CN116506229A - 一种数据访问方法、装置及电子设备 - Google Patents
一种数据访问方法、装置及电子设备 Download PDFInfo
- Publication number
- CN116506229A CN116506229A CN202310768715.0A CN202310768715A CN116506229A CN 116506229 A CN116506229 A CN 116506229A CN 202310768715 A CN202310768715 A CN 202310768715A CN 116506229 A CN116506229 A CN 116506229A
- Authority
- CN
- China
- Prior art keywords
- access
- client
- complaint
- information
- scoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000006399 behavior Effects 0.000 claims description 54
- 230000008569 process Effects 0.000 claims description 9
- 230000006870 function Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 2
- 238000013475 authorization Methods 0.000 description 7
- 230000007423 decrease Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000013523 data management Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例提供了一种数据访问方法、装置及电子设备,方法应用于服务器包括:在获取到客户端的第一访问请求的情况下,确定客户端的第一访问行为;基于第一访问因素,对客户端的第一访问请求进行第一打分操作,生成第一数值;在确定第一数值小于第一访问要求中设置的目标数值时,向客户端发送第一反馈信息;当获取到客户端发送的用于申诉操作的第二访问请求的情况下,确定第二访问请求中的申诉信息;基于第二访问行为中的各个第二访问因素分别与目标数据之间的关联程度,和/或申诉信息,对第二访问请求进行第二打分操作,生成第二数值;在确定第二数值大于或等于目标数值时,允许客户端对目标数据进行访问。该方法能够有效提高数据的安全性。
Description
技术领域
本申请实施例涉及信息处理领域,特别涉及一种数据访问方法、装置及电子设备。
背景技术
零信任架构是指一种基于任何网络元素都不可信任的原则的安全方法。零信任拒绝访问试图与架构交互的用户、设备和应用程序,除非它们被明确授予访问权限;访问权不断得到验证。在默认情况下,请求从不受信任,即使它们之前已经过验证或获得了对网络资源的访问权限。
零信任架构以广泛应用于各种信息交互领域中,而在信息交互领域,数据安全一直是需要着重注意的地方。如,客户端通过网络向服务器发送请求,请求获取相应的重要数据。而服务器需要对该请求操作进行验证以对数据进行保护。目前对于该获取数据的操作,通常是服务器对客户端的登录信息(如账号、密码)进行验证,确定合法后才允许客户端获取该数据。但是该数据保护方式,并不能实现对数据的细化管理,而且如果一旦认为客户端的请求操作不合规定,则不会给予客户端以申辩的机会。造成管理不灵活,用户获取数据不便利。
发明内容
本申请实施例提供了一种网络数据的获取方法、装置及电子设备,该方法能够在信息交互过程中,有效提高数据的安全性。
为了解决上述技术问题,本申请实施例提供了一种数据访问方法,应用于服务器,所述方法包括:
在获取到客户端的第一访问请求的情况下,确定所述客户端的第一访问行为,其中,第一访问请求为请求访问具有第一访问要求的目标数据,所述第一访问行为包括多个第一访问因素;
基于所述第一访问因素,利用第一打分模型,对所述客户端的第一访问请求进行第一打分操作,生成第一数值,其中所述第一访问因素具有各自的第一打分权重;
在确定所述第一数值小于所述第一访问要求中设置的目标数值时,向所述客户端发送第一反馈信息,以使所述客户端能够启动申诉操作;
当获取到所述客户端发送的用于所述申诉操作的第二访问请求的情况下,确定所述第二访问请求中的申诉信息,其中所述第二访问请求对应有第二访问行为;
基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值;
在确定所述第二数值大于或等于所述目标数值时,允许所述客户端对所述目标数据进行访问。
作为优选,所述确定所述客户端的第一访问行为,包括:
基于所述客户端登录所述服务器的输入密码过程中的密码输入操作,确定相对应的第一访问因素;
确定所述客户端访问网络时连接的网络设备的标识信息,基于所述网络设备的标识信息,确定相对应的第一访问因素;
基于所述客户端登录所述服务器的登录时间,确定相对应的第一访问因素;
基于所述客户端的针对所述目标数据的预操作信息,确定相对应的第一访问因素。
作为优选,所述基于所述第一访问因素,利用第一打分模型,对所述客户端的第一访问请求进行第一打分操作,生成第一数值,包括:
基于所述第一打分模型,确定各个所述第一访问因素具有的第一打分权重,其中每个所述第一访问因素对应有各自的分值,所述第一访问因素与所述目标数据之间的关联程度,与所述第一打分权重相关联,或者所述第一打分权重与所述第一访问因素本身相关联;
基于各个所述第一访问因素具第一打分权重,以及各个所述第一访问因素对应的分值,利用所述第一打分模型中的第一计算函数,确定所述客户端的第一访问请求对应的所述第一数值;
将所述第一数值以及所述第一打分操作相关联。
作为优选,所述在确定所述第一数值小于所述第一访问要求中设置的目标数值时,向所述客户端发送第一反馈信息,包括:
在确定所述第一数值小于所述第一访问要求中设置的目标数值时,拒绝所述客户端对所述目标数据进行访问;
对所述目标数据进行标记,并对所述目标数据增加保护程序;
向所述客户端发送第一反馈信息,其中所述第一反馈信息包括表征拒绝访问所述目标数据原因的第一提示信息,以及用于指示所述客户端进行所述申诉操作的第二提示信息。
作为优选,所述当获取到所述客户端发送的用于所述申诉操作的第二访问请求的情况下,确定所述第二访问请求中的申诉信息,包括:
从所述第二访问请求中提取出至少一个申诉子信息,其中每个所述申诉子信息均具有各自的申诉权重;
基于所述申诉子信息以及各个所述申诉子信息的申诉权重,确定所述申诉信息。
作为优选,所述第二访问因素具有各自的第二打分权重,所述基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值,包括:
基于所述第二访问因素的第二打分权重,利用第二打分模型,确定所述第二访问行为对应的分值;
基于所述申诉子信息以及各个所述申诉子信息的申诉权重,确定所述申诉信息对应的分值;
基于所述第二访问行为对应的分值,以及所述申诉信息对应的分值,确定所述第二数值。
作为优选,所述基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值,包括:
在确定所述申诉子信息的申诉权重高于第一预设权重时,将所述第二数值确定为大于或等于所述目标数值的数值。
作为优选,所述方法还包括:
在允许所述客户端对所述目标数据进行访问的情况下,对所述目标数据进行备份,形成目标备份数据;
将所述目标备份数据和被访问后的目标数据进行对比,当两者不同时,生成相应的访问日志。
本申请实施例还提供了一种数据访问装置,应用于服务器,所述装置包括:
第一确定模块,其配置为在获取到客户端的第一访问请求的情况下,确定所述客户端的第一访问行为,其中,第一访问请求为请求访问具有第一访问要求的目标数据,所述第一访问行为包括多个第一访问因素;
第一打分模块,其配置为基于所述第一访问因素,利用第一打分模型,对所述客户端的第一访问请求进行第一打分操作,生成第一数值,其中所述第一访问因素具有各自的第一打分权重;
反馈模块,其配置为在确定所述第一数值小于所述第一访问要求中设置的目标数值时,向所述客户端发送第一反馈信息,以使所述客户端能够启动申诉操作;
第二确定模块,其配置为当获取到所述客户端发送的用于所述申诉操作的第二访问请求的情况下,确定所述第二访问请求中的申诉信息,其中所述第二访问请求对应有第二访问行为;
第二打分模块,其配置为基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息 ,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值;
访问模块,其配置为在确定所述第二数值大于或等于所述目标数值时,允许所述客户端对所述目标数据进行访问。
本申请实施例还提供了一种电子设备,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器处理所述可执行程序以进行如上所述的方法的步骤。
该数据访问方法能够在信息交互过程中,针对目标数据设置相应的目标数值,对访问行为进行打分根据得到的数值与目标数值的对比,来确定访问请求是否能够访问目标数据,并在访问失败时给予申诉的机会。从而实现了对目标数据进行保护的同时,也能够灵活的对用户访问请求进行合理化处理,保证了合法用户的访问需求。
附图说明
图1为本申请数据访问方法的流程图;
图2为本申请图1中步骤S10的一个实施例的流程图;
图3为本申请图1中步骤S20的一个实施例的流程图;
图4为本申请图1中步骤S30的一个实施例的流程图;
图5为本申请图1中步骤S40的一个实施例的流程图;
图6为本申请图1中步骤S50的一个实施例的流程图;
图7为本申请数据访问方法的一个具体实施例的流程图;
图8为本申请数据访问装置的结构框图;
图9为本申请电子设备的结构框图。
具体实施方式
下面,结合附图对本申请的具体实施例进行详细的描述,但不作为本申请的限定。
本申请提供了一种数据访问方法,该方法应用于服务器,服务器与客户端通过网络连接,客户端能够通过网络向服务器发送访问目标数据的请求,服务器对该请求进行响应。
下面结合附图对该方法进行详细说明,图1为本申请数据访问方法的流程图,如图1所示,所述方法包括以下步骤:
S10,在获取到客户端的第一访问请求的情况下,确定所述客户端的第一访问行为,其中,第一访问请求为请求访问具有第一访问要求的目标数据,所述第一访问行为包括多个第一访问因素。
在一些实施例中,用户需要通过客户端获取存储在服务器上的目标数据,而该目标数据受到服务器的保护,在服务器确定请求访问的客户端的请求操作合法才能够允许客户端获取该目标数据。
具体来说,客户端通过网络向服务器发送第一访问请求,该第一访问请求为请求访问存储在服务器上的目标数据。但目标数据被进行了保护,需要相应的第一访问行为符合第一访问要求。
第一访问行为是客户端在请求访问服务器时的多个行为动作,其包括多个第一访问因素,每个第一访问因素是基于当前访问因素而确定。如第一访问因素可以分别是访问时间、访问地点、登录账号信息、密码输入操作信息、登录网络设备信息等。
S20,基于所述第一访问因素,利用第一打分模型,对所述客户端的第一访问请求进行第一打分操作,生成第一数值,其中所述第一访问因素具有各自的第一打分权重。
在一些实施例中,第一打分模型针对不同的第一访问因素设置了与其相对应的分值。在一个实施例中,第一访问因素的分值与目标数据相关联,例如目标数据的重要程度为高级,则第一访问行为中的登录账号信息和密码输入操作信息对应的分值较高。
根据多个第一访问因素各自对应的分值,利用第一打分模型,对本次的第一访问请求进行第一打分操作,生成第一数值。例如,可以对每个第一访问因素均进行第一打分操作,再将所有的分值进行累加,得到第一数值。
在一些实施例中第一访问因素具有各自的第一打分权重。第一打分权重基于第一访问因素与预设要求之间的区别度而动态变化。例如,输入访问密码操作的第一打分权重随输入密码的次数的增加而降低,访问地点的第一打分权重随距预设点的距离的增加而降低。
S30,在确定所述第一数值小于所述第一访问要求中设置的目标数值时,向所述客户端发送第一反馈信息,以使所述客户端能够启动申诉操作。
在一些实施例中,第一访问要求中可以预先设置目标数值,其中目标数值与目标数据相对应,不同的目标数据对应的目标数值可能不同。针对访问目标数据过程中得到的第一数值可以将其与目标数值进行比较,当确定得到的第一数值大于或等于该目标数值时,可以确定客户端的第一访问请求合法,从而允许客户端对目标数据进行访问。
当确定第一数值小于目标数值时,则确定第一访问请求为非法。可以拒绝客户端的该第一访问请求。从而保护目标数据安全。但是本实施中并不永久的拒绝客户端的访问请求。服务器向客户端发送表征拒绝访问相关信息的第一反馈信息,第一反馈信息包括拒绝访问的原因,以及申诉信息,以告知客户端可以对访问请求进行申诉操作。客户端接收到该第一反馈信息后可以启动对访问目标数据的申诉操作。从而实现对目标数据的灵活管理。防止出现在特殊情况下由于禁止用户访问目标数据而带来的各种问题。
S40,当获取到所述客户端发送的用于所述申诉操作的第二访问请求的情况下,确定所述第二访问请求中的申诉信息,其中所述第二访问请求对应有第二访问行为。
在一些实施例中,客户端在接收到第一反馈信息后,确定以当前的情况并不能顺序对目标数据进行访问。客户端可以获取用于申诉的材料,而形成申诉信息。例如,客户端可以从其他客户端或终端获取授权密钥,如该授权密钥为高级领导所拥有,获的该授权密钥则表明该获取目标数据的操作得到了高级领导的授权,进而形成申诉信息。再例如,客户端可以变换登录位置和登录时间形成相应的申诉信息。
客户端基于申诉信息以及针对再次访问服务器的第二访问行为,形成第二访问请求。在一个实施例中,第二访问请求包括多个第二访问因素。与第一访问因素相类似,第二访问因素也可以分别是再次访问服务器的访问时间、访问地点、登录账号信息、密码输入操作信息、登录网络设备信息等。当服务器获取到客户端发送的第二访问请求的情况下,可以基于第二访问请求确定其中的申诉信息的具体内容。
S50,基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值。
在一些实施例中,为了在保护目标数据的同时也给予用户操作便利。服务器需要对申诉操作进行更加详细的分析和判断。对于该申诉操作,可以利用第二打分模型对该第二访问请求进行第二打分操作。
具体的,第二访问请求中的第二访问因素与目标数据之间相关联,且不同的第二访问因素的关联程度不同。例如,对于财务数据(目标数据),财务登录账号(第二访问因素)与其关联度较高,而运维账号(另一第二访问因素)与该财务数据的关联度较低。对于设备密钥数据(目标数据),管理员登录账号(第二访问因素)与其关联度较高,实习生账号与其关联度较低。
本实施例中需要对第二访问因素分别与所述目标数据之间的关联程度进行判断。如果关联紧密则第二打分模型可以给予相关的第二访问因素以较高的分值,如果关联不紧密则第二打分模型给予相关的第二访问因素以较低的分值。
此外,在对第二访问请求进行第二打分操作时还需要考虑到申诉信息的因素。基于各个第二访问因素分别与目标数据之间的关联程度,和/或申诉信息,利用第二打分模型,对第二访问请求进行第二打分操作。
在一个实施例中,由于部分申诉信息的对应有较高分值,则仅基于申诉信息便能够得到大于目标数值的分值。例如,当客户端获取到了系统管理员密钥,或者得到了最高领导的核心密钥,则该申诉信息对应了极高的分值,在进行第二打分操作时便能够得到高于目标数值的第二数值。
S60,在确定所述第二数值大于或等于所述目标数值时,允许所述客户端对所述目标数据进行访问。
在一些实施例中,服务器在对第二访问请求进行第二打分操作后,得到第二数值,当确定第二数值大于或等于目标数值时,则确定第二访问请求为合法请求,允许客户端对目标数据进行访问,从而实现了灵活的数据管理同时也保护了目标数据的安全。
当确定第二数值仍旧小于目标数值时可以生成第二反馈信息并发送给客户端。在一个实施例中,对于客户端再次进行的申诉操作,将对其进行更高程度的辨识操作。如提高目标数值的数值,使得目标数值更难被超过。从而对目标数据进行了更加安全的保护。
该数据访问方法能够在信息交互过程中,针对目标数据设置相应的目标数值,对访问行为进行打分根据得到的数值与目标数值的对比,来确定访问请求是否能够访问目标数据,并在访问失败时给予申诉的机会。从而实现了对目标数据进行保护的同时,也能够灵活的对用户访问请求进行合理化处理,保证了合法用户的访问需求。
在本申请的一个实施例中,所述确定所述客户端的第一访问行为,如图2所示,包括:
S11,基于所述客户端登录所述服务器的输入密码过程中的密码输入操作,确定相对应的第一访问因素。
在一些实施例中,客户端登录服务器时对于密码输入操作较为重视,可以将密码输入操作确定为一个第一访问因素,并赋予相应的第一打分权重。在一个实施中,第一访问因素的第一打分权重与该第一访问因素本身相关联。例如第一打分权重随密钥输入操作的输入次数的增加而降低。即输入次数越多则相应的第一打分权重越低。
S12,确定所述客户端访问网络时连接的网络设备的标识信息,基于所述网络设备的标识信息,确定相对应的第一访问因素。
在一些实施例中,网络设备的标识信息表征了用户登录的地点以及登录的安全性,可将网络设备的标识信息确定为第一访问因素。在一个实施例中,第一访问因素的第一打分权重与该第一访问因素本身相关联。例如如果标识信息表明该网络设备的安全性较高,则可以将相应的第一打分权重设置较高。
S13,基于所述客户端登录所述服务器的登录时间,确定相对应的第一访问因素。
在一些实施例中,登录时间可以作为用户访问目的的一个参考因素,本实施例将客户端登录服务器的登录时间,确定为一第一访问因素。在一个实施例中,第一访问因素的第一打分权重与该第一访问因素本身相关联。对于在第一时间范围内的登录则对应的第一打分权重较高。如第一时间范围是工作时间范围。
S14,基于所述客户端的针对所述目标数据的预操作信息,确定相对应的第一访问因素。
在一些实施例中,预操作信息是客户端针对目标数据请求的操作的相关信息,例如客户端请求对目标数据进行只读操作、修改操作以及删除操作等。本实施例中将预操作信息确定为一第一访问因素。在一个实施例中,第一访问因素的第一打分权重与该第一访问因素本身相关联。预操作信息中不同的预操作对应的第一打分权重不同。如删除操作对应的第一打分权重高于只读操作对应的第一打分权重。
在本申请的一个实施例中,所述基于所述第一访问因素,利用第一打分模型,对所述客户端的第一访问请求进行第一打分操作,生成第一数值,如图3所示,包括:
S21,基于所述第一打分模型,确定各个所述第一访问因素具有的第一打分权重,其中每个所述第一访问因素对应有各自的分数,所述第一访问因素与所述目标数据之间的关联程度,与所述第一打分权重相关联。
在一些实施例中,第一访问因素的第一打分权重与该第一访问因素本身相关联。在另一些实施例中,第一访问因素与目标数据之间的关联程度,与第一打分权重相关联。
例如第一访问因素为客户端登录服务器的登录时间,则表明该第一访问因素与目标数值之间的关联程度较低。相应的其第一打分权重则较低。而如果第一访问因素是对紧急授权使用该目标数据,则相应的第一打分权重较高。
本实施例可以利用第一打分模型,确定各个第一访问因素对应的分值,并确定第一访问因素对应的第一打分权重。
S22,基于各个所述第一访问因素具第一打分权重,以及各个所述第一访问因素对应的分值,利用所述第一打分模型中的第一计算函数,确定所述客户端的第一访问请求对应的所述第一数值。
在一些实施例中,第一计算函数可以将各个第一访问因素对应的第一打分权重与其对应的分值相乘,从而得到第一数值。在另一个实施例中,第一计算函数还可以根据目标数据的具体内容或存储信息对第一打分权重和第一访问因素对应的分值进行优化,再计算得到第一数值。
例如,目标数据为新存储的文件,则第一计算函数可以适当提高相应的第一打分权重和/或第一访问因素对应的分值。如果目标数据为老旧数据,则第一计算函数可以适当降低相应的第一打分权重和/或第一访问因素对应的分值。
S23,将所述第一数值以及所述第一打分操作相关联。
在一些实施例中,将第一数值以及第一打分操作建立关联关系,并将该关联关系、第一数值以及第一打分操作的操作信息进行存储。从而可以在随后的使用过程中或者验证过程中对其进行调用。
在本申请的一个实施例中,所述在确定所述第一数值小于所述第一访问要求中设置的目标数值时,向所述客户端发送第一反馈信息,如图4所示,包括:
S31,在确定所述第一数值小于所述第一访问要求中设置的目标数值时,拒绝所述客户端对所述目标数据进行访问。
在一些实施例中,第一数值小于第一访问要求中设置的目标数值,则表明用户通过客户端对服务器实施的第一访问请求不符合第一访问要求,这其中的原因可能是第一访问行为中的第一访问因素有一个或多个被打分过低。
进一步的,在确定一数值小于第一访问要求中设置的目标数值时,确定当前的第一访问请求非法,从而拒绝客户端当前对目标数据进行访问。对目标数据进行了保护。
S32,对所述目标数据进行标记,并对所述目标数据增加保护程序。
在一些实施例中,由于第一访问请求被拒绝,则表明该次访问为非法访问,而目标数据为非法获取的目标。对于该情况本实施例中对目标数据增加保护程序,从而加强对目标数据的保护。其中包括以下至少一种:将目标数据从第一存储位置转移到第二存储位置,增加目标数据对应的第一访问要求中的具体访问条件,将目标数据隐藏。
S33,向所述客户端发送第一反馈信息,其中所述第一反馈信息包括表征拒绝访问所述目标数据原因的第一提示信息,以及用于指示所述客户端进行所述申诉操作的第二提示信息。
在一些实施例中,服务器将第一反馈信息中的第一提示信息发送给客户端,从而向客户端表明已经拒绝了客户端本次对目标数据的访问。并将第一反馈信息中的第二提示信息发送给客户端,从而向客户端表明虽然本次第一访问请求被拒绝,但是仍旧可以对访问操作进行申诉操作。客户端在接收到第一反馈信息后,如果仍旧坚持访问目标数据,则可以从其他设备或终端获取申诉材料,形成第二访问请求中的申诉信息。
在本申请的一个实施中,所述当获取到所述客户端发送的用于所述申诉操作的第二访问请求的情况下,确定所述第二访问请求中的申诉信息,如图5所示,包括:
S41,从所述第二访问请求中提取出至少一个申诉子信息,其中每个所述申诉子信息均具有各自的申诉权重。
在一些实施例中,第二访问请求包括申诉信息,而申诉信息包括至少一个申诉子信息,每个申诉子信息相对独立,具有各自的具体申诉内容,同时也均具有各自的申诉权重,申诉权重表征了该申诉子信息的重要程度。
例如,申诉信息包括以下多个申诉子信息:表征了高级领导授权的核心密钥、使用目标数据的目的的证明文件、添加了多个联合请求人信息的证明文件。其中,核心密钥的申诉权重高于添加了多个联合请求人信息的证明文件的申诉权重,添加了多个联合请求人信息的证明文件的申诉权重高于使用目标数据的目的的证明文件的申诉权重。
S42,基于所述申诉子信息以及各个所述申诉子信息的申诉权重,确定所述申诉信息。
在一些实施例中,将申诉子信息与相应的申诉权重相关联,形成申诉信息。在服务器使用该申诉信息时可以同时考虑申诉子信息以及相应的申诉权重,以便对各个申诉子信息的重要程度进行量化,包括利用第二打分模型对申诉信息进行打分。
在本申请的一个实施中,所述第二访问因素具有各自的第二打分权重,所述基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值,如图6所示,包括:
S51,基于所述第二访问因素的第二打分权重,利用第二打分模型,确定所述第二访问行为对应的分值。
在一些实施例中,第二打分模型中可以预先确定第二访问因素对应的分值,以及第二打分权重对应的数值。进而将第二访问因素对应的分值与第二打分权重对应的数值相乘,得到各个第二访问因素对应的分值,再将各个第二访问因素对应的分值累加则得到第二访问行为对应的分值。
在一些实施例中,第二访问因素与目标数据之间的关联程度与第二打分权重相关联,其中关联程度越高则第二打分权重越高,反之关联程度越低,则第二打分权重越低。
S52,基于所述申诉子信息以及各个所述申诉子信息的申诉权重,确定所述申诉信息对应的分值。
在一些实施例中,可以将申诉子信息及其申诉权重进行量化,如根据其具体内容而对其进行打分,再将申诉子信息对应的分值与申诉权重对应的数值相乘,从而得到该申诉子信息对应的分值。基于各个申诉子信息对应的分值确定申诉信息对应的分值。
S53,基于所述第二访问行为对应的分值,以及所述申诉信息对应的分值,确定所述第二数值。
在一些实施例中,可以将第二访问行为对应的分值,以及申诉信息对应的分值相加,得到第二数值。第二数值表征了客户端的第二访问请求的合法性的量化。
在本申请的一个实施中,所述基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值,包括:
在确定所述申诉子信息的申诉权重高于第一预设权重时,将所述第二数值确定为大于或等于所述目标数值的数值。
在一些实施例中,各个申诉子信息的具体含义不同,可能部分申诉子信息极为重要而无需再对其他申诉子信息以及第二访问因素进行量化处理,便可以允许客户端访问目标数据。
例如,该申诉子信息为高级领导给予的核心密钥,而该核心密钥对应的申诉权重高于第一预设权重,则无需对第二访问请求中的各个第二访问因素再进行打分操作,也无需再对其他申诉子信息进行打分操作,则可以直接确定客户端本次的第二访问请求合法,并将第二访问请求对应的第二数值确定为大于或等于目标数值的数值。从而允许客户端对目标数据进行访问。
在本申请的一个实施中,如图7所示,所述方法还包括以下步骤:
S70,在允许所述客户端对所述目标数据进行访问的情况下,对所述目标数据进行备份,形成目标备份数据;
S80,将所述目标备份数据和被访问后的目标数据进行对比,当两者不同时,生成相应的访问日志。
在一些实施例中,允许客户端对目标数据进行访问后,客户端可能会对目标数据进行操作,如修改、删除等操作。为了保证数据的被误操作而无法恢复,则可以在客户端对目标数据进行操作之前先行对目标数据进行备份,形成目标备份数据。随便在需要时基于目标备份数据对目标数据进行恢复操作。
此外,在客户端对目标数据进行访问后,服务器可以将目标备份数据和被访问后的目标数据进行对比,如果两者相同则表明客户端没有对目标数据进行修改,如果两者不同则表明客户端已经对目标数据进行了修改。基于该修改,可以生成相应的访问日志,该访问日志中记录了对目标数据进行的各种操作。
本申请实施例还提供了一种网络数据的获取装置,应用于服务器,如图8所示,所述装置包括:
第一确定模块,其配置为在获取到客户端的第一访问请求的情况下,确定所述客户端的第一访问行为,其中,第一访问请求为请求访问具有第一访问要求的目标数据,所述第一访问行为包括多个第一访问因素。
在一些实施例中,用户需要通过客户端获取存储在服务器上的目标数据,而该目标数据受到服务器的保护,在服务器确定请求访问的客户端的请求操作合法才能够允许客户端获取该目标数据。
具体来说,客户端通过网络向服务器发送第一访问请求,该第一访问请求为请求访问存储在服务器上的目标数据。但目标数据被进行了保护,需要相应的第一访问行为符合第一访问要求。
第一访问行为是客户端在请求访问服务器时的多个行为动作,其包括多个第一访问因素,每个第一访问因素是基于当前访问因素而确定。如第一访问因素可以分别是访问时间、访问地点、登录账号信息、密码输入操作信息、登录网络设备信息等。第一确定模块需要确定客户端的第一访问行为。
第一打分模块,其配置为基于所述第一访问因素,利用第一打分模型,对所述客户端的第一访问请求进行第一打分操作,生成第一数值,其中所述第一访问因素具有各自的第一打分权重。
在一些实施例中,第一打分模型针对不同的第一访问因素设置了与其相对应的分值。在一个实施例中,第一访问因素的分值与目标数据相关联,例如目标数据的重要程度为高级,则第一访问行为中的登录账号信息和密码输入操作信息对应的分值较高。
第一打分模块根据多个第一访问因素各自对应的分值,利用第一打分模型,对本次的第一访问请求进行第一打分操作,生成第一数值。例如,第一打分模块可以对每个第一访问因素均进行第一打分操作,再将所有的分值进行累加,得到第一数值。
在一些实施例中第一访问因素具有各自的第一打分权重。第一打分权重基于第一访问因素与预设要求之间的区别度而动态变化 。例如,输入访问密码操作的第一打分权重随输入密码的次数的增加而降低,访问地点的第一打分权重随距预设点的距离的增加而降低。
反馈模块,其配置为在确定所述第一数值小于所述第一访问要求中设置的目标数值时,向所述客户端发送第一反馈信息,以使所述客户端能够启动申诉操作。
在一些实施例中,第一访问要求中可以预先设置目标数值,其中目标数值与目标数据相对应,不同的目标数据对应的目标数值可能不同。针对访问目标数据过程中得到的第一数值可以将其与目标数值进行比较,当确定得到的第一数值大于或等于该目标数值时,服务器可以确定客户端的第一访问请求合法,从而允许客户端对目标数据进行访问。
当确定第一数值小于目标数值时,则确定第一访问请求为非法。可以拒绝客户端的该第一访问请求。从而保护目标数据安全。但是本实施中并不永久的拒绝客户端的访问请求。反馈模块向客户端发送表征拒绝访问相关信息的第一反馈信息,第一反馈信息包括拒绝访问的原因,以及申诉信息,以告知客户端可以对访问请求进行申诉操作。客户端接收到该第一反馈信息后可以启动对访问目标数据的申诉操作。从而实现对目标数据的灵活管理。防止出现在特殊情况下由于禁止用户访问目标数据而带来的各种问题。
第二确定模块,其配置为当获取到所述客户端发送的用于所述申诉操作的第二访问请求的情况下,确定所述第二访问请求中的申诉信息,其中所述第二访问请求对应有第二访问行为。
在一些实施例中,客户端在接收到第一反馈信息后,确定以当前的情况并不能顺序对目标数据进行访问。客户端可以获取用于申诉的材料,而形成申诉信息。例如,客户端可以从其他客户端或终端获取授权密钥,如该授权密钥为高级领导所拥有,获的该授权密钥则表明该获取目标数据的操作得到了高级领导的授权,进而形成申诉信息。再例如,客户端可以变换登录位置和登录时间形成相应的申诉信息。
客户端基于申诉信息以及针对再次访问服务器的第二访问行为,形成第二访问请求。在一个实施例中,第二访问请求包括多个第二访问因素。与第一访问因素相类似,第二访问因素也可以分别是再次访问服务器的访问时间、访问地点、登录账号信息、密码输入操作信息、登录网络设备信息等。当第二确定模块获取到客户端发送的第二访问请求的情况下,可以基于第二访问请求确定其中的申诉信息的具体内容。
第二打分模块,其配置为基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息 ,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值。
在一些实施例中,为了在保护目标数据的同时也给予用户操作便利。服务器需要对申诉操作进行更加详细的分析和判断。对于该申诉操作,第二打分模块可以利用第二打分模型对该第二访问请求进行第二打分操作。
具体的,第二访问请求中的第二访问因素与目标数据之间相关联,且不同的第二访问因素的关联程度不同。例如,对于财务数据(目标数据),财务登录账号(第二访问因素)与其关联度较高,而运维账号(另一第二访问因素)与该财务数据的关联度较低。对于设备密钥数据(目标数据),管理员登录账号(第二访问因素)与其关联度较高,实习生账号与其关联度较低。
本实施例中第二打分模块需要对第二访问因素分别与所述目标数据之间的关联程度进行判断。如果关联紧密则第二打分模型可以给予相关的第二访问因素以较高的分值,如果关联不紧密则第二打分模型给予相关的第二访问因素以较低的分值。
此外,第二打分模块在对第二访问请求进行第二打分操作时还需要考虑到申诉信息的因素。基于各个第二访问因素分别与目标数据之间的关联程度,和/或申诉信息,利用第二打分模型,对第二访问请求进行第二打分操作。
在一个实施例中,由于部分申诉信息的对应有较高分值,则仅基于申诉信息便能够得到大于目标数值的分值。例如,当客户端获取到了系统管理员密钥,或者得到了最高领导的核心密钥,则该申诉信息对应了极高的分值,第二打分模块在进行第二打分操作时便能够得到高于目标数值的第二数值。
访问模块,其配置为在确定所述第二数值大于或等于所述目标数值时,允许所述客户端对所述目标数据进行访问。
在一些实施例中,服务器在对第二访问请求进行第二打分操作后,得到第二数值,当确定第二数值大于或等于目标数值时,则确定第二访问请求为合法请求,访问模块允许客户端对目标数据进行访问,从而实现了灵活的数据管理同时也保护了目标数据的安全。
当确定第二数值仍旧小于目标数值时可以生成第二反馈信息并发送给客户端。在一个实施例中,对于客户端再次进行的申诉操作,将对其进行更高程度的辨识操作。如提高目标数值的数值,使得目标数值更难被超过。从而对目标数据进行了更加安全的保护。
本申请实施例还提供了一种电子设备,如图9所示,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器处理所述可执行程序以进行如上所述的方法的步骤。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种数据访问方法,其特征在于,应用于服务器,所述方法包括:
在获取到客户端的第一访问请求的情况下,确定所述客户端的第一访问行为,其中,第一访问请求为请求访问具有第一访问要求的目标数据,所述第一访问行为包括多个第一访问因素;
基于所述第一访问因素,利用第一打分模型,对所述客户端的第一访问请求进行第一打分操作,生成第一数值,其中所述第一访问因素具有各自的第一打分权重;
在确定所述第一数值小于所述第一访问要求中设置的目标数值时,向所述客户端发送第一反馈信息,以使所述客户端能够启动申诉操作;
当获取到所述客户端发送的用于所述申诉操作的第二访问请求的情况下,确定所述第二访问请求中的申诉信息,其中所述第二访问请求对应有第二访问行为;
基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值;
在确定所述第二数值大于或等于所述目标数值时,允许所述客户端对所述目标数据进行访问。
2.根据权利要求1所述的方法,其特征在于,所述确定所述客户端的第一访问行为,包括:
基于所述客户端登录所述服务器的输入密码过程中的密码输入操作,确定相对应的第一访问因素;
确定所述客户端访问网络时连接的网络设备的标识信息,基于所述网络设备的标识信息,确定相对应的第一访问因素;
基于所述客户端登录所述服务器的登录时间,确定相对应的第一访问因素;
基于所述客户端的针对所述目标数据的预操作信息,确定相对应的第一访问因素。
3.根据权利要求1所述的方法,其特征在于,所述基于所述第一访问因素,利用第一打分模型,对所述客户端的第一访问请求进行第一打分操作,生成第一数值,包括:
基于所述第一打分模型,确定各个所述第一访问因素具有的第一打分权重,其中每个所述第一访问因素对应有各自的分值,所述第一访问因素与所述目标数据之间的关联程度,与所述第一打分权重相关联,或者所述第一打分权重与所述第一访问因素本身相关联;
基于各个所述第一访问因素具第一打分权重,以及各个所述第一访问因素对应的分值,利用所述第一打分模型中的第一计算函数,确定所述客户端的第一访问请求对应的所述第一数值;
将所述第一数值以及所述第一打分操作相关联。
4.根据权利要求1所述的方法,其特征在于,所述在确定所述第一数值小于所述第一访问要求中设置的目标数值时,向所述客户端发送第一反馈信息,包括:
在确定所述第一数值小于所述第一访问要求中设置的目标数值时,拒绝所述客户端对所述目标数据进行访问;
对所述目标数据进行标记,并对所述目标数据增加保护程序;
向所述客户端发送第一反馈信息,其中所述第一反馈信息包括表征拒绝访问所述目标数据原因的第一提示信息,以及用于指示所述客户端进行所述申诉操作的第二提示信息。
5.根据权利要求1所述的方法,其特征在于,所述当获取到所述客户端发送的用于所述申诉操作的第二访问请求的情况下,确定所述第二访问请求中的申诉信息,包括:
从所述第二访问请求中提取出至少一个申诉子信息,其中每个所述申诉子信息均具有各自的申诉权重;
基于所述申诉子信息以及各个所述申诉子信息的申诉权重,确定所述申诉信息。
6.根据权利要求5所述的方法,其特征在于,所述第二访问因素具有各自的第二打分权重,所述基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值,包括:
基于所述第二访问因素的第二打分权重,利用第二打分模型,确定所述第二访问行为对应的分值;
基于所述申诉子信息以及各个所述申诉子信息的申诉权重,确定所述申诉信息对应的分值;
基于所述第二访问行为对应的分值,以及所述申诉信息对应的分值,确定所述第二数值。
7.根据权利要求5所述的方法,其特征在于,所述基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值,包括:
在确定所述申诉子信息的申诉权重高于第一预设权重时,将所述第二数值确定为大于或等于所述目标数值的数值。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在允许所述客户端对所述目标数据进行访问的情况下,对所述目标数据进行备份,形成目标备份数据;
将所述目标备份数据和被访问后的目标数据进行对比,当两者不同时,生成相应的访问日志。
9.一种数据访问装置,其特征在于,应用于服务器,所述装置包括:
第一确定模块,其配置为在获取到客户端的第一访问请求的情况下,确定所述客户端的第一访问行为,其中,第一访问请求为请求访问具有第一访问要求的目标数据,所述第一访问行为包括多个第一访问因素;
第一打分模块,其配置为基于所述第一访问因素,利用第一打分模型,对所述客户端的第一访问请求进行第一打分操作,生成第一数值,其中所述第一访问因素具有各自的第一打分权重;
反馈模块,其配置为在确定所述第一数值小于所述第一访问要求中设置的目标数值时,向所述客户端发送第一反馈信息,以使所述客户端能够启动申诉操作;
第二确定模块,其配置为当获取到所述客户端发送的用于所述申诉操作的第二访问请求的情况下,确定所述第二访问请求中的申诉信息,其中所述第二访问请求对应有第二访问行为;
第二打分模块,其配置为基于第二访问行为中的各个第二访问因素分别与所述目标数据之间的关联程度,和/或所述申诉信息 ,利用第二打分模型,对所述第二访问请求进行第二打分操作,生成第二数值;
访问模块,其配置为在确定所述第二数值大于或等于所述目标数值时,允许所述客户端对所述目标数据进行访问。
10.一种电子设备,其特征在于,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器处理所述可执行程序以进行如权利要求1至8任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310768715.0A CN116506229B (zh) | 2023-06-28 | 2023-06-28 | 一种数据访问方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310768715.0A CN116506229B (zh) | 2023-06-28 | 2023-06-28 | 一种数据访问方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116506229A true CN116506229A (zh) | 2023-07-28 |
CN116506229B CN116506229B (zh) | 2023-09-12 |
Family
ID=87323496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310768715.0A Active CN116506229B (zh) | 2023-06-28 | 2023-06-28 | 一种数据访问方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116506229B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200014702A1 (en) * | 2015-06-02 | 2020-01-09 | Dipankar Dasgupta | Adaptive multi-factor authentication system with multi-user permission strategy to access sensitive information |
CN113051570A (zh) * | 2021-05-25 | 2021-06-29 | 深圳市积汇天成科技有限公司 | 服务器访问监控方法和装置 |
WO2022012669A1 (zh) * | 2020-07-16 | 2022-01-20 | 中兴通讯股份有限公司 | 数据访问方法、装置、存储介质及电子装置 |
CN113973117A (zh) * | 2020-07-22 | 2022-01-25 | 马上消费金融股份有限公司 | 数据访问方法、网关设备、服务器和数据访问系统 |
CN114640536A (zh) * | 2022-03-30 | 2022-06-17 | 南京信创云启信息科技有限公司 | 一种数据访问监控方法 |
CN115150137A (zh) * | 2022-06-23 | 2022-10-04 | 浪潮通用软件有限公司 | 一种基于Redis的高频访问预警方法及设备 |
US20220366078A1 (en) * | 2019-11-06 | 2022-11-17 | TrustLogix, Inc. | Systems and Methods for Dynamically Granting Access to Database Based on Machine Learning Generated Risk Score |
US20230069247A1 (en) * | 2021-08-18 | 2023-03-02 | Cgi Technologies And Solutions Inc. | Data sharing solution |
WO2023077794A1 (zh) * | 2021-11-04 | 2023-05-11 | 中国信息通信研究院 | 区块链访问权限控制方法和系统、设备、程序及介质 |
-
2023
- 2023-06-28 CN CN202310768715.0A patent/CN116506229B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200014702A1 (en) * | 2015-06-02 | 2020-01-09 | Dipankar Dasgupta | Adaptive multi-factor authentication system with multi-user permission strategy to access sensitive information |
US20220366078A1 (en) * | 2019-11-06 | 2022-11-17 | TrustLogix, Inc. | Systems and Methods for Dynamically Granting Access to Database Based on Machine Learning Generated Risk Score |
WO2022012669A1 (zh) * | 2020-07-16 | 2022-01-20 | 中兴通讯股份有限公司 | 数据访问方法、装置、存储介质及电子装置 |
CN113973117A (zh) * | 2020-07-22 | 2022-01-25 | 马上消费金融股份有限公司 | 数据访问方法、网关设备、服务器和数据访问系统 |
CN113051570A (zh) * | 2021-05-25 | 2021-06-29 | 深圳市积汇天成科技有限公司 | 服务器访问监控方法和装置 |
US20230069247A1 (en) * | 2021-08-18 | 2023-03-02 | Cgi Technologies And Solutions Inc. | Data sharing solution |
WO2023077794A1 (zh) * | 2021-11-04 | 2023-05-11 | 中国信息通信研究院 | 区块链访问权限控制方法和系统、设备、程序及介质 |
CN114640536A (zh) * | 2022-03-30 | 2022-06-17 | 南京信创云启信息科技有限公司 | 一种数据访问监控方法 |
CN115150137A (zh) * | 2022-06-23 | 2022-10-04 | 浪潮通用软件有限公司 | 一种基于Redis的高频访问预警方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN116506229B (zh) | 2023-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9332019B2 (en) | Establishment of a trust index to enable connections from unknown devices | |
CN109587126B (zh) | 用户鉴权方法和系统 | |
US20130283354A1 (en) | Selective cross-realm authentication | |
US20040243824A1 (en) | Securely authorizing the performance of actions | |
CN111865885B (zh) | 一种访问控制方法、装置、设备及存储介质 | |
CN110061987B (zh) | 一种基于角色和终端可信性的接入访问控制方法及装置 | |
CN113536258A (zh) | 终端访问的控制方法及装置、存储介质及电子设备 | |
CN105827645B (zh) | 一种用于访问控制的方法、设备与系统 | |
US7702912B2 (en) | Secure systems management | |
CN116545731A (zh) | 一种基于时间窗动态切换的零信任网络访问控制方法及系统 | |
CN116708037B (zh) | 云平台访问权限控制方法及系统 | |
CN116418568A (zh) | 一种基于动态信任评估的数据安全访问控制方法、系统及存储介质 | |
CN114297708A (zh) | 访问控制方法、装置、设备和存储介质 | |
CN114422197A (zh) | 一种基于策略管理的权限访问控制方法及系统 | |
US20170346837A1 (en) | Real-time security modification and control | |
CN116506229B (zh) | 一种数据访问方法、装置及电子设备 | |
CN111274595A (zh) | 一种资源访问的控制方法及装置 | |
CN111783047A (zh) | Rpa自动化安全防护方法及装置 | |
CN108965335B (zh) | 防止恶意访问登录接口的方法、电子设备及计算机介质 | |
US20070028096A1 (en) | Certifying and grouping distributed objects | |
CN111131273A (zh) | 一种网络工程用互联网接入控制系统 | |
US20070079116A1 (en) | Method, system and computer program product for access control | |
CN115189937A (zh) | 一种用于客户端数据的安全防护方法及装置 | |
CN114238939A (zh) | 权限验证方法、装置及系统 | |
KR20130014244A (ko) | 사업자 인증서의 사용 제한 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |