CN114579949A - 一种数据访问方法、装置和电子设备 - Google Patents
一种数据访问方法、装置和电子设备 Download PDFInfo
- Publication number
- CN114579949A CN114579949A CN202011380592.6A CN202011380592A CN114579949A CN 114579949 A CN114579949 A CN 114579949A CN 202011380592 A CN202011380592 A CN 202011380592A CN 114579949 A CN114579949 A CN 114579949A
- Authority
- CN
- China
- Prior art keywords
- access
- authorization
- request
- data
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 97
- 238000013475 authorization Methods 0.000 claims abstract description 558
- 238000012795 verification Methods 0.000 claims abstract description 207
- 230000001960 triggered effect Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 13
- 238000010586 diagram Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 13
- 230000006872 improvement Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 239000003999 initiator Substances 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 241001362551 Samba Species 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种数据访问方法、装置和电子设备。方法包括:当当前设备上登录的第一账户触发针对用户数据的数据访问操作时,生成对应所述数据访问操作的第一访问请求;向所述存储设备发送所述第一访问请求;接收所述存储设备反馈的权限验证请求;根据所述权限验证请求生成访问授权请求;输出所述访问授权请求到所述第一设备;接收来自所述第一设备的所述授权验证信息;根据所述授权验证信息生成对应所述数据访问操作的第二访问请求;向所述存储设备发送所述第二访问请求。根据本申请实施例的方法,可以在确保数据安全性的前提下,实现不同用户间的数据共享,从而大大拓展云存储的应用场景,提高云存储的用户体验。
Description
技术领域
本申请涉及智能终端技术领域,特别涉及一种数据访问方法、装置和电子设备。
背景技术
随着信息技术以及多媒体技术的不断发展,用户的终端设备中的数据越来越多,这就常常导致终端设备存储空间不足。例如,随着手机用户不断使用手机拍照以及摄像,照片以及视频文件会慢慢的塞满手机的存储空间,导致手机存储空间紧张。
针对上述问题,一种可行的解决方案是网络存储方案,将终端设备中的数据转移到接入网络的存储设备中,从而在终端设备中腾出存储空间。在终端设备需要访问被转移的数据时,通过网络接入存储设备,在线访问存储设备中保存的数据。
上述网络存储方案虽然可以解决终端设备存储空间紧张的问题,但是,在很多应用场景中,接入网络的存储设备是容许共享的,网络上的多个终端设备都可以访问存储设备,这就容易导致存储设备上数据被非法访问以及非法篡改,引发数据保存安全问题。例如,用户A在不经过用户B同意的前提下,删除了用户B保存在存储设备上的数据;又例如,用户A在不经过用户B同意的前提下,私下拷贝了用户B保存在存储设备上的数据。
因此,需要一种数据访问方法,以解决网络存储设备的数据访问安全问题。
发明内容
针对现有技术下网络存储设备存在的数据访问安全问题,本申请提供了一种数据访问方法、装置和电子设备,本申请还提供一种计算机可读存储介质。
本申请实施例采用下述技术方案:
第一方面,本申请提供一种数据访问方法,包括:
当当前设备上登录的第一账户触发针对用户数据的数据访问操作时,生成对应所述数据访问操作的第一访问请求,其中,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下;
向所述存储设备发送所述第一访问请求;
接收所述存储设备反馈的权限验证请求,其中,所述权限验证请求对应所述第一访问请求,所述权限验证请求用于向所述当前设备请求获取针对所述数据访问操作的授权验证信息;
根据所述权限验证请求生成访问授权请求,其中:所述访问授权请求用于,请求第一设备基于访问授权信息与所述存储设备协商生成所述授权验证信息;所述访问授权信息为所述第二账户针对所述数据访问操作进行访问授权所生成的授权结果;
输出所述访问授权请求到所述第一设备;
接收来自所述第一设备的所述授权验证信息;
根据所述授权验证信息生成对应所述数据访问操作的第二访问请求;
向所述存储设备发送所述第二访问请求。
在上述第一方面的一种可行的实现方式中:
所述第一设备为登录所述第二账户的用户终端设备;
所述访问授权请求还用于,请求所述第一设备登录的所述第二账户进行所述访问授权。
在上述第一方面的一种可行的实现方式中,所述访问授权请求为二维码数据;
所述输出所述访问授权请求到所述第一设备,包括:向所述第一设备展示所述二维码数据对应的二维码。
在上述第一方面的一种可行的实现方式中:
第二设备为登录所述第二账户的用户终端设备;
所述访问授权请求还用于,请求所述第一设备向第二设备发起请求授权操作,所述请求授权操作用于请求所述第二设备登录的所述第二账户进行所述访问授权。
在上述第一方面的一种可行的实现方式中,第二设备为登录所述第二账户的用户终端设备,所述方法还包括:
根据所述权限验证请求生成用户授权请求,其中,所述用户授权请求用于,请求所述第二设备登录的所述第二账户进行所述访问授权;
输出所述用户授权请求到所述第二设备。
在上述第一方面的一种可行的实现方式中:
所述用户授权请求为二维码数据;
所述输出所述用户授权请求到所述第二设备,包括:向所述第二设备展示所述二维码数据对应的二维码。
第二方面,本申请提供一种数据访问授权方法,包括:
获取来自第一设备的访问授权请求,其中:所述访问授权请求对应针对用户数据的数据访问操作,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下,所述数据访问操作由所述第一设备登录的第一账户所触发;所述访问授权请求用于,请求当前设备基于访问授权信息与所述存储设备协商生成授权验证信息;所述访问授权信息为所述第二账户针对所述数据访问操作进行访问授权所生成的授权结果;
获取所述访问授权信息;
根据所述访问授权信息以及所述访问授权请求,与所述存储设备协商生成所述授权验证信息;
将所述授权验证信息发送到所述第一设备。
在上述第二方面的一种可行的实现方式中,所述当前设备为登录所述第二账户的用户终端设备;所述访问授权请求还用于,请求所述当前设备登录的所述第二账户进行所述访问授权。
在上述第二方面的一种可行的实现方式中,所述获取所述访问授权信息,包括:
向所述第二账户的用户输出访问授权界面以获取用户授权输入,根据所述用户授权输入生成所述访问授权信息;
或者,
根据所述第二账户中,针对所述用户数据的访问权限设置生成所述访问授权信息。
在上述第二方面的一种可行的实现方式中,所述获取所述访问授权信息,包括:
接收第二设备主动发送的所述访问授权信息,其中,所述第二设备为登录所述第二账户的用户终端设备。
在上述第二方面的一种可行的实现方式中,所述获取所述访问授权信息,包括:
根据所述访问授权请求生成用户授权请求,发送所述用户授权请求到第二设备,其中,所述第二设备为登录所述第二账户的用户终端设备,所述用户授权请求用于请求所述第二设备登录的所述第二账户进行所述访问授权以生成所述访问授权信息;
获取所述第二设备反馈的所述访问授权信息。
第三方面,本申请提供一种数据访问授权方法,包括:
获取用户授权请求,所述用户授权请求用于触发针对数据访问操作的访问授权,其中,所述数据访问操作针对存储在存储设备上的用户数据,所述用户数据归属第二账户名下,当前设备为登录所述第二账户的用户终端设备,所述数据访问操作由第一设备登录的第一账户所触发;
当所述访问授权被触发时,基于所述当前设备登录的第二账户执行所述访问授权,以生成针对所述数据访问操作的访问授权信息;
输出所述访问授权信息到第二设备,其中,所述第二设备用于,基于所述访问授权信息与所述存储设备协商生成针对所述数据访问操作的授权验证信息。
第四方面,本申请提供一种响应数据访问的方法,包括:
接收来自第一设备的第一访问请求,其中,所述第一设备为登录第一账户的用户终端设备,所述第一访问请求对应针对用户数据的数据访问操作,所述数据访问操作由所述第一设备登录的第一账户所触发,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下;
根据所述第一访问请求生成权限验证请求,所述权限验证请求用于,向所述第一设备请求获取针对所述数据访问操作的授权验证信息;
向所述第一设备发送所述权限验证请求;
基于来自第二设备的访问授权信息,与所述第二设备协商生成所述授权验证信息,其中,所述访问授权信息为,所述第二账户针对所述数据访问操作进行访问授权所生成授权结果;
接收来自所述第一设备的第二访问请求,其中,所述第二访问请求针对所述数据访问操作,所述第二访问请求为,所述第一设备根据所述授权验证信息所生成的访问请求;
基于所述授权验证信息,对所述第二访问请求进行权限验证,当权限验证通过时,执行对应所述第二访问请求的数据访问响应操作。
第五方面,本申请提供一种数据访问装置,包括:
第一请求生成模块,其用于当当前设备上登录的第一账户触发针对用户数据的数据访问操作时,生成对应所述数据访问操作的第一访问请求,其中,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下;
第一输出模块,其用于向所述存储设备发送所述第一访问请求;
第一请求接收模块,其用于接收所述存储设备反馈的权限验证请求,其中,所述权限验证请求对应所述第一访问请求,所述权限验证请求用于向所述当前设备请求获取针对所述数据访问操作的授权验证信息;
第二请求生成模块,其用于根据所述权限验证请求生成访问授权请求,其中:所述访问授权请求用于,请求第一设备基于访问授权信息与所述存储设备协商生成所述授权验证信息;所述访问授权信息为所述第二账户针对所述数据访问操作进行访问授权所生成的授权结果;
第二输出模块,其用于输出所述访问授权请求到所述第一设备;
第二请求接收模块,其用于接收来自所述第一设备的所述授权验证信息;
第三请求生成模块,其用于根据所述授权验证信息生成对应所述数据访问操作的第二访问请求;
第三输出模块,其用于向所述存储设备发送所述第二访问请求。
第六方面,本申请提供一种数据访问授权装置,包括:
第一获取模块,其用于获取来自第一设备的访问授权请求,其中:所述访问授权请求对应针对用户数据的数据访问操作,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下,所述数据访问操作由所述第一设备登录的第一账户所触发;所述访问授权请求用于,请求当前设备基于访问授权信息与所述存储设备协商生成授权验证信息;所述访问授权信息为所述第二账户针对所述数据访问操作进行访问授权所生成的授权结果;
第二获取模块,其用于获取所述访问授权信息;
请求生成模块,其用于根据所述访问授权信息以及所述访问授权请求,与所述存储设备协商生成所述授权验证信息;
输出模块,其用于将所述授权验证信息发送到所述第一设备。
第七方面,本申请提供一种数据访问授权装置,包括:
获取模块,其用于获取用户授权请求,所述用户授权请求用于触发针对数据访问操作的访问授权,其中,所述数据访问操作针对存储在存储设备上的用户数据,所述用户数据归属第二账户名下,当前设备为登录所述第二账户的用户终端设备,所述数据访问操作由第一设备登录的第一账户所触发;
授权模块,其用于当所述访问授权被触发时,基于所述当前设备登录的第二账户执行所述访问授权,以生成针对所述数据访问操作的访问授权信息;
输出模块,其用于输出所述访问授权信息到第二设备,其中,所述第二设备用于,基于所述访问授权信息与所述存储设备协商生成针对所述数据访问操作的授权验证信息。
第八方面,本申请提供一种响应数据访问的装置,包括:
第一请求接收模块,其用于接收来自第一设备的第一访问请求,其中,所述第一设备为登录第一账户的用户终端设备,所述第一访问请求对应针对用户数据的数据访问操作,所述数据访问操作由所述第一设备登录的第一账户所触发,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下;
请求生成模块,其用于根据所述第一访问请求生成权限验证请求,所述权限验证请求用于,向所述第一设备请求获取针对所述数据访问操作的授权验证信息;
输出模块,其用于向所述第一设备发送所述权限验证请求;
协商模块,其用于基于来自第二设备的访问授权信息,与所述第二设备协商生成所述授权验证信息,其中,所述访问授权信息为,所述第二账户针对所述数据访问操作进行访问授权所生成授权结果;
第二请求接收模块,接收来自所述第一设备的第二访问请求,其中,所述第二访问请求针对所述数据访问操作,所述第二访问请求为,所述第一设备根据所述授权验证信息所生成的访问请求;
访问响应模块,其用于基于所述授权验证信息,对所述第二访问请求进行权限验证,当权限验证通过时,执行对应所述第二访问请求的数据访问响应操作。
第九方面,本申请提供了一种电子设备,所述电子设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述电子设备执行如本申请实施例所述的方法步骤。
第十方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行本申请实施例的方法。
根据本申请实施例所提出的上述技术方案,至少可以实现下述技术效果:
根据本申请实施例的方法,可以在未授权用户意图访问用户数据时,为未授权用户的当前访问行为进行访问授权,从而在确保数据安全性的前提下,实现不同用户间的数据共享;根据本申请实施例的方法,可以大大拓展云存储的应用场景,提高云存储的用户体验。
附图说明
图1所示为手机访问存储设备的访问界面示意图;
图2所示为手机访问存储设备的访问界面示意图;
图3所示为根据本申请一实施例的应用场景示意图;
图4所示为根据本申请一实施例的数据访问方法流程图;
图5所示为根据本申请一实施例的数据访问装置结构框图;
图6所示为根据本申请一实施例的数据访问授权方法流程图;
图7所示为根据本申请一实施例的数据访问授权装置结构框图;
图8所示为根据本申请一实施例的响应数据访问的方法流程图;
图9所示为根据本申请一实施例的响应数据访问的装置结构框图;
图10所示为根据本申请一实施例的数据访问时序图;
图11所示为根据本申请一实施例的应用场景示意图;
图12所示为根据本申请一实施例的数据访问授权方法流程图;
图13所示为根据本申请一实施例的数据访问授权装置结构框图;
图14所示为根据本申请一实施例的数据访问时序图;
图15所示为根据本申请一实施例的应用场景示意图;
图16所示为根据本申请一实施例的数据访问时序图;
图17所示为根据本申请一实施例的应用场景示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的实施方式部分使用的术语仅用于对本申请的具体实施例进行解释,而非旨在限定本申请。
针对现有技术下网络存储设备存在的数据访问安全问题,一种可行的方案是设置独立的访问权限,限定存储设备只能由特定的用户账户所访问。例如,某路由存储只允许与自身绑定的用户账户(本账户)的应用程序(Application,APP)访问,或者在电脑上基于信息服务块(Server Messages Block,SMB)协议进行全盘访问(例如,通过Samba服务)。
图1所示为手机访问存储设备的访问界面示意图。手机与路由器登录同一用户账户,路由器内置有存储设备,该存储设备可以被路由其所登录的用户账户远程访问。当手机连接上路由时,手机上可打开如图1左图所示的显示界面。点击路由存储(101),进入如图1右图所示的显示界面,对路由器内置的存储设备上存储的文件进行访问。
图1所示实施例虽然可以通过限定存储设备的访问账号来实现阻止非法访问,但是,由于存储设备只能被单一账户访问,因此无法支持多账户使用。存储设备只能在同一用户账户下,在多设备间共享,而不能在多用户账户之间共享,这就使得存储设备的共享属性被大大削弱。
为提高存储设备的共享能力,拓展存储设备的应用场景,一种可行的方案是,允许存储设备登录多个不同的用户账户,为不同的用户设置独立的文件目录。不同用户之间相互无法查看他人数据。用户可以设置独立的Samba服务,在电脑上访问该用户的所有文件。
图2所示为手机访问存储设备的访问界面示意图。手机通过拥有管理权限的用户账户接入存储设备,可以进入用户管理界面。如图2左图所示,在用户管理界面展示当前所有被允许访问存储设备的用户账户(用户账户XXXA、用户账户XXXB)。点击某一用户账户,可以进入用户账户设置页面管理用户账户,例如,设置该用户账户在存储设备上的可用容量、删除该用户账户等等。进一步的,还可以通过点击添加用户按钮201增加可以访问存储设备的用户账户。
手机通过拥有访问权限的用户账户(例如,用户账户XXXA、用户账户XXXB)接入存储设备,可以进入存储访问界面。例如,点击用户账户“XXXA”,进入如图2右图所示的页面,用户可以像访问手机本地文件一样访问存储设备上存储的用户账户XXXA的文件。
图2所示实施例虽然通过为不同的用户设置独立的文件目录来支持多账户使用并确保数据访问安全,但是,由于不同用户之间相互无法查看他人数据,因此,不同的用户账户之间无法进行数据共享,存储设备的数据共享功能依然不能满足用户需求。为了实现不同用户账户之间的文件共享,在图2所示实施例中,在存储设备上,设置有“公共空间”(202)。公共空间内保存的文件可以被所有拥有存储设备访问权限的用户账户所访问。
基于公共空间的设置,存储设备可以实现不同用户账户之间的数据共享。但是,该技术在共享个人目录下文件时,只能通过samba服务共享个人所有数据,使用过程复杂,难以管理权限。并且,由于公共空间对所有拥有存储设备访问权限的用户账户开放,因此,在数据共享时无法实现定向共享。例如,用户账户A、用户账户B以及用户账户C均为可以访问存储设备D的用户账户。用户账户A的用户在存储设备D的公共空间中保存了视频文件X,用户账户B以及用户账户C均可以通过访问存储设备D的公共空间来获取视频文件X。但是,如果用户账户A期望将视频文件X仅共享给用户账户B,而不希望用户账户C获取到视频文件X。那么,基于公共空间的共享方案就无法实现用户账户A的期望。
针对上述问题,在本申请一实施例中,提出了一种基于用户单独授权的数据访问方法。具体的,假设用户账户A为在存储设备上登录的用户账户之一,在用户账户B(其可以是在存储设备上登录的用户账户之一,也可以是未在存储设备上登录的用户账户)期望访问存储设备上用户账户A名下的数据时,向用户账户A请求独立的授权。用户账户A可以为用户账户B的访问行为进行独立授权,用户账户A对用户账户B的授权仅针对用户账户B当前的访问行为,不会影响到其他用户的访问权限。例如,用户账户A对用户账户B进行授权,允许用户账户B访问视频文件X后,用户账户C不会同步获取该授权。
具体的,图3所示为根据本申请一实施例的应用场景示意图。如图3所示,存储设备D3中保存有用户数据M31,用户数据M31归属账户Y32(用户数据M31为账户Y32在存储设备D3上保存的数据,其访问权限归属账户Y32)。设备A31为连接到存储设备D3的终端设备,其可以发起针对存储设备D3上所保存的用户数据的数据访问操作。设备A31登录的账户Y31,由于账户Y31与账户Y32为不同的用户账户,因此,设备A31登录的账户Y31不具备用户数据M31的访问权限。为了在登录账户Y31的设备A31上访问存储设备D3中保存的用户数据M31,根据本申请一实施例的方法,由账户Y32为账户Y31的数据访问操作进行访问授权,由设备A32根据账户Y32的访问授权与存储设备D3协商授权验证信息,由设备A32将授权验证信息发送到设备A31,设备A31基于授权验证信息发起数据访问操作,存储设备D3通过验证授权验证信息来验证数据访问操作,从而为账户Y31开放用户数据M31。
根据本申请实施例的方法,可以在未授权用户意图访问用户数据时,为未授权用户的当前访问行为进行访问授权,从而在确保数据安全性的前提下,实现不同用户间的数据共享;根据本申请实施例的方法,可以大大拓展云存储的应用场景,提高云存储的用户体验。
具体的,本申请一实施例提供一种数据访问方法,该方法由数据访问的发起方设备(例如,手机、智能手环、平板电脑、智能电视、智慧屏、笔记本电脑、台式电脑或者网络服务器)执行。图4所示为根据本申请一实施例的数据访问方法流程图,设备A31(数据访问的发起方设备)执行如图4所示的下述流程以实现针对存储设备D3上用户数据M31的数据访问:
步骤410,当设备A31上登录的账户Y31触发针对用户数据M31的数据访问操作时,生成对应该数据访问操作的访问请求F31,其中,用户数据M31存储在存储设备D3上,用户数据M31归属账户Y32名下;
步骤420,设备A31向存储设备D3发送访问请求F31;
步骤430,设备A31接收存储设备D3反馈的权限验证请求,其中,权限验证请求对应访问请求F31,权限验证请求用于向设备A31请求获取针对数据访问操作的授权验证信息;
步骤440,设备A31根据权限验证请求生成访问授权请求,其中:访问授权请求用于,请求设备A32基于访问授权信息与存储设备D3协商生成授权验证信息;访问授权信息为账户Y32针对数据访问操作进行访问授权所生成的授权结果;例如,设备A31根据账户Y31的账号ID、设备A31的设备ID、用户数据M31所归属的账户Y32的账号ID、存储设备D3的设备ID生成访问授权请求;
步骤450,设备A31输出访问授权请求到设备A32;
步骤460,设备A31接收来自设备A32的授权验证信息;
步骤470,设备A31根据授权验证信息生成对应数据访问操作的访问请求F32;
步骤480,设备A31向存储设备D3发送访问请求F32。
进一步的,基于图4所示实施例的方法,本申请一实施例还提供一种数据访问装置,该装置构造在数据访问的发起方设备中。图5所示为根据本申请一实施例的数据访问装置结构框图,数据访问装置500被构造在设备A31中,如图5所示,数据访问装置500包括:
请求生成模块511,其用于当设备A31上登录的账户Y31触发针对用户数据M31的数据访问操作时,生成对应该数据访问操作的访问请求F31,其中,用户数据M31存储在存储设备D3上,用户数据M31归属账户Y32名下;
输出模块521,其用于向存储设备D3发送第一访问请求;
请求接收模块531,其用于接收存储设备D3反馈的权限验证请求,其中,权限验证请求对应第一访问请求,权限验证请求用于向设备A31请求获取针对数据访问操作的授权验证信息;
请求生成模块512,其用于根据权限验证请求生成访问授权请求,其中:访问授权请求用于,请求设备A32基于访问授权信息与存储设备D3协商生成授权验证信息;访问授权信息为账户Y32针对数据访问操作进行访问授权所生成的授权结果;
输出模块522,其用于输出访问授权请求到设备A32;
请求接收模块532,其用于接收来自设备A32的授权验证信息;
请求生成模块513,其用于根据授权验证信息生成对应数据访问操作的第二访问请求;
输出模块523,其用于向存储设备D3发送第二访问请求。
进一步的,在步骤440、450以及460中,设备A31根据权限验证请求生成访问授权请求,输出访问授权请求到设备A32,并且,接收来自设备A32的授权验证信息。为实现上述步骤440、450以及460,本申请一实施例还提供一种数据访问授权方法,该方法由向数据访问的发起方设备反馈授权验证信息的设备(例如,手机、智能手环、平板电脑、智能电视、智慧屏、笔记本电脑、台式电脑或者网络服务器)所执行。图6所示为根据本申请一实施例的数据访问授权方法流程图,如图6所示,设备A32执行下述流程以实现向设备A31反馈授权验证信息:
步骤610,获取来自设备A31的访问授权请求,其中:访问授权请求对应针对用户数据M31的数据访问操作,用户数据M31存储在存储设备D3上,用户数据M31归属账户Y32名下,数据访问操作由设备A31登录的账户Y31所触发;访问授权请求用于,请求当前设备(设备A32)基于访问授权信息与存储设备D3协商生成授权验证信息;访问授权信息为账户Y32针对数据访问操作进行访问授权所生成的授权结果;进一步的,访问授权信息包括授权目录、授权访问账号ID、设备ID、有效期等;
步骤620,获取访问授权信息;
步骤630,根据访问授权信息以及访问授权请求,与存储设备D3协商生成授权验证信息;例如,设备A32基于信任环(Single Sign On,SSO)与存储设备D3协商授权信息,授权信息包括授权目录、授权访问账号ID、设备ID、有效期等,并生成授权令牌(token);
步骤640,将授权验证信息发送到设备A31;例如,设备A32基于SSO将授权token发送到设备A31。
进一步的,基于图6所示实施例的方法,本申请一实施例还提供一种数据访问授权装置,该装置构造在向数据访问的发起方设备反馈授权验证信息的设备中。图7所示为根据本申请一实施例的数据访问授权装置结构框图,数据访问授权装置700被构造在设备A32中,如图7所示,数据访问授权装置700包括:
获取模块711,其用于获取来自设备A31的访问授权请求;
获取模块712,其用于获取访问授权信息;
请求生成模块720,其用于根据访问授权信息以及访问授权请求,与存储设备D3协商生成授权验证信息;
输出模块730,其用于将授权验证信息发送到设备A31。
进一步的,在步骤420、430以及480中,设备A31向存储设备D3发送访问请求F31,接收存储设备D3反馈的权限验证请求,并且,向存储设备D3发送访问请求F32;在步骤630中,设备A32与存储设备D3协商生成授权验证信息。为实现上述步骤420、430、480以及630,本申请一实施例还提供一种响应数据访问的方法,该方法由存储用户数据的存储设备(例如,独立存储设备(例如,移动硬盘)、网络云存储服务器、开启存储分享功能的终端设备(例如,笔记本电脑、平板电脑、手机、台式电脑)、可实现网络存储的路由器等)所执行。图8所示为根据本申请一实施例的响应数据访问的方法流程图,如图8所示,存储设备D3执行下述流程以响应设备A31的数据访问:
步骤810,接收来自设备A31的访问请求F31,其中,设备A31为登录账户Y31的用户终端设备,访问请求F31对应针对用户数据的数据访问操作,数据访问操作由设备A31登录的账户Y31所触发,用户数据存储在存储设备D3上,用户数据归属账户Y32名下;
步骤820,根据访问请求F31生成权限验证请求,权限验证请求用于,向设备A31请求获取针对数据访问操作的授权验证信息;
步骤830,向设备A31发送权限验证请求;
步骤840,基于来自设备A32的访问授权信息,与设备A32协商生成授权验证信息,其中,访问授权信息为,账户Y32针对数据访问操作进行访问授权所生成授权结果;
步骤850,接收来自设备A31的访问请求F32,其中,访问请求F32针对数据访问操作,访问请求F32为,设备A31根据授权验证信息所生成的访问请求;
步骤860,基于授权验证信息,对访问请求F32进行权限验证(例如,从访问请求F32中提取授权验证信息,验证提取到的授权验证信息与自身保存的授权验证信息是否匹配),当权限验证通过时,执行对应访问请求F32的数据访问响应操作。
进一步的,基于图8所示实施例的方法,本申请一实施例还提供一种响应数据访问的装置,该装置构造在存储用户数据的存储设备中。图9所示为根据本申请一实施例的响应数据访问的装置结构框图,响应数据访问的装置900被构造在存储设备D3中,如图9所示,响应数据访问的装置900包括:
请求接收模块911,其用于接收来自设备A31的访问请求F31;
请求生成模块920,其用于根据访问请求F31生成权限验证请求;
输出模块930,其用于向设备A31发送权限验证请求;
协商模块940,其用于基于来自设备A32的访问授权信息,与设备A32协商生成授权验证信息;
请求接收模块912,接收来自设备A31的访问请求F32;
访问响应模块950,其用于基于授权验证信息,对访问请求F32进行权限验证,当权限验证通过时,执行对应访问请求F32的数据访问响应操作。
进一步的,在本申请一实施例中,为简化授权流程,通过单一设备完成访问授权以及授权验证信息的协商。具体的,设备A32为登录账户Y32的用户终端设备(例如,手机),设备A31发送到设备A32访问授权请求还用于,请求设备A32登录的账户Y32进行访问授权。设备A32针对数据访问操作进行访问授权,在生成访问授权信息后,设备A32与存储设备D3协商生成授权验证信息。
图10所示为根据本申请一实施例的数据访问时序图。如图10所示:
步骤1010,当设备A31上登录的账户Y31触发针对用户数据M31的数据访问操作时,设备A31生成对应该数据访问操作的访问请求F31;
步骤1011,设备A31向存储设备D3发送访问请求F31;
步骤1020,存储设备D3接收来自设备A31的访问请求F31;
步骤1021,存储设备D3根据访问请求F31生成权限验证请求;
步骤1022,存储设备D3向设备A31发送权限验证请求;
步骤1012,设备A31接收存储设备D3反馈的权限验证请求;
步骤1013,设备A31根据权限验证请求生成访问授权请求;
步骤1014,设备A31输出访问授权请求到设备A32;
步骤1030,设备A32获取来自设备A31的访问授权请求;
步骤1031,设备A32基于自身登录的账户Y32进行访问授权,获取访问授权信息;
步骤1032,设备A32基于访问授权信息,与存储设备D3协商生成授权验证信息;
步骤1033,设备A32将授权验证信息发送到设备A31;
步骤1015,设备A31接收来自设备A32的授权验证信息;
步骤1016,设备A31根据授权验证信息生成对应数据访问操作的访问请求F32;
步骤1017,设备A31向存储设备D3发送访问请求F32;
步骤1023,接收来自设备A31的访问请求F32;
步骤1024,基于授权验证信息,对访问请求F32进行权限验证,当权限验证通过时,执行对应访问请求F32的数据访问响应操作。
在实际应用场景中,可以采用多种不同的实现方式实现上述方法流程中的各个步骤。
具体的,在步骤1013的一种实现方式中,访问授权请求采用二维码的形式。具体的,访问授权请求为二维码数据,在步骤1014的一种实现方式中,设备A31向设备A32展示二维码数据对应的二维码;在步骤1030的一种实现方式中,设备A32通过扫描二维码并解析二维码的方式获取访问授权请求。
具体的,在步骤1031的一种实现方式中,采用用户授权的方式进行访问授权。具体的,设备A32向账户Y32的用户输出访问授权界面以获取用户授权输入,根据用户授权输入生成所述访问授权信息。例如,设备A32在当前显示界面中弹出授权请求框,请求设备A32的当前用户进行授权操作。
进一步的,在步骤1031的一种实现方式中,用户可以进行细化的访问授权。例如,用户可以设置访问规则,访问规则包括访问的目录、访问时间、访问设备ID、访问设备账号等信息。
图11所示为根据本申请一实施例的应用场景示意图。如图11所示,云存储路由器D11接入家庭网络。家庭成员M111使用自身手机H111(手机H111上登录了家庭成员M111的用户账户Y111)接入家庭网络,在云存储路由器D11中目录M111下存储数据。家庭成员M112使用自身手机H112(手机H112上登录了家庭成员M112的用户账户Y112)接入家庭网络,在云存储路由器D11中目录M112下存储数据。
智能电视Z11为家庭网络中的公共设备,其可以登录家庭成员M111的用户账户Y111,也可以登录家庭成员M112的用户账户Y112,或者,处于非登录状态(此时视为智能电视Z11登录公共账户Y113)。
当某一家庭成员(可以是家庭成员M111,也可以是家庭成员M112,或者,家庭成员M111、M112以外的其他用户)使用智能电视Z11(非登录状态)访问云存储路由器D11中用户账户Y111名下的目录M111时(如图11中界面1101所示,用户点击云存储路由器D11中的目录M111),智能电视Z11生成访问请求F111,将访问请求F111发送到云存储路由器D11。
由于访问请求F111对应公共账户Y113,公共账户Y113不具备目录M111的访问权限,云存储路由器D11向智能电视Z11反馈权限验证请求。智能电视Z11基于云存储路由器D11反馈的权限验证请求,生成访问授权请求二维码R11并展示(如图11中界面1102所示)。
家庭成员M111使用手机H111扫描智能电视Z11的展示的访问授权请求二维码R11,手机H111解析二维码获取访问授权请求。基于访问授权请求,手机H111在显示界面上弹出请求授权按钮,请求用户M111进行访问授权操作(请求用户点击“允许”按钮或“拒绝”按钮)。当用户M111点击“允许”按钮后完成授权,手机H111生成访问授权信息。
手机H111将访问授权信息发送到云存储路由器D11,基于该访问授权信息,与云存储路由器D11协商生成授权验证信息。
手机H111将授权验证信息发送到智能电视Z11。智能电视Z11根据授权验证信息生成访问请求F112,并将访问请求F112发送到云存储路由器D11。
云存储路由器D11基于授权验证信息验证访问请求F112,验证通过后,向智能电视Z11开放目录M111的访问权限。
进一步的,当家庭成员M111使用智能电视Z11(登录账号Y111)访问云存储路由器D11中用户账户Y112名下的目录M112时,或者,当家庭成员M112使用智能电视Z11(登录账号Y112)访问云存储路由器D11中用户账户Y111名下的目录M111时,或者,当家庭成员M111使用手机H111访问云存储路由器D11中用户账户Y112名下的目录M112时,或者,当家庭成员M112使用手机H112访问云存储路由器D11中用户账户Y111名下的目录M111时,均可使用类似的上述步骤进行数据访问。
进一步的,在图11所示实施例中,用户M111进行访问授权操作时,仅仅进行简单的同意授权(点击“允许”按钮)或拒绝授权操作(点击“拒绝”按钮)。在本申请的其他实施例中,用户M111进行访问授权操作时,可以进行细致的授权操作。例如,用户M111授权云存储路由器D11开放目录M111下的某一具体子目录或是某一具体文件。又例如,用户M111还可以设定访问权限有效期。
进一步的,在步骤1031的一种实现方式中,也可以采用默认授权的方式进行访问授权。具体的,设备A32根据账户Y32中,针对用户数据的访问权限设置生成访问授权信息。例如,在账户Y32,已预先设置有“允许账户Y31访问用户数据M31”的设置,则,当设备A32接收到访问授权请求时,可以直接根据账户Y32中“允许账户Y31访问用户数据M31”的设置生成访问授权信息。
进一步的,在本申请一实施例中,为提高授权安全性,通过不同的设备完成访问授权以及授权验证信息的协商。具体的,设备A33为登录账户Y32的用户终端设备(例如,手机),设备A32为与设备A33不同的设备(例如,网络服务器)。设备A33针对数据访问操作进行访问授权,在生成访问授权信息后,设备A33将访问授权信息发送到设备A32,设备A32基于来自设备A33的访问授权信息与存储设备D3协商生成授权验证信息。
具体的,本申请一实施例提供一种数据访问授权方法,该方法由登录具备访问授权权限账户的设备(例如,手机、智能手环、平板电脑、智能电视、智慧屏、笔记本电脑、台式电脑或者网络服务器)执行。图12所示为根据本申请一实施例的数据访问授权方法流程图,设备A33执行如图12所示的下述流程以生成访问授权信息:
步骤1210,获取用户授权请求,用户授权请求用于触发针对数据访问操作的访问授权,其中,数据访问操作针对存储在存储设备D3上的用户数据M31,用户数据M31归属账户Y32名下,当前设备(设备A33)为登录账户Y32的用户终端设备,数据访问操作由设备A31登录的账户Y31所触发;
步骤1220,当访问授权被触发时,基于设备A33登录的账户Y32执行访问授权,以生成针对数据访问操作的访问授权信息;
步骤1230,输出访问授权信息到设备A32,其中,设备A32用于,基于访问授权信息与存储设备D3协商生成针对数据访问操作的授权验证信息。
进一步的,基于图12所示实施例的方法,本申请一实施例还提供一种数据访问授权装置,该装置构造在登录具备访问授权权限账户的设备中。图13所示为根据本申请一实施例的数据访问授权装置结构框图,数据访问授权装置1300被构造在设备A33中,如图13所示,数据访问装置1300包括:
获取模块1310,其用于获取用户授权请求;
授权模块1320,其用于当访问授权被触发时,基于设备A33登录的账户Y32执行访问授权,以生成针对数据访问操作的访问授权信息;
输出模块1330,其用于输出访问授权信息到设备A32。
根据本申请一实施例的方法,访问授权信息由设备A33生成,授权验证信息由设备A32与存储设备D3协商生成,访问授权信息的生成与授权验证信息的生成被分隔在两台不同的设备上,这样就大大提高了访问授权的安全性。
进一步的,设备A32还可以对设备A31发送的访问授权请求与设备A33发送的访问授权信息作对比,如果相匹配,则与存储设备D3协商生成授权验证信息,如果不匹配,则拒绝生成授权验证信息,,这样就可以进一步提高访问授权的安全性。
具体的,在本申请一实施例中,设备A33的访问授权操作由设备A32触发。即,设备A31发送到设备A32访问授权请求还用于,请求设备A32向设备A33发起请求授权操作,该请求授权操作用于请求设备A33登录的账户Y32进行访问授权。在步骤1210的一种实现方式中,用户授权请求来自于设备A32。在步骤620的一种实现方式中:
设备A32根据访问授权请求生成用户授权请求,发送用户授权请求到设备A33,其中,用户授权请求用于请求设备A33登录的账户Y32进行访问授权以生成访问授权信息;
设备A32获取设备A33反馈的访问授权信息。
图14所示为根据本申请一实施例的数据访问时序图。如图14所示:
步骤1410,当设备A31上登录的账户Y31触发针对用户数据M31的数据访问操作时,设备A31生成对应该数据访问操作的访问请求F31;
步骤1411,设备A31向存储设备D3发送访问请求F31;
步骤1420,存储设备D3接收来自设备A31的访问请求F31;
步骤1421,存储设备D3根据访问请求F31生成权限验证请求;
步骤1422,存储设备D3向设备A31发送权限验证请求;
步骤1412,设备A31接收存储设备D3反馈的权限验证请求;
步骤1413,设备A31根据权限验证请求生成访问授权请求;
步骤1414,设备A31输出访问授权请求到设备A32;
步骤1430,设备A32获取来自设备A31的访问授权请求;
步骤1431,设备A32根据访问授权请求生成用户授权请求;
步骤1432,设备A32将用户授权请求发送到设备A33;
步骤1440,设备A33接收用户授权请求;
步骤1441,设备A33基于自身登录的账户Y32进行访问授权,生成访问授权信息;
步骤1442,设备A33将访问授权信息发送到设备A32;
步骤1433,设备A32接收访问授权信息,基于访问授权信息,与存储设备D3协商生成授权验证信息;
步骤1434,设备A32将授权验证信息发送到设备A31;
步骤1414,设备A31接收来自设备A32的授权验证信息;
步骤1415,设备A31根据授权验证信息生成对应数据访问操作的访问请求F32;
步骤1416,设备A31向存储设备D3发送访问请求F32;
步骤1423,接收来自设备A31的访问请求F32;
步骤1424,基于授权验证信息,对访问请求F32进行权限验证,当权限验证通过时,执行对应访问请求F32的数据访问响应操作。
在实际应用场景中,可以采用多种不同的实现方式实现上述方法流程中的各个步骤。
具体的,在步骤1441的一种实现方式中,采用用户授权的方式进行访问授权。具体的,设备A33向账户Y32的用户输出访问授权界面以获取用户授权输入,根据用户授权输入生成所述访问授权信息。例如,设备A33在当前显示界面中弹出授权请求框,请求设备A33的当前用户进行授权操作。
图15所示为根据本申请一实施例的应用场景示意图。如图15所示,云存储路由器D15以及云服务器Q15接入家庭网络。家庭成员M151使用自身手机H151(手机H151上登录了家庭成员M151的用户账户Y151)接入家庭网络,在云存储路由器D15中存储数据(1511:在云存储路由器D15的目录M151下写入数据)。家庭成员M152使用自身手机H152(手机H152上登录了家庭成员M152的用户账户Y152)接入家庭网络,在云存储路由器D15中存储数据(1512:在云存储路由器D15的目录M152下写入数据)
智能电视Z15为家庭网络中的公共设备,其可以登录家庭成员M151的用户账户Y151,也可以登录家庭成员M152的用户账户Y152,或者,处于非登录状态(此时视为智能电视Z15登录公共账户Y153)。
当某一家庭成员(可以是家庭成员M151,也可以是家庭成员M152,或者,家庭成员M151、M152以外的其他用户)使用智能电视Z15(非登录状态)访问云存储路由器D15中用户账户Y151名下的目录M151时(如图15所示,用户点击云存储路由器D15中的目录M151),智能电视Z15生成访问请求F151,将访问请求F151发送到云存储路由器D15。
由于访问请求F151对应公共账户Y153,公共账户Y153不具备目录M151的访问权限,云存储路由器D15向智能电视Z15反馈权限验证请求。智能电视Z15基于云存储路由器D15反馈的权限验证请求,生成访问授权请求。智能电视Z15将访问授权请求发送到云服务器Q15。
云服务器Q15根据访问授权请求生成用户授权请求,将用户授权请求发送到手机H151。
基于用户授权请求,手机H151在显示界面上弹出请求授权按钮,请求用户进行访问授权操作(请求用户点击“允许”按钮或“拒绝”按钮)。当用户点击“授权”按钮后完成授权,手机H151生成访问授权信息。手机H151将访问授权信息发送到云服务器Q15。
云服务器Q15将访问授权信息发送到云存储路由器D15,基于该访问授权信息,与云存储路由器D15协商生成授权验证信息。
云服务器Q15将授权验证信息发送到智能电视Z15。智能电视Z15根据授权验证信息生成访问请求F152,并将访问请求F152发送到云存储路由器D15。
云存储路由器D15基于授权验证信息验证访问请求F152,验证通过后,向智能电视Z15开放目录M151的访问权限。
在图15所示的应用场景中,访问授权信息由手机H151生成,授权验证信息由云服务器Q15与云存储路由器D15协商生成,访问授权信息的生成与授权验证信息的生成被分隔在两台不同的设备上,这样就大大提高了访问授权的安全性。
进一步的,当家庭成员M151使用智能电视Z15(登录账号Y151)访问云存储路由器D15中用户账户Y152名下的目录M152时,或者,当家庭成员M152使用智能电视Z15(登录账号Y152)访问云存储路由器D15中用户账户Y151名下的目录M151时,或者,当家庭成员M151使用手机H151访问云存储路由器D15中用户账户Y152名下的目录M152时,或者,当家庭成员M152使用手机H152访问云存储路由器D15中用户账户Y151名下的目录M151时,均可使用类似的上述步骤进行数据访问。
进一步的,在步骤1441的一种实现方式中,也可以采用默认授权的方式进行访问授权。具体的,设备A33根据账户Y32中,针对用户数据的访问权限设置生成访问授权信息。例如,在账户Y32,已预先设置有“允许账户Y31访问用户数据M31”的设置,则,当设备A33接收到用户授权请求时,可以直接根据账户Y32中“允许账户Y31访问用户数据M31”的设置生成访问授权信息。
具体的,在本申请一实施例中,设备A33的访问授权操作由设备A31触发。即,在设备A31接收到存储设备D3反馈的权限验证请求后,设备A31根据权限验证请求生成用户授权请求,其中,用户授权请求用于,请求设备A33登录的账户Y32进行访问授权;在设备A31生成用户授权请求后,设备A31输出用户授权请求到设备A33。
图16所示为根据本申请一实施例的数据访问时序图。如图16所示:
步骤1610,当设备A31上登录的账户Y31触发针对用户数据M31的数据访问操作时,设备A31生成对应该数据访问操作的访问请求F31;
步骤1611,设备A31向存储设备D3发送访问请求F31;
步骤1620,存储设备D3接收来自设备A31的访问请求F31;
步骤1621,存储设备D3根据访问请求F31生成权限验证请求;
步骤1622,存储设备D3向设备A31发送权限验证请求;
步骤1612,设备A31接收存储设备D3反馈的权限验证请求;
步骤1613,设备A31根据权限验证请求生成访问授权请求以及用户授权请求;
步骤1614,设备A31输出访问授权请求到设备A32;
步骤1615,设备A31输出用户授权请求到设备A33;
步骤1630,设备A32获取来自设备A31的访问授权请求;
步骤1640,设备A33接收用户授权请求;
步骤1641,设备A33基于自身登录的账户Y32进行访问授权,生成访问授权信息;
步骤1642,设备A33将访问授权信息发送到设备A32;
步骤1631,设备A32接收访问授权信息,基于访问授权信息以及访问授权请求,与存储设备D3协商生成授权验证信息;
步骤1633,设备A32将授权验证信息发送到设备A31;
步骤1616,设备A31接收来自设备A32的授权验证信息;
步骤1617,设备A31根据授权验证信息生成对应数据访问操作的访问请求F32;
步骤1618,设备A31向存储设备D3发送访问请求F32;
步骤1623,接收来自设备A31的访问请求F32;
步骤1624,基于授权验证信息,对访问请求F32进行权限验证,当权限验证通过时,执行对应访问请求F32的数据访问响应操作。
在实际应用场景中,可以采用多种不同的实现方式实现上述方法流程中的各个步骤。
具体的,在步骤1613的一种实现方式中,用户授权请求采用二维码的形式。具体的,用户授权请求为二维码数据,在步骤1614的一种实现方式中,设备A31向设备A33展示二维码数据对应的二维码;在步骤1640的一种实现方式中,设备A33通过扫描二维码并解析二维码的方式获取访问授权请求。
具体的,在步骤1641的一种实现方式中,采用用户授权的方式进行访问授权。具体的,设备A33向账户Y32的用户输出访问授权界面以获取用户授权输入,根据用户授权输入生成所述访问授权信息。例如,设备A33在当前显示界面中弹出授权请求框,请求设备A33的当前用户进行授权操作。
图17所示为根据本申请一实施例的应用场景示意图。如图17所示,云存储路由器D17以及云服务器Q17接入家庭网络。家庭成员M171使用自身手机H171(手机H171上登录了家庭成员M171的用户账户Y171)接入家庭网络,在云存储路由器D17中存储数据(1711,在云存储路由器D17的目录M171下写入数据)。家庭成员M172使用自身手机H172(手机H172上登录了家庭成员M172的用户账户Y172)接入家庭网络,在云存储路由器D17中存储数据(1712,在云存储路由器D17的目录M172下写入数据)。
智能电视Z17为家庭网络中的公共设备,其可以登录家庭成员M171的用户账户Y171,也可以登录家庭成员M172的用户账户Y172,或者,处于非登录状态(此时视为智能电视Z17登录公共账户Y173)。
当某一家庭成员(可以是家庭成员M171,也可以是家庭成员M172,或者,家庭成员M171、M172以外的其他用户)使用智能电视Z17(非登录状态)访问云存储路由器D17中用户账户Y171名下的目录M171时(如图17中界面1107所示,用户点击云存储路由器D17中的目录M171),智能电视Z17生成访问请求F171,将访问请求F171发送到云存储路由器D17。
由于访问请求F171对应公共账户Y173,公共账户Y173不具备目录M171的访问权限,云存储路由器D17向智能电视Z17反馈权限验证请求。智能电视Z17基于云存储路由器D17反馈的权限验证请求,生成访问授权请求以及用户授权请求二维码R17。智能电视Z17将访问授权请求发送到云服务器Q17,并且,展示用户授权请求二维码R17(如图17中界面1102所示)。
手机H171扫描用户授权请求二维码R17(1713),解析二维码以获取用户授权请求。基于用户授权请求,手机H171在显示界面上弹出请求授权按钮,请求用户进行访问授权操作(请求用户点击“允许”按钮或“拒绝”按钮)。当用户点击“允许”按钮后完成授权,手机H171生成访问授权信息。手机H171将访问授权信息发送到云服务器Q17。
云服务器Q17将访问授权信息发送到云存储路由器D17,基于该访问授权信息以及访问授权请求,与云存储路由器D17协商生成授权验证信息。
云服务器Q17将授权验证信息发送到智能电视Z17。智能电视Z17根据授权验证信息生成访问请求F172,并将访问请求F172发送到云存储路由器D17。
云存储路由器D17基于授权验证信息验证访问请求F172,验证通过后,向智能电视Z17开放目录M171的访问权限。
进一步的,当家庭成员M171使用智能电视Z17(登录账号Y171)访问云存储路由器D17中用户账户Y172名下的目录M172时,或者,当家庭成员M172使用智能电视Z17(登录账号Y172)访问云存储路由器D17中用户账户Y171名下的目录M171时,或者,当家庭成员M171使用手机H171访问云存储路由器D17中用户账户Y172名下的目录M172时,或者,当家庭成员M172使用手机H172访问云存储路由器D17中用户账户Y171名下的目录M171时,均可使用类似的上述步骤进行数据访问。
进一步的,在步骤1641的一种实现方式中,也可以采用默认授权的方式进行访问授权。具体的,设备A33根据账户Y32中,针对用户数据的访问权限设置生成访问授权信息。例如,在账户Y32,已预先设置有“允许账户Y31访问用户数据M31”的设置,则,当设备A33接收到用户授权请求时,可以直接根据账户Y32中“允许账户Y31访问用户数据M31”的设置生成访问授权信息。
可以理解的是,上述实施例中的部分或全部步骤骤或操作仅是示例,本申请实施例还可以执行其它操作或者各种操作的变形。此外,各个步骤可以按照上述实施例呈现的不同的顺序来执行,并且有可能并非要执行上述实施例中的全部操作。
进一步的,一般的,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field ProgrammableGate Array,FPGA))就是这样一种集成电路,其逻辑功能由访问方对器件编程来确定。由设计人员自行编程来把一个数字装置“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
因此,本申请实施例所提出的方法流程可以以硬件方式实现,例如,使用控制器,控制器控制触摸屏以实现本申请实施例所提出的方法流程。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
进一步的,本申请实施例所提出的装置中,各个模块的划分仅仅是一种逻辑功能的划分,在实施本申请实施例时可以把各模块的功能在同一个或多个硬件实体中实现。具体的,上述装置实施例中的各个模块,在实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块以软件通过处理元件调用的形式实现,部分模块通过硬件的形式实现。
例如,显示模块可以为单独设立的处理元件,也可以集成在电子设备的某一个芯片中实现。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,ASIC),或,一个或多个数字信号处理器(Digital Singnal Processor,DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,FPGA)等。再如,这些模块可以集成在一起,以片上装置(System-On-a-Chip,SOC)的形式实现。
本领域普通技术人员可以意识到,本申请实施例中描述的各模块及方法步骤,能够以电子硬件、计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
进一步的,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的各个模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请一实施例还提出了一种电子设备,电子设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发电子设备执行如本申请实施例所述的方法步骤。
具体的,在本申请一实施例中,上述一个或多个计算机程序被存储在上述存储器中,上述一个或多个计算机程序包括指令,当上述指令被上述设备执行时,使得上述设备执行本申请实施例所述的方法步骤。
具体的,在本申请一实施例中,电子设备的处理器可以是片上装置SOC,该处理器中可以包括中央处理器(Central Processing Unit,CPU),还可以进一步包括其他类型的处理器。具体的,在本申请一实施例中,电子设备的处理器可以是PWM控制芯片。
具体的,在本申请一实施例中,涉及的处理器可以例如包括CPU、DSP、微控制器或数字信号处理器,还可包括GPU、嵌入式神经网络处理器(Neural-network Process Units,NPU)和图像信号处理器(Image Signal Processing,ISP),该处理器还可包括必要的硬件加速器或逻辑处理硬件电路,如ASIC,或一个或多个用于控制本申请技术方案程序执行的集成电路等。此外,处理器可以具有操作一个或多个软件程序的功能,软件程序可以存储在存储介质中。
具体的,在本申请一实施例中,电子设备的存储器可以是只读存储器(read-onlymemory,ROM)、可存储静态信息和指令的其它类型的静态存储设备、随机存取存储器(random access memory,RAM)或可存储信息和指令的其它类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其它磁存储设备,或者还可以是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何计算机可读介质。
具体的,在本申请一实施例中,处理器可以和存储器可以合成一个处理装置,更常见的是彼此独立的部件,处理器用于执行存储器中存储的程序代码来实现本申请实施例所述方法。具体实现时,该存储器也可以集成在处理器中,或者,独立于处理器。
进一步的,本申请实施例阐明的设备、装置或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。
本领域内的技术人员应明白,本申请实施例可提供为方法、装置、设备或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。
在本申请所提供的几个实施例中,任一功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。具体的,本申请一实施例中还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行本申请实施例提供的方法。
本申请一实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序,当其在计算机上运行时,使得计算机执行本申请实施例提供的方法。
本申请中的实施例描述是参照根据本申请实施例的方法、设备(装置)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
还需要说明的是,本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a和b,a和c,b和c或a和b和c,其中a,b,c可以是单个,也可以是多个。
本申请实施例中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述,仅为本申请的具体实施方式,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。本申请的保护范围应以所述权利要求的保护范围为准。
Claims (19)
1.一种数据访问方法,其特征在于,包括:
当当前设备上登录的第一账户触发针对用户数据的数据访问操作时,生成对应所述数据访问操作的第一访问请求,其中,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下;
向所述存储设备发送所述第一访问请求;
接收所述存储设备反馈的权限验证请求,其中,所述权限验证请求对应所述第一访问请求,所述权限验证请求用于向所述当前设备请求获取针对所述数据访问操作的授权验证信息;
根据所述权限验证请求生成访问授权请求,其中:所述访问授权请求用于,请求第一设备基于访问授权信息与所述存储设备协商生成所述授权验证信息;所述访问授权信息为所述第二账户针对所述数据访问操作进行访问授权所生成的授权结果;
输出所述访问授权请求到所述第一设备;
接收来自所述第一设备的所述授权验证信息;
根据所述授权验证信息生成对应所述数据访问操作的第二访问请求;
向所述存储设备发送所述第二访问请求。
2.根据权利要求1所述的方法,其特征在于:
所述第一设备为登录所述第二账户的用户终端设备;
所述访问授权请求还用于,请求所述第一设备登录的所述第二账户进行所述访问授权。
3.根据权利要求2所述的方法,其特征在于,所述访问授权请求为二维码数据;
所述输出所述访问授权请求到所述第一设备,包括:向所述第一设备展示所述二维码数据对应的二维码。
4.根据权利要求1所述的方法,其特征在于:
第二设备为登录所述第二账户的用户终端设备;
所述访问授权请求还用于,请求所述第一设备向第二设备发起请求授权操作,所述请求授权操作用于请求所述第二设备登录的所述第二账户进行所述访问授权。
5.根据权利要求1所述的方法,其特征在于,第二设备为登录所述第二账户的用户终端设备,所述方法还包括:
根据所述权限验证请求生成用户授权请求,其中,所述用户授权请求用于,请求所述第二设备登录的所述第二账户进行所述访问授权;
输出所述用户授权请求到所述第二设备。
6.根据权利要求5所述的方法,其特征在于:
所述用户授权请求为二维码数据;
所述输出所述用户授权请求到所述第二设备,包括:向所述第二设备展示所述二维码数据对应的二维码。
7.一种数据访问授权方法,其特征在于,包括:
获取来自第一设备的访问授权请求,其中:所述访问授权请求对应针对用户数据的数据访问操作,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下,所述数据访问操作由所述第一设备登录的第一账户所触发;所述访问授权请求用于,请求当前设备基于访问授权信息与所述存储设备协商生成授权验证信息;所述访问授权信息为所述第二账户针对所述数据访问操作进行访问授权所生成的授权结果;
获取所述访问授权信息;
根据所述访问授权信息以及所述访问授权请求,与所述存储设备协商生成所述授权验证信息;
将所述授权验证信息发送到所述第一设备。
8.根据权利要求7所述的方法,其特征在于,所述当前设备为登录所述第二账户的用户终端设备;所述访问授权请求还用于,请求所述当前设备登录的所述第二账户进行所述访问授权。
9.根据权利要求8所述的方法,其特征在于,所述获取所述访问授权信息,包括:
向所述第二账户的用户输出访问授权界面以获取用户授权输入,根据所述用户授权输入生成所述访问授权信息;
或者,
根据所述第二账户中,针对所述用户数据的访问权限设置生成所述访问授权信息。
10.根据权利要求7所述的方法,其特征在于,所述获取所述访问授权信息,包括:
接收第二设备主动发送的所述访问授权信息,其中,所述第二设备为登录所述第二账户的用户终端设备。
11.根据权利要求7所述的方法,其特征在于,所述获取所述访问授权信息,包括:
根据所述访问授权请求生成用户授权请求,发送所述用户授权请求到第二设备,其中,所述第二设备为登录所述第二账户的用户终端设备,所述用户授权请求用于请求所述第二设备登录的所述第二账户进行所述访问授权以生成所述访问授权信息;
获取所述第二设备反馈的所述访问授权信息。
12.一种数据访问授权方法,其特征在于,包括:
获取用户授权请求,所述用户授权请求用于触发针对数据访问操作的访问授权,其中,所述数据访问操作针对存储在存储设备上的用户数据,所述用户数据归属第二账户名下,当前设备为登录所述第二账户的用户终端设备,所述数据访问操作由第一设备登录的第一账户所触发;
当所述访问授权被触发时,基于所述当前设备登录的第二账户执行所述访问授权,以生成针对所述数据访问操作的访问授权信息;
输出所述访问授权信息到第二设备,其中,所述第二设备用于,基于所述访问授权信息与所述存储设备协商生成针对所述数据访问操作的授权验证信息。
13.一种响应数据访问的方法,其特征在于,包括:
接收来自第一设备的第一访问请求,其中,所述第一设备为登录第一账户的用户终端设备,所述第一访问请求对应针对用户数据的数据访问操作,所述数据访问操作由所述第一设备登录的第一账户所触发,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下;
根据所述第一访问请求生成权限验证请求,所述权限验证请求用于,向所述第一设备请求获取针对所述数据访问操作的授权验证信息;
向所述第一设备发送所述权限验证请求;
基于来自第二设备的访问授权信息,与所述第二设备协商生成所述授权验证信息,其中,所述访问授权信息为,所述第二账户针对所述数据访问操作进行访问授权所生成授权结果;
接收来自所述第一设备的第二访问请求,其中,所述第二访问请求针对所述数据访问操作,所述第二访问请求为,所述第一设备根据所述授权验证信息所生成的访问请求;
基于所述授权验证信息,对所述第二访问请求进行权限验证,当权限验证通过时,执行对应所述第二访问请求的数据访问响应操作。
14.一种数据访问装置,其特征在于,包括:
第一请求生成模块,其用于当当前设备上登录的第一账户触发针对用户数据的数据访问操作时,生成对应所述数据访问操作的第一访问请求,其中,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下;
第一输出模块,其用于向所述存储设备发送所述第一访问请求;
第一请求接收模块,其用于接收所述存储设备反馈的权限验证请求,其中,所述权限验证请求对应所述第一访问请求,所述权限验证请求用于向所述当前设备请求获取针对所述数据访问操作的授权验证信息;
第二请求生成模块,其用于根据所述权限验证请求生成访问授权请求,其中:所述访问授权请求用于,请求第一设备基于访问授权信息与所述存储设备协商生成所述授权验证信息;所述访问授权信息为所述第二账户针对所述数据访问操作进行访问授权所生成的授权结果;
第二输出模块,其用于输出所述访问授权请求到所述第一设备;
第二请求接收模块,其用于接收来自所述第一设备的所述授权验证信息;
第三请求生成模块,其用于根据所述授权验证信息生成对应所述数据访问操作的第二访问请求;
第三输出模块,其用于向所述存储设备发送所述第二访问请求。
15.一种数据访问授权装置,其特征在于,包括:
第一获取模块,其用于获取来自第一设备的访问授权请求,其中:所述访问授权请求对应针对用户数据的数据访问操作,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下,所述数据访问操作由所述第一设备登录的第一账户所触发;所述访问授权请求用于,请求当前设备基于访问授权信息与所述存储设备协商生成授权验证信息;所述访问授权信息为所述第二账户针对所述数据访问操作进行访问授权所生成的授权结果;
第二获取模块,其用于获取所述访问授权信息;
请求生成模块,其用于根据所述访问授权信息以及所述访问授权请求,与所述存储设备协商生成所述授权验证信息;
输出模块,其用于将所述授权验证信息发送到所述第一设备。
16.一种数据访问授权装置,其特征在于,包括:
获取模块,其用于获取用户授权请求,所述用户授权请求用于触发针对数据访问操作的访问授权,其中,所述数据访问操作针对存储在存储设备上的用户数据,所述用户数据归属第二账户名下,当前设备为登录所述第二账户的用户终端设备,所述数据访问操作由第一设备登录的第一账户所触发;
授权模块,其用于当所述访问授权被触发时,基于所述当前设备登录的第二账户执行所述访问授权,以生成针对所述数据访问操作的访问授权信息;
输出模块,其用于输出所述访问授权信息到第二设备,其中,所述第二设备用于,基于所述访问授权信息与所述存储设备协商生成针对所述数据访问操作的授权验证信息。
17.一种响应数据访问的装置,其特征在于,包括:
第一请求接收模块,其用于接收来自第一设备的第一访问请求,其中,所述第一设备为登录第一账户的用户终端设备,所述第一访问请求对应针对用户数据的数据访问操作,所述数据访问操作由所述第一设备登录的第一账户所触发,所述用户数据存储在存储设备上,所述用户数据归属第二账户名下;
请求生成模块,其用于根据所述第一访问请求生成权限验证请求,所述权限验证请求用于,向所述第一设备请求获取针对所述数据访问操作的授权验证信息;
输出模块,其用于向所述第一设备发送所述权限验证请求;
协商模块,其用于基于来自第二设备的访问授权信息,与所述第二设备协商生成所述授权验证信息,其中,所述访问授权信息为,所述第二账户针对所述数据访问操作进行访问授权所生成授权结果;
第二请求接收模块,接收来自所述第一设备的第二访问请求,其中,所述第二访问请求针对所述数据访问操作,所述第二访问请求为,所述第一设备根据所述授权验证信息所生成的访问请求;
访问响应模块,其用于基于所述授权验证信息,对所述第二访问请求进行权限验证,当权限验证通过时,执行对应所述第二访问请求的数据访问响应操作。
18.一种电子设备,其特征在于,所述电子设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述电子设备执行如权利要求1~13中任一项所述的方法步骤。
19.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行如权利要求1-13中任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011380592.6A CN114579949A (zh) | 2020-11-30 | 2020-11-30 | 一种数据访问方法、装置和电子设备 |
PCT/CN2021/133925 WO2022111680A1 (zh) | 2020-11-30 | 2021-11-29 | 一种数据访问方法、装置和电子设备 |
US18/254,151 US20240028756A1 (en) | 2020-11-30 | 2021-11-29 | Data access method and apparatus, and electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011380592.6A CN114579949A (zh) | 2020-11-30 | 2020-11-30 | 一种数据访问方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114579949A true CN114579949A (zh) | 2022-06-03 |
Family
ID=81754005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011380592.6A Pending CN114579949A (zh) | 2020-11-30 | 2020-11-30 | 一种数据访问方法、装置和电子设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240028756A1 (zh) |
CN (1) | CN114579949A (zh) |
WO (1) | WO2022111680A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150142A (zh) * | 2022-06-24 | 2022-10-04 | 深圳市北科瑞声科技股份有限公司 | 一种数据访问处理方法、系统、设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040098615A1 (en) * | 2002-11-16 | 2004-05-20 | Mowers David R. | Mapping from a single sign-in service to a directory service |
CN104954330B (zh) * | 2014-03-27 | 2018-03-16 | 华为软件技术有限公司 | 一种对数据资源进行访问的方法、装置和系统 |
CN105282107B (zh) * | 2014-07-04 | 2018-09-11 | 北京信威通信技术股份有限公司 | Xmpp系统访问外部数据的授权方法及通信网络 |
-
2020
- 2020-11-30 CN CN202011380592.6A patent/CN114579949A/zh active Pending
-
2021
- 2021-11-29 US US18/254,151 patent/US20240028756A1/en active Pending
- 2021-11-29 WO PCT/CN2021/133925 patent/WO2022111680A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20240028756A1 (en) | 2024-01-25 |
WO2022111680A1 (zh) | 2022-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10848520B2 (en) | Managing access to resources | |
CN106462476B (zh) | 将应用的功能扩展到另一应用的允许扩展的相容扩展点 | |
US20190089810A1 (en) | Resource access method, apparatus, and system | |
KR101992326B1 (ko) | 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책 | |
CN105379223A (zh) | 用于移动应用管理的对移动应用的身份的验证 | |
CN105378768A (zh) | 企业系统中的接近度和环境感知的移动工作空间 | |
MX2014007792A (es) | Acceso a sistemas de archivos para una o mas aplicaciones en aislamiento de procesos. | |
CN111538980B (zh) | 一种应用程序的账户绑定方法、装置及系统 | |
CN107517103B (zh) | 权限的验证方法、装置和系统 | |
KR101478801B1 (ko) | 가상 머신을 이용한 클라우드 컴퓨팅 서비스를 제공하는 시스템 및 방법 | |
US20210182439A1 (en) | Context-aware obfuscation and unobfuscation of sensitive content | |
US20220100874A1 (en) | Data loss protection on secondary displays | |
US11409847B2 (en) | Source-based authentication for a license of a license data structure | |
CN114579949A (zh) | 一种数据访问方法、装置和电子设备 | |
US11244031B2 (en) | License data structure including license aggregation | |
US9479492B1 (en) | Authored injections of context that are resolved at authentication time | |
US20210006634A1 (en) | Secure and private web browsing system and method | |
US20180260541A1 (en) | License data structure including location-based application features | |
US11657172B2 (en) | Policy-based mobile access to shared network resources | |
JP6428011B2 (ja) | セキュリティ管理装置及びプログラム | |
US9501658B1 (en) | Avoiding file content reading using machine information | |
CN117828672B (zh) | 细粒度动态授权的访问控制与高并发处理方法及装置 | |
WO2024093170A1 (zh) | 数据处理方法、装置、设备、存储介质和程序产品 | |
US20160259948A1 (en) | Embedded integrated component governance policy | |
CN110781147A (zh) | 属性设置方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |