CN114826694A - 一种数据访问权限的控制方法及其系统 - Google Patents

一种数据访问权限的控制方法及其系统 Download PDF

Info

Publication number
CN114826694A
CN114826694A CN202210360104.8A CN202210360104A CN114826694A CN 114826694 A CN114826694 A CN 114826694A CN 202210360104 A CN202210360104 A CN 202210360104A CN 114826694 A CN114826694 A CN 114826694A
Authority
CN
China
Prior art keywords
access
user terminal
user
network
address code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210360104.8A
Other languages
English (en)
Inventor
刘超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Blue Ocean Online Technology Co ltd
Original Assignee
Beijing Blue Ocean Online Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Blue Ocean Online Technology Co ltd filed Critical Beijing Blue Ocean Online Technology Co ltd
Priority to CN202210360104.8A priority Critical patent/CN114826694A/zh
Publication of CN114826694A publication Critical patent/CN114826694A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及数据安全技术领域,尤其涉及一种数据访问权限的控制方法及其系统;其方法包括:获取用户终端针对预访问数据发送的访问请求,基于访问请求,获取用户账户、用户使用网络以及用户终端地址码,对用户账户进行分析,并形成第一分析结果;对用户使用网络进行分析,并形成第二分析结果;对用户终端地址码进行分析,并形成第三分析结果;基于第一分析结果、第二分析结果以及第三分析结果,判断用户终端是否满足预设的对预访问数据的访问要求,若用户终端不满足访问要求,则禁止用户终端访问预访问数据;若用户终端满足访问要求,则基于用户访问信息对用户终端开放访问权限。本申请有助于降低数据被篡改或外泄的风险。

Description

一种数据访问权限的控制方法及其系统
技术领域
本申请涉及数据安全技术领域,尤其涉及一种数据访问权限的控制方法及其系统。
背景技术
随着网络技术的高速发展,通过网络办公成为绝大部分人群日常工作中不可或缺的一部分。借助网络,用户可在任何时间、被网络覆盖的任何地点,使用对应的终端访问企业服务器的相关办公数据,从而进行网络办公,不仅方便快捷,而且极大的提升了办公效率。然而,用户在通过网络访问企业服务器的相关办公数据时,如果缺乏有效的数据访问控制,很容易出现重要数据被篡改或外泄的安全风险。
相关技术中,为防止重要数据被篡改或外泄,通常会为公司员工设置专用账户,公司员工需要输入正确的账户和密码,才能对数据进行访问,从而有助于降低重要数据的安全风险。
针对上述相关技术,发明人认为相关技术中仅通过专用账户和密码来控制数据访问,当进行账户登录时,账号通常是可见的,而员工专用账户的初始密码也大多一致,很容易因各种原因被泄漏或被盗取,从而导致重要数据被篡改或外泄。
发明内容
为降低数据被篡改或外泄的风险,本申请提供一种数据访问权限的控制方法及其系统。
第一方面本申请提供的一种数据访问权限的控制方法,采用如下的技术方案:
一种数据访问权限的控制方法,包括:
获取用户终端针对预访问数据发送的访问请求;
基于所述访问请求,获取用户访问信息,所述用户访问信息包括用户账户、用户使用网络以及用户终端地址码;
对所述用户账户进行分析,并形成第一分析结果;
对所述用户使用网络进行分析,并形成第二分析结果;
对所述用户终端地址码进行分析,并形成第三分析结果;
基于所述第一分析结果、所述第二分析结果以及所述第三分析结果,判断所述用户终端是否满足预设的对所述预访问数据的访问要求;
若所述用户终端不满足所述访问要求,则禁止所述用户终端访问所述预访问数据;
若所述用户终端满足所述访问要求,则基于所述用户访问信息对所述用户终端开放访问权限。
通过采用上述技术方案,分别对用户账户、用户使用网络以及用户终端地址码分析,通过将第一分析结果、第二分析结果以及第三分析结果作为判断条件,对想要对预访问数据进行访问的用户终端进行多重判断,判断该用户终端对预访问数据是否满足预设的访问要求,有助于降低数据被篡改或外泄的风险。
可选的,所述访问要求包括第一访问要求,所述对所述访问信息进行分析,形成第一分析结果的具体步骤包括:
判断所述用户账户与预设的目标账户是否一致;
若所述用户账户与所述目标账户不一致,则判定所述第一分析结果为所述用户账户不符合第一访问要求;
若所述用户账户与所述目标账户一致,则判定所述第一分析结果为所述用户账户符合第一访问要求。
通过采用上述技术方案,判断用户账户与目标账户是否一致,从而分析出用户账户是否符合第一访问要求,有助于阻止他人使用与目标账户不一致的用户账户对预访问数据进行访问,从而有助于降低数据被篡改或外泄的风险。
可选的,所述访问要求包括第二访问要求,所述对所述用户使用网络进行分析,并形成第三分析结果的具体步骤包括:
判断所述用户使用网络与预设的目标网络是否一致;
若所述用户使用网络与所述目标网络不一致,则判定所述第二分析结果为所述用户使用网络不符合第二访问要求;
若所述用户使用网络与所述目标网络一致,则判定所述第二分析结果为所述用户使用网络符合第二访问要求。
通过采用上述技术方案,判断用户使用网络与目标网络是否一致,从而分析出用户使用网络是否符合第二访问要求,有助于阻止他人使用与目标网络不一致的网络对预访问数据进行访问,从而有助于降低数据被篡改或外泄的风险。
可选的,所述访问要求包括第三访问要求,所述对所述用户终端地址码进行分析,并形成第三分析结果的具体步骤包括:
判断所述用户终端地址与预设的目标地址码是否一致;
若所述用户终端地址码与所述目标地址码不一致,则判定所述第三分析结果为所述用户终端地址码不符合第三访问要求;
若所述用户终端地址码与所述目标地址码一致,则判定所述第三分析结果为所述用户终端地址码符合第三访问要求。
通过采用上述技术方案,判断用户终端地址码与目标地址码是否一致,从而分析出用户终端地址码是否符合第三访问要求,有助于阻止他人使用与目标地址码不一致的终端对预访问数据进行访问,从而有助于降低数据被篡改或外泄的风险。
可选的,在所述若所述用户网络与所述目标网络不一致,则所述第二分析结果为所述用户使用网络不符合第二访问要求之后还包括:
判断是否获取到所述用户终端发送的网络更改请求;
若获取到所述网络更改请求,则向所述用户终端发送网络验证信息;
判断是否获取到所述用户终端发送的网络验证反馈信息;
若获取到所述网络验证反馈信息,则判断所述网络验证反馈信息是否符合预设的网络更改要求;
若所述网络验证反馈信息符合所述网络更改要求,则将所述用户使用网络添加至所述目标网络;
将所述用户使用网络对应的所述第二分析结果更新为所述用户使用网络符合第二访问要求。
通过采用上述技术方案,当员工因出差等原因未在目标网络范围内时,办公人员可以通过用户终端申请更改网络,从而使得其可以在保证数据安全的前提下,使用其他网络,不仅有助于降低数据被篡改或外泄的风险,也有助于提高办公效率。
可选的,在所述若所述用户终端地址码与所述目标地址码不一致,则所述第三分析结果为所述用户终端地址码不符合第三访问要求之后还包括:
判断是否获取到所述用户终端发送的地址码更改请求;
若获取到所述地址码更改请求,则向所述用户终端发送地址码验证信息;
判断是否获取到所述用户终端发送的地址码验证反馈信息;
若获取到所述地址码验证反馈信息,则判断所述地址码验证反馈信息是否符合预设的地址码更改要求;
若所述地址码验证反馈信息符合所述地址码更改要求,则将所述用户终端地址码添加至所述目标地址码;
将所述用户终端地址码对应的所述第三分析结果更新为所述用户终端地址码符合第三访问要求。
通过采用上述技术方案,当员工因出差等原因不能使用拥有目标地址码的用户终端时,可以通过用户终端申请更改地址码,从而使得其可以在保证数据安全的前提下,使用其他用户终端访问数据,不仅有助于降低数据被篡改或外泄的风险,也有助于提高办公效率。
可选的,判断是否获取到所述用户终端发送权限申请指令;
若获取到所述权限申请指令,则对所述用户终端发送权限验证信息;
判断是否获取到所述用户终端发送的权限反馈信息;
若获取到所述用户终端发送的所述权限反馈信息,则判断所述权限反馈信息是否满足预设的权限开放要求;
若所述权限反馈信息满足所述权限开放要求,则对所述用户终端开放所述预访问数据的访问权限。
通过采用上述技术方案,当员工因账户异常导致无法正常登陆或需要本公司之外的人员对预访问数据进行访问时,可以通过使用用户终端发送权限申请指令申请访问权限,从而使得其可以在保证数据安全的前提下,使用其他网络和用户终端访问该预访问数据,通过访问申请以及权限反馈信息验证对用户进行验证,不仅有助于降低数据被篡改或外泄的风险,也便于用户使用,从而提升办公效率。
可选的,所述访问权限包括编辑权限和浏览权限,所述若所述用户终端满足预设的访问要求,则基于所述用户访问信息对所述用户终端开放访问权限的具体步骤包括:
当所述用户终端满足预设的访问要求时,获取所述用户账户的访问权限等级;
获取所述预访问数据的安全等级;
判断所述访问权限等级是否大于所述安全等级;
若所述访问权限等级大于所述安全等级,则对所述用户终端开放编辑权限;
若所述访问权限等级等于所述安全等级,则对所述用户终端开放浏览权限。
通过采用上述技术方案,根据用户账户的访问权限等级和预访问数据的安全等级的比对结果,从而合理的对用户终端开放相应的权限,有助于降低数据被篡改或外泄的风险。
第二方面,本申请还公开了一种数据访问权限的控制系统,采用如下的技术方案:
一种数据访问权限的控制系统,包括:
第一获取模块,所述第一获取模块用于接收用户终端针对预访问数据发送的访问请求;
第二获取模块,所述第二获取模块用于基于所述访问请求,获取用户访问信息,所述用户访问信息包括用户账户、用户使用网络以及用户终端地址码;
第一分析模块,所述第一分析模块用于对所述用户账户进行分析,并形成第一分析结果;
第二分析模块,所述第二分析模块用于对所述用户使用网络进行分析,并形成第二分析结果;
第三分析模块,所述第三分析模块用于对所述用户终端地址码进行分析,并形成第三分析结果;
判断模块,基于所述第一分析结果、所述第二分析结果以及所述第三分析结果,所述判断模块用于判断所述用户终端是否满足预设的对所述预访问数据的访问要求;
第一执行模块,若所述用户终端不满足所述访问要求,则所述第一执行模块用于禁止所述用户终端访问所述预访问数据;
第二执行模块,若所述用户终端满足所述访问要求,则所述第二执行模块用于基于所述用户访问信息对所述用户终端开放访问权限。
通过采用上述技术方案,分别对用户账户、用户使用网络以及用户终端地址码分析,通过将第一分析结果、第二分析结果以及第三分析结果作为判断条件,对想要对预访问数据进行访问的用户终端进行多重判断,判断该用户终端对预访问数据是否满足预设的访问要求,有助于降低数据被篡改或外泄的风险。
综上所述,本申请包括以下有益技术效果:
分别对用户账户、用户使用网络以及用户终端地址码分析,通过将第一分析结果、第二分析结果以及第三分析结果作为判断条件,对想要对预访问数据进行访问的用户终端进行多重判断,判断该用户终端对预访问数据是否满足预设的访问要求,有助于降低数据被篡改或外泄的风险。
附图说明
图1是本申请实施例一种数据访问权限的控制方法的主要流程图;
图2是本申请实施例一种数据访问权限的控制方法中对访问信息进行分析,形成第一分析结果的具体步骤流程图;
图3是本申请实施例一种数据访问权限的控制方法中对用户使用网络进行分析,并形成第三分析结果的具体步骤流程图;
图4是本申请实施例一种数据访问权限的控制方法中对用户终端地址码进行分析,并形成第三分析结果的具体步骤流程图;
图5是本申请实施例一种数据访问权限的控制方法中更换用户使用网络的具体流程图;
图6是本申请实施例一种数据访问权限的控制方法中更换用户终端地址码的具体流程图;
图7是本申请实施例一种数据访问权限的控制系统的模块图。
附图标记说明:
1、第一获取模块;2、第二获取模块;3、第一分析模块;4、第二分析模块;5、第三分析模块;6、判断模块;7、第一执行模块;8、第二执行模块。
具体实施方式
第一方面,本申请公开了一种数据访问权限的控制方法。
本申请实施例公开一种数据访问权限的控制方法。
参照图1,一种数据访问权限的控制方法,包括步骤S100~步骤S800:
步骤S100:获取用户终端针对预访问数据发送的访问请求。
具体的,本实施例中,用户对预访问数据进行访问之前,需要对控制系统发送访问请求。
步骤S200:基于访问请求,获取用户访问信息。
具体的,在本实施例中,用户访问信息包括用户账户、用户使用网络以及用户终端地址码,用户账户包含账号及密码;用户使用网络即用户终端连接的网络,包括网络名称以及网络IP地址;用户终端地址码即用户系统中终端设备的地址编码,本实施例中指物理编码。
步骤S300:对用户账户进行分析,并形成第一分析结果。
具体的,本实施例中,第一分析结果即对用户账户进行分析之后形成的分析结果,第一分析结果包括用户账户不符合第一访问要求和用户账户符合第一访问要求。
步骤S400:对用户使用网络进行分析,并形成第二分析结果。
具体的,本实施例中,第二分析结果包括用户使用网络不符合第二访问要求和用户使用网络符合第二访问要求。
步骤S500:对用户终端地址码进行分析,并形成第三分析结果。
具体的,本实施例中,第三分析结果包括用户终端地址码不符合第三访问要求和用户终端地址码符合第三访问要求。
步骤S600:基于第一分析结果、第二分析结果以及第三分析结果,判断用户终端是否满足预设的对预访问数据的访问要求。
具体的,本实施例中访问要求包括第一访问要求、第二访问要求以及第三访问要求。
步骤S700:若用户终端不满足访问要求,则禁止用户终端访问该预访问数据。
具体的,本实施例中,当用户终端不满足第一访问要求、第二访问要求以及第三访问要求中的任意一个时,系统都将禁止该用户终端访问该预访问数据。
步骤S800:若用户终端满足访问要求,则基于用户访问信息对用户终端开放访问权限。
具体的,仅当用户终端同时满足第一访问要求、第二访问要求以及第三访问要求时,系统才会根据用户访问信息对用户终端开放对预访问数据的相应访问权限,本实施例中,访问权限包括编辑权限和浏览权限等。分别对用户账户、用户使用网络以及用户终端地址码分析,通过将第一分析结果、第二分析结果以及第三分析结果作为判断条件,对访问该预访问数据的用户终端进行多重判断,判断该用户终端对数据是否满足预设的访问要求,有助于降低数据被篡改或外泄的风险。
参照图2,在本实施例的其中一种实施方式中,步骤S300的具体步骤包括步骤S310~步骤S330:
步骤S310:判断用户账户与预设的目标账户是否一致。
具体的,本实施例中,目标账户包括所有公司员工的账号和密码。
步骤S320:若用户账户与目标账户不一致,则判定第一分析结果为用户账户不符合第一访问要求。
具体的,本实施例中,当用户账户与目标账户内所有账户均不一致,则判定第一分析结果为用户账户不符合第一访问要求,第一访问要求指的是用户账户属于目标账户。
步骤S330:若用户账户与目标账户一致,则判定第一分析结果为用户账户符合第一访问要求。
具体的,本实施例中,当用户账户与目标账户内任意账户一致,则判定第一分析结果为用户账户符合第一访问要求。
参照图3,在本实施例的其中一种实施方式中,步骤S400的具体步骤包括步骤S410~步骤S430:
步骤S410:判断用户使用网络与预设的目标网络是否一致。
具体的,本实施例中,目标网络包括公司所有公用网络,例如宽带网络以及无线网络等。
步骤S420:若用户使用网络与目标网络不一致,则判定第二分析结果为用户使用网络不符合第二访问要求。
具体的,本实施例中,当用户使用网络与公司所有公用网络均不一致,则判定第二分析结果为用户使用网络不符合第二访问要求,第二访问要求指的是用户使用网络属于目标网络。
步骤S430:若用户使用网络与目标网络一致,则判定第二分析结果为用户使用网络符合第二访问要求。
具体的,本实施例中,当用户使用网络与公司公用网络中任意网络一致,则判定第二分析结果为用户使用网络符合第二访问要求。
参照图4,在本实施例的其中一种实施方式中,步骤S500的具体步骤包括步骤S510~步骤S530:
步骤S510:当第二分析结果为用户使用网络符合第二访问要求时,判断用户终端地址与预设的目标地址码是否一致。
具体的,本实施例中,目标地址码包括所有公司电脑的地址码以及部分公司员工笔记本或手机的地址码。
步骤S520:若用户终端地址码与目标地址码不一致,则判定第三分析结果为用户终端地址码不符合第三访问要求。
具体的,当用户终端地址码与目标地址码内的所有地址码均不一致,则判定第三分析结果为用户终端地址码不符合第三访问要求,第三访问要求指的是用户终端地址码属于目标地址码。
步骤S530:若用户终端地址码与目标地址码一致,则判定第三分析结果为用户终端地址码符合第三访问要求。
具体的,当用户终端地址码与目标地址码内的任意地址码均一致,则判定第三分析结果为用户终端地址码符合第三访问要求。
参照图5,在本实施例的其中一种实施方式中,在步骤S420之后,还包括步骤S421~步骤S426:
步骤S421:判断是否获取到用户终端发送的网络更改请求。
具体的,本实施例中,当用户需要使用目标网络之外的网络对预访问数据进行访问时,需要发送网络更换请求。
步骤S422:若获取到网络更改请求,则向用户终端发送网络验证信息。
具体的,网络验证信息可以是语音验证信息或图像验证信息等。
步骤S423:判断是否获取到用户终端发送的网络验证反馈信息。
步骤S424:若获取到网络验证反馈信息,则判断网络验证反馈信息是否符合预设的网络更改要求。
具体的,本实施例中,在为每个员工创建账户时,可以为每个员工预设一个对比信息,可以是一个动作,如双手合十或者双手交叉,也可以为每个员工预设一个表情,如大笑或者恐惧等,还可以是为每个员工预设一段语音,如“大家好,我是张三”等,将客户发送的网络验证反馈信息与预设的信息相比较,如果网络验证反馈信息与预设的对比信息一致,则网络验证反馈信息符合网络更改要求,如果网络验证反馈信息与预设的对比信息不一致,则网络验证反馈信息不符合网络更改要求。
步骤S425:若网络验证反馈信息符合网络更改要求,则将用户使用网络添加至目标网络。
具体的,本实施例中,网络验证反馈信息符合网络更改要求,即网络验证反馈信息与预设的对比信息一致,例如,当员工甲在创建账户时,预设的对比信息是双手交叉在胸前,并张嘴做鬼脸,那么员工甲在进行网络更换验证时,用户终端发送的网络验证反馈信息就是做出与对比信息相同的动作,即双手交叉在胸前,并张嘴做鬼脸。
本实施例中,也可以先将该用户使用网络划定为临时网络,在连接该临时网络对数据访问一定时间后自动失去对预访问数据的访问权限,当某个网络多次被使用后(如5次),再自动将其添加至目标网络。
步骤S426:将用户使用网络对应的第二分析结果更新为用户使用网络符合第二访问要求。
具体的,本实施例中,将该用户使用网络添加至目标网络中,并形成新的目标网络,且将与其对应的第二分析结果更新为用户使用网络符合第二访问要求。
参照图6:在本实施例的其中一种实施方式中,在步骤S520之后还包括步骤S521~步骤S526:
步骤S521:判断是否获取到用户终端发送的地址码更改请求。
具体的,本实施例中,当用户需要使用目标地址码之外的用户终端对预访问数据进行访问时,需要发送终端地址码更换请求。
步骤S522:若获取到地址码更改请求,则对用户终端发送地址码验证信息。
具体的,网络验证信息可以是语音验证信息或图像验证信息等。
步骤S523:判断是否获取到用户终端发送的地址码验证反馈信息。
步骤S524:若获取到地址码验证反馈信息,则判断地址码验证反馈信息是否符合预设的地址码更改要求。
具体的,本实施例中,判断地址码验证反馈信息是否符合预设的地址码更改要求的方式可以和步骤S424一致。
步骤S525:若地址码验证反馈信息符合地址码更改要求,则将用户终端地址码添加至目标地址码。
具体的,本实施例中,也可以先将该用户终端地址码划定为临时地址码,在使用该临时地址码所对应的用户终端访问数据一定时间后自动失去对预访问数据的访问权限,当某个临时地址码所对应的用户终端多次被使用后(如5次),再自动将其添加至目标终端。
步骤S526:将用户终端地址码对应的第三分析结果更新为用户终端地址码符合第三访问要求。
具体的,本实施例中,将该用户终端地址码添加至目标地址码中,并形成新的目标地址码,且将与其对应的第三分析结果更新为用户终端地址码符合第三访问要求。
在本实施例的其中一种实施方式中,一种数据访问权限的控制方法还包括步骤S110A~步骤S150A:
步骤S110A:判断是否获取到用户终端发送权限申请指令。
具体的,本实施例中,当公司外人员或因个别原因导致用户账户被限制使用的公司员工对数据进行访问时,可以通过发送权限申请指令申请访问权限。
步骤S120A:若获取到权限申请指令,则对用户终端发送验证信息。
具体的,本实施例中,权限验证信息用于验证申请人身份。
步骤S130A:判断是否获取到用户终端发送的权限反馈信息。
具体的,本实施例中,反馈信息包括员工版以及非员工版,员工版仅限因个别原因导致用户账户被限制使用的公司员工使用,非员工版供其他人员使用。
步骤S140A:若获取到用户终端发送的权限反馈信息,则判断权限反馈信息是否满足预设的权限开放要求。
具体的,本实施例中,若该权限反馈信息为员工版,则判断权限反馈信息是否满足预设的权限开放要求的方式可以和步骤S424一致;若该反馈信息为非员工版时,可以在权限反馈信息中填入申请人姓名、电话号码以及公司名称等,当所填写的信息与该公司有合作往来且预先录入的人员信息一致,则向该手机号码发送实时验证码,若用户终端发送的实时验证码正确,则判断权限反馈信息是否满足预设的权限开放要求。
步骤S150A:若权限反馈信息满足权限开放要求,则对用户终端开放预访问数据的访问权限。
具体的,本实施例中,也可以人工对用户终端开放对预访问数据的访问权限。
在本实施例的其中一种实施方式中,步骤S800的具体步骤包括步骤S810~步骤S850:
步骤S810:当用户终端满足预设的访问要求时,获取用户账户的访问权限等级。
具体的,本实施例中,每个用户账户在被创建时,就已经根据员工职务等预设了访问权限等级。例如,总经理的用户账户的访问权限等级为5级,副经理的用户账户的访问权限等级为4级,各部门部长的用户账户的访问权限等级为3级,各部门副部长的用户账户的访问权限等级为2级,普通职员的用户账户的访问权限等级为1级。
步骤S820:获取预访问数据的安全等级。
具体的,本实施例中,当数据被发布到公司系统时,需要对其赋予安全等级,数据的安全等级可以分为4级。
步骤S830:判断访问权限等级是否大于安全等级。
步骤S840:若访问权限等级大于安全等级,则对用户终端开放编辑权限。
步骤S850:若访问权限等级等于安全等级,则对用户终端开放浏览权限。
具体的,本实施例中,例如,当数据安全等级为4级时,总经理的用户账户可以对其进行浏览和编辑,但是副经理的用户账户仅能进行浏览而不能对其进行编辑,其余人员的用户账户既不能对其进行编辑,也不能对其进行浏览。
本申请实施例一种数据访问权限的控制方法的实施原理为:获取用户终端针对预访问数据发送的访问请求,基于访问请求,获取用户账户、用户使用网络以及用户终端地址码,对用户账户进行分析,并形成第一分析结果;对用户使用网络进行分析,并形成第二分析结果;对用户终端地址码进行分析,并形成第三分析结果;基于第一分析结果、第二分析结果以及第三分析结果,判断用户终端是否满足预设的对预访问数据的访问要求,若用户终端不满足访问要求,则禁止用户终端访问预访问数据;若用户终端满足访问要求,则基于用户访问信息对用户终端开放访问权限。
第二方面,本申请还公开了一种数据访问权限的控制系统。
参照图7,一种数据访问权限的控制系统,包括:
第一获取模块1,第一获取模块1用于接收用户终端针对预访问数据发送的访问请求;
第二获取模块2,第二获取模块2用于基于访问请求,获取用户访问信息,用户访问信息包括用户账户、用户使用网络以及用户终端地址码;
第一分析模块3,第一分析模块3用于对用户账户进行分析,并形成第一分析结果;
第二分析模块4,第二分析模块4用于对用户使用网络进行分析,并形成第二分析结果;
第三分析模块5,第三分析模块5用于对用户终端地址码进行分析,并形成第三分析结果;
判断模块6,基于第一分析结果、第二分析结果以及第三分析结果,判断模块6用于判断用户终端是否满足预设的对预访问数据的访问要求;
第一执行模块7,若用户终端不满足访问要求,则第一执行模块7用于禁止用户终端访问预访问数据;
第二执行模块8,若用户终端满足访问要求,则第二执行模块8用于基于用户访问信息对用户终端开放访问权限。
本申请实施例一种数据访问权限的控制系统的实施原理为:第一获取模块1接收用户终端针对预访问数据发送的访问请求,基于该访问请求,第二获取模块2获取用户账户、用户使用网络以及用户终端地址码,第一分析模块3对用户账户进行分析,并形成第一分析结果,第二分析模块4获取第一分析结果,且对用户使用网络进行分析,并形成第三分析结果,第三分析模块5获取第二分析结果,且对用户终端地址码进行分析,并形成第三分析结果,判断模块6基于第一分析结果或第二分析结果或第三分析结果,判断用户终端对预访问数据是否满足预设的访问要求,若用户终端不满足访问要求,则第一执行模块7禁止用户终端访问该预访问数据,若用户终端满足预设的访问要求,则第二执行模块8基于用户访问信息对用户终端开放访问权限。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。

Claims (9)

1.一种数据访问权限的控制方法,其特征在于,包括:
获取用户终端针对预访问数据发送的访问请求;
基于所述访问请求,获取用户访问信息,所述用户访问信息包括用户账户、用户使用网络以及用户终端地址码;
对所述用户账户进行分析,并形成第一分析结果;
对所述用户使用网络进行分析,并形成第二分析结果;
对所述用户终端地址码进行分析,并形成第三分析结果;
基于所述第一分析结果、所述第二分析结果以及所述第三分析结果,判断所述用户终端是否满足预设的对所述预访问数据的访问要求;
若所述用户终端不满足所述访问要求,则禁止所述用户终端访问所述预访问数据;
若所述用户终端满足所述访问要求,则基于所述用户访问信息对所述用户终端开放访问权限。
2.根据权利要求1所述的一种数据访问权限的控制方法,其特征在于,所述访问要求包括第一访问要求,所述对所述访问信息进行分析,形成第一分析结果的具体步骤包括:
判断所述用户账户与预设的目标账户是否一致;
若所述用户账户与所述目标账户不一致,则判定所述第一分析结果为所述用户账户不符合第一访问要求;
若所述用户账户与所述目标账户一致,则判定所述第一分析结果为所述用户账户符合第一访问要求。
3.根据权利要求1所述的一种数据访问权限的控制方法,其特征在于,所述访问要求包括第二访问要求,所述对所述用户使用网络进行分析,并形成第三分析结果的具体步骤包括:
判断所述用户使用网络与预设的目标网络是否一致;
若所述用户使用网络与所述目标网络不一致,则判定所述第二分析结果为所述用户使用网络不符合第二访问要求;
若所述用户使用网络与所述目标网络一致,则判定所述第二分析结果为所述用户使用网络符合第二访问要求。
4.根据权利要求1所述的一种数据访问权限的控制方法,其特征在于,所述访问要求包括第三访问要求,所述对所述用户终端地址码进行分析,并形成第三分析结果的具体步骤包括:
判断所述用户终端地址与预设的目标地址码是否一致;
若所述用户终端地址码与所述目标地址码不一致,则判定所述第三分析结果为所述用户终端地址码不符合第三访问要求;
若所述用户终端地址码与所述目标地址码一致,则判定所述第三分析结果为所述用户终端地址码符合第三访问要求。
5.根据权利要求3所述的一种数据访问权限的控制方法,其特征在于,在所述若所述用户网络与所述目标网络不一致,则所述第二分析结果为所述用户使用网络不符合第二访问要求之后还包括:
判断是否获取到所述用户终端发送的网络更改请求;
若获取到所述网络更改请求,则向所述用户终端发送网络验证信息;
判断是否获取到所述用户终端发送的网络验证反馈信息;
若获取到所述网络验证反馈信息,则判断所述网络验证反馈信息是否符合预设的网络更改要求;
若所述网络验证反馈信息符合所述网络更改要求,则将所述用户使用网络添加至所述目标网络;
将所述用户使用网络对应的所述第二分析结果更新为所述用户使用网络符合第二访问要求。
6.根据权利要求4所述的一种数据访问权限的控制方法,其特征在于,在所述若所述用户终端地址码与所述目标地址码不一致,则所述第三分析结果为所述用户终端地址码不符合第三访问要求之后还包括:
判断是否获取到所述用户终端发送的地址码更改请求;
若获取到所述地址码更改请求,则向所述用户终端发送地址码验证信息;
判断是否获取到所述用户终端发送的地址码验证反馈信息;
若获取到所述地址码验证反馈信息,则判断所述地址码验证反馈信息是否符合预设的地址码更改要求;
若所述地址码验证反馈信息符合所述地址码更改要求,则将所述用户终端地址码添加至所述目标地址码;
将所述用户终端地址码对应的所述第三分析结果更新为所述用户终端地址码符合第三访问要求。
7.根据权利要求1所述的一种数据访问权限的控制方法,其特征在于,还包括:
判断是否获取到所述用户终端发送权限申请指令;
若获取到所述权限申请指令,则对所述用户终端发送权限验证信息;
判断是否获取到所述用户终端发送的权限反馈信息;
若获取到所述用户终端发送的所述权限反馈信息,则判断所述权限反馈信息是否满足预设的权限开放要求;
若所述权限反馈信息满足所述权限开放要求,则对所述用户终端开放所述预访问数据的访问权限。
8.根据权利要求1所述的一种数据访问权限的控制方法,其特征在于,所述访问权限包括编辑权限和浏览权限,所述若所述用户终端满足预设的访问要求,则基于所述用户访问信息对所述用户终端开放访问权限的具体步骤包括:
当所述用户终端满足预设的访问要求时,获取所述用户账户的访问权限等级;
获取所述预访问数据的安全等级;
判断所述访问权限等级是否大于所述安全等级;
若所述访问权限等级大于所述安全等级,则对所述用户终端开放编辑权限;
若所述访问权限等级等于所述安全等级,则对所述用户终端开放浏览权限。
9.一种数据访问权限的控制系统,其特征在于,包括:
第一获取模块(1),所述第一获取模块(1)用于接收用户终端针对预访问数据发送的访问请求;
第二获取模块(2),所述第二获取模块(2)用于基于所述访问请求,获取用户访问信息,所述用户访问信息包括用户账户、用户使用网络以及用户终端地址码;
第一分析模块(3),所述第一分析模块(3)用于对所述用户账户进行分析,并形成第一分析结果;
第二分析模块(4),所述第二分析模块(4)用于对所述用户使用网络进行分析,并形成第二分析结果;
第三分析模块(5),所述第三分析模块(5)用于对所述用户终端地址码进行分析,并形成第三分析结果;
判断模块(6),基于所述第一分析结果、所述第二分析结果以及所述第三分析结果,所述判断模块(6)用于判断所述用户终端是否满足预设的对所述预访问数据的访问要求;
第一执行模块(7),若所述用户终端不满足所述访问要求,则所述第一执行模块(7)用于禁止所述用户终端访问所述预访问数据;
第二执行模块(8),若所述用户终端满足所述访问要求,则所述第二执行模块(8)用于基于所述用户访问信息对所述用户终端开放访问权限。
CN202210360104.8A 2022-04-07 2022-04-07 一种数据访问权限的控制方法及其系统 Pending CN114826694A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210360104.8A CN114826694A (zh) 2022-04-07 2022-04-07 一种数据访问权限的控制方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210360104.8A CN114826694A (zh) 2022-04-07 2022-04-07 一种数据访问权限的控制方法及其系统

Publications (1)

Publication Number Publication Date
CN114826694A true CN114826694A (zh) 2022-07-29

Family

ID=82535061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210360104.8A Pending CN114826694A (zh) 2022-04-07 2022-04-07 一种数据访问权限的控制方法及其系统

Country Status (1)

Country Link
CN (1) CN114826694A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103297967A (zh) * 2012-02-28 2013-09-11 中国移动通信集团公司 一种无线局域网接入的用户认证方法、装置及系统
CN104463568A (zh) * 2014-10-27 2015-03-25 北京金和软件股份有限公司 一种虚拟币的充值方法
US9356939B1 (en) * 2013-03-14 2016-05-31 Ca, Inc. System and method for dynamic access control based on individual and community usage patterns
CN106304264A (zh) * 2015-05-28 2017-01-04 西安中兴新软件有限责任公司 一种无线网络接入方法及装置
CN112565209A (zh) * 2020-11-24 2021-03-26 浪潮思科网络科技有限公司 一种网元设备访问控制方法及设备
CN113194079A (zh) * 2021-04-23 2021-07-30 平安科技(深圳)有限公司 登录验证方法、装置、设备及存储介质
US20210273870A1 (en) * 2018-11-22 2021-09-02 Huawei Technologies Co., Ltd. Method for determining network performance bottleneck value and apparatus

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103297967A (zh) * 2012-02-28 2013-09-11 中国移动通信集团公司 一种无线局域网接入的用户认证方法、装置及系统
US9356939B1 (en) * 2013-03-14 2016-05-31 Ca, Inc. System and method for dynamic access control based on individual and community usage patterns
CN104463568A (zh) * 2014-10-27 2015-03-25 北京金和软件股份有限公司 一种虚拟币的充值方法
CN106304264A (zh) * 2015-05-28 2017-01-04 西安中兴新软件有限责任公司 一种无线网络接入方法及装置
US20210273870A1 (en) * 2018-11-22 2021-09-02 Huawei Technologies Co., Ltd. Method for determining network performance bottleneck value and apparatus
CN112565209A (zh) * 2020-11-24 2021-03-26 浪潮思科网络科技有限公司 一种网元设备访问控制方法及设备
CN113194079A (zh) * 2021-04-23 2021-07-30 平安科技(深圳)有限公司 登录验证方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
程杰仁;殷建平;刘运;钟经伟;: "蜜罐及蜜网技术研究进展", 计算机研究与发展, no. 1 *

Similar Documents

Publication Publication Date Title
KR100645512B1 (ko) 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법
US7810146B2 (en) Security device, terminal device, gate device, and device
EP1950681A1 (en) Mobile terminal, access control management device, and access control management method
EP1742410A4 (en) METHOD FOR MANAGING A LOCAL DEVICE TO ACCESS A NETWORK
CN106534148A (zh) 应用的访问管控方法及装置
CN110766850B (zh) 访客信息管理方法、门禁系统、服务器及存储介质
CN106231092A (zh) 一种手机信息安全保护方法
KR100842276B1 (ko) 무선 lan 보안 표준 기술을 확장한 무선 rfid의료기기 접근제어방법
CN107888608A (zh) 一种用于计算机软件保护的加密系统
US20150067784A1 (en) Computer network security management system and method
WO2014061897A1 (ko) 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법
CN116089970A (zh) 基于身份管理的配电运维用户动态访问控制系统与方法
CN108206832B (zh) 门禁管理系统及管理方法
WO2023241366A1 (zh) 数据处理方法、系统、电子设备及计算机可读存储介质
CN106296926B (zh) 一种基于限时授权的智能门禁控制系统和方法
CN114826694A (zh) 一种数据访问权限的控制方法及其系统
CN115412348A (zh) 一种基于白名单机制实现api零信任的方法
KR100432103B1 (ko) 인증 및 권한 인가 서비스 시스템
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
CN111835692B (zh) 一种信息管理分发系统和方法
KR102664208B1 (ko) 사용자 네트워크 프로파일 기반 서비스 제공 방법
Endo et al. Risk Assessment Quantification for Bring Your Own Device Based on Practical Viewpoints
CN115866585B (zh) 一种手机app信息保护方法
US11770346B2 (en) Mobile device-based digital work system and method
JP2005012295A (ja) 情報管理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20240823