CN105516055B - 数据访问方法、访问设备、目标设备及管理服务器 - Google Patents
数据访问方法、访问设备、目标设备及管理服务器 Download PDFInfo
- Publication number
- CN105516055B CN105516055B CN201410490732.3A CN201410490732A CN105516055B CN 105516055 B CN105516055 B CN 105516055B CN 201410490732 A CN201410490732 A CN 201410490732A CN 105516055 B CN105516055 B CN 105516055B
- Authority
- CN
- China
- Prior art keywords
- key information
- target
- access
- management server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明实施例公开了一种数据访问方法、访问设备、目标设备及管理服务器,其中的方法可包括:访问设备从至少一个管理服务器中查询目标设备所属的目标管理服务器,并发送针对所述目标设备的数据访问密钥申请;所述目标管理服务器分配密钥信息及所述密钥信息的验证信息,为所述密钥信息配置属性;并将所述密钥信息发送至所述访问设备,将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备;所述访问设备向所述目标设备发送数据访问请求;所述目标设备对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据。本发明能够均衡服务器的处理负荷,且能够保证数据访问的安全性。
Description
技术领域
本发明涉及互联网技术领域,具体涉及数据管理技术领域,尤其涉及一种数据访问方法、访问设备、目标设备及管理服务器。
背景技术
互联网中通常会接入多个设备,传统的方式采用一个集中服务器对所有的接入设备进行管理,用于对各接入设备进行数据访问的密码均保存于该集中服务器的数据库中。访问设备需要对各接入设备进行数据访问时,需要先从集中服务器获得用于数据访问的密码,然后采用获得的密码对接入设备进行数据访问。然而,随着接入设备的数量日益增多,集中服务器的处理负荷也日益增大,造成集中服务器的性能下降,数据访问的密码集中存储于一个数据库中,若该数据库遭遇恶意入侵,将造成大量信息泄漏,安全性较低。
发明内容
本发明实施例提供一种数据访问方法、访问设备、目标设备及管理服务器,能够均衡服务器的处理负荷,且能够保证数据访问的安全性。
本发明实施例第一方面提供一种数据访问方法,可包括:
访问设备从至少一个管理服务器中查询目标设备所属的目标管理服务器;
所述访问设备向所述目标管理服务器发送针对所述目标设备的数据访问密钥申请;
所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性;
所述目标管理服务器将所述密钥信息发送至所述访问设备,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备;
所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求;
所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据。
本发明实施例第二方面提供另一种数据访问方法,可包括:
访问设备从至少一个管理服务器中查询目标设备所属的目标管理服务器;
所述访问设备向所述目标管理服务器发送针对所述目标设备的数据访问密钥申请,以使所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备;
所述访问设备接收所述目标管理服务器返回的所述密钥信息;
所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求,以使所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证;
在验证成功后,所述访问设备接收所述目标设备返回的所请求访问的数据。
本发明实施例第三方面提供又一种数据访问方法,可包括:
目标管理服务器接收访问设备发送的针对目标设备的数据访问密钥申请;
所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性;
所述目标管理服务器将所述密钥信息发送至所述访问设备,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备,以使所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求,所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据。
本发明实施例第四方面提供又一种数据访问方法,可包括:
目标设备接收所述目标设备所属的目标管理服务器发送的密钥信息的验证信息和所述密钥信息的属性;
所述目标设备接收访问设备发送的携带所述密钥信息的数据访问请求,其中,所述密钥信息及所述密钥信息的验证信息为所述目标管理服务器根据所述访问设备发送的针对所述目标设备的数据访问密钥申请分配获得,所述密钥信息的属性由所述目标管理服务器配置得到;
所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据。
本发明实施例第五方面提供一种访问设备,可包括:
查询模块,用于从至少一个管理服务器中查询目标设备所属的目标管理服务器;
密钥申请模块,用于向所述目标管理服务器发送针对所述目标设备的数据访问密钥申请,以使所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备;
密钥接收模块,用于接收所述目标管理服务器返回的所述密钥信息;
数据访问模块,用于向所述目标设备发送携带所述密钥信息的数据访问请求,以使所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证;
数据接收模块,用于在验证成功后,接收所述目标设备返回的所请求访问的数据。
本发明实施例第六方面提供一种管理服务器,可包括:
申请接收模块,用于接收访问设备发送的针对目标设备的数据访问密钥申请;
响应模块,用于根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性;
信息发送模块,用于将所述密钥信息发送至所述访问设备,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备,以使所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求,所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据。
本发明实施例第七方面提供一种目标设备,可包括:
信息接收模块,用于接收所述目标设备所属的目标管理服务器发送的密钥信息的验证信息和所述密钥信息的属性;
请求接收模块,用于接收访问设备发送的携带所述密钥信息的数据访问请求,其中,所述密钥信息及所述密钥信息的验证信息为所述目标管理服务器根据所述访问设备发送的针对所述目标设备的数据访问密钥申请分配获得,所述密钥信息的属性由所述目标管理服务器配置得到;
验证模块,用于采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证;
数据返回模块,用于在验证成功后,向所述访问设备返回所请求访问的数据。
实施本发明实施例,具有如下有益效果:
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据访问方法的流程图;
图2为本发明实施例提供的另一种数据访问方法的流程图;
图3为本发明实施例提供的又一种数据访问方法的流程图;
图4为本发明实施例提供的又一种数据访问方法的流程图;
图5为本发明实施例提供的又一种数据访问方法的流程图;
图6为本发明实施例提供的一种访问设备的结构示意图;
图7为图6所示的查询模块的实施例的结构示意图;
图8为本发明实施例提供的另一种访问设备的结构示意图;
图9为本发明实施例提供的一种管理服务器的结构示意图;
图10为图9所示的权限检测模块的实施例的结构示意图;
图11为本发明实施例提供的另一种管理服务器的结构示意图;
图12为本发明实施例提供的一种目标设备的结构示意图;
图13为图12所示的验证模块的实施例的结构示意图;
图14为本发明实施例提供的另一种目标设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,访问设备可指进行数据访问的设备,又可被称为获取所访问数据的设备,其可以为PC(Personal Computer,个人计算机)、笔记本电脑、手机、PAD(平板电脑)、智能可穿戴设备、车载终端等终端设备。目标设备指接受数据访问的设备,又可被称为提供所访问数据的设备,其同样可以为PC、笔记本电脑、手机、PAD、智能可穿戴设备、车载终端等终端设备。管理服务器可以为具备设备管理功能的服务器,其可用于对设备进行管理,包括但不限于:对设备进行数据访问的密钥信息进行分配和管理,等等。
下面将结合附图1-附图5,对本发明实施例提供的数据访问方法进行详细介绍。
请参见图1,为本发明实施例提供的一种数据访问方法的流程图;本实施例从访问设备侧阐述数据访问方法的流程;该方法可包括以下步骤S101-步骤S105。
S101,访问设备从至少一个管理服务器中查询目标设备所属的目标管理服务器。
所述至少一个管理服务器中,每个管理服务器均负责管理至少一个设备,从而可实现对接入网络中的所有设备的分治管理。当访问设备需要对目标设备进行数据访问时,可从所述至少一个管理服务器中查询所述目标设备所属的目标管理服务器。
S102,所述访问设备向所述目标管理服务器发送针对所述目标设备的数据访问密钥申请,以使所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备。
针对所述目标设备的数据访问密钥申请可用于向所述目标管理服务器请求申请获得用于对目标设备进行数据访问的密钥信息。所述目标管理服务器根据所述数据访问密钥申请,可生成一个随机字符串作为密钥信息,并同时生成所述密钥信息的验证信息;所述密钥信息的验证信息可用于对所述密钥信息的正确性进行验证,例如:若所述密钥信息为字符串abcd,则所述密钥信息的验证信息也为字符串abcd;再如:若所述密钥信息为问题字符串“1+1=?”,则所述密钥信息的验证信息可以为字符“2”;等等。
进一步,所述目标管理服务器还为所述密钥信息配置属性,所述密钥信息的属性可包括所述密钥信息的有效时间,例如:可配置所述密钥信息的有效时间为9:30-9:40共10分钟时效,等等。所述密钥信息的属性可体现所述密钥信息时效性,防止所述密钥信息的滥用,同时确保所述目标设备的数据安全性。所述目标管理服务器与所述目标设备之间可以通过有线或无线方式进行连接,所述目标管理服务器基于与所述目标设备之间的有线或无线连接,将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备。
S103,所述访问设备接收所述目标管理服务器返回的所述密钥信息。
所述访问设备与所述目标管理服务器之间可以通过有线或无线方式进行连接。所述访问设备基于与所述目标管理服务器之间已建立的有线或无线连接,接收所述目标管理服务器返回的所述密钥信息。
S104,所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求,以使所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证。
所述目标设备对所述访问设备的验证过程可包括:鉴定所述访问设备是否按照所述密钥信息的属性使用所述密钥信息,以及鉴定所述访问设备所使用的所述密钥信息是否正确。
S105,在验证成功后,所述访问设备接收所述目标设备返回的所请求访问的数据。
若验证成功,表明所述访问设备按照所述密钥信息的属性使用正确的密钥信息进行数据访问,所述目标设备则接受所述访问设备的数据访问请求,向所述访问设备返回所请求访问的数据,所述访问设备接收所述目标设备返回的所请求访问的数据,该数据可包括但不限于:文本数据、图像数据、音视频数据等等。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
请参见图2,为本发明实施例提供的另一种数据访问方法的流程图;本实施例从目标管理服务器侧阐述数据访问方法的流程;该方法可包括以下步骤S201-步骤S203。
S201,目标管理服务器接收访问设备发送的针对目标设备的数据访问密钥申请。
所述目标管理服务器为管理所述目标设备的管理服务器,所述目标设备属于所述目标管理服务器所管理的设备。针对所述目标设备的数据访问密钥申请可用于向所述目标管理服务器请求申请获得用于对目标设备进行数据访问的密钥信息。所述访问设备与所述目标管理服务器之间可以通过有线或无线方式进行连接。所述目标管理服务器可基于与所述访问设备之间已建立的有线或无线连接,接收所述访问设备发送的所述数据访问密钥申请。
S202,所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性。
所述目标管理服务器根据所述数据访问密钥申请,可生成一个随机字符串作为密钥信息,并同时生成所述密钥信息的验证信息;所述密钥信息的验证信息可用于对所述密钥信息的正确性进行验证,例如:若所述密钥信息为字符串abcd,则所述密钥信息的验证信息也为字符串abcd;再如:若所述密钥信息为问题字符串“1+1=?”,则所述密钥信息的验证信息可以为字符“2”;等等。
进一步,所述目标管理服务器还为所述密钥信息配置属性,所述密钥信息的属性可包括所述密钥信息的有效时间,例如:可配置所述密钥信息的有效时间为9:30-9:40共10分钟时效,等等。所述密钥信息的属性可体现所述密钥信息时效性,防止所述密钥信息的滥用,同时确保所述目标设备的数据安全性。
S203,所述目标管理服务器将所述密钥信息发送至所述访问设备,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备,以使所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求,所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据。
所述目标管理服务器与所述目标设备之间可以通过有线或无线方式进行连接,所述目标管理服务器基于与所述目标设备之间的有线或无线连接,将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备。同样,所述目标管理服务器可基于与所述访问设备之间已建立的有线或无线连接,将所述密钥信息发送至所述访问设备。
所述目标设备对所述访问设备的验证过程可包括:鉴定所述访问设备是否按照所述密钥信息的属性使用所述密钥信息,以及鉴定所述访问设备所使用的所述密钥信息是否正确。若验证成功,表明所述访问设备按照所述密钥信息的属性使用正确的密钥信息进行数据访问,所述目标设备则接受所述访问设备的数据访问请求,向所述访问设备返回所请求访问的数据,该数据可包括但不限于:文本数据、图像数据、音视频数据等等。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
请参见图3,为本发明实施例提供的又一种数据访问方法的流程图;本实施例从目标设备侧阐述数据访问方法的流程;该方法可包括以下步骤S301-步骤S304。
S301,目标设备接收所述目标设备所属的目标管理服务器发送的密钥信息的验证信息和所述密钥信息的属性。
所述目标管理服务器为管理所述目标设备的管理服务器,所述目标设备属于所述目标管理服务器所管理的设备。所述目标设备与所述目标管理服务器之间可以通过有线或无线方式进行连接,所述目标设备可基于与所述目标管理服务器之间的有线或无线连接,接收所述目标管理服务器发送的所述密钥信息的验证信息和所述密钥信息的属性。
S302,所述目标设备接收访问设备发送的携带所述密钥信息的数据访问请求,其中,所述密钥信息及所述密钥信息的验证信息为所述目标管理服务器根据所述访问设备发送的针对所述目标设备的数据访问密钥申请分配获得,所述密钥信息的属性由所述目标管理服务器配置得到。
所述密钥信息可以为所述目标管理服务器所生成的一个随机字符串;所述密钥信息的验证信息可用于对所述密钥信息的正确性进行验证;所述密钥信息的属性可包括所述密钥信息的有效时间。
S303,所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证。
所述目标设备对所述访问设备的验证过程可包括:鉴定所述访问设备是否按照所述密钥信息的属性使用所述密钥信息,以及鉴定所述访问设备所使用的所述密钥信息是否正确。
S304,在验证成功后,所述目标设备向所述访问设备返回所请求访问的数据。
若验证成功,表明所述访问设备按照所述密钥信息的属性使用正确的密钥信息进行数据访问,所述目标设备则接受所述访问设备的数据访问请求,向所述访问设备返回所请求访问的数据,该数据可包括但不限于:文本数据、图像数据、音视频数据等等。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
请参见图4,为本发明实施例提供的又一种数据访问方法的流程图;本实施例从访问设备、目标设备及目标管理服务器的交互侧阐述数据访问方法的流程;该方法可包括以下步骤S401-步骤S407。
S401,访问设备从至少一个管理服务器中查询目标设备所属的目标管理服务器。
所述至少一个管理服务器中,每个管理服务器均负责管理至少一个设备,从而可实现对接入网络中的所有设备的分治管理。当访问设备需要对目标设备进行数据访问时,可从所述至少一个管理服务器中查询所述目标设备所属的目标管理服务器。
S402,所述访问设备向所述目标管理服务器发送针对所述目标设备的数据访问密钥申请。
针对所述目标设备的数据访问密钥申请可用于向所述目标管理服务器请求申请获得用于对目标设备进行数据访问的密钥信息。所述访问设备与所述目标管理服务器之间可以通过有线或无线方式进行连接,所述访问设备可基于与所述目标管理服务器之间已建立的有线或无线连接,向所述目标管理服务器发送所述数据访问密钥申请。
S403,所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性。
所述目标管理服务器根据所述数据访问密钥申请,可生成一个随机字符串作为密钥信息,并同时生成所述密钥信息的验证信息;所述密钥信息的验证信息可用于对所述密钥信息的正确性进行验证,例如:若所述密钥信息为字符串abcd,则所述密钥信息的验证信息也为字符串abcd;再如:若所述密钥信息为问题字符串“1+1=?”,则所述密钥信息的验证信息可以为字符“2”;等等。
进一步,所述目标管理服务器还为所述密钥信息配置属性,所述密钥信息的属性可包括所述密钥信息的有效时间,例如:可配置所述密钥信息的有效时间为9:30-9:40共10分钟时效,等等。所述密钥信息的属性可体现所述密钥信息时效性,防止所述密钥信息的滥用,同时确保所述目标设备的数据安全性。
S404,所述目标管理服务器将所述密钥信息发送至所述访问设备,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备。
所述目标管理服务器与所述目标设备之间可以通过有线或无线方式进行连接,所述目标管理服务器基于与所述目标设备之间的有线或无线连接,将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备。同样,所述目标管理服务器可基于与所述访问设备之间已建立的有线或无线连接,将所述密钥信息发送至所述访问设备。
S405,所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求。
所述访问设备与所述目标设备之间可以通过有线或无线方式进行连接。所述访问设备基于与所述目标设备之间已建立的有线或无线连接,向所述目标管理设备发送携带所述密钥信息的数据访问请求。
S406,所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证。
所述目标设备对所述访问设备的验证过程可包括:鉴定所述访问设备是否按照所述密钥信息的属性使用所述密钥信息,以及鉴定所述访问设备所使用的所述密钥信息是否正确。
S407,在验证成功后,所述目标设备向所述访问设备返回所请求访问的数据。
若验证成功,表明所述访问设备按照所述密钥信息的属性使用正确的密钥信息进行数据访问,所述目标设备则接受所述访问设备的数据访问请求,向所述访问设备返回所请求访问的数据,该数据可包括但不限于:文本数据、图像数据、音视频数据等等。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
请参见图5,为本发明实施例提供的又一种数据访问方法的流程图;本实施例从访问设备、目标设备及目标管理服务器的交互侧阐述数据访问方法的流程;该方法可包括以下步骤S501-步骤S511。
S501,所述访问设备获取设备管理表,所述设备管理表中包括至少一个管理服务器的标识,以及所述至少一个管理服务器中各管理服务器所管理的至少一个设备的标识。
所述至少一个管理服务器中,每个管理服务器均负责管理至少一个设备,从而可实现对接入网络中的所有设备的分治管理。每个管理服务器与其所管理的设备之间的从属关系,可采用设备管理表来进行记录。该设备管理表可存储于网络数据库中,或在网站中进行发布,所述访问设备可从网络数据库或从发布网站中获取所述设备管理表。具体实现中,该设备管理表可参见下述表一所示:
表一:设备管理表
管理服务器的标识 | 设备的标识 |
ID-1 | id-11,id-12,id-13 |
ID-2 | id-21,id-22,id-23,id-24 |
… | … |
上述表一中,ID-1所标识的管理服务器用于管理标识为id-11的设备、id-12的设备和id-13设备;同理,ID-2所标识的管理服务器用于管理标识为id-21的设备、id-22的设备、id-23设备和id-24的设备;等等。上述表一仅为举例,根据管理服务器以及所管理设备的不同,其表中各项目也可不同。
S502,所述访问设备从所述设备管理表中查询所述目标设备的标识所属的目标管理服务器的标识。
所述访问设备可根据所述目标设备的标识,从所述设备管理表中查询所述目标设备所属的目标管理服务器的标识;例如:若所述目标设备的标识为id-11,根据上述表一,所述访问设备可查询到所述目标设备所属的目标管理服务器的标识为ID-1。
本实施例的步骤S501-步骤S502可以为图4所示的步骤S401的具体细化步骤。
S503,所述访问设备向所述目标管理服务器发送针对所述目标设备的数据访问密钥申请。
本实施例中,所述数据访问密钥申请中携带所述访问设备的标识和所述目标设备的标识。其中,所述访问设备的标识可以为所述访问设备的设备标识,也可以为使用所述访问设备的用户标识。
S504,所述目标管理服务器检测所述访问设备是否具备对所述目标设备的数据访问权限。
所述目标管理服务器对所述访问设备的权限检测过程,可避免无权限设备的数据访问对所述目标设备带来的安全隐患,提升数据访问的安全性。本步骤中,若所述目标管理服务器检测到所述访问设备具备对所述目标设备的数据访问权限,可转入步骤S505,继续数据访问流程;否则,结束数据访问流程,并可向所述访问设备返回拒绝提示信息。
在本发明实施例的一种可行的实施方式中,步骤S504的检测过程具体可包括以下步骤A-C:
A、所述目标管理服务器根据所述目标设备的标识,查询所述目标设备的权限配置表,所述权限配置表中记录了所述目标设备所配置的允许对所述目标设备进行数据访问的至少一个权限标识。
每个设备均对应一个权限配置表,该权限配置表可存储于设备本地;也可以设备的标识作为索引,存储于设备所属的管理服务器中。
B、所述目标管理服务器检测所述访问设备的标识是否为所述目标设备的权限配置表中的权限标识。
C、若所述访问设备的标识为所述目标设备的权限配置表中的权限标识,所述目标管理服务器确认所述访问设备具备对所述目标设备的数据访问权限。
S505,所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性。
所述目标管理服务器根据所述数据访问密钥申请,可生成一个随机字符串作为密钥信息,并同时生成所述密钥信息的验证信息;所述密钥信息的验证信息可用于对所述密钥信息的正确性进行验证,例如:若所述密钥信息为字符串abcd,则所述密钥信息的验证信息也为字符串abcd;再如:若所述密钥信息为问题字符串“1+1=?”,则所述密钥信息的验证信息可以为字符“2”;等等。
进一步,所述目标管理服务器还为所述密钥信息配置属性,所述密钥信息的属性可包括所述密钥信息的有效时间,例如:可配置所述密钥信息的有效时间为9:30-9:40共10分钟时效,等等。所述密钥信息的属性可体现所述密钥信息时效性,防止所述密钥信息的滥用,同时确保所述目标设备的数据安全性。
实际应用中,可选地,所述目标管理服务器还设有防冲突策略,即可根据所述密钥信息的属性对密钥分配过程进行管理。具体地的防冲突策略体现为:在步骤S505之后,当所述目标管理服务器在所述密钥信息的有效时间内再次接收到针对所述目标设备的数据访问密钥申请时,反馈申请失败提示信息。
S506,所述目标管理服务器将所述密钥信息发送至所述访问设备,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备。
S507,所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求。
本实施例的步骤S506-步骤S507可以参见图4所示实施例的步骤S404-步骤S405,在此不赘述。
S508,所述目标设备判断所述数据访问请求的请求时间是否为所述密钥信息的有效时间。
步骤S508为所述目标设备鉴定所述访问设备是否按照所述密钥信息的属性使用所述密钥信息的过程。若所述数据访问请求的请求时间为所述密钥信息的有效时间,表明所述访问设备在所述密钥信息的有效时间内使用所述密钥信息,因此可转入步骤S509,继续数据访问流程。否则,表明所述访问设备使用所述密钥信息时,该密钥信息已失效,无法发起数据访问流程,因此可结束数据访问流程。
S509,所述目标设备检测所述密钥信息是否与所述密钥信息的验证信息相匹配。
步骤S509为所述目标设备鉴定所述访问设备所使用的所述密钥信息是否正确的过程。若所述密钥信息与所述密钥信息的验证信息相匹配,表明所述访问设备使用了正确的密钥信息发起数据访问,因此可转入步骤S510,继续数据访问流程;否则,表明所述访问设备使用了错误的密钥信息发起数据访问,无法继续数据访问流程,因此结束该数据访问流程。
S510,所述目标设备确认所述访问设备验证成功。
若验证成功,表明所述访问设备按照所述密钥信息的属性使用正确的密钥信息进行数据访问,所述目标设备则接受所述访问设备的数据访问请求。
本实施例的步骤S508-步骤S510可以为图4所示实施例的步骤S406的具体细化步骤。
S511,在验证成功后,所述目标设备向所述访问设备返回所请求访问的数据。其中,所述数据可包括但不限于:文本数据、图像数据、音视频数据等等
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
下面将结合附图6-附图8,对本发明实施例提供的访问设备的结构和功能进行详细介绍。需要说明的是,下述的访问设备可应用于上述附图1-附图5所示的方法中。
请参见图6,为本发明实施例提供的一种访问设备的结构示意图;该访问设备可包括:查询模块101、密钥申请模块102、密钥接收模块103、数据访问模块104和数据接收模块105。
查询模块101,用于从至少一个管理服务器中查询目标设备所属的目标管理服务器。
所述至少一个管理服务器中,每个管理服务器均负责管理至少一个设备,从而可实现对接入网络中的所有设备的分治管理。当访问设备需要对目标设备进行数据访问时,所述查询模块101可从所述至少一个管理服务器中查询所述目标设备所属的目标管理服务器。
密钥申请模块102,用于向所述目标管理服务器发送针对所述目标设备的数据访问密钥申请,以使所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备。
针对所述目标设备的数据访问密钥申请可用于向所述目标管理服务器请求申请获得用于对目标设备进行数据访问的密钥信息。所述目标管理服务器根据所述数据访问密钥申请,可生成一个随机字符串作为密钥信息,并同时生成所述密钥信息的验证信息;所述密钥信息的验证信息可用于对所述密钥信息的正确性进行验证,例如:若所述密钥信息为字符串abcd,则所述密钥信息的验证信息也为字符串abcd;再如:若所述密钥信息为问题字符串“1+1=?”,则所述密钥信息的验证信息可以为字符“2”;等等。
进一步,所述目标管理服务器还为所述密钥信息配置属性,所述密钥信息的属性可包括所述密钥信息的有效时间,例如:可配置所述密钥信息的有效时间为9:30-9:40共10分钟时效,等等。所述密钥信息的属性可体现所述密钥信息时效性,防止所述密钥信息的滥用,同时确保所述目标设备的数据安全性。所述目标管理服务器与所述目标设备之间可以通过有线或无线方式进行连接,所述目标管理服务器基于与所述目标设备之间的有线或无线连接,将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备。
密钥接收模块103,用于接收所述目标管理服务器返回的所述密钥信息。
所述访问设备与所述目标管理服务器之间可以通过有线或无线方式进行连接。所述密钥接收模块103可基于与所述目标管理服务器之间已建立的有线或无线连接,接收所述目标管理服务器返回的所述密钥信息。
数据访问模块104,用于向所述目标设备发送携带所述密钥信息的数据访问请求,以使所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证。
所述目标设备对所述访问设备的验证过程可包括:鉴定所述访问设备是否按照所述密钥信息的属性使用所述密钥信息,以及鉴定所述访问设备所使用的所述密钥信息是否正确。
数据接收模块105,用于在验证成功后,接收所述目标设备返回的所请求访问的数据。
若验证成功,表明所述访问设备按照所述密钥信息的属性使用正确的密钥信息进行数据访问,所述目标设备则接受所述访问设备的数据访问请求,向所述访问设备返回所请求访问的数据,所述数据接收模块105接收所述目标设备返回的所请求访问的数据,该数据可包括但不限于:文本数据、图像数据、音视频数据等等。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
请参见图7,为图6所示的查询模块的实施例的结构示意图;该查询模块101可包括:获取单元1101和查询单元1102。
获取单元1101,用于获取设备管理表,所述设备管理表中包括至少一个管理服务器的标识,以及所述至少一个管理服务器中各管理服务器所管理的至少一个设备的标识。
所述至少一个管理服务器中,每个管理服务器均负责管理至少一个设备,从而可实现对接入网络中的所有设备的分治管理。每个管理服务器与其所管理的设备之间的从属关系,可采用设备管理表来进行记录。该设备管理表可存储于网络数据库中,或在网站中进行发布,所述获取单元1101可从网络数据库或从发布网站中获取所述设备管理表。具体实现中,该设备管理表可参见上述表一所示。
查询单元1102,用于从所述设备管理表中查询所述目标设备的标识所属的目标管理服务器的标识。
所述查询单元1102可根据所述目标设备的标识,从所述设备管理表中查询所述目标设备所属的目标管理服务器的标识;例如:若所述目标设备的标识为id-11,根据上述表一,所述查询单元1102可查询到所述目标设备所属的目标管理服务器的标识为ID-1。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
请参见图8,为本发明实施例提供的另一种访问设备的结构示意图;本发明实施例的访问包括:至少一个处理器10,例如CPU,至少一个通信总线11,至少一个网络接口12,存储器13。其中,通信总线11用于实现这些组件之间的连接通信。其中,所述网络接口12可选的可以包括标准的有线接口、无线接口(如WI-FI、移动通信接口等)。所述存储器13可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。所述存储器13可选的还可以是至少一个位于远离前述处理器10的存储装置。如图8所示,作为一种计算机存储介质的存储器13中存储有操作系统、网络通信模块,并存储有用于进行数据访问的程序以及其他程序。
在一种可行的实施方式中,其中具体的,所述处理器10可以用于调用所述存储器13中存储的用于进行数据访问的程序,执行以下步骤:
从至少一个管理服务器中查询目标设备所属的目标管理服务器;
向所述目标管理服务器发送针对所述目标设备的数据访问密钥申请,以使所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备;
接收所述目标管理服务器返回的所述密钥信息;
向所述目标设备发送携带所述密钥信息的数据访问请求,以使所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证;
在验证成功后,接收所述目标设备返回的所请求访问的数据。
进一步,所述处理器10在执行从至少一个管理服务器中查询目标设备所属的目标管理服务器的步骤时,具体执行如下步骤:
获取设备管理表,所述设备管理表中包括至少一个管理服务器的标识,以及所述至少一个管理服务器中各管理服务器所管理的至少一个设备的标识;
从所述设备管理表中查询所述目标设备的标识所属的目标管理服务器的标识。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
下面将结合附图9-附图11,对本发明实施例提供的目标管理服务器的结构和功能进行详细介绍。需要说明的是,下述的目标管理服务器可应用于上述附图1-附图5所示的方法中。
请参见图9,为本发明实施例提供的一种管理服务器的结构示意图;该管理服务器可以为本发明实施例所述的目标管理服务器。该管理服务器可包括:申请接收模块201、响应模块202和信息发送模块203。
申请接收模块201,用于接收访问设备发送的针对目标设备的数据访问密钥申请。
所述目标管理服务器为管理所述目标设备的管理服务器,所述目标设备属于所述目标管理服务器所管理的设备。针对所述目标设备的数据访问密钥申请可用于向所述目标管理服务器请求申请获得用于对目标设备进行数据访问的密钥信息。所述访问设备与所述目标管理服务器之间可以通过有线或无线方式进行连接。所述申请接收模块201可基于与所述访问设备之间已建立的有线或无线连接,接收所述访问设备发送的所述数据访问密钥申请。
响应模块202,用于根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性。
所述响应模块202根据所述数据访问密钥申请,可生成一个随机字符串作为密钥信息,并同时生成所述密钥信息的验证信息;所述密钥信息的验证信息可用于对所述密钥信息的正确性进行验证,例如:若所述密钥信息为字符串abcd,则所述密钥信息的验证信息也为字符串abcd;再如:若所述密钥信息为问题字符串“1+1=?”,则所述密钥信息的验证信息可以为字符“2”;等等。
进一步,所述响应模块202还为所述密钥信息配置属性,所述密钥信息的属性可包括所述密钥信息的有效时间,例如:可配置所述密钥信息的有效时间为9:30-9:40共10分钟时效,等等。所述密钥信息的属性可体现所述密钥信息时效性,防止所述密钥信息的滥用,同时确保所述目标设备的数据安全性。
信息发送模块203,用于将所述密钥信息发送至所述访问设备,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备,以使所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求,所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据。
所述目标管理服务器与所述目标设备之间可以通过有线或无线方式进行连接,所述信息发送模块203基于与所述目标设备之间的有线或无线连接,将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备。同样,所述信息发送模块203可基于与所述访问设备之间已建立的有线或无线连接,将所述密钥信息发送至所述访问设备。
所述目标设备对所述访问设备的验证过程可包括:鉴定所述访问设备是否按照所述密钥信息的属性使用所述密钥信息,以及鉴定所述访问设备所使用的所述密钥信息是否正确。若验证成功,表明所述访问设备按照所述密钥信息的属性使用正确的密钥信息进行数据访问,所述目标设备则接受所述访问设备的数据访问请求,向所述访问设备返回所请求访问的数据,该数据可包括但不限于:文本数据、图像数据、音视频数据等等。
再请参见图9,可选地,所述管理服务器还可包括:权限检测模块204和密钥管理模块205。
权限检测模块204,用于检测所述访问设备是否具备对所述目标设备的数据访问权限,若所述访问设备具备对所述目标设备的数据访问权限,通知所述响应模块根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性。
所述权限检测模块204对所述访问设备的权限检测过程,可避免无权限设备的数据访问对所述目标设备带来的安全隐患,提升数据访问的安全性。
密钥管理模块205,用于当在所述密钥信息的有效时间内再次接收到针对所述目标设备的数据访问密钥申请时,反馈申请失败提示信息;
所述目标管理服务器还设有防冲突策略,即可根据所述密钥信息的属性对密钥分配过程进行管理。具体地,密钥管理模块205的管理过程体现了所述目标管理服务器的防冲突策略。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
请参见图10,为图9所示的权限检测模块的实施例的结构示意图;该权限检测模块204可包括:配置查询单元2401、检测单元2402和结果确认单元2403。
配置查询单元2401,用于根据所述目标设备的标识,查询所述目标设备的权限配置表,所述权限配置表中记录了所述目标设备所配置的允许对所述目标设备进行数据访问的至少一个权限标识。
每个设备均对应一个权限配置表,该权限配置表可存储于设备本地;也可以设备的标识作为索引,存储于设备所属的管理服务器中。
检测单元2402,用于检测所述访问设备的标识是否为所述目标设备的权限配置表中的权限标识。
结果确认单元2403,用于若所述访问设备的标识为所述目标设备的权限配置表中的权限标识,确认所述访问设备具备对所述目标设备的数据访问权限;
其中,所述数据访问密钥申请中携带所述访问设备的标识和所述目标设备的标识。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
请参见图11,为本发明实施例提供的另一种管理服务器的结构示意图;该管理服务器可以为本发明实施例所述的目标管理服务器。本发明实施例的管理服务器包括:至少一个处理器20,例如CPU,至少一个通信总线21,至少一个网络接口22,存储器23。其中,通信总线21用于实现这些组件之间的连接通信。其中,所述网络接口22可选的可以包括标准的有线接口、无线接口(如WI-FI、移动通信接口等)。所述存储器23可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。所述存储器23可选的还可以是至少一个位于远离前述处理器20的存储装置。如图11所示,作为一种计算机存储介质的存储器23中存储有操作系统、网络通信模块,并存储有用于进行数据访问的程序以及其他程序。
在一种可行的实施方式中,其中具体的,所述处理器20可以用于调用所述存储器23中存储的用于进行数据访问的程序,执行以下步骤:
接收访问设备发送的针对目标设备的数据访问密钥申请;
根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性;
将所述密钥信息发送至所述访问设备,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备,以使所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求,所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据。
进一步,所述处理器20在执行根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性的步骤之前,还执行如下步骤:
检测所述访问设备是否具备对所述目标设备的数据访问权限;
若所述访问设备具备对所述目标设备的数据访问权限,则执行根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性的步骤。
其中,所述数据访问密钥申请中携带所述访问设备的标识和所述目标设备的标识;进一步,所述处理器20在执行检测所述访问设备是否具备对所述目标设备的数据访问权限的步骤时,具体执行如下步骤:
根据所述目标设备的标识,查询所述目标设备的权限配置表,所述权限配置表中记录了所述目标设备所配置的允许对所述目标设备进行数据访问的至少一个权限标识;
检测所述访问设备的标识是否为所述目标设备的权限配置表中的权限标识;
若所述访问设备的标识为所述目标设备的权限配置表中的权限标识,确认所述访问设备具备对所述目标设备的数据访问权限。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
下面将结合附图12-附图14,对本发明实施例提供的目标设备的结构和功能进行详细介绍。需要说明的是,下述的目标设备可应用于上述附图1-附图5所示的方法中。
请参见图12,为本发明实施例提供的一种目标设备的结构示意图;该目标设备可包括:信息接收模块301、请求接收模块302、验证模块303和数据返回模块304。
信息接收模块301,用于接收所述目标设备所属的目标管理服务器发送的密钥信息的验证信息和所述密钥信息的属性。
所述目标管理服务器为管理所述目标设备的管理服务器,所述目标设备属于所述目标管理服务器所管理的设备。所述目标设备与所述目标管理服务器之间可以通过有线或无线方式进行连接,所述信息接收模块301可基于与所述目标管理服务器之间的有线或无线连接,接收所述目标管理服务器发送的所述密钥信息的验证信息和所述密钥信息的属性。
请求接收模块302,用于接收访问设备发送的携带所述密钥信息的数据访问请求,其中,所述密钥信息及所述密钥信息的验证信息为所述目标管理服务器根据所述访问设备发送的针对所述目标设备的数据访问密钥申请分配获得,所述密钥信息的属性由所述目标管理服务器配置得到。
所述密钥信息可以为所述目标管理服务器所生成的一个随机字符串;所述密钥信息的验证信息可用于对所述密钥信息的正确性进行验证;所述密钥信息的属性可包括所述密钥信息的有效时间。
验证模块303,用于采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证。
所述验证模块303对所述访问设备的验证过程可包括:鉴定所述访问设备是否按照所述密钥信息的属性使用所述密钥信息,以及鉴定所述访问设备所使用的所述密钥信息是否正确。
数据返回模块304,用于在验证成功后,向所述访问设备返回所请求访问的数据。
若验证成功,表明所述访问设备按照所述密钥信息的属性使用正确的密钥信息进行数据访问,所述目标设备则接受所述访问设备的数据访问请求,所述数据返回模块304向所述访问设备返回所请求访问的数据,该数据可包括但不限于:文本数据、图像数据、音视频数据等等。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
请参见图13,为图12所示的验证模块的实施例的结构示意图;该验证模块可包括:判断单元3301、检测单元3302和结果确认单元3303。
判断单元3301,用于判断所述数据访问请求的请求时间是否为所述密钥信息的有效时间。
所述判断单元3301用于鉴定所述访问设备是否按照所述密钥信息的属性使用所述密钥信息的过程。若所述数据访问请求的请求时间为所述密钥信息的有效时间,表明所述访问设备在所述密钥信息的有效时间内使用所述密钥信息,因此可继续数据访问。否则,表明所述访问设备使用所述密钥信息时,该密钥信息已失效,无法发起数据访问流程,因此可结束数据访问。
检测单元3302,用于若所述数据访问请求的请求时间为所述密钥信息的有效时间,检测所述密钥信息是否与所述密钥信息的验证信息相匹配。
所述检测单元3302用于鉴定所述访问设备所使用的所述密钥信息是否正确的过程。若所述密钥信息与所述密钥信息的验证信息相匹配,表明所述访问设备使用了正确的密钥信息发起数据访问,因此可继续数据访问;否则,表明所述访问设备使用了错误的密钥信息发起数据访问,无法继续数据访问,因此结束该数据访问。
结果确认单元3303,用于若所述密钥信息与所述密钥信息的验证信息相匹配,确认所述访问设备验证成功。
若验证成功,表明所述访问设备按照所述密钥信息的属性使用正确的密钥信息进行数据访问,所述目标设备则接受所述访问设备的数据访问请求。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
请参见图14,为本发明实施例提供的另一种目标设备的结构示意图;本发明实施例的目标设备包括:至少一个处理器30,例如CPU,至少一个通信总线31,至少一个网络接口32,存储器33。其中,通信总线31用于实现这些组件之间的连接通信。其中,所述网络接口32可选的可以包括标准的有线接口、无线接口(如WI-FI、移动通信接口等)。所述存储器33可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。所述存储器33可选的还可以是至少一个位于远离前述处理器301的存储装置。如图14所示,作为一种计算机存储介质的存储器33中存储有操作系统、网络通信模块,并存储有用于进行数据访问的程序以及其他程序。
在一种可行的实施方式中,其中具体的,所述处理器30可以用于调用所述存储器33中存储的用于进行数据访问的程序,执行以下步骤:
接收所述目标设备所属的目标管理服务器发送的密钥信息的验证信息和所述密钥信息的属性;
接收访问设备发送的携带所述密钥信息的数据访问请求,其中,所述密钥信息及所述密钥信息的验证信息为所述目标管理服务器根据所述访问设备发送的针对所述目标设备的数据访问密钥申请分配获得,所述密钥信息的属性由所述目标管理服务器配置得到;
采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据。
其中,所述密钥信息的属性包括所述密钥信息的有效时间。进一步,所述处理器30在执行采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证的步骤时,具体执行如下步骤:
判断所述数据访问请求的请求时间是否为所述密钥信息的有效时间;
若所述数据访问请求的请求时间为所述密钥信息的有效时间,检测所述密钥信息是否与所述密钥信息的验证信息相匹配;
若所述密钥信息与所述密钥信息的验证信息相匹配,确认所述访问设备验证成功。
本发明实施例中,采用至少一个管理服务器对接入网络中的设备进行分治管理,能够均衡管理服务器的处理负荷,保证管理服务器的性能;另外,用于数据访问的密钥信息由目标管理服务器在访问设备对目标设备进行数据访问时进行随机分配,无需提供专门的数据库进行密钥信息的存储,可有效防止恶意入侵,保证密钥信息的安全性,从而提升数据访问的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (19)
1.一种数据访问方法,其特征在于,包括:
访问设备从至少一个管理服务器中查询目标设备所属的目标管理服务器;
所述访问设备向所述目标管理服务器发送针对所述目标设备的数据访问密钥申请;
所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性;所述密钥信息的验证信息用于对所述密钥信息的正确性进行验证,所述密钥信息包括问题字符串,所述密钥信息的验证信息包括答案字符串;所述密钥信息的属性包括所述密钥信息的有效时间;
所述目标管理服务器将所述密钥信息发送至所述访问设备,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备;
所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求;
所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据;
当所述目标管理服务器在所述密钥信息的有效时间内再次接收到针对所述目标设备的数据访问密钥申请时,反馈申请失败提示信息。
2.如权利要求1所述的方法,其特征在于,所述访问设备从至少一个管理服务器中查询目标设备所属的目标管理服务器,包括:
所述访问设备获取设备管理表,所述设备管理表中包括至少一个管理服务器的标识,以及所述至少一个管理服务器中各管理服务器所管理的至少一个设备的标识;
所述访问设备从所述设备管理表中查询所述目标设备的标识所属的目标管理服务器的标识。
3.如权利要求1所述的方法,其特征在于,所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性之前,还包括:
所述目标管理服务器检测所述访问设备是否具备对所述目标设备的数据访问权限;
若所述访问设备具备对所述目标设备的数据访问权限,所述目标管理服务器则执行根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性的步骤。
4.如权利要求3所述的方法,其特征在于,所述数据访问密钥申请中携带所述访问设备的标识和所述目标设备的标识;
所述目标管理服务器检测所述访问设备是否具备对所述目标设备的数据访问权限,包括:
所述目标管理服务器根据所述目标设备的标识,查询所述目标设备的权限配置表,所述权限配置表中记录了所述目标设备所配置的允许对所述目标设备进行数据访问的至少一个权限标识;
所述目标管理服务器检测所述访问设备的标识是否为所述目标设备的权限配置表中的权限标识;
若所述访问设备的标识为所述目标设备的权限配置表中的权限标识,所述目标管理服务器确认所述访问设备具备对所述目标设备的数据访问权限。
5.如权1-4任一项所述的方法,其特征在于,所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,包括:
所述目标设备判断所述数据访问请求的请求时间是否为所述密钥信息的有效时间;
若所述数据访问请求的请求时间为所述密钥信息的有效时间,所述目标设备检测所述密钥信息是否与所述密钥信息的验证信息相匹配;
若所述密钥信息与所述密钥信息的验证信息相匹配,所述目标设备确认所述访问设备验证成功。
6.一种数据访问方法,其特征在于,包括:
访问设备从至少一个管理服务器中查询目标设备所属的目标管理服务器;
所述访问设备向所述目标管理服务器发送针对所述目标设备的数据访问密钥申请,以使所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备;所述密钥信息的验证信息用于对所述密钥信息的正确性进行验证,所述密钥信息包括问题字符串,所述密钥信息的验证信息包括答案字符串;所述密钥信息的属性包括所述密钥信息的有效时间,使得当所述目标管理服务器在所述密钥信息的有效时间内再次接收到针对所述目标设备的数据访问密钥申请时,反馈申请失败提示信息;
所述访问设备接收所述目标管理服务器返回的所述密钥信息;
所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求,以使所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证;
在验证成功后,所述访问设备接收所述目标设备返回的所请求访问的数据。
7.一种数据访问方法,其特征在于,包括:
目标管理服务器接收访问设备发送的针对目标设备的数据访问密钥申请;
所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性;所述密钥信息的验证信息用于对所述密钥信息的正确性进行验证,所述密钥信息包括问题字符串,所述密钥信息的验证信息包括答案字符串;所述密钥信息的属性包括所述密钥信息的有效时间;
所述目标管理服务器将所述密钥信息发送至所述访问设备,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备,以使所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求,所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据;
当所述目标管理服务器在所述密钥信息的有效时间内再次接收到针对所述目标设备的数据访问密钥申请时,反馈申请失败提示信息。
8.一种数据访问方法,其特征在于,包括:
目标设备接收所述目标设备所属的目标管理服务器发送的密钥信息的验证信息和所述密钥信息的属性;所述密钥信息的验证信息用于对所述密钥信息的正确性进行验证,所述密钥信息包括问题字符串,所述密钥信息的验证信息包括答案字符串;所述密钥信息的属性包括所述密钥信息的有效时间,使得当所述目标管理服务器在所述密钥信息的有效时间内再次接收到针对所述目标设备的数据访问密钥申请时,反馈申请失败提示信息;
所述目标设备接收访问设备发送的携带所述密钥信息的数据访问请求,其中,所述密钥信息及所述密钥信息的验证信息为所述目标管理服务器根据所述访问设备发送的针对所述目标设备的数据访问密钥申请分配获得,所述密钥信息的属性由所述目标管理服务器配置得到;
所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据。
9.一种访问设备,其特征在于,包括:
查询模块,用于从至少一个管理服务器中查询目标设备所属的目标管理服务器;
密钥申请模块,用于向所述目标管理服务器发送针对所述目标设备的数据访问密钥申请,以使所述目标管理服务器根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备;所述密钥信息的验证信息用于对所述密钥信息的正确性进行验证,所述密钥信息包括问题字符串,所述密钥信息的验证信息包括答案字符串;所述密钥信息的属性包括所述密钥信息的有效时间,使得当所述目标管理服务器在所述密钥信息的有效时间内再次接收到针对所述目标设备的数据访问密钥申请时,反馈申请失败提示信息;
密钥接收模块,用于接收所述目标管理服务器返回的所述密钥信息;
数据访问模块,用于向所述目标设备发送携带所述密钥信息的数据访问请求,以使所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证;
数据接收模块,用于在验证成功后,接收所述目标设备返回的所请求访问的数据。
10.如权利要求9所述的访问设备,其特征在于,所述查询模块包括:
获取单元,用于获取设备管理表,所述设备管理表中包括至少一个管理服务器的标识,以及所述至少一个管理服务器中各管理服务器所管理的至少一个设备的标识;
查询单元,用于从所述设备管理表中查询所述目标设备的标识所属的目标管理服务器的标识。
11.一种管理服务器,其特征在于,包括:
申请接收模块,用于接收访问设备发送的针对目标设备的数据访问密钥申请;
响应模块,用于根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性;所述密钥信息的验证信息用于对所述密钥信息的正确性进行验证,所述密钥信息包括问题字符串,所述密钥信息的验证信息包括答案字符串;所述密钥信息的属性包括所述密钥信息的有效时间;
信息发送模块,用于将所述密钥信息发送至所述访问设备,并将所述密钥信息的验证信息和所述密钥信息的属性发送至所述目标设备,以使所述访问设备向所述目标设备发送携带所述密钥信息的数据访问请求,所述目标设备采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证,并在验证成功后,向所述访问设备返回所请求访问的数据;
密钥管理模块,用于当在所述密钥信息的有效时间内再次接收到针对所述目标设备的数据访问密钥申请时,反馈申请失败提示信息。
12.如权利要求11所述的管理服务器,其特征在于,还包括:
权限检测模块,用于检测所述访问设备是否具备对所述目标设备的数据访问权限,若所述访问设备具备对所述目标设备的数据访问权限,通知所述响应模块根据所述数据访问密钥申请分配用于数据访问的密钥信息及所述密钥信息的验证信息,并为所述密钥信息配置属性。
13.如权利要求12所述的管理服务器,其特征在于,所述权限检测模块包括:
配置查询单元,用于根据所述目标设备的标识,查询所述目标设备的权限配置表,所述权限配置表中记录了所述目标设备所配置的允许对所述目标设备进行数据访问的至少一个权限标识;
检测单元,用于检测所述访问设备的标识是否为所述目标设备的权限配置表中的权限标识;
结果确认单元,用于若所述访问设备的标识为所述目标设备的权限配置表中的权限标识,确认所述访问设备具备对所述目标设备的数据访问权限;
其中,所述数据访问密钥申请中携带所述访问设备的标识和所述目标设备的标识。
14.一种目标设备,其特征在于,包括:
信息接收模块,用于接收所述目标设备所属的目标管理服务器发送的密钥信息的验证信息和所述密钥信息的属性;所述密钥信息的验证信息用于对所述密钥信息的正确性进行验证,所述密钥信息包括问题字符串,所述密钥信息的验证信息包括答案字符串;所述密钥信息的属性包括所述密钥信息的有效时间,使得当所述目标管理服务器在所述密钥信息的有效时间内再次接收到针对所述目标设备的数据访问密钥申请时,反馈申请失败提示信息;
请求接收模块,用于接收访问设备发送的携带所述密钥信息的数据访问请求,其中,所述密钥信息及所述密钥信息的验证信息为所述目标管理服务器根据所述访问设备发送的针对所述目标设备的数据访问密钥申请分配获得,所述密钥信息的属性由所述目标管理服务器配置得到;
验证模块,用于采用所述密钥信息的属性和所述密钥信息的验证信息对所述访问设备进行验证;
数据返回模块,用于在验证成功后,向所述访问设备返回所请求访问的数据。
15.如权利要求14所述的目标设备,其特征在于,所述验证模块包括:
判断单元,用于判断所述数据访问请求的请求时间是否为所述密钥信息的有效时间;
检测单元,用于若所述数据访问请求的请求时间为所述密钥信息的有效时间,检测所述密钥信息是否与所述密钥信息的验证信息相匹配;
结果确认单元,用于若所述密钥信息与所述密钥信息的验证信息相匹配,确认所述访问设备验证成功;
其中,所述密钥信息的属性包括所述密钥信息的有效时间。
16.一种访问设备,其特征在于,包括:至少一个处理器、至少一个通信总线、至少一个网络接口以及存储器;其中,所述存储器存储有用于进行数据访问的程序,所述处理器用于调用所述存储器中存储的用于进行数据访问的程序执行如权利要求6所述的数据访问方法。
17.一种管理服务器,其特征在于,包括:至少一个处理器、至少一个通信总线、至少一个网络接口以及存储器;其中,所述存储器存储有用于进行数据访问的程序,所述处理器用于调用所述存储器中存储的用于进行数据访问的程序执行如权利要求7所述的数据访问方法。
18.一种目标设备,其特征在于,包括:至少一个处理器、至少一个通信总线、至少一个网络接口以及存储器;其中,所述存储器存储有用于进行数据访问的程序,所述处理器用于调用所述存储器中存储的用于进行数据访问的程序执行如权利要求8所述的数据访问方法。
19.一种计算机存储介质,其特征在于,所述计算机存储介质存储有用于进行数据访问的程序,所述用于进行数据访问的程序适于由处理器加载并执行如权利要求1-8任一项所述的数据访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410490732.3A CN105516055B (zh) | 2014-09-23 | 2014-09-23 | 数据访问方法、访问设备、目标设备及管理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410490732.3A CN105516055B (zh) | 2014-09-23 | 2014-09-23 | 数据访问方法、访问设备、目标设备及管理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105516055A CN105516055A (zh) | 2016-04-20 |
CN105516055B true CN105516055B (zh) | 2020-07-14 |
Family
ID=55723703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410490732.3A Active CN105516055B (zh) | 2014-09-23 | 2014-09-23 | 数据访问方法、访问设备、目标设备及管理服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105516055B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819729B (zh) * | 2016-09-13 | 2021-06-25 | 腾讯科技(深圳)有限公司 | 一种数据请求方法及其系统、接入设备、存储设备和存储介质 |
CN107659581A (zh) * | 2017-10-19 | 2018-02-02 | 郑州云海信息技术有限公司 | 一种资源调用方法和装置 |
CN109040161B (zh) * | 2017-10-26 | 2020-03-10 | 北京航天智造科技发展有限公司 | 云制造服务管理系统及装置、方法 |
CN108259484B (zh) * | 2018-01-09 | 2021-03-19 | 北京汽车股份有限公司 | 车载控制器的安全访问方法及系统 |
CN108683652A (zh) * | 2018-05-04 | 2018-10-19 | 北京奇安信科技有限公司 | 一种基于行为权限的处理网络攻击行为的方法及装置 |
CN109407528A (zh) * | 2018-09-19 | 2019-03-01 | 北京小米移动软件有限公司 | 安全访问方法、装置、服务器及存储介质 |
CN117240618B (zh) * | 2023-11-13 | 2024-03-01 | 中国联合网络通信集团有限公司 | 家庭云盒子访问方法、装置、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013005989A2 (ko) * | 2011-07-04 | 2013-01-10 | 삼성전자주식회사 | 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431410B (zh) * | 2007-11-09 | 2011-11-30 | 康佳集团股份有限公司 | 一种网络游戏客户端与服务器集群的认证方法 |
CN102025577B (zh) * | 2011-01-06 | 2012-07-04 | 西安电子科技大学 | 物联网网络系统及数据处理方法 |
-
2014
- 2014-09-23 CN CN201410490732.3A patent/CN105516055B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013005989A2 (ko) * | 2011-07-04 | 2013-01-10 | 삼성전자주식회사 | 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
CN105516055A (zh) | 2016-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105516055B (zh) | 数据访问方法、访问设备、目标设备及管理服务器 | |
CN111556006B (zh) | 第三方应用系统登录方法、装置、终端及sso服务平台 | |
US9053306B2 (en) | Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium | |
CN109862043B (zh) | 一种终端认证的方法及装置 | |
CN108632253B (zh) | 基于移动终端的客户数据安全访问方法及装置 | |
CN110851274B (zh) | 资源访问控制方法、装置、设备及存储介质 | |
US8701199B1 (en) | Establishing a trusted session from a non-web client using adaptive authentication | |
US9178868B1 (en) | Persistent login support in a hybrid application with multilogin and push notifications | |
JP6468013B2 (ja) | 認証システム、サービス提供装置、認証装置、認証方法及びプログラム | |
US10938815B2 (en) | System and methods to establish user profile using multiple channels | |
CN105100034A (zh) | 一种网络应用中访问功能的方法和设备 | |
CN110198296B (zh) | 鉴权方法和装置、存储介质及电子装置 | |
US20140041002A1 (en) | Secure Access Method, Apparatus And System For Cloud Computing | |
CN110784450A (zh) | 一种基于浏览器的单点登录方法和装置 | |
CN112597472A (zh) | 单点登录方法、装置及存储介质 | |
US20140150055A1 (en) | Data reference system and application authentication method | |
US20150089632A1 (en) | Application authentication checking system | |
CN112887284B (zh) | 一种访问认证方法、装置、电子设备和可读介质 | |
CN106713315B (zh) | 插件应用程序的登录方法和装置 | |
WO2016070611A1 (zh) | 一种数据处理方法、服务器及终端 | |
CN105681258A (zh) | 基于第三方服务器的会话方法和会话装置 | |
CN111651408B (zh) | 获取数据的方法、装置、终端及存储介质 | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN109829321B (zh) | 一种认证身份的方法、装置、设备及存储介质 | |
CN104065674A (zh) | 终端设备以及信息处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |