CN108833396A - 一种确权的方法、装置、系统及终端 - Google Patents
一种确权的方法、装置、系统及终端 Download PDFInfo
- Publication number
- CN108833396A CN108833396A CN201810582394.4A CN201810582394A CN108833396A CN 108833396 A CN108833396 A CN 108833396A CN 201810582394 A CN201810582394 A CN 201810582394A CN 108833396 A CN108833396 A CN 108833396A
- Authority
- CN
- China
- Prior art keywords
- client
- information
- data storage
- storage address
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000013500 data storage Methods 0.000 claims description 38
- 238000012790 confirmation Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000013506 data mapping Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种确权的方法、装置、系统及终端,包括:一个或一个以上第一客户端接收来自预设的服务器的第一信息;由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。本发明实施例通过客户端实现确权,提升了系统的安全性。
Description
技术领域
本文涉及但不限于信息安全技术,尤指一种确权的方法、装置、系统及终端。
背景技术
目前,互联网大数据在集群化、分布式技术方面的取得了飞速的发展,数据安全也面临更高的挑战。相关技术中,数据安全主要是通过防火墙、数据加密、系统权限控制、网络隔离等手段实现,上述手段分别适用于不同的应用场景。
区块链作为新兴的技术,获得了较高的市场认可度,在数据分布式存储的基础上更是对数据加密的使用提高到新的层次,不仅让数据更安全,而且使用更方便,同时也使互联网从少数的“一个中心”到“多个中心”,甚至“无中心”的趋势发展。
针对企业数据中心中的数据,相关技术确权处理的过程主要通过开源的架构实现,存在安全风险。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供一种确权的方法、装置、系统及终端,能够。
本发明实施例提供了一种确权的方法,包括:
一个或一个以上第一客户端接收来自预设的服务器的第一信息;
由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
可选的,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,所述第二客户端通过确权后,所述方法还包括:
选择的对第二客户端进行确权的所述第一客户端,向通过确权的第二客户端反馈所述数据存储地址信息。
可选的,所述向通过确权的第二客户端反馈所述数据存储地址信息之前,所述方法还包括:
选择的对第二客户端进行确权的所述第一客户端,对加密后的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
可选的,所述第一客户端接收所述第一信息之后,所述方法还包括:
所述第一客户端记录访问自身的客户端的访问参数信息;
根据记录的所述访问参数信息,对客户端身份进行分析判断。
可选的,所述第二客户端掉线时,所述方法还包括:
所述第一客户端接收通过广播方式发送的所述第二客户端的掉线通知,并根据接收到的掉线通知停止对所述第二客户端进行确权。
另一方面,本发明实施例一种确权的装置,包括:接收单元和确权单元;其中,
接收单元用于:接收来自预设的服务器的第一信息;
确权单元用于:根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
可选的,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,所述装置还包括反馈单元,用于:
所述第二客户端通过确权后,向通过确权的第二客户端反馈所述数据存储地址信息。
可选的,所述装置还包括解密单元,用于:
向通过确权的第二客户端反馈所述数据存储地址信息之前,对加密的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
可选的,所述装置还包括记录单元和判断单元;其中,
所述记录单元用于:记录访问所述装置的客户端的访问参数信息;
所述判断单元用于:根据记录的所述访问参数信息,对客户端身份进行分析判断。
可选的,所述装置还包括接收单元;
所述接收单元用于:接收通过广播方式发送的所述第二客户端的掉线通知;
所述确权单元还用于,根据接收单元接收到的掉线通知,停止对所述第二客户端进行确权。
再一方面,本发明实施例一种确权的系统,包括:服务器、及一个或一个以上第一客户端;其中,
服务器用于:向一个或一个以上第一客户端发送第一信息;
第一客户端用于:接收来自服务器的第一信息;根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
还一方面,本发明实施例还提供一种终端,包括:存储器和处理器;其中,
处理器被配置为执行存储器中的程序指令;
程序指令在处理器读取执行以下操作:
接收来自预设的服务器的第一信息;
根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
与相关技术相比,本申请技术方案包括:一个或一个以上第一客户端接收来自预设的服务器的第一信息;由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。本发明实施例通过客户端实现确权,提升了系统的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例确权的方法的流程图;
图2为本发明实施例确权的装置的结构框图;
图3为本发明实施例确权的系统的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例分布式数据网络可以包括:一个数据中心、一个服务端和三个或三个以上客户端(最少三台);数据中心通过构建集群分布式环境来存储由多个用户共享存储空间的数据存储结构。
客户端首先要向服务端注册,由服务端生成客户端对应的全局唯一标识,同时服务端根据客户端的互联网协议(IP)信息生成全局唯一的服务地址,客户端和服务端统一通过远程过程调用(RPC,Remote Procedure Call)对外提供服务。
本发明实施例数据中心的数据可以以数据块的形式存在,每个数据块对应一个全局的ID,并以序列化的形式存储,数据中心通过索引管理服务,管理所有的数据存储,及通过索引管理对存储在数据中心的数据块的位置信息进行管理。
图1为本发明实施例确权的方法的流程图,如图1所示,包括:
步骤101、一个或一个以上第一客户端接收来自预设的服务器的第一信息;
步骤102、由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;这里,第一客户端可以由预设策略确定,确定预设策略后,可以参照相关技术,将对第二客户端进行确权的第一客户端的信息通知第二客户端,例如、由服务器进行通知,或由第一客户端进行通知。
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
可选的,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,所述第二客户端通过确权后,本发明实施例方法还包括:
选择的对第二客户端进行确权的所述第一客户端,向通过确权的第二客户端反馈所述数据存储地址信息。
可选的,所述向通过确权的第二客户端反馈所述数据存储地址信息之前,本发明实施例方法还包括:
选择的对第二客户端进行确权的所述第一客户端,对加密后的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
可选的,所述第一客户端接收所述第一信息之后,本发明实施例方法还包括:
所述第一客户端记录访问自身的客户端的访问参数信息;
根据记录的所述访问参数信息,对客户端身份进行分析判断。
需要说明的是,访问参数信息可以包括客户端的账户信息、互联网协议(IP)地址信息等,将访问参数信息,结合相关技术中判断客户端是否为非法的方案中,可以确定客户端是否合法,以及是否对客户端的访问权限进行限制。
可选的,所述第二客户端掉线时,本发明实施例方法还包括:
所述第一客户端接收通过广播方式发送的所述第二客户端的掉线通知,并根据接收到的掉线通知停止对所述第二客户端进行确权。
与相关技术相比,本申请技术方案包括:一个或一个以上第一客户端接收来自预设的服务器的第一信息;由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。本发明实施例通过客户端实现确权,提升了系统的安全性。
图2为本发明实施例确权的装置的结构框图,如图2所示,包括:接收单元和确权单元;其中,
接收单元用于:接收来自预设的服务器的第一信息;
确权单元用于:根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
可选的,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,本发明实施例装置还包括反馈单元,用于:
所述第二客户端通过确权后,向通过确权的第二客户端反馈所述数据存储地址信息。
可选的,本发明实施例装置还包括解密单元,用于:
向通过确权的第二客户端反馈所述数据存储地址信息之前,对加密的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
可选的,本发明实施例装置还包括记录单元和判断单元;其中,
所述记录单元用于:记录访问所述装置的客户端的访问参数信息;
所述判断单元用于:根据记录的所述访问参数信息,对客户端身份进行分析判断。
可选的,本发明实施例装置还包括接收单元;
所述接收单元用于:接收通过广播方式发送的所述第二客户端的掉线通知;
所述确权单元还用于,根据接收单元接收到的掉线通知,停止对所述第二客户端进行确权。
图3为本发明实施例确权的系统的结构框图,如图3所示,包括:服务器、及一个或一个以上第一客户端;其中,
服务器用于:向一个或一个以上第一客户端发送第一信息;
第一客户端用于:接收来自服务器的第一信息;根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
本发明实施例还提供一种终端,包括:存储器和处理器;其中,
处理器被配置为执行存储器中的程序指令;
程序指令在处理器读取执行以下操作:
接收来自预设的服务器的第一信息;
根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
以下通过应用示例对本发明实施例方法进行清楚详细的说明,应用示例仅用于陈述本发明,并不用于限定本发明的保护范围。
应用示例
本发明应用示例,第一客户端软件启动,对外提供服务,并维护本地的数据映射,第一客户端存储包含数据存储地址信息的第一信息、访问参数信息;数据存储地址信息、第一信息、及访问参数信息可以以表格的形式存在。
本发明应用示例,通过数据同步服务将数据存储地址信息、第一信息、访问参数信息同步到至少三个第一客户端。
本发明应用示例按照预设策略选择其中一个第一客户端对第二客户单进行确权时,被选择的第一客户端通过第一信息对第二客户端进行确权,第二客户端确权通过时,将加密的数据存储地址信息反馈给第二客户端,第一客户端根据其本地的私钥来解密数据存储地址信息,本发明应用示例也可以由第二客户端对第一信息进行解密,以获得所述数据存储地址信息;数据存储地址信息包括:数据块的存储地址和对应的offset(偏移量)和数据长度,然后将数据块地址、offset和数据长度作为参数调用服务端,服务端向数据中心发起数据访问,并将数据返回给对应的第二客户端。
本发明应用实施例客户端对数据中心数据块的访问不是单纯的由密码验证,需要另外一台客户端去验证对数据中心块数据的访问权限,每个块数据的权限可以由三个或三个以上客户端进行验证。
服务端通过RPC协议保持和每一个客户端的通讯服务,实现对在线客户端的服务验证,当客户端掉线通过数据广播的形式通知其它客户端,其它客户端不再对此掉线的客户端提供权限验证服务。
本发明应用示例客户端对数据的访问权限验证不再是在服务端,避免了服务单点的故障问题,有效的减少了服务的访问压力,服务端只负责管理与每个客户端的心跳服务,能将每个客户端的状态的实时变化通知给其它客户端,另外负责转发客户端对数据中心的数据访问请求。客户端通过帮助其它客户端进行身份验证,可以将闲置的计算资源有效的利用起来,关系型数据的多点存储更能有效的减少因客户端硬件或系统故障引起的数据丢失问题。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件(例如处理器)完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的每个模块/单元可以采用硬件的形式实现,例如通过集成电路来实现其相应功能,也可以采用软件功能模块的形式实现,例如通过处理器执行存储于存储器中的程序/指令来实现其相应功能。本发明不限制于任何特定形式的硬件和软件的结合。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (12)
1.一种确权的方法,其特征在于,包括:
一个或一个以上第一客户端接收来自预设的服务器的第一信息;
由任一第一客户端,根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
2.根据权利要求1所述的方法,其特征在于,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,所述第二客户端通过确权后,所述方法还包括:
选择的对第二客户端进行确权的所述第一客户端,向通过确权的第二客户端反馈所述数据存储地址信息。
3.根据权利要求2所述的方法,其特征在于,所述向通过确权的第二客户端反馈所述数据存储地址信息之前,所述方法还包括:
选择的对第二客户端进行确权的所述第一客户端,对加密后的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
4.根据权利要求1~3任一项所述的方法,其特征在于,所述第一客户端接收所述第一信息之后,所述方法还包括:
所述第一客户端记录访问自身的客户端的访问参数信息;
根据记录的所述访问参数信息,对客户端身份进行分析判断。
5.根据权利要求1~3任一项所述的方法,其特征在于,所述第二客户端掉线时,所述方法还包括:
所述第一客户端接收通过广播方式发送的所述第二客户端的掉线通知,并根据接收到的掉线通知停止对所述第二客户端进行确权。
6.一种确权的装置,其特征在于,包括:接收单元和确权单元;其中,
接收单元用于:接收来自预设的服务器的第一信息;
确权单元用于:根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
7.根据权利要求6所述的装置,其特征在于,所述第一信息中还包括所述第二客户端进行数据读取时所需的数据存储地址信息,所述装置还包括反馈单元,用于:
所述第二客户端通过确权后,向通过确权的第二客户端反馈所述数据存储地址信息。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括解密单元,用于:
向通过确权的第二客户端反馈所述数据存储地址信息之前,对加密的所述第一信息进行解密,以获得所述数据存储地址信息;
其中,所述第一信息为由所述服务器加密处理获得的信息;所述数据存储地址信息包括以下部分或全部信息:数据块的存储地址、偏移量及数据长度。
9.根据权利要求6~8任一项所述的装置,其特征在于,所述装置还包括记录单元和判断单元;其中,
所述记录单元用于:记录访问所述装置的客户端的访问参数信息;
所述判断单元用于:根据记录的所述访问参数信息,对客户端身份进行分析判断。
10.根据权利要求6~8任一项所述的装置,其特征在于,所述装置还包括接收单元;
所述接收单元用于:接收通过广播方式发送的所述第二客户端的掉线通知;
所述确权单元还用于,根据接收单元接收到的掉线通知,停止对所述第二客户端进行确权。
11.一种确权的系统,其特征在于,包括:服务器、及一个或一个以上第一客户端;其中,
服务器用于:向一个或一个以上第一客户端发送第一信息;
第一客户端用于:接收来自服务器的第一信息;根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
12.一种终端,包括:存储器和处理器;其中,
处理器被配置为执行存储器中的程序指令;
程序指令在处理器读取执行以下操作:
接收来自预设的服务器的第一信息;
根据接收到的第一信息对第二客户端进行确权;
其中,所述第一信息中包括:对第二客户端进行确权的第二客户端身份信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810582394.4A CN108833396A (zh) | 2018-06-07 | 2018-06-07 | 一种确权的方法、装置、系统及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810582394.4A CN108833396A (zh) | 2018-06-07 | 2018-06-07 | 一种确权的方法、装置、系统及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108833396A true CN108833396A (zh) | 2018-11-16 |
Family
ID=64144317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810582394.4A Pending CN108833396A (zh) | 2018-06-07 | 2018-06-07 | 一种确权的方法、装置、系统及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833396A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109918868A (zh) * | 2018-12-20 | 2019-06-21 | 上海分布信息科技有限公司 | 数据确权方法及数据确权系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2020797A1 (en) * | 2007-08-02 | 2009-02-04 | Apple Inc. | Client-server Opaque token passing apparatus and method |
CN101710901A (zh) * | 2009-10-22 | 2010-05-19 | 乐视网信息技术(北京)股份有限公司 | 一种具有p2p功能的分布式存储系统和方法 |
CN104796890A (zh) * | 2015-01-08 | 2015-07-22 | 北京思普崚技术有限公司 | 一种客户端主导的客户端鉴权的方法 |
CN104796398A (zh) * | 2015-01-08 | 2015-07-22 | 北京思普崚技术有限公司 | 一种服务器主导的客户端鉴权的方法 |
CN105468660A (zh) * | 2014-09-30 | 2016-04-06 | 北京金山云网络技术有限公司 | 分布式文件系统的读方法、客户端设备及分布式文件系统 |
-
2018
- 2018-06-07 CN CN201810582394.4A patent/CN108833396A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2020797A1 (en) * | 2007-08-02 | 2009-02-04 | Apple Inc. | Client-server Opaque token passing apparatus and method |
CN101710901A (zh) * | 2009-10-22 | 2010-05-19 | 乐视网信息技术(北京)股份有限公司 | 一种具有p2p功能的分布式存储系统和方法 |
CN105468660A (zh) * | 2014-09-30 | 2016-04-06 | 北京金山云网络技术有限公司 | 分布式文件系统的读方法、客户端设备及分布式文件系统 |
CN104796890A (zh) * | 2015-01-08 | 2015-07-22 | 北京思普崚技术有限公司 | 一种客户端主导的客户端鉴权的方法 |
CN104796398A (zh) * | 2015-01-08 | 2015-07-22 | 北京思普崚技术有限公司 | 一种服务器主导的客户端鉴权的方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109918868A (zh) * | 2018-12-20 | 2019-06-21 | 上海分布信息科技有限公司 | 数据确权方法及数据确权系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10084790B2 (en) | Peer to peer enterprise file sharing | |
CN107579958B (zh) | 数据管理方法、装置及系统 | |
US7823187B2 (en) | Communication processing method and system relating to authentication information | |
US8914632B1 (en) | Use of access control lists in the automated management of encryption keys | |
US9130935B2 (en) | System and method for providing access credentials | |
CN110049016B (zh) | 区块链的数据查询方法、装置、系统、设备及存储介质 | |
US8621036B1 (en) | Secure file access using a file access server | |
US20150172283A1 (en) | Method of Authentication by Token | |
US9584508B2 (en) | Peer to peer enterprise file sharing | |
US9571288B2 (en) | Peer to peer enterprise file sharing | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN104104650A (zh) | 数据文件访问方法及终端设备 | |
CN110138765B (zh) | 数据处理方法、装置、计算机设备和计算机可读存储介质 | |
CN111786996A (zh) | 一种跨域同步登录态的方法、装置及跨域同步登录系统 | |
CN113438242B (zh) | 服务鉴权方法、装置与存储介质 | |
CN108833396A (zh) | 一种确权的方法、装置、系统及终端 | |
CN114329574B (zh) | 基于域管平台的加密分区访问控制方法、系统及计算设备 | |
CN114372040A (zh) | 动态数据源管理方法及系统、客户端、设备和存储介质 | |
US20210097023A1 (en) | Decentralized Data System | |
CN112104605A (zh) | 网络管理方法、设备及存储介质 | |
US20230055660A1 (en) | Secure data management | |
CN114650183B (zh) | 资源管理方法、装置、服务器及存储介质 | |
US11310235B1 (en) | Internet of things system based on security orientation and group sharing | |
TWI750973B (zh) | 基於安全導向暨群組分享之物聯網系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181116 |