CN111884986B - 一种数据加密处理方法、装置及存储介质 - Google Patents

一种数据加密处理方法、装置及存储介质 Download PDF

Info

Publication number
CN111884986B
CN111884986B CN201911281816.5A CN201911281816A CN111884986B CN 111884986 B CN111884986 B CN 111884986B CN 201911281816 A CN201911281816 A CN 201911281816A CN 111884986 B CN111884986 B CN 111884986B
Authority
CN
China
Prior art keywords
encryption
data
sdk
field
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911281816.5A
Other languages
English (en)
Other versions
CN111884986A (zh
Inventor
阳春
曾竟
蒋宁
曾琳铖曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mashang Xiaofei Finance Co Ltd
Original Assignee
Mashang Xiaofei Finance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mashang Xiaofei Finance Co Ltd filed Critical Mashang Xiaofei Finance Co Ltd
Priority to CN201911281816.5A priority Critical patent/CN111884986B/zh
Publication of CN111884986A publication Critical patent/CN111884986A/zh
Application granted granted Critical
Publication of CN111884986B publication Critical patent/CN111884986B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种数据加密处理方法及装置,该方法应用于客户端,客户端内集成有加密软件开发工具包SDK,该方法包括:获取目标数据,并识别所述目标数据的数据类别;若所述目标数据的数据类别为预设的第一增量数据,通过所述加密SDK采用对应的第一加密信息对所述第一增量数据进行加密;和/或,若所述目标数据的数据类别为预设的遗留数据,通过所述加密SDK采用对应的第二加密信息对所述遗留数据进行加密。本发明通过SDK进行数据的加密处理,可以实现无业务代码入侵透明的方式完成数据加密,且SDK集成于客户端的方式,降低了加密对数据库工作性能带来的压力,通过对遗留数据进行加密,保证客户端平滑而不停机,进而保障业务连续性。

Description

一种数据加密处理方法、装置及存储介质
技术领域
本发明涉及信息处理技术领域,尤其涉及一种数据加密处理方法及装置。
背景技术
随着互联网的飞速发展,个人敏感信息泄露越演越烈,企业对自身采集的客户敏感信息的重视程度越来越高,针对上述情况,企业研发了多种加密策略以保证信息的安全。
但现有的数据加密策略中,传统视图、数据库函数加密无法通用,且计算密集型的加密过程通常集中在数据库,这些都会严重影响数据服务器的性能。
另一方面,现有加密策略在加密时需要升级大量的加密逻辑,造成工作量以及复杂度较大。
针对历史数据而言,现有技术中通常不作加密处理,无法保证历史数据的安全性,即使选择对历史数据加密,所对应的工作量会进一步增加。
因此现有的加密策略存在影响数据库性能以及工作量和复杂度大的问题。
发明内容
本发明实施例提供一种数据加密处理方法及装置,以解决现有的加密策略存在影响数据库性能、工作量和复杂度大的问题。
为了解决上述问题,本发明实施例是这样实现的:
第一方面,本发明实施例提供一种数据加密处理方法,应用于客户端,所述客户端内集成有加密软件开发工具包SDK,所述方法包括:
获取目标数据,并识别所述目标数据的数据类别;
若所述目标数据的数据类别为预设的第一增量数据,通过所述加密SDK 采用对应的第一加密信息对所述第一增量数据进行加密;和/或,若所述目标数据的数据类别为预设的遗留数据,通过所述加密SDK采用对应的第二加密信息对所述遗留数据进行加密。
第二方面,本发明实施例提供一种数据加密处理装置,应用于客户端,客户端内集成有加密软件开发工具包SDK,该装置用于:
获取目标数据,并识别所述目标数据的数据类别;
若所述目标数据的数据类别为预设的第一增量数据,通过所述加密SDK 采用对应的第一加密信息对所述第一增量数据进行加密;和/或,若所述目标数据的数据类别为预设的遗留数据,通过所述加密SDK采用对应的第二加密信息对所述遗留数据进行加密。
第三方面,本发明实施例提供一种数据加密处理装置,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述的数据加密处理方法的步骤。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的数据加密处理方法的步骤。
本发明技术方案,通过加密SDK,根据所获取的第一加密信息对第一增量数据进行加密,或根据第二加密信息对遗留数据进行加密,可以利用SDK 实现无业务代码入侵的方式完成数据加密,实现减少工作量和降低复杂度的效果,且SDK集成于客户端,降低了加密对数据库工作性能带来的压力,保证了数据库的运转性能,同时通过对遗留数据进行加密,在使得客户端平滑的,不停机的保障业务连续性的情况下,实现对数据库中敏感数据的加密。
附图说明
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1表示本发明实施例数据加密处理方法示意图;
图2表示本发明实施例客户端、KMS以及密码机之间的交互流程图;
图3表示本发明实施例的设计框图;
图4是本发明实施例提供的数据加密处理装置的结构图;
图5是本发明又一实施例提供的数据加密处理装置的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种数据加密处理方法,可以应用于客户端,客户端内集成有加密SDK(Software Development Kit,软件开发工具包),本发明实施例数据加密处理方法包括但不限于如下步骤:
获取目标数据,并识别所述目标数据的数据类别;
若所述目标数据的数据类别为预设的第一增量数据,通过所述加密SDK 采用对应的第一加密信息对所述第一增量数据进行加密;和/或,若所述目标数据的数据类别为预设的遗留数据,通过所述加密SDK采用对应的第二加密信息对所述遗留数据进行加密。
需要首先说明的是,本实施方式可以根据目标数据的数据类别,而采取不同的加密方式,比如,如果获取到的是第一增量数据,则通过所述加密SDK 采用对应的第一加密信息对所述第一增量数据进行加密,比如是遗留数据,则通过所述加密SDK采用对应的第二加密信息对所述遗留数据进行加密,通过这种方式,本实施例可以有效地解决加密信息改变时,增量数据和遗留数据的加密处理问题,无论获取到何种数据类别,均能通过加密SDK进行对应的处理。
容易理解的是,本实施例的数据类别可以不限于上述两类,也可以同时存在多种分类,比如由于加密信息周期改变/不定期改变等时,如果存在多种类别,均可以通过升级版本的方式对应提供多种加密处理方式。
同时,本实施例对第一增量数据和遗留数据之间的处理顺序不作限定,可以按获取顺序进行处理,也可以按照工作性能同时处理,还可以按照用户的设置顺序进行处理。
作为其中一个实施例,如图1所示,若所述目标数据的数据类别为预设的第一增量数据,通过所述加密SDK采用对应的第一加密信息对所述第一增量数据进行加密;和/或,若所述目标数据的数据类别为预设的遗留数据,通过所述加密SDK采用对应的第二加密信息对所述遗留数据进行加密,可以包括:
步骤101、获取第一增量数据加密所需的第一加密信息。
本发明实施例的客户端内首先获取第一增量数据加密所需的第一加密信息,这里的第一加密信息包括加密密钥以及加密算法。其中增量数据为客户端实时产生的数据。
步骤102、通过加密SDK,采用第一加密信息对第一增量数据进行加密。
在获取第一增量数据所对应的第一加密信息之后,可以通过客户端所集成的加密SDK,根据第一加密信息执行对第一增量数据的加密。其中,通过将加密过程集成在客户端,可以降低加密对数据库带来的压力。且采用加密SDK 进行加密,无需客户端升级大量的加密逻辑,以最小的工作量、复杂度完成加密过程,实现无业务代码入侵的方式完成数据加密。
步骤103、在第一增量数据加密完成且可正常解密的情况下,获取遗留数据所对应的第二加密信息。
在对第一增量数据加密完成之后,需要检测加密后的第一增量数据是否可正常解密,在解密成功的情况下,可以针对遗留数据获取所对应的第二加密信息。其中,增量数据和遗留数据的区分需要确定一个划分时间点,在该时间点之前产生的数据为遗留数据,在该时间点之后的数据为增量数据。
步骤104、通过加密SDK,采用第二加密信息对遗留数据进行加密。
在获取遗留数据所对应的第二加密信息之后,可以通过客户端所集成的加密SDK,根据第二加密信息执行对遗留数据的加密。通过采用加密SDK对遗留数据进行加密,在使得客户端平滑的,不停机的保障业务连续性的情况下,实现数据的加密。
本发明实施例的数据加密处理方法,通过加密SDK,根据所获取的第一加密信息对第一增量数据进行加密,在第一增量数据加密完成且可正常解密的情况下,根据第二加密信息对遗留数据进行加密,可以利用SDK实现无业务代码入侵的方式完成数据加密,实现减少工作量和降低复杂度,且SDK集成于客户端,降低了加密对数据库带来的压力,保证了数据库的性能,通过对遗留数据进行加密,在使得客户端平滑的,不停机的保障业务连续性的情况下,实现数据库中敏感数据的加密。
可选的,在本发明一实施例中,获取第一增量数据加密所需的第一加密信息,包括:
采用加密SDK的结构化查询语言SQL解析模块,对第一增量数据进行解析,获取第一增量数据所对应的第一解析字段;
根据加密规则,在第一解析字段中确定待加密字段;
获取与待加密字段对应的第一加密信息,第一加密信息包括加密密钥和加密算法。
加密SDK包括SQL(Structured Query Language,结构化查询语言)解析模块,SQL解析模块负责解析客户端插入或者更新的数据信息。在获取第一增量数据所对应的第一加密信息时,首先需要采用SQL解析模块对第一增量数据进行解析,获取第一增量数据所对应的第一解析字段。然后根据客户端所配置的加密规则,在第一解析字段中确定出待加密字段。由于增量数据中的某些信息不需要加密,因此需要在获取第一解析字段之后,进一步确定出待加密字段。客户端所配置的加密规则即为在哪个字段处进行加密,在确定待加密字段之后,可以针对待加密字段获取第一加密信息。
其中,不论是增量数据还是遗留数据都可存在数据库结构表中,数据库结构表中存在多个字段,数据在对应的字段处进行存储,对数据进行加密时可以增加对应的加密字段。
上述过程,通过根据加密规则确定待加密字段,并针对待加密字段获取对应的第一加密信息,可以实现根据客户端的配置对相应的数据进行加密。
可选的,在本发明一实施例中,获取与待加密字段对应的第一加密信息,包括:
向密钥管理服务器KMS发送采用访问密钥加密后的请求报文,请求报文中携带有与待加密字段所对应的数据敏感类型,其中各数据敏感类型可对应于相同或者不同的加密密钥和加密算法;
接收KMS发送的采用访问密钥加密的反馈信息,反馈信息中携带有与待加密字段所对应的加密密钥和加密算法;
其中,访问密钥由KMS预先发送。
本实施例中,客户端在获取加密密钥和加密算法时,需要首先使用RSA(RSAalgorithm,RSA加密)算法生成第一公私钥对,这里的RSA是一种非对称加密算法。然后使用第一私钥对请求报文进行签名,并采用KMS(Key Management Service,密钥管理服务器)颁布给客户端的访问密钥对已签名的请求报文进行加密,然后将经过签名和加密后的请求报文发送至KMS。其中,在所发送的请求报文中携带有与待加密字段所对应的数据敏感类型,各数据敏感类型可对应于相同或者不同的加密密钥和加密算法,数据敏感类型可以包括姓名、手机号码、证件信息、银行卡信息以及地址信息中的至少一项。在对请求报文进行加密时,需要将请求报文以及第一公钥均进行加密。
KMS接收到请求报文之后,首先对接收到的请求报文采用访问密钥进行解密,然后通过第一公钥验证请求报文中的签名,在验证通过之后,向客户端发送反馈信息。其中,KMS在发送反馈信息时,需要生成第二公私钥对,采用第二私钥对包括加密密钥和加密算法的反馈信息进行签名,并采用访问密钥对反馈信息以及第二公钥进行加密,保证加密密钥和加密算法安全的在客户端和KMS端传输。客户端获取反馈信息之后,采用访问密钥进行解密、并在通过第二公钥验证签名后,可以获取反馈信息中的加密密钥和加密算法,且可以针对每一个数据敏感类型,获取一对应的加密密钥和加密算法,也可以针对各数据敏感类型确定至少两个加密密钥和加密算法,还可以是针对各数据敏感类型确定一个加密密钥和加密算法。上述过程,可以保证加密密钥和加密算法传输的安全性。
可选的,在本发明一实施例中,获取待加密字段所对应的第一加密信息,包括:
通过加密SDK定时从密钥管理服务器KMS同步待加密字段所对应的最新的加密密钥和加密算法;
其中,每一个待加密字段对应于一个数据敏感类型,各数据敏感类型可对应于相同或者不同的加密密钥和加密算法。
由于KMS中存储的加密密钥和加密算法是会自动/手动轮换更新的,为了保证客户端能获取到最新的轮换版本,加密SDK会定时从KMS同步待加密字段所对应的最新的加密密钥和加密算法,其中加密密钥和加密算法并不一定同时轮换,即加密密钥轮换时,加密算法不一定会轮换,相应的,加密算法轮换时,加密密钥不一定轮换。
上述过程,可以保证加密信息的高安全性管理,通过加密信息能自动/手动的轮换,一旦加密信息出现泄露,可立即手动的轮换更新,使得新的数据使用新的加密信息,之前加密的数据因为版本的存在,获取之前的加密信息,从而可实现正常解密。
下面对KMS进行简要阐述,KMS可定义数据的敏感类型,每一种数据敏感类型可对应于一把加密的密钥,存储于KMS中,每把密钥(加密密钥和解密密钥是相同的)可定期自动/手动的轮换,保证密钥安全,每次轮换会记录当前的密钥版本。相应的加密算法也可定期自动/手动轮换,且与密钥的轮换可以同步或者不同步,各数据敏感类型可对应于相同或者不同的加密算法。且加密算法以文本的形式存储在KMS后端的密码机中。其中解密算法与加密算法是两个可逆的算法,两者的轮换过程以及存储都是同步的,对加密算法的描述同样适用于解密算法。
其中,KMS存储密钥ID(Identity document,身份标识)以及加密算法ID,真正的密钥以及加密算法存储在密码机硬件设备中,保证安全程度;客户端获取密钥和加密算法的时候,通过数据敏感类型找到对应的密钥ID和加密算法 ID,然后使用密钥ID加密算法ID,从密码机中获取对应的加密密钥和加密算法。
参见图2,为客户端、KMS以及密码机之间的加密过程交互流程图。
针对KMS而言,需要在启动时判断是否初始化加密密钥以及加密算法,如果没有,则按照数据敏感类型初始化加密密钥和加密算法,在初始化之后可以将加密密钥和加密算法进行加密后放入密码机中,KMS和密码机之间可以使用AES256进行加密。例如,对加密密钥和加密算法进行加密如下所示:
path=/secret/kms/dbcrypto,数据结构:type:secret
path=/secret/kms/dbalgorithm,数据结构:algorithm:算法base64
在密码机中提取加密密钥和加密算法时,可以通过相应的ID进行查找,并在查找到之后进行解密,解密完成后获取加密密钥和加密算法。
针对客户端而言,在应用程序启动时,可以调用KMS获取密钥接口,具体为使用RSA(RSAalgorithm,RSA加密)算法生成第一公私钥对,然后使用第一私钥对携带数据敏感类型的请求报文进行签名,并采用KMS颁布的访问密钥对已签名的请求报文和第一公钥进行加密,并在加密后发送至KMS。
KMS使用访问密钥进行解密,然后用第一公钥验证签名,用于认证客户端的请求,在认证通过后生成包括加密密钥和加密算法的反馈信息。其中反馈信息采用临时生成的第二私钥签名、并与第二公钥共同采用访问密钥加密,将反馈信息和第二公钥发送至客户端。客户端接收反馈信息之后,采用访问密钥解密并采用第二公钥验证,获取加密密钥和加密算法并进行存储。
可选的,在本发明一实施例中,通过加密SDK,采用第一加密信息对第一增量数据进行加密,包括:
调用加密SDK的SQL重写模块,依据第一加密信息,修改待加密字段所对应的字段信息以及参数信息,其中字段信息的修改优先级高于参数信息的修改优先级。
在通过SQL解析模块完成解析且获取第一加密信息之后,可以采用第一加密信息对第一增量数据进行加密,此时需要调用加密SDK的SQL重写模块,通过调用SQL重写模块,根据第一加密信息修改待加密字段所对应的字段信息以及参数信息,完成对第一增量数据所对应的待加密字段的加密。
其中,由于待加密字段可对应于多种数据敏感类型,多种数据敏感类型可对应于至少一个加密密钥和至少一个加密算法,因此第一加密信息中可对应于至少一个加密密钥和至少一个加密算法,且加密密钥和加密算法的数量可以不同。
在修改待加密字段时所对应的修改原则为首先修改字段信息,然后修改参数信息,即字段信息的修改优先级高于参数信息的修改优先级,这里的字段信息即为字段名称信息,如姓名、手机号码、证件信息、银行卡信息、地址信息,参数信息即为字段名称处所对应的具体内容,如姓名处对应的内容“张三”,手机号码处对应的内容“13912345678”,证件信息处对应的身份证号码“110……X”,银行卡信息处对应的账号“6321……X”,地址信息处对应的内容“北京市海淀区XX小区3号楼2单元301室”。
上述过程,通过利用加密SDK的SQL重写模块,对第一增量数据进行加密,可以实现无业务代码入侵的方式完成数据加密,进而保证加密过程的透明化,且通过使用SDK的方式在客户端完成加密,可以降低加密过程对数据库带来的压力。
可选的,在本发明一实施例中,调用加密SDK的SQL重写模块,依据第一加密信息,修改待加密字段对应的字段信息以及参数信息,包括:
调用加密SDK的SQL加密模块,依据第一加密信息中的加密密钥和加密算法,确定字段信息的第一密文,并根据加密密钥的类型、加密密钥的版本以及第一密文,生成字段信息的第一密文值;
调用加密SDK的SQL加密模块,依据第一加密信息中的加密密钥和加密算法,确定参数信息的第二密文,并根据加密密钥的类型、加密密钥的版本以及第二密文,生成参数信息的第二密文值;
根据第一密文值和第二密文值,获取修改后的字段信息以及参数信息。
在调用加密SDK的SQL重写模块,依据第一加密信息,修改待加密字段对应的字段信息以及参数信息时,需要首先根据第一加密信息,采用加密SDK 的SQL加密模块对字段信息进行加密,获取字段信息所对应的第一密文,然后按照密文值规则,根据加密密钥的类型、加密密钥的版本以及第一密文,生成字段信息所对应的第一密文值。
然后根据第一加密信息,采用加密SDK的SQL加密模块对参数信息进行加密,获取参数信息所对应的第二密文,然后按照密文值规则,根据加密密钥的类型、加密密钥的版本以及第二密文,生成参数信息所对应的第二密文值。
最后根据第一密文值和第二密文值,获取修改后的字段信息以及参数信息,并设置到对应的位置,实现针对插入/更新语句的透明加密存储,然后将 SQL执行请求发送给数据库,使得数据库执行SQL完成存储。
下面进一步对加密过程进行介绍,针对加密过程而言,密钥类型对应于客户端配置的原始列数据的敏感类型,最新的加密密钥可以根据KMS密钥集合获取,密文则可以采用AES256加密获取,而密文值规则即为:密文值=密钥类型(2位)+密钥轮换后最新的版本(3位)+密文。
每次的加密都会将加密结果放入本地缓存,使用LRU(Least Recently Used 最近最少使用)算法淘汰数据,减少加密这种计算密集型操作带来的性能损失。且在加密完成之后,进行本地缓存,以提高加密效率,其中缓存策略为选择最近最久未使用的缓存数据予以淘汰,缓存初始容量、缓存最大容量以及缓存存活时间可进行配置,如缓存初始容量可以配置为100,缓存最大容量可配置为 3000,缓存存活时间可配置为300秒,上述配置可根据需求进行更改。
针对加密本地缓存的情况,缓存key=明文hash值(SHA256(明文)),在加密前通过明文hash值去本地缓存中查找是否存在密文,若存在则直接返回,不存在则执行加密过程。
其中,上述SQL重写模块的重写逻辑为:首先生成替换的SQL(字段),再生成替换的参数,针对插入过程而言:
生成的完整SQL=使用自动生成的加密字段替换原始字段+在最后追加原始字段。
生成的完整参数=使用原始字段的参数索引替换为加密后的值+在参数列表按原始顺序追加原始字段的参数值。
比如:插入顺序为Insert table(A,B,C)values(1,2,3),那么重写后为 Inserttable(A_ENC,B_ENC,C_ENC,A,B,C)values(1_ENC,2_ENC,3_ENC, 1,2,3)。
针对更新过程而言:
生成的完整SQL=使用自动生成的加密字段替换原始的字段+在每个加密字段之后增加原始字段。
生成的完整参数=使用原始字段的参数索引替换为加密后的值+使用计算出来的原始字段索引追加到参数列表中。
计算出来的原始字段索引=原始字段的参数索引+当前字段循环下标+1。比如,更新顺序为set A=1,B=2,C=3,那么重写后为:
set A_ENC=1_ENC,A=1,B_ENC=2_ENC,B=2,C_ENC=3_ENC,C=3。
上述过程中的原始字段即为明文字段,通过调用加密SDK,对待加密字段进行修改,可以实现无业务代码入侵的方式完成数据加密,进而保证加密过程的透明化,且通过使用SDK的方式在客户端完成加密,可以降低加密过程对数据库带来的压力。
可选的,在本发明一实施例中,获取遗留数据所对应的第二加密信息之前,还包括:
分批次查询加密字段为空的遗留数据,加密字段为待加密的明文字段所对应的密文形式;
根据查询结果筛选出待加密的遗留数据。
在获取遗留数据所对应的第二加密信息之前,可以查询加密字段为空的遗留数据,可以配置查询时机,如每天凌晨进行查询。查询时可以分批次查询,每次查询多条,且每次查询的条数都不能超过上限(如1000条),然后根据查询结果确定待加密的遗留数据。如根据客户端的配置,找到每张表的原始字段和加密字段,查询对应表中的加密字段为空的数据,每次查询1000条(可配置批次处理多少条,限制最大1000),每次查询使用上一次最大的主键ID做为范围查询,初始主键ID为0,保证最快的查询到未生成密文值的数据,其对应的过程可以为:算法=select*from“配置的加密表”where“主键”大于“上一次查询出来的最大的主键”and“加密字段值为空”“限制1000条记录”。
其中遗留数据为数据库之前保存的数据,还可以包括在加密状态已经丢失且处于解密状态的历史数据,通过将丢失的数据进行解密后作为遗留数据,重新对其进行加密,可以避免这部分数据的再次丢失。
需要说明的是,在执行查询操作之前,还需要通过加密SDK的遗留数据批量迁移模块检测是否满足迁移条件;在满足迁移条件的情况下,分批次查询加密字段为空的数据。这里的迁移条件为:增量数据是否可以按以上逻辑实现存储加密、查询解密,若是则可以确定满足迁移条件。
在筛选出待加密的遗留数据,且获取第二加密信息之后,可以执行通过加密SDK,采用第二加密信息对遗留数据进行加密的过程,具体为:调用加密 SDK,采用第二加密信息,对待加密的遗留数据进行批量加密处理。
对遗留数据和增量数据进行加密的加密原则是相同的,均是需要调用加密 SDK,根据对应的加密信息进行加密,区别在于,对遗留数据进行加密时,可以进行批量加密。
下面对批量加密的过程进行阐述,如循环本次1000条加密字段为空的数据,使用主键更新原始字段的值为当前值,通过加密SDK,自动完成加密更新,其对应的过程为:算法=update“配置的加密表”set“明文字段”=查询出来的明文字段的值(不变化)where“主键”=“查询出来的主键”,该过程与上述增量数据的加密过程相同,这里不再进一步阐述。
通过循环执行上述过程所部署的间隔时间、以及执行时长来控制迁移的速率,降低迁移对数据库带来的压力(如默认迁移在凌晨业务低谷执行,也是为了不影响白天的联机交易)。
上述过程,通过查询获取待加密的遗留数据,并采用批量加密的方式对遗留数据进行加密,可以在使得客户端平滑的,不停机的保障业务连续性的情况下,实现对数据库中敏感数据的加密。
可选的,在本发明一实施例中,客户端内集成有解密SDK,其中加密SDK 与解密SDK可以集成在一起,形成加解密SDK,加密SDK与解密SDK也可以分别集成在客户端内。其中,该方法还包括:
在接收到查询请求的情况下,检测是否开启使用加密字段的功能;
若开启采用解密SDK的结构化查询语言SQL解析模块,对查询请求进行解析,获取对应的第二解析字段;
根据解密规则,判断第二解析字段是否均存在加密字段;
若存在,则提取第二解析字段中的查询条件字段;
根据查询条件字段获取目标数据;
通过解密SDK,采用目标数据对应的解密信息对目标数据进行解密。
在客户端接收到查询请求时,需要首先检测是否开启了使用加密字段的功能,如果没有开启且明文数据未被清理的状态下,则按照现有的明文查找策略获取查询请求所对应的查询结果,若开启了使用加密字段的功能,则需要采用解密SDK的SQL解析模块,对查询请求进行解析,获取对应的第二解析字段,然后根据解密规则,判断第二解析字段是否均存在加密字段,若存在,则可以针对第二解析字段,提取查询条件字段,并根据查询条件字段获取目标数据,然后调用解密SDK,采用目标数据对应的解密信息,执行对目标数据进行解密的过程。其中,第二解析字段中包括查询条件字段和查询结果字段,通过判断第二解析字段是否均存在加密字段,可以避免在查询结果字段不存在对应的加密字段的情况下仍执行解密的问题,且加密规则与解密规则可以集成为一个规则,也可以分为两个规则。且目标数据对应的解密信息也可以通过与KMS 的交互来获取,与上述加密信息的获取流程相同,这里不再赘述。
其中,根据查询条件字段获取目标数据,包括:采用解密SDK的SQL加密模块对查询条件字段进行加密;根据加密结果进行查询,获取目标数据。
在根据查询条件字段获取目标数据时,首先需要采用解密SDK的SQL加密模块对查询条件字段进行加密处理,在完成加密之后,可以根据加密之后的查询条件字段查找目标数据。这里的加密可以采用预设的加密密钥和加密算法,也可以获取KMS中最新的加密密钥和加密算法。
其中,通过解密SDK,采用目标数据对应的解密信息对目标数据进行解密,包括:
调用解密SDK的SQL重写模块,依据解密信息,修改目标数据的查询结果字段和查询结果参数,其中查询结果字段的修改优先级大于查询结果参数的修改优先级。
解密信息包括解密密钥以及解密算法,若KMS中解密密钥和/或解密算法已轮换,客户端还未及时同步到最新的版本,解密时仍然会主动向KMS发起一次同步请求,获取最新的解密密钥和/或解密算法。
在获取最新的解密密钥和/或解密算法之后,可以调用解密SDK的SQL 重写模块,依据解密密钥和解密算法,修改目标数据的查询结果字段,在对查询结果字段修改完整后,修改目标数据的查询结果参数,完成对目标数据的修改。
其中,调用解密SDK的SQL重写模块,依据解密信息,修改目标数据的查询结果字段和查询结果参数,包括:
根据查询结果字段解析出密文类型、密文版本以及第三密文,调用解密 SDK的SQL解密模块,根据解密信息的解密密钥和解密算法对第三密文进行解密,获取解密后的查询结果字段;
根据查询结果参数解析出密文类型、密文版本以及第四密文,调用解密 SDK的SQL解密模块,根据解密信息的解密密钥和解密算法对第四密文进行解密,获取解密后的查询结果参数。
客户端可以将查询结果字段解析出密文类型、密文版本以及第三密文,然后调用解密SDK的SQL解密模块,根据解密密钥和解密算法对查询结果字段所对应的第三密文进行解密,获取解密后的查询结果字段。
客户端可以将查询结果参数解析出密文类型、密文版本以及第四密文,然后调用解密SDK的SQL解密模块,根据解密密钥和解密算法对查询结果参数所对应的第四密文进行解密,获取解密后的查询结果参数。至此,可以获取明文状态的查询结果字段以及查询结果参数,然后将获取的结果设置到对应的明文字段上。
下面进一步对解密过程进行介绍,针对解密算法而言,密文=截取5位到末尾的字符作为真正的密文数据,密钥类型=截取前2位作为密钥类型,当前加密的密钥版本=截取第3位到第5位作为当前加密的密钥版本,解密密钥和解密算法可以根据KMS获取,明文值可根据解密密钥和解密算法获取。
每次解密都会将解密结果放入本地缓存,使用LRU算法淘汰数据,减少解密这种计算密集型操作带来的性能损失。且在解密完成之后,进行本地缓存,可以提高效率,缓存策略可以为选择最近最久未使用的缓存数据予以淘汰,缓存初始容量、缓存最大容量以及缓存存活时间可进行配置,如缓存初始容量可以配置为100,缓存最大容量可配置为3000,缓存存活时间可配置为300秒。上述配置可根据需求进行更改。
针对解密本地缓存的情况,缓存key=密文hash值(SHA256(密文)),解密前通过密文hash值取本地缓存中获取是否存在明文,存在则直接返回,不存在则调用解密模块。
上述为解密的处理流程,通过上述方法,可以在执行解密操作时,客户端通过自身所集成解密SDK完成解密,配合本地缓存,降低解密对数据库带来的压力,同时在执行解密操作时,无需客户端升级大量的解密逻辑,可以以最小的工作量、复杂度完成数据解密,实现无业务代码入侵的方式完成查询解密。
可选的,在开启使用加密字段的功能之后,在查询时,系统自动的从密文列获取值,解密替换到原始列上,实现透明的查询解密,一旦查询解密异常,可以修改配置,重启应用程序,恢复使用明文字段(因明文字段存在,可无缝回滚)。若无查询异常,则执行批量清理原始字段值程序,分批将明文值设置为空,完成数据库中明文数据的清理。
本发明实施例提供的数据加密、解密的方法,可以解决如下问题:加解密信息泄露,加解密业务系统改造成本高;传统视图和数据库函数加解密无法通用、降低数据库性能;加解密工作量和复杂度大;对于历史遗留数据,无法在保证业务稳定正常开展时,实施敏感信息加密存储。
下面以一具体实例对本发明实施例的数据加密、解密的处理方法进行阐述,数据加密、解密的处理方法可对应于以下4个阶段,如下所述。
第一阶段:增量数据实现加密存储
1、变更数据库表结构,增加加密字段:
修改表(user_info)结构,添加表对应的enc字段(加密字段),如:
姓名name>name_enc;手机号码mobile>mobile_enc;证件信息idcard> idcard_enc;银行卡信息card>card_enc;地址信息addr>addr_enc。
2、增加加密规则配置:
添加表对应原始字段(明文字段)和加密字段的配置,用户表对应的name 字段的加密字段为name_enc,依次类推:
crypto.cipher.user_info.name=name_enc
crypto.cipher.user_info.mobile=mobile_enc
crypto.cipher.user_info.idcard=idcard_enc
crypto.cipher.user_info.card=card_enc
crypto.cipher.user_info.addr=addr_enc
3、集成加密解密SDK,更新应用程序,实现增量敏感数据的加密存储:
设置cipher.comlum.enabled=false,表示不使用密文列,SDK自动完成增量数据的存储加密、查询解密;加密存储前后,都可以使用原始字段进行查询和更新。
第二阶段:遗留未加密数据批量迁移为加密数据
1、配置增加crypto.legacy.enabled=true开启遗留数据迁移功能并执行。
2、待任务自动每日凌晨执行完毕,检查迁移结果。
3、验证所有表的所有敏感原始字段的值全部加密设置到加密字段上后,准备启动第三阶段。
第三阶段:开启使用加密字段
查询时,自动的从密文列获取值,解密替换到原始列上,实现透明的查询解密,一旦查询解密异常,可以修改配置cipher.column.enabled=false,重启应用程序,恢复使用明文字段(因明文字段存在,可无缝回滚)。
第四阶段:阶段三验证无误后,执行批量清理原始字段值程序,完成明文字段的清理。
上述为本发明的一具体实施例,通过加密/解密SDK实现透明的,无业务代码入侵的方式完成原始字段的存储加密、查询解密,控制历史遗留数据的批量迁移并生成对应的加密字段,帮助应用程序平滑的,不停机的,在保障业务连续性的情况下,实现数据库中敏感信息的加密。
其中,本发明实施例的设计框图如图3所示:
客户端应用程序可以配置数据加密解密规则,其中根据数据加密解密规则可以确定数据结构表中的哪些字段是需要加密的原始字段,哪些是加密字段,在通过加密SDK进行数据的加密之后,可以将数据存储至数据库中。
针对解密而言,在客户端应用程序接收到查询请求的情况下,可以通过解密SDK在数据库中进行透明查询,获取解密结果。
其中,客户端应用程序还可以与KMS之间进行交互,根据KMS的授权获取加密信息和解密信息,加密/解密SDK集成在客户端应用程序中,通过加密/解密SDK与KMS之间的交互,可以获取最新的加密信息和解密信息。
加密/解密SDK(加密SDK和解密SDK可以集成为一体,也可以分开设置)包括SQL解析模块、SQL重写模块、SQL加密解密执行模块以及遗留数据批量迁移模块,通过上述模块来实现加密存储和解密查询。
以上,为本发明实施例的数据加密处理方法的实施过程,通过加密传输方式,可以保证加解密信息的高安全性管理,通过定期轮换密钥和算法,可以实现加解密信息的更新进而提升安全性,通过加密/解密SDK,可以实现透明的,无业务代码入侵的方式完成原始字段的存储加密、查询解密,通过使用SDK 在客户端完成加密解密,配合本地缓存,可以降低加密解密对数据库带来的压力,保证了数据库的性能,通过针对历史遗留数据进行批量迁移,可以使得应用程序在平滑的,不停机的保障业务连续性的情况下,实现数据库中敏感信息的加密存储。
本发明实施例还提供一种数据加密处理装置,应用于客户端,客户端内集成有加密软件开发工具包SDK,所述数据加密处理装置,用于获取目标数据,并识别所述目标数据的数据类别;若所述目标数据的数据类别为预设的第一增量数据,所述数据加密处理装置,用于通过所述加密SDK采用对应的第一加密信息对所述第一增量数据进行加密;和/或,若所述目标数据的数据类别为预设的遗留数据,所述数据加密处理装置,用于通过所述加密SDK采用对应的第二加密信息对所述遗留数据进行加密。
需要首先说明的是,本实施方式可以根据目标数据的数据类别,而采取不同的加密方式,比如,如果获取到的是第一增量数据,则通过所述加密SDK 采用对应的第一加密信息对所述第一增量数据进行加密,比如是遗留数据,则通过所述加密SDK采用对应的第二加密信息对所述遗留数据进行加密,通过这种方式,本实施例可以有效地解决加密信息改变时,增量数据和遗留数据的加密处理问题,无论获取到何种数据类别,均能通过加密SDK进行对应的处理。
容易理解的是,本实施例的数据类别可以不限于上述两类,也可以同时存在多种分类,比如由于加密信息周期改变/不定期改变等时,如果存在多种类别,均可以通过升级版本的方式对应提供多种加密处理方式。
同时,本实施例对第一增量数据和遗留数据之间的处理顺序不作限定,可以按获取顺序进行处理,也可以按照工作性能同时处理,还可以按照用户的设置顺序进行处理。
具体而言,如图4所示,本实施例数据加密处理装置400包括:
第一获取模块401,用于获取第一增量数据加密所需的第一加密信息;
第一加密模块402,用于通过加密SDK,采用第一加密信息对第一增量数据进行加密;
第二获取模块403,用于在第一增量数据加密完成且可正常解密的情况下,获取遗留数据所对应的第二加密信息;
第二加密模块404,用于通过加密SDK,采用第二加密信息对遗留数据进行加密。
可选的,第一获取模块包括:
第一获取子模块,用于采用加密SDK的结构化查询语言SQL解析模块,对第一增量数据进行解析,获取第一增量数据所对应的第一解析字段;
第一确定子模块,用于根据加密规则,在第一解析字段中确定待加密字段;
第二获取子模块,用于获取与待加密字段对应的第一加密信息,第一加密信息包括加密密钥和加密算法。
可选的,第二获取子模块包括:
发送单元,用于向密钥管理服务器KMS发送采用访问密钥加密后的请求报文,请求报文中携带与待加密字段所对应的数据敏感类型,其中各数据敏感类型可对应于相同或者不同的加密密钥和加密算法;
接收单元,用于接收KMS发送的采用访问密钥加密的反馈信息,反馈信息中携带待加密字段所对应的加密密钥和加密算法;
其中,访问密钥由KMS预先发送。
可选的,第二获取子模块获进一步用于:
通过加密SDK定时从密钥管理服务器KMS同步待加密字段所对应的最新的加密密钥和加密算法;
其中,每一个待加密字段对应于一个数据敏感类型,各数据敏感类型可对应于相同或者不同的加密密钥和加密算法。
可选的,第一加密模块包括:
第一加密子模块,用于调用加密SDK的SQL重写模块,依据第一加密信息,修改待加密字段所对应的字段信息以及参数信息,其中字段信息的修改优先级高于参数信息的修改优先级。
可选的,第一加密子模块进一步用于:
调用加密SDK的SQL加密模块,依据第一加密信息中的加密密钥和加密算法,确定字段信息的第一密文,并根据加密密钥的类型、加密密钥的版本以及第一密文,生成字段信息的第一密文值;
调用加密SDK的SQL加密模块,依据第一加密信息中的加密密钥和加密算法,确定参数信息的第二密文,并根据加密密钥的类型、加密密钥的版本以及第二密文,生成参数信息的第二密文值;
根据第一密文值和第二密文值,获取修改后的字段信息以及参数信息。
可选的,该装置还包括:
查询模块,用于在第二获取模块获取遗留数据所对应的第二加密信息之前,分批次查询加密字段为空的遗留数据,加密字段为待加密的明文字段所对应的密文形式;
筛选模块,用于根据查询结果筛选出待加密的遗留数据。
可选的,第二加密模块进一步用于:
调用加密SDK,采用第二加密信息,对待加密的遗留数据进行批量加密处理。
可选的,客户端内集成有解密SDK,该装置还包括:
检测模块,用于在接收到查询请求的情况下,检测是否开启使用加密字段的功能;
解析模块,用于若开启,采用解密SDK的结构化查询语言SQL解析模块,对查询请求进行解析,获取对应的第二解析字段;
判断模块,用于根据解密规则,判断第二解析字段是否均存在加密字段;
提取模块,用于若存在,则提取第二解析字段中的查询条件字段;
第三获取模块,用于根据查询条件字段获取目标数据;
解密模块,用于通过解密SDK,采用目标数据对应的解密信息对目标数据进行解密。
可选的,第三获取模块进一步用于:
采用解密SDK的SQL加密模块对查询条件字段进行加密;
根据加密结果进行查询,获取目标数据。
可选的,解密模块包括:
解密子模块,用于调用解密SDK的SQL重写模块,依据解密信息,修改目标数据的查询结果字段和查询结果参数,其中查询结果字段的修改优先级大于查询结果参数的修改优先级。
可选的,解密子模块进一步用于:
根据查询结果字段解析出密文类型、密文版本以及第三密文,调用解密SDK的SQL解密模块,根据解密信息的解密密钥和解密算法对第三密文进行解密,获取解密后的查询结果字段;
根据查询结果参数解析出密文类型、密文版本以及第四密文,调用解密 SDK的SQL解密模块,根据解密信息的解密密钥和解密算法对第四密文进行解密,获取解密后的查询结果参数。
本发明实施例数据加密处理装置,通过加密传输方式,可以保证加解密信息的高安全性管理,通过定期轮换密钥和算法,可以实现加解密信息的更新进而提升安全性,通过加密/解密SDK,可以实现透明的,无业务代码入侵的方式完成原始字段的存储加密、查询解密,实现减少工作量和降低复杂度,通过使用SDK在客户端完成加密解密,配合本地缓存,可以降低加密解密对数据库带来的压力,保证了数据库的性能,通过针对历史遗留数据进行批量迁移,可以使得应用程序在平滑的,不停机的保障业务连续性的情况下,实现数据库中敏感信息的加密存储。
参见图5,图5是本发明又一实施提供的数据加密处理装置的结构图,该装置应用于客户端,客户端内集成有加密软件开发工具包SDK和解密SDK,如图5所示,数据加密处理装置500包括:处理器501、存储器502及存储在存储器502上并可在处理器上运行的计算机程序,数据加密处理装置500中的各个组件通过总线接口503耦合在一起,计算机程序被处理器501执行时实现如下步骤:获取目标数据,并识别目标数据的数据类别;若目标数据的数据类别为预设的第一增量数据,通过加密SDK采用对应的第一加密信息对第一增量数据进行加密;和/或,若目标数据的数据类别为预设的遗留数据,通过加密SDK采用对应的第二加密信息对遗留数据进行加密。
可选的,计算机程序被处理器501执行时还用于:获取第一增量数据加密所需的第一加密信息;通过加密SDK,采用第一加密信息对第一增量数据进行加密;在第一增量数据加密完成且可正常解密的情况下,获取遗留数据所对应的第二加密信息;通过加密SDK,采用第二加密信息对遗留数据进行加密。
可选的,计算机程序被处理器501执行时还用于:采用加密SDK的结构化查询语言SQL解析模块,对第一增量数据进行解析,获取第一增量数据所对应的第一解析字段;根据加密规则,在第一解析字段中确定待加密字段;获取与待加密字段对应的第一加密信息,第一加密信息包括加密密钥和加密算法。
可选的,计算机程序被处理器501执行时还用于:向密钥管理服务器KMS 发送采用访问密钥加密后的请求报文,请求报文中携带与待加密字段所对应的数据敏感类型,其中各数据敏感类型可对应于相同或者不同的加密密钥和加密算法;接收KMS发送的采用访问密钥加密的反馈信息,反馈信息中携带待加密字段所对应的加密密钥和加密算法;其中,访问密钥由KMS预先发送。
可选的,计算机程序被处理器501执行时还用于:通过加密SDK定时从密钥管理服务器KMS同步待加密字段所对应的最新的加密密钥和加密算法;其中,每一个待加密字段对应于一个数据敏感类型,各数据敏感类型可对应于相同或者不同的加密密钥和加密算法。
可选的,计算机程序被处理器501执行时还用于:调用加密SDK的SQL 重写模块,依据第一加密信息,修改待加密字段所对应的字段信息以及参数信息,其中字段信息的修改优先级高于参数信息的修改优先级。
可选的,计算机程序被处理器501执行时还用于:调用加密SDK的SQL 加密模块,依据第一加密信息中的加密密钥和加密算法,确定字段信息的第一密文,并根据加密密钥的类型、加密密钥的版本以及第一密文,生成字段信息的第一密文值;调用加密SDK的SQL加密模块,依据第一加密信息中的加密密钥和加密算法,确定参数信息的第二密文,并根据加密密钥的类型、加密密钥的版本以及第二密文,生成参数信息的第二密文值;根据第一密文值和第二密文值,获取修改后的字段信息以及参数信息。
可选的,计算机程序被处理器501执行时还用于:在获取遗留数据所对应的第二加密信息之前,分批次查询加密字段为空的遗留数据,加密字段为待加密的明文字段所对应的密文形式;根据查询结果筛选出待加密的遗留数据。
可选的,计算机程序被处理器501执行时还用于:调用加密SDK,采用第二加密信息,对待加密的遗留数据进行批量加密处理。
可选的,计算机程序被处理器501执行时还用于:在接收到查询请求的情况下,检测是否开启使用加密字段的功能;若开启,采用解密SDK的结构化查询语言SQL解析模块,对查询请求进行解析,获取对应的第二解析字段;根据解密规则,判断第二解析字段是否均存在加密字段;若存在,则提取第二解析字段中的查询条件字段;根据查询条件字段获取目标数据;通过解密SDK,采用目标数据对应的解密信息对目标数据进行解密。
可选的,计算机程序被处理器501执行时还用于:采用解密SDK的SQL 加密模块对查询条件字段进行加密;根据加密结果进行查询,获取目标数据。
可选的,计算机程序被处理器501执行时还用于:调用解密SDK的SQL 重写模块,依据解密信息,修改目标数据的查询结果字段和查询结果参数,其中查询结果字段的修改优先级大于查询结果参数的修改优先级。
可选的,计算机程序被处理器501执行时还用于:根据查询结果字段解析出密文类型、密文版本以及第三密文,调用解密SDK的SQL解密模块,根据解密信息的解密密钥和解密算法对第三密文进行解密,获取解密后的查询结果字段;根据查询结果参数解析出密文类型、密文版本以及第四密文,调用解密 SDK的SQL解密模块,根据解密信息的解密密钥和解密算法对第四密文进行解密,获取解密后的查询结果参数。
本发明实施例还提供一种数据加密处理装置,包括处理器,存储器,存储在存储器上并可在处理器上运行的计算机程序,该计算机程序被处理器执行时实现包括上述数据加密处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述数据加密处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称 ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (15)

1.一种数据加密处理方法,应用于客户端,其特征在于,所述客户端内集成有加密软件开发工具包SDK,所述方法包括:
获取目标数据,并识别所述目标数据的数据类别;
若所述目标数据的数据类别为预设的第一增量数据,通过所述加密SDK采用对应的第一加密信息对所述第一增量数据进行加密;和/或,若所述目标数据的数据类别为预设的遗留数据,通过所述加密SDK采用对应的第二加密信息对所述遗留数据进行加密;其中,加密后的所述第一增量数据和/或加密后的所述遗留数据存储在数据库结构表的加密字段中;
所述客户端内集成有解密SDK,所述方法还包括:
在接收到查询请求的情况下,检测所述数据库结构表是否开启使用加密字段的功能;
若开启,采用所述解密SDK的结构化查询语言SQL解析模块,对查询请求进行解析,获取对应的第二解析字段;
根据解密规则,判断第二解析字段是否均存在加密字段;
若存在,则提取第二解析字段中的查询条件字段;
根据查询条件字段获取目标数据;
通过所述解密SDK,采用目标数据对应的解密信息对目标数据进行解密;
所述根据所述查询条件字段获取目标数据,包括:
采用所述解密SDK的SQL加密模块对所述查询条件字段进行加密;
根据加密结果进行查询,获取所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述若所述目标数据的数据类别为预设的第一增量数据,通过所述加密SDK采用对应的第一加密信息对所述第一增量数据进行加密;和若所述目标数据的数据类别为预设的遗留数据,通过所述加密SDK采用对应的第二加密信息对所述遗留数据进行加密,包括:
获取第一增量数据加密所需的第一加密信息;
通过所述加密SDK,采用所述第一加密信息对所述第一增量数据进行加密;
在所述第一增量数据加密完成且可正常解密的情况下,获取遗留数据所对应的第二加密信息;
通过所述加密SDK,采用所述第二加密信息对所述遗留数据进行加密。
3.根据权利要求2所述的方法,其特征在于,所述获取第一增量数据加密所需的第一加密信息,包括:
采用所述加密SDK的结构化查询语言SQL解析模块,对所述第一增量数据进行解析,获取所述第一增量数据所对应的第一解析字段;
根据加密规则,在所述第一解析字段中确定待加密字段;
获取与所述待加密字段对应的第一加密信息,所述第一加密信息包括加密密钥和加密算法。
4.根据权利要求3所述的方法,其特征在于,所述获取与所述待加密字段对应的第一加密信息,包括:
向密钥管理服务器KMS发送采用访问密钥加密后的请求报文,所述请求报文中携带有与所述待加密字段所对应的数据敏感类型,其中各数据敏感类型可对应于相同或者不同的加密密钥和加密算法;
接收所述KMS发送的采用所述访问密钥加密的反馈信息,所述反馈信息中携带有与所述待加密字段对应的加密密钥和加密算法;
其中,所述访问密钥由所述KMS预先发送。
5.根据权利要求3所述的方法,其特征在于,所述获取与所述待加密字段对应的第一加密信息,包括:
通过所述加密SDK定时从密钥管理服务器KMS同步所述待加密字段所对应的最新的加密密钥和加密算法;
其中,每一个待加密字段对应于一个数据敏感类型,各数据敏感类型可对应于相同或者不同的加密密钥和加密算法。
6.根据权利要求3所述的方法,其特征在于,所述通过所述加密SDK,采用所述第一加密信息对所述第一增量数据进行加密,包括:
调用所述加密SDK的SQL重写模块,依据所述第一加密信息,修改所述待加密字段所对应的字段信息以及参数信息,其中所述字段信息的修改优先级高于所述参数信息的修改优先级。
7.根据权利要求6所述的方法,其特征在于,所述调用所述加密SDK的SQL重写模块,依据所述第一加密信息,修改所述待加密字段所对应的字段信息以及参数信息,包括:
调用所述加密SDK的SQL加密模块,依据所述第一加密信息中的加密密钥和加密算法,确定所述字段信息的第一密文,并根据所述加密密钥的类型、所述加密密钥的版本以及所述第一密文,生成所述字段信息的第一密文值;
调用所述加密SDK的SQL加密模块,依据所述第一加密信息中的加密密钥和加密算法,确定所述参数信息的第二密文,并根据所述加密密钥的类型、所述加密密钥的版本以及所述第二密文,生成所述参数信息的第二密文值;
根据所述第一密文值和所述第二密文值,获取修改后的所述字段信息以及所述参数信息。
8.根据权利要求2所述的方法,其特征在于,所述获取遗留数据所对应的第二加密信息之前,还包括:
分批次查询加密字段为空的所述遗留数据,所述加密字段为待加密的明文字段所对应的密文形式;
根据查询结果筛选出待加密的所述遗留数据。
9.根据权利要求8所述的方法,其特征在于,所述通过所述加密SDK,采用所述第二加密信息对所述遗留数据进行加密,包括:
调用所述加密SDK,采用所述第二加密信息,对待加密的所述遗留数据进行批量加密处理。
10.根据权利要求1所述的方法,其特征在于,所述通过所述解密SDK,采用所述目标数据对应的解密信息对所述目标数据进行解密,包括:
调用所述解密SDK的SQL重写模块,依据所述解密信息,修改所述目标数据的查询结果字段和查询结果参数,其中所述查询结果字段的修改优先级大于所述查询结果参数的修改优先级。
11.根据权利要求10所述的方法,其特征在于,所述调用所述解密SDK的SQL重写模块,依据所述解密信息,修改所述目标数据的查询结果字段和查询结果参数,包括:
根据所述查询结果字段解析出密文类型、密文版本以及第三密文,调用所述解密SDK的SQL解密模块,根据所述解密信息的解密密钥和解密算法对所述第三密文进行解密,获取解密后的查询结果字段;
根据所述查询结果参数解析出密文类型、密文版本以及第四密文,调用所述解密SDK的SQL解密模块,根据所述解密信息的解密密钥和解密算法对所述第四密文进行解密,获取解密后的查询结果参数。
12.一种数据加密处理装置,应用于客户端,其特征在于,所述客户端内集成有加密软件开发工具包SDK,所述装置用于:
获取目标数据,并识别所述目标数据的数据类别;
若所述目标数据的数据类别为预设的第一增量数据,通过所述加密SDK采用对应的第一加密信息对所述第一增量数据进行加密;和/或,若所述目标数据的数据类别为预设的遗留数据,通过所述加密SDK采用对应的第二加密信息对所述遗留数据进行加密;其中,加密后的所述第一增量数据和/或加密后的所述遗留数据存储在数据库结构表的加密字段中;
客户端内集成有解密SDK,所述装置还包括:
检测模块,用于在接收到查询请求的情况下,检测所述数据库结构表是否开启使用加密字段的功能;
解析模块,用于若开启,采用解密SDK的结构化查询语言SQL解析模块,对查询请求进行解析,获取对应的第二解析字段;
判断模块,用于根据解密规则,判断第二解析字段是否均存在加密字段;
提取模块,用于若存在,则提取第二解析字段中的查询条件字段;
第三获取模块,用于根据查询条件字段获取目标数据;
解密模块,用于通过解密SDK,采用目标数据对应的解密信息对目标数据进行解密;
第三获取模块进一步用于:
采用所述解密SDK的SQL加密模块对查询条件字段进行加密;
根据加密结果进行查询,获取所述目标数据。
13.根据权利要求12所述的装置,其特征在于,所述装置包括:
第一获取模块,用于获取第一增量数据加密所需的第一加密信息;
第一加密模块,用于通过所述加密SDK,采用所述第一加密信息对所述第一增量数据进行加密;
第二获取模块,用于在所述第一增量数据加密完成且可正常解密的情况下,获取遗留数据所对应的第二加密信息;
第二加密模块,用于通过所述加密SDK,采用所述第二加密信息对所述遗留数据进行加密。
14.一种数据加密处理装置,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现包括如权利要求1至11中任一项所述的数据加密处理方法的步骤。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现包括如权利要求1至11中任一项所述的数据加密处理方法的步骤。
CN201911281816.5A 2019-12-13 2019-12-13 一种数据加密处理方法、装置及存储介质 Active CN111884986B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911281816.5A CN111884986B (zh) 2019-12-13 2019-12-13 一种数据加密处理方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911281816.5A CN111884986B (zh) 2019-12-13 2019-12-13 一种数据加密处理方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN111884986A CN111884986A (zh) 2020-11-03
CN111884986B true CN111884986B (zh) 2022-03-15

Family

ID=73153925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911281816.5A Active CN111884986B (zh) 2019-12-13 2019-12-13 一种数据加密处理方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN111884986B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113111380B (zh) * 2021-04-18 2023-07-04 上海丽昉网络科技有限公司 一种交易平台的数据治理方法
CN113127915A (zh) * 2021-05-12 2021-07-16 平安信托有限责任公司 数据加密脱敏方法、装置、电子设备及存储介质
CN113556735B (zh) * 2021-07-09 2024-05-03 深圳市高德信通信股份有限公司 一种数据加密方法
CN113507479B (zh) * 2021-07-23 2022-11-08 上海颜硕信息科技有限公司 针对web代码和数据的网关型加解密透明sdk方法
CN116796355A (zh) * 2023-08-24 2023-09-22 江苏数兑科技有限公司 一种数据仓库数据安全保护防泄漏生产方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574424A (zh) * 2014-10-16 2016-05-11 中国移动通信集团广东有限公司 一种大数据加解密处理方法及系统
CN106888183A (zh) * 2015-12-15 2017-06-23 阿里巴巴集团控股有限公司 数据加密、解密、密钥请求处理的方法和装置及系统
CN109639706A (zh) * 2018-12-27 2019-04-16 北京城市网邻信息技术有限公司 一种请求处理方法、服务器、用户端及系统
CN109785129A (zh) * 2018-12-14 2019-05-21 平安证券股份有限公司 数据获取方法、装置、设备及计算机可读存储介质
CN110113162A (zh) * 2019-05-08 2019-08-09 深圳乐信软件技术有限公司 一种敏感信息处理系统、方法及其设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574424A (zh) * 2014-10-16 2016-05-11 中国移动通信集团广东有限公司 一种大数据加解密处理方法及系统
CN106888183A (zh) * 2015-12-15 2017-06-23 阿里巴巴集团控股有限公司 数据加密、解密、密钥请求处理的方法和装置及系统
CN109785129A (zh) * 2018-12-14 2019-05-21 平安证券股份有限公司 数据获取方法、装置、设备及计算机可读存储介质
CN109639706A (zh) * 2018-12-27 2019-04-16 北京城市网邻信息技术有限公司 一种请求处理方法、服务器、用户端及系统
CN110113162A (zh) * 2019-05-08 2019-08-09 深圳乐信软件技术有限公司 一种敏感信息处理系统、方法及其设备

Also Published As

Publication number Publication date
CN111884986A (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
CN111884986B (zh) 一种数据加密处理方法、装置及存储介质
US10439804B2 (en) Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes
JP5679018B2 (ja) データベース暗号化システムと方法及びプログラム
JP6048414B2 (ja) データベース装置と方法及びプログラム
WO2020215568A1 (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
US11025415B2 (en) Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
EP3860036A1 (en) Key management method, security chip, service server and information system
US20170099144A1 (en) Embedded encryption platform comprising an algorithmically flexible multiple parameter encryption system
CN111753320A (zh) 基于拦截器的数据加密方法、装置及计算机设备
WO2019120038A1 (zh) 数据加密存储
CN114915504B (zh) 安全芯片初始认证方法及系统
CN113326518B (zh) 一种数据处理方法及装置
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
US20190260583A1 (en) Encryption device, search device, computer readable medium, encryption method, and search method
US8499357B1 (en) Signing a library file to verify a callback function
CN111831978A (zh) 一种对配置文件进行保护的方法及装置
CN115600215A (zh) 系统启动方法、系统信息处理方法、装置、设备及其介质
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质
EP3754528A1 (en) Secure provision of programmable devices
CN109933994B (zh) 数据分级存储方法和装置以及计算设备
WO2022199796A1 (en) Method and computer-based system for key management
CN113452654B (zh) 一种数据解密的方法
CN111756675B (zh) 数据处理方法、装置、设备和系统
CN113505377A (zh) 一种基于软件框架集成国密sm4数据加解密技术的方法
CN114912128A (zh) 数据加密方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant