CN116257862B - 基于数据分级分类的数据存储系统及数据库透明加解密方法 - Google Patents
基于数据分级分类的数据存储系统及数据库透明加解密方法 Download PDFInfo
- Publication number
- CN116257862B CN116257862B CN202211652194.4A CN202211652194A CN116257862B CN 116257862 B CN116257862 B CN 116257862B CN 202211652194 A CN202211652194 A CN 202211652194A CN 116257862 B CN116257862 B CN 116257862B
- Authority
- CN
- China
- Prior art keywords
- data
- database
- mask
- plaintext
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了基于数据分级分类的数据存储系统及数据库透明加解密方法,涉及数据安全技术领域,数据存储系统包括加解密数据库和本地业务数据库;加解密数据库用于存储敏感度高于或等于预设等级的业务数据的密文以及与所述密文对应的明文掩码;所述业务数据的明文、密文和明文掩码一一对应;本地业务数据库用于存储所述明文掩码以及敏感度低于预设等级的业务数据的明文。本发明采取了密文单独存放于其他数据库中的策略,本地的业务数据库被攻击也不会导致密文的泄漏,提高了数据的安全性;同时,还采取了敏感字段分级策略,通过数据分级重点保护高密保级别的数据,有效的提高数据库加密的针对性。
Description
技术领域
本发明涉及数据安全技术领域,特别是涉及基于数据分级分类的数据存储系统及数据库透明加解密方法。
背景技术
数据往往是信息系统中最核心的资产,数据的丢失、损坏或泄露很可能会给企业或个人带来难以估量的损失,对其中的敏感信息进行加密是数据安全防护中最核心的手段之一。
目前主流的数据库加密可大致分为四类:应用系统加密、前置代理加密、后置代理加密、透明数据加密、文件系统加密以及磁盘加密。其中,透明数据加解密由于有着兼容性强,不影响应用系统以及独立的独立的权限控制体系等优点被广泛的使用。
现有的透明数据加密方式为:当数据由数据库共享内存写入到数据文件时对其进行加密;当数据由数据文件读取到数据库共享内存时对其进行解密。数据在硬盘上是密文,在内存中是明文。任何合法且有权限的数据库用户都可以访问和处理加密表中的数据。
上述数据库透明数据加密方式存在以下缺陷:
1、由于加密后的密文数据储存于本地磁盘中,一旦加密的密钥泄露,攻击者可将本地磁盘中的数据全盘拷贝后进行解密,数据任有泄露的风险。
2、传统的透明数据加密会对所有写入的敏感数据段进行加密,其中包括低敏感度低信息,造成时间和数据库资源的浪费。
发明内容
本发明针对现有透明加密方法的缺陷,提出基于数据分级分类的数据存储系统及数据库透明加解密方法,采用先将数据按敏感类型进行分类,再对其中敏感度较高的数据进行单独加密的方法节约系统的时间资源;同时通过引入安全代理服务,采用将密文存放于单独的安全数据库中的方法,达到提高破解数据难度,保护用户敏感数据的目的。
为了达到上述目的,本发明采用以下技术方案:
一方面,本发明提供了一种基于数据分级分类的数据存储系统,所述系统包括加解密数据库和本地业务数据库;
所述加解密数据库用于存储敏感度高于或等于预设等级的业务数据的密文以及与所述密文对应的明文掩码;所述业务数据的明文、密文和明文掩码一一对应;
所述本地业务数据库用于存储所述明文掩码以及敏感度低于预设等级的业务数据的明文。
进一步地,业务数据的敏感度等级按照以下方式确定:
获取业务数据中包括的敏感字段;
根据所述敏感字段的敏感度对所述业务数据进行分类,得到所述业务数据的敏感度等级。
进一步地,所述敏感度等级从高到低包括:绝密、机密、秘密、内部公开和外部公开。
进一步地,所述预设等级为秘密。
进一步地,所述明文掩码为所述业务数据中各个敏感字段的明文掩码;每个敏感字段的明文掩码符合所述敏感字段的有效明文规则。
进一步地,所述敏感字段的明文掩码包括:第一预设数位的原始明文数据和第二预设数位的经加密处理后的明文掩码数据。
另一方面,本发明还提供了一种基于数据分级分类的数据库透明加密方法,应用于上述数据存储系统,所述方法包括:
当用户发送写入数据请求时,截获用户写入数据的敏感字段,基于所述敏感字段确定所述数据的敏感度等级;
若用户请求写入的数据为高于或等于预设等级的数据,则相应数据在写入内存后,通过代理服务对相应的敏感字段内容进行加密并返回生成的掩码;
经过加密的密文会与生成的掩码一同写入加解密数据库,由代理服务返回的掩码将替换内存中的明文数据被写入本地的业务数据库中。
进一步地,若用户希望写入的是被划分为低于预设等级的数据,则直接将数据写入本地的业务数据库中。
另一方面,本发明还提供了一种基于数据分级分类的数据库透明解密方法,应用于上述数据存储系统,所述方法包括:
当用户发送读取数据请求时,获取用户申请读取数据的敏感字段对应的敏感度等级;
若用户希望读取的是低于预设等级的业务数据,则直接业务数据库中读取相应明文数据;
若用户请求读取的数据为高于或等于预设等级的业务数据,则验证用户权限;如通过验证,则从业务数据库中读取对应数据的掩码至内存,代理服务在截获内存中的掩码数据后,从加解密数据库中读取所述掩码数据对应的密文,解密后用明文数据替换内存中的掩码数据,最终显示给用户。
进一步地,如未通过验证,则不启用代理服务,内存中的掩码数据不会被替换,用户只能看到相应数据的掩码。
本发明的优点和积极效果:本发明采取了密文单独存放于其他数据库中的策略,本地的业务数据库被攻击也不会导致密文的泄漏,提高了数据的安全性;同时,还采取了敏感字段分级策略,通过数据分级重点保护高密保级别的数据,有效的提高数据库加密的针对性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种基于数据分级分类的关系数据库透明加解密方法的流程图;
图2为本发明实施例中一种写数据的具体示例;
图3为本发明实施例中又一种写数据的具体示例;
图4为本发明实施例中一种读数据的具体示例;
图5为本发明实施例中又一种读数据的具体示例。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明提供了一种数据安全性风险的解决方案,首先根据用户读写敏感字段数据的敏感度分级,再对其中保密级别较高的数据进行加密,从而起到数据分级并保护敏感数据的目的。
本发明中,根据用户读写请求中包括的敏感字段,将业务数据分为五个级别:
绝密(S1):这是极度敏感的信息,如果受到破坏或泄漏,可能会使组织面临严重财务或法律风险,例如财务信息、系统或个人认证信息等。
机密(S2):这是高度敏感的信息,如果受到破坏或泄漏,可能会使组织面临财务或法律风险,例如信用卡信息,个人健康信息(PHI)或商业秘密等。
秘密(S3):受到破坏或泄漏的数据可能会对运营产生负面影响,例如客户财务数据等。
内部公开(S4):非公共披露的信息,例如销售手册,组织结构图等。
外部公开(S5):可以自由公开披露的数据,例如市场营销材料,联系信息,价目表等。
本发明提供了一种基于数据分级分类的数据存储系统,该系统包括加解密数据库和本地业务数据库,以便对上述分级分类后的业务数据进行存储。
默认情况下,S3及以上的敏感数据段将全部加密,以密文的形式存放在加解密数据库中。S4以及S5级别的数据,除非有特殊说明,否则一律按照明文存放于业务数据库中。
本发明中,针对S3及以上的敏感数据,增加了明文掩码,明文掩码既存储在加解密数据库中,也存储在本地业务数据库中。明文掩码的作用在于定位与明文匹配的密文,相当于索引;明文、密文、掩码互为一一对应关系,在业务数据库一个掩码在加解密数据库中有且只有一个对应的密文。
明文、密文与掩码的存储规则如表1所示。
表1
明文掩码为业务数据中各个敏感字段的明文掩码;每个敏感字段的明文掩码符合该敏感字段的有效明文规则。敏感字段,如手机号码、固话、身份证号码、地址、邮箱、银行卡、系统账号等,每个敏感字段都有相应的有效明文规则,如手机号码,其有效明文规则是:最少11位数字,生成的明文掩码也符合该有效明文规则,具有最少11位数字。具体的掩码生成规则如表2所示,部分敏感字段的明文掩码包括:第一预设数位的原始明文数据和第二预设数位的经加密处理后的明文掩码数据,如手机号码的掩码生成规则为:777+前3位+8位(明文shake256hash)+后4位,其中,前3位、后4位为原始明文数字,中间的8位为经加密算法shake256hash形成的明文数字。
表2
可以理解的是,在掩码生成阶段,通过不同的加密算法(掩码生成规则)对明文进行处理同样可以起到生成与密文相对应的掩码的目的,各种加密算法对明文进行处理生成掩码的方案都在本发明的保护范围内。
如图1所示,其示出了在上述数据存储系统的基础上的一种基于数据分级分类的关系数据库透明加解密方法的流程图,该方法包括:
当用户发送写入数据请求时(数据加密方法):
S101、截获用户写入数据的敏感字段,并根据密保等级划分规则将写入的数据进行密保等级的划分;
S102、若用户希望写入的是被划分为S4级及其以下密保等级数据,则直接将数据写入本地的业务数据库中;
S103、若用户请求写入的数据被划分为S3级以及以上密保等级数据,则相应数据在写入内存后将通过代理服务对相应的敏感字段内容进行加密并返回根据掩码生成规则产生的掩码;之后经过加密的密文会与生成的掩码一同写入加解密数据库,由代理服务返回的掩码将替换内存中的明文数据被写入本地的业务数据库中。
当用户发送读取数据请求时(数据解密方法):
S201、获取用户申请读取数据的敏感字段对应的密保等级;
S202、若用户希望读取的是S4级及其以下密保等级的数据,则直接从本地的业务数据库中读取相应明文数据;
S203、若用户请求读取的数据为S3级以及以上密保等级的数据,则会先验证用户权限;如通过验证,则执行S204;如未通过验证,则执行S205;
S204、从业务数据库中读取对应数据的掩码至内存,代理服务在截获内存中的掩码数据后,通过加解密服务从加解密数据库中读取对应掩码的密文,解密后用明文数据替换内存中的掩码数据,最终显示给用户;
S205、不启用代理服务,内存中的掩码数据不会被替换,用户也只能看到相应数据的掩码。
本发明中,代理服务的引入不会对原本的应用程序造成额外的内存开销,因为所有的明文/掩码数据经过代理服务后被替换为了相应的掩码/明文数据。
本发明中将掩码运用在加解密服务中,确保了掩码与密文分开存储的可行性;攻击者如果仅仅攻击了本地的业务数据库,将只能获得低敏感级别数据段与高敏感级别数据段的掩码;真正的密文则存放于加解密数据库中;攻击者如果想获得正确的明文数据,必须同时攻破本地业务数据库与代理的加解密数据库,同时还要知道明文转换为掩码的规则,这大大增加了数据泄漏的难度。
上述实施例中,采取了密文单独存放于其他数据库中的策略,本地的业务数据库被攻击也不会导致密文的泄漏,提高了数据的安全性;同时,还采取了敏感字段分级策略,通过数据分级重点保护高密保级别的数据,有效的提高数据库加密的针对性。
为了便于理解,下面以具体示例对上述数据库加解密方法进行说明。
如图2-3所示,其示出了本发明实施例中写数据的具体示例。
图2示出的是用户请求写入S3级数据的具体流程,包括以下步骤:
步骤301:分级模块根据分级标准判断写入的敏感数据段密保级别为S3,需要加密;
步骤302:将需要加密的明文数据暂存在内存中;
步骤303:调用代理的加解密服务,将明文根据掩码生成规则转换为掩码,并将明文用加密算法处理为密文;
步骤304:将转换后的掩码替换掉内存中的明文数据;
步骤305:将掩码连同密文一起存放入加解密数据库中;
步骤306:将掩码存放进本地业务数据库中,写入操作完成。
图3示出的是用户请求写入S5级数据的具体流程,包括以下步骤:
步骤401:分级模块根据分级标准判断写入的敏感数据段密保级别为S5,无需加密;
步骤402:将需要加密的明文数据暂存在内存中;
步骤403:将内存中的明文数据直接写入本地的加解密数据库中;写入操作完成。
如图4-5所示,其示出了本发明实施例中读数据的具体示例。
图4示出的是用户请求读取S3级数据的具体流程,包括以下步骤:
步骤501:分级模块根据分级标准判断读取的敏感数据段密保级别为S3,需要加密;
步骤502:验证用户身份;
步骤503:如用户通过身份验证,则根据用户要求,从本地业务数据库中读取相应数据的掩码;
步骤504:将掩码输入代理的加解密服务,从加解密数据库中获取掩码所对应的密文数据;
步骤505:通过解密服务将密文解密;
步骤506:将解密后的明文数据写入内存,供用户使用;读取操作完成。
图5示出的是用户请求读取S5级数据的具体流程,包括以下步骤:
步骤601:分级模块根据分级标准判断读取的敏感数据段密保级别为S5,无需解密;
步骤602:根据用户需求,从本地业务数据库中找到相应的数据;
步骤603:将数据写入到内存中,供用户使用;读取操作完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种基于数据分级分类的数据存储系统,其特征在于,所述系统包括加解密数据库和本地业务数据库;
所述加解密数据库用于存储敏感度高于或等于预设等级的业务数据的密文以及与所述密文对应的明文掩码;所述业务数据的明文、密文和明文掩码一一对应;所述密文是将业务数据写入内存后通过代理服务对所述业务数据中的敏感字段内容进行加密生成并写入加解密数据库的,所述明文掩码是由代理服务基于掩码生成规则对所述业务数据的明文进行处理生成并写入本地业务数据库和加解密数据库的;
所述本地业务数据库用于存储所述明文掩码以及敏感度低于预设等级的业务数据的明文。
2.根据权利要求1所述的一种基于数据分级分类的数据存储系统,其特征在于,业务数据的敏感度等级按照以下方式确定:
获取业务数据中包括的敏感字段;
根据所述敏感字段的敏感度对所述业务数据进行分类,得到所述业务数据的敏感度等级。
3.根据权利要求1或2所述的一种基于数据分级分类的数据存储系统,其特征在于,敏感度等级从高到低包括:绝密、机密、秘密、内部公开和外部公开。
4.根据权利要求3所述的一种基于数据分级分类的数据存储系统,其特征在于,所述预设等级为秘密。
5.根据权利要求1所述的一种基于数据分级分类的数据存储系统,其特征在于,所述明文掩码为所述业务数据中各个敏感字段的明文掩码;每个敏感字段的明文掩码符合所述敏感字段的有效明文规则。
6.根据权利要求5所述的一种基于数据分级分类的数据存储系统,其特征在于,所述敏感字段的明文掩码包括:第一预设数位的原始明文数据和第二预设数位的经加密处理后的明文掩码数据。
7.一种基于数据分级分类的数据库透明加密方法,其特征在于,应用于权利要求1~6任一项所述的数据存储系统,所述方法包括:
当用户发送写入数据请求时,截获用户写入数据的敏感字段,基于所述敏感字段确定所述数据的敏感度等级;
若用户请求写入的数据为高于或等于预设等级的数据,则相应数据在写入内存后,通过代理服务对相应的敏感字段内容进行加密并返回生成的掩码;
经过加密的密文会与生成的掩码一同写入加解密数据库,由代理服务返回的掩码将替换内存中的明文数据被写入本地的业务数据库中。
8.根据权利要求7所述的基于数据分级分类的数据库透明加密方法,其特征在于,若用户希望写入的是被划分为低于预设等级的数据,则直接将数据写入本地的业务数据库中。
9.一种基于数据分级分类的数据库透明解密方法,其特征在于,应用于权利要求1~6任一项所述的数据存储系统,所述方法包括:
当用户发送读取数据请求时,获取用户申请读取数据的敏感字段对应的敏感度等级;
若用户希望读取的是低于预设等级的业务数据,则直接业务数据库中读取相应明文数据;
若用户请求读取的数据为高于或等于预设等级的业务数据,则验证用户权限;如通过验证,则从业务数据库中读取对应数据的掩码至内存,代理服务在截获内存中的掩码数据后,从加解密数据库中读取所述掩码数据对应的密文,解密后用明文数据替换内存中的掩码数据,最终显示给用户。
10.根据权利要求9所述的基于数据分级分类的数据库透明解密方法,其特征在于,如未通过验证,则不启用代理服务,内存中的掩码数据不会被替换,用户只能看到相应数据的掩码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211652194.4A CN116257862B (zh) | 2022-12-21 | 2022-12-21 | 基于数据分级分类的数据存储系统及数据库透明加解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211652194.4A CN116257862B (zh) | 2022-12-21 | 2022-12-21 | 基于数据分级分类的数据存储系统及数据库透明加解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116257862A CN116257862A (zh) | 2023-06-13 |
CN116257862B true CN116257862B (zh) | 2023-10-20 |
Family
ID=86678407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211652194.4A Active CN116257862B (zh) | 2022-12-21 | 2022-12-21 | 基于数据分级分类的数据存储系统及数据库透明加解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116257862B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110049021A (zh) * | 2019-03-27 | 2019-07-23 | 中国电力科学研究院有限公司 | 信息系统数据安全防护方法及系统 |
CN112800472A (zh) * | 2021-03-08 | 2021-05-14 | 国家工业信息安全发展研究中心 | 一种基于微服务架构工业互联网标识数据保护系统 |
CN113591119A (zh) * | 2021-08-09 | 2021-11-02 | 国家工业信息安全发展研究中心 | 跨域标识解析节点数据隐私保护与安全共享方法及系统 |
CN114218592A (zh) * | 2021-12-20 | 2022-03-22 | 平安壹钱包电子商务有限公司 | 敏感数据的加解密方法、装置、计算机设备及存储介质 |
CN115238298A (zh) * | 2021-04-22 | 2022-10-25 | 中移动金融科技有限公司 | 一种实现数据库敏感字段脱敏的方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8135948B2 (en) * | 2006-01-27 | 2012-03-13 | Imperva, Inc. | Method and system for transparently encrypting sensitive information |
-
2022
- 2022-12-21 CN CN202211652194.4A patent/CN116257862B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110049021A (zh) * | 2019-03-27 | 2019-07-23 | 中国电力科学研究院有限公司 | 信息系统数据安全防护方法及系统 |
CN112800472A (zh) * | 2021-03-08 | 2021-05-14 | 国家工业信息安全发展研究中心 | 一种基于微服务架构工业互联网标识数据保护系统 |
CN115238298A (zh) * | 2021-04-22 | 2022-10-25 | 中移动金融科技有限公司 | 一种实现数据库敏感字段脱敏的方法及装置 |
CN113591119A (zh) * | 2021-08-09 | 2021-11-02 | 国家工业信息安全发展研究中心 | 跨域标识解析节点数据隐私保护与安全共享方法及系统 |
CN114218592A (zh) * | 2021-12-20 | 2022-03-22 | 平安壹钱包电子商务有限公司 | 敏感数据的加解密方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116257862A (zh) | 2023-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11652608B2 (en) | System and method to protect sensitive information via distributed trust | |
US9514330B2 (en) | Meta-complete data storage | |
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
CN102402664B (zh) | 数据访问控制装置和数据访问控制方法 | |
US8880879B2 (en) | Accelerated cryptography with an encryption attribute | |
US20150026462A1 (en) | Method and system for access-controlled decryption in big data stores | |
US20130091357A1 (en) | Database management system and encryption method performed in database | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
CN106022155A (zh) | 用于数据库安全管理的方法及服务器 | |
CN103378971B (zh) | 一种数据加密系统及方法 | |
CN102236607B (zh) | 一种数据安全保护方法和数据安全保护装置 | |
US20210142319A1 (en) | Systems and methods for distributed data mapping | |
CN103973698A (zh) | 一种云存储环境中的用户访问权限回收方法 | |
CA3179201A1 (en) | Systems and methods for use in segregating data blocks to distributed storage | |
CN117077202A (zh) | 一种基于sgx网络数据安全保护系统及方法 | |
CN116257862B (zh) | 基于数据分级分类的数据存储系统及数据库透明加解密方法 | |
CN103577771A (zh) | 一种基于磁盘加密的虚拟桌面数据防泄漏保护技术 | |
CN100486157C (zh) | 一种分布式数据加密方法 | |
Zhang et al. | Integrity improvements to an RFID privacy protection protocol for anti-counterfeiting | |
CN115694921A (zh) | 一种数据存储方法、设备及介质 | |
CN115442115A (zh) | 一种风险数据推送方法、系统、服务器和可信单元 | |
CN108574578A (zh) | 一种黑匣子数据保护系统及方法 | |
CN113489669B (zh) | 一种用户数据保护的方法及装置 | |
CN113190859A (zh) | 基于区块链的数据分级加密方法 | |
Srinivasan | Data privacy concerns involving cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |