CN108632253A - 基于移动终端的客户数据安全访问方法及装置 - Google Patents
基于移动终端的客户数据安全访问方法及装置 Download PDFInfo
- Publication number
- CN108632253A CN108632253A CN201810294695.7A CN201810294695A CN108632253A CN 108632253 A CN108632253 A CN 108632253A CN 201810294695 A CN201810294695 A CN 201810294695A CN 108632253 A CN108632253 A CN 108632253A
- Authority
- CN
- China
- Prior art keywords
- access
- customer data
- mobile terminal
- accessing
- identity information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及了一种基于移动终端的客户数据安全访问方法及装置,所述基于移动终端的客户数据安全访问方法包括:在移动终端运行客户管理应用时,进行访问对象的身份验证,所述访问对象请求进行客户数据访问;当所述访问对象通过身份验证,根据所述访问对象的身份信息请求服务端反馈所述访问对象的访问权限;根据所述访问对象的访问权限为所述访问对象提供客户数据访问。采用本发明所提供的基于移动终端的客户数据安全访问方法解决了现有技术中外网访问客户数据的安全性较差的问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于移动终端的客户数据安全访问方法及装置。
背景技术
目前,为了保证客户数据访问的安全性,客户数据通常部署于内网,访问对象仅能通过PC端接入内网来访问客户数据,这就导致在非工作时间段,因无法接入内网,访问对象无法进行客户数据访问,进而不能跟进客户,也不能维护客户关系。
换而言之,访问对象尚无法通过外网安全地进行客户数据访问,为此,现有技术提出了一种基于移动终端的外网访问客户数据的方法,通过验证访问对象的身份来保证外网访问客户数据的安全性。然而,访问对象的身份在外网中容易受到病毒的攻击,尚无法充分地保障外网进行客户数据访问的安全性。
由上可知,如何安全地通过外网进行客户数据访问仍亟待解决。
发明内容
为了解决上述技术问题,本发明的一个目的在于提供一种基于移动终端的客户数据安全访问方法及装置。
其中,本发明所采用的技术方案为:
一方面,一种基于移动终端的客户数据安全访问方法,包括:在移动终端运行客户管理应用时,进行访问对象的身份验证,所述访问对象请求进行客户数据访问;当所述访问对象通过身份验证,根据所述访问对象的身份信息请求服务端反馈所述访问对象的访问权限;根据所述访问对象的访问权限为所述访问对象提供客户数据访问。
另一方面,一种基于移动终端的客户数据安全访问装置,包括:身份验证模块,用于在移动终端运行客户管理应用时,进行访问对象的身份验证,所述访问对象请求进行客户数据访问;权限获取模块,用于当所述访问对象通过身份验证,根据所述访问对象的身份信息请求服务端反馈所述访问对象的访问权限;数据访问模块,用于根据所述访问对象的访问权限为所述访问对象提供客户数据访问。
在一示例性实施例中,所述身份验证模块包括:信息获取单元,用于在所述移动终端运行的客户管理应用中,根据所述访问对象触发进行的操作获取所述访问对象的身份信息;结果获取单元,用于根据所述访问对象的身份信息请求服务端进行身份信息匹配搜索,获得匹配搜索结果;验证通过单元,用于如果所述匹配搜索结果指示所述服务端存在与所述访问对象身份信息一致的身份信息,则判定所述访问对象的身份信息通过身份验证。
在一示例性实施例中,所述装置还包括:权限接收模块,用于在所述访问对象通过PC端进行客户数据访问过程中,所述服务端接收所述PC端为所述访问对象上报的访问权限;关系建立模块,用于建立所述访问对象的访问权限与身份信息之间的关联关系,通过所述关联关系的建立提供访问权限反馈服务。
在一示例性实施例中,所述装置还包括:日志记录生成模块,用于所述PC端在所述访问对象进行客户数据访问过程中,生成用于指示所述访问对象访问行为的日志记录;权限配置模块,用于根据所述日志记录指示的访问行为配置所述访问对象的访问权限,并将所述访问对象的访问权限上报至所述服务端。
在一示例性实施例中,所述客户数据的网页资源存储于隔离区,所述数据访问模块包括:请求发起单元,用于根据所述客户管理应用所存储的网页链接地址发起客户数据访问请求;资源请求单元,用于通过所述客户数据访问请求向所述隔离区请求所述客户数据的网页资源;数据显示单元,用于根据所述客户数据的网页资源在所述客户管理应用中进行客户数据显示;控制访问单元,用于控制所述访问对象按照访问权限对显示的客户数据进行访问。
另一方面,一种基于移动终端的客户数据安全访问装置,包括处理器及存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如上所述的基于移动终端的客户数据安全访问方法。
另一方面,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的基于移动终端的客户数据安全访问方法。
在上述技术方案中,在移动终端中运行客户管理应用,以对请求访问客户数据的访问对象进行身份验证,并当访问对象通过身份验证时,根据访问对象的身份信息请求服务端反馈访问对象的访问权限,进而根据访问对象的访问权限发起客户数据访问请求,通过客户数据访问请求的发起为访问对象提供客户数据访问。
也就是说,通过运行于移动终端的客户管理应用为访问对象提供外网访问客户数据,并基于访问对象的身份验证和访问权限充分地保障了外网访问客户数据的安全性,进而解决了现有技术中外网访问客户数据的安全性较差的问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并于说明书一起用于解释本发明的原理。
图1是根据本发明所涉及的实施环境的示意图。
图2是根据一示例性实施例示出的一种移动终端的硬件结构框图。
图3是根据一示例性实施例示出的一种基于移动终端的客户数据安全访问方法的流程图。
图4是根据一示例性实施例示出的另一种基于移动终端的客户数据安全访问方法的流程图。
图5是图3对应实施例中步骤310在一个实施例的流程图。
图6是根据一示例性实施例示出的另一种基于移动终端的客户数据安全访问方法的流程图。
图7是图3对应实施例中步骤350在一个实施例的流程图。
图8是根据一示例性实施例示出的一种基于移动终端的客户数据安全访问装置的框图。
通过上述附图,已示出本发明明确的实施例,后文中将有更详细的描述,这些附图和文字描述并不是为了通过任何方式限制本发明构思的范围,而是通过参考特定实施例为本领域技术人员说明本发明的概念。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1为一种基于移动终端的客户数据安全访问方法所涉及的实施环境的示意图。该实施环境包括移动终端100、服务端200和PC端300。
其中,移动终端100可以是笔记本电脑、平板电脑、智能手机、或者其他可供客户管理应用运行的便携式电子设备,在此不进行限定。
PC端300区别于移动终端100,是指不具有便携性的台式电脑。
移动终端100、PC端300分别与服务端200之间建立通信连接,该通信连接包括但不限于无线网络连接、有线网络连接等,进而通过所建立的通信连接进行客户数据传输。
具体地,对于移动终端100而言,利用运行的客户管理应用,为访问对象提供外网客户数据访问,而对于PC端300来说,为访问对象提供内网客户数据访问,由此,提高客户数据访问的通用性。
请参阅图2,图2是根据一示例性实施例示出的一种移动终端的框图。
需要说明的是,该移动终端100只是一个适配于本发明的示例,不能认为是提供了对本发明的使用范围的任何限制。该移动终端100也不能解释为需要依赖于或者必须具有图2中示出的示例性的移动终端100中的一个或者多个组件。
如图2所示,移动终端100包括存储器101、存储控制器103、一个或多个(图2中仅示出一个)处理器105、外设接口107、射频模块109、定位模块111、摄像模块113、音频模块115、触控屏幕117以及按键模块119。这些组件通过一条或多条通讯总线/信号线121相互通讯。
其中,存储器101可用于存储计算机程序以及模块,如本发明示例性实施例中的基于移动移动终端的客户数据安全访问方法及装置对应的计算机可读指令及模块,处理器105通过运行存储在存储器101内的计算机可读指令,从而执行各种功能以及数据处理,即完成基于移动移动终端的客户数据安全访问方法。
存储器101作为资源存储的载体,可以是随机存储器、例如高速随机存储器、非易失性存储器,如一个或多个磁性存储装置、闪存、或者其它固态存储器。存储方式可以是短暂存储或者永久存储。
外设接口107可以包括至少一有线或无线网络接口、至少一串并联转换接口、至少一输入输出接口以及至少一USB接口等,用于将外部各种输入/输出装置耦合至存储器101以及处理器105,以实现与外部各种输入/输出装置的通信。
射频模块109用于收发电磁波,实现电磁波与电信号的相互转换,从而通过通讯网络与其他设备进行通讯。通信网络包括蜂窝式电话网、无线局域网或者城域网,上述通信网络可以使用各种通信标准、协议及技术。
定位模块111用于获取移动终端100的当前所在的地理位置。定位模块111的实例包括但不限于全球卫星定位***(GPS)、基于无线局域网或者移动通信网的定位技术。
摄像模块113隶属于摄像头,用于拍摄图片或者视频。拍摄的图片或者视频可以存储至存储器101内,还可以通过射频模块109发送至上位机。
音频模块115向用户提供音频接口,其可包括一个或多个麦克风接口、一个或多个扬声器接口以及一个或多个耳机接口。通过音频接口与其它设备进行音频数据的交互。音频数据可以存储至存储器101内,还可以通过射频模块109发送。
触控屏幕117在移动终端100与用户之间提供一个输入输出界面。具体地,用户可通过触控屏幕117进行输入操作,例如点击、触摸、滑动等手势操作,以使移动终端100对该输入操作进行响应。移动终端100则将文字、图片或者视频任意一种形式或者组合所形成的输出内容通过触控屏幕117向用户显示输出。
按键模块119包括至少一个按键,用以提供用户向移动终端100进行输入的接口,用户可以通过按下不同的按键使移动终端100执行不同的功能。例如,声音调节按键可供用户实现对移动终端100播放的声音音量的调节。
可以理解,图2所示的结构仅为示意,移动终端100还可包括比图2中所示更多或更少的组件,或者具有与图2所示不同的组件。图2中所示的各组件可以采用硬件、软件或者其组合来实现。
请参阅图3,在一示例性实施例中,一种基于移动移动终端的客户数据安全访问方法适用于图1所示实施环境的移动终端,该移动终端的结构可以如图2所示。
该种基于移动移动终端的客户数据安全访问方法可以由移动终端执行,可以包括以下步骤:
步骤310,在移动终端运行客户管理应用时,进行访问对象的身份验证。
首先说明的是,客户管理应用,被预先安装部署于移动终端,用于为访问对象提供外网客户数据访问。也就是说,随着客户管理应用安装部署于移动终端,访问对象便可以通过客户管理应用接入外网而访问客户数据,进而实施客户管理,即跟进客户,维护客户关系等等。
其次,为了保证客户数据访问的安全性,将对访问对象进行身份验证,仅在访问对象通过身份验证时,方可借助客户管理应用接入外网进行后续的客户数据访问。
进一步地,访问对象的身份验证,是指对访问对象的身份信息进行合法性校验。合法性校验是将访问对象的身份信息与服务端所存储的海量访问对象的身份信息进行逐一比对,比对一致即视为访问对象通过身份验证。
其中,访问对象的身份信息是对访问对象进行了唯一的标识,访问对象的身份信息包括但不限于:访问对象的账号、密码、身份证号码、联系方式等等。也就是说,访问对象的身份信息实现了对访问对象身份的准确描述,即如果访问对象不同,则身份将有所区别,进而访问对象的身份信息也各不相同。
在一实施例的具体实现中,访问对象为保单营销坐席,客户数据与客户所购买的保单相关,包括但不限于:客户姓名、客户身份证号、客户联系方式、保单号、保单缴费年限、保单缴费金额等等。
下面对服务端存储海量访问对象的身份信息的过程加以说明。
具体地,访问对象为了进行客户数据访问,首先通过PC端向服务端发起客户数据访问请求,在服务端接收到该客户数据访问请求时,从客户数据访问请求携带的访问对象身份信息中提取身份证号码,并以此进行访问对象的身份认证。
此处的身份认证是通过第三方身份认证机构完成的,例如,通过第三方身份认证机构中存储的身份证号码进行,即如果第三方认证机构中存储有相一致的身份证号码,则访问对象通过身份认证。
当访问对象通过身份认证,则服务端将访问对象通过认证的身份信息进行存储,以供后续实现移动终端发起的访问对象身份验证,进而保证基于移动终端的客户数据安全访问得以实施。
也就是说,访问对象只有通过PC端进行客户数据访问过程中,通过了第三方身份认证机构的身份认证之后,才能够基于移动终端实现客户数据访问,从而为外网访问客户数据的安全性提供充分的保障。
步骤330,当访问对象通过身份验证,根据访问对象的身份信息请求服务端反馈访问对象的访问权限。
访问对象的访问权限,反映了访问对象通过PC端进行客户数据访问过程中的访问行为。访问权限包括但不限于:新建权限、新增权限、修改权限、删除权限等等。
举例来说,访问对象在通过PC端进行客户数据访问过程中,对客户数据进行了修改,相应地,通过上述修改数据的访问行为,访问对象的访问权限为修改权限。
进一步地,访问对象的访问权限将由PC端上报至服务端中进行存储。
在一实施例的具体实现中,如图4所示,步骤330之前,如上所述的方法还可以包括以下步骤:
步骤410,在访问对象通过PC端进行客户数据访问过程中,服务端接收PC端为访问对象上报的访问权限。
步骤430,建立访问对象的访问权限与身份信息之间的关联关系,通过关联关系的建立提供访问权限反馈服务。
具体而言,如前所述,为了进行访问对象的身份验证,服务端中存储了海量访问对象的身份信息。此时,通过PC端所上报的访问权限,服务端中还获得了访问对象的访问权限,使得服务端能够对访问对象的访问权限进行存储,并建立访问对象的身份信息与访问权限之间的关联关系,进而实现访问对象的身份信息与访问权限的关联存储,方便于提供访问权限反馈服务。
由此可知,当访问对象通过身份验证,根据访问对象的身份信息,便能够通过服务端获取到访问对象的访问权限。
在上述过程中,对于移动终端而言,访问对象的访问权限是与PC端中访问对象访问客户数据的访问行为密切相关的,也可以理解为,无论访问对象是基于PC端进行的客户数据访问,还是基于移动终端进行的客户数据访问,访问对象对客户数据的访问权限始终保持一致,以为后续客户数据的安全访问提供了充分的保障。
步骤350,根据访问对象的访问权限为访问对象提供客户数据访问。
在获得访问对象的访问权限之后,便能够基于该访问权限控制访问对象进行客户数据访问。
也就是说,基于移动终端的客户数据访问,将受限于访问对象的访问权限,以此进一步地保障了客户数据访问的安全性。
通过如上所述的过程,借助运行于移动终端的客户管理应用,实现了访问对象通过外网接入所进行的客户数据访问,也就是说,利用移动终端的便携性,访问对象可以随时接入外网访问客户数据,进而实时地跟进客户,维护客户关系,充分地保证了其与客户的粘度。
在一应用场景中,为了基于移动终端访问客户数据,首先要通过PC端请求第三方身份认证机构对访问对象进行第一次身份认证,然后再通过移动终端请求服务端对访问对象进行第二次身份验证,最后,方能够根据服务端反馈的访问权限控制访问对象进行客户数据的安全访问,以此为客户数据的安全访问提供了多重保证,进而充分地保障了客户数据访问的安全性。
请参阅图5,在一示例性实施例中,步骤310可以包括以下步骤:
步骤311,在移动终端运行的客户管理应用中,根据访问对象触发进行的操作获取访问对象的身份信息。
其中,为了对访问对象进行身份验证,客户管理应用将为访问对象的身份信息获取提供入口。当访问对象希望进行客户数据访问时,将在该入口中触发相应的操作,以使客户管理应用获得访问对象的身份信息,进而根据该身份信息进行访问对象的身份验证。
例如,客户管理应用在显示页面中显示一输入对话框,访问对象便可以在该输入对话框中输入身份信息,其中,该输入对话框即为入口,该输入操作即为访问对象为进行客户数据访问而在该入口触发进行的操作。
步骤313,根据访问对象的身份信息请求服务端进行身份信息匹配搜索,获得匹配搜索结果。
如前所述,服务端中存储了海量访问对象的身份信息,由此,身份信息匹配搜索,即是指将访问对象的身份信息与服务端所存储的海量访问对象的身份信息逐一进行比对。
因此,通过身份信息匹配搜索,如果服务端中存在与访问对象的身份信息一致的身份信息,则跳转至步骤315,判定访问对象通过身份验证。
反之,如果服务端中不存在与访问对象的身份信息一致的身份信息,则判定访问对象未通过身份验证,即访问对象为非法访问者,进而无权通过移动终端进行客户数据访问。
步骤315,如果匹配搜索结果指示服务端存在与访问对象身份信息一致的身份信息,则判定访问对象的身份信息通过身份验证。
在一实施例的具体实现中,对于移动终端而言,当访问对象通过身份验证,便允许访问对象登录客户管理应用,进而,随着访问对象登录客户管理应用,便使得访问对象能够借助客户管理应用接入外网而进行客户数据访问。
在上述实施例的作用下,仅当通过身份验证的访问对象才有资格接入外网访问客户数据,以此保证外网接入的安全性,进而有利于提高客户数据访问的安全性。
请参阅图6,在一示例性实施例中,步骤410之前,如上所述的方法还可以包括以下步骤:
步骤510,PC端在访问对象进行客户数据访问过程中,生成用于指示访问对象访问行为的日志记录。
在访问对象进行客户数据访问过程中,会进行一系列的访问行为,例如,对客户数据进行修改、新增等等,为此,PC端将根据该些访问行为生成日志记录,以便于后续***故障时能够对访问对象的访问行为进行追溯。
由上可知,日志记录是指示了访问对象的访问行为的,也可以理解为,日志记录实现了对访问对象的访问行为的准确描述。
举例来说,访问对象在进行客户数据访问过程中,删除了客户数据,则PC端将根据删除数据的访问行为生成相应的日志记录。其中,日志记录携带了行为id,该行为id即唯一地标识了该删除数据的访问行为。
步骤530,根据日志记录指示的访问行为配置访问对象的访问权限,并将访问对象的访问权限上报至服务端。
在获得指示了访问对象访问行为的日志记录之后,便能够进行访问对象的访问权限配置。例如,访问行为是删除客户数据,则为访问对象配置的访问权限为删除权限。
对于服务端而言,在PC端完成访问权限的配置之后,即可接收到PC端为访问对象配置的访问权限。
进一步地,访问权限还可以根据访问对象在PC端中触发进行的选择操作上报。也就是说,被允许上报至服务端的访问权限是根据访问对象的实际需要进行选择的。
较优地,被允许上报至服务端的访问权限为新建权限、新增权限,而不包含修改权限、删除权限,避免客户数据因外网接入受到非法攻击时被误操作,以此进一步地保证了客户数据访问的安全性。
通过上述实施例的配合,实现了访问对象的访问权限配置,使得服务端提供访问权限反馈服务得以实施,以此为保证客户数据的安全访问提供了可靠依据。
此外,通过日志记录所进行的访问权限配置,使得访问对象的访问权限能够动态更新,即访问对象的访问权限将随着日志记录所指示的访问行为的变化而变化,由此,即使在本次所进行的外网访问客户数据过程中,访问对象的访问权限因受到病毒攻击而外泄,在后续所进行的外网访问客户数据过程中,只要访问对象的访问行为发生了变化,访问对象的访问权限将随之相应地变化,进而造成之前外泄的访问对象的访问权限失效,以此降低外网易受病毒攻击的风险,从而充分地保障了外网进行客户数据访问的安全性。
请参阅图7,在一示例性实施例中,客户数据的网页资源存储于隔离区(demilitarized zone,DMZ)。
可以理解,通过移动终端接入外网进行的客户数据访问,很有可能存在不安全隐患,而导致客户数据受损,例如,受到黑客的攻击。
为此,本实施例中,客户数据的网页资源存储于隔离区,该隔离区为外网与内网之间的网络区域,以此实现外网与内网之间无法直接通信的目的,进而保障内网的安全性。
进一步地,隔离区可以是部署于独立服务器,以区别于外网服务器或者内网服务器,也可以部署于服务器中的虚拟机,例如,外网服务器中的虚拟机或者内网服务器中的虚拟机,以此增强隔离区部署的灵活性,还有利于降低隔离区部署的复杂度,本实施例对此并未加以限定。
应当说明的是,隔离区中存储的是客户数据的网页资源,是为了客户管理应用中方便通过显示网页的方式进行客户数据的显示。
相应地,步骤350可以包括以下步骤:
步骤351,根据客户管理应用所存储的网页链接地址发起客户数据访问请求。
网页链接地址,对应于客户数据的网页资源,记录了客户数据的网页资源在隔离区中的存储位置。
由此,客户数据不同,则隔离区中存储的相应网页资源有所区别,进而使得网页链接地址也各不相同。由此,便能够通过不同的网页链接地址发起客户数据访问请求,以对隔离区中不同存储位置的客户数据进行访问。
步骤353,通过客户数据访问请求向隔离区请求客户数据的网页资源。
对于隔离区而言,由客户数据访问请求中提取网页链接地址,便能够得到隔离区中相应存储位置的客户数据的网页资源,进而向发起客户数据访问请求的移动终端反馈所获得的网页资源。
也就是说,隔离区为客户管理应用存储客户数据的网页资源,只要移动终端与隔离区交互,便能够通过客户管理应用所存储的网页链接地址向隔离区发起客户数据访问请求,进而由隔离区获得客户数据的网页资源。
步骤355,根据客户数据的网页资源在客户管理应用中进行客户数据显示。
步骤357,控制访问对象按照访问权限对显示的客户数据进行访问。
在上述过程中,基于移动终端中预先安装部署的客户管理应用,实现了访问对象通过外网对隔离区中客户数据的访问,避免了仅能够由PC端接入内网所进行的客户数据访问,不仅保证了客户数据访问的安全性,而且增强了客户数据访问的通用性。
下述为本发明装置实施例,可以用于执行本发明所涉及的基于移动移动终端的客户数据安全访问方法。对于本发明装置实施例中未披露的细节,请参照本发明所涉及的基于移动移动终端的客户数据安全访问方法的方法实施例。
请参阅图8,在一示例性实施例中,一种基于移动移动终端的客户数据安全访问装置900包括但不限于:身份验证模块910、权限获取模块930和数据访问模块950。
其中,身份验证模块910用于在移动终端运行客户管理应用时,进行访问对象的身份验证,访问对象请求进行客户数据访问。
权限获取模块930用于当访问对象通过身份验证,根据访问对象的身份信息请求服务端反馈访问对象的访问权限。
数据访问模块950用于根据访问对象的访问权限为访问对象提供客户数据访问。
需要说明的是,上述实施例所提供的基于移动移动终端的客户数据安全访问装置在进行基于移动移动终端的客户数据安全访问处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即基于移动移动终端的客户数据安全访问装置的内部结构将划分为不同的功能模块,以完成以上描述的全部或者部分功能。
另外,上述实施例所提供的基于移动移动终端的客户数据安全访问装置与基于移动移动终端的客户数据安全访问方法的实施例属于同一构思,其中各个模块执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
在一示例性实施例中,一种基于移动移动终端的客户数据安全访问装置,包括处理器及存储器。
其中,存储器上存储有计算机可读指令,该计算机可读指令被处理器执行时实现上述各实施例中的基于移动移动终端的客户数据安全访问方法。
在一示例性实施例中,一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各实施例中的基于移动移动终端的客户数据安全访问方法。
上述内容,仅为本发明的较佳示例性实施例,并非用于限制本发明的实施方案,本领域普通技术人员根据本发明的主要构思和精神,可以十分方便地进行相应的变通或修改,故本发明的保护范围应以权利要求书所要求的保护范围为准。
Claims (10)
1.一种基于移动终端的客户数据安全访问方法,其特征在于,包括:
在移动终端运行客户管理应用时,进行访问对象的身份验证,所述访问对象请求进行客户数据访问;
当所述访问对象通过身份验证,根据所述访问对象的身份信息请求服务端反馈所述访问对象的访问权限;
根据所述访问对象的访问权限为所述访问对象提供客户数据访问。
2.如权利要求1所述的方法,其特征在于,所述在移动终端运行客户管理应用时,进行访问对象的身份验证,包括:
在所述移动终端运行的客户管理应用中,根据所述访问对象触发进行的操作获取所述访问对象的身份信息;
根据所述访问对象的身份信息请求服务端进行身份信息匹配搜索,获得匹配搜索结果;
如果所述匹配搜索结果指示所述服务端存在与所述访问对象身份信息一致的身份信息,则判定所述访问对象的身份信息通过身份验证。
3.如权利要求1所述的方法,其特征在于,所述根据所述访问对象的身份信息请求服务端反馈所述访问对象的访问权限之前,所述方法还包括:
在所述访问对象通过PC端进行客户数据访问过程中,所述服务端接收所述PC端为所述访问对象上报的访问权限;
建立所述访问对象的访问权限与身份信息之间的关联关系,通过所述关联关系的建立提供访问权限反馈服务。
4.如权利要求3所述的方法,其特征在于,所述在所述访问对象通过PC端进行客户数据访问过程中,所述服务端接收所述PC端为所述访问对象上报的访问权限之前,所述方法还包括:
所述PC端在所述访问对象进行客户数据访问过程中,生成用于指示所述访问对象访问行为的日志记录;
根据所述日志记录指示的访问行为配置所述访问对象的访问权限,并将所述访问对象的访问权限上报至所述服务端。
5.如权利要求1所述的方法,其特征在于,所述客户数据的网页资源存储于隔离区,所述根据所述访问对象的访问权限为所述访问对象提供客户数据访问包括:
根据所述客户管理应用所存储的网页链接地址发起客户数据访问请求;
通过所述客户数据访问请求向所述隔离区请求所述客户数据的网页资源;
根据所述客户数据的网页资源在所述客户管理应用中进行客户数据显示;
控制所述访问对象按照访问权限对显示的客户数据进行访问。
6.一种基于移动终端的客户数据安全访问装置,其特征在于,包括:
身份验证模块,用于在移动终端运行客户管理应用时,进行访问对象的身份验证,所述访问对象请求进行客户数据访问;
权限获取模块,用于当所述访问对象通过身份验证,根据所述访问对象的身份信息请求服务端反馈所述访问对象的访问权限;
数据访问模块,用于根据所述访问对象的访问权限为所述访问对象提供客户数据访问。
7.如权利要求6所述的装置,其特征在于,所述身份验证模块包括:
信息获取单元,用于在所述移动终端运行的客户管理应用中,根据所述访问对象触发进行的操作获取所述访问对象的身份信息;
结果获取单元,用于根据所述访问对象的身份信息请求服务端进行身份信息匹配搜索,获得匹配搜索结果;
验证通过单元,用于如果所述匹配搜索结果指示所述服务端存在与所述访问对象身份信息一致的身份信息,则判定所述访问对象的身份信息通过身份验证。
8.如权利要求6所述的装置,其特征在于,所述客户数据的网页资源存储于隔离区,所述数据访问模块包括:
请求发起单元,用于根据所述客户管理应用所存储的网页链接地址发起客户数据访问请求;
资源请求单元,用于通过所述客户数据访问请求向所述隔离区请求所述客户数据的网页资源;
数据显示单元,用于根据所述客户数据的网页资源在所述客户管理应用中进行客户数据显示;
控制访问单元,用于控制所述访问对象按照访问权限对显示的客户数据进行访问。
9.一种基于移动终端的客户数据安全访问装置,其特征在于,包括:
处理器;及
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如权利要求1至5中任一项所述的基于移动终端的客户数据安全访问方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的基于移动终端的客户数据安全访问方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810294695.7A CN108632253B (zh) | 2018-04-04 | 2018-04-04 | 基于移动终端的客户数据安全访问方法及装置 |
PCT/CN2018/101558 WO2019192129A1 (zh) | 2018-04-04 | 2018-08-21 | 基于移动终端的客户数据安全访问方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810294695.7A CN108632253B (zh) | 2018-04-04 | 2018-04-04 | 基于移动终端的客户数据安全访问方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108632253A true CN108632253A (zh) | 2018-10-09 |
CN108632253B CN108632253B (zh) | 2021-09-10 |
Family
ID=63704824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810294695.7A Active CN108632253B (zh) | 2018-04-04 | 2018-04-04 | 基于移动终端的客户数据安全访问方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108632253B (zh) |
WO (1) | WO2019192129A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109543463A (zh) * | 2018-10-11 | 2019-03-29 | 平安科技(深圳)有限公司 | 数据安全访问方法、装置、计算机设备及存储介质 |
CN110351719A (zh) * | 2019-07-16 | 2019-10-18 | 深圳市信锐网科技术有限公司 | 一种无线网络管理方法、***及电子设备和存储介质 |
CN111079182A (zh) * | 2019-12-18 | 2020-04-28 | 北京百度网讯科技有限公司 | 数据的处理方法、装置、设备及存储介质 |
CN113180729A (zh) * | 2021-03-31 | 2021-07-30 | 上海深至信息科技有限公司 | 一种超声数据传输方法及*** |
CN113506054A (zh) * | 2021-06-10 | 2021-10-15 | 傲网信息科技(厦门)有限公司 | 一种用于农药生产的数据处理*** |
CN114244598A (zh) * | 2021-12-14 | 2022-03-25 | 浙江太美医疗科技股份有限公司 | 一种内网数据访问控制方法、装置、设备及存储介质 |
CN114553540A (zh) * | 2022-02-22 | 2022-05-27 | 平安科技(深圳)有限公司 | 基于零信任的物联网***、数据访问方法、装置及介质 |
CN116708580A (zh) * | 2023-08-08 | 2023-09-05 | 武汉华瑞测智能技术有限公司 | 基于网络隔离装置的电厂内网访问方法、设备及介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111159673B (zh) * | 2019-12-31 | 2022-09-02 | 海南老白健康科技有限公司 | 身份信息验证方法、装置和设备 |
CN112073504B (zh) * | 2020-09-03 | 2023-07-25 | 中国平安财产保险股份有限公司 | 请求转发方法、装置、设备及存储介质 |
CN113381915B (zh) * | 2021-04-27 | 2022-08-09 | 福建依时利软件股份有限公司 | 一种用于校园的内外网互连方法、装置、设备和介质 |
CN113163401B (zh) * | 2021-04-30 | 2022-08-19 | 中国银行股份有限公司 | 银行业务的办理方法、装置、电子设备及计算机存储介质 |
CN114050903A (zh) * | 2021-11-23 | 2022-02-15 | 广东电网有限责任公司 | 一种通行管理方法、装置、***、服务器和介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970276A (zh) * | 2012-09-28 | 2013-03-13 | 中国电力科学研究院 | 基于隔离技术的电力专用移动终端安全工作的实现方法 |
CN102984159A (zh) * | 2012-12-05 | 2013-03-20 | 浙江省电力公司 | 基于终端访问行为的安全接入逻辑控制方法及平台服务器 |
CN103441991A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种移动终端安全接入平台 |
CN103581184A (zh) * | 2013-10-31 | 2014-02-12 | 中国电子科技集团公司第十五研究所 | 移动终端访问企业内网服务器的方法和*** |
CN103646306A (zh) * | 2013-11-27 | 2014-03-19 | 大连创达技术交易市场有限公司 | 一种企业内部手机信息平台 |
CN104202338A (zh) * | 2014-09-23 | 2014-12-10 | 中国南方电网有限责任公司 | 一种适用于企业级移动应用的安全接入方法 |
CN105701389A (zh) * | 2016-03-02 | 2016-06-22 | 深圳市智汇十方科技有限公司 | 一种移动终端的管理方法和*** |
CN105871862A (zh) * | 2016-04-19 | 2016-08-17 | 杭州华三通信技术有限公司 | 网络资源访问方法以及装置 |
CN106059802A (zh) * | 2016-05-25 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种终端接入认证方法及装置 |
CN107257344A (zh) * | 2017-07-05 | 2017-10-17 | 福建网龙计算机网络信息技术有限公司 | 服务器的访问方法及其*** |
US20180032750A1 (en) * | 2016-07-29 | 2018-02-01 | Morphotrust Usa, Llc | Integrated credential data management techniques |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103841130A (zh) * | 2012-11-21 | 2014-06-04 | 深圳市腾讯计算机***有限公司 | 验证信息推送方法及装置、身份认证方法及*** |
EP3244588B1 (en) * | 2016-05-10 | 2021-06-23 | Nokia Solutions and Networks Oy | Support of dedicated core networks for wlan access |
ES2960631T3 (es) * | 2016-06-21 | 2024-03-05 | Nokia Solutions & Networks Oy | Acceso a servicios locales por usuarios no autenticados |
-
2018
- 2018-04-04 CN CN201810294695.7A patent/CN108632253B/zh active Active
- 2018-08-21 WO PCT/CN2018/101558 patent/WO2019192129A1/zh active Application Filing
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970276A (zh) * | 2012-09-28 | 2013-03-13 | 中国电力科学研究院 | 基于隔离技术的电力专用移动终端安全工作的实现方法 |
CN102984159A (zh) * | 2012-12-05 | 2013-03-20 | 浙江省电力公司 | 基于终端访问行为的安全接入逻辑控制方法及平台服务器 |
CN103441991A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种移动终端安全接入平台 |
CN103581184A (zh) * | 2013-10-31 | 2014-02-12 | 中国电子科技集团公司第十五研究所 | 移动终端访问企业内网服务器的方法和*** |
CN103646306A (zh) * | 2013-11-27 | 2014-03-19 | 大连创达技术交易市场有限公司 | 一种企业内部手机信息平台 |
CN104202338A (zh) * | 2014-09-23 | 2014-12-10 | 中国南方电网有限责任公司 | 一种适用于企业级移动应用的安全接入方法 |
CN105701389A (zh) * | 2016-03-02 | 2016-06-22 | 深圳市智汇十方科技有限公司 | 一种移动终端的管理方法和*** |
CN105871862A (zh) * | 2016-04-19 | 2016-08-17 | 杭州华三通信技术有限公司 | 网络资源访问方法以及装置 |
CN106059802A (zh) * | 2016-05-25 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种终端接入认证方法及装置 |
US20180032750A1 (en) * | 2016-07-29 | 2018-02-01 | Morphotrust Usa, Llc | Integrated credential data management techniques |
CN107257344A (zh) * | 2017-07-05 | 2017-10-17 | 福建网龙计算机网络信息技术有限公司 | 服务器的访问方法及其*** |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109543463B (zh) * | 2018-10-11 | 2023-12-22 | 平安科技(深圳)有限公司 | 数据安全访问方法、装置、计算机设备及存储介质 |
CN109543463A (zh) * | 2018-10-11 | 2019-03-29 | 平安科技(深圳)有限公司 | 数据安全访问方法、装置、计算机设备及存储介质 |
CN110351719A (zh) * | 2019-07-16 | 2019-10-18 | 深圳市信锐网科技术有限公司 | 一种无线网络管理方法、***及电子设备和存储介质 |
CN111079182A (zh) * | 2019-12-18 | 2020-04-28 | 北京百度网讯科技有限公司 | 数据的处理方法、装置、设备及存储介质 |
CN113180729A (zh) * | 2021-03-31 | 2021-07-30 | 上海深至信息科技有限公司 | 一种超声数据传输方法及*** |
CN113180729B (zh) * | 2021-03-31 | 2023-07-14 | 上海深至信息科技有限公司 | 一种超声数据传输方法及*** |
CN113506054A (zh) * | 2021-06-10 | 2021-10-15 | 傲网信息科技(厦门)有限公司 | 一种用于农药生产的数据处理*** |
CN113506054B (zh) * | 2021-06-10 | 2023-12-29 | 傲网信息科技(厦门)有限公司 | 一种用于农药生产的数据处理*** |
CN114244598A (zh) * | 2021-12-14 | 2022-03-25 | 浙江太美医疗科技股份有限公司 | 一种内网数据访问控制方法、装置、设备及存储介质 |
CN114244598B (zh) * | 2021-12-14 | 2024-01-19 | 浙江太美医疗科技股份有限公司 | 一种内网数据访问控制方法、装置、设备及存储介质 |
CN114553540A (zh) * | 2022-02-22 | 2022-05-27 | 平安科技(深圳)有限公司 | 基于零信任的物联网***、数据访问方法、装置及介质 |
CN114553540B (zh) * | 2022-02-22 | 2024-03-08 | 平安科技(深圳)有限公司 | 基于零信任的物联网***、数据访问方法、装置及介质 |
CN116708580B (zh) * | 2023-08-08 | 2023-10-13 | 武汉华瑞测智能技术有限公司 | 基于网络隔离装置的电厂内网访问方法、设备及介质 |
CN116708580A (zh) * | 2023-08-08 | 2023-09-05 | 武汉华瑞测智能技术有限公司 | 基于网络隔离装置的电厂内网访问方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108632253B (zh) | 2021-09-10 |
WO2019192129A1 (zh) | 2019-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632253A (zh) | 基于移动终端的客户数据安全访问方法及装置 | |
KR102396739B1 (ko) | 자산 관리 방법 및 장치, 및 전자 디바이스 | |
CN106710017B (zh) | 用于物流签收的身份验证方法、装置及*** | |
CN108200089A (zh) | 信息安全的实现方法、装置、***以及存储介质 | |
CN112559993B (zh) | 身份认证方法、装置、***及电子设备 | |
US9332433B1 (en) | Distributing access and identification tokens in a mobile environment | |
CN104572263A (zh) | 一种页面数据交互方法、相关装置及*** | |
CN104717648B (zh) | 一种基于sim卡的统一认证方法和设备 | |
EP3061025B1 (en) | Method and system for authenticating service | |
CN105306208A (zh) | 身份验证方法及装置 | |
CN107872447A (zh) | 电子装置、服务器、通信***及通信方法 | |
CN113542201B (zh) | 一种用于互联网业务的访问控制方法与设备 | |
CN107862091A (zh) | 实现网页访问的控制方法及装置 | |
CN109451496B (zh) | 连接认证方法及其认证*** | |
CN104683104B (zh) | 身份验证的方法、装置及*** | |
CN110247758A (zh) | 密码管理的方法、装置及密码管理器 | |
CN108123961A (zh) | 信息处理方法、装置及*** | |
Young et al. | BadVoice: Soundless voice-control replay attack on modern smartphones | |
CN109976787A (zh) | 应用程序升级方法、装置、终端及计算机可读存储介质 | |
CN105592005A (zh) | 一种安全验证方法、装置及*** | |
CN107948970A (zh) | 附属终端的实名制入网方法、***及移动终端 | |
CN107580000A (zh) | 数字证书认证方法及装置 | |
JP2023544884A (ja) | 増強されたセキュリティのための超音波分割鍵送信 | |
CN109428893A (zh) | 一种身份认证方法、装置及*** | |
CN105306202A (zh) | 身份验证方法、装置及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |