CN118586017A - 一种对数据处理的权限校验方法及装置 - Google Patents
一种对数据处理的权限校验方法及装置 Download PDFInfo
- Publication number
- CN118586017A CN118586017A CN202410860449.9A CN202410860449A CN118586017A CN 118586017 A CN118586017 A CN 118586017A CN 202410860449 A CN202410860449 A CN 202410860449A CN 118586017 A CN118586017 A CN 118586017A
- Authority
- CN
- China
- Prior art keywords
- verification
- information
- user
- security level
- check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 490
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012545 processing Methods 0.000 title claims abstract description 50
- 230000002159 abnormal effect Effects 0.000 claims description 20
- 238000012790 confirmation Methods 0.000 claims description 16
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000010200 validation analysis Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 230000001815 facial effect Effects 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000008014 freezing Effects 0.000 description 1
- 238000007710 freezing Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
一种对数据处理的权限校验方法及装置,涉及校验技术领域。在该方法中,响应于第一用户对目标数据的访问请求;根据访问请求确定第一用户的第一身份信息;将第一身份信息输入预设保密等级表中查询,得到第一保密等级;将第一保密等级输入预设校验表中查询,得到第一身份校验方式;基于第一身份校验方式确定第一校验页面,将第一校验页面向第一用户进行展示;获取第一用户在第一校验页面中输入的第一校验信息;当第一校验信息与第二校验信息相同时,则确认第一用户的权限校验无误,向第一用户展示目标数据对应的目标展示页面,以便于第一用户在目标展示页面执行对应操作。实施本申请提供的技术方案,解决了当前基于固定身份进行权限校验的局限性。
Description
技术领域
本申请涉及校验技术领域,具体涉及一种对数据处理的权限校验方法及装置。
背景技术
随着信息技术的快速发展,电子设备已成为企业运营不可或缺的组成部分。企业员工通过登录内部系统,基于其职位角色,访问特定的业务数据和应用,以执行日常工作任务。
为确保企业内部系统的安全,防止外部攻击和内部数据泄露,系统在用户登录时实施严格的身份验证机制。用户需提供其身份信息(如用户名或员工编号)和密码信息,系统随后会对这些信息进行验证。一旦验证通过,用户将被识别为合法用户,并允许其访问系统。鉴于系统中存储了企业的关键数据信息,系统进一步实施了权限管理策略。不同员工根据其职责和角色被授予不同的访问权限,以确保他们只能访问被授权的资源。这一机制旨在防止未经授权的访问和操作,从而保护企业数据的安全性和完整性。然而,对于安全等级要求较高的业务场景,现有的权限校验方式存在局限性。当前的权限校验方式通常基于用户的固定身份来确定,这意味着校验方式与用户身份紧密绑定,缺乏灵活性。这种固定绑定的校验方式可能限制了系统应对复杂安全威胁的能力,进而影响校验的安全性。
因此,亟需可解决上述技术问题的一种对数据处理的权限校验方法及装置。
发明内容
本申请提供了一种对数据处理的权限校验方法及装置,该方法通过将第一用户的第一身份信息与预设保密等级表进行对应,根据保密等级确定校验方式,并在第一用户访问页面时动态展示相应的校验页面,再根据第一用户提供的校验信息与预设校验信息进行比较,从而确保第一用户的身份合法性和数据的安全性,解决了当前基于固定身份进行权限校验的局限性。
第一方面,本申请提供了一种对数据处理的权限校验方法,应用于服务器中,方法包括:响应于第一用户对目标数据的访问请求,目标数据为当前展示页面中任意一个待访问的数据;根据访问请求确定第一用户的第一身份信息;将第一身份信息输入预设保密等级表中查询,得到第一保密等级,预设保密等级表包括第一身份信息与第一保密等级之间的第一对应关系;将第一保密等级输入预设校验表中查询,得到第一身份校验方式,预设校验表包括第一保密等级与第一身份校验方式之间的第二对应关系;基于第一身份校验方式确定第一校验页面,将第一校验页面向第一用户进行展示;获取第一用户在第一校验页面中输入的第一校验信息;判断第一校验信息与第二校验信息是否相同,第二校验信息为预先设置的校验信息;当第一校验信息与第二校验信息相同时,则确认第一用户的权限校验无误,向第一用户展示目标数据对应的目标展示页面,以便于第一用户在目标展示页面执行对应操作。
通过采用上述技术方案,响应于第一用户对目标数据的访问请求,基于访问请求确定第一用户的第一身份信息,将第一身份信息输入预设保密等级表中进行查询,得到第一保密等级,再将第一保密等级输入预设校验表中查询,得到第一身份校验方式,根据预设保密等级表和预设校验表,可为不同的第一用户设置不同的保密等级和校验方式,增加校验方式的灵活性,根据第一身份校验方式确定第一校验页面,获取第一用户在第一校验页面上输入的第一校验信息,将第一校验信息与第二校验信息进行比较,从而确保第一用户的身份合法性和数据的安全性,进一步提高权限校验的安全性。
可选的,在将第一身份信息输入预设保密等级表中查询,得到第一保密等级之前,需构建预设保密等级表,具体包括:获取第一用户对应的历史注册信息,历史注册信息包括岗位信息、职务信息以及第一用户信息;对历史注册信息进行处理,得到第二身份信息;根据第二身份信息确定访问数据类型;基于访问数据类型确定第二保密等级;构建预设保密等级表,预设保密等级表中包括第二身份信息与第二保密等级之间的第三对应关系。
通过采用上述技术方案,获取第一用户的历史注册信息,并对历史注册信息进行处理,得到第二身份信息,根据第二身份信息可准确地确定第一用户的身份和职务信息,从而提高访问数据的正确性;根据第二身份信息确定访问数据类型,并基于数据类型确定第二保密等级,灵活地确定数据的访问权限,增强权限管理的灵活性,根据第二身份信息和第二保密等级构建预设保密等级表,可确保对于不同的身份和职务,提供适当的保密等级,提高数据访问的准确性,防止未经授权的访问和数据泄露。
可选的,在将第一保密等级输入预设校验表中查询,得到第一身份校验方式之前,需构建预设校验表,具体包括:对第二保密等级进行分析,得到目标保密级别;根据目标保密级别确定多个校验方式,将多个校验方式进行组合,得到第二身份校验方式;构建预设校验表,预设校验表中包括第二保密等级与第二身份校验方式之间的第四对应关系。
通过采用上述技术方案,对第二保密等级进行分析,可以根据不同的标准和要求确定目标保密级别,根据目标保密级别确定多个校验方式,可基于不同的身份和需求,灵活地选择适合的身份校验方式,通过将多个校验方式进行组合,得到第二身份校验方式,通过设置多重校验的方式提高验证的准确性,构建预设校验表,将第二保密等级与第二身份校验方式的第四对应关系存储在预设校验表中,进一步通过校验的安全性。
可选的,在根据访问请求确定第一用户的第一身份信息之前,方法还包括:获取第一用户点击目标数据对应的目标时间;获取目标地址信息,目标地址信息为第一用户所使用设备的地理位置信息;判断目标时间是否处于预设时间段内,且判断预设地址表中是否存在目标地址信息;当目标时间处于预设时间段内,且预设地址表中存在目标地址信息时,确认访问请求处于正常状态。
通过采用上述技术方案,获取第一用户点击目标数据的目标时间,并获取第一用户所使用设备的目标地址信息,判断目标时间是否处于预设时间段内,可确定第一用户的访问请求是否处于异常时间段,判断预设地址表中是否存在目标地址信息,可验证第一用户的访问请求是否在预设位置内,当目标时间段处于预设时间段内,且预设地址表中存在目标地址信息时,可确认第一用户的访问请求处于正常状态,以便后续对第一用户的访问请求进行处理,增加访问系统的安全性,防止非法访问的行为发生。
可选的,在判断目标时间是否处于预设时间段内,且判断预设地址表中是否存在目标地址信息之后,方法还包括:当目标时间不处于预设时间段内,且预设地址表中不存在目标地址信息时,确认访问请求处于异常状态;根据异常状态确定预警提示信息,将预警提示信息向第二用户进行发送,以便第二用户及时对访问请求进行安全校验,第二用户为监控访问请求对应状态的用户。
通过采用上述技术方案,当目标时间不处于预设时间段内,且预设地址表中不存在目标地址信息时,确认第一用户的访问请求处于异常状态,表示第一用户的访问行为存在风险情况,根据异常状态生成对应的预警提示信息,用于向第二用户发出预警提示,以便第二用户及时采取安全措施对访问请求进行校验和确认,降低潜在的安全风险和损失。
可选的,基于第一身份校验方式确定第一校验页面,具体包括:根据目标保密级别确定校验方式,目标保密级别包括第一保密级别、第二保密级别以及第三保密级别,校验方式包括第一组合校验方式、第二组合校验方式以及第三组合校验方式;当目标保密级别为第一保密级别时,确认校验方式为第一组合校验方式,第一组合校验方式包括第一用户名校验和第一密码校验,根据第一组合校验方式确定第一校验页面,第一校验页面包括第一用户名校验和第一密码校验的输入框,第一组合校验方式为第一身份校验方式;当目标保密级别为第二保密级别时,确认校验方式为第二组合校验方式,第二组合校验方式包括第二用户名校验、第一面部校验以及短信校验,根据第二组合校验方式确定第一校验页面,第一校验页面包括第二用户名校验、第一面部校验以及短信校验的输入框,第二组合校验方式为第一身份校验方式;当目标保密级别为第三保密级别时,确认校验方式为第三组合校验方式,第三组合校验方式包括虹膜校验、指纹校验、第二密码校验以及第二面部校验,根据第三组合校验方式确定第一校验页面,第一校验页面包括虹膜校验、指纹校验、第二密码校验以及第二面部校验的输入框,第三组合校验方式为第一身份校验方式。
通过采用上述技术方案,根据目标保密级别确定校验方式,为不同的保密级别设置不同的校验方式,确保保密级别较高的数据可得到严格的安全校验,从而降低数据泄露的风险;基于保密级别选择适当的校验方式组合,在保证安全性的同时提高校验效率,根据不同的校验方式提供差异化的校验页面,差异化的校验页面能够提升第一用户体验,减少不必要的操作。
可选的,在判断第一校验信息与第二校验信息是否相同之后,方法还包括:当第一校验信息与第二校验信息不相同时,确认第一用户的权限校验失败;获取第一校验信息的第一数量,并依次判断第一校验信息中与第二校验信息相同校验信息的第二数量;判断第二数量是否小于或等于预设阈值;若第二数量大于预设阈值,则确认重新向第一用户展示第二校验页面,以便第一用户在第二校验页面中输入第三校验信息。
通过采用上述技术方案,当第一校验信息与第二校验信息不相同时,确认第一用户的权限校验失败,获取第一校验信息的第一数量,统计第一校验信息中与第二校验信息相同的校验信息的数量,即第二数量,将第二数量与预设阈值进行比较,当第二数量大于预设阈值,确认向第一用户发送第二校验页面,在第二校验页面中,第一用户将需要输入第三校验信息,以提供进一步的身份认证,通过多层次的校验,提高第一用户身份认证的安全性和准确性。
在本申请的第二方面提供了一种对数据处理的权限校验装置,装置为服务器,服务器包括获取单元、处理单元以及确认单元;获取单元,响应于第一用户对目标数据的访问请求,目标数据为当前展示页面中任意一个待访问的数据;获取第一用户在第一校验页面中输入的第一校验信息;处理单元,根据访问请求确定第一用户的第一身份信息;将第一身份信息输入预设保密等级表中查询,得到第一保密等级,预设保密等级表包括第一身份信息与第一保密等级之间的第一对应关系;将第一保密等级输入预设校验表中查询,得到第一身份校验方式,预设校验表包括第一保密等级与第一身份校验方式之间的第二对应关系;基于第一身份校验方式确定第一校验页面,将第一校验页面向第一用户进行展示;判断第一校验信息与第二校验信息是否相同,第二校验信息为预先设置的校验信息;确认单元,当第一校验信息与第二校验信息相同时,则确认第一用户的权限校验无误,向第一用户展示目标数据对应的目标展示页面,以便于第一用户在目标展示页面执行对应操作。
可选的,获取单元用于获取第一用户对应的历史注册信息,历史注册信息包括岗位信息、职务信息以及第一用户信息;处理单元用于对历史注册信息进行处理,得到第二身份信息;根据第二身份信息确定访问数据类型;基于访问数据类型确定第二保密等级;构建预设保密等级表,预设保密等级表中包括第二身份信息与第二保密等级之间的第三对应关系。
可选的,处理单元用于对第二保密等级进行分析,得到目标保密级别;根据目标保密级别确定多个校验方式,将多个校验方式进行组合,得到第二身份校验方式;构建预设校验表,预设校验表中包括第二保密等级与第二身份校验方式之间的第四对应关系。
可选的,获取单元用于获取第一用户点击目标数据对应的目标时间;获取目标地址信息,目标地址信息为第一用户所使用设备的地理位置信息;处理单元用于判断目标时间是否处于预设时间段内,且判断预设地址表中是否存在目标地址信息;确认单元用于当目标时间处于预设时间段内,且预设地址表中存在目标地址信息时,确认访问请求处于正常状态。
可选的,确认单元用于当目标时间不处于预设时间段内,且预设地址表中不存在目标地址信息时,确认访问请求处于异常状态;根据异常状态确定预警提示信息,将预警提示信息向第二用户进行发送,以便第二用户及时对访问请求进行安全校验,第二用户为监控访问请求对应状态的用户。
可选的,处理单元用于根据目标保密级别确定校验方式,目标保密级别包括第一保密级别、第二保密级别以及第三保密级别,校验方式包括第一组合校验方式、第二组合校验方式以及第三组合校验方式;确认单元用于当目标保密级别为第一保密级别时,确认校验方式为第一组合校验方式,第一组合校验方式包括第一用户名校验和第一密码校验,根据第一组合校验方式确定第一校验页面,第一校验页面包括第一用户名校验和第一密码校验的输入框,第一组合校验方式为第一身份校验方式;确认单元用于当目标保密级别为第二保密级别时,确认校验方式为第二组合校验方式,第二组合校验方式包括第二用户名校验、第一面部校验以及短信校验,根据第二组合校验方式确定第一校验页面,第一校验页面包括第二用户名校验、第一面部校验以及短信校验的输入框,第二组合校验方式为第一身份校验方式;确认单元用于当目标保密级别为第三保密级别时,确认校验方式为第三组合校验方式,第三组合校验方式包括虹膜校验、指纹校验、第二密码校验以及第二面部校验,根据第三组合校验方式确定第一校验页面,第一校验页面包括虹膜校验、指纹校验、第二密码校验以及第二面部校验的输入框,第三组合校验方式为第一身份校验方式。
可选的,确认单元用于当第一校验信息与第二校验信息不相同时,确认第一用户的权限校验失败;获取单元用于获取第一校验信息的第一数量,并依次判断第一校验信息中与第二校验信息相同校验信息的第二数量;处理单元用于判断第二数量是否小于或等于预设阈值;确认单元用于若第二数量大于预设阈值,则确认重新向第一用户展示第二校验页面,以便第一用户在第二校验页面中输入第三校验信息。
在本申请第三方面提供一种电子设备,电子设备包括处理器、存储器、第一用户接口及网络接口,存储器用于存储指令,第一用户接口和网络接口用于与其他设备通信,处理器用于执行存储器中存储的指令,使得一种电子设备执行如本申请上述中任意一项的方法。
在本申请第四方面提供一种计算机可读存储介质,计算机可读存储介质存储有指令,当指令被执行时,执行本申请上述中任意一项的方法。
综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、响应于第一用户对目标数据的访问请求,基于访问请求确定第一用户的第一身份信息,将第一身份信息输入预设保密等级表中进行查询,得到第一保密等级,再将第一保密等级输入预设校验表中查询,得到第一身份校验方式,根据预设保密等级表和预设校验表,可为不同的第一用户设置不同的保密等级和校验方式,增加校验方式的灵活性,根据第一身份校验方式确定第一校验页面,获取第一用户在第一校验页面上输入的第一校验信息,将第一校验信息与第二校验信息进行比较,从而确保第一用户的身份合法性和数据的安全性,进一步提高权限校验的安全性。
2、获取第一用户的历史注册信息,并对历史注册信息进行处理,得到第二身份信息,根据第二身份信息可准确地确定第一用户的身份和职务信息,从而提高访问数据的正确性;根据第二身份信息确定访问数据类型,并基于数据类型确定第二保密等级,灵活地确定数据的访问权限,增强权限管理的灵活性,根据第二身份信息和第二保密等级构建预设保密等级表,可确保对于不同的身份和职务,提供适当的保密等级,提高数据访问的准确性,防止未经授权的访问和数据泄露。
3、对第二保密等级进行分析,可以根据不同的标准和要求确定目标保密级别,根据目标保密级别确定多个校验方式,可基于不同的身份和需求,灵活地选择适合的身份校验方式,通过将多个校验方式进行组合,得到第二身份校验方式,通过设置多重校验的方式提高验证的准确性,构建预设校验表,将第二保密等级与第二身份校验方式的第四对应关系存储在预设校验表中,进一步通过校验的安全性。
附图说明
图1是本申请实施例提供的一种对数据处理的权限校验方法的流程示意图;
图2是本申请实施例提供的一种对数据处理的权限校验方法的场景示意图;
图3是本申请实施例提供的一种对数据处理的权限校验装置的结构示意图;
图4是本申请实施例公开的一种电子设备的结构示意图。
附图标记说明:301、获取单元;302、处理单元;303、确认单元;400、电子设备;401、处理器;402、通信总线;403、用户接口;404、网络接口;405、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
随着信息技术的快速发展,电子设备已成为企业运营不可或缺的组成部分。企业员工通过登录内部系统,基于其职位角色,访问特定的业务数据和应用,以执行日常工作任务。
为确保企业内部系统的安全,防止外部攻击和内部数据泄露,系统在第一用户登录时实施严格的身份验证机制。第一用户需提供其身份信息(如第一用户名或员工编号)和密码信息,系统随后会对这些信息进行验证。一旦验证通过,第一用户将被识别为合法第一用户,并允许其访问系统。鉴于系统中存储了企业的关键数据信息,系统进一步实施了权限管理策略。不同员工根据其职责和角色被授予不同的访问权限,以确保他们只能访问被授权的资源。这一机制旨在防止未经授权的访问和操作,从而保护企业数据的安全性和完整性。然而,对于安全等级要求较高的业务场景,现有的权限校验方式存在局限性。当前的权限校验方式通常基于第一用户的固定身份来确定,这意味着校验方式与第一用户身份紧密绑定,缺乏灵活性。这种固定绑定的校验方式可能限制了系统应对复杂安全威胁的能力,进而影响校验的安全性。
因此,如何解决当前基于固定身份进行权限校验的局限性,提高校验的安全性是目前亟需解决的问题。本申请实施例提供的一种对数据处理的权限校验方法,应用于服务器中。本申请的服务器可以是为公司内部系统提供权限校验服务的平台,图1是本申请实施例提供的一种对数据处理的权限校验方法的流程示意图,参考图1,该方法包含以下步骤S101-步骤S108。
S101:响应于第一用户对目标数据的访问请求,目标数据为当前展示页面中任意一个待访问的数据。
在上述S101中,第一用户在当前展示页面中点击目标数据时,服务器接收第一用户对目标数据的访问请求,第一用户是指在公司中就职的任意一名员工。当前展示页面是指第一用户当前已成功进入(登录)到内部系统,进而向第一用户展示内部系统的首页,内部首页中存在多个待访问数据,目标数据为多个待访问数据中任意一个待访问的数据,每个待访问数据对应一个展示页面,当第一用户存在访问需求时,基于第一用户对目标数据的点击操作,对第一用户进行权限校验,进而确定第一用户是否有权限访问目标数据;当第一用户有权限访问目标数据时,则从当前展示页面跳转到目标数据对应的展示页面,以便用户执行后续操作。访问请求包含第一用户希望访问数据的标识符,即目标数据的ID和名称等。
S102:根据访问请求确定第一用户的第一身份信息。
在上述S102中,服务器在接收访问请求后,通过对访问请求进行分析,进而确定第一用户对应的第一身份信息,第一身份信息是指第一用户在登录内部系统时,所使用的用户名或员工ID等,第一身份信息用于表示第一用户在公司中的身份信息,身份信息表示第一用户的姓名、性别、职务、岗位以及部门信息等。第一身份信息还可理解为第一用户登录公司内部系统时,用户页面上显示的个人信息即为第一身份信息。由于本申请的访问请求是基于第一用户已登录到内部系统之后进行的操作,即根据第一用户在内部系统登录页面上输入的个人身份信息,服务器对第一用户输入的个人身份信息进行身份认证,若身份认证通过后,即可确认第一用户为公司员工,进而允许第一用户登录内部系统。在确认第一用户登录到内部系统后,根据第一用户对目标数据的访问请求,需获取第一用户在内部系统中对应的第一身份信息。
此外,在根据访问请求确定第一用户的第一身份信息之前,需对第一用户发送的访问请求进行监控,判断第一用户的访问请求是否正常,有助于防止恶意用户或非法访问行为的发生,提高系统的安全性。具体包括:获取第一用户点击目标数据对应的目标时间;获取目标地址信息,目标地址信息为第一用户所使用设备的地理位置信息;判断目标时间是否处于预设时间段内,且判断预设地址表中是否存在目标地址信息;当目标时间处于预设时间段内,且预设地址表中存在目标地址信息时,确认访问请求处于正常状态。具体地,第一用户点击或选择当前页面上的目标数据时,服务器记录这一行为发生的时间点,即目标时间。通常,目标时间是自动捕获,并存储在服务器端的日志或数据库中。目标时间可精确到秒或毫秒,以确保能够准确判断第一用户的访问行为是否发生在特定的时间段内。再获取第一用户所使用设备的地理位置信息,即目标地址信息,可通过第一用户的设备(如手机、电脑等)上的定位功能(如GPS、WiFi定位等)获取。用户设备在访问内部系统时,会将其地理位置信息发送给服务器,服务器接收地址位置信息,即目标地址信息。判断目标时间是否处于预设时间段内,预设时间段是预先设置的一些时间段,这些时间段可能是工作时间、非工作时间、节假日等。当第一用户发起访问请求时,检查目标时间是否落在预设时间段内。判断预设地址表中是否存在目标地址信息,可预先维护一个预设地址表,其中存储了允许访问系统的用户的地理位置信息,这些地理位置信息可能是某个公司或组织的办公地点、分支机构、合作伙伴等。当第一用户发起访问请求时,检查目标地址信息是否存在预设地址表中。当目标时间处于预设时间段内,且预设地址表中存在目标地址信息时,确认第一用户的访问请求处于正常状态,正常状态表示第一用户的访问请求对应的时间和地理位置处于合法的,可继续处理第一用户的访问请求,对第一用户进行后续的权限校验。通过结合时间信息和地理位置信息来判断第一用户的访问请求是否正常,有助于访问恶意用户或非法访问行为的发生,提高系统的安全性。预设时间段和预设地址表可基于实际情况进行设置,这里不做过多限定。
进一步,当目标时间不处于预设时间段内,且预设地址表中不存在目标地址信息时,确认访问请求处于异常状态;根据异常状态确定预警提示信息,将预警提示信息向第二用户进行发送,以便第二用户及时对访问请求进行安全校验,第二用户为监测访问请求对应状态的用户,如安全检测人员。具体地,当目标时间不处于预设时间段内,确认处于异常时间,继续对目标地址信息进行判断,当预设地址表中不存在目标地址信息时,则确认访问请求处于异常状态,异常状态表示访问请求对应的时间和地理位置都处于异常状态。在确认访问请求异常后,根据异常状态来生成相应的预警提示信息,预警提示信息包括异常的类型(如时间异常、地址异常)、异常的具体描述(如“非工作时间访问”、“法授权地点访问”)、可能的风险(如存在安全风险)以及建议的操作(如“重新验证身份”、 “联系管理员”等)。预警提示信息可能以文本、图片、语音或视频等多种形式呈现,以确保用户能够清晰地理解异常情况和相应的应对措施。在确定预警提示信息后,将预警提示信息向第二用户进行发送,发送方式包括邮件通知、短信通知、系统信息提示等,具体取决于系统的设计和用户的偏好设置。在发送过程中,系统需要确保信息的安全性和准确性,避免信息泄露或被篡改。发送预警提示信息的目的是为了让第二用户及时了解到访问请求的异常情况,并采用相应的安全校验措施,第二用户是指监控访问请求是否正常的安全检修人员。第二用户可通过向第一用户发送安全校验,安全校验包括重新输入密码以及发送短信验证码,以确保访问请求是第一用户本人发送的,不存在他人异常登录的情况。除了上述两种安全校验方式外,还可采取进一步的安全校验措施,如暂时冻结账户、记录异常行为等,以对潜在的安全风险进行记录。
S103:将第一身份信息输入预设保密等级表中查询,得到第一保密等级。
在上述S103中,将第一身份信息输入预设保密等级表中查询,得到第一保密等级之前,需构建预设保密等级表,具体包括:获取第一用户对应的历史注册信息,历史注册信息包括岗位信息、职务信息以及第一用户信息;对历史注册信息进行处理,得到第二身份信息;根据第二身份信息确定访问数据类型;基于访问数据类型确定第二保密等级;构建预设保密等级表,预设保密等级表中包括第二身份信息与第二保密等级之间的第三对应关系。具体地,获取第一用户对应的历史注册信息,历史注册信息通常包括第一用户在注册时填写的个人信息、岗位信息、职务信息以及其他与身份相关的用户信息。对历史注册信息进行清洗、整理和加工,以提取出关键的身份特征。如,对于岗位信息和职务信息,可根据预设算法进行编码和分类,以便后续进行清洗和保密的判断、用户信息(如姓名、身份证号等)也可能需要进行相应的处理,如加密,以保护用户隐私。在根据第二身份信息确定访问数据类型,在得到第二身份信息后,基于第二身份信息判断第一用户可能需要访问的数据类型。这可能需要预习定义好不同身份和岗位与数据类型的对应关系。例如,某个部门的主管有权访问该部门的所有数据,而普通员工只能访问与其工作相关的部门数据。不同的数据类型可能具有不同的保密等级,根据用户将需访问的数据类型,结合预习定义的保密等级规则,确定该数据的第二保密等级。保密等级通常是一个数值或标签,用于表示数据的重要性和敏感性。在根据第二身份信息确定第二保密等级时,用户对应的职务越高,对应的保密等级就越高,但有些用户的职务不高,但用户所在的部门为公司的核心部门,故用户对应的保密等级越高,除了通过职务确定用户的保密等级外,还可根据用户所处的部门确定保密等级。预设保密等级表是一个用于存储用户身份信息与保密等级之间对应关系的表,在确定第二身份信息和第二保密等级后,获取第二身份信息和第二保密等级之间的第三对应关系,并将第三对应关系存储在预设保密等级表中。预设保密等级表示静态的,也可以是动态的(即根据第一用户的行为和权限变化而实时更新)。
在构建好预设保密等级表后,由于预设保密等级表中包括第一身份信息与第一保密等级之间的第一对应关系,将第一身份信息输入预设保密等级表中进行查询,得到第一保密等级。
S104:将第一保密等级输入预设校验表中查询,得到第一身份校验方式。
在上述S104中,在根据第一身份信息确定第一保密等级后,在将第一保密等级输入预设校验表中查询,得到第一身份校验方式之前,需构建预设校验表,具体包括:对第二保密等级进行分析,得到目标保密级别;根据目标保密级别确定多个校验方式,将多个校验方式进行组合,得到第二身份校验方式;构建预设校验表,预设校验表中包括第二保密等级与第二身份校验方式之间的第四对应关系。具体地,对第二保密等级进行分析,分析是基于预定义的安全策略、业务规则,以确保所需的目标保密级别。目标保密级别可能会比原始的第二保密等级更具体化或更细致化,以适应更严格的访问控制需求。例如,原始的第二保密等级可能是“中级”,但分析后可能取得目标保密级别为“中级高”或“中级特殊访问”。一旦确定了目标保密级别,根据目标保密级别确定需要的校验方式,校验方式包括用户名、密码、指纹识别、动态验证码、面部识别、声纹验证、安全密钥、双因素认证(如手机验证码+密码)等。对于不同的目标保密级别,可能需要不同数量和类型的校验方式。在根据目标保密级别确定多个校验方式后,将多个校验方式进行组合,得到第二身份校验方式。在确定了多个校验方式后,将它们组合成一个第二身份校验方式。组合可能涉及按顺序执行校验方式(如先进行什么,然后在进行什么,最后在进行什么),或者并行执行(如同时需要密码和指纹识别)。组合方式可取决于安全需求、用户体验和业务逻辑,过于复杂的组合可能导致用户体验下降,但过于简单的组合可能无法满足安全要求。预设校验表是一个存储第二保密等级与第二是否校验方式之间的第四对应关系,在确定第二保密等级和第二身份校验方式后,将第四对应关系存储在预设校验表中。预设校验表可能是静态的,也可能是动态的(即根据业务需求或安全策略的变化而更新)。在构建好预设校验表后,预设校验表中存储第一保密等级与第一身份校验方式之间的第二对应关系,将第一保密等级输入预设校验表中进行查询,得到第一身份校验方式。通过分析和确定目标保密级别,选择合适的校验方式并进行组合,最终构建出预设校验表。
S105:基于第一身份校验方式确定第一校验页面,将第一校验页面向第一用户进行展示。
在上述S105中,在确定第一身份校验方式后,生成第一身份校验方式对应的校验页面,即第一校验页面,第一校验页面是基于第一身份校验方式进行确定生成的页面。
此外,如何基于第一身份校验方式确定第一校验页面,具体包括:根据目标保密级别确定校验方式,目标保密级别包括第一保密级别、第二保密级别以及第三保密级别,校验方式包括第一组合校验方式、第二组合校验方式以及第三组合校验方式;当目标保密级别为第一保密级别时,确认校验方式为第一组合校验方式,第一组合校验方式包括第一用户名校验和第一密码校验,根据第一组合校验方式确定第一校验页面,第一校验页面包括第一用户名校验和第一密码校验的输入框,第一组合校验方式为第一身份校验方式;当目标保密级别为第二保密级别时,确认校验方式为第二组合校验方式,第二组合校验方式包括第二用户名校验、第一面部校验以及短信校验,根据第二组合校验方式确定第一校验页面,第一校验页面包括第二用户名校验、第一面部校验以及短信校验的输入框,第二组合校验方式为第一身份校验方式;当目标保密级别为第三保密级别时,确认校验方式为第三组合校验方式,第三组合校验方式包括虹膜校验、指纹校验、第二密码校验以及第二面部校验,根据第三组合校验方式确定第一校验页面,第一校验页面包括虹膜校验、指纹校验、第二密码校验以及第二面部校验的输入框,第三组合校验方式为第一身份校验方式。
具体地,根据目标保密级别确定校验方式,将目标保密级别划分为三个等级:第一保密等级、第二保密等级以及第三保密等级,每个级别对应不同的安全需求和校验复杂度。校验方式包括第一组合校验方式、第二组合校验方式以及第三组合校验方式。当目标保密级别为第一保密级别时,确认校验方式为第一组合校验方式,第一组合校验方式包括第一用户名校验和第一密码校验,在访问过程中,第一用户需要提供正确的用户名和密码才能通过验证。根据第一组合校验方式生成第一校验页面,第一校验页面包含第一用户名和第一密码的输入框,供第一用户输入相应的验证信息。在此场景下,第一组合校验方式就是第一身份校验方式,用户通过提供正确的用户名和密码,即完成第一身份校验。
当目标保密级别为第二保密级别时,确认校验方式为第二组合校验方式,第二组合校验方式包括第二用户名校验、第一面部校验以及短信校验。这要求用户除了提供用户名外,还需要通过面部识别验证和接收并输入短信验证码。根据第二组合校验方式生成第一校验页面。这个页面包含用户名、面部识别以及短信验证码的输入框,以及可能的面部识别摄像头触发机制。在此场景下,第二组合校验方式就是第一身份校验方式。用户需要依次通过用户名、面部识别和短信验证码的验证,才能完成第一身份校验。
当目标保密级别为第三保密级别时,确认校验方式为第三组合校验方式,第三组合校验方式包括虹膜校验、指纹校验、第二密码校验以及第二面部校验。这是最高级别的校验方式,要求用户通过多重的生物特征验证和额外的密码验证。根据第三组合校验方式生成第一校验页面。这个页面包含虹膜扫描、指纹识别、密码输入以及面部识别的输入框或触发机制。此场景下,第三组合校验方式就是第一身份校验方式。用户需要依次通过虹膜、指纹、密码和面部识别的验证,才能完成第一身份校验。第一校验页面是基于第一身份校验方式进行生成的,第一校验页面呈现第一身份校验方式对应的用户输入框,以便用户在输入框中输入对应的校验信息。在确定第一校验页面后,将第一校验页面向用户进行展示。如图2所示,若第一身份校验方式为第三组合校验方式时,根据第三组合校验方式确定第一校验页面,由于第三组合校验方式包括虹膜校验、指纹校验、第二密码校验和第二面部校验,故第一校验页面中需包括第三组合校验方式中各自对应校验方法对应的输入框,即虹膜校验为图中的a处,指纹校验为图中的b处,第二密码校验为图中的c处,第二面部校验为图中的d处,第一校验页面是基于第一身份校验方式进行设定的,第一校验页面是向用户展示第一身份校验方式的页面,以便用户在第一校验页面上对应的区域输入对应的校验信息。
进一步,本申请基于目标保密级别确定校验方式,目标保密级别可基于实际的应用场景进行设置,校验方式也可根据当前企业现有的校验方式进行调整,校验方式的设定是为了防止未经授权的用户访问目标数据,导致目标数据存在泄漏的风险。故目标保密级别越高,设定的校验方式的保密等级也越高,可通过将多个校验方式进行组合,进而提升校验方式的安全性。
S106:获取第一用户在第一校验页面中输入的第一校验信息。
在上述S106中,第一用户根据第一校验页面输入相应的校验信息,服务器获取用户输入的第一校验信息。例如,当第一校验页面是一个密码输入框和用户名输入框,获取第一用户在密码输入框输入的密码信息,和第一用户在用户名输入框输入的用户名信息,将密码信息与用户名信息进行组合,得到第一校验信息。
S107:判断第一校验信息与第二校验信息是否相同,第二校验信息为预先设置的校验信息。
在上述S107中,获取第一校验信息后,判断第一校验信息与第二校验信息是否相同,第二校验信息是预先设置的正确校验信息,将第一用户输入的第一校验信息与第二校验信息进行比较。
S108:当第一校验信息与第二校验信息相同时,则确认第一用户的权限校验无误,向第一用户展示目标数据对应的目标展示页面,以便于第一用户在目标展示页面执行对应操作。
在上述S108中,当第一校验信息与第二校验信息相同时,确认第一用户的权限校验无误,即第一用户通过权限校验,在第一用户通过权限校验后,根据第一用户对目标数据的访问请求,找到目标数据对应的目标展示页面,将这个目标展示页面向第一用户进行展示,以便第一用户在目标展示页面上执行相应操作。整个流程确保了第一用户访问敏感数据时需要进行身份验证和权限校验,从而提高了数据的安全性。同时,根据第一用户的身份和保密等级动态选择校验方式,也提高了系统的灵活性和安全性。
进一步,当第一校验信息与第二校验信息不相同时,确认第一用户的权限校验失败;获取第一校验信息的第一数量,并依次判断第一校验信息中与第二校验信息相同校验信息的第二数量;判断第二数量是否小于或等于预设阈值;若第二数量大于预设阈值,则确认重新向第一用户展示第二校验页面,以便第一用户在第二校验页面中输入第三校验信息。具体地,当第一校验信息与第二校验信息不相同时,确认第一用户的权限校验失败,即第一用户提供的信息与服务器预先记录的信息不匹配。可获取第一用户提交的第一校验信息中所有信息的数量,即第一数量。再依次判断第一校验信息中哪些信息与第二校验信息中的哪些信息相同,并计算执行相同校验信息的第二数量,第二数量还可理解为第一校验信息与第二校验信息中相同子信息的总数量。判断第二数量是否小于或等于预设阈值,预设阈值是基于第一数量进行设置的,第一数量越大,则对应预设阈值设置越高;第一数量越小,则对应预设阈值设置越小。当第二数量大于预设阈值时,即第一用户提供的第一校验信息中有足够多的子信息与预先存储的子信息相匹配,服务器认为第一用户可能是由于误输入或记忆错误等原因导致校验失败。服务器重新向第一用户展示第二校验页面,让第一用户有机会重新输入第三校验信息,并将第三校验信息与第二校验信息进行比较,进而确认第一用户的权限校验是否通过。在重新展示第二校验页面时,可基于第一用户之前输入的第一校验信息,智能化为第一用户提供一些帮助,如高亮显示可能出错的字段、提供密码找回链接、展示上次成功登录的信息等,以提升用户体验。若第一用户重新输入的第三校验信息通过验证,服务器将允许用户继续访问目标数据。
举例来说,第一校验信息对应的第一数量为4个,即第一校验页面包括4种校验方式,用户A在第一校验页面中输入4种校验方式各自对应的密码或信息,以得到第一校验信息中的第一数量,即第一数量为4个。再将第一校验信息与第二校验信息进行比较,判断第一校验信息中各个子信息与第二校验信息中各个子信息是否相同,若存在相同,则记录相同子信息对应的数量,即第二数量为3个(在第一校验信息中只有3种校验方式成功,其余1种校验方式失败)。根据第一数量确定预设阈值,将预设阈值设置为2个,第二数量大于预设阈值,则确认重新向用户A展示第二校验页面,此时第二校验页面与第一校验页面相同,即需用户A在第二校验页面上重新输入各个校验方式对应的信息,将各个信息进行汇总,得到第三校验信息,后续再对用户A输入的第三校验信息进行验证,当第三校验信息与第二校验信息相同时,确保用户A的权限校验通过。
再进一步,当第二数量小于或等于预设阈值时,确认需采取更严格的措施,如锁定账户、要求第一用户通过其他方式验证身份等,以防止恶意攻击或未经授权的访问。
本申请实施例还提供了一种对数据处理的权限校验装置,图3是本申请实施例提供的一种对数据处理的权限校验装置的结构示意图,参考图3,装置为服务器,服务器包括获取单元301、处理单元302以及确认单元303。
获取单元301,响应于第一用户对目标数据的访问请求,目标数据为当前展示页面中任意一个待访问的数据;获取第一用户在第一校验页面中输入的第一校验信息。
处理单元302,根据访问请求确定第一用户的第一身份信息;将第一身份信息输入预设保密等级表中查询,得到第一保密等级,预设保密等级表包括第一身份信息与第一保密等级之间的第一对应关系;将第一保密等级输入预设校验表中查询,得到第一身份校验方式,预设校验表包括第一保密等级与第一身份校验方式之间的第二对应关系;基于第一身份校验方式确定第一校验页面,将第一校验页面向第一用户进行展示;判断第一校验信息与第二校验信息是否相同,第二校验信息为预先设置的校验信息。
确认单元303,当第一校验信息与第二校验信息相同时,则确认第一用户的权限校验无误,向第一用户展示目标数据对应的目标展示页面,以便于第一用户在目标展示页面执行对应操作。
在一种可能的实施方式中,获取单元301用于获取第一用户对应的历史注册信息,历史注册信息包括岗位信息、职务信息以及第一用户信息;处理单元302用于对历史注册信息进行处理,得到第二身份信息;根据第二身份信息确定访问数据类型;基于访问数据类型确定第二保密等级;构建预设保密等级表,预设保密等级表中包括第二身份信息与第二保密等级之间的第三对应关系。
在一种可能的实施方式中,处理单元302用于对第二保密等级进行分析,得到目标保密级别;根据目标保密级别确定多个校验方式,将多个校验方式进行组合,得到第二身份校验方式;构建预设校验表,预设校验表中包括第二保密等级与第二身份校验方式之间的第四对应关系。
在一种可能的实施方式中,获取单元301用于获取第一用户点击目标数据对应的目标时间;获取目标地址信息,目标地址信息为第一用户所使用设备的地理位置信息;处理单元302用于判断目标时间是否处于预设时间段内,且判断预设地址表中是否存在目标地址信息;确认单元303用于当目标时间处于预设时间段内,且预设地址表中存在目标地址信息时,确认访问请求处于正常状态。
在一种可能的实施方式中,确认单元303用于当目标时间不处于预设时间段内,且预设地址表中不存在目标地址信息时,确认访问请求处于异常状态;根据异常状态确定预警提示信息,将预警提示信息向第二用户进行发送,以便第二用户及时对访问请求进行安全校验,第二用户为监控访问请求对应状态的用户。
在一种可能的实施方式中,处理单元302用于根据目标保密级别确定校验方式,目标保密级别包括第一保密级别、第二保密级别以及第三保密级别,校验方式包括第一组合校验方式、第二组合校验方式以及第三组合校验方式;确认单元303用于当目标保密级别为第一保密级别时,确认校验方式为第一组合校验方式,第一组合校验方式包括第一用户名校验和第一密码校验,根据第一组合校验方式确定第一校验页面,第一校验页面包括第一用户名校验和第一密码校验的输入框,第一组合校验方式为第一身份校验方式;确认单元303用于当目标保密级别为第二保密级别时,确认校验方式为第二组合校验方式,第二组合校验方式包括第二用户名校验、第一面部校验以及短信校验,根据第二组合校验方式确定第一校验页面,第一校验页面包括第二用户名校验、第一面部校验以及短信校验的输入框,第二组合校验方式为第一身份校验方式;确认单元303用于当目标保密级别为第三保密级别时,确认校验方式为第三组合校验方式,第三组合校验方式包括虹膜校验、指纹校验、第二密码校验以及第二面部校验,根据第三组合校验方式确定第一校验页面,第一校验页面包括虹膜校验、指纹校验、第二密码校验以及第二面部校验的输入框,第三组合校验方式为第一身份校验方式。
在一种可能的实施方式中,确认单元303用于当第一校验信息与第二校验信息不相同时,确认第一用户的权限校验失败;获取单元301用于获取第一校验信息的第一数量,并依次判断第一校验信息中与第二校验信息相同校验信息的第二数量;处理单元302用于判断第二数量是否小于或等于预设阈值;确认单元303用于若第二数量大于预设阈值,则确认重新向第一用户展示第二校验页面,以便第一用户在第二校验页面中输入第三校验信息。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请还公开一种电子设备。参照图4,图4为本申请实施例提供了一种电子设备的结构示意图。电子设备400可以包括:至少一个处理器401,至少一个网络接口404,用户接口403,存储器405,至少一个通信总线402。
其中,通信总线402用于实现这些组件之间的连接通信。
其中,用户接口403可以包括显示屏(Display)、摄像头(Camera),可选用户接口403还可以包括标准的有线接口、无线接口。
其中,网络接口404可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器401可以包括一个或者多个处理核心。处理器401利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器405内的指令、程序、代码集或指令集,以及调用存储在存储器405内的数据,执行服务器的各种功能和处理数据。可选的,处理器401可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器401可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用请求等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器401中,单独通过一块芯片进行实现。
其中,存储器405可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器405包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器405可用于存储指令、程序、代码、代码集或指令集。存储器405可包括存储程序区和存储数据区,其中,存储程序区。可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器405可选的还可以是至少一个位于远离前述处理器401的存储装置。
如图4所示,作为一种计算机存储介质的存储器405中可以包括操作系统、网络通信模块、用户接口模块以及对数据处理的权限校验的应用程序。
在图4所示的电子设备400中,用户接口403主要用于为用户提供输入的接口,获取用户输入的数据;而处理器401可以用于调用存储器405中存储对数据处理的权限校验的应用程序,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。
Claims (10)
1.一种对数据处理的权限校验方法,其特征在于,应用于服务器中,所述方法包括:
响应于第一用户对目标数据的访问请求,所述目标数据为当前展示页面中任意一个待访问的数据;
根据所述访问请求确定第一用户的第一身份信息;
将所述第一身份信息输入预设保密等级表中查询,得到第一保密等级,所述预设保密等级表包括所述第一身份信息与所述第一保密等级之间的第一对应关系;
将所述第一保密等级输入预设校验表中查询,得到第一身份校验方式,所述预设校验表包括所述第一保密等级与所述第一身份校验方式之间的第二对应关系;
基于所述第一身份校验方式确定第一校验页面,将所述第一校验页面向所述第一用户进行展示;
获取所述第一用户在所述第一校验页面中输入的第一校验信息;
判断所述第一校验信息与第二校验信息是否相同,所述第二校验信息为预先设置的校验信息;
当所述第一校验信息与所述第二校验信息相同时,则确认所述第一用户的权限校验无误,向所述第一用户展示所述目标数据对应的目标展示页面,以便于所述第一用户在所述目标展示页面执行对应操作。
2.根据权利要求1所述的方法,其特征在于,在所述将所述第一身份信息输入预设保密等级表中查询,得到第一保密等级之前,需构建所述预设保密等级表,具体包括:
获取所述第一用户对应的历史注册信息,所述历史注册信息包括岗位信息、职务信息以及第一用户信息;
对所述历史注册信息进行处理,得到第二身份信息;
根据所述第二身份信息确定访问数据类型;
基于所述访问数据类型确定第二保密等级;
构建所述预设保密等级表,所述预设保密等级表中包括所述第二身份信息与所述第二保密等级之间的第三对应关系。
3.根据权利要求2所述的方法,其特征在于,在所述将所述第一保密等级输入预设校验表中查询,得到第一身份校验方式之前,需构建所述预设校验表,具体包括:
对所述第二保密等级进行分析,得到目标保密级别;
根据所述目标保密级别确定多个校验方式,将多个所述校验方式进行组合,得到第二身份校验方式;
构建所述预设校验表,所述预设校验表中包括所述第二保密等级与所述第二身份校验方式之间的第四对应关系。
4.根据权利要求1所述的方法,其特征在于,在所述根据所述访问请求确定第一用户的第一身份信息之前,所述方法还包括:
获取所述第一用户点击所述目标数据对应的目标时间;
获取目标地址信息,所述目标地址信息为所述第一用户所使用设备的地理位置信息;
判断所述目标时间是否处于预设时间段内,且判断预设地址表中是否存在所述目标地址信息;
当所述目标时间处于所述预设时间段内,且所述预设地址表中存在所述目标地址信息时,确认所述访问请求处于正常状态。
5.根据权利要求4所述的方法,其特征在于,在所述判断所述目标时间是否处于预设时间段内,且判断预设地址表中是否存在所述目标地址信息之后,所述方法还包括:
当所述目标时间不处于所述预设时间段内,且所述预设地址表中不存在所述目标地址信息时,确认所述访问请求处于异常状态;
根据所述异常状态确定预警提示信息,将所述预警提示信息向第二用户进行发送,以便所述第二用户及时对所述访问请求进行安全校验,所述第二用户为监控所述访问请求对应状态的用户。
6.根据权利要求3所述的方法,其特征在于,所述基于所述第一身份校验方式确定第一校验页面,具体包括:
根据所述目标保密级别确定校验方式,所述目标保密级别包括第一保密级别、第二保密级别以及第三保密级别,所述校验方式包括第一组合校验方式、第二组合校验方式以及第三组合校验方式;
当所述目标保密级别为所述第一保密级别时,确认所述校验方式为所述第一组合校验方式,所述第一组合校验方式包括第一用户名校验和第一密码校验,根据所述第一组合校验方式确定所述第一校验页面,所述第一校验页面包括所述第一用户名校验和所述第一密码校验的输入框,所述第一组合校验方式为所述第一身份校验方式;
当所述目标保密级别为所述第二保密级别时,确认所述校验方式为所述第二组合校验方式,所述第二组合校验方式包括第二用户名校验、第一面部校验以及短信校验,根据所述第二组合校验方式确定所述第一校验页面,所述第一校验页面包括所述第二用户名校验、所述第一面部校验以及所述短信校验的输入框,所述第二组合校验方式为所述第一身份校验方式;
当所述目标保密级别为所述第三保密级别时,确认所述校验方式为所述第三组合校验方式,所述第三组合校验方式包括虹膜校验、指纹校验、第二密码校验以及第二面部校验,根据所述第三组合校验方式确定所述第一校验页面,所述第一校验页面包括所述虹膜校验、所述指纹校验、所述第二密码校验以及所述第二面部校验的输入框,所述第三组合校验方式为所述第一身份校验方式。
7.根据权利要求1所述的方法,其特征在于,在所述判断所述第一校验信息与第二校验信息是否相同之后,所述方法还包括:
当所述第一校验信息与所述第二校验信息不相同时,确认所述第一用户的权限校验失败;
获取所述第一校验信息的第一数量,并依次判断所述第一校验信息中与所述第二校验信息相同校验信息的第二数量;
判断所述第二数量是否小于或等于预设阈值;
若所述第二数量大于所述预设阈值,则确认重新向所述第一用户展示第二校验页面,以便所述第一用户在所述第二校验页面中输入第三校验信息。
8.一种对数据处理的权限校验装置,其特征在于,所述装置为服务器,所述服务器包括获取单元(301)、处理单元(302)以及确认单元(303);
所述获取单元(301),响应于第一用户对目标数据的访问请求,所述目标数据为当前展示页面中任意一个待访问的数据;获取所述第一用户在所述第一校验页面中输入的第一校验信息;
所述处理单元(302),根据所述访问请求确定第一用户的第一身份信息;将所述第一身份信息输入预设保密等级表中查询,得到第一保密等级,所述预设保密等级表包括所述第一身份信息与所述第一保密等级之间的第一对应关系;将所述第一保密等级输入预设校验表中查询,得到第一身份校验方式,所述预设校验表包括所述第一保密等级与所述第一身份校验方式之间的第二对应关系;基于所述第一身份校验方式确定第一校验页面,将所述第一校验页面向所述第一用户进行展示;判断所述第一校验信息与第二校验信息是否相同,所述第二校验信息为预先设置的校验信息;
所述确认单元(303),当所述第一校验信息与所述第二校验信息相同时,则确认所述第一用户的权限校验无误,向所述第一用户展示所述目标数据对应的目标展示页面,以便于所述第一用户在所述目标展示页面执行对应操作。
9.一种电子设备,其特征在于,包括处理器(401)、存储器(405)、第一用户接口(403)及网络接口(404),所述存储器(405)用于存储指令,所述第一用户接口(403)和所述网络接口(404)用于与其他设备通信,所述处理器(401)用于执行所述存储器(405)中存储的指令,以使所述电子设备(400)执行如权利要求1-7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如权利要求1-7任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410860449.9A CN118586017A (zh) | 2024-06-28 | 2024-06-28 | 一种对数据处理的权限校验方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410860449.9A CN118586017A (zh) | 2024-06-28 | 2024-06-28 | 一种对数据处理的权限校验方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118586017A true CN118586017A (zh) | 2024-09-03 |
Family
ID=92530218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410860449.9A Pending CN118586017A (zh) | 2024-06-28 | 2024-06-28 | 一种对数据处理的权限校验方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118586017A (zh) |
-
2024
- 2024-06-28 CN CN202410860449.9A patent/CN118586017A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10911425B1 (en) | Determining authentication assurance from user-level and account-level indicators | |
US11138300B2 (en) | Multi-factor profile and security fingerprint analysis | |
US10187369B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph | |
US10250583B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score | |
EP2748781B1 (en) | Multi-factor identity fingerprinting with user behavior | |
US11399045B2 (en) | Detecting fraudulent logins | |
CN109784031B (zh) | 一种账户身份验证处理方法及装置 | |
WO2017196609A1 (en) | User authentication and access control using identity services | |
US20080222706A1 (en) | Globally aware authentication system | |
US20080189776A1 (en) | Method and System for Dynamically Controlling Access to a Network | |
US8452980B1 (en) | Defeating real-time trojan login attack with delayed interaction with fraudster | |
US11227036B1 (en) | Determination of authentication assurance via algorithmic decay | |
CN106453205B (zh) | 一种身份验证方法和装置 | |
US11233788B1 (en) | Determining authentication assurance from historical and runtime-provided inputs | |
CN111274046A (zh) | 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质 | |
CN109672695A (zh) | 一种双因子身份认证方法及装置 | |
EP2896005A1 (en) | Multi-factor profile and security fingerprint analysis | |
CN116467731A (zh) | 敏感信息处理方法、装置、设备及存储介质 | |
CN110958236A (zh) | 基于风险因子洞察的运维审计系统动态授权方法 | |
CN109933974A (zh) | 密码初始化方法、装置、计算机设备及存储介质 | |
JP5327894B2 (ja) | 管理サーバ及びその端末管理方法 | |
CN118586017A (zh) | 一种对数据处理的权限校验方法及装置 | |
Salami et al. | SIMP-REAUTH: a simple multilevel real user remote authentication scheme for mobile cloud computing | |
CN114785576A (zh) | 一种账号密码权限认证方法、装置、电子设备及存储介质 | |
US11457027B2 (en) | Detection of suspicious access attempts based on access signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |