CN116956308A - 数据库处理方法、装置、设备及介质 - Google Patents

数据库处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN116956308A
CN116956308A CN202310988636.0A CN202310988636A CN116956308A CN 116956308 A CN116956308 A CN 116956308A CN 202310988636 A CN202310988636 A CN 202310988636A CN 116956308 A CN116956308 A CN 116956308A
Authority
CN
China
Prior art keywords
data
user
database
party
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310988636.0A
Other languages
English (en)
Inventor
杨新颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Volcano Engine Technology Co Ltd
Original Assignee
Beijing Volcano Engine Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Volcano Engine Technology Co Ltd filed Critical Beijing Volcano Engine Technology Co Ltd
Priority to CN202310988636.0A priority Critical patent/CN116956308A/zh
Publication of CN116956308A publication Critical patent/CN116956308A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

本公开实施例涉及一种数据库处理方法、装置、设备及介质,其中,该方法包括:接收针对数据库的访问请求,访问请求携带访问方的用户标识和数据处理指令;数据处理指令用于指示对数据库中的指定数据进行处理得到目标数据;数据库部署于独立的安全执行环境;当指定数据为密态数据,基于访问方的用户标识查询数据库中的授权信息表,检测访问方是否为指定数据的授权用户;密态数据是指数据库以密态形式存储的数据;授权信息表用于记录数据方针对密态数据配置的授权用户信息;当访问方是指定数据的授权用户,执行数据处理指令对指定数据进行处理得到目标数据,响应访问请求返回目标数据。本公开实施例提升了数据处理的效率,保证了数据处理的安全性。

Description

数据库处理方法、装置、设备及介质
技术领域
本公开涉及数据处理技术领域,尤其涉及一种数据库处理方法、装置、设备及介质。
背景技术
现有技术中,数据库所在的处理环境可信度很差,容易被不法分子恶意攻击,破解篡改重要数据。为了保障数据的安全性,目前的数据处理过程需要数据库与其他安全平台、用户端三方多次通信才能完成一次数据处理,例如:用户端对数据A加密之后传输至数据库,数据库对该数据A解密之后重新加密发送至其他安全平台,其他安全平台根据处理算子对该数据A解密之后重新加密返回给数据库,数据A的一次传输经过了多次通信和多次加密解密操作。这种方案仅能保障安全性但无法保障数据库处理效率,尤其在数据库的需求量特别大时,这种方案容易造成系统崩溃,难以满足实际业务需求。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种数据库处理方法、装置、设备及介质,提升了数据处理的效率,保证了数据处理的安全性和可靠性。
本公开实施例提供了一种数据库处理方法,所述方法包括:
接收针对数据库的访问请求,所述访问请求携带访问方的用户标识和数据处理指令;所述数据处理指令用于指示对所述数据库中的指定数据进行处理得到目标数据;所述数据库部署于独立的安全执行环境;
当所述指定数据为密态数据,基于所述访问方的用户标识查询所述数据库中的授权信息表,检测所述访问方是否为所述指定数据的授权用户;其中,所述密态数据是指所述数据库以密态形式存储的数据;所述授权信息表用于记录数据方针对密态数据配置的授权用户信息;
当所述访问方是所述指定数据的授权用户,执行所述数据处理指令对所述指定数据进行处理得到目标数据,响应所述访问请求返回所述目标数据。
本公开实施例还提供了一种数据库处理装置,所述装置包括:
接收模块,用于接收针对数据库的访问请求,所述访问请求携带访问方的用户标识和数据处理指令;所述数据处理指令用于指示对所述数据库中的指定数据进行处理得到目标数据;所述数据库部署于独立的安全执行环境;
检测模块,用于当所述指定数据为密态数据,基于所述访问方的用户标识查询所述数据库中的授权信息表,检测所述访问方是否为所述指定数据的授权用户;其中,所述密态数据是指所述数据库以密态形式存储的数据;所述授权信息表用于记录数据方针对密态数据配置的授权用户信息;
反馈模块,用于当所述访问方是所述指定数据的授权用户,执行所述数据处理指令对所述指定数据进行处理得到目标数据,响应所述访问请求返回所述目标数据。
本公开实施例还提供了一种电子设备,所述电子设备包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现如本公开实施例提供的数据库处理方法。
本公开实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行如本公开实施例提供的数据库处理方法。
本公开实施例提供的技术方案与现有技术相比具有如下优点:
本公开实施例提供的数据库处理方案,接收针对数据库的访问请求,访问请求携带访问方的用户标识和数据处理指令;数据处理指令用于指示对数据库中的指定数据进行处理得到目标数据;数据库部署于独立的安全执行环境;当指定数据为密态数据,基于访问方的用户标识查询数据库中的授权信息表,检测访问方是否为指定数据的授权用户;其中,密态数据是指数据库以密态形式存储的数据;授权信息表用于记录数据方针对密态数据配置的授权用户信息;当访问方是指定数据的授权用户,执行数据处理指令对指定数据进行处理得到目标数据,响应访问请求返回目标数据。在本公开的实施例中,将数据库完全封装进独立的安全执行环境中,从而,实现数据库与可执行环境一体化,将有关数据隔离在可执行环境中,不仅保证了数据的安全性,而且提升了数据处理的效率,使得用户端与数据库的交互更加便捷,不需要在用户端对数据加密后再传输等,数据库也无需和其他安全平台进行繁琐的数据交互,并且,在本技术方案中,针对访问方发送的访问请求中数据处理指令对应的指定数据进行加密检测,当该指定数据为密态数据时针对访问方的用户标识基于数据库中的授权信息表进行授权检测,根据授权检测结果来对指定数据执行对应的处理操作并反馈,保证了数据处理的安全性和可靠性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本公开实施例提供的一种数据库处理方法的流程示意图;
图2为本公开实施例提供的一种数据库处理的场景示意图;
图3为本公开实施例提供的另一种数据库处理的场景示意图;
图4为本公开实施例提供的一种数据库处理装置的结构示意图;
图5为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
为了解决上述问题,本公开实施例提供了一种数据库处理方法,在该方法中,数据库部署于独立的安全执行环境,进一步的数据库部署于可信执行环境(Trusted ExecutionEnvironment,TEE)中。其中,可信执行环境是设备硬件或软件的安全区域,与主操作系统隔离,提供可信环境来执行敏感或关键的代码和数据。TEE中的安全性主要来自于其与主操作系统的隔离以及硬件保护措施,数据库部署于基于可信硬件的可信执行环境中。TEE提供了一个安全的执行环境,其中存储和执行的代码和数据是受到保护的。TEE本身是由处理器中的特殊硬件组成,并通过一些安全性保护机制来防止外界对TEE中的代码和数据进行篡改或窃取。此外,TEE不允许普通应用程序访问其中的代码和数据,从而提高了系统的安全性。这使得TEE成为加密、数字安全和安全认证等应用程序的理想平台。在本公开的实施例中,将数据库完全封装进可执行环境中,从而,实现数据库与可执行环境一体化,将有关数据隔离在可执行环境中,保证了数据的安全性,使得用户端与数据库的交互更加便捷,不需要在用户端对数据加密后再传输等,数据库也无需和其他安全平台进行繁琐的数据交互,提升了数据处理的效率。
下面结合具体的实施例对数据库处理方法进行介绍。
图1为本公开实施例提供的一种数据库处理方法的流程示意图,该方法可以由数据库处理装置执行,其中该装置可以采用软件和/或硬件实现,一般可集成在电子设备中。如图1所示,该方法包括:
步骤101、接收针对数据库的访问请求,访问请求携带访问方的用户标识和数据处理指令;数据处理指令用于指示对数据库中的指定数据进行处理得到目标数据。
其中,访问请求可以是用户发送的对数据库中的数据进行访问的请求,该访问请求中可以携带访问数据所需的参数,本公开实施例中该访问请求中可以包括访问方的用户标识和数据处理指令。访问方的用户标识可以是当前发送访问请求的访问用户的用户标识,该标识用于唯一表征当前的访问用户。数据处理指令可以用于指示对数据库中的指定数据进行处理得到目标数据,可以表示为结构化查询语言((Structured Query Language,SQL)。指定数据可以包括数据处理指令中涉及到全部数据或数据过滤条件的过滤数据标识对应的数据。
具体地,数据处理装置接收针对数据库的访问请求之后,可以解析数据处理指令获取数据过滤条件中的过滤数据标识,具体可以对数据处理指令进行SQL解析处理,并将该过滤数据标识对应的数据确定为指定数据。其中,数据过滤条件用于从数据库中筛选目标数据。
数据过滤条件用于从数据库中筛选出满足访问方需求的目标数据,访问方需求即为数据过滤条件对应的条件。过滤数据标识可以是数据过滤条件中包括的数据标识,数据标识可以唯一表征一个数据,此处的数据可以包括但不限于至少一个数据表中的至少一列数据、至少一行数据或至少一个数据元素等,过滤数据标识可以包括数据表标识和数据位置,数据位置可以包括列数据的列标识、行数据的行标识或数据元素的行标识列标识。指定数据为该过滤数据标识对应的数据,例如当一个数据过滤条件的过滤数据标识中数据表标识为A,数据位置为列标识C1,则过滤数据标识对应的指定数据可以包括数据表A的C1列所包括的全部数据。
当数据处理指令为SQL语句时,可以通过SQL语句中的where条件语句作为数据过滤条件的筛选语句。其中,SQL语句中的where子句是用于筛选满足条件的数据记录的关键字,它通常用于select、delete等语句中,用来指定一些数据过滤条件库对应的条件限制,从而检索、更新或删除指定数据库中的数据。where子句中的谓词是这些条件的具体表达式,它可以包含多个条件,并将它们用逻辑操作符(如AND、OR、NOT)连接起来,实现复杂的数据过滤条件的筛选操作。
举例而言,若数据处理指令通过SQL语句表示为“select t2.c1 from t1,t2where t2.c1=t1.c1”,其中,该语句对应的数据过滤条件即为在t2表格中,确定与t1表格的c1列相同的数据所在列,过滤数据标识对应的指定数据包括t2表格中c1列和t1表格中c1列包括的数据。
步骤102、当指定数据为密态数据,基于访问方的用户标识查询数据库中的授权信息表,检测访问方是否为指定数据的授权用户;其中,密态数据是指数据库以密态形式存储的数据;授权信息表用于记录数据方针对密态数据配置的授权用户信息。
应当理解的是,在本公开的实施例中,为了实现数据库与TEE的一体化,在TEE中封装有关数据库中的所有数据,密态数据和授权信息表是其中两种。
具体的,数据库处理装置可以判断指定数据是否为密态数据,具体可以基于上述过滤数据标识检测对应的指定数据是否为数据库中存储的密态数据。
密态数据是TEE针对数据方对数据库中指定加密的数据,应用数据方对应的加密密钥进行加密处理生成需要授权访问的密文数据,也即以密态形式存储的数据。在一些实施例中,数据库处理方法还可以包括:接收数据方发送的创建指令,其中,创建指令包括:数据方的用户标识,数据表标识,以及与数据表标识对应的指定加密的数据标识;针对与数据表标识和数据标识对应的数据,应用TEE中存储的与数据方的用户标识对应的加密密钥,对数据进行加密处理生成密态数据,在关系表的密态数据字段中填入指定加密的数据标识,以及,基于关系表中密态数据字段与创建用户字段之间的映射关系,将数据方的用户标识对应于指定加密的数据标识写入创建用户字段中。
创建指令可以是用于创建密态数据以及存储该密态数据和创建用户之间映射关系的关系表的指令,该创建指令中可以包括创建所需的具体参数,包括数据方的用户标识、数据表标识以及与该数据表标识对应的指定加密的数据标识,数据方的用户标识用于表征当前创建用户,数据表标识表示当前需要进行加密的数据表,与数据表标识对应的指定加密的数据标识表示需要加密的数据表中需要加密的具体数据。TEE的加密密钥可以根据场景需要设置,通常,TEE的公钥可以广播发送给访问方等,以便于访问方可以根据公钥对密态数据进行解密处理。
数据库处理装置接收数据方发送的创建指令之后,可以根据创建指令中的数据表标识在数据库中获取对应的数据表,并根据与数据表表示对应的指定加密的数据标识从该数据表中获取指定加密的数据,之后根据TEE中与数据方的用户标识对应的加密密钥对指定加密的数据进行加密处理生成密态数据。即在本实施例中,仅仅对指定加密的数据进行加密处理,并非对数据表中所有的数据进行加密处理,大大提升了数据加密效率。
进而,在数据库配置的关系表的密态数据字段中填入指定加密的数据标识,并且基于该关系表中密态数据字段与创建用户字段之间的映射关系,在关系表的创建用户字段中对应于指定加密的数据标识填入数据方的用户标识。
在本公开的一个实施例中,在TEE中封装了关系表后,检测过滤数据标识对应的过滤数据是否为数据库中存储的密态数据,也即过滤数据是否为经过TEE处理的密态数据,即无需直接和数据库进行数据交互,直接在TEE中进行数据的查询,在本实施例中,根据过滤数据标识查询关系表中密态数据字段,显而易见的是,如果在密态数据字段中查询到过滤数据标识,则确定过滤数据为数据库中存储的密态数据,如果在密态数据字段中查询不到过滤数据标识,则确定过滤数据不是数据库中存储的密态数据。
授权用户信息中包括至少一个授权用户标识,表征允许至少一个授权用户标识对应的至少一个用户访问密态数据。在一些实施例中,数据库处理方法还可以包括:接收数据方发送的授权配置指令,授权配置指令携带数据方的用户标识、指定数据的数据标识以及授权用户的用户标识,授权配置指令用于指示配置授权用户被授权允许访问指定数据;响应授权配置指令,在授权信息表中记录数据方的用户标识、指定数据的数据标识以及授权用户的用户标识的对应关系。
授权信息表可以与上述关系表为同一个表,也可以为不同的表。授权配置指令可以是用于对密态数据配置授权访问的用户信息的具体指令。该授权配置指令中可以包括允许授权访问的授权数据标识以及与该授权数据标识对应的授权用户标识、数据方的用户标识,授权数据标识可以为需要进行授权访问的密态数据的数据标识,授权用户标识可以是允许访问上述密态数据的用户的标识,数据方的用户标识可以是创建上述密态数据的用户的标识。本公开实施例以对上述指定数据配置授权用户为例,授权配置指令中包括指定数据的数据标识以及对应的授权用户的用户标识、数据方的用户标识。
数据库处理装置接收数据方发送的授权配置指令,基于授权信息表中密态数据字段与授权用户字段之间的映射关系,将授权用户标识对应于授权数据标识写入授权用户字段中,用于表示与授权用户标识对应的用户允许访问与授权数据标识对应的密态数据,并将数据方的用户标识对应于授权数据标识写入创建用户字段中。当授权配置指令中携带数据方的用户标识、指定数据的数据标识以及授权用户的用户标识,将该授权用户的用户标识对应于指定数据的数据标识写入授权信息表的授权用户字段中,并将数据方的用户标识对应于指定数据的数据标识写入授权信息表的创建用户字段中,实现对数据方的用户标识、指定数据的数据标识以及授权用户的用户标识的对应关系的记录。
其中,授权信息表中针对数据方的一个指定数据配置有多个授权用户的用户标识。授权信息表随着数据方发送的授权配置指令而动态更新。也即在授权信息表中针对指定数据,可以配置一个或多个授权用户的用户标识,表示允许一个或多个授权用户访问指定数据。上述将授权用户标识对应于授权数据标识写入授权用户字段中,可以将一个授权用户标识对应于授权数据标识写入授权用户字段中,用于表示只允许与一个授权用户标识对应的一个用户访问与授权数据标识对应的密态数据;或者,将多个授权用户标识对应于授权数据标识写入授权用户字段中,用于表示允许与多个授权用户标识对应的多个用户访问与授权数据标识对应的密态数据。也即该授权数据标识所对应的授权用户字段中可以写入一个或多个授权用户标识,表示允许一个或多个授权用户标识对应的用户访问授权数据标识对应的密态数据。
在一些实施例中,数据处理装置当检测获知指定数据为密态数据时,可以查询授权信息表,基于数据方的用户标识、指定数据的数据标识以及授权用户的用户标识的对应关系,获取指定数据对应的授权用户的用户标识,得到授权用户标识集合,也即获取与过滤数据标识对应的授权用户字段中的授权用户标识集合;如果在授权用户标识集合中查询到访问方的用户标识,则确定访问方为允许查看指定数据的授权用户。否则,如果在授权用户标识集合中查询不到访问方的用户标识,则确定访问方不是许查看指定数据的授权用户,因此,可以向访问方返回处理失败提示信息,其中,该失败提示信息可以根据场景需要设置,在此不作限制。在本实施例中,当访问方不是允许查看指定数据的授权用户时,可以针对指定数据进行掩码标记,并将掩码后的指定数据发送给对应的访问方。
在一些实施例中,指定数据为至少一个数据表中与指定的列标识对应的至少一列密态数据,或,指定数据为至少一个数据表中与指定的行标识对应的至少一行密态数据,或,指定数据为至少一个数据表中与指定的列标识和行标识对应的至少一个密态数据元素。也即指定数据可以包括但不限于至少一个数据表中的至少一列密态数据、至少一行密态数据或至少一个密态数据元素等,具体根据实际场景需要设置。
步骤103、当访问方是指定数据的授权用户,执行数据处理指令对指定数据进行处理得到目标数据,响应访问请求返回目标数据。
在本公开的一个实施例中,当检测获知访问方是指定数据的授权用户,则执行数据处理指令根据其中数据过滤条件从数据库中筛选出目标数据,也即对指定数据进行处理得到目标数据,并将该目标数据反馈给访问方,从而,在针对访问方发送的访问请求中数据处理指令对应的指定数据,当该指定数据为经过TEE处理的密态数据时,基于访问方的用户标识和授权信息表执行是否被授权的权限验证,通过权限验证避免了用户端与数据库等之间的多次加密和解密的过程,比如,无需将获取到的目标数据加密后再传送给数据库,由数据库加密后发送给访问方所在的用户端等,提升了数据处理的效率,且仅仅向授权用户反馈密态数据,保证了数据处理的安全性和可靠性。
举例而言,如图2所示,数据方user 1发送的创建指令指定数据表中以密态形式存储的数据为t1数据表中的第c1列,数据方即为创建用户,数据方的用户标识为user 1(对应于图中的create t1,define an encrypted column c1),在数据库配置的关系表的密态数据字段中填入t1数据表中的第c1列的数据标识uid1,在关系表的创建用户字段中填入数据方的用户标识user 1;接收数据方发送的授权配置指令(对应图中的grant user2 asplain text viewer of t1.c1),授权配置指令中指定数据的数据标识为t1数据表中的第c1列包括的数据标识uid1以及与数据标识uid1对应的授权用户的用户标识为user2,在授权信息表中记录数据放的用户标识user标识、指定数据的数据标识uid1以及授权用户的用户标识user2的对应关系,也即在授权信息表的与数据标识uid1对应的授权用户字段中填入授权用户的用户标识user2。
在本实施例中,继续参照图2,若是访问方的用户标识为user2,数据处理指令为“select t2.c1 from t1,t2 where t2.c1=t1.c1”(即从表t1和表t2中选取t2.c1列所对应的值,其中数据过滤条件是t2.c1等于t1.c1的数据),具体在执行过程中,通过SQLParser操作将处理执行转换为SQL语法,并通过SQL Runtime执行对应的语法,以根据数据过滤条件的过滤数据标识查询关系表中的密态数据字段,发现t1.c1对应的过滤数据标识uid1的指定数据属于密态数据,因此,查询授权信息表,基于数据方的用户标识、指定数据的数据标识以及授权用户的用户标识的对应关系,获取指定数据对应的授权用户的用户标识user2,得到授权用户标识集合,也即查询授权信息表获取与过滤数据标识uid1对应的授权用户字段中的用户标识集合user2,因此,user2为授权用户,从而,向user2返回t2中等于t1.c1的有关目标数据(图中的data of t2.c1)。
同样的,参照图3,若是访问方的用户标识为user3,数据处理指令为“selectt3.c1 from t1,t3 where t3.c1=t1.c1”(即从表t1和表t3中选取t3.c1列所对应的值,其中数据过滤条件是t3.c1等于t1.c1的数据),根据数据过滤条件的过滤数据标识查询关系表中的密态数据字段,发现t1.c1对应的过滤数据标识的指定数据属于密态数据,因此,查询授权信息表,基于数据方的用户标识、指定数据的数据标识以及授权用户的用户标识的对应关系,获取指定数据对应的授权用户的用户标识user2,得到授权用户标识集合,也即查询授权信息表获取与过滤数据标识对应的授权用户字段中的用户标识集合user2,因此,user3不为授权用户,从而,向user3返回处理失败提示信息(图中的error)。
由此,在本公开的实施例中,将数据库管理系统(Database Management System,DBMS)都封装在TEE中(被称为TEE-DBMS一体化技术),在TEE中实现用户端和数据库的有关数据过滤条件的读取等,这种技术是一种将TEE与DBMS紧密集成的安全数据处理架构,可以提供更高级别的数据安全保护,在这种架构中,TEE可以用于执行所有SQL操作,包括数据的创建、更新、删除、以及查询、计算和处理等操作,从而实现完整的数据库系统功能,TEE-DBMS一体化技术的核心思想是使用TEE来替代传统的DBMS引擎,所有的数据操作都在TEE中完成。TEE-DBMS一体化技术具有以下优点:1.数据保密性:TEE可以使用加密、哈希、数字签名等安全计算技术来保护数据的保密性。这些技术可以防止数据泄漏、篡改和伪造等。2.数据完整性:TEE可以根据数据结构、业务规则等提供强大的数据完整性保护机制。这些机制可以确保数据在传输过程中不被篡改、丢失和损坏,从而保障数据完整性。3.细粒度的访问控制:TEE可以提供灵活的数据访问控制策略,允许只有经过授权的用户才能访问数据,从而防止未经授权的访问和利用。4.更高的安全性:封装DBMS在TEE中,可以减少攻击面,降低数据库系统受到的安全威胁。TEE还具有自主安全评估和检测能力,可以进一步提高数据库系统的安全性。
另外,在本实施例中,通过访问方和可执行环境的直接交互,即可实现数据处理,避免了数据库与有关安全平台的频繁的加密解密过程,既能保障安全性又能保障数据库处理效率,尤其在数据库的需求量特别大时,更容易满足实际业务需求,且仅仅针对授权的用户发送密态数据,大大提升了数据处理的安全性和可靠性。
综上,本公开实施例提供的数据库处理方案,接收针对数据库的访问请求,访问请求携带访问方的用户标识和数据处理指令;数据处理指令用于指示对数据库中的指定数据进行处理得到目标数据;数据库部署于独立的安全执行环境;当指定数据为密态数据,基于访问方的用户标识查询数据库中的授权信息表,检测访问方是否为指定数据的授权用户;其中,密态数据是指数据库以密态形式存储的数据;授权信息表用于记录数据方针对密态数据配置的授权用户信息;当访问方是指定数据的授权用户,执行数据处理指令对指定数据进行处理得到目标数据,响应访问请求返回目标数据。在本公开的实施例中,将数据库完全封装进独立的安全执行环境中,从而,实现数据库与可执行环境一体化,将有关数据隔离在可执行环境中,不仅保证了数据的安全性,而且提升了数据处理的效率,使得用户端与数据库的交互更加便捷,不需要在用户端对数据加密后再传输等,数据库也无需和其他安全平台进行繁琐的数据交互,并且,在本技术方案中,针对访问方发送的访问请求中数据处理指令对应的指定数据进行加密检测,当该指定数据为密态数据时针对访问方的用户标识基于数据库中的授权信息表进行授权检测,根据授权检测结果来对指定数据执行对应的处理操作并反馈,保证了数据处理的安全性和可靠性。
在本公开一些实施例中,上述授权配置指令还可以包括:授权访问时限;则授权信息表具体记录数据方的用户标识、指定数据的数据标识以及授权用户的用户标识和授权访问时限的对应关系;其中,授权访问时限用于限制授权用户对指定数据的访问时间。
授权访问时限可以是针对密态数据设置一个时间,在该时间内允许对该密态数据的访问,超过该时间则不允许对该密态数据进行访问。上述实施例中的授权配置指令中还可以包括授权访问时限,该授权访问时限与上述指定数据相对应,数据库处理装置可以在授权信息表中记录数据方的用户标识、指定数据的数据标识、授权用户的用户标识和授权访问时限的对应关系,也即在授权信息表中将授权用户的用户标识对应于指定数据的数据标识写入授权用户字段中的基础上,将该指定数据的数据标识的授权访问时限也写入指定数据的数据标识对应的授权用户字段中,表示与授权用户的用户标识对应的用户仅仅允许在授权访问时限内访问指定数据。
当授权访问时限与授权用户标识对应,数据库处理装置可以在授权信息表中记录数据方的用户标识、授权数据标识、授权用户标识和授权访问时限的对应关系,也即在授权信息表中将授权用户标识对应于授权数据标识写入授权用户字段中的基础上,将该授权用户标识的授权访问时限也写入授权数据标识对应的授权用户字段中,表示与授权用户标识对应的用户仅仅允许在授权访问时限内访问授权数据标识对应的密态数据。
上述当检测获知访问方是授权用户,可以查询授权信息表获取授权用户字段中访问方的用户标识对应的授权访问时限,判断当前访问时间是否在访问方的用户标识对应的授权访问时限内,若是,则执行数据处理指令对指定数据进行处理得到目标数据,响应访问请求返回目标数据;否则,可以向访问方返回处理失败提示信息。通过增加授权访问时限使得对访问用户进行权限验证时增加时间验证,进一步提升数据处理的安全性。
在本公开一些实施例中,数据库处理方法还可以包括:接收数据方发送的授权删除指令,授权删除指令携带数据方的用户标识、指定数据的数据标识以及授权用户的用户标识,授权删除指令用于指示删除授权用户被授权允许访问指定数据的配置信息;响应授权删除指令,在授权信息表中删除数据方的用户标识、指定数据的数据标识以及授权用户的用户标识的对应关系。
授权删除指令可以是用于对密态数据配置的授权访问的用户信息进行删除的指令,该授权删除指令中包括需要进行删除的授权用户的用户标识,还可以包括待删除数据的数据标识以及对应的数据方的用户标识,本公开实施例以待删除数据为指定数据为例,则授权删除指令还可以包括指定数据的数据标识以及数据方的用户标识。
数据处理装置接收数据方发送的授权删除指令,响应该授权删除指令,删除授权信息表中数据方的用户标识、指定数据的数据标识以及授权用户的用户标识中的至少一个,以删除数据方的用户标识、指定数据的数据标识以及授权用户的用户标识的对应关系。本方案中支持对授权用户被授权允许访问指定数据的配置信息进行删除,使得数据的权限配置更加灵活,更符合实际业务需求。
为了实现上述实施例,本公开还提出了一种数据库处理装置。
图4为本公开实施例提供的一种数据库处理装置的结构示意图,该装置可由软件和/或硬件实现,一般可集成在电子设备中进行数据库处理。如图4所示,该装置包括接收模块410、检测模块420和反馈模块430,其中,
接收模块410,用于接收针对数据库的访问请求,所述访问请求携带访问方的用户标识和数据处理指令;所述数据处理指令用于指示对所述数据库中的指定数据进行处理得到目标数据;所述数据库部署于独立的安全执行环境;
检测模块420,用于当所述指定数据为密态数据,基于所述访问方的用户标识查询所述数据库中的授权信息表,检测所述访问方是否为所述指定数据的授权用户;其中,所述密态数据是指所述数据库以密态形式存储的数据;所述授权信息表用于记录数据方针对密态数据配置的授权用户信息;
反馈模块430,用于当所述访问方是所述指定数据的授权用户,执行所述数据处理指令对所述指定数据进行处理得到目标数据,响应所述访问请求返回所述目标数据。
可选的,所述装置还包括授权配置模块,用于:
接收数据方发送的授权配置指令,所述授权配置指令携带数据方的用户标识、指定数据的数据标识以及授权用户的用户标识,所述授权配置指令用于指示配置所述授权用户被授权允许访问所述指定数据;
响应所述授权配置指令,在授权信息表中记录所述数据方的用户标识、所述指定数据的数据标识以及所述授权用户的用户标识的对应关系。
可选的,所述授权配置指令还包括:授权访问时限;则所述授权信息表具体记录所述数据方的用户标识、所述指定数据的数据标识、所述授权用户的用户标识和所述授权访问时限的对应关系;其中,所述授权访问时限用于限制所述授权用户对所述指定数据的访问时间。
可选的,所述装置还包括授权删除模块,用于:
接收数据方发送的授权删除指令,所述授权删除指令携带所述数据方的用户标识、所述指定数据的数据标识以及所述授权用户的用户标识,所述授权删除指令用于指示删除所述授权用户被授权允许访问所述指定数据的配置信息;
响应所述授权删除指令,在授权信息表中删除所述数据方的用户标识、所述指定数据的数据标识以及所述授权用户的用户标识的对应关系。
可选的,所述授权信息表中针对数据方的一个指定数据配置有多个授权用户的用户标识。
可选的,所述授权信息表随着数据方发送的授权配置指令而动态更新。
可选的,所述指定数据为至少一个数据表中与指定的列标识对应的至少一列密态数据,或,
所述指定数据为至少一个数据表中与指定的行标识对应的至少一行密态数据,或,
所述指定数据为至少一个数据表中与指定的列标识和行标识对应的至少一个密态数据元素。
可选的,所述数据库部署于可信执行环境中。
可选的,所述数据库部署于基于可信硬件的可信执行环境中。
本公开实施例所提供的数据库处理装置可执行本公开任意实施例所提供的数据库处理方法,具备执行方法相应的功能模块和有益效果,其实现原理类似,在此不再赘述。
为了实现上述实施例,本公开还提出一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现上述实施例中的数据库处理方法。
图5为本公开实施例提供的一种电子设备的结构示意图。
下面具体参考图5,其示出了适于用来实现本公开实施例中的电子设备500的结构示意图。本公开实施例中的电子设备500可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图5示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开实施例的数据库处理方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
接收针对数据库的访问请求,访问请求携带访问方的用户标识和数据处理指令;数据处理指令用于指示对数据库中的指定数据进行处理得到目标数据;数据库部署于独立的安全执行环境;当指定数据为密态数据,基于访问方的用户标识查询数据库中的授权信息表,检测访问方是否为指定数据的授权用户;其中,密态数据是指数据库以密态形式存储的数据;授权信息表用于记录数据方针对密态数据配置的授权用户信息;当访问方是指定数据的授权用户,执行数据处理指令对指定数据进行处理得到目标数据,响应访问请求返回目标数据。在本公开的实施例中,将数据库完全封装进独立的安全执行环境中,从而,实现数据库与可执行环境一体化,将有关数据隔离在可执行环境中,不仅保证了数据的安全性,而且提升了数据处理的效率,使得用户端与数据库的交互更加便捷,不需要在用户端对数据加密后再传输等,数据库也无需和其他安全平台进行繁琐的数据交互,并且,在本技术方案中,针对访问方发送的访问请求中数据处理指令对应的指定数据进行加密检测,当该指定数据为密态数据时针对访问方的用户标识基于数据库中的授权信息表进行授权检测,根据授权检测结果来对指定数据执行对应的处理操作并反馈,保证了数据处理的安全性和可靠性。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象节点的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (12)

1.一种数据库处理方法,其特征在于,所述方法包括:
接收针对数据库的访问请求,所述访问请求携带访问方的用户标识和数据处理指令;所述数据处理指令用于指示对所述数据库中的指定数据进行处理得到目标数据;所述数据库部署于独立的安全执行环境;
当所述指定数据为密态数据,基于所述访问方的用户标识查询所述数据库中的授权信息表,检测所述访问方是否为所述指定数据的授权用户;其中,所述密态数据是指所述数据库以密态形式存储的数据;所述授权信息表用于记录数据方针对密态数据配置的授权用户信息;
当所述访问方是所述指定数据的授权用户,执行所述数据处理指令对所述指定数据进行处理得到目标数据,响应所述访问请求返回所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收数据方发送的授权配置指令,所述授权配置指令携带数据方的用户标识、指定数据的数据标识以及授权用户的用户标识,所述授权配置指令用于指示配置所述授权用户被授权允许访问所述指定数据;
响应所述授权配置指令,在授权信息表中记录所述数据方的用户标识、所述指定数据的数据标识以及所述授权用户的用户标识的对应关系。
3.根据权利要求2所述的方法,其特征在于,所述授权配置指令还包括:授权访问时限;则所述授权信息表具体记录所述数据方的用户标识、所述指定数据的数据标识、所述授权用户的用户标识和所述授权访问时限的对应关系;其中,所述授权访问时限用于限制所述授权用户对所述指定数据的访问时间。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收数据方发送的授权删除指令,所述授权删除指令携带所述数据方的用户标识、所述指定数据的数据标识以及所述授权用户的用户标识,所述授权删除指令用于指示删除所述授权用户被授权允许访问所述指定数据的配置信息;
响应所述授权删除指令,在授权信息表中删除所述数据方的用户标识、所述指定数据的数据标识以及所述授权用户的用户标识的对应关系。
5.根据权利要求1所述的方法,其特征在于,所述授权信息表中针对数据方的一个指定数据配置有多个授权用户的用户标识。
6.根据权利要求1所述的方法,其特征在于,所述授权信息表随着数据方发送的授权配置指令而动态更新。
7.根据权利要求1所述的方法,其特征在于,所述指定数据为至少一个数据表中与指定的列标识对应的至少一列密态数据,或,
所述指定数据为至少一个数据表中与指定的行标识对应的至少一行密态数据,或,
所述指定数据为至少一个数据表中与指定的列标识和行标识对应的至少一个密态数据元素。
8.根据权利要求1所述的方法,其特征在于,所述数据库部署于可信执行环境中。
9.根据权利要求1所述的方法,其特征在于,所述数据库部署于基于可信硬件的可信执行环境中。
10.一种数据库处理装置,其特征在于,所述装置包括:
接收模块,用于接收针对数据库的访问请求,所述访问请求携带访问方的用户标识和数据处理指令;所述数据处理指令用于指示对所述数据库中的指定数据进行处理得到目标数据;所述数据库部署于独立的安全执行环境;
检测模块,用于当所述指定数据为密态数据,基于所述访问方的用户标识查询所述数据库中的授权信息表,检测所述访问方是否为所述指定数据的授权用户;其中,所述密态数据是指所述数据库以密态形式存储的数据;所述授权信息表用于记录数据方针对密态数据配置的授权用户信息;
反馈模块,用于当所述访问方是所述指定数据的授权用户,执行所述数据处理指令对所述指定数据进行处理得到目标数据,响应所述访问请求返回所述目标数据。
11.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-9中任一所述的数据库处理方法。
12.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-9中任一所述的数据库处理方法。
CN202310988636.0A 2023-08-07 2023-08-07 数据库处理方法、装置、设备及介质 Pending CN116956308A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310988636.0A CN116956308A (zh) 2023-08-07 2023-08-07 数据库处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310988636.0A CN116956308A (zh) 2023-08-07 2023-08-07 数据库处理方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN116956308A true CN116956308A (zh) 2023-10-27

Family

ID=88449113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310988636.0A Pending CN116956308A (zh) 2023-08-07 2023-08-07 数据库处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN116956308A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117574437A (zh) * 2024-01-15 2024-02-20 杭州阿里云飞天信息技术有限公司 全密态数据库系统、数据处理方法、安全控制装置及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117574437A (zh) * 2024-01-15 2024-02-20 杭州阿里云飞天信息技术有限公司 全密态数据库系统、数据处理方法、安全控制装置及设备

Similar Documents

Publication Publication Date Title
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
CN108632284B (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
CN111539813B (zh) 业务行为的回溯处理方法、装置、设备及系统
CN108923908B (zh) 授权处理方法、装置、设备及存储介质
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
US9443112B2 (en) Secure media container
US11290446B2 (en) Access to data stored in a cloud
US20170180332A1 (en) System and method to provide server control for access to mobile client data
US8745416B2 (en) Systems and methods for secure third-party data storage
JP6286034B2 (ja) プロセス認証とリソースパーミッション
US9202076B1 (en) Systems and methods for sharing data stored on secure third-party storage platforms
US20140075493A1 (en) System and method for location-based protection of mobile data
CN106980793B (zh) 基于TrustZone的通用口令存储及读取方法、装置及终端设备
CN109714171B (zh) 安全防护方法、装置、设备和介质
CN116956308A (zh) 数据库处理方法、装置、设备及介质
CN109325360B (zh) 信息管理方法与装置
CN109995774B (zh) 基于部分解密的密钥认证方法、系统、设备及存储介质
US20070263868A1 (en) Method and apparatus for securely executing a background process
CN115934640A (zh) 一种数据存储方法、系统、电子设备及存储介质
CN109033882A (zh) 一种可追溯的大数据安全发布方法及系统
CN116933321A (zh) 数据库处理方法、装置、设备及介质
CN117010020A (zh) 数据库处理方法、装置、设备及介质
EP2816499B1 (en) Multi-layer data security
WO2023169409A1 (zh) 模型调用方法、装置及存储介质
CN114679301B (zh) 一种利用安全沙箱对数据湖数据进行存取的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination