CN106059762B - 数据安全处理方法及装置 - Google Patents

数据安全处理方法及装置 Download PDF

Info

Publication number
CN106059762B
CN106059762B CN201610594144.3A CN201610594144A CN106059762B CN 106059762 B CN106059762 B CN 106059762B CN 201610594144 A CN201610594144 A CN 201610594144A CN 106059762 B CN106059762 B CN 106059762B
Authority
CN
China
Prior art keywords
data
encrypted data
encrypted
index
storage location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610594144.3A
Other languages
English (en)
Other versions
CN106059762A (zh
Inventor
张龙斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guotai Epoint Software Co Ltd
Original Assignee
Jiangsu Guotai Epoint Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Guotai Epoint Software Co Ltd filed Critical Jiangsu Guotai Epoint Software Co Ltd
Priority to CN201610594144.3A priority Critical patent/CN106059762B/zh
Publication of CN106059762A publication Critical patent/CN106059762A/zh
Application granted granted Critical
Publication of CN106059762B publication Critical patent/CN106059762B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种数据安全处理方法及装置,所述方法包括:获取待加密数据块,其中,所述待加密数据块中包括:N条待加密数据,每条待加密数据对应唯一索引标识,其中N为大于或等于1的整数;依次对所述N条待加密数据进行加密,获取N条加密后数据,并记录所述N条加密后数据的存储位置;根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据,其中,所述索引数据包括:所述N条加密后数据的存储位置与N个所述索引标识的映射关系。本发明实施例提供的数据安全处理方法及装置能够提高数据的存储安全性,并提高数据读取效率。

Description

数据安全处理方法及装置
技术领域
本发明涉及数据处理技术,尤其涉及一种数据安全处理方法及装置。
背景技术
随着信息社会的快速发展,越来越多的领域需要通过对各种数据进行分析处理,对生产或经营过程进行指导。为了防止竞争对手获悉相关数据,很多数据的存储过程都需要通过加密的方式进行。例如:定额清单库数据。定额是指在一定的技术和组织条件下,生产质量合格的单位产品所消耗的人力、物力、财力和时间等的数量标准。定额清单库数据中包括了大量的数据内容,为了保证数据不会被非授权任意随意获取,需要对数据的存储过程进行加密。
现有技术中,常用的数据加密方式为,将所有的数据采用序列化的方式转换为可以存储或传输的形式,并对转换后的所有数据统一进行加密。需要读取时,将所有数据读取到内存中,根据需要进行筛选。
但是,现有技术中的数据加密方式,由于所有数据统一进行加密,数据加密后的安全性不高,容易被破解。
发明内容
本发明提供一种数据安全处理方法及装置,用于解决现有技术中的数据加密方式单一,数据加密后安全性不高的问题。
本发明实施例提供一种数据安全处理方法,包括:
获取待加密数据块,其中,所述待加密数据块中包括:N条待加密数据,每条待加密数据对应唯一索引标识,其中N为大于或等于1的整数;
依次对所述N条待加密数据进行加密,获取N条加密后数据,并记录所述N条加密后数据的存储位置;
根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据,其中,所述索引数据包括:所述N条加密后数据的存储位置与N个所述索引标识的映射关系。
可选地,所述根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据之后,还包括:
依次对所述索引数据中每条所述映射关系进行加密。
可选地,所述依次对所述N条待加密数据进行加密,获取N条加密后数据,包括:
采用预设算法,依次获取每条所述待加密数据对应的加密参数;
根据所述加密参数对对应的待加密数据进行加密,获取所述加密后数据。
可选地,所述方法还包括:
获取查询请求,所述查询请求包括所述索引标识;
根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置;
根据所述索引标识所对应的加密后数据的存储位置,读取所述索引标识对应的加密后数据;
对所述索引标识对应的加密后数据进行解密。
可选地,所述根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置之前,还包括:
对所述索引数据中的每条所述映射关系进行解密。
本发明实施例还提供一种数据安全处理装置,包括:
获取模块,用于获取待加密数据块,其中,所述待加密数据块中包括:N条待加密数据,每条待加密数据对应唯一索引标识,其中N为大于或等于1的整数;
加密模块,用于依次对所述N条待加密数据进行加密;
所述获取模块还用于获取N条加密后数据;
生成模块,用于记录所述N条加密后数据的存储位置,并根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据;其中,所述索引数据包括:所述N条加密后数据的存储位置与N个所述索引标识的映射关系。
可选地,所述加密模块,还用于:当所述处理模块根据所述N条加密后数据的存储位置、以及所述索引标识生成索引数据之后,依次对所述索引数据中每条所述映射关系进行加密。
可选地,所述加密模块,具体用于:
采用预设算法,依次获取每条所述待加密数据对应的加密参数;
根据所述加密参数对对应的待加密数据进行加密;
所述获取模块,具体用于:获取所述加密模块根据所述加密参数对所述对应的待加密数据进行加密后得到的所述加密后数据。
可选地,所述获取模块,还用于:
获取查询请求,所述查询请求包括所述索引标识;
所述装置还包括:
确定模块,用于根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置;
数据读取模块,用于根据所述索引标识所对应的加密后数据的存储位置,读取所述索引标识对应的加密后数据;
解密模块,用于对所述索引标识对应的加密后数据进行解密。
可选地,所述解密模块,还用于:
在所述确定模块根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置之前,对所述索引数据中的每条所述映射关系进行解密。
本发明实施例提供的数据安全处理方法及装置,通过依次对N条待加密数据进行加密后存储,提高了数据存储的安全性;同时,通过根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据,在查询过程中只需要将索引数据读取到内存中即可查询到加密后数据的存储位置,减小了内存中存储的数据量,提高了数据查询的效率。进一步地,通过对索引数据进行加密,对加密后数据块在二进制文件中的起始存储位置加密,以及对所述加密后数据的数量进行加密,实现了数据文件的多重加密。最后,通过对二进制文件进行公钥加密,可以防止所述二进制文件被修改,进一步提高了数据文件的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例数据安全处理方法的流程示意图;
图2为本发明实施例数据安全处理方法的另一种流程示意图;
图3为本发明实施例数据安全处理方法中用于存储加密后数据的二进制文件的结构示意图;
图4为本发明实施例通过加密工具对待加密数据进行加密的过程示意图;
图5为本发明实施例获取加密后数据的过程示意图;
图6为本发明实施例数据安全处理方法查询数据的流程示意图;
图7为查询接口初始化过程的流程图;
图8为本发明实施例数据安全处理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例数据安全处理方法用于对数据进行加密及查询。
图1为本发明实施例数据安全处理方法的流程示意图。图2为本发明实施例数据安全处理方法的另一种流程示意图。
请参阅图1及图2,本发明实施例提供的数据安全处理方法,包括:
S101:获取待加密数据块,其中,所述待加密数据块中包括:N条待加密数据,每条待加密数据对应唯一索引标识,其中N为大于或等于1的整数;
具体地,一个待加密数据库中可以包括多个待加密数据块,每个待加密数据块以数据列表的形式存在。每个数据列表包括多条待加密数据。
S102:依次对所述N条待加密数据进行加密,获取N条加密后数据,并记录所述N条加密后数据的存储位置;
具体地,所述N条加密后数据存储于一个二进制文件中。当完成对所述第i条待加密数据的加密过程后,记录的所述第i条加密后数据的存储位置为所述第i条加密后数据在所述二进制文件中的真实存储位置。
所述依次对所述N条待加密数据进行加密,获取N条加密后数据,包括:
采用预设算法,依次获取每条所述待加密数据对应的加密参数;
根据所述加密参数对对应的待加密数据进行加密,获取所述加密后数据。
采用对所述N条待加密数据中的每条待加密数据分别进行单独加密,提高了数据的安全性。
请参阅图2,当确定所述待加密数据块中当前处理的第i条待加密数据尚未加密时,获取所述第i条待加密数据的所有字段值,并将所述字段值连接成字符串。其中,i为大于等于1且小于等于N的整数。通过三重数据加密算法(Triple Data EncryptionAlgorithm,简称:3DES算法)计算所述第i条待加密数据的加密参数,根据计算得出的加密参数对所述字符串进行加密,并将所述加密后数据写入所述二进制文件。具体地,每条所述待加密数据可以采用相同的加密参数进行加密。经过3DES算法计算得到的加密参数存放于查询接口中,用于在用户对数据进行查询的过程中通过调用所述查询接口实现解密。具体地,为了进一步地提高所述加密后数据的安全性,还可以对所述加密参数进行进一步地变换,将变换后的加密参数存放于所述查询接口中。
S103:根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据,其中,所述索引数据包括:所述N条加密后数据的存储位置与N个所述索引标识的映射关系。
具体地,每条待加密数据经过3DES算法加密后得到的所述N条加密后数据都存入所述二进制文件中,将所述N条加密后数据在所述二进制文件中的存储位置以及对应的索引标识进行记录,即可得到所述索引数据。所述索引数据可以以所述N条加密后数据的存储位置与N个所述索引标识形成的对应列表或者连线的形式呈现,体现所述N条加密后数据的存储位置与N个所述索引标识之间的映射关系。
进一步地,请继续参阅图2,当确定所述N条待加密数据已全部完成加密,所述根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据之后,还包括:
依次对所述索引数据中每条所述映射关系进行加密。
具体地,针对所述索引数据中的每个索引标识以及所述每个索引标识对应的加密后数据的存储位置进行加密。加密时,将每条加密后数据的存储位置及所述加密后数据对应的索引标识发送至加密锁内,以每条加密后数据的索引标识作为加密参数,采用所述加密锁内的加密算法对所述索引标识对应的存储位置进行加密。
具体地,所述加密锁是为软件开发商提供的一种智能型的具有软件保护功能的加密及解密工具,加密锁内存储有加解密算法。它包含一个安装在计算机并行口或USB口上的硬件,及一套适用于各种语言的接口软件和工具软件。加密锁基于硬件保护技术,其目的是通过对软件与数据的保护防止知识产权被非法使用,不易被跟踪调试破解。
由于加密锁为硬件设备,采用加密锁对所述索引数据中的存储位置进行加密,可以更有效地对抗非法破解,保证所述索引数据的安全性。
所述N条加密后数据写入所述二进制文件后,形成加密后数据块。为了更进一步地加强所述数据块的安全性,进一步地,所述方法还包括:
对所述加密后数据块在所述二进制文件中的起始存储位置进行加密后写入所述二进制文件。
具体地,可以通过对异或加密的方式对所述加密后数据块在所述二进制文件中的起始存储位置进行加密。所述起始存储位置通过4字节数据进行存储。异或加密时可以使用对所述待加密数据进行加密时得到的最终的加密数据的最后4个字节的数据。
进一步地,将所述加密后数据块中的所述加密后数据的数量加密后写入所述二进制文件。
同样地,可以通过对异或加密的方式对所述加密后数据的数量进行加密。所述加密后数据的数量通过4字节数据进行存储。异或加密时可以使用对所述待加密数据进行加密时得到的最终的加密数据的最后4个字节的数据。
图3为本发明实施例数据安全处理方法中用于存储加密后数据的二进制文件的结构示意图。
具体地,所述二进制文件的整体结构如图3所示。所述二进制文件包括M个加密后数据块,其中,M为大于或等于1的整数。所述M个加密后数据块是由M个待加密数据块分别经过上述加密过程后得到的。当所述M个待加密数据全部完成加密后,得到的所述M个加密后数据块按顺序排列存储于所述二进制文件中。
为了进一步加强所述二进制文件的安全性,防止文件被修改,所述方法还包括:对所述二进制文件进行公钥加密,并将经过公钥加密后的文件签名信息写入所述二进制文件。具体地,所述文件签名信息位于所述M个加密后数据块的后面。
具体地,对所述二进制文件进行公钥加密的过程包括:计算对所述二进制文件中的所有加密后数据的哈希值,根据所述哈希值生成所述签名数据,并将所述签名数据写入所述二进制文件中。同时,采用3DES算法对所述哈希值进行加密,将所述加密后的哈希值写入所述二进制文件中。所述文件签名信息包括所述签名数据及所述加密后的哈希值。
请继续参阅图3,其中,每个所述加密后数据块的结构在所述二进制文件中的存储结构如图3右侧所示。例如:第m个加密后数据块的存储结构包括第一存储区域、第二存储区域、第三存储区域及第四存储区域。其中,m为大于等于1且小于等于M的整数。具体的,所述第一存储区域,用于存储所述第m个加密后数据块中的所有加密后数据;所述第二存储区域,用于存储经过加密后的所述索引数据;所述第三存储区域,用于存储所述第m个加密后数据块的起始存储位置经过异或加密后得到的数据;所述第四存储区域,用于存储所述第m个加密后数据块中加密后数据的数量经过加密后得到的数据。
图4为本发明实施例对待加密数据进行加密的过程示意图。
请参阅图4,上述实施例中,数据的加密过程通过加密工具和加密锁1完成。
图5为本发明实施例获取加密后数据的过程示意图。
请参阅图5,当用户需要读取加密数据时,通过主程序的输入界面提交查询请求。所述主程序通过调用对应的查询接口及加密锁2获取解密后数据。
图6为本发明实施例数据安全处理方法查询数据的流程示意图。
请参阅图6,在上述实施例的基础上,进一步地,所述方法还包括:
S601:获取所述查询请求,所述查询请求包括所述索引标识;
S602:根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置;
S603:根据所述索引标识所对应的加密后数据的存储位置,读取所述索引标识对应的加密后数据;
S604:对所述索引标识对应的加密后数据进行解密。
进一步地,在所述根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置之前,所述方法还包括:
S605:对加密后的所述索引数据中的每条所述映射关系逐一进行解密;得到解密后的所述索引数据。
图7为查询接口初始化过程的流程图。
请参阅图7,具体地,在所述查询接口根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置之前,还包括:对所述主程序进行身份认证。
具体地,主程序在接收到用户输入的查询请求后,将所述查询请求转换为查询请求字符串,并将查询请求字符串传递给所述查询接口,所述查询接口对所述查询请求字符串进行解密分析,判断所述查询请求字符串是否符合所述加密工具设定的加密规律。如果符合,则确定所述主程序合法。
进一步地,为了确定文件的状态,所述方法还包括:读取所述二进制文件中经过公钥加密后的文件签名信息到加密锁2内进行解密,判断所述二进制文件是否被损坏或者被修改。具体地,读取所述二进制文件中经过3DES加密后的文件哈希(Hash)值进行解密得到明文哈希值,再读取对所述明文哈希值的签名数据,将所述明文哈希值及所述明文哈希值的签名数据发送给所述加密锁2进行验证。如果经过验证,所述明文哈希值及所述明文哈希值的签名数据对应,则说明所述二进制文件中加密后的哈希值没有被改动。然后计算所述二进制文件中存储的所述加密后数据的哈希值,将所述计算得到的哈希值与所述明文哈希值进行比较,如果相同,则说明所述二进制文件中的加密后数据也没有被改动过。根据上述方法即可判断所述二进制文件是否损坏或者被修改。
如果所述文件未被修改,即可将所述二进制文件中经过加密后的索引数据读取到内存中。如果文件被修改,则返回错误信息,结束数据查询过程。当所述查询接口执行查询过程时,根据所述查询请求中的索引标识即可从内存中查询到所述索引标识对应的加密后数据的存储位置。
具体地,所述根据将所述二进制文件中经过加密后的索引数据读取到内存中的过程中,通过读取所述二进制文件中的第M个加密后数据块中的第二存储区中的数据内容,将所述第M个数据块的加密后索引数据读取到所述内存中。由于所述第M个加密后数据块为所述二进制文件中的最后一个数据块,其结束位置固定,并且由于所述第三存储区及所述第四存储区的长度固定(设定的字节长度),从所述结束位置向上偏移所述第三存储区及所述第四存储区的长度后,即可获取到所述第二存储区的结束位置。再者,由于所述索引数据中的索引标识及加密后数据的存储位置所占用的字节长度通常也是固定的,根据所述第M个加密后数据块中的加密后数据的数量及所述索引标识及对应的所述存储位置的长度,即可得知所述第二存储区的长度。根据所述第二存储区的结束位置及所述第二存储区的长度,即可确定出所述第二存储区的起始位置。获知了所述第二存储区的起始位置及结束位置,即可将所述第二存储区中的加密后索引数据读取到内存中。
由于每个数据存储区中的数据长度不同,所述查询接口在初始化的过程中无法直接获取到除所述最第M个加密后数据块之外的任意一个加密后数据块中的第二存储区的位置。因此,所述查询接口可以通过第M个加密后数据中存储的所述第M个加密后数据块的起始位置推算所述第M-1个加密后数据块中的第二存储区的位置。依次类推。
具体地,读取第M-1个加密后数据块的索引数据时,首先通过读取所述第M个加密后数据块的第三存储区的内容,获取到所述第N个加密后数据块的起始存储位置。根据所述第N个加密后数据块的起始存储位置即可得知所述第M-1个加密后数据块的结束位置,再根据上述方法,从所述第M-1个加密后数据块的结束位置向上偏移所述第M-1个加密后数据块的第三存储区及所述第四存储区所占用的长度,即可得到所述第M-1个加密后数据块的第二存储区的结束位置。再根据上述方法确定出所述第M-1个加密后数据块的第二存储区的长度,即可确定出所述第M-1个加密后数据块的第二存储区的起始位置。获知了所述第M-1个加密后数据块的第二存储区的起始位置及结束位置,即可将所述第M-1个加密后数据块的第二存储区中的加密后索引数据读取到内存中。
采用上述方式将所述二进制文件中的各个加密后数据块的加密后索引数据读取到内存中,增加了获取加密后索引数据的复杂性,能够更加有效地增强数据存储的安全性。同时,无需通过额外的存储空间记录所述加密后数据的实际存储位置,节省了系统资源。
采用本发明实施例提供的数据安全处理方法,通过依次对N条待加密数据进行加密后存储,提高了数据存储的安全性;同时,通过根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据,在查询过程中只需要将索引数据读取到内存中即可查询到加密后数据的存储位置,减小了内存中存储的数据量,提高了数据查询的效率。进一步地,通过对索引数据进行加密,对加密后数据块在二进制文件中的起始存储位置加密,以及对所述加密后数据的数量进行加密,实现了数据文件的多重加密。最后,通过对二进制文件进行公钥加密,可以防止所述二进制文件被修改,进一步提高了数据文件的安全性。
图8为本发明实施例数据安全处理装置的结构示意图。
请参阅图8,本发明实施例数据安全处理装置包括:
获取模块810,用于获取待加密数据块,其中,所述待加密数据块中包括:N条待加密数据,每条待加密数据对应唯一索引标识,其中N为大于或等于1的整数;
加密模块820,用于依次对所述N条待加密数据进行加密;
所述获取模块810还用于获取N条加密后数据;
生成模块830,用于记录所述N条加密后数据的存储位置,并根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据,其中,所述索引数据包括:所述N条加密后数据的存储位置与N个所述索引标识的映射关系。
进一步地,所述加密模块820,还用于:当所述处理模块根据所述N条加密后数据的存储位置、以及所述索引标识生成索引数据之后,依次对所述索引数据中每条所述映射关系进行加密。
进一步地,所述加密模块820,具体用于:
采用预设算法,依次获取每条所述待加密数据对应的加密参数;
根据所述加密参数对对应的待加密数据进行加密。
所述获取模块810,具体用于:获取所述加密模块根据所述加密参数对所述对应的待加密数据进行加密后得到的所述加密后数据。
进一步地,所述获取模块810,还用于:
获取查询请求,所述查询请求包括所述索引标识。
所述装置还包括:
确定模块840,用于根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置;
数据读取模块850,用于根据所述索引标识所对应的加密后数据的存储位置,读取所述索引标识对应的加密后数据;
解密模块860,用于对所述索引标识对应的加密后数据进行解密。
所述解密模块860,还用于:在所述确定模块根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置之前,对所述索引数据中的每条所述映射关系进行解密。
具体地,所述加密工具包括所述获取模块810,所述加密模块820及所述生成模块830,所述查询接口包括所述获取模块810、所述确定模块840、所述数据读取模块850及所述解密模块860。
本发明实施例提供的数据安全处理装置,用于执行上述方法实施例中的数据安全处理方法,及工作原理及技术效果与方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (8)

1.一种数据安全处理方法,其特征在于,包括:
获取待加密数据块,其中,所述待加密数据块中包括:N条待加密数据,每条待加密数据对应唯一索引标识,其中N为大于或等于1的整数;
依次对所述N条待加密数据进行加密,获取N条加密后数据,并记录所述N条加密后数据的存储位置;
根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据,其中,所述索引数据包括:所述N条加密后数据的存储位置与N个所述索引标识的映射关系;
所述根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据之后,还包括:
依次对所述索引数据中每条所述映射关系进行加密,其中,采用加密锁1对所述索引数据中的存储位置进行加密;
将所述N条加密后数据写入二进制文件后,形成加密后数据块;对所述二进制文件进行公钥加密,并将经过公钥加密后的文件签名信息写入所述二进制文件;
对所述加密后数据块在所述二进制文件中的起始存储位置进行加密后写入所述二进制文件;将所述加密后数据块中的所述加密后数据的数量加密后写入所述二进制文件;
读取所述二进制文件中经过公钥加密后的文件签名信息到加密锁2内进行解密,判断所述二进制文件是否被损坏或者被修改。
2.根据权利要求1所述的方法,其特征在于,所述依次对所述N条待加密数据进行加密,获取N条加密后数据,包括:
采用预设算法,依次获取每条所述待加密数据对应的加密参数;
根据所述加密参数对对应的待加密数据进行加密,获取所述加密后数据。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取查询请求,所述查询请求包括所述索引标识;
根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置;
根据所述索引标识所对应的加密后数据的存储位置,读取所述索引标识对应的加密后数据;
对所述索引标识对应的加密后数据进行解密。
4.根据权利要求3所述的方法,其特征在于,所述根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置之前,还包括:
对所述索引数据中的每条所述映射关系进行解密。
5.一种数据安全处理装置,其特征在于,包括:
获取模块,用于获取待加密数据块,其中,所述待加密数据块中包括:N条待加密数据,每条待加密数据对应唯一索引标识,其中N为大于或等于1的整数;
加密模块,用于依次对所述N条待加密数据进行加密;
所述获取模块还用于获取N条加密后数据;
生成模块,用于记录所述N条加密后数据的存储位置,并根据所述N条加密后数据的存储位置、以及所述索引标识,生成索引数据;其中,所述索引数据包括:所述N条加密后数据的存储位置与N个所述索引标识的映射关系;
所述加密模块,还用于:当所述处理模块根据所述N条加密后数据的存储位置、以及所述索引标识生成索引数据之后,依次对所述索引数据中每条所述映射关系进行加密,其中,采用加密锁1对所述索引数据中的存储位置进行加密;
将所述N条加密后数据写入二进制文件后,形成加密后数据块;对所述二进制文件进行公钥加密,并将经过公钥加密后的文件签名信息写入所述二进制文件;
对所述加密后数据块在所述二进制文件中的起始存储位置进行加密后写入所述二进制文件;将所述加密后数据块中的所述加密后数据的数量加密后写入所述二进制文件;
读取所述二进制文件中经过公钥加密后的文件签名信息到加密锁2内进行解密,判断所述二进制文件是否被损坏或者被修改。
6.根据权利要求5所述的装置,其特征在于,所述加密模块,具体用于:
采用预设算法,依次获取每条所述待加密数据对应的加密参数;
根据所述加密参数对对应的待加密数据进行加密;
所述获取模块,具体用于:获取所述加密模块根据所述加密参数对所述对应的待加密数据进行加密后得到的所述加密后数据。
7.根据权利要求5所述的装置,其特征在于,所述获取模块,还用于:
获取查询请求,所述查询请求包括所述索引标识;
所述装置还包括:
确定模块,用于根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置;
数据读取模块,用于根据所述索引标识所对应的加密后数据的存储位置,读取所述索引标识对应的加密后数据;
解密模块,用于对所述索引标识对应的加密后数据进行解密。
8.根据权利要求7所述的装置,其特征在于,所述解密模块,还用于:
在所述确定模块根据所述索引标识、以及所述索引数据,确定所述索引标识所对应的加密后数据的存储位置之前,对所述索引数据中的每条所述映射关系进行解密。
CN201610594144.3A 2016-07-26 2016-07-26 数据安全处理方法及装置 Active CN106059762B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610594144.3A CN106059762B (zh) 2016-07-26 2016-07-26 数据安全处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610594144.3A CN106059762B (zh) 2016-07-26 2016-07-26 数据安全处理方法及装置

Publications (2)

Publication Number Publication Date
CN106059762A CN106059762A (zh) 2016-10-26
CN106059762B true CN106059762B (zh) 2019-05-14

Family

ID=57417745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610594144.3A Active CN106059762B (zh) 2016-07-26 2016-07-26 数据安全处理方法及装置

Country Status (1)

Country Link
CN (1) CN106059762B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018200091A1 (en) * 2017-04-27 2018-11-01 Thomson Reuters Global Resources Unlimited Company Systems and methods for distributed data mapping
CN107885864A (zh) * 2017-11-22 2018-04-06 山东渔翁信息技术股份有限公司 一种加密数据查询方法、系统、装置及可读存储介质
CN109120399A (zh) * 2018-08-10 2019-01-01 广东工业大学 一种基于非对称加密的数据加密方法、解密方法及系统
CN108900555A (zh) * 2018-08-22 2018-11-27 郑州云海信息技术有限公司 一种数据处理方法及装置
CN109359477B (zh) * 2018-11-01 2020-06-23 山东众阳健康科技集团有限公司 一种数据加密、数据验证方法及其系统
CN111236105B (zh) * 2018-11-13 2022-12-02 中兴通讯股份有限公司 车位锁的管理方法、装置、系统及车位锁
CN111090870A (zh) * 2019-12-17 2020-05-01 支付宝(杭州)信息技术有限公司 保护隐私的用户信息查询方法及装置
CN113378211B (zh) * 2020-03-10 2022-05-20 百度在线网络技术(北京)有限公司 用于保护数据的方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259762A (zh) * 2012-02-16 2013-08-21 中兴通讯股份有限公司 一种基于云存储的文件加密、解密方法及系统
CN103546428A (zh) * 2012-07-10 2014-01-29 新华瑞德(北京)网络科技有限公司 文件的处理方法及装置
CN103685162A (zh) * 2012-09-05 2014-03-26 中国移动通信集团公司 文件存储和共享方法
CN104732159A (zh) * 2013-12-24 2015-06-24 北京慧眼智行科技有限公司 一种文件处理方法及装置
CN105426775A (zh) * 2015-11-09 2016-03-23 北京联合大学 一种保护智能手机信息安全的方法和系统
CN105450387A (zh) * 2014-08-20 2016-03-30 江苏威盾网络科技有限公司 一种基于混合加密的网络分布式存储方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259762A (zh) * 2012-02-16 2013-08-21 中兴通讯股份有限公司 一种基于云存储的文件加密、解密方法及系统
CN103546428A (zh) * 2012-07-10 2014-01-29 新华瑞德(北京)网络科技有限公司 文件的处理方法及装置
CN103685162A (zh) * 2012-09-05 2014-03-26 中国移动通信集团公司 文件存储和共享方法
CN104732159A (zh) * 2013-12-24 2015-06-24 北京慧眼智行科技有限公司 一种文件处理方法及装置
CN105450387A (zh) * 2014-08-20 2016-03-30 江苏威盾网络科技有限公司 一种基于混合加密的网络分布式存储方法
CN105426775A (zh) * 2015-11-09 2016-03-23 北京联合大学 一种保护智能手机信息安全的方法和系统

Also Published As

Publication number Publication date
CN106059762A (zh) 2016-10-26

Similar Documents

Publication Publication Date Title
CN106059762B (zh) 数据安全处理方法及装置
CN108595989B (zh) 一种iOS下移动APP安全防护系统及方法
US8175268B2 (en) Generating and securing archive keys
RU2620712C2 (ru) Устройство виртуальной машины, имеющее управляемую ключом обфускацию, и способ
CN103617401B (zh) 一种数据文件保护方法及装置
CN110519260A (zh) 一种信息处理方法及信息处理装置
CN105468940B (zh) 软件保护方法及装置
CN110084599B (zh) 密钥处理方法、装置、设备和存储介质
US20100322416A1 (en) System, apparatus and method for license key permutation
CN108628611A (zh) 一种数据调用方法及数据调用装置
CN110289946A (zh) 一种区块链钱包本地化文件的生成方法及区块链节点设备
CN109495459A (zh) 媒体数据加密方法、系统、设备及存储介质
US10572635B2 (en) Automatic correction of cryptographic application program interfaces
CN106713334B (zh) 虚拟存储卷的加密方法、解密方法、访问方法以及装置
CN109522758A (zh) 硬盘数据管理方法及硬盘
CN108111622A (zh) 一种下载白盒库文件的方法、装置及系统
CN110050258A (zh) 具有自动模块化功能的安全专区保护的应用程序盗版防止
CN109753770A (zh) 确定烧录数据的方法及装置、烧录方法及装置、电子设备
CN108134673A (zh) 一种生成白盒库文件的方法及装置
CN106682521A (zh) 基于驱动层的文件透明加解密系统及方法
CN106100851A (zh) 密码管理系统、智能腕表及其密码管理方法
EP2286610B1 (en) Techniques for peforming symmetric cryptography
US8144876B2 (en) Validating encrypted archive keys with MAC value
CN107423631A (zh) 一种数据库加解密方法和装置
CN109558341A (zh) 计算机内存数据保护方法和计算机

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Suzhou City, Jiangsu province 215600 Zhangjiagang Economic Development Zone (Changxin road yangshe)

Patentee after: Guotai Xindian Software Co., Ltd

Address before: Suzhou City, Jiangsu province 215600 Zhangjiagang Jiangfan Road No. 8

Patentee before: JIANGSU GUOTAI XINDIAN SOFTWARE Co.,Ltd.

CP03 Change of name, title or address