CN115687535A - 关系型数据库的管理方法及装置 - Google Patents
关系型数据库的管理方法及装置 Download PDFInfo
- Publication number
- CN115687535A CN115687535A CN202211351853.0A CN202211351853A CN115687535A CN 115687535 A CN115687535 A CN 115687535A CN 202211351853 A CN202211351853 A CN 202211351853A CN 115687535 A CN115687535 A CN 115687535A
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext
- target
- relational database
- encryption algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本申请一个或多个实施例提供一种关系型数据库的管理方法及装置,应用于与关系型数据库对应的服务端,所述方法包括:获取数据拥有方为所述关系型数据库中的至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式;获取所述数据拥有方提交的待写入所述关系型数据库的数据记录;基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文;将加密后的所述数据记录写入所述关系型数据库。
Description
技术领域
本申请一个或多个实施例涉及分布式技术领域,尤其涉及一种关系型数据库的管理方法及装置。
背景技术
关系型数据库,是指采用了关系模型来组织数据的数据库,通常以行和列的形式存储数据。在关系型数据库中,一系列的数据行和数据列被称为数据表,一组数据表组成了数据库。通常,数据表中的一行数据是一条数据记录(record),一列数据是与一个数据字段(field)对应的数据。
在关系型数据库中,通常需要根据实际的数据使用需求,对该关系型数据库中存储的数据进行特定处理。例如,在关系型数据库中,查询与某个数据字段对应的数值大于一定阈值的数据记录,将各条数据记录中与某个字段对应的数值增加一个特定数值,等等。目前绝大多数的关系型数据库中存储的都是数据的明文,以便于对该关系型数据库中存储的数据进行明文处理。在这种情况下,与该关系型数据库对应的服务提供方,以及与这些数据对应的数据使用方,都可以轻易获取到这些数据的明文。然而,对于与这些数据对应的数据拥有方而言,该数据拥有方可能并不希望这些数据的明文能够被他人获取,而是希望这些数据的隐私性和安全性能够得到保证。因此,如何避免在关系型数据库中直接存储数据的明文,保证关系型数据库中存储的数据的隐私性和安全性,也就成为了备受关注的问题。
发明内容
本申请一个或多个实施例提供技术方案如下:
本申请提供一种关系型数据库的管理方法,应用于与关系型数据库对应的服务端,所述方法包括:
获取数据拥有方为所述关系型数据库中的至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式;
获取所述数据拥有方提交的待写入所述关系型数据库的数据记录;其中,所述数据记录包括所述至少部分数据字段;
基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文;
将加密后的所述数据记录写入所述关系型数据库。
本申请还提供一种关系型数据库的数据转移方法,应用于与关系型数据库对应的服务端,所述方法包括:
获取将数据拥有方的关系型数据库中存储的数据记录转移至数据使用方的数据转移任务;其中,所述数据记录包括所述关系型数据库中的至少部分数据字段;
响应于所述数据转移任务,获取数据拥有方为所述至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式;
基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文;
将加密后的所述数据记录转移至所述数据使用方,以使所述数据使用方基于所述至少一种加密算法支持的密文处理方式,对所述数据记录进行密文处理。
本申请还提供一种关系型数据库的管理装置,应用于与关系型数据库对应的服务端,所述装置包括:
第一获取模块,获取数据拥有方为所述关系型数据库中的至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式;
第二获取模块,获取所述数据拥有方提交的待写入所述关系型数据库的数据记录;其中,所述数据记录包括所述至少部分数据字段;
加密模块,基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文;
写入模块,将加密后的所述数据记录写入所述关系型数据库。
本申请还提供一种关系型数据库的数据转移装置,应用于与关系型数据库对应的服务端,所述装置包括:
第一获取模块,获取将数据拥有方的关系型数据库中存储的数据记录转移至数据使用方的数据转移任务;其中,所述数据记录包括所述关系型数据库中的至少部分数据字段;
第二获取模块,响应于所述数据转移任务,获取数据拥有方为所述至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式;
加密模块,基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文;
转移模块,将加密后的所述数据记录转移至所述数据使用方,以使所述数据使用方基于所述至少一种加密算法支持的密文处理方式,对所述数据记录进行密文处理。
本申请还提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如上述任一项所述方法的步骤。
本申请还提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如上述任一项所述方法的步骤。
在上述技术方案中,可以针对数据拥有方提交的待写入关系型数据库的数据记录,基于该数据拥有方为该关系型数据库中的至少部分字段指定的至少一种加密算法,分别对这些数据记录中与这至少部分数据字段对应的数据进行加密,使得加密后的这些数据记录包括与这至少部分数据字段中的各个数据字段对应的至少一条密文,并将加密后的这些数据记录写入该关系型数据库。
采用上述方式,使得关系型数据库中存储的是数据的密文,从而可以保证关系型数据库中存储的数据的隐私性和安全性;并且,由于支持直接对关系型数据库中的密文进行密文处理,使得对该关系型数据库中存储的数据的特定操作可以正常执行。
附图说明
图1是本申请一示例性实施例示出的一种关系型数据库的管理系统的示意图。
图2是本申请一示例性实施例示出的一种关系型数据库的管理方法的流程图。
图3是本申请一示例性实施例示出的另一种关系型数据库的管理方法的流程图。
图4是本申请一示例性实施例示出的另一种关系型数据库的管理系统的示意图。
图5是本申请一示例性实施例示出的另一种关系型数据库的管理方法的流程图。
图6是本申请一示例性实施例示出的一种设备的硬件结构的示意图。
图7是本申请一示例性实施例示出的一种关系型数据库的管理装置的框图。
图8是本申请一示例性实施例示出的另一种关系型数据库的管理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本申请示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本申请所描述的更多或更少。此外,本申请中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本申请中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
在对本申请一个或多个实施例进行详细说明之前,先对本申请一个或多个实施例涉及的应用场景进行简单说明。
数据库系统(Database System)通常可以包括数据库(Database,DB)、硬件、软件等部分。其中,数据库是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合,数据库中的数据按照特定的数学模型进行组织、描述和存储;硬件是构成计算机系统的各种物理设备,还包括存储所需的外部设备,硬件的配置应满足整个数据库系统的需要;软件可以进一步包括操作系统、数据库管理系统(Database Management System,DBMS)和应用程序。数据库管理系统是数据库系统的核心软件,是在操作系统的支持下工作,解决如何科学地组织和存储数据,如何高效地获取和维护数据的系统软件,其主要功能包括:数据定义功能、数据操纵功能、数据库的运行管理和数据库的建立与维护。
在数据库系统中,数据库管理系统通常使用存储引擎针对数据库执行特定操作,例如:对关系型数据库执行DDL(Data Definition Language,数据定义语言)操作和DML(Data Manipulation Language,数据操作语言)操作,以实现针对数据库的读/写。存储引擎就是如何存储数据,如何为数据建立索引以及如何查询、更新数据等技术的实现方法。一个数据库系统通常支持多种存储引擎,以满足不同场景的数据库应用需要。
数据库系统中的数据修改操作通常是以事务为单位进行的,一个事务可以包括多个数据修改操作(包括插入、更新、删除等操作)。在实现一个事务过程中,对于一个数据修改操作,会在内存中存储修改之后的数据,并生成针对该数据修改操作的一个重做日志。该重做日志包括该数据修改操作对应的修改之前的数据在硬盘中的存储地址以及修改内容等信息。后续通过一定策略将重做日志写到重做日志文件中。该重做日志文件存储在硬盘中,这样如果数据库系统发生崩溃,则可以根据重做日志文件进行数据恢复,从而保证数据的一致性。
关系型数据库系统即为包括关系型数据库的数据库系统。索引(Index)是帮助关系型数据库系统高效地获取数据的数据结构。在关系型数据库系统中,索引可以提供指向存储在数据表中的与特定的数据字段对应的数据的指针,因此可以使用索引查找到该数据,然后根据相应的指针查找到包含该数据的数据记录。
相关技术中,为了保证关系型数据库中存储的数据的隐私性和安全性,可以对写入到关系型数据库中的数据进行加密,以由该关系型数据库存储这些数据的密文。然而,如果与这些数据对应的数据拥有方,或者由该数据拥有方授权的其他数据使用方,需要对该关系型数据库中存储的这些数据进行增加(对应于插入操作)、更新、删除、查询、排序或group by(根据一定规则进行分组)等操作,则由于通常仅能对密文直接进行文本对比,而无法对密文进行加减乘除、大小比较等计算,导致这些操作可能无法实现。
以如下表1所示的关系型数据库中的数据表为例:
name | salary |
employee1 | 100 |
employee2 | 200 |
表1
假设如上表1所示的数据表的表名为temp。数据表temp包括两个字段,分别为name和salary。并且,数据表temp包括两条数据记录,第一条数据记录中与字段name对应的数据为employee1,与字段salary对应的数据为100,第二条数据记录中与字段name对应的数据为employee2,与字段salary对应的数据为200。
在采用同一种加密算法对数值100和200分别进行加密后,可以得到与数值100对应的密文abcdefg以及与数值200对应的密文defghy,此时可以确定这两个密文不一致,但是无法确定这两个密文之间的大小关系。因此,针对如上表1所示的数据表temp,可以实现与SQL语句select*from temp对应的查询操作,该SQL语句表示在数据表temp中查询所有的数据记录(即第一条数据记录和第二条数据记录),但是无法实现与SQL语句select*fromtemp where salary>100对应的查询操作,该SQL语句表示在数据表temp中查询与字段salary对应的数值大于100的数据记录(即第二条数据记录)。
本申请提出一种用于关系型数据库的管理的技术方案,以在保证关系型数据库中存储的数据的隐私性和安全性的情况下,使得对该关系型数据库中存储的数据的特定操作可以正常执行。在该技术方案中,可以针对数据拥有方提交的待写入关系型数据库的数据记录,基于该数据拥有方为该关系型数据库中的至少部分字段指定的至少一种加密算法,分别对这些数据记录中与这至少部分数据字段对应的数据进行加密,使得加密后的这些数据记录包括与这至少部分数据字段中的各个数据字段对应的至少一条密文,并将加密后的这些数据记录写入该关系型数据库。
在具体实现时,对于与上述关系型数据库中存储的数据对应的数据拥有方而言,该数据拥有方可以通过与该数据拥有方对应的客户端,为该关系型数据库中的至少部分数据字段指定至少一种加密算法,以对写入到该关系型数据库中的数据进行加密,由该关系型数据库存储这些数据的密文。
需要说明的是,可以由上述数据拥有方根据实际的数据使用需求,授权对与上述至少部分数据字段对应的数据执行的操作的类型,即授权对与这至少部分数据字段对应的数据进行处理时的处理方式。由于上述关系型数据库中存储的是数据的密文,在这种情况下,上述至少一种加密算法可以支持由该数据拥有方授权的,对与这至少部分数据字段对应的数据进行密文处理时的密文处理方式。
上述数据拥有方可以提交待写入到上述关系型数据库中的数据记录。具体地,该数据拥有方可以直接通过与该数据拥有方对应的客户端,提交待写入的数据记录;或者,该数据拥有方可以指定用于生成和发送待写入的数据记录的其他设备,由其他设备在生成这些数据记录之后,将这些数据记录发送给上述服务端进行写入。
在获取到上述数据记录的情况下,可以基于上述至少一种加密算法,分别对这些数据记录中与上述至少部分数据字段对应的数据进行加密,从而可以得到与这至少部分数据字段中的各个数据字段对应的至少一条密文。也即,加密后的数据记录包括与这至少部分数据字段中的各个数据字段对应的至少一条密文。
在通过加密得到加密后的上述数据记录的情况下,即可将加密后的这些数据记录写入上述关系型数据库。
采用上述方式,使得关系型数据库中存储的是数据的密文,从而可以保证关系型数据库中存储的数据的隐私性和安全性;并且,由于支持直接对关系型数据库中的密文进行密文处理,使得对该关系型数据库中存储的数据的特定操作可以正常执行。
请参考图1,图1是本申请一示例性实施例示出的一种关系型数据库的管理系统的示意图。
在如图1所示的关系型数据库的管理系统中,可以包括客户端和关系型数据库系统。在该关系型数据库系统中,可以进一步包括关系型数据库和与数据库管理系统对应的服务端。
其中,与数据拥有方对应的客户端可以通过数据库管理系统,对该关系型数据库中存储的数据进行维护,以及针对该关系型数据库进行数据查询等。同理,与由数据拥有方授权的数据使用方对应的客户端,也可以通过数据库管理系统,对该关系型数据库中存储的数据进行维护,以及针对该关系型数据库进行数据查询等。
请结合图1,参考图2,图2是本申请一示例性实施例示出的一种关系型数据库的管理方法的流程图。
上述关系型数据库的管理方法可以应用于与该关系型数据库对应的服务端。其中,该服务端具体可以指代该关系型数据库系统中的数据库管理系统。
上述关系型数据库的管理方法可以包括以下步骤:
步骤102:获取数据拥有方为所述关系型数据库中的至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式。
为了保证上述关系型数据库中存储的数据的安全性,通常仅允许与这些数据对应的数据拥有方对该关系型数据库中存储的这些数据执行插入、更新、删除等操作,因为这些操作会导致该关系型数据库中存储的数据本身发生变化,但是允许该数据拥有方以及由该数据拥有方授权的数据使用方针对该关系型数据库进行数据查询。
在本实施例中,对于与上述关系型数据库中存储的数据对应的数据拥有方而言,该数据拥有方可以通过与该数据拥有方对应的客户端,为该关系型数据库中的至少部分数据字段指定至少一种加密算法,以对写入到该关系型数据库中的数据进行加密,由该关系型数据库存储这些数据的密文。
需要说明的是,可以由上述数据拥有方根据实际的数据使用需求,授权对与上述至少部分数据字段对应的数据执行的操作的类型,即授权对与这至少部分数据字段对应的数据进行处理时的处理方式。由于上述关系型数据库中存储的是数据的密文,在这种情况下,上述至少一种加密算法可以支持由该数据拥有方授权的,对与这至少部分数据字段对应的数据进行密文处理时的密文处理方式。
具体地,上述数据拥有方可以为上述至少部分数据字段中的每个数据字段指定至少一种加密算法。需要说明的是,该数据拥有方为不同的数据字段指定的至少一种加密算法在类型和数量等方面可以相同,也可以不同,本申请对此不作限制。与之相应地,该数据拥有方为某个字段指定的至少一种加密算法,可以支持由该数据拥有方授权的对与这个字段对应的数据进行密文处理时的密文处理方式。
在实际应用中,上述数据拥有方可以在通过SQL语句在上述关系型数据库中创建包括上述至少部分数据字段的数据表时,为这至少部分数据字段指定至少一种加密算法。
以如上表1所示的关系型数据库中的数据表为例,上述数据拥有方可以通过SQL语句在上述关系型数据库中创建该数据表,并授权对与字段name对应的数据进行方式1的密文处理,对与字段salary对应的数据进行方式1和方式2的数据处理。假设加密算法1支持密文处理方式1,加密算法2支持密文处理方式2,则该数据拥有方可以为字段name指定加密算法1,为字段salary指定加密算法1和加密算法2。
在示出的一种实施方式中,上述密文处理方式可以包括密文查询和密文计算。
在示出的一种实施方式中,上述至少一种加密算法包括以下示出的一种或多种的组合:SM4加密算法,半同态加密算法,全同态加密算法,保序加密算法。
其中,半同态加密算法可以支持密文的加减运算;全同态加密算法可以支持密文的加减乘除运算;保序加密算法可以支持密文的大小比较;SM4加密算法可以支持密文的内容匹配。
步骤204:获取所述数据拥有方提交的待写入所述关系型数据库的数据记录;其中,所述数据记录包括所述至少部分数据字段。
在本实施例中,上述数据拥有方可以提交待写入到上述关系型数据库中的数据记录。具体地,该数据拥有方可以直接通过与该数据拥有方对应的客户端,提交待写入的数据记录;或者,该数据拥有方可以指定用于生成和发送待写入的数据记录的其他设备,由其他设备在生成这些数据记录之后,将这些数据记录发送给上述服务端进行写入。
需要说明的是,此时上述数据记录可以包括上述至少部分数据字段。
步骤206:基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文。
在本实施例中,在获取到上述数据记录的情况下,可以基于上述至少一种加密算法,分别对这些数据记录中与上述至少部分数据字段对应的数据进行加密,从而可以得到与这至少部分数据字段中的各个数据字段对应的至少一条密文。也即,加密后的数据记录包括与这至少部分数据字段中的各个数据字段对应的至少一条密文。
具体地,对于上述数据记录中的被指定了加密算法的某个数据字段而言,可以基于为这个额数字字段指定的至少一种加密算法,分别对这些数据记录中与这个数据字段对应的数据进行加密,而加密后的数据记录则包括与这个数据字段对应的至少一条密文。
继续以如上表1所示的关系型数据库中的数据表为例,对于待写入到该数据表中的某条数据记录而言,可以基于加密算法1对该数据记录中与字段name对应的数据进行加密,得到密文n1,基于加密算法1和加密算法2对该数据记录中与字段salary对应的数据进行加密,得到密文s1和密文s2。因此,加密后的该数据记录中与字段name对应的是密文n1,与字段salary对应的是密文s1和密文s2。也即,此时该数据表不再是如上表1所示的用于存储明文的数据表,而是如下表2所示的用于存储密文的数据表:
name | salary |
密文n1 | 密文s1,密文s2 |
表2
步骤208:将加密后的所述数据记录写入所述关系型数据库。
在本实施例中,在通过加密得到加密后的上述数据记录的情况下,即可将加密后的这些数据记录写入上述关系型数据库。由此,使得关系型数据库中存储的是数据的密文,并且由于支持直接进行密文处理,使得对该关系型数据库中存储的数据的特定操作可以正常执行。
请结合图1和图2,参考图3,图3是本申请一示例性实施例示出的另一种关系型数据库的管理方法的流程图。
上述关系型数据库的管理方法可以包括以下步骤:
步骤302:获取客户端提交的针对所述关系型数据库中存储的目标数据记录中的目标数据字段的密文处理指令;其中,所述密文处理指令包括对与所述目标数据字段对应的数据进行密文处理时的目标密文处理方式。
在本实施例中,客户端可以提交针对上述关系型数据库中存储的数据记录(称之为目标数据记录)中的数据字段(称之为目标数据字段)的密文处理指令。其中,该密文处理指令可以包括对与目标数据字段对应的数据进行密文处理时的密文处理方式(称之为目标密文处理方式)。
在实际应用中,上述密文处理指令可以是SQL语句。
以SQL语句select*from temp where salary>100为例,该SQL语句表示在数据表temp中查询与字段salary对应的数值大于100的数据记录,因此该SQL语句可以作为针对包括数据表temp的关系型数据库中存储的所有数据记录中的字段salary的密文处理指令,即此时目标数据记录为该关系型数据库中的所有数据记录,目标数据字段为字段salary,而目标密文处理方式则为密文计算中的大小比较。
以SQL语句select*from temp where name='employee1'为例,该SQL语句表示在数据表temp中查询与字段name对应的字符串为employee1的数据记录,因此该SQL语句可以作为针对包括数据表temp的关系型数据库中存储的与字段name对应的字符串为employee1的数据记录中的字段name的密文处理指令,即此时目标数据记录为该关系型数据库中的与字段name对应的字符串为employee1的数据记录,目标数据字段为字段name,而目标密文处理方式则为密文查询。
在示出的一种实施方式中,上述客户端可以包括与上述数据拥有方对应的客户端,和/或与由该数据拥有方授权的数据使用方对应的客户端,本申请对此不作限制。
在实际应用中,上述数据拥有方指定的上述至少一种加密算法都可以提供非对称加密的模式,利用该数据拥有方的私钥进行加密,并利用该数据拥有方的公钥进行解密。在这种情况下,该数据拥有方可以将其公钥授权给上述数据使用方,并将授权记录发布至区块链进行存储,以便于后续的溯源。
在示出的一种实施方式中,上述客户端可以提交针对上述关系型数据库中存储的上述目标数据记录的密文处理指令。在这种情况下,上述服务端可以对该密文处理指令进行指令解析,并根据指令解析结果将该密文处理指令拆分成与目标数据记录中的各个目标数据字段对应的密文处理指令。
以SQL语句select salary+100from temp where salary>100为例,该SQL语句表示在数据表temp中查询与字段salary对应的数值大于100的数据记录,并将这些数据记录中与字段salary对应的数值增加100,因此可以通过对该密文处理指令进行指令解析,将该密文处理指令拆分成:先针对包括数据表temp的关系型数据库中存储的所有数据记录中的字段salary进行密文计算中的大小比较,以确定与字段salary对应的数值大于100的数据记录,再针对这些数据字段中的字段salary进行密文计算中的加法运算,以将与字段salary对应的数值增加100。
步骤304:响应于所述密文处理指令,确定支持所述目标密文处理方式的目标加密算法,并从所述目标数据记录中与所述目标数据字段对应的至少一条密文中,读取采用所述目标加密算法进行加密的目标密文。
在本实施例中,在获取到上述密文处理指令的情况下,可以响应于该密文处理指令,确定支持上述目标密文处理方式的加密算法(称之为目标加密算法),并从上述目标数据记录中与目标数据字段对应的至少一条密文中,读取采用目标加密算法进行加密的密文(称为目标密文)。
继续以如上表2所示的关系型数据库中的数据表为例,假设上述目标数据记录为该数据表中的第一条数据记录,上述目标数据字段为字段salary,上述目标加密算法为加密算法2,则可以从这条数据记录中读取采用加密算法2进行加密的密文s2,即此时上述目标密文为密文s2。
在示出的一种实施方式中,采用不同的加密算法进行加密的密文可以具有不同的数据类型。例如,采用半同态加密算法和全同态加密算法进行加密的密文的数据类型可以是字符串,采用保序加密算法进行加密的密文的数据类型可以是bigint,等等。在这种情况下,可以基于加密算法与密文的数据类型之间的对应关系,从上述目标数据记录中与上述目标数据字段对应的至少一条密文中,读取数据类型与上述目标加密算法对应的密文,作为上述目标密文。
步骤306:执行所述密文处理指令,按照所述目标密文处理方式对所述目标密文进行密文处理。
在本实施例中,在读取到上述目标密文的情况下,可以进一步执行上述密文处理指令,按照上述目标密文处理方式对上述目标密文进行密文处理。
在示出的一种实施方式中,在上述目标密文处理方式是密文查询的情况下,上述目标加密算法可以是SM4加密算法。
在上述关系型数据库中,对于被指定了SM4加密算法的数据字段而言,可以基于SM4加密算法对待写入的数据记录中与该数据字段对应的数据进行加密。后续,可以确定与该数据对应的加密特征,并将该加密特征与加密后的该数据进行拼接,从而可以将拼接得到的数据作为待写入的数据记录中与该数据字段对应的一条密文。
在实际应用中,采用同一种加密算法,以及不同的密钥,对同一个数据进行加密,得到的加密后的数据不同,但是与这个数据对应的加密特征应当相同。因此,对于某个数据而言,可以通过以下两种方式确定与这个数据对应的加密特征:1,将这个数据的明文中与用户隐私无关的部分内容作为与这个数据对应的加密特征,例如:这个数据的明文中的特殊符号,或者这个数据的明文中的前N个字符;2,将采用同一种加密算法以及不同的密钥,对这个数据进行加密得到的加密后的数据中的共性作为与这个数据对应的加密特征,例如:加密后的数据中连续相同的字符。
具体地,为了便于区分加密特征和加密后的数据,具体可以将该加密特征的长度和内容,与加密后的该数据的长度和内容进行拼接。
例如,假设待写入的某条数据记录中与上述数据字段对应的数据为X,则可以基于SM4加密算法对X进行加密,得到密文X0。后续,可以将X中的部分内容或者X0中的部分内容作为与该数据对应的加密特征M,并将M的长度和内容与X0的长度和内容进行拼接,从而可以将拼接得到的数据作为这条数据记录中与该数据字段对应的一条密文,如下表3所示:
M(长度) | M(内容) | X0(长度) | X0(内容) |
表3
与之相应地,对采用SM4加密算法进行加密的上述目标密文进行密文查询时,可以先基于SM4算法对上述密文处理指令中的待查询数据进行加密,并确定与该待查询数据对应的加密特征。后续,可以先基于布隆过滤器确定目标密文包括的加密特征中是否存在与该待查询数据对应的加密特征,如果是,进一步确定加密后的该待查询数据与目标密文包括的加密后的数据是否匹配。这样,可以先利用布隆过滤器进行初步筛选,再进行密文的精确匹配,以减少密文匹配数据量,提高密文匹配效率。
进一步地,为了降低密文被破译的概率,在将上述加密特征与加密后的上述数据进行拼接时,具体可以按照预设的规则,生成随机变量,并将该加密特征、加密后的该数据与该随机变量进行拼接。
其中,上述规则可以是生成预设长度的随机变量,并根据该随机变量中的第二位字符在英文字母表中的顺序的奇偶性,将该随机变量拼接到加密后的上述数据中的奇数位置或偶数位置。
与之相应地,在确定加密后的上述待查询数据与上述目标密文包括的加密后的数据是否匹配时,可以先按照上述规则,从中去除上述随机变量,并确定加密后的该待查询数据与目标密文包括的加密后的数据是否匹配。
在上述技术方案中,可以针对数据拥有方提交的待写入关系型数据库的数据记录,基于该数据拥有方为该关系型数据库中的至少部分字段指定的至少一种加密算法,分别对这些数据记录中与这至少部分数据字段对应的数据进行加密,使得加密后的这些数据记录包括与这至少部分数据字段中的各个数据字段对应的至少一条密文,并将加密后的这些数据记录写入该关系型数据库。
采用上述方式,使得关系型数据库中存储的是数据的密文,从而可以保证关系型数据库中存储的数据的隐私性和安全性;并且,由于支持直接对关系型数据库中的密文进行密文处理,使得对该关系型数据库中存储的数据的特定操作可以正常执行。
请参考图4,图4是本申请一示例性实施例示出的另一种关系型数据库的管理系统的示意图。
在如图4所示的关系型数据库的管理系统中,可以包括客户端和关系型数据库系统。在该关系型数据库系统中,可以进一步包括关系型数据库和与数据库管理系统对应的服务端。
其中,与数据拥有方对应的客户端可以通过数据库管理系统,对其接入的关系型数据库中存储的数据进行维护,以及针对该关系型数据库进行数据查询等。同理,与数据使用方对应的客户端可以通过数据库管理系统,对其接入的关系型数据库中存储的数据进行维护,以及针对该关系型数据库进行数据查询等。在这种情况下,该数据拥有方可以授权将其关系型数据库中存储的数据记录转移至该数据使用方的关系型数据库,以供该数据使用方使用这些数据记录。
请结合图4,参考图5,图5是本申请一示例性实施例示出的另一种关系型数据库的管理方法的流程图。
上述关系型数据库的管理方法可以应用于与数据拥有方的关系型数据库对应的服务端。
上述关系型数据库的管理方法可以包括以下步骤:
步骤502:获取将数据拥有方的关系型数据库中存储的数据记录转移至数据使用方的数据转移任务;其中,所述数据记录包括所述关系型数据库中的至少部分数据字段。
步骤504:响应于所述数据转移任务,获取数据拥有方为所述至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式。
步骤506:基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文。
步骤508:将加密后的所述数据记录转移至所述数据使用方,以使所述数据使用方基于所述至少一种加密算法支持的密文处理方式,对所述数据记录进行密文处理。
在本实施例中,可以在获取到将数据拥有方的关系型数据库中存储的数据记录转移至数据使用方的情况下,先获取该数据拥有方为该关系型数据库中的至少部分数据字段指定至少一种加密算法,以对写入到该关系型数据库中的数据进行加密,由该关系型数据库存储这些数据的密文。
需要说明的是,可以由上述数据拥有方根据实际的数据使用需求,授权对与上述至少部分数据字段对应的数据执行的操作的类型,即授权对与这至少部分数据字段对应的数据进行处理时的处理方式。由于上述关系型数据库中存储的是数据的密文,在这种情况下,上述至少一种加密算法可以支持由该数据拥有方授权的,对与这至少部分数据字段对应的数据进行密文处理时的密文处理方式。
对于待转移的上述数据记录而言,可以基于上述至少一种加密算法,分别对这些数据记录中与上述至少部分数据字段对应的数据进行加密,从而可以得到与这至少部分数据字段中的各个数据字段对应的至少一条密文。也即,加密后的数据记录包括与这至少部分数据字段中的各个数据字段对应的至少一条密文。
在通过加密得到加密后的上述数据记录的情况下,即可将加密后的这些数据记录转移至上述数据使用方。具体地,可以将加密后的这些记录转移至该数据使用方的关系型数据库。由此,使得关系型数据库中存储的是数据的密文,并且由于支持直接进行密文处理,使得对该关系型数据库中存储的数据的特定操作可以正常执行。也即,该数据使用方可以基于上述至少一种加密算法支持的密文处理方式,对加密后的这些数据记录进行密文处理。
如图5所示的实施例中的其他部分的具体实现,可以参考如图4所示的实施例,本申请在此不再赘述。
在上述技术方案中,可以针对需要从数据拥有方的关系型数据库转移至数据使用方的数据记录,基于该数据拥有方为该关系型数据库中的至少部分字段指定的至少一种加密算法,分别对这些数据记录中与这至少部分数据字段对应的数据进行加密,使得加密后的这些数据记录包括与这至少部分数据字段中的各个数据字段对应的至少一条密文,并将加密后的这些数据记录转移至该数据使用方。
采用上述方式,使得转移至数据使用方的是数据的密文,从而可以保证所转移的数据的隐私性和安全性;并且,由于支持直接对这些数据的密文进行密文处理,使得对这些数据的特定操作可以正常执行。
请参考图6,图6是本申请一示例性实施例示出的一种设备的硬件结构的示意图。
如图6所示,在硬件层面,上述设备包括处理器602、内部总线604、网络接口606、内存608以及非易失性存储器610,当然还可能包括其他业务所需要的硬件。本申请一个或多个实施例可以基于软件方式来实现,比如由处理器602从非易失性存储器610中读取对应的计算机程序到内存608中然后运.行。当然,除了软件实现方式之外,本申请一个或多个实施例并不排除其他实现方式,比如逻辑器件或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑模块,也可以是硬件或逻辑器件。
请参考图7,图7是本申请一示例性实施例示出的一种关系型数据库的管理装置的框图。
上述关系型数据库的管理装置可以应用于如图6所示的设备,以实现本申请的技术方案。该设备作为与关系型数据库对应的服务端。所述装置包括:
第一获取模块702,获取数据拥有方为所述关系型数据库中的至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式;
第二获取模块704,获取所述数据拥有方提交的待写入所述关系型数据库的数据记录;其中,所述数据记录包括所述至少部分数据字段;
加密模块706,基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文;
写入模块708,将加密后的所述数据记录写入所述关系型数据库。
请参考图8,图8是本申请一示例性实施例示出的另一种关系型数据库的管理装置的框图。
上述关系型数据库的管理装置可以应用于如图6所示的设备,以实现本申请的技术方案。该设备作为与关系型数据库对应的服务端。所述装置包括:
第一获取模块802,获取将数据拥有方的关系型数据库中存储的数据记录转移至数据使用方的数据转移任务;其中,所述数据记录包括所述关系型数据库中的至少部分数据字段;
第二获取模块804,响应于所述数据转移任务,获取数据拥有方为所述至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式;
加密模块806,基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文;
转移模块808,将加密后的所述数据记录转移至所述数据使用方,以使所述数据使用方基于所述至少一种加密算法支持的密文处理方式,对所述数据记录进行密文处理。
对于装置实施例而言,其基本对应于方法实施例,因此相关之处参见方法实施例的部分说明即可。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请的技术方案的目的。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本申请特定实施例进行了描述。其他实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本申请一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本申请一个或多个实施例的较佳实施例而已,并不用以限制本申请一个或多个实施例,凡在本申请一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请一个或多个实施例保护的范围之内。
Claims (14)
1.一种关系型数据库的管理方法,应用于与关系型数据库对应的服务端,所述方法包括:
获取数据拥有方为所述关系型数据库中的至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式;
获取所述数据拥有方提交的待写入所述关系型数据库的数据记录;其中,所述数据记录包括所述至少部分数据字段;
基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文;
将加密后的所述数据记录写入所述关系型数据库。
2.根据权利要求1所述的方法,所述方法还包括:
获取客户端提交的针对所述关系型数据库中存储的目标数据记录中的目标数据字段的密文处理指令;其中,所述密文处理指令包括对与所述目标数据字段对应的数据进行密文处理时的目标密文处理方式;
响应于所述密文处理指令,确定支持所述目标密文处理方式的目标加密算法,并从所述目标数据记录中与所述目标数据字段对应的至少一条密文中,读取采用所述目标加密算法进行加密的目标密文;
执行所述密文处理指令,按照所述目标密文处理方式对所述目标密文进行密文处理。
3.根据权利要求2所述的方法,所述获取客户端提交的针对所述关系型数据库中存储的目标数据记录中的目标数据字段的密文处理指令,包括:
接收客户端提交的针对所述关系型数据库中存储的目标数据记录的密文处理指令;
对所述密文处理指令进行指令解析,并根据指令解析结果将所述密文处理指令拆分成与所述目标数据记录中的各个目标数据字段对应的密文处理指令。
4.根据权利要求2所述的方法,所述目标密文处理方式为密文查询;所述目标加密算法为SM4加密算法;
基于SM4加密算法对所述目标数据记录中与所述目标数据字段对应的数据进行加密,得到所述目标密文,包括:
基于SM4加密算法对所述目标数据记录中与所述目标数据字段对应的数据进行加密,并确定与所述数据对应的加密特征;
将所述加密特征与加密后的所述数据进行拼接,得到所述目标密文;
所述按照目标密文处理方式针对读取到的所述目标密文进行密文处理,包括:
基于SM4算法对所述密文处理指令中的待查询数据进行加密,并确定与所述待查询数据对应的加密特征;
基于布隆过滤器确定所述目标密文中是否存在与所述待查询数据对应的加密特征;
如果是,进一步确定加密后的待查询数据与所述目标密文是否匹配。
5.根据权利要求4所述的方法,所述将所述加密特征与加密后的所述数据进行拼接,得到所述目标密文,包括:
按照预设的规则,生成随机变量,并将所述加密特征、加密后的所述数据与所述随机变量进行拼接,得到所述目标密文;
所述确定加密后的待查询数据与所述目标密文是否匹配,包括:
按照所述规则,从所述目标密文中去除所述随机变量,并确定加密后的待查询数据与所述目标密文是否匹配。
6.根据权利要求2所述的方法,采用不同的加密算法进行加密的密文具有不同的数据类型;
从所述目标数据记录中与所述目标数据字段对应的至少一条密文中,读取采用所述目标加密算法进行加密的目标密文,包括:
基于加密算法与密文的数据类型之间的对应关系,从所述目标数据记录中与所述目标数据字段对应的至少一条密文中,读取数据类型与所述目标加密算法对应的目标密文。
7.根据权利要求2所述的方法,所述客户端包括与所述数据拥有方对应的客户端,和/或与由所述数据拥有方授权的数据使用方对应的客户端。
8.根据权利要求1所述的方法,所述密文处理方式包括密文查询和密文计算。
9.根据权利要求1所述的方法,所述至少一种加密算法包括以下示出的一种或多种的组合:SM4加密算法,半同态加密算法,全同态加密算法,保序加密算法。
10.一种关系型数据库的数据转移方法,应用于与关系型数据库对应的服务端,所述方法包括:
获取将数据拥有方的关系型数据库中存储的数据记录转移至数据使用方的数据转移任务;其中,所述数据记录包括所述关系型数据库中的至少部分数据字段;
响应于所述数据转移任务,获取数据拥有方为所述至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式;
基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文;
将加密后的所述数据记录转移至所述数据使用方,以使所述数据使用方基于所述至少一种加密算法支持的密文处理方式,对所述数据记录进行密文处理。
11.一种关系型数据库的管理装置,应用于与关系型数据库对应的服务端,所述装置包括:
第一获取模块,获取数据拥有方为所述关系型数据库中的至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式;
第二获取模块,获取所述数据拥有方提交的待写入所述关系型数据库的数据记录;其中,所述数据记录包括所述至少部分数据字段;
加密模块,基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文;
写入模块,将加密后的所述数据记录写入所述关系型数据库。
12.一种关系型数据库的数据转移装置,应用于与关系型数据库对应的服务端,所述装置包括:
第一获取模块,获取将数据拥有方的关系型数据库中存储的数据记录转移至数据使用方的数据转移任务;其中,所述数据记录包括所述关系型数据库中的至少部分数据字段;
第二获取模块,响应于所述数据转移任务,获取数据拥有方为所述至少部分数据字段指定的至少一种加密算法;其中,所述至少一种加密算法支持由所述数据拥有方授权的,对与所述至少部分数据字段对应的数据进行密文处理时的密文处理方式;
加密模块,基于所述至少一种加密算法,分别对所述数据记录中与所述至少部分数据字段对应的数据进行加密;其中,加密后的所述数据记录包括与所述至少部分数据字段中的各个数据字段对应的至少一条密文;
转移模块,将加密后的所述数据记录转移至所述数据使用方,以使所述数据使用方基于所述至少一种加密算法支持的密文处理方式,对所述数据记录进行密文处理。
13.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-10中任一项所述的方法。
14.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211351853.0A CN115687535A (zh) | 2022-10-31 | 2022-10-31 | 关系型数据库的管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211351853.0A CN115687535A (zh) | 2022-10-31 | 2022-10-31 | 关系型数据库的管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115687535A true CN115687535A (zh) | 2023-02-03 |
Family
ID=85047116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211351853.0A Pending CN115687535A (zh) | 2022-10-31 | 2022-10-31 | 关系型数据库的管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115687535A (zh) |
-
2022
- 2022-10-31 CN CN202211351853.0A patent/CN115687535A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10860725B2 (en) | Increasing search ability of private, encrypted data | |
US9720943B2 (en) | Columnar table data protection | |
US11558360B2 (en) | Selective encryption of profile fields for multiple consumers | |
US9965644B2 (en) | Record level data security | |
US9129118B1 (en) | Mapping identifying information | |
CN102460404B (zh) | 生成混淆数据 | |
CN105488050B (zh) | 一种数据库多索引方法、装置及系统 | |
WO2021068726A1 (zh) | 一种区块链中的交易哈希值存储和搜索方法及装置 | |
JP2008517354A (ja) | データベーステーブル探索用の暗号化されたデータベースインデックスを構築する方法を導入されたコンピュータ | |
EP2778953A1 (en) | Encoded-search database device, method for adding and deleting data for encoded search, and addition/deletion program | |
CN114547204A (zh) | 数据同步方法、装置、计算机设备和存储介质 | |
US11580251B1 (en) | Query-based database redaction | |
CN116049509A (zh) | 基于正则匹配的数据查询方法、装置、设备及介质 | |
CN115687535A (zh) | 关系型数据库的管理方法及装置 | |
US20210182314A1 (en) | Systems and methods for on-chain / off-chain storage using a cryptographic blockchain | |
CN116089976A (zh) | 关系型数据库的管理方法及装置 | |
CN113256419B (zh) | 一种区块链交易检索方法及系统 | |
US11138275B1 (en) | Systems and methods for filter conversion | |
US20220366064A1 (en) | Secure deployment of de-risked confidential data within a distributed computing environment | |
EP3940571A1 (en) | Data substitution device, data substitution method, and program | |
CN116827630A (zh) | 卡片业务信息的可搜索加密方法、装置、设备和存储介质 | |
CN116521693A (zh) | Ddl语句的执行方法、装置、设备及介质 | |
CN116595546A (zh) | 数据加密方法、装置、计算机设备和存储介质 | |
CN117874097A (zh) | 密文数据模糊查询的方法及装置 | |
CN117972752A (zh) | 一种密态数据库的数据管理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |