CN116628727A - 一种资源迁移管理方法及系统 - Google Patents
一种资源迁移管理方法及系统 Download PDFInfo
- Publication number
- CN116628727A CN116628727A CN202310904696.XA CN202310904696A CN116628727A CN 116628727 A CN116628727 A CN 116628727A CN 202310904696 A CN202310904696 A CN 202310904696A CN 116628727 A CN116628727 A CN 116628727A
- Authority
- CN
- China
- Prior art keywords
- access
- user
- resource
- level
- identity authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013508 migration Methods 0.000 title claims abstract description 30
- 230000005012 migration Effects 0.000 title claims abstract description 30
- 238000007726 management method Methods 0.000 title claims abstract description 28
- 238000012795 verification Methods 0.000 claims abstract description 48
- 238000000034 method Methods 0.000 claims abstract description 30
- 230000008569 process Effects 0.000 claims abstract description 20
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及资源迁移管理技术领域,具体涉及一种资源迁移管理方法及系统,该方法包括:根据资源重要程度划分资源访问等级;使用AES加密算法将迁移资源按资源访问等级进行加密,形成加密密钥;根据访问人员的职位信息划分用户访问等级;获取申请登录访问的用户申请验证信息以及访问权限用户名单,根据用户申请验证信息和访问权限用户名单进行身份认证,身份认证通过则判断该用户具有访问权限;记录身份认证的认证过程数据,根据用户申请验证信息和认证过程数据管理用户的访问权限。本发明通过对申请访问登录的用户进行身份验证,并对用户的访问权限进行管理和控制,以提高数据的保密性,降低资源由于访问权限控制程度低导致的安全风险。
Description
技术领域
本发明涉及资源迁移管理技术领域,具体而言,涉及一种资源迁移管理方法及系统。
背景技术
越来越多的组织正在将关键任务系统和数据迁移到云端。由于这种增长,人们也越来越担心云迁移期间的数据安全。
用于连接云应用程序、数据和基础设施的应用编程接口(API)可能是云数据安全的主要漏洞来源。API可能使用薄弱的身份验证和授权控制、缺少沙盒保护和拥有过多的特权。
因此,急需一种资源迁移管理方法及系统,以解决现有云数据由于身份验证环节薄弱导致的安全问题。
发明内容
鉴于此,本发明提出了一种资源迁移管理方法及系统,主要是为了解决 的问题。
一个方面,本发明提出了一种资源迁移管理方法,该方法包括:
根据资源重要程度划分资源访问等级,从高到低依次划分为A1、A2、A3;
使用AES加密算法将迁移资源按资源访问等级进行加密,形成加密密钥;
根据访问人员的职位信息划分用户访问等级,从高到低依次划分为B1、B2、B3;
其中,资源访问等级和用户访问等级从高到低相对应;
获取申请登录访问的用户申请验证信息以及访问权限用户名单,根据用户申请验证信息和访问权限用户名单进行身份认证,身份认证通过则判断该用户具有访问权限,其中,所述用户申请验证信息包括用户名、生物特征信息、职位信息、访问密钥、访问次数和访问时长,具体为提取所述用户申请验证信息中的所述用户名和生物特征信息,将所述用户名和生物特征信息与所述访问权限用户名单进行比对,若存在比对一致信息则开始进行身份认证,若不存在比对一致信息则拒绝该用户访问;
记录身份认证的认证过程数据,根据用户申请验证信息和认证过程数据管理用户的访问权限,其中,访问权限包括:访问内容和访问时长。
在本申请的一些实施例中,在将用户名与访问权限用户名单进行比对,存在比对一致信息时,包括:
提取用户申请验证信息中的访问密钥,将访问密钥与加密密钥进行比对,若存在一致信息则身份认证通过,若不存在一致信息则拒绝该用户访问。
在本申请的一些实施例中,在身份认证通过后,还包括:
提取职位信息中的用户访问等级Bi;
当Bi=B1时,则确定该用户拥有资源访问等级A1的资源访问权限;
当Bi=B2时,则确定该用户拥有资源访问等级A2的资源访问权限;
当Bi=B3时,则确定该用户拥有资源访问等级A3的资源访问权限。
在本申请的一些实施例中,在确定该用户用户资源访问等级Ai的资源访问权限后,i=1,2,3,还包括:
根据资源访问等级Ai预先设定资源访问时长,其中,预设资源访问等级A1的资源访问时长为C1,预设资源访问等级A2的资源访问时长为C2,预设资源访问等级A3的资源访问时长为C3;
提取用户申请验证信息中的职位信息,确定该用户的访问等级;
当访问等级为B1时,选定资源访问时长C1为该用户的访问时长;
当访问等级为B2时,选定资源访问时长C2为该用户的访问时长;
当访问等级为B3时,选定资源访问时长C3为该用户的访问时长。
在本申请的一些实施例中,在选定资源访问时长Ci为该用户的访问时长后,i=1,2,3,还包括:
获取身份认证的认证过程数据,提取完成身份认证时的认证次数H;
预先设定第一预设认证次数H1、第二预设认证次数H2、第三预设认证次数H3、第四预设认证次数H4,且H1>H2>H3>H4;预先设定第一预设调整系数h1、第二预设调整系数h2、第三预设调整系数h3、第四预设调整系数h4,且0.9<h1<h2<1<h3<h4<1.1;
当H≥H1时,选定第一预设调整系数h1对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h1;
当H1>H≥H2时,选定第二预设调整系数h2对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h2;
当H2>H≥H3时,选定第三预设调整系数h3对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h3;
当H3>H≥H4时,选定第四预设调整系数h4对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h4。
另一个方面,本发明提出了一种资源迁移管理系统,该系统包括:
数据加密单元,用于根据资源重要程度划分资源访问等级,从高到低依次划分为A1、A2、A3;
使用AES加密算法将迁移资源按资源访问等级进行加密,形成加密密钥;
访问控制单元,用于根据访问人员的职位信息划分用户访问等级,从高到低依次划分为B1、B2、B3;
其中,资源访问等级和用户访问等级从高到低相对应;
身份认证管理单元,用于获取申请登录访问的用户申请验证信息以及访问权限用户名单,根据用户申请验证信息和访问权限用户名单进行身份认证,身份认证通过则判断该用户具有访问权限,其中,所述用户申请验证信息包括用户名、生物特征信息、职位信息、访问密钥、访问次数和访问时长,具体为提取所述用户申请验证信息中的所述用户名和生物特征信息,将所述用户名和生物特征信息与所述访问权限用户名单进行比对,若存在比对一致信息则开始进行身份认证,若不存在比对一致信息则拒绝该用户访问;
记录身份认证的认证过程数据,根据用户申请验证信息和认证过程数据管理用户的访问权限,其中,访问权限包括:访问内容和访问时长。
在本申请的一些实施例中,身份认证管理单元在将用户名与访问权限用户名单进行比对,存在比对一致信息时,包括:
提取用户申请验证信息中的访问密钥,将访问密钥与加密密钥进行比对,若存在一致信息则身份认证通过,若不存在一致信息则拒绝该用户访问。
与现有技术相比,本发明存在以下有益效果:本发明首先通过将需要进行迁移的资源按照资源重要程度划分资源访问等级,并根据资源访问等级分别进行资源加密,然后通过对申请访问登录的用户进行身份验证,并通过用户在登录访问时提交的用户申请验证信息对用户的访问权限进行管理和控制,以提高数据的保密性,降低资源由于访问权限控制程度低导致的安全风险。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。在附图中:
图1为本发明实施例提供的一种资源迁移管理方法的流程图;
图2为本发明实施例提供的一种资源迁移管理系统的功能框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
参阅图1所示,本实施例提供了一种资源迁移管理方法,该方法包括:
S101:根据资源重要程度划分资源访问等级,从高到低依次划分为A1、A2、A3;
S102:使用AES加密算法将迁移资源按资源访问等级进行加密,形成加密密钥;
S103:根据访问人员的职位信息划分用户访问等级,从高到低依次划分为B1、B2、B3;
其中,资源访问等级和用户访问等级从高到低相对应;
S104:获取申请登录访问的用户申请验证信息以及访问权限用户名单,根据用户申请验证信息和访问权限用户名单进行身份认证;
其中,用户申请验证信息包括:用户名、生物特征信息、职位信息、访问密钥、访问次数和访问时长;
具体的,验证方法为,提取用户申请验证信息中的用户名和生物特征信息,将用户名和生物特征信息与访问权限用户名单进行比对,若存在比对一致信息则开始进行身份认证,若不存在比对一致信息则拒绝该用户访问,通过验证用户名和生物特征信息,用以确认申请访问登录用户是否为本人操作,降低账号盗用的风险;
S105:身份认证通过则判断该用户具有访问权限;
S106:记录身份认证的认证过程数据,根据用户申请验证信息和认证过程数据管理用户的访问权限,其中,访问权限包括:访问内容和访问时长。
具体的,根据资源重要程度划分资源访问等级,并根据访问人员的职位信息划分用户访问等级,相应的用户访问等级有对应的资源访问权限,再通过获取申请登录访问的用户申请验证信息以及访问权限用户名单,根据用户申请验证信息和访问权限用户名单进行身份认证,身份认证通过则判断该用户具有访问权限,记录身份认证的认证过程数据即记录用户访问等级所对应的资源访问权限,根据用户申请验证信息和认证过程数据共同来确认用户的具体访问内容和访问时长。
可以理解的是,本实施例中通过对需要迁移的资源按照资源访问等级进行分类,并根据申请登录访问的用户申请验证信息确定和管理用户的访问权限,以确定用户能够访问的资源内容和访问时长,进一步提升数据的保密性和安全性。
在本申请的一种具体实施例中,在将用户名与访问权限用户名单进行比对,存在比对一致信息时,包括:
提取用户申请验证信息中的访问密钥,将访问密钥与加密密钥进行比对,若存在一致信息则身份认证通过,若不存在一致信息则拒绝该用户访问。
可以理解的是,本实施例中通过将用户的访问密钥和加密密钥进行比对,用以确认该用户是否具有资源访问权限,严格管控资源访问权限,提高资源保密性。
在本申请的一种具体实施例中,在身份认证通过后,还包括:
提取职位信息中的用户访问等级Bi;
当Bi=B1时,则确定该用户拥有资源访问等级A1的资源访问权限;
当Bi=B2时,则确定该用户拥有资源访问等级A2的资源访问权限;
当Bi=B3时,则确定该用户拥有资源访问等级A3的资源访问权限。
可以理解的是,本实施例中通过根据职位信息中的用户访问等级确定用户的资源访问权限,进而根据访问密钥对加密数据进行解密。
在本申请的一种具体实施例中,在确定该用户用户资源访问等级Ai的资源访问权限后,i=1,2,3,还包括:
根据资源访问等级Ai预先设定资源访问时长,其中,预设资源访问等级A1的资源访问时长为C1,预设资源访问等级A2的资源访问时长为C2,预设资源访问等级A3的资源访问时长为C3;
提取用户申请验证信息中的职位信息,确定该用户的访问等级;
当访问等级为B1时,选定资源访问时长C1为该用户的访问时长;
当访问等级为B2时,选定资源访问时长C2为该用户的访问时长;
当访问等级为B3时,选定资源访问时长C3为该用户的访问时长。
在本申请的一种具体实施例中,在选定资源访问时长Ci为该用户的访问时长后,i=1,2,3,还包括:
获取身份认证的认证过程数据,提取完成身份认证时的认证次数H;
预先设定第一预设认证次数H1、第二预设认证次数H2、第三预设认证次数H3、第四预设认证次数H4,且H1>H2>H3>H4;预先设定第一预设调整系数h1、第二预设调整系数h2、第三预设调整系数h3、第四预设调整系数h4,且0.9<h1<h2<1<h3<h4<1.1;
当H≥H1时,选定第一预设调整系数h1对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h1;
当H1>H≥H2时,选定第二预设调整系数h2对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h2;
当H2>H≥H3时,选定第三预设调整系数h3对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h3;
当H3>H≥H4时,选定第四预设调整系数h4对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h4。
可以理解的是,本实施例中根据用户访问等级确定用户访问时长,并根据用户完成身份认证是的认证次数对用户访问时长进行调整,当用户认证次数较多时,其可能存在安全风险,则缩短用户访问时长。
另一个方面,本发明提出了一种资源迁移管理系统,该系统包括:
数据加密单元,用于根据资源重要程度划分资源访问等级,从高到低依次划分为A1、A2、A3;
使用AES加密算法将迁移资源按资源访问等级进行加密,形成加密密钥;
访问控制单元,用于根据访问人员的职位信息划分用户访问等级,从高到低依次划分为B1、B2、B3;
其中,资源访问等级和用户访问等级从高到低相对应;
身份认证管理单元,用于获取申请登录访问的用户申请验证信息以及访问权限用户名单,根据用户申请验证信息和访问权限用户名单进行身份认证,身份认证通过则判断该用户具有访问权限,其中,所述用户申请验证信息包括用户名、生物特征信息、职位信息、访问密钥、访问次数和访问时长,具体为提取所述用户申请验证信息中的所述用户名和生物特征信息,将所述用户名和生物特征信息与所述访问权限用户名单进行比对,若存在比对一致信息则开始进行身份认证,若不存在比对一致信息则拒绝该用户访问;
记录身份认证的认证过程数据,根据用户申请验证信息和认证过程数据管理用户的访问权限,其中,访问权限包括:访问内容和访问时长。
在本申请的一种具体实施例中,身份认证管理单元在将用户名与访问权限用户名单进行比对,存在比对一致信息时,包括:
提取用户申请验证信息中的访问密钥,将访问密钥与加密密钥进行比对,若存在一致信息则身份认证通过,若不存在一致信息则拒绝该用户访问。
可以理解的是,本实施例中通过用户在登录访问时提交的用户申请验证信息对用户的访问权限进行管理和控制,以提高数据的保密性,降低资源由于访问权限控制程度低导致的安全风险。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (7)
1.一种资源迁移管理方法,其特征在于,包括:
根据资源重要程度划分资源访问等级,从高到低依次划分为A1、A2、A3;
使用AES加密算法将迁移资源按资源访问等级进行加密,形成加密密钥;
根据访问人员的职位信息划分用户访问等级,从高到低依次划分为B1、B2、B3;
其中,所述资源访问等级和用户访问等级从高到低相对应;
获取申请登录访问的用户申请验证信息以及访问权限用户名单,根据所述用户申请验证信息和访问权限用户名单进行身份认证,身份认证通过则判断该用户具有访问权限,其中,所述用户申请验证信息包括用户名、生物特征信息、职位信息、访问密钥、访问次数和访问时长,具体为提取所述用户申请验证信息中的所述用户名和生物特征信息,将所述用户名和生物特征信息与所述访问权限用户名单进行比对,若存在比对一致信息则开始进行身份认证,若不存在比对一致信息则拒绝该用户访问;
记录身份认证的认证过程数据,根据所述用户申请验证信息和认证过程数据管理用户的访问权限,其中,所述访问权限包括:访问内容和访问时长。
2.根据权利要求1所述的资源迁移管理方法,其特征在于,在将所述用户名与所述访问权限用户名单进行比对,存在比对一致信息时,包括:
提取所述用户申请验证信息中的访问密钥,将所述访问密钥与加密密钥进行比对,若存在一致信息则身份认证通过,若不存在一致信息则拒绝该用户访问。
3.根据权利要求2所述的资源迁移管理方法,其特征在于,在身份认证通过后,还包括:
提取所述职位信息中的用户访问等级Bi;
当Bi=B1时,则确定该用户拥有资源访问等级A1的资源访问权限;
当Bi=B2时,则确定该用户拥有资源访问等级A2的资源访问权限;
当Bi=B3时,则确定该用户拥有资源访问等级A3的资源访问权限。
4.根据权利要求3所述的资源迁移管理方法,其特征在于,在确定该用户用户资源访问等级Ai的资源访问权限后,i=1,2,3,还包括:
根据资源访问等级Ai预先设定资源访问时长,其中,预设资源访问等级A1的资源访问时长为C1,预设资源访问等级A2的资源访问时长为C2,预设资源访问等级A3的资源访问时长为C3;
提取所述用户申请验证信息中的职位信息,确定该用户的访问等级;
当访问等级为B1时,选定资源访问时长C1为该用户的访问时长;
当访问等级为B2时,选定资源访问时长C2为该用户的访问时长;
当访问等级为B3时,选定资源访问时长C3为该用户的访问时长。
5.根据权利要求4所述的资源迁移管理方法,其特征在于,在选定资源访问时长Ci为该用户的访问时长后,i=1,2,3,还包括:
获取所述身份认证的认证过程数据,提取完成身份认证时的认证次数H;
预先设定第一预设认证次数H1、第二预设认证次数H2、第三预设认证次数H3、第四预设认证次数H4,且H1>H2>H3>H4;预先设定第一预设调整系数h1、第二预设调整系数h2、第三预设调整系数h3、第四预设调整系数h4,且0.9<h1<h2<1<h3<h4<1.1;
当H≥H1时,选定第一预设调整系数h1对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h1;
当H1>H≥H2时,选定第二预设调整系数h2对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h2;
当H2>H≥H3时,选定第三预设调整系数h3对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h3;
当H3>H≥H4时,选定第四预设调整系数h4对资源访问时长Ci进行调整,调整后的资源访问时长为Ci*h4。
6.一种资源迁移管理系统,其特征在于,应用如权利要求1-5任一项所述的资源迁移管理方法,包括:
数据加密单元,用于根据资源重要程度划分资源访问等级,从高到低依次划分为A1、A2、A3;
使用AES加密算法将迁移资源按资源访问等级进行加密,形成加密密钥;
访问控制单元,用于根据访问人员的职位信息划分用户访问等级,从高到低依次划分为B1、B2、B3;
其中,所述资源访问等级和用户访问等级从高到低相对应;
身份认证管理单元,用于获取申请登录访问的用户申请验证信息以及访问权限用户名单,根据所述用户申请验证信息和访问权限用户名单进行身份认证,身份认证通过则判断该用户具有访问权限,其中,所述用户申请验证信息包括用户名、生物特征信息、职位信息、访问密钥、访问次数和访问时长,具体为提取所述用户申请验证信息中的所述用户名和生物特征信息,将所述用户名和生物特征信息与所述访问权限用户名单进行比对,若存在比对一致信息则开始进行身份认证,若不存在比对一致信息则拒绝该用户访问;
记录身份认证的认证过程数据,根据所述用户申请验证信息和认证过程数据管理用户的访问权限,其中,所述访问权限包括:访问内容和访问时长。
7.根据权利要求6所述的资源迁移管理系统,其特征在于,所述身份认证管理单元在将所述用户名与所述访问权限用户名单进行比对,存在比对一致信息时,包括:
提取所述用户申请验证信息中的访问密钥,将所述访问密钥与加密密钥进行比对,若存在一致信息则身份认证通过,若不存在一致信息则拒绝该用户访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310904696.XA CN116628727A (zh) | 2023-07-24 | 2023-07-24 | 一种资源迁移管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310904696.XA CN116628727A (zh) | 2023-07-24 | 2023-07-24 | 一种资源迁移管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116628727A true CN116628727A (zh) | 2023-08-22 |
Family
ID=87592407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310904696.XA Pending CN116628727A (zh) | 2023-07-24 | 2023-07-24 | 一种资源迁移管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116628727A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117633849A (zh) * | 2024-01-26 | 2024-03-01 | 枣庄矿业集团新安煤业有限公司 | 一种煤矿经营全流程智能管控方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104796290A (zh) * | 2015-04-24 | 2015-07-22 | 广东电网有限责任公司信息中心 | 一种数据安全管控方法及平台 |
CN113688365A (zh) * | 2021-08-26 | 2021-11-23 | 广东电力信息科技有限公司 | 应用于数据库运维中基于身份鉴权的数据访问方法及系统 |
CN115333865A (zh) * | 2022-10-14 | 2022-11-11 | 华能信息技术有限公司 | 一种视频会议系统的客户端数据安全管理方法 |
CN115348110A (zh) * | 2022-10-18 | 2022-11-15 | 华能信息技术有限公司 | 一种视频会议系统的服务端数据安全管理方法 |
CN115906017A (zh) * | 2021-08-20 | 2023-04-04 | 海信集团控股股份有限公司 | 一种数据资源访问方法、装置及电子设备 |
CN116208426A (zh) * | 2023-04-26 | 2023-06-02 | 浙江达古科技有限公司 | 一种数据分级授权查询控制系统及方法 |
-
2023
- 2023-07-24 CN CN202310904696.XA patent/CN116628727A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104796290A (zh) * | 2015-04-24 | 2015-07-22 | 广东电网有限责任公司信息中心 | 一种数据安全管控方法及平台 |
CN115906017A (zh) * | 2021-08-20 | 2023-04-04 | 海信集团控股股份有限公司 | 一种数据资源访问方法、装置及电子设备 |
CN113688365A (zh) * | 2021-08-26 | 2021-11-23 | 广东电力信息科技有限公司 | 应用于数据库运维中基于身份鉴权的数据访问方法及系统 |
CN115333865A (zh) * | 2022-10-14 | 2022-11-11 | 华能信息技术有限公司 | 一种视频会议系统的客户端数据安全管理方法 |
CN115348110A (zh) * | 2022-10-18 | 2022-11-15 | 华能信息技术有限公司 | 一种视频会议系统的服务端数据安全管理方法 |
CN116208426A (zh) * | 2023-04-26 | 2023-06-02 | 浙江达古科技有限公司 | 一种数据分级授权查询控制系统及方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117633849A (zh) * | 2024-01-26 | 2024-03-01 | 枣庄矿业集团新安煤业有限公司 | 一种煤矿经营全流程智能管控方法及系统 |
CN117633849B (zh) * | 2024-01-26 | 2024-04-12 | 枣庄矿业集团新安煤业有限公司 | 一种煤矿经营全流程智能管控方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109886040B (zh) | 数据处理方法、装置、存储介质及处理器 | |
US11126754B2 (en) | Personalized and cryptographically secure access control in operating systems | |
EP2907071B1 (en) | Secure data handling by a virtual machine | |
US8955141B2 (en) | Method of digital rights management about a compressed file | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
US11138331B2 (en) | Managing group authority and access to a secured file system in a decentralized environment | |
EP1582950A2 (en) | Digital rights management system and method | |
CN112187724B (zh) | 访问控制方法、装置、网关、客户端和安全令牌服务 | |
EP1168141A2 (en) | A secure and open computer platform | |
CN112231647A (zh) | 一种软件授权验证方法 | |
CN103839011B (zh) | 涉密文件的保护方法及装置 | |
CN116628727A (zh) | 一种资源迁移管理方法及系统 | |
US20130173923A1 (en) | Method and system for digital content security cooperation | |
US9800419B2 (en) | Cryptographic method and system of protecting digital content and recovery of same through unique user identification | |
CN112699352B (zh) | 可信数据采集终端身份验证方法、计算机存储介质及电子设备 | |
KR101643677B1 (ko) | 연산 리소스 실행의 안전 보호 | |
KR20200115902A (ko) | 스마트컨트랙트를 이용한 비밀 보안 처리 제공 방법 | |
EP3975015B1 (en) | Applet package sending method and device and computer readable medium | |
CN111914293B (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
CN106254332A (zh) | 一种安全桌面数据流转的方法、装置及服务器 | |
CN117938546B (zh) | 一种电子账号的验证及数据访问方法 | |
CN117395000B (zh) | 多方授权方法、多方授权设备以及可读存储介质 | |
CN115865327A (zh) | 一种基于认证应用的信息处理方法、系统及装置 | |
CN115643051A (zh) | 访问权限管理方法及装置 | |
CN115442136A (zh) | 应用系统访问方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230822 |