掌桥专利:专业的专利平台
掌桥专利
首页

基于全节点零信任网关的数据访问处理方法及系统

文献发布时间:2024-04-18 19:58:26


基于全节点零信任网关的数据访问处理方法及系统

技术领域

本发明属于数据访问处理技术领域,具体涉及一种基于全节点零信任网关的数据访问处理方法及系统。

背景技术

目前,企业IT架构在物联网时代和云时代产生了相对于传统架构非常大的变化,企业的总部、分部、生产现场环境分设在不同地区已经成为很多企业的发展模式,他们之间通常通过互联网进行连接。总部和分部的局域网都有办公终端区和服务器区,在数据通信过程中,企业需要对服务器访问进行数据保护。

现有技术中,SDP技术中,客户端流量流经网关后,即丢失了客户端身份信息,同时流量未经加密;物联网设备终端身份认证不能满足;只解决客户端接入的安全。而微隔离技术服务器之间的流量无法通过微隔离技术进行加密;微隔离技术仅仅解决服务器之间流量的访问控制,不能有效解决外网对服务器的访问控制;网关到服务器之间的流量缺少强制性加密手段。

发明内容

为此,本发明提供一种基于全节点零信任网关的数据访问处理方法及系统,克服目前SDP技术或微隔离技术的缺点,能够对所有IT网络中的客户端和服务器端,进行统一的身份鉴别、传输加密、访问控制,实现全流量监控和控制。

为了实现上述目的,本发明提供如下技术方案:第一方面,提供一种基于全节点零信任网关的数据访问处理方法,包括:

通过零信任控制器接收零信任网关上报的网络信息,所述零信任控制器下发网关认证证书给所述零信任网关;

所述零信任控制器对连接的客户端进行身份认证,当身份认证通过后,所述零信任控制器向所述客户端下发客户认证证书;所述零信任控制器对连接的服务器端进行身份认证,当身份认证通过后,所述零信任控制器向所述服务器端下发服务器认证证书;

所述零信任控制器加载管理员安全策略,所述零信任控制器将加载的所述管理员安全策略转换成本地安全策略,所述零信任控制器将转换的本地安全策略下发至客户端或服务器端,以供客户端或服务器端执行。

作为基于全节点零信任网关的数据访问处理方法优选方案,所述管理员安全策略包括:

允许指定第一服务器访问指定第二服务器的数据库服务;

允许指定第二客户端访问指定第一客户端的RDP服务;

允许指定第二客户端访问指定第二服务器的HTTP服务。

作为基于全节点零信任网关的数据访问处理方法优选方案,所述本地安全策略中:

在所述第一服务器和所述第二服务器之间创建第四加密SSL隧道,所述第四加密SSL隧道同时使用所述第一服务器、所述第二服务器的服务器认证证书进行验证和加密密钥生成;

所述第一服务器和所述第二服务器通过所述第四加密SSL隧道进行数据库访问。

作为基于全节点零信任网关的数据访问处理方法优选方案,所述本地安全策略中:

在所述第一客户端和所述第二客户端之间创建第一加密SSL隧道,所述第一加密SSL隧道同时使用所述第一客户端、所述第二客户端的客户认证证书进行验证和隧道加密密钥生成;

所述第一客户端和所述第二客户端通过所述第一加密SSL隧道进行RDP访问。

作为基于全节点零信任网关的数据访问处理方法优选方案,所述本地安全策略中:

在所述第二客户端到所述零信任网关生成第二加密SSL隧道,所述第二加密SSL隧道同时使用所述第二客户端的客户认证证书和所述零信任网关的网关认证证书,进行验证和隧道加密密钥生成。

作为基于全节点零信任网关的数据访问处理方法优选方案,在所述第二服务器到所述零信任网关生成第三加密SSL隧道,所述第三加密SSL隧道同时使用所述第二服务器的服务器认证证书和所述零信任网关的网关认证证书,进行验证和隧道加密密钥生成;

所述第二客户端到所述第二服务器的HTTP访问,通过所述第二加密SSL隧道先到达所述零信任网关,所述零信任网关对隧道数据进行验证和访问控制策略匹配后,将数据转入到所述第三加密SSL隧道,再传递到所述第二服务器。

第二方面,本发明提供一种基于全节点零信任网关的数据访问处理系统,包括:

网络信息上报模块,用于通过零信任控制器接收零信任网关上报的网络信息;

网关认证证书下发模块,用于所述零信任控制器下发网关认证证书给所述零信任网关;

客户认证证书处理模块,用于所述零信任控制器对连接的客户端进行身份认证,当身份认证通过后,所述零信任控制器向所述客户端下发客户认证证书;

服务器认证证书处理模块,用于所述零信任控制器对连接的服务器端进行身份认证,当身份认证通过后,所述零信任控制器向所述服务器端下发服务器认证证书;

安全策略处理模块,用于所述零信任控制器加载管理员安全策略,所述零信任控制器将加载的所述管理员安全策略转换成本地安全策略,所述零信任控制器将转换的本地安全策略下发至客户端或服务器端,以供客户端或服务器端执行。

作为基于全节点零信任网关的数据访问处理系统优选方案,所述安全策略处理模块中,所述管理员安全策略包括:

允许指定第一服务器访问指定第二服务器的数据库服务;

允许指定第二客户端访问指定第一客户端的RDP服务;

允许指定第二客户端访问指定第二服务器的HTTP服务。

作为基于全节点零信任网关的数据访问处理系统优选方案,所述安全策略处理模块包括:

第四加密SSL隧道创建子模块,用于在所述第一服务器和所述第二服务器之间创建第四加密SSL隧道,所述第四加密SSL隧道同时使用所述第一服务器、所述第二服务器的服务器认证证书进行验证和加密密钥生成;

所述第一服务器和所述第二服务器通过所述第四加密SSL隧道进行数据库访问;

第一加密SSL隧道创建子模块,用于在所述第一客户端和所述第二客户端之间创建第一加密SSL隧道,所述第一加密SSL隧道同时使用所述第一客户端、所述第二客户端的客户认证证书进行验证和隧道加密密钥生成;

所述第一客户端和所述第二客户端通过所述第一加密SSL隧道进行RDP访问。

作为基于全节点零信任网关的数据访问处理系统优选方案,所述安全策略处理模块包括:

第二加密SSL隧道生成子模块,用于在所述第二客户端到所述零信任网关生成第二加密SSL隧道,所述第二加密SSL隧道同时使用所述第二客户端的客户认证证书和所述零信任网关的网关认证证书,进行验证和隧道加密密钥生成;

第三加密SSL隧道生成子模块,用于在所述第二服务器到所述零信任网关生成第三加密SSL隧道,所述第三加密SSL隧道同时使用所述第二服务器的服务器认证证书和所述零信任网关的网关认证证书,进行验证和隧道加密密钥生成;

所述第二客户端到所述第二服务器的HTTP访问,通过所述第二加密SSL隧道先到达所述零信任网关,所述零信任网关对隧道数据进行验证和访问控制策略匹配后,将数据转入到所述第三加密SSL隧道,再传递到所述第二服务器。

本发明第三方面提供一种非暂态计算机可读存储介质,所述计算机可读存储介质中存储有基于全节点零信任网关的数据访问处理方法的程序代码,所述程序代码包括用于执行第一方面或其任意可能实现方式的基于全节点零信任网关的数据访问处理方法的指令。

本发明第四方面提供一种电子设备,包括:存储器和处理器;所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行第一方面或其任意可能实现方式的基于全节点零信任网关的数据访问处理方法。

本发明的有益效果如下,通过零信任控制器接收零信任网关上报的网络信息,所述零信任控制器下发网关认证证书给所述零信任网关;所述零信任控制器对连接的客户端进行身份认证,当身份认证通过后,所述零信任控制器向所述客户端下发客户认证证书;所述零信任控制器对连接的服务器端进行身份认证,当身份认证通过后,所述零信任控制器向所述服务器端下发服务器认证证书;所述零信任控制器加载管理员安全策略,所述零信任控制器将加载的所述管理员安全策略转换成本地安全策略,所述零信任控制器将转换的本地安全策略下发至客户端或服务器端,以供客户端或服务器端执行。本发明解决了SDP和微隔离对网络的割裂控制,实现了从端到端完整的身份认证、传输加密和访问控制;任意两个客户端或服务器端的访问,都受零信任控制器颁发的证书和基于证书的加密隧道的传输加密和访问控制保护,保证了数据的完整性和不可抵赖性。

附图说明

为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其他的实施附图。

本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。

图1为本发明实施例提供的基于全节点零信任网关的数据访问处理方法流程示意图;

图2为本发明实施例提供的基于全节点零信任网关的数据访问处理方法技术路线示意图;

图3为本发明实施例提供的基于全节点零信任网关的数据访问处理系统架构示意图。

具体实施方式

以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

相关技术中,SDP技术即软件定义边界,SDP安全模型由三大组件构成,分别是:SDP客户端,简称客户端;SDP网关,简称网关;SDP控制器,简称控制器。三大组件的关系分成两个平面:控制平面和数据平面。客户端和网关都会连接到控制器。客户端和网关之间的连接是通过控制器与安全控制信道的交互来管理的。该结构使得控制平面能够与数据平面保持分离,以便实现完全可扩展的安全系统。并且所有组件都可以是集群的,用于扩容或提高稳定运行时间。SDP技术中,客户端流量流经网关后,即丢失了客户端身份信息,同时流量未经加密;物联网设备终端身份认证不能满足;只解决客户端接入的安全。

相关技术中,微隔离是一种新兴的网络安全技术,具体含义是指把一个无结构无边界的网络分成好多逻辑上的微小网段,以确保每一个网段上只有一个计算资源,而所有需要进出这个微网段的流量都需要经过访问控制设备。通常微隔离技术分为两个组件:微隔离客户端,简称客户端;微隔离控制器,简称控制器。微隔离客户端安装在服务器操作系统中,受控制器控制,通过主机操作系统防火墙下发网络访问控制策略。现阶段,微隔离技术中,服务器之间的流量无法通过微隔离技术进行加密;微隔离技术仅仅解决服务器之间流量的访问控制,不能有效解决外网对服务器的访问控制;网关到服务器之间的流量缺少强制性加密手段。

有鉴于此,本发明实施例提供一种基于全节点零信任网关的数据访问处理方法及系统,以克服目前SDP技术或微隔离技术的缺点,能够对所有IT网络中的客户端和服务器端,进行统一的身份鉴别、传输加密、访问控制,进行从端(客户端)到端(服务器端)的全流量监控和控制。以下为本发明实施例的具体内容。

实施例1

参见图1和图2,本发明实施例1提供一种基于全节点零信任网关的数据访问处理方法,包括以下步骤:

S1、通过零信任控制器接收零信任网关上报的网络信息,所述零信任控制器下发网关认证证书给所述零信任网关;

S2、所述零信任控制器对连接的客户端进行身份认证,当身份认证通过后,所述零信任控制器向所述客户端下发客户认证证书;所述零信任控制器对连接的服务器端进行身份认证,当身份认证通过后,所述零信任控制器向所述服务器端下发服务器认证证书;

S3、所述零信任控制器加载管理员安全策略,所述零信任控制器将加载的所述管理员安全策略转换成本地安全策略,所述零信任控制器将转换的本地安全策略下发至客户端或服务器端,以供客户端或服务器端执行。

本实施例中,客户端具有安装在桌面电脑(PC、笔记本等)、移动终端(手机、平板)以及智能物联网终端操作系统内的一个软件,负责客户端的身份认证、网络传输加密、访问控制策略的执行。服务器端具有安装在服务器(裸金属服务器、虚拟机、容器)操作系统中的一个软件,负责服务器身份认证、网络传输加密、访问控制策略执行。

本实施例中,零信任网关是一台网关设备,负责对客户端到服务器端的网络流量进行身份识别及访问控制。零信任控制器是一台旁路设备,负责对所有客户端、服务器端、零信任网关进行身份认证,并计算下发客户端、服务器、零信任网关的证书以及访问控制列表。

具体的,基于全节点零信任网关的数据访问处理过程,首先进入初始化阶段,初始化阶段过程中,零信任网关连接零信任控制器,零信任网关将网络信息(例如路由、网络地址区间、子网信息等)上报零信任控制器,零信任控制器下发唯一的网关认证证书给零信任网关。客户端和服务器端连接零信任控制器,并完成身份认证,认证通过后,零信任控制器给每一个客户端和服务器端下发唯一的证书;即向所述客户端下发客户认证证书,向所述服务器端下发服务器认证证书。

本实施例中,零信任控制器加载的管理员安全策略包括:

允许指定第一服务器访问指定第二服务器的数据库服务;

允许指定第二客户端访问指定第一客户端的RDP服务;

允许指定第二客户端访问指定第二服务器的HTTP服务。

本实施例中,所述本地安全策略中:

在所述第一服务器和所述第二服务器之间创建第四加密SSL隧道,所述第四加密SSL隧道同时使用所述第一服务器、所述第二服务器的服务器认证证书进行验证和加密密钥生成;所述第一服务器和所述第二服务器通过所述第四加密SSL隧道进行数据库访问。

其中,第一服务器不通过第四加密SSL隧道的访问都将被第二服务器拒绝。

本实施例中,所述本地安全策略中:

在所述第一客户端和所述第二客户端之间创建第一加密SSL隧道,所述第一加密SSL隧道同时使用所述第一客户端、所述第二客户端的客户认证证书进行验证和隧道加密密钥生成;所述第一客户端和所述第二客户端通过所述第一加密SSL隧道进行RDP访问。其中,第二客户不通过第一加密SSL隧道的访问都将被第一客户端拒绝。

本实施例中,所述本地安全策略中:

在所述第二客户端到所述零信任网关生成第二加密SSL隧道,所述第二加密SSL隧道同时使用所述第二客户端的客户认证证书和所述零信任网关的网关认证证书,进行验证和隧道加密密钥生成;在所述第二服务器到所述零信任网关生成第三加密SSL隧道,所述第三加密SSL隧道同时使用所述第二服务器的服务器认证证书和所述零信任网关的网关认证证书,进行验证和隧道加密密钥生成;所述第二客户端到所述第二服务器的HTTP访问,通过所述第二加密SSL隧道先到达所述零信任网关,所述零信任网关对隧道数据进行验证和访问控制策略匹配后,将数据转入到所述第三加密SSL隧道,再传递到所述第二服务器。

其中,SSL是一个不依赖于平台和运用程序的协议,位于TCP/IP协议与各种应用层协议之间,为数据通信提高安全支持。SSL采用RSA、DES,3DES,SM2、SM3、SM4等密码体制以及MD系列哈希函数、Diffie-Hellman密钥交换算法。

SSL通信基本原理如下:

第一,密码套件协商(此处不包含保密信息的传输);

第二,认证阶段:通信双方通过发送证书使得对端对发送方进行身份的认证;同时使用证书,利用公开密钥算法,生成并发送己方加密密钥给对端;

第三,随机对称密钥传输:使用第一种的密码套件参数,生成对称密钥,并使用第二种接收的加密密钥加密,并发送给对端。对端使用第一种生成的解密密钥解密,得到对称密钥;

第四,之后的传输使用对称密钥加解密并使用证书签名数据包。

本实施例中,使用SSL具有以下好处:无论是密钥交换还是应用层数据,都是经过加密的,保证了数据传输的私密性;可以使用证书,对通信双方进行双向认证;使用证书进行数据签名,保证了数据的完整性和不可抵赖性。

参见图2,本实施例中,零信任控制器本身具备CA服务器的功能。用户在使用时,需要先使用自己的根证书服务器给零信任控制器签发一张数字证书A。该证书用于给后续零信任系统中使用的所有证书签发。每一台连接进零信任系统的设备(包括零信任网关、客户端、服务器端),都需要向零信任控制器申请一张经过控制器数字证书A签名的数字证书。没有证书的设备,在使用SSL连接进零信任控制器的时候,均会被拒绝。图2中“隧道2”、“隧道3”即表示这个场景。

其中,客户端的互联(图2中“隧道1”表示),或者服务器端之间的互联(图2中“隧道4”表示)。由零信任控制器将C/S中的C侧设备的证书发给S侧设备系统,则可以建立SSL连接,通过这个机制,进行访问控制。

综上所述,本发明实施例通过零信任控制器接收零信任网关上报的网络信息,所述零信任控制器下发网关认证证书给所述零信任网关;所述零信任控制器对连接的客户端进行身份认证,当身份认证通过后,所述零信任控制器向所述客户端下发客户认证证书;所述零信任控制器对连接的服务器端进行身份认证,当身份认证通过后,所述零信任控制器向所述服务器端下发服务器认证证书;所述零信任控制器加载管理员安全策略,所述零信任控制器将加载的所述管理员安全策略转换成本地安全策略,所述零信任控制器将转换的本地安全策略下发至客户端或服务器端,以供客户端或服务器端执行。所述管理员安全策略包括:允许指定第一服务器访问指定第二服务器的数据库服务;允许指定第二客户端访问指定第一客户端的RDP服务;允许指定第二客户端访问指定第二服务器的HTTP服务。所述本地安全策略中:在所述第一服务器和所述第二服务器之间创建第四加密SSL隧道,所述第四加密SSL隧道同时使用所述第一服务器、所述第二服务器的服务器认证证书进行验证和加密密钥生成;所述第一服务器和所述第二服务器通过所述第四加密SSL隧道进行数据库访问。所述本地安全策略中:在所述第一客户端和所述第二客户端之间创建第一加密SSL隧道,所述第一加密SSL隧道同时使用所述第一客户端、所述第二客户端的客户认证证书进行验证和隧道加密密钥生成;所述第一客户端和所述第二客户端通过所述第一加密SSL隧道进行RDP访问。所述本地安全策略中:在所述第二客户端到所述零信任网关生成第二加密SSL隧道,所述第二加密SSL隧道同时使用所述第二客户端的客户认证证书和所述零信任网关的网关认证证书,进行验证和隧道加密密钥生成。在所述第二服务器到所述零信任网关生成第三加密SSL隧道,所述第三加密SSL隧道同时使用所述第二服务器的服务器认证证书和所述零信任网关的网关认证证书,进行验证和隧道加密密钥生成;所述第二客户端到所述第二服务器的HTTP访问,通过所述第二加密SSL隧道先到达所述零信任网关,所述零信任网关对隧道数据进行验证和访问控制策略匹配后,将数据转入到所述第三加密SSL隧道,再传递到所述第二服务器。本发明解决了SDP和微隔离对网络的割裂控制,实现了从端到端完整的身份认证、传输加密和访问控制;任意两个客户端或服务器端的访问,都受零信任控制器颁发的证书和基于证书的加密隧道的传输加密和访问控制保护,保证了数据的完整性和不可抵赖性。

需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。

需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

实施例2

参见图3,本发明实施例2提供一种基于全节点零信任网关的数据访问处理系统,包括:

网络信息上报模块1,用于通过零信任控制器接收零信任网关上报的网络信息;

网关认证证书下发模块2,用于所述零信任控制器下发网关认证证书给所述零信任网关;

客户认证证书处理模块3,用于所述零信任控制器对连接的客户端进行身份认证,当身份认证通过后,所述零信任控制器向所述客户端下发客户认证证书;

服务器认证证书处理模块4,用于所述零信任控制器对连接的服务器端进行身份认证,当身份认证通过后,所述零信任控制器向所述服务器端下发服务器认证证书;

安全策略处理模块5,用于所述零信任控制器加载管理员安全策略,所述零信任控制器将加载的所述管理员安全策略转换成本地安全策略,所述零信任控制器将转换的本地安全策略下发至客户端或服务器端,以供客户端或服务器端执行。

本实施例中,所述安全策略处理模块5中,所述管理员安全策略包括:

允许指定第一服务器访问指定第二服务器的数据库服务;

允许指定第二客户端访问指定第一客户端的RDP服务;

允许指定第二客户端访问指定第二服务器的HTTP服务。

本实施例中,所述安全策略处理模块5包括:

第四加密SSL隧道创建子模块51,用于在所述第一服务器和所述第二服务器之间创建第四加密SSL隧道,所述第四加密SSL隧道同时使用所述第一服务器、所述第二服务器的服务器认证证书进行验证和加密密钥生成;

所述第一服务器和所述第二服务器通过所述第四加密SSL隧道进行数据库访问;

第一加密SSL隧道创建子模块52,用于在所述第一客户端和所述第二客户端之间创建第一加密SSL隧道,所述第一加密SSL隧道同时使用所述第一客户端、所述第二客户端的客户认证证书进行验证和隧道加密密钥生成;

所述第一客户端和所述第二客户端通过所述第一加密SSL隧道进行RDP访问。

本实施例中,所述安全策略处理模块5包括:

第二加密SSL隧道生成子模块53,用于在所述第二客户端到所述零信任网关生成第二加密SSL隧道,所述第二加密SSL隧道同时使用所述第二客户端的客户认证证书和所述零信任网关的网关认证证书,进行验证和隧道加密密钥生成;

第三加密SSL隧道生成子模块54,用于在所述第二服务器到所述零信任网关生成第三加密SSL隧道,所述第三加密SSL隧道同时使用所述第二服务器的服务器认证证书和所述零信任网关的网关认证证书,进行验证和隧道加密密钥生成;

所述第二客户端到所述第二服务器的HTTP访问,通过所述第二加密SSL隧道先到达所述零信任网关,所述零信任网关对隧道数据进行验证和访问控制策略匹配后,将数据转入到所述第三加密SSL隧道,再传递到所述第二服务器。

需要说明的是,上述系统各模块之间的信息交互、执行过程等内容,由于与本申请实施例1中的方法实施例基于同一构思,其带来的技术效果与本申请方法实施例相同,具体内容可参见本申请前述所示的方法实施例中的叙述,此处不再赘述。

实施例3

本发明实施例3提供一种非暂态计算机可读存储介质,所述计算机可读存储介质中存储有基于全节点零信任网关的数据访问处理方法的程序代码,所述程序代码包括用于执行实施例1或其任意可能实现方式的基于全节点零信任网关的数据访问处理方法的指令。

计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(SolidState Disk、SSD))等。

实施例4

本发明实施例4提供一种电子设备,包括:存储器和处理器;

所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行实施例1或其任意可能实现方式的基于全节点零信任网关的数据访问处理方法。

具体的,处理器可以通过硬件来实现也可以通过软件来实现,当通过硬件实现时,该处理器可以是逻辑电路、集成电路等;当通过软件来实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现,该存储器可以集成在处理器中,可以位于所述处理器之外,独立存在。

在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。

显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。

虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

相关技术
  • 基于多节点零信任网关的数据访问方法及相关设备
  • 基于零信任数据访问控制系统的数据处理方法
技术分类

06120116495464