CN112613051A - 数据加密存储方法、装置、计算机设备和存储介质 - Google Patents
数据加密存储方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN112613051A CN112613051A CN202011549783.0A CN202011549783A CN112613051A CN 112613051 A CN112613051 A CN 112613051A CN 202011549783 A CN202011549783 A CN 202011549783A CN 112613051 A CN112613051 A CN 112613051A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- encryption
- level
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000004458 analytical method Methods 0.000 claims abstract description 28
- 230000002427 irreversible effect Effects 0.000 claims abstract description 23
- 238000012545 processing Methods 0.000 claims abstract description 14
- 238000004590 computer program Methods 0.000 claims description 13
- 238000010219 correlation analysis Methods 0.000 claims description 7
- 238000013500 data storage Methods 0.000 abstract description 16
- 230000000875 corresponding effect Effects 0.000 description 89
- 239000010410 layer Substances 0.000 description 44
- 238000007726 management method Methods 0.000 description 44
- 238000003780 insertion Methods 0.000 description 17
- 230000037431 insertion Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 8
- 238000013507 mapping Methods 0.000 description 5
- 239000002356 single layer Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000002829 reductive effect Effects 0.000 description 3
- 238000012512 characterization method Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种数据加密存储方法、装置、计算机设备和存储介质。所述方法包括:获取待存储的关键数据和相应用户数据;对所述关键数据进行安全等级需求分析;为所述关键数据匹配与所需具备的安全等级相对应的加密方案;若为多层加密方案,则将所述关键数据依次经多层加密方案中各层级进行多层加密;其中,在每一层级的加密处理中,从数据库中获取与所述层级对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密;对所述用户数据进行不可逆加密,得到关联查询字段;将关键查询字段和多层加密后的加密数据以键值对形式进行关联存储。采用本方法能够提高数据存储的安全性。
Description
技术领域
本申请涉及计算机技术以及安全存储技术,特别是涉及一种数据加密存储方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术和互联网技术地不断发展,信息的存储逐渐减少了纸本形式的存储方式,更多使用的是进行电子化存储。比如,将数据存储至数据库中,后续,用户则可以通过网络访问数据库,来便捷地获取所存储的数据。出于数据安全的角度,电子化存储数据往往会涉及到安全加密的问题。
传统方法中,大多数场景下并不涉及对数据本身进行加密存储,而是从数据访问入口进行秘钥验证,比如,用户通过账号登录访问数据时,需要输入账号和密码来进行安全性验证。这种情况下,由于数据本身没有加密,所以,黑客如果直接攻击数据库就很容易使数据被窃取。此外,在一些少数场景中,虽然涉及对数据本身进行加密存储,但也仅是采用简单的加密秘钥对数据进行单层可逆加密后存储。这种情况下,加密秘钥存储在数据库中,黑客通过截库就可以获取该加密秘钥,从而很容易造成数据被窃取。
很显然,传统方法都存在安全性比较低的问题,因此,有必要针对传统方法所存在的安全性比较低的问题,提出相应解决方案。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高安全性的数据加密存储方法、装置、计算机设备和存储介质。
一种数据加密存储方法,所述方法包括:
获取待存储的关键数据和相应用户数据;所述用户数据,是对所述关键数据具有访问权限的用户的身份表征数据;
对所述关键数据进行安全等级需求分析;
为所述关键数据匹配与所需具备的安全等级相对应的加密方案;
若为多层加密方案,则将所述关键数据依次经多层加密方案中各层级进行多层加密;其中,在每一层级的加密处理中,从数据库中获取与所述层级对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密;
对所述用户数据进行不可逆加密,得到关联查询字段;
将关键查询字段和多层加密后的加密数据以键值对形式进行关联存储。
在其中一个实施例中,所述对所述关键数据进行安全等级需求分析,包括:
获取所述关键数据所对应的数据属性信息;
获取与所述关键数据相关的对象的对象属性信息;
根据所述数据属性信息和所述对象属性信息,预测所述关键数据所需要具备的安全等级。
在其中一个实施例中,所述数据属性信息包括所述关键数据所对应的业务类型、以及所述关键数据的重要程度中的至少一种;所述对象属性信息,包括所述关键数据所属用户的属性信息、以及对所述关键数据进行存储操作的对象的属性信息中的至少一种;
所述根据所述数据属性信息和所述对象属性信息,预测所述关键数据所对应的安全等级,包括:
根据所述业务类型、重要程度、所属用户的属性信息以及所述进行存储操作的对象的属性信息中的至少一种,预测所述关键数据被存储时所需要具备的安全等级。
在其中一个实施例中,所述对所述关键数据进行安全等级需求分析,包括:
获取所述关键数据的描述信息;
根据所述描述信息,识别所述关键数据所对应的目标业务类型;
根据预先设置的业务安全存储规则,获取与目标业务类型匹配的安全等级。
在其中一个实施例中,所述对所述关键数据进行安全等级需求分析还包括:
若所述业务安全存储规则中不存在所述目标业务类型,则
获取所述业务安全存储规则中所记录的业务类型,并将所述目标业务类型与所述记录的业务类型进行相关性分析;
根据与所述目标业务类型的相关性满足强相关条件的记录的业务类型所对应的安全等级,确定所述目标业务类型的安全等级。
在其中一个实施例中,所述为所述关键数据匹配与所需具备的安全等级相对应的加密方案,包括:
从数据库中获取预先存储的安全等级与加密方案之间的对应关系;
根据所述对应关系,查找与预测的所述关键数据所需具备的安全等级相对应的加密方案。
在其中一个实施例中,所述多层加密方案中包括系统秘钥加密层级、管理秘钥加密层级、以及用户秘钥加密层级;
所述在每一层级的加密处理中,从数据库中获取与所述层级对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密,包括:
从数据库中获取与所述系统秘钥加密层级对应的系统混淆秘钥,从所述系统混淆秘钥中解析系统秘钥,并根据所述系统秘钥对所述关键数据加密;
从数据库中获取与所述管理秘钥加密层级对应的管理混淆秘钥,从所述管理混淆秘钥中解析管理秘钥,并根据所述管理秘钥对经所述系统秘钥加密层级加密后的数据进行加密;
从数据库中获取与所述用户秘钥加密层级对应的用户混淆秘钥,从所述用户混淆秘钥中解析用户秘钥,并根据所述用户秘钥对经所述管理秘钥加密层级加密后的数据进行加密,得到最终的加密数据。
一种数据加密存储装置,所述装置包括:
安全等级分析模块,用于获取待存储的关键数据和相应用户数据;所述用户数据,是对所述关键数据具有访问权限的用户的身份表征数据;对所述关键数据进行安全等级需求分析;
加密方案匹配模块,用于为所述关键数据匹配与所需具备的安全等级相对应的加密方案;
加密模块,用于若为多层加密方案,则将所述关键数据依次经多层加密方案中各层级进行多层加密;其中,在每一层级的加密处理中,从数据库中获取与所述层级对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密;对所述用户数据进行不可逆加密,得到关联查询字段;
存储模块,用于将关键查询字段和多层加密后的加密数据以键值对形式进行关联存储。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行本申请各实施例所述的数据加密存储方法中的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行本申请各实施例所述的数据加密存储方法中的步骤。
上述数据加密存储方法、装置、计算机设备和存储介质,通过对待存储的加密数据进行安全等级需求分析,能够为关键数据提供更为准确的加密方案,在数据库中存储的是混淆秘钥,能够减少真实加密秘钥被盗取的风险。对于安全等级要求较高的关键数据,能够使混淆秘钥进行多层加密后存储,从而提高数据存储安全性。此外,通过对用户数据进行不可逆加密生成关键查询字段,相当于从数据的查询角度进行加密以及从数据本身加密这两方面进行安全加密,大大提高了数据存储的安全性。
附图说明
图1为一个实施例中数据加密存储方法的应用环境图;
图2为一个实施例中数据加密存储方法的流程示意图;
图3为一个实施例中多层加密步骤的示意图;
图4为一个实施例中数据加密存储的原理示意图;
图5为一个实施例中数据加密存储装置的框图;
图6为一个实施例中数据加密存储装置的框图;
图7为一个实施例中计算机设备的框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数据加密存储方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。终端102中运行有客户端。终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
具体地,进行数据存储操作的人员可以在终端102中进行数据存储操作,以将待存储的关键数据进行安全性存储。终端102可以将待存储的关键数据发送至服务器104。服务器104可以获取待存储的关键数据、以及获取与该关键数据相应的用户数据。服务器104可以对关键数据进行安全等级需求分析;为关键数据匹配与所需具备的安全等级相对应的加密方案。若为多层加密方案,服务器104则可以将关键数据依次经多层加密方案中各层级进行多层加密;其中,在每一层级的加密处理中,从数据库中获取与层级对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密。服务器104可以对用户数据进行不可逆加密,得到关联查询字段,并将关键查询字段和多层加密后的加密数据以键值对形式进行关联存储。
在一个实施例中,如图2所示,提供了一种数据加密存储方法,以应用于图1中的服务器104为例进行举例说明,包括以下步骤:
步骤202,获取待存储的关键数据和相应用户数据。
其中,关键数据,是实质性的业务数据。用户数据,是对关键数据具有访问权限的用户的身份表征数据,即用于表征对关键数据具有访问权限的用户。可以理解,该用户是对加密存储后的关键数据具有访问权限的用户。
比如,在薪酬数据存储场景中,具体的薪酬数据属于实质性的业务数据,即为关键数据。那么,用户数据,则用于表征对该薪酬数据具有访问查询权限的用户。
具体地,进行数据存储操作的人员可以在终端中进行数据存储操作,以输入待存储的关键数据,并将该关键数据发送至服务器。
在一个实施例中,该人员也可以一并将与关键数据相应的用户数据发送至服务器。在另一个实施例中,该人员可以仅将对关键数据具有访问权限的用户的标识发送至服务器,由服务器自身根据该用户的标识,从数据库中查找该用户的用户数据。对此不作限定。其中,该人员可以为对加密存储后的关键数据具有访问权限的用户,也可以是仅进行数据存储操作、而不具备对加密存储后的关键数据具有访问权限的工作人员。
在一个实施例中,对加密存储后的关键数据具有访问权限的用户,可以包括该关键数据所属的用户、以及对关键数据进行存储操作的对象等中的至少一种。
比如,以薪酬数据存储场景为例,进行数据存储操作的工作人员可能为从事薪酬管理的人员,而用户数据所表征的用户可能为薪酬数据所属的员工,即,领取该份薪酬的员工。那么,从事薪酬管理的人员A进行存储操作,以将员工B的薪酬数据进行加密存储,同时,人员A可以将能表征员工B身份的用户数据一并发送至服务器,以使得服务器通过本申请各实施例中的方法,对员工B的用户数据进行不可逆加密、以及对员工B的薪酬数据进行多层加密后,以键值对形式进行关联存储,后续,员工B则可以使用其用户数据来访问其自身的薪酬数据,而其他员工无法访问员工B的薪酬数据。此外,人员A也可以具备访问员工B的薪酬数据的权限,也可以不具备访问员工B的薪酬数据的权限,对此不做限定。
步骤204,对关键数据进行安全等级需求分析。
其中,安全等级需求分析,是分析关键数据被存储时所需具备的安全等级的过程。可以理解,安全等级越高,说明关键数据越不容易被窃取,反之,安全等级越低,关键数据越容易被窃取。
在一个实施例中,关键数据本身携带了所需安全等级的标签,服务器可以获取所携带的安全等级的标签,以获知关键数据被存储时所需具备的安全等级。
在另一个实施例中,服务器可以获取与关键数据相关的数据,对这些数据进行分析,以预测出关键数据被存储时所需具备的安全等级。
在一个实施例中,服务器可以获取关键数据的描述信息、与关键数据对应的数据属性信息以及与所述关键数据相关的对象的对象属性信息等中的至少一种数据,服务器可以基于获取的数据,预测关键数据被存储时所需具备的安全等级。
步骤206,为关键数据匹配与所需具备的安全等级相对应的加密方案。
可以理解,安全等级与加密方案的加密层级正相关。即,安全等级越高,加密方案的加密层级越高,反之,安全等级越低,加密方案的加密层级越低。通过对待存储的加密数据进行安全等级需求分析,能够为关键数据提供更为准确的加密方案,对于安全等级要求较高的关键数据,能够进行多层加密,从而提高数据存储安全性。对于安全等级要求较低的关键数据,能够在满足安全性的前提下,尽可能减少加密层级,从而避免不必要的系统资源消耗。
在一个实施例中,步骤206为关键数据匹配与所需具备的安全等级相对应的加密方案,包括:从数据库中获取预先存储的安全等级与加密方案之间的对应关系;根据对应关系,查找与预测的关键数据所需具备的安全等级相对应的加密方案。
具体地,数据库中预先存储了安全等级与加密方案之间的对应关系。服务器可以从数据库中获取该对应关系,根据该对应关系,查找与预测的关键数据所需具备的安全等级相对应的加密方案。
可以理解,为关键数据匹配的加密方案,可以为单层加密方案,也可以为多层加密方案。若为单层加密方案,则可以直接根据该单层加密方案中对该关键数据进行单层加密。在一个实施例中,在对关键数据进行单层加密时,可以从数据库中获取对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密。若为多层加密方案,则执行步骤208。
步骤208,若为多层加密方案,则将关键数据依次经多层加密方案中各层级进行多层加密;其中,在每一层级的加密处理中,从数据库中获取与层级对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密。
其中,加密秘钥,是原始的、进行实质性加密的秘钥。混淆秘钥,是对原始的加密秘钥进行拆解、重组后得到的乱序的秘钥。可以理解,原始的加密秘钥被拆解后的各个部分分散嵌入在混淆秘钥中。混淆秘钥即使被黑客获取后,也无法从中识别原始的加密秘钥,因而在数据库中存储混淆秘钥,相当于将加密秘钥进行混淆式存储,提高了安全性。
可以理解,在将关键数据依次经多层加密方案中各层级进行多层加密的过程中,每个层级加密后得到的数据,是待后一层级加密的数据。可以理解,关键数据是待第一层级加密的数据。即,先对关键数据进行第一层级的加密,然后,对加密后的数据进行第二层级的加密,对第二层级加密后的数据再经第三层级进行加密,以此类推,依次地经过多层加密方案中各层级进行加密,以实现多层加密。
可以理解,每个层级都具有相对应不同的加密秘钥,因而也具有相对应不同的混淆秘钥。
其中,在每一层级的加密处理中,服务器会从数据库中获取与该层级对应的混淆秘钥。然后,从混淆秘钥中解析出加密秘钥。服务器可以根据解析出的加密秘钥对该层级待加密的数据进行加密。可以理解,对于第一层级而言,待加密的数据即为原始的关键数据。对于第二层级而言,待加密的数据即为关键数据经第一层级加密后得到的数据。对于第三层级而言,待加密的数据即为经第二层级加密后得到的数据。依次类推,对此不再赘述。
在一个实施例中,在步骤202之前,该方法还包括生成混淆秘钥的步骤,具体包括:对加密秘钥进行分段拆解,得到多个字段,依次计算各个字段应当在预设二维数组中相应的插入位置,将各个字段拆入所计算的相应的插入位置中,直至将所有字段皆插入二维数组中,得到混淆秘钥,并将混淆秘钥存储至数据库。可以理解,后续使用时,则可以从混淆秘钥中解析出该加密秘钥来进行加密,但是黑客获取混淆秘钥则无法使用。
为了便于理解,现举例说明。比如,加密秘钥是6位数的密码,对其分段,假设得到3段,则将这三段字段分别插入二维数组中,得到混淆秘钥。
步骤210,对用户数据进行不可逆加密,得到关联查询字段。
可以理解,对于不同层级来说,可以使用不同的加密算法对待加密的数据加密。
其中,关联查询字段,是与加密存储后的关键数据具有关联性,因而能够查询加密存储后的关键数据的字段。
具体地,服务器还可以采用不可逆加密算法,对用户数据进行不可逆加密,得到关联查询字段。
可以理解,不可逆加密算法的特征是加密过程中不需要使用秘钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。
在一个实施例中,服务器可以采用MD5(Message-Digest Algorithm 5,信息摘要算法5)、以及SHA2(Secure Hash Algorithm2,安全散列算法2)等中的至少一种不可逆加密算法,对用户数据进行不可逆加密,得到关联查询字段。
可以理解,采用不可逆算法加密后的关联查询字段,本身不具有语义信息,因此,即使其被黑客获取,也会由于不具备语义信息而无法查找加密存储后的关键数据,因而提高了安全性。
步骤212,将关键查询字段和多层加密后的加密数据以键值对形式进行关联存储。
具体地,服务器可以将关联查询字段和多层加密后得到的加密数据以键值对形式进行关联存储。即,将关联查询字段作为键,将多层加密后得到的加密数据作为值,从而以键值对进行关联存储。
在一个实施例中,服务器可以将关联查询字段和多层加密后得到的加密数据以键值对形式在单独指定的数据库中进行关联存储。单独指定的数据库,是指单独存储加密数据的数据库。即,将加密数据与其他普通数据进行分库存储,既提高安全性,又提高查找便捷性。
可以理解,后续,如果是具有用户自身想要查找加密存储后的关键数据,则可以在前端输入用户数据,由服务器采用不可逆加密算法,对该用户数据进行不可逆加密,然后将不可逆加密得到的关联查询字段作为键,以在存储的键值对中查找与该键对应的值,即,查找相应的加密存储后的关键数据(即多层加密后的加密数据)。
因为不具备语义信息的关键查询字段相当于乱码,黑客获取不具备语义信息的关键查询字段后,并不知道关键查询字段是用来干嘛的,而且,由于不可逆加密,也无法反解析出加密前的语义信息,因此,黑客是用来无法查询相应的加密存储后的关键数据,必须结合前端的用户数据这些语义信息才可以。而获取前端输入的用户数据难度比较大,因此,基于该不可逆,有效的提高了数据存储安全性。
此外,基于关键查询字段查询到的也是多层加密后的加密数据,而服务器是使用数据库存储的混淆秘钥解析出加密秘钥来进行加密,从混淆秘钥中解析出加密秘钥的方法是写在代码中的,黑客无法获知,而只能从数据库中截取混淆秘钥,然而,黑客获取混淆秘钥也无法解密加密存储的数据,大大提高了安全性。
另外,通过对用户数据进行不可逆加密生成关键查询字段、与采用混淆秘钥对关键数据进行多层加密,相当于从数据的查询角度进行加密以及从数据本身加密这两方面进行安全加密,大大提高了数据存储的安全性。
上述数据加密存储方法,通过对待存储的加密数据进行安全等级需求分析,能够为关键数据提供更为准确的加密方案,在数据库中存储的是混淆秘钥,能够减少真实加密秘钥被盗取的风险。对于安全等级要求较高的关键数据,能够使混淆秘钥进行多层加密后存储,从而提高数据存储安全性。此外,通过对用户数据进行不可逆加密生成关键查询字段,相当于从数据的查询角度进行加密以及从数据本身加密这两方面进行安全加密,大大提高了数据存储的安全性。
在一个实施例中,步骤204对关键数据进行安全等级需求分析,包括:获取关键数据所对应的数据属性信息;获取与关键数据相关的对象的对象属性信息;根据数据属性信息和对象属性信息,预测关键数据所需要具备的安全等级。
其中,数据属性信息,是指关键数据在数据层面所具备的属性信息。与关键数据相关的对象,是指与关键数据具有直接或间接关系的对象。对象属性信息,是与关键数据相关的对象的属性信息。
具体地,服务器可以获取关键数据所对应的数据属性信息。服务器还可以确定与关键数据相关的对象,进而获取这些相关的对象的对象属性信息。服务器可以根据所获取的数据属性信息和对象属性信息,预测关键数据所需要具备的安全等级。
在一个实施例中,服务器可以预先使用机器学习算法训练安全等级预测模型。服务器可以将获取的数据属性信息和对象属性信息输入至预先训练的安全等级预测模型,以预测该关键数据所需要具备的安全等级。
在其他实施例中,服务器也可以预先设置数据属性信息和安全分值之间的映射关系,以及设置对象属性信息和安全分值之间的映射关系,根据该映射关系,查找与所获取的数据属性信息对应的第一安全分值,以及与对象属性信息对应的第二安全分值,根据第一安全分值和第二安全分值,确定该关键数据所需要具备的安全等级。比如,服务器可以将第一安全分值和第二安全分值进行加权求和或者直接相加,得到该关键数据所需要具备的安全等级。
在一个实施例中,数据属性信息包括关键数据所对应的业务类型、以及关键数据的重要程度中的至少一种。
其中,关键数据所对应的业务类型,是指产生该关键数据的业务的类型。比如,产生薪酬数据的业务的类型,属于薪酬业务。再比如,产生转账交易数据的业务的类型,属于电子商务。关键数据的重要程度与关键数据的安全等级具有一定程度的正相关关系。即,重要程度越高,安全等级越高,反之,重要程度越低,安全等级则可以越低。比如,对于薪酬数据和工作职责内容这两种关键数据来说,薪酬数据的重要程度高于工作职责内容,那么,薪酬数据的安全等级就会高于工作职责内容的安全等级。
在一个实施例中,与关键数据相关的对象,可以包括关键数据所属的用户、以及对关键数据进行存储操作的对象中的至少一种。所以,对象属性信息,可以包括关键数据所属用户的属性信息、以及对关键数据进行存储操作的对象的属性信息中的至少一种。
在一个实施例中,关键数据所属用户的属性信息,可以包括用户的职位等级和用户所属部门等中的至少一种。对关键数据进行存储操作的对象的属性信息,可以包括进行存储操作的对象的职位等级、以及该对象所具有的权限等中的至少一种。
在一个实施例中,根据数据属性信息和对象属性信息,预测关键数据所对应的安全等级,包括:根据业务类型、重要程度、所属用户的属性信息以及进行存储操作的对象的属性信息中的至少一种,预测关键数据被存储时所需要具备的安全等级。
在一个实施例中,服务器可以预先使用样本数据训练安全等级预测模型。服务器可以将业务类型、重要程度、所属用户的属性信息以及进行存储操作的对象的属性信息中的至少一种输入至预先训练的安全等级预测模型,以预测该关键数据所需要具备的安全等级。
在其他实施例中,服务器也可以预先设置业务类型、重要程度、所属用户的属性信息以及进行存储操作的对象的属性信息中的至少一种和安全分值之间的映射关系,进而,根据该映射关系,查找分别对应的安全分值,根据查找到的安全分值,得到该关键数据所需要具备的安全等级。比如,将查找到的各个安全分值进行加权求和或者直接相加,确定该关键数据所需要具备的安全等级。
上述实施例中,从数据属性维度和对象属性维度来预测关键数据所需要具备的安全等级,提高了安全等级所确定的准确性。
在一个实施例中,对关键数据进行安全等级需求分析,包括:获取关键数据的描述信息;根据描述信息,识别关键数据所对应的目标业务类型;根据预先设置的业务安全存储规则,获取与目标业务类型匹配的安全等级。
其中,关键数据的描述信息,是对关键数据进行描述介绍的信息。目标业务类型,是所识别的关键数据对应的业务类型。业务安全存储规则,用于描述各个业务类型的数据所需要进行的安全存储规范。因而,业务安全存储规则,能够体现各业务类型的数据在存储时所需要具备的安全等级。
具体地,服务器可以从数据库中获取关键数据的描述信息,根据描述信息,识别关键数据所对应的目标业务类型。服务器可以根据对预先设置的业务安全存储规则进行解析,以确定各个业务类型所分别对应的安全等级,进而从中选取与目标业务类型匹配的安全等级。
在一个实施例中,服务器可以对描述信息进行语义解析,识别描述信息的语义,根据语义识别结果来确定关键数据对应的目标业务类型。比如,可以对关键数据进行语义解析,以识别出其属于薪酬或者薪资方面的数据,进而可以识别相应的目标业务类型是薪酬业务。
在一个实施例中,关键数据的描述信息中也可以包含有关键数据对应的目标业务类型。服务器可以从描述信息中识别表征业务类型的字段,以从描述信息中提取目标业务类型。
上述实施例中,根据描述信息,识别关键数据所对应的目标业务类型;根据预先设置的业务安全存储规则,获取与目标业务类型匹配的安全等级。能够便捷、准确地识别相应的安全等级。
在一个实施例中,对关键数据进行安全等级需求分析还包括:若业务安全存储规则中不存在目标业务类型,则获取业务安全存储规则中所记录的业务类型,并将目标业务类型与记录的业务类型进行相关性分析;根据与目标业务类型的相关性满足强相关条件的记录的业务类型所对应的安全等级,确定目标业务类型的安全等级。
其中,强相关条件,是指表征相关性很强的条件。比如,相关性达到98%以上。
可以理解,在一些场景下,会出现业务安全存储规则中未记载目标业务类型的情况。比如,目标业务类型是新增的一个业务类型,尚未更新设置于业务安全存储规则中。
因此,若业务安全存储规则中不存在目标业务类型,服务器则可以对业务安全存储规则进行解析,以获取业务安全存储规则中所记录的业务类型。服务器可以将目标业务类型与记录的业务类型进行相关性分析,以分析目标业务类型与业务安全存储规则中所记录的业务类型之间的相关性。服务器可以从所记录的业务类型中,确定与目标业务类型的相关性满足强相关条件的记录的业务类型。进而,服务器可以获取与所确定的业务类型相对应的安全等级,并根据所获取的安全等级,确定目标业务类型的安全等级。
上述实施例中,在业务安全存储规则中不存在目标业务类型的情况下,基于业务类型的相关性分析,也能够确定关键数据所匹配相应的安全等级,大大提高了适用性。进而提高后续存储的安全性。
如图3所示,在一个实施例中,多层加密方案中包括系统秘钥加密层级、管理秘钥加密层级、以及用户秘钥加密层级。本实施例中,在每一层级的加密处理中,从数据库中获取与层级对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密(简称多层加密步骤),包括:
步骤302,从数据库中获取与系统秘钥加密层级对应的系统混淆秘钥,从系统混淆秘钥中解析系统秘钥,并根据系统秘钥对关键数据加密。
其中,系统秘钥加密层级,是使用系统秘钥进行加密的层级。管理秘钥加密层级,是使用管理秘钥进行加密的层级。用户秘钥加密层级,是使用用户秘钥进行加密的层级。可以理解,本申请实施例中,是依次经过系统秘钥加密层级、管理秘钥加密层级以及用户秘钥加密层级来进行多层加密。可以理解,在其他实施例中,也可以将这三个层级的加密顺序变换,即,并不限定这三个层级加密的先后顺序。
系统秘钥,是根据系统的唯一性数据生成的秘钥。系统混淆秘钥,是对系统秘钥进行混淆处理后生成的乱序的字符串。
在一个实施例中,系统秘钥,可以是根据系统的固定值生成的秘钥。系统的固定值,可以包括系统的唯一识别码等信息。
具体地,数据库中存储有系统混淆秘钥,针对在系统秘钥加密层级进行加密处理的过程中,服务器可以从数据库中获取与系统秘钥加密层级对应的系统混淆秘钥,并从系统混淆秘钥中解析出系统秘钥。服务器可以根据解析出的系统秘钥对关键数据加密。
在一个实施例中,在生成系统混淆秘钥,服务器将系统秘钥分段成多个字段,并按照插入算法计算出各字段在相应二维数组中的插入位置,进而将字段插入二维数组中得到系统混淆秘钥。那么,服务器则可以按照该插入算法计算出在系统混淆秘钥中相应的各个插入位置,并从计算的各个插入位置中依次提取字段,将提取的字段组合,即可以还原出系统秘钥。
步骤304,从数据库中获取与管理秘钥加密层级对应的管理混淆秘钥,从管理混淆秘钥中解析管理秘钥,并根据管理秘钥对经系统秘钥加密层级加密后的数据进行加密。
其中,管理秘钥,是根据管理者输入的用于加密的信息生成的秘钥。
具体地,在使用系统秘钥对关键数据进行加密后,服务器可以从数据库中获取与管理秘钥加密层级对应的管理混淆秘钥,并从管理混淆秘钥中解析出管理秘钥。服务器可以根据解析出的管理秘钥对经系统秘钥加密后的数据进行再次加密。
在一个实施例中,在生成管理混淆秘钥,服务器将管理秘钥分段成多个字段,并按照插入算法计算出各字段在相应二维数组中的插入位置,进而将字段插入二维数组中得到管理混淆秘钥。那么,服务器则可以按照该插入算法计算出在管理混淆秘钥中相应的各个插入位置,并从计算的各个插入位置中依次提取字段,将提取的字段组合,即可以还原出管理秘钥。
步骤306,从数据库中获取与用户秘钥加密层级对应的用户混淆秘钥,从用户混淆秘钥中解析用户秘钥,并根据用户秘钥对经管理秘钥加密层级加密后的数据进行加密,得到最终的加密数据。
其中,用户秘钥,是根据用户的信息生成的秘钥。
在一个实施例中,用户秘钥是根据用户的身份证号、手机号、以及工号等中的至少一种用户信息生成的秘钥。
具体地,在使用管理秘钥进行加密后,服务器可以从数据库中获取与用户秘钥加密层级对应的用户混淆秘钥,并从用户混淆秘钥中解析出用户秘钥。服务器可以根据解析出的用户秘钥对经管理秘钥加密后的数据进行再加密,从而可以得到最终的加密数据。
在一个实施例中,在生成用户混淆秘钥,服务器将用户秘钥分段成多个字段,并按照插入算法计算出各字段在相应二维数组中的插入位置,进而将字段插入二维数组中得到用户混淆秘钥。那么,服务器则可以按照该插入算法计算出在用户混淆秘钥中相应的各个插入位置,并从计算的各个插入位置中依次提取字段,将提取的字段组合,即可以还原出用户秘钥。
上述实施例中,是依次经过系统秘钥加密层级、管理秘钥加密层级以及用户秘钥加密层级中的混淆秘钥来进行多层加密,大大提高了安全性。
图4为一个实施例中数据加密存储的原理示意图。参照图4,对待存储的关键数据进行安全等级需求分析。为所述关键数据匹配与所需具备的安全等级相对应的加密方案。图4以匹配的加密方案为多层加密方案为例进行示意说明。
参照图4,在第一层级进行加密时,服务器可以从数据库中获取系统混淆秘钥1,从中解析出系统秘钥,然后使用该系统秘钥按照算法1对关键数据进行加密,得到加密数据1。
在第二层级进行加密时,服务器可以从数据库中获取管理混淆秘钥2,从中解析出管理秘钥,然后使用该管理秘钥按照算法2对加密数据1进行加密,得到加密数据2。
在第三层级进行加密时,服务器可以从数据库中获取用户混淆秘钥3,从中解析出用户秘钥,然后使用该用户秘钥按照算法3对加密数据2进行加密,得到加密数据3。其中加密数据3即为最终进行存储的加密数据。
服务器可以对用户数据进行不可逆加密,得到关联查询字段,将该关联字段作为键(即key)、以及将加密数据作为值以键值对方式在单独的数据库中进行关联存储。
应该理解的是,虽然本申请各流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,本申请各流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
如图5所示,在一个实施例中,一种数据加密存储装置,其特征在于,所述装置包括:安全等级分析模块502、加密方案匹配模块504、加密模块506、以及存储模块508,其中:
安全等级分析模块502,用于获取待存储的关键数据和相应用户数据;所述用户数据,是对所述关键数据具有访问权限的用户的身份表征数据;对所述关键数据进行安全等级需求分析。
加密方案匹配模块504,用于为所述关键数据匹配与所需具备的安全等级相对应的加密方案。
加密模块506,用于若为多层加密方案,则将所述关键数据依次经多层加密方案中各层级进行多层加密;其中,在每一层级的加密处理中,从数据库中获取与所述层级对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密;对所述用户数据进行不可逆加密,得到关联查询字段。
存储模块508,用于将关键查询字段和多层加密后的加密数据以键值对形式进行关联存储。
在一个实施例中,所述安全等级分析模块502,用于获取所述关键数据所对应的数据属性信息;获取与所述关键数据相关的对象的对象属性信息;根据所述数据属性信息和所述对象属性信息,预测所述关键数据所需要具备的安全等级。
在一个实施例中,所述数据属性信息包括所述关键数据所对应的业务类型、以及所述关键数据的重要程度中的至少一种;所述对象属性信息,包括所述关键数据所属用户的属性信息、以及对所述关键数据进行存储操作的对象的属性信息中的至少一种;安全等级分析模块502还用于根据所述业务类型、重要程度、所属用户的属性信息以及所述进行存储操作的对象的属性信息中的至少一种,预测所述关键数据被存储时所需要具备的安全等级。
在一个实施例中,安全等级分析模块502还用于获取所述关键数据的描述信息;根据所述描述信息,识别所述关键数据所对应的目标业务类型;根据预先设置的业务安全存储规则,获取与目标业务类型匹配的安全等级。
如图6所示,在一个实施例中,安全等级分析模块502包括:
相关性分析模块502a,用于若所述业务安全存储规则中不存在所述目标业务类型,则获取所述业务安全存储规则中所记录的业务类型,并将所述目标业务类型与所述记录的业务类型进行相关性分析。
安全等级确定模块502b,用于根据与所述目标业务类型的相关性满足强相关条件的记录的业务类型所对应的安全等级,确定所述目标业务类型的安全等级。
在一个实施例中,加密方案匹配模块504还用于从数据库中获取预先存储的安全等级与加密方案之间的对应关系;根据所述对应关系,查找与预测的所述关键数据所需具备的安全等级相对应的加密方案。
在一个实施例中,所述多层加密方案中包括系统秘钥加密层级、管理秘钥加密层级、以及用户秘钥加密层级;加密模块506还用于从数据库中获取与所述系统秘钥加密层级对应的系统混淆秘钥,从所述系统混淆秘钥中解析系统秘钥,并根据所述系统秘钥对所述关键数据加密;从数据库中获取与所述管理秘钥加密层级对应的管理混淆秘钥,从所述管理混淆秘钥中解析管理秘钥,并根据所述管理秘钥对经所述系统秘钥加密层级加密后的数据进行加密;从数据库中获取与所述用户秘钥加密层级对应的用户混淆秘钥,从所述用户混淆秘钥中解析用户秘钥,并根据所述用户秘钥对经所述管理秘钥加密层级加密后的数据进行加密,得到最终的加密数据。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储混淆秘钥等。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据加密存储方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据加密存储方法,其特征在于,所述方法包括:
获取待存储的关键数据和相应用户数据;所述用户数据,是对所述关键数据具有访问权限的用户的身份表征数据;
对所述关键数据进行安全等级需求分析;
为所述关键数据匹配与所需具备的安全等级相对应的加密方案;
若为多层加密方案,则将所述关键数据依次经多层加密方案中各层级进行多层加密;其中,在每一层级的加密处理中,从数据库中获取与所述层级对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密;
对所述用户数据进行不可逆加密,得到关联查询字段;
将关键查询字段和多层加密后的加密数据以键值对形式进行关联存储。
2.根据权利要求1所述的方法,其特征在于,所述对所述关键数据进行安全等级需求分析,包括:
获取所述关键数据所对应的数据属性信息;
获取与所述关键数据相关的对象的对象属性信息;
根据所述数据属性信息和所述对象属性信息,预测所述关键数据所需要具备的安全等级。
3.根据权利要求2所述的方法,其特征在于,所述数据属性信息包括所述关键数据所对应的业务类型、以及所述关键数据的重要程度中的至少一种;所述对象属性信息,包括所述关键数据所属用户的属性信息、以及对所述关键数据进行存储操作的对象的属性信息中的至少一种;
所述根据所述数据属性信息和所述对象属性信息,预测所述关键数据所对应的安全等级,包括:
根据所述业务类型、重要程度、所属用户的属性信息以及所述进行存储操作的对象的属性信息中的至少一种,预测所述关键数据被存储时所需要具备的安全等级。
4.根据权利要求1所述的方法,其特征在于,所述对所述关键数据进行安全等级需求分析,包括:
获取所述关键数据的描述信息;
根据所述描述信息,识别所述关键数据所对应的目标业务类型;
根据预先设置的业务安全存储规则,获取与目标业务类型匹配的安全等级。
5.根据权利要求4所述的方法,其特征在于,所述对所述关键数据进行安全等级需求分析还包括:
若所述业务安全存储规则中不存在所述目标业务类型,则
获取所述业务安全存储规则中所记录的业务类型,并将所述目标业务类型与所述记录的业务类型进行相关性分析;
根据与所述目标业务类型的相关性满足强相关条件的记录的业务类型所对应的安全等级,确定所述目标业务类型的安全等级。
6.根据权利要求1所述的方法,其特征在于,所述为所述关键数据匹配与所需具备的安全等级相对应的加密方案,包括:
从数据库中获取预先存储的安全等级与加密方案之间的对应关系;
根据所述对应关系,查找与预测的所述关键数据所需具备的安全等级相对应的加密方案。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述多层加密方案中包括系统秘钥加密层级、管理秘钥加密层级、以及用户秘钥加密层级;
所述在每一层级的加密处理中,从数据库中获取与所述层级对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密,包括:
从数据库中获取与所述系统秘钥加密层级对应的系统混淆秘钥,从所述系统混淆秘钥中解析系统秘钥,并根据所述系统秘钥对所述关键数据加密;
从数据库中获取与所述管理秘钥加密层级对应的管理混淆秘钥,从所述管理混淆秘钥中解析管理秘钥,并根据所述管理秘钥对经所述系统秘钥加密层级加密后的数据进行加密;
从数据库中获取与所述用户秘钥加密层级对应的用户混淆秘钥,从所述用户混淆秘钥中解析用户秘钥,并根据所述用户秘钥对经所述管理秘钥加密层级加密后的数据进行加密,得到最终的加密数据。
8.一种数据加密存储装置,其特征在于,所述装置包括:
安全等级分析模块,用于获取待存储的关键数据和相应用户数据;所述用户数据,是对所述关键数据具有访问权限的用户的身份表征数据;对所述关键数据进行安全等级需求分析;
加密方案匹配模块,用于为所述关键数据匹配与所需具备的安全等级相对应的加密方案;
加密模块,用于若为多层加密方案,则将所述关键数据依次经多层加密方案中各层级进行多层加密;其中,在每一层级的加密处理中,从数据库中获取与所述层级对应的混淆秘钥,从混淆秘钥中解析加密秘钥,根据加密秘钥对待加密的数据加密;对所述用户数据进行不可逆加密,得到关联查询字段;
存储模块,用于将关键查询字段和多层加密后的加密数据以键值对形式进行关联存储。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011549783.0A CN112613051A (zh) | 2020-12-24 | 2020-12-24 | 数据加密存储方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011549783.0A CN112613051A (zh) | 2020-12-24 | 2020-12-24 | 数据加密存储方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112613051A true CN112613051A (zh) | 2021-04-06 |
Family
ID=75244708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011549783.0A Pending CN112613051A (zh) | 2020-12-24 | 2020-12-24 | 数据加密存储方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112613051A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114239081A (zh) * | 2022-02-25 | 2022-03-25 | 华中科技大学同济医学院附属协和医院 | 一种业务凭证处理方法、系统及电子设备 |
CN114978679A (zh) * | 2022-05-18 | 2022-08-30 | 深圳市乐凡信息科技有限公司 | 基于平板的在线考试方法及相关设备 |
CN116094838A (zh) * | 2023-04-06 | 2023-05-09 | 苏州浪潮智能科技有限公司 | 一种数据加密方法及相关组件 |
US11856090B2 (en) | 2021-06-24 | 2023-12-26 | International Business Machines Corporation | Data protection optimization |
CN117592092A (zh) * | 2024-01-19 | 2024-02-23 | 山东铭云信息技术有限公司 | 一种数据库内容的保密检查方法及系统 |
CN117879819A (zh) * | 2024-03-13 | 2024-04-12 | 鹏城实验室 | 密钥管理方法、装置、存储介质、设备及算力服务系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656972A (zh) * | 2016-10-14 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种数据加密方法及装置 |
CN108712412A (zh) * | 2018-05-15 | 2018-10-26 | 北京五八信息技术有限公司 | 一种数据库的加密、解密方法、装置、存储介质及终端 |
CN108900511A (zh) * | 2018-06-29 | 2018-11-27 | 中兴通讯股份有限公司 | 一种文件加密和解密的方法、装置及设备 |
CN109040006A (zh) * | 2018-06-06 | 2018-12-18 | 中融万博网络科技有限公司 | 一种秘信系统方法 |
CN109474591A (zh) * | 2018-11-06 | 2019-03-15 | 深圳绿米联创科技有限公司 | 多系统间帐户共享方法、装置、电子设备及存储介质 |
CN111984986A (zh) * | 2020-08-28 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 数据库字段加密方法、电子设备及计算机可读存储介质 |
-
2020
- 2020-12-24 CN CN202011549783.0A patent/CN112613051A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656972A (zh) * | 2016-10-14 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种数据加密方法及装置 |
CN108712412A (zh) * | 2018-05-15 | 2018-10-26 | 北京五八信息技术有限公司 | 一种数据库的加密、解密方法、装置、存储介质及终端 |
CN109040006A (zh) * | 2018-06-06 | 2018-12-18 | 中融万博网络科技有限公司 | 一种秘信系统方法 |
CN108900511A (zh) * | 2018-06-29 | 2018-11-27 | 中兴通讯股份有限公司 | 一种文件加密和解密的方法、装置及设备 |
CN109474591A (zh) * | 2018-11-06 | 2019-03-15 | 深圳绿米联创科技有限公司 | 多系统间帐户共享方法、装置、电子设备及存储介质 |
CN111984986A (zh) * | 2020-08-28 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 数据库字段加密方法、电子设备及计算机可读存储介质 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11856090B2 (en) | 2021-06-24 | 2023-12-26 | International Business Machines Corporation | Data protection optimization |
CN114239081A (zh) * | 2022-02-25 | 2022-03-25 | 华中科技大学同济医学院附属协和医院 | 一种业务凭证处理方法、系统及电子设备 |
CN114978679A (zh) * | 2022-05-18 | 2022-08-30 | 深圳市乐凡信息科技有限公司 | 基于平板的在线考试方法及相关设备 |
CN114978679B (zh) * | 2022-05-18 | 2024-05-31 | 深圳市乐凡信息科技有限公司 | 基于平板的在线考试方法及相关设备 |
CN116094838A (zh) * | 2023-04-06 | 2023-05-09 | 苏州浪潮智能科技有限公司 | 一种数据加密方法及相关组件 |
CN117592092A (zh) * | 2024-01-19 | 2024-02-23 | 山东铭云信息技术有限公司 | 一种数据库内容的保密检查方法及系统 |
CN117592092B (zh) * | 2024-01-19 | 2024-04-05 | 山东铭云信息技术有限公司 | 一种数据库内容的保密检查方法及系统 |
CN117879819A (zh) * | 2024-03-13 | 2024-04-12 | 鹏城实验室 | 密钥管理方法、装置、存储介质、设备及算力服务系统 |
CN117879819B (zh) * | 2024-03-13 | 2024-06-04 | 鹏城实验室 | 密钥管理方法、装置、存储介质、设备及算力服务系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112613051A (zh) | 数据加密存储方法、装置、计算机设备和存储介质 | |
Yuan et al. | Efficient privacy-preserving biometric identification in cloud computing | |
US9858426B2 (en) | Computer-implemented system and method for automatically identifying attributes for anonymization | |
US20240193305A1 (en) | Systems and methods of determining compromised identity information | |
CN106776904B (zh) | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 | |
US20190258927A1 (en) | Data exchange method, data exchange device and computing device | |
CN112926092A (zh) | 保护隐私的身份信息存储、身份认证方法及装置 | |
Panchenko et al. | Analysis of fingerprinting techniques for Tor hidden services | |
CN107798253A (zh) | 数据脱敏方法及装置 | |
CN107563176A (zh) | 基于u盘的登录认证方法、系统、可读存储介质和计算机 | |
US20230306131A1 (en) | Systems and methods for tracking propagation of sensitive data | |
Sharma | ENHANCE DATA SECURITY IN CLOUD COMPUTING USING MACHINE LEARNING AND HYBRID CRYPTOGRAPHY TECHNIQUES. | |
CN111124421B (zh) | 区块链智能合约的异常合约数据检测方法和装置 | |
CN111753312B (zh) | 数据处理方法、装置、设备和系统 | |
WO2023019762A1 (zh) | 加密文档的存储和相似检索方法、装置、设备及介质 | |
Kuvonchbek | Method Authentication of Objects Information Communication | |
CN111475690B (zh) | 字符串的匹配方法和装置、数据检测方法、服务器 | |
SE540649C2 (en) | Method and system for secure password storage | |
CN115694921B (zh) | 一种数据存储方法、设备及介质 | |
Suthar et al. | Encryscation: An secure approach for data security using encryption and obfuscation techniques for iaas and daas services in cloud environment | |
KR102105368B1 (ko) | 중요 정보의 외부 유출 방지를 위한 클라우드 내 데이터 저장 및 분석 방법 및 프로그램 | |
WO2017209228A1 (ja) | 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラムが格納された記録媒体 | |
Thongjul et al. | Analyzing and searching process of internet username and password stored in Random Access Memory (RAM) | |
Shekar et al. | Security Threats and Privacy Issues in Cloud Data | |
Sude et al. | Authenticated CRF based improved ranked multi-keyword search for multi-owner model in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |