CN114201418B - 数据访问方法、装置、电子设备及存储介质 - Google Patents
数据访问方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114201418B CN114201418B CN202111527638.7A CN202111527638A CN114201418B CN 114201418 B CN114201418 B CN 114201418B CN 202111527638 A CN202111527638 A CN 202111527638A CN 114201418 B CN114201418 B CN 114201418B
- Authority
- CN
- China
- Prior art keywords
- access
- interface
- target
- data
- access object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 230000015654 memory Effects 0.000 claims description 37
- 230000006399 behavior Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 8
- 238000011161 development Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 235000019800 disodium phosphate Nutrition 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/102—Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开实施例涉及一种数据访问方法、装置、电子设备及存储介质,上述方法包括:首先获取接入对象信息,明确接入对象的信息,再确定上述接入对象信息指示的第一接入对象是否关联有预设准入标识,根据获取到的接入对象信息明确其是否具有准入标识,最后如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。由本方案,可以实现准确识别接入对象是否具有接入权限,并使接入对象准确的接入目标接口进而访问目标数据,以此形成标准化的接入方案。
Description
技术领域
本公开实施例涉及数据处理技术领域,尤其涉及一种数据访问方法、装置、电子设备及存储介质。
背景技术
当今社会,在智能家居日益发展的今天,人们的日常生活、工作和学习等对智能家居的服务要求也越来越高,而各个厂商之间的平台(例如智能家居应用平台)相互合作,已经成为了一种趋势,制定出一个标准接入方案,与智能家居的长远发展息息相关。
但是,现有的数据访问方式大多都是仅仅提供自身平台标准化的开发,而对于第三方平台的没有标准化的接入方案。
发明内容
鉴于此,为解决上述没有标准化的接入方案技术问题,本公开实施例提供一种数据访问方法、装置、电子设备及存储介质。
第一方面,本公开实施例提供一种数据访问方法,上述方法包括:
获取接入对象信息;
确定上述接入对象信息指示的第一接入对象是否关联有预设准入标识,其中,与上述预设准入标识关联的第二接入对象具有接入目标接口以访问目标数据的权限;
如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
可选地,在本公开任一实施例的方法中,通过如下方式将上述第一接入对象与上述预设准入标识进行关联:
从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口;
将与上述目标接口相对应的预设准入标识与上述第一接入对象进行关联。
可选地,在本公开任一实施例的方法中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
将目标应用的至少一个接口中,除用于访问机密数据之外的其他数据的接口,确定为用于上述第一接入对象接入的目标接口,其中,上述机密数据包括以下至少一项:账号数据、密码数据。
可选地,在本公开任一实施例的方法中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的接入形式符合预设接入形式,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
可选地,在本公开任一实施例的方法中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的访问行为不存在安全风险,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
可选地,在本公开任一实施例的方法中,上述如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
如果上述第一接入对象关联有上述预设准入标识,并且,上述第一接入对象的当前访问需求与上述第一接入对象预先提供的访问需求相匹配,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
可选地,在本公开任一实施例的方法中,上述允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
允许上述第一接入对象接入上述目标接口以访问上述目标数据,以及禁止上述第一接入对象接入访问除上述目标数据之外的其他数据。
第二方面,本公开实施例提供一种数据访问装置,上述装置包括:
获取单元,被配置成获取接入对象信息;
确定单元,被配置成确定上述接入对象信息指示的第一接入对象是否关联有预设准入标识,其中,与上述预设准入标识关联的第二接入对象具有接入目标接口以访问目标数据的权限;
接入单元,被配置成如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
可选地,在本公开任一实施例的装置中,上述确定单元还被配置成,通过如下方式将上述第一接入对象与上述预设准入标识进行关联:
从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口;
将与上述目标接口相对应的预设准入标识与上述第一接入对象进行关联。
可选地,在本公开任一实施例的装置中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
将目标应用的至少一个接口中,除用于访问机密数据之外的其他数据的接口,确定为用于上述第一接入对象接入的目标接口,其中,上述机密数据包括以下至少一项:账号数据、密码数据。
可选地,在本公开任一实施例的装置中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的接入形式符合预设接入形式,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
可选地,在本公开任一实施例的装置中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的访问行为不存在安全风险,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
可选地,在本公开任一实施例的装置中,上述如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
如果上述第一接入对象关联有上述预设准入标识,并且,上述第一接入对象的当前访问需求与上述第一接入对象预先提供的访问需求相匹配,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
可选地,在本公开任一实施例的装置中,上述允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
允许上述第一接入对象接入上述目标接口以访问上述目标数据,以及禁止上述第一接入对象接入访问除上述目标数据之外的其他数据。
第三方面,本公开实施例提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行上述存储器中存储的计算机程序,且上述计算机程序被执行时,实现本公开上述第一方面的数据访问方法中任一实施例的方法。
第四方面,本公开实施例提供一种计算机可读介质,该计算机程序被处理器执行时,实现如上述第一方面的数据访问方法中任一实施例的方法。
第五方面,本公开实施例提供一种计算机程序,该计算机程序包括计算机可读代码,当该计算机可读代码在设备上运行时,使得该设备中的处理器执行用于实现如上述第一方面的数据访问方法中任一实施例的方法中各步骤的指令。
本公开实施例提供的数据访问方案,通过首先获取接入对象信息,明确接入对象的信息,再确定上述接入对象信息指示的第一接入对象是否关联有预设准入标识,根据获取到的接入对象信息明确其是否具有准入标识,最后如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。由本方案,可以实现准确识别第一接入对象是否具有接入权限,并使第一接入对象准确的接入目标接口进而访问目标数据,以此形成标准化的接入方案,提高了数据访问的安全性。
附图说明
图1为本公开实施例提供的一种数据访问方法的流程示意图;
图2为本公开实施例提供的另一种数据访问方法的流程示意图;
图3为本公开实施例提供的又一种数据访问方法的流程示意图;
图4为本公开实施例提供的一种数据访问装置的结构示意图;
图5为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值并不限制本公开的范围。
本领域技术人员可以理解,本公开实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等对象,既不代表任何特定技术含义,也不表示它们之间的逻辑顺序。
还应理解,在本公开实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
还应理解,对于本公开实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
另外,本公开中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本公开中字符“/”,一般表示前后关联对象是一种“或”的关系。
还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,上述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。为便于对本公开实施例的理解,下面将参考附图并结合实施例来详细说明本公开。显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
图1为本公开实施例提供的一种数据访问方法的流程示意图,如图1所示,该方法具体包括:
步骤101,获取接入对象信息。
在本公开实施例中,数据访问方法的执行主体(例如服务器)可以先对接入对象的信息进行获取,例如,如果接入对象为页面,那么,上述执行主体可以对上述页面的功能、展示内容、归属厂商等信息进行获取。
其中,接入对象信息至少包括:可以表明接入对象来源的信息、接入的形式、访问需求。
步骤102,确定上述接入对象信息指示的第一接入对象是否关联有预设准入标识,其中,与上述预设准入标识关联的第二接入对象具有接入目标接口以访问目标数据的权限。
其中,目标接口可以是第一接入对象请求访问的接口。
在本公开实施例中,数据访问方法的执行主体,根据获取到的接入对象信息来确定准入对象是否具有准入标识,例如第一接入对象为A公司的B页面,则根据A公司的B页面的信息进行是否具有准入标识的确定,也即,A公司的B页面具有准入标识,则A公司的B页面可以接入目标接口并对相应的数据进行访问。
其中,准入标识是允许接入对象接入并标识其允许访问将要访问的数据内容的标识。
进一步地,与上述预设准入标识关联的第二接入对象具有接入目标接口以访问目标数据的权限,当第二接入对象请求进行数据访问时,执行主体对第二接入对象进行确认,确认第二接入对象关联有准入标识,因此第二接入对象具有接入并进行访问的权限。而当第一接入对象请求进行数据访问时,执行主体对第一接入对象进行确认,确认第一接入对象没有关联准入标识的情况下,第一接入对象的请求不被允许;当确定第一接入对象关联有准入标识的情况下,因为第一接入对象关联有准入标识,则第一接入对象的接入请求被允许。准入标识不仅可以表示与其关联的第二接入对象具有接入权限,还可以表示与准入标识相关联的接入对象具备相应的接入权限。可以理解的是,第一接入对象与第二接入对象可以是固定相同的接入对象,也可以是不相同的接入对象,本发明在此不做限制。
步骤103,如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
其中,目标数据可以是第一接入对象有权访问的数据,例如目标数据可以是字符、代码、信息数据,也可以是展示界面。
在本公开实施例中,如果第一接入对象具有准入标识,那么该第一接入对象可以进行接入,并允许第一接入对象对将要访问的数据进行访问,例如上述第一接入对象为A页面,将要访问B数据,A页面具有准入标识,则允许A页面进行接入并访问B数据。
本公开实施例提供的数据访问方法,通过首先获取接入对象信息,明确接入对象的信息,再确定上述接入对象信息指示的第一接入对象是否关联有预设准入标识,根据获取到的接入对象信息明确其是否具有准入标识,最后如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。由本方案,可以实现准确识别接入对象是否具有接入权限,并使接入对象准确的接入目标接口进而访问目标数据,以此形成标准化的接入方案,提高了数据访问的安全性。
图2为本公开实施例提供的另一种数据访问方法的流程示意图,如图2所示,该方法具体包括:
利用云原生的平台架构,制定HTML5(Hyper Text Markup Language 5,超文本标记语言5)等(将部分用原生写的页面(使用安卓语言编写前端然后使用编程语言java编写后端的页面、使用苹果公司开发的移动操作系统ios语言编写前端然后使用编程语言bjectC编写后端的页面),都统一用HTML5改写。这样是便于第三方接入,同时也便于维护。但也可以有其他形式的接入,如HTML5扩展包,推送等)定制页面接入app(application,手机软件)的标准方案。以此作为自身app的标准开发方案。同时,整理对应开放的接口(例如上述目标接口),形成接入文档,供第三方以参考和接入。
首先,移动端工程师(例如安卓系统工程师、美国谷歌公司开发的移动操作系统的工程师)以及前端工程师一同协助开发,从技术层面确定HTML5接入智能家居应用的方案。确定接入的接口名称、参数、方式、保密性等。这里,可以根据数据的保密性,来确定其是否将其作为机密数据。此外,可以规定HTML5页面接入app的方式,业务层面交由HTML5页面完成。其中,业务层面包含譬如智能家居种常见的设备控制页、用于平台宣传使用的广告推送页,甚至一个完整的一级第三方页面。而app仅提供业务处理(例如网络请求,数据管理等)的基本能力,并且以此作为智能家居应用的标准开发方案。
随着标准接入方案在技术层面的开发,各个开发在开发到一定程度之后,就可以从中确定(可以从中确定的内容有:数据格式、数据交互方式,以及由产品人员确定开放哪些业务接口)可以抽取出来的标准接口。确定接入的方案:提供标准的抽象顶层接口,或者是提供带有制定标准页面的api(Application Programming Interface,应用程序接口)或是提供集成功能的sdk(Software Development Kit,软件开发工具包)等,以此形成文档。例如,可以提供:接口名、接口所需参数、接口返回类型、接口使用示例,以此列成表格的文档。形成文档之后,所有工程师对文档进行审查,检查自身逻辑(例如,返回结果是否与预期结果一致)的同时,再次确定规范接口(再次对目标接口进行确认,确保开放的接口职责明确,满足访问操作的进行)。其中,顶层接口即是指返回的数据是最原始的数据格式,不经过任何处理;底层的接口则是经过数据处理和业务封装
待开发完成接入文档的撰写以及审查之后,与产品人员一同沟通协商,确定接口的开放性。开放性需要依据接口的业务实现与业务执行的相近程度,接口与业务执行越相近,就越为机密接口,此类接口是不允许开放的,接口与业务执行越相近与否大多数以数据的机密性作为判断,包括但不限于用户的账号密码,登录时产生的令牌等,(也即将目标应用的至少一个接口中,除用于访问机密数据之外的其他数据的接口,确定为用于上述第一接入对象接入的目标接口,其中,上述机密数据包括以下至少一项:账号数据、密码数据)。同时,需要对底层接口进行进一步的抽离与封装,在此基础上实现更顶层的抽象通用接口。最后交由产品人员,完成抽象接口的文档(文档是真正面向第三方的接入平台,也即接入对象。同时在格式上更加规范,描述上更加清晰,理解上更加便捷。一切都为便捷接入而服务)撰写。
确定了开发接口,且内部技术实现了接口的安全性封装以后,就可以考虑将方案对外开放了。其他平台(也即接入对象)可以根据接入规范,自行实现接入产品的控制页,或是app上某个位置的具体组件等,在本方案中只提供页面的基本数据:如页面的宽高,页面的哪些部分是app中的必要保留位置等,其他部分由接入方自行开发,以保证接入方的独立风格。至于功能方面,则要参考上文中提供的接口文档;各项功能的开发需围绕着提供的文档所进行。
第三方平台基于开放方案开发出HTML5之后,需交由平台审核。技术员以及产品分别审核HTML5的安全性和业务符合程度,审核内容主要包括:第一是访问需求是否与协商的一致,包括展示内容和访问数据等,第二是确定是否存在安全风险,是否会导致程序瘫痪或者无法兼容的情况,第三是检查HTML5页面的基本要求,是否符合HTML5的基本结构或基本功能等。上述审核通过之后,在平台上生生成第三方平台独有的加密密钥(也即准入标识,密钥表示来源,来源用于准确的标识接入对象将要访问的数据(例如上述目标数据)内容,可以并且只可以访问这些数据,同时也代表其具有接入目标应用的权限)。这个密钥只属于这个第三方平台,其他平台不共用(将第一接入对象与准入标识进行关联)。这样,我们在加载HTML5时,就能确保加载的HTML5的来源准确且规范。
本公开实施例提供的数据访问方法,通过将与上述目标接口相对应的预设准入标识与上述第一接入对象进行关联,将除用于访问机密数据之外的其他数据的接口,确定为用于上述第一接入对象接入的目标接口,不对外开放用于访问机密数据的接口,然后,如果上述第一接入对象的接入形式符合预设接入形式,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,只有第一接入对象的接入形式符合预设接入形式才可以进行访问,之后,如果上述第一接入对象的访问行为不存在安全风险,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,排查安全风险,上述第一接入对象的当前访问需求与上述第一接入对象预先提供的访问需求相匹配,则允许上述第一接入对象接入上述目标接口以访问上述目标数据,只可以访问需求与预先提供的访问需求一致的数据,禁止上述第一接入对象接入访问除上述目标数据之外的其他数据,不可以对目标数据以外的数据进行访问,由此,可以规范接入对象的标准,在形成标准的接入方案的基础上,精准控制接入对象访问的数据内容,完成了对接入对象接入需求和接入形式的排查。
图3为本公开实施例提供的又一种数据访问方法的流程示意图,本方法可以应用于第三方平台接入的场景中,其中,接入对象包括但不限于:app、HTML5页面等。本方法可以应用在笔记本电脑、台式电脑、便携式计算机、服务器等一类电子设备上。
进一步地如图3所示,该方法具体包括:
步骤301,获取接入对象信息。
步骤302,通过如下方式将上述第一接入对象与上述预设准入标识进行关联:从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口;将与上述目标接口相对应的预设准入标识与上述第一接入对象进行关联。
在本公开实施例中,确定至少一个目标应用中的接口,用于第一接入对象进行接入进而访问相关数据,然后针对接口生成准入标识与第一接入对象进行关联,将上第一接入对象接入接口相对应的关系关联准入标识。
进一步地,当第一接入对象在接入目标程序时,就可以根据准入标识明确第一接入对象所需的接口。
其中,目标程序可以是一个智能家居应用平台,也可以是一个展示产品的应用程序。
在本公开一可选地实施例中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
将目标应用的至少一个接口中,除用于访问机密数据之外的其他数据的接口,确定为用于上述第一接入对象接入的目标接口,其中,上述机密数据包括以下至少一项:账号数据、密码数据。
在本公开实施例中,在选取目标接口时避开可以访问机密数据的接口,这些接口不允许对外开放。
在本公开一可选地实施例中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的接入形式符合预设接入形式,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
在本公开实施例中,对接入对象的接入形式进行检查,只有接入对象的接入形式符合预设接入形式才能确定用于接入对象进行接入的接口。
其中,预设接入形式可以是HTML5页面也可以是APP。
进一步的,如果接入形式不符合预设接入形式,则不会确定目标接口,也即不允许接入对象访问。
在本公开一可选地实施例中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的访问行为不存在安全风险,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
在本公开实施例中,对接入对象的访问行为进行检查,确定不存在安全风险后,确定接入对象接入的接口。
作为示例,当访问行为至少不会出现系统崩溃和系统运行停滞等的情况或者是访问不兼容的情况时,被认为不存在安全行为。
进一步的,如果上述第一接入对象的访问行为,存在安全风险则不会生成目标接口,也即不允许接入对象访问。
步骤303,确定上述接入对象信息指示的第一接入对象是否关联有预设准入标识,其中,与上述预设准入标识关联的第二接入对象具有接入目标接口以访问目标数据的权限。
步骤304,如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
步骤301-步骤304已在图1中进行了说明,这里不再赘述。
在本公开一可选地实施例中,上述如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
如果上述第一接入对象关联有上述预设准入标识,并且,上述第一接入对象的当前访问需求与上述第一接入对象预先提供的访问需求相匹配,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
在本公开实施例中,接入对象在预先提供的访问需求与当前的访问需求一致,则允许接入对象接入接口并访问数据。
进一步的,如果接入对象的当前访问需求与上述第一接入对象预先提供的访问需求不匹配(也即需求不一致),则无法确定出目标接口,也即不允许接入对象访问。
在本公开一可选地实施例中,上述允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
允许上述第一接入对象接入上述目标接口以访问上述目标数据,以及禁止上述第一接入对象接入访问除上述目标数据之外的其他数据。
在本公开实施例中,仅允许接入对象对目标接口进行接入并访问相对应的数据,禁止接入其他接口对其他数据进行访问。
本公开实施例提供的数据访问方法,通过将与上述目标接口相对应的预设准入标识与上述第一接入对象进行关联,将除用于访问机密数据之外的其他数据的接口,确定为用于上述第一接入对象接入的目标接口,不对外开放用于访问机密数据的接口,然后,如果上述第一接入对象的接入形式符合预设接入形式,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,只有接入对象的接入形式符合预设接入形式才可以进行访问,之后,如果上述第一接入对象的访问行为不存在安全风险,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,排查安全风险,上述第一接入对象的当前访问需求与上述第一接入对象预先提供的访问需求相匹配,则允许上述第一接入对象接入上述目标接口以访问上述目标数据,只可以访问需求与预先提供的访问需求一致的数据,禁止上述第一接入对象接入访问除上述目标数据之外的其他数据,不可以对目标数据以外的数据进行访问,由此,可以规范接入对象的标准,在形成标准的接入方案的基础上,精准控制接入对象访问的数据内容,完成了对接入对象接入需求和接入形式的排查。
图4为本公开实施例提供的一种数据访问装置的结构示意图,具体包括:
获取单元401,被配置成获取接入对象信息;
确定单元402,被配置成确定上述接入对象信息指示的第一接入对象是否关联有预设准入标识,其中,与上述预设准入标识关联的第二接入对象具有接入目标接口以访问目标数据的权限;
接入单元403,被配置成如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
可选地,在本公开任一实施例的装置中,上述确定单元402还被配置成,通过如下方式将上述第一接入对象与上述预设准入标识进行关联:
从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口;
将与上述目标接口相对应的预设准入标识与上述第一接入对象进行关联。
可选地,在本公开任一实施例的装置中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
将目标应用的至少一个接口中,除用于访问机密数据之外的其他数据的接口,确定为用于上述第一接入对象接入的目标接口,其中,上述机密数据包括以下至少一项:账号数据、密码数据。
可选地,在本公开任一实施例的装置中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的接入形式符合预设接入形式,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
可选地,在本公开任一实施例的装置中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的访问行为不存在安全风险,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
可选地,在本公开任一实施例的装置中,上述如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
如果上述第一接入对象关联有上述预设准入标识,并且,上述第一接入对象的当前访问需求与上述第一接入对象预先提供的访问需求相匹配,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
可选地,在本公开任一实施例的装置中,上述允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
允许上述第一接入对象接入上述目标接口以访问上述目标数据,以及禁止上述第一接入对象接入访问除上述目标数据之外的其他数据。
本实施例提供的数据访问装置可以是如图4中所示的数据访问装置,可执行如图1-3中数据访问方法的所有步骤,进而实现图1-3所示数据访问方法的技术效果,具体请参照图1-3相关描述,为简洁描述,在此不作赘述。
图5为本公开实施例提供的一种电子设备的结构示意图,图5所示的电子设备500包括:至少一个处理器501、存储器502、至少一个网络接口504和其他用户接口503。电子设备500中的各个组件通过总线系统505耦合在一起。可理解,总线系统505用于实现这些组件之间的连接通信。总线系统505除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图5中将各种总线都标为总线系统505。
其中,用户接口503可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本公开实施例中的存储器502可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DRRAM)。本文描述的存储器502旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器502存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作系统5021和应用程序5022。
其中,操作系统5021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序5022,包含各种应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本公开实施例方法的程序可以包含在应用程序5022中。
在本公开实施例中,通过调用存储器502存储的程序或指令,具体的,可以是应用程序5022中存储的程序或指令,处理器501用于执行各方法实施例所提供的方法步骤,例如包括:
获取接入对象信息;
确定上述接入对象信息指示的第一接入对象是否关联有预设准入标识,其中,与上述预设准入标识关联的第二接入对象具有接入目标接口以访问目标数据的权限;
如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
可选地,在本公开任一实施例的方法中,通过如下方式将上述第一接入对象与上述预设准入标识进行关联:
从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口;
将与上述目标接口相对应的预设准入标识与上述第一接入对象进行关联。
可选地,在本公开任一实施例的方法中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
将目标应用的至少一个接口中,除用于访问机密数据之外的其他数据的接口,确定为用于上述第一接入对象接入的目标接口,其中,上述机密数据包括以下至少一项:账号数据、密码数据。
可选地,在本公开任一实施例的方法中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的接入形式符合预设接入形式,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
可选地,在本公开任一实施例的方法中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的访问行为不存在安全风险,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
可选地,在本公开任一实施例的方法中,上述如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
如果上述第一接入对象关联有上述预设准入标识,并且,上述第一接入对象的当前访问需求与上述第一接入对象预先提供的访问需求相匹配,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
可选地,在本公开任一实施例的方法中,上述允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
允许上述第一接入对象接入上述目标接口以访问上述目标数据,以及禁止上述第一接入对象接入访问除上述目标数据之外的其他数据。
上述本公开实施例揭示的方法可以应用于处理器501中,或者由处理器501实现。处理器501可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器501中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器501可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本公开实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本公开实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器502,处理器501读取存储器502中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请上述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文上述功能的单元来实现本文上述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本实施例提供的电子设备可以是如图5中所示的电子设备,可执行如图1-3中数据访问方法的所有步骤,进而实现图1-3所示数据访问方法的技术效果,具体请参照图1-3相关描述,为简洁描述,在此不作赘述。
本公开实施例还提供了一种存储介质(计算机可读存储介质)。这里的存储介质存储有一个或者多个程序。其中,存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。
当存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述在电子设备侧执行的数据访问方法。
上述处理器用于执行存储器中存储的数据访问程序,以实现以下在电子设备侧执行的数据访问方法的步骤:
获取接入对象信息;
确定上述接入对象信息指示的第一接入对象是否关联有预设准入标识,其中,与上述预设准入标识关联的第二接入对象具有接入目标接口以访问目标数据的权限;
如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
可选地,在本公开任一实施例的方法中,通过如下方式将上述第一接入对象与上述预设准入标识进行关联:
从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口;
将与上述目标接口相对应的预设准入标识与上述第一接入对象进行关联。
可选地,在本公开任一实施例的方法中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
将目标应用的至少一个接口中,除用于访问机密数据之外的其他数据的接口,确定为用于上述第一接入对象接入的目标接口,其中,上述机密数据包括以下至少一项:账号数据、密码数据。
可选地,在本公开任一实施例的方法中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的接入形式符合预设接入形式,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
可选地,在本公开任一实施例的方法中,上述从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口,包括:
如果上述第一接入对象的访问行为不存在安全风险,则从目标应用的至少一个接口中,确定用于上述第一接入对象接入的目标接口。
可选地,在本公开任一实施例的方法中,上述如果上述第一接入对象关联有上述预设准入标识,则允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
如果上述第一接入对象关联有上述预设准入标识,并且,上述第一接入对象的当前访问需求与上述第一接入对象预先提供的访问需求相匹配,则允许上述第一接入对象接入上述目标接口以访问上述目标数据。
可选地,在本公开任一实施例的方法中,上述允许上述第一接入对象接入上述目标接口以访问上述目标数据,包括:
允许上述第一接入对象接入上述目标接口以访问上述目标数据,以及禁止上述第一接入对象接入访问除上述目标数据之外的其他数据。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本公开的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本公开的具体实施方式而已,并不用于限定本公开的保护范围,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (8)
1.一种数据访问方法,其特征在于,所述方法包括:
获取接入对象信息;
确定所述接入对象信息指示的第一接入对象是否关联有预设准入标识,其中,与所述预设准入标识关联的第二接入对象具有接入目标接口以访问目标数据的权限;
如果所述第一接入对象关联有所述预设准入标识,则允许所述第一接入对象接入所述目标接口以访问所述目标数据;
在确定所述接入对象信息指示的第一接入对象是否关联有预设准入标识之前,通过如下方式将所述第一接入对象与所述预设准入标识进行关联:
从目标应用的至少一个接口中,确定用于所述第一接入对象接入的目标接口;
将与所述目标接口相对应的预设准入标识与所述第一接入对象进行关联;
所述从目标应用的至少一个接口中,确定用于所述第一接入对象接入的目标接口,包括:
将目标应用的至少一个接口中,除用于访问机密数据之外的其他数据的接口,确定为用于所述第一接入对象接入的目标接口,其中,所述机密数据包括以下至少一项:账号数据、密码数据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述第一接入对象的接入形式符合预设接入形式,则从目标应用的至少一个接口中,确定用于所述第一接入对象接入的目标接口。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
如果所述第一接入对象的访问行为不存在安全风险,则从目标应用的至少一个接口中,确定用于所述第一接入对象接入的目标接口。
4.根据权利要求3所述的方法,其特征在于,所述如果所述第一接入对象关联有所述预设准入标识,则允许所述第一接入对象接入所述目标接口以访问所述目标数据,包括:
如果所述第一接入对象关联有所述预设准入标识,并且,所述第一接入对象的当前访问需求与所述第一接入对象预先提供的访问需求相匹配,则允许所述第一接入对象接入所述目标接口以访问所述目标数据。
5.根据权利要求4所述的方法,其特征在于,所述允许所述第一接入对象接入所述目标接口以访问所述目标数据,包括:
允许所述第一接入对象接入所述目标接口以访问所述目标数据,以及禁止所述第一接入对象接入访问除所述目标数据之外的其他数据。
6.一种数据访问装置,其特征在于,所述装置包括:
获取单元,被配置成获取接入对象信息;
确定单元,被配置成确定所述接入对象信息指示的第一接入对象是否关联有预设准入标识,其中,与所述预设准入标识关联的第二接入对象具有接入目标接口以访问目标数据的权限;
接入单元,被配置成如果所述第一接入对象关联有所述预设准入标识,则允许所述第一接入对象接入所述目标接口以访问所述目标数据;
所述确定单元,还被配置成,通过如下方式将所述第一接入对象与所述预设准入标识进行关联:
从目标应用的至少一个接口中,确定用于所述第一接入对象接入的目标接口;
将与所述目标接口相对应的预设准入标识与所述第一接入对象进行关联;
所述从目标应用的至少一个接口中,确定用于所述第一接入对象接入的目标接口,包括:
将目标应用的至少一个接口中,除用于访问机密数据之外的其他数据的接口,确定为用于所述第一接入对象接入的目标接口,其中,所述机密数据包括以下至少一项:账号数据、密码数据。
7.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现上述权利要求1-5任一所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现上述权利要求1-5任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111527638.7A CN114201418B (zh) | 2021-12-13 | 2021-12-13 | 数据访问方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111527638.7A CN114201418B (zh) | 2021-12-13 | 2021-12-13 | 数据访问方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114201418A CN114201418A (zh) | 2022-03-18 |
CN114201418B true CN114201418B (zh) | 2024-05-03 |
Family
ID=80653612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111527638.7A Active CN114201418B (zh) | 2021-12-13 | 2021-12-13 | 数据访问方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114201418B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685193A (zh) * | 2012-09-20 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 一种第三方应用接入开放平台的方法及开放平台接入系统 |
CN111476640A (zh) * | 2020-04-13 | 2020-07-31 | 江苏思特瑞信息技术有限公司 | 认证方法、系统、存储介质及大数据认证平台 |
CN112099979A (zh) * | 2020-11-18 | 2020-12-18 | 数字广东网络建设有限公司 | 一种访问控制方法、装置、计算机设备和存储介质 |
CN112307515A (zh) * | 2020-11-27 | 2021-02-02 | 北京锐安科技有限公司 | 基于数据库的数据处理方法、装置、电子设备和介质 |
CN112347503A (zh) * | 2020-10-14 | 2021-02-09 | 重庆传音通讯技术有限公司 | 一种管理方法、装置及计算机存储介质 |
CN113591121A (zh) * | 2021-08-10 | 2021-11-02 | 数字广东网络建设有限公司 | 一种资源访问权限的配置方法、装置、设备和存储介质 |
CN113626509A (zh) * | 2021-08-09 | 2021-11-09 | 杭州安恒信息技术股份有限公司 | 数据接入方法、装置、电子设备及可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU773884B2 (en) * | 1999-11-03 | 2004-06-10 | Cisco Technology, Inc. | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
-
2021
- 2021-12-13 CN CN202111527638.7A patent/CN114201418B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685193A (zh) * | 2012-09-20 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 一种第三方应用接入开放平台的方法及开放平台接入系统 |
CN111476640A (zh) * | 2020-04-13 | 2020-07-31 | 江苏思特瑞信息技术有限公司 | 认证方法、系统、存储介质及大数据认证平台 |
CN112347503A (zh) * | 2020-10-14 | 2021-02-09 | 重庆传音通讯技术有限公司 | 一种管理方法、装置及计算机存储介质 |
CN112099979A (zh) * | 2020-11-18 | 2020-12-18 | 数字广东网络建设有限公司 | 一种访问控制方法、装置、计算机设备和存储介质 |
CN112307515A (zh) * | 2020-11-27 | 2021-02-02 | 北京锐安科技有限公司 | 基于数据库的数据处理方法、装置、电子设备和介质 |
CN113626509A (zh) * | 2021-08-09 | 2021-11-09 | 杭州安恒信息技术股份有限公司 | 数据接入方法、装置、电子设备及可读存储介质 |
CN113591121A (zh) * | 2021-08-10 | 2021-11-02 | 数字广东网络建设有限公司 | 一种资源访问权限的配置方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114201418A (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11704384B2 (en) | Secure document sharing | |
US11265306B2 (en) | Account authentication method for cloud storage, and server | |
US10055604B2 (en) | Filesystem access for web applications and native code modules | |
US5572711A (en) | Mechanism for linking together the files of emulated and host system for access by emulated system users | |
US10547601B2 (en) | System and method to allow third-party developer to debug code in customer environment | |
US9443101B2 (en) | Low-cost specification and enforcement of a privacy-by-consent-policy for online services | |
EP3968191B1 (en) | Trusted hardware-based identity management methods, apparatuses, and devices | |
US8590003B2 (en) | Controlling access to resources by hosted entities | |
WO2021227966A1 (zh) | 绑定处理 | |
RU2377634C2 (ru) | Программный интерфейс для лицензирования | |
US9021055B2 (en) | Nonconforming web service policy functions | |
JP2011514996A (ja) | セキュアなブラウザベースのアプリケーション | |
CN105184152B (zh) | 一种移动终端数据处理方法 | |
US10643004B2 (en) | Techniques for enabling a software application to access files at a computing device while enforcing privacy measures | |
JP2002182983A (ja) | データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置 | |
Meis et al. | Understanding the privacy goal intervenability | |
CN111488095A (zh) | 一种用户登录管理方法及装置 | |
CN112464176B (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
Wang et al. | Towards a better super-app architecture from a browser security perspective | |
US20080313472A1 (en) | Method and apparatus for changing and adding activation keys for functions of digital content without having to change and recompile the digital content | |
CN114201418B (zh) | 数据访问方法、装置、电子设备及存储介质 | |
US11861037B2 (en) | Unified data fabric for managing data lifecycles and data flows | |
US20230195339A1 (en) | Control method, information processing device, non-transitory computer-readable recording medium storing control program, and information processing system | |
CN114925395A (zh) | 一种数据访问方法、装置、设备及存储介质 | |
Rahman Md et al. | Intent-aware permission architecture: A model for rethinking informed consent for android apps [intent-aware permission architecture: A model for rethinking informed consent for android apps] |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |