CN116208426A - 一种数据分级授权查询控制***及方法 - Google Patents

一种数据分级授权查询控制***及方法 Download PDF

Info

Publication number
CN116208426A
CN116208426A CN202310461906.2A CN202310461906A CN116208426A CN 116208426 A CN116208426 A CN 116208426A CN 202310461906 A CN202310461906 A CN 202310461906A CN 116208426 A CN116208426 A CN 116208426A
Authority
CN
China
Prior art keywords
user
identification information
data
terminal identification
delta
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310461906.2A
Other languages
English (en)
Other versions
CN116208426B (zh
Inventor
黄筱霞
池张
何桂清
潘明俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dagu Technology Co ltd
Original Assignee
Zhejiang Dagu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dagu Technology Co ltd filed Critical Zhejiang Dagu Technology Co ltd
Priority to CN202310461906.2A priority Critical patent/CN116208426B/zh
Publication of CN116208426A publication Critical patent/CN116208426A/zh
Application granted granted Critical
Publication of CN116208426B publication Critical patent/CN116208426B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种数据分级授权查询控制***及方法,该***包括:分类模块,用于获取用户数据并对用户数据进行分类;加密模块,用于对分类后的用户数据进行加密,并对每一类用户数据设定一认证密钥;认证模块,用于对用户进行身份认证;比对模块,用于在用户访问服务器内的数据时,确定用户访问的数据类别,并提示用户输入相应数据类别的认证密钥;处理模块,用于获取用户登录服务器的实时登录次数△N,并获取每一次登录服务器时的终端标识信息,根据用户的风险等级确定用户访问数据时的访问权限。本发明通过对用户数据进行分类加密,以使得用户在读取数据时进行分类解密读取,能够有效地防止用户数据的泄露,提高了数据存储时的安全性。

Description

一种数据分级授权查询控制***及方法
技术领域
本发明涉及数据处理技术领域,具体而言,涉及一种数据分级授权查询控制***及方法。
背景技术
目前,在互联网时代,数据拥有其价值,个人信息更是急需进行保护的数据。
随着网络信息技术的高速发展,对个人信息的整理、收集和传输变得越来越容易。网上购物、聊天、发邮件、打印复印材料等行为会不经意泄露个人的姓名、身份证号、电话、住址等个人信息,可能会造成严重损失。特别是在当前的政务服务、金融服务、健康服务等领域中的个人信息的保护尤为重要。因此,现有的互联网环境中,如何有效地保证个人数据的安全性,提高数据存储安全性成为急需解决的问题。
发明内容
鉴于此,本发明提出了一种数据分级授权查询控制***及方法,旨在解决如何有效地保证个人数据的安全性,提高数据存储安全性的问题。
一个方面,本发明提出了一种数据分级授权查询控制***,包括:
分类模块,用于获取用户数据,并对所述用户数据进行分类;
加密模块,用于对分类后的所述用户数据进行加密,并对每一类所述用户数据设定一认证密钥;
认证模块,用于在用户通过终端登录服务器时对用户进行身份认证,并获取用户的身份标识信息和用户所使用的终端的终端标识信息,将所述身份标识信息和终端标识信息进行匹配;
比对模块,用于在所述用户访问所述服务器内的数据时,确定所述用户访问的数据类别,并提示用户输入相应数据类别的认证密钥,并将用户输入的密钥与认证密钥进行比对,当比对结果不一致时则拒绝所述用户的访问请求,当比对结果一致时则通过所述用户的访问请求;
处理模块,用于获取用户登录所述服务器的实时登录次数△N,并获取每一次登录所述服务器时的终端标识信息;其中,
所述处理模块还用于在所述比对模块通过所述用户的访问请求后,将所述实时登录次数△N与预设标准登录次数N0进行比对,N0>3:
当△N<N0时,则将所述用户的风险等级确定为高风险等级;
当△N≥N0时,则将所述用户的风险等级确定为低风险等级;
所述处理模块还用于根据所述用户的风险等级确定所述用户访问数据时的访问权限。
进一步地,所述处理模块还用于在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为高风险等级时,基于所述实时登录次数△N确定所述用户的当前访问数据时的访问权限:
若N0>△N≥3,则将所述用户的数据访问权限设定为查看和下载;
若△N<3,则将所述用户的数据访问权限设定为查看。
进一步地,所述处理模块还用于在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为低风险等级时,基于所述用户所使用的终端的终端标识信息确定所述用户的当前访问数据时的访问权限;其中,
将所述用户每一次登录所述服务器时所使用的终端的终端标识信息存储后记为历史终端标识信息合集W0(W1,W2,W3,...,Wn),W1~Wn依次为用户第1次至第n次登陆所述服务器时所使用的终端的标识信息,则Wn为第n历史终端标识信息Wn,n=1,2,3,...,n,将所述用户当前登陆所述服务器所使用的终端的标识信息记为实时终端标识信息△W,根据所述实时终端标识信息△W与所述历史终端标识信息合集W0的比对结果确定所述用户的当前访问权限:
当W0中的n个历史终端标识信息均相同时:
若△W与Wn相同,则将所述用户的数据访问权限设定为查看、下载、新增和修改;
若△W与Wn不相同,则将所述用户的数据访问权限设定为查看;
当W0中的n个历史终端标识信息存在多个不同的终端标识信息时,将n个历史终端标识信息进行分类,以将终端标识信息相同的分为一类,并对分类后的历史终端标识信息按照数量由多到少进行排序后获取排序列表A[A1-A2-A3-...-An],A1~An依次为历史终端标识信息分类后的第1至n合集,记为第n分类合集,n=1,2,3,...,n,A1~An中的历史终端标识信息数量依次减少,根据所述实时终端标识信息△W与各个分类合集的比对结果确定所述用户的当前访问权限:
若所述实时终端标识信息△W与第1分类合集A1中的终端标识信息相同,则将所述用户的数据访问权限设定为查看、下载和新增;
若所述实时终端标识信息△W与第n分类合集An中的终端标识信息相同,则将所述用户的数据访问权限设定为查看和下载。
进一步地,所述处理模块还用于在N0>△N≥2,并将所述用户的数据访问权限设定为查看和下载时,包括:
分别获取所述用户△N次登陆所述服务器时的所使用的终端的位置信息,依次获得位置信息D1~Dm,D1为第一次登陆位置信息D1,Dm为第m次登陆位置信息Dm,m=△N,△N=1,2,3,...,△N;
分别获取D1~Dm之间相邻两次位置信息之间的距离差值d1、d2、d3、...、dk,其中,d1为D1与D2之间的距离差值,d2为D2与D3之间的距离差值,d3为D3与D4之间的距离差值,dk为Dm-1与Dm之间的距离差值;
当d1~dk均小于预设距离差值d0时,则将当前所述用户的数据访问权限设定为查看、下载和新增;
当d1~dk其中之一大于预设距离差值d0时,则不对当前所述用户的数据访问权限进行调整。
进一步地,所述处理模块还用于在△N<3,并将所述用户的数据访问权限设定为查看时,包括:
对所述用户进行二次认证,根据二次认证的结果确定是否对所述用户的当前数据访问权限进行调整;其中,
判断所述用户所述使用的终端类型:
当所述用户所述使用的终端为移动终端时,获取所述移动终端的实时电话号码,并获取所述用户的身份标识信息中所登记的原始电话号码:
若实时电话号码与原始电话号码不相同,则不对所述用户的当前数据访问权限进行调整;
若实时电话号码与原始电话号码相同,则将所述用户的当前数据访问权限调整为查看和下载;
当所述用户所述使用的终端为台式机时,并当△N=2时,获取所述台式机首次登录所述服务器时的第一IP地址,以及所述台式机第二次登陆所述服务器时的第二IP地址:
若第一IP地址与第二IP地址不同,则不对所述用户的当前数据访问权限进行调整;
若第一IP地址与第二IP地址相同,则将所述用户的当前数据访问权限调整为查看和下载。
与现有技术相比,本发明的有益效果在于,本发明通过获取用户数据并对所述用户数据进行分类,对分类后的所述用户数据进行加密,并对每一类所述用户数据设定一认证密钥,在用户访问所述服务器内的数据时,确定所述用户访问的数据类别,并提示用户输入相应数据类别的认证密钥,并将用户输入的密钥与认证密钥进行比对,当比对结果不一致时则拒绝所述用户的访问请求,当比对结果一致时则通过所述用户的访问请求,同时还获取用户登录所述服务器的实时登录次数△N,在通过所述用户的访问请求后,将所述实时登录次数△N与预设标准登录次数N0进行比对,根据比对结果确定用户的风险等级,同时根据所述用户的风险等级确定所述用户访问数据时的访问权限。上述方法通过对用户数据进行分类加密,以使得用户在读取数据时进行分类解密读取,能够有效地防止用户数据的泄露,提高了数据存储时的安全性,同时,通过根据用户登录服务器的次数确定用户的风险等级,并根据风险等级确定用户的数据访问权限,从而能够有效地根据用户的登陆历史信息确定用户的身份,提高身份确认时的准确性,防止数据被恶意读取或篡改,有效地提高数据安全认证时的准确性以及极大地提高了数据的安全性。
另一方面,本发明还提出了一种数据分级授权查询控制方法,包括以下步骤:
步骤一:获取用户数据,并对所述用户数据进行分类;
步骤二:对分类后的所述用户数据进行加密,并对每一类所述用户数据设定一认证密钥;
步骤三:在用户通过终端登录服务器时对用户进行身份认证,并获取用户的身份标识信息和用户所使用的终端的终端标识信息,将所述身份标识信息和终端标识信息进行匹配;
步骤四:所述用户访问所述服务器内的数据时,确定所述用户访问的数据类别,并提示用户输入相应数据类别的认证密钥,并将用户输入的密钥与认证密钥进行比对,当比对结果不一致时则拒绝所述用户的访问请求,当比对结果一致时则通过所述用户的访问请求;
步骤五:获取用户登录所述服务器的实时登录次数△N,并获取每一次登录所述服务器时的终端标识信息;其中,
在通过所述用户的访问请求后,将所述实时登录次数△N与预设标准登录次数N0进行比对,N0>3:
当△N<N0时,则将所述用户的风险等级确定为高风险等级;
当△N≥N0时,则将所述用户的风险等级确定为低风险等级;
根据所述用户的风险等级确定所述用户访问数据时的访问权限。
进一步地,在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为高风险等级时,基于所述实时登录次数△N确定所述用户的当前访问数据时的访问权限:
若N0>△N≥3,则将所述用户的数据访问权限设定为查看和下载;
若△N<3,则将所述用户的数据访问权限设定为查看。
进一步地,在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为低风险等级时,基于所述用户所使用的终端的终端标识信息确定所述用户的当前访问数据时的访问权限;其中,
将所述用户每一次登录所述服务器时所使用的终端的终端标识信息存储后记为历史终端标识信息合集W0(W1,W2,W3,...,Wn),W1~Wn依次为用户第1次至第n次登陆所述服务器时所使用的终端的标识信息,则Wn为第n历史终端标识信息Wn,n=1,2,3,...,n,将所述用户当前登陆所述服务器所使用的终端的标识信息记为实时终端标识信息△W,根据所述实时终端标识信息△W与所述历史终端标识信息合集W0的比对结果确定所述用户的当前访问权限:
当W0中的n个历史终端标识信息均相同时:
若△W与Wn相同,则将所述用户的数据访问权限设定为查看、下载、新增和修改;
若△W与Wn不相同,则将所述用户的数据访问权限设定为查看;
当W0中的n个历史终端标识信息存在多个不同的终端标识信息时,将n个历史终端标识信息进行分类,以将终端标识信息相同的分为一类,并对分类后的历史终端标识信息按照数量由多到少进行排序后获取排序列表A[A1-A2-A3-...-An],A1~An依次为历史终端标识信息分类后的第1至n合集,记为第n分类合集,n=1,2,3,...,n,A1~An中的历史终端标识信息数量依次减少,根据所述实时终端标识信息△W与各个分类合集的比对结果确定所述用户的当前访问权限:
若所述实时终端标识信息△W与第1分类合集A1中的终端标识信息相同,则将所述用户的数据访问权限设定为查看、下载和新增;
若所述实时终端标识信息△W与第n分类合集An中的终端标识信息相同,则将所述用户的数据访问权限设定为查看和下载。
进一步地,在N0>△N≥2,并将所述用户的数据访问权限设定为查看和下载时,包括:
分别获取所述用户△N次登陆所述服务器时的所使用的终端的位置信息,依次获得位置信息D1~Dm,D1为第一次登陆位置信息D1,Dm为第m次登陆位置信息Dm,m=△N,△N=1,2,3,...,△N;
分别获取D1~Dm之间相邻两次位置信息之间的距离差值d1、d2、d3、...、dk,其中,d1为D1与D2之间的距离差值,d2为D2与D3之间的距离差值,d3为D3与D4之间的距离差值,dk为Dm-1与Dm之间的距离差值;
当d1~dk均小于预设距离差值d0时,则将当前所述用户的数据访问权限设定为查看、下载和新增;
当d1~dk其中之一大于预设距离差值d0时,则不对当前所述用户的数据访问权限进行调整。
进一步地,在△N<3,并将所述用户的数据访问权限设定为查看时,包括:
对所述用户进行二次认证,根据二次认证的结果确定是否对所述用户的当前数据访问权限进行调整;其中,
判断所述用户所述使用的终端类型:
当所述用户所述使用的终端为移动终端时,获取所述移动终端的实时电话号码,并获取所述用户的身份标识信息中所登记的原始电话号码:
若实时电话号码与原始电话号码不相同,则不对所述用户的当前数据访问权限进行调整;
若实时电话号码与原始电话号码相同,则将所述用户的当前数据访问权限调整为查看和下载;
当所述用户所述使用的终端为台式机时,并当△N=2时,获取所述台式机首次登录所述服务器时的第一IP地址,以及所述台式机第二次登陆所述服务器时的第二IP地址:
若第一IP地址与第二IP地址不同,则不对所述用户的当前数据访问权限进行调整;
若第一IP地址与第二IP地址相同,则将所述用户的当前数据访问权限调整为查看和下载。
可以理解的是,上述数据分级授权查询控制***与方法,具有相同的有益效果,在此不再赘述。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例提供的数据分级授权查询控制***的功能框图
图2为本发明实施例提供的数据分级授权查询控制方法的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整地传达给本领域的技术人员。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
参阅图1所示,本实施例提供的一种数据分级授权查询控制***,包括:
分类模块,用于获取用户数据,并对所述用户数据进行分类;
加密模块,用于对分类后的所述用户数据进行加密,并对每一类所述用户数据设定一认证密钥;
认证模块,用于在用户通过终端登录服务器时对用户进行身份认证,并获取用户的身份标识信息和用户所使用的终端的终端标识信息,将所述身份标识信息和终端标识信息进行匹配;
比对模块,用于在所述用户访问所述服务器内的数据时,确定所述用户访问的数据类别,并提示用户输入相应数据类别的认证密钥,并将用户输入的密钥与认证密钥进行比对,当比对结果不一致时则拒绝所述用户的访问请求,当比对结果一致时则通过所述用户的访问请求;
处理模块,用于获取用户登录所述服务器的实时登录次数△N,并获取每一次登录所述服务器时的终端标识信息。
具体而言,所述处理模块还用于在所述比对模块通过所述用户的访问请求后,将所述实时登录次数△N与预设标准登录次数N0进行比对,N0>3:
当△N<N0时,则将所述用户的风险等级确定为高风险等级;
当△N≥N0时,则将所述用户的风险等级确定为低风险等级;
所述处理模块还用于根据所述用户的风险等级确定所述用户访问数据时的访问权限。
具体而言,所述处理模块还用于在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为高风险等级时,基于所述实时登录次数△N确定所述用户的当前访问数据时的访问权限:
若N0>△N≥3,则将所述用户的数据访问权限设定为查看和下载;
若△N<3,则将所述用户的数据访问权限设定为查看。
具体而言,所述处理模块还用于在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为低风险等级时,基于所述用户所使用的终端的终端标识信息确定所述用户的当前访问数据时的访问权限。
具体而言,将所述用户每一次登录所述服务器时所使用的终端的终端标识信息存储后记为历史终端标识信息合集W0(W1,W2,W3,...,Wn),W1~Wn依次为用户第1次至第n次登陆所述服务器时所使用的终端的标识信息,则Wn为第n历史终端标识信息Wn,n=1,2,3,...,n,将所述用户当前登陆所述服务器所使用的终端的标识信息记为实时终端标识信息△W,根据所述实时终端标识信息△W与所述历史终端标识信息合集W0的比对结果确定所述用户的当前访问权限:
当W0中的n个历史终端标识信息均相同时:
若△W与Wn相同,则将所述用户的数据访问权限设定为查看、下载、新增和修改;
若△W与Wn不相同,则将所述用户的数据访问权限设定为查看。
具体而言,当W0中的n个历史终端标识信息存在多个不同的终端标识信息时,将n个历史终端标识信息进行分类,以将终端标识信息相同的分为一类,并对分类后的历史终端标识信息按照数量由多到少进行排序后获取排序列表A[A1-A2-A3-...-An],A1~An依次为历史终端标识信息分类后的第1至n合集,记为第n分类合集,n=1,2,3,...,n,A1~An中的历史终端标识信息数量依次减少,根据所述实时终端标识信息△W与各个分类合集的比对结果确定所述用户的当前访问权限:
若所述实时终端标识信息△W与第1分类合集A1中的终端标识信息相同,则将所述用户的数据访问权限设定为查看、下载和新增;
若所述实时终端标识信息△W与第n分类合集An中的终端标识信息相同,则将所述用户的数据访问权限设定为查看和下载。
具体而言,所述处理模块还用于在N0>△N≥2,并将所述用户的数据访问权限设定为查看和下载时,包括:
分别获取所述用户△N次登陆所述服务器时的所使用的终端的位置信息,依次获得位置信息D1~Dm,D1为第一次登陆位置信息D1,Dm为第m次登陆位置信息Dm,m=△N,△N=1,2,3,...,△N;
分别获取D1~Dm之间相邻两次位置信息之间的距离差值d1、d2、d3、...、dk,其中,d1为D1与D2之间的距离差值,d2为D2与D3之间的距离差值,d3为D3与D4之间的距离差值,dk为Dm-1与Dm之间的距离差值;
当d1~dk均小于预设距离差值d0时,则将当前所述用户的数据访问权限设定为查看、下载和新增;
当d1~dk其中之一大于预设距离差值d0时,则不对当前所述用户的数据访问权限进行调整。
具体而言,所述处理模块还用于在△N<3,并将所述用户的数据访问权限设定为查看时,包括:
对所述用户进行二次认证,根据二次认证的结果确定是否对所述用户的当前数据访问权限进行调整;其中,
判断所述用户所述使用的终端类型:
当所述用户所述使用的终端为移动终端时,获取所述移动终端的实时电话号码,并获取所述用户的身份标识信息中所登记的原始电话号码:
若实时电话号码与原始电话号码不相同,则不对所述用户的当前数据访问权限进行调整;
若实时电话号码与原始电话号码相同,则将所述用户的当前数据访问权限调整为查看和下载;
当所述用户所述使用的终端为台式机时,并当△N=2时,获取所述台式机首次登录所述服务器时的第一IP地址,以及所述台式机第二次登陆所述服务器时的第二IP地址:
若第一IP地址与第二IP地址不同,则不对所述用户的当前数据访问权限进行调整;
若第一IP地址与第二IP地址相同,则将所述用户的当前数据访问权限调整为查看和下载。
上述实施例通过获取用户数据并对所述用户数据进行分类,对分类后的所述用户数据进行加密,并对每一类所述用户数据设定一认证密钥,在用户访问所述服务器内的数据时,确定所述用户访问的数据类别,并提示用户输入相应数据类别的认证密钥,并将用户输入的密钥与认证密钥进行比对,当比对结果不一致时则拒绝所述用户的访问请求,当比对结果一致时则通过所述用户的访问请求,同时还获取用户登录所述服务器的实时登录次数△N,在通过所述用户的访问请求后,将所述实时登录次数△N与预设标准登录次数N0进行比对,根据比对结果确定用户的风险等级,同时根据所述用户的风险等级确定所述用户访问数据时的访问权限。上述方法通过对用户数据进行分类加密,以使得用户在读取数据时进行分类解密读取,能够有效地防止用户数据的泄露,提高了数据存储时的安全性,同时,通过根据用户登录服务器的次数确定用户的风险等级,并根据风险等级确定用户的数据访问权限,从而能够有效地根据用户的登陆历史信息确定用户的身份,提高身份确认时的准确性,防止数据被恶意读取或篡改,有效地提高数据安全认证时的准确性以及极大地提高了数据的安全性。
基于上述实施例的另一种优选的实施方式中,本实施方式提供了一种数据分级授权查询控制方法,该方法可通过上述实施例的数据分级授权查询控制***进行执行。
参阅图2所示,本实施例提供的一种数据分级授权查询控制方法,包括以下步骤:
步骤一:获取用户数据,并对所述用户数据进行分类;
步骤二:对分类后的所述用户数据进行加密,并对每一类所述用户数据设定一认证密钥;
步骤三:在用户通过终端登录服务器时对用户进行身份认证,并获取用户的身份标识信息和用户所使用的终端的终端标识信息,将所述身份标识信息和终端标识信息进行匹配;
步骤四:所述用户访问所述服务器内的数据时,确定所述用户访问的数据类别,并提示用户输入相应数据类别的认证密钥,并将用户输入的密钥与认证密钥进行比对,当比对结果不一致时则拒绝所述用户的访问请求,当比对结果一致时则通过所述用户的访问请求;
步骤五:获取用户登录所述服务器的实时登录次数△N,并获取每一次登录所述服务器时的终端标识信息。
具体而言,在通过所述用户的访问请求后,将所述实时登录次数△N与预设标准登录次数N0进行比对,N0>3:
当△N<N0时,则将所述用户的风险等级确定为高风险等级;
当△N≥N0时,则将所述用户的风险等级确定为低风险等级;
根据所述用户的风险等级确定所述用户访问数据时的访问权限。
具体而言,在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为高风险等级时,基于所述实时登录次数△N确定所述用户的当前访问数据时的访问权限:
若N0>△N≥3,则将所述用户的数据访问权限设定为查看和下载;
若△N<3,则将所述用户的数据访问权限设定为查看。
具体而言,在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为低风险等级时,基于所述用户所使用的终端的终端标识信息确定所述用户的当前访问数据时的访问权限。
具体而言,将所述用户每一次登录所述服务器时所使用的终端的终端标识信息存储后记为历史终端标识信息合集W0(W1,W2,W3,...,Wn),W1~Wn依次为用户第1次至第n次登陆所述服务器时所使用的终端的标识信息,则Wn为第n历史终端标识信息Wn,n=1,2,3,...,n,将所述用户当前登陆所述服务器所使用的终端的标识信息记为实时终端标识信息△W,根据所述实时终端标识信息△W与所述历史终端标识信息合集W0的比对结果确定所述用户的当前访问权限:
当W0中的n个历史终端标识信息均相同时:
若△W与Wn相同,则将所述用户的数据访问权限设定为查看、下载、新增和修改;
若△W与Wn不相同,则将所述用户的数据访问权限设定为查看。
具体而言,当W0中的n个历史终端标识信息存在多个不同的终端标识信息时,将n个历史终端标识信息进行分类,以将终端标识信息相同的分为一类,并对分类后的历史终端标识信息按照数量由多到少进行排序后获取排序列表A[A1-A2-A3-...-An],A1~An依次为历史终端标识信息分类后的第1至n合集,记为第n分类合集,n=1,2,3,...,n,A1~An中的历史终端标识信息数量依次减少,根据所述实时终端标识信息△W与各个分类合集的比对结果确定所述用户的当前访问权限:
若所述实时终端标识信息△W与第1分类合集A1中的终端标识信息相同,则将所述用户的数据访问权限设定为查看、下载和新增;
若所述实时终端标识信息△W与第n分类合集An中的终端标识信息相同,则将所述用户的数据访问权限设定为查看和下载。
具体而言,在N0>△N≥2,并将所述用户的数据访问权限设定为查看和下载时,包括:
分别获取所述用户△N次登陆所述服务器时的所使用的终端的位置信息,依次获得位置信息D1~Dm,D1为第一次登陆位置信息D1,Dm为第m次登陆位置信息Dm,m=△N,△N=1,2,3,...,△N;
分别获取D1~Dm之间相邻两次位置信息之间的距离差值d1、d2、d3、...、dk,其中,d1为D1与D2之间的距离差值,d2为D2与D3之间的距离差值,d3为D3与D4之间的距离差值,dk为Dm-1与Dm之间的距离差值;
当d1~dk均小于预设距离差值d0时,则将当前所述用户的数据访问权限设定为查看、下载和新增;
当d1~dk其中之一大于预设距离差值d0时,则不对当前所述用户的数据访问权限进行调整。
具体而言,在△N<3,并将所述用户的数据访问权限设定为查看时,包括:
对所述用户进行二次认证,根据二次认证的结果确定是否对所述用户的当前数据访问权限进行调整;其中,
判断所述用户所述使用的终端类型:
当所述用户所述使用的终端为移动终端时,获取所述移动终端的实时电话号码,并获取所述用户的身份标识信息中所登记的原始电话号码:
若实时电话号码与原始电话号码不相同,则不对所述用户的当前数据访问权限进行调整;
若实时电话号码与原始电话号码相同,则将所述用户的当前数据访问权限调整为查看和下载;
当所述用户所述使用的终端为台式机时,并当△N=2时,获取所述台式机首次登录所述服务器时的第一IP地址,以及所述台式机第二次登陆所述服务器时的第二IP地址:
若第一IP地址与第二IP地址不同,则不对所述用户的当前数据访问权限进行调整;
若第一IP地址与第二IP地址相同,则将所述用户的当前数据访问权限调整为查看和下载。
上述实施例通过获取用户数据并对所述用户数据进行分类,对分类后的所述用户数据进行加密,并对每一类所述用户数据设定一认证密钥,在用户访问所述服务器内的数据时,确定所述用户访问的数据类别,并提示用户输入相应数据类别的认证密钥,并将用户输入的密钥与认证密钥进行比对,当比对结果不一致时则拒绝所述用户的访问请求,当比对结果一致时则通过所述用户的访问请求,同时还获取用户登录所述服务器的实时登录次数△N,在通过所述用户的访问请求后,将所述实时登录次数△N与预设标准登录次数N0进行比对,根据比对结果确定用户的风险等级,同时根据所述用户的风险等级确定所述用户访问数据时的访问权限。上述方法通过对用户数据进行分类加密,以使得用户在读取数据时进行分类解密读取,能够有效地防止用户数据的泄露,提高了数据存储时的安全性,同时,通过根据用户登录服务器的次数确定用户的风险等级,并根据风险等级确定用户的数据访问权限,从而能够有效地根据用户的登陆历史信息确定用户的身份,提高身份确认时的准确性,防止数据被恶意读取或篡改,有效地提高数据安全认证时的准确性以及极大地提高了数据的安全性。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (10)

1.一种数据分级授权查询控制***,其特征在于,包括:
分类模块,用于获取用户数据,并对所述用户数据进行分类;
加密模块,用于对分类后的所述用户数据进行加密,并对每一类所述用户数据设定一认证密钥;
认证模块,用于在用户通过终端登录服务器时对用户进行身份认证,并获取用户的身份标识信息和用户所使用的终端的终端标识信息,将所述身份标识信息和终端标识信息进行匹配;
比对模块,用于在所述用户访问所述服务器内的数据时,确定所述用户访问的数据类别,并提示用户输入相应数据类别的认证密钥,并将用户输入的密钥与认证密钥进行比对,当比对结果不一致时则拒绝所述用户的访问请求,当比对结果一致时则通过所述用户的访问请求;
处理模块,用于获取用户登录所述服务器的实时登录次数△N,并获取每一次登录所述服务器时的终端标识信息;其中,
所述处理模块还用于在所述比对模块通过所述用户的访问请求后,将所述实时登录次数△N与预设标准登录次数N0进行比对,N0>3:
当△N<N0时,则将所述用户的风险等级确定为高风险等级;
当△N≥N0时,则将所述用户的风险等级确定为低风险等级;
所述处理模块还用于根据所述用户的风险等级确定所述用户访问数据时的访问权限。
2.根据权利要求1所述的数据分级授权查询控制***,其特征在于,
所述处理模块还用于在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为高风险等级时,基于所述实时登录次数△N确定所述用户的当前访问数据时的访问权限:
若N0>△N≥3,则将所述用户的数据访问权限设定为查看和下载;
若△N<3,则将所述用户的数据访问权限设定为查看。
3.根据权利要求2所述的数据分级授权查询控制***,其特征在于,
所述处理模块还用于在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为低风险等级时,基于所述用户所使用的终端的终端标识信息确定所述用户的当前访问数据时的访问权限;其中,
将所述用户每一次登录所述服务器时所使用的终端的终端标识信息存储后记为历史终端标识信息合集W0(W1,W2,W3,...,Wn),W1~Wn依次为用户第1次至第n次登陆所述服务器时所使用的终端的标识信息,则Wn为第n历史终端标识信息Wn,n=1,2,3,...,n,将所述用户当前登陆所述服务器所使用的终端的标识信息记为实时终端标识信息△W,根据所述实时终端标识信息△W与所述历史终端标识信息合集W0的比对结果确定所述用户的当前访问权限:
当W0中的n个历史终端标识信息均相同时:
若△W与Wn相同,则将所述用户的数据访问权限设定为查看、下载、新增和修改;
若△W与Wn不相同,则将所述用户的数据访问权限设定为查看;
当W0中的n个历史终端标识信息存在多个不同的终端标识信息时,将n个历史终端标识信息进行分类,以将终端标识信息相同的分为一类,并对分类后的历史终端标识信息按照数量由多到少进行排序后获取排序列表A[A1-A2-A3-...-An],A1~An依次为历史终端标识信息分类后的第1至n合集,记为第n分类合集,n=1,2,3,...,n,A1~An中的历史终端标识信息数量依次减少,根据所述实时终端标识信息△W与各个分类合集的比对结果确定所述用户的当前访问权限:
若所述实时终端标识信息△W与第1分类合集A1中的终端标识信息相同,则将所述用户的数据访问权限设定为查看、下载和新增;
若所述实时终端标识信息△W与第n分类合集An中的终端标识信息相同,则将所述用户的数据访问权限设定为查看和下载。
4.根据权利要求2所述的数据分级授权查询控制***,其特征在于,
所述处理模块还用于在N0>△N≥2,并将所述用户的数据访问权限设定为查看和下载时,包括:
分别获取所述用户△N次登陆所述服务器时的所使用的终端的位置信息,依次获得位置信息D1~Dm,D1为第一次登陆位置信息D1,Dm为第m次登陆位置信息Dm,m=△N,△N=1,2,3,...,△N;
分别获取D1~Dm之间相邻两次位置信息之间的距离差值d1、d2、d3、...、dk,其中,d1为D1与D2之间的距离差值,d2为D2与D3之间的距离差值,d3为D3与D4之间的距离差值,dk为Dm-1与Dm之间的距离差值;
当d1~dk均小于预设距离差值d0时,则将当前所述用户的数据访问权限设定为查看、下载和新增;
当d1~dk其中之一大于预设距离差值d0时,则不对当前所述用户的数据访问权限进行调整。
5.根据权利要求2所述的数据分级授权查询控制***,其特征在于,
所述处理模块还用于在△N<3,并将所述用户的数据访问权限设定为查看时,包括:
对所述用户进行二次认证,根据二次认证的结果确定是否对所述用户的当前数据访问权限进行调整;其中,
判断所述用户所述使用的终端类型:
当所述用户所述使用的终端为移动终端时,获取所述移动终端的实时电话号码,并获取所述用户的身份标识信息中所登记的原始电话号码:
若实时电话号码与原始电话号码不相同,则不对所述用户的当前数据访问权限进行调整;
若实时电话号码与原始电话号码相同,则将所述用户的当前数据访问权限调整为查看和下载;
当所述用户所述使用的终端为台式机时,并当△N=2时,获取所述台式机首次登录所述服务器时的第一IP地址,以及所述台式机第二次登陆所述服务器时的第二IP地址:
若第一IP地址与第二IP地址不同,则不对所述用户的当前数据访问权限进行调整;
若第一IP地址与第二IP地址相同,则将所述用户的当前数据访问权限调整为查看和下载。
6.一种数据分级授权查询控制方法,其特征在于,包括以下步骤:
步骤一:获取用户数据,并对所述用户数据进行分类;
步骤二:对分类后的所述用户数据进行加密,并对每一类所述用户数据设定一认证密钥;
步骤三:在用户通过终端登录服务器时对用户进行身份认证,并获取用户的身份标识信息和用户所使用的终端的终端标识信息,将所述身份标识信息和终端标识信息进行匹配;
步骤四:所述用户访问所述服务器内的数据时,确定所述用户访问的数据类别,并提示用户输入相应数据类别的认证密钥,并将用户输入的密钥与认证密钥进行比对,当比对结果不一致时则拒绝所述用户的访问请求,当比对结果一致时则通过所述用户的访问请求;
步骤五:获取用户登录所述服务器的实时登录次数△N,并获取每一次登录所述服务器时的终端标识信息;其中,
在通过所述用户的访问请求后,将所述实时登录次数△N与预设标准登录次数N0进行比对,N0>3:
当△N<N0时,则将所述用户的风险等级确定为高风险等级;
当△N≥N0时,则将所述用户的风险等级确定为低风险等级;
根据所述用户的风险等级确定所述用户访问数据时的访问权限。
7.根据权利要求6所述的数据分级授权查询控制方法,其特征在于,
在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为高风险等级时,基于所述实时登录次数△N确定所述用户的当前访问数据时的访问权限:
若N0>△N≥3,则将所述用户的数据访问权限设定为查看和下载;
若△N<3,则将所述用户的数据访问权限设定为查看。
8.根据权利要求7所述的数据分级授权查询控制方法,其特征在于,
在根据所述用户的风险等级确定所述用户的访问权限时,包括:
当所述用户的风险等级为低风险等级时,基于所述用户所使用的终端的终端标识信息确定所述用户的当前访问数据时的访问权限;其中,
将所述用户每一次登录所述服务器时所使用的终端的终端标识信息存储后记为历史终端标识信息合集W0(W1,W2,W3,...,Wn),W1~Wn依次为用户第1次至第n次登陆所述服务器时所使用的终端的标识信息,则Wn为第n历史终端标识信息Wn,n=1,2,3,...,n,将所述用户当前登陆所述服务器所使用的终端的标识信息记为实时终端标识信息△W,根据所述实时终端标识信息△W与所述历史终端标识信息合集W0的比对结果确定所述用户的当前访问权限:
当W0中的n个历史终端标识信息均相同时:
若△W与Wn相同,则将所述用户的数据访问权限设定为查看、下载、新增和修改;
若△W与Wn不相同,则将所述用户的数据访问权限设定为查看;
当W0中的n个历史终端标识信息存在多个不同的终端标识信息时,将n个历史终端标识信息进行分类,以将终端标识信息相同的分为一类,并对分类后的历史终端标识信息按照数量由多到少进行排序后获取排序列表A[A1-A2-A3-...-An],A1~An依次为历史终端标识信息分类后的第1至n合集,记为第n分类合集,n=1,2,3,...,n,A1~An中的历史终端标识信息数量依次减少,根据所述实时终端标识信息△W与各个分类合集的比对结果确定所述用户的当前访问权限:
若所述实时终端标识信息△W与第1分类合集A1中的终端标识信息相同,则将所述用户的数据访问权限设定为查看、下载和新增;
若所述实时终端标识信息△W与第n分类合集An中的终端标识信息相同,则将所述用户的数据访问权限设定为查看和下载。
9.根据权利要求7所述的数据分级授权查询控制方法,其特征在于,
在N0>△N≥2,并将所述用户的数据访问权限设定为查看和下载时,包括:
分别获取所述用户△N次登陆所述服务器时的所使用的终端的位置信息,依次获得位置信息D1~Dm,D1为第一次登陆位置信息D1,Dm为第m次登陆位置信息Dm,m=△N,△N=1,2,3,...,△N;
分别获取D1~Dm之间相邻两次位置信息之间的距离差值d1、d2、d3、...、dk,其中,d1为D1与D2之间的距离差值,d2为D2与D3之间的距离差值,d3为D3与D4之间的距离差值,dk为Dm-1与Dm之间的距离差值;
当d1~dk均小于预设距离差值d0时,则将当前所述用户的数据访问权限设定为查看、下载和新增;
当d1~dk其中之一大于预设距离差值d0时,则不对当前所述用户的数据访问权限进行调整。
10.根据权利要求7所述的数据分级授权查询控制方法,其特征在于,
在△N<3,并将所述用户的数据访问权限设定为查看时,包括:
对所述用户进行二次认证,根据二次认证的结果确定是否对所述用户的当前数据访问权限进行调整;其中,
判断所述用户所述使用的终端类型:
当所述用户所述使用的终端为移动终端时,获取所述移动终端的实时电话号码,并获取所述用户的身份标识信息中所登记的原始电话号码:
若实时电话号码与原始电话号码不相同,则不对所述用户的当前数据访问权限进行调整;
若实时电话号码与原始电话号码相同,则将所述用户的当前数据访问权限调整为查看和下载;
当所述用户所述使用的终端为台式机时,并当△N=2时,获取所述台式机首次登录所述服务器时的第一IP地址,以及所述台式机第二次登录所述服务器时的第二IP地址:
若第一IP地址与第二IP地址不同,则不对所述用户的当前数据访问权限进行调整;
若第一IP地址与第二IP地址相同,则将所述用户的当前数据访问权限调整为查看和下载。
CN202310461906.2A 2023-04-26 2023-04-26 一种数据分级授权查询控制***及方法 Active CN116208426B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310461906.2A CN116208426B (zh) 2023-04-26 2023-04-26 一种数据分级授权查询控制***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310461906.2A CN116208426B (zh) 2023-04-26 2023-04-26 一种数据分级授权查询控制***及方法

Publications (2)

Publication Number Publication Date
CN116208426A true CN116208426A (zh) 2023-06-02
CN116208426B CN116208426B (zh) 2023-07-18

Family

ID=86514968

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310461906.2A Active CN116208426B (zh) 2023-04-26 2023-04-26 一种数据分级授权查询控制***及方法

Country Status (1)

Country Link
CN (1) CN116208426B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116628727A (zh) * 2023-07-24 2023-08-22 华能信息技术有限公司 一种资源迁移管理方法及***
CN116776382A (zh) * 2023-06-27 2023-09-19 上海有有电子商务有限公司 一种智能化网联网商业终端连接***
CN116881877A (zh) * 2023-07-11 2023-10-13 安徽泽悦信息科技有限公司 一种基于大数据分析技术的数据安全防护方法和***
CN118036050A (zh) * 2024-04-12 2024-05-14 江西软件职业技术大学 一种基于大数据应用的会计数据管理***及方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103957248A (zh) * 2014-04-21 2014-07-30 中国科学院软件研究所 一种基于物联网的公共实时数据管理云服务平台
US20170293766A1 (en) * 2014-09-17 2017-10-12 Bundesdruckerei Gmbh Distributed data storage by means of authorisation token
US20180049257A1 (en) * 2015-02-12 2018-02-15 Wuxi Shiling Technology Co., Ltd. Control method for rapid connection and data transmission between devices
CN108599932A (zh) * 2018-04-10 2018-09-28 国网山东省电力公司博兴县供电公司 一种用于电力***的身份认证方法
CN109407528A (zh) * 2018-09-19 2019-03-01 北京小米移动软件有限公司 安全访问方法、装置、服务器及存储介质
CN111935094A (zh) * 2020-07-14 2020-11-13 北京金山云网络技术有限公司 数据库访问方法、装置、***及计算机可读存储介质
CN112328558A (zh) * 2020-10-29 2021-02-05 厦门大学附属第一医院 基于区块链的医疗***的访问日志存储方法及***
CN112597481A (zh) * 2020-12-29 2021-04-02 平安银行股份有限公司 敏感数据访问方法、装置、计算机设备及存储介质
WO2021114925A1 (zh) * 2019-12-13 2021-06-17 支付宝(杭州)信息技术有限公司 访问控制方法和访问控制装置
CN113987458A (zh) * 2021-10-26 2022-01-28 浪潮卓数大数据产业发展有限公司 一种基于Spring Security的安全认证方法、设备及介质
CN115459905A (zh) * 2022-08-18 2022-12-09 威胜信息技术股份有限公司 一种物联网设备安全认证与高可用消息通信的***及方法
CN115982679A (zh) * 2022-12-30 2023-04-18 重庆一零七市政建设工程有限公司 一种项目数据的权限管理方法及***

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103957248A (zh) * 2014-04-21 2014-07-30 中国科学院软件研究所 一种基于物联网的公共实时数据管理云服务平台
US20170293766A1 (en) * 2014-09-17 2017-10-12 Bundesdruckerei Gmbh Distributed data storage by means of authorisation token
US20180049257A1 (en) * 2015-02-12 2018-02-15 Wuxi Shiling Technology Co., Ltd. Control method for rapid connection and data transmission between devices
CN108599932A (zh) * 2018-04-10 2018-09-28 国网山东省电力公司博兴县供电公司 一种用于电力***的身份认证方法
CN109407528A (zh) * 2018-09-19 2019-03-01 北京小米移动软件有限公司 安全访问方法、装置、服务器及存储介质
WO2021114925A1 (zh) * 2019-12-13 2021-06-17 支付宝(杭州)信息技术有限公司 访问控制方法和访问控制装置
CN111935094A (zh) * 2020-07-14 2020-11-13 北京金山云网络技术有限公司 数据库访问方法、装置、***及计算机可读存储介质
CN112328558A (zh) * 2020-10-29 2021-02-05 厦门大学附属第一医院 基于区块链的医疗***的访问日志存储方法及***
CN112597481A (zh) * 2020-12-29 2021-04-02 平安银行股份有限公司 敏感数据访问方法、装置、计算机设备及存储介质
CN113987458A (zh) * 2021-10-26 2022-01-28 浪潮卓数大数据产业发展有限公司 一种基于Spring Security的安全认证方法、设备及介质
CN115459905A (zh) * 2022-08-18 2022-12-09 威胜信息技术股份有限公司 一种物联网设备安全认证与高可用消息通信的***及方法
CN115982679A (zh) * 2022-12-30 2023-04-18 重庆一零七市政建设工程有限公司 一种项目数据的权限管理方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HAO SHI; MINGYU FAN; YU ZHANG; MAOYANG CHEN; XINGYU LIAO; WENQIANG HU: "An Effective Dynamic Membership Authentication and Key Management Scheme in Wireless Sensor Networks", 《2021 IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE (WCNC)》 *
刘素娇;: "从云数据安全谈访问控制", 电脑编程技巧与维护, no. 02 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116776382A (zh) * 2023-06-27 2023-09-19 上海有有电子商务有限公司 一种智能化网联网商业终端连接***
CN116881877A (zh) * 2023-07-11 2023-10-13 安徽泽悦信息科技有限公司 一种基于大数据分析技术的数据安全防护方法和***
CN116881877B (zh) * 2023-07-11 2024-03-22 山西星宇合创信息技术有限公司 一种基于大数据分析技术的数据安全防护方法和***
CN116628727A (zh) * 2023-07-24 2023-08-22 华能信息技术有限公司 一种资源迁移管理方法及***
CN118036050A (zh) * 2024-04-12 2024-05-14 江西软件职业技术大学 一种基于大数据应用的会计数据管理***及方法

Also Published As

Publication number Publication date
CN116208426B (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
CN116208426B (zh) 一种数据分级授权查询控制***及方法
US11017088B2 (en) Crowdsourced, self-learning security system through smart feedback loops
CN107426173B (zh) 文件防护方法及装置
CN111680305A (zh) 一种基于区块链的数据处理方法、装置及设备
CN109583226A (zh) 数据脱敏处理方法、装置及电子设备
CN114417287B (zh) 数据处理方法、***、设备及存储介质
CN101189633A (zh) 用于在内容分发***中进行权利发放者授权的方法和装备
CN112995357B (zh) 基于云托管服务的域名管理方法、装置、介质及电子设备
CN111935095A (zh) 一种源代码泄露监控方法、装置及计算机存储介质
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
CN112150113A (zh) 档案数据的借阅方法、装置和***、资料数据的借阅方法
CN106982193A (zh) 一种预防批量注册的方法及装置
CN109547404B (zh) 数据的获取方法及服务器
CN113127516A (zh) 一种区块链数据的处理方法、装置及设备
CN111078649A (zh) 基于区块链的云上文件存储方法、装置及电子设备
WO2020228564A1 (zh) 一种应用服务方法与装置
CN109495444B (zh) 一种加密请求处理方法
CN111814175A (zh) 一种区块链间跨链信息传输控制***
CN111222929A (zh) 支持文件动态权限的电子***应用方法及装置
CN109740341B (zh) 一种程序白名单策略融合方法及融合***
US20240007311A1 (en) System and method for decentralized secure communications
CN115225351A (zh) 城市一体化智能服务平台网证***
CN118250073A (zh) 一种云服务器访问控制方法及装置
WO2009107049A2 (en) Content identification method
CN116707823A (zh) 基于杂凑算法的数据验证方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant