CN111865991A - 一种用于数据加密中心的动态加密及解密方法 - Google Patents

一种用于数据加密中心的动态加密及解密方法 Download PDF

Info

Publication number
CN111865991A
CN111865991A CN202010718251.9A CN202010718251A CN111865991A CN 111865991 A CN111865991 A CN 111865991A CN 202010718251 A CN202010718251 A CN 202010718251A CN 111865991 A CN111865991 A CN 111865991A
Authority
CN
China
Prior art keywords
data
encryption
application configuration
application
configuration request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010718251.9A
Other languages
English (en)
Other versions
CN111865991B (zh
Inventor
陈亚娟
王广磊
孔令新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ruizhi Tuyuan Technology Co ltd
Original Assignee
Beijing Ruizhi Tuyuan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ruizhi Tuyuan Technology Co ltd filed Critical Beijing Ruizhi Tuyuan Technology Co ltd
Priority to CN202010718251.9A priority Critical patent/CN111865991B/zh
Publication of CN111865991A publication Critical patent/CN111865991A/zh
Application granted granted Critical
Publication of CN111865991B publication Critical patent/CN111865991B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种用于数据加密中心的动态加密及解密方法,包括:数据加密中心接收大数据平台配置发布***发送的加密指令对设置在大数据平台配置发布***上的应用配置数据进行加密处理,并将加密处理后的应用配置数据存储在大数据平台配置发布***的数据库中;数据加密中心接收大数据平台配置发布***发送的解密指令对加密处理后的应用配置数据进行解密,大数据平台配置发布***将解密后的应用配置数据通过HTTPS JSON协议回传至应用***。有益效果:建立有效的数据保护机制,保证数据的安全性及可靠性,提高用户体验。

Description

一种用于数据加密中心的动态加密及解密方法
技术领域
本发明涉及加密及解密技术领域,特别涉及一种用于数据加密中心的动态加密及解密方法。
背景技术
目前,在大数据分析***中,包括应用***、大数据平台配置发布***;应用***发送应用配置请求信息至大数据平台配置发布***,大数据平台配置发布***根据应用配置请求信息反馈应用配置数据至应用***,应用***根据应用配置数据进行配置更新。在这个过程中,应用配置请求信息的发送及应用配置数据的反馈,缺乏有效的数据保护机制,容易产生数据丢失,数据被窃取等情况。存储在大数据平台配置发布***中的应用配置数据安全性不高,容易被窃取,缺乏保密机制,该大数据分析***的可靠性及安全性不高。
发明内容
本发明旨在至少一定程度上解决上述技术中的技术问题之一。为此,本发明的目的在于提出一种用于数据加密中心的动态加密及解密方法,建立有效的数据保护机制,保证数据的安全性及可靠性,提高用户体验。
为达到上述目的,本发明实施例提出了一种用于数据加密中心的动态加密及解密方法,包括:
数据加密中心接收大数据平台配置发布***发送的加密指令对设置在大数据平台配置发布***上的应用配置数据进行加密处理,并将加密处理后的应用配置数据存储在大数据平台配置发布***的数据库中;
数据加密中心接收大数据平台配置发布***发送的解密指令对加密处理后的应用配置数据进行解密,大数据平台配置发布***将解密后的应用配置数据通过HTTPS JSON协议回传至应用***。
根据本发明实施例提出的用于数据加密中心的动态加密及解密方法,在大数据平台配置发布***中输入应用配置数据,调用数据加密中心对输入的应用配置数据进行加密处理并存储在大数据平台配置发布***的数据库中。在需要调用数据库中存储的加密处理后的应用配置数据时,通过数据加密中心进行解密,大数据平台配置发布***将解密后的应用配置数据通过HTTPS JSON协议回传至应用***。实现应用配置数据的加密存储,保证数据的安全性。
根据本发明的一些实施例,所述大数据平台配置发布***发送解密指令前还包括:
大数据平台配置发布***接收应用***通过HTTPS协议发送的应用配置请求数据并判断所述应用配置请求数据的合法性;
在确定所述应用配置请求数据为合法时,发送解密指令至数据加密中心。
根据本发明的一些实施例,所述应用***通过HTTPS协议发送应用配置请求数据前还包括:
通过数据传输加密***对应用配置请求数据添加应用标识信息后进行加密处理,将加密处理后的应用配置请求数据发送至大数据平台配置发布***。
根据本发明的一些实施例,还包括:
大数据平台配置发布***调用数据加密中心根据所述应用标识信息查询数据库获取所述应用标识信息相对应的秘钥,根据所述秘钥对经加密处理后的应用配置请求数据进行解密。
根据本发明的一些实施例,根据所述秘钥对经加密处理后的应用配置请求数据进行解密后,还包括:
根据解密后的应用配置请求数据读取数据库以获取相对应的应用配置数据;
判断所述应用配置数据是否为加密配置;
在确定所述应用配置数据为加密配置时,获取所述应用配置数据的加密序列号;
根据所述加密序列号查询数据库得到相对应的解密序列号,基于所述解密序列号对所述应用配置数据进行解密。
根据本发明的一些实施例,大数据平台配置发布***中存储有用户名、登录密码及用户名与登录密码的匹配关系;用户在登录大数据平台配置发布***时,包括:
获取用户的登录信息,所述登录信息包括用户名及登录密码;
判断所述用户的登录信息与大数据平台配置发布***中预存储的登录信息是否一致;
在确定用户的登录信息与大数据平台配置发布***中预存储的登录信息一致时,完成登录。
根据本发明的一些实施例,数据加密中心对所述登录密码进行加密处理,所述加密处理包括对原始登录密码加盐HASH后做sha256加密。
根据本发明的一些实施例,大数据平台配置发布***在新建应用配置数据时,通过数据加密中心为应用配置数据添加加密序列号及加密标识以形成加密配置;对加密配置进行查询的方法,包括:
获取用户输入的查询密码并判断所述查询密码与预存储的查询密码是否一致;
在确定所述查询密码与预存储的查询密码一致时,通过guava cache对用户操作进行缓存以使用户在预设时间段内进行多次查询时无需多次输入查询密码。
根据本发明的一些实施例,所述通过数据传输加密***对应用配置请求数据添加应用标识信息后进行加密处理,将加密处理后的应用配置请求数据发送至大数据平台配置发布***,包括:
S11、获取对加密处理后应用配置请求数据的使用强度,并计算加密处理后的应用配置请求数据的期望值E[W(x)];
Figure BDA0002599010010000041
其中,C为对加密处理后应用配置请求数据的调制参数;W(x)为对加密处理后应用配置请求数据的使用强度;E|W(x)|为对加密处理后应用配置请求数据的使用强度的一阶期望;E|W(x)2|对加密处理后应用配置请求数据的使用强度的二阶期望;
S12、判断所述加密处理后的应用配置请求数据的期望值E[W(x)]是否为负数;
S13、在确定所述加密处理后的应用配置请求数据的期望值E[W(x)]为负数时,增加数据传输块中携带的应用配置请求数据以增强对应用配置请求数据的传输强度;
计算数据传输块中应用配置请求数据的增加量ΔS:
Figure BDA0002599010010000051
其中,L为当前数据传输块中携带应用配置请求数据的数量;T为加密处理后的应用配置请求数据的梯度。
根据本发明的一些实施例,所述数据传输加密***对应用配置请求数据添加应用标识信息后进行加密处理,将加密处理后的应用配置请求数据发送至大数据平台配置发布***,包括:
数据传输加密***获取应用***通过HTTPS协议发送的若干个应用配置请求数据;
根据所述若干个应用配置请求数据确定所述每个应用配置请求数据对应的应用类型信息,根据所述应用类型信息对所述若干个应用配置请求数据进行第一次分类,得到N类应用的应用配置请求数据;
分别获取N类应用的应用配置请求数据中每类应用中包括的应用配置请求数据的数据类型,分别在每类应用中判断是否存在相同类型的应用配置请求数据;
在确定至少一类应用中存在相同类型的应用配置请求数据,对存在相同类型的应用配置请求数据的这类应用中进行第二次分类,将具有相同类型的应用配置请求数据进行特征提取并进行语义集成,生成集成型应用配置请求数据,在对所述集成型应用配置请求数据添加应用标识信息后进行加密处理并发送至大数据平台配置发布***;
大数据平台配置发布***调用数据加密中心根据秘钥对所述集成型应用配置请求数据进行解密后通过语义拆分,得到多个相同类型的应用配置请求数据,根据所述多个相同类型的应用配置请求数据分别查询相对应的应用配置数据并再次调用数据加密中心对加密处理后存储的应用配置数据进行解密。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是根据本发明一个实施例的用于数据加密中心的动态加密及解密方法的框图;
图2是根据本发明一个实施例的应用数据加密中心的示意图;
图3是根据本发明又一个实施例的应用数据加密中心的示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
下面参考图1至图3来描述本发明实施例提出的一种用于数据加密中心的动态加密及解密方法。
图1是根据本发明一个实施例的用于数据加密中心的动态加密及解密方法的框图;如图1所示,本发明实施例提出了一种用于数据加密中心的动态加密及解密方法,包括:
S1、数据加密中心接收大数据平台配置发布***发送的加密指令对设置在大数据平台配置发布***上的应用配置数据进行加密处理,并将加密处理后的应用配置数据存储在大数据平台配置发布***的数据库中;
S2、数据加密中心接收大数据平台配置发布***发送的解密指令对加密处理后的应用配置数据进行解密,大数据平台配置发布***将解密后的应用配置数据通过HTTPSJSON协议回传至应用***。
上述技术方案的工作原理及有益效果:在大数据平台配置发布***中输入应用配置数据,调用数据加密中心对输入的应用配置数据进行加密处理并存储在大数据平台配置发布***的数据库中。在需要调用数据库中存储的加密处理后的应用配置数据时,通过数据加密中心进行解密,大数据平台配置发布***将解密后的应用配置数据通过HTTPS JSON协议回传至应用***。实现应用配置数据的加密存储,保证数据的安全性。数据库可以是mysql数据库,成本低,维护简单。
根据本发明的一些实施例,所述大数据平台配置发布***发送解密指令前还包括:
大数据平台配置发布***接收应用***通过HTTPS协议发送的应用配置请求数据并判断所述应用配置请求数据的合法性;
在确定所述应用配置请求数据为合法时,发送解密指令至数据加密中心。
上述技术方案的工作原理及有益效果:对应用配置请求数据进行校验身份,在确定应用配置请求数据为合法时,才会根据应用配置请求数据获取相对应的应用配置数据,对应用配置数据通过解密指令进行解密,保证对调用应用配置数据的安全性。
根据本发明的一些实施例,所述应用***通过HTTPS协议发送应用配置请求数据前还包括:
通过数据传输加密***对应用配置请求数据添加应用标识信息后进行加密处理,将加密处理后的应用配置请求数据发送至大数据平台配置发布***。
上述技术方案的工作原理及有益效果:在应用配置请求数据的传输过程中,添加应用标识信息后进行加密处理,保证应用配置请求数据在传输过程中不被劫持和篡改,保证应用配置请求数据传输的安全性。为应用配置请求数据添加应用标识信息,可以表明应用配置请求数据来自应用***中的哪个应用,对进行应用标识后的应用配置请求数据进行加密后发送至大数据平台配置发布***,建立数据传输的保护机制。
根据本发明的一些实施例,还包括:
大数据平台配置发布***调用数据加密中心根据所述应用标识信息查询数据库获取所述应用标识信息相对应的秘钥,根据所述秘钥对经加密处理后的应用配置请求数据进行解密。
上述技术方案的工作原理及有益效果:通过数据加密中心对经加密处理后的应用配置请求数据进行解密,保证应用配置请求数据传输的安全性及对解密后应用配置请求数据的安全获取,针对不同应用设置不同的秘钥,更加安全。
在一实施例中,可以根据不同的应用设置保密等级,示例的,可以设计高级保密应用、中级保密应用、低级保密应用,其中,高级保密应用的秘钥等级最高,中级保密应用的秘钥等级次之,低级保密应用的秘钥等级最次,设置多级秘钥等级,易于对应用及相应的秘钥进行管理,易于实现,降低成本,更加便利。
根据本发明的一些实施例,根据所述秘钥对经加密处理后的应用配置请求数据进行解密后,还包括:
根据解密后的应用配置请求数据读取数据库以获取相对应的应用配置数据;
判断所述应用配置数据是否为加密配置;
在确定所述应用配置数据为加密配置时,获取所述应用配置数据的加密序列号;
根据所述加密序列号查询数据库得到相对应的解密序列号,基于所述解密序列号对所述应用配置数据进行解密。
上述技术方案的工作原理及有益效果:判断所述应用配置数据是否为加密配置,即判断应用配置数据是否包括加密标识。在确定所述应用配置数据为加密配置时,获取所述应用配置数据的加密序列号;根据所述加密序列号查询数据库得到相对应的解密序列号,基于所述解密序列号对所述应用配置数据进行解密,并将解密后的应用配置数据通过HTTPS JSON协议回传至应用***,保证将应用配置数据反馈至应用***的安全性,建立完善的数据保护机制。
根据本发明的一些实施例,所述应用标识信息包括app_key信息。
上述技术方案的工作原理及有益效果:每个应用都有唯一的应用钥匙,起到标识及保障作用,易于识别,保证安全性。
根据本发明的一些实施例,大数据平台配置发布***中存储有用户名、登录密码及用户名与登录密码的匹配关系;用户在登录大数据平台配置发布***时,包括:
获取用户的登录信息,所述登录信息包括用户名及登录密码;
判断所述用户的登录信息与大数据平台配置发布***中预存储的登录信息是否一致;
在确定用户的登录信息与大数据平台配置发布***中预存储的登录信息一致时,完成登录。
根据本发明的一些实施例,数据加密中心对所述登录密码进行加密处理,所述加密处理包括对原始登录密码加盐HASH后做sha256加密。
上述技术方案的有益效果:保证对登录密码存储的安全性,降低了登录密码被窃取的风险,提高了***的安全性及可靠性。
根据本发明的一些实施例,大数据平台配置发布***在新建应用配置数据时,通过数据加密中心为应用配置数据添加加密序列号及加密标识以形成加密配置;对加密配置进行查询的方法,包括:
获取用户输入的查询密码并判断所述查询密码与预存储的查询密码是否一致;
在确定所述查询密码与预存储的查询密码一致时,通过guava cache对用户操作进行缓存以使用户在预设时间段内进行多次查询时无需多次输入查询密码。
上述技术方案的工作原理及有益效果:大数据平台配置发布***支持新建配置和批量新建配置,批量新建时,可输入多行配置项,每行标识一条配置记录,配置值前如果有加密标识,如特殊标记,则标识该配置为加密配置,对多个应用配置数据添加加密序列号,以便对加密的应用配置数据进行管理及解密。对加密配置进行查询的方法,包括:获取用户输入的查询密码并判断所述查询密码与预存储的查询密码是否一致;在确定所述查询密码与预存储的查询密码一致时,通过guava cache对用户操作进行缓存以使用户在预设时间段内进行多次查询时无需多次输入查询密码,预设时间可以是5min,当用户再次查询加密配置时,不再需要输入密码即可进行查询,省时省力,使用户更加方便,提高用户体验。
根据本发明的一些实施例,所述通过数据传输加密***对应用配置请求数据添加应用标识信息后进行加密处理,将加密处理后的应用配置请求数据发送至大数据平台配置发布***,包括:
S11、获取对加密处理后应用配置请求数据的使用强度,并计算加密处理后的应用配置请求数据的期望值E[W(x)];
Figure BDA0002599010010000121
其中,C为对加密处理后应用配置请求数据的调制参数;W(x)为对加密处理后应用配置请求数据的使用强度;E|W(x)|为对加密处理后应用配置请求数据的使用强度的一阶期望;E|W(x)2|对加密处理后应用配置请求数据的使用强度的二阶期望;
S12、判断所述加密处理后的应用配置请求数据的期望值E[W(x)]是否为负数;
S13、在确定所述加密处理后的应用配置请求数据的期望值E[W(x)]为负数时,增加数据传输块中携带的应用配置请求数据以增强对应用配置请求数据的传输强度;
计算数据传输块中应用配置请求数据的增加量ΔS:
Figure BDA0002599010010000131
其中,L为当前数据传输块中携带应用配置请求数据的数量;T为加密处理后的应用配置请求数据的梯度。
上述技术方案的工作原理及有益效果:获取对加密处理后应用配置请求数据的使用强度,并计算加密处理后的应用配置请求数据的期望值,在期望值为负数时,表示在应用配置请求数据的传输过程中,存在较大的安全隐患,需要增加数据传输块中携带的应用配置请求数据以增强对应用配置请求数据的传输强度,增加对应用配置请求数据传输的安全性,消除安全隐患,计算数据传输块中应用配置请求数据的增加量以便增加合适的传输强度,在满足数据传输安全性的同时,降低成本,提高用户体验。
根据本发明的一些实施例,所述数据传输加密***对应用配置请求数据添加应用标识信息后进行加密处理,将加密处理后的应用配置请求数据发送至大数据平台配置发布***,包括:
数据传输加密***获取应用***通过HTTPS协议发送的若干个应用配置请求数据;
根据所述若干个应用配置请求数据确定所述每个应用配置请求数据对应的应用类型信息,根据所述应用类型信息对所述若干个应用配置请求数据进行第一次分类,得到N类应用的应用配置请求数据;
分别获取N类应用的应用配置请求数据中每类应用中包括的应用配置请求数据的数据类型,分别在每类应用中判断是否存在相同类型的应用配置请求数据;
在确定至少一类应用中存在相同类型的应用配置请求数据,对存在相同类型的应用配置请求数据的这类应用中进行第二次分类,将具有相同类型的应用配置请求数据进行特征提取并进行语义集成,生成集成型应用配置请求数据,在对所述集成型应用配置请求数据添加应用标识信息后进行加密处理并发送至大数据平台配置发布***;
大数据平台配置发布***调用数据加密中心根据秘钥对所述集成型应用配置请求数据进行解密后通过语义拆分,得到多个相同类型的应用配置请求数据,根据所述多个相同类型的应用配置请求数据分别查询相对应的应用配置数据并再次调用数据加密中心对加密处理后存储的应用配置数据进行解密。
上述技术方案的工作原理及有益效果:具体的,数据传输加密***获取应用***通过HTTPS协议发送的5个应用配置请求数据,获取这5个应用配置请求数据分别对应的应用类型,包括阅读应用、画图应用、聊天应用等等;将个应用配置请求数据根据应用类型进行第一次分类,示例的,分为阅读应用(包括2个应用配置请求数据)、画图应用(包括2个应用配置请求数据)、聊天应用(包括1个应用配置请求数据);获取在阅读应用中2个应用配置请求数据的数据类型,包括文字、图片等,其中2个应用配置请求数据的数据类型都为文字,即在第二次分类中为一类。将具有相同类型的应用配置请求数据进行特征提取并进行语义集成,生成集成型应用配置请求数据,在对所述集成型应用配置请求数据添加应用标识信息后进行加密处理并发送至大数据平台配置发布***,可以将相同类型的应用配置请求数据进行集成,提高传输速率,减少对各个应用配置请求数据的分别加密,相同类型的应用配置请求数据只需要加密一次,提高数据加密效率,节省时间,提高用户体验,可以针对多个相同类型的应用配置请求数据获取分别对应的应用配置数据,保证对应用配置请求信息的准确解读,提高***的安全性及可靠性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种用于数据加密中心的动态加密及解密方法,其特征在于,包括:
数据加密中心接收大数据平台配置发布***发送的加密指令对设置在大数据平台配置发布***上的应用配置数据进行加密处理,并将加密处理后的应用配置数据存储在大数据平台配置发布***的数据库中;
数据加密中心接收大数据平台配置发布***发送的解密指令对加密处理后的应用配置数据进行解密,大数据平台配置发布***将解密后的应用配置数据通过HTTPS JSON协议回传至应用***。
2.如权利要求1所述的用于数据加密中心的动态加密及解密方法,其特征在于,所述大数据平台配置发布***发送解密指令前还包括:
大数据平台配置发布***接收应用***通过HTTPS协议发送的应用配置请求数据并判断所述应用配置请求数据的合法性;
在确定所述应用配置请求数据为合法时,发送解密指令至数据加密中心。
3.如权利要求2所述的用于数据加密中心的动态加密及解密方法,其特征在于,所述应用***通过HTTPS协议发送应用配置请求数据前还包括:
通过数据传输加密***对应用配置请求数据添加应用标识信息后进行加密处理,将加密处理后的应用配置请求数据发送至大数据平台配置发布***。
4.如权利要求3所述的用于数据加密中心的动态加密及解密方法,其特征在于,还包括:
大数据平台配置发布***调用数据加密中心根据所述应用标识信息查询数据库获取所述应用标识信息相对应的秘钥,根据所述秘钥对经加密处理后的应用配置请求数据进行解密。
5.如权利要求4所述的用于数据加密中心的动态加密及解密方法,其特征在于,根据所述秘钥对经加密处理后的应用配置请求数据进行解密后,还包括:
根据解密后的应用配置请求数据读取数据库以获取相对应的应用配置数据;
判断所述应用配置数据是否为加密配置;
在确定所述应用配置数据为加密配置时,获取所述应用配置数据的加密序列号;
根据所述加密序列号查询数据库得到相对应的解密序列号,基于所述解密序列号对所述应用配置数据进行解密。
6.如权利要求1所述的用于数据加密中心的动态加密及解密方法,其特征在于,大数据平台配置发布***中存储有用户名、登录密码及用户名与登录密码的匹配关系;用户在登录大数据平台配置发布***时,包括:
获取用户的登录信息,所述登录信息包括用户名及登录密码;
判断所述用户的登录信息与大数据平台配置发布***中预存储的登录信息是否一致;
在确定用户的登录信息与大数据平台配置发布***中预存储的登录信息一致时,完成登录。
7.如权利要求6所述的用于数据加密中心的动态加密及解密方法,其特征在于,数据加密中心对所述登录密码进行加密处理,所述加密处理包括对原始登录密码加盐HASH后做sha256加密。
8.如权利要求1所述的用于数据加密中心的动态加密及解密方法,其特征在于,大数据平台配置发布***在新建应用配置数据时,通过数据加密中心为应用配置数据添加加密序列号及加密标识以形成加密配置;对加密配置进行查询的方法,包括:
获取用户输入的查询密码并判断所述查询密码与预存储的查询密码是否一致;
在确定所述查询密码与预存储的查询密码一致时,通过guava cache对用户操作进行缓存以使用户在预设时间段内进行多次查询时无需多次输入查询密码。
9.如权利要求3所述的用于数据加密中心的动态加密及解密方法,其特征在于,所述通过数据传输加密***对应用配置请求数据添加应用标识信息后进行加密处理,将加密处理后的应用配置请求数据发送至大数据平台配置发布***,包括:
S11、获取对加密处理后应用配置请求数据的使用强度,并计算加密处理后的应用配置请求数据的期望值E[W(x)];
Figure FDA0002599008000000041
其中,C为对加密处理后应用配置请求数据的调制参数;W(x)为对加密处理后应用配置请求数据的使用强度;E|W(x)|为对加密处理后应用配置请求数据的使用强度的一阶期望;E|W(x)2|对加密处理后应用配置请求数据的使用强度的二阶期望;
S12、判断所述加密处理后的应用配置请求数据的期望值E[W(x)]是否为负数;
S13、在确定所述加密处理后的应用配置请求数据的期望值E[W(x)]为负数时,增加数据传输块中携带的应用配置请求数据以增强对应用配置请求数据的传输强度;
计算数据传输块中应用配置请求数据的增加量ΔS:
Figure FDA0002599008000000042
其中,L为当前数据传输块中携带应用配置请求数据的数量;T为加密处理后的应用配置请求数据的梯度。
10.如权利要求3所述的用于数据加密中心的动态加密及解密方法,其特征在于,所述数据传输加密***对应用配置请求数据添加应用标识信息后进行加密处理,将加密处理后的应用配置请求数据发送至大数据平台配置发布***,包括:
数据传输加密***获取应用***通过HTTPS协议发送的若干个应用配置请求数据;
根据所述若干个应用配置请求数据确定所述每个应用配置请求数据对应的应用类型信息,根据所述应用类型信息对所述若干个应用配置请求数据进行第一次分类,得到N类应用的应用配置请求数据;
分别获取N类应用的应用配置请求数据中每类应用中包括的应用配置请求数据的数据类型,分别在每类应用中判断是否存在相同类型的应用配置请求数据;
在确定至少一类应用中存在相同类型的应用配置请求数据,对存在相同类型的应用配置请求数据的这类应用中进行第二次分类,将具有相同类型的应用配置请求数据进行特征提取并进行语义集成,生成集成型应用配置请求数据,在对所述集成型应用配置请求数据添加应用标识信息后进行加密处理并发送至大数据平台配置发布***;
大数据平台配置发布***调用数据加密中心根据秘钥对所述集成型应用配置请求数据进行解密后通过语义拆分,得到多个相同类型的应用配置请求数据,根据所述多个相同类型的应用配置请求数据分别查询相对应的应用配置数据并再次调用数据加密中心对加密处理后存储的应用配置数据进行解密。
CN202010718251.9A 2020-07-23 2020-07-23 一种用于数据加密中心的动态加密及解密方法 Active CN111865991B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010718251.9A CN111865991B (zh) 2020-07-23 2020-07-23 一种用于数据加密中心的动态加密及解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010718251.9A CN111865991B (zh) 2020-07-23 2020-07-23 一种用于数据加密中心的动态加密及解密方法

Publications (2)

Publication Number Publication Date
CN111865991A true CN111865991A (zh) 2020-10-30
CN111865991B CN111865991B (zh) 2021-04-30

Family

ID=72949784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010718251.9A Active CN111865991B (zh) 2020-07-23 2020-07-23 一种用于数据加密中心的动态加密及解密方法

Country Status (1)

Country Link
CN (1) CN111865991B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016053729A1 (en) * 2014-09-30 2016-04-07 Alibaba Group Holding Limited Method and system for secure management of computer applications
CN108243158A (zh) * 2016-12-26 2018-07-03 中移(苏州)软件技术有限公司 一种安全认证的方法和装置
CN111092866A (zh) * 2019-12-06 2020-05-01 航天信息股份有限公司 基于Hadoop的密钥管理方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3020743A1 (en) * 2016-06-13 2017-12-21 FHOOSH, Inc. Systems and methods for secure storage of user information in a user profile
US10250572B2 (en) * 2016-09-29 2019-04-02 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
CN109040006A (zh) * 2018-06-06 2018-12-18 中融万博网络科技有限公司 一种秘信***方法
CN109413043B (zh) * 2018-09-25 2022-04-12 聚好看科技股份有限公司 实现数据库动态配置的方法及装置、电子设备、存储介质
CN110138750A (zh) * 2019-04-23 2019-08-16 上海数据交易中心有限公司 配置文件的加密方法、装置及***、存储介质、终端
CN111008400A (zh) * 2019-11-29 2020-04-14 恩亿科(北京)数据科技有限公司 数据处理方法、装置及***
CN111310221B (zh) * 2020-03-26 2023-01-03 北京百度网讯科技有限公司 持久层数据的加解密方法、装置、设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016053729A1 (en) * 2014-09-30 2016-04-07 Alibaba Group Holding Limited Method and system for secure management of computer applications
CN108243158A (zh) * 2016-12-26 2018-07-03 中移(苏州)软件技术有限公司 一种安全认证的方法和装置
CN111092866A (zh) * 2019-12-06 2020-05-01 航天信息股份有限公司 基于Hadoop的密钥管理方法及装置

Also Published As

Publication number Publication date
CN111865991B (zh) 2021-04-30

Similar Documents

Publication Publication Date Title
CN109729041B (zh) 一种加密内容的发布以及获取方法及装置
US20120170740A1 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
CN103378971B (zh) 一种数据加密***及方法
CN104052742A (zh) 一种可动态加密的物联网通讯协议
CN105491058B (zh) 一种api访问分布式授权方法及其***
CN102946392A (zh) 一种url数据加密传输方法及***
CN112948784A (zh) 物联网终端身份认证方法、计算机存储介质及电子设备
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现***
CN115422570B (zh) 一种分布式存储的数据处理方法及***
US11128455B2 (en) Data encryption method and system using device authentication key
CN113326518B (zh) 一种数据处理方法及装置
CN112528309A (zh) 一种数据存储加密和解密的方法及其装置
CN111865991B (zh) 一种用于数据加密中心的动态加密及解密方法
CN111212058A (zh) 一种手机验证码登录方法、装置及***
EP3270562B1 (en) A method of generating multiple identifications with multi-level security for network-connected devices
CN112926101B (zh) 磁盘分区加密方法、***、设备,以及计算机可读介质
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及***
CN115941279A (zh) 数据中用户标识的加解密方法、***及设备
CN115514578A (zh) 基于区块链的数据授权方法和装置、电子设备和存储介质
CN111783153B (zh) 信息处理的方法及装置、电子设备及存储介质
CN111092866B (zh) 基于Hadoop的密钥管理方法及装置
CN109672522B (zh) 一种密钥查询方法及云平台
CN112367302A (zh) 一种适用于chrome浏览器的身份认证方法及***
CN111191259A (zh) 一种科技成果加密传输方法及装置
CN112398818B (zh) 一种软件激活方法及其相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant