CN113742757A - 数据访问方法、装置、设备及可读存储介质 - Google Patents
数据访问方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN113742757A CN113742757A CN202111285972.6A CN202111285972A CN113742757A CN 113742757 A CN113742757 A CN 113742757A CN 202111285972 A CN202111285972 A CN 202111285972A CN 113742757 A CN113742757 A CN 113742757A
- Authority
- CN
- China
- Prior art keywords
- data
- target object
- target
- client
- data access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据访问方法、装置、设备及可读存储介质,属于数据处理技术领域。方法包括:获取目标对象发送的数据访问请求,数据访问请求中携带与目标对象的客户端对应的接入点的信息;基于接入点的信息确定目标对象的数据访问权限;获取数据访问请求对应的目标数据;响应于目标数据符合目标对象的数据访问权限,将目标数据发送至目标对象的客户端。限定了目标对象能够访问的数据范围,防止目标对象随意的访问敏感数据,避免敏感数据的泄露,保证数据安全性。
Description
技术领域
本申请实施例涉及数据处理技术领域,特别涉及一种数据访问方法、装置、设备及可读存储介质。
背景技术
在数据信息时代,越来越多的数据被存储在数据库中。终端设备上安装有应用程序的客户端,通过客户端与服务器之间信息交流,能够快速便捷的访问存储在数据库中的数据。
相关技术中,客户端向服务器发送数据访问请求,服务器接收到数据访问请求后,从数据库中获取数据访问请求所对应的数据,并将数据访问请求所对应的数据发送给客户端。由于数据库中可能存储有敏感数据,上述数据访问方式可能会导致电子设备将敏感数据发送给客户端,造成敏感数据的泄露,影响数据的安全性。
发明内容
本申请实施例提供了一种数据访问方法、装置、设备及可读存储介质,可用于解决敏感数据的泄漏,影响数据的安全性的技术问题,所述技术方案包括如下内容。
一方面,本申请实施例提供了一种数据访问方法,所述方法包括:
获取目标对象发送的数据访问请求,所述数据访问请求中携带与所述目标对象的客户端对应的接入点的信息;
基于所述接入点的信息确定所述目标对象的数据访问权限;
获取所述数据访问请求对应的目标数据;
响应于所述目标数据符合所述目标对象的数据访问权限,将所述目标数据发送至所述目标对象的客户端。
另一方面,本申请实施例提供了一种数据访问装置,所述装置包括:
获取模块,用于获取目标对象发送的数据访问请求,所述数据访问请求中携带与所述目标对象的客户端对应的接入点的信息;
确定模块,用于基于所述接入点的信息确定所述目标对象的数据访问权限;
所述获取模块,还用于获取所述数据访问请求对应的目标数据;
发送模块,用于响应于所述目标数据符合所述目标对象的数据访问权限,将所述目标数据发送至所述目标对象的客户端。
在一种可能的实现方式中,所述确定模块,用于当基于所述接入点的信息确定所述客户端为位于符合数据保密要求的地理区域内的客户端时,确定所述目标对象的数据访问权限包括具有针对敏感数据的数据访问权限;
所述发送模块,用于响应于所述目标数据为所述敏感数据,将所述敏感数据发送至所述目标对象的客户端。
在一种可能的实现方式中,所述确定模块,用于当基于所述接入点的信息确定所述客户端为瘦客户端时,确定所述目标对象的数据访问权限包括具有针对数据合规处理后的敏感数据的数据访问权限;
所述发送模块,用于响应于所述目标数据为所述数据合规处理后的敏感数据,将所述数据合规处理后的敏感数据发送至所述目标对象的客户端;或者,响应于所述目标数据为敏感数据,对所述敏感数据进行数据合规处理,将数据合规处理后的敏感数据发送至所述目标对象的客户端。
在一种可能的实现方式中,所述确定模块,用于当基于所述接入点的信息确定所述客户端为位于开放的地理区域内的客户端时,确定所述目标对象的数据访问权限包括具有针对非敏感数据的数据访问权限;
所述发送模块,用于响应于所述目标数据为所述非敏感数据,将所述非敏感数据发送至所述目标对象的客户端。
在一种可能的实现方式中,所述目标数据为敏感数据、非敏感数据或数据合规处理后的敏感数据中的任一项,所述装置还包括:
所述获取模块,还用于获取敏感数据,将所述敏感数据存储在第一存储区域,所述敏感数据包括地理位置数据、车牌数据、对象的外观数据或道路数据中的至少一项;
合规处理模块,用于对所述敏感数据进行数据合规处理,将数据合规处理后的敏感数据存储在第二存储区域;
所述获取模块,还用于获取非敏感数据,将所述非敏感数据存储在第三存储区域。
在一种可能的实现方式中,所述接入点的信息包括互联网协议地址或网关信息中的至少一项;所述确定模块,用于基于所述互联网协议地址或所述网关信息中的至少一项确定目标接入点;基于所述目标接入点的数据访问权限,确定所述目标对象的数据访问权限。
在一种可能的实现方式中,所述确定模块,用于基于所述接入点的信息确定所述目标对象的角色;基于所述目标对象的角色所对应的数据访问权限,确定所述目标对象的数据访问权限。
在一种可能的实现方式中,所述发送模块,用于确定所述目标数据的数据量;响应于所述目标数据的数据量不大于数据量阈值,将所述目标数据发送至所述目标对象的客户端。
在一种可能的实现方式中,所述发送模块,用于确定所述数据访问请求中携带的数据类型;响应于所述目标数据的数据类型为所述数据访问请求中携带的数据类型,将所述目标数据发送至所述目标对象的客户端。
在一种可能的实现方式中,所述获取模块,用于基于所述目标对象的数据访问权限确定所述目标对象对应的数据库;从所述目标对象对应的数据库中获取所述数据访问请求对应的目标数据。
在一种可能的实现方式中,所述获取模块,用于获取所述目标对象的黑名单信息,所述黑名单信息是不允许访问数据库的请求所携带的信息;响应于所述数据访问请求携带的信息不属于所述黑名单信息,获取所述数据访问请求对应的目标数据。
在一种可能的实现方式中,所述获取模块,用于获取所述目标对象的白名单信息,所述白名单信息是允许访问数据库的请求所携带的信息;响应于所述数据访问请求携带的信息属于所述白名单信息,获取所述数据访问请求对应的目标数据。
在一种可能的实现方式中,所述获取模块,用于响应于所述数据访问请求与所述目标对象历史发送的数据访问请求之间的时间差大于时间差阈值,则获取所述数据访问请求对应的目标数据。
另一方面,本申请实施例提供了一种电子设备,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述至少一条程序代码由所述处理器加载并执行,以使所述电子设备实现上述任一所述的数据访问方法。
另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行,以使计算机实现上述任一所述的数据访问方法。
另一方面,还提供了一种计算机程序或计算机程序产品,所述计算机程序或计算机程序产品中存储有至少一条计算机指令,所述至少一条计算机指令由处理器加载并执行,以使计算机实现上述任一种数据访问方法。
本申请实施例提供的技术方案至少带来如下有益效果:
本申请实施例提供的技术方案是基于目标对象的客户端对应的接入点的信息确定目标对象的数据访问权限,当数据访问请求对应的目标数据符合目标对象的数据访问权限时,将目标数据发送至目标对象的客户端,从而限定了目标对象能够访问的数据范围,防止目标对象随意的访问敏感数据,避免敏感数据的泄露,保证数据安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据访问方法的实施环境示意图;
图2是本申请实施例提供的一种数据访问方法的流程图;
图3是本申请实施例提供的一种数据访问系统的示意图;
图4是本申请实施例提供的一种基于应用程序访问数据库的示意图;
图5是本申请实施例提供的一种网络代理技术的示意图;
图6是本申请实施例提供的一种伪终端技术的示意图;
图7是本申请实施例提供的一种基于角色的访问控制的示意图;
图8是本申请实施例提供的一种自动驾驶路况数据的存储流程图;
图9是本申请实施例提供的一种数据访问的流程图;
图10是本申请实施例提供的一种数据访问装置的结构示意图;
图11是本申请实施例提供的一种终端设备的结构示意图;
图12是本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
首先介绍本申请实施例涉及的技术用语。
隔离区(Demilitarized Zone,DMZ)是为了解决安装防火墙后外部网络的对象不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。其作用是把文件传输协议(File Transfer Protocol,FTP)服务器、电子邮件(ElectronicMail,E-Mail)服务器等允许外部网络的对象访问的服务器单独部署在此区域。不允许外部网络的对象访问的内部网络服务器部署在信任区中,防止外部网络的对象直接访问,实现内外网分离,满足数据的安全需求。
安全文件传送协议(SSH File Transfer Protocol,SFTP或者Secret FileTransfer Protocol,Secure FTP)是一种数据流连接,用于提供文件访问、传输和管理功能的网络传输协议。
互联网数据中心(Internet Data Center,IDC)是指一种拥有完善的设备(包括高速互联网接入带宽、高性能局域网络、安全可靠的机房环境等)、专业化的管理、完善的应用的服务平台。
智能办公自动化系统(Intelligent Office Automation,IOA)也称智能管理信息化系统,是一种智能办公自动化系统。
通信即服务(Communications As A Service,CAAS)是基本云概念的一种延伸,集通讯相关的基础设施即服务(Infrastructure as a Service,IaaS)、平台即服务(Platform as a Service,PaaS)以及软件即服务(Software as a Service,SaaS)为一体,用于提供基于网际协议的语音传输(Voice over Internet Protocol,VoIP,简称IP语音)服务、即时通信(Instant Messaging,IM)和视频会议等应用服务。
基于角色的访问控制(Role-Based Access Control,RBAC)是指权限与角色相关联,对象通过成为适当角色的成员而得到这些角色的权限,简化了权限的管理。RBAC的权限管理是层级相互依赖的,权限赋予给角色,而把角色又赋予给对象,赋予关系清晰,实现方便的进行权限管理。
图1是本申请实施例提供的一种数据访问请求的处理方法的实施环境示意图,如图1所示,该实施环境包括:终端设备101和服务器102。
终端设备101可以是智能手机、游戏主机、台式计算机、平板电脑、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器和膝上型便携计算机中的至少一种。终端设备101用于执行本申请实施例提供的数据访问请求的处理方法。
服务器102可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。服务器102可以通过有线或无线通信方式与终端设备101进行直接或间接地连接,本申请对此不加以限定。
本申请实施例的技术方案是基于智能交通系统(Intelligent Traffic System,ITS)实现的,ITS又称智能运输系统(Intelligent Transportation System),是将先进的科学技术(信息技术、计算机技术、数据通信技术、传感器技术、电子控制技术、自动控制理论、运筹学、人工智能等)有效地综合运用于交通运输、服务控制和车辆制造,加强车辆、道路、使用者三者之间的联系,从而形成一种保障安全、提高效率、改善环境、节约能源的综合运输系统。
基于上述实施环境,本申请实施例提供了一种数据访问方法,以图2所示的本申请实施例提供的一种数据访问方法的流程图为例,该方法可由图1中的服务器102执行。如图2所示,该方法包括步骤201至步骤204。
步骤201,获取目标对象发送的数据访问请求,数据访问请求中携带与目标对象的客户端对应的接入点的信息。
本申请实施例中,终端设备上安装有目标应用程序的客户端,该客户端对应一个接入点,接入点是指使用无线局域网(Wireless Local Area Networks,WLAN)的客户端接入网络的设备,示例性的,接入点可以为网卡等。
目标对象可以登录任一个终端设备上的客户端,并基于该客户端向服务器发送数据访问请求,数据访问请求中携带有该客户端对应的接入点的信息,本申请实施例不限定数据访问请求的类型,示例性的,数据访问请求可以为数据下载请求,也可以为数据查看请求。
其中,目标对象对应一个对象账号,基于该对象账号实现登录目标应用程序的客户端,并基于客户端发送数据访问请求,以访问数据库中的数据(即客户端从数据库中获取数据访问请求对应的目标数据),将数据存储在数据库中等。
可选的,目标应用程序对应一个程序账号,该程序账号下包括至少一个对象账号,通过程序账号授权目标对象能够基于对象账号登录目标应用程序、访问数据库中的数据、将数据存储在数据库中等。通过程序账号和对象账号的双账号体系,控制目标对象访问数据库中的数据,提高数据的安全性。
步骤202,基于接入点的信息确定目标对象的数据访问权限。
本申请实施例中,目标对象的数据访问权限是限定目标对象能够访问的数据范围的权限。示例性的,服务器中的数据包括四个安全等级的数据,当目标对象的数据访问权限是能够访问最低安全等级的数据的访问权限时,目标对象仅能够访问最低安全等级的数据,当目标对象的数据访问权限是能够访问最高安全等级的数据的访问权限时,目标对象能够访问所有安全等级的数据。
在一种可能的实现方式中,接入点的信息包括互联网协议地址或网关信息中的至少一项;基于接入点的信息确定目标对象的数据访问权限,包括:基于互联网协议地址或网关信息中的至少一项确定目标接入点;基于目标接入点的数据访问权限,确定目标对象的数据访问权限。
可选的,接入点的信息包括互联网协议地址(Internet Protocol Address,IP地址),IP地址具有唯一性,能够标识出目标用户的客户端所对应的接入点。服务器接收到IP地址之后,基于该IP地址能够确定出目标对象的客户端所对应的接入点(即目标接入点),将目标接入点的数据访问权限作为目标对象的数据访问权限,或者,基于目标接入点的数据访问权限和其他信息确定目标对象的数据访问权限。
可选的,接入点的信息可以包括网关信息,网关信息是网关的标识信息,每一个接入点存在其对应的网关。服务器接收到网关信息之后,基于该网关信息可以确定出目标对象的客户端所对应的接入点(即目标接入点),将目标接入点的数据访问权限作为目标对象的数据访问权限,或者,基于目标接入点的数据访问权限和其他信息确定目标对象的数据访问权限。
可选的,还可以基于客户端的地理位置信息确定目标接入点,例如,客户端通过定位系统如全球定位系统(Global Positioning System,GPS),能够获取到自身的地理位置信息。目标对象的客户端将地理位置信息发送给服务器,服务器获取到基于客户端的地理位置信息与接入点之间的对应关系,确定目标对象的客户端所对应的接入点(即目标接入点),将目标接入点的数据访问权限作为目标对象的数据访问权限,或者,基于目标接入点的数据访问权限和其他信息确定目标对象的数据访问权限。
需要说明的是,本申请各可选实现方式中的其他信息包括但不限于目标对象的账号所对应的数据访问权限。本申请实施例中,每一个接入点本身对应一个数据访问权限,服务器可以存储接入点与数据访问权限之间的对应关系。在确定了目标接入点之后,基于接入点与数据访问权限之间的对应关系,确定目标接入点的数据访问权限。
示例性的,接入点C1的数据访问权限是能够访问最高安全等级的数据的访问权限,接入点C2的数据访问权限是仅能够访问最低安全等级的数据的访问权限。当目标接入点为接入点C1时,目标接入点的数据访问权限是能够访问最高安全等级的数据的访问权限,当目标接入点为接入点C2时,目标接入点的数据访问权限是能够访问最低安全等级的数据的访问权限。
步骤203,获取数据访问请求对应的目标数据。
本申请实施例中,服务器可以从数据库中获取数据访问请求对应的目标数据。
可选的,目标数据为敏感数据、非敏感数据或数据合规处理后的敏感数据中的任一项,获取数据访问请求对应的目标数据之前,还包括:获取敏感数据,将敏感数据存储在第一存储区域,敏感数据包括地理位置数据、车牌数据、对象的外观数据或道路数据中的至少一项;对敏感数据进行数据合规处理,将数据合规处理后的敏感数据存储在第二存储区域;获取非敏感数据,将非敏感数据存储在第三存储区域。
敏感数据是指泄漏后可能会给社会或个人带来严重危害的数据,本申请实施例中的敏感数据包括但不限于地理位置数据、车牌数据、对象的外观数据和道路数据。其中,地理位置是某一个对象的坐标数据,例如,一栋建筑物的经纬点坐标数据,一辆汽车的GPS数据,一架飞机的点云数据等。车牌数据是用于标识车辆的号码数据,通过车牌数据可以知道车辆的所属地区、车辆的主人、车辆的登记信息等。对象的外观数据包括但不限于人脸数据、建筑物的外观数据等。道路数据包括但不限于车道线数据等。
本申请实施例提供了如表1所示的敏感数据。
表1
数据 | 类型 | 安全等级 | 用途 |
激光点云 | 地理信息数据 | 敏感 | 包含空间坐标、反射强度等信息,可以用于障碍物、车道线等道路信息的三维模型搭建 |
道路图像 | 地理信息数据 | 敏感 | 包含交通环境的静态信息,可以通过图像识别处理,提取交通标志、路面关键信息等 |
毫米波点云 | 地理信息数据 | 敏感 | 包含空间坐标、反射强度等信息,可以用于障碍物、车道线等道路信息的三维模型搭建 |
GPS轨迹 | 地理信息数据 | 敏感 | 可以用于确定车辆的位置、姿态等 |
人脸、车牌 | 隐私数据 | 敏感 | 可以从采集的图像数据中提取得到 |
由表1可知,激光点云、GPS轨迹等地理位置数据、车牌数据、人脸等对象的外观数据和道路图像等道路数据均为敏感数据。
本申请实施例中的服务器可以获取到敏感数据,并将敏感数据存储在第一存储区域中。同时,服务器对该敏感数据进行数据合规处理,并将数据合规处理后的敏感数据存储在第二存储区域中。
可选地,服务器配置有合规处理工具,该合规处理工具是一种用于数据合规处理的程序。合规处理工具实时监测第一存储区域,当监测到第一存储区域中存储有新的敏感数据时,对该敏感数据进行数据合规处理,并将数据合规处理后的敏感数据存储在第二存储区域中。
本申请实施例不限定对敏感数据进行数据合规处理的方式。示例性的,对敏感数据进行数据合规处理包括但不限于对敏感数据进行加密、对敏感数据中的坐标数据进行旋转或翻转等、对敏感数据中的车牌数据进行模糊等。
本申请实施例中的服务器还可以获取到非敏感数据,并将非敏感数据存储在第三存储区域中。其中,非敏感数据包括但不限于目标应用程序的运行数据、网络模型的训练数据、运算逻辑程序的仿真结果、汽车总线数据、报告(Report)数据等。
本申请实施例中,第一存储区域、第二存储区域和第三存储区域是数据库的三个不同存储区域。通过将敏感数据、数据合规处理后的敏感数据和非敏感数据分别存储在三个不同的存储区域,实现将不同安全等级的数据分区存储,防止敏感数据的泄露,提高数据安全性。
需要说明的是,敏感数据、数据合规处理后的敏感数据和非敏感数据仅是本申请实施例提供的一种可能的不同安全等级的数据的划分方式,在实际应用时,可以采用其他的划分方式。例如,将数据库中的数据分为安全等级A至D的四种数据,或者将数据库中的数据分为涉密数据、敏感数据和非敏感数据等。
步骤204,响应于目标数据符合目标对象的数据访问权限,将目标数据发送至目标对象的客户端。
本申请实施例中,当目标数据符合目标对象的数据访问权限,将目标数据发送至目标对象的客户端,当目标数据不符合目标对象的数据访问权限,向客户端发送提示信息,该提示信息用于提示目标对象不具备数据访问权限。通过这种方式,实现控制客户端的内容展示、客户端获取的数据等,提高数据的安全性。
在一种可能的实现方式中,基于接入点的信息确定目标对象的数据访问权限,包括:当基于接入点的信息确定客户端为位于符合数据保密要求的地理区域内的客户端时,确定目标对象的数据访问权限包括具有针对敏感数据的数据访问权限;响应于目标数据符合目标对象的数据访问权限,将目标数据发送至目标对象的客户端,包括:响应于目标数据为敏感数据,将敏感数据发送至目标对象的客户端。
符合数据保密要求的地理区域可以称为编译室。编译室为一个独立的物理空间,该物理空间对应至少一种数据保密措施。例如,编译室的四周设置有物理围栏,入口处设置有门禁、摄像头,由专门的管理对象管理编译室,不允许手机、电脑等电子产品进入编译室,编译室内的客户端由加密专线连接到数据库中等。
本申请实施例中,服务器存储有位于符合数据保密要求的地理区域内的客户端与敏感数据的数据访问权限之间的对应关系。当服务器获取到目标对象的客户端对应的接入点的信息,且基于目标对象的客户端对应的接入点的信息确定目标对象的客户端为位于符合数据保密要求的地理区域内的客户端时,基于符合数据保密要求的地理区域内的客户端与敏感数据的数据访问权限之间的对应关系,确定目标对象的数据访问权限是具有针对敏感数据的数据访问权限。
当目标数据为敏感数据时,由于目标对象具有针对敏感数据的数据访问权限,因此,服务器可以将目标数据发送至目标对象的客户端。可以理解的是,由于敏感数据存储在第一存储区域中,因此,服务器可以从第一存储区域中获取敏感数据。
可选的,敏感数据是安全等级最高的数据,当目标对象具有针对敏感数据的数据访问权限时,目标对象还具有针对数据合规处理后的敏感数据以及非敏感数据的数据访问权限。也就是说,当目标对象的数据访问权限包括目标对象针对敏感数据的数据访问权限,且服务器获取到目标数据之后,无论目标数据是敏感数据,还是数据合规处理后的敏感数据,或者是非敏感数据,服务器均可以将目标数据发送至目标对象的客户端。
在一种可能的实现方式中,基于接入点的信息确定目标对象的数据访问权限,包括:当基于接入点的信息确定客户端为瘦客户端时,确定目标对象的数据访问权限包括具有针对数据合规处理后的敏感数据的数据访问权限;响应于目标数据符合目标对象的数据访问权限,将目标数据发送至目标对象的客户端,包括:响应于目标数据为数据合规处理后的敏感数据,将数据合规处理后的敏感数据发送至目标对象的客户端;或者,响应于目标数据为敏感数据,对敏感数据进行数据合规处理,将数据合规处理后的敏感数据发送至目标对象的客户端。
瘦客户端(Thin Personal Computer,Thin PC)是一种在客户端-服务器网络体系中的一个基本无需应用程序的计算哑终端。瘦客户端通过定制的设备接入数据库(如通过远程接入应用程序等认证接入数据库),且瘦客户端的存储交换接口禁用(即目标对象不能通过瘦客户端下载目标数据),保证了瘦客户端相对可控,提高数据的安全性。
本申请实施例中,服务器存储有瘦客户端与数据合规处理后的敏感数据的数据访问权限之间的对应关系。当服务器获取到目标对象的客户端对应的接入点的信息,且基于目标对象的客户端对应的接入点的信息确定目标对象的客户端为瘦客户端时,基于瘦客户端与数据合规处理后的敏感数据的数据访问权限之间的对应关系,确定目标对象的数据访问权限是具有针对数据合规处理后的敏感数据的数据访问权限。
可选的,当目标数据为数据合规处理后的敏感数据时,由于目标对象具有针对数据合规处理后的敏感数据的数据访问权限,因此,服务器可以将目标数据发送给目标对象的客户端。可以理解的是,由于数据合规处理后的敏感数据存储在第二存储区域中,因此,服务器可以从第二存储区域中获取数据合规处理后的敏感数据。
可选的,当目标数据为敏感数据时,由于目标对象具有针对数据合规处理后的敏感数据的数据访问权限,因此,服务器可以对目标数据进行数据合规处理,并将数据合规处理后的目标数据发送给目标对象的客户端。可以理解的是,由于敏感数据存储在第一存储区域中,因此,服务器可以从第一存储区域中获取敏感数据。
其中,数据合规处理后的敏感数据的安全等级小于敏感数据的安全等级,且大于非敏感数据的安全等级。当目标对象具有针对数据合规处理后的敏感数据的数据访问权限时,目标对象还具有针对非敏感数据的数据访问权限,但目标对象不具备针对敏感数据的数据访问权限。也就是说,当目标对象的数据访问权限包括目标对象针对数据合规处理后的敏感数据的数据访问权限,且服务器获取到目标数据之后,当目标数据是数据合规处理后的敏感数据,或者是非敏感数据时,服务器均可以将目标数据发送给目标对象的客户端。当目标数据是敏感数据时,在一种可能的实现方式中,服务器向目标对象的客户端发送提示信息,以提示目标对象不具备数据访问权限,在另一种可能的实现方式中,服务器对目标数据进行数据合规处理,并将数据合规处理后目标数据发送给目标对象的客户端。
在一种可能的实现方式中,基于接入点的信息确定目标对象的数据访问权限,包括:当基于接入点的信息确定客户端为位于开放的地理区域内的客户端时,确定目标对象的数据访问权限包括具有针对非敏感数据的数据访问权限;响应于目标数据符合目标对象的数据访问权限,将目标数据发送至目标对象的客户端,包括:响应于目标数据为非敏感数据,将非敏感数据发送至目标对象的客户端。
位于开放的地理区域内的客户端相较于瘦客户端和位于符合数据保密要求的地理区域内的客户端,其对应的数据保密措施相对较少。例如,位于开放的地理区域内的客户端是办公位上的客户端,通过定制的设备接入数据库,只能访问非敏感数据。
本申请实施例中,服务器存储有位于开放的地理区域内的客户端与非敏感数据的数据访问权限之间的对应关系。当服务器获取到目标对象的客户端对应的接入点的信息,且基于目标对象的客户端对应的接入点的信息确定目标对象的客户端为位于开放的地理区域内的客户端时,基于位于开放的地理区域内的客户端与非敏感数据的数据访问权限之间的对应关系,确定目标对象具有针对非敏感数据的数据访问权限。
当服务器获取到目标数据且目标数据为非敏感数据时,由于目标对象具有针对非敏感数据的数据访问权限,因此,将目标数据发送给目标对象的客户端。可以理解的是,由于非敏感数据存储在第三存储区域中,因此,服务器可以从第三存储区域中获取非敏感数据。
可选的,非敏感数据是安全等级最低的数据。当目标对象具有针对非敏感数据的数据访问权限时,目标对象不具备针对敏感数据和数据合规处理后的敏感数据的数据访问权限。也就是说,当目标对象的数据访问权限包括目标对象针对非敏感数据的数据访问权限,且服务器获取到目标数据之后,只有当目标数据是非敏感数据时,服务器才可以将目标数据发送给目标对象的客户端,当目标数据是敏感数据或者数据合规处理后的敏感数据时,服务器生成提示信息,该提示信息用于提示目标对象不具备数据访问权限。
本申请实施例提供了如表2所示的客户端与数据访问权限之间的对应关系,其中,运维数据、软件/固件更新数据、软件/脚本运行数据、无敏感信息的报告等均属于非敏感数据。
表2
客户端 | 下载敏感数据 | 查看敏感数据 | 运维数据 | 软件/固件更新数据 | 软件/脚本运行数据 | 无敏感信息的报告 |
办公位的客户端 | 不允许 | 不允许 | 允许 | 允许 | 允许 | 允许 |
瘦客户端 | 不允许 | 条件允许 | 允许 | 允许 | 允许 | 允许 |
编译室的客户端 | 允许 | 允许 | 允许 | 允许 | 允许 | 允许 |
由表2可以明显看出,仅允许通过办公位的客户端访问运维数据、软件/固件更新数据、软件/脚本运行数据、无敏感信息的报告等非敏感数据,不允许下载和查看敏感数据。不允许通过瘦客户端下载敏感数据,在条件允许的范围内可查看敏感数据(也就是说,通过瘦客户端可以查看数据合规处理后的敏感数据),允许通过瘦客户端访问运维数据、软件/固件更新数据、软件/脚本运行数据、无敏感信息的报告等非敏感数据。允许通过编译室的客户端下载和查看敏感数据,且允许访问运维数据、软件/固件更新数据、软件/脚本运行数据、无敏感信息的报告等非敏感数据。
需要说明的是,表2提供的客户端与数据访问权限之间的对应关系仅为示例性的,在应用中,还可以有其他客户端与数据访问权限之间的对应关系。例如,当基于接入点的信息确定客户端为位于隔离区(即DMZ)内的客户端时,确定目标对象的数据访问权限包括具有针对持续集成和持续交付(Continuous Integration-Continuous Delivery,CICD)数据的数据访问权限,响应于目标数据为CICD数据,将CICD数据发送至目标对象的客户端,即通过DMZ内的客户端查看和下载CICD数据。
在一种可能的实现方式中,基于接入点的信息确定目标对象的数据访问权限,包括:基于接入点的信息确定目标对象的角色;基于目标对象的角色所对应的数据访问权限,确定目标对象的数据访问权限。
目标对象的角色是目标对象所扮演的特定对象,特定对象包括但不限于管理者、开发者、运营者、法务人员、流程人员等。目标对象登录不同的客户端,目标对象对应不同的角色。例如,目标对象登录瘦客户端,目标对象的角色为开发者,目标对象登录编译室内的客户端,目标对象的角色为管理者。不同的角色对应不同的数据访问权限。例如,管理者具有针对非敏感数据的数据访问权限,开发者具有针对敏感数据的数据访问权限。
本申请实施例中,可以存储接入点与角色之间的对应关系以及角色与数据访问权限之间的对应关系。当服务器获取到目标对象的客户端所对应的接入点的信息之后,基于该接入点的信息确定目标接入点(即目标对象的客户端所对应的接入点),基于接入点与角色之间的对应关系,确定目标接入点所对应的角色,作为目标对象的角色。基于角色与数据访问权限之间的对应关系,确定目标对象的角色所对应的数据访问权限。将目标对象的角色所对应的数据访问权限作为目标对象的数据访问权限,或者基于目标对象的角色所对应的数据访问权限与其他信息确定目标对象的数据访问权限。其中,其他信息不做限定,示例性的,其他信息包括但不限于目标对象的账号所对应的数据访问权限、目标对象的客户端所对应的接入点的数据访问权限。
需要说明的是,服务器是基于接入点的信息确定目标对象的角色的,当接入点的信息发生改变时,服务器需要基于改变后的接入点的信息,重新确定目标对象的角色,即目标对象的角色是随着接入点动态变化的。当目标对象的角色改变时,目标对象的角色所对应的数据访问权限也会发生改变,从而使得目标对象的数据访问权限随之发生改变。也就是说,目标对象的数据访问权限是随着接入点的信息动态变化的,当接入点的信息发生改变时,目标对象的数据访问权限会动态刷新。
本申请实施例中,基于接入点的信息确定目标对象的角色,即目标对象对应一个角色,而该角色对应一种数据访问权限,也就是说,本申请实施例是基于RBAC技术实现的。通过目标对象与角色之间的对应关系以及角色与数据访问权限之间的对应关系,实现了在不同的环境(对应不同的接入点的信息)下赋予对象不同的权限。例如,在模拟程序线上应用的环境(即Staging环境),目标对象的数据访问权限为测试人员(角色)所对应的数据访问权限,在程序最终发布后所需的参数环境(即Productin环境),目标对象的数据访问权限为运维人员(角色)所对应的数据访问权限。
在一种可能的实现方式中,获取数据访问请求对应的目标数据,包括:基于目标对象的数据访问权限确定目标对象对应的数据库;从目标对象对应的数据库中获取数据访问请求对应的目标数据。
不同的数据访问权限可以访问不同的数据库,例如,针对敏感数据的数据访问权限可以访问数据库1至3,针对非敏感数据的数据访问权限可以访问数据库1、4和5。
本申请实施例中,可以存储数据访问权限与数据库之间的对应关系,当确定了目标对象的数据访问权限之后,可以基于数据访问权限与数据库之间的对应关系,确定目标对象对应的数据库,即确定目标对象可以访问的数据库。当目标数据存储在目标对象对应的数据库中,则获取目标数据,当目标数据未存储在目标对象对应的数据库中,则服务器向客户端发送提示信息,以提示目标对象不具备针对目标数据的访问权限。
在一种可能的实现方式中,将目标数据发送至目标对象的客户端,包括:确定目标数据的数据量;响应于目标数据的数据量不大于数据量阈值,将目标数据发送至目标对象的客户端。
数据量是描述数据大小的信息,其单位不做限定,例如,数据量单位为千字节(Kilobyte,Kb)。本申请实施例中,当获取到目标数据之后,确定目标数据的数据量。当目标数据的数据量不大于数据量阈值,则将目标数据发送至目标对象的客户端,当目标数据的数据量大于数据量阈值,则向目标对象的客户端发送提示信息,该提示信息用于提示目标对象无数据访问权限。本申请实施例不限定数据量阈值的大小。
在一种可能的实现方式中,将目标数据发送至目标对象的客户端,包括:确定数据访问请求中携带的数据类型;响应于目标数据的数据类型为数据访问请求中携带的数据类型,将目标数据发送至目标对象的客户端。
数据类型是描述数据保存在文件或记录中的规则。在实际应用时,数据类型包括但不限于字符形式的文本类型、二进制数据形式的压缩类型等。
本申请实施例中,当获取到目标对象发送的数据访问请求之后,确定数据访问请求中携带的数据类型,并获取数据访问请求对应的目标数据,检测目标数据的数据类型。若数据访问请求中携带的数据类型与目标数据的数据类型一致,则将目标数据发送给目标对象的客户端;若数据访问请求中携带的数据类型与目标数据的数据类型不一致,则向目标对象的客户端发送提示信息,该提示信息用于提示目标对象无数据访问权限。
在一种可能的实现方式中,获取数据访问请求对应的目标数据,包括:获取目标对象的黑名单信息,黑名单信息是不允许访问数据库的请求所携带的信息;响应于数据访问请求携带的信息不属于黑名单信息,获取数据访问请求对应的目标数据。
黑名单信息包括命令信息、统一资源定位符(Uniform Resource Locator,URL)、应用程序接口(Application Programming Interface,API)等中的至少一项。
其中,黑名单信息中的命令信息包括但不限于具有查看文件内容能力的命令。具有查看文件内容能力的命令包括vi命令和cat命令等,vi命令用于编辑文件,cat命令用于连接文件并打印到标准输出设备上。
本申请实施例中,一个对象可以配置有该对象对应的黑名单文件,该黑名单文件中包含黑名单信息。可以存储有对象与黑名单文件之间的对应关系,当获取到目标对象发送的数据访问请求之后,确定目标对象的黑名单文件,将数据访问请求中携带的信息与黑名单文件中的黑名单信息进行匹配。
若数据访问请求中携带的信息属于黑名单信息,则确定目标对象不具备数据访问权限,可以向客户端发送提示信息,该提示信息用于提示目标对象无数据访问权限,若数据访问请求中携带的信息不属于黑名单信息,则确定目标对象具备数据访问权限,可以获取数据访问请求对应的目标数据。
需要说明的是,数据访问请求中携带的信息为至少一个。当数据访问请求中携带的信息为至少两个时,若存在信息属于黑名单信息,则确定目标对象不具备数据访问权限;若各个信息均不属于黑名单信息,则确定目标对象具备数据访问权限。
在一种可能的实现方式中,获取数据访问请求对应的目标数据,包括:获取目标对象的白名单信息,白名单信息是允许访问数据库的请求所携带的信息;响应于数据访问请求携带的信息属于白名单信息,获取数据访问请求对应的目标数据。
白名单信息包括命令信息、URL、API等中的至少一项。其中,白名单信息中的命令信息包括但不限于ls命令、cd命令、telnet命令、gdb命令等系统命令,ls命令用于显示文件目录列表,cd命令用于切换当前工作目录,telnet命令用于执行远程计算机交互,gdb命令用于执行程序调试。其中,任一个系统命令包括至少一个子命令,白名单信息中还可以包括至少一个子命令。
一个对象可以配置有该对象对应的白名单文件,该白名单文件中包含白名单信息。可以存储有对象与白名单文件之间的对应关系,当获取到目标对象发送的数据访问请求之后,确定目标对象的白名单文件,将数据访问请求中携带的信息与白名单文件中的白名单信息进行匹配。
若数据访问请求中携带的信息不属于白名单信息,则确定目标对象不具备数据访问权限,可以向客户端发送提示信息,该提示信息用于提示客户端无数据访问权限,若数据访问请求中携带的信息属于白名单信息,则确定目标对象具备数据访问权限,可以获取数据访问请求对应的目标数据。
需要说明的是,当数据访问请求中携带的信息为至少两个时,若存在信息不属于白名单信息,则确定目标对象不具备数据访问权限;若各个信息均属于白名单信息,则确定目标对象具备数据访问权限。
在一种可能的实现方式中,获取数据访问请求对应的目标数据,包括:响应于数据访问请求与目标对象历史发送的数据访问请求之间的时间差大于时间差阈值,则获取数据访问请求对应的目标数据。
本申请实施例中,目标对象的客户端可以多次发送数据访问请求,每次接收到目标对象的客户端发送的数据访问请求时,记录该数据访问请求的访问时间。对于当前接收到的目标对象的客户端发送的数据访问请求,计算该数据访问请求与该客户端历史发送的数据访问请求之间的时间差(即访问时间的差值)。若时间差大于时间差阈值,则获取数据访问请求对应的目标数据;若时间差不大于时间差阈值,则向客户端发送提示信息,该提示信息用于提示客户端无数据访问权限。通过时间差与时间差阈值之间的关系,实现监督目标对象的数据访问行为,降低异常数据访问行为获取到目标数据。其中,目标时间差的数值大小不做限定。例如,目标时间差为30秒。
需要说明的是,在前述各可选实施例中,提示信息除用于提示目标对象无数据访问权限之外,还可以包含其他的信息,例如,提示信息用于提示目标对象访问次数超过访问次数阈值、目标对象访问的数据量超过数据量阈值等。
可选地,在步骤204之后还包括生成日志信息或者台账信息,该日志信息或者台账信息均用于记录服务器基于数据访问请求所进行的数据访问操作。若基于日志信息或者台账信息确定存在数据泄露,则生成用于提示存在数据泄露情况的提示信息,并发送至目标客户端。其中,目标客户端可以为目标对象的客户端,也可以为其他的客户端,在本申请实施例中不做限定。
上述方法是基于目标对象的客户端对应的接入点的信息确定目标对象的数据访问权限,当数据访问请求对应的目标数据符合目标对象的数据访问权限时,将目标数据发送至目标对象的客户端,从而限定了目标对象能够访问的数据范围,防止目标对象随意的访问敏感数据,避免敏感数据的泄露,保证数据安全性。
上述从方法步骤的角度详细介绍了本申请实施例的数据访问方法,下面从一个自动驾驶场景的角度,详细说明本申请实施例的数据访问方法。
请参见图3所示,图3是本申请实施例提供的一种数据访问系统的示意图。该数据访问系统如图3中的(1)或者如图3中的(2)所示。图3中的(1)所示的数据访问系统包括环境部分、管理部分和合规部分。
环境部分包括瘦客户端、编译室、远程桌面应用程序、数据备份器和隔离区。瘦客户端用于访问数据合规处理后的敏感数据,编译室内的客户端用于访问敏感数据,远程桌面应用程序用于实现数据访问,数据备份器用于备份数据库中的数据,隔离区内的客户端用于访问CICD数据。
管理部分包括通信即服务、基于角色的访问控制、接入点动态管理和程序账号。通信即服务用于提供IP语音服务、IM和视频会议等应用服务,基于角色的访问控制用于将角色又赋予给对象,将权限赋予给角色,从而确定对象的数据访问权限,接入点动态管理用于检测接入点的信息,程序账号用于授权对象访问数据库中的数据。
合规部分包括敏感数据的数据合规处理、数据合规检测应用程序/库(用于检测数据是否合规)、合规处理工具(用于对敏感数据进行数据合规处理)、数据加密(即存储传输的数据均进行加密)。
图3中的(2)所示的数据访问系统包括对象、地理位置、客户端、接入路径、应用程序、基于角色的访问控制、数据库等。
其中,对象包括上述实施例提及的发送数据访问请求的目标对象,目标对象包括但不限于销售对象、运维对象、测试对象等。地理位置是客户端所在的地理区域,该地理区域可以为地理区域1或者地理区域2或者地理区域3或者其他地理位置。任一个地理区域不做限定,示例性的,地理区域为上述实施例提及的编译室、办公位等。客户端包括但不限于电脑上的客户端、瘦客户端等,目标对象可以登录客户端,并基于客户端向服务器发送数据访问请求。接入路径是客户端接入服务器的路径,不同客户端可以对应不同的接入路径。接入路径包括但不限于接入路径1至3。应用程序是客户端对应的应用程序,目标对象可以基于应用程序实现数据访问,应用程序不做限定,示例性的,应用程序为一种远程桌面应用程序(也叫虚拟桌面应用程序)。基于角色的访问控制包括对象、角色和权限,权限赋予给角色,把角色又赋予给对象。数据库用于存储数据,数据库的数量为至少一个,如图3示出了数据库包括数据库1至4。
本申请实施例中,目标对象基于应用程序实现数据访问,应用程序不做限定,例如,应用程序可以为浏览器或者为除浏览器之外的其他应用程序。目标对象基于应用程序实现数据访问,相当于目标对象基于应用程序实现访问数据库。请参阅图4,图4是本申请实施例提供的一种基于应用程序访问数据库的示意图。本申请实施例提供了基于应用程序访问数据库的两种方式,分别如图4的(1)所示和图4的(2)所示。
如图4的(1)所示,对象可以直接基于应用程序访问数据库,也就是说,对象基于应用程序的客户端向数据库直接发送数据访问请求,该应用程序的客户端接收数据库发送的数据访问请求对应的目标数据,以使对象接收到目标数据。如图4的(2)所示,对象可以通过网络代理技术或者伪终端技术,基于应用程序访问数据库,也就是说,对象基于应用程序的客户端向网络代理服务器或者伪终端服务器发送数据访问请求,网络代理服务器或者伪终端服务器从数据库中获取数据访问请求对应的目标数据,并发送给应用程序的客户端,以使对象接收到目标数据。
本申请实施例不限定网络代理技术,示例性的,网络代理技术为WebProxy技术。如图5所示,图5是本申请实施例提供的一种网络代理技术的示意图。目标对象可以基于浏览器(一种应用程序),通过超文本传输协议(Hyper Text Transfer Protocol,HTTP)向网络代理服务器发送数据访问请求,目标对象也可以基于除浏览器之外的其他应用程序,通过RESTful(一种网络应用程序的设计风格和开发方式)向网络代理服务器发送数据访问请求。
其中,网络代理服务器包括合规模块、代理模块和HTTP代理。其中,合规模块用于对敏感数据进行数据合规处理,代理模块用于对除浏览器之外的其他应用程序发送的数据访问请求进行处理,HTTP代理用于对浏览器发送的数据访问请求进行处理。
在一种可能的实现方式中,网络代理服务器对数据访问请求进行处理时,可以获取该数据访问请求的时间,当该数据访问请求的时间与历史发送的数据访问请求的时间之间的差值大于时间差阈值时,从数据库中获取该数据访问请求对应的目标数据。
可选的,网络代理服务器可以获取URL黑名单和API白名单,当数据访问请求中携带的URL不属于URL黑名单且数据访问请求中携带的API属于API白名单,则从数据库中获取该数据访问请求对应的目标数据。
可选的,网络代理服务器还可以对目标数据进行数据类型的检测处理、数据量的检测数据、数据合规处理等,当目标数据的数据类型为数据访问请求中携带的数据类型、目标数据的数据量不大于数据量阈值时,将数据合规处理后的目标数据发送给目标对象。
可选的,数据库的数量为多个,如图5示出了数据库包括数据库1、数据库2和数据库3。
本申请实施例不限定伪终端技术,示例性的,伪终端技术为WebConsole技术。如图6所示,图6是本申请实施例提供的一种伪终端技术的示意图。目标对象可以基于浏览器向网页服务器发送数据访问请求,网页服务器基于该数据访问请求确定目标对象的数据访问权限,并将数据访问请求、目标对象的数据访问权限等转发至伪终端服务器。
伪终端服务器包括合规模块、代理模块和图形库模块,其中,合规模块用于对敏感数据进行数据合规处理,代理模块用于对浏览器发送的数据访问请求进行处理,图形库模块用于基于目标数据得到图像。
其中,伪终端服务器对数据访问请求进行处理时,可以获取命令黑名单,当数据访问请求中携带的命令不属于命令黑名单,则从数据库中获取该数据访问请求对应的目标数据。
可选的,网页服务器还可以基于目标对象的数据访问权限确定目标对象对应的数据库(即得到目标对象可以访问的数据库白名单),并将目标对象对应的数据库发送至伪终端服务器。伪终端服务器从目标对象对应的数据库中获取数据访问请求对应的目标数据。
可选的,伪终端服务器还可以查看日志并执行与日志相关的操作。网页服务器还存储有对象的账号信息,用于基于对象的账号信息控制对象登录应用程序。
可选的,数据库的数量为多个,如图6中示出了数据库包括数据库1、数据库2和数据库3。
本申请实施例是基于角色的访问控制实现数据访问。如图7所示,图7是本申请实施例提供的一种基于角色的访问控制的示意图。基于角色的访问控制包括对象、角色、权限和数据库。
其中,任一个对象对应至少一个角色,如对象1对应角色1和角色2,对象2对应角色1和角色2。任一个角色对应至少一个权限,如角色1对应权限1和权限2。任一个权限对应至少一个数据库,如权限1对应数据库1和数据库4。详细请参见图7,在此不再赘述。
本申请实施例的场景为自动驾驶场景,在自动驾驶场景中,数据为自动驾驶路况数据,自动驾驶路况数据包括但不限于道路数据、车辆数据、建筑物数据等。
请参见图8,图8是本申请实施例提供的一种自动驾驶路况数据的存储流程图。首先获取自动驾驶路况数据,然后检测自动驾驶路况数据。本申请实施例中,自动驾驶路况数据分为敏感数据、数据合规处理后敏感数据以及非敏感数据。
若自动驾驶路况数据为敏感数据,则将敏感数据存储在第一存储区域,并利用合规处理工具对敏感数据进行数据合规处理,将数据合规处理后的敏感数据存储在第二存储区域。若自动驾驶路况数据为数据合规处理后的敏感数据,则将数据合规处理后的敏感数据存储在第二存储区域。若自动驾驶路况数据为非敏感数据,则将非敏感数据存储在第三存储区域。其中,应用程序的运行数据如应用程序产生的统计信息、应用程序的仿真运算结果等,均属于非敏感数据,可存储在第三存储区域中。
接下来请参见图9,图9是本申请实施例提供的一种数据访问的流程图。本申请实施例中,目标对象的客户端向服务器发送数据访问请求,服务器获取数据访问请求,基于数据访问请求中携带的与目标对象的客户端对应的接入点的信息,确定目标接入点。
若目标接入点为目标区域外的接入点,则确定目标对象具备针对非敏感数据的数据访问权限,服务器获取数据访问权限对应的非敏感数据。若目标接入点为目标区域内的接入点,则服务器获取数据访问请求对应的目标数据。其中,本申请实施例不对目标区域作限定,示例性的,目标区域为某一个国家。
目标区域内的接入点分为三种接入点,分别为办公位上的客户端对应的接入点、瘦客户端对应的接入点以及编译室内的客户端对应的接入点。
若目标接入点为办公位上的客户端对应的接入点,则目标对象具备针对非敏感数据的数据访问权限,此时,确定目标数据是否为非敏感数据。若目标数据是非敏感数据,则向目标对象的客户端发送目标数据,若目标数据不是非敏感数据,则向目标对象的客户端发送提示信息。
若目标接入点为瘦客户端对应的接入点,则目标对象具备针对数据合规处理后的敏感数据的数据访问权限,此时,确定目标数据是否为数据合规处理后的敏感数据。若目标数据是数据合规处理后的敏感数据,则向目标对象的客户端发送目标数据,若目标数据不是数据合规处理后的敏感数据,则向目标对象的客户端发送提示信息。
若目标接入点为编译室内的客户端对应的接入点,则目标对象具备针对敏感数据的数据访问权限,此时,确定目标数据是否为敏感数据。若目标数据是敏感数据,则向目标对象的客户端发送目标数据,若目标数据不是敏感数据,则向目标对象的客户端发送提示信息。
图10所示为本申请实施例提供的一种数据访问装置的结构示意图,如图10所示,该装置包括:
获取模块1001,用于获取目标对象发送的数据访问请求,数据访问请求中携带与目标对象的客户端对应的接入点的信息;
确定模块1002,用于基于接入点的信息确定目标对象的数据访问权限;
获取模块1001,还用于获取数据访问请求对应的目标数据;
发送模块1003,用于响应于目标数据符合目标对象的数据访问权限,将目标数据发送至目标对象的客户端。
在一种可能的实现方式中,确定模块1002,用于当基于接入点的信息确定客户端为位于符合数据保密要求的地理区域内的客户端时,确定目标对象的数据访问权限包括具有针对敏感数据的数据访问权限;
发送模块1003,用于响应于目标数据为敏感数据,将敏感数据发送至目标对象的客户端。
在一种可能的实现方式中,确定模块1002,用于当基于接入点的信息确定客户端为瘦客户端时,确定目标对象的数据访问权限包括具有针对数据合规处理后的敏感数据的数据访问权限;
发送模块1003,用于响应于目标数据为数据合规处理后的敏感数据,将数据合规处理后的敏感数据发送至目标对象的客户端;或者,响应于目标数据为敏感数据,对敏感数据进行数据合规处理,将数据合规处理后的敏感数据发送至目标对象的客户端。
在一种可能的实现方式中,确定模块1002,用于当基于接入点的信息确定客户端为位于开放的地理区域内的客户端时,确定目标对象的数据访问权限包括具有针对非敏感数据的数据访问权限;
发送模块1003,用于响应于目标数据为非敏感数据,将非敏感数据发送至目标对象的客户端。
在一种可能的实现方式中,目标数据为敏感数据、非敏感数据或数据合规处理后的敏感数据中的任一项,装置还包括:
获取模块1001,还用于获取敏感数据,将敏感数据存储在第一存储区域,敏感数据包括地理位置数据、车牌数据、对象的外观数据或道路数据中的至少一项;
合规处理模块,用于对敏感数据进行数据合规处理,将数据合规处理后的敏感数据存储在第二存储区域;
获取模块1001,还用于获取非敏感数据,将非敏感数据存储在第三存储区域。
在一种可能的实现方式中,接入点的信息包括互联网协议地址或网关信息中的至少一项;确定模块1002,用于基于互联网协议地址或网关信息中的至少一项确定目标接入点;基于目标接入点的数据访问权限,确定目标对象的数据访问权限。
在一种可能的实现方式中,确定模块1002,用于基于接入点的信息确定目标对象的角色;基于目标对象的角色所对应的数据访问权限,确定目标对象的数据访问权限。
在一种可能的实现方式中,发送模块1003,用于确定目标数据的数据量;响应于目标数据的数据量不大于数据量阈值,将目标数据发送至目标对象的客户端。
在一种可能的实现方式中,发送模块1003,用于确定数据访问请求中携带的数据类型;响应于目标数据的数据类型为数据访问请求中携带的数据类型,将目标数据发送至目标对象的客户端。
在一种可能的实现方式中,获取模块1001,用于基于目标对象的数据访问权限确定目标对象对应的数据库;从目标对象对应的数据库中获取数据访问请求对应的目标数据。
在一种可能的实现方式中,获取模块1001,用于获取目标对象的黑名单信息,黑名单信息是不允许访问数据库的请求所携带的信息;响应于数据访问请求携带的信息不属于黑名单信息,获取数据访问请求对应的目标数据。
在一种可能的实现方式中,获取模块1001,用于获取目标对象的白名单信息,白名单信息是允许访问数据库的请求所携带的信息;响应于数据访问请求携带的信息属于白名单信息,获取数据访问请求对应的目标数据。
在一种可能的实现方式中,获取模块1001,用于响应于数据访问请求与目标对象历史发送的数据访问请求之间的时间差大于时间差阈值,则获取数据访问请求对应的目标数据。
上述装置基于目标对象的客户端对应的接入点的信息确定目标对象的数据访问权限,当数据访问请求对应的目标数据符合目标对象的数据访问权限时,将目标数据发送至目标对象的客户端,从而限定了目标对象能够访问的数据范围,防止目标对象随意的访问敏感数据,避免敏感数据的泄露,保证数据安全性。
应理解的是,上述图10提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图11示出了本申请一个示例性实施例提供的终端设备1100的结构框图。该终端设备1100可以是便携式移动终端,比如:智能手机、平板电脑、MP3(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端设备1100还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端设备1100包括有:处理器1101和存储器1102。
处理器1101可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器1101可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器1101也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器1101可以集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器1101还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器1102可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器1102还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器1102中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器1101所执行以实现本申请中方法实施例提供的数据访问方法。
在一些实施例中,终端设备1100还可选包括有:外围设备接口1103和至少一个外围设备。处理器1101、存储器1102和外围设备接口1103之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口1103相连。具体地,外围设备包括:射频电路1104、显示屏1105、摄像头组件1106、音频电路1107、定位组件1108和电源1109中的至少一种。
外围设备接口1103可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器1101和存储器1102。在一些实施例中,处理器1101、存储器1102和外围设备接口1103被集成在同一芯片或电路板上;在一些其他实施例中,处理器1101、存储器1102和外围设备接口1103中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路1104用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路1104通过电磁信号与通信网络以及其他通信设备进行通信。射频电路1104将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路1104包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路1104可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路1104还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏1105用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏1105是触摸显示屏时,显示屏1105还具有采集在显示屏1105的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器1101进行处理。此时,显示屏1105还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏1105可以为一个,设置在终端设备1100的前面板;在另一些实施例中,显示屏1105可以为至少两个,分别设置在终端设备1100的不同表面或呈折叠设计;在另一些实施例中,显示屏1105可以是柔性显示屏,设置在终端设备1100的弯曲表面上或折叠面上。甚至,显示屏1105还可以设置成非矩形的不规则图形,也即异形屏。显示屏1105可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件1106用于采集图像或视频。可选地,摄像头组件1106包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件1106还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路1107可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器1101进行处理,或者输入至射频电路1104以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端设备1100的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器1101或射频电路1104的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路1107还可以包括耳机插孔。
定位组件1108用于定位终端设备1100的当前地理位置,以实现导航或LBS(Location Based Service,基于位置的服务)。定位组件1108可以是基于美国的GPS(Global Positioning System,全球定位系统)、中国的北斗系统或俄罗斯的伽利略系统的定位组件。
电源1109用于为终端设备1100中的各个组件进行供电。电源1109可以是交流电、直流电、一次性电池或可充电电池。当电源1109包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端设备1100还包括有一个或多个传感器1110。该一个或多个传感器1110包括但不限于:加速度传感器1111、陀螺仪传感器1112、压力传感器1113、指纹传感器1114、光学传感器1115以及接近传感器1116。
加速度传感器1111可以检测以终端设备1100建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器1111可以用于检测重力加速度在三个坐标轴上的分量。处理器1101可以根据加速度传感器1111采集的重力加速度信号,控制显示屏1105以横向视图或纵向视图进行用户界面的显示。加速度传感器1111还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器1112可以检测终端设备1100的机体方向及转动角度,陀螺仪传感器1112可以与加速度传感器1111协同采集用户对终端设备1100的3D动作。处理器1101根据陀螺仪传感器1112采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器1113可以设置在终端设备1100的侧边框和/或显示屏1105的下层。当压力传感器1113设置在终端设备1100的侧边框时,可以检测用户对终端设备1100的握持信号,由处理器1101根据压力传感器1113采集的握持信号进行左右手识别或快捷操作。当压力传感器1113设置在显示屏1105的下层时,由处理器1101根据用户对显示屏1105的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器1114用于采集用户的指纹,由处理器1101根据指纹传感器1114采集到的指纹识别用户的身份,或者,由指纹传感器1114根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器1101授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器1114可以被设置在终端设备1100的正面、背面或侧面。当终端设备1100上设置有物理按键或厂商Logo时,指纹传感器1114可以与物理按键或厂商Logo集成在一起。
光学传感器1115用于采集环境光强度。在一个实施例中,处理器1101可以根据光学传感器1115采集的环境光强度,控制显示屏1105的显示亮度。具体地,当环境光强度较高时,调高显示屏1105的显示亮度;当环境光强度较低时,调低显示屏1105的显示亮度。在另一个实施例中,处理器1101还可以根据光学传感器1115采集的环境光强度,动态调整摄像头组件1106的拍摄参数。
接近传感器1116,也称距离传感器,通常设置在终端设备1100的前面板。接近传感器1116用于采集用户与终端设备1100的正面之间的距离。在一个实施例中,当接近传感器1116检测到用户与终端设备1100的正面之间的距离逐渐变小时,由处理器1101控制显示屏1105从亮屏状态切换为息屏状态;当接近传感器1116检测到用户与终端设备1100的正面之间的距离逐渐变大时,由处理器1101控制显示屏1105从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图11中示出的结构并不构成对终端设备1100的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图12为本申请实施例提供的服务器的结构示意图,该服务器1200可因配置或性能不同而产生比较大的差异,可以包括一个或多个处理器1201和一个或多个的存储器1202,其中,该一个或多个存储器1202中存储有至少一条程序代码,该至少一条程序代码由该一个或多个处理器1201加载并执行以实现上述各个方法实施例提供的数据访问方法,示例性的,处理器1201为CPU。当然,该服务器1200还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器1200还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,该存储介质中存储有至少一条程序代码,该至少一条程序代码由处理器加载并执行,以使电子设备实现上述任一种数据访问方法。
可选地,上述计算机可读存储介质可以是只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、只读光盘(Compact Disc Read-OnlyMemory,CD-ROM)、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序或计算机程序产品,该计算机程序或计算机程序产品中存储有至少一条计算机指令,该至少一条计算机指令由处理器加载并执行,以使计算机实现上述任一种数据访问方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (17)
1.一种数据访问方法,其特征在于,所述方法包括:
获取目标对象发送的数据访问请求,所述数据访问请求中携带与所述目标对象的客户端对应的接入点的信息;
基于所述接入点的信息确定所述目标对象的数据访问权限;
获取所述数据访问请求对应的目标数据;
响应于所述目标数据符合所述目标对象的数据访问权限,将所述目标数据发送至所述目标对象的客户端。
2.根据权利要求1所述的方法,其特征在于,所述基于所述接入点的信息确定所述目标对象的数据访问权限,包括:
当基于所述接入点的信息确定所述客户端为位于符合数据保密要求的地理区域内的客户端时,确定所述目标对象的数据访问权限包括具有针对敏感数据的数据访问权限;
所述响应于所述目标数据符合所述目标对象的数据访问权限,将所述目标数据发送至所述目标对象的客户端,包括:
响应于所述目标数据为所述敏感数据,将所述敏感数据发送至所述目标对象的客户端。
3.根据权利要求1所述的方法,其特征在于,所述基于所述接入点的信息确定所述目标对象的数据访问权限,包括:
当基于所述接入点的信息确定所述客户端为瘦客户端时,确定所述目标对象的数据访问权限包括具有针对数据合规处理后的敏感数据的数据访问权限;
所述响应于所述目标数据符合所述目标对象的数据访问权限,将所述目标数据发送至所述目标对象的客户端,包括:
响应于所述目标数据为所述数据合规处理后的敏感数据,将所述数据合规处理后的敏感数据发送至所述目标对象的客户端;
或者,响应于所述目标数据为敏感数据,对所述敏感数据进行数据合规处理,将数据合规处理后的敏感数据发送至所述目标对象的客户端。
4.根据权利要求1所述的方法,其特征在于,所述基于所述接入点的信息确定所述目标对象的数据访问权限,包括:
当基于所述接入点的信息确定所述客户端为位于开放的地理区域内的客户端时,确定所述目标对象的数据访问权限包括具有针对非敏感数据的数据访问权限;
所述响应于所述目标数据符合所述目标对象的数据访问权限,将所述目标数据发送至所述目标对象的客户端,包括:
响应于所述目标数据为所述非敏感数据,将所述非敏感数据发送至所述目标对象的客户端。
5.根据权利要求1所述的方法,其特征在于,所述目标数据为敏感数据、非敏感数据或数据合规处理后的敏感数据中的任一项,所述获取所述数据访问请求对应的目标数据之前,还包括:
获取敏感数据,将所述敏感数据存储在第一存储区域,所述敏感数据包括地理位置数据、车牌数据、对象的外观数据或道路数据中的至少一项;
对所述敏感数据进行数据合规处理,将数据合规处理后的敏感数据存储在第二存储区域;
获取非敏感数据,将所述非敏感数据存储在第三存储区域。
6.根据权利要求1所述的方法,其特征在于,所述接入点的信息包括互联网协议地址或网关信息中的至少一项;
所述基于所述接入点的信息确定所述目标对象的数据访问权限,包括:
基于所述互联网协议地址或所述网关信息中的至少一项确定目标接入点;
基于所述目标接入点的数据访问权限,确定所述目标对象的数据访问权限。
7.根据权利要求1所述的方法,其特征在于,所述基于所述接入点的信息确定所述目标对象的数据访问权限,包括:
基于所述接入点的信息确定所述目标对象的角色;
基于所述目标对象的角色所对应的数据访问权限,确定所述目标对象的数据访问权限。
8.根据权利要求1所述的方法,其特征在于,所述将所述目标数据发送至所述目标对象的客户端,包括:
确定所述目标数据的数据量;
响应于所述目标数据的数据量不大于数据量阈值,将所述目标数据发送至所述目标对象的客户端。
9.根据权利要求1所述的方法,其特征在于,所述将所述目标数据发送至所述目标对象的客户端,包括:
确定所述数据访问请求中携带的数据类型;
响应于所述目标数据的数据类型为所述数据访问请求中携带的数据类型,将所述目标数据发送至所述目标对象的客户端。
10.根据权利要求1至9任一所述的方法,其特征在于,所述获取所述数据访问请求对应的目标数据,包括:
基于所述目标对象的数据访问权限确定所述目标对象对应的数据库;
从所述目标对象对应的数据库中获取所述数据访问请求对应的目标数据。
11.根据权利要求1至9任一所述的方法,其特征在于,所述获取所述数据访问请求对应的目标数据,包括:
获取所述目标对象的黑名单信息,所述黑名单信息是不允许访问数据库的请求所携带的信息;
响应于所述数据访问请求携带的信息不属于所述黑名单信息,获取所述数据访问请求对应的目标数据。
12.根据权利要求1至9任一所述的方法,其特征在于,所述获取所述数据访问请求对应的目标数据,包括:
获取所述目标对象的白名单信息,所述白名单信息是允许访问数据库的请求所携带的信息;
响应于所述数据访问请求携带的信息属于所述白名单信息,获取所述数据访问请求对应的目标数据。
13.根据权利要求1至9任一所述的方法,其特征在于,所述获取所述数据访问请求对应的目标数据,包括:
响应于所述数据访问请求与所述目标对象历史发送的数据访问请求之间的时间差大于时间差阈值,则获取所述数据访问请求对应的目标数据。
14.一种数据访问装置,其特征在于,所述装置包括:
获取模块,用于获取目标对象发送的数据访问请求,所述数据访问请求中携带与所述目标对象的客户端对应的接入点的信息;
确定模块,用于基于所述接入点的信息确定所述目标对象的数据访问权限;
所述获取模块,还用于获取所述数据访问请求对应的目标数据;
发送模块,用于响应于所述目标数据符合所述目标对象的数据访问权限,将所述目标数据发送至所述目标对象的客户端。
15.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述至少一条程序代码由所述处理器加载并执行,以使所述电子设备实现如权利要求1至13任一所述的数据访问方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行,以使计算机实现如权利要求1至13任一所述的数据访问方法。
17.一种计算机程序产品,其特征在于,所述计算机程序产品中存储有至少一条计算机指令,所述至少一条计算机指令由处理器加载并执行,以使计算机实现如权利要求1至13任一所述的数据访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111285972.6A CN113742757A (zh) | 2021-11-02 | 2021-11-02 | 数据访问方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111285972.6A CN113742757A (zh) | 2021-11-02 | 2021-11-02 | 数据访问方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113742757A true CN113742757A (zh) | 2021-12-03 |
Family
ID=78727169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111285972.6A Pending CN113742757A (zh) | 2021-11-02 | 2021-11-02 | 数据访问方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113742757A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114722384A (zh) * | 2022-06-02 | 2022-07-08 | 南京中成越科技有限公司 | 端对端远程通讯的风险数据传输处理方法、系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468511A (zh) * | 2021-07-21 | 2021-10-01 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机可读介质及电子设备 |
CN113542290A (zh) * | 2021-07-21 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 数据访问请求的处理方法、装置、设备及可读存储介质 |
-
2021
- 2021-11-02 CN CN202111285972.6A patent/CN113742757A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468511A (zh) * | 2021-07-21 | 2021-10-01 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机可读介质及电子设备 |
CN113542290A (zh) * | 2021-07-21 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 数据访问请求的处理方法、装置、设备及可读存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114722384A (zh) * | 2022-06-02 | 2022-07-08 | 南京中成越科技有限公司 | 端对端远程通讯的风险数据传输处理方法、系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3989089A1 (en) | Face image transmission method and apparatus, numerical value transfer method and apparatus, and electronic device | |
CN111490996B (zh) | 网络攻击处理方法、装置、计算机设备及存储介质 | |
CN112235400B (zh) | 通信方法、通信系统、装置、服务器及存储介质 | |
CN109547495B (zh) | 敏感操作处理方法、装置、服务器、终端及存储介质 | |
CN113542290B (zh) | 数据访问请求的处理方法、装置、设备及可读存储介质 | |
CN111523136B (zh) | 应用程序的权限管理方法、装置、设备及存储介质 | |
CN107968783B (zh) | 流量管理方法、装置、终端及计算机可读存储介质 | |
CN107959727B (zh) | 网页与客户端之间进行通讯的方法及装置 | |
CN112417425A (zh) | 设备认证方法、装置、系统、终端设备及存储介质 | |
CN112073421B (zh) | 通信处理方法、装置、终端及存储介质 | |
CN110365501B (zh) | 基于图形码进行群组加入处理的方法及装置 | |
JP2020509622A (ja) | ワイヤレスネットワークタイプ検出方法および装置および電子デバイス | |
CN110826103A (zh) | 基于区块链的文档权限处理方法、装置、设备及存储介质 | |
CN111866140A (zh) | 融合管理设备、管理系统、服务调用方法及介质 | |
CN108537040B (zh) | 电信诈骗木马程序拦截方法、装置、终端及存储介质 | |
CN113377647B (zh) | 页面处理方法、装置、服务器、终端及可读存储介质 | |
CN111970298B (zh) | 应用访问方法、装置、存储介质及计算机设备 | |
CN113742757A (zh) | 数据访问方法、装置、设备及可读存储介质 | |
CN111723163B (zh) | 一种信息处理方法、装置及系统 | |
CN110825465B (zh) | 日志数据处理方法、装置、电子设备及存储介质 | |
CN112231666A (zh) | 违规帐号的处理方法、装置、终端、服务器及存储介质 | |
CN110597840A (zh) | 基于区块链的伴侣关系建立方法、装置、设备及存储介质 | |
CN115329309A (zh) | 验证方法、装置、电子设备及存储介质 | |
CN114900559A (zh) | 管理系统、终端、管理方法以及存储介质 | |
CN113591090B (zh) | 程序漏洞的上报方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211203 |
|
RJ01 | Rejection of invention patent application after publication |