CN115906017A - 一种数据资源访问方法、装置及电子设备 - Google Patents

一种数据资源访问方法、装置及电子设备 Download PDF

Info

Publication number
CN115906017A
CN115906017A CN202110963296.7A CN202110963296A CN115906017A CN 115906017 A CN115906017 A CN 115906017A CN 202110963296 A CN202110963296 A CN 202110963296A CN 115906017 A CN115906017 A CN 115906017A
Authority
CN
China
Prior art keywords
user
data
access
accessed
identity information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110963296.7A
Other languages
English (en)
Inventor
何晨迪
高雪松
王博
陈维强
田永鸿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Group Holding Co Ltd
Original Assignee
Hisense Group Holding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Group Holding Co Ltd filed Critical Hisense Group Holding Co Ltd
Priority to CN202110963296.7A priority Critical patent/CN115906017A/zh
Publication of CN115906017A publication Critical patent/CN115906017A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种数据资源访问方法、装置及电子设备,用以解决现有技术中数据资源在被访问和传输过程中不灵活的问题。当接收到对待访问数据进行访问的包括用户身份信息和环境信息的访问请求时,首先根据用户身份信息和环境信息确定该用户的访问等级,若待访问数据的最低安全等级小于或等于该访问等级时,允许用户访问包括该用户身份信息的待访问数据,由于用户的访问等级可以根据环境信息发生改变,同时,允许用户访问的待访问数据中包括用户身份信息,当数据资源被转移到受访问控制系统保护的网络外部之后被篡改时,可以根据数据资源中的用户身份信息追溯数据资源被篡改的源头,从而可以提高数据资源在被访问和传输过程中的灵活性。

Description

一种数据资源访问方法、装置及电子设备
技术领域
本申请涉及计算机技术领域,具体涉及一种数据资源访问方法、装置及电子设备。
背景技术
随着信息技术的不断发展,人们对数据资源的利用越来越方便,人与人之间进行数据传输也越来越频繁,但是数据的共享使得数据的安全性受到了极大的挑战。
当前人们获取数据资源的途径比较单一,通常采用一个传统的访问控制模型对数据资源进行获取,该访问控制模型是假设在一个静态环境下,通过用户身份标识信息确定用户的访问权限,然后通过该访问权限来实现访问控制,并且,该访问控制模型是基于密码学的方法进行的,其中消息认证码和数字签名技术能够实现数据资源的认证,但是需要传输额外的加密数据,如果在传输过程中数据资源被篡改,则无法追溯被数据资源被篡改的源头。
综上所述,如何提高数据资源在被访问和传输过程中的灵活性,是本领域技术人员亟待解决的问题。
发明内容
本申请实施例提供了一种数据资源访问方法、装置及电子设备,用以解决现有技术中数据资源在传输过程中若发生非法泄露而无法被检测到泄露位置的问题。
第一方面,本发明实施例提供了一种数据资源访问方法,包括:
接收用户发送的对待访问数据进行访问的访问请求,其中,所述访问请求中包括所述用户访问所述待访问数据的环境信息和所述用户的用户身份信息;
根据所述用户身份信息和所述环境信息确定所述用户的访问等级;
当所述待访问数据的最低安全访问等级小于或等于所述访问等级时,允许所述用户访问包括所述用户身份信息的所述待访问数据。
在一种可能的实现方式中,所述允许所述用户访问包括所述用户身份信息的所述待访问数据之前,还包括:
将包括所述用户身份信息的数字水印嵌入到所述待访问数据中。
在一种可能的实现方式中,所述将包括所述用户身份信息的数字水印嵌入到所述待访问数据中,包括:
将所述用户身份信息通过与所述用户身份信息对应的秘钥进行加密;
将加密处理后的数据作为数字水印嵌入到所述待访问数据中。
在一种可能的实现方式中,所述数字水印还包括用于表征待访问数据的主体的主体签名和/或所述最低安全访问等级。
在一种可能的实现方式中,所述根据所述用户身份信息和所述环境信息确定所述用户的访问等级,包括:
根据对应关系,确定与所述用户身份信息和所述环境信息对应的访问等级;
将确定的所述访问等级作为所述用户的访问等级;
其中,所述对应关系为用户身份信息、环境信息和访问等级的对应关系。
在一种可能的实现方式中,当所述待访问数据的最低安全访问等级大于所述访问等级时,拒绝所述用户访问包括所述用户身份信息的所述待访问数据。
在一种可能的实现方式中,所述环境信息包括时间信息和/或位置信息。
第二方面,本发明实施例还提供一种数据资源访问装置,包括:
接收单元,用于接收用户发送的对待访问数据进行访问的访问请求,其中,所述访问请求中包括所述用户访问所述待访问数据的环境信息和所述用户的用户身份信息;
确定单元,用于根据所述用户身份信息和所述环境信息确定所述用户的访问等级;
决策单元,用于当所述待访问数据的最低安全访问等级小于或等于所述访问等级时,允许所述用户访问包括所述用户身份信息的所述待访问数据。
第三方面,本发明实施例还提供一种电子设备,包括存储器和处理器;
所述存储器用于存储指令;
所述处理器用于执行所述存储器存储的指令,当所述处理器执行所述存储器存储的指令时,使得所述电子设备执行如第一方面任一项所述的方法。
第四方面,本发明实施例还提供一种计算机存储介质,所述计算机存储介质中存储有指令,当其在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
本发明实施例提供的数据资源访问方法,当用户对待访问数据发送包括用户身份信息和环境信息的访问请求时,首先根据用户身份信息和环境信息确定该用户的访问等级,若待访问数据的最低安全等级小于或等于该访问等级时,允许用户访问包括该用户身份信息的待访问数据,这样,当数据遭到非法传输发生数据泄露时,则可以提取出待访问数据中的用户身份信息,完成数据泄露者定位,从而提高数据资源在被访问和传输过程中的灵活性。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据资源访问方法的流程示意图;
图2为本发明实施例提供的一种数字水印生成、嵌入以及检测过程的示意图;
图3为本发明实施例提供的一种整体系统流程示意图;
图4为本发明实施例提供的一种不同用户提交访问请求的示意图;
图5为本发明实施例提供的另一种不同用户提交访问请求的示意图;
图6为本发明实施例提供的一种数据资源访问方法的整体流程示意图;
图7为本发明实施例提供的一种数据资源访问装置的结构示意图;
图8为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本申请保护的范围。
随着计算机网络技术的发展,数据资源的获取越来越方便,而进行数据资源的获取一般是通过相应的访问控制模型来实现的。目前常见的访问控制模型有基于角色的访问控制模型(Role-based Access Control,RBAC),RBAC是一个已被证实可用于大规模授权控制应用的技术,该技术通过引入角色的概念来实现用户和权限的逻辑分离,用户通过获得角色得到权限来对客体资源进行操作,但是RBAC是一种静态的授权机制,而数据资源共享的环境是动态变化的,用户的访问权限与其所处的环境如时间、位置等紧密关联。因此,针对动态的环境变化,需要对权限进行动态的改变,本发明则提供了一种数据资源访问方法,该访问方法是基于传统的RBAC模型改进的,并且结合数字水印技术,能够实现较为灵活的访问控制策略。
如图1所示,为本发明实施例提供的一种数据资源访问方法,该方法包括以下步骤:
S101、接收用户发送的对待访问数据进行访问的访问请求,其中,所述访问请求中包括所述用户访问所述待访问数据的环境信息和所述用户的用户身份信息;
S102、根据所述用户身份信息和所述环境信息确定所述用户的访问等级;
S103、当所述待访问数据的最低安全访问等级小于或等于所述访问等级时,允许所述用户访问包括所述用户身份信息的所述待访问数据。
本申请实施例提供的数据资源访问方法,当接收到对待访问数据进行访问的包括用户身份信息和环境信息的访问请求时,首先根据用户身份信息和环境信息确定该用户的访问等级,若待访问数据的最低安全等级小于或等于该访问等级时,允许用户访问包括该用户身份信息的待访问数据,由于用户的访问等级是根据用户身份信息和环境信息确定的,因此,当环境信息发生变化时,用户的访问等级可以改变,同时,允许用户访问的是包括用户身份信息的待访问数据,因此当数据资源被转移到受访问控制系统保护的网络外部之后被篡改时,可以根据数据资源中的用户身份信息追溯数据资源被篡改的源头,从而可以提高数据资源在被访问和传输过程中的灵活性。
其中,本申请实施例中的环境信息可以为时间信息和/或位置信息,本申请实施例中的用户身份信息可以为用户的身份标识。
由于数据资源共享的环境是动态变化的,传统的静态访问控制模型并不能根据环境的变化赋予用户不同的访问权限,会限制数据资源访问的灵活性,而本申请实施例根据用户身份信息和环境信息确定用户的访问等级,也即根据环境的变化用户的访问等级也会进行相应的变化,因此可以提高数据资源访问的灵活性。
用户的访问等级,即用户对数据资源的访问权限,针对同一个数据资源,不同的用户,不同的环境信息可以对应不同的访问等级。
下面对根据用户身份信息和环境信息确定用户的访问等级进行说明。
首先根据对应关系,确定与用户身份信息和环境信息对应的访问等级,然后将确定的访问等级作为该用户的访问等级。
其中,对应关系为用户身份信息、环境信息和访问等级的对应关系。
需要说明的是,该对应关系为预先设定的,可以根据实际需要进行设定,对此,本发明实施例不做限定。
上述确定访问等级的方法中,用户的访问等级与用户身份信息和环境信息都有关系,即用户的访问等级是由用户身份信息和环境信息共同决定的,其对应关系可以通过下表表示。
Figure BDA0003223025820000061
从表中可以看出,针对不同的用户,根据不同的环境信息可以确定不同的访问等级,即对于同一用户,该用户的访问等级是跟随环境信息变化的。并且从表中还可以看出,针对不同的环境信息,访问等级可能相同,也可能不同,这与用户身份信息是有关系的,不同用户在同一环境中,访问等级也可能不同。
本发明实施例这种根据用户身份信息和环境信息共同确定访问等级的方法,实现了对用户的权限进行动态的认定,可以适应动态的数据资源共享环境的变化,可以有效提高数据资源访问的灵活性。
在具体实施中,可以将包括用户身份信息的数字水印嵌入到待访问数据中,也就是在允许用户访问待访问数据之前,将包括用户身份信息的数字水印嵌入到待访问数据中,用户下载了嵌有数字水印的数据资源,当该数据资源被转移到受访问控制系统保护的网络外部之后,如果数据资源被篡改,则可以通过提取数据资源中的数字水印,追溯数据被转移的源头,从而可以追溯数据被篡改的篡改者。
数字水印技术是指将标识信息嵌入到数据资源内部,并且嵌入的信息不影响数据载体的使用,能够达到权益保护、文件真伪鉴别和产品标识等目的。
需要说明的是,本申请实施中提取出待访问数据中的用户身份信息是通过提取嵌入到待访问数据中的数字水印来实现的。
其中,将包括用户身份信息的数字水印嵌入到待访问数据中,可以将用户身份信息通过与用户身份信息对应的秘钥进行加密,然后将加密处理后的数据作为数字水印嵌入到待访问数据中。
也就是说,在具体实现时,可以对用户身份信息进行加密,并且使用与用户身份信息对应的秘钥进行加密。
对用户身份信息进行加密,也就是对数字水印信息进行加密处理,可以保证数字水印信息的安全性,避免数字水印信息被破坏,确保数据资源流转过程中数字水印完整可检测。
每个用户身份信息对应一个秘钥,使用与用户身份信息对应的秘钥对数字水印信息进行加密,当数据资源被篡改,通过数字水印进行追责时,由于只有与用户身份信息对应的秘钥才能解密该数字水印,则可以提高追溯数据资源被转移的源头的准确性。
在具体实施中,数字水印还可以包括待访问数据的主体的主体签名和/或最低安全访问等级。
在数字水印中加入待访问数据的主体签名,可以对数据资源进行主权鉴定,即确定该数据资源是否被篡改;加入最低安全访问等级,可以对访问进行验证。
比如,使用与用户身份信息对应的秘钥解密数字水印后,提取主体签名,将提取的主体签名与待访问数据的主体签名进行比较,如果比较结果为相同,则确定该待访问数据未被篡改,如果比较结果为不同,则确定该待访问数据被篡改;提取最低访问等级,将用户的访问等级和最低访问等级进行比较,如果用户的访问等级大于等于最低访问等级,则允许用户访问该数据资源,如果用户的访问等级小于最低访问等级,则拒绝用户访问该数据资源。
本申请实施例中,将数字水印嵌入到被访问的数据资源中,在传输和使用的都是嵌入数字水印的数据资源,当需要数据主权鉴定或数据泄密追责时,可以从数据资源中将数字水印提取出来,对数字水印进行解密后再进行检测,从而实现数据确权和数据泄漏者追溯。
如图2所示,为本发明实施例中数字水印的生成、嵌入以及检测过程,其中,秘钥是与用户身份信息对应的,只有用户使用自身的秘钥才能解开带有该用户的用户身份信息的数字水印,访问信息可以包括用户身份信息和环境信息,数据信息可以包括用于表征待访问数据的主体的主体签名和/或所述最低安全访问等级。
从图2中可以看出,首先使用秘钥对数据信息与访问信息进行加密,生成数字水印;然后将数字水印嵌入到待访问数据中,生成含水印的待访问数据;当数据发生非法泄露时,可以从含数字水印的数据中提取数字水印,使用用户的秘钥解密该数字水印,从解密后的数字水印中提取用户身份信息,通过用户身份信息可以追溯泄露该数据的源头。
需要说明的是,在解密数字水印之前,并不知道与该数字水印对应的秘钥,可以通过遍历的方式进行解密,比如,系统存储了10个秘钥,则逐一尝试,直到成功解密为止。
水印信息中除了包括用户身份信息,还可以包括待访问数据对应的最低安全访问等级和数据资源的主体签名。
比如,需要嵌入的数字水印信息为<L,D,sig>。其中,L为该待访问数据对应的合法访问者的最低安全访问等级,用于权限管理和访问控制的验证,支持系统处理用户的访问请求;D是数据访问者的用户身份信息,用于对数据流转过程的跟踪,在数据主权被侵犯的时候追踪到责任方;sig为系统嵌入的待访问数据的主体签名,保证数据主体权益。数字水印信息的输入描述如下:
E<L,D,sig>
其中,E为公钥加密函数。
本申请实施例中,如果待访问数据的最低安全等级大于用户的访问等级,则拒绝该用户访问该待访问数据。
也就是说,只有用户的访问等级大于等于待访问数据的最低安全等级时,该用户才有访问该待访问数据的权限,如果用户的访问等级小于待访问数据的最低安全等级,则该用户没有访问该待访问数据的权限,以此来实现访问控制。
下面对本发明实施例的系统整体流程进行详细描述,如图3所示,为本发明实施例提供的一种数据资源访问的系统结构示意图,其中,该系统可以包括系统登录模块301和权限管理模块302。
首先,用户通过系统登录模块301进行登录操作,登录方式可以为输入用户的账号密码信息进行登录,登录成功之后系统会识别到该用户所绑定的身份信息,即识别用户的身份标识信息,同时根据当前登录环境确定环境信息,因此当用户登录成功之后,用户的身份信息以及当前环境信息便同时确定了;然后当用户进行访问数据资源的操作时,系统登录模块301会向权限管理模块302发送访问请求信息,权限管理模块302会根据用户的访问请求调用相应的含水印的数据,并且根据用户的身份信息和环境信息确定该用户的访问等级,其中权限管理模块302将确定的该用户的访问等级与待访问数据的最低安全访问等级发送给权限管理模块302中访问决策,访问决策会将用户的访问等级与待访问数据的最低安全访问等级进行比较,从而决策是否允许该用户访问该待访问数据,若用户的访问等级大于或等于待访问数据的最低安全访问等级,则允许用户访问,并将允许访问的决策结果反馈给用户,若用户的访问等级小于待访问数据的最低安全访问等级,则拒绝用户访问,并将拒绝访问的决策结果反馈给用户。
其中,该系统设定访问权限具有向下兼容性,具有高访问等级的用户可以访问最低安全访问等级为低等级的数据资源,具有低访问等级的用户只能访问公开型数据资源或者与自身访问等级对应的数据资源,没有访问等级的用户视为无权限访问任何具有最低安全访问等级的数据资源。
以表中的信息为例,可以设定访问等级为26个英文字母从A到Z依次降低,当然本发明确定访问等级的方式还可以为数字、小写英文字母等其他任何方式,在此不做任何限定,这里只是用于说明。
从表中可以看出用户1在环境1中的访问等级为A,而用户2在环境1中的等级为B,假如这两个用户都要访问同一个数据资源s,如图4所示,数据资源s的最低安全访问等级为A,那么当用户1在环境1访问数据资源s时,用户1此时的访问等级为A,与数据资源s的最低安全访问等级相同,允许访问;当用户2在环境1访问数据资源s时,用户2在此时的访问等级为B,低于数据资源s的最低安全访问等级A,拒绝访问。
当用户对数据资源进行访问后,该数据资源中的数字水印信息就包含了该用户的身份信息,这样,当该数据资源发生非法传输时,就可以根据数字水印中的用户身份信息完成数据泄露者定位,具体实施过程如图5所示。
用户1拥有对数据资源s的访问权限,用户2没有对数据资源s的访问权限,此时针对数据资源s,用户1为合法用户,用户2为非法用户,用户1可以通过系统下载数据资源s的副本s’。其中,副本s’中嵌入的数字水印包含了数据资源s的主体签名信息以及访问者用户1的身份标识,由于此时传输的数据资源s’中的数字水印信息中包括用户1的身份信息,便可以通过检测该数字水印判断出数据资源s是从用户1泄露的,并且只有用户1才能使用自身的秘钥进行解密,从而可以确保用户1不能抵赖。假如用户2从用户1处获取到资源副本S’,并且对资源副本S’进行了非法篡改,由于资源副本S’中嵌入的数字水印中包含用户1的身份标识,因此通过提取资源副本S’中的数字水印,便可以知道数据资源是从用户1中泄露的,从而实现追溯数据资源被泄露的源头的目的。
如图6所示,为本发明实施例提供的一种数据资源访问方法的整体流程图,具体步骤如下:
S601、接收用户发送的对待访问数据进行访问的访问请求,其中,访问请求中包括用户访问待访问数据的环境信息和用户的用户身份信息;
S602、确定与用户身份信息和环境信息对应的访问等级;
S603、将确定的访问等级作为用户的访问等级;
S604、当待访问数据的最低安全访问等级小于或等于访问等级时,将用户身份信息通过与用户身份信息对应的秘钥进行加密,并将加密处理后的数据作为数字水印嵌入到待访问数据中,其中,数字水印还包括用于表征待访问数据的主体的主体签名和/或最低安全访问等级。
S605、当待访问数据的最低安全访问等级大于访问等级时,拒绝用户访问包括用户身份信息的待访问数据。
基于相同的发明构思,本申请实施例还提供一种数据资源访问装置,该装置的实施可以参见上述方法的实施,重复之处不再赘述。如图7所示,该资源推荐装置包括:
接收单元701,用于接收用户发送的对待访问数据进行访问的访问请求,其中,所述访问请求中包括所述用户访问所述待访问数据的环境信息和所述用户的用户身份信息;
确定单元702,用于根据所述用户身份信息和所述环境信息确定所述用户的访问等级;
决策单元703,用于当所述待访问数据的最低安全访问等级小于或等于所述访问等级时,允许所述用户访问包括所述用户身份信息的所述待访问数据。
可选的,还包括第一决策单元,允许所述用户访问包括所述用户身份信息的所述待访问数据之前,第一决策单元用于:
将包括所述用户身份信息的数字水印嵌入到所述待访问数据中。
可选的,所述第一决策单元具体用于:
将所述用户身份信息通过与所述用户身份信息对应的秘钥进行加密;
将加密处理后的数据作为数字水印嵌入到所述待访问数据中。
可选的,所述数字水印还包括用于表征待访问数据的主体的主体签名和/或所述最低安全访问等级。
可选的,所述确定单元具体用于:
根据对应关系,确定与所述用户身份信息和所述环境信息对应的访问等级;
将确定的所述访问等级作为所述用户的访问等级;
其中,所述对应关系为用户身份信息、环境信息和访问等级的对应关系。
可选的,所述决策单元还用于:
当所述待访问数据的最低安全访问等级大于所述访问等级时,拒绝所述用户访问包括所述用户身份信息的所述待访问数据。
可选的,所述环境信息包括时间信息和/或位置信息。
基于相同的发明构思,本申请实施例还提供一种电子设备,该电子设备的实施可以参见上述方法的实施,重复之处不再赘述。如图8所示,该电子设备包括存储器801和处理器802;
存储器801用于存储指令;
处理器802用于执行所述存储器801存储的指令,当所述处理器802执行所述存储器存储的指令时,使得所述装置执行上述任一项所述的资源推荐的方法。
进一步的,本发明实施例还提供一种计算机存储介质,所述计算机存储介质中存储有指令,当其在计算机上运行时,使得所述计算机执行上述任一项所述的资源推荐的方法。
本发明实施例提供一种数据资源访问方法、装置、电子设备及计算机存储介质,当用户对待访问数据发送包括用户身份信息和环境信息的访问请求时,首先根据用户身份信息和环境信息确定该用户的访问等级,若待访问数据的最低安全等级小于或等于该访问等级时,允许用户访问包括该用户身份信息的待访问数据,这样,当数据遭到非法传输发生数据泄露时,则可以提取出待访问数据中包括用户身份信息的数字水印信息,完成数据泄露者定位,从而保证数据传输的规范性。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种数据资源访问方法,其特征在于,包括:
接收用户发送的对待访问数据进行访问的访问请求,其中,所述访问请求中包括所述用户访问所述待访问数据的环境信息和所述用户的用户身份信息;
根据所述用户身份信息和所述环境信息确定所述用户的访问等级;
当所述待访问数据的最低安全访问等级小于或等于所述访问等级时,允许所述用户访问包括所述用户身份信息的所述待访问数据。
2.如权利要求1所述的方法,其特征在于,所述允许所述用户访问包括所述用户身份信息的所述待访问数据之前,还包括:
将包括所述用户身份信息的数字水印嵌入到所述待访问数据中。
3.如权利要求2所述的方法,其特征在于,所述将包括所述用户身份信息的数字水印嵌入到所述待访问数据中,包括:
将所述用户身份信息通过与所述用户身份信息对应的秘钥进行加密;
将加密处理后的数据作为数字水印嵌入到所述待访问数据中。
4.如权利要求2所述的方法,其特征在于,所述数字水印还包括用于表征待访问数据的主体的主体签名和/或所述最低安全访问等级。
5.如权利要求1所述的方法,其特征在于,所述根据所述用户身份信息和所述环境信息确定所述用户的访问等级,包括:
根据对应关系,确定与所述用户身份信息和所述环境信息对应的访问等级;
将确定的所述访问等级作为所述用户的访问等级;
其中,所述对应关系为用户身份信息、环境信息和访问等级的对应关系。
6.如权利要求1所述的方法,其特征在于,当所述待访问数据的最低安全访问等级大于所述访问等级时,拒绝所述用户访问包括所述用户身份信息的所述待访问数据。
7.如权利要求1-6任一所述的方法,其特征在于,所述环境信息包括时间信息和/或位置信息。
8.一种数据资源访问装置,其特征在于,包括:
接收单元,用于接收用户发送的对待访问数据进行访问的访问请求,其中,所述访问请求中包括所述用户访问所述待访问数据的环境信息和所述用户的用户身份信息;
确定单元,用于根据所述用户身份信息和所述环境信息确定所述用户的访问等级;
决策单元,用于当所述待访问数据的最低安全访问等级小于或等于所述访问等级时,允许所述用户访问包括所述用户身份信息的所述待访问数据。
9.一种电子设备,其特征在于,包括存储器和处理器;
所述存储器用于存储指令;
所述处理器用于执行所述存储器存储的指令,当所述处理器执行所述存储器存储的指令时,使得所述电子设备执行如权利要求1-7任一项所述的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有指令,当其在计算机上运行时,使得所述计算机执行如权利要求1-7任一项所述的方法。
CN202110963296.7A 2021-08-20 2021-08-20 一种数据资源访问方法、装置及电子设备 Pending CN115906017A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110963296.7A CN115906017A (zh) 2021-08-20 2021-08-20 一种数据资源访问方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110963296.7A CN115906017A (zh) 2021-08-20 2021-08-20 一种数据资源访问方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN115906017A true CN115906017A (zh) 2023-04-04

Family

ID=86480181

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110963296.7A Pending CN115906017A (zh) 2021-08-20 2021-08-20 一种数据资源访问方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN115906017A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116628727A (zh) * 2023-07-24 2023-08-22 华能信息技术有限公司 一种资源迁移管理方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116628727A (zh) * 2023-07-24 2023-08-22 华能信息技术有限公司 一种资源迁移管理方法及系统

Similar Documents

Publication Publication Date Title
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
US7975312B2 (en) Token passing technique for media playback devices
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
CN110719173B (zh) 一种信息处理方法及装置
CN103246850A (zh) 文件处理方法和装置
EP3014511A1 (en) Process authentication and resource permissions
CN1863038B (zh) 对终端设备中应用程序实施控制和管理的方法
WO2019205366A1 (zh) 一种图片管理方法、装置、计算机设备及存储介质
CN106055936A (zh) 可执行程序数据包加密/解密方法及装置
US11943345B2 (en) Key management method and related device
WO2007086015A2 (en) Secure transfer of content ownership
CN109614774B (zh) 一种基于sgx的程序控制流混淆方法及系统
CN101923616A (zh) 版权保护中的服务提供装置、用户终端及版权保护方法
CN114547648A (zh) 一种数据匿踪查询方法及系统
CN115906017A (zh) 一种数据资源访问方法、装置及电子设备
CN103488948A (zh) 一种实现操作系统数据安全的方法及装置
KR20130085537A (ko) 암호화된 파일 접근 시스템 및 그 방법
CN110807210A (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN113810178B (zh) 密钥管理方法、装置、系统及存储介质
KR100585840B1 (ko) Drm 컨텐츠 서비스 사용자 인증 방법
CN115150193A (zh) 一种数据传输中敏感信息加密方法、系统和可读存储介质
CN102724043B (zh) 对数字版权保护的单一用户授权方法
KR20130116485A (ko) 파일 암호화 장치 및 방법
CN114726655B (zh) 一种基于数字证书身份认证的字符集加密方法
KR101466606B1 (ko) 스마트 기기용 애플리케이션의 부정 사용 방지 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination