WO2020253380A1 - 数据加密方法、装置及终端设备 - Google Patents

数据加密方法、装置及终端设备 Download PDF

Info

Publication number
WO2020253380A1
WO2020253380A1 PCT/CN2020/086841 CN2020086841W WO2020253380A1 WO 2020253380 A1 WO2020253380 A1 WO 2020253380A1 CN 2020086841 W CN2020086841 W CN 2020086841W WO 2020253380 A1 WO2020253380 A1 WO 2020253380A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
plaintext data
plaintext
application server
encryption
Prior art date
Application number
PCT/CN2020/086841
Other languages
English (en)
French (fr)
Inventor
李晨光
Original Assignee
深圳壹账通智能科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳壹账通智能科技有限公司 filed Critical 深圳壹账通智能科技有限公司
Publication of WO2020253380A1 publication Critical patent/WO2020253380A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Definitions

  • This application belongs to the field of database technology, and in particular relates to a data encryption method, device and terminal equipment.
  • the application server provides a simple and manageable access mechanism to system resources for Web applications or client applications.
  • the prior art provides a solution for storing business data of an application server to a database server.
  • this solution uploads all the business data stored in the application server to the database server, which will cause unnecessary waste of storage resources of the database server and also cause the problem of low storage efficiency.
  • the business data stored in the database server also has the risk of being stolen by hackers.
  • the embodiments of the present application provide a data encryption method, device, and terminal device to solve the technical problems of insufficient optimization of storage resources of application servers and poor security of database servers in the prior art.
  • the first aspect of the embodiments of the present application provides a data encryption method, which is applied to a database server and includes:
  • the plaintext data belongs to the encryption target, encrypt the plaintext data, generate encrypted data, and store the encrypted data;
  • a second aspect of the embodiments of the present application provides a data encryption device.
  • the data encryption device is configured on a database server and includes:
  • the receiving unit is used to obtain the plaintext data sent by the application server;
  • An encryption and storage unit configured to encrypt the plaintext data, generate encrypted data, and store the encrypted data if it is determined that the plaintext data belongs to the encryption target;
  • the decryption and feedback unit is configured to, if an instruction to obtain the plaintext data sent by the application server is received, decrypt the encrypted data to obtain the plaintext data, and feed back the plaintext data to the application server.
  • a third aspect of the embodiments of the present application provides a terminal device, including a memory and a processor.
  • the memory stores a computer program that can run on the processor.
  • the processor executes the computer program, Implement the following steps:
  • the plaintext data belongs to the encryption target, encrypt the plaintext data, generate encrypted data, and store the encrypted data;
  • the fourth aspect of the embodiments of the present application provides a computer-readable storage medium, the computer-readable storage medium stores a computer program, and when the computer program is executed by a processor, the following steps are implemented:
  • the plaintext data belongs to the encryption target, encrypt the plaintext data, generate encrypted data, and store the encrypted data;
  • the business data of the application server by distinguishing the business data of the application server, when it is determined that the business data belongs to a sensitive object, that is, an encrypted object, the business data is encrypted and stored to the database server, which optimizes the storage of the application server Resources also improve the security of database server data storage.
  • FIG. 1 is a schematic diagram of an operating environment of a data encryption method provided by an embodiment of the present application
  • FIG. 2 is a specific implementation flowchart of a data encryption method provided by an embodiment of the present application
  • FIG. 3 is a specific implementation flowchart of another data encryption method provided by an embodiment of the present application.
  • FIG. 4 is a specific implementation flowchart of another data encryption method provided by an embodiment of the present application.
  • FIG. 5 is a schematic structural diagram of a data encryption device provided by an embodiment of the present application.
  • Figure 6 is a schematic structural diagram of another data encryption device provided by an embodiment of the present application.
  • Fig. 7 is a schematic diagram of a terminal device provided by an embodiment of the present application.
  • Fig. 1 shows a schematic diagram of the operating environment of the data encryption method provided by an embodiment of the present application.
  • the data encryption method runs on the network system described in FIG. 1.
  • the network system includes a terminal device 11, an application server 12, and a database server 13.
  • the terminal device 11, the application server 12, and the database server 13 interact to implement the data encryption process.
  • the terminal device 11 is in communication connection with the application server 12, and the application server 12 is in communication connection with the database server 13.
  • the application server 12 may be a background server corresponding to a network application installed on the terminal device 11 or a client application.
  • the database server 13 may be a single database server or a cluster of database servers, and is a server that can be used to store network service data generated by a network application or a client application.
  • the database server 13 may include a processor, a memory, a transmission component, etc.
  • the processor may be used to perform the following data encryption methods
  • the memory may be used to store the data required and generated during the following data encryption process
  • the transmission component may be used for Receiving and sending data in the process of database server communication management.
  • the terminal device 11 is a smart phone.
  • the terminal device may also be a desktop computer, a tablet computer, a personal digital assistant (PDA), or a wearable device.
  • the database server can be a redis database server, or a cloud server, etc.
  • the application server 12 and the database server 13 are in the internal network environment.
  • the number of terminal devices 11, application servers 12, and database servers 13 can be changed, for example, they can all be 2 to 5, or even more.
  • different application servers may also share a database server, or each application server corresponds to a database server. These can be determined by user needs and can be selected and set.
  • Figure 1 cannot be construed as a specific restriction on the application.
  • Fig. 2 shows an implementation flowchart of a data encryption method provided by an embodiment of the present application, and the method flow includes steps S201 to S203.
  • This method is suitable for transferring business data in the application server to the database server.
  • This method is executed by a data encryption device, which is configured on the database server shown in FIG. 1 and can be implemented by software and/or hardware.
  • the specific implementation principle of each step is as follows.
  • the plaintext data refers to the network service data generated by the application, for example, including but not limited to user information.
  • the network service data generated when the user accesses the application server through the terminal device will be stored from the application server to the encryption server.
  • the encryption server obtains the plaintext data sent by the application server.
  • the encryption server determines whether the plaintext data belongs to the encryption object, that is, whether it belongs to sensitive data.
  • the database server After the database server receives the plaintext data sent by the application server, it determines whether the plaintext data belongs to the encryption target, if so, encrypts the plaintext data, generates encrypted data and stores it; if not, then The plaintext data is not encrypted.
  • the plaintext data that is, the business data of the application program.
  • the encryption processing is performed on the database server.
  • a fingerprint encryption algorithm and a currently generated secret key can be used to obtain encrypted data corresponding to the plaintext data.
  • the fingerprint encryption algorithm may be a symmetric algorithm (Sm1, Sm2), asymmetric algorithm (Sm2), hash algorithm (Sm3), or other user-defined encryption algorithms in the national secret algorithm. This is just an example, and is not meant to limit the scope of protection of this application.
  • the secret key includes an encryption secret key and a decryption secret key
  • the encryption secret key and the decryption secret key may be the same secret key or different secret keys.
  • the encryption algorithm is a symmetric algorithm
  • the encryption key and the decryption key are symmetric keys, that is, the same key is used for encryption and decryption of data. It has a fast encryption/decryption speed, which is suitable for encrypting a large amount of data, but the secret key management is difficult.
  • the encryption secret key and the decryption secret key are asymmetric secret keys, that is, different secret keys are used to complete the encryption and decryption operations respectively, and the public key mechanism is flexible. But the encryption/decryption speed is slow. In actual applications, it can be selected according to actual needs and is not a limitation of this application.
  • an asymmetric encryption algorithm is used, and the database server generates a pair of public and private keys every preset time interval. Since the secret keys generated each time are different, the security of encrypted data is further improved .
  • the database server generates a pair of secret keys every preset time interval through a random number generator.
  • a pair of secret keys includes a private key and a public key.
  • the private key and the public key are stored in the database server.
  • the private key And the public key can also be stored in a second server that stores the secret key.
  • the plaintext data belonging to sensitive data is encrypted to generate ciphertext data corresponding to the plaintext data, so that the plaintext data may not be directly stored in the database server, which improves Data security.
  • the dynamic business data of the database server itself is not visible to developers, even developers cannot know the dynamic business data of the database server, ensuring the security of data storage.
  • plaintext data that is not the object of encryption, as an embodiment of this application, it can be stored directly in the database server without encryption; as another embodiment of this application, the plaintext data can be processed without encryption. It is directly stored in the application server without storing in the database server to optimize the storage resources of the database server.
  • the database server after the database server receives the instruction to obtain the plaintext data sent by the application server, it decrypts the encrypted data corresponding to the plaintext data to obtain the plaintext data to be fed back to the application server.
  • the business data is encrypted and stored in the database server, which optimizes the storage resources of the application server and also improves Security of database server data storage.
  • Another embodiment of the present application provides an implementation process of another data encryption method. This method is further improved on the basis of the embodiment in FIG. 2 and specifically optimizes the process of how to determine whether the plaintext data belongs to the encryption object. As shown in FIG. 3, the data encryption method includes steps S301 to S305. It should be noted that the similarities between this embodiment and the embodiment in FIG. 2 will not be repeated, please refer to the corresponding description of the embodiment in FIG. 2.
  • S302 Determine whether the plaintext data belongs to an encryption object.
  • a sensitive keyword library is preset in the database server, and the sensitive keyword library includes several sensitive keywords.
  • the sensitive keywords are given by engineers with experience in the field and belong to objects set based on experience. It should be noted that the sensitive keywords include but are not limited to at least one of text, letters, numbers, and symbols.
  • step 302 includes: judging whether the plaintext data includes a sensitive keyword in a preset sensitive keyword library, if yes, then judging that the plaintext data belongs to the encryption object, and executing step 303; if not, then judging The plaintext data does not belong to the encryption object.
  • sensitive keyword monitoring technology in the data server, it dynamically monitors whether there are sensitive keywords in the plaintext data, and if they exist, encrypts them.
  • a process of maintaining a sensitive keyword library can be added, and sensitive keywords in the library can be dynamically added or deleted to achieve the effect of dynamic control and further improve the accuracy of the result.
  • the database server receives and responds to the addition, deletion, or modification of the sensitive keyword in the sensitive keyword database triggered by the user, thereby updating the sensitive keyword database.
  • the user can be a system maintenance engineer or a system administrator.
  • the preset experience-sensitive keyword library is used to compare whether there are sensitive words in the plaintext data, so as to determine whether the plaintext data belongs to the encryption object, and the efficiency is high.
  • the accuracy of the results is further improved.
  • Another embodiment of the present application provides an implementation process of another data encryption method. This method is further improved on the basis of the embodiment of FIG. 2 or FIG. 3, and the data encryption and decryption process is optimized.
  • the improvement of the embodiment shown in FIG. 2 is taken as an example for description.
  • the data encryption method includes steps S401 to S403. It should be noted that the similarities between this embodiment and the embodiment in FIG. 2 will not be repeated, please refer to the corresponding description of the embodiment in FIG. 2.
  • the elliptic curve selected in this application on the one hand, ensures the calculation speed, on the other hand, it also guarantees the data security.
  • step 402 encoding the plaintext data to a point M on the preset elliptic curve Ep(a, b) includes:
  • the embodiment of the present application uses the elliptic curve encryption method, on the one hand, can ensure the security of encrypted data, on the other hand, it can also prevent the encryption process from being too slow, and maximize system resources.
  • Another embodiment of the present application provides an implementation flow of another data encryption method.
  • the application server sends plaintext data to the database server, and the database The process in which the server feeds back the plaintext data to the application server.
  • the plaintext data can be further encrypted.
  • the encryption process can be the same as the database server encrypts the plaintext data, or it can be different. Please refer to the description of the foregoing embodiment for the encryption method, which will not be repeated here.
  • the obtaining the plaintext data sent by the application server includes: obtaining the encrypted plaintext data sent by the application server.
  • the feeding back the plaintext data to the application server includes: feeding back the plaintext data to the application server after being encrypted.
  • the database server first needs to decrypt the plaintext data, and then perform the data encryption process of the embodiment shown in Figures 2 to 4,
  • the plaintext data is encrypted and stored to the database server.
  • the application server needs to decrypt the plaintext data first.
  • data encryption is performed on the transmission process between the application server and the database server, which further improves data security.
  • FIG. 5 shows a structural block diagram of a data encryption device provided in an embodiment of the present application. For ease of description, only the parts related to the embodiment of the present application are shown.
  • the data encryption device is configured on the database server and includes:
  • the receiving unit 51 is configured to obtain plaintext data sent by the application server;
  • the encryption and storage unit 52 is configured to, if it is determined that the plaintext data belongs to the encryption target, encrypt the plaintext data, generate encrypted data, and store the encrypted data;
  • the decryption and feedback unit 53 is configured to, if an instruction to obtain the plaintext data sent by the application server is received, decrypt the encrypted data to obtain the plaintext data, and feed back the plaintext data to the application server.
  • the data encryption device further includes a judging unit 54 for judging whether the plaintext data belongs to an encryption object.
  • the judgment unit 54 is specifically configured to:
  • the encryption and storage unit 52 is specifically configured to:
  • the decryption and feedback unit 53 is specifically configured to:
  • the encoding the plaintext data to a point M on the preset elliptic curve Ep(a, b) includes:
  • the receiving unit 51 is specifically configured to: obtain encrypted plaintext data sent by the application server;
  • the decryption and feedback unit 53 is specifically configured to feed back the plaintext data to the application server after being encrypted.
  • Fig. 7 is a schematic diagram of a terminal device provided by an embodiment of the present application.
  • the terminal device 8 of this embodiment includes a processor 70, a memory 71, and a computer program 72 stored in the memory 71 and running on the processor 70, such as a data encryption program.
  • the processor 70 executes the computer program 72, the steps in the foregoing embodiments of the data encryption method are implemented, for example, steps 201 to 203 shown in FIG. 2.
  • the processor 70 executes the computer program 72, the functions of the modules/units in the foregoing device embodiments, such as the functions of the units 51 to 53 shown in FIG. 5, are realized.
  • the computer program 72 may be divided into one or more modules/units, and the one or more modules/units are stored in the memory 71 and executed by the processor 70 to complete This application.
  • the one or more modules/units may be a series of computer program instruction segments capable of completing specific functions, and the instruction segments are used to describe the execution process of the computer program 72 in the terminal device 7.
  • the terminal device 7 may be a computing device such as a database server or a cloud server.
  • the terminal device may include, but is not limited to, a processor 70 and a memory 71.
  • FIG. 7 is only an example of the terminal device 7 and does not constitute a limitation on the terminal device 7. It may include more or less components than shown in the figure, or a combination of certain components, or different components.
  • the terminal device may also include input and output devices, network access devices, buses, etc.
  • the so-called processor 70 may be a central processing unit (Central Processing Unit, CPU), other general-purpose processors, digital signal processors (Digital Signal Processor, DSP), and application specific integrated circuits (Application Specific Integrated Circuits). Integrated Circuit, ASIC), ready-made programmable gate array (Field-Programmable Gate Array, FPGA) or other programmable logic devices, discrete gates or transistor logic devices, discrete hardware components, etc.
  • the general-purpose processor may be a microprocessor or the processor may also be any conventional processor or the like.
  • the memory 71 may be an internal storage unit of the terminal device 7, such as a hard disk or a memory of the terminal device 7.
  • the memory 71 may also be an external storage device of the terminal device 7, such as a plug-in hard disk, a smart memory card (Smart Media Card, SMC), or a secure digital (Secure Digital, SD) equipped on the terminal device 7. Card, Flash Card, etc.
  • the memory 71 may also include both an internal storage unit of the terminal device 7 and an external storage device.
  • the memory 71 is used to store the computer program and other programs and data required by the terminal device.
  • the memory 71 can also be used to temporarily store data that has been output or will be output.
  • the units described as separate components may or may not be physically separated, and the components displayed as units may or may not be physical units, that is, they may be located in one place, or they may be distributed on multiple network units. Some or all of the units may be selected according to actual needs to achieve the objectives of the solutions of the embodiments.
  • the integrated module/unit is implemented in the form of a software functional unit and sold or used as an independent product, it can be stored in a computer readable storage medium.
  • the computer-readable storage medium may be volatile or non-volatile.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请适用于数据库技术领域,提供了一种数据加密方法、装置及终端设备,所述数据加密方法应用于加密服务器,包括:获取应用服务器发送的明文数据;若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据;若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。本申请优化了应用服务器存储资源并提高了数据库服务器数据存储的安全性。

Description

数据加密方法、装置及终端设备
本申请要求于2019年6月17日提交中国专利局、申请号为201910522963.0,发明名称为“数据加密方法、装置及终端设备”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请属于数据库技术领域,尤其涉及一种数据加密方法、装置及终端设备。
背景技术
应用服务器为Web应用程序或客户端应用程序等提供一种简单的和可管理的对系统资源的访问机制。
但是,随着客户端或网站的访问人数越来越多,应用服务器逐渐不能满足需求,特别是当业务数据越来越多,应用服务器的存储空间明显不足。
针对此不足,现有技术提供了一种将应用服务器的业务数据存储至数据库服务器的方案。但是,发明人发现,该方案将应用服务器中存储的业务数据全部上传至数据库服务器,会造成数据库服务器不必要的存储资源浪费,同时也会造成存储效率低的问题。另一方面,业务数据存储在数据库服务器也同时存在着被黑客盗取的风险。
技术问题
有鉴于此,本申请实施例提供了一种数据加密方法、装置及终端设备,以解决现有技术存在的应用服务器存储资源优化不够及数据库服务器安全性较差的技术问题。
技术解决方案
本申请实施例的第一方面提供了一种数据加密方法,所述数据加密方法应用于数据库服务器,包括:
获取应用服务器发送的明文数据;
若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据;
若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。
本申请实施例的第二方面提供了一种数据加密装置,所述数据加密装置配置于数据库服务器,包括:
接收单元,用于获取应用服务器发送的明文数据;
加密和存储单元,用于若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据;
解密和反馈单元,用于若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。
本申请实施例的第三方面提供了一种终端设备,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如下步骤:
获取应用服务器发送的明文数据;
若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据;
若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
获取应用服务器发送的明文数据;
若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据;
若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。
有益效果
在本申请实施例中,通过将应用服务器的业务数据进行区分,当判定业务数据属于敏感对象,即加密对象的情况下,将所述业务数据加密存储至数据库服务器,优化了应用器服务器的存储资源,也提高了数据库服务器数据存储的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据加密方法的运行环境示意图;
图2是本申请实施例提供的一种数据加密方法的具体实现流程图;
图3是本申请实施例提供的另一种数据加密方法的具体实现流程图;
图4是本申请实施例提供的另一种数据加密方法的具体实现流程图;
图5是本申请实施例提供的一种数据加密装置的结构示意图;
图6是本申请实施例提供的另一种数据加密装置的结构示意图;
图7是本申请实施例提供的终端设备的示意图。
本发明的实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
图1示出了本申请实施例提供的数据加密方法的运行环境示意图。数据加密方法运行于如图1所述的网络系统,如图1所示,网络系统包括终端设备11,应用服务器12,和数据库服务器13。终端设备11,应用服务器12,以及数据库服务器13进行交互以实现数据加密过程。终端设备11与应用服务器12通信连接,应用服务器12与数据库服务器13通信连接。其中,应用服务器12可以是终端设备11上安装的网络应用程序或客户端应用程序对应的后台服务器。数据库服务器13可以为单一的数据库服务器也可以是数据库服务器集群,为可以用来存储网络应用程序或客户端应用程序产生的网络业务数据的服务器。数据库服务器13可以包括处理器、存储器以及传输部件等,处理器可以用于进行下述数据加密方法,存储器可以用于存储下述数据加密过程中需要的数据以及产生的数据,传输部件可以用于进行数据库服务器通信管理过程中数据的接收与发送。
如图1所示,终端设备11为智能手机,在本申请其他实施例中,终端设备还可以为台式电脑、平板电脑、个人数字助理(PDA)、或可穿戴设备等。数据库服务器可以为redis数据库服务器,或云服务器等。在图1所示实施例中,为了通信的安全性,仅有终端设备11处于外网环境中,应用服务器12和数据库服务器13处于内网环境中。
需要说明的是,在本申请其他实施例中,终端设备11,应用服务器12以及数据库服务器13的数量都可以改变,例如都可以为2至5个,甚至更多个。在本申请其他实施例中,不同的应用服务器还可以共用数据库服务器,或者,每个应用服务器对应一个数据库服务器。这些可以由用户需求决定,可以进行选择设置,图1不能解释为对本申请的具体限制。
图2示出了本申请实施例提供的数据加密方法的实现流程图,该方法流程包括步骤S201至S203。该方法适用于将应用服务器中的业务数据转存至数据库服务器的情形。该方法由数据加密装置执行,所述数据加密装置配置于图1所示的数据库服务器,可由软件和/或硬件实现。各步骤的具体实现原理如下。
S201,获取应用服务器发送的明文数据。
其中,明文数据指的是应用程序产生的网络业务数据,例如包括但不限于用户信息等。
用户通过终端设备访问应用服务器的过程中产生的网络业务数据,将从应用服务器存储至加密服务器,此时,加密服务器获取应用服务器发送的明文数据。也就是说,加密服务器接收应用服务器发送的明文数据后,判断该明文数据是否属于加密对象,即是否属于敏感数据。
S202,若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据。
在本申请实施例中,当数据库服务器接收到应用服务器发送的明文数据后,判断该明文数据是否属于加密对象,若是,则对所述明文数据进行加密,生成加密数据并存储;若否,则不对所述明文数据进行加密。
其中,通过判断明文数据是否数据加密对象,对明文数据,即应用程序的业务数据进行区分,当业务数据涉及敏感数据时,则在数据库服务器进行加密处理。
在对明文数据进行加密时,示例性地,可以利用指纹加密算法及当前生成的秘钥,得到所述明文数据对应的加密数据。其中,所述指纹加密算法可以为国密算法中的对称算法(Sm1、Sm2)、非对称算法(Sm2)、哈希算法(Sm3),或者为其他用户自定义的加密算法等。此处只是举例说明,不表示为对本申请保护范围的限制。
其中,所述秘钥包括加密秘钥和解密秘钥,并且所述加密秘钥与所述解密秘钥可以为相同的秘钥,也可以为不同的秘钥。例如,当所述加密算法为对称算法时,所述加密秘钥与所述解密秘钥为对称秘钥,即数据的加密和解密使用同一个秘钥。具有加/解密速度快,适合于对大数据量进行加密的情况,但秘钥管理困难。当所述加密算法为非对称算法时,所述加密秘钥与所述解密秘钥为非对称秘钥,即使用不同的秘钥来分别完成加密和解密操作,具有公钥机制灵活的特点,但是加/解密速度慢。在实际应用中,可以根据实际需要进行选取,不作为本申请的限制。
例如,在本申请一实施例中采用非对称加密算法,数据库服务器每隔预设时间间隔生成一对公钥和私钥,由于每次生成的秘钥不相同,进一步提高了加密数据的安全性。具体地,数据库服务器通过一个随机数生成器每隔预设时间间隔生成一对秘钥,一对秘钥包括私钥和公钥,将私钥和公钥存储在数据库服务器中,此外,私钥和公钥也可以存储于专门存储秘钥的第二服务器中。
可以理解的是,在本申请实施例中,将属于敏感数据的明文数据进行加密,生成对应于所述明文数据的密文数据,从而可以不直接在数据库服务器中存储所述明文数据,提高了数据的安全性。此外,由于数据库服务器本身的动态业务数据对开发人员而言并不可见,即使是开发人员也无法获知数据库服务器的动态业务数据,保证了数据存储的安全性。
需要说明的是,针对不属于加密对象的明文数据,作为本申请一实施例,可以不加密处理,直接存储至数据库服务器;作为本申请另一实施例,可以将所述明文数据不加密处理后直接存储在应用服务器,而无需存储在数据库服务器中,以优化数据库服务器的存储资源。
S203,若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。
在本申请实施例中,当数据库服务器接收到应用服务器发送的获取所述明文数据的指令后,对所述明文数据对应的加密数据进行解密处理,从而得到所述明文数据以反馈至所述应用服务器。
在本申请实施例中,通过将应用服务器的业务数据进行区分,当判定业务数据属于敏感对象的情况下,将所述业务数据加密存储至数据库服务器,优化了应用服务器的存储资源,也提高了数据库服务器数据存储的安全性。
本申请另一实施例提供了另一种数据加密方法的实现流程,该方法在图2实施例的基础上作了进一步改进,对如何判断明文数据是否属于加密对象的过程进行了具体优化。如图3所示,该数据加密方法包括步骤S301至S305。需要说明的是,该实施例与图2实施例相同之处不再赘述,请参见图2实施例的相应描述之处。
S301,获取应用服务器发送的明文数据。
S302,判断所述明文数据是否属于加密对象。
在本申请实施例中,数据库服务器中预设了敏感关键字库,敏感关键字库包括若干个敏感关键字,敏感关键字由本领域有经验的工程师给出,属于基于经验设置的对象。需要说明的是,所述敏感关键字包括但不限于文字,字母,数字,和符号等中的至少一种。
示例性地,步骤302包括:判断所述明文数据中是否包括预先设置的敏感关键字库中的敏感关键字,若是,则判定所述明文数据属于加密对象,执行步骤303;若否,则判定所述明文数据不属于加密对象。
具体地,通过在数据服务器中引入敏感关键字监测技术,动态监测明文数据中是否存在敏感关键字,若存在,则进行加密处理。
此外,在本申请其他实施例中,还可以增加维护敏感关键字库的过程,动态的对库中的敏感关键字进行增删,达到动态控制的效果,以进一步提高结果的准确度。此时,数据库服务器接收用户触发的对敏感关键字库中敏感关键字的增、删或改操作并响应,从而更新敏感关键字库。其中,用户可以为系统维护工程师,也可以为系统管理员等。
S303,若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据;
S304,若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。
本申请实施例中,通过预先设置的经验敏感关键字库,比对明文数据中是否存在敏感词,从而确定明文数据是否属于加密对象,效率高。此外,通过动态更新敏感关键字库,进一步提高了结果的准确度。
本申请另一实施例提供了另一种数据加密方法的实现流程,该方法在图2或图3实施例的基础上作了进一步改进,对数据加密和解密过程进行了优化。此处以对图2所示实施例进行改进为例进行说明,如图4所示,该数据加密方法包括步骤S401至S403。需要说明的是,该实施例与图2实施例相同之处不再赘述,请参见图2实施例的相应描述之处。
S401,获取应用服务器发送的明文数据。
S402,若判定所述明文数据属于加密对象,则通过随机数生成器生成私有密钥k,根据所述私有秘钥k生成公开密钥K=kG,G为预设椭圆曲线Ep(a,b)的基点;将所述明文数据编码到预设椭圆曲线Ep(a,b)上一点M,并产生一个随机整数r,r<n,n为所述基点G的阶数;计算C1=M+rK;C2=rG,将C1和C2作为所述明文数据对应的加密数据;并存储所述加密数据。
在本申请实施例中,预先选定一条适合加密的椭圆曲线Ep(a,b),示例性地,选定y 2=x 3+7。并取该椭圆曲线上一点,作为基点G。本申请所选椭圆曲线,一方面确保了计算速度,另一方面也保证了数据的安全性。
在选定椭圆曲线之后,当判定明文数据为加密对象的情况下,通过随机数生成器生成私有密钥k,然后根据所述私有秘钥k生成公开密钥K=kG,G为预设椭圆曲线Ep(a,b)的基点。
然后再将所述明文数据编码到预设椭圆曲线Ep(a,b)上一点M,并产生一个随机整数r,r<n,n为所述基点G的阶数。
最后计算C1=M+rK;C2=rG,将C1和C2作为所述明文数据对应的加密数据。
可选地,步骤402中,所述将所述明文数据编码到预设椭圆曲线Ep(a,b)上一点M,包括:
将所述明文数据进行十进制处理得到十进制明文m,将所述十进制明文m作为所述预设椭圆曲线的横坐标,代入所述预设椭圆曲线,得到所述预设椭圆曲线的纵坐标,将所述横坐标和所述纵坐标组合形成所述预设椭圆曲线Ep(a,b)上一点M。
S403,若接收到应用服务器发送的获取所述明文数据的指令,则获取所述加密数据C1和C2,计算C1-kC2,得到点M;对点M进行解码得到所述加密数据对应的明文数据,并将所述明文数据反馈至所述应用服务器。
在本申请实施例中,由于C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M,再对点M进行解码就可以得到明文数据。
本申请实施例通过椭圆曲线的加密方法,一方面能够确保加密数据的安全性,另一方面也能够让加密过程的不至于太慢,最大化地优化了系统资源。
本申请另一实施例提供了另一种数据加密方法的实现流程,进一步地,在上述图2至图4任一实施例的基础上,在应用服务器发送明文数据给数据库服务器的过程,以及数据库服务器反馈明文数据给应用服务器的过程,为了进一步保证数据的安全传输,还可以进一步对明文数据进行加密处理,这个加密处理的过程可以与数据库服务器对明文数据的加密过程相同,也可以不同,具体的加密方法请参见前述实施例的描述,此处不再赘述。
在本申请实施例中,示例性地,所述获取应用服务器发送的明文数据,包括:获取应用服务器发送的经过加密后的明文数据。
所述将所述明文数据反馈至所述应用服务器,包括:将所述明文数据通过加密后反馈至所述应用服务器。
需要说明的是,当应用服务器将加密后的明文数据发送给数据库服务器的情况下,数据库服务器先需要将明文数据进行解密,然后再进行图2至图4所示实施例的数据加密过程,将明文数据加密存储至数据库服务器。
当数据库服务器将加密后的明文数据反馈至应用服务器的情况下,应用服务器需要先解密得到明文数据。
本申请实施例,对应用服务器与数据库服务器的传输过程进行了数据加密,进一步提高了数据的安全性。
对应于上文实施例所述的基于数据加密方法,图5示出了本申请实施例提供的数据加密装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图5,数据加密装置配置于数据库服务器,包括:
接收单元51,用于获取应用服务器发送的明文数据;
加密和存储单元52,用于若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据;
解密和反馈单元53,用于若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。
可选地,如图6所示,所述数据加密装置还包括判断单元54,用于判断所述明文数据是否属于加密对象。
可选地,所述判断单元54,具体用于:
判断所述明文数据中是否包括预先设置的敏感关键字库中的敏感关键字,若是,则判定所述明文数据属于加密对象;若否,则判定所述明文数据不属于加密对象。
可选地,所述加密和存储单元52,具体用于:
若接收到应用服务器发送的获取所述明文数据的指令,则通过随机数生成器生成私有密钥k,根据所述私有秘钥k生成公开密钥K=kG,G为预设椭圆曲线Ep(a,b)的基点;将所述明文数据编码到预设椭圆曲线Ep(a,b)上一点M,并产生一个随机整数r,r<n,n为所述基点G的阶数;计算C1=M+rK;C2=rG,将C1和C2作为所述明文数据对应的加密数据,并存储所述加密数据。
可选地,所述解密和反馈单元53,具体用于:
若接收到应用服务器发送的获取所述明文数据的指令,则获取所述加密数据C1和C2,计算C1-kC2,得到点M;对点M进行解码得到所述加密数据对应的明文数据,并将所述明文数据反馈至所述应用服务器。
可选地,所述将所述明文数据编码到预设椭圆曲线Ep(a,b)上一点M,包括:
将所述明文数据进行十进制处理得到十进制明文m,将所述十进制明文m作为所述预设椭圆曲线的横坐标,代入所述预设椭圆曲线,得到所述预设椭圆曲线的纵坐标,将所述横坐标和所述纵坐标组合形成所述预设椭圆曲线Ep(a,b)上一点M。
可选地,所述接收单元51,具体用于:获取应用服务器发送的经过加密后的明文数据;
所述解密和反馈单元53,具体用于:将所述明文数据通过加密后反馈至所述应用服务器。
图7是本申请一实施例提供的终端设备的示意图。如图7所示,该实施例的终端设备8包括:处理器70、存储器71以及存储在所述存储器71中并可在所述处理器70上运行的计算机程序72,例如数据加密程序。所述处理器70执行所述计算机程序72时实现上述各个数据加密方法实施例中的步骤,例如图2所示的步骤201至203。或者,所述处理器70执行所述计算机程序72时实现上述各装置实施例中各模块/单元的功能,例如图5所示单元51至53的功能。
示例性的,所述计算机程序72可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器71中,并由所述处理器70执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序72在所述终端设备7中的执行过程。
所述终端设备7可以是数据库服务器,云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器70、存储器71。本领域技术人员可以理解,图7仅仅是终端设备7的示例,并不构成对终端设备7的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器70可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路 (Application Specific Integrated Circuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器71可以是所述终端设备7的内部存储单元,例如终端设备7的硬盘或内存。所述存储器71也可以是所述终端设备7的外部存储设备,例如所述终端设备7上配备的插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器71还可以既包括所述终端设备7的内部存储单元也包括外部存储设备。所述存储器71用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器71还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。该计算机可读取存储介质可以是易失性的,也可以是非易失性的。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (20)

  1. 一种数据加密方法,其中,所述数据加密方法应用于数据库服务器,包括:
    获取应用服务器发送的明文数据;
    若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据;
    若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。
  2. 如权利要求1所述的数据加密方法,其中,所述获取应用服务器发送的明文数据之后,还包括:
    判断所述明文数据是否属于加密对象。
  3. 如权利要求2所述的数据加密方法,其中,所述判断所述明文数据是否属于加密对象,包括:
    判断所述明文数据中是否包括预先设置的敏感关键字库中的敏感关键字,若是,则判定所述明文数据属于加密对象;若否,则判定所述明文数据不属于加密对象。
  4. 如权利要求1或2所述的数据加密方法,其中,所述对所述明文数据进行加密,生成加密数据,包括:
    通过随机数生成器生成私有密钥k,根据所述私有秘钥k生成公开密钥K=kG,G为预设椭圆曲线Ep(a,b)的基点;
    将所述明文数据编码到预设椭圆曲线Ep(a,b)上一点M,并产生一个随机整数r,r<n,n为所述基点G的阶数;
    计算C1=M+rK;C2=rG,将C1和C2作为所述明文数据对应的加密数据。
  5. 如权利要求4所述的数据加密方法,其中,所述对所述加密数据进行解密得到所述明文数据,包括:
    获取所述加密数据C1和C2,计算C1-kC2,得到点M;
    对点M进行解码得到所述加密数据对应的明文数据。
  6. 如权利要求4所述的数据加密方法,其中,所述将所述明文数据编码到预设椭圆曲线Ep(a,b)上一点M,包括:
    将所述明文数据进行十进制处理得到十进制明文m,将所述十进制明文m作为所述预设椭圆曲线的横坐标,代入所述预设椭圆曲线,得到所述预设椭圆曲线的纵坐标,将所述横坐标和所述纵坐标组合形成所述预设椭圆曲线Ep(a,b)上一点M。
  7. 如权利要求1或2所述的数据加密方法,其中,
    所述获取应用服务器发送的明文数据,包括:获取应用服务器发送的经过加密后的明文数据;
    所述将所述明文数据反馈至所述应用服务器,包括:
    将所述明文数据通过加密后反馈至所述应用服务器。
  8. 一种数据加密装置,其中,所述数据加密装置配置于数据库服务器,包括:
    接收单元,用于获取应用服务器发送的明文数据;
    加密和存储单元,用于若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据;
    解密和反馈单元,用于若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。
  9. 一种终端设备,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时,实现如下步骤:
    获取应用服务器发送的明文数据;
    若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据;
    若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。
  10. 如权利要求9所述的终端设备,其中,所述获取应用服务器发送的明文数据之后,还包括:
    判断所述明文数据是否属于加密对象。
  11. 如权利要求10所述的终端设备,其中,所述判断所述明文数据是否属于加密对象,包括:
    判断所述明文数据中是否包括预先设置的敏感关键字库中的敏感关键字,若是,则判定所述明文数据属于加密对象;若否,则判定所述明文数据不属于加密对象。
  12. 如权利要求9或10所述的终端设备,其中,所述对所述明文数据进行加密,生成加密数据,包括:
    通过随机数生成器生成私有密钥k,根据所述私有秘钥k生成公开密钥K=kG,G为预设椭圆曲线Ep(a,b)的基点;
    将所述明文数据编码到预设椭圆曲线Ep(a,b)上一点M,并产生一个随机整数r,r<n,n为所述基点G的阶数;
    计算C1=M+rK;C2=rG,将C1和C2作为所述明文数据对应的加密数据。
  13. 如权利要求12所述的终端设备,其中,所述对所述加密数据进行解密得到所述明文数据,包括:
    获取所述加密数据C1和C2,计算C1-kC2,得到点M;
    对点M进行解码得到所述加密数据对应的明文数据。
  14. 如权利要求12所述的终端设备,其中,所述将所述明文数据编码到预设椭圆曲线Ep(a,b)上一点M,包括:
    将所述明文数据进行十进制处理得到十进制明文m,将所述十进制明文m作为所述预设椭圆曲线的横坐标,代入所述预设椭圆曲线,得到所述预设椭圆曲线的纵坐标,将所述横坐标和所述纵坐标组合形成所述预设椭圆曲线Ep(a,b)上一点M。
  15. 如权利要求9或10所述的终端设备,其中,所述获取应用服务器发送的明文数据,包括:获取应用服务器发送的经过加密后的明文数据;
    所述将所述明文数据反馈至所述应用服务器,包括:
    将所述明文数据通过加密后反馈至所述应用服务器。
  16. 一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,所述计算机程序被处理器执行时实现如下步骤:
    获取应用服务器发送的明文数据;
    若判定所述明文数据属于加密对象,则对所述明文数据进行加密,生成加密数据,并存储所述加密数据;
    若接收到应用服务器发送的获取所述明文数据的指令,则对所述加密数据进行解密得到所述明文数据,并将所述明文数据反馈至所述应用服务器。
  17. 如权利要求16所述的计算机可读存储介质,其中,所述获取应用服务器发送的明文数据之后,还包括:
    判断所述明文数据是否属于加密对象。
  18. 如权利要求17所述的计算机可读存储介质,其中,所述判断所述明文数据是否属于加密对象,包括:
    判断所述明文数据中是否包括预先设置的敏感关键字库中的敏感关键字,若是,则判定所述明文数据属于加密对象;若否,则判定所述明文数据不属于加密对象。
  19. 如权利要求16或17所述的计算机可读存储介质,其中,所述对所述明文数据进行加密,生成加密数据,包括:
    通过随机数生成器生成私有密钥k,根据所述私有秘钥k生成公开密钥K=kG,G为预设椭圆曲线Ep(a,b)的基点;
    将所述明文数据编码到预设椭圆曲线Ep(a,b)上一点M,并产生一个随机整数r,r<n,n为所述基点G的阶数;
    计算C1=M+rK;C2=rG,将C1和C2作为所述明文数据对应的加密数据。
  20. 如权利要求19所述的计算机可读存储介质,其中,所述对所述加密数据进行解密得到所述明文数据,包括:
    获取所述加密数据C1和C2,计算C1-kC2,得到点M;
    对点M进行解码得到所述加密数据对应的明文数据。
PCT/CN2020/086841 2019-06-17 2020-04-24 数据加密方法、装置及终端设备 WO2020253380A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910522963.0 2019-06-17
CN201910522963.0A CN110378128A (zh) 2019-06-17 2019-06-17 数据加密方法、装置及终端设备

Publications (1)

Publication Number Publication Date
WO2020253380A1 true WO2020253380A1 (zh) 2020-12-24

Family

ID=68248966

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/086841 WO2020253380A1 (zh) 2019-06-17 2020-04-24 数据加密方法、装置及终端设备

Country Status (2)

Country Link
CN (1) CN110378128A (zh)
WO (1) WO2020253380A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3688922A4 (en) * 2017-09-27 2020-09-09 Visa International Service Association SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS
CN110378128A (zh) * 2019-06-17 2019-10-25 深圳壹账通智能科技有限公司 数据加密方法、装置及终端设备
CN112199697A (zh) * 2020-09-29 2021-01-08 深圳壹账通智能科技有限公司 基于共享根密钥的信息处理方法、装置、设备及介质
CN112100637A (zh) * 2020-09-29 2020-12-18 深圳壹账通智能科技有限公司 基于修正量的加密方法、装置、设备及介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219046A (zh) * 2014-10-09 2014-12-17 山东师范大学 一种基于轻量级不对称加密算法的有源rfid加密方法
US9094379B1 (en) * 2010-12-29 2015-07-28 Amazon Technologies, Inc. Transparent client-side cryptography for network applications
CN106971121A (zh) * 2017-04-10 2017-07-21 深圳乐信软件技术有限公司 数据处理方法、装置、服务器及存储介质
CN107590396A (zh) * 2017-09-01 2018-01-16 泰康保险集团股份有限公司 数据处理方法及装置、存储介质、电子设备
CN107958163A (zh) * 2017-12-07 2018-04-24 江苏大学 基于云平台的实时动态数据安全存储管理系统
US10157289B2 (en) * 2016-09-26 2018-12-18 Bank Of America Corporation Progressive key rotation for format preserving encryption (FPE)
CN109214201A (zh) * 2018-08-31 2019-01-15 平安科技(深圳)有限公司 一种数据共享方法、终端设备及计算机可读存储介质
CN109670329A (zh) * 2018-12-28 2019-04-23 东信和平科技股份有限公司 一种服务器数据安全导入导出方法及服务器
CN110378128A (zh) * 2019-06-17 2019-10-25 深圳壹账通智能科技有限公司 数据加密方法、装置及终端设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及系统
WO2014030706A1 (ja) * 2012-08-23 2014-02-27 日本電気株式会社 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
CN103595730B (zh) * 2013-11-28 2016-06-08 中国科学院信息工程研究所 一种密文云存储方法和系统
CN104809405B (zh) * 2015-04-24 2018-06-01 广东电网有限责任公司信息中心 基于分级分类的结构化数据资产防泄露方法
CN108718313A (zh) * 2018-05-31 2018-10-30 深圳市文鼎创数据科技有限公司 应用软件数据安全使用方法、终端设备及服务器

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9094379B1 (en) * 2010-12-29 2015-07-28 Amazon Technologies, Inc. Transparent client-side cryptography for network applications
CN104219046A (zh) * 2014-10-09 2014-12-17 山东师范大学 一种基于轻量级不对称加密算法的有源rfid加密方法
US10157289B2 (en) * 2016-09-26 2018-12-18 Bank Of America Corporation Progressive key rotation for format preserving encryption (FPE)
CN106971121A (zh) * 2017-04-10 2017-07-21 深圳乐信软件技术有限公司 数据处理方法、装置、服务器及存储介质
CN107590396A (zh) * 2017-09-01 2018-01-16 泰康保险集团股份有限公司 数据处理方法及装置、存储介质、电子设备
CN107958163A (zh) * 2017-12-07 2018-04-24 江苏大学 基于云平台的实时动态数据安全存储管理系统
CN109214201A (zh) * 2018-08-31 2019-01-15 平安科技(深圳)有限公司 一种数据共享方法、终端设备及计算机可读存储介质
CN109670329A (zh) * 2018-12-28 2019-04-23 东信和平科技股份有限公司 一种服务器数据安全导入导出方法及服务器
CN110378128A (zh) * 2019-06-17 2019-10-25 深圳壹账通智能科技有限公司 数据加密方法、装置及终端设备

Also Published As

Publication number Publication date
CN110378128A (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
US10644876B2 (en) Secure analytics using homomorphic encryption
WO2020238694A1 (zh) 一种密钥管理方法及相关设备
US10116645B1 (en) Controlling use of encryption keys
WO2022252632A1 (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
US10616186B2 (en) Data tokenization
EP3062261B1 (en) Community-based de-duplication for encrypted data
WO2020253380A1 (zh) 数据加密方法、装置及终端设备
US11507683B2 (en) Query processing with adaptive risk decisioning
US9037870B1 (en) Method and system for providing a rotating key encrypted file system
US20180212753A1 (en) End-To-End Secure Operations Using a Query Vector
US10003467B1 (en) Controlling digital certificate use
US8769302B2 (en) Encrypting data and characterization data that describes valid contents of a column
US20190089529A1 (en) Cryptographic services utilizing commodity hardware
WO2022217714A1 (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
WO2020157756A1 (en) System and method for key recovery and verification in blockchain based networks
US11909861B2 (en) Privately querying a database with private set membership using succinct filters
US11671251B1 (en) Application programming interface to generate data key pairs
EP4084484A1 (en) Method and device for encryption of video stream, communication equipment, and storage medium
KR102398380B1 (ko) 키 교환 방법 및 시스템
CN114239028A (zh) 一种数据处理方法、装置、计算机设备及存储介质
KR20080099071A (ko) 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템
JP2019174621A (ja) 情報処理装置、システム、情報処理方法及びプログラム
TW201315191A (zh) 基於完整列矩陣之再加密方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20826867

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20826867

Country of ref document: EP

Kind code of ref document: A1