CN117034368B - 一种数据完整性的保护方法、装置、设备及存储介质 - Google Patents

一种数据完整性的保护方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN117034368B
CN117034368B CN202311296006.3A CN202311296006A CN117034368B CN 117034368 B CN117034368 B CN 117034368B CN 202311296006 A CN202311296006 A CN 202311296006A CN 117034368 B CN117034368 B CN 117034368B
Authority
CN
China
Prior art keywords
event
data
service data
target database
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311296006.3A
Other languages
English (en)
Other versions
CN117034368A (zh
Inventor
李志华
刘硕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Metabrain Intelligent Technology Co Ltd
Original Assignee
Suzhou Metabrain Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Metabrain Intelligent Technology Co Ltd filed Critical Suzhou Metabrain Intelligent Technology Co Ltd
Priority to CN202311296006.3A priority Critical patent/CN117034368B/zh
Publication of CN117034368A publication Critical patent/CN117034368A/zh
Application granted granted Critical
Publication of CN117034368B publication Critical patent/CN117034368B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据完整性的保护方法、装置、设备及存储介质,涉及云计算技术领域,以解决现有完整性保护的哈希校验数据难以调整的问题,该方法包括:根据获取的关键业务配置信息,获取各业务数据库中的目标业务数据各自对应的目标数据库事件;根据各目标数据库事件的事件类型,对各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果;根据完整性校验结果,存储各目标业务数据的数据完整性信息;本发明通过关键业务配置信息的设置,使得用户能够灵活配置数据完整性校验的目标业务数据和数据完整性校验过程中的哈希校验数据,解耦完整性校验的处理逻辑与业务数据表,实现了完整性保护的哈希校验数据的灵活配置。

Description

一种数据完整性的保护方法、装置、设备及存储介质
技术领域
本发明涉及云计算技术领域,特别涉及一种数据完整性的保护方法、装置、设备及存储介质。
背景技术
在云计算应用系统中,系统中的订单和工单等数据会涉及到计算资源的分配和费用的计量,用户信息和访问控制信息会涉及到用户认证和访问控制的安全性,这些数据一旦被恶意篡改,会给系统带到极大的安全隐患,发生在生产环境中会给客户造成严重的损失,所以系统会要求对关键业务数据进行完整性校验。
现有技术中,数据库中数据的完整性校验的处理方式是先逐个修改业务数据表,在业务数据表中增加扩展列用来存储数据的hash(哈希)值,对于特殊要求可能会增加更多的数据列来存储额外的信息,如校验时间和结果;然后去修改相关业务逻辑的代码,如创建数据时计算完整性并同时保存入库;更新数据时先计算校验原数据的hash值,校验通过后执行原有逻辑同时保存新的hash值;删除数据时根据需要决定是否校验hash值之后删除数据。这种处理方式的问题是需要逐个修改业务数据表和业务逻辑代码,完整性的处理逻辑与业务逻辑是耦合在一起的,完整性的计算结果数据与业务数据也是耦合在一起的,功能的扩展性几乎没有,使得在哈希校验数据的范围变更时必须去修改对应的业务数据表和业务逻辑代码。因此,如何能够提供一种数据完整性的校验保护方案,避免完整性校验的处理逻辑与业务数据表耦合的情况,实现完整性保护的哈希校验数据的灵活配置,是现今急需解决的问题。
发明内容
本发明的目的是提供一种数据完整性的保护方法、装置、设备及计算机可读存储介质,以避免完整性校验的处理逻辑与业务数据表耦合的情况,实现完整性保护的哈希校验数据的灵活配置。
为解决上述技术问题,本发明提供一种数据完整性的保护方法,包括:
根据获取的关键业务配置信息,获取各业务数据库中的目标业务数据各自对应的目标数据库事件;其中,所述目标业务数据为所述关键业务配置信息中的校验数据信息对应的业务数据,所述校验数据信息包括哈希校验字段标识,所述目标数据库事件的事件类型为预设完整性保护事件,所述预设完整性保护事件包括创建事件、更新事件和删除事件中的至少一项;
根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果;其中,所述关键字段为业务数据中相应的哈希校验字段标识对应的字段;
根据所述完整性校验结果,存储各所述目标业务数据的数据完整性信息;其中,所述数据完整性信息包括各所述目标业务数据的数据标识和各所述目标业务数据各自对应的哈希值。
在一些实施例中,所述根据获取的关键业务配置信息,获取各业务数据库中的目标业务数据各自对应的目标数据库事件,包括:
根据所述关键业务配置信息,利用流处理框架的变更数据捕获机制,监听获取各所述业务数据库中的所述目标数据库事件。
在一些实施例中,所述根据所述关键业务配置信息,利用流处理框架的变更数据捕获机制,监听获取各所述业务数据库中的所述目标数据库事件,包括:
根据所述关键业务配置信息,利用所述流处理框架的变更数据捕获机制对各所述业务数据库的数据变化日志文件进行扫描检测,得到所述目标数据库事件;其中,所述数据变化日志文件为记录数据库中数据变化的日志文件。
在一些实施例中,所述根据所述关键业务配置信息,利用流处理框架的变更数据捕获机制,监听获取各所述业务数据库中的所述目标数据库事件之后,还包括:
利用所述流处理框架的联合操作,生成所述目标数据库事件对应的数据库事件流;
所述根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果,包括:
根据各所述目标数据库事件的事件类型,对所述数据库事件流中各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取所述完整性校验结果。
在一些实施例中,所述校验数据信息包括各所述目标业务数据各自对应的业务类型标识、哈希校验字段标识、业务数据库地址、业务数据标识位置信息和完整性存储控制信息。
在一些实施例中,所述完整性存储控制信息包括原始数据记录控制标识、原始数据加密标识和所述预设完整性保护事件对应的校验事件标识中的至少一项。
在一些实施例中,所述业务数据标识位置信息包括各所述目标业务数据各自对应的业务数据表的表名称和表内业务数据标识存储位置。
在一些实施例中,所述业务类型标识为业务模型的类型信息。
在一些实施例中,所述关键业务配置信息还包括各所述目标业务数据各自对应的数据库连接信息;其中,所述数据库连接信息包括数据库连接账号和数据库连接密码。
在一些实施例中,所述数据库连接密码以预设加密方式进行加密存储。
在一些实施例中,所述关键业务配置信息存储在关键业务数据配置表中,所述关键业务数据配置表中的每个表项存储一个所述目标业务数据对应的关键业务配置信息。
在一些实施例中,所述数据完整性信息存储在完整性存储表中,所述完整性存储表中的每个表项存储一个所述目标业务数据对应的数据完整性信息。
在一些实施例中,所述数据完整性信息存储在所述业务数据库之外的数据库中。
在一些实施例中,所述根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果,包括:
根据消息队列中的用户正常操作触发的用户操作事件,对各所述目标数据库事件进行合法性检测,获取各所述目标数据库事件各自对应的合法性检测结果;
根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果;
根据所述合法性检测结果和所述哈希值校验结果,获取所述完整性校验结果。
在一些实施例中,所述预设完整性保护事件包括创建事件、更新事件和删除事件,所述数据完整性信息包括各所述目标数据库事件各自对应的目标业务数据的业务数据标识、当前业务数据、前一业务数据和污染状态信息。
在一些实施例中,所述根据消息队列中的用户正常操作触发的用户操作事件,对各所述目标数据库事件进行合法性检测,获取各所述目标数据库事件各自对应的合法性检测结果,包括:
利用流处理框架的双流连接函数,根据所述用户操作事件和所述目标数据库事件的业务数据标识,按预设时间间隔对用户操作事件流和数据库事件流进行合并,得到目标事件流;其中,所述用户操作事件流为所述用户操作事件对应的事件流,所述数据库事件流为所述目标数据库事件对应的事件流,所述目标事件流包括所述目标数据库事件和各所述目标数据库事件各自对应的用户操作事件连接信息,所述用户操作事件连接信息包括连接到用户操作事件和未连接到用户操作事件;
根据所述目标事件流中的各所述目标数据库事件各自对应的用户操作事件连接信息,确定各所述目标数据库事件的各自对应的合法性检测结果。
在一些实施例中,所述根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果,包括:
根据各所述目标数据库事件各自的事件类型和合法性检测结果,对所述数据库事件流中各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果。
在一些实施例中,所述预设完整性保护事件包括创建事件、更新事件和删除事件,所述关键业务配置信息中的校验事件标识包括创建事件、更新事件和删除事件的标识时,所述根据各所述目标数据库事件各自的事件类型和合法性检测结果,对所述数据库事件流中各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果,包括:
若当前目标数据库事件的事件类型为创建事件或删除事件,则确定当前目标数据库事件的哈希值校验结果为不进行数据哈希值校验;其中,当前目标数据库事件为任一所述目标数据库事件;
若当前目标数据库事件的事件类型为更新事件,且当前目标数据库事件的合法性检测结果为非法,则确定当前目标数据库事件的哈希值校验结果为不进行数据哈希值校验;
若当前目标数据库事件的事件类型为更新事件,且当前目标数据库事件的合法性检测结果为合法,则根据计算得到的当前目标数据库事件的更新前业务数据中的关键字段对应的哈希值与当前目标数据库事件对应的数据完整性信息中的哈希值的比较,确定当前目标数据库事件的哈希值校验结果。
在一些实施例中,所述根据所述完整性校验结果,存储各所述目标业务数据的数据完整性信息,包括:
若当前目标数据库事件的事件类型为创建事件,则存储当前目标业务数据的数据完整性信息;其中,当前目标业务数据为当前目标数据库事件对应的目标业务数据,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据和污染状态信息;若当前目标数据库事件的合法性检测结果为合法,则当前目标业务数据的数据完整性信息中的污染状态信息为0;若当前目标数据库事件的合法性检测结果为非法,则当前目标业务数据的数据完整性信息中的污染状态信息为1;
若当前目标数据库事件的事件类型为删除事件,则在当前目标数据库事件的合法性检测结果为合法时,删除当前目标业务数据的数据完整性信息;在当前目标数据库事件的合法性检测结果为非法时,更新当前目标业务数据的数据完整性信息;其中,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、当前目标数据库事件删除前的业务数据和污染状态信息;当前目标业务数据的数据完整性信息中的污染状态信息为当前目标数据库事件之前记录最大的污染状态信息+1;
若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息为0,则在当前目标数据库事件的合法性检测结果为合法且当前目标数据库事件的哈希值校验结果为校验通过时,更新当前目标业务数据的数据完整性信息;其中,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和为0的污染状态信息;
若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息为0,则在当前目标数据库事件的合法性检测结果为非法或当前目标数据库事件的哈希值校验结果为校验不通过时,增加当前目标业务数据的数据完整性信息;其中,增加的当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和为1的污染状态信息;
若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息不为0,则增加当前目标业务数据的数据完整性信息;其中,增加的当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和污染状态信息;其中,新增的当前目标业务数据的数据完整性信息中的污染状态信息为当前目标数据库事件之前记录最大的污染状态信息+1。
本发明还提供了一种数据完整性的保护装置,包括:
事件获取模块,用于根据获取的关键业务配置信息,获取各业务数据库中的目标业务数据各自对应的目标数据库事件;其中,所述目标业务数据为所述关键业务配置信息中的校验数据信息对应的业务数据,所述目标数据库事件的事件类型为预设完整性保护事件,所述预设完整性保护事件包括创建事件、更新事件和删除事件中的至少一项;
完整性校验模块,用于根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果;其中,所述关键字段为业务数据中相应的哈希校验字段标识对应的字段;
完整性存储模块,用于根据所述完整性校验结果,存储各所述目标业务数据的数据完整性信息;其中,所述数据完整性信息包括各所述目标业务数据的数据标识和各所述目标业务数据各自对应的哈希值。
本发明还提供了一种数据完整性的保护设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述所述的数据完整性的保护方法的步骤。
此外,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述的数据完整性的保护方法的步骤。
本发明所提供的一种数据完整性的保护方法,包括:根据获取的关键业务配置信息,获取各业务数据库中的目标业务数据各自对应的目标数据库事件;其中,目标业务数据为关键业务配置信息中的校验数据信息对应的业务数据,校验数据信息包括哈希校验字段标识,目标数据库事件的事件类型为预设完整性保护事件,预设完整性保护事件包括创建事件、更新事件和删除事件中的至少一项;根据各目标数据库事件的事件类型,对各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果;其中,关键字段为业务数据中相应的哈希校验字段标识对应的字段;根据完整性校验结果,存储各目标业务数据的数据完整性信息;其中,数据完整性信息包括各目标业务数据的数据标识和各目标业务数据各自对应的哈希值;
可见,本发明的有益效果在于通过关键业务配置信息的设置,使得用户能够灵活配置需要进行数据完整性校验的目标业务数据,以及数据完整性校验过程中目标业务数据中进行哈希值校验的关键字段,对完整性校验的处理逻辑与业务数据表进行解耦,实现了完整性保护的哈希校验数据的灵活配置。此外,本发明还提供了一种数据完整性的保护方法、装置、设备及计算机可读存储介质,同样具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的一种数据完整性的保护方法的流程图;
图2为本发明实施例所提供的另一种数据完整性的保护方法的事件监听过程的示意图;
图3为本发明实施例所提供的另一种数据完整性的保护方法的流程图;
图4为本发明实施例所提供的另一种数据完整性的保护方法的流程示意图;
图5为本发明实施例所提供的一种数据完整性的保护装置的结构框图;
图6为本发明实施例所提供的一种数据完整性的保护设备的简易结构示意图;
图7为本发明实施例所提供的一种数据完整性的保护设备的具体结构示意图;
图8为本发明实施例所提供的一种计算机可读存储介质的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例所提供的一种数据完整性的保护方法的流程图。该方法可以包括:
步骤101:根据获取的关键业务配置信息,获取各业务数据库中的目标业务数据各自对应的目标数据库事件;其中,目标业务数据为关键业务配置信息中的校验数据信息对应的业务数据,校验数据信息包括哈希校验字段标识,目标数据库事件的事件类型为预设完整性保护事件,预设完整性保护事件包括创建事件、更新事件和删除事件中的至少一项。
可以理解的是,本步骤中的关键业务配置信息可以为预先配置的系统(如云计算应用系统)中需要进行数据完整性保护的各业务数据(即目标业务数据)的信息。由于一个系统内关键的业务数据(即目标业务数据)通常不只一种,如用户个人信息、访问控制信息、关键操作日志和订单工单等;本实施例中关键业务配置信息的设置,将目标业务数据以配置的方式进行定义,可以提升系统的扩展性,在后续增加类似的数据完整性保护需求时可以在几乎不改动原有逻辑的情况下实现,完成目标业务数据的扩展。
对应的,本实施例并不限定关键业务配置信息的具体存储方式,如为了解耦关键业务配置信息与业务代码逻辑,本实施例中关键业务配置信息可以以环境变量和各种格式的配置文件或数据表(如数据库表)等形式存储;例如,本实施例中关键业务配置信息存储在关键业务数据配置表(如图2中的配置表)中,关键业务数据配置表中的每个表项(如图2中的配置项)存储一个目标业务数据对应的关键业务配置信息。
相应的,本实施例所提供的方法还可以包括关键业务配置信息的获取过程,如处理器可以从存储的关键业务数据配置表中获取各目标业务数据各自对应的关键业务配置信息。进一步的,本实施例所提供的本实施例所提供的方法还可以包括关键业务配置信息的更新过程;例如,处理器获取配置表调整指令,更新关键业务数据配置表中的关键业务配置信息;其中,配置表调整指令可以包括新增指令、调整指令和/或删除指令。
需要说明的是,本实施例中关键业务配置信息中的校验数据信息可以为用于表征各业务数据库中需要进行完整性校验的业务数据(即目标业务数据)的配置信息。本实施例中的目标数据库事件可以为目标业务数据对应的事件类型为预设完整性保护事件的数据库数据变更事件;其中,预设完整性保护事件可以为预先设置的需要进行数据完整性保护的数据库数据变更事件,即能够进行完整性校验的数据库数据变更事件;预设完整性保护事件可以包括创建事件、更新事件和删除事件中的至少一项,如预设完整性保护事件可以包括创建事件、更新事件和删除事件,预设完整性保护事件可以仅包括更新事件,本实施例对此不做任何限制。
对应的,对于本实施例中的关键业务配置信息的具体内容,如关键业务数据配置表中的每个表项的具体内容,可以由设计人员根据实用场景和用户需求自行设置,如关键业务配置信息中的校验数据信息可以包括各目标业务数据各自对应的业务类型标识,用于区分不同业务的类型,即本实施例中不同的业务分配不同的业务类型标识用以区分,如业务类型标识可以为业务模型的类型信息,例如java(一门面向对象的编程语言)中的class(类)名称。校验数据信息还可以包括各目标业务数据各自对应的哈希校验字段标识,用于表述需要进行完整性校验中的哈希值校验的字段,如哈希校验字段标识为字段名列表时,对相应的目标业务数据中该字段名列表对应的字段进行哈希值校验;哈希校验字段标识为空或星号代码时,对相应的目标业务数据中的全部字段进行哈希值校验。校验数据信息还可以包括业务数据库地址,用于表述相应的目标业务数据所在的业务数据库的地址;校验数据信息也可以包括业务数据标识位置信息,用于表述相应的目标业务数据的业务数据标识(如编码id)的位置,以根据业务数据标识位置信息查找到相应的目标业务数据的业务数据标识,从而查找到目标业务数据;例如,业务数据标识位置信息可以包括各目标业务数据各自对应的业务数据表的表名称和表内业务数据标识存储位置,如指明业务数据表哪一列是业务数据id的id数据列名。
相应的,校验数据信息还可以包括完整性存储控制信息,用于表述需要进行完整性存储的相应的目标数据库事件中的数据和需要进行完整性校验的目标数据库事件。举例来说,完整性存储控制信息可以包括原始数据记录控制标识、原始数据加密标识和预设完整性保护事件对应的校验事件标识中的至少一项;例如,完整性存储控制信息仅包括原始数据记录控制标识时,若原始数据记录控制标识为记录标识(如1),则可以对全部目标数据库事件进行完整性校验,并根据完整性校验结果,在相应的数据完整性信息中存储目标数据库事件对应的原始数据(如变更前的业务数据和/或变更后的业务数据),用于记录变更内容,方便后续核对或查错;若原始数据记录控制标识为不记录标识(如0),则可以不在数据完整性信息中存储目标数据库事件对应的原始数据。完整性存储控制信息包括原始数据记录控制标识和原始数据加密标识时,若原始数据记录控制标识为记录标识,原始数据加密标识为加密标识(如1),则可以在相应的数据完整性信息中以加密存储目标数据库事件对应的原始数据。校验事件标识可以为全部或部分预设完整性保护事件的事件标识,如预设完整性保护事件包括创建事件(create)、更新事件(update)和删除事件(delete)时,若完整性存储控制信息中的校验事件标识包括创建事件、更新事件和删除事件的标识,如create、update和delete这三个标识以逗号分隔的组合,则可以对全部目标数据库事件进行完整性校验;若校验事件标识仅包括更新事件的标识(update),则可以仅对事件类型为更新事件的目标数据库事件进行完整性校验,直接存储或更新事件类型为创建事件和删除事件的目标数据库事件对应的目标业务数据的数据完整性信息。
对应的,处理器需要连接到业务数据库中才能从业务数据库中获取相应的目标数据库事件时,本实施例中的关键业务配置信息还可以包括各目标业务数据各自对应的数据库连接信息,用于连接到存储目标业务数据的数据库;其中,数据库连接信息可以包括数据库连接账号和数据库连接密码。进一步的,为了避免敏感信息暴露的情况,在一些实施中,数据库连接密码可以以预设加密方式进行加密存储。
举例来说,数据完整性信息存储在完整性存储表中时,完整性存储表中的每个表项存储的数据完整性信息可以包括业务类型标识(business_type)、业务数据库地址(database_url)、数据库连接账号(database_username)、数据库连接密码(database_password)、业务数据表的表名称(table_name)和id数据列名(id_column)、哈希校验字段标识(hash_columns)、原始数据记录控制标识(reserve_raw_data)、原始数据加密标识(encrypt_raw_data)和校验事件标识(verify_events)。
可以理解的是,对于本实施例中处理器根据获取的关键业务配置信息,获取各业务数据库中的目标业务数据各自对应的目标数据库事件的具体方式,可以由设计人员根据实用场景和用户需求自行设置,如处理器可以利用流处理框架(如Flink,一种开源流处理框架),根据关键业务配置信息,监听获取各业务数据库中的目标数据库事件。例如,处理器跟据关键业务配置信息,利用流处理框架的变更数据捕获(CDC,Change Data Capture)机制对各业务数据库的数据变化日志文件进行扫描检测,得到目标数据库事件;其中,数据变化日志文件为记录数据库中数据变化的日志文件。
举例来说,当业务数据库的业务数据发生变化时,业务数据库会将变化的业务数据写入日志文件(如业务数据表),例如mysql(一种关系型数据库)的binlog(一种mysql中的二进制格式的日志文件);本实施例中处理器可以利用Flink CDC机制通过监控这些日志文件来捕获业务数据变化,通过定期扫描业务数据库的日志文件,从日志文件分析出最新的数据库数据变更事件,从而按照关键业务配置信息,得到目标数据库事件,之后利用Flink CDC机制将捕获的目标数据库事件转换为数据库事件流,数据库事件流中的每个数据库事件可以包括事件时间、事件类型和业务数据。也就是说,数据库事件流的监听依赖于上述的关键业务配置信息,根据关键业务配置信息去生成Flink CDC的数据源,其中每一条目标业务数据的关键业务配置信息对应一个数据源;由于所有Flink CDC的数据流都有相同的结构,可以使用Flink的联合(union)操作把它们联合起来作为一个流(即数据库事件流);联合操作只是对上游所有数据流的简单汇总,保留了所有的事件。因此,本实施例中处理器可以根据关键业务配置信息,利用流处理框架的变更数据捕获机制,监听获取各业务数据库中的目标数据库事件之后,还可以利用流处理框架的联合操作,生成目标数据库事件对应的数据库事件流。相应的,步骤102中,处理器可以根据各目标数据库事件的事件类型,对数据库事件流中各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果。
步骤102:根据各目标数据库事件的事件类型,对各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果;其中,关键字段为业务数据中相应的哈希校验字段标识对应的字段。
可以理解的是,本实施例中处理器可以通过对各目标数据库事件中业务数据中的关键字段进行哈希值校验(即哈希校验),实现各目标数据库事件各自对应的目标业务数据的完整性校验,即本实施例中的完整性校验可以包括哈希值校验。为了进一步提高完整性校验的准确性和全面性,本实施例所提供的完整性校验可以包括哈希值校验和合法性校验;也就是说,本步骤中处理器可以依次或分别对各全部目标数据库事件或全部目标数据库事件中相应校验事件标识对应的目标数据库事件进行哈希值校验和合法性校验。
举例来说,由于通常可以将来自经过身份认证的用户通过应用系统提供的交互界面进行的操作是合法操作,而通过直接连接数据库系统修改业务数据的行为则认为是非法的。基于此,本实施例中可以通过在应用系统的执行用户操作时发布特定的事件(即用户操作事件)的方式来区分数据库事件是否合法。例如,本步骤中处理器可以根据消息队列中的用户正常操作触发的用户操作事件,对各目标数据库事件进行合法性检测,获取各目标数据库事件各自对应的合法性检测结果;根据各目标数据库事件的事件类型,对各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果;根据合法性检测结果和哈希值校验结果,获取完整性校验结果;如处理器可以获取应用系统中用户正常操作触发的对业务数据进行处理的全部用户操作事件或事件类型为预设完整性保护事件的用户操作事件,将用户操作事件发布到消息队列中;用户操作事件可以包括业务类型和业务数据标识,以方便进行目标数据库事件与相应的用户操作事件的匹配。
对应的,对于上述处理器根据消息队列中的用户正常操作触发的用户操作事件,对各目标数据库事件进行合法性检测,获取各目标数据库事件各自对应的合法性检测结果的具体方式,可以由设计人员自行设置,如图2所示,处理器可以利用流处理框架(如Flink)的双流连接(cogroup)函数,将消息队列中的用户操作事件流与数据库事件流合并,得到目标事件流(数据库变动+用户操作),使得目标事件流中各目标数据库事件是否连接到用户操作事件的连接信息(即用户操作事件连接信息)便可以标识目标数据库事件的各自对应的合法性检测结果。也就是说,处理器可以利用流处理框架的双流连接函数,根据用户操作事件和目标数据库事件的业务数据标识,按预设时间间隔对用户操作事件流和数据库事件流进行合并,得到目标事件流;根据目标事件流中的各目标数据库事件各自对应的用户操作事件连接信息,确定各目标数据库事件的各自对应的合法性检测结果;其中,用户操作事件流为用户操作事件对应的事件流,数据库事件流为目标数据库事件对应的事件流,目标事件流包括目标数据库事件和各目标数据库事件各自对应的用户操作事件连接信息,用户操作事件连接信息包括连接到用户操作事件和未连接到用户操作事件。
相应的,上述根据各目标数据库事件的事件类型,对各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果的过程,可以为根据各目标数据库事件各自的事件类型和合法性检测结果,对数据库事件流中各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果,即完整性校验中的哈希值校验可以在合法性检测的基础上进行。
步骤103:根据完整性校验结果,存储各目标业务数据的数据完整性信息;其中,数据完整性信息包括各目标业务数据的数据标识和各目标业务数据各自对应的哈希值。
可以理解的是,本步骤中处理器可以根据各目标数据库事件各自对应的完整性校验结果,存储或更新各目标数据库事件各自对应的目标业务数据的数据完整性信息,以利用数据完整性信息表示各目标业务数据的数据完整性。
对应的,本实施例并不限定数据完整性信息的具体存储方式,如本实施例中可以利用完整性存储表存储各目标业务数据的数据完整性信息,完整性存储表中的每个表项可以存储一个目标业务数据对应的数据完整性信息。为了保证数据完整性信息的存储安全性和灵活性,本实施例中数据完整性信息可以存储在业务数据库之外的数据库中,如完整性存储表可以在独立于业务数据库的数据库中存储;相应的,存储数据完整性信息的数据库可以与业务数据库采用不同数据库厂商提供的数据库。
需要说明的是,对于本实施例中的存储数据完整性信息的具体内容,如完整性存储表中的每个表项的具体内容,可以由设计人员根据实用场景和用户需求自行设置,如存储数据完整性信息可以包括各目标业务数据的业务数据标识(如业务数据id);存储数据完整性信息也可以包括当前业务数据,如创建事件或更新事件中的业务数据;存储数据完整性信息还可以前一业务数据,如删除事件删除前或更新事件更新前的业务数据。存储数据完整性信息还可以包括污染状态信息,用于表示业务数据被污染的状态,如污染状态信息的初始值可以为0,表示数据未被污染,非0表示已被污染;如果数据未被污染且完整性校验无误则直接更新当前记录,如果发现已被污染则在此表新增一条记录,此信息的值加1,以用新增的记录标识污染次数。
对应的,对于本步骤中处理器根据完整性校验结果,存储各目标业务数据的数据完整性信息的具体方式,可以由设计人员根据实用场景和用户需求自行设置,如本实施例中的完整性校验仅包括哈希值校验时,在预设完整性保护事件包括创建事件、更新事件和删除事件,关键业务配置信息中的校验事件标识包括更新事件的情况下,处理器可以在当前目标数据库事件的事件类型为创建事件或删除事件时,直接确定完整性校验结果为不进行完整性校验,存储或更新当前目标业务数据的数据完整性信息;其中,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识与当前目标数据库事件删除前的业务数据或当前目标数据库事件中的业务数据。
相应的,处理器可以在当前目标数据库事件的事件类型为更新事件时,若当前目标数据库事件的哈希值校验结果为校验通过,则更新当前目标业务数据的数据完整性信息;其中,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和为0的污染状态信息;若当前目标数据库事件的哈希值校验结果为校验不通过,则增加当前目标业务数据的数据完整性信息;其中,增加的当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和污染状态信息;新增的当前目标业务数据的数据完整性信息中的污染状态信息为当前目标数据库事件之前记录最大的污染状态信息+1,即当前目标数据库事件对应的目标业务数据之前的污染次数+1。
对应的,本实施例中的完整性校验仅包括哈希值校验和合法性校验时,处理器可以根据完整性校验结果中的哈希值校验结果和合法性检测结果,存储各目标业务数据的数据完整性信息。本实施例对此不做任何限制。
本实施例中,本发明实施例通过关键业务配置信息的设置,使得用户能够灵活配置需要进行数据完整性校验的目标业务数据,以及数据完整性校验过程中目标业务数据中进行哈希值校验的关键字段,对完整性校验的处理逻辑与业务数据表进行解耦,实现了完整性保护的哈希校验数据的灵活配置。
基于上述实施例,本发明实施例还提供另一种数据完整性的保护方法;相应的,图3为本发明实施例所提供的另一种数据完整性的保护方法的流程图。该方法可以包括:
步骤201:跟据关键业务配置信息,利用流处理框架的变更数据捕获机制对各业务数据库的数据变化日志文件进行扫描检测,得到目标数据库事件。
其中,数据变化日志文件为记录数据库中数据变化的日志文件。本实施例中的关键业务配置信息可以存储在关键业务数据配置表中;完整性存储表中的每个表项存储的数据完整性信息可以包括业务类型标识(business_type)、业务数据库地址(database_url)、数据库连接账号(database_username)、数据库连接密码(database_password)、业务数据表的表名称(table_name)和id数据列名(id_column)、哈希校验字段标识(hash_columns)、原始数据记录控制标识(reserve_raw_data)、原始数据加密标识(encrypt_raw_data)和校验事件标识(verify_events)。
对应的,本实施例中的目标数据库事件的事件类型为预设完整性保护事件,预设完整性保护事件包括创建事件、更新事件和删除事件;如图2和图4所示,用户的正常操作或非法操作引起业务数据库的数据库变动后,处理可以利用流处理框架的变更数据捕获(如Flink CDC)机制,获取关键业务配置信息对应的事件类型为创建事件、更新事件和删除事件的目标数据库事件,并通过流处理框架的联合(union)操作,生成目标数据库事件对应的数据库事件流。
步骤202:利用流处理框架的联合操作,生成目标数据库事件对应的数据库事件流。
步骤203:利用流处理框架的双流连接函数,根据用户操作事件和目标数据库事件的业务数据标识,按预设时间间隔对用户操作事件流和数据库事件流进行合并,得到目标事件流。
对应的,用户操作事件可以为根据消息队列中的用户正常操作触发的用户操作事件,如图2中应用系统中用户正常操作触发的对业务数据进行处理的全部事件或事件类型为预设完整性保护事件的事件;如应用系统或处理器可以获取应用系统中用户正常操作触发的对业务数据进行处理的全部用户操作事件或事件类型为预设完整性保护事件的用户操作事件,将用户操作事件发布到消息队列中;用户操作事件可以包括业务类型和业务数据标识,以方便进行目标数据库事件与相应的用户操作事件的匹配。
其中,用户操作事件流为用户操作事件对应的事件流,数据库事件流为目标数据库事件对应的事件流,目标事件流包括目标数据库事件和各目标数据库事件各自对应的用户操作事件连接信息,用户操作事件连接信息包括连接到用户操作事件和未连接到用户操作事件。
对应的,本步骤中处理器也可以利用流处理框架的双流连接函数,根据用户操作事件和目标数据库事件的业务数据标识和业务类型标识,按预设时间间隔对用户操作事件流和数据库事件流进行合并,得到目标事件流,以避免不同业务类型的业务数据的业务数据标识(如业务数据id)相同的情况,对合法性检测的影响。
可以理解的是,由于正常的业务操作通常分钟级的,本实施例中的预设时间间隔可以采用2分钟,或2分钟以上的时间。
如图2和图4所示,处理器可以利用流处理框架(如Flink)的双流连接(cogroup)函数,将消息队列中的用户操作事件流与数据库事件流合并,得到目标事件流,使得目标事件流中各目标数据库事件是否连接到用户操作事件的连接信息(即用户操作事件连接信息)便可以表示各目标数据库事件有无对应的用户操作事件,从而确定各目标数据库事件的各自对应的合法性检测结果。
步骤204:根据目标事件流中的各目标数据库事件各自对应的用户操作事件连接信息,确定各目标数据库事件的各自对应的合法性检测结果。
步骤205:根据各目标数据库事件各自的事件类型和合法性检测结果,对数据库事件流中各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果。
其中,预设完整性保护事件包括创建事件、更新事件和删除事件,关键业务配置信息中的校验事件标识包括创建事件、更新事件和删除事件的标识时的情况下,本步骤中处理器可以若当前目标数据库事件的事件类型为创建事件或删除事件,则确定当前目标数据库事件的哈希值校验结果为不进行数据哈希值校验;其中,当前目标数据库事件为任一目标数据库事件;若当前目标数据库事件的事件类型为更新事件,且当前目标数据库事件的合法性检测结果为非法,则确定当前目标数据库事件的哈希值校验结果为不进行数据哈希值校验;
相应的,若当前目标数据库事件的事件类型为更新事件,且当前目标数据库事件的合法性检测结果为合法,则根据计算得到的当前目标数据库事件的更新前业务数据中的关键字段对应的哈希值与当前目标数据库事件对应的数据完整性信息中的哈希值的比较,确定当前目标数据库事件的哈希值校验结果;如图4所示,处理器可以利用硬件加密模块计算当前目标数据库事件的更新前业务数据中的关键字段对应的哈希值和当前目标数据库事件对应的目标业务数据最新的数据完整性信息中的哈希值的比较,确定当前目标数据库事件的哈希值校验结果;如哈希值相同则哈希值校验结果为校验通过,哈希值不同则哈希值校验结果为校验不通过。
步骤206:根据合法性检测结果和哈希值校验结果,获取完整性校验结果。
步骤207:根据完整性校验结果,更新完整性存储表中各目标业务数据的数据完整性信息。
可以理解的是,本步骤中处理器可以根据各目标数据库事件的各自对应的完整性校验结果中的合法性检测结果和哈希值校验结果,更新完整性存储表中各目标业务数据的数据完整性信息。本实施例中完整性存储表可以存储在业务数据库之外的数据库中,并且存储完整性存储表的数据库与业务数据库可以为不同类型的数据库。数据完整性信息可以包括各目标数据库事件各自对应的目标业务数据的业务数据标识、当前业务数据、前一业务数据和污染状态信息。
其中,预设完整性保护事件包括创建事件、更新事件和删除事件,关键业务配置信息中的校验事件标识包括创建事件、更新事件和删除事件的标识时的情况下,本步骤中处理器可以若当前目标数据库事件的事件类型为创建事件,则存储当前目标业务数据的数据完整性信息;其中,当前目标业务数据为当前目标数据库事件对应的目标业务数据,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据和污染状态信息;若当前目标数据库事件的合法性检测结果为合法,则当前目标业务数据的数据完整性信息中的污染状态信息为0;若当前目标数据库事件的合法性检测结果为非法,则当前目标业务数据的数据完整性信息中的污染状态信息为1;
若当前目标数据库事件的事件类型为删除事件,则在当前目标数据库事件的合法性检测结果为合法时,删除当前目标业务数据的数据完整性信息;在当前目标数据库事件的合法性检测结果为非法时,更新当前目标业务数据的数据完整性信息;其中,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、当前目标数据库事件删除前的业务数据和污染状态信息;当前目标业务数据的数据完整性信息中的污染状态信息为当前目标数据库事件之前记录最大的污染状态信息+1;
若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息为0,则在当前目标数据库事件的合法性检测结果为合法且当前目标数据库事件的哈希值校验结果为校验通过时,更新当前目标业务数据的数据完整性信息;其中,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和为0的污染状态信息;
若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息为0,则在当前目标数据库事件的合法性检测结果为非法或当前目标数据库事件的哈希值校验结果为校验不通过时,增加当前目标业务数据的数据完整性信息;其中,增加的当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和为1的污染状态信息;
若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息不为0,则增加当前目标业务数据的数据完整性信息;其中,增加的当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和污染状态信息;其中,新增的当前目标业务数据的数据完整性信息中的污染状态信息为当前目标数据库事件之前记录最大的污染状态信息+1。
也就是说,对于创建事件,通常是不需要做完整性的校验的,即校验事件标识可以不包括创建事件的标识;如果不需要做完整性校验,可以将拿到业务数据的内容,计算关键数据的哈希值然后保存到公用的完整性存储表中即可,可以设置业务数据的污染状态为0(未污染)。如果需要进行创建事件的完整性校验(其意义是保证业务数据没有非法插入的脏数据),则要求在校验事件标识增加上创建事件的标识,并且要求拦截到用户创建业务数据的用户操作事件中包括业务数据id;如果目标数据库事件连接到对应的用户操作事件,代表这个目标数据库事件是由用户操作触发的,根据业务数据的内容计算数哈希值然后保存到公用的完整性存储表中即可;如果没有连接到对应的用户操作事件,则表示这次目标数据库事件是非法的,保存数据的内容和哈希值并设置业务数据的污染状态为1(已污染)。
对于更新事件,先根据业务数据id和业务类型表示查询完完整性存储表;如果已经是污染状态,则直接新增一条该业务数据的数据完整性信息作为污染记录,并设置数据的污染状态为当前数据污染状态加1;否则的话,判断目标数据库事件是否有连接的用户操作事件,没有则表示当前触发的目标数据库事件是非法的,新增一条污染记录;如果连接的用户操作事件,则获取目标数据库事件的更新前数据,重新计算哈希值并与完整性存储表中的哈希值对比,如果相等表示校验通过,更新哈希值与业务数据内容,否则新增一条污染记录。
对于创建事件,通常也是不需要做完整性的校验的,这种情况只需要直接删除对应的完整性存储表中记录即可。如果校验事件标识包括创建事件的标识,则需要判断目标数据库事件是否有连接的用户操作事件,如果没有则认为目标数据库事件是非法的,记录所要删除的业务数据内容,并设置业务数据的污染状态+1。
本实施例中,本发明实施例在完整性校验中加入了合法性校验,能够提高完整性校验的全面性和准确性;并且能够在完整性校验不通过时也能够记录相应的业务数据,方便后续的核对和查错。
相应于上面的方法实施例,本发明实施例还提供了一种数据完整性的保护装置,下文描述的一种数据完整性的保护装置与上文描述的一种数据完整性的保护方法可相互对应参照。
请参考图5,图5为本发明实施例所提供的一种数据完整性的保护装置的结构框图。该装置可以包括:
事件获取模块10,用于根据获取的关键业务配置信息,获取各业务数据库中的目标业务数据各自对应的目标数据库事件;其中,目标业务数据为关键业务配置信息中的校验数据信息对应的业务数据,目标数据库事件的事件类型为预设完整性保护事件,预设完整性保护事件包括创建事件、更新事件和删除事件中的至少一项;
完整性校验模块20,用于根据各目标数据库事件的事件类型,对各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果;其中,关键字段为业务数据中相应的哈希校验字段标识对应的字段;
完整性存储模块30,用于根据完整性校验结果,存储各目标业务数据的数据完整性信息;其中,数据完整性信息包括各目标业务数据的数据标识和各目标业务数据各自对应的哈希值。
在一些实施例中,事件获取模块10可以具体用于根据关键业务配置信息,利用流处理框架的变更数据捕获机制,监听获取各业务数据库中的目标数据库事件。
在一些实施例中,事件获取模块10可以具体用于跟据关键业务配置信息,利用流处理框架的变更数据捕获机制对各业务数据库的数据变化日志文件进行扫描检测,得到目标数据库事件;其中,数据变化日志文件为记录数据库中数据变化的日志文件。
在一些实施例中,该装置还可以包括:
事件流生成模块,用于利用流处理框架的联合操作,生成目标数据库事件对应的数据库事件流;
完整性校验模块20可以具体用于根据各目标数据库事件的事件类型,对数据库事件流中各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果。
在一些实施例中,校验数据信息包括各目标业务数据各自对应的业务类型标识、哈希校验字段标识、业务数据库地址、业务数据标识位置信息和完整性存储控制信息。
在一些实施例中,完整性存储控制信息包括原始数据记录控制标识、原始数据加密标识和预设完整性保护事件对应的校验事件标识中的至少一项。
在一些实施例中,业务数据标识位置信息包括各目标业务数据各自对应的业务数据表的表名称和表内业务数据标识存储位置。
在一些实施例中,业务类型标识为业务模型的类型信息。
在一些实施例中,关键业务配置信息还包括各目标业务数据各自对应的数据库连接信息;其中,数据库连接信息包括数据库连接账号和数据库连接密码。
在一些实施例中,数据库连接密码以预设加密方式进行加密存储。
在一些实施例中,关键业务配置信息存储在关键业务数据配置表中,关键业务数据配置表中的每个表项存储一个目标业务数据对应的关键业务配置信息。
在一些实施例中,数据完整性信息存储在完整性存储表中,完整性存储表中的每个表项存储一个目标业务数据对应的数据完整性信息。
在一些实施例中,数据完整性信息存储在业务数据库之外的数据库中。
在一些实施例中,完整性校验模块20可以包括:
合法性校验子模块,用于根据消息队列中的用户正常操作触发的用户操作事件,对各目标数据库事件进行合法性检测,获取各目标数据库事件各自对应的合法性检测结果;
哈希值校验子模块,用于根据各目标数据库事件的事件类型,对各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果;
结果获取子模块,用于根据合法性检测结果和哈希值校验结果,获取完整性校验结果。
在一些实施例中,预设完整性保护事件包括创建事件、更新事件和删除事件,数据完整性信息包括各目标数据库事件各自对应的目标业务数据的业务数据标识、当前业务数据、前一业务数据和污染状态信息。
在一些实施例中,合法性校验子模块可以包括:
双流连接单元,用于利用流处理框架的双流连接函数,根据用户操作事件和目标数据库事件的业务数据标识,按预设时间间隔对用户操作事件流和数据库事件流进行合并,得到目标事件流;其中,用户操作事件流为用户操作事件对应的事件流,数据库事件流为目标数据库事件对应的事件流,目标事件流包括目标数据库事件和各目标数据库事件各自对应的用户操作事件连接信息,用户操作事件连接信息包括连接到用户操作事件和未连接到用户操作事件;
合法性确定单元,用于根据目标事件流中的各目标数据库事件各自对应的用户操作事件连接信息,确定各目标数据库事件的各自对应的合法性检测结果。
在一些实施例中,哈希值校验子模块可以具体用于根据各目标数据库事件各自的事件类型和合法性检测结果,对数据库事件流中各目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果。
在一些实施例中,预设完整性保护事件包括创建事件、更新事件和删除事件,关键业务配置信息中的校验事件标识包括创建事件、更新事件和删除事件的标识时,哈希值校验子模块可以包括:
第一确定单元,用于若当前目标数据库事件的事件类型为创建事件或删除事件,则确定当前目标数据库事件的哈希值校验结果为不进行数据哈希值校验;其中,当前目标数据库事件为任一目标数据库事件;
第二确定单元,用于若当前目标数据库事件的事件类型为更新事件,且当前目标数据库事件的合法性检测结果为非法,则确定当前目标数据库事件的哈希值校验结果为不进行数据哈希值校验;
第三确定单元,用于若当前目标数据库事件的事件类型为更新事件,且当前目标数据库事件的合法性检测结果为合法,则根据计算得到的当前目标数据库事件的更新前业务数据中的关键字段对应的哈希值与当前目标数据库事件对应的数据完整性信息中的哈希值的比较,确定当前目标数据库事件的哈希值校验结果。
在一些实施例中,完整性存储模块30可以包括:
第一存储子模块,用于若当前目标数据库事件的事件类型为创建事件,则存储当前目标业务数据的数据完整性信息;其中,当前目标业务数据为当前目标数据库事件对应的目标业务数据,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据和污染状态信息;若当前目标数据库事件的合法性检测结果为合法,则当前目标业务数据的数据完整性信息中的污染状态信息为0;若当前目标数据库事件的合法性检测结果为非法,则当前目标业务数据的数据完整性信息中的污染状态信息为1;
第二存储子模块,用于若当前目标数据库事件的事件类型为删除事件,则在当前目标数据库事件的合法性检测结果为合法时,删除当前目标业务数据的数据完整性信息;在当前目标数据库事件的合法性检测结果为非法时,更新当前目标业务数据的数据完整性信息;其中,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、当前目标数据库事件删除前的业务数据和污染状态信息;当前目标业务数据的数据完整性信息中的污染状态信息为当前目标数据库事件之前记录最大的污染状态信息+1;
第三存储子模块,用于若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息为0,则在当前目标数据库事件的合法性检测结果为合法且当前目标数据库事件的哈希值校验结果为校验通过时,更新当前目标业务数据的数据完整性信息;其中,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和为0的污染状态信息;
第四存储子模块,用于若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息为0,则在当前目标数据库事件的合法性检测结果为非法或当前目标数据库事件的哈希值校验结果为校验不通过时,增加当前目标业务数据的数据完整性信息;其中,增加的当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和为1的污染状态信息;
第五存储子模块,用于若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息不为0,则增加当前目标业务数据的数据完整性信息;其中,增加的当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和污染状态信息;其中,新增的当前目标业务数据的数据完整性信息中的污染状态信息为当前目标数据库事件之前记录最大的污染状态信息+1。
本实施例中,本发明实施例通过关键业务配置信息的设置,使得用户能够灵活配置需要进行数据完整性校验的目标业务数据,以及数据完整性校验过程中目标业务数据中进行哈希值校验的关键字段,对完整性校验的处理逻辑与业务数据表进行解耦,实现了完整性保护的哈希校验数据的灵活配置。
相应于上面的方法实施例,本发明实施例还提供了一种数据完整性的保护设备,下文描述的一种数据完整性的保护设备与上文描述的一种数据完整性的保护方法可相互对应参照。
请参考图6,图6为本发明实施例所提供的一种数据完整性的保护设备的简易结构示意图。该数据完整性的保护设备可以包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例所提供的数据完整性的保护方法的步骤。
相应的,请参考图7,图7为本发明实施例所提供的一种数据完整性的保护设备的具体结构示意图,该数据完整性的保护设备310可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上单元(图示没标出),每个单元可以包括对主机中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在数据完整性的保护设备310上执行存储介质330中的一系列指令操作。
数据完整性的保护设备310还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
其中,本实施例所提供的数据完整性的保护设备可以具体为云计算服务器。
上文所描述的数据完整性的保护方法中的步骤可以由数据完整性的保护设备的结构实现。
相应于上面的方法实施例,本发明实施例还提供了一种计算机可读存储介质,下文描述的一种计算机可读存储介质与上文描述的一种数据完整性的保护方法可相互对应参照。
请参考图8,图8为本发明实施例所提供的一种计算机可读存储介质的结构示意图。该计算机可读存储介质40上存储有计算机程序41,计算机程序41被处理器执行时实现如上述方法实施例所提供的数据完整性的保护方法的步骤。
该计算机可读存储介质40具体可以为U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的存储介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
以上对本发明所提供的一种数据完整性的保护方法、装置、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (21)

1.一种数据完整性的保护方法,其特征在于,包括:
根据获取的关键业务配置信息,获取各业务数据库中的目标业务数据各自对应的目标数据库事件;其中,所述目标业务数据为所述关键业务配置信息中的校验数据信息对应的业务数据,所述校验数据信息包括哈希校验字段标识,所述目标数据库事件的事件类型为预设完整性保护事件,所述预设完整性保护事件包括创建事件、更新事件和删除事件中的至少一项;
根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果;其中,所述关键字段为业务数据中相应的哈希校验字段标识对应的字段;
根据所述完整性校验结果,存储各所述目标业务数据的数据完整性信息;其中,所述数据完整性信息包括各所述目标业务数据的数据标识和各所述目标业务数据各自对应的哈希值;
其中,所述根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果,包括:
根据消息队列中的用户正常操作触发的用户操作事件,对各所述目标数据库事件进行合法性检测,获取各所述目标数据库事件各自对应的合法性检测结果;
根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果;
根据所述合法性检测结果和所述哈希值校验结果,获取所述完整性校验结果。
2.根据权利要求1所述的数据完整性的保护方法,其特征在于,所述根据获取的关键业务配置信息,获取各业务数据库中的目标业务数据各自对应的目标数据库事件,包括:
根据所述关键业务配置信息,利用流处理框架的变更数据捕获机制,监听获取各所述业务数据库中的所述目标数据库事件。
3.根据权利要求2所述的数据完整性的保护方法,其特征在于,所述根据所述关键业务配置信息,利用流处理框架的变更数据捕获机制,监听获取各所述业务数据库中的所述目标数据库事件,包括:
根据所述关键业务配置信息,利用所述流处理框架的变更数据捕获机制对各所述业务数据库的数据变化日志文件进行扫描检测,得到所述目标数据库事件;其中,所述数据变化日志文件为记录数据库中数据变化的日志文件。
4.根据权利要求2所述的数据完整性的保护方法,其特征在于,所述根据所述关键业务配置信息,利用流处理框架的变更数据捕获机制,监听获取各所述业务数据库中的所述目标数据库事件之后,还包括:
利用所述流处理框架的联合操作,生成所述目标数据库事件对应的数据库事件流;
所述根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果,包括:
根据各所述目标数据库事件的事件类型,对所述数据库事件流中各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取所述完整性校验结果。
5.根据权利要求1所述的数据完整性的保护方法,其特征在于,所述校验数据信息包括各所述目标业务数据各自对应的业务类型标识、哈希校验字段标识、业务数据库地址、业务数据标识位置信息和完整性存储控制信息。
6.根据权利要求5所述的数据完整性的保护方法,其特征在于,所述完整性存储控制信息包括原始数据记录控制标识、原始数据加密标识和所述预设完整性保护事件对应的校验事件标识中的至少一项。
7.根据权利要求5所述的数据完整性的保护方法,其特征在于,所述业务数据标识位置信息包括各所述目标业务数据各自对应的业务数据表的表名称和表内业务数据标识存储位置。
8.根据权利要求5所述的数据完整性的保护方法,其特征在于,所述业务类型标识为业务模型的类型信息。
9.根据权利要求1所述的数据完整性的保护方法,其特征在于,所述关键业务配置信息还包括各所述目标业务数据各自对应的数据库连接信息;其中,所述数据库连接信息包括数据库连接账号和数据库连接密码。
10.根据权利要求9所述的数据完整性的保护方法,其特征在于,所述数据库连接密码以预设加密方式进行加密存储。
11.根据权利要求1所述的数据完整性的保护方法,其特征在于,所述关键业务配置信息存储在关键业务数据配置表中,所述关键业务数据配置表中的每个表项存储一个所述目标业务数据对应的关键业务配置信息。
12.根据权利要求1所述的数据完整性的保护方法,其特征在于,所述数据完整性信息存储在完整性存储表中,所述完整性存储表中的每个表项存储一个所述目标业务数据对应的数据完整性信息。
13.根据权利要求1所述的数据完整性的保护方法,其特征在于,所述数据完整性信息存储在所述业务数据库之外的数据库中。
14.根据权利要求1所述的数据完整性的保护方法,其特征在于,所述预设完整性保护事件包括创建事件、更新事件和删除事件,所述数据完整性信息包括各所述目标数据库事件各自对应的目标业务数据的业务数据标识、当前业务数据、前一业务数据和污染状态信息。
15.根据权利要求1所述的数据完整性的保护方法,其特征在于,所述根据消息队列中的用户正常操作触发的用户操作事件,对各所述目标数据库事件进行合法性检测,获取各所述目标数据库事件各自对应的合法性检测结果,包括:
利用流处理框架的双流连接函数,根据所述用户操作事件和所述目标数据库事件的业务数据标识,按预设时间间隔对用户操作事件流和数据库事件流进行合并,得到目标事件流;其中,所述用户操作事件流为所述用户操作事件对应的事件流,所述数据库事件流为所述目标数据库事件对应的事件流,所述目标事件流包括所述目标数据库事件和各所述目标数据库事件各自对应的用户操作事件连接信息,所述用户操作事件连接信息包括连接到用户操作事件和未连接到用户操作事件;
根据所述目标事件流中的各所述目标数据库事件各自对应的用户操作事件连接信息,确定各所述目标数据库事件的各自对应的合法性检测结果。
16.根据权利要求15所述的数据完整性的保护方法,其特征在于,所述根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果,包括:
根据各所述目标数据库事件各自的事件类型和合法性检测结果,对所述数据库事件流中各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果。
17.根据权利要求16所述的数据完整性的保护方法,其特征在于,所述预设完整性保护事件包括创建事件、更新事件和删除事件,所述关键业务配置信息中的校验事件标识包括创建事件、更新事件和删除事件的标识时,所述根据各所述目标数据库事件各自的事件类型和合法性检测结果,对所述数据库事件流中各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果,包括:
若当前目标数据库事件的事件类型为创建事件或删除事件,则确定当前目标数据库事件的哈希值校验结果为不进行数据哈希值校验;其中,当前目标数据库事件为任一所述目标数据库事件;
若当前目标数据库事件的事件类型为更新事件,且当前目标数据库事件的合法性检测结果为非法,则确定当前目标数据库事件的哈希值校验结果为不进行数据哈希值校验;
若当前目标数据库事件的事件类型为更新事件,且当前目标数据库事件的合法性检测结果为合法,则根据计算得到的当前目标数据库事件的更新前业务数据中的关键字段对应的哈希值与当前目标数据库事件对应的数据完整性信息中的哈希值的比较,确定当前目标数据库事件的哈希值校验结果。
18.根据权利要求17所述的数据完整性的保护方法,其特征在于,所述根据所述完整性校验结果,存储各所述目标业务数据的数据完整性信息,包括:
若当前目标数据库事件的事件类型为创建事件,则存储当前目标业务数据的数据完整性信息;其中,当前目标业务数据为当前目标数据库事件对应的目标业务数据,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据和污染状态信息;若当前目标数据库事件的合法性检测结果为合法,则当前目标业务数据的数据完整性信息中的污染状态信息为0;若当前目标数据库事件的合法性检测结果为非法,则当前目标业务数据的数据完整性信息中的污染状态信息为1;
若当前目标数据库事件的事件类型为删除事件,则在当前目标数据库事件的合法性检测结果为合法时,删除当前目标业务数据的数据完整性信息;在当前目标数据库事件的合法性检测结果为非法时,更新当前目标业务数据的数据完整性信息;其中,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、当前目标数据库事件删除前的业务数据和污染状态信息;当前目标业务数据的数据完整性信息中的污染状态信息为当前目标数据库事件之前记录最大的污染状态信息+1;
若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息为0,则在当前目标数据库事件的合法性检测结果为合法且当前目标数据库事件的哈希值校验结果为校验通过时,更新当前目标业务数据的数据完整性信息;其中,当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和为0的污染状态信息;
若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息为0,则在当前目标数据库事件的合法性检测结果为非法或当前目标数据库事件的哈希值校验结果为校验不通过时,增加当前目标业务数据的数据完整性信息;其中,增加的当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和为1的污染状态信息;
若当前目标数据库事件的事件类型为更新事件且当前目标业务数据最新的污染状态信息不为0,则增加当前目标业务数据的数据完整性信息;其中,增加的当前目标业务数据的数据完整性信息包括当前目标业务数据的业务数据标识、计算得到的当前目标数据库事件中业务数据的关键数据对应的哈希值、当前目标数据库事件中业务数据、当前目标数据库事件更新前的业务数据和污染状态信息;其中,新增的当前目标业务数据的数据完整性信息中的污染状态信息为当前目标数据库事件之前记录最大的污染状态信息+1。
19.一种数据完整性的保护装置,其特征在于,包括:
事件获取模块,用于根据获取的关键业务配置信息,获取各业务数据库中的目标业务数据各自对应的目标数据库事件;其中,所述目标业务数据为所述关键业务配置信息中的校验数据信息对应的业务数据,所述目标数据库事件的事件类型为预设完整性保护事件,所述预设完整性保护事件包括创建事件、更新事件和删除事件中的至少一项;
完整性校验模块,用于根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取完整性校验结果;其中,所述关键字段为业务数据中相应的哈希校验字段标识对应的字段;
完整性存储模块,用于根据所述完整性校验结果,存储各所述目标业务数据的数据完整性信息;其中,所述数据完整性信息包括各所述目标业务数据的数据标识和各所述目标业务数据各自对应的哈希值;
其中,所述完整性校验模块包括:
合法性校验子模块,用于根据消息队列中的用户正常操作触发的用户操作事件,对各所述目标数据库事件进行合法性检测,获取各所述目标数据库事件各自对应的合法性检测结果;
哈希值校验子模块,用于根据各所述目标数据库事件的事件类型,对各所述目标数据库事件中业务数据中的关键字段进行哈希值校验,获取哈希值校验结果;
结果获取子模块,用于根据所述合法性检测结果和所述哈希值校验结果,获取所述完整性校验结果。
20.一种数据完整性的保护设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至18任一项所述的数据完整性的保护方法的步骤。
21.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至18任一项所述的数据完整性的保护方法的步骤。
CN202311296006.3A 2023-10-09 2023-10-09 一种数据完整性的保护方法、装置、设备及存储介质 Active CN117034368B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311296006.3A CN117034368B (zh) 2023-10-09 2023-10-09 一种数据完整性的保护方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311296006.3A CN117034368B (zh) 2023-10-09 2023-10-09 一种数据完整性的保护方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN117034368A CN117034368A (zh) 2023-11-10
CN117034368B true CN117034368B (zh) 2024-02-09

Family

ID=88602730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311296006.3A Active CN117034368B (zh) 2023-10-09 2023-10-09 一种数据完整性的保护方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN117034368B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256353A (zh) * 2018-01-11 2018-07-06 武汉斗鱼网络科技有限公司 一种数据完整性校验方法、装置及客户端
CN111625540A (zh) * 2020-05-11 2020-09-04 福建慧政通信息科技有限公司 一种关系型数据库数据同步完整性校验方法和装置
CN113779652A (zh) * 2020-06-09 2021-12-10 华为技术有限公司 数据完整性保护的方法和装置
CN113919006A (zh) * 2021-10-22 2022-01-11 航天信息股份有限公司 一种保护数据完整性的方法、设备及计算机存储介质
CN115828322A (zh) * 2022-11-25 2023-03-21 中电金信软件(上海)有限公司 数据存储完整性的校验方法、装置、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256353A (zh) * 2018-01-11 2018-07-06 武汉斗鱼网络科技有限公司 一种数据完整性校验方法、装置及客户端
CN111625540A (zh) * 2020-05-11 2020-09-04 福建慧政通信息科技有限公司 一种关系型数据库数据同步完整性校验方法和装置
CN113779652A (zh) * 2020-06-09 2021-12-10 华为技术有限公司 数据完整性保护的方法和装置
CN113919006A (zh) * 2021-10-22 2022-01-11 航天信息股份有限公司 一种保护数据完整性的方法、设备及计算机存储介质
CN115828322A (zh) * 2022-11-25 2023-03-21 中电金信软件(上海)有限公司 数据存储完整性的校验方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN117034368A (zh) 2023-11-10

Similar Documents

Publication Publication Date Title
CN110263585B (zh) 测试监管方法、装置、设备及存储介质
CN110912938B (zh) 入网终端接入验证方法、装置、存储介质及电子设备
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
CA3087297A1 (en) Blockchain-based data verification method and apparatus, and electronic device
CN111177252B (zh) 一种业务数据的处理方法及装置
CN113779585B (zh) 越权漏洞检测方法和装置
CN107480234B (zh) 一种基于git的企业级文档中心实现方法
CN106899563B (zh) 鉴权方法及装置、鉴权码生成方法及装置、鉴权系统
CN112464212A (zh) 基于成熟复杂业务系统的数据权限控制改造方法
CN109284331B (zh) 基于业务数据资源的制证信息获取方法、终端设备及介质
CN104778410A (zh) 一种应用程序完整性验证方法
CN110955897A (zh) 基于大数据的软件研发安全管控可视化方法及系统
CN110865975A (zh) 一种管理文档的方法、装置、电子设备和存储介质
CN111339551B (zh) 数据的验证方法及相关装置、设备
CN110597662B (zh) 备份数据自动验证方法、装置、用户设备及存储介质
CN106708897B (zh) 一种数据仓库质量保障方法、装置和系统
CN110443039A (zh) 插件安全性的检测方法、装置以及电子设备
CN107229977A (zh) 一种主机安全基线自动加固方法及系统
CN117034368B (zh) 一种数据完整性的保护方法、装置、设备及存储介质
CN112015715A (zh) 工业互联网数据管理服务测试方法及系统
CN112765588B (zh) 一种身份识别方法、装置、电子设备及存储介质
CN114238244A (zh) 一种结果集生成方法、装置、设备及存储介质
CN114968276A (zh) 一种应用程序部署方法、装置、计算机设备和存储介质
CN113094689B (zh) 一种政务系统中基于配置的单点登录方法及系统
CN115374488B (zh) 车载终端程序校验方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant