CN111177252B - 一种业务数据的处理方法及装置 - Google Patents
一种业务数据的处理方法及装置 Download PDFInfo
- Publication number
- CN111177252B CN111177252B CN201911172000.9A CN201911172000A CN111177252B CN 111177252 B CN111177252 B CN 111177252B CN 201911172000 A CN201911172000 A CN 201911172000A CN 111177252 B CN111177252 B CN 111177252B
- Authority
- CN
- China
- Prior art keywords
- data
- service
- field
- authority
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种业务数据的处理方法及装置;方法包括:接收到业务方针对目标业务的数据操作请求,所述数据操作请求,用于请求对数据协议中目标字段对应的业务数据执行目标类型的数据操作;响应于所述数据操作请求,基于所述目标字段,对所述业务方进行数据操作权限的校验,得到校验结果;当所述校验结果表征所述业务方具备对所述业务数据执行所述数据操作的权限时,对所述业务数据执行所述数据操作,得到相应的数据操作结果;返回所述数据操作结果。通过本发明,能够支持字段粒度的权限管理,提高各个角色业务方的权限管理精度。
Description
技术领域
本发明涉及大数据处理技术及区块链技术领域,尤其涉及一种业务数据的处理方法及装置。
背景技术
目前,在一个较大规模的大数据应用建设过程中,一项数据业务往往是由多个团队共同建设治理的,比如交通行业公交车应用,需要由车载软件app、app后台、车载硬件设备、公交车公司和政府相关交管部门等共同来协作完成,这就是所谓的大数据应用的共建、共治、共享场景。
在大数据应用的共建、共治、共享场景中,一个数据会同时由多个不同角色的团队来读取和写入,在此过程中,需要对数据的访问权限进行限制。相关技术采集直接开放数据库的方式,利用数据库自带的用户系统进行权限管理;然而,此类方法的权限粒度比较宽泛,不能精确地限定各个角色的操作权限,进而无法保证数据共建、共治、共享过程中的数据内容安全和数据信息安全。
发明内容
本发明实施例提供一种业务数据的处理方法及装置,能够支持字段粒度的权限管理,提高各个角色的权限管理精度。
本发明实施例提供一种业务数据的处理方法,包括:
接收到业务方针对目标业务的数据操作请求,所述数据操作请求,用于请求对数据协议中目标字段对应的业务数据执行目标类型的数据操作;
响应于所述数据操作请求,基于所述目标字段,对所述业务方进行数据操作权限的校验,得到校验结果;
当所述校验结果表征所述业务方具备对所述业务数据执行所述数据操作的权限时,对所述业务数据执行所述数据操作,得到相应的数据操作结果;
返回所述数据操作结果。
本发明实施例提供一种业务数据的处理装置,包括:
接收模块,用于接收到业务方针对目标业务的数据操作请求,所述数据操作请求,用于请求对数据协议中目标字段对应的业务数据执行目标类型的数据操作;
校验模块,用于响应于所述数据操作请求,基于所述目标字段,对所述业务方进行数据操作权限的校验,得到校验结果;
执行模块,用于当所述校验结果表征所述业务方具备对所述业务数据执行所述数据操作的权限时,对所述业务数据执行所述数据操作,得到相应的数据操作结果;
返回模块,用于返回所述数据操作结果。
上述方案中,所述装置还包括配置模块,所述配置模块位于所述接收模块之前,
所述配置模块,用于接收到针对所述业务方的权限配置指令,所述权限配置指令携带权限配置参数,所述权限配置参数用于指示所述业务方对所述目标业务的数据操作权限,所述数据操作权限包括业务数据的读操作权限及编辑操作权限;
基于所述权限配置参数,确定所述业务方具备读操作权限的业务数据对应的多个字段,以形成用于校验所述业务方读操作权限的可读字段集合;
以及,确定所述业务方具备编辑操作权限的业务数据对应的多个字段,以形成用于校验所述业务方编辑操作权限的可编辑字段集合。
上述方案中,当所述目标类型的数据操作为读操作时,所述校验模块,还用于将所述目标字段分别与所述可读字段集合中的字段进行匹配,得到匹配结果;
当所述匹配结果表征所述可读字段集合中存在与所述目标字段相匹配的字段时,确定所述业务方具备对所述目标字段对应的业务数据进行读操作的权限。
上述方案中,所述执行模块,还用于获取所述目标字段对应所述数据协议的字段树的路径;
基于获取的所述路径,确定与所述目标字段对应的业务数据的地址;
基于所述地址,进行业务数据读取,得到所述业务数据。
上述方案中,当所述目标类型的数据操作为读操作时,所述执行模块,还用于对所述目标字段进行脱敏性检测,得到检测结果;
当所述检测结果表征所述目标字段为敏感性字段时,获取字段路径映射表,所述字段路径映射表中存储有对应所述目标字段的业务数据地址;
基于所述业务数据地址,读取相应的业务数据;
对读取的所述业务数据进行数据脱敏,得到脱敏处理后的业务数据。
上述方案中,所述装置还包括脱敏模块,所述脱敏模块位于所述执行模块之后,所述脱敏模块,用于对所述目标字段进行脱敏性检测,得到检测结果;
当所述检测结果表征所述目标字段为敏感性字段时,对执行所述读操作得到的所述业务数据进行数据脱敏,得到脱敏处理后的业务数据。
上述方案中,当所述目标类型的数据操作为编辑操作时,所述校验模块,用于将所述目标字段分别与所述编辑字段集合中的字段进行匹配,得到匹配结果;
当所述匹配结果表征所述编辑字段集合中存在与所述目标字段相匹配的字段时,确定所述业务方具备对所述目标字段对应的业务数据进行编辑操作的权限;
所述编辑操作包括以下数据操作中至少之一:数据修改、数据删除、数据写入。
上述方案中,所述装置还包括更新模块,所述更新模块,用于接收到指示更新所述数据协议的协议更新指令,所述协议更新指令中携带更新的字段信息;
基于所述更新的字段信息,确定更新的字段与所述数据协议中存在关联关系的字段;
基于所述存在关联关系的字段,确定所述业务方针对所述更新的字段的业务数据的操作权限。
上述方案中,所述装置还包括存储模块,所述存储模块,用于存储所述业务数据至区块链网络。
本发明实施例提供一种电子设备,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现本发明实施例提供的业务数据的处理方法。
本发明实施例提供一种存储介质,存储有可执行指令,用于引起处理器执行时,实现本发明实施例提供的业务数据的处理方法。
本发明实施例具有以下有益效果:
响应于接收到的用于请求对数据协议中目标字段对应的业务数据执行目标类型的数据操作的数据操作请求,基于目标字段对业务方的数据操作权限进行校验,并当业务方具备对业务数据执行数据操作的权限时,对业务数据执行数据操作,得到并返回相应的数据操作结果;如此,针对同一业务数据,实现了字段粒度的权限管理,能够根据不同的业务方而限定不同的数据操作权限,从而保证数据共建、共治和共享过程中业务数据的内容安全和数据信息安全。
附图说明
图1为本发明实施例提供的业务数据的处理系统的一个可选的架构示意图;
图2为本发明实施例提供的电子设备的一个可选的结构示意图;
图3为本发明实施例提供的业务数据的处理方法的一个可选的流程示意图;
图4为本发明实施例提供的数据操作权限的设置界面示意图;
图5为本发明实施例提供的数据操作结果的呈现界面示意图;
图6为本发明实施例提供的区块链网络的应用架构示意图;
图7为本发明实施例提供的区块链网络中区块链的结构示意图;
图8为本发明实施例提供的区块链网络的功能架构示意图;
图9为本发明实施例提供的业务数据的处理方法的一个可选的流程示意图;
图10为本发明实施例提供的业务数据的处理方法的一个可选的流程示意图;
图11为本发明实施例提供的业务数据的处理方法的一个可选的流程示意图;
图12为本发明实施例提供的业务数据的处理系统的一个可选的架构示意图;
图13为本发明实施例提供的数据协议的结构示意图;
图14为本发明实施例提供的数据操作权限的设置界面示意图;
图15为本发明实施例提供的业务数据的处理装置的一个可选的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,所描述的实施例不应视为对本发明的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本发明实施例的目的,不是旨在限制本发明。
对本发明实施例进行进一步详细说明之前,对本发明实施例中涉及的名词和术语进行说明,本发明实施例中涉及的名词和术语适用于如下的解释。
1)数据协议,定义了一项数据业务所包含的字段、类型及描述等信息。
2)响应于,用于表示所执行的操作所依赖的条件或者状态,当满足所依赖的条件或状态时,所执行的一个或多个操作可以是实时的,也可以具有设定的延迟;在没有特别说明的情况下,所执行的多个操作不存在执行先后顺序的限制。
3)交易(Transaction),等同于计算机术语“事务”,交易包括了需要提交到区块链网络执行的操作,并非单指商业语境中的交易,鉴于在区块链技术中约定俗成地使用了“交易”这一术语,本发明实施例遵循了这一习惯。
例如,部署(Deploy)交易用于向区块链网络中的节点安装指定的智能合约并准备好被调用;调用(Invoke)交易用于通过调用智能合约在区块链中追加交易的记录,并对区块链的状态数据库进行操作,包括更新操作(包括增加、删除和修改状态数据库中的键值对)和查询操作(即查询状态数据库中的键值对)。
4)区块链(Blockchain),是由区块(Block)形成的加密的、链式的交易的存储结构。
5)区块链网络(Blockchain Network),通过共识的方式将新区块纳入区块链的一系列的节点的集合。
6)账本(Ledger),是区块链(也称为账本数据)和与区块链同步的状态数据库的统称。其中,区块链是以文件系统中的文件的形式来记录交易;状态数据库是以不同类型的键(Key)值(Value)对的形式来记录区块链中的交易,用于支持对区块链中交易的快速查询。
7)智能合约(Smart Contracts),也称为链码(Chaincode)或应用代码,部署在区块链网络的节点中的程序,节点执行接收的交易中所调用的智能合约,来对状态数据库的键值对数据进行更新或查询的操作。
8)共识(Consensus),是区块链网络中的一个过程,用于在涉及的多个节点之间对区块中的交易达成一致,达成一致的区块将被追加到区块链的尾部,实现共识的机制包括工作量证明(PoW,Proof of Work)、权益证明(PoS,Proof of Stake)、股份授权证明(DPoS,Delegated Proof-of-Stake)、消逝时间量证明(PoET,Proof of Elapsed Time)等。
参见图1,图1为本发明实施例提供的业务数据的处理系统100的一个可选的架构示意图,为实现支撑一个示例性应用,用户终端400(示例性示出了终端400-1、终端400-2)通过网络300连接业务数据管理中心200,网络300可以是广域网或者局域网,又或者是二者的组合,使用无线链路实现数据传输。
如图1所示,业务方通过终端400上的应用客户端对目标业务的数据协议在目标字段对应的业务数据执行目标类型的数据操作时,触发相应的数据操作请求,并将该数据操作请求发送至业务数据管理中心200,业务数据管理中心200用于接收到业务方针对目标业务的数据操作请求,响应于所述数据操作请求,基于目标字段,对业务方进行数据操作权限的校验,得到校验结果;当校验结果表征业务方具备对业务数据执行数据操作的权限时,对业务数据执行数据操作,得到相应的数据操作结果;返回得到的数据操作结果至终端400。
参见图2,图2为本发明实施例提供的电子设备200的一个可选的结构示意图,以电子设备实施为业务数据管理中心200为例,图2所示的电子设备200包括:至少一个处理器210、存储器250、至少一个网络接口220和用户接口230。电子设备200中的各个组件通过总线系统240耦合在一起。可理解,总线系统250用于实现这些组件之间的连接通信。总线系统240除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为总线系统240。
处理器210可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
用户接口230包括使得能够呈现媒体内容的一个或多个输出装置231,包括一个或多个扬声器和/或一个或多个视觉显示屏。用户接口230还包括一个或多个输入装置232,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
存储器250可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器250可选地包括在物理位置上远离处理器210的一个或多个存储设备。
存储器250包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read Only Me mory),易失性存储器可以是随机存取存储器(RAM,Random Access Memo ry)。本发明实施例描述的存储器250旨在包括任意适合类型的存储器。
在一些实施例中,存储器250能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
操作系统251,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
网络通信模块252,用于经由一个或多个(有线或无线)网络接口220到达其他计算设备,示例性的网络接口420包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
呈现模块253,用于经由一个或多个与用户接口230相关联的输出装置231(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作外围设备和显示内容和信息的用户接口);
输入处理模块254,用于对一个或多个来自一个或多个输入装置232之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
在一些实施例中,本发明实施例提供的业务数据的处理装置可以采用软件方式实现,图2示出了存储在存储器250中的业务数据的处理装置255,其可以是程序和插件等形式的软件,包括以下软件模块:接收模块2551、校验模块2552、执行模块2553和返回模块2554,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
在另一些实施例中,本发明实施例提供的业务数据的处理装置可以采用硬件方式实现,作为示例,本发明实施例提供的业务数据的处理装置可以是采用硬件译码处理器形式的处理器,其被编程以执行本发明实施例提供的业务数据的处理方法,例如,硬件译码处理器形式的处理器可以采用一个或多个应用专用集成电路(ASIC,Application SpecificIntegrated Circuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Pr ogrammable Gate Array)或其他电子元件。
下面将结合本发明实施例提供的业务数据的处理方法实施为业务数据管理中心时的示例性应用,说明本发明实施例提供的业务数据的处理方法。
参见图3,图3为本发明实施例提供的业务数据的处理方法的一个可选的流程示意图,将结合图3示出的步骤进行说明。
步骤301:业务数据管理中心接收到业务方针对目标业务的数据操作请求。
其中,所述数据操作请求,用于请求对数据协议中目标字段对应的业务数据执行目标类型的数据操作。
在大数据应用的共建、共治和共享场景中,一项业务数据往往由多个业务方共同建设治理,例如交通行业的公交车应用,需要交通应用APP、APP后台、车载硬件设备、公交车公司和政府交通部门等共同协作完成;又例如金融行业的理财应用,需要理财应用软件APP、APP后台、理财金融管理中心和政府金融监管部门等共同协作完成。在实际应用中,为了保障业务数据共建、共治和共享过程中数据内容的安全和数据信息的安全,当不同业务方对业务数据进行数据操作,如访问或编辑业务数据时,其所具备的数据操作权限是不同的。
这里,一个数据协议可包含多个字段,同时,字段本身可以是实体对象,又有自己的协议,如表1所示的数据协议(Schema)包括数据协议标识ID、数据协议名称name、数据协议描述desc和数据协议字段配置fields,而如表2所示的字段field又包括字段名称、字段名称等,数据协议和字段共同描述了一个结构化的数据协议。在实际实施时,针对不同的业务方,其具备的对同一业务数据的数据协议中目标字段对应的业务数据的数据操作权限是不同的,可根据不同的业务方而相应地设置对目标字段对应的业务数据的权限控制策略。
字段 | 类型 | 含义 |
ID | string | 数据协议标识 |
name | string | 数据协议名称 |
desc | string | 数据协议描述 |
fields | string | 数据协议字段配置 |
表1
表2
在一些实施例中,在业务数据管理中心接收到业务方针对目标业务的数据操作请求之前,业务数据管理中心可通过如下方式进行数据操作权限配置:
接收到针对业务方的权限配置指令,其中,权限配置指令携带权限配置参数,所述权限配置参数用于指示业务方对目标业务的数据操作权限,数据操作权限包括业务数据的读操作权限及编辑操作权限;基于权限配置参数,确定业务方具备读操作权限的业务数据对应的多个字段,以形成用于校验业务方读操作权限的可读字段集合;以及,确定业务方具备编辑操作权限的业务数据对应的多个字段,以形成用于校验业务方编辑操作权限的可编辑字段集合。
这里,在实际实施时,业务数据管理中心根据接收到的权限配置指令携带的权限配置参数,确定业务方具备读操作权限的业务数据对应的多个字段及具备编辑操作权限的业务数据对应的多个字段,以形成相应的可读字段集合和编辑字段集合。在实际应用中,由于不同的业务方对业务数据的操作权限是不同的,相应地,对于同一业务数据,存在不同的可读字段集合和编辑字段集合。
例如,关于职员小王的数据协议包括以下字段:{名称、年龄、学历、当前职位、职业生涯信息、职业起始时间、职业结束时间、职位、A公司},假设业务方分别为A公司HR和B公司HR,业务管理中心接收到A公司HR针对小王的业务数据的读操作权限的配置指令,如果A公司HR具备读操作权限的业务数据的多个字段为名称、年龄、学历、当前职位、职业生涯信息、职业起始时间、职业结束时间、职位、A公司,则可确定A公司HR针对小王这一业务数据的可读字段集合为:{名称、年龄、学历、当前职位、职业生涯信息、职业起始时间、职业结束时间、职位、A公司};业务管理中心接收到B公司HR针对小王的业务数据的读操作权限的配置指令,如果B公司HR具备读操作权限的业务数据的多个字段为名称、年龄、学历、当前职位,则可确定B公司HR针对小王这一业务数据的可读字段集合为:{名称、年龄、学历、当前职位}。
类似地,业务管理中心接收到A公司HR针对小王的业务数据的编辑操作权限的配置指令,如果A公司HR具备编辑操作权限的业务数据的多个字段为年龄、学历、当前职位、职业生涯信息、职业结束时间、职位、A公司,则可确定A公司HR针对小王这一业务数据的编辑字段集合为:{年龄、学历、当前职位、职业生涯信息、职业结束时间、职位、A公司};业务管理中心接收到B公司HR针对小王的业务数据的编辑操作权限的配置指令,如果B公司HR不具备对小王的业务数据的编辑操作权限,则可确定B公司HR针对小王这一业务数据的编辑字段集合为空集。
步骤302:响应于数据操作请求,基于目标字段对业务方进行数据操作权限的校验,得到校验结果。
在一些实施例中,当目标类型的数据操作为读操作时,业务数据管理中心可通过如下方式基于目标字段,对业务方进行数据操作权限的校验,得到校验结果:
将目标字段分别与可读字段集合中的字段进行匹配,得到匹配结果;当匹配结果表征可读字段集合中存在与目标字段相匹配的字段时,确定业务方具备对目标字段对应的业务数据进行读操作的权限。
在实际实施时,业务数据管理中心将业务方请求读操作的目标字段与可读字段集合中的字段进行匹配,当可读字段集合中存在与目标字段相匹配的字段时,则认为业务方对目标字段具备读操作权限,当可读字段集合中不存在与目标字段相匹配的字段时,则认为业务方对目标字段不具备读操作权限。如此,对于一次数据读访问的行为,进行可读性过滤,可对具备读操作权限的字段对应的业务数据执行读操作处理,将没有读权限的字段对应的业务数据进行屏蔽处理,以使业务方无法读取不具备读操作权限的业务数据。
这里,还以上述B公司HR请求对小王的业务数据进行读操作为例进行说明,假设B公司HR请求读取小王的名称、年龄、学历、当前职位、职业生涯信息、职位等目标字段对应的业务数据,由于B公司HR针对小王这一业务数据的可读字段集合为:{名称、年龄、学历、当前职位},则将B公司HR请求读取的包含名称、年龄、学历、当前职位、职业生涯信息、职位的目标字段与可读字段集合进行匹配,匹配结果为,可读字段集合存在与名称、年龄、学历、当前职位相匹配的字段,而可读字段集合不存在与职业生涯信息、职位相匹配的字段,则可确定B公司HR对小王的名称、年龄、学历和当前职位这些字段对应的业务数据具备读操作权限,而对小王的职业生涯信息和职位这些字段对应的业务数据不具备读操作权限。
在一些实施例中,当所述目标类型的数据操作为编辑操作时,业务数据管理中心可通过如下方式基于目标字段,对业务方进行数据操作权限的校验,得到校验结果:
将目标字段分别与编辑字段集合中的字段进行匹配,得到匹配结果;当所述匹配结果表征编辑字段集合中存在与目标字段相匹配的字段时,确定业务方具备对目标字段对应的业务数据进行编辑操作的权限;其中,所述编辑操作包括以下数据操作中至少之一:数据修改、数据删除、数据写入。
在实际实施时,业务数据管理中心将业务方请求编辑操作的目标字段与编辑字段集合中的字段进行匹配,当编辑字段集合中存在与目标字段相匹配的字段时,则认为业务方对目标字段具备编辑操作权限,当编辑字段集合中不存在与目标字段相匹配的字段时,则认为业务方对目标字段不具备编辑操作权限。如此,对于一次数据编辑访问的行为,进行可编辑性检查,若存在越权操作,则禁止业务方的此次编辑操作。
这里,仍以上述B公司HR请求对小王的业务数据进行编辑操作为例进行说明,假设B公司HR请求编辑小王的当前职位、职业生涯信息等目标字段对应的业务数据,由于B公司HR针对小王这一业务数据的编辑字段集合为空集,则可确定B公司HR请求读取的包含当前职位、职业生涯信息的目标字段与编辑字段集合相匹配的结果为空集,即可确定B公司HR不具备对小王的业务数据进行编辑的操作权限,可确定此次B公司HR的编辑访问的行为存在越权操作,则应禁止B公司HR的此次编辑操作。
通过上述方式,基于目标字段对业务方进行数据操作权限的校验,当业务方具备目标类型的数据操作权限时,才允许业务方执行相应的数据操作;当业务方不具备目标类型的数据操作权限时,不允许业务方执行相应的数据操作或得不到相应的数据操作结果。如此,针对业务方实现了字段粒度的权限管理,提高了权限管理精度。
步骤303:当校验结果表征业务方具备对业务数据执行数据操作的权限时,对业务数据执行所述数据操作,得到相应的数据操作结果。
在一些实施例中,当所述目标类型的数据操作为读操作时,数据管理中心可通过如下方式对业务数据执行所述数据操作,得到相应的数据操作结果:
获取目标字段对应数据协议的字段树的路径;基于获取的所述路径,确定与目标字段对应的业务数据的地址;基于所述地址,进行业务数据读取,得到所述业务数据。
这里,路径用于表征字段与树中上层直至根节点的继承关系,每个数据协议都有对应的字段树,在实际实施时,首先获取所述数据协议对应的字段树,然后确定所述字段树中目标字段的路径,并基于获取的路径,确定目标字段的地址,再根据目标字段的地址与目标字段对应的业务数据的地址的映射关系,进行业务数据的读取,得到请求读操作的业务数据。
在实际应用中,业务数据中通常含有敏感数据,所谓敏感数据又称隐私数据,常见的敏感数据有:姓名、身份证号码、地址、电话号码、银行账号、邮箱地址、所属城市、邮编、密码类(如账户查询密码、取款密码、登录密码等)、组织机构名称、营业执照号码、银行帐号、交易日期、交易金额等。随着大数据时代的到来,大数据商业价值的挖掘,用户的精准定位,大数据中蕴藏的巨大商业价值被逐步挖掘出来,但是同时也带来了巨大的挑战,如个人隐私信息的保护,由于个人信息与个人行为(比如位置信息、消费行为、网络访问行为)等信息均关乎人的隐私,也即敏感信息,在大数据价值挖掘的基础上如何保护人的隐私信息,也将是数据脱敏必须解决的难题。
为此,在一些实施例中,当所述目标类型的数据操作为读操作时,业务数据管理中心还可通过如下方式对业务数据执行数据操作,得到相应的数据操作结果:
对目标字段进行脱敏性检测,得到检测结果;当所述检测结果表征目标字段为敏感性字段时,获取字段路径映射表,其中,字段路径映射表中存储有对应所述目标字段的业务数据地址;基于所述业务数据地址,读取相应的业务数据;对读取的业务数据进行数据脱敏,得到脱敏处理后的业务数据。
这里,当目标类型的数据操作为读操作、且业务方具备对业务数据执行读操作的权限时,可先对目标字段进行脱敏性检测,得到敏感性字段时,获取字段路径映射表,并基于字段树路径映射表,对所述脱敏字段的路径进行查找,得到脱敏字段的路径;然后再基于脱敏字段的路径,查找得到脱敏字段对应的业务数据的地址;最后基于脱敏规则,对所述地址指示的业务数据进行修改,得到脱敏处理后的业务数据。
其中,脱敏规则可分为可恢复和不可恢复两类,可恢复类指脱敏后的数据可以通过一定的方式恢复成原来的敏感数据,此类脱敏规则主要指各类加解密算法规则。不可恢复类指脱敏后的数据被脱敏的部分使用任何方式都不能恢复成原来的敏感数据,一般可分为替换算法和生成算法两大类,其中,替换算法是指将需要脱敏的部分使用定义好的字符或字符串替换,生成类算法则更复杂一些,要求脱敏后的数据符合逻辑规则,即是“看起来很真实的假数据”。例如,如表3所示的脱敏规则,采用默认字符串替换敏感数据,将原业务数据经过脱敏之后,得到脱敏后的业务数据。
字段 | 类型 | 规则 |
degree | string | 默认字符串脱敏 |
title | string | 默认字符串脱敏 |
career.corp | string | 默认字符串脱敏 |
表3
在一些实施例中,当所述目标类型的数据操作为读操作时,业务数据管理中心对业务数据执行数据操作,得到相应的数据操作结果之后,还可通过如下方式得到脱敏后的业务数据:
对所述目标字段进行脱敏性检测,得到检测结果;当检测结果表征目标字段为敏感性字段时,对执行读操作得到的业务数据进行数据脱敏,得到脱敏处理后的业务数据。
这里,在实际实施时,可先对业务数据执行读操作,得到读操作结果,再对读操作结果对应的字段是否为脱敏字段进行检测,当确定执行读操作的目标字段为敏感性字段时,对执行读操作结果即读取得到的业务数据进行脱敏处理,得到脱敏处理之后的业务数据,以保护目标用户的业务数据中的隐私信息。
在一些实施例中,当确定业务方具备对目标字段对应的业务数据进行编辑操作的权限时,可基于目标字段的路径与目标字段对应的业务数据的地址的映射关系,确定所述业务数据的地址;将数据操作请求所请求写入的业务数据记录至所述地址,或者对所述地址指示的业务数据进行修改或删除处理。
步骤304:返回数据操作结果。
这里,业务数据管理中心将数据操作结果返回至业务方侧的终端以供业务方参考。
例如,对于某一特定业务数据,其数据协议由[name、age、degree、title、career、career.stime、career.etime、career.title、career.corp]等目标字段构成,相应地,目标字段对应的业务数据的原始数据为:[张三、28岁、硕士、软件开发高级工程师、具有4年软件开发经验、2015年7月、2019年10月、软降开发工程师、A公司],假设业务数据管理中心对A业务方具备的数据操作权限设置为如图4所示,图4为本发明实施例提供的数据操作权限的设置界面示意图,如图4所示,那么相应的呈现给A业务方关于张三的业务数据可参见图5,图5为本发明实施例提供的数据操作结果的呈现界面示意图,如图5所示,A业务方对张三的业务数据执行读操作和/或编辑操作的数据操作结果为:张三,28岁,学历xxxx,当前职位为软件开发高级工程师,任职起始时间为2015年7月,结束时间为2019年10月,在xx公司任职。
在一些实施例中,当数据协议发生变化时,业务数据管理中心可通过如下方式同步更新数据协议对应的业务方的操作权限:
接收到指示更新数据协议的协议更新指令,协议更新指令中携带更新的字段信息;基于所述更新的字段信息,确定更新的字段与数据协议中存在关联关系的字段;基于所述存在关联关系的字段,确定业务方针对更新的字段的业务数据的操作权限。
这里,协议更新指令中还携带有待更新的操作权限信息,业务数据管理中心基于接收到的协议更新指令中的更新的字段信息及更新的操作权限信息,更新业务方针对更新的字段的业务数据的操作权限;如此,当数据协议发生变更时,实施同步更新业务方针对数据协议中目标字段对应的业务数据的数据操作权限。
采用上述方式,业务数据管理中心通过响应于接收到的用于请求对数据协议中目标字段对应的业务数据执行目标类型的数据操作的数据操作请求,基于目标字段对业务方的数据操作权限进行校验,并当数据协议发生变更时,实施同步更新业务方针对数据协议中目标字段对应的业务数据的数据操作权限;确定业务方具备对业务数据执行数据操作的权限时,才对业务数据执行数据操作,同时,对敏感性字段对应的业务数据进行脱敏处理,得到并返回脱敏后的业务数据至终端以保护业务数据中的隐私信息;如此,针对同一业务数据,实现了字段粒度的权限管理,能够根据不同的业务方而限定不同的数据操作权限,从而保证数据共建、共治和共享过程中业务数据的内容安全和数据信息安全。
在一些实施例中,当业务数据管理中心接收到业务方针对目标业务的数据操作请求之后,对业务方进行数据操作权限的校验之后,还可结合区块链技术,生成用于存储业务数据的交易,提交生成的交易至区块链网络的节点,以使所述节点对交易共识后存储业务数据至区块链网络。在另一些实施例中,业务数据管理中心自身还可作为区块链网络中的共识节点,当业务管理中心接收到业务方针对目标业务的数据操作请求之后,调用智能合约对业务方进行数据操作权限的校验后,存储业务数据至区块链网络;如此,将数据操作请求携带的业务数据上链存储,实现记录的备份,保证业务数据的安全性。
接下来对本发明实施例中的区块链网络进行说明。参见图6,图6为本发明实施例提供的区块链网络的应用架构示意图,包括业务主体200、认证中心500,区块链网络600(示例性示出了共识节点610-1至共识节点610-3),下面分别说明。
区块链网络600的类型是灵活多样的,例如可以为公有链、私有链或联盟链中的任意一种。以公有链为例,任何业务主体的电子设备例如用户终端和服务器,都可以在不需要授权的情况下接入区块链网络600;以联盟链为例,业务主体在获得授权后其下辖的电子设备(例如终端/服务器)可以接入区块链网络600,此时,如成为区块链网络600中的客户端节点,这里客户端指示业务数据管理中心的应用客户端。
在一些实施例中,客户端节点可以只作为区块链网络600的观察者,即提供支持业务主体发起交易(例如,用于上链存储数据或查询链上数据)功能,对于区块链网络600的共识节点610的功能,例如排序功能、共识服务和账本功能等,客户端节点可以缺省或者有选择性(例如,取决于业务主体的具体业务需求)地实施。从而,可以将业务主体的数据和业务处理逻辑最大程度迁移到区块链网络600中,通过区块链网络600实现数据和业务处理过程的可信和可追溯。
区块链网络600中的共识节点接收来自不同业务主体(例如图6中示出的业务主体200)的客户端节点(例如,图6中示出的归属于业务主体200的客户端节点210)提交的交易,执行交易以存储目标页面的第一检测结果,执行交易的各种中间结果或最终结果可以返回业务主体的客户端节点中显示。
例如,客户端节点210可以订阅区块链网络600中感兴趣的事件,例如区块链网络600中特定的组织/通道中发生的交易,由共识节点610推送相应的交易通知到客户端节点210,从而触发客户端节点210中相应的业务逻辑。
以业务主体接入区块链网络以实现对应目标页面的第一检测结果的获取为例说明区块链的示例性应用。
参见图6,业务主体200为业务数据管理中心的应用客户端,从认证中心500进行登记注册获得数字证书,数字证书中包括业务主体的公钥、以及认证中心500对业务主体的公钥和身份信息签署的数字签名,用来与业务主体针对交易的数字签名一起附加到交易中,并被发送到区块链网络,以供区块链网络从交易中取出数字证书和签名,验证消息的可靠性(即是否未经篡改)和发送消息的业务主体的身份信息,区块链网络会根据身份进行验证,例如是否具有发起交易的权限。业务主体下辖的电子设备(例如终端或者服务器)运行的客户端都可以向区块链网络600请求接入而成为客户端节点。
业务主体200的客户端节点210用于在接收到业务方针对目标业务的数据操作请求,对业务方进行数据操作权限的校验之后,生成用于存储业务数据的交易,在交易中指定了实现获取操作需要调用的智能合约、以及向智能合约传递的参数,交易还携带了客户端节点210的数字证书、签署的数字签名(例如,使用客户端节点210的数字证书中的私钥,对交易的摘要进行加密得到),并将交易广播到区块链网络600中的共识节点610。
区块链网络600中的共识节点610中接收到交易时,对交易携带的数字证书和数字签名进行验证,验证成功后,根据交易中携带的业务主体200的身份,确认业务主体200是否是具有交易权限,数字签名和权限验证中的任何一个验证判断都将导致交易失败。验证成功后签署节点610自己的数字签名(例如,使用节点610-1的私钥对交易的摘要进行加密得到),并继续在区块链网络600中广播。
区块链网络600中的共识节点610接收到验证成功的交易后,将交易填充到新的区块中,并进行广播。区块链网络600中的共识节点610广播的新区块时,会对新区块进行共识过程,如果共识成功,则将新区块追加到自身所存储的区块链的尾部,并根据交易的结果更新状态数据库,执行新区块中的交易:对于提交的存储业务数据的交易,在状态数据库中查询对应存储业务数据的键值对,并返回交易结果。
作为区块链的示例,参见图7,图7为本发明实施例提供的区块链网络600中区块链的结构示意图,每个区块的头部既可以包括区块中所有交易的哈希值,同时也包含前一个区块中所有交易的哈希值,新产生的交易的记录被填充到区块并经过区块链网络中节点的共识后,会被追加到区块链的尾部从而形成链式的增长,区块之间基于哈希值的链式结构保证了区块中交易的防篡改和防伪造。
下面说明本发明实施例提供的区块链网络的示例性的功能架构,参见图8,图8为本发明实施例提供的区块链网络600的功能架构示意图,包括应用层601、共识层602、网络层603、数据层604和资源层605,下面分别进行说明。
资源层605封装了实现区块链网路600中的各个节点610的计算资源、存储资源和通信资源。
数据层604封装了实现账本的各种数据结构,包括以文件系统中的文件实现的区块链,键值型的状态数据库和存在性证明(例如区块中交易的哈希树)。
网络层603封装了点对点(P2P,Point to Point)网络协议、数据传播机制和数据验证机制、接入认证机制和业务主体身份管理的功能。
其中,P2P网络协议实现区块链网络600中节点610之间的通信,数据传播机制保证了交易在区块链网络600中的传播,数据验证机制用于基于加密学方法(例如数字证书、数字签名、公/私钥对)实现节点610之间传输数据的可靠性;接入认证机制用于根据实际的业务场景对加入区块链网络600的业务主体的身份进行认证,并在认证通过时赋予业务主体接入区块链网络600的权限;业务主体身份管理用于存储允许接入区块链网络600的业务主体的身份、以及权限(例如能够发起的交易的类型)。
共识层602封装了区块链网络600中的节点610对区块达成一致性的机制(即共识机制)、交易管理和账本管理的功能。共识机制包括POS、POW和D POS等共识算法,支持共识算法的可插拔。
交易管理用于验证节点610接收到的交易中携带的数字签名,验证业务主体的身份信息,并根据身份信息判断确认其是否具有权限进行交易(从业务主体身份管理读取相关信息);对于获得接入区块链网络600的授权的业务主体而言,均拥有认证中心颁发的数字证书,业务主体利用自己的数字证书中的私钥对提交的交易进行签名,从而声明自己的合法身份。
账本管理用于维护区块链和状态数据库。对于取得共识的区块,追加到区块链的尾部;执行取得共识的区块中的交易,当交易包括更新操作时更新状态数据库中的键值对,当交易包括查询操作时查询状态数据库中的键值对并向业务主体的客户端节点返回查询结果。支持对状态数据库的多种维度的查询操作,包括:根据区块序列号(例如交易的哈希值)查询区块;根据区块哈希值查询区块;根据交易序列号查询区块;根据交易序列号查询交易;根据业务主体的账号(序列号)查询业务主体的账号数据;根据通道名称查询通道中的区块链。
应用层601封装了区块链网络能够实现的各种业务,包括交易的溯源、存证和验证等。
接下来继续对本发明实施例提供的业务数据的处理方法进行介绍,图9为本发明实施例提供的业务数据的处理方法的一个可选的流程示意图,参见图9,本发明实施例提供的业务数据的处理方法包括:
步骤401:业务数据管理中心响应于针对业务方的权限配置指令,获取权限配置参数。
这里,权限配置指令携带权限配置参数,权限配置参数用于指示业务方对目标业务的数据操作权限,数据操作权限包括业务数据的读操作权限及编辑操作权限。
步骤402a:基于权限配置参数,确定业务方具备读操作权限的业务数据对应的多个字段,以形成用于校验业务方读操作权限的可读字段集合。
这里,在实际实施时,业务数据管理中心根据接收到的权限配置指令携带的权限配置参数,确定业务方具备读操作权限的业务数据对应的多个字段,以形成相应的可读字段集合。在实际应用中,由于不同的业务方对业务数据的操作权限是不同的,相应地,对于同一业务数据,存在不同的可读字段集合。
步骤402b:基于权限配置参数,确定业务方具备编辑操作权限的业务数据对应的多个字段,以形成用于校验业务方编辑操作权限的编辑字段集合。
这里,在实际实施时,业务数据管理中心根据接收到的权限配置指令携带的权限配置参数,确定业务方具备编辑操作权限的业务数据对应的多个字段,以形成相应的编辑字段集合。在实际应用中,由于不同的业务方对业务数据的操作权限是不同的,相应地,对于同一业务数据,存在不同的编辑字段集合。
步骤403a:响应于读操作请求,将目标字段分别与可读字段集合中的字段进行匹配,得到匹配结果。
步骤403b:响应于编辑操作请求,将目标字段分别与编辑字段集合中的字段进行匹配,得到匹配结果。
步骤404a:业务方是否具备读操作权限。
这里,在实际实施时,业务数据管理中心将业务方请求读操作的目标字段与可读字段集合中的字段进行匹配,当可读字段集合中存在与目标字段相匹配的字段时,则认为业务方对目标字段具备读操作权限,执行步骤405a;当可读字段集合中不存在与目标字段相匹配的字段时,则认为业务方对目标字段不具备读操作权限,执行步骤412。
步骤404b:业务方是否具备编辑操作权限。
这里,业务数据管理中心将业务方请求编辑操作的目标字段与编辑字段集合中的字段进行匹配,当编辑读字段集合中存在与目标字段相匹配的字段时,则认为业务方对目标字段具备编辑操作权限,执行步骤409;当编辑字段集合中不存在与目标字段相匹配的字段时,则认为业务方对目标字段不具备编辑操作权限,执行步骤412。
步骤405:对业务数据执行读操作,得到相应的读操作结果。
步骤406:对目标字段进行脱敏性检测,得到检测结果。
步骤407:目标字段中是否含有敏感性字段。
这里,当所检测结果表征目标字段为敏感性字段时,执行步骤408;当所检测结果表征目标字段不存在敏感性字段时,执行步骤411。
步骤408:对执行读操作得到的业务数据进行数据脱敏,得到脱敏处理后的业务数据。
步骤409:基于目标字段的路径与目标字段对应的业务数据的地址的映射关系,确定业务数据的地址。
步骤410:基于确定的业务数据的地址,对业务数据进行编辑,得到编辑操作结果。
将数据操作请求所请求写入的业务数据记录至所述地址,或者对所述地址指示的业务数据进行修改或删除处理。
步骤411:返回数据操作结果。
这里,数据操作结果包括读操作结果和编辑操作结果。
步骤412:结束流程。
这里,当业务方不具备读操作权限时,结束流程,将没有读权限的字段对应的业务数据进行屏蔽处理,以使业务方无法读取不具备读操作权限的业务数据;当业务方不具备编辑操作权限时,结束流程,禁止业务方的此次编辑操作。
接下来继续对本发明实施例提供的业务数据的处理方法进行介绍,终端上设置有应用客户端,以应用客户端和业务数据管理中心协同实施为例,图10为本发明实施例提供的业务数据的处理方法的一个可选的流程示意图,参见图10,本发明实施例提供的业务数据的处理方法包括:
步骤501:业务数据管理中心响应于针对业务方的权限配置指令,获取权限配置参数。
这里,权限配置指令携带权限配置参数,权限配置参数用于指示业务方对目标业务的数据操作权限,数据操作权限包括业务数据的读操作权限及编辑操作权限。
步骤502:业务数据管理中心基于权限配置参数,确定业务方具备读操作权限的业务数据对应的多个字段,以形成用于校验业务方读操作权限的可读字段集合。
这里,在实际实施时,业务数据管理中心根据接收到的权限配置指令携带的权限配置参数,确定业务方具备读操作权限的业务数据对应的多个字段,以形成相应的可读字段集合。在实际应用中,由于不同的业务方对业务数据的操作权限是不同的,相应地,对于同一业务数据,存在不同的可读字段集合。
步骤503:应用客户端响应于业务方针对目标业务的业务数据的点击操作,生成对应的读操作请求。
这里,读操作请求用于请求对数据协议中目标字段对应的业务数据执行读操作。
步骤504:应用客户端发送读操作请求至业务数据管理中心。
步骤505:业务数据管理中心响应于读操作请求,将目标字段分别与可读字段集合中的字段进行匹配,得到匹配结果。
步骤506:当匹配结果表征可读字段集合中存在与目标字段相匹配的字段时,业务数据管理中心确定业务方具备对目标字段对应的业务数据进行读操作的权限。
在实际实施时,业务数据管理中心将业务方请求读操作的目标字段与可读字段集合中的字段进行匹配,当可读字段集合中存在与目标字段相匹配的字段时,则认为业务方对目标字段具备读操作权限,当可读字段集合中不存在与目标字段相匹配的字段时,则认为业务方对目标字段不具备读操作权限。
步骤507:业务数据管理中心对目标字段进行脱敏性检测,得到检测结果。
步骤508:当检测结果表征目标字段为敏感性字段时,业务数据管理中心获取字段路径映射表,字段路径映射表中存储有对应目标字段的业务数据地址。
步骤509:业务数据管理中心基于业务数据地址,读取相应的业务数据。
步骤510:业务数据管理中心对读取的业务数据进行数据脱敏,得到脱敏处理后的业务数据。
这里,当目标类型的数据操作为读操作且业务方具备对业务数据执行读操作的权限时,可先对目标字段进行脱敏性检测,这里,当目标类型的数据操作为读操作且业务方具备对业务数据执行读操作的权限时,可先对目标字段进行脱敏性检测,得到敏感性字段时,获取字段路径映射表,并基于字段树路径映射表,对所述脱敏字段的路径进行查找,得到脱敏字段的路径;然后再基于脱敏字段的路径,查找得到脱敏字段对应的业务数据的地址;最后基于脱敏规则,对所述地址指示的业务数据进行修改,得到脱敏处理后的业务数据。
步骤511:业务数据管理中心返回脱敏处理后的业务数据至应用客户端。
步骤512:应用客户端呈现脱敏后的业务数据。
这里,业务数据管理中心将脱敏后的数据操作结果返回至业务方侧的终端以供业务方参考。
通过上述方式,对于一次数据读访问的行为,进行可读性过滤,可对具备读操作权限的字段对应的业务数据执行读操作处理,将没有读权限的字段对应的业务数据进行屏蔽处理,以使业务方无法读取不具备读操作权限的业务数据;如此,针对同一业务数据,实现了字段粒度的权限管理,能够根据不同的业务方而限定不同的数据操作权限,并对敏感性字段进行脱敏之后返回给业务方的应用客户端,从而保证数据共建、共治和共享过程中业务数据的内容安全和数据信息安全。
接下来继续对本发明实施例提供的业务数据的处理方法进行介绍,终端上设置有应用客户端,以应用客户端和业务数据管理中心协同实施为例,图11为本发明实施例提供的业务数据的处理方法的一个可选的流程示意图,参见图11,本发明实施例提供的业务数据的处理方法包括:
步骤601:业务数据管理中心响应于针对业务方的权限配置指令,获取权限配置参数。
这里,权限配置指令携带权限配置参数,权限配置参数用于指示业务方对目标业务的数据操作权限,数据操作权限包括业务数据的读操作权限及编辑操作权限。
步骤602:业务数据管理中心基于权限配置参数,确定业务方具备编辑操作权限的业务数据对应的多个字段,以形成用于校验业务方读操作权限的编辑字段集合。
这里,在实际实施时,业务数据管理中心根据接收到的权限配置指令携带的权限配置参数,确定业务方具备编辑操作权限的业务数据对应的多个字段,以形成相应的编辑字段集合。在实际应用中,由于不同的业务方对业务数据的操作权限是不同的,相应地,对于同一业务数据,存在不同的编辑字段集合。
步骤603:业务数据管理中心响应于接收到的指示更新数据协议的协议更新指令,获取协议更新指令中携带更新的字段信息。
步骤604:基于所述更新的字段信息,确定更新的字段与数据协议中存在关联关系的字段。
步骤605:基于存在关联关系的字段,确定业务方针对更新的字段的业务数据的操作权限。
步骤606:应用客户端响应于业务方针对目标业务的业务数据的点击操作,生成对应的编辑操作请求。
这里,编辑操作请求用于请求对数据协议中目标字段对应的业务数据执行编辑操作,其中,编辑操作包括以下数据操作中至少之一:数据修改、数据删除、数据写入。
步骤607:应用客户端发送编辑操作请求至业务数据管理中心。
步骤608:业务数据管理中心响应于编辑操作请求,将目标字段分别与编辑字段集合中的字段进行匹配,得到匹配结果。
步骤609:当匹配结果表征编辑字段集合中存在与目标字段相匹配的字段时,业务数据管理中心确定业务方具备对目标字段对应的业务数据进行编辑操作的权限。
在实际实施时,业务数据管理中心将业务方请求编辑操作的目标字段与编辑字段集合中的字段进行匹配,当编辑读字段集合中存在与目标字段相匹配的字段时,则认为业务方对目标字段具备编辑操作权限,当编辑字段集合中不存在与目标字段相匹配的字段时,则认为业务方对目标字段不具备编辑操作权限。
步骤610:当确定业务方具备对目标字段对应的业务数据进行编辑操作的权限时,业务数据管理中心基于目标字段的路径与目标字段对应的业务数据的地址的映射关系,确定所述业务数据的地址。
步骤611:业务数据管理中心基于确定的业务数据的地址,对业务数据进行编辑,得到编辑操作结果。
这里,可将数据操作请求所请求写入的业务数据记录至所述地址,或者对所述地址指示的业务数据进行修改或删除处理。
步骤612:业务数据管理中心返回编辑操作结果至应用客户端。
步骤613:应用客户端呈现编辑操作结果。
这里,业务数据管理中心将编辑操作结果返回至业务方侧的终端以供业务方参考。
通过上述方式,对于一次数据编辑访问的行为,进行可编辑性检查,若存在越权操作,则禁止业务方的此次编辑操作。
下面,将说明本发明实施例在一个实际的应用场景中的示例性应用。
在大数据的共建、共治和共享的应用场景中,需要对数据的访问权限进行限制,相关技术直接开放数据库,如mysql、mongodb,利用数据库自带的用户系统进行权限管理,然而采用非关系型数据库如mongodb,权限粒度无法设置到字段;采用mysql等关系型数据库,虽然权限粒度支持到字段,但不支持数据脱敏且不支持结构化数据协议。如果采用直接开放数据库中的方式,针对一项数据业务,需要单独开发不同授权级别的接口,效率极低,如果1个业务有5种常见访问方式、有6个授权团队,这就可能需要开发好几十个接口,而一个应用可能包含十几个数据业务,其开发和维护的成本非常巨大。
基于此,本发明实施例提供了一种业务数据的处理方法,通过响应于接收到的业务方用于请求对数据协议中目标字段对应的业务数据执行目标类型的数据操作的数据操作请求,基于目标字段对业务方的数据操作权限进行校验,当业务方具备对业务数据执行数据操作的权限时,才对业务数据执行数据操作,同时,对敏感性字段对应的业务数据进行脱敏处理,得到并返回脱敏后的业务数据至终端以保护业务数据中的隐私信息。
在实际实施时,本发明实施例提供的业务数据的处理方法可以实施在业务数据管理中心的安全模型中间层系统中,本发明实施例提供的方法支持任意结构化数据协议的超细粒度精确权限管理,具有配置平台,无须开发定制化功能模块,效率高,同时,支持数据脱敏;如此,针对同一业务数据,能够针对不同角色设定不同的安全模型(即上述实施例所述的权限控制策略),详尽地限定了角色的可读和/或可编辑内容,实现了字段粒度的权限管理,能够根据不同的业务方而限定不同的数据操作权限,从而保证数据共建、共治和共享过程中业务数据的内容安全和数据信息安全。
接下来对本发明实施例提供的业务数据的系统架构进行说明,参见图12,图12为本发明实施例提供的业务数据的处理系统的一个可选的架构示意图,如图12所示,本发明实施例提供的业务数据的处理系统由安全模型中间层、安全模型缓存和模型配置层等5部分构成,接下来逐一进行介绍。
1、模型配置层
模型配置层包括配置平台、模型变更同步装置和模型缓存生成器,其中,配置平台是web端交互界面以及相应后端逻辑,负责依照数据协议,对安全模型正确性进行检查与存储。需要说明的是,配置平台处理除了使用web,也可使用手机app、电脑app、手机web或专用管理终端等其他方式进行配置。
在实际应用中,一个数据协议(Schema)可包含多个字段(field),同时字段本身可以是实体对象,又有自己的协议。对于不同角色的业务方,可根据一份业务数据的数据协议创建多个安全模型(model),而一个安全模型只与一份数据协议相对应,安全模型的内容完全由数据协议确定,所以,在实际实施时,将数据协议的递归展开,也即不使用递归的方式定义模型,参见图13,图13为本发明实施例提供的数据协议的结构示意图,如图13所示,字段(fields)是数据协议(schema)全部字段的模型配置,可以配置读/写/脱敏规则。
模型变更同步装置用于当数据协议发生变更时,同步自动修复数据协议对应的全部安全模型;模型缓存生成器用于根据模型配置,构建每个模型对应的字段树路径映射表、可读字段集合、可编辑字段集合和脱敏规则表。
2、安全模型缓存
安全模型缓存包括:字段树路径映射表、可读字段集合、可编辑字段集合和脱敏规则表。其中,字段树路径映射表用于在安全模型中依照数据协议配置每个字段的规则,由于本系统支持任意结构化数据协议,所以每个数据协议都有一个字段树,路径映射表将每个字段的路径缓存下来,用于快速取值。
在实际实施时,安全模型缓存接收到针对业务方的权限配置指令,其中,权限配置指令携带权限配置参数,所述权限配置参数用于指示业务方对目标业务的数据操作权限,数据操作权限包括业务数据的读操作权限及编辑操作权限;基于权限配置参数,确定业务方具备读操作权限的业务数据对应的多个字段,以形成用于校验业务方读操作权限的可读字段集合;以及,确定业务方具备编辑操作权限的业务数据对应的多个字段,以形成用于校验业务方编辑操作权限的可编辑字段集合。脱敏规则表由将所有需要脱敏的字段及其配置的脱敏规则缓存而得。
3、安全模型中间层
安全模型中间层包括:可读过滤器、可编辑检查器和脱敏处理器。其中,可读过滤器用于对一次数据读访问的行为,进行可读性过滤,将没有读权限的信息屏蔽处理;可写检查器用于对一次数据写访问的行为,进行可写性检查,若存在越权操作,则禁止此次操作;脱敏处理器用于当一次读请求成功后,对所有配置了脱敏的字段进行脱敏处理(如注入式脱敏)再返回业务方。
4、配置存储层
配置存储层用于存储数据协议和安全模型等配置数据,这里,可以mongo db做底层数据存储,也可以使用mysql或postgresql等任意关系型、文档型、k v型数据库。
5、应用层
应用层则为数据共建共治共享的一个个外部应用或者本地数据服务,如A PP、小程序、管理平台、服务平台、第三方开放终端和业务后台等。
参见图14,图14为本发明实施例提供的数据操作权限的设置界面示意图,如图14所示,针对同一业务数据,能够针对不同角色的业务方设定不同的安全模型,安全模型标识ID与业务方相对应,5种数据访问方式包括:POST为新增一条数据,PUT为覆盖式插入一条数据,PATCH为部分修改数据,GET为读取数据或查询数据,DELETE为删除一条数据,其中,GET隶属于读操作,POST、PUT、PATCH和DELETE隶属于编辑操作。
如图14所示,每个字段都可以配置其读/编辑/脱敏规则,career字段本身是一个带协议的对象,在安全模型中,其子字段不再使用递归的方式定义,直接平铺以路径来标识,如career.corp、career.title,根据这样一份模型配置,本系统生成以下缓存字段树路径映射表(用于生成快速注入式脱敏处理器):
从协议根部开始,标识全部协议每一个字段的路径编号(从0开始),得到如表4所示的字段路径映射表。
字段 | 路径编号 |
name | 0 |
age | 1 |
degree | 2 |
title | 3 |
career | 4 |
career.stime | 4.0 |
career.etime | 4.1 |
career.title | 4.2 |
career.corp | 4.3 |
表4
如图14和表4可知,可读集合(脱敏也是可读)为{name,age,career.sti me,career.etime,degree,title,career.corp},由于本模型用于客户端非会员,是只读的,因此,可编辑集合为空。
在实际实施时,安全模型中间层接收到业务方针对目标业务的数据操作请求,其中,所述数据操作请求用于请求对数据协议中目标字段对应的业务数据执行目标类型的数据操作;当目标类型的数据操作为读操作时,通过安全模型中间层中的可读过滤器进行读操作权限的判断,具体地,可读滤波器将目标字段分别与可读字段集合中的字段进行匹配,得到匹配结果,当匹配结果表征可读字段集合中存在与目标字段相匹配的字段时,确定业务方具备对目标字段对应的业务数据进行读操作的权限。
然后,通过脱敏映射表对目标字段进行脱敏性检测,得到检测结果;当检测结果表征目标字段为敏感性字段时,利用字段树路径映射表,获取全部敏感性字段的路径,并根据获取的路径查找全部待脱敏信息在内存中的位置,按照脱敏规则,逐个修改原始数据内容。
当目标类型的数据操作为编辑操作时,通过安全模型中间层中的可编辑检查器进行编辑操作权限的判断,具体地,可编辑检查器将目标字段分别与编辑字段集合中的字段进行匹配,得到匹配结果;当匹配结果表征编辑字段集合中存在与目标字段相匹配的字段时,确定业务方具备对目标字段对应的业务数据进行编辑操作的权限;其中,所述编辑操作包括以下数据操作中至少之一:数据修改、数据删除、数据写入。
当确定业务方具备对目标字段对应的业务数据进行编辑操作的权限时,可基于目标字段的路径与目标字段对应的业务数据的地址的映射关系,确定所述业务数据的地址;将数据操作请求所请求写入的业务数据记录至所述地址,或者对所述地址指示的业务数据进行修改或删除处理。
本发明实施例提供的方法可基于golang开发,也可以使用其他编程语言实现,如python、java、c++等高级语言。通过上述方式,本发明实施例提供的业务数据的处理方法支持字段粒度权限管理,并支持读/编辑/脱敏三种访问权限的配置,同时,大大提高了工作效率。
下面继续说明本发明实施例提供的业务数据的处理装置255实施为软件模块的示例性结构,在一些实施例中,如图2和图15所示,存储在存储器250的业务数据的处理装置255中的软件模块可以包括:接收模块2551、校验模块2552、执行模块2553、返回模块2554。
接收模块,用于接收到业务方针对目标业务的数据操作请求,所述数据操作请求,用于请求对数据协议中目标字段对应的业务数据执行目标类型的数据操作;
校验模块,用于响应于所述数据操作请求,基于所述目标字段,对所述业务方进行数据操作权限的校验,得到校验结果;
执行模块,用于当所述校验结果表征所述业务方具备对所述业务数据执行所述数据操作的权限时,对所述业务数据执行所述数据操作,得到相应的数据操作结果;
返回模块,用于返回所述数据操作结果。
在一些实施例中,所述装置还包括配置模块,所述配置模块位于所述接收模块之前,
所述配置模块,用于接收到针对所述业务方的权限配置指令,所述权限配置指令携带权限配置参数,所述权限配置参数用于指示所述业务方对所述目标业务的数据操作权限,所述数据操作权限包括业务数据的读操作权限及编辑操作权限;
基于所述权限配置参数,确定所述业务方具备读操作权限的业务数据对应的多个字段,以形成用于校验所述业务方读操作权限的可读字段集合;
以及,确定所述业务方具备编辑操作权限的业务数据对应的多个字段,以形成用于校验所述业务方编辑操作权限的可编辑字段集合。
在一些实施例中,当所述目标类型的数据操作为读操作时,所述校验模块,还用于将所述目标字段分别与所述可读字段集合中的字段进行匹配,得到匹配结果;
当所述匹配结果表征所述可读字段集合中存在与所述目标字段相匹配的字段时,确定所述业务方具备对所述目标字段对应的业务数据进行读操作的权限。
在一些实施例中,所述执行模块,还用于获取所述目标字段对应所述数据协议的字段树的路径;
基于获取的所述路径,确定与所述目标字段对应的业务数据的地址;
基于所述地址,进行业务数据读取,得到所述业务数据。
在一些实施例中,当所述目标类型的数据操作为读操作时,所述执行模块,还用于对所述目标字段进行脱敏性检测,得到检测结果;
当所述检测结果表征所述目标字段为敏感性字段时,获取字段路径映射表,所述字段路径映射表中存储有对应所述目标字段的业务数据地址;
基于所述业务数据地址,读取相应的业务数据;
对读取的所述业务数据进行数据脱敏,得到脱敏处理后的业务数据。
在一些实施例中,所述装置还包括脱敏模块,所述脱敏模块位于所述执行模块之后,所述脱敏模块,用于对所述目标字段进行脱敏性检测,得到检测结果;
当所述检测结果表征所述目标字段为敏感性字段时,对执行所述读操作得到的所述业务数据进行数据脱敏,得到脱敏处理后的业务数据。
在一些实施例中,当所述目标类型的数据操作为编辑操作时,所述校验模块,用于将所述目标字段分别与所述编辑字段集合中的字段进行匹配,得到匹配结果;
当所述匹配结果表征所述编辑字段集合中存在与所述目标字段相匹配的字段时,确定所述业务方具备对所述目标字段对应的业务数据进行编辑操作的权限;
所述编辑操作包括以下数据操作中至少之一:数据修改、数据删除、数据写入。
在一些实施例中,所述装置还包括更新模块,所述更新模块,用于接收到指示更新所述数据协议的协议更新指令,所述协议更新指令中携带更新的字段信息;
基于所述更新的字段信息,确定更新的字段与所述数据协议中存在关联关系的字段;
基于所述存在关联关系的字段,确定所述业务方针对所述更新的字段的业务数据的操作权限。
在一些实施例中,所述装置还包括存储模块,所述存储模块,用于存储所述业务数据至区块链网络。
本发明实施例提供一种电子设备,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现本发明实施例提供的业务数据的处理方法。
本发明实施例提供一种存储介质,存储有可执行指令,用于引起处理器执行时,实现本发明实施例提供的业务数据的处理方法。
在一些实施例中,存储介质可以是FRAM、ROM、PROM、EPROM、EE PROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(H TML,Hyper TextMarkup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
以上所述,仅为本发明的实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本发明的保护范围之内。
Claims (12)
1.一种业务数据的处理方法,其特征在于,针对不同业务方设有不同的权限控制策略,所述权限控制策略包括业务数据对应的多个字段的数据操作权限,所述数据操作权限包括所述业务数据的读操作权限及编辑操作权限;
所述方法包括:
基于权限配置参数,确定所述业务方具备读操作权限的所述业务数据对应的多个字段,以形成用于校验所述业务方读操作权限的可读字段集合;
基于所述权限配置参数,确定所述业务方具备编辑操作权限的所述业务数据对应的多个字段,以形成用于校验所述业务方编辑操作权限的可编辑字段集合;
基于需要脱敏的字段及配置的脱敏规则形成脱敏规则表;
将所述可读字段集合、所述可编辑字段集合和所述脱敏规则表存储到安全模型缓存中;
接收到所述业务方针对目标业务的数据操作请求,其中,所述数据操作请求,用于请求对数据协议中目标字段对应的业务数据执行目标类型的数据操作;
响应于所述数据操作请求,结合缓存的所述可读字段集合和所述可编辑字段集合,基于多个目标字段,对所述业务方进行数据操作权限的校验,得到校验结果;
当所述校验结果表征所述业务方具备对所述业务数据执行所述数据操作的权限时,对所述业务数据执行所述数据操作,得到相应的数据操作结果;
基于缓存的所述脱敏规则表对所述数据操作结果进行脱敏处理,返回脱敏处理后的所述数据操作结果。
2.如权利要求1所述的方法,其特征在于,所述接收到所述业务方针对所述目标业务的数据操作请求之前,所述方法还包括:
接收到针对所述业务方的权限配置指令,所述权限配置指令携带权限配置参数,所述权限配置参数用于指示所述业务方对所述目标业务的数据操作权限,所述数据操作权限包括业务数据的读操作权限及编辑操作权限。
3.如权利要求1所述的方法,其特征在于,当所述目标类型的数据操作为读操作时,所述基于所述多个目标字段,对所述业务方进行数据操作权限的校验,得到校验结果,包括:
将所述多个目标字段分别与所述可读字段集合中的字段进行匹配,得到匹配结果;
当所述匹配结果表征所述可读字段集合中存在与所述目标字段相匹配的字段时,确定所述业务方具备对所述目标字段对应的业务数据进行读操作的权限。
4.如权利要求3所述的方法,其特征在于,所述对所述业务数据执行所述数据操作,得到相应的数据操作结果,包括:
获取所述目标字段对应所述数据协议的字段树的路径;
基于获取的所述路径,确定与所述目标字段对应的业务数据的地址;
基于所述地址,进行业务数据读取,得到所述业务数据。
5.如权利要求1所述的方法,其特征在于,当所述目标类型的数据操作为读操作时,所述基于缓存的所述脱敏规则表对所述数据操作结果进行脱敏处理,包括:
基于缓存的所述脱敏规则表对所述目标字段进行脱敏性检测,得到检测结果;
当所述检测结果表征所述目标字段为敏感性字段时,获取字段路径映射表,所述字段路径映射表中存储有对应所述目标字段的业务数据地址;
基于所述业务数据地址,读取相应的业务数据;
对读取的所述业务数据进行数据脱敏,得到脱敏处理后的业务数据。
6.如权利要求1所述的方法,其特征在于,当所述目标类型的数据操作为读操作时,所述基于缓存的所述脱敏规则表对所述数据操作结果进行脱敏处理,包括:
基于缓存的所述脱敏规则表对所述目标字段进行脱敏性检测,得到检测结果;
当所述检测结果表征所述目标字段为敏感性字段时,对执行所述读操作得到的所述业务数据进行数据脱敏,得到脱敏处理后的业务数据。
7.如权利要求2所述的方法,其特征在于,当所述目标类型的数据操作为编辑操作时,所述基于所述多个目标字段,对所述业务方进行数据操作权限的校验,得到校验结果,包括:
将所述多个目标字段分别与所述编辑字段集合中的字段进行匹配,得到匹配结果;
当所述匹配结果表征所述编辑字段集合中存在与所述目标字段相匹配的字段时,确定所述业务方具备对所述目标字段对应的业务数据进行编辑操作的权限;
所述编辑操作包括以下数据操作中至少之一:数据修改、数据删除、数据写入。
8.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收到指示更新所述数据协议的协议更新指令,所述协议更新指令中携带更新的字段信息;
基于所述更新的字段信息,确定更新的字段与所述数据协议中存在关联关系的字段;
基于所述存在关联关系的字段,确定所述业务方针对所述更新的字段的业务数据的操作权限。
9.如权利要求1至8任一项所述的方法,其特征在于,所述方法还包括:
存储所述业务数据至区块链网络。
10.一种业务数据的处理装置,其特征在于,针对不同业务方设有不同的权限控制策略,所述权限控制策略包括业务数据对应的多个字段的数据操作权限,所述数据操作权限包括所述业务数据的读操作权限及编辑操作权限;
所述装置包括:
接收模块,用于接收到所述业务方针对目标业务的数据操作请求,其中,所述数据操作请求,用于请求对数据协议中目标字段对应的业务数据执行目标类型的数据操作;
校验模块,用于响应于所述数据操作请求,结合缓存的可读字段集合和可编辑字段集合,基于多个目标字段,对所述业务方进行数据操作权限的校验,得到校验结果;
执行模块,用于当所述校验结果表征所述业务方具备对所述业务数据执行所述数据操作的权限时,对所述业务数据执行所述数据操作,得到相应的数据操作结果;
基于权限配置参数,确定所述业务方具备读操作权限的所述业务数据对应的多个字段,以形成用于校验所述业务方读操作权限的可读字段集合;
基于所述权限配置参数,确定所述业务方具备编辑操作权限的所述业务数据对应的多个字段,以形成用于校验所述业务方编辑操作权限的可编辑字段集合;
基于需要脱敏的字段及配置的脱敏规则形成脱敏规则表;
将所述可读字段集合、所述可编辑字段集合和所述脱敏规则表存储到安全模型缓存中;
返回模块,用于基于缓存的所述脱敏规则表对所述数据操作结果进行脱敏处理,返回脱敏处理后的所述数据操作结果。
11.一种电子设备,其特征在于,所述电子设备包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至9任一项所述的业务数据的处理方法。
12.一种计算机可读存储介质,存储有计算机可执行指令或者计算机程序,其特征在于,所述计算机可执行指令或者计算机程序被处理器执行时实现权利要求1至9任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911172000.9A CN111177252B (zh) | 2019-11-26 | 2019-11-26 | 一种业务数据的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911172000.9A CN111177252B (zh) | 2019-11-26 | 2019-11-26 | 一种业务数据的处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111177252A CN111177252A (zh) | 2020-05-19 |
CN111177252B true CN111177252B (zh) | 2023-07-25 |
Family
ID=70653706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911172000.9A Active CN111177252B (zh) | 2019-11-26 | 2019-11-26 | 一种业务数据的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111177252B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111784516B (zh) * | 2020-06-15 | 2023-12-22 | 华青融天(北京)软件股份有限公司 | 业务路径的确定方法、装置和电子设备 |
CN112037004A (zh) * | 2020-07-14 | 2020-12-04 | 北京文思海辉金信软件有限公司 | 业务处理结果呈现方法、装置、计算机设备和存储介质 |
CN111881385B (zh) * | 2020-07-21 | 2024-08-02 | 百度在线网络技术(北京)有限公司 | 推送内容生成方法、装置、设备和可读存储介质 |
CN111881480A (zh) * | 2020-07-31 | 2020-11-03 | 平安付科技服务有限公司 | 隐私数据加密方法、装置、计算机设备及存储介质 |
CN112347741B (zh) * | 2020-10-26 | 2024-09-27 | 长沙市到家悠享网络科技有限公司 | 信息编辑方法、装置、设备和存储介质 |
CN112417505A (zh) * | 2020-11-23 | 2021-02-26 | 平安普惠企业管理有限公司 | 一种数据处理方法、装置、设备及介质 |
CN113177235A (zh) * | 2020-12-01 | 2021-07-27 | 李孔雀 | 结合大数据和云计算的数据处理方法及大数据服务器 |
CN112861186B (zh) * | 2021-01-28 | 2023-01-10 | 上海分布信息科技有限公司 | 身份一致性证明方法及身份一致性证明系统 |
CN115543992A (zh) * | 2021-06-29 | 2022-12-30 | 华为技术有限公司 | 一种操作请求处理方法及相关装置 |
CN113608895B (zh) * | 2021-08-06 | 2024-04-09 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种web后端数据的接入方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103490886A (zh) * | 2012-06-12 | 2014-01-01 | 阿里巴巴集团控股有限公司 | 权限数据的验证方法、装置及系统 |
CN106257445A (zh) * | 2015-06-17 | 2016-12-28 | 中兴通讯股份有限公司 | 字段的显示方法及装置 |
CN110392062A (zh) * | 2019-08-06 | 2019-10-29 | 深圳萨摩耶互联网金融服务有限公司 | 一种基于大数据的多维加密方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005067782A (ja) * | 2003-08-22 | 2005-03-17 | Nippon Telegr & Teleph Corp <Ntt> | 物流管理システム |
CN106302328B (zh) * | 2015-05-20 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 敏感用户数据处理系统和方法 |
CN105678188B (zh) * | 2016-01-07 | 2019-01-29 | 杨龙频 | 数据库防泄露协议识别方法及装置 |
CN106096343B (zh) * | 2016-05-27 | 2019-09-13 | 腾讯科技(深圳)有限公司 | 消息访问控制方法及设备 |
CN107315931A (zh) * | 2017-07-05 | 2017-11-03 | 成都牵牛草信息技术有限公司 | 表单字段值操作权限授权方法 |
CN108304732A (zh) * | 2017-12-22 | 2018-07-20 | 石化盈科信息技术有限责任公司 | 一种用于细化数据库权限的方法和系统 |
CN109189379A (zh) * | 2018-09-04 | 2019-01-11 | 百度在线网络技术(北京)有限公司 | 代码生成方法和装置 |
CN109981619A (zh) * | 2019-03-13 | 2019-07-05 | 泰康保险集团股份有限公司 | 数据获取方法、装置、介质及电子设备 |
CN110222086A (zh) * | 2019-05-07 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 基于区块链的数据管理方法、装置、设备和存储介质 |
-
2019
- 2019-11-26 CN CN201911172000.9A patent/CN111177252B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103490886A (zh) * | 2012-06-12 | 2014-01-01 | 阿里巴巴集团控股有限公司 | 权限数据的验证方法、装置及系统 |
CN106257445A (zh) * | 2015-06-17 | 2016-12-28 | 中兴通讯股份有限公司 | 字段的显示方法及装置 |
CN110392062A (zh) * | 2019-08-06 | 2019-10-29 | 深圳萨摩耶互联网金融服务有限公司 | 一种基于大数据的多维加密方法及装置 |
Non-Patent Citations (2)
Title |
---|
Design of a role-based trust-management framework;Ninghui Li 等;Proceedings 2002 IEEE Symposium on Security and Privacy;1-17 * |
基于角色的动态分级权限控制模型;易可可 等;宝钢技术(第01期);19-22 * |
Also Published As
Publication number | Publication date |
---|---|
CN111177252A (zh) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111177252B (zh) | 一种业务数据的处理方法及装置 | |
US11824970B2 (en) | Systems, methods, and apparatuses for implementing user access controls in a metadata driven blockchain operating via distributed ledger technology (DLT) using granular access objects and ALFA/XACML visibility rules | |
US11552795B2 (en) | Key recovery | |
US11063744B2 (en) | Document flow tracking using blockchain | |
US11611560B2 (en) | Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform | |
US11469886B2 (en) | System or method to implement record level access on metadata driven blockchain using shared secrets and consensus on read | |
CN110516474B (zh) | 区块链网络中的用户信息处理方法、装置、电子设备及存储介质 | |
US11258612B2 (en) | Method, apparatus, and electronic device for blockchain-based recordkeeping | |
CN109791591B (zh) | 经由区块链进行身份和凭证保护及核实的方法和系统 | |
CN110543545B (zh) | 基于区块链的档案管理方法、装置及存储介质 | |
CN111538786B (zh) | 区块链数据脱敏与溯源的存储方法与装置 | |
US20210049715A1 (en) | Blockchain-based data procesing method, apparatus, and electronic device | |
CN110598434B (zh) | 基于区块链网络的房屋信息处理方法、装置、电子设备及存储介质 | |
US11354448B2 (en) | Demand trusted device-based data acquisition methods, apparatuses, and devices | |
Piao et al. | Privacy preserving in blockchain-based government data sharing: A Service-On-Chain (SOC) approach | |
CN103310160A (zh) | 一种防止网页被篡改的方法、系统及装置 | |
US11509467B2 (en) | Story assisted mnemonic phrase | |
CN111033489A (zh) | 用于数据遍历的方法和设备 | |
CN110597908A (zh) | 一种基于区块链的征信记录方法、设备及存储介质 | |
CN110544042A (zh) | 基于区块链网络的图书管理方法及装置 | |
CN112597544A (zh) | 一种基于区块链的工业互联网数据安全管理系统及方法 | |
CN115114372A (zh) | 基于区块链的数据处理方法、装置、设备及可读存储介质 | |
CN111178896B (zh) | 乘车支付方法、装置及存储介质 | |
US20230148248A1 (en) | Systems and methods for user data collection | |
US20240028581A1 (en) | System, Method, And Device for Uploading Data from Premises to Remote Computing Environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |