CN114244598B - 一种内网数据访问控制方法、装置、设备及存储介质 - Google Patents

一种内网数据访问控制方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114244598B
CN114244598B CN202111529823.XA CN202111529823A CN114244598B CN 114244598 B CN114244598 B CN 114244598B CN 202111529823 A CN202111529823 A CN 202111529823A CN 114244598 B CN114244598 B CN 114244598B
Authority
CN
China
Prior art keywords
user
intranet data
access
access request
intranet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111529823.XA
Other languages
English (en)
Other versions
CN114244598A (zh
Inventor
刘丁源
张洋
李睿
寿雯洁
刘涛
段成辉
张�杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Taimei Medical Technology Co Ltd
Original Assignee
Zhejiang Taimei Medical Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Taimei Medical Technology Co Ltd filed Critical Zhejiang Taimei Medical Technology Co Ltd
Priority to CN202111529823.XA priority Critical patent/CN114244598B/zh
Publication of CN114244598A publication Critical patent/CN114244598A/zh
Application granted granted Critical
Publication of CN114244598B publication Critical patent/CN114244598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种内网数据访问控制方法、装置、设备及存储介质,方案包括:在外网中接收第一用户通过网络设备发送的第一内网数据访问请求,第一内网数据访问请求中至少携带有所述第一用户的第一标识信息以及第一访问范围信息;判断所述第一内网数据访问请求是否满足第一预设条件,得到第一判断结果;所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,并且所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致;若所述第一判断结果表示所述第一内网数据访问请求满足所述第一预设条件,开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限。

Description

一种内网数据访问控制方法、装置、设备及存储介质
技术领域
本申请涉及网络安全技术领域,尤其涉及一种内网数据访问控制方法、装置、设备及存储介质。
背景技术
随着互联网技术的飞速发展,企业越来越多地基于互联网开展业务。然而互联网技术是一把双刃剑,在带来便捷性的同时,也产生了数据安全性方面的隐患。
为解决这一问题,现有技术中的一种方法是基于硬件解决。例如构建防火墙等网络安全设置,从而在企业内网和外网之间构建一道相互隔离的保护屏障。然而这种方式前期资金投入大,后期维护成本高。另一种解决方案是基于虚拟专用网络(Virtual PrivateNetwork,VPN)等软件方案解决。然而这种方式相当于将企业内网数据直接暴露在外网中,又存在数据安全隐患。
因此,有必要提供一种能保证数据安全且成本低的数据访问控制方法。
发明内容
本说明书实施例提供一种内网数据访问控制方法、装置、设备及存储介质,以提供一种能保证数据安全且成本低的数据访问控制方法。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种内网数据访问控制方法,包括:
在外网中接收第一用户通过网络设备发送的第一内网数据访问请求,所述第一内网数据访问请求中至少携带有所述第一用户的第一标识信息以及第一访问范围信息;
判断所述第一内网数据访问请求是否满足第一预设条件,得到第一判断结果;所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,并且所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致;
若所述第一判断结果表示所述第一内网数据访问请求满足所述第一预设条件,开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限。
本说明书实施例提供的一种内网数据访问控制装置,包括:
第一内网数据访问请求接收模块,用于在外网中接收第一用户通过网络设备发送的第一内网数据访问请求,所述第一内网数据访问请求中至少携带有所述第一用户的第一标识信息以及第一访问范围信息;
鉴权模块,用于判断所述第一内网数据访问请求是否满足第一预设条件,得到第一判断结果;所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,并且所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致;
授权模块,用于若所述第一判断结果表示所述第一内网数据访问请求满足所述第一预设条件,开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限。
本说明书实施例提供的一种内网数据访问控制设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
在外网中接收第一用户通过网络设备发送的第一内网数据访问请求,所述第一内网数据访问请求中至少携带有所述第一用户的第一标识信息以及第一访问范围信息;
判断所述第一内网数据访问请求是否满足第一预设条件,得到第一判断结果;所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,并且所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致;
若所述第一判断结果表示所述第一内网数据访问请求满足所述第一预设条件,开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限。
本说明书实施例提供的一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现一种内网数据访问控制方法。
本说明书一个实施例实现了能够达到以下有益效果:
本申请技术方案中,对用户发起的数据访问请求信息进行鉴权,鉴权通过后用户才具有对访问范围内的内网数据进行实际访问的权限,而且只能访问授权的范围访问内的内网数据,这样一方面满足了用户对内网数据的访问需求,另一方面保证了企业内网中除此访问范围内的数据之外的其余内网数据的安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书实施例提供的一种内网数据访问控制方法的应用场景示意图;
图2是本说明书实施例提供的一种内网数据访问控制方法的流程图;
图3是本说明书实施例提供的一种内网数据访问控制方法中用户输入访问请求信息的界面示意图;
图4是本说明书实施例提供的一种内网数据访问控制方法中企业决定是否批准访问请求的界面示意图;
图5是本说明书实施例提供的一种内网数据访问控制方法中统计某时间周期内对企业内网数据进行访问的用户的缩略信息图;
图6是本说明书实施例提供的一种内网数据访问控制装置示意图;
图7是本说明书实施例提供的一种内网数据访问控制设备的示意图。
具体实施方式
为使本说明书一个或多个实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书一个或多个实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书一个或多个实施例保护的范围。
现有技术中,当企业基于互联网开展业务时,有时用户需要访问企业的内网数据,为了保护企业内网数据的安全性,现有技术中的一种方法是基于硬件解决。例如构建防火墙等网络安全设置,从而在企业内网和外网之间构建一道相互隔离的保护屏障,然而这种方式前期资金投入大,后期维护成本高。
另一种解决方案是基于虚拟专用网络(Virtual Private Network,VPN)等软件方案解决。然而这种方式相当于将企业内网数据直接暴露在外网中,有可能发生外部用户对企业内网中的数据进行更改,从而造成企业内网数据存在安全隐患。
因此,有必要提供一种能保证数据安全且成本低的内网数据访问控制方法。
为了解决现有技术中的缺陷,本方案给出了以下实施例。
图1为本说明书实施例中一种内网数据访问控制方法的整体应用场景的示意图,下面结合图1对本说明书实施例中一种内网数据访问控制方法的整体应用场景进行说明。本实施例技术方案中,第一用户基于用户终端向企业服务器发送鉴权请求,请求企业服务器对此鉴权请求进行验证,进而对企业内网中的某些数据进行访问。在鉴权请求通过后,授予第一用户具有对企业内网中的某些数据进行实际访问的权限,从而第一用户可以从企业数据库中获得内网数据。
为了详细说明本发明技术方案,本方案给出了以下实施例,首先需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者先后顺序。
图2为本说明书实施例中一种内网数据访问控制方法的整体方案流程示意图。如图2所示,从程序角度而言,流程的执行主体可以为搭载于应用服务器的程序或应用客户端。
如图2所示,该流程可以包括以下步骤:
步骤S202:在外网中接收第一用户通过网络设备发送的第一内网数据访问请求,所述第一内网数据访问请求中至少携带有所述第一用户的第一标识信息以及第一访问范围信息。
本实施例技术方案中,第一用户可以指对某企业的内部数据有访问需求的用户,第一用户的类型可以为个人用户或企业用户。例如,某个医疗企业A拥有若干关于药物临床试验的数据,企业A按数据的类别或数据所属的项目属性将这些数据分类存储在企业内部数据库中,与企业A开展合作的其他单位,比如医院B基于自身需要存在访问企业A拥有的关于某个项目的数据的需求。
第一标识信息可以为标识此第一用户的身份的标识信息,比如,如果第一用户为个人用户,此第一标识信息可以为此第一用户的个人身份证号,或者,如果此第一用户为法人或其他组织,此第一标识信息可以是此第一用户的统一社会信用代码。
第一访问范围信息用于描述第一用户对此某企业的内部数据的访问属性,因为一般而言,此某企业并不是无限制地将自身拥有的内部数据开放给此第一用户以及其他用户。此时,第一访问范围信息可以用于表示此第一用户对企业的哪些数据存在访问需求,进一步的,第一访问范围信息还可以用来表示第一用户对存在访问需求的数据的访问时长或者访问时间段。还以上述例子为例,第一用户为医院B,,此医院B想对此某企业拥有的“xxx药物临床试验xx期”的药物试验数据在“xx年xx月xx日xx时xx分xx秒”至“xxx年xxx月xxx日xxx时xxx分xxx”时间段进行访问,则第一访问范围信息可以用于描述这些药物试验数据所属项目的属性及访问时间段的访问时间属性。
步骤S204:判断所述第一内网数据访问请求是否满足第一预设条件,得到第一判断结果;所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,并且所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致。
在本步骤中,第一预设条件用于对第一用户的数据访问请求进行鉴权,即验证第一用户是否拥有对企业内网数据进行实际访问的权限。
预先存储的预授权用户标识信息列表,可以指欲访问企业内网数据的用户前期需提交用户标识信息,以及比如描述欲访问哪些内网数据的申请材料,由此企业可基于用户提交的申请材料,判断是否同意其访问请求,如果同意其访问请求,则可以将此申请材料中包含的用户标识信息及访问范围授权信息的对应关系预先存储起来。
需要说明的是,本步骤中只需将此申请材料中包含的用户标识信息及访问范围授权信息的对应关系预先存储起来,具体的存储方式,本实施例并不做限制,比如,除了第一用户,还会有其他用户基于自身数据需求欲访问企业的内网数据,此时可以用信息列表的方式将所有的预先授权的用户标识信息及其对应关系集中存储起来。
步骤S206:若所述第一判断结果表示所述第一内网数据访问请求满足所述第一预设条件,开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限。
应当理解,本说明书一个或多个实施例所述的方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。
本申请技术方案中,对用户发起的数据访问请求信息进行鉴权,鉴权通过后用户才具有对访问范围内的内网数据进行实际访问的权限,而且只能访问授权的范围访问内的内网数据,这样一方面满足了用户对内网数据的访问需求,另一方面保证了企业内网中除此访问范围内的数据之外的其余内网数据的安全性。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
在可选的实施例技术方案中,所述第一内网数据访问请求中还携带有基于所述第一用户的私钥对所述第一标识信息和所述第一访问范围信息的组合内容进行数字签名得到的消息摘要。数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。在此实施例技术方案中,所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,基于所述第一用户的公钥对所述消息摘要验签通过,以及所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致。由于理论上只有第一用户才拥有自己的私钥,通过在第一内网数据访问请求中包括有对所述第一标识信息和所述第一访问范围信息的组合内容进行数字签名得到的消息摘要,后续阶段基于第一用户的公钥如果能够对此消息摘要验签通过,则能确定此第一用户确实为真实的第一用户,进而防止非法用户冒充第一用户,非法地以第一用户的身份发起对企业内网数据的访问请求。
在可选的实施例技术方案中,所述第一标识信息包括所述第一用户的第一企业名称、所述第一企业名称对应的第一统一社会信用代码。
在本步骤中,具体的用第一用户的第一企业名称和此第一企业名称对应的第一统一社会信用代码来标识第一用户的身份。其中,统一社会信用代码可以理解为法人和其他组织拥有的全国统一的“身份证号”,标准规定统一社会信用代码用18位***数字或大写英文字母表示,分别是1位登记管理部门代码、1位机构类别代码、6位登记管理机关行政区划码、9位主体标识码、1位校验码。
需要说明的是,前文已经阐述了第一用户的可以为个人用户或企业用户,此处以企业用户为例进行说明,如果第一用户为个人用户,需提交个人用户属性的第一用户的标识信息,如此个人用户的姓氏、此个人用户的身份证号(也可为驾驶证号、护照号码)。
在可选的实施例技术方案中,所述第一访问范围信息包括第一待访问项目的名称以及对于所述第一待访问项目的第一待访问时长。第一待访问时长用于表示第一用户对第一待访问项目中的相关数据的待访问时间长度。
步骤S202至步骤S206中,阐述了第一用户在实际访问数据阶段,需提交自身标识信息及对数据的访问范围信息,鉴权通过后,第一用户就可以在此访问范围信息内对数据进行实际访问。在此之前,第一用户需提交审核材料,申请自身后续阶段具有对欲访问数据进行实际访问的权限,这在一定程度上可以理解为法律意义上的请求权,即,第一用户前期需申请自身在后续阶段具有对欲访问数据在访问范围内进行实际访问的权利,下面对此过程进行阐述。
在可选的实施例技术方案中,所述在外网中接收第一用户通过网络设备发送的第一内网数据访问请求之前,包括:
接收第一用户的第二内网数据访问请求,所述第二内网数据访问请求中携带有所述第一用户的第二标识信息以及第二访问范围信息。如图3所示,第一用户可以预先提交欲访问的数据所属项目的项目名称及对待访问数据的访问时间段信息,以及第一用户的企业名称及统一社会信用代码。这样,如图4所示,企业工作人员在接收到这些信息后,就可以判断是否同意此数据访问请求。
在可选的实施例技术方案中,所述第二标识信息包括所述第一用户的第二企业名称以及所述第二企业名称对应的第二统一社会信用代码;所述第二访问范围信息包括第二待访问项目的名称以及对于所述第二待访问项目的第二待访问时长。
在可选的实施例技术方案中,所述接收第一用户的第二内网数据访问请求之后,包括:
基于所述第二标识信息以及所述第二访问范围信息,判断所述第二内网数据访问请求是否满足第二预设条件,得到第二判断结果;
所述第二预设条件具体包括,根据预设预授权规则,所述第一用户具有对所述第二访问范围信息对应的访问范围内的数据的待访问权限;
若所述第二判断结果表示所述第二内网数据访问请求满足所述第二预设条件,将所述第一用户的所述第二标识信息以及所述第二访问范围信息存储在所述预授权用户标识信息列表中。
在本步骤中,基于第一用户提交的申请自身后续具有对欲访问数据进行实际访问的权限的审核材料,企业可以基于第二预设条件审核是否同意此请求。第二预设条件根据实际情况进行确定,如企业可能根据用户的性质开放不同层级的数据,以及企业可能只会将自身部分拥有的某范围内的数据对外开放,超出此范围的数据,即时外部用户有访问需求,企业也不会将超出此范围的数据对外开放。
在可选的实施例技术方案中,所述开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限之后,包括:将所述第一访问范围信息对应的访问范围内的内网数据复制到内网中的独立数据库中;将所述第一内网数据访问请求引流到所述独立数据库中。
在本实施例技术方案中,为了进一步保障企业内网数据的安全性,在开放了第一用户对第一访问范围信息对应的访问范围内的数据的访问权限之后,将此访问范围内的数据复制到内网中的独立数据库中,同时将第一内网数据访问请求引流到此独立数据库中,这样相当于“访问时复制”、“访问复制的数据”。后续阶段过程中,第一用户基于此独立数据库对访问范围内的数据进行访问,这样相当于将第一用户与企业内网中除访问范围内的内网数据之外的其余内网数据进行了物理隔离,用户只能对此独立数据库中的此访问范围内的内网数据进行访问,这一方面满足了第一用户对于此访问范围内的内网数据的访问需求,另一方面保证了企业内网中除此访问范围内的内网数据之外的其余内网数据的安全性,同时,即便由于第一用户的不规范操作,导致此独立数据库中的此访问范围内的内网数据遭到破坏,此访问范围内的内网数据对应的原始数据也不会受到影响,更加保障了企业内网数据的安全性。
在可选的实施例技术方案中,在所述第一内网数据访问请求对应的数据访问结束后,删除所述独立数据库中存储的所述第一访问范围信息对应的访问范围内的内网数据。
在第一用户结束对第一访问范围信息对应的访问范围内的数据的访问后,通过及时地将此独立数据库中存储的此访问范围内的数据删除,能够减小此独立数据库为存储数据所占用的磁盘空间,提高此磁盘存储空间的资源利用率。
在可选的实施例技术方案中,实时判断第一用户对访问范围内的内网数据的实际访问时长,在实际访问时长接近预先生成的此第一用户的访问范围授权信息中的访问时长后,对第一用户进行提醒,在实际访问时长达到此第一用户的访问范围授权信息中的访问时长时,切断第一用户与企业内网的数据连接。同时,在第一用户结束数据访问后,根据访问范围授权信息中的访问时长或实际访问时长对第一用户进行收费,并统计第一用户实际访问了访问范围内的哪些内网数据。
在可选的实施例技术方案中,由于可以有众多用户对企业内网数据进行访问,可以设置时间周期,在此时间周期的末尾统计这一时间周期内,有哪些用户对企业内网数据进行了访问,哪个时间段进行的访问,以及记录各用户访问的企业哪些项目的数据,从而在若干个时间周期结束后,可以基于这些数据进行统计学分析,比如可以分析企业哪个项目的内网数据访问频次较高,基于这些分析数据,可以调整企业对出售这些内网数据的访问权限的定价策略。比如,如图5所示,可以统计某一周期内对企业内网数据进行访问的用户的信息,同时可以将这些信息导出,进行统计学分析。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置。图6为本说明书实施例提供的对应于图2的一种内网数据访问控制装置的结构示意图。如图6所示,该装置可以包括:
第一内网数据访问请求接收模块602,用于在外网中接收第一用户通过网络设备发送的第一内网数据访问请求,所述第一内网数据访问请求中至少携带有所述第一用户的第一标识信息以及第一访问范围信息;
鉴权模块604,用于判断所述第一内网数据访问请求是否满足第一预设条件,得到第一判断结果;所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,并且所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致;
授权模块606,用于若所述第一判断结果表示所述第一内网数据访问请求满足所述第一预设条件,开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限。
基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
图7为本说明书实施例提供的对应于图2的一种内网数据访问控制设备的结构示意图。如图7所示,设备700可以包括:
至少一个处理器710;以及,
与所述至少一个处理器通信连接的存储器730;其中,
所述存储器730存储有可被所述至少一个处理器710执行的指令720,所述指令被所述至少一个处理器710执行,以使所述至少一个处理器710能够:
在外网中接收第一用户通过网络设备发送的第一内网数据访问请求,所述第一内网数据访问请求中至少携带有所述第一用户的第一标识信息以及第一访问范围信息;
判断所述第一内网数据访问请求是否满足第一预设条件,得到第一判断结果;所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,并且所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致;
若所述第一判断结果表示所述第一内网数据访问请求满足所述第一预设条件,开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限。
基于同样的思路,本说明书实施例还提供了上述方法对应的计算机可读介质。计算机可读介质上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现以下方法:
在外网中接收第一用户通过网络设备发送的第一内网数据访问请求,所述第一内网数据访问请求中至少携带有所述第一用户的第一标识信息以及第一访问范围信息;
判断所述第一内网数据访问请求是否满足第一预设条件,得到第一判断结果;所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,并且所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致;
若所述第一判断结果表示所述第一内网数据访问请求满足所述第一预设条件,开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field ProgrammableGateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(AdvancedBoolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、AtmelAT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (11)

1.一种内网数据访问控制方法,其特征在于,包括:
在外网中接收第一用户通过网络设备发送的第一内网数据访问请求,所述第一内网数据访问请求中至少携带有所述第一用户的第一标识信息以及第一访问范围信息;
判断所述第一内网数据访问请求是否满足第一预设条件,得到第一判断结果;所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,并且所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致;
若所述第一判断结果表示所述第一内网数据访问请求满足所述第一预设条件,开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限;
设置时间周期,在所述时间周期的末尾统计所述时间周期内,对企业内网数据进行了访问的用户,进行的访问的时间段以及访问的企业项目的数据,基于访问的用户,访问的时间段以及访问的企业项目的数据进行统计学分析得到分析数据,基于分析数据调整企业对出售内网数据的访问权限的定价策略;
所述在外网中接收第一用户通过网络设备发送的第一内网数据访问请求之前,包括:
接收第一用户的第二内网数据访问请求,所述第二内网数据访问请求中携带有所述第一用户的第二标识信息以及第二访问范围信息;
所述接收第一用户的第二内网数据访问请求之后,包括:
基于所述第二标识信息以及所述第二访问范围信息,判断所述第二内网数据访问请求是否满足第二预设条件,得到第二判断结果;
所述第二预设条件具体包括,根据预设预授权规则,所述第一用户具有对所述第二访问范围信息对应的访问范围内的所述内网数据的待访问权限;
若所述第二判断结果表示所述第二内网数据访问请求满足所述第二预设条件,将所述第一用户的所述第二标识信息以及所述第二访问范围信息存储在所述预授权用户标识信息列表中。
2.如权利要求1所述的方法,其特征在于,所述第一内网数据访问请求中还携带有基于所述第一用户的私钥对所述第一标识信息和所述第一访问范围信息的组合内容进行数字签名得到的消息摘要。
3.如权利要求2所述的方法,其特征在于,所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,基于所述第一用户的公钥对所述消息摘要验签通过,以及所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致。
4.如权利要求1所述的方法,其特征在于,所述第一标识信息包括所述第一用户的第一企业名称、所述第一企业名称对应的第一统一社会信用代码。
5.如权利要求4所述的方法,其特征在于,所述第一访问范围信息包括第一待访问项目的名称以及对于所述第一待访问项目的第一待访问时长。
6.如权利要求1所述的方法,其特征在于,所述第二标识信息包括所述第一用户的第二企业名称以及所述第二企业名称对应的第二统一社会信用代码;所述第二访问范围信息包括第二待访问项目的名称以及对于所述第二待访问项目的第二待访问时长。
7.如权利要求1所述的方法,其特征在于,所述开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限之后,包括:
将所述第一访问范围信息对应的访问范围内的内网数据复制到内网中的独立数据库中;
将所述第一内网数据访问请求引流到所述独立数据库中。
8.如权利要求7所述的方法,其特征在于,在所述第一内网数据访问请求对应的数据访问结束后,删除所述独立数据库中存储的所述第一访问范围信息对应的访问范围内的内网数据。
9.一种内网数据访问控制装置,其特征在于,包括:
第一内网数据访问请求接收模块,用于在外网中接收第一用户通过网络设备发送的第一内网数据访问请求,所述第一内网数据访问请求中至少携带有所述第一用户的第一标识信息以及第一访问范围信息;
鉴权模块,用于判断所述第一内网数据访问请求是否满足第一预设条件,得到第一判断结果;所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,并且所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致;
授权模块,用于若所述第一判断结果表示所述第一内网数据访问请求满足所述第一预设条件,开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限;
设置时间周期,在所述时间周期的末尾统计所述时间周期内,对企业内网数据进行了访问的用户,进行的访问的时间段以及访问的企业项目的数据,基于访问的用户,访问的时间段以及访问的企业项目的数据进行统计学分析得到分析数据,基于分析数据调整企业对出售内网数据的访问权限的定价策略;
所述在外网中接收第一用户通过网络设备发送的第一内网数据访问请求之前,包括:
接收第一用户的第二内网数据访问请求,所述第二内网数据访问请求中携带有所述第一用户的第二标识信息以及第二访问范围信息;
所述接收第一用户的第二内网数据访问请求之后,包括:
基于所述第二标识信息以及所述第二访问范围信息,判断所述第二内网数据访问请求是否满足第二预设条件,得到第二判断结果;
所述第二预设条件具体包括,根据预设预授权规则,所述第一用户具有对所述第二访问范围信息对应的访问范围内的所述内网数据的待访问权限;
若所述第二判断结果表示所述第二内网数据访问请求满足所述第二预设条件,将所述第一用户的所述第二标识信息以及所述第二访问范围信息存储在所述预授权用户标识信息列表中。
10.一种内网数据访问控制设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
在外网中接收第一用户通过网络设备发送的第一内网数据访问请求,所述第一内网数据访问请求中至少携带有所述第一用户的第一标识信息以及第一访问范围信息;
判断所述第一内网数据访问请求是否满足第一预设条件,得到第一判断结果;所述第一预设条件具体包括,预先存储的预授权用户标识信息列表中存在所述第一用户的第一标识信息,并且所述第一访问范围信息与预先生成的所述第一用户的访问范围授权信息一致;
若所述第一判断结果表示所述第一内网数据访问请求满足所述第一预设条件,开放所述第一用户对所述第一访问范围信息对应的访问范围内的内网数据的外网访问权限;
设置时间周期,在所述时间周期的末尾统计所述时间周期内,对企业内网数据进行了访问的用户,进行的访问的时间段以及访问的企业项目的数据,基于访问的用户,访问的时间段以及访问的企业项目的数据进行统计学分析得到分析数据,基于分析数据调整企业对出售内网数据的访问权限的定价策略;
所述在外网中接收第一用户通过网络设备发送的第一内网数据访问请求之前,包括:
接收第一用户的第二内网数据访问请求,所述第二内网数据访问请求中携带有所述第一用户的第二标识信息以及第二访问范围信息;
所述接收第一用户的第二内网数据访问请求之后,包括:
基于所述第二标识信息以及所述第二访问范围信息,判断所述第二内网数据访问请求是否满足第二预设条件,得到第二判断结果;
所述第二预设条件具体包括,根据预设预授权规则,所述第一用户具有对所述第二访问范围信息对应的访问范围内的所述内网数据的待访问权限;
若所述第二判断结果表示所述第二内网数据访问请求满足所述第二预设条件,将所述第一用户的所述第二标识信息以及所述第二访问范围信息存储在所述预授权用户标识信息列表中。
11.一种计算机可读介质,其特征在于,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现权利要求1至8中任一项所述的内网数据访问控制方法。
CN202111529823.XA 2021-12-14 2021-12-14 一种内网数据访问控制方法、装置、设备及存储介质 Active CN114244598B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111529823.XA CN114244598B (zh) 2021-12-14 2021-12-14 一种内网数据访问控制方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111529823.XA CN114244598B (zh) 2021-12-14 2021-12-14 一种内网数据访问控制方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114244598A CN114244598A (zh) 2022-03-25
CN114244598B true CN114244598B (zh) 2024-01-19

Family

ID=80756069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111529823.XA Active CN114244598B (zh) 2021-12-14 2021-12-14 一种内网数据访问控制方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114244598B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114547423B (zh) * 2022-04-27 2022-08-09 杜江波 一种职业能力大数据知识图谱数据访问管理方法及***
CN115190483B (zh) * 2022-05-13 2023-09-19 中移互联网有限公司 一种访问网络的方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103516681A (zh) * 2012-06-26 2014-01-15 华为技术有限公司 网络访问控制方法以及装置
US9224006B1 (en) * 2015-07-29 2015-12-29 KGSS, Inc. System and method of secure data access
CN108632253A (zh) * 2018-04-04 2018-10-09 平安科技(深圳)有限公司 基于移动终端的客户数据安全访问方法及装置
CN112822165A (zh) * 2020-12-30 2021-05-18 支付宝(杭州)信息技术有限公司 与物联网设备进行通信的方法、装置、设备和可读介质
CN113282628A (zh) * 2021-06-09 2021-08-20 支付宝(杭州)信息技术有限公司 大数据平台访问方法、装置及大数据平台、电子设备
CN113347206A (zh) * 2021-06-30 2021-09-03 建信金融科技有限责任公司 一种网络访问方法和装置
WO2021212928A1 (zh) * 2020-04-22 2021-10-28 ***股份有限公司 一种区块链数据授权访问方法及装置、设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120068814A1 (en) * 2002-02-25 2012-03-22 Crawford C S Lee Systems and methods of operating a secured facility
US9680763B2 (en) * 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US10032205B2 (en) * 2015-03-27 2018-07-24 Walmart Apollo, Llc System, method, and non-transitory computer-readable storage media for displaying product information on websites
US10320791B2 (en) * 2015-12-29 2019-06-11 Nokia Of America Corporation Method and apparatus for facilitating access to a communication network
US11290459B2 (en) * 2018-05-15 2022-03-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Granting guest devices access to a network using out-of-band authorization
US11436314B2 (en) * 2019-02-13 2022-09-06 Saudi Arabian Oil Company System and method for provisioning non-enterprise client devices with access credentials

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103516681A (zh) * 2012-06-26 2014-01-15 华为技术有限公司 网络访问控制方法以及装置
US9224006B1 (en) * 2015-07-29 2015-12-29 KGSS, Inc. System and method of secure data access
CN108632253A (zh) * 2018-04-04 2018-10-09 平安科技(深圳)有限公司 基于移动终端的客户数据安全访问方法及装置
WO2021212928A1 (zh) * 2020-04-22 2021-10-28 ***股份有限公司 一种区块链数据授权访问方法及装置、设备
CN112822165A (zh) * 2020-12-30 2021-05-18 支付宝(杭州)信息技术有限公司 与物联网设备进行通信的方法、装置、设备和可读介质
CN113282628A (zh) * 2021-06-09 2021-08-20 支付宝(杭州)信息技术有限公司 大数据平台访问方法、装置及大数据平台、电子设备
CN113347206A (zh) * 2021-06-30 2021-09-03 建信金融科技有限责任公司 一种网络访问方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韩林等.旅游电子商务.重庆大学出版社,2008,第186-189页. *

Also Published As

Publication number Publication date
CN114244598A (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
EP3343425B1 (fr) Système et procédé pour la création et la gestion d'autorisations décentralisées pour des objets connectés
US10706141B2 (en) Methods and systems for identity creation, verification and management
CN114244598B (zh) 一种内网数据访问控制方法、装置、设备及存储介质
CN110795501A (zh) 基于区块链的可验证声明的创建方法、装置、设备及***
US10812477B2 (en) Blockchain-based enterprise authentication method, apparatus, and device, and blockchain-based authentication traceability method, apparatus, and device
CN112272835A (zh) 对用户账户访问进行安全许可、包括对汇总用户账户数据的安全分发
US9647993B2 (en) Multi-repository key storage and selection
US11924201B1 (en) Authentication for application downloads
CN111985703B (zh) 一种用户身份状态预测方法、装置及设备
JP2000259567A (ja) アクセス制御装置、アクセス制御方法および記憶媒体
CN110276178B (zh) 一种基于身份验证的风险控制方法、装置及设备
CN110337676B (zh) 物理访问控制***中用于访问设置的框架
CN111683039A (zh) 一种认证方法、设备及介质
CN105956493A (zh) 一种手机文件的保护方法及保护装置
CN108229115A (zh) 一种鉴权方法及装置
CN111245620A (zh) 一种在终端中的移动安全应用架构及其构建方法
US11822795B2 (en) Secure data processing
US20230186418A1 (en) System and method for applying ricardian contract principles to agreements
CN117494178A (zh) 函数访问方法、设备及存储介质
CN113407923B (zh) 一种核身方法、装置以及设备
CN115277754B (zh) 车辆控制处理方法及装置
CN111784550B (zh) 继承业务的处理方法、装置及设备
US20230370473A1 (en) Policy scope management
CN117034301A (zh) 应用鉴权处理方法及装置
CN116467324A (zh) 一种远程开户方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant