操作等级不匹配,则拒绝所述申请方对所述第一数据执行所述第一操作。
11.如权利要求10所述的方法,其特征在于,所述方法还包括:
检测所述目标版本号是否为所述目标应用程序的最新版本号;
若所述目标版本号为所述目标应用程序的最新版本号,则继续检测在所述目标版本号下所述第一操作所属的操作等级与所述第一类型的应用程序接口对应的操作等级是否匹配。
12.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取申请方的身份验证信息,所述身份验证信息包括所述申请方的身份标识;
若所述申请方的身份验证信息通过验证,则执行所述获取第一数据的操作申请信息的步骤;
若所述申请方的身份验证信息未通过验证,则拒绝所述申请方针对所述第一数据的操作申请信息。
13.如权利要求1所述的方法,其特征在于,所述访问凭证还用于指示所述申请方能够操作的目标数据类别,所述若所述第一操作所属的操作等级不高于所述操作权限等级,则允许所述申请方对所述第一数据执行所述第一操作,包括:
若所述第一操作所属的操作等级不高于所述操作权限等级,且所述第一数据属于所述目标数据类别,则允许所述申请方对所述第一数据执行所述第一操作。
14.如权利要求1所述的方法,其特征在于,所述访问凭证还用于指示所述申请方所具备的目标访问权限等级,所述若所述第一操作所属的操作等级不高于所述操作权限等级,则允许所述申请方对所述第一数据执行所述第一操作,包括:
若所述第一操作所属的操作等级不高于操作权限等级,且所述第一数据所属的数据类别对应的访问权限等级不高于所述目标访问权限等级,则允许所述申请方对所述第一数据执行所述第一操作。
15.一种数据处理装置,其特征在于,所述数据处理装置包括:
获取单元,用于获取第一数据的操作申请信息,所述操作申请信息包括上下文信息和申请方的状态信息,所述上下文信息用于指示所述申请方请求对所述第一数据执行第一操作;
处理单元,用于根据所述申请方的状态信息获取所述申请方具备的访问凭据,所述访问凭据用于指示所述申请方所具备的操作权限等级;
以及用于若所述第一操作所属的操作等级不高于所述操作权限等级,则允许所述申请方对所述第一数据执行所述第一操作。
16.一种计算机设备,其特征在于,包括:存储器和处理器;
存储器,所述存储器中存储有计算机程序;
处理器,用于加载所述计算机程序实现如权利要求1-14任一项所述的数据处理方法。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序适于被处理器加载并执行如权利要求1-14任一项所述的数据处理方法。
18.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序适于被处理器加载并执行如权利要求1-14任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211743643.6A CN116975805A (zh) | 2022-12-30 | 2022-12-30 | 一种数据处理方法、装置、设备、存储介质及产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211743643.6A CN116975805A (zh) | 2022-12-30 | 2022-12-30 | 一种数据处理方法、装置、设备、存储介质及产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116975805A true CN116975805A (zh) | 2023-10-31 |
Family
ID=88470081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211743643.6A Pending CN116975805A (zh) | 2022-12-30 | 2022-12-30 | 一种数据处理方法、装置、设备、存储介质及产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116975805A (zh) |
-
2022
- 2022-12-30 CN CN202211743643.6A patent/CN116975805A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019206006B2 (en) | System and method for biometric protocol standards | |
US10055561B2 (en) | Identity risk score generation and implementation | |
US20210385206A1 (en) | Method and system for blockchain based cyber protection of network entities | |
EP2973166B1 (en) | Systems and methods for identifying a secure application when connecting to a network | |
CN113010911B (zh) | 一种数据访问控制方法、装置及计算机可读存储介质 | |
US7568218B2 (en) | Selective cross-realm authentication | |
EP3583531A1 (en) | Method and system for blockchain based cyber protection of network entities | |
CN112073400A (zh) | 一种访问控制方法、系统、装置及计算设备 | |
CN108616540B (zh) | 一种基于跨平台加密算法与声明式过滤认证的平台认证方法及系统 | |
CN116319024A (zh) | 零信任系统的访问控制方法、装置及零信任系统 | |
CN114745145B (zh) | 业务数据访问方法、装置和设备及计算机存储介质 | |
CN116996305A (zh) | 一种多层次安全认证方法、系统、设备、存储介质及入口网关 | |
KR102430882B1 (ko) | 클라우드 환경 내 이벤트 스트림 방식의 컨테이너 워크로드 실행 제어 방법, 장치 및 컴퓨터-판독 가능 기록 매체 | |
CN113051611B (zh) | 在线文件的权限控制方法和相关产品 | |
CN115913676A (zh) | 云原生应用的访问控制方法、装置、电子设备及存储介质 | |
CN116975805A (zh) | 一种数据处理方法、装置、设备、存储介质及产品 | |
CN115801292A (zh) | 访问请求的鉴权方法和装置、存储介质及电子设备 | |
CN115795493A (zh) | 访问控制策略部署方法和相关装置、以及访问控制系统 | |
WO2012163587A1 (en) | Distributed access control across the network firewalls | |
CN112511565B (zh) | 请求响应方法、装置、计算机可读存储介质及电子设备 | |
CN115801476B (zh) | 一种应用请求的验证方法和装置 | |
CN116760639B (zh) | 一种用于多租户的数据安全隔离与共享框架实现方法 | |
US20220311777A1 (en) | Hardening remote administrator access | |
US20230177184A1 (en) | Selective security augmentation in source control environments | |
CN116961967A (zh) | 数据处理方法、装置、计算机可读介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |