CN110427779A - 一种数据库表字段的加、解密方法及数据服务器 - Google Patents
一种数据库表字段的加、解密方法及数据服务器 Download PDFInfo
- Publication number
- CN110427779A CN110427779A CN201910744471.6A CN201910744471A CN110427779A CN 110427779 A CN110427779 A CN 110427779A CN 201910744471 A CN201910744471 A CN 201910744471A CN 110427779 A CN110427779 A CN 110427779A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- data
- field
- database table
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 28
- 230000015654 memory Effects 0.000 claims description 17
- 238000013507 mapping Methods 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 239000011159 matrix material Substances 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 235000006719 Cassia obtusifolia Nutrition 0.000 description 2
- 235000014552 Cassia tora Nutrition 0.000 description 2
- 244000201986 Cassia tora Species 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2282—Tablespace storage structures; Management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据库技术领域,尤其涉及一种数据库表字段的加、解密方法及数据服务器。所述数据库表字段的加密方法,应用于数据服务器,包括:获取待加密的数据库表字段的注解类型;根据所述注解类型,匹配对应的加密密钥;基于所述加密密钥,通过加密算法,对待加密的数据库表字段的数据明文进行加密,以生成数据密文;将所述数据密文保存到数据库。通过对不同的注解类型采用不同的加密密钥,本发明能够提高数据库的数据安全性。
Description
技术领域
本发明涉及数据库技术领域,尤其涉及一种数据库表字段的加、解密方法及数据服务器。
背景技术
数据库表是一系列二维数组的集合,由纵向的列和横向的行组成。列由同类的信息组成,每列又称为一个字段,每列的标题称为字段名;行包括了若干列信息项,一行数据称为一个或一条记录。
目前,数据库表信息存储过程中,往往都是采用明文存储的方式,但是,对于数据库表字段的某些重要信息,例如:涉及用户隐私的信息,不能直接采用明文存储,当要存储的数据较为敏感的时候,通常会将数据加密后再存储至数据库表。
传统的数据库表字段加密信息往往采用同一种加密方式,导致加密数据容易被解密,安全性不高。
发明内容
基于此,有必要针对上述技术问题,提供一种数据库表字段的加、解密方法及数据服务器,解决目前数据库表字段存在安全性不高的技术问题,提高数据库的数据安全性。
第一方面,本发明实施例提供了一种数据库表字段的加密方法,应用于服务器,所述方法包括:
获取待加密的数据库表字段的注解类型;
根据所述注解类型,匹配对应的加密密钥;
基于所述加密密钥,通过加密算法,对待加密的数据库表字段的数据明文进行加密,以生成数据密文;
将所述数据密文保存到数据库。
在一些实施例中,所述获取待加密的数据库表字段的注解类型之前,所述方法还包括:
确定待加密的敏感字段,所述待加密的敏感字段包括:结算账号、证件号码、银行卡的持卡人的姓名、银行卡号、预留手机号、身份证号中的一个或多个;
对所述待加密的敏感字段,预设对应的注解类型;
将所述待加密的敏感字段与其对应的注解类型对应保存。
在一些实施例中,所述对所述待加密的敏感字段,预设对应的注解类型,包括:
对所述待加密的敏感字段,添加注解字段;
将所述注解字段与所述注解类型一一对应。
在一些实施例中,所述方法还包括:
初始化所述加密密钥,所述加密密钥由代码常量与随机生成的随机密钥组成,所述随机密钥通过随机算法生成。
在一些实施例中,每一所述注解类型一一对应一个特征值,所述获取待加密的数据库表字段的注解类型之前,所述方法还包括:
为所述特征值匹配对应的加密密钥,并保存所述特征值与所述加密密钥的映射关系。
在一些实施例中,所述根据所述注解类型,匹配对应的加密密钥,包括:
获取所述注解类型对应的特征值;
根据所述映射关系,在缓存中匹配与所述特征值对应的加密密钥;
将匹配出的加密密钥作为所述注解类型对应的加密密钥。
在一些实施例中,所述加密算法为AES加密算法。
第二方面,本发明实施例还提供了一种数据库表字段的解密方法,应用于服务器,所述方法包括:
接收客户端发送的数据查询指令;
根据所述数据查询指令,获取对应的原始结果集;
判断所述原始结果集是否具备加密特征格式;
若是,则查询对应特征格式的密钥,对所述原始结果集进行解密,将解密后的结果集发送到所述客户端;
若否,则向客户端返回所述原始结果集。
在一些实施例中,所述判断所述原始结果集是否具备加密特征格式,包括:
通过Java反射机制,识别所述原始结果集是否包含注解字段;
若是,则所述原始结果集具备加密特征格式;
若否,则所述原始结果集不具备加密特征格式。
第三方面,本发明实施例还提供一种数据库表字段的加密装置,包括:
注解类型获取单元,用于获取待加密的数据库表字段的注解类型;
加密密钥匹配单元,用于根据所述注解类型,匹配对应的加密密钥;
数据密文生成单元,用于基于所述加密密钥,通过加密算法,对待加密的数据库表字段的数据明文进行加密,以生成数据密文;
数据密文保存单元,用于将所述数据密文保存到数据库。
第四方面,本发明实施例提供一种数据库表字段的解密装置,包括:
数据查询指令单元,用于接收客户端发送的数据查询指令;
原始结果集单元,用于根据所述数据查询指令,获取对应的原始结果集;
加密特征格式单元,用于判断所述原始结果集是否具备加密特征格式;
解密单元,用于查询所述加密特征格式对应的密钥,对所述原始结果集进行解密,将解密后的结果集发送到所述客户端;
原始结果集返回单元,用于向客户端返回所述原始结果集。
第五方面,本发明实施例还提供一种数据服务器,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的数据库表字段的加密方法或数据库表字段的解密方法。
第六方面,本发明实施例还提供了一种非易失性计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,当所述计算机可执行指令被数据服务器执行时,使所述数据服务器执行上述数据库表字段的加密方法或数据库表字段的解密方法。
与现有技术相比,本发明的有益效果是:区别于现有技术的情况,本发明实施例中的数据库表字段的加密方法,应用于数据服务器,所述方法包括:获取待加密的数据库表字段的注解类型;根据所述注解类型,匹配对应的加密密钥;基于所述加密密钥,通过加密算法,对待加密的数据库表字段的数据明文进行加密,以生成数据密文;将所述数据密文保存到数据库。通过对不同的注解类型采用不同的加密密钥,本发明能够提高数据库的数据安全性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本发明实施例提供的一种应用环境的示意图;
图2是本发明实施例提供的一种数据库表字段的加密方法的流程示意图;
图3是本发明实施例提供的另一种数据库表字段的加密方法的整体流程示意图;
图4是本发明实施例提供的一种数据库表字段的解密方法的流程示意图;
图5是本发明实施例提供的一种数据库表字段的加密装置的结构示意图;
图6是本发明实施例提供的一种数据库表字段的解密装置的结构示意图;
图7是本发明实施例提供的一种数据服务器的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,如果不冲突,本发明实施例中的各个特征可以相互结合,均在本发明的保护范围之内。另外,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。再者,本发明所采用的“第一”、“第二”、“第三”等字样并不对数据和执行次序进行限定,仅是对功能和作用基本相同的相同项或相似项进行区分。
为了方便读者更好地理解本发明,在对本发明的发明思想进行描述之前,先对本发明的运行环境进行描述,请参阅图1,图1是本发明实施例提供的一种应用环境的示意图;
如图1所示,该应用环境100,包括:数据服务器110、客户端120以及缓存服务器130。
可以理解的是,本发明实施例提供的数据服务器110、客户端120以及缓存服务器130均为至少一台,即可以为一台或多台。
其中,客户端120和缓存服务器130均连接数据服务器110,具体的,客户端120和缓存服务器130均通过网络连接数据服务器110,所述网络用于在客户端120和缓存服务器130和数据服务器110之间提供通信链路的介质,网络可以包括各种连接类型,比如有线、无线通信链路或者光纤电缆等。其中,客户端120还与缓存服务器130通信连接,用户可以使用客户端120通过网络与数据服务器110或缓存服务器130进行交互,以接收或者发送消息。
具体的,数据服务器110,连接客户端120和缓存服务器130,其中,所述数据服务器110连接至少一个客户端120,所述数据服务器110用于处理客户端120发送的待加密的数据或数据查询指令,以及,向所述缓存服务器130发送加密密钥。
在本发明实施例中,数据服务器110可以是一台服务器,例如机架式服务器、刀片式服务器、塔式服务器或者机柜式服务器等,也可以是由若干台服务器组成的服务器集群,或者是一个云计算服务中心,数据服务器110主要用于处理所述客户端120发送的数据查询指令,或者,所述数据服务器110主要用于处理所述缓存服务器130发送的数据库表字段信息,例如,在用户使用客户端120向所述数据服务器110请求查询数据库信息,例如:通过SQL查询语句向所述数据服务器110的数据库请求数据,所述数据服务器110执行所述SQL查询语句,查询所述数据服务器110中的信息。
客户端120,用于用户向数据服务器110发送数据查询指令,例如:用户通过客户端120登录数据服务器110,基于数据库操作语句,向所述数据服务器110发送数据查询指令,以使所述数据服务器110执行所述数据查询指令,向所述数据服务器110的数据库查询所述数据查询指令对应的数据信息,并将所述数据信息返回到所述客户端120。
在本发明实施例中,所述客户端120包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类电子设备包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类电子设备包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放视频内容,一般也具备移动上网特性。该类设备包括:视频播放器,掌上游戏机,以及智能玩具和便携式车载导航设备。
(4)其他具有视频播放功能和上网功能的电子设备。
在本发明实施例中,所述客户端120与数据服务器110通信连接,例如:所述客户端120通过有线网络或无线网络与所述数据服务器110通信连接,客户端120可以是有显示屏并且支持各种应用的各种电子设备,客户端120还可以安装各种通讯电子终端应用,比如旅游类应用、社交应用等应用程序,客户端120可以运行有浏览器,也可以运行有其它能够加载和显示网页页面的应用程序等。
缓存服务器130,连接所述数据服务器110,用于从所述数据服务器110中缓存敏感字段,其中,所述敏感字段包括:结算账号、证件号码、银行卡的持卡人的姓名、银行卡号、预留手机号、身份证号中的一个或多个。具体的,所述数据服务器110向所述缓存服务器130发送所述敏感字段,其中,所述敏感字段以数据密文的形式保存在所述数据服务器110中,所述数据服务器110向所述缓存服务器130发送所述敏感字段对应的数据密文,以使所述缓存服务器130通过数据密文的形式保存在所述缓存服务器130的数据库中。其中,所述缓存服务器130的数据库为高速缓存,其存取速度快,有利于快速查询数据。所述缓存服务器130与所述客户端110连接,当所述客户端110向所述数据服务器110发送数据查询指令时,所述数据服务器110根据所述数据查询指令,判断所述数据查询指令对应的数据是否全部为敏感字段,若是,则所述数据服务器110将所述数据查询指令转发到所述缓存服务器130,以使所述缓存服务器130处理所述数据查询指令,向所述客户端120返回所述数据查询指令对应的数据信息,可以理解的是,所述数据服务器110或缓存服务器130向所述客户端返回的数据信息为经过解密后的数据信息,以使用户使用时无感知敏感字段的加密。
本发明实施例中的数据库表字段的加密方法、解密方法均是基于数据库应用层,在数据库应用层透明的情况下,将数据库中的敏感字段进行加密,客户端查询后返回的数据信息,即结果集为解密后的数据信息。
下面具体阐述数据库表字段的加密、解密方法。
实施例一
请参阅图2,图2是本发明实施例提供的一种数据库表字段的加密方法的流程示意图;其中,该数据库表字段的加密方法,应用于数据服务器,所述数据服务器连接至少一个客户端,用于接收所述客户端发送的数据查询指令。
如图2所示,该数据库表字段的加密方法,包括:
步骤S21:获取待加密的数据库表字段的注解类型;
具体的,数据服务器通过对数据库操作层将需要加密的表字段添加注解类型,所述注解类型包括:结算账号类型、证件号码类型以及银行卡四要素类型,所述银行卡四要素包括:银行卡的持卡人的姓名、银行卡号、预留手机号以及身份证号。在本发明实施例中,所述方法还包括:自定义注解类型,根据用户需求,自定义注解类型,例如:根据用户指定的数据库中的敏感数据,为所述敏感数据添加注解类型。
在本发明实施例中,所述获取待加密的数据库表字段的注解类型之前,所述方法还包括:
确定待加密的敏感字段,所述待加密的敏感字段包括:结算账号、证件号码、银行卡的持卡人的姓名、银行卡号、预留手机号、身份证号中的一个或多个;
对所述待加密的敏感字段,预设对应的注解类型;
将所述待加密的敏感字段与其对应的注解类型对应保存。
具体的,所述注解类型包括:结算账号类型、证件号码类型以及银行卡四要素类型,所述敏感字段包括:结算账号、证件号码、银行卡的持卡人的姓名、银行卡号、预留手机号、身份证号中的一个或多个,其中,将所述待加密的敏感字段与其对应的注解类型对应保存,包括:将所述待加密的敏感字段与所述注解类型相匹配,并对应保存所述注解类型与其对应的待加密的敏感字段,即每一待加密的敏感字段对应唯一的注解类型,例如:所述结算账号对应结算账号类型,所述证件号码对应证件号码类型,所述银行卡的持卡人的姓名、银行卡号、预留手机号、身份证号均对应银行卡四要素类型。
具体的,所述对所述待加密的敏感字段,预设对应的注解类型,包括:
对所述待加密的敏感字段,添加注解字段;
将所述注解字段与所述注解类型一一对应。
其中,所述注解字段用于匹配所述注解类型,所述注解字段为注解标识或代码常量,每一注解类型对应唯一的注解字段,例如:结算账号类型对应的注解字段为ACCOUNT_CODE、证件号码类型对应的注解字段为ID_CARD、银行卡四要素类型对应的注解字段为FOUR_ELEMENT,以及等等。
通过将所述敏感字段与注解类型相对应并保存,有利于根据所述敏感字段,确定其对应的注解类型,并匹配对应的加密密钥对该敏感字段进行加密,提高加密速度。
步骤S22:根据所述注解类型,匹配对应的加密密钥;
具体的,每一所述注解类型一一对应一个特征值,所述获取待加密的数据库表字段的注解类型之前,所述方法还包括:
为所述特征值匹配对应的加密密钥,并保存所述特征值与所述加密密钥的映射关系。
具体的,每一注解类型一一对应一个特征值,所述特征值为代码标识,例如:所述结算账号类型对应的特征值为@@FACC@@开头并且@@CCAF@@结尾的代码,所述证件号码类型对应的特征值为@@FIDC@@开头@@CDIF@@结尾,所述银行卡四要素类型对应的特征值为@@FFOE@@开头@@EOFF@@结尾,以及等等。通过特征值对所述待加密的数据库表字段或敏感字段进行限定,当所述数据服务器识别到所述特征值后,即可迅速确定所述数据库表字段或敏感字段对应的注解类型,并匹配对应的加密密钥。在本发明实施例中,将所述特征值与所述加密密钥的映射关系保存在缓存服务器中,方便快速根据特征值确定与其对应的加密密钥。
可以理解的是,为所述特征值匹配对应的加密密钥,意味着对每一注解类型匹配对应的加密密钥。
具体的,所述根据所述注解类型,匹配对应的加密密钥,包括:
获取所述注解类型对应的特征值;
根据所述映射关系,匹配与所述特征值对应的加密密钥;
将匹配出的加密密钥作为所述注解类型对应的加密密钥。
具体的,获取所述注解类型对应的特征值,根据特征值与加密密钥的映射关系,在缓存服务器中匹配与所述特征值对应的加密密钥,并将匹配出的加密密钥作为所述注解类型对应的加密密钥,由于特征值与加密密钥的映射关系保存在缓存服务器中,而缓存服务器由高速缓存寄存器组成,因此其存取速度快,因此能够快速确定所述注解类型对应的加密密钥,方便对所述待加密的数据库表字段或敏感字段进行加密。
步骤S23:基于所述加密密钥,通过加密算法,对待加密的数据库表字段的数据明文进行加密,以生成数据密文;
具体的,所述加密密钥由代码常量与随机生成的随机密钥组成,其中,所述代码常量由程序员开发时写入的代码确定,例如:根据开发的代码,直接将代码的部分内容作为所述代码常量,例如:所述代码常量为asd894g,所述随机密钥通过随机算法生成,在本发明实施例中,所述随机算法包括:数值概率算法、蒙特卡洛算法、拉斯维加斯算法和舍伍德算法。
具体的,所述加密算法为AES加密算法(Advanced Encryption Standard,AES),所述AES加密算法对待加密的数据库表字段的数据明文进行加密的过程如下:
步骤(1):字节替代;
具体的,AES定义了一个S盒和一个逆S盒,状态矩阵中的元素按照下面的方式映射为一个新的字节:把该字节的高4位作为行值,低4位作为列值,取出S盒或者逆S盒中对应的行的元素作为输出。例如,加密时,输出的字节S1为0x12,则查S盒的第0x01行和0x02列,得到值0xc9,然后替换S1原有的0x12为0xc9。
步骤(2):行移位;
具体的,对状态矩阵进行左循环移位操作。
步骤(3):列混淆;
具体的,列混合变换是通过矩阵相乘来实现的,经行移位后的状态矩阵与固定的矩阵相乘,得到混淆后的状态矩阵。
步骤(4):轮密钥加;
具体的,轮密钥加是将128位轮密钥Ki同状态矩阵中的数据进行逐位异或操作。
步骤S24:将所述数据密文保存到数据库。
具体的,通过AES加密算法对所述数据库的表字段或敏感字段的数据明文,基于所述加密密钥进行加密后,生成数据密文,将所述数据密文保存到所述数据服务器的数据库,或者,将所述数据密文保存到所述缓存服务器的数据库。
在本发明实施例中,通过获取待加密的数据库表字段的注解类型;根据所述注解类型,匹配对应的加密密钥;基于所述加密密钥,通过加密算法,对待加密的数据库表字段的数据明文进行加密,以生成数据密文;将所述数据密文保存到数据库。通过对不同的注解类型采用不同的加密密钥,本发明能够提高数据库的数据安全性。
请再参阅图3,图3是本发明实施例提供的另一种数据库表字段的加密方法的整体流程示意图;
如图3所示,所述数据库表字段的加密方法,应用于数据服务器,包括:
开始;
步骤S31:初始化密钥;
具体的,所述数据服务器对每一注解类型对应的加密密钥进行初始化,即生成每一注解类型对应的加密密钥,例如:分别对所述结算账号类型、证件号码类型以及银行卡四要素类型匹配对应的加密密钥,具体的,分别通过代码常量结合随机算法生成的随机密钥,对所述结算账号类型、证件号码类型以及银行卡四要素类型初始化加密密钥。在本发明实施例中,所述方法还包括:在数据服务器启动时,将所述特征值与加密密钥的映射关系保存在数据服务器的内存中,即保存在高速缓存寄存器中,以使数据服务器能够快速获取与所述特征值对应的加密密钥,方便提高加密或解密的速度。
步骤S32:数据信息输入;
具体的,获取客户端输入的数据库表字段信息,所述客户端通过登录数据服务器,向所述数据服务器的数据库输入所述数据库表字段信息,或者,所述客户端通过向所述数据服务器注册生成账号,在其对应的账号下,向所述数据服务器的数据库输入数据库表字段信息。
步骤S33:数据信息是否存在注解字段;
具体的,所述数据服务器接收到客户端发送的数据信息后,即接收到所述客户端发送的数据库表字段信息后,判断所述数据库表字段信息是否包含注解字段,其中,每一注解字段对应唯一的注解类型,例如:注解字段ACCOUNT_CODE对应结算账号类型,注解字段ID_CARD对应证件号码类型,注解字段FOUR_ELEMENT对应银行卡四要素类型。若所述数据信息存在注解字段,则进入步骤S34:根据注解类型,对数据信息进行加密,若所述数据信息不存在注解字段,则进入步骤S36:将原数据信息保存在数据库中;
步骤S34:根据注解类型,对数据信息进行加密;
具体的,根据所述注解字段对应的注解类型,通过所述注解类型对应的加密密钥,对所述数据信息进行加密,具体的,通过AES加密算法,结合所述注解类型对应的加密密钥,对所述数据信息进行加密,生成加密后的数据信息,例如:当需要在某一个数据库表上某个敏感字段,比如结算卡字段加密,通过在对应的实体javabean的结算卡字段上打上结算账户注解,即加入注解字段,在数据保存入数据库之前,通过java的反射技术,识别出该javabean上存在注解字段,根据注解类型,加密该敏感字段后保存到数据服务器的数据库中,当使用者通过系统登录访问数据库时,如果遇到加密字段,则根据加密特征信息,解密出相应的数据信息,由于加密解密均在数据库操作层完成,因此对用户无感知,能够提高用户的使用体验。相比直接通过数据库本身技术加密容易大量消耗CPU性能,并且对数据库影响较大,技术维护成本较高,通过数据库操作层(程序层)加解密,将加解密功能转移到数据库操作层(程序层),在程序上面可以做到自行控制,从而高效管理。
步骤S35:将加密后的数据信息保存在数据库中;
具体的,将所述加密后的数据信息保存在所述数据服务器的数据库中,或者,将所述加密后的数据信息保存在所述缓存服务器的数据库中。可以理解的是,所述数据服务器可以根据所述数据信息的重要等级,将所述加密后的数据信息转移到所述缓存服务器的数据库中。其中,根据所述加密后的数据信息的注解类型,将所述加密后的数据信息进行重要等级分级,其中,所述重要等级分为第一优先级和第二优先级,所述第一优先级包括:证件号码类型以及银行卡四要素类型,所述第二优先级包括结算账号类型以及其他注解类型,所述第一优先级优先于所述第二优先级,若所述加密后的数据信息属于第一优先级,则所述数据服务器将所述加密后的数据信息转移到所述缓存服务器,若所述加密后的数据信息属于第二优先级,则所述数据服务器将所述加密后的数据信息保存在所述数据服务器的数据库中。
步骤S36:将原数据信息保存在数据库中;
具体的,若所述数据信息,即所述原数据信息,不包含注解字段,即所述原数据信息不属于注解类型的数据信息,则所述数据服务器直接将所述原数据信息保存在所述数据服务器的数据库中。
在本发明实施例中,通过初始化加密密钥,获取客户端发送的数据信息,并判断所述数据信息是否存在注解字段,根据所述数据信息是否存在注解字段,确定是否对所述数据信息进行加密,并选择相应的数据保存方式,若所述数据信息存在注解字段,则将所述数据信息加密后保存在所述数据服务器的数据库中或所述缓存服务器的数据库中,若所述数据信息不存在注解字段,则将所述数据信息直接保存在所述数据服务器的数据库中,通过上述方式,本发明实施例能够提高数据保存的安全性。
实施例二
请再参阅图4,图4是本发明实施例提供的一种数据库表字段的解密方法的流程示意图;
如图4所示,该数据库表字段的解密方法,应用于数据服务器,包括:
步骤S41:接收客户端发送的数据查询指令;
具体的,客户端通过数据查询指令,向所述数据服务器请求数据,例如:所述数据查询指令为SQL语句,其中,所述SQL语句被所述数据服务器执行后,从所述数据服务器的数据库中查询读取数据,并将所述数据服务器返回的数据放在结果集中。其中,SELECT语句用于从数据库中选择行并在结果集中查看标准方法,java.sql.ResultSet接口表示数据库查询的结果集。ResultSet对象维护指向结果集中当前行的游标。所述结果集是指包含在ResultSet对象中的行和列数据。通过ResultSet对象指向结果集,能够确定数据查询指令对应的数据信息。
步骤S42:根据所述数据查询指令,获取对应的原始数据集;
具体的,通过所述ResultSet对象,查询所述数据查询指令对应的原始数据集,所述原始数据集为所述数据查询指令查询获取的数据信息,包括数据库表字段的行数据以及列数据。
步骤S43:判断所述原始结果集是否具备加密特征格式;
具体的,判断所述原始结果集是否包含加密特征格式,所述加密特征格式指的是所述原始结果集是否包含注解字段,例如:是否包含ACCOUNT_CODE注解字段、ID_CARD注解字段或者FOUR_ELEMENT注解字段,所述注解字段通过字符串或特征值表征,例如:特征值为@@FACC@@开头并且@@CCAF@@结尾的代码对应ACCOUNT_CODE注解字段,特征值为@@FIDC@@开头@@CDIF@@结尾的代码对应ID_CARD注解字段,特征值为@@FFOE@@开头@@EOFF@@结尾的代码对应FOUR_ELEMENT注解字段,以及等等,其中,所述ACCOUNT_CODE注解字段对应结算账号类型,所述ID_CARD注解字段对应证件号码类型,所述FOUR_ELEMENT注解字段对应银行卡四要素类型。
具体的,所述判断所述原始结果集是否具备加密特征格式,包括:
通过Java反射机制,识别所述原始结果集是否包含注解字段;
若是,则所述原始结果集具备加密特征格式,并且所述注解字段为所述原始结果集的加密特征格式;
若否,则所述原始结果集不具备加密特征格式。
通过判断所述原始结果集是否具备加密特征格式,若所述原始结果集具备加密特征格式,则进入步骤S44:查询所述加密特征格式对应的密钥,对所述原始结果集进行解密,将解密后的结果集发送到所述客户端,若所述原始结果集不具备加密特征格式,则进入步骤S45:向客户端返回所述原始结果集;
步骤S44:查询所述加密特征格式对应的密钥,对所述原始结果集进行解密,将解密后的结果集发送到所述客户端;
具体的,所述加密特征格式对应注解字段,所述注解字段对应唯一的注解类型,每一所述注解类型对应唯一的加密密钥,通过查询所述加密特征格式对应的加密密钥,通过AES解密算法,基于所述加密密钥对所述原始结果集进行解密,将解密后的结果集发送到所述客户端,由于数据信息的加密和解密均是通过数据操作层完成,因此用户在使用时并无感知,能够提高用户的使用体验,并且,保证数据库表字段的安全性。
步骤S45:向客户端返回所述原始结果集;
具体的,若所述原始结果集不包含加密特征格式,即所述原始结果集不包含注解字段,则不需要对所述原始结果集进行解密,此时直接将所述原始结果集向所述客户端返回。
在本发明实施例中,通过提供一种数据库表字段的解密方法,应用于数据服务器,所述方法包括:接收客户端发送的数据查询指令;根据所述数据查询指令,获取对应的原始结果集;判断所述原始结果集是否具备加密特征格式;若是,则查询所述加密特征格式对应的密钥,对所述原始结果集进行解密,将解密后的结果集发送到所述客户端;若否,则向客户端返回所述原始结果集。通过判断原始结果集是否包含加密特征格式,确定是否需要对所述原始结果集进行解密,并基于加密密钥对所述原始结果集进行解密,能够提高数据库表字段的安全性。
实施例三
本发明实施例还提供一种数据库表字段的加密装置,请参阅图5,图5是本发明实施例提供的一种数据库表字段的加密装置的结构示意图;
如图5所示,该数据库表字段的加密装置50,应用于数据服务器,包括:
注解类型获取单元51,用于获取待加密的数据库表字段的注解类型;
加密密钥匹配单元52,用于根据所述注解类型,匹配对应的加密密钥;
数据密文生成单元53,用于基于所述加密密钥,通过加密算法,对待加密的数据库表字段的数据明文进行加密,以生成数据密文;
数据密文保存单元54,用于将所述数据密文保存到数据库。
在本发明实施例中,所述数据库表字段的加密装置50还包括:
对应单元(图未示),所述对应单元包括:
敏感字段确定模块,用于确定待加密的敏感字段,所述待加密的敏感字段包括:结算账号、证件号码、银行卡的持卡人的姓名、银行卡号、预留手机号、身份证号中的一个或多个;
注解类型预设模块,用于对所述待加密的敏感字段,预设对应的注解类型;
对应模块,用于将所述待加密的敏感字段与其对应的注解类型对应保存。
在本发明实施例中,所述注解类型预设模块,具体用于:
对所述待加密的敏感字段,添加注解字段;
将所述注解字段与所述注解类型一一对应。
在本发明实施例中,所述数据库表字段的加密装置50还包括:
初始化单元(图未示),用于初始化所述加密密钥,所述加密密钥由代码常量与随机生成的随机密钥组成,所述随机密钥通过随机算法生成。
需要说明的是,上述数据库表字段的加密装置可执行本发明实施例所提供的数据库表字段的加密方法,具备执行方法相应的功能模块和有益效果。未在数据处理的装置实施例中详尽描述的技术细节,可参见本发明实施例所提供的数据库表字段的加密方法。
在本发明实施例中,通过提供一种数据库表字段的加密装置,所述装置包括:注解类型获取单元,用于获取待加密的数据库表字段的注解类型;加密密钥匹配单元,用于根据所述注解类型,匹配对应的加密密钥;数据密文生成单元,用于基于所述加密密钥,通过加密算法,对待加密的数据库表字段的数据明文进行加密,以生成数据密文;数据密文保存单元,用于将所述数据密文保存到数据库。通过对不同的注解类型采用不同的加密密钥,本发明能够提高数据库的数据安全性。
实施例四
本发明实施例还提供一种数据库表字段的解密装置,请再参阅图6,图6是本发明实施例提供的一种数据库表字段的解密装置的结构示意图;
如图6所示,所述数据库表字段的解密装置60,应用于服务器,包括:
数据查询指令单元61,用于接收客户端发送的数据查询指令;
原始结果集单元62,用于根据所述数据查询指令,获取对应的原始结果集;
加密特征格式单元63,用于判断所述原始结果集是否具备加密特征格式;
解密单元64,用于查询所述加密特征格式对应的密钥,对所述原始结果集进行解密,将解密后的结果集发送到所述客户端;
原始结果集返回单元65,用于向客户端返回所述原始结果集。
在本发明实施例中,所述加密特征格式单元63,具体用于:
通过Java反射机制,识别所述原始结果集是否包含注解字段;
若是,则所述原始结果集具备加密特征格式;
若否,则所述原始结果集不具备加密特征格式。
在本发明实施例中,通过提供一种数据库表字段的解密装置,包括:数据查询指令单元,用于接收客户端发送的数据查询指令;原始结果集单元,用于根据所述数据查询指令,获取对应的原始结果集;加密特征格式单元,用于判断所述原始结果集是否具备加密特征格式;解密单元,用于查询所述加密特征格式对应的密钥,对所述原始结果集进行解密,将解密后的结果集发送到所述客户端;原始结果集返回单元,用于向客户端返回所述原始结果集。通过判断原始结果集是否包含加密特征格式,确定是否需要对所述原始结果集进行解密,并基于加密密钥对所述原始结果集进行解密,能够提高数据库表字段的安全性。
实施例五
请参阅图7,图7是本发明实施例提供的一种数据服务器的硬件结构示意图,如图7所示,该数据服务器70包括:
一个或多个处理器71以及存储器72,图7中以一个处理器71为例。
处理器71和存储器72可以通过总线或者其他方式连接,图7中以通过总线连接为例。
存储器72作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的广告推送方法对应的指令/模块。处理器71通过运行存储在存储器72中的非易失性软件程序、指令以及模块,从而执行数据服务器的各种功能应用以及数据处理,即实现上述方法实施例的数据库表字段的加密方法或数据库表字段的解密方法。
存储器72可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据广告推送装置使用所创建的数据等。此外,存储器72可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器72可选包括相对于处理器71远程设置的存储器,这些远程存储器可以通过网络连接至广告推送装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器72中,当被所述一个或者多个处理器71执行时,执行上述任意方法实施例中的数据库表字段的加密方法或数据库表字段的解密方法,例如,执行以上描述的图2中的方法步骤S21至步骤S24。
本发明实施例的数据服务器70以多种形式存在,在执行以上描述的图2至图4任一所示的各个步骤;也可实现图5或图6所示的各个单元的功能时,上述数据服务器70包括但不限于:
(1)塔式服务器
一般的塔式服务器机箱和我们常用的PC机箱差不多,而大型的塔式机箱就要粗大很多,总的来说外形尺寸没有固定标准。
(2)机架式服务器
机架式服务器是由于满足企业的密集部署,形成的以19英寸机架作为标准宽度的服务器类型,高度则从1U到数U。将服务器放置到机架上,并不仅仅有利于日常的维护及管理,也可能避免意想不到的故障。首先,放置服务器不占用过多空间。机架服务器整齐地排放在机架中,不会浪费空间。其次,连接线等也能够整齐地收放到机架里。电源线和LAN线等全都能在机柜中布好线,可以减少堆积在地面上的连接线,从而防止脚踢掉电线等事故的发生。规定的尺寸是服务器的宽(48.26cm=19英寸)与高(4.445cm的倍数)。由于宽为19英寸,所以有时也将满足这一规定的机架称为“19英寸机架”。
(3)刀片式服务器
刀片服务器是一种HAHD(High Availability High Density,高可用高密度)的低成本服务器平台,是专门为特殊应用行业和高密度计算机环境设计的,其中每一块“刀片”实际上就是一块系统母板,类似于一个个独立的服务器。在这种模式下,每一个母板运行自己的系统,服务于指定的不同用户群,相互之间没有关联。不过可以使用系统软件将这些母板集合成一个服务器集群。在集群模式下,所有的母板可以连接起来提供高速的网络环境,可以共享资源,为相同的用户群服务。
(4)云服务器
云服务器(Elastic Compute Service,ECS)是一种简单高效、安全可靠、处理能力可弹性伸缩的计算服务。其管理方式比物理服务器更简单高效,用户无需提前购买硬件,即可迅速创建或释放任意多台云服务器。云服务器的分布式存储用于将大量服务器整合为一台超级计算机,提供大量的数据存储和处理服务。分布式文件系统、分布式数据库允许访问共同存储资源,实现应用数据文件的IO共享。虚拟机可以突破单个物理机的限制,动态的资源调整与分配消除服务器及存储设备的单点故障,实现高可用性。
本发明实施例提供了一种计算机程序产品,包括存储在非易失性计算机可读存储介质上的计算程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时时,使所述计算机执行:图2中的方法步骤S21至步骤S24。
上述产品可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域普通技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明,它们没有在细节中提供;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
以上所述仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种数据库表字段的加密方法,应用于数据服务器,其特征在于,所述方法包括:
获取待加密的数据库表字段的注解类型;
根据所述注解类型,匹配对应的加密密钥;
基于所述加密密钥,通过加密算法,对待加密的数据库表字段的数据明文进行加密,以生成数据密文;
将所述数据密文保存到数据库。
2.根据权利要求1所述的方法,其特征在于,所述获取待加密的数据库表字段的注解类型之前,所述方法还包括:
确定待加密的敏感字段,所述待加密的敏感字段包括:结算账号、证件号码、银行卡的持卡人的姓名、银行卡号、预留手机号、身份证号中的一个或多个;
对所述待加密的敏感字段,预设对应的注解类型;
将所述待加密的敏感字段与其对应的注解类型对应保存。
3.根据权利要求2所述的方法,其特征在于,所述对所述待加密的敏感字段,预设对应的注解类型,包括:
对所述待加密的敏感字段,添加注解字段;
将所述注解字段与所述注解类型一一对应。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
初始化所述加密密钥,所述加密密钥由代码常量与随机生成的随机密钥组成,所述随机密钥通过随机算法生成。
5.根据权利要求1所述的方法,其特征在于,每一所述注解类型一一对应一个特征值,所述获取待加密的数据库表字段的注解类型之前,所述方法还包括:
为所述特征值匹配对应的加密密钥,并保存所述特征值与所述加密密钥的映射关系。
6.根据权利要求5所述的方法,其特征在于,所述根据所述注解类型,匹配对应的加密密钥,包括:
获取所述注解类型对应的特征值;
根据所述映射关系,匹配与所述特征值对应的加密密钥;
将匹配出的加密密钥作为所述注解类型对应的加密密钥。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述加密算法为AES加密算法。
8.一种数据库表字段的解密方法,应用于数据服务器,其特征在于,所述方法包括:
接收客户端发送的数据查询指令;
根据所述数据查询指令,获取对应的原始结果集;
判断所述原始结果集是否具备加密特征格式;
若是,则查询所述加密特征格式对应的密钥,对所述原始结果集进行解密,将解密后的结果集发送到所述客户端;
若否,则向客户端返回所述原始结果集。
9.根据权利要求8所述的方法,其特征在于,所述判断所述原始结果集是否具备加密特征格式,包括:
通过Java反射机制,识别所述原始结果集是否包含注解字段;
若是,则所述原始结果集具备加密特征格式;
若否,则所述原始结果集不具备加密特征格式。
10.一种数据服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-7任一项所述的数据库表字段的加密方法,或者,执行如权利要求8或9所述的数据库表字段的解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910744471.6A CN110427779A (zh) | 2019-08-13 | 2019-08-13 | 一种数据库表字段的加、解密方法及数据服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910744471.6A CN110427779A (zh) | 2019-08-13 | 2019-08-13 | 一种数据库表字段的加、解密方法及数据服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110427779A true CN110427779A (zh) | 2019-11-08 |
Family
ID=68414308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910744471.6A Pending CN110427779A (zh) | 2019-08-13 | 2019-08-13 | 一种数据库表字段的加、解密方法及数据服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110427779A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111079188A (zh) * | 2019-12-27 | 2020-04-28 | 苏州海管家物流科技有限公司 | mybatis字段加密解密装置及加密解密系统 |
CN111339558A (zh) * | 2020-02-21 | 2020-06-26 | 深圳壹账通智能科技有限公司 | 一种数据加密方法、数据解密方法、计算机设备和介质 |
CN111984986A (zh) * | 2020-08-28 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 数据库字段加密方法、电子设备及计算机可读存储介质 |
CN112099933A (zh) * | 2020-09-21 | 2020-12-18 | 北京百度网讯科技有限公司 | 一种任务作业、查询方法、装置、电子设备及存储介质 |
CN112632590A (zh) * | 2021-01-04 | 2021-04-09 | 深圳市亿联无限科技有限公司 | 一种嵌入式终端设备的数据库参数自动加解密方法及装置 |
CN113392428A (zh) * | 2021-06-28 | 2021-09-14 | 未鲲(上海)科技服务有限公司 | 数据保护方法、装置、设备及介质 |
CN113992359A (zh) * | 2021-09-30 | 2022-01-28 | 上海数禾信息科技有限公司 | 用户信息的加密控制方法、装置、计算机设备和存储介质 |
CN114491580A (zh) * | 2021-12-30 | 2022-05-13 | 深圳市恒创智达信息技术有限公司 | 一种数据库敏感信息加密方法及装置 |
CN114844848A (zh) * | 2022-03-16 | 2022-08-02 | 厦门市美亚柏科信息股份有限公司 | 一种即时通讯应用的本地数据存储方法及终端 |
CN115086057A (zh) * | 2022-06-27 | 2022-09-20 | 飞鸟鱼信息科技有限公司 | 一种保密通信方法、装置及系统 |
CN115150193A (zh) * | 2022-08-08 | 2022-10-04 | 上海中通吉网络技术有限公司 | 一种数据传输中敏感信息加密方法、系统和可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108650254A (zh) * | 2018-05-08 | 2018-10-12 | 上海你我贷互联网金融信息服务有限公司 | 一种用于多租户数据的加解密系统 |
CN109617677A (zh) * | 2018-11-20 | 2019-04-12 | 深圳壹账通智能科技有限公司 | 基于对称加密的秘钥丢失找回方法及相关设备 |
CN109697370A (zh) * | 2018-09-30 | 2019-04-30 | 深圳财富农场互联网金融服务有限公司 | 数据库数据加解密方法、装置、计算机设备和存储介质 |
-
2019
- 2019-08-13 CN CN201910744471.6A patent/CN110427779A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108650254A (zh) * | 2018-05-08 | 2018-10-12 | 上海你我贷互联网金融信息服务有限公司 | 一种用于多租户数据的加解密系统 |
CN109697370A (zh) * | 2018-09-30 | 2019-04-30 | 深圳财富农场互联网金融服务有限公司 | 数据库数据加解密方法、装置、计算机设备和存储介质 |
CN109617677A (zh) * | 2018-11-20 | 2019-04-12 | 深圳壹账通智能科技有限公司 | 基于对称加密的秘钥丢失找回方法及相关设备 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111079188A (zh) * | 2019-12-27 | 2020-04-28 | 苏州海管家物流科技有限公司 | mybatis字段加密解密装置及加密解密系统 |
CN111339558A (zh) * | 2020-02-21 | 2020-06-26 | 深圳壹账通智能科技有限公司 | 一种数据加密方法、数据解密方法、计算机设备和介质 |
WO2021164462A1 (zh) * | 2020-02-21 | 2021-08-26 | 深圳壹账通智能科技有限公司 | 一种数据加密方法、数据解密方法、计算机设备和介质 |
CN111984986A (zh) * | 2020-08-28 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 数据库字段加密方法、电子设备及计算机可读存储介质 |
CN112099933B (zh) * | 2020-09-21 | 2023-11-07 | 北京百度网讯科技有限公司 | 一种任务作业、查询方法、装置、电子设备及存储介质 |
CN112099933A (zh) * | 2020-09-21 | 2020-12-18 | 北京百度网讯科技有限公司 | 一种任务作业、查询方法、装置、电子设备及存储介质 |
CN112632590A (zh) * | 2021-01-04 | 2021-04-09 | 深圳市亿联无限科技有限公司 | 一种嵌入式终端设备的数据库参数自动加解密方法及装置 |
CN113392428A (zh) * | 2021-06-28 | 2021-09-14 | 未鲲(上海)科技服务有限公司 | 数据保护方法、装置、设备及介质 |
CN113392428B (zh) * | 2021-06-28 | 2023-11-10 | 西藏联萨智能科技有限公司 | 数据保护方法、装置、设备及介质 |
CN113992359A (zh) * | 2021-09-30 | 2022-01-28 | 上海数禾信息科技有限公司 | 用户信息的加密控制方法、装置、计算机设备和存储介质 |
CN114491580A (zh) * | 2021-12-30 | 2022-05-13 | 深圳市恒创智达信息技术有限公司 | 一种数据库敏感信息加密方法及装置 |
CN114491580B (zh) * | 2021-12-30 | 2022-10-04 | 深圳市恒创智达信息技术有限公司 | 一种数据库敏感信息加密方法及装置 |
CN114844848A (zh) * | 2022-03-16 | 2022-08-02 | 厦门市美亚柏科信息股份有限公司 | 一种即时通讯应用的本地数据存储方法及终端 |
CN115086057A (zh) * | 2022-06-27 | 2022-09-20 | 飞鸟鱼信息科技有限公司 | 一种保密通信方法、装置及系统 |
CN115150193A (zh) * | 2022-08-08 | 2022-10-04 | 上海中通吉网络技术有限公司 | 一种数据传输中敏感信息加密方法、系统和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110427779A (zh) | 一种数据库表字段的加、解密方法及数据服务器 | |
US11361099B2 (en) | Encrypting data records and processing encrypted records without exposing plaintext | |
CN109858263B (zh) | 数据存储检索方法、装置、电子设备及存储介质 | |
CN110324143A (zh) | 数据传输方法、电子设备及存储介质 | |
US8635465B1 (en) | Counter-based encryption of stored data blocks | |
CN110400164B (zh) | 数据确定方法和装置、存储介质及电子装置 | |
CN110347723A (zh) | 一种数据查询方法、系统及电子设备和存储介质 | |
US9641328B1 (en) | Generation of public-private key pairs | |
CN114443718B (zh) | 一种数据查询方法及系统 | |
CN111611621A (zh) | 基于区块链的分布式数据加密存储方法和电子设备 | |
CN105426416A (zh) | 统一资源定位符的发送方法和装置及分享方法和装置 | |
US10078492B2 (en) | Generating pseudo-random numbers using cellular automata | |
CN111934854A (zh) | 数据确定方法和装置、存储介质及电子装置 | |
CN111563268B (zh) | 基于矩阵运算的数据加密方法、装置及存储介质 | |
CN113221154A (zh) | 服务密码获取方法、装置、电子设备及存储介质 | |
US20230252166A1 (en) | Searching encrypted data | |
CN110851794A (zh) | 媒体文件上链方法和装置、存储介质及电子装置 | |
JP2014528680A (ja) | デジタルコンテンツ伝送の方法、システムおよび装置 | |
CN114039801B (zh) | 一种短链接生成方法、解析方法和系统、设备、存储介质 | |
CN112182603B (zh) | 反爬虫方法和装置 | |
CN103139268A (zh) | 应用于云计算的许可证管理系统 | |
US10291592B2 (en) | Secure electronic communication | |
CN113312637B (zh) | 代理服务器及其对加密的订阅与事件进行匹配的方法 | |
CN118277628B (zh) | 数据访问控制方法、装置、计算机设备及存储介质 | |
CN112559825B (zh) | 业务处理方法、装置、计算设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191108 |