CN112383556A - 一种数据处理的方法和装置 - Google Patents

一种数据处理的方法和装置 Download PDF

Info

Publication number
CN112383556A
CN112383556A CN202011286345.XA CN202011286345A CN112383556A CN 112383556 A CN112383556 A CN 112383556A CN 202011286345 A CN202011286345 A CN 202011286345A CN 112383556 A CN112383556 A CN 112383556A
Authority
CN
China
Prior art keywords
account
sub
information
address
cloud platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011286345.XA
Other languages
English (en)
Other versions
CN112383556B (zh
Inventor
邓练兵
李大铭
余大勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Dahengqin Technology Development Co Ltd
Original Assignee
Zhuhai Dahengqin Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Dahengqin Technology Development Co Ltd filed Critical Zhuhai Dahengqin Technology Development Co Ltd
Priority to CN202011286345.XA priority Critical patent/CN112383556B/zh
Publication of CN112383556A publication Critical patent/CN112383556A/zh
Application granted granted Critical
Publication of CN112383556B publication Critical patent/CN112383556B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

本发明实施例提供了一种数据处理方法和装置,所述方法包括:在接收到针对第一账户的子账户创建请求时,向第一账户对应的通信终端发送一网页链接;在检测到基于网页链接的授权操作时,确定第一账户的第一角色标识,并确定第一角色标识对应的第一权限信息;展示第一权限信息,并响应于用户操作,从第一权限信息中,确定子权限信息;获取子账户IP地址,并根据子账户IP地址和子权限信息,创建针对第一账户的子账户;接收基于子账户的数据请求,按照数据请求进行数据处理,实现了创建子账户并对子账户的权限控制,提高了专有云平台数据处理过程的安全性。

Description

一种数据处理的方法和装置
技术领域
本发明涉及数据处理的技术领域,特别是涉及一种数据处理的方法和装置。
背景技术
云平台是指基于硬件资源和软件资源的服务,提供计算、网络和存储能力。云平台可以划分为三类:以数据存储为主的存储型云平台,以数据处理为主的计算型云平台,以及计算和存储处理兼顾的综合型云平台。
云平台上需要存储和处理大量的用户数据,因此,如何提高云平台数据处理过程的安全性,对于保护云平台中数据的安全至关重要。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种数据处理的方法及装置、电子设备、存储介质,包括:
一种数据处理的方法,应用于专有云平台,所述方法包括:
所述专有云平台预置多个角色标识与权限信息的对应关系;
所述专有云平台在接收到针对第一账户的子账户创建请求时,向所述第一账户对应的通信终端发送一网页链接;
所述专有云平台在检测到基于所述网页链接的授权操作时,确定所述第一账户的第一角色标识,并确定所述第一角色标识对应的第一权限信息;
所述专有云平台展示所述第一权限信息,并响应于用户操作,从所述第一权限信息中,确定子权限信息;
所述专有云平台获取子账户IP地址,并根据所述子账户IP地址和所述子权限信息,创建针对所述第一账户的子账户;
所述专有云平台接收基于所述子账户的数据请求;其中,所述数据请求包括源IP地址和请求内容信息;
所述专有云平台判断所述源IP地址是否与所述子账户IP地址相匹配,并在所述源IP地址与所述子账户IP地址相匹配时,判断所述请求内容信息是否与所述子权限信息相匹配;
所述专有云平台在请求内容信息与所述子权限信息相匹配时,按照所述数据请求进行数据处理。
可选地,所述根据所述子账户IP地址和所述子权限信息,创建针对所述第一账户的子账户,包括:
获取时间范围信息;
根据所述子账户IP地址、所述子权限信息,以及时间范围信息,创建针对所述第一账户的子账户。
可选地,在所述判断所述请求内容信息是否与所述子权限信息相匹配之前,还包括:
获取当前时间信息;
判断所述当前时间信息是否包含于所述时间范围信息内;
在所述当前时间信息包含于所述时间范围信息内时,执行所述判断所述请求内容信息是否与所述子权限信息相匹配。
可选地,还包括:
确定所述第一账户的第一账户标识;
根据所述第一账户标识,生成所述子账户的子账户标识;
获取一随机码;
根据所述第一账户标识、所述子账户标识,以及所述随机码,生成针对所述子账户的密钥信息;其中,所述密钥信息包括公钥信息和私钥信息。
可选地,在所述判断所述源IP地址是否与所述子账户IP地址相匹配之前,还包括:
生成针对所述数据请求的安全验证消息,并进行反馈;其中,所述安全验证消息采用所述公钥信息进行加密;
在接收到针对所述安全验证消息的回复消息时,采用所述公钥信息进行解密,得到安全状态参数;
在所述安全状态参数验证通过时,执行所述判断所述源IP地址是否与所述子账户IP地址相匹配。
可选地,所述第一权限信息包括以下任一项或多项:
具有权限的资源信息、具有权限的操作类型。
可选地,所述专有云平台与区域应用门户平台连接,所述专有云平台为区域应用门户平台提供服务。
一种数据处理的装置,应用于专有云平台,所述装置包括:
对应关系预置模块,用于预置多个角色标识与权限信息的对应关系;
网页链接发送模块,用于在接收到针对第一账户的子账户创建请求时,向所述第一账户对应的通信终端发送一网页链接;
第一权限信息确定模块,用于在检测到基于所述网页链接的授权操作时,确定所述第一账户的第一角色标识,并确定所述第一角色标识对应的第一权限信息;
子权限信息确定模块,用于展示所述第一权限信息,并响应于用户操作,从所述第一权限信息中,确定子权限信息;
创建模块,用于获取子账户IP地址,并根据所述子账户IP地址和所述子权限信息,创建针对所述第一账户的子账户;
接收模块,用于接收基于所述子账户的数据请求;其中,所述数据请求包括源IP地址和请求内容信息;
判断模块,用于判断所述源IP地址是否与所述子账户IP地址相匹配,并在所述源IP地址与所述子账户IP地址相匹配时,判断所述请求内容信息是否与所述子权限信息相匹配;
数据处理模块,用于在请求内容信息与所述子权限信息相匹配时,按照所述数据请求进行数据处理。
一种服务器,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的数据处理的方法。
一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的数据处理的方法。
本发明实施例具有以下优点:
在本发明实施例中,通过在创建账户时,依据预先设置的多个角色标识与权限信息的对应关系,确定第一账户的第一角色标识对应的第一权限信息;然后依据用户操作确定子权限信息;再获取到子账户IP地址后,依据子权限信息和子账户IP地址创建子账户;当用户需要对专有云平台进行数据请求时,向专有云平台发送包括有源IP地址和请求内容信息的数据请求;专有云平台判断源IP地址是否与子账户IP地址相匹配,并在源IP地址与子账户IP地址相匹配时,判断请求内容信息是否与子权限信息相匹配;当请求内容信息与子权限信息相匹配时,按照数据请求进行数据处理,实现了创建子账户并对子账户的权限控制,提高了专有云平台数据处理过程的安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对本发明的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种专有云平台整体架构的示意图;
图2是本发明一实施例提供的一种数据处理的方法的步骤流程图;
图3是本发明一实施例提供的一种数据处理的装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
专有云平台采用统一运维服务管理平台对专有云平台内的相关资源进行管理。专有云平台将计算、网络和存储等作为基本组成元素,同时可以根据系统需求对专有云平台中的组成元素进行选择和预定义。专有云平台实际上是基于现有的硬件模块,结合虚拟化、软件定义、分布式架构,通过网络聚合多套标准化通用硬件,实现模块化的无缝横向扩展,构建出完全依靠软件驱动的云平台环境。
专有云平台中的运维系统实现了对云计算环境中的物理设备、操作系统、计算、网络、存储、数据库、中间件、业务应用等进行统一自动化部署、升级变更、配置管理的运维管理。提供故障、性能、配置等方面的监控报警、自动分析诊断处理,通过分析处理评估云平台运行的状态和质量,保障云计算业务应用的持续稳定运行,同时为服务流程提供服务与支撑,构建完善的运维服务管理平台。
专有云平台中的数据中心物理资源管理,可以提供给专有云平台规划工具和自动化部署运维服务,能够集中管理和调度专有云平台的各种资源,且覆盖了物理计算资源、虚拟计算资源、网络资源以及存储资源,能够适配和管理各种虚拟化技术。通过统一的运维管理界面,能够全面高效的管理和运维专有云平台。
专有云平台还可以提供专有云平台运维/诊断系统服务。服务依赖于拓扑展示、云平台资源全量拓扑展示、网络拓扑展示、监控配置、网络健康、基础设施的健康巡检以及预检、故障预检和诊断;这些服务又依赖于终态数据、日志数据和监控数据。同时,机房的NTP(Network Time Protocol,网络时间协议)也要保证每个节点上的时间必须是同步的,这样收集到的日志、监控数据才能是有效数据,保证运维/诊断的有效性。
专有云平台中的运维白屏除了通过专有云平台诊断系统的云产品自主运维portal(入口站点)之外,运维在特定情况下需要登录到设备节点上(物理服务器、虚拟机、容器、网络节点、网络设备)进行。同时,为了减少人为登录服务节点导致的操作失误,专有云平台运维/诊断系统中集成了运维工作中几乎所有的运维工具、运维脚本和运维命令,在云平台运维/诊断系统提供的运维portal中可以对目标节点进行远程登录与运维操作。
专有云平台中,运维档案作为运维数据的存储,包含了终端数据、诊断处方(故障解决方案)、日志数据、监控数据和运维流程数据。作为诊断的依据和故障判断对比的数据来源,数据越丰富,诊断的准确性越高,健康预检和趋势判断的准确性也会越高。
运维安全从三权分立角度进行保障,系统管理员拥有平台的运维操作权限,安全保密员拥有运维账号与角色的创建、变更、销毁的权限,安全审计员拥有对专有云平台的所有运维操作日志的审计权限,对运维权限进行细分,从而保证每一位运维人员用于最小适用权限,杜绝了权限过大带来的风险。产品运维管控统一收敛在专有云平台运维系统中,接入SSO(Single Sign On,单点登录)系统,保证了产品运维管控权限的统一收敛。支持多种双因素服务,运维系统登录时对账户IP和权限信息进行验证,保证了专有云平台的认证安全。
在智慧城市建设中,通过引入云计算,大数据,物联网,移动互联等先进技术,搭建标准统一、入口统一、采集统一、管理统一、服务统一、数据统一的跨域多维大数据公共服务云平台,从而实现跨部门、跨领域和跨地域的数据融通能力,并达到域内数据集中、域外数据共享交换、域边界依规则柔性扩展,以形成数字经济的生态循环,推动了城市管理、社会民生、资源环境、经济产业各领域的数据共享,提升了行政效率、城市治理能力、居民生活品质,促进了行业融合发展,推动了产业转型升级、创新商业模式。
通过跨域多维大数据云平台的建设,能够打破数据壁垒,实现数据集中,破解了大数据发展难题。基于云平台建设,将进一步针对云平台进行数据中台、数据共享服务体系建设。
针对数据中台(即统一数据平台)建设,通过引入数据资源平台、数据共享平台等,并配套对应的数据规范,进而可以建设一个打通各级业务协同机构、视频区域,以及各层级的业务系统、各领域的智慧应用,也可以形成一个提供开放、互联、共享的数据共享平台,且同时能够具备数据上云、数据治理、数据探索、全链路监控等统一数据管理体系。
如图1所示,专有云平台中部署有区域应用门户、开放服务网关、统一数据平台、区域物联传感系统以及其它结构,其中,开放服务网关包括融合业务共享中心、融合数据创新中心,以下对专有云平台的各个部分进行具体说明:
(一)区域应用门户
在区域应用门户中,主要分为交通、环保、旅游、工商、医疗、教育、区域经济大脑、就业、跨域鉴权等板块,用户可以通过区域应用门户进入各板块,并可以获取经处理后的数据所组成的各板块对应的资讯信息。
(二)融合业务共享中心与融合数据创新中心
融合业务共享中心可以按业务分类将各区域数据进行融合后创建不同的数据共享中心,例如:个人信息中心、信用信息中心、法人信息中心、金融服务中心、旅游服务中心、综合治理服务中心、时空服务中心、物联网服务中心等。
融合数据创新中心通过数据融合体系和AI算法体系可以实现对融合数据的创新应用。融合业务共享中心与融合数据创新中心可以将数据进行融合处理后,通过区域应用门户向用户呈现处理后的数据。
(三)统一数据平台
统一数据平台可以包括数据资源平台和数据共享平台,其中,数据资源平台可以包括多个组件,例如,数据上云、智能数仓、智能标签、数据探索、AIMaster、数据DNA、全景监控、数据资产,进而能够为上层的行业应用和业务场景提供服务,解决了数据管理领域中的数据标准化和数据质量等问题,且采用拖拽等交互方式,简化了业务逻辑和业务功能的实现,提高了数据平台的易用性。
(四)区域物联传感系统
区域物联传感系统由压力、湿度、摄像头、光源、红外传感、温度等相关传感设备及设备数据构成。
(五)其它结构
此外,还可以通过超算集群、区域云计算平台、OpenStack FI Ware集群(一个开源的云计算管理平台项目,是一系列软件开源项目的组合),对数据进行处理。
参照图2,示出了本发明一实施例提供的一种数据处理的方法的步骤流程图,该方法可以应用于专有云平台,专有云平台可以与区域应用门户平台连接,专有云平台可以为区域应用门户平台提供服务,例如:交通、环保、旅游、工商、医疗、教育、区域经济大脑、就业、跨域鉴权等。
具体的,可以包括如下步骤:
步骤201,专有云平台预置多个角色标识与权限信息的对应关系;
在具体实现中,专有云平台为了给不同类型的用户提供不同的权限,可以在创建账号时,对不同的用户账号设置不同的权限。因此,可以预先在专有云平台中设置多个角色标识与权限信息的对应关系。对应关系可以是线性关系,也可以是其他关系。
在实际应用中,当需要创建账户时,可以通过查询预先设置的多个角色标识与权限信息的对应关系,确定当前登录的账户的角色标识对应的权限信息。
其中,角色标识与权限信息的对应关系可以根据实际应用情况而设定。例如:将角色标识为“超级管理员标识”对应的权限信息设置为“系统信息初始化、创建系统管理员”;将角色标识为“系统管理员标识”对应的权限信息设置为“所有资源的操作权限”;将角色标识为“全局资源监察员标识”对应的权限信息设置为“所有资源的查看权限”;将角色标识为“部门管理员标识”对应的权限信息设置为“所属部门及下级部门的资源进行创建、删除和操作的权限;为所属部门及下级部门的资源查看和创建报警项的权限;导出报表的权限;拥有管理部门及下级部门用户的权限”;将角色标识为“资源监察员标识”对应的权限信息设置为“查看所属部门以及下级部门资源的权限”;将角色标识为“资源使用人标识”对应的权限信息设置为“对所属项目资源的操作权限;对所属项目资源查看和创建报警项的权限”。
步骤202,所述专有云平台在接收到针对第一账户的子账户创建请求时,向所述第一账户对应的通信终端发送一网页链接;
作为一示例,通信终端可以是手机、平板电脑、个人计算机等。
在实际应用中,当第一账户的用户需要在第一账户下创建子账户时,可以通过第一账户登录的通信终端向专有云平台发送子账户创建请求。
在接收到第一账户发送的,针对第一账户的子账户创建请求后,专有云平台向第一账户对应的通信终端发送一网页链接,网络链接可以对应于创建子账户的网页界面。
步骤203,所述专有云平台在检测到基于所述网页链接的授权操作时,确定所述第一账户的第一角色标识,并确定所述第一角色标识对应的第一权限信息;
在实际应用中,第一权限信息可以包括以下任一项或多项:具有权限的资源信息、具有权限的操作类型。
作为一示例,资源信息可以包括:专有云平台的资源,所属部门及下级部门的资源和所属项目资源等。操作类型可以包括:对资源的读、写,系统信息的初始化和创建系统管理员等。
在接收到网页链接后,用户可以在通信终端中点击该网页链接以打开对应的网页界面,然后可以根据网页界面中的提示信息,进行对应的操作,例如:授权操作、创建账户操作等等。
当用户在网页界面中进行完授权操作后,专有云平台可以接收到用户的授权操作,并可以根据用户的授权操作,确定当前用户所持有的第一账户的第一角色标识,并根据预先设置的角色标识与权限信息的对应关系,确定第一账户的第一角色标识对应的第一权限信息。
例如:第一账户的第一角色标识为“系统管理员标识”,通过查询预先设置的角色标识与权限信息的对应关系,确定该角色标识对应的权限信息为“所有资源的操作权限”。
步骤204,所述专有云平台展示所述第一权限信息,并响应于用户操作,从所述第一权限信息中,确定子权限信息;
在确定第一账户对应的第一权限信息后,专有云平台可以向第一账户登录的通信终端发送并展示第一权限信息,用户可以基于展示的第一权限信息,从中选择子账户所需要具备的权限信息。
在实际应用中,可以在网页链接对应的网页界面中展示第一权限信息,然后用户可以基于网页界面中展示的第一权限信息,对子账户的权限进行设置,例如:当第一权限信息为“所属部门及下级部门的资源进行创建、删除和操作的权限;为所属部门及下级部门的资源查看和创建报警项的权限;导出报表的权限;拥有管理部门及下级部门用户的权限”时,用户可以根据需要,从中选择任意一种权限,作为子账户所具备的子权限信息;当然,也可以选择多种权限,作为子账户所具备的子权限信息。
当确定子账户所需要具备的权限信息后,用户可以在网页链接对应的网页界面中进行相应的选择操作,然后在检测到用户的选择操作后,专有云平台可以从第一权限信息中确定用于创建子账户的子权限信息。
步骤205,所述专有云平台获取子账户IP地址,并根据所述子账户IP地址和所述子权限信息,创建针对所述第一账户的子账户;
在确定所需要创建的子账户具备的子权限信息后,专有云平台还可以获取子账户IP地址。子账户IP地址可以是该子账户唯一登录的IP地址,具体地,可以对子账户配置对应的IP地址,然后在子账户进行登录并向专有云平台发送数据请求时,专有云平台可以依据子账户登录的IP地址确定该子账户登录的环境是否安全以及正常,从而提高专有云平台数据处理过程的安全性。
在实际应用中,也可以对子账户配置对应的多个IP地址作为子账户IP地址。
在得到子账户IP地址后,专有云平台可以根据子权限信息和子账户IP地址,创建针对于第一账户的子账户。
在实际应用中,子账户仅在子账户IP地址上登录后,才能完成在专有云平台进行数据请求的过程,且子账户所具备的权限信息不超过第一账户所具备的权限信息的范围。
在本发明的一实施例中,步骤205还可以包括如下子步骤:
子步骤11,获取时间范围信息;
子步骤12,根据所述子账户IP地址、所述子权限信息,以及时间范围信息,创建针对所述第一账户的子账户。
在实际应用中,可以在创建针子账户时,获取子账户具有行使其对应的子权限信息的权限的时间范围,例如:子账户的子权限信息为“查看所属部门以及下级部门资源的权限”,时间范围信息为18:00-21:00,则该子账户仅能在18:00-21:00的时间段内行使“查看所属部门以及下级部门资源的权限”。当然,具体的时间范围信息可以根据实际情况去设定,也可以设置为在未来预设时间段内可以行使子权限信息对应的权限,超过预设时间段后则该子账号无法行使子权限信息对应的权限。
在获取到时间范围信息后,专有云平台可以根据子账户IP地址、子权限信息和时间范围信息,创建子账户。同时利用子账户IP地址、子权限信息和时间范围信息来创建子账户,进一步地提高了专有云平台数据处理过程的安全性。
在本发明一实施例中,还可以包括如下步骤:
确定所述第一账户的第一标识;根据所述第一账户标识,生成所述子账户的子账户标识;获取一随机码;根据所述第一账户标识、所述子账户标识,以及所述随机码,生成针对所述子账户的密钥信息;其中,所述密钥信息包括公钥信息和私钥信息。
其中,密钥信息可以包括公钥信息和私钥信息,公钥信息为公开的,通信终端和专有云平台中均存储有公钥信息,私钥信息为私密的,仅存储在通信终端中。通过公钥信息加密的数据,需要用私钥信息进行解密,通过私钥信息加密的数据,需要公钥信息进行解密。
在实际应用中,可以根据用户在通信终端中登录的第一账户,获取第一账户对应的第一账户标识,其中,第一账户标识可以是第一账户的ID(Identity document,账号)。
在确定第一账户的第一账户标识后,可以根据第一账户标识,生成子账户对应的子账户标识,例如:第一账户标识为“ABC”,则对应的可以生成子账户的子账户标识“abc”。
在生成子账户的子账户标识后,专有云平台可以获取一随机码。随机码可以是即时、随机生成的,也可以是在专有云平台预先建立随机码库,然后在需要获取随机码时,从随机码库中随机获取。
在得到随机码后,专有云平台可以根据第一账户标识、子账户标识、以及随机码生成子账户的密钥信息。密钥信息可以在子账户与专用云平台连接前,预先对子账户进行身份预验证。
步骤206,所述专有云平台接收基于所述子账户的数据请求;其中,所述数据请求包括源IP地址和请求内容信息;
其中,数据请求中可以包括用户当前登录的通信终端的源IP地址,以及请求内容信息。源IP地址可以指子账户当前登录的通信终端所配置的IP地址;请求内容信息可以包括用户需要在专有云平台进行的操作,例如:查看专有云平台中的所有资源。
在创建完子账户后,在用户需要通过子账户进行数据请求时,可以在配置子账户IP地址的通信终端上登录该子账户,然后可以根据用户在通信终端上的操作,向专有云平台发送对应的数据请求,例如:用户需要通过子账户查询专有云平台中的所有资源时,则用户可以在子账户登录的通信终端上进行相应的操作,然后通信终端对应的生成“请求查询专有云平台中所有资源”的数据请求并发送至专有云平台。
步骤207,所述专有云平台判断所述源IP地址是否与所述子账户IP地址相匹配,并在所述源IP地址与所述子账户IP地址相匹配时,判断所述请求内容信息是否与所述子权限信息相匹配;
在接收到子账户发送的数据请求后,专有云平台可以对数据请求中的源IP地址和请求内容信息进行判断,从而确定是否按照数据请求进行数据处理。
在具体实现中,专有云平台可以先对子账户登录的源IP地址进行判断,以确定该子账户登录的源IP地址是否与子账户IP地址相匹配。当源IP地址与子账户IP一致后,再判断请求内容信息是否与子权限信息相匹配。而通过对IP地址进行验证,可以提高子账户登录时的安全性,避免恶意访问等情况的发生,而影响专有云平台的数据处理过程的安全性。
在本发明一实施例中,在判断所述源IP地址是否与所述子账户IP地址相匹配之前,还可以包括如下步骤:
生成针对所述数据请求的安全验证消息,并进行反馈;其中,所述安全验证消息采用所述公钥信息进行加密;在接收到针对所述安全验证消息的回复消息时,采用所述公钥信息进行解密,得到安全状态参数;在所述安全状态参数验证通过时,执行所述判断所述源IP地址是否与所述子账户IP地址相匹配。
在接收到数据请求后,专有云平台可以针对数据请求生成对应的安全验证消息,并将安全验证消息发送至子账户登录的通信终端。安全验证消息可以用于验证子账户登录的通信终端的当前环境是否安全。
其中,专有云平台可以先采用公钥信息对安全验证消息进行加密;然后再将加密后的安全验证消息发送至子账户所登录的通信终端。
在接收到安全验证消息后,通信终端可以根据安全验证消息生成相应的回复消息,并将回复消息反馈给专用云平台。
在实际应用中,通信终端可以根据私钥信息对接收到的安全验证消息进行解密,然后再可以根据解密后的安全验证消息向专有云平台进行信息的反馈。
在实际应用中,在接收到专有云平台发送的安全验证消息后,通信终端可以先对自身的通信环境、工作环境等参数信息进行收集并生成对应的安全状态参数,然后通信终端可以采用私钥信息对所生成的安全状态参数进行加密以生成回复消息。
在接收到回复消息后,专有云平台可以采用公钥信息对回复消息进行解密,以获取其中的安全状态参数。
在实际应用中,通过双钥技术对安全验证消息和回复消息进行加密,提高了消息传输的安全性;且由于公钥和私钥是一起使用的一对密钥,用公钥加密的消息必须由私钥进行解密,而私钥仅保存在通信终端中,因此,保证了子账户登录的通信终端的的安全性,且更进一步地提高了专有云平台数据处理过程的安全性。
在得到安全状态参数后,专有云平台可以对安全状态参数进行分析,以判断子账户登录的通信终端的通信环境、工作环境等是否安全。当安全状态参数验证通过后,则可以认为子账户登录的通信终端的通信环境、工作环境等是安全状态,可以继续执行判断源IP地址是否与子账户IP地址相匹配的步骤。
在实际应用中,当安全状态参数验证不通过时,停止执行判断源IP地址是否与子账户IP地址相匹配的步骤。
在判定源IP地址与子账户IP地址相匹配后,还可以判断请求内容信息与子权限信息是否相匹配,以确定当前的请求是否超出子账户的权限范围,例如:请求内容信息为“查看所属部门的资源”,而子权限信息为“所有资源的操作权限”,则可以判定请求内容信息与子权限信息匹配。当请求内容信息为“查看专有云平台的所有资源”;而子权限信息为“查看所属部门以及下级部门资源的权限”,则可以判定请求内容信息与子权限信息不匹配。
在本发明一实施例中,在判断所述请求内容信息是否与所述子账户权限信息相匹配之前,还可以包括如下步骤:
获取当前时间信息;判断所述当前时间信息是否包含于所述时间范围信息内;在所述当前时间信息包含于所述时间范围信息内时,执行所述判断所述请求内容信息是否与所述子权限信息相匹配。
在判定源IP地址与子账户IP地址匹配后,专有云平台还可以获取当前时间信息,当前时间信息可以是专有云平台当前的平台时间。
在获取当前时间信息后,专有云平台可以判断当前的时间是否在子账户能够行使其权限的时间范围内,例如:时间范围信息为18:00-21:00,专有云平台的当前时间信息为19:00,则可以判定当前时间信息包含在子账户的时间范围信息内。
在确定时间信息包含在子账户的时间范围信息内后,则可以认为当前的请求发起时间,在其能够行使权限的时间内,继续执行判断数据请求中的请求内容信息是都与子权限信息相匹配。
在实际应用中,当判定当前时间信息不在子账户的时间范围信息内时,则可以认为当前的数据请求所发起的时间,超出了子账户所能够行使其权限的时间,停止执行判断请求内容信息是否与子权限信息相匹配的步骤。
步骤208,所述专有云平台在请求内容信息与所述子权限信息相匹配时,按照所述数据请求进行数据处理。
在判定请求内容信息与子权限信息匹配后,可以确定子账户发出的数据请求是从指定的子账户IP地址发出的,且所要执行的操作并未超出子账户所能行使的权限范围,可以按照子账户发出的数据请求,进行对应的数据处理。
本发明实施例中,通过在创建账户时,依据预先设置的多个角色标识与权限信息的对应关系,确定第一账户的第一角色标识对应的第一权限信息;然后依据用户操作确定子权限信息;再获取到子账户IP地址后,依据子权限信息和子账户IP地址创建子账户;当用户需要对专有云平台进行数据请求时,向专有云平台发送包括有源IP地址和请求内容信息的数据请求;专有云平台判断源IP地址是否与子账户IP地址相匹配,并在源IP地址与子账户IP地址相匹配时,判断请求内容信息是否与子权限信息相匹配;当请求内容信息与子权限信息相匹配时,按照数据请求进行数据处理,实现了创建子账户并对子账户的权限控制,提高了专有云平台数据处理过程的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明一实施例提供的一种数据处理的装置的结构示意图,该装置可以应用于专有云平台,具体可以包括如下模块:
对应关系预置模块301,用于预置多个角色标识与权限信息的对应关系;
网页链接发送模块302,用于在接收到针对第一账户的子账户创建请求时,向所述第一账户对应的通信终端发送一网页链接;
第一权限信息确定模块303,用于在检测到基于所述网页链接的授权操作时,确定所述第一账户的第一角色标识,并确定所述第一角色标识对应的第一权限信息;
子权限信息确定模块304,用于展示所述第一权限信息,并响应于用户操作,从所述第一权限信息中,确定子权限信息;
创建模块305,用于获取子账户IP地址,并根据所述子账户IP地址和所述子权限信息,创建针对所述第一账户的子账户;
接收模块306,用于接收基于所述子账户的数据请求;其中,所述数据请求包括源IP地址和请求内容信息;
判断模块307,用于判断所述源IP地址是否与所述子账户IP地址相匹配,并在所述源IP地址与所述子账户IP地址相匹配时,判断所述请求内容信息是否与所述子权限信息相匹配;
数据处理模块308,用于在请求内容信息与所述子权限信息相匹配时,按照所述数据请求进行数据处理。
在本发明一实施例中,所述创建模块305包括:
时间范围信息获取子模块,用于获取时间范围信息;
子账户创建子模块,用于根据所述子账户IP地址、所述子权限信息,以及时间范围信息,创建针对所述第一账户的子账户。
在本发明一实施例中,所述装置还包括:
当前时间信息判断模块,用于在判断所述请求内容信息是否与所述子权限信息相匹配之前,获取当前时间信息;判断所述当前时间信息是否包含于所述时间范围信息内;在所述当前时间信息包含于所述时间范围信息内时,执行所述判断所述请求内容信息是否与所述子权限信息相匹配。
在本发明一实施例中,所述装置还包括:
第一账户标识确定模块,用于确定所述第一账户的第一账户标识;
子账户标识生成模块,用于根据所述第一账户标识,生成所述子账户的子账户标识;
随机码获取模块,用于获取一随机码;
密钥信息生成模块,用于根据所述第一账户标识、所述子账户标识,以及所述随机码,生成针对所述子账户的密钥信息;其中,所述密钥信息包括公钥信息和私钥信息。
在本发明一实施例中,所述装置还包括:
安全状态参数验证模块,用于在判断所述源IP地址是否与所述子账户IP地址相匹配之前,生成针对所述数据请求的安全验证消息,并进行反馈;其中,所述安全验证消息采用所述公钥信息进行加密;在接收到针对所述安全验证消息的回复消息时,采用所述公钥信息进行解密,得到安全状态参数;在所述安全状态参数验证通过时,执行所述判断所述源IP地址是否与所述子账户IP地址相匹配。
在本发明一实施例中,所述第一权限信息包括以下任一项或多项:
具有权限的资源信息、具有权限的操作类型。
在本发明一实施例中,所述专有云平台与区域应用门户平台连接,所述专有云平台为区域应用门户平台提供服务。
在本发明实施例中,通过在创建账户时,依据预先设置的多个角色标识与权限信息的对应关系,确定第一账户的第一角色标识对应的第一权限信息;然后依据用户操作确定子权限信息;再获取到子账户IP地址后,依据子权限信息和子账户IP地址创建子账户;当用户需要对专有云平台进行数据请求时,向专有云平台发送包括有源IP地址和请求内容信息的数据请求;专有云平台判断源IP地址是否与子账户IP地址相匹配,并在源IP地址与子账户IP地址相匹配时,判断请求内容信息是否与子权限信息相匹配;当请求内容信息与子权限信息相匹配时,按照数据请求进行数据处理,实现了创建子账户并对子账户的权限控制,提高了专有云平台数据处理过程的安全性。
本发明一实施例还提供了一种服务器,可以包括处理器、存储器及存储在存储器上并能够在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上数据处理的方法。
本发明一实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上数据处理的方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对所提供的一种数据处理方法和装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种数据处理的方法,其特征在于,应用于专有云平台,所述方法包括:
所述专有云平台预置多个角色标识与权限信息的对应关系;
所述专有云平台在接收到针对第一账户的子账户创建请求时,向所述第一账户对应的通信终端发送一网页链接;
所述专有云平台在检测到基于所述网页链接的授权操作时,确定所述第一账户的第一角色标识,并确定所述第一角色标识对应的第一权限信息;
所述专有云平台展示所述第一权限信息,并响应于用户操作,从所述第一权限信息中,确定子权限信息;
所述专有云平台获取子账户IP地址,并根据所述子账户IP地址和所述子权限信息,创建针对所述第一账户的子账户;
所述专有云平台接收基于所述子账户的数据请求;其中,所述数据请求包括源IP地址和请求内容信息;
所述专有云平台判断所述源IP地址是否与所述子账户IP地址相匹配,并在所述源IP地址与所述子账户IP地址相匹配时,判断所述请求内容信息是否与所述子权限信息相匹配;
所述专有云平台在请求内容信息与所述子权限信息相匹配时,按照所述数据请求进行数据处理。
2.根据权利要求1所述的方法,其特征在于,所述根据所述子账户IP地址和所述子权限信息,创建针对所述第一账户的子账户,包括:
获取时间范围信息;
根据所述子账户IP地址、所述子权限信息,以及时间范围信息,创建针对所述第一账户的子账户。
3.根据权利要求2所述的方法,其特征在于,在所述判断所述请求内容信息是否与所述子权限信息相匹配之前,还包括:
获取当前时间信息;
判断所述当前时间信息是否包含于所述时间范围信息内;
在所述当前时间信息包含于所述时间范围信息内时,执行所述判断所述请求内容信息是否与所述子权限信息相匹配。
4.根据权利要求1或2或3所述的方法,其特征在于,还包括:
确定所述第一账户的第一账户标识;
根据所述第一账户标识,生成所述子账户的子账户标识;
获取一随机码;
根据所述第一账户标识、所述子账户标识,以及所述随机码,生成针对所述子账户的密钥信息;其中,所述密钥信息包括公钥信息和私钥信息。
5.根据权利要求1或2或3或4所述的方法,其特征在于,在所述判断所述源IP地址是否与所述子账户IP地址相匹配之前,还包括:
生成针对所述数据请求的安全验证消息,并进行反馈;其中,所述安全验证消息采用所述公钥信息进行加密;
在接收到针对所述安全验证消息的回复消息时,采用所述公钥信息进行解密,得到安全状态参数;
在所述安全状态参数验证通过时,执行所述判断所述源IP地址是否与所述子账户IP地址相匹配。
6.根据权利要求1所述的方法,其特征在于,所述第一权限信息包括以下任一项或多项:
具有权限的资源信息、具有权限的操作类型。
7.根据权利要求1所述的方法,其特征在于,所述专有云平台与区域应用门户平台连接,所述专有云平台为区域应用门户平台提供服务。
8.一种数据处理的装置,其特征在于,应用于专有云平台,所述装置包括:
对应关系预置模块,用于预置多个角色标识与权限信息的对应关系;
网页链接发送模块,用于在接收到针对第一账户的子账户创建请求时,向所述第一账户对应的通信终端发送一网页链接;
第一权限信息确定模块,用于在检测到基于所述网页链接的授权操作时,确定所述第一账户的第一角色标识,并确定所述第一角色标识对应的第一权限信息;
子权限信息确定模块,用于展示所述第一权限信息,并响应于用户操作,从所述第一权限信息中,确定子权限信息;
创建模块,用于获取子账户IP地址,并根据所述子账户IP地址和所述子权限信息,创建针对所述第一账户的子账户;
接收模块,用于接收基于所述子账户的数据请求;其中,所述数据请求包括源IP地址和请求内容信息;
判断模块,用于判断所述源IP地址是否与所述子账户IP地址相匹配,并在所述源IP地址与所述子账户IP地址相匹配时,判断所述请求内容信息是否与所述子权限信息相匹配;
数据处理模块,用于在请求内容信息与所述子权限信息相匹配时,按照所述数据请求进行数据处理。
9.一种服务器,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的数据处理的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的数据处理的方法。
CN202011286345.XA 2020-11-17 2020-11-17 一种数据处理的方法和装置 Active CN112383556B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011286345.XA CN112383556B (zh) 2020-11-17 2020-11-17 一种数据处理的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011286345.XA CN112383556B (zh) 2020-11-17 2020-11-17 一种数据处理的方法和装置

Publications (2)

Publication Number Publication Date
CN112383556A true CN112383556A (zh) 2021-02-19
CN112383556B CN112383556B (zh) 2023-04-21

Family

ID=74585748

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011286345.XA Active CN112383556B (zh) 2020-11-17 2020-11-17 一种数据处理的方法和装置

Country Status (1)

Country Link
CN (1) CN112383556B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9491155B1 (en) * 2014-08-13 2016-11-08 Amazon Technologies, Inc. Account generation based on external credentials
CN106411837A (zh) * 2016-05-30 2017-02-15 深圳市永兴元科技有限公司 权限管理方法和装置
CN106685977A (zh) * 2017-01-03 2017-05-17 武汉虹信技术服务有限责任公司 一种基于智慧社区云平台的账户体系建设方法
CN107113315A (zh) * 2016-04-15 2017-08-29 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN109525605A (zh) * 2019-01-03 2019-03-26 杭州数梦工场科技有限公司 一种账号管理方法、装置、系统及计算机可读存储介质
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质
CN110519361A (zh) * 2019-08-22 2019-11-29 北京宝兰德软件股份有限公司 基于kubernetes的容器云平台多租户构建方法及装置
CN110784433A (zh) * 2018-07-31 2020-02-11 阿里巴巴集团控股有限公司 一种用户访问处理方法、装置及设备
CN110968880A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 账户权限的处理方法和装置
WO2020088001A1 (zh) * 2018-10-29 2020-05-07 阿里巴巴集团控股有限公司 数据传输方法、装置、计算设备及存储介质
CN111444551A (zh) * 2020-04-25 2020-07-24 中信银行股份有限公司 账户的注册与登录方法、装置、电子设备及可读存储介质
CN111783075A (zh) * 2020-06-28 2020-10-16 平安普惠企业管理有限公司 基于密钥的权限管理方法、装置、介质及电子设备
CN111953708A (zh) * 2020-08-24 2020-11-17 北京金山云网络技术有限公司 基于云平台的跨账号登录方法、装置及服务器

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9491155B1 (en) * 2014-08-13 2016-11-08 Amazon Technologies, Inc. Account generation based on external credentials
CN107113315A (zh) * 2016-04-15 2017-08-29 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
WO2017177435A1 (zh) * 2016-04-15 2017-10-19 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN106411837A (zh) * 2016-05-30 2017-02-15 深圳市永兴元科技有限公司 权限管理方法和装置
CN106685977A (zh) * 2017-01-03 2017-05-17 武汉虹信技术服务有限责任公司 一种基于智慧社区云平台的账户体系建设方法
CN110784433A (zh) * 2018-07-31 2020-02-11 阿里巴巴集团控股有限公司 一种用户访问处理方法、装置及设备
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质
CN110968880A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 账户权限的处理方法和装置
WO2020088001A1 (zh) * 2018-10-29 2020-05-07 阿里巴巴集团控股有限公司 数据传输方法、装置、计算设备及存储介质
CN109525605A (zh) * 2019-01-03 2019-03-26 杭州数梦工场科技有限公司 一种账号管理方法、装置、系统及计算机可读存储介质
CN110519361A (zh) * 2019-08-22 2019-11-29 北京宝兰德软件股份有限公司 基于kubernetes的容器云平台多租户构建方法及装置
CN111444551A (zh) * 2020-04-25 2020-07-24 中信银行股份有限公司 账户的注册与登录方法、装置、电子设备及可读存储介质
CN111783075A (zh) * 2020-06-28 2020-10-16 平安普惠企业管理有限公司 基于密钥的权限管理方法、装置、介质及电子设备
CN111953708A (zh) * 2020-08-24 2020-11-17 北京金山云网络技术有限公司 基于云平台的跨账号登录方法、装置及服务器

Also Published As

Publication number Publication date
CN112383556B (zh) 2023-04-21

Similar Documents

Publication Publication Date Title
CN112398860A (zh) 一种安全控制的方法和装置
US20200236177A1 (en) System for distributed intelligent remote sensing systems
US9742794B2 (en) Method and apparatus for automating threat model generation and pattern identification
CN110933187B (zh) 基于区块链共识加密机制的物联网数据传输系统
Razouk et al. A new security middleware architecture based on fog computing and cloud to support IoT constrained devices
CN109729180A (zh) 全体系智慧社区平台
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
CN105210327A (zh) 提供设备即服务
CN112398859B (zh) 一种基于区域物联网平台的安全控制方法、装置、服务器和存储介质
CN112383632A (zh) 一种负载均衡的方法和装置
CN112256498A (zh) 一种故障处理的方法和装置
CN112291264B (zh) 一种安全控制的方法、装置、服务器和存储介质
Empl et al. A flexible security analytics service for the industrial IoT
CN111614641A (zh) 一种云账号管理系统及运用方法
CN112291266B (zh) 一种数据处理的方法、装置、服务器和存储介质
CN103020542A (zh) 存储用于全球数据中心的秘密信息的技术
CN110189440A (zh) 一种基于区块链的智能锁监管设备及其方法
CN112256490A (zh) 一种数据处理的方法和装置
CN104539463B (zh) 一种网络设备配置文件联机属性交叉检查方法及系统
CN102299945A (zh) 网关配置页面登录方法、系统及门户认证服务器
CN112383556B (zh) 一种数据处理的方法和装置
CN112291263A (zh) 一种数据阻断的方法和装置
EP3836507B1 (en) Client connection emergency management method, client and computer readable storage medium
CN112258373A (zh) 一种数据处理的方法和装置
CN113965426B (zh) 物联网设备的接入方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant