CN111143793A - 访问控制方法和访问控制装置 - Google Patents
访问控制方法和访问控制装置 Download PDFInfo
- Publication number
- CN111143793A CN111143793A CN201911281808.0A CN201911281808A CN111143793A CN 111143793 A CN111143793 A CN 111143793A CN 201911281808 A CN201911281808 A CN 201911281808A CN 111143793 A CN111143793 A CN 111143793A
- Authority
- CN
- China
- Prior art keywords
- equipment
- merchant
- access
- identity verification
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例公开了一种访问控制方法和访问控制装置,其中,访问控制方法包括:若接收到商户设备的访问请求,则获取商户设备的设备身份信息,访问请求中携带商户设备对应的用户账户鉴权信息;基于商户设备对应的目标公钥证书和设备身份信息,对商户设备进行设备身份核验;当设备身份核验通过后,基于用户账户鉴权信息对商户设备对应的用户进行用户身份核验;当用户身份核验通过后,验证商户设备是否为可信执行环境;确定商户设备的访问控制策略,并基于访问控制策略访问访问请求对应的目标会员的隐私数据。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种访问控制方法和访问控制装置。
背景技术
目前,对于现有的隐私数据访问系统,主要根据商户的账户、密钥来对商户的数据访问调用行为进行控制。
但是,由于存在商户系统的安全访问机制出现故障或商户数据泄露等情况,这可能会导致商户的账户、密钥存在被泄露的风险,一旦商户的账密信息被泄漏,则恶意人员即可以根据账户、密钥通过用户身份验证后非法盗取大量的会员隐私数据。
因此,需要对传统的会员隐私数据的访问控制方式进行改进,以降低隐私数据泄漏的风险。
发明内容
本说明书实施例提供一种访问控制方法和访问控制装置,旨在解决现有的对会员隐私数据的访问方式泄漏风险大的问题。
本说明书实施例采用下述技术方案:
第一方面,本说明书实施例提供一种访问控制方法,所述方法包括:
若接收到商户设备的访问请求,则获取所述商户设备的设备身份信息,所述访问请求中携带所述商户设备对应的用户账户鉴权信息;
基于所述商户设备对应的目标公钥证书和所述设备身份信息,对所述商户设备进行设备身份核验;
当设备身份核验通过后,基于所述用户账户鉴权信息对所述商户设备对应的用户进行用户身份核验;
当用户身份核验通过后,验证所述商户设备是否为可信执行环境;
确定所述商户设备的访问控制策略,并基于所述访问控制策略访问所述访问请求对应的目标会员的隐私数据。
第二方面,本说明书实施例提供一种访问控制装置,所述装置包括:
获取模块,用于若接收到商户设备的访问请求,则获取所述商户设备的设备身份信息,所述访问请求中携带所述商户设备对应的用户账户鉴权信息;
第一验证模块,用于基于所述商户设备对应的目标公钥证书和所述设备身份信息,对所述商户设备进行设备身份核验;
第二验证模块,用于当设备身份核验通过后,基于所述用户账户鉴权信息对所述商户设备对应的用户进行用户身份核验;
第三验证模块,用于当用户身份核验通过后,验证所述商户设备是否为可信执行环境;
控制模块,用于确定所述商户设备的访问控制策略,并基于所述访问控制策略访问所述访问请求对应的目标会员的隐私数据。
第三方面,本说明书实施例提供一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
若接收到商户设备的访问请求,则获取所述商户设备的设备身份信息,所述访问请求中携带所述商户设备对应的用户账户鉴权信息;
基于所述商户设备对应的目标公钥证书和所述设备身份信息,对所述商户设备进行设备身份核验;
当设备身份核验通过后,基于所述用户账户鉴权信息对所述商户设备对应的用户进行用户身份核验;
当用户身份核验通过后,验证所述商户设备是否为可信执行环境;
确定所述商户设备的访问控制策略,并基于所述访问控制策略访问所述访问请求对应的目标会员的隐私数据。
第四方面,本说明书实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
若接收到商户设备的访问请求,则获取所述商户设备的设备身份信息,所述访问请求中携带所述商户设备对应的用户账户鉴权信息;
基于所述商户设备对应的目标公钥证书和所述设备身份信息,对所述商户设备进行设备身份核验;
当设备身份核验通过后,基于所述用户账户鉴权信息对所述商户设备对应的用户进行用户身份核验;
当用户身份核验通过后,验证所述商户设备是否为可信执行环境;
确定所述商户设备的访问控制策略,并基于所述访问控制策略访问所述访问请求对应的目标会员的隐私数据。
本说明书实施例采用的上述至少一个技术方案实现了以下技术效果:
本说明书实施例,提供了一种基于零信任的对隐私数据系统中存储的各会员的隐私数据的访问控制方案,具体在接收到商户设备的访问请求时,需要对商户设备对应的设备身份以及商户设备对应的商户即用户的用户身份进行层层核验,以提高对隐私数据访问的安全性。具体的,首先需要基于商户设备的设备身份信息及其对应且唯一的目标公钥证书对商户设备的设备身份进行首次核验,以确定该商户设备是否为与隐私数据系统预先关联的商户设备;在首次设备身份核验通过后,基于商户设备对应的用户账户鉴权信息对相应的商户进行用户身份核验,进一步在用户身份核验通过后,还需要对商户设备的设备身份进行二次核验,以确定该商户设备对于该系统的目标会员的隐私数据而言是否为可信执行环境。而在对商户设备进行相应的层层身份核验后,还需进一步依据当前访问的具体情况确定该商户设备对访问请求对应的目标会员的隐私数据的访问控制策略。如此,不仅需要对进行数据访问的商户设备进行基于零信任的层层身份核验,还需要进一步为其匹配具体的访问控制策略,以加强对商户设备访问隐私数据的控制,避免由于一些恶意或不当的操作,造成会员的隐私数据的泄漏,降低隐私数据泄漏的风险,提高数据访问的安全性。
附图说明
此处所说明的附图用来提供对本说明书实施例的进一步理解,构成本说明书实施例的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书实施例提供的访问控制方法的流程示意图;
图2为本说明书实施例提供的访问控制系统的组成示意图;
图3为本说明书实施例提供的访问控制装置的结构示意图;
图4为本说明书实施例提供的电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
对于背景技术部分陈述的现有的数据访问控制方式可能会因商户的账密信息泄露而导致大量的会员隐私数据泄露的问题,本说明书实施例提供一种基于零信任的数据访问控制方案,达到加强对商户访问的控制的目,以避免由于访问商户的恶意或不当的操作,造成会员的隐私数据的泄露。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
参见图1所示,本说明书实施例提供一种访问控制方法,该方法具体可包括以下内容:
步骤101:若接收到商户设备的访问请求,则获取商户设备的设备身份信息,访问请求中携带商户设备对应的用户账户鉴权信息。
可选的,上述商户的访问请求可以具体包括但不限于文件访问请求、数据库访问请求、应用程序接口(Application Programming Interface,API)访问请求。针对不同类型的访问请求可以对应请求访问对应的隐私数据。
可选的,上述商户设备的设备身份信息可以具体包括但不限于商户设备的网络媒体访问控制(Media Access Control,MAC)地址、网络协议(Internet Protocol,IP)地址、域名、宿主/主机(Host)等。
步骤103:基于商户设备对应的目标公钥证书和设备身份信息,对商户设备进行设备身份核验。
其中,上述目标公钥证书可以基于一定的加密算法对商户设备的设备身份信息进行运算生成,用于唯一标识商户设备身份,具体地,可以在系统侧对商户设备的上述设备身份信息进行更新维护,比如根据商户设备的注册信息、实时的上、下线信息等动态更新各商户设备的设备身份信息,并基于最新的设备身份信息更新相应的公钥证书。
可选的,该目标公钥证书可以具有一定的有效期限,具体可以每间隔一段时间更新一次,也可以在商户设备的设备身份信息发生变化时进行更新,以确保能够基于该目标公钥证书唯一、准确地标识该商户设备。
可选的,该步骤103具体可以执行为如下内容:
基于设备身份信息生成商户设备的待核验证书;若待核验证书与目标公钥证书相同,则确定设备身份核验通过。
可以理解,在接收到商户设备的访问请求时,可以主动采集获取该商户设备的属性信息即设备身份信息,并进一步采用生成目标公钥证书的相同加密算法得到对应的待核验证书。如此,则可以在确认当前生成的待核验证书与访问请求中携带的商户设备的目标公钥证书相同时,认为对商户设备的首次身份核验通过。而如果在确认当前生成的待核验证书与访问请求中携带的商户设备的目标公钥证书不同时,则认为对商户设备的首次身份核验失败。
步骤105:当设备身份核验通过后,基于用户账户鉴权信息对商户设备对应的用户进行用户身份核验。
可选的,该步骤105具体可以执行为如下内容:
确定用户账户鉴权信息中是否包含目标令牌值;
若用户账户鉴权信息中包含目标令牌值且目标令牌值有效,则确定用户身份核验通过;
若用户账户鉴权信息中包含目标令牌值且目标令牌值无效、或者若用户账户鉴权信息中未包含目标令牌值,则基于用户账户鉴权信息中包含的账户和密钥对商户设备对应的用户进行用户身份核验。
可以理解,在对商户设备对应的用户即商户进行用户身份核验时,为了确保商户在访问系统时的用户体验,可以在对用户进行用户身份核验时无需多次重复输入账户和密钥,达到一键快捷登录的效果。具体的,可以在一次登录时输入相应的账户和密钥进行核验,并在验证通过生成相应的目标令牌token值,进一步地,若在以后的访问请求中携带有该目标令牌值,则可以直接确认用户身份核验通过,而如果没有携带,则需要输入用户的账户和密钥进行用户身份核验。其中,该目标令牌值与商户设备对应的用户的账户和密钥一一对应,具有唯一性。进一步地,该目标令牌值还可以具有一定的有效时限,通过定期更新该令牌值,以避免由于用户的账密信息泄露,导致系统中的隐私数据的泄露。
可选的,上述商户设备对应的用户的数量可以为一个也可以为多个,商户设备及其对应的用户之间具有绑定或者关联关系。
步骤107:当用户身份核验通过后,验证商户设备是否为可信执行环境。
步骤109:确定商户设备的访问控制策略,并基于访问控制策略访问访问请求对应的目标会员的隐私数据。
本说明书实施例,提供了一种基于零信任的对隐私数据系统中存储的各会员的隐私数据的访问控制方案,具体在接收到商户设备的访问请求时,需要对商户设备对应的设备身份以及商户设备对应的商户即用户的用户身份进行层层核验,以提高对隐私数据访问的安全性。具体的,首先需要基于商户设备的设备身份信息及其对应且唯一的目标公钥证书对商户设备的设备身份进行首次核验,以确定该商户设备是否为与隐私数据系统预先关联的商户设备;在首次设备身份核验通过后,基于商户设备对应的用户账户鉴权信息对相应的商户进行用户身份核验,进一步在用户身份核验通过后,还需要对商户设备的设备身份进行二次核验,以确定该商户设备对于该系统的目标会员的隐私数据而言是否为可信执行环境。而在对商户设备进行相应的层层身份核验后,还需进一步依据当前访问的具体情况确定该商户设备对访问请求对应的目标会员的隐私数据的访问控制策略。如此,不仅需要对进行数据访问的商户设备进行基于零信任的层层身份核验,还需要进一步为其匹配具体的访问控制策略,以加强对商户设备访问隐私数据的控制,避免由于一些恶意或不当的操作,造成会员的隐私数据的泄漏,降低隐私数据泄漏的风险,提高数据访问的安全性。
进一步需要说明的是,在本说明书实施例的访问控制方法中,若基于商户设备对应的目标公钥证书和设备身份信息,对商户设备进行设备身份核验即首次设备身份核验的结果为未通过,则可以直接拒绝商户设备的访问请求。
进一步地,在基于商户设备对应的目标公钥证书和设备身份信息,对商户设备进行设备身份核验通过后,若在基于目标公钥证书的首次设备身份核验通过后,基于用户账户鉴权信息对商户设备对应的用户进行用户身份核验的结果为未通过,则可以直接拒绝商户设备的访问请求。
可选的,在本说明书实施例的访问控制方法中,还可以对访问过系统的历史设备以历史访问设备清单的形式进行管理。进而在执行上述步骤107时,在用户身份核验通过后,可以首先获取该历史访问设备清单,以核验该当前进行访问的商户设备是否与该历史访问设备清单相匹配,进而基于匹配结果确定对商户设备身份进行二次核验的具体方式。
进一步地,在本说明书实施例的访问控制方法中,上述访问请求中还可以携带商户设备的设备数字证书以及与设备数字证书关联的目标设备数字签名。
如此,在上述历史访问设备清单中未包含该商户设备的情况下,可以基于上述设备数字证书以及与设备数字证书关联的目标设备数字签名,对商户设备身份进行二次核验,即验证该商户设备是否为可信执行环境。具体地,上述步骤107可以具体执行为如下内容:
获取历史访问设备清单;
若商户设备未位于历史访问设备清单中,则基于设备数字证书和目标设备数字签名验证商户设备是否为可信执行环境。
进一步地,上述基于设备数字证书和目标设备数字签名验证商户设备是否为可信执行环境的步骤,具体可以执行为如下内容:
获取预先存储的设备数字证书对应的历史设备数字签名;
若历史设备数字签名与目标设备数字签名相同,则确定商户设备为可信执行环境;
若历史设备数字证书与目标设备数字签名不同,则确定商户设备为非可信执行环境。
可以理解,在隐私数据系统中存储并维护商户设备的数字证书对应的数字签名。若商户设备在访问时上报的数字证书与其在系统中预存储的数字证书不相符,则说明商户设备为非可信执行环境,而若相符则为可信执行环境。
进一步可选的,本说明书实施例的访问控制方法,还可以包括以下内容:
将商户设备加入历史访问设备清单。
可以理解,在基于商户设备的设备数字证书及其对应的设备数字签名完成对其设备身份的核验后,对历史访问设备清单进行更新,以将该商户设备的访问情况记录在清单中。
进一步地,在上述历史访问设备清单中,还可以为商户设备设置是否为可信执行环境的标签,比如,若为可信执行环境则记录在有效设备清单中,若为非可信执行环境则记录在黑设备清单中,其中,黑设备具体可以为由于商户的账密信息泄露导致的设备身份验证未通过的设备;进一步地,还可设置对历史访问设备清单中维护的商户设备的清除策略,比如:定期清除一批载入时间靠前的设备或者清除全部,或者根据商户设备访问的频次等决定是否将其从清单中及时移除,以在提高历史访问设备清单的使用价值的同时,为商户设备作为有效设备或者黑设备存储在历史设备访问清单中的情况设置一定的有效期限,避免由于对设备的状态更新不及时导致身份核验时误判,造成隐私数据泄露或者影响访问隐私数据的用户体验。
那么,在上述历史访问设备清单中包含该商户设备的情况下,则可以基于其所具有的是否为可信执行环境的标签,高效且准确地确定其是否为可信执行环境。具体地,上述步骤107可以具体执行为如下内容:
获取历史访问设备清单;
若商户设备位于历史访问设备清单中,则获取商户设备对应的历史行为标识,并基于历史行为标识验证商户设备是否为可信执行环境。
进一步地,上述基于历史行为标识验证商户设备是否为可信执行环境的步骤,具体可以执行为如下内容:
若历史行为标识指示商户设备为历史可信设备,则确定商户设备为可信执行环境;
若历史行为标识指示商户设备为历史黑设备,则确定商户设备为非可信执行环境。
可以理解,若商户设备在历史设备访问清单所具有的是否为可信执行环境的标签即历史行为标识指示其为历史可信设备,即说明该商户设备属于有效设备行列时,直接确定其为可信执行环境;以及若商户设备在历史设备访问清单所具有的是否为可信执行环境的标签即历史行为标识指示其为历史黑设备,即说明该商户设备属于黑设备行列时,直接确定其为非可信执行环境。
可选的,在本说明书实施例的访问控制方法中,上述步骤109,具体可以包括以下内容:
基于访问请求,获取目标会员的属性信息以及商户设备对应的用户的访问权限信息;
根据身份核验结果、属性信息和访问权限信息中的至少一个,确定访问控制策略。
可以理解,在对商户设备的进行层层身份核验后,可以进一步基于对应的身份核验结果、商户设备当前所要访问的目标会员的基本情况及与其具有绑定或关联关系的用户的最新的访问权限情况,确定相匹配的访问控制策略,以控制其对会员的隐私数据的访问。
其中,上述身份核验结果具体可以包括验证商户设备是否可信执行环境的设备身份核验结果。换言之,上述步骤109,具体还可以表示为:
根据对商户设备是否为可信执行环境的身份核验结果或设备身份核验结果,确定商户设备的访问控制策略,并基于访问控制策略访问访问请求对应的目标会员的隐私数据。
进一步地,上述根据对商户设备是否为可信执行环境的身份核验结果或设备身份核验结果,确定商户设备的访问控制策略的步骤,具体还可以执行为:
基于访问请求,获取目标会员的属性信息以及商户设备对应的用户的访问权限信息;
根据对商户设备是否为可信执行环境的身份核验结果或设备身份核验结果、属性信息和访问权限信息中的至少一个,确定访问控制策略。
进一步地,根据身份核验结果、属性信息和访问权限信息中的至少一个,确定访问控制策略,可以具体包括:仅根据身份核验结果,确定商户设备的访问控制策略。
进一步具体的,可以执行为:根据验证商户设备是否可信执行环境的设备身份核验结果,确定商户设备的访问控制策略。
进一步具体的,若在首次设备身份核验和用户身份核验均通过后,验证商户设备为非可信执行环境,即对商户设备的二次设备身份核验的结果为未通过,则可以直接拒绝商户设备的访问请求。而在首次设备身份核验和用户身份核验均通过后,验证商户设备为可信执行环境,即对商户设备的二次设备身份核验的结果为通过,则可以调用与商户设备的访问请求对应的目标会员的隐私数据,以提供至商户设备供用户查看等。
进一步地,在验证商户设备为可信执行环境后,除了可以直接调用与商户设备的访问请求对应的目标会员的隐私数据并反馈至商户设备的访问控制方式外,还需要进一步结合上述目标会员的属性信息和商户设备对应的用户的访问权限信息中的至少一个,确定访问控制策略。
进一步具体的,若在对商户设备的层层身份核验均通过后,获取到的目标会员的属性信息为高级会员且敏高等级较高时,则可以限制商户设备对该目标会员的隐私数据的访问。若在对商户设备的层层身份核验均通过后,获取到的商户设备对应的访问权限信息为暂时限制访问会员隐私数据时,则可以直接拒绝商户设备的访问请求。
需要说明的是,上述访问控制策略仅为部分具体示例,其他能够基于对商户设备的身份核验结果、目标会员的属性信息和商户设备对应的用户的访问权限信息中至少一个可以确定的对会员隐私数据的访问控制策略,均在本说明书实施例的保护范围内。
可选的,上述属性信息包括会员注册信息、会员时限信息、会员等级和会员敏感等级;上述访问权限信息包括是否有权限访问隐私数据,比如当前是否暂时被限制访问会员隐私数据。
下面结合图2对本说明书实施例的用于控制对隐私数据访问的系统的具体组成进行详细说明。具体包括:
(1)商户请求接收模块201
该商户请求接收模块201主要负责接收商户访问请求,如API访问请求、数据库访问请求、文件访问请求等。其中,商户访问请求中需要传入商户设备数字证书、商户设备数字签名。
(2)统一身份管理识别模块203,包括统一身份管理模块和唯一身份识别模块两个子模块
其中,统一身份管理模块负责使用唯一公钥证书标识商户设备身份,并根据商户设备注册、上下线等信息,动态更新商户访问设备库,以确保该公钥证书能够唯一且准确地标识该商户设备。其所负责收集的商户设备信息包括但不限于:商户设备的网络MAC地址、IP地址、域名、host等。
唯一身份识别模块负责根据统一身份管理模块收集的商户设备信息,采用与唯一公钥证书对应的相同计算方式,对商户传入设备身份信息进行核验,即采用相同的计算方式对统一身份管理模块收集的发起访问请求的商户设备信息进行计算得到对应的证书,并将计算得到的证书与统一身份管理模块管理的商户设备的公钥证书进行匹配,以完成设备身份核验工作。
(3)认证授权模块205,包括单点登录、访问代理、访问控制引擎三个子模块,该认证授权模块205主要负责对商户访问进行认证和授权,对符合认证的访问请求进行授权。
其中,单点登录子模块,用于确保商户在多次访问过程中无需多次重复登录,只需要在首次登录时,采用账户、密钥登录。在之后的访问请求中,均需带上首次登录时获取的token值。进一步地,该token值具有唯一性和一定的生命周期。
访问代理子模块,负责根据商户设备数字证书、商户设备数字签名对商户设备身份进行二次验证,以确定商户设备是否为可信执行环境。
访问控制引擎子模块,用于根据访问代理子模块的验证结果,基于认证授权辅助模块207中的信息,对商户设备的访问请求进行访问控制。其中,具体的控制策略来源于认证授权辅助模块207中的商户访问策略。
(4)认证授权辅助模块207,主要为认证授权模块205提供必要的辅助信息,其包含了商户访问设备清单服务、会员属性、商户/商户组数据库以及商户访问策略四个子模块。
其中,商户访问设备清单服务子模块,主要记录商户历史访问设备清单,进一步可以分为有效设备清单以及商户黑设备清单等信息。当在访问代理子模块中进行商户设备身份验证时,需要对商户设备首先匹配商户历史访问设备清单,以确定商户设备是否为系统的历史访问设备,若是,则进一步可以确定该商户设备所归属的具体清单,即有效设备清单或商户黑设备清单。对历史访问过设备,进行历史行为标识,如历史可信设备、历史黑设备、历史访问情况等;对无历史访问设备,则标识为新访问设备。
商户/商户组数据库子模块,用于记录商户同商户设备或商户组同商户设备之间的绑定或关联关系,并根据商户申请/更新状况持续更新商户/商户组与商户设备间的最新关系。在接收到商户设备访问请求时,需将其对应的商户/商户组回填到请求中。
会员属性子模块,用于记录会员的属性信息,如会员等级、会员敏感等级、会员有效属性、会员注册时间等信息。在接收商户设备访问请求时,将调用会员属性子模块,获取商户设备本次的访问请求对应的会员属性信息。
商户访问策略子模块,用于根据商户设备身份认证结果、商户访问设备清单、商户/商户组的访问权限、会员属性信息指定相应的访问控制策略。比如:
当访问代理子模块验证商户设备身份不通过时,即商户设备为非可信执行环境时,拒绝本次访问请求。
当检测到商户设备为历史无访问设备时,要求对商户设备身份进行二次校验,即基于商户设备数字证书和商户设备数字签名进行设备身份核验。
当检测到商户设备对应的商户/商户组为暂时限制访问时,则拒绝本次访问请求。
当检测到商户本次访问会员为高级且敏感会员时,则限制访问会员的隐私数据信息。
(5)会员商户服务模块209
该会员商户服务模块209仅对访问控制引擎子模块通过的访问请求,按照商户访问控制策略,输出请求的会员隐私数据信息。
综上可知,在本说明书实施例中,依据对身份和设备状态的综合认证情况,制定多层次和多组合的访问控制策略,即在有系统接入请求时,通过对用户和设备身份以及设备运行状态信息进行认证,实现多层级的身份认证。实现了以身份为中心进行零信任的动态访问控制,实现对商户设备及其对应的用户等的全面身份化,并基于该全面身份化,为零信任网络的人、设备、应用、系统等物理实体建立统一的数字身份标识和治理流程,构筑动态访问控制体系,将安全边界延伸至身份实体,实现安全架构的关口前移,提高了数据访问的安全性。
本说明书实施例还提供一种访问控制装置,参见图3所示,该装置可具体包括:
获取模块301,用于若接收到商户设备的访问请求,则获取商户设备的设备身份信息,访问请求中携带商户设备对应的用户账户鉴权信息;
第一验证模块303,用于基于商户设备对应的目标公钥证书和设备身份信息,对商户设备进行设备身份核验;
第二验证模块305,用于当设备身份核验通过后,基于用户账户鉴权信息对商户设备对应的用户进行用户身份核验;
第三验证模块307,用于当用户身份核验通过后,验证商户设备是否为可信执行环境;
控制模块309,用于确定商户设备的访问控制策略,并基于访问控制策略访问访问请求对应的目标会员的隐私数据。
可选的,在本说明书实施例的访问控制装置中,上述访问请求中还携带商户设备的设备数字证书以及与设备数字证书关联的目标设备数字签名;
其中,上述第三验证模块307,具体可以用于:
获取历史访问设备清单;
若商户设备未位于历史访问设备清单中,则基于设备数字证书和目标设备数字签名验证商户设备是否为可信执行环境。
可选的,在本说明书实施例的访问控制装置中,上述第三验证模块307,具体还可以用于:
获取预先存储的设备数字证书对应的历史设备数字签名;
若历史设备数字签名与目标设备数字签名相同,则确定商户设备为可信执行环境;
若历史设备数字证书与目标设备数字签名不同,则确定商户设备为非可信执行环境。
可选的,本说明书实施例的访问控制装置,还可以包括:
更新模块,用于将商户设备加入历史访问设备清单。
可选的,在本说明书实施例的访问控制装置中,上述第三验证模块307,具体可以用于:
获取历史访问设备清单;
若商户设备位于历史访问设备清单中,则获取商户设备对应的历史行为标识,并基于历史行为标识验证商户设备是否为可信执行环境。
可选的,在本说明书实施例的访问控制装置中,上述第三验证模块307,具体还可以用于:
若历史行为标识指示商户设备为历史可信设备,则确定商户设备为可信执行环境;
若历史行为标识指示商户设备为历史黑设备,则确定商户设备为非可信执行环境。
可选的,在本说明书实施例的访问控制装置中,上述控制模块309,具体可以用于:
基于访问请求,获取目标会员的属性信息以及商户设备对应的用户的访问权限信息;
根据身份核验结果、属性信息和访问权限信息中的至少一个,确定访问控制策略。
可选的,在本说明书实施例的访问控制装置中,上述属性信息包括会员注册信息、会员时限信息、会员等级和会员敏感等级;
上述访问权限信息包括是否有权限访问隐私数据。
可选的,在本说明书实施例的访问控制装置中,上述第一验证模块303,具体可以用于:
基于设备身份信息生成商户设备的待核验证书;
若待核验证书与目标公钥证书相同,则确定设备身份核验通过。
可选的,在本说明书实施例的访问控制装置中,上述第二验证模块305,具体可以用于:
确定用户账户鉴权信息中是否包含目标令牌值;
若用户账户鉴权信息中包含目标令牌值且目标令牌值有效,则确定用户身份核验通过;
若用户账户鉴权信息中包含目标令牌值且目标令牌值无效、或者若用户账户鉴权信息中未包含目标令牌值,则基于用户账户鉴权信息中包含的账户和密钥对商户设备对应的用户进行用户身份核验。
能够理解,本说明书实施例提供的访问控制装置,能够实现前述实施例中提供的访问控制方法,关于访问控制方法的相关阐释均适用于访问控制装置,此处不再赘述。
本说明书实施例,提供了一种基于零信任的对隐私数据系统中存储的各会员的隐私数据的访问控制方案,具体在接收到商户设备的访问请求时,需要对商户设备对应的设备身份以及商户设备对应的商户即用户的用户身份进行层层核验,以提高对隐私数据访问的安全性。具体的,首先需要基于商户设备的设备身份信息及其对应且唯一的目标公钥证书对商户设备的设备身份进行首次核验,以确定该商户设备是否为与隐私数据系统预先关联的商户设备;在首次设备身份核验通过后,基于商户设备对应的用户账户鉴权信息对相应的商户进行用户身份核验,进一步在用户身份核验通过后,还需要对商户设备的设备身份进行二次核验,以确定该商户设备对于该系统的目标会员的隐私数据而言是否为可信执行环境。而在对商户设备进行相应的层层身份核验后,还需进一步依据当前访问的具体情况确定该商户设备对访问请求对应的目标会员的隐私数据的访问控制策略。如此,不仅需要对进行数据访问的商户设备进行基于零信任的层层身份核验,还需要进一步为其匹配具体的访问控制策略,以加强对商户设备访问隐私数据的控制,避免由于一些恶意或不当的操作,造成会员的隐私数据的泄漏,降低隐私数据泄漏的风险,提高数据访问的安全性。
图4是本说明书的一个实施例电子设备的结构示意图。请参考图4,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成访问控制装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
若接收到商户设备的访问请求,则获取商户设备的设备身份信息,访问请求中携带商户设备对应的用户账户鉴权信息;
基于商户设备对应的目标公钥证书和设备身份信息,对商户设备进行设备身份核验;
当设备身份核验通过后,基于用户账户鉴权信息对商户设备对应的用户进行用户身份核验;
当用户身份核验通过后,验证商户设备是否为可信执行环境;
确定商户设备的访问控制策略,并基于访问控制策略访问访问请求对应的目标会员的隐私数据。
本说明书实施例,提供了一种基于零信任的对隐私数据系统中存储的各会员的隐私数据的访问控制方案,具体在接收到商户设备的访问请求时,需要对商户设备对应的设备身份以及商户设备对应的商户即用户的用户身份进行层层核验,以提高对隐私数据访问的安全性。具体的,首先需要基于商户设备的设备身份信息及其对应且唯一的目标公钥证书对商户设备的设备身份进行首次核验,以确定该商户设备是否为与隐私数据系统预先关联的商户设备;在首次设备身份核验通过后,基于商户设备对应的用户账户鉴权信息对相应的商户进行用户身份核验,进一步在用户身份核验通过后,还需要对商户设备的设备身份进行二次核验,以确定该商户设备对于该系统的目标会员的隐私数据而言是否为可信执行环境。而在对商户设备进行相应的层层身份核验后,还需进一步依据当前访问的具体情况确定该商户设备对访问请求对应的目标会员的隐私数据的访问控制策略。如此,不仅需要对进行数据访问的商户设备进行基于零信任的层层身份核验,还需要进一步为其匹配具体的访问控制策略,以加强对商户设备访问隐私数据的控制,避免由于一些恶意或不当的操作,造成会员的隐私数据的泄漏,降低隐私数据泄漏的风险,提高数据访问的安全性。
上述如本说明书图1所示实施例揭示的访问控制装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图1中访问控制装置执行的方法,并实现访问控制装置在图1所示实施例的功能,本说明书实施例在此不再赘述。
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行图1所示实施例中访问控制装置执行的方法,并具体用于执行:
若接收到商户设备的访问请求,则获取商户设备的设备身份信息,访问请求中携带商户设备对应的用户账户鉴权信息;
基于商户设备对应的目标公钥证书和设备身份信息,对商户设备进行设备身份核验;
当设备身份核验通过后,基于用户账户鉴权信息对商户设备对应的用户进行用户身份核验;
当用户身份核验通过后,验证商户设备是否为可信执行环境;
确定商户设备的访问控制策略,并基于访问控制策略访问访问请求对应的目标会员的隐私数据。
本说明书实施例,提供了一种基于零信任的对隐私数据系统中存储的各会员的隐私数据的访问控制方案,具体在接收到商户设备的访问请求时,需要对商户设备对应的设备身份以及商户设备对应的商户即用户的用户身份进行层层核验,以提高对隐私数据访问的安全性。具体的,首先需要基于商户设备的设备身份信息及其对应且唯一的目标公钥证书对商户设备的设备身份进行首次核验,以确定该商户设备是否为与隐私数据系统预先关联的商户设备;在首次设备身份核验通过后,基于商户设备对应的用户账户鉴权信息对相应的商户进行用户身份核验,进一步在用户身份核验通过后,还需要对商户设备的设备身份进行二次核验,以确定该商户设备对于该系统的目标会员的隐私数据而言是否为可信执行环境。而在对商户设备进行相应的层层身份核验后,还需进一步依据当前访问的具体情况确定该商户设备对访问请求对应的目标会员的隐私数据的访问控制策略。如此,不仅需要对进行数据访问的商户设备进行基于零信任的层层身份核验,还需要进一步为其匹配具体的访问控制策略,以加强对商户设备访问隐私数据的控制,避免由于一些恶意或不当的操作,造成会员的隐私数据的泄漏,降低隐私数据泄漏的风险,提高数据访问的安全性。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书的实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书实施例的技术方案是参照本说明书实施例对应的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。
Claims (13)
1.一种访问控制方法,所述方法包括:
若接收到商户设备的访问请求,则获取所述商户设备的设备身份信息,所述访问请求中携带所述商户设备对应的用户账户鉴权信息;
基于所述商户设备对应的目标公钥证书和所述设备身份信息,对所述商户设备进行设备身份核验;
当设备身份核验通过后,基于所述用户账户鉴权信息对所述商户设备对应的用户进行用户身份核验;
当用户身份核验通过后,验证所述商户设备是否为可信执行环境;
确定所述商户设备的访问控制策略,并基于所述访问控制策略访问所述访问请求对应的目标会员的隐私数据。
2.根据权利要求1所述的方法,所述访问请求中还携带所述商户设备的设备数字证书以及与所述设备数字证书关联的目标设备数字签名;
其中,所述验证所述商户设备是否为可信执行环境,包括:
获取历史访问设备清单;
若所述商户设备未位于所述历史访问设备清单中,则基于所述设备数字证书和所述目标设备数字签名验证所述商户设备是否为可信执行环境。
3.根据权利要求2所述的方法,所述基于所述设备数字证书和所述目标设备数字签名验证所述商户设备是否为可信执行环境,包括:
获取预先存储的所述设备数字证书对应的历史设备数字签名;
若所述历史设备数字签名与所述目标设备数字签名相同,则确定所述商户设备为可信执行环境;
若所述历史设备数字证书与所述目标设备数字签名不同,则确定所述商户设备为非可信执行环境。
4.根据权利要求2所述的方法,所述方法还包括:
将所述商户设备加入所述历史访问设备清单。
5.根据权利要求1所述的方法,所述验证所述商户设备是否为可信执行环境,包括:
获取历史访问设备清单;
若所述商户设备位于历史访问设备清单中,则获取所述商户设备对应的历史行为标识,并基于所述历史行为标识验证所述商户设备是否为可信执行环境。
6.根据权利要求5所述的方法,所述基于所述历史行为标识验证所述商户设备是否为可信执行环境,包括:
若所述历史行为标识指示所述商户设备为历史可信设备,则确定所述商户设备为可信执行环境;
若所述历史行为标识指示所述商户设备为历史黑设备,则确定所述商户设备为非可信执行环境。
7.根据权利要求1~6中任一项所述的方法,所述确定所述商户设备的访问控制策略,包括:
基于所述访问请求,获取所述目标会员的属性信息以及所述商户设备对应的用户的访问权限信息;
根据身份核验结果、所述属性信息和所述访问权限信息中的至少一个,确定所述访问控制策略。
8.根据权利要求7所述的方法,所述属性信息包括会员注册信息、会员时限信息、会员等级和会员敏感等级;
所述访问权限信息包括是否有权限访问所述隐私数据。
9.根据权利要求1所述的方法,所述基于所述商户设备对应的目标公钥证书和所述设备身份信息,对所述商户设备进行设备身份核验,包括:
基于所述设备身份信息生成所述商户设备的待核验证书;
若所述待核验证书与所述目标公钥证书相同,则确定设备身份核验通过。
10.根据权利要求1所述的方法,所述当设备身份核验通过后,基于所述用户账户鉴权信息对所述商户设备对应的用户进行用户身份核验,包括:
确定所述用户账户鉴权信息中是否包含目标令牌值;
若所述用户账户鉴权信息中包含所述目标令牌值且所述目标令牌值有效,则确定用户身份核验通过;
若所述用户账户鉴权信息中包含所述目标令牌值且所述目标令牌值无效、或者若所述用户账户鉴权信息中未包含所述目标令牌值,则基于所述用户账户鉴权信息中包含的账户和密钥对所述商户设备对应的用户进行用户身份核验。
11.一种访问控制装置,所述装置包括:
获取模块,用于若接收到商户设备的访问请求,则获取所述商户设备的设备身份信息,所述访问请求中携带所述商户设备对应的用户账户鉴权信息;
第一验证模块,用于基于所述商户设备对应的目标公钥证书和所述设备身份信息,对所述商户设备进行设备身份核验;
第二验证模块,用于当设备身份核验通过后,基于所述用户账户鉴权信息对所述商户设备对应的用户进行用户身份核验;
第三验证模块,用于当用户身份核验通过后,验证所述商户设备是否为可信执行环境;
控制模块,用于确定所述商户设备的访问控制策略,并基于所述访问控制策略访问所述访问请求对应的目标会员的隐私数据。
12.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
若接收到商户设备的访问请求,则获取所述商户设备的设备身份信息,所述访问请求中携带所述商户设备对应的用户账户鉴权信息;
基于所述商户设备对应的目标公钥证书和所述设备身份信息,对所述商户设备进行设备身份核验;
当设备身份核验通过后,基于所述用户账户鉴权信息对所述商户设备对应的用户进行用户身份核验;
当用户身份核验通过后,验证所述商户设备是否为可信执行环境;
确定所述商户设备的访问控制策略,并基于所述访问控制策略访问所述访问请求对应的目标会员的隐私数据。
13.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
若接收到商户设备的访问请求,则获取所述商户设备的设备身份信息,所述访问请求中携带所述商户设备对应的用户账户鉴权信息;
基于所述商户设备对应的目标公钥证书和所述设备身份信息,对所述商户设备进行设备身份核验;
当设备身份核验通过后,基于所述用户账户鉴权信息对所述商户设备对应的用户进行用户身份核验;
当用户身份核验通过后,验证所述商户设备是否为可信执行环境;
确定所述商户设备的访问控制策略,并基于所述访问控制策略访问所述访问请求对应的目标会员的隐私数据。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911281808.0A CN111143793B (zh) | 2019-12-13 | 2019-12-13 | 访问控制方法和访问控制装置 |
TW109115875A TWI762926B (zh) | 2019-12-13 | 2020-05-13 | 存取控制方法和存取控制裝置 |
PCT/CN2020/124392 WO2021114925A1 (zh) | 2019-12-13 | 2020-10-28 | 访问控制方法和访问控制装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911281808.0A CN111143793B (zh) | 2019-12-13 | 2019-12-13 | 访问控制方法和访问控制装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111143793A true CN111143793A (zh) | 2020-05-12 |
CN111143793B CN111143793B (zh) | 2021-05-28 |
Family
ID=70518217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911281808.0A Active CN111143793B (zh) | 2019-12-13 | 2019-12-13 | 访问控制方法和访问控制装置 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN111143793B (zh) |
TW (1) | TWI762926B (zh) |
WO (1) | WO2021114925A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737717A (zh) * | 2020-06-28 | 2020-10-02 | 深信服科技股份有限公司 | 一种权限管控方法、系统、设备及计算机可读存储介质 |
CN112100675A (zh) * | 2020-11-05 | 2020-12-18 | 南京云信达科技有限公司 | 一种零信任的数据存储访问方法及系统 |
CN112165461A (zh) * | 2020-09-10 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 一种零信任动态授权方法、装置和计算机设备 |
CN112738047A (zh) * | 2020-12-24 | 2021-04-30 | 贝壳技术有限公司 | 一种业务系统的访问控制方法及零信任系统 |
WO2021114925A1 (zh) * | 2019-12-13 | 2021-06-17 | 支付宝(杭州)信息技术有限公司 | 访问控制方法和访问控制装置 |
WO2022105096A1 (zh) * | 2020-11-20 | 2022-05-27 | 华为技术有限公司 | 一种确定信任终端的方法及相关装置 |
CN114598489A (zh) * | 2020-11-20 | 2022-06-07 | 华为技术有限公司 | 一种确定信任终端的方法及相关装置 |
CN114615030A (zh) * | 2022-02-27 | 2022-06-10 | 江苏欧软信息科技有限公司 | 一种基于工业互联网平台的身份认证方法和系统 |
CN115964687A (zh) * | 2022-12-14 | 2023-04-14 | 武汉卓讯互动信息科技有限公司 | 基于区块链的企业统一账号认证方法和认证平台 |
CN117278329A (zh) * | 2023-11-21 | 2023-12-22 | 大连凌一科技发展有限公司 | 一种基于零信任网关的应用资源动态控制访问方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113505389B (zh) * | 2021-07-05 | 2024-08-02 | 北京明略软件系统有限公司 | 数据权限管理方法、电子装置、服务器及可读存储介质 |
US12003512B2 (en) | 2021-10-21 | 2024-06-04 | Cisco Technology, Inc. | Limiting discovery of a protected resource in a zero trust access model |
CN113947329A (zh) * | 2021-10-29 | 2022-01-18 | 中国建设银行股份有限公司 | 商户管理方法、装置、设备、介质和程序产品 |
CN116488820B (zh) * | 2022-09-07 | 2024-01-30 | 厦门市兴百邦科技有限公司 | 一种基于数据获取分析的电子数据保全方法 |
CN115913696B (zh) * | 2022-11-10 | 2024-04-26 | 国网四川省电力公司电力科学研究院 | 一种虚拟网络零信任访问控制方法、装置、设备及介质 |
CN116208426B (zh) * | 2023-04-26 | 2023-07-18 | 浙江达古科技有限公司 | 一种数据分级授权查询控制系统及方法 |
CN117202193B (zh) * | 2023-11-08 | 2024-01-05 | 中国电子科技集团公司第三十研究所 | 基于宿主终端连接鉴权的通信模组安全防护方法及组件 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104350501A (zh) * | 2012-05-25 | 2015-02-11 | 佳能株式会社 | 授权服务器和客户端设备、服务器协作系统和令牌管理方法 |
CN104376237A (zh) * | 2013-08-13 | 2015-02-25 | 中国科学院沈阳自动化研究所 | 一种针对生产过程中信息的安全控制方法和系统 |
CN105939484A (zh) * | 2016-06-14 | 2016-09-14 | 深圳创维数字技术有限公司 | 一种音视频的加密播放方法及其系统 |
CN107508804A (zh) * | 2017-08-10 | 2017-12-22 | 山东渔翁信息技术股份有限公司 | 一种保护移动终端中密钥和证书的方法、装置及移动终端 |
CN109063438A (zh) * | 2018-08-06 | 2018-12-21 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种数据访问方法、装置、本地数据安全访问设备及终端 |
CN110138726A (zh) * | 2019-03-27 | 2019-08-16 | 珍岛信息技术(上海)股份有限公司 | 一种智能优化管理云端信息的方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104834839B (zh) * | 2014-02-11 | 2019-08-23 | 阿里巴巴集团控股有限公司 | 一种条码生成方法、基于条码的鉴权方法及相关终端 |
JP2016220174A (ja) * | 2015-05-26 | 2016-12-22 | 株式会社東芝 | 家電制御方法及び家電制御装置 |
CN106778342B (zh) * | 2016-12-09 | 2020-01-31 | 北京梆梆安全科技有限公司 | 可信执行环境安全认证方法和装置及设备 |
CN110445769B (zh) * | 2019-07-18 | 2021-03-26 | 创新先进技术有限公司 | 业务系统的访问方法及装置 |
CN110417776B (zh) * | 2019-07-29 | 2022-03-25 | 大唐高鸿信安(浙江)信息科技有限公司 | 一种身份认证方法及装置 |
CN111143793B (zh) * | 2019-12-13 | 2021-05-28 | 支付宝(杭州)信息技术有限公司 | 访问控制方法和访问控制装置 |
-
2019
- 2019-12-13 CN CN201911281808.0A patent/CN111143793B/zh active Active
-
2020
- 2020-05-13 TW TW109115875A patent/TWI762926B/zh active
- 2020-10-28 WO PCT/CN2020/124392 patent/WO2021114925A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104350501A (zh) * | 2012-05-25 | 2015-02-11 | 佳能株式会社 | 授权服务器和客户端设备、服务器协作系统和令牌管理方法 |
CN104376237A (zh) * | 2013-08-13 | 2015-02-25 | 中国科学院沈阳自动化研究所 | 一种针对生产过程中信息的安全控制方法和系统 |
CN105939484A (zh) * | 2016-06-14 | 2016-09-14 | 深圳创维数字技术有限公司 | 一种音视频的加密播放方法及其系统 |
CN107508804A (zh) * | 2017-08-10 | 2017-12-22 | 山东渔翁信息技术股份有限公司 | 一种保护移动终端中密钥和证书的方法、装置及移动终端 |
CN109063438A (zh) * | 2018-08-06 | 2018-12-21 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种数据访问方法、装置、本地数据安全访问设备及终端 |
CN110138726A (zh) * | 2019-03-27 | 2019-08-16 | 珍岛信息技术(上海)股份有限公司 | 一种智能优化管理云端信息的方法及系统 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021114925A1 (zh) * | 2019-12-13 | 2021-06-17 | 支付宝(杭州)信息技术有限公司 | 访问控制方法和访问控制装置 |
CN111737717A (zh) * | 2020-06-28 | 2020-10-02 | 深信服科技股份有限公司 | 一种权限管控方法、系统、设备及计算机可读存储介质 |
CN111737717B (zh) * | 2020-06-28 | 2024-04-09 | 深信服科技股份有限公司 | 一种权限管控方法、系统、设备及计算机可读存储介质 |
CN112165461A (zh) * | 2020-09-10 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 一种零信任动态授权方法、装置和计算机设备 |
CN112100675A (zh) * | 2020-11-05 | 2020-12-18 | 南京云信达科技有限公司 | 一种零信任的数据存储访问方法及系统 |
CN114598489B (zh) * | 2020-11-20 | 2023-07-11 | 华为技术有限公司 | 一种确定信任终端的方法及相关装置 |
CN114598489A (zh) * | 2020-11-20 | 2022-06-07 | 华为技术有限公司 | 一种确定信任终端的方法及相关装置 |
WO2022105096A1 (zh) * | 2020-11-20 | 2022-05-27 | 华为技术有限公司 | 一种确定信任终端的方法及相关装置 |
CN112738047B (zh) * | 2020-12-24 | 2023-08-25 | 贝壳技术有限公司 | 一种业务系统的访问控制方法及零信任系统 |
CN112738047A (zh) * | 2020-12-24 | 2021-04-30 | 贝壳技术有限公司 | 一种业务系统的访问控制方法及零信任系统 |
CN114615030A (zh) * | 2022-02-27 | 2022-06-10 | 江苏欧软信息科技有限公司 | 一种基于工业互联网平台的身份认证方法和系统 |
CN114615030B (zh) * | 2022-02-27 | 2023-09-19 | 江苏欧软信息科技有限公司 | 一种基于工业互联网平台的身份认证方法和系统 |
CN115964687A (zh) * | 2022-12-14 | 2023-04-14 | 武汉卓讯互动信息科技有限公司 | 基于区块链的企业统一账号认证方法和认证平台 |
CN117278329A (zh) * | 2023-11-21 | 2023-12-22 | 大连凌一科技发展有限公司 | 一种基于零信任网关的应用资源动态控制访问方法 |
CN117278329B (zh) * | 2023-11-21 | 2024-01-16 | 大连凌一科技发展有限公司 | 一种基于零信任网关的应用资源动态控制访问方法 |
Also Published As
Publication number | Publication date |
---|---|
TW202123036A (zh) | 2021-06-16 |
WO2021114925A1 (zh) | 2021-06-17 |
TWI762926B (zh) | 2022-05-01 |
CN111143793B (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111143793B (zh) | 访问控制方法和访问控制装置 | |
CN114499916B (zh) | 安全令牌撤销 | |
JP6574168B2 (ja) | 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置 | |
US9166966B2 (en) | Apparatus and method for handling transaction tokens | |
US9639678B2 (en) | Identity risk score generation and implementation | |
US8572689B2 (en) | Apparatus and method for making access decision using exceptions | |
US8572686B2 (en) | Method and apparatus for object transaction session validation | |
US8752123B2 (en) | Apparatus and method for performing data tokenization | |
US8752124B2 (en) | Apparatus and method for performing real-time authentication using subject token combinations | |
US8806602B2 (en) | Apparatus and method for performing end-to-end encryption | |
US8752157B2 (en) | Method and apparatus for third party session validation | |
US8726341B2 (en) | Apparatus and method for determining resource trust levels | |
US8572690B2 (en) | Apparatus and method for performing session validation to access confidential resources | |
US20220239483A1 (en) | Long-lasting refresh tokens in self-contained format | |
US8572724B2 (en) | Method and apparatus for network session validation | |
US8584202B2 (en) | Apparatus and method for determining environment integrity levels | |
US8572688B2 (en) | Method and apparatus for session validation to access third party resources | |
US8584201B2 (en) | Method and apparatus for session validation to access from uncontrolled devices | |
US9159065B2 (en) | Method and apparatus for object security session validation | |
CN114978677A (zh) | 资产访问控制方法、装置、电子设备和计算机可读介质 | |
US8726340B2 (en) | Apparatus and method for expert decisioning | |
US8601541B2 (en) | Method and apparatus for session validation to access mainframe resources | |
US8572687B2 (en) | Apparatus and method for performing session validation | |
CN117499122A (zh) | 数据访问方法、系统、电子设备、存储介质及程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |