CN114239015A - 数据的安全管理方法、装置、数据云平台以及存储介质 - Google Patents
数据的安全管理方法、装置、数据云平台以及存储介质 Download PDFInfo
- Publication number
- CN114239015A CN114239015A CN202111538666.9A CN202111538666A CN114239015A CN 114239015 A CN114239015 A CN 114239015A CN 202111538666 A CN202111538666 A CN 202111538666A CN 114239015 A CN114239015 A CN 114239015A
- Authority
- CN
- China
- Prior art keywords
- data
- preset
- user
- service
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title abstract description 32
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000013475 authorization Methods 0.000 claims description 36
- 230000000694 effects Effects 0.000 abstract description 4
- 238000012545 processing Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 6
- 238000013523 data management Methods 0.000 description 5
- 239000000306 component Substances 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明公开一种数据的安全管理方法,包括:接收目标用户通过发送端发送的数据访问请求,所述数据访问请求是针对预设数据库的,所述数据访问请求包括所述目标用户的身份信息;利用所述身份信息,确定所述目标用户的用户类型,所述用户类型包括内域用户或外域用户;基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息;将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息。本发明还公开一种数据的安全管理装置、数据云平台以及存储介质。利用本发明的方法,提高了预设数据库中数据的安全性,达到了提高数据安全性的技术效果。
Description
技术领域
本发明涉及数据管理技术领域,特别涉及一种数据的安全管理方法、装置、数据云平台以及存储介质。
背景技术
信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。
数据本身的安全是一种主动的保护措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要有对称算法与公开密钥密码体系两种。
数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能被不具备资格的人员或操作员阅读,而造成数据泄密等后果。
数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。
但是,采用现有的数据管理方法,数据安全性依旧较差。
发明内容
本发明的主要目的是提供一种数据的安全管理方法、装置、数据云平台以及存储介质,旨在解决现有技术中采用现有的数据管理方法,数据安全性依旧较差的技术问题。
为实现上述目的,本发明提出一种数据的安全管理方法,所述方法包括以下步骤:
接收目标用户通过发送端发送的数据访问请求,所述数据访问请求是针对预设数据库的,所述数据访问请求包括所述目标用户的身份信息;
利用所述身份信息,确定所述目标用户的用户类型,所述用户类型包括内域用户或外域用户;
基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息;
将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息。
可选的,所述接收目标用户针对预设数据库发送的数据访问请求的步骤之前,所述方法还包括:
获取多个预设用户对应的多个预设业务数据和多个所述预设用户对应的多个预设身份信息;
创建每个所述预设身份信息与每个所述预设业务数据之间的关联关系;
创建多个所述预设身份信息对应的多个角色权限;
创建多个所述角色权限对应的多个访问权限;
创建多个所述预设业务数据对应的多个读写权限;
基于多个所述预设身份信息、多个所述预设业务数据、所述关联关系、多个所述角色权限、多个所述访问权限和多个所述读写权限,获得所述预设数据库。
可选的,所述获取多个预设用户对应的多个预设业务数据和多个所述预设用户对应的多个预设身份信息的步骤之前,所述方法还包括:
获取多个所述预设用户对应的多个初始业务数据;
将多个所述初始业务数据进行数据格式化,获得多个中间业务数据;
对每个所述中间业务数据进行分类处理,获得每个所述中间业务数据对应的数据目录;
将每个所述中间业务数据的数据目录添加到每个所述中间业务数据中,获得每个所述中间业务数据对应的预设业务数据。
可选的,所述基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息的步骤,包括:
若所述用户类型为内域用户,则在多个所述角色权限中确定出与所述身份信息对应的第一选定角色权限;
在所述第一选定角色权限与所述数据访问请求匹配时,利用所述关联关系,在所述预设数据库确定出与所述身份信息对应的第一选定业务数据;
在多个所述访问权限中确定出与所述第一选定角色权限对应的第一选定访问权限;
在多个所述读写权限中确定出与所述第一选定业务数据对应的第一选定读写权限;
基于所述第一选定角色权限、所述第一选定业务数据、所述第一选定访问权限和所述第一选定读写权限,获得所述目标用户针对所述预设数据库的业务操作信息。
可选的,所述基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息的步骤,包括:
若所述用户类型为外域用户,则基于所述数据访问请求和所述预设数据库,获得所述身份信息对应的第二选定角色权限、第二选定业务数据、第二选定访问权限和第二选定读写权限;
基于所述第二选定角色权限、所述第二选定业务数据、所述第二选定访问权限和所述第二选定读写权限,获得业务操作信息;
基于所述业务操作信息,获得授权信息;
所述将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息的步骤,包括:
将所述授权信息发送至所述发送端,以使所述发送端基于所述授权信息,获得所述业务操作信息,并输出所述业务信息。
可选的,所述授权信息是经过加密的加密授权信息;所述将所述授权信息发送至所述发送端,以使所述发送端基于所述授权信息,获得所述业务操作信息,并输出所述业务信息的步骤,包括:
将所述加密授权信息发送至所述发送端,以使所述发送端对所述加密授权信息进行解密,获得解密后的授权信息,并基于所述解密后的授权信息,获得所述业务操作信息,并输出所述业务信息。
可选的,每个所述初始业务数据包括企业管理数据、用户数据、运营数据和权限数据中的至少一种。
此外,为实现上述目的,本发明还提出了一种数据的安全管理装置,所述装置包括:
接收模块,用于接收目标用户通过发送端发送的数据访问请求,所述数据访问请求是针对预设数据库的,所述数据访问请求包括所述目标用户的身份信息;
确定模块,用于利用所述身份信息,确定所述目标用户的用户类型,所述用户类型包括内域用户或外域用户;
获得模块,用于基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息;
发送模块,用于将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息。
此外,为实现上述目的,本发明还提出了一种数据云平台,所述数据云平台包括:存储器、处理器及存储在所述存储器上并在所述处理器上运行数据的安全管理程序,所述数据的安全管理程序被所述处理器执行时实现如上述任一项所述的数据的安全管理方法的步骤。
此外,为实现上述目的,本发明还提出了一种存储介质,所述存储介质上存储有数据的安全管理程序,所述数据的安全管理程序被处理器执行时实现如上述任一项所述的数据的安全管理方法的步骤。
本发明技术方案提出了一种数据的安全管理方法,所述方法包括以下步骤:接收目标用户通过发送端发送的数据访问请求,所述数据访问请求是针对预设数据库的,所述数据访问请求包括所述目标用户的身份信息;利用所述身份信息,确定所述目标用户的用户类型,所述用户类型包括内域用户或外域用户;基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息;将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息。
现有方法中,进行预设数据块的数据管理时,只是考虑用户的身份信息,使得不同用户类型的用户获得的业务操作不能准确的区分,预设数据库的数据容易被破坏,导致数据安全性依旧较差。而利用本发明的方法,对业务数据进行业务操作信息的确定时,考虑到了用户的用户类型,使得不同用户类型的用户获得的业务操作能准确的区分,得预设数据库的数据不容易被用户破坏,从而提高了预设数据库中数据的安全性,达到了提高数据安全性的技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明实施例方案涉及的硬件运行环境的数据云平台结构示意图;
图2为本发明数据的安全管理方法第一实施例的流程示意图;
图3为本发明的数据云平台虚拟模块结构示意图;
图4为本发明数据的安全管理装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的数据云平台结构示意图。
通常,数据云平台包括:至少一个处理器301、存储器302以及存储在所述存储器上并可在所述处理器上运行的数据的安全管理程序,所述数据的安全管理程序配置为实现如前所述的数据的安全管理方法的步骤。
处理器301可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器301可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器301也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(CentralProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器301可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。处理器301还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关数据的安全管理方法操作,使得数据的安全管理方法模型可以自主训练学习,提高效率和准确度。
存储器302可以包括一个或多个存储介质,该存储介质可以是非暂态的。存储器302还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器302中的非暂态的存储介质用于存储至少一个指令,该至少一个指令用于被处理器301所执行以实现本申请中方法实施例提供的数据的安全管理方法。
在一些实施例中,终端还可选包括有:通信接口303和至少一个外围设备。处理器301、存储器302和通信接口303之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与通信接口303相连。具体地,外围设备包括:射频电路304、显示屏305和电源306中的至少一种。
通信接口303可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器301和存储器302。在一些实施例中,处理器301、存储器302和通信接口303被集成在同一芯片或电路板上;在一些其他实施例中,处理器301、存储器302和通信接口303中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路304用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路304通过电磁信号与通信网络以及其他通信设备进行通信。射频电路304将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路304包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路304可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路304还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏305用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏305是触摸显示屏时,显示屏305还具有采集在显示屏305的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器301进行处理。此时,显示屏305还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏305可以为一个,电子设备的前面板;在另一些实施例中,显示屏305可以为至少两个,分别设置在电子设备的不同表面或呈折叠设计;在再一些实施例中,显示屏305可以是柔性显示屏,设置在电子设备的弯曲表面上或折叠面上。甚至,显示屏305还可以设置成非矩形的不规则图形,也即异形屏。显示屏305可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
电源306用于为电子设备中的各个组件进行供电。电源306可以是交流电、直流电、一次性电池或可充电电池。当电源306包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
本领域技术人员可以理解,图1中示出的结构并不构成对数据云平台的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有数据的安全管理程序,所述数据的安全管理程序被处理器执行时实现如上文所述的数据的安全管理方法的步骤。因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。确定为示例,程序指令可被部署为在一个数据云平台上执行,或者在位于一个地点的多个数据云平台上执行,又或者,在分布在多个地点且通过通信网络互连的多个数据云平台备上执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
基于上述硬件结构,提出本发明数据的安全管理方法的实施例。
参照图2,图2为本发明数据的安全管理方法第一实施例的流程示意图,方法用于数据云平台,所述方法包括以下步骤:
步骤S11:接收目标用户通过发送端发送的数据访问请求,所述数据访问请求是针对预设数据库的,所述数据访问请求包括所述目标用户的身份信息。
需要说明的是,本发明的执行主体是数据云平台,数据云平台安装有数据的安全管理程序,数据云平台执行数据的安全管理程序时,实现本发明的数据的安全管理方法的步骤。预设数据库即是存储于数据云平台中的数据库。
发送端可以是任何类型的电子设备,例如笔记本电脑、手机和平板电脑等。目标用户即是发送数据访问请求的用户,数据访问请求通常包括目标用户的身份信息,例如,身份信息包括名字、职位等。数据访问请求还包括目标用户需求的具体数据,例如数据访问请求包括A用户对A用户的企业数据的访问请求。发送端在一些实施例中,可以使数据云平台中的访问单元,例如交互屏幕。
进一步的,所述接收目标用户针对预设数据库发送的数据访问请求的步骤之前,所述方法还包括:获取多个预设用户对应的多个预设业务数据和多个所述预设用户对应的多个预设身份信息;创建每个所述预设身份信息与每个所述预设业务数据之间的关联关系;创建多个所述预设身份信息对应的多个角色权限;创建多个所述角色权限对应的多个访问权限;创建多个所述预设业务数据对应的多个读写权限;基于多个所述预设身份信息、多个所述预设业务数据、所述关联关系、多个所述角色权限、多个所述访问权限和多个所述读写权限,获得所述预设数据库。
其中,所述获取多个预设用户对应的多个预设业务数据和多个所述预设用户对应的多个预设身份信息的步骤之前,所述方法还包括:获取多个所述预设用户对应的多个初始业务数据;将多个所述初始业务数据进行数据格式化,获得多个中间业务数据;对每个所述中间业务数据进行分类处理,获得每个所述中间业务数据对应的数据目录;将每个所述中间业务数据的数据目录添加到每个所述中间业务数据中,获得每个所述中间业务数据对应的预设业务数据。
预设用户即是指在预设数据库中添加的初始业务数据所属的用户,预设用户的身份信息即为预设身份信息。一个预设用户的初始业务数据是各式各样的格式的,需要对初始业务数据进行格式化,获得格式统一的中间业务数据,对于一个预设用户的中间业务数据,可以包括各种类型的数据,基于中间业务数据的数据类型,进行数据分类处理,生成该预设用户的中间业务数据对应的数据目录。其中,每个所述初始业务数据包括企业管理数据、用户数据、运营数据和权限数据中的至少一种。
例如,预设用户B的中间业务数据b1包括企业数据和权限数据,则对应的数据目录可能至少包括两个分支:企业数据分支和权限数据分支,对于每个分支,还可以继续细化,例如按照不同日期进行细化。每个预设用户的初始业务数据对应的预设业务数据会独立存储,相互隔离,保证每个预设用户的业务数据的安全性和稳定性。
对于一个预设用户的一个中间业务数据,将对应的数据目录添加到该中间业务数据中,即获得该预设用户的预设业务数据,该预设业务数据包括该数据目录和该中间业务数据。例如,一本书中间的具体内容即为中间业务数据,该书的目录即为数据目录,该书的整体即为预设业务数据。
需要说明的是,关联关系是指一个预设用户的预设身份信息与该预设用户的预设业务数据的一一对应关系。一个预设身份信息对应一个预设用户,一个预设用户的角色权限即为该预设用户的预设身份信息的角色权限,例如角色权限可以为管理员或普通员工。
一个角色权限对应一个访问权限,例如管理员的角色权限,对应一个访问权限,该访问权限可以是对全部的业务数据具有访问的权限,又如,普通员工的角色权限,对应一个访问权限,该访问权限可以是对该员工的自己的业务数据具有访问权限。
一个预设业务数据对应一个读写权限,读写权限可以包括业务数据的增删写查等操作,例如,C预设业务数据的读写权限为:可读取,不可编辑。
将多个所述预设身份信息、多个所述预设业务数据、所述关联关系、多个所述角色权限、多个所述访问权限和多个所述读写权限全部汇总,即可获得所述预设数据库。
在该实施例中,为不同的业务数据分配不同的角色权限、访问权限和读写权限,实现了业务数据的精细化管理,保证了业务数据的安全性。
步骤S12:利用所述身份信息,确定所述目标用户的用户类型,所述用户类型包括内域用户或外域用户。
通常,预设数据库中的预设身份信息具有对应的用户类型,对于预设数据库中的全部预设身份信息中存在与所述身份信息匹配(与所述身份信息匹配可以是与所述身份信息相同)的预设身份信息,表明该目标用户是预设用户中的一个,直接获取该预设身份信息具有的用户类型——内域用户或外域用户;若预设数据库中的全部预设身份信息中不存在与所述身份信息匹配的预设身份信息,则其直接确定为外域用户。
步骤S13:基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息。
步骤S14:将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息。
具体的,所述基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息的步骤,包括:若所述用户类型为内域用户,则在多个所述角色权限中确定出与所述身份信息对应的第一选定角色权限;在所述第一选定角色权限与所述数据访问请求匹配时,利用所述关联关系,在所述预设数据库确定出与所述身份信息对应的第一选定业务数据;在多个所述访问权限中确定出与所述第一选定角色权限对应的第一选定访问权限;在多个所述读写权限中确定出与所述第一选定业务数据对应的第一选定读写权限;基于所述第一选定角色权限、所述第一选定业务数据、所述第一选定访问权限和所述第一选定读写权限,获得所述目标用户针对所述预设数据库的业务操作信息。
按照上述对应关系进行一一操作,获得业务操作信息,业务操作信息包括目标用户的第一选定角色权限(具体的角色权限)、目标用户可以访问的第一选定业务数据(目标用户的具体的业务数据)、目标用户对第一选定业务数据可执行的第一选定访问权限(目标用户可访问的业务数据),以及目标用户对第一选定业务数据可执行的第一选定读写权限。
例如,业务操作信息包括D用户的角色权限——初级管理员,D用户的业务数据D1业务数据,D用户的访问权限——对D1业务数据和D2业务数据进行访问,D用户对应的D1业务数据和D2业务数据均可以执行全部类型的读写权限。
在另一实施例中,所述基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息的步骤,包括:若所述用户类型为外域用户,则基于所述数据访问请求和所述预设数据库,获得所述身份信息对应的第二选定角色权限、第二选定业务数据、第二选定访问权限和第二选定读写权限;基于所述第二选定角色权限、所述第二选定业务数据、所述第二选定访问权限和所述第二选定读写权限,获得业务操作信息;基于所述业务操作信息,获得授权信息;所述将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息的步骤,包括:将所述授权信息发送至所述发送端,以使所述发送端基于所述授权信息,获得所述业务操作信息,并输出所述业务信息。
其中,所述授权信息是经过加密的加密授权信息;所述将所述授权信息发送至所述发送端,以使所述发送端基于所述授权信息,获得所述业务操作信息,并输出所述业务信息的步骤,包括:将所述加密授权信息发送至所述发送端,以使所述发送端对所述加密授权信息进行解密,获得解密后的授权信息,并基于所述解密后的授权信息,获得所述业务操作信息,并输出所述业务信息。
对于外域用户,需要利用预设数据库中设定的分配规则(对于外域用户默认为游客,只允许他具有游客权限、游客权限对应的特定业务数据、只对特定业务数据进行访问的访问权限和特定业务数据对应的只读的读写权限),确定出第二选定角色权限(例如游客角色)、第二选定业务数据(特定业务数据,例如外域用户的业务数据)、第二选定访问权限(只对特定业务数据的访问)和第二选定读写权限(只读的读写权限)。然后将这些信息汇总,获得权限信息,然后将权限信息利用对称加密或非对称加密算法进行加密,获得加密授权信息。
在该实施例中,不同的用户类型对应不同的访问处理策略(上述两种策略),实现了针对内域用户和外域用户的分类管理,进一步保证了预设数据库的数据安全性。
参照图3,图3为本发明的数据云平台虚拟模块结构示意图;数据云平台为一个系统结构,服务器云平台即为数据云平台的核心构件,是一个服务器云平台设备,用于驱动各个虚拟模块,数据云平台还包括内域用户对应的内域访问单元、外域用户对应的外域访问单元和数据中台单元。
其中,内域访问单元包括:
用户需求识别模块,用于识别目标用户的数据访问需求;
身份认证模块,用于对目标用户的身份信息进行本发明的认证操作(对预设用户中的内域用户进行预设身份信息的录入);
身份信息验证模块,用于调用身份信息存储模块内的信息与当前用户的身份信息进行对比验证;
内域用户权限管理模块,用于判断当前内域用户的数据访问请求的具体需求的业务数据;确定当前内域用户的访问权限;确定内域用户的角色权限;确定内域用户对应的业务数据的读写权限;
身份信息存储模块,用于存储用户的身份信息、角色信息、访问权限和角色权限;
内域数据转发模块,用于转发内域用户的身份信息和业务数据。
外域访问单元包括:
解密模块,用于对加密的加密授权信息进行解密;
加密模块,用于对授权信息进行加密;
外域数据转发模块,用于转发外域用户的身份信息和业务数据。
数据中台单元包括:
数据仓库,用于存储各种业务数据;
中台用户管理模块,用于采集并存储内域用户(预设用户中的一部分)、外域用户(预设用户中的一部分)和数据云平台的业务数据,并对业务数据进行关联关系的创建和管理,以及录入存储用户身份信息和预设身份信息;确定每个用户对数据仓库的访问权限、角色权限和读写权限;
安全隔离模块,用于将获取的用户数据进行隔离存储,使每个用户之间的用户数据相互独立;
访问权限控制模块,用于接收访问请求,根据访问请求判断并确定该用户访问数据中台的访问权限、角色权限和读写权限。
资源划分模块,用于定义预设业务数据的操作权限,制定业务数据的数据目录,建立业务数据到数据权限的映射关系;
空间保护模块,用于标记或者建立项目保护预设数据库,项目保护数据库中的数据允许写入,不允许读出。
本发明技术方案提出了一种数据的安全管理方法,所述方法包括以下步骤:接收目标用户通过发送端发送的数据访问请求,所述数据访问请求是针对预设数据库的,所述数据访问请求包括所述目标用户的身份信息;利用所述身份信息,确定所述目标用户的用户类型,所述用户类型包括内域用户或外域用户;基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息;将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息。
现有方法中,进行预设数据块的数据管理时,只是考虑用户的身份信息,使得不同用户类型的用户获得的业务操作不能准确的区分,预设数据库的数据容易被破坏,导致数据安全性依旧较差。而利用本发明的方法,对业务数据进行业务操作信息的确定时,考虑到了用户的用户类型,使得不同用户类型的用户获得的业务操作能准确的区分,得预设数据库的数据不容易被用户破坏,从而提高了预设数据库中数据的安全性,达到了提高数据安全性的技术效果。
参照图4,图4为本发明数据的安全管理装置第一实施例的结构框图,所述装置用于数据云平台,基于与前述实施例相同的发明构思,所述装置包括:
接收模块10,用于接收目标用户通过发送端发送的数据访问请求,所述数据访问请求是针对预设数据库的,所述数据访问请求包括所述目标用户的身份信息;
确定模块20,用于利用所述身份信息,确定所述目标用户的用户类型,所述用户类型包括内域用户或外域用户;
获得模块30,用于基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息;
发送模块40,用于将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息。
需要说明的是,由于本实施例的装置所执行的步骤与前述方法实施例的步骤相同,其具体的实施方式以及可以达到的技术效果都可参照前述实施例,这里不再赘述。
以上所述仅为本发明的可选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。
Claims (10)
1.一种数据的安全管理方法,其特征在于,所述方法包括以下步骤:
接收目标用户通过发送端发送的数据访问请求,所述数据访问请求是针对预设数据库的,所述数据访问请求包括所述目标用户的身份信息;
利用所述身份信息,确定所述目标用户的用户类型,所述用户类型包括内域用户或外域用户;
基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息;
将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息。
2.如权利要求1所述的方法,其特征在于,所述接收目标用户针对预设数据库发送的数据访问请求的步骤之前,所述方法还包括:
获取多个预设用户对应的多个预设业务数据和多个所述预设用户对应的多个预设身份信息;
创建每个所述预设身份信息与每个所述预设业务数据之间的关联关系;
创建多个所述预设身份信息对应的多个角色权限;
创建多个所述角色权限对应的多个访问权限;
创建多个所述预设业务数据对应的多个读写权限;
基于多个所述预设身份信息、多个所述预设业务数据、所述关联关系、多个所述角色权限、多个所述访问权限和多个所述读写权限,获得所述预设数据库。
3.如权利要求2所述的方法,其特征在于,所述获取多个预设用户对应的多个预设业务数据和多个所述预设用户对应的多个预设身份信息的步骤之前,所述方法还包括:
获取多个所述预设用户对应的多个初始业务数据;
将多个所述初始业务数据进行数据格式化,获得多个中间业务数据;
对每个所述中间业务数据进行分类处理,获得每个所述中间业务数据对应的数据目录;
将每个所述中间业务数据的数据目录添加到每个所述中间业务数据中,获得每个所述中间业务数据对应的预设业务数据。
4.如权利要求2所述的方法,其特征在于,所述基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息的步骤,包括:
若所述用户类型为内域用户,则在多个所述角色权限中确定出与所述身份信息对应的第一选定角色权限;
在所述第一选定角色权限与所述数据访问请求匹配时,利用所述关联关系,在所述预设数据库确定出与所述身份信息对应的第一选定业务数据;
在多个所述访问权限中确定出与所述第一选定角色权限对应的第一选定访问权限;
在多个所述读写权限中确定出与所述第一选定业务数据对应的第一选定读写权限;
基于所述第一选定角色权限、所述第一选定业务数据、所述第一选定访问权限和所述第一选定读写权限,获得所述目标用户针对所述预设数据库的业务操作信息。
5.如权利要求2所述的方法,其特征在于,所述基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息的步骤,包括:
若所述用户类型为外域用户,则基于所述数据访问请求和所述预设数据库,获得所述身份信息对应的第二选定角色权限、第二选定业务数据、第二选定访问权限和第二选定读写权限;
基于所述第二选定角色权限、所述第二选定业务数据、所述第二选定访问权限和所述第二选定读写权限,获得业务操作信息;
基于所述业务操作信息,获得授权信息;
所述将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息的步骤,包括:
将所述授权信息发送至所述发送端,以使所述发送端基于所述授权信息,获得所述业务操作信息,并输出所述业务信息。
6.如权利要求5所述的方法,其特征在于,所述授权信息是经过加密的加密授权信息;所述将所述授权信息发送至所述发送端,以使所述发送端基于所述授权信息,获得所述业务操作信息,并输出所述业务信息的步骤,包括:
将所述加密授权信息发送至所述发送端,以使所述发送端对所述加密授权信息进行解密,获得解密后的授权信息,并基于所述解密后的授权信息,获得所述业务操作信息,并输出所述业务信息。
7.如权利要求3-6任一项所述的方法,其特征在于,每个所述初始业务数据包括企业管理数据、用户数据、运营数据和权限数据中的至少一种。
8.一种数据的安全管理装置,其特征在于,所述装置包括:
接收模块,用于接收目标用户通过发送端发送的数据访问请求,所述数据访问请求是针对预设数据库的,所述数据访问请求包括所述目标用户的身份信息;
确定模块,用于利用所述身份信息,确定所述目标用户的用户类型,所述用户类型包括内域用户或外域用户;
获得模块,用于基于所述身份信息、所述用户类型和所述数据访问请求,获得所述目标用户针对所述预设数据库的业务操作信息;
发送模块,用于将所述业务操作信息发送至所述发送端,以使所述发送端输出所述业务操作信息。
9.一种数据云平台,其特征在于,所述数据云平台包括:存储器、处理器及存储在所述存储器上并在所述处理器上运行数据的安全管理程序,所述数据的安全管理程序被所述处理器执行时实现如权利要求1至7中任一项所述的数据的安全管理方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有数据的安全管理程序,所述数据的安全管理程序被处理器执行时实现如权利要求1至7中任一项所述的数据的安全管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111538666.9A CN114239015A (zh) | 2021-12-15 | 2021-12-15 | 数据的安全管理方法、装置、数据云平台以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111538666.9A CN114239015A (zh) | 2021-12-15 | 2021-12-15 | 数据的安全管理方法、装置、数据云平台以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114239015A true CN114239015A (zh) | 2022-03-25 |
Family
ID=80756568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111538666.9A Pending CN114239015A (zh) | 2021-12-15 | 2021-12-15 | 数据的安全管理方法、装置、数据云平台以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114239015A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117113312A (zh) * | 2023-10-19 | 2023-11-24 | 江西省教育评估监测研究院 | 一种基于身份基础数据库的身份管理方法及系统 |
CN117216802A (zh) * | 2023-11-07 | 2023-12-12 | 联通(广东)产业互联网有限公司 | 数据库安全认证方法、装置、电子设备和存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453475A (zh) * | 2009-01-06 | 2009-06-10 | 中国人民解放军信息工程大学 | 一种授权管理系统及方法 |
US8224873B1 (en) * | 2008-05-22 | 2012-07-17 | Informatica Corporation | System and method for flexible security access management in an enterprise |
US20190075115A1 (en) * | 2017-09-01 | 2019-03-07 | Atlassian Pty Ltd | Systems and methods for accessing cloud resources from a local development environment |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN110070285A (zh) * | 2019-04-19 | 2019-07-30 | 成都飞机工业(集团)有限责任公司 | 一种应用系统用户管理中心系统及其工作方法 |
CN112597481A (zh) * | 2020-12-29 | 2021-04-02 | 平安银行股份有限公司 | 敏感数据访问方法、装置、计算机设备及存储介质 |
CN112632575A (zh) * | 2020-12-22 | 2021-04-09 | 平安普惠企业管理有限公司 | 业务系统的权限管理方法、装置、计算机设备及存储介质 |
CN113114674A (zh) * | 2021-04-12 | 2021-07-13 | 北京锐安科技有限公司 | 业务访问方法、装置、设备和存储介质 |
CN113395271A (zh) * | 2021-06-07 | 2021-09-14 | 武汉卓尔信息科技有限公司 | 一种云计算平台中数据安全访问方法及云计算平台 |
CN113765676A (zh) * | 2021-09-18 | 2021-12-07 | 平安国际智慧城市科技股份有限公司 | 基于用户多身份的接口访问控制方法及相关设备 |
-
2021
- 2021-12-15 CN CN202111538666.9A patent/CN114239015A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8224873B1 (en) * | 2008-05-22 | 2012-07-17 | Informatica Corporation | System and method for flexible security access management in an enterprise |
CN101453475A (zh) * | 2009-01-06 | 2009-06-10 | 中国人民解放军信息工程大学 | 一种授权管理系统及方法 |
US20190075115A1 (en) * | 2017-09-01 | 2019-03-07 | Atlassian Pty Ltd | Systems and methods for accessing cloud resources from a local development environment |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN110070285A (zh) * | 2019-04-19 | 2019-07-30 | 成都飞机工业(集团)有限责任公司 | 一种应用系统用户管理中心系统及其工作方法 |
CN112632575A (zh) * | 2020-12-22 | 2021-04-09 | 平安普惠企业管理有限公司 | 业务系统的权限管理方法、装置、计算机设备及存储介质 |
CN112597481A (zh) * | 2020-12-29 | 2021-04-02 | 平安银行股份有限公司 | 敏感数据访问方法、装置、计算机设备及存储介质 |
CN113114674A (zh) * | 2021-04-12 | 2021-07-13 | 北京锐安科技有限公司 | 业务访问方法、装置、设备和存储介质 |
CN113395271A (zh) * | 2021-06-07 | 2021-09-14 | 武汉卓尔信息科技有限公司 | 一种云计算平台中数据安全访问方法及云计算平台 |
CN113765676A (zh) * | 2021-09-18 | 2021-12-07 | 平安国际智慧城市科技股份有限公司 | 基于用户多身份的接口访问控制方法及相关设备 |
Non-Patent Citations (3)
Title |
---|
ED COYNE等: ""An RBAC Implementation and Interoperability Standard: The INCITS Cyber Security 1.1 Model"", IEEE SECURITY & PRIVACY, 7 February 2008 (2008-02-07), pages 84 * |
朱少敏;刘建明;魏晓菁;: "基于LDAP的企业级统一用户身份管理系统的设计与实现", 核电子学与探测技术, no. 03, 20 May 2008 (2008-05-20), pages 662 - 666 * |
谢轶才;殷兆麟;: "使用LDAP在Web中实现基于角色的访问控制", 微机发展, no. 12, 10 December 2005 (2005-12-10), pages 164 - 166 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117113312A (zh) * | 2023-10-19 | 2023-11-24 | 江西省教育评估监测研究院 | 一种基于身份基础数据库的身份管理方法及系统 |
CN117113312B (zh) * | 2023-10-19 | 2024-01-16 | 江西省教育评估监测研究院 | 一种基于身份基础数据库的身份管理方法及系统 |
CN117216802A (zh) * | 2023-11-07 | 2023-12-12 | 联通(广东)产业互联网有限公司 | 数据库安全认证方法、装置、电子设备和存储介质 |
CN117216802B (zh) * | 2023-11-07 | 2024-02-27 | 联通(广东)产业互联网有限公司 | 数据库安全认证方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11544394B2 (en) | Information processing apparatus and method for processing information | |
US10078599B2 (en) | Application access control method and electronic apparatus implementing the same | |
CN105493538A (zh) | 用于安全元件中心式nfc架构的nfc访问控制的系统和方法 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
CN111475841A (zh) | 一种访问控制的方法、相关装置、设备、系统及存储介质 | |
RU2573211C2 (ru) | Способ исполнения и система универсальной электронной карты и смарт-карты | |
CN110826043A (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
CN105184935A (zh) | 一种可微信分享密码的蓝牙智能锁系统 | |
CN114239015A (zh) | 数据的安全管理方法、装置、数据云平台以及存储介质 | |
US20140258734A1 (en) | Data security method and electronic device implementing the same | |
KR101403626B1 (ko) | 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법 | |
CN109412812A (zh) | 数据安全处理系统、方法、装置和存储介质 | |
CN206611427U (zh) | 一种基于可信计算装置的密钥存储管理系统 | |
CN109960938A (zh) | 敏感信息的处理方法、装置、介质和电子设备 | |
CN111475832A (zh) | 一种数据管理的方法以及相关装置 | |
CN103020542B (zh) | 存储用于全球数据中心的秘密信息的技术 | |
CN116150242A (zh) | 数据库透明加密与访问控制方法、装置及设备 | |
KR20140112399A (ko) | 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치 | |
CN105516136A (zh) | 权限管理方法、装置和系统 | |
CN111404706B (zh) | 应用下载方法、安全元件、客户端设备及服务管理设备 | |
CN103514540A (zh) | 一种优盾业务实现方法及系统 | |
CN100446016C (zh) | 一种实现数据安全保护的系统 | |
CN102467625B (zh) | 一种数据保护方法、装置及系统 | |
JP2002016592A (ja) | 暗号鍵管理システム及び暗号鍵管理方法 | |
CN102024101B (zh) | 采用自动上锁来保护电子设备防止被人盗用的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |