CN111917539A - 数据安全处理系统、数据加/解密方法 - Google Patents

数据安全处理系统、数据加/解密方法 Download PDF

Info

Publication number
CN111917539A
CN111917539A CN202010764732.3A CN202010764732A CN111917539A CN 111917539 A CN111917539 A CN 111917539A CN 202010764732 A CN202010764732 A CN 202010764732A CN 111917539 A CN111917539 A CN 111917539A
Authority
CN
China
Prior art keywords
data
key
encryption
decryption
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010764732.3A
Other languages
English (en)
Other versions
CN111917539B (zh
Inventor
张卫广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yizhifu Technology Beijing Co ltd
Original Assignee
Yizhifu Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yizhifu Technology Beijing Co ltd filed Critical Yizhifu Technology Beijing Co ltd
Priority to CN202010764732.3A priority Critical patent/CN111917539B/zh
Publication of CN111917539A publication Critical patent/CN111917539A/zh
Application granted granted Critical
Publication of CN111917539B publication Critical patent/CN111917539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据安全处理系统、数据加/解密方法,数据安全处理系统应用于分布式服务器,包括:应用规则系统,预先设置应用功能权限和密钥算法;密钥配置系统,配置密钥更新策略;缓存系统从应用规则系统接收并缓存应用功能权限和密钥算法;缓存系统与密钥配置系统连接,接收并缓存密钥更新策略;接口系统与缓存系统连接,并连接至终端,用于从终端接收加/解密请求信息以及加/解密数据,并将加/解密请求信息和加/解密数据发送至缓存系统;缓存系统还用于查找对应的指定密钥算法,得到加/解密后的数据;接口系统还用于接收加/解密后的数据,并发送至终端。解决了现有技术中数据加密技术安全性低,加密开发周期长的问题。

Description

数据安全处理系统、数据加/解密方法
技术领域
本发明涉及信息安全技术领域,具体涉及一种数据安全处理系统、数据加/解密方法。
背景技术
随着Internet的普及,大量的数据、文件在Internet传送,因此在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。不管是安全手段或是安全措施,它们都需要加密算法和相应的解密算法。
现有技术中关于加/解密的方式包括如下两种:
如图1所示为其中一种加/解密的方式:移动端应用和业务经常需要通过加密解密方式保障通讯安全或者存储安全,维护密钥的生成和密钥的更新,该加密解密方法的解决方案是各种终端应用自身维护加/解密和密钥的维护,密钥多通过文件或数据库形式存储在业务本身的数据库或系统中,密钥和加密工具都在业务终端自身维护,自身安全性很低,容易被反编译或破解,从可维护性和安全性本身而言存在着严重的问题。同时这种加/解密的方式每个终端应用系统都这么独立维护,极为繁琐,费时费力,也增加了开发效率,增加了开发成本。
如图2所示为其另一种加/解密的方式:与上述加/解密的方式不同的是,该种加/解密的方式通过服务器维护密钥,而非密钥和加密工具均在业务终端自身维护,该种方式虽然安全性有一定提高,但是在密钥的保存和维护上容易造成服务器端安全问题,服务器端一经被利用,所有的加密数据都可以被轻易获取解密,造成拖库危险,并且在软件开发的模式上,每一种服务都需要实现自身的一套加/解密内容,开发周期会增加12周,自身维护证书的安全性较低,不具有安全防护的功能和机制。
针对现有技术中数据加密技术安全性低,加密开发周期长的问题,目前尚未提出有效的解决方案。
发明内容
有鉴于此,本发明实施例提供了一种数据安全处理系统、数据加/解密方法,以解决现有技术中数据加密技术安全性低,加密开发周期长的问题。
为此,本发明实施例提供了如下技术方案:
本发明第一方面,提供了一种数据安全处理系统,应用于分布式服务器,包括:应用规则系统、密钥配置系统、缓存系统和接口系统;
其中,所述应用规则系统,用于预先设置应用功能权限和密钥算法;
所述密钥配置系统,用于配置密钥更新策略;
所述缓存系统与所述应用规则系统连接,用于从所述应用规则系统接收并缓存所述应用功能权限和所述密钥算法;其中,所述密钥算法包括:密钥对应的版本信息以及与密钥版本信息对应的密钥文件;所述缓存系统与所述密钥配置系统连接,用于接收并缓存所述密钥更新策略;
所述接口系统与所述缓存系统连接,并连接至终端,用于从所述终端接收加/解密请求信息以及加/解密数据,并将所述加/解密请求信息和所述加/解密数据发送至所述缓存系统;所述缓存系统还用于查找与所述加/解密请求信息对应的指定密钥算法,并对所述加/解密数据进行加/解密处理得到加/解密后的数据;所述接口系统还用于从所述缓存系统接收所述加/解密后的数据,并将所述加/解密后的数据发送至所述终端。
可选地,所述密钥配置系统用于根据时间阶段配置密钥更新策略;其中,所述时间阶段以周、月或者年为周期。
可选地,所述密钥配置系统还用于在下一个时间阶段到来时,调用所述应用规则系统将对应的密钥算法同步至所述缓存系统。
可选地,所述接口系统支持RPC模式和HTTPJSON模式。
可选地,所述加/解密请求信息包括终端应用ID信息和加/解密数据。
可选地,所述应用规则系统还用于配置加/解密系统名称、系统显示名称以及启用状态。
本发明第二方面,提供了一种数据加密方法,应用于上述第一方面中任一所述的数据安全处理系统,包括:
从终端接收加密请求信息;其中,所述加密请求信息包括终端应用ID信息和加密数据;
根据所述加密请求信息和预先设置的应用功能权限判断所述终端是否具备权限,得到判断结果;
在所述判断结果指示为是的情况下,在所述缓存系统中查找与所述加密请求信息对应的指定密钥算法;其中,所述指定密钥算法包括对应的版本信息以及与密钥版本信息对应的密钥文件;
使用所述指定密钥算法对所述加密数据进行加密处理,得到加密后的数据;
将所述加密后的数据发送至所述终端;其中所述加密后的数据包括加密算法版本信息。
可选地,所述方法还包括:
将处理状态信息和所述加密数据发送至所述终端。
本发明第三方面,提供了一种数据解密方法,应用于上述第一方面中任一所述的数据安全处理系统,包括:
从终端接收解密请求信息;其中,所述解密请求信息包括终端应用ID信息和解密数据;
根据所述解密请求信息和预先设置的应用功能权限判断所述终端是否具备权限,得到判断结果;
在所述判断结果指示为是的情况下,根据所述解密请求信息获取对应的解密算法版本信息;
根据所述解密算法版本信息从所述缓存系统中获取指定密钥文件;
使用所述指定密钥文件对所述解密数据进行解密处理,得到解密后的数据;
将所述解密后的数据发送至所述终端。
可选地,所述方法还包括:
将处理状态信息、所述解密数据和所述解密算法版本信息发送至所述终端。
本发明实施例技术方案,具有如下优点:
本发明实施例提供了一种数据安全处理系统、数据加/解密方法,其中,数据安全处理系统应用于分布式服务器,包括:应用规则系统、密钥配置系统、缓存系统和接口系统;其中,应用规则系统,用于预先设置应用功能权限和密钥算法;密钥配置系统,用于配置密钥更新策略;缓存系统与应用规则系统连接,用于从应用规则系统接收并缓存应用功能权限和密钥算法;其中,密钥算法包括:密钥对应的版本信息以及与密钥版本信息对应的密钥文件;缓存系统与密钥配置系统连接,用于接收并缓存密钥更新策略;接口系统与缓存系统连接,并连接至终端,用于从终端接收加/解密请求信息以及加/解密数据,并将加/解密请求信息和加/解密数据发送至缓存系统;缓存系统还用于查找与加/解密请求信息对应的指定密钥算法,并对加/解密数据进行加/解密处理得到加/解密后的数据;接口系统还用于从缓存系统接收加/解密后的数据,并将加/解密后的数据发送至终端。解决了现有技术中数据加密技术安全性低,加密开发周期长的问题,通过上述数据安全处理系统,为一种分布式密钥系统管理系统,统一维护密钥和周期更新,业务终端只需关注业务流程,无需关注加/解密密钥本身和定期密钥的更换,加/解密系统本身相对独立,环境隔离,数据隔离,证书隔离,并实现动态周期的密钥是可变的,密钥的动态更新周期可以动态设置,并支持高性能负载均衡HA,降低了应用或终端的开发周期和成本,生产效能显著提高。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中加/解密处理方法示意图;
图2是现有技术中另一加/解密处理方法示意图;
图3是根据本发明实施例的数据安全处理系统的结构框图;
图4是根据本发明实施例的应用终端与服务器之间加/解密工作示意图;
图5是根据本发明实施例的根据密钥周期动态获取解密密钥版本示意图;
图6是根据本发明实施例的根据密钥周期进行加密的工作示意图;
图7是根据本发明实施例的数据加/解密处理流程图;
图8是根据本发明实施例数据加密方法的流程图;
图9是根据本发明实施例数据解密方法的流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请中,“示例性”一词用来表示“用作例子、例证或说明”。本申请中被描述为“示例性”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本申请,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本申请。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本申请的描述变得晦涩。因此,本申请并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
本发明实施例提供了一种数据安全处理系统,应用于分布式服务器,如图3所示,该数据安全处理系统包括:应用规则系统、密钥配置系统、缓存系统和接口系统。
应用规则系统,用于预先设置应用功能权限和密钥算法,其中,密钥算法可以是AES,DES,MD5,RSA,SM2,SM3,SM4,SHA256等。具体地,应用规则系统还用于配置加/解密系统名称(SystemName)、系统显示名称(ShowName)以及启用状态(Status)等。
密钥配置系统,用于配置密钥更新策略。在一个可选实施例中,密钥配置系统用于根据时间阶段配置密钥更新策略,该时间阶段可以以周、月或者年为周期,基础支持安周更新,按月更新,按年更新,系统可维护性高。本领域技术人员应当知晓,时间阶段的配置密钥更新策略的选择仅为举例说明,而并非用以限制本发明。在一个可选实施例中,密钥配置系统还用于在下一个时间阶段到来时,调用该应用规则系统将对应的密钥算法同步至该缓存系统。
先配置应用规则才能配置密钥的规则,应用规则系统和密钥配置系统的关系是一对一的关系,必须先配置应用规则方可配置对应的密钥配置,两者是主子表关系。
缓存系统与应用规则系统连接,用于从应用规则系统接收并缓存应用功能权限和密钥算法,给接口系统提供基于分布式缓存的缓存获取,为密钥配置系统和应用规则系统提供密钥和应用的更新。具体地,密钥算法由密钥对应的版本信息以及与密钥版本信息对应的密钥文件组成。应用规则系统的设置或修改的应用权限或密钥算法会同步缓存到缓存系统,缓存系统更新缓存和策略,设置新的权限清单和密钥算法,并做好密钥版本的维护。
缓存系统与密钥配置系统连接,用于接收并缓存该密钥更新策略。密钥配置系统配置应用的密钥更新策略之后,如按周,按月,按年,会更新缓存系统的应用更新策略,实时生效,每个周期内形成不重复的盐值,更新盐值即兼容不通的密钥版本,更新完成密钥成功后将密钥信息同步保存在缓存系统中供接口访问使用,以保证接口提供的数据在不同的周期内,输入的算法后的内容是不一样的,提高密钥的安全性和防泄漏风险。
接口系统与缓存系统连接,并连接至终端,用于从终端接收加/解密请求信息以及加/解密数据,并将加/解密请求信息和加/解密数据发送至缓存系统,缓存系统还用于查找与该加/解密请求信息对应的指定密钥算法,并对该加/解密数据进行加/解密处理得到加/解密后的数据,接口系统还用于从缓存系统接收该加/解密后的数据,并将该加/解密后的数据发送至终端。具体地,接口系统支持RPC模式和HTTPJSON模式,可以提供不同的终端系统使用,不用却分应用的开发语言和开发环境。具体地,该加/解密请求信息包括终端应用ID信息和加/解密数据。接口系统是通过分布式服务器完成的,缓存系统是2台高可用HA服务器,互为主备模式。
应用规则系统配置好规则和权限后,接口实时响应,按照新的规则和密钥算法为请求数据提供加密解密的服务。规则系统和接口系统是间接联系的关系,他们中间依赖的介质是缓存系统,他们都和缓存系统有交互,应用规则系统设置好规则系统后把应用规则的配置推送到缓存系统,规则在接口访问的时候使用。
通过上述数据安全处理系统,为一种分布式密钥系统管理系统,统一维护密钥和周期更新,业务终端只需关注业务流程,无需关注加/解密密钥本身和定期密钥的更换,加/解密系统本身相对独立,环境隔离,数据隔离,证书隔离,并实现动态周期的密钥是可变的,密钥的动态更新周期可以动态设置,并支持高性能负载均衡HA,降低了应用或终端的开发周期和成本,生产效能显著提高。
图4是根据本发明实施例的应用终端与服务器之间加/解密工作示意图,如图4所示,应用终端可以支持Android、IOS、WinPhone、Web等系统,需要说明的是,包括上述系统的应用终端仅为举例说明,而并非用以限制本发明。在终端具备应用权限时,服务器根据适配加/解密方式、适配密钥版本信息对加/解密数据进行加/解密处理。
图5是根据本发明实施例的根据密钥周期动态获取解密密钥版本示意图,如图5所示,根据密钥周期获取密钥版本,根据密钥版本获取密钥文本,根据密钥文本对数据进行解密处理。
如“张三”需要加密,使用AES算法进行加密,秘钥为:12345,对应秘钥版本为V1,加密后的密文数据为:HixED6d3tz36iE5KYG11oA==,服务端进行版本追加维护,变成“HixED6d3tz36iE5KYG11oA==|V1”,进行二次公共方法加密,加密内容变为:6X302JxAe2+iqLvMNIFF5NcCiOOubx6sa51bwjIVOVs=。
如解密“6X302JxAe2+iqLvMNIFF5NcCiOOubx6sa51bwjIVOVs=”内容,服务端收到解密内容后,进行版本解密判断获取加密版本信息,解密出来的数据为:“HixED6d3tz36iE5KYG11oA==|V1”,确认是用的版本信息为V1版本的密钥,在缓存系统进行V1版本的密钥匹配,为12345,再对原内容进行用12345的密钥进行解密,获取的数据为“张三”。
图6是根据本发明实施例的根据密钥周期进行加密的工作示意图,如图6所示,随着密钥周期的变化,加密版本以及与加密版本对应的加密文件也随着变化,不同的密钥周期使用不同的密钥对数据进行加密处理,例如在前一密钥周期使用V1密钥版本对数据进行加密,在下一密钥周期使用V2密钥版本对数据进行加密。
本发明数据安全处理系统,任何应用都可以集成,只需要实现简单的接口调用接口,本身复杂的密钥系统,密钥复杂度,密钥的动态周期维护,密钥的更新策略,密钥证书的安全防护都交给集群服务器完成,业务系统不需要再关注加/解密业务本身,也不需要下载证书到本地客户端,安全和性能得到提升,降低了成本提高了开发效能。
图7是根据本发明实施例的数据加/解密处理流程图,如图7所示,包括如下步骤:
S1,登录运营后台。
S2,在应用规则系统中填写应用规则;其中,应用规则包括预先设置应用功能权限和密钥算法,其中,密钥算法可以是AES,DES,MD5,RSA,SM2,SM3,SM4,SHA256等。具体地,应用规则系统还用于配置加/解密系统名称(SystemName)、系统显示名称(ShowName)以及启用状态(Status)等。
S3,在应用规则发生变化时,将变化后的应用规则和权限同步至缓存系统。
S4,缓存系统向应用规则系统反馈更新缓存应用规则成功的指示信息。
S5,应用规则系统向运营后台反馈保存密钥规则成功的指示信息。
S6,在管理后台配置该应用对应的密钥和密钥更新策略。
S7,缓存系统返回密钥版本和策略更新成功的指示信息。
S8,密钥配置系统给业务后台返回密钥和策略更新成功的指示信息。
S9,密钥系统更加更新策略自动更新对应的密钥版本信息。
S10,系统自动根据密钥的周期策略自动更新密钥和对应的版本信息。
S11,缓存系统返回密钥更新成功的指示信息。
S12,接口系统访问缓存系统应用是否开通权限和配置。
S13,接口系统访问缓存系统密钥的版本和加密方式。
S14,接口系统为应用服务提供HTTP或RPC的接口方式,提供加/解密的数据交互接口。
根据本发明实施例,还提供了一种数据加密方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
在本实施例中提供了一种数据加密方法,可用于分布式服务器,图8是根据本发明实施例数据加密方法的流程图,如图8所示,该流程包括如下步骤:
步骤S801,从终端接收加密请求信息;其中,该加密请求信息包括终端应用ID信息和加密数据;
步骤S802,根据该加密请求信息和预先设置的应用功能权限判断该终端是否具备权限,得到判断结果;
步骤S803,在该判断结果指示为是的情况下,在缓存系统中查找与加密请求信息对应的指定密钥算法;其中,该指定密钥算法包括对应的版本信息以及与密钥版本信息对应的密钥文件;
步骤S804,使用指定密钥算法对加密数据进行加密处理,得到加密后的数据;
步骤S805,将加密后的数据发送至终端;其中该加密后的数据包括加密算法版本信息。可选地,还将处理状态信息和该加密数据发送至该终端。
根据本发明实施例,还提供了一种数据解密方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
在本实施例中提供了了一种数据解密方法,可用于分布式服务器,图9是根据本发明实施例数据解密方法的流程图,如图9所示,该流程包括如下步骤:
步骤S901,从终端接收解密请求信息;其中,该解密请求信息包括终端应用ID信息和解密数据;
步骤S902,根据该解密请求信息和预先设置的应用功能权限判断该终端是否具备权限,得到判断结果;
步骤S903,在判断结果指示为是的情况下,根据该解密请求信息获取对应的解密算法版本信息;
步骤S904,根据该解密算法版本信息从缓存系统中获取指定密钥文件;
步骤S905,使用指定密钥文件对解密数据进行解密处理,得到解密后的数据;
步骤S906,将解密后的数据发送至该终端。可选地,还将处理状态信息、该解密数据和该解密算法版本信息发送至终端。
下面结合一个具体的可选实施例进行详细说明。
a、通过setApplicationRule方法设置业务系统对应的应用功能权限和基础的密钥算法配置,应用状态开启或关闭,其中对应的方法和参数包括:
AppName应用名称
SecretKeyRuleStatus规则状态
HolderCode持有人
SecretKeyRuleAlgorithm密钥算法
UseScence应用场景
lsTimingUpdate是否定时更新
KeyLength密钥长度
FaultTolerantTime密钥容错时间值(单位秒)
QuartzFrequency定时频率
Description规则描述
ScheduleJobld定时系统定时任务id
表一应用规则ER图
Figure BDA0002612638230000121
b、通过setApplicationCache方法同步应用策略配置到缓存系统,缓存系统返回参数包括status(设置成功或失败),result(结果描述),当返回status=ture时,同步更新缓存更新成功,可以继续完成后面的业务操作。
c、通过setApplicationSecretUpateRule方法设置应用对应的密钥算法更新周期和策略,可以设置为按周,按月,按年,参数包括:applicationld(应用ID),ruleType(规则类型,week,month,year三种参数)。
d、通过setApplicationRuleCache方法同步应用密钥更新策略到缓存系统,缓存系统返回参数包括status(设置成功或失败),result(结果描述),当返回status=ture时,同步更新缓存更新成功,更新密钥配置系统的任务策略开始生效。
e、密钥配置系统收到缓存更新成功过通知后,通过getAppRuleByName方法获取在运行的应用规则配置策略,重新启动任务的周期策略resetTaskPolicy,当达到应用制定的周期频率后,如week,month,year,调用resetApplicationSecretKey方法重置应用的密钥策略,参数包括:applicationld(应用id),secretKeyAlgorithm(密钥算法),重新生成新的应用密钥,并调用setApplicationSecretKeyCache将最新的应用版本的密钥同步给缓存系统,缓存系统即采用新的密钥进行加密encrypt和解密decrypt。
f、接口系统收到客户端的加密请求后,通过调用checkApplicationAcl方法检查应用是否有权限调用加密过程,参数:包括applicationld(应用ID),data(加密数据),如果没有权限返回:status=false,result=ApplicationNoACL,
如果鉴权通过,对data数据进行配置规则的密钥加密,返回参数包括:status(处理状态),data(原加密内容),secretdata(加密后内容,加密内容中会包含版本号①);完成加密操作。
g、接口系统受到客户端的解密请求后,通过调用checkApplicationAcl方法检查应用是否有权限调用机密过程,参数:包括applicationld(应用ID),data(加密数据),如果没有权限返回:status=false,result=ApplicationNoACL,
如果鉴权通过调用checkApplicationSecretAlgorithmHis方法获取解密算法对应的算法版本号version,通过兼容密钥版本的version从缓存系统获取对应版本的密钥进行解密,返回参数包括:status(处理状态),data(原密文内容,解密的内容中会包含版本号②),secretdata(解密后内容),完成解密操作。
h、应用系统通过调用pillboxSecretEncrypt进行数据的加密操作,加密参数同f。
i、应用系统通过调用pillboxSecretDecrypt进行数据的解密操作,解密参数同g。
通过上述本发明实施例的加/解密方法后,应用系统性能和安全性有了完全的改变,综合性能如下:
通过4台基于HA的分布式服务器,系统可处理的加/解密请求达到3000TPS,单台服务器性能满足800TPS请求,且可以满足后续分布式扩展的需求,根据业务需求量可以理论上无限追加。
应用系统在传统加/解密处理过程中,通过紧耦合的关系,开发难度和周期比新方法增加12周的开发周期成本,且安全性较低,易维护性较低。
通过上述加/解密方法,系统稳定性达到99.999%,操作简单,维护简便,不用关注密钥和证书的更换,且证书和密钥的更换支持新老密钥的双支持,双策略。
通过上述加/解密方法降低了系统性能的消耗,极大提高了应用系统的稳定性和安全性,是一种显著的解耦方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种数据安全处理系统,应用于分布式服务器,其特征在于,包括:应用规则系统、密钥配置系统、缓存系统和接口系统;
其中,所述应用规则系统,用于预先设置应用功能权限和密钥算法;
所述密钥配置系统,用于配置密钥更新策略;
所述缓存系统与所述应用规则系统连接,用于从所述应用规则系统接收并缓存所述应用功能权限和所述密钥算法;其中,所述密钥算法包括:密钥对应的版本信息以及与密钥版本信息对应的密钥文件;所述缓存系统与所述密钥配置系统连接,用于接收并缓存所述密钥更新策略;
所述接口系统与所述缓存系统连接,并连接至终端,用于从所述终端接收加/解密请求信息以及加/解密数据,并将所述加/解密请求信息和所述加/解密数据发送至所述缓存系统;所述缓存系统还用于查找与所述加/解密请求信息对应的指定密钥算法,并对所述加/解密数据进行加/解密处理得到加/解密后的数据;所述接口系统还用于从所述缓存系统接收所述加/解密后的数据,并将所述加/解密后的数据发送至所述终端。
2.根据权利要求1所述的数据安全处理系统,其特征在于,所述密钥配置系统用于根据时间阶段配置密钥更新策略;其中,所述时间阶段以周、月或者年为周期。
3.根据权利要求2所述的数据安全处理系统,其特征在于,所述密钥配置系统还用于在下一个时间阶段到来时,调用所述应用规则系统将对应的密钥算法同步至所述缓存系统。
4.根据权利要求1所述的数据安全处理系统,其特征在于,所述接口系统支持RPC模式和HTTP JSON模式。
5.根据权利要求1所述的数据安全处理系统,其特征在于,所述加/解密请求信息包括终端应用ID信息和加/解密数据。
6.根据权利要求1至5中任一所述的数据安全处理系统,其特征在于,所述应用规则系统还用于配置加/解密系统名称、系统显示名称以及启用状态。
7.一种数据加密方法,应用于权利要求1-6中任一所述的数据安全处理系统,其特征在于,包括:
从终端接收加密请求信息;其中,所述加密请求信息包括终端应用ID信息和加密数据;
根据所述加密请求信息和预先设置的应用功能权限判断所述终端是否具备权限,得到判断结果;
在所述判断结果指示为是的情况下,在所述缓存系统中查找与所述加密请求信息对应的指定密钥算法;其中,所述指定密钥算法包括对应的版本信息以及与密钥版本信息对应的密钥文件;
使用所述指定密钥算法对所述加密数据进行加密处理,得到加密后的数据;
将所述加密后的数据发送至所述终端;其中所述加密后的数据包括加密算法版本信息。
8.根据权利要求7所述的数据加密方法,其特征在于,所述方法还包括:
将处理状态信息和所述加密数据发送至所述终端。
9.一种数据解密方法,应用于权利要求1-6中任一所述的数据安全处理系统,其特征在于,包括:
从终端接收解密请求信息;其中,所述解密请求信息包括终端应用ID信息和解密数据;
根据所述解密请求信息和预先设置的应用功能权限判断所述终端是否具备权限,得到判断结果;
在所述判断结果指示为是的情况下,根据所述解密请求信息获取对应的解密算法版本信息;
根据所述解密算法版本信息从所述缓存系统中获取指定密钥文件;
使用所述指定密钥文件对所述解密数据进行解密处理,得到解密后的数据;
将所述解密后的数据发送至所述终端。
10.根据权利要求9所述的数据解密方法,其特征在于,所述方法还包括:
将处理状态信息、所述解密数据和所述解密算法版本信息发送至所述终端。
CN202010764732.3A 2020-07-31 2020-07-31 数据安全处理系统、数据加/解密方法 Active CN111917539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010764732.3A CN111917539B (zh) 2020-07-31 2020-07-31 数据安全处理系统、数据加/解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010764732.3A CN111917539B (zh) 2020-07-31 2020-07-31 数据安全处理系统、数据加/解密方法

Publications (2)

Publication Number Publication Date
CN111917539A true CN111917539A (zh) 2020-11-10
CN111917539B CN111917539B (zh) 2023-10-24

Family

ID=73287529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010764732.3A Active CN111917539B (zh) 2020-07-31 2020-07-31 数据安全处理系统、数据加/解密方法

Country Status (1)

Country Link
CN (1) CN111917539B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115859345A (zh) * 2022-11-10 2023-03-28 广州益涛网络科技有限公司 一种基于区块链的数据访问管理方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104662870A (zh) * 2012-09-10 2015-05-27 云深系统有限公司 数据安全管理系统
CN106100842A (zh) * 2016-06-22 2016-11-09 广西咪付网络技术有限公司 一种动态加解密方法和系统
CN106650482A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 电子文件加密解密方法、装置和系统
CN106888183A (zh) * 2015-12-15 2017-06-23 阿里巴巴集团控股有限公司 数据加密、解密、密钥请求处理的方法和装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104662870A (zh) * 2012-09-10 2015-05-27 云深系统有限公司 数据安全管理系统
CN106650482A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 电子文件加密解密方法、装置和系统
CN106888183A (zh) * 2015-12-15 2017-06-23 阿里巴巴集团控股有限公司 数据加密、解密、密钥请求处理的方法和装置及系统
CN106100842A (zh) * 2016-06-22 2016-11-09 广西咪付网络技术有限公司 一种动态加解密方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115859345A (zh) * 2022-11-10 2023-03-28 广州益涛网络科技有限公司 一种基于区块链的数据访问管理方法和系统
CN115859345B (zh) * 2022-11-10 2023-09-22 湖北华中电力科技开发有限责任公司 一种基于区块链的数据访问管理方法和系统

Also Published As

Publication number Publication date
CN111917539B (zh) 2023-10-24

Similar Documents

Publication Publication Date Title
US11153290B2 (en) Advanced security protocol for broadcasting and synchronizing shared folders over local area network
JP6612358B2 (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
US9197630B2 (en) Automated certificate management
US6732277B1 (en) Method and apparatus for dynamically accessing security credentials and related information
CN114024710B (zh) 一种数据传输方法、装置、系统及设备
EP3528428B1 (en) In-vehicle gateway
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
JP2017050875A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
CN110929262A (zh) 一种在线升级方法和系统
EP3860036B1 (en) Key management method, security chip, service server and information system
CN107135085B (zh) 定向流量的统计控制方法、系统
US10171240B2 (en) Accessing resources in private networks
US10680806B1 (en) DNS-based symmetric-key infrastructure
JP2018041224A (ja) ソフトウェア更新システム
US20210397678A1 (en) Right-holder terminal, user terminal, right-holder program, user program, content usage system, and content usage method
WO2014210084A1 (en) Account engine with modular services and access channels
CN106255103A (zh) 一种数据同步方法及设备
WO2016118217A2 (en) Off device storage of cryptographic key material
CN111917539B (zh) 数据安全处理系统、数据加/解密方法
CN111988260A (zh) 一种对称密钥管理系统、传输方法及装置
JP2008226148A (ja) 認証システム、中継サーバ、認証方法、およびプログラム
CN110311985A (zh) 一种云存储网关间信息同步系统、方法及装置
US12010219B2 (en) Key management providing high availability without key replication
US20140108802A1 (en) Content publication control system
CN112966045A (zh) 数据同步方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant