【技术实现步骤摘要】
一种访问特定数据的方法及终端
[0001]本专利技术涉及数据加密领域,特别是涉及一种访问特定数据的方法、终端、电子设备及计算机可读存储介质。
技术介绍
[0002]近年来,随着互联网技术的发展,各行各业均以计算机系统作为单位运行的基础,计算机系统的数据安全是关乎企事业单位生产、运行的重要前提。
[0003]常用的数据库安全模型多为基于角色的访问控制模型(RBAC),是一种无关策略的访问控制技术,它不局限于特定的安全策略,而且基于角色的访问控制方法更接近真实项目管理的方式,一个用户可以拥有多个角色,每个角色拥有不同的数据访问范围和数据修改权限,以限制每个人的操作范围。
[0004]然而,采用上述方法,在用户角色的账号密码被破解后,只能记录其相关信息,无法避免数据库中的数据被篡改、泄露的风险。
技术实现思路
[0005]鉴于上述问题,提出了本专利技术实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种访问特定数据的方法、终端、电子设备及计算机可读存储介质。
[0006]第一方面, ...
【技术保护点】
【技术特征摘要】
1.一种访问特定数据的方法,应用于服务端,其特征在于,所述方法包括:获取客户端的登录信息,并验证所述登录信息;在所述登录信息验证成功的情况下,接收所述客户端发送的针对第一数据库的操作请求,若所述登录信息对应的用户角色为特定用户角色,则所述操作请求为经过仿射变换加密的加密请求;若所述操作请求为加密请求,则通过预设的解密函数,对所述操作请求解密,并确定所述操作请求对应的用户角色的权限信息;判断所述用户角色的权限信息中是否包括执行所述操作请求的权限;在所述用户角色具有执行所述操作请求的权限的情况下,对所述第一数据库执行所述操作请求。2.根据权利要求1所述的方法,其特征在于,所述判断所述用户角色的权限信息中是否包括执行所述操作请求的权限,包括:根据所述操作请求,确定所述操作请求包括的目标执行动作和针对的目标数据范围;根据预设关联关系,确定所述用户角色的权限信息对应的执行动作和数据范围,所述预设关联关系为用户角色和权限之间的关系;判断所述用户角色的权限信息对应的执行动作是否包括所述目标执行动作,以及判断所述用户角色的权限信息对应的数据范围是否包括所述目标数据范围。3.根据权利要求2所述的方法,其特征在于,所述方法还包括:建立第二数据库,其中,所述第二数据库包括:用户信息、角色信息、权限信息,每个所述用户信息包括一至多个所述角色信息,每个所述角色信息包括一至多个所述权限信息;分别建立所述用户信息和角色信息的第一关联关系,以及所述角色信息与所述权限信息的第二关联关系;所述根据预设关系,确定所述用户角色的权限信息对应的执行动作和数据范围,包括:根据所述第二关联关系,确定所述用户角色对应的权限信息。4.根据权利要求3所述的方法,其特征在于,所述方法还包括:在所述用户角色不具有执行所述操作请求的权限的情况下,根据所述第一关联关系判断所述登录信息对应的用户是否还具有其他角色信息;在所述用户还具有其他角色信息的情况下,向所述客户端发送提示切换用户角色的信息,并接收所述客户端切换用户角色后发送的操作请求;在所述用户不具有其他角色信息的情况下,拒绝针对所述第一数据库的操作请求。5.根据权利要求3所述的方法,其特征在于,所述第二数据库包括:第一数据表,所述第一数据表用于存储用户信息;第二数据表,所述第二数据表用于存储角色信息;第三数据表,所述第三数据表用于存储权限信息;第四数据表,所述第四数据表用于存储所述用户信息和所述角色信息之间的关联关系;第五数据表,所述第五数据表用于存储所述角色信息和所述权限信息之间的关联关系;所述用户根据对应的角色拥有所述角色对应的权限。
6.根据权利要求5所述的方法,其特征在于,所述第二数据库还包括:第六数据表,所述第六数据表用于存储所述客户端操作页面的菜单信息;第七数据表,所述第七数据表用于存储所述菜单信息与所述权限信息之间的关联关系;所述在所述登录信息验证成功之后,所述方法还包括:根据所...
【专利技术属性】
技术研发人员:汤青格,
申请(专利权)人:中国电信股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。