CN114329559A - 一种外挂式重要数据保护系统及其保护方法 - Google Patents
一种外挂式重要数据保护系统及其保护方法 Download PDFInfo
- Publication number
- CN114329559A CN114329559A CN202111645436.2A CN202111645436A CN114329559A CN 114329559 A CN114329559 A CN 114329559A CN 202111645436 A CN202111645436 A CN 202111645436A CN 114329559 A CN114329559 A CN 114329559A
- Authority
- CN
- China
- Prior art keywords
- data
- protection
- encryption
- user
- application system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种外挂式重要数据保护系统及其保护方法,包括重要数据保护平台、应用系统、加密设备和用户数据中心;在对数据进行加密时,通过应用系统将需要文件需要保护的保护参数进行设定,并传递给重要数据保护平台,其中重要数据保护平台内的业务节点将自动分配空闲的计算结点,然后加密设备生成相应的加密密钥,并将加密密钥传递给计算结点,则计算节点则根据加密密钥根据应用系统传递的需要保护的保护参数进行加密保护,并形成加密密文,并将加密密文以及源文件传递给用户数据中心进行存储。本发明通过增设加密设备,在对文件进行加密,从而保证了数据文件具有较高的隐私性,不易被泄露。
Description
技术领域
本发明涉及计算机安全技术领域,具体为一种外挂式重要数据保护系统及其保护方法。
背景技术
存储和访问个人数据是始终存在的问题。已经开发了数据保护规则和规范来规范如何存储和处理用户数据,但这只是复杂问题的一小部分。
个人数据通常由用户选择性地公开,并且通常被认为是敏感的。事实上,身份盗窃和信用卡欺诈等问题都是从获取个人信息开始的。例如,个人数据可以包括用户的姓名、地址、出生日期以及关于用户的就业、家庭或财务的信息。
如果用户在线进行购买,则在线商店将需要用户的姓名、地址、信用卡号、信用卡到期日期以及可能的其他认证信息,例如印在信用卡上的CVV代码。然后,该信息通常存储在在线商店的数据库中,以便以后用于获得支付、履行和配送订单以及持续的售后支持。如果在线商店的数据库受到攻击和危害,通常其存储的用户数据也受到攻击和危害。
现如今越来越多的人关注隐私保护,如何能系统级的保护隐私数据,确保隐私数据不被篡改至关重要。因此我们对此做出改进,提出一种外挂式重要数据保护系统及其保护方法。
发明内容
为了解决上述技术问题,本发明提供了如下的技术方案:
本发明一种外挂式重要数据保护系统,包括重要数据保护平台、应用系统、加密设备和用户数据中心;所述重要数据保护平台内设有业务节点和多个计算节点;
在对数据进行加密时,通过应用系统将需要文件需要保护的保护参数进行设定,并传递给重要数据保护平台,其中重要数据保护平台内的业务节点将自动分配空闲的计算结点,然后加密设备生成相应的加密密钥,并将加密密钥传递给计算结点,则计算节点则根据加密密钥根据应用系统传递的需要保护的保护参数进行加密保护,并形成加密密文,并将加密密文以及源文件传递给用户数据中心进行存储,同时计算节点将数据保护结果返回传递给业务节点,则通过业务节点返回至应用系统,向用户反馈加密结果;
在对数据进行解密时,首先用户在应用系统发出文件解密请求,然后重要数据保护平台在调取用户数据中心的加密密文以及源文件,则加密设备向用户数据中心传递解密数据和解密密钥,来对文件进行解密,并将解密结果返回至应用系统。
作为本发明的一种优选技术方案,所述的保护参数包括文件路径、数据库连接参数、加解密设备连接参数、计算结点相关参数。
作为本发明的一种优选技术方案,所述业务结点与计算结点之间建立稳定连接,主要是每个所述计算结点在一定时间周期内通过HTTP方式需发送一次心跳数据给业务结点,业务结点在接收到此计算结点的心跳数据后更新其存活状态;若在一定时间周期内未接收到某个计算结点心跳数据,代表此计算结点服务异常;下次下发计算任务时,只考虑服务状态正常的计算结点。
作为本发明的一种优选技术方案,用户存储的隐私数据分为结构化数据和非结构化数据,若用户存储的隐私数据为非结构化数据,则在计算节点生成密文数据后,删除源数据;所述非结构化数据包括静态文件、动态日志文件、结构化数据指数据库字段。
作为本发明的一种优选技术方案,所述隐私数据通过HMAC_SM3算法加密后存储在指定位置,在固定周期内比对源数据和密文数据,若被篡改则生成告警信息提示用户,待用户处理后,告警则解除。
所述指定位置对于结构化数据是指数据库表,对于结构化数据则是文件路径;
所述用户处理包含合法告警即所述隐私数据更改合法、非法告警即隐私数据已被非法更改。
作为本发明的一种优选技术方案,所述应用系统用SSH方式获取用户隐私数据;且并不存储源数据和加密结果,加密结果存储于源数据同级目录或表。
作为本发明的一种优选技术方案,所述隐私数据分为短字符串数据即56K之内和大文本数据即大于56K;对于所述短字符串数据,直接调用内部加解密算法完成加解密;而对于大文本数据,利用数据流分片方式对大文本数据进行分片加解密数据,分片大小在56K之内。
作为本发明的一种优选技术方案,一种外挂式重要数据保护系统的方法,其特征在于,包括以下步骤:
步骤1、系统管理员使用管理员默认账号登录管理端配置系统密码安全策略;
步骤2、系统管理员新增用户端角色,并为其分配权限;新增用户端用户并为其分配角色;
步骤3、业务管理员登录管理端新增密码机,其中包含密码机IP、类型、端口、权限码等参数;
步骤4、业务管理员登录管理端新增应用系统,其中除应用系统名称、负责人、组织、机构等基本参数之外,还应包含加解密设备、加解密使用密钥位或密钥数据、完整性保护周期;
步骤5、用户端用户登录用户端基于所述应用系统新增保护对象,如果是新增结构化数据则需要提供数据库连接参数,测试连接成功后,选择数据库表中的指定字段即为要保护的结构化数据;如果是新增非结构化数据则需要提供服务器连接参数,测试连接成功后,提供指定文件路径,此文件即要保护的非结构化数据;
步骤6、新增完保护对象之后,对于完整性保护,在所述应用系统配置完整性周期之内,业务系统将自动分配空闲的计算结点对指定数据的源数据使用所述应用系统级配置的加密设备和密钥数据,对数据进行HMAC_SM3加密,其结果与上次的HMAC_SM3对比,如果两数据相同则说明此数据未被篡改过,否则说明数据已被篡改;
步骤7、所述完整性保护后,若数据被篡改则生成告警信息提示用户。用户需要手动检查此次篡改的数据,判断数据修改是否合法,若修改合法,则此次告警解除;若修改不合法则此数据完整性保护结束,需要用户解决此问题后重新开启完整性保护;
步骤8、对于机密性保护,业务系统将分配空闲的计算结点,使用所述应用系统配置的加密设备和密钥数据,对数据进行SM4加密,其结果存放至源数据的同级目录,对于所述密码机密钥,系统存储时做SM4加密,且系统存储密钥HMAC_SM3结果并定期做完整性校验,以此防止密钥泄露和被篡改。
步骤9、对于重要的业务执行结果如:完整性和机密性保护结果、系统新增和删除角色或用户等,系统会自动发送消息至指定用户。
本发明的有益效果是:
该种外挂式重要数据保护系统及其保护方法在对数据进行加密时,通过应用系统将需要文件需要保护的保护参数进行设定,并传递给重要数据保护平台,其中重要数据保护平台内的业务节点将自动分配空闲的计算结点,然后加密设备生成相应的加密密钥,并将加密密钥传递给计算结点,则计算节点则根据加密密钥根据应用系统传递的需要保护的保护参数进行加密保护,并形成加密密文,并将加密密文以及源文件传递给用户数据中心进行存储,同时计算节点将数据保护结果返回传递给业务节点,则通过业务节点返回至应用系统,向用户反馈加密结果;在对数据进行解密时,首先用户在应用系统发出文件解密请求,然后重要数据保护平台在调取用户数据中心的加密密文以及源文件,则加密设备向用户数据中心传递解密数据和解密密钥,来对文件进行解密,并将解密结果返回至应用系统,通过增设加密设备,在对文件进行加密,从而保证了数据文件具有较高的隐私性,不易被泄露。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明一种外挂式重要数据保护系统及的系统框图。
图中:1、重要数据保护平台;2、应用系统;3、加密设备;4、用户数据中心;5、业务节点;6、计算节点。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例:如图1所示,本发明一种外挂式重要数据保护系统及其保护方法,包括重要数据保护平台1、应用系统2、加密设备3和用户数据中心4;所述重要数据保护平台1内设有业务节点5和多个计算节点6;
在对数据进行加密时,通过应用系统2将需要文件需要保护的保护参数进行设定,并传递给重要数据保护平台1,其中重要数据保护平台内的业务节点5将自动分配空闲的计算结点6,然后加密设备3生成相应的加密密钥,并将加密密钥传递给计算结点6,则计算节点6则根据加密密钥根据应用系统2传递的需要保护的保护参数进行加密保护,并形成加密密文,并将加密密文以及源文件传递给用户数据中心4进行存储,同时计算节点6将数据保护结果返回传递给业务节点5,则通过业务节点5返回至应用系统2,向用户反馈加密结果;
在对数据进行解密时,首先用户在应用系统2发出文件解密请求,然后重要数据保护平台1在调取用户数据中心4的加密密文以及源文件,则加密设备3向用户数据中心4传递解密数据和解密密钥,来对文件进行解密,并将解密结果返回至应用系统2。
所述的保护参数包括文件路径、数据库连接参数、加解密设备连接参数、计算结点相关参数。
所述业务结点5与计算结点6之间建立稳定连接,主要是每个所述计算结点6在一定时间周期内通过HTTP方式需发送一次心跳数据给业务结点5,业务结点5在接收到此计算结点6的心跳数据后更新其存活状态;若在一定时间周期内未接收到某个计算结点5心跳数据,代表此计算结点5服务异常;下次下发计算任务时,只考虑服务状态正常的计算结点5。
用户存储的隐私数据分为结构化数据和非结构化数据,若用户存储的隐私数据为非结构化数据,则在计算节点生成密文数据后,删除源数据;所述非结构化数据包括静态文件、动态日志文件、结构化数据指数据库字段。
所述隐私数据通过HMAC_SM3算法加密后存储在指定位置,在固定周期内比对源数据和密文数据,若被篡改则生成告警信息提示用户,待用户处理后,告警则解除。
所述指定位置对于结构化数据是指数据库表,对于结构化数据则是文件路径;
所述用户处理包含合法告警即所述隐私数据更改合法、非法告警即隐私数据已被非法更改。
所述应用系统用SSH方式获取用户隐私数据;且并不存储源数据和加密结果,加密结果存储于源数据同级目录或表。
所述隐私数据分为短字符串数据即56K之内和大文本数据即大于56K;对于所述短字符串数据,直接调用内部加解密算法完成加解密;而对于大文本数据,利用数据流分片方式对大文本数据进行分片加解密数据,分片大小在56K之内。
6、一种外挂式重要数据保护系统的方法,其特征在于,包括以下步骤:
步骤1、系统管理员使用管理员默认账号登录管理端配置系统密码安全策略;
步骤2、系统管理员新增用户端角色,并为其分配权限;新增用户端用户并为其分配角色;
步骤3、业务管理员登录管理端新增密码机,其中包含密码机IP、类型、端口、权限码等参数;
步骤4、业务管理员登录管理端新增应用系统,其中除应用系统名称、负责人、组织、机构等基本参数之外,还应包含加解密设备、加解密使用密钥位或密钥数据、完整性保护周期;
步骤5、用户端用户登录用户端基于所述应用系统新增保护对象,如果是新增结构化数据则需要提供数据库连接参数,测试连接成功后,选择数据库表中的指定字段即为要保护的结构化数据;如果是新增非结构化数据则需要提供服务器连接参数,测试连接成功后,提供指定文件路径,此文件即要保护的非结构化数据;
步骤6、新增完保护对象之后,对于完整性保护,在所述应用系统配置完整性周期之内,业务系统将自动分配空闲的计算结点对指定数据的源数据使用所述应用系统级配置的加密设备和密钥数据,对数据进行HMAC_SM3加密,其结果与上次的HMAC_SM3对比,如果两数据相同则说明此数据未被篡改过,否则说明数据已被篡改;
步骤7、所述完整性保护后,若数据被篡改则生成告警信息提示用户。用户需要手动检查此次篡改的数据,判断数据修改是否合法,若修改合法,则此次告警解除;若修改不合法则此数据完整性保护结束,需要用户解决此问题后重新开启完整性保护;
步骤8、对于机密性保护,业务系统将分配空闲的计算结点,使用所述应用系统配置的加密设备和密钥数据,对数据进行SM4加密,其结果存放至源数据的同级目录,对于所述密码机密钥,系统存储时做SM4加密,且系统存储密钥HMAC_SM3结果并定期做完整性校验,以此防止密钥泄露和被篡改。
步骤9、对于重要的业务执行结果如:完整性和机密性保护结果、系统新增和删除角色或用户等,系统会自动发送消息至指定用户。
用户首次使用本系统时如未导入license证书,则自动跳转至上传license页面;除此之外系统会固定周期检测用户license信息,如果license将到期,则发送邮件至系统管理员提醒其在license到期之前重新导入证书。
所述系统安全保障方面特征为:系统提供固定密码安全策略,系统管理员可以选择配置安全策略,用户登录系统和修改密码时,会校验当前用户密码是否符合已配置的安全策略,避免用户输入密码过于简单造成密码泄露;系统登录时如指定时间段用户密码输入错误密码达到固定次数则一定时间段内限制用户登录,以此避免造成黑客轮询攻击。系统共有三个管理员,分别为系统管理员、系统安全管理员、系统安全审计管理员、系统业务管理员。
系统登录时,如用户当前密码正确但不符合安全策略,则系统跳转至修改密码界面,用户修改符合安全策略密码后重新登录。
最后应说明的是:以上仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种外挂式重要数据保护系统,其特征在于:包括重要数据保护平台(1)、应用系统(2)、加密设备(3)和用户数据中心(4);所述重要数据保护平台(1)内设有业务节点(5)和多个计算节点(6);
在对数据进行加密时,通过应用系统(2)将需要文件需要保护的保护参数进行设定,并传递给重要数据保护平台(1),其中重要数据保护平台内的业务节点(5)将自动分配空闲的计算结点(6),然后加密设备(3)生成相应的加密密钥,并将加密密钥传递给计算结点(6),则计算节点(6)则根据加密密钥根据应用系统(2)传递的需要保护的保护参数进行加密保护,并形成加密密文,并将加密密文以及源文件传递给用户数据中心(4)进行存储,同时计算节点(6)将数据保护结果返回传递给业务节点(5),则通过业务节点(5)返回至应用系统(2),向用户反馈加密结果;
在对数据进行解密时,首先用户在应用系统(2)发出文件解密请求,然后重要数据保护平台(1)在调取用户数据中心(4)的加密密文以及源文件,则加密设备(3)向用户数据中心(4)传递解密数据和解密密钥,来对文件进行解密,并将解密结果返回至应用系统(2)。
2.根据权利要求1所述的一种外挂式重要数据保护系统,其特征在于,所述的保护参数包括文件路径、数据库连接参数、加解密设备连接参数、计算结点相关参数。
3.根据权利要求1所述的一种外挂式重要数据保护系统,其特征在于,所述业务结点(5)与计算结点(6)之间建立稳定连接,主要是每个所述计算结点(6)在一定时间周期内通过HTTP方式需发送一次心跳数据给业务结点(5),业务结点(5)在接收到此计算结点(6)的心跳数据后更新其存活状态;若在一定时间周期内未接收到某个计算结点(5)心跳数据,代表此计算结点(5)服务异常;下次下发计算任务时,只考虑服务状态正常的计算结点(5)。
4.根据权利要求1所述的一种外挂式重要数据保护系统,其特征在于,用户存储的隐私数据分为结构化数据和非结构化数据,若用户存储的隐私数据为非结构化数据,则在计算节点生成密文数据后,删除源数据;所述非结构化数据包括静态文件、动态日志文件、结构化数据指数据库字段。
5.根据权利要求4所述的一种外挂式重要数据保护系统,其特征在于,所述隐私数据通过HMAC_SM3算法加密后存储在指定位置,在固定周期内比对源数据和密文数据,若被篡改则生成告警信息提示用户,待用户处理后,告警则解除;
所述指定位置对于结构化数据是指数据库表,对于结构化数据则是文件路径;
所述用户处理包含合法告警即所述隐私数据更改合法、非法告警即隐私数据已被非法更改。
6.根据权利要求4所述的一种外挂式重要数据保护系统,其特征在于,所述应用系统用SSH方式获取用户隐私数据;且并不存储源数据和加密结果,加密结果存储于源数据同级目录或表。
7.根据权利要求4所述的一种外挂式重要数据保护系统,其特征在于,所述隐私数据分为短字符串数据即56K之内和大文本数据即大于56K;对于所述短字符串数据,直接调用内部加解密算法完成加解密;而对于大文本数据,利用数据流分片方式对大文本数据进行分片加解密数据,分片大小在56K之内。
8.实施权利要求1-7任一项所述的一种外挂式重要数据保护系统的方法,其特征在于,包括以下步骤:
步骤1、系统管理员使用管理员默认账号登录管理端配置系统密码安全策略;
步骤2、系统管理员新增用户端角色,并为其分配权限;新增用户端用户并为其分配角色;
步骤3、业务管理员登录管理端新增密码机,其中包含密码机IP、类型、端口、权限码等参数;
步骤4、业务管理员登录管理端新增应用系统,其中除应用系统名称、负责人、组织、机构等基本参数之外,还应包含加解密设备、加解密使用密钥位或密钥数据、完整性保护周期;
步骤5、用户端用户登录用户端基于所述应用系统新增保护对象,如果是新增结构化数据则需要提供数据库连接参数,测试连接成功后,选择数据库表中的指定字段即为要保护的结构化数据;如果是新增非结构化数据则需要提供服务器连接参数,测试连接成功后,提供指定文件路径,此文件即要保护的非结构化数据;
步骤6、新增完保护对象之后,对于完整性保护,在所述应用系统配置完整性周期之内,业务系统将自动分配空闲的计算结点对指定数据的源数据使用所述应用系统级配置的加密设备和密钥数据,对数据进行HMAC_SM3加密,其结果与上次的HMAC_SM3对比,如果两数据相同则说明此数据未被篡改过,否则说明数据已被篡改;
步骤7、所述完整性保护后,若数据被篡改则生成告警信息提示用户;
用户需要手动检查此次篡改的数据,判断数据修改是否合法,若修改合法,则此次告警解除;若修改不合法则此数据完整性保护结束,需要用户解决此问题后重新开启完整性保护;
步骤8、对于机密性保护,业务系统将分配空闲的计算结点,使用所述应用系统配置的加密设备和密钥数据,对数据进行SM4加密,其结果存放至源数据的同级目录,对于所述密码机密钥,系统存储时做SM4加密,且系统存储密钥HMAC_SM3结果并定期做完整性校验,以此防止密钥泄露和被篡改;
步骤9、对于重要的业务执行结果如:完整性和机密性保护结果、系统新增和删除角色或用户等,系统会自动发送消息至指定用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111645436.2A CN114329559A (zh) | 2021-12-30 | 2021-12-30 | 一种外挂式重要数据保护系统及其保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111645436.2A CN114329559A (zh) | 2021-12-30 | 2021-12-30 | 一种外挂式重要数据保护系统及其保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114329559A true CN114329559A (zh) | 2022-04-12 |
Family
ID=81016158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111645436.2A Pending CN114329559A (zh) | 2021-12-30 | 2021-12-30 | 一种外挂式重要数据保护系统及其保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114329559A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115604012A (zh) * | 2022-10-20 | 2023-01-13 | 浪潮云信息技术股份公司(Cn) | 一种政务云场景下实现重要数据完整存储的方法及系统 |
-
2021
- 2021-12-30 CN CN202111645436.2A patent/CN114329559A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115604012A (zh) * | 2022-10-20 | 2023-01-13 | 浪潮云信息技术股份公司(Cn) | 一种政务云场景下实现重要数据完整存储的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10673626B2 (en) | Threshold secret share authentication proof and secure blockchain voting with hardware security modules | |
CN111191286B (zh) | Hyperledger Fabric区块链隐私数据存储与访问系统及其方法 | |
US8806200B2 (en) | Method and system for securing electronic data | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
US6539479B1 (en) | System and method for securely logging onto a remotely located computer | |
CN109361668A (zh) | 一种数据可信传输方法 | |
CN110489996B (zh) | 一种数据库数据安全管理方法及系统 | |
CN108737442A (zh) | 一种加密校验处理方法 | |
CN106453361B (zh) | 一种网络信息的安全保护方法及系统 | |
US8904195B1 (en) | Methods and systems for secure communications between client applications and secure elements in mobile devices | |
CN105027130A (zh) | 延迟数据访问 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN112765626A (zh) | 基于托管密钥授权签名方法、装置、系统及存储介质 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN114329559A (zh) | 一种外挂式重要数据保护系统及其保护方法 | |
CN114091058A (zh) | 在第一区域和第二区域间数据安全共享的方法和系统 | |
US20210051004A1 (en) | System and method for secure access management | |
JP2007104118A (ja) | 秘密情報の保護方法及び通信装置 | |
JP2014197839A (ja) | 通信システム、クライアント端末、サーバ、データ通信方法及びデータ通信プログラム | |
CN113647051A (zh) | 用于安全电子数据传输的系统和方法 | |
CN103684780B (zh) | 基于域的文件加密防护方法 | |
CN114866317B (zh) | 多方的数据安全计算方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |