CN116318991A - 一种基于云服务的敏感数据脱敏方法、装置及介质 - Google Patents

一种基于云服务的敏感数据脱敏方法、装置及介质 Download PDF

Info

Publication number
CN116318991A
CN116318991A CN202310268311.5A CN202310268311A CN116318991A CN 116318991 A CN116318991 A CN 116318991A CN 202310268311 A CN202310268311 A CN 202310268311A CN 116318991 A CN116318991 A CN 116318991A
Authority
CN
China
Prior art keywords
application
application client
encryption
cloud service
aes key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310268311.5A
Other languages
English (en)
Inventor
张本
沈晓峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202310268311.5A priority Critical patent/CN116318991A/zh
Publication of CN116318991A publication Critical patent/CN116318991A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于云服务的敏感数据脱敏方法、装置及介质,涉及数据处理领域,应用于云端SDK,当应用客户端接入时,获取应用客户端对应的唯一应用标识;接收应用客户端发送的加解密请求;获取唯一应用标识对应的AES密钥;根据AES密钥对加解密请求进行加解密操作,得到加解密结果;将加解密结果发送至应用客户端。本申请对敏感字段加密后,可以有效防止数据库内容被直接盗取,防止因外部或内部安全威胁所导致的数据泄露问题,从而提高数据安全的防护水平。且密钥以租户维度隔离,不同应用使用不同的秘钥,不同应用间加密数据无法解密,有效解决应用的水平权限隔离问题,不仅支持用户维度加密,也同样适用于租户维度加密。

Description

一种基于云服务的敏感数据脱敏方法、装置及介质
技术领域
本申请涉及数据处理领域,特别是涉及一种基于云服务的敏感数据脱敏方法、装置及介质。
背景技术
网络信息时代,敏感信息保护领域乱象丛生,一些企业、机构甚至个人随意收集、违法获取、过度使用、非法买卖敏感信息,给企业带来了极大地经济损失,并可能对个人造成生命威胁。数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。
目前,通常为每个用户选择不同的加密密钥使恶意用户无法猜解出密钥,实现是在两个用户的敏感数据相同的情况下,由于密钥不同导致字符串不同,提升敏感数据的安全等级。但是由于是在用户维度处理敏感数据,逻辑粒度偏小,适用范围稍弱。在某些情况下,例如软件运营服务(SAAS)中,需要根据租户维度进行敏感数据加密。
由此可见,提供一种租户维度的适用范围广的敏感数据脱敏方法,是本领域人员亟待解决的技术问题。
发明内容
本申请的目的是提供一种基于云服务的敏感数据脱敏方法,以租户维度处理敏感数据,适用范围广。
为解决上述技术问题,本申请提供一种基于云服务的敏感数据脱敏方法,应用于云端SDK,包括:
当应用客户端接入时,获取所述应用客户端对应的唯一应用标识;
接收所述应用客户端发送的加解密请求;
获取所述唯一应用标识对应的AES密钥;
根据所述AES密钥对所述加解密请求进行加解密操作,得到加解密结果;
将加解密结果发送至所述应用客户端。
作为一种优选方案,上述基于云服务的敏感数据脱敏方法中,所述获取所述唯一应用标识对应的AES密钥,包括:
接收云服务端发送的云服务RSA公钥;
向所述云服务端发送应用RSA公钥;
接收所述云服务端发送的加密AES密钥,其中所述加密AES密钥为所述云服务端根据所述应用RSA公钥对AES密钥加密得到的;
根据应用RSA私钥对所述加密AES密钥进行解密,得到所述唯一应用标识对应的AES密钥。
作为一种优选方案,上述基于云服务的敏感数据脱敏方法中,所述当应用客户端接入时,获取所述应用客户端对应的唯一应用标识,包括:
当应用客户端为第一次接入时,根据云服务端的前缀与雪花算法生成唯一应用标识;
当应用客户端为非第一次接入时,从数据库中获取所述应用客户端对应的唯一应用标识。
作为一种优选方案,上述基于云服务的敏感数据脱敏方法中,所述当应用客户端接入时,获取所述应用客户端对应的唯一应用标识,之后还包括:
接收所述应用客户端发送的伪随机码;
校验所述为随机码与所述唯一应用标识是否对应;
若是,则进入所述接收所述应用客户端发送的加解密请求的步骤。
作为一种优选方案,上述基于云服务的敏感数据脱敏方法中,所述当应用客户端接入时,获取所述应用客户端对应的唯一应用标识,之后还包括:
接收所述应用客户端发送的加密数据滑动窗口值与压缩长度值。
作为一种优选方案,上述基于云服务的敏感数据脱敏方法中,所述根据应用RSA私钥对所述加密AES密钥进行解密,得到所述唯一应用标识对应的AES密钥,之后还包括:
将所述唯一应用标识与对应的所述加密AES密钥存储至缓存中。
作为一种优选方案,上述基于云服务的敏感数据脱敏方法中,接收所述AES密钥升级信息。
为解决上述技术问题,本申请还提供一种基于云服务的敏感数据脱敏装置,应用于云端SDK,包括:
标识获取模块,用于当应用客户端接入时,获取所述应用客户端对应的唯一应用标识;
接收模块,用于接收所述应用客户端发送的加解密请求;
密钥获取模块,用于获取所述唯一应用标识对应的AES密钥;
加解密模块,用于根据所述AES密钥对所述加解密请求进行加解密操作,得到加解密结果;
发送模块,用于将加解密结果发送至所述应用客户端。
为解决上述技术问题,本申请还提供一种基于云服务的敏感数据脱敏装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述的基于云服务的敏感数据脱敏方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的基于云服务的敏感数据脱敏方法的步骤。
本申请所提供的基于云服务的敏感数据脱敏方法,应用于云端SDK,包括:当应用客户端接入时,获取应用客户端对应的唯一应用标识;接收应用客户端发送的加解密请求;获取唯一应用标识对应的AES密钥;根据AES密钥对加解密请求进行加解密操作,得到加解密结果;将加解密结果发送至应用客户端。本申请对敏感字段加密后,可以有效防止数据库内容被直接盗取,防止因外部或内部安全威胁所导致的数据泄露问题,从而提高数据安全的防护水平。且密钥以租户维度隔离,不同应用使用不同的秘钥,不同应用间加密数据无法解密,有效解决应用的水平权限隔离问题。本申请提供的方法基于应用维度的逻辑处理粒度,不仅支持用户维度加密,也同样适用于租户维度加密。
另外,本申请还提供一种装置及介质,与上述方法对应,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供一种基于云服务的敏感数据脱敏方法的流程图;
图2为本申请实施例提供的一种基于云服务的敏感数据脱敏装置的交互示意图;
图3为本申请实施例提供的一种基于云服务的敏感数据脱敏装置的结构图;
图4为本申请实施例提供的另一种基于云服务的敏感数据脱敏装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种基于云服务的敏感数据脱敏方法、装置及介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
网络信息时代,敏感信息保护领域乱象丛生,一些企业、机构甚至个人随意收集、违法获取、过度使用、非法买卖敏感信息,给企业带来了极大地经济损失,并可能对个人造成生命威胁。敏感数据泄露问题愈演愈烈,并且呈上升趋势。
在这样的环境下,为了保护企业及人们的敏感信息,有必要对相关的敏感信息进行脱敏处理。个人信息脱敏处理就是对敏感数据进行变形处理,最终的目的是为了保护隐私数据等信息的安全。数据脱敏可以分为两种:静态数据脱敏和动态数据脱敏。静态数据脱敏一般应用于数据外发场景,例如需要将数据导出发送给开发人员、测试人员、分析人员等。静态数据脱敏会将变化后的数据进行保存,然后供数据使用方使用,比如防疫工作过程中的患者信息的共享,接收方通常要将患者信息存储起来。
动态数据脱敏一般应用于直接连接生产数据的场景,例如运维人员在运维的工作中直接连接生产数据库进行运维,客服人员通过应用直接调取生产中的个人信息等。动态数据脱敏会在数据获取的过程中对数据进行变化处理,不会对原始数据进行修改,比如银行客服人员在联系客户时,联系方式需要是完整的,但是姓名、家庭住址等信息,需要是脱敏的。数据脱敏的最常用的方法包括:数据类型转换、简单的脱敏、替换、混淆和格式化脱敏等。
特定的加密服务提供针对敏感数据存储的加密能力,用于防止因外部或内部安全威胁所导致的数据泄露问题,从而提高数据安全的防护水平。
现在,通常通过为每个用户选择不同的加密密钥使恶意用户无法猜解出密钥。尤其是在两个用户的敏感数据相同的情况下,由于密钥不同导致字符串不同,增加恶意用户的猜解和穷举难度,提升敏感数据的安全等级。但是主要是在用户维度处理敏感数据,逻辑粒度偏小,适用范围稍弱,在某些情况下,例如SAAS服务中,需要根据租户维度进行敏感数据加密;且该方案暂不支持敏感数据模糊搜索功能。
为解决上述问题,本实施例提供一种基于云服务的敏感数据脱敏方法,应用于云端SDK,如图1所示,包括:
S11:当应用客户端接入时,获取应用客户端对应的唯一应用标识;
S12:接收应用客户端发送的加解密请求;
S13:获取唯一应用标识对应的AES密钥;
S14:根据AES密钥对加解密请求进行加解密操作,得到加解密结果;
S15:将加解密结果发送至应用客户端。
步骤S11当应用客户端接入时,获取所述应用客户端对应的唯一应用标识(appid),一个客户只存在一个appid,本实施例不限制如何获取所述应用客户端对应的唯一应用标识。优选地,所述当应用客户端接入时,获取所述应用客户端对应的唯一应用标识,包括:
当应用客户端为第一次接入时,根据云服务端的前缀与雪花算法生成唯一应用标识;
当应用客户端为非第一次接入时,从数据库中获取所述应用客户端对应的唯一应用标识。
雪花算法是一个分布式ID(Identity document,标识号)生成算法,用于在不同的机器上生成唯一的ID的算法。该算法生成一个64bit的数字作为分布式ID,保证这个ID自增并且全局唯一。对于每一个雪花算法服务,需要先指定10位的机器码,这个根据自身业务进行设定即可。例如机房号+机器号,机器号+服务号,或者是其他可区别标识的10位比特位的整数值都行。本申请根据云服务端的前缀与雪花算法生成每个接入应用客户端的唯一应用标识。
本实施例中,应用客户端为租户,即向云服务端付费购买云服务的主体。租户可以将数据上传给云存储平台以便实现数据的加解密处理。在有些场景下,租户可以对接若干用户,用户可以将数据文件上传给租户,租户的进一步将数据文件上传给云服务端。容易理解这样的业务关系,即租户相当于云服务端的“客户”,云服务端对租户负责,而上述的用户相当于租户的“客户”,租户对用户负责,而云服务端不必对用户负责。
另外,SDK(Software Development Kit)是指一种软件开发工具包,是数据采集的必备工具。本质上它其实是一些接口API(Application Programming Interface,应用程序接口)的文件集合,为某个应用程序提供服务。也可以理解为应用开发者通过接入这些文件,并调用里面的相关接口,即可采集相应数据。API一般是指一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。通俗来讲API就是可以轻松实现和其他软件的交互。
在本实施例中,云端SDK作为云服务端实现产品软件某项功能的工具包,通过API实现与应用客户端之间的交互。SDK提供智能的、丰富的API可以自动识别数据库中存量密文的版本、自动加密、解密。接入应用客户端引入SDK后,可以做到在不停服务的条件下进行密钥升级。
步骤S12接收所述应用客户端发送的加解密请求与步骤S13获取所述唯一应用标识对应的AES密钥不分先后,可根据实际需要设置。
云端SDK接收应用客户端发送的加解密请求并获取唯一应用标识对应的AES密钥。本实施例不限制AES密钥是如何获取的,可以是预先设置的,也可以是实时生成的。
高级加密标准(Advanced Encryption Standard,AES)为最常见的对称加密算法。对称加密算法也就是加密和解密用相同的密钥,加密和解密用到的密钥是相同的,这种加密方式加密速度非常快,适合经常发送数据的场合。AES加密用的初始向量会直接编码到加密数据中,因此相同数据内容多次加密的结果不同,不同应用使用不同的秘钥,不同应用间加密数据无法解密。
本申请实施例使用AES密钥对应用客户端发送的数据进行加解密,加解密过程在云端SDK实现,并将加解密结果返回至应用客户端。接入应用客户端只存储加密数据,不保存密钥。只需接入本产品提供的SDK即可(实现细节将由SDK处理)。这在增强安全系数的同时,也简化了开发者管理、存储密钥的成本。
通过本申请实施例提供的基于云服务的敏感数据脱敏方法,应用于云端SDK,包括:当应用客户端接入时,获取应用客户端对应的唯一应用标识;接收应用客户端发送的加解密请求;获取唯一应用标识对应的AES密钥;根据AES密钥对加解密请求进行加解密操作,得到加解密结果;将加解密结果发送至应用客户端。本申请对敏感字段加密后,可以有效防止数据库内容被直接盗取,防止因外部或内部安全威胁所导致的数据泄露问题,从而提高数据安全的防护水平。且密钥以租户维度隔离,不同应用使用不同的秘钥,不同应用间加密数据无法解密,有效解决应用的水平权限隔离问题。本申请提供的方法基于应用维度的逻辑处理粒度,不仅支持用户级别加密,也同样适用于SAAS类型加密。
根据上述实施例,本身是提供一种优选方案,基于云服务的敏感数据脱敏方法,所述获取所述唯一应用标识对应的AES密钥,包括:
接收云服务端发送的云服务RSA公钥;
向所述云服务端发送应用RSA公钥;
向所述云服务端发送加签请求,所述云服务端验签后返回加密AES密钥;
接收所述云服务端发送的所述加密AES密钥,其中所述加密AES密钥为所述云服务端根据所述应用RSA公钥对AES密钥加密得到的;
根据应用RSA私钥对所述加密AES密钥进行解密,得到所述唯一应用标识对应的AES密钥。
RSA加密算法(RSA algorithm)是一种非对称加密。可以在不直接传递密钥的情况下,完成解密;是由一对密钥来进行加解密的过程,分别称为公钥和私钥。两者之间有数学相关,该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。由于计算能力的飞速发展,从安全性角度考虑,云服务推荐使用SHA256WithRSA的签名算法。该算法在摘要算法上比SHA1WithRSA有更强的安全能力。
本申请中,云服务RSA公钥是由云服务端生成的,发送至云端SDK进行验签使用,对应地,存在一个云服务RSA密钥存储在云服务端。此值不支持变更。应用RSA公钥是由云端SDK生成的,发送至云服务端进行验签使用,对应地,存在一个应用RSA密钥存储在云端SDK。此值支持变更。
本实施例向所述云服务端发送加签请求,云服务端验签后返回根据应用RSA公钥对AES密钥加密得到加密AES密钥,根据应用RSA私钥对所述加密AES密钥进行解密,得到所述唯一应用标识对应的AES密钥。
本实施例所有接口都将使用非对称加密RSA进行签名校验,保证了数据的完整性,传输过程AES密钥将会被应用RSA公钥加密,返回时需要使用应用RSA私钥解密,保证AES密钥的安全性。
根据上述实施例,本实施例提供一种优选方案,当应用客户端接入时,获取所述应用客户端对应的唯一应用标识,之后还包括:
接收所述应用客户端发送的伪随机码;
校验所述为随机码与所述唯一应用标识是否对应;
若是,则进入所述接收所述应用客户端发送的加解密请求的步骤。
伪随机,随机用在计算机和通信系统中,就是这个码有多长,就不会有循环。此值支持变更。优选地,伪随机码通过日期与雪花算法生成,用于验伪操作,客户端需持有此参数并传递。
若应用客户端为第一次接入云端SDK,则先生成伪随机码,发送至客户端。
根据上述实施例,为了实现加密后的模糊搜索,本实施例提供一种优选方案,所述当应用客户端接入时,获取所述应用客户端对应的唯一应用标识,之后还包括:
接收所述应用客户端发送的加密数据滑动窗口值与压缩长度值。
本申请允许设置加密数据滑动窗口值与压缩长度值大小及压缩长度,具体数值根据实际需要数值即可;用于加密search类型的数据。应用客户端接入时,允许设置窗口长度以达到特定字段滑动窗口不同的效果。
search类型数据支持模糊搜索,基本实现原理是根据4位英文字符(半角),2个中文字符(全角)为一个检索条件。将一个字段拆分为多个。比如:anheng123,使用4个字符为一组的加密方式。切割结果为:[anhe,nhen,heng,eng1,ng12,g123]第一组anhe,第二组nhen,第三组heng,第四组eng1…依次类推,如果需要检索所有包含检索条件4个字符的数据,比如:heng,加密字符后通过key like“%partial%”查库。
根据上述实施例,本实施例提供一种优选方案,所述根据应用RSA私钥对所述加密AES密钥进行解密,得到所述唯一应用标识对应的AES密钥,之后还包括:
将所述唯一应用标识与对应的所述加密AES密钥存储至缓存中。
外部获取AES密钥时,将会被RSA加密,内部存储时也将使用密文,以保证数据安全性。另外,优选地,还包括:设置数据保存过期时间与最大有效期。加密AES密钥缓存在云端SDK中,以提高接口响应速度。为了避免长期不使用的数据占用缓存空间,为每条保存在缓存中的数据设置数据保存过期时间与最大有效期,示例性地,设置过期时间(默认90天),最大有效期(默认120天,必须大于过期时间)。
根据上述实施例,为了保证数据的安全性,优选地,接收所述AES密钥升级信息。支持AES秘钥升级,密文中会包含加密密文用的秘钥版本,更新后支持老版本密文解密。
本实施例提供一种实施方案,将唯一标识符(appId)与version组合作为AES秘钥唯一索引;其中version默认为0,每次变更AES密钥时,version+1。
另外,AES密钥升级时将会发布通知消息至kafka,方便订阅方进行动态升级(仅限内部使用)。
用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据。
另外,本实施例还提供一种优选方案,在加密结果上增加检索串。以便于匹配搜索。示例性地,接入方如果存在phone,id类的加密类型,增加一列检索串(创建索引),用于匹配搜索(List<DO>objects=SELECT*FROM table WHERE phone=‘encryptedData’);如果不想增加额外的检索串,也可以在原有的加密手机号字段上建立前缀索引,可缩短一定的模糊匹配查询时间;当然也可以在加密手机号字段上直接建立普通索引,因为加密后的索引串会放在整个加密字符的最前方(List<DO>objects=SELECT*FROM table WHEREphone like‘encryptedData%’)。
为了使本领域技术人员更好地理解本方案,本实施例提供一种具体的场景实施例,如图2所示,云端SDK直接与应用客户端连接,并与云服务端连接。
S11:当应用客户端接入时,云端SDK获取应用客户端对应的唯一应用标识;
S12:云端SDK接收应用客户端发送的加解密请求;
S13:云端SDK获取唯一应用标识对应的AES密钥;
步骤S13具体地包括:S131:若本地存在AES密钥,则从缓存中获取AES密钥;
S132:若本地不存在,则从云服务端获取AES密钥,并保存至缓存;
步骤S132具体地包括:接收云服务端发送的云服务RSA公钥;向所述云服务端发送应用RSA公钥;向所述云服务端发送加签请求,所述云服务端验签后返回加密AES密钥;接收所述云服务端发送的所述加密AES密钥,其中所述加密AES密钥为所述云服务端根据所述应用RSA公钥对AES密钥加密得到的;根据应用RSA私钥对所述加密AES密钥进行解密,得到所述唯一应用标识对应的AES密钥。
S14:根据AES密钥对加解密请求进行加解密操作,得到加解密结果;
S15:将加解密结果发送至应用客户端。
通过本实施例提供的基于云服务的敏感数据脱敏方法,可以有效防止数据库内容被直接盗取,防止因外部或内部安全威胁所导致的数据泄露问题,从而提高数据安全的防护水平。且密钥以租户维度隔离,不同应用使用不同的秘钥,不同应用间加密数据无法解密,有效解决应用的水平权限隔离问题。本申请提供的方法基于应用维度的逻辑处理粒度,不仅支持用户维度加密,也同样适用于租户维度加密。
在上述实施例中,对于基于云服务的敏感数据脱敏方法进行了详细描述,本申请还提供基于云服务的敏感数据脱敏装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
基于功能模块的角度,图3为本申请实施例提供的一种基于云服务的敏感数据脱敏装置的结构图,应用于云端SDK,如图2所示,包括:
标识获取模块21,用于当应用客户端接入时,获取所述应用客户端对应的唯一应用标识;
接收模块22,用于接收所述应用客户端发送的加解密请求;
密钥获取模块23,用于获取所述唯一应用标识对应的AES密钥;
加解密模块24,用于根据所述AES密钥对所述加解密请求进行加解密操作,得到加解密结果;
发送模块25,用于将加解密结果发送至所述应用客户端。
通过本申请实施例提供的基于云服务的敏感数据脱敏装置,标识获取模块21当应用客户端接入时,获取应用客户端对应的唯一应用标识;接收模块22接收应用客户端发送的加解密请求;密钥获取模块23获取唯一应用标识对应的AES密钥;加解密模块24根据AES密钥对加解密请求进行加解密操作,得到加解密结果;发送模块25将加解密结果发送至应用客户端。本申请对敏感字段加密后,可以有效防止数据库内容被直接盗取,防止因外部或内部安全威胁所导致的数据泄露问题,从而提高数据安全的防护水平。且密钥以租户维度隔离,不同应用使用不同的秘钥,不同应用间加密数据无法解密,有效解决应用的水平权限隔离问题。本申请提供的方法基于应用维度的逻辑处理粒度,不仅支持用户级别加密,也同样适用于SAAS类型加密。
另外,装置还包括:
接收单元,用于接收云服务端发送的云服务RSA公钥;
发送单元,用于向所述云服务端发送应用RSA公钥;
验签单元,用于向所述云服务端发送加签请求,所述云服务端验签后返回加密AES密钥;
接收密钥单元,用于接收所述云服务端发送的所述加密AES密钥,其中所述加密AES密钥为所述云服务端根据所述应用RSA公钥对AES密钥加密得到的;
解密单元,用于根据应用RSA私钥对所述加密AES密钥进行解密,得到所述唯一应用标识对应的AES密钥。
标识生成单元,用于当应用客户端为第一次接入时,根据云服务端的前缀与雪花算法生成唯一应用标识;
标识获取单元,用于当应用客户端为非第一次接入时,从数据库中获取所述应用客户端对应的唯一应用标识。
伪随机码接收单元,用于接收所述应用客户端发送的伪随机码;
校验单元,用于校验所述为随机码与所述唯一应用标识是否对应;
若是,则触发接收模块22。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图4为本申请实施例提供的另一种基于云服务的敏感数据脱敏装置的结构图,如图4所示,基于云服务的敏感数据脱敏装置包括:存储器30,用于存储计算机程序;
处理器31,用于执行计算机程序时实现如上述实施例(基于云服务的敏感数据脱敏方法)获取用户操作习惯信息的方法的步骤。
本实施例提供的基于云服务的敏感数据脱敏装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器31可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器31可以采用数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器31也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器31可以在集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器31还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器30可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器30还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器30至少用于存储以下计算机程序301,其中,该计算机程序被处理器31加载并执行之后,能够实现前述任一实施例公开的基于云服务的敏感数据脱敏方法的相关步骤。另外,存储器30所存储的资源还可以包括操作系统302和数据303等,存储方式可以是短暂存储或者永久存储。其中,操作系统302可以包括Windows、Unix、Linux等。数据303可以包括但不限于实现基于云服务的敏感数据脱敏方法所涉及到的数据等。
在一些实施例中,基于云服务的敏感数据脱敏装置还可包括有显示屏32、输入输出接口33、通信接口34、电源35以及通信总线36。
本领域技术人员可以理解,图4中示出的结构并不构成对基于云服务的敏感数据脱敏装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的基于云服务的敏感数据脱敏装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:基于云服务的敏感数据脱敏方法,应用于云端SDK,包括:当应用客户端接入时,获取应用客户端对应的唯一应用标识;接收应用客户端发送的加解密请求;获取唯一应用标识对应的AES密钥;根据AES密钥对加解密请求进行加解密操作,得到加解密结果;将加解密结果发送至应用客户端。本申请对敏感字段加密后,可以有效防止数据库内容被直接盗取,防止因外部或内部安全威胁所导致的数据泄露问题,从而提高数据安全的防护水平。且密钥以租户维度隔离,不同应用使用不同的秘钥,不同应用间加密数据无法解密,有效解决应用的水平权限隔离问题。本申请提供的方法基于应用维度的逻辑处理粒度,不仅支持用户级别加密,也同样适用于SAAS类型加密。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述基于云服务的敏感数据脱敏方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例提供的计算机可读存储介质,其上存储有计算机程序,当处理器执行该程序时,可实现以下方法:基于云服务的敏感数据脱敏方法,应用于云端SDK,包括:当应用客户端接入时,获取应用客户端对应的唯一应用标识;接收应用客户端发送的加解密请求;获取唯一应用标识对应的AES密钥;根据AES密钥对加解密请求进行加解密操作,得到加解密结果;将加解密结果发送至应用客户端。本申请对敏感字段加密后,可以有效防止数据库内容被直接盗取,防止因外部或内部安全威胁所导致的数据泄露问题,从而提高数据安全的防护水平。且密钥以租户维度隔离,不同应用使用不同的秘钥,不同应用间加密数据无法解密,有效解决应用的水平权限隔离问题。本申请提供的方法基于应用维度的逻辑处理粒度,不仅支持用户级别加密,也同样适用于SAAS类型加密。
以上对本申请所提供的基于云服务的敏感数据脱敏方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种基于云服务的敏感数据脱敏方法,其特征在于,应用于云端SDK,包括:
当应用客户端接入时,获取所述应用客户端对应的唯一应用标识;
接收所述应用客户端发送的加解密请求;
获取所述唯一应用标识对应的AES密钥;
根据所述AES密钥对所述加解密请求进行加解密操作,得到加解密结果;
将加解密结果发送至所述应用客户端。
2.根据权利要求1所述的基于云服务的敏感数据脱敏方法,其特征在于,所述获取所述唯一应用标识对应的AES密钥,包括:
接收云服务端发送的云服务RSA公钥;
向所述云服务端发送应用RSA公钥;
向所述云服务端发送加签请求,所述云服务端验签后返回加密AES密钥;
接收所述云服务端发送的所述加密AES密钥,其中所述加密AES密钥为所述云服务端根据所述应用RSA公钥对AES密钥加密得到的;
根据应用RSA私钥对所述加密AES密钥进行解密,得到所述唯一应用标识对应的AES密钥。
3.根据权利要求1所述的基于云服务的敏感数据脱敏方法,其特征在于,所述当应用客户端接入时,获取所述应用客户端对应的唯一应用标识,包括:
当应用客户端为第一次接入时,根据云服务端的前缀与雪花算法生成唯一应用标识;
当应用客户端为非第一次接入时,从数据库中获取所述应用客户端对应的唯一应用标识。
4.根据权利要求2所述的基于云服务的敏感数据脱敏方法,其特征在于,所述当应用客户端接入时,获取所述应用客户端对应的唯一应用标识,之后还包括:
接收所述应用客户端发送的伪随机码;
校验所述为随机码与所述唯一应用标识是否对应;
若是,则进入所述接收所述应用客户端发送的加解密请求的步骤。
5.根据权利要求1所述的基于云服务的敏感数据脱敏方法,其特征在于,所述当应用客户端接入时,获取所述应用客户端对应的唯一应用标识,之后还包括:
接收所述应用客户端发送的加密数据滑动窗口值与压缩长度值。
6.根据权利要求2所述的基于云服务的敏感数据脱敏方法,其特征在于,所述根据应用RSA私钥对所述加密AES密钥进行解密,得到所述唯一应用标识对应的AES密钥,之后还包括:
将所述唯一应用标识与对应的所述加密AES密钥存储至缓存中。
7.根据权利要求2所述的基于云服务的敏感数据脱敏方法,其特征在于,接收所述AES密钥升级信息。
8.一种基于云服务的敏感数据脱敏装置,其特征在于,应用于云端SDK,包括:
标识获取模块,用于当应用客户端接入时,获取所述应用客户端对应的唯一应用标识;
接收模块,用于接收所述应用客户端发送的加解密请求;
密钥获取模块,用于获取所述唯一应用标识对应的AES密钥;
加解密模块,用于根据所述AES密钥对所述加解密请求进行加解密操作,得到加解密结果;
发送模块,用于将加解密结果发送至所述应用客户端。
9.一种基于云服务的敏感数据脱敏装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的基于云服务的敏感数据脱敏方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的基于云服务的敏感数据脱敏方法的步骤。
CN202310268311.5A 2023-03-16 2023-03-16 一种基于云服务的敏感数据脱敏方法、装置及介质 Pending CN116318991A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310268311.5A CN116318991A (zh) 2023-03-16 2023-03-16 一种基于云服务的敏感数据脱敏方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310268311.5A CN116318991A (zh) 2023-03-16 2023-03-16 一种基于云服务的敏感数据脱敏方法、装置及介质

Publications (1)

Publication Number Publication Date
CN116318991A true CN116318991A (zh) 2023-06-23

Family

ID=86786669

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310268311.5A Pending CN116318991A (zh) 2023-03-16 2023-03-16 一种基于云服务的敏感数据脱敏方法、装置及介质

Country Status (1)

Country Link
CN (1) CN116318991A (zh)

Similar Documents

Publication Publication Date Title
CN106980794B (zh) 基于TrustZone的文件加解密方法、装置及终端设备
CN106997439B (zh) 基于TrustZone的数据加解密方法、装置及终端设备
US20190036693A1 (en) Controlled access to data in a sandboxed environment
CN110457945B (zh) 名单查询的方法、查询方设备、服务方设备及存储介质
CN108681676B (zh) 数据管理方法和装置、系统、电子设备、程序和存储介质
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
US10425388B2 (en) Protecting sensitive data security
CN106980793B (zh) 基于TrustZone的通用口令存储及读取方法、装置及终端设备
CN109936546B (zh) 数据加密存储方法和装置以及计算设备
CN112131590A (zh) 数据库连接建立方法、装置、计算机设备及存储介质
US20200342121A1 (en) Encrypted storage of data
CN103378971A (zh) 一种数据加密系统及方法
CN112733180A (zh) 数据查询方法、装置和电子设备
CN115982761A (zh) 敏感信息处理方法、装置、电子设备和存储介质
CN115795538A (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN116708016A (zh) 一种敏感数据传输方法、服务器及存储介质
CN112995109A (zh) 数据加密系统、方法、数据处理方法、装置及电子设备
CN115941279A (zh) 数据中用户标识的加解密方法、系统及设备
CN116318991A (zh) 一种基于云服务的敏感数据脱敏方法、装置及介质
CN110166452B (zh) 一种基于JavaCard共享接口的访问控制方法及系统
CN109241752B (zh) 一种自有数据不泄漏给合作方的数据交互系统及方法
CN112084536A (zh) 基于区块链的密钥存储方法及装置
CN104915607A (zh) 一种基于移动终端的密码数据处理和交换方法
US20160063264A1 (en) Method for securing a plurality of contents in mobile environment, and a security file using the same
WO2018034192A1 (ja) 情報処理装置、情報処理方法、及び、記録媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination