CN113162763A - 数据加密及存储方法、装置、电子设备及存储介质 - Google Patents
数据加密及存储方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113162763A CN113162763A CN202110424312.5A CN202110424312A CN113162763A CN 113162763 A CN113162763 A CN 113162763A CN 202110424312 A CN202110424312 A CN 202110424312A CN 113162763 A CN113162763 A CN 113162763A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- ciphertext
- encryption
- updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 230000008859 change Effects 0.000 claims description 22
- 230000006870 function Effects 0.000 claims description 16
- 238000013507 mapping Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 5
- 239000011248 coating agent Substances 0.000 claims description 4
- 238000000576 coating method Methods 0.000 claims description 4
- 238000002360 preparation method Methods 0.000 claims description 4
- 230000009466 transformation Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 47
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及大数据技术,揭露了一种数据加密及存储方法,包括:利用预构建的密钥管理系统随机产生密钥,并保存所述密钥;利用所述密钥对业务系统中的待加密数据进行加密,得到密文数据;将所述密文数据同步至预构建的大数据系统中;在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理;定期对所述密文数据进行更换密钥,得到更新后的密文数据。此外,本发明还涉及区块链技术,所述密钥可存储于区块链的节点。本发明还提出一种数据加密及存储装置、电子设备以及计算机可读存储介质。本发明可以解决解决企业数据安全性较低的问题。
Description
技术领域
本发明涉及大数据技术领域,尤其涉及一种数据加密及存储方法、装置、电子设备及计算机可读存储介质。
背景技术
随着用户隐私信息监管时代的到来,企业对于数据安全越来越重视。为了确保企业敏感数据不被泄露或即使被泄露或窃取亦无法正常使用,很多业务系统对于产生的业务数据都会进行加密存储处理。
现有的数据加密方法主要包括,例如DES(数据加密标准,Data EncryptionStandard)方法和AES(高级加密标准,Advanced Encryption Standard)方法。然而,这两种方法都有缺陷,如DES方法的密钥长度较短,容易被破解,安全性较低,AES方法中密钥的调度较为复杂,使用时资源消耗较高。此外,DES方法和AES方法中的密钥由各系统自行保存在本地,容易泄露,且以单个子业务系统为单位,且不便于管理,效率较低。
发明内容
本发明提供一种数据加密及存储方法、装置及计算机可读存储介质,其主要目的在于解决企业数据安全性较低的问题。
为实现上述目的,本发明提供的一种数据加密及存储方法,包括:
利用预构建的密钥管理系统随机产生与业务系统对应的密钥,并保存所述密钥;
利用所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据;
将所述密文数据同步至预构建的大数据系统中;
在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密据进行更新处理,得到更新后的密文数据;及,
定期对所述密文数据进行更换密钥,得到更新后的密文数据。
可选地,所述利用预构建的密钥管理系统随机产生与业务系统对应的密钥,并保存所述密钥,包括:
在预构建的密钥管理系统中对用户输入的账户和密码进行验证登录;
在验证登录成功时,利用所述预构建的密钥管理系统随机产生密钥;
将所述密钥与业务系统进行关联匹配,得到匹配关系表,并将所述密钥和在所述匹配关系表中与所述密钥对应的匹配关系加密后存储至所述密钥管理系统的密钥库中。
可选地,所述利用所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据,包括:
利用预构建的数据加密接口向所述密钥管理系统发送获取与所述业务系统具有匹配关系的密钥的请求,并接收所述密钥管理系统针对所述请求返回的密钥;
通过所述密钥对预构建的软件开发工具包进行初始化,并通过初始化后的所述软件开发工具包获取预设的加密方法;
利用所述加密方法和所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据。
可选地,所述利用所述加密方法对所述业务系统中的待加密数据进行加密,得到密文数据,包括:
利用所述加密方法中的扩展函数将所述密钥进行字节变换,得到轮密钥;
利用所述加密方法中的基本轮函数和所述轮密钥对所述待加密数据进行加密,得到密文数据。
可选地,所述将所述密文数据同步至预构建的大数据系统中,包括:
获取所述密文数据对应的多个业务数据库的变更日志;
利用所述变更日志将所述密文数据导入大数据系统中;
根据所述密文数据和所述密钥构建密钥映射关系;
将所述密钥映射关系与所述密文数据对应并存储至所述大数据系统中。
可选地,所述在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理,包括:
获取所述待加密数据中的变化数据,根据所述变化数据构建数据更新命令;
利用预设的密文更新脚本将所述数据更新命令的明文数据和变化数据转换为密文数据,得到密文更新命令;
执行所述密文更新命令,将所述业务系统中的所述密文数据进行更新,并对所述大数据系统进行同步更新。
可选地,所述定期对所述密文数据进行更换密钥,包括:
在预设的时间间隔到达时,获取所述密文数据对应的密钥;
根据所述密钥获取预设的解密方法对所述密文数据进行解密,得到明文数据;
利用所述密钥管理系统随机产生新密钥;
利用所述新密钥对所述明文数据进行加密,得到更新后的密文数据。
为了解决上述问题,本发明还提供一种数据加密及存储装置,所述装置包括:
密钥产生模块,用于利用预构建的密钥管理系统随机产生与业务系统对应的密钥,并保存所述密钥;
数据加密模块,用于利用所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据;
数据同步模块,用于将所述密文数据同步至预构建的大数据系统中;
数据更新模块,用于在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理,得到更新后的密文数据;
密钥更换模块,用于定期对所述密文数据进行更换密钥,得到更新后的密文数据。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现上述所述的数据加密及存储方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现上述所述的数据加密及存储方法。
本发明实施例利用密钥管理系统产生密钥并对密钥进行存储管理,可以使人不接触密钥,提高数据安全性;利用所述密钥对业务系统中的待加密数据进行加密,并在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理,可以提升加解密的效率,降低性能损耗,进一步优化密钥安全性和数据准确性;通过定期对所述密文数据进行更换密钥,可以自主的选择适当时间对已加密数据进行密钥更换,提高数据的安全性和隐秘性。因此本发明提出的数据加密及存储方法、装置、电子设备及计算机可读存储介质,可以解决企业数据安全性较低的问题。
附图说明
图1为本发明一实施例提供的数据加密及存储方法的流程示意图;
图2为本发明一实施例提供的数据加密及存储装置的功能模块图;
图3为本发明一实施例提供的实现所述数据加密及存储方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种数据加密及存储方法。所述数据加密及存储方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述数据加密及存储方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
参照图1所示,为本发明一实施例提供的数据加密及存储方法的流程示意图。在本实施例中,所述数据加密及存储方法包括:
S1、利用预构建的密钥管理系统随机产生与业务系统对应的密钥,并保存所述密钥。
本发明实施例中所述密钥管理系统(Key Management System,KMS)是一种提供加密密钥,并提供对这些密钥的备份、归档、恢复、更新等相关管理服务的系统。
详细地,所述利用预构建的密钥管理系统随机产生与业务系统对应的密钥,并保存所述密钥,包括:
在预构建的密钥管理系统中对用户输入的账户和密码进行验证登录;
在验证登录成功时,利用所述预构建的密钥管理系统随机产生密钥;
将所述密钥与业务系统进行关联匹配,得到匹配关系表,并将所述密钥和在所述匹配关系表中与所述密钥对应的匹配关系加密后存储至所述密钥管理系统的密钥库中。
可选地,为进一步强调所述密钥的安全性和私密性,所述密钥还可以存储于一区块链的节点中。
本发明实施例利用预构建的密钥管理系统随机产生密钥,在有多个业务系统并对应产生多个密钥时,便于管理密钥,通过将所述密钥保存在密钥管理系统中,将密钥与业务系统分离,可以提高数据的安全性。
S2、利用所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据。
详细地,所述利用所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据,包括:
利用预构建的数据加密接口向所述密钥管理系统发送获取与所述业务系统具有匹配关系的密钥的请求,并接收所述密钥管理系统针对所述请求返回的密钥;
通过所述密钥对预构建的软件开发工具包进行初始化,并通过初始化后的所述软件开发工具包获取预设的加密方法;
利用所述加密方法和所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据。
其中,所述软件开发工具包(Software Development Kit,SDK)是提供了一整套开发应用程序所需的相关文件、范例和工具的工具包。所述数据加密接口是经过预编译的功能代码,本发明实施例可以通过调用所述数据加密接口使所述密钥管理系统执行产生密钥的命令。
其中,所述加密方法是国密算法,一种国家密码局认定的国产商用密码算法,本发明实施例中使用的是国密算法SM4。
进一步地,所述利用所述加密方法和所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据,包括:
利用所述加密方法中的扩展函数将所述密钥进行字节变换,得到轮密钥;
利用所述加密方法中的基本轮函数和所述轮密钥对所述待加密数据进行加密,得到密文数据。
本发明实施例通过加载加解密SDK,系统启动时连接预构建的密钥管理系统获取密钥,并利用预设的加密方法在本地进行加密存储和解密使用,提升效率。
S3、将所述密文数据同步至预构建的大数据系统中。
详细地,所述将所述密文数据同步至预构建的大数据系统中,包括:
获取所述密文数据对应的多个业务数据库的变更日志;
利用所述变更日志将所述密文数据导入大数据系统中;
根据所述密文数据和所述密钥构建密钥映射关系;
将所述密钥映射关系与所述密文数据对应并存储至所述大数据系统中。
在实际的业务系统中,每个业务系统拥有对应的业务数据库,每个数据库中包含使用不同密钥加密后的密文数据,而当多个业务系统集成或是需要对多个业务系统进行统一管理时,会构建大数据系统进行管理,此时需要将多个业务数据库中的数据同步至大数据系统中,便于系统集成后的使用。通过存储映射关系转存密钥,可以获取密钥进行数据解密提供明文数据服务。
S4、在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理,得到更新后的密文数据。
详细地,所述S4,包括:
获取所述待加密数据中的变化数据,根据所述变化数据构建数据更新命令;
利用预设的密文更新脚本将所述数据更新命令的明文数据和变化数据转换为密文数据,得到密文更新命令;
执行所述密文更新命令,将所述业务系统中的所述密文数据进行更新,并对所述大数据系统进行同步更新,得到更新后的密文数据。
其中,所述数据更新命令是对数据库使用的sql命令,可以对数据库中的数据进行增加、删除、更新等操作,所述数据更新命令中的数据使用的为明文数据,包括原始数据和更新数据。
进一步地,所述利用预设的密文更新脚本将所述数据更新命令的明文数据和变化数据转换为密文数据,得到密文更新命令,包括:
查找所述数据更新命令中明文数据对应的密文数据;
获取所述密文数据的密钥;
使用所述密钥将所述数据更新命令中变化数据进行加密,得到加密更新数据;
在所述数据更新命令中使用所述密文数据替换明文数据,使用所述加密更新数据替换所述变化数据,得到密文更新密令。
在实际的业务系统中,数据经常会发生变化,但数据库中保存为密文数据,需要将密文数据进行还原,再进行更新再转为密文数据,不仅效率低下,且数据的安全性也得不到保障。通过预设的密文更新脚本可以直接对加密后的数据进行操作,不仅提高了效率,也保证了数据的安全性。
S5、定期对所述密文数据进行更换密钥,得到更新后的密文数据。
为进一步提高所述密文数据的安全性,防止因密钥泄露或者因合规要求需要而进行定时密钥更换,对于所述密文数据进行转加密处理。
详细地,所述定期对所述密文数据进行更换密钥,得到更新后的密文数据,包括:
在预设的时间间隔到达时,获取所述密文数据对应的密钥;
根据所述密钥获取预设的解密方法对所述密文数据进行解密,得到明文数据;
利用所述密钥管理系统随机产生新密钥;
利用所述新密钥对所述明文数据进行加密,得到更新后的密文数据。
本发明实施例在密文数据因密钥泄露或时间过长,按合规要求需要更换密钥时,对于历史密文数据需要进行密钥更换处理,在一定的时间间隔到达后对密文数据进行转加密从而更换密钥,提高数据安全性。
本发明实施例利用密钥管理系统产生密钥并对密钥进行存储管理,可以使人不接触密钥,提高数据安全性;利用所述密钥对业务系统中的待加密数据进行加密,并在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理,可以提升加解密的效率,降低性能损耗,进一步优化密钥安全性和数据准确性;通过定期对所述密文数据进行更换密钥,可以自主的选择适当时间对已加密数据进行密钥更换,提高数据的安全性和隐秘性。因此本发明提出的数据加密及存储方法、装置、电子设备及计算机可读存储介质,可以解决企业数据安全性较低的问题。
如图2所示,是本发明一实施例提供的数据加密及存储装置的功能模块图。
本发明所述数据加密及存储装置100可以安装于电子设备中。根据实现的功能,所述数据加密及存储装置100可以包括密钥产生模块101、数据加密模块102、数据同步模块103、数据更新模块104及密钥更换模块105。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述密钥产生模块101,用于利用预构建的密钥管理系统随机产生与业务系统对应的密钥,并保存所述密钥。
本发明实施例中所述密钥管理系统(Key Management System,KMS)是一种提供加密密钥,并提供对这些密钥的备份、归档、恢复、更新等相关管理服务的系统。
详细地,所述密钥产生模块101具体用于:
在预构建的密钥管理系统中对用户输入的账户和密码进行验证登录;
在验证登录成功时,利用所述预构建的密钥管理系统随机产生密钥;
将所述密钥与业务系统进行关联匹配,得到匹配关系表,并将所述密钥和在所述匹配关系表中与所述密钥对应的匹配关系加密后存储至所述密钥管理系统的密钥库中。
可选地,为进一步强调所述密钥的安全性和私密性,所述密钥还可以存储于一区块链的节点中。
本发明实施例利用预构建的密钥管理系统随机产生密钥,在有多个业务系统并对应产生多个密钥时,便于管理密钥,通过将所述密钥保存在密钥管理系统中,将密钥与业务系统分离,可以提高数据的安全性。
所述数据加密模块102,用于利用所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据。
详细地,所述数据加密模块102具体用于:
利用预构建的数据加密接口向所述密钥管理系统发送获取与所述业务系统具有匹配关系的密钥的请求,并接收所述密钥管理系统针对所述请求返回的密钥;
通过所述密钥对预构建的软件开发工具包进行初始化,并通过初始化后的所述软件开发工具包获取预设的加密方法;
利用所述加密方法和所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据。
其中,所述软件开发工具包(Software Development Kit,SDK)是提供了一整套开发应用程序所需的相关文件、范例和工具的工具包。所述数据加密接口是经过预编译的功能代码,本发明实施例可以通过调用所述数据加密接口使所述密钥管理系统执行产生密钥的命令。
其中,所述加密方法是国密算法,一种国家密码局认定的国产商用密码算法,本发明实施例中使用的是国密算法SM4。
进一步地,所述利用所述加密方法和所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据,包括:
利用所述加密方法中的扩展函数将所述密钥进行字节变换,得到轮密钥;
利用所述加密方法中的基本轮函数和所述轮密钥对所述待加密数据进行加密,得到密文数据。
本发明实施例通过加载加解密SDK,系统启动时连接预构建的密钥管理系统获取密钥,并利用预设的加密方法在本地进行加密存储和解密使用,提升效率。
所述数据同步模块103,将所述密文数据同步至预构建的大数据系统中。
详细地,所述数据同步模块103具体用于:
获取所述密文数据对应的多个业务数据库的变更日志;
利用所述变更日志将所述密文数据导入大数据系统中;
根据所述密文数据和所述密钥构建密钥映射关系;
将所述密钥映射关系与所述密文数据对应并存储至所述大数据系统中。
在实际的业务系统中,每个业务系统拥有对应的业务数据库,每个数据库中包含使用不同密钥加密后的密文数据,而当多个业务系统集成或是需要对多个业务系统进行统一管理时,会构建大数据系统进行管理,此时需要将多个业务数据库中的数据同步至大数据系统中,便于系统集成后的使用。通过存储映射关系转存密钥,可以获取密钥进行数据解密提供明文数据服务。
所述数据更新模块104,用于在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理,得到更新后的密文数据。
详细地,所述数据更新模块104具体用于:
获取所述待加密数据中的变化数据,根据所述变化数据构建数据更新命令;
利用预设的密文更新脚本将所述数据更新命令的明文数据和变化数据转换为密文数据,得到密文更新命令;
执行所述密文更新命令,将所述业务系统中的所述密文数据进行更新,并对所述大数据系统进行同步更新,得到更新后的密文数据。
其中,所述数据更新命令是对数据库使用的sql命令,可以对数据库中的数据进行增加、删除、更新等操作,所述数据更新命令中的数据使用的为明文数据,包括原始数据和更新数据。
进一步地,所述利用预设的密文更新脚本将所述数据更新命令的明文数据和变化数据转换为密文数据,得到密文更新命令,包括:
查找所述数据更新命令中明文数据对应的密文数据;
获取所述密文数据的密钥;
使用所述密钥将所述数据更新命令中变化数据进行加密,得到加密更新数据;
在所述数据更新命令中使用所述密文数据替换明文数据,使用所述加密更新数据替换所述变化数据,得到密文更新密令。
在实际的业务系统中,数据经常会发生变化,但数据库中保存为密文数据,需要将密文数据进行还原,再进行更新再转为密文数据,不仅效率低下,且数据的安全性也得不到保障。通过预设的密文更新脚本可以直接对加密后的数据进行操作,不仅提高了效率,也保证了数据的安全性。
所述密钥更换模块105,用于定期对所述密文数据进行更换密钥,得到更新后的密文数据。
为进一步提高所述密文数据的安全性,防止因密钥泄露或者因合规要求需要而进行定时密钥更换,对于所述密文数据进行转加密处理。
详细地,所述密钥更换模块105具体用于:
在预设的时间间隔到达时,获取所述密文数据对应的密钥;
根据所述密钥获取预设的解密方法对所述密文数据进行解密,得到明文数据;
利用所述密钥管理系统随机产生新密钥;
利用所述新密钥对所述明文数据进行加密,得到更新后的密文数据。
本发明实施例在密文数据因密钥泄露或时间过长,按合规要求需要更换密钥时,对于历史密文数据需要进行密钥更换处理,在一定的时间间隔到达后对密文数据进行转加密从而更换密钥,提高数据安全性。
如图3所示,是本发明一实施例提供的实现数据加密及存储方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11和总线,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如数据加密及存储程序12。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如数据加密及存储程序12的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如数据加密及存储程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的数据加密及存储程序12是多个指令的组合,在所述处理器10中运行时,可以实现:
利用预构建的密钥管理系统随机产生与业务系统对应的密钥,并保存所述密钥;
利用所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据;
将所述密文数据同步至预构建的大数据系统中;
在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理,得到更新后的密文数据;及,
定期对所述密文数据进行更换密钥,得到更新后的密文数据。
具体地,所述处理器10对上述指令的具体实现方法可参考图1至图3对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
利用预构建的密钥管理系统随机产生与业务系统对应的密钥,并保存所述密钥;
利用所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据;
将所述密文数据同步至预构建的大数据系统中;
在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理,得到更新后的密文数据;及,
定期对所述密文数据进行更换密钥,得到更新后的密文数据。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种数据加密及存储方法,其特征在于,所述方法包括:
利用预构建的密钥管理系统随机产生与业务系统对应的密钥,并保存所述密钥;
利用所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据;
将所述密文数据同步至预构建的大数据系统中;
在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理,得到更新后的密文数据;及,
定期对所述密文数据进行更换密钥,得到更新后的密文数据。
2.如权利要求1所述的数据加密及存储方法,其特征在于,所述利用预构建的密钥管理系统随机产生与业务系统对应的密钥,并保存所述密钥,包括:
在预构建的密钥管理系统中对用户输入的账户和密码进行验证登录;
在验证登录成功时,利用所述预构建的密钥管理系统随机产生密钥;
将所述密钥与业务系统进行关联匹配,得到匹配关系表,并将所述密钥和在所述匹配关系表中与所述密钥对应的匹配关系加密后存储至所述密钥管理系统的密钥库中。
3.如权利要求2所述的数据加密及存储方法,其特征在于,所述利用所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据,包括:
利用预构建的数据加密接口向所述密钥管理系统发送获取与所述业务系统具有匹配关系的密钥的请求,并接收所述密钥管理系统针对所述请求返回的密钥;
通过所述密钥对预构建的软件开发工具包进行初始化,并通过初始化后的所述软件开发工具包获取预设的加密方法;
利用所述加密方法和所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据。
4.如权利要求3所述的数据加密及存储方法,其特征在于,所述利用所述加密方法对所述业务系统中的待加密数据进行加密,得到密文数据,包括:
利用所述加密方法中的扩展函数将所述密钥进行字节变换,得到轮密钥;
利用所述加密方法中的基本轮函数和所述轮密钥对所述待加密数据进行加密,得到密文数据。
5.如权利要求1所述的数据加密及存储方法,其特征在于,所述将所述密文数据同步至预构建的大数据系统中,包括:
获取所述密文数据对应的多个业务数据库的变更日志;
利用所述变更日志将所述密文数据导入大数据系统中;
根据所述密文数据和所述密钥构建密钥映射关系;
将所述密钥映射关系与所述密文数据对应并存储至所述大数据系统中。
6.如权利要求1所述的数据加密及存储方法,其特征在于,所述在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理,包括:
获取所述待加密数据中的变化数据,根据所述变化数据构建数据更新命令;
利用预设的密文更新脚本将所述数据更新命令的明文数据和变化数据转换为密文数据,得到密文更新命令;
执行所述密文更新命令,将所述业务系统中的所述密文数据进行更新,并对所述大数据系统进行同步更新。
7.如权利要求1所述的数据加密及存储方法,其特征在于,所述定期对所述密文数据进行更换密钥,包括:
在预设的时间间隔到达时,获取所述密文数据对应的密钥;
根据所述密钥获取预设的解密方法对所述密文数据进行解密,得到明文数据;
利用所述密钥管理系统随机产生新密钥;
利用所述新密钥对所述明文数据进行加密,得到更新后的密文数据。
8.一种数据加密及存储装置,其特征在于,所述装置包括:
密钥产生模块,用于利用预构建的密钥管理系统随机产生与业务系统对应的密钥,并保存所述密钥;
数据加密模块,用于利用所述密钥对所述业务系统中的待加密数据进行加密,得到密文数据;
数据同步模块,用于将所述密文数据同步至预构建的大数据系统中;
数据更新模块,用于在所述待加密数据发生变化时,使用预设的密文更新脚本对所述密文数据进行更新处理,得到更新后的密文数据;
密钥更换模块,用于定期对所述密文数据进行更换密钥,得到更新后的密文数据。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任意一项所述的数据加密及存储方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的数据加密及存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110424312.5A CN113162763A (zh) | 2021-04-20 | 2021-04-20 | 数据加密及存储方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110424312.5A CN113162763A (zh) | 2021-04-20 | 2021-04-20 | 数据加密及存储方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113162763A true CN113162763A (zh) | 2021-07-23 |
Family
ID=76869078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110424312.5A Pending CN113162763A (zh) | 2021-04-20 | 2021-04-20 | 数据加密及存储方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113162763A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465760A (zh) * | 2021-12-21 | 2022-05-10 | 天翼云科技有限公司 | 一种数据加密的方法及装置、电子设备 |
CN116010984A (zh) * | 2022-12-30 | 2023-04-25 | 深圳市广通软件有限公司 | 一种关系型数据库数据多重加密存储方法、装置及设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624708A (zh) * | 2012-02-23 | 2012-08-01 | 浙江工商大学 | 一种面向云存储的高效数据加密、更新和访问控制方法 |
CN103457718A (zh) * | 2013-05-28 | 2013-12-18 | 香港应用科技研究院有限公司 | 使用可变长度分段和固定分组加密的部分密文更新 |
CN105260668A (zh) * | 2015-10-10 | 2016-01-20 | 北京搜狗科技发展有限公司 | 一种文件加密方法及电子设备 |
CN105721393A (zh) * | 2014-12-02 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 数据安全加密的方法及装置 |
US20180351740A1 (en) * | 2017-06-01 | 2018-12-06 | International Business Machines Corporation | Slice-level keyed encryption with support for efficient rekeying |
CN109474423A (zh) * | 2018-12-10 | 2019-03-15 | 平安科技(深圳)有限公司 | 数据加解密方法、服务器及存储介质 |
CN109510826A (zh) * | 2018-11-16 | 2019-03-22 | 中国人民解放军战略支援部队信息工程大学 | 基于可更新加密的安全可靠云存储方法及装置 |
CN111327616A (zh) * | 2020-02-25 | 2020-06-23 | 上海东普信息科技有限公司 | 密钥管理方法、装置、设备及计算机可读存储介质 |
-
2021
- 2021-04-20 CN CN202110424312.5A patent/CN113162763A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624708A (zh) * | 2012-02-23 | 2012-08-01 | 浙江工商大学 | 一种面向云存储的高效数据加密、更新和访问控制方法 |
CN103457718A (zh) * | 2013-05-28 | 2013-12-18 | 香港应用科技研究院有限公司 | 使用可变长度分段和固定分组加密的部分密文更新 |
CN105721393A (zh) * | 2014-12-02 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 数据安全加密的方法及装置 |
CN105260668A (zh) * | 2015-10-10 | 2016-01-20 | 北京搜狗科技发展有限公司 | 一种文件加密方法及电子设备 |
US20180351740A1 (en) * | 2017-06-01 | 2018-12-06 | International Business Machines Corporation | Slice-level keyed encryption with support for efficient rekeying |
CN109510826A (zh) * | 2018-11-16 | 2019-03-22 | 中国人民解放军战略支援部队信息工程大学 | 基于可更新加密的安全可靠云存储方法及装置 |
CN109474423A (zh) * | 2018-12-10 | 2019-03-15 | 平安科技(深圳)有限公司 | 数据加解密方法、服务器及存储介质 |
CN111327616A (zh) * | 2020-02-25 | 2020-06-23 | 上海东普信息科技有限公司 | 密钥管理方法、装置、设备及计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
张晨等: "面向云存储的动态密文访问控制方案", 《数字技术与应用》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465760A (zh) * | 2021-12-21 | 2022-05-10 | 天翼云科技有限公司 | 一种数据加密的方法及装置、电子设备 |
CN114465760B (zh) * | 2021-12-21 | 2023-08-08 | 天翼云科技有限公司 | 一种数据加密的方法及装置、电子设备 |
CN116010984A (zh) * | 2022-12-30 | 2023-04-25 | 深圳市广通软件有限公司 | 一种关系型数据库数据多重加密存储方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112929172B (zh) | 基于密钥库动态加密数据的系统、方法及装置 | |
CN100561916C (zh) | 一种更新认证密钥的方法和系统 | |
US20130080765A1 (en) | Secure cloud storage and synchronization systems and methods | |
CN113055380B (zh) | 报文处理方法、装置、电子设备及介质 | |
US20200213331A1 (en) | Data service system | |
CN112104627B (zh) | 基于区块链的数据传输方法、装置、电子设备及存储介质 | |
CN112217642A (zh) | 数据的加密共享方法、装置、电子设备及计算机存储介质 | |
CN113112252B (zh) | 基于区块链的资源转移方法、装置、电子设备及存储介质 | |
CN113162763A (zh) | 数据加密及存储方法、装置、电子设备及存储介质 | |
CN111695097A (zh) | 登录检验方法、装置及计算机可读存储介质 | |
CN114389889B (zh) | 基于区块链技术的文件全生命周期管理方法及装置 | |
CN113127915A (zh) | 数据加密脱敏方法、装置、电子设备及存储介质 | |
CN112732297A (zh) | 联邦学习模型的更新方法、装置、电子设备及存储介质 | |
CN113420049A (zh) | 数据流通方法、装置、电子设备及存储介质 | |
CN110889121A (zh) | 防止数据泄露的方法、服务器及存储介质 | |
CN111666558B (zh) | 密钥轮换方法、装置、计算机设备及存储介质 | |
CN113822675A (zh) | 基于区块链的报文处理方法、装置、设备及存储介质 | |
CN115374150A (zh) | 字符串数据查询方法、装置、电子设备及存储介质 | |
CN114417374A (zh) | 基于区块链的智能合约名片方法、装置、设备及存储介质 | |
CN112217639B (zh) | 数据的加密共享方法、装置、电子设备及计算机存储介质 | |
CN102750479A (zh) | 一种分层软件版权保护方法和系统 | |
CN113221154A (zh) | 服务密码获取方法、装置、电子设备及存储介质 | |
CN116155491B (zh) | 安全芯片的对称密钥同步方法及安全芯片装置 | |
CN115208630B (zh) | 基于区块链的数据获取方法、系统及区块链系统 | |
SE526070C2 (sv) | Arrangemang för datakommunikationssäkerhet och metod |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210723 |
|
RJ01 | Rejection of invention patent application after publication |