CN106295367A - 数据加密方法及装置 - Google Patents
数据加密方法及装置 Download PDFInfo
- Publication number
- CN106295367A CN106295367A CN201610672027.4A CN201610672027A CN106295367A CN 106295367 A CN106295367 A CN 106295367A CN 201610672027 A CN201610672027 A CN 201610672027A CN 106295367 A CN106295367 A CN 106295367A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- policy
- sensitive
- sensitive data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000013507 mapping Methods 0.000 claims description 13
- 230000035945 sensitivity Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 6
- 230000000875 corresponding effect Effects 0.000 description 56
- 238000007726 management method Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 7
- 230000003068 static effect Effects 0.000 description 5
- 238000002372 labelling Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据加密方法及装置,涉及安全技术领域,用于提高数据在云存储应用传输过程中的安全性。所述方法包括:获取应用操作中的敏感数据,根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略,根据所述加密策略对所述敏感数据进行加密处理,得到加密文件。本发明主要用于数据的加密。
Description
技术领域
本发明涉及安全技术领域,特别是涉及一种数据加密方法及装置。
背景技术
随着互联网技术的不断发展,在互联网的应用过程中,数据安全问题越来越被大家所关注。为了实现数据的保密,人们普遍采用数据加密的方式将数据妥善的保管起来。
现有的加密服务主要通过对指定的目录和文件进行加密后存储,进而实现数据存储过程的机密性保护。然而,随着云计算时代的到来,现有的加密技术在涉及云存储应用的加密服务中,针对不同类型的数据采用相同的加密方法,使得部分数据没有被正确的加密,导致数据加密精度较低,进而导致数据在云存储应用的传输过程中安全性较低。
发明内容
有鉴于此,本发明实施例提供一种数据加密方法及装置,能够提高数据在云存储应用传输过程中的安全性。
为达到上述目的,本发明主要提供如下技术方案:
一方面,本发明实施例提供了一种数据加密方法,该方法包括:
获取应用操作数据中的敏感数据;
根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略;
根据所述加密策略对所述敏感数据进行加密处理,得到加密文件。
另一方面,本发明实施例还提供了一种数据加密装置,该装置包括:
获取单元,用于获取应用操作数据中的敏感数据;
配置单元,用于根据所述敏感数据对应的数据类型配置与所述敏感数 据相应的加密策略;
加密单元,用于根据所述加密策略对所述敏感数据进行加密处理,得到加密文件。
本发明实施例提供的一种数据加密方法及装置,首先获取应用操作数据中的敏感数据,这里的敏感数据为能够反映用户重要信息的关键数据,然后根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略,进一步更有针对性的对不同类型数据采取不同的加密保护策略,防止敏感数据被窃取,最后根据所述加密策略对所述敏感数据进行加密处理,与现有技术中云存储应用中采用相同的加密方法相比,本发明通过对不同数据类型的敏感数据采用不同的加密策略,使得不同数据类型的数据能够被正确的加密,提高了加密精度,更有效的防止用户的敏感数据泄露,进一步提高了数据在云存储应用的传输过程中的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种数据加密方法流程图;
图2示出了本发明实施例提供的另一种数据加密方法流程图;
图3示出了本发明实施例提供的一种数据加密装置结构示意图;
图4示出了本发明实施例提供的另一种数据加密装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开 而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种数据加密方法,如图1所示,所述方法包括:
101、获取应用操作数据中的敏感数据。
这里的敏感数据为对于用户或者企业具有重要意义的关键数据,例如账号密码、联系方式、银行卡号或者企业中涉及商业机密的重要数据等,本发明实施例对敏感信息的类型不做限定,具体可根据用户实际需求在上传数据之前在客户端进行预先设置。
这里的应用操作数据中可以包括但不局限于用于http协议在交互过程中产生的应用操作数据,如在进行数据移动、删除、复制、回收和共享等操作产生的数据,本发明实施例对应用操作数据的类型不做限定,可根据实际应用中进行选取。
对于本发明实施例,当用户使用云服务器进行数据的获取或者数据的上传的同时,首先通过预置代理网关设备中获取应用操作数据,这里的预置代理网关设备是代理服务器的一种,它能够根据用户携带的域名登陆自己的代理网关,进而建立数据连接,将待处理的数据的上传至代理网管,根据代理网关实现数据的转发,从而上传至云服务器,以便云服务器为用户构建更稳定、更安全的应用,然后根据应用操作数据中的特征字符数据识别出应用操作数据中的敏感数据,进而获取敏感数据。
102、根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略。
本发明实施例中的数据类型主要分为动态数据和静态数据,静态数据主要指的是当用户在查看数据时已生成,并没有与服务器数据库进行交互的数据,主要指硬盘、存储空间中的数据等,动态数据主要指在系统应用中随时间变化而改变的数据,与服务器数据库有交互的数据,如用户访问的数据、流量数据等。
由于不同数据类型的敏感数据的稳定性有所不同,本发明实施例针对不同数据类型的敏感数据采用不同的加密策略,这里的加密策略主要包括 密钥管理加密策略和标记化替代加密策略,举例来说,若识别出所述敏感数据为身份证号数据,则配置与身份证号数据相应的加密策略,若识别出所述敏感数据为利用标记化替代加密策略将身份证号中的某几位数字采用特殊的标识进行替代,并且将加密后的数据与原始数据保存至本地数据库。
上述的密钥管理是现有云服务提供商可以提供的基于加密密钥方案来保护用户的数据,具体可以包括保护密钥存储,使得数据在存储、传输和备份中都受到保护,还可以包括访问密钥存储,限制只有特定需要单独密钥的实体可以访问密钥存储,还可以包括密钥的备份和恢复,以便更好的保护数据;
上述的标记化替代是通过将敏感数据采用标记化字符进行替代从而实现加密处理,避免敏感数据被泄露的风险,本发明实施例对这里的标记化替代字符的形式不做限定,具体可以根据实际需求进行选取。
103、根据所述加密策略对所述敏感数据进行加密处理,得到加密文件。
本步骤中,需要说明的是,本发明实施例对不同数据类型的敏感数据所采用的机密策略不做限定,具体可根据用户实际需求进行合理选取。
对于本发明实施例,具体的应用场景可以如下所示,但不限于此,包括:当预置网关设备接收到应用操作数据后,获取应用操作数据中的涉及用户隐私的敏感关键词,具体包括用户的名字、身份信息和联系方式等设计隐私的数据,进一步识别该敏感关键词对应的数据类型,则根据该敏感关键词所对应的数据类型配置与该敏感关键词相应的标记化替换加密策略,将该关键词替换为星形的标记,进而对该敏感关键词进行加密处理,得到加密密文,使得在数据传输和上传的过程中他人无法查看该敏感关键词,进一步实现对敏感数据的保护。
本发明实施例提供的一种数据加密方法,首先获取应用操作数据中的敏感数据,这里的敏感数据为能够反映用户重要信息的关键数据,然后根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略,进一步更有针对性的对不同类型数据采取不同的加密保护策略,防止敏感数据被窃取,最后根据所述加密策略对所述敏感数据进行加密处理,与现有 技术中云存储应用中采用相同的加密方法相比,本发明通过对不同数据类型的敏感数据采用不同的加密策略,提高了加密精度,使得不同数据类型的数据能够被正确的加密,更有效的防止用户的敏感数据泄露,进一步提高了数据在云存储应用的传输过程中的安全性。
进一步地,本发明实施例提供另一种数据加密方法,如图2所示,所述方法包括:
201、根据预置代理网关设备中保存的应用操作数据获取敏感数据。
其中,预置代理网关设备是在传输层上实现网络连接的设备,它能够将用户待处理的数据与云服务器之间建立连接,从而实现合法的数据转发,进行对转发数据进行控制和登记,保证转发数据的安全可靠性。
具体地,对预置代理设备中保存的应用操作数据进行特征提取,将提取与预置特征字符数据匹配的数据作为敏感数据,这里的应用操作数据中可以包括但不局限于用于http协议在交互过程中产生的应用操作数据,如在进行数据移动、删除、复制、回收和共享等操作产生的数据。
示例性的,用户在上传数据至云服务器进行数据保存的过程中,首先将该待保存的数据传输至预置代理设备中,获取待保存数据中的交互动作产生的数据,进一步提取交互动作产生的数据中与预置敏感字符数据相匹配的敏感关键词,得到待保存数据中的敏感数据,以便对敏感数据进行加密。
上述的预置敏感字符数据可以包括但不限制于用户的账户信息、身份信息和机密文件等字符数据,本发明实施例对预置敏感字符数据不做限定,这里的预置敏感字符数据根据用户需求可以相应配置,以便根据用户需求进行保密设置。
202、获取所述敏感数据对应的数据类型标识信息。
由于不同应用场景下的操作产生的数据类型标识有所不同,本发明实施例敏感数据的数据类型的不同采取不同的加密方式。这里的数据类型可以分为两大类,静态数据和动态数据,另外也可以具体将每个大分类划分为多个子分类,如日期型数据、字符型数据和逻辑型数据等。
这里的数据类型标识信息为携带有能够识别数据类型的信息,具体的 数据类型可以根据时间情况进行划分,进一步根据划分的数据类型选取合适的标识信息作为判断数据类型的依据,本发明实施例对所述数据类型标识信息所包含的特征不做限定,具体可根据实际情况进行选取。
203、从预置加密策略映射表中获取与所述数据类型标识信息对应的加密策略。
当获取到应用操作数据中的敏感数据后,根据查找预置加密策略映射表,获取与敏感数据类型对应的加密策略,进一步对不同数据类型做不同的加密处理,这里的预置加密策略映射表中保存有不同数据类型标识信息分别对应的加密策略,如对于一些交互性较强的数据可以采用标记化替代加密策略,如下表1所示,该表中保存有对应采用标记化加密策略的多种数据及该数据对应的标号,另外,对于其他类型的数据可采用密钥管理加密策略,需要说明的是,本发明实施例对预置加密策略映射表中不同数据类型对应的加密策略不做限定。
表1加密策略映射表
标号 | 数据类型 | 加密策略 |
30000 | 电话号码 | 标记化替代加密策略 |
30001 | 电子邮件 | 标记化替代加密策略 |
30002 | 日期 | 标记化替代加密策略 |
30003 | 身份证号 | 标记化替代加密策略 |
30004 | 数字 | 标记化替代加密策略 |
30005 | URL | 标记化替代加密策略 |
30006 | 电子邮件 | 标记化替代加密策略 |
30007 | 日期 | 标记化替代加密策略 |
30008 | 可搜索及排序 | 标记化替代加密策略 |
30009 | 字段 | 标记化替代加密策略 |
30010 | 姓名 | 标记化替代加密策略 |
204、将所述加密策略配置为与所述敏感数据相应的加密策略。
由于不同应用场景下的操作产生的数据类型有所不同,本发明实施例 敏感数据的数据类型的不同采取不同的加密方式,对于磁盘上静态数据或者生产数据库中的静态数据的加密尤为重要,因为这样可以用来防止恶意的云服务提供商、恶意的邻居“租户”及某些类型应用的滥用。这些用户控制并保存密钥,在自己需要的情况下解密数据。
相应地,对于加密传输中的动态数据,如信用卡号、密码和私钥等,虽然云提供商网络可能比开放网络安全,但是他们使用其特有的、由许多不同的组成部分构成的架构,且由不同的组织共享云。因此,即便实在云提供商的网络中,保护这些传输中的敏感数据和受监管信息也是非常重要的。
需要说明的是,由于动态数据的结构不确定总的数据存储量,而是现有的每一个数据元素定义一个确定的初始大小的空间,若干个数据元素分配若干个同样大小的空间,当数据发生变化时,数据的存储空间也会发生变化,因此动态数据相对不固定,由于标记化替代的加密策略对当前加密的敏感数据的随机性比较,并且不会配置有相应的解密密钥,需要在原始加密处进行标记化解密,才能获取解密文件,因此对于时常变化的动态数据采用的标记化替代的加密策略,更能够保证数据的安全性。
205、根据所述加密策略对所述敏感数据进行加密处理,得到加密文件。
根据步骤203中的预置加密策略表中查找到对应的加密策略对敏感数据进行加密,本发明实施例中的加密策略主要包括密钥管理加密策略和标记化替代加密策略。
进一步对上述的密钥管理加密策略和标记化替代加密策略进行说明,密钥管理加密策略主要通过对敏感数据生成加密密钥,进而避免攻击者访问敏感数据,标记化替代加密策略主要通过将敏感数据的全部或者涉及数字类的字符采用特殊的标记符号进行替代,从而进行加密。
206、当接收到解密请求时,根据所述解密请求携带的标识信息对所述加密文件进行解密。
本步骤中,其中,所述标识信息中包含有所述加密文件的解密策略,解密策略与上述的加密策略相对应,包括密钥管理解密策略和标记化替代解密秘钥,若所述标识信息包含密钥管理解密策略,则根据所述密钥管理 解密策略对所述加密文件进行解密,若所述标识信息包含标记化替代解密策略,则根据所述标记化替代解密策略对所述加密文件进行解密。
需要说明的是,这里的密钥管理解密策略与密钥管理加密策略相对应,是一种参数,它是根据密钥管理加密策略反向对应生成的解密密钥;相应地,标记化替代解密策略与标记化替代加密策略相对应,它是根据标记化替代加密策略对应的解密密钥,从而将加密文件中所标记的敏感数据还原为加密前的原始数据。
对于本发明实施例,具体的应用场景可以如下所示,但不限于此,包括:当前的应用场景为用户从云端服务器下载已上传的数据并且对该数据进行解密的过程,首先云服务器将待处理数据传输并保存至与用户登陆信息相匹配的代理网关设备,然后从代理网关设备中保存的待处理数据中获取已经被加密的敏感数据,此时针对敏感数据加密时采用的不同加密策略,在进行敏感数据解密时也有相应的解密策略,若加密文件的数据为硬盘存储数据,通常查找在预置代理网关设备查找到该加密数据对应的密钥管理解密策略,进一步根据密钥管理解密策略对已被加密的文件进行解密,进一步还原得到原始的敏感数据。
本发明实施例的另一种数据加密方法,通过预置网关代理设备对转发数据进行控制和处理,一方面保证了转发数据的安全可靠性,另外一方面对用户登陆进行限制,防止恶意用户的攻击,进一步对不同数据类型应用操作数据中的敏感数据采用不同的加密策略和解密策略,在提高数据加密精度的同时保证了敏感数据在数据上传和下载过程中的安全性。
进一步地,作为图1所示方法的具体实现,本发明实施例提供一种数据加密装置,如图3所示,所述装置可以包括:获取单元31、配置单元32、加密单元33。
所述获取单元31,用于获取应用操作数据中的敏感数据,其中,敏感数据为对于用户或者企业具有重要意义的关键数据,具体可通过预置代理网关设备中的应用操作数据获取敏感数据;
所述配置单元32,用于根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略,其中,加密策略可以包括密钥管理加密策略和 标记化替代加密策略;
所述加密单元33,用于根据所述加密策略对所述敏感数据进行加密处理,得到加密文件。
需要说明的是,本发明实施例提供的一种数据加密装置所涉及各功能单元的其他相应描述,可以参考图1所示方法中的对应描述,在此不再赘述。
本发明实施例提供的一种数据加密装置,首先获取应用操作数据中的敏感数据,这里的敏感数据为能够反映用户重要信息的关键数据,然后根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略,进一步更有针对性的对不同类型数据采取不同的加密保护策略,防止敏感数据被窃取,最后根据所述加密策略对所述敏感数据进行加密处理,与现有技术中云存储应用中采用相同的加密方法相比,本发明通过对不同数据类型的敏感数据采用不同的加密策略,提高了加密精度,使得不同数据类型的数据能够被正确的加密,更有效的防止用户的敏感数据泄露,进一步提高了数据在云存储应用的传输过程中的安全性。
进一步地,作为图2所示方法的具体实现,本发明实施例提供另一种数据加密装置,如图4所示,所述装置可以包括:获取单元41、配置单元42、加密单元43、解密单元44,
所述获取单元41,用于获取应用操作数据中的敏感数据,其中,敏感数据为对于用户或者企业具有重要意义的关键数据,具体可通过预置代理网关设备中的应用操作数据获取敏感数据;
所述配置单元42,用于根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略,其中,加密策略可以包括密钥管理加密策略和标记化替代加密策略;
所述加密单元43,用于根据所述加密策略对所述敏感数据进行加密处理,得到加密文件;
所述解密单元44,用于当接收到解密请求时,根据所述解密请求携带的标识信息对所述加密文件进行解密,所述标识信息中包含有所述加密文件的解密策略,其中,解密策略可以包括密钥管理解密策略和标记化替代 解密策略。
进一步地,所述解密单元44包括:
第一解密模块4401,用于若所述标识信息包含密钥管理解密策略,则根据所述密钥管理解密策略对所述加密文件进行解密;
第二解密模块4402,用于若所述标识信息包含标记化替代解密策略,则根据所述标记化替代解密策略对所述加密文件进行解密。
进一步地,所述获取单元41,具体用于根据预置代理网关设备中保存的应用操作数据获取所述敏感数据;
进一步地,所述获取单元41,具体还用于从所述应用操作数据中提取与预置特征字符数据匹配的数据,得到所述应用操作数据中的敏感数据。
进一步地,所述配置单元42包括:
第一获取模块4201,用于获取所述敏感数据对应的数据类型标识信息;
第二获取模块4202,用于从预置加密策略映射表中获取与所述数据类型标识信息对应的加密策略,所述预置加密策略映射表中保存有不同数据类型标识信息分别对应的加密策略;
配置模块4203,用于将所述加密策略配置为与所述敏感数据相应的加密策略。
需要说明的是,本发明实施例提供的另一种数据加密装置所涉及各功能单元的其他相应描述,可以参考图2所示方法中的对应描述,在此不再赘述。
本发明实施例的另一种数据加密装置,通过预置网关代理设备对转发数据进行控制和处理,一方面保证了转发数据的安全可靠性,另外一方面对用户登陆进行限制,防止恶意用户的攻击,进一步对不同数据类型应用操作数据中的敏感数据采用不同的加密策略和解密策略,在提高数据加密精度的同时保证了敏感数据在数据上传和下载过程中的安全性。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施 例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种数据存储的方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明实施例还公开了,A1、一种数据加密方法,包括:
获取应用操作数据中的敏感数据;
根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略;
根据所述加密策略对所述敏感数据进行加密处理,得到加密文件。
A2、根据A1所述的方法,所述获取应用操作数据中的敏感数据包括: 根据预置代理网关设备中保存的应用操作数据获取所述敏感数据。
A3、根据A1所述的方法,所述获取应用操作数据中的敏感数据包括:
从所述应用操作数据中提取与预置特征字符数据匹配的数据,得到所述应用操作数据中的敏感数据。
A4、根据A1所述的方法,所述根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略包括:
获取所述敏感数据对应的数据类型标识信息;
从预置加密策略映射表中获取与所述数据类型标识信息对应的加密策略,所述预置加密策略映射表中保存有不同数据类型标识信息分别对应的加密策略;
将所述加密策略配置为与所述敏感数据相应的加密策略。
A5、根据权利要求A1-A4中任一项所述的方法,所述加密策略包括密钥管理加密策略和标记化替代加密策略。
A6、根据A1所述的方法,所述方法还包括:
当接收到解密请求时,根据所述解密请求携带的标识信息对所述加密文件进行解密,所述标识信息中包含有所述加密文件的解密策略。
A7、根据A6所述的方法,所述解密策略包括密钥管理解密策略和标记化替代解密策略;
所述根据所述解密请求携带的标识信息对所述加密文件进行解密包括:
若所述标识信息包含密钥管理解密策略,则根据所述密钥管理解密策略对所述加密文件进行解密;
若所述标识信息包含标记化替代解密策略,则根据所述标记化替代解密策略对所述加密文件进行解密。
B8、一种数据加密装置,包括:
获取单元,用于获取应用操作数据中的敏感数据;
配置单元,用于根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略;
加密单元,用于根据所述加密策略对所述敏感数据进行加密处理,得 到加密文件。
B9、根据B8所述的装置,所述获取单元,具体用于根据预置代理网关设备中保存的应用操作数据获取所述敏感数据。
B10、根据B8所述的装置,所述获取单元,具体还用于从所述应用操作数据中提取与预置特征字符数据匹配的数据,得到所述应用操作数据中的敏感数据。
B11、根据B8所述的装置,所述配置单元包括:
第一获取模块,用于获取所述敏感数据对应的数据类型标识信息;
第二获取模块,用于从预置加密策略映射表中获取与所述数据类型标识信息对应的加密策略,所述预置加密策略映射表中保存有不同数据类型标识信息分别对应的加密策略;
配置模块,用于将所述加密策略配置为与所述敏感数据相应的加密策略。
B12、根据B8-B11中任一项所述的装置,所述加密策略包括密钥管理加密策略和标记化替代加密策略。
B13、根据B8所述的装置,所述装置还包括:
解密单元,用于当接收到解密请求时,根据所述解密请求携带的标识信息对所述加密文件进行解密,所述标识信息中包含有所述加密文件的解密策略。
B14、根据B8所述的装置,所述解密策略包括密钥管理解密策略和标记化替代解密策略;
所述解密单元包括:
第一解密模块,用于若所述标识信息包含密钥管理解密策略,则根据所述密钥管理解密策略对所述加密文件进行解密;
第二解密模块,用于若所述标识信息包含标记化替代解密策略,则根据所述标记化替代解密策略对所述加密文件进行解密。
Claims (10)
1.一种数据加密方法,其特征在于,包括:
获取应用操作数据中的敏感数据;
根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略;
根据所述加密策略对所述敏感数据进行加密处理,得到加密文件。
2.根据权利要求1所述的数据加密方法,其特征在于,所述获取应用操作数据中的敏感数据包括:
根据预置代理网关设备中保存的应用操作数据获取所述敏感数据。
3.根据权利要求1所述的数据加密方法,其特征在于,所述获取应用操作数据中的敏感数据包括:
从所述应用操作数据中提取与预置特征字符数据匹配的数据,得到所述应用操作数据中的敏感数据。
4.根据权利要求1所述的数据加密方法,其特征在于,所述根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略包括:
获取所述敏感数据对应的数据类型标识信息;
从预置加密策略映射表中获取与所述数据类型标识信息对应的加密策略,所述预置加密策略映射表中保存有不同数据类型标识信息分别对应的加密策略;
将所述加密策略配置为与所述敏感数据相应的加密策略。
5.根据权利要求1-4任一项所述的数据加密方法,其特征在于,所述加密策略包括密钥管理加密策略和标记化替代加密策略。
6.根据权利要求1所述的数据加密方法,其特征在于,所述方法还包括:
当接收到解密请求时,根据所述解密请求携带的标识信息对所述加密文件进行解密,所述标识信息中包含有所述加密文件的解密策略。
7.根据权利要求6所述的数据加密方法,其特征在于,所述解密策略包括密钥管理解密策略和标记化替代解密策略;
所述根据所述解密请求携带的标识信息对所述加密文件进行解密包括:
若所述标识信息包含密钥管理解密策略,则根据所述密钥管理解密策略对所述加密文件进行解密;
若所述标识信息包含标记化替代解密策略,则根据所述标记化替代解密策略对所述加密文件进行解密。
8.一种数据加密装置,其特征在于,包括:
获取单元,用于获取应用操作数据中的敏感数据;
配置单元,用于根据所述敏感数据对应的数据类型配置与所述敏感数据相应的加密策略;
加密单元,用于根据所述加密策略对所述敏感数据进行加密处理,得到加密文件。
9.根据权利要求8所述的数据加密装置,其特征在于,
所述获取单元,具体用于根据预置代理网关设备中保存的应用操作数据获取所述敏感数据。
10.根据权利要求8所述的数据加密装置,其特征在于,
所述获取单元,具体还用于从所述应用操作数据中提取与预置特征字符数据匹配的数据,得到所述应用操作数据中的敏感数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610672027.4A CN106295367A (zh) | 2016-08-15 | 2016-08-15 | 数据加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610672027.4A CN106295367A (zh) | 2016-08-15 | 2016-08-15 | 数据加密方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106295367A true CN106295367A (zh) | 2017-01-04 |
Family
ID=57671908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610672027.4A Pending CN106295367A (zh) | 2016-08-15 | 2016-08-15 | 数据加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106295367A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107222509A (zh) * | 2017-07-17 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种基于云存储的网络Web服务数据保护方法和装置 |
CN107292191A (zh) * | 2017-05-24 | 2017-10-24 | 北京奇安信科技有限公司 | 数据标记化方法及装置 |
CN107294956A (zh) * | 2017-05-24 | 2017-10-24 | 北京奇安信科技有限公司 | 数据标记化的冲突处理方法及装置 |
CN107317877A (zh) * | 2017-07-31 | 2017-11-03 | 惠州市格农科技有限公司 | 基于计算机的患者康复资料推送方法 |
CN107704769A (zh) * | 2017-09-21 | 2018-02-16 | 北京奇安信科技有限公司 | 一种基于标记化文件的数据迁移方法及装置 |
CN109697370A (zh) * | 2018-09-30 | 2019-04-30 | 深圳财富农场互联网金融服务有限公司 | 数据库数据加解密方法、装置、计算机设备和存储介质 |
CN109729076A (zh) * | 2018-12-19 | 2019-05-07 | 上海晶赞融宣科技有限公司 | 数据脱敏、逆脱敏方法及装置、存储介质、终端 |
CN109753809A (zh) * | 2018-11-27 | 2019-05-14 | 国网浙江省电力有限公司 | 一种基于云存储系统的电网数据块分割方法 |
WO2019114084A1 (zh) * | 2017-12-15 | 2019-06-20 | 卫盈联信息技术(深圳)有限公司 | 多数字位号码的加密、解密方法以及加密、解密服务器 |
CN110110544A (zh) * | 2019-03-25 | 2019-08-09 | 中国科学院信息工程研究所 | Android智能终端隐私保护方法及装置 |
CN111158857A (zh) * | 2019-12-24 | 2020-05-15 | 深信服科技股份有限公司 | 数据加密方法、装置、设备及存储介质 |
CN111245811A (zh) * | 2020-01-07 | 2020-06-05 | 北京字节跳动网络技术有限公司 | 信息加密方法、装置及电子设备 |
CN112861169A (zh) * | 2021-01-14 | 2021-05-28 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的数据处理方法、装置及设备 |
CN112989413A (zh) * | 2021-03-19 | 2021-06-18 | 北京思特奇信息技术股份有限公司 | 嵌入式数据安全保护方法及系统 |
CN113268761A (zh) * | 2021-07-20 | 2021-08-17 | 北京国电通网络技术有限公司 | 信息加密方法、装置、电子设备和计算机可读介质 |
CN113411328A (zh) * | 2021-06-17 | 2021-09-17 | 国网福建省电力有限公司信息通信分公司 | 一种基于数据预辨识敏感数据高效传输系统 |
CN115296885A (zh) * | 2022-08-01 | 2022-11-04 | 中国银行股份有限公司 | 数据的加密方法、装置、电子设备及计算机存储介质 |
CN116095685A (zh) * | 2022-06-01 | 2023-05-09 | 荣耀终端有限公司 | 关键信息的保护方法和终端设备 |
CN117459327A (zh) * | 2023-12-22 | 2024-01-26 | 杭州海康威视数字技术股份有限公司 | 一种云数据透明加密保护方法、系统及装置 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101118634A (zh) * | 2007-09-19 | 2008-02-06 | 北京握奇数据系统有限公司 | 一种生成许可证的方法及系统 |
CN101588237A (zh) * | 2008-05-23 | 2009-11-25 | 华为技术有限公司 | 一种基于主动网技术的终端加密通信方法、装置和系统 |
CN101656736A (zh) * | 2009-08-28 | 2010-02-24 | 深圳市茁壮网络股份有限公司 | 处理业务数据的方法和装置及业务处理系统 |
CN102026182A (zh) * | 2009-09-23 | 2011-04-20 | 联通兴业科贸有限公司 | 一种移动终端的安全控制方法及系统 |
CN103853985A (zh) * | 2012-12-05 | 2014-06-11 | 中国移动通信集团黑龙江有限公司 | 数据加密方法、解密方法及装置 |
CN103916233A (zh) * | 2014-03-28 | 2014-07-09 | 小米科技有限责任公司 | 一种信息加密方法及装置 |
CN104243149A (zh) * | 2013-06-19 | 2014-12-24 | 北京搜狗科技发展有限公司 | 加、解密方法,装置和服务器 |
CN104361489A (zh) * | 2014-11-03 | 2015-02-18 | 上海众人科技有限公司 | 一种敏感信息的标识化系统及其方法 |
CN104967591A (zh) * | 2014-09-26 | 2015-10-07 | 浙江大华技术股份有限公司 | 云存储数据读写方法、设备及读写控制方法、设备 |
CN105376051A (zh) * | 2014-08-29 | 2016-03-02 | 宇龙计算机通信科技(深圳)有限公司 | 一种加密方法、装置及终端 |
CN105577613A (zh) * | 2014-10-11 | 2016-05-11 | 电信科学技术研究院 | 一种密钥信息的发送和接收方法、设备及系统 |
CN105825138A (zh) * | 2015-01-04 | 2016-08-03 | 北京神州泰岳软件股份有限公司 | 一种敏感数据识别的方法和装置 |
-
2016
- 2016-08-15 CN CN201610672027.4A patent/CN106295367A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101118634A (zh) * | 2007-09-19 | 2008-02-06 | 北京握奇数据系统有限公司 | 一种生成许可证的方法及系统 |
CN101588237A (zh) * | 2008-05-23 | 2009-11-25 | 华为技术有限公司 | 一种基于主动网技术的终端加密通信方法、装置和系统 |
CN101656736A (zh) * | 2009-08-28 | 2010-02-24 | 深圳市茁壮网络股份有限公司 | 处理业务数据的方法和装置及业务处理系统 |
CN102026182A (zh) * | 2009-09-23 | 2011-04-20 | 联通兴业科贸有限公司 | 一种移动终端的安全控制方法及系统 |
CN103853985A (zh) * | 2012-12-05 | 2014-06-11 | 中国移动通信集团黑龙江有限公司 | 数据加密方法、解密方法及装置 |
CN104243149A (zh) * | 2013-06-19 | 2014-12-24 | 北京搜狗科技发展有限公司 | 加、解密方法,装置和服务器 |
CN103916233A (zh) * | 2014-03-28 | 2014-07-09 | 小米科技有限责任公司 | 一种信息加密方法及装置 |
CN105376051A (zh) * | 2014-08-29 | 2016-03-02 | 宇龙计算机通信科技(深圳)有限公司 | 一种加密方法、装置及终端 |
CN104967591A (zh) * | 2014-09-26 | 2015-10-07 | 浙江大华技术股份有限公司 | 云存储数据读写方法、设备及读写控制方法、设备 |
CN105577613A (zh) * | 2014-10-11 | 2016-05-11 | 电信科学技术研究院 | 一种密钥信息的发送和接收方法、设备及系统 |
CN104361489A (zh) * | 2014-11-03 | 2015-02-18 | 上海众人科技有限公司 | 一种敏感信息的标识化系统及其方法 |
CN105825138A (zh) * | 2015-01-04 | 2016-08-03 | 北京神州泰岳软件股份有限公司 | 一种敏感数据识别的方法和装置 |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107292191A (zh) * | 2017-05-24 | 2017-10-24 | 北京奇安信科技有限公司 | 数据标记化方法及装置 |
CN107294956A (zh) * | 2017-05-24 | 2017-10-24 | 北京奇安信科技有限公司 | 数据标记化的冲突处理方法及装置 |
CN107222509A (zh) * | 2017-07-17 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种基于云存储的网络Web服务数据保护方法和装置 |
CN107317877A (zh) * | 2017-07-31 | 2017-11-03 | 惠州市格农科技有限公司 | 基于计算机的患者康复资料推送方法 |
CN107704769A (zh) * | 2017-09-21 | 2018-02-16 | 北京奇安信科技有限公司 | 一种基于标记化文件的数据迁移方法及装置 |
WO2019114084A1 (zh) * | 2017-12-15 | 2019-06-20 | 卫盈联信息技术(深圳)有限公司 | 多数字位号码的加密、解密方法以及加密、解密服务器 |
US11354427B2 (en) | 2017-12-15 | 2022-06-07 | Welab Information Technology (Shenzhen) Limited | Encrypting/decrypting method for multi-digit number and encrypting/decrypting server |
CN109697370A (zh) * | 2018-09-30 | 2019-04-30 | 深圳财富农场互联网金融服务有限公司 | 数据库数据加解密方法、装置、计算机设备和存储介质 |
CN109753809B (zh) * | 2018-11-27 | 2021-07-06 | 国网浙江省电力有限公司 | 一种基于云存储系统的电网数据块分割方法 |
CN109753809A (zh) * | 2018-11-27 | 2019-05-14 | 国网浙江省电力有限公司 | 一种基于云存储系统的电网数据块分割方法 |
CN109729076A (zh) * | 2018-12-19 | 2019-05-07 | 上海晶赞融宣科技有限公司 | 数据脱敏、逆脱敏方法及装置、存储介质、终端 |
CN109729076B (zh) * | 2018-12-19 | 2022-06-24 | 上海晶赞融宣科技有限公司 | 数据脱敏、逆脱敏方法及装置、存储介质、终端 |
CN110110544A (zh) * | 2019-03-25 | 2019-08-09 | 中国科学院信息工程研究所 | Android智能终端隐私保护方法及装置 |
CN111158857A (zh) * | 2019-12-24 | 2020-05-15 | 深信服科技股份有限公司 | 数据加密方法、装置、设备及存储介质 |
CN111158857B (zh) * | 2019-12-24 | 2024-05-24 | 深信服科技股份有限公司 | 数据加密方法、装置、设备及存储介质 |
CN111245811A (zh) * | 2020-01-07 | 2020-06-05 | 北京字节跳动网络技术有限公司 | 信息加密方法、装置及电子设备 |
CN112861169A (zh) * | 2021-01-14 | 2021-05-28 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的数据处理方法、装置及设备 |
CN112861169B (zh) * | 2021-01-14 | 2022-06-14 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的数据处理方法、装置及设备 |
CN112989413B (zh) * | 2021-03-19 | 2024-01-30 | 北京思特奇信息技术股份有限公司 | 嵌入式数据安全保护方法及系统 |
CN112989413A (zh) * | 2021-03-19 | 2021-06-18 | 北京思特奇信息技术股份有限公司 | 嵌入式数据安全保护方法及系统 |
CN113411328A (zh) * | 2021-06-17 | 2021-09-17 | 国网福建省电力有限公司信息通信分公司 | 一种基于数据预辨识敏感数据高效传输系统 |
CN113268761B (zh) * | 2021-07-20 | 2021-09-24 | 北京国电通网络技术有限公司 | 信息加密方法、装置、电子设备和计算机可读介质 |
CN113268761A (zh) * | 2021-07-20 | 2021-08-17 | 北京国电通网络技术有限公司 | 信息加密方法、装置、电子设备和计算机可读介质 |
CN116095685A (zh) * | 2022-06-01 | 2023-05-09 | 荣耀终端有限公司 | 关键信息的保护方法和终端设备 |
CN116095685B (zh) * | 2022-06-01 | 2023-11-14 | 荣耀终端有限公司 | 关键信息的保护方法和终端设备 |
CN115296885A (zh) * | 2022-08-01 | 2022-11-04 | 中国银行股份有限公司 | 数据的加密方法、装置、电子设备及计算机存储介质 |
CN117459327A (zh) * | 2023-12-22 | 2024-01-26 | 杭州海康威视数字技术股份有限公司 | 一种云数据透明加密保护方法、系统及装置 |
CN117459327B (zh) * | 2023-12-22 | 2024-03-26 | 杭州海康威视数字技术股份有限公司 | 一种云数据透明加密保护方法、系统及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106295367A (zh) | 数据加密方法及装置 | |
US11750681B2 (en) | Mapping between user interface fields and protocol information | |
US11652608B2 (en) | System and method to protect sensitive information via distributed trust | |
US20220343017A1 (en) | Provision of risk information associated with compromised accounts | |
CN103107995B (zh) | 一种云计算环境数据安全存储系统和方法 | |
CN108170753A (zh) | 一种共有云中Key-Value数据库加密与安全查询的方法 | |
CN106295366B (zh) | 敏感数据识别方法及装置 | |
US10402573B1 (en) | Breach resistant data storage system and method | |
Pandey et al. | Data security in cloud-based applications | |
CN106302454A (zh) | 敏感数据识别方法及装置 | |
Vaidya et al. | Data leakage detection and security in cloud computing | |
Keerthana et al. | Slicing, Tokenization, and Encryption Based Combinational Approach to Protect Data-at-Rest in Cloud Using TF-Sec Model | |
Joshua et al. | AN ENHANCED SOFTWARE AS A SERVICE (SAAS) ARCHITECTURAL MODEL FOR CLOUD BASED SECURITY USING HYBRID SYMMETRIC ALGORITHM. | |
Shrivas et al. | Migration Model for un secure Database driven Software System to Secure System using Cryptography | |
Rupa et al. | Study and improved data storage in cloud computing using cryptography | |
Amamou et al. | Towards a Better Security in Public Cloud Computing | |
Sabbarwal et al. | Review on Security and Privacy of Cloud ERP System | |
Akbar et al. | Study and improved data storage in cloud computing using cryptography | |
Ali et al. | Blockchain-Based Secure File Storage with Hybrid Cryptography and Machine Learning for Malware Detection | |
Coles et al. | Expert SQL server 2008 encryption | |
Sivabalan et al. | Securing Sensitive Web Based Student Academic Performance System with Base64 Encoding and Systematic Mirroring | |
Liang et al. | Shadowpwd: practical browser-based password manager with a security token | |
WELDU | DEVELOPING AN ENHANCED VERSION OF EXISTING FRAMEWORK FOR USER AUTHENTICATION AND DATA SECURITY IN CLOUD COMPUTING ENVIRONMENT | |
Alrashidy | Protecting Sensitive Data on Cloud Service Provider | |
WO2021028831A1 (en) | Real time decryption system and method for its use |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park) Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Applicant after: QAX Technology Group Inc. Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park) Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170104 |