CN106878296A - 数据访问控制方法及装置 - Google Patents
数据访问控制方法及装置 Download PDFInfo
- Publication number
- CN106878296A CN106878296A CN201710059908.3A CN201710059908A CN106878296A CN 106878296 A CN106878296 A CN 106878296A CN 201710059908 A CN201710059908 A CN 201710059908A CN 106878296 A CN106878296 A CN 106878296A
- Authority
- CN
- China
- Prior art keywords
- user
- software
- request
- accessed
- electronic equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004891 communication Methods 0.000 claims description 39
- 230000005611 electricity Effects 0.000 claims description 4
- 239000000203 mixture Substances 0.000 description 7
- 230000008520 organization Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Abstract
一种数据访问控制方法,应用于第一电子设备中,该方法包括:若用户的身份信息通过验证,进入所述第一电子设备,侦测所述用户请求访问的软件;判断所述用户对所述请求访问的软件是否有访问权限;若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备;通知所述用户访问所述第二电子设备。本发明还提供一种数据访问控制装置。本发明可以方便地控制不同用户在使用不同软件时访问不同来源的数据。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种数据访问控制方法及装置。
背景技术
随着计算机网络的日益普及和快速发展,用户越来越多地从网络获取所需数据。为了保证数据(特别是机密/敏感数据)的安全,需要对数据访问进行控制。现有的方法基本上是基于IP地址与用户的不同对数据访问进行控制。然而,不同的用户在使用一个软件系统(网站或服务)提供的不同软件/功能时可能需要访问不同来源的数据,现有的方法不能满足这种需求。
发明内容
鉴于以上内容,有必要提出一种数据访问控制方法及装置,其可以方便地控制不同用户在使用不同软件时访问不同来源的数据。
本申请的第一方面提供一种数据访问控制方法,应用于第一电子设备中,该方法包括:
若用户的身份信息通过验证,进入所述第一电子设备,侦测所述用户请求访问的软件;
判断所述用户对所述请求访问的软件是否有访问权限;
若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备;
通知所述用户访问所述第二电子设备。
另一种可能的实现方式中,该方法还包括:
若所述用户的身份信息通过验证,给所述用户发放通信凭证。
另一种可能的实现方式中,若收到来自于所述用户的数据访问请求,所述第二电子设备根据所述数据访问请求中的所述通信凭证对所述用户进行验证,若验证通过,则返回所述用户请求的数据。
另一种可能的实现方式中,所述判断所述用户对所述请求访问的软件是否有访问权限包括:
根据预先设置的用户与软件的对应关系判断所述用户对所述请求访问的软件是否有访问权限;
所述确定所述请求访问的软件对应的第二电子设备包括:
根据预先设置的软件与第二电子设备的对应关系确定所述请求访问的软件对应的第二电子设备。
另一种可能的实现方式中,该方法还包括:
更新所述用户与软件的对应关系;和/或
更新所述软件与第二电子设备的对应关系。
另一种可能的实现方式中,该方法还包括:
若所述请求访问的软件对应所述第一电子设备,则接收到所述用户对所述请求访问的软件的数据访问请求后,将所述用户请求访问的数据传送给所述用户。
本申请的第二方面提供一种数据访问控制装置,该装置包括:
侦测单元,用于若用户的身份信息通过验证,进入所述第一电子设备,侦测所述用户请求访问的软件;
确定单元,用于判断所述用户对所述请求访问的软件是否有访问权限,若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备;
通知单元,用于通知所述用户访问所述第二电子设备。
另一种可能的实现方式中,该装置还包括凭证发放单元,用于若所述用户的身份信息通过验证,给所述用户发放通信凭证;
若收到来自于所述用户的数据访问请求,所述第二电子设备根据所述数据访问请求中的所述通信凭证对所述用户进行验证,若验证通过,则返回所述用户请求的数据。
另一种可能的实现方式中,所述确定单元具体用于:
根据预先设置的用户与软件的对应关系判断所述用户对所述请求访问的软件是否有访问权限,若所述用户对所述请求访问的软件有访问权限,根据预先设置的软件与第二电子设备的对应关系确定所述请求访问的软件对应的第二电子设备。
另一种可能的实现方式中,所述装置还包括:
更新单元,用于更新所述用户与软件的对应关系和/或所述软件与第二电子设备的对应关系。
本发明在用户的身份信息通过验证后,进入第一电子设备,侦测所述用户请求访问的软件;判断所述用户对所述请求访问的软件是否有访问权限;若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备;通知所述用户访问所述第二电子设备。本发明可以方便地控制不同用户在使用不同软件时访问不同来源的数据。
附图说明
图1是本发明实施例一提供的数据访问控制方法的流程图。
图2是本发明实施例二提供的数据访问控制方法的流程图。
图3是本发明实施例三提供的数据访问控制装置的结构图。
图4是本发明实施例四提供的数据访问控制装置的结构图。
图5是实施例五提供的实现数据访问控制方法的第一电子设备的结构图。
主要元件符号说明
第一电子设备 1
数据访问控制装置 10
存储器 20
处理器 30
侦测单元 301、402
确定单元 302、403
通知单元 303、404
凭证发放单元 401
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
优选地,本发明的数据访问控制方法软件应用在一个或者多个第一电子设备中。所述第一电子设备通过网络与多个终端及多个第二电子设备相连。用户通过所述终端进入所述第一电子设备,通过所述第一电子设备的控制对不同第二电子设备中的软件进行访问。所述第一电子设备、所述终端、所述第二电子设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述第一电子设备、所述终端、所述第二电子设备可以是服务器,所述服务器包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(CloudComputing)的由大量主机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
所述第一电子设备、所述终端、所述第二电子设备还可以是,但不限于任何一种可与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能穿戴式设备等。
所述软件是一系列按照特定顺序组织的计算机数据和指令的集合。所述软件可以包括系统软件、软件和介于这两者之间的中间件。所述软件不只包括可以在计算机(这里的计算机是指广义的计算机)上运行的电脑程序,还可以包括与所述电脑程序相关的文档。
所述网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(VirtualPrivate Network,VPN)等。
实施例一
图1为本发明实施例一提供的数据访问控制方法的流程图。下述步骤101-103执行于第一电子设备中。如图1所示,该方法具体包括以下步骤:
101:若用户的身份信息通过验证,进入所述第一电子设备,侦测所述用户请求访问的软件。
可以生成一个登录界面,从所述登录界面接收所述用户从终端输入的所述身份信息,对所述用户输入的身份信息进行验证,若通过验证,则进入所述第一电子设备,侦测所述用户请求访问的软件。
所述身份信息可以包括账号及密码。用户可以通过所述终端的键盘、鼠标或触摸屏中的一种或多种输入所述账户及/或密码。所述账号可以是用户名、手机号码、邮箱、用户编码等。所述密码可以是字符组成的密码(例如数字、字母组成的密码)、图形密码(例如通过触摸屏触控输入的图形密码)等。
所述身份信息可以包括用户证书(例如USBKey)。所述用户证书包含表明用户身份的信息。例如,用户将USBKey插入终端的USB接口,以登录所述软件系统。
所述身份信息还可以包括生物特征信息(例如指纹信息、虹膜信息)。所述生物特征信息通过生物特征采集装置采集得到。所述生物特征采集装置可以是所述终端的一部分或者是与所述终端相连接的独立的设备。所述生物特征采集装置可以是人脸信息采集装置、语音采集装置、指纹采集装置、虹膜采集装置中的一种或多种。所述人脸信息采集装置、语音采集装置、指纹采集装置、虹膜采集装置分别用于采集用户的人脸信息、语音信息、指纹信息、虹膜信息。
可以理解,所述生物特征采集装置可以是其他的装置,能够采集用户其他的生物特征信息。
可以理解,所述身份信息还可以包括其他的信息,例如组织编号。所述组织编号表示用户所属组织/公司。
若用户的身份信息通过验证,可以生成包括一个或多个软件的用户界面,侦测所述用户从所述用户界面选择的软件,该选择的软件即所述用户请求访问的软件。
或者,若用户的身份信息通过验证,可以显示输入框,接收所述用户在所述输入框中输入的软件,该输入的软件即所述用户请求访问的软件。
102:判断所述用户对所述请求访问的软件是否有访问权限。
若所述用户对所述请求访问的软件没有访问权限,返回步骤101。
在本实施例中,可以根据预先设置的用户与软件的对应关系(例如用户权限表)判断所述用户对所述请求访问的软件是否有访问权限。例如,所述身份信息包括账号,所述用户与软件的对应关系包括账号与软件的对应关系,则根据所述账号与软件的对应关系判断所述账号对应的软件是否包括所述请求访问的软件,若所述账号对应的软件包括所述请求访问的软件,则所述用户对所述请求访问的软件有访问权限。
所述用户与软件的对应关系表示用户对软件的访问权限。不同的用户可以对应不同的软件,即不同的用户可以对不同的软件有访问权限。不同的用户也可以对应相同的软件,即不同的用户可以对相同的软件有访问权限。
可以将用户分为不同群组(比如不同公司用户分为不同群组),设置所述群组与软件的对应关系。相应地,可以根据所述身份信息确定所述用户所属的群组,根据所述用户所属的群组确定所述用户对所述请求访问的软件是否有访问权限。不同群组可以对应不同的软件。不同群组也可以对应相同的软件。
在其他的实施例中,可以根据其他条件判断所述用户对所述请求访问的软件是否有访问权限。例如,根据当前时间(例如所述终端的系统时间)判断所述用户对所述请求访问的软件是否有访问权限。若当前时间为所述请求访问的软件的开放时间,则确认所述用户对所述请求访问的软件有访问权限。又如,根据所述用户当前所处位置判断所述用户对所述请求访问的软件是否有访问权限,若所述用户当前所处位置在所述请求访问的软件的可访问范围内,则确认所述用户对所述请求访问的软件有访问权限。
103:若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备。
在本实施例中,可以根据预先设置的软件与第二电子设备的对应关系确定所述请求访问的软件对应的第二电子设备。
可以针对每个用户设置软件与第二电子设备的对应关系,根据所述用户的软件与第二电子设备的对应关系确定所述请求访问的软件对应的第二电子设备。对于不同的用户,同一软件可以对应不同的第二电子设备。也就是说,不同的用户访问同一软件时,可以访问不同的第二电子设备。对于不同的用户,同一软件可以对应相同的第二电子设备。也就是说,不同的用户访问同一软件时,可以访问不同的第二电子设备。
在其他的实施例中,可以根据其他条件确定所述请求访问的软件对应的第二电子设备。例如,不同时间段对应不同第二电子设备,可以根据当前时间(例如所述终端的系统时间)确定所述请求访问的软件对应的第二电子设备。又如,不同区域对应不同的第二电子设备,可以根据所述用户当前所处位置确定所述请求访问的软件对应的第二电子设备。
104:通知所述用户访问所述第二电子设备。
105:所述用户将对所述请求访问的软件的数据访问请求发送给所述第二电子设备。
当所述用户要访问所述请求访问的软件的数据时,通过所述终端发送数据访问请求给所述第二电子设备。
106:收到所述数据访问请求后,所述第二电子设备将所述用户请求访问的数据返回给所述用户。
实施例一的数据访问控制方法在用户的身份信息通过验证后,进入第一电子设备,侦测所述用户请求访问的软件;判断所述用户对所述请求访问的软件是否有访问权限;若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备;通知所述用户访问所述第二电子设备。实施例一可以方便地控制不同用户在使用不同软件时访问不同来源的数据。
在另一实施中,所述数据控制方法还可以包括:更新所述用户与软件的对应关系和/或所述软件与第二电子设备的对应关系。
在另一实施例中,所述请求访问的软件可以对应所述第一电子设备,所述数据控制方法还可以包括:若所述请求访问的软件对应所述第一电子设备,则接收到所述用户对所述请求访问的软件的数据访问请求后,将所述用户请求访问的数据传送给所述用户。
上述实施例一虽然在一定程度上保证了数据访问控制的安全,但是由于第二电子设备未对用户身份进行验证,因而存在一定的安全隐患。下面通过实施例二提供一种更优的实施方式。
实施例二
图2为本发明实施例二提供的数据访问控制方法的流程图。步骤201-204执行于第一电子设备中。如图2所示,该方法具体包括以下步骤:
201:若用户的身份信息通过验证,进入所述第一电子设备,给所述用户发放通信凭证。
所述通信凭证可以是通信令牌(token)。所述通信凭证可以包括所述身份信息、登录时间、登录地点、可访问的第二电子设备及与第二电子设备通信的有效时间。可以理解,所述通信凭证可以包括其他的信息,例如包括用户的电子签名。
202:侦测所述用户请求访问的软件。
本实施例中步骤202与实施例一中步骤101一致,具体请参阅实施例一中步骤101的相关描述,此处不再赘述。
203:判断所述用户对所述请求访问的软件是否有访问权限。
若所述用户对所述请求访问的软件没有访问权限,返回步骤202。
本实施例中步骤203与实施例一中步骤102一致,具体请参阅实施例一中步骤102的相关描述,此处不再赘述。
204:若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备。
本实施例中步骤204与实施例一中步骤103一致,具体请参阅实施例一中步骤103的相关描述,此处不再赘述。
205:通知所述用户访问所述第二电子设备。
206:所述用户将对所述请求访问的软件的数据访问请求发送给所述第二电子设备。其中,所述数据访问请求包括所述通信凭证。
当所述用户要访问所述请求访问的软件的数据时,通过终端将包含所述通信凭证的数据访问请求发送给所述第二电子设备。
207:所述第二电子设备根据所述通信凭证对所述用户进行验证,若验证通过,则返回所述用户请求的数据。
例如,所述第二电子设备验证用户是否在通信的有效时间内发起访问请求,以及验证所述通信凭证内用户的身份信息是否正确。如果验证通过,则所述第二电子设备返回所述用户请求的数据。例如,如果用户在通信的有效时间内发起访问请求并且所述通信凭证内的身份信息正确,则所述第二电子设备返回所述用户请求的数据。
实施例二的数据访问控制方法在用户的身份信息通过验证后,进入第一电子设备,给所述用户发放通信凭证;侦测所述用户请求访问的软件;判断所述用户对所述请求访问的软件是否有访问权限;若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备;通知所述用户访问所述第二电子设备。实施例二给通过验证的用户发放通信凭证,使得用户要访问所述请求访问的软件的数据时,将包含所述通信凭证的数据访问请求发送给所述第二电子设备,所述第二电子设备根据所述通信凭证对用户进行验证,若验证通过,则返回用户请求的数据,从而进一步保证了数据访问的安全性。
实施例二中,第二电子设备根据通信凭证对用户进行验证,用户不需要再次输入身份信息就能访问该第二电子设备。可以理解,用户可以输入身份信息来访问该第二电子设备。例如,当所述通信凭证丢失时,用户可以输入身份信息来访问该第二电子设备。
以上是对本发明所提供的方法进行的详细描述,下面对本发明所提供的装置进行描述。
实施例三
图3为本发明实施例三提供的数据访问控制装置的结构图。如图3所示,所述数据访问控制装置10可以包括:侦测单元301、确定单元302、通知单元303。
侦测单元301,用于若用户的身份信息通过验证,进入所述第一电子设备,侦测所述用户请求访问的软件。
可以生成一个登录界面,从所述登录界面接收所述用户从终端输入的所述身份信息,对所述用户输入的身份信息进行验证,若通过验证,则进入所述第一电子设备,侦测所述用户请求访问的软件。
所述身份信息可以包括账号及密码。用户可以通过所述终端的键盘、鼠标或触摸屏中的一种或多种输入所述账户及/或密码。所述账号可以是用户名、手机号码、邮箱、用户编码等。所述密码可以是字符组成的密码(例如数字、字母组成的密码)、图形密码(例如通过触摸屏触控输入的图形密码)等。
所述身份信息可以包括用户证书(例如USBKey)。所述用户证书包含表明用户身份的信息。例如,用户将USBKey插入终端的USB接口,以登录所述软件系统。
所述身份信息还可以包括生物特征信息(例如指纹信息、虹膜信息)。所述生物特征信息通过生物特征采集装置采集得到。所述生物特征采集装置可以是所述终端的一部分或者是与所述终端相连接的独立的设备。所述生物特征采集装置可以是人脸信息采集装置、语音采集装置、指纹采集装置、虹膜采集装置中的一种或多种。所述人脸信息采集装置、语音采集装置、指纹采集装置、虹膜采集装置分别用于采集用户的人脸信息、语音信息、指纹信息、虹膜信息。
可以理解,所述生物特征采集装置可以是其他的装置,能够采集用户其他的生物特征信息。
可以理解,所述身份信息还可以包括其他的信息,例如组织编号。所述组织编号表示用户所属组织/公司。
若用户的身份信息通过验证,可以生成包括一个或多个软件的用户界面,侦测所述用户从所述用户界面选择的软件,该选择的软件即所述用户请求访问的软件。
或者,若用户的身份信息通过验证,可以显示输入框,接收所述用户在所述输入框中输入的软件,该输入的软件即所述用户请求访问的软件。
确定单元302,用于判断所述用户对所述请求访问的软件是否有访问权限。
在本实施例中,可以根据预先设置的用户与软件的对应关系(例如用户权限表)判断所述用户对所述请求访问的软件是否有访问权限。例如,所述身份信息包括账号,所述用户与软件的对应关系包括账号与软件的对应关系,则根据所述账号与软件的对应关系判断所述账号对应的软件是否包括所述请求访问的软件,若所述账号对应的软件包括所述请求访问的软件,则所述用户对所述请求访问的软件有访问权限。
所述用户与软件的对应关系表示用户对软件的访问权限。不同的用户可以对应不同的软件,即不同的用户可以对不同的软件有访问权限。不同的用户也可以对应相同的软件,即不同的用户可以对相同的软件有访问权限。
可以将用户分为不同群组(比如不同公司用户分为不同群组),设置所述群组与软件的对应关系。相应地,可以根据所述身份信息确定所述用户所属的群组,根据所述用户所属的群组确定所述用户对所述请求访问的软件是否有访问权限。不同群组可以对应不同的软件。不同群组也可以对应相同的软件。
在其他的实施例中,可以根据其他条件判断所述用户对所述请求访问的软件是否有访问权限。例如,根据当前时间(例如所述终端的系统时间)判断所述用户对所述请求访问的软件是否有访问权限。若当前时间为所述请求访问的软件的开放时间,则确认所述用户对所述请求访问的软件有访问权限。又如,根据所述用户当前所处位置判断所述用户对所述请求访问的软件是否有访问权限,若所述用户当前所处位置在所述请求访问的软件的可访问范围内,则确认所述用户对所述请求访问的软件有访问权限。
确定单元302,还用于若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备。
在本实施例中,可以根据预先设置的软件与第二电子设备的对应关系确定所述请求访问的软件对应的第二电子设备。
可以针对每个用户设置软件与第二电子设备的对应关系,根据所述用户的软件与第二电子设备的对应关系确定所述请求访问的软件对应的第二电子设备。对于不同的用户,同一软件可以对应不同的第二电子设备。也就是说,不同的用户访问同一软件时,可以访问不同的第二电子设备。对于不同的用户,同一软件可以对应相同的第二电子设备。也就是说,不同的用户访问同一软件时,可以访问不同的第二电子设备。
在其他的实施例中,可以根据其他条件确定所述请求访问的软件对应的第二电子设备。例如,不同时间段对应不同第二电子设备,可以根据当前时间(例如所述终端的系统时间)确定所述请求访问的软件对应的第二电子设备。又如,不同区域对应不同的第二电子设备,可以根据所述用户当前所处位置确定所述请求访问的软件对应的第二电子设备。
通知单元303,用于通知所述第二电子设备访问所述第二电子设备。
当所述用户要访问所述请求访问的软件的数据时,通过所述终端发送数据访问请求给所述第二电子设备。收到所述数据访问请求后,所述第二电子设备将所述用户请求访问的数据返回给所述用户。
实施例三的数据访问控制装置在用户的身份信息通过验证后,进入第一电子设备,侦测所述用户请求访问的软件;判断所述用户对所述请求访问的软件是否有访问权限;若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备;通知所述用户访问所述第二电子设备。实施例三可以方便地控制不同用户在使用不同软件时访问不同来源的数据。
在另一实施例中,所述数据控制装置10还可以包括更新单元,用于更新所述用户与软件的对应关系和/或所述软件与第二电子设备的对应关系。
在另一实施例中,所述请求访问的软件可以对应所述第一电子设备,所述数据控制装置10还可以包括数据访问单元:若所述请求访问的软件对应所述第一电子设备,则接收到所述用户对所述请求访问的软件的数据访问请求后,将所述用户请求访问的数据传送给所述用户。
上述实施例三虽然在一定程度上保证了数据访问控制的安全,但是由于第二电子设备未对用户身份进行验证,因而存在一定的安全隐患。下面通过实施例四提供一种更优的实施方式。
实施例四
图4为本发明实施例四提供的数据访问控制装置的结构图。如图4所示,所述数据访问控制装置10可以包括:凭证发放单元401、侦测单元402、确定单元403、通知单元404。
凭证发放单元401,用于若用户的身份信息通过验证,进入所述第一电子设备,给所述用户发放通信凭证。
所述通信凭证可以是通信令牌(token)。所述通信凭证可以包括所述身份信息、登录时间、登录地点、可访问的第二电子设备及与第二电子设备通信的有效时间。可以理解,所述通信凭证可以包括其他的信息,例如包括用户的电子签名。
侦测单元402,用于用于若用户的身份信息通过验证,进入所述第一电子设备,侦测所述用户请求访问的软件。
本实施例中侦测单元402与实施例三中侦测单元301一致,具体请参阅实施例三中侦测单元301的相关描述,此处不再赘述。
确定单元403,用于判断所述用户对所述请求访问的软件是否有访问权限,若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备。
本实施例中确定单元403与实施例三中确定单元302一致,具体请参阅实施例三中确定单元302的相关描述,此处不再赘述。
通知单元404,用于通知所述第二电子设备访问所述第二电子设备。
当所述用户要访问所述请求访问的软件的数据时,通过所述终端将包含所述通信凭证的数据访问请求发送给所述第一电子设备。所述第二电子设备根据所述通信凭证对所述用户进行验证,若验证通过,则返回所述用户请求的数据。
例如,所述第二电子设备验证用户是否在通信的有效时间内发起访问请求,以及验证所述通信凭证内用户的身份信息是否正确。如果验证通过,则所述第二电子设备返回所述用户请求的数据。例如,如果用户在通信的有效时间内发起访问请求并且所述通信凭证内的身份信息正确,则所述第二电子设备返回所述用户请求的数据。
实施例四的数据访问控制装置在用户的身份信息通过验证后,进入第一电子设备,给所述用户发放通信凭证;侦测所述用户请求访问的软件;若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备;通知所述用户访问所述第二电子设备。实施例四给通过验证的用户发放通信凭证,使得用户要访问所述请求访问的软件的数据时,将包含所述通信凭证的数据访问请求发送给所述第二电子设备,所述第二电子设备根据所述通信凭证对用户进行验证,若验证通过,则返回用户请求的数据,从而进一步保证了数据访问的安全性。
实施例四中,第二电子设备根据通信凭证对用户进行验证,用户不需要再次输入身份信息就能访问该第二电子设备。可以理解,用户可以输入身份信息来访问该第二电子设备。例如,当所述通信凭证丢失时,用户可以输入身份信息来访问该第二电子设备。
上述实施例中,若用户的身份信息通过验证,侦测所述用户请求访问的软件,判断所述用户对所述请求访问的软件是否有访问权限。
在其他的实施例中,若用户的身份信息通过验证,进入第一电子设备后,可以根据用户的身份信息确定该用户授权访问的所述软件系统的各个软件,并在所述软件系统界面上显示该用户授权访问的所述软件系统的各个软件。例如,可以根据用户的身份信息确定用户角色(例如管理员、普通用户),根据用户角色确定该用户授权访问的所述软件系统的各个软件。
实施例五
图5为实现本发明数据访问控制方法的第一电子设备的结构示意图。所述第一电子设备1包括数据访问控制装置10。所述第一电子设备1还包括存储器20、处理器30。
优选地,本发明的数据访问控制方法通过所述第一电子设备1中的数据访问控制装置10来实现。
所述第一电子设备1是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述第一电子设备1可以是服务器,所述服务器包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量主机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
所述第一电子设备1所处的网络包括,但不限于互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
所述存储器20用于存储所述数据访问控制装置10中各个程序段的程序代码。所述存储器20可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
所述处理器30可以包括一个或者多个微处理器、数字处理器。所述处理器30执行所述数据访问控制装置10的各个程序段的程序代码,在用户的身份信息通过验证后,进入所述第一电子设备1,侦测所述用户请求访问的软件,判断所述用户对所述请求访问的软件是否有访问权限,若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备,通知所述用户访问所述第二电子设备。
在本发明所提供的几个实施例中,应该理解到,所揭露的电子设备和方法,可以通过其它的方式实现。例如,以上所描述的电子设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在本发明各个实施例中的各功能单元可以集成在相同处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在相同单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。电子设备权利要求中陈述的多个单元或电子设备也可以由同一个单元或电子设备通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种数据访问控制方法,应用于第一电子设备中,其特征在于,该方法包括:
若用户的身份信息通过验证,进入所述第一电子设备,侦测所述用户请求访问的软件;
判断所述用户对所述请求访问的软件是否有访问权限;
若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备;
通知所述用户访问所述第二电子设备。
2.如权利要求1所述的数据访问控制方法,其特征在于,该方法还包括:
若所述用户的身份信息通过验证,给所述用户发放通信凭证。
3.如权利要求2所述的数据访问控制方法,其特征在于,若收到来自于所述用户的数据访问请求,所述第二电子设备根据所述数据访问请求中的所述通信凭证对所述用户进行验证,若验证通过,则返回所述用户请求的数据。
4.如权利要求1所述的数据访问控制方法,其特征在于,所述判断所述用户对所述请求访问的软件是否有访问权限包括:
根据预先设置的用户与软件的对应关系判断所述用户对所述请求访问的软件是否有访问权限;
所述确定所述请求访问的软件对应的第二电子设备包括:
根据预先设置的软件与第二电子设备的对应关系确定所述请求访问的软件对应的第二电子设备。
5.如权利要求4所述的数据访问控制方法,其特征在于,该方法还包括:
更新所述用户与软件的对应关系;和/或
更新所述软件与第二电子设备的对应关系。
6.如权利要求1至5中任一项所述的数据访问控制方法,其特征在于,该方法还包括:
若所述请求访问的软件对应所述第一电子设备,则接收到所述用户对所述请求访问的软件的数据访问请求后,将所述用户请求访问的数据传送给所述用户。
7.一种数据访问控制装置,其特征在于,该装置包括:
侦测单元,用于若用户的身份信息通过验证,进入第一电子设备,侦测所述用户请求访问的软件;
确定单元,用于判断所述用户对所述请求访问的软件是否有访问权限,若所述用户对所述请求访问的软件有访问权限,确定所述请求访问的软件对应的第二电子设备;
通知单元,用于通知所述用户访问所述第二电子设备。
8.如权利要求7所述的数据访问控制装置,其特征在于,该装置还包括凭证发放单元,用于若所述用户的身份信息通过验证,给所述用户发放通信凭证;
若收到来自于所述用户的数据访问请求,所述第二电子设备根据所述数据访问请求中的所述通信凭证对所述用户进行验证,若验证通过,则返回所述用户请求的数据。
9.如权利要求7所述的数据访问控制装置,其特征在于,所述确定单元具体用于:
根据预先设置的用户与软件的对应关系判断所述用户对所述请求访问的软件是否有访问权限,若所述用户对所述请求访问的软件有访问权限,根据预先设置的软件与第二电子设备的对应关系确定所述请求访问的软件对应的第二电子设备。
10.如权利要求9所述的数据访问控制装置,其特征在于,所述装置还包括:
更新单元,用于更新所述用户与软件的对应关系和/或所述软件与第二电子设备的对应关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710059908.3A CN106878296B (zh) | 2017-01-24 | 2017-01-24 | 数据访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710059908.3A CN106878296B (zh) | 2017-01-24 | 2017-01-24 | 数据访问控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106878296A true CN106878296A (zh) | 2017-06-20 |
CN106878296B CN106878296B (zh) | 2020-06-02 |
Family
ID=59158824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710059908.3A Expired - Fee Related CN106878296B (zh) | 2017-01-24 | 2017-01-24 | 数据访问控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106878296B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110855556A (zh) * | 2019-11-14 | 2020-02-28 | 哈工大机器人湖州国际创新研究院 | 监控处理方法、装置、电子设备及计算机存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217369A (zh) * | 2008-01-17 | 2008-07-09 | 杭州华三通信技术有限公司 | 一种网络拓扑中更新用户访问权限的方法及设备 |
CN102693506A (zh) * | 2012-06-08 | 2012-09-26 | 北京惠银通联科技有限公司 | 一种支持移动交易业务流程运行的设备和方法 |
CN103869794A (zh) * | 2014-03-31 | 2014-06-18 | 李松年 | 一种库房监控预警系统 |
US20150067637A1 (en) * | 2013-08-30 | 2015-03-05 | Sap Ag | Method and system for specifying and enforcing extensibility of software applications |
CN104601529A (zh) * | 2013-10-31 | 2015-05-06 | 腾讯科技(深圳)有限公司 | 终端账号管理方法及装置 |
CN104766005A (zh) * | 2015-04-15 | 2015-07-08 | 小米科技有限责任公司 | 应用软件访问权限的管理方法和装置 |
CN105357168A (zh) * | 2014-08-19 | 2016-02-24 | 酷派软件技术(深圳)有限公司 | 一种设备访问权限分配方法及装置 |
US20160156604A1 (en) * | 2014-12-01 | 2016-06-02 | Samsung Electronics Co., Ltd. | Method and cloud server for managing device |
CN105897663A (zh) * | 2015-01-26 | 2016-08-24 | 阿里巴巴集团控股有限公司 | 一种确定访问权限的方法、装置及设备 |
CN106330958A (zh) * | 2016-09-29 | 2017-01-11 | 上海创功通讯技术有限公司 | 一种安全访问方法及装置 |
-
2017
- 2017-01-24 CN CN201710059908.3A patent/CN106878296B/zh not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217369A (zh) * | 2008-01-17 | 2008-07-09 | 杭州华三通信技术有限公司 | 一种网络拓扑中更新用户访问权限的方法及设备 |
CN102693506A (zh) * | 2012-06-08 | 2012-09-26 | 北京惠银通联科技有限公司 | 一种支持移动交易业务流程运行的设备和方法 |
US20150067637A1 (en) * | 2013-08-30 | 2015-03-05 | Sap Ag | Method and system for specifying and enforcing extensibility of software applications |
CN104601529A (zh) * | 2013-10-31 | 2015-05-06 | 腾讯科技(深圳)有限公司 | 终端账号管理方法及装置 |
CN103869794A (zh) * | 2014-03-31 | 2014-06-18 | 李松年 | 一种库房监控预警系统 |
CN105357168A (zh) * | 2014-08-19 | 2016-02-24 | 酷派软件技术(深圳)有限公司 | 一种设备访问权限分配方法及装置 |
US20160156604A1 (en) * | 2014-12-01 | 2016-06-02 | Samsung Electronics Co., Ltd. | Method and cloud server for managing device |
CN105897663A (zh) * | 2015-01-26 | 2016-08-24 | 阿里巴巴集团控股有限公司 | 一种确定访问权限的方法、装置及设备 |
CN104766005A (zh) * | 2015-04-15 | 2015-07-08 | 小米科技有限责任公司 | 应用软件访问权限的管理方法和装置 |
CN106330958A (zh) * | 2016-09-29 | 2017-01-11 | 上海创功通讯技术有限公司 | 一种安全访问方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110855556A (zh) * | 2019-11-14 | 2020-02-28 | 哈工大机器人湖州国际创新研究院 | 监控处理方法、装置、电子设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106878296B (zh) | 2020-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11637824B2 (en) | Multi-factor authentication devices | |
CN104253812B (zh) | 委托用于web服务的认证 | |
US10212158B2 (en) | Automatic association of authentication credentials with biometrics | |
CN105610810A (zh) | 一种数据处理方法、客户端和服务器 | |
CN106027520A (zh) | 一种检测处理盗取网站帐号的方法及装置 | |
CN104348817B (zh) | 用户帐号的保护方法及装置 | |
WO2009132148A2 (en) | Systems and methods for security management based on cursor events | |
CN105335053A (zh) | 一种控制方法及电子设备 | |
CN107872433A (zh) | 一种身份验证方法及其设备 | |
JP7014898B2 (ja) | Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体 | |
CN103136255A (zh) | 信息管理的方法和装置 | |
CN104598836A (zh) | 在移动终端上对通信内容进行管理的方法和装置及移动终端 | |
CN106658513A (zh) | 一种无线网络的安全检测方法、终端及服务器 | |
TWI701932B (zh) | 一種身份認證方法、伺服器及用戶端設備 | |
CN106650490A (zh) | 云账号的登录方法及装置 | |
CN107729768A (zh) | 一种页面显示方法、装置、智能平板和存储介质 | |
CN107580000A (zh) | 数字证书认证方法及装置 | |
CN106487752A (zh) | 一种用于验证访问安全的方法和装置 | |
CN102999733B (zh) | 一种浏览器中保存网站登录信息的方法和装置 | |
CN106503506A (zh) | 一种信息显示方法及电子设备 | |
CN106326768A (zh) | 一种信息管理方法、装置及智能终端 | |
CN106878296A (zh) | 数据访问控制方法及装置 | |
CN104346161B (zh) | 一种信息处理的方法及电子设备 | |
CN106941673A (zh) | 诈骗短信识别方法及装置 | |
CN106790174A (zh) | 密级标识方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200602 |