CN115150142A - 一种数据访问处理方法、系统、设备及存储介质 - Google Patents
一种数据访问处理方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN115150142A CN115150142A CN202210729247.1A CN202210729247A CN115150142A CN 115150142 A CN115150142 A CN 115150142A CN 202210729247 A CN202210729247 A CN 202210729247A CN 115150142 A CN115150142 A CN 115150142A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- information
- request information
- user access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 70
- 230000004044 response Effects 0.000 claims abstract description 68
- 238000000034 method Methods 0.000 claims abstract description 24
- 238000004891 communication Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013075 data extraction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种数据访问处理方法、系统、设备及存储介质,涉及数据安全技术领域,该方法包括:获取用户访问请求信息,若用户访问请求信息为目标用户访问请求信息,则依据用户访问请求信息携带的操作请求数据,生成数据操作请求信息,数据操作请求信息携带有目标用户访问请求信息对应的用户签名数据,依据数据操作请求信息进行发送处理,得到数据操作请求信息对应的操作响应信息,依据操作响应信息,确定操作请求数据对应的目标密文信息,依据目标密文信息,生成用户访问请求信息对应的用户访问处理结果。可见,本申请解决了现有的云端数据访问方案存在的用户身份隐私及相关属性信息容易被泄露的问题,提高数据共享的安全性。
Description
技术领域
本申请涉及数据安全技术领域,尤其涉及一种数据访问处理方法、系统、设备及存储介质。
背景技术
为消除用户对底层存储系统的依赖,并为用户提供数据共享服务,实现数据共享,现有方案主要是通过引入可信第三方服务器,即云服务器,实现云存储,在不可信的网络环境下,通过云服务器为用户提供数据存储和数据共享功能,由于云存储具有广泛的实际应用时长,被很多公司所接纳。然而,用户将数据存放在云服务器中,便意味着丧失了对数据的绝对控制权,在群数据共享中,用户量大、用户属性多,存在着用户的身份隐私及相关属性信息容易被泄露的问题。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种数据访问处理方法、系统、设备及存储介质。
第一方面,本申请提供了一种数据访问处理方法,其特征在于,包括:
获取用户访问请求信息;
若所述用户访问请求信息为目标用户访问请求信息,则依据所述用户访问请求信息携带的操作请求数据,生成数据操作请求信息,所述数据操作请求信息携带有所述目标用户访问请求信息对应的用户签名数据;
依据所述数据操作请求信息进行发送处理,得到所述数据操作请求信息对应的操作响应信息;
依据所述操作响应信息,确定所述操作请求数据对应的目标密文信息;
依据所述目标密文信息,生成所述用户访问请求信息对应的用户访问处理结果。
可选的,所述获取用户访问请求信息之后,还包括:
提取所述用户访问请求信息对应的用户属性信息;
判断所述用户属性信息是否满足预设的用户访问控制条件;
若所述用户标识信息满足所述用户访问控制条件,则将所述用户访问请求信息确定为目标用户访问请求信息;
若所述用户标识信息不满足所述用户访问控制条件,则生成所述用户访问请求信息对应的请求失败处理结果。
可选的,所述判断所述用户属性信息是否满足预设的用户访问控制条件,包括:
从所述用户属性信息中提取用户群组标识数据和控制属性数据;
若所述用户群组标识数据属于预设的访问群组标识数据,则确定预设的访问控制树是否存在与所述控制属性数据相匹配的目标控制节点;
若所述访问控制树存在所述目标控制节点,则确定所述用户标识信息满足所述用户访问控制条件;
若所述用户群组标识数据不属于预设的访问群组标识数据,和/或,所述访问控制树不存在所述目标控制节点,则确定所述用户标识信息不满足所述用户访问控制条件。
可选的,所述依据所述用户访问请求信息携带的操作请求数据,生成数据操作请求信息,包括:
从所述用户访问请求信息中提取所述操作请求数据,所述操作请求数据包含操作请求参数;
基于所述目标控制节点生成所述用户签名数据;
基于所述用户签名数据和所述操作请求参数,生成所述数据操作请求信息。
可选的,所述依据所述数据操作请求信息进行发送处理,得到所述数据操作请求信息对应的操作响应信息,包括:
向目标服务器发送所述数据操作请求信息,其中,所述目标服务器用于在所述用户签名数据为合法签名数据时依据所述操作请求参数生成数据响应信息;
检测是否在预设等待时长内接收到所述数据响应信息;
若在预设等待时长内接收到所述数据响应信息,则将所述数据响应信息确定为所述操作响应信息。
可选的,所述依据所述目标密文信息,生成所述用户访问请求信息对应的用户访问处理结果,包括
针对所述目标密文信息,获取所述用户访问请求对应的密钥信息;
依据密钥信息对所述目标密文信息进行解密处理,得到所述目标密文信息对应的明文数据;
基于所述明文数据生成所述用户访问处理结果。
可选的,还包括:
获取文件注册请求信息,所述文件注册请求信息包含认证中心服务器依据数据用户的文件注册数据生成的注册请求信息;
从所述注册请求信息中提取用户全局标识数据;
若所述用户全局标识数据对应的注册用户属于预设的用户群组,则依据所述用户群组对应的控制属性数据和所述文件注册数据,生成所述文件注册请求信息对应的文件密文信息;
将所述文件密文信息发送给所述目标服务器,所述目标服务器用于依据所述文件密文信息对应服务器签名信息对所述文件密文信息进行存储。
第二方面,本申请提供了一种数据访问处理系统,包括:
获取模块,用于获取用户访问请求信息;
数据操作请求信息生成模块,用于在所述用户访问请求信息为目标用户访问请求信息时,则依据所述用户访问请求信息携带的操作请求数据,生成数据操作请求信息,所述数据操作请求信息携带有所述目标用户访问请求信息对应的用户签名数据;
发送处理模块,用于依据所述数据操作请求信息进行发送处理,得到所述数据操作请求信息对应的操作响应信息;
目标密文信息确定模块,用于依据所述操作响应信息,确定所述操作请求数据对应的目标密文信息;
用户访问处理结果生成模块,用于依据所述目标密文信息,生成所述用户访问请求信息对应的用户访问处理结果。
第三方面,本申请提供了一种数据访问处理设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现如第一方面任一项实施例所述的数据访问处理方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项实施例所述的数据访问处理方法的步骤。
综上,本申请通过获取用户访问请求信息,若用户访问请求信息为目标用户访问请求信息,则依据用户访问请求信息携带的操作请求数据,生成数据操作请求信息,数据操作请求信息携带有目标用户访问请求信息对应的用户签名数据,依据数据操作请求信息进行发送处理,得到数据操作请求信息对应的操作响应信息,依据操作响应信息,确定操作请求数据对应的目标密文信息,依据目标密文信息,生成用户访问请求信息对应的用户访问处理结果。可见,本申请解决了现有的云端数据访问方案存在的用户身份隐私及相关属性信息容易被泄露的问题,提高数据共享的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据访问处理方法的流程示意图;
图2是本申请提供的一种混合云系统组成图;
图3是本申请一个可选实施例提供的一种数据访问处理方法的步骤流程示意图;
图4是本申请提供的一种用户上传和访问数据的流程图;
图5为本申请实施例提供的一种数据访问处理系统的结构框图;
图6是本申请实施例提供的一种数据访问处理设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例的构思之一在于,提出一种数据访问处理方法,该数据访问处理方法可以应用与混合云环境,实现在混合云环境下能安全高效的进行群数据共享,该混合云可以包含私有云和公有云。在用户需要访问公有云存储的数据时,可以向私有云发送用户访问请求信息,私有云在获取得到用户访问请求信息后,在用户访问请求信息为目标用户访问请求信息的情况下,生成数据操作请求信息,并可以向公有云发送数据操作请求信息,得到公有云返回的操作响应信息,从操作响应信息中提取目标密文信息,生成用户访问请求对应的用户访问处理结果,解决现有的云端数据访问方案存在的用户身份隐私即相关属性信息容易被泄露的问题,提高数据共享的安全性。
为便于对本申请实施例的理解,下面将结合附图以及具体实施例做进一步的解释说明,实施例并不构成对本申请实施例的限定。
图1为本申请实施例提供的一种数据访问处理方法的流程示意图。如图1所示,本申请提供的数据访问处理方法具体可以包括如下步骤:
步骤110,获取用户访问请求信息。
具体的,本申请实施例中的用户可以是数据使用者,也可以是数据所有者,其中,数据使用者可以是需要获取共享数据的用户,数据所有者可以是将数据上传至云服务器进行共享的用户,本申请实施例对用户不作限制,用户在需要访问云服务器存储的共享数据时,可以生成访问请求信息,通过访问请求信息获取云服务器存储的共享数据。
例如,参照图2,图2是本申请提供的一种混合云系统组成图,以通过混合云实现群数据共享,该混合云系统可以包括可信认证中心(Certification Authority,CA)、数据所有者DO、群用户、私有云以及公有云,其中,群用户可以是数据使用者,公有云可以用于存储数据所有者上传的共享数据或私密数据,私有云可以用于实现将数据所有者的数据上传至公有云,也可以用于实现从公有云中获取群用户所需的数据。具体而言,群用户可以在需要获取公有云存储的共享数据或获取自己上传至公有云的私密数据时,可以向私有云发送用户访问请求信息,私有云获取到用户访问请求信息后,可以依据用户访问请求信息,从公有云中获取用户所需的数据。需要说明的是,本示例中的数据所有者DO可以是群用户,群用户中的每一个用户也可以是数据所有者DO,本示例对此不做限制。
步骤120,若所述用户访问请求信息为目标用户访问请求信息,则依据所述用户访问请求信息携带的操作请求数据,生成数据操作请求信息。
其中,所述数据操作请求信息携带有所述目标用户访问请求信息对应的用户签名数据。
具体的,目标用户可以是指授权用户,本申请实施例对此不做限制。本申请实施例可以在确定用户为目标用户的情况下,将用户访问请求信息确定为目标用户访问请求信息,随后可以依据用户访问请求信息携带的操作请求数据,生成数据操作请求信息,该数据操作请求信息可以携带有目标用户访问请求信息对应的用户签名数据。
例如,参照图2,私有云可以在获取到用户访问请求信息后,可以从用户访问请求信息中提取用户属性信息,根据用户属性信息,判断用户属性信息是否满足预设的用户访问控制条件。具体而言,可以依据用户属性信息进行鉴权和访问验证,以在验证通过的情况下,确定用户属性信息满足预设的用户访问控制条件,随后私有云可以将该用户确定为目标用户,可以依据目标用户访问请求信息携带的操作请求数据,生成数据操作请求信息,并可以将数据操作请求信息向公有云发送,该数据操作请求信息可以用于从公有云中获取用户所需的数据。
在具体实现中,参照图2,用户在向私有云发送用户访问请求信息之前,可以先通过CA进行用户注册,如可以是向CA发送用户注册请求,该用户注册请求中可以包含用户账号、密码、用户身份以及用户属性等参数,CA获取到用户注册请求后,可以基于用户注册请求包含的各个参数进行注册,生成并为用户分配一个唯一的全局标识符GID和密钥,并可以基于用户注册请求包含的用户属性,生成并为用户分配唯一的属性值。随后,CA可以将用户身份进行匿名化处理,将用户的全局标识符以及属性值等信息发送给私有云,将全局标识符、密钥以及属性值发送给群用户,私有云可以将全局标识符以及属性值等信息,作为验证信息进行存储,在获取到用户访问请求信息时,可以将用户访问请求信息携带的用户属性信息与预先存储的验证信息进行匹配,以在匹配通过的情况下确定用户属性信息满足预设的用户访问控制条件,其中,用户访问控制条件可以包含验证用户是否为群用户以及验证用户是否符合访问控制。通过CA结合匿名技术将用户身份进行匿名化处理,任何用户、私有云以及公有云等都无法获取到其它用户的信息,保障用户身份隐私安全,确保用户信息不会被泄露。
步骤130,依据所述数据操作请求信息进行发送处理,得到所述数据操作请求信息对应的操作响应信息。
具体的,本申请实施例在生成数据操作请求信息后,可以依据数据操作请求信息进行发送,并可以获取到数据操作请求信息对应的操作响应信息。例如,参照图2,私有云在生成数据操作请求信息后,可以向公有云发送数据操作请求信息,公有云获取到私有云发送的数据操作请求信息后,可以从数据操作请求信息中提取用户签名数据,并可以对用户签名数据进行签名验证,以在签名验证通过的情况下,确定用户签名数据为合法签名数据,随后可以依据操作请求数据,从预先存储的密文信息中查找操作请求数据对应的密文信息,将该密文信息作为目标密文信息,并可以依据该目标密文信息生成操作请求信息,将操作请求信息返回给私有云,私有云可以接收该操作响应信息,并可以将该操作响应信息确定为数据操作请求信对应的操作响应信息。
步骤140,依据所述操作响应信息,确定所述操作请求数据对应的目标密文信息。
具体的,本申请实施例在得到操作响应信息后,可以依据操作响应信息,确定操作请求数据对应的目标密文信息。具体而言,可以从操作响应信息中提取密文信息,以将该密文数据确定为操作请求数据对应的目标密文信息。
步骤150,依据所述目标密文信息,生成所述用户访问请求信息对应的用户访问处理结果。
具体而言,本申请实施例在确定目标密文信息后,可以对目标密文信息进行解密处理,如可以将目标密文信息向用户进行展示,接收用户输入的密钥,通过用户输入的密钥对密文数据进行解密,得到密文数据。随后可以将明文数据向用户所在的设备发送,使得用户可以获取到明文数据。当然,本申请实施例在确定目标密文信息后,也可以直接将目标密文信息发送给用户所在的设备,使得用户可以获取到目标密文信息,随后用户可以利用密钥对目标密文信息进行解密,得到明文数据,本申请实施例对目标密文信息的解密方式不做限制。
在具体实现中,对目标密文信息进行解密得到明文数据后,还可以对明文数据进行完整性验证,以确保用户获取到的数据是用户所需的且完整的数据。
可见,本申请实施例可以获取用户访问请求信息,在确定用户访问请求信息为目标用户访问请求信息后,依据用户访问请求信息携带的操作请求数据,生成数据操作请求信息,并可以将数据操作请求信息进行发送处理,得到数据操作请求信息对应的操作响应信息,随后可以依据操作响应信息,确定操作请求数据对应的目标密文信息,依据目标密文信息,生成用户访问请求信息对应的用户访问处理结果,解决了现有的云端数据访问方案存在的用户身份隐私及相关属性信息容易被泄露的问题,提高数据共享的安全性。
参照图3,示出了本申请一个可选实施例提供的一种数据访问处理方法的步骤流程示意图。该数据访问处理方法可以具体可以包括如下步骤:
步骤310,获取用户访问请求信息。
作为一个示例,参照图4,图4是本申请提供的一种用户上传和访问数据的流程图。在具体实现中,用户在需要将数据上传至公有云或需要访问公有云的数据时,都可以向私有云发送对应的请求信息,如在用户需要将数据上传至公有云时,可以下私有云发送文件注册请求信息,在用户需要访问公有云的数据时,可以向私有云发送用户访问请求信息,随后私有云可以依据获取到的请求信息判断该请求信息是文件注册请求信息还是用户访问请求信息,该请求信息时文件注册请求信息,则可以执行文件生成相关步骤,若该请求信息为用户访问请求信息,则可以执行文件访问相关步骤。
在具体实现中,参照图4,CA可以初始化生成系统公共参数和主密钥,其中系统公共参数和主密钥既可以用于对明文数据进行加密得到密文信息,也可以用于对密文信息进行解密得到明文数据。用户向CA发起用户注册请求后,CA可以依据用户注册请求,生成并为用户分配全局标识符IDgropu、密钥和属性值T1,随后,CA可以依据各个用户的属性值生成访问控制树T2,将访问控制数T2和全局标识符IDgropu发送给私有云,私有云可以将访问控制树T2和全局标识符IDgropu,作为验证信息进行存储,以便后续可以依据用户访问请求包含的用户属性信息,结合访问控制树T2和全局标识符IDgropu,实现访问控制。
进一步而言,参照图4,若私有云获取到的是用户的文件注册请求信息,则私有云可以依据文件注册请求信息,从文件注册请求信息中提取文件密文,并可以将该文件密文上传至公有云。
在一个可选实施例中,本申请实施例具体还可以包括:获取文件注册请求信息,所述文件注册请求信息包含认证中心服务器依据数据用户的文件注册数据生成的注册请求信息;从所述注册请求信息中提取用户全局标识数据;若所述用户全局标识数据对应的注册用户属于预设的用户群组,则依据所述用户群组对应的控制属性数据和所述文件注册数据,生成所述文件注册请求信息对应的文件密文信息;将所述文件密文信息发送给所述目标服务器,所述目标服务器用于依据所述文件密文信息对应服务器签名信息对所述文件密文信息进行存储。具体而言,注册用户可以是数据上传者DO,本申请实施例对此不做限制,文件注册请求信息中可以包含用户全局标识数据,私有云可以依据提取到的用户全局标识数据,判断注册用户是否属于预设的用户群组,若确定用户标识数据对应的注册用户属于预设的用户群组,则可以依据用户群组对应的控制属性信息和文件注册数据,生成对应的文件密文信息,并可以将文件密文信息发送给目标服务器,如公有云,目标服务器获取到文件密文信息后,可以从文件密文信息中提取控制属性数据,将控制属性数据与服务器签名信息进行对比,以判断私有云是否合法,进而可以在确定私有云合法的情况下,将文件密文信息进行存储。此外,文件密文信息上传完成后,CA还可以查询文件所有者(即数据上传者)的真实身份,将该真实身份进行存储并进行匿名处理,使得群用户在访问该文件密文信息时,无法获取到该文件密文信息对应的数据所有者真实身份,保证用户隐私。
步骤320,提取所述用户访问请求信息对应的用户属性信息。
具体的,本申请实施例在获取到用户访问请求信息后,可以从用户访问请求信息中提取用户属性信息,以便后续可以基于用户属性信息,判断是否满足预设的用户访问控制条件,即执行步骤330。
步骤330,判断所述用户属性信息是否满足预设的用户访问控制条件。
在具体实现中,用户属性信息可以包含用户全局标识符和属性值,可以将用户全局标识符与预先存储的验证信息中的全局标识符进行比对,得到全局标识符比对结果,并可以在预先存储的访问控制树中查找与属性值相匹配的节点,得到节点匹配结果,随后可以基于全局标识符比对结果和节点匹配结果,判断用户属性信息是否满足预设的用户访问控制条件。具体而言,若预先存储的验证信息中的全局标识符中存在用户全局标识符,则可以确定全局标识符比对成功结果,若预先存储的验证信息中的全局标识符中不存在用户全局标识符,则可以确定全局标识符比对失败结果;若在访问控制树中查找到与属性值相匹配的节点,则可以确定节点匹配成功结果,若在访问控制树中没有查找到与属性值相匹配的节点,则可以确定节点匹配失败结果。随后可以在全局标识符比对结果为全局标识符比对成功结果,且节点匹配结果为节点匹配成功结果的情况下,确定用户属性信息满足预设的用户访问控制条件,在全局标识符比对结果为全局标识符比对失败结果,和/或,节点匹配结果为节点匹配失败结果的情况下,确定用户属性信息不满足预设的用户访问控制条件。
可选的,上述判断所述用户属性信息是否满足预设的用户访问控制条件,具体可以包括以下子步骤:
子步骤3301,从所述用户属性信息中提取用户群组标识数据和控制属性数据。
具体而言,用户群组标识数据可以是用户全局标识符,控制属性数据可以是用户属性值,本申请实施例对此不做限制。本申请实施例在获取到用户属性信息后,可以从用户属性信息中提取用户群组标识数据和控制属性数据。
子步骤3302,若所述用户群组标识数据属于预设的访问群组标识数据,则确定预设的访问控制树是否存在与所述控制属性数据相匹配的目标控制节点。
子步骤3303,若所述访问控制树存在所述目标控制节点,则确定所述用户标识信息满足所述用户访问控制条件。
具体而言,预设的访问群组标识数据可以是预先存储的验证消息中的全局标识符。本申请实施例在提取到用户群组标识数据和控制属性数据后,可以将用户群组标识数据与预设的访问群组标识数据进行比对,若在预设的访问群组标识数据中存在用户群组标识数据,则可以确定该用户群组标识数据属于预设的访问群组标识数据,随后可以确定预设的访问控制树中是否存在与控制属性数据相匹配的目标控制节点,即确定访问控制树中存在与控制属性数据相匹配的目标控制节点,则可以确定用户标识信息满足用户访问控制条件,在实现依据用户访问请求进行访问控制的同时,还保障用户身份隐私安全,确保用户信息不会被泄露。
例如,参照图4,私有云接收到用户访问请求后,可以从用户访问请求中提取用户群组标识数据和控制属性数据,根据用户群组标识数据判断用户是否为群用户,若确定用户为群用户,则可以确定用户为目标用户,随后可以在访问控制数中存在与控制属性数据相匹配的目标控制节点的情况下,确定目标用户满足访问控制条件,以便后续私有云可以生成数据操作请求信息并向公有云发送数据操作请求信息,以从公有云中获取用户所需数据。
子步骤3304,若所述用户群组标识数据不属于预设的访问群组标识数据,和/或,所述访问控制树不存在所述目标控制节点,则确定所述用户标识信息不满足所述用户访问控制条件。
在具体实现中,若用户群组标识数据不属于预设的访问群组标识数据,和/或,访问控制树不存在目标控制节点,则可以确定用户标识信息不满足用户访问控制条件,可以确定该用户不是目标用户,可以将该用户访问请求信息丢弃,不做任何处理,并可以生成用户访问请求信息对应的请求失败处理结果。
需要说明的是,本申请实施例中,判断用户群组标识数据是否属于预设的访问群组标识数据,以及确定预设的访问控制树是否存在与所述控制属性数据相匹配的目标控制节点等步骤,可以同时进行,可以没有先后顺序,也可以存在先后顺序,本申请实施例对此不做限制。
步骤340,若所述用户标识信息满足所述用户访问控制条件,则将所述用户访问请求信息确定为目标用户访问请求信息。
步骤350,若所述用户标识信息不满足所述用户访问控制条件,则生成所述用户访问请求信息对应的请求失败处理结果。
具体的,本申请实施例可以在用户标识信息满足用户访问控制条件的情况下,将用户访问请求信息确定为目标用户访问请求信息,在用户标识信息不满足用户访问控制条件的情况下,生成用户访问请求信息对应的请求是失败处理结果。
步骤360,若所述用户访问请求信息为目标用户访问请求信息,则依据所述用户访问请求信息携带的操作请求数据,生成数据操作请求信息。
其中,所述数据操作请求信息携带有所述目标用户访问请求信息对应的用户签名数据。
可选的,上述依据所述用户访问请求信息携带的操作请求数据,生成数据操作请求信息,具体可以包括以下子步骤:
子步骤3601,从所述用户访问请求信息中提取所述操作请求数据,所述操作请求数据包含操作请求参数。
具体的,操作请求参数可以用于获取目标密文信息,该操作请求参数可以是目标密文信息对应的文件路径、文件名称以及文件信息,也可以是用于获取目标密文信息的查询索引,以实现通过操作请求参数获取用户所需的目标密文信息。
子步骤3602,基于所述目标控制节点生成所述用户签名数据。
在具体实现中,可以基于目标控制节点生成用户签名数据,以便后续可以基于用户签名数据进行签名验证。
子步骤3603,基于所述用户签名数据和所述操作请求参数,生成所述数据操作请求信息。
例如,参照图4,私有云在确定用户签名数据和操作请求参数后,可以生成数据操作请求信息,随后可以将数据操作请求信息向公有云发送。
步骤370,依据所述数据操作请求信息进行发送处理,得到所述数据操作请求信息对应的操作响应信息。
在一个可选实施例中,本申请实施例依据所述数据操作请求信息进行发送处理,得到所述数据操作请求信息对应的操作响应信息,具体可以包括:向目标服务器发送所述数据操作请求信息,其中,所述目标服务器用于在所述用户签名数据为合法签名数据时,依据所述操作请求参数生成数据响应信息;检测是否在预设等待时长内接收到所述数据响应信息;若在预设等待时长内接收到所述数据响应信息,则将所述数据响应信息确定为所述操作响应信息。其中,目标服务器可以是公有云。具体而言,参照图4,私有云在生成数据操作请求信息后,可以将该数据操作请求信息发送给公有云,公有云接收到数据操作请求信息后,可以从数据操作请求信息中提取用户签名数据和操作请求参数,并可以根据用户签名数据判断私有云和用户是否合法,以在用户签名数据为合法签名数据时,确定私有云和用户为合法对象,随后可以依据操作请求参数,在已存储的密文数据中,查找操作请求参数对应的密文数据,以作为目标密文数据,随后可以基于目标密文数据生成数据响应信息,并可以向私有云发送该数据响应信息,随后私有云可以将该数据响应信息确定为数据操作请求信息对应的操作响应信息。
在具体实现中,私有云可以预设一个数据等待时间,以作为预设等待时长,在私有云向公有云发送数据操作请求信息后,可以检测是否在预设等待时长内接收到公有云返回的数据响应信息,若确定在预设等待时长内接收到公有云返回的数据响应信息,则可以将该数据响应信息作为操作响应信息,若确定在预设等待时长内没有接收到公有云返回的数据响应信息,则私有云可以再次向公有云发送数据操作请求信息,以再次尝试向公有云获取目标密文信息。
步骤380,依据所述操作响应信息,确定所述操作请求数据对应的目标密文信息。
步骤390,依据所述目标密文信息,生成所述用户访问请求信息对应的用户访问处理结果。
在具体实现中,本申请实施例在获取到目标密文信息后,可以向用户展示目标密文信息,并可以获取用户针对该目标密文信息输入的密钥信息,也可以是从用户访问请求中提取密钥信息,本申请实施例对此不做限制,通过密钥信息对目标密文信息进行解密,得到明文数据,随后可以基于明文数据进行完整性验证,以在明文数据完整时完成访问,可以基于明文数据生成用户访问处理结果,如可以向用户展示该明文数据,或向用户所在的设备发送明文数据,本申请实施例对此不做限制。在明文数据不完整时,再次向目标服务器发起数据操作请求信息,请求再次获取目标密文信息,并依据获取到的目标密文信息进行再次解密、完整性验证。若多次验证结果均为数据不完整,则可以通过CA向数据所有者提示存储在目标服务器中的密文信息不完整,存在错误,使得数据所有者能及时对目标服务器存储的密文信息进行相应处理,避免损失。
在一个可选实施例中,本申请实施例依据所述目标密文信息,生成所述用户访问请求信息对应的用户访问处理结果,具体可以包括:针对所述目标密文信息,获取所述用户访问请求对应的密钥信息;依据密钥信息对所述目标密文信息进行解密处理,得到所述目标密文信息对应的明文数据;基于所述明文数据生成所述用户访问处理结果。
综上,本申请实施例在获取到用户访问请求信息时,提取用户访问请求信息对应的用户属性信息,判断用户属性信息是否满足预设的用户访问控制条件,在用户标识信息满足用户访问控制条件时,将用户访问请求信息确定为目标用户访问请求信息,随后可以依据用户访问请求信息携带的操作请求数据,生成数据操作请求信息,依据数据操作请求信息进行发送处理,得到数据操作请求信息对应的操作响应信息,依据操作响应信息,确定操作请求数据对应的目标密文信息,依据目标密文信息,生成用户访问请求信息对应的用户访问处理结果,在用户标识信息不满足用户访问控制条件时,生成用户访问请求信息对应的请求失败处理结果,解决了现有的云端数据访问方案存在的用户身份隐私及相关属性信息容易被泄露的问题,提高数据共享的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。
在具体实现中,可以利用本申请实施例提供的数据访问处理方法实现一个数据访问处理系统,使得该数据访问处理系统可以获取到的用户访问请求信息,进行用户访问控制,并在用户访问控制通过的情况下,从目标服务器中获取目标密文信息,即实现了一个适合混合云环境下安全高效的群数据共享系统,保障用户身份隐私安全,降低用户端的计算量。
进一步而言,如图5所示,本申请实施例还提供了一种数据访问处理系统500,包括:
获取模块510,用于获取用户访问请求信息;
数据操作请求信息生成模块520,用于在所述用户访问请求信息为目标用户访问请求信息时,则依据所述用户访问请求信息携带的操作请求数据,生成数据操作请求信息,所述数据操作请求信息携带有所述目标用户访问请求信息对应的用户签名数据;
发送处理模块530,用于依据所述数据操作请求信息进行发送处理,得到所述数据操作请求信息对应的操作响应信息;
目标密文信息确定模块540,用于依据所述操作响应信息,确定所述操作请求数据对应的目标密文信息;
用户访问处理结果生成模块550,用于依据所述目标密文信息,生成所述用户访问请求信息对应的用户访问处理结果。
可选的,还包括:
提取模块,用于提取所述用户访问请求信息对应的用户属性信息;
判断模块,用于判断所述用户属性信息是否满足预设的用户访问控制条件;
目标用户访问请求信息确定模块,用于在所述用户标识信息满足所述用户访问控制条件时,将所述用户访问请求信息确定为目标用户访问请求信息;
请求失败处理结果生成模块,用于在所述用户标识信息不满足所述用户访问控制条件时,生成所述用户访问请求信息对应的请求失败处理结果。
可选的,所述判断模块,包括:
提取子模块,用于从所述用户属性信息中提取用户群组标识数据和控制属性数据;
匹配子模块,用于在所述用户群组标识数据属于预设的访问群组标识数据时,确定预设的访问控制树是否存在与所述控制属性数据相匹配的目标控制节点;
用户访问控制条件满足子模块,用于在所述访问控制树存在所述目标控制节点时,确定所述用户标识信息满足所述用户访问控制条件;
用户访问控制条件不满足子模块,用于在所述用户群组标识数据不属于预设的访问群组标识数据,和/或,所述访问控制树不存在所述目标控制节点时,确定所述用户标识信息不满足所述用户访问控制条件。
可选的,所述数据操作请求信息生成模块,包括:
操作请求数据提取子模块,用于从所述用户访问请求信息中提取所述操作请求数据,所述操作请求数据包含操作请求参数;
用户签名数据生成子模块,用于基于所述目标控制节点生成所述用户签名数据;
数据操作请求信息生成子模块,用于基于所述用户签名数据和所述操作请求参数,生成所述数据操作请求信息。
可选的,所述发送处理模块,包括:
数据操作请求发送子模块,用于向目标服务器发送所述数据操作请求信息,其中,所述目标服务器用于在所述用户签名数据为合法签名数据时,依据所述操作请求参数生成数据响应信息;
数据响应信息检测子模块,用于检测是否在预设等待时长内接收到所述数据响应信息;
操作响应信息确定子模块,用于在预设等待时长内接收到所述数据响应信息时,将所述数据响应信息确定为所述操作响应信息。
可选的,所述用户访问处理结果生成模块,包括:
密钥信息获取子模块,用于针对所述目标密文信息,获取所述用户访问请求对应的密钥信息;
明文数据确定子模块,用于依据密钥信息对所述目标密文信息进行解密处理,得到所述目标密文信息对应的明文数据;
用户访问处理结果生成子模块,用于基于所述明文数据生成所述用户访问处理结果。
可选的,还包括:
文件注册请求信息获取模块,用于获取文件注册请求信息,所述文件注册请求信息包含认证中心服务器依据数据用户的文件注册数据生成的注册请求信息;
用户全局标识数据提取模块,用于从所述注册请求信息中提取用户全局标识数据;
文件密文信息生成模块,用于在所述用户全局标识数据对应的注册用户属于预设的用户群组时,依据所述用户群组对应的控制属性数据和所述文件注册数据,生成所述文件注册请求信息对应的文件密文信息;
文件密文信息发送模块,用于将所述文件密文信息发送给所述目标服务器,所述目标服务器用于依据所述文件密文信息对应服务器签名信息对所述文件密文信息进行存储。
需要说明的是,本申请实施例提供的数据访问处理系统可执行本申请任意实施例所提供的数据访问处理方法,具备执行数据访问处理方法相应的功能和有益效果。
在具体实现中,上述数据访问处理系统可以集成在设备中,使得该设备可以依据获取到的用户访问请求信息,进行访问控制,以在访问控制通过的情况下,生成数据操作请求信息,发送数据操作请求信息,并从数据操作请求信息对应的操作响应信息中提取目标密文信息,依据目标密文信息生成用户访问处理结果,以作为数据访问处理设备,实现数据访问处理。该数据访问处理设备可以是由两个或多个物理实体构成,也可以是一个物理实体构成,如设备可以是个人计算机(Personal Computer,PC)、电脑、服务器等,本申请实施例对此不作具体限制。
如图6所示,本申请实施例提供提供了一种数据访问处理设备,包括处理器111、通信接口112、存储器113和通信总线114,其中,处理器111,通信接口112,存储器113通过通信总线114完成相互间的通信;存储器113,用于存放计算机程序;处理器111,用于执行存储器113上所存放的程序时,实现前述任意一个数据访问处理方法实施例提供的数据访问处理方法的步骤。示例性的,数据访问处理方法的步骤可以包括如下步骤:获取用户访问请求信息;若所述用户访问请求信息为目标用户访问请求信息,则依据所述用户访问请求信息携带的操作请求数据,生成数据操作请求信息,所述数据操作请求信息携带有所述目标用户访问请求信息对应的用户签名数据;依据所述数据操作请求信息进行发送处理,得到所述数据操作请求信息对应的操作响应信息;依据所述操作响应信息,确定所述操作请求数据对应的目标密文信息;依据所述目标密文信息,生成所述用户访问请求信息对应的用户访问处理结果。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述任意一个方法实施例提供的数据访问处理方法的步骤。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数据访问处理方法,其特征在于,包括:
获取用户访问请求信息;
若所述用户访问请求信息为目标用户访问请求信息,则依据所述用户访问请求信息携带的操作请求数据,生成数据操作请求信息,所述数据操作请求信息携带有所述目标用户访问请求信息对应的用户签名数据;
依据所述数据操作请求信息进行发送处理,得到所述数据操作请求信息对应的操作响应信息;
依据所述操作响应信息,确定所述操作请求数据对应的目标密文信息;
依据所述目标密文信息,生成所述用户访问请求信息对应的用户访问处理结果。
2.根据权利要求1所述的方法,其特征在于,所述获取用户访问请求信息之后,还包括:
提取所述用户访问请求信息对应的用户属性信息;
判断所述用户属性信息是否满足预设的用户访问控制条件;
若所述用户标识信息满足所述用户访问控制条件,则将所述用户访问请求信息确定为目标用户访问请求信息;
若所述用户标识信息不满足所述用户访问控制条件,则生成所述用户访问请求信息对应的请求失败处理结果。
3.根据权利要求2所述的方法,其特征在于,所述判断所述用户属性信息是否满足预设的用户访问控制条件,包括:
从所述用户属性信息中提取用户群组标识数据和控制属性数据;
若所述用户群组标识数据属于预设的访问群组标识数据,则确定预设的访问控制树是否存在与所述控制属性数据相匹配的目标控制节点;
若所述访问控制树存在所述目标控制节点,则确定所述用户标识信息满足所述用户访问控制条件;
若所述用户群组标识数据不属于预设的访问群组标识数据,和/或,所述访问控制树不存在所述目标控制节点,则确定所述用户标识信息不满足所述用户访问控制条件。
4.根据权利要求3所述的方法,其特征在于,所述依据所述用户访问请求信息携带的操作请求数据,生成数据操作请求信息,包括:
从所述用户访问请求信息中提取所述操作请求数据,所述操作请求数据包含操作请求参数;
基于所述目标控制节点生成所述用户签名数据;
基于所述用户签名数据和所述操作请求参数,生成所述数据操作请求信息。
5.根据权利要求4所述的方法,其特征在于,所述依据所述数据操作请求信息进行发送处理,得到所述数据操作请求信息对应的操作响应信息,包括:
向目标服务器发送所述数据操作请求信息,其中,所述目标服务器用于在所述用户签名数据为合法签名数据时,依据所述操作请求参数生成数据响应信息;
检测是否在预设等待时长内接收到所述数据响应信息;
若在预设等待时长内接收到所述数据响应信息,则将所述数据响应信息确定为所述操作响应信息。
6.根据权利要求1所述的方法,其特征在于,所述依据所述目标密文信息,生成所述用户访问请求信息对应的用户访问处理结果,包括
针对所述目标密文信息,获取所述用户访问请求对应的密钥信息;
依据密钥信息对所述目标密文信息进行解密处理,得到所述目标密文信息对应的明文数据;
基于所述明文数据生成所述用户访问处理结果。
7.根据权利要求1所述的方法,其特征在于,还包括:
获取文件注册请求信息,所述文件注册请求信息包含认证中心服务器依据数据用户的文件注册数据生成的注册请求信息;
从所述注册请求信息中提取用户全局标识数据;
若所述用户全局标识数据对应的注册用户属于预设的用户群组,则依据所述用户群组对应的控制属性数据和所述文件注册数据,生成所述文件注册请求信息对应的文件密文信息;
将所述文件密文信息发送给所述目标服务器,所述目标服务器用于依据所述文件密文信息对应服务器签名信息对所述文件密文信息进行存储。
8.一种数据访问处理系统,其特征在于,包括:
获取模块,用于获取用户访问请求信息;
数据操作请求信息生成模块,用于在所述用户访问请求信息为目标用户访问请求信息时,则依据所述用户访问请求信息携带的操作请求数据,生成数据操作请求信息,所述数据操作请求信息携带有所述目标用户访问请求信息对应的用户签名数据;
发送处理模块,用于依据所述数据操作请求信息进行发送处理,得到所述数据操作请求信息对应的操作响应信息;
目标密文信息确定模块,用于依据所述操作响应信息,确定所述操作请求数据对应的目标密文信息;
用户访问处理结果生成模块,用于依据所述目标密文信息,生成所述用户访问请求信息对应的用户访问处理结果。
9.一种数据访问处理设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7任一项所述的数据访问处理方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项的所述的数据访问处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210729247.1A CN115150142A (zh) | 2022-06-24 | 2022-06-24 | 一种数据访问处理方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210729247.1A CN115150142A (zh) | 2022-06-24 | 2022-06-24 | 一种数据访问处理方法、系统、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115150142A true CN115150142A (zh) | 2022-10-04 |
Family
ID=83408554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210729247.1A Pending CN115150142A (zh) | 2022-06-24 | 2022-06-24 | 一种数据访问处理方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115150142A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104584509A (zh) * | 2014-12-31 | 2015-04-29 | 深圳大学 | 一种共享数据的访问控制方法、装置及系统 |
CN105681355A (zh) * | 2016-03-25 | 2016-06-15 | 西安电子科技大学 | 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法 |
US20170180353A1 (en) * | 2008-11-24 | 2017-06-22 | Microsoft Technology Licensing, Llc | Distributed single sign on technologies including privacy protection and proactive updating |
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
CN110012024A (zh) * | 2019-04-16 | 2019-07-12 | 广东工业大学 | 一种数据共享方法、系统、设备及计算机可读存储介质 |
US20190306128A1 (en) * | 2018-04-02 | 2019-10-03 | Fortifid, Inc. | Generating and linking private transaction identifiers to distributed data repositories |
CN111064701A (zh) * | 2019-11-08 | 2020-04-24 | 浪潮电子信息产业股份有限公司 | 一种共享数据安全访问控制方法、装置、设备、介质 |
CN114239046A (zh) * | 2021-11-02 | 2022-03-25 | 广东电网有限责任公司 | 数据共享方法 |
US20220156391A1 (en) * | 2019-03-22 | 2022-05-19 | Huawei Technologies Co., Ltd. | File access right authentication method and electronic device |
WO2022111680A1 (zh) * | 2020-11-30 | 2022-06-02 | 华为技术有限公司 | 一种数据访问方法、装置和电子设备 |
-
2022
- 2022-06-24 CN CN202210729247.1A patent/CN115150142A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170180353A1 (en) * | 2008-11-24 | 2017-06-22 | Microsoft Technology Licensing, Llc | Distributed single sign on technologies including privacy protection and proactive updating |
CN104584509A (zh) * | 2014-12-31 | 2015-04-29 | 深圳大学 | 一种共享数据的访问控制方法、装置及系统 |
WO2016106752A1 (zh) * | 2014-12-31 | 2016-07-07 | 深圳大学 | 一种共享数据的访问控制方法、装置及系统 |
CN105681355A (zh) * | 2016-03-25 | 2016-06-15 | 西安电子科技大学 | 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法 |
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
US20190306128A1 (en) * | 2018-04-02 | 2019-10-03 | Fortifid, Inc. | Generating and linking private transaction identifiers to distributed data repositories |
US20220156391A1 (en) * | 2019-03-22 | 2022-05-19 | Huawei Technologies Co., Ltd. | File access right authentication method and electronic device |
CN110012024A (zh) * | 2019-04-16 | 2019-07-12 | 广东工业大学 | 一种数据共享方法、系统、设备及计算机可读存储介质 |
CN111064701A (zh) * | 2019-11-08 | 2020-04-24 | 浪潮电子信息产业股份有限公司 | 一种共享数据安全访问控制方法、装置、设备、介质 |
WO2022111680A1 (zh) * | 2020-11-30 | 2022-06-02 | 华为技术有限公司 | 一种数据访问方法、装置和电子设备 |
CN114239046A (zh) * | 2021-11-02 | 2022-03-25 | 广东电网有限责任公司 | 数据共享方法 |
Non-Patent Citations (1)
Title |
---|
梁有懿: "一种混合云环境下安全高效的群数据共享方法", 计算机应用研究, vol. 37, no. 9, pages 2789 - 2792 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6941146B2 (ja) | データセキュリティサービス | |
CN110365670B (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
CN109471844B (zh) | 文件共享方法、装置、计算机设备和存储介质 | |
US10630488B2 (en) | Method and apparatus for managing application identifier | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN109492424B (zh) | 数据资产管理方法、数据资产管理装置及计算机可读介质 | |
CN113221128B (zh) | 账号和密码的存储方法及注册管理系统 | |
CN107040520B (zh) | 一种云计算数据共享系统及方法 | |
US11500968B2 (en) | Method of and system for providing access to access restricted content to a user | |
CN109039997B (zh) | 密钥获得方法、装置及系统 | |
CN106209730B (zh) | 一种管理应用标识的方法及装置 | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN107295018A (zh) | 一种云盘文件的安全存储及分享方法 | |
CN114944921A (zh) | 登录认证方法、装置、电子设备及存储介质 | |
CN111327561B (zh) | 认证方法、系统、认证服务器和计算机可读存储介质 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN113946862A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
CN110807210A (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN115150142A (zh) | 一种数据访问处理方法、系统、设备及存储介质 | |
CN111935122B (zh) | 数据的安全处理方法及装置 | |
CN113946864B (zh) | 一种机密信息获取方法、装置、设备及存储介质 | |
CN111835713B (zh) | 一种安全认证方法、装置和存储介质 | |
CN114691759B (zh) | 数据查询统计方法、装置、计算机设备及存储介质 | |
CN117195309A (zh) | 基于区块链的数据安全共享的方法、系统、设备及介质 | |
CN118400117A (zh) | 基于区块链的身份认证方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |