CN111935094B - 数据库访问方法、装置、系统及计算机可读存储介质 - Google Patents
数据库访问方法、装置、系统及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111935094B CN111935094B CN202010677847.9A CN202010677847A CN111935094B CN 111935094 B CN111935094 B CN 111935094B CN 202010677847 A CN202010677847 A CN 202010677847A CN 111935094 B CN111935094 B CN 111935094B
- Authority
- CN
- China
- Prior art keywords
- access request
- temporary key
- authentication
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种数据库访问方法、装置、系统及计算机可读存储介质,涉及云计算领域,该方法包括:当接收到客户端发送的初始访问请求时,根据初始访问请求中的认证信息和第一临时密钥,对初始访问请求进行合法性认证;当合法性认证通过时,根据用户标识对应的目标访问权限信息生成第二临时密钥;将第二临时密钥注册到数据库服务器中;将携带有第二临时密钥的目标访问请求发送至查询服务器,以使查询服务器和数据库服务器基于第二临时密钥进行数据交互。这样在客户端访问数据库时,客户端的原生密钥在交互过程中隐藏,且需要通过第一临时密钥和第二临时密钥的两次密钥鉴定,因此降低了数据泄露风险,提高了数据库访问的安全性。
Description
技术领域
本申请涉及通信技术领域,尤其是涉及一种数据库访问方法、装置、系统及计算机可读存储介质。
背景技术
随着互联网技术的发展和广泛应用,目前分布式查询引擎可以快速查询访问诸如对象存储服务等存储空间内的数据,为保证存储空间内数据的安全性,对存储空间内的数据进行访问查询等操作时通常都需要执行密钥的鉴权操作,然而现有分布式查询引擎只支持明文的密钥配置,当面对多人登录或受到攻击时,密钥很容易被明文获取,从而导致存储空间内的数据仍然存在安全隐患。
发明内容
本申请的目的在于提供一种数据库访问方法、装置、系统及计算机可读存储介质,以降低数据泄露风险,提高数据库访问的安全性。
本申请实施例提供了一种数据库访问方法,应用于鉴权服务器,所述鉴权服务器分别与查询服务器和数据库服务器连接;所述方法包括:
当接收到客户端发送的初始访问请求时,根据所述初始访问请求中的认证信息和第一临时密钥,对所述初始访问请求进行合法性认证;其中,所述第一临时密钥是基于所述客户端的用户标识和登录信息生成的;
当合法性认证通过时,根据所述用户标识对应的目标访问权限信息生成第二临时密钥;
将所述第二临时密钥注册到所述数据库服务器中;
将携带有所述第二临时密钥的目标访问请求发送至所述查询服务器,以使所述查询服务器和所述数据库服务器基于所述第二临时密钥进行数据交互;其中,所述目标访问请求是通过将所述第二临时密钥添加到所述初始访问请求中得到的。
进一步地,在接收客户端发送的初始访问请求之前,所述方法还包括:
当接收到客户端发送的登录请求时,对所述客户端进行身份认证;
当所述身份认证通过时,获取所述客户端的用户标识和登录信息;其中,所述登录信息包括登录时间、浏览器信息和IP地址;
对所述客户端的用户标识和登录信息进行预设的第一加密算法的加密处理,得到第一临时密钥;
在所述客户端发起初始访问请求时,向所述初始访问请求注入所述第一临时密钥。
进一步地,根据所述初始访问请求中的认证信息和第一临时密钥,对所述初始访问请求进行合法性认证的步骤,包括:
对所述初始访问请求进行解析,得到认证信息和第一临时密钥;其中,所述认证信息包括所述初始访问请求的提交时间,以及所述客户端的用户标识、浏览器信息和IP地址;
对所述认证信息进行所述第一加密算法的加密处理,得到待配对密钥;
对所述待配对密钥和所述第一临时密钥进行配对;
如果配对成功,确定所述初始访问请求的合法性认证通过。
进一步地,在根据所述用户标识对应的目标访问权限信息生成第二临时密钥之前,所述方法还包括:
判断是否存在与所述客户端对应且处于权限有效期内的第二临时密钥;
如果否,执行所述根据所述用户标识对应的目标访问权限信息生成第二临时密钥的步骤。
进一步地,根据所述用户标识对应的目标访问权限信息生成第二临时密钥的步骤,包括:
根据预先配置好的用户与权限信息的对应关系,获取所述用户标识对应的目标访问权限信息;其中,所述目标访问权限信息包括权限等级、权限有效期和可访问的数据存储区域;
对所述目标访问权限信息进行预设的第二加密算法的加密处理,得到第二临时密钥。
进一步地,将携带有所述第二临时密钥的目标访问请求发送至所述查询服务器的步骤,包括:
将所述第二临时密钥写入所述初始访问请求中的任务会话配置参数中,得到目标访问请求;
将所述目标访问请求发送至所述查询服务器。
本申请实施例还提供了一种数据库访问装置,应用于鉴权服务器,所述鉴权服务器分别与查询服务器和数据库服务器连接;所述装置包括:
认证模块,用于当接收到客户端发送的初始访问请求时,根据所述初始访问请求中的认证信息和第一临时密钥,对所述初始访问请求进行合法性认证;其中,所述第一临时密钥是基于所述客户端的用户标识和登录信息生成的;
生成模块,用于当合法性认证通过时,根据所述用户标识对应的目标访问权限信息生成第二临时密钥;
注册模块,用于将所述第二临时密钥注册到所述数据库服务器中;
发送模块,用于将携带有所述第二临时密钥的目标访问请求发送至所述查询服务器,以使所述查询服务器和所述数据库服务器基于所述第二临时密钥进行数据交互;其中,所述目标访问请求是通过将所述第二临时密钥添加到所述初始访问请求中得到的。
进一步地,所述装置还包括登录模块,用于:
当接收到客户端发送的登录请求时,对所述客户端进行身份认证;当所述身份认证通过时,获取所述客户端的用户标识和登录信息;其中,所述登录信息包括登录时间、浏览器信息和IP地址;对所述客户端的用户标识和登录信息进行预设的第一加密算法的加密处理,得到第一临时密钥;在所述客户端发起初始访问请求时,向所述初始访问请求注入所述第一临时密钥。
进一步地,所述认证模块还用于:
对所述初始访问请求进行解析,得到认证信息和第一临时密钥;其中,所述认证信息包括所述初始访问请求的提交时间,以及所述客户端的用户标识、浏览器信息和IP地址;对所述认证信息进行所述第一加密算法的加密处理,得到待配对密钥;对所述待配对密钥和所述第一临时密钥进行配对;如果配对成功,确定所述初始访问请求的合法性认证通过。
进一步地,所述装置还包括判断模块,用于:
判断是否存在与所述客户端对应且处于权限有效期内的第二临时密钥;如果否,执行所述根据所述用户标识对应的目标访问权限信息生成第二临时密钥的步骤。
进一步地,所述生成模块还用于:
根据预先配置好的用户与权限信息的对应关系,获取所述用户标识对应的目标访问权限信息;其中,所述目标访问权限信息包括权限等级、权限有效期和可访问的数据存储区域;对所述目标访问权限信息进行预设的第二加密算法的加密处理,得到第二临时密钥。
进一步地,所述发送模块还用于:
将所述第二临时密钥写入所述初始访问请求中的任务会话配置参数中,得到目标访问请求;将所述目标访问请求发送至所述查询服务器。
本申请实施例还提供了一种鉴权服务器,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的数据库访问方法。
本申请实施例还提供了一种数据库访问系统,包括上述的鉴权服务器,还包括分别与所述鉴权服务器连接的查询服务器和数据库服务器。
进一步地,所述查询服务器包括Presto服务器,所述数据库服务器包括对象存储系统。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述的数据库访问方法。
本申请实施例提供的数据库访问方法、装置、系统及计算机可读存储介质中,该方法应用于鉴权服务器,鉴权服务器分别与查询服务器和数据库服务器连接;该方法包括:当接收到客户端发送的初始访问请求时,根据初始访问请求中的认证信息和第一临时密钥,对初始访问请求进行合法性认证;其中,第一临时密钥是基于客户端的用户标识和登录信息生成的;当合法性认证通过时,根据用户标识对应的目标访问权限信息生成第二临时密钥;将第二临时密钥注册到数据库服务器中;将携带有第二临时密钥的目标访问请求发送至查询服务器,以使查询服务器和数据库服务器基于第二临时密钥进行数据交互;其中,目标访问请求是通过将第二临时密钥添加到初始访问请求中得到的。这样在客户端访问数据库时,客户端的原生密钥在交互过程中隐藏,且需要通过第一临时密钥和第二临时密钥的两次密钥鉴定,因此降低了数据泄露风险,提高了数据库访问的安全性。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据库访问方法的应用环境示意图;
图2为本申请实施例提供的一种数据库访问方法的流程示意图;
图3为本申请实施例提供的一种数据库访问方法中授权系统的执行流程图;
图4为本申请实施例提供的一种数据库访问装置的结构示意图;
图5为本申请实施例提供的另一种数据库访问装置的结构示意图;
图6为本申请实施例提供的一种鉴权服务器的结构示意图;
图7为本申请实施例提供的一种数据库访问系统的结构示意图。
具体实施方式
下面将结合实施例对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前分布式查询引擎可以快速查询访问诸如对象存储服务等存储空间内的数据,其中,分布式查询引擎可以为Presto,Presto是一个基于内存的并行计算,开源的分布式SQL(Structured Query Language,结构化查询语言)查询引擎,适用于交互式分析查询,数据量支持GB到PB字节,Presto支持多个节点管道式执行,支持任意数据源,是一种MPP(Massively parallel processing,大规模并行处理)模型。另外,对象存储系统(Object-Based Storage System)是提供了高可靠性、跨平台性以及安全的数据共享的存储体系结构,对象存储服务一般指提供无限制、多备份、分布式的低成本存储空间解决方案。随着Presto应用的推广及对象存储服务的广泛应用,Presto的快速查询功能在对象存储系统上的应用已经越来越普及。当Presto的快速查询功能应用在对象存储系统上时,由于目前Presto只支持的密钥鉴权方式是将密钥明文写入在Presto的配置文件上,在互联网如此发达的时代,明文的配置意味着数据的裸漏,获取到明文密钥的人可以轻而易举的访问客户的数据,并进行任意操作。因此Presto在对象存储系统上的应用具有很大的数据泄露风险,会导致用户数据得不到正确的保障,使用户无安全感,从而造成商品层面的用户流失。
总的来说,对于Presto在对象存储系统上的应用,需要一种更为安全的密钥传递方式。基于此,本申请实施例提供的一种数据库访问方法、装置、系统及计算机可读存储介质,通过一种安全高效的密钥交互方案,可以降低数据泄露风险,提高数据库访问的安全性。
参见图1所示的一种数据库访问方法的应用环境示意图,客户端与Presto服务器之间设置有鉴权服务器,该鉴权服务器包括互连的认证系统和授权系统两个部分,其中认证系统还与客户端连接,授权系统还分别与Presto服务器和对象存储系统连接。本实施例中,客户端(即用户)通过用户ID(Identity document,帐号)和密码进行登录的同时,默认向初始访问请求注入第一临时密钥,第一临时密钥用户不可见,其中,第一临时密钥可以为基于用户ID和登录信息生成的,登录信息可以包括登录时间、以及从cookie中提取得到浏览器信息和IP地址等信息。
上述数据库访问方法主要包含两部分:临时密钥授权和临时密钥传递。如图1所示,在一种可选的实现方式中,一个完整的数据库访问流程如下:
1)用户提交数据查询任务时,初始访问请求会携带加密的第一临时密钥被发送至认证系统。
2)认证系统会根据初始访问请求中的用户ID、初始访问请求的提交时间、浏览器信息和IP地址等与第一临时密钥进行配对,配对成功则认证通过,即初始访问请求合法,否者将拒绝任务的传递。
3)认证通过的任务被透传至授权系统,授权系统主要作用在于获取用户相关配置,为任务注入权限。具体地,授权系统通过透传过来的任务信息获取用户ID,根据用户ID获取该用户配置的权限等级及权限有效期等访问权限信息,根据该访问权限信息生成对应的第二临时密钥,将第二临时密钥写入初始访问请求的任务会话配置参数中得到目标访问请求,同时将第二临时密钥注册到对应的对象存储系统中,然后将目标访问请求下发至Presto服务器。
4)Presto服务器不做任何权限相关的操作,仅对目标访问请求中的任务进行分析及调度,同时将获得的第二临时密钥分布式下发至各个查询stage的session参数中;其中stage是指执行任务的基本单位,由Presto服务器中的各个stage与对象存储系统进行数据交互。
5)在Presto服务器与对象存储系统交互过程中,对象存储系统会进行第二临时密钥的密钥鉴定,通过密钥鉴定则获取相应数据进行交互,否则权限认证失败,返回错误消息给Presto服务器。
6)最后由Presto服务器向客户端返回最终的访问结果。
这样,在不改变Presto原生处理流程的基础上,保留了其高效查询能力;传递的是临时密钥,原生密钥在交互过程中隐藏,防止了密钥泄露;两次密钥鉴定降低了数据泄露风险;用户可以对第二临时密钥自定义时效性和权限(只读、只写或可读写等),第二临时密钥过期作废,能防止数据泄露。
需要说明的是,虽然在图1中,该数据库访问方法是应用于Presto服务器和对象存储系统,但本申请的保护范围不限于此,在其他实施例中,可以根据需要,将该方法应用于其他的查询服务器和/或其他的数据库服务器。
为便于对本实施例进行理解,下面对本申请实施例所公开的一种数据库访问方法进行详细介绍。
本申请实施例提供了一种数据库访问方法,该方法可以由上述鉴权服务器执行。参见图2所示的一种数据库访问方法的流程示意图,该方法主要包括如下步骤S202至步骤S208:
步骤S202,当接收到客户端发送的初始访问请求时,根据初始访问请求中的认证信息和第一临时密钥,对初始访问请求进行合法性认证;其中,第一临时密钥是基于客户端的用户标识和登录信息生成的。
用户想要访问数据库,首先要先登录数据库访问系统,鉴权服务器可以通过认证系统对客户端进行身份认证,例如基于用户标识(用户ID)和密码判断该用户是否有访问权限,身份认证通过后允许用户登录该系统。本实施例中,用户成功登录系统时,会自动生成第一临时密钥,该第一临时密钥用于鉴权服务器的认证系统对后续客户端发送的初始访问请求进行初步校验。基于此,在执行步骤S202之前,上述方法还包括:当接收到客户端发送的登录请求时,对客户端进行身份认证;当身份认证通过时,获取客户端的用户标识和登录信息;其中,登录信息包括登录时间、浏览器信息和IP地址;对客户端的用户标识和登录信息进行预设的第一加密算法的加密处理,得到第一临时密钥;在客户端发起初始访问请求时,向初始访问请求注入第一临时密钥。其中,上述登录信息中的浏览器信息和IP地址等可以是从用户登录时保存在cookie内的信息中提取得到的;第一加密算法可以根据实际需求选取,这里不做限定,例如,第一加密算法可以采用MD5(Message-Digest Algorithm,消息摘要算法)。在一种具体的实施方式中,可以将第一临时密钥写入客户端的访问配置信息中,该访问配置信息在此次登录内有效,在客户端发起诸如初始访问请求或其他操作请求时,均默认向该操作请求注入第一临时密钥,以加强操作的安全性。
客户端在提交数据查询任务时,会向鉴权服务器发送携带有认证信息和第一临时密钥的初始访问请求,鉴权服务器可以通过认证系统对初始访问请求进行初步校验,只校验用户维度的权限,例如判断该用户是否有访问权限。初始访问请求可以通过HTTP(HyperText Transfer Protocol,超文本传输协议)传输,认证系统会校验用户ID与第一临时密钥是否一致,以防止HTTP抓包修改用户信息。
为了提高安全性,用户的登录状态可以是存在有效期的,基于此,在一种可能的实现方式中,上述步骤S202可以通过如下过程实现:对初始访问请求进行解析,得到认证信息和第一临时密钥;其中,认证信息包括初始访问请求的提交时间,以及客户端的用户标识、浏览器信息和IP地址;对认证信息进行第一加密算法的加密处理,得到待配对密钥;对待配对密钥和第一临时密钥进行配对;如果配对成功,确定初始访问请求的合法性认证通过。此处的第一加密算法与生成第一临时密钥时采用的第一加密算法一致。
这样,只要在登录后的有效期内,生成的待配对密钥就能够与第一临时密钥配对成功,即合法性认证通过;反之若超出有效期,则会配对失败,即合法性认证失败,此时可以使该用户退出系统。
步骤S204,当合法性认证通过时,根据用户标识对应的目标访问权限信息生成第二临时密钥。
当合法性认证通过时,上述初始访问请求可以被传递至鉴权服务器的授权系统,授权系统从传递过来的初始访问请求中获取用户ID,从而获取用户ID对应的目标访问权限信息,进而为相应的任务注入权限,并生成对应的第二临时密钥。第二临时密钥可以根据用户的配置指定权限等级和权限有效期(即生效时长),权限等级可以分为只读、只写和可读写等,这样通过权限细分,使得该方法更加安全有效。
具体实现时,授权系统可以先判断用户是否有在权限有效期内的第二临时密钥,如果有,则直接使用该第二临时密钥;如果无,则创建一个第二临时密钥。基于此,上述步骤S204包括:判断是否存在与客户端对应且处于权限有效期内的第二临时密钥;如果否,根据用户标识对应的目标访问权限信息生成第二临时密钥。
在一种可能的实现方式中,可以通过如下过程生成第二临时密钥:根据预先配置好的用户与权限信息的对应关系,获取用户标识对应的目标访问权限信息;其中,目标访问权限信息包括权限等级、权限有效期和可访问的数据存储区域;对目标访问权限信息进行预设的第二加密算法的加密处理,得到第二临时密钥。第二加密算法可以根据实际需求选取,可以与上述的第一加密算法相同,也可以与第一加密算法不同。
步骤S206,将第二临时密钥注册到数据库服务器中。
通过将第二临时密钥注册到数据库服务器中,可以使数据库服务器内存储该第二临时密钥,以便数据库服务器在后续与查询服务器进行交互时能够基于该第二临时密钥进行密钥鉴权。
步骤S208,将携带有第二临时密钥的目标访问请求发送至查询服务器,以使查询服务器和数据库服务器基于第二临时密钥进行数据交互;其中,目标访问请求是通过将第二临时密钥添加到初始访问请求中得到的。
在一种可能的实现方式中,上述步骤S208可以包括:将第二临时密钥写入初始访问请求中的任务会话配置参数中,得到目标访问请求;将目标访问请求发送至查询服务器。
查询服务器不做任何密钥相关操作,仅仅将任务进行调度计划后进行分布式数据查询,在拉取数据过程中,第二临时密钥会提交给后端的数据库服务器,由数据库服务器进行数据的操作鉴权。该查询服务器可以但不限于为Presto服务器,数据库服务器可以但不限于为对象存储系统。该方法应用于Presto服务器时,不破坏Presto原生处理流程,简单高效。
本申请实施例中,应用上述数据库访问方法,在客户端访问数据库时,客户端的原生密钥在交互过程中隐藏,且需要通过第一临时密钥和第二临时密钥的两次密钥鉴定,因此降低了数据泄露风险,提高了数据库访问的安全性。
具体实现时,上述步骤S204至步骤S208可以由鉴权服务器的授权系统执行,参见图3所示的一种数据库访问方法中授权系统的执行流程图,该授权系统的执行过程可以如下:
步骤S302,获取用户相关配置,并生成对应的第二临时密钥。
步骤S304,将第二临时密钥注册到数据库服务器中。
步骤S306,将第二临时密钥写入初始访问请求中的任务会话配置参数中。
步骤S308,判断注册及写入是否均成功。如果是,执行步骤S310;如果否,重新执行上述步骤302。
步骤S310,将携带有第二临时密钥的目标访问请求发送至查询服务器。
需要说明的是,上述步骤S304和步骤S306之间无先后执行顺序。
对应于上述的数据库访问方法,本申请实施例还提供了一种数据库访问装置,该装置应用于上述的鉴权服务器,鉴权服务器分别与查询服务器和数据库服务器连接。参见图4所示的一种数据库访问装置的结构示意图,该装置包括:
认证模块42,用于当接收到客户端发送的初始访问请求时,根据初始访问请求中的认证信息和第一临时密钥,对初始访问请求进行合法性认证;其中,第一临时密钥是基于客户端的用户标识和登录信息生成的;
生成模块44,用于当合法性认证通过时,根据用户标识对应的目标访问权限信息生成第二临时密钥;
注册模块46,用于将第二临时密钥注册到数据库服务器中;
发送模块48,用于将携带有第二临时密钥的目标访问请求发送至查询服务器,以使查询服务器和数据库服务器基于第二临时密钥进行数据交互;其中,目标访问请求是通过将第二临时密钥添加到初始访问请求中得到的。
本申请实施例中,应用上述数据库访问装置,在客户端访问数据库时,客户端的原生密钥在交互过程中隐藏,且需要通过第一临时密钥和第二临时密钥的两次密钥鉴定,因此降低了数据泄露风险,提高了数据库访问的安全性。
可选地,参见图5所示的另一种数据库访问装置的结构示意图,在图4的基础上,上述装置还包括登录模块52,登录模块52用于:当接收到客户端发送的登录请求时,对客户端进行身份认证;当身份认证通过时,获取客户端的用户标识和登录信息;其中,登录信息包括登录时间、浏览器信息和IP地址;对客户端的用户标识和登录信息进行预设的第一加密算法的加密处理,得到第一临时密钥;在客户端发起初始访问请求时,向初始访问请求注入第一临时密钥。
可选地,上述认证模块42具体用于:对初始访问请求进行解析,得到认证信息和第一临时密钥;其中,认证信息包括初始访问请求的提交时间,以及客户端的用户标识、浏览器信息和IP地址;对认证信息进行第一加密算法的加密处理,得到待配对密钥;对待配对密钥和第一临时密钥进行配对;如果配对成功,确定初始访问请求的合法性认证通过。
可选地,如图5所示,上述装置还包括判断模块54,判断模块54用于:判断是否存在与客户端对应且处于权限有效期内的第二临时密钥。上述生成模块44还用于:在判断模块54的判断结果为否时,根据用户标识对应的目标访问权限信息生成第二临时密钥。
可选地,上述生成模块44具体用于:根据预先配置好的用户与权限信息的对应关系,获取用户标识对应的目标访问权限信息;其中,目标访问权限信息包括权限等级、权限有效期和可访问的数据存储区域;对目标访问权限信息进行预设的第二加密算法的加密处理,得到第二临时密钥。
可选地,上述发送模块48具体用于:将第二临时密钥写入初始访问请求中的任务会话配置参数中,得到目标访问请求;将目标访问请求发送至查询服务器。
本实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
参见图6,本申请实施例还提供一种鉴权服务器100,包括:处理器60,存储器61,总线62和通信接口63,所述处理器60、通信接口63和存储器61通过总线62连接;处理器60用于执行存储器61中存储的可执行模块,例如计算机程序。
其中,存储器61可能包含随机存取存储器(Random Access Memory,简称RAM),也可能还包括非易失性存储器(non-volatile memory,简称NVM),例如至少一个磁盘存储器。通过至少一个通信接口63(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线62可以是工业标准体系结构(Industry Standard Architecture,简称ISA)总线、外设部件互连标准(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,简称EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器61用于存储程序,所述处理器60在接收到执行指令后,执行所述程序,前述本申请实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器60中,或者由处理器60实现。
处理器60可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器60中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器60可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器61,处理器60读取存储器61中的信息,结合其硬件完成上述方法的步骤。
本申请实施例还提供了一种数据库访问系统,参见图7所示的一种数据库访问系统的结构示意图,该数据库访问系统包括上述的鉴权服务器72,还包括分别与鉴权服务器72连接的查询服务器74和数据库服务器76。查询服务器74还与数据库服务器76连接,以进行数据交互。
可选地,上述查询服务器74包括Presto服务器,数据库服务器76包括对象存储系统。
本实施例所提供的数据库访问系统,其实现原理及产生的技术效果和前述鉴权服务器实施例相同,为简要描述,数据库访问系统实施例部分未提及之处,可参考前述鉴权服务器实施例中相应内容。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行前面方法实施例中所述的数据库访问方法。该计算机可读存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (14)
1.一种数据库访问方法,其特征在于,应用于鉴权服务器,所述鉴权服务器分别与查询服务器和数据库服务器连接;所述方法包括:
当接收到客户端发送的初始访问请求时,根据所述初始访问请求中的认证信息和第一临时密钥,对所述初始访问请求进行合法性认证;其中,所述第一临时密钥是基于所述客户端的用户标识和登录信息生成的;
当所述合法性认证通过时,根据所述用户标识对应的目标访问权限信息生成第二临时密钥;
将所述第二临时密钥注册到所述数据库服务器中;
将携带有所述第二临时密钥的目标访问请求发送至所述查询服务器,以使所述查询服务器和所述数据库服务器基于所述第二临时密钥进行数据交互;其中,所述目标访问请求是通过将所述第二临时密钥添加到所述初始访问请求中得到的;
根据所述初始访问请求中的认证信息和第一临时密钥,对所述初始访问请求进行合法性认证的步骤,包括:
对所述初始访问请求进行解析,得到认证信息和第一临时密钥;其中,所述认证信息包括所述初始访问请求的提交时间,以及所述客户端的用户标识、浏览器信息和IP地址;
对所述认证信息进行第一加密算法的加密处理,得到待配对密钥;
对所述待配对密钥和所述第一临时密钥进行配对;
如果配对成功,确定所述初始访问请求的合法性认证通过。
2.根据权利要求1所述的方法,其特征在于,在接收客户端发送的初始访问请求之前,所述方法还包括:
当接收到客户端发送的登录请求时,对所述客户端进行身份认证;
当所述身份认证通过时,获取所述客户端的用户标识和登录信息;其中,所述登录信息包括登录时间、浏览器信息和IP地址;
对所述客户端的用户标识和登录信息进行预设的第一加密算法的加密处理,得到第一临时密钥;
在所述客户端发起初始访问请求时,向所述初始访问请求注入所述第一临时密钥。
3.根据权利要求1所述的方法,其特征在于,在根据所述用户标识对应的目标访问权限信息生成第二临时密钥之前,所述方法还包括:
判断是否存在与所述客户端对应且处于权限有效期内的第二临时密钥;
如果否,执行所述根据所述用户标识对应的目标访问权限信息生成第二临时密钥的步骤。
4.根据权利要求1所述的方法,其特征在于,根据所述用户标识对应的目标访问权限信息生成第二临时密钥的步骤,包括:
根据预先配置好的用户与权限信息的对应关系,获取所述用户标识对应的目标访问权限信息;其中,所述目标访问权限信息包括权限等级、权限有效期和可访问的数据存储区域;
对所述目标访问权限信息进行预设的第二加密算法的加密处理,得到第二临时密钥。
5.根据权利要求1所述的方法,其特征在于,将携带有所述第二临时密钥的目标访问请求发送至所述查询服务器的步骤,包括:
将所述第二临时密钥写入所述初始访问请求中的任务会话配置参数中,得到目标访问请求;
将所述目标访问请求发送至所述查询服务器。
6.一种数据库访问装置,其特征在于,应用于鉴权服务器,所述鉴权服务器分别与查询服务器和数据库服务器连接;所述装置包括:
认证模块,用于当接收到客户端发送的初始访问请求时,根据所述初始访问请求中的认证信息和第一临时密钥,对所述初始访问请求进行合法性认证;其中,所述第一临时密钥是基于所述客户端的用户标识和登录信息生成的;
生成模块,用于当合法性认证通过时,根据所述用户标识对应的目标访问权限信息生成第二临时密钥;
注册模块,用于将所述第二临时密钥注册到所述数据库服务器中;
发送模块,用于将携带有所述第二临时密钥的目标访问请求发送至所述查询服务器,以使所述查询服务器和所述数据库服务器基于所述第二临时密钥进行数据交互;其中,所述目标访问请求是通过将所述第二临时密钥添加到所述初始访问请求中得到的;
所述认证模块还用于:
对所述初始访问请求进行解析,得到认证信息和第一临时密钥;其中,所述认证信息包括所述初始访问请求的提交时间,以及所述客户端的用户标识、浏览器信息和IP地址;
对所述认证信息进行第一加密算法的加密处理,得到待配对密钥;
对所述待配对密钥和所述第一临时密钥进行配对;
如果配对成功,确定所述初始访问请求的合法性认证通过。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括登录模块,用于:
当接收到客户端发送的登录请求时,对所述客户端进行身份认证;
当所述身份认证通过时,获取所述客户端的用户标识和登录信息;其中,所述登录信息包括登录时间、浏览器信息和IP地址;
对所述客户端的用户标识和登录信息进行预设的第一加密算法的加密处理,得到第一临时密钥;
在所述客户端发起初始访问请求时,向所述初始访问请求注入所述第一临时密钥。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括判断模块,用于:
判断是否存在与所述客户端对应且处于权限有效期内的第二临时密钥;
如果否,执行所述根据所述用户标识对应的目标访问权限信息生成第二临时密钥的步骤。
9.根据权利要求6所述的装置,其特征在于,所述生成模块还用于:
根据预先配置好的用户与权限信息的对应关系,获取所述用户标识对应的目标访问权限信息;其中,所述目标访问权限信息包括权限等级、权限有效期和可访问的数据存储区域;
对所述目标访问权限信息进行预设的第二加密算法的加密处理,得到第二临时密钥。
10.根据权利要求6所述的装置,其特征在于,所述发送模块还用于:
将所述第二临时密钥写入所述初始访问请求中的任务会话配置参数中,得到目标访问请求;
将所述目标访问请求发送至所述查询服务器。
11.一种鉴权服务器,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-5中任一项所述的方法。
12.一种数据库访问系统,其特征在于,包括权利要求11所述的鉴权服务器,还包括分别与所述鉴权服务器连接的查询服务器和数据库服务器。
13.根据权利要求12所述的系统,其特征在于,所述查询服务器包括Presto服务器,所述数据库服务器包括对象存储系统。
14.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010677847.9A CN111935094B (zh) | 2020-07-14 | 2020-07-14 | 数据库访问方法、装置、系统及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010677847.9A CN111935094B (zh) | 2020-07-14 | 2020-07-14 | 数据库访问方法、装置、系统及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111935094A CN111935094A (zh) | 2020-11-13 |
CN111935094B true CN111935094B (zh) | 2022-06-03 |
Family
ID=73312405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010677847.9A Active CN111935094B (zh) | 2020-07-14 | 2020-07-14 | 数据库访问方法、装置、系统及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111935094B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112597481A (zh) * | 2020-12-29 | 2021-04-02 | 平安银行股份有限公司 | 敏感数据访问方法、装置、计算机设备及存储介质 |
CN112685755A (zh) * | 2020-12-30 | 2021-04-20 | 石化盈科信息技术有限责任公司 | 一种数据库加解密方法、装置、存储介质及电子设备 |
CN112783864A (zh) * | 2021-01-28 | 2021-05-11 | 浪潮云信息技术股份公司 | 一种动态多数据管理和访问方法 |
CN113051614B (zh) * | 2021-03-26 | 2022-07-05 | 支付宝(杭州)信息技术有限公司 | 信息访问处理方法、装置、设备及系统 |
CN112966286B (zh) * | 2021-03-30 | 2023-01-24 | 中国建设银行股份有限公司 | 用户登录的方法、系统、设备和计算机可读介质 |
CN113407605A (zh) * | 2021-05-21 | 2021-09-17 | 上汽通用五菱汽车股份有限公司 | 数据库交互方法、系统及可读存储介质 |
CN113609524A (zh) * | 2021-08-11 | 2021-11-05 | 杭州橙鹰数据技术有限公司 | 一种数据库访问系统及方法 |
CN113591126B (zh) * | 2021-08-12 | 2023-02-07 | 北京滴普科技有限公司 | 一种数据权限处理方法及计算机可读存储介质 |
CN114124440B (zh) * | 2021-09-29 | 2023-09-26 | 平安养老保险股份有限公司 | 安全传输方法、装置、计算机设备和存储介质 |
CN113919000B (zh) * | 2021-12-16 | 2022-03-29 | 北京交研智慧科技有限公司 | 一种用户数据库管理方法及装置 |
CN114257457B (zh) * | 2021-12-30 | 2023-08-08 | 天翼云科技有限公司 | 一种文件分享方法及装置 |
CN114492697B (zh) * | 2022-02-17 | 2024-02-27 | 北京工业大学 | 卷宗管理系统 |
CN114760063A (zh) * | 2022-03-18 | 2022-07-15 | 百安居信息技术(上海)有限公司 | 家装留资数据处理方法、系统、存储介质及设备 |
CN114726606B (zh) * | 2022-03-31 | 2023-03-24 | 北京九州恒盛电力科技有限公司 | 一种用户认证方法、客户端、网关及认证服务器 |
CN115348011B (zh) * | 2022-07-21 | 2024-04-30 | 中国电信股份有限公司 | 一种密钥处理方法、装置、电子设备和可读存储介质 |
CN115334057A (zh) * | 2022-08-10 | 2022-11-11 | 零氪科技(北京)有限公司 | 图片传输方法与装置 |
CN115203676B (zh) * | 2022-09-06 | 2023-01-03 | 北京圣博润高新技术股份有限公司 | 一种数据库连接方法、装置、代理服务器和介质 |
CN115525889B (zh) * | 2022-09-28 | 2023-08-01 | 北京亚控科技发展有限公司 | 一种安全权限控制方法、装置、电子设备及存储介质 |
CN116455603A (zh) * | 2023-03-13 | 2023-07-18 | 安庆吕阁妮网络科技有限公司 | 一种基于隔离加密的数据库访问方法及系统 |
CN116208426B (zh) * | 2023-04-26 | 2023-07-18 | 浙江达古科技有限公司 | 一种数据分级授权查询控制系统及方法 |
CN117216802B (zh) * | 2023-11-07 | 2024-02-27 | 联通(广东)产业互联网有限公司 | 数据库安全认证方法、装置、电子设备和存储介质 |
CN117852005B (zh) * | 2024-03-08 | 2024-05-14 | 杭州悦数科技有限公司 | 一种图数据库与客户端之间的安全校验方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105007279A (zh) * | 2015-08-04 | 2015-10-28 | 北京百度网讯科技有限公司 | 认证方法和认证系统 |
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
CN111193755A (zh) * | 2020-04-14 | 2020-05-22 | 傲林科技有限公司 | 数据访问、数据加密方法及数据加密与访问系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7921284B1 (en) * | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US20070204156A1 (en) * | 2006-02-28 | 2007-08-30 | Mark Jeghers | Systems and methods for providing access to network resources based upon temporary keys |
CN107306246A (zh) * | 2016-04-18 | 2017-10-31 | 北京市神州百戏文化产业有限公司 | 基于访问密钥的数据获取方法 |
US10650161B2 (en) * | 2018-01-05 | 2020-05-12 | Sap Se | Data protection management system compliant identification handling |
US11157630B2 (en) * | 2018-05-07 | 2021-10-26 | Salesforce.Com, Inc. | Migrating data between databases |
CN110213252B (zh) * | 2018-07-13 | 2022-03-25 | Oppo广东移动通信有限公司 | 通信方法、终端设备和网络设备 |
-
2020
- 2020-07-14 CN CN202010677847.9A patent/CN111935094B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105007279A (zh) * | 2015-08-04 | 2015-10-28 | 北京百度网讯科技有限公司 | 认证方法和认证系统 |
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
CN111193755A (zh) * | 2020-04-14 | 2020-05-22 | 傲林科技有限公司 | 数据访问、数据加密方法及数据加密与访问系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111935094A (zh) | 2020-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111935094B (zh) | 数据库访问方法、装置、系统及计算机可读存储介质 | |
CN110493202B (zh) | 登录令牌的生成及验证方法、装置和服务器 | |
US10637646B2 (en) | Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity | |
CN110602052B (zh) | 微服务处理方法及服务器 | |
US10382426B2 (en) | Authentication context transfer for accessing computing resources via single sign-on with single use access tokens | |
US20210234857A1 (en) | Authentication system, authentication method, and application providing method | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN114679293A (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
US9294479B1 (en) | Client-side authentication | |
WO2016078182A1 (zh) | 敏感数据的授权方法、装置和系统 | |
WO2015143855A1 (zh) | 一种对数据资源进行访问的方法、装置和系统 | |
CN111556006A (zh) | 第三方应用系统登录方法、装置、终端及sso服务平台 | |
CN105354451B (zh) | 访问鉴权的方法及系统 | |
US9215064B2 (en) | Distributing keys for decrypting client data | |
CN103139200A (zh) | 一种web service单点登录的方法 | |
CN109831435B (zh) | 一种数据库操作方法、系统及代理服务器和存储介质 | |
WO2020025056A1 (zh) | 安全认证方法、装置和系统,移动终端 | |
WO2021164598A1 (zh) | 一种应用的授权验证系统、方法、装置及存储介质 | |
CN113360868A (zh) | 应用程序登录方法、装置、计算机设备和存储介质 | |
CN110601832A (zh) | 一种数据访问方法及装置 | |
CN114157434A (zh) | 登录验证方法、装置、电子设备及存储介质 | |
KR20160018554A (ko) | 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법 | |
CN112699404A (zh) | 一种校验权限的方法、装置、设备及存储介质 | |
CN103559430A (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN115208669B (zh) | 一种基于区块链技术的分布式身份认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |