CN105022966B - 数据库数据加密解密方法和系统 - Google Patents
数据库数据加密解密方法和系统 Download PDFInfo
- Publication number
- CN105022966B CN105022966B CN201510432316.2A CN201510432316A CN105022966B CN 105022966 B CN105022966 B CN 105022966B CN 201510432316 A CN201510432316 A CN 201510432316A CN 105022966 B CN105022966 B CN 105022966B
- Authority
- CN
- China
- Prior art keywords
- encryption
- data
- database
- decryption
- operand
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据库数据加密/解密方法和系统,将传统数据库技术和加密技术相结合,基于数据库持久层扩展技术,在数据库持久层插入加密层,实现应用无感知的数据库数据加密与解密处理,不仅达到应用加密数据库数据的效果,还将加密模块和应用分离,对应用开发完全透明,从而较好地解决了由应用加密数据库数据带来的加密算法对开发人员公开、应用开发难度较大、应用适应性差等问题,有效提高应用开发效率和质量,提升企业信息保护等级和水平。
Description
技术领域
本发明涉及信息安全技术领域,特别是指一种数据库数据加密解密方法和系统。
背景技术
目前,数据库技术大量运用到各种信息管理系统、交易系统,也大量运用各种社交软件、社交网站、网络论坛等社交系统。在这些数据库中,存储了大量客户的姓名、身份证号、个人密码等个人隐私资料,有的还存储了客户银行卡卡号和有效期等金融隐私资料。如果不采取有效的保护措施,这些机密资料一旦被不法分子窃取,不仅导致客户个人隐私资料泄漏,还可能导致客户经济损失,严重的甚至引起社会问题。CSDN网站密码泄密事件、某酒店住宿记录泄密事件,就是近期发生的典型的客户个人隐私泄漏事件,给客户个人和泄密企业声誉造成了极大的影响。
对数据库数据,特别是机密数据进行加密,是保护机密数据的最有效方法之一。根据加密层所处的位置,至下而上大致可以分为存储加密、数据库加密、应用加密三类。
存储加密由存储设备厂商提供,数据写入存储设备时加密,数据从设备读出时解密。这种加密措施,对数据在物理存储设备上的应用透明数据库是加密的,可以防止物理设备被盗导致的泄密问题,但不能防止通过数据库工具或应用软件窃取机密数据。
数据库加密由数据库厂商提供,数据写入数据库时加密,数据从数据库读出时解密。这种加密措施,对应用透明,其数据在物理存储设备是加密的,可以防止物理设备被盗导致的泄密问题,但依然不能防止通过数据库工具或应用软件窃取机密数据。
应用加密,由应用软件在数据写入数据库前对数据进行加密,在数据读出数据库后对数据进行解密。这种加密措施,其数据在物理存储设备和数据库都是加密的,可以防止物理设备被盗导致的泄密问题,也可以防止通过数据库工具窃取机密数据,还可以防止通过其他应用软件窃取机密数据,因而对数据库数据进行了比较完善的保护。但由于应用参与数据的加密解密处理,存在如下问题:(1)加密方法对开发人员公开,降低了系统安全性;(2)所有数据库操作都要进行加密解密处理,应用软件开发难度大,工作量大,测试困难,容易出现疏漏;(3)更换加密方法时需重构应用软件,应用软件适应性差,工期长,实施困难。
发明内容
有鉴于此,本发明的目的在于提出一种对应用开发完全透明、能够有效提升信息保护等级和水平的数据库数据加密解密方法和系统。
基于上述目的本发明提供的一种数据库数据加密/解密方法,应用于数据库系统,所述数据库系统包括:终端和数据库,所述终端上设置持久层且安装有具备数据库操作功能的应用;包括以下步骤:
加密步骤:
获取所述持久层内的第一操作数据,所述第一操作数据对应于所述终端上的应用发出的数据库数据写入指令;
所述终端生成一加密请求,并将所述加密请求和第一操作数据发送至加密/解密服务器;
所述加密/解密服务器调用预设的加密参数,根据所述第一操作数据的数据类型匹配相应的加密算法并对其进行加密处理;
所述加密/解密服务器将加密后的所述第一操作数据返回所述持久层,并由所述持久层将其写入所述数据库;
解密步骤:
获取所述持久层内的第二操作数据,所述第二操作数据经所述加密步骤加密、且对应于所述终端上的应用发出的数据库数据读取指令;
所述终端生成一解密请求,并将所述解密请求和第二操作数据发送至所述加密/解密服务器;
所述加密/解密服务器调用预设的加密参数,根据所述第二操作数据的数据类型匹配相应的解密算法并对其进行解密处理;
所述加密/解密服务器将解密后的所述第二操作数据返回所述持久层,并由所述持久层将其发送至所述应用。
优选的,还包括加密/解密服务器初始化步骤:
创建至少1024组加密参数,建立数据类型和加密算法及加密初始数据的对照关系;
预设生成认证参数,所述认证参数包括为每个不同的应用分配的应用名称和通信密码,用于对应用进行身份认证。
优选的,还包括终端初始化步骤:
配置所述加密/解密服务器的ip地址和端口,配置与所述认证参数配套的应用名称和通信密码。
优选的,还包括应用分析步骤:
分析应用相关机密数据,确定需加密的数据项,为每个数据项分配一个数据类型号,所述数据类型号用于决定该数据项匹配的加密算法;
对所述持久层进行配置,为需加密的数据项启用所述加密步骤。
优选的,所述加密步骤还包括:
将加密后的所述第一操作数据进行Base64编码,并在其前面添加加密序号前缀。
本发明还提供了一种数据库数据加密/解密系统,应用于数据库系统,所述数据库系统包括:终端和数据库,所述终端上设置持久层且安装有具备数据库操作功能的应用;包括:
持久层扩展模块,用于获取所述持久层内的第一操作数据,所述第一操作数据对应于所述终端上的应用发出的数据库数据写入指令;以及,获取所述持久层内的第二操作数据,所述第二操作数据经所述加密步骤加密、且对应于所述终端上的应用发出的数据库数据读取指令;
加密/解密模块,设置于所述终端上,用于生成一加密请求,并将所述加密请求和第一操作数据发送至加密/解密服务器;以及,生成一解密请求,并将所述解密请求和第二操作数据发送至加密/解密服务器;
加密/解密服务器,用于调用预设的加密参数,根据所述第一操作数据的数据类型匹配相应的加密算法并对其进行加密处理,将加密后的所述第一操作数据返回所述持久层,并由所述持久层将其写入所述数据库;以及,调用预设的加密参数,根据所述第二操作数据的数据类型匹配相应的解密算法并对其进行解密处理,将解密后的所述第二操作数据返回所述持久层,并由所述持久层将其发送至所述应用。
优选的,所述加密/解密服务器包括:
加密/解密单元,为多种加密算法的软件实现,用于完成加密和解密处理;
参数存储单元,用于存储加密参数和认证参数;所述加密参数为多组加密算法配置数据,包括数据类型和加密算法的对照关系;所述认证参数为多组应用身份合法性认证配置数据,包括应用名称和通信密码。
优选的,所述加密/解密模块包括:
通信参数存储单元,用于存储所述加密/解密服务器的ip地址和端口,以及与所述认证参数配套的应用名称和通信密码。
优选的,所述持久层扩展模块还用于:分析应用相关机密数据,确定需加密的数据项,为每个数据项分配一个数据类型号,所述数据类型号用于决定该数据项匹配的加密算法;对所述持久层进行配置,为需加密的数据项进行加密。
优选的,所述加密/解密单元还用于:将加密后的所述第一操作数据进行Base64编码,并在其前面添加加密序号前缀。
从上面所述可以看出,本发明提供的数据库数据加密解密方法和系统,将传统数据库技术和加密技术相结合,基于数据库持久层扩展技术,在数据库持久层插入扩展层用于加密/解密,实现应用无感知的数据库数据加密与解密处理,不仅达到应用加密数据库数据的效果,还将加密部分和应用分离,对应用开发完全透明,从而较好地解决了由应用加密数据库数据带来的加密算法对开发人员公开、应用开发难度较大、应用适应性差等问题,有效提高应用开发效率和质量,提升企业信息保护等级和水平。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1(a)为本发明实施例中的加密步骤流程图;
图1(b)为本发明实施例中的解密步骤流程图;
图2为本发明实施例的数据库数据加密/解密系统结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
本发明实施例提供了一种数据库数据加密/解密方法,应用于数据库系统。所述数据库系统包括:终端和数据库。所述终端上设置持久层,持久层是提供数据库持久化处理的软件实现,该实现可以是开源的持久化软件库,也可以自行开发;目前比较流行的开源实现主要包括mybatis、hibernate等。所述终端上安装应用,所述应用是指使用本系统技术开发的各个应用,该应用具备数据库操作功能的,即能够向数据库写入数据或是从数据库读取出数据。
本实施例的数据库数据加密/解密方法包括:加密步骤和解密步骤。
参考图1(a),为本发明实施例中的加密步骤流程图。所述的加密步骤包括:
S101、获取所述持久层内的第一操作数据,所述第一操作数据对应于所述终端上的应用发出的数据库数据写入指令。
所述的第一操作数据为根据终端上的应用的指令,将要写入数据库的数据。在现有技术中操作数据库时,应用将数据库操作指令提交给持久层,持久层再将相应操作数据进行处理。本步骤中,该第一操作数据不会直接被写入数据库,而是在持久层内被拦截,并被发送至加密/解密服务器进行加密。
S102、生成一加密请求,并将所述加密请求和第一操作数据发送至加密/解密服务器。
本步骤中,首先根据预设的设备认证设置建立与加密/解密服务器间的通信连接,再生成一个加密请求,将该加密请求与第一操作数据一起发送至加密/解密服务器。
S103、所述加密/解密服务器调用预设的加密参数,根据所述第一操作数据的数据类型匹配相应的加密算法并对其进行加密处理。
加密/解密服务器接收终端发送的加密请求与第一操作数据,调用预设的加密参数,加密参数存储了数据类型与加密算法的对照关系。根据通过第一操作数据的数据类型,匹配相应的加密算法并对其进行加密处理。
S104、所述加密/解密服务器将加密后的所述第一操作数据返回所述持久层,并由所述持久层将其写入所述数据库。
本步骤中,加密/解密服务器将加密后的第一操作数据发送回终端上的持久层,持久层将加密后的第一操作数据写入数据库,完成应用向数据库写入数据的指令要求。
参考图1(b),为本发明实施例中的解密步骤流程图。所述的解密步骤包括:
S105、获取所述持久层内的第二操作数据,所述第二操作数据经所述加密步骤加密、且对应于所述终端上的应用发出的数据库数据读取指令;
所述的第二操作数据为根据终端上的应用的指令,将要从数据库中读取出的数据,该第二操作数据是经过了如上述的加密步骤进行加密后存储于数据库中的。本步骤中,该第二操作数据由数据库读取出后不会直接被发送至应用,而是在持久层内被拦截,并被发送至加密/解密服务器进行解密。
S106、生成一解密请求,并将所述解密请求和第二操作数据发送至所述加密/解密服务器。
本步骤中,首先根据预设的设备认证设置建立与加密/解密服务器间的通信连接,再生成一个解密请求,将该解密请求与第二操作数据一起发送至加密/解密服务器。
S107、所述加密/解密服务器调用预设的加密参数,根据所述第二操作数据的数据类型匹配相应的解密算法并对其进行解密处理。
加密/解密服务器接收终端发送的解密请求与第二操作数据,调用预设的加密参数。根据通过第二操作数据的数据类型,匹配与第二操作数据的加密算法相应解密算法并对其进行解密处理。
S108、所述加密/解密服务器将加密后的所述第二操作数据返回所述持久层,并由所述持久层将其发送至所述应用。
本步骤中,加密/解密服务器将解密后的第二操作数据发送回终端上的持久层,持久层将解密后的第二操作数据发送至应用,完成应用从数据库读取数据的指令要求。
作为优选实施例,在进行加密步骤之前,还包括加密/解密服务器初始化步骤,在该步骤中,预设生成加密参数和认证参数,具体的包括:
创建至少1024组加密参数,目的是建立数据类型和加密算法及加密初始数据的对照关系,供进行加密和解密处理时调用。
同时,预设生成认证参数,所述认证参数包括为每个不同的应用分配的应用名称和通信密码,用于在终端和加密/解密服务器进行数据通信时,对应用进行身份认证。
在优选实施例中,还包括终端初始化步骤,在该步骤中,预设生成用于与加密/解密服务器进行数据通信的通信参数,具体的包括:
配置所述加密/解密服务器的ip地址和端口,配置与所述认证参数配套的应用名称和通信密码。
相应的,终端与加密/解密服务器建立通信连接的过程具体包括以下步骤:
终端创建到加密/解密服务器的TCP/IP连接,并发送本应用名称和通信密码给加密/解密服务器;
加密/解密服务器接收终端的连接请求,创建到终端的TCP/IP连接,接收终端发送的应用名称和通信密码,根据认证参数配置,对终端进行身份认证,如认证失败,直接断开连接,否则继续。
此外,在终端上还预设有多个供其他模块或设备使用的接口方法,包括连接(connect)、断开(disconnect)、加密(encrypt)、解密(decrypt)等方法,连接和断开用于终端与加密/解密服务器建立通信连接;加密和解密则用于加密/解密服务器进行加密/解密处理。
在优选实施例中,还包括应用分析步骤,在该步骤中,对不同的应用进行分析,分析应用相关的机密数据,确定需加密的数据项,为每个数据项分配一个数据类型号,数据类型号用于决定该数据项匹配的加密算法;基于分析的结果,对持久层进行配置,为需加密的数据项启用加密步骤。
在优选实施例中,所述的加密步骤还包括:将加密后的所述第一操作数据进行Base64编码,并在其前面添加加密序号前缀。
具体的,为便于数据库存储和查询,本实施例的加密步骤中,将加密后的第一操作数据进行Base64编码,确保密文是纯文本串。此外,为支持应用灵活修改数据项的加密算法,本实施例中在密文前面添加加密序号前缀,使得密文自我标记其加密模式。这样在更换加密算法时,已加密的数据不受加密算法更换的影响,从而实现任何时间更换任何数据类型的加密算法。
本发明实施例还提供了一种数据库数据加密/解密系统,应用于数据库系统。所述数据库系统包括:终端和数据库,所述终端上设置持久层且安装有具备数据库操作功能的应用。
参考图2,为本发明实施例的数据库数据加密/解密系统结构示意图。
本实施例的数据库数据加密/解密系统包括:
持久层扩展模块201,为设置于所述持久层内的扩展功能模块,用于获取所述持久层内的第一操作数据,所述第一操作数据对应于所述终端上的应用发出的数据库数据写入指令;以及,获取所述持久层内的第二操作数据,所述第二操作数据经所述加密步骤加密、且对应于所述终端上的应用发出的数据库数据读取指令;
加密/解密模块202,为设置于所述持久层内的另一扩展功能模块,用于生成一加密请求,并将所述加密请求和第一操作数据发送至加密/解密服务器;以及,生成一解密请求,并将所述解密请求和第二操作数据发送至加密/解密服务器;
加密/解密服务器203,用于调用预设的加密参数,根据所述第一操作数据的数据类型匹配相应的加密算法并对其进行加密处理,将加密后的所述第一操作数据返回所述持久层,并由所述持久层将其写入所述数据库;以及,调用预设的加密参数,根据所述第二操作数据的数据类型匹配相应的解密算法并对其进行解密处理,将解密后的所述第二操作数据返回所述持久层,并由所述持久层将其发送至所述应用。
本实施例中,持久层扩展模块201和加密/解密模块202均为定制的扩展功能模块。在操作数据库时,应用将数据库操作指令提交给持久层,持久层自动调用持久层扩展模块201对指令进行预处理,持久层扩展模块201对指令中的数据和参数(在数据库系统中,操作数据一般由数据和参数组成)调用加密/解密模块202进行加密解密处理,最后将处理后的数据和参数返回到持久层,持久层再使用该数据、参数对数据库进行操作。
作为优选实施例,所述加密/解密服务器203包括:
加密/解密单元,为多种加密算法的软件实现,用于完成加密和解密处理;
参数存储单元,用于存储加密参数和认证参数;所述加密参数为多组加密算法配置数据,包括数据类型和加密算法的对照关系;所述认证参数为多组应用身份合法性认证配置数据,包括应用名称和通信密码。
在优选实施例中,所述加密/解密模块202包括:
通信参数存储单元,用于存储所述加密/解密服务器的ip地址和端口,以及与所述认证参数配套的应用名称和通信密码。
相应的,加密/解密模块202和加密/解密服务器203上还均设置有通信单元,用于提供TCP/IP通信服务的软件实现,以便实现二者间的数据交换。
此外,加密/解密模块202还包括:接口单元,用于存储并提供一组供其他模块使用的接口方法,包括连接(connect)、断开(disconnect)、加密(encrypt)、解密(decrypt)等方法。
在优选实施例中,所述持久层扩展模块201还用于:分析应用相关机密数据,确定需加密的数据项,为每个数据项分配一个数据类型号,所述数据类型号用于决定该数据项匹配的加密算法;对所述持久层进行配置,为需加密的数据项进行加密。
在优选实施例中,所述加密/解密单元还用于:将加密后的所述第一操作数据进行Base64编码,并在其前面添加加密序号前缀。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据库数据加密/解密方法,应用于数据库系统,所述数据库系统包括:终端和数据库,所述终端上设置持久层且安装有具备数据库操作功能的应用;其特征在于,包括以下步骤:
加密步骤:
获取所述持久层内的第一操作数据,所述第一操作数据对应于所述终端上的应用发出的数据库数据写入指令;
所述终端生成一加密请求,并将所述加密请求和第一操作数据发送至加密/解密服务器;其中,所述第一操作数据不会直接被写入数据库,而是在持久层内被拦截,并被发送至加密/解密服务器进行加密;
所述加密/解密服务器调用预设的加密参数,根据所述第一操作数据的数据类型匹配相应的加密算法并对其进行加密处理;
所述加密/解密服务器将加密后的所述第一操作数据返回所述持久层,并由所述持久层将其写入所述数据库;
解密步骤:
获取所述持久层内的第二操作数据,所述第二操作数据经所述加密步骤加密、且对应于所述终端上的应用发出的数据库数据读取指令;
所述终端生成一解密请求,并将所述解密请求和第二操作数据发送至所述加密/解密服务器;
所述加密/解密服务器调用预设的加密参数,根据所述第二操作数据的数据类型匹配相应的解密算法并对其进行解密处理;
所述加密/解密服务器将解密后的所述第二操作数据返回所述持久层,并由所述持久层将其发送至所述应用。
2.根据权利要求1所述的方法,其特征在于,还包括加密/解密服务器初始化步骤:
创建至少1024组加密参数,建立数据类型和加密算法及加密初始数据的对照关系;
预设生成认证参数,所述认证参数包括为每个不同的应用分配的应用名称和通信密码,用于对应用进行身份认证。
3.根据权利要求2所述的方法,其特征在于,还包括终端初始化步骤:
配置所述加密/解密服务器的ip地址和端口,配置与所述认证参数配套的应用名称和通信密码。
4.根据权利要求1所述的方法,其特征在于,还包括应用分析步骤:
分析应用相关机密数据,确定需加密的数据项,为每个数据项分配一个数据类型号,所述数据类型号用于决定该数据项匹配的加密算法;
对所述持久层进行配置,为需加密的数据项启用所述加密步骤。
5.根据权利要求1所述的方法,其特征在于,所述加密步骤还包括:
将加密后的所述第一操作数据进行Base64编码,并在其前面添加加密序号前缀。
6.一种数据库数据加密/解密系统,应用于数据库系统,所述数据库系统包括:终端和数据库,所述终端上设置持久层且安装有具备数据库操作功能的应用;其特征在于,包括:
持久层扩展模块,用于获取所述持久层内的第一操作数据,所述第一操作数据对应于所述终端上的应用发出的数据库数据写入指令;以及,获取所述持久层内的第二操作数据,所述第二操作数据经所述加密步骤加密、且对应于所述终端上的应用发出的数据库数据读取指令;
加密/解密模块,设置于所述终端上,用于生成一加密请求,并将所述加密请求和第一操作数据发送至加密/解密服务器;以及,生成一解密请求,并将所述解密请求和第二操作数据发送至加密/解密服务器;
加密/解密服务器,用于调用预设的加密参数,根据所述第一操作数据的数据类型匹配相应的加密算法并对其进行加密处理,将加密后的所述第一操作数据返回所述持久层,并由所述持久层将其写入所述数据库;以及,调用预设的加密参数,根据所述第二操作数据的数据类型匹配相应的解密算法并对其进行解密处理,将解密后的所述第二操作数据返回所述持久层,并由所述持久层将其发送至所述应用;
其中,所述第一操作数据不会直接被写入数据库,而是在持久层内被拦截,并被发送至加密/解密服务器进行加密。
7.根据权利要求6所述的系统,其特征在于,所述加密/解密服务器包括:
加密/解密单元,为多种加密算法的软件实现,用于完成加密和解密处理;
参数存储单元,用于存储加密参数和认证参数;所述加密参数为多组加密算法配置数据,包括数据类型和加密算法的对照关系;所述认证参数为多组应用身份合法性认证配置数据,包括应用名称和通信密码。
8.根据权利要求7所述的系统,其特征在于,所述加密/解密模块包括:
通信参数存储单元,用于存储所述加密/解密服务器的ip地址和端口,以及与所述认证参数配套的应用名称和通信密码。
9.根据权利要求6所述的系统,其特征在于,所述持久层扩展模块还用于:分析应用相关机密数据,确定需加密的数据项,为每个数据项分配一个数据类型号,所述数据类型号用于决定该数据项匹配的加密算法;对所述持久层进行配置,为需加密的数据项进行加密。
10.根据权利要求7所述的系统,其特征在于,所述加密/解密单元还用于:将加密后的所述第一操作数据进行Base64编码,并在其前面添加加密序号前缀。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510432316.2A CN105022966B (zh) | 2015-07-21 | 2015-07-21 | 数据库数据加密解密方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510432316.2A CN105022966B (zh) | 2015-07-21 | 2015-07-21 | 数据库数据加密解密方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105022966A CN105022966A (zh) | 2015-11-04 |
CN105022966B true CN105022966B (zh) | 2018-11-23 |
Family
ID=54412928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510432316.2A Active CN105022966B (zh) | 2015-07-21 | 2015-07-21 | 数据库数据加密解密方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105022966B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790152A (zh) * | 2016-12-29 | 2017-05-31 | 山东华软金盾软件股份有限公司 | 一种数据库传输加密方法 |
CN109802832B (zh) * | 2017-11-17 | 2020-12-01 | 中移动信息技术有限公司 | 一种数据文件的处理方法、系统、大数据处理服务器和计算机存储介质 |
CN108121920A (zh) * | 2017-12-19 | 2018-06-05 | 山东渔翁信息技术股份有限公司 | Oracle数据库中数据加密的方法、装置及电子设备 |
CN110795741B (zh) * | 2018-08-01 | 2024-04-05 | 京东科技控股股份有限公司 | 对数据进行安全性处理的方法和装置 |
CN109697370A (zh) * | 2018-09-30 | 2019-04-30 | 深圳财富农场互联网金融服务有限公司 | 数据库数据加解密方法、装置、计算机设备和存储介质 |
CN109657490B (zh) * | 2018-11-20 | 2021-08-10 | 福建亿榕信息技术有限公司 | 一种办公文件透明加解密方法及系统 |
CN109344656B (zh) * | 2018-11-29 | 2021-10-22 | 杭州涂鸦信息技术有限公司 | 一种数据库的数据加密/解密方法、装置和设备 |
CN110166229A (zh) * | 2019-04-12 | 2019-08-23 | 北京旷视科技有限公司 | 敏感信息的托管方法、应用系统和密钥中心系统 |
CN110287208A (zh) * | 2019-05-27 | 2019-09-27 | 北京三快在线科技有限公司 | 数据库字段加密的方法和装置、存储介质 |
CN111125224B (zh) * | 2019-12-21 | 2021-07-16 | 广州鲁邦通物联网科技有限公司 | 一种在Java程序中实现数据库数据自动加密解密的方法和系统 |
CN111310217B (zh) * | 2020-02-26 | 2023-04-11 | 超越科技股份有限公司 | 数据安全采集汇总方法、计算机设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101355548A (zh) * | 2008-09-12 | 2009-01-28 | 中兴通讯股份有限公司 | 一种pc侧对终端数据的处理方法及系统 |
CN102262561A (zh) * | 2011-07-01 | 2011-11-30 | 深圳市极限网络科技有限公司 | 数据库大批量任务处理的调度方法 |
CN103442354A (zh) * | 2013-09-04 | 2013-12-11 | 上海辰锐信息科技公司 | 一种移动警务终端安全管控系统 |
CN103607273A (zh) * | 2013-07-18 | 2014-02-26 | 焦点科技股份有限公司 | 一种基于时间期限控制的数据文件加解密方法 |
CN103824025A (zh) * | 2012-11-19 | 2014-05-28 | 五甲(大连)计算机系统研发有限公司 | 一种基于des加密算法对数据库传出数据进行加密的系统 |
-
2015
- 2015-07-21 CN CN201510432316.2A patent/CN105022966B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101355548A (zh) * | 2008-09-12 | 2009-01-28 | 中兴通讯股份有限公司 | 一种pc侧对终端数据的处理方法及系统 |
CN102262561A (zh) * | 2011-07-01 | 2011-11-30 | 深圳市极限网络科技有限公司 | 数据库大批量任务处理的调度方法 |
CN103824025A (zh) * | 2012-11-19 | 2014-05-28 | 五甲(大连)计算机系统研发有限公司 | 一种基于des加密算法对数据库传出数据进行加密的系统 |
CN103607273A (zh) * | 2013-07-18 | 2014-02-26 | 焦点科技股份有限公司 | 一种基于时间期限控制的数据文件加解密方法 |
CN103442354A (zh) * | 2013-09-04 | 2013-12-11 | 上海辰锐信息科技公司 | 一种移动警务终端安全管控系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105022966A (zh) | 2015-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105022966B (zh) | 数据库数据加密解密方法和系统 | |
US10595201B2 (en) | Secure short message service (SMS) communications | |
US11080961B2 (en) | Contactless card personal identification system | |
CN101312453B (zh) | 用户终端及其登录网络服务系统的方法 | |
CN1889426B (zh) | 一种实现网络安全存储与访问的方法及系统 | |
US20030105965A1 (en) | Business method for secure installation of a credit authorization key on a remote tcpa compliant system | |
US11831753B2 (en) | Secure distributed key management system | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及系统 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN113015991A (zh) | 安全的数字钱包处理系统 | |
CN110138548A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN114465726A (zh) | 基于安全单元和可信执行环境的数字钱包安全框架系统 | |
CN108270568A (zh) | 一种移动数字证书装置及其更新方法 | |
CN101325483A (zh) | 对称密钥更新方法、装置和对称加密方法与对称解密方法 | |
CN110098925A (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 | |
CN109889489A (zh) | 一种用于对发票数据进行在线或离线安全传输的方法及系统 | |
CN117294484A (zh) | 数据交互的方法、装置、设备、介质和产品 | |
CN103916237B (zh) | 对用户加密密钥恢复进行管理的方法和系统 | |
CN100550735C (zh) | 多功能智能密钥设备及其安全控制的方法 | |
CN102547686A (zh) | M2m终端安全接入方法及终端、管理平台 | |
KR20190099984A (ko) | 개인 키 관리 시스템 | |
TWI766171B (zh) | 帳戶資料處理方法及帳戶資料處理系統 | |
CN110138547A (zh) | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统 | |
Kose et al. | A Generic Remote Key Loading Method for Enhancing Payment Systems | |
Rice et al. | A proposed architecture for secure two-party mobile payment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220628 Address after: No. cg05-030, 1f, building 8, yard 1, Zhongguancun East Road, Haidian District, Beijing 100086 Patentee after: ZEN KING TECHNOLOGY Co.,Ltd. Address before: Room 201, floor 2, No. 23, Zhichun Road, Haidian District, Beijing 100191 Patentee before: Guo Junxiong |