CN116126598A - 加密数据库的数据安全备份方法与装置 - Google Patents
加密数据库的数据安全备份方法与装置 Download PDFInfo
- Publication number
- CN116126598A CN116126598A CN202310208680.5A CN202310208680A CN116126598A CN 116126598 A CN116126598 A CN 116126598A CN 202310208680 A CN202310208680 A CN 202310208680A CN 116126598 A CN116126598 A CN 116126598A
- Authority
- CN
- China
- Prior art keywords
- data
- piece
- pieces
- encrypted
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供的一种加密数据库的数据安全备份方法与装置,涉及数据处理技术领域。该加密数据库的数据安全备份方法,将隐私数据划分为多个预设大小的块数据,并在第一可信执行环境将每个块数据划分为N个片数据并分别加密。最后将每个块数据对应的N个加密的片数据,存入M个存储设备,M个存储设备中包含至少一个具有第二可信执行环境的设备。如此,由于每个块数据对应的N个加密的片数据至少一个具有第二可信执行环境的M个存储设备中,不容易被外界窃取。另外,即使外界得到每个块数据对应的N个加密的片数据,也不容易被还原成片数据对应的块数据并得到隐私数据,安全性高。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种加密数据库的数据安全备份方法与装置。
背景技术
数据备份是为了防止数据丢失,将已有的数据从设备A复制到设备B中进行存储。这样一来,当设备A中的数据丢失时,还能从设备B获取到数据。
目前,只是将A的数据在B中备份一份,数据容易被盗取破解,数据安全性差。
发明内容
本申请提供一种加密数据库的数据安全备份方法与装置,用于解决现有技术中隐私数据可能会被盗取或篡改,安全性低的问题。
第一方面,本申请提供了一种加密数据库的数据安全备份方法,应用于电子设备,包括:
从备份数据库中读取待备份的隐私数据;
将隐私数据划分为多个预设大小的块数据;
使用设定的数据备份规则,在第一可信执行环境将每个块数据划分为N个片数据,N个片数据用于通过互相融合计算的方式还原为对应的块数据;
对每个块数据对应的N个片数据加密;
基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备,M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过第二可信执行环境存储每个块数据对应的至少一个加密的片数据,且M小于N,M和N均为大于1的整数。
在一种可选地实施方式中,数据备份规则包括切分量,切分量用于表示切分数量N,在基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备之后,本申请提供的方法还包括:
响应于数据恢复指令,从M个存储设备中,获取N个加密的片数据;
在第一可信执行环境中根据设定的数据备份规则,将N个加密的片数据进行融合,恢复成对应的块数据;
对恢复后的各个块数据拼接,得到隐私数据。
这样一来,可以根据N个加密的片数据得到隐私数据。
在一种可选地实施方式中,数据备份规则包括切分量和还原量,切分量表示切分数量N,还原量用于表示还原块数据所需的片数据的数据量T,且T小于N,在基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备之后,本申请提供的方法还包括:
响应于数据恢复指令,从M个存储设备中,获取T个加密的片数据,其中,T个加密的片数据中至少一个加密的片数据从第二可信执行环境中获得;
在第一可信执行环境中根据设定的数据备份规则,将T个加密的片数据进行融合,恢复成对应的块数据;
对恢复后的各个块数据拼接,得到隐私数据。
这样一来,可以仅在M个存储设备中,存储T个加密的片数据,由于T小于N,则即使外界得到T个加密的片数据,也不容易得到隐私数据,进一步保证了隐私数据的安全性。另外,用户还能够根据T个加密的片数据恢复得到隐私数据,实用性强。
在一种可选地实施方式中,拼接后得到的隐私数据为明文数据或者密文数据。
在一种可选地实施方式中,将隐私数据划分为多个块数据时,随机生成一个干扰数据;
对干扰数据添加干扰标识;
将每个块数据划分为N个片数据时,将干扰数据也划分为N个片数据片数据,且干扰数据对应的N个片数据与干扰标识关联。
这样一来,在后续进行备份时,备份的数据包括干扰数据的片数据,即使外界获取到包含干扰数据的片数据的备份数据,也不容易得到隐私数据。进一步增强了隐私数据的安全性。
在一种可选地实施方式中,在将隐私数据划分为多个块数据之前,包括:
计算隐私数据的第一哈希值,并将隐私数据的哈希值存储到电子设备的第一可信执行环境中;
对恢复后的各个块数据拼接,得到隐私数据,包括:
对恢复后的多个块数据拼接成不同的数据组合;
计算每个数据组合的哈希值;
将哈希值与存储的哈希值一致的数据组合,确定为隐私数据。
这样一来,可以高效准确地恢复得到隐私数据。
在一种可选地实施方式中,本申请提供的方法还包括:
在获取到用于指示数据读取的混淆指令时,从预先配置的混淆指令关系表中,查找到与混淆指令对应的真实数据指令;执行真实数据指令。
这样一来,可以进一步保证隐私数据的安全性。
第二方面,本申请还提供了一种加密数据库的数据安全备份方法,应用于电子设备。本申请提供的方法包括:
从备份数据库中读取待备份的金融隐私数据;
将金融隐私数据划分为多个预设大小的块数据;
使用设定的数据备份规则,在第一可信执行环境将每个块数据划分为N个片数据,N个片数据用于通过互相融合计算的方式还原为对应的块数据;
对每个块数据对应的N个片数据加密;
基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备,M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过第二可信执行环境存储加密的片数据,且M和N均为大于1的整数。
第三方面,本申请还提供了一种加密数据库的数据安全备份方法,应用于电子设备。本申请提供的方法包括:
从备份数据库中读取待备份的医疗隐私数据;
将医疗隐私数据划分为多个预设大小的块数据;
使用设定的数据备份规则,在第一可信执行环境将每个块数据划分为N个片数据,N个片数据用于通过互相融合计算的方式还原为对应的块数据;
对每个块数据对应的N个片数据加密;
基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备,M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过第二可信执行环境存储加密的片数据,且M和N均为大于1的整数。
第四方面,本申请还提供了一种加密数据库的数据安全备份装置,包括:
数据读取单元,用于从备份数据库中读取待备份的隐私数据。
数据划分单元,用于将隐私数据划分为多个预设大小的块数据。
数据划分单元,还用于使用设定的数据备份规则,在第一可信执行环境将每个块数据划分为N个片数据,N个片数据用于通过互相融合计算的方式还原为对应的块数据。
数据加密单元,用于对每个块数据对应的N个片数据加密。
数据存储单元,用于基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备,M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过第二可信执行环境存储每个块数据对应的至少一个加密的片数据,且M和N均为大于1的整数。
第五方面,本申请还提供了一种电子设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时,使得电子设备执行如第一方面或第二方面提供的方法。
第六方面,本申请还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时,使得计算机执行如第一方面或第二方面或第三方面提供的方法。
第七方面,本申请还提供了一种计算机程序产品,包括计算机程序,当计算机程序被运行时,使得计算机执行如第一方面或第二方面或第三方面提供的方法。
本申请提供一种加密数据库的数据安全备份方法与装置,可以将隐私数据划分为多个预设大小的块数据,并在第一可信执行环境将每个块数据划分为N个片数据并分别加密。最后将每个块数据对应的N个加密的片数据,存入M个存储设备,M个存储设备中包含至少一个具有第二可信执行环境的设备。如此,由于每个块数据对应的N个加密的片数据至少一个具有第二可信执行环境的M个存储设备中,不容易被外界窃取。另外,即使外界得到每个块数据对应的N个加密的片数据,也不容易被还原成片数据对应的块数据并得到隐私数据,安全性高。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的加密数据库的数据安全备份方法的流程图之一;
图2为本申请实施例提供的加密数据库的数据安全备份方法的流程图之二;
图3为本申请实施例提供的加密数据库的数据安全备份方法的流程图之三;
图4为图3中的S303的具体流程图;
图5为本申请实施例提供的加密数据库的数据安全备份方法的流程图之四;
图6为本申请实施例提供的加密数据库的数据安全备份方法的流程图之五;
图7为本申请实施例提供的加密数据库的数据安全备份装置的功能模块框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在根据本实施例的启示下作出的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先对本申请所涉及的名词进行解释:
可信执行环境TEE(Trusted Execution Environment,TEE):是为处理器分配的安全区域,运行在一个独立的环境中且与操作系统并行运行。安全区域可以确保TEE中加载的代码和数据的机密性和完整性都得到保护。
数据备份是为了防止数据丢失,将已有的数据从设备A复制到设备B中进行存储。这样一来,当设备A中的数据丢失时,还能从设备B获取到数据。目前,只是将A的数据在B中备份一份,数据容易被盗取破解,数据安全性差。
基于上述技术问题,本申请的发明构思在于:将隐私数据划分为多个预设大小的块数据,并在第一可信执行环境将每个块数据划分为N个片数据并分别加密。最后将每个块数据对应的N个加密的片数据,存入M个存储设备,M个存储设备中包含至少一个具有第二可信执行环境的设备。
如此,由于每个块数据对应的N个加密的片数据至少一个具有第二可信执行环境的M个存储设备中,不容易被外界窃取。另外,即使外界得到每个块数据对应的N个加密的片数据,也不容易被还原成片数据对应的块数据并得到隐私数据,安全性高。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请实施例提供了一种加密数据库的数据安全备份方法,应用于电子设备,电子设备包括第一可信执行环境。具体地,如图1所示,本申请实施例提供的方法包括:
S101:从备份数据库中读取待备份的隐私数据。
示例性地,隐私数据可以是银行或金融机构的业务数据。例如,用户账号、转账金额、身份证号、配置文件、证书、以及密钥等。隐私数据还可以是医院的业务数据。例如,病人的病史、住院记录、药房等在此不作限定。电子设备可以在每天的指定时刻(如12:00)将前一天的业务数据备份到备份数据库。为了避免设置有备份数据库的设备因发生意外(如火灾、停电)导致备份的业务数据丢失,还可以对备份数据库中的业务数据进行进一步备份。如此,电子设备可以基于预创建的数据读取线程从备份数据库中,读取待备份的隐私数据(即业务数据)。具体地,当电子设备运行有Linux系统时,可以调用Linux系统的write函数从备份数据库中,读取待备份的隐私数据。
S102:将隐私数据划分为多个预设大小的块数据。
示例性地,可以将隐私数据每24B或32B或48B等划分为一个块数据,如此,可以得到多个预设大小的块数据。
S103:使用设定的数据备份规则,在第一可信执行环境将每个块数据划分为N个片数据。
具体地,设定的数据备份规则可以是但不限于安全多方计算MPC(Secure Multi-Party Computation)算法,在第一可信执行环境将每个块数据划分为N个片数据。例如,N可以等于3或4或5等,在此不作限定。
其中,N个片数据用于通过互相融合计算(如安全多方计算MPC)的方式还原为对应的块数据。
需要说明的是,上述的S102还可以包括:将隐私数据划分为多个块数据时,随机生成一个干扰数据;对干扰数据添加干扰标识。
如此,在S103中在将每个块数据划分为N个片数据时,将干扰数据也划分为N个片数据片数据,且干扰数据对应的N个片数据与干扰标识关联。
这样一来,在后续进行备份时,备份的数据包括干扰数据的片数据,即使外界获取到包含干扰数据的片数据的备份数据,也不容易得到隐私数据。进一步增强了隐私数据的安全性。
S104:对每个块数据对应的N个片数据加密。
具体地,可以使用对称加密算法或非对称加密算法,对每个块数据对应的N个片数据加密。
S105:基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备。
其中,M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过第二可信执行环境存储每个块数据对应的至少一个加密的片数据,且M小于N,M和N均为大于1的整数。具体地,至少一个具有第二可信执行环境的设备可以包括但不限于区块链、网盘、以及私有云等。
例如,当M等于5时,N可以等于8;再例如,当M等于3时,N可以等于5。可以理解地,当M等于3时,N等于5时,3个存储设备包括存储设备A、存储设备B以及存储设备C,且存储设备A具有第二可信执行环境,则可以将2个加密的片数据存入存储设备A、2个片数据存入存储设备B、以及1个片数据存入存储设备C。
可以理解地,通过至少一个具有第二可信执行环境的设备的存储每个块数据对应的至少一个加密的片数据。这样一来,可以进一步提高隐私数据的安全性。
综上所述,本申请实施例提供一种加密数据库的数据安全备份方法,可以将隐私数据划分为多个预设大小的块数据,并在第一可信执行环境将每个块数据划分为N个片数据并分别加密。最后将每个块数据对应的N个加密的片数据,存入M个存储设备,M个存储设备中包含至少一个具有第二可信执行环境的设备。如此,由于每个块数据对应的N个加密的片数据至少一个具有第二可信执行环境的M个存储设备中,不容易被外界窃取。另外,即使外界得到每个块数据对应的N个加密的片数据,也不容易被还原成片数据对应的块数据并得到隐私数据,安全性高。
在图1对应的实施例的基础上,数据备份规则包括切分量,切分量用于表示切分数量N。如图2所示,在另一些实施例中,在S105之后,本申请实施例提供的方法还包括:
S201:响应于数据恢复指令,从M个存储设备中,获取N个加密的片数据。
示例性地,当M等于3时,N等于5时,且2个加密的片数据位于存储设备A、2个片数据位于存储设备B、以及1个片数据位于存储设备C,则可以从存储设备A中获取2个加密的片数据、从存储设备B中获取2个片数据以及从存储设备C中获取1个片数据。
S202:在第一可信执行环境中根据设定的数据备份规则,将N个加密的片数据进行融合,恢复成对应的块数据。
例如,将从存储设备A中获取的2个加密的片数据、从存储设备B中获取的2个片数据以及从存储设备C中获取的1个片数据融合,恢复成对应的块数据。
S203:对恢复后的各个块数据拼接,得到隐私数据。
这样一来,可以对N个加密的片数据进行恢复,得到隐私数据。
在图1对应的实施例的基础上,数据备份规则包括切分量和还原量,切分量表示切分数量N,还原量用于表示还原块数据所需的片数据的数据量T,且T小于N。在S105之后,如图3所示,本申请实施例提供的方法还包括:
S301:响应于数据恢复指令,从M个存储设备中,获取T个加密的片数据。
示例性地,当M等于3时,N等于5时,3个存储设备分别为存储设备A、存储设备B以及存储设备C。其中,存储设备A、存储设备B、以及存储设备C分别存储有一个选择的加密的片数数据,可见T=3。
其中,T个加密的片数据中至少一个加密的片数据从第二可信执行环境中获得。例如,其中一个选择的加密的片数据从包含第二可信执行环境的存储设备A中获得。
S302:在第一可信执行环境中根据设定的数据备份规则,将T个加密的片数据进行融合,恢复成对应的块数据。
示例性地,可以根据MPC算法(即设定的数据备份规则),当N等于5,T=3时,可以将从5个片数据中选择的3个片数据从M个存储设备提取出来,并根据提取的3个片数据恢复对应的块数据。其中,切分片数据的方式可以采取沙米尔(shamir)秘密共享算法进行切分。
S303:对恢复后的各个块数据拼接,得到隐私数据。
基于上述的S301-S303,这样一来,可以仅在M个存储设备中,存储T个加密的片数据,由于T小于N,则即使外界得到T个加密的片数据,也不容易得到隐私数据,进一步保证了隐私数据的安全性。另外,用户还能够根据T个加密的片数据恢复得到隐私数据,实用性强。
可选地,拼接后得到的隐私数据可以为明文数据或者密文数据,在此不作限定。
进一步地,在上述的S102之前,本申请实施例提供的方法还可以包括:计算隐私数据的第一哈希值,并将隐私数据的哈希值存储到电子设备的第一可信执行环境中。
如图4所示,本申请实施例提供的方法可以具体实现为:
S401:对恢复后的多个块数据拼接成不同的数据组合。
例如,包括3个块数据,块数据1、块数据2、以及块数据3,则对块数据1、块数据2、以及块数据3进行排列组合,可以得到6个不同的数据组合。
S402:计算每个数据组合的哈希值。
S403:将哈希值与存储的哈希值一致的数据组合,确定为隐私数据。
这样一来,可以高效准确地恢复得到隐私数据。
需要说明的是,上述的任一实施例中,在获取到用于指示数据读取的混淆指令时,从预先配置的混淆指令关系表中,查找到与混淆指令对应的真实数据指令;并执行真实数据指令。其中,真实数据指令可以是用于从备份数据库中读取数据的数据读取指令;或者,将每个块数据对应的N个片数据存入M个存储设备的数据写入指令等,在此不作限定。
这样一来,可以进一步保证隐私数据的安全性。
请参阅图5,本申请实施例还提供了一种加密数据库的数据安全备份方法,应用于电子设备。需要说明的是,本申请实施例所提供的加密数据库的数据安全备份方法,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本申请实施例部分未提及之处,可参考上述的实施例中相应内容。本申请实施例提供的方法包括:
S501:从备份数据库中读取待备份的金融隐私数据。
其中,金融隐私数据可以是但不限于银行或金融机构的业务数据。例如,用户账号、转账金额、身份证号、配置文件、证书、以及密钥等。
S502:将金融隐私数据划分为多个预设大小的块数据。
S503:使用设定的数据备份规则,在第一可信执行环境将每个块数据划分为N个片数据,N个片数据用于通过互相融合计算的方式还原为对应的块数据。
S504:对每个块数据对应的N个片数据加密。
基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备,M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过第二可信执行环境存储加密的片数据,且M和N均为大于1的整数。
请参阅图6,本申请还提供了一种加密数据库的数据安全备份方法,应用于电子设备。需要说明的是,本申请实施例所提供的加密数据库的数据安全备份方法,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本申请实施例部分未提及之处,可参考上述的实施例中相应内容。本申请实施例提供的方法包括:
S601:从备份数据库中读取待备份的医疗隐私数据。
S602:将医疗隐私数据划分为多个预设大小的块数据。
S603:使用设定的数据备份规则,在第一可信执行环境将每个块数据划分为N个片数据,N个片数据用于通过互相融合计算的方式还原为对应的块数据。
S604:对每个块数据对应的N个片数据加密。
基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备,M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过第二可信执行环境存储加密的片数据,且M和N均为大于1的整数。
请参阅图7,本申请还提供了一种加密数据库的数据安全备份装置700,需要说明的是,本申请实施例所提供的加密数据库的数据安全备份装置700,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本申请实施例部分未提及之处,可参考上述的实施例中相应内容。具体地,如图7所示,本申请实施例提供的加密数据库的数据安全备份装置700包括数据读取单元701、数据划分单元702、数据加密单元703、以及数据存储单元704,其中,
数据读取单元701,用于从备份数据库中读取待备份的隐私数据。
数据划分单元702,用于将隐私数据划分为多个预设大小的块数据。
数据划分单元702,还用于使用设定的数据备份规则,在第一可信执行环境将每个块数据划分为N个片数据,N个片数据用于通过互相融合计算的方式还原为对应的块数据。
数据加密单元703,用于对每个块数据对应的N个片数据加密。
数据存储单元704,用于基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备,M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过第二可信执行环境存储每个块数据对应的至少一个加密的片数据,且M和N均为大于1的整数。
在一种可选地实施方式中,数据备份规则包括切分量,切分量用于表示切分数量N。本申请实施例提供的装置700还包括:
数据获取单元,用于响应于数据恢复指令,从M个存储设备中,获取N个加密的片数据。
数据恢复单元,用于在第一可信执行环境中根据设定的数据备份规则,将N个加密的片数据进行融合,恢复成对应的块数据。
数据拼接单元,用于对恢复后的各个块数据拼接,得到隐私数据。
进一步地,数据备份规则包括切分量和还原量,切分量表示切分数量N,还原量用于表示还原块数据所需的片数据的数据量T,且T小于N。
数据获取单元,具体用于响应于数据恢复指令,从M个存储设备中,获取T个加密的片数据,其中,T个加密的片数据中至少一个加密的片数据从第二可信执行环境中获得。
数据恢复单元,具体用于在第一可信执行环境中根据设定的数据备份规则,将T个加密的片数据进行融合,恢复成对应的块数据。
数据拼接单元,具体用于对恢复后的各个块数据拼接,得到隐私数据。
在一种可选地实施方式中,拼接后得到的隐私数据为明文数据或者密文数据。
在一种可选地实施方式中,本申请实施例提供的装置700还可以包括:干扰数据生成单元,用于将隐私数据划分为多个块数据时,随机生成一个干扰数据。标识添加单元,用于对干扰数据添加干扰标识。数据划分单元702,用于将每个块数据划分为N个片数据时,将干扰数据也划分为N个片数据片数据,且干扰数据对应的N个片数据与干扰标识关联。
在一种可选地实施方式中,本申请实施例提供的装置700还可以包括:哈希值计算单元,用于计算隐私数据的第一哈希值,并将隐私数据的哈希值存储到电子设备的第一可信执行环境中。
数据拼接单元,具体用于对恢复后的多个块数据拼接成不同的数据组合;计算每个数据组合的哈希值;将哈希值与存储的哈希值一致的数据组合,确定为隐私数据。
另外,本申请实施例还提供了一种电子设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时,使得电子设备执行如上述任一实施例提供的方法。
另外,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时,使得计算机执行如上述任一实施例的方法。
另外,本申请实施例还提供了一种计算机程序产品,包括计算机程序,当计算机程序被运行时,使得计算机执行如上述任一实施例的方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或对其中部分或全部技术特征进行等同替换;而这些修改或替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (10)
1.一种加密数据库的数据安全备份方法,其特征在于,应用于电子设备,所述方法包括:
从备份数据库中读取待备份的隐私数据;
将所述隐私数据划分为多个预设大小的块数据;
使用设定的数据备份规则,在第一可信执行环境将每个所述块数据划分为N个片数据,所述N个片数据用于通过互相融合计算的方式还原为对应的块数据;
对每个所述块数据对应的N个片数据加密;
基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备,所述M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过所述第二可信执行环境存储每个块数据对应的至少一个加密的片数据,且M小于N,M和N均为大于1的整数。
2.根据权利要求1所述的方法,其特征在于,所述数据备份规则包括切分量,所述切分量用于表示切分数量N,在基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备之后,所述方法还包括:
响应于数据恢复指令,从M个存储设备中,获取N个加密的片数据;
在所述第一可信执行环境中根据设定的数据备份规则,将N个加密的片数据进行融合,恢复成对应的块数据;
对恢复后的各个块数据拼接,得到所述隐私数据。
3.根据权利要求1所述的方法,其特征在于,所述数据备份规则包括切分量和还原量,所述切分量表示切分数量N,所述还原量用于表示还原块数据所需的片数据的数据量T,且T小于N,在基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备之后,所述方法还包括:
响应于数据恢复指令,从M个存储设备中,获取T个加密的片数据,其中,所述T个加密的片数据中至少一个加密的片数据从第二可信执行环境中获得;
在所述第一可信执行环境中根据设定的数据备份规则,将T个加密的片数据进行融合,恢复成对应的块数据;
对恢复后的各个块数据拼接,得到所述隐私数据。
4.根据权利要求2或3所述的方法,其特征在于,拼接后得到的隐私数据为明文数据或者密文数据。
5.根据权利要求1所述的方法,其特征在于,将所述隐私数据划分为多个块数据时,随机生成一个干扰数据;
对所述干扰数据添加干扰标识;
将每个所述块数据划分为N个片数据时,将所述干扰数据也划分为N个片数据片数据,且干扰数据对应的N个片数据与所述干扰标识关联。
6.根据权利要求5所述的方法,其特征在于,在将所述隐私数据划分为多个块数据之前,所述包括:
计算所述隐私数据的第一哈希值,并将所述隐私数据的哈希值存储到所述电子设备的所述第一可信执行环境中;
对恢复后的各个块数据拼接,得到所述隐私数据,包括:
对恢复后的多个块数据拼接成不同的数据组合;
计算每个数据组合的哈希值;
将哈希值与存储的哈希值一致的数据组合,确定为所述隐私数据。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在获取到用于指示数据读取的混淆指令时,从预先配置的混淆指令关系表中,查找到与所述混淆指令对应的真实数据指令;
执行所述真实数据指令。
8.一种加密数据库的数据安全备份方法,其特征在于,应用于电子设备,所述方法包括:
从备份数据库中读取待备份的金融隐私数据;
将所述金融隐私数据划分为多个预设大小的块数据;
使用设定的数据备份规则,在第一可信执行环境将每个所述块数据划分为N个片数据,所述N个片数据用于通过互相融合计算的方式还原为对应的块数据;
对每个所述块数据对应的N个片数据加密;
基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备,所述M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过所述第二可信执行环境存储加密的片数据,且M和N均为大于1的整数。
9.一种加密数据库的数据安全备份方法,其特征在于,应用于电子设备,所述方法包括:
从备份数据库中读取待备份的医疗隐私数据;
将所述医疗隐私数据划分为多个预设大小的块数据;
使用设定的数据备份规则,在第一可信执行环境将每个所述块数据划分为N个片数据,所述N个片数据用于通过互相融合计算的方式还原为对应的块数据;
对每个所述块数据对应的N个片数据加密;
基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备,所述M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过所述第二可信执行环境存储加密的片数据,且M和N均为大于1的整数。
10.一种加密数据库的数据安全备份装置,其特征在于,所述装置包括:
数据读取单元,用于从备份数据库中读取待备份的隐私数据;
数据划分单元,用于将所述隐私数据划分为多个预设大小的块数据;
所述数据划分单元,还用于使用设定的数据备份规则,在第一可信执行环境将每个所述块数据划分为N个片数据,所述N个片数据用于通过互相融合计算的方式还原为对应的块数据;
数据加密单元,用于对每个所述块数据对应的N个片数据加密;
数据存储单元,用于基于数据备份规则,将每个块数据对应的N个加密的片数据,存入M个存储设备,所述M个存储设备中包含至少一个具有第二可信执行环境的设备,以通过所述第二可信执行环境存储每个块数据对应的至少一个加密的片数据,且M和N均为大于1的整数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310208680.5A CN116126598A (zh) | 2023-02-28 | 2023-02-28 | 加密数据库的数据安全备份方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310208680.5A CN116126598A (zh) | 2023-02-28 | 2023-02-28 | 加密数据库的数据安全备份方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116126598A true CN116126598A (zh) | 2023-05-16 |
Family
ID=86294116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310208680.5A Pending CN116126598A (zh) | 2023-02-28 | 2023-02-28 | 加密数据库的数据安全备份方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116126598A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117390679A (zh) * | 2023-10-27 | 2024-01-12 | 沧州信安保销毁设备有限公司 | 涉密信息载体智能监控方法 |
-
2023
- 2023-02-28 CN CN202310208680.5A patent/CN116126598A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117390679A (zh) * | 2023-10-27 | 2024-01-12 | 沧州信安保销毁设备有限公司 | 涉密信息载体智能监控方法 |
CN117390679B (zh) * | 2023-10-27 | 2024-04-30 | 沧州信安保销毁设备有限公司 | 涉密信息载体智能监控方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903995B2 (en) | Secure database backup and recovery | |
EP3813292A1 (en) | Blockchain-based service data encryption method and apparatus | |
KR100858304B1 (ko) | 데이터 보호 시스템, 방법 및 프로그램을 기록한 컴퓨터로판독가능한 기록매체 | |
US9256499B2 (en) | Method and apparatus of securely processing data for file backup, de-duplication, and restoration | |
US11082220B1 (en) | Securing recovery data distributed amongst multiple cloud-based storage services | |
Sookhak et al. | Towards dynamic remote data auditing in computational clouds | |
US11075753B2 (en) | System and method for cryptographic key fragments management | |
Virvilis et al. | A cloud provider-agnostic secure storage protocol | |
CN116126598A (zh) | 加密数据库的数据安全备份方法与装置 | |
CN115021988B (zh) | 基于可验证秘密共享的数据安全备份和恢复的方法和系统 | |
US10021075B1 (en) | Multiple data center data security | |
CN114172746B (zh) | 三方交集数据的安全获取方法和装置 | |
US9054864B2 (en) | Method and apparatus of securely processing data for file backup, de-duplication, and restoration | |
CN112818404B (zh) | 数据访问权限的更新方法、装置、设备及可读存储介质 | |
US20190305948A1 (en) | Secure database backup and recovery | |
CN110765095A (zh) | 基于Ceph的RBD数据存储方法、系统、服务器及存储介质 | |
JP4721737B2 (ja) | データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム | |
CN104350702A (zh) | 用于保护分布和存储在多个存储服务提供者处的文件的保密性的方法 | |
Dabas et al. | A recapitulation of data auditing approaches for cloud data | |
CN105743639B (zh) | 一种基于(k,n)门限秘密分享的失效份额恢复方法 | |
JP2013235535A (ja) | データ管理システムおよびデータ管理用プログラム | |
US11886301B2 (en) | Encryption key management | |
Shapiro et al. | DARUMA: Regaining Trust in Cloud Storage | |
CA2999104A1 (en) | Method and system for the protection of confidential electronic data | |
Branco Jr et al. | A flexible mechanism for data confidentiality in cloud database scenarios |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |