CN110191115A - 一种远程数据共享和保护方法、服务器端、用户端及系统 - Google Patents

一种远程数据共享和保护方法、服务器端、用户端及系统 Download PDF

Info

Publication number
CN110191115A
CN110191115A CN201910439981.2A CN201910439981A CN110191115A CN 110191115 A CN110191115 A CN 110191115A CN 201910439981 A CN201910439981 A CN 201910439981A CN 110191115 A CN110191115 A CN 110191115A
Authority
CN
China
Prior art keywords
user
contract
service
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910439981.2A
Other languages
English (en)
Other versions
CN110191115B (zh
Inventor
杨虎
李隆根
田鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qiansong Science And Technology Development Co Ltd
Original Assignee
Beijing Qiansong Science And Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qiansong Science And Technology Development Co Ltd filed Critical Beijing Qiansong Science And Technology Development Co Ltd
Priority to CN201910439981.2A priority Critical patent/CN110191115B/zh
Publication of CN110191115A publication Critical patent/CN110191115A/zh
Application granted granted Critical
Publication of CN110191115B publication Critical patent/CN110191115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例涉及数据安全领域,具体涉及一种远程数据共享和保护方法、服务器端、用户端及系统。所述方法通过用户端和服务器端签署智能合约来达成数据共享协议,服务器端根据智能合约管理数据共享,提供数据,从而降低双方的沟通成本,提高数据共享的效率。

Description

一种远程数据共享和保护方法、服务器端、用户端及系统
技术领域
本发明实施例涉及数据安全领域,具体涉及一种远程数据共享和保护方法、服务器端、用户端及系统。
背景技术
在互联网时代,随着信息技术的快速发展,各种应用系统应运而生,相应的数据库系统也越来越多。尤其是在泛在网环境下,不仅会出现家居、交通、物流以及医疗等方面的行业化应用,而且还会出现各种综合应用。为了充分利用网络环境中的既有资源,实现资源整合和综合应用,数据共享技术成为研究的方向。但是在数据共享过程中,难免会由于监管不严或管理不善等原因造成数据的篡改或数据的泄露等情况。为此,在数据共享的基础上也需要提高安全性能。
目前已经存在许多为数据共享或共享过程中的安全问题而提出的方案,例如公开号CN109150908A、发明名称“一种部署于网关处的大数据平台保护装置及其保护方法”,以及公开号CN109343497A、发明名称“一种数据监控方法及生产管理系统”中均能够为数据安全提供一定的保证。但是仍然存在至少以下问题:
用户身份认证方面:当前的数据平台主要是在登录系统的时候对用户进行身份验证、访问控制,而当用户登录系统后,用户的身份信息将不会受到质疑,而在系统使用的过程中,操作人员替换将可能会导致数据非法使用或泄露。
数据使用实时监控方面:当前的数据平台保护装置缺乏对用户行为的实时监控,当用户登录平台后,用户可以通过盗录等非法的操作行为获取数据,从而导致数据的外泄。
软硬件设备的隔离方面:当前平台虽然设计了用户监控和硬件隔离,但缺少对软硬件设施的隔离检测,例如用户可以在关闭电源的情况下,通过更换硬件设备来盗取数据。
系统管理方面:当前系统缺少中断访问、数据共享与使用的智能协议等管理手段,这会妨碍远程数据共享的效率,增加数据共享的风险。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本发明实施例提供了一种远程数据共享和保护方法、服务器端、用户端及系统。
有鉴于此,第一方面,本发明实施例提供一种远程数据共享和保护方法,所述方法包括:
接收用户端发送的用户身份识别信息;
根据所述用户身份识别信息生成数据服务,并将所述数据服务以服务合约的形式发送至智能合约管理服务器,所述数据服务包括服务要求;
接收智能合约管理服务器发送的签约成功的签约结果,根据所述签约成功的签约结果允许以所述用户身份识别信息为登录信息的用户的登录请求,所述签约成功的签约结果为智能合约管理服务器对用户合约和服务合约进行签约后的结果,所述用户合约为将用户数据请求及用户身份识别信息按照合约标准形式生成的合约;
接收用户端发送的访问请求,并根据所述访问请求向用户端发送数据信息,所述访问请求为允许登录的用户所发送的且为服务合约所允许的请求。
优选地,所述方法还包括:
获取用户使用信息,所述用户使用信息为用户端发送至所述智能合约管理服务器,并由智能合约管理服务器自身进行存储的信息,或由所述用户端直接发送的信息;
根据所述用户使用信息判断当前用户操作行为的行为性质;
根据所述行为性质生成惩罚措施,并根据所述惩罚措施对当前用户操作进行限制。
优选地,所述方法还包括:
获取服务状况信息,并将所述服务状况信息发送至智能合约管理服务器,以使所述用户端通过所述智能合约管理服务器实时查看所述服务状况信息,所述服务状况信息为向用户端发送数据信息时所生成的信息。
第二方面,本发明实施例还提供一种远程数据共享和保护方法,所述方法包括:
接收用户端发送的用户合约,所述用户合约为将用户数据请求及用户身份识别信息按照合约标准形式生成的;
接收数据共享服务器发送的服务合约,所述服务合约为所述数据共享服务器根据用户身份识别信息所生成的数据服务,所述数据服务包括服务要求;
将所述用户合约中的用户数据请求与所述服务合约中的服务要求进行匹配,匹配成功后生成签约成功的签约结果发送至数据共享服务器,并将所述签约结果进行编号后生成签约订单;
将所述签约订单、用户合约和/或服务合约存储在区块中。
优选地,所述方法还包括:
接收用户端发送的用户使用信息和/或数据共享服务器发送的服务状况信息,并将所述用户使用信息和/或服务状况信息存储在区块中,以使所述数据共享服务器和/或用户端实时获取所述用户使用信息和/或服务状况信息。
第三方面,本发明实施例还提出一种远程数据共享和保护方法,所述方法包括:
获取用户数据请求及用户身份识别信息,将所述用户身份识别信息发送至数据共享服务器;
将所述用户数据请求及用户身份识别信息生成用户合约,并将所述用户合约发送至智能合约管理服务器,以使所述智能合约管理服务器对用户合约和服务合约进行签约,所述服务合约为所述数据共享服务器根据所述用户身份识别信息生成的数据服务,所述数据服务包括服务要求;
接收用户的访问请求,并将所述访问请求发送至数据共享服务器,所述访问请求为数据共享服务器允许登录的用户所发送的且为服务合约所允许的请求,所述数据共享服务器允许登录的用户为智能合约管理服务器对用户合约和数据服务进行签约并签约成功,同时以用户合约中的用户身份识别信息为登录信息的用户;
接收数据共享服务器发送的与所述访问请求相对应的数据信息。
优选地,所述方法还包括:
获取用户使用信息,并将所述用户使用信息发送至智能合约管理服务器,以使所述数据共享服务器通过所述智能合约管理服务器获取所述用户使用信息,或将所述用户使用信息直接发送至数据共享服务器;
根据所述用户使用信息判断当前用户操作行为的行为性质;
根据所述行为性质生成惩罚措施,并根据所述惩罚措施对当前用户操作进行限制。
第四方面,本发明实施例还提出一种服务器端,所述服务器端包括数据共享服务器和智能合约管理服务器;
所述数据共享服务器包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如本发明实施例第一方面所述的方法步骤;
所述智能合约管理服务器包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如本发明实施例第二方面所述的方法步骤。
第五方面,本发明实施例还提出一种用户端,所述用户端包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如本发明实施例第三方面所述的方法步骤。
第六方面,本发明实施例还提出一种远程数据共享和保护系统,所述远程数据共享和保护系统包括本发明实施例第四方面所述的服务器端和本发明实施例第五方面所述的用户端。
相比现有技术,本发明实施例提出的远程数据共享和保护方法,通过用户端和服务器端签署智能合约来达成数据共享协议,服务器端根据智能合约管理数据共享,提供数据,从而降低双方的沟通成本,提高数据共享的效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1所述的远程数据共享和保护方法的流程图;
图2为本发明实施例2所述的远程数据共享和保护方法的流程图;
图3为本发明实施例3所述的远程数据共享和保护方法的流程图;
图4为本发明实施例6所述的远程数据共享和保护系统的原理图;
图5为本发明实施例6所述的远程数据共享和保护系统中用户登录系统进行访问的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1所示为本实施例所述的远程数据共享和保护方法的流程图。本实施例提出的远程数据共享和保护方法应用于数据共享服务器,该方法包括:
S101、接收用户端发送的用户身份识别信息。
具体的,用户端首先根据用户输入或直接通过用户获取的相关信息生成用户合约。其中,用户的相关信息包括但不限于用户数据请求及用户身份识别信息。其中,用户端将用户身份识别信息直接发送至数据共享服务器。另外,用户端在获取到用户数据请求及用户身份识别信息后,依照统一的标准合约形式生成用户合约,并将该用户合约发送至智能合约管理服务器。
S102、根据所述用户身份识别信息生成数据服务,并将所述数据服务以服务合约的形式发送至智能合约管理服务器。
具体的,本实施例中,根据不同的用户可开放不同的访问权限和范围。数据服务的提供可根据用户身份识别信息来设定,使每个用户对应一个数据服务。其中,数据服务中包含有服务要求。该服务要求可以理解为数据共享服务器对于用户所限制的要求,可以包括但不限于对用户开放的系统权限、可供用户浏览的数据类型及内容范围或可供用户使用的系统开放时间等。然后再将数据服务以服务合约的形式发送至智能合约管理服务器,这一过程可理解为数据共享服务器中智能合约的生成过程。
S103、接收智能合约管理服务器发送的签约成功的签约结果,根据所述签约成功的签约结果允许以所述用户身份识别信息为登录信息的用户的登录请求。
具体的,本实施例中,在用户发出访问请求之前,首先需要完成用户登录操作。用户登录操作想要完成的前提是数据共享服务器允许当前用户通过用户端进行登录。在这一过程中,智能合约管理服务器首先获取用户端发送的用户合约以及数据共享服务器发送的服务合约。然后将用户合约和服务合约进行匹配签约,可以理解为建立连接的过程。匹配过程是通过用户合约中用户数据请求与服务合约中服务请求是否一致来实现的。例如,用户数据请求访问A类型和B类型数据,而服务请求中仅允许用户访问C类型和D类型数据,那么用户数据请求与服务请求是不一致的,此情况下无法成功签约。如果服务请求也允许用户访问A类型和B类型的数据的话,那么用户数据请求与服务请求是一致的,此时用户合约和服务合约签约成功。
当用户合约和服务合约签约成功后,用户端和数据共享服务器之间建立了可供用户访问以及向用户传输所要访问的数据信息的连接。一旦连接建成,数据共享服务器就可以允许用户进行登录,并且,进行登录的用户的相关信息必须与用户合约当中的用户身份识别信息相一致。相反的,如果签约不成功,则用户无法登录系统。
S104、接收用户端发送的访问请求,并根据所述访问请求向用户端发送数据信息。
具体的,在数据共享服务器与用户端之间连接后,用户可通过用户端进行登录,然后就可以向数据共享服务器发送访问请求。这里需要注意的是,该访问请求必须为允许登录的用户所发送的且为服务合约所允许的请求,这样就确保了用户的唯一性以及权限的一致性。数据共享服务器中包括一个能够存储大量数据的数据库。当用户发送访问请求并被数据共享服务器响应后,数据共享服务器可在数据库中提取用户所要访问的数据信息,并发送至用户端。用户可通过设置在用户端中的显示设备进行查看或阅读。
进一步的,本实施例所提出的方法还包括:获取用户使用信息,根据所述用户使用信息判断当前用户操作行为的行为性质,根据所述行为性质生成惩罚措施,并根据所述惩罚措施对当前用户操作进行限制。
具体的,本实施例所提出的方法在对用户身份进行验证以及采用智能合约的方式建立数据共享服务器和用户端连接的过程以外,还能够对用户端的行为进行判断,并根据判断用户端的行为对用户操作进行干预。
本实施例中,用户使用信息为用户端发送至所述智能合约管理服务器,并由智能合约管理服务器自身进行存储的信息,或由所述用户端直接发送的信息。简单来说,就是根据用户在通过用户端访问数据共享服务器的过程中所执行的操作行为而生成的信息。该操作行为可以包括但不限于对访问权限的修改、对用户信息的修改、对用户端硬件设备的拆换以及正常的访问操作行为等,对应的用户使用信息就可以包括但不限于用户在修改信息时生成的修改信息、在对用户端硬件设备进行拆换时生成的设备信息以及用户在正常访问时的访问信息等。
在数据共享服务器与用户端建立连接之前,数据共享服务器可预先规定用户操作行为的规范性,即规定合规的操作行为和违规的操作行为。这样,通过对用户使用信息就可以判断出当前用户正在执行的操作行为是否为违规行为。如果为违规行为,那么就可以对该行为的违规程度和情节进行相应的惩罚处理,如限制访问或封禁用户账号等。
另外,数据共享服务器响应用户的访问请求并向用户端发送数据信息的过程中会实时生成服务状况信息。该服务状况信息可以在一定程度上反映当前数据共享服务器进行数据共享服务时的状态。数据共享服务器将该服务状况信息发送至智能合约管理服务器,智能合约管理服务器可将该服务状况信息进行存储,并允许用户端进行查看,确保数据信息的公开透明。
实施例2
如图2所示为本实施例所述的远程数据共享和保护方法的流程图。本实施例提出的远程数据共享和保护方法应用于智能合约管理服务器,该方法包括:
S201、接收用户端发送的用户合约。
具体的,本实施例中,用户合约为将用户数据请求及用户身份识别信息按照合约标准形式生成的。用户身份识别信息是能够表明用户身份的唯一信息。该信息可以通过采集用户生物数据来获得,例如用户指纹、虹膜、声纹等。
用户数据请求可发生在数据共享服务器生成服务合约之前或之后。对于用户数据请求发生在服务合约生成之前的情况,用户首先发送自身所默认或能够接受的数据访问的权限,然后在服务合约生成之后,由智能合约管理服务器对用户数据请求和服务请求进行匹配,如果匹配一致,则完成签约,使用户端和数据共享服务器之间建立连接。如果匹配不一致,则签约失败,用户端和数据共享服务器之间未建立连接。对于用户数据请求发生在服务合约生成之后的情况,数据共享服务器在生成服务合约之后,在发送至智能合约管理服务器的同时也将服务合约中所包含的服务请求发送至用户端,用户通过用户端查看服务请求后根据服务请求中所要求的内容做出反馈,该反馈的信息即为用户数据请求,然后再将用户数据请求和用户身份识别信息以用户合约的形式发送至智能合约管理服务器。该用户数据请求可以与服务请求一致,也可以与服务请求不一致,因此,智能合约管理服务器在进行签约时的过程与上述用户数据请求发生在服务合约生成之前的过程相同,在此不再进行赘述。
S202、接收数据共享服务器发送的服务合约。
具体的,本实施例中,服务合约为所述数据共享服务器根据用户身份识别信息所生成的数据服务。根据不同的用户可开放不同的访问权限和范围。数据服务的提供可根据用户身份识别信息来设定,使每个用户对应一个数据服务。其中,数据服务中包含有服务要求。该服务要求可以理解为数据共享服务器对于用户所限制的要求,可以包括但不限于对用户开放的系统权限、可供用户浏览的数据类型及内容范围或可供用户使用的系统开放时间等。然后再将数据服务以服务合约的形式发送至智能合约管理服务器,这一过程可理解为数据共享服务器中智能合约的生成过程。
S203、将所述用户合约中的用户数据请求与所述服务合约中的服务要求进行匹配,匹配成功后生成签约成功的签约结果发送至数据共享服务器,并将所述签约结果进行编号后生成签约订单。
具体的,在用户发出访问请求之前,首先需要完成用户登录操作。用户登录操作想要完成的前提是数据共享服务器允许当前用户通过用户端进行登录。在这一过程中,智能合约管理服务器首先获取用户端发送的用户合约以及数据共享服务器发送的服务合约。然后将用户合约和服务合约进行匹配签约,可以理解为建立连接的过程。匹配过程是通过用户合约中用户数据请求与服务合约中服务请求是否一致来实现的。例如,用户数据请求访问A类型和B类型数据,而服务请求中仅允许用户访问C类型和D类型数据,那么用户数据请求与服务请求是不一致的,此情况下无法成功签约。如果服务请求也允许用户访问A类型和B类型的数据的话,那么用户数据请求与服务请求是一致的,此时用户合约和服务合约签约成功。
当用户合约和服务合约签约成功后,用户端和数据共享服务器之间建立了可供用户访问以及向用户传输所要访问的数据信息的连接。一旦连接建成,数据共享服务器就可以允许用户进行登录,并且,进行登录的用户的相关信息必须与用户合约当中的用户身份识别信息相一致。相反的,如果签约不成功,则用户无法登录系统。
S204、将所述签约订单、用户合约和/或服务合约存储在区块中。
具体的,本实施例中利用智能合约存储器对数据进行存储,该存储器具体可采用区块形式对数据进行存储,其中包括签约订单、用户合约和/或服务合约。签约订单包含唯一可查询的智能合约签约号。另外,本实施例中还可以接收用户端发送的用户使用信息和/或数据共享服务器发送的服务状况信息,并将所述用户使用信息和/或服务状况信息存储在区块中,以使所述数据共享服务器和/或用户端实时获取所述用户使用信息和/或服务状况信息。数据共享服务器和用户端可通过同步区块信息,查看区块中存储的内容,实现双方查看合约执行情况的请求。通过链上区块记录信息,确保用户操作行为的公开透明与数据信息的不可篡改。
实施例3
如图3所示为本实施例所述的远程数据共享和保护方法的流程图。本实施例提出的远程数据共享和保护方法应用于用户端,该方法包括:
S301、获取用户数据请求及用户身份识别信息,将所述用户身份识别信息发送至数据共享服务器。
具体的,本实施例中,用户身份识别信息是能够表明用户身份的唯一信息。该信息可以通过采集用户生物数据来获得,例如用户指纹、虹膜、声纹等。
S302、将所述用户数据请求及用户身份识别信息生成用户合约,并将所述用户合约发送至智能合约管理服务器。
具体的,本实施例中用户合约的生成时依照统一的标准合约形式生成的,使其能够通过智能合约管理服务器与服务合约进行签约。其中,该服务合约为数据共享服务器根据用户身份识别信息生成的数据服务,该数据服务包括服务要求。该服务要求可以理解为数据共享服务器对于用户所限制的要求,可以包括但不限于对用户开放的系统权限、可供用户浏览的数据类型及内容范围或可供用户使用的系统开放时间等。
在本实施例中,用户数据请求可发生在数据共享服务器生成服务合约之前或之后。对于用户数据请求发生在服务合约生成之前的情况,用户首先发送自身所默认或能够接受的数据访问的权限,然后在服务合约生成之后,由智能合约管理服务器对用户数据请求和服务请求进行匹配,如果匹配一致,则完成签约,使用户端和数据共享服务器之间建立连接。如果匹配不一致,则签约失败,用户端和数据共享服务器之间未建立连接。对于用户数据请求发生在服务合约生成之后的情况,数据共享服务器在生成服务合约之后,在发送至智能合约管理服务器的同时也将服务合约中所包含的服务请求发送至用户端,用户通过用户端查看服务请求后根据服务请求中所要求的内容做出反馈,该反馈的信息即为用户数据请求,然后再将用户数据请求和用户身份识别信息以用户合约的形式发送至智能合约管理服务器。该用户数据请求可以与服务请求一致,也可以与服务请求不一致,因此,智能合约管理服务器在进行签约时的过程与上述用户数据请求发生在服务合约生成之前的过程相同,在此不再进行赘述。
S303、接收用户的访问请求,并将所述访问请求发送至数据共享服务器。
具体的,本实施例中,访问请求为数据共享服务器允许登录的用户所发送的且为服务合约所允许的请求,用户在向数据共享服务器发送访问请求之前,首先需要通过用户端进行登录。数据共享服务器允许登录的用户为智能合约管理服务器对用户合约和数据服务进行签约并签约成功,同时以用户合约中的用户身份识别信息为登录信息的用户。
S304、接收数据共享服务器发送的与所述访问请求相对应的数据信息。
具体的,当用户发送访问请求并被数据共享服务器响应后,数据共享服务器可在数据库中提取用户所要访问的数据信息,并发送至用户端。用户可通过设置在用户端中的显示设备进行查看或阅读。为了保证数据的安全性,用户可采用无痕浏览器对数据信息进行在线浏览。
进一步的,本实施例所提出的方法还包括:获取用户使用信息,根据所述用户使用信息判断当前用户操作行为的行为性质,根据所述行为性质生成惩罚措施,并根据所述惩罚措施对当前用户操作进行限制。
具体的,本实施例所提出的方法能够对用户端的用户使用信息进行获取并且监控用户的操作行为。本实施例中,用户使用信息为用户端发送至智能合约管理服务器,并由智能合约管理服务器自身进行存储的信息,或由用户端直接发送至数据共享服务器。简单来说,就是根据用户在通过用户端访问数据共享服务器的过程中所执行的操作行为而生成的信息。该操作行为可以包括但不限于对访问权限的修改、对用户信息的修改、对用户端硬件设备的拆换以及正常的访问操作行为等,对应的用户使用信息就可以包括但不限于用户在修改信息时生成的修改信息、在对用户端硬件设备进行拆换时生成的设备信息以及用户在正常访问时的访问信息等。
在用户端与数据共享服务器建立连接之前,用户端可预先规定用户操作行为的规范性,即规定合规的操作行为和违规的操作行为。这样,通过对用户使用信息就可以判断出当前用户正在执行的操作行为是否为违规行为。如果为违规行为,那么就可以强制控制用户端下线。
本实施例中,用户端对当前用户操作进行限制的过程与数据共享服务器对当前用户操作进行限制的过程有所不同。用户端主要是在用户操作行为存在违规的情况下强制用户端下线,接触系统连接,从而实现数据共享服务器对用户行为的管理控制及有效介入。数据共享服务器在用户操作行为违规的情况下可接入用户端执行系统操作行为,保证对用户系统使用环境的监控。
另外,用户通过用户端对数据共享服务器进行访问的过程当中所生成的用户使用信息会同步发送至智能合约管理服务器,智能合约管理服务器可将该用户使用信息进行存储,并允许数据共享服务器进行查看,确保数据信息的公开透明。
实施例4
对应实施例1,本实施例提出一种服务器端,所述服务器端包括数据共享服务器和智能合约管理服务器;
所述数据共享服务器包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如下方法步骤:
接收用户端发送的用户身份识别信息;
根据所述用户身份识别信息生成数据服务,并将所述数据服务以服务合约的形式发送至智能合约管理服务器;
接收智能合约管理服务器发送的签约成功的签约结果,根据所述签约成功的签约结果允许以所述用户身份识别信息为登录信息的用户的登录请求;
接收用户端发送的访问请求,并根据所述访问请求向用户端发送数据信息。
具体的,上述数据共享服务器所执行的方法步骤的过程可参照实施例1所述的内容,在此不再进行赘述。在此基础上,如图4所示,本实施例所述的数据共享服务器主要是为用户提供相应的数据服务,同时监控用户端的用户行为,并在用户存在违规操作的情况下介入用户端执行系统操作。数据共享服务器中的处理器按照功能划分为管理模块、智能合约模块和数据库模块三部分。
管理模块用以管理用户端,具体包括:获取用户的用户身份识别信息并对其身份权限进行管理;依照不同的用户身份识别信息开放不同的系统使用权限与范围;响应用户的访问请求;查看用户在用户端的用户操作行为。
智能合约模块用于生成服务合约。根据用户身份识别信息控制用户可获取或浏览的数据类型、范围及可使用系统时间等,实现对用户数据使用行为的管控。
数据库模块中则存储有用户所需的数据信息,依照用户请求中需求内容调用相关存储数据通过专用网络传输至用户端。同时,数据库模块还可以同时存储用户身份识别信息及用户访问记录,用于确认用户验证信息。
更为具体的,本实施例所述的数据共享服务器通过智能合约设置限制性使用条件约束用户的使用数据内容及系统操作行为。一旦用户存在违规行为,数据共享服务器可介入用户端系统操作,中断数据共享服务器与用户端的交互。数据共享服务器中的智能合约模块包括对数据用户的使用约束条件,包括对用户开放的系统权限、可供用户浏览的数据类型及内容范围,可供用户使用的系统开放时间,定义用户违规操作行为并设置相应的惩罚措施。
另外,数据共享服务器中的智能合约模块还包括系统数据解密密钥、用户端硬件设备反馈设置及用户端系统设置。具体的,用户端硬件设备反馈设置用于数据共享服务器设置用户端外围硬件设备的功能信息。数据共享服务器中的智能合约模块可设置硬件设备的反馈内容及反馈频率,实现对用户系统使用环境的定时监控。
对应实施例2,所述智能合约管理服务器包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如下方法步骤:
接收用户端发送的用户合约;
接收数据共享服务器发送的服务合约;
将所述用户合约中的用户数据请求与所述服务合约中的服务要求进行匹配,匹配成功后生成签约成功的签约结果发送至数据共享服务器,并将所述签约结果进行编号后生成签约订单;
将所述签约订单、用户合约和/或服务合约存储在区块中。
具体的,上述智能合约管理服务器所执行的方法步骤的过程可参照实施例2所述的内容,在此不再进行赘述。在此基础上,如图4所示,本实施例所述的智能合约管理服务器是基于区块链中智能合约技术实现用户合约的签约与管理的终端,是实现数据保护的关键。智能合约管理服务器包括智能合约管理器和智能合约存储器两部分。
在智能合约签约过程中,智能合约管理服务器作为第三方参与到用户端与数据共享服务器通信渠道的建立。数据共享服务器根据用户合约提供相应的数据服务,约束用户签约方的系统行为,双方通过智能合约达成数据服务协议。智能合约管理服务器通过智能合约管理器管理、更新、记录双方合约执行状况,并将相关内容通过智能合约存储器进行存储,保证信息的公开透明。用户端及数据共享服务器双方均可通过智能合约管理服务器查看合约的执行及请求情况。
智能合约存储器采用区块形式对数据进行存储,区块中的存储内容包括唯一可查询的智能合约签约号、用户身份识别信息、用户使用信息及服务状况信息。用户端与数据共享服务器通过同步区块信息,查看区块记录内容,实现双方查看合约执行情况的请求。
实施例5
对应实施例3,本实施例提出一种用户端,所述用户端包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如下方法步骤:
获取用户数据请求及用户身份识别信息,将所述用户身份识别信息发送至数据共享服务器;
将所述用户数据请求及用户身份识别信息生成用户合约,并将所述用户合约发送至智能合约管理服务器;
接收用户的访问请求,并将所述访问请求发送至数据共享服务器,所述访问请求为数据共享服务器允许登录的用户所发送的且为服务合约所允许的请求;
接收数据共享服务器发送的与所述访问请求相对应的数据信息。
具体的,上述用户端所执行的方法步骤的过程可参照实施例3所述的内容,在此不再进行赘述。在此基础上,如图4所示,本实施例所述的用户端主要由客户端模块和外围硬件设备。其中,外围硬件设备主要用于获取用户身份识别信息,并记录用户操作行为及所处环境和相关平台硬件的工作状况。为实现该功能,外围硬件设备包括但不限于:
用于识别用户身份识别信息以开放系统物理使用环境的门禁设备;
用于采集用户生物数据,如指纹、虹膜、声纹等数据,并进行用户身份识别的硬件设备;
用于查看系统物理使用环境的监视器设备;
用于管理上述硬件设备的管理器,方便系统人员获取相关硬件所收集的信息并连接硬件设备的使用及工作状况,以及
用于防止非系统管理人员对上述硬件设备进行任意形式的改动的传感器设备,如更改硬件使用设置,屏蔽或篡改硬件识别信息等。
客户端模块是面向用户设计的平台操作系统,同时也是实现本实施例所述的用户端所执行的方法步骤的核心。用户通过该客户端模块执行系统操作,数据共享服务器响应用户行为并提供相应的数据服务。同时,数据共享服务器通过智能合约模块设置对用户的系统使用权限进行限制,根据用户身份识别信息开放相应的数据服务。其中,客户端模块由用户子模块、数据子模块、连接子模块和系统子模块四部分构成。
用户子模块面向用户提供系统服务并执行用户的系统操作行为,包括用于显示系统服务及信息的显示终端。
数据子模块用于接收从数据共享服务器发送的数据信息,并提供数据无痕浏览器装置供用户在线浏览。
连接子模块包括远程登录控制器,用于建立用户端与数据共享服务器之间的专用安全通信渠道,并发送相关用户数据请求,包括用户登录与系统接入请求。
系统子模块为系统封装内容,用户不可修改或替换,主要由系统智能合约及系统操作控制器两部分组成。系统只能合约主要是将用户的用户数据请求及用户身份识别信息依照系统统一的标准合约形式生成用户合约。系统操作控制器是实现数据共享服务器对用户端的用户使用信息获取及用户操作行为监控,并在用户存在违规行为的情况下强制控制用户端下线,解除系统连接,从而实现数据共享服务器对用户行为的管理控制及有效介入。
实施例6
如图4所示,本实施例提出一种远程数据共享和保护系统,所述远程数据共享和保护系统包括服务器端和用户端。其中,服务器端和用户端的工作原理及组成可分别参照实施例4和实施例5所述内容,在此不再进行赘述。
在此基础上,本实施例所述的系统中,用户端、数据共享服务器以及智能合约管理服务器三者间通过专用的系统网络进行通信传输服务。该网络仅允许系统用户和系统服务提供方通过专用的网络接口接入到系统网络中。专用网络作为数据保护策略中的服务通讯层,需实现数据信息的安全可靠传输。该网络作为系统内部多方参与数据远程安全共享的基础,其网络运营工作由数据共享服务器负责,不对未经系统认证的第三方开放网络接口。
如图5所示为本实施例所述系统中用户登录系统进行访问的过程:
(1)用户端的外围硬件设备获取或校验用户身份识别信息;
(2)用户通过用户端发起系统登录请求;
(3)用户端将用户的登录请求以及用户身份识别信息发送至数据共享服务器;
(4)用户通过用户端设置用户数据请求;
(5)用户端将用户数据请求和用户身份识别信息以用户合约的形式发送至智能合约管理服务器;
(6)智能合约管理服务器实现用户合约签约;
(7)数据共享服务器接收并验证确认用户身份识别信息;
(8)验证通过,则数据共享服务器接受用户登录请求,并授予用户系统使用权限;
(9)验证未通过,则数据共享服务器拒绝用户登录请求,并重复步骤(1)。
本实施例通过在用户端与服务器端建立基于合约技术的服务协议,实现服务器端对用户端的用户身份识别信息查验与系统行为监控。通过合约设置获取用户端硬件上设备信息,采用软硬件相结合的方式构建数据保护策略。双方基于合约设置进行交互行为,确保用户在操作行为受监控的情况下使用受保护的数据。同时还可对服务内容及相关用户信息进行记录,确保数据使用信息的公开透明。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明各个实施例所述的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法或者实施例的某些部分所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种远程数据共享和保护方法,其特征在于,所述方法包括:
接收用户端发送的用户身份识别信息;
根据所述用户身份识别信息生成数据服务,并将所述数据服务以服务合约的形式发送至智能合约管理服务器,所述数据服务包括服务要求;
接收智能合约管理服务器发送的签约成功的签约结果,根据所述签约成功的签约结果允许以所述用户身份识别信息为登录信息的用户的登录请求,所述签约成功的签约结果为智能合约管理服务器对用户合约和服务合约进行签约后的结果,所述用户合约为将用户数据请求及用户身份识别信息按照合约标准形式生成的合约;
接收用户端发送的访问请求,并根据所述访问请求向用户端发送数据信息,所述访问请求为允许登录的用户所发送的且为服务合约所允许的请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取用户使用信息,所述用户使用信息为用户端发送至所述智能合约管理服务器,并由智能合约管理服务器自身进行存储的信息,或由所述用户端直接发送的信息;
根据所述用户使用信息判断当前用户操作行为的行为性质;
根据所述行为性质生成惩罚措施,并根据所述惩罚措施对当前用户操作进行限制。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取服务状况信息,并将所述服务状况信息发送至智能合约管理服务器,以使所述用户端通过所述智能合约管理服务器实时查看所述服务状况信息,所述服务状况信息为向用户端发送数据信息时所生成的信息。
4.一种远程数据共享和保护方法,其特征在于,所述方法包括:
接收用户端发送的用户合约,所述用户合约为将用户数据请求及用户身份识别信息按照合约标准形式生成的;
接收数据共享服务器发送的服务合约,所述服务合约为所述数据共享服务器根据用户身份识别信息所生成的数据服务,所述数据服务包括服务要求;
将所述用户合约中的用户数据请求与所述服务合约中的服务要求进行匹配,匹配成功后生成签约成功的签约结果发送至数据共享服务器,并将所述签约结果进行编号后生成签约订单;
将所述签约订单、用户合约和/或服务合约存储在区块中。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收用户端发送的用户使用信息和/或数据共享服务器发送的服务状况信息,并将所述用户使用信息和/或服务状况信息存储在区块中,以使所述数据共享服务器和/或用户端实时获取所述用户使用信息和/或服务状况信息。
6.一种远程数据共享和保护方法,其特征在于,所述方法包括:
获取用户数据请求及用户身份识别信息,将所述用户身份识别信息发送至数据共享服务器;
将所述用户数据请求及用户身份识别信息生成用户合约,并将所述用户合约发送至智能合约管理服务器,以使所述智能合约管理服务器对用户合约和服务合约进行签约,所述服务合约为所述数据共享服务器根据所述用户身份识别信息生成的数据服务,所述数据服务包括服务要求;
接收用户的访问请求,并将所述访问请求发送至数据共享服务器,所述访问请求为数据共享服务器允许登录的用户所发送的且为服务合约所允许的请求,所述数据共享服务器允许登录的用户为智能合约管理服务器对用户合约和数据服务进行签约并签约成功,同时以用户合约中的用户身份识别信息为登录信息的用户;
接收数据共享服务器发送的与所述访问请求相对应的数据信息。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
获取用户使用信息,并将所述用户使用信息发送至智能合约管理服务器,以使所述数据共享服务器通过所述智能合约管理服务器获取所述用户使用信息,或将所述用户使用信息直接发送至数据共享服务器;
根据所述用户使用信息判断当前用户操作行为的行为性质;
根据所述行为性质生成惩罚措施,并根据所述惩罚措施对当前用户操作进行限制。
8.一种服务器端,其特征在于,所述服务器端包括数据共享服务器和智能合约管理服务器;
所述数据共享服务器包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如权利要求1至3任一项所述的方法步骤;
所述智能合约管理服务器包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如权利要求4或5所述的方法步骤。
9.一种用户端,其特征在于,所述用户端包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如权利要求6或7所述的方法步骤。
10.一种远程数据共享和保护系统,其特征在于,所述远程数据共享和保护系统包括权利要求8所述的服务器端和权利要求9所述的用户端。
CN201910439981.2A 2019-05-24 2019-05-24 一种远程数据共享和保护方法、服务器端、用户端及系统 Active CN110191115B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910439981.2A CN110191115B (zh) 2019-05-24 2019-05-24 一种远程数据共享和保护方法、服务器端、用户端及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910439981.2A CN110191115B (zh) 2019-05-24 2019-05-24 一种远程数据共享和保护方法、服务器端、用户端及系统

Publications (2)

Publication Number Publication Date
CN110191115A true CN110191115A (zh) 2019-08-30
CN110191115B CN110191115B (zh) 2022-02-18

Family

ID=67717681

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910439981.2A Active CN110191115B (zh) 2019-05-24 2019-05-24 一种远程数据共享和保护方法、服务器端、用户端及系统

Country Status (1)

Country Link
CN (1) CN110191115B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113779609A (zh) * 2021-09-22 2021-12-10 北方健康医疗大数据科技有限公司 数据管理方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107767265A (zh) * 2017-11-07 2018-03-06 中积有限公司 一种数据共享方法及服务器
US20180137465A1 (en) * 2016-11-11 2018-05-17 International Business Machines Corporation Smart contract admission check and fault tolerance in a blockchain
CN108764901A (zh) * 2018-05-16 2018-11-06 深圳市咕噜科技有限公司 基于区块链技术的租赁方法、系统、设备及存储介质
CN108985089A (zh) * 2018-08-01 2018-12-11 清华大学 互联网数据共享系统
TW201843635A (zh) * 2017-05-08 2018-12-16 富邦金融控股股份有限公司 基於區塊鏈智能合約的kyc資料共享系統及其方法
CN109242634A (zh) * 2018-09-25 2019-01-18 北京奇虎科技有限公司 智能锁解锁的方法、装置、服务器及可读存储介质
WO2019059812A1 (ru) * 2017-09-21 2019-03-28 Никита Михайлович БЕСПАЛОВ Метод и децентрализованная платформа для проведения и контроля рекламных кампаний с помощью смарт-контарктов, блокчейн технологии и нейронных сетей
CN109729168A (zh) * 2018-12-31 2019-05-07 浙江成功软件开发有限公司 一种基于区块链的数据共享交换系统及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180137465A1 (en) * 2016-11-11 2018-05-17 International Business Machines Corporation Smart contract admission check and fault tolerance in a blockchain
TW201843635A (zh) * 2017-05-08 2018-12-16 富邦金融控股股份有限公司 基於區塊鏈智能合約的kyc資料共享系統及其方法
WO2019059812A1 (ru) * 2017-09-21 2019-03-28 Никита Михайлович БЕСПАЛОВ Метод и децентрализованная платформа для проведения и контроля рекламных кампаний с помощью смарт-контарктов, блокчейн технологии и нейронных сетей
CN107767265A (zh) * 2017-11-07 2018-03-06 中积有限公司 一种数据共享方法及服务器
CN108764901A (zh) * 2018-05-16 2018-11-06 深圳市咕噜科技有限公司 基于区块链技术的租赁方法、系统、设备及存储介质
CN108985089A (zh) * 2018-08-01 2018-12-11 清华大学 互联网数据共享系统
CN109242634A (zh) * 2018-09-25 2019-01-18 北京奇虎科技有限公司 智能锁解锁的方法、装置、服务器及可读存储介质
CN109729168A (zh) * 2018-12-31 2019-05-07 浙江成功软件开发有限公司 一种基于区块链的数据共享交换系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113779609A (zh) * 2021-09-22 2021-12-10 北方健康医疗大数据科技有限公司 数据管理方法、装置、电子设备及存储介质
CN113779609B (zh) * 2021-09-22 2024-03-22 北方健康医疗大数据科技有限公司 数据管理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN110191115B (zh) 2022-02-18

Similar Documents

Publication Publication Date Title
Alsubaei et al. IoMT-SAF: Internet of medical things security assessment framework
Yaqoob et al. Security vulnerabilities, attacks, countermeasures, and regulations of networked medical devices—A review
Nowak et al. Verticals in 5G MEC-use cases and security challenges
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
CN104718526A (zh) 安全移动框架
CN107211016A (zh) 会话安全划分和应用程序剖析器
CN106888106A (zh) 智能电网中的it资产大规模侦测系统
Pal et al. IoT technical challenges and solutions
CN104253810B (zh) 安全登录方法和系统
CN104704511A (zh) 网络中自注册中qr码的使用
US11477667B2 (en) Using orchestrators for false positive detection and root cause analysis
CN106850690A (zh) 一种蜜罐构造方法及系统
CN107911282A (zh) 一种面向社交网络实现第三方应用植入的网络系统
CN107196917A (zh) 一种服务响应方法及其中间件
Bailey et al. Self-adaptive federated authorization infrastructures
CN106603488A (zh) 一种基于电网统计数据搜索方法的安全系统
JP2005234729A (ja) 不正アクセス防御システム及びその方法
Anand et al. Data security and privacy functions in fog computing for healthcare 4.0
CN110768963B (zh) 一种分布式架构的可信安全管理平台
CN114357490A (zh) 一种基于区块链的数据共享方法、装置以及系统
CN108200069A (zh) 一种分布式scada系统的访问方法及装置
CN109947844B (zh) 一种基于医疗区块链的医疗数据管理系统
CN109977644A (zh) 一种Android平台下分级权限管理方法
CN107644165A (zh) 安全防护平台以及安全防护方法和装置
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 100193 room 2240-033, floor 2, building B, incubator 2, Dongbeiwang Zhongguancun Software Park, Haidian District, Beijing

Patentee after: BEIJING QIANSONG TECHNOLOGY DEVELOPMENT Co.,Ltd.

Address before: 100124 room 705a-9, 6th floor, block B, floor 01, building 1, yard 59, Chemical Road, Chaoyang District, Beijing

Patentee before: BEIJING QIANSONG TECHNOLOGY DEVELOPMENT Co.,Ltd.

CP02 Change in the address of a patent holder