CN102752109A - 应用于数据库列加密的密钥管理方法和装置 - Google Patents
应用于数据库列加密的密钥管理方法和装置 Download PDFInfo
- Publication number
- CN102752109A CN102752109A CN2012101821923A CN201210182192A CN102752109A CN 102752109 A CN102752109 A CN 102752109A CN 2012101821923 A CN2012101821923 A CN 2012101821923A CN 201210182192 A CN201210182192 A CN 201210182192A CN 102752109 A CN102752109 A CN 102752109A
- Authority
- CN
- China
- Prior art keywords
- key
- user
- encryption
- encrypted
- working
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种应用于数据库列加密的密钥管理方法和装置。本发明方法包括:三级密钥体系,第一级密钥为主密钥对,第二级密钥为表密钥,第三级密钥为工作密钥,数据由三级密钥层层加密后存储。本发明密钥管理装置包括加解密模块、密钥字典、交互字典,实现对数据的加解密工作。本发明减少了大量工作密钥存储所带来的系统资源消耗,并降低密钥静态存储所带来的信息泄露风险。密钥管理的效率和安全性得到了优化和提升。本发明解决了数据库列加密的密钥管理问题,主要有以下优点:1.采用三级密钥管理,增强了数据库安全性;2.通过少量表密钥来管理大量的工作密钥;3.工作密钥动态生成,不需要存储,节省了存储空间。
Description
技术领域
本发明涉及数据库安全,更具体地,本发明涉及在采用数据库外核层加密方式下的加密数据库列的密钥管理的方法和装置。
背景技术
传统的列级加密粒度的加密数据库的密钥管理往往采用二级密钥管理,第一级密钥作为主密钥,主要负责对工作密钥的保护,二级密钥作为工作密钥,负责对数据库中敏感数据的保护。这种密钥管理模式下,工作密钥经主密钥加密后存储在工作密钥表中,当需要对加密列内的密文数据进行解密时,才使用主密钥对工作密钥解密还原出明文,再用工作密钥对加密列的密文数据进行解密操作。这种方式存在一些问题:
1.大量密文工作密钥的存储不但占用了存储空间,而且给密钥管理带来极大不便,密文工作密钥一旦丢失或损坏,将导致密文数据库中敏感数据的不可用。
2.主密钥安全受限。主密钥是加密系统的关键,主密钥的安全性很大程度上决定了系统的安全性。主密钥原则上是以用户为单位进行分配,因此对主密钥的存储和保护是至关重要的。
因此,需要一种在列级加密粒度下,对数据库列内数据进行加密的既高效安全可靠,又可对授权用户进行合理密钥共享的密钥管理体系。
发明内容
针对上述的加密数据库列时密钥管理中主密钥安全保护困难,工作密钥存储空间受限,以及密钥信息对授权用户难以进行合理共享的问题,本发明提出一种应用于数据库列加密的密钥管理方法和装置。
本发明主要解决用户主密钥的安全产生、存储和分发,解决大量工作密钥存储带来的安全隐患,并实现工作密钥合理的向授权用户进行共享等问题。
本发明的第一方面提供了一种应用于数据库列加密的密钥管理装置,包括:
加解密模块(1),用于生成主密钥对,用于生成表密钥,用于生成用户PIN码;
密钥字典模块(2),主要存放对数据库关系表所有列有操作权限的用户及相关信息,称为表拥有者用户,用于为每个数据库用户建立和维护加密列,存储访问权限信息,存储表拥有者用户的公钥,存储由表拥有者用户公钥加密后的表密钥;
交互字典模块(3),主要存放对数据库关系表部分列有授权操作权限的用户信息,称为授权用户,用于存储授权用户的信息,授权用户的公钥,存储由授权用户公钥加密后的表密钥,以及授权操作的加密列的相关信息。
授权的用户可以对关系表中授权的加密列进行所授权限类型的操作,不能对关系表中未授权的加密列进行操作。
本发明的第二方面提供了一种应用于数据库列加密的密钥管理方法,包括三级密钥体系,第一级密钥为主密钥对,第二级密钥为表密钥,第三级密钥为工作密钥,数据由三级密钥层层加密后存储,其具体操作步骤如下:
2.1)密钥管理装置的加解密模块(1)生成主密钥对,包括了表拥有者用户的主密钥对和授权用户的主密钥对,主密钥对由公钥和私钥组成;
2.2)表拥有者的公钥存储在密钥字典(2)中,授权用户的公钥存储在交互字典(3)中;
2.3)用户的私钥,即主密钥存储在用户物理令牌USBKey或者IC卡中,用来对表密钥进行解密;
2.4)密钥管理装置的加解密模块(1)生成表密钥,每个数据库表对应一个表密钥;
2.5)主密钥对中的公钥对表密钥进行加密操作,表密钥是作为工作密钥生成的必备参数;
2.6)使用表拥有者用户公钥加密的表密钥存储在密钥字典(2)中,使用授权用户公钥加密的表密钥存储在交互字典(3)中;
2.7)表密钥和具体参数根据工作密钥生成函数动态生成工作密钥;
2.8)工作密钥对数据库列项进行加密操作。
所述的主密钥对由加解密模块(1)生成,负责保护表密钥,对表密钥进行加解密操作,由公钥和私钥组成,其中的公钥用于加密表密钥,其中的私钥作为用户的主密钥,存储在用户的物理令牌中,用于解密表密钥。
所述表密钥是在用户对明文关系表进行加密时由加解密模块(1)产生的对称密钥,负责生成工作密钥,一个表密钥对应一个用户数据表,对关系表加密结束后,表密钥经过表拥有者用户主密钥对中的公钥加密后存储在密钥字典中,再次使用时,由主密钥对进行解密恢复明文表密钥,表密钥作为生成工作密钥的函数中的一个重要参数,表密钥由密钥管理装置发起定期更新。
所述工作密钥是数据项加密密钥,由表密钥和函数动态生成,一个工作密钥对应一个加密列,负责保护数据表的每一列,对数据表列进行加解密。
本发明采用三级密钥管理方法,主密钥对,表密钥和工作密钥。数据库列由工作密钥加密,工作密钥是由表密钥和相关函数动态生成的,表密钥是由加解密模块生成的,并由关系表拥有者用户的主密钥对中的公钥加密后存储在密钥管理设备中,用户主密钥对是由加解密模块生成的,其中公钥存储在密钥管理设备中,私钥存储在用户自己的物理令牌中。
本发明解决了数据库列加密的密钥管理问题,主要有以下优点:
1.采用三级密钥管理,增强了数据库安全性;
2.通过少量表密钥来管理大量的工作密钥;
3.工作密钥动态生成,不需要存储,节省了存储空间。
附图说明
图1根据本发明实施例的密钥管理装置结构图;
图2根据本发明实施例的关系表拥有者实体、关系表授权者实体、密文关系表实体和加密列实体的关系图;
图3根据本发明的密钥管理方法示意图;
图4根据本发明实施例的密钥管理方法对数据库访问的工作流程图。
具体实施方式
下面结合附图对本发明进行详细描述说明。描述中给出了许多具体细节,以确保本发明实例的透彻理解。
图1是根据本发明实施例的密钥管理装置结构图。
如图1所示,根据本发明实施例的密钥管理装置包括:加解密模块1、密钥字典2和交互字典3。
加解密模块1生成主密钥对,主密钥对由公钥和私钥组成,其中的公钥存储在密钥管理装置的密钥字典2中,用于加密表密钥,其中的私钥作为用户的主密钥,通过读卡设备写入用户物理令牌(Ukey或者IC卡)中,用于解密表密钥。该物理令牌由关系表拥有者持有,关系表拥有者对关系表所有加密列具有读写权限,关系表的所有者可以包含多个人,即多人分别持有含各自主密钥对中的私钥的物理令牌,当其中一个关系表所有者对加密列进行写操作时,其他关系表所有者不能同时进行写操作。
加解密模块1生成表密钥。
加解密模块1产生PIN码,并通过读卡设备写入用户持有的物理令牌中。
密钥字典模块2为本地数据库系统,主要存放对数据库关系表所有列有操作权限的用户及相关信息,本发明中称为表拥有者用户,用于为每个数据库用户建立和维护加密列,存储访问权限等信息,存储表拥有者用户的公钥,存储由表拥有者用户公钥加密后的表密钥。密钥字典2的格式一般包含两张关系型数据表。
第一张表主要存放新生成的密文表名称、密文表密钥、密文表所有者的公钥等信息,
表1密钥字典中密文表信息。
表1密文表信息
表1采用联合主键(TableID,TableOwnerID)
DatabaseName为密文关系表所在数据库的名称;
CryptTableName为密文关系表的表名;
OriTableName为加密改造前的明文关系表的表名;
CyptTableKey为关系表所有者的公钥加密了的表密钥;
PIN为密文关系表所有者登录系统使用的物理令牌的授权码PIN;
PUkey为密文关系表拥有者的公钥。
第二张表主要存放加密列名称、列初始化向量、列加密算法、密钥长度等信息,
表2密钥字典中加密列信息。
表2加密列信息
其中加密列标识EncryptedColumnID为主键;
EncryptedColumnName为加密列的名称;
密文关系表标识TableID为外键,标识加密列所属的密文关系表;
Algorithm为加密列所采用的加密算法名称;
IV0为加密列的初始化向量;
EkeyLength为加密列对应的工作密钥长度;
Padding为加密列的填充模式,针对不同的加密算法以及数据长度的不同,有不同的填充模式,如PKCS5、ZERO、None等。
交互字典模块3为本地数据库系统。密文关系表所有者可以对关系表所有加密列的数据进行操作,包括查询数据、插入数据、删除数据和更新数据等。当关系表所有者将某些加密列授权给其他用户,即授权用户进行操作时,需要建立交互字典。交互字典由系统安全管理员SSA管理、维护和配置。经过关系表所有者授权的用户信息由SSA添加到交互字典中,授权用户只能对授权的加密列进行指定权限的操作,不能操作未授权的加密列。
交互字典主要存放对数据库关系表部分列有授权操作权限的用户信息,本发明中称为授权用户,用于存储关系表授权用户的信息,授权用户的公钥,存储由授权用户公钥加密后的表密钥,以及授权操作的加密列的相关信息。
表3交互字典的授权用户信息表。
表3授权用户信息
表3采用联合主键(AuthorizedUserID,EncryptedColumnID,TableID);
AuthorizedUserName标识授权用户的用户名称;
Power对授权操作的加密列的操作权限,包括读R(查询)和写W(增、删、改);
AuthrizedUserPublicKey标识授权用户的公钥;
AuthCryptTableKey标识用该授权用户的公钥加密表密钥生成的密文表密钥。
图2是关系表拥有者实体、关系表授权者实体、密文关系表实体和加密列实体的关系图。
如图2所示,根据本发明实施例的所有实体之间的关系如下:
实体集定义为:关系表拥有者、关系表授权者、密文关系表和加密列。
1、实体的属性:
1)关系表拥有者实体的属性可包括:关系表拥有者ID、关系表拥有者密文表密钥、关系表拥有者的名称、关系表拥有者的公钥、关系表拥有者持有Ukey的PIN码;
2)关系表授权者实体的属性可包括:关系表授权者ID、关系表授权者密文表密钥、关系表授权者名称、关系表授权者公钥、关系表授权者持有Ukey的PIN码;
3)密文关系表实体的属性可包括:密文表ID、密文表的名称、密文关系表的原明文表名称、密文关系表所在数据库的名称;
4)加密列实体的属性可包括:加密列ID、加密列名称、加密列数据类型、对加密列使用的加密算法、加密列的初始化向量、加密采用的填充模式;
2、实体间的联系
1)由于一个关系表拥有者可以操作多个密文关系表,而一个密文关系表也可以被多个关系表拥有者所操作,因此关系表拥有者与密文关系表之间是多对多的联系;
2)由于一个关系表授权者可以授权操作多个密文关系表,而一个密文关系表也可以被多个关系表授权者进行授权操作,因此关系表授权者与密文关系表之间是多对多的联系;
3)由于一个密文关系表可包含多个加密列,而一个加密列只能属于一个密文关系表,因此密文关系表和加密列是一对多的联系。
图3是根据本发明实施例的密钥管理方法示意图。
如图3所示,根据本发明实施例的密钥管理方法如下:
应用于数据库列加密的密钥管理方法包括三级密钥体系,第一级密钥为主密钥对,第二级密钥为表密钥,第三级密钥为工作密钥,数据由三级密钥层层加密后存储,其具体操作步骤如下:
2.1)密钥管理装置的加解密模块(1)生成主密钥对,包括了表拥有者用户的主密钥对和授权用户的主密钥对,主密钥对由公钥和私钥组成;
2.2)表拥有者的公钥存储在密钥字典(2)中,授权用户的公钥存储在交互字典(3)中;
2.3)用户的私钥,即主密钥存储在用户物理令牌USBKey或者IC卡中,用来对表密钥进行解密;
2.4)密钥管理装置的加解密模块(1)生成表密钥,每个数据库表对应一个表密钥;
2.5)主密钥对中的公钥对表密钥进行加密操作,表密钥是作为工作密钥生成的必备参数;
2.6)使用表拥有者用户公钥加密的表密钥存储在密钥字典(2)中,使用授权用户公钥加密的表密钥存储在交互字典(3)中;
2.7)表密钥和具体参数根据工作密钥生成函数动态生成工作密钥;
2.8)工作密钥对数据库列项进行加密操作。
所述的主密钥对由加解密模块(1)生成,负责保护表密钥,对表密钥进行加解密操作,由公钥和私钥组成,其中的公钥用于加密表密钥,其中的私钥作为用户的主密钥,存储在用户的物理令牌中,用于解密表密钥。
所述表密钥是在用户对明文关系表进行加密时由加解密模块(1)产生的对称密钥,负责生成工作密钥,一个表密钥对应一个用户数据表,对关系表加密结束后,表密钥经过表拥有者用户主密钥对中的公钥加密后存储在密钥字典中,再次使用时,由主密钥对进行解密恢复明文表密钥,表密钥作为生成工作密钥的函数中的一个重要参数,表密钥由密钥管理装置发起定期更新。
所述工作密钥是数据项加密密钥,由表密钥和函数动态生成,一个工作密钥对应一个加密列,负责保护数据表的每一列,对数据表列进行加解密。
考虑一张密文关系表,对应一个表密钥,关系表每一列也有一个列标识,在采用列级加密粒度时,工作密钥的生成表达式为工作密钥=f(表密钥,列标识)。这里f是工作密钥生成函数,f一般包含有块加密算法E,以下给出函数f的几种参考形式,其中表示异或运算,E为块加密算法。当然,密钥生成函数也可由用户自定义设定。
(1)工作密钥=E(表密钥,列标识);
(2)工作密钥=E(Kj 1),其中Kj 1=E(表密钥,列标识);
(5)工作密钥=E(Kj 4,固定常数),其中Kj 4=h(表密钥,列标识)。这里h是变换函数。
图4根据本发明实施例的密钥管理方法,对数据库访问的工作流程图。
如图4所示,根据本发明实施例的密钥管理方法,用户对数据库访问的工作过程如下:
步骤1:用户发出对数据库的访问申请,系统要求用户输入PIN码以打开物理令牌,并判断正确性,若输入正确,进行步骤2,若输入不正确,无法进行下一步操作;
步骤2:客户端安全控件对用户进行身份验证,若用户登陆成功,则客户端发送用户身份到密钥管理装置,密钥管理装置判断用户身份,若是表拥有者用户则从密钥字典中读出该用户的密文表密钥;若是授权用户则从交互字典中得到该用户的密文表密钥
步骤3:密钥管理装置向客户端请求该用户的私钥,该用户私钥通过安全控件从物理令牌中读出后,通过安全VPN通道发送至密钥管理装置,密钥管理装置使用该用户私钥解密出表密钥;
步骤4:根据表密钥通过工作密钥生成函数计算出工作密钥;
步骤5:通过工作密钥对数据库进行操作。
Claims (5)
1.应用于数据库列加密的密钥管理装置,其特征在于,包括:
加解密模块(1),用于生成主密钥对,用于生成表密钥,用于生成用户PIN码;
密钥字典模块(2),主要存放对数据库关系表所有列有操作权限的用户及相关信息,称为表拥有者用户,用于为每个数据库用户建立和维护加密列,存储访问权限信息,存储表拥有者用户的公钥,存储由表拥有者用户公钥加密后的表密钥;
交互字典模块(3),主要存放对数据库关系表部分列有授权操作权限的用户信息,称为授权用户,用于存储授权用户的信息,授权用户的公钥,存储由授权用户公钥加密后的表密钥,以及授权操作的加密列的相关信息。
2.应用于数据库列加密的密钥管理方法,其特征在于,包括三级密钥体系,第一级密钥为主密钥对,第二级密钥为表密钥,第三级密钥为工作密钥,数据由三级密钥层层加密后存储,其具体操作步骤如下:
2.1)密钥管理装置的加解密模块(1)生成主密钥对,包括了表拥有者用户的主密钥对和授权用户的主密钥对,主密钥对由公钥和私钥组成;
2.2)表拥有者的公钥存储在密钥字典(2)中,授权用户的公钥存储在交互字典(3)中;
2.3)用户的私钥,即主密钥存储在用户物理令牌USBKey或者IC卡中,用来对表密钥进行解密;
2.4)密钥管理装置的加解密模块(1)生成表密钥,每个数据库表对应一个表密钥;
2.5)主密钥对中的公钥对表密钥进行加密操作,表密钥是作为工作密钥生成的必备参数;
2.6)使用表拥有者用户公钥加密的表密钥存储在密钥字典(2)中,使用授权用户公钥加密的表密钥存储在交互字典(3)中;
2.7)表密钥和具体参数根据工作密钥生成函数动态生成工作密钥;
2.8)工作密钥对数据库列项进行加密操作。
3.根据权利要求2所述的应用于数据库列加密的密钥管理方法,其特征在于,所述的主密钥对由加解密模块(1)生成,负责保护表密钥,对表密钥进行加解密操作,由公钥和私钥组成,其中的公钥用于加密表密钥,其中的私钥作为用户的主密钥,存储在用户的物理令牌中,用于解密表密钥。
4.根据权利要求2所述的应用于数据库列加密的密钥管理方法,其特征在于,所述的表密钥是在用户对明文关系表进行加密时由加解密模块(1)产生的对称密钥,负责生成工作密钥,一个表密钥对应一个用户数据表,对关系表加密结束后,表密钥经过表拥有者用户主密钥对中的公钥加密后存储在密钥字典中,再次使用时,由主密钥对进行解密恢复明文表密钥,表密钥作为生成工作密钥的函数中的一个重要参数,表密钥由密钥管理装置发起定期更新。
5.根据权利要求2所述的应用于数据库列加密的密钥管理方法,其特征在于,所述工作密钥是数据项加密密钥,由表密钥和函数动态生成,一个工作密钥对应一个加密列,负责保护数据表的每一列,对数据表列进行加解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101821923A CN102752109A (zh) | 2012-06-05 | 2012-06-05 | 应用于数据库列加密的密钥管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101821923A CN102752109A (zh) | 2012-06-05 | 2012-06-05 | 应用于数据库列加密的密钥管理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102752109A true CN102752109A (zh) | 2012-10-24 |
Family
ID=47032022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101821923A Pending CN102752109A (zh) | 2012-06-05 | 2012-06-05 | 应用于数据库列加密的密钥管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102752109A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023920A (zh) * | 2012-12-27 | 2013-04-03 | 华为技术有限公司 | 虚拟机安全保护方法及装置 |
CN103279715A (zh) * | 2013-05-22 | 2013-09-04 | 李凤华 | 数据库数据加解密方法及装置 |
CN104821878A (zh) * | 2014-02-03 | 2015-08-05 | 恩智浦有限公司 | 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品 |
CN105160272A (zh) * | 2015-08-28 | 2015-12-16 | 国家电网公司 | 一种基于自主可控数据库的安全加密方法及系统 |
CN105553945A (zh) * | 2015-12-08 | 2016-05-04 | 北京元心科技有限公司 | 一种在移动终端中加解密数据的方法和装置 |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
CN106973036A (zh) * | 2017-02-07 | 2017-07-21 | 杭州云象网络技术有限公司 | 一种基于非对称加密的区块链隐私保护方法 |
CN108334725A (zh) * | 2017-04-24 | 2018-07-27 | 广东健凯医疗有限公司 | 健康数据电子化处理系统和方法 |
WO2018201991A1 (zh) * | 2017-05-03 | 2018-11-08 | 腾讯科技(深圳)有限公司 | 数据处理方法、系统、装置、存储介质及设备 |
CN109711175A (zh) * | 2018-12-11 | 2019-05-03 | 武汉达梦数据库有限公司 | 一种数据库加密方法和装置 |
CN110061895A (zh) * | 2019-04-02 | 2019-07-26 | 如般量子科技有限公司 | 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统 |
CN112685755A (zh) * | 2020-12-30 | 2021-04-20 | 石化盈科信息技术有限责任公司 | 一种数据库加解密方法、装置、存储介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101547116A (zh) * | 2008-03-27 | 2009-09-30 | 鸿富锦精密工业(深圳)有限公司 | 调制解调器用户管理系统及方法 |
CN102143159A (zh) * | 2011-01-13 | 2011-08-03 | 北京邮电大学 | 一种das模型中的数据库密钥管理方法 |
CN102236766A (zh) * | 2011-05-10 | 2011-11-09 | 桂林电子科技大学 | 安全的数据项级数据库加密系统 |
CN102402664A (zh) * | 2011-12-28 | 2012-04-04 | 用友软件股份有限公司 | 数据访问控制装置和数据访问控制方法 |
-
2012
- 2012-06-05 CN CN2012101821923A patent/CN102752109A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101547116A (zh) * | 2008-03-27 | 2009-09-30 | 鸿富锦精密工业(深圳)有限公司 | 调制解调器用户管理系统及方法 |
CN102143159A (zh) * | 2011-01-13 | 2011-08-03 | 北京邮电大学 | 一种das模型中的数据库密钥管理方法 |
CN102236766A (zh) * | 2011-05-10 | 2011-11-09 | 桂林电子科技大学 | 安全的数据项级数据库加密系统 |
CN102402664A (zh) * | 2011-12-28 | 2012-04-04 | 用友软件股份有限公司 | 数据访问控制装置和数据访问控制方法 |
Non-Patent Citations (6)
Title |
---|
乐美幸等: "《DBMS内核级加密及密钥管理机制研究》", 《计算机科学(增刊A)》 * |
宋敏等: "《一种数据库加密机制及加密字典的设计》", 《太原科技》 * |
宋秦涛: "《密文数据库密钥管理技术研究》", 《中国硕士学位论文全文数据库》 * |
朱鲁华,陈荣良: "《数据库加密系统的设计与实现》", 《计算机工程》 * |
李捷: "《数据库加密系统的研究与实现》", 《万方数据库》 * |
王元珍等: "《数据库加密系统的研究与实现》", 《计算机工程与应用》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023920B (zh) * | 2012-12-27 | 2016-04-13 | 华为技术有限公司 | 虚拟机安全保护方法及装置 |
CN103023920A (zh) * | 2012-12-27 | 2013-04-03 | 华为技术有限公司 | 虚拟机安全保护方法及装置 |
CN103279715A (zh) * | 2013-05-22 | 2013-09-04 | 李凤华 | 数据库数据加解密方法及装置 |
CN104821878A (zh) * | 2014-02-03 | 2015-08-05 | 恩智浦有限公司 | 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品 |
CN105160272A (zh) * | 2015-08-28 | 2015-12-16 | 国家电网公司 | 一种基于自主可控数据库的安全加密方法及系统 |
CN105160272B (zh) * | 2015-08-28 | 2018-10-26 | 国家电网公司 | 一种基于自主可控数据库的安全加密方法及系统 |
CN105553945A (zh) * | 2015-12-08 | 2016-05-04 | 北京元心科技有限公司 | 一种在移动终端中加解密数据的方法和装置 |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
CN106973036B (zh) * | 2017-02-07 | 2020-04-14 | 杭州云象网络技术有限公司 | 一种基于非对称加密的区块链隐私保护方法 |
CN106973036A (zh) * | 2017-02-07 | 2017-07-21 | 杭州云象网络技术有限公司 | 一种基于非对称加密的区块链隐私保护方法 |
CN108334725A (zh) * | 2017-04-24 | 2018-07-27 | 广东健凯医疗有限公司 | 健康数据电子化处理系统和方法 |
WO2018201991A1 (zh) * | 2017-05-03 | 2018-11-08 | 腾讯科技(深圳)有限公司 | 数据处理方法、系统、装置、存储介质及设备 |
US10958650B2 (en) | 2017-05-03 | 2021-03-23 | Tencent Technology (Shenzhen) Company Limited | Data processing method, system, and apparatus, storage medium, and device |
US11765170B2 (en) | 2017-05-03 | 2023-09-19 | Tencent Technology (Shenzhen) Company Limited | Data processing method, system, and apparatus, storage medium, and device |
CN109711175A (zh) * | 2018-12-11 | 2019-05-03 | 武汉达梦数据库有限公司 | 一种数据库加密方法和装置 |
CN110061895A (zh) * | 2019-04-02 | 2019-07-26 | 如般量子科技有限公司 | 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统 |
CN110061895B (zh) * | 2019-04-02 | 2021-04-06 | 如般量子科技有限公司 | 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统 |
CN112685755A (zh) * | 2020-12-30 | 2021-04-20 | 石化盈科信息技术有限责任公司 | 一种数据库加解密方法、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102752109A (zh) | 应用于数据库列加密的密钥管理方法和装置 | |
CN106534085B (zh) | 一种基于区块链技术的隐私保护方法 | |
CN105740717B (zh) | 一种基于加密分区进行电子数据文件保护的方法和装置 | |
CN106330868B (zh) | 一种高速网络加密存贮密钥管理系统及方法 | |
CN102402664B (zh) | 数据访问控制装置和数据访问控制方法 | |
CN102236766B (zh) | 安全的数据项级数据库加密方法 | |
US20100325732A1 (en) | Managing Keys for Encrypted Shared Documents | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN102123143B (zh) | 一种用于网络中数据安全存储的方法 | |
CN105378649A (zh) | 多权限数据安全和访问 | |
CN101986596A (zh) | 密钥管理机制 | |
CN104363215A (zh) | 一种基于属性的加密方法和系统 | |
CN103618729A (zh) | 一种应用于云存储的多机构层次化属性基加密方法 | |
JPH06175905A (ja) | 暗号化ファイル共有方法 | |
CN108154038A (zh) | 数据处理方法及装置 | |
CN102891876A (zh) | 云计算环境下分布式数据加密方法及系统 | |
CN101924739A (zh) | 一种软件证书及私钥的加密存储并找回的方法 | |
CN103560892A (zh) | 密钥生成方法和密钥生成装置 | |
CN202455386U (zh) | 一种用于云存储的安全系统 | |
CN109165526A (zh) | 一种大数据安全与隐私保护方法、装置及存储介质 | |
CN110474908A (zh) | 交易监管方法与装置、存储介质及计算机设备 | |
CN110138548A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN106326666A (zh) | 一种健康档案信息管理服务系统 | |
CN103795539B (zh) | Id 号生成方法、分配方法、控制方法、装置及系统 | |
US20210320795A1 (en) | A method and system for securing data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121024 |