CN101587479A - 面向数据库管理系统内核的数据加解密系统及其方法 - Google Patents
面向数据库管理系统内核的数据加解密系统及其方法 Download PDFInfo
- Publication number
- CN101587479A CN101587479A CNA2008101156789A CN200810115678A CN101587479A CN 101587479 A CN101587479 A CN 101587479A CN A2008101156789 A CNA2008101156789 A CN A2008101156789A CN 200810115678 A CN200810115678 A CN 200810115678A CN 101587479 A CN101587479 A CN 101587479A
- Authority
- CN
- China
- Prior art keywords
- data
- unit
- encryption
- key
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种面向数据库管理系统内核的数据加解密系统,同时也公开了利用该数据加解密系统对数据库中的数据进行加、解密处理的具体方法。该数据加解密系统包括分布在客户端的用户请求接口单元和分布在服务器端的加密定义单元、查询处理单元、数据操作单元、密钥管理单元、数据解密单元、数据加密单元和密钥库。本发明在数据库管理系统内核中实现数据存储加密。在对数据库中数据进行带密检索时,数据库原来的优化策略依然可以使用,因此可以提供高性能的带密检索。
Description
技术领域
本发明涉及一种面向数据库管理系统(Database ManagementSystem,简写为DBMS)的内核层实施,对数据库中的数据进行加、解密处理的系统及其方法,属于数据库管理技术领域。
背景技术
DBMS是信息系统的核心和基础,其安全性如何对保障整个信息系统的安全至关重要。在现有技术中,虽然DBMS在操作系统(OperationSystem,简写为OS)的基础上增加了不少安全措施,例如基于权限的访问控制等,但OS和DBMS对数据库文件本身仍然缺乏有效的保护措施。有经验的黑客会“绕道而行”,直接利用OS工具窃取或篡改数据库文件的内容。这种安全隐患被称为通向DBMS的“隐秘通道”,它所带来的危害一般数据库用户难以觉察。因此,对数据库中的敏感数据进行加密处理,是堵塞这一“隐秘通道”的有效手段。
另一方面,在传统数据库系统中,系统管理员的权力至高无上。他既负责各项系统管理工作,例如资源分配、用户授权、系统审计等,又可以查询数据库中的一切信息。为此,不少数据库系统以种种手段来削弱系统管理员的权力,对数据库进行加密就是常用的措施之一。数据库实施加密以后,各用户(或用户组)的数据由用户用自己的密钥加密,系统管理员获得的信息无法进行正常脱密,从而保证了用户信息的安全。另外,通过加密处理,数据库的备份内容成为密文,能减少因备份介质失窃或丢失而造成的损失。由此可见,数据库加密对于企业内部的安全管理而言也是不可或缺的。
目前,对数据库中的数据进行加密主要有三种方式:OS层加密、DBMS外层加密、DBMS内核层加密,下面分别进行简要的说明:
OS层加密是指在操作系统级别直接对存储的数据进行加密。在操作系统级别可以对存储数据的文件进行加密,也可以对存放数据文件的介质进行加密。但是,在OS层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,也无法进行合理的密钥管理和使用。另外,在数据库中可以只需要对表中的个别数据进行加密,在操作系统级别进行加密时,不能区分出关键数据,因此实际加密的数据比可能需要加密的数据要多得多,会影响系统的性能。所以对于大型数据库来说,在OS层对数据库文件进行加密目前还难以实现。
DBMS外层加密是将数据库加密系统做成DBMS的一个外层工具。采用这种加密方式时,加/解密运算可以放在客户端进行,其优点是不会加重数据库服务器的负载,并可实现网上传输加密,但因为无法修改数据库内核,很难把数据加密与数据库的查询优化等技术结合起来,因此数据库的性能受到很大的影响。
例如在应用DBMS外层加密后,由于加密后的数据不再具有原来数据库索引所需要的顺序,对数据库中的表做范围查询时,原来查询可以使用的索引则变得不可用,因此只能采用对表的全表顺序扫描,读取整个表,解密并对其中的值进行对比的方式。在这种情况下,原本只需要三秒钟就可执行完毕的任务可能会变成一个长达三小时的漫长查询。
DBMS内核层加密是指数据在物理存取之前完成加/脱密工作。从实现方式上看,DBMS内核层加密可分为软件加密和硬件加密。硬件加密是通过一个专门的加密卡来实现密钥的管理和加解密操作。因此安全性和性能上都要比软件加密好。当然,硬件加密的成本相对高一些,而且实施难度有所增大。内核层加密的优点是加密功能强,并且加密功能几乎不会影响DBMS的性能。由于数据库数据的加解密直接在数据库内核中实现,系统安全性在理论上可以做得完备,并且可以更好地与数据库的查询优化技术结合,解决数据库加密所带来的性能问题。但是,采用内核层加密方式要求DBMS和加密器(硬件或软件)之间的接口开放,这需要得到DBMS开发商的支持,实践中难以都满足这一要求。
发明内容
本发明所要解决的首要技术问题是提供一种面向数据库管理系统内核的数据加解密系统(简称为数据库数据加解密系统)。利用该系统能够在DBMS的内核层面实现对存储在数据库中的数据进行加、解密处理,并能有效解决数据库带密检索影响性能的问题。
本发明所要解决的另外一个技术问题是提供利用上述数据加解密系统对数据库中的数据进行加、解密处理的具体方法。
为解决上述的技术问题,本发明采用下述的技术方案:
一种面向数据库管理系统内核的数据加解密系统,其特征在于:
所述数据加解密系统包括分布在客户端的用户请求接口单元和分布在服务器端的加密定义单元、查询处理单元、数据操作单元、密钥管理单元、数据解密单元、数据加密单元和密钥库;
其中,所述用户请求接口单元连接数据库系统中的SQL引擎,所述SQL引擎分别与加密定义单元、查询处理单元和数据操作单元相连接,所述加密定义单元连接所述密钥管理单元,所述密钥管理单元与密钥库相连接,所述查询处理单元连接数据解密单元,所述数据操作单元连接数据加密单元。
其中,所述密钥库存储在基于硬件设备实现的加密卡中。
所述查询处理单元包括语法分析、语义检查、查询优化、查询执行四个模块。
所述语义检查模块根据数据字典中的标签在查询执行树设置加密标签,所述查询优化模块根据查询执行树上的加密标签调用数据解密单元。
一种面向数据库管理系统内核的数据加密方法,基于上述的数据加解密系统实施,其特征在于:
(1)密钥管理单元生成加密所需的密钥,所述密钥保存在密钥库中;
(2)加密定义单元定义加密策略,生成表或列加密所使用的密钥的密钥号,同时在数据字典中增加记录表或列的加密标签;
(3)根据需要判断是进行页面级加密还是数据项加密;
(4)对于待加密的字段数据,首先输入元组的对象内部标识和密钥号以便生成该字段数据的密钥,然后将该字段数据加密成密文;
(5)把所述密文拼装成符合数据库内部结构的元组,然后把所述元组放到数据库页面的位置上;
(6)处理表中的相关索引,完成数据加密过程。
其中,所述步骤(1)中,所述密钥管理单元动态生成所述密钥。
所述步骤(2)中,定义加密策略的过程还包括创建加密表,生成密钥接口,保存所述加密表的密钥号、索引密钥。
所述步骤(3)中,在对数据库中的表进行加密时,优选采用页面级加密;在对数据库中表的部分字段进行加密时,优选采用数据项加密。
一种面向数据库管理系统内核的数据解密和查询方法,基于上述的数据加解密系统实施,其特征在于:
(1)查询处理单元对SQL字符串依次进行语法分析和语义检查;
(2)查询处理单元执行查询优化环节,并选择使用顺序扫描方法还是用索引扫描方法;
(3)在选择使用顺序扫描方法的情况下,解密对象为待查询的数据;在选择使用索引扫描方法的情况下,解密对象为索引页面;
(4)根据获取的字段密钥、元组的对象内部标识和字段ID信息删除加密字段的加密属性,然后在数据库管理系统中保存解密后的表数据和索引数据,对解密后的数据执行查询操作;
(5)将查询的结果集返回给用户。
本发明具有如下的有益效果:
1.数据的加解密对用户透明,数据库的有关应用程序不需要做任何修改;
2.数据库原有的优化策略保持不变,索引机制可以继续使用,因此数据加解密对数据库性能的影响很小;
3.密钥的管理由加解密系统自行完成,减轻用户的负担,而且密钥可以采用硬件设备实施保护,不易被窃取。
附图说明
下面结合附图和具体实施方式对本发明作进一步的说明。
图1为本发明所提供的面向数据库管理系统内核的数据加解密系统的组成结构示意图;
图2显示了创建加密表的具体步骤;
图3显示了给存在的表增加加密属性的具体步骤;
图4显示了创建含有加密字段的表的具体步骤;
图5显示了对表中字段添加加密属性的具体步骤;
图6为对数据库中的数据实施加密的步骤示意图;
图7显示了除去加密字段的加密属性的基本步骤;
图8显示了数据解密和查询过程的基本步骤。
具体实施方式
下面首先介绍本发明所提供的面向数据库管理系统内核的数据加解密系统的具体组成结构。
如图1所示,本数据库数据加解密系统包括分布在客户端的多个用户请求接口单元和分布在服务器端的加密定义单元、查询处理单元、数据操作单元、密钥管理单元、数据解密单元、数据加密单元和密钥库等。其中,用户请求接口单元连接数据库系统中的SQL引擎。该SQL引擎分别与加密定义单元、查询处理单元和数据操作单元相连接。加密定义单元连接密钥管理单元,同时也连接数据库系统本身。密钥管理单元与密钥库相连接。该密钥库可以存储在基于硬件设备实现的加密卡中,以减少被网络黑客窃取的可能性。查询处理单元连接数据解密单元,数据操作单元连接数据加密单元。数据解密单元和数据加密单元也分别连接数据库系统本身。另外,在数据库系统中存放有元数据。该元数据由数据库系统中的加密标签予以封装。
在上述的数据库数据加解密系统中,密钥管理单元负责生成系统使用的密钥库,并根据用户的设置,生成表或列加密所使用的密钥的密钥号,实现密钥的更新和销毁。加密定义单元用于定义数据库中表或列的加密标签属性或修改数据库中表或列的加密标签属性,同时把加密定义存储在数据库系统中的数据字典中。查询处理单元包括语法分析、语义检查、查询优化、查询执行四个模块,用于处理数据库中查询语句的执行,并把结果集返回给客户端。查询处理单元在接收到SQL查询请求时,首先进行语法分析,检查SQL语句是否符合语法要求,然后进行语意检查,例如查询的表或列是否存在,通过后,由查询优化模块生成最优的执行计划交给查询执行模块执行。查询处理单元在进行语义检查时,语义检查模块会根据数据字典中的标签在查询执行树设置加密标签,在查询执行时,查询执行模块根据查询执行树上的加密标签调用数据解密单元,进行数据项或页面的解密操作。数据操作单元负责处理数据库中增、删、改语句的执行。在向数据库插入的元组需要加密时,调用数据加密单元,进行数据项或页面的加密操作。数据加密单元根据数据字典中记录的数据加密属性,动态生成密钥,进行页面加密或数据项加密。当查询处理单元查询所需要的数据时,数据解密单元使用动态生成的密钥进行页面或数据项的解密。
利用上述的数据库数据加解密系统,本发明在数据库管理系统的内核层面实现数据存储加解密操作,并能够提供高性能的带密检索。在对表中的数据进行增、删、改、查询操作时,DBMS会自动对该列数据进行加、解密工作,并且对用户透明。
下面结合附图详细说明利用本数据库数据加解密系统对数据库中的数据进行加、解密处理的具体实施步骤。
首先,需要扩充DBMS的数据字典信息。由于DBMS中的数据字典存放了有关数据库中数据的元数据。在数据字典中增加记录表或列的加密标签,以标识该表或列是否需要加密。
在DBMS中,定义加密策略是通过DDL语句实现的。用户可以在创建表或修改表定义时指定对整张表加密或对表中的某些列进行加密,数据库系统会根据用户的设置,由加密定义单元生成表或列加密所使用密钥的密钥号(即密钥ID),同时在数据字典中记录表或列的加密标签信息。图2~图5显示了定义加密策略的各项具体实施步骤。这些步骤根据实际需要选择使用,它们都属于图1中加密定义单元所实现的基本功能。
在定义加密策略的过程中,需要创建加密表。图2显示了创建加密表的具体步骤。在创建了加密表之后,接着生成密钥接口。该密钥接口用于输出表密钥。接下来的步骤是保存表的密钥号、索引密钥。表的密钥号和索引密钥传送给数据库管理系统。
图3显示了给已经存在的表增加加密属性的基本步骤。首先,修改明表为密表,然后生成密钥接口。从密钥接口输出密钥号,接下来检查表中是否有数据?如果有的话,则在页面加密接口接收密钥号和页面号,从而对数据实施加密操作。然后,在数据库管理系统中保存加密后的表数据和索引,并进一步保存表的密钥号、索引密钥。如果在表中没有数据,则直接进入保存表的密钥号、索引密钥的环节。
图4显示了创建含有加密字段的表的具体步骤。如图4所示,在创建含有加密字段的表之后,生成密钥接口。该密钥接口输出字段的密钥号。然后,在数据库管理系统中保存字段的密钥号和索引密钥号。
图5显示了对表中的字段添加加密属性的具体步骤。首先,判断该表是否为加密表?如果是则直接退出本步骤,如果不是的话则生成密钥接口。该密钥接口输出密钥号。然后进一步判断表中是否有数据?如果有数据的话则将数据送入数据项与页面加密接口。该加密接口同时接收密钥号、元组OID(Object Identifier,对象内部标识)和字段ID,以便对数据实施加密。加密后的表数据和索引数据保存在数据库管理系统中。然后,在数据库管理系统中进一步保存字段的密钥号和索引密钥号。如果上述的表中没有数据,则直接在数据库管理系统中保存字段的密钥号和索引密钥号。
在通过加密定义单元完成上述的加密策略定义工作之后,接下来实施正式的数据加密步骤。
数据加密步骤中可以采用两种粒度的数据库存储加密方式:页面级加密和数据项加密。页面级加密是以表的每个页面为单位进行加密,数据项加密是只对元组中的该字段进行加密。在对数据库中的表(所有字段)进行加密时,优选采用页面级加密;当对数据库中表的部分字段进行加密时,优选采用数据项加密。另外,对加密表上的索引采用页面级加密,对含有加密字段的索引也采用页面级加密;
如果采用页面级加密方式,对于表和索引来说,每个页面可以由页面编号唯一标识,则可由页面编号和表或索引的密钥号动态生成密钥对页面进行加/解密操作。
如果采用数据项加密方式,对于数据库表中元组的每一个数据项可以用该元组的内部标识和列标识唯一表示。加解密数据项时将根据元组OID、列标识和列密钥号来动态生成密钥对数据项进行加/解密操作。
图6给出了数据项加密的基本步骤,首先对每个字段的值执行操作,然后判断是否是加密字段。如果是加密字段,则直接把每个字段的值拼装成符合数据库内部结构的元组;如果不是加密字段,则首先输入元组OID和字段的密钥ID,以便生成该字段数据的密钥,然后将该字段数据加密成密文,同样把每个字段的值拼装成符合数据库内部结构的元组。然后,把组装好的元组放到数据库页面的位置上,接下来处理表中的相关索引,对于每个索引,在索引树中插入相关的索引项。由此完成整个数据项加密的步骤。
页面级加解密在DBMS把数据或索引页面进行磁盘I/O操作时进行。当把页面写入磁盘,对于需要加密的页面,进行加密后再写入磁盘。从磁盘读取加密的页面时,进行页面的解密操作。
在数据加密的过程中,当向表中插入数据或更新表中数据时,数据库数据加解密系统会根据数据字典记录的加密信息,进行页面加密或数据项加密,如果表上有索引,并且是加密表或索引字段包含加密列,则对索引进行页面加密。
接下来介绍利用本数据库数据加解密系统对数据库中的加密数据进行解密处理的具体步骤。对加密表或列中的数据进行解密处理是进行数据库查询工作的基础。
在解密过程中,也要用到定义加密策略时所获得的字段密钥号、元组OID和字段ID等信息。利用这些信息,可以将加密字段的加密属性除去。
图7显示了除去加密字段的加密属性的基本步骤。首先,判断表中是否有数据?如果没有数据的话,则直接删除字段密钥号、索引密钥号;如果有数据的话,则进入数据解密单元中的数据项解密接口。在该接口中,根据获取的字段密钥、元组OID和字段ID等信息对加密字段的加密属性予以删除。然后,在数据库管理系统中保存解密后的表数据和索引数据,并进一步删除字段密钥号和索引密钥号。
图8显示了数据解密和查询过程的基本步骤。该步骤主要通过查询处理单元实施,具体的实施过程是这样的:首先,查询处理单元中的语法分析模块、语义检查模块对SQL字符串依次进行语法分析和语义检查操作。在语义检查过程中,根据数据字典中的标签在查询执行树设置加密标签,然后通过查询优化模块执行查询优化环节,例如,对表中的数据选择索引扫描还是顺序扫描,多表连接时,决定连接顺序和连接操作的算法等。当需要查询加密表或列中的数据时,通过查询执行模块予以执行。如果使用顺序扫描方法,则只需要解密查询的数据;如果使用索引扫描方法,则需要解密用到的索引页面。在解密步骤完成之后,向用户返回结果集。
需要说明的是,在上述的数据加解密步骤中,进行数据加解密的密钥是动态生成的。数据库数据加解密系统在初始化时生成该系统所使用的密钥库。该密钥库可以存储在基于硬件设备实现的加密卡中。
以上公开的仅为本发明的具体实施例。根据本发明所提供的技术思想,本领域的普通技术人员所能思及的变化都应落入本发明的保护范围内。
Claims (10)
1.一种面向数据库管理系统内核的数据加解密系统,其特征在于:
所述数据加解密系统包括分布在客户端的用户请求接口单元和分布在服务器端的加密定义单元、查询处理单元、数据操作单元、密钥管理单元、数据解密单元、数据加密单元和密钥库;
其中,所述用户请求接口单元连接数据库系统中的SQL引擎,所述SQL引擎分别与加密定义单元、查询处理单元和数据操作单元相连接,所述加密定义单元连接所述密钥管理单元,所述密钥管理单元与密钥库相连接,所述查询处理单元连接数据解密单元,所述数据操作单元连接数据加密单元。
2.如权利要求1所述的数据加解密系统,其特征在于:
所述密钥库存储在基于硬件设备实现的加密卡中。
3.如权利要求1所述的数据加解密系统,其特征在于:
所述查询处理单元包括语法分析、语义检查、查询优化、查询执行四个模块。
4.如权利要求3所述的数据加解密系统,其特征在于:
所述语义检查模块根据数据字典中的标签在查询执行树设置加密标签,所述查询优化模块根据查询执行树上的加密标签调用数据解密单元。
5.一种面向数据库管理系统内核的数据加密方法,基于如权利要求1所述的数据加解密系统实施,其特征在于:
(1)密钥管理单元生成加密所需的密钥,所述密钥保存在密钥库中;
(2)加密定义单元定义加密策略,生成表或列加密所使用的密钥的密钥号,同时在数据字典中增加记录表或列的加密标签;
(3)根据需要判断是进行页面级加密还是数据项加密;
(4)对于待加密的字段数据,首先输入元组的对象内部标识和密钥号以便生成该字段数据的密钥,然后将该字段数据加密成密文;
(5)把所述密文拼装成符合数据库内部结构的元组,然后把所述元组放到数据库页面的位置上;
(6)处理表中的相关索引,完成数据加密过程。
6.如权利要求5所述的数据加密方法,其特征在于:
所述步骤(1)中,所述密钥管理单元动态生成所述密钥。
7.如权利要求5所述的数据加密方法,其特征在于:
所述步骤(2)中,定义加密策略的过程还包括创建加密表,生成密钥接口,保存所述加密表的密钥号、索引密钥。
8.如权利要求5所述的数据加密方法,其特征在于:
所述步骤(3)中,在对数据库中的表进行加密时,优选采用页面级加密;在对数据库中表的部分字段进行加密时,优选采用数据项加密。
9.如权利要求7或8所述的数据加密方法,其特征在于:
所述步骤(3)中,对加密表上的索引或者含有加密字段的索引采用页面级加密。
10.一种面向数据库管理系统内核的数据解密和查询方法,基于如权利要求1所述的数据加解密系统实施,其特征在于:
(1)查询处理单元对SQL字符串依次进行语法分析和语义检查;
(2)查询处理单元执行查询优化环节,并选择使用顺序扫描方法还是用索引扫描方法;
(3)在选择使用顺序扫描方法的情况下,解密对象为待查询的数据;在选择使用索引扫描方法的情况下,解密对象为索引页面;
(4)根据获取的字段密钥、元组的对象内部标识和字段ID信息删除加密字段的加密属性,然后在数据库管理系统中保存解密后的表数据和索引数据,对解密后的数据执行查询操作;
(5)将查询的结果集返回给用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101156789A CN101587479B (zh) | 2008-06-26 | 2008-06-26 | 面向数据库管理系统内核的数据加解密系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101156789A CN101587479B (zh) | 2008-06-26 | 2008-06-26 | 面向数据库管理系统内核的数据加解密系统及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101587479A true CN101587479A (zh) | 2009-11-25 |
CN101587479B CN101587479B (zh) | 2011-04-13 |
Family
ID=41371728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101156789A Expired - Fee Related CN101587479B (zh) | 2008-06-26 | 2008-06-26 | 面向数据库管理系统内核的数据加解密系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101587479B (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102891876A (zh) * | 2011-07-22 | 2013-01-23 | 中兴通讯股份有限公司 | 云计算环境下分布式数据加密方法及系统 |
CN102902932A (zh) * | 2012-09-18 | 2013-01-30 | 武汉华工安鼎信息技术有限责任公司 | 基于sql重写的数据库外部加解密系统及其使用方法 |
CN103279715A (zh) * | 2013-05-22 | 2013-09-04 | 李凤华 | 数据库数据加解密方法及装置 |
CN103886005A (zh) * | 2012-12-19 | 2014-06-25 | 国际商业机器公司 | 用于为增强查询性能使用临时性能对象的方法和系统 |
CN105100087A (zh) * | 2015-07-08 | 2015-11-25 | 上海迈外迪网络科技有限公司 | Sql数据库的管理方法、管理服务器及系统 |
CN105160272A (zh) * | 2015-08-28 | 2015-12-16 | 国家电网公司 | 一种基于自主可控数据库的安全加密方法及系统 |
WO2015196810A1 (zh) * | 2014-06-27 | 2015-12-30 | 中兴通讯股份有限公司 | 一种读写数据库的数据的方法和应用应答装置 |
CN105447398A (zh) * | 2014-08-15 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 数据安全保护方法及装置 |
CN105515760A (zh) * | 2015-12-09 | 2016-04-20 | 小米科技有限责任公司 | 信息加密方法、信息解密方法及信息加解密系统 |
CN105740726A (zh) * | 2016-02-02 | 2016-07-06 | 上海宝朔科技有限公司 | 一种扩展信息加密方法及系统 |
CN106203168A (zh) * | 2016-07-06 | 2016-12-07 | 杨炳 | 数据库安全访问系统 |
CN106293691A (zh) * | 2015-06-24 | 2017-01-04 | 联想企业解决方案(新加坡)有限公司 | 安全引导证书的自动发现和安装 |
CN106934030A (zh) * | 2016-12-08 | 2017-07-07 | 戴林 | 一种面向数据库加密的密文索引方法和库内加密系统 |
CN106997548A (zh) * | 2016-12-28 | 2017-08-01 | 李学真 | 电子商务商业积分管理系统 |
CN107408135A (zh) * | 2015-03-26 | 2017-11-28 | 微软技术许可有限责任公司 | 用于对加密数据进行查询处理的数据库服务器和客户端 |
CN107423631A (zh) * | 2016-05-23 | 2017-12-01 | 上海神计信息系统工程有限公司 | 一种数据库加解密方法和装置 |
CN107577815A (zh) * | 2017-09-29 | 2018-01-12 | 北京酷我科技有限公司 | 一种数据库查询数据优化算法 |
CN108319862A (zh) * | 2017-01-16 | 2018-07-24 | 阿里巴巴集团控股有限公司 | 一种数据文件处理的方法和装置 |
CN109558740A (zh) * | 2017-09-25 | 2019-04-02 | 英特尔公司 | 用于页面粒度、软件控制的多密钥存储器加密的系统、装置和方法 |
CN109711175A (zh) * | 2018-12-11 | 2019-05-03 | 武汉达梦数据库有限公司 | 一种数据库加密方法和装置 |
CN110048830A (zh) * | 2018-01-15 | 2019-07-23 | 北京京东尚科信息技术有限公司 | 一种数据加密解密方法和加密解密装置 |
CN111931222A (zh) * | 2020-09-30 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 应用数据加密方法、装置、终端及存储介质 |
CN114338010A (zh) * | 2021-12-31 | 2022-04-12 | 深圳昂楷科技有限公司 | 一种不落盘的数据库局内加密密钥加密方法、装置及电子设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7093137B1 (en) * | 1999-09-30 | 2006-08-15 | Casio Computer Co., Ltd. | Database management apparatus and encrypting/decrypting system |
SE527925C2 (sv) * | 2004-07-09 | 2006-07-11 | Infinisec Holding Ab | Förfarande för dekryptering samt databas med krypterad datainformation |
CN101110831B (zh) * | 2007-08-24 | 2010-12-01 | 中兴通讯股份有限公司 | 一种数字密钥保护方法 |
CN101162493A (zh) * | 2007-10-11 | 2008-04-16 | 天津理工大学 | 维护数据库安全的方法和系统 |
-
2008
- 2008-06-26 CN CN2008101156789A patent/CN101587479B/zh not_active Expired - Fee Related
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102891876A (zh) * | 2011-07-22 | 2013-01-23 | 中兴通讯股份有限公司 | 云计算环境下分布式数据加密方法及系统 |
CN102891876B (zh) * | 2011-07-22 | 2017-06-13 | 中兴通讯股份有限公司 | 云计算环境下分布式数据加密方法及系统 |
CN102902932A (zh) * | 2012-09-18 | 2013-01-30 | 武汉华工安鼎信息技术有限责任公司 | 基于sql重写的数据库外部加解密系统及其使用方法 |
CN102902932B (zh) * | 2012-09-18 | 2015-12-02 | 武汉华工安鼎信息技术有限责任公司 | 基于sql重写的数据库外部加解密系统的使用方法 |
CN103886005B (zh) * | 2012-12-19 | 2017-04-12 | 国际商业机器公司 | 用于为增强查询性能使用临时性能对象的方法和系统 |
CN103886005A (zh) * | 2012-12-19 | 2014-06-25 | 国际商业机器公司 | 用于为增强查询性能使用临时性能对象的方法和系统 |
CN103279715A (zh) * | 2013-05-22 | 2013-09-04 | 李凤华 | 数据库数据加解密方法及装置 |
CN105302822B (zh) * | 2014-06-27 | 2020-07-31 | 中兴通讯股份有限公司 | 一种读写数据库的数据的方法和应用应答装置 |
WO2015196810A1 (zh) * | 2014-06-27 | 2015-12-30 | 中兴通讯股份有限公司 | 一种读写数据库的数据的方法和应用应答装置 |
CN105302822A (zh) * | 2014-06-27 | 2016-02-03 | 中兴通讯股份有限公司 | 一种读写数据库的数据的方法和应用应答装置 |
CN105447398A (zh) * | 2014-08-15 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 数据安全保护方法及装置 |
CN107408135A (zh) * | 2015-03-26 | 2017-11-28 | 微软技术许可有限责任公司 | 用于对加密数据进行查询处理的数据库服务器和客户端 |
CN107408135B (zh) * | 2015-03-26 | 2020-07-24 | 微软技术许可有限责任公司 | 用于对加密数据进行查询处理的数据库服务器和客户端 |
CN106293691B (zh) * | 2015-06-24 | 2019-08-23 | 联想企业解决方案(新加坡)有限公司 | 用于提供数字证书的方法和装置 |
CN106293691A (zh) * | 2015-06-24 | 2017-01-04 | 联想企业解决方案(新加坡)有限公司 | 安全引导证书的自动发现和安装 |
CN105100087A (zh) * | 2015-07-08 | 2015-11-25 | 上海迈外迪网络科技有限公司 | Sql数据库的管理方法、管理服务器及系统 |
CN105160272A (zh) * | 2015-08-28 | 2015-12-16 | 国家电网公司 | 一种基于自主可控数据库的安全加密方法及系统 |
CN105160272B (zh) * | 2015-08-28 | 2018-10-26 | 国家电网公司 | 一种基于自主可控数据库的安全加密方法及系统 |
CN105515760A (zh) * | 2015-12-09 | 2016-04-20 | 小米科技有限责任公司 | 信息加密方法、信息解密方法及信息加解密系统 |
CN105740726B (zh) * | 2016-02-02 | 2019-01-15 | 上海宝朔科技有限公司 | 一种扩展信息加密方法及系统 |
CN105740726A (zh) * | 2016-02-02 | 2016-07-06 | 上海宝朔科技有限公司 | 一种扩展信息加密方法及系统 |
CN107423631A (zh) * | 2016-05-23 | 2017-12-01 | 上海神计信息系统工程有限公司 | 一种数据库加解密方法和装置 |
CN106203168A (zh) * | 2016-07-06 | 2016-12-07 | 杨炳 | 数据库安全访问系统 |
CN106203168B (zh) * | 2016-07-06 | 2019-01-25 | 广东盈迅信息技术有限公司 | 数据库安全访问系统 |
CN106934030B (zh) * | 2016-12-08 | 2019-12-31 | 戴林 | 一种面向数据库加密的密文索引方法和库内加密系统 |
CN106934030A (zh) * | 2016-12-08 | 2017-07-07 | 戴林 | 一种面向数据库加密的密文索引方法和库内加密系统 |
CN106997548A (zh) * | 2016-12-28 | 2017-08-01 | 李学真 | 电子商务商业积分管理系统 |
CN108319862B (zh) * | 2017-01-16 | 2022-05-17 | 阿里云计算有限公司 | 一种数据文件处理的方法和装置 |
CN108319862A (zh) * | 2017-01-16 | 2018-07-24 | 阿里巴巴集团控股有限公司 | 一种数据文件处理的方法和装置 |
CN109558740A (zh) * | 2017-09-25 | 2019-04-02 | 英特尔公司 | 用于页面粒度、软件控制的多密钥存储器加密的系统、装置和方法 |
CN107577815A (zh) * | 2017-09-29 | 2018-01-12 | 北京酷我科技有限公司 | 一种数据库查询数据优化算法 |
CN110048830A (zh) * | 2018-01-15 | 2019-07-23 | 北京京东尚科信息技术有限公司 | 一种数据加密解密方法和加密解密装置 |
CN110048830B (zh) * | 2018-01-15 | 2023-04-07 | 北京京东尚科信息技术有限公司 | 一种数据加密解密方法和加密解密装置 |
CN109711175A (zh) * | 2018-12-11 | 2019-05-03 | 武汉达梦数据库有限公司 | 一种数据库加密方法和装置 |
CN111931222A (zh) * | 2020-09-30 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 应用数据加密方法、装置、终端及存储介质 |
CN114338010A (zh) * | 2021-12-31 | 2022-04-12 | 深圳昂楷科技有限公司 | 一种不落盘的数据库局内加密密钥加密方法、装置及电子设备 |
CN114338010B (zh) * | 2021-12-31 | 2024-02-20 | 深圳昂楷科技有限公司 | 一种数据库密钥交换方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN101587479B (zh) | 2011-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101587479B (zh) | 面向数据库管理系统内核的数据加解密系统及其方法 | |
US7797342B2 (en) | Database system providing encrypted column support for applications | |
US7904732B2 (en) | Encrypting and decrypting database records | |
CN1761923B (zh) | 加密数据库列的方法和设备 | |
CN105426775B (zh) | 一种保护智能手机信息安全的方法和系统 | |
US20070079140A1 (en) | Data migration | |
US20150095642A1 (en) | Client computer for querying a database stored on a server via a network | |
EP2241986B1 (en) | Privacy and confidentiality preserving schema mapping repository for mapping reuse | |
US20060236104A1 (en) | Method and apparatus for encrypting and decrypting data in a database table | |
CN109815719A (zh) | 一种可搜索的数据库安全加密系统 | |
US7930560B2 (en) | Personal information management system, personal information management program, and personal information protecting method | |
EP1763796A2 (en) | Encrypted table indexes and searching encrypted tables | |
US11256662B2 (en) | Distributed ledger system | |
US20140095889A1 (en) | Encrypted search database device, encrypted search data adding/deleting method and adding/deleting program | |
JP2009510616A (ja) | データベース内の機密データを保護するためのシステム及び方法 | |
JPH11272681A (ja) | 個人情報の記録方法およびその記録媒体 | |
Mani | Enabling secure query processing in the cloud using fully homomorphic encryption | |
CN106250453A (zh) | 基于云存储的数值型数据的密文检索方法及装置 | |
Achenbach et al. | Mimosecco: A middleware for secure cloud storage | |
Omran et al. | Facilitating secure query processing on encrypted databases on the cloud | |
Sun et al. | Research of data security model in cloud computing platform for SMEs | |
CN112560065A (zh) | 一种数据库密文直接索引的方法 | |
Alomari et al. | SecloudDB: A unified API for secure SQL and NoSQL cloud databases | |
Heidinger et al. | Efficient and secure exact-match queries in outsourced databases | |
CN112668056B (zh) | 一种安全文件系统构建方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110413 Termination date: 20180626 |
|
CF01 | Termination of patent right due to non-payment of annual fee |