CN108833396A - 一种确权的方法、装置、系统及终端 - Google Patents

一种确权的方法、装置、系统及终端 Download PDF

Info

Publication number
CN108833396A
CN108833396A CN201810582394.4A CN201810582394A CN108833396A CN 108833396 A CN108833396 A CN 108833396A CN 201810582394 A CN201810582394 A CN 201810582394A CN 108833396 A CN108833396 A CN 108833396A
Authority
CN
China
Prior art keywords
client
information
really
weighed
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810582394.4A
Other languages
English (en)
Inventor
陈宝玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hundred Enlightenment Technology Co Ltd
Original Assignee
Beijing Hundred Enlightenment Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hundred Enlightenment Technology Co Ltd filed Critical Beijing Hundred Enlightenment Technology Co Ltd
Priority to CN201810582394.4A priority Critical patent/CN108833396A/zh
Publication of CN108833396A publication Critical patent/CN108833396A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种确权的方法、装置、系统及终端,包括:一个或一个以上第一客户端接收来自预设的服务器的第一信息;由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。本发明实施例通过客户端实现确权,提升了系统的安全性。

Description

一种确权的方法、装置、系统及终端
技术领域
本文涉及但不限于信息安全技术,尤指一种确权的方法、装置、系统及终端。
背景技术
目前,互联网大数据在集群化、分布式技术方面的取得了飞速的发展,数据安全也面临更高的挑战。相关技术中,数据安全主要是通过防火墙、数据加密、系统权限控制、网络隔离等手段实现,上述手段分别适用于不同的应用场景。
区块链作为新兴的技术,获得了较高的市场认可度,在数据分布式存储的基础上更是对数据加密的使用提高到新的层次,不仅让数据更安全,而且使用更方便,同时也使互联网从少数的“一个中心”到“多个中心”,甚至“无中心”的趋势发展。
针对企业数据中心中的数据,相关技术确权处理的过程主要通过开源的架构实现,存在安全风险。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供一种确权的方法、装置、系统及终端,能够。
本发明实施例提供了一种确权的方法,包括:
一个或一个以上第一客户端接收来自预设的服务器的第一信息;
由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
可选的,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,所述第二客户端通过确权后,所述方法还包括:
选择的对第二客户端进行确权的所述第一客户端,向通过确权的第二客户端反馈所述数据存储地址信息。
可选的,所述向通过确权的第二客户端反馈所述数据存储地址信息之前,所述方法还包括:
选择的对第二客户端进行确权的所述第一客户端,对加密后的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
可选的,所述第一客户端接收所述第一信息之后,所述方法还包括:
所述第一客户端记录访问自身的客户端的访问参数信息;
根据记录的所述访问参数信息,对客户端身份进行分析判断。
可选的,所述第二客户端掉线时,所述方法还包括:
所述第一客户端接收通过广播方式发送的所述第二客户端的掉线通知,并根据接收到的掉线通知停止对所述第二客户端进行确权。
另一方面,本发明实施例一种确权的装置,包括:接收单元和确权单元;其中,
接收单元用于:接收来自预设的服务器的第一信息;
确权单元用于:根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
可选的,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,所述装置还包括反馈单元,用于:
所述第二客户端通过确权后,向通过确权的第二客户端反馈所述数据存储地址信息。
可选的,所述装置还包括解密单元,用于:
向通过确权的第二客户端反馈所述数据存储地址信息之前,对加密的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
可选的,所述装置还包括记录单元和判断单元;其中,
所述记录单元用于:记录访问所述装置的客户端的访问参数信息;
所述判断单元用于:根据记录的所述访问参数信息,对客户端身份进行分析判断。
可选的,所述装置还包括接收单元;
所述接收单元用于:接收通过广播方式发送的所述第二客户端的掉线通知;
所述确权单元还用于,根据接收单元接收到的掉线通知,停止对所述第二客户端进行确权。
再一方面,本发明实施例一种确权的系统,包括:服务器、及一个或一个以上第一客户端;其中,
服务器用于:向一个或一个以上第一客户端发送第一信息;
第一客户端用于:接收来自服务器的第一信息;根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
还一方面,本发明实施例还提供一种终端,包括:存储器和处理器;其中,
处理器被配置为执行存储器中的程序指令;
程序指令在处理器读取执行以下操作:
接收来自预设的服务器的第一信息;
根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
与相关技术相比,本申请技术方案包括:一个或一个以上第一客户端接收来自预设的服务器的第一信息;由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。本发明实施例通过客户端实现确权,提升了系统的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例确权的方法的流程图;
图2为本发明实施例确权的装置的结构框图;
图3为本发明实施例确权的系统的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例分布式数据网络可以包括:一个数据中心、一个服务端和三个或三个以上客户端(最少三台);数据中心通过构建集群分布式环境来存储由多个用户共享存储空间的数据存储结构。
客户端首先要向服务端注册,由服务端生成客户端对应的全局唯一标识,同时服务端根据客户端的互联网协议(IP)信息生成全局唯一的服务地址,客户端和服务端统一通过远程过程调用(RPC,Remote Procedure Call)对外提供服务。
本发明实施例数据中心的数据可以以数据块的形式存在,每个数据块对应一个全局的ID,并以序列化的形式存储,数据中心通过索引管理服务,管理所有的数据存储,及通过索引管理对存储在数据中心的数据块的位置信息进行管理。
图1为本发明实施例确权的方法的流程图,如图1所示,包括:
步骤101、一个或一个以上第一客户端接收来自预设的服务器的第一信息;
步骤102、由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;这里,第一客户端可以由预设策略确定,确定预设策略后,可以参照相关技术,将对第二客户端进行确权的第一客户端的信息通知第二客户端,例如、由服务器进行通知,或由第一客户端进行通知。
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
可选的,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,所述第二客户端通过确权后,本发明实施例方法还包括:
选择的对第二客户端进行确权的所述第一客户端,向通过确权的第二客户端反馈所述数据存储地址信息。
可选的,所述向通过确权的第二客户端反馈所述数据存储地址信息之前,本发明实施例方法还包括:
选择的对第二客户端进行确权的所述第一客户端,对加密后的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
可选的,所述第一客户端接收所述第一信息之后,本发明实施例方法还包括:
所述第一客户端记录访问自身的客户端的访问参数信息;
根据记录的所述访问参数信息,对客户端身份进行分析判断。
需要说明的是,访问参数信息可以包括客户端的账户信息、互联网协议(IP)地址信息等,将访问参数信息,结合相关技术中判断客户端是否为非法的方案中,可以确定客户端是否合法,以及是否对客户端的访问权限进行限制。
可选的,所述第二客户端掉线时,本发明实施例方法还包括:
所述第一客户端接收通过广播方式发送的所述第二客户端的掉线通知,并根据接收到的掉线通知停止对所述第二客户端进行确权。
与相关技术相比,本申请技术方案包括:一个或一个以上第一客户端接收来自预设的服务器的第一信息;由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。本发明实施例通过客户端实现确权,提升了系统的安全性。
图2为本发明实施例确权的装置的结构框图,如图2所示,包括:接收单元和确权单元;其中,
接收单元用于:接收来自预设的服务器的第一信息;
确权单元用于:根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
可选的,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,本发明实施例装置还包括反馈单元,用于:
所述第二客户端通过确权后,向通过确权的第二客户端反馈所述数据存储地址信息。
可选的,本发明实施例装置还包括解密单元,用于:
向通过确权的第二客户端反馈所述数据存储地址信息之前,对加密的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
可选的,本发明实施例装置还包括记录单元和判断单元;其中,
所述记录单元用于:记录访问所述装置的客户端的访问参数信息;
所述判断单元用于:根据记录的所述访问参数信息,对客户端身份进行分析判断。
可选的,本发明实施例装置还包括接收单元;
所述接收单元用于:接收通过广播方式发送的所述第二客户端的掉线通知;
所述确权单元还用于,根据接收单元接收到的掉线通知,停止对所述第二客户端进行确权。
图3为本发明实施例确权的系统的结构框图,如图3所示,包括:服务器、及一个或一个以上第一客户端;其中,
服务器用于:向一个或一个以上第一客户端发送第一信息;
第一客户端用于:接收来自服务器的第一信息;根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
本发明实施例还提供一种终端,包括:存储器和处理器;其中,
处理器被配置为执行存储器中的程序指令;
程序指令在处理器读取执行以下操作:
接收来自预设的服务器的第一信息;
根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
以下通过应用示例对本发明实施例方法进行清楚详细的说明,应用示例仅用于陈述本发明,并不用于限定本发明的保护范围。
应用示例
本发明应用示例,第一客户端软件启动,对外提供服务,并维护本地的数据映射,第一客户端存储包含数据存储地址信息的第一信息、访问参数信息;数据存储地址信息、第一信息、及访问参数信息可以以表格的形式存在。
本发明应用示例,通过数据同步服务将数据存储地址信息、第一信息、访问参数信息同步到至少三个第一客户端。
本发明应用示例按照预设策略选择其中一个第一客户端对第二客户单进行确权时,被选择的第一客户端通过第一信息对第二客户端进行确权,第二客户端确权通过时,将加密的数据存储地址信息反馈给第二客户端,第一客户端根据其本地的私钥来解密数据存储地址信息,本发明应用示例也可以由第二客户端对第一信息进行解密,以获得所述数据存储地址信息;数据存储地址信息包括:数据块的存储地址和对应的offset(偏移量)和数据长度,然后将数据块地址、offset和数据长度作为参数调用服务端,服务端向数据中心发起数据访问,并将数据返回给对应的第二客户端。
本发明应用实施例客户端对数据中心数据块的访问不是单纯的由密码验证,需要另外一台客户端去验证对数据中心块数据的访问权限,每个块数据的权限可以由三个或三个以上客户端进行验证。
服务端通过RPC协议保持和每一个客户端的通讯服务,实现对在线客户端的服务验证,当客户端掉线通过数据广播的形式通知其它客户端,其它客户端不再对此掉线的客户端提供权限验证服务。
本发明应用示例客户端对数据的访问权限验证不再是在服务端,避免了服务单点的故障问题,有效的减少了服务的访问压力,服务端只负责管理与每个客户端的心跳服务,能将每个客户端的状态的实时变化通知给其它客户端,另外负责转发客户端对数据中心的数据访问请求。客户端通过帮助其它客户端进行身份验证,可以将闲置的计算资源有效的利用起来,关系型数据的多点存储更能有效的减少因客户端硬件或系统故障引起的数据丢失问题。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件(例如处理器)完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的每个模块/单元可以采用硬件的形式实现,例如通过集成电路来实现其相应功能,也可以采用软件功能模块的形式实现,例如通过处理器执行存储于存储器中的程序/指令来实现其相应功能。本发明不限制于任何特定形式的硬件和软件的结合。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (12)

1.一种确权的方法,其特征在于,包括:
一个或一个以上第一客户端接收来自预设的服务器的第一信息;
由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
2.根据权利要求1所述的方法,其特征在于,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,所述第二客户端通过确权后,所述方法还包括:
选择的对第二客户端进行确权的所述第一客户端,向通过确权的第二客户端反馈所述数据存储地址信息。
3.根据权利要求2所述的方法,其特征在于,所述向通过确权的第二客户端反馈所述数据存储地址信息之前,所述方法还包括:
选择的对第二客户端进行确权的所述第一客户端,对加密后的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
4.根据权利要求1~3任一项所述的方法,其特征在于,所述第一客户端接收所述第一信息之后,所述方法还包括:
所述第一客户端记录访问自身的客户端的访问参数信息;
根据记录的所述访问参数信息,对客户端身份进行分析判断。
5.根据权利要求1~3任一项所述的方法,其特征在于,所述第二客户端掉线时,所述方法还包括:
所述第一客户端接收通过广播方式发送的所述第二客户端的掉线通知,并根据接收到的掉线通知停止对所述第二客户端进行确权。
6.一种确权的装置,其特征在于,包括:接收单元和确权单元;其中,
接收单元用于:接收来自预设的服务器的第一信息;
确权单元用于:根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
7.根据权利要求6所述的装置,其特征在于,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,所述装置还包括反馈单元,用于:
所述第二客户端通过确权后,向通过确权的第二客户端反馈所述数据存储地址信息。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括解密单元,用于:
向通过确权的第二客户端反馈所述数据存储地址信息之前,对加密的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
9.根据权利要求6~8任一项所述的装置,其特征在于,所述装置还包括记录单元和判断单元;其中,
所述记录单元用于:记录访问所述装置的客户端的访问参数信息;
所述判断单元用于:根据记录的所述访问参数信息,对客户端身份进行分析判断。
10.根据权利要求6~8任一项所述的装置,其特征在于,所述装置还包括接收单元;
所述接收单元用于:接收通过广播方式发送的所述第二客户端的掉线通知;
所述确权单元还用于,根据接收单元接收到的掉线通知,停止对所述第二客户端进行确权。
11.一种确权的系统,其特征在于,包括:服务器、及一个或一个以上第一客户端;其中,
服务器用于:向一个或一个以上第一客户端发送第一信息;
第一客户端用于:接收来自服务器的第一信息;根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
12.一种终端,包括:存储器和处理器;其中,
处理器被配置为执行存储器中的程序指令;
程序指令在处理器读取执行以下操作:
接收来自预设的服务器的第一信息;
根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
CN201810582394.4A 2018-06-07 2018-06-07 一种确权的方法、装置、系统及终端 Pending CN108833396A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810582394.4A CN108833396A (zh) 2018-06-07 2018-06-07 一种确权的方法、装置、系统及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810582394.4A CN108833396A (zh) 2018-06-07 2018-06-07 一种确权的方法、装置、系统及终端

Publications (1)

Publication Number Publication Date
CN108833396A true CN108833396A (zh) 2018-11-16

Family

ID=64144317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810582394.4A Pending CN108833396A (zh) 2018-06-07 2018-06-07 一种确权的方法、装置、系统及终端

Country Status (1)

Country Link
CN (1) CN108833396A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109918868A (zh) * 2018-12-20 2019-06-21 上海分布信息科技有限公司 数据确权方法及数据确权系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2020797A1 (en) * 2007-08-02 2009-02-04 Apple Inc. Client-server Opaque token passing apparatus and method
CN101710901A (zh) * 2009-10-22 2010-05-19 乐视网信息技术(北京)股份有限公司 一种具有p2p功能的分布式存储系统和方法
CN104796890A (zh) * 2015-01-08 2015-07-22 北京思普崚技术有限公司 一种客户端主导的客户端鉴权的方法
CN104796398A (zh) * 2015-01-08 2015-07-22 北京思普崚技术有限公司 一种服务器主导的客户端鉴权的方法
CN105468660A (zh) * 2014-09-30 2016-04-06 北京金山云网络技术有限公司 分布式文件系统的读方法、客户端设备及分布式文件系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2020797A1 (en) * 2007-08-02 2009-02-04 Apple Inc. Client-server Opaque token passing apparatus and method
CN101710901A (zh) * 2009-10-22 2010-05-19 乐视网信息技术(北京)股份有限公司 一种具有p2p功能的分布式存储系统和方法
CN105468660A (zh) * 2014-09-30 2016-04-06 北京金山云网络技术有限公司 分布式文件系统的读方法、客户端设备及分布式文件系统
CN104796890A (zh) * 2015-01-08 2015-07-22 北京思普崚技术有限公司 一种客户端主导的客户端鉴权的方法
CN104796398A (zh) * 2015-01-08 2015-07-22 北京思普崚技术有限公司 一种服务器主导的客户端鉴权的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109918868A (zh) * 2018-12-20 2019-06-21 上海分布信息科技有限公司 数据确权方法及数据确权系统

Similar Documents

Publication Publication Date Title
CN106850699B (zh) 一种移动终端登录认证方法及系统
CN105027493B (zh) 安全移动应用连接总线
CN106034104B (zh) 用于网络应用访问的验证方法、装置和系统
CN103281190B (zh) 安全工作组管理和通信的系统和方法
CN105103488B (zh) 借助相关联的数据的策略施行
CN102427442B (zh) 组合请求相关元数据和元数据内容
US8413261B2 (en) Sharing private data publicly and anonymously
US9699167B1 (en) Distributed authentication
CN201194396Y (zh) 基于透明代理网关的安全网关平台
CN107483491A (zh) 一种云环境下分布式存储的访问控制方法
CN101488857B (zh) 认证服务虚拟化
US9203621B2 (en) Policy-based data management
CN112583802A (zh) 基于区块链的数据共享平台系统、设备以及数据共享方法
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
CN111865609A (zh) 一种基于国密算法的私有云平台数据加解密系统
CN109150800A (zh) 一种登录访问方法、系统和存储介质
US20100067369A1 (en) Information management method and information processing device
CN114362931B (zh) 一种物联网设备注册和安全认证连接及指令交互方法
CN114051031A (zh) 基于分布式身份的加密通讯方法、系统、设备及存储介质
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法
WO2023221719A1 (zh) 一种数据处理方法、装置、计算机设备以及可读存储介质
CN108833396A (zh) 一种确权的方法、装置、系统及终端
AU2014201692B2 (en) Systems and Methods for Secure Workgroup Management and Communication
JP2001202332A (ja) 認証プログラム管理システム
DK1627352T3 (en) Secured IT network system for handling personal data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181116