CN116418505A - 数据处理方法、***、计算机设备及存储介质 - Google Patents

数据处理方法、***、计算机设备及存储介质 Download PDF

Info

Publication number
CN116418505A
CN116418505A CN202310685410.3A CN202310685410A CN116418505A CN 116418505 A CN116418505 A CN 116418505A CN 202310685410 A CN202310685410 A CN 202310685410A CN 116418505 A CN116418505 A CN 116418505A
Authority
CN
China
Prior art keywords
key
data
encryption
management service
application system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310685410.3A
Other languages
English (en)
Inventor
王开存
沈晓平
孔海明
张锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Jincheng Bank Ltd By Share Ltd
Original Assignee
Tianjin Jincheng Bank Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Jincheng Bank Ltd By Share Ltd filed Critical Tianjin Jincheng Bank Ltd By Share Ltd
Priority to CN202310685410.3A priority Critical patent/CN116418505A/zh
Publication of CN116418505A publication Critical patent/CN116418505A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及加密解密领域,公开了一种数据处理方法、***、计算机设备及存储介质。该方法应用于应用***,包括:当***启动时,向密钥管理服务获取密钥数据,并保存至本地密钥池;若接收到所述密钥管理服务发送的密钥更新信息,则向所述密钥管理服务申请密钥更新操作;当进行数据加密时,从本地保存的密钥池中获取密钥,通过所述密钥对待加密数据进行第一次加密,然后将所述密钥的序列号加入到所述第一次加密的结果中,并进行第二次加密,然后将所述第二次加密后的数据加密结果存入到数据库中。以实现对密钥的灵活管理,并且密钥可以更新,增加稳定性和安全性。

Description

数据处理方法、***、计算机设备及存储介质
技术领域
本发明涉及加密解密领域,尤其涉及一种数据处理方法、***、计算机设备及存储介质。
背景技术
现有的技术中,对于固定密钥而言,密钥是固定的,因此不会更换密钥,所以存在一定风险,而使用了动态密钥,加密结果不再唯一,数据将失去唯一性,无法实现存在性确认,或数据关联操作,同时对于开发人员来讲,会使用一些***工具来对数据库中的数据进行操作,此时的加解密操作既要满足安全性,有不能影响开发人员使用***对数据进行的操作。
发明内容
第一方面,本申请提供了一种数据处理方法,应用于应用***,包括:
当***启动时,向密钥管理服务获取密钥数据,并保存至本地密钥池;
若接收到所述密钥管理服务发送的密钥更新信息,则向所述密钥管理服务申请密钥更新操作;
当进行数据加密时,从本地保存的密钥池中获取密钥,通过所述密钥对待加密数据进行第一次加密,然后将所述密钥的序列号加入到所述第一次加密的结果中,并进行第二次加密,然后将所述第二次加密后的数据加密结果存入到数据库中。
进一步的,所述向所述密钥管理服务申请密钥更新操作后,还包括:
接受来自所述密钥管理服务发送的更新密钥;
当所述密钥管理服务中的密钥发生更新,所述应用***向所述密钥管理服务器发送更新请求,并接收所述密钥管理服务最新的密钥数据;
将接受到的最新的密钥数据替换本地密钥池中的密钥数据。
进一步的,所述方法还包括:
当进行解密时,从所述数据库中获取待解密的加密数据;
根据所述第二次加密的方式进行解密,得到第一次解密后的第一密文,从所述第一密文中得到所述密钥的序列号;
根据所述序列号从所述密钥池中获取对应的真实密钥,并根据所述真实密钥进行第二次解密,得到解密数据。
进一步的,所述当进行加密前,还包括:
若待加密或待解密的原始数据被***拦截时,通过入参判断,若入参为MyBatis Plus 所提供的 Wrapper 封装类,则对 所述原始数据 进行克隆,对克隆后的数据进行判断,确定所述明文是否要加密,若所述原始数据需要加密,则将需要加密的标签打入所述原始数据中,然后对所述原始数据进行加密操作。
进一步的,所述然后将所述第二次加密后的加密结果存入到数据库中,包括:
对所述待加密数据进行哈希运算,生成对应的哈希字段,所述哈希字段作为所述加密结果的唯一性索引,与所述加密结果绑定保存至所述数据库中。
第二方面,本申请还提供一种数据处理方法,应用于密钥管理服务,包括:
当接收到来自应用***的加载请求时,将密钥数据发送给所述应用***;
当接受到所述应用***的更新请求时,将最新的密钥数据发送给所述应用***。
进一步的,所述方法还包括:
当所述密钥管理服务中的密钥发生更新时,所述密钥管理服务会自动备份更新后的密钥,并将备份的密钥进行加密;
在所述密钥更新完成后,所述密钥管理服务广播密钥更新信息给接入所述密钥管理服务的应用***。
第三方面,本申请还提供一种数据处理***,包括应用***和密钥管理服务:
所述应用***用于当***启动时,向密钥管理服务获取密钥信息;
若接收到所述密钥管理服务发送的密钥更新信息,则向所述密钥管理服务申请密钥更新操作;
所述应用***还用于当进行数据加密时,从本地保存的密钥池中获取密钥,通过所述密钥对待加密数据进行第一次加密,然后将所述密钥的序列号加入到所述第一次加密的结果中,并进行第二次加密,然后将所述第二次加密后的数据加密结果存入到数据库中;
所述密钥管理服务用于当接收到来自应用***的加载请求时,将密钥列表发送给所述应用***;当所述密钥管理服务接受到所述应用***的更新请求时,将最新的密钥发送给所述应用***。
第四方面,本申请还提供一种计算机设备,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行所述的数据处理方法。
第五方面,本申请还提供一种可读存储介质,其存储有计算机程序,所述计算机程序在处理器上运行时执行所述的数据处理方法。
本发明公开了一种数据处理方法、***、计算机设备及存储介质。该方法应用于应用***,包括:当***启动时,向密钥管理服务获取密钥数据,并保存至本地密钥池;若接收到所述密钥管理服务发送的密钥更新信息,则向所述密钥管理服务申请密钥更新操作;当进行数据加密时,从本地保存的密钥池中获取密钥,通过所述密钥对待加密数据进行第一次加密,然后将所述密钥的序列号加入到所述第一次加密的结果中,并进行第二次加密,然后将所述第二次加密后的数据加密结果存入到数据库中。通过独立的密钥管理服务实现对密钥的灵活管理,并且密钥可以更新,以增加存储数据的稳定性和安全性,减少因为只使用一套密钥而导致被破解的情况。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对本发明保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本申请实施例一种数据处理方法流程示意图;
图2示出了本申请实施例又一种数据处理方法流程示意图;
图3示出了本申请实施例一种解密方法流程示意图;
图4示出了本申请实施例一种数据处理***结构示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下文中,可在本发明的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本发明的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本发明的各种实施例中被清楚地限定。
本申请的技术方案应用于对数据的加密存储和解密读取的过程中,可以理解对于一些类似银行的金融***,因为业务原因从而不得不保存大量的敏感数据,因此通过安全等考量,在存储这些数据时不能明文存储,而是经过加密后用密文存储。本申请通过一个密钥管理服务来独立动态的管理用于加密的密钥,业务***获取密钥后对数据进行加解密操作,从而实现动态加密和解密操作。以确保文件数据的安全。
接下来以具体实施方式说明本申请的技术方案。
实施例1
如图1所示,本实施例的数据处理方法应用于应用***,包括:
步骤S100,当***启动时,向密钥管理服务获取密钥数据,并保存至本地密钥池。
应用***指的是实际对应不同业务的业务***的集合,以银行相关业务为例,该应用***可以包括审批***、贷款***或者存款***等不同性质的业务***,这些业务***都会涉及到存储用户数据的情况,因此都会需要进行加解密操作。可以理解的是,应用***种类繁多,而且会存在大量的与外界的信息交互,因此会需要多次的对数据进行解密和加密操作,所以每次加解密都依靠线上加密是明显不合适的,因此业务***本地会存储一份密钥管理服务中存储的密钥。
任意的应用***在刚刚启动时,会向密钥管理服务获取当前的密钥列表,从而得知密钥管理服务中存储的密钥种类是哪些,进而可以根据该密钥列表和本地存储的密钥池中的密钥进行匹配。
步骤S200,若接收到所述密钥管理服务发送的密钥更新信息,则向所述密钥管理服务申请密钥更新操作。
密钥管理服务为一个专门用于管理密钥的独立应用,通过数据库存储和维护多个密钥,提供对密钥的增删改查功能。
密钥管理服务会更新密钥,当更新完密钥后,密钥管理服务中存储的密钥就和应用***中的不同,因此在更新之后,会通过广播的方式向所有的应用***发送密钥更新信息,以告知应用***密钥更新了,应用***接收到该广播时,就知道需要获取新密钥了,应用***会向密钥管理服务发送更新请求,从而从密钥管理服务中下载最新的密钥版本,以此来维持本地密钥池中的密钥为最新的。
步骤S300,当进行加密时,从本地保存的密钥池中获取密钥,通过所述密钥对待加密数据进行第一次加密,然后将所述密钥的序列号加入到所述第一次加密的结果中,并进行第二次加密,然后将所述第二次加密后的加密结果存入到数据库中。
需要进行数据加密的场景,通常是接收到一些需要存储的数据,这些数据需要以密文的方式存在数据库中,因此会需要加密操作。每次数据的加密其实都是一个独立的事件,所以每次加密时,所使用的密钥可以是不一样的,以此来增加数据的安全性。
且本实施例中,该应用***的密钥池中存储了密钥管理服务中的所有密钥,因此可以通过随机选取密钥的方式,在每次进行加密操作时,都随机获得密钥来对待加密数据进行加密。
本实施例的加密分为多个步骤,首先获取到密钥后,使用该密钥对需要存储的明文进行第一次加密,可以理解该加密可以是如AES之类的对称加密算法,然后,再将该密钥的序列号加入到第一次加密后的结果中,例如第一次加密得到的密文字符串是“abcde”,密钥的序列号是13,则将序列号加入后得到“abcde13”的字符串。
可以理解,密钥的序列号添加入第一次加密的结果中可以是如上述例子中的在尾部追加,也可以是按照顺序***字符串中,也可以是其他方式将序列号加入第一次加密的结果中。
加入序列号后,然后再进行第二次加密,此时第二次加密可以是一种简单的不需要密钥的加密,例如base64之类的方式,由此经过两重加密后,得到的密文就是最终的密文。存入数据库中的数据便是该密文。
同时因为密钥是随机获取的,因此针对同一个数据,可能两次存储操作中加密得到的密文不同,因此本实施例在进行加密时,除了上述二重加密外,还会额外对明文进行哈希计算,例如使用MD5加密方式处理明文以得到一个不可逆的唯一性哈希字段,该哈希字段和上述两次加密后得到的密文绑定存储到数据库中,由此数据库内需要搜索数据时,可以通过该哈希字段进行确认,即便同一个数据使用了不同的加密方式,因为哈希字段的唯一性,所以以该哈希字段所谓索引,可以精确检索和匹配到对应的密文,从而支持进行接下来的修改等操作。
此外,如图2所示,本实施例也提供解密方法:
步骤S400,当进行解密时,从数据库中获取待解密的加密数据。
解密操作一般应用从数据库中提取数据,然后放到前端展示或者提取数据进行计算等操作,此时就需要将密文解密成明文。
步骤S500,根据所述第二次加密的方式进行解密,得到第一次解密后的第一密文,从所述第一密文中得到所述密钥的序列号。
解密的步骤和上述加密步骤相反即可,因为本实施例中的加密方式中最后一步是使用对称加密方式简单加密,所以使用该方式进行解密就可以得到包含有密钥序列号的第一密文。
密钥的序列号的获取方式和密钥的序列号添加相关,例如密钥的序列号添加时是添加在密文的尾部,则截取密文尾部的字符,获取序列号。
步骤S600,根据所述序列号从所述密钥池中获取对应的真实密钥,并根据所述真实密钥进行第二次解密,得到解密数据。
密钥的序列号就是密钥的索引,因此通过密钥的序列号就可以获取到对应的密钥,然后根据该密钥,对第一密文进行第二次解密,由此得到最终的明文。
在实际的生产环境中,开发人员往往为了方便对数据库的使用,会使用一些插件来简化操作,例如使用MyBatis插件,该插件会提供对数据库中提取的数据拦截操作,以供开发人员获取数据库的数据然后进行专门的渲染操作,但是在数据入库加密的步骤中,被MyBatis拦截数据并进行解析后,会对数据造成不可逆的更改,因此就无法再对渲染后的数据进行加密或者解析操作,因此对于应用了这类场景的应用***来讲,解析后就会出现不可预知的变化以致***异常。
为此,若所述待加解密的数据被MyBatis的***技术拦截时,若遇到入参为MyBatis Plus 的 Wrapper 数据封装体,则通过克隆的方式将待加密数据进行克隆,然后将克隆后的数据进行解析,确定该数据是否要加密,确定后将该解析结果附加在原数据上,让数据进行接下来的操作。
即当MyBatis拦截到MyBatis Plus 的 Wrapper 类型入参的数据包,本实施中会将该数据进行克隆操作,得到另一份一模一样的数据,然后对该数据进行上述的解析操作,从而得到该数据对应的操作需求,而原本的数据则不进行解析,在得到解析结果后,根据解析结果进行加密或者解密操作或者不执行加解密而是其他的业务操作。从而使得加解密操作不会因为MyBatis Plus插件而被影响,保证明文的获得。
如图3所示,为应用于密钥管理服务的数据处理方法,包括:
步骤S700,当接收到来自应用***的加载请求时,将密钥列表发送给所述应用***。
密钥管理服务是一个用于管理密钥的应用,其主要是通过数据库对密钥进行增删改查的操作,以维护多个密钥,当应用***上线时,会向密钥管理服务申请获取当前的密钥列表,密钥管理服务会根据该申请,将密钥列表发送给对应的应用***。
步骤S800,当接受到所述应用***的更新请求时,将最新的密钥数据发送给所述应用***。
当应用***接收到密钥管理服务发送的密钥更新信息时,会向密钥管理服务申请更新密钥,此时密钥管理服务会将当前最新的密钥数据都发送给应用***。
此外,密钥管理服务也存在自身在线更新密钥的情况,因此当更新结束后,密钥管理服务会自动备份更新后的密钥,并将备份的密钥进行加密;
在所述密钥更新完成后,所述密钥管理服务会以广播的形式将最新的密钥发送给接入所述密钥管理服务的应用***。也就是说,当密钥管理***对密钥的更新结束后,会立刻进行一次同步,确保在线的应用***可以立刻用上更新后的密钥,确保各个应用***的稳定性。
需要说明的是,本实施例的密钥管理***中存储的密钥可以对应不同的加解密方式,例如当前存了10个密钥,每个密钥对应和某种加密方式绑定存储,当应用***调用对应密钥进行加密操作时,可以读取该密钥对应的加密方式,从而进行加密,解密时因为嫌获取密钥序列号然后获取密钥,同样可以得到密钥对应的加密方式,从而得到对应的解密方式来进行解密。
本实施例中的动态密钥加解密方法从应用***以及密钥管理服务两个方向说明了加解密的方法流程,以及后台对密钥的管理方法,通过独立的密钥管理服务专门处理密钥的存储和更新,可以有效的确保密钥的安全,并且每个密钥都有备份,可以避免密钥丢失导致数据无法解密的情况。同时应用***每次上线会获取全部的密钥数据,并且密钥管理服务在自身密钥更新时会自动广播下发密钥,确保了各个应用***中的密钥都是最新的,确保***内密钥使用的同一性。同时在针对某些工具脚本,例如使用MyBatis时,可以通过***方式,在不干扰插件正常功能的情况下,进行数据的加解密操作,使得本实施例的加解密方法可以适配一些复杂的使用场景。
实施例2
如图4所示,本申请还提供一种数据处理***,包括应用***200和密钥管理服务100。
所述应用***200用于当***启动时,向密钥管理服务申请加载密钥数据,并在接收到密钥管理服务100发送的密钥更新信息时,则向所述密钥管理服务100申请密钥更新操作;
所述应用***200还用于当进行加密时,从本地保存的密钥池中获取密钥,通过所述密钥对待加密数据进行第一次加密,然后将所述密钥的序列号加入到所述第一次加密的结果中,并进行第二次加密,然后将所述第二次加密后的加密结果存入到数据库中。
所述密钥管理服务100用于当接收到来自应用***200的加载请求时,将密钥列表发送给所述应用***;当所述密钥管理服务100接受到所述应用***的更新请求时,将最新的密钥发送给所述应用***。
从图4中可见,密钥管理服务为单一独立的模块,而应用***200其实包含了多个业务***,这些业务***为和实际业务相关的业务***,应用***200为这些业务***的集合。密钥管理服务100通过和应用***200通信,实现密钥的下发和更新操作,同时又是一个独立的服务管理密钥,且该服务不和外界交互,因此具有较高的安全性,因此即便当发生密钥被破解的情况时,也可以通过后台修改密钥管理服务内的密钥实现密钥更新,以确保数据的安全。
此外,本申请还提供一种计算机设备,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行所述的数据处理方法。该计算机设备可以是电脑也可以是服务器等可以运载上述方法的计算机设备。
本申请还提供一种可读存储介质,其存储有计算机程序,所述计算机程序在处理器上运行时执行所述的数据处理方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种数据处理方法,其特征在于,应用于应用***,包括:
当***启动时,向密钥管理服务获取密钥数据,并保存至本地密钥池;
若接收到所述密钥管理服务发送的密钥更新信息,则向所述密钥管理服务申请密钥更新操作;
当进行数据加密时,从本地保存的密钥池中获取密钥,通过所述密钥对待加密数据进行第一次加密,然后将所述密钥的序列号加入到所述第一次加密的结果中,并进行第二次加密,然后将所述第二次加密后的数据加密结果存入到数据库中。
2.根据权利要求1所述的数据处理方法,其特征在于,所述向所述密钥管理服务申请密钥更新操作后,还包括:
接受来自所述密钥管理服务发送的更新密钥,
当所述密钥管理服务中的密钥发生更新,所述应用***向所述密钥管理服务发送更新请求,并接收所述密钥管理服务最新的密钥数据;
将接受到的最新的密钥数据替换本地密钥池中的密钥数据。
3.根据权利要求1所述的数据处理方法,其特征在于,还包括:
当进行解密时,从所述数据库中获取待解密的加密数据;
根据所述第二次加密的方式进行解密,得到第一次解密后的第一密文,从所述第一密文中得到所述密钥的序列号;
根据所述序列号从所述密钥池中获取对应的真实密钥,并根据所述真实密钥进行第二次解密,得到解密数据。
4.根据权利要求1所述的数据处理方法,其特征在于,所述当进行数据加密前,还包括:
若待加密或待解密的原始数据被***拦截时,通过入参判断,若入参为 MyBatisPlus 所提供的 Wrapper 封装类,则对 所述原始数据 进行克隆,对克隆后的数据进行判断,确定所述原始数据是否要加密,若所述原始数据需要加密,则将需要加密的标签打入所述原始数据中,然后对所述原始数据进行加密操作。
5.根据权利要求1所述的数据处理方法,其特征在于,所述然后将所述第二次加密后的加密结果存入到数据库中,包括:
对所述待加密数据进行哈希运算,生成对应的哈希字段,所述哈希字段作为所述加密结果的唯一性索引,与所述加密结果绑定保存至所述数据库中。
6.一种数据处理方法,其特征在于,应用于密钥管理服务,包括:
当接收到来自应用***的加载请求时,将密钥数据发送给所述应用***;
当接受到所述应用***的更新请求时,将最新的密钥数据发送给所述应用***。
7.根据权利要求6所述的数据处理方法,其特征在于,还包括:
当所述密钥管理服务中的密钥发生更新时,所述密钥管理服务会自动备份更新后的密钥,并将备份的密钥进行加密;
在所述密钥更新完成后,所述密钥管理服务广播密钥更新信息给接入所述密钥管理服务的应用***。
8.一种数据处理***,其特征在于,包括应用***和密钥管理服务:
所述应用***用于当***启动时,向密钥管理服务获取密钥信息;
若接收到所述密钥管理服务发送的密钥更新信息,则向所述密钥管理服务申请密钥更新操作;
所述应用***还用于当进行数据加密时,从本地保存的密钥池中获取密钥,通过所述密钥对待加密数据进行第一次加密,然后将所述密钥的序列号加入到所述第一次加密的结果中,并进行第二次加密,然后将所述第二次加密后的数据加密结果存入到数据库中;
所述密钥管理服务用于当接收到来自应用***的加载请求时,将密钥列表发送给所述应用***;当所述密钥管理服务接受到所述应用***的更新请求时,将最新的密钥发送给所述应用***。
9.一种计算机设备,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行权利要求1至7中任一项所述的数据处理方法。
10.一种可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序在处理器上运行时执行权利要求1至7中任一项所述的数据处理方法。
CN202310685410.3A 2023-06-12 2023-06-12 数据处理方法、***、计算机设备及存储介质 Pending CN116418505A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310685410.3A CN116418505A (zh) 2023-06-12 2023-06-12 数据处理方法、***、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310685410.3A CN116418505A (zh) 2023-06-12 2023-06-12 数据处理方法、***、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN116418505A true CN116418505A (zh) 2023-07-11

Family

ID=87049659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310685410.3A Pending CN116418505A (zh) 2023-06-12 2023-06-12 数据处理方法、***、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116418505A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075327A (zh) * 2010-12-21 2011-05-25 北京握奇数据***有限公司 一种实现电子钥匙解锁的方法、装置及***
CN107995174A (zh) * 2017-11-23 2018-05-04 上海斐讯数据通信技术有限公司 文件密钥获取装置及方法,文件解密装置及方法
US20180260125A1 (en) * 2017-03-10 2018-09-13 Pure Storage, Inc. Synchronously replicating datasets and other managed objects to cloud-based storage systems
CN113630407A (zh) * 2021-08-02 2021-11-09 ***量子科技有限公司 使用对称密码技术增强mqtt协议传输安全的方法和***
CN114186264A (zh) * 2022-01-07 2022-03-15 中国工商银行股份有限公司 数据随机加密、解密方法、装置及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075327A (zh) * 2010-12-21 2011-05-25 北京握奇数据***有限公司 一种实现电子钥匙解锁的方法、装置及***
US20180260125A1 (en) * 2017-03-10 2018-09-13 Pure Storage, Inc. Synchronously replicating datasets and other managed objects to cloud-based storage systems
CN107995174A (zh) * 2017-11-23 2018-05-04 上海斐讯数据通信技术有限公司 文件密钥获取装置及方法,文件解密装置及方法
CN113630407A (zh) * 2021-08-02 2021-11-09 ***量子科技有限公司 使用对称密码技术增强mqtt协议传输安全的方法和***
CN114186264A (zh) * 2022-01-07 2022-03-15 中国工商银行股份有限公司 数据随机加密、解密方法、装置及***

Similar Documents

Publication Publication Date Title
AU2019204712B2 (en) Managing sensitive data elements in a blockchain network
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
CN109471844A (zh) 文件共享方法、装置、计算机设备和存储介质
EP1586973A2 (en) Method for encryption backup and method for decryption restoration
CN110289946B (zh) 一种区块链钱包本地化文件的生成方法及区块链节点设备
US9064133B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
CN113326517A (zh) 用于检测敏感信息泄漏同时保护隐私的***和方法
CN110070363B (zh) 区块链网络中的账户管理方法、验证方法及终端设备
CN109936546B (zh) 数据加密存储方法和装置以及计算设备
CN107040520B (zh) 一种云计算数据共享***及方法
US9054864B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
JP4594078B2 (ja) 個人情報管理システムおよび個人情報管理プログラム
CN108701200B (zh) 改善的存储***
CN111475690B (zh) 字符串的匹配方法和装置、数据检测方法、服务器
CN110955909B (zh) 个人数据保护方法及区块链节点
CN113542187A (zh) 文件上传下载方法、装置、计算机装置及介质
CN107222453A (zh) 一种文件传输方法及装置
US11856085B2 (en) Information management system and method for the same
CN114124469B (zh) 数据处理的方法、装置和设备
CN116418505A (zh) 数据处理方法、***、计算机设备及存储介质
WO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
CN109711207B (zh) 一种数据加密方法及装置
CN109933994B (zh) 数据分级存储方法和装置以及计算设备
JP7086163B1 (ja) データ処理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20230711

RJ01 Rejection of invention patent application after publication