CN117494195A - 一种数据库动态加密、解密方法及相关设备 - Google Patents

一种数据库动态加密、解密方法及相关设备 Download PDF

Info

Publication number
CN117494195A
CN117494195A CN202311431145.2A CN202311431145A CN117494195A CN 117494195 A CN117494195 A CN 117494195A CN 202311431145 A CN202311431145 A CN 202311431145A CN 117494195 A CN117494195 A CN 117494195A
Authority
CN
China
Prior art keywords
key
database
encryption
key index
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311431145.2A
Other languages
English (en)
Inventor
化文博
苗健
孙晓帆
吕新杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Highgo Base Software Co ltd
Original Assignee
Highgo Base Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Highgo Base Software Co ltd filed Critical Highgo Base Software Co ltd
Priority to CN202311431145.2A priority Critical patent/CN117494195A/zh
Publication of CN117494195A publication Critical patent/CN117494195A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据库动态加密、解密方法及相关设备,加密方法包括:设置密服平台,用以基于内存提供密码管理的功能,通过调取密服平台的服务来获取最新的密码;在数据库启动后,在判断为加密的情况下,将通过所述密服平台获取的最新的密码、导入到加密卡,以完成加密,所述加密卡中记录有密钥索引文件,所述密钥索引文件记载有历史的密钥信息;根据预设命令触发进行密钥轮换操作。本申请的方法能够在不停机的情况下实现密钥轮换的操作,实现更换密钥时不需要传统对老数据解密再重新加密的操作,节省大量成本。

Description

一种数据库动态加密、解密方法及相关设备
技术领域
本申请涉及数据库技术领域,尤其涉及一种数据库动态加密、解密方法及相关设备。
背景技术
目前市面上的数据库加密方式主要为静态加密和简单的动态加密,主要有以下缺点:
其一、静态加密的数据库:密钥在初始化数据库时就已经固定,后期不可更换密钥,存在密码泄露的风险,而且一旦密码泄露,补救措施较少。
其二、简单的动态加密:这种加密方式相对于静态加密的数据库可以再密码泄漏后进行更换密钥操作,但缺点是需要将旧有的数据进行重新加密再解密,需要数据库停机来进行密钥轮换,成本较高。
随着信息技术的发展,企业对数据管理的要求越来越高数据库逐渐成为主流的数据存储介质。一些行业对数据管理要求较高的机构如银行、证券等,需要数据库有较高级别的加密措施,一旦密码进行泄露,数据库有能力提供密码更换的操作,目前主流的数据库加密方案是静态加密。
现有技术中(静态加密和常规的动态加密),都存在比较大的问题:
静态加密的数据库,由于设计上就没考虑密码泄露后的操作,常规的办法是将所有数据进行迁移,用新的密码初始化一个新的数据库来恢复备份的数据,这种操作需要耗费巨大的成本,且必须承担数据库停机的风险,在生产环境下,数据的规模可以轻松突破TB级,这种解决办法成本很高。
传统的动态加密数据库,此方案解决了静态加密不能更换密钥的痛点,但其缺点显而易见,其仍不能在不停机的情况下进行更换密钥的操作,在更换密钥的时候,数据库需要保证之前的老数据顺利解密且用新密钥进行加密,此操作在停机的情况下依然会耗费很长时间。
发明内容
本申请实施例提供一种数据库动态加密、解密方法及相关设备,在不停机的情况下实现密钥轮换的操作,实现更换密钥时不需要传统对老数据解密再重新加密的操作,节省大量成本,规避停机带来的潜在风险。
本申请实施例提供一种数据库动态加密方法,包括:
设置密服平台,用以基于内存提供密码管理的功能,通过调取密服平台的服务来获取最新的密码;
在数据库启动后,在判断为加密的情况下,将通过所述密服平台获取的最新的密码、导入到加密卡,以完成加密,所述加密卡中记录有密钥索引文件,所述密钥索引文件记载有历史的密钥信息;
根据预设命令触发进行密钥轮换操作。
可选的,所述密服平台,用以基于内存提供密码管理的功能,且密钥始终存在内存中,而不将密码写入某个文件。
可选的,所述密钥索引文件是对数据库加密后、数据库生成的,所述密钥信息包括密钥索引、密钥个数以及密钥序列,其中所述密钥索引是对数据库加密后在相应数据头追加的。
可选的,还包括在数据库初始化过程选择加密方式,并提供加密卡和密服平台相关登录信息,完成初始化后生成密钥索引文件。
可选的,数据库初始化过程包括:
登录所述密服平台创建密码,并获取所述密服平台提供的密钥以及相应的密钥索引;
将所述密钥导入加密卡,并初始化数据库;
根据获取的密钥索引创建初始的密钥索引文件,并记录密钥序列;
利用所述加密卡,加密所述密钥索引文件,以完成初始化。
本申请实施例还提出一种数据库动态解密方法,包括:
设置密服平台,用以基于内存提供密码管理的功能,通过调取密服平台的服务来获取最新的密码;
在数据库启动后,在判断为解密的情况下,获取密钥索引文件,并根据密钥索引文件判断解密密钥;
将所述解密密钥导入加密卡,以完成解密。
可选的,获取密钥索引文件,并根据密钥索引文件判断解密密钥包括:
从读出的数据头中获取密钥序列;
根据密钥序列、基于密钥索引文件确定相应密钥索引;
基于所述密钥索引,从密服平台获取解密密钥。
本申请实施例还提出一种数据库终端设备,包括处理器和存储器,所述存储器上存储有计算机程序,所述计算机程序被处理器执行时实现如前述的数据库动态加密方法,和/或,实现如前述的数据库动态解密方法的步骤。
本申请实施例还提出一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前述的数据库动态加密方法,和/或,实现如前述的数据库动态解密方法的步骤。
本申请实施例的方法能够在不停机的情况下实现密钥轮换的操作,实现更换密钥时不需要传统对老数据解密再重新加密的操作,节省大量成本,规避停机带来的潜在风险。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例的数据库动态加密、解密方法的基本流程示意;
图2为本申请实施例的密服平台调用流程示意;
图3为本申请实施例的数据库初始化过程示意;
图4为本申请实施例的方法对数据库加密的加密前后的数据块结构示意;
图5为本申请实施例的数据库解密过程示意。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本申请实施例提供一种数据库动态加密方法,本申请实施例方法的实现原理为:postgresql数据库通过调用加密卡完成数据加密,在数据库将数据写入磁盘前进行加密,加密后在数据头追加一个字节的密钥索引用于后续解密操作,并且数据库会生成一个密钥索引文件,此文件同样经过加密卡用最新的密钥进行加密,数据库解密时会读取此文件中的信息对数据进行解密,下面介绍每个模块对应的作用。具体的,如图1所示,本申请实施例的动态加密方法包括如下步骤:
在步骤S101中,设置密服平台(密码服务平台),用以基于内存提供密码管理的功能,通过调取密服平台的服务来获取最新的密码。在一些实施例中,所述密服平台,用以基于内存提供密码管理的功能,且密钥始终存在内存中,而不将密码写入某个文件。
具体的,本申请实施例中设置密服平台提供密码管理的功能,通过调取密服平台的服务来获取最新的密码,引入密服平台的好处在于用户不需要将密码写入某个文件中,密钥始终存在内存中,这对防止密码泄露起到了至关重要的作用。
在步骤S102中,在数据库启动后,在判断为加密的情况下,将通过所述密服平台获取的最新的密码、导入到加密卡,以完成加密,所述加密卡中记录有密钥索引文件,所述密钥索引文件记载有历史的密钥信息。调取密服平台服务及获取密码的流程如图2所示,在数据库启动后,调用密服平台SDK,输入用户名和密码获取最新的密钥,将该密钥导入加密卡,在后续实施例中,加密卡可以使用导入的密钥进行加密、解密。
在一些实施例中,所述密钥索引文件是对数据库加密后、数据库生成的,所述密钥信息包括密钥索引、密钥个数以及密钥序列,其中所述密钥索引是对数据库加密后在相应数据头追加的。
也即在具体应用中数据库进行数据加密的时候,用户可以将密钥索引直接追加到数据块头,从而无需密钥索引文件,从io的角度考虑,追加一个字节的密钥序列比追加整个密钥索引占用空间更少,可以降低数据膨胀率,减少io,提高性能,并且追加密钥序列有另外一个优点是当数据块被攻击者拿到后,其仍然需要破解密钥索引文件来拿到密钥索引,增加了破解的步骤,使得***更加安全。
本申请实施例中,密钥索引文件是保证密钥轮换时旧数据可以正常解密的基础,密钥索引文件记录有历史的密钥信息,包含密钥索引(密钥索引的个数和密钥的个数相同)、密钥个数、密钥序列等信息。
在步骤S103中,根据预设命令触发进行密钥轮换操作。一些具体示例中,
本申请实施例提出密钥轮换的方式,具体的密钥轮换可以使用数据库超级用户执行sql操作,alter system change password,此命令会触发数据库进行密钥轮换操作。密钥轮换的周期完全由用户策略决定,可以固定周期轮换,也可以密钥泄露时轮换。
在接收到此条sql命令后,数据库向密服平台申请一个新的密钥(用户不需要知道新密钥的细节),然后从密钥索引文件中获取当前密钥个数,将新的密钥序列置为当前个数+1,并把获取到的密钥索引存入密钥索引文件,最后用加密卡使用此密钥对文件重新加密。
本申请实施例的方法能够在不停机的情况下实现密钥轮换的操作,实现更换密钥时不需要传统对老数据解密再重新加密的操作,节省大量成本,规避停机带来的潜在风险。
在一些实施例中,还包括在数据库初始化过程选择加密方式,并提供加密卡和密服平台相关登录信息,完成初始化后生成密钥索引文件。
在一些实施例中,数据库初始化过程包括:
登录所述密服平台创建密码,并获取所述密服平台提供的密钥以及相应的密钥索引;
将所述密钥导入加密卡,并初始化数据库;
根据获取的密钥索引创建初始的密钥索引文件,并记录密钥序列;
利用所述加密卡,加密所述密钥索引文件,以完成初始化。
本申请的方法中数据库所做的操作包括数据库初始化,数据库初始化时需要选择加密方式,并提供加密卡和密服平台相关登录信息,数据库根据这些信息完成数据初始化操作,并生成密钥索引文件,具体如图3所示。
在一些实施例中,数据库加密操作采用如下方式:
数据库对数据加密会始终使用最新密钥进行加密,将数据块进行加密后(通常是一个BLCKSZ大小,默认为8192字节),会在数据头追加密钥序列(一个字节),以供后续找到相应密钥进行解密,加密前后的数据块结构如图4所示,图4中左侧为加密前的数据块结构,右侧为加密后的数据块结构,加密后的数据块多了一个字节的密钥序列,此密钥序列在解密时需要用到,它是保证数据顺利解密的基础。
本申请实施例中,密钥索引文件始终使用最新密钥进行加密,从而保证了文件在现有时间段的安全性。即使在密钥泄露后,用户可以第一时间执行密钥轮换操作,密钥索引文件会被重新加密,即使密钥索引文件被解密,使用者仍然需要知道密服平台相关认证信息才能拿到真正的密钥,而且,数据文件每个数据块的密钥可能都不一样,这进一步增加了破解的难度。
相对于普通的静态加密,本申请的方法可以随时更换密钥,在密码泄露时,前者基本只能重新迁移数据,需要耗费巨大人力物力,而本申请的方法只需要执行密码更换操作即可解决问题。
相对于传统的动态密钥,前者更换密钥需要数据库停机,且将旧数据重新加解密需要耗费巨量时间,且用户需要承担数据库停机带来的业务停滞风险。本申请的方***换密钥操作仅需不到一分钟,数据库不会中断任何连接和事务,相比前者效率上带来了巨大的提升。
本申请实施例还提出一种数据库动态解密方法,包括:
在步骤S501中,设置密服平台,用以基于内存提供密码管理的功能,通过调取密服平台的服务来获取最新的密码;
在步骤S502中,在数据库启动后,在判断为解密的情况下,获取密钥索引文件,并根据密钥索引文件判断解密密钥;
在步骤S503中,将所述解密密钥导入加密卡,以完成解密。
当需要解密时,根据从磁盘读出的数据头里存取的密钥序列来决定,从磁盘读出一块数据后,根据密钥索引文件判断应该需要哪个密钥进行解密,密钥索引文件中存放着密钥相关信息。
密钥索引文件,此文件是保证密钥轮换时旧数据可以正常解密的基础,密钥索引文件记录了历史的密钥信息,包含密钥索引(密钥索引的个数和密钥的个数相同)、密钥个数、密钥序列等信息。
在一些实施例中,获取密钥索引文件,并根据密钥索引文件判断解密密钥包括:
从读出的数据头中获取密钥序列;
根据密钥序列、基于密钥索引文件确定相应密钥索引;
基于所述密钥索引,从密服平台获取解密密钥。
在具体应用中,数据库进行解密时会先从读出的数据头拿到密钥顺序,然后从此文件中根据密钥序列拿到相应密钥索引,再用此密钥索引从密服平台拿回真正的密钥导入加密卡进行解密,此文件是用最新密钥进行加密,所以不用担心此文件的安全问题,当最新的密钥泄漏时,用户执行密钥轮换操作,密钥索引文件会被更新的密钥重新加密。
在一些具体示例中,数据库解密:当数据被从磁盘读取需要进行解密时,我们需要知道它被加密时使用的密钥,数据库会先从数据块头读取密钥序列,并根据此密钥序列从密钥索引文件读取密钥索引,接着用此密钥索引从密服平台拿回密钥对数据进行解密,具体如图5所示。
本申请动态加密方案对用户完全透明,对用户仅提供更换密钥的操作,数据使用哪个密钥进行加解密用户完全不用考虑。本申请的方法实现了动态密钥的同时,更换密钥时不需要传统对老数据解密再重新加密的操作,节省了大量成本,规避了停机带来的潜在风险。本申请使用加密卡处理数据的加解密,性能上对比内置加解密的数据库更优。本申请使用密码服务平台管理密钥,本地不会存储任何密钥,安全性更高。
本申请实施例还提出一种数据库终端设备,包括处理器和存储器,所述存储器上存储有计算机程序,所述计算机程序被处理器执行时实现如前述的数据库动态加密方法,和/或,实现如前述的数据库动态解密方法的步骤。
本申请实施例还提出一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前述的数据库动态加密方法,和/或,实现如前述的数据库动态解密方法的步骤。
需要说明的是,在本申各实施例中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本申请的保护之内。

Claims (9)

1.一种数据库动态加密方法,其特征在于,包括:
设置密服平台,用以基于内存提供密码管理的功能,通过调取密服平台的服务来获取最新的密码;
在数据库启动后,在判断为加密的情况下,将通过所述密服平台获取的最新的密码、导入到加密卡,以完成加密,所述加密卡中记录有密钥索引文件,所述密钥索引文件记载有历史的密钥信息;
根据预设命令触发进行密钥轮换操作。
2.如权利要求1所述的数据库动态加密方法,其特征在于,所述密服平台,用以基于内存提供密码管理的功能,且密钥始终存在内存中,而不将密码写入某个文件。
3.如权利要求1所述的数据库动态加密方法,其特征在于,所述密钥索引文件是对数据库加密后、数据库生成的,所述密钥信息包括密钥索引、密钥个数以及密钥序列,其中所述密钥索引是对数据库加密后在相应数据头追加的。
4.如权利要求3所述的数据库动态加密方法,其特征在于,还包括在数据库初始化过程选择加密方式,并提供加密卡和密服平台相关登录信息,完成初始化后生成密钥索引文件。
5.如权利要求4所述的数据库动态加密方法,其特征在于,数据库初始化过程包括:
登录所述密服平台创建密码,并获取所述密服平台提供的密钥以及相应的密钥索引;
将所述密钥导入加密卡,并初始化数据库;
根据获取的密钥索引创建初始的密钥索引文件,并记录密钥序列;
利用所述加密卡,加密所述密钥索引文件,以完成初始化。
6.一种数据库动态解密方法,其特征在于,包括:
设置密服平台,用以基于内存提供密码管理的功能,通过调取密服平台的服务来获取最新的密码;
在数据库启动后,在判断为解密的情况下,获取密钥索引文件,并根据密钥索引文件判断解密密钥;
将所述解密密钥导入加密卡,以完成解密。
7.如权利要求6所述的数据库动态解密方法,其特征在于,获取密钥索引文件,并根据密钥索引文件判断解密密钥包括:
从读出的数据头中获取密钥序列;
根据密钥序列、基于密钥索引文件确定相应密钥索引;
基于所述密钥索引,从密服平台获取解密密钥。
8.一种数据库终端设备,其特征在于,包括处理器和存储器,所述存储器上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的数据库动态加密方法,和/或,实现如权利要求6或7所述的数据库动态解密方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的数据库动态加密方法,和/或,实现如权利要求6或7所述的数据库动态解密方法的步骤。
CN202311431145.2A 2023-10-31 2023-10-31 一种数据库动态加密、解密方法及相关设备 Pending CN117494195A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311431145.2A CN117494195A (zh) 2023-10-31 2023-10-31 一种数据库动态加密、解密方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311431145.2A CN117494195A (zh) 2023-10-31 2023-10-31 一种数据库动态加密、解密方法及相关设备

Publications (1)

Publication Number Publication Date
CN117494195A true CN117494195A (zh) 2024-02-02

Family

ID=89671892

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311431145.2A Pending CN117494195A (zh) 2023-10-31 2023-10-31 一种数据库动态加密、解密方法及相关设备

Country Status (1)

Country Link
CN (1) CN117494195A (zh)

Similar Documents

Publication Publication Date Title
JP7104248B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
CN101729550B (zh) 基于透明加解密的数字内容安全防护***及加解密方法
US20220006617A1 (en) Method and apparatus for data storage and verification
US9152813B2 (en) Transparent real-time access to encrypted non-relational data
EP2528004A1 (en) Secure removable media and method for managing the same
CN103745162B (zh) 一种安全网络文件存储***
CN110990851B (zh) 一种静态数据加密保护方法及***
CN105022966A (zh) 数据库数据加密解密方法和***
US20150143107A1 (en) Data security tools for shared data
CN106682521B (zh) 基于驱动层的文件透明加解密***及方法
CN107066346A (zh) 一种数据备份方法、数据恢复方法及装置
WO2024045407A1 (zh) 虚拟磁盘安全存储方法
CN101447013A (zh) 软件运行方法、装置及***
CN101447009A (zh) 软件安装方法、装置及***
CN111666577B (zh) 一种数据解密方法、装置、设备及存储介质
KR100594886B1 (ko) 데이터베이스 보안 시스템 및 방법
CN106788994B (zh) 适用于云存储***的密钥更新方法
CN103577771A (zh) 一种基于磁盘加密的虚拟桌面数据防泄漏保护技术
CN117494195A (zh) 一种数据库动态加密、解密方法及相关设备
WO2022001878A1 (en) System generated data set encryption key
US11216565B1 (en) Systems and methods for selectively encrypting controlled information for viewing by an augmented reality device
CN109241752B (zh) 一种自有数据***漏给合作方的数据交互***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination