CN109462475B - 数据加密方法、解密方法及相关装置 - Google Patents

数据加密方法、解密方法及相关装置 Download PDF

Info

Publication number
CN109462475B
CN109462475B CN201811359084.2A CN201811359084A CN109462475B CN 109462475 B CN109462475 B CN 109462475B CN 201811359084 A CN201811359084 A CN 201811359084A CN 109462475 B CN109462475 B CN 109462475B
Authority
CN
China
Prior art keywords
data
key
original data
encryption
dynamic number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811359084.2A
Other languages
English (en)
Other versions
CN109462475A (zh
Inventor
苗爽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Taikang Online Property Insurance Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Taikang Online Property Insurance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd, Taikang Online Property Insurance Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN201811359084.2A priority Critical patent/CN109462475B/zh
Publication of CN109462475A publication Critical patent/CN109462475A/zh
Application granted granted Critical
Publication of CN109462475B publication Critical patent/CN109462475B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据加密方法、解密方法及相关装置,对原始数据加密的第一密钥是根据当前动态数字生成的,使得第一密钥能够动态地自更新,每次加密数据采用的密钥都不一样,降低了密钥泄漏被破解的风险,而且,还对第一密钥进行了二次加密,进一步降低了密钥泄漏被破解的风险,保证了原始数据的安全性。

Description

数据加密方法、解密方法及相关装置
技术领域
本发明涉及数据安全技术领域,更具体的说,是涉及一种数据加密方法、解密方法及相关装置。
背景技术
加密是一种被普遍采用的信息安全方法,在互联网系统中,安全性一直是重中之重。尤其针对于客户信息、交易信息等数据,一般都会进行加密。
现有技术中,互联网系统在操作系统环境变量中配置密钥,每次加密或解密数据时,互联网系统从操作系统环境变量中获取密钥。但是,目前很多互联网系统配置的密钥都是固定不变的,随着使用时间的延长,密钥泄露被破解的风险也会增加,从而导致数据安全性下降。
因此,亟需一种数据加密和解密方法以保障数据安全性。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的数据加密方法、解密方法及相关装置。具体方案如下:
一种数据加密方法,所述方法包括:
获取待加密的原始数据、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期;
从数据库中获取当前动态数字;
根据所述当前动态数字、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期生成第一密钥;
采用所述第一密钥对所述原始数据加密生成加密数据;
采用预设密钥对所述第一密钥加密生成第二密钥;
将所述加密数据和所述第二密钥发送至所述原始数据所属系统。
可选地,在所述从数据库中获取当前动态数字之前,所述方法还包括:
接收动态数字初始值配置指令;
从所述动态数字初始值配置指令中确定动态数字初始值;
将所述动态数字初始值配置在数据库中,所述当前动态数字为在所述动态数字初始值的基础上递增生成的。
可选地,在所述采用所述第一密钥对所述原始数据加密生成加密数据之后,所述方法还包括:
在所述当前动态数字的数值的基础上加上预设的递增数值生成新的动态数字;
将所述当前动态数字更新为所述新的动态数字。
可选地,在将所述动态数字初始值配置在数据库中之后,所述方法还包括:
接收动态数字初始值修改指令;
从所述动态数字初始值修改指令中获取新的动态数字初始值,所述新的动态数字初始值大于所述当前动态数字,且所述新的动态数字初始值与所述当前动态数字之间的差大于所述预设的递增数值;
将所述动态数字初始值修改为所述新的动态数字初始值。
一种数据解密方法,所述方法包括:
接收原始数据所属系统发送的加密数据和第二密钥;
采用预设密钥对所述第二密钥进行解密,得到第一密钥;
根据所述第一密钥判断所述加密数据是否失效;
当所述加密数据有效时,采用所述第一密钥对所述加密数据进行解密得到原始数据;
将所述原始数据发送给所述原始数据所属系统。
可选地,所述根据所述第一密钥判断所述加密数据是否失效,包括:
解析所述第一密钥,确定原始数据的加密日期和原始数据的加密级别;
确定当前日期与所述原始数据的加密日期的间隔天数;
确定所述原始数据的加密级别对应的数据有效天数;
当所述间隔天数小于或等于所述数据有效天数时,判断所述加密数据有效。
一种数据加密装置,所述装置包括:
获取单元,用于获取待加密的原始数据、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期;
所述获取单元,还用于从数据库中获取当前动态数字;
第一密钥生成单元,用于根据所述当前动态数字、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期生成第一密钥;
加密单元,用于采用所述第一密钥对所述原始数据加密生成加密数据;
第二密钥生成单元,用于采用所述预设密钥对所述第一密钥加密生成第二密钥;
发送单元,用于将所述加密数据和所述第二密钥发送至所述原始数据所属系统。
一种数据解密装置,所述装置包括:
接收单元,用于接收原始数据所属系统发送的加密数据和第二密钥;
解密单元,用于采用预设密钥对所述第二密钥进行解密,得到第一密钥;
判断单元,用于根据所述第一密钥判断所述加密数据是否失效;
所述解密单元,还用于当所述加密数据有效时,采用所述第一密钥对所述加密数据进行解密得到原始数据;
发送单元,用于将所述原始数据发送给所述原始数据所属系统。
一种存储介质,其上存储有程序,该程序被处理器执行时实现如上所述的数据加密方法,和/或,数据解密方法。
一种电子设备,所述电子设备包括存储器和处理器,所述存储器用于存储程序,所述处理器用于运行程序,其中,所述程序运行时执行如如上所述的数据加密方法,和/或,数据解密方法。
借由上述技术方案,本发明提供的数据加密方法、解密方法及相关装置,对原始数据加密的第一密钥是根据当前动态数字生成的,使得第一密钥能够动态地自更新,每次加密数据采用的密钥都不一样,降低了密钥泄漏被破解的风险,而且,还对第一密钥进行了二次加密,进一步降低了密钥泄漏被破解的风险,保证了原始数据的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例公开的一种数据加密方法的流程示意图;
图2为本发明实施例公开的一种数据解密方法的流程示意图;
图3为本发明实施例公开的一种数据加密装置的结构示意图;
图4为本发明实施例公开的一种数据解密装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
请参阅附图1,图1为本发明实施例公开的一种数据加密方法的流程示意图,应用于数据加密和解密系统,该方法包括:
步骤S101:获取待加密的原始数据、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期;
在一种可实施方式中,待加密的原始数据由该原始数据所属系统主动发送至数据加密和解密系统,该原始数据所属系统还可同步将该系统的系统参数名和原始数据的加密级别发送至数据加密和解密系统。在一种示例中,待加密的原始数据可为微信用户的手机号,则原始数据所属系统则为微信系统,微信系统的系统参数名则为“WeChat”。在一种示例中,加密级别分为低、中、高三级,其中,各个加密级别可用不同的数字表示,比如,0表示加密级别为低,1表示加密级别为中,2表示加密级别为高。
在一种可实施方式中,数据加密和解密系统可获取当前日期作为所述原始数据的加密日期。日期包括年月日信息,格式为YYYY-MM-DD,其中,YYYY表示完整年份(如,2018),MM表示完整月份(如,05),DD表示日(如05)。
步骤S102:从数据库中获取当前动态数字;
数据加密和解密系统在数据库中预先配置动态数字的初始值,数据加密和解密系统每加密一次数据,动态数字都会递增,以保证每次加密用的动态数字都不相同。
在一种可实施方式中,在所述从数据库中获取当前动态数字之前,所述方法还包括:接收动态数字初始值配置指令;从所述动态数字初始值配置指令中确定动态数字初始值;将所述动态数字初始值配置在数据库中,所述当前动态数字为在所述动态数字初始值的基础上递增生成的。在一种可实施方式中,动态数字初始值配置指令可由管理员终端发送。
步骤S103:根据所述当前动态数字、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期生成第一密钥;
在一种示例中,第一密钥可以采用如下形式:
日期(YYYY-MM-DD)+$+系统参数名+$+动态数字+保密级别(0-低,1-中,2-高)。
步骤S104:采用所述第一密钥对所述原始数据加密生成加密数据;
在一种可实施方式中,采用所述第一密钥对所述原始数据加密生成加密数据时,可使用对称加密算法(如,DES加密算法)。
步骤S105:采用所述预设密钥对所述第一密钥加密生成第二密钥;
在一种可实施方式中,采用所述预设密钥对所述第一密钥加密生成第二密钥,可使用对称加密算法(如,DES加密算法)。
步骤S106:将所述加密数据和所述第二密钥发送至所述原始数据所属系统。
在本实施例中,对原始数据加密的第一密钥是根据当前动态数字生成的,使得第一密钥能够动态地自更新,每次加密数据采用的密钥都不一样,降低了密钥泄漏被破解的风险,而且,还对第一密钥进行了二次加密,进一步降低了密钥泄漏被破解的风险,保证了原始数据的安全性。
在一种可实施方式中,在所述采用所述第一密钥对所述原始数据加密生成加密数据之后,所述方法还包括:在所述当前动态数字的数值的基础上加上预设的递增数值(比如,1)生成新的动态数字;将所述当前动态数字更新为所述新的动态数字。
在一种可实施方式中,在将所述动态数字初始值配置在数据库中之后,所述方法还包括:接收动态数字初始值修改指令;从所述动态数字初始值修改指令中获取新的初始值,所述新的初始值大于所述当前动态数字,且所述新的初始值与所述当前动态数字之间的差大于所述预设的递增数值;将所述动态数字初始值修改为所述新的初始值。在一种可实施方式中,动态数字初始值修改指令可由管理员终端发送。基于此,可以实现第一密钥的更新自动与人工相结合,进一步降低第一密钥泄漏被破解的风险。
请参阅附图2,图2为本发明实施例公开的一种数据解密方法的流程示意图,应用于数据加密和解密系统,该方法包括:
步骤S201:接收原始数据所属系统发送的加密数据和第二密钥;
步骤S202:采用预设密钥对所述第二密钥进行解密,得到第一密钥;
步骤S203:根据所述第一密钥判断所述加密数据是否失效;
所述根据所述第一密钥判断所述加密数据是否失效,包括:
解析所述第一密钥,确定原始数据的加密日期和原始数据的加密级别;
确定当前日期与所述原始数据的加密日期的间隔天数;
确定所述原始数据的加密级别对应的数据有效天数;
当所述间隔天数小于或等于所述数据有效天数时,判断所述加密数据有效。
在一种实例中,低加密级别对应的数据有效天数为永久有效,中加密级别对应的数据有效天数为30天,高加密级别对应的数据有效天数为7天。
步骤S204:当所述加密数据有效时,采用所述第一密钥对所述加密数据进行解密得到原始数据;
步骤S205:将所述原始数据发送给所述原始数据所属系统。
请参阅附图3,图3为本发明实施例公开的一种数据加密装置的结构示意图,应用于数据加密和解密系统,该装置包括:
获取单元31,用于获取待加密的原始数据、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期;
所述获取单元31,还用于从数据库中获取当前动态数字;
第一密钥生成单元32,用于根据所述当前动态数字、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期生成第一密钥;
加密单元33,用于采用所述第一密钥对所述原始数据加密生成加密数据;
第二密钥生成单元34,用于采用所述预设密钥对所述第一密钥加密生成第二密钥;
发送单元35,用于将所述加密数据和所述第二密钥发送至所述原始数据所属系统。
可选地,所述装置还包括,动态数字配置单元,用于在所述从数据库中获取当前动态数字之前,接收动态数字初始值配置指令;从所述动态数字初始值配置指令中确定动态数字初始值;将所述动态数字初始值配置在数据库中,所述当前动态数字为在所述动态数字初始值的基础上递增生成的。
可选地,所述动态数字配置单元,还用于,在所述采用所述第一密钥对所述原始数据加密生成加密数据之后,在所述当前动态数字的数值的基础上加上预设的递增数值生成新的动态数字;将所述当前动态数字更新为所述新的动态数字。
可选地,所述动态数字配置单元,还用于,在将所述动态数字初始值配置在数据库中之后,接收动态数字初始值修改指令;从所述动态数字初始值修改指令中获取新的动态数字初始值,所述新的动态数字初始值大于所述当前动态数字,且所述新的动态数字初始值与所述当前动态数字之间的差大于所述预设的递增数值;将所述动态数字初始值修改为所述新的动态数字初始值。
需要说明的是,上述各个单元的具体功能实现已在方法实施例中详细说明,本实施例不再赘述。
所述数据加密装置包括处理器和存储器,上述获取单元、第一密钥生成单元、加密单元、第二加密单元和发送单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来降低密钥泄漏被破解的风险。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述数据加密方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述数据加密方法。
本发明实施例提供了一种电子设备,电子设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
获取待加密的原始数据、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期;
从数据库中获取当前动态数字;
根据所述当前动态数字、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期生成第一密钥;
采用所述第一密钥对所述原始数据加密生成加密数据;
采用所述预设密钥对所述第一密钥加密生成第二密钥;
将所述加密数据和所述第二密钥发送至所述原始数据所属系统。
可选地,在所述从数据库中获取当前动态数字之前,所述方法还包括:
接收动态数字初始值配置指令;
从所述动态数字初始值配置指令中确定动态数字初始值;
将所述动态数字初始值配置在数据库中,所述当前动态数字为在所述动态数字初始值的基础上递增生成的。
可选地,在所述采用所述第一密钥对所述原始数据加密生成加密数据之后,所述方法还包括:
在所述当前动态数字的数值的基础上加上预设的递增数值生成新的动态数字;
将所述当前动态数字更新为所述新的动态数字。
可选地,在将所述动态数字初始值配置在数据库中之后,所述方法还包括:
接收动态数字初始值修改指令;
从所述动态数字初始值修改指令中获取新的动态数字初始值,所述新的动态数字初始值大于所述当前动态数字,且所述新的动态数字初始值与所述当前动态数字之间的差大于所述预设的递增数值;
将所述动态数字初始值修改为所述新的动态数字初始值。
本文中的电子设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:
获取待加密的原始数据、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期;
从数据库中获取当前动态数字;
根据所述当前动态数字、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期生成第一密钥;
采用所述第一密钥对所述原始数据加密生成加密数据;
采用所述预设密钥对所述第一密钥加密生成第二密钥;
将所述加密数据和所述第二密钥发送至所述原始数据所属系统。
可选地,在所述从数据库中获取当前动态数字之前,所述方法还包括:
接收动态数字初始值配置指令;
从所述动态数字初始值配置指令中确定动态数字初始值;
将所述动态数字初始值配置在数据库中,所述当前动态数字为在所述动态数字初始值的基础上递增生成的。
可选地,在所述采用所述第一密钥对所述原始数据加密生成加密数据之后,所述方法还包括:
在所述当前动态数字的数值的基础上加上预设的递增数值生成新的动态数字;
将所述当前动态数字更新为所述新的动态数字。
可选地,在将所述动态数字初始值配置在数据库中之后,所述方法还包括:
接收动态数字初始值修改指令;
从所述动态数字初始值修改指令中获取新的动态数字初始值,所述新的动态数字初始值大于所述当前动态数字,且所述新的动态数字初始值与所述当前动态数字之间的差大于所述预设的递增数值;
将所述动态数字初始值修改为所述新的动态数字初始值。
请参阅附图4,图4为本发明实施例公开的一种数据解密装置的结构示意图,应用于数据加密和解密系统,该装置包括:
接收单元41,用于接收所述原始数据所属系统发送的加密数据和第二密钥;
解密单元42,用于采用预设密钥对所述第二密钥进行解密,得到第一密钥;
判断单元43,用于根据所述第一密钥判断所述加密数据是否失效;
所述解密单元42,还用于当所述加密数据有效时,采用所述第一密钥对所述加密数据进行解密得到原始数据;
发送单元44,用于将所述原始数据发送给所述原始数据所属系统。
可选地,所述判断单元具体用于,解析所述第一密钥,确定原始数据的加密日期和原始数据的加密级别;确定当前日期与所述原始数据的加密日期的间隔天数;确定所述原始数据的加密级别对应的数据有效天数;当所述间隔天数小于或等于所述数据有效天数时,判断所述加密数据有效。
需要说明的是,上述各个单元的具体功能实现已在方法实施例中详细说明,本实施例不再赘述。
所述数据解密装置包括处理器和存储器,上述接收单元、解密单元、判断单元和发送单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来降低密钥泄漏被破解的风险。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述数据解密方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述数据解密方法。
本发明实施例提供了一种电子设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
接收原始数据所属系统发送的加密数据和第二密钥;
采用预设密钥对所述第二密钥进行解密,得到第一密钥;
根据所述第一密钥判断所述加密数据是否失效;
当所述加密数据有效时,采用所述第一密钥对所述加密数据进行解密得到原始数据;
将所述原始数据发送给所述原始数据所属系统。
可选地,所述根据所述第一密钥判断所述加密数据是否失效,包括:
解析所述第一密钥,确定原始数据的加密日期和原始数据的加密级别;
确定当前日期与所述原始数据的加密日期的间隔天数;
确定所述原始数据的加密级别对应的数据有效天数;
当所述间隔天数小于或等于所述数据有效天数时,判断所述加密数据有效。
本文中的电子设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:
接收原始数据所属系统发送的加密数据和第二密钥;
采用预设密钥对所述第二密钥进行解密,得到第一密钥;
根据所述第一密钥判断所述加密数据是否失效;
当所述加密数据有效时,采用所述第一密钥对所述加密数据进行解密得到原始数据;
将所述原始数据发送给所述原始数据所属系统。
可选地,所述根据所述第一密钥判断所述加密数据是否失效,包括:
解析所述第一密钥,确定原始数据的加密日期和原始数据的加密级别;
确定当前日期与所述原始数据的加密日期的间隔天数;
确定所述原始数据的加密级别对应的数据有效天数;
当所述间隔天数小于或等于所述数据有效天数时,判断所述加密数据有效。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transi tory med i a),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种数据加密方法,其特征在于,所述方法包括:
获取待加密的原始数据、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期;
从数据库中获取当前动态数字;所述数据库中预先配置有动态数字的初始值,每加密一次数据,动态数字递增一次,每次加密所使用的动态数字都不同;
根据所述当前动态数字、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期生成第一密钥;
采用所述第一密钥对所述原始数据加密生成加密数据;
采用预设密钥对所述第一密钥加密生成第二密钥;
将所述加密数据和所述第二密钥发送至所述原始数据所属系统。
2.根据权利要求1所述的方法,其特征在于,在所述从数据库中获取当前动态数字之前,所述方法还包括:
接收动态数字初始值配置指令;
从所述动态数字初始值配置指令中确定动态数字初始值;
将所述动态数字初始值配置在数据库中,所述当前动态数字为在所述动态数字初始值的基础上递增生成的。
3.根据权利要求2所述的方法,其特征在于,在所述采用所述第一密钥对所述原始数据加密生成加密数据之后,所述方法还包括:
在所述当前动态数字的数值的基础上加上预设的递增数值生成新的动态数字;
将所述当前动态数字更新为所述新的动态数字。
4.根据权利要求3所述的方法,其特征在于,在将所述动态数字初始值配置在数据库中之后,所述方法还包括:
接收动态数字初始值修改指令;
从所述动态数字初始值修改指令中获取新的动态数字初始值,所述新的动态数字初始值大于所述当前动态数字,且所述新的动态数字初始值与所述当前动态数字之间的差大于所述预设的递增数值;
将所述动态数字初始值修改为所述新的动态数字初始值。
5.一种数据解密方法,其特征在于,所述方法包括:
接收原始数据所属系统发送的加密数据和第二密钥;
采用预设密钥对所述第二密钥进行解密,得到第一密钥;
根据所述第一密钥判断所述加密数据是否失效;
当所述加密数据有效时,采用所述第一密钥对所述加密数据进行解密得到原始数据,所述第一密钥是根据当前动态数字、原始数据所属系统的系统参数名、原始数据的加密级别以及原始数据的加密日期生成的,数据库中预先配置有动态数字的初始值,每加密一次数据,动态数字递增一次,每次加密所使用的动态数字都不同;
将所述原始数据发送给所述原始数据所属系统。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第一密钥判断所述加密数据是否失效,包括:
解析所述第一密钥,确定原始数据的加密日期和原始数据的加密级别;
确定当前日期与所述原始数据的加密日期的间隔天数;
确定所述原始数据的加密级别对应的数据有效天数;
当所述间隔天数小于或等于所述数据有效天数时,判断所述加密数据有效。
7.一种数据加密装置,其特征在于,所述装置包括:
获取单元,用于获取待加密的原始数据、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期;
所述获取单元,还用于从数据库中获取当前动态数字;所述数据库中预先配置有动态数字的初始值,每加密一次数据,动态数字递增一次,每次加密所使用的动态数字都不同;
第一密钥生成单元,用于根据所述当前动态数字、所述原始数据所属系统的系统参数名、所述原始数据的加密级别以及所述原始数据的加密日期生成第一密钥;
加密单元,用于采用所述第一密钥对所述原始数据加密生成加密数据;
第二密钥生成单元,用于采用所述预设密钥对所述第一密钥加密生成第二密钥;
发送单元,用于将所述加密数据和所述第二密钥发送至所述原始数据所属系统。
8.一种数据解密装置,其特征在于,所述装置包括:
接收单元,用于接收原始数据所属系统发送的加密数据和第二密钥;
解密单元,用于采用预设密钥对所述第二密钥进行解密,得到第一密钥;
判断单元,用于根据所述第一密钥判断所述加密数据是否失效;
所述解密单元,还用于当所述加密数据有效时,采用所述第一密钥对所述加密数据进行解密得到原始数据,所述第一密钥是根据当前动态数字、原始数据所属系统的系统参数名、原始数据的加密级别以及原始数据的加密日期生成的,数据库中预先配置有动态数字的初始值,每加密一次数据,动态数字递增一次,每次加密所使用的动态数字都不同;
发送单元,用于将所述原始数据发送给所述原始数据所属系统。
9.一种存储介质,其上存储有程序,该程序被处理器执行时实现如权利要求1至4中任一项所述的数据加密方法,和/或,权利要求5或6所述的数据解密方法。
10.一种电子设备,所述电子设备包括存储器和处理器,所述存储器用于存储程序,所述处理器用于运行程序,其中,所述程序运行时执行如权利要求1至4中任一项所述的数据加密方法,和/或,权利要求5或6所述的数据解密方法。
CN201811359084.2A 2018-11-15 2018-11-15 数据加密方法、解密方法及相关装置 Active CN109462475B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811359084.2A CN109462475B (zh) 2018-11-15 2018-11-15 数据加密方法、解密方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811359084.2A CN109462475B (zh) 2018-11-15 2018-11-15 数据加密方法、解密方法及相关装置

Publications (2)

Publication Number Publication Date
CN109462475A CN109462475A (zh) 2019-03-12
CN109462475B true CN109462475B (zh) 2021-08-13

Family

ID=65610482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811359084.2A Active CN109462475B (zh) 2018-11-15 2018-11-15 数据加密方法、解密方法及相关装置

Country Status (1)

Country Link
CN (1) CN109462475B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110392042A (zh) * 2019-06-19 2019-10-29 深圳壹账通智能科技有限公司 系统环境资源配置信息获取方法、装置和区块链节点
CN110995431B (zh) * 2019-12-27 2023-01-10 北京车和家信息技术有限公司 密钥的更换方法及装置
CN113821805B (zh) * 2020-06-19 2023-12-26 北京达佳互联信息技术有限公司 一种数据加密方法及装置
CN117272356A (zh) * 2023-11-22 2023-12-22 江西科技学院 计算机的加密方法、系统及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014204862A1 (en) * 2013-06-20 2014-12-24 Amazon Technologies, Inc. Multiple authority data security and access
CN104580180A (zh) * 2014-12-26 2015-04-29 北京佳月隶平软件有限公司 数据加密方法、数据解密方法及装置
CN105337729A (zh) * 2015-11-19 2016-02-17 广东欧珀移动通信有限公司 一种移动终端的加密方法、装置及移动终端
CN106161008A (zh) * 2016-06-14 2016-11-23 青岛海信移动通信技术股份有限公司 一种终端加密方法、终端加密装置和终端
CN106453426A (zh) * 2016-12-13 2017-02-22 四川长虹电器股份有限公司 基于密钥时空碎片化存储的对称加解密方法及系统
CN107171797A (zh) * 2017-07-18 2017-09-15 郑州云海信息技术有限公司 一种数据加密方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014204862A1 (en) * 2013-06-20 2014-12-24 Amazon Technologies, Inc. Multiple authority data security and access
CN104580180A (zh) * 2014-12-26 2015-04-29 北京佳月隶平软件有限公司 数据加密方法、数据解密方法及装置
CN105337729A (zh) * 2015-11-19 2016-02-17 广东欧珀移动通信有限公司 一种移动终端的加密方法、装置及移动终端
CN106161008A (zh) * 2016-06-14 2016-11-23 青岛海信移动通信技术股份有限公司 一种终端加密方法、终端加密装置和终端
CN106453426A (zh) * 2016-12-13 2017-02-22 四川长虹电器股份有限公司 基于密钥时空碎片化存储的对称加解密方法及系统
CN107171797A (zh) * 2017-07-18 2017-09-15 郑州云海信息技术有限公司 一种数据加密方法及装置

Also Published As

Publication number Publication date
CN109462475A (zh) 2019-03-12

Similar Documents

Publication Publication Date Title
CN109462475B (zh) 数据加密方法、解密方法及相关装置
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
US10594481B2 (en) Replicated encrypted data management
US9037870B1 (en) Method and system for providing a rotating key encrypted file system
CN105577379A (zh) 一种信息处理方法及装置
CN108520183A (zh) 一种数据存储方法及装置
JP6506884B2 (ja) 機密性を保持しつつデータ損失を防止するためのシステムおよび方法
US10887085B2 (en) System and method for controlling usage of cryptographic keys
US10452564B2 (en) Format preserving encryption of object code
CN111274611A (zh) 数据脱敏方法、装置及计算机可读存储介质
CN114327261B (zh) 数据文件的存储方法及数据安全代理
CN111131282B (zh) 请求加密方法、装置、电子设备及存储介质
CN110505054B (zh) 一种基于动态白盒的数据处理方法、装置及设备
CN110717190A (zh) 一种分布式数据存储方法、装置及数据存储设备
CN112016102A (zh) 一种参数配置方法及装置、计算机可读存储介质
US10536276B2 (en) Associating identical fields encrypted with different keys
US9251375B1 (en) Use case-specific entity identifiers
CN114465720A (zh) 密钥迁移方法及装置、存储介质和电子设备
CN112800467A (zh) 基于数据隐私保护的在线模型训练方法、装置以及设备
CN116611097B (zh) 基于行政数据的土地资源管理方法、装置及电子设备
CN111030806A (zh) 基于区块链超级账本创建虚拟通道的方法、设备及介质
CN110995431B (zh) 密钥的更换方法及装置
CN113824555B (zh) 一种密钥处理方法及装置
CN111199596A (zh) 智能门锁控制方法、装置及系统
CN113489667B (zh) 一种基于活体检测的验证方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Floor 36, Zheshang Building, No. 718 Jianshe Avenue, Jiang'an District, Wuhan, Hubei 430019

Patentee after: TK.CN INSURANCE Co.,Ltd.

Patentee after: TAIKANG INSURANCE GROUP Co.,Ltd.

Address before: Taikang Life Building, 156 fuxingmennei street, Xicheng District, Beijing 100031

Patentee before: TAIKANG INSURANCE GROUP Co.,Ltd.

Patentee before: TK.CN INSURANCE Co.,Ltd.