[go: up one dir, main page]

TW202123036A - 存取控制方法和存取控制裝置 - Google Patents

存取控制方法和存取控制裝置 Download PDF

Info

Publication number
TW202123036A
TW202123036A TW109115875A TW109115875A TW202123036A TW 202123036 A TW202123036 A TW 202123036A TW 109115875 A TW109115875 A TW 109115875A TW 109115875 A TW109115875 A TW 109115875A TW 202123036 A TW202123036 A TW 202123036A
Authority
TW
Taiwan
Prior art keywords
merchant
merchant device
access
user
identity verification
Prior art date
Application number
TW109115875A
Other languages
English (en)
Other versions
TWI762926B (zh
Inventor
鄧圓
Original Assignee
大陸商支付寶(杭州)信息技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商支付寶(杭州)信息技術有限公司 filed Critical 大陸商支付寶(杭州)信息技術有限公司
Publication of TW202123036A publication Critical patent/TW202123036A/zh
Application granted granted Critical
Publication of TWI762926B publication Critical patent/TWI762926B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本說明書實施例揭露了一種存取控制方法和存取控制裝置,其中,存取控制方法包括:若接收到商家設備的存取請求,則獲取商家設備的設備身份資訊,存取請求中攜帶商家設備對應的使用者帳戶鑒權資訊;基於商家設備對應的目標公鑰證書和設備身份資訊,對商家設備進行設備身份核驗;當設備身份核驗通過後,基於使用者帳戶鑒權資訊對商家設備對應的使用者進行使用者身份核驗;當使用者身份核驗通過後,驗證商家設備是否為可信執行環境;確定商家設備的存取控制策略,並基於存取控制策略存取存取請求對應的目標會員的隱私資料。

Description

存取控制方法和存取控制裝置
本發明相關於電腦技術領域,特別相關於一種存取控制方法和存取控制裝置。
目前,對於現有的隱私資料存取系統,主要根據商家的帳戶、金鑰來對商家的資料存取調用行為進行控制。 但是,由於存在商家系統的安全存取機制出現故障或商家資料洩露等情況,這可能會導致商家的帳戶、金鑰存在被洩露的風險,一旦商家的帳密資訊被洩漏,則惡意人員即可以根據帳戶、金鑰通過使用者身份驗證後非法盜取大量的會員隱私資料。 因此,需要對傳統的會員隱私資料的存取控制方式進行改進,以降低隱私資料洩漏的風險。
本說明書實施例提供一種存取控制方法和存取控制裝置,旨在解決現有的對會員隱私資料的存取方式洩漏風險大的問題。 本說明書實施例採用下述技術方案: 第一態樣,本說明書實施例提供一種存取控制方法,所述方法包括: 若接收到商家設備的存取請求,則獲取所述商家設備的設備身份資訊,所述存取請求中攜帶所述商家設備對應的使用者帳戶鑒權資訊; 基於所述商家設備對應的目標公鑰證書和所述設備身份資訊,對所述商家設備進行設備身份核驗; 當設備身份核驗通過後,基於所述使用者帳戶鑒權資訊對所述商家設備對應的使用者進行使用者身份核驗; 當使用者身份核驗通過後,驗證所述商家設備是否為可信執行環境; 確定所述商家設備的存取控制策略,並基於所述存取控制策略存取所述存取請求對應的目標會員的隱私資料。 第二態樣,本說明書實施例提供一種存取控制裝置,所述裝置包括: 獲取模組,用於若接收到商家設備的存取請求,則獲取所述商家設備的設備身份資訊,所述存取請求中攜帶所述商家設備對應的使用者帳戶鑒權資訊; 第一驗證模組,用於基於所述商家設備對應的目標公鑰證書和所述設備身份資訊,對所述商家設備進行設備身份核驗; 第二驗證模組,用於當設備身份核驗通過後,基於所述使用者帳戶鑒權資訊對所述商家設備對應的使用者進行使用者身份核驗; 第三驗證模組,用於當使用者身份核驗通過後,驗證所述商家設備是否為可信執行環境; 控制模組,用於確定所述商家設備的存取控制策略,並基於所述存取控制策略存取所述存取請求對應的目標會員的隱私資料。 第三態樣,本說明書實施例提供一種電子設備,包括: 處理器;以及 被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器執行以下操作: 若接收到商家設備的存取請求,則獲取所述商家設備的設備身份資訊,所述存取請求中攜帶所述商家設備對應的使用者帳戶鑒權資訊; 基於所述商家設備對應的目標公鑰證書和所述設備身份資訊,對所述商家設備進行設備身份核驗; 當設備身份核驗通過後,基於所述使用者帳戶鑒權資訊對所述商家設備對應的使用者進行使用者身份核驗; 當使用者身份核驗通過後,驗證所述商家設備是否為可信執行環境; 確定所述商家設備的存取控制策略,並基於所述存取控制策略存取所述存取請求對應的目標會員的隱私資料。 第四態樣,本說明書實施例提供一種電腦可讀儲存媒體,所述電腦可讀儲存媒體儲存一個或多個程式,所述一個或多個程式當被包括多個應用程式的電子設備執行時,使得所述電子設備執行以下操作: 若接收到商家設備的存取請求,則獲取所述商家設備的設備身份資訊,所述存取請求中攜帶所述商家設備對應的使用者帳戶鑒權資訊; 基於所述商家設備對應的目標公鑰證書和所述設備身份資訊,對所述商家設備進行設備身份核驗; 當設備身份核驗通過後,基於所述使用者帳戶鑒權資訊對所述商家設備對應的使用者進行使用者身份核驗; 當使用者身份核驗通過後,驗證所述商家設備是否為可信執行環境; 確定所述商家設備的存取控制策略,並基於所述存取控制策略存取所述存取請求對應的目標會員的隱私資料。 本說明書實施例採用的上述至少一個技術方案實現了以下技術效果: 本說明書實施例,提供了一種基於零信任的對隱私資料系統中儲存的各會員的隱私資料的存取控制方案,具體在接收到商家設備的存取請求時,需要對商家設備對應的設備身份以及商家設備對應的商家即使用者的使用者身份進行層層核驗,以提高對隱私資料存取的安全性。具體的,首先需要基於商家設備的設備身份資訊及其對應且唯一的目標公鑰證書對商家設備的設備身份進行首次核驗,以確定該商家設備是否為與隱私資料系統預先關聯的商家設備;在首次設備身份核驗通過後,基於商家設備對應的使用者帳戶鑒權資訊對相應的商家進行使用者身份核驗,進一步在使用者身份核驗通過後,還需要對商家設備的設備身份進行二次核驗,以確定該商家設備對於該系統的目標會員的隱私資料而言是否為可信執行環境。而在對商家設備進行相應的層層身份核驗後,還需進一步依據當前存取的具體情況確定該商家設備對存取請求對應的目標會員的隱私資料的存取控制策略。如此,不僅需要對進行資料存取的商家設備進行基於零信任的層層身份核驗,還需要進一步為其匹配具體的存取控制策略,以加強對商家設備存取隱私資料的控制,避免由於一些惡意或不當的操作,造成會員的隱私資料的洩漏,降低隱私資料洩漏的風險,提高資料存取的安全性。
為使本說明書的目的、技術方案和優點更加清楚,下面將結合本說明書具體實施例及相應的圖式對本說明書技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本說明書一部分實施例,而不是全部的實施例。基於本說明書中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本說明書保護的範圍。 對於先前技術部分陳述的現有的資料存取控制方式可能會因商家的帳密資訊洩露而導致大量的會員隱私資料洩露的問題,本說明書實施例提供一種基於零信任的資料存取控制方案,達到加強對商家存取的控制的目,以避免由於存取商家的惡意或不當的操作,造成會員的隱私資料的洩露。 以下結合圖式,詳細說明本說明書各實施例提供的技術方案。 參見圖1所示,本說明書實施例提供一種存取控制方法,該方法具體可包括以下內容: 步驟101:若接收到商家設備的存取請求,則獲取商家設備的設備身份資訊,存取請求中攜帶商家設備對應的使用者帳戶鑒權資訊。 可選的,上述商家的存取請求可以具體包括但不限於檔存取請求、資料庫存取請求、應用程式介面(Application Programming Interface,API)存取請求。針對不同類型的存取請求可以對應請求存取對應的隱私資料。 可選的,上述商家設備的設備身份資訊可以具體包括但不限於商家設備的網路媒體存取控制(Media Access Control,MAC)位址、網路通訊協定(Internet Protocol,IP)地址、網域名稱、宿主/主機(Host)等。 步驟103:基於商家設備對應的目標公鑰證書和設備身份資訊,對商家設備進行設備身份核驗。 其中,上述目標公鑰證書可以基於一定的加密演算法對商家設備的設備身份資訊進行運算生成,用於唯一標識商家設備身份,具體地,可以在系統側對商家設備的上述設備身份資訊進行更新維護,比如根據商家設備的註冊資訊、即時的上、下線資訊等動態更新各商家設備的設備身份資訊,並基於最新的設備身份資訊更新相應的公鑰證書。 可選的,該目標公鑰證書可以具有一定的有效期限,具體可以每間隔一段時間更新一次,也可以在商家設備的設備身份資訊發生變化時進行更新,以確保能夠基於該目標公鑰證書唯一、準確地標識該商家設備。 可選的,該步驟103具體可以執行為如下內容: 基於設備身份資訊生成商家設備的待核驗證書;若待核驗證書與目標公鑰證書相同,則確定設備身份核驗通過。 可以理解,在接收到商家設備的存取請求時,可以主動採集獲取該商家設備的屬性資訊即設備身份資訊,並進一步採用生成目標公鑰證書的相同加密演算法得到對應的待核驗證書。如此,則可以在確認當前生成的待核驗證書與存取請求中攜帶的商家設備的目標公鑰證書相同時,認為對商家設備的首次身份核驗通過。而如果在確認當前生成的待核驗證書與存取請求中攜帶的商家設備的目標公鑰證書不同時,則認為對商家設備的首次身份核驗失敗。 步驟105:當設備身份核驗通過後,基於使用者帳戶鑒權資訊對商家設備對應的使用者進行使用者身份核驗。 可選的,該步驟105具體可以執行為如下內容: 確定使用者帳戶鑒權資訊中是否包含目標符記值; 若使用者帳戶鑒權資訊中包含目標符記值且目標符記值有效,則確定使用者身份核驗通過; 若使用者帳戶鑒權資訊中包含目標符記值且目標符記值無效、或者若使用者帳戶鑒權資訊中未包含目標符記值,則基於使用者帳戶鑒權資訊中包含的帳戶和金鑰對商家設備對應的使用者進行使用者身份核驗。 可以理解,在對商家設備對應的使用者即商家進行使用者身份核驗時,為了確保商家在存取系統時的使用者體驗,可以在對使用者進行使用者身份核驗時無需多次重複輸入帳戶和金鑰,達到一鍵快捷登錄的效果。具體的,可以在一次登錄時輸入相應的帳戶和金鑰進行核驗,並在驗證通過生成相應的目標符記token值,進一步地,若在以後的存取請求中攜帶有該目標符記值,則可以直接確認使用者身份核驗通過,而如果沒有攜帶,則需要輸入使用者的帳戶和金鑰進行使用者身份核驗。其中,該目標符記值與商家設備對應的使用者的帳戶和金鑰一一對應,具有唯一性。進一步地,該目標符記值還可以具有一定的有效時限,通過定期更新該符記值,以避免由於使用者的帳密資訊洩露,導致系統中的隱私資料的洩露。 可選的,上述商家設備對應的使用者的數量可以為一個也可以為多個,商家設備及其對應的使用者之間具有綁定或者關聯關係。 步驟107:當使用者身份核驗通過後,驗證商家設備是否為可信執行環境。 步驟109:確定商家設備的存取控制策略,並基於存取控制策略存取存取請求對應的目標會員的隱私資料。 本說明書實施例,提供了一種基於零信任的對隱私資料系統中儲存的各會員的隱私資料的存取控制方案,具體在接收到商家設備的存取請求時,需要對商家設備對應的設備身份以及商家設備對應的商家即使用者的使用者身份進行層層核驗,以提高對隱私資料存取的安全性。具體的,首先需要基於商家設備的設備身份資訊及其對應且唯一的目標公鑰證書對商家設備的設備身份進行首次核驗,以確定該商家設備是否為與隱私資料系統預先關聯的商家設備;在首次設備身份核驗通過後,基於商家設備對應的使用者帳戶鑒權資訊對相應的商家進行使用者身份核驗,進一步在使用者身份核驗通過後,還需要對商家設備的設備身份進行二次核驗,以確定該商家設備對於該系統的目標會員的隱私資料而言是否為可信執行環境。而在對商家設備進行相應的層層身份核驗後,還需進一步依據當前存取的具體情況確定該商家設備對存取請求對應的目標會員的隱私資料的存取控制策略。如此,不僅需要對進行資料存取的商家設備進行基於零信任的層層身份核驗,還需要進一步為其匹配具體的存取控制策略,以加強對商家設備存取隱私資料的控制,避免由於一些惡意或不當的操作,造成會員的隱私資料的洩漏,降低隱私資料洩漏的風險,提高資料存取的安全性。 進一步需要說明的是,在本說明書實施例的存取控制方法中,若基於商家設備對應的目標公鑰證書和設備身份資訊,對商家設備進行設備身份核驗即首次設備身份核驗的結果為未通過,則可以直接拒絕商家設備的存取請求。 進一步地,在基於商家設備對應的目標公鑰證書和設備身份資訊,對商家設備進行設備身份核驗通過後,若在基於目標公鑰證書的首次設備身份核驗通過後,基於使用者帳戶鑒權資訊對商家設備對應的使用者進行使用者身份核驗的結果為未通過,則可以直接拒絕商家設備的存取請求。 可選的,在本說明書實施例的存取控制方法中,還可以對存取過系統的歷史設備以歷史存取設備清單的形式進行管理。進而在執行上述步驟107時,在使用者身份核驗通過後,可以首先獲取該歷史存取設備清單,以核驗該當前進行存取的商家設備是否與該歷史存取設備清單相匹配,進而基於匹配結果確定對商家設備身份進行二次核驗的具體方式。 進一步地,在本說明書實施例的存取控制方法中,上述存取請求中還可以攜帶商家設備的設備數位憑證以及與設備數位憑證關聯的目標設備數位簽章。 如此,在上述歷史存取設備清單中未包含該商家設備的情況下,可以基於上述設備數位憑證以及與設備數位憑證關聯的目標設備數位簽章,對商家設備身份進行二次核驗,即驗證該商家設備是否為可信執行環境。具體地,上述步驟107可以具體執行為如下內容: 獲取歷史存取設備清單; 若商家設備未位於歷史存取設備清單中,則基於設備數位憑證和目標設備數位簽章驗證商家設備是否為可信執行環境。 進一步地,上述基於設備數位憑證和目標設備數位簽章驗證商家設備是否為可信執行環境的步驟,具體可以執行為如下內容: 獲取預先儲存的設備數位憑證對應的歷史設備數位簽章; 若歷史設備數位簽章與目標設備數位簽章相同,則確定商家設備為可信執行環境; 若歷史設備數位憑證與目標設備數位簽章不同,則確定商家設備為非可信執行環境。 可以理解,在隱私資料系統中儲存並維護商家設備的數位憑證對應的數位簽章。若商家設備在存取時上報的數位憑證與其在系統中預儲存的數位憑證不相符,則說明商家設備為非可信執行環境,而若相符則為可信執行環境。 進一步可選的,本說明書實施例的存取控制方法,還可以包括以下內容: 將商家設備加入歷史存取設備清單。 可以理解,在基於商家設備的設備數位憑證及其對應的設備數位簽章完成對其設備身份的核驗後,對歷史存取設備清單進行更新,以將該商家設備的存取情況記錄在清單中。 進一步地,在上述歷史存取設備清單中,還可以為商家設備設置是否為可信執行環境的標籤,比如,若為可信執行環境則記錄在有效設備清單中,若為非可信執行環境則記錄在黑設備清單中,其中,黑設備具體可以為由於商家的帳密資訊洩露導致的設備身份驗證未通過的設備;進一步地,還可設置對歷史存取設備清單中維護的商家設備的清除策略,比如:定期清除一批載入時間靠前的設備或者清除全部,或者根據商家設備存取的頻次等決定是否將其從清單中及時移除,以在提高歷史存取設備清單的使用價值的同時,為商家設備作為有效設備或者黑設備儲存在歷史設備存取清單中的情況設置一定的有效期限,避免由於對設備的狀態更新不及時導致身份核驗時誤判,造成隱私資料洩露或者影響存取隱私資料的使用者體驗。 那麼,在上述歷史存取設備清單中包含該商家設備的情況下,則可以基於其所具有的是否為可信執行環境的標籤,高效且準確地確定其是否為可信執行環境。具體地,上述步驟107可以具體執行為如下內容: 獲取歷史存取設備清單; 若商家設備位於歷史存取設備清單中,則獲取商家設備對應的歷史行為標識,並基於歷史行為標識驗證商家設備是否為可信執行環境。 進一步地,上述基於歷史行為標識驗證商家設備是否為可信執行環境的步驟,具體可以執行為如下內容: 若歷史行為標識指示商家設備為歷史可信設備,則確定商家設備為可信執行環境; 若歷史行為標識指示商家設備為歷史黑設備,則確定商家設備為非可信執行環境。 可以理解,若商家設備在歷史設備存取清單所具有的是否為可信執行環境的標籤即歷史行為標識指示其為歷史可信設備,即說明該商家設備屬於有效設備行列時,直接確定其為可信執行環境;以及若商家設備在歷史設備存取清單所具有的是否為可信執行環境的標籤即歷史行為標識指示其為歷史黑設備,即說明該商家設備屬於黑設備行列時,直接確定其為非可信執行環境。 可選的,在本說明書實施例的存取控制方法中,上述步驟109,具體可以包括以下內容: 基於存取請求,獲取目標會員的屬性資訊以及商家設備對應的使用者的存取權限資訊; 根據身份核驗結果、屬性資訊和存取權限資訊中的至少一個,確定存取控制策略。 可以理解,在對商家設備的進行層層身份核驗後,可以進一步基於對應的身份核驗結果、商家設備當前所要存取的目標會員的基本情況及與其具有綁定或關聯關係的使用者的最新的存取權限情況,確定相匹配的存取控制策略,以控制其對會員的隱私資料的存取。 其中,上述身份核驗結果具體可以包括驗證商家設備是否可信執行環境的設備身份核驗結果。換言之,上述步驟109,具體還可以表示為: 根據對商家設備是否為可信執行環境的身份核驗結果或設備身份核驗結果,確定商家設備的存取控制策略,並基於存取控制策略存取存取請求對應的目標會員的隱私資料。 進一步地,上述根據對商家設備是否為可信執行環境的身份核驗結果或設備身份核驗結果,確定商家設備的存取控制策略的步驟,具體還可以執行為: 基於存取請求,獲取目標會員的屬性資訊以及商家設備對應的使用者的存取權限資訊; 根據對商家設備是否為可信執行環境的身份核驗結果或設備身份核驗結果、屬性資訊和存取權限資訊中的至少一個,確定存取控制策略。 進一步地,根據身份核驗結果、屬性資訊和存取權限資訊中的至少一個,確定存取控制策略,可以具體包括:僅根據身份核驗結果,確定商家設備的存取控制策略。 進一步具體的,可以執行為:根據驗證商家設備是否可信執行環境的設備身份核驗結果,確定商家設備的存取控制策略。 進一步具體的,若在首次設備身份核驗和使用者身份核驗均通過後,驗證商家設備為非可信執行環境,即對商家設備的二次設備身份核驗的結果為未通過,則可以直接拒絕商家設備的存取請求。而在首次設備身份核驗和使用者身份核驗均通過後,驗證商家設備為可信執行環境,即對商家設備的二次設備身份核驗的結果為通過,則可以調用與商家設備的存取請求對應的目標會員的隱私資料,以提供至商家設備供使用者查看等。 進一步地,在驗證商家設備為可信執行環境後,除了可以直接調用與商家設備的存取請求對應的目標會員的隱私資料並回饋至商家設備的存取控制方式外,還需要進一步結合上述目標會員的屬性資訊和商家設備對應的使用者的存取權限資訊中的至少一個,確定存取控制策略。 進一步具體的,若在對商家設備的層層身份核驗均通過後,獲取到的目標會員的屬性資訊為高級會員且敏高等級較高時,則可以限制商家設備對該目標會員的隱私資料的存取。若在對商家設備的層層身份核驗均通過後,獲取到的商家設備對應的存取權限資訊為暫時限制存取會員隱私資料時,則可以直接拒絕商家設備的存取請求。 需要說明的是,上述存取控制策略僅為部分具體示例,其他能夠基於對商家設備的身份核驗結果、目標會員的屬性資訊和商家設備對應的使用者的存取權限資訊中至少一個可以確定的對會員隱私資料的存取控制策略,均在本說明書實施例的保護範圍內。 可選的,上述屬性資訊包括會員註冊資訊、會員時限資訊、會員等級和會員敏感等級;上述存取權限資訊包括是否有許可權存取隱私資料,比如當前是否暫時被限制存取會員隱私資料。 下面結合圖2對本說明書實施例的用於控制對隱私資料存取的系統的具體組成進行詳細說明。具體包括: (1)商家請求接收模組201 該商家請求接收模組201主要負責接收商家存取請求,如API存取請求、資料庫存取請求、檔存取請求等。其中,商家存取請求中需要傳入商家設備數位憑證、商家設備數位簽章。 (2)統一身份管理識別模組203,包括統一身份管理模組和唯一身份識別模組兩個子模組 其中,統一身份管理模組負責使用唯一公鑰證書標識商家設備身份,並根據商家設備註冊、上下線等資訊,動態更新商家存取設備庫,以確保該公鑰證書能夠唯一且準確地標識該商家設備。其所負責收集的商家設備資訊包括但不限於:商家設備的網路MAC位址、IP位址、網域名稱、host等。 唯一身份識別模組負責根據統一身份管理模組收集的商家設備資訊,採用與唯一公鑰證書對應的相同計算方式,對商家傳入設備身份資訊進行核驗,即採用相同的計算方式對統一身份管理模組收集的發起存取請求的商家設備資訊進行計算得到對應的證書,並將計算得到的證書與統一身份管理模組管理的商家設備的公鑰證書進行匹配,以完成設備身份核驗工作。 (3)認證授權模組205,包括單點登錄、存取代理、存取控制引擎三個子模組,該認證授權模組205主要負責對商家存取進行認證和授權,對符合認證的存取請求進行授權。 其中,單點登錄子模組,用於確保商家在多次存取過程中無需多次重複登錄,只需要在首次登錄時,採用帳戶、金鑰登錄。在之後的存取請求中,均需帶上首次登錄時獲取的token值。進一步地,該token值具有唯一性和一定的生命週期。 存取代理子模組,負責根據商家設備數位憑證、商家設備數位簽章對商家設備身份進行二次驗證,以確定商家設備是否為可信執行環境。 存取控制引擎子模組,用於根據存取代理子模組的驗證結果,基於認證授權輔助模組207中的資訊,對商家設備的存取請求進行存取控制。其中,具體的控制策略來源於認證授權輔助模組207中的商家存取策略。 (4)認證授權輔助模組207,主要為認證授權模組205提供必要的輔助資訊,其包含了商家存取設備清單服務、會員屬性、商家/商家組資料庫以及商家存取策略四個子模組。 其中,商家存取設備清單服務子模組,主要記錄商家歷史存取設備清單,進一步可以分為有效設備清單以及商家黑設備清單等資訊。當在存取代理子模組中進行商家設備身份驗證時,需要對商家設備首先匹配商家歷史存取設備清單,以確定商家設備是否為系統的歷史存取設備,若是,則進一步可以確定該商家設備所歸屬的具體清單,即有效設備清單或商家黑設備清單。對歷史存取過設備,進行歷史行為標識,如歷史可信設備、歷史黑設備、歷史存取情況等;對無歷史存取設備,則標識為新存取設備。 商家/商家組資料庫子模組,用於記錄商家同商家設備或商家組同商家設備之間的綁定或關聯關係,並根據商家申請/更新狀況持續更新商家/商家組與商家設備間的最新關係。在接收到商家設備存取請求時,需將其對應的商家/商家組回填到請求中。 會員屬性子模組,用於記錄會員的屬性資訊,如會員等級、會員敏感等級、會員有效屬性、會員註冊時間等資訊。在接收商家設備存取請求時,將調用會員屬性子模組,獲取商家設備本次的存取請求對應的會員屬性資訊。 商家存取策略子模組,用於根據商家設備身份認證結果、商家存取設備清單、商家/商家組的存取權限、會員屬性資訊指定相應的存取控制策略。比如: 當存取代理子模組驗證商家設備身份不通過時,即商家設備為非可信執行環境時,拒絕本次存取請求。 當檢測到商家設備為歷史無存取設備時,要求對商家設備身份進行二次校驗,即基於商家設備數位憑證和商家設備數位簽章進行設備身份核驗。 當檢測到商家設備對應的商家/商家組為暫時限制存取時,則拒絕本次存取請求。 當檢測到商家本次存取會員為高級且敏感會員時,則限制存取會員的隱私資料資訊。 (5)會員商家服務模組209 該會員商家服務模組209僅對存取控制引擎子模組通過的存取請求,按照商家存取控制策略,輸出請求的會員隱私資料資訊。 綜上可知,在本說明書實施例中,依據對身份和設備狀態的綜合認證情況,制定多層次和多組合的存取控制策略,即在有系統接入請求時,通過對使用者和設備身份以及設備運行狀態資訊進行認證,實現多層級的身份認證。實現了以身份為中心進行零信任的動態存取控制,實現對商家設備及其對應的使用者等的全面身份化,並基於該全面身份化,為零信任網路的人、設備、應用、系統等物理實體建立統一的數位身份標識和治理流程,構築動態存取控制體系,將安全邊界延伸至身份實體,實現安全架構的關口前移,提高了資料存取的安全性。 本說明書實施例還提供一種存取控制裝置,參見圖3所示,該裝置可具體包括: 獲取模組301,用於若接收到商家設備的存取請求,則獲取商家設備的設備身份資訊,存取請求中攜帶商家設備對應的使用者帳戶鑒權資訊; 第一驗證模組303,用於基於商家設備對應的目標公鑰證書和設備身份資訊,對商家設備進行設備身份核驗; 第二驗證模組305,用於當設備身份核驗通過後,基於使用者帳戶鑒權資訊對商家設備對應的使用者進行使用者身份核驗; 第三驗證模組307,用於當使用者身份核驗通過後,驗證商家設備是否為可信執行環境; 控制模組309,用於確定商家設備的存取控制策略,並基於存取控制策略存取存取請求對應的目標會員的隱私資料。 可選的,在本說明書實施例的存取控制裝置中,上述存取請求中還攜帶商家設備的設備數位憑證以及與設備數位憑證關聯的目標設備數位簽章; 其中,上述第三驗證模組307,具體可以用於: 獲取歷史存取設備清單; 若商家設備未位於歷史存取設備清單中,則基於設備數位憑證和目標設備數位簽章驗證商家設備是否為可信執行環境。 可選的,在本說明書實施例的存取控制裝置中,上述第三驗證模組307,具體還可以用於: 獲取預先儲存的設備數位憑證對應的歷史設備數位簽章; 若歷史設備數位簽章與目標設備數位簽章相同,則確定商家設備為可信執行環境; 若歷史設備數位憑證與目標設備數位簽章不同,則確定商家設備為非可信執行環境。 可選的,本說明書實施例的存取控制裝置,還可以包括: 更新模組,用於將商家設備加入歷史存取設備清單。 可選的,在本說明書實施例的存取控制裝置中,上述第三驗證模組307,具體可以用於: 獲取歷史存取設備清單; 若商家設備位於歷史存取設備清單中,則獲取商家設備對應的歷史行為標識,並基於歷史行為標識驗證商家設備是否為可信執行環境。 可選的,在本說明書實施例的存取控制裝置中,上述第三驗證模組307,具體還可以用於: 若歷史行為標識指示商家設備為歷史可信設備,則確定商家設備為可信執行環境; 若歷史行為標識指示商家設備為歷史黑設備,則確定商家設備為非可信執行環境。 可選的,在本說明書實施例的存取控制裝置中,上述控制模組309,具體可以用於: 基於存取請求,獲取目標會員的屬性資訊以及商家設備對應的使用者的存取權限資訊; 根據身份核驗結果、屬性資訊和存取權限資訊中的至少一個,確定存取控制策略。 可選的,在本說明書實施例的存取控制裝置中,上述屬性資訊包括會員註冊資訊、會員時限資訊、會員等級和會員敏感等級; 上述存取權限資訊包括是否有許可權存取隱私資料。 可選的,在本說明書實施例的存取控制裝置中,上述第一驗證模組303,具體可以用於: 基於設備身份資訊生成商家設備的待核驗證書; 若待核驗證書與目標公鑰證書相同,則確定設備身份核驗通過。 可選的,在本說明書實施例的存取控制裝置中,上述第二驗證模組305,具體可以用於: 確定使用者帳戶鑒權資訊中是否包含目標符記值; 若使用者帳戶鑒權資訊中包含目標符記值且目標符記值有效,則確定使用者身份核驗通過; 若使用者帳戶鑒權資訊中包含目標符記值且目標符記值無效、或者若使用者帳戶鑒權資訊中未包含目標符記值,則基於使用者帳戶鑒權資訊中包含的帳戶和金鑰對商家設備對應的使用者進行使用者身份核驗。 能夠理解,本說明書實施例提供的存取控制裝置,能夠實現前述實施例中提供的存取控制方法,關於存取控制方法的相關闡釋均適用於存取控制裝置,此處不再贅述。 本說明書實施例,提供了一種基於零信任的對隱私資料系統中儲存的各會員的隱私資料的存取控制方案,具體在接收到商家設備的存取請求時,需要對商家設備對應的設備身份以及商家設備對應的商家即使用者的使用者身份進行層層核驗,以提高對隱私資料存取的安全性。具體的,首先需要基於商家設備的設備身份資訊及其對應且唯一的目標公鑰證書對商家設備的設備身份進行首次核驗,以確定該商家設備是否為與隱私資料系統預先關聯的商家設備;在首次設備身份核驗通過後,基於商家設備對應的使用者帳戶鑒權資訊對相應的商家進行使用者身份核驗,進一步在使用者身份核驗通過後,還需要對商家設備的設備身份進行二次核驗,以確定該商家設備對於該系統的目標會員的隱私資料而言是否為可信執行環境。而在對商家設備進行相應的層層身份核驗後,還需進一步依據當前存取的具體情況確定該商家設備對存取請求對應的目標會員的隱私資料的存取控制策略。如此,不僅需要對進行資料存取的商家設備進行基於零信任的層層身份核驗,還需要進一步為其匹配具體的存取控制策略,以加強對商家設備存取隱私資料的控制,避免由於一些惡意或不當的操作,造成會員的隱私資料的洩漏,降低隱私資料洩漏的風險,提高資料存取的安全性。 圖4是本說明書的一個實施例電子設備的結構示意圖。請參考圖4,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含內部記憶體,例如高速隨機存取記憶體(Random-Access Memory,RAM),也可能還包括非揮發性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他業務所需要的硬體。 處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是工業標準架構(Industry Standard Architecture,ISA)匯流排、週邊組件互連標準(Peripheral Component Interconnect,PCI)匯流排或延伸工業標準架構(Extended Industry Standard Architecture,EISA)匯流排等。匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖4中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。 記憶體,用於存放程式。具體地,程式可以包括程式碼,程式碼包括電腦操作指令。記憶體可以包括內部記憶體和非揮發性記憶體,並向處理器提供指令和資料。 處理器從非揮發性記憶體中讀取對應的電腦程式到內部記憶體中然後運行,在邏輯層面上形成存取控制裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作: 若接收到商家設備的存取請求,則獲取商家設備的設備身份資訊,存取請求中攜帶商家設備對應的使用者帳戶鑒權資訊; 基於商家設備對應的目標公鑰證書和設備身份資訊,對商家設備進行設備身份核驗; 當設備身份核驗通過後,基於使用者帳戶鑒權資訊對商家設備對應的使用者進行使用者身份核驗; 當使用者身份核驗通過後,驗證商家設備是否為可信執行環境; 確定商家設備的存取控制策略,並基於存取控制策略存取存取請求對應的目標會員的隱私資料。 本說明書實施例,提供了一種基於零信任的對隱私資料系統中儲存的各會員的隱私資料的存取控制方案,具體在接收到商家設備的存取請求時,需要對商家設備對應的設備身份以及商家設備對應的商家即使用者的使用者身份進行層層核驗,以提高對隱私資料存取的安全性。具體的,首先需要基於商家設備的設備身份資訊及其對應且唯一的目標公鑰證書對商家設備的設備身份進行首次核驗,以確定該商家設備是否為與隱私資料系統預先關聯的商家設備;在首次設備身份核驗通過後,基於商家設備對應的使用者帳戶鑒權資訊對相應的商家進行使用者身份核驗,進一步在使用者身份核驗通過後,還需要對商家設備的設備身份進行二次核驗,以確定該商家設備對於該系統的目標會員的隱私資料而言是否為可信執行環境。而在對商家設備進行相應的層層身份核驗後,還需進一步依據當前存取的具體情況確定該商家設備對存取請求對應的目標會員的隱私資料的存取控制策略。如此,不僅需要對進行資料存取的商家設備進行基於零信任的層層身份核驗,還需要進一步為其匹配具體的存取控制策略,以加強對商家設備存取隱私資料的控制,避免由於一些惡意或不當的操作,造成會員的隱私資料的洩漏,降低隱私資料洩漏的風險,提高資料存取的安全性。 上述如本說明書圖1所示實施例揭示的存取控制裝置執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的整合邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit,CPU)、網路處理器(Network Processor,NP)等;還可以是數位訊號處理器(Digital Signal Processor,DSP)、專用積體電路(Application Specific Integrated Circuit,ASIC)、現場可程式設計閘陣列(Field-Programmable Gate Array,FPGA)或者其他可程式設計邏輯器件、分立閘或者電晶體邏輯器件、分立硬體元件。可以實現或者執行本說明書實施例中的揭露的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本說明書實施例所揭露的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、暫存器等本領域成熟的儲存媒體中。該儲存媒體位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。 該電子設備還可執行圖1中存取控制裝置執行的方法,並實現存取控制裝置在圖1所示實施例的功能,本說明書實施例在此不再贅述。 本說明書實施例還提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的電子設備執行時,能夠使該電子設備執行圖1所示實施例中存取控制裝置執行的方法,並具體用於執行: 若接收到商家設備的存取請求,則獲取商家設備的設備身份資訊,存取請求中攜帶商家設備對應的使用者帳戶鑒權資訊; 基於商家設備對應的目標公鑰證書和設備身份資訊,對商家設備進行設備身份核驗; 當設備身份核驗通過後,基於使用者帳戶鑒權資訊對商家設備對應的使用者進行使用者身份核驗; 當使用者身份核驗通過後,驗證商家設備是否為可信執行環境; 確定商家設備的存取控制策略,並基於存取控制策略存取存取請求對應的目標會員的隱私資料。 本說明書實施例,提供了一種基於零信任的對隱私資料系統中儲存的各會員的隱私資料的存取控制方案,具體在接收到商家設備的存取請求時,需要對商家設備對應的設備身份以及商家設備對應的商家即使用者的使用者身份進行層層核驗,以提高對隱私資料存取的安全性。具體的,首先需要基於商家設備的設備身份資訊及其對應且唯一的目標公鑰證書對商家設備的設備身份進行首次核驗,以確定該商家設備是否為與隱私資料系統預先關聯的商家設備;在首次設備身份核驗通過後,基於商家設備對應的使用者帳戶鑒權資訊對相應的商家進行使用者身份核驗,進一步在使用者身份核驗通過後,還需要對商家設備的設備身份進行二次核驗,以確定該商家設備對於該系統的目標會員的隱私資料而言是否為可信執行環境。而在對商家設備進行相應的層層身份核驗後,還需進一步依據當前存取的具體情況確定該商家設備對存取請求對應的目標會員的隱私資料的存取控制策略。如此,不僅需要對進行資料存取的商家設備進行基於零信任的層層身份核驗,還需要進一步為其匹配具體的存取控制策略,以加強對商家設備存取隱私資料的控制,避免由於一些惡意或不當的操作,造成會員的隱私資料的洩漏,降低隱私資料洩漏的風險,提高資料存取的安全性。 本領域內的技術人員應明白,本說明書實施例可提供為方法、系統、或電腦程式產品。因此,本說明書的實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體態樣的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本說明書實施例的技術方案是參照本說明書實施例對應的方法、設備(系統)、和電腦程式產品的流程圖及/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖及/或方塊圖中的每一流程及/或方塊、以及流程圖及/或方塊圖中的流程及/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製品,該指令裝置實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內部記憶體。 內部記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性內部記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。內部記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變內部記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他內部記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存器、磁盒式磁帶,磁帶式磁碟儲存器或其他磁性儲存裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫態媒體(transitory media),如調變的資料訊號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本說明書的實施例可提供為方法、系統或電腦程式產品。因此,本說明書可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體態樣的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 以上所述僅為本說明書的實施例而已,並不用於限制本說明書實施例。對於本領域技術人員來說,本說明書實施例可以有各種更改和變化。凡在本說明書實施例的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書實施例的申請專利範圍之內。
101:步驟 103:步驟 105:步驟 107:步驟 109:步驟 201:商家請求接收模組 203:統一身份管理識別模組 205:認證授權模組 207:認證授權輔助模組 209:會員商家服務模組 301:獲取模組 303:第一驗證模組 305:第二驗證模組 307:第三驗證模組 309:控制模組
此處所說明的圖式用來提供對本說明書實施例的進一步理解,構成本說明書實施例的一部分,本說明書的示意性實施例及其說明用於解釋本說明書,並不構成對本說明書的不當限定。在圖式中: [圖1]為本說明書實施例提供的存取控制方法的流程示意圖; [圖2]為本說明書實施例提供的存取控制系統的組成示意圖; [圖3]為本說明書實施例提供的存取控制裝置的結構示意圖; [圖4]為本說明書實施例提供的電子設備的結構示意圖。

Claims (13)

  1. 一種存取控制方法,所述方法包括: 若接收到商家設備的存取請求,則獲取所述商家設備的設備身份資訊,所述存取請求中攜帶所述商家設備對應的使用者帳戶鑒權資訊; 基於所述商家設備對應的目標公鑰證書和所述設備身份資訊,對所述商家設備進行設備身份核驗; 當設備身份核驗通過後,基於所述使用者帳戶鑒權資訊對所述商家設備對應的使用者進行使用者身份核驗; 當使用者身份核驗通過後,驗證所述商家設備是否為可信執行環境; 確定所述商家設備的存取控制策略,並基於所述存取控制策略存取所述存取請求對應的目標會員的隱私資料。
  2. 根據請求項1所述的方法,所述存取請求中還攜帶所述商家設備的設備數位憑證以及與所述設備數位憑證關聯的目標設備數位簽章; 其中,所述驗證所述商家設備是否為可信執行環境,包括: 獲取歷史存取設備清單; 若所述商家設備未位於所述歷史存取設備清單中,則基於所述設備數位憑證和所述目標設備數位簽章驗證所述商家設備是否為可信執行環境。
  3. 根據請求項2所述的方法,所述基於所述設備數位憑證和所述目標設備數位簽章驗證所述商家設備是否為可信執行環境,包括: 獲取預先儲存的所述設備數位憑證對應的歷史設備數位簽章; 若所述歷史設備數位簽章與所述目標設備數位簽章相同,則確定所述商家設備為可信執行環境; 若所述歷史設備數位憑證與所述目標設備數位簽章不同,則確定所述商家設備為非可信執行環境。
  4. 根據請求項2所述的方法,所述方法還包括: 將所述商家設備加入所述歷史存取設備清單。
  5. 根據請求項1所述的方法,所述驗證所述商家設備是否為可信執行環境,包括: 獲取歷史存取設備清單; 若所述商家設備位於歷史存取設備清單中,則獲取所述商家設備對應的歷史行為標識,並基於所述歷史行為標識驗證所述商家設備是否為可信執行環境。
  6. 根據請求項5所述的方法,所述基於所述歷史行為標識驗證所述商家設備是否為可信執行環境,包括: 若所述歷史行為標識指示所述商家設備為歷史可信設備,則確定所述商家設備為可信執行環境; 若所述歷史行為標識指示所述商家設備為歷史黑設備,則確定所述商家設備為非可信執行環境。
  7. 根據請求項1~6中任一項所述的方法,所述確定所述商家設備的存取控制策略,包括: 基於所述存取請求,獲取所述目標會員的屬性資訊以及所述商家設備對應的使用者的存取權限資訊; 根據身份核驗結果、所述屬性資訊和所述存取權限資訊中的至少一個,確定所述存取控制策略。
  8. 根據請求項7所述的方法,所述屬性資訊包括會員註冊資訊、會員時限資訊、會員等級和會員敏感等級; 所述存取權限資訊包括是否有許可權存取所述隱私資料。
  9. 根據請求項1所述的方法,所述基於所述商家設備對應的目標公鑰證書和所述設備身份資訊,對所述商家設備進行設備身份核驗,包括: 基於所述設備身份資訊生成所述商家設備的待核驗證書; 若所述待核驗證書與所述目標公鑰證書相同,則確定設備身份核驗通過。
  10. 根據請求項1所述的方法,所述當設備身份核驗通過後,基於所述使用者帳戶鑒權資訊對所述商家設備對應的使用者進行使用者身份核驗,包括: 確定所述使用者帳戶鑒權資訊中是否包含目標符記值; 若所述使用者帳戶鑒權資訊中包含所述目標符記值且所述目標符記值有效,則確定使用者身份核驗通過; 若所述使用者帳戶鑒權資訊中包含所述目標符記值且所述目標符記值無效、或者若所述使用者帳戶鑒權資訊中未包含所述目標符記值,則基於所述使用者帳戶鑒權資訊中包含的帳戶和金鑰對所述商家設備對應的使用者進行使用者身份核驗。
  11. 一種存取控制裝置,所述裝置包括: 獲取模組,用於若接收到商家設備的存取請求,則獲取所述商家設備的設備身份資訊,所述存取請求中攜帶所述商家設備對應的使用者帳戶鑒權資訊; 第一驗證模組,用於基於所述商家設備對應的目標公鑰證書和所述設備身份資訊,對所述商家設備進行設備身份核驗; 第二驗證模組,用於當設備身份核驗通過後,基於所述使用者帳戶鑒權資訊對所述商家設備對應的使用者進行使用者身份核驗; 第三驗證模組,用於當使用者身份核驗通過後,驗證所述商家設備是否為可信執行環境; 控制模組,用於確定所述商家設備的存取控制策略,並基於所述存取控制策略存取所述存取請求對應的目標會員的隱私資料。
  12. 一種電子設備,包括: 處理器;以及 被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器執行以下操作: 若接收到商家設備的存取請求,則獲取所述商家設備的設備身份資訊,所述存取請求中攜帶所述商家設備對應的使用者帳戶鑒權資訊; 基於所述商家設備對應的目標公鑰證書和所述設備身份資訊,對所述商家設備進行設備身份核驗; 當設備身份核驗通過後,基於所述使用者帳戶鑒權資訊對所述商家設備對應的使用者進行使用者身份核驗; 當使用者身份核驗通過後,驗證所述商家設備是否為可信執行環境; 確定所述商家設備的存取控制策略,並基於所述存取控制策略存取所述存取請求對應的目標會員的隱私資料。
  13. 一種電腦可讀儲存媒體,所述電腦可讀儲存媒體儲存一個或多個程式,所述一個或多個程式當被包括多個應用程式的電子設備執行時,使得所述電子設備執行以下操作: 若接收到商家設備的存取請求,則獲取所述商家設備的設備身份資訊,所述存取請求中攜帶所述商家設備對應的使用者帳戶鑒權資訊; 基於所述商家設備對應的目標公鑰證書和所述設備身份資訊,對所述商家設備進行設備身份核驗; 當設備身份核驗通過後,基於所述使用者帳戶鑒權資訊對所述商家設備對應的使用者進行使用者身份核驗; 當使用者身份核驗通過後,驗證所述商家設備是否為可信執行環境; 確定所述商家設備的存取控制策略,並基於所述存取控制策略存取所述存取請求對應的目標會員的隱私資料。
TW109115875A 2019-12-13 2020-05-13 存取控制方法和存取控制裝置 TWI762926B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201911281808.0A CN111143793B (zh) 2019-12-13 2019-12-13 访问控制方法和访问控制装置
CN201911281808.0 2019-12-13

Publications (2)

Publication Number Publication Date
TW202123036A true TW202123036A (zh) 2021-06-16
TWI762926B TWI762926B (zh) 2022-05-01

Family

ID=70518217

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109115875A TWI762926B (zh) 2019-12-13 2020-05-13 存取控制方法和存取控制裝置

Country Status (3)

Country Link
CN (1) CN111143793B (zh)
TW (1) TWI762926B (zh)
WO (1) WO2021114925A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12244596B2 (en) 2021-10-27 2025-03-04 International Business Machines Corporation Natural language processing for restricting user access to systems
TWI890204B (zh) * 2023-01-29 2025-07-11 大陸商中國銀聯股份有限公司 一種隱私計算系統、方法、裝置、設備及介質

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111143793B (zh) * 2019-12-13 2021-05-28 支付宝(杭州)信息技术有限公司 访问控制方法和访问控制装置
CN111737717B (zh) * 2020-06-28 2024-04-09 深信服科技股份有限公司 一种权限管控方法、系统、设备及计算机可读存储介质
CN112165461A (zh) * 2020-09-10 2021-01-01 杭州安恒信息技术股份有限公司 一种零信任动态授权方法、装置和计算机设备
CN112100675B (zh) * 2020-11-05 2021-02-12 南京云信达科技有限公司 一种零信任的数据存储访问方法及系统
JP2023550622A (ja) * 2020-11-20 2023-12-04 華為技術有限公司 信頼できる端末を決定するための方法および関連装置
CN114598489B (zh) * 2020-11-20 2023-07-11 华为技术有限公司 一种确定信任终端的方法及相关装置
CN112738047B (zh) * 2020-12-24 2023-08-25 贝壳技术有限公司 一种业务系统的访问控制方法及零信任系统
CN113505389B (zh) * 2021-07-05 2024-08-02 北京明略软件系统有限公司 数据权限管理方法、电子装置、服务器及可读存储介质
US12003512B2 (en) 2021-10-21 2024-06-04 Cisco Technology, Inc. Limiting discovery of a protected resource in a zero trust access model
CN113886888A (zh) * 2021-10-26 2022-01-04 支付宝(杭州)信息技术有限公司 用于对数据资产进行管控的方法、装置及系统
CN113947329B (zh) * 2021-10-29 2024-10-01 中国建设银行股份有限公司 商户管理方法、装置、设备、介质和程序产品
CN114417399B (zh) * 2021-12-24 2025-09-12 珠海大横琴科技发展有限公司 一种数据访问控制的方法和装置
CN114615030B (zh) * 2022-02-27 2023-09-19 江苏欧软信息科技有限公司 一种基于工业互联网平台的身份认证方法和系统
CN116488820B (zh) * 2022-09-07 2024-01-30 厦门市兴百邦科技有限公司 一种基于数据获取分析的电子数据保全方法
CN115913696B (zh) * 2022-11-10 2024-04-26 国网四川省电力公司电力科学研究院 一种虚拟网络零信任访问控制方法、装置、设备及介质
CN115964687A (zh) * 2022-12-14 2023-04-14 武汉卓讯互动信息科技有限公司 基于区块链的企业统一账号认证方法和认证平台
CN116155576B (zh) * 2023-02-02 2025-08-22 青岛海天炜业过程控制技术股份有限公司 一种工业防火墙防护的方法、装置、工业防火墙及介质
CN116208426B (zh) * 2023-04-26 2023-07-18 浙江达古科技有限公司 一种数据分级授权查询控制系统及方法
CN117202193B (zh) * 2023-11-08 2024-01-05 中国电子科技集团公司第三十研究所 基于宿主终端连接鉴权的通信模组安全防护方法及组件
CN117278329B (zh) * 2023-11-21 2024-01-16 大连凌一科技发展有限公司 一种基于零信任网关的应用资源动态控制访问方法
CN117763534A (zh) * 2023-11-22 2024-03-26 中科迅联智慧网络科技(北京)有限公司 一种票据管理软件访问方法、系统、设备及介质
CN119106410B (zh) * 2024-08-06 2025-06-20 燕山大学 一种计算机软件的访问身份核验方法
CN118965325A (zh) * 2024-08-13 2024-11-15 亿咖通(湖北)技术有限公司 车辆数据的访问控制方法、装置、电子设备及存储介质
CN119420518A (zh) * 2024-10-24 2025-02-11 中国建设银行股份有限公司 一种账户登录方法及其装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6006533B2 (ja) * 2012-05-25 2016-10-12 キヤノン株式会社 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
CN104376237B (zh) * 2013-08-13 2017-09-26 中国科学院沈阳自动化研究所 一种针对生产过程中信息的安全控制方法和系统
CN104834839B (zh) * 2014-02-11 2019-08-23 阿里巴巴集团控股有限公司 一种条码生成方法、基于条码的鉴权方法及相关终端
JP2016220174A (ja) * 2015-05-26 2016-12-22 株式会社東芝 家電制御方法及び家電制御装置
CN105939484B (zh) * 2016-06-14 2019-02-26 深圳创维数字技术有限公司 一种音视频的加密播放方法及其系统
CN106778342B (zh) * 2016-12-09 2020-01-31 北京梆梆安全科技有限公司 可信执行环境安全认证方法和装置及设备
CN107508804A (zh) * 2017-08-10 2017-12-22 山东渔翁信息技术股份有限公司 一种保护移动终端中密钥和证书的方法、装置及移动终端
CN109063438A (zh) * 2018-08-06 2018-12-21 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种数据访问方法、装置、本地数据安全访问设备及终端
CN110138726B (zh) * 2019-03-27 2021-11-12 珍岛信息技术(上海)股份有限公司 一种智能优化管理云端信息的方法及系统
CN110445769B (zh) * 2019-07-18 2021-03-26 创新先进技术有限公司 业务系统的访问方法及装置
CN110417776B (zh) * 2019-07-29 2022-03-25 大唐高鸿信安(浙江)信息科技有限公司 一种身份认证方法及装置
CN111143793B (zh) * 2019-12-13 2021-05-28 支付宝(杭州)信息技术有限公司 访问控制方法和访问控制装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12244596B2 (en) 2021-10-27 2025-03-04 International Business Machines Corporation Natural language processing for restricting user access to systems
TWI890001B (zh) * 2021-10-27 2025-07-11 美商萬國商業機器公司 用於判定對受限系統的基於網路的存取的方法、電腦程式產品及電腦伺服器
TWI890204B (zh) * 2023-01-29 2025-07-11 大陸商中國銀聯股份有限公司 一種隱私計算系統、方法、裝置、設備及介質

Also Published As

Publication number Publication date
TWI762926B (zh) 2022-05-01
WO2021114925A1 (zh) 2021-06-17
CN111143793A (zh) 2020-05-12
CN111143793B (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
TWI762926B (zh) 存取控制方法和存取控制裝置
TWI714845B (zh) 數位憑證管理方法、裝置和系統
US9639678B2 (en) Identity risk score generation and implementation
KR102037160B1 (ko) 기대치에 따른 데이터 보안 작동
US9166966B2 (en) Apparatus and method for handling transaction tokens
US8572686B2 (en) Method and apparatus for object transaction session validation
TW201911807A (zh) 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備
US8806602B2 (en) Apparatus and method for performing end-to-end encryption
US8752157B2 (en) Method and apparatus for third party session validation
TW201445956A (zh) 終端識別方法、機器識別碼註冊方法及相應系統、設備
CN111814172A (zh) 一种数据授权信息的获取方法、装置及设备
CN105978855B (zh) 一种实名制下个人信息安全保护系统及方法
US8572724B2 (en) Method and apparatus for network session validation
CN118245988A (zh) 一种信息管理系统的资源授权方法、设备、介质和产品
iang Tian et al. A Blockchain-Based Access Control Scheme for Reputation Value Attributes of the Internet of Things.
WO2025102601A1 (zh) 数据访问方法、系统、电子设备、存储介质及程序产品
Kadam et al. ValidCertify: an effective blockchain-based domain certificate authentication and verification scheme
US8726340B2 (en) Apparatus and method for expert decisioning
US8572688B2 (en) Method and apparatus for session validation to access third party resources
WO2024140699A1 (zh) 物联网设备身份认证的处理方法和系统
CN113364583B (zh) 一种基于去中心化网络的远程验证方法
CN116418501A (zh) 安全信息的存储方法、装置、电子设备及介质
CN114978677A (zh) 资产访问控制方法、装置、电子设备和计算机可读介质
US8572687B2 (en) Apparatus and method for performing session validation
US8601541B2 (en) Method and apparatus for session validation to access mainframe resources