[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN106874781A - 一种数据表加密方法及服务器 - Google Patents

一种数据表加密方法及服务器 Download PDF

Info

Publication number
CN106874781A
CN106874781A CN201510920914.4A CN201510920914A CN106874781A CN 106874781 A CN106874781 A CN 106874781A CN 201510920914 A CN201510920914 A CN 201510920914A CN 106874781 A CN106874781 A CN 106874781A
Authority
CN
China
Prior art keywords
field
sensitive
state
user
data table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510920914.4A
Other languages
English (en)
Inventor
吴龙飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510920914.4A priority Critical patent/CN106874781A/zh
Publication of CN106874781A publication Critical patent/CN106874781A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据表加密方法及服务器。在根据用户发送的数据表加密请求确定待加密数据表后,即可根据待加密数据表中各字段对应的敏感标识筛选敏感字段,由于敏感标识指示了对应的字段是否需要进行加密,因此向用户展示了当前所有筛选出的敏感字段后,即可根据用户指定的加密方法对敏感字段进行加密处理。从而在保证用户的个性化需求的基础上,最大限度的减少了用户的输入,提高了用户在进行数据表加密时的用户体验。

Description

一种数据表加密方法及服务器
技术领域
本申请涉及通信技术领域,特别涉及一种数据表加密方法。本申请同时还涉及一种服务器。
背景技术
大数据(Big Data)是指无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合。大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。
在大数据背景下,目前的各个互联网公司都掌握着海量数据,这些互联网公司之中既有服务提供商,也有平台运营商,甚至是二者的复合体。他们所拥有的大数据常被用来分析用户偏好、分布等等,对产品的运营和推广有及其重要的作用。因此在进行数据的交换、共享的过程中,需要针对用户的敏感隐私信息及公司的敏感业务数据进行完善的保护。然而,在去除数据敏感信息的过程中,如何在减少用户输入和满足用户的个性化需求之间找到平衡,是普遍的业界难题。
目前,业界的处理防范主要存在以下两种方式,其各自的特性以及缺陷如下:
第一种方法:系统自动识别敏感信息并选择对应的加密方法。这种方法无需用户输入,根据数据表的字段的信息,自动判断是否需要进行加密,以及何种数据加密方法。由于是系统自动选择,对于同一张表,所有用户将获得同样的数据加密方案,无法得到个性化的结果。另外,这种方法依赖于系统的识别率,很可能存在系统判断错误的情况。对敏感信息没有加密,会造成敏感信息泄露;对非敏感信息进行了加密,将影响结果的完成性。
第二种方法:完全依赖用户输入。对于数据表的所有字段,都需要用户分别来选择对应的数据加密方法。由于需要用户来选择,难免会出现错误,尤其是数据表的字段比较多的时候。而且经常一张表存在很多名称类似的字段名称,这也更容易是用户产生错误。
由此可见,若采用第一种方式,由于依赖系统的识别,可能会出错,且加密方式完全依赖系统的自动选择,无法实现个性化。而第二种方式用户需要为进行数据加密的数据表的每一个字段选择对应的加密方法,然后才能完成数据加密。这样需要大量的人工参与,费时费力,效率低下。因此无论是采用以上哪种加密方式,都无法在保证效率的同时,还能减少错误的发生以及实现个性化的需要。
发明内容
本申请提供了一种数据表加密方法,用以提高数据加密的效率,减少错误的发生和/或实现个性化的需要。该方法包括:
根据待加密数据表中各字段对应的敏感标识筛选敏感字段,所述敏感标识用于指示对应的字段是否需要进行加密;
根据用户指定的加密方法对筛选出的敏感字段进行加密处理。
优选地,在根据用户发送的数据表加密请求确定待加密数据表之前,还包括:
当根据所述用户发送的数据表创建请求创建所述待加密数据表后,根据所述用户为各所述字段指定的敏感等级,生成与各所述字段对应的敏感标识。
优选地,根据所述待加密数据表中各字段对应的敏感标识筛选敏感字段,具体为:
从所述待加密数据表中依次选择待处理字段;
判断所述待处理字段对应的敏感标识的状态是否为有效;
若所述状态为有效,且所述待加密数据表中尚存在未处理的字段,则将所述待处理字段作为敏感字段,并将所述待处理字段的下一个字段作为新的待处理字段;
若所述状态为有效,且所述待加密数据表中的所有字段均已处理完毕,则将所述待处理字段作为敏感字段,并向所述用户展示当前所有筛选出的敏感字段;
若所述状态为无效,且所述待加密数据表中尚存在未处理的字段,将所述待处理字段的下一个字段作为新的待处理字段;
若所述状态为无效,且所述待加密数据表中的所有字段均已处理完毕,继续向所述用户展示当前所有筛选出的敏感字段。
优选地,所述敏感标识的状态包括置0以及置1,判断所述待处理字段对应的敏感标识的状态是否为有效,具体为:
若所述敏感标识的状态为置0,则确认所述敏感标识的状态为无效;
若所述敏感标识的状态为置1,则确认所述敏感标识的状态为有效。
相应地,本申请还提出了一种服务器,包括:
筛选模块,根据待加密数据表中各字段对应的敏感标识筛选敏感字段,所述敏感标识用于指示对应的字段是否需要进行加密;
加密模块,根据用户指定的加密方法对筛选出的敏感字段进行加密处理。
优选地,还包括:
生成模块,当根据所述用户发送的数据表创建请求创建所述待加密数据表后,根据所述用户为各所述字段指定的敏感等级,生成与各所述字段对应的敏感标识。
优选地,所述筛选模块具体用于:
从所述待加密数据表中依次选择待处理字段;
判断所述待处理字段对应的敏感标识的状态是否为有效;
若所述状态为有效,且所述待加密数据表中尚存在未处理的字段,则将所述待处理字段作为敏感字段,并将所述待处理字段的下一个字段作为新的待处理字段;
若所述状态为有效,且所述待加密数据表中的所有字段均已处理完毕,则将所述待处理字段作为敏感字段,并向所述用户展示当前所有筛选出的敏感字段;
若所述状态为无效,且所述待加密数据表中尚存在未处理的字段,将所述待处理字段的下一个字段作为新的待处理字段;
若所述状态为无效,且所述待加密数据表中的所有字段均已处理完毕,继续向所述用户展示当前所有筛选出的敏感字段。
优选地,所述敏感标识的状态包括置0以及置1,还包括:
若所述敏感标识的状态为置0,所述判断模块确认所述敏感标识的状态为无效;
若所述敏感标识的状态为置1,所述判断模块确认所述敏感标识的状态为有效。
优选地,还包括:
调整模块,当接收到所述用户发送的字段敏感等级修改请求时,根据所述字段敏感等级修改请求指定的待修改字段以及目标敏感等级,对所述待修改字段的敏感标识的状态进行更新。
由此可见,通过应用本申请的技术方案,在根据用户发送的数据表加密请求确定待加密数据表后,即可根据待加密数据表中各字段对应的敏感标识筛选敏感字段,由于敏感标识指示了对应的字段是否需要进行加密,因此向用户展示了当前所有筛选出的敏感字段后,即可根据用户指定的加密方法对敏感字段进行加密处理。从而在保证效率以及用户的个性化需求的基础上,最大限度的减少了用户的输入,提高了用户在进行数据表加密时的用户体验。
附图说明
图1为本申请提出的一种数据表加密方法的流程示意图;
图2为本申请具体实施例提出的一种数据表加密方法的流程示意图;
图3为本申请提出的一种服务器的结构示意图。
具体实施方式
有鉴于现有技术中的问题,本申请提供了一种本发明对数据字段的敏感等级进行了打标,实现了一种在保证用户个性化需求的前提下,尽量减少用户的输入的数据加密方法,提高了数据加密的效率。
如图1所示,该方法包括以下步骤:
S101,根据所述待加密数据表中各字段对应的敏感标识筛选敏感字段,所述敏感标识用于指示对应的字段是否需要进行加密。
由于本申请旨在对数据表进行加密的过程中只让特定的一些字段供用户选择加密方式,因此本申请预先针对数据包中的各个字段设置了敏感标识,该敏感标识用于指示对应的字段是否需要让用户来选择加密方式,从而使用户无需针对数据表中的每个字段进行判断,节省了用户的处理时间。
当用户需要针对某个数据表进行加密处理时,用户一般会以请求的方式指定需要加密的数据表。在确定了待加密数据包之后,即可基于各个字段的敏感标识进行判断处理。在此需要说明的是,各个字段的敏感标识可以为用户在创建该数据表时设置,也可以为数据表在建立后再由用户设置,具体的设置方式以及时间均可以根据实际情况灵活进行调整。在本申请的一个优选实施例中,当根据所述用户发送的数据表创建请求创建所述待加密数据表后,根据所述用户为各所述字段指定的敏感等级,生成与各所述字段对应的敏感标识。
由于数据表中的字段众多,而每个字段对应的敏感标识不一,因此在面对大量的字段的数据表时,本申请优选实施例提出了以下具体的筛选流程:
步骤a)从所述待加密数据表中依次选择待处理字段;
步骤b)判断所述待处理字段对应的敏感标识的状态是否为有效,并基于以下四种情况分别进行处理:
(1)若所述状态为有效,且所述待加密数据表中尚存在未处理的字段,则将所述待处理字段作为敏感字段,并将所述待处理字段的下一个字段作为新的待处理字段;
(2)若所述状态为有效,且所述待加密数据表中的所有字段均已处理完毕,则将所述待处理字段作为敏感字段,并向所述用户展示当前所有筛选出的敏感字段;
(3)若所述状态为无效,且所述待加密数据表中尚存在未处理的字段,将所述待处理字段的下一个字段作为新的待处理字段;
(4)若所述状态为无效,且所述待加密数据表中的所有字段均已处理完毕,继续向所述用户展示当前所有筛选出的敏感字段。
在上述优选实施例中,敏感标识的具体状态可包括置0以及置1,在需要判断所述待处理字段对应的敏感标识的状态是否为有效时,若所述敏感标识的状态为置0,则确认所述敏感标识的状态为无效;若所述敏感标识的状态为置1,则确认所述敏感标识的状态为有效;反之亦可,例如可以预先设置敏感标识置0对应敏感标识的状态为有效,同时设置敏感标识置1对应敏感标识的状态为无效。
需要说明的是,以上状态设置以及判断方式仅为本申请优选实施例提出的一种方案,在能够实现判断功能的基础上,技术人员可以进行其他改进或是变型,这些都属于本申请的保护范围。
S102,根据所述用户指定的加密方法对筛选出的敏感字段进行加密处理。
在筛选出需要加密的字段(敏感字段)之后,对于用户来说其无需再针对每个字段判断是否需要进行加密,而执行加密的设备在接收到用户选择的加密算法后,可直接按照用户指定的加密方法对字段进行加密,具体的,针对每一个敏感字段,用户可以指定多种加密方法中的一种加密方式,由此具体的加密过程中,该敏感字段就可以直接按照用户指定的加密方式对对应的字段进行加密。这样用户可以选择自己的数据加密方法,保证结果的个性化,同时最大限度的减少了用户的输入。
考虑到数据表中各个字段的敏感等级并非一成不变,因此本申请的优选实施例针对用户对于数据表中字段的敏感等级需要修改的情况,提出了相应的处理方式:即在当接收到所述用户发送的字段敏感等级修改请求时,根据所述字段敏感等级修改请求指定的待修改字段以及目标敏感等级,对所述待修改字段的敏感标识的状态进行更新。
由此可见,通过应用上述技术方案,用户仅需在建立数据表的时候对数据表中的各个字段进行敏感程度的打标,随后当用户申请访问该数据表并对其中的字段进行加密处理时,就只需要选择敏感字段的数据加密方法了。从而在保证用户个性化需求的前提下,尽量减少用户的输入的数据加密方法,提高了数据加密的效率。
为了进一步阐述本发明的技术思想,现结合图2所示的具体应用示例,对本发明的技术方案进行说明。在执行图2的流程之前,当用户在创建数据表的时候,由创建用户为创建的数据表的每个字段进行敏感等级的打标。如“0”表示该字段非敏感信息,用户可以直接查看,“1”表示该字段为敏感信息,用户只能查看加密之后的数据。
当用户输入需要进行加密的数据表时,系统首先获取该需要加密的原始数据表,从第一个字段开始依次获取该数据表的字段,并判断该字段是否为敏感字段,若是敏感字段则列出该字段,若非敏感字段则继续判断当前是否还有未处理的字段。继续获取该数据表的字段的步骤。直至所有的字段都被处理完毕后,即可将所有的标记为敏感信息的字段列出,让用户选择需要的加密方法,并对这些字段进行加密处理,从而减少了用户所不必要的输入操作。
为达到以上技术目的,本申请还提出了一种服务器,如图3所示,包括:
筛选模块310,根据待加密数据表中各字段对应的敏感标识筛选敏感字段,所述敏感标识用于指示对应的字段是否需要进行加密;
加密模块320,根据用户指定的加密方法对筛选出的敏感字段进行加密处理。
在具体的应用场景中,还包括:
生成模块,当根据所述用户发送的数据表创建请求创建所述待加密数据表后,根据所述用户为各所述字段指定的敏感等级,生成与各所述字段对应的敏感标识。
在具体的应用场景中,所述筛选模块具体用于:
从所述待加密数据表中依次选择待处理字段;
判断所述待处理字段对应的敏感标识的状态是否为有效;
若所述状态为有效,且所述待加密数据表中尚存在未处理的字段,则将所述待处理字段作为敏感字段,并将所述待处理字段的下一个字段作为新的待处理字段;
若所述状态为有效,且所述待加密数据表中的所有字段均已处理完毕,则将所述待处理字段作为敏感字段,并向所述用户展示当前所有筛选出的敏感字段;
若所述状态为无效,且所述待加密数据表中尚存在未处理的字段,将所述待处理字段的下一个字段作为新的待处理字段;
若所述状态为无效,且所述待加密数据表中的所有字段均已处理完毕,继续向所述用户展示当前所有筛选出的敏感字段。
在具体的应用场景中,所述敏感标识的状态包括置0以及置1,还包括:
若所述敏感标识的状态为置0,所述判断模块确认所述敏感标识的状态为无效;
若所述敏感标识的状态为置1,所述判断模块确认所述敏感标识的状态为有效。
在具体的应用场景中,还包括:
调整模块,当接收到所述用户发送的字段敏感等级修改请求时,根据所述字段敏感等级修改请求指定的待修改字段以及目标敏感等级,对所述待修改字段的敏感标识的状态进行更新。
通过应用本申请的技术方案,在根据用户发送的数据表加密请求确定待加密数据表后,即可根据待加密数据表中各字段对应的敏感标识筛选敏感字段,由于敏感标识指示了对应的字段是否需要进行加密,因此向用户展示了当前所有筛选出的敏感字段后,即可根据用户指定的加密方法对敏感字段进行加密处理。从而在保证用户的个性化需求的基础上,最大限度的减少了用户的输入,提高了用户在进行数据表加密时的用户体验。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (10)

1.一种数据表加密方法,其特征在于,包括:
根据待加密数据表中各字段对应的敏感标识筛选敏感字段,所述敏感标识用于指示对应的字段是否需要进行加密;
根据用户指定的加密方法对筛选出的敏感字段进行加密处理。
2.如权利要求1所述的方法,其特征在于,在根据待加密数据表中各字段对应的敏感标识筛选敏感字段之前,还包括:
当根据所述用户发送的数据表创建请求创建所述待加密数据表后,根据所述用户为各所述字段指定的敏感等级,生成与各所述字段对应的敏感标识。
3.如权利要求1所述的方法,其特征在于,根据所述待加密数据表中各字段对应的敏感标识筛选敏感字段,具体为:
从所述待加密数据表中依次选择待处理字段;
判断所述待处理字段对应的敏感标识的状态是否为有效;
若所述状态为有效,且所述待加密数据表中尚存在未处理的字段,则将所述待处理字段作为敏感字段,并将所述待处理字段的下一个字段作为新的待处理字段;
若所述状态为有效,且所述待加密数据表中的所有字段均已处理完毕,则将所述待处理字段作为敏感字段,并向所述用户展示当前所有筛选出的敏感字段;
若所述状态为无效,且所述待加密数据表中尚存在未处理的字段,将所述待处理字段的下一个字段作为新的待处理字段;
若所述状态为无效,且所述待加密数据表中的所有字段均已处理完毕,继续向所述用户展示当前所有筛选出的敏感字段。
4.如权利要求3所述的方法,其特征在于,所述敏感标识的状态包括置0以及置1,判断所述待处理字段对应的敏感标识的状态是否为有效,具体为:
若所述敏感标识的状态为置0,则确认所述敏感标识的状态为无效;
若所述敏感标识的状态为置1,则确认所述敏感标识的状态为有效。
5.如权利要求1所述的方法,其特征在于,在根据所述用户指定的加密方法对所述敏感字段进行加密处理之后,还包括:
当接收到所述用户发送的字段敏感等级修改请求时,根据所述字段敏感等级修改请求指定的待修改字段以及目标敏感等级,对所述待修改字段的敏感标识的状态进行更新。
6.一种服务器,其特征在于,包括:
筛选模块,根据待加密数据表中各字段对应的敏感标识筛选敏感字段,所述敏感标识用于指示对应的字段是否需要进行加密;
加密模块,根据用户指定的加密方法对筛选出的敏感字段进行加密处理。
7.如权利要求6所述的设备,其特征在于,还包括:
生成模块,当根据所述用户发送的数据表创建请求创建所述待加密数据表后,根据所述用户为各所述字段指定的敏感等级,生成与各所述字段对应的敏感标识。
8.如权利要求6所述的设备,其特征在于,所述筛选模块具体用于:
从所述待加密数据表中依次选择待处理字段;
判断所述待处理字段对应的敏感标识的状态是否为有效;
若所述状态为有效,且所述待加密数据表中尚存在未处理的字段,则将所述待处理字段作为敏感字段,并将所述待处理字段的下一个字段作为新的待处理字段;
若所述状态为有效,且所述待加密数据表中的所有字段均已处理完毕,则将所述待处理字段作为敏感字段,并向所述用户展示当前所有筛选出的敏感字段;
若所述状态为无效,且所述待加密数据表中尚存在未处理的字段,将所述待处理字段的下一个字段作为新的待处理字段;
若所述状态为无效,且所述待加密数据表中的所有字段均已处理完毕,继续向所述用户展示当前所有筛选出的敏感字段。
9.如权利要求6所述的设备,其特征在于,所述敏感标识的状态包括置0以及置1,还包括:
若所述敏感标识的状态为置0,所述判断模块确认所述敏感标识的状态为无效;
若所述敏感标识的状态为置1,所述判断模块确认所述敏感标识的状态为有效。
10.如权利要求6所述的设备,其特征在于,还包括:
调整模块,当接收到所述用户发送的字段敏感等级修改请求时,根据所述字段敏感等级修改请求指定的待修改字段以及目标敏感等级,对所述待修改字段的敏感标识的状态进行更新。
CN201510920914.4A 2015-12-11 2015-12-11 一种数据表加密方法及服务器 Pending CN106874781A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510920914.4A CN106874781A (zh) 2015-12-11 2015-12-11 一种数据表加密方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510920914.4A CN106874781A (zh) 2015-12-11 2015-12-11 一种数据表加密方法及服务器

Publications (1)

Publication Number Publication Date
CN106874781A true CN106874781A (zh) 2017-06-20

Family

ID=59178107

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510920914.4A Pending CN106874781A (zh) 2015-12-11 2015-12-11 一种数据表加密方法及服务器

Country Status (1)

Country Link
CN (1) CN106874781A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787956A (zh) * 2018-12-13 2019-05-21 平安科技(深圳)有限公司 数据表加密方法、装置、计算机设备及存储介质
CN109828908A (zh) * 2018-12-15 2019-05-31 中国平安人寿保险股份有限公司 接口测试参数加密方法、装置、电子设备及存储介质
CN109916424A (zh) * 2017-12-12 2019-06-21 上海博泰悦臻网络技术服务有限公司 数据处理方法、导航终端、服务器、导航系统
CN110427424A (zh) * 2019-07-09 2019-11-08 深圳壹账通智能科技有限公司 业务数据核对方法、装置、计算机设备和存储介质
CN110943982A (zh) * 2019-11-21 2020-03-31 深圳壹账通智能科技有限公司 单据数据加密的方法、装置、电子设备和存储介质
WO2020108138A1 (zh) * 2018-11-30 2020-06-04 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法
CN112579321A (zh) * 2020-12-23 2021-03-30 京东数字科技控股股份有限公司 业务数据的下载方法、装置及设备
CN112632596A (zh) * 2020-02-04 2021-04-09 腾讯科技(深圳)有限公司 数据处理方法、装置、存储介质及终端
CN114697133A (zh) * 2022-04-29 2022-07-01 中国农业银行股份有限公司 一种报文加密方法、报文解密方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181679A1 (en) * 2003-03-13 2004-09-16 International Business Machines Corporation Secure database access through partial encryption
CN104657670A (zh) * 2013-11-19 2015-05-27 北京天地超云科技有限公司 一种基于数据加密的配置文件安全使用方法
CN104704493A (zh) * 2012-08-15 2015-06-10 维萨国际服务协会 可搜索的经加密的数据

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181679A1 (en) * 2003-03-13 2004-09-16 International Business Machines Corporation Secure database access through partial encryption
CN104704493A (zh) * 2012-08-15 2015-06-10 维萨国际服务协会 可搜索的经加密的数据
CN104657670A (zh) * 2013-11-19 2015-05-27 北京天地超云科技有限公司 一种基于数据加密的配置文件安全使用方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109916424A (zh) * 2017-12-12 2019-06-21 上海博泰悦臻网络技术服务有限公司 数据处理方法、导航终端、服务器、导航系统
US11049099B2 (en) 2018-11-30 2021-06-29 Advanced New Technologies Co., Ltd. Methods for implementing privacy protection in blockchain
WO2020108138A1 (zh) * 2018-11-30 2020-06-04 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法
CN109787956B (zh) * 2018-12-13 2023-02-10 平安科技(深圳)有限公司 数据表加密方法、装置、计算机设备及存储介质
CN109787956A (zh) * 2018-12-13 2019-05-21 平安科技(深圳)有限公司 数据表加密方法、装置、计算机设备及存储介质
CN109828908A (zh) * 2018-12-15 2019-05-31 中国平安人寿保险股份有限公司 接口测试参数加密方法、装置、电子设备及存储介质
CN110427424A (zh) * 2019-07-09 2019-11-08 深圳壹账通智能科技有限公司 业务数据核对方法、装置、计算机设备和存储介质
CN110943982B (zh) * 2019-11-21 2021-07-30 深圳壹账通智能科技有限公司 单据数据加密的方法、装置、电子设备和存储介质
CN110943982A (zh) * 2019-11-21 2020-03-31 深圳壹账通智能科技有限公司 单据数据加密的方法、装置、电子设备和存储介质
CN112632596A (zh) * 2020-02-04 2021-04-09 腾讯科技(深圳)有限公司 数据处理方法、装置、存储介质及终端
CN112632596B (zh) * 2020-02-04 2022-02-11 腾讯科技(深圳)有限公司 数据处理方法、装置、存储介质及终端
CN112579321A (zh) * 2020-12-23 2021-03-30 京东数字科技控股股份有限公司 业务数据的下载方法、装置及设备
CN114697133A (zh) * 2022-04-29 2022-07-01 中国农业银行股份有限公司 一种报文加密方法、报文解密方法、装置及系统

Similar Documents

Publication Publication Date Title
CN106874781A (zh) 一种数据表加密方法及服务器
CN106295388B (zh) 一种数据脱敏方法和装置
US10673985B2 (en) Router-host logging
CN109639753A (zh) 一种基于区块链的数据共享方法及系统
CN103873454B (zh) 一种认证方法及设备
CN108306887A (zh) 基于区块链的物联网安全与数据隐私保护系统
CN106209739A (zh) 云存储方法及系统
CN109672657A (zh) 数据管理方法、装置、设备及存储介质
CN107545188B (zh) 应用的管理方法、装置及系统
CN108156115B (zh) 一种部门间数据共享方法
CN108769973A (zh) 一种蓝牙设备的隐私保护方法
CN107040520A (zh) 一种云计算数据共享系统及方法
CN109040134A (zh) 一种信息加密的设计方法及相关装置
CN106412887B (zh) 一种虚拟sim卡的快速鉴权方法、系统、服务器及终端
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
CN108268799A (zh) 数据查询系统和方法、存储介质、终端
CN107637012A (zh) 使用熵复用对分布式设备的会合点进行安全协调的系统、装置和方法
CN106953868A (zh) 互联网办理签证的材料的处理方法和系统
CN106453321A (zh) 一种认证服务器、系统和方法及待认证终端
CN104796383A (zh) 一种终端信息防篡改的方法和装置
CN107707577A (zh) 基于加密传输系统的多层数据加密方法
CN106874351A (zh) 一种权限控制方法以及设备
CN110798835A (zh) 一种公共wifi接入方法、移动终端及可读存储介质
CN106302400A (zh) 访问请求的处理方法及装置
DE112022000340T5 (de) Attributgestützte verschlüsselungsschlüssel als schlüsselmaterial zum authentifizieren und berechtigen von benutzern mit schlüssel-hash-nachrichtenauthentifizierungscode

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170620