CN117951674A - 数据库操作指令的处理方法、装置、设备及介质 - Google Patents
数据库操作指令的处理方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN117951674A CN117951674A CN202211275981.1A CN202211275981A CN117951674A CN 117951674 A CN117951674 A CN 117951674A CN 202211275981 A CN202211275981 A CN 202211275981A CN 117951674 A CN117951674 A CN 117951674A
- Authority
- CN
- China
- Prior art keywords
- database
- database operation
- operation instruction
- application system
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 11
- 238000000034 method Methods 0.000 claims abstract description 57
- 230000008569 process Effects 0.000 claims abstract description 15
- 238000012545 processing Methods 0.000 claims description 41
- 238000011022 operating instruction Methods 0.000 claims description 23
- 230000002159 abnormal effect Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 11
- 238000005096 rolling process Methods 0.000 claims description 4
- 230000003993 interaction Effects 0.000 claims description 3
- 230000003044 adaptive effect Effects 0.000 claims 1
- 238000011161 development Methods 0.000 abstract description 12
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000012550 audit Methods 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 239000002253 acid Substances 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请公开了一种数据库操作指令的处理方法、装置、设备及介质,属于数据库管理领域。所述方法由数据库网关执行,所述方法包括:接收第一应用系统发送的数据库操作指令;在接收数据库操作指令的过程中,确定数据库操作指令对应的服务能力存在于第一权限列表,第一权限列表与第一应用系统相适配;在结束接收数据库操作指令的情况下,确定数据库操作指令对应的执行结果存在于第二权限列表,第二权限列表与第一应用系统相适配。上述方法降低了应用系统的开发成本。
Description
技术领域
本申请实施例涉及数据库管理领域,特别涉及一种数据库操作指令的处理方法、装置、设备及介质。
背景技术
数据库是按照数据结构来组织、存储和管理数据的仓库。通过SQL(Struct uredQuery Language,结构化查询语言)语句,可以对数据库进行查询和修改。
相关技术中,一个数据库可以支持多个应用系统,每个应用系统都可以对数据库的数据进行操作。为保证应用系统对数据库的操作的安全性(数据库不会遭到破坏),相关技术提供了如下安全处理策略:在对数据库执行SQL语句之前,每个应用系统将对SQL语句进行各自不同应用场景下的逻辑处理和校验,之后数据库将再判断SQL语句是否符合操作权限,操作权限是针对每个应用系统分别设置的。
然而,相关技术的安全处理策略具有专用性,SQL语句的安全处理需要在应用系统中实现。每当应用系统迭代开发新特性时,往往需要开发配套的安全处理策略,当两个应用系统对应的安全处理策略一致时,重复开发安全处理策略操作繁琐且效率低下。
发明内容
本申请提供了一种数据库操作指令的处理方法、装置、设备及介质,降低了应用系统的开发成本。所述技术方案如下:
根据本申请的一方面,提供了一种数据库操作指令的处理方法,由数据库网关执行,所述方法包括:
接收第一应用系统发送的数据库操作指令;
在接收数据库操作指令的过程中,确定数据库操作指令对应的服务能力存在于第一权限列表,第一权限列表与第一应用系统相适配;
在结束接收数据库操作指令的情况下,确定数据库操作指令对应的执行结果存在于第二权限列表,第二权限列表与第一应用系统相适配。
根据本申请的另一方面,提供了一种数据库操作指令的处理装置,所述装置包括:
接收模块,用于接收第一应用系统发送的数据库操作指令;
安全检查模块,用于在接收数据库操作指令的过程中,确定数据库操作指令对应的服务能力存在于第一权限列表,第一权限列表与第一应用系统相适配;
安全检查模块,还用于在结束接收数据库操作指令的情况下,确定数据库操作指令对应的执行结果存在于第二权限列表,第二权限列表与第一应用系统相适配。
根据本申请的一个方面,提供了一种数据库网关,所述数据库网关包括:处理器和存储器,所述存储器存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现如上所述的数据库操作指令的处理方法。
根据本申请的一个方面,提供了一种计算机设备,所述计算机设备包括:处理器和存储器,所述存储器存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现如上所述的数据库操作指令的处理方法。
根据本申请的另一方面,提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序由处理器加载并执行以实现如上所述的数据库操作指令的处理方法。
根据本申请的另一方面,提供了一种计算机程序产品,所述计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述方面提供的数据库操作指令的处理方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
通过数据库网关执行对数据库操作指令的安全处理(确认存在于第一权限列表和存在于第二权限列表),实现了安全处理策略与应用系统的解耦。相关技术中多个应用系统需要开发多个安全处理策略,而本申请中,若两个应用系统使用的安全处理策略一致,则只需开发一次即可由数据库网关应用于两个应用系统,避免了重复开发安全处理策略,进而降低了应用系统的开发成本。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了一个示例性实施例提供的计算机系统的示意图;
图2示出了一个示例性实施例提供的数据库操作指令的处理方法的流程图;
图3示出了一个示例性实施例提供的为第一应用系统配置第二权限列表以及为第二应用系统配置另一第二权限列表的示意图;
图4示出了另一个示例性实施例提供的数据库操作指令的处理方法的流程图;
图5示出了一个示例性实施例提供的数据库网关的认证功能的示意图;
图6示出了另一个示例性实施例提供的计算机系统的结构框图;
图7示出了一个示例性实施例提供的数据库操作指令的执行方法的流程图;
图8示出了一个示例性实施例提供的数据库操作指令的处理装置的结构框图;
图9示出了一个示例性实施例提供的数据库网关的结构框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
应当理解的是,在本文中提及的“若干个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
首先,对本申请实施例中涉及的名词进行简单介绍:
数据库(Database):指长期存储在计算机内,有组织的,有共享的,用于统一化管理数据的集合。简而言之,数据库即为数据存储仓库,为方便数据存储和管理,它将数据按照特定的规律存储在磁盘上。通过数据库管理系统,可以有效的组织和管理存储在数据库中的数据。常见的数据库管理系统包括Mysql,Oracle,DB2,Sql Server等。
SQL语言:一种用于对数据库进行查询和修改操作的结构化查询语言。
二阶段提交(2PC):指在计算机网络以及数据库领域内,为了保证基于分布式系统架构下所有节点在进行事务提交时的一致性而设计的一种算法。通常情况下,二阶段提交也被称为一种协议。
在分布式系统中,每个节点虽然可以知道自身的操作结果(操作成功或者失败),但是不知道其他节点的操作结果(成功或者失败),当一个事务跨越多个节点时,为了保持事务的ACID特性(原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持久性(Durability)),需要引入一个作为协调者的组件来统一掌控所有节点(称作参与者)的操作结果,协调者将最终决定这些节点是否要进行真正的提交。
因此,二阶段提交的算法思路可以概括为:参与者将自身的操作结果通知协调者,再由协调者根据所有参与者的反馈结果决定各参与者将进行提交操作或者回滚操作。
第一阶段(提交请求阶段,也被称为投票阶段):即各个参与者节点投票是否要继续接下来的提交操作。
1.协调者节点向所有参与者节点询问是否可以执行提交操作,并开始等待各参与节点的响应;
2.参与者节点执行协调者节点询问发起的所有事务操作;
3.各参与节点响应协调者节点发起的询问。如果参与者节点的事务执行成功,则返回“YES”;如果参与者节点事务执行失败,则返回“NO”。
第二阶段(提交执行阶段,也被称为完成阶段,因为无论结果怎样,协调者都必须在此阶段结束当前事务):
①当协调者节点从所有参与者节点获得的响应消息都为“YES”时:
1.协调者节点向所有参与者节点发出“正式提交”的请求;
2.参与者节点正式完成操作,并释放在整个事务期间内占用的资源;
3.参与者节点向协调者节点发送“提交完成”消息;
4.协调者节点收到所有参与者节点的“提交完成”消息后,完成事务。
②如果任一参与者节点在第一阶段返回的消息为“NO”,或者协调者节点在第一阶段的询问超时之前无法获取所有参与者节点的响应消息时:
1.协调者节点向所有参与者节点发出“回滚操作”的请求;
2.参与者节点利用之前写入的Undo信息执行回滚,并释放在整个事务期间内占用的资源;
3.参与者节点向协调者节点发送“回滚完成”消息;
4.协调者节点收到所有参与者节点的“回滚完成”消息,取消事务。
图1示出了本申请一个示例性实施例提供的计算机系统的示意图。计算机系统包括至少一个终端设备101、数据库网关102和数据库103。
终端设备101,终端设备101上安装有应用系统(或称为应用程序,在下文中统一称为应用系统),应用系统通过数据库操作指令对数据库进行查询或修改操作。可选的,应用系统为音乐播放器、视频播放器、浏览器客户端、游戏客户端、支付应用程序等。可选的,数据库操作指令为SQL语句。可选的,终端101是智能手机、智能电视、可穿戴设备、车载终端、平板电脑、电子书阅读器、MP3播放器、MP4播放器、膝上型便携计算机和台式计算机中的至少一种。终端设备101通过无线或有线的方式与数据库网关102进行连接。
数据库网关102,在本申请中指用于保护数据库不被破坏的网关。可选的,本申请中的数据库网关具有认证功能、权限控制功能、权限配置功能、数据备份功能、反向回滚功能、日志功能、审计功能等。数据库网关102通过无线或有线的方式与数据库103进行连接。
数据库103,可选的,数据库103为Mysql、Oracle、DB2、Sql Server数据库等。在本申请中,仅以一个数据库进行举例说明,实际上同一个数据库网关102可以同时适用于多个数据库,本申请对数据库的数量并不加以限制。
图2示出了本申请一个示例性实施例提供的数据库操作指令的处理方法的流程图,以该方法由图1所示的数据库网关执行进行举例说明,该方法包括:
步骤220,接收第一应用系统发送的数据库操作指令;
数据库操作指令,指用于执行对数据库的查询或修改的指令。可选的,数据库操作指令为SQL语句。第一应用系统,也可称为第一应用程序,指在数据库的支持下提供各类性能的应用系统。第一应用系统为终端上的应用系统,终端基于应用系统大大扩展其使用范围和功能。
在本申请中,数据库支持多个应用系统,每个应用系统都可以对数据库存储的数据进行操作,对于数据库而言,风险逻辑不可控。当应用系统出现一些异常情况(如业务逻辑程序漏洞、业务逻辑代码不合理、业务代码被恶意植入非法程序等)时,执行高危的数据库操作指令将影响数据库数据,从而依赖这个数据库的所有应用系统也将受到影响。本申请为保证数据库操作指令的安全执行,提供了一种应用于数据库网关的数据库操作指令的处理方法。
步骤240,在接收数据库操作指令的过程中,确定数据库操作指令对应的服务能力存在于第一权限列表,第一权限列表与第一应用系统相适配;
在一些可选的实施例中,第一权限列表记载的服务能力包括以下中的至少一种:数据库操作指令的执行能力;数据库操作指令的执行回滚能力;数据库操作指令的日志查询能力。
在一些可选的实施例中,第一权限列表是数据库网关为第一应用系统指定的。数据库网关识别出第一应用系统之后,将查询与第一应用系统适配的第一权限列表,确定当前接收到的数据库操作指令对应的服务能力存在于第一权限列表。可选的,在数据库网关中通过RBAC(Role-Based Access Control,基于角色的权限访问控制)管理第一权限列表。
在一些可选的实施例中,第一权限列表用于对数据库操作指令进行初步检查,若数据库操作指令未通过初步检查,则不执行后续的进一步检查(步骤260)。
在一些可选的实施例中,数据库网关预先设置有多种类型的第一权限列表,不同类型的第一权限列表记载有不同的服务能力。数据库网关识别出第一应用系统之后,从多种类型中指定第一应用系统的第一权限列表为目标类型。因此,在数据库网关中,第一权限列表可以专属于某应用系统,也可以同时支持多个应用系统,本申请对此不加以限制。在一些可选的实施例中,第一应用系统提交的数据库操作指令为多条,数据库网关在接收数据库操作指令的过程中,按照多条数据库操作指令的接收顺序,对多条数据库操作指令进行第一安全检查,第一安全检查包括确定数据库操作指令对应的服务能力存在于第一权限列表。
步骤260,在结束接收数据库操作指令的情况下,确定数据库操作指令对应的执行结果存在于第二权限列表,第二权限列表与第一应用系统相适配。
在一些可选的实施例中,第二权限列表记载的执行结果包括以下中的至少一种:允许的操作类型(更新数据/新增数据/删除数据);允许操作的数据字段;允许操作的数据数量;禁止更新表结构;删除索引和限制。
示意性的,数据库网关将根据当前数据库操作指令解析出数据操作的类型为新增数据,而第二权限列表上记载有新增数据的操作类型,则确定当前操作类型未超出第二权限列表。
示意性的,数据库网关解析出当前数据库操作指令将影响数据库的A表X字段,确定A表X字段在第二权限列表有所记载,则确定当前操作的数据字段未超出第二权限列表。
在一些可选的实施例中,第二权限列表用于在业务层面对数据库操作指令的进一步检查。
在一些可选的实施例中,数据库网关预先设置有多种类型的第二权限列表,不同类型的第二权限列表记载有不同的执行结果。数据库网关识别出第一应用系统之后,从多种类型中指定第一应用系统的第二权限列表为目标类型。因此,在数据库网关中,第二权限列表可以专属于某应用系统,也可以同时支持多个应用系统,本申请对此不加以限制。
在一些可选的实施例中,第二权限列表是数据库网关为第一应用系统配置的。数据库网关为各个应用系统均可配置第二权限列表。可选的,当第一应用系统欲实施自定义的个性的特殊规则时,可通过API(Application Program Interface,应用程序接口)的方式来实现自身的规则校验。
可选的,数据库网关预先提供有多种候选执行结果,数据库网关从候选执行结果中根据第一应用系统的业务要求,选择出至少一种执行结果构成第二权限列表。可选的,第一应用系统还可通过API接口,设置多种候选执行结果(数据库网关提供的)中不存在的执行结果。比如,在业务层面,在中午12点前数据库操作指令“将服装售价由¥10修改为¥20”是不合理的,而数据库网关的候选执行结果中并不存在时间范围的选项,第一应用系统即可通过API接口实现自身的规则校验。
示意性的,图3示出了数据库网关为第一应用系统配置第二权限列表以及为第二应用系统配置第二权限列表的示意图。第一应用系统31对应的第二权限列表包括:单数据库查询指令影响条数、更新数据权限、A表X字段权限和第一应用系统31的自定义规则。第二应用系统32对应的第二权限列表包括:更新数据权限、删除数据权限和第二应用系统32的自定义规则。
在一些可选的实施例中,第一应用系统提交的数据库操作指令为多条,数据库网关在结束接收数据库操作指令的情况下,按照多条数据库操作指令的接收顺序,对多条数据库操作指令进行第二安全检查,第二安全检查包括确定数据库操作指令对应的执行结果存在于第二权限列表。
需要说明的是,第二权限列表为数据库网关在业务层面配置有的权限列表。以第一应用系统为游戏程序为例,更新数据前,某服装在游戏商城内售价为“¥10”,数据库操作指令为将售价修改为“¥10000”,但是,在业务层面该服装仅支持“¥10至¥50”的修改。数据库网关基于记载有“¥10至¥50”限制的第二权限列表,确定当前数据库操作指令不符合该限制,则不执行该数据库操作指令。
需要进一步说明的是,当数据库操作指令来源于第一应用系统的管理者时,数据库网关支持仅配置有第一权限列表;当数据库操作指令来源于第一应用系统的使用者时,数据库网关同时配置有第一权限列表和第二权限列表。也即,第二权限列表具有灵活配置的性质。
综上所述,通过数据库网关执行对数据库操作指令的安全处理(确认存在于第一权限列表和存在于第二权限列表),实现了安全处理策略与应用系统的解耦。相关技术中多个应用系统需要开发多个安全处理策略,而本申请中,若两个应用系统使用的安全处理策略一致,则只需开发一次即可由数据库网关应用于两个应用系统,避免了重复开发安全处理策略,进而降低了应用系统的开发成本。
并且,第二权限列表是根据应用系统的业务层面配置的,第二权限列表实现了数据库网关不仅从数据本身的合法性进行安全检查,还从业务上的适用性进行安全检查,进一步实现了安全处理策略与应用系统的解耦,实现了安全处理策略的灵活配置。
图4示出了本申请一个示例性实施例提供的数据库操作指令的处理方法的流程图,以该方法由图1所示的数据库网关执行进行举例说明,该方法包括:
步骤410,接收第一应用系统发送的数据库操作请求;
在一些可选的实施例中,数据库网关接收到第一应用系统发送的数据库操作请求之后,数据库网关通过检查数据库操作请求携带的客户端IP(Internet ProtocolAddress,互联网协议地址)和第一应用系统的系统标识符(Sysid),确定数据库操作请求来自于第一应用系统。
在一些可选的实施例中,第一应用系统的系统标识符是数据库网关分配的,用于区分不同的应用系统。第一应用系统的系统标识符用于第一应用系统结合私钥对数据库操作指令进行加密,第一应用系统的系统标识符还用于数据库网关结合公钥对数据库操作指令进行解密。
可选的,为了避免应用系统被恶意伪造,第一应用系统基于系统标识符和RSA(一种加密算法)私钥,对数据库操作指令进行加密;数据库网关基于第一应用系统的系统标识符和RSA公钥,对数据库操作指令进行解密。
示意性的,图5示出了数据库网关的认证功能的示意图。认证功能包括识别数据库操作请求的来源和对数据库操作指令进行解密的功能。
第一应用系统51通过超文本传输协议(https)向数据库网关发送数据,第一应用系统51通过第一应用系统51的系统标识符(sysid 1)和RSA私钥1对数据进行加密;第二应用系统52通过第二应用系统52的系统标识符(sysid 2)和RSA私钥2对数据进行加密;第三应用系统53通过第三应用系统53的系统标识符(sysid 3)和RSA私钥3对数据进行加密。
数据库网关54识别出第一应用系统51后,使用第一应用系统51的系统标识符(sysid 1)和RSA公钥对第一应用系统发送的数据进行解密;数据库网关54识别出第二应用系统52后,使用第二应用系统52的系统标识符(sysid 2)和RSA公钥对第二应用系统发送的数据进行解密;数据库网关54识别出第三应用系统53后,使用第三应用系统53的系统标识符(sysid 3)和RSA公钥对第三应用系统发送的数据进行解密。
步骤420,基于数据库操作请求,创建数据库操作任务;
数据库网关基于第一应用系统发送的数据库操作请求,创建数据库操作任务,生成任务标识。
可选的,数据库网关创建唯一的任务令牌(token),做为本次同步任务的操作标识,后续本任务的其他接口操作中需要带上统一的token进行状态更新。
可选的,数据库网关在创建任务时可以选择本次数据库操作任务按同步队列执行或者异步队列执行,此时订单状态为待提交数据库操作指令。
步骤430,向第一应用系统发送数据库操作任务的任务标识;
其中,任务标识用于携带在第一应用系统、数据库网关和数据库之间的后续交互数据中。
步骤440,接收第一应用系统发送的数据库操作指令;
可选的,数据库操作指令的数量为多条。
可选的,第一应用系统一次提交需要执行的多条数据库操作指令,数据库网关一次接收需要执行的多条数据库操作指令。
在一些可选的实施例中,第二权限列表记载的执行结果包括以下中的至少一种:允许的操作类型(更新数据/新增数据/删除数据);允许操作的数据字段;允许操作的数据数量;禁止更新表结构;删除索引和限制。
在一些可选的实施例中,第二权限列表是数据库网关为第一应用系统配置的。数据库网关为各个应用系统均可配置第二权限列表。可选的,当第一应用系统欲实施自定义的个性的特殊规则时,可通过API(Application Program Interface,应用系统接口)的方式来实现自身的规则校验。
可选的,第一应用系统多次提交需要执行的多条数据库操作指令,每次提交至少一条数据库操作指令。数据库网关多次接收需要执行的多条数据库操作指令,每次接收至少一条数据库操作指令。
步骤450,在接收数据库操作指令的过程中,确定数据库操作指令对应的服务能力存在于第一权限列表;
在一些可选的实施例中,第一权限列表记载的服务能力包括以下中的至少一种:数据库操作指令的执行能力;数据库操作指令的执行回滚能力;数据库操作指令的日志查询能力。
可选的,数据库操作指令的数量为多条,数据库网关在接收数据库操作指令的过程中,按照多条数据库操作指令的接收顺序,对多条数据库操作指令进行第一安全检查,第一安全检查包括确定数据库操作指令对应的服务能力存在于第一权限列表。
在一些可选的实施例中,第一权限列表用于对数据库操作指令进行初步检查,若数据库操作指令未通过初步检查,则不执行后续进一步检查(步骤460)。
在一些可选的实施例中,数据库网关预先设置有多种类型的第一权限列表,不同类型的第一权限列表记载有不同的服务能力。数据库网关识别出第一应用系统之后,从多种类型中指定第一应用系统的第一权限列表为目标类型。因此,在数据库网关中,第一权限列表可以专属于某应用系统,也可以同时支持多个应用系统,本申请对此不加以限制。
步骤460,在结束接收数据库操作指令的情况下,确定数据库操作指令对应的执行结果存在于第二权限列表;
可选的,数据库操作指令的数量为多条,数据库网关在结束接收数据库操作指令的情况下,按照多条数据库操作指令的接收顺序,对多条数据库操作指令进行第二安全检查,第二安全检查包括确定数据库操作指令对应的执行结果存在于第二权限列表。
在一些可选的实施例中,第二权限列表记载的执行结果包括以下中的至少一种:允许的操作类型(更新数据/新增数据/删除数据);允许操作的数据字段;允许操作的数据数量;禁止更新表结构;删除索引和限制。
示意性的,数据库网关将根据当前数据库操作指令解析出数据操作的类型为新增数据,而第二权限列表上记载有新增数据的操作类型,则确定当前操作类型未超出第二权限列表。
示意性的,数据库网关解析出当前数据库操作指令将影响数据库的A表X字段,确定A表X字段在第二权限列表有所记载,则确定当前操作的数据字段未超出第二权限列表。
在一些可选的实施例中,第二权限列表用于在业务层面对数据库操作指令的进一步检查。
在一些可选的实施例中,数据库网关预先设置有多种类型的第二权限列表,不同类型的第二权限列表记载有不同的执行结果。数据库网关识别出第一应用系统之后,从多种类型中指定第一应用系统的第二权限列表为目标类型。因此,在数据库网关中,第二权限列表可以专属于某应用系统,也可以同时支持多个应用系统,本申请对此不加以限制。
步骤470,备份数据库操作指令对应的待操作数据;
在一些可选的实施例中,数据库网关在执行数据库操作指令之前,会解析出数据库操作指令影响的数据范围,并对数据库操作指令对应的待操作数据进行备份。例如,在执行Update语句时会更新Where条件,将当前Where条件的数据先查询出来进行备份。
在一些可选的实施例中,备份数据库操作指令对应的待操作数据之后,数据库网关接收第一应用系统发送的异常执行反馈,异常执行反馈指示数据库操作指令在业务层面上发生异常执行;数据库网关基于备份的待操作数据,生成反向回滚指令;之后,数据库网关根据反向回滚指令,回滚数据库操作指令。
例如,数据库操作指令为:Update TableA Set FieldA=newValue Where FieldB=valueB limit 1;根据Where FieldB=valueB可从TableA中获取到数据库操作指令执行之前,FieldA字段的值为oldValue,则反向回滚指令即为Update TableA Set FieldA=oldValue Where FieldB=valueB limit 1。对于其他类型的数据库操作指令也可做类似的处理。
可选的,在第一应用系统发现数据库操作指令在业务层面上异常执行的情况下,第一应用系统向数据库网关发送异常执行反馈,数据库网关通过已备份的数据生成反向回滚指令,回滚数据库操作指令。
例如,数据库操作指令将服装的售价由“¥10”调整为“¥10000”,而在业务层面该服装被允许的售价范围为“¥10至¥50”,则认定该数据库操作指令为异常执行,需执行反向回滚指令。
需要说明的是,本申请的反向回滚指令与普通的回滚指令有所不同,其区别不仅在于反向回滚指令针对的是业务层面,还在于反向回滚指令的历史追溯性,反向回滚指令不局限于仅对当前时刻下的数据库操作指令执行回滚,还可追溯至任意时刻的数据库操作指令。
例如,第一版本的游戏应用程序下,服装被允许的售价范围为“¥10至¥50”,第二版本的游戏应用程序下,服装被允许的售价范围为“¥10至¥30”。在第一版本下,生成的数据库操作指令将虚拟服装售价由¥10修改为¥40,该数据库操作指令在业务层面是合法执行的;然而,在第二版本下,该数据库操作指令在业务层面是异常执行的,此时,在第二版本下将根据备份的数据生成并执行反向回滚指令。
步骤480,执行数据库操作指令。
在一些可选的实施例中,数据库网关在执行数据库操作指令的过程中采用XA(一种接口规范)分布式事务二阶段(2PC)提交,保证了多数据库事务数据的一致性,保证了多条数据库操作指令执行情况的一致性(都执行成功或者都执行失败)。
综上所述,设计了一种业务层面上的反向回滚指令,实现当数据库操作指令不适用业务规则时,即可撤销已执行的数据库操作指令,对于应用系统而言,反向回滚指令可被广泛应用于各种功能,具有极强的可塑性。并且,该反向回滚指令是由数据库网关支持的,应用系统所需的资源开销较小。
基于图4所示的可选实施例中,数据库网关还支持日志功能和审计功能。
在一些可选的实施例中,数据库网关记录数据库操作指令对应的执行日志;以及,基于第一应用系统的日志查询指令,提供数据库操作指令的历史执行记录。
在一些可选的实施例中,数据库网关异常执行的数据库操作指令进行警告或拉黑处理;和/或,对异常执行的第一应用系统的执行数据进行警告或拉黑处理。可选的,数据库网关通过人工或者系统规则对执行的数据库操作指令进行安全审计,对于异常执行的数据库操作指令或者应用系统的执行数据进行警告和拉黑处理。
基于图4所示的可选实施例,步骤480可替换为下述步骤:
1,针对多条数据库操作指令对应的多个数据库实例同时开启事务;
2,在多个数据库实例中执行多条数据库操作指令;
3,确认多条数据库操作指令在事务中已完成执行;
4,预提交多个数据库实例的事务;
5,在多个数据库实例的预提交均返回成功的情况下,向数据库真实提交多个数据库实例的事务;
6,在多个数据库实例的预提交存在返回失败的情况下,回滚多个数据库实例的事务。
图6示出了本申请一个示例性实施例提供的计算机系统的结构框图,该计算机系统包括第一应用系统610、第二应用系统620、第三应用系统630、数据库网关640和数据库650。其中,数据库网关640包括认证模块641、第一权限模块642、第二权限模块643、配置规则模块644、执行模块645、数据备份模块646、日志模块647和审计模块648。
认证模块641,主要完成对应用系统的身份认证,当应用系统向数据库网关发送请求信息时,认证模块641通过检查客户端IP和数据库网关给应用程序分配的sysid,区分不同的应用系统。同时,为了避免应用系统被恶意伪造,每个sysid会分配生成不同的RSA密钥对,应用系统使用自己的私钥对传输数据进行加密,数据库网关收到应用系统的请求之后使用对应的公钥进行解密。
第一权限模块642,数据库网关提供多个服务能力(如SQL的执行能力、SQL的执行回滚能力、SQL的执行日志查询能力等),数据库网关针对不同的应用系统可以提供不同的服务能力。数据库网关在给每个应用系统分配请求调用的sysid时,同时会指定每个应用系统(sysid)允许请求的数据库网关的服务权限列表。每次收到应用系统的请求时,数据库网关识别出当前请求是由哪个应用系统(sysid)发起的请求,同时会判断当前sysid是否有对请求服务的操作权限。在当前流行的互联网系统中,这种权限操作一般是使用RBAC进行管理。
第二权限模块643,主要完成对应用系统的权限控制,配合配置规则模块644使用,防止执行恶意攻击的数据。数据库网关根据给应用系统分配的sysid,配置允许操作的表字段和允许的权限列表,避免应用系统执行操作本权限以外的数据。当数据库网关收到应用系统执行的SQL时,会根据SQL解析出执行数据更新时影响的表字段、数据的操作(更新/新加/删除)类型等,并配合配置规则模块644中应用系统在数据库网关中已经配置的允许执行的SQL规则进行校验。比如,当执行影响了A表的X字段,在配置规则中没有配置,则直接不允许执行。
配置规则模块644,每个应用系统需要使用数据库网关提供的安全检查方法时,可通过配置规则模块644配置各自应用系统的SQL安全检查规则。比如,只允许执行更新SQL和新加SQL、对不同库表执行单条SQL的最大影响条件限制等。同时,当应用系统有自定义个性的特殊规则时,可通过API的方式来实现自身的规则校验。
执行模块645,用于实现如图7所示数据库操作指令的执行方法。
步骤701,业务系统请求创建任务,数据库网关向业务系统返回任务ID;
数据库网关接收到业务系统的下单请求之后,创建每次任务唯一的token,做为本次同步任务操作标识,接下来本任务的其他接口操作中需要带上统一token(任务ID)进行状态更新。数据库网关创建任务时可以选择本次数据更新任务按同步队列执行或者异步队列执行。此时订单状态为待业务系统提交SQL。
步骤702,业务系统提交SQL(可多次),数据库网关执行第一安全检查并返回检查结果;
业务系统依次提交SQL,并且一次可提交多条SQL。或者,业务系统分多次提交SQL。业务系统在提交SQL时需要注意SQL的提交顺序,数据库网关在后续处理SQL时将按SQL的提交顺序依次执行。业务系统提交SQL时需要带上任务订单token,提交之后数据库网关会进行第一安全检查,但不会进行真正的数据更新处理,数据库网关将第一安全检查的结果返回至业务系统。此时订单状态为业务系统提交SQL中。
步骤703,业务系统结束提交SQL,数据库网关执行第二安全检查并返回检查结果;
业务系统确认结束提交SQL,之后,数据库网关会对SQL进行第二安全检查,检查规则包括但不限于删除必须带索引和限制(limit)、按表限制最大数据更新数量、禁止更新表结构SQL等。数据库网关将第二安全检查的结果返回至业务系统。此时订单状态为待执行SQL。
步骤704,业务系统确认执行SQL,数据库网关备份数据并返回执行结果。
数据库网关在执行SQL之前进行备份(Update/Delete语句,根据where条件查询出数据进行备份)。数据库网关按顺序依次提交SQL列表至数据库,整个执行过程中使用XA分布式事务二阶段提交,保证多事务数据的一致性,以及保证SQL都执行成功或者都执行失败。此时订单状态为已完成SQL执行。
在数据库网关执行SQL的过程中,将根据SQL生成回滚指令。当发现有异常时,可通过回滚指令执行回滚操作。考虑到在执行完预提交操作之后,可能导致当前SQL和其他SQL对应的相同的字段数据发生多次变化,数据库网关在进行回滚时,会判断执行SQL前的数据与执行回滚指令后的数据是否一致,如果不一致,则回滚失败。此时订单状态为已回滚。
步骤705-709,包括上述步骤704中数据库网关执行SQL的详细过程。
步骤705,XA START(XA开始);
在SQL开始执行时,数据库网关首先针对多个数据库实例同时开启事务。
步骤706,Query SQL(查询SQL);
在对应的不同数据库实例中依次执行SQL,注意因为有步骤705的操作,所以所有的SQL执行都是在事务中进行的。
步骤707,XA END(XA结束);
所有需要执行的SQL都已经完成在事务中执行,不再接受新SQL的执行。
步骤708,XA PREPARE(XA准备);
依次预提交所有数据库事例的事务,注意这里只是预提交,并不会真实的提交事务。
步骤709,XA COMMIT/XA ROLLBACK(XA提交/XA回滚)。
如果步骤708的所有数据库实例的事务执行提交都返回OK,则触发XA COMMIT,依次提交所有数据库事例的事务,正式结束事务,所有SQL执行成功;
如果步骤708的所有数据库事例的事务执行提交存在一个数据库事例返回不是OK,则触发XA ROLLBACK,依次回滚所有数据库实例的事务,正式结束事务,所有SQL执行失败。
数据备份模块646,数据库网关在执行SQL之前会根据SQL解析出数据影响的数据范围,比如,在执行Update语句时会更新Where条件,把当前Where条件的数据先查询出来进行备份,同时可以根据备份的数据生成反向回滚语句。比如,SQL语句为:Update TableASet FieldA=newValue Where FieldB=valueB limit1;根据Where FieldB=valueB可从TableA中获取到SQL语句执行之前FieldA字段的值为oldValue,则生成的反向回滚语句即为Update TableA Set FieldA=oldValue Where FieldB=valueB limit 1。同理,对于其他类型的SQL语句也可做类似的处理。当第一应用系统发现有异常之后,也可通过数据备份模块646找回数据变更之后的数据,数据库会同时生成反向回滚语句,用于数据回滚。
日志模块647,用于记录数据库网关执行SQL的详细记录,数据库网关提供SQL的历史记录查询功能。
审计模块648,用于通过人工或者系统规则对SQL进行安全审计,对于异常执行的SQL或者应用系统执行数据进行警告和拉黑处理。
综上所述,上述基于数据库网关提供的SQL安全执行的方法,能灵活的由使用者设置SQL权限,不需要单独开发。同时上述方法支持在SQL异常执行的情况下进行数据回滚操作,显著提高了应用系统执行SQL的安全性,避免应用系统在异常情况下执行非法SQL,保障了数据库的安全。
图8示出了本申请一个示例性实施例提供的数据库操作指令的处理装置的结构框图。该装置包括:
接收模块801,用于接收第一应用系统发送的数据库操作指令;
安全检查模块802,用于在接收数据库操作指令的过程中,确定数据库操作指令对应的服务能力存在于第一权限列表,第一权限列表与第一应用系统相适配;
安全检查模块802,还用于在结束接收数据库操作指令的情况下,确定数据库操作指令对应的执行结果存在于第二权限列表,第二权限列表与第一应用系统相适配。
在一个可选的实施例中,第一权限列表记载的服务能力包括以下中的至少一种:数据库操作指令的执行能力;数据库操作指令的执行回滚能力;数据库操作指令的日志查询能力。
在一个可选的实施例中,第二权限列表记载的执行结果包括以下中的至少一种:允许的操作类型;允许操作的数据字段;允许操作的数据数量;禁止更新表结构;删除索引和限制。
在一个可选的实施例中,第二权限列表是数据库网关在业务层面配置有的权限列表。
在一个可选的实施例中,数据库操作指令的数量为多条;安全检查模块802,还用于在接收多条数据库操作指令的过程中,按照多条数据库操作指令的接收顺序,依次对多条数据库操作指令执行第一安全检查;
其中,第一安全检查包括确定数据库操作指令对应的服务能力存在于第一权限列表。
在一个可选的实施例中,数据库操作指令的数量为多条;安全检查模块802,还用于在结束接收数据库操作指令的情况下,按照多条数据库操作指令的接收顺序,依次对多条数据库操作指令执行第二安全检查;
其中,第二安全检查包括确定数据库操作指令对应的执行结果存在于第二权限列表。
在一个可选的实施例中,该装置还包括创建模块803,用于接收第一应用系统发送的数据库操作请求;基于数据库操作请求,创建数据库操作任务;向第一应用系统发送数据库操作任务的任务标识,任务标识用于携带在第一应用系统、数据库网关和数据库之间的后续交互数据中。
在一个可选的实施例中,该装置还包括认证模块804,用于基于客户端的互联网协议地址和第一应用系统的系统标识符,确定数据库操作请求来自于第一应用系统;其中,第一应用系统的系统标识符是数据库网关分配的,第一应用系统的系统标识符用于第一应用系统结合私钥对数据库操作指令进行加密,第一应用系统的系统标识符还用于数据库网关结合公钥对数据库操作指令进行解密。
在一个可选的实施例中,该装置还包括执行模块805,用于针对多条数据库操作指令对应的多个数据库实例同时开启事务;在多个数据库实例中执行多条数据库操作指令;确认多条数据库操作指令在事务中已完成执行;预提交多个数据库实例的事务;在多个数据库实例的预提交均返回成功的情况下,向数据库真实提交多个数据库实例的事务;在多个数据库实例的预提交存在返回失败的情况下,回滚多个数据库实例的事务。
在一个可选的实施例中,该装置还包括备份模块806,用于备份数据库操作指令对应的待操作数据。
在一个可选的实施例中,该装置还包括反向回滚模块807,用于接收第一应用系统发送的异常执行反馈,异常执行反馈指示数据库操作指令在业务层面上发生异常执行;基于备份的待操作数据,生成反向回滚指令;根据反向回滚指令,回滚数据库操作指令。
在一个可选的实施例中,该装置还包括日志模块808,用于记录数据库操作指令对应的执行日志;基于第一应用系统的日志查询指令,提供数据库操作指令的历史执行记录。
在一个可选的实施例中,该装置还包括审计模块809,用于对异常执行的数据库操作指令进行警告或拉黑处理;和/或,对异常执行的第一应用系统的执行数据进行警告或拉黑处理。
综上所述,通过数据库网关执行对数据库操作指令的安全处理(确认存在于第一权限列表和存在于第二权限列表),实现了安全处理策略与应用系统的解耦。相关技术中多个应用系统需要开发多个安全处理策略,而本申请中,若两个应用系统使用的安全处理策略一致,则只需开发一次即可由数据库网关应用于两个应用系统,避免了重复开发安全处理策略,进而降低了应用系统的开发成本。
图9是本申请一个示例性实施例提供的数据库网关的结构示意图,该数据库网关900包括:处理器901、接收器902、发射器903、存储器904和总线905。
处理器901包括一个或者一个以上处理核心,处理器901通过运行软件程序以及模块,从而执行各种功能应用以及信息处理。
接收器902和发射器903可以实现为一个通信组件,该通信组件可以是一块通信芯片。
存储器904通过总线905与处理器901相连。存储器904可用于存储至少一个指令,处理器901用于执行该至少一个指令,以实现上述方法实施例中的各个步骤。
此外,存储器904可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,易失性或非易失性存储设备包括但不限于:磁盘或光盘,电可擦除可编程只读存储器(Electrically Erasable Programmable Read Only Memory,EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM),静态随时存取存储器(Static Random-Access Memory,SRAM),只读存储器(Read-Only Memory,ROM),磁存储器,快闪存储器,可编程只读存储器(Programmable Read-Only Memory,PROM)。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被数据库网关执行,以实现上述数据库操作指令的处理方法。
可选地,该计算机可读存储介质可以包括:只读存储器(Read-Only Memory,ROM)、随机存储器(Random-Access Memory,RAM)、固态硬盘(Solid State Drives,SSD)或光盘等。其中,随机存取记忆体可以包括电阻式随机存取记忆体(Resistance Random AccessMemory,ReRAM)和动态随机存取存储器(Dynamic Random Access Memory,DRAM)。本申请还提供一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现上述方法实施例提供的数据库操作指令的处理方法。
本申请提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述方法实施例提供的数据库操作指令的处理方法。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (15)
1.一种数据库操作指令的处理方法,其特征在于,所述方法由数据库网关执行,所述方法包括:
接收第一应用系统发送的数据库操作指令;
在接收所述数据库操作指令的过程中,确定所述数据库操作指令对应的服务能力存在于第一权限列表,所述第一权限列表与所述第一应用系统相适配;
在结束接收所述数据库操作指令的情况下,确定所述数据库操作指令对应的执行结果存在于第二权限列表,所述第二权限列表与所述第一应用系统相适配。
2.根据权利要求1所述的方法,其特征在于,所述第一权限列表记载的服务能力包括以下中的至少一种:
所述数据库操作指令的执行能力;
所述数据库操作指令的执行回滚能力;
所述数据库操作指令的日志查询能力。
3.根据权利要求1所述的方法,其特征在于,所述第二权限列表记载的执行结果包括以下中的至少一种:
允许的操作类型;
允许操作的数据字段;
允许操作的数据数量;
禁止更新表结构;
删除索引和限制。
4.根据权利要求3所述的方法,其特征在于,所述第二权限列表是所述数据库网关在业务层面配置有的权限列表。
5.根据权利要求1至4任一所述的方法,其特征在于,所述数据库操作指令的数量为多条;所述在接收所述数据库操作指令的过程中,确定所述数据库操作指令对应的服务能力存在于第一权限列表,包括:
在接收多条所述数据库操作指令的过程中,按照所述多条数据库操作指令的接收顺序,依次对所述多条数据库操作指令执行第一安全检查;
其中,所述第一安全检查包括确定所述数据库操作指令对应的服务能力存在于所述第一权限列表。
6.根据权利要求1至4任一所述的方法,其特征在于,所述数据库操作指令的数量为多条;所述在结束接收所述数据库操作指令的情况下,确定所述数据库操作指令对应的执行结果存在于第二权限列表,包括:
在结束接收所述数据库操作指令的情况下,按照所述多条数据库操作指令的接收顺序,依次对所述多条数据库操作指令执行第二安全检查;
其中,所述第二安全检查包括确定所述数据库操作指令对应的执行结果存在于所述第二权限列表。
7.根据权利要求1至4任一所述的方法,其特征在于,所述方法还包括:
接收所述第一应用系统发送的数据库操作请求;
基于所述数据库操作请求,创建数据库操作任务;
向所述第一应用系统发送所述数据库操作任务的任务标识,所述任务标识用于携带在所述第一应用系统、所述数据库网关和数据库之间的后续交互数据中。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
基于客户端的互联网协议地址和所述第一应用系统的系统标识符,确定所述数据库操作请求来自于所述第一应用系统;
其中,所述第一应用系统的系统标识符是所述数据库网关分配的,所述第一应用系统的系统标识符用于所述第一应用系统结合私钥对所述数据库操作指令进行加密,所述第一应用系统的系统标识符还用于所述数据库网关结合公钥对所述数据库操作指令进行解密。
9.根据权利要求1至4任一所述的方法,其特征在于,所述方法还包括:
备份所述数据库操作指令对应的待操作数据。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收所述第一应用系统发送的异常执行反馈,所述异常执行反馈指示所述数据库操作指令在业务层面上发生异常执行;
基于备份的所述待操作数据,生成反向回滚指令;
根据所述反向回滚指令,回滚所述数据库操作指令。
11.根据权利要求1至4任一所述的方法,其特征在于,所述方法还包括:
记录所述数据库操作指令对应的执行日志;
基于所述第一应用系统的日志查询指令,提供所述数据库操作指令的历史执行记录。
12.根据权利要求1至4任一所述的方法,其特征在于,所述方法还包括:
对异常执行的所述数据库操作指令进行警告或拉黑处理;
和/或,
对异常执行的所述第一应用系统的执行数据进行警告或拉黑处理。
13.一种数据库操作指令的处理装置,其特征在于,所述装置包括:
接收模块,用于接收第一应用系统发送的数据库操作指令;
安全检查模块,用于在接收所述数据库操作指令的过程中,确定所述数据库操作指令对应的服务能力存在于第一权限列表,所述第一权限列表与所述第一应用系统相适配;
所述安全检查模块,还用于在结束接收所述数据库操作指令的情况下,确定所述数据库操作指令对应的执行结果存在于第二权限列表,所述第二权限列表与所述第一应用系统相适配。
14.一种数据库网关,其特征在于,所述数据库网关包括:处理器和存储器,所述存储器存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现如权利要求1至12任一所述的数据库操作指令的处理方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序由处理器加载并执行以实现如权利要求1至12任一所述的数据库操作指令的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211275981.1A CN117951674A (zh) | 2022-10-18 | 2022-10-18 | 数据库操作指令的处理方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211275981.1A CN117951674A (zh) | 2022-10-18 | 2022-10-18 | 数据库操作指令的处理方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117951674A true CN117951674A (zh) | 2024-04-30 |
Family
ID=90793118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211275981.1A Pending CN117951674A (zh) | 2022-10-18 | 2022-10-18 | 数据库操作指令的处理方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117951674A (zh) |
-
2022
- 2022-10-18 CN CN202211275981.1A patent/CN117951674A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11611560B2 (en) | Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform | |
US10944740B2 (en) | Cluster claim | |
US10819701B2 (en) | Autonomous secrets management for a managed service identity | |
JP2022515949A (ja) | トランザクション処理方法、装置、機器並びにコンピュータプログラム | |
WO2020006425A1 (en) | Wallet recovery method | |
US8250630B2 (en) | Detecting unauthorized computer access | |
US20080184035A1 (en) | System and Method of Storage Device Data Encryption and Data Access | |
US10691790B2 (en) | Autonomous secrets management for a temporary shared access signature service | |
CN112840617A (zh) | 存储区块链资源的区块链通知板 | |
US11063922B2 (en) | Virtual content repository | |
CN102316152A (zh) | 分布式服务授权管理 | |
CN107145531B (zh) | 分布式文件系统及分布式文件系统的用户管理方法 | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
US11544245B2 (en) | Transaction processing method, apparatus, and device and computer storage medium | |
CN116438778A (zh) | 承担的替代身份的持久源值 | |
CN112116348B (zh) | 一种对节点资源的访问控制方法 | |
US11394748B2 (en) | Authentication method for anonymous account and server | |
JP7250121B2 (ja) | クラウドデグレードモードにおいてデバイス動作信頼性を継続的に確保するための方法および装置 | |
CN116010926A (zh) | 登陆认证方法、装置、计算机设备和存储介质 | |
CN117951674A (zh) | 数据库操作指令的处理方法、装置、设备及介质 | |
CN115328509A (zh) | 算法变更方法、装置、计算机设备及存储介质 | |
US7703135B2 (en) | Accessing protected resources via multi-identity security environments | |
US10554789B2 (en) | Key based authorization for programmatic clients | |
US11818267B1 (en) | Multi-level access distributed ledger system | |
US20240064148A1 (en) | System and method for managing privileged account access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |