掌桥专利:专业的专利平台
掌桥专利
首页

一种访问控制方法、装置、设备和存储介质

文献发布时间:2023-06-19 18:37:28


一种访问控制方法、装置、设备和存储介质

技术领域

本申请涉及控制技术领域,具体而言,涉及一种访问控制方法、装置、设备和存储介质。

背景技术

为了保证数据的安全,通常在对数据进行访问时,需要对访问进行控制,在现有技术中,对访问进行控制时只针对某一维度进行,例如:只对设备本身进行控制,或者对访问权限进行控制,这种访问控制方式粒度较粗,从而导致数据存在安全隐患。

发明内容

有鉴于此,本申请实施例提供了一种访问控制方法、装置、设备和存储介质,以提高数据的安全性。

第一方面,本申请实施例提供了一种访问控制方法,所述方法包括:

接收到访问请求后,确定发起所述访问请求的访问主体的主体标识,并根据所述访问主体的类型获取所述访问主体的待鉴权信息,其中,访问主体的类型不同,对应的待鉴权信息不同;

根据所述主体标识判断所述访问主体是否具备访问权限,根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求;

在所述访问主体具备访问权限,且所述访问主体满足对应的访问要求时,执行访问接入流程。

可选地,在所述访问主体具备访问权限,且所述访问主体满足对应的访问要求时,执行访问接入流程,包括:

当发起所述访问请求的访问主体的类型包括两种以上时,在至少一种类型的访问主体具备访问权限,且具备访问权限的该访问主体满足对应的访问要求时,执行访问接入流程。

可选地,所述访问主体的类型至少包括:访问过程中涉及到的账户、应用和设备;

所述访问主体的类型为访问过程中涉及到的账户时,对应的待鉴权信息至少包括账户能力信息;

所述访问主体的类型为访问过程中涉及到的应用时,对应的待鉴权信息至少包括应用的运行环境信息;

所述访问主体的类型为访问过程中涉及到的设备时,对应的待鉴权信息至少包括设备的硬件和/或软件信息。

可选地,所述账户能力信息至少包括账户权限信息和账户能力证书信息;

根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求,包括:

当所述待鉴权信息包括账户权限信息时,判断所述账户权限信息是否满足对应的权限要求;

当所述待鉴权信息包括账户能力证书信息时,判断所述账户能力证书信息中是否包含设定的能力证书信息。

可选地,所述应用的运行环境信息包括应用的源文件信息、应用在运行时所占用的进程的进程信息、所述进程的输入输出IO信息,以及应用在运行时所占用的CPU内存的大小中的至少一种;

根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求,包括:

当所述待鉴权信息包括所述源文件信息时,判断所述源文件信息是否属于指定格式的源文件信息;

当所述待鉴权信息包括所述进程信息时,判断所述进程是否属于指定进程;

当所述待鉴权信息包括所述IO信息时,判断所述IO是否属于指定的IO;

当所述待鉴权信息包括所述应用在运行时所占用的CPU内存的大小,判断所述应用在运行时所占用的CPU内存的大小是否满足指定大小。

可选地,所述访问过程中涉及到的设备至少包括:用户在登陆时使用的客户端和在进行访问过程中涉及到的网络设备。

可选地,所述访问主体的类型为用户在登陆时使用的客户端时,所述设备的硬件和/或软件信息包括所述客户端的操作系统版本信息、所述客户端的操作系统内核版本信息,以及所述客户端的设备硬件信息中的至少一种;

根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求,包括:

当所述设备的硬件和/或软件信息包括操作系统内核版本信息时,判断所述操作系统内核版本是否为预设操作系统内核版本;

当所述设备的硬件和/或软件信息包括所述操作系统版本信息时,判断所述操作系统版本是否属于预设操作系统版本;

当所述设备的硬件和/或软件信息包括所述设备硬件信息时,判断所述设备硬件信息是否满足设定的设备硬件信息。

可选地,所述访问主体的类型为用户在登陆时使用的网络设备时,所述设备的硬件和/或软件信息包括所述网络设备的IP地址信息,和所述网络设备在数据传输过程中所起功能的功能信息中的至少一种:

根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求,包括:

当所述设备的硬件和/或软件信息包括所述IP地址信息时,判断所述IP地址是否属于指定的IP地址;

当所述设备的硬件和/或软件信息包括所述功能信息时,判断所述功能信息所对应的网络设备是否属于指定类型的网络设备。

第二方面,本申请实施例提供了一种访问控制装置,所述装置包括:

确定单元,用于接收到访问请求后,确定发起所述访问请求的访问主体的主体标识,并根据所述访问主体的类型获取所述访问主体的待鉴权信息,其中,访问主体的类型不同,对应的待鉴权信息不同;

判断单元,用于根据所述主体标识判断所述访问主体是否具备访问权限,根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求;

访问单元,用于在所述访问主体具备访问权限,且所述访问主体满足对应的访问要求时,执行访问接入流程。

可选地,所述访问单元用于在所述访问主体具备访问权限,且所述访问主体满足对应的访问要求时,执行访问接入流程时,包括:

当发起所述访问请求的访问主体的类型包括两种以上时,在至少一种类型的访问主体具备访问权限,且具备访问权限的该访问主体满足对应的访问要求时,执行访问接入流程。

可选地,所述访问主体的类型至少包括:访问过程中涉及到的账户、应用和设备;

所述访问主体的类型为访问过程中涉及到的账户时,对应的待鉴权信息至少包括账户能力信息;

所述访问主体的类型为访问过程中涉及到的应用时,对应的待鉴权信息至少包括应用的运行环境信息;

所述访问主体的类型为访问过程中涉及到的设备时,对应的待鉴权信息至少包括设备的硬件和/或软件信息。

可选地,所述账户能力信息至少包括账户权限信息和账户能力证书信息;

所述判断单元用于根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求时,包括:

当所述待鉴权信息包括账户权限信息时,判断所述账户权限信息是否满足对应的权限要求;

当所述待鉴权信息包括账户能力证书信息时,判断所述账户能力证书信息中是否包含设定的能力证书信息。

可选地,所述应用的运行环境信息包括应用的源文件信息、应用在运行时所占用的进程的进程信息、所述进程的输入输出IO信息,以及应用在运行时所占用的CPU内存的大小中的至少一种;

所述判断单元用于根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求时,包括:

当所述待鉴权信息包括所述源文件信息时,判断所述源文件信息是否属于指定格式的源文件信息;

当所述待鉴权信息包括所述进程信息时,判断所述进程是否属于指定进程;

当所述待鉴权信息包括所述IO信息时,判断所述IO是否属于指定的IO;

当所述待鉴权信息包括所述应用在运行时所占用的CPU内存的大小,判断所述应用在运行时所占用的CPU内存的大小是否满足指定大小。

可选地,所述访问过程中涉及到的设备至少包括:用户在登陆时使用的客户端和在进行访问过程中涉及到的网络设备。

可选地,所述访问主体的类型为用户在登陆时使用的客户端时,所述设备的硬件和/或软件信息包括所述客户端的操作系统版本信息、所述客户端的操作系统内核版本信息,以及所述客户端的设备硬件信息中的至少一种;

所述判断单元用于根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求时,包括:

当所述设备的硬件和/或软件信息包括操作系统内核版本信息时,判断所述操作系统内核版本是否为预设操作系统内核版本;

当所述设备的硬件和/或软件信息包括所述操作系统版本信息时,判断所述操作系统版本是否属于预设操作系统版本;

当所述设备的硬件和/或软件信息包括所述设备硬件信息时,判断所述设备硬件信息是否满足设定的设备硬件信息。

可选地,所述访问主体的类型为用户在登陆时使用的网络设备时,所述设备的硬件和/或软件信息包括所述网络设备的IP地址信息,和所述网络设备在数据传输过程中所起功能的功能信息中的至少一种:

所述判断单元用于根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求时,包括:

当所述设备的硬件和/或软件信息包括所述IP地址信息时,判断所述IP地址是否属于指定的IP地址;

当所述设备的硬件和/或软件信息包括所述功能信息时,判断所述功能信息所对应的网络设备是否属于指定类型的网络设备。

第三方面,本申请实施例还提供了一种电子设备,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行时执行如第一方面所述方法的步骤。

第四方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如第一方面所述方法的步骤。

本申请实施例至少具有以下有益效果:

在本申请中,当接收到访问请求后,需要确定发起该访问请求的访问主体的主体标识,以及根据访问主体的类型获取该访问主体的待鉴权信息,此时可以确定具体是哪类访问主体在进行访问,以及该访问主体目前拥有的鉴权信息,然后在判断该访问主体是否具备访问权限,以及该设备具有的鉴权信息是否符合设定的访问要求,只有在满足上述两种条件时才允许接入访问,通过上述方法可以从多个维度对访问进行控制,有利于提高数据的安全性。

为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1为本申请实施例一提供的一种访问控制方法的流程示意图;

图2为本申请实施例二提供的一种访问控制装置的结构示意图;

图3为本申请实施例三提供了一种电子设备。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。

需要提前说明的是,本申请涉及到的方法可以应用在数据库设备上,也可以应用到中间设备上,例如:在满足访问要求后通过中间设备对数据库设备中的数据进行访问,下面以执行在数据库设备上为例进行说明。

实施例一

图1为本申请实施例一提供的一种访问控制方法的流程示意图,如图1所示,该方法包括以下步骤:

步骤101、接收到访问请求后,确定发起所述访问请求的访问主体的主体标识,并根据所述访问主体的类型获取所述访问主体的待鉴权信息,其中,访问主体的类型不同,对应的待鉴权信息不同。

步骤102、根据所述主体标识判断所述访问主体是否具备访问权限,根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求。

步骤103、在所述访问主体具备访问权限,且所述访问主体满足对应的访问要求时,执行访问接入流程。

具体的,在数据库设备中预先设定具有访问权限的访问主体的主体标识,以及进行访问时需要具有哪些鉴权信息才能满足访问要求,经过上述设定后,可以从多个维度对访问进行控制,例如,设定标识为A的访问主体具有访问权限,进行访问时需要具有鉴权信息1,即:只有当访问主体的标识为A,且该访问主体具备鉴权信息1时才可以访问数据,只要其中任一条件不满足,均无法进行数据访问,由于不同类型的访问主体的标识是不同的,且不同类型的访问主体的待鉴权信息是不同的,因此上述设定既对访问主体的“身份”进行了限定,还对访问主体的“能力”进行了限定,从而实现通过对个维度来对数据访问进行控制的目的,并且,在设定时,不同类型的访问主体设定的满足访问要求的鉴权信息是不同的,例如:标识为1的访问主体,设定满足访问要求的鉴权信息为鉴权信息1,标识为2的访问主体,设定满足访问要求的鉴权信息为鉴权信息2,这样可以更好的对不同的访问主体进行访问控制。

需要说明的是,设定那类访问主体具有访问权限,以及在设定满足访问要求的鉴权信息时,鉴权信息的数量可以根据实际需要进行设定,在此均不做具体限定。

在本申请中,当接收到访问请求后,需要确定发起该访问请求的访问主体的主体标识,以及根据访问主体的类型获取该访问主体的待鉴权信息,此时可以确定具体是哪类访问主体在进行访问,以及该访问主体目前拥有的鉴权信息,然后在判断该访问主体是否具备访问权限,以及该设备具有的鉴权信息是否符合设定的访问要求,只有在满足上述两种条件时才允许接入访问,通过上述方法可以从多个维度对访问进行控制,有利于提高数据的安全性。

在一个可行的实施方案中,在执行步骤103时,可以在当发起所述访问请求的访问主体的类型包括两种以上时,在至少一种类型的访问主体具备访问权限,且具备访问权限的该访问主体满足对应的访问要求时,执行访问接入流程。

具体的,有时会有多种类型的访问主体发起数据访问,且不同类型的访问主体的访问信息携带在一个访问请求中,此时只要有至少一个类型的访问主体具备访问权限,且具备访问权限的访问主体同时满足设定的访问要求,则所有的访问主体均可以对数据进行访问,这样可以满足不同的访问场景,使得访问控制更加多元化。

在一个可行的实施方案中,发起访问请求的访问主体的类型至少包括访问过程中涉及到的账户、应用和设备,例如:某用户使用特定的账户通过手机登录的某个APP,此时,涉及到的访问主体包括:该特定账户、手机和该APP,此时只要上述三个访问主体中的至少一个访问主体具备访问权限,且具有访问权限的访问主体具备对应的鉴权信息(即:满足设定的访问要求),则用户均可以完成数据访问,不同类型的访问主体能够获取的待鉴权信息是不同的,当所述访问主体的类型为访问过程中涉及到的账户时,对应的待鉴权信息至少包括账户能力信息;当所述访问主体的类型为访问过程中涉及到的应用时,对应的待鉴权信息至少包括应用的运行环境信息;当所述访问主体的类型为访问过程中涉及到的设备时,对应的待鉴权信息至少包括设备的硬件和/或软件信息。

需要说明的是,上述各类型的访问主体的待鉴权信息是数据库设备进行认证之后确认的,具体的待鉴权信息可以根据实际需要进行设定,以及具体的待鉴权信息的认证方式也可以根据实际需要进行设定,在此不做具体限定。

在一个可行的实施方案中,所述账户能力信息包括账户权限信息和账户能力证书信息中的至少一种,在执行根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求的步骤时:

当所述待鉴权信息包括账户权限信息时,判断所述账户权限信息是否满足对应的权限要求;

当所述待鉴权信息包括账户能力证书信息时,判断所述账户能力证书信息中是否包含设定的能力证书信息。

具体的,当访问过程中涉及到的账户具备访问权限时,判断该账户包括的待鉴权信息是否满足访问要求,当访问要求设定为具有特定账户权限信息时,则判断待鉴权信息中是否包含该特定账户权限信息,如果有,则执行访问接入流程,当访问要求设定为具有特定能力证书信息时,则判断待鉴权信息中是否包含特定能力证书信息,如果有,则执行访问接入流程。

需要说明的是,设定的访问要求可以为至少一个,例如:只设定某个特定的账户权限信息作为访问要求、只设定某个特定的能力证书信息作为访问要求、设定多个特定的账户权限信息作为访问要求,或者设定多个特定的能力证书信息作为访问要求,又或者是将至少一个特定的账户权限信息和至少一个特定的能力证书信息设定为访问要求,当将至少一个特定的账户权限信息和至少一个特定的能力证书信息设定为访问要求时,只有同时具备上述设定的账户权限信息和能力证书信息,且满足上述要求的账户具备访问权限时才执行访问接入流程,关于具体的访问要求可以根据实际需要进行设定,自此不作具体限定。

举例说明,当用户为教师时,用户可以将自己的教师资格证上传,当对教师资格证认证通过后,该用户的账户的账户能力证书信息为教师,此时该账户拥有的账户能力证书信息为该账户的待鉴权信息,关于账户能力证书信息包括的具体类型可以根据实际需要进行设定,在此不做具体限定。

在一个可行的实施方案中,应用的运行环境信息包括应用的源文件信息、应用在运行时所占用的进程的进程信息、所述进程的输入输出IO信息,以及应用在运行时所占用的CPU内存的大小中的至少一种;在执行根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求的步骤时:

当所述待鉴权信息包括所述源文件信息时,判断所述源文件信息是否属于指定格式的源文件信息;

当所述待鉴权信息包括所述进程信息时,判断所述进程是否属于指定进程;

当所述待鉴权信息包括所述IO信息时,判断所述IO是否属于指定的IO;

当所述待鉴权信息包括所述应用在运行时所占用的CPU内存的大小,判断所述应用在运行时所占用的CPU内存的大小是否满足指定大小。

具体的,当访问过程中涉及到的应用具备访问权限时,判断该应用包括的待鉴权信息是否满足访问要求,当访问要求设定为具有指定格式的源文件信息时,则判断待鉴权信息中的源文件信息是否为该指定格式的源文件信息,如果是,则执行访问接入流程,当访问要求设定为占用指定进程时,则判断待鉴权信息中的进程信息是否属于该指定进程,如果是,则执行访问接入流程,当访问要求设定为指定的IO时,判断待鉴权信息中的IO信息是否属于该指定的IO,如果是,则执行访问接入流程,当访问要求设定为指定大小时,判断待鉴权信息中的应用在运行时所占用的CPU内存的大小是否满足指定大小,如果是,则执行访问接入流程。

需要说明的是,在设定访问要求时,可以将指定格式的源文件信息、指定进程、指定的IO和指定大小中的至少一种设定为访问要求,然后根据设定好的访问要求判断对应的待鉴权信息是否满足要求,访问要求的具体设定规则可以根据实际需要进行设定,在此不做具体限定。

在一个可行的实施方案中,所述访问过程中涉及到的设备至少包括:用户在登陆时使用的客户端和在进行访问过程中涉及到的网络设备。

需要说明的是,网络设备可以为访问过程中使用到的中继设备、数据传输设备等,关于具体的网络设备在此不做具体限定。

在一个可行的实施方案中,所述访问主体的类型为用户在登陆时使用的客户端时,所述设备的硬件和/或软件信息包括所述客户端的操作系统版本信息、所述客户端的操作系统内核版本信息,以及所述客户端的设备硬件信息中的至少一种;在执行根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求的步骤时:

当所述设备的硬件和/或软件信息包括操作系统内核版本信息时,判断所述操作系统内核版本是否为预设操作系统内核版本;

当所述设备的硬件和/或软件信息包括所述操作系统版本信息时,判断所述操作系统版本是否属于预设操作系统版本;

当所述设备的硬件和/或软件信息包括所述设备硬件信息时,判断所述设备硬件信息是否满足设定的设备硬件信息。

需要说明的是,客户端的访问要求的判断可以参考应用的访问要求的判断,在此不再一一赘述。

在一个可行的实施方案中,所述访问主体的类型为用户在登陆时使用的网络设备时,所述设备的硬件和/或软件信息包括所述网络设备的IP地址信息,和所述网络设备在数据传输过程中所起功能的功能信息中的至少一种;在执行根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求的步骤时:

当所述设备的硬件和/或软件信息包括所述IP地址信息时,判断所述IP地址是否属于指定的IP地址;

当所述设备的硬件和/或软件信息包括所述功能信息时,判断所述功能信息所对应的网络设备是否属于指定类型的网络设备。

需要说明的是,网络设备的访问要求的判断可以参考应用的访问要求的判断,在此不再一一赘述。

需要说明的是,上述的软件信息和硬件信息还包括其他内容,具体可以根据实际需要进行设定,在此不做具体限定。

实施例二

图2为本申请实施例二提供的一种访问控制装置的结构示意图,如图2所示,所述装置包括:

确定单元21,用于接收到访问请求后,确定发起所述访问请求的访问主体的主体标识,并根据所述访问主体的类型获取所述访问主体的待鉴权信息,其中,访问主体的类型不同,对应的待鉴权信息不同;

判断单元22,用于根据所述主体标识判断所述访问主体是否具备访问权限,根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求;

访问单元23,用于在所述访问主体具备访问权限,且所述访问主体满足对应的访问要求时,执行访问接入流程。

在一个可行的实施方案中,所述访问单元用于在所述访问主体具备访问权限,且所述访问主体满足对应的访问要求时,执行访问接入流程时,包括:

当发起所述访问请求的访问主体的类型包括两种以上时,在至少一种类型的访问主体具备访问权限,且具备访问权限的该访问主体满足对应的访问要求时,执行访问接入流程。

在一个可行的实施方案中,所述访问主体的类型至少包括:访问过程中涉及到的账户、应用和设备;

所述访问主体的类型为访问过程中涉及到的账户时,对应的待鉴权信息至少包括账户能力信息;

所述访问主体的类型为访问过程中涉及到的应用时,对应的待鉴权信息至少包括应用的运行环境信息;

所述访问主体的类型为访问过程中涉及到的设备时,对应的待鉴权信息至少包括设备的硬件和/或软件信息。

在一个可行的实施方案中,所述账户能力信息至少包括账户权限信息和账户能力证书信息;

所述判断单元用于根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求时,包括:

当所述待鉴权信息包括账户权限信息时,判断所述账户权限信息是否满足对应的权限要求;

当所述待鉴权信息包括账户能力证书信息时,判断所述账户能力证书信息中是否包含设定的能力证书信息。

在一个可行的实施方案中,所述应用的运行环境信息包括应用的源文件信息、应用在运行时所占用的进程的进程信息、所述进程的输入输出IO信息,以及应用在运行时所占用的CPU内存的大小中的至少一种;

所述判断单元用于根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求时,包括:

当所述待鉴权信息包括所述源文件信息时,判断所述源文件信息是否属于指定格式的源文件信息;

当所述待鉴权信息包括所述进程信息时,判断所述进程是否属于指定进程;

当所述待鉴权信息包括所述IO信息时,判断所述IO是否属于指定的IO;

当所述待鉴权信息包括所述应用在运行时所占用的CPU内存的大小,判断所述应用在运行时所占用的CPU内存的大小是否满足指定大小。

在一个可行的实施方案中,所述访问过程中涉及到的设备至少包括:用户在登陆时使用的客户端和在进行访问过程中涉及到的网络设备。

在一个可行的实施方案中,所述访问主体的类型为用户在登陆时使用的客户端时,所述设备的硬件和/或软件信息包括所述客户端的操作系统版本信息、所述客户端的操作系统内核版本信息,以及所述客户端的设备硬件信息中的至少一种;

所述判断单元用于根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求时,包括:

当所述设备的硬件和/或软件信息包括操作系统内核版本信息时,判断所述操作系统内核版本是否为预设操作系统内核版本;

当所述设备的硬件和/或软件信息包括所述操作系统版本信息时,判断所述操作系统版本是否属于预设操作系统版本;

当所述设备的硬件和/或软件信息包括所述设备硬件信息时,判断所述设备硬件信息是否满足设定的设备硬件信息。

在一个可行的实施方案中,所述访问主体的类型为用户在登陆时使用的网络设备时,所述设备的硬件和/或软件信息包括所述网络设备的IP地址信息,和所述网络设备在数据传输过程中所起功能的功能信息中的至少一种:

所述判断单元用于根据所述访问主体对应的待鉴权信息判断所述访问主体是否满足对应的访问要求时,包括:

当所述设备的硬件和/或软件信息包括所述IP地址信息时,判断所述IP地址是否属于指定的IP地址;

当所述设备的硬件和/或软件信息包括所述功能信息时,判断所述功能信息所对应的网络设备是否属于指定类型的网络设备。

关于实施例二的相关说明可参考实施例一的相关解释,在此不再详细说明。

实施例三

如图3所示,图3为本申请实施例三提供了一种电子设备,该设备包括处理器301、存储介质302和总线303,所述存储介质302存储有所述处理器301可执行的机器可读指令,当电子设备运行时,所述处理器301与所述存储介质302之间通过总线303通信,所述处理器301执行所述机器可读指令,以执行时执行如实施例一所述方法的步骤。

实施例四

本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述实施例一中的方法步骤。

本申请实施例所提供的装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本申请实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

技术分类

06120115636109