CN106961435A - 一种访问保护方法和系统 - Google Patents
一种访问保护方法和系统 Download PDFInfo
- Publication number
- CN106961435A CN106961435A CN201710173645.9A CN201710173645A CN106961435A CN 106961435 A CN106961435 A CN 106961435A CN 201710173645 A CN201710173645 A CN 201710173645A CN 106961435 A CN106961435 A CN 106961435A
- Authority
- CN
- China
- Prior art keywords
- access
- information
- authorization
- access request
- account information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000013475 authorization Methods 0.000 claims description 112
- 230000000977 initiatory effect Effects 0.000 claims description 46
- 239000003999 initiator Substances 0.000 claims description 22
- 238000004891 communication Methods 0.000 claims description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种访问保护方法和系统,所述方法包括:S1:接收访问请求;S2:获取所述访问请求的发起端的区域信息;S3:判断所述区域信息以及所述访问请求是否有效,并且在判定所述区域信息以及访问请求均有效时,允许执行所述访问请求所请求的访问操作。本发明可以进一步提高设备或软件应用的访问安全强度。
Description
技术领域
本发明涉及一种数据安全访问领域,特别是一种访问保护方法和系统。
背景技术
目前,随着网络信息化的发展,人们越来越关注网络安全使用以及设备的安全使用。例如硬件加密锁作为保护产品版权的一款安全设备,普遍用于对软件的加密使用。如果加密锁丢失或被人非法获得,则会造成对加密锁进而对软件的非法使用。现有技术中,为了防止他人拿到加密锁而非法使用,用户可以在加密锁上设置账号密码等信息,然而,一旦账号也被盗取,则会发生非法使用的情况。
另外,由于硬件成本的提高,加之为了提高工作效率,节省成本,推出可以基本上替代硬件加密锁的云锁。在云锁的使用中账号成了唯一的安全入口。如果账号一旦被非法人员盗取,就可以非法登录并获取产品的信息。
发明内容
本发明实施例提供了一种在特定区域内才能允许执行,以提高访问安全性的访问保护方法。
为了解决上述问题,本发明实施例提供了如下的技术方案:
一种访问保护方法,其包括:
S1:接收访问请求;
S2:获取所述访问请求的发起端的区域信息;
S3:判断所述区域信息以及所述访问请求是否有效,并且在判定所述区域信息以及访问请求均有效时,允许执行所述访问请求所请求的访问操作。
作为优选,所述访问请求包括登录访问请求或设备访问请求。
作为优选,所述访问请求由所述发起端通过如下步骤生成:
S11:检测访问事件,在检测到有所述访问事件发生时,获取所述访问事件对应的账户信息;
S12:基于所述访问事件,生成包括所述账户信息的访问请求。
作为优选,获取所述访问请求的发起端的区域信息包括:
S21:获取所述访问请求的发送端的网络地址信息;
S22:根据所述网络地址信息确定所述发起端所在的地理区域的区域信息。
作为优选,判断所述区域信息和访问请求是否有效包括:
判断所述区域信息以及访问请求中的账户信息是否满足与所述账户信息对应的预定的授权证书中的授权权限。
作为优选,判断所述区域信息是否有效包括:
A31:获取所述访问请求中的账户信息;
A32:在与所述账户信息对应的所述授权证书中查询授权区域信息;
A33:根据所述区域信息是否与所述授权区域信息对应来判断所述区域信息是否有效。
作为优选,判断所述访问请求是否有效包括:
B31:获取所述访问请求中的账户信息;
B32:在与所述账户信息对应的所述授权证书中查询授权期限信息;
B33:根据所述授权期限判断所述访问请求是否有效。
作为优选,所述账户信息包括用户名信息和密码信息,且步骤B33进一步配置为:
根据所述密码信息和所述授权期限判断所述访问请求是否有效。
作为优选,其中所述授权证书通过如下步骤生成:
接收所述账户信息;
接收对所述账户信息设定的授权期限信息;
接收对所述账户信息设定的授权区域信息;。
基于所述账户信息、授权期限信息和授权区域信息生成所述授权证书。
本发明实施例还提供了一种访问保护系统,该系统包括:设置有信息安全模块的数据访问发起端,以及与所述数据访问发起端通信连接的访问控制端;其中,
所述信息安全模块配置为在检测到数据访问发起端发起的对受保护数据的访问事件时,基于所述访问事件生成访问请求,并通过所述数据访问发起端将所述访问请求发送至所述访问控制端;
所述访问控制端配置为在接收所述访问请求后,基于所述访问请求获取所述数据访问发起端的区域信息,并在判断所述区域信息和访问请求均有效时,允许所述数据访问发起端执行所述访问请求所请求的访问操作。
作为优选,所述信息安全模块进一步配置为在检测到有所述访问事件发生时,获取所述访问事件对应的账户信息,并基于所述访问事件生成包括所述账户信息的所述访问请求。
作为优选,所述访问控制端进一步配置为获取所述数据访问发起端的网络地址信息,根据所述网络地址信息确定所述数据访问发起端所在的地理区域的区域信息。
作为优选,所述访问控制端进一步配置为判断所述区域信息以及访问请求中的账户信息是否满足与所述账户信息对应的预定的授权证书中的授权权限。
作为优选,所述访问控制端配置为在与所述账户信息对应的所述授权证书中查询授权区域信息,并判断所述区域信息是否与所述授权区域信息对应。
作为优选,所述访问控制端配置为在与所述账户信息对应的所述授权证书中查询授权期限信息,并根据所述授权期限判断所述访问请求是否有效。
作为优选,所述访问控制端配置为根据所述授权期限和所述账户信息中的密码信息判断所述访问请求是否有效。
作为优选,所述信息安全模块还配置为将所述数据访问发起端接收的账户注册信息发送至访问控制端;
所述访问控制端根据所述账户注册信息生成所述预定的授权证书;
其中,所述授权证书中包括账户信息和为所述账户信息设定的授权期限信息和授权区域信息。
作为优选,其中所述信息安全模块为硬件设备,并且数据访问发起端配置为在所述访问控制端允许所述访问操作时,将所述硬件设备绑定至所述数据访问发起端以使得在无法连接到访问控制端时仅允许该数据访问发起端访问所述硬件设备。
与现有技术相比,本发明实施例的有益效果在于:
1、本发明实施例所提供的安全访问方法中,以访问请求的发起端的区域信息作为是否允许访问操作的前提,且只有在发起端的区域信息以及访问请求有效时,才能允许执行对应的访问操作,具有更高的安全性;
2、本发明实施例不仅适用于硬件设备的安全防护,也可以用于对于软件的管理,具有较强的适用性,同时使硬件锁与软锁实现安全的无缝对接;
3、能够进一步防止电子设备或锁装置被他人盗取之后非法使用。
附图说明
图1为本发明实施例中的一种访问保护方法的原理流程图;
图2为本发明实施例中生成访问请求的方法的原理流程图;
图3为本发明实施例中获取访问请求的发起端的区域信息的方法的原理流程图;
图4为本发明实施例中判断获取的区域信息是否为有效的方法的原理流程图;
图5为本发明实施例中判断访问请求是否有效的方法的流程图;
图6为本发明实施例中的一种访问保护系统的原理流程图;
具体实施方式
下面,结合附图对本发明的具体实施例进行详细的说明,但不作为本发明的限定。
本发明实施例提供了一种访问保护方法和系统,该访问保护方法适用于硬件设备的安全访问以及云端的访问,或者是其他应用、网页等访问,以提供账户的安全登录和对设备/数据的安全访问。具体的,本发明实施例通过将授权区域范围缩小,使用户只能在授权的地理区域内访问授权的设备或软件产品。一旦离开该授权区域,则受到访问限制而不能使用。
具体的,如图1所示,本发明实施例提供了一种访问保护方法的原理流程图,其中可以包括以下步骤:
S1:接收访问请求;
本实施例中,作为访问安全的授权中心的访问控制端可以接收网络内的各电子设备或应用程序的访问请求。
具体的,在硬件设备或软件应用中,或者是云端都可以设置有信息安全模块(锁装置),该信息安全模块可以实时监测访问事件的发生,并基于监测到的访问事件对应的生成访问请求。进而可以通过其自身或者装设有该信息安全模块的电子设备、硬件结构或者应用程序将上述生成的访问请求发送至访问控制端,以进行访问权限的判定。
上述信息安全模块可以构造为硬件电气结构,以监测与其连接的其他电子、电路设备/器件的访问事件,或者也可以构造为包括在各电子设备中的硬件结构或软件程序,以检测电子设备中各器件或应用程序的访问事件。本实施例中的访问事件可以包括硬件设备启动访问、软件应用程序的运行访问、或者云端的数据访问等访问事件,也可以包括其他需要登录、访问数据终端或云端的访问事件。也就是说,本发明实施例中可以应用在各类电子器件或应用程序中,或者也可以应用在云端,只要是涉及数据访问、设备访问或者网络访问的情况,都可以应用本发明实施例中的方法,进行访问保护。
访问控制端可以作为判断是否可以执行上述访问事件的控制设备,其可以构造为具有超大运算能力和处理能力的服务器,如云服务器。
S2:获取访问请求的发起端的区域信息;
如上所述,信息安全模块可以基于监测到的访问事件生成访问请求,并可以通过其自身或者装设有该信息安全模块的数据访问发起端发送上述访问请求。而访问控制端在接收到访问请求后,可以基于接收的访问请求查询到发送该访问请求的发起端的信息,从而获取发起端所在的区域信息。
例如,在本发明实施例中,访问控制模块可以根据发送该访问请求的路由地址获取对应于该地址的区域信息,从而判断发起端所在的区域信息。
另外,上述访问请求的发起端可以是装设有上述信息安全模块的电气设备、电子设备、硬件结构或者应用程序等。
S3:判断所获取的区域信息以及访问请求是否有效,并且在判定所述区域信息以及访问请求均有效时,允许执行所述访问请求所请求的访问操作。
例如,本实施例中判断所述区域信息和访问请求是否有效可以包括:判断获取的区域信息以及访问请求中的账户信息是否满足与账户信息对应的预定的授权证书中的预定授权权限。
在此,需要说明的是,本发明实施例中的访问控制端内存储有信息安全模块的账户信息或者其授权的应用、设备的账户信息,以及该账户信息的授权权限,例如授权期限、授权区域等信息。而访问控制端可以依据其存储的信息判断所获取的发起端的区域信息是否与授权区域相符,来判断区域信息是否有效;也可以判断该账户信息的授权期限是否还在有效期内来判断访问请求的有效性;或者还可以根据是否能够查询到该账户信息来判断账户信息是否为有效。
本实施例中,只有在判断获取的区域信息和访问请求都有效时,才能允许访问请求所请求的访问操作。
下面对本发明实施例的对应过程进行详细的描述。如图2所述,为本发明实施例中生成访问请求的方法的原理流程图。其中,上述访问请求由发起端通过如下步骤生成:
S11:检测访问事件,在检测到有访问事件发生时,获取访问事件对应的账户信息;
如上所述,本发明实施例中的访问事件可以包括硬件设备启动访问、软件应用程序的运行访问、或者云端的数据访问等访问事件,也可以包括其他需要登录、访问数据终端或云端的访问事件。而信息安全模块可以检测到上述访问事件的发生,从而获取上述访问事件对应的账户信息。该账户信息可以包括访问控制端向信息安全模块授权的账户信息,也可以包括发起访问请求的电子设备、硬件结构或应用程序的发起端的账户信息。在访问控制端存储有关于授权的账户信息,以及对应的授权权限。
S12:基于所述访问事件,生成包括所述账户信息的访问请求。
本实施例中,信息安全模块可以基于所检测到的访问事件生成包括账户信息的访问请求,以便于访问控制端根据账户信息执行访问控制。
另外,如图3所示,为本发明实施例中获取访问请求的发起端的区域信息的方法的原理流程图。其中,获取访问请求的发起端的区域信息的方法包括以下步骤:
S21:获取访问请求的发送端的网络地址信息;
S22:根据所述网络地址信息确定所述发起端所在的地理区域的区域信息。
也就是说,本实施例中可以利用访问控制端查询发送访问请求的路由地址,并根据该路由地址逐级查询到访问请求发送端的网络地址信息,从而获取访问请求的发起端的区域信息。
进一步的,如图4所示为本发明实施例中判断获取的区域信息是否为有效的方法的原理流程图。其中判断所述区域信息是否有效的方法可以包括以下步骤:
A31:获取所述访问请求中的账户信息;
访问控制端所接收到的访问请求中可以包括信息安全模块的账户信息,该账户信息可以包括信息安全模块的用户名信息,也即在访问控制端授权过的用户名的信息。另一方面,在访问事件是包括登录账户名和密码的事件时,访问控制端所接收到的访问请求中的账户信息也可以包括关于访问事件的账户名和密码的信息。对于上述访问事件,在注册账户名时,访问控制端可以对信息安全模块的账户信息对应存储,以作为查询授权证书的条件。该授权证书中存有各账户信息的授权区域信息和授权期限信息。
A32:在与获取的账户信息对应的授权证书中查询授权区域信息;
A33:根据区域信息是否与所述授权区域信息对应来判断所述区域信息是否有效。
也就是说,访问控制端可以判断发送访问请求的访问请求发起端的地理区域信息是否在该访问请求所对应的账户信息的授权证书的授权权限内,即是否在授权的使用区域内。
具体的,本实施例中,信息安全模块在访问控制端注册授权证书的步骤包括:访问控制端接收账户信息、接收对账户信息设定的授权期限信息、接收对账户信息设定的授权区域信息;并基于接收到的上述账户信息、授权期限信息和授权区域信息生成授权证书。该授权证书唯一对应于所授权的账户信息,只有在授权区域和授权期限内,该账户信息才可以执行对应事件的访问。进一步的,也可以在授权的过程中对访问事件进行限定,即选定所能执行的访问事件(程序)。
另外,如图5所示,为本发明实施例中判断访问请求是否有效的方法的流程图。该方法包括以下步骤:
B31:获取所述访问请求中的账户信息;
B32:在与所述账户信息对应的所述授权证书中查询授权期限信息;
B33:根据所述授权期限判断所述访问请求是否有效。
同样的,访问控制端可以根据接收到的访问请求中的账户信息查询对应于该账户信息的授权权限,并判断授权期限是否有效,如果授权期限有效,且账户信息正确,则可以判断访问请求有效。一般的,可以首先判断账户信息是否包括注册过的用户名信息或者账户名信息,或者在账户信息包括密码信息时,还可以进一步验证密码信息是否正确,以及密码与用户名是否匹配,以此来判断账户信息是否正确。
通过上述配置可知,本发明实施例所提供的访问保护方法可以进一步提高设备访问、软件访问或硬件访问的安全性。而且,本发明实施例还可以具有防止他人盗用对应的设备或账户的效果。
另外,本发明实施例还提供了一种访问保护系统,该访问保护系统应用如上述实施例所描述的访问保护方法。具体的,如图6所示为本发明实施例中的一种访问保护系统的原理流程图。其中,该系统可以包括:设置有信息安全模块1的数据访问发起端2,以及分别与信息安全模块1和数据访问发起端2通信连接的访问控制端3。
其中,信息安全模块1可以实时检测访问事件,并在检测到数据访问发起端2发起的对受保护数据的访问事件时,基于该访问事件生成访问请求,并通过其自身或数据访问发起端2将所生成的访问请求发送至访问控制端3。访问控制端3可以在接收所述访问请求后,基于所述访问请求获取所述数据访问发起端2的区域信息,并在判断所述区域信息和访问请求均有效时,允许数据访问发起端2执行所述访问请求所请求的访问操作。
本实施例中,作为访问安全的授权中心的访问控制端可以接收网络内的各电子设备或应用程序的访问请求。本实施例中的信息安全模块1可以构造为硬件电气结构,以监测与其连接的其他电子、电路设备/器件的访问事件,或者也可以构造为包括在各电子设备中的硬件结构或软件程序,以检测电子设备中各器件或应用程序的访问事件。本实施例中的访问事件可以包括硬件设备启动访问、软件应用程序的运行访问、或者云端的数据访问等访问事件,也可以包括其他需要登录、访问数据终端或云端的访问事件。也就是说,本发明实施例中可以应用在各类电子器件或应用程序中,或者也可以应用在云端,只要是涉及数据访问、设备访问或者网络访问的情况,都可以应用本发明实施例中的方法,进行访问保护。
而上述数据访问发起端2可以是装设有上述信息安全模块1的电气设备、电子设备、硬件结构或者应用程序等。访问控制端3可以作为判断是否可以执行上述访问事件的控制设备,其可以构造为具有超大运算能力和处理能力的服务器,如云服务器。
具体的,本实施例中信息安全模块1可以在检测到有访问事件发生时,获取该访问事件对应的账户信息,并基于访问事件生成包括所述账户信息的访问请求。本发明实施例中的访问事件可以包括硬件设备启动访问、软件应用程序的运行访问、或者云端的数据访问等访问事件,也可以包括其他需要登录、访问数据终端或云端的访问事件。而信息安全模块1可以检测到上述访问事件的发生,从而获取上述访问事件对应的账户信息。该账户信息可以包括访问控制端3向信息安全模块1授权的账户信息。对应的,在访问控制端3存储有关于授权的信息安全模块1的账户信息,以及对应的授权权限。
进一步的,访问控制端3可以接收到访问请求时,获取数据访问发起端2的网络地址信息,根据该获取的网络地址信息确定数据访问发起端2所在的地理区域的区域信息。也就是说,本实施例中可以利用访问控制端3查询发送访问请求的路由地址,并根据该路由地址逐级查询到数据访问发起端2的网络地址信息,从而获取访问请求的发起端的区域信息。
在一优选实施例中,访问控制端3可以进一步的判断上述获取的区域信息以及访问请求中的账户信息是否满足与账户信息对应的预定的授权证书中的预定授权权限。
在此,需要说明的是,本发明实施例中的访问控制端3内存储有信息安全模块1的账户信息或者其授权的应用、设备的账户信息,以及该账户信息的授权权限,例如授权期限、授权区域等信息。而访问控制端3可以依据其存储的信息判断所获取的数据访问发起端的区域信息是否为授权区域,来判断区域信息是否有效;也可以判断该账户信息的授权期限是否还在有效期内来判断访问请求的有效性;或者还可以根据是否能够查询到该账户信息来判断账户信息是否为有效。
具体的,本实施例中,信息安全模块1在访问控制端3注册授权证书的步骤包括:访问控制端3接收账户信息、接收对账户信息设定的授权期限信息、接收对账户信息设定的授权区域信息;并基于接收到的上述账户信息、授权期限信息和授权区域信息生成授权证书。该授权证书唯一对应于所授权的账户信息,只有在授权区域和授权期限内,该账户信息才可以执行对应事件的访问。进一步的,也可以在授权的过程中对访问事件进行限定,即选定所能执行的访问事件(程序)。
据此,本实施例中的访问控制端3可以在与账户信息对应的授权证书中查询对应的授权区域信息,并判断所述区域信息是否与所述授权区域信息对应。如果所获取的区域信息在授权区域内,则区域信息有效,否则区域信息无效。
并且,访问控制端3还可以在与账户信息对应的所述授权证书中查询授权期限信息,并根据所述授权期限判断所述访问请求是否有效。如果授权期限有效,且账户信息正确,则可以判断访问请求有效。一般的,可以首先判断账户信息是否包括注册过的用户名信息或者账户名信息,或者在账户信息包括密码信息时,还可以进一步验证密码信息是否正确,以及密码与用户名是否匹配,以此来判断账户信息是否正确。即访问控制端3可以根据授权期限和所述账户信息中的密码信息判断访问请求是否有效。只有在同时满足授权期限和授权区域的要求,且访问请求有效时,访问控制端3才允许访问请求对应的访问操作,此时,可以向数据访问发起端2和信息安全模块1返回访问结果。即包括是否允许访问的信息或者不允许访问的信息,在发送不允许访问的信息时,还可以包括做出该决定的原因,如账户信息或密码信息有误,或者不在授权区域内等信息。而对应的,信息安全模块1可以根据该返回结果选择性的允许/不允许数据访问发起端2的访问。
另外,优选的,在数据访问发起端2和访问控制端3可以接通连接时,可以利用上述向访问控制端3发送访问请求的方式来执行对于信息安全模块1或者设置有信息安全模块1的设备器件的访问,从而通过访问控制端3返回的控制指令来允许或拒绝访问操作。而在数据访问发起端2和访问控制端3无法建立连接时,可以通过信息安全模块1和数据访问发起端2的绑定关系来方便的执行上述访问。
具体的,如上述实施例所述,信息安全模块1可以构造为硬件设备,并且数据访问发起端2在与访问控制端建立连接并且接收到过访问控制端3发出的允许访问信息安全模块1的指令信息时,即在访问控制端3允许该访问操作时,可以将作为硬件设备的信息安全模块1绑定至数据访问发起端2以使得在数据访问发起端2无法连接到访问控制端3时,仅允许该数据访问发起端2访问该绑定的硬件设备。也就是说,在数据访问发起端2与访问控制端3断开连接时,或者离线情况下,数据访问发起端2只能执行对于绑定过的硬件设备的访问操作。
综上所述,本发明实施例所提供的访问保护方法和系统,可以进一步的提高设备或应用程序的访问安全强度,能够进一步防止电子设备或锁装置被他人盗取之后非法使用。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。
Claims (18)
1.一种访问保护方法,其包括:
S1:接收访问请求;
S2:获取所述访问请求的发起端的区域信息;
S3:判断所述区域信息以及所述访问请求是否有效,并且在判定所述区域信息以及访问请求均有效时,允许执行所述访问请求所请求的访问操作。
2.根据权利要求1所述的方法,其中,所述访问请求包括登录访问请求或设备访问请求。
3.根据权利要求1所述的方法,其中,所述访问请求由所述发起端通过如下步骤生成:
S11:检测访问事件,在检测到有所述访问事件发生时,获取所述访问事件对应的账户信息;
S12:基于所述访问事件,生成包括所述账户信息的访问请求。
4.根据权利要求1所述的方法,其中,获取所述访问请求的发起端的区域信息包括:
S21:获取所述访问请求的发送端的网络地址信息;
S22:根据所述网络地址信息确定所述发起端所在的地理区域的区域信息。
5.根据权利要求1所述的方法,其中,判断所述区域信息和访问请求是否有效包括:
判断所述区域信息以及访问请求中的账户信息是否满足与所述账户信息对应的预定的授权证书中的授权权限。
6.根据权利要求5所述的方法,其中,判断所述区域信息是否有效包括:
A31:获取所述访问请求中的账户信息;
A32:在与所述账户信息对应的所述授权证书中查询授权区域信息;
A33:根据所述区域信息是否与所述授权区域信息对应来判断所述区域信息是否有效。
7.根据权利要求5所述的方法,其中,判断所述访问请求是否有效包括:
B31:获取所述访问请求中的账户信息;
B32:在与所述账户信息对应的所述授权证书中查询授权期限信息;
B33:根据所述授权期限判断所述访问请求是否有效。
8.根据权利要求7所述的方法,其中,所述账户信息包括用户名信息和密码信息,且步骤B33进一步配置为:
根据所述密码信息和所述授权期限判断所述访问请求是否有效。
9.根据权利要求5所述的方法,其中所述授权证书通过如下步骤生成:
接收所述账户信息;
接收对所述账户信息设定的授权期限信息;
接收对所述账户信息设定的授权区域信息;
基于所述账户信息、授权期限信息和授权区域信息生成所述授权证书。
10.一种访问保护系统,其包括:设置有信息安全模块的数据访问发起端,以及与所述数据访问发起端通信连接的访问控制端;其中,
所述信息安全模块配置为在检测到数据访问发起端发起的对受保护数据的访问事件时,基于所述访问事件生成访问请求,并通过所述数据访问发起端将所述访问请求发送至所述访问控制端;
所述访问控制端配置为在接收所述访问请求后,基于所述访问请求获取所述数据访问发起端的区域信息,并在判断所述区域信息和访问请求均有效时,允许所述数据访问发起端执行所述访问请求所请求的访问操作。
11.根据权利要求10所述的系统,其中,所述信息安全模块进一步配置为在检测到有所述访问事件发生时,获取所述访问事件对应的账户信息,并基于所述访问事件生成包括所述账户信息的所述访问请求。
12.根据权利要求10所述的系统,其中,所述访问控制端进一步配置为获取所述数据访问发起端的网络地址信息,根据所述网络地址信息确定所述数据访问发起端所在的地理区域的区域信息。
13.根据权利要求10所述的系统,其中,所述访问控制端进一步配置为判断所述区域信息以及访问请求中的账户信息是否满足与所述账户信息对应的预定的授权证书中的授权权限。
14.根据权利要求13所述的系统,其中,所述访问控制端配置为在与所述账户信息对应的所述授权证书中查询授权区域信息,并判断所述区域信息是否与所述授权区域信息对应。
15.根据权利要求13所述的系统,其中,所述访问控制端配置为在与所述账户信息对应的所述授权证书中查询授权期限信息,并根据所述授权期限判断所述访问请求是否有效。
16.根据权利要求15所述的系统,其中,所述访问控制端配置为根据所述授权期限和所述账户信息中的密码信息判断所述访问请求是否有效。
17.根据权利要求13所述的系统,其中,所述信息安全模块还配置为将所述数据访问发起端接收的账户注册信息发送至访问控制端;
所述访问控制端根据所述账户注册信息生成所述预定的授权证书;
其中,所述授权证书中包括账户信息和为所述账户信息设定的授权期限信息和授权区域信息。
18.根据权利要求10所述的系统,其中所述信息安全模块为硬件设备,并且数据访问发起端配置为在所述访问控制端允许所述访问操作时,将所述硬件设备绑定至所述数据访问发起端以使得在无法连接到访问控制端时仅允许该数据访问发起端访问所述硬件设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710173645.9A CN106961435B (zh) | 2017-03-22 | 2017-03-22 | 一种访问保护方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710173645.9A CN106961435B (zh) | 2017-03-22 | 2017-03-22 | 一种访问保护方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106961435A true CN106961435A (zh) | 2017-07-18 |
CN106961435B CN106961435B (zh) | 2019-12-13 |
Family
ID=59471458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710173645.9A Active CN106961435B (zh) | 2017-03-22 | 2017-03-22 | 一种访问保护方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106961435B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109088872A (zh) * | 2018-08-15 | 2018-12-25 | 广州市保伦电子有限公司 | 带使用期限的云平台的使用方法、装置、电子设备及介质 |
CN106961435B (zh) * | 2017-03-22 | 2019-12-13 | 北京深思数盾科技股份有限公司 | 一种访问保护方法和系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000072571A2 (en) * | 1999-05-25 | 2000-11-30 | Icall, Inc. | Method and system for ip-based called party billing |
CN102999445A (zh) * | 2011-09-15 | 2013-03-27 | 索尼公司 | 信息处理设备、信息处理方法和程序 |
CN102999446A (zh) * | 2011-09-15 | 2013-03-27 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
CN103632071A (zh) * | 2012-08-28 | 2014-03-12 | 北京超图软件股份有限公司 | 地理空间数据产品的版权保护方法和系统 |
CN103714143A (zh) * | 2013-12-25 | 2014-04-09 | 华为技术有限公司 | 网页数据的处理方法和装置及通信系统 |
CN104978335A (zh) * | 2014-04-04 | 2015-10-14 | 阿里巴巴集团控股有限公司 | 数据访问控制方法和装置 |
CN105376242A (zh) * | 2015-11-26 | 2016-03-02 | 上海斐讯数据通信技术有限公司 | 一种云终端数据访问的认证方法、系统及云终端的管理系统 |
CN106302332A (zh) * | 2015-05-22 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 用户数据的访问控制方法、装置及系统 |
CN106453452A (zh) * | 2015-08-07 | 2017-02-22 | 百度在线网络技术(北京)有限公司 | 数据访问请求处理方法及用于处理数据访问请求的服务器 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961435B (zh) * | 2017-03-22 | 2019-12-13 | 北京深思数盾科技股份有限公司 | 一种访问保护方法和系统 |
-
2017
- 2017-03-22 CN CN201710173645.9A patent/CN106961435B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000072571A2 (en) * | 1999-05-25 | 2000-11-30 | Icall, Inc. | Method and system for ip-based called party billing |
CN102999445A (zh) * | 2011-09-15 | 2013-03-27 | 索尼公司 | 信息处理设备、信息处理方法和程序 |
CN102999446A (zh) * | 2011-09-15 | 2013-03-27 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
CN103632071A (zh) * | 2012-08-28 | 2014-03-12 | 北京超图软件股份有限公司 | 地理空间数据产品的版权保护方法和系统 |
CN103714143A (zh) * | 2013-12-25 | 2014-04-09 | 华为技术有限公司 | 网页数据的处理方法和装置及通信系统 |
CN104978335A (zh) * | 2014-04-04 | 2015-10-14 | 阿里巴巴集团控股有限公司 | 数据访问控制方法和装置 |
CN104978335B (zh) * | 2014-04-04 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 数据访问控制方法和装置 |
CN106302332A (zh) * | 2015-05-22 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 用户数据的访问控制方法、装置及系统 |
CN106453452A (zh) * | 2015-08-07 | 2017-02-22 | 百度在线网络技术(北京)有限公司 | 数据访问请求处理方法及用于处理数据访问请求的服务器 |
CN105376242A (zh) * | 2015-11-26 | 2016-03-02 | 上海斐讯数据通信技术有限公司 | 一种云终端数据访问的认证方法、系统及云终端的管理系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961435B (zh) * | 2017-03-22 | 2019-12-13 | 北京深思数盾科技股份有限公司 | 一种访问保护方法和系统 |
CN109088872A (zh) * | 2018-08-15 | 2018-12-25 | 广州市保伦电子有限公司 | 带使用期限的云平台的使用方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106961435B (zh) | 2019-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106899410B (zh) | 一种设备身份认证的方法及装置 | |
CN110213215B (zh) | 一种资源访问方法、装置、终端和存储介质 | |
CN103517273B (zh) | 认证方法、管理平台和物联网设备 | |
CN105530224B (zh) | 终端认证的方法和装置 | |
CN104917727B (zh) | 一种帐户鉴权的方法、系统及装置 | |
US7886339B2 (en) | Radius security origin check | |
CN108028840B (zh) | 实现建立安全的对等连接 | |
CN105187431A (zh) | 第三方应用的登录方法、服务器、客户端及通信系统 | |
CN105553666B (zh) | 一种智能电力终端安全认证系统及方法 | |
CN105262717A (zh) | 一种网络服务安全管理方法及装置 | |
CN102035838B (zh) | 一种基于平台身份的信任服务连接方法与信任服务系统 | |
CN113596009B (zh) | 零信任访问方法、系统、零信任安全代理、终端及介质 | |
CN102771102A (zh) | 分发数字内容的网络访问 | |
CN112272089B (zh) | 云主机登录方法、装置、设备及计算机可读存储介质 | |
CN105721412A (zh) | 多系统间的身份认证方法及装置 | |
CN103166977A (zh) | 一种网站访问的方法、终端、服务器和系统 | |
CN105471815A (zh) | 一种基于安全认证的物联网数据安全方法及装置 | |
CN106302606A (zh) | 一种跨应用访问方法及装置 | |
CN112669104B (zh) | 租赁设备的数据处理方法 | |
CN109547402B (zh) | 数据保护方法、装置、电子设备和可读存储介质 | |
CN110516470A (zh) | 访问控制方法、装置、设备及存储介质 | |
CN102571874B (zh) | 一种分布式系统中的在线审计方法及装置 | |
CN104618402A (zh) | 基于带外认证的虚拟桌面云连接方法 | |
CN106961435B (zh) | 一种访问保护方法和系统 | |
CN102045310B (zh) | 一种工业互联网入侵检测和防御方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |