CN112019537A - 一种访问数据的方法及系统 - Google Patents

一种访问数据的方法及系统 Download PDF

Info

Publication number
CN112019537A
CN112019537A CN202010872380.3A CN202010872380A CN112019537A CN 112019537 A CN112019537 A CN 112019537A CN 202010872380 A CN202010872380 A CN 202010872380A CN 112019537 A CN112019537 A CN 112019537A
Authority
CN
China
Prior art keywords
access
data
server
terminal
access terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010872380.3A
Other languages
English (en)
Inventor
刘洋
李�昊
党娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202010872380.3A priority Critical patent/CN112019537A/zh
Publication of CN112019537A publication Critical patent/CN112019537A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Abstract

本申请公开了一种访问数据的方法及系统,包括:服务端接收访问端发送的访问请求;访问请求中携带有访问端标识和数据标识,所述数据标识用于指示数据,所述数据存储于所述服务端;所述服务端根据所述访问端标识,判断所述访问端是否具有访问所述数据的权限;若是,所述服务端则允许所述访问端访问所述数据;若否,所述服务端向与所述数据标识对应的用户端转发所述访问请求,当所述服务端接收到所述用户端发送的授权信息后,所述服务端则允许所述访问端访问所述数据。若访问端不具有访问用户端的数据的权限,则无法通过服务端来访问用户端的数据。因此,只有获得用户端授权的小部分工作人员才能够对用户端的数据进行访问,提高了数据的安全性。

Description

一种访问数据的方法及系统
技术领域
目前,在互联网飞速发展的同时,也出现了大量售卖个人信息的案例,在各个系统中均在个人信息泄露的情况。
例如,在银行系统中会存储着用户的个人信息,对于银行内部的工作人员而言,工作人员均会有权限访问用户的个人信息,以便于开展相关工作。
但是,所有的工作人员均能访问用户的个人信息时,会降低用户的个人信息的安全性。
发明内容
为了解决上述技术问题,本申请提供了一种访问数据的方法及系统,提高了用户的个人信息的安全性。
本申请实施例公开了如下技术方案:
第一方面,本申请提供了一种访问数据的方法,包括:
服务端接收访问端发送的访问请求;所述访问请求中携带有访问端标识和数据标识,所述数据标识用于指示数据,所述数据存储于所述服务端;
所述服务端根据所述访问端标识,判断所述访问端是否具有访问所述数据的权限;
若是,所述服务端则允许所述访问端访问所述数据;
若否,所述服务端向与所述数据标识对应的用户端转发所述访问请求,当所述服务端接收到所述用户端发送的授权信息后,所述服务端则允许所述访问端访问所述数据。
可选的,服务端根据所述访问端标识,判断所述访问端是否具有访问所述数据的权限,包括:
所述服务端在授权表中查找所述访问端标识,以判断所述访问端是否具有访问所述数据的权限;
其中,所述授权表中包括已授权的访问端标识。
可选的,所述服务端在所述授权表中查找到所述访问端标识时,则确定所述访问端具有访问所述数据的权限;
所述服务端在所述授权表中未查找到所述访问端标识时,则确定所述访问端不具有访问所述数据的权限。
可选的,所述授权信息包括所述访问端标识和可访问次数,当所述可访问次数大于0时,所述服务端则允许所述访问端访问所述数据。
可选的,所述授权表中还包括可访问次数;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与所述可访问次数一一对应。
可选的,所述授权信息包括所述访问端标识和可访问时间,当所述可访问时间大于0时,所述服务端则允许所述访问端访问所述数据。
可选的,所述授权表中还包括可访问时间;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与所述可访问时间一一对应。
可选的,所述授权信息包括所述访问端标识和访问期限,若当前日期未达到所述访问期限时,所述服务端则允许所述访问端访问所述数据。
可选的,所述授权表中还包括访问期限;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与访问期限一一对应。
第二方面,本申请提供了一种访问数据的系统,包括:服务端、用户端和访问端;
所述访问端,用于向所述服务端发送访问请求;所述访问请求中携带有访问端标识和数据标识,所述数据标识用于指示数据,所述数据存储于所述服务端;
所述服务端,用于根据所述访问端标识,判断所述访问端是否具有访问所述数据的权限;
当所述访问端具有访问所述数据的权限时,所述服务端则允许所述访问端访问所述数据;
当所述访问端不具有访问所述数据的权限时,所述服务端,用于向与所述数据标识对应的用户端转发所述访问请求;
所述用户端,用于向所述服务器发送授权信息;
当所述服务器接收到所述授权信息后,所述服务端则允许所述访问端访问所述数据。
可选的,所述服务端,具体用于在授权表中查找所述访问端标识,以判断所述访问端是否具有访问所述数据的权限;
其中,所述授权表中包括已授权的访问端标识。
可选的,所述服务端,具体用于在所述授权表中查找到所述访问端标识时,则确定所述访问端具有访问所述数据的权限;在所述授权表中未查找到所述访问端标识时,则确定所述访问端不具有访问所述数据的权限。
可选的,所述授权信息包括所述访问端标识和可访问次数,当所述可访问次数大于0时,所述服务端则允许所述访问端访问所述数据。
可选的,所述授权表中还包括可访问次数;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与所述可访问次数一一对应。
可选的,所述授权信息包括所述访问端标识和可访问时间,当所述可访问时间大于0时,所述服务端则允许所述访问端访问所述数据。
可选的,所述授权表中还包括可访问时间;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与所述可访问时间一一对应。
可选的,所述授权信息包括所述访问端标识和访问期限,若当前日期未达到所述访问期限时,所述服务端则允许所述访问端访问所述数据。
可选的,所述授权表中还包括访问期限;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与访问期限一一对应。
由上述技术方案可以看出,本申请具有以下优点:
本申请提供的一种访问数据的方法及系统,该方法包括:服务端接收访问端发送的访问请求;所述访问请求中携带有访问端标识和数据标识,所述数据标识用于指示数据,所述数据存储于所述服务端;所述服务端根据所述访问端标识,判断所述访问端是否具有访问所述数据的权限;若是,所述服务端则允许所述访问端访问所述数据;若否,所述服务端向与所述数据标识对应的用户端转发所述访问请求,当所述服务端接收到所述用户端发送的授权信息后,所述服务端则允许所述访问端访问所述数据。该技术方案中的访问端只有在获得用户端的授权后,才能够访问该用户端对应的数据,若访问端不具有访问用户端的数据的权限时,则无法通过服务端来访问用户端的数据。因此,只有获得用户端授权的小部分工作人员才能够对用户端的数据进行访问,提高了数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种访问数据的方法的流程图;
图2为本申请提供的一种访问数据的方法的信令图;
图3为本申请提供的一种访问数据的系统的示意图。
具体实施方式
目前,当所有的工作人员均能访问用户的个人信息时,会降低用户的个人信息的安全性,存在用户的个人信息泄漏的问题。
为了解决上述问题,本申请提供了一种访问数据的方法,该方法中的访问端只有在获得用户端的授权后,才能够访问该用户端对应的数据,若访问端不具有访问用户端的数据的权限时,则无法通过服务端来访问用户端的数据。因此,只有获得用户端授权的小部分工作人员才能够对用户端的数据进行访问,提高了数据的安全性。其中,访问端与工作人员对应,不同的工作人员对应的访问端标识不同,用户端与用户对应,不用的用户端对应不用的数据标识,不同的数据标识指示不同的数据,服务端用于存储数据,以便访问端在服务端访问用户端的数据。
需要说明的是,若无特殊说明,以下所述的用户端为指定的一个用户端,而不是全部的用户端,同理,访问端也是如此。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一:
本申请实施例一提供了一种访问数据的方法,下面结合附图具体说明。
参见图1,该图为本申请提供的一种访问数据的方法的流程图。
该方法包括以下步骤:
步骤301:服务端接收访问端发送的访问请求。
其中,所述访问请求中携带有访问端标识和数据标识,所述数据标识用于指示数据,所述数据存储于所述服务端;
如上介绍的访问端,服务端和用户端,以下为了描述方便,将不区分访问端和工作人员,即工作人员访问用户数据等同于访问端访问用户数据。同理,不区分用户端和用户。
当访问端想要获取用户数据时,可以向服务端发送访问请求。
具体地,访问端可以向服务端发送数据报文,数据报文中携带访问请求。
可选的,当用户端创建账户后,与该账户对应的数据的访问权限初始默认状态为均不可访问,只有得到用户端的授权后的访问端,才可以进行访问用户端的数据。
步骤302:所述服务端根据所述访问端标识,判断所述访问端是否具有访问所述数据的权限。
不同的访问端的访问端标识不同,即访问端的标识唯一,当该访问端为授权的访问端时,服务器中会存储由该已获得授权的访问端的访问端标识。
作为一种可能的实施方式,所述服务端在授权表中查找所述访问端标识,以判断所述访问端是否具有访问所述数据的权限,其中,所述授权表中包括已授权的访问端标识。
可以理解的是,授权表根据用户端对访问端的授权信息获得,访问端需要可以通过服务端向用户端转发访问请求获得用户端的授权。
步骤303:所述服务端则允许所述访问端访问所述数据。
当所述访问端具有访问所述数据的权限时,所述服务端则允许所述访问端访问所述数据。
作为一种可能的实施方式,所述服务端在所述授权表中查找到所述访问端标识时,则确定所述访问端具有访问所述数据的权限。
其中,授权表存储在服务端。
步骤304:所述服务端向与所述数据标识对应的用户端转发所述访问请求,当所述服务端接收到所述用户端发送的授权信息后,所述服务端则允许所述访问端访问所述数据。
当所述访问端不具有访问所述数据的权限时,则确定所述访问端不具有访问所述数据的权限,该访问端则无法通过服务端的验证,进而无法对用户端的数据进行访问。
作为一种可能的实施方式,若访问端想要访问用户端的数据时,在访问端将访问请求发送给服务端后,所述服务端向与所述数据标识对应的用户端转发所述访问请求,以获得对用户端的数据的访问权限。
其中,不同的用户端对应的数据不同,即不同数据的数据标识不同。
举例说明,服务端中存储着多个用户端的数据:用户端A的数据A1,用户端B的数据B1;当访问端具有对用户端A的数据A1的访问权限,不具有对用户端B的数据B1的访问权限时,则不能访问用户端B的数据B1。
若访问端想要访问用户端B的数据B1,则需要访问端通过服务端向用户端B转发访问请求,用户端若同意该访问端对自身的数据B1进行访问时,则会向服务端返回授权信息,以使该访问端的访问端标识位于授权表中,服务端更新授权表后,即可确定该访问端具有访问用户端B的的数据B1的权限,则允许该访问端访问用户端B的的数据B1。
以上介绍访问端访问用户端的数据的实施过程,下面详细介绍本实施例中的授权信息。以下分三种进行介绍。
第一种:授权信息包括访问端标识和可访问次数。
可选的,所述可访问次数大于0时,所述服务端则允许所述访问端访问所述数据。
所述授权表中还包括可访问次数,当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与所述可访问次数一一对应。
当访问端不具有访问用户端的数据的权限时,用户端可以为该访问端配置访问权限,为了保证自身数据的安全,并不是给该访问端的全部权限,而是仅仅一部分权限,在该部分权限用尽后,则后续无法进行再次访问用户端的数据。具体地,该部分权限可以为可访问次数。
第二种:授权信息包括访问端标识和可访问时间。
当所述可访问时间大于0时,所述服务端则允许所述访问端访问所述数据。
所述授权表中还包括可访问时间,当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与所述可访问时间一一对应。
当访问端不具有访问用户端的数据的权限时,用户端可以为该访问端配置访问权限,为了保证自身数据的安全,并不是给该访问端的全部权限,而是仅仅一部分权限,在该部分权限用尽后,则后续无法进行再次访问用户端的数据。具体地,该部分权限可以为可访问时间。具体而言,用户端给访问端设置了时间限值,例如:该时间限值为20分钟。当访问端访问用户端的数据时,该时间开始缩短,当访问端不访问该用户端的数据时,该时间停止缩短,该访问端用尽20分钟后,则失去对用户端的访问权限。
第三种:授权信息包括访问端标识和访问期限。
若当前日期未达到所述访问期限时,所述服务端则允许所述访问端访问所述数据。
所述授权表中还包括访问期限,当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与访问期限一一对应。
例如,若当前日期为2020-08-20,而访问期限为2020-08-22,可见当前日期未达到访问期限,则访问端具有访问用户端的数据的权限。若当前日期为2020-08-20,而访问期限为2020-08-18,可见当前日期已超过访问期限,则访问端不再具有访问用户端的数据的权限。
为了便于本领域技术人员理解,下面结合服务端,访问端和用户端之间的信令图,详细介绍本实施例的技术方案。
参见图2,该图为本申请提供的一种访问数据的方法的信令图。
该方法的信令包括以下步骤:
S101:发送访问请求。
当访问端想要访问用户端的数据时,需要向服务端发送访问请求。
S102:接收访问请求。
服务端接收访问端发送的访问请求。
S103:判断是否具有访问权限。
服务端接收到访问端发送的访问请求后,根据访问请求中携带的访问端标识判断该访问端是否具有访问该用户端的数据的权限。
S104:转发访问请求。
若否,转发访问请求。即访问端不具有访问请求时,服务端将该访问请求转发给用户端。
S105:发送授权信息。
若用户端同意访问端的访问请求时,则向服务端发送授权信息,以使服务端得知该用户端用意该访问端的访问请求,从而访问端即可访问用户端的数据。
S106:允许访问。
若是,则允许访问。
本申请提供的一种访问数据的方法,该方法包括:服务端接收访问端发送的访问请求;所述访问请求中携带有访问端标识和数据标识,所述数据标识用于指示数据,所述数据存储于所述服务端;所述服务端根据所述访问端标识,判断所述访问端是否具有访问所述数据的权限;若是,所述服务端则允许所述访问端访问所述数据;若否,所述服务端向与所述数据标识对应的用户端转发所述访问请求,当所述服务端接收到所述用户端发送的授权信息后,所述服务端则允许所述访问端访问所述数据。该技术方案中的访问端只有在获得用户端的授权后,才能够访问该用户端对应的数据,若访问端不具有访问用户端的数据的权限时,则无法通过服务端来访问用户端的数据。因此,只有获得用户端授权的小部分工作人员才能够对用户端的数据进行访问,提高了数据的安全性。
实施例二:
本申请实施例二提供了一种访问数据的系统,下面结合附图具体说明。
参见图3,该图为本申请提供的一种访问数据的系统的示意图。
该系统包括:服务端202、用户端203和访问端201;
所述访问端201,用于向所述服务端202发送访问请求;所述访问请求中携带有访问端201标识和数据标识,所述数据标识用于指示数据,所述数据存储于所述服务端202;
所述服务端202,用于根据所述访问端201标识,判断所述访问端201是否具有访问所述数据的权限;
当所述访问端201具有访问所述数据的权限时,所述服务端202则允许所述访问端201访问所述数据;
当所述访问端201不具有访问所述数据的权限时,所述服务端202,用于向与所述数据标识对应的用户端203转发所述访问请求;
所述用户端203,用于向所述服务器发送授权信息;
当所述服务器接收到所述授权信息后,所述服务端202则允许所述访问端201访问所述数据。
可选的,所述服务端202,具体用于在授权表中查找所述访问端201标识,以判断所述访问端201是否具有访问所述数据的权限;
其中,所述授权表中包括已授权的访问端201标识。
可选的,所述服务端202,具体用于在所述授权表中查找到所述访问端201标识时,则确定所述访问端201具有访问所述数据的权限;在所述授权表中未查找到所述访问端201标识时,则确定所述访问端201不具有访问所述数据的权限。
可选的,所述授权信息包括所述访问端201标识和可访问次数,当所述可访问次数大于0时,所述服务端202则允许所述访问端201访问所述数据。
可选的,所述授权表中还包括可访问次数;
当所述服务端202接收到所述用户端203发送的授权信息时,对所述授权表进行更新,其中,所述访问端201标识与所述可访问次数一一对应。
可选的,所述授权信息包括所述访问端201标识和可访问时间,当所述可访问时间大于0时,所述服务端202则允许所述访问端201访问所述数据。
可选的,所述授权表中还包括可访问时间;
当所述服务端202接收到所述用户端203发送的授权信息时,对所述授权表进行更新,其中,所述访问端201标识与所述可访问时间一一对应。
可选的,所述授权信息包括所述访问端201标识和访问期限,若当前日期未达到所述访问期限时,所述服务端202则允许所述访问端201访问所述数据。
可选的,所述授权表中还包括访问期限;
当所述服务端202接收到所述用户端203发送的授权信息时,对所述授权表进行更新,其中,所述访问端201标识与访问期限一一对应。
本申请提供的一种访问数据的系统,该系统包括:服务端、用户端和访问端;所述访问端,用于向所述服务端发送访问请求;所述访问请求中携带有访问端标识和数据标识,所述数据标识用于指示数据,所述数据存储于所述服务端;所述服务端,用于根据所述访问端标识,判断所述访问端是否具有访问所述数据的权限;当所述访问端具有访问所述数据的权限时,所述服务端则允许所述访问端访问所述数据;当所述访问端不具有访问所述数据的权限时,所述服务端,用于向与所述数据标识对应的用户端转发所述访问请求;所述用户端,用于向所述服务器发送授权信息;当所述服务器接收到所述授权信息后,所述服务端则允许所述访问端访问所述数据。。该技术方案中的访问端只有在获得用户端的授权后,才能够访问该用户端对应的数据,若访问端不具有访问用户端的数据的权限时,则无法通过服务端来访问用户端的数据。因此,只有获得用户端授权的小部分工作人员才能够对用户端的数据进行访问,提高了数据的安全性。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元及模块可以是或者也可以不是物理上分开的。另外,还可以根据实际的需要选择其中的部分或者全部单元和模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
以上,仅是本申请的较佳实施例而已,并非对本申请作任何形式上的限制。虽然本申请已以较佳实施例揭露如上,然而并非用以限定本申请。任何熟悉本领域的技术人员,在不脱离本申请技术方案范围情况下,都可利用上述揭示的方法和技术内容对本申请技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本申请技术方案的内容,依据本申请的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本申请技术方案保护的范围内。

Claims (18)

1.一种访问数据的方法,其特征在于,包括:
服务端接收访问端发送的访问请求;所述访问请求中携带有访问端标识和数据标识,所述数据标识用于指示数据,所述数据存储于所述服务端;
所述服务端根据所述访问端标识,判断所述访问端是否具有访问所述数据的权限;
若是,所述服务端则允许所述访问端访问所述数据;
若否,所述服务端向与所述数据标识对应的用户端转发所述访问请求,当所述服务端接收到所述用户端发送的授权信息后,所述服务端则允许所述访问端访问所述数据。
2.根据权利要求1所述的方法,其特征在于,服务端根据所述访问端标识,判断所述访问端是否具有访问所述数据的权限,包括:
所述服务端在授权表中查找所述访问端标识,以判断所述访问端是否具有访问所述数据的权限;
其中,所述授权表中包括已授权的访问端标识。
3.根据权利要求2所述的方法,其特征在于,所述服务端在所述授权表中查找到所述访问端标识时,则确定所述访问端具有访问所述数据的权限;
所述服务端在所述授权表中未查找到所述访问端标识时,则确定所述访问端不具有访问所述数据的权限。
4.根据权利要求2所述的方法,其特征在于,所述授权信息包括所述访问端标识和可访问次数,当所述可访问次数大于0时,所述服务端则允许所述访问端访问所述数据。
5.根据权利要求4所述的方法,其特征在于,所述授权表中还包括可访问次数;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与所述可访问次数一一对应。
6.根据权利要求2所述的方法,其特征在于,所述授权信息包括所述访问端标识和可访问时间,当所述可访问时间大于0时,所述服务端则允许所述访问端访问所述数据。
7.根据权利要求6所述的方法,其特征在于,所述授权表中还包括可访问时间;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与所述可访问时间一一对应。
8.根据权利要求2所述的方法,其特征在于,所述授权信息包括所述访问端标识和访问期限,若当前日期未达到所述访问期限时,所述服务端则允许所述访问端访问所述数据。
9.根据权利要求8所述的方法,其特征在于,所述授权表中还包括访问期限;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与访问期限一一对应。
10.一种访问数据的系统,其特征在于,包括:服务端、用户端和访问端;
所述访问端,用于向所述服务端发送访问请求;所述访问请求中携带有访问端标识和数据标识,所述数据标识用于指示数据,所述数据存储于所述服务端;
所述服务端,用于根据所述访问端标识,判断所述访问端是否具有访问所述数据的权限;
当所述访问端具有访问所述数据的权限时,所述服务端则允许所述访问端访问所述数据;
当所述访问端不具有访问所述数据的权限时,所述服务端,用于向与所述数据标识对应的用户端转发所述访问请求;
所述用户端,用于向所述服务器发送授权信息;
当所述服务器接收到所述授权信息后,所述服务端则允许所述访问端访问所述数据。
11.根据权利要求10所述的系统,其特征在于,所述服务端,具体用于在授权表中查找所述访问端标识,以判断所述访问端是否具有访问所述数据的权限;
其中,所述授权表中包括已授权的访问端标识。
12.根据权利要求11所述的系统,其特征在于,所述服务端,具体用于在所述授权表中查找到所述访问端标识时,则确定所述访问端具有访问所述数据的权限;在所述授权表中未查找到所述访问端标识时,则确定所述访问端不具有访问所述数据的权限。
13.根据权利要求11所述的系统,其特征在于,所述授权信息包括所述访问端标识和可访问次数,当所述可访问次数大于0时,所述服务端则允许所述访问端访问所述数据。
14.根据权利要求13所述的系统,其特征在于,所述授权表中还包括可访问次数;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与所述可访问次数一一对应。
15.根据权利要求11所述的系统,其特征在于,所述授权信息包括所述访问端标识和可访问时间,当所述可访问时间大于0时,所述服务端则允许所述访问端访问所述数据。
16.根据权利要求15所述的系统,其特征在于,所述授权表中还包括可访问时间;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与所述可访问时间一一对应。
17.根据权利要求11所述的系统,其特征在于,所述授权信息包括所述访问端标识和访问期限,若当前日期未达到所述访问期限时,所述服务端则允许所述访问端访问所述数据。
18.根据权利要求17所述的系统,其特征在于,所述授权表中还包括访问期限;
当所述服务端接收到所述用户端发送的授权信息时,对所述授权表进行更新,其中,所述访问端标识与访问期限一一对应。
CN202010872380.3A 2020-08-26 2020-08-26 一种访问数据的方法及系统 Pending CN112019537A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010872380.3A CN112019537A (zh) 2020-08-26 2020-08-26 一种访问数据的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010872380.3A CN112019537A (zh) 2020-08-26 2020-08-26 一种访问数据的方法及系统

Publications (1)

Publication Number Publication Date
CN112019537A true CN112019537A (zh) 2020-12-01

Family

ID=73503622

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010872380.3A Pending CN112019537A (zh) 2020-08-26 2020-08-26 一种访问数据的方法及系统

Country Status (1)

Country Link
CN (1) CN112019537A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577689A (zh) * 2016-01-29 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种权限管理的方法、装置及终端
CN106649772A (zh) * 2016-12-27 2017-05-10 上海上讯信息技术股份有限公司 一种访问数据的方法及设备
CN108449417A (zh) * 2018-03-29 2018-08-24 国信优易数据有限公司 一种业务数据访问方法及装置
CN110197075A (zh) * 2018-04-11 2019-09-03 腾讯科技(深圳)有限公司 资源访问方法、装置、计算设备以及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577689A (zh) * 2016-01-29 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种权限管理的方法、装置及终端
CN106649772A (zh) * 2016-12-27 2017-05-10 上海上讯信息技术股份有限公司 一种访问数据的方法及设备
CN108449417A (zh) * 2018-03-29 2018-08-24 国信优易数据有限公司 一种业务数据访问方法及装置
CN110197075A (zh) * 2018-04-11 2019-09-03 腾讯科技(深圳)有限公司 资源访问方法、装置、计算设备以及存储介质

Similar Documents

Publication Publication Date Title
EP1953950B1 (en) A method for protecting network service application account, the system, and the apparatus thereof
CN109471865B (zh) 一种离线数据管理方法、系统、服务器及存储介质
CN106470115B (zh) 一种安全配置方法、相关装置和系统
CN107086979B (zh) 一种用户终端验证登录方法及装置
CN106878250B (zh) 跨应用的单态登录方法及装置
CN108259502A (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
CN104092647A (zh) 网络访问方法、系统及客户端
CN104580553B (zh) 网络地址转换设备的识别方法和装置
EP2874367B1 (en) Call authentication method, device, and system
US9942391B2 (en) Conference access method and apparatus
CN112953745A (zh) 服务调用方法、系统、计算机设备和存储介质
US20120225692A1 (en) Control device and control method
EP3345371A1 (en) System and method for authentication
CN106059776A (zh) 网站登录方法及装置
CN101325493B (zh) 用于认证用户的方法和系统
CN109150857B (zh) 信息认证的方法和装置
CN112019537A (zh) 一种访问数据的方法及系统
CN111709803B (zh) 一种防止越权办理业务的方法和系统
CN102318376A (zh) 用于实现隐私控制的方法和系统
CN110807181A (zh) 企业内部数据库登录验证方法、装置及系统
EP1811716B1 (en) Server
CN105991630A (zh) 一种共享接入探测方法及装置
CN111563249B (zh) 一种基于iot授权的终端验证方法及系统
CN111917732B (zh) 一种大数据组件的访问方法、装置、系统及电子设备
CN112637316B (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201201