CN115687391A - 一种数据库访问方法、计算设备和服务器 - Google Patents
一种数据库访问方法、计算设备和服务器 Download PDFInfo
- Publication number
- CN115687391A CN115687391A CN202211337813.0A CN202211337813A CN115687391A CN 115687391 A CN115687391 A CN 115687391A CN 202211337813 A CN202211337813 A CN 202211337813A CN 115687391 A CN115687391 A CN 115687391A
- Authority
- CN
- China
- Prior art keywords
- parameter value
- ciphertext
- access request
- server
- data table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 97
- 230000004044 response Effects 0.000 claims abstract description 64
- 238000003860 storage Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 230000006872 improvement Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
一种数据库访问方法、计算设备和服务器,所示方法包括:向数据库服务器发送对数据库的第一访问请求,所述第一访问请求中包括用于代替第一参数的第一参数值的预设字符,所述第一访问请求请求访问的数据表中包括所述第一参数的密文参数值;从服务器接收响应信息,服务器中存储有数据表的模式信息,所述模式信息中包括数据表中的密文数据对应的加密算法的标识,响应信息基于所述模式信息和第一访问请求生成,响应信息用于指示所述第一参数值对应于第一加密算法;基于第一加密算法对第一参数值加密,得到第一密文参数值;将第一密文参数值发送给服务器,以用于访问数据表。
Description
技术领域
本说明书实施例属于数据库技术领域,尤其涉及一种数据库访问方法、计算设备和服务器。
背景技术
在加密数据库中,可以有选择地将敏感列所包含的敏感内容加密,从而可避免攻击行为对数据的泄漏和破坏。和非加密数据库类似,加密数据库操作涉及应用程序、数据库驱动端和数据库服务端等组件,其中,应用程序和数据库驱动端部署于计算设备中,数据库服务端部署于数据库服务器中。应用程序对加解密流程不感知,仅对驱动端提供加密所需的密钥。驱动端和数据库服务端之间通过特定的加密协议进行通信。加密协议定义了插入、查询、更新、删除等结构化查询语言(Structured Query Language,SQL)语句将如何从明文形式转化为基于密文的操作。
发明内容
本发明的目的在于提供一种数据库访问方法,以节省计算设备侧的计算资源和存储资源。
本说明书第一方面提供一种数据库访问方法,包括:
向数据库服务器发送对数据库的第一访问请求,所述第一访问请求中包括用于代替第一参数的第一参数值的预设字符,所述第一访问请求请求访问的数据表中包括所述第一参数的密文参数值;
从所述服务器接收响应信息,所述服务器中存储有所述数据表的模式信息,所述模式信息中包括所述第一参数的密文参数值对应的加密算法的标识,所述响应信息基于所述模式信息和所述第一访问请求生成,所述响应信息用于指示所述第一参数值对应于第一加密算法;
基于所述第一加密算法对所述第一参数值加密,得到第一密文参数值;
将所述第一密文参数值发送给所述服务器,以用于访问所述数据表。
本说明书第二方面提供一种数据库访问方法,由数据库服务器执行,包括:
从计算设备接收第一访问请求,所述第一访问请求中包括用于代替第一参数的第一参数值的预设字符,所述第一访问请求请求访问的数据表中包括所述第一参数的密文参数值,所述服务器中存储有所述数据表的模式信息,所述模式信息中包括所述第一参数的密文参数值对应的加密算法的标识;
根据所述第一访问请求和所述模式信息确定响应信息,所述响应信息用于指示所述第一参数值对应于第一加密算法;
将所述响应信息发送给所述计算设备;
从所述计算设备接收第一密文参数值,所述第一密文参数值通过基于所述第一加密算法对所述第一参数值加密而得到;
基于所述第一访问请求和所述第一密文参数值访问所述数据表。
本说明书第三方面提供一种计算设备,包括:
发送单元,用于向数据库服务器发送对数据库的第一访问请求,所述第一访问请求中包括用于代替第一参数的第一参数值的预设字符,所述第一访问请求请求访问的数据表中包括所述第一参数的密文参数值;
接收单元,用于从所述服务器接收响应信息,所述服务器中存储有所述数据表的模式信息,所述模式信息中包括所述第一参数的密文参数值对应的加密算法的标识,所述响应信息基于所述模式信息和所述第一访问请求生成,所述响应信息用于指示所述第一参数值对应于第一加密算法;
加密单元,用于基于所述第一加密算法对所述第一参数值加密,得到第一密文参数值;
所述发送单元还用于将所述第一密文参数值发送给所述服务器,以用于访问所述数据表。
本说明书第四方面提供一种数据库服务器,包括:
接收单元,用于从计算设备接收第一访问请求,所述第一访问请求中包括用于代替第一参数的第一参数值的预设字符,所述第一访问请求请求访问的数据表中包括所述第一参数的密文参数值,所述服务器中存储有所述数据表的模式信息,所述模式信息中包括所述第一参数的密文参数值对应的加密算法的标识;
确定单元,用于根据所述第一访问请求和所述模式信息确定响应信息,所述响应信息用于指示所述第一参数值对应于第一加密算法;
发送单元,用于将所述响应信息发送给所述计算设备;
所述接收单元还用于从所述计算设备接收第一密文参数值,所述第一密文参数值通过基于所述第一加密算法对所述第一参数值加密而得到;
访问单元,用于基于所述第一访问请求和所述第一密文参数值访问所述数据表。
本说明书第五方面提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面或第二方面所述的方法。
本说明书第六方面提供一种计算机设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面或第二方面所述的方法。
通过本说明书实施例提供的数据库访问方法,由服务器根据SQL语句和schema确定SQL语句中的参数值对应的加密算法,并将确定结果发送给驱动端,使得驱动端不需要存储schema,也不需要根据schema重写SQL语句,节省了存储资源和计算资源。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例中的系统结构图;
图2为本说明书实施例中的一种数据库访问方法的流程图;
图3为本说明书实施例中的对数据库进行查询操作的方法流程图;
图4为本说明书实施例中的一种计算设备的架构图;
图5为本说明书实施例中的一种数据库服务器的架构图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
图1为本说明书实施例中的系统结构图。如图1中所示,系统中包括计算设备101和服务器102。计算设备101例如为用于运行应用程序的应用服务器,计算设备101中部署有数据库的驱动端,应用程序可通过调用驱动端向服务器102发送访问请求,以用于进行对数据库的访问。该对数据库的访问例如包括:插入、查询、更新、删除等操作。服务器102中包括加密数据表和与加密数据表对应的数据库模式(schema)。加密数据表中的至少部分涉及隐私数据的列中包括密文数据。
数据库schema可以理解为数据库中的数据模式,可以用来描述数据对象在数据库中的元信息。具体是,数据库schema中包括与数据表及数据表中的数据的属性相关的信息,例如,schema中可包括表名、数据表中的列数、列名、密文列对应的明文列名、密文列对应的加解密类型、加解密类型对应的查询类型等信息。
表1为明文数据表的示意图。
表1
其中,“Customers”为表名,“ID”和“Name”为数据表中两列的列名。
表2为服务器中存储的与表1对应的密文数据表的示意图。
表2
在表2中,ID-method1中的“ID”为该密文列对应的明文列名,ID-method1中的“method1”为加密算法类型或标识,用于指示method1加密算法,表示该列的密文通过使用method1对明文数据表中的对应的数据进行加密而生成,例如,表2中的ID-method1列中的“0x8asasub”通过使用method1对表1中的ID列中的“312”进行加密而生成。
为了便于在密文数据表中进行对数据的检索,在密文数据表中可使用不同的加密算法对同一个明文数据进行加密。例如,如表2中所示,针对明文中的ID列,包括ID-method1、ID-method2、ID-method3三个密文列,这三个密文列分别包括使用不同的加密算法对明文数据表中ID列中明文数据加密得到的密文。其中,method1例如适用于等值查询,method2适用于不等值查询,method3适用于算术计算查询等。其中,等值查询是指SQL语句中以等号连接待查询的参数名称与该参数的参数值,例如“select name from Customerswhere ID=312”,method1例如可支持密文的等值比较。不等值查询是指SQL语句中以不等号连接待查询的参数名称与该参数的参数值,例如“select name from Customers whereID>312”,method2例如可支持密文的不等值比较。算术计算查询表示对SQL语句中的参数值进行计算之后,根据计算结果进行查询,method3例如为同态加密算法,可支持密文之间的同态计算。
服务器102中存储有与表1和表2对应的schema,该schema中例如如表3所示:
表3
其中,表3中的原始列即为表1中的列,如ID列、Name列,表3中的原始列的密文列表示表2中的与原始列对应的密文列,例如与表1中的ID列对应的ID-method1列、ID-method2列、ID-method3列。
可以理解,表3仅示意示出了schema中的部分项,实际中,schema中还可以包括数据表相关的其他属性项,如原始列的列长度、字符集、数据类型等属性,在表3中未示出。
在相关技术中,驱动端从服务器同步有如表3所示的数据表的schema。应用程序在需要访问数据库时,以查询为例,应用程序将明文查询请求发送给驱动端,该明文查询请求例如为SQL语句“select name from Customers where id=312”。驱动端在接收到查询请求之后,感知该SQL语句,根据例如表3所示的schema表确定id参数对应于method1、method2和method3三种加密算法,根据该SQL语句的等值查询类型,确定应使用method1对参数值“312”进行加密。之后,驱动端使用method1加密算法对参数值“312”加密,得到密文参数值“0x8asasub”,将明文SQL语句改写为密文SQL语句“select name from Customers whereid=0x8asasub”,将该密文SQL语句发送给服务器,服务器基于该密文SQL语句,可确定该密文SQL语句查询的明文列名为“id”,且由于该SQL语句为等值查询类型,因此可确定该密文SQL语句对应于“method1”。从而,服务器可在表2中的id-method1列中找到包括“0x8asasub”的行,将该行中的name-method1列中的密文0xggsqh23返回给驱动端。驱动端在从服务器接收到密文0xggsqh23之后,根据明文SQL语句和schema表可确定密文0xggsqh23是使用method1对name明文加密得到,驱动端可从应用程序接收与name列和method1对应的解密密钥,使用该解密密钥基于method1算法对0xggsqh23解密得到明文“Alice”,并将“Alice”作为查询结果返回给应用程序。
在该相关技术中,驱动端需要从服务器同步并存储schema表,需要占用较大存储资源,同时,驱动端需要根据schema表重写SQL语句,逻辑复杂,实现难度大。
本说明书实施例提供一种数据库访问方法,由服务器根据SQL语句和schema确定SQL语句中的参数值对应的加密算法,并将确定结果发送给驱动端,使得驱动端不需要存储schema,也不需要根据schema重写SQL语句,节省了存储资源和计算资源。
图2为本说明书实施例中的一种数据库访问方法的流程图。该方法可由图1中的计算设备101和服务器102执行,更具体地,计算设备侧可由计算设备中的驱动端执行。可以理解,计算设备侧的方法不限于由驱动端执行,例如,也可以由其他模块执行,或者可以由应用程序中包括的模块执行,对此不作限定。
如图2所示,首先,在步骤S201,计算设备中的驱动端从应用程序接收SQL1语句。
该SQL1语句可以为用于指示进行插入、查询、更新、删除等操作中任一数据库访问操作的语句。该SQL1语句中至少包括待访问的数据表名、待进行操作的参数名及该参数对应参数值。例如,以在表1中插入一行的操作为例,该SQL1语句可以为“insert intoCustomers(ID,Name)values(314,Carl)”,其中SQL1中的Customers为待访问的数据表表名,(ID,Name)为待操作的参数名称,(314,Carl)为各个参数的参数值,该SQL1语句用于在表1中插入一行数据,在该插入的一行的数据中,ID的值为314,Name的值为Carl。
在步骤S203,驱动端对SQL1语句进行改写,隐藏明文参数值,得到SQL2语句。
驱动端在接收到SQL1语句之后,向用户显示该SQL1语句,以指示用户提供该SQL1语句中的参数值(即“314”和“Carl”)的位置信息。驱动端在获取由用户输入的参数值的位置信息之后,可根据该位置信息将该明文参数值替换为预设字符(或者占位符,例如“?”),以隐藏明文参数值,从而可得到SQL2语句,“insert into Customers
(ID,Name)values(?,?)”。可以理解,本说明书实施例中不限于将明文参数值替换为相同的占位符,例如,可将(314,Carl)替换为(1,2),以使用“1”和“2”区分314和Carl。
在本说明书实施例中,驱动端与服务器之间基于二进制协议流程进行数据库访问。该二进制协议流程中包括准备阶段、加密阶段和执行阶段。其中,图2中的步骤S205-步骤S209属于准备阶段,步骤S211-步骤S213属于加密阶段,步骤S215属于执行阶段。
在步骤S205,驱动端将SQL2语句发送给服务器。
驱动端通过将SQL2语句发送给服务器,使得服务器不能获取SQL1中的明文参数值,在保护明文数据的同时,使得服务器可基于SQL2语句进行数据库访问。
在步骤S207,服务器根据SQL2语句和schema确定响应信息,响应信息中包括明文参数值对应的加密算法类型。
服务器在接收到SQL2语句之后,在确定SQL2语句例如为插入语句的情况下,根据表2,服务器侧需要存储待插入的每个参数值(包括“314”和“Carl”)与表2中的多列对应的多个密文参数值,因此,服务器侧的响应信息中应包括如下信息:参数ID的明文参数值“314”对应的三种加密算法类型,即“method1”、“method2”和“method3”;以及参数Name的明文参数值“Carl”对应的两种加密算法类型,即“method1”和“method2”。
具体是,在该响应信息中可以包括各个明文参数值所在的原始列的属性信息,该属性信息中包括加密属性字段,该加密属性字段的值例如为16位二进制数,用于指示对应的明文参数值应使用哪些加密算法进行加密。例如,对于SQL1语句中的某个明文参数值,如果响应信息中的该明文参数值的原始列的加密属性字段的值中的第i位的值为1,则指示应使用预设的16种加密算法中的第i种加密算法对该明文参数值进行加密。例如,与SQL1语句中的参数值对应地,在响应信息中包括ID列加密属性字段,该加密属性字段的值例如为0000000000000111,用于指示应使用第1种加密算法(例如method1)、第2种加密算法(例如method2)和第3种加密算法(例如method3)对参数ID的参数值“314”进行加密。类似地,与SQL1语句中的参数值“Carl”对应地,响应信息中还可以包括Name列的加密属性字段,该加密属性字段的值例如为0000000000000011,用于指示应使用第1种加密算法(例如method1)和第2种加密算法(例如method2)对参数Name的参数值“Carl”进行加密。
可以理解,该响应信息不限于仅包括明文参数值对应的加密算法类型,例如,该响应信息中还可以包括表1所示数据表表名、明文参数值所在原始列的列名、明文参数值所在原始列的列长度、明文参数值所在原始列的字符集、明文参数值所在原始列的数据类型等信息中的至少部分信息。
在步骤S209,服务器将响应信息发送给驱动端。
在步骤S211,驱动端根据响应信息对明文参数值加密,得到密文参数值。
驱动端在接收到响应信息之后,根据响应信息,使用method1、method2和method3对参数值“314”加密,得到与表2中的ID-method1、ID-method2和ID-method3三列分别对应的三个密文参数值,使用method1和method2对参数值“Carl”加密,得到与表2中的Name-method1和Name-method2两列分别对应的两个密文参数值。
在步骤S213,驱动端将密文参数值发送给服务器。
驱动端在得到“314”的三个密文参数值、以及“Carl”的两个密文参数值之后,可以按照预设排列顺序将该三个密文参数值和两个密文参数值发送给服务器,以使得服务器可以根据该顺序确定各个密文参数值在表2所示的数据表Customers中的存储位置。或者,驱动端可以对“314”的三个密文分别标示对应的加密算法类型和参数名,对“Carl”的两个密文分别标示对应的加密算法类型和参数名,以指示各个密文参数值在表2所示的数据表Customers中的存储位置。在前述SQL2语句中以“1”代替“314”,以“2”代替“Carl”的实施方式中,驱动端可以将“314”的三个密文与“1”绑定、将“Carl”的两个密文与“2”绑定,并发送给服务器,从而服务器可基于该绑定确定与“1”绑定的三个密文参数值为参数ID对应的三个密文参数值,与“2”绑定的两个密文参数值为参数Name对应的两个密文参数值。
在步骤S215,服务器根据SQL语句和密文参数值访问数据库。
服务器在接收到明文参数值“314”的三个密文参数值、以及明文参数值“Carl”的两个密文参数值之后,根据SQL2语句,进行插入操作,在表2所示的数据表中插入新的一行,根据“314”的三个密文参数值的排列顺序或者位置指示信息,将该三个密文参数值分别存储到该插入的行中的ID-method1、ID-method2和ID-method3三列中,同样地将“Carl”的两个密文参数值存储到该插入的行中的Name-method1、Name-method2两列中。从而完成对数据库的访问。
图2中以对数据库的插入操作为例描述了本说明书实施例中的数据库访问方案,可以理解,本说明书实施例不限于应用于对数据库的插入操作,而可以类似地应用于其他数据库访问操作。对数据库的其他访问操作可通过与图2所示方法流程类似的方法流程进行。例如,对于对数据表中的某个参数值进行改写的写入操作,在服务器可同样地根据数据表的schema向驱动端返回该参数值所在明文列对应的多种加密算法,从而驱动端可根据多种加密算法得到该参数值的多个密文参数值,从而将该多个密文参数值写入到数据表中。对于基于数据表中的某个参数值查询数据表中的其他数据的查询操作,服务器可根据具体的查询操作的查询类型(等值查询类型或者不等值查询类型等)确定该参数值对应的加密算法以及查询结果对应的加密算法,从而使得驱动端基于该加密算法对参数值加密,并将密文参数值发送给服务器,以用于基于该密文参数值进行数据查询。
下文中将参考图3描述本说明书实施例中的对数据库进行查询操作的方法流程。
如图3所示,首先,在步骤S301,计算设备中的驱动端从应用程序接收用于查询数据的SQL3语句。如上文所述,SQL3语句例如为“select name from Customers where ID=312”,该SQL3语句用于从数据表中查询ID=312的姓名name,该SQL3语句为等值查询类型的查询语句。SQL3语句只是查询语句的一个示例,本说明书实施例中还可以包括其他各个类型的查询语句,如不等值查询类型、算术计算类型等。在加密数据库中,不同查询类型对应于不同的加密算法,以便于基于该查询类型在加密数据库中进行数据查询。例如,不等值查询类型的查询语句所对应的加密算法使得:两个参数的密文的大小关系与该两个参数的大小关系一致,从而可直接基于参数的密文进行不等值查询操作。
在步骤S303,驱动端对SQL3语句进行改写,隐藏明文参数值,得到SQL4语句。
该步骤可参考上文对步骤S203的描述,在此不再赘述。
在步骤S305,驱动端将SQL4语句发送给服务器。
在步骤S307,服务器根据SQL4语句和schema确定响应信息,该响应信息中包括明文参数值对应的加密算法的类型、查询结果对应的加密算法的类型。
服务器在接收到SQL4语句之后,在确定SQL4语句为查询语句的情况下,服务器侧首先确定的该SQL4中的参数值对应的参数列为表1中的ID列,查询结果列为表1中的Name列,服务器可从表3中确定ID列对应的加密算法包括method1、method2和method3,Name列对应的加密算法包括method1和method2。之后,服务器根据SQL4确定该查询语句为等值类型的查询语句,因此可确定SQL4语句中的ID列和Name列对应的加密算法类型都为method1。从而,服务器可生成响应信息,该响应信息包括参数列(即ID列)和结果列(即Name列)的加密算法类型(即method1类型)。该响应信息中还可以包括表1所示数据表表名、参数列和结果列的列名、参数列和结果列的列长度、参数列和结果列的字符集、参数列和结果列的数据类型等信息中的至少部分信息。
在步骤S309,服务器将响应信息发送给驱动端。
在步骤S311,驱动端根据响应信息对明文参数值加密,得到密文参数值。
驱动端在接收到响应信息之后,根据参数列的加密算法类型,使用method1加密算法对SQL3中的明文参数值“312”加密,得到密文参数值“0x8asasub”。
在步骤S313,驱动端将密文参数值发送给服务器。
在步骤S315,服务器根据SQL4语句和密文参数值访问数据库,得到密文查询结果。
服务器在接收到密文参数值“0x8asasub”之后,根据SQL4语句,在ID-method1列中的包括“0x8asasub”的行中,读取Name-method1列的密文查询结果“0xggsqh23”。
在步骤S317,服务器向驱动端返回密文查询结果。
在步骤S319,驱动端根据查询结果对应的加密算法类型,对密文查询结果解密,得到明文查询结果。
驱动端在接收到密文查询结果“0xggsqh23”之后,根据响应信息中的结果列对应的加密算法类型,基于method1加密算法中包括的解密算法对密文“0xggsqh23”解密,从而得到对应的明文“Alice”作为SQL3语句的查询结果。驱动端可将查询结果“Alice”返回给应用程序。
本说明书实施例提出基于二进制加密协议的数据库访问方法,实现了轻量化的驱动端,加解密控制流程和schema信息由数据库服务器存储。驱动端根据协议仅需获得加解密相关的元数据(如公钥、私钥、加解密算法),完成数据的加解密。驱动端不需要进行完全的改造,仅需集成加解密算法。服务器通过记录密文列的加密类型,能够根据密文列的加密类型和SQL操作类型,返回密文查询结果及该查询结果对应的加密类型,以使得驱动端可获取明文查询结果。驱动端不需要感知SQL语句的内容,只需要根据准备阶段所返回的加解密类型,结合加解密算法进行加解密操作。
图4为本说明书实施例中的一种计算设备的架构图,包括:
发送单元41,用于向数据库服务器发送对数据库的第一访问请求,所述第一访问请求中包括用于代替第一参数的第一参数值的预设字符,所述第一访问请求请求访问的数据表中包括所述第一参数的密文参数值;
接收单元42,用于从所述服务器接收响应信息,所述服务器中存储有所述数据表的模式信息,所述模式信息中包括所述第一参数的密文参数值对应的加密算法的标识,所述响应信息基于所述模式信息和所述第一访问请求生成,所述响应信息用于指示所述第一参数值对应于第一加密算法;
加密单元43,用于基于所述第一加密算法对所述第一参数值加密,得到第一密文参数值;
所述发送单元41还用于将所述第一密文参数值发送给所述服务器,以用于访问所述数据库。
在一种实施方式中,所述第一访问请求包括查询请求,所述数据库中与所述第一密文参数值关联地存储有所述查询请求对应的待查询数据,所述待查询数据包括密文数据,所述响应信息还用于指示所述查询请求的查询结果对应于第二加密算法,
所述接收单元还用于从所述服务器接收所述密文数据;
所述接收设备还包括:解密单元,用于基于所述第二加密算法对所述密文数据解密,得到明文数据。
在一种实施方式中,所述第一访问请求包括用于请求向数据库写入数据的第二访问请求,所述响应信息用于指示所述第一参数值对应的多个第一加密算法,
所述发送单元还用于:将与所述多个第一加密算法分别对应的多个第一密文参数值发送给所述服务器。
在一种实施方式中,所述模式信息中还包括不同的加密算法类型对应的不同的查询类型,所述响应信息基于所述模式信息和所述第一访问请求的查询类型生成。
在一种实施方式中,所述接收单元还用于:从应用接收第三访问请求,所述第三访问请求包括所述第一参数值,接收由用户提供的所述第一参数值在所述第三访问请求中的位置信息,根据所述位置信息使用所述预设字符替换所述第三访问请求中的所述第一参数值,得到所述第一访问请求。
图5为本说明书实施例中的一种数据库服务器的架构图,包括:
接收单元51,用于从计算设备接收第一访问请求,所述第一访问请求中包括用于代替第一参数的第一参数值的预设字符,所述第一访问请求请求访问的数据表中包括所述第一参数的密文参数值,所述服务器中存储有所述数据表的模式信息,所述模式信息中包括所述第一参数的密文参数值对应的加密算法的标识;
确定单元52,用于根据所述第一访问请求和所述模式信息确定响应信息,所述响应信息用于指示所述第一参数值对应于第一加密算法;
发送单元53,用于将所述响应信息发送给所述计算设备;
所述接收单元51还用于从所述计算设备接收第一密文参数值,所述第一密文参数值通过基于所述第一加密算法对所述第一参数值加密而得到;
访问单元54,用于基于所述第一访问请求和所述第一密文参数值访问数据库。
在一种实施方式中,所述第一访问请求包括查询请求,所述响应信息还用于指示所述查询请求的查询结果对应于第二加密算法,所述数据库中与所述第一密文参数值关联地存储有所述查询请求对应的待查询数据,所述待查询数据包括密文数据,所述服务器还包括:
获取单元,用于根据所述第一密文参数值和所述第一访问请求获取所述密文数据;
返回单元,用于将所述密文数据返回给所述计算设备。
在一种实施方式中,所述第一访问请求包括用于向所述数据库写入数据的第二访问请求,所述响应信息用于指示所述第一参数值对应的多个第一加密算法,所述接收单元具体用于:从所述计算设备接收与所述多个第一加密算法分别对应的多个第一密文参数值,所述访问单元具体用于,在所述数据库中与所述多个第一加密算法的标识分别关联地存储所述多个第一密文参数值。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行如图2或图3所示的方法。
本说明书第六方面提供一种计算机设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现如图2或图3所示的方法。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为服务器系统。当然,本申请不排除随着未来计算机技术的发展,实现上述实施例功能的计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书一个或多个实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。例如若使用到第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储、石墨烯存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。
Claims (13)
1.一种数据库访问方法,包括:
向数据库服务器发送对数据库的第一访问请求,所述第一访问请求中包括用于代替第一参数的第一参数值的预设字符,所述第一访问请求请求访问的数据表中包括所述第一参数的密文参数值;
从所述服务器接收响应信息,所述服务器中存储有所述数据表的模式信息,所述模式信息中包括所述第一参数的密文参数值对应的加密算法的标识,所述响应信息基于所述模式信息和所述第一访问请求生成,所述响应信息用于指示所述第一参数值对应于第一加密算法;
基于所述第一加密算法对所述第一参数值加密,得到第一密文参数值;
将所述第一密文参数值发送给所述服务器,以用于访问所述数据表。
2.根据权利要求1所述的方法,所述第一访问请求包括查询请求,所述数据表中与所述第一密文参数值关联地存储有所述查询请求对应的待查询数据,所述待查询数据包括密文数据,所述响应信息还用于指示所述查询请求的查询结果对应于第二加密算法,所述方法还包括:
从所述服务器接收所述密文数据;
基于所述第二加密算法对所述密文数据解密,得到明文数据。
3.根据权利要求1所述的方法,所述第一访问请求包括用于请求向所述数据表写入数据的第二访问请求,所述响应信息用于指示所述第一参数值对应的多个第一加密算法,
所述将所述第一密文参数值发送给所述服务器包括:将与所述多个第一加密算法分别对应的多个第一密文参数值发送给所述服务器。
4.根据权利要求2所述的方法,所述模式信息中还包括不同的加密算法对应的不同的查询类型,所述响应信息基于所述模式信息和所述查询请求的查询类型生成。
5.根据权利要求2所述的方法,还包括:从应用接收第三访问请求,所述第三访问请求包括所述第一参数值,接收由用户提供的所述第一参数值在所述第三访问请求中的位置信息,根据所述位置信息使用所述预设字符替换所述第三访问请求中的所述第一参数值,得到所述第一访问请求。
6.根据权利要求5所述的方法,所述方法由所述应用所在计算设备中的数据库驱动端执行。
7.一种数据库访问方法,由数据库服务器执行,包括:
从计算设备接收第一访问请求,所述第一访问请求中包括用于代替第一参数的第一参数值的预设字符,所述第一访问请求请求访问的数据表中包括所述第一参数的密文参数值,所述服务器中存储有所述数据表的模式信息,所述模式信息中包括所述第一参数的密文参数值对应的加密算法的标识;
根据所述第一访问请求和所述模式信息确定响应信息,所述响应信息用于指示所述第一参数值对应于第一加密算法;
将所述响应信息发送给所述计算设备;
从所述计算设备接收第一密文参数值,所述第一密文参数值通过基于所述第一加密算法对所述第一参数值加密而得到;
基于所述第一访问请求和所述第一密文参数值访问所述数据表。
8.根据权利要求7所述的方法,所述第一访问请求包括查询请求,所述响应信息还用于指示所述查询请求的查询结果对应于第二加密算法,所述数据表中与所述第一密文参数值关联地存储有所述查询请求对应的待查询数据,所述待查询数据包括密文数据,所述方法还包括:
根据所述第一密文参数值和所述第一访问请求获取所述密文数据;
将所述密文数据返回给所述计算设备。
9.根据权利要求7所述的方法,所述第一访问请求包括用于向所述数据表写入数据的第二访问请求,所述响应信息用于指示所述第一参数值对应的多个第一加密算法,所述从所述计算设备接收第一密文参数值包括:从所述计算设备接收与所述多个第一加密算法分别对应的多个第一密文参数值;所述基于所述第一访问请求和所述第一密文参数值访问所述数据表包括:在所述数据表中与所述多个第一加密算法的标识分别关联地存储所述多个第一密文参数值。
10.一种计算设备,包括:
发送单元,用于向数据库服务器发送对数据库的第一访问请求,所述第一访问请求中包括用于代替第一参数的第一参数值的预设字符,所述第一访问请求请求访问的数据表中包括所述第一参数的密文参数值;
接收单元,用于从所述服务器接收响应信息,所述服务器中存储有所述数据表的模式信息,所述模式信息中包括所述第一参数的密文参数值对应的加密算法的标识,所述响应信息基于所述模式信息和所述第一访问请求生成,所述响应信息用于指示所述第一参数值对应于第一加密算法;
加密单元,用于基于所述第一加密算法对所述第一参数值加密,得到第一密文参数值;
所述发送单元还用于将所述第一密文参数值发送给所述服务器,以用于访问所述数据表。
11.一种数据库服务器,包括:
接收单元,用于从计算设备接收第一访问请求,所述第一访问请求中包括用于代替第一参数的第一参数值的预设字符,所述第一访问请求请求访问的数据表中包括所述第一参数的密文参数值,所述服务器中存储有所述数据表的模式信息,所述模式信息中包括所述第一参数的密文参数值对应的加密算法的标识;
确定单元,用于根据所述第一访问请求和所述模式信息确定响应信息,所述响应信息用于指示所述第一参数值对应于第一加密算法;
发送单元,用于将所述响应信息发送给所述计算设备;
所述接收单元还用于从所述计算设备接收第一密文参数值,所述第一密文参数值通过基于所述第一加密算法对所述第一参数值加密而得到;
访问单元,用于基于所述第一访问请求和所述第一密文参数值访问所述数据表。
12.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-9中任一项的所述的方法。
13.一种计算机设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-9中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211337813.0A CN115687391A (zh) | 2022-10-28 | 2022-10-28 | 一种数据库访问方法、计算设备和服务器 |
PCT/CN2022/135250 WO2024087312A1 (zh) | 2022-10-28 | 2022-11-30 | 一种数据库访问方法、计算设备和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211337813.0A CN115687391A (zh) | 2022-10-28 | 2022-10-28 | 一种数据库访问方法、计算设备和服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115687391A true CN115687391A (zh) | 2023-02-03 |
Family
ID=85046290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211337813.0A Pending CN115687391A (zh) | 2022-10-28 | 2022-10-28 | 一种数据库访问方法、计算设备和服务器 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115687391A (zh) |
WO (1) | WO2024087312A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106933891A (zh) * | 2015-12-31 | 2017-07-07 | 华为技术有限公司 | 访问分布式数据库的方法和分布式数据服务的装置 |
CN110413676B (zh) * | 2019-07-25 | 2022-03-11 | 中国工商银行股份有限公司 | 数据库的访问方法及其装置、电子设备和介质 |
CN111431876A (zh) * | 2020-03-13 | 2020-07-17 | 深圳壹账通智能科技有限公司 | 访问数据库的方法、装置、计算机设备和存储介质 |
CN114462059A (zh) * | 2021-12-30 | 2022-05-10 | 济南超级计算技术研究院 | 一种表字段级加密及安全访问控制方法及系统 |
-
2022
- 2022-10-28 CN CN202211337813.0A patent/CN115687391A/zh active Pending
- 2022-11-30 WO PCT/CN2022/135250 patent/WO2024087312A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2024087312A1 (zh) | 2024-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111680274B (zh) | 资源访问方法、装置及设备 | |
CN106970936B (zh) | 数据处理方法及装置、数据查询方法及装置 | |
CN105678189B (zh) | 加密数据文件存储和检索系统及方法 | |
JP4685782B2 (ja) | データベースのカラムを暗号化するための方法および装置 | |
US7519835B2 (en) | Encrypted table indexes and searching encrypted tables | |
CN109145240B (zh) | 一种基于扫码操作的页面访问方法、装置及系统 | |
CN105488050A (zh) | 一种数据库多索引方法、装置及系统 | |
US8769302B2 (en) | Encrypting data and characterization data that describes valid contents of a column | |
CN115129785A (zh) | 一种维护区块链数据的方法、装置、电子设备和存储介质 | |
CN116010992A (zh) | 一种数据处理方法、装置、可读存储介质及电子设备 | |
Avni et al. | SSSDB: database with private information search | |
WO2024087313A1 (zh) | 一种数据库访问方法及装置 | |
US11947684B2 (en) | Searching encrypted data | |
EP4154147A1 (en) | Data storage server and client devices for securely storing data | |
CN115687391A (zh) | 一种数据库访问方法、计算设备和服务器 | |
CN115640601A (zh) | 一种实现隐私信息检索的方法、系统、服务端和客户端 | |
CN115391378A (zh) | 一种属性图的查询方法、装置及设备 | |
CN110995447A (zh) | 一种数据存证方法、装置、设备以及介质 | |
CN115189974B (zh) | 基于区块链的多组织访问控制方法及装置 | |
CN117272376A (zh) | 用于隐私保护的数据使用方法和服务器 | |
WO2024130721A1 (en) | Data storage server and client devices for securely storing and retrieving data | |
CN115905210A (zh) | 数据库系统和数据库处理方法 | |
Ali et al. | Attribute-Based Data Retrieval with Keyword Search over Encrypted Data in Cloud | |
CN118467568A (zh) | 数据查询方法及装置 | |
CN116628720A (zh) | 数据管理方法、数据存储系统和计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |