CN102402664A - 数据访问控制装置和数据访问控制方法 - Google Patents
数据访问控制装置和数据访问控制方法 Download PDFInfo
- Publication number
- CN102402664A CN102402664A CN2011104479967A CN201110447996A CN102402664A CN 102402664 A CN102402664 A CN 102402664A CN 2011104479967 A CN2011104479967 A CN 2011104479967A CN 201110447996 A CN201110447996 A CN 201110447996A CN 102402664 A CN102402664 A CN 102402664A
- Authority
- CN
- China
- Prior art keywords
- data
- field
- encryption
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种数据访问控制装置,包括:加密设置模块,为数据表设置加密字段和密文字段;数据加密模块,对加密字段的数据进行加密,并将得到的加密密文记录到密文字段中;访问控制模块,在用户请求访问加密字段的数据时,根据用户具有的解密密钥,对密文字段的数据进行解密,并在解密成功时,并将解密得到的明文数据记录到所对应的字段中,提供给用户。本发明还提供了一种数据访问控制方法。通过该技术方案中,实现了在不破坏原有数据库表结构且不增加数据库加解密运算压力的同时,能够很好地保证加密信息的安全性,又可以方便地控制用户的访问权限。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及数据访问控制装置和数据访问控制方法。
背景技术
在现代化的中大型企业管理中,通常会有成百上千的用户操作和使用ERP(Enterprise Resource Planning)管理软件。在这些操作用户中,身份职责各有不同,不同的岗位、职位使用和查看数据的角度又有不同,只靠单个功能区分使用权限已不能满足现有精细化管理的要求。
在中大型的ERP管理系统中,通常有些信息只有特定角色的成员可以看到,甚至在同一张报表中,不同身份的操作者所能看到数据的权限也是不一样的。例如在CRM(Customer Relationship Management)系统或会员管理系统中,如何保护用户资料,保证用户不被保险、海景楼或各种投资产品等推销电话骚扰,保证姓名、电话、住址、身份证信息等这些用户私人信息不被泄露(甚至有黑客从数据库中直接索取数据信息的可能),所以就需要将敏感数据加密。
通常信息安全的目标可以概括以下几个方面:
保密性(Confidentiality):保证信息不泄露给未经授权的任何人;
完整性(Integnty):防止信息被未经授权的人篡改;
可用性(Availability):保证信息和信息系统确实为授权者所用;
可控性(Controllability):对信息和信息系统实施安全监控,防止非法利用信息和信息系统。
在数据加密与权限访问的实际应用中,需要方便进行密钥的管理与分发、用户与加密数据权限的定义,保证用户密钥的保密性、加密数据的完整性与不被任意篡改、加密与解密过程的可用性与可控性。
现有方案中,常见的有,例如基于会话的数据库存储加密方法,是将加密算法的相关信息与加密对象相关联,由数据库管理员事先设定,密钥与用户信息关联,由用户事先设定,加密算法的相关信息与密钥分别存放,在需要对加密对象进行加密时再将它们结合起来使用。
这种基于会话的加密方法中有以下缺陷:1、密钥与用户信息关联,由用户事先设定,这样只有设置密码本人可以解密,不具有某一类人通过权限解密查看数据。2、因为加密与解密都是由数据库来完成的,这样对数据库要求也比较高,不利于广泛应用。3、加密算法与密钥都存在数据库中,这样本身就有很大的不安全性,当知道了数据库密码后就可以解密所有的加密信息。
另外,该方案中加密与解密的方法都是由客户端的数据容器组件来完成的,由于客户信息点很多,敏感信息录入到系统中就需要对数据加密存储,这就对加密密钥的安全性要求比较高,所以最好是加密密钥与解密密钥分开存储,如果加密与解密使用同一密钥会对数据安全存在隐患。
而且,在数据加密存储时,数据类型可能是字符、实数、整型或者布尔,在源字段上加密存储不太可能,需要解决加密后的密文存储的问题。
同时,存储后的密文与加密的行应该不可替换或移动,不可以随意复制或挪动到其他行后解密,以防止导致加密信息与原文不匹配的问题。
因此,需要一种新的数据访问控制方案,能使用户根据其权限来查看数据,能够保证数据的安全,不会使加密密钥和解密密钥轻易被他人获取,而危害到数据安全,也能保证加密过的数据不会被移动或篡改,还需要避免通过数据库加解密的资源消耗和存储密文的难度。
发明内容
本发明所要解决的技术问题在于,提供一种新的数据访问控制方案,能使用户根据其权限来查看数据,能够保证数据的安全,不会使加密密钥和解密密钥轻易被他人获取,而危害到数据安全,也能保证加密过的数据不会被移动或篡改,还需要避免通过数据库加解密的资源消耗和存储密文的难度。
因此,本发明提供了一种数据访问控制装置,包括:加密设置模块,为数据表设置加密字段和密文字段;数据加密模块,对所述加密字段的数据进行加密,并将得到的加密密文记录到所述密文字段中;访问控制模块,在用户请求访问所述加密字段的数据时,根据所述用户具有的解密密钥,对所述密文字段的数据进行解密,并在解密成功时,并将解密得到的明文数据记录到所述加密字段中,提供给所述用户。在该技术方案中,一般地,加密字段是原有字段之一,密文字段是新增字段,在数据表中设置了密文字段后,可以将加密密文同时也保存在数据表中,而不必另行存储,减小了密文的存储难度,并保留原有数据表结构,只增加一个存放密文的字段,降低了实施难度。
在上述技术方案中,优选地,所述数据加密模块还将所述数据表发送到数据库中进行存储;所述访问控制模块还在所述用户请求访问所述加密字段的数据时,从所述数据库中取出所述数据表,再对所述密文字段的数据进行解密。在该技术方案中,加解密的操作脱离了数据库,使得数据库仅负责数据的存储即可,减小了数据库的工作压力并提高了数据安全性,可以利用常用的表单工具来完成数据的加解密操作,此方案可支持数据库包括oracle、SQL Server、DB2、access等大多数常用数据库。
在上述技术方案中,优选地,所述数据加密模块将所述数据表的主键字段的数据与所述加密字段的数据一起加密,得到所述加密密文;所述访问控制模块在解密成功后,还比较所述解密得到的明文数据中的主键字段的数据与所述数据表的主键字段的数据是否一致,并在二者一致时,将解密得到的明文数据记录到所述加密字段中,提供给所述用户。在该技术方案中,通过将主键一起加密以及解密后对其进行对比,可以有效地防止密文被随意复制或转移或篡改,更好地保证了加密信息的安全性。
在上述技术方案中,优选地,密钥分配模块还为有权限访问所述加密字段的数据的用户或用户组分配对应的解密密钥。在该技术方案中,只有有权限访问某部分加密信息的用户才拥有对应的解密密钥,允许具有同样权限的多个人或一类人访问数据。
在上述技术方案中,优选地,所述加密字段的加密密钥与所述解密密钥为对称密钥或非对称密钥。在该技术方案中,加密方式既可以采用对称密钥,也可以采用非对称密钥,可以根据具体情况选择合适的加密方式,提高了系统加密的灵活性;另外,采用非对称密钥由于加密解密密钥不一致,还可以更好地保证信息的安全性。
本发明还提供一种数据访问控制方法,包括:步骤202,为数据表设置加密字段和密文字段,对所述加密字段的数据进行加密,并将得到的加密密文记录到所述密文字段中;步骤204,在用户请求访问所述加密字段的数据时,根据所述用户具有的解密密钥,对所述密文字段的数据进行解密,并在解密成功时,并将解密得到的明文数据记录到所对应的加密字段中,提供给所述用户。在该技术方案中,一般地,加密字段是原有字段之一,密文字段是新增字段,在数据表中设置了密文字段后,可以将加密密文同时也保存在数据表中,而不必另行存储,减小了密文的存储难度,并保留原有数据表结构,只增加一个存放密文的字段,降低了实施难度。
在上述技术方案中,优选地,所述步骤202还包括:将所述数据表发送到数据库中进行存储;在所述步骤204之前,还包括:在所述用户请求访问所述加密字段的数据时,从所述数据库中取出所述数据表,再对所述密文字段的数据进行解密。在该技术方案中,加解密的操作脱离了数据库,使得数据库仅负责数据的存储即可,减小了数据库的工作压力并提高了数据安全性,可以利用常用的表单工具来完成数据的加解密操作,此方案可支持数据库包括oracle、SQL Server、DB2、access等大多数常用数据库。
在上述技术方案中,优选地,所述步骤202具体包括:将所述数据表的主键字段的数据与所述加密字段的数据一起加密,得到所述加密密文;所述步骤206还包括:在解密成功后,还比较所述解密得到的明文数据中的主键字段的数据与所述数据表的主键字段的数据是否一致,并在二者一致时,将解密得到的明文数据记录到所述对应的加密字段中,提供给所述用户。在该技术方案中,通过将主键一起加密以及解密后对其进行对比,可以有效地防止密文被随意复制或转移或篡改,更好地保证了加密信息的安全性。
在上述技术方案中,优选地,在所述步骤204之前,还包括:为有权限访问所述加密字段的数据的用户或用户组分配对应的解密密钥。在该技术方案中,只有有权限访问某部分加密信息的用户才拥有对应的解密密钥,允许具有同样权限的多个人或一类人访问数据。
在上述技术方案中,优选地,所述加密字段的加密密钥与所述解密密钥为对称密钥或非对称密钥。在该技术方案中,加密方式既可以采用对称密钥,也可以采用非对称密钥,可以根据具体情况选择合适的加密方式,提高了系统加密的灵活性;另外,采用非对称密钥由于加密解密密钥不一致,还可以更好地保证信息的安全性。
通过以上技术方案,可以实现一种数据访问控制装置和一种数据访问控制方法,能够安全的加密数据库表中的数据行或字段内容,加密密钥与解密密钥可分开存储,可以通过不同的用户密钥实现权限的区分,用户权限的控制更加方便灵活,更好地保证了数据的安全性;而且运算过程不需动用数据库的系统资源,可以减轻对数据库的运算压力,降低对数据库的性能需求;本发明技术方案的实施不用破坏原有软件设计架构,只需改动很小的数据库表结构,不论是什么类型的数据库都可以参照此方案使用,数据表中的任何数据类型也都可以参照此方案加密存储,具有广泛的适用性。
附图说明
图1是根据本发明的一个实施例的数据访问控制装置的框图;
图2是根据本发明的一个实施例的数据访问控制方法的流程图;
图3是根据本发明的一个实施例的数据访问控制方法所实现的表单设计器的界面截图;
图4是根据本发明的一个实施例的数据访问控制方法的原理图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明并不限于下面公开的具体实施例的限制。
图1是根据本发明实施例的数据访问控制装置的框图。
本发明提供了一种数据访问控制装置100,如图1,包括:加密设置模块102,为数据表设置加密字段和密文字段;数据加密模块104,对加密字段的数据进行加密,并将得到的加密密文记录到密文字段中;访问控制模块106,在用户请求访问加密字段的数据时,根据用户具有的解密密钥,对密文字段的数据进行解密,并在解密成功时,并将解密得到的明文数据记录到对应的加密字段中,提供给用户。在该技术方案中,一般地,加密字段是原有字段之一,密文字段是新增字段,在数据表中设置了密文字段后,可以将加密密文同时也保存在数据表中,而不必另行存储,减小了密文的存储难度,并保留原有数据表结构,只增加一个存放密文的字段,降低了实施难度。
在上述技术方案中,数据加密模块104还将数据表发送到数据库中进行存储;访问控制模块106还在用户请求访问加密字段的数据时,从数据库中取出数据表,再对密文字段的数据进行解密。在该技术方案中,加解密的操作脱离了数据库,使得数据库仅负责数据的存储即可,减小了数据库的工作压力并提高了数据安全性,可以利用常用的表单工具来完成数据的加解密操作,此方案可支持数据库包括oracle、SQL Server、DB2、access等大多数常用数据库。
在上述技术方案中,数据加密模块104将数据表的主键字段的数据与加密字段的数据一起加密,得到加密密文;访问控制模块106在解密成功后,还比较解密得到的明文数据中的主键字段的数据与数据表的主键字段的数据是否一致,并在二者一致时,将解密得到的明文数据记录到对应的加密字段中,提供给用户。在该技术方案中,通过将主键一起加密以及解密后对其进行对比,可以有效地防止密文被随意复制或转移或篡改,更好地保证了加密信息的安全性。
在上述技术方案中,密钥分配模块还为有权限访问加密字段的数据的用户或用户组分配对应的解密密钥。在该技术方案中,只有有权限访问某部分加密信息的用户才拥有对应的解密密钥,允许具有同样权限的多个人或一类人访问数据。
在上述技术方案中,加密字段的加密密钥与解密密钥为对称密钥或非对称密钥。在该技术方案中,加密方式既可以采用对称密钥,也可以采用非对称密钥,可以根据具体情况选择合适的加密方式,提高了系统加密的灵活性;另外,采用非对称密钥由于加密解密密钥不一致,还可以更好地保证信息的安全性。
图2是根据本发明实施例的数据访问控制方法的流程图。
本发明还提供一种数据访问控制方法,如图2,包括:步骤202,为数据表设置加密字段和密文字段,对加密字段的数据进行加密,并将得到的加密密文记录到密文字段中;步骤204,在用户请求访问加密字段的数据时,根据用户具有的解密密钥,对密文字段的数据进行解密,并在解密成功时,并将解密得到的明文数据记录到对应到加密字段中,提供给用户。在该技术方案中,一般地,加密字段是原有字段之一,密文字段是新增字段,在数据表中设置了密文字段后,可以将加密密文同时也保存在数据表中,而不必另行存储,减小了密文的存储难度,并保留原有数据表结构,只增加一个存放密文的字段,降低了实施难度。
在上述技术方案中,步骤202还包括:将数据表发送到数据库中进行存储;在步骤204之前,还包括:在用户请求访问加密字段的数据时,从数据库中取出数据表,再对密文字段的数据进行解密。在该技术方案中,加解密的操作脱离了数据库,使得数据库仅负责数据的存储即可,减小了数据库的工作压力并提高了数据安全性,可以利用常用的表单工具来完成数据的加解密操作,此方案可支持数据库包括oracle、SQL Server、DB2、access等大多数常用数据库。
在上述技术方案中,步骤202具体包括:将数据表的主键字段的数据与加密字段的数据一起加密,得到加密密文;步骤206还包括:在解密成功后,还比较解密得到的明文数据中的主键字段的数据与数据表的主键字段的数据是否一致,并在二者一致时,将解密得到的明文数据记录到对应的加密字段中,提供给用户。在该技术方案中,通过将主键一起加密以及解密后对其进行对比,可以有效地防止密文被随意复制或转移或篡改,更好地保证了加密信息的安全性。
在上述技术方案中,在步骤204之前,还包括:为有权限访问加密字段的数据的用户或用户组分配对应的解密密钥。在该技术方案中,只有有权限访问某部分加密信息的用户才拥有对应的解密密钥,允许具有同样权限的多个人或一类人访问数据。
在上述技术方案中,加密字段的加密密钥与解密密钥为对称密钥或非对称密钥。在该技术方案中,加密方式既可以采用对称密钥,也可以采用非对称密钥,可以根据具体情况选择合适的加密方式,提高了系统加密的灵活性;另外,采用非对称密钥由于加密解密密钥不一致,还可以更好地保证信息的安全性。
以下结合实际应用,详细说明本发明实施例中的数据访问控制装置的原理、工作方式和功能。
考虑到客户端加密密钥的安全性,这里采用非对称密钥(公钥密码体制)加密方法,其中公开密钥(简称公钥)用于客户端加密数据,私人密钥(简称私钥)由用户保管。不同权限的数据可以由不同的公钥加密,拥有不同权限的用户或角色持有对应的不同的私钥。
公开密钥也称为非对称密钥,每个人都有一对唯一对应的密钥:公钥和私钥,公钥对外公开,私钥由个人秘密保存;用其中一把密钥加密,就只能用另一把密钥解密。非对称密钥加密算法的典型代表是RSA。
一、定义用户角色和密钥分发。
首先要建立一个CA机构(证书的签发机构),主要用来生成与分发密钥。为每一个用户或一类用户角色分配一个公钥和私钥。公钥公开,在数据加密存储时引用公钥为键,对保密数据进行加密并存储。私钥由用户保存,私钥的存放形式有多种,可以存在数据库中,也可以存为证书文件,还可以是存放到加密狗等硬件设备中,密钥分发的数据表具体设计可以如下:
主键字段 | 用户(角色分类) | 分配公钥(私钥) |
二、在可能需要数据加密的数据表中增加一个较长的字符型字段,用以存储密文。
因需要加密的数据可能是任何数据类型的字段,有时需要加密一行数据中多个加密的字段,所以需要新建一个密文字段来记录加密后的密文。加密后的原加密字段,在插入数据时可以用null或*号代替。由客户端数据展现组件根据用户权限来解析密文,并恢复相应的字段值展现给用户,密文存储的数据表具体设计如下:
三、定义加密字段和有权限查看的用户或角色。
本实施例的数据访问控制方法提供一个表单设计器(相当于前述的加密设置模块),用于设置当前表格中那些是需要加密存储的数据项,可以选择一个或多个需要加密存储的字段。当勾选为加密字段后,并指定可以查看这些加密内容对应的用户或角色。读取密文字段后,通过数据表格控件可根据用户权限自动完成对数据的加密与解密的运算过程。表单设计器可以参考图3,在图3中,选择了手机号字段的内容进行加密,对用户权限进行控制的数据表可以如下:
表单名称 | 加密的字段 | 可查看的用户(角色) |
四、表单录入数据并加密存储。
在用户打开此表单录入数据后保存时,提取需要加密的字段名和字段值内容,使用对应可查看的用户(角色)中的公钥加密数据,为了不允许密文复制或移动或被篡改,加密密文时要带上主键字段值。并存储到的密文字段中。其中的加密字段原值可以不存储或特殊处理存储,加密后的数据表具体可以如下:
五、数据查询,还原加密数据。
用户在数据查询时,根据当前查询人的私钥,解析表单中的密文字段。如果可以解开,并校验主键字段是否一致,并恢复加密字段内容到对应的表格中。如果解密失败则表示此查询用户没有查看表格内容的权限,数据还原后的数据表可以如下:
根据以上步骤,本实施例中的数据访问控制方法的工作流程可以如图4所示。
一方面,本实施例中的数据访问控制方法为用户分配一对密钥,包括公钥402和私钥404。其中,私钥404由用户自己保存,待需要解密时使用。另一方面,本实施例中的数据访问控制方法提供一种表单设计器,设置加密字段,并设置有权限查看加密字段内容的用户角色。对加密字段406使用所对应的公钥402进行加密,得到密文408并将其储存至数据库中。在用户需要访问加密信息时,使用其私钥404对密文408进行解密,如果解密成功,则得到所需查看的明文410。
在本实施例中,加密对象在提供的表单设计器中设定,并勾选需要加密的字段项;加密解密的运算由表单工具完成,可以减轻对数据库的运算压力,可以降低对数据库性能的要求,并支持oracle、SQL Server、DB2、access等大多数数据库类型;加密密文单独存储,支持加密对象的任何数据类型加密,并支持多个要加密的字段项同时加密;加密密钥与解密密钥分开保存,加密密钥存在数据库中,与用户相关联,解密密钥可以是以文件、电子证书等形式保存,可以由用户在PC、U盘、加密狗等存储介质中存放,并由用户保存,可以做到包括没有权限的数据库管理员也无法获取加密数据。
综上所述,通过以上技术方案,可以实现一种数据访问控制方法和一种数据访问控制装置,能够安全地加密数据库表中的数据行或字段内容,加密密钥与解密密钥可分开存储,可以通过不同的用户私钥实现权限的区分,用户权限的控制更加方便灵活,更好地保证了数据的安全性;运算过程不需动用数据库的系统资源,可以减轻对数据库的运算压力,降低对数据库的性能需求;本发明技术方案的实施不用破坏原有软件设计架构,只需改动很小的数据库表结构,不论是什么类型的数据库都可以参照本发明的技术方案使用,数据表中的任何数据类型也都可以参照本发明的技术方案加密存储,具有广泛的适用性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据访问控制装置,其特征在于,包括:
加密设置模块,为数据表设置加密字段和密文字段;
数据加密模块,对所述加密字段的数据进行加密,并将得到的加密密文记录到所述密文字段中;
访问控制模块,在用户请求访问所述加密字段的数据时,根据所述用户具有的解密密钥,对所述密文字段的数据进行解密,并在解密成功时,并将解密得到的明文数据记录到所对应的加密字段中,提供给所述用户。
2.根据权利要求1所述的数据访问控制装置,其特征在于,所述数据加密模块还将所述数据表发送到数据库中进行存储;
所述访问控制模块还在所述用户请求访问所述加密字段的数据时,从所述数据库中取出所述数据表,再对所述密文字段的数据进行解密。
3.根据权利要求1所述的数据访问控制装置,其特征在于,所述数据加密模块将所述数据表的主键字段的数据与所述加密字段的数据一起加密,得到所述加密密文;
所述访问控制模块在解密成功后,还比较所述解密得到的明文数据中的主键字段的数据与所述数据表的主键字段的数据是否一致,并在二者一致时,将解密得到的明文数据记录到所述加密字段中,提供给所述用户。
4.根据权利要求1所述的数据访问控制装置,其特征在于,密钥分配模块还为有权限访问所述加密字段的数据的用户或用户组分配对应的解密密钥。
5.根据权利要求1至4中任一项所述的数据访问控制装置,其特征在于,所述加密字段的加密密钥与所述解密密钥为对称密钥或非对称密钥。
6.一种数据访问控制方法,其特征在于,包括:
步骤202,为数据表设置加密字段和密文字段,对所述加密字段的数据进行加密,并将得到的加密密文记录到所述密文字段中;
步骤204,在用户请求访问所述加密字段的数据时,根据所述用户具有的解密密钥,对所述密文字段的数据进行解密,并在解密成功时,并将解密得到的明文数据记录到所对应的加密字段中,提供给所述用户。
7.根据权利要求6所述的数据访问控制方法,其特征在于,所述步骤202还包括:将所述数据表发送到数据库中进行存储;
在所述步骤204之前,还包括:在所述用户请求访问所述加密字段的数据时,从所述数据库中取出所述数据表,再对所述密文字段的数据进行解密。
8.根据权利要求6所述的数据访问控制方法,其特征在于,所述步骤202具体包括:将所述数据表的主键字段的数据与所述加密字段的数据一起加密,得到所述加密密文;
所述步骤206还包括:在解密成功后,还比较所述解密得到的明文数据中的主键字段的数据与所述数据表的主键字段的数据是否一致,并在二者一致时,将解密得到的明文数据记录到所述加密字段中,提供给所述用户。
9.根据权利要求6所述的数据访问控制方法,其特征在于,在所述步骤204之前,还包括:
为有权限访问所述加密字段的数据的用户或用户组分配对应的解密密钥。
10.根据权利要求6至9中任一项所述的数据访问控制方法,其特征在于,所述加密字段的加密密钥与所述解密密钥为对称密钥或非对称密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110447996.7A CN102402664B (zh) | 2011-12-28 | 2011-12-28 | 数据访问控制装置和数据访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110447996.7A CN102402664B (zh) | 2011-12-28 | 2011-12-28 | 数据访问控制装置和数据访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102402664A true CN102402664A (zh) | 2012-04-04 |
CN102402664B CN102402664B (zh) | 2014-12-10 |
Family
ID=45884859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110447996.7A Active CN102402664B (zh) | 2011-12-28 | 2011-12-28 | 数据访问控制装置和数据访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102402664B (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102750497A (zh) * | 2012-07-20 | 2012-10-24 | 腾讯科技(深圳)有限公司 | 一种解密隐私内容的方法及装置 |
CN102752109A (zh) * | 2012-06-05 | 2012-10-24 | 西安邮电大学 | 应用于数据库列加密的密钥管理方法和装置 |
CN103095733A (zh) * | 2013-03-04 | 2013-05-08 | 淮阴工学院 | 一种面向云存储的关键字密文检索方法 |
CN103605741A (zh) * | 2013-11-19 | 2014-02-26 | 北京国双科技有限公司 | 对象加密存储方法、装置及系统 |
WO2014029258A1 (zh) * | 2012-08-21 | 2014-02-27 | 中兴通讯股份有限公司 | 证件处理方法及终端 |
CN104679781A (zh) * | 2013-12-02 | 2015-06-03 | 中国移动通信集团福建有限公司 | 一种数据模糊处理的方法及装置 |
CN106162625A (zh) * | 2015-04-16 | 2016-11-23 | 中兴通讯股份有限公司 | 加密方法、解密方法及其装置 |
CN106203168A (zh) * | 2016-07-06 | 2016-12-07 | 杨炳 | 数据库安全访问系统 |
CN106992996A (zh) * | 2017-05-25 | 2017-07-28 | 郑州云海信息技术有限公司 | 一种存储设备的访问控制方法及系统 |
CN107070649A (zh) * | 2017-03-02 | 2017-08-18 | 桂林电子科技大学 | 一种减少写入的大文件选择性加密方法 |
CN107871082A (zh) * | 2016-11-15 | 2018-04-03 | 平安科技(深圳)有限公司 | Oracle数据库中数据加密的方法及加密控制终端 |
CN108154038A (zh) * | 2016-12-06 | 2018-06-12 | 北京京东尚科信息技术有限公司 | 数据处理方法及装置 |
CN108537062A (zh) * | 2018-04-24 | 2018-09-14 | 山东华软金盾软件股份有限公司 | 一种数据库数据动态加密的方法 |
CN108667595A (zh) * | 2017-03-28 | 2018-10-16 | 吉林化工学院 | 一种大数据文件的压缩加密方法 |
CN108989279A (zh) * | 2017-05-31 | 2018-12-11 | 克洛纳测量技术有限公司 | 与现场测量设备进行安全通信的方法和相应现场测量设备 |
CN109271798A (zh) * | 2018-09-13 | 2019-01-25 | 深圳萨摩耶互联网金融服务有限公司 | 敏感数据处理方法及系统 |
CN110048830A (zh) * | 2018-01-15 | 2019-07-23 | 北京京东尚科信息技术有限公司 | 一种数据加密解密方法和加密解密装置 |
CN110084051A (zh) * | 2019-04-29 | 2019-08-02 | 京工博创(北京)科技有限公司 | 一种数据加密方法和系统 |
CN111193755A (zh) * | 2020-04-14 | 2020-05-22 | 傲林科技有限公司 | 数据访问、数据加密方法及数据加密与访问系统 |
CN111901355A (zh) * | 2020-08-04 | 2020-11-06 | 北京天融信网络安全技术有限公司 | 一种认证方法及装置 |
CN111914292A (zh) * | 2020-07-29 | 2020-11-10 | 山东浪潮通软信息科技有限公司 | 一种基于aop技术构建国密统一配置管理中心的方法 |
CN112733160A (zh) * | 2020-12-30 | 2021-04-30 | 武汉海昌信息技术有限公司 | 一种基于数据库的加密读写方法、装置及存储介质 |
CN112800400A (zh) * | 2021-02-04 | 2021-05-14 | 优顶特技术有限公司 | 一种erp服务器数据安全管理系统及装置 |
CN115114895A (zh) * | 2022-08-26 | 2022-09-27 | 华控清交信息科技(北京)有限公司 | 一种合并报表的方法、装置和可读存储介质 |
CN116628720A (zh) * | 2023-05-31 | 2023-08-22 | 蚂蚁区块链科技(上海)有限公司 | 数据管理方法、数据存储系统和计算设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020065956A1 (en) * | 2000-11-30 | 2002-05-30 | Yuichi Yagawa | Secure multi database system |
CN101504706A (zh) * | 2009-03-03 | 2009-08-12 | 中国科学院软件研究所 | 数据库信息加密方法和系统 |
CN102236766A (zh) * | 2011-05-10 | 2011-11-09 | 桂林电子科技大学 | 安全的数据项级数据库加密系统 |
-
2011
- 2011-12-28 CN CN201110447996.7A patent/CN102402664B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020065956A1 (en) * | 2000-11-30 | 2002-05-30 | Yuichi Yagawa | Secure multi database system |
CN101504706A (zh) * | 2009-03-03 | 2009-08-12 | 中国科学院软件研究所 | 数据库信息加密方法和系统 |
CN102236766A (zh) * | 2011-05-10 | 2011-11-09 | 桂林电子科技大学 | 安全的数据项级数据库加密系统 |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102752109A (zh) * | 2012-06-05 | 2012-10-24 | 西安邮电大学 | 应用于数据库列加密的密钥管理方法和装置 |
CN102750497B (zh) * | 2012-07-20 | 2014-04-16 | 腾讯科技(深圳)有限公司 | 一种解密隐私内容的方法及装置 |
US9350546B2 (en) | 2012-07-20 | 2016-05-24 | Tencent Technology (Shenzhen) Company Limited | Method and system to decrypt private contents |
CN102750497A (zh) * | 2012-07-20 | 2012-10-24 | 腾讯科技(深圳)有限公司 | 一种解密隐私内容的方法及装置 |
WO2014029258A1 (zh) * | 2012-08-21 | 2014-02-27 | 中兴通讯股份有限公司 | 证件处理方法及终端 |
CN103095733B (zh) * | 2013-03-04 | 2017-02-01 | 淮阴工学院 | 一种面向云存储的关键字密文检索方法 |
CN103095733A (zh) * | 2013-03-04 | 2013-05-08 | 淮阴工学院 | 一种面向云存储的关键字密文检索方法 |
CN103605741A (zh) * | 2013-11-19 | 2014-02-26 | 北京国双科技有限公司 | 对象加密存储方法、装置及系统 |
CN103605741B (zh) * | 2013-11-19 | 2017-11-14 | 北京国双科技有限公司 | 对象加密存储方法、装置及系统 |
CN104679781A (zh) * | 2013-12-02 | 2015-06-03 | 中国移动通信集团福建有限公司 | 一种数据模糊处理的方法及装置 |
CN106162625A (zh) * | 2015-04-16 | 2016-11-23 | 中兴通讯股份有限公司 | 加密方法、解密方法及其装置 |
CN106203168A (zh) * | 2016-07-06 | 2016-12-07 | 杨炳 | 数据库安全访问系统 |
CN106203168B (zh) * | 2016-07-06 | 2019-01-25 | 广东盈迅信息技术有限公司 | 数据库安全访问系统 |
CN107871082A (zh) * | 2016-11-15 | 2018-04-03 | 平安科技(深圳)有限公司 | Oracle数据库中数据加密的方法及加密控制终端 |
CN108154038A (zh) * | 2016-12-06 | 2018-06-12 | 北京京东尚科信息技术有限公司 | 数据处理方法及装置 |
CN108154038B (zh) * | 2016-12-06 | 2022-04-26 | 北京京东尚科信息技术有限公司 | 数据处理方法及装置 |
CN107070649A (zh) * | 2017-03-02 | 2017-08-18 | 桂林电子科技大学 | 一种减少写入的大文件选择性加密方法 |
CN108667595A (zh) * | 2017-03-28 | 2018-10-16 | 吉林化工学院 | 一种大数据文件的压缩加密方法 |
CN106992996A (zh) * | 2017-05-25 | 2017-07-28 | 郑州云海信息技术有限公司 | 一种存储设备的访问控制方法及系统 |
CN108989279A (zh) * | 2017-05-31 | 2018-12-11 | 克洛纳测量技术有限公司 | 与现场测量设备进行安全通信的方法和相应现场测量设备 |
CN108989279B (zh) * | 2017-05-31 | 2022-01-14 | 克洛纳测量技术有限公司 | 与现场测量设备进行安全通信的方法和相应现场测量设备 |
CN110048830A (zh) * | 2018-01-15 | 2019-07-23 | 北京京东尚科信息技术有限公司 | 一种数据加密解密方法和加密解密装置 |
CN110048830B (zh) * | 2018-01-15 | 2023-04-07 | 北京京东尚科信息技术有限公司 | 一种数据加密解密方法和加密解密装置 |
CN108537062A (zh) * | 2018-04-24 | 2018-09-14 | 山东华软金盾软件股份有限公司 | 一种数据库数据动态加密的方法 |
CN108537062B (zh) * | 2018-04-24 | 2022-03-22 | 山东华软金盾软件股份有限公司 | 一种数据库数据动态加密的方法 |
CN109271798A (zh) * | 2018-09-13 | 2019-01-25 | 深圳萨摩耶互联网金融服务有限公司 | 敏感数据处理方法及系统 |
CN110084051A (zh) * | 2019-04-29 | 2019-08-02 | 京工博创(北京)科技有限公司 | 一种数据加密方法和系统 |
CN111193755A (zh) * | 2020-04-14 | 2020-05-22 | 傲林科技有限公司 | 数据访问、数据加密方法及数据加密与访问系统 |
CN111193755B (zh) * | 2020-04-14 | 2020-08-21 | 傲林科技有限公司 | 数据访问、数据加密方法及数据加密与访问系统 |
CN111914292B (zh) * | 2020-07-29 | 2023-04-14 | 浪潮通用软件有限公司 | 一种基于aop技术构建国密统一配置管理中心的方法 |
CN111914292A (zh) * | 2020-07-29 | 2020-11-10 | 山东浪潮通软信息科技有限公司 | 一种基于aop技术构建国密统一配置管理中心的方法 |
CN111901355B (zh) * | 2020-08-04 | 2022-09-16 | 北京天融信网络安全技术有限公司 | 一种认证方法及装置 |
CN111901355A (zh) * | 2020-08-04 | 2020-11-06 | 北京天融信网络安全技术有限公司 | 一种认证方法及装置 |
CN112733160A (zh) * | 2020-12-30 | 2021-04-30 | 武汉海昌信息技术有限公司 | 一种基于数据库的加密读写方法、装置及存储介质 |
CN112800400A (zh) * | 2021-02-04 | 2021-05-14 | 优顶特技术有限公司 | 一种erp服务器数据安全管理系统及装置 |
CN115114895A (zh) * | 2022-08-26 | 2022-09-27 | 华控清交信息科技(北京)有限公司 | 一种合并报表的方法、装置和可读存储介质 |
CN116628720A (zh) * | 2023-05-31 | 2023-08-22 | 蚂蚁区块链科技(上海)有限公司 | 数据管理方法、数据存储系统和计算设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102402664B (zh) | 2014-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102402664B (zh) | 数据访问控制装置和数据访问控制方法 | |
US8630421B2 (en) | Cryptographic key backup and escrow system | |
US10609000B2 (en) | Data tokenization | |
US20190318356A1 (en) | Offline storage system and method of use | |
CN106330868B (zh) | 一种高速网络加密存贮密钥管理系统及方法 | |
CN101504706B (zh) | 数据库信息加密方法和系统 | |
KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
US20070195960A1 (en) | Apparatus and method for encrypting data | |
WO2020206953A1 (zh) | 一种数据处理方法及系统 | |
CN103259651A (zh) | 一种对终端数据加解密的方法及系统 | |
CN106022155A (zh) | 用于数据库安全管理的方法及服务器 | |
CN106254342A (zh) | Android平台下支持文件加密的安全云存储方法 | |
CN102752109A (zh) | 应用于数据库列加密的密钥管理方法和装置 | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN112966022B (zh) | 一种数据交易平台的信息查询方法、装置及系统 | |
CN106992851A (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
CN103220293A (zh) | 一种文件保护方法及装置 | |
CN109165526A (zh) | 一种大数据安全与隐私保护方法、装置及存储介质 | |
CN108537537A (zh) | 一种安全可信的数字货币钱包系统 | |
CN103607273B (zh) | 一种基于时间期限控制的数据文件加解密方法 | |
CN110113162A (zh) | 一种敏感信息处理系统、方法及其设备 | |
CN104601820A (zh) | 一种基于tf密码卡的手机终端信息保护方法 | |
US11438156B2 (en) | Method and system for securing data | |
CN102811124A (zh) | 基于两卡三码技术的系统验证方法 | |
CN102752112A (zh) | 基于sm1/sm2算法的权限控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: YONYOU NETWORK TECHNOLOGY CO., LTD. Free format text: FORMER NAME: UFIDA SOFTWARE CO., LTD. |
|
CP03 | Change of name, title or address |
Address after: 100094 Haidian District North Road, Beijing, No. 68 Patentee after: Yonyou Network Technology Co., Ltd. Address before: 100094 Beijing city Haidian District North Road No. 68, UFIDA Software Park Patentee before: UFIDA Software Co., Ltd. |