CN112307515A - 基于数据库的数据处理方法、装置、电子设备和介质 - Google Patents

基于数据库的数据处理方法、装置、电子设备和介质 Download PDF

Info

Publication number
CN112307515A
CN112307515A CN202011360479.1A CN202011360479A CN112307515A CN 112307515 A CN112307515 A CN 112307515A CN 202011360479 A CN202011360479 A CN 202011360479A CN 112307515 A CN112307515 A CN 112307515A
Authority
CN
China
Prior art keywords
database
data
application
identification information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011360479.1A
Other languages
English (en)
Inventor
李义彬
王晓林
项志坚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ruian Technology Co Ltd
Original Assignee
Beijing Ruian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ruian Technology Co Ltd filed Critical Beijing Ruian Technology Co Ltd
Priority to CN202011360479.1A priority Critical patent/CN112307515A/zh
Publication of CN112307515A publication Critical patent/CN112307515A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明实施例公开了一种基于数据库的数据处理方法、装置、电子设备和介质。所述方法包括:获取任一应用发送的数据查询请求,并根据所述数据查询请求确定该应用的标识信息;对所述标识信息进行有效性校验,若校验通过则根据所述数据查询请求确定待查询数据的路径信息;其中,所述路径信息包括数据库接口名称和/或数据库表名称;根据所述标识信息确定该应用是否具有访问所述路径信息的权限,若是则根据所述路径信息从数据库中获取所述待查询数据,并将所述待查询数据发送给该应用。本发明实施例实现了在保证数据库内容安全的前提下,基于数据库进行数据查询和传输的效果。

Description

基于数据库的数据处理方法、装置、电子设备和介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种基于数据库的数据处理方法、装置、电子设备和介质。
背景技术
知识库是基于知识且具有智能性的系统,为业务系统提供高效且便捷的知识数据支撑,知识库内容是知识库的核心价值,因此知识库的内容安全至关重要。
现有技术中还未有一套成熟的管理方法,在保证知识库内容的安全的前提下,又不影响知识库便捷的数据查询和传输。
发明内容
本申请实施例公开一种基于数据库的数据处理方法、装置、电子设备和介质,以提高基于数据库进行数据查询和传输的安全性。
第一方面,本发明实施例提供了一种基于数据库的数据处理方法,由数据库管理系统执行,所述方法包括:
获取任一应用发送的数据查询请求,并根据所述数据查询请求确定该应用的标识信息;
对所述标识信息进行有效性校验,若校验通过则根据所述数据查询请求确定待查询数据的路径信息;其中,所述路径信息包括数据库接口名称和/或数据库表名称;
根据所述标识信息确定该应用是否具有访问所述路径信息的权限,若是则根据所述路径信息从数据库中获取所述待查询数据,并将所述待查询数据发送给该应用。
第二方面,本发明实施例提供了一种基于数据库的数据处理装置,配置于数据库管理系统中,所述装置包括:
标识信息获取模块,用于获取任一应用发送的数据查询请求,并根据所述数据查询请求确定该应用的标识信息;
路径信息获取模块,用于对所述标识信息进行有效性校验,若校验通过则根据所述数据查询请求确定待查询数据的路径信息;其中,所述路径信息包括数据库接口名称和/或数据库表名称;
待查询数据获取模块,用于根据所述标识信息确定该应用是否具有访问所述路径信息的权限,若是则根据所述路径信息从数据库中获取所述待查询数据,并将所述待查询数据发送给该应用。
第三方面,本发明实施例提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中任一所述的基于数据库的数据处理方法。
第四方面,本发明实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的基于数据库的数据处理方法。
本发明实施例实现了在保证数据库内容安全的前提下,基于数据库进行数据查询和传输的效果。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例一提供的一种基于数据库的数据处理方法的流程图;
图2为本发明实施例二提供的一种基于数据库的数据处理方法的流程图;
图3为本发明实施例三提供的一种基于数据库的数据处理装置的结构示意图;
图4为本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的结构而非全部结构。
实施例一
图1为本发明实施例一提供的一种基于数据库的数据处理方法的流程图。本实施例可适用于任一应用在数据库中进行数据查询的情况,该方法可以由本发明实施例提供的基于数据库的数据处理装置来执行,所述装置配置于数据库管理系统中,可以由软件和/或硬件的方式来实现。如图1所示,该方法可以包括:
步骤101、获取任一应用发送的数据查询请求,并根据所述数据查询请求确定该应用的标识信息。
其中,所述应用可安装于任意具有智能操作系统的设备中,所述设备包括但不限于智能手机、平板电脑或笔记本电脑等,数据库管理系统与应用之间通信连接,可接收任意应用发送的指令或信息,可选的,为了保证数据查询和传输的安全性,安装有应用的设备与数据库管理系统同处于相同的局域网内,换言之,其他局域网的应用无法与本地局域网进行通信连接。应用的标识信息具有唯一性,即不同的应用对应不同的标识信息,标识信息包括但不限于应用名称或应用序列号等等。
在一种实施方式中,应用按照预定的封装格式生成数据查询请求,并基于预先建立的通信连接,将数据查询请求发送给数据库管理系统,数据库管理系统按照预定的解封装格式对数据查询请求进行解析,得到数据查询请求中包括的来源应用的标识信息。
通过获取任一应用发送的数据查询请求,并根据数据查询请求确定该应用的标识信息,为后续对该标识信息进行有效性校验奠定了数据基础。
步骤102、对所述标识信息进行有效性校验,若校验通过则根据所述数据查询请求确定待查询数据的路径信息;其中,所述路径信息包括数据库接口名称和/或数据库表名称。
其中,数据库接口为实现数据库与外界进行通信的一种技术,包括但不限于Java数据库连接或开放数据库互连等形式。数据库表即临时保存数据的网格虚拟表,在数据库中起到记载数据的作用。
在一种实施方式中,数据库管理系统对标识信息进行有效性校验,校验方法包括但不限于在权限黑名单和/或权限白名单中进行匹配校验的方式。若校验通过,即说明该应用为可信应用,具有访问数据库的资格,则按照预定的解封装格式对数据查询请求进行解析,得到数据查询请求中包括的路径信息。
通过对标识信息进行有效性校验,若校验通过则根据数据查询请求确定待查询数据的路径信息,实现了对来源应用的合法性进行验证的效果,保证了数据库访问的安全性。
步骤103、根据所述标识信息确定该应用是否具有访问所述路径信息的权限,若是则根据所述路径信息从数据库中获取所述待查询数据,并将所述待查询数据发送给该应用。
在一种实施方式中,根据路径信息确定该路径信息对应的访问权限黑名单和/或访问权限白名单,并根据标识信息在访问权限黑名单和/或访问权限白名单中进行匹配校验,包括但不限于数据库接口的访问权限黑名单和/或访问权限白名单,和/或,数据库表的访问权限黑名单和/或访问权限白名单等。若校验通过,即可说明该应用具有访问数据库的目标路径的权限,例如某个数据库接口和/或数据库表,进而根据路径信息从数据库中进行数据检索,确定该应用想要获取的待查询数据,并将待查询数据按照预设封装格式,可选的包括JSON格式,对待查询数据进行数据封装,并将封装后的待查询数据发送给该应用。
通过根据标识信息确定该应用是否具有访问路径信息的权限,若是则根据路径信息从数据库中获取待查询数据,并将待查询数据发送给该应用,实现了为应用反馈待查询数据的效果。
本发明实施例提供的技术方案,通过对应用的标识信息进行有效性校验,若校验通过则根据标识信息确定应用是否具有访问所述路径信息的权限,若是则根据路径信息从数据库中获取待查询数据,并将待查询数据发送给该应用,实现了在保证数据库内容安全的前提下,基于数据库进行数据查询和传输的效果。
在上述实施例的基础上,步骤103中“根据路径信息从数据库中获取待查询数据”之前,包括A、B和C三个步骤:
A、从数据库的配置文件中获取数据库密码密文;其中,所述数据库密码密文是通过第一预设公钥对数据库密码进行加密得到的。
其中,数据库密码为连接数据所需的认证信息。
在一种实施方式中,相关技术人员预先采用第一预设公钥以及加密算法对数据库密码进行加密,其中加密算法包括但不限于采用高级加密标准进行加密,得到数据库密码密文,并将数据密码密文写入到数据库关联的配置文件中。数据库管理系统访问数据库的配置文件,从预设字段中获取数据库密码密文。
B、利用所述第一预设公钥对应的第一预设私钥,对所述数据库密码密文进行解密,得到所述数据库密码。
在一种实施方式中,数据库管理系统利用本地预存的第一预设公钥对应的第一预设私钥,以及解密算法对数据库密文进行解密,其中解密算法包括但不限于采用高级加密标准进行解密,得到数据库密码的原文。
C、通过所述数据库密码与所述数据库建立通信连接。
在一种实施方式中,数据库管理系统调用数据库的通信连接接口,通过数据库密码与数据库建立通信连接。
通过从数据库的配置文件中获取数据库密码密文,利用第一预设公钥对应的第一预设私钥,对数据库密码密文进行解密,得到数据库密码,并通过数据库密码与数据库建立通信连接,避免了非法系统恶意连接数据库,保证了数据库内容安全性。
在上述实施例的基础上,所述方法还包括D、E和F三个步骤:
D、接收其他数据库管理系统发送的数据更新密文;其中,所述数据更新密文是所述其他数据库管理系统通过第二预设公钥对数据更新内容进行加密得到的。
在一种实施方式中,其他数据库管理系统通过第二预设公钥以及加密算法对数据更新内容进行加密,其中加密算法包括但不限于采用高级加密标准进行加密,得到数据更新密文,并将数据更新密文输出到加密输出路径,包括但不限于/kbms/dest等。进而其他数据库管理系统,将数据更新密文发送给本地数据库管理系统的文件导入目录中,包括但不限于/kbms/imp等,其中,其他数据库管理系统与本地数据库管理系统可以处于同一局域网内,也可以处于不同局域网内。若处于不同局域网内,则可以以人工方式将数据更新密文发送给本地数据库管理系统,或者是通过路由器端口映射的方法将数据更新密文发送给本地数据库管理系统。
E、利用所述第二预设公钥对应的第二预设私钥,对所述数据更新密文进行解密,得到所述数据更新内容。
在一种实施方式中,本地数据库管理系统利用本地预存的第二预设公钥对应的第二预设私钥,以及解密算法对数据更新密文进行解密,其中解密算法包括但不限于采用高级加密标准进行解密,得到数据更新内容的原文。
F、将所述数据更新内容发送给数据库,使得所述数据库将所述数据更新内容进行存储。
在一种实施方式中,本地数据库管理系统将数据更新内容传输给数据库,数据库将数据更新内容进行存储。
通过接收其他数据库管理系统发送的数据更新密文,利用第二预设公钥对应的第二预设私钥,对数据更新密文进行解密,得到数据更新内容,并利用第二预设公钥对应的第二预设私钥,对数据更新密文进行解密,得到数据更新内容,保证了数据库内容更新的安全性。
实施例二
图2为本发明实施例二提供的一种基于数据库的数据处理方法的流程图。本实施例在上述各可选实施例基础上进行优化,如图2所示,该方法可以包括:
步骤201、获取任一应用发送的数据查询请求,并根据所述数据查询请求确定该应用的标识信息。
步骤202、对所述标识信息进行有效性校验,若校验通过则根据所述数据查询请求确定待查询数据的路径信息;其中,所述路径信息包括数据库接口名称和/或数据库表名称,否则生成标识未注册提示信息,并将所述标识未注册提示信息发送给该应用。
示例性的,标识未注册提示信息可以包括“该应用标识信息未注册,情核实”等。
步骤203、将所述标识信息在所述数据库接口名称对应的接口权限白名单中进行匹配,确定所述接口权限白名单中是否存储有所述标识信息。
示例性的,假设数据库接口名称对应的接口权限白名单中存储的标识信息有0001、0002、0003和0004。假设该应用的标识信息为0001,则表示该应用具有访问该数据库接口的权限;假设该应用的标识信息为0005,则表示该应用不具有访问该数据库接口的权限。
步骤204、若否则执行步骤205,若是,则执行步骤206。
步骤205、生成接口禁止访问信息,并将所述接口禁止访问信息发送给该应用。
示例性的,假设数据库接口为A,接口禁止访问信息可以为“该应用没有数据库接口A的访问权限”。
步骤206、将所述标识信息在所述数据库表名称对应的数据库表权限白名单中进行匹配,确定所述数据库表权限白名单中是否存储有所述标识信息。
示例性的,假设数据库表名称对应的数据库表权限白名单中存储的标识信息有0001、0002、0003和0004。假设该应用的标识信息为0001,则表示该应用具有访问该数据库表的权限;假设该应用的标识信息为0005,则表示该应用不具有访问该数据库表的权限。
步骤207、若否则执行步骤208,若是,则执行步骤209。
步骤208、生成数据库表禁止访问信息,并将所述数据库表禁止访问信息发送给该应用。
示例性的,假设数据库表为B,数据库表禁止访问信息可以为“该应用没有数据库表B的访问权限”。
步骤209、确定该应用具有访问所述路径信息的权限,并根据所述路径信息从数据库中获取所述待查询数据,并将所述待查询数据发送给该应用。
本发明实施例提供的技术方案,通过对标识信息进行有效性校验,将标识信息在数据库接口名称对应的接口权限白名单中进行匹配,将标识信息在数据库表名称对应的数据库表权限白名单中进行匹配,若都通过检验则从数据库中获取待查询数据反馈给应用,实现了在保证数据库内容安全的前提下,基于数据库进行数据查询和传输的效果。
在上述实施例的基础上,本实施例中的数据库采用MPP(Massively ParallelProcessing,大规模并行分析)型数据库,从而方便数据库的高效查询检索。
在上述实施例的基础上,本实施例中的数据库包括但不限于数据查询接口、数据增加接口、数据编辑接口、数据删除接口以及自定义SQL(Structured Query Language,结构化查询语言)接口。并且各接口均为统一格式,包括但不限于HTTP POST请求方式,入参设定为JSON格式。
实施例三
图3为本发明实施例三提供的一种基于数据库的数据处理装置的结构示意图,可执行本发明任一实施例所提供的一种基于数据库的数据处理方法,具备执行方法相应的功能模块和有益效果。如图3所示,该装置可以包括:
标识信息获取模块31,用于获取任一应用发送的数据查询请求,并根据所述数据查询请求确定该应用的标识信息;
路径信息获取模块32,用于对所述标识信息进行有效性校验,若校验通过则根据所述数据查询请求确定待查询数据的路径信息;其中,所述路径信息包括数据库接口名称和/或数据库表名称;
待查询数据获取模块33,用于根据所述标识信息确定该应用是否具有访问所述路径信息的权限,若是则根据所述路径信息从数据库中获取所述待查询数据,并将所述待查询数据发送给该应用。
可选的,所述待查询数据获取模块33,具体用于:
将所述标识信息在所述数据库接口名称对应的接口权限白名单中进行匹配,确定所述接口权限白名单中是否存储有所述标识信息;
若是,则将所述标识信息在所述数据库表名称对应的数据库表权限白名单中进行匹配,确定所述数据库表权限白名单中是否存储有所述标识信息;
若是,则确定该应用具有访问所述路径信息的权限。
可选的,所述装置还包括第一禁止访问信息发送模块,具体用于:
若所述接口权限白名单中未存储有所述标识信息,则生成接口禁止访问信息,并将所述接口禁止访问信息发送给该应用;
所述装置还包括第二禁止访问信息发送模块,具体用于:
若所述数据库表权限白名单中未存储有所述标识信息,则生成数据库表禁止访问信息,并将所述数据库表禁止访问信息发送给该应用;
所述装置还包括提示信息发送模块,具体用于:
若对所述标识信息校验未通过,则生成标识未注册提示信息,并将所述标识未注册提示信息发送给该应用。
可选的,所述装置还包括通信连接模块,具体用于:
从数据库的配置文件中获取数据库密码密文;其中,所述数据库密码密文是通过第一预设公钥对数据库密码进行加密得到的;
利用所述第一预设公钥对应的第一预设私钥,对所述数据库密码密文进行解密,得到所述数据库密码;
通过所述数据库密码与所述数据库建立通信连接。
可选的,所述装置还包括数据更新模块,具体用于:
接收其他数据库管理系统发送的数据更新密文;其中,所述数据更新密文是所述其他数据库管理系统通过第二预设公钥对数据更新内容进行加密得到的;
利用所述第二预设公钥对应的第二预设私钥,对所述数据更新密文进行解密,得到所述数据更新内容;
将所述数据更新内容发送给数据库,使得所述数据库将所述数据更新内容进行存储。
本发明实施例所提供的一种基于数据库的数据处理装置,可执行本发明任一实施例所提供的一种基于数据库的数据处理方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任一实施例提供的基于数据库的数据处理方法。
实施例四
图4为本发明实施例四提供的一种电子设备的结构示意图。图4示出了适于用来实现本发明实施方式的示例性电子设备400的框图。图4显示的电子设备400仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,电子设备400以通用计算电子设备的形式表现。电子设备400的组件可以包括但不限于:一个或者多个处理器或者处理单元401,系统存储器402,连接不同系统组件(包括系统存储器402和处理单元401)的总线403。
总线403表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备400典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备400访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器402可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)404和/或高速缓存存储器405。电子设备400可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统406可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线403相连。存储器402可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块407的程序/实用工具408,可以存储在例如存储器402中,这样的程序模块407包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块407通常执行本发明所描述的实施例中的功能和/或方法。
电子设备400也可以与一个或多个外部电子设备409(例如键盘、指向电子设备、显示器410等)通信,还可与一个或者多个使得用户能与该电子设备400交互的电子设备通信,和/或与使得该电子设备400能与一个或多个其它计算电子设备进行通信的任何电子设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口411进行。并且,电子设备400还可以通过网络适配器412与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器412通过总线403与电子设备400的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备400使用其它硬件和/或软件模块,包括但不限于:微代码、电子设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元401通过运行存储在系统存储器402中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的基于数据库的数据处理方法,包括:
获取任一应用发送的数据查询请求,并根据所述数据查询请求确定该应用的标识信息;
对所述标识信息进行有效性校验,若校验通过则根据所述数据查询请求确定待查询数据的路径信息;其中,所述路径信息包括数据库接口名称和/或数据库表名称;
根据所述标识信息确定该应用是否具有访问所述路径信息的权限,若是则根据所述路径信息从数据库中获取所述待查询数据,并将所述待查询数据发送给该应用。
实施例五
本发明实施例五还提供了一种计算机可读存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种基于数据库的数据处理方法,该方法包括:
获取任一应用发送的数据查询请求,并根据所述数据查询请求确定该应用的标识信息;
对所述标识信息进行有效性校验,若校验通过则根据所述数据查询请求确定待查询数据的路径信息;其中,所述路径信息包括数据库接口名称和/或数据库表名称;
根据所述标识信息确定该应用是否具有访问所述路径信息的权限,若是则根据所述路径信息从数据库中获取所述待查询数据,并将所述待查询数据发送给该应用。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的一种基于数据库的数据处理方法中的相关操作。本发明实施例的计算机可读存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (12)

1.一种基于数据库的数据处理方法,其特征在于,由数据库管理系统执行,所述方法包括:
获取任一应用发送的数据查询请求,并根据所述数据查询请求确定该应用的标识信息;
对所述标识信息进行有效性校验,若校验通过则根据所述数据查询请求确定待查询数据的路径信息;其中,所述路径信息包括数据库接口名称和/或数据库表名称;
根据所述标识信息确定该应用是否具有访问所述路径信息的权限,若是则根据所述路径信息从数据库中获取所述待查询数据,并将所述待查询数据发送给该应用。
2.根据权利要求1所述的方法,其特征在于,根据所述标识信息确定该应用是否具有访问所述路径信息的权限,包括:
将所述标识信息在所述数据库接口名称对应的接口权限白名单中进行匹配,确定所述接口权限白名单中是否存储有所述标识信息;
若是,则将所述标识信息在所述数据库表名称对应的数据库表权限白名单中进行匹配,确定所述数据库表权限白名单中是否存储有所述标识信息;
若是,则确定该应用具有访问所述路径信息的权限。
3.根据权利要求2所述的方法,其特征在于,确定所述接口权限白名单中是否存储有所述标识信息之后,包括:
若否,则生成接口禁止访问信息,并将所述接口禁止访问信息发送给该应用;
确定所述数据库表权限白名单中是否存储有所述标识信息之后,包括:
若否,则生成数据库表禁止访问信息,并将所述数据库表禁止访问信息发送给该应用;
对所述标识信息进行有效性校验之后,包括:
若校验未通过,则生成标识未注册提示信息,并将所述标识未注册提示信息发送给该应用。
4.根据权利要求1所述的方法,其特征在于,根据所述路径信息从数据库中获取所述待查询数据之前,包括:
从数据库的配置文件中获取数据库密码密文;其中,所述数据库密码密文是通过第一预设公钥对数据库密码进行加密得到的;
利用所述第一预设公钥对应的第一预设私钥,对所述数据库密码密文进行解密,得到所述数据库密码;
通过所述数据库密码与所述数据库建立通信连接。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收其他数据库管理系统发送的数据更新密文;其中,所述数据更新密文是所述其他数据库管理系统通过第二预设公钥对数据更新内容进行加密得到的;
利用所述第二预设公钥对应的第二预设私钥,对所述数据更新密文进行解密,得到所述数据更新内容;
将所述数据更新内容发送给数据库,使得所述数据库将所述数据更新内容进行存储。
6.一种基于数据库的数据处理装置,其特征在于,配置于数据库管理系统中,所述装置包括:
标识信息获取模块,用于获取任一应用发送的数据查询请求,并根据所述数据查询请求确定该应用的标识信息;
路径信息获取模块,用于对所述标识信息进行有效性校验,若校验通过则根据所述数据查询请求确定待查询数据的路径信息;其中,所述路径信息包括数据库接口名称和/或数据库表名称;
待查询数据获取模块,用于根据所述标识信息确定该应用是否具有访问所述路径信息的权限,若是则根据所述路径信息从数据库中获取所述待查询数据,并将所述待查询数据发送给该应用。
7.根据权利要求6所述的装置,其特征在于,所述待查询数据获取模块,具体用于:
将所述标识信息在所述数据库接口名称对应的接口权限白名单中进行匹配,确定所述接口权限白名单中是否存储有所述标识信息;
若是,则将所述标识信息在所述数据库表名称对应的数据库表权限白名单中进行匹配,确定所述数据库表权限白名单中是否存储有所述标识信息;
若是,则确定该应用具有访问所述路径信息的权限。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括第一禁止访问信息发送模块,具体用于:
若所述接口权限白名单中未存储有所述标识信息,则生成接口禁止访问信息,并将所述接口禁止访问信息发送给该应用;
所述装置还包括第二禁止访问信息发送模块,具体用于:
若所述数据库表权限白名单中未存储有所述标识信息,则生成数据库表禁止访问信息,并将所述数据库表禁止访问信息发送给该应用;
所述装置还包括提示信息发送模块,具体用于:
若对所述标识信息校验未通过,则生成标识未注册提示信息,并将所述标识未注册提示信息发送给该应用。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括通信连接模块,具体用于:
从数据库的配置文件中获取数据库密码密文;其中,所述数据库密码密文是通过第一预设公钥对数据库密码进行加密得到的;
利用所述第一预设公钥对应的第一预设私钥,对所述数据库密码密文进行解密,得到所述数据库密码;
通过所述数据库密码与所述数据库建立通信连接。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括数据更新模块,具体用于:
接收其他数据库管理系统发送的数据更新密文;其中,所述数据更新密文是所述其他数据库管理系统通过第二预设公钥对数据更新内容进行加密得到的;
利用所述第二预设公钥对应的第二预设私钥,对所述数据更新密文进行解密,得到所述数据更新内容;
将所述数据更新内容发送给数据库,使得所述数据库将所述数据更新内容进行存储。
11.一种电子设备,其特征在于,所述电子设备还包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的基于数据库的数据处理方法。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的基于数据库的数据处理方法。
CN202011360479.1A 2020-11-27 2020-11-27 基于数据库的数据处理方法、装置、电子设备和介质 Pending CN112307515A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011360479.1A CN112307515A (zh) 2020-11-27 2020-11-27 基于数据库的数据处理方法、装置、电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011360479.1A CN112307515A (zh) 2020-11-27 2020-11-27 基于数据库的数据处理方法、装置、电子设备和介质

Publications (1)

Publication Number Publication Date
CN112307515A true CN112307515A (zh) 2021-02-02

Family

ID=74486921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011360479.1A Pending CN112307515A (zh) 2020-11-27 2020-11-27 基于数据库的数据处理方法、装置、电子设备和介质

Country Status (1)

Country Link
CN (1) CN112307515A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860705A (zh) * 2021-03-09 2021-05-28 上海华客信息科技有限公司 数据库连接配置信息管理方法、系统、设备及存储介质
CN113010208A (zh) * 2021-04-28 2021-06-22 数字广东网络建设有限公司 一种版本信息的生成方法、装置、设备及存储介质
CN114201418A (zh) * 2021-12-13 2022-03-18 珠海格力电器股份有限公司 数据访问方法、装置、电子设备及存储介质
CN114611145A (zh) * 2022-03-14 2022-06-10 穗保(广州)科技有限公司 一种基于互联网在线文档的数据安全共享平台

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150312760A1 (en) * 2014-04-28 2015-10-29 Ryan O'Toole Authenticated registration of participants for web access at live events
CN109409119A (zh) * 2017-08-17 2019-03-01 北京京东尚科信息技术有限公司 数据操作方法和装置
CN109977690A (zh) * 2017-12-28 2019-07-05 中国移动通信集团陕西有限公司 一种数据处理方法、装置和介质
CN110232292A (zh) * 2019-05-06 2019-09-13 平安科技(深圳)有限公司 数据访问权限认证方法、服务器及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150312760A1 (en) * 2014-04-28 2015-10-29 Ryan O'Toole Authenticated registration of participants for web access at live events
CN109409119A (zh) * 2017-08-17 2019-03-01 北京京东尚科信息技术有限公司 数据操作方法和装置
CN109977690A (zh) * 2017-12-28 2019-07-05 中国移动通信集团陕西有限公司 一种数据处理方法、装置和介质
CN110232292A (zh) * 2019-05-06 2019-09-13 平安科技(深圳)有限公司 数据访问权限认证方法、服务器及存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860705A (zh) * 2021-03-09 2021-05-28 上海华客信息科技有限公司 数据库连接配置信息管理方法、系统、设备及存储介质
CN113010208A (zh) * 2021-04-28 2021-06-22 数字广东网络建设有限公司 一种版本信息的生成方法、装置、设备及存储介质
CN113010208B (zh) * 2021-04-28 2023-12-19 数字广东网络建设有限公司 一种版本信息的生成方法、装置、设备及存储介质
CN114201418A (zh) * 2021-12-13 2022-03-18 珠海格力电器股份有限公司 数据访问方法、装置、电子设备及存储介质
CN114201418B (zh) * 2021-12-13 2024-05-03 珠海格力电器股份有限公司 数据访问方法、装置、电子设备及存储介质
CN114611145A (zh) * 2022-03-14 2022-06-10 穗保(广州)科技有限公司 一种基于互联网在线文档的数据安全共享平台

Similar Documents

Publication Publication Date Title
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
US10284372B2 (en) Method and system for secure management of computer applications
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
US9148283B1 (en) Storing encrypted objects
US9020149B1 (en) Protected storage for cryptographic materials
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US9219722B2 (en) Unclonable ID based chip-to-chip communication
CN112307515A (zh) 基于数据库的数据处理方法、装置、电子设备和介质
US10666647B2 (en) Access to data stored in a cloud
US20140281520A1 (en) Secure cloud data sharing
WO2016018502A1 (en) Secure content packaging using multiple trusted execution environments
CN110430051B (zh) 一种密钥存储方法、装置及服务器
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN109714171B (zh) 安全防护方法、装置、设备和介质
US20150143107A1 (en) Data security tools for shared data
KR20150045790A (ko) 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
CN112733180A (zh) 数据查询方法、装置和电子设备
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
US10607025B2 (en) Access control through data structures
CN109325360B (zh) 信息管理方法与装置
CN115514523A (zh) 一种基于零信任体系的数据安全访问系统、方法、装置及介质
US11483136B2 (en) Wrapped keys with access control predicates

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination