CN114117482A - 数据库的加密方法、装置、电子设备及存储介质 - Google Patents

数据库的加密方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114117482A
CN114117482A CN202111383180.2A CN202111383180A CN114117482A CN 114117482 A CN114117482 A CN 114117482A CN 202111383180 A CN202111383180 A CN 202111383180A CN 114117482 A CN114117482 A CN 114117482A
Authority
CN
China
Prior art keywords
request statement
database
user side
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111383180.2A
Other languages
English (en)
Inventor
张黎
孙涛
李蓓蓓
陈广辉
刘维炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Flash It Co ltd
Original Assignee
Flash It Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Flash It Co ltd filed Critical Flash It Co ltd
Priority to CN202111383180.2A priority Critical patent/CN114117482A/zh
Publication of CN114117482A publication Critical patent/CN114117482A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种数据库的加密方法、装置、电子设备及存储介质,该方法包括:接收用户端的请求语句;若用户端具有权限,将请求语句中的指定数据转换为密文,得到加密请求语句;将加密请求语句发送至数据库,并接收数据库根据加密请求语句返回的结果数据;解密结果数据,并将解密结果返回给用户端。该方法可以提高数据库中重要数据的安全性,同时提高访问效率。

Description

数据库的加密方法、装置、电子设备及存储介质
技术领域
本申请涉及数据库技术领域,具体涉及数据库的加密方法、装置、电子设备及存储介质。
背景技术
在互联网日益发达的今天,数据的安全性越来越重要。数据的存储可能被攻击者利用系统漏洞获取甚至破坏,数据的访问操作可能导致数据被攻击者截获,严重威胁数据安全。
在现有技术中,通常通过中间件来隐藏数据的真实地址,或者是简单的代理,不做任何加密处理,这样会使数据以明文形式暴露给攻击者。又或者是对整个数据库做无差别加密访问,但是这样无差别的访问方式会在一定程度上降低数据的访问效率。
发明内容
本申请实施例提供了一种数据库的加密方法,用以提高数据库中重要数据的安全性,同时提高访问效率。
本申请的实施例第一方面提供一种数据库的加密方法,包括:
接收用户端的请求语句;
若所述用户端具有权限,将所述请求语句中的指定数据转换为密文,得到加密请求语句;
将所述加密请求语句发送至数据库,并接收所述数据库根据所述加密请求语句返回的结果数据;
解密所述结果数据,并将解密结果返回给所述用户端。
于一实施例中,判断所述用户端对应的权限信息以及所述请求语句包含的操作类型,若所述用户端不具有权限且所述操作类型为增删改操作,向所述用户端返回出错信息。
于一实施例中,将所述结果数据转换为明文,将所述结果数据以明文形式返回至所述用户端。
于一实施例中,对所述请求语句进行语法解析,分析出所述请求语句中包含的加密列的值;
将所述请求语句中的加密列的值转换成密文,得到所述加密请求语句。
于一实施例中,在所述接收用户端的请求语句之前,所述方法还包括:接收数据库的资产信息、表的结构信息、已加密的表和列、加密算法以及代理端口号。
于一实施例中,判断所述用户端对应的权限信息以及所述请求语句包含的操作类型,若所述用户端不具有权限且所述操作类型为查询操作,将所述请求语句中的指定数据转换为密文,得到加密请求语句;
将所述加密请求语句发送至数据库,并接收所述数据库根据所述加密请求语句返回的结果数据;
将所述结果数据以密文形式返回至所述用户端。
于一实施例中,根据用户在管理页面输入的管理信息,将所述管理信息发送到代理端;所述管理信息包括数据库的资产信息、表的结构信息、已加密的表和列、加密算法以及代理端口号。
本申请的实施例第二方面提供一种数据库的加密装置,包括:
请求接收模块,用于接收用户端的请求语句;
密文转换模块,用于若所述用户端具有权限,将所述请求语句中的指定数据转换为密文,得到加密请求语句;
结果接收模块,用于将所述加密请求语句发送至数据库,并接收所述数据库根据所述加密请求语句返回的结果数据;
结果返回模块,用于解密所述结果数据,并将解密结果返回给所述用户端。
本申请实施例第三方面提供了一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行本申请实施例第一方面及其任一实施例的方法。
本申请实施例第四方面提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成本申请实施例第一方面及其任一实施例的方法。
本申请提供的数据库的加密方法、装置、电子设备及存储介质,主要用于对关系型数据库的加密,在管理端对数据库的表和列进行针对性地加密和权限控制,对物理表进行密文存储。当用户提出增删查改等请求时,需要判断用户的权限。针对不同权限的用户,向用户返回不同的请求结果。对不同权限的用户指定不同的表和列的访问权限,这样只针对指定的表和列进行加密解密操作,保证重要数据的安全性,同时也提高了访问的灵活性和时效性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的数据库的加密方法的应用场景示意图;
图2为本申请实施例提供的电子设备的结构示意图;
图3为本申请实施例提供的数据库的加密方法的流程示意图;
图4为本申请另一实施例提供的数据库的加密方法的流程示意图;
图5为本申请实施例提供的数据库的加密装置的结构示意图。
具体实施方式
在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,并不表示排列序号,也不能理解为指示或暗示相对重要性。
在本申请的描述中,术语“包括”、“包含”等表示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其他特征、步骤、操作、元素、组件和/或其集合的存在或添加。
下面将结合附图对本申请的技术方案进行清楚、完整地描述。
图1为本申请实施例提供的数据库加密方法的应用场景示意图。该应用场景包括用户端110和服务端120,其中服务端120包括管理端121、代理端122和数据库123。用户端110与服务端120之间通过无线网络通信。数据库123可以是Mysql、Dm、Oracle、Kingbase、Postgre等。管理端121和代理端122部署在同一台机器,数据库123可以部署在任一台机器。采用Centos 7系统,JDK1.8,ZooKeeper等工具。
本申请下述实施例提供的方法可以由用户端110执行,可以由服务端120执行,也可由客户端110与服务端120共同参与执行。
请参照图2,其为本申请一实施例提供的电子设备200的结构示意图,该电子设备200可以用于执行本申请实施例提供的数据库的加密方法。电子设备200包括:至少一个处理器203、至少一个存储器202和总线201,总线201用于实现这些组件的连接通信。电子设备200可以是主机、平板电脑等,用于执行数据库的加密方法。
于一实施例中,存储器202可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,包括但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),静态随机存取存储器(Static Random Access Memory,SRAM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(ElectricErasable Programmable Read-Only Memory,EEPROM)。
于一实施例中,处理器203可以是通用处理器,包括但不限于中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等,还可以是数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器203也可以是任何常规的处理器等,处理器203是电子设备200的控制中心,利用各种接口和线路连接整个电子设备200的各个部分。处理器203可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。
于一实施例中,图2以一个处理器203和一个存储器202为例,处理器203和存储器202通过总线201连接,存储器202存储有可被处理器203执行的指令,指令被处理器203执行,以使电子设备200可执行下述的实施例中方法的全部流程或部分流程,以实现对数据库的加密。
请参照图3,其为本申请实施例提供的数据库的加密方法的流程示意图,该方法可由图2所示的电子设备200执行,该方法包括S310-S340,可应用于代理端。
S310:接收用户端的请求语句。
请求语句可以是对数据库中的数据进行增加、删除、查询、修改等操作。当用户需要对数据库中的数据进行操作时发起相应请求。
代理端采用反向代理的技术,通过nginx反向代理模块调用动态库,用户不需要只要数据库所在地址,直接通过代理的IP和端口号就可以连接服务器,执行对数据库的增加、删除、查询、修改等操作。
于一实施例中,判断用户端对应的权限信息以及请求语句包含的操作类型,若用户端不具有权限且操作类型为增删改操作,向用户端返回出错信息。
向代理端发起请求的用户可能是预先设置好拥有权限的用户,也可能是没有权限的用户,不同权限的用户可对数据库进行的操作类型不同。在接收到用户端的请求语句后,首先判断用户是否拥有权限以及请求语句的操作类型。若用户没有权限,且请求语句的操作为增加、删除或修改操作,那么将不会处理用户的请求,直接向用户端反馈出错信息,提示用户没有进行增加、删除、修改等操作的权限。
S320:若用户端具有权限,将请求语句中的指定数据转换为密文,得到加密请求语句。
管理者可预先配置数据库中的数据,设置指定数据,指定数据是指需要加密的数据,指定数据包括表和列,同时设置可采用的加密算法。若判断发现发起请求的用户端用户具有权限,那么接收请求语句后,代理端对用户的请求语句进行语法解析,请求语句可以是sql语句。分析语句中包含的指定数据,将请求语句中的指定数据转换成密文形式,得到加密请求语句。
例如,假设用户的请求语句为:
select age from stu where name='zhangsan';
其中name是加密字段,经过对'zhangsan'的处理,将其转换为密文,得到加密请求语句为:
select age from student where name=‘密文’;
其中,‘密文’是'zhangsan'经过相应的加密算法加密后的结果。
S330:将加密请求语句发送至数据库,并接收数据库根据加密请求语句返回的结果数据。
代理端将加密后的请求语句发送给数据库,数据库接收到加密请求语句后对请求语句进行解析和处理,得到结果数据,将结果数据发送至代理端。结果数据为密文形式。
例如,将S320中得到的加密请求语句:
select age fromstudent where name=‘密文’;
发送给数据库,数据库处理该语句,得到经加密算法加密后的结果数据:
id name age
2 0x050F00000000a0d1... 21
上述结果数据为密文表。
S340:解密结果数据,并将解密结果返回给用户端。
于一实施例中,将结果数据转换为明文,将结果数据以明文形式返回至用户端。
由S330得到数据库发送至代理端的结果数据,由于该结果为密文形式,在发出请求语句的用户拥有权限的情况下,代理端将对密文形式的结果数据进行解密,将结果数据中的密文转换为明文,将明文形式的结果数据返回至用户端。
例如,将S330中得到的密文形式结果数据:
id name age
2 0x050F00000000a0d1... 21
将上述密文表转为明文形式,得到明文形式结果数据:
id name age
2 zhangsan 21
本申请实施例提供的数据库的加密方法,接收用户的请求语句,对有权限和无权限的用户作不同的处理,对无权限且操作类型为增删改的语句直接作出错处理。对有权限的用户的请求语句,对其中的指定数据进行加密,得到结果数据后,将密文形式的结果数据转换为明文再返回至用户端,不仅保证了重要数据的安全性,而且提高了访问的灵活性。
于一实施例中,根据用户在管理页面输入的管理信息,将管理信息发送到代理端;管理信息包括数据库的资产信息、表的结构信息、已加密的表和列、加密算法以及代理端口号。
管理端的用户可以是数据库管理员,用户通过web页面登录管理端,配置数据库的管理信息,管理信息包括数据库的资产信息、表的结构信息、已加密的表和列、加密算法以及代理端口号,另外还可以设置用户的权限。
配置完成后,管理信息会以json格式发送至代理端,代理端将反向代理信息同步到nginx。用户从用户端通过代理端的IP和端口号就可以连接数据库。
请参照图4,其为本申请另一实施例提供的数据库的加密方法的流程示意图,该方法可由图2所示的电子设备200执行,可应用于代理端,方法包括S410-S450。
S410:接收数据库的资产信息、表的结构信息、已加密的表和列、加密算法以及代理端口号。
管理端的用户在管理端配置好管理信息后,这些管理信息被同步至代理端,代理端接收数据库的资产信息、表的结构信息、已加密的表和列、加密算法、代理端口号以及用户的权限信息。
S420:接收用户端的请求语句。
该步骤与上述实施例中S310相似,在此不再赘述。
S430:判断是否有权限。
代理端根据预先存储的用户的权限信息,判断发出请求语句的用户是否拥有权限。
若用户有权限,则执行S431-S434:
S431:对请求语句进行语法解析,分析出请求语句中包含的加密列的值。
接收到有权限的用户发来的请求语句后,代理端解析请求语句,请求语句可以是sql语句。
S432:将请求语句中的加密列的值转换成密文,得到加密请求语句。
分析语句中包含的指定数据,指定数据是指需要加密的数据,指定数据包括表和列。将请求语句中的指定数据转换成密文形式,得到加密请求语句。
S433:将加密请求语句发送至数据库,并接收数据库根据加密请求语句返回的结果数据。
代理端将加密后的请求语句发送给数据库,数据库接收到加密请求语句后对请求语句进行解析和处理,得到结果数据,将结果数据发送至代理端。结果数据为密文形式。
S434:将结果数据转换为明文,将结果数据以明文形式返回至用户端。
当用户有权限,代理端得到数据库发来的结果数据,由于该结果为密文形式,在发出请求语句的用户拥有权限的情况下,代理端将对密文形式的结果数据进行解密,将结果数据中的密文转换为明文,将明文形式的结果数据返回至用户端。
若用户无权限,代理端对无权限用户的请求语句进行分析,若请求语句不包括增加、删除或修改操作,则执行S441-S444:
S441:对请求语句进行语法解析,分析出请求语句中包含的加密列的值。
S442:将请求语句中的加密列的值转换成密文,得到加密请求语句。
S443:将加密请求语句发送至数据库,并接收数据库根据加密请求语句返回的结果数据。
S441-S443与上述实施例中S431-S433相似,在此不再赘述。
S444:将结果数据以密文形式直接返回给用户端。
当发出查询请求的用户没有权限,代理端在接收到数据库返回的密文形式的查询结果数据后,将结果数据继续以密文形式返回给用户端。
若用户无权限,且请求语句为增加、删除或修改等操作时,则执行S450:
S450:向用户端返回出错信息。
若用户没有权限,且请求语句的操作为增加、删除或修改操作,那么将不会处理用户的请求,直接向用户端反馈出错信息,提示用户没有进行增加、删除、修改等操作的权限。
本申请提供的实施例,在管理端对数据库表和列级别的精细权限控制,对不同的用户指定不同的表和列的访问权限,这样只针对指定的表和列进行加密解密操作,保证重要数据的安全性,同时提高了访问的灵活性和时效性。
请参照图5,其为本申请一实施例提供的数据库的加密装置的结构示意图。如图5所示,该数据库的加密装置500可以包括:
请求接收模块510,用于接收用户端的请求语句;
密文转换模块520,用于若用户端具有权限,将请求语句中的指定数据转换为密文,得到加密请求语句;
结果接收模块530,用于将加密请求语句发送至数据库,并接收数据库根据加密请求语句返回的结果数据;
结果返回模块540,用于解密结果数据,并将解密结果返回给用户端。
上述装置中各个模块的功能和作用的实现过程具体详见上述数据库的加密方法中对应步骤的实现过程,在此不再赘述。
本申请一实施例还提供了一种存储介质,包括:程序,当其藉由电子设备200运行时,使得电子设备200可执行上述实施例中方法的全部或部分流程。其中,存储介质可为磁盘、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD)等。存储介质还可以包括上述种类的存储器的组合。
功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请所提供的几个实施例中,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种数据库的加密方法,其特征在于,包括:
接收用户端的请求语句;
若所述用户端具有权限,将所述请求语句中的指定数据转换为密文,得到加密请求语句;
将所述加密请求语句发送至数据库,并接收所述数据库根据所述加密请求语句返回的结果数据;
解密所述结果数据,并将解密结果返回给所述用户端。
2.根据权利要求1所述的方法,其特征在于,在所述接收用户端的请求语句之后,所述方法还包括:
判断所述用户端对应的权限信息以及所述请求语句包含的操作类型,若所述用户端不具有权限且所述操作类型为增删改操作,向所述用户端返回出错信息。
3.根据权利要求1所述的方法,其特征在于,所述解密所述结果数据,并将解密结果返回给所述用户端,包括:
将所述结果数据转换为明文,将所述结果数据以明文形式返回至所述用户端。
4.根据权利要求1所述的方法,其特征在于,所述将所述请求语句中的指定数据转换为密文,得到加密请求语句,包括:
对所述请求语句进行语法解析,分析出所述请求语句中包含的加密列的值;
将所述请求语句中的加密列的值转换成密文,得到所述加密请求语句。
5.根据权利要求1所述的方法,其特征在于,在所述接收用户端的请求语句之前,所述方法还包括:
接收数据库的资产信息、表的结构信息、已加密的表和列、加密算法以及代理端口号。
6.根据权利要求1所述的方法,其特征在于,还包括:
判断所述用户端对应的权限信息以及所述请求语句包含的操作类型,若所述用户端不具有权限且所述操作类型为查询操作,将所述请求语句中的指定数据转换为密文,得到加密请求语句;
将所述加密请求语句发送至数据库,并接收所述数据库根据所述加密请求语句返回的结果数据;
将所述结果数据以密文形式返回至所述用户端。
7.一种数据库的加密方法,其特征在于,所述方法应用于管理端,所述方法包括:
根据用户在管理页面输入的管理信息,将所述管理信息发送到代理端;所述管理信息包括数据库的资产信息、表的结构信息、已加密的表和列、加密算法以及代理端口号。
8.一种数据库的加密装置,其特征在于,包括:
请求接收模块,用于接收用户端的请求语句;
密文转换模块,用于若所述用户端具有权限,将所述请求语句中的指定数据转换为密文,得到加密请求语句;
结果接收模块,用于将所述加密请求语句发送至数据库,并接收所述数据库根据所述加密请求语句返回的结果数据;
结果返回模块,用于解密所述结果数据,并将解密结果返回给所述用户端。
9.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-7任意一项所述的数据库的加密方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成权利要求1-7任意一项所述的数据库的加密方法。
CN202111383180.2A 2021-11-22 2021-11-22 数据库的加密方法、装置、电子设备及存储介质 Pending CN114117482A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111383180.2A CN114117482A (zh) 2021-11-22 2021-11-22 数据库的加密方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111383180.2A CN114117482A (zh) 2021-11-22 2021-11-22 数据库的加密方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114117482A true CN114117482A (zh) 2022-03-01

Family

ID=80438950

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111383180.2A Pending CN114117482A (zh) 2021-11-22 2021-11-22 数据库的加密方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114117482A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116451257A (zh) * 2023-04-18 2023-07-18 北京白龙马云行科技有限公司 一种数据库数据的加密方法、系统、电子设备
CN116910791A (zh) * 2023-09-12 2023-10-20 闪捷信息科技有限公司 数据库表列加密分析方法、装置、电子设备和存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116451257A (zh) * 2023-04-18 2023-07-18 北京白龙马云行科技有限公司 一种数据库数据的加密方法、系统、电子设备
CN116451257B (zh) * 2023-04-18 2024-01-02 北京白龙马云行科技有限公司 一种数据库数据的加密方法、系统、电子设备
CN116910791A (zh) * 2023-09-12 2023-10-20 闪捷信息科技有限公司 数据库表列加密分析方法、装置、电子设备和存储介质
CN116910791B (zh) * 2023-09-12 2023-12-12 闪捷信息科技有限公司 数据库表列加密分析方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
US9836612B2 (en) Protecting data
US11516236B2 (en) Systems and methods for detection and mitigation of malicious encryption
WO2021036172A1 (zh) 一种区块链交易查询方法及系统
WO2021036170A1 (zh) 一种区块链交易处理方法及装置
WO2021036171A1 (zh) 一种区块链交易处理方法及装置
CN108469972B (zh) 支持web页面中显示多窗口的方法和装置
CN109450777B (zh) 会话信息提取方法、装置、设备和介质
CN104144419A (zh) 一种身份验证的方法、装置及系统
CN114117482A (zh) 数据库的加密方法、装置、电子设备及存储介质
CN104468531A (zh) 敏感数据的授权方法、装置和系统
CN109657492B (zh) 数据库管理方法、介质及电子设备
CN110071937B (zh) 基于区块链的登录方法、系统及存储介质
CN111132150A (zh) 一种保护数据的方法、装置、存储介质和电子设备
CN111031037A (zh) 用于对象存储服务的鉴权方法、装置及电子设备
US10903989B2 (en) Blockchain transaction processing method and apparatus
CN108418679B (zh) 一种多数据中心下处理密钥的方法、装置及电子设备
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
CN111400027A (zh) 一种分布式任务处理方法、装置及系统
TWI546698B (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
CN109543366B (zh) 一种源代码加密方法及其装置和系统
US20150326577A1 (en) Accelerated application authentication and content delivery
CN115567271A (zh) 鉴权方法和装置、页面跳转方法和装置、电子设备及介质
CN109145645B (zh) 一种保护安卓手机中短信验证码的方法
CN113642046A (zh) 批量下发运维列表的方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination