一种访问数据的方法及设备与流程

文档序号:11155520阅读:224来源:国知局
一种访问数据的方法及设备与制造工艺

本申请涉及计算机领域,尤其涉及一种访问数据的方法及设备。



背景技术:

随着以云计算、大数据、移动和社交为主要特征的第三平台的发展,数据正在变成企业的核心驱动力,企业对于数据的使用也成为了其竞争力的核心组成部分。在企业中越来越多的数据被用在更多的用途中,例如开发、测试、质量管控、数据分析、报表生成等。

在企业中被使用的数据的生成途径一般都是管理员将生产线上的数据库中的数据进行备份后得到的,管理员基于不同的用途将备份得到的备份数据发送给不同的数据使用人员。因为数据的分发都是独立且分散进行的,由于备份数据的分发都是由管理员完成,而且都是通过数据拷贝的方式进行,所以备份数据的分发和实际申请数据的流程是分离的,导致备份数据的分发流程混乱;又由于数据已经成为企业重要的并且核心的资产,并且数据的使用场景和使用人员都在迅速的增加,所以对于哪些人能使用哪些数据或不能使用哪些数据应该有清晰的权限控制。而现有技术对于备份数据的权限管理只能仅仅从规则的层面上去限定,却不能将规则附加到实际的备份数据使用中,导致数据权限的管理形同虚设,不能达到让正确的人使用正确的数据的目的,增加了企业数据管理的难度。又由于备份数据的分发流程混乱和数据使用权限的管理低效,导致数据的分发流程和使用权限不能得到清晰和严格的控制,造成企业的核心数据的安全性得不到保证。



技术实现要素:

本申请的一个目的是提供一种访问数据的方法及设备,解决现有技术中对数据库中的数据进行分发过程中,导致的数据分发混乱、数据访问权限的管理低效的问题,同时造成数据的安全性低的问题。

根据本申请的一个方面,提供了一种在管理设备端访问数据的方法,该方法包括:

获取管理员设置的授权用户列表,其中,所述授权用户列表包括授权用户、授权用户权限内查看的数据信息、对应的访问时限;

接收用户发送的数据访问请求;

基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户,

若是,则判断所述数据访问请求的访问时间是否在对应的访问时限内,若是,将对应的授权用户权限内查看的数据信息发送给所述用户。

进一步地,上述方法中,所述基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户之后,还包括:

若否,则基于所述数据访问请求向所述用户返回权限未开通信息。

进一步地,上述方法中,所述获取管理员设置的授权用户列表之后,还包括:

获取管理员预置的所述授权用户的主机环境参数信息和所述授权用户权限内查看的数据信息对应的数据库环境参数信息。

进一步地,上述方法中,所述将对应的授权用户权限内查看的数据信息发送给所述用户的同时,还包括:

将所述主机环境参数信息和所述数据库环境参数信息发送给所述用户。

进一步地,上述方法中,所述方法还包括:

对所述授权用户列表进行更新操作,并将所述更新操作对应的更新操作日志发送给审计设备。

进一步地,上述方法中,所述更新操作日志包括以下至少任一项:

数据访问权限的创建日志、数据访问权限的修改日志及数据访问权限的删除日志。

根据本申请的另一个方面,提供了一种在授权用户设备端访问数据的方法,其中,所述方法包括:

向管理设备发送数据访问请求,以供所述管理设备基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户,若是,则判断所述数据访问请求的访问时间是否在对应的访问时限内,其中,所述授权用户列表包括授权用户、授权用户权限内查看的数据信息、对应的访问时限;

接收所述管理设备基于所述数据访问请求,返回的对应的授权用户权限内查看的数据信息;

在所述访问时限内,对所述数据信息进行操作得到操作日志,并将所述操作日志发送给审计设备。

进一步地,上述方法中,所述向管理设备发送数据访问请求之后,还包括:

接收所述管理设备基于所述数据访问请求返回的权限未开通信息。

进一步地,上述方法中,所述接收所述管理设备基于所述数据访问请求,返回的对应的授权用户权限内查看的数据信息的同时,还包括:

接收所述管理设备发送的主机环境参数信息和数据库环境参数信息。

进一步地,上述方法中,所述在所述访问时限内,对所述数据信息进行操作得到操作日志,并将所述操作日志发送给审计设备,包括:

基于所述主机环境参数信息对本地主机进行配置;

在所述访问时限内,基于所述数据库环境参数信息,在所述本地主机中创建所述数据信息对应的数据库实例;

对所述数据库实例进行操作得到操作日志,并将所述操作日志发送给审计设备。

进一步地,上述方法中,所述对所述数据库实例进行操作得到操作日志,并将所述操作日志发送给审计设备,包括:

对所述数据库实例对应的数据库状态进行操作,得到状态操作日志,并将所述状态操作日志发送给所述审计设备。

进一步地,上述方法中,所述对所述数据库实例进行操作得到操作日志,并将所述操作日志发送给审计设备,包括:

对所述数据库实例对应的所述数据信息进行操作,得到数据操作日志,并将所述数据操作日志发送给所述审计设备。

根据本申请的另一个方面,提供了一种访问数据的管理设备,其中,所述管理设备包括:

获取装置,用于获取管理员设置的授权用户列表,其中,所述授权用户列表包括授权用户、授权用户权限内查看的数据信息、对应的访问时限;

请求接收装置,用于接收用户发送的数据访问请求;

授权发送装置,用于基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户,

若是,则判断数据访问请求的访问时间是否在对应的访问时限内,若是,将对应的授权用户权限内查看的数据信息发送给所述用户。

进一步地,上述管理设备中,所述授权发送装置还用于:

若否,则基于所述数据访问请求向所述用户返回权限未开通信息。

进一步地,上述管理设备中,所述获取装置还用于:

获取管理员预置的所述授权用户的主机环境参数信息和所述授权用户权限内查看的数据信息对应的数据库环境参数信息。

进一步地,上述管理设备中,所述授权发送装置还用于:

将所述主机环境参数信息和所述数据库环境参数信息发送给所述用户。

进一步地,上述管理设备中,所述管理设备还包括:

更新发送装置,用于对所述授权用户列表进行更新操作,并将所述更新操作对应的更新操作日志发送给审计设备。

进一步地,上述管理设备中,所述更新操作日志包括以下至少任一项:

数据访问权限的创建日志、数据访问权限的修改日志及数据访问权限的删除日志。

根据本申请的另一个方面,提供了一种访问数据的授权用户设备,其中,所述授权用户设备包括:

请求发送装置,用于向管理设备发送数据访问请求,以供所述管理设备基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户,若是,则判断所述数据访问请求的访问时间是否在对应的访问时限内,其中,所述授权用户列表包括授权用户、授权用户权限内查看的数据信息、对应的访问时限;

数据接收装置,用于接收所述管理设备基于所述数据访问请求,返回的对应的授权用户权限内查看的数据信息;

操作发送装置,用于在所述访问时限内,对所述数据信息进行操作得到操作日志,并将所述操作日志发送给审计设备。

进一步地,上述授权用户设备中,所述请求发送装置还用于:

接收所述管理设备基于所述数据访问请求返回的权限未开通信息。

进一步地,上述授权用户设备中,所述数据接收装置还用于:

接收所述管理设备发送的主机环境参数信息和数据库环境参数信息。

进一步地,上述授权用户设备中,所述操作发送装置用于:

基于所述主机环境参数信息对本地主机进行配置;

在所述访问时限内,基于所述数据库环境参数信息,在所述本地主机中创建所述数据信息对应的数据库实例;

对所述数据库实例进行操作得到操作日志,并将所述操作日志发送给审计设备。

进一步地,上述授权用户设备中,所述操作发送装置用于:

对所述数据库实例对应的数据库状态进行操作,得到状态操作日志,并将所述状态操作日志发送给所述审计设备。

进一步地,上述授权用户设备中,所述操作发送装置用于:

对所述数据库实例对应的所述数据信息进行操作,得到数据操作日志,并将所述数据操作日志发送给所述审计设备。

与现有技术相比,本申请在管理设备端通过获取管理员设置的授权用户列表,其中,所述授权用户列表包括授权用户、授权用户权限内查看的数据信息、对应的访问时限,实现了将具有访问数据库中的数据的授权用户、授权用户权限内查看的数据信息、对应的访问时限进行绑定,得到授权用户列表,进而实现了对数据库中的数据信息进行有效地权限管理;在用户需要访问数据库中的数据信息时,向管理设备发送数据访问请求,使得所述管理设备接收用户发送的数据访问请求;接着所述管理设备基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户,若是,则判断所述数据访问请求的访问时间是否在对应的访问时限内,若是,将对应的授权用户权限内查看的数据信息发送给所述用户,实现了对数据库中的数据信息的访问权限的有效管理,使得具有访问权限的授权用户才能访问数据库中的授权用户权限内可查看的数据信息,不仅实现了数据定向分发至具有访问权限的授权用户,还提高了对数据访问权限进行统一管理的效率,同时保证了数据的安全性。

附图说明

通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:

图1示出根据本申请一个方面的一种在管理设备端访问数据的方法的流程图;

图2示出根据本申请的另一个方面,提供了一种在授权用户设备端访问数据的方法的流程图;

图3示出根据本申请的另一个方面,提供了一种访问数据的系统构架图;

图4示出根据本申请的另一个方面的一种在授权用户设备端的访问数据过程中的WEB工具界面示意图;

图5示出根据本申请一个方面的一种访问数据的管理设备的结构示意图

图6示出根据本申请的另一个方面,提供了一种访问数据的方授权用户设备的结构示意图。

附图中相同或相似的附图标记代表相同或相似的部件。

具体实施方式

下面结合附图对本申请作进一步详细描述。

在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。

图1示出根据本申请一个方面的一种在管理设备端访问数据的方法的流程图,应用于数据库的数据使用系统中的管理设备端,该方法包括:步骤S11、步骤S12和步骤S13,其中,

所述步骤S11,获取管理员设置的授权用户列表,其中,所述授权用户列表包括授权用户、授权用户权限内查看的数据信息、对应的访问时限;例如,在管理设备上,在数据库的数据被使用之前,数据库的管理员将数据库的数据的使用权权限动态的赋予给授权用户,使授权用户在对应的访问时限内,可以查看对应的数据信息,实现了将数据的分发与授权用户列表进行绑定,规范了数据的分发流程,进而实现了对数据库中的数据信息进行有效地权限管理,当然,该授权用户列表中还可以包括授权用户权限内查看的数据信息的源数据库和授权用户所在的目的数据库,以实现数据库数据的使用的精确授权;

所述步骤S12,接收用户发送的数据访问请求;例如,在用户A需要访问数据库中的数据信息D1时,向管理设备发送数据访问请求,使得所述管理设备接收用户发送的数据访问请求;

接着所述步骤S13,基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户,若是,则判断所述数据访问请求的访问时间是否在对应的访问时限内,若是,将对应的授权用户权限内查看的数据信息发送给所述用户。例如,管理设备基于所述访问请求判断所述用户A是否是所述授权用户列表中的授权用户,若是的话,则继续判断所述数据访问请求的访问时间是否在对应的访问时限内,若是的话,才将对应的授权用户权限内可以查看的数据信息D1发送给所述用户A,实现了对数据库中的数据信息的访问权限的有效管理,使得具有访问权限的授权用户在受限制的访问时限内,才能访问数据库中的授权用户权限内可查看的数据信息,不仅实现了数据定向分发至具有访问权限的授权用户,还提高了对数据访问权限进行统一管理的效率,同时保证了数据库中的数据的安全性。

进一步地,所述步骤S13基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户之后,还包括:

若否,则基于所述数据访问请求向所述用户返回权限未开通信息。例如,所述步骤S13基于所述访问请求判断所述用户A是否是所述授权用户列表中的授权用户,若否的话,则说明所述用户A不具有访问数据库中的数据的权限,即管理员并没有向该用户A开通访问数据库中的数据信息的权限,则所述步骤S13基于接收的所述用户A的数据访问请求向所述用户A返回权限未开通信息,以告知所述用户A不具有访问数据库中的数据信息的访问权限。

进一步地,所述步骤S11获取管理员设置的授权用户列表之后,还包括:

获取管理员预置的所述授权用户的主机环境参数信息和所述授权用户权限内查看的数据信息对应的数据库环境参数信息。

需要说明的是,用于配置所述授权用户使用的主机的主机环境参数信息可以包括但不限于包括以下至少任一项:主机名称、主机IP地址(Internet Protocol Address,互联网协议地址)、操作系统类型、操作系统账户及操作系统密码。当然,其他现有的或今后可能出现的所述用于配置所述授权用户使用的主机的主机环境参数信息如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

需要说明的是,用于配置所述数据信息对应的源数据库和授权用户对应的数据库的数据库环境参数信息可以包括但不限于包括以下至少任一项:数据库名称、数据库类型、数据库实例名称(SID)、数据库账户及数据库密码。当然,其他现有的或今后可能出现的所述用于配置所述数据信息对应的源数据库和授权用户对应的数据库的数据库环境参数信息如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

本申请一实施例中,在数据库的数据使用系统中,管理员设置了授权用户列表之后,还会预置所述授权用户的主机环境参数信息和所述授权用户权限内查看的数据信息对应的数据库环境参数信息,使得所述步骤S11在获取管理员设置的授权用户列表之后,还获取管理员预置的所述授权用户的主机环境参数信息和所述授权用户权限内查看的数据信息对应的数据库环境参数信息,以便后续在数据使用过程中,授权用户设备能够基于主机环境参数信息和对应的数据库环境参数信息,对授权用户权限内可以查看的数据信息的进行访问和/操作。

进一步地,所述步骤S13将对应的授权用户权限内查看的数据信息发送给所述用户的同时,还包括:

将所述主机环境参数信息和所述数据库环境参数信息发送给所述用户。

本申请一实施例中,所述步骤S13在将对应的授权用户权限内查看的数据信息发送给属于所述授权用户列表中的授权用户的所述用户A的同时,还将获取的预置的所述主机环境参数信息和所述数据库环境参数信息发送给所述用户A,以便后续所述用户A基于所述主机环境参数信息和所述数据库环境参数信息对所述授权用户权限内查看的数据信息进行操作,实现了将预置的授权用户的主机环境参数信息和数据库环境参数信息准确地下发至对应的授权用户,保证后续数据信息操作的安全性。

进一步地,本申请提供的一种在管理设备端访问数据的方法还包括步骤S14,其中,所述步骤S14包括:对所述授权用户列表进行更新操作,并将所述更新操作对应的更新操作日志发送给审计设备。例如,由于授权用户列表中的授权用户在访问时限内才能访问对应的数据信息,故随着时间的变化,所述步骤S14会对所述授权用户列表进行更新操作,可以实现授权用户只能在与之绑定的访问时限内才能使用授权的数据库中的数据信息,若超过该访问时限,则会收回该授权用户的访问权限,从而能够方便地控制具有访问数据库的数据的授权用户在访问时限内使用或操作权限内的数据信息,使得数据库的数据权限的管理更加清晰有效且保证了数据的安全性;所述步骤S14在对授权用户列表进行更新操作时,还会记录更新操作对应的更新操作日志,并将该更新操作日志发送给设计设备,以便后续审计设备能够通过审计该更新操作日志发现哪些用户访问数据库中的数据是合法的或者是非法的,若是非法的则审计设备可以进行报警,以让管理设备对该用户进行处理。

需要说明的是,所述更新操作日志可以包括但不限于包括以下至少任一项:数据访问权限的创建日志、数据访问权限的修改日志及数据访问权限的删除日志等。其中所述创建日志中包括创建的授权用户、授权用户权限内查看的数据信息、所述数据信息的源数据库和授权用户所属的目标数据库及对应的访问时限等;所述数据访问权限的修改日志包括授权用户、授权用户权限内查看的数据信息的修改、修改后的数据信息对应的源数据库和授权用户所属的目标数据库及对应的访问时限的修改;所述数据访问权限的删除日志包括授权用户的删除、授权用户权限内查看的数据信息的删除、所述数据信息的源数据库、授权用户所属的目标数据库及对应的访问时限的删除。当然,其他现有的或今后可能出现的所述用于配置所述更新操作日志如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

图2示出根据本申请的另一个方面,提供了一种在授权用户设备端访问数据的方法的流程图,应用于数据库的数据使用系统中的管理设备端,该方法包括:步骤S21、步骤S22和步骤S23,其中,

所述步骤S21,向管理设备发送数据访问请求,以供所述管理设备基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户,若是,则判断所述数据访问请求的访问时间是否在对应的访问时限内,其中,所述授权用户列表包括授权用户、授权用户权限内查看的数据信息、对应的访问时限;

所述步骤S22,接收所述管理设备基于所述数据访问请求,返回的对应的授权用户权限内查看的数据信息;

所述步骤S23,在所述访问时限内,对所述数据信息进行操作得到操作日志,并将所述操作日志发送给审计设备,实现了授权用户设备在需要访问数据库中的数据时,获取到管理设备发送过来的当前授权用户权限内查看的数据信息,并在访问时限内,对所述数据信息进行操作得到操作日志,实现了数据信息精确地下发至对应的授权用户,保证了访问数据信息的安全性,并将操作日志发送给审计设备,以供审计设备对该操作日志进行审计判断。

进一步地,所述步骤S21向管理设备发送数据访问请求之后,还包括:接收所述管理设备基于所述数据访问请求返回的权限未开通信息。例如,当用户A需要访问数据库中的某一数据信息时,向管理设备发送数据访问请求,以供管理设备基于该数据访问请求判断所述用户A是否是所述授权用户列表中的授权用户,若该用户A不是该授权用户列表中的授权用户,则说明所述用户A不具有访问数据库中的数据的权限,即管理员并没有向该用户A开通访问数据库中的数据信息的权限,管理设备会基于该数据访问请求向该用户A返回权限未开通信息,该用户A会接收到所述管理设备基于所述数据访问请求返回的权限未开通信息,保证了数据不会被没有访问权限的用户进行访问,确保了数据库对应数据的安全性。

进一步地,所述步骤S22接收所述管理设备基于所述数据访问请求,返回的对应的授权用户权限内查看的数据信息的同时,还包括:

接收所述管理设备发送的主机环境参数信息和数据库环境参数信息。

需要说明的是,用于配置所述授权用户使用的主机的主机环境参数信息可以包括但不限于包括以下至少任一项:主机名称、主机IP地址(Internet Protocol Address,互联网协议地址)、操作系统类型、操作系统账户及操作系统密码。当然,其他现有的或今后可能出现的所述用于配置所述授权用户使用的主机的主机环境参数信息如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

需要说明的是,用于配置所述数据信息对应的源数据库和授权用户对应的数据库的数据库环境参数信息可以包括但不限于包括以下至少任一项:数据库名称、数据库类型、数据库实例名称(SID)、数据库账户及数据库密码。当然,其他现有的或今后可能出现的所述用于配置所述数据信息对应的源数据库和授权用户对应的数据库的数据库环境参数信息如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

本申请一实施例中,在数据库的数据使用系统中,当用户A需要访问数据库中的数据时,向管理设备发送数据访问请求之后,在管理设备端若判断得到所述用户A具有访问数据的权限,且请求的访问时间再对应的访问时限内,则所述管理设备将对应的授权用户权限内查看的数据信息D1发送给所述用户A,所述用户A在所述步骤S22中接收所述管理设备基于所述数据访问请求,返回的对应的授权用户权限内查看的数据信息的同时,还接收所述管理设备发送的主机环境参数信息和数据库环境参数信息,以便所述用户A基于所述主机环境参数信息和所述数据库环境参数信息对所述授权用户权限内查看的数据信息进行操作,实现了具有数据库的数据访问权限的用户A准确地得到管理设备获取的授权用户的主机环境参数信息和数据库环境参数信息,保证授权用户权限内查看的数据信息的安全性。

进一步地,所述步骤S23在所述访问时限内,对所述数据信息进行操作得到操作日志,并将所述操作日志发送给审计设备,包括:

基于所述主机环境参数信息对本地主机进行配置;

在所述访问时限内,基于所述数据库环境参数信息,在所述本地主机中创建所述数据信息对应的数据库实例;

对所述数据库实例进行操作得到操作日志,并将所述操作日志发送给审计设备。

需要说明的是,在授权用户设备的本地主机中创建的数据库实例为本地主机中的一个分支,在本申请的实施例里中,对于同一个本地主机中可以创建至少一个分支,用于指示不同的用户使用目的,其中,每一个分支都是一个独立的数据库实例,且对应于某一个时间点的数据库的状态。每一个分支之间是相互不干扰的,本地主机在有一个分支对应的数据库实例处于启动状态时,其它分支则应该处于停止状态;若在一个分支处于启动状态且要使用另一个分支的时候,则将当前启动的分支停止之后在启动另一个需要使用的分支,以实现各个分支对应的数据库实例之间互不干扰。

本申请一实施例中,所述步骤S23在访问时限内收到来自管理设备基于数据访问请求返回的授权用户权限内查看的数据信息的同时,获取到所述管理设备发送的主机环境参数信息和数据库环境参数信息之后,首先,基于所述主机环境参数信息对该用户A所在的本地主机进行配置;接着在所述访问时限内,基于所述数据库环境参数信息在所述本地主机中创建具有访问权限的所述用户A权限内查看的数据信息对应的数据库实例;然后,对所述数据库实例进行操作得到操作日志,并将所述操作日志发送给审计设备,以便后续审计设备基于该操作日志判断访问数据信息的用户A是否是授权用户、及是否是在访问时限内访问数据信息的、以及是否用户A对数据信息做了大量查询及是否是不允许进行的操作等。

进一步地,所述步骤S23中对所述数据库实例进行操作得到操作日志,并将所述操作日志发送给审计设备,包括:

对所述数据库实例对应的数据库状态进行操作,得到状态操作日志,并将所述状态操作日志发送给所述审计设备。

需要说明的是,所述状态操作日志可以是包括但不限于包括操作人员、操作时间、操作数据库、操作数据库时间及状态操作结果等。其中,所述状态操作结果可以是包括但不限于包括如下任一项:启动操作、停止操作、前进操作、后退操作、重置操作、访问操作。其中,所述启动操作用于指示将一个分支对应的数据库实例启动以供用户A进行使用;所述停止操作指示将一个分支对应的数据库实例停止,终止用户A的使用;所述前进操作用于指示将分支对应的数据库实例置于当前对应的访问时间点的前一个时间点的状态;所述后退操作用于指示将分支对应的数据库实例置于当前对应的访问时间点的后一个时间点的状态;所述重置操作用于指示将分支对应的数据库实例重置到分支第一次启动时对应的状态;所述访问操作用于指示自动调用本地主机的数据库实例,并根据配置的所述数据库环境参数信息连接至具有访问权限的用户A的本地主机的数据库实例,查看权限内科查看的数据信息。

本申请一实施例中,所述步骤S23中的在一个分支中创建了授权用户权限内科查看的数据信息对应的数据库实例之后,用户A对数据库实例对应的数据库状态进行操作,并记录对数据库状态进行操作得到的状态操作日志,并将记录的状态操作日志发送给所述审计设备,以便审计设备判断该数据库实例当前所处的数据库状态。

进一步地,所述步骤S23中的对所述数据库实例进行操作得到操作日志,并将所述操作日志发送给审计设备,包括:

对所述数据库实例对应的所述数据信息进行操作,得到数据操作日志,并将所述数据操作日志发送给所述审计设备。

需要说明的是,所述数据操作日志可以包括但不限于包括数据操作类型、操作时间、操作人员及数据操作结果。当然,其他现有的或今后可能出现的所述数据操作日志如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

本申请一实施例中,所述步骤S23中的在一个分支中创建了授权用户权限内科查看的数据信息对应的数据库实例之后,用户A对数据库实例对应的数据库状态进行操作,接着用户A对所述数据库实例对应的所述数据信息进行操作,并记录对数据信息进行数据操作得到的数据操作日志,并将所述数据操作日志发送给所述审计设备,以便审计设备审计用户A对数据信息的访问是否是允许的或是否访问了敏感信息,以便审计设备对该数据操作进行相应的处理。

图3示出根据本申请的另一个方面,提供了一种访问数据的系统构架图;应用于数据库的数据使用系统中,该数据库的数据使用系统包括数据的管理设备、数据服务的授权用户设备以及数据审计的审计设备,其中,

所述数据的管理设备主要用于获取管理员设置的授权用户列表、对授权用户的主机环境参数信息进行配置、对数据库环境参数信息进行配置并在用户发送数据访问请求的时候,判断发送数据访问请求的用户是否是授权用户以及访问时间是否在访问时限内,然后将满足要求的授权用户权限内可查看的数据信息发送给发送数据访问请求的用户,实现数据分发流程的规范化,页保证了数据库的数据信息的权限管理变得统一的同时,数据安全性也得到了极大的提高。

所述数据服务的授权用户设备用于管理设备发送过来的数据信息和主机环境参数信息和数据库环境参数信息,创建数据信息对应的数据库实例,该数据库实例具有如下功能:分支功能、启动/停止功能、前进功能、后退功能、重置功能以及自动访问功能等,并将对数据库实例进行操作得到的操作日志发送给审计设备进行审计。

所述数据审计的审计设备用于对数据库状态操作的记录、数据库访问操作的记录以及授权用户列表的操作记录等。

本申请一实施例中,通过授权用户列表与数据库使用用的WEB(网页)工具的相结合,使得所述授权用户设备上的授权用户可以在WEB界面上实时的看到被管理设备中的管理员赋予使用权限的数据信息,并通过WEB工具对数据库中的数据信息进行动态的调整和访问,避免了需要管理员的参与,降低了数据库中的数据信息的使用的复杂度。如图4所示的WEB界面显示的为授权用户的分支5(fenzhi5)对应的数据库实例的操作界面,该数据库实例中不仅包括分支5,还包括分子4和分支3(fenzhi3)。由于授权列表与数据库使用WEB工具的相结合,数据使用人员可以在WEB界面上实时的看到被管理员赋予使用权限的数据,并通过WEB工具对数据库进行动态的调整和访问,这个过程完全就可以自己完成,不需要数据库管理员的参与,从而降低了数据使用的复杂度。

图5示出根据本申请一个方面的一种访问数据的管理设备的结构示意图,应用于数据库的数据使用系统中的管理设备端,该管理设备包括:获取装置11、请求接收装置12和授权发送装置13,其中,

所述获取装置11,用于获取管理员设置的授权用户列表,其中,所述授权用户列表包括授权用户、授权用户权限内查看的数据信息、对应的访问时限;例如,在管理设备上,在数据库的数据被使用之前,数据库的管理员将数据库的数据的使用权权限动态的赋予给授权用户,使授权用户在对应的访问时限内,可以查看对应的数据信息,实现了将数据的分发与授权用户列表进行绑定,规范了数据的分发流程,进而实现了对数据库中的数据信息进行有效地权限管理,当然,该授权用户列表中还可以包括授权用户权限内查看的数据信息的源数据库和授权用户所在的目的数据库,以实现数据库数据的使用的精确授权;

所述请求接收装置12,用于接收用户发送的数据访问请求;例如,在用户A需要访问数据库中的数据信息D1时,向管理设备发送数据访问请求,使得所述管理设备接收用户发送的数据访问请求;

接着所述授权发送装置13,用于基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户,若是,则判断所述数据访问请求的访问时间是否在对应的访问时限内,若是,将对应的授权用户权限内查看的数据信息发送给所述用户。例如,管理设备基于所述访问请求判断所述用户A是否是所述授权用户列表中的授权用户,若是的话,则继续判断所述数据访问请求的访问时间是否在对应的访问时限内,若是的话,才将对应的授权用户权限内可以查看的数据信息D1发送给所述用户A,实现了对数据库中的数据信息的访问权限的有效管理,使得具有访问权限的授权用户在受限制的访问时限内,才能访问数据库中的授权用户权限内可查看的数据信息,不仅实现了数据定向分发至具有访问权限的授权用户,还提高了对数据访问权限进行统一管理的效率,同时保证了数据库中的数据的安全性。

进一步地,所述授权发送装置13还用于:

若否,则基于所述数据访问请求向所述用户返回权限未开通信息。例如,所述授权发送装置13基于所述访问请求判断所述用户A是否是所述授权用户列表中的授权用户,若否的话,则说明所述用户A不具有访问数据库中的数据的权限,即管理员并没有向该用户A开通访问数据库中的数据信息的权限,则所述授权发送装置13基于接收的所述用户A的数据访问请求向所述用户A返回权限未开通信息,以告知所述用户A不具有访问数据库中的数据信息的访问权限。

进一步地,所述获取装置11获还用于:

获取管理员预置的所述授权用户的主机环境参数信息和所述授权用户权限内查看的数据信息对应的数据库环境参数信息。

需要说明的是,用于配置所述授权用户使用的主机的主机环境参数信息可以包括但不限于包括以下至少任一项:主机名称、主机IP地址(Internet Protocol Address,互联网协议地址)、操作系统类型、操作系统账户及操作系统密码。当然,其他现有的或今后可能出现的所述用于配置所述授权用户使用的主机的主机环境参数信息如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

需要说明的是,用于配置所述数据信息对应的源数据库和授权用户对应的数据库的数据库环境参数信息可以包括但不限于包括以下至少任一项:数据库名称、数据库类型、数据库实例名称(SID)、数据库账户及数据库密码。当然,其他现有的或今后可能出现的所述用于配置所述数据信息对应的源数据库和授权用户对应的数据库的数据库环境参数信息如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

本申请一实施例中,在数据库的数据使用系统中,管理员设置了授权用户列表之后,还会预置所述授权用户的主机环境参数信息和所述授权用户权限内查看的数据信息对应的数据库环境参数信息,使得所述获取装置11在获取管理员设置的授权用户列表之后,还获取管理员预置的所述授权用户的主机环境参数信息和所述授权用户权限内查看的数据信息对应的数据库环境参数信息,以便后续在数据使用过程中,授权用户设备能够基于主机环境参数信息和对应的数据库环境参数信息,对授权用户权限内可以查看的数据信息的进行访问和/操作。

进一步地,所述授权发送装置13还用于:

将所述主机环境参数信息和所述数据库环境参数信息发送给所述用户。

本申请一实施例中,所述授权发送装置13在将对应的授权用户权限内查看的数据信息发送给属于所述授权用户列表中的授权用户的所述用户A的同时,还将获取的预置的所述主机环境参数信息和所述数据库环境参数信息发送给所述用户A,以便后续所述用户A基于所述主机环境参数信息和所述数据库环境参数信息对所述授权用户权限内查看的数据信息进行操作,实现了将预置的授权用户的主机环境参数信息和数据库环境参数信息准确地下发至对应的授权用户,保证后续数据信息操作的安全性。

进一步地,本申请提供的一种在管理设备端访问数据的方法还包括步骤S14,其中,所述步骤S14包括:对所述授权用户列表进行更新操作,并将所述更新操作对应的更新操作日志发送给审计设备。例如,由于授权用户列表中的授权用户在访问时限内才能访问对应的数据信息,故随着时间的变化,所述步骤S14会对所述授权用户列表进行更新操作,可以实现授权用户只能在与之绑定的访问时限内才能使用授权的数据库中的数据信息,若超过该访问时限,则会收回该授权用户的访问权限,从而能够方便地控制具有访问数据库的数据的授权用户在访问时限内使用或操作权限内的数据信息,使得数据库的数据权限的管理更加清晰有效且保证了数据的安全性;所述步骤S14在对授权用户列表进行更新操作时,还会记录更新操作对应的更新操作日志,并将该更新操作日志发送给设计设备,以便后续审计设备能够通过审计该更新操作日志发现哪些用户访问数据库中的数据是合法的或者是非法的,若是非法的则审计设备可以进行报警,以让管理设备对该用户进行处理。

需要说明的是,所述更新操作日志可以包括但不限于包括以下至少任一项:数据访问权限的创建日志、数据访问权限的修改日志及数据访问权限的删除日志等。其中所述创建日志中包括创建的授权用户、授权用户权限内查看的数据信息、所述数据信息的源数据库和授权用户所属的目标数据库及对应的访问时限等;所述数据访问权限的修改日志包括授权用户、授权用户权限内查看的数据信息的修改、修改后的数据信息对应的源数据库和授权用户所属的目标数据库及对应的访问时限的修改;所述数据访问权限的删除日志包括授权用户的删除、授权用户权限内查看的数据信息的删除、所述数据信息的源数据库、授权用户所属的目标数据库及对应的访问时限的删除。当然,其他现有的或今后可能出现的所述用于配置所述更新操作日志如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

图6示出根据本申请的另一个方面,提供了一种访问数据的方授权用户设备的结构示意图,应用于数据库的数据使用系统中的管理设备端,该方法包括:请求发送装置21、步骤S22和步骤S23,其中,

所述请求发送装置21,用于向管理设备发送数据访问请求,以供所述管理设备基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户,若是,则判断所述数据访问请求的访问时间是否在对应的访问时限内,其中,所述授权用户列表包括授权用户、授权用户权限内查看的数据信息、对应的访问时限;

数据接收装置22,用于接收所述管理设备基于所述数据访问请求,返回的对应的授权用户权限内查看的数据信息;

操作发送装置23,用于在所述访问时限内,对所述数据信息进行操作得到操作日志,并将所述操作日志发送给审计设备,实现了授权用户设备在需要访问数据库中的数据时,获取到管理设备发送过来的当前授权用户权限内查看的数据信息,并在访问时限内,对所述数据信息进行操作得到操作日志,实现了数据信息精确地下发至对应的授权用户,保证了访问数据信息的安全性,并将操作日志发送给审计设备,以供审计设备对该操作日志进行审计判断。

进一步地,所述请求发送装置21还用于:接收所述管理设备基于所述数据访问请求返回的权限未开通信息。例如,当用户A需要访问数据库中的某一数据信息时,向管理设备发送数据访问请求,以供管理设备基于该数据访问请求判断所述用户A是否是所述授权用户列表中的授权用户,若该用户A不是该授权用户列表中的授权用户,则说明所述用户A不具有访问数据库中的数据的权限,即管理员并没有向该用户A开通访问数据库中的数据信息的权限,管理设备会基于该数据访问请求向该用户A返回权限未开通信息,该用户A会接收到所述管理设备基于所述数据访问请求返回的权限未开通信息,保证了数据不会被没有访问权限的用户进行访问,确保了数据库对应数据的安全性。

进一步地,数据接收装置22接还用于:

接收所述管理设备发送的主机环境参数信息和数据库环境参数信息。

需要说明的是,用于配置所述授权用户使用的主机的主机环境参数信息可以包括但不限于包括以下至少任一项:主机名称、主机IP地址(Internet Protocol Address,互联网协议地址)、操作系统类型、操作系统账户及操作系统密码。当然,其他现有的或今后可能出现的所述用于配置所述授权用户使用的主机的主机环境参数信息如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

需要说明的是,用于配置所述数据信息对应的源数据库和授权用户对应的数据库的数据库环境参数信息可以包括但不限于包括以下至少任一项:数据库名称、数据库类型、数据库实例名称(SID)、数据库账户及数据库密码。当然,其他现有的或今后可能出现的所述用于配置所述数据信息对应的源数据库和授权用户对应的数据库的数据库环境参数信息如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

本申请一实施例中,在数据库的数据使用系统中,当用户A需要访问数据库中的数据时,向管理设备发送数据访问请求之后,在管理设备端若判断得到所述用户A具有访问数据的权限,且请求的访问时间再对应的访问时限内,则所述管理设备将对应的授权用户权限内查看的数据信息D1发送给所述用户A,所述用户A在数据接收装置22中接收所述管理设备基于所述数据访问请求,返回的对应的授权用户权限内查看的数据信息的同时,还接收所述管理设备发送的主机环境参数信息和数据库环境参数信息,以便所述用户A基于所述主机环境参数信息和所述数据库环境参数信息对所述授权用户权限内查看的数据信息进行操作,实现了具有数据库的数据访问权限的用户A准确地得到管理设备获取的授权用户的主机环境参数信息和数据库环境参数信息,保证授权用户权限内查看的数据信息的安全性。

进一步地,操作发送装置23用于:

基于所述主机环境参数信息对本地主机进行配置;

在所述访问时限内,基于所述数据库环境参数信息,在所述本地主机中创建所述数据信息对应的数据库实例;

对所述数据库实例进行操作得到操作日志,并将所述操作日志发送给审计设备。

需要说明的是,在授权用户设备的本地主机中创建的数据库实例为本地主机中的一个分支,在本申请的实施例里中,对于同一个本地主机中可以创建至少一个分支,用于指示不同的用户使用目的,其中,每一个分支都是一个独立的数据库实例,且对应于某一个时间点的数据库的状态。每一个分支之间是相互不干扰的,本地主机在有一个分支对应的数据库实例处于启动状态时,其它分支则应该处于停止状态;若在一个分支处于启动状态且要使用另一个分支的时候,则将当前启动的分支停止之后在启动另一个需要使用的分支,以实现各个分支对应的数据库实例之间互不干扰。

本申请一实施例中,操作发送装置23在访问时限内收到来自管理设备基于数据访问请求返回的授权用户权限内查看的数据信息的同时,获取到所述管理设备发送的主机环境参数信息和数据库环境参数信息之后,首先,基于所述主机环境参数信息对该用户A所在的本地主机进行配置;接着在所述访问时限内,基于所述数据库环境参数信息在所述本地主机中创建具有访问权限的所述用户A权限内查看的数据信息对应的数据库实例;然后,对所述数据库实例进行操作得到操作日志,并将所述操作日志发送给审计设备,以便后续审计设备基于该操作日志判断访问数据信息的用户A是否是授权用户、及是否是在访问时限内访问数据信息的、以及是否用户A对数据信息做了大量查询及是否是不允许进行的操作等。

进一步地,操作发送装置23用于:

对所述数据库实例对应的数据库状态进行操作,得到状态操作日志,并将所述状态操作日志发送给所述审计设备。

需要说明的是,所述状态操作日志可以是包括但不限于包括操作人员、操作时间、操作数据库、操作数据库时间及状态操作结果等。其中,所述状态操作结果可以是包括但不限于包括如下任一项:启动操作、停止操作、前进操作、后退操作、重置操作、访问操作。其中,所述启动操作用于指示将一个分支对应的数据库实例启动以供用户A进行使用;所述停止操作指示将一个分支对应的数据库实例停止,终止用户A的使用;所述前进操作用于指示将分支对应的数据库实例置于当前对应的访问时间点的前一个时间点的状态;所述后退操作用于指示将分支对应的数据库实例置于当前对应的访问时间点的后一个时间点的状态;所述重置操作用于指示将分支对应的数据库实例重置到分支第一次启动时对应的状态;所述访问操作用于指示自动调用本地主机的数据库实例,并根据配置的所述数据库环境参数信息连接至具有访问权限的用户A的本地主机的数据库实例,查看权限内科查看的数据信息。

本申请一实施例中,操作发送装置23中的在一个分支中创建了授权用户权限内科查看的数据信息对应的数据库实例之后,用户A对数据库实例对应的数据库状态进行操作,并记录对数据库状态进行操作得到的状态操作日志,并将记录的状态操作日志发送给所述审计设备,以便审计设备判断该数据库实例当前所处的数据库状态。

进一步地,所述操作发送装置23用于:

对所述数据库实例对应的所述数据信息进行操作,得到数据操作日志,并将所述数据操作日志发送给所述审计设备。

需要说明的是,所述数据操作日志可以包括但不限于包括数据操作类型、操作时间、操作人员及数据操作结果。当然,其他现有的或今后可能出现的所述数据操作日志如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。

本申请一实施例中,操作发送装置23中的在一个分支中创建了授权用户权限内科查看的数据信息对应的数据库实例之后,用户A对数据库实例对应的数据库状态进行操作,接着用户A对所述数据库实例对应的所述数据信息进行操作,并记录对数据信息进行数据操作得到的数据操作日志,并将所述数据操作日志发送给所述审计设备,以便审计设备审计用户A对数据信息的访问是否是允许的或是否访问了敏感信息,以便审计设备对该数据操作进行相应的处理。

综上所述,本申请通过在管理设备端通过获取管理员设置的授权用户列表,其中,所述授权用户列表包括授权用户、授权用户权限内查看的数据信息、对应的访问时限,实现了将具有访问数据库中的数据的授权用户、授权用户权限内查看的数据信息、对应的访问时限进行绑定,得到授权用户列表,进而实现了对数据库中的数据信息进行有效地权限管理;在用户需要访问数据库中的数据信息时,向管理设备发送数据访问请求,使得所述管理设备接收用户发送的数据访问请求;接着所述管理设备基于所述数据访问请求判断所述用户是否是所述授权用户列表中的授权用户,若是,则判断所述数据访问请求的访问时间是否在对应的访问时限内,若是,将对应的授权用户权限内查看的数据信息发送给所述用户,实现了对数据库中的数据信息的访问权限的有效管理,使得具有访问权限的授权用户才能访问数据库中的授权用户权限内可查看的数据信息,不仅实现了数据定向分发至具有访问权限的授权用户,还提高了对数据访问权限进行统一管理的效率,同时保证了数据的安全性。

显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。

另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。

对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1