CN117149800A - 数据库表访问方法、装置、计算机设备、存储介质和产品 - Google Patents

数据库表访问方法、装置、计算机设备、存储介质和产品 Download PDF

Info

Publication number
CN117149800A
CN117149800A CN202310967418.9A CN202310967418A CN117149800A CN 117149800 A CN117149800 A CN 117149800A CN 202310967418 A CN202310967418 A CN 202310967418A CN 117149800 A CN117149800 A CN 117149800A
Authority
CN
China
Prior art keywords
target
access
database table
function
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310967418.9A
Other languages
English (en)
Inventor
师英蕊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202310967418.9A priority Critical patent/CN117149800A/zh
Publication of CN117149800A publication Critical patent/CN117149800A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种数据库表访问方法、装置、计算机设备、存储介质和产品。所述方法包括:接收对银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求;根据目标功能所属的功能类别,确定目标功能所属的目标机构;功能类别包括归属于总机构的目标组织各机构通用的功能,或归属于目标组织中相应分支机构的差异化的功能;向目标机构对应的目标服务器转发数据库表访问请求,以指示目标服务器在基于区块链确定访问机构相对于目标数据库表具有数据库操作的操作权限时,按照数据库表访问请求执行数据库操作,使得访问身份在银行信息管理系统中完成对目标功能的功能操作。采用本方法能够提高数据库表访问效率。

Description

数据库表访问方法、装置、计算机设备、存储介质和产品
技术领域
本申请涉及数据库技术领域,特别是涉及一种数据库表访问方法、装置、计算机设备、存储介质和产品。
背景技术
随着计算机技术的发展,出现了数据库技术。数据库可为计算机应用提供数据存储和管理的功能,计算机应用通过数据库连接来访问数据库,从而对数据库的数据库表中的数据进行增、删、改、查等操作。在银行领域中,银行信息管理系统是支持各银行下属机构进行各项银行业务开展的后台运营管理系统,银行信息管理系统通过数据库中多个数据库表存储和管理数据。考虑到银行的组织架构,在对银行信息管理系统中功能对应的数据库表进行访问时,都需要通过总行的服务器进行数据库表访问。
然而,随着银行组织的日益庞大以及银行信息管理系统功能的增加,对总行的服务器的提出了更高要求,在进行数据库表访问时容易造成访问效率低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据库表访问效率的数据库表访问方法、装置、计算机设备、存储介质和产品。
第一方面,本申请提供了一种数据库表访问方法。所述方法包括:
接收对银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求;发起所述数据库表访问请求的访问身份归属于目标组织中的访问机构,所述数据库表访问请求用于请求访问目标数据库表,以及请求对所述目标数据库表进行数据库操作;
根据所述目标功能所属的功能类别,确定所述目标功能所属的目标机构;所述功能类别包括归属于总机构的目标组织各机构通用的功能,或归属于目标组织中相应分支机构的差异化的功能;
向所述目标机构对应的目标服务器转发所述数据库表访问请求,以指示所述目标服务器在基于区块链确定所述访问机构相对于所述目标数据库表具有所述数据库操作的操作权限时,按照所述数据库表访问请求执行所述数据库操作,使得所述访问身份在所述银行信息管理系统中完成对所述目标功能的所述功能操作。
第二方面,本申请还提供了一种数据库表访问装置。所述装置包括:
请求接收模块,用于接收对银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求;发起所述数据库表访问请求的访问身份归属于目标组织中的访问机构,所述数据库表访问请求用于请求访问目标数据库表,以及请求对所述目标数据库表进行数据库操作;
目标机构确定模块,用于根据所述目标功能所属的功能类别,确定所述目标功能所属的目标机构;所述功能类别包括归属于总机构的目标组织各机构通用的功能,或归属于目标组织中相应分支机构的差异化的功能;
请求转发模块,用于向所述目标机构对应的目标服务器转发所述数据库表访问请求,以指示所述目标服务器在基于区块链确定所述访问机构相对于所述目标数据库表具有所述数据库操作的操作权限时,按照所述数据库表访问请求执行所述数据库操作,使得所述访问身份在所述银行信息管理系统中完成对所述目标功能的所述功能操作。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收对银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求;发起所述数据库表访问请求的访问身份归属于目标组织中的访问机构,所述数据库表访问请求用于请求访问目标数据库表,以及请求对所述目标数据库表进行数据库操作;
根据所述目标功能所属的功能类别,确定所述目标功能所属的目标机构;所述功能类别包括归属于总机构的目标组织各机构通用的功能,或归属于目标组织中相应分支机构的差异化的功能;
向所述目标机构对应的目标服务器转发所述数据库表访问请求,以指示所述目标服务器在基于区块链确定所述访问机构相对于所述目标数据库表具有所述数据库操作的操作权限时,按照所述数据库表访问请求执行所述数据库操作,使得所述访问身份在所述银行信息管理系统中完成对所述目标功能的所述功能操作。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收对银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求;发起所述数据库表访问请求的访问身份归属于目标组织中的访问机构,所述数据库表访问请求用于请求访问目标数据库表,以及请求对所述目标数据库表进行数据库操作;
根据所述目标功能所属的功能类别,确定所述目标功能所属的目标机构;所述功能类别包括归属于总机构的目标组织各机构通用的功能,或归属于目标组织中相应分支机构的差异化的功能;
向所述目标机构对应的目标服务器转发所述数据库表访问请求,以指示所述目标服务器在基于区块链确定所述访问机构相对于所述目标数据库表具有所述数据库操作的操作权限时,按照所述数据库表访问请求执行所述数据库操作,使得所述访问身份在所述银行信息管理系统中完成对所述目标功能的所述功能操作。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收对银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求;发起所述数据库表访问请求的访问身份归属于目标组织中的访问机构,所述数据库表访问请求用于请求访问目标数据库表,以及请求对所述目标数据库表进行数据库操作;
根据所述目标功能所属的功能类别,确定所述目标功能所属的目标机构;所述功能类别包括归属于总机构的目标组织各机构通用的功能,或归属于目标组织中相应分支机构的差异化的功能;
向所述目标机构对应的目标服务器转发所述数据库表访问请求,以指示所述目标服务器在基于区块链确定所述访问机构相对于所述目标数据库表具有所述数据库操作的操作权限时,按照所述数据库表访问请求执行所述数据库操作,使得所述访问身份在所述银行信息管理系统中完成对所述目标功能的所述功能操作。
上述数据库表访问方法、装置、计算机设备、存储介质和产品,接收到数据库表访问请求后,根据目标功能所属的功能类别确定目标功能所属的目标机构,功能类别包括归属于总机构的目标组织各机构通用的功能或归属于目标组织中相应分支机构的差异化的功能,也就是说,目标功能可以是归属于总机构的目标组织各机构通用的功能,此时目标机构为总机构,由总机构对应的服务器按照转发的数据库表访问请求进行权限验证、数据库操作,目标功能还可以是目标组织中相应分支机构的差异化的功能,此时目标机构为相应分支机构,由相应分支机构对应的服务器按照转发的数据库表访问请求进行权限验证、数据库操作,实现了对总机构对应的服务器的分流,减轻了在数据库表访问时总机构的服务器的压力,进而可提高数据库表访问效率。
附图说明
图1为一个实施例中数据库表访问方法的应用环境图;
图2为一个实施例中数据库表访问方法的流程示意图;
图3为一个实施例中数据库表访问装置的结构框图;
图4为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的数据库表访问方法,可以应用于如图1所示的应用环境中。其中,终端102、目标服务器106可分别通过网络与应用服务器104进行通信,终端102可运行银行信息管理系统,终端102上运行的银行信息管理系统可通过访问身份进行功能操作时发起数据库表访问请求。应用服务器104可接收终端102发起的数据库表访问请求,根据目标功能所属的功能类别确定目标功能所属的目标机构,向目标机构对应的目标服务器106转发数据库表访问请求。其中,终端102可以是台式计算机、笔记本电脑、智能手机或平板电脑。应用服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。目标服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数据库表访问方法,本实施例以该方法应用于图1中的应用服务器104为例进行说明,该方法包括以下步骤:
步骤202,接收对银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求;发起数据库表访问请求的访问身份归属于目标组织中的访问机构,数据库表访问请求用于请求访问目标数据库表,以及请求对目标数据库表进行数据库操作。
其中,银行信息管理系统是支持银行组织中各机构进行各项银行业务开展的后台运营管理系统。目标组织是由多个机构组成的银行组织,例如银行企业、银行单位。多个机构是组成目标组织的机构。访问身份是发起数据库表访问请求以访问目标数据库表的用户身份。用户身份是银行信息管理系统中的计算机身份,可以是账号、用户名、手机号或其它。用户身份可以是银行组织中银行网点的员工在银行信息管理系统注册后的身份。访问机构是访问身份所属的机构。
目标功能是访问身份在银行信息管理系统中进行功能操作发起数据库表访问请求时所针对的功能。功能操作是对目标功能的可操作元素进行操作。可操作元素例如按钮、控件。当功能操作涉及读取数据、新增数据、修改数据、删除数据时,可发起数据表访问请求,以进行对应的数据库操作。
数据库表访问请求是用于访问目标数据库表并对目标数据表进行数据库操作的请求。目标数据库表是目标功能对应的数据库表,用于存储目标功能的数据。数据库操作是对数据库表中存储的数据执行的操作。数据库操作可包括读操作和写操作,写操作可包括新增数据的操作、修改数据的操作或删除数据的操作。
在一个实施例中,应用服务器可接收终端对终端上运行的银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求。
步骤204,根据目标功能所属的功能类别,确定目标功能所属的目标机构;功能类别包括归属于总机构的目标组织各机构通用的功能,或归属于目标组织中相应分支机构的差异化的功能。
其中,目标组织各机构通用的功能,是目标组织各机构均需使用的必要功能。目标组织各机构通用的功能例如客户信息管理功能、转账业务管理功能、贷款业务管理功能等。归属于目标组织中相应分支机构的差异化的功能,是相应分支机构需使用的功能,区别于在目标组织各机构间通用的功能,差异化的功能被目标组织中相应的分支机构使用。目标组织中不同的分支机构间可对应不同的差异化的功能。差异化的功能可以是插件化的功能,可动态更新,可在银行信息管理系统运行期间动态地加载并运行。差异化的功能例如理财产品优惠费率调整功能、节假日业务开放调整功能等。
目标机构是通过访问身份进行功能操作所针对的目标功能所属的目标组织中的机构。总机构是目标组织中作为统管角色的机构,可管理目标组织中的分支机构。分支机构是目标组织中总机构之外的机构。分支机构可包括多个级别的分支机构,如一级分支机构、二级分支机构等。在银行领域中,总机构可称为总行,分支机构可称为分行,分行可包括一级分行、二级分行、一级支行、二级支行(银行网点)。
在一个实施例中,应用服务器可从接收的数据库表访问请求中解析获得功能类别信息,当功能类别信息表征目标功能的功能类别为归属于总机构的目标组织各机构通用的功能,确定目标功能属于总机构。
在一个实施例中,应用服务器可从接收的数据库表访问请求中解析获得功能类别信息,当功能类别信息表征目标功能的功能类别为归属于目标组织中相应分支机构的差异化的功能,确定目标功能属于功能类别信息中记录的相应的分支机构。
步骤206,向目标机构对应的目标服务器转发数据库表访问请求,以指示目标服务器在基于区块链确定访问机构相对于目标数据库表具有数据库操作的操作权限时,按照数据库表访问请求执行数据库操作,使得访问身份在银行信息管理系统中完成对目标功能的功能操作。
其中,目标服务器是目标机构对应的存储服务器。目标服务器可以用于存储归属于目标机构的目标功能对应的数据库表。区块链是按照时间顺序将数据区块以顺序相连的方式组合成的链式数据结构。区块链可以是私有区块链或联盟区块链。操作权限是允许进行操作。
在一个实施例中,应用服务器可在确定目标机构后,向目标机构对应的目标服务器转发接收的数据库表访问请求。
在一个实施例中,目标服务器可从区块链中获取访问机构相对于目标数据库表的访问权限信息,当根据获取的访问权限信息确定访问机构相对于目标数据库表具有数据库操作的操作权限时,按照数据库表访问请求在目标数据库表中执行数据库操作。
在一个实施例中,目标服务器可确定数据库表访问请求所指示在目标数据库表中待操作的数据,对待操作的数据执行数据库操作。
上述数据库表访问方法中,接收到数据库表访问请求后,根据目标功能所属的功能类别确定目标功能所属的目标机构,功能类别包括归属于总机构的目标组织各机构通用的功能或归属于目标组织中相应分支机构的差异化的功能,也就是说,目标功能可以是归属于总机构的目标组织各机构通用的功能,此时目标机构为总机构,由总机构对应的服务器按照转发的数据库表访问请求进行权限验证、数据库操作,目标功能还可以是目标组织中相应分支机构的差异化的功能,此时目标机构为相应分支机构,由相应分支机构对应的服务器按照转发的数据库表访问请求进行权限验证、数据库操作,实现了对总机构对应的服务器的分流,减轻了在数据库表访问时总机构的服务器的压力,进而可提高数据库表访问效率。
在一个实施例中,转发的数据库表访问请求用于指示:目标服务器从区块链的区块中获取访问机构相对于目标数据库表的访问权限信息;目标服务器根据访问权限信息,确定访问机构相对于目标数据库表具有操作权限的操作集合;当操作集合包括数据库操作,目标服务器确定访问机构相对于目标数据库表具有数据表操作的操作权限。
其中,访问权限信息是表征机构对数据库表具有访问权限的信息。访问机构相对于目标数据库表的访问权限信息,是表征访问机构对目标数据库表具有访问权限的信息。操作集合是访问机构可对目标数据库表进行的至少一个数据库操作形成的集合。
本实施例中,访问机构相对于目标数据库表的访问权限信息存储在区块链的区块中,而且通过访问权限信息可确定访问机构是否具有相对于目标数据库表的数据库操作的操作权限,在有效验证操作权限的同时可保证访问权限信息的安全性。
在一个实施例中,目标服务器可向区块链发送针对访问机构相对于目标数据库表的权限信息获取请求,接收区块链响应该权限信息获取请求返回的响应结果;当响应结果中包括访问权限信息,即获得访问机构相对于目标数据库表的访问权限信息;当区块链响应该权限信息获取请求返回的响应结果为空,目标服务器可确定访问机构相对于目标数据库表不具有数据表操作的操作权限。
在一个实施例中,目标服务器可从访问权限信息中获取包括多个操作标识信息的操作标识信息集合,根据操作标识信息集合中各操作标识信息所指示的操作,确定各操作组成的操作集合,将该操作集合确定为访问机构相对于目标数据库表具有操作权限的操作集合。其中,操作标识信息是操作的代表信息,可以是文字、代表符号,例如读操作对应的操作标识信息可以是文字“读”。
在一个实施例中,当操作集合不包括数据库操作,目标服务器确定访问机构相对于目标数据库表不具有数据表操作的操作权限。
在一个实施例中,访问权限信息是访问权限数据中的数据,访问权限数据存储在区块中;目标服务器从区块链的区块中获取访问机构相对于目标数据库表的访问权限信息,包括:目标服务器对数据库表访问请求中携带的目标数据库表的标识信息计算散列值;目标服务器凭借散列值、访问机构的机构标识以及目标服务器的区块链身份从区块链的区块中获取访问机构相对于目标数据库表的加密的访问权限数据;目标服务器对访问权限数据解密,从解密的访问权限数据中获得访问机构相对于目标数据库表的访问权限信息。
其中,访问权限数据是至少包括访问权限信息以记录访问机构相对于目标数据库表的访问权限的数据。访问权限数据中还可以包括目标数据库表的标识信息、目标数据表的标识信息的原始散列值、访问机构的机构标识、目标服务器的区块链身份或其它。目标数据表的标识信息的原始散列值是生成访问权限数据对目标数据表的标识信息计算的散列值。
目标数据库表的标识信息是将目标数据库表区别于其它数据库表的信息,可以是目标数据库表的名称、编号等。机构标识是将区分目标组织中不同机构的信息,可以是机构编号、机构名称等。目标服务器的区块链身份是在区块链中将目标服务器与区块链的其它节点区分开的唯一身份。目标服务器的区块链身份可以是目标服务器在区块链中注册为区块链节点时生成的钱包地址。
散列值是通过散列算法对信息计算得到的值。散列算法是将长数据长度的信息转换成短数据长度的信息摘要的算法。散列算法例如MD5(Message-Digest Algorithm 5,信息摘要算法5)算法、SHA(Secure Hash Algorithm,安全哈希算法)算法。
本实施例中,通过目标数据库表的标识信息的散列值以及目标服务器的区块链身份,从区块链的区块中获取访问权限数据,而且访问权限数据加密存储在区块链的区块中,对访问权限数据加密后可获得访问权限信息,可进一步提高访问权限数据、访问权限信息的数据安全性。
在一个实施例中,目标服务器可对目标数据库表的标识信息的散列值、访问机构的机构标识以及目标服务器的区块链身份进行加密形成加密信息,向区块链发送携带加密信息的权限信息获取请求,使得区块链接收权限信息获取请求后对加密信息进行解密获得目标数据库表的标识信息的散列值、访问机构的机构标识以及目标服务器的区块链身份,凭借目标数据库表的标识信息的散列值、访问机构的机构标识以及目标服务器的区块链身份查询加密的访问权限数据,并将查询到的加密的访问权限数据反馈至目标服务器。
在一个实施例中,目标服务器可对获取的访问权限数据进行解密,从解密的访问权限数据中获得目标数据库表的标识信息和目标数据库表的标识信息的原始散列值,对获得目标数据库表的标识信息重新计算散列值,当重新计算的散列值与原始散列值相同,将解密的访问权限数据中的访问权限信息作为访问机构相对于目标数据库表的访问权限信息。
在一个实施例中,目标数据库表归属于目标机构;访问机构是目标机构的情况下,目标机构相对于目标数据库表的加密的访问权限数据,是目标服务器生成目标数据库表并获得目标服务器的标识信息后,基于目标服务器的区块链身份、目标数据库表的标识信息、目标机构的机构标识以及目标机构相对于目标数据库表的访问权限信息生成并加密存储至区块链中区块的;目标机构相对于目标数据库表的访问权限信息是基于包括多种预设操作标识信息的第一操作标识信息集合生成的。
其中,预设操作标识信息是预设操作的标识信息,多种预设操作标识信息是多种预设操作各自的标识信息。预设操作是预先设置的数据库操作。目标数据库表归属于目标机构,目标机构可具有对目标数据库表全部数据库操作的操作权限。多种预设操作可包括读操作、新增数据的操作、修改数据的操作和删除数据的操作。第一操作标识信息集合是由多种预设操作标识信息组成的集合。
本实施例中,在目标服务器生成目标数据库表并获得目标服务器的标识信息后,将目标机构相对于目标数据库表的访问权限数据上传至区块链,使得目标机构的访问身份可以访问目标数据库表,并保证了访问权限数据的安全性。
在一个实施例中,访问机构是目标组织中目标机构之外的其它机构的情况下,其它机构相对于目标数据库表的加密的访问权限数据,是目标服务器接收其它机构相对于目标数据库表对应的访问权限获取请求后,基于目标服务器的区块链身份、其它机构的机构标识、目标服务器的标识信息以及其它机构相对于目标数据库表的访问权限信息生成并加密存储至区块链中区块的;其它机构相对于目标数据库表的访问权限信息,是基于访问权限获取请求所请求的包括至少一个操作标识信息的第二操作标识信息集合生成的。
其中,访问权限获取请求是用于获取其它机构对目标数据库表的访问权限的请求。访问权限获取请求可以是归属于其它机构的用户身份的终端发起的。至少一个操作标识信息是访问权限获取请求所请求获取权限的至少一个数据库操作各自的标识信息。至少一个数据库操作可以是读操作、新增数据的操作、修改数据的操作或删除数据的操作中至少一个。第二操作标识信息集合是由至少一个操作标识信息组成的集合。
本实施例中,目标机构之外的其它机构可向目标服务器请求访问权限,在目标服务器将其它机构相对于目标数据库表的访问权限信息上传至区块链后,其它机构的访问身份可访问目标数据库表,并保证了访问权限数据的安全性。
在一个实施例中,上述数据库表访问方法还包括下述步骤:接收目标服务器按照数据库表访问请求执行数据库操作获得的执行结果;向访问身份对应的终端返回执行结果,使得访问身份在银行信息管理系统中完成对目标功能的功能操作。
其中,执行结果是目标服务器按照数据库表访问请求执行数据库操作的结果。例如,当数据库操作是读操作,执行结果是从目标数据库表读取到的数据库表访问请求所指示的数据。
本实施例中,通过目标服务器执行数据库操作获得执行结果,并向访问身份对应的终端返回执行结果,使得访问身份对应的终端可获取到数据库表访问请求的响应结果,从而能够对目标功能进行功能操作。
在一个具体的实施例中,上述数据库表访问方法具体包括以下步骤。
应用服务器可接收终端对终端上运行的银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求,从接收的数据库表访问请求中解析获得功能类别信息;当功能类别信息表征目标功能的功能类别为归属于总机构的目标组织各机构通用的功能,确定目标功能属于总机构;当功能类别信息表征目标功能的功能类别为归属于目标组织中相应分支机构的差异化的功能,确定目标功能属于功能类别信息中记录的相应的分支机构。
应用服务器可向确定的目标机构对应的目标服务器转发数据库表访问请求,以指示目标服务器在基于区块链确定访问机构相对于目标数据库表具有数据库操作的操作权限时,按照数据库表访问请求执行数据库操作,使得访问身份在银行信息管理系统中完成对目标功能的功能操作。
目标服务器可对转发的数据库表访问请求中携带的目标数据库表的标识信息计算散列值;凭借散列值、访问机构的机构标识以及目标服务器的区块链身份从区块链的区块中获取访问机构相对于目标数据库表的加密的访问权限数据;对访问权限数据解密,从解密的访问权限数据中获得访问机构相对于目标数据库表的访问权限信息。
目标服务器可从访问权限信息中获取操作标识信息集合,根据操作标识信息集合中各操作标识信息所指示的操作,确定各操作组成的操作集合,将该操作集合确定为访问机构相对于目标数据库表具有操作权限的操作集合;当操作集合包括数据库表访问请求所指示的数据库操作,确定访问机构相对于目标数据库表具有数据表操作的操作权限。
目标服务器可按照数据库表访问请求在目标数据库表中执行数据库操作,获得执行结果,向应用服务器反馈执行结果,指示应用服务器向访问身份对应的终端返回执行结果,使得访问身份在银行信息管理系统中完成对目标功能的所述功能操作。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的数据库表访问方法的数据库表访问装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据库表访问装置实施例中的具体限定可以参见上文中对于数据库表访问方法的限定,在此不再赘述。
在一个实施例中,如图3所示,提供了一种数据库表访问装置300,包括:请求接收模块310、目标机构确定模块320和请求转发模块330,其中:
请求接收模块310,用于接收对银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求;发起数据库表访问请求的访问身份归属于目标组织中的访问机构,数据库表访问请求用于请求访问目标数据库表,以及请求对目标数据库表进行数据库操作;
目标机构确定模块320,用于根据目标功能所属的功能类别,确定目标功能所属的目标机构;功能类别包括归属于总机构的目标组织各机构通用的功能,或归属于目标组织中相应分支机构的差异化的功能;
请求转发模块330,用于向目标机构对应的目标服务器转发数据库表访问请求,以指示目标服务器在基于区块链确定访问机构相对于目标数据库表具有数据库操作的操作权限时,按照数据库表访问请求执行数据库操作,使得访问身份在银行信息管理系统中完成对目标功能的功能操作。
在一个实施例中,请求转发模块330转发的数据库表访问请求用于指示:目标服务器从区块链的区块中获取访问机构相对于目标数据库表的访问权限信息;目标服务器根据访问权限信息,确定访问机构相对于目标数据库表具有操作权限的操作集合;当操作集合包括数据库操作,目标服务器确定访问机构相对于目标数据库表具有数据表操作的操作权限。
在一个实施例中,访问权限信息是访问权限数据中的数据,访问权限数据存储在区块中;请求转发模块330转发的数据库表访问请求还用于指示:目标服务器对数据库表访问请求中携带的目标数据库表的标识信息计算散列值;目标服务器凭借散列值、访问机构的机构标识以及目标服务器的区块链身份,从区块链的区块中获取访问机构相对于目标数据库表的加密的访问权限数据;目标服务器对访问权限数据解密,从解密的访问权限数据中获得访问机构相对于目标数据库表的访问权限信息。
在一个实施例中,目标数据库表归属于目标机构;访问机构是目标机构的情况下,目标机构相对于目标数据库表的加密的访问权限数据,是目标服务器生成目标数据库表并获得目标服务器的标识信息后,基于目标服务器的区块链身份、目标数据库表的标识信息、目标机构的机构标识以及目标机构相对于目标数据库表的访问权限信息生成并加密存储至区块链中区块的;目标机构相对于目标数据库表的访问权限信息是基于包括多种预设操作标识信息的第一操作标识信息集合生成的。
在一个实施例中,访问机构是目标组织中目标机构之外的其它机构的情况下,其它机构相对于目标数据库表的加密的访问权限数据,是目标服务器接收其它机构相对于目标数据库表对应的访问权限获取请求后,基于目标服务器的区块链身份、其它机构的机构标识、目标服务器的标识信息以及其它机构相对于目标数据库表的访问权限信息生成并加密存储至区块链中区块的;其它机构相对于目标数据库表的访问权限信息,是基于访问权限获取请求所请求的包括至少一个操作标识信息的第二操作标识信息集合生成的。
在一个实施例中,数据库表访问装置300还包括执行结果返回模块,执行结果返回模块用于接收目标服务器按照数据库表访问请求执行数据库操作获得的执行结果;向访问身份对应的终端返回执行结果,使得访问身份在银行信息管理系统中完成对目标功能的功能操作。
上述数据库表访问装置,接收到数据库表访问请求后,根据目标功能所属的功能类别确定目标功能所属的目标机构,功能类别包括归属于总机构的目标组织各机构通用的功能或归属于目标组织中相应分支机构的差异化的功能,也就是说,目标功能可以是归属于总机构的目标组织各机构通用的功能,此时目标机构为总机构,由总机构对应的服务器按照转发的数据库表访问请求进行权限验证、数据库操作,目标功能还可以是目标组织中相应分支机构的差异化的功能,此时目标机构为相应分支机构,由相应分支机构对应的服务器按照转发的数据库表访问请求进行权限验证、数据库操作,实现了对总机构对应的服务器的分流,减轻了在数据库表访问时总机构的服务器的压力,进而可提高数据库表访问效率。
上述数据库表访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储执行数据库表访问方法时需存储的数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据库表访问方法。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据库表访问方法,其特征在于,所述方法包括:
接收对银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求;发起所述数据库表访问请求的访问身份归属于目标组织中的访问机构,所述数据库表访问请求用于请求访问目标数据库表,以及请求对所述目标数据库表进行数据库操作;
根据所述目标功能所属的功能类别,确定所述目标功能所属的目标机构;所述功能类别包括归属于总机构的目标组织各机构通用的功能,或归属于目标组织中相应分支机构的差异化的功能;
向所述目标机构对应的目标服务器转发所述数据库表访问请求,以指示所述目标服务器在基于区块链确定所述访问机构相对于所述目标数据库表具有所述数据库操作的操作权限时,按照所述数据库表访问请求执行所述数据库操作,使得所述访问身份在所述银行信息管理系统中完成对所述目标功能的所述功能操作。
2.根据权利要求1所述的方法,其特征在于,转发的所述数据库表访问请求用于指示:
所述目标服务器从区块链的区块中获取所述访问机构相对于所述目标数据库表的访问权限信息;
所述目标服务器根据所述访问权限信息,确定所述访问机构相对于所述目标数据库表具有操作权限的操作集合;
当所述操作集合包括所述数据库操作,所述目标服务器确定所述访问机构相对于所述目标数据库表具有所述数据表操作的操作权限。
3.根据权利要求2所述的方法,其特征在于,所述访问权限信息是访问权限数据中的数据,所述访问权限数据存储在区块中;所述目标服务器从区块链的区块中获取所述访问机构相对于所述目标数据库表的访问权限信息,包括:
所述目标服务器对所述数据库表访问请求中携带的目标数据库表的标识信息计算散列值;
所述目标服务器凭借所述散列值、所述访问机构的机构标识以及所述目标服务器的区块链身份,从区块链的区块中获取所述访问机构相对于所述目标数据库表的加密的访问权限数据;
所述目标服务器对所述访问权限数据解密,从解密的访问权限数据中获得所述访问机构相对于所述目标数据库表的访问权限信息。
4.根据权利要求3所述的方法,其特征在于,所述目标数据库表归属于所述目标机构;所述访问机构是目标机构的情况下,所述目标机构相对于所述目标数据库表的加密的访问权限数据,是所述目标服务器生成所述目标数据库表并获得所述目标服务器的标识信息后,基于所述目标服务器的区块链身份、所述目标数据库表的标识信息、所述目标机构的机构标识以及所述目标机构相对于所述目标数据库表的访问权限信息生成并加密存储至区块链中区块的;所述目标机构相对于所述目标数据库表的访问权限信息是基于包括多种预设操作标识信息的第一操作标识信息集合生成的。
5.根据权利要求4所述的方法,其特征在于,所述访问机构是所述目标组织中所述目标机构之外的其它机构的情况下,所述其它机构相对于所述目标数据库表的加密的访问权限数据,是所述目标服务器接收所述其它机构相对于目标数据库表对应的访问权限获取请求后,基于所述目标服务器的区块链身份、其它机构的机构标识、所述目标服务器的标识信息以及所述其它机构相对于所述目标数据库表的访问权限信息生成并加密存储至区块链中区块的;所述其它机构相对于所述目标数据库表的访问权限信息,是基于所述访问权限获取请求所请求的包括至少一个操作标识信息的第二操作标识信息集合生成的。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述目标服务器按照所述数据库表访问请求执行所述数据库操作获得的执行结果;
向所述访问身份对应的终端返回所述执行结果,使得所述访问身份在所述银行信息管理系统中完成对所述目标功能的所述功能操作。
7.一种数据库表访问装置,其特征在于,所述装置包括:
请求接收模块,用于接收对银行信息管理系统中目标功能进行功能操作时发起的数据库表访问请求;发起所述数据库表访问请求的访问身份归属于目标组织中的访问机构,所述数据库表访问请求用于请求访问目标数据库表,以及请求对所述目标数据库表进行数据库操作;
目标机构确定模块,用于根据所述目标功能所属的功能类别,确定所述目标功能所属的目标机构;所述功能类别包括归属于总机构的目标组织各机构通用的功能,或归属于目标组织中相应分支机构的差异化的功能;
请求转发模块,用于向所述目标机构对应的目标服务器转发所述数据库表访问请求,以指示所述目标服务器在基于区块链确定所述访问机构相对于所述目标数据库表具有所述数据库操作的操作权限时,按照所述数据库表访问请求执行所述数据库操作,使得所述访问身份在所述银行信息管理系统中完成对所述目标功能的所述功能操作。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202310967418.9A 2023-08-02 2023-08-02 数据库表访问方法、装置、计算机设备、存储介质和产品 Pending CN117149800A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310967418.9A CN117149800A (zh) 2023-08-02 2023-08-02 数据库表访问方法、装置、计算机设备、存储介质和产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310967418.9A CN117149800A (zh) 2023-08-02 2023-08-02 数据库表访问方法、装置、计算机设备、存储介质和产品

Publications (1)

Publication Number Publication Date
CN117149800A true CN117149800A (zh) 2023-12-01

Family

ID=88907040

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310967418.9A Pending CN117149800A (zh) 2023-08-02 2023-08-02 数据库表访问方法、装置、计算机设备、存储介质和产品

Country Status (1)

Country Link
CN (1) CN117149800A (zh)

Similar Documents

Publication Publication Date Title
KR102155462B1 (ko) 데이터 액세스를 위한 방법, 시스템 및 장치
CN105678189B (zh) 加密数据文件存储和检索系统及方法
CN103812939B (zh) 一种大数据存储系统
US11907199B2 (en) Blockchain based distributed file systems
US20170170960A1 (en) Data analytics on encrypted data elements
AU2016219264A1 (en) Increasing search ability of private, encrypted data
CN112000632B (zh) 密文的分享方法、介质、分享客户端及系统
TW202025020A (zh) 基於區塊鏈的內容管理系統及方法、裝置、電子設備
CN106815528A (zh) 一种文件管理方法及装置、存储设备
US11868339B2 (en) Blockchain based distributed file systems
KR101428649B1 (ko) 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법
CN116401270A (zh) 数据查询方法、装置、计算机设备和存储介质
CN117149800A (zh) 数据库表访问方法、装置、计算机设备、存储介质和产品
US11509719B2 (en) Blockchain technology in data storage system
CN115168499A (zh) 数据库表的分片方法、装置、计算机设备和存储介质
CN110297842B (zh) 一种数据比对方法、装置、终端和存储介质
US20200150885A1 (en) Distributed Data Storage System and Method
CN117997651B (zh) 数据共享方法、系统、设备及存储介质
US20210334400A1 (en) Retrieval system, retrieval device and retrieval method
Mohamed Sirajudeen et al. Efficient Deduplication on Cloud Environment Using Bloom Filter and IND-CCA2 Secured Cramer Shoup Cryptosystem
CN116827630A (zh) 卡片业务信息的可搜索加密方法、装置、设备和存储介质
CN117493335A (zh) 报表处理方法、装置、设备、存储介质和计算机程序产品
CN117454337A (zh) 用户信息校验方法、装置、计算机设备和存储介质
CN115687535A (zh) 关系型数据库的管理方法及装置
CN118133331A (zh) 芯片存储数据的隐私保护方法、装置和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination