CN111917711A - 数据访问方法、装置、计算机设备和存储介质 - Google Patents
数据访问方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111917711A CN111917711A CN202010542120.XA CN202010542120A CN111917711A CN 111917711 A CN111917711 A CN 111917711A CN 202010542120 A CN202010542120 A CN 202010542120A CN 111917711 A CN111917711 A CN 111917711A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- cloud server
- identity
- target user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种数据访问方法、装置、计算机设备和存储介质。所述方法包括:获取目标用户的身份认证信息;所述身份认证信息包括所述目标用户的身份信息和第一认证信息;根据所述身份认证信息和预先从内部云服务器获取到的用户信息对所述目标用户进行身份认证;其中,所述用户信息包括多个用户的身份信息和各用户对应的第二认证信息;在身份认证通过的情况下,授予所述目标用户访问业务数据的权限;所述业务数据预先存储在外部云服务器中。采用本方法能够提高数据安全性。
Description
技术领域
本申请涉及数据访问技术领域,特别是涉及一种数据访问方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的发展,很多企业建立了办公系统或业务系统,提高了企业的信息化管理水平。
目前,企业员工可以通过企业内部网络和企业外部网络登录到办公系统或业务系统中进行数据访问。在相关技术中,为了保障数据安全,通常情况会设置访问权限。
但是,即使设置了访问权限,仍然有数据泄露的风险。
发明内容
基于此,有必要针对上述技术问题,提供一种能够避免数据泄露、保障数据安全的数据访问方法、装置、计算机设备和存储介质。
一种数据访问方法,该方法包括:
获取目标用户的身份认证信息;身份认证信息包括目标用户的身份信息和第一认证信息;
根据身份认证信息和预先从内部云服务器获取到的用户信息对目标用户进行身份认证;其中,用户信息包括多个用户的身份信息和各用户对应的第二认证信息;
在身份认证通过的情况下,授予目标用户访问业务数据的权限;业务数据预先存储在外部云服务器中。
在其中一个实施例中,根据身份认证信息和预先从内部云服务器获取到的用户信息对目标用户进行身份认证,包括:
在用户信息中查询目标用户的身份信息;
若在用户信息中查询到目标用户的身份信息,则根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
在其中一个实施例中,在上述用户信息中查询目标用户的身份信息之后,该方法还包括:
若在用户信息中未查询到目标用户的身份信息,则向内部云服务器发送用户信息更新请求;用户信息更新请求用于指示内部云服务器返回更新后的用户信息;
在更新后的用户信息中查询目标用户的身份信息;
若在更新后的用户信息中查询到目标用户的身份信息,则确定更新后的用户信息中的目标用户对应的第二认证信息,并根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
在其中一个实施例中,上述在更新后的用户信息中查询目标用户的身份信息之后,该方法还包括:
若在更新后的用户信息中未查询到目标用户的身份信息,则重新获取身份认证信息。
在其中一个实施例中,上述根据第一认证信息和目标用户对应的第二认证信息进行身份认证,包括:
将第一认证信息与目标用户对应的第二认证信息匹配;
若第一认证信息与第二认证信息匹配,则确定身份认证通过;
其中,认证信息包括数字证书、密码、动态码和短信中的至少一种。
在其中一个实施例中,预先从内部云服务器获取用户信息的过程包括:
在内部云服务器将加密后的用户信息推送到订阅服务器之后,从订阅服务器获取加密后的用户信息;
根据预先获取到的对称密钥对加密后的用户信息进行解密,得到用户信息。
在其中一个实施例中,预先获取对称密钥的过程包括:
根据预设规则生成第一非对称密钥;第一非对称密钥包括第一加密密钥和第一解密密钥;
接收内部云服务器发送的第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理,得到加密后的第一加密密钥;其中,第二加密密钥为内部云服务器根据预设规则生成的第二非对称密钥中的一个,第二非对称密钥还包括第二解密密钥;
将加密后的第一加密密钥发送到内部云服务器;加密后的第一加密密钥用于指示内部云服务器利用第二解密密钥进行解密处理得到第一加密密钥,并生成对称密钥,利用第一解密密钥对对称密钥进行加密处理,将加密后的对称密钥发送到外部云服务器;
接收内部云服务器返回的加密后的对称密钥,并根据第一内部密钥进行解密处理得到对称密钥。
在其中一个实施例中,该方法还包括:
在身份认证未通过的情况下,重新获取身份认证信息。
一种数据访问装置,该装置包括:
信息获取模块,用于获取目标用户的身份认证信息;身份认证信息包括目标用户的身份信息和第一认证信息;
认证模块,用于根据身份认证信息和预先从内部云服务器获取到的用户信息对目标用户进行身份认证;其中,用户信息包括多个用户的身份信息和各用户对应的第二认证信息;
授权模块,用于在身份认证通过的情况下,授予目标用户访问业务数据的权限;业务数据预先存储在外部云服务器中。
在其中一个实施例中,认证模块包括:
信息查询子模块,用于在用户信息中查询目标用户的身份信息;
认证子模块,用于若在用户信息中查询到目标用户的身份信息,则根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
在其中一个实施例中,该装置还包括:
更新模块,用于若在用户信息中未查询到目标用户的身份信息,则向内部云服务器发送用户信息更新请求;用户信息更新请求用于指示内部云服务器返回更新后的用户信息;
上述查询模块,还用于在更新后的用户信息中查询目标用户的身份信息;
上述认证模块,还用于若在更新后的用户信息中查询到目标用户的身份信息,则确定更新后的用户信息中的目标用户对应的第二认证信息,并根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
在其中一个实施例中,信息获取模块,还用于若在更新后的用户信息中未查询到目标用户的身份信息,则重新获取身份认证信息。
在其中一个实施例中,上述认证模块,具体用于将第一认证信息与目标用户对应的第二认证信息匹配;若第一认证信息与第二认证信息匹配,则确定身份认证通过;其中,认证信息包括数字证书、密码、动态码和短信中的至少一种。
在其中一个实施例中,上述认证模块,包括:
数据获取子模块,用于在内部云服务器将加密后的用户信息推送到订阅服务器之后,从订阅服务器获取加密后的用户信息;
解密子模块,用于根据预先获取到的对称密钥对加密后的用户信息进行解密,得到用户信息。
在其中一个实施例中,该装置还包括:
密钥生成模块,用于根据预设规则生成第一非对称密钥;第一非对称密钥包括第一加密密钥和第一解密密钥;
加密模块,用于接收内部云服务器发送的第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理,得到加密后的第一加密密钥;其中,第二加密密钥为内部云服务器根据预设规则生成的第二非对称密钥中的一个,第二非对称密钥还包括第二解密密钥;
对称密钥获得模块,用于将加密后的第一加密密钥发送到内部云服务器;加密后的第一加密密钥用于指示内部云服务器利用第二解密密钥进行解密处理得到第一加密密钥,并生成对称密钥,利用第一解密密钥对对称密钥进行加密处理,将加密后的对称密钥发送到外部云服务器;
解密模块,用于接收内部云服务器返回的加密后的对称密钥,并根据第一内部密钥进行解密处理得到对称密钥。
在其中一个实施例中,上述信息获取模块,还用于在身份认证未通过的情况下,重新获取身份认证信息。
一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
获取目标用户的身份认证信息;身份认证信息包括目标用户的身份信息和第一认证信息;
根据身份认证信息和预先从内部云服务器获取到的用户信息对目标用户进行身份认证;其中,用户信息包括多个用户的身份信息和各用户对应的第二认证信息;
在身份认证通过的情况下,授予目标用户访问业务数据的权限;业务数据预先存储在外部云服务器中。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取目标用户的身份认证信息;身份认证信息包括目标用户的身份信息和第一认证信息;
根据身份认证信息和预先从内部云服务器获取到的用户信息对目标用户进行身份认证;其中,用户信息包括多个用户的身份信息和各用户对应的第二认证信息;
在身份认证通过的情况下,授予目标用户访问业务数据的权限;业务数据预先存储在外部云服务器中。
上述数据访问方法、装置、计算机设备和存储介质,外部云服务器获取目标用户的身份认证信息;根据身份认证信息和预先从内部云服务器获取到的用户信息对目标用户进行身份认证;其中,用户信息包括多个用户的身份信息和各用户对应的第二认证信息;在身份认证通过的情况下,授予目标用户访问业务数据的权限。由于外部云服务器预先从内部云服务器获取到了用户信息,因此用户从企业外部网络访问业务数据时,身份认证的过程只在外部云服务器中进行而不涉及内部云服务器,并且业务数据预先存储在外部云服务器中,访问业务数据也只在外部云服务器中进行,因此可以避免内部云服务出现数据泄漏问题,提高了数据安全性。
附图说明
图1为一个实施例中数据访问方法的应用环境图;
图2为一个实施例中数据访问方法的流程示意图;
图3为一个实施例中根据身份认证信息对目标用户进行身份认证步骤的流程示意图之一;
图4为一个实施例中根据身份认证信息对目标用户进行身份认证步骤的流程示意图之二;
图5为一个实施例中预先从内部云服务器获取用户信息步骤的流程示意图;
图6为一个实施例中预先获取对称密钥步骤的流程示意图;
图7为另一个实施例中数据访问方法的流程示意图;
图8为一个实施例中数据访问装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数据访问方法,可以应用于如图1所示的应用环境中。该应用环境包括外部云服务器101和内部云服务器102;其中,外部云服务器101为企业外部网络中的云服务器,内部云服务器102为企业内部网络中的云服务器。外部云服务器101和内部云服务器102通过网络进行通信。其中,外部云服务器101和内部云服务器102均可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数据访问方法,以该方法应用于图1中的外部云服务器为例进行说明,包括以下步骤:
步骤201,获取目标用户的身份认证信息。
其中,身份认证信息包括目标用户的身份信息和第一认证信息。目标用户的身份信息可以包括目标用户对应的用户标识、目标用户对应的账户名称中的至少一种;认证信息可以包括数字证书、密码、动态码和短信中的至少一种。
当目标用户需要访问业务数据时,需要先进行身份认证。此时,用户可以通过浏览器开启身份认证界面;也可以通过客户端开启身份认证界面。其中,身份认证界面中可以设置有身份信息输入框和认证信息输入框。用户在身份信息输入框中输入目标用户的身份信息,在认证信息输入框中输入第一认证信息,则外部云服务器可以通过浏览器或客户端获取到目标用户的身份信息和第一认证信息。上述客户端可以为手机、平板电脑、IPAD等电子设备,还可以为安装在电子设备上的APP软件。
步骤202,根据身份认证信息和预先从内部云服务器获取到的用户信息对目标用户进行身份认证。
其中,用户信息包括多个用户的身份信息和各用户对应的第二认证信息。
外部云服务器与内部云服务器通信连接,并且,外部云服务器定期从内部云服务器获取用户信息进行存储。用户信息的获取周期可以是一天、一周或者一个月。本公开实施例对此不做详细限定,可以根据实际情况进行设置。
在获取到目标用户的身份认证信息之后,外部云服务器将目标用户的身份信息和第一认证信息,与用户信息中包括的多个用户的身份信息和各用户对应的第二认证信息进行匹配。如果用户信息中存在匹配的身份信息和第二认证信息,则确定身份认证通过。
例如,目标用户的身份信息1,第一认证信息为数字证书1,用户信息中包括用户A的身份信息1和数字证书1,用户B的身份信息2和数字证书2。其中,目标用户的身份信息1与用户A的身份信息1匹配,且目标用户的数字证书1与用户A的数字证书1匹配,则确定身份认证通过。本公开实施例对身份认证过程不做详细限定。
步骤203,在身份认证通过的情况下,授予目标用户访问业务数据的权限。
其中,业务数据预先存储在外部云服务器中;业务数据可以包括办公系统中的数据、业务系统中的数据。
身份认证通过后,外部云服务器可以向目标用户返回令牌,目标用户使用令牌可以访问外部云服务器中存储的业务数据;也可以向目标用户返回可访问的业务数据列表,根据目标用户的选取操作为目标用户提供业务数据。
上述数据访问方法中,外部云服务器获取目标用户的身份认证信息;根据身份认证信息和预先从内部云服务器获取到的用户信息对目标用户进行身份认证;在身份认证通过的情况下,授予目标用户访问业务数据的权限。由于外部云服务器预先从内部云服务器获取到了用户信息,因此用户从企业外部网络访问业务数据时,身份认证的过程只在外部云服务器中进行而不涉及内部云服务器,并且业务数据预先存储在外部云服务器中,访问业务数据也只在外部云服务器中进行,可以避免内部云服务器出现数据泄漏问题,提高了数据安全性。
在一个实施例中,如图3所示,上述步骤202可以包括:
步骤301,外部云服务器在用户信息中查询目标用户的身份信息。
外部云服务器预先从内部云服务器获取到了多个用户的身份信息。在获取到目标用户的身份信息之后,从获取到的多个用户的身份信息中查询目标用户的身份信息。例如,从多个用户标识中查询目标用户的用户标识;或者,从多个账户名称中查询目标用户的账户名称。
步骤302,若在用户信息中查询到目标用户的身份信息,则外部云服务器根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
如果在用户信息中查询到目标用户的身份信息,则将第一认证信息与目标用户对应的第二认证信息进行匹配;若第一认证信息与第二认证信息匹配,则确定身份认证通过。
例如,外部云服务器预先获取到用户A的身份信息1和第二认证信息1,用户B的身份信息2和第二认证信息2。获取到的目标用户的身份信息1和第一认证信息1,则可以从用户信息中查询到身份信息1;之后,将第二认证信息1与第一认证信息1进行比较,如果第二认证信息1与第一认证信息1匹配,则确定身份认证通过;如果第二认证信息1与第一认证信息1不匹配,则确定身份认证未通过。
可以理解地,外部云服务器先从用户信息中查询目标用户的身份信息,即先通过目标用户的身份信息第一次确定目标用户是否具有访问业务数据的权限,如果在用户信息中查询到目标用户的身份信息,则根据第一认证信息和目标用户对应的第二认证信息进行身份认证,即通过身份认证第二次确定目标用户是否具有访问业务数据的权限。一方面,多步确认可以保证认证准确性,另一方面,如果通过身份信息即可确定目标用户没有访问业务数据的权限,则节省了根据认证信息进行身份认证的步骤,即节省了计算资源。
在其中一个实施例,如4所示,上述步骤202还可以包括:
步骤303,若在用户信息中未查询到身份信息,则外部云服务器向内部云服务器发送用户信息更新请求。
其中,用户信息更新请求用于指示内部云服务器返回更新后的用户信息。
如果外部云服务器从存储的多个用户的身份信息中,并未查找到目标用户的身份信息,表明外部云服务器中并未存储目标用户的相关信息。那么,可以向内部云服务器发送用户信息更新请求,内部云服务器则根据用户新更新请求将更新后的用户信息发送到外部云服务器。
步骤304,外部云服务器在更新后的用户信息中查询目标用户的身份信息。
步骤305,若在更新后的用户信息中查询到目标用户的身份信息,则确定更新后的用户信息中的目标用户对应的第二认证信息,并根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
如果更新后的用户信息中包含目标用户的身份信息,则根据更新后的用户新确定目标用户对应的第二认证信息,并将第一认证信息与第二认证信息进行比较,如果第一认证信息与第二认证信息匹配,则确定身份认证通过;如果第一认证信息与第二认证信息不匹配,则确定身份认证未通过。
步骤306,若在更新后的用户信息中未查询到身份信息,则外部云服务器重新获取身份认证信息。
如果更新后的用户信息中仍不包含目标用户的身份信息,则无法进行身份认证。此时,外部云服务器可以通过身份认证界面重新获取身份认证信息。例如,在目标用户将用户标识输入错误时,从外部云服务器预先获取到的用户信息和更新后的用户信息中均未查询到目标用户的用户标识,则重新获取目标用户的用户标识。
上述根据身份认证信息对目标用户进行身份认证的过程中,外部云服务器先从用户信息中查询目标用户的身份信息,即先通过目标用户的身份信息第一次确定目标用户是否具有访问业务数据的权限,如果在用户信息中查询到目标用户的身份信息,则根据第一认证信息和目标用户对应的第二认证信息进行身份认证,即通过身份认证第二次确定目标用户是否具有访问业务数据的权限。通过本公开实施例,一方面可以通过多步确认保证认证准确性,另一方面,如果通过身份信息即可确定目标用户没有访问业务数据的权限,则节省了身份认证的处理过程,节省了计算资源。
在一个实施例中,如图5所示,外部云服务器预先从内部云服务器获取用户信息的步骤,可以包括如下:
步骤401,外部云服务器在内部云服务器将加密后的用户信息推送到订阅服务器之后,从订阅服务器获取加密后的用户信息。
其中,订阅服务器为提供订阅服务的服务器,订阅服务器可以分别与内部云服务器和外部云服务器进行数据传输。
在外部云服务器获取用户信息时,先是内部云服务器对待发送的用户信息进行加密处理,得到加密后的用户信息,并将加密后的用户信息推送到订阅服务器。然后,外部云服务器再通过订阅服务从订阅服务器获取加密后的用户信息。
步骤402,外部云服务器根据预先获取到的对称密钥对加密后的用户信息进行解密,得到用户信息。
其中,对称密钥为发送数据和接收数据的双方使用相同的密钥对明文进行加密运算和解密运算。本公开实施例中,发送数据的一方为内部云服务器,接收数据的一方为外部云服务器。
外部云服务器预先从内部云服务器获取到对称密钥,在从订阅服务器获取到加密后的用户信息之后,利用对称密钥对加密后的用户信息进行解密处理,得到用户信息。
在其中一个实施例中,如图6所示,预先获取对称密钥的过程包括:
步骤501,外部云服务器根据预设规则生成第一非对称密钥。
其中,第一非对称密钥包括第一加密密钥和第一解密密钥。预设规则可以是RSA加密算法。
外部云服务器根据RSA加密算法生成第一加密密钥和第一解密密钥。
步骤502,接收内部云服务器发送的第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理,得到加密后的第一加密密钥。
其中,第二加密密钥为内部云服务器根据预设规则生成的第二非对称密钥中的一个,第二非对称密钥还包括第二解密密钥。
内部云服务器根据RSA加密算法生成第二加密密钥和第二解密密钥,并将第二加密密钥发送到外部云服务器。外部云服务器接收内部云服务器发送的第二加密密钥,利用第二加密密钥对第一加密密钥进行加密处理,得到加密后的第一加密密钥。
步骤503,将加密后的第一加密密钥发送到内部云服务器。
其中,加密后的第一加密密钥用于指示内部云服务器利用第二解密密钥进行解密处理得到的第一加密密钥,并生成对称密钥,利用第二外部密钥对对称密钥进行加密处理,将加密后的对称密钥发送到外部云服务器。
外部云服务器将加密后的第一加密密钥发送到内部云服务器,内部云服务器接收到加密后的第一加密密钥,采用第二解密密钥对加密后的第一加密密钥进行解密处理,得到第一加密密钥。之后,内部云服务器利用AES加密算法生成对称密钥;并利用第一加密密钥对对称密钥进行加密,得到加密后的对称密钥。最后,内部云服务器将加密后的对称密钥发送到外部云服务器。
步骤504,外部云服务接收内部云服务器返回的加密后的对称密钥,并根据第一解密密钥进行解密处理得到对称密钥。
外部云服务器接收内部云服务器返回的加密后的对称密钥,并利用第一解密密钥对加密后的对称密钥进行解密处理,得到对称密钥。
可以理解地,外部云服务器从内部云服务获取对称密钥的过程中,外部云服务器生成第一非对称密钥,即第一加密密钥和第一解密密钥;内部云服务器生成第二非对称密钥,即第二加密密钥和第二解密密钥。之后,外部云服务器从内部云服务器获取第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理;接着,外部云服务器将加密后的第一加密密钥发送到内部云服务器,内部云服务器利用第二解密密钥进行解密处理得到第一加密密钥;之后,内部云服务器生成对称密钥,并利用第一加密密钥对对称密钥进行加密处理,外部云服务器接收内部云服务器发送的加密后的对称密钥,并利用第一解密密钥进行解密处理,得到对称密钥。在这个过程中,多次利用非对称密钥进行加密解密,可以确保外部云服务器和内部云服务器所使用的对称密钥的可靠性,进而可以保证数据同步过程中数据的可靠性。
上述预先从内部云服务器获取用户信息的过程中,外部云服务器在内部云服务器将加密后的用户信息推送到订阅服务器之后,从订阅服务器获取加密后的用户信息;根据预先获取到的对称密钥对加密后的用户信息进行解密,得到用户信息。通过本公开实施例,外部云服务器从内部云服务器获取用户信息时,内部云服务器采用对称密钥对用户信息进行加密处理,外部云服务器采用对称密钥对加密后的用户信息进行解密处理,可以确保用户信息的可靠性。进一步地,在外部云服务器获取对称密钥的过程中,多次采用非对称密钥进行加密解密处理,可以保证对称密钥的可靠性。
在一个实施例中,如图7所示,本公开实施例提供的数据访问方法可以包括如下步骤:
步骤601,外部云服务器根据预设规则生成第一非对称密钥。
其中,第一非对称密钥包括第一加密密钥和第一解密密钥;
步骤602,外部云服务器接收内部云服务器发送的第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理,得到加密后的第一加密密钥。
其中,第二加密密钥为内部云服务器根据预设规则生成的第二非对称密钥中的一个,第二非对称密钥还包括第二解密密钥。
步骤603,外部云服务器将加密后的第一加密密钥发送到内部云服务器。
其中,内部云服务器对第一加密密钥进行解密处理得到的第一加密密钥,并生成对称密钥,利用第一外部密钥对对称密钥进行加密处理,将加密后的对称密钥发送到外部云服务器。
步骤604,外部云服务器接收内部云服务器返回的加密后的对称密钥,并根据第一解密密钥进行解密处理得到对称密钥。
步骤605,外部云服务器在内部云服务器将加密后的用户信息推送到订阅服务器之后,从订阅服务器获取加密后的用户信息。
步骤606,外部云服务器根据预先获取到的对称密钥对加密后的用户信息进行解密处理,得到用户信息。
步骤607,外部云服务器获取目标用户的身份认证信息。
步骤608,在用户信息中查询目标用户的身份信息。
步骤609,若在用户信息中查询到目标用户的身份信息,则外部云服务器根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
步骤610,若在用户信息中未查询到目标用户的身份信息,则向内部云服务器发送用户信息更新请求。
其中,用户信息更新请求用于指示内部云服务器返回更新后的用户信息。
步骤611,在更新后的用户信息中查询目标用户的身份信息;若在更新后的用户信息中查询到目标用户的身份信息,则确定更新后的用户信息中的目标用户对应的第二认证信息,并根据第一认证信息和目标用户对应的第二认证信息进行身份认证;若在更新后的用户信息中未查询到目标用户的身份信息,则外部云服务器重新获取身份认证信息。
步骤612,在身份认证通过的情况下,外部云服务器授予目标用户访问业务数据的权限。
步骤613,在身份认证未通过的情况下,外部云服务器重新获取身份认证信息。
如果身份认证未通过,外部云服务器可以通过浏览器或者客户端重新获取身份认证信息,重新进行身份认证。
上述数据访问方法中,外部云服务器从内部云服务器获取对称密钥,在内部云服务器将加密后的用户信息推送到订阅服务器之后,从订阅服务器获取加密后的用户信息;根据预先获取到的对称密钥对加密后的用户信息进行解密处理得到用户信息。之后,外部云服务器获取目标用户的身份认证信息,对目标用户进行身份认证,如果身份认证通过,则授予目标用户访问业务数据的权限;如果身份认证未通过,则重新获取身份认证信息。本公开实施例中,由于外部云服务器预先从内部云服务器获取到了用户信息,因此用户从企业外部网络访问业务数据时,身份认证的过程只在外部云服务器中进行而不涉及内部云服务器,并且访问业务数据也只在外部云服务器中进行,这样,可以避免内部云服务出现数据泄漏问题,提高了数据安全性。
应该理解的是,虽然图2-图7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-图7中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种数据访问装置,包括:
信息获取模块701,用于获取目标用户的身份认证信息;身份认证信息包括目标用户的身份信息和第一认证信息;
认证模块702,用于根据身份认证信息和预先从内部云服务器获取到的用户信息对目标用户进行身份认证;其中,用户信息包括多个用户的身份信息和各用户对应的第二认证信息;
授权模块703,用于在身份认证通过的情况下,授予目标用户访问业务数据的权限;业务数据预先存储在外部云服务器中。
在其中一个实施例中,认证模块702包括:
信息查询子模块,用于在用户信息中查询目标用户的身份信息;
认证子模块,用于若在用户信息中查询到目标用户的身份信息,则根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
在其中一个实施例中,该装置还包括:
更新模块,用于若在用户信息中未查询到目标用户的身份信息,则向内部云服务器发送用户信息更新请求;用户信息更新请求用于指示内部云服务器返回更新后的用户信息;
上述查询模块,还用于在更新后的用户信息中查询目标用户的身份信息;
上述认证模块,还用于若在更新后的用户信息中查询到目标用户的身份信息,则确定更新后的用户信息中的目标用户对应的第二认证信息,并根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
在其中一个实施例中,信息获取模块701,还用于若在更新后的用户信息中未查询到目标用户的身份信息,则重新获取身份认证信息。
在其中一个实施例中,上述认证模块,具体用于将第一认证信息与目标用户对应的第二认证信息匹配;若第一认证信息与第二认证信息匹配,则确定身份认证通过;其中,认证信息包括数字证书、密码、动态码中的至少一种。
在其中一个实施例中,上述认证模块,包括:
数据获取子模块,用于在内部云服务器将加密后的用户信息推送到订阅服务器之后,从订阅服务器获取加密后的用户信息;
解密子模块,用于根据预先获取到的对称密钥对加密后的用户信息进行解密,得到用户信息。
在其中一个实施例中,该装置还包括:
密钥生成模块,用于根据预设规则生成第一非对称密钥;第一非对称密钥包括第一加密密钥和第一解密密钥;
加密模块,用于接收内部云服务器发送的第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理,得到加密后的第一加密密钥;其中,第二加密密钥为内部云服务器根据预设规则生成的第二非对称密钥中的一个,第二非对称密钥还包括第二解密密钥;
对称密钥获得模块,用于将加密后的第一加密密钥发送到内部云服务器;加密后的第一加密密钥用于指示内部云服务器利用第二解密密钥进行解密处理得到第一加密密钥,并生成对称密钥,利用第一解密密钥对对称密钥进行加密处理,将加密后的对称密钥发送到外部云服务器;
解密模块,用于接收内部云服务器返回的加密后的对称密钥,并根据第一内部密钥进行解密处理得到对称密钥。
在其中一个实施例中,信息获取模块701,还用于在身份认证未通过的情况下,重新获取身份认证信息。
关于数据访问装置的具体限定可以参见上文中对于数据访问方法的限定,在此不再赘述。上述数据访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据访问数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据访问方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取目标用户的身份认证信息;身份认证信息包括目标用户的身份信息和第一认证信息;
根据身份认证信息和预先从内部云服务器获取到的用户信息对目标用户进行身份认证;其中,用户信息包括多个用户的身份信息和各用户对应的第二认证信息;
在身份认证通过的情况下,授予目标用户访问业务数据的权限;业务数据预先存储在外部云服务器中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
在用户信息中查询目标用户的身份信息;
若在用户信息中查询到目标用户的身份信息,则根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若在用户信息中未查询到目标用户的身份信息,则向内部云服务器发送用户信息更新请求;用户信息更新请求用于指示内部云服务器返回更新后的用户信息;
在更新后的用户信息中查询目标用户的身份信息;
若在更新后的用户信息中查询到目标用户的身份信息,则确定更新后的用户信息中的目标用户对应的第二认证信息,并根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若在更新后的用户信息中未查询到目标用户的身份信息,则重新获取身份认证信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将第一认证信息与目标用户对应的第二认证信息匹配;
若第一认证信息与第二认证信息匹配,则确定身份认证通过;
其中,认证信息包括数字证书、密码、动态码中的至少一种。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
在内部云服务器将加密后的用户信息推送到订阅服务器之后,从订阅服务器获取加密后的用户信息;
根据预先获取到的对称密钥对加密后的用户信息进行解密,得到用户信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据预设规则生成第一非对称密钥;第一非对称密钥包括第一加密密钥和第一解密密钥;
接收内部云服务器发送的第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理,得到加密后的第一加密密钥;其中,第二加密密钥为内部云服务器根据预设规则生成的第二非对称密钥中的一个,第二非对称密钥还包括第二解密密钥;
将加密后的第一加密密钥发送到内部云服务器;加密后的第一加密密钥用于指示内部云服务器利用第二解密密钥进行解密处理得到第一加密密钥,并生成对称密钥,利用第一解密密钥对对称密钥进行加密处理,将加密后的对称密钥发送到外部云服务器;
接收内部云服务器返回的加密后的对称密钥,并根据第一内部密钥进行解密处理得到对称密钥。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
在身份认证未通过的情况下,重新获取身份认证信息。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取目标用户的身份认证信息;身份认证信息包括目标用户的身份信息和第一认证信息;
根据身份认证信息和预先从内部云服务器获取到的用户信息对目标用户进行身份认证;其中,用户信息包括多个用户的身份信息和各用户对应的第二认证信息;
在身份认证通过的情况下,授予目标用户访问业务数据的权限;业务数据预先存储在外部云服务器中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
在用户信息中查询目标用户的身份信息;
若在用户信息中查询到目标用户的身份信息,则根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若在用户信息中未查询到目标用户的身份信息,则向内部云服务器发送用户信息更新请求;用户信息更新请求用于指示内部云服务器返回更新后的用户信息;
在更新后的用户信息中查询目标用户的身份信息;
若在更新后的用户信息中查询到目标用户的身份信息,则确定更新后的用户信息中的目标用户对应的第二认证信息,并根据第一认证信息和目标用户对应的第二认证信息进行身份认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若在更新后的用户信息中未查询到目标用户的身份信息,则重新获取身份认证信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将第一认证信息与目标用户对应的第二认证信息匹配;
若第一认证信息与第二认证信息匹配,则确定身份认证通过;
其中,认证信息包括数字证书、密码、动态码和短信中的至少一种。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
在内部云服务器将加密后的用户信息推送到订阅服务器之后,从订阅服务器获取加密后的用户信息;
根据预先获取到的对称密钥对加密后的用户信息进行解密,得到用户信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据预设规则生成第一非对称密钥;第一非对称密钥包括第一加密密钥和第一解密密钥;
接收内部云服务器发送的第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理,得到加密后的第一加密密钥;其中,第二加密密钥为内部云服务器根据预设规则生成的第二非对称密钥中的一个,第二非对称密钥还包括第二解密密钥;
将加密后的第一加密密钥发送到内部云服务器;加密后的第一加密密钥用于指示内部云服务器利用第二解密密钥进行解密处理得到第一加密密钥,并生成对称密钥,利用第一解密密钥对对称密钥进行加密处理,将加密后的对称密钥发送到外部云服务器;
接收内部云服务器返回的加密后的对称密钥,并根据第一内部密钥进行解密处理得到对称密钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
在身份认证未通过的情况下,重新获取身份认证信息。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据访问方法,其特征在于,所述方法包括:
获取目标用户的身份认证信息;所述身份认证信息包括所述目标用户的身份信息和第一认证信息;
根据所述身份认证信息和预先从内部云服务器获取到的用户信息对所述目标用户进行身份认证;其中,所述用户信息包括多个用户的身份信息和各用户对应的第二认证信息;
在身份认证通过的情况下,授予所述目标用户访问业务数据的权限;所述业务数据预先存储在外部云服务器中。
2.根据权利要求1所述的方法,其特征在于,所述根据所述身份认证信息和预先从内部云服务器获取到的用户信息对所述目标用户进行身份认证,包括:
在所述用户信息中查询所述目标用户的身份信息;
若在所述用户信息中查询到所述目标用户的身份信息,则根据所述第一认证信息和所述目标用户对应的第二认证信息进行身份认证。
3.根据权利要求2所述的方法,其特征在于,所述在所述用户信息中查询所述目标用户的身份信息之后,所述方法还包括:
若在所述用户信息中未查询到所述目标用户的身份信息,则向所述内部云服务器发送用户信息更新请求;所述用户信息更新请求用于指示所述内部云服务器返回更新后的用户信息;
在所述更新后的用户信息中查询所述目标用户的身份信息;
若在所述更新后的用户信息中查询到所述目标用户的身份信息,则确定所述更新后的用户信息中的所述目标用户对应的第二认证信息,并根据所述第一认证信息和所述目标用户对应的第二认证信息进行身份认证。
4.根据权利要求3所述的方法,其特征在于,所述在所述更新后的用户信息中查询所述目标用户的身份信息之后,所述方法还包括:
若在所述更新后的用户信息中未查询到所述目标用户的身份信息,则重新获取身份认证信息。
5.根据权利要求2-4任一项所述的方法,其特征在于,所述根据所述第一认证信息和所述目标用户对应的第二认证信息进行身份认证,包括:
将所述第一认证信息与所述目标用户对应的第二认证信息匹配;
若所述第一认证信息与所述目标用户对应的第二认证信息匹配,则确定身份认证通过;
其中,认证信息包括数字证书、密码、动态码和短信中的至少一种。
6.根据权利要求1所述的方法,其特征在于,预先从内部云服务器获取用户信息的过程包括:
在所述内部云服务器将加密后的用户信息推送到订阅服务器之后,从所述订阅服务器获取所述加密后的用户信息;
根据预先获取到的对称密钥对所述加密后的用户信息进行解密,得到所述用户信息。
7.根据权利要求6所述的方法,其特征在于,预先获取所述对称密钥的过程包括:
根据预设规则生成第一非对称密钥;所述第一非对称密钥包括第一加密密钥和第一解密密钥;
接收所述内部云服务器发送的第二加密密钥,并利用所述第二加密密钥对所述第一加密密钥进行加密处理,得到加密后的第一加密密钥;其中,所述第二加密密钥为所述内部云服务器根据所述预设规则生成的第二非对称密钥中的一个,所述第二非对称密钥还包括第二解密密钥;
将所述加密后的第一加密密钥发送到所述内部云服务器;所述加密后的第一加密密钥用于指示所述内部云服务器利用第二解密密钥进行解密处理得到所述第一加密密钥,生成所述对称密钥,并利用所述第一解密密钥对所述对称密钥进行加密处理,将加密后的对称密钥发送到所述外部云服务器;
接收所述内部云服务器返回的所述加密后的对称密钥,并根据所述第一内部密钥进行解密处理得到所述对称密钥。
8.一种数据访问装置,其特征在于,所述装置包括:
信息获取模块,用于获取目标用户的身份认证信息;所述身份认证信息包括所述目标用户的身份信息和第一认证信息;
认证模块,用于根据所述身份认证信息和预先从内部云服务器获取到的用户信息对所述目标用户进行身份认证;其中,所述用户信息包括多个用户的身份信息和各用户对应的第二认证信息;
授权模块,用于在身份认证通过的情况下,授予所述目标用户访问业务数据的权限;所述业务数据预先存储在外部云服务器中。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010542120.XA CN111917711B (zh) | 2020-06-15 | 2020-06-15 | 数据访问方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010542120.XA CN111917711B (zh) | 2020-06-15 | 2020-06-15 | 数据访问方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111917711A true CN111917711A (zh) | 2020-11-10 |
CN111917711B CN111917711B (zh) | 2023-04-18 |
Family
ID=73237644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010542120.XA Active CN111917711B (zh) | 2020-06-15 | 2020-06-15 | 数据访问方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111917711B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112464259A (zh) * | 2020-11-18 | 2021-03-09 | 金蝶云科技有限公司 | Erp页面获取方法、装置、计算机设备和存储介质 |
CN113727345A (zh) * | 2021-08-30 | 2021-11-30 | 展讯半导体(成都)有限公司 | 无线网络连接访问控制方法、装置、存储介质及终端 |
CN114239015A (zh) * | 2021-12-15 | 2022-03-25 | 成都飞机工业(集团)有限责任公司 | 数据的安全管理方法、装置、数据云平台以及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227324A (zh) * | 2015-11-03 | 2016-01-06 | 浪潮(北京)电子信息产业有限公司 | 一种云平台用户身份认证的方法及装置 |
CN106357601A (zh) * | 2016-08-15 | 2017-01-25 | 北京奇虎科技有限公司 | 数据访问方法、装置及系统 |
CN110213195A (zh) * | 2018-02-28 | 2019-09-06 | 中国移动通信集团内蒙古有限公司 | 一种登录认证方法、服务器及用户终端 |
CN110659467A (zh) * | 2019-09-29 | 2020-01-07 | 浪潮(北京)电子信息产业有限公司 | 一种远程用户身份认证方法、装置、系统、终端及服务器 |
-
2020
- 2020-06-15 CN CN202010542120.XA patent/CN111917711B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227324A (zh) * | 2015-11-03 | 2016-01-06 | 浪潮(北京)电子信息产业有限公司 | 一种云平台用户身份认证的方法及装置 |
CN106357601A (zh) * | 2016-08-15 | 2017-01-25 | 北京奇虎科技有限公司 | 数据访问方法、装置及系统 |
CN110213195A (zh) * | 2018-02-28 | 2019-09-06 | 中国移动通信集团内蒙古有限公司 | 一种登录认证方法、服务器及用户终端 |
CN110659467A (zh) * | 2019-09-29 | 2020-01-07 | 浪潮(北京)电子信息产业有限公司 | 一种远程用户身份认证方法、装置、系统、终端及服务器 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112464259A (zh) * | 2020-11-18 | 2021-03-09 | 金蝶云科技有限公司 | Erp页面获取方法、装置、计算机设备和存储介质 |
CN112464259B (zh) * | 2020-11-18 | 2024-04-30 | 金蝶云科技有限公司 | Erp页面获取方法、装置、计算机设备和存储介质 |
CN113727345A (zh) * | 2021-08-30 | 2021-11-30 | 展讯半导体(成都)有限公司 | 无线网络连接访问控制方法、装置、存储介质及终端 |
WO2023030000A1 (zh) * | 2021-08-30 | 2023-03-09 | 展讯半导体(成都)有限公司 | 无线网络连接访问控制方法、装置、存储介质及终端 |
CN114239015A (zh) * | 2021-12-15 | 2022-03-25 | 成都飞机工业(集团)有限责任公司 | 数据的安全管理方法、装置、数据云平台以及存储介质 |
CN114239015B (zh) * | 2021-12-15 | 2024-06-07 | 成都飞机工业(集团)有限责任公司 | 数据的安全管理方法、装置、数据云平台以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111917711B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11606352B2 (en) | Time-based one time password (TOTP) for network authentication | |
CN111191286B (zh) | Hyperledger Fabric区块链隐私数据存储与访问系统及其方法 | |
CN111488598B (zh) | 访问控制方法、装置、计算机设备和存储介质 | |
CN106664202B (zh) | 提供多个设备上的加密的方法、系统和计算机可读介质 | |
CN110061983B (zh) | 一种数据处理方法及系统 | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN106487763B (zh) | 一种基于云计算平台的数据访问方法及用户终端 | |
US20210119781A1 (en) | Systems and methods for re-using cold storage keys | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
CN108471403B (zh) | 一种账户迁移的方法、装置、终端设备及存储介质 | |
CN106992851B (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
US10887085B2 (en) | System and method for controlling usage of cryptographic keys | |
US20160308845A1 (en) | Method of operating a computing device, computing device and computer program | |
US11757877B1 (en) | Decentralized application authentication | |
US7234060B1 (en) | Generation and use of digital signatures | |
CN114239046A (zh) | 数据共享方法 | |
CN112835912B (zh) | 一种基于区块链的数据存储方法、装置及存储介质 | |
CN115422570B (zh) | 一种分布式存储的数据处理方法及系统 | |
CN114500069A (zh) | 一种电子合同的存储及共享的方法与系统 | |
CA3086236A1 (en) | Encrypted storage of data | |
CN114398623A (zh) | 一种安全策略的确定方法 | |
CN110287725B (zh) | 一种设备及其权限控制方法、计算机可读存储介质 | |
EP3886355B1 (en) | Decentralized management of data access and verification using data management hub | |
EP3975015B9 (en) | Applet package sending method and device and computer readable medium | |
Raja et al. | An enhanced study on cloud data services using security technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 5103-5103 TIYU East Road, Guangzhou City, Guangdong Province Applicant after: Guangzhou Design Institute Group Co.,Ltd. Address before: 5103-5103 TIYU East Road, Guangzhou City, Guangdong Province Applicant before: GUANGZHOU DESIGN INSTITUTE |
|
GR01 | Patent grant | ||
GR01 | Patent grant |