CN114218597B - 一种适用于企业内部隐私数据保密的方法及系统 - Google Patents

一种适用于企业内部隐私数据保密的方法及系统 Download PDF

Info

Publication number
CN114218597B
CN114218597B CN202111657705.7A CN202111657705A CN114218597B CN 114218597 B CN114218597 B CN 114218597B CN 202111657705 A CN202111657705 A CN 202111657705A CN 114218597 B CN114218597 B CN 114218597B
Authority
CN
China
Prior art keywords
data
information
index
file
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111657705.7A
Other languages
English (en)
Other versions
CN114218597A (zh
Inventor
段海波
罗永�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bairong Zhixin Beijing Technology Co ltd
Original Assignee
Beijing Rongda Tianxia Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Rongda Tianxia Information Technology Co ltd filed Critical Beijing Rongda Tianxia Information Technology Co ltd
Priority to CN202111657705.7A priority Critical patent/CN114218597B/zh
Publication of CN114218597A publication Critical patent/CN114218597A/zh
Application granted granted Critical
Publication of CN114218597B publication Critical patent/CN114218597B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Library & Information Science (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种适用于企业内部隐私数据保密的方法及系统,方法包括:获得数据文件信息;通过数据加密装置对所述数据文件信息进行加密,生成索引文件、密文文件、批次密钥文件;将索引文件导入索引查询装置,构建索引查询服务信息;获得用户查询信息;根据所述用户查询信息利用所述索引查询服务信息进行索引查询,获得用户索引数据;将所述密文文件、所述批次密钥文件导入解密服务装置,构建解密服务信息;获得用户密码信息;根据所述用户密码信息、所述用户索引数据利用所述解密服务信息进行解密,获得解密数据信息。

Description

一种适用于企业内部隐私数据保密的方法及系统
技术领域
本发明涉及数据加密相关技术领域,具体涉及一种适用于企业内部隐私数据保密的方法及系统。
背景技术
在企业内部信息化的过程中,存在诸多隐私数据,如员工的薪酬数据、绩效数据、考核数据、奖金分配数据等。这部分隐私数据除负责数据生成的个别员工和部分领导能够有权限查看之外,其他人在该数据正式发布以前,都不具有该数据的查阅权限。而该数据正式发布之后,绝大多数员工也只有查询自身相关数据的权限。也就是说,此类数据,在通常情况下,在数据产生的过程中,需要对负责数据生成之外的人员保密,而数据生成之后,仅仅只提供给他人查询自身相关数据的权限,如何实现此类数据的安全保密也是企业内部信息化的重要需求之一。
系统审计是传统的系统安全的设计手段之一,但是若系统审计功能的研发人员也熟悉隐私数据的加密方式过程的话,或者系统审计功能的研发人员与隐私数据加密系统的研发人员是同一人的情况下,就存在研发人员在审计功能中设置后门让审计系统无效,或者通过其他方式规避系统审计的缺点。
但本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:
现有技术由于在数据加密中对系统外部防护较完善,对系统内部防护较弱的原因,导致存在数据加密安全性不足的技术问题。
发明内容
本申请实施例通过提供了一种适用于企业内部隐私数据保密的方法及系统,解决了现有技术由于在数据加密中对系统外部防护较完善,对系统内部防护较弱的原因,导致存在数据加密安全性不足的技术问题。通过对数据文件进行加密,得到索引文件、密文文件、批次密钥文件,依据索引文件可以快速检索到用户密码信息,将密文文件、批次密钥文件导入解密服务装置,进而使用解密服务装置结合用户密码信息和用户索引数据实现密文文件解密,由于解密过程需要涉及到索引文件、用户密码信息、密文文件、批次密钥文件共同作用解密,比较复杂,而用户密码信息是用户自定义的密码信息,对于系统内外都是未知的,达到了增强数据加密安全性的技术效果。
鉴于上述问题,本申请实施例提供了一种适用于企业内部隐私数据保密的方法及系统。
第一方面,本申请实施例提供了一种适用于企业内部隐私数据保密的方法,其中,所述方法包括:获得数据文件信息;通过数据加密装置对所述数据文件信息进行加密,生成索引文件、密文文件、批次密钥文件;将所述索引文件导入索引查询装置,构建索引查询服务信息;获得用户查询信息;根据所述用户查询信息利用所述索引查询服务信息进行索引查询,获得用户索引数据;将所述密文文件、所述批次密钥文件导入解密服务装置,构建解密服务信息;获得用户密码信息;根据所述用户密码信息、所述用户索引数据利用所述解密服务信息进行解密,获得解密数据信息。
另一方面,本申请实施例提供了一种适用于企业内部隐私数据保密的系统,其中,所述系统包括:第一获得单元,所述第一获得单元用于获得数据文件信息;第一加密单元,所述第一加密单元用于通过数据加密装置对所述数据文件信息进行加密,生成索引文件、密文文件、批次密钥文件;第一构建单元,所述第一构建单元用于将所述索引文件导入索引查询装置,构建索引查询服务信息;第二获得单元,所述第二获得单元用于获得用户查询信息;第三获得单元,所述第三获得单元用于根据所述用户查询信息利用所述索引查询服务信息进行索引查询,获得用户索引数据;第二构建单元,所述第二构建单元用于将所述密文文件、所述批次密钥文件导入解密服务装置,构建解密服务信息;第四获得单元,所述第四获得单元用于获得用户密码信息;第一解密单元,所述第一解密单元用于根据所述用户密码信息、所述用户索引数据利用所述解密服务信息进行解密,获得解密数据信息。
第三方面,本申请实施例提供了一种适用于企业内部隐私数据保密的系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现第一方面任一项所述方法的步骤。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了获得数据文件信息;通过数据加密装置对所述数据文件信息进行加密,生成索引文件、密文文件、批次密钥文件;将所述索引文件导入索引查询装置,构建索引查询服务信息;获得用户查询信息;根据所述用户查询信息利用所述索引查询服务信息进行索引查询,获得用户索引数据;将所述密文文件、所述批次密钥文件导入解密服务装置,构建解密服务信息;获得用户密码信息;根据所述用户密码信息、所述用户索引数据利用所述解密服务信息进行解密,获得解密数据信息的技术方案,通过对数据文件进行加密,得到索引文件、密文文件、批次密钥文件,依据索引文件可以快速检索到用户密码信息,进而使用解密服务装置结合用户密码信息和用户索引数据实现密文文件解密,由于解密过程需要涉及到索引文件、用户密码信息共同作用解密,而用户密码信息是用户自定义的密码信息,对于系统内外都是未知的,达到了增强数据加密安全性的技术效果。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请实施例提供了一种适用于企业内部隐私数据保密的方法流程示意图;
图2为本申请实施例提供了一种适用于企业内部隐私数据保密的方法中确定索引查询服务信息的流程示意图;
图3为本申请实施例提供了一种适用于企业内部隐私数据保密的系统结构示意图;
图4为本申请实施例示例性电子设备的结构示意图。
附图标记说明:第一获得单元11,第一加密单元12,第一构建单元13,第二获得单元14,第三获得单元15,第二构建单元16,第四获得单元17,第一解密单元18,电子设备300,存储器301,处理器302,通信接口303,总线架构304。
具体实施方式
本申请实施例通过提供了一种适用于企业内部隐私数据保密的方法及系统,解决了现有技术由于在数据加密中对系统外部防护较完善,对系统内部防护较弱的原因,导致存在数据加密安全性不足的技术问题。通过对数据文件进行加密,得到索引文件、密文文件、批次密钥文件,依据索引文件可以快速检索到用户密码信息,将密文文件、批次密钥文件导入解密服务装置,进而使用解密服务装置结合用户密码信息和用户索引数据实现密文文件解密,由于解密过程需要涉及到索引文件、用户密码信息、密文文件、批次密钥文件共同作用解密,比较复杂,而用户密码信息是用户自定义的密码信息,对于系统内外都是未知的,达到了增强数据加密安全性的技术效果。
申请概述
在企业内部信息化的过程中,存在诸多隐私数据,如员工的薪酬数据、绩效数据、考核数据、奖金分配数据等。这部分隐私数据除负责数据生成的个别员工和部分领导能够有权限查看之外,其他人在该数据正式发布以前,都不具有该数据的查阅权限。而该数据正式发布之后,绝大多数员工也只有查询自身相关数据的权限。也就是说,此类数据,在通常情况下,在数据产生的过程中,需要对负责数据生成之外的人员保密,而数据生成之后,仅仅只提供给他人查询自身相关数据的权限,如何实现此类数据的安全保密也是企业内部信息化的重要需求之一。系统审计是传统的系统安全的设计手段之一,但是若系统审计功能的研发人员也熟悉隐私数据的加密方式过程的话,或者系统审计功能的研发人员与隐私数据加密系统的研发人员是同一人的情况下,就存在研发人员在审计功能中设置后门让审计系统无效,或者通过其他方式规避系统审计的缺点。但现有技术由于在数据加密中对系统外部防护较完善,对系统内部防护较弱的原因,导致存在数据加密安全性不足的技术问题。
针对上述技术问题,本申请提供的技术方案总体思路如下:
本申请实施例提供了一种适用于企业内部隐私数据保密的方法,其中,所述方法包括:获得数据文件信息;通过数据加密装置对所述数据文件信息进行加密,生成索引文件、密文文件、批次密钥文件;将所述索引文件导入索引查询装置,构建索引查询服务信息;获得用户查询信息;根据所述用户查询信息利用所述索引查询服务信息进行索引查询,获得用户索引数据;将所述密文文件、所述批次密钥文件导入解密服务装置,构建解密服务信息;获得用户密码信息;根据所述用户密码信息、所述用户索引数据利用所述解密服务信息进行解密,获得解密数据信息。
在介绍了本申请基本原理后,下面将结合说明书附图来具体介绍本申请的各种非限制性的实施方式。
实施例一
如图1所示,本申请实施例提供了一种适用于企业内部隐私数据保密的方法,其中,所述方法包括:
S100:获得数据文件信息;
具体而言,所述数据文件信息指的是需要进行加密的信息,包括但不限于:需要加密的明文数据文件、用户自定义的密码文件。通过操作员将数据文件信息导入企业内部隐私数据保密的系统,便于后步信息反馈处理。
S200:通过数据加密装置对所述数据文件信息进行加密,生成索引文件、密文文件、批次密钥文件;
具体而言,所述数据加密装置指的是对数据文件信息进行加密工作的系统,其整个加密过程都是在安全、隔离,无网络连接的环境下进行,避免联网情况下外界信息的干扰以及加密方式和隐私信息的窃取,提高了数据文件信息的安全性。
在确定数据文件信息导入完毕之后,即启动数据加密装置对数据文件信息进行加密,分别生成索引文件、密文文件、批次密钥文件:所述索引文件是用来便于终端用户在存储加密后的数据文件信息的数据库中可以快速索引查询到数据文件信息的文件,具体的实现方式示例性地,使用唯一的随机编码序列进行索引,但并不对其他易实现的索引技术进行限制;所述密文文件指的是对数据文件信息加密完成之后的文件信息;所述批次密钥文件指的是结合用户自定义的密码文件可以对密文文件进行解密的数据。通过将数据文件信息加密并导出三份文件信息,便于后步进行索引查询,而批次密钥文件只有在权限受理通过后才可以发送给操作人员,提高了数据安全性。
S300:将所述索引文件导入索引查询装置,构建索引查询服务信息;
具体而言,所述索引查询装置是提供给用户对导入加密的文件进行索引查询导出的系统;所述索引查询服务信息指的是将索引文件导入索引查询装置生成便于用户查询检索的信息,当用户在输入相应的查询信息后,即可确定索引文件信息,进而确定需要导出的密文文件和批次密钥文件,对文件实现准确的导出,通过查询信息可以索引到唯一且一一对应的索引文件,提高了数据索引的准确性。
S400:获得用户查询信息;
S500:根据所述用户查询信息利用所述索引查询服务信息进行索引查询,获得用户索引数据;
具体而言,在得到所述用户查询信息之前需要对用户身份信息进行鉴权,确定用户身份。确定用户拥有索引权限之后,根据用户查询信息内的逻辑编号信息对索引查询服务信息进行查询,确定了表征批次密钥文件、密文文件位置的用户索引数据,便于后步对批次密钥文件、密文文件进行调用。
示例性地:通过OTP对用户身份进行鉴权,鉴权成功之后,提供预先设定的逻辑编号查询获得索引文件,预先设定的逻辑编号和索引文件是一一对应的,且只有鉴权成功的用户才可以得到,提高了数据安全性。其中,OTP是针对用户的单次登录操作或者用户通过电脑及其他数码设备于服务器进行交互有效的、根据算法动态生成的口令。
S600:将所述密文文件、所述批次密钥文件导入解密服务装置,构建解密服务信息;
具体而言,所述解密服务装置指的是结合批次密钥文件对密文文件进行解密的系统,所述解密服务信息指的是在确定用户索引的状态后,调用和用户索引数据相对应的密文文件、批次密钥文件对解密服务装置进行初始化之后的状态信息。
由于仅仅依靠批次密钥文件无法对密文文件实现解密,还需要结合用户自定义的密码信息才可以对密文文件实现解密,所以先将密文文件、批次密钥文件导入解密服务装置初始化得到解密服务信息便于后步及时调用。
S700:获得用户密码信息;
S800:根据所述用户密码信息、所述用户索引数据利用所述解密服务信息进行解密,获得解密数据信息。
具体而言,所述用户密码信息指的是存储在用户端的对用户自定义的密码文件进行解密的密码信息,只有当用户自定义的密码文件解密后再结合需要加密的明文数据文件才是完成的数据文件信息;进一步的,用户通过用户索引数据确定需要导出的加密文件,再将用户密码信息输入已经初始化完成后的解密服务信息,综合批次密钥文件、用户密码信息对密文文件完成解密,进而实现文件导出,提高了数据的安全性。
进一步的,基于所述通过数据加密装置对所述数据文件信息进行加密,生成索引文件、密文文件、批次密钥文件,步骤S200包括:
S210:对所述数据文件信息进行加密处理,获得第一待加密数据集合、第二待加密数据集合;
S220:获得加密密钥、加密方式;
S230:基于所述加密方式,利用所述加密密钥,对所述第一待加密数据集合、第二待加密数据集合进行加密,获得加密数据集合;
S240:根据所述加密数据集合,获得密文索引、密文信息;
S250:根据所述密文索引、所述密文信息,获得加密数据;
S260:将所述加密数据按照预设长度逐行写入,获得所述密文文件,所述密文文件包括所述密文索引、所述加密数据;
S270:将所述加密数据集合中逻辑编码进行MD5摘要,并与所述密文索引、密钥编码,构成所述索引文件;
S280:根据所述加密密钥,获得批次密钥,基于所述批次密钥生成所述批次密钥文件。
具体而言,所述第一待加密数据集合指的是和数据文件信息相关联的数据集合;所述第二待加密数据集合指的是和混淆信息相关联的数据集合,其中,混淆信息是用来进行加密的和数据文件信息格式相同的信息;所述加密密钥指的是进行加密/解密的数据;所述加密方式指的是表征加密规则的信息;所述加密数据集合指的是通过加密方式利用加密密钥对第一待加密数据集合、第二待加密数据集合进行加密随机排序组成的新的集合;进一步的,将所述加密数据集合中的密文索引、密文信息一一对应存储得到加密数据;密文文件指的是将加密数据按照预设长度进行写入存储得到的结果,其中,每个预设长度至少包括一组一一对应的密文索引和加密数据;更进一步的,将加密数据集合的逻辑编码进行MD5摘要(MD5即Message-Digest Algorithm 5(信息-摘要算法),属于摘要算法,是一个不可逆过程,就是无论多大数据,经过算法运算后都是生成固定长度的数据),并和密文索引、密钥编码一同生成索引文件,优选的:索引文件还需要通过索引查询装置的公钥进行RSA整体加密存储;通过按照预设长度分批次的生成批次密钥文件。当加密装置工作完成时,明文数据将被清理,只剩下:密文文件、索引文件、批次密钥文件。上述文件将以光盘为介质,交由管理人员进行保存。
所述加密方式示例性地:加密装置开始工作时,分别将每行数据中10位密钥编码以及6位自定义数字密码压缩到8个字节中(一个字节的高4位和低4的表示范围为0-15,可以分别存储一个十进制的数字),前5个字节存储密钥编码,后3个字节存储自定义密码,并随机产生一个8字节的随机数据,作为本批加密数据的批次密钥,这些数据共同构成一个16字节的加密密钥。
通过上述加密过程完成对数据文件信息的加密工作,分批次得到的密文数据表中只有索引编码和加密数据,没有任何特征数据,攻击者得到数据密文之后,无法获得任何特征数据,因此很难破解。如果采用暴力破解,由于加入了混淆数据,且数据逐条加密,攻击者即便暴力破解了某条数据,可能破解的是混淆数据。另外即便遇到了真正的数据,明文中没有与终端用户有关的逻辑编号和特征数据,因此仅仅也只是得到了一个数据,大大提高了系统的安全性。
进一步的,基于所述对所述数据文件信息进行加密处理,获得第一待加密数据集合、第二待加密数据集合,步骤S210包括:
S211:根据所述数据文件信息,获得用户逻辑编号;
S212:获得用户自定义密码;
S213:根据所述数据文件信息,获得混淆数据样本,所述混淆数据样本的数量大于所述数据文件信息的数量;
S214:根据所述混淆数据样本的数量、所述数据文件信息的数量,获得数据总数量,基于数据总数量,生成第一随机集合、第二随机集合,其中,所述第一随机集合、所述第二随机集合满足预设长度、预设分布要求;
S215:基于所述第一随机集合、第二随机集合,根据集合内相同序号索引,获得二维集合;
S216:根据所述数据文件信息的数量在所述二维集合中随机获得第一数据集,所述第一数据集与所述数据文件信息一一对应,组成所述第一待加密数据集合;
S217:根据所述第一数据集、所述二维集合,获得第二数据集,所述第二数据集为除去所述第一数据集后的所有数据集合,并将所述第二数据集与所述混淆数据样本组成所述第二待加密数据集合。
具体而言,所述用户编号信息指的是需要加密的每条明文数据对应的全局唯一的逻辑编号,这个逻辑编号与终端用户对应;将具有相同用户编号信息的所述用户自定义密码进行一一对比确定,确定唯一的逻辑编号对应的每组需要加密的每条明文数据和用户自定义密码,优选的:终端用户在系统中设置6位用户自定义数字密码;通过将用户编号信息便于后步用户解密后快速查找到需要的明文数据。
所述混淆数据样本指的是和数据文件信息格式相同的、但完全不相关的、由随机字符串构成的混淆数据其他信息,一般而言,混淆数据样本的数据量远大于数据文件信息的数量,这样可以增大加密的复杂度,提高数据安全性;进一步的,并随机生成和用户编号信息不同的随机编码数据,便于后步解密后和数据文件信息进行区分。
所述数据总数量指的是混淆数据样本数据量和数据文件信息数据量相加得到的结果;所述第一随机集合指的是随机生成的用来作为加密后的密文索引信息的随机数集合,优选的为:服从标准正态分布、长度为10、数量为大于等于数据总数量的随机数;所述第二随机集合指的是随机生成的用来密钥编码,在后步作为加密过程中的密钥的一部分参与加密计算的随机数,优选的为:服从标准正态分布、长度为10、数量为大于等于数据总数量的随机数;由于第一随机集合和第二随机集合服从标准正态分布,且数据量相同,所以具有相同的序号索引,依据相同的序号索引,关联第一随机集合和第二随机集合得到所述二维集合,每组信息记为:(a,b),其中a表征第一随机集合中的密文索引信息,b表征第二随机集合中的密钥编码信息。
在二维集合随机抽取出和数据文件信息数据量相同的数据,并将每组(a,b)和数据文件信息的每组信息一一对应存储,组成第一待加密数据集合;
在二维集合随机抽取出和混淆数据样本数据量相同的数据,并将每组(a,b)和数据文件信息的每组信息一一对应存储,组成第二待加密数据集合;当二维集合的数据组数为数据文件信息和混淆数据样本之和时,则在组成第一待加密数据集合直接使用剩余的二维集合中的(a,b)和混淆数据样本关联。
通过编码信息可以实现对解密后数据的准确识别,而通过混淆数据样本弱化数据特征,增大加密强度,提高了数据加密的安全性。
进一步的,基于所述获得加密密钥,步骤S220包括:
S221:获得密钥编码;
S222:将所述密钥编码、所述用户自定义密码压缩,获得压缩密钥;
S223:获得随机批次密钥;
S224:根据所述压缩密钥、所述随机批次密钥,获得加密密钥。
具体而言,所述密钥编码指的是表征加密密钥数据唯一性的随机编码序列,在加密时也作为加密的一部分;所述压缩密钥指的是将密钥编码和用户自定义密码压缩至预设字节数,优选为8个字节,前五个字节存储密钥编码,后三个字节存储用户自定义密码;所述随机批次密钥指的是随机生成预设字节数的密钥和压缩密钥进行匹配,生成一个批次的加密密钥,优选的为8个字节结合在压缩密钥之后,得到每个批次为16字节的加密密钥。在遍历第一待加密数据集合和第二待加密数据集合之后,得到所有的加密密钥后,使用AES的加密方式对第一待加密数据集合和第二待加密数据集合进行加密,加密装置工作完成后,明文数据将被清理,只剩下:密文文件、索引文件、批次密钥文件。
进一步的,基于所述将所述密文文件、所述批次密钥文件导入解密服务装置,构建解密服务信息,步骤S600包括:
S610:将所述密文文件逐行导入所述解密服务装置进行存储;
S620:以所述密文索引为主键对所述密文文件中的加密信息进行数据库表构建;
S630:获得解密服务装置的私钥;
S640:利用所述解密服务装置的私钥对所述批次密钥文件进行解密,并将解密后的批次密钥存储于批次密钥表中;
S650:根据所述数据库表、批次密钥表,构建所述解密服务信息。
具体而言,在确定用户的查询请求后,依据查询编码信息确定需要调用的密文文件,将对应的密文文件逐行导入解密服务装置进行存储,以密文索引为主键对密文文件中的加密信息进行数据库表构建,在构建完成的数据库表中,可以依据密文索引信息快速查询到密文文件中的加密信息;所述解密服务装置的私钥为对批次密钥文件进行解密的信息,在将批次密钥文件输入解密服务装置需要对工作人员进行权限确认,提高加密系统内部的安全阈值;使用解密服务装置的私钥优选的通过RSA的方式对AES的加密方式进行解密,依据解密次序将每个批次的解密后密钥存储得到批次密钥表数据,将数据库表、批次密钥表设为解密服务信息,即完成对解密服务装置的初始化。在后步结合用户端的密码可以对用户自定义的密码进行解密,进而得到需求文件信息,保障了需求文件信息的数据安全性。
进一步的,如图2所示,基于所述将所述索引文件导入索引查询装置,构建索引查询服务信息,步骤S300包括:
S310:获得索引查询装置的私钥;
S320:利用所述索引查询装置的私钥对所述索引文件进行解密,将解密后的索引数据存储于所述索引查询装置,构成索引查询数据表,其中,所述索引查询数据表以所述加密数据集合中逻辑编码为索引;
S330:基于所述索引查询数据表,构建所述索引查询服务信息。
具体而言,所述索引查询装置的私钥指的是在索引查询装置中存储的对索引文件进行解密的信息;解密后的索引信息包括索引编码、密钥编码,便于通过编码信息准确定位对应的密文文件;进一步的,基于索引编码、密钥编码构建所述索引查询数据表,其中,以逻辑编码为索引实现快速对相应信息的检索查询,将索引查询数据表设为所述索引查询服务信息。
进一步的,基于所述根据所述用户查询信息利用所述索引查询服务信息进行索引查询,获得用户索引数据,步骤S500包括:
S510:根据所述用户查询信息,获得录入逻辑编号;
S520:根据所述录入逻辑编号,通过OTP方式对用户身份进行认证,获得认证结果;
S530:当所述认证结果为通过时,将录入逻辑编号通过MD5摘要检索,获得所述用户索引数据,其中,所述用户索引数据包括索引编码、密钥编码。
具体而言,所述录入逻辑编号指的是和数据文件信息相同且唯一的预设编号信息;通过OTP方式生成单次验证码对用户身份信息进行认证,当用户身份信息认证通过时,将录入逻辑编号通过MD5摘要检索,基于唯一的录入逻辑编号得到数据文件信息加密后的相应索引编码、密钥编码,进而可以准确确定对应的密文信息;当用户身份信息认证不通过时,则不可以进行检索,提高了数据加密的安全性。
进一步的,基于所述根据所述用户密码信息、所述用户索引数据利用所述解密服务信息进行解密,所述方法步骤S800包括:
S810:获得录入索引编码;
S820:根据所述录入索引编码对加密数据进行检索,获得检索结果;
S830:当检索结果为存在时,根据所述用户密码信息,获得解密请求;
S840:根据所述解密请求,获得批次密钥,所述批次密钥于所述录入索引编码、所述用户密码信息,组成解密密钥;
S850:通过所述解密密钥对检索到的加密数据进行解密,获得所述解密数据信息。
具体而言,所述录入索引编码指的是和录入逻辑编号对应的索引编码数据;通过录入索引编码在加密数据进行检索可以得到相应的密文文件,批次密钥信息;所述解密密钥指的是在解密服务信息中结合用户密码信息、批次密钥信息生成的解密密钥数据;通过解密密钥对检索到的加密数据进行解密,即得到用户需求的解密数据信息,其中,在得到索引数据之前也需要对工作人员进行身份验证。密文数据和索引数据分开管理,隔离存储,获取索引数据需要进行身份证鉴权,这样也很好的降低了内部人员能够获得数据和破解数据的可能性。
综上所述,本申请实施例所提供的一种适用于企业内部隐私数据保密的方法及系统具有如下技术效果:
1.本申请实施例通过提供了一种适用于企业内部隐私数据保密的方法及系统,解决了现有技术由于在数据加密中对系统外部防护较完善,对系统内部防护较弱的原因,导致存在数据加密安全性不足的技术问题。通过对数据文件进行加密,得到索引文件、密文文件、批次密钥文件,依据索引文件可以快速检索到用户密码信息,进而使用解密服务装置结合用户密码信息和用户索引数据实现密文文件解密,由于解密过程需要涉及到索引文件、用户密码信息共同作用解密,而用户密码信息是用户自定义的密码信息,对于系统内外都是未知的,达到了增强数据加密安全性的技术效果。
2.批次密钥文件由管理员进行人工管理,可以配合相关的审批权限使用。提高了系统中数据权限管控的灵活性。
3.文件解密需要批次密钥、索引文件中的密钥编码、还有用户预留的自定义密码,只有三者都具备的前提下才能解密。而无论是外部攻击者还是内部研发人员,都很难同时具备上述三种数据。
实施例二
基于与前述实施例中一种适用于企业内部隐私数据保密的方法相同的发明构思,如图3所示,本申请实施例提供了一种适用于企业内部隐私数据保密的系统,其中,所述系统包括:
第一获得单元11,所述第一获得单元11用于获得数据文件信息;
第一加密单元12,所述第一加密单元12用于通过数据加密装置对所述数据文件信息进行加密,生成索引文件、密文文件、批次密钥文件;
第一构建单元13,所述第一构建单元13用于将所述索引文件导入索引查询装置,构建索引查询服务信息;
第二获得单元14,所述第二获得单元14用于获得用户查询信息;
第三获得单元15,所述第三获得单元15用于根据所述用户查询信息利用所述索引查询服务信息进行索引查询,获得用户索引数据;
第二构建单元16,所述第二构建单元16用于将所述密文文件、所述批次密钥文件导入解密服务装置,构建解密服务信息;
第四获得单元17,所述第四获得单元17用于获得用户密码信息;
第一解密单元18,所述第一解密单元18用于根据所述用户密码信息、所述用户索引数据利用所述解密服务信息进行解密,获得解密数据信息。
进一步的,所述系统还包括:
第五获得单元,所述第五获得单元用于对所述数据文件信息进行加密处理,获得第一待加密数据集合、第二待加密数据集合;
第六获得单元,所述第六获得单元用于获得加密密钥、加密方式;
第二加密单元,所述第二加密单元用于基于所述加密方式,利用所述加密密钥,对所述第一待加密数据集合、第二待加密数据集合进行加密,获得加密数据集合;
第七获得单元,所述第七获得单元用于根据所述加密数据集合,获得密文索引、密文信息;
第八获得单元,所述第八获得单元用于根据所述密文索引、所述密文信息,获得加密数据;
第九获得单元,所述第九获得单元用于将所述加密数据按照预设长度逐行写入,获得所述密文文件,所述密文文件包括所述密文索引、所述加密数据;
第一构成单元,所述第一构成单元用于将所述加密数据集合中逻辑编码进行MD5摘要,并与所述密文索引、密钥编码,构成所述索引文件;
第一生成单元,所述第一生成单元用于根据所述加密密钥,获得批次密钥,基于所述批次密钥生成所述批次密钥文件。
进一步的,所述系统还包括:
第十获得单元,所述第十获得单元用于根据所述数据文件信息,获得用户逻辑编号;
第十一获得单元,所述第十一获得单元用于获得用户自定义密码;
第十二获得单元,所述第十二获得单元用于根据所述数据文件信息,获得混淆数据样本,所述混淆数据样本的数量大于所述数据文件信息的数量;
第十三获得单元,所述第十三获得单元用于根据所述混淆数据样本的数量、所述数据文件信息的数量,获得数据总数量,基于数据总数量,生成第一随机集合、第二随机集合,其中,所述第一随机集合、所述第二随机集合满足预设长度、预设分布要求;
第十四获得单元,所述第十四获得单元用于基于所述第一随机集合、第二随机集合,根据集合内相同序号索引,获得二维集合;
第十五获得单元,所述第十五获得单元用于根据所述数据文件信息的数量在所述二维集合中随机获得第一数据集,所述第一数据集与所述数据文件信息一一对应,组成所述第一待加密数据集合;
第十六获得单元,所述第十六获得单元用于根据所述第一数据集、所述二维集合,获得第二数据集,所述第二数据集为除去所述第一数据集后的所有数据集合,并将所述第二数据集与所述混淆数据样本组成所述第二待加密数据集合。
进一步的,所述系统还包括:
第十七获得单元,所述第十七获得单元用于获得密钥编码;
第十八获得单元,所述第十八获得单元用于将所述密钥编码、所述用户自定义密码压缩,获得压缩密钥;
第十九获得单元,所述第十九获得单元用于获得随机批次密钥;
第二十获得单元,所述第二十获得单元用于根据所述压缩密钥、所述随机批次密钥,获得加密密钥。
进一步的,所述系统还包括:
第一存储单元,所述第一存储单元用于将所述密文文件逐行导入所述解密服务装置进行存储;
第三构建单元,所述第三构建单元用于以所述密文索引为主键对所述密文文件中的加密信息进行数据库表构建;
第二十一获得单元,所述第二十一获得单元用于获得解密服务装置的私钥;
第二解密单元,所述第二解密单元用于利用所述解密服务装置的私钥对所述批次密钥文件进行解密,并将解密后的批次密钥存储于批次密钥表中;
第四构建单元,所述第四构建单元用于根据所述数据库表、批次密钥表,构建所述解密服务信息。
进一步的,所述系统还包括:
第二十二获得单元,所述第二十二获得单元用于获得索引查询装置的私钥;
第二构成单元,所述第二构成单元用于利用所述索引查询装置的私钥对所述索引文件进行解密,将解密后的索引数据存储于所述索引查询装置,构成索引查询数据表,其中,所述索引查询数据表以所述加密数据集合中逻辑编码为索引;
第五构建单元,所述第五构建单元用于基于所述索引查询数据表,构建所述索引查询服务信息。
进一步的,所述系统还包括:
第二十三获得单元,所述第二十三获得单元用于根据所述用户查询信息,获得录入逻辑编号;
第二十四获得单元,所述第二十四获得单元用于根据所述录入逻辑编号,通过OTP方式对用户身份进行认证,获得认证结果;
第二十五获得单元,所述第二十五获得单元用于当所述认证结果为通过时,将录入逻辑编号通过MD5摘要检索,获得所述用户索引数据,其中,所述用户索引数据包括索引编码、密钥编码。
进一步的,所述系统还包括:
第二十六获得单元,所述第二十六获得单元用于获得录入索引编码;
第二十七获得单元,所述第二十七获得单元用于根据所述录入索引编码对加密数据进行检索,获得检索结果;
第二十八获得单元,所述第二十八获得单元用于当检索结果为存在时,根据所述用户密码信息,获得解密请求;
第二十九获得单元,所述第二十九获得单元用于根据所述解密请求,获得批次密钥,所述批次密钥于所述录入索引编码、所述用户密码信息,组成解密密钥;
第三解密单元,所述第三解密单元用于通过所述解密密钥对检索到的加密数据进行解密,获得所述解密数据信息。
示例性电子设备
下面参考图4来描述本申请实施例的电子设备,
基于与前述实施例中一种适用于企业内部隐私数据保密的方法相同的发明构思,本申请实施例还提供了一种适用于企业内部隐私数据保密的系统,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序,当所述程序被所述处理器执行时,使得系统以执行第一方面任一项所述的方法
该电子设备300包括:处理器302、通信接口303、存储器301。可选的,电子设备300还可以包括总线架构304。其中,通信接口303、处理器302以及存储器301可以通过总线架构304相互连接;总线架构304可以是外设部件互连标(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry Standardarchitecture,简称EISA)总线等。所述总线架构304可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器302可以是一个CPU,微处理器,ASIC,或一个或多个用于控制本申请方案程序执行的集成电路。
通信接口303,使用任何收发器一类的系统,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN),有线接入网等。
存储器301可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable Programmable read-only memory,EEPROM)、只读光盘(compactdiscread-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线架构304与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器301用于存储执行本申请方案的计算机执行指令,并由处理器302来控制执行。处理器302用于执行存储器301中存储的计算机执行指令,从而实现本申请上述实施例提供的一种适用于企业内部隐私数据保密的方法。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
本申请实施例通过提供了一种适用于企业内部隐私数据保密的方法及系统,解决了现有技术由于在数据加密中对系统外部防护较完善,对系统内部防护较弱的原因,导致存在数据加密安全性不足的技术问题。通过对数据文件进行加密,得到索引文件、密文文件、批次密钥文件,依据索引文件可以快速检索到用户密码信息,进而使用解密服务装置结合用户密码信息和用户索引数据实现密文文件解密,由于解密过程需要涉及到索引文件、用户密码信息共同作用解密,而用户密码信息是用户自定义的密码信息,对于系统内外都是未知的,达到了增强数据加密安全性的技术效果。
本领域普通技术人员可以理解:本申请中涉及的第一、第二等各种数字编号仅为描述方便进行的区分,并不用来限制本申请实施例的范围,也不表示先后顺序。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“至少一个”是指一个或者多个。至少两个是指两个或者多个。“至少一个”、“任意一个”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个、种),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程系统。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包括一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
本申请实施例中所描述的各种说明性的逻辑单元和电路可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列(FPGA)或其它可编程逻辑系统,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算系统的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本申请实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件单元、或者这两者的结合。软件单元可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于终端中。可选地,处理器和存储媒介也可以设置于终端中的不同的部件中。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请意图包括这些改动和变型在内。

Claims (9)

1.一种适用于企业内部隐私数据保密的方法,其特征在于,所述方法包括:
获得数据文件信息;
通过数据加密装置对所述数据文件信息进行加密,生成索引文件、密文文件、批次密钥文件;
将所述索引文件导入索引查询装置,构建索引查询服务信息;
获得用户查询信息;
根据所述用户查询信息利用所述索引查询服务信息进行索引查询,获得用户索引数据;
将所述密文文件、所述批次密钥文件导入解密服务装置,构建解密服务信息;
获得用户密码信息;
根据所述用户密码信息、所述用户索引数据利用所述解密服务信息进行解密,获得解密数据信息;
所述通过数据加密装置对所述数据文件信息进行加密,生成索引文件、密文文件、批次密钥文件,包括:
对所述数据文件信息进行加密处理,获得第一待加密数据集合、第二待加密数据集合,所述第一待加密数据集合指的是和数据文件信息相关联的数据集合,所述第二待加密数据集合指的是和混淆信息相关联的数据集合,其中,混淆信息是用来对数据文件信息进行加密并和数据文件信息格式相同;
获得加密密钥、加密方式;
基于所述加密方式,利用所述加密密钥,对所述第一待加密数据集合、第二待加密数据集合进行加密,获得加密数据集合;
根据所述加密数据集合,获得密文索引、密文信息;
根据所述密文索引、所述密文信息,获得加密数据;
将所述加密数据按照预设长度逐行写入,获得所述密文文件,所述密文文件包括所述密文索引、所述加密数据;
将所述加密数据集合中逻辑编码进行MD5摘要计算,并与所述密文索引、密钥编码,构成所述索引文件;
根据所述加密密钥,获得批次密钥,基于所述批次密钥生成所述批次密钥文件。
2.如权利要求1所述的方法,其特征在于,所述对所述数据文件信息进行加密处理,获得第一待加密数据集合、第二待加密数据集合,包括:
根据所述数据文件信息,获得用户逻辑编号;
获得用户自定义密码;
根据所述数据文件信息,获得混淆数据样本,所述混淆数据样本的数量大于所述数据文件信息的数量;
根据所述混淆数据样本的数量、所述数据文件信息的数量,获得数据总数量,基于数据总数量,生成第一随机集合、第二随机集合,其中,所述第一随机集合、所述第二随机集合满足预设长度、预设分布要求;
基于所述第一随机集合、第二随机集合,根据集合内相同序号索引,获得二维集合;
根据所述数据文件信息的数量在所述二维集合中随机获得第一数据集,所述第一数据集与所述数据文件信息一一对应,组成所述第一待加密数据集合;
根据所述第一数据集、所述二维集合,获得第二数据集,所述第二数据集为除去所述第一数据集后的所有数据集合,并将所述第二数据集与所述混淆数据样本组成所述第二待加密数据集合。
3.如权利要求1所述的方法,其特征在于,所述获得加密密钥,包括:
获得密钥编码;
将所述密钥编码、用户自定义密码压缩,获得压缩密钥;
获得随机批次密钥;
根据所述压缩密钥、所述随机批次密钥,获得加密密钥。
4.如权利要求1所述的方法,其特征在于,所述将所述密文文件、所述批次密钥文件导入解密服务装置,构建解密服务信息,包括:
将所述密文文件逐行导入所述解密服务装置进行存储;
以所述密文索引为主键对所述密文文件中的加密信息进行数据库表构建;
获得解密服务装置的私钥;
利用所述解密服务装置的私钥对所述批次密钥文件进行解密,并将解密后的批次密钥存储于批次密钥表中;
根据所述数据库表、批次密钥表,构建所述解密服务信息。
5.如权利要求1所述的方法,其特征在于,所述将所述索引文件导入索引查询装置,构建索引查询服务信息,包括:
获得索引查询装置的私钥;
利用所述索引查询装置的私钥对所述索引文件进行解密,将解密后的索引数据存储于所述索引查询装置,构成索引查询数据表,其中,所述索引查询数据表以所述加密数据集合中逻辑编码为索引;
基于所述索引查询数据表,构建所述索引查询服务信息。
6.如权利要求1所述的方法,其特征在于,所述根据所述用户查询信息利用所述索引查询服务信息进行索引查询,获得用户索引数据,包括:
根据所述用户查询信息,获得录入逻辑编号;
根据所述录入逻辑编号,通过OTP方式对用户身份进行认证,获得认证结果;
当所述认证结果为通过时,将录入逻辑编号通过MD5摘要检索,获得所述用户索引数据,其中,所述用户索引数据包括索引编码、密钥编码。
7.如权利要求1所述的方法,其特征在于,所述根据所述用户密码信息、所述用户索引数据利用所述解密服务信息进行解密,所述方法包括:
获得录入索引编码;
根据所述录入索引编码对加密数据进行检索,获得检索结果;
当检索结果为存在时,根据所述用户密码信息,获得解密请求;
根据所述解密请求,获得批次密钥,所述批次密钥于所述录入索引编码、所述用户密码信息,组成解密密钥;
通过所述解密密钥对检索到的加密数据进行解密,获得所述解密数据信息。
8.一种适用于企业内部隐私数据保密的系统,其特征在于,所述系统包括:
第一获得单元,所述第一获得单元用于获得数据文件信息;
第一加密单元,所述第一加密单元用于通过数据加密装置对所述数据文件信息进行加密,生成索引文件、密文文件、批次密钥文件;
第一构建单元,所述第一构建单元用于将所述索引文件导入索引查询装置,构建索引查询服务信息;
第二获得单元,所述第二获得单元用于获得用户查询信息;
第三获得单元,所述第三获得单元用于根据所述用户查询信息利用所述索引查询服务信息进行索引查询,获得用户索引数据;
第二构建单元,所述第二构建单元用于将所述密文文件、所述批次密钥文件导入解密服务装置,构建解密服务信息;
第四获得单元,所述第四获得单元用于获得用户密码信息;
第一解密单元,所述第一解密单元用于根据所述用户密码信息、所述用户索引数据利用所述解密服务信息进行解密,获得解密数据信息;
所述系统还包括:
第五获得单元,所述第五获得单元用于对所述数据文件信息进行加密处理,获得第一待加密数据集合、第二待加密数据集合,所述第一待加密数据集合指的是和数据文件信息相关联的数据集合,所述第二待加密数据集合指的是和混淆信息相关联的数据集合,其中,混淆信息是用来对数据文件信息进行加密并和数据文件信息格式相同;
第六获得单元,所述第六获得单元用于获得加密密钥、加密方式;
第二加密单元,所述第二加密单元用于基于所述加密方式,利用所述加密密钥,对所述第一待加密数据集合、第二待加密数据集合进行加密,获得加密数据集合;
第七获得单元,所述第七获得单元用于根据所述加密数据集合,获得密文索引、密文信息;
第八获得单元,所述第八获得单元用于根据所述密文索引、所述密文信息,获得加密数据;
第九获得单元,所述第九获得单元用于将所述加密数据按照预设长度逐行写入,获得所述密文文件,所述密文文件包括所述密文索引、所述加密数据;
第一构成单元,所述第一构成单元用于将所述加密数据集合中逻辑编码进行MD5摘要计算,并与所述密文索引、密钥编码,构成所述索引文件;
第一生成单元,所述第一生成单元用于根据所述加密密钥,获得批次密钥,基于所述批次密钥生成所述批次密钥文件。
9.一种适用于企业内部隐私数据保密的系统,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序,其特征在于,当所述程序被所述处理器执行时,使系统以执行如权利要求1至7任一项所述的方法。
CN202111657705.7A 2021-12-30 2021-12-30 一种适用于企业内部隐私数据保密的方法及系统 Active CN114218597B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111657705.7A CN114218597B (zh) 2021-12-30 2021-12-30 一种适用于企业内部隐私数据保密的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111657705.7A CN114218597B (zh) 2021-12-30 2021-12-30 一种适用于企业内部隐私数据保密的方法及系统

Publications (2)

Publication Number Publication Date
CN114218597A CN114218597A (zh) 2022-03-22
CN114218597B true CN114218597B (zh) 2023-10-10

Family

ID=80707161

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111657705.7A Active CN114218597B (zh) 2021-12-30 2021-12-30 一种适用于企业内部隐私数据保密的方法及系统

Country Status (1)

Country Link
CN (1) CN114218597B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116933298B (zh) * 2023-09-18 2024-02-09 广东省科技基础条件平台中心 一种科技成果数据加密处理方法、装置、存储介质及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595730A (zh) * 2013-11-28 2014-02-19 中国科学院信息工程研究所 一种密文云存储方法和系统
US9076004B1 (en) * 2014-05-07 2015-07-07 Symantec Corporation Systems and methods for secure hybrid third-party data storage
CN106557707A (zh) * 2015-09-29 2017-04-05 苏宁云商集团股份有限公司 一种处理文档数据的方法及系统
CN106961427A (zh) * 2017-03-10 2017-07-18 北京科技大学 一种基于5g通信标准的密文数据搜索方法
WO2021061820A1 (en) * 2019-09-27 2021-04-01 Amazon Technologies, Inc. On-demand code obfuscation of data in input path of object storage service
CN113626484A (zh) * 2021-07-03 2021-11-09 西安电子科技大学 一种可灵活替换密文可搜索加密方法、系统及计算机设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10097522B2 (en) * 2015-05-21 2018-10-09 Nili Philipp Encrypted query-based access to data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595730A (zh) * 2013-11-28 2014-02-19 中国科学院信息工程研究所 一种密文云存储方法和系统
US9076004B1 (en) * 2014-05-07 2015-07-07 Symantec Corporation Systems and methods for secure hybrid third-party data storage
CN106557707A (zh) * 2015-09-29 2017-04-05 苏宁云商集团股份有限公司 一种处理文档数据的方法及系统
CN106961427A (zh) * 2017-03-10 2017-07-18 北京科技大学 一种基于5g通信标准的密文数据搜索方法
WO2021061820A1 (en) * 2019-09-27 2021-04-01 Amazon Technologies, Inc. On-demand code obfuscation of data in input path of object storage service
CN113626484A (zh) * 2021-07-03 2021-11-09 西安电子科技大学 一种可灵活替换密文可搜索加密方法、系统及计算机设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
云环境下基于可搜索加密技术的密文全文检索研究;张克君;张国亮;姜琛;杨云松;;计算机应用与软件(04);第36-39页 *

Also Published As

Publication number Publication date
CN114218597A (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
CN106534092B (zh) 基于消息依赖于密钥的隐私数据加密方法
US10002152B2 (en) Client computer for updating a database stored on a server via a network
US10284372B2 (en) Method and system for secure management of computer applications
US8958562B2 (en) Format-preserving cryptographic systems
CN107819569B (zh) 登录信息的加密方法及终端设备
CN111783075A (zh) 基于密钥的权限管理方法、装置、介质及电子设备
CN106506159A (zh) 用于密钥安全的加密方法和设备
JP2001034538A (ja) データ処理方法
CN112989375B (zh) 一种分级优化加密无损隐私保护方法
WO2019196866A1 (zh) 匿名化处理方法、装置、设备及存储介质
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN114218597B (zh) 一种适用于企业内部隐私数据保密的方法及系统
CN113746629B (zh) 基于高分子模拟的保密通信方法
CN114741704A (zh) 一种基于婚恋交友的隐私保护方法、装置、设备及介质
GB2479074A (en) A key server selects policy rules to apply to a key request based on an identifier included in the request
CN117668783A (zh) 一种基于服务器中基板管理控制器的处理方法
US8755521B2 (en) Security method and system for media playback devices
CN115865461A (zh) 一种高性能计算集群中分发数据的方法和系统
JP6965885B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
CN116933298B (zh) 一种科技成果数据加密处理方法、装置、存储介质及设备
CN115906142B (zh) 一种企业在线交互数据管理方法
Schroeder Pad and Chaff: secure approximate string matching in private record linkage
EP3433992B1 (en) Cloud storage of data
CN117708798A (zh) 基于密码学的区块链终端设备控制方法及系统
CN117112503A (zh) 一种无隐私泄漏的端到端的加密文件搜索系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240226

Address after: Floor 1-3, block a, global creative Plaza, No. 10, Furong street, Chaoyang District, Beijing 100102

Patentee after: Bairong Zhixin (Beijing) Technology Co.,Ltd.

Country or region after: China

Address before: Floor 1-3, block a, global creative Plaza, No. 10, Furong street, Chaoyang District, Beijing 100102

Patentee before: Beijing Rongda Tianxia Information Technology Co.,Ltd.

Country or region before: China

TR01 Transfer of patent right