CN107423631A - 一种数据库加解密方法和装置 - Google Patents
一种数据库加解密方法和装置 Download PDFInfo
- Publication number
- CN107423631A CN107423631A CN201610345547.4A CN201610345547A CN107423631A CN 107423631 A CN107423631 A CN 107423631A CN 201610345547 A CN201610345547 A CN 201610345547A CN 107423631 A CN107423631 A CN 107423631A
- Authority
- CN
- China
- Prior art keywords
- database
- page
- decrypted
- encrypted
- data storehouse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种数据库加解密方法和装置,提高加密数据库的安全性的同时,也提高了数据库的加解密性能。其技术方案为:对于加密过程,本发明将系统特征码作为密码保证数据库安全,同时将数据库切分为多个数据库页面,每个数据库页面有独立的初始化向量,这样既保证了数据库文件的正确性,同时能够提升数据库的破解难度,提高数据库的安全性。对于解密过程,从系统特征码获得解密密码,保证数据库的唯一正确性。同时,解密时只解密数据库中根据索引获得的某一数据库页面,可以快速的开启和关闭数据库,并且对较大的数据库也有更好的性能提升。
Description
技术领域
本发明涉及数据安全领域,尤其涉及SQLite数据库的加解密方法和装置。
背景技术
随着移动互联网的到来,现在的应用程序都要求不止在一个平台上使用,不仅有之前电脑桌面版本,还有现如今比较流行的手机操作系统例如IOS,Android系统,甚至也要有网页版本,对程序员开发工作带来极大的挑战,尤其是数据一致性问题,现如今比较流行使用SQLite作为多平台开发下数据库。
SQLite占用内存小,存储效率高,查询速度快,但是却没有提供有效的安全控制机制,对于有安全需求的应用迫切需要对此进行加解密。
图1示出了现有技术下SQLite数据库的加密方式,代码访问该数据库的流程如图1所示,包括如下的步骤:传入数据库路径信息,准备连接数据库字符,拼写密码,连接数据库,打开数据库。这种方式的缺点是:
1)、数据库源文件不能确定,无法保证该数据库文件是否为本软件提供的数据库,当密码被破解后,只需要拿一个密码相同的SQLite文件,就可以获取数据、修改数据。
2)、文件安全不能保证,普通的加密算法,容易被破解,对于SQLite数据库设置的密码没有唯一性,设置的密码经过异或或其他简单的操作就能看到密钥。
3)、当数据库文件很大时,每次加解密都需要较大的开销,不利较大数据级别时的存储。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加详细的描述之序。
本发明的目的在于解决上述问题,提供了一种数据库加解密方法和装置,可以保证加载数据库文件的正确性,同时能够提升数据库的破解难度,提高加密后数据库的安全性。
本发明的技术方案为:本发明揭示了一种数据库加密方法,包括:
读取数据库的特征码,所述特征码包括:与待加密数据库对应的版本信息、版本标识、系统唯一码;
根据所述待加密数据库的特征码与加密算法计算加密密码;
密码校验正确时,将所述待加密数据库按照预设大小分成多个数据库页面,分别存储于磁盘;
所述数据库页面被单独加密和解密,所述数据库页面包含独立的随机的初始化向量且存于所述数据库页面的末尾。
根据本发明的数据库加密方法的一实施例,相同的数据库页面的初始化向量不会在后续写入时重新使用,不同的数据库页面的初始化向量不同,所述数据库页面的索引记录到所述数据库的预设位置。
根据本发明的数据库加密方法的一实施例,所述系统唯一码包括CPU序列号或芯片序列号的散列码。
根据本发明的数据库加密方法的一实施例,所述加密算法为对称加密AES。
根据本发明的数据库加密方法的一实施例,所述数据库页面的大小为512字节。
根据本发明的数据库加密方法的一实施例,所述数据库页面的随机的初始化向量进行再次加密且再次加密的算法与所述加密密码的加密算法不同。
根据本发明的数据库加密方法的一实施例,所述待加密数据库的回滚日志使用和所述待加密数据库相同的加密密码;所述待加密数据库的回滚日志包括未加密的头部信息和日志数据信息,所述头部信息不包含任何数据信息;待加密数据的预写式日志使用与所述待加密数据库相同的加密密码,所述待加密数据的预写式日志包括备份数据记录;所述待加密数据库的语句日志使用与所述待加密数据库相同的加密密码,所述待加密数据库的语句日志记录数据库操作语句;所述待加密数据库的主要日志不进行加密,所述待加密数据库的主要日志包括回滚日志的完整路径名,并对每一个数据库的事务进行记录,但记录不包括数据,其他临时文件不加密。
本发明还揭示了一种数据库解密方法,其特征在于,包括:
从待解密的数据库中读取特征码,经过二次加密算法得到密钥,从而获得所述待解密的数据库的解密密码;
根据索引获取所需的数据库页面,通过所述数据库页面末尾的初始化向量对待解密的数据库页面进行解密,获得明文数据。
根据本发明的数据库解密方法的一实施例,在读取待解密的数据库的特征码之前,还包括获取待解密的数据库的版本信息及其标识。
根据本发明的数据库解密方法的一实施例,位于所述待解密的数据库页面的末尾的初始化向量若已经加密则进行再一次的解密操作。
本发明还揭示了一种数据库的加密装置,包括:
计算模块,读取数据库的特征码,根据所述待加密数据库的特征码与加密算法计算加密密码,其中所述特征码包括:与待加密数据库对应的版本信息、版本标识、系统唯一码;
数据库页面写入模块,在密码校验正确时,将所述待加密数据库按照预设大小分成多个数据库页面,分别存储于磁盘;
初始化向量写入模块,所述数据库页面被单独加密和解密,所述数据库页面包含独立的随机的初始化向量且存于所述数据库页面的末尾,其中相同的数据库页面的初始化向量不会在后续写入时重新使用,不同的数据库页面的初始化向量不同,所述数据库页面的索引记录到所述数据库的预设位置。
根据本发明的数据库的加密装置的一实施例,所述计算模块的加密算法为对称加密AES。
根据本发明的数据库的加密装置的一实施例,所述数据库页面的大小为512字节。
根据本发明的数据库的加密装置的一实施例,在初始化向量写入模块中,所述数据库页面的随机的初始化向量进行再次加密且再次加密的算法与所述加密密码的加密算法不同。
本发明还揭示了一种数据库的解密装置,包括:
计算模块,从待解密的数据库中读取特征码,经过二次加密算法得到密钥,从而获得所述待解密的数据库的解密密码;
获取模块,根据索引获取所需的数据库页面,通过所述数据库页面末尾的初始化向量对待解密的数据库页面进行解密,获得明文数据。
根据本发明的数据库的解密装置的一实施例,计算模块在读取待解密的数据库的特征码之前,获取待解密的数据库的版本信息及其标识。
根据本发明的数据库的解密装置的一实施例,在获取模块中,位于所述待解密的数据库页面的末尾的初始化向量若已经加密则进行再一次的解密操作。
本发明对比现有技术有如下的有益效果:本发明提供了对SQLite数据库的加解密,对于加密过程,本发明将系统特征码作为密码保证数据库安全,同时将数据库切分为多个数据库页面,每个数据库页面有独立的初始化向量,这样既保证了数据库文件的正确性,同时能够提升数据库的破解难度,提高数据库的安全性。对于解密过程,从系统特征码获得解密密码,保证数据库的唯一正确性。同时,解密时只解密数据库中根据索引获得的某一数据库页面,可以快速的开启和关闭数据库,并且对较大的数据库也有更好的性能提升。此外,本发明既将相关包含数据的日志文件进行了加密,同时对不包含数据的日志和其他临时文件不进行加密,这样减少了SQLite数据库加解密的开销,在保证数据库高安全性的前提下提高了性能。
附图说明
图1示出了现有技术的数据库加密方法的较佳实施例的流程图。
图2示出了本发明的数据库加密方法的结构示意图。
图3示出了本发明的密码设置的流程图。
图4示出了本发明的数据库加密方法的较佳实施例的流程图。
图5示出了本发明的数据库解密方法的较佳实施例的流程图。
图6示出了未加密的SQLite数据库的明文存储的示意图。
图7示出了本发明的SQLite数据库的加密存储的示意图。
图8示出了本发明的数据库加密装置的较佳实施例的原理图。
图9示出了本发明的数据库解密装置的较佳实施例的原理图。
具体实施方式
在结合以下附图阅读本公开的实施例的详细描述之后,能够更好地理解本发明的上述特征和优点。在附图中,各组件不一定是按比例绘制,并且具有类似的相关特性或特征的组件可能具有相同或相近的附图标记。
本发明的技术方案的思想是利用数据库特征码,包括数据库的版本信息和系统唯一码,进行二次密码校验,达到二次加密的目的。并且将数据库按照一定比例大小将数据库分解为多个数据库页面,对这些数据库页面再次进行加密,确保数据库可以较快的开启和关闭,在提升性能的同时也提高了数据库的安全性。
以下分别通过不同的实施例来体现上述的思想。
请参见图3,示出了本发明的SQLite数据库加密的密码设置方法的流程图。首先判断数据库是否需要加密,若不需要加密则跳过SQLite访问处理器,直接读取数据库的内容。若数据库需要加密,则获取待加密数据库的特征码,特征码由数据库的版本信息、版本标识、系统唯一码组合而成,此处的系统唯一码可以是CPU序列号或者其他芯片序列号的散列码。对特征码根据加密算法进行二次加密得到加密密码(密钥),本实施例的加密算法例如是对称加密算法AES。这种加密密码的计算是根据与待加密数据库对应的版本信息、版本标识得到的,因此加密密码是与数据库的版本信息和版本标识对应,可以防止加载的数据库发生错误,减少密码被破解的风险,提升了访问数据库文件时的安全性。
本实施例提供的数据库密码的设置方法,能够避免数据库文件损坏,保证加载数据库文件的正确性,同时能够提升数据库的破解难度,提高加密后数据库的安全性。
紧接着,请参见图4,图4示出了本发明的SQLite数据库加密方法的较佳实施例的流程,在如图3所示的数据库密码设置后,对数据库的加密还包括如图4所示的步骤。首先获得加密密钥,这一步已经在前述图3的描述中详细记载。接着,对数据库进行分解成数据库页面并分别存储于磁盘,同时建立索引。较佳的可以按照512比特大小对数据库进行分解,即分解后的数据库页面的大小为512字节。当然,这里的数据库分解单位可以根据实际情况进行修改,同时也有多种方法建立索引。数据库页面的索引记录到数据库的预设位置。
然后,确立数据库页面随机的初始化变量,并对此初始化变量进行加密,将加密信息置于此数据库页面的尾部。数据库分解的划分可以默认为512比特,也可以根据参数进行修改,对初始化变量的加密和前述数据库特征码的加密是不同的加密方式。而且,相同的数据库页面的初始化向量不会在后续写入时重新使用,不同的数据库页面的初始化向量不同。
在本实施例中,将数据库按照一定比例进行分解,生成索引,提高了数据库的加密特性,对大型数据库也能进行很好的加密。图6示出了未加密的SQLite数据库的明文存储情况。图7示出了本发明的SQLite数据库的加密存储情况。
图5示出了本发明的SQLite数据库解密方法的较佳实施例的流程。和前述图3、图4所示的加密方法相对应,本实施例的解密方法包括如下的步骤。
首先,从待解密的数据库中读取特征码,经过二次加密算法得到密钥,从而获得待解密的数据库的解密密码。解密密钥就是图3实施例中的密钥。在读取待解密的数据库的特征码之前,还需要获取待解密的数据库的版本信息及其标识。
接着,根据索引获得数据库页面。
最后,根据数据库页面末尾的初始化向量对待解密的数据库页面进行解密,获得明文数据。此外,如果位于数据库页面末尾的初始化向量已经加密则进行再一次的解密操作。
本实施例的解密方法提高了数据库的安全性,并且对大型数据库不用全部解密整个数据库,降低了很大的开销。
此外,本发明还对SQLite数据库的部分日志进行了加解密操作,对重要数据信息进行加密,对主要的运行日志和其他临时文件不进行加密,同样提高了数据库加解密的性能。
图8示出了本发明的数据库加密装置的较佳实施例的原理。请参见图8,本实施例的装置包括计算模块1、数据库页面写入模块2以及初始化向量写入模块3。计算模块1读取数据库的特征码,根据待加密数据库的特征码与加密算法计算加密密码,其中特征码包括:与待加密数据库对应的版本信息、版本标识、系统唯一码。加密算法例如为对称加密AES。
数据库页面写入模块2在密码校验正确时,将待加密数据库按照预设大小分成多个数据库页面,分别存储于磁盘。数据库页面的大小默认为512字节,也可以选择其他的数值。
初始化向量写入模块3对数据库页面单独加密和解密,数据库页面包含独立的随机的初始化向量且存于数据库页面的末尾,其中相同的数据库页面的初始化向量不会在后续写入时重新使用,不同的数据库页面的初始化向量不同,所述数据库页面的索引记录到所述数据库的预设位置。数据库页面的随机的初始化向量进行再次加密且再次加密的算法与加密密码的加密算法不同。
图9示出了本发明的数据库解密装置的较佳实施例的原理。请参见图9,本实施例的数据库的解密装置包括计算模块4和获取模块5。
计算模块4从待解密的数据库中读取特征码,经过二次加密算法得到密钥,从而获得所述待解密的数据库的解密密码。在读取待解密的数据库的特征码之前,还需要获取待解密的数据库的版本信息及其标识。
获取模块5根据索引获取所需的数据库页面,通过数据库页面末尾的初始化向量对待解密的数据库页面进行解密,获得明文数据。位于待解密的数据库页面的末尾的初始化向量若已经加密则进行再一次的解密操作。
尽管为使解释简单化将上述方法图示并描述为一系列动作,但是应理解并领会,这些方法不受动作的次序所限,因为根据一个或多个实施例,一些动作可按不同次序发生和/或与来自本文中图示和描述或本文中未图示和描述但本领域技术人员可以理解的其他动作并发地发生。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑板块、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供对本公开的先前描述是为使得本领域任何技术人员皆能够制作或使用本公开。对本公开的各种修改对本领域技术人员来说都将是显而易见的,且本文中所定义的普适原理可被应用到其他变体而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖性特征相一致的最广范围。
Claims (17)
1.一种数据库加密方法,其特征在于,包括:
读取数据库的特征码,所述特征码包括:与待加密数据库对应的版本信息、版本标识、系统唯一码;
根据所述待加密数据库的特征码与加密算法计算加密密码;
密码校验正确时,将所述待加密数据库按照预设大小分成多个数据库页面,分别存储于磁盘;
所述数据库页面被单独加密和解密,所述数据库页面包含独立的随机的初始化向量且存于所述数据库页面的末尾。
2.根据权利要求1所述的数据库加密方法,其特征在于,相同的数据库页面的初始化向量不会在后续写入时重新使用,不同的数据库页面的初始化向量不同,所述数据库页面的索引记录到所述数据库的预设位置。
3.根据权利要求1所述的数据库加密方法,其特征在于,所述系统唯一码包括CPU序列号或芯片序列号的散列码。
4.根据权利要求1所述的数据库加密方法,其特征在于,所述加密算法为对称加密AES。
5.根据权利要求1所述的数据库加密方法,其特征在于,所述数据库页面的大小为512字节。
6.根据权利要求1所述的数据库加密方法,其特征在于,所述数据库页面的随机的初始化向量进行再次加密且再次加密的算法与所述加密密码的加密算法不同。
7.根据权利要求1所述的数据库加密方法,其特征在于,所述待加密数据库的回滚日志使用和所述待加密数据库相同的加密密码;所述待加密数据库的回滚日志包括未加密的头部信息和日志数据信息,所述头部信息不包含任何数据信息;待加密数据的预写式日志使用与所述待加密数据库相同的加密密码,所述待加密数据的预写式日志包括备份数据记录;所述待加密数据库的语句日志使用与所述待加密数据库相同的加密密码,所述待加密数据库的语句日志记录数据库操作语句;所述待加密数据库的主要日志不进行加密,所述待加密数据库的主要日志包括回滚日志的完整路径名,并对每一个数据库的事务进行记录,但记录不包括数据,其他临时文件不加密。
8.一种数据库解密方法,其特征在于,包括:
从待解密的数据库中读取特征码,经过二次加密算法得到密钥,从而获得所述待解密的数据库的解密密码;
根据索引获取所需的数据库页面,通过所述数据库页面末尾的初始化向量对待解密的数据库页面进行解密,获得明文数据。
9.根据权利要求8所述的数据库解密方法,其特征在于,在读取待解密的数据库的特征码之前,还包括获取待解密的数据库的版本信息及其标识。
10.根据权利要求8所述的数据库解密方法,其特征在于,位于所述待解密的数据库页面的末尾的初始化向量若已经加密则进行再一次的解密操作。
11.一种数据库的加密装置,其特征在于,包括:
计算模块,读取数据库的特征码,根据所述待加密数据库的特征码与加密算法计算加密密码,其中所述特征码包括:与待加密数据库对应的版本信息、版本标识、系统唯一码;
数据库页面写入模块,在密码校验正确时,将所述待加密数据库按照预设大小分成多个数据库页面,分别存储于磁盘;
初始化向量写入模块,所述数据库页面被单独加密和解密,所述数据库页面包含独立的随机的初始化向量且存于所述数据库页面的末尾,其中相同的数据库页面的初始化向量不会在后续写入时重新使用,不同的数据库页面的初始化向量不同,所述数据库页面的索引记录到所述数据库的预设位置。
12.根据权利要求11所述的数据库的加密装置,其特征在于,所述计算模块的加密算法为对称加密AES。
13.根据权利要求11所述的数据库的加密装置,其特征在于,所述数据库页面的大小为512字节。
14.根据权利要求11所述的数据库的加密装置,其特征在于,在初始化向量写入模块中,所述数据库页面的随机的初始化向量进行再次加密且再次加密的算法与所述加密密码的加密算法不同。
15.一种数据库的解密装置,其特征在于,包括:
计算模块,从待解密的数据库中读取特征码,经过二次加密算法得到密钥,从而获得所述待解密的数据库的解密密码;
获取模块,根据索引获取所需的数据库页面,通过所述数据库页面末尾的初始化向量对待解密的数据库页面进行解密,获得明文数据。
16.根据权利要求15所述的数据库的解密装置,其特征在于,计算模块在读取待解密的数据库的特征码之前,获取待解密的数据库的版本信息及其标识。
17.根据权利要求15所述的数据库的解密装置,其特征在于,在获取模块中,位于所述待解密的数据库页面的末尾的初始化向量若已经加密则进行再一次的解密操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610345547.4A CN107423631A (zh) | 2016-05-23 | 2016-05-23 | 一种数据库加解密方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610345547.4A CN107423631A (zh) | 2016-05-23 | 2016-05-23 | 一种数据库加解密方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107423631A true CN107423631A (zh) | 2017-12-01 |
Family
ID=60422390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610345547.4A Pending CN107423631A (zh) | 2016-05-23 | 2016-05-23 | 一种数据库加解密方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107423631A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110851849A (zh) * | 2019-11-12 | 2020-02-28 | 西安中科星图空间数据技术有限公司 | 一种免费地图影像数据的加密方法及装置 |
CN112306563A (zh) * | 2020-11-03 | 2021-02-02 | 深圳软牛科技有限公司 | 重置ios屏幕使用时间密码的方法、装置、设备及存储介质 |
CN113742340A (zh) * | 2021-08-17 | 2021-12-03 | 深圳Tcl新技术有限公司 | 一种数据库表处理方法及相关设备 |
CN113742340B (zh) * | 2021-08-17 | 2024-06-04 | 深圳Tcl新技术有限公司 | 一种数据库表处理方法及相关设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101587479A (zh) * | 2008-06-26 | 2009-11-25 | 北京人大金仓信息技术股份有限公司 | 面向数据库管理系统内核的数据加解密系统及其方法 |
CN103699848A (zh) * | 2013-12-23 | 2014-04-02 | 北京哈工大计算机网络与信息安全技术研究中心 | 一种数据库连接信息的加密及解密方法 |
CN104636444A (zh) * | 2015-01-13 | 2015-05-20 | 大唐移动通信设备有限公司 | 一种数据库的加解密方法及装置 |
CN104937556A (zh) * | 2013-01-30 | 2015-09-23 | 惠普发展公司,有限责任合伙企业 | 恢复数据库的页面 |
CN105528556A (zh) * | 2015-12-03 | 2016-04-27 | 中国人民解放军信息工程大学 | 一种混合的SQLite3安全访问方法 |
-
2016
- 2016-05-23 CN CN201610345547.4A patent/CN107423631A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101587479A (zh) * | 2008-06-26 | 2009-11-25 | 北京人大金仓信息技术股份有限公司 | 面向数据库管理系统内核的数据加解密系统及其方法 |
CN104937556A (zh) * | 2013-01-30 | 2015-09-23 | 惠普发展公司,有限责任合伙企业 | 恢复数据库的页面 |
CN103699848A (zh) * | 2013-12-23 | 2014-04-02 | 北京哈工大计算机网络与信息安全技术研究中心 | 一种数据库连接信息的加密及解密方法 |
CN104636444A (zh) * | 2015-01-13 | 2015-05-20 | 大唐移动通信设备有限公司 | 一种数据库的加解密方法及装置 |
CN105528556A (zh) * | 2015-12-03 | 2016-04-27 | 中国人民解放军信息工程大学 | 一种混合的SQLite3安全访问方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110851849A (zh) * | 2019-11-12 | 2020-02-28 | 西安中科星图空间数据技术有限公司 | 一种免费地图影像数据的加密方法及装置 |
CN112306563A (zh) * | 2020-11-03 | 2021-02-02 | 深圳软牛科技有限公司 | 重置ios屏幕使用时间密码的方法、装置、设备及存储介质 |
CN112306563B (zh) * | 2020-11-03 | 2023-11-17 | 深圳软牛科技有限公司 | 重置ios屏幕使用时间密码的方法、装置、设备及存储介质 |
CN113742340A (zh) * | 2021-08-17 | 2021-12-03 | 深圳Tcl新技术有限公司 | 一种数据库表处理方法及相关设备 |
CN113742340B (zh) * | 2021-08-17 | 2024-06-04 | 深圳Tcl新技术有限公司 | 一种数据库表处理方法及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040090B (zh) | 一种数据加密方法及装置 | |
EP3474209A1 (en) | Storing blockchain private keys in a sim card | |
US20180227123A1 (en) | Authenticator, authenticatee and authentication method | |
JP5281074B2 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
CN107609418A (zh) | 文本数据的脱敏方法、装置、存储设备以及计算机设备 | |
JP5275432B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
EP2751732B1 (en) | Authenticator, authenticatee and authentication method | |
CN1234081C (zh) | 利用bios通过身份认证实现安全访问硬盘的方法 | |
EP2267628A2 (en) | Token passing technique for media playback devices | |
CN108259171B (zh) | Shader文件的保护方法及装置 | |
CN106506159A (zh) | 用于密钥安全的加密方法和设备 | |
EP2020108A2 (en) | System and method for drm translation | |
CN104579689A (zh) | 一种软密钥系统及实现方法 | |
CN111339201B (zh) | 基于区块链的测评方法及系统 | |
CN109981266B (zh) | 密钥和敏感信息存储、读取方法及装置 | |
CN104281815A (zh) | 文件加解密的方法和系统 | |
CN103973698A (zh) | 一种云存储环境中的用户访问权限回收方法 | |
CN103093137A (zh) | 一种基于u盘的文件安全分发方法 | |
CN108256342B (zh) | Shader文件的加密方法、装置及解密方法、装置 | |
CN107423631A (zh) | 一种数据库加解密方法和装置 | |
CN102224508B (zh) | 在存储器装置中存储数据的方法及处理该数据的处理装置 | |
WO2020044095A1 (zh) | 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质 | |
CN110880965A (zh) | 一种外发电子文档加密方法、系统、终端及存储介质 | |
CN102855419A (zh) | 智能终端的数据文件版权保护方法 | |
CN107391970B (zh) | Flash应用程序中的函数访问控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171201 |