CN114186253A - 一种基于双重验证的权限管理方法、装置和电子设备 - Google Patents
一种基于双重验证的权限管理方法、装置和电子设备 Download PDFInfo
- Publication number
- CN114186253A CN114186253A CN202111504920.3A CN202111504920A CN114186253A CN 114186253 A CN114186253 A CN 114186253A CN 202111504920 A CN202111504920 A CN 202111504920A CN 114186253 A CN114186253 A CN 114186253A
- Authority
- CN
- China
- Prior art keywords
- data
- request
- verification
- safety
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机技术领域,具体涉及一种基于双重验证的权限管理方法、装置和电子设备,包括:获取用户访问安全数据的请求;对所述安全数据的请求进行功能权限验证,得到第一验证结果;对所述安全数据的请求进行数据关键字验证,得到第二验证结果;当所述第一验证结果、所述第二验证结果均验证成功时,授权用户访问权限并加载所述安全数据的请求相对应的安全数据。本发明通过对功能权限、数据关键字进行双重验证的方式提高了访问安全数据的安全性,避免了安全系统在权限认证上较单一的问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于双重验证的权限管理方法、装置和电子设备。
背景技术
安全系统主要表现形式为对用户身份、用户权限的验证以及权限管理的应用系统。在安全系统上的权限认证、管理要求比较严格,现有的权限管理验证机制过于单一、使用较复杂,通常是在功能模块的操作侧进行功能模块的权限分配,或者是在功能模块上再加上具体的操作分配,具体如图1所示。而仅仅依赖功能和操作的权限设计及验证,并不能满足安全系统的需求,因为在安全系统中需要对具体的数据内容也要进行严格授权与划分,因此,目前安全系统存在的认证方式单一、安全性较低成为需要解决的问题。
发明内容
本发明提供了一种基于双重验证的权限管理方法、装置和电子设备,用以提高了访问安全数据的安全性,保障安全系统的数据安全。
本说明书实施例提供一种基于双重验证的权限管理方法,包括:
获取用户访问安全数据的请求;
对所述安全数据的请求进行功能权限验证,得到第一验证结果;
对所述安全数据的请求进行数据关键字验证,得到第二验证结果;
当所述第一验证结果、所述第二验证结果均验证成功时,授权用户访问权限并加载所述安全数据的请求相对应的安全数据。
优选的,在对所述安全数据的请求进行数据关键字验证之前,包括:
从安全数据库获取多条安全数据;
对每一条所述安全数据进行关键字标识,得到标识安全数据;
将所述标识安全数据相对应的数据关键字授权给目标用户。
优选的,所述得到第二验证结果包括:
判断所述安全数据的请求中是否存在所述数据关键字;
当所述安全数据的请求中存在所述数据关键字时,所述第二验证结果为验证成功。
优选的,所述授权用户访问权限并加载读取所述安全数据的请求相对应的安全数据,包括:
基于用户访问权限匹配与所述安全数据的请求中数据关键字相对应的标识安全数据,加载匹配的标识安全数据。
优选的,所述功能权限采用角色来进行权限的授权,用户属于一种角色,继承角色的权限。
优选的,每一条所述安全数据具有一个或多个所述数据关键字的标识。
本说明书实施例还提供一种基于双重验证的权限管理装置,包括:
请求获取模块,用于获取用户访问安全数据的请求;
第一验证模块,用于对所述安全数据的请求进行功能权限验证,得到第一验证结果;
第二验证模块,用于对所述安全数据的请求进行数据关键字验证,得到第二验证结果;
数据读取模块,用于当所述第一验证结果、所述第二验证结果均验证成功时,授权用户访问权限并加载所述安全数据的请求相对应的安全数据。
优选的,所述装置还包括:
数据获取模块,用于从安全数据库获取多条安全数据;
关键字标识模块,用于对每一条所述安全数据进行关键字标识,得到标识安全数据;
授权模块,用于将所述标识安全数据相对应的数据关键字授权给目标用户。
优选的,所述第二验证模块包括:
判断单元,用于判断所述安全数据的请求中是否存在所述数据关键字;
验证单元,当所述安全数据的请求中存在所述数据关键字时,所述第二验证结果为验证成功。
优选的,所述数据读取模块包括:
匹配单元,用于基于用户访问权限匹配与所述安全数据的请求中数据关键字相对应的标识安全数据,加载匹配的标识安全数据。
一种电子设备,其中,该电子设备包括:
处理器以及存储计算机可执行程序的存储器,所述可执行程序在被执行时使所述处理器执行上述任一项所述的方法。
一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现上述任一项所述的方法。
本发明通过对功能权限、数据关键字进行双重验证的方式提高了访问安全数据的安全性,避免了安全系统在权限认证上较单一的问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为现有技术中权限管理的授权示意图;
图2为本说明书实施例提供的一种基于双重验证的权限管理方法的原理示意图;
图3为本说明书实施例提供的一种基于双重验证的权限管理装置的结构示意图;
图4为本说明书实施例提供的一种电子设备的结构示意图;
图5为本说明书实施例提供的一种计算机可读介质的原理示意图;
图6为本说明书实施例提供的一种基于双重验证的权限管理的关键字标识示意图;
图7为本说明书实施例提供的一种基于双重验证的权限管理的授权示意图。
具体实施方式
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个或多者的所有组合。
参照图1为现有技术中权限管理的授权示意图,现有的权限管理验证机制通常是在功能模块的操作侧进行功能模块的权限分配,或者是在功能模块上再加上具体的操作分配,如图1所示,当用户分配有功能模块权限后,用户可以直接查看功能模块中总览大屏、安全情报、负面新闻的内容,由于没有对总览大屏、安全情报、负面新闻内指定的数据内容进行安全防护,从而导致用户权限划分模糊,对具体的数据内容并没有进行严格授权与划分,造成现有的权限管理验证机制过于单一、安全性较低的问题,针对上述问题,本发明提出了一种基于双重验证的权限管理方法、装置和电子设备。
参照图2为本说明书实施例提供的一种基于双重验证的权限管理方法的原理示意图,包括:
S201:获取用户访问安全数据的请求;
在本发明较佳的实施例中,当用户需要访问安全数据时,需向权限管理中心发送安全数据的请求,其中安全数据的请求包括用户请求内容、用户登录的身份信息等,权限管理中心通过对安全数据的请求进行验证实现对数据权限的操作,保护数据安全及系统安全。
S202:对所述安全数据的请求进行功能权限验证,得到第一验证结果;
在本发明较佳的实施例中,对用户登录的身份信息进行验证,验证用户是否存在与安全数据相对应的功能权限,当验证结果为存在功能权限时,完成功能权限的验证,以便于对后续数据权限的验证提供基础,当验证结果为不存在功能权限时,此时将拒绝用户发起的安全数据的请求,以此保护数据安全和系统安全。
S203:对所述安全数据的请求进行数据关键字验证,得到第二验证结果;
在本发明较佳的实施例中,在上述第一验证结果为存在功能权限时,需要再对用户的安全数据的请求进行数据权限验证,具体为对安全数据的请求进行关键字验证,当安全数据的请求中存在安全数据标识的关键字时,数据权限验证成功,用户此时拥有对安全数据的请求相对应的安全数据的查看权限,通过上述两次的权限验证,实现对安全数据的保护和安全系统的保护,避免安全系统、安全数据受到错误或恶意行为的破坏。需要说明的是,功能权限验证和数据权限验证之间并无明确的先后顺序,其中,先进行功能权限验证再进行数据权限验证是最优的。
S204:当所述第一验证结果、所述第二验证结果均验证成功时,授权用户访问权限并加载所述安全数据的请求相对应的安全数据。
在本发明较佳的实施例中,基于上述权限验证、数据关键字验证成功的前提下,用户有权限查看安全数据的请求相对应的安全数据,而不满足上述两次验证的用户则会被拒绝请求,通过双重权限验证的方式实现对安全数据的保护和安全系统的保护,避免安全系统、安全数据受到错误或恶意行为的破坏。
进一步地,在对所述安全数据的请求进行数据关键字验证之前,包括:
从安全数据库获取多条安全数据;
对每一条所述安全数据进行关键字标识,得到标识安全数据;
将所述标识安全数据相对应的数据关键字授权给目标用户。
在本发明较佳的实施例中,参照图6,在功能模块增加数据关键字标识,如:关键字1、关键字2、关键字3,…,关键字n等,关键字包括:代码、漏洞、欺诈、病毒等。每一条安全数据具有一个或多个数据关键字的标识,数据关键字的标识附在具体的信息数据上,这样就标识了每一条数据信息,为后续的建立数据权限的划分打下基础。例如,对安全情报中的一条代码漏洞数据附上代码、漏洞这两个数据关键字的标识,当用户具有权限查看该代码漏洞数据时,通过代码、漏洞这两个数据关键字的标识匹配该代码漏洞数据并加载。
在本发明较佳的实施例中,参照图7,在功能模块,对角色授权了总览大屏、安全情报、负面新闻的查看权限,对总览大屏、安全情报、负面新闻的录入和配置权限未对角色授权,而对于数据模块,对用户授权了总览大屏中的安全情报数据的访问权限,总览大屏中的负面情报数据的访问权限、安全情报中的漏洞数据访问权限、负面新闻中的欺诈数据访问权限,由于授权给角色的功能权限最后总是分配给用户的,此时用户既有总览大屏、安全情报、负面新闻的查看权限,也具备总览大屏中的安全情报数据的访问权限,总览大屏中的负面情报数据的访问权限、安全情报中的漏洞数据访问权限、负面新闻中的欺诈数据访问权限。用户可以访问上述权限内的指定数据内容,对于功能模块和数据模块未授权给用户的权限,当用户发起访问安全数据的请求时,安全系统拒绝用户访问。通过上述方式功能权限与数据权限的授权实现对安全数据的安全防护,提高数据安全性。
进一步地,目标用户权限采用角色来进行权限的授权,用户属于一种角色,继承角色的权限,且角色拥有功能模块操作的权限和数据模块操作的权限。通过上述方式实现按角色划分功能及操作的应用权限,支持按用户授权数据权限,实现每个用户最小授权效果,从而保证安全系统安全可控;同时,对数据进行隔离,使得用户之间相互独立,互不干扰;授权更加灵活,通过定义角色,再将角色授权给指定用户,为不同职责员工匹配不同业务及数据权限,助力公司在满足安全合规监管需求的基础上,高效便捷的解决实际生产问题。
进一步地,所述得到第二验证结果包括:
判断所述安全数据的请求中是否存在所述数据关键字;
当所述安全数据的请求中存在所述数据关键字时,所述第二验证结果为验证成功。
在本发明较佳的实施例中,对安全数据的请求进行关键字验证,当安全数据的请求存在对安全数据标识的关键字时,数据权限验证成功,用户此时拥有对安全数据的请求相对应的安全数据的查看权限,通过上述对数据权限的验证,实现对安全数据的保护和安全系统的保护,避免安全系统、安全数据受到错误或恶意行为的破坏。
进一步地,所述授权用户访问权限并加载读取所述安全数据的请求相对应的安全数据,包括:
基于用户访问权限匹配与所述安全数据的请求中数据关键字相对应的标识安全数据,加载匹配的标识安全数据。
在本发明较佳的实施例中,在用户拥有功能权限和数据权限的前提下,安全系统根据用户的安全数据的请求,匹配与安全数据的请求中数据关键字相对应的标识安全数据,此时用户可以读取安全数据的请求指定的安全数据,以此实现对安全数据的保护,解决了以往权限验证机制过于单一、使用复杂、开发维护困难等问题。
图3为本说明书实施例提供的一种基于双重验证的权限管理装置的结构示意图,包括:
请求获取模块301,用于获取用户访问安全数据的请求;
第一验证模块302,用于对所述安全数据的请求进行功能权限验证,得到第一验证结果;
第二验证模块303,用于对所述安全数据的请求进行数据关键字验证,得到第二验证结果;
数据读取模块304,用于当所述第一验证结果、所述第二验证结果均验证成功时,授权用户访问权限并加载所述安全数据的请求相对应的安全数据。
进一步地,所述装置还包括:
数据获取模块,用于从安全数据库获取多条安全数据;
关键字标识模块,用于对每一条所述安全数据进行关键字标识,得到标识安全数据;
授权模块,用于将所述标识安全数据相对应的数据关键字授权给目标用户。
进一步地,所述第二验证模块303包括:
判断单元,用于判断所述安全数据的请求中是否存在所述数据关键字;
验证单元,当所述安全数据的请求中存在所述数据关键字时,所述第二验证结果为验证成功。
进一步地,所述数据读取模块304包括:
匹配单元,用于基于用户访问权限匹配与所述安全数据的请求中数据关键字相对应的标识安全数据,加载匹配的标识安全数据。
本发明实施例的装置的功能已经在上述的方法实施例中进行了描述,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
基于同一发明构思,本说明书实施例还提供一种电子设备。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
参照图4为本说明书实施例提供的一种电子设备的结构示意图。下面参照图4来描述根据本发明该实施例的电子设备400。图4显示的电子设备400仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,电子设备400以通用计算设备的形式表现。电子设备400的组件可以包括但不限于:至少一个处理单元410、至少一个存储单元420、连接不同装置组件(包括存储单元420和处理单元410)的总线430、显示单元440等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元410执行,使得所述处理单元410执行本说明书上述处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元410可以执行如图2所示的步骤。
所述存储单元420可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)4201和/或高速缓存存储单元4202,还可以进一步包括只读存储单元(ROM)4203。
所述存储单元420还可以包括具有一组(至少一个)程序模块4205的程序/实用工具4204,这样的程序模块4205包括但不限于:操作装置、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线430可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备400也可以与一个或多个外部设备500(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备400交互的设备通信,和/或与使得该电子设备400能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口450进行。并且,电子设备300还可以通过网络适配器460与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器460可以通过总线430与电子设备400的其它模块通信。应当明白,尽管图4中未示出,可以结合电子设备400使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID装置、磁带驱动器以及数据备份存储装置等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:如图2所示的方法。
参照图5为本说明书实施例提供的一种计算机可读介质的原理示意图。
实现图2所示方法的计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的装置、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行装置、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (12)
1.一种基于双重验证的权限管理方法,其特征在于,包括:
获取用户访问安全数据的请求;
对所述安全数据的请求进行功能权限验证,得到第一验证结果;
对所述安全数据的请求进行数据关键字验证,得到第二验证结果;
当所述第一验证结果、所述第二验证结果均验证成功时,授权用户访问权限并加载所述安全数据的请求相对应的安全数据。
2.如权利要求1所述的基于双重验证的权限管理方法,其特征在于,在对所述安全数据的请求进行数据关键字验证之前,包括:
从安全数据库获取多条安全数据;
对每一条所述安全数据进行关键字标识,得到标识安全数据;
将所述标识安全数据相对应的数据关键字授权给目标用户。
3.如权利要求1-2中任一项所述的基于双重验证的权限管理方法,其特征在于,所述得到第二验证结果包括:
判断所述安全数据的请求中是否存在所述数据关键字;
当所述安全数据的请求中存在所述数据关键字时,所述第二验证结果为验证成功。
4.如权利要求1-3中任一项所述的基于双重验证的权限管理方法,其特征在于,所述授权用户访问权限并加载读取所述安全数据的请求相对应的安全数据,包括:
基于用户访问权限匹配与所述安全数据的请求中数据关键字相对应的标识安全数据,加载匹配的标识安全数据。
5.如权利要求1-4中任一项所述的基于双重验证的权限管理方法,其特征在于,所述功能权限采用角色来进行权限的授权,用户属于一种角色,继承角色的权限。
6.如权利要求1-5中任一项所述的基于双重验证的权限管理方法,其特征在于,每一条所述安全数据具有一个或多个所述数据关键字的标识。
7.一种基于双重验证的权限管理装置,其特征在于,包括:
请求获取模块,用于获取用户访问安全数据的请求;
第一验证模块,用于对所述安全数据的请求进行功能权限验证,得到第一验证结果;
第二验证模块,用于对所述安全数据的请求进行数据关键字验证,得到第二验证结果;
数据读取模块,用于当所述第一验证结果、所述第二验证结果均验证成功时,授权用户访问权限并加载所述安全数据的请求相对应的安全数据。
8.如权利要求7所述的基于双重验证的权限管理装置,其特征在于,所述装置还包括:
数据获取模块,用于从安全数据库获取多条安全数据;
关键字标识模块,用于对每一条所述安全数据进行关键字标识,得到标识安全数据;
授权模块,用于将所述标识安全数据相对应的数据关键字授权给目标用户。
9.如权利要求7-8中任一项所述的基于双重验证的权限管理装置,其特征在于,所述第二验证模块包括:
判断单元,用于判断所述安全数据的请求中是否存在所述数据关键字;
验证单元,当所述安全数据的请求中存在所述数据关键字时,所述第二验证结果为验证成功。
10.如权利要求7-9中任一项所述的基于双重验证的权限管理装置,其特征在于,所述数据读取模块包括:
匹配单元,用于基于用户访问权限匹配与所述安全数据的请求中数据关键字相对应的标识安全数据,加载匹配的标识安全数据。
11.一种电子设备,其中,该电子设备包括:
处理器以及存储计算机可执行程序的存储器,所述可执行程序在被执行时使所述处理器执行根据权利要求1-6中任一项所述的方法。
12.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111504920.3A CN114186253A (zh) | 2021-12-10 | 2021-12-10 | 一种基于双重验证的权限管理方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111504920.3A CN114186253A (zh) | 2021-12-10 | 2021-12-10 | 一种基于双重验证的权限管理方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114186253A true CN114186253A (zh) | 2022-03-15 |
Family
ID=80604302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111504920.3A Pending CN114186253A (zh) | 2021-12-10 | 2021-12-10 | 一种基于双重验证的权限管理方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114186253A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117857221A (zh) * | 2024-03-07 | 2024-04-09 | 北京谷器数据科技有限公司 | 一种针对远程服务平台的权限管理方法及系统 |
-
2021
- 2021-12-10 CN CN202111504920.3A patent/CN114186253A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117857221A (zh) * | 2024-03-07 | 2024-04-09 | 北京谷器数据科技有限公司 | 一种针对远程服务平台的权限管理方法及系统 |
CN117857221B (zh) * | 2024-03-07 | 2024-06-04 | 北京谷器数据科技有限公司 | 一种针对远程服务平台的权限管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7257835B2 (en) | Securely authorizing the performance of actions | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
US9137023B1 (en) | Self-signed certificates for computer application signatures | |
CN101176100B (zh) | 提供基于软件的安全协处理器的方法和装置 | |
CN101681407B (zh) | 用于恶意软件检测的可信操作环境 | |
US9336369B2 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
KR101492757B1 (ko) | 애플리케이션 사용 정책 시행 | |
CN110663027A (zh) | 使用硬件保护操作系统配置 | |
CN107533608A (zh) | 可信更新 | |
CN101681406A (zh) | 用于恶意软件检测的可信操作环境 | |
CN102281286A (zh) | 用于分布式混合企业的灵活端点顺从和强认证 | |
KR20190128532A (ko) | 암호화폐 계좌 분석 및 Remote Attestation을 활용한 안전한 암호화폐 거래 방법 | |
US9514288B2 (en) | Information processing device, information processing method, program and storage medium | |
US9129098B2 (en) | Methods of protecting software programs from unauthorized use | |
KR20090097174A (ko) | 소프트웨어 라이센스에서의 조건부 정책 | |
US20070294530A1 (en) | Verification System and Method for Accessing Resources in a Computing Environment | |
US20150235039A1 (en) | Information processing device, information processing method, program and storage medium | |
CN111221904A (zh) | 智能合约部署、执行方法、装置、电子设备及存储介质 | |
CN114186253A (zh) | 一种基于双重验证的权限管理方法、装置和电子设备 | |
US11146403B2 (en) | Self-governed secure attestation policy for server data privacy logs | |
CN114117372A (zh) | 一种用户访问控制方法、装置、存储介质及电子设备 | |
CN117390603A (zh) | 基于前端代码加密的访问方法、装置、电子设备及介质 | |
US10268823B2 (en) | Device, system, and method for securing executable operations | |
US9424543B2 (en) | Authenticating a response to a change request | |
JP7445017B2 (ja) | ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |