CN112104626A - 基于区块链的数据访问验证方法、装置、电子设备及介质 - Google Patents

基于区块链的数据访问验证方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN112104626A
CN112104626A CN202010917741.1A CN202010917741A CN112104626A CN 112104626 A CN112104626 A CN 112104626A CN 202010917741 A CN202010917741 A CN 202010917741A CN 112104626 A CN112104626 A CN 112104626A
Authority
CN
China
Prior art keywords
data
user
data access
access request
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010917741.1A
Other languages
English (en)
Inventor
李志雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhongke Wangwei Technology Co ltd
Original Assignee
Shenzhen Zhongke Wangwei Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongke Wangwei Technology Co ltd filed Critical Shenzhen Zhongke Wangwei Technology Co ltd
Priority to CN202010917741.1A priority Critical patent/CN112104626A/zh
Publication of CN112104626A publication Critical patent/CN112104626A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据处理领域,提供了一种基于区块链的数据访问验证方法,该方法包括接收数据访问请求,将数据访问请求写入区块链平台进行数据同步;解析数据访问请求得到目标数据标识及用户标识,根据预设验证规则验证用户标识对应的用户是否具有数据访问权限;当验证结果为具有数据访问权限时向所述数据访问请求发起端返回目标数据标识对应的目标数据,并获取数据访问请求发起端上传的环境数据,根据环境数据判断用户当前环境的安全级别,当安全级别低于或等于预设级别时,向用户发出预警信息。本发明能够防止登录系统查看目标数据的用户对数据造成间接泄露,进而提升数据管理的安全性。

Description

基于区块链的数据访问验证方法、装置、电子设备及介质
技术领域
本发明涉及数据处理领域,尤其涉及一种基于区块链的数据访问验证方法、装置、电子设备及介质c。
背景技术
随着网络技术的发展,人们可以便捷地通过网络获取自己想要的文件。但是,在某些指定情况(例如只供内部人员查看的文件)下为了防止文件的外泄,也会对文件的操作设置权限,使没有权限的人无法对文件进行操作。
虽然通过上述设置权限的方式可以在一定程度上对文件起到防护效果,但是,设置不同权限来提升数据安全性的方式也只能仅限于管控登录系统访问数据的人员,无法应对除该情况外的其他情况。对于目前泄露方式层出不穷的现状来看,上述预防方式存在较大的局限性。因此如何增强对数据管理的安全性成为了亟需解决的技术问题。
发明内容
本发明的主要目的在于提供一种基于区块链的数据访问验证方法、装置、电子设备及介质,旨在解决如何增强对数据管理的安全性的问题。
为实现上述目的,本发明提供的一种基于区块链的数据访问验证方法,该方法包括:
接收数据访问请求,将所述数据访问请求写入区块链平台进行数据同步;
解析所述数据访问请求得到目标数据标识及用户标识,根据预设验证规则验证所述用户标识对应的用户是否具有数据访问权限;
当所述验证结果为所述用户标识对应的用户具有数据访问权限时,向所述数据访问请求发起端返回所述目标数据标识对应的目标数据,并获取所述数据访问请求发起端上传的环境数据,根据所述环境数据判断所述用户当前环境的安全级别,当所述安全级别低于或等于预设级别时,向所述用户发出预警信息;
当所述验证结果为所述用户标识对应的用户不具有数据访问权限时,则拒绝所述数据访问请求,并生成第一异常访问信息写入所述区块链平台进行数据同步。
优选地,所述发起端为图像拍摄终端,所述环境数据为第一图像,所述“获取所述数据访问请求发起方上传的环境数据,根据所述环境数据判断所述用户当前环境的安全级别,当所述安全级别低于或等于预设级别时,向所述用户发出预警信息”步骤包括:
实时接收图像拍摄终端上传的第一图像,将所述第一图像输入预先训练的身份识别模型,输出包含至少一个用户标识的第二图像;
判断所述第二图像中的所述用户标识对应的用户是否都存在于预先设置的白名单中;
若所述判断结果为所述用户标识对应的用户存在所述白名单之外,则向所述用户发出第一预警信息。
优选地,所述“则向所述用户发出第一预警信息”步骤之后,该方法还包括:
判断在第一预设时长之后所述第二图像中的所述用户标识对应的用户是否都存在于预先设置的白名单中;
若所述判断结果为所述用户标识对应的用户存在所述白名单之外,则停止向所述用户展示所述目标数据;
生成第二异常访问信息写入所述区块链平台进行数据同步。
优选地,所述第一异常访问信息的异常级别小于所述第二异常访问信息的异常级别。
优选地,所述身份识别模型包括:
获取图像样本,为每张所述图像样本分配唯一的用户标识;
将所述图像样本按照预设比例分成训练集和验证集,所述训练集中的图像样本数量大于所述验证集中的图像样本数量;
将所述训练集中的图像样本输入所述身份识别模型进行训练,每隔预设周期使用所述验证集对所述身份识别模型进行验证,利用所述验证集中各张图像样本和对应的用户标识对该身份识别模型的准确率进行验证;及
当验证的准确率大于第一预设阈值时,结束训练,得到训练完成的所述身份识别模型。
优选地,所述发起端为声音录取终端,所述环境数据为音频数据,所述“获取所述数据访问请求发起方上传的环境数据,根据所述环境数据判断所述用户当前环境的安全级别,当所述安全级别低于或等于预设级别时,向所述用户发出预警信息”步骤包括:
实时接收声音录取终端上传的音频数据,将每段所述音频数据转化成文本数据;
分别计算每个所述文本数据与所述目标数据之间的相似度值;
判断是否存在所述相似度值大于或等于第二预设阈值的文本数据,若存在,则向所述用户发出第二预警信息。
优选地,所述“则向所述用户发出第二预警信息”步骤之后,该方法还包括:
判断在第二预设时长之后是否存在所述相似度值大于或等于第二预设阈值的文本数据;
若所述判断结果为存在所述相似度值大于或等于第二预设阈值的文本数据,则停止向所述用户展示所述目标数据;
生成第三异常访问信息写入所述区块链平台进行数据同步。
为实现上述目的,本发明还进一步提供一种基于区块链的数据访问验证装置,所述基于区块链的数据访问验证装置包括:
接收模块,用于接收数据访问请求,将所述数据访问请求写入区块链平台进行数据同步;
验证模块,用于解析所述数据访问请求得到目标数据标识及用户标识,根据预设验证规则验证所述用户标识对应的用户是否具有数据访问权限;
展示模块,用于当所述验证结果为所述用户标识对应的用户具有数据访问权限时,向所述数据访问请求发起端返回所述目标数据标识对应的目标数据;
记录模块,用于当所述验证结果为所述用户标识对应的用户不具有数据访问权限时,则拒绝所述数据访问请求,并生成第一异常访问信息写入所述区块链平台进行数据同步。
为实现上述目的,本发明还进一步提供一种电子设备,所述电子设备包括存储器和处理器,所述存储器上存储有数据访问验证程序,所述数据访问验证程序被所述处理器执行时实现如上述的数据访问验证方法的步骤。
为实现上述目的,本发明进一步提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据访问验证程序,所述数据访问验证程序可被一个或者多个处理器执行,以实现如上述的数据访问验证方法的步骤。
本发明提出的基于区块链的数据访问验证方法、装置、电子设备及介质,通过接收数据访问请求,将数据访问请求写入区块链平台进行数据同步;解析数据访问请求得到目标数据标识及用户标识,根据预设验证规则验证用户标识是否具有数据访问权限;当验证结果为用户标识对应的用户具有数据访问权限时,则向用户展示所述目标数据,并获取所述数据访问请求发起端上传的环境数据,根据环境数据判断用户当前环境的安全级别,当安全级别低于或等于预设级别时,向用户发出预警信息;当验证结果为用户标识对应的用户不具有数据访问权限时,则拒绝数据访问请求,并生成第一异常访问信息写入区块链平台进行数据同步。本发明能够防止登录系统查看目标数据的用户对数据造成间接泄露,进而提升数据管理的安全性。
附图说明
图1为本发明一实施例提供的基于区块链的数据访问验证方法的流程示意图;
图2为本发明一实施例提供的基于区块链的数据访问验证装置的模块示意图;
图3为本发明一实施例提供的实现基于区块链的数据访问验证方法的电子设备的内部结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参附图做进一步说明。
具体实施方式
为了使本发明的目的、技术本实施例及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术本实施例可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术本实施例的结合出现相互矛盾或无法实现时应当认为这种技术本实施例的结合不存在,也不在本发明要求的保护范围之内。
本发明提供一种基于区块链的数据访问验证方法。参照图1所示,为本发明一实施例提供的基于区块链的数据访问验证方法的流程示意图。该方法可以由一个装置执行,该装置可以由软件和/或硬件实现。
在本实施例中,基于区块链的数据访问验证方法包括:
S110,接收数据访问请求,将所述数据访问请求写入区块链平台进行数据同步。
随着网络技术的发展,人们可以便捷地通过网络获取自己想要的文件。但是,在某些指定情况下为了防止文件的外泄,也会对文件的操作设置权限,使没有权限的人无法对文件进行操作。例如大多数在线教学平台存储有供内部学员或教师自行下载的教学资源,拥有权限的内部学员或教师可以从在线教学平台上任意下载所需教学资源。
虽然通过上述设置权限的方式可以在一定程度上对文件起到防护作用,但是,在一些敏感时期,例如当某一份重要文件(例如内部机密文件)被上传在了系统上,而刚好被外界知道有重要文件上传的事情。此时,需要当对该份文件进行严加把控,既要防止拥有权限的人员在不经许可的情况下擅自登录系统对文件进行操作,也要避免文件在进行传输的过程中被黑客恶意窃取,造成文件泄露。
因此,为了解决上述问题,在本实施例中,以基于在线教学平台实现提升数据管理的安全性为例对本方案进行详细解释,并以构成区块链的身份验证节点为执行主体。
当身份验证节点接收到用户通过发起端(例如电脑或手机)发出的数据访问请求时,身份验证节点会先将数据访问请求写入区块链平台,即将用户通过发起端向身份验证节点发出数据访问请求这一事件记录在区块链平台进行数据同步,使区块链平台的所有节点都记录下该事件,且能够根据每个用户唯一对应的用户标识(例如id)确定发出数据访问请求对应的用户身份。
其中,本方案涉及区块链技术,区块链(英文:blockchain)是一种分布式数据库。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。广义来讲,区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。
本方案利用了区块链的分布式存储的独特性,即区块链每个节点都能够按照块链式结构存储完整的数据(例如本实施例中的数据访问请求),不同于传统分布式存储一般是将数据按照一定的规则分成多份进行存储;同时,区块链每个节点存储都是独立的、地位等同的,依靠共识机制能够保证存储的一致性,不同于传统分布式存储一般是通过中心节点往其他备份节点同步数据。
因此,通过将本方案产生的重要数据,例如将数据访问请求存放在区块链平台的所有节点上,因为没有任何一个节点可以单独记录账本数据,所以避免了单一记账人被控制或者被贿赂而记假账的可能性。也由记账节点足够多,理论上讲除非所有的节点被破坏,否则账目就不会丢失,从而保证了账目数据的安全性。
S120,解析所述数据访问请求得到目标数据标识及用户标识,根据预设验证规则验证所述用户标识对应的用户是否具有数据访问权限。
为了增强数据的安全性,在本实施例中,通过预先设置验证规则,即为不同用户分配不同的数据访问权限,不同级别的用户能够访问的数据类型不同。例如假设目标数据的保密等级有三级分别为从高到低等级1、等级2和等级3。用户A能够查看包括等级1、等级2和等级3的所有目标数据。用户B只能查看保密等级2和等级3。用户C只能查看等级3的目标数据。
当身份验证节点接收到用户通过发起端发出的数据访问请求后,通过解析数据访问请求得到目标数据标识及用户标识(例如id),根据预设验证规则验证用户标识对应的用户是否具有数据访问权限,以根据验证结果执行对应的操作。
S130,当所述验证结果为所述用户标识对应的用户具有数据访问权限时,向所述数据访问请求发起端返回所述目标数据标识对应的目标数据,并获取所述数据访问请求发起端上传的环境数据,根据所述环境数据判断所述用户当前环境的安全级别,当所述安全级别低于或等于预设级别时,向所述用户发出预警信息。
在本实施例中,当验证结果为用户标识对应的用户具有数据访问权限时,则说明通过发起端发出该数据访问请求的用户具有查看目标数据的权限,便向用户展示目标数据,并获取所述数据访问请求发起端上传的环境数据,根据环境数据判断用户当前环境的安全级别,当安全级别低于或等于预设级别时,向用户发出预警信息。
在一实施例中,发起端为图像拍摄终端(例如摄像头),环境数据为第一图像。
所述“获取所述数据访问请求发起方上传的环境数据,根据环境数据判断用户当前环境的安全级别,当安全级别低于或等于预设级别时,向用户发出预警信息”步骤的具体实现过程包括:
通过实时接收图像拍摄终端上传的第一图像,将所述第一图像输入预先训练的身份识别模型,输出包含至少一个用户标识的第二图像;
判断所述第二图像中的所述用户标识对应的用户是否都存在于预先设置的白名单中;
若所述判断结果为所述用户标识对应的用户存在所述白名单之外,则向所述用户发出第一预警信息。
由于在实际应用场景中,身份验证节点在判断某用户具有数据访问权限,并向用户展示对应的目标数据时,有可能该用户身边有其他不具有访问权限的人员在有意或无意查看目标数据,从而导致目标数据的间接泄露。
因此,为了避免上述情况的发生,在本实施例中,通过实时接收图像拍摄终端(例如摄像头)上传的第一图像,将第一图像输入预先训练的身份识别模型,输出包含至少一个用户标识的第二图像,判断第二图像中的用户标识是否都存在于预先设置的白名单(记录具有查看目标数据权限的用户用户标识)中,若判断结果为用户标识对应的用户存在所述白名单之外,则说明用户身旁有不具有数据访问权限的人员在场,此时需要向用户发出第一预警信息,以提醒用户。
其中,第一预警信息可以是“注意身边有不明身份人员”。
身份识别模型可以通过卷积神经网络(Convolutional Neural Networks, CNN)训练得到,具体训练过程包括:
获取预设数量(例如100000)的图像样本,为每张图像样本分配唯一的用户标识;
将图像样本按照预设比例(例如2:1)分成训练集和验证集,训练集中的图像样本数量大于验证集中的图像样本数量;
将训练集中的图像样本输入所述身份识别模型进行训练,每隔预设周期使用验证集对身份识别模型进行验证,利用验证集中各张图像样本和对应的用户标识对该身份识别模型的准确率进行验证;及
当验证的准确率大于第一预设阈值(例如80%)时,结束训练,得到训练完成的身份识别模型。
在另一实施例中,该方法还包括:
判断在第一预设时长之后所述第二图像中的所述用户标识对应的用户是否都存在于预先设置的白名单中;
若所述判断结果为所述用户标识对应的用户存在所述白名单之外,则停止向所述用户展示所述目标数据;
生成第二异常访问信息写入所述区块链平台进行数据同步。
为了避免用户是有意让身边的人员查看目标数据的,达到泄露目标数据的目的。因此,为了避免该情况的发生,在本实施例中,通过判断在第一预设时长(例如1分钟)之后第二图像中的用户标识是否都存在于预先设置的白名单中,若判断结果为仍然存在白名单之外的用户标识,则说明该用户是有意让身边的人员查看目标数据,此时需要停止向用户展示目标数据,并生成第二异常访问信息写入区块链平台进行数据同步。
其中,第二异常访问信息可以是“xxx用户存在泄漏目标数据的嫌疑”。第一异常访问信息的异常级别小于第二异常访问信息的异常级别。
在另一实施例中,发起端还可以为声音录取终端(例如录音模块),环境数据为音频数据。
所述“获取所述数据访问请求发起方上传的环境数据,根据环境数据判断用户当前环境的安全级别,当安全级别低于或等于预设级别时,向用户发出预警信息”步骤的具体实现过程包括:
实时接收声音录取终端上传的音频数据,将每段所述音频数据转化成文本数据;
分别计算每个所述文本数据与所述目标数据之间的相似度值;
判断是否存在所述相似度值大于或等于第二预设阈值的文本数据,若存在,则向所述用户发出第二预警信息。
由于在实际应用场景中,身份验证节点在判断某用户具有数据访问权限,并向用户展示对应的目标数据时,有可能该用户通过语音传播方式向身边不具有访问权限的人员转述目标数据的内容,或者通过录音的方式录制目标数据的内容,从而导致目标数据的泄露。
因此,为了避免上述情况的发生,在本实施例中,通过实时接收声音录取终端(例如录音模块)上传的音频数据,将每段音频数据转化成文本数据,音频数据转化成文本数据的实现手段可采用常规语音文本转化工具实现。在得到文本数据后,分别计算每个文本数据与目标数据之间的相似度值,相似度值的计算方法可以采用余弦相似度算法。在得出每个文本数据与目标数据之前的相似度值后,判断是否存在相似度值大于或等于第二预设阈值的文本数据,若存在,则说明用户存在通过语音转述的方式进行泄露目标数据的嫌疑,此时需要向用户发出第二预警信息,以警告用户。
其中,第二预警信息可以是“请噤声”。
在另一实施例中,该方法还包括:
判断在第二预设时长之后是否存在所述相似度值大于或等于第二预设阈值的文本数据;
若所述判断结果为存在所述相似度值大于或等于第二预设阈值的文本数据,则停止向所述用户展示所述目标数据;
生成第三异常访问信息写入所述区块链平台进行数据同步。
为了避免用户是有意让身边的人员查看目标数据的,达到泄露目标数据的目的。因此,为了避免该情况的发生,在本实施例中,通过判断在第二预设时长(例如1分钟)之后是否存在相似度值大于或等于第二预设阈值的文本数据,若判断结果为存在相似度值大于或等于第二预设阈值的文本数据,则则说明该用户是有意泄露目标数据,此时需要停止向用户展示目标数据,并生成第三异常访问信息写入区块链平台进行数据同步。
其中,第三异常访问信息可以是“xxx用户存在泄漏目标数据的嫌疑”。
S140,当所述验证结果为所述用户标识对应的用户不具有数据访问权限时,则拒绝所述数据访问请求,并生成第一异常访问信息写入所述区块链平台进行数据同步。
在本实施例中,当验证结果为所述用户标识对应的用户不具有数据访问权限时,则说明发出该数据访问请求的用户不具有查看目标数据的权限,可能存在越级查看或者有窃取目标数据的嫌疑。为了防止数据泄露,此时身份验证节点拒绝数据访问请求,并生成第一异常访问信息写入区块链平台进行数据同步。使区块链平台的所有节点都记录下该事件,且能够根据用户标识(例如id)确定发出数据访问请求对应的用户身份。
其中,第一异常访问信息可以是“不具有查看权限的xxx用户在xxx时间发起xxx数据访问请求”。
关于上述步骤的详细介绍,请参照下述图2关于数据访问验证程序10实施例的程序模块示意图及图3关于基于区块链的数据访问验证方法实施例的方法流程示意图的说明。
如图2所示,是本发明基于区块链的数据访问验证装置100的功能模块图。
本发明所述基于区块链的数据访问验证装置100可以安装于电子设备1中。根据实现的功能,所述基于区块链的数据访问验证装置100可以包括接收模块110、验证模块120、展示模块130及记录模块140。本发明所述模块也可以称之为单元,是指一种能够被电子设备1处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备1的存储器中。
在本实施例中,关于各模块/单元的功能如下:
接收模块110,用于接收数据访问请求,将所述数据访问请求写入区块链平台进行数据同步。
随着网络技术的发展,人们可以便捷地通过网络获取自己想要的文件。但是,在某些指定情况下为了防止文件的外泄,也会对文件的操作设置权限,使没有权限的人无法对文件进行操作。例如大多数在线教学平台存储有供内部学员或教师自行下载的教学资源,拥有权限的内部学员或教师可以从在线教学平台上任意下载所需教学资源。
虽然通过上述设置权限的方式可以在一定程度上对文件起到防护作用,但是,在一些敏感时期,例如当某一份重要文件(例如内部机密文件)被上传在了系统上,而刚好被外界知道有重要文件上传的事情。此时,需要当对该份文件进行严加把控,既要防止拥有权限的人员在不经许可的情况下擅自登录系统对文件进行操作,也要避免文件在进行传输的过程中被黑客恶意窃取,造成文件泄露。
因此,为了解决上述问题,在本实施例中,以基于在线教学平台实现提升数据传输过程的安全性为例对本方案进行详细解释,并以构成区块链的身份验证节点为执行主体。
当身份验证节点接收到用户通过发起端(例如电脑或手机)发出的数据访问请求时,身份验证节点会先将数据访问请求写入区块链平台,即将用户通过发起端向身份验证节点发出数据访问请求这一事件记录在区块链平台进行数据同步,使区块链平台的所有节点都记录下该事件,且能够根据每个用户唯一对应的用户标识(例如id)确定发出数据访问请求对应的用户身份。
其中,本方案涉及区块链技术,区块链(英文:blockchain)是一种分布式数据库。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。广义来讲,区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。
本方案利用了区块链的分布式存储的独特性,即区块链每个节点都能够按照块链式结构存储完整的数据(例如本实施例中的数据访问请求),不同于传统分布式存储一般是将数据按照一定的规则分成多份进行存储;同时,区块链每个节点存储都是独立的、地位等同的,依靠共识机制能够保证存储的一致性,不同于传统分布式存储一般是通过中心节点往其他备份节点同步数据。
因此,通过将本方案产生的重要数据,例如将数据访问请求存放在区块链平台的所有节点上,因为没有任何一个节点可以单独记录账本数据,所以避免了单一记账人被控制或者被贿赂而记假账的可能性。也由记账节点足够多,理论上讲除非所有的节点被破坏,否则账目就不会丢失,从而保证了账目数据的安全性。
验证模块120,用于解析所述数据访问请求得到目标数据标识及用户标识,根据预设验证规则验证所述用户标识对应的用户是否具有数据访问权限。
为了增强数据的安全性,在本实施例中,通过预先设置验证规则,即为不同用户分配不同的数据访问权限,不同级别的用户能够访问的数据类型不同。例如假设目标数据的保密等级有三级分别为从高到低等级1、等级2和等级3。用户A能够查看包括等级1、等级2和等级3的所有目标数据。用户B只能查看保密等级2和等级3。用户C只能查看等级3的目标数据。
当身份验证节点接收到用户发出的数据访问请求后,通过解析数据访问请求得到目标数据标识及用户标识(例如id),根据预设验证规则验证用户标识是否具有数据访问权限,以根据验证结果执行对应的操作。
展示模块130,用于当所述验证结果为所述用户标识对应的用户具有数据访问权限时,向所述数据访问请求发起端返回所述目标数据标识对应的目标数据,并获取所述数据访问请求发起端上传的环境数据,根据所述环境数据判断所述用户当前环境的安全级别,当所述安全级别低于或等于预设级别时,向所述用户发出预警信息。
在本实施例中,当验证结果为用户标识对应的用户具有数据访问权限时,则说明通过发起端发出该数据访问请求的用户具有查看目标数据的权限,便向用户展示目标数据,并获取所述数据访问请求发起端上传的环境数据,根据环境数据判断用户当前环境的安全级别,当安全级别低于或等于预设级别时,向用户发出预警信息。
在一实施例中,发起端为图像拍摄终端(例如摄像头),环境数据为第一图像。
所述“获取所述数据访问请求发起方上传的环境数据,根据环境数据判断用户当前环境的安全级别,当安全级别低于或等于预设级别时,向用户发出预警信息”步骤的具体实现过程包括:
实时接收图像拍摄终端上传的第一图像,将所述第一图像输入预先训练的身份识别模型,输出包含至少一个用户标识的第二图像;
判断所述第二图像中的所述用户标识对应的用户是否都存在于预先设置的白名单中;
若所述判断结果为所述用户标识对应的用户存在所述白名单之外,则向所述用户发出第一预警信息。
由于在实际应用场景中,身份验证节点在判断某用户具有数据访问权限,并向用户展示对应的目标数据时,有可能该用户身边有其他不具有访问权限的人员在有意或无意查看目标数据,从而导致目标数据的间接泄露。
因此,为了避免上述情况的发生,在本实施例中,通过实时接收图像拍摄终端(例如摄像头)上传的第一图像,将第一图像输入预先训练的身份识别模型,输出包含至少一个用户标识的第二图像,判断第二图像中的用户标识是否都存在于预先设置的白名单(记录具有查看目标数据权限的用户用户标识)中,若判断结果为用户标识对应的用户存在所述白名单之外,则说明用户身旁有不具有数据访问权限的人员在场,此时需要向用户发出第一预警信息,以提醒用户。
其中,第一预警信息可以是“注意身边有不明身份人员”。
身份识别模型可以通过卷积神经网络(Convolutional Neural Networks, CNN)训练得到,具体训练过程包括:
获取预设数量(例如100000)的图像样本,为每张图像样本分配唯一的用户标识;
将图像样本按照预设比例(例如2:1)分成训练集和验证集,训练集中的图像样本数量大于验证集中的图像样本数量;
将训练集中的图像样本输入所述身份识别模型进行训练,每隔预设周期使用验证集对身份识别模型进行验证,利用验证集中各张图像样本和对应的用户标识对该身份识别模型的准确率进行验证;及
当验证的准确率大于第一预设阈值(例如80%)时,结束训练,得到训练完成的身份识别模型。
在另一实施例中,该装置还包括第一判断模块,用于:
判断在第一预设时长之后所述第二图像中的所述用户标识对应的用户是否都存在于预先设置的白名单中;
若所述判断结果为所述用户标识对应的用户存在所述白名单之外,则停止向所述用户展示所述目标数据;
生成第二异常访问信息写入所述区块链平台进行数据同步。
为了避免用户是有意让身边的人员查看目标数据的,达到泄露目标数据的目的。因此,为了避免该情况的发生,在本实施例中,通过判断在第一预设时长(例如1分钟)之后第二图像中的用户标识是否都存在于预先设置的白名单中,若判断结果为仍然存在白名单之外的用户标识,则说明该用户是有意让身边的人员查看目标数据,此时需要停止向用户展示目标数据,并生成第二异常访问信息写入区块链平台进行数据同步。
其中,第二异常访问信息可以是“xxx用户存在泄漏目标数据的嫌疑”。第一异常访问信息的异常级别小于第二异常访问信息的异常级别。
在另一实施例中,发起端还可以为声音录取终端(例如录音模块),环境数据为音频数据。
所述“获取所述数据访问请求发起方上传的环境数据,根据环境数据判断用户当前环境的安全级别,当安全级别低于或等于预设级别时,向用户发出预警信息”步骤的具体实现过程包括:
实时接收声音录取终端上传的音频数据,将每段所述音频数据转化成文本数据;
分别计算每个所述文本数据与所述目标数据之间的相似度值;
判断是否存在所述相似度值大于或等于第二预设阈值的文本数据,若存在,则向所述用户发出第二预警信息。
由于在实际应用场景中,身份验证节点在判断某用户具有数据访问权限,并向用户展示对应的目标数据时,有可能该用户通过语音传播方式向身边不具有访问权限的人员转述目标数据的内容,或者通过录音的方式录制目标数据的内容,从而导致目标数据的泄露。
因此,为了避免上述情况的发生,在本实施例中,通过实时接收声音录取终端(例如录音模块)上传的音频数据,将每段音频数据转化成文本数据,音频数据转化成文本数据的实现手段可采用常规语音文本转化工具实现。在得到文本数据后,分别计算每个文本数据与目标数据之间的相似度值,相似度值的计算方法可以采用余弦相似度算法。在得出每个文本数据与目标数据之前的相似度值后,判断是否存在相似度值大于或等于第二预设阈值的文本数据,若存在,则说明用户存在通过语音转述的方式进行泄露目标数据的嫌疑,此时需要向用户发出第二预警信息,以警告用户。
其中,第二预警信息可以是“请噤声”。
在另一实施例中,该装置还包括第二判断模块,用于:
判断在第二预设时长之后是否存在所述相似度值大于或等于第二预设阈值的文本数据;
若所述判断结果为存在所述相似度值大于或等于第二预设阈值的文本数据,则停止向所述用户展示所述目标数据;
生成第三异常访问信息写入所述区块链平台进行数据同步。
为了避免用户是有意让身边的人员查看目标数据的,达到泄露目标数据的目的。因此,为了避免该情况的发生,在本实施例中,通过判断在第二预设时长(例如1分钟)之后是否存在相似度值大于或等于第二预设阈值的文本数据,若判断结果为存在相似度值大于或等于第二预设阈值的文本数据,则则说明该用户是有意泄露目标数据,此时需要停止向用户展示目标数据,并生成第三异常访问信息写入区块链平台进行数据同步。
其中,第三异常访问信息可以是“xxx用户存在泄漏目标数据的嫌疑”。
记录模块140,用于当所述验证结果为所述用户标识对应的用户不具有数据访问权限时,则拒绝所述数据访问请求,并生成第一异常访问信息写入所述区块链平台进行数据同步。
在本实施例中,当验证结果为所述用户标识对应的用户不具有数据访问权限时,则说明发出该数据访问请求的用户不具有查看目标数据的权限,可能存在越级查看或者有窃取目标数据的嫌疑。为了防止数据泄露,此时身份验证节点拒绝数据访问请求,并生成第一异常访问信息写入区块链平台进行数据同步。使区块链平台的所有节点都记录下该事件,且能够根据用户标识(例如id)确定发出数据访问请求对应的用户身份。
其中,第一异常访问信息可以是“不具有查看权限的xxx用户在xxx时间发起xxx数据访问请求”。
如图3所示,是本发明实现基于区块链的数据访问验证方法的电子设备的结构示意图。
所述电子设备1可以包括处理器12、存储器11和总线,还可以包括存储在所述存储器11中并可在所述处理器12上运行的计算机程序,如数据访问验证程序10。
其中,所述存储器11至少包括一种类型的可读存储介质,所述计算机可读存储介质上存储有数据访问验证程序,数据访问验证程序可被一个或者多个处理器执行。所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如数据访问验证程序10的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器12在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器12是所述电子设备1的控制核心(Control Unit),利用各种接口和线路连接整个电子设备1的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如数据访问验证程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器12等之间的连接通信。
图3仅示出了具有部件的电子设备1,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理系统与所述至少一个处理器12逻辑相连,从而通过电源管理系统实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口13,可选地,所述网络接口13可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备1之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的数据访问验证程序10是多个指令的组合,在所述处理器12中运行时,可以实现:
接收用户发出的数据访问请求,将所述数据访问请求写入区块链平台进行数据同步;
解析所述数据访问请求得到目标数据标识及用户标识,根据预设验证规则验证所述用户标识对应的用户是否具有数据访问权限;
当所述验证结果为所述用户标识对应的用户具有数据访问权限时,向所述数据访问请求发起端返回所述目标数据标识对应的目标数据,并获取所述数据访问请求发起端上传的环境数据,根据所述环境数据判断所述用户当前环境的安全级别,当所述安全级别低于或等于预设级别时,向所述用户发出预警信息;
当所述验证结果为所述用户标识对应的用户不具有数据访问权限时,则拒绝所述数据访问请求,并生成第一异常访问信息写入所述区块链平台进行数据同步。
在另一实施例中,该程序还执行第一判断步骤,包括:
判断在第一预设时长之后所述第二图像中的所述用户标识对应的用户是否都存在于预先设置的白名单中;
若所述判断结果为所述用户标识对应的用户存在所述白名单之外,则停止向所述用户展示所述目标数据;
生成第二异常访问信息写入所述区块链平台进行数据同步。
在另一实施例中,该程序还执行第二判断步骤,包括:
判断在第二预设时长之后是否存在所述相似度值大于或等于第二预设阈值的文本数据;
若所述判断结果为存在所述相似度值大于或等于第二预设阈值的文本数据,则停止向所述用户展示所述目标数据;
生成第三异常访问信息写入所述区块链平台进行数据同步。
具体地,所述处理器11对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或系统、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或系统也可以由一个单元或系统通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种基于区块链的数据访问验证方法,其特征在于,包括:
接收数据访问请求,将所述数据访问请求写入区块链平台进行数据同步;
解析所述数据访问请求得到目标数据标识及用户标识,根据预设验证规则验证所述用户标识对应的用户是否具有数据访问权限;
当所述验证结果为所述用户标识对应的用户具有数据访问权限时,向所述数据访问请求发起端返回所述目标数据标识对应的目标数据,并获取所述数据访问请求发起端上传的环境数据,根据所述环境数据判断所述用户当前环境的安全级别,当所述安全级别低于或等于预设级别时,向所述用户发出预警信息;
当所述验证结果为所述用户标识对应的用户不具有数据访问权限时,则拒绝所述数据访问请求,并生成第一异常访问信息写入所述区块链平台进行数据同步。
2.如权利要求1所述的数据访问验证方法,其特征在于,所述发起端为图像拍摄终端,所述环境数据为第一图像,所述“获取所述数据访问请求发起方上传的环境数据,根据所述环境数据判断所述用户当前环境的安全级别,当所述安全级别低于或等于预设级别时,向所述用户发出预警信息”步骤包括:
实时接收图像拍摄终端上传的第一图像,将所述第一图像输入预先训练的身份识别模型,输出包含至少一个用户标识的第二图像;
判断所述第二图像中的所述用户标识对应的用户是否都存在于预先设置的白名单中;
若所述判断结果为所述用户标识对应的用户存在所述白名单之外,则向所述用户发出第一预警信息。
3.如权利要求2所述的数据访问验证方法,其特征在于,所述“则向所述用户发出第一预警信息”步骤之后,该方法还包括:
判断在第一预设时长之后所述第二图像中的所述用户标识对应的用户是否都存在于预先设置的白名单中;
若所述判断结果为所述用户标识对应的用户存在所述白名单之外,则停止向所述用户展示所述目标数据;
生成第二异常访问信息写入所述区块链平台进行数据同步。
4.如权利要求3所述的数据访问验证方法,其特征在于,所述第一异常访问信息的异常级别小于所述第二异常访问信息的异常级别。
5.如权利要求2所述的数据访问验证方法,其特征在于,所述身份识别模型包括:
获取图像样本,为每张所述图像样本分配唯一的用户标识;
将所述图像样本按照预设比例分成训练集和验证集,所述训练集中的图像样本数量大于所述验证集中的图像样本数量;
将所述训练集中的图像样本输入所述身份识别模型进行训练,每隔预设周期使用所述验证集对所述身份识别模型进行验证,利用所述验证集中各张图像样本和对应的用户标识对该身份识别模型的准确率进行验证;及
当验证的准确率大于第一预设阈值时,结束训练,得到训练完成的所述身份识别模型。
6.如权利要求1所述的数据访问验证方法,其特征在于,所述发起端为声音录取终端,所述环境数据为音频数据,所述“获取所述数据访问请求发起方上传的环境数据,根据所述环境数据判断所述用户当前环境的安全级别,当所述安全级别低于或等于预设级别时,向所述用户发出预警信息”步骤包括:
实时接收声音录取终端上传的音频数据,将每段所述音频数据转化成文本数据;
分别计算每个所述文本数据与所述目标数据之间的相似度值;
判断是否存在所述相似度值大于或等于第二预设阈值的文本数据,若存在,则向所述用户发出第二预警信息。
7.如权利要求6所述的数据访问验证方法,其特征在于,所述“则向所述用户发出第二预警信息”步骤之后,该方法还包括:
判断在第二预设时长之后是否存在所述相似度值大于或等于第二预设阈值的文本数据;
若所述判断结果为存在所述相似度值大于或等于第二预设阈值的文本数据,则停止向所述用户展示所述目标数据;
生成第三异常访问信息写入所述区块链平台进行数据同步。
8.一种基于区块链的数据访问验证装置,其特征在于,包括:
接收模块,用于接收用户发出的数据访问请求,将所述数据访问请求写入区块链平台进行数据同步;
验证模块,用于解析所述数据访问请求得到目标数据标识及用户标识,根据预设验证规则验证所述用户标识对应的用户是否具有数据访问权限;
展示模块,用于当所述验证结果为所述用户标识对应的用户具有数据访问权限时,向所述数据访问请求发起端返回所述目标数据标识对应的目标数据,并获取所述数据访问请求发起端上传的环境数据,根据所述环境数据判断所述用户当前环境的安全级别,当所述安全级别低于或等于预设级别时,向所述用户发出预警信息;
记录模块,用于当所述验证结果为所述用户标识对应的用户不具有数据访问权限时,则拒绝所述数据访问请求,并生成第一异常访问信息写入所述区块链平台进行数据同步。
9.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器上存储有数据访问验证程序,所述数据访问验证程序被所述处理器执行时实现如权利要求1-7中任一项所述的数据访问验证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据访问验证程序,所述数据访问验证程序可被一个或者多个处理器执行,以实现如权利要求1-7中任一项所述的数据访问验证方法的步骤。
CN202010917741.1A 2020-09-03 2020-09-03 基于区块链的数据访问验证方法、装置、电子设备及介质 Pending CN112104626A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010917741.1A CN112104626A (zh) 2020-09-03 2020-09-03 基于区块链的数据访问验证方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010917741.1A CN112104626A (zh) 2020-09-03 2020-09-03 基于区块链的数据访问验证方法、装置、电子设备及介质

Publications (1)

Publication Number Publication Date
CN112104626A true CN112104626A (zh) 2020-12-18

Family

ID=73757418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010917741.1A Pending CN112104626A (zh) 2020-09-03 2020-09-03 基于区块链的数据访问验证方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN112104626A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112968780A (zh) * 2021-02-22 2021-06-15 珠海市鸿瑞信息技术股份有限公司 基于电力配网自动化运维网络安全加密认证平台
CN113254994A (zh) * 2021-05-27 2021-08-13 平安普惠企业管理有限公司 数据库访问方法、装置、存储介质和计算机设备
CN114244563A (zh) * 2021-11-15 2022-03-25 珠海许继芝电网自动化有限公司 基于aes加密的前后端跨语言通讯方法及系统
CN115118457A (zh) * 2022-05-27 2022-09-27 国家信息中心 一种基于区块链的分布式权限验证方法、装置及平台
CN115587233A (zh) * 2022-10-11 2023-01-10 华能信息技术有限公司 一种数据标识及目录管理方法及系统
CN116248412A (zh) * 2023-04-27 2023-06-09 中国人民解放军总医院 共享数据资源异常检测方法、系统、设备、存储器及产品
CN117131527A (zh) * 2023-08-31 2023-11-28 山东新潮信息技术有限公司 一种安全访问控制方法以及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108062490A (zh) * 2018-01-03 2018-05-22 深圳市金立通信设备有限公司 防偷窥方法、终端及计算机可读介质
CN108647509A (zh) * 2018-05-11 2018-10-12 北京北信源信息安全技术有限公司 一种防止敏感文件泄露的方法及装置
CN109509518A (zh) * 2018-10-27 2019-03-22 平安医疗健康管理股份有限公司 电子病历的管理方法、服务器及计算机存储介质
CN110135262A (zh) * 2019-04-16 2019-08-16 深圳壹账通智能科技有限公司 敏感数据防偷窥处理方法、装置、设备及存储介质
CN110634544A (zh) * 2019-09-19 2019-12-31 腾讯科技(深圳)有限公司 基于区块链的病历数据处理方法、装置、存储介质和设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108062490A (zh) * 2018-01-03 2018-05-22 深圳市金立通信设备有限公司 防偷窥方法、终端及计算机可读介质
CN108647509A (zh) * 2018-05-11 2018-10-12 北京北信源信息安全技术有限公司 一种防止敏感文件泄露的方法及装置
CN109509518A (zh) * 2018-10-27 2019-03-22 平安医疗健康管理股份有限公司 电子病历的管理方法、服务器及计算机存储介质
CN110135262A (zh) * 2019-04-16 2019-08-16 深圳壹账通智能科技有限公司 敏感数据防偷窥处理方法、装置、设备及存储介质
CN110634544A (zh) * 2019-09-19 2019-12-31 腾讯科技(深圳)有限公司 基于区块链的病历数据处理方法、装置、存储介质和设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112968780A (zh) * 2021-02-22 2021-06-15 珠海市鸿瑞信息技术股份有限公司 基于电力配网自动化运维网络安全加密认证平台
CN113254994A (zh) * 2021-05-27 2021-08-13 平安普惠企业管理有限公司 数据库访问方法、装置、存储介质和计算机设备
CN114244563A (zh) * 2021-11-15 2022-03-25 珠海许继芝电网自动化有限公司 基于aes加密的前后端跨语言通讯方法及系统
CN115118457A (zh) * 2022-05-27 2022-09-27 国家信息中心 一种基于区块链的分布式权限验证方法、装置及平台
CN115587233A (zh) * 2022-10-11 2023-01-10 华能信息技术有限公司 一种数据标识及目录管理方法及系统
CN116248412A (zh) * 2023-04-27 2023-06-09 中国人民解放军总医院 共享数据资源异常检测方法、系统、设备、存储器及产品
CN116248412B (zh) * 2023-04-27 2023-08-22 中国人民解放军总医院 共享数据资源异常检测方法、系统、设备、存储器及产品
CN117131527A (zh) * 2023-08-31 2023-11-28 山东新潮信息技术有限公司 一种安全访问控制方法以及系统
CN117131527B (zh) * 2023-08-31 2024-01-30 山东新潮信息技术有限公司 一种安全访问控制方法以及系统

Similar Documents

Publication Publication Date Title
CN112104626A (zh) 基于区块链的数据访问验证方法、装置、电子设备及介质
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
US10387684B2 (en) Interlocked blockchains to increase blockchain security
CN111797430B (zh) 数据校验方法、装置、服务器及存储介质
WO2022134760A1 (zh) 数据处理方法、装置、电子设备及介质
CN112104627B (zh) 基于区块链的数据传输方法、装置、电子设备及存储介质
CN111914029A (zh) 基于区块链的医疗数据调用方法、装置、电子设备及介质
CN110276178B (zh) 一种基于身份验证的风险控制方法、装置及设备
CN111950621A (zh) 基于人工智能的目标数据检测方法、装置、设备及介质
US9455982B2 (en) Identification authentication in a communications network
CN113486316A (zh) 用户身份验证方法、装置、电子设备及可读存储介质
CN105830079A (zh) 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法
CN114827354A (zh) 身份验证信息显示方法、装置、电子设备及可读存储介质
CN112069529B (zh) 基于区块链的卷宗管理方法、装置、计算机以及存储介质
CN112287318A (zh) 跨应用程序登录方法、装置、设备及介质
CN111783119A (zh) 表单数据安全控制方法、装置、电子设备及存储介质
CN114697132B (zh) 重复访问请求攻击拦截方法、装置、设备及存储介质
CN112560721B (zh) 无感知模型切换方法、装置、电子设备及存储介质
CN115119197A (zh) 基于大数据的无线网络风险分析方法、装置、设备及介质
CN115001768A (zh) 基于区块链的数据交互方法、装置、设备及存储介质
CN115021995A (zh) 多渠道登录方法、装置、设备及存储介质
CN114625700A (zh) 基于权限的文件展示方法、装置、设备及存储介质
CN107958142B (zh) 用户帐号生成方法及装置
CN112135187B (zh) 多媒体数据生成方法、截取方法、装置、设备及存储介质
CN113570368B (zh) 一种区块链混合验签方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201218

RJ01 Rejection of invention patent application after publication