CN109697371A - 数据库管理方法、装置、介质及电子设备 - Google Patents
数据库管理方法、装置、介质及电子设备 Download PDFInfo
- Publication number
- CN109697371A CN109697371A CN201811517122.2A CN201811517122A CN109697371A CN 109697371 A CN109697371 A CN 109697371A CN 201811517122 A CN201811517122 A CN 201811517122A CN 109697371 A CN109697371 A CN 109697371A
- Authority
- CN
- China
- Prior art keywords
- data
- database
- ciphertext
- library
- clear
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1438—Restarting or rejuvenating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明实施例提供了一种数据库管理方法、装置、介质及电子设备,该数据库管理方法包括:若接收到对数据库的写入请求,则生成与明文数据库对应的事务标识号和与密文数据库对应的事务标识号;基于与所述明文数据库对应的事务标识号将待写入数据写入所述明文数据库,并基于与所述密文数据库对应的事务标识号将所述待写入数据进行加密后写入所述密文数据库;若检测到向所述明文数据库和/或所述密文数据库写入失败,则基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,以使所述明文数据库和所述密文数据库中的数据一致。本发明实施例的技术方案可以在保证数据安全存储的前提下,实现明文数据库和密文数据库的数据一致性。
Description
技术领域
本发明涉及数据库技术领域,具体而言,涉及一种数据库管理方法、装置、介质及电子设备。
背景技术
相关技术中提出的保证数据库中数据安全的方案主要有如下两个:方案1是通过对部分敏感信息进行脱敏或遮挡;方案2是通过对整个数据库完全进行加密来保证数据存储的安全。
但是由于方案1只保证了部分信息的安全,并且后台数据库中存储的信息仍旧是明文的,这样大量数据库管理员或数据库数据使用者仍旧可以直接看到敏感信息的明文;方案2虽然保证了数据的存储安全,但是在对数据库进行查询和统计计算时,必须在数据库解密之后才能进行,但是频繁加解密给数据库的性能带来较大影响,而且解密后的数据库仍然存在数据泄露的风险。
针对上述问题,相关技术中提出了设置明文数据库和密文数据库共存的方案,但是如何能够保证明文数据库和密文数据库的数据一致性是亟待解决的技术问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明实施例的目的在于提供一种数据库管理方法、装置、介质及电子设备,进而至少在一定程度上可以在保证数据安全存储的前提下,实现明文数据库和密文数据库的数据一致性。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的第一方面,提供了一种数据库管理方法,所述数据库包括明文数据库和密文数据库,所述密文数据库中存储的密文数据是所述明文数据库中包含的明文数据在加密后得到的数据,所述数据库管理方法包括:若接收到对数据库的写入请求,则生成与所述明文数据库对应的事务标识号和与所述密文数据库对应的事务标识号;基于与所述明文数据库对应的事务标识号将待写入数据写入所述明文数据库,并基于与所述密文数据库对应的事务标识号将所述待写入数据进行加密后写入所述密文数据库;若检测到向所述明文数据库和/或所述密文数据库写入失败,则基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,以使所述明文数据库和所述密文数据库中的数据一致。
在本发明的一些实施例中,基于前述方案,若检测到向所述明文数据库和/或所述密文数据库写入失败,则基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,包括:若检测到基于第一事务向所述明文数据库写入数据失败,则根据所述第一事务的标识号将所述明文数据库中的数据回滚至执行所述第一事务之前的状态,并将所述密文数据库中的数据回滚至执行第二事务之前的状态,其中,所述第二事务用于将目标数据写入所述密文数据库,所述目标数据为所述第一事务需要写入所述明文数据库中的数据。
在本发明的一些实施例中,基于前述方案,若检测到向所述明文数据库和/或所述密文数据库写入失败,则基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,包括:若检测到基于第三事务向所述密文数据库写入数据失败,则根据所述第三事务的标识号将所述密文数据库中的数据回滚至执行所述第三事务之前的状态,并将所述明文数据库中的数据回滚至执行第四事务之前的状态,其中,所述第四事务用于将目标数据写入所述明文数据库,所述目标数据为所述第三事务需要写入所述密文数据库中的数据。
在本发明的一些实施例中,基于前述方案,在基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理之前,还包括:若检测到向所述明文数据库和/或所述密文数据库写入失败,则重新向所述明文数据库和/或所述密文数据库进行写入;在重新写入的次数达到预定次数后,执行基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理的步骤。
在本发明的一些实施例中,基于前述方案,在生成与所述明文数据库对应的事务标识号和与所述密文数据库对应的事务标识号之后,还包括:将与所述明文数据库对应的事务标识号记录在所述明文数据库对应的事务映射表中,并将与所述密文数据库对应的事务标识号记录在所述密文数据库对应的事务映射表中;基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,包括:基于所述事务映射表中存储的所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理。
在本发明的一些实施例中,基于前述方案,所述的数据库管理方法还包括:若接收到数据库访问方发送的访问请求,则根据所述访问请求确定与所述数据库访问方对应的用于访问所述密文数据库的密钥数据;根据所述密钥数据对所述访问请求进行加密处理,得到加密后的请求数据;通过所述密文数据库响应所述加密后的请求数据,得到所述加密后的请求数据对应的响应结果;将所述响应结果转换为明文数据,并将所述明文数据返回给所述数据库访问方。
在本发明的一些实施例中,基于前述方案,在根据所述访问请求确定与所述数据库访问方对应的用于访问所述密文数据库的密钥数据之前,所述数据库管理方法还包括:在接收到所述数据库访问方发送的针对所述明文数据库的访问请求的情况下,验证所述数据库访问方的权限;若对所述数据库访问方的权限验证通过,则通过所述明文数据库响应所述访问请求;若对所述数据库访问方的权限验证未通过,则执行根据所述访问请求确定与所述数据库访问方对应的用于访问所述密文数据库的密钥数据的步骤。
根据本发明实施例的第二方面,提供了一种数据库管理装置,所述数据库包括明文数据库和密文数据库,所述密文数据库中存储的密文数据是所述明文数据库中包含的明文数据在加密后得到的数据,所述数据库管理装置包括:生成单元,用于在接收到对数据库的写入请求时,生成与所述明文数据库对应的事务标识号和与所述密文数据库对应的事务标识号;写入单元,用于基于与所述明文数据库对应的事务标识号将待写入数据写入所述明文数据库,并基于与所述密文数据库对应的事务标识号将所述待写入数据进行加密后写入所述密文数据库;第一处理单元,用于在检测到向所述明文数据库和/或所述密文数据库写入失败时,基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,以使所述明文数据库和所述密文数据库中的数据一致。
在本发明的一些实施例中,基于前述方案,所述第一处理单元配置为:若检测到基于第一事务向所述明文数据库写入数据失败,则根据所述第一事务的标识号将所述明文数据库中的数据回滚至执行所述第一事务之前的状态,并将所述密文数据库中的数据回滚至执行第二事务之前的状态,其中,所述第二事务用于将目标数据写入所述密文数据库,所述目标数据为所述第一事务需要写入所述明文数据库中的数据。
在本发明的一些实施例中,基于前述方案,所述第一处理单元配置为:若检测到基于第三事务向所述密文数据库写入数据失败,则根据所述第三事务的标识号将所述密文数据库中的数据回滚至执行所述第三事务之前的状态,并将所述明文数据库中的数据回滚至执行第四事务之前的状态,其中,所述第四事务用于将目标数据写入所述明文数据库,所述目标数据为所述第三事务需要写入所述密文数据库中的数据。
在本发明的一些实施例中,基于前述方案,所述第一处理单元配置为:在检测到向所述明文数据库和/或所述密文数据库写入失败后,重新向所述明文数据库和/或所述密文数据库进行写入,若重新写入的次数达到预定次数后,基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理。
在本发明的一些实施例中,基于前述方案,所述的数据库管理装置还包括:记录单元,用于在所述生成单元生成与所述明文数据库对应的事务标识号和与所述密文数据库对应的事务标识号之后,将与所述明文数据库对应的事务标识号记录在所述明文数据库对应的事务映射表中,并将与所述密文数据库对应的事务标识号记录在所述密文数据库对应的事务映射表中;所述第一处理单元配置为:基于所述事务映射表中存储的所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理。
在本发明的一些实施例中,基于前述方案,所述的数据库管理装置还包括:确定单元,用于在接收到数据库访问方发送的访问请求时,根据所述访问请求确定与所述数据库访问方对应的用于访问所述密文数据库的密钥数据;加密单元,用于根据所述密钥数据对所述访问请求进行加密处理,得到加密后的请求数据;响应单元,用于通过所述密文数据库响应所述加密后的请求数据,得到所述加密后的请求数据对应的响应结果;第二处理单元,用于将所述响应结果转换为明文数据,并将所述明文数据返回给所述数据库访问方。
在本发明的一些实施例中,基于前述方案,所述的数据库管理装置还包括:权限验证单元,用于在接收到所述数据库访问方发送的针对所述明文数据库的访问请求的情况下,验证所述数据库访问方的权限;所述响应单元还用于:在所述权限验证单元对所述数据库访问方的权限验证通过时,通过所述明文数据库响应所述访问请求;所述确定单元配置为,在所述权限验证单元对所述数据库访问方的权限验证未通过时,根据所述访问请求确定与所述数据库访问方对应的用于访问所述密文数据库的密钥数据。
根据本发明实施例的第三方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中第一方面所述的数据库管理方法。
根据本发明实施例的第四方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中第一方面所述的数据库管理方法。
本发明实施例提供的技术方案可以包括以下有益效果:
在本发明的一些实施例所提供的技术方案中,通过设置明文数据库和密文数据库,使得能够通过密文数据库来响应数据库的访问请求,而密文数据库中的数据是经过加密的数据,因此降低了数据库中的数据遭到泄露的风险,保证了数据的安全存储。通过生成与明文数据库对应的事务标识号和与密文数据库对应的事务标识号,以基于与明文数据库对应的事务标识号将待写入数据写入明文数据库,并基于与密文数据库对应的事务标识号将待写入数据进行加密后写入密文数据库,使得在接收到数据库写入请求时,能够将待写入数据并行地写入明文数据库和密文数据库,提高了数据的写入效率。而通过在检测到向明文数据库和/或密文数据库写入失败时,基于事务标识号对明文数据库和密文数据库中的数据进行回滚处理,使得能够通过事务标识号来定位写入失败的操作及写入成功的操作,进而能够方便地进行回滚处理,有效保证了明文数据库和密文数据库的数据一致性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示意性示出了根据本发明的一个实施例的数据库管理方法的流程图;
图2示意性示出了根据本发明的另一个实施例的数据库管理方法的流程图;
图3示意性示出了根据本发明的一个实施例的根据访问请求确定与数据库访问方对应的用于访问密文数据库的密钥数据的流程图;
图4示意性示出了根据本发明的实施例的保证明文数据库和密文数据库数据一致性的系统的框图;
图5示意性示出了根据本发明的一个实施例的数据库管理装置的框图;
图6示出了适于用来实现本发明实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示意性示出了根据本发明的一个实施例的数据库管理方法的流程图,所述数据库包括明文数据库和密文数据库,该密文数据库中存储的密文数据是该明文数据库中包含的明文数据在加密后得到的数据。该数据库管理方法的执行主体可以是连接至数据库的代理服务器或者数据库适配层等。
参照图1所示,根据本发明的一个实施例的数据库管理方法,包括如下步骤S110至步骤S130,详细说明如下:
在步骤S110中,若接收到对数据库的写入请求,则生成与所述明文数据库对应的事务标识号和与所述密文数据库对应的事务标识号。
在本发明的一个实施例中,与明文数据库对应的事务标识号是用于标识向明文数据库写入数据的事务,与密文数据库对应的事务标识号是用于标识向密文数据库写入数据的事务。
可选地,在接收到对数据库的一个写入请求之后,生成的与明文数据库对应的事务标识号和与密文数据库对应的事务标识号可以是相关联的,这样便于根据事务标识号来确定一次写入请求的执行情况。比如在接收到数据库的写入请求之后,生成的与明文数据库对应的事务标识号可以是0001a,生成的与密文数据库对应的事务标识号可以是0001b;当再次接收到写入请求是,生成的与明文数据库对应的事务标识号可以是0002a,生成的与密文数据库对应的事务标识号可以是0002b,这样可以直接根据事务标识号来确定向明文数据库写入数据的事务与向密文数据库写入数据的事务之间的关联性。
在本发明的一个实施例中,在生成与明文数据库对应的事务标识号和与密文数据库对应的事务标识号之后,还可以将与明文数据库对应的事务标识号记录在明文数据库对应的事务映射表中,并将与密文数据库对应的事务标识号记录在密文数据库对应的事务映射表中,以通过事务映射表记录对数据库进行操作的各个事务,进而便于根据该事务映射表进行数据回滚处理。
继续参照图1所示,在步骤S120中,基于与所述明文数据库对应的事务标识号将待写入数据写入所述明文数据库,并基于与所述密文数据库对应的事务标识号将所述待写入数据进行加密后写入所述密文数据库。
在本发明的实施例中,由于在写入数据时,是基于与明文数据库对应的事务标识号将待写入数据写入明文数据库,并基于与密文数据库对应的事务标识号将待写入数据进行加密后写入密文数据库,因此可以有条理地将待写入数据并行写入明文数据库和密文数据库,提高了数据写入效率。
继续参照图1所示,在步骤S130中,若检测到向所述明文数据库和/或所述密文数据库写入失败,则基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,以使所述明文数据库和所述密文数据库中的数据一致。
在本发明的一个实施例中,图中所示的步骤S130的一种实现过程可以包括:若检测到基于第一事务向所述明文数据库写入数据失败,则根据所述第一事务的标识号将所述明文数据库中的数据回滚至执行所述第一事务之前的状态,并将所述密文数据库中的数据回滚至执行第二事务之前的状态,其中,所述第二事务用于将目标数据写入所述密文数据库,所述目标数据为所述第一事务需要写入所述明文数据库中的数据。即第一事务和第二事务是在接收到一个写入请求时生成的用于向明文数据库和密文数据库分别写入数据的事务。
比如,若第一事务的标识号为0001a,第二事务的标识号为0001b,若检测到通过第一事务向明文数据库写入数据失败,则可以将明文数据库中的数据回滚至第一事务处理之前的状态,并根据第二事务的标识号将密文数据库中的数据回滚至第二事务处理之前的状态。
在本发明的另一个实施例中,图中所示的步骤S130的一种实现过程可以包括:若检测到基于第三事务向所述密文数据库写入数据失败,则根据所述第三事务的标识号将所述密文数据库中的数据回滚至执行所述第三事务之前的状态,并将所述明文数据库中的数据回滚至执行第四事务之前的状态,其中,所述第四事务用于将目标数据写入所述明文数据库,所述目标数据为所述第三事务需要写入所述密文数据库中的数据。即第三事务和第四事务是在接收到一个写入请求时生成的用于向密文数据库和明文数据库分别写入数据的事务。
比如,若第三事务的标识号为0002b,第四事务的标识号为0002a,若检测到通过第三事务向密文数据库写入数据失败,则可以将密文数据库中的数据回滚至第三事务处理之前的状态,并根据第四事务的标识号将明文数据库中的数据回滚至第四事务处理之前的状态。
在本发明的一个实施例中,当检测到向明文数据库和/或密文数据库写入失败时,可以重新向明文数据库和/或密文数据库进行写入,并且在重新写入的次数达到预定次数后,若还是写入失败,再基于事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,这种处理方式使得可以通过重试机制来尽可能保证将数据写入到数据库中,避免了写入失败后就直接进行回滚而导致数据写入下来低下的问题。
在本发明的一个实施例中,当基于事务标识号对明文数据库和密文数据库中的数据进行回滚处理之后,还可以重新写入数据。
图1所示实施例的技术方案使得能够通过事务标识号来定位写入失败的操作及写入成功的操作,进而能够方便地进行回滚处理,有效保证了明文数据库和密文数据库的数据一致性。
图2示意性示出了根据本发明的另一个实施例的数据库管理方法的流程图,该数据库管理方法的执行主体可以是连接至数据库的代理服务器或者数据库适配层等。
参照图2所示,根据本发明的一个实施例的数据库管理方法,包括如下步骤S210至步骤S240,详细说明如下:
在步骤S210中,若接收到数据库访问方发送的访问请求,则根据所述访问请求确定与所述数据库访问方对应的用于访问密文数据库的密钥数据。
在本发明的一个实施例中,密文数据库可以是与指定的明文数据库进行数据同步的数据库,即密文数据库中存储的数据与明文数据库中存储的数据是相同的,只是密文数据库中存储的数据是经过加密后存储的。在这种明文数据库和密文数据库共存的场景下,不管是接收到的访问请求是针对密文数据库的访问请求,还是针对明文数据库的访问请求,都可以通过密文数据库来响应该访问请求,这样可以避免通过明文数据库进行响应而导致数据不安全的问题。
在本发明的一个实施例中,在这种明文数据库和密文数据库共存的场景下,如果接收到数据库访问方发送的针对明文数据库的访问请求,那么可以验证该数据库访问方的权限,当对该数据库访问方的权限验证通过时,可以通过明文数据库响应该访问请求;如果对数据库访问方的权限验证未通过,再确定与该数据库访问方对应的用于访问密文数据库的密钥数据,以便于通过密文数据库来响应访问请求。该实施例的技术方案使得可以向部分人员分配对明文数据库的访问权限,进而可以提高对数据库的管理灵活性。
在本发明的一个实施例中,在这种明文数据库和密文数据库共存的场景下,明文数据库和密文数据库可以分别设置对应的备份数据库。并且,若密文数据库包含有用于响应不同类型的访问请求的多个版本,则可以针对密文数据库的这多个版本分别进行备份处理;当然,若明文数据库包含有用于响应不同类型的访问请求的多个版本,则针对该明文数据库的多个版本也分别进行备份处理。
在本发明的一个实施例中,用于响应不同类型的访问请求的多个版本可以是响应不同查询请求的版本,比如可以针对查询大于某个值的数据的请求、查询等于某个值的数据的请求、对查询到的数据进行求和的请求、对查询到的数据进行求均值的请求等分别设置相应的版本,那么在进行备份时可以分别进行备份。
在本发明的一个实施例中,如图3所示,步骤S210中根据访问请求确定与所述数据库访问方对应的用于访问密文数据库的密钥数据的过程,包括如下步骤:
步骤S310,从访问请求中获取所述数据库访问方的标识信息。
在本发明的一个实施例中,数据库访问方的标识信息可以是数据库访问方的用户名、网络地址等用于对数据库访问方进行标识的信息。
步骤S320,根据标识信息与密钥数据的对应关系,确定所述数据库访问方的密钥数据。
在本发明的一个实施例中,可以基于已存储的密钥数据与标识信息的对应表,并根据数据库访问方的标识信息查询该数据库访问方的密钥数据。可选地,密钥数据与标识信息的对应表中的密钥数据可以是在数据库访问方注册时向其分配的,或者是数据库访问方自主提供的。
在本发明的另一个实施例中,也可以基于密钥数据与标识信息的对应关系,根据数据库访问方的标识信息生成该数据库访问方的密钥数据。比如,若密钥数据与标识信息的对应关系为设定的算法生成关系(如通过对数据库访问方的标识信息进行哈希运算来得到数据库访问方的密钥数据),那么可以根据该算法生成关系来生成数据库访问方的密钥数据。
继续参照图2所示,在步骤S220中,根据所述密钥数据对所述访问请求进行加密处理,得到加密后的请求数据。
在本发明的一个实施例中,对访问请求进行加密处理可以是对访问请求中包含的需要处理(如查询、删除、修改、添加等)的相关字段信息(或者也可以包含数据库表、相关字段的数据项等)进行加密处理。比如若访问请求是针对某个字段添加数据的请求,那么可以对该需要添加数据的字段进行加密,得到加密后的数据。
在步骤S230中,通过所述密文数据库响应所述加密后的请求数据,得到所述加密后的请求数据对应的响应结果。
在本发明的一个实施例中,比如若访问请求是针对某个字段来添加数据的请求,那么可以对该需要添加数据的字段(或者也可以包含数据库表、相关字段的数据项等,以下类似)进行加密,然后据此在密文数据库中找到相应的添加位置,以将加密后的数据添加至密文数据库;若访问请求是针对某个字段来删除数据的请求,那么可以对该需要删除数据的字段进行加密,然后据此在密文数据库中找到相应的删除位置,以将数据从密文数据库中删除;若访问请求是针对某个字段来修改数据的请求,那么可以对该需要修改数据的字段进行加密,然后据此在密文数据库中找到相应的修改位置,以对该位置处的数据进行修改;若访问请求是针对某个字段来查询数据的请求,那么可以对该需要查询数据的字段进行加密,然后据此在密文数据库中获取到相应的密文数据。
可见,本发明实施例中由于通过密文数据库响应请求数据的过程也是在密文的基础上进行的,因此无需将密文数据库进行解密处理,降低了密文数据库的处理负荷,并且也能够保证密文数据库的数据安全。
继续参照图2所示,在步骤S240中,将所述响应结果转换为明文数据,并将所述明文数据返回给所述数据库访问方。
在本发明的实施例中,由于数据库访问方发送的是正常的访问请求,最终获取到的也是明文数据,即本发明实施例中密文数据库的处理过程对数据库访问方来说与明文数据库并无差异,因此在保证数据安全性的前提下,也能够满足数据库访问方的访问需求。
图2所示实施例的技术方案使得能够将数据库访问方的访问请求交由密文数据库来进行响应,而密文数据库中的数据是经过加密的数据,因此降低了数据库中的数据遭到泄露的风险,保证了数据的安全存储。同时,由于密文数据库响应的是加密后的请求数据,即无需对密文数据库进行解密后再响应访问请求,因此也可以避免相关技术中对密文数据库的频繁加解密而导致性能较低的问题。此外,由于数据库访问方发送的是正常的访问请求,最终获取到的也是明文数据,因此密文数据库的处理过程对数据库访问方来说与明文数据库并无差异,进而可以在保证数据安全性的前提下,满足数据库访问方的访问需求。
以下结合附图介绍本发明的装置实施例。
图4示意性示出了根据本发明的实施例的保证明文数据库和密文数据库数据一致性的系统的框图。
参照图4所示,根据本发明的实施例的保证明文数据库和密文数据库数据一致性的系统,可以包括:明文数据库和密文数据库混合型架构子系统401、序列号管理子系统402、序列号和事务映射表管理子系统403、写失败处理子系统404和周期性数据一致性监测子系统405。
明文数据库和密文数据库混合型架构子系统401用于实现明文数据及密文数据的存储。需要说明的是:如果是需要重新配置数据库系统,则可以直接配置明文数据库和密文数据库,其中,通过明文数据库来存储未加密的数据,通过密文数据库来存储加密后的数据,并且明文数据库和密文数据库实现数据同步。如果已有明文数据库,则可以在已有的明文数据库的基础上来配置密文数据库,然后从明文数据库向密文数据库中迁移数据,在迁移数据时需要对数据进行加密后再存储至密文数据库中,为了保证系统的兼容性和稳定性,明文数据库依然可以像未设置密文数据库之前一样进行操作,但是原来对明文数据库访问和使用的大部分人员及数据库管理者将通过代理服务器来访问密文数据库,只有极少数数据库管理人员可以访问明文数据库,这样可以有效保证数据安全,避免明文数据库中的数据遭到泄露。
在本发明的一个实施例中,对于明文数据库和密文数据库共存的系统,因为只有极少数拥有高级权限的数据库管理人员才能访问明文数据库,所以极大降低了明文数据库中的数据遭到泄漏的机会,并且即便明文数据库中的数据遭到泄露,那么由于能够访问明文数据库的人员较少,因此也能够便于排查来确定数据泄露者。
在本发明的一个实施例中,可以通过ACL(Access Control List,用户访问控制表,可以包含用户名、数据库名、数据库表名、访问权限、有效时间等信息)、用户操作行为日志文件(可以包含用户信息、访问服务器IP地址信息、操作信息、访问文件信息、时间戳等)来实现对用户登录后可访问内容的控制和跟踪。
序列号管理子系统402用于通过分配事务序列号的方式管理对明文数据库和密文数据的写入操作。具体地,当(数据库适配层或数据库访问代理服务器)接收到一个写入数据库的请求后,序列号管理子系统402会从序列号队列中分别申请写明文数据库序列号和写密文数据库序列号,申请到序列号之后就可以并行的发起写入明文数据库和写入密文数据库的操作,有效提高了对明文数据库和密文数据库的写入效率。
序列号和事务映射表管理子系统403用于为明文数据库和密文数据库分别维护一个事务映射表,用于记录发生在每个数据库上的操作,进而可以根据事务映射表来对数据库进行数据回滚处理,并且能够对异常操作进行反向追踪处理。
写失败处理子系统404用于在数据库写入数据失败时,进行回滚处理。具体地,在涉及到数据库的写操作时,需要同时往明文数据库和密文数据库中写入相同的数据(当然向密文数据库中写入的新内容也是加密的),当某个数据库(如明文数据库或密文数据库)发生硬件故障甚至宕机时,会出现对该数据库写入失败的情况,由于本发明的实施例通过分配事务标识号的方式来标识写入数据的事务,并通过事务映射表来记录发生在数据库上的操作,因此可以从事务映射表中查询到写入成功事务标识号,然后对数据库进行回滚处理。
周期性数据一致性监测子系统405用于监测明文数据库和密文数据库的数据,并维护明文数据库和密文数据库的数据一致性。具体地,可以周期性地监测数据库的写入操作是否成功,若检测到有写入失败的操作,则可以从事务映射表中查询到写入成功事务标识号,然后对数据库进行回滚处理,进而保证明文数据库和密文数据库的数据一致。
图5示意性示出了根据本发明的一个实施例的数据库管理装置的框图,所述数据库包括明文数据库和密文数据库,所述密文数据库中存储的密文数据是所述明文数据库中包含的明文数据在加密后得到的数据。
参照图5所示,根据本发明的一个实施例的数据库管理装置500,包括:生成单元502、写入单元504和第一处理单元506。
其中,生成单元502用于在接收到对数据库的写入请求时,生成与所述明文数据库对应的事务标识号和与所述密文数据库对应的事务标识号;写入单元504用于基于与所述明文数据库对应的事务标识号将待写入数据写入所述明文数据库,并基于与所述密文数据库对应的事务标识号将所述待写入数据进行加密后写入所述密文数据库;第一处理单元506用于在检测到向所述明文数据库和/或所述密文数据库写入失败时,基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,以使所述明文数据库和所述密文数据库中的数据一致。
在本发明的一个实施例中,所述第一处理单元506配置为:若检测到基于第一事务向所述明文数据库写入数据失败,则根据所述第一事务的标识号将所述明文数据库中的数据回滚至执行所述第一事务之前的状态,并将所述密文数据库中的数据回滚至执行第二事务之前的状态,其中,所述第二事务用于将目标数据写入所述密文数据库,所述目标数据为所述第一事务需要写入所述明文数据库中的数据。
在本发明的一个实施例中,所述第一处理单元506配置为:若检测到基于第三事务向所述密文数据库写入数据失败,则根据所述第三事务的标识号将所述密文数据库中的数据回滚至执行所述第三事务之前的状态,并将所述明文数据库中的数据回滚至执行第四事务之前的状态,其中,所述第四事务用于将目标数据写入所述明文数据库,所述目标数据为所述第三事务需要写入所述密文数据库中的数据。
在本发明的一个实施例中,所述第一处理单元506配置为:在检测到向所述明文数据库和/或所述密文数据库写入失败后,重新向所述明文数据库和/或所述密文数据库进行写入,若重新写入的次数达到预定次数后,基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理。
在本发明的一个实施例中,所述的数据库管理装置500还包括:记录单元,用于在所述生成单元502生成与所述明文数据库对应的事务标识号和与所述密文数据库对应的事务标识号之后,将与所述明文数据库对应的事务标识号记录在所述明文数据库对应的事务映射表中,并将与所述密文数据库对应的事务标识号记录在所述密文数据库对应的事务映射表中;所述第一处理单元506配置为:基于所述事务映射表中存储的所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理。
在本发明的一个实施例中,所述的数据库管理装置500还包括:确定单元,用于在接收到数据库访问方发送的访问请求时,根据所述访问请求确定与所述数据库访问方对应的用于访问所述密文数据库的密钥数据;加密单元,用于根据所述密钥数据对所述访问请求进行加密处理,得到加密后的请求数据;响应单元,用于通过所述密文数据库响应所述加密后的请求数据,得到所述加密后的请求数据对应的响应结果;第二处理单元,用于将所述响应结果转换为明文数据,并将所述明文数据返回给所述数据库访问方。
在本发明的一个实施例中,所述的数据库管理装置500还包括:权限验证单元,用于在接收到所述数据库访问方发送的针对所述明文数据库的访问请求的情况下,验证所述数据库访问方的权限;所述响应单元还用于:在所述权限验证单元对所述数据库访问方的权限验证通过时,通过所述明文数据库响应所述访问请求;所述确定单元配置为,在所述权限验证单元对所述数据库访问方的权限验证未通过时,根据所述访问请求确定与所述数据库访问方对应的用于访问所述密文数据库的密钥数据。
由于本发明的示例实施例的数据库管理装置的各个功能模块与上述数据库管理方法的示例实施例的步骤对应,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的数据库管理方法实施例。
下面参考图6,其示出了适于用来实现本发明实施例的电子设备的计算机系统600的结构示意图。图6示出的电子设备的计算机系统600仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统操作所需的各种程序和数据。CPU601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的数据库管理方法。
例如,所述的电子设备可以实现如图1中所示的:步骤S110,若接收到对数据库的写入请求,则生成与所述明文数据库对应的事务标识号和与所述密文数据库对应的事务标识号;步骤S120,基于与所述明文数据库对应的事务标识号将待写入数据写入所述明文数据库,并基于与所述密文数据库对应的事务标识号将所述待写入数据进行加密后写入所述密文数据库;步骤S130,若检测到向所述明文数据库和/或所述密文数据库写入失败,则基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,以使所述明文数据库和所述密文数据库中的数据一致。
又如,所述的电子设备可以实现如图2和图3所示的各个步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种数据库管理方法,其特征在于,所述数据库包括明文数据库和密文数据库,所述密文数据库中存储的密文数据是所述明文数据库中包含的明文数据在加密后得到的数据,所述数据库管理方法包括:
若接收到对数据库的写入请求,则生成与所述明文数据库对应的事务标识号和与所述密文数据库对应的事务标识号;
基于与所述明文数据库对应的事务标识号将待写入数据写入所述明文数据库,并基于与所述密文数据库对应的事务标识号将所述待写入数据进行加密后写入所述密文数据库;
若检测到向所述明文数据库和/或所述密文数据库写入失败,则基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,以使所述明文数据库和所述密文数据库中的数据一致。
2.根据权利要求1所述的数据库管理方法,其特征在于,若检测到向所述明文数据库和/或所述密文数据库写入失败,则基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,包括:
若检测到基于第一事务向所述明文数据库写入数据失败,则根据所述第一事务的标识号将所述明文数据库中的数据回滚至执行所述第一事务之前的状态,并将所述密文数据库中的数据回滚至执行第二事务之前的状态,
其中,所述第二事务用于将目标数据写入所述密文数据库,所述目标数据为所述第一事务需要写入所述明文数据库中的数据。
3.根据权利要求1所述的数据库管理方法,其特征在于,若检测到向所述明文数据库和/或所述密文数据库写入失败,则基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,包括:
若检测到基于第三事务向所述密文数据库写入数据失败,则根据所述第三事务的标识号将所述密文数据库中的数据回滚至执行所述第三事务之前的状态,并将所述明文数据库中的数据回滚至执行第四事务之前的状态,
其中,所述第四事务用于将目标数据写入所述明文数据库,所述目标数据为所述第三事务需要写入所述密文数据库中的数据。
4.根据权利要求1所述的数据库管理方法,其特征在于,在基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理之前,还包括:
若检测到向所述明文数据库和/或所述密文数据库写入失败,则重新向所述明文数据库和/或所述密文数据库进行写入;
在重新写入的次数达到预定次数后,执行基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理的步骤。
5.根据权利要求1所述的数据库管理方法,其特征在于,在生成与所述明文数据库对应的事务标识号和与所述密文数据库对应的事务标识号之后,还包括:将与所述明文数据库对应的事务标识号记录在所述明文数据库对应的事务映射表中,并将与所述密文数据库对应的事务标识号记录在所述密文数据库对应的事务映射表中;
基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,包括:基于所述事务映射表中存储的所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理。
6.根据权利要求1至5中任一项所述的数据库管理方法,其特征在于,还包括:
若接收到数据库访问方发送的访问请求,则根据所述访问请求确定与所述数据库访问方对应的用于访问所述密文数据库的密钥数据;
根据所述密钥数据对所述访问请求进行加密处理,得到加密后的请求数据;
通过所述密文数据库响应所述加密后的请求数据,得到所述加密后的请求数据对应的响应结果;
将所述响应结果转换为明文数据,并将所述明文数据返回给所述数据库访问方。
7.根据权利要求6所述的数据库管理方法,其特征在于,在根据所述访问请求确定与所述数据库访问方对应的用于访问所述密文数据库的密钥数据之前,所述数据库管理方法还包括:
在接收到所述数据库访问方发送的针对所述明文数据库的访问请求的情况下,验证所述数据库访问方的权限;
若对所述数据库访问方的权限验证通过,则通过所述明文数据库响应所述访问请求;
若对所述数据库访问方的权限验证未通过,则执行根据所述访问请求确定与所述数据库访问方对应的用于访问所述密文数据库的密钥数据的步骤。
8.一种数据库管理装置,其特征在于,所述数据库包括明文数据库和密文数据库,所述密文数据库中存储的密文数据是所述明文数据库中包含的明文数据在加密后得到的数据,所述数据库管理装置包括:
生成单元,用于在接收到对数据库的写入请求时,生成与所述明文数据库对应的事务标识号和与所述密文数据库对应的事务标识号;
写入单元,用于基于与所述明文数据库对应的事务标识号将待写入数据写入所述明文数据库,并基于与所述密文数据库对应的事务标识号将所述待写入数据进行加密后写入所述密文数据库;
处理单元,用于在检测到向所述明文数据库和/或所述密文数据库写入失败时,基于所述事务标识号对所述明文数据库和所述密文数据库中的数据进行回滚处理,以使所述明文数据库和所述密文数据库中的数据一致。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7中任一项所述的数据库管理方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的数据库管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811517122.2A CN109697371A (zh) | 2018-12-12 | 2018-12-12 | 数据库管理方法、装置、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811517122.2A CN109697371A (zh) | 2018-12-12 | 2018-12-12 | 数据库管理方法、装置、介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109697371A true CN109697371A (zh) | 2019-04-30 |
Family
ID=66230512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811517122.2A Pending CN109697371A (zh) | 2018-12-12 | 2018-12-12 | 数据库管理方法、装置、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109697371A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110297822A (zh) * | 2019-05-22 | 2019-10-01 | 平安科技(深圳)有限公司 | 面向区块链的密钥管理方法、装置、设备及存储介质 |
CN110489996A (zh) * | 2019-07-31 | 2019-11-22 | 山东三未信安信息科技有限公司 | 一种数据库数据安全管理方法及系统 |
CN112650562A (zh) * | 2020-12-18 | 2021-04-13 | 平安科技(深圳)有限公司 | 数据处理方法、装置、设备及可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1786963A (zh) * | 2005-07-21 | 2006-06-14 | 曾致中 | 一种数据库密文查询的方法 |
CN105989482A (zh) * | 2015-02-04 | 2016-10-05 | 成都天地网信息科技有限公司 | 一种数据加密方法 |
CN106325773A (zh) * | 2016-08-23 | 2017-01-11 | 浪潮(北京)电子信息产业有限公司 | 一种存储系统数据的一致性保障方法、系统及缓存装置 |
CN106603549A (zh) * | 2016-12-28 | 2017-04-26 | 上海优刻得信息科技有限公司 | 一种基于密文的数据交换方法和数据交换系统 |
CN106971121A (zh) * | 2017-04-10 | 2017-07-21 | 深圳乐信软件技术有限公司 | 数据处理方法、装置、服务器及存储介质 |
CN107168998A (zh) * | 2017-03-30 | 2017-09-15 | 广东工业大学 | 一种基于保留格式的数据库透明加密方法 |
US9892276B2 (en) * | 2015-11-11 | 2018-02-13 | International Business Machines Corporation | Verifiable data destruction in a database |
CN108052655A (zh) * | 2017-12-28 | 2018-05-18 | 新华三技术有限公司 | 数据写入及读取方法 |
-
2018
- 2018-12-12 CN CN201811517122.2A patent/CN109697371A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1786963A (zh) * | 2005-07-21 | 2006-06-14 | 曾致中 | 一种数据库密文查询的方法 |
CN105989482A (zh) * | 2015-02-04 | 2016-10-05 | 成都天地网信息科技有限公司 | 一种数据加密方法 |
US9892276B2 (en) * | 2015-11-11 | 2018-02-13 | International Business Machines Corporation | Verifiable data destruction in a database |
CN106325773A (zh) * | 2016-08-23 | 2017-01-11 | 浪潮(北京)电子信息产业有限公司 | 一种存储系统数据的一致性保障方法、系统及缓存装置 |
CN106603549A (zh) * | 2016-12-28 | 2017-04-26 | 上海优刻得信息科技有限公司 | 一种基于密文的数据交换方法和数据交换系统 |
CN107168998A (zh) * | 2017-03-30 | 2017-09-15 | 广东工业大学 | 一种基于保留格式的数据库透明加密方法 |
CN106971121A (zh) * | 2017-04-10 | 2017-07-21 | 深圳乐信软件技术有限公司 | 数据处理方法、装置、服务器及存储介质 |
CN108052655A (zh) * | 2017-12-28 | 2018-05-18 | 新华三技术有限公司 | 数据写入及读取方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110297822A (zh) * | 2019-05-22 | 2019-10-01 | 平安科技(深圳)有限公司 | 面向区块链的密钥管理方法、装置、设备及存储介质 |
WO2020232892A1 (zh) * | 2019-05-22 | 2020-11-26 | 平安科技(深圳)有限公司 | 面向区块链的密钥管理方法、装置、设备及存储介质 |
CN110297822B (zh) * | 2019-05-22 | 2023-06-02 | 平安科技(深圳)有限公司 | 面向区块链的密钥管理方法、装置、设备及存储介质 |
CN110489996A (zh) * | 2019-07-31 | 2019-11-22 | 山东三未信安信息科技有限公司 | 一种数据库数据安全管理方法及系统 |
CN112650562A (zh) * | 2020-12-18 | 2021-04-13 | 平安科技(深圳)有限公司 | 数据处理方法、装置、设备及可读存储介质 |
CN112650562B (zh) * | 2020-12-18 | 2024-03-08 | 平安科技(深圳)有限公司 | 数据处理方法、装置、设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632284B (zh) | 基于区块链的用户数据授权方法、介质、装置和计算设备 | |
US10776513B2 (en) | Device using secure storage and retrieval of data | |
CN109657492A (zh) | 数据库管理方法、介质及电子设备 | |
US8494170B2 (en) | Redundant key server encryption environment | |
US8886964B1 (en) | Protecting remote asset against data exploits utilizing an embedded key generator | |
JP2018132931A (ja) | 承認システム、承認方法および承認プログラム | |
CN105518686B (zh) | 软件撤销基础设施 | |
CN109697371A (zh) | 数据库管理方法、装置、介质及电子设备 | |
US10587652B2 (en) | Generating false data for suspicious users | |
CN109891847A (zh) | 容错自动秘密轮换 | |
US20140282842A1 (en) | User centric method and adaptor for digital rights management system | |
US8112623B2 (en) | Communication terminal apparatus, server terminal apparatus, and communication system using the same | |
CN112150113A (zh) | 档案数据的借阅方法、装置和系统、资料数据的借阅方法 | |
US11716354B2 (en) | Determination of compliance with security technical implementation guide standards | |
CN108400875A (zh) | 基于键值的授权认证方法、系统、电子设备、存储介质 | |
US11645385B2 (en) | Counteracting fraudulent clock readings and side-channel attacks | |
US9361435B1 (en) | Multi-tier digital supply chain management | |
US9363081B2 (en) | License administration device and license administration method | |
CN115567218A (zh) | 基于区块链的安全证书的数据处理方法、装置和服务器 | |
CN111209602B (zh) | 基于区块链的数据开发方法、系统、服务器及存储介质 | |
KR101469803B1 (ko) | 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체 | |
CN112528239A (zh) | 软件自动授权的方法和装置 | |
JP2016139232A (ja) | セキュリティインシデント検知システムおよびセキュリティインシデント検知方法 | |
US9602546B2 (en) | Accurate license counting in synchronized servers | |
CN109871708A (zh) | 数据传输方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190430 |
|
RJ01 | Rejection of invention patent application after publication |