CN108121920A - Oracle数据库中数据加密的方法、装置及电子设备 - Google Patents
Oracle数据库中数据加密的方法、装置及电子设备 Download PDFInfo
- Publication number
- CN108121920A CN108121920A CN201711379440.2A CN201711379440A CN108121920A CN 108121920 A CN108121920 A CN 108121920A CN 201711379440 A CN201711379440 A CN 201711379440A CN 108121920 A CN108121920 A CN 108121920A
- Authority
- CN
- China
- Prior art keywords
- data
- oracle database
- encryption
- ciphertext
- encryption device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种Oracle数据库中数据加密的方法、装置及电子设备,该方法包括:获取待插入数据;将待插入数据发送至密码设备,以使密码设备对待插入数据进行加密,得到密文;将密文保存至Oracle数据库。本发明的Oracle数据库中数据加密的方法中,并没有在应用系统层对数据进行加密,而是直接将数据插入数据库中,数据库调用扩展程序,通过扩展程序以及密码设备实现对数据的加密,该加密的过程简单,对应用系统透明,易于对现有系统的部署,保护了Oracle数据库中数据的安全,缓解了现有的Oracle数据库数据加密的方法中,加密的过程复杂,对应用系统不透明的技术问题。
Description
技术领域
本发明涉及计算机信息安全的技术领域,尤其是涉及一种Oracle数据库中数据加密的方法、装置及电子设备。
背景技术
Oracle数据库系统是目前世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小、微机环境。它是一种高效率、可靠性好、适应高吞吐量的数据库解决方案。
目前,Oracle数据库中的数据安全性是很受重视的,常见的Oracle数据库数据加密方法,一般是在应用系统中直接对数据进行加密,将密文保存在数据库中,数据库本身没有加密功能。
当存在一个已经运行的没有加密功能的应用系统时,如果用户需要保护该应用系统中的某些数据,需要对应用系统的原代码进行大量修改,将加密的功能添加至原代码中,加密的过程复杂,对应用系统不透明。
综上,现有的Oracle数据库数据加密方法中,加密的过程复杂,对应用系统不透明。
发明内容
有鉴于此,本发明的目的在于提供一种Oracle数据库中数据加密的方法、装置及电子设备,以缓解现有的Oracle数据库数据加密的方法中,加密的过程复杂,对应用系统不透明的技术问题。
第一方面,本发明实施例提供了一种Oracle数据库中数据加密的方法,应用于扩展程序,所述扩展程序设置在Oracle数据库的触发器中,所述方法包括:
获取待插入数据,其中,所述待插入数据为待插入所述Oracle数据库中的数据;
将所述待插入数据发送至密码设备,以使所述密码设备对所述待插入数据进行加密,得到密文;
将所述密文保存至所述Oracle数据库。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,获取待插入数据包括:
获取应用系统向所述Oracle数据库发送的所述待插入数据。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,在获取应用系统向所述Oracle数据库发送的待插入数据之后,在将所述待插入数据发送至密码设备之前,所述方法还包括:
通过数据通信建立与所述密码设备的连接关系。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,将所述密文保存至所述Oracle数据库包括:
接收所述密码设备返回的所述密文;
将所述密文发送至所述Oracle数据库,以使所述Oracle数据库对所述密文进行保存。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述待插入数据的数量至少为一个。
第二方面,本发明实施例还提供了一种Oracle数据库中数据加密的装置,所述装置设置在Oracle数据库的触发器中,所述装置包括:
获取模块,用于获取待插入数据,其中,所述待插入数据为待插入所述Oracle数据库中的数据;
发送模块,用于将所述待插入数据发送至密码设备,以使所述密码设备对所述待插入数据进行加密,得到密文;
保存模块,用于将所述密文保存至所述Oracle数据库。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述获取模块包括:
获取单元,用于获取应用系统向所述Oracle数据库发送的所述待插入数据。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述装置还包括:
建立模块,用于通过数据通信建立与所述密码设备的连接关系。
结合第二方面,本发明实施例提供了第二方面的第三种可能的实施方式,其中,所述保存模块包括:
接收单元,用于接收所述密码设备返回的所述密文;
发送单元,用于将所述密文发送至所述Oracle数据库,以使所述Oracle数据库对所述密文进行保存。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面中所述的方法的步骤。
本发明实施例带来了以下有益效果:本发明实施例提供了一种Oracle数据库中数据加密的方法、装置及电子设备,应用于扩展程序,扩展程序设置在Oracle数据库的触发器中,该方法包括:获取待插入数据,其中,待插入数据为待插入Oracle数据库中的数据;将待插入数据发送至密码设备,以使密码设备对待插入数据进行加密,得到密文;将密文保存至Oracle数据库。
现有技术的Oracle数据库数据加密方法中,一般是在应用系统中直接对数据进行加密,将密文保存在数据库中,数据库本身没有加密功能。与现有的Oracle数据库数据加密的方法相比,本发明实施例提供了一种Oracle数据库中数据加密的方法,该方法先使得扩展程序获取待插入数据,然后,扩展程序将待插入数据发送至密码设备,以使密码设备对待插入数据进行加密,得到密文,最终,扩展程序将密文保存至Oracle数据库,以完成对Oracle数据库中数据加密的过程。本发明的Oracle数据库中数据加密的方法中,并没有在应用系统层对数据进行加密,而是直接将数据插入数据库中,数据库调用扩展程序,通过扩展程序以及密码设备实现对数据的加密,该加密的过程简单,对应用系统透明,易于对现有系统的部署,保护了Oracle数据库中数据的安全,缓解了现有的Oracle数据库数据加密的方法中,加密的过程复杂,对应用系统不透明的技术问题。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种Oracle数据库中数据加密的方法流程图;
图2为本发明实施例提供的将密文保存至Oracle数据库的方法流程图;
图3为本发明实施例提供的另一种Oracle数据库中数据加密的方法流程图;
图4为本发明实施例提供的一种Oracle数据库中数据加密的装置结构示意图;
图5为本发明实施例提供的一种电子设备的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种Oracle数据库中数据加密的方法进行详细介绍。
实施例一:
一种Oracle数据库中数据加密的方法,应用于扩展程序,扩展程序设置在Oracle数据库的触发器中,参考图1,该方法包括:
S102、获取待插入数据,其中,待插入数据为待插入Oracle数据库中的数据;
在本发明实施例中,在实际的操作中,首先,在需要保密的数据表上配置Oracle触发器。
当有数据插入Oracle数据库中时,触发器会被触发,调用触发器中的扩展程序,这样,扩展程序就能够获取待插入数据。具体的,扩展程序可以为java扩展程序,本发明实施例对其不做具体限制。
S104、将待插入数据发送至密码设备,以使密码设备对待插入数据进行加密,得到密文;
扩展程序在获取得到待插入数据后,将待插入数据发送至密码设备,以使密码设备对待插入数据进行加密,得到密文。
具体的,密码设备为按照一定的程序为信息加密和解密用的设备。密码设备由密钥、信息输入装置、编码器和信息输出装置组成。密码设备为现有的设备,在此不再对其加密的过程进行赘述。
S106、将密文保存至Oracle数据库。
加密完成后,扩展程序再将密文保存至Oracle数据库。
现有技术的Oracle数据库数据加密方法中,一般是在应用系统中直接对数据进行加密,将密文保存在数据库中,数据库本身没有加密功能。与现有的Oracle数据库数据加密的方法相比,本发明实施例提供了一种Oracle数据库中数据加密的方法,该方法先使得扩展程序获取待插入数据,然后,扩展程序将待插入数据发送至密码设备,以使密码设备对待插入数据进行加密,得到密文,最终,扩展程序将密文保存至Oracle数据库,以完成对Oracle数据库中数据加密的过程。本发明的Oracle数据库中数据加密的方法中,并没有在应用系统层对数据进行加密,而是直接将数据插入数据库中,数据库调用扩展程序,通过扩展程序以及密码设备实现对数据的加密,该加密的过程简单,对应用系统透明,易于对现有系统的部署,保护了Oracle数据库中数据的安全,缓解了现有的Oracle数据库数据加密的方法中,加密的过程复杂,对应用系统不透明的技术问题。
上述内容对Oracle数据库中数据加密的方法进行了整体描述,下面对其中涉及到的具体内容进行详细介绍。
可选地,获取待插入数据包括:
获取应用系统向Oracle数据库发送的待插入数据。
具体的,应用系统向Oracle数据库中插入数据时,Oracle数据库的触发器被触发,调用扩展程序,这样,扩展程序就能够应用系统向Oracle数据库发送的待插入数据。
可选地,在获取应用系统向Oracle数据库发送的待插入数据之后,在将待插入数据发送至密码设备之前,该方法还包括:
通过数据通信建立与密码设备的连接关系。
具体的,在扩展程序中使用数据通信建立与密码设备的连接关系。具体的,数据通信可以为socket,本发明实施例对其不做具体限制。
网络上的两个程序通过一个双向的通信连接实现数据的交换,这个连接的一端就称为一个socket。
可选地,参考图2,将密文保存至Oracle数据库包括:
S201、接收密码设备返回的密文;
S202、将密文发送至Oracle数据库,以使Oracle数据库对密文进行保存。
可选地,待插入数据的数量至少为一个。
下面以流程图的方式对Oracle数据库中数据加密的方法进行介绍,参考图3:
1、在需要保密的数据表上配置Oracle的触发器。
2、当数据插入数据库时,触发器会被触发,会调用触发器中的扩展程序;
3、在扩展程序中使用数据通信与密码设备进行连接,然后,数据发送给密码设备;
4、密码设备对数据进行加密,将密文返回给扩展程序;
5、扩展程序将密文返回给Oracle数据库保存。
本发明的Oracle数据库中数据加密的方法是在Oracle数据库中调用扩展程序对数据进行处理,同时,扩展程序通过数据通信连接密码设备对数据进行加密,保护了Oracle数据库中数据的安全,同时对应用系统透明,易于现成系统的部署。
实施例二:
一种Oracle数据库中数据加密的装置,装置设置在Oracle数据库的触发器中,参考图4,该装置包括:
获取模块20,用于获取待插入数据,其中,待插入数据为待插入Oracle数据库中的数据;
发送模块21,用于将待插入数据发送至密码设备,以使密码设备对待插入数据进行加密,得到密文;
保存模块22,用于将密文保存至Oracle数据库。
本发明实施例提供了一种Oracle数据库中数据加密的装置,该装置先使得扩展程序获取待插入数据,然后,扩展程序将待插入数据发送至密码设备,以使密码设备对待插入数据进行加密,得到密文,最终,扩展程序将密文保存至Oracle数据库,以完成对Oracle数据库中数据加密的过程。本发明的Oracle数据库中数据加密的装置中,并没有在应用系统层对数据进行加密,而是直接将数据插入数据库中,数据库调用扩展程序,通过扩展程序以及密码设备实现对数据的加密,该加密的过程简单,对应用系统透明,易于对现有系统的部署,保护了Oracle数据库中数据的安全,缓解了现有的Oracle数据库数据加密的方法中,加密的过程复杂,对应用系统不透明的技术问题。
可选地,获取模块包括:
获取单元,用于获取应用系统向Oracle数据库发送的待插入数据。
可选地,装置还包括:
建立模块,用于通过数据通信建立与密码设备的连接关系。
可选地,保存模块包括:
接收单元,用于接收密码设备返回的密文;
发送单元,用于将密文发送至Oracle数据库,以使Oracle数据库对密文进行保存。
可选地,待插入数据的数量至少为一个。
实施例二中的具体内容可以参考上述实施例一中的内容,在此不再赘述。
实施例三:
本发明实施例提供了一种电子设备,参考图5,该电子设备包括:处理器30,存储器31,总线32和通信接口33,处理器30、通信接口33和存储器31通过总线32连接;处理器30用于执行存储器31中存储的可执行模块,例如计算机程序。处理器执行极端及程序时实现如方法实施例中描述的方法的步骤。
其中,存储器31可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口33(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线32可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器31用于存储程序,处理器30在接收到执行指令后,执行程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器30中,或者由处理器30实现。
处理器30可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器30中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器30可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器31,处理器30读取存储器31中的信息,结合其硬件完成上述方法的步骤。
本发明实施例所提供的Oracle数据库中数据加密的方法、装置及电子设备的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种Oracle数据库中数据加密的方法,其特征在于,应用于扩展程序,所述扩展程序设置在Oracle数据库的触发器中,所述方法包括:
获取待插入数据,其中,所述待插入数据为待插入所述Oracle数据库中的数据;
将所述待插入数据发送至密码设备,以使所述密码设备对所述待插入数据进行加密,得到密文;
将所述密文保存至所述Oracle数据库。
2.根据权利要求1所述的方法,其特征在于,获取待插入数据包括:
获取应用系统向所述Oracle数据库发送的所述待插入数据。
3.根据权利要求1所述的方法,其特征在于,在获取应用系统向所述Oracle数据库发送的待插入数据之后,在将所述待插入数据发送至密码设备之前,所述方法还包括:
通过数据通信建立与所述密码设备的连接关系。
4.根据权利要求1所述的方法,其特征在于,将所述密文保存至所述Oracle数据库包括:
接收所述密码设备返回的所述密文;
将所述密文发送至所述Oracle数据库,以使所述Oracle数据库对所述密文进行保存。
5.根据权利要求1所述的方法,其特征在于,所述待插入数据的数量至少为一个。
6.一种Oracle数据库中数据加密的装置,其特征在于,所述装置设置在Oracle数据库的触发器中,所述装置包括:
获取模块,用于获取待插入数据,其中,所述待插入数据为待插入所述Oracle数据库中的数据;
发送模块,用于将所述待插入数据发送至密码设备,以使所述密码设备对所述待插入数据进行加密,得到密文;
保存模块,用于将所述密文保存至所述Oracle数据库。
7.根据权利要求6所述的装置,其特征在于,所述获取模块包括:
获取单元,用于获取应用系统向所述Oracle数据库发送的所述待插入数据。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
建立模块,用于通过数据通信建立与所述密码设备的连接关系。
9.根据权利要求6所述的装置,其特征在于,所述保存模块包括:
接收单元,用于接收所述密码设备返回的所述密文;
发送单元,用于将所述密文发送至所述Oracle数据库,以使所述Oracle数据库对所述密文进行保存。
10.一种电子设备,包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711379440.2A CN108121920A (zh) | 2017-12-19 | 2017-12-19 | Oracle数据库中数据加密的方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711379440.2A CN108121920A (zh) | 2017-12-19 | 2017-12-19 | Oracle数据库中数据加密的方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108121920A true CN108121920A (zh) | 2018-06-05 |
Family
ID=62229604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711379440.2A Pending CN108121920A (zh) | 2017-12-19 | 2017-12-19 | Oracle数据库中数据加密的方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108121920A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236766A (zh) * | 2011-05-10 | 2011-11-09 | 桂林电子科技大学 | 安全的数据项级数据库加密系统 |
CN102902932A (zh) * | 2012-09-18 | 2013-01-30 | 武汉华工安鼎信息技术有限责任公司 | 基于sql重写的数据库外部加解密系统及其使用方法 |
US20130275476A1 (en) * | 2012-04-12 | 2013-10-17 | International Business Machines Corporation | Managing record location lookup caching in a relational database |
CN105022966A (zh) * | 2015-07-21 | 2015-11-04 | 郭俊雄 | 数据库数据加密解密方法和系统 |
CN106934298A (zh) * | 2017-03-06 | 2017-07-07 | 戴林 | 一种通用数据库透明加密系统 |
CN106934299A (zh) * | 2015-12-29 | 2017-07-07 | 北京明朝万达科技股份有限公司 | 一种数据库加密系统和方法 |
-
2017
- 2017-12-19 CN CN201711379440.2A patent/CN108121920A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236766A (zh) * | 2011-05-10 | 2011-11-09 | 桂林电子科技大学 | 安全的数据项级数据库加密系统 |
US20130275476A1 (en) * | 2012-04-12 | 2013-10-17 | International Business Machines Corporation | Managing record location lookup caching in a relational database |
CN102902932A (zh) * | 2012-09-18 | 2013-01-30 | 武汉华工安鼎信息技术有限责任公司 | 基于sql重写的数据库外部加解密系统及其使用方法 |
CN105022966A (zh) * | 2015-07-21 | 2015-11-04 | 郭俊雄 | 数据库数据加密解密方法和系统 |
CN106934299A (zh) * | 2015-12-29 | 2017-07-07 | 北京明朝万达科技股份有限公司 | 一种数据库加密系统和方法 |
CN106934298A (zh) * | 2017-03-06 | 2017-07-07 | 戴林 | 一种通用数据库透明加密系统 |
Non-Patent Citations (1)
Title |
---|
《电脑编程技巧与维护》杂志社 编: "《电脑编程技巧与维护 2004年合订本(下)》", 31 December 2004, 《电脑编程技巧与维护》杂志社 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107370730A (zh) | 一种登录信息处理方法及设备 | |
US10091000B2 (en) | Techniques for distributing secret shares | |
CN105391840B (zh) | 自动创建目标应用程序 | |
CN102006163B (zh) | 用户验证方法、装置及服务器 | |
CN108012268A (zh) | 一种手机终端SIM卡及安全使用App的方法、介质 | |
CN107204986A (zh) | 云端存储加密方法、解密方法及云端存储加密装置 | |
CN104767761B (zh) | 一种云存储平台访问控制方法及装置 | |
CN108075882A (zh) | 密码卡及其加解密方法 | |
CN107147750A (zh) | 上传、打包装置及服务平台、下载服务器和分发方法 | |
CN107358439A (zh) | 应用支付方法、装置及终端设备 | |
CN107862352A (zh) | 一种二维码分享方法及二维码分享设备 | |
CN108256963A (zh) | 一种关联二维码和物品相关信息的方法和装置 | |
CN105897417A (zh) | 加密数据输入方法及装置 | |
CN104915588B (zh) | 电子设备的隐私保护方法及装置 | |
CN106572074A (zh) | 一种验证码的校验方法和装置 | |
CN103532960A (zh) | 文本加密交互方法、加密方法及装置、解密方法及装置 | |
CN108510327A (zh) | 优惠券生成方法和系统 | |
CN107798526A (zh) | 一种共享商业模式 | |
CN104573661A (zh) | 指纹的数据处理方法和装置 | |
CN104778424B (zh) | 基于智能电视防止rom刷机的方法 | |
CN104268483A (zh) | 一种数据保护系统、装置及其方法 | |
CN107548055A (zh) | 多地区sim卡的选取方法、系统、装置及工控机 | |
CN103873245B (zh) | 虚拟机系统数据加密方法及设备 | |
CN107566499A (zh) | 数据同步的方法、装置和系统 | |
CN108121920A (zh) | Oracle数据库中数据加密的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |