CN115391805A - 一种加密数据迁移方法、装置、设备和存储介质 - Google Patents

一种加密数据迁移方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN115391805A
CN115391805A CN202211035754.1A CN202211035754A CN115391805A CN 115391805 A CN115391805 A CN 115391805A CN 202211035754 A CN202211035754 A CN 202211035754A CN 115391805 A CN115391805 A CN 115391805A
Authority
CN
China
Prior art keywords
ciphertext data
data
matrix
ciphertext
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211035754.1A
Other languages
English (en)
Inventor
傅勇
谭江健
黄冲
招永棋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202211035754.1A priority Critical patent/CN115391805A/zh
Publication of CN115391805A publication Critical patent/CN115391805A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/214Database migration support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种加密数据迁移方法、装置、设备和存储介质,涉及数据处理技术领域,包括:获取源系统数据库表的第一密文数据以及源系统数据库表的属性信息;调用存量转换接口按照属性信息包含的密钥对第一密文数据进行解密,获取明文矩阵;根据密钥和明文矩阵获取到第二密文数据,第二密文数据的格式与目标数据库适配;对第二密文数据进行核验并在确定核验通过后将第二密文数据迁移到目标数据库。通过程序算法进行密文的转换完成密码迁移,将第一密文数据转换成满足目标数据库要求的第二密文数据,从而无需对目标数据库的代码进行修改,减少应用系统代码改造并且通过调用存量转换接口进行密文转换,从而提高了密码数据安全性,防止用户数据泄露。

Description

一种加密数据迁移方法、装置、设备和存储介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种加密数据迁移方法、装置、设备和存储介质。
背景技术
随着科技发展以及技术的不断进步,在数据处理过程中通常会涉及到数据迁移,数据迁移是因为旧系统算法、程序、代码框架老旧,银行系统程序软件反应慢,需要对系统进行升级,以及数据库表改造。在对存量数据进行迁移加工过程中,通过制定迁移规则,生成新的数据库表。
目前在针对加密数据进行迁移的过程中,通常采用的是目标数据库直接获取源数据库的加密数据,由于目标数据库侧与源数据库侧所采用的加密方式并不相同,因此需要修改目标数据库侧的代码,并通过修改后的代码实现对加密数据的读取以及在目标数据库的加密,从而增大了代码开发的成本,并降低了加密数据迁移的效率。
发明内容
本发明提供了一种加密数据迁移方法、装置、设备和存储介质,以实现对加密数据的迁移。
根据本发明的一方面,提供了一种加密数据迁移方法,包括:获取源系统数据库表的第一密文数据以及所述源系统数据库表的属性信息;
调用存量转换接口对所述第一密文数据按照所述属性信息进行密文转换,获取到第二密文数据;
对所述第二密文数据进行核验,并在确定核验通过后将所述第二密文数据迁移到目标数据库。
根据本发明的另一方面,提供了一种加密数据迁移装置,包括:
第一密文数据以及属性信息获取模块,用于获取源系统数据库表的第一密文数据以及所述源系统数据库表的属性信息;
第二密文数据获取模块,用于调用存量转换接口对所述第一密文数据按照所述属性信息进行密文转换,获取第二密文数据;
密文数据迁移模块,用于对所述第二密文数据进行核验,并在确定核验通过后将所述第二密文数据迁移到目标数据库。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的方法。
本发明实施例的技术方案,通过程序算法进行密文的转换完成密码迁移,将第一密文数据转换成第二密文数据,由于所获取的第二密文数据格式是与目标数据库适配的,从而无需对目标数据库的代码进行修改,就可以对第二密文数据进行有效识别,因此减少了目标数据库侧应用系统代码改造成本,并且在数据迁移过程中通过封装良好的调用存量转换接口进行密文转换,无需对明文数据进行存储,因此提高了密码数据安全性,可以有效防止用户数据泄露。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例提供的一种加密数据迁移方法的流程图一;
图2是根据本发明实施例提供的一种加密数据迁移方法的流程图二;
图3是根据本发明实施例提供的一种加密数据迁移方法的流程图三;
图4是根据本发明实施例提供的一种加密数据迁移方法的流程图四;
图5是根据本发明实施例提供的一种加密数据迁移方法的流程图五;
图6是根据本发明实施例提供的一种加密数据迁移装置的结构示意图;
图7是实现本发明实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定
实施例一
图1为本发明实施例提供了一种加密数据迁移方法的流程图,本实施例可适用于对加密数据进行迁移的情况,该方法可以由加密数据迁移装置来执行,该装置可以采用硬件和/或软件的形式实现。如图1所示,该方法包括:
步骤S101,获取源系统数据库表的第一密文数据以及源系统数据库表的属性信息。
可选的,获取源系统数据库表的第一密文数据,包括:获取源系统数据库表的迁移文件;提取迁移文件中的密文字段,得到第一密文数据。
具体的说,当源系统数据库表中的数据需要进行迁移时,源系统会将包含加密数据的迁移文件发送给Linux虚拟机,而迁移文件具体可以是dat格式,本实施方式中并不限定迁移文件的具体格式。终端设备在获取到迁移文件后会对迁移文件进行数据提取,而在迁移文件中可以同时包含加密数据和非加密数据,针对非加密数据可以不进行加工处理而直接传输给目标数据库,由于关于非加密数据的迁移过程并不是本申请的重点,因此本实施方式中不再进行赘述。而针对加密数据,则会逐个提取迁移文件中的密文字段,并得到第一密文数据,并且在对第一密文数据进行加工转换后,会推送到指定的目标数据库。
需要说明的是,本实施方式中在获取到原系统数据库表的第一密文数据的同时,还会获取源数据库表的属性信息,其中,属性信息具体包括用户通过线下所输入的针对源数据库表的密钥,还可以包括源系统数据库表的第一主键字段,例如客户编号等,本实施方式中并不对属性信息的具体内容进行限定。
步骤S102,调用存量转换接口按照属性信息包含的密钥对第一密文数据进行解密,获取明文矩阵。
可选的,调用存量转换接口按照属性信息包含的密钥对第一密文数据进行解密,获取明文矩阵,包括:调用存量转换接口根据第一密文数据生成密文矩阵;获取密钥的逆矩阵;对密文矩阵与密钥的逆矩阵进行矩阵运算,获取到明文矩阵。
可选的,调用存量转换接口根据第一密文数据生成密文矩阵,包括:调用存量转换接口对第一密文数据进行进制转换,得到十进制密文数据;根据十进制密文数据生成密文矩阵。
具体的说,终端设备所获取到源系统数据库表的第一密文数据具体可以是“0x0c/0x110x15/0x07/0x08/0x09”。存量转换接口为封装接口,因此通过调用存量转换接口获取明文矩阵时,可以避免用户数据的泄露,通过调用存量转换接口获取与第一密文数据所匹配的明文矩阵的具体方式为,通过调用存量转换接口对第一密文数据“0x0c/0x110x15/0x07/0x08/0x09”进行进制转换,得到十进制密文数据“13/17/21/7/8/9”,按照指定顺序将十进制密文数据进行转换,生成包含两行三列的密文矩阵
Figure BDA0003818860570000051
另外,获取源系统数据库表的属性信息中所包含的密钥
Figure BDA0003818860570000052
获取密钥A的逆矩阵
Figure BDA0003818860570000053
对密文矩阵B和密钥的逆矩阵A-1进行矩阵运算,具体可以是相乘运算获得相乘运算结果,对相乘运算结果提取公因子后获得明文矩阵,即
Figure BDA0003818860570000061
并将C作为明文矩阵。
值得一提的是,当所获取的第一密文数据本身就是十进制的情况下,则无需再对第一密文数据进行进制的转换,从而可以进一步提高密文数据的转换效率。
步骤S103,根据密钥和明文矩阵获取到第二密文数据,第二密文数据的格式与目标数据库适配。
具体的说,如图2所示为本发明实施例的一种加密数据迁移方法的流程图二,图2对步骤S103进行具体说明,包括:
步骤S1031,获取密钥的逆矩阵。
具体的说,当确定出与第一密文数“0x0c/0x110x15/0x07/0x08/0x09”所匹配的明文矩阵
Figure BDA0003818860570000062
之后,获取源系统数据库表的属性信息中所包含的密钥
Figure BDA0003818860570000063
获取密钥A的逆矩阵
Figure BDA0003818860570000064
步骤S1032,对密钥的逆矩阵与明文矩阵进行矩阵运算,获取到参考矩阵。
其中,对密钥的逆矩阵与明文矩阵进行矩阵运算,获取到参考矩阵,具体可以是相乘运算,并将相乘结果作为参考矩阵,即将
Figure BDA0003818860570000065
Figure BDA0003818860570000066
作为参考矩阵。
步骤S1033,按照指定顺序获取参考矩阵的矩阵元素,并根据矩阵元素构建参考元素序列。
其中,按照指定顺序获取参考矩阵D的矩阵元素,例如,按照每行从左到右的顺序,依次选取D中的矩阵元素获取到矩阵元素,并根据矩阵元素构建参考元素序列为“-10-11-12579”。
步骤S1034,对参考元素序列进行编码,获取到编码序列,并采用指定算法对编码序列进行加密,获取到第二密文数据。
其中,在获取到参考元素序列后,对参考元素序列进行编码,获取到编码序列。并采用指定算法,例如采用数据加密标准(Data Encryption Standard,DES)对编码序列进行加密,获取第二密文数据“U2FsdGVkX1+Kc1jdRVaAwm6Bw6x7/ROJ+vDCfiuM1hAaf3IASaeEqfyHWc+MDv+O”。
步骤S104,对第二密文数据进行核验,并在确定核验通过后将第二密文数据迁移到目标数据库。
可选的,对第二密文数据进行核验,并在确定核验通过后将第二密文数据迁移到目标数据库,包括:对第二密文数据进行核验,若根据核验结果确定第二密文数据符合指定格式则确定核验通过;将核验通过后的第二密文数据迁移到目标数据库。
具体的说,本实施方式中在将所获取的第二密文数据进行迁移之前,还会对第二密文数据进行核验,具体是确定第二密文数据是否符合指定格式,例如,要求第二密文数据中的字段不为空且不是6个16进制数,只要符合则确定第二密文数据校验通过,在确定核验通过时,会将核验通过后的第二密文数据迁移到目标数据库;在确定核验未通过时,则不进行第二密文数据的迁移。
本实施方式中,通过程序算法进行密文的转换完成密码迁移,将第一密文数据转换成第二密文数据,由于所获取的第二密文数据格式是与目标数据库适配的,从而无需对目标数据库的代码进行修改,就可以对第二密文数据进行有效识别,因此减少了目标数据库侧应用系统代码改造成本,并且在数据迁移过程中通过封装良好的调用存量转换接口进行密文转换,无需对明文数据进行存储,因此提高了密码数据安全性,可以有效防止用户数据泄露。
图3为本发明实施例提供的一种加密数据迁移方法的流程图三,图3对步骤S1034进行具体说明,包括:
步骤S301,对参考元素序列进行Hex编码,获取到Hex编码值。
具体的说,在对参考元素序列进行编码,获取到编码序列时,具体可以是通过Hex编码方式获取,例如,当属性信息中不包含源系统数据表的第一主键字段时,具体是对参考元素序列“-10-11-12579”进行Hex编码,获得Hex编码值“2D31302D31312D3132353739”。
步骤S302,根据Hex编码值生成编码序列。
其中,本实施方式中可以直接将所获取的Hex编码值直接作为编码序列。需要说明的是,本实施方式中是以Hex编码方式为例进行说明,而在实际编码中,并不对所采用的具体编码方式进行限定。
本实施方式中,通过程序算法进行密文的转换完成密码迁移,将第一密文数据转换成第二密文数据,由于所获取的第二密文数据格式是与目标数据库适配的,从而无需对目标数据库的代码进行修改,就可以对第二密文数据进行有效识别,因此减少了目标数据库侧应用系统代码改造成本,并且在数据迁移过程中通过封装良好的调用存量转换接口进行密文转换,无需对明文数据进行存储,因此提高了密码数据安全性,可以有效防止用户数据泄露。并且在对参考元素序列进行编码时,通过采用Hex编码算法所获取的编码值直接作为编码序列,从而体现了编码方式的多样性。
图4为本发明实施例提供的一种加密数据迁移方法的流程图四,图4对步骤S1034进行具体说明,包括:
步骤S401,对参考元素序列进行Hex编码,获取到Hex编码值。
其中,当属性信息中包含源系统数据表的第一主键账号字段时,则具体是结合Hex编码方式和第一主键字段共同确定出编码序列。例如,源系统数据表的第一主键字段为“1134680”时,此时会对参考元素序“-10-11-12579”进行Hex编码,获得Hex编码值“2D31302D31312D3132353739”。
步骤S402,根据第一主键字段按照指定数据迁移规则生成满足目标数据库的主键账号要求的第二主键字段。
其中,根据第一主键字段按照指定数据迁移规则生成满足目标数据库的主键账号要求的第二主键字段“3605021999”。
步骤S403,拼接与第一密文数据对应的第二主键字段到Hex编码值,生成编码序列。
其中,拼接与第一密文数据对应的第二主键字段到Hex编码值,生成编码序列,例如,获取第二主键账号中字段后2位“99”,并添加到Hex编码值中,生成编码序列“2D31302D31312D313235373999”。其中,迁移规则是用户预先在第三方终端设备上所配置的,本实施方式中并不对其进行限定,并且由于第二主键字段是满足目标数据库的主键账号要求的,因此基于第二主键字段确定出编码序列后,根据编码序列所获取的第二密文数据的格式是适配目标数据库的。
本实施方式中,通过程序算法进行密文的转换完成密码迁移,将第一密文数据转换成第二密文数据,由于所获取的第二密文数据格式是与目标数据库适配的,从而无需对目标数据库的代码进行修改,就可以对第二密文数据进行有效识别,因此减少了目标数据库侧应用系统代码改造成本,并且在数据迁移过程中通过封装良好的调用存量转换接口进行密文转换,无需对明文数据进行存储,因此提高了密码数据安全性,可以有效防止用户数据泄露。并且在对参考元素序列进行编码时,通过采用Hex编码算法所获取的编码值与目标数据库的第二主键字段结合获得编码序列,从而体现了编码方式的多样性。
图5为本发明实施例提供的一种加密数据迁移方法的流程图五,本实施例在将第二密文数据迁移到目标数据库之后,还包括对目标数据库的迁移结果进行检测。如图5所示,该方法包括:
步骤S501,获取源系统数据库表的第一密文数据以及源系统数据库表的属性信息。
可选的,获取源系统数据库表的第一密文数据,包括:获取源系统数据库表的迁移文件;提取迁移文件中的密文字段,得到第一密文数据。
步骤S502,调用存量转换接口按照属性信息包含的密钥对第一密文数据进行解密,获取明文矩阵。
可选的,调用存量转换接口按照属性信息包含的密钥对第一密文数据进行解密,获取明文矩阵,包括:调用存量转换接口根据第一密文数据生成密文矩阵;获取密钥的逆矩阵;对密文矩阵与密钥的逆矩阵进行矩阵运算,获取到明文矩阵。
可选的,调用存量转换接口根据第一密文数据生成密文矩阵,包括:调用存量转换接口对第一密文数据进行进制转换,得到十进制密文数据;根据十进制密文数据生成密文矩阵。
步骤S503,根据密钥和明文矩阵获取到第二密文数据,第二密文数据的格式与目标数据库适配。
可选的,根据密钥和明文矩阵获取到第二密文数据,包括:获取密钥的逆矩阵;对密钥的逆矩阵与明文矩阵进行矩阵运算,获取到参考矩阵;按照指定顺序获取参考矩阵的矩阵元素,并根据矩阵元素构建参考元素序列;对参考元素序列进行编码,获取到编码序列,并采用指定算法对编码序列进行加密,获取到第二密文数据。
步骤S504,对第二密文数据进行核验,并在确定核验通过后将第二密文数据迁移到目标数据库。
可选的,对第二密文数据进行核验,并在确定核验通过后将第二密文数据迁移到目标数据库,包括:对第二密文数据进行核验,若根据核验结果确定第二密文数据符合指定格式则确定核验通过;将核验通过后的第二密文数据迁移到目标数据库。
步骤S505,对目标数据库的迁移结果进行检测。
具体的说,在将第二密文数据进行迁移之后,算法程序会对目标数据库的迁移结果进行检测,具体是检测目标数据库中是否成功保存了第二密文数据,如果存在则确定数据迁移成功,否则,确定数据迁移失败。并且在数据迁移失败的情况下会进行报警提示,以提示用户对硬件或软件配置及时进行检修,以进一步提高密码数据迁移的效率。
本实施方式中,通过程序算法进行密文的转换完成密码迁移,将第一密文数据转换成第二密文数据,由于所获取的第二密文数据格式是与目标数据库适配的,从而无需对目标数据库的代码进行修改,就可以对第二密文数据进行有效识别,因此减少了目标数据库侧应用系统代码改造成本,并且在数据迁移过程中通过封装良好的调用存量转换接口进行密文转换,无需对明文数据进行存储,因此提高了密码数据安全性,可以有效防止用户数据泄露。并且在对参考元素序列进行编码时,通过采用Hex编码算法所获取的编码值直接作为编码序列,从而体现了编码方式的多样性。
图6为本发明实施例提供的一种加密数据迁移装置的结构示意图。如图6所示,该装置包括:第一密文数据以及属性信息获取模块610、第二密文数据获取模块620、第二密文数据获取模块630和密文数据迁移模640。
其中,第一密文数据以及属性信息获取模块610,用于获取源系统数据库表的第一密文数据以及源系统数据库表的属性信息;
明文矩阵获取模块620,用于调用存量转换接口按照属性信息包含的密钥对第一密文数据进行解密,获取明文矩阵
第二密文数据获取模块630,用于根据密钥和明文矩阵获取到第二密文数据,其中,第二密文数据的格式与目标数据库适配;
密文数据迁移模块640,用于对第二密文数据进行核验,并在确定核验通过后将第二密文数据迁移到目标数据库。
可选的,第一密文数据以及属性信息获取模块,用于获取源系统数据库表的迁移文件;
提取迁移文件中的密文字段,得到第一密文数据。
可选的,明文矩阵获取模块,用于调用存量转换接口根据第一密文数据生成密文矩阵;
获取密钥的逆矩阵;
对密文矩阵与密钥的逆矩阵进行矩阵运算,获取到明文矩阵。
可选的,明文矩阵获取模块,还用于调用存量转换接口对第一密文数据进行进制转换,得到十进制密文数据;
根据十进制密文数据生成密文矩阵。
可选的,第二密文数据获取模块,包括:
密钥的逆矩阵获取单元,用于获取密钥的逆矩阵;
参考矩阵获取单元,用于对密钥的逆矩阵与明文矩阵进行矩阵运算,获取到参考矩阵;
参考元素序列构建单元,用于按照指定顺序获取参考矩阵的矩阵元素,并根据矩阵元素构建参考元素序列;
第二密文数据获取单元,用于对参考元素序列进行编码,获取到编码序列,并采用指定算法对编码序列进行加密,获取到第二密文数据。
可选的,第二密文数据获取单元,用于对参考元素序列进行Hex编码,获取到Hex编码值;
根据Hex编码值生成编码序列。
可选的,属性信息中还包括源系统数据表的第一主键字段;第二密文数据获取单元,还用于对参考元素序列进行Hex编码,获取到Hex编码值;
根据第一主键字段按照指定数据迁移规则生成满足目标数据库的主键账号要求的第二主键字段;
拼接与第一密文数据对应的第二主键字段到Hex编码值,生成编码序列。
本发明实施例所提供的加密数据迁移装置可执行本发明任意实施例所提供的加密数据迁移方法,具备执行方法相应的功能模块和有益效果。
图7示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图7所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如加密数据迁移方法。
在一些实施例中,加密数据迁移方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的加密数据迁移方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行加密数据迁移方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
本发明实施例还提供了一种计算机程序产品,包括计算机程序,该计算机程序在被处理器执行时实现如本申请任一实施例所提供的加密数据迁移方法。
计算机程序产品在实现的过程中,可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (15)

1.一种加密数据迁移方法,其特征在于,包括:
获取源系统数据库表的第一密文数据以及所述源系统数据库表的属性信息;
调用存量转换接口按照所述属性信息包含的密钥对所述第一密文数据进行解密,获取明文矩阵;
根据所述密钥和所述明文矩阵获取到第二密文数据,所述第二密文数据的格式与目标数据库适配;
对所述第二密文数据进行核验,并在确定核验通过后将所述第二密文数据迁移到所述目标数据库。
2.根据权利要求1所述的方法,其特征在于,所述获取源系统数据库表的第一密文数据,包括:
获取所述源系统数据库表的迁移文件;
提取所述迁移文件中的密文字段,得到所述第一密文数据。
3.根据权利要求1所述的方法,其特征在于,所述调用存量转换接口按照所述属性信息包含的密钥对所述第一密文数据进行解密,获取明文矩阵,包括:
调用存量转换接口根据所述第一密文数据生成密文矩阵;
获取所述密钥的逆矩阵;
对所述密文矩阵与所述密钥的逆矩阵进行矩阵运算,获取到所述明文矩阵。
4.根据权利要求3所述的方法,其特征在于,所述调用存量转换接口根据所述第一密文数据生成密文矩阵,包括:
调用存量转换接口对所述第一密文数据进行进制转换,得到十进制密文数据;
根据所述十进制密文数据生成所述密文矩阵。
5.根据权利要求1所述的方法,其特征在于,所述根据所述密钥和所述明文矩阵获取到第二密文数据,包括:
获取所述密钥的逆矩阵;
对所述密钥的逆矩阵与所述明文矩阵进行矩阵运算,获取到参考矩阵;
按照指定顺序获取所述参考矩阵的矩阵元素,并根据所述矩阵元素构建参考元素序列;
对所述参考元素序列进行编码,获取到编码序列,并采用指定算法对所述编码序列进行加密,获取到所述第二密文数据。
6.根据权利要求5所述的方法,其特征在于,所述对所述参考元素序列进行编码,获取到编码序列,包括:
对所述参考元素序列进行Hex编码,获取到Hex编码值;
根据所述Hex编码值生成所述编码序列。
7.根据权利要求5所述的方法,其特征在于,所述属性信息中还包括所述源系统数据表的第一主键字段;
所述对所述参考元素序列进行编码,获取到编码序列,包括:
对所述参考元素序列进行Hex编码,获取到Hex编码值;
根据所述第一主键字段按照指定数据迁移规则生成满足所述目标数据库的主键账号要求的第二主键字段;
拼接与所述第一密文数据对应的所述第二主键字段到所述Hex编码值,生成所述编码序列。
8.根据权利要求2所述的方法,其特征在于,所述对所述第二密文数据进行核验,并在确定核验通过后将所述第二密文数据迁移到所述目标数据库,包括:
对所述第二密文数据进行核验,若根据核验结果确定所述第二密文数据符合指定格式则确定核验通过;
将核验通过后的所述第二密文数据迁移到所述目标数据库。
9.一种加密数据迁移装置,其特征在于,包括:
第一密文数据以及属性信息获取模块,用于获取源系统数据库表的第一密文数据以及所述源系统数据库表的属性信息;
明文矩阵获取模块,用于调用存量转换接口按照所述属性信息包含的密钥对所述第一密文数据进行解密,获取明文矩阵
第二密文数据获取模块,用于根据所述密钥和所述明文矩阵获取到第二密文数据,其中,所述第二密文数据的格式与目标数据库适配;
密文数据迁移模块,用于对所述第二密文数据进行核验,并在确定核验通过后将所述第二密文数据迁移到所述目标数据库。
10.根据权利要求9所述的装置,其特征在于,所述第一密文数据以及属性信息获取模块,用于
获取所述源系统数据库表的迁移文件;
提取所述迁移文件中的密文字段,得到所述第一密文数据。
11.根据权利要求9所述的装置,其特征在于,所述明文矩阵获取模块,用于调用存量转换接口根据所述第一密文数据生成密文矩阵;
获取所述密钥的逆矩阵;
对所述密文矩阵与所述密钥的逆矩阵进行矩阵运算,获取到所述明文矩阵。
12.根据权利要求11所述的装置,其特征在于,所述密文数据迁移模块,用于对所述第二密文数据进行核验,若根据核验结果确定所述第二密文数据符合指定格式时,则确定核验通过;
将核验通过后的所述第二密文数据迁移到所述目标数据库。
13.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-9中任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-9中任一项所述的方法。
15.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-9中任一项所述的方法。
CN202211035754.1A 2022-08-26 2022-08-26 一种加密数据迁移方法、装置、设备和存储介质 Pending CN115391805A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211035754.1A CN115391805A (zh) 2022-08-26 2022-08-26 一种加密数据迁移方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211035754.1A CN115391805A (zh) 2022-08-26 2022-08-26 一种加密数据迁移方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN115391805A true CN115391805A (zh) 2022-11-25

Family

ID=84123193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211035754.1A Pending CN115391805A (zh) 2022-08-26 2022-08-26 一种加密数据迁移方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN115391805A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116933285A (zh) * 2023-07-19 2023-10-24 贝壳找房(北京)科技有限公司 数据加密的升级方法、设备、介质及计算机程序产品

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116933285A (zh) * 2023-07-19 2023-10-24 贝壳找房(北京)科技有限公司 数据加密的升级方法、设备、介质及计算机程序产品

Similar Documents

Publication Publication Date Title
CN107506256B (zh) 一种崩溃数据监控的方法和装置
CN112184367A (zh) 一种订单处理方法和装置
CN113722744A (zh) 用于联邦特征工程的数据处理方法、装置、设备以及介质
CN114327803A (zh) 区块链访问机器学习模型的方法、装置、设备和介质
CN115391805A (zh) 一种加密数据迁移方法、装置、设备和存储介质
CN113946816A (zh) 基于云服务的鉴权方法、装置、电子设备和存储介质
CN116781425B (zh) 一种业务数据获取方法、装置、设备及存储介质
CN113448545A (zh) 机器学习模型服务化的方法、设备、存储介质及程序产品
CN114036364B (zh) 用于识别爬虫的方法、装置、设备、介质和系统
CN115442164B (zh) 多用户日志加解密方法、装置、设备及存储介质
CN113157911A (zh) 一种服务验证方法和装置
CN115952561A (zh) 应用于轨道交通系统的数据处理方法、装置、设备及介质
CN114785583B (zh) 一种接口请求的加密发送、校验方法、装置、设备及介质
CN110990848A (zh) 基于hive数据仓库的敏感字加密方法及装置、存储介质
CN115529186A (zh) 基于软负载均衡的ssl证书卸载方法、装置及系统
CN115333851A (zh) 自动驾驶数据的传输方法、装置和电子设备
CN113010571A (zh) 数据检测方法、装置、电子设备、存储介质和程序产品
US10496377B1 (en) Method and system generating string based random permutation
CN112968876A (zh) 一种内容分享方法、装置、电子设备及存储介质
CN112615712B (zh) 数据的处理方法、相关装置及计算机程序产品
CN115622794B (zh) 一种加解密方法、装置、设备以及存储介质
CN114996169B (zh) 设备诊断方法、装置、电子设备及存储介质
CN116980209A (zh) 用户验证方法、装置、电子设备及存储介质
CN115643002A (zh) 业务处理方法、装置及存储介质
CN115563646A (zh) 数据处理的方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination