CN113919000B - 一种用户数据库管理方法及装置 - Google Patents

一种用户数据库管理方法及装置 Download PDF

Info

Publication number
CN113919000B
CN113919000B CN202111536850.XA CN202111536850A CN113919000B CN 113919000 B CN113919000 B CN 113919000B CN 202111536850 A CN202111536850 A CN 202111536850A CN 113919000 B CN113919000 B CN 113919000B
Authority
CN
China
Prior art keywords
module
information
result
user database
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111536850.XA
Other languages
English (en)
Other versions
CN113919000A (zh
Inventor
朱子玉
朱丽云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jiaoyan Intelligent Technology Co ltd
Original Assignee
Beijing Jiaoyan Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiaoyan Intelligent Technology Co ltd filed Critical Beijing Jiaoyan Intelligent Technology Co ltd
Priority to CN202111536850.XA priority Critical patent/CN113919000B/zh
Publication of CN113919000A publication Critical patent/CN113919000A/zh
Application granted granted Critical
Publication of CN113919000B publication Critical patent/CN113919000B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种用户数据库管理方法及装置,所述方法包括:接收访问请求,访问请求包括发送访问请求的发送端的网际互连协议IP地址;对访问请求进行验证,获得目标验证结果;在目标验证结果为验证成功的情况下,根据IP地址生成目标请求结果,目标请求结果包括用户数据库的管理权限。这样,根据发送端的地址,对访问请求进行验证,在目标验证结果为验证成功,且发送端的地址满足安全条件的情况下,生成目标请求结果。对于来自未知地址的访问请求,可以禁止生成目标请求结果,或减少目标请求结果包括的用户数据库的管理权限。从而,减少用户数据库被攻破而导致重要的用户账号和密码数据被盗取的情况,提高了用户数据库的安全性。

Description

一种用户数据库管理方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种用户数据库管理方法及装置。
背景技术
数据库中数据的安全性越来越被重视,尤其是用户数据。用户账号和密码数据被盗取,会对系统造成严重的威胁。目前,现有的数据库中数据的管理权限都是利用统一的技术进行分配授予的,一旦数据库管理权限被攻破,用户数据就可能被盗用。
可见,现有技术中用户数据库存在安全性较差的问题。
发明内容
本发明实施例提供一种用户数据库管理方法及装置,以解决现有技术中用户数据库安全性较差的问题。
第一方面,本发明实施例提供了一种用户数据库管理方法,所述方法包括:
接收访问请求,所述访问请求包括发送所述访问请求的发送端的网际互连协议IP地址;
对所述访问请求进行验证,获得目标验证结果;
在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,所述目标请求结果包括用户数据库的管理权限。
可选地,所述访问请求还包括第一待验证信息;
所述对所述访问请求进行验证,获得目标验证结果,包括:
对所述第一待验证信息进行验证,获得第一验证结果;
所述在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,包括:
在所述第一验证结果为验证成功的情况下,若所述IP地址为预设地址,生成第一请求结果,所述第一请求结果用于为所述第一待验证信息设置所述用户数据库的第一管理权限,所述第一管理权限高于预设权限。
可选地,所述访问请求还包括第二待验证信息;
所述对所述访问请求进行验证,获得目标验证结果,包括:
对所述第二待验证信息进行验证,获得第二验证结果;
所述在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,包括:
在所述第二验证结果为验证成功的情况下,若所述IP地址为非预设地址,生成第二请求结果,所述第二请求结果用于为所述第二待验证信息设置所述用户数据库的第二管理权限,所述第二管理权限低于预设权限。
可选地,所述第一待验证信息包括生物特征和密钥信息,所述对所述第一待验证信息进行验证,获得第一验证结果,包括:
对所述密钥信息进行密钥认证;
在所述密钥信息通过所述密钥认证的情况下,对所述生物特征进行验证,获得所述第一验证结果。
可选地,所述第一管理权限采用所述密钥信息进行加密。
第二方面,本发明实施例提供了一种用户数据库管理装置,所述装置包括:
接收模块,用于接收访问请求,所述访问请求包括发送所述访问请求的发送端的网际互连协议IP地址;
获取模块,用于对所述访问请求进行验证,获得目标验证结果;
生成模块,用于在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,所述目标请求结果包括用户数据库的管理权限。
可选地,所述访问请求还包括第一待验证信息;
所述获取模块,包括:
第一获取子模块,用于对所述第一待验证信息进行验证,获得第一验证结果;
所述生成模块,包括:
第一生成子模块,用于在所述第一验证结果为验证成功的情况下,若所述IP地址为预设地址,生成第一请求结果,所述第一请求结果用于为所述第一待验证信息设置所述用户数据库的第一管理权限,所述第一管理权限高于预设权限。
可选地,所述访问请求还包括第二待验证信息;
所述获取模块,包括:
第二获取子模块,用于对所述第二待验证信息进行验证,获得第二验证结果;
所述生成模块,包括:
第二生成子模块,用于在所述第二验证结果为验证成功的情况下,若所述IP地址为非预设地址,生成第二请求结果,所述第二请求结果用于为所述第二待验证信息设置所述用户数据库的第二管理权限,所述第二管理权限低于预设权限。
可选地,所述第一待验证信息包括生物特征和密钥信息,所述第一获取子模块包括:
认证单元,用于对所述密钥信息进行密钥认证;
验证单元,用于在所述密钥信息通过所述密钥认证的情况下,对所述生物特征进行验证,获得所述第一验证结果。
可选地,所述第一管理权限采用所述密钥信息进行加密。
本发明实施例中,根据发送访问请求的发送端的地址,对访问请求进行验证,以获得目标验证结果,在目标验证结果为验证成功,且发送访问请求的发送端的地址满足安全条件的情况下,生成目标请求结果,目标请求结果包括用户数据库的管理权限。对于来自未知地址的访问请求,可以禁止生成目标请求结果,或减少目标请求结果包括的用户数据库的管理权限。从而,减少用户数据库被攻破而导致重要的用户账号和密码数据被盗取的情况,提高了用户数据库的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的用户数据库管理方法的流程示意图之一;
图2是本发明实施例提供的用户数据库的结构示意图;
图3是本发明实施例提供的用户数据库管理方法的流程示意图之二;
图4是本发明实施例提供的用户数据库管理方法的流程示意图之三;
图5是本发明实施例提供的用户数据库管理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
参见图1,图1是本发明实施例提供的用户数据库管理方法的流程示意图之一,如图1所示,所述方法包括以下步骤:
步骤101、接收访问请求,所述访问请求包括发送所述访问请求的发送端的网际互连协议IP地址;
该步骤中,用户数据库所在的服务器可以接收对用户数据库的访问请求,用户数据库可以包括账号密码数据库管理模块和数据存储模块。IP地址可以用于识别发送访问请求的发送端位置是否存在安全隐患。
步骤102、对所述访问请求进行验证,获得目标验证结果;
该步骤中,可以通过多种方式对访问请求进行验证,包括对发送访问请求的发送端的IP地址进行验证,以获得目标验证结果,目标验证结果可以是验证成功或验证失败。
步骤103、在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,所述目标请求结果包括用户数据库的管理权限。
该步骤中,在目标验证结果为验证成功,且发送访问请求的发送端的IP地址满足安全条件的情况下,生成目标请求结果,可以根据目标请求结果执行对用户数据库的管理。
其中,用户数据库的管理权限包括对用户数据库的表创建处理、表删除处理、执行处理、读取处理、更新处理、引用处理、删除处理、截断处理、触发处理、连接处理、插入处理以及认证处理等操作的权限。根据发送访问请求的发送端的IP地址的不同,所获得的用户数据库的管理权限可以不同。
本实施方式中,根据发送访问请求的发送端的地址,对访问请求进行验证,以获得目标验证结果,在目标验证结果为验证成功,且发送访问请求的发送端的地址满足安全条件的情况下,生成目标请求结果,目标请求结果包括用户数据库的管理权限。对于来自未知地址的访问请求,可以禁止生成目标请求结果,或减少目标请求结果包括的用户数据库的管理权限。从而,减少用户数据库被攻破而导致重要的用户账号和密码数据被盗取的情况,提高了用户数据库的安全性。
其中,发送访问请求的发送端的地址满足安全条件,可以是发送访问请求的发送端的IP地址包括在预设的IP地址集合内。
可选地,所述访问请求还包括第一待验证信息;
步骤102、对所述访问请求进行验证,获得目标验证结果,包括:
对所述第一待验证信息进行验证,获得第一验证结果;
步骤103、在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,包括:
在所述第一验证结果为验证成功的情况下,若所述IP地址为预设地址,生成第一请求结果,所述第一请求结果用于为所述第一待验证信息设置所述用户数据库的第一管理权限,所述第一管理权限高于预设权限。
本实施方式中,如图2所示,用户数据库可以包括账号密码数据库管理模块和数据存储模块,账号密码数据库管理模块又可以再细分成表创建处理、表删除处理、执行处理、读处理、更新处理、引用处理、删除处理、截断处理、触发处理、连接处理、插入处理、认证处理,以及密钥认证等子模块。
表创建处理用来处理表创建命令、表删除处理用来处理表删除命令、执行处理用来处理函数执行命令、读处理用来处理选择select命令、更新处理用来处理更新update命令、引用处理用来处理引用references命令、删除处理用来处理删除delete命令、截断处理用来处理截断truncate命令、触发处理用来处理触发trigger命令,上述命令可以统称为关注Shell命令。
预设权限可以包括连接处理、插入处理和认证处理等操作的常规权限。连接处理用来处理网络连接请求、插入处理用来处理插入insert命令,认证处理用处理来自网络或其他渠道的发送端的命令。网络或其他渠道的IP地址可以是未包括在预设的IP地址集合内。
第一管理权限可以包括连接处理、插入处理和认证处理等操作的常规权限,以及处理Shell命令的高级权限。
如图3所示,首先,接收到第一待验证信息,第一待验证信息包括连接命令、插入命令、认证命令、表创建命令、表删除命令、函数执行命令、select命令、update命令、references命令、delete命令、truncate命令、trigger命令中的至少一项命令;然后检验发送第一待验证信息的发送端的IP地址是否是预设地址,即检验发送Shell命令的发送端的IP地址是否在本地;如果是,则进入下一步;如果不是,而是来自网络或其他渠道的IP地址,则直接返回命令执行失败信息,以禁止生成第一请求结果。
可以是对来自本地的第一待验证信息进行验证,获得第一验证结果,在第一验证结果是验证成功的情况下,生成第一请求结果,第一请求结果可以用于执行第一待验证信息中的Shell命令;命令执行后,返回命令执行结果,以对用户数据库进行第一管理权限管理。这样,可以减少来自网络或其他渠道的攻击,提高了用户数据库的安全性,减少用户数据库被攻破而导致重要的用户账号和密码数据被盗取的情况。
可选地,所述访问请求还包括第二待验证信息;
步骤102、对所述访问请求进行验证,获得目标验证结果,包括:
对所述第二待验证信息进行验证,获得第二验证结果;
步骤103、在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,包括:
在所述第二验证结果为验证成功的情况下,若所述IP地址为非预设地址,生成第二请求结果,所述第二请求结果用于为所述第二待验证信息设置所述用户数据库的第二管理权限,所述第二管理权限低于预设权限。
本实施方式中,预设权限可以包括连接处理、插入处理和认证处理等操作的常规权限,第二管理权限可以包括连接处理、插入处理和认证处理操作的权限。以减少目标请求结果包括的用户数据库的管理权限。
第二待验证信息可以包括连接命令、插入命令和认证命令中的至少一项命令。对于发送第二待验证信息的发送端的IP地址是非预设地址的情况下,禁止执行Shell命令,可以在第二验证结果为验证成功的情况下执行连接命令、插入命令和认证命令。其中,连接命令和插入命令可以和传统数据库执行方式相同,认证命令可以是从浏览器标签table中获取账号和密码并进行认证,比如:authenticate [name], [password] from [tablename];执行认证命令后,返回的结果可以是布尔值正确true、错误false或未找到notfound。
如图4所示,首先,接收到第二待验证信息;检查第二待验证信息中[name]和[password]的语法是否正确;如果不正确,则直接返回命令执行失败。如果正确,则在数据库表中查找[name]匹配的[password];如果没有查找到记录,则返回not found。如果查找到记录,则对比数据库表中的预设的[password]和第二待验证信息中的[password],判断是否相同;如果不相同,则返回false。如果相同,则返回true。
这样,表创建、表删除、执行、读、更新、引用、删除、截断、触发这些命令只能在本地通过Shell命令的方式执行,连接、插入和认证可以通过第二待验证信息进行验证,认证命令只能在本地验证账号和密码是否匹配,并仅返回给发送端匹配结果,减小直接读取账号和密码而引起的泄露风险,提高了用户数据库的安全性。
其中,第一待验证信息可以包括生物特征和密钥信息,所述对所述第一待验证信息进行验证,获得第一验证结果,包括:
对所述密钥信息进行密钥认证;
在所述密钥信息通过所述密钥认证的情况下,对所述生物特征进行验证,获得所述第一验证结果。
本实施方式中,可以对获取第一管理权限采用密钥信息进行加密,以提高网络攻击破解的难度,比如通过本地通用串行总线(Universal Serial Bus,简称USB)密钥认证的方式对第一待验证信息进行检验。
首先,接收到第一待验证信息,第一待验证信息;然后检验发送第一待验证信息的发送端的IP地址是否是预设地址,即检验发送Shell命令的发送端的IP地址是否在本地;如果不是,则直接返回命令执行失败信息,以禁止生成第一请求结果。如果是,则可以通过本地USB密钥认证的发生对Shell命令进行检验;在Shell命令通过了本地USB密钥认证之后,还可以进行生物特征验证,以进一步确认发送第一待验证信息的操作者的身份。生物特征验证可以包括指纹特征、人脸特征以及虹膜特征等生物特征的识别。可以将第一待验证信息包括的生物特征与预设的生物特征进行比对验证,比对验证结果相匹配则通过生物特征验证。
第一待验证信息进行本地USB密钥认证和生物特征验证,获得第一验证结果,在第一验证结果是验证成功的情况下,生成第一请求结果,第一请求结果可以用于执行来自本地的Shell命令;命令执行后,返回命令执行结果,以对用户数据库进行第一管理权限管理。这样,可以减少来自网络或其他渠道的攻击,提高了用户数据库的安全性,减少用户数据库被攻破而导致重要的用户账号和密码数据被盗取的情况。
参见图5,图5是本发明实施例提供的用户数据库管理装置的结构示意图,如图5所示,一种用户数据库管理装置500可以包括:
接收模块501,用于接收访问请求,所述访问请求包括发送所述访问请求的发送端的网际互连协议IP地址;
获取模块502,用于对所述访问请求进行验证,获得目标验证结果;
生成模块503,用于在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,所述目标请求结果包括用户数据库的管理权限。
可选地,所述访问请求还包括第一待验证信息;
获取模块502,包括:
第一获取子模块,用于对所述第一待验证信息进行验证,获得第一验证结果;
生成模块503,包括:
第一生成子模块,用于在所述第一验证结果为验证成功的情况下,若所述IP地址为预设地址,生成第一请求结果,所述第一请求结果用于为所述第一待验证信息设置所述用户数据库的第一管理权限,所述第一管理权限高于预设权限。
可选地,所述访问请求还包括第二待验证信息;
获取模块502,包括:
第二获取子模块,用于对所述第二待验证信息进行验证,获得第二验证结果;
生成模块503,包括:
第二生成子模块,用于在所述第二验证结果为验证成功的情况下,若所述IP地址为非预设地址,生成第二请求结果,所述第二请求结果用于为所述第二待验证信息设置所述用户数据库的第二管理权限,所述第二管理权限低于预设权限。
可选地,所述第一待验证信息包括生物特征和密钥信息,所述第一获取子模块包括:
认证单元,用于对所述密钥信息进行密钥认证;
验证单元,用于在所述密钥信息通过所述密钥认证的情况下,对所述生物特征进行验证,获得所述第一验证结果。
可选地,所述第一管理权限采用所述密钥信息进行加密。
本发明实施例提供的用户数据库管理装置500能够实现图1的方法实施例实现的各个过程并达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本发明实施方式中的方法和装置的范围不限于按所讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (8)

1.一种用户数据库管理方法,其特征在于,所述方法包括:
接收访问请求,所述访问请求包括发送所述访问请求的发送端的网际互连协议IP地址;
对所述访问请求进行验证,获得目标验证结果;
在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,所述目标请求结果包括用户数据库的管理权限;
所述访问请求还包括第一待验证信息;
所述对所述访问请求进行验证,获得目标验证结果,包括:
对所述第一待验证信息进行验证,获得第一验证结果;
所述在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,包括:
在所述第一验证结果为验证成功的情况下,若所述IP地址为预设地址,生成第一请求结果,所述第一请求结果用于为所述第一待验证信息设置所述用户数据库的第一管理权限,所述第一管理权限高于预设权限;
其中,所述第一待验证信息包括生物特征和密钥信息;
所述接收访问请求,具体包括:
由用户数据库所在的服务器接收对所述用户数据库的访问请求,所述用户数据库包括账号密码数据库管理模块和数据存储模块;
所述账号密码数据库管理模块包括表创建处理子模块、表删除处理子模块、执行处理子模块、读处理子模块、更新处理子模块、引用处理子模块、删除处理子模块、截断处理子模块、触发处理子模块、连接处理子模块、插入处理子模块、认证处理子模块和密钥认证子模块。
2.根据权利要求1所述的方法,其特征在于,所述访问请求还包括第二待验证信息;
所述对所述访问请求进行验证,获得目标验证结果,包括:
对所述第二待验证信息进行验证,获得第二验证结果;
所述在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,包括:
在所述第二验证结果为验证成功的情况下,若所述IP地址为非预设地址,生成第二请求结果,所述第二请求结果用于为所述第二待验证信息设置所述用户数据库的第二管理权限,所述第二管理权限低于预设权限。
3.根据权利要求1所述的方法,其特征在于,所述对所述第一待验证信息进行验证,获得第一验证结果,包括:
对所述密钥信息进行密钥认证;
在所述密钥信息通过所述密钥认证的情况下,对所述生物特征进行验证,获得所述第一验证结果。
4.根据权利要求3所述的方法,其特征在于,所述第一管理权限采用所述密钥信息进行加密。
5.一种用户数据库管理装置,其特征在于,所述装置包括:
接收模块,用于接收访问请求,所述访问请求包括发送所述访问请求的发送端的网际互连协议IP地址;
获取模块,用于对所述访问请求进行验证,获得目标验证结果;
生成模块,用于在所述目标验证结果为验证成功的情况下,根据所述IP地址生成目标请求结果,所述目标请求结果包括用户数据库的管理权限;
所述访问请求还包括第一待验证信息;
所述获取模块,包括:
第一获取子模块,用于对所述第一待验证信息进行验证,获得第一验证结果;
所述生成模块,包括:
第一生成子模块,用于在所述第一验证结果为验证成功的情况下,若所述IP地址为预设地址,生成第一请求结果,所述第一请求结果用于为所述第一待验证信息设置所述用户数据库的第一管理权限,所述第一管理权限高于预设权限;
其中,所述第一待验证信息包括生物特征和密钥信息;
所述接收模块具体用于:
由用户数据库所在的服务器接收对所述用户数据库的访问请求,所述用户数据库包括账号密码数据库管理模块和数据存储模块;
所述账号密码数据库管理模块包括表创建处理子模块、表删除处理子模块、执行处理子模块、读处理子模块、更新处理子模块、引用处理子模块、删除处理子模块、截断处理子模块、触发处理子模块、连接处理子模块、插入处理子模块、认证处理子模块和密钥认证子模块。
6.根据权利要求5所述的装置,其特征在于,所述访问请求还包括第二待验证信息;
所述获取模块,包括:
第二获取子模块,用于对所述第二待验证信息进行验证,获得第二验证结果;
所述生成模块,包括:
第二生成子模块,用于在所述第二验证结果为验证成功的情况下,若所述IP地址为非预设地址,生成第二请求结果,所述第二请求结果用于为所述第二待验证信息设置所述用户数据库的第二管理权限,所述第二管理权限低于预设权限。
7.根据权利要求5所述的装置,其特征在于,所述第一获取子模块包括:
认证单元,用于对所述密钥信息进行密钥认证;
验证单元,用于在所述密钥信息通过所述密钥认证的情况下,对所述生物特征进行验证,获得所述第一验证结果。
8.根据权利要求7所述的装置,其特征在于,所述第一管理权限采用所述密钥信息进行加密。
CN202111536850.XA 2021-12-16 2021-12-16 一种用户数据库管理方法及装置 Active CN113919000B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111536850.XA CN113919000B (zh) 2021-12-16 2021-12-16 一种用户数据库管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111536850.XA CN113919000B (zh) 2021-12-16 2021-12-16 一种用户数据库管理方法及装置

Publications (2)

Publication Number Publication Date
CN113919000A CN113919000A (zh) 2022-01-11
CN113919000B true CN113919000B (zh) 2022-03-29

Family

ID=79249114

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111536850.XA Active CN113919000B (zh) 2021-12-16 2021-12-16 一种用户数据库管理方法及装置

Country Status (1)

Country Link
CN (1) CN113919000B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858738A (zh) * 2006-02-15 2006-11-08 华为技术有限公司 访问数据库的方法及装置
WO2014207554A2 (en) * 2013-06-02 2014-12-31 Alcatel Lucent Method and apparatus for providing database access authorization
CN113221180A (zh) * 2021-06-09 2021-08-06 永旗(北京)科技有限公司 一种数据库安全访问系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10339333B2 (en) * 2016-07-20 2019-07-02 Montage Technology Co., Ltd. Method and apparatus for controlling application to access memory
CN111935094B (zh) * 2020-07-14 2022-06-03 北京金山云网络技术有限公司 数据库访问方法、装置、系统及计算机可读存储介质
CN113055377A (zh) * 2021-03-10 2021-06-29 泓诚实业(深圳)有限公司 一种基于权限认证的网络安全防护系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858738A (zh) * 2006-02-15 2006-11-08 华为技术有限公司 访问数据库的方法及装置
WO2014207554A2 (en) * 2013-06-02 2014-12-31 Alcatel Lucent Method and apparatus for providing database access authorization
CN113221180A (zh) * 2021-06-09 2021-08-06 永旗(北京)科技有限公司 一种数据库安全访问系统及方法

Also Published As

Publication number Publication date
CN113919000A (zh) 2022-01-11

Similar Documents

Publication Publication Date Title
US7328341B1 (en) Method and apparatus for protecting file system based on digital signature certificate
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
US8214892B2 (en) Password authentication system and methods
CN109688133B (zh) 一种基于免账号登录的通信方法
CN108965222B (zh) 身份认证方法、系统及计算机可读存储介质
CN110071806B (zh) 基于接口校验的数据处理的方法和系统
CN109643356B (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
CN107426235B (zh) 基于设备指纹的权限认证方法、装置及系统
CN113132404B (zh) 身份认证方法、终端及存储介质
CN112235306B (zh) 一种基于云安全的电子商务账户验证方法
EP1160648A2 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
WO2016070611A1 (zh) 一种数据处理方法、服务器及终端
CN107196914A (zh) 身份认证方法及装置
CN111046436A (zh) 基于系统级包管理的签名认证方法及服务器
CN112822176B (zh) 一种远程app身份认证方法
CN113919000B (zh) 一种用户数据库管理方法及装置
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN108574657B (zh) 接入服务器的方法、装置、系统以及计算设备和服务器
CN115174181B (zh) 一种单点登录的实现方法、装置、设备及存储介质
CN112054997B (zh) 一种声纹登录认证方法及其相关产品
CN111835692A (zh) 一种信息分发管理系统和方法
CN112836195B (zh) 一种企业银行认证介质的密码修改方法及装置
CN115733674A (zh) 安全加固的方法、装置、电子设备、可读存储介质
CN115603920A (zh) 注册网站信息探测方法、装置、设备、系统及可读存储介质
CN115473709A (zh) 一种身份认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant