This application discloses a data access method and device, storage medium and computer equipment. The method includes: when receiving a request for reading the data to be accessed, the executing subject and the attributing subject of the data to be accessed are determined according to the request for reading, and the executing subject of the data to be accessed is read according to the need, and the number of accesses to be determined according to the executing subject of the data to be accessed. Whether the subject of attribution is a legal subject of attribution or not; according to the judgment result, it is determined whether the executing subject is allowed to read the data to be accessed. This application can effectively avoid the executing subject maliciously reading sensitive data according to the incompatible attributing subject by discriminating the legitimacy of the attributing subject of accessing data, thus enhancing the protection of sensitive data and ensuring the security of sensitive data.
【技术实现步骤摘要】
数据访问方法及装置、存储介质、计算机设备
本申请涉及计算机
,尤其是涉及到数据访问方法及装置、存储介质、计算机设备。
技术介绍
随着互联网技术的发展,网络安全显得尤为重要,但在现有的数据保护方案中,数据并没有对可信应用程序设置访问权限,可信应用程序可以对所有数据进行读取操作,或者当合法进程需要读取的数据与该合法进程不存在相应的访问权限时,该合法进程仍然可以对该数据进行读取。可见,通过控制可信应用程序或者合法进程是能够恶意读取与其不相关的敏感数据的,并不需要对读取操作的合理性进行识别,从而导致敏感数据的泄露,敏感数据的安全性较低。
技术实现思路
有鉴于此,本申请提供了数据访问方法及装置、存储介质、计算机设备,有效防止通过控制可信程序或者合法进程恶意访问与其不相关的敏感数据,从而提高敏感数据的安全性。根据本申请的一个方面,提供了一种数据访问方法,包括:当接收到待访问数据的读取请求时,根据所述读取请求确定需要读取所述待访问数据的执行主体和所述待访问数据的归属主体;根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体;根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据。根据本申请的另一方面,提供了一种数据访问装置,包括:接收单元,用于当接收到待访问数据的读取请求时,根据所述读取请求确定需要读取所述待访问数据的执行主体和所述待访问数据的归属主体;判断单元,用于根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体;读取单元,用于根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据。依据 ...
【技术保护点】
1.一种数据访问方法,其特征在于,包括:当接收到待访问数据的读取请求时,根据所述读取请求确定需要读取所述待访问数据的执行主体和所述待访问数据的归属主体;根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体;根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据。
【技术特征摘要】
1.一种数据访问方法,其特征在于,包括:当接收到待访问数据的读取请求时,根据所述读取请求确定需要读取所述待访问数据的执行主体和所述待访问数据的归属主体;根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体;根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据。2.根据权利要求1所述的方法,其特征在于,根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体,具体包括:根据需要读取所述待访问数据的执行主体,查询预置的所述执行主体和合法归属主体的对应关系;根据预置的所述执行主体和合法归属主体的对应关系,判断所述待访问数据的归属主体是否为合法归属主体。3.根据权利要求2所述的方法,其特征在于,根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据,具体包括:若所述待访问数据的归属主体与合法归属主体一致,则允许所述执行主体读取所述待访问数据。4.根据权利要求3所述的方法,其特征在于,根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据,具体还包括:若所述待访问数据的归属主体与合法归属主体不一致,则拒绝所述执行主体读取所述待访问数据,并生成相应的提示信息。5.根据权利要求2所述的方法,其特征在于,所述归属主体和所述合法归属主体为多个;根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据,具体包括:若所述待访问数据的归属主体分别与多个合法归属...
【专利技术属性】
技术研发人员:吴亚峰,刘明,陈俊儒,杨小波,
申请(专利权)人:三六零企业安全技术珠海有限公司,北京奇安信科技有限公司,
类型:发明
国别省市:广东,44
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。