CN112329063A - 敏感信息的加密方法、装置、计算机设备和存储介质 - Google Patents
敏感信息的加密方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN112329063A CN112329063A CN202011232009.7A CN202011232009A CN112329063A CN 112329063 A CN112329063 A CN 112329063A CN 202011232009 A CN202011232009 A CN 202011232009A CN 112329063 A CN112329063 A CN 112329063A
- Authority
- CN
- China
- Prior art keywords
- character string
- data
- encrypted
- password
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出的敏感信息的加密方法、装置、计算机设备和存储介质,其中方法包括:获取指定数据;从所述指定数据中选出需要进行加密的敏感字段,并对所述敏感字段进行注解标识,得到带标识的标识数据;依据所述标识数据的标识,从预设的托管密码中截取预设长度的第一字符串,从预设Git仓库中获取第二字符串,以及通过随机算法随机生成第三字符串;将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码;将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据,这样能提高保证数据的安全性,杜绝了开发,运维等任何一方可以查看敏感数据的机会,有效保证数据的完整性和用户隐私。
Description
技术领域
本发明涉及到信息加密的技术领域,特别是涉及到一种敏感信息的加密方法、装置、计算机设备和存储介质。
背景技术
目前大多数企业的线上系统,一般会涉及到重要的敏感数据,例如薪酬、奖金、预算、人员信息等,而开发企业系统相应的项目时,通常会将这些敏感数据以明文的形式存入到mysql数据库中,此时与此项目相关的人员均可以查看,导致数据保密性比较差,一旦这些数据泄密,则可能会给公司或者个人带来很大的负面影响,现有技术中,虽然也会对这些数据进行加密,但通常是较为简单的加密方法,密码容易被破解,无法从根本上解决泄密的问题。
发明内容
本发明的主要目的为提供一种敏感信息的加密方法、装置、计算机设备和存储介质,旨在解决现有技术中密码容易被破解的技术问题。
基于上述发明目的,本发明提出一种敏感信息的加密方法,包括:
获取指定数据;
从所述指定数据中选出需要进行加密的敏感字段,并对所述敏感字段进行注解标识,得到带标识的标识数据;
依据所述标识数据的标识,从预设的托管密码中截取预设长度的第一字符串,从预设Git仓库中获取第二字符串,以及通过随机算法随机生成第三字符串;
将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码;
将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据。
进一步地,所述从预设的托管密码中截取预设长度的第一字符串的步骤之前,包括:
通过预设的随机算法生成一字符串,将所述字符串设为Cyberark的托管密码;
从Cyberark中注册虚拟用户,将所述虚拟用户与所述托管密码中预设长度的所述第一字符串进行关联;以及,
所述从预设的托管密码中截取预设长度的第一字符串的步骤包括:
获取虚拟用户,并依据所述虚拟用户从托管密码中截取与所述虚拟用户关联的第一字符串。
进一步地,所述从预设Git仓库中获取第二字符串的步骤之前,包括:
将预设的随机字符串存入所述Git仓库;
判断所述加密密码是否已泄密;
若是,则通过所述Git仓库的用户界面接收修改信息;
依据所述修改信息修改所述随机字符串,得到所述第二字符串。
进一步地,所述对所述敏感字段进行注解标识,得到带标识的标识数据的步骤,包括:
对所述敏感字段进行封装,得到所述敏感字段的实体对象;
将已经封装好的注解标识加入到所述实体对象所处位置的前面,得到所述带标识的标识数据。
进一步地,所述将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码的步骤,包括:
分别将所述第一字符串、第二字符串以及第三字符串中的字符打乱;
将打乱后的第一字符串、第二字符串以及第三字符串中的字符随机相互穿插,并合并成一整段字符串,得到所述加密密码。
进一步地,所述将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据的步骤之后,包括:
当监测到有第一数据通过预设的AOP程序出口时,判断所述第一数据是否携带有加密信息;
若是,则拦截所述第一数据,并依据所述加密算法对所述第一数据进行逆向解密,得到敏感字段无加密的所述指定数据。
进一步地,所述将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据的步骤之后,包括:
实时监控所述加密数据,并判断所述加密密码是否被篡改;
若是,则对所述加密数据进行锁定,以使所述加密数据无法解密。
本发明还提供一种敏感信息的加密装置,包括:
获取数据单元,用于获取指定数据;
选择字段单元,用于从所述指定数据中选出需要进行加密的敏感字段,并对所述敏感字段进行注解标识,得到带标识的标识数据;
获取字符单元,用于依据所述标识数据的标识,从预设的托管密码中截取预设长度的第一字符串,从预设Git仓库中获取第二字符串,以及通过随机算法随机生成第三字符串;
组合密码单元,用于将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码;
加密数据单元,用于将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据。
进一步地,还包括:
存入仓库单元,用于将预设的随机字符串存入所述Git仓库;
判断密码单元,用于判断所述加密密码是否已泄密;
修改信息单元,用于判定所述加密密码已泄密时,则通过所述Git仓库的用户界面接收修改信息;
修改字符单元,用于依据所述修改信息修改所述随机字符串,得到所述第二字符串。
进一步地,还包括:
判断信息单元,用于当监测到有第一数据通过预设的AOP程序出口时,判断所述第一数据是否携带有加密信息;
解密数据单元,用于判定所述第一数据携带有加密信息,则拦截所述第一数据,并依据所述加密算法对所述第一数据进行逆向解密,得到敏感字段无加密的所述指定数据。
本发明还提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述敏感信息的加密方法的步骤。
本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述敏感信息的加密方法的步骤。
本发明的有益效果为:通过对敏感信息进行注解标识,然后以三种不同方式得到密码的三部分,再将这三部分组合得到用于加密敏感信息的密码,依据注解标识获取该敏感信息的密码后,再依据密码对敏感信息进行加密,这样能保证数据的安全性,杜绝了开发,运维,DBA任何一方可以查看敏感数据的机会,有效保证数据的完整性和用户隐私;而且通过对数据进行注解标识以及依据对应的密码进行加密,对于研发人员来说,在不同环境中的人员,均可以依据加密信息来查看操作,提高了程序的可读性,以及使程序更易于维护。
附图说明
图1为本发明一实施例中敏感信息的加密方法的步骤示意图;
图2为本发明一实施例中敏感信息的加密装置的结构示意框图;
图3为本发明一实施例的计算机设备的结构示意框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,本实施例中的敏感信息的加密方法,包括:
步骤S1:获取指定数据;
步骤S2:从所述指定数据中选出需要进行加密的敏感字段,并对所述敏感字段进行注解标识,得到带标识的标识数据;
步骤S3:依据所述标识数据的标识,从预设的托管密码中截取预设长度的第一字符串,从预设Git仓库中获取第二字符串,以及通过随机算法随机生成第三字符串;
步骤S4:将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码;
步骤S5:将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据。
如上述步骤S1-S2所述,上述指定数据可以为企业中的人员的资料数据,这些资料数据可以包括身份证、电话、工资、奖金等信息,也可以为企业的薪酬,奖金,预算等数据,该指定数据存储于预设的数据库中,需要是直接获取即可,或者可以通过从网上爬取。
本实施例中从指定数据选出需要进行加密的敏感字段,上述敏感字段可以为上述资料数据中的身份证号码、电话号码等记载较为重要信息的字段,然后对这些敏感字段进行注解标识,得到带标识的指定数据,为了便于区别此处命名为上述标识数据。具体而言,上述步骤S2包括:
步骤S21:对所述敏感字段进行封装,得到所述敏感字段的实体对象;
步骤S22:将已经封装好的注解标识加入到所述实体对象所处位置的前面,得到所述带标识的标识数据。
在找出敏感字段之后,首先对敏感字段进行封装得到敏感字段的实体对象,也即将对敏感字段封装成实体对象,并将预设的注解标识封装好,然后在已封装成实体对象的敏感字段所处位置的前面加上已封装好的注解标识。本实施例中,通过预设的AOP(切面编程)程序来实现,通过AOP程序设定,让带有注解标识的对象都通过AOP程序的入口,然后将这些对象统一拦截,也即在数据通过入口时,拦截已带有注解标识的标识数据,以待进行加密。
如上述步骤S3-S4所述,为了提高密码的安全性,上述加密密码由三部分组成,第一部分为从预设的托管密码中截取预设长度的第一字符串,上述托管密码为Cyberark托管的密码,此处不限定截取的字符串长度,也不限定截取位置,随机从托管密码中截取一段字符串即可得到上述第一字符串;第二部分为从预设Git仓库中获取的第二字符串,由于不同的环境所生成的随机字符串是不一样的,例如开发环境,测试环境,生产环境所对应的生成的字符串均不一样,而不同环境下生成的字符串均可存入Git仓库,故在不同环境下从Git仓库中取出的字符串是不一样的;第三部分是通过随机算法随机生成第三字符串,也可以是通过随机算法生成一串字符串,然后截取其中的一部分。上述第一字符串、第二字符串以及第三字符串按指定规则组合,例如按指定顺序组合,在第一字符串之后对接第二字符串,在第二字符串之后对接第三字符串得到上述加密密码,也可以根据业务场景控制组合的方式,将一部分字符串插入到另外一部分的字符串中。本实施例中,每部分的字符串均携带有加密与解密的信息,且这些加密与解密的信息与上述注解标识对应,故而可以依据上述标识获取上述三部分字符串,且当三部分字符串的加密与解密信息匹配时,才会进行组合。
在另一实施例中,上述加密密码也可以由两部分组成,也即可以由上述第一字符串、第二字符串以及第三字符串中的任两个组合而成,组合方式不限定,可以直接对接组合,或者通过字符穿插组合。
如上述步骤S5所述,将上述带标识的指定数据与上述加密密码通过预设的加密算法进行加密,得到已对敏感字段加密的指定数据,为了便于区别将此处的指定数据命名为加密数据。上述加密算法可以采用国密加密算法,例如非对称算法、哈希算法等,由于加密算法为较为成熟的现有技术,加密过程此处不再赘述。
本提案提供的敏感信息的加密方法,通过对数据进行注解标识,以及依据对应的密码进行加密,且由于不同的环境不同的人员,生成以及截取到的字符串是不一样的,故而不但可以保证密码的绝对安全,而且不同环境中的人员,均可以查看操作,非常便利。
在一个实施例中,对于上述步骤S3,其中的从预设的托管密码中截取预设长度的第一字符串的步骤之前包括:
步骤S01:通过预设的随机算法生成一字符串,将所述字符串设为Cyberark的托管密码;
步骤S02:从Cyberark中注册虚拟用户,将所述虚拟用户与所述托管密码中预设长度的所述第一字符串进行关联;
所述从预设的托管密码中截取预设长度的第一字符串的步骤包括:
步骤S30:获取虚拟用户,并依据所述虚拟用户从托管密码中截取与所述虚拟用户关联的第一字符串。
本实施例中,在托管密码中截取第一字符串之前,首先通过随机算法生成一串字符串,将该串字符串设为Cyberark的托管密码,也即将该串字符串作为托管密码托管到Cyberark,上述Cyberark平台是一个托管账户的平台,本实施例中,从这个Cyberark平台中申请注册虚拟用户,将该虚拟用户与需要拿来作密码的那部分进行关联,也即与托管密码中预设长度的第一字符串进行关联,形成一种映射关系,后续可以通过该用户名称获取其对应的第一字符串,也即在生成加密密码时,先获取虚拟用户,不同环境中,例如开发环境、测试环境、生产环境中对应的虚拟用户不一样,其对应的第一字符串也不一样,在需要对敏感信息加密时,通过虚拟用户将可以从托管密码中截取与虚拟用户关联的第一字符串。
在一个实施例中,对于上述步骤S3,其中的从预设Git仓库中获取第二字符串的步骤之前,包括:
步骤S31:将预设的随机字符串存入所述Git仓库;
步骤S32:判断所述加密密码是否已泄密;
步骤S33:若是,则通过所述Git仓库的用户界面接收修改信息;
步骤S34:依据所述修改信息修改所述随机字符串,得到所述第二字符串。
本实施例中,上述随机字符串可通过预设规则生成,也可以通过随机算法生成。上述Git仓库具有对应的用户界面,可通过用户界面修改Git仓库中的信息,具体而言,先将随机字符串存入到Git仓库中,当还没生成上述加密密码,则直接从Git仓库取出上述随机字符串,默认为上述第二字符串,当已经存在了加密密码,那么先判断该加密密码是否已经泄密,例如获取到指定数据的异常信息,此时的异常信息可以表示为指定数据被频繁查看或者被陌生账号查看,或者指定数据被篡改,由于每次被查看的均有记录,可通过获取记录来确定指定数据是否异常,另外还可以通过用户自动输入确定的指定数据异常信息,当获得上述异常信息可判定加密密码已泄密,则可以通过用户直接修改加密密码,具体可直接通过Git仓库的用户界面接收用户输入的修改信息,该修改信息可以为修改字符指令,也可以为已修改好的字符串,然后依据上述修改信息修改上述随机字符串,得到之前的存在的随机字符串改变,得到新的字符串,即得到上述第二字符串,从而使得加密密码改变,在确保数据的安全性的前提下还使用灵活。
在一个实施例中,上述步骤S4,包括:
步骤S41:分别将所述第一字符串、第二字符串以及第三字符串中的字符打乱;
步骤S42:将打乱后的第一字符串、第二字符串以及第三字符串中的字符随机相互穿插,并合并成一整段字符串,得到所述加密密码。
本实施例中,将第一字符串、第二字符串以及第三字符串按指定规则组合,为了提高加密密码的安全性,将第一字符串、第二字符串以及第三字符串中的字符随机打乱,也即将三个字符串中的字符顺序打乱,例如“abcde”打乱成“bdaec”等,得到打乱后的第一字符串、第二字符串以及第三字符串,然后将这三个字符串的字符随机相互穿插,例如第一字符串打乱后为“bdaec”,第二字符串的打乱后为“25fhj”等,将三者的字符相互穿插时,即可以在第一字符串的第一个字符与第二个字符之间插入第二字符串的第一个字符或者第二个字符等,本实施例不限制第一字符串、第二字符串以及第三字符串中的各字符的先后顺序以及穿插顺序,在相互穿插完之后合并得到上述加密密码。
在一个实施例中,上述步骤S5之后,包括:
步骤S6:当监测到有第一数据通过预设的AOP程序出口时,判断所述第一数据是否携带有加密信息;
步骤S7:若是,则拦截所述第一数据,并依据所述加密算法对所述第一数据进行逆向解密,得到敏感字段无加密的所述指定数据。
本实施例中,当指定数据加密完毕后,持续监测AOP程序出口,以便判断通过该AOP程序出口的第一数据是否携带有加密信息,上述加密信息与上述字符串携带的加密信息一致,但判断通过AOP程序出口的第一数据具有加密信息时,则可将已加密的第一数据进行拦截,并根据上述加密算法进行解密,当然该解密过程为上述加密过程的逆向过程,此处不赘述。解密之后得到的数据即为上述指定数据。
在另一个实施例中,上述步骤S5之后,包括:
步骤S6:实时监控所述加密数据,并判断所述加密密码是否被篡改;
步骤S7:若是,则对所述加密数据进行锁定,以使所述加密数据无法解密。
本实施例中,针对上述指定数据的密码保护策略,采取全程实时监控,防止密码被篡改;如步骤S6-S7所述,实时监控上述加密数据,若加密数据的密码被篡改,则锁定加密数据以使其无法解密,进一步可在使用过程中持续监控,当发现密码被篡改,则锁定上述指定数据,使其无法加解密,并且发出警告,进一步保证数据的安全性。
参照图2,本实施例中提供一种敏感信息的加密装置,该装置对应上述敏感信息的加密方法,该装置包括:
获取数据单元1,用于获取指定数据;
选择字段单元2,用于从所述指定数据中选出需要进行加密的敏感字段,并对所述敏感字段进行注解标识,得到带标识的标识数据;
获取字符单元3,用于依据所述标识数据的标识,从预设的托管密码中截取预设长度的第一字符串,从预设Git仓库中获取第二字符串,以及通过随机算法随机生成第三字符串;
组合密码单元4,用于将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码;
加密数据单元5,用于将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据。
如上述获取数据单元1以及选择字段单元2所述,上述指定数据可以为企业中的人员的资料数据,这些资料数据可以包括身份证、电话、工资、奖金等信息,也可以为企业的薪酬,奖金,预算等数据,该指定数据存储于预设的数据库中,需要是直接获取即可,或者可以通过从网上爬取。
本实施例中从指定数据选出需要进行加密的敏感字段,上述敏感字段可以为上述资料数据中的身份证号码、电话号码等记载较为重要信息的字段,然后对这些敏感字段进行注解标识,得到带标识的指定数据,为了便于区别此处命名为上述标识数据。具体而言,上述选择字段单元2包括:
封装对象子单元,用于对所述敏感字段进行封装,得到所述敏感字段的实体对象;
加入标识子单元:用于将已经封装好的注解标识加入到所述实体对象所处位置的前面,得到所述带标识的标识数据。
在找出敏感字段之后,首先对敏感字段进行封装得到敏感字段的实体对象,也即将对敏感字段封装成实体对象,并将预设的注解标识封装好,然后在已封装成实体对象的敏感字段所处位置的前面加上已封装好的注解标识。本实施例中,通过预设的AOP(切面编程)程序来实现,通过AOP程序设定,让带有注解标识的对象都通过AOP程序的入口,然后将这些对象统一拦截,也即在数据通过入口时,拦截已带有注解标识的标识数据,以待进行加密。
如上述获取字符单元3以及组合密码单元4所述,为了提高密码的安全性,上述加密密码由三部分组成,第一部分为从预设的托管密码中截取预设长度的第一字符串,上述托管密码为Cyberark托管的密码,此处不限定截取的字符串长度,也不限定截取位置,随机从托管密码中截取一段字符串即可得到上述第一字符串;第二部分为从预设Git仓库中获取的第二字符串,由于不同的环境所生成的随机字符串是不一样的,例如开发环境,测试环境,生产环境所对应的生成的字符串均不一样,而不同环境下生成的字符串均可存入Git仓库,故在不同环境下从Git仓库中取出的字符串是不一样的;第三部分是通过随机算法随机生成第三字符串,也可以是通过随机算法生成一串字符串,然后截取其中的一部分。上述第一字符串、第二字符串以及第三字符串按指定规则组合,例如按指定顺序组合,在第一字符串之后对接第二字符串,在第二字符串之后对接第三字符串得到上述加密密码,也可以根据业务场景控制组合的方式,将一部分字符串插入到另外一部分的字符串中。本实施例中,每部分的字符串均携带有加密与解密的信息,且这些加密与解密的信息与上述注解标识对应,故而可以依据上述标识获取上述三部分字符串,且当三部分字符串的加密与解密信息匹配时,才会进行组合。
在另一实施例中,上述加密密码也可以由两部发组成,也即可以由上述第一字符串、第二字符串以及第三字符串中的任两个组合而成,组合方式不限定,可以直接对接组合,或者通过字符穿插组合。
如上述加密数据单元5所述,将上述带标识的指定数据与上述加密密码通过预设的加密算法进行加密,得到已对敏感字段加密的指定数据,为了便于区别将此处的指定数据命名为加密数据。上述加密算法可以采用国密加密算法,例如非对称算法、哈希算法等,由于加密算法为较为成熟的现有技术,加密过程此处不再赘述。
本提案提供的敏感信息的加密方法,通过对数据进行注解标识,以及依据对应的密码进行加密,且由于不同的环境不同的人员,生成以及截取到的字符串是不一样的,故而不但可以保证密码的绝对安全,而且不同环境中的人员,均可以查看操作,非常便利。
在一个实施例中,上述敏感信息的加密装置,包括:
托管密码单元,用于通过预设的随机算法生成一字符串,将所述字符串设为Cyberark的托管密码;
注册用户单元,用于从Cyberark中注册虚拟用户,将所述虚拟用户与所述托管密码中预设长度的所述第一字符串进行关联;
获取字符单元3包括:
获取用户单元,用于获取虚拟用户,并依据所述虚拟用户从托管密码中截取与所述虚拟用户关联的第一字符串。
本实施例中,在托管密码中截取第一字符串之前,首先通过随机算法生成一串字符串,将该串字符串设为Cyberark的托管密码,也即将该串字符串作为托管密码托管到Cyberark,上述Cyberark平台是一个托管账户的平台,本实施例中,从这个Cyberark平台中申请注册虚拟用户,将该虚拟用户与需要拿来作密码的那部分进行关联,也即与托管密码中预设长度的第一字符串进行关联,形成一种映射关系,后续可以通过该用户名称获取其对应的第一字符串,也即在生成加密密码时,先获取虚拟用户,不同环境中,例如开发环境、测试环境、生产环境中对应的虚拟用户不一样,其对应的第一字符串也不一样,在需要对敏感信息加密时,通过虚拟用户将可以从托管密码中截取与虚拟用户关联的第一字符串。
在一个实施例中,敏感信息的加密装置,包括:
存入仓库单元,用于将预设的随机字符串存入所述Git仓库;
判断密码单元,用于判断所述加密密码是否已泄密;
修改信息单元,用于判定所述加密密码已泄密时,则通过所述Git仓库的用户界面接收修改信息;
修改字符单元,用于依据所述修改信息修改所述随机字符串,得到所述第二字符串。
本实施例中,上述随机字符串可通过预设规则生成,也可以通过随机算法生成。上述Git仓库具有对应的用户界面,可通过用户界面修改Git仓库中的信息,具体而言,先将随机字符串存入到Git仓库中,当还没生成上述加密密码,则直接从Git仓库取出上述随机字符串,默认为上述第二字符串,当已经存在了加密密码,那么先判断该加密密码是否已经泄密,例如获取到指定数据的异常信息,此时的异常信息可以表示为指定数据被频繁查看或者被陌生账号查看,或者指定数据被篡改,由于每次被查看的均有记录,可通过获取记录来确定指定数据是否异常,另外还可以通过用户自动输入确定的指定数据异常信息,当获得上述异常信息可判定加密密码已泄密,则可以通过用户直接修改加密密码,具体可直接通过Git仓库的用户界面接收用户输入的修改信息,该修改信息可以为修改字符指令,也可以为已修改好的字符串,然后依据上述修改信息修改上述随机字符串,得到之前的存在的随机字符串改变,得到新的字符串,即得到上述第二字符串,从而使得加密密码改变,在确保数据的安全性的前提下还使用灵活。
在一个实施例中,上述组合密码单元4,包括:
打乱字符单元,用于分别将所述第一字符串、第二字符串以及第三字符串中的字符打乱;
合并字符单元,用于将打乱后的第一字符串、第二字符串以及第三字符串中的字符随机相互穿插,并合并成一整段字符串,得到所述加密密码。
本实施例中,将第一字符串、第二字符串以及第三字符串按指定规则组合,为了提高加密密码的安全性,将第一字符串、第二字符串以及第三字符串中的字符随机打乱,也即将三个字符串中的字符顺序打乱,例如“abcde”打乱成“bdaec”等,得到打乱后的第一字符串、第二字符串以及第三字符串,然后将这三个字符串的字符随机相互穿插,例如第一字符串打乱后为“bdaec”,第二字符串的打乱后为“25fhj”等,将三者的字符相互穿插时,即可以在第一字符串的第一个字符与第二个字符之间插入第二字符串的第一个字符或者第二个字符等,本实施例不限制第一字符串、第二字符串以及第三字符串中的各字符的先后顺序以及穿插顺序,在相互穿插完之后合并得到上述加密密码。
在一个实施例中,上述敏感信息的加密装置,包括:
判断信息单元,用于当监测到有第一数据通过预设的AOP程序出口时,判断所述第一数据是否携带有加密信息;
解密数据单元,用于判定所述第一数据携带有加密信息,则拦截所述第一数据,并依据所述加密算法对所述第一数据进行逆向解密,得到敏感字段无加密的所述指定数据。
本实施例中,当指定数据加密完毕后,持续监测AOP程序出口,以便判断通过该AOP程序出口的第一数据是否携带有加密信息,上述加密信息与上述字符串携带的加密信息一致,但判断通过AOP程序出口的第一数据具有加密信息时,则可将已加密的第一数据进行拦截,并根据上述加密算法进行解密,当然该解密过程为上述加密过程的逆向过程,此处不赘述。解密之后得到的数据即为上述指定数据。
在另一个实施例中,上述加密数据单元5,包括:
实时监控单元,用于实时监控所述加密数据,并判断所述加密密码是否被篡改;
锁定数据单元,用于判定所述加密密码被篡改时,对所述加密数据进行锁定,以使所述加密数据无法解密。
本实施例中,针对上述指定数据的密码保护策略,采取全程实时监控,防止密码被篡改;如上述,实时监控上述加密数据,若加密数据的密码被篡改,则锁定加密数据以使其无法解密,进一步可在使用过程中持续监控,当发现密码被篡改,则锁定上述指定数据,使其无法加解密,并且发出警告,进一步保证数据的安全性。
参照图3,本发明实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储上述加密上述敏感信息所需的所有数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种敏感信息的加密方法。
上述处理器执行上述敏感信息的加密方法的步骤:获取指定数据;从所述指定数据中选出需要进行加密的敏感字段,并对所述敏感字段进行注解标识,得到带标识的标识数据;依据所述标识数据的标识,从预设的托管密码中截取预设长度的第一字符串,从预设Git仓库中获取第二字符串,以及通过随机算法随机生成第三字符串;将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码;将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据。
在一个实施例中,上述从预设的托管密码中截取预设长度的第一字符串的步骤之前,包括:通过预设的随机算法生成一字符串,将所述字符串设为Cyberark的托管密码;从Cyberark中注册虚拟用户,将所述虚拟用户与所述托管密码中预设长度的所述第一字符串进行关联;以及,所述从预设的托管密码中截取预设长度的第一字符串的步骤包括:获取虚拟用户,并依据所述虚拟用户从托管密码中截取与所述虚拟用户关联的第一字符串。
在一个实施例中,上述从预设Git仓库中获取第二字符串的步骤之前,包括:将预设的随机字符串存入所述Git仓库;判断所述加密密码是否已泄密;若是,则通过所述Git仓库的用户界面接收修改信息;依据所述修改信息修改所述随机字符串,得到所述第二字符串。
在一个实施例中,所述对所述敏感字段进行注解标识,得到带标识的标识数据的步骤,包括:对所述敏感字段进行封装,得到所述敏感字段的实体对象;将已经封装好的注解标识加入到所述实体对象所处位置的前面,得到所述带标识的标识数据。
在一个实施例中,上述将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码的步骤,包括:分别将所述第一字符串、第二字符串以及第三字符串中的字符打乱;将打乱后的第一字符串、第二字符串以及第三字符串中的字符随机相互穿插,并合并成一整段字符串,得到所述加密密码。
在一个实施例中,上述将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据的步骤之后,包括:当监测到有第一数据通过预设的AOP程序出口时,判断所述第一数据是否携带有加密信息;若是,则拦截所述第一数据,并依据所述加密算法对所述第一数据进行逆向解密,得到敏感字段无加密的所述指定数据。
在一个实施例中,所述将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据的步骤之后,包括:实时监控所述加密数据,并判断所述加密密码是否被篡改;若是,则对所述加密数据进行锁定,以使所述加密数据无法解密。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本发明一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种敏感信息的加密方法,具体为:获取指定数据;从所述指定数据中选出需要进行加密的敏感字段,并对所述敏感字段进行注解标识,得到带标识的标识数据;依据所述标识数据的标识,从预设的托管密码中截取预设长度的第一字符串,从预设Git仓库中获取第二字符串,以及通过随机算法随机生成第三字符串;将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码;将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据。
上述计算机可读存储介质,上述从预设的托管密码中截取预设长度的第一字符串的步骤之前,包括:通过预设的随机算法生成一字符串,将所述字符串设为Cyberark的托管密码;从Cyberark中注册虚拟用户,将所述虚拟用户与所述托管密码中预设长度的所述第一字符串进行关联;以及,所述从预设的托管密码中截取预设长度的第一字符串的步骤包括:获取虚拟用户,并依据所述虚拟用户从托管密码中截取与所述虚拟用户关联的第一字符串。
在一个实施例中,上述从预设Git仓库中获取第二字符串的步骤之前,包括:将预设的随机字符串存入所述Git仓库;判断所述加密密码是否已泄密;若是,则通过所述Git仓库的用户界面接收修改信息;依据所述修改信息修改所述随机字符串,得到所述第二字符串。
在一个实施例中,所述对所述敏感字段进行注解标识,得到带标识的标识数据的步骤,包括:对所述敏感字段进行封装,得到所述敏感字段的实体对象;将已经封装好的注解标识加入到所述实体对象所处位置的前面,得到所述带标识的标识数据。
在一个实施例中,上述将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码的步骤,包括:分别将所述第一字符串、第二字符串以及第三字符串中的字符打乱;将打乱后的第一字符串、第二字符串以及第三字符串中的字符随机相互穿插,并合并成一整段字符串,得到所述加密密码。
在一个实施例中,上述将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据的步骤之后,包括:
当监测到有第一数据通过预设的AOP程序出口时,判断所述第一数据是否携带有加密信息;若是,则拦截所述第一数据,并依据所述加密算法对所述第一数据进行逆向解密,得到敏感字段无加密的所述指定数据。
在一个实施例中,所述将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据的步骤之后,包括:
实时监控所述加密数据,并判断所述加密密码是否被篡改;若是,则对所述加密数据进行锁定,以使所述加密数据无法解密。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM一多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种敏感信息的加密方法,其特征在于,包括:
获取指定数据;
从所述指定数据中选出需要进行加密的敏感字段,并对所述敏感字段进行注解标识,得到带标识的标识数据;
依据所述标识数据的标识,从预设的托管密码中截取预设长度的第一字符串,从预设Git仓库中获取第二字符串,以及通过随机算法随机生成第三字符串;
将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码;
将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据。
2.根据权利要求1所述的敏感信息的加密方法,其特征在于,所述从预设的托管密码中截取预设长度的第一字符串的步骤之前,包括:
通过预设的随机算法生成一字符串,将所述字符串设为Cyberark的托管密码;
从Cyberark中注册虚拟用户,将所述虚拟用户与所述托管密码中预设长度的所述第一字符串进行关联;以及,
所述从预设的托管密码中截取预设长度的第一字符串的步骤包括:
获取虚拟用户,并依据所述虚拟用户从托管密码中截取与所述虚拟用户关联的第一字符串。
3.根据权利要求1所述的敏感信息的加密方法,其特征在于,所述从预设Git仓库中获取第二字符串的步骤之前,包括:
将预设的随机字符串存入所述Git仓库;
判断所述加密密码是否已泄密;
若是,则通过所述Git仓库的用户界面接收修改信息;
依据所述修改信息修改所述随机字符串,得到所述第二字符串。
4.根据权利要求1所述的敏感信息的加密方法,其特征在于,所述对所述敏感字段进行注解标识,得到带标识的标识数据的步骤,包括:
对所述敏感字段进行封装,得到所述敏感字段的实体对象;
将已经封装好的注解标识加入到所述实体对象所处位置的前面,得到所述带标识的标识数据。
5.根据权利要求1所述的敏感信息的加密方法,其特征在于,所述将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码的步骤,包括:
分别将所述第一字符串、第二字符串以及第三字符串中的字符打乱;
将打乱后的第一字符串、第二字符串以及第三字符串中的字符随机相互穿插,并合并成一整段字符串,得到所述加密密码。
6.根据权利要求1所述的敏感信息的加密方法,其特征在于,所述将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据的步骤之后,包括:
当监测到有第一数据通过预设的AOP程序出口时,判断所述第一数据是否携带有加密信息;
若是,则拦截所述第一数据,并依据所述加密算法对所述第一数据进行逆向解密,得到敏感字段无加密的所述指定数据。
7.根据权利要求1所述的敏感信息的加密方法,其特征在于,所述将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据的步骤之后,包括:
实时监控所述加密数据,并判断所述加密密码是否被篡改;
若是,则对所述加密数据进行锁定,以使所述加密数据无法解密。
8.一种敏感信息的加密装置,其特征在于,包括:
获取数据单元,用于获取指定数据;
选择字段单元,用于从所述指定数据中选出需要进行加密的敏感字段,并对所述敏感字段进行注解标识,得到带标识的标识数据;
获取字符单元,用于依据所述标识数据的标识,从预设的托管密码中截取预设长度的第一字符串,从预设Git仓库中获取第二字符串,以及通过随机算法随机生成第三字符串;
组合密码单元,用于将所述第一字符串、第二字符串以及第三字符串按指定规则组合,得到加密密码;
加密数据单元,用于将所述标识数据与所述加密密码通过预设的加密算法进行加密,得到已对所述敏感字段加密的加密数据。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的敏感信息的加密方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的敏感信息的加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011232009.7A CN112329063A (zh) | 2020-11-06 | 2020-11-06 | 敏感信息的加密方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011232009.7A CN112329063A (zh) | 2020-11-06 | 2020-11-06 | 敏感信息的加密方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112329063A true CN112329063A (zh) | 2021-02-05 |
Family
ID=74315578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011232009.7A Pending CN112329063A (zh) | 2020-11-06 | 2020-11-06 | 敏感信息的加密方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112329063A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150193A (zh) * | 2022-08-08 | 2022-10-04 | 上海中通吉网络技术有限公司 | 一种数据传输中敏感信息加密方法、系统和可读存储介质 |
CN116092623A (zh) * | 2023-04-12 | 2023-05-09 | 四川执象网络有限公司 | 一种基于基层医学质控的健康数据管理方法 |
-
2020
- 2020-11-06 CN CN202011232009.7A patent/CN112329063A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150193A (zh) * | 2022-08-08 | 2022-10-04 | 上海中通吉网络技术有限公司 | 一种数据传输中敏感信息加密方法、系统和可读存储介质 |
CN116092623A (zh) * | 2023-04-12 | 2023-05-09 | 四川执象网络有限公司 | 一种基于基层医学质控的健康数据管理方法 |
CN116092623B (zh) * | 2023-04-12 | 2023-07-28 | 四川执象网络有限公司 | 一种基于基层医学质控的健康数据管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365670B (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
CN109792386B (zh) | 用于可信计算的方法和装置 | |
CN108781210A (zh) | 具有可信执行环境的移动设备 | |
EP1976222A2 (en) | Low cost RFID tag security and privacy method | |
US11797296B2 (en) | Hot updating method of script file package and hot updating device of script file package | |
US11303443B2 (en) | Electronic system to enable rapid acquisition and delivery of services and to provide strong protection of security and privacy | |
CN110555779A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN112329063A (zh) | 敏感信息的加密方法、装置、计算机设备和存储介质 | |
CN107563176A (zh) | 基于u盘的登录认证方法、系统、可读存储介质和计算机 | |
CN111191195A (zh) | 一种用于保护apk的方法和装置 | |
CN113472521A (zh) | 基于区块链的实名数字身份管理方法、签名设备和验证设备 | |
CN107423583B (zh) | 一种软件保护设备重置方法及装置 | |
CN109684789A (zh) | 嵌入式产品中软件安全保护的方法、装置及计算机设备 | |
CN111461731A (zh) | 一种应用于金融交易的区块链监管系统和监管方法 | |
CN113392428B (zh) | 数据保护方法、装置、设备及介质 | |
CN114091015A (zh) | 一种基于数据安全沙箱的数据处理方法及系统 | |
CN105897730A (zh) | 一种用户名及密码信息加密及验证方法 | |
CN113515726B (zh) | 一种防止企业产品授权文件外泄的方法及装置 | |
US11856085B2 (en) | Information management system and method for the same | |
CN111542050B (zh) | 一种基于tee的保障虚拟sim卡远程初始化安全的方法 | |
CN108376212A (zh) | 执行代码安全保护方法、装置及电子装置 | |
CN110941861B (zh) | 文件防护方法、装置、计算机设备及介质 | |
CN112069522A (zh) | 电子处方的处理方法、装置、计算机设备和存储介质 | |
CN102270323A (zh) | 一种多重安防卷烟数码防伪方法 | |
CN115168907B (zh) | 保护数据隐私的数据匹配方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |