CN114218607A - 数据处理方法及装置 - Google Patents

数据处理方法及装置 Download PDF

Info

Publication number
CN114218607A
CN114218607A CN202111597754.6A CN202111597754A CN114218607A CN 114218607 A CN114218607 A CN 114218607A CN 202111597754 A CN202111597754 A CN 202111597754A CN 114218607 A CN114218607 A CN 114218607A
Authority
CN
China
Prior art keywords
digital object
client
request
permission
structured query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111597754.6A
Other languages
English (en)
Inventor
李岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dt Dream Technology Co Ltd
Original Assignee
Hangzhou Dt Dream Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dt Dream Technology Co Ltd filed Critical Hangzhou Dt Dream Technology Co Ltd
Priority to CN202111597754.6A priority Critical patent/CN114218607A/zh
Publication of CN114218607A publication Critical patent/CN114218607A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种数据处理方法及装置,应用于数字对象管理服务,所述数字对象管理服务用于管理数字对象,该方法可以包括:获取客户端发送的针对目标数字对象的权限使用请求和以目标数字对象的形式表示的结构化查询请求;审批所述权限使用请求,以及在所述权限使用请求审批通过的情况下,使解析系统对所述结构化查询请求进行解析;将处理结果返回至所述客户端,所述处理结果由数据库执行解析后的结构化查询请求而得到。

Description

数据处理方法及装置
技术领域
本申请涉及数据处理领域,特别是数据处理方法及装置。
背景技术
随着信息化技术的发展,各企业越来越重视对自身数据的保护。通常的场景下,数据都是存储于数据库中,相应的保护措施也需要基于数据库的权限体系,通过对数据库的用户授予相应库、表、列等相应的权限。
相关技术中,如果需要对不同的客户端分别进行权限控制,则需要基于数据库的用户体系创建大量的用户,不利于维护,一旦数据库中表列信息出现变化,相应的用户也需要随之变化,对客户端的权限管理产生较大阻碍。
发明内容
有鉴于此,本申请提供数据处理方法及装置,用以处理数据。
具体的,本申请通过如下技术方案实现:
根据本申请的第一方面,提出了一种数据处理方法,应用于数字对象管理服务,所述数字对象管理服务用于管理数字对象,所述方法包括:
获取客户端发送的针对目标数字对象的权限使用请求和以目标数字对象的形式表示的结构化查询请求;
审批所述权限使用请求,以及在所述权限使用请求审批通过的情况下,使解析系统对所述结构化查询请求进行解析;
将处理结果返回至所述客户端,所述处理结果由数据库执行解析后的结构化查询请求而得到。
根据本申请的第二方面,提出了一种数据处理装置,应用于数字对象管理服务,所述数字对象管理服务用于管理数字对象,所述装置包括:
获取单元,用于获取客户端发送的针对目标数字对象的权限使用请求和以目标数字对象的形式表示的结构化查询请求;
审批解析单元,用于审批所述权限使用请求,以及在所述权限使用请求审批通过的情况下,使解析系统对所述结构化查询请求进行解析;
返回单元,用于将处理结果返回至所述客户端,所述处理结果由数据库执行解析后的结构化查询请求而得到。
根据本申请的第三方面,提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如上述第一方面的实施例中所述的方法。
根据本申请实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如上述第一方面的实施例中所述方法的步骤。
由以上本申请提供的技术方案可见,本申请以数字对象的形式间接表达数据库表中的数据以及结构化查询请求,即使用数字对象描述数据库表的结构以及数据的格式,使得客户端不需要直接与数据库进行对接,只需要通过数字对象管理服务就可以实现对数据库中数据的操作;同时,客户端可以通过数字对象管理服务获取相应数字对象的权限,获取到权限后,也就获得了该数字对象所描述的数据库中相应的数据库表中的数据列的权限信息,避免了传统授权模式下需要创建大量用户的问题,也解决了部分数据库不支持列权限控制的问题,实现了对客户端权限的灵活控制。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是根据本申请一示例性实施例示出的一种数据处理方法的流程图;
图2是应用本申请实施例的数据处理方法的网络架构示意图;
图3是根据本申请一示例性实施例示出的一种数据处理方法的多方交互流程图;
图4是根据本申请一示例性实施例示出的一种电子设备示意图;
图5是根据本申请一示例性实施例示出的一种数据处理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
接下来对本申请实施例进行详细说明。
图1为根据本申请一示例性实施例示出的一种数据处理方法的流程图。如图1所示,该方法应用于数字对象管理服务,所述数字对象管理服务用于管理数字对象,可以包括如下步骤:
步骤102:获取客户端发送的针对目标数字对象的权限使用请求和以目标数字对象的形式表示的结构化查询请求。
在一实施例中,数字对象由数据库中所存储数据的相应持有方通过数字对象管理服务灵活定义,数据的持有方还可以为自身管控的数字对象建立其与数据库表中的数据列之间的对应关系,例如,每个数字对象可以对应至少一列数据列,当数字对象对应的数据列为某个数据表中的全部数据列,则称此数字对象对应于此张数据表,值得说明的是,当数字对象直接对应一张数据表时,数字对象直接表达这张数据表本身的信息,但不表达这张数据表里所有列的信息。本申请对数字对象与数据列、数据表之间的对应关系不进行限制,例如,数字对象对应的数据列可以为一个或多个,数据列可以来源于一张数据表或者多张数据表等等(关于数字对象的详细描述参见相关技术中的DOA架构(Digital ObjectArchitecture,数字对象体系架构),本申请对此不再赘述)。数字对象管理服务可以用于管理维护数字对象,每个数字对象可以用唯一的标识符进行标识。数字对象管理服务可以和客户端、数据的持有方等对象进行交互,例如处理各个客户端向其发出的请求、管理各个持有方定义的数字对象的权限、帮助上述双方之间通过数据对象实现数据的共享等。数字对象管理服务是一个安全的第三方服务,在一种情况下,数字对象管理服务可以处于安全环境中,在安全环境中,数据以明文的形式存在,当需要和安全环境外部的其他对象进行交互时,则需要对交互的数据进行加密,以保证交互过程的安全性。
在一实施例中,客户端如果想要通过结构化查询语言对数据库进行操作,可以首先从数字对象列表中确定需要使用的数字对象。具体而言,数字对象的列表中的每个数字对象的描述信息,描述信息记载了数字对象所对应的数据列记录的数据的类型、格式等属性信息,例如,某个数字对象的描述信息为“身份证”,则说明此数字对象对应数据列用于记录各个人员的身份证信息。如果客户端想要从数据库中查询特定人员的身份证信息,则可以向数字对象管理服务发送针对上述数字对象的权限使用请求,以及用数字对象表示的用于实现“查询特定人员的身份证信息”这一需求的结构化查询请求。
考虑到数字对象管理服务管理的数字对象可能来源于多个不同的数据持有方,并且,每个数据持有方也可能定义了多个数字对象。为了保护数字对象的安全性以及便于各个数据持有方对数字对象的管控,数字对象管理服务针对数字对象的权限管理服务包含针对查看权限和使用权限两个方面的管理。数字对象列表中展示的数字对象是被各个数据持有方授予了查看权限的数字对象,对于没有被授予查看权限的数字对象,客户端无法从数字对象列表中查看。对于仅被授予查看权限的数字对象,客户端只能了解到此类数字对象的描述信息、字段格式等属性信息,如果客户端需要通过结构化查询请求对数据对象对应的数据列进行数据提取等操作,则需要通过权限使用请求得到进一步的授权。
当然,也并非全部客户端都可以从数字对象管理服务处获取到数字对象列表。首先,客户端首先需要获取到客户端证书,并将客户端证书发送给数字对象管理服务,如果数字对象管理服务对客户端证书认证通过,则会向其返回数字对象列表。具体而言,数字对象管理服务可以将自身持有的服务证书与上述客户端证书进行匹配,如果匹配成功则说明此客户端具有查看数字对象列表的权限。上述服务证书和客户端证书可以均由证书管理服务器派发,本申请对上述两种类型证书的获取方式不进行限制。
步骤104:审批所述权限使用请求,以及在所述权限使用请求审批通过的情况下,使解析系统对所述结构化查询请求进行解析。
在一实施例中,客户端从数字对象列表中确定需要使用的目标数字对象后,向数字对象管理服务发送针对上述目标数字对象的权限使用请求。此处的权限使用请求涉及目标数字对象的使用权限,不同于上文中的查看权限。如果授予目标数字对象的权限使用请求,则代表此客户端具有使用此目标数字对象的权限,即可以根据此目标数字对象与数据库表中数据列的对应关系提取数据并处理。
在一种情况下,数字对象管理服务可以维护有各个数字对象的权限信息,上述权限信息可能由相应定义相应数字对象的数据持有方预先定义,那么在客户端请求对目标数字对象的权限使用请求进行处理时,数字对象管理服务可以按照预先配置的目标数字对象的的权限信息审批上述权限使用请求。
在另一种情况下,为了节省存储空间,数字对象管理服务也可以在接收到针对目标数字对象的权限使用请求后,向目标数字对象所对应数据的持有方,也就是目标数字对象的定义方发送上述权限使用请求,由上述定义方确定是否授予上述客户端针对目标数字对象的使用权限。
步骤106:将处理结果返回至所述客户端,所述处理结果由数据库执行解析后的结构化查询请求而得到。
在一实施例中,由于目标数字对象与数据库表中的至少一列数据列具有对应关系,那么数字对象管理服务便可以将获取的以目标数字对象的形式表示的结构化查询请求发送给解析系统,由解析系统按照目标数字对象与数据库表中数据列的对应关系解析上述结构化查询请求,进而将结构化查询请求处理成为数据库可以识别的形式。那么数据库便可以根据解析后的结构化查询请求对相应数据列中的数据进行操作,以得到处理结果并返回至数字对象管理服务,由数字对象管理服务将处理结果返回至上述客户端。在一种情况下,解析系统接收到结构化查询请求时,可以再次对上述客户端是否拥有目标数字对象的使用权限进行确认,在确认通过的情况下再对结构化查询请求进行解析,上述客户端对应的使用权限信息可以由数字对象管理服务发送至解析系统,也可以由解析系统自行获得,本申请对此不进行限制。
在一实施例中,数字对象管理服务可以同时从客户端处获取针对目标数字对象的权限使用请求和结构化查询请求,在权限使用请求通过的情况下,再响应于结构化查询该请求使解析系统对结构化查询请求进行解析。或者,数字对象管理服务也可以首先从客户端处获取针对目标数字对象的权限使用请求,并对上述权限使用请求进行审批,并将审批结果返回至客户端,使客户端在审批通过的情况下提交结构化查询请求至数字对象管理服务,进而由解析系统对结构化查询请求进行解析。
值得说明的是,出于数据安全的需要,上述数字对象管理服务、解析系统以及数据库可以部署于安全环境中,那么上述处理结果便可以由数字对象管理服务进行加密后再返回至客户端。例如,可以使用客户端的身份公钥对处理结果进行加密,客户端获取到加密后的处理结果后使用身份私钥进行解密。
由上述实施例可知,本申请以数字对象的形式表达数据库表中的数据以及结构化查询请求,使得客户端不需要直接与数据库进行对接,只需要通过数字对象管理服务就可以实现对数据库中数据的操作;同时,客户端可以通过数字对象管理服务获取相应数字对象的权限,获取到权限后,也就获得了该数字对象所描述的数据库中相应的数据库表中的数据列的权限信息,采用上述方式,避免了传统授权模式下需要创建大量用户的问题,也解决了部分数据库不支持列权限控制的问题,实现了对客户端权限的灵活控制。此外,基于DOA架构中数字对象的特性,由于数字对象和其对应的数据库表中的数据列之间的关联关系并不会随着数据库的迁移而发生变化,即使数据库表中的数据列被迁移,也并不会影响到本申请中对客户端权限的管控,具体而言,即使数据库类型发生了变化,客户端也可以不做任何调整,只需要上述解析系统进行调整即可,相比于传统的授权方式在数据库发生变化时需要重新创建用户、重新授权甚至无法授权的限制,本申请具有更高的灵活性。
图2所示,为应用本申请实施例的数据处理方法的网络架构示意图。如图2所示,上述网络架构可以包括客户端21、Handle服务22、解析系统23、数据库24以及证书服务器25。值得说明的是,本申请中的数字对象管理服务可以为DOA架构中的Handle服务,为了便于理解,在图2中以Handle服务22举例。其中,Handle服务22、解析系统23、数据库24可以部署于安全环境中,当安全环境外的客户端21或证书服务器25需要与安全环境内的任一个对象进行交互时,需要将交互的数据加密,待进入到安全环境后再由相应的对象进行解密。同样的,如果安全环境内中的任一个对象需要和安全环境外的客户端21或证书服务器25进行交互时,传输的数据也需要经由加密处理,再由接收数据的对象进行解密。对于加解密的方式本申请不进行限制。
图3根据本申请一示例性实施例示出的一种数据处理方法的多方交互流程图。如图3所示,客户端21、Handle服务22、解析系统23、数据库24以及证书服务器25之间的交互过程包括以下步骤:
步骤302,客户端21向证书服务器25申请客户端证书,由证书服务器对客户端21进行认证并返回客户端证书。
步骤304,Handle服务22向证书服务器25申请服务证书,由证书服务器对Handle服务22进行认证并返回服务证书。
步骤306,客户端21向Handle服务22发送自身的客户端证书,使Handle服务22对客户端证书进行认证。
步骤308,Handle服务22对客户端证书进行认证。
具体而言,Handle服务22可以将自身持有的服务证书与上述客户端证书进行匹配,如果匹配成功则说明此客户端具有查看数字对象列表的权限,如果匹配失败则说明此客户端21尚未经过认证,还不具有获取数字对象列表的权限。上述服务证书和客户端证书可以均由证书管理服务器派发,本申请对上述两种类型证书的获取方式不进行限制。
步骤310,Handle服务22给客户端21发送数字对象列表。
举例而言,此处的数字对象列表是已经开放了查看权限的数字对象的集合。在数字对象列表中的数字对象具有相应的标识符、描述信息、字段格式等信息。使得客户端21在查看数字对象列表时,可以通过描述信息得知数字对象所对应数据列记录的数据是哪些类型的数据。假设数字对象的描述信息记载了“身份证”,则说明此数字对象对应数据列记载的身份证信息,客户端21可以将上述描述信息结合于自身的需求以确认是否需要使用此数据对象。
步骤312,客户端21发送针对目标数字对象的权限使用请求至Handle服务22。
在此步骤中,客户端21得到数字对象列表后,结合自身需求可以确定出需要使用的数字对象,下称目标数字对象。进而客户端21需要向Handle服务22申请目标数字对象的使用权限,那么,客户端21可以生成针对目标数字对象的权限使用请求,并将目标数字对象的标识符携带在权限使用请求中,由于数字对象的标识符是唯一的,Handle服务22得到权限使用请求时,便可以从权限使用请求中确定客户端21需要使用的目标数字对象,进而对目标数字对象的权限使用请求进行审批。
步骤314,Handle服务22审批针对目标数字对象的权限使用请求。
在一种情况下,Handle服务22可以维护有各个数字对象的权限信息,上述权限信息可能由相应定义相应数字对象的数据持有方预先定义,那么在客户端21请求对目标数字对象的权限使用请求进行处理时,Handle服务22可以按照预先配置的目标数字对象的的权限信息审批上述权限使用请求。
在另一种情况下,为了节省存储空间,Handle服务22也可以在接收到针对目标数字对象的权限使用请求后,向目标数字对象所对应数据的持有方,也就是目标数字对象的定义方发送上述权限使用请求,由上述定义方确定是否授予客户端21针对目标数字对象的使用权限。
步骤316,Handle服务22向客户端21发送审批结果。
如果审批结果是客户端21可以使用上述目标数字对象,那么可以进入步骤318;如果审批结果是客户端21不具有使用上述目标数字对象的权限,那么即使客户端21按照步骤318向Handle服务22发送了SQL(Structured Query Language,结构化查询请求),Handle服务22可以选择对其提交的SQL不进行响应,或者Handle服务22也可以选择向客户端21返回其不具有权限的通知。
步骤318,客户端21向Handle服务22发送SQL。
本步骤中的SQL表达了客户端21对目标数字对象所对应数据列中的数据的处理方式。但是,此处的SQL以数字对象的形式表示,数据库24无法识别以数字对象形式表示的SQL,因此需要通过解析系统23对上述SQL进行解析。
步骤320,Handle服务22向解析系统23发送SQL和客户端21的权限信息。
在Handle服务22确定客户端21具有目标数字对象的使用权限后,Handle服务22可以将上述以数字对象形式表达的SQL和上述客户端21的权限信息发送给解析系统23确认。此时,解析系统23需要再次对客户端21是否具有使用目标数字对象的权限进行确认,如果确认无误,则进入步骤322。
步骤322,解析系统23进行权限审核以及对SQL进行解析。
上文中提到,客户端21向Handle服务22提交的SQL是以数字对象的形式表示的,数据库24无法识别。为了后续流程的顺利进行,解析系统23需要对SQL进行解析,换言之,是将以数字对象形式表达的SQL解析成数据库24可以识别的SQL。具体而言,由于数字对象和其表达的数据库表中的数据列具有关联关系,那么解析系统23便可以依据上述关联关系,确认目标数字对象对应的数据库表中的数据列,进而用确定出的数据列表达SQL。本申请中将经过解析系统23处理的SQL称为解析后的SQL。此外,在对SQL解析之前,解析系统23可以再次对上述客户端21是否拥有上述SQL中操作的数据列的使用权限进行确认,在确认通过的情况下再对上述SQL进行解析。
步骤324,解析系统23将解析后的SQL提交至数据库24。
步骤326,数据库24执行上述解析后的SQL。
经过解析系统23的解析,数据库24可以执行解析后的SQL,数据库24可以按照上述解析后SQL的指示操作相应的数据并生成处理结果。
步骤328,数据库24将处理结果返回至Handle服务22。
由于客户端21只能和Handle服务22进行交互,数据库24在处理解析后的SQL时也无法得知上述处理结果应当返回至哪个客户端,因此数据库24可以将处理结果统一返回至Handle服务22,再由Handle服务22代为返回给客户端21。
步骤330,Handle服务22返回处理结果至客户端21。
在本步骤中,由于Handle服务22部署于安全环境之内,而客户端21部署于安全环境之外。为了处理结果不被泄露,Handle服务22可以使用客户端21的身份公钥对处理结果进行非对称加密,客户端21得到加密后的处理结果后使用身份私钥进行解密。当然,本申请对上述加解密的方式仅作简单举例,其他可以应用的加解密方式均可以适用于本申请中。
与上述方法实施例相对应,本说明书还提供了一种装置的实施例。
图4是根据本申请一示例性实施例示出的一种数据处理电子设备的结构示意图。参考图4,在硬件层面,该电子设备包括处理器402、内部总线404、网络接口406、内存408以及非易失性存储器410,当然还可能包括其他业务所需要的硬件。处理器402从非易失性存储器410中读取对应的计算机程序到内存408中然后运行,在逻辑层面上形成数据处理装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
图5是根据本申请一示例性实施例示出的一种数据处理装置的框图。参照图5,该装置应用于数字对象管理服务,所述数字对象管理服务用于管理数字对象,上述装置包括:获取单元502、审批解析单元504和返回单元506,其中:
获取单元502,用于获取客户端发送的针对目标数字对象的权限使用请求和以目标数字对象的形式表示的结构化查询请求;
审批解析单元504,用于审批所述权限使用请求,以及在所述权限使用请求审批通过的情况下,使解析系统对所述结构化查询请求进行解析;
返回单元506,用于将处理结果返回至所述客户端,所述处理结果由数据库执行解析后的结构化查询请求而得到。
可选的,上述审批解析单元504具体用于:按照预先配置的所述目标数字对象的的权限信息审批所述权限使用请求。
可选的,上述审批解析单元504具体用于:将所述权限使用请求发送至所述目标数字对象的定义方,以由所述定义方审批是否通过所述权限使用请求。
可选的,所述目标数字对象与数据库表中的至少一列数据列具有对应关系;所述解析后的结构化查询请求由所述解析系统按照所述目标数字对象与数据库表中数据列的对应关系进行处理而得到。
可选的,所述结构化查询请求在所述权限使用请求审批通过的情况下获取;所述装置还包括:发送单元508,用于将所述结构化查询请求发送至所述解析系统,以由所述解析系统在确认所述客户端具有所述目标数字对象的使用权限的情况下,对所述结构化查询请求进行解析。
可选的,上述装置还包括:证书认证单元510,用于获取所述客户端发送的客户端证书并认证;
在所述客户端证书认证通过的情况下,返回管理的数字对象列表,使所述客户端确定目标数字对象。
可选的,上述证书认证单元510用于:获取证书服务器派发的服务证书;在所述客户端证书与所述服务证书匹配成功的情况下,确定所述客户端证书认证通过。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由数据处理装置的处理器执行以实现如上述实施例中任一所述的方法,比如该方法可以包括:
获取客户端发送的针对目标数字对象的权限使用请求和以目标数字对象的形式表示的结构化查询请求;审批所述权限使用请求,以及在所述权限使用请求审批通过的情况下,使解析系统对所述结构化查询请求进行解析;将处理结果返回至所述客户端,所述处理结果由数据库执行解析后的结构化查询请求而得到。
其中,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等,本申请并不对此进行限制。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种数据处理方法,其特征在于,应用于数字对象管理服务,所述数字对象管理服务用于管理数字对象,所述方法包括:
获取客户端发送的针对目标数字对象的权限使用请求和以目标数字对象的形式表示的结构化查询请求;
审批所述权限使用请求,以及在所述权限使用请求审批通过的情况下,使解析系统对所述结构化查询请求进行解析;
将处理结果返回至所述客户端,所述处理结果由数据库执行解析后的结构化查询请求而得到。
2.根据权利要求1所述的方法,其特征在于,所述审批所述权限使用请求,包括:
按照预先配置的所述目标数字对象的权限信息审批所述权限使用请求。
3.根据权利要求1所述的方法,其特征在于,所述审批所述权限使用请求,包括:
将所述权限使用请求发送至所述目标数字对象的定义方,以由所述定义方审批是否通过所述权限使用请求。
4.根据权利要求1所述的方法,其特征在于,所述目标数字对象与数据库表中的至少一列数据列具有对应关系;所述解析后的结构化查询请求由所述解析系统按照所述目标数字对象与数据库表中数据列的对应关系进行处理而得到。
5.根据权利要求1所述的方法,其特征在于,所述结构化查询请求在所述权限使用请求审批通过的情况下获取;所述方法还包括:
将所述结构化查询请求发送至所述解析系统,以由所述解析系统在确认所述客户端具有所述目标数字对象的使用权限的情况下,对所述结构化查询请求进行解析。
6.根据权利要求1所述的方法,其特征在于,还包括:
获取所述客户端发送的客户端证书并认证;
在所述客户端证书认证通过的情况下,返回管理的数字对象列表,使所述客户端确定目标数字对象。
7.根据权利要求6所述的方法,其特征在于,所述获取所述客户端发送的客户端证书并认证,包括:
获取证书服务器派发的服务证书;
在所述客户端证书与所述服务证书匹配成功的情况下,确定所述客户端证书认证通过。
8.一种数据处理装置,其特征在于,应用于数字对象管理服务,所述数字对象管理服务用于管理数字对象,所述装置包括:
获取单元,用于获取客户端发送的针对目标数字对象的权限使用请求和以目标数字对象的形式表示的结构化查询请求;
审批解析单元,用于审批所述权限使用请求,以及在所述权限使用请求审批通过的情况下,使解析系统对所述结构化查询请求进行解析;
返回单元,用于将处理结果返回至所述客户端,所述处理结果由数据库执行解析后的结构化查询请求而得到。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-7中任一项所述方法的步骤。
CN202111597754.6A 2021-12-24 2021-12-24 数据处理方法及装置 Pending CN114218607A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111597754.6A CN114218607A (zh) 2021-12-24 2021-12-24 数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111597754.6A CN114218607A (zh) 2021-12-24 2021-12-24 数据处理方法及装置

Publications (1)

Publication Number Publication Date
CN114218607A true CN114218607A (zh) 2022-03-22

Family

ID=80705641

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111597754.6A Pending CN114218607A (zh) 2021-12-24 2021-12-24 数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN114218607A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116303458A (zh) * 2023-03-17 2023-06-23 北京信源电子信息技术有限公司 一种handle系统内数据对象的管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116303458A (zh) * 2023-03-17 2023-06-23 北京信源电子信息技术有限公司 一种handle系统内数据对象的管理方法
CN116303458B (zh) * 2023-03-17 2023-10-13 北京信源电子信息技术有限公司 一种handle系统内数据对象的管理方法

Similar Documents

Publication Publication Date Title
CA2975843C (en) Apparatus, system, and methods for a blockchain identity translator
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
CN111556006B (zh) 第三方应用系统登录方法、装置、终端及sso服务平台
US11582040B2 (en) Permissions from entities to access information
US7571473B1 (en) Identity management system and method
US9130926B2 (en) Authorization messaging with integral delegation data
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
US20170024425A1 (en) Client computer for updating a database stored on a server via a network
CN104216907B (zh) 一种用于提供数据库访问控制的方法、装置与系统
WO2015196659A1 (zh) 一种桌面云客户端和服务端之间连接认证的方法及装置
CN106534199B (zh) 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台
US8621036B1 (en) Secure file access using a file access server
KR20200093007A (ko) 모델 훈련 시스템 및 방법과, 저장 매체
US9213818B2 (en) Anonymous authentication using backup biometric information
US9509672B1 (en) Providing seamless and automatic access to shared accounts
CN105516059B (zh) 一种资源访问控制方法和装置
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
US20100228987A1 (en) System and method for securing information using remote access control and data encryption
US20240220652A1 (en) Data processing apparatus and methods
WO2022262322A1 (zh) 认证方法、装置、系统、电子设备及存储介质
KR20170019308A (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
CN113505353B (zh) 一种认证方法、装置、设备和存储介质
CN114218607A (zh) 数据处理方法及装置
CN107276966B (zh) 一种分布式系统的控制方法及登录系统
JP7521540B2 (ja) アクセス制御装置、制御方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination