数据访问方法及装置、存储介质、计算机设备制造方法及图纸

技术编号:21185099 阅读:28 留言:0更新日期:2019-05-22 15:43
本申请公开了数据访问方法及装置、存储介质、计算机设备,该方法包括:当接收到待访问数据的读取请求时,根据所述读取请求确定需要读取所述待访问数据的执行主体和所述待访问数据的归属主体;根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体;根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据。本申请能够通过对待访问数据的归属主体进行合法性判别,有效避免执行主体根据与其不相匹配的归属主体恶意读取敏感数据,从而增强对敏感数据的保护程度,保障了敏感数据的安全性。

Data access methods and devices, storage media, computer equipment

This application discloses a data access method and device, storage medium and computer equipment. The method includes: when receiving a request for reading the data to be accessed, the executing subject and the attributing subject of the data to be accessed are determined according to the request for reading, and the executing subject of the data to be accessed is read according to the need, and the number of accesses to be determined according to the executing subject of the data to be accessed. Whether the subject of attribution is a legal subject of attribution or not; according to the judgment result, it is determined whether the executing subject is allowed to read the data to be accessed. This application can effectively avoid the executing subject maliciously reading sensitive data according to the incompatible attributing subject by discriminating the legitimacy of the attributing subject of accessing data, thus enhancing the protection of sensitive data and ensuring the security of sensitive data.

【技术实现步骤摘要】
数据访问方法及装置、存储介质、计算机设备
本申请涉及计算机
,尤其是涉及到数据访问方法及装置、存储介质、计算机设备。
技术介绍
随着互联网技术的发展,网络安全显得尤为重要,但在现有的数据保护方案中,数据并没有对可信应用程序设置访问权限,可信应用程序可以对所有数据进行读取操作,或者当合法进程需要读取的数据与该合法进程不存在相应的访问权限时,该合法进程仍然可以对该数据进行读取。可见,通过控制可信应用程序或者合法进程是能够恶意读取与其不相关的敏感数据的,并不需要对读取操作的合理性进行识别,从而导致敏感数据的泄露,敏感数据的安全性较低。
技术实现思路
有鉴于此,本申请提供了数据访问方法及装置、存储介质、计算机设备,有效防止通过控制可信程序或者合法进程恶意访问与其不相关的敏感数据,从而提高敏感数据的安全性。根据本申请的一个方面,提供了一种数据访问方法,包括:当接收到待访问数据的读取请求时,根据所述读取请求确定需要读取所述待访问数据的执行主体和所述待访问数据的归属主体;根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体;根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据。根据本申请的另一方面,提供了一种数据访问装置,包括:接收单元,用于当接收到待访问数据的读取请求时,根据所述读取请求确定需要读取所述待访问数据的执行主体和所述待访问数据的归属主体;判断单元,用于根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体;读取单元,用于根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据。依据本申请又一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述数据访问方法。依据本申请再一个方面,提供了一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述数据访问方法。借由上述技术方案,本申请提供的数据访问方法及装置、存储介质、计算机设备,当接收到待访问数据的读取请求时,根据读取请求确定待访问数据的归属主体和需要读取待访问数据的执行主体,并根据需要读取待访问数据的执行主体,判断待访问数据的归属主体是否为合法归属主体,最后根据判断结果,确定是否允许执行主体读取待访问数据,即在进行数据访问时,通过对待访问数据的归属主体进行合法性判别,有效避免执行主体根据与其不相匹配的归属主体恶意读取敏感数据,从而增强对敏感数据的保护程度,保障了敏感数据的安全性。上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。附图说明此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:图1示出了本申请实施例提供的数据访问方法的流程示意图;图2示出了本申请实施例提供的另一种数据访问方法的流程示意图;图3示出了本申请实施例提供的一种数据访问装置的结构示意图;图4示出了本申请实施例提供的另一种数据访问装置的结构示意图。具体实施方式下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。在本实施例中提供了一种数据访问方法,如图1所示,该方法包括:步骤101,当接收到待访问数据的读取请求时,根据所述读取请求确定需要读取所述待访问数据的执行主体和所述待访问数据的归属主体。待访问数据的读取请求中至少包括需要读取所述待访问数据的执行主体信息和待访问数据的归属主体信息。待访问数据的归属主体信息包括读取请求的关联权限信息,读取请求将要访问的目录文件的权限信息中的一个或多个,读取请求的关联权限信息是指读取请求授权的客户端或者服务器的标识信息。待访问数据的归属主体包括读取请求授权的客户端或者服务器、读取请求将要访问的目录文件中的一个或多个。其中,待访问数据可以为数据库数据、可信应用程序产生的数据、浏览器合法进程的目录文件对应的数据、文档数据(如txt、doc等格式的文档数据),可信应用程序可以为可用即时通信软件、下载工具软件、办公软件等应用程序。步骤102,根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体。需要读取待访问数据的执行主体可以是可信应用程序或者是合法进程,以合法进程为例,合法进程可以为浏览器合法进程,此处不对可信应用程序、合法进程进行具体限定。合法归属主体包括执行主体授权的客户端或者服务器、执行主体能够访问的目录文件中的一个或多个。在上述实施例中,在待访问数据生成时预置合法归属主体,并建立执行主体和合法归属主体的对应关系,当接收到待访问数据的读取请求时,利用预置的执行主体和合法归属主体的对应关系,判断待访问数据的归属主体是否为合法归属主体。在上述实施例中,执行主体为可信应用程序,当待访问数据生成时,预置合法归属主体为可信应用程序授权的客户端或者服务器,并建立可信应用程序与其授权的客户端或者服务器的对应关系,具体地,客户端A利用客户端B访问某一可信应用程序产生的数据时,当接收到待访问数据的读取请求时,利用预置的可信应用程序与其授权的客户端或者服务器的对应关系,判断读取请求授权的客户端A和客户端B是否为上述可信应用程序授权的客户端或者服务器。在上述实施例中,执行主体为浏览器合法进程,当待访问数据生成时,预置合法归属主体为浏览器合法进程能够访问的工作目录和数据目录,并建立浏览器合法进程与其能够访问的工作目录和数据目录的对应关系,当接收到待访问数据的读取请求时,利用预置的浏览器合法进程与其能够访问的工作目录和数据目录的对应关系,判断读取请求将要访问的目录文件是否为浏览器合法进程能够访问的工作目录和数据目录,其中,浏览器可以是IE浏览器等现有浏览器,此处不对浏览器进行具体限定。步骤103,根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据。利用预置的执行主体和合法归属主体的对应关系,判断待访问数据的归属主体是否为合法归属主体,若待访问数据的归属主体是待访问数据生成时预置的合法归属主体,则允许执行主体直接读取待访问数据,若待访问数据的归属主体不是待访问数据生成时预置的合法归属主体,则拒绝执行主体读取待访问数据。需要说明的是,当确定待访问数据的归属主体是合法归属主体时,允许需要读取所述待访问数据的执行主体直接读取待访问数据,反之,当确定待访问数据的归属主体不是合法归属主体时,拒绝需要读取所述待访问数据的执行主体读取待访问数据,从而有效防止执行主体根据非法归属主体读取敏感数据,提高敏感数据的安全性。此外,通过应用本实施例的技术方案,还能够实现写行为等其它操作事件场景,例如除了能够用于数据读取之外,还适用于写入、修改、删除、重命名等场景。通过应用本实施例的技术方案,当接收到待访问数据的读取请求时,利用预置的执行主体和合法归属主体的对应关系,判断待访问数据的归属主体是否为合法归属主体,并根据判断结果,确定是否允许执行主体读取待访问数据,从而控制执行主体仅能基于合法归本文档来自技高网...

【技术保护点】
1.一种数据访问方法,其特征在于,包括:当接收到待访问数据的读取请求时,根据所述读取请求确定需要读取所述待访问数据的执行主体和所述待访问数据的归属主体;根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体;根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据。

【技术特征摘要】
1.一种数据访问方法,其特征在于,包括:当接收到待访问数据的读取请求时,根据所述读取请求确定需要读取所述待访问数据的执行主体和所述待访问数据的归属主体;根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体;根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据。2.根据权利要求1所述的方法,其特征在于,根据需要读取所述待访问数据的执行主体,判断所述待访问数据的归属主体是否为合法归属主体,具体包括:根据需要读取所述待访问数据的执行主体,查询预置的所述执行主体和合法归属主体的对应关系;根据预置的所述执行主体和合法归属主体的对应关系,判断所述待访问数据的归属主体是否为合法归属主体。3.根据权利要求2所述的方法,其特征在于,根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据,具体包括:若所述待访问数据的归属主体与合法归属主体一致,则允许所述执行主体读取所述待访问数据。4.根据权利要求3所述的方法,其特征在于,根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据,具体还包括:若所述待访问数据的归属主体与合法归属主体不一致,则拒绝所述执行主体读取所述待访问数据,并生成相应的提示信息。5.根据权利要求2所述的方法,其特征在于,所述归属主体和所述合法归属主体为多个;根据所述判断结果,确定是否允许所述执行主体读取所述待访问数据,具体包括:若所述待访问数据的归属主体分别与多个合法归属...

【专利技术属性】
技术研发人员:吴亚峰刘明陈俊儒杨小波
申请(专利权)人:三六零企业安全技术珠海有限公司北京奇安信科技有限公司
类型:发明
国别省市:广东,44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1