CN116561783A - 数据加密方法、装置、存储介质及计算机设备 - Google Patents

数据加密方法、装置、存储介质及计算机设备 Download PDF

Info

Publication number
CN116561783A
CN116561783A CN202310586898.4A CN202310586898A CN116561783A CN 116561783 A CN116561783 A CN 116561783A CN 202310586898 A CN202310586898 A CN 202310586898A CN 116561783 A CN116561783 A CN 116561783A
Authority
CN
China
Prior art keywords
encryption
data
encrypted
key
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310586898.4A
Other languages
English (en)
Inventor
詹晓曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pingan Payment Technology Service Co Ltd
Original Assignee
Pingan Payment Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pingan Payment Technology Service Co Ltd filed Critical Pingan Payment Technology Service Co Ltd
Priority to CN202310586898.4A priority Critical patent/CN116561783A/zh
Publication of CN116561783A publication Critical patent/CN116561783A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据加密方法、装置、存储介质及计算机设备,涉及信息技术领域和金融科技技术领域,主要在于能够减少加密资源浪费,同时提高数据的安全性。其中方法包括:响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识;基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级;根据所述目标加密等级,确定所述待加密数据对应的目标加密方式;利用所述目标加密方式对所述待加密数据进行加密。本发明适用于对数据进行加密。

Description

数据加密方法、装置、存储介质及计算机设备
技术领域
本发明涉及信息技术领域,尤其是涉及一种数据加密方法、装置、存储介质及计算机设备。
背景技术
数据加密是指对原来为明文的文件或数据按照某种算法进行处理,使其成为不可读的一段代码称为“密文”,达到保护数据不被非法窃取、阅读的目的。数据解密是指对密文使用相应的算法和密钥进行解密处理,将密文解密成明文。随着互联网的快速发展,用户的个人敏感信息,公司的机密数据,银行系统中的资金交易数据等,都需要进行加密存储和流转。
目前,不同数据均采用统一的加密方式进行加密。然而,不同数据的敏感程度不同,若均采用一种加密方式对所有类型数据进行加密,会导致加密资源浪费,或者导致敏感程度较高的数据存在泄露的风险。
发明内容
本发明提供了一种数据加密方法、装置、存储介质及计算机设备,主要在于能够减少加密资源浪费,同时提高数据的安全性。
根据本发明的第一个方面,提供一种数据加密方法,包括:
响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识;
基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级;
根据所述目标加密等级,确定所述待加密数据对应的目标加密方式;
利用所述目标加密方式对所述待加密数据进行加密。
优选地,在所述响应于待加密数据的加密信号之前,所述方法还包括:
获取不同秘钥及其对应的第二秘钥标识和加密等级;
将所述不同秘钥及其对应的第二秘钥标识和加密等级存储至预设秘钥配置库中;
响应于加密终端的启动信号,将所述预设秘钥配置库中的不同秘钥及其对应的第二秘钥标识和加密等级存储至缓存数据库。
优选地,所述基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级,包括:
将所述第一秘钥标识与所述缓存数据库中存储的各个第二秘钥标识进行匹配,得到匹配结果;
根据所述匹配结果,确定所述待加密数据对应的目标加密等级。
优选地,所述将所述第一秘钥标识与所述缓存数据库中存储的各个第二秘钥标识进行匹配,得到匹配结果,包括:
以预设字符长度为单位,对所述第一秘钥标识和所述各个第二秘钥标识分别进行切分处理,得到所述第一秘钥标识对应的至少一个第一切分字符串和所述各个第二秘钥标识对应的至少一个第二切分字符串;
将所述第一切分字符串分别与所述第二切分字符串进行匹配,得到匹配结果;
所述根据所述匹配结果,确定所述待加密数据对应的目标加密等级,包括:
确定所述匹配结果中匹配字符最多的第二切分字符串所对应的目标第二秘钥标识,并将所述目标第二秘钥标识对应的加密等级确定为所述待加密数据对应的目标加密等级。
优选地,所述根据所述目标加密等级,确定所述待加密数据对应的目标加密方式,包括:
若所述目标加密等级为第一预设级别,则确定所述待加密数据对应的目标加密方式为软加密方式;
所述利用所述目标加密方式对所述待加密数据进行加密,包括:
利用所述软加密方式对所述待加密数据进行加密;
若所述目标加密等级为第二预设级别,则确定所述待加密数据对应的目标加密方式为硬加密方式;
所述利用所述目标加密方式对所述待加密数据进行加密,包括:
利用所述硬加密方式对所述待加密数据进行加密。
优选地,所述利用所述软加密方式对所述待加密数据进行加密,包括:
基于所述第一秘钥标识,判断所述缓存数据库中是否存在待加密数据对应的加密秘钥;
若缓存数据库中不存在所述加密秘钥,则在预设秘钥配置库中获取待加密数据对应的加密秘钥,并将获取到的加密秘钥存储至缓存数据库中;
利用缓存数据库中的加密秘钥对待加密数据进行软加密。
优选地,所述利用所述硬加密方式对所述待加密数据进行加密,包括:
利用加密机对待加密数据进行硬加密。
根据本发明的第二个方面,提供一种数据加密装置,包括:
秘钥标识获取单元,用于响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识;
加密等级确定单元,用于基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级;
加密方式确定单元,用于根据所述目标加密等级,确定所述待加密数据对应的目标加密方式;
数据加密单元,用于利用所述目标加密方式对所述待加密数据进行加密。
根据本发明的第三个方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现以上数据加密方法。
根据本发明的第四个方面,提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以上数据加密方法。
根据本发明提供的一种数据加密方法、装置、存储介质及计算机设备,与目前采用统一加密方式对所有数据进行加密的方式相比,本发明通过响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识;基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级;根据所述目标加密等级,确定所述待加密数据对应的目标加密方式;利用所述目标加密方式对所述待加密数据进行加密。由此通过待加密数据对应的第一秘钥标识来确定待加密数据对应的加密等级,并根据加密等级确定待加密数据对应的目标加密方式,最终利用目标加密方式对待加密数据进行加密处理,能够实现不同加密等级的数据采用不同的加密方式,降低了数据泄露的风险,从而提高了数据的安全性,与此同时,还能够避免隐私级别较低的数据采用高级别加密方式进行加密,从而能够避免加密资源浪费。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了本发明实施例提供的一种数据加密方法流程图;
图2示出了本发明实施例提供的另一种数据加密方法流程图;
图3示出了本发明实施例提供的一种数据加密装置的结构示意图;
图4示出了本发明实施例提供的另一种数据加密装置的结构示意图;
图5示出了本发明实施例提供的一种计算机设备的实体结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
目前,采用同一种加密方式对数据进行加密的方式,若该种加密方式级别较高,则敏感性较低的数据采用该高级别加密方式进行加密会导致资源浪费的情况,若该种加密方式的级别较低,则敏感性较高的数据采用该低级别加密方式进行加密会导致数据泄露的风险。
为了解决上述问题,本发明实施例提供了一种数据加密方法,如图1所示,所述方法包括:
101、响应于待加密数据的加密信号,获取待加密数据对应的第一秘钥标识。
其中,待加密数据具体可以为用户个人的账号密码、身份证号等敏感信息、公司的机密数据、银行系统中的资金交易数据等。加密信号中可以携带待加密数据对应的第一秘钥标识,该第一秘标识可以为秘钥名称、图标标识或者字符标识,只要通过第一秘钥标识能够唯一确定待加密数据对应的秘钥,本发明实施例对该第一秘钥标识的形式不做具体限定。
对于本发明实施例,用户会发起对待加密数据的加密请求,此时便接收到了待加密数据的加密信号,该加密请求中携带有待加密数据对应的第一秘钥标识,之后便可以根据第一秘钥标识确定待加密数据对应的加密等级,最终根据加密等级确定待加密数据对应的目标加密方式,由此能够根据不同的加密等级为数据确定合适的加密方式,从而避免了数据泄露的风险,进而提高了数据的安全性。
102、基于第一秘钥标识,确定待加密数据对应的目标加密等级。
其中,目标加密等级具体可以为待加密数据的敏感程度,若待加密数据敏感程度较高,则其对应的加密等级便会较高,若待加密数据的敏感程度较低,则其对应的加密等级便会较低。不同的加密等级对应不同的加密方式。
对于本发明实施例,在获取待加密数据对应的第一秘钥标识后,在本地缓存数据库中的预设等级配置表中记录着各个秘钥标识对应的加密等级,将第一秘钥标识与预设等级配置表中记录的各个秘钥标识进行匹配,以此在预设等级配置表中的各个秘钥标识中寻找到与第一秘钥标识相匹配的目标秘钥标识,并在预设等级配置表中确定目标秘钥标识对应的加密等级,最终将该加密等级确定为待加密数据对应的目标加密等级,后续根据该目标加密等级确定待加密数据对应的目标加密方式,最终利用目标加密方式对待加密数据进行加密处理,由此能够避免敏感程度较低的数据采用高级别的加密方式进行加密,从而能够避免加密资源浪费,减少加密成本。例如,若第一秘钥标识为秘钥标识2,预设等级配置表中记录着秘钥标识1对应加密等级1,秘钥标识2对应加密等级2,秘钥标识3对应加密等级3,则最终确定待加密数据对应的加密等级为2级。
103、根据目标加密等级,确定待加密数据对应的目标加密方式。
其中,目标加密方式包括本地软加密算法,硬加密算法。
具体地,不同的加密等级对应不同的加密方式,当确定待加密数据对应的目标加密等级后,可以确定该目标加密等级对应的目标加密方式,并将该目标加密方式确定为待加密数据对应的目标加密方式,最终利用该目标加密方式对待加密数据进行加密处理,由此通过待加密数据对应的第一秘钥标识来确定待加密数据对应的加密等级,并根据加密等级确定待加密数据对应的目标加密方式,最终利用目标加密方式对待加密数据进行加密处理,能够实现不同加密等级的数据采用不同的加密方式,降低了数据泄露的风险,从而提高了数据的安全性,与此同时,还能够避免隐私级别较低的数据采用高级别加密方式进行加密,从而能够避免加密资源浪费。
104、利用目标加密方式对待加密数据进行加密。
对于本发明实施例,在根据目标加密等级确定待加密数据对应的目标加密方式之后,利用该目标加密方式对待加密数据进行加密处理,例如,若目标加密方式为软加密方式,则利用软加密算法中的某种加密方式对待加密数据进行加密,若目标加密方式为硬加密,则采用硬加密算法中的某种加密方式对待加密数据进行加密。由此能够避免敏感性较低的数据采用高级别加密方式进行加密导致资源浪费的情况,同时也能够避免敏感性较高的数据采用低级别加密方式进行加密导致数据泄露的风险,从而本发明实施例提高了数据的安全性,避免加密资源的浪费。
根据本发明提供的一种数据加密方法,与目前采用统一加密方式对所有数据进行加密的方式相比,本发明通过响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识;基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级;根据所述目标加密等级,确定所述待加密数据对应的目标加密方式;利用所述目标加密方式对所述待加密数据进行加密。由此通过待加密数据对应的第一秘钥标识来确定待加密数据对应的加密等级,并根据加密等级确定待加密数据对应的目标加密方式,最终利用目标加密方式对待加密数据进行加密处理,能够实现不同加密等级的数据采用不同的加密方式,降低了数据泄露的风险,从而提高了数据的安全性,与此同时,还能够避免隐私级别较低的数据采用高级别加密方式进行加密,从而能够避免加密资源浪费。
进一步的,为了更好的说明上述对数据进行加密的过程,作为对上述实施例的细化和扩展,本发明实施例提供了另一种数据加密方法,如图2所示,所述方法包括:
201、响应于待加密数据的加密信号,获取待加密数据对应的第一秘钥标识。
对于本发明实施例,为了确定待加密数据对应的目标加密等级,首先需要构建不同秘钥标识与不同加密等级之间的映射关系,基于此,所述方法包括:获取不同秘钥及其对应的第二秘钥标识和加密等级;将所述不同秘钥及其对应的第二秘钥标识和加密等级存储至预设秘钥配置库中;响应于加密终端的启动信号,将所述预设秘钥配置库中的不同秘钥及其对应的第二秘钥标识和加密等级存储至缓存数据库。
其中,第二秘钥标识可以为图标标识字符标识,通过第二秘钥标识能过唯一确定秘钥和加密等级,本发明实施例对第二秘钥标识的形式不做具体限定。
具体地,针对市场需求研发了一种成熟的可动态配置的加解密组件,可为敏感度不同的数据设置不同的加密方式,该组件主要包含如下几个部分:
部分一:配置中心ZooKeeper,ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,这里我们可以搭建一个zookeeper集群作为配置中心(也可选择其他配置中心)。通过Zookeeper的Watcher(保护)机制可以实现数据的发布和订阅。
部分二:预设秘钥配置库,预设秘钥配置库主要用来托管秘钥相关信息和相关的登录管理、权限管控(如:秘钥等级较高的秘钥无法通过接口等任何形式获取)等。其托管的秘钥信息主要包括:秘钥标识、秘钥、加密等级、钥长度等信息。同时该预设秘钥配置库还负责将秘钥标识及对应的加密等级信息发布到ZooKeeper的对应节点上。预设秘钥配置库会将秘钥名称和等级托管到对应的某个节点(ZNode)进行注册,业务系统会去监听该节点,当该节点的数据发生变动时做相应的业务逻辑变动。
部分三:业务系统,业务系统引入加解密SDK(Software Development Kit,软甲开发工具包)。该业务系统引入加解密SDK,可实现对不同敏感成度的数据进行分等级的加解密功能。同时该业务系统也会订阅所需秘钥标识所在的节点,当节点信息发生变动时做对应的数据更新。
为了利用加解密组件为待加密数据配置其对应的目标加密方式,首先需要确定不同秘钥及其对应的第二秘钥标识和加密等级,并将不同秘钥及其对应的第二秘钥标识和加密等级存储至加解密组件中的预设秘钥配置库中,之后预设秘钥配置库负责将各个秘钥及其对应的秘钥标识和加密等级信息发布到ZooKeeper的对应节点上进行注册,以便后续业务系统接收到对待加密数据进行加密的任务时,业务系统到ZooKeeper中去监听,以此来找到与待加密数据相对应的加密方式。进一步地,在将各个秘钥及其对应的第二秘钥标识和加密等级存储至预设秘钥配置库中后,因为到预设秘钥配置库中获取秘钥会耗费较长时间,因此为了提高数据加密效率,当加解密组件启动后,会将预设秘钥配置库中的不同秘钥及其对应的第二秘钥标识和加密等级存储至缓存数据库,当接收到加密请求时,直接到本地缓存数据库中获取秘钥及其对应的秘钥标识即可,从而提高了数据加密的效率。
进一步地,当用户想要对数据进行加密时,会向加密系统中发送加密请求,该加密请求中携带有待加密数据对应的第一秘钥标识,后续加密系统会根据第一秘钥标识,在本地缓存数据库中确定待加密数据对应的目标加密等级(隐私等级),并确定该目标加密等级对应的目标加密方式,最终利用该目标加密方式对待加密数据进行加密处理。
202、基于第一秘钥标识,确定待加密数据对应的目标加密等级。
对于本发明实施例,在将各个秘钥及其对应的秘钥标识和加密等级存储至预设秘钥配置库后,当业务系统接收待对待加密数据进行加密的请求时,需要基于待加密数据对应的第一秘钥标识,确定待加密数据对应的目标加密方式,基于此,步骤202具体包括:将所述第一秘钥标识与所述缓存数据库中存储的各个第二秘钥标识进行匹配,得到匹配结果;根据所述匹配结果,确定所述待加密数据对应的目标加密等级。
具体地,在确定待加密数据对应的第一秘钥标识后,首先在本地缓存数据库中找到与第一秘钥标识相匹配的目标秘钥标识,并根据目标秘钥标识,确定待加密数据对应的目标加密等级,基于此,具体本地缓存数据库中找到与第一秘钥标识相匹配的目标秘钥标识的方法包括:以预设字符长度为单位,对所述第一秘钥标识和所述各个第二秘钥标识分别进行切分处理,得到所述第一秘钥标识对应的至少一个第一切分字符串和所述各个第二秘钥标识对应的至少一个第二切分字符串;将所述第一切分字符串分别与所述第二切分字符串进行匹配,得到匹配结果;确定所述匹配结果中匹配字符最多的第二切分字符串所对应的目标第二秘钥标识,并将所述目标第二秘钥标识对应的加密等级确定为所述待加密数据对应的目标加密等级。
具体地,以预设字符长度为单位,对第一秘钥标识进行切分处理,得到第一秘钥标识对应的至少一个第一切分字符串,与此同时,对缓存数据库中中记录的各个第二秘钥标识分别进行切分处理,得到各个第二秘钥标识分别对应的至少一个第二切分字符串,之后确定第一切分字符串和各个第二切分字符串中相同的字符数量,并在各个字符数量中确定最大字符数量,最终将所述最大字符数量对应的第二秘钥标识确定为目标第二秘钥标识,例如,第一秘钥标识为04:30:f0:9c:6b,本地缓存数据库中记录的各个第二秘钥标识为aa:66:81:c7:21、b1:37:f6:52:70:5e和04:30:f0:9c:6a,对第一秘钥标识进行切分处理,得到第一切分字符串为0/4/:/3/0/:/f/0/:/9/c/:/6/b,与此同时,对本地缓存数据库中记录的各个第二秘钥标识分别进行切分处理,得到a/a/:/6/6/:/8/1/:/c/7/:/2/1/、b/1/:/3/7/:/f/6/:/5/2/:/7/0/:/5/e、0/4/:/3/0/:/f/0/:/9/c/:/6/a,将第一切分字符串分别与第二切分字符串进行匹配,得到第一切分字符串0/4/:/3/0/:/f/0/:/9/c/:/6/b与第二切分字符串0/4/:/3/0/:/f/0/:/9/c/:/6/a中匹配上的字符最多,所以将04:30:f0:9c:6a确定为目标第二秘钥标识,之后确定目标第二秘钥标识对应的加密等级,最终将该加密等级确定为待加密数据对应的目标加密等级。
203、若目标加密等级为第一预设级别,则确定待加密数据对应的目标加密方式为软加密方式。
其中,第一预设级别为低级;软加密方式是指通过特定的软件算法进行加密的方式。
对于本发明实施例,在确定待加密数据对应的目标加密等级后,判断目标加密等级是否为低级,若目标加密等级为低级,则确定待加密数据对应的目标加密方式为软加密。
204、若目标加密等级为第二预设级别,则确定待加密数据对应的目标加密方式为硬加密方式。
其中,第二预设级别为高级;硬加密是指物理加密技术,其主要是通过芯片对硬盘中的每一个字符、每一个数据进行加密,这有些像早期的微电码。
对于本发明实施例,在确定待加密数据对应的目标加密等级后,判断目标加密等级是否为高级,若目标加密等级为高级,则确定待加密数据对应的目标加密方式为硬加密。
205、利用目标加密方式对待加密数据进行加密。
对于本发明实施例,若目标加密方式为软加密方式,则需要利用软加密方式对待加密数据进行加密处理,具体利用软加密方式对待加密数据进行加密处理的方法包括:基于所述第一秘钥标识,判断所述缓存数据库中是否存在待加密数据对应的加密秘钥;若缓存数据库中不存在所述加密秘钥,则在预设秘钥配置库中获取待加密数据对应的加密秘钥,并将获取到的加密秘钥存储至缓存数据库中;利用缓存数据库中的加密秘钥对待加密数据进行软加密。
具体地,首先根据第一秘钥标识,判断缓存数据库中是否存在待加密数据对应的加密秘钥,若缓存数据库中存在待加密数据对应的加密秘钥,则直接利用缓存数据中的加密秘钥对待加密数据进行软加密处理,若本地缓存数据库中不存在待加密数据对应的加密秘钥,则从预设秘钥配置库中获取待加密数据对应的加密秘钥,并将加密秘钥缓存在本地数据库中,同时引入加解密jar包,调用该jar包中的加解密方法对待加密数据进行加密处理。
进一步地,若目标加密方式为硬加密方式,则需要利用硬加密方式对待加密数据进行加密处理,具体利用硬加密方式对待加密数据进行加密处理的方法包括:利用加密机对待加密数据进行硬加密。
对于本发明实施例,在进行硬加密时获取不到加密秘钥,只能将加密秘钥标识和明文(或者密文)传输到加密机中,加密机会计算出对应的加解密结果。具体地,加密机即密码机(需要公司购买有专业认证公司提供的加密机器),是运用密码对信息实施加(解)密处理和认证的专用设备。当利用加密机对待加密数据进行加密时,首先将第一秘钥标识和待加密数据传入加密机,加密机就会自动根据该第一秘钥标识获取到对应的秘钥,然后利用该秘钥对待加密数据进行加密返回对应的密文。
进一步地,加密机在工作时:发送方运用密码,在秘钥的作用下对待加密数据实施密码运算,得到密文,之后将密文在公开信道传输,当需要对加密后的数据进行解密时,接收方对收到的密文实施密码逆变换,在密钥的作用下将密文恢复为明文。
根据本发明提供的另一种数据加密方法,与目前采用统一加密方式对所有数据进行加密的方式相比,本发明通过响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识;基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级;根据所述目标加密等级,确定所述待加密数据对应的目标加密方式;利用所述目标加密方式对所述待加密数据进行加密。由此通过待加密数据对应的第一秘钥标识来确定待加密数据对应的加密等级,并根据加密等级确定待加密数据对应的目标加密方式,最终利用目标加密方式对待加密数据进行加密处理,能够实现不同加密等级的数据采用不同的加密方式,降低了数据泄露的风险,从而提高了数据的安全性,与此同时,还能够避免隐私级别较低的数据采用高级别加密方式进行加密,从而能够避免加密资源浪费。
进一步地,作为图1的具体实现,本发明实施例提供了一种数据加密装置,如图3所示,所述装置包括:秘钥标识获取单元31、加密等级确定单元32、加密方式确定单元33和数据加密单元34。
所述秘钥标识获取单元31,可以用于响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识。
所述加密等级确定单元32,可以用于基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级。
所述加密方式确定单元33,可以用于根据所述目标加密等级,确定所述待加密数据对应的目标加密方式。
所述数据加密单元34,可以用于利用所述目标加密方式对所述待加密数据进行加密。
在具体应用场景中,为了将不同秘钥及其对应的秘钥标识和加密等级存储至预设秘钥配置库中,如图4所示,所述装置还包括:存储单元35。
所述秘钥标识获取单元31,还可以用于获取不同秘钥及其对应的第二秘钥标识和加密等级。
所述存储单元35,可以用于将所述不同秘钥及其对应的第二秘钥标识和加密等级存储至预设秘钥配置库中。
所述存储单元35,还可以用于响应于加密终端的启动信号,将所述预设秘钥配置库中的不同秘钥及其对应的第二秘钥标识和加密等级存储至缓存数据库。
在具体应用场景中,为了确定待加密数据对应的目标加密等级,所述加密等级确定单元32,包括匹配模块321和确定模块322。
所述匹配模块321,可以用于将所述第一秘钥标识与所述缓存数据库中存储的各个第二秘钥标识进行匹配,得到匹配结果。
所述确定模块322,可以用于根据所述匹配结果,确定所述待加密数据对应的目标加密等级。
在具体应用场景中,为了将第一秘钥标识与缓存数据库中存储的各个第二秘钥标识进行匹配,得到匹配结果,所述匹配模块321,包括切分子模块、匹配子模块和确定子模块。
所述切分子模块,可以用于以预设字符长度为单位,对所述第一秘钥标识和所述各个第二秘钥标识分别进行切分处理,得到所述第一秘钥标识对应的至少一个第一切分字符串和所述各个第二秘钥标识对应的至少一个第二切分字符串。
所述匹配子模块,可以用于将所述第一切分字符串分别与所述第二切分字符串进行匹配,得到匹配结果。
所述确定子模块,可以用于确定所述匹配结果中匹配字符最多的第二切分字符串所对应的目标第二秘钥标识,并将所述目标第二秘钥标识对应的加密等级确定为所述待加密数据对应的目标加密等级。
在具体应用场景中,为了确定待加密数据对应的目标加密方式,所述所述加密方式确定单元33,具体可以用于若所述目标加密等级为第一预设级别,则确定所述待加密数据对应的目标加密方式为软加密方式。
所述数据加密单元34,具体可以用于利用所述软加密方式对所述待加密数据进行加密。
所述所述加密方式确定单元33,具体可以用于若所述目标加密等级为第二预设级别,则确定所述待加密数据对应的目标加密方式为硬加密方式。
所述数据加密单元34,具体可以用于利用所述硬加密方式对所述待加密数据进行加密。
在具体应用场景中,为了利用软加密方式对待加密数据进行加密,所述数据加密单元34,包括判断模块341、存储模块342、加密模块343。
所述判断模块341,可以用于基于所述第一秘钥标识,判断所述缓存数据库中是否存在待加密数据对应的加密秘钥。
所述存储模块342,可以用于若缓存数据库中不存在所述加密秘钥,则在预设秘钥配置库中获取待加密数据对应的加密秘钥,并将获取到的加密秘钥存储至缓存数据库中。
所述加密模块343,可以用于利用缓存数据库中的加密秘钥对待加密数据进行软加密。
在具体应用场景中,为了利用硬加密方式对所述待加密数据进行加密,所述数据加密单元34,具体可以用于利用加密机对待加密数据进行硬加密。
需要说明的是,本发明实施例提供的一种数据加密装置所涉及各功能模块的其他相应描述,可以参考图1所示方法的对应描述,在此不再赘述。
基于上述如图1所示方法,相应的,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现以下步骤:响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识;基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级;根据所述目标加密等级,确定所述待加密数据对应的目标加密方式;利用所述目标加密方式对所述待加密数据进行加密。
基于上述如图1所示方法和如图3所示装置的实施例,本发明实施例还提供了一种计算机设备的实体结构图,如图5所示,该计算机设备包括:处理器41、存储器42、及存储在存储器42上并可在处理器上运行的计算机程序,其中存储器42和处理器41均设置在总线43上所述处理器41执行所述程序时实现以下步骤:响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识;基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级;根据所述目标加密等级,确定所述待加密数据对应的目标加密方式;利用所述目标加密方式对所述待加密数据进行加密。
通过本发明的技术方案,本发明通过响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识;基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级;根据所述目标加密等级,确定所述待加密数据对应的目标加密方式;利用所述目标加密方式对所述待加密数据进行加密。由此通过待加密数据对应的第一秘钥标识来确定待加密数据对应的加密等级,并根据加密等级确定待加密数据对应的目标加密方式,最终利用目标加密方式对待加密数据进行加密处理,能够实现不同加密等级的数据采用不同的加密方式,降低了数据泄露的风险,从而提高了数据的安全性,与此同时,还能够避免隐私级别较低的数据采用高级别加密方式进行加密,从而能够避免加密资源浪费。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (10)

1.一种数据加密方法,其特征在于,包括:
响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识;
基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级;
根据所述目标加密等级,确定所述待加密数据对应的目标加密方式;
利用所述目标加密方式对所述待加密数据进行加密。
2.根据权利要求1所述的方法,其特征在于,在所述响应于待加密数据的加密信号之前,所述方法还包括:
获取不同秘钥及其对应的第二秘钥标识和加密等级;
将所述不同秘钥及其对应的第二秘钥标识和加密等级存储至预设秘钥配置库中;
响应于加密终端的启动信号,将所述预设秘钥配置库中的不同秘钥及其对应的第二秘钥标识和加密等级存储至缓存数据库。
3.根据权利要求1所述的方法,其特征在于,所述基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级,包括:
将所述第一秘钥标识与所述缓存数据库中存储的各个第二秘钥标识进行匹配,得到匹配结果;
根据所述匹配结果,确定所述待加密数据对应的目标加密等级。
4.根据权利要求3所述的方法,其特征在于,所述将所述第一秘钥标识与所述缓存数据库中存储的各个第二秘钥标识进行匹配,得到匹配结果,包括:
以预设字符长度为单位,对所述第一秘钥标识和所述各个第二秘钥标识分别进行切分处理,得到所述第一秘钥标识对应的至少一个第一切分字符串和所述各个第二秘钥标识对应的至少一个第二切分字符串;
将所述第一切分字符串分别与所述第二切分字符串进行匹配,得到匹配结果;
所述根据所述匹配结果,确定所述待加密数据对应的目标加密等级,包括:
确定所述匹配结果中匹配字符最多的第二切分字符串所对应的目标第二秘钥标识,并将所述目标第二秘钥标识对应的加密等级确定为所述待加密数据对应的目标加密等级。
5.根据权利要求1所述的方法,其特征在于,所述根据所述目标加密等级,确定所述待加密数据对应的目标加密方式,包括:
若所述目标加密等级为第一预设级别,则确定所述待加密数据对应的目标加密方式为软加密方式;
所述利用所述目标加密方式对所述待加密数据进行加密,包括:
利用所述软加密方式对所述待加密数据进行加密;
若所述目标加密等级为第二预设级别,则确定所述待加密数据对应的目标加密方式为硬加密方式;
所述利用所述目标加密方式对所述待加密数据进行加密,包括:
利用所述硬加密方式对所述待加密数据进行加密。
6.根据权利要求5所述的方法,其特征在于,所述利用所述软加密方式对所述待加密数据进行加密,包括:
基于所述第一秘钥标识,判断所述缓存数据库中是否存在待加密数据对应的加密秘钥;
若缓存数据库中不存在所述加密秘钥,则在预设秘钥配置库中获取待加密数据对应的加密秘钥,并将获取到的加密秘钥存储至缓存数据库中;
利用缓存数据库中的加密秘钥对待加密数据进行软加密。
7.根据权利要求5所述的方法,其特征在于,所述利用所述硬加密方式对所述待加密数据进行加密,包括:
利用加密机对待加密数据进行硬加密。
8.一种数据加密装置,其特征在于,包括:
秘钥标识获取单元,用于响应于待加密数据的加密信号,获取所述待加密数据对应的第一秘钥标识;
加密等级确定单元,用于基于所述第一秘钥标识,确定所述待加密数据对应的目标加密等级;
加密方式确定单元,用于根据所述目标加密等级,确定所述待加密数据对应的目标加密方式;
数据加密单元,用于利用所述目标加密方式对所述待加密数据进行加密。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202310586898.4A 2023-05-22 2023-05-22 数据加密方法、装置、存储介质及计算机设备 Pending CN116561783A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310586898.4A CN116561783A (zh) 2023-05-22 2023-05-22 数据加密方法、装置、存储介质及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310586898.4A CN116561783A (zh) 2023-05-22 2023-05-22 数据加密方法、装置、存储介质及计算机设备

Publications (1)

Publication Number Publication Date
CN116561783A true CN116561783A (zh) 2023-08-08

Family

ID=87499950

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310586898.4A Pending CN116561783A (zh) 2023-05-22 2023-05-22 数据加密方法、装置、存储介质及计算机设备

Country Status (1)

Country Link
CN (1) CN116561783A (zh)

Similar Documents

Publication Publication Date Title
CN106980794B (zh) 基于TrustZone的文件加解密方法、装置及终端设备
JP3499680B2 (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
US6094721A (en) Method and apparatus for password based authentication in a distributed system
US6061799A (en) Removable media for password based authentication in a distributed system
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
CN106997439B (zh) 基于TrustZone的数据加解密方法、装置及终端设备
US9219722B2 (en) Unclonable ID based chip-to-chip communication
US20060095769A1 (en) System and method for initializing operation for an information security operation
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
US20220385455A1 (en) Information processing system, information processing device, information processing method and information processing program
US20190012472A1 (en) Hierarchical bus encryption system
US20220366030A1 (en) Password Management Method and Related Apparatus
CN112287372A (zh) 用于保护剪贴板隐私的方法和装置
US7913089B2 (en) Identification information creating apparatus, identification information resolving apparatus, information system utilizing the apparatuses, controlling method and program thereof
US11288381B2 (en) Calculation device, calculation method, calculation program and calculation system
WO2019120038A1 (zh) 数据加密存储
JPH08320847A (ja) パスワード管理システム
WO2002005475A2 (en) Generation and use of digital signatures
CN115150193A (zh) 一种数据传输中敏感信息加密方法、系统和可读存储介质
CN116561783A (zh) 数据加密方法、装置、存储介质及计算机设备
CN114697113A (zh) 一种基于硬件加速卡的多方隐私计算方法、装置及系统
CN111339578A (zh) 一种密钥存取方法、装置、系统、设备和存储介质
CN112804053B (zh) 数据恢复方法、加密机、终端设备及存储介质
CN113411347B (zh) 交易报文的处理方法及处理装置
CN113821805B (zh) 一种数据加密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination