CN111737747A - 数据库保密方法、装置、设备及计算机存储介质 - Google Patents
数据库保密方法、装置、设备及计算机存储介质 Download PDFInfo
- Publication number
- CN111737747A CN111737747A CN202010588797.7A CN202010588797A CN111737747A CN 111737747 A CN111737747 A CN 111737747A CN 202010588797 A CN202010588797 A CN 202010588797A CN 111737747 A CN111737747 A CN 111737747A
- Authority
- CN
- China
- Prior art keywords
- account
- account information
- subsystem
- target
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明涉及金融科技(Fintech)技术领域,公开了一种数据库保密方法,该方法包括:当检测到多个数据库的账号信息进行托管,且各账号信息的有效性检测均检测通过,基于加密算法对各账号信息进行加密,并赋予初始账号;若接收到子系统输入的请求指令,且请求指令携带的子系统账号具有访问与子系统账号匹配的初始账号的权限时,将与子系统账号匹配的初始账号作为目标初始账号,对目标初始账号对应的账号信息进行解密,以获取目标账号信息,基于子系统对应的公钥信息对目标账号信息进行二次加密,将二次加密后的目标账号信息发送至所述子系统。本发明公开了一种数据库保密装置、设备和一种计算机存储介质。本发明提高了数据库的数据安全性。
Description
技术领域
本发明涉及金融科技(Fintech)的数据库保密技术领域,尤其涉及数据库保密方法、装置、设备及计算机存储介质。
背景技术
随着计算机技术的发展,越来越多的技术(大数据、分布式、区块链Blockchain、人工智能等)应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,也对技术提出了更高的要求。应用子系统在访问数据库时,需要使用数据库账号密码,才能进行访问,但是直接将密码明文写在配置文件中,则很容易被窃取,导致数据库中的数据泄露,而目前是将密码加密后密文写到配置文件中的,但是这种方式需要运维或研发人员掌握密码,无法有效有效防止掌握密码的人员恶意访问数据库,使得数据库的数据安全比较低。因此如何提高数据库的数据安全成为了目前亟待解决的技术问题。
发明内容
本发明的主要目的在于提出一种数据库保密方法、装置、设备及计算机存储介质,旨在解决如何提高数据库的数据安全的技术问题。
为实现上述目的,本发明提供一种数据库保密方法,所述数据库保密方法包括如下步骤:
当检测到多个数据库的账号信息进行托管时,对各所述账号信息进行有效性检测;
若各所述账号信息均检测通过,则基于预设的加密算法对各所述账号信息进行加密,并对加密后的各所述账号信息依次赋予初始账号;
若接收到子系统输入的请求指令,则检测是否存在与所述请求指令携带的子系统账号匹配的初始账号;
若存在,则在所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限时,将与所述子系统账号匹配的初始账号作为目标初始账号,并对所述目标初始账号对应的账号信息进行解密,以获取目标账号信息;
基于所述子系统账号对应的公钥信息对所述目标账号信息进行二次加密,将二次加密后的所述目标账号信息发送至所述子系统,其中,所述子系统对所述二次加密后的目标账号信息进行解密。
可选地,对所述目标初始账号对应的目标账号信息进行解密的步骤之前,包括:
确定各所述初始账号对应的账号信息的改密时间,并检测各所述改密时间中是否存在到期的改密时间;
若存在,则对所述到期的改密时间对应的账号信息进行改密操作,并在所述目标初始账号对应的目标账号信息为所述到期的改密时间对应的账号信息时,将经过所述改密操作后的账号信息作为目标账号信息。
可选地,对所述到期的改密时间对应的账号信息进行改密操作的步骤,包括:
确定所述到期的改密时间对应的目标数据库,并根据所述目标数据库对所述到期的改密时间对应的账号信息进行修改,以获取新账号信息,并将所述到期的改密时间进行重置。
可选地,对所述到期的改密时间对应的账号信息进行改密操作的步骤,包括:
确定所述到期的改密时间对应的目标数据库,并根据所述目标数据库创建备份账号信息,并检测所述到期的改密时间对应的账号信息是否已停止使用;
若是,则将所述到期的改密时间对应的账号信息替换为备份账号信息,并重置所述到期的改密时间。
可选地,对加密后的各所述账号信息依次赋予初始账号的步骤之后,包括:
若检测到新增账号指令,则采用预设的随机数生成器生成随机密码,并基于所述随机密码向所述新增账号指令对应的数据库发起创建账号请求,以获取所述新增账号指令对应的数据库反馈的新账号;
采用预设的加密算法对所述新账号和所述随机密码进行加密,以获取新账号信息,并对所述新账号信息赋予所述新账号信息对应的初始账号。
可选地,对各所述账号信息进行有效性检测的步骤,包括:
依次遍历各所述账号信息,检测当前遍历的当前账号信息是否已和预设的历史账号信息匹配;
若不匹配,且所述当前账号信息可用时,根据预设的DCN集合表获取所述当前账号信息对应的目标DCN,并在所述当前账号信息的IP为主节点IP时,确定所述当前账号信息的有效性检测合格,直至各所述账号信息遍历完成。
可选地,基于所述子系统账号对应的公钥信息对所述目标账号信息进行二次加密的步骤,包括:
检测是否存在与所述子系统账号匹配的公钥信息;
若存在,则根据所述公钥信息对所述目标账号信息进行加密,并根据所述目标账号信息对应的公钥信息对所述加密后的目标账号信息进行二次加密。
可选地,将与所述子系统账号匹配的初始账号作为目标初始账号的步骤之前,包括:
获取所述请求指令携带的请求参数,并基于所述请求参数计算签名信息,获取所述请求参数中携带的请求账号对应的预设签名信息,检测所述签名信息是否和所述预设签名信息相同;
若相同,则获取预设的各所述初始账号和各初始子系统账号的权限对应关系表,并将所述请求指令携带的子系统账号和所述权限对应关系表中的各初始子系统账号匹配;
若在各所述初始子系统账号中存在和所述请求指令携带的子系统账号匹配的目标子系统账号,则确定所述目标子系统账号对应的初始账号为与所述子系统账号匹配的初始账号,并确定所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限。
此外,为实现上述目的,本发明还提供一种数据库保密装置,所述数据库保密装置包括:
检测模块,用于当检测到多个数据库的账号信息进行托管时,对各所述账号信息进行有效性检测;
加密模块,用于若各所述账号信息均检测通过,则基于预设的加密算法对各所述账号信息进行加密,并对加密后的各所述账号信息依次赋予初始账号;
接收模块,用于若接收到子系统输入的请求指令,则检测是否存在与所述请求指令携带的子系统账号匹配的初始账号;
解密模块,用于若存在,则在所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限时,将与所述子系统账号匹配的初始账号作为目标初始账号,并对所述目标初始账号对应的账号信息进行解密,以获取目标账号信息;
发送模块,用于基于所述子系统账号对应的公钥信息对所述目标账号信息进行二次加密,将二次加密后的所述目标账号信息发送至所述子系统,其中,所述子系统对所述二次加密后的目标账号信息进行解密。
此外,为实现上述目的,本发明还提供一种数据库保密设备,所述数据库保密设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据库保密程序,所述数据库保密程序被所述处理器执行时实现如上所述的数据库保密方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机存储介质,所述计算机存储介质上存储有数据库保密程序,所述数据库保密程序被处理器执行时实现如上所述的数据库保密方法的步骤。
本发明通过当检测到多个数据库的账号信息进行托管时,对各所述账号信息进行有效性检测;若各所述账号信息均检测通过,则基于预设的加密算法对各所述账号信息进行加密,并对加密后的各所述账号信息依次赋予初始账号;若接收到子系统输入的请求指令,则检测是否存在与所述请求指令携带的子系统账号匹配的初始账号;若存在,则在所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限时,将与所述子系统账号匹配的初始账号作为目标初始账号,并对所述目标初始账号对应的账号信息进行解密,以获取目标账号信息;基于所述子系统账号对应的公钥信息对所述目标账号信息进行二次加密,将二次加密后的所述目标账号信息发送至所述子系统,其中,所述子系统对所述二次加密后的目标账号信息进行解密。通过在多个数据库的账号信息进行托管,且有效性检测通过时,再进行加密,并赋予对应的初始账号,从而保障了加密的账号信息都是有效可用的,使得后续子系统可以获取到有用的账户信息,并在接收到子系统输入的请求指令,且该请求指令和目标初始账号匹配,则可以对加密的目标账号信息进行解密,并根据子系统信息对目标账号信息进行二次加密,以便子系统可以在接收到二次加密后的目标账号信息后自行解密,无需用户手动操作,避免了用户掌握数据库密码,而进行违规操作的现象发生,提高了数据库的数据安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的数据库保密设备结构示意图;
图2为本发明数据库保密方法第一实施例的流程示意图;
图3为本发明数据库保密装置的装置模块示意图;
图4为本发明数据库保密方法中的流程框架示意图;
图5为本发明数据库保密方法中初始账号和子系统的对应示意图;
图6为本发明数据库保密方法中子系统请求数据的流程示意图;
图7为本发明数据库保密方法中创建新账号的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的数据库保密设备结构示意图。
本发明实施例数据库保密设备可以是PC机或服务器设备,其上运行有Java虚拟机。
如图1所示,该数据库保密设备可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的数据库保密设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及数据库保密程序。
在图1所示的数据库保密设备中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的数据库保密程序,并执行下述数据库保密方法中的操作。
基于上述硬件结构,提出本发明数据库保密方法实施例。
参照图2,图2为本发明数据库保密方法第一实施例的流程示意图,所述方法包括:
步骤S10,当检测到多个数据库的账号信息进行托管时,对各所述账号信息进行有效性检测;
在本实施例中,DPM-CONSOLE是数据库密码管家系统,提供可视化的账号管理、密码加密公钥管理,因此可以将各个数据库的账号信息托管在DPM-CONSOLE中。AOMP是自动运维平台,用于将项目部署到目标服务器,可以通过AOMP来部署应用子系统。RSA是一种非对称加密算法,服务端使用调用方的公钥进行加密,然后调用方获取数据后用自己的私钥进行解密得到明文,因此可以在应用子系统到DPM-CONSOLE中获取数据库的账号密码时进行,以避免人工干预,提高数据库数据的安全性。T-DES是一种对称加密算法,在DPM-CONSOLE中使用T-DES算法将数据库密码加密。ACCOUNT_ID是由DPM-CONSOLE分配的账号ID,一个账号ID唯一对应一个数据库账号,也就是本实施例中的初始账号。DCN是网络区域划分单元,一个DCN就是一个子系统部署环境。CMDB是用于统计机器学习的系统。
在本实施例中,如图4所示,子系统通过HTTP协议(HyperText TransferProtocol,超文本传输协议)在DPM-CONSOLE中获取数据库账号密码,并通过AOMP部署到应用子系统的,而DPM-CONSOLE通过TDSQL(关系型数据库管理系统)、TIDB(分布式数据库)和MYSQL(关系型数据库管理系统)建立连接,达到和各个数据库的有效连接,并且IT服务管理平台可以通过HTTP协议在DPM-CONSOLE中为数据库创建新的账号密码,并通过HTTP协议让CMDB进行统计各个数据库的账号密码信息。也就是通过采用如图4所示的方式设计数据库密码管家系统(DPM-CONSOLE),以便统一管理数据库账号和密码,将存量数据库账号全部托管到DPM-CONSOLE,并且新增账号是在DPM-CONSOLE上创建并由DPM-CONSOLE随机分配密码的,而且所有的密码均可以采用T-DES进行加密,应用子系统(即子系统)通过AOMP从DPM-CONSOLE中获取数据库密码,从而达到免去人为输入密码,密码对运维或研发人员保密,防止越权操作,数据泄露的现象发生,提高了数据库数据的安全性。
因此,在本实施例中,当检测到数据库的账号信息(可以是一个,也可以是多个)待进行托管时,需要对录入的账号信息进行有效性检测,即先根据数据库IP、数据库端口、数据库账号名和密码判断当前录入的账号是否在当前时刻之前已被录入,若是,则退出录入操作。若否,则继续验证该账号是否可用,若不可用,则退出录入操作。若可用,则进行查询DCN信息和确定MasterIP操作,并在上述操作均成功后,确定账号信息的有效性检测通过。
其中,检测该账号是否可用的方式可以是根据不同的数据库系统采用不同的方式。例如,当数据库系统为TDSQL和MYSQL时,可以通过数据库IP、数据库端口、数据库账号名和密码连接数据库,若连接成功,则确定该账号可用。当数据库系统为TIDB时,先通过TIDB提供的可访问任意数据库的超级账号连接数据库IP和数据库端口对应的数据库,并查询该数据库中的用户表,获取用户表中密码对应的密码密文P1,并采用同样的方式对数据库IP和数据库端口对应的密码进行加密得到密码密文P2,若P1和P2一致,则确定该账号可用。
而查询DCN信息的方式,则可以是提前设置账号表和DCN集合表,账号表用于存储账号ID,数据库用户名,密码和子系统ID等数据(即账号表包含了该账号信息)。DCN集合表存储ID、DCN、数据库IP和端口数据,且账号和DCN存在一对多的关系,即多个DCN下的数据库表使用同样的账号密码。因此需要根据DCN集合表查询该账号信息对应的DCN。
而确定MasterIP操作,是由于数据库的架构一般为一个主节点,两个从节点,同一个数据库账号可能对应三个IP,因此需要确定当前导入至DPM-CONSOLE中的IP为MasterIP(即主节点IP),若不是,则需要自动获取MasterIP。
并且在本实施例中,托管是将账号和密码等信息录入到DPM-CONSOLE中,由DPM-CONSOLE进行统一管理,并且每个数据库的不同账号和密码是相互隔离,分开保管的。账号信息可以包括账号平台(支持TDSQL、TIDB和MYSQL三种数据库系统的账号录入)、数据库IP、数据库端口、数据库账号名、密码、存放位置和账号所属子系统ID等。
步骤S20,若各所述账号信息均检测通过,则基于预设的加密算法对各所述账号信息进行加密,并对加密后的各所述账号信息依次赋予初始账号;
当经过判断发现存在账号信息检测不通过时,则不对该账号信息执行托管操作。若所有账号信息检测都通过,则可以根据预设的加密算法对各个账号信息进行加密,也就是对各个账号信息中的密码进行加密。例如采用T-DES算法进行加密,即在每次加密密码前生成密钥Key=MD5(RandomPart+Username),RandomPart为随机字符串,Username为数据库账号名,并根据key对密码进加密。当加密完成后,也就是数据库的账号信息已托管到DPM-CONSOLE后,会生成一个唯一账号ID,即初始账号,并且每一个加密后的账号信息都对应有一个初始账号。
并且在本实施例中,会为每个初始账号配置相应的权限,即限制该初始账号可以被哪些子系统访问,如图5所示,初始账号1可以被子系统1和子系统2访问,初始账号2和初始账号3可以被子系统3访问,初始账号n可以被子系统n访问。
步骤S30,若接收到子系统输入的请求指令,则检测是否存在与所述请求指令携带的子系统账号匹配的初始账号;
当各个数据库已在DPM-CONSOLE中进行托管后,需要根据各个初始账号对子系统进行授权,以便子系统可以在DPM-CONSOLE中提取相应的数据库账号密码。而且子系统是通过AOMP获取在DPM-CONSOLE中获取数据库账号密码的,因此子系统获取数据库账号密码的过程可以如图6所示,子系统通过AOMP向DPM-CONSOLE发送请求指令,该请求指令携带的请求参数至少包括appid、timestamp(时间戳)、sign(签名)、sysid(子系统ID)和keys。其中,sign=MD5(keys+timestamp+sysid+app Token),appid和app Token由DPM-CONSOLE统一分配,keys参数包含一个或多个值,每个值的格式为user_accountId(表示要获取accountId对应的账号名)或pass_accountId(表示要获取accountId对应的密码)。在接收到请求指令时,会先对接口进行校验,即校验签名,根据appid查询新的app Token,并采用sign2=MD5(keys+timestamp+sysid+app Token)的公式计算sign2,判断sign和sign2是否相等,若不相等,则校验签名失败。若相等,则校验签名通过,并检查accoundtd,即在各个初始账号中查询是否存在与请求指令携带的子系统账号匹配的初始账号。若查询到,则根据子系统ID查询公钥,并在查询到公钥后,检测权限,即根据sysid和accountid查询是否存在授权权限,即确定该子系统是否具有访问该目标初始账号的权限,若具有权限,则获取用户名和密码,即根据accountid查询账号信息,得到账号名和密码,并对该密码进行解密,再对密码加密,并返回数据。
步骤S40,若存在,则在所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限时,将与所述子系统账号匹配的初始账号的权限时,将与所述子系统账号匹配的初始账号作为目标初始账号,并对所述目标初始账号对应的账号信息进行解密,以获取目标账号信息;
在本实施例中,当经过判断发现存在与请求指令携带的子系统账号匹配的初始账号时,需要先检测子系统账号是否具有访问与子系统账号匹配的初始账号的权限,也就是检测与子系统账号匹配的初始账号可以被哪些子系统账号访问,并确定这些子系统账号是否中是否存在请求指令携带的子系统账号,若存在,则确定子系统账号具有访问与子系统账号匹配的初始账号,然后再获取与该子系统账号对应的公钥信息,并在获取到公钥信息后,就可以将与子系统账号匹配的初始账号作为目标初始账号,并对目标初始账号对应的账号信息进行解密,以获取目标账号信息,再根据公钥信息对目标账号信息进行加密。
步骤S50,基于所述子系统账号对应的公钥信息对所述目标账号信息进行二次加密,将二次加密后的所述目标账号信息发送至所述子系统,其中,所述子系统对所述二次加密后的目标账号信息进行解密。
当对目标初始账号对应的数据库的账号信息中的密码进行解密,并获取到目标账号信息后,可以根据子系统账号对应的公钥信息对目标账号进行二次加密。其中,二次加密是使用两对RSA公私密钥进行加密的,第一对是DPM-CONSOLE的公私秘钥,记做DPM_PUB_KEY和DPM_PRI_KEY;第二对是应用子系统的公私秘钥,记做APP_PUB_KEY和APP_PRI_KEY,其中,DPM_PUB_KEY和APP_PRI_KEY写在应用子系统项目代码中,以备解密用到。二次加密的过程是使用APP_PUB_KEY对密码进行RSA加密,得到PASSWORD_TMP,并使用DPM_PRI_KEY对PASSWORD_TMP进行RSA加密,得到PASSWORD(即二次加密后的目标账号信息)。并且AOMP会将二次加密后的密码密文和数据库名(即二次加密后的目标账号信息)通过变量替换的方式写入到应用子系统。其中,变量替换的方式需要先定义变量形式,如:
数据库账号名变量:[*user_$accountId]
数据库密码变量:[*pass_$accountId]
$accountId表示账号ID的内容,如账号ID为test,则变量为:[*user_test]和[*pass_test]。在将其放置到应用子系统的配置文件中。
在本实施例中,当检测到多个数据库的账号信息进行托管时,对各所述账号信息进行有效性检测;若各所述账号信息均检测通过,则基于预设的加密算法对各所述账号信息进行加密,并对加密后的各所述账号信息依次赋予初始账号;若接收到子系统输入的请求指令,则检测是否存在与所述请求指令携带的子系统账号匹配的初始账号;若存在,则在所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限时,将与所述子系统账号匹配的初始账号作为目标初始账号,并对所述目标初始账号对应的账号信息进行解密,以获取目标账号信息;基于所述子系统账号对应的公钥信息对所述目标账号信息进行二次加密,将二次加密后的所述目标账号信息发送至所述子系统,其中,所述子系统对所述二次加密后的目标账号信息进行解密。通过在多个数据库的账号信息进行托管,且有效性检测通过时,再进行加密,并赋予对应的初始账号,从而保障了加密的账号信息都是有效可用的,使得后续子系统可以获取到有用的账户信息,并在接收到子系统输入的请求指令,且该请求指令和目标初始账号匹配,则可以对加密的目标账号信息进行解密,并根据子系统信息对目标账号信息进行二次加密,以便子系统可以在接收到二次加密后的目标账号信息后自行解密,无需用户手动操作,避免了用户掌握数据库密码,而进行违规操作的现象发生,提高了数据库的数据安全性。
进一步地,基于本发明数据库保密方法第一实施例,提出本发明数据库保密方法第二实施例。本实施例是本发明第一实施例的步骤S40,对所述目标初始账号对应的目标账号信息进行解密的步骤之前,包括:
步骤a,确定各所述初始账号对应的账号信息的改密时间,并检测各所述改密时间中是否存在到期的改密时间;
在本实施例中,在将数据库中的账号信息托管到DPM-CONSOLE后,可以对账号信息中的密码进行定时改密。因此需要先确定各个初始账号对应的账号信息的改密时间(即修改密码的时间节点,由DPM-CONSOLE提前进行设置),例如改密时间设置为账号信息托管时间之后90天。并检测各个改密时间中是否存在到期的改密时间,再根据不同的检测结果执行不同的操作。其中,检测到期的改密时间可以是起点一个扫描定时器,每隔预设时间(如10分钟)进行扫描,以确定是否存在到期的改密时间。
步骤b,若存在,则对所述到期的改密时间对应的账号信息进行改密操作,并在所述目标初始账号对应的目标账号信息为所述到期的改密时间对应的账号信息时,将经过所述改密操作后的账号信息作为目标账号信息。
当经过判断发现不存在到期的改密时间,则继续进行检测。若检测到存在到期的改密时间,则可以确定改密计划(包括修改密码和增加备份账号信息),并根据改密计划对到期的改密时间对应的账号信息进行改密操作。并且在子系统需要提取的目标账号信息为已到期的改密时间对应的账号信息时,需要将经过改密操作后的账号信息作为目标账号信息。
在本实施例中,通过在各个账号信息的改密时间中存在到期的改密时间时,进行改密操作,并在目标账号信息为到期的改密时间对应的账号信息时,将改密操作后的账号信息作为目标账号信息,从而避免了账号信息长期不改密,导致密码泄露,影响数据库中数据安全性的现象发生。
具体地,对所述到期的改密时间对应的账号信息进行改密操作的步骤,包括:
步骤c,确定所述到期的改密时间对应的目标数据库,并根据所述目标数据库对所述到期的改密时间对应的账号信息进行修改,以获取新账号信息,并将所述到期的改密时间进行重置。
在本实施例中,在需要对到期的改密时间对应的账号信息进行改密操作时,可以先确定到期的改密时间对应的账号信息是哪个数据库的,即确定目标数据库,并根据该目标数据库对到期的改密时间对应的账号信息进行修改,迭代新账号信息,并对新账号信息所属的改密时间进行重置清零。即DPM-CONSOLE执行改密计划,首先通知使用该账号的应用子系统的负责人,告知其账号改密时间,然后DPM-CONSOLE调用数据库系统服务修改数据库账号的密码,最后DPM-CONSOLE重新设置该账号的下次改密时间。
在本实施例中,通过根据目标数据库对到期的改密时间对应的账号信息进行修改,以获取新账号信息,并将到期的改密时间进行重置,从而保障了改密操作的有效进行。
具体地,对所述到期的改密时间对应的账号信息进行改密操作的步骤,包括:
步骤d,确定所述到期的改密时间对应的目标数据库,并根据所述目标数据库创建备份账号信息,并检测所述到期的改密时间对应的账号信息是否已停止使用;
在需要对到期的改密时间对应的账号信息进行改密操作时,还可以先确定到期的改密时间对应的账号信息是哪个数据库的,即确定目标数据库,并根据该目标数据库创建备份账号信息,即DPM-CONSOLE为每个到期的改密时间对应的数据库账号创建一个备份账号,备份账号的密码为随机字符串。对于每一个备份账号,将账号ID设置为该备份账号对应的原账号的账号ID,并将原账号逻辑删除(即删除标志位,数据未删除)。再检查到期的改密时间对应的账号信息是否已停止使用,若未停止使用,则等待至停止使用。
步骤e,若是,则将所述到期的改密时间对应的账号信息替换为备份账号信息,并重置所述到期的改密时间。
当经过判断发现到期的改密时间对应的账号信息已停止使用,则可以将到期的改密时间对应的账号信息替换为备份账号信息,并重置到期的改密时间。也就是重新使用AOMP根据账号ID获取新的账号名和密码密文,当所有使用该账号ID的子系统重新发布,到期的改密时间对应的账号信息不再使用时,对该账号信息进行销毁。
在本实施例中,通过根据目标数据库创建备份账号信息,并在到期的改密时间对应的账号信息已停止使用时,将其替换为备份账号信息,并对到期的改密时间进行重置,从而保障了改密操作的有效进行。
进一步地,对加密后的各所述账号信息依次赋予初始账号的步骤之后,包括:
步骤f,若检测到新增账号指令,则采用预设的随机数生成器生成随机密码,并基于所述随机密码向所述新增账号指令对应的数据库发起创建账号请求,以获取所述新增账号指令对应的数据库反馈的新账号;
在本实施例中,当检测到IT服务管理平台发送的新增账号指令时,可以采用预设的随机数生成器来生成随机密码,并根据此随机密码和新增账号指令携带的参数信息向新增账号指令对应的数据库发起创建账号请求,以获取该数据库反馈的新账号。
步骤g,采用预设的加密算法对所述随机密码进行加密,以获取新账号信息,并对所述新账号信息赋予所述新账号信息对应的初始账号。
并采用预设的加密算法对新账号和随机密码进行加密,并将加密后的随机密码、新增账号指令对应的账号等其他参数作为新想和信息,并同样为该新账号信息赋予对应的初始账号。
例如,如图7所示,在申请人向IT服务管理平台申请数据库账号后,在完成相关的审批流程后,根据申请人输入的ip,port(接口),username项DPM-CONSOLE请求创建数据库账号,并根据一定的规则生成随机密码,如先列出密码允许字符序列CharList,规定为大小写英文字母、数字和部分特殊字符,混淆排列如下:
zxcvbnqw@#%*ertyui@#%*op12345mlkjhgfdsa@#%*67890QWERTYUIOPASD@#%*123!45FGH@#%*JKLZXCVBNM67890@#%*
其总长度为96。
再使用强随机数生成器SecureRandom生成12个数字,吗,每个数字取值范围为[0,96)。再根据12个数字,从CharList中对应的位置摘取12个字符。并且由于生成随机数具有强随机和不可预测性,因此密码串也具有不可预测性,保证随机密码不可通过随机码预测破解。
然后向数据库系统发起请求创建数据库账号,将IP、Port、Username、Password等数据发送到数据库系统,完成创建账号操作,并在创建成功后,会自动托管到DPM-CONSOLE,以生成账号ID、录入账号,即账号在数据库系统完成创建后,DPM-CONSOLE开始自动托管流程:先生成账号ID,再去CMDB查询IP、Port所属DCN,并使用T-DES算法加密随机密码,最后将账号数据存储到DPM-CONSOLE数据库中。并通知IT服务管理平台创建成功,以便IT服务管理平台将结果反馈至申请人。
在本实施例中,通过在检查到新增账号指令时,生成随机密码,并获取新增账号指令对应的数据库反馈的新账号,再进行加密,得到新账号信息,并赋予对应的初始账号,从而实现了创建新账号的过程中,相关人员无需知道密码,保障了数据库的数据安全。
进一步地,对各所述账号信息进行有效性检测的步骤,包括:
步骤h,依次遍历各所述账号信息,检测当前遍历的当前账号信息是否和预设的历史账号信息匹配;
对各个账号新消息进行有效性检测时,可以先依次遍历各个账号信息,再检测当前遍历的当前账号信息是否和预设的历史账号信息匹配,即确定在当前时刻之前,是否已将当前账号信息导入至DPM-CONSOLE中,并根据不同的检测结果执行不同的操作。其中,历史账号信息可以是在当前时刻之前已录入至DPM-CONSOLE中的账号信息。
步骤k,若不匹配,且所述当前账号信息可用时,根据预设的DCN集合表获取所述当前账号信息对应的目标DCN,并在所述当前账号信息的IP为主节点IP时,确定所述当前账号信息的有效性检测合格,直至各所述账号信息遍历完成。
当经过判断发现当前账号信息和历史账号信息匹配时,则确定当前账号信息已存在,可以不用进行录入操作。但是若不匹配,则根据不同的数据库系统的类型检测当前账号信息是否可用,若可用,则根据预设的DCN集合表获取当前账号信息对应的目标DCN(即当前账号信息对应的DCN,可以存在多个)。其中获取目标DCN时,需要创建账号表和DCN集合表。并且账号表用于存储账号ID,数据库用户名,密码和子系统ID等数据(即账号表包含了该账号信息)。DCN集合表存储ID、DCN、数据库IP和端口数据。并在确定当前账号信息对应的IP为主节点IP(即Master IP)时,确定当前账号信息的有效性检测合格,可以对当前账号信息的密码进行加密。直至各个账号信息遍历完成,即对所有的账号信息均采用相同的方式进行加密。
在本实施例中,通过依次遍历各个账号信息,并在当前账号信息和历史账号信息不匹配,且可用,并获取到目标DCN,IP为主节点IP时,确定当前账号信息的有效性检测合格,直至各个账号信息遍历完成,从而确保了账号信息的有效性。
进一步地,基于所述子系统账号对应的公钥信息对所述目标账号信息进行二次加密的步骤,包括:
步骤w,检测是否存在与所述子系统账号匹配的公钥信息;
在本实施例中,在对解密后的目标账号信息进行加密前,需要先检测是否存在与子系统账号匹配的公钥信息,也就是检测是否可以根据获取到的子系统账号信息来生成公钥信息,若能,则确定存在与子系统账号匹配的公钥信息。
步骤q,若存在,则根据所述公钥信息对所述目标账号信息进行加密,并根据所述目标账号信息对应的公钥信息对所述加密后的目标账号信息进行二次加密。
在本实施例中,当经过判断发现存在与子系统账号匹配的公钥信息时,就可以先根据该公钥信息对目标账号信息进行第一次加密,并在第一次加密完成后,再根据目标账号信息自身的公钥信息对加密后的目标账号信息进行第二次加密,即二次加密,并在二次加密完成后发送至子系统。
在本实施例中,通过在确定存在与子系统账号匹配的公钥信息时,根据此公钥信息对目标账号信息进行加密,再根据目标账号信息对应的公钥信息进行二次加密,从而保障了目标账号信息的安全性。
进一步地,将与所述子系统账号匹配的初始账号作为目标初始账号的步骤之前的步骤之前,包括:
步骤m,获取所述请求指令携带的请求参数,并基于所述请求参数计算签名信息,获取所述请求参数中携带的请求账号对应的预设签名信息,检测所述签名信息是否和所述预设签名信息相同;
在本实施例中,需要先获取请求指令携带的请求参数,该请求参数至少包括appid、timestamp(时间戳)、sign(签名)、sysid(子系统ID)和keys。其中,sign=MD5(keys+timestamp+sysid+app Token),appid和app Token由DPM-CONSOLE统一分配,keys参数包含一个或多个值,每个值的格式为user_accountId(表示要获取accountId对应的账号名)或pass_accountId(表示要获取accountId对应的密码)。在接收到请求指令时,会先对接口进行校验,即校验签名,根据appid查询新的app Token,并采用sign2=MD5(keys+timestamp+sysid+app Token)的公式计算sign2,判断sign和sign2是否相等,若不相等,则校验签名失败。即先根据请求参数计算签名信息sing,再根据请求参数携带的请求账号对应的预设签名信息sing2,并检查签名信息是否和预设签名信息相等。
步骤n,若相同,则获取预设的各所述初始账号和各初始子系统账号的权限对应关系表,并将所述请求指令携带的子系统账号和所述权限对应关系表中的各初始子系统账号匹配;
当经过判断发现签名信息和预设签名信息相同,此时就可以获取预设的各个初始账号和各个初始子系统账号的对应关系表(该对应关系表中存储有初始账号可以被哪些子系统(即初始子系统账号)调用)。再将请求指令携带的子系统账号和对应关系表中的各个初始子系统账号进行匹配,并基于不同的匹配结果执行不同的操作。
步骤p,若在各所述初始子系统账号中存在和所述请求指令携带的子系统账号匹配的目标子系统账号,则确定所述目标子系统账号对应的初始账号为与所述子系统账号匹配的初始账号,并确定所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限。
当经过判断发现在各个初始子系统账号中存在和请求指令携带的子系统账号匹配的目标子系统账号,则可以直接确定目标子系统账号对应的初始账号为与子系统账号匹配的初始账号,并确定子系统账号具有访问与子系统账号匹配的初始账号的权限。其中,目标子系统账号是和子系统账号匹配的初始子系统账号。
在本实施例中,通过在请求指令对应的签名信息和预设的签名信息相同,并且在对应关系表中获取目标子系统账号时,将确定子系统账号具有访问与子系统账号匹配的初始账号的权限,从而保障了子系统获取到准确的账号信息的有效进行。
本发明还提供一种数据库保密装置,参照图3,所述数据库保密装置包括:
检测模块A10,用于当检测到多个数据库的账号信息进行托管时,对各所述账号信息进行有效性检测;
加密模块A20,用于若各所述账号信息均检测通过,则基于预设的加密算法对各所述账号信息进行加密,并对加密后的各所述账号信息依次赋予初始账号;
接收模块A30,用于若接收到子系统输入的请求指令,则检测是否存在与所述请求指令携带的子系统账号匹配的初始账号;
解密模块A40,用于若存在,则在所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限时,将与所述子系统账号匹配的初始账号作为目标初始账号,并对所述目标初始账号对应的账号信息进行解密,以获取目标账号信息;
发送模块A50,用于基于所述子系统账号对应的公钥信息对所述目标账号信息进行二次加密,将二次加密后的所述目标账号信息发送至所述子系统,其中,所述子系统对所述二次加密后的目标账号信息进行解密。
可选地,所述发送模块A40,还用于:
确定各所述初始账号对应的账号信息的改密时间,并检测各所述改密时间中是否存在到期的改密时间;
若存在,则对所述到期的改密时间对应的账号信息进行改密操作,并在所述目标初始账号对应的目标账号信息为所述到期的改密时间对应的账号信息时,将经过所述改密操作后的账号信息作为目标账号信息。
可选地,所述发送模块A40,还用于:
确定所述到期的改密时间对应的目标数据库,并根据所述目标数据库对所述到期的改密时间对应的账号信息进行修改,以获取新账号信息,并将所述到期的改密时间进行重置。
可选地,所述发送模块A40,还用于:
确定所述到期的改密时间对应的目标数据库,并根据所述目标数据库创建备份账号信息,并检测所述到期的改密时间对应的账号信息是否已停止使用;
若是,则将所述到期的改密时间对应的账号信息替换为备份账号信息,并重置所述到期的改密时间。
可选地,所述加密模块A20,还用于:
若检测到新增账号指令,则采用预设的随机数生成器生成随机密码,并基于所述随机密码向所述新增账号指令对应的数据库发起创建账号请求,以获取所述新增账号指令对应的数据库反馈的新账号;
采用预设的加密算法对所述新账号和所述随机密码进行加密,以获取新账号信息,并对所述新账号信息赋予所述新账号信息对应的初始账号。
可选地,所述检测模块A10,还用于:
依次遍历各所述账号信息,检测当前遍历的当前账号信息是否已和预设的历史账号信息匹配;
若不匹配,且所述当前账号信息可用时,根据预设的DCN集合表获取所述当前账号信息对应的目标DCN,并在所述当前账号信息的IP为主节点IP时,确定所述当前账号信息的有效性检测合格,直至各所述账号信息遍历完成。
可选地,所述发送模块A50,还用于:
检测是否存在与所述子系统账号匹配的公钥信息;
若存在,则根据所述公钥信息对所述目标账号信息进行加密,并根据所述目标账号信息对应的公钥信息对所述加密后的目标账号信息进行二次加密。
可选地,所述解密模块A40,还用于:
获取所述请求指令携带的请求参数,并基于所述请求参数计算签名信息,获取所述请求参数中携带的请求账号对应的预设签名信息,检测所述签名信息是否和所述预设签名信息相同;
若相同,则获取预设的各所述初始账号和各初始子系统账号的权限对应关系表,并将所述请求指令携带的子系统账号和所述权限对应关系表中的各初始子系统账号匹配;
若在各所述初始子系统账号中存在和所述请求指令携带的子系统账号匹配的目标子系统账号,则确定所述目标子系统账号对应的初始账号为与所述子系统账号匹配的初始账号,并确定所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限。
上述各程序单元所执行的方法可参照本发明数据库保密方法各个实施例,此处不再赘述。
本发明还提供一种计算机存储介质。
本发明计算机存储介质上存储有数据库保密程序,所述数据库保密程序被处理器执行时实现如上所述的数据库保密方法的步骤。
其中,在所述处理器上运行的数据库保密程序被执行时所实现的方法可参照本发明数据库保密方法各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (11)
1.一种数据库保密方法,其特征在于,所述数据库保密方法包括如下步骤:
当检测到多个数据库的账号信息进行托管时,对各所述账号信息进行有效性检测;
若各所述账号信息均检测通过,则基于预设的加密算法对各所述账号信息进行加密,并对加密后的各所述账号信息依次赋予初始账号;
若接收到子系统输入的请求指令,则检测是否存在与所述请求指令携带的子系统账号匹配的初始账号;
若存在,则在所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限时,将与所述子系统账号匹配的初始账号作为目标初始账号,并对所述目标初始账号对应的账号信息进行解密,以获取目标账号信息;
基于所述子系统账号对应的公钥信息对所述目标账号信息进行二次加密,将二次加密后的所述目标账号信息发送至所述子系统,其中,所述子系统对所述二次加密后的目标账号信息进行解密。
2.如权利要求1所述的数据库保密方法,其特征在于,所述对所述目标初始账号对应的目标账号信息进行解密的步骤之前,包括:
确定各所述初始账号对应的账号信息的改密时间,并检测各所述改密时间中是否存在到期的改密时间;
若存在,则对所述到期的改密时间对应的账号信息进行改密操作,并在所述目标初始账号对应的目标账号信息为所述到期的改密时间对应的账号信息时,将经过所述改密操作后的账号信息作为目标账号信息。
3.如权利要求2所述的数据库保密方法,其特征在于,所述对所述到期的改密时间对应的账号信息进行改密操作的步骤,包括:
确定所述到期的改密时间对应的目标数据库,并根据所述目标数据库对所述到期的改密时间对应的账号信息进行修改,以获取新账号信息,并将所述到期的改密时间进行重置。
4.如权利要求2所述的数据库保密方法,其特征在于,所述对所述到期的改密时间对应的账号信息进行改密操作的步骤,包括:
确定所述到期的改密时间对应的目标数据库,并根据所述目标数据库创建备份账号信息,并检测所述到期的改密时间对应的账号信息是否已停止使用;
若是,则将所述到期的改密时间对应的账号信息替换为备份账号信息,并重置所述到期的改密时间。
5.如权利要求1所述的数据库保密方法,其特征在于,所述对加密后的各所述账号信息依次赋予初始账号的步骤之后,包括:
若检测到新增账号指令,则采用预设的随机数生成器生成随机密码,并基于所述随机密码向所述新增账号指令对应的数据库发起创建账号请求,以获取所述新增账号指令对应的数据库反馈的新账号;
采用预设的加密算法对所述新账号和所述随机密码进行加密,以获取新账号信息,并对所述新账号信息赋予所述新账号信息对应的初始账号。
6.如权利要求1所述的数据库保密方法,其特征在于,所述对各所述账号信息进行有效性检测的步骤,包括:
依次遍历各所述账号信息,检测当前遍历的当前账号信息是否已和预设的历史账号信息匹配;
若不匹配,且所述当前账号信息可用时,根据预设的DCN集合表获取所述当前账号信息对应的目标DCN,并在所述当前账号信息的IP为主节点IP时,确定所述当前账号信息的有效性检测合格,直至各所述账号信息遍历完成。
7.如权利要求1所述的数据库保密方法,其特征在于,所述基于所述子系统账号对应的公钥信息对所述目标账号信息进行二次加密的步骤,包括:
检测是否存在与所述子系统账号匹配的公钥信息;
若存在,则根据所述公钥信息对所述目标账号信息进行加密,并根据所述目标账号信息对应的公钥信息对所述加密后的目标账号信息进行二次加密。
8.如权利要求1-7任一项所述的数据库保密方法,其特征在于,所述将与所述子系统账号匹配的初始账号作为目标初始账号的步骤之前,包括:
获取所述请求指令携带的请求参数,并基于所述请求参数计算签名信息,获取所述请求参数中携带的请求账号对应的预设签名信息,检测所述签名信息是否和所述预设签名信息相同;
若相同,则获取预设的各所述初始账号和各初始子系统账号的权限对应关系表,并将所述请求指令携带的子系统账号和所述权限对应关系表中的各初始子系统账号匹配;
若在各所述初始子系统账号中存在和所述请求指令携带的子系统账号匹配的目标子系统账号,则确定所述目标子系统账号对应的初始账号为与所述子系统账号匹配的初始账号,并确定所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限。
9.一种数据库保密装置,其特征在于,所述数据库保密装置包括:
检测模块,用于当检测到多个数据库的账号信息进行托管时,对各所述账号信息进行有效性检测;
加密模块,用于若各所述账号信息均检测通过,则基于预设的加密算法对各所述账号信息进行加密,并对加密后的各所述账号信息依次赋予初始账号;
接收模块,用于若接收到子系统输入的请求指令,则检测是否存在与所述请求指令携带的子系统账号匹配的初始账号;
解密模块,用于若存在,则在所述子系统账号具有访问与所述子系统账号匹配的初始账号的权限时,将与所述子系统账号匹配的初始账号作为目标初始账号,并对所述目标初始账号对应的账号信息进行解密,以获取目标账号信息;
发送模块,用于基于所述子系统账号对应的公钥信息对所述目标账号信息进行二次加密,将二次加密后的所述目标账号信息发送至所述子系统,其中,所述子系统对所述二次加密后的目标账号信息进行解密。
10.一种数据库保密设备,其特征在于,所述数据库保密设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据库保密程序,所述数据库保密程序被所述处理器执行时实现如权利要求1至8中任一项所述的数据库保密方法的步骤。
11.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有数据库保密程序,所述数据库保密程序被处理器执行时实现如权利要求1至8中任一项所述的数据库保密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010588797.7A CN111737747A (zh) | 2020-06-24 | 2020-06-24 | 数据库保密方法、装置、设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010588797.7A CN111737747A (zh) | 2020-06-24 | 2020-06-24 | 数据库保密方法、装置、设备及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111737747A true CN111737747A (zh) | 2020-10-02 |
Family
ID=72650975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010588797.7A Pending CN111737747A (zh) | 2020-06-24 | 2020-06-24 | 数据库保密方法、装置、设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111737747A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113360929A (zh) * | 2021-06-22 | 2021-09-07 | 平安普惠企业管理有限公司 | 数据查询方法、装置、设备及存储介质 |
CN113792304A (zh) * | 2021-08-12 | 2021-12-14 | 青岛海尔科技有限公司 | 数据库访问系统及方法 |
-
2020
- 2020-06-24 CN CN202010588797.7A patent/CN111737747A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113360929A (zh) * | 2021-06-22 | 2021-09-07 | 平安普惠企业管理有限公司 | 数据查询方法、装置、设备及存储介质 |
CN113792304A (zh) * | 2021-08-12 | 2021-12-14 | 青岛海尔科技有限公司 | 数据库访问系统及方法 |
CN113792304B (zh) * | 2021-08-12 | 2023-11-17 | 青岛海尔科技有限公司 | 数据库访问系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108376211B (zh) | 一种软件授权管理方法、服务器及系统 | |
CN110704863B (zh) | 配置信息处理方法、装置、计算机设备和存储介质 | |
US11831753B2 (en) | Secure distributed key management system | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
US20170099144A1 (en) | Embedded encryption platform comprising an algorithmically flexible multiple parameter encryption system | |
CN111538977B (zh) | 云api密钥的管理、云平台的访问方法、装置及服务器 | |
CN107871081A (zh) | 一种计算机信息安全系统 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN111460410A (zh) | 服务器登录方法、装置、系统与计算机可读存储介质 | |
CN111737232A (zh) | 数据库管理方法、系统、装置、设备及计算机存储介质 | |
CN111737747A (zh) | 数据库保密方法、装置、设备及计算机存储介质 | |
CN101924734A (zh) | 一种基于Web表单的身份认证方法及认证装置 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
JP2005286402A (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
CN110719257A (zh) | 单页面应用的权限管理方法、装置、设备及存储介质 | |
CN112926101B (zh) | 磁盘分区加密方法、系统、设备,以及计算机可读介质 | |
CN110855753A (zh) | 银行运营系统、方法及服务器 | |
CN115600215A (zh) | 系统启动方法、系统信息处理方法、装置、设备及其介质 | |
CN115766270A (zh) | 文件解密方法、加密方法、密钥管理方法、装置及设备 | |
CN110602121B (zh) | 一种网络密钥获取方法、装置和计算机可读存储介质 | |
CN110674514B (zh) | 一种硬盘分级方法、装置及系统 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN110972141B (zh) | 信息验证方法、装置、电子设备及可读存储介质 | |
CN112286553B (zh) | 用户锁的升级方法、装置、系统、电子设备和存储介质 | |
JP2019110534A (ja) | 設備認証方法及び設備認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |