CN104601325B - 数据加密方法、数据解密方法、装置、设备及系统 - Google Patents
数据加密方法、数据解密方法、装置、设备及系统 Download PDFInfo
- Publication number
- CN104601325B CN104601325B CN201310532900.6A CN201310532900A CN104601325B CN 104601325 B CN104601325 B CN 104601325B CN 201310532900 A CN201310532900 A CN 201310532900A CN 104601325 B CN104601325 B CN 104601325B
- Authority
- CN
- China
- Prior art keywords
- data
- configuration information
- privacy version
- privacy
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种数据加密方法、数据解密方法、装置、设备及系统,涉及数据安全领域。所述数据加密方法包括:接收对指定数据进行加密的加密请求;获取预存的当前生效的隐私版本配置信息中所述字段信息所对应的加密规则;根据查找到的所述加密规则对所述指定数据进行加密。本发明通过预先配置好的当前生效的隐私版本配置信息对指定数据进行加密;解决了现有技术中提供的加解密方法安全性比较低的问题;由于生效的隐私版本配置信息是随着时间自动更新的,很大程度上可以避免暴力破解出加密数据的几率,达到了可以大大提高对数据进行加密或解密时的安全性的效果。
Description
技术领域
本发明涉及数据安全领域,特别涉及一种数据加密方法、数据解密方法、装置、设备及系统。
背景技术
随着网络技术的不断发展,数据隐私保护已经成为网络运营商以及互联网公司重点关注的一项安全性功能。尤其在商业智能(BI,Business Intelligence)领域,数据仓库(DW,Data Warehouse)中常常存储大量的数据,其中一些涉及用户隐私的数据(比如手机号码、用户姓名、用户家庭地址、银行账户、证件号码等等)在进入数据仓库之前,通常需要进行加密处理,在需要展现这些数据时,可以对这些数据进行解密。
目前,存在的一种数据加密方法,可以包括:管理端获取外部数据源中的数据以及该数据具有的字段信息,该数据具有的字段信息对应于数据所在的数据表以及该数据在该数据表中的字段;管理端通过公开的与该字段信息对应的加密方法和密钥对需要加密的数据进行加密;管理端将加密后的数据放入数据仓库中;对应的,还存在一种数据解密方法,可以包括:客户端读取数据仓库中的数据;当读取出的数据为加密后的数据时,客户端则使用公开的加密方法和密钥对数据进行解密;客户端展现获取的解密后的数据。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:由于具有相同字段信息的所有需要加密的数据均采用同一个公开的加密方法和密钥,且公开的加密方法和密钥对管理人员和所有客户端是开放的,因此具有该字段信息的所有加密的数据容易被破解,安全性比较低。
发明内容
为了解决现有技术中提供的加解密方法安全性比较低的问题,本发明实施例提供了一种数据加密方法、数据解密方法、装置、设备及系统。所述技术方案如下:
第一方面,提供了一种数据加密方法,所述方法包括:
接收加密请求端发送的对指定数据进行加密的加密请求,所述加密请求包含所述指定数据以及所述指定数据所具有的字段信息;
获取预存的当前生效的隐私版本配置信息中所述字段信息所对应的加密规则,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;
根据所述加密规则对所述指定数据进行加密,将加密后的所述指定数据以及所述隐私版本号发送给所述加密请求端。
在第一方面的第一种可能的实施方式中,所述隐私版本配置信息还包括所述隐私版本配置信息的生效时段,所述获取预存的当前生效的所述隐私版本配置信息中所述字段信息所对应的加密规则,包括:
查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段,所述策略配置信息包含至少一个隐私版本配置信息,每个所述隐私版本配置信息具有不同的生效时段;
根据所述隐私版本配置信息中的生效时段确定当前生效的隐私版本配置信息;
获取确定的所述隐私版本配置信息中所述指定数据所具有的字段信息所对应的加密规则。
结合第一方面或者第一方面的第一种可能的实施方式,在第二种可能的实施方式中,所述方法还包括:
在预定时刻依次检测每个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中是否存在差异,所述预定时刻为所述策略配置信息中生效的隐私版本配置信息发生变化的时刻或每隔预定时间间隔所指示的时刻;
若检测结果为其中一个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中存在差异,则提取所述数据库中具有所述字段信息且符合更新条件的数据,所述更新条件为所述数据在数据库中所对应的隐私版本号与所述历史隐私版本配置信息中的隐私版本号相同;
根据所述历史隐私版本配置信息中所述字段信息所对应的加密规则对所述数据进行解密;
根据当前生效的隐私版本配置信息中所述字段信息所对应的加密规则对解密后的所述数据进行加密;
将加密后的所述数据以及当前生效的所述隐私版本配置信息中的隐私版本号添加至数据库中。
结合第一方面、第一方面的第一种可能的实施方式或者第一方面的第二种可能的实施方式,在第三种可能的实施方式中,所述隐私版本配置信息中还包括所述字段信息所对应的更新策略,所述更新策略为用于指示所述数据库中具有所述字段信息的加密数据随生效的隐私版本配置信息进行重新加密的第一更新策略,或用于指示所述数据库中具有所述字段信息的加密数据不随生效的隐私版本配置信息进行重新加密的第二更新策略,在所述提取所述数据库中具有所述字段信息且符合更新条件的数据之前,还包括:
检测所述字段信息所对应的更新策略是否为第一更新策略;
若检测结果为所述字段信息所对应的更新策略为第一更新策略,则执行提取所述数据库中具有所述字段信息且符合更新条件的数据的步骤。
结合第一方面、第一方面的第一种可能的实施方式、第一方面的第二种可能的实施方式或者第一方面的第三种可能的实施方式,在第四种可能的实施方式中,所述方法还包括:
根据所述隐私版本配置信息中的所述生效时段自动更新生效的隐私版本配置信息。
第二方面,提供了一种数据解密方法,所述方法包括:
接收解密请求端发送的对指定数据进行解密的解密请求,所述解密请求中包含有所述指定数据、所述指定数据所具有的字段信息以及所述指定数据所对应的隐私版本号;
确定预存的具有所述隐私版本号的隐私版本配置信息,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;
在所述隐私版本配置信息中查找预存的所述指定数据所具有的字段信息所对应的加密规则;
根据查找到的所述加密规则对所述指定数据进行解密,将解密后的所述指定数据发送给所述解密请求端。
在第二方面的第一种可能的实施方式中,所述确定预存的具有所述隐私版本号的隐私版本配置信息,包括:
查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号,所述策略配置信息包含至少一个隐私版本配置信息;
确定隐私版本号与所述指定数据所对应的隐私版本号相同的隐私版本配置信息。
第三方面,提供了一种数据加密装置,所述装置包括:
第一接收模块,用于接收加密请求端发送的对指定数据进行加密的加密请求,所述加密请求包含所述指定数据以及所述指定数据所具有的字段信息;
获取模块,用于获取预存的当前生效的所述隐私版本配置信息中所述字段信息所对应的加密规则,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;
第一加密模块,用于根据所述获取模块获取的加密规则对所述指定数据进行加密,将加密后的所述指定数据以及所述隐私版本号发送给所述加密请求端。
在第三方面的第一种可能的实施方式中,所述隐私版本配置信息还包括所述隐私版本配置信息的生效时段,所述获取模块,包括:
第一查询单元,用于查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段,所述策略配置信息包含至少一个隐私版本配置信息,每个所述隐私版本配置信息具有不同的生效时段;
第一确定单元,用于根据所述第一查询单元查询到的所述隐私版本配置信息中的所述生效时段确定当前生效的隐私版本配置信息;
获取单元,用于获取所述第一确定单元确定的所述隐私版本配置信息中所述指定数据所具有的字段信息所对应的加密规则。
结合第三方面或者第三方面的第一种可能的实施方式,在第二种可能的实施方式中,所述装置还包括:
第一检测模块,用于在预定时刻依次检测每个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中是否存在差异,所述预定时刻为所述策略配置信息中生效的隐私版本配置信息发生变化的时刻或每隔预定时间间隔所指示的时刻;
提取模块,用于在所述第一检测模块的检测结果为其中一个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中存在差异时,提取所述数据库中具有所述字段信息且符合更新条件的数据,所述更新条件为所述数据在数据库中所对应的隐私版本号与所述历史隐私版本配置信息中的隐私版本号相同;
第一解密模块,用于根据所述历史隐私版本配置信息中所述字段信息所对应的加密规则对所述提取模块提取的数据进行解密;
第二加密模块,用于根据当前生效的隐私版本配置信息中所述字段信息所对应的加密规则对所述第一解密模块解密后的所述数据进行加密;
添加模块,用于将所述第二加密模块加密后的所述数据以及当前生效的所述隐私版本配置信息中的隐私版本号添加至数据库中。
结合第三方面、第三方面的第一种可能的实施方式或者第三方面的第二种可能的实施方式,在第三种可能的实施方式中,所述隐私版本配置信息中还包括所述字段信息所对应的更新策略,所述更新策略为用于指示所述数据库中具有所述字段信息的加密数据随生效的隐私版本配置信息进行重新加密的第一更新策略,或用于指示所述数据库中具有所述字段信息的加密数据不随生效的隐私版本配置信息进行重新加密的第二更新策略,所述装置还包括:
第二检测模块,用于检测所述字段信息所对应的更新策略是否为第一更新策略;
所述提取模块,还用于在所述第二检测模块的检测结果为所述字段信息所对应的更新策略为第一更新策略时,提取所述数据库中具有所述字段信息且符合更新条件的数据。
结合第三方面、第三方面的第一种可能的实施方式、第三方面的第二种可能的实施方式或者第三方面的第三种可能的实施方式,在第四种可能的实施方式中,所述装置还包括:
更新模块,用于根据所述隐私版本配置信息中的所述生效时段自动更新生效的隐私版本配置信息。
第四方面,提供了一种数据解密装置,所述装置包括:
第二接收模块,用于接收解密请求端发送的对指定数据进行解密的解密请求,所述解密请求中包含有所述指定数据、所述指定数据所具有的字段信息以及所述指定数据所对应的隐私版本号;
确定模块,用于确定预存的具有所述隐私版本号的隐私版本配置信息,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;
查找模块,用于在所述确定模块确定的所述隐私版本配置信息中查找预存的所述指定数据所具有的字段信息所对应的加密规则;
第二解密模块,用于根据所述查找模块查找到的所述加密规则对所述指定数据进行解密,将解密后的所述指定数据发送给所述解密请求端。
在第四方面的第一种可能的实施方式中,所述确定模块,包括:
第二查询单元,用于查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号,所述策略配置信息包含至少一个隐私版本配置信息;
第二确定单元,用于确定隐私版本号与所述指定数据所对应的隐私版本号相同的隐私版本配置信息。
第五方面,提供了一种加密设备,该加密设备包括接收机、处理器和发送机,所述处理器分别与所述接收机、所述发送机耦合;
所述接收机,用于接收加密请求端发送的对指定数据进行加密的加密请求,所述加密请求包含所述指定数据以及所述指定数据所具有的字段信息;
所述处理器,还用于获取预存的当前生效的所述隐私版本配置信息中所述字段信息所对应的加密规则,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;
所述处理器,还用于根据获取的所述加密规则对所述指定数据进行加密;
所述发送机,用于所述处理器将加密后的所述指定数据以及所述隐私版本号发送给所述加密请求端。
在第五方面的第一种可能的实施方式中,所述隐私版本配置信息还包括所述隐私版本配置信息的生效时段,所述处理器,还用于用于查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段,所述策略配置信息包含至少一个隐私版本配置信息,每个所述隐私版本配置信息具有不同的生效时段;
所述处理器,还用于根据查询到的所述隐私版本配置信息中的所述生效时段确定当前生效的隐私版本配置信息;
所述处理器,还用于获取确定的所述隐私版本配置信息中所述指定数据所具有的字段信息所对应的加密规则。
结合第五方面或者第五方面的第一种可能的实施方式,在第二种可能的实施方式中,所述处理器,还用于在预定时刻依次检测每个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中是否存在差异,所述预定时刻为所述策略配置信息中生效的隐私版本配置信息发生变化的时刻或每隔预定时间间隔所指示的时刻;
所述处理器,还用于在检测结果为其中一个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中存在差异时,提取所述数据库中具有所述字段信息且符合更新条件的数据,所述更新条件为所述数据在数据库中所对应的隐私版本号与所述历史隐私版本配置信息中的隐私版本号相同;
所述处理器,还用于根据所述历史隐私版本配置信息中所述字段信息所对应的加密规则对提取的数据进行解密;
所述处理器,还用于根据当前生效的隐私版本配置信息中所述字段信息所对应的加密规则对解密后的所述数据进行加密;
所述处理器,还用于将加密后的所述数据以及当前生效的所述隐私版本配置信息中的隐私版本号添加至数据库中。
结合第五方面、第五方面的第一种可能的实施方式或者第五方面的第二种可能的实施方式,在第三种可能的实施方式中,所述隐私版本配置信息中还包括所述字段信息所对应的更新策略,所述更新策略为用于指示所述数据库中具有所述字段信息的加密数据随生效的隐私版本配置信息进行重新加密的第一更新策略,或用于指示所述数据库中具有所述字段信息的加密数据不随生效的隐私版本配置信息进行重新加密的第二更新策略,所述处理器,还用于检测所述字段信息所对应的更新策略是否为第一更新策略;
所述处理器,还用于在检测结果为所述字段信息所对应的更新策略为第一更新策略时,提取所述数据库中具有所述字段信息且符合更新条件的数据。
结合第五方面、第五方面的第一种可能的实施方式、第五方面的第二种可能的实施方式或者第五方面的第三种可能的实施方式,在第四种可能的实施方式中,所述处理器,还用于根据所述隐私版本配置信息中的所述生效时段自动更新生效的隐私版本配置信息。
第六方面,提供了一种解密设备,该解密设备包括接收机、处理器和发送机,所述处理器分别与所述接收机、所述发送机耦合;
所述接收机,用于接收解密请求端发送的对指定数据进行解密的解密请求,所述解密请求中包含有所述指定数据、所述指定数据所具有的字段信息以及所述指定数据所对应的隐私版本号;
所述处理器,用于确定预存的具有所述隐私版本号的隐私版本配置信息,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;
所述处理器,还用于用于在确定的所述隐私版本配置信息中查找预存的所述指定数据所具有的字段信息所对应的加密规则;
所述处理器,还用于根据查找到的所述加密规则对所述指定数据进行解密;
所述发送机,用于将解密后的所述指定数据发送给所述解密请求端。
在第六方面的第一种可能的实施方式中,所述处理器,还用于查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号,所述策略配置信息包括至少一个隐私版本配置信息;
所述处理器,还用于确定隐私版本号与所述指定数据所对应的隐私版本号相同的隐私版本配置信息。
第八方面,还提供一种加密系统,所述系统包括加密请求端、加密设备和数据库,所述加密设备通过有线网络方式或无线网络方式分别与所述加密请求端和所述数据库连接,所述加密请求端通过有线网络方式或无线网络方式与所述数据库连接;
所述加密请求端,用于向所述加密设备发送对指定数据进行加密的加密请求,所述加密请求中包含所述指定数据以及所述指定数据所具有的字段信息;
所述加密设备,用于接收所述加密请求端发送的对指定数据进行加密的所述加密请求;获取预存的当前生效的隐私版本配置信息中所述字段信息所对应的加密规则,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;根据所述加密规则对所述指定数据进行加密,将加密后的所述指定数据以及所述隐私版本号发送给所述加密请求端;
所述加密请求端,用于接收所述加密设备发送的加密后的所述指定数据以及所述隐私版本号;将接收到加密后的所述指定数据以及所述隐私版本号添加至所述数据库。
第九方面,还提供一种解密系统,所述系统包括解密请求端、解密设备和数据库,所述解密设备通过有线网络方式或无线网络方式分别与所述解密请求端和所述数据库连接,所述解密请求端通过有线网络方式或无线网络方式与所述数据库连接;
所述解密请求端,用于从所述数据库中获取加密后的指定数据以及所述指定数据所对应的隐私版本号;向所述解密设备发送对所述指定数据进行解密的解密请求,所述解密请求中包含有所述指定数据、所述指定数据所具有的字段信息以及所述指定数据所对应的隐私版本号;
所述解密设备,用于接收所述解密请求端发送的对指定数据进行解密的解密请求;确定预存的具有所述隐私版本号的隐私版本配置信息,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;在所述隐私版本配置信息中查找预存的所述指定数据所具有的字段信息所对应的加密规则;根据查找到的所述加密规则对所述指定数据进行解密,将解密后的所述指定数据发送给所述解密请求端;
所述解密请求端,还用于接收所述解密设备发送的解密后的所述指定数据。
本发明实施例提供的技术方案带来的有益效果是:
通过预先配置好的当前生效的隐私版本配置信息对指定数据进行加密;解决了现有技术中提供的加解密方法安全性比较低的问题;由于生效的隐私版本配置信息是随着时间自动更新的,且同一个字段信息在每个隐私版本配置信息中所对应的加密规则也不完全相同,也即在不同的时间段,根据当前生效的隐私版本配置信息对指定数据进行加密时的加密规则可能是不同的,因此很大程度上可以避免暴力破解出加密数据的几率,达到了可以大大提高对数据进行加密或解密时的安全性的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明部分实施例中提供的数据加密方法和数据解密方法所涉及的实施环境的示意图;
图2是本发明一个实施例中提供的数据加密方法的方法流程图;
图3A是本发明另一个实施例中提供的数据加密方法的方法流程图;
图3B是本发明部分实施例中提供的策略配置信息的示意图;
图4A是本发明一个实施例中提供的对数据库中已经加密的数据自动进行重新加密的流程图;
图4B是本发明一个实施例中提供对历史数据进行重新加密的示意图;
图4C是本发明一个实施例中提供对不同版本的隐私版本配置信息对数据进行加密的示意图;
图5是本发明一个实施例中提供的数据解密方法的方法流程图;
图6是本发明另一个实施例中提供的数据解密方法的方法流程图;
图7是本发明一个实施例中提供的数据加解密方法的方法流程图;
图8是本发明一个实施例中提供的数据加密装置的结构示意图;
图9是本发明另一个实施例中提供的数据加密装置的结构示意图;
图10是本发明一个实施例中提供的数据解密装置的结构示意图;
图11是本发明另一个实施例中提供的数据解密装置的结构示意图;
图12是本发明一个实施例中提供的数据加密设备的结构示意图;
图13是本发明一个实施例中提供的数据解密设备的结构示意图;
图14是本发明一个实施例中提供的加密系统的示意图;
图15是本发明一个实施例中提供的解密系统的示意图;
图16是本发明一个实施例中提供的加解密系统的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
请参见图1所示,其示出了本发明部分实施例中提供的数据加密方法和数据解密方法所涉及的实施环境的示意图。该实施环境可以包括:隐私化服务端102、数据库104、加密请求端106和解密请求端108。
管理人员110可以对隐私化服务端102中的内容进行管理,比如预先为对应于预定表格中的字段的数据设定加密规则等,隐私化服务端102根据管理人员110设置的内容进行隐私化服务;此外,隐私化服务端102与数据库104连接,可以对数据库104进行更新控制。
加密请求端106可以从数据源中抽取数据,并将数据载入至数据库104中,其中加密请求端106还可以向隐私化服务端102请求对某些需要加密的数据进行加密。
用户112可以在解密请求端108中查看所需要的数据,此时,解密请求端108可以根据用户112的需求从数据库104中获取数据,并展示给用户112;当从数据库104中获取到的数据是加密后的数据时,解密请求端108则向隐私化服务端102请求对这些加密后的数据进行解密,并将解密后的数据显示给用户112。
下面根据具体的实施例对数据加密方法和数据解密方法进行详细描述。
请参见图2所示,其示出了本发明一个实施例中提供的数据加密方法的方法流程图。本实施例主要以该数据加密方法应用于图1所示的隐私化服务端102中进行举例说明的。该数据加密方法可以包括:
201,接收加密请求端发送的对指定数据进行加密的加密请求,加密请求包含指定数据以及指定数据所具有的字段信息;
这里所讲的指定数据所具有的字段信息通常可以对应于该指定数据所在的数据表以及该指定数据在该数据表中的字段,举例来讲,存在一个数据表“班级名单”,该数据表中包括“姓名”字段、“学号”字段和“联系方式”字段等,当指定数据为将要放入该数据表中的姓名“张三”时,则该指定数据所具有的字段信息对应于数据表“班级名单”以及该数据表“班级名单”中的“姓名”字段。可见,一个数据表中的一个字段可能会对应多个数据,这些数据所具有的字段信息是相同的。
通常来讲,加密请求端可以从数据源中获取数据,并将该数据转化成可存入数据库中的模型,比如数据的模型可以包括该数据、该数据在数据库中的数据表中所对应的字段等内容。这里所讲的数据表中的字段通常指示为该数据表中的列。
这里所讲的数据表为数据库中用于存放数据的数据表,比如,当数据是与班级信息相关的数据时,则可以将该数据放入至数据库中与班级信息相关的数据表中;再比如,当数据是与年级信息相关的数据时,则可以将该数据放入至数据库中与年级信息相关的数据表中。
202,获取预存的当前生效的隐私版本配置信息中该字段信息所对应的加密规则,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有该字段信息的数据设置的加密规则;
该字段信息对应于数据所在的数据表以及该数据在该数据表中的字段,为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
隐私版本配置信息中的字段信息对应于数据所在的数据表中以及该数据在该数据表中的字段,也即每一个字段信息唯一对应于一个数据表的一个字段。在实际应用中,如果数据库中仅存在一张数据表,则隐私版本配置信息中存在的字段信息可以理解为该数据表中的字段;如果数据库中存在很多数据表时,为了便于使用加密规则,隐私版本配置信息中存在的一个字段信息则指示某一个数据表中的某一个字段。也即字段信息与数据表以及数据表中的字段同时相关。比如,数据表A中包含有字段a1、字段a2和字段a3,对应的三个字段信息分别为在数据表A中的字段a1、在数据表A中的字段a2和在数据表A1中的字段a3;再比如数据表B中包含字段b1和字段b2,对应的两个字段信息分别为在数据表B中的字段b1和在数据表B中的字段b2。
在实际应用中,管理人员会在隐私化服务端102中预先配置多个隐私版本配置信息,同一个字段信息所对应的加密规则在各个版本的隐私版本配置信息中并不完全相同,每个隐私版本配置信息具有不同的隐私版本号,且每个版本的隐私版本配置信息的生效时段不同,根据生效时段可以确定当前生效的隐私版本配置信息,通常根据生效时段确定的生效的隐私版本配置信息会不断的更新。举例来讲,在某一段时间内,第一版本的隐私版本配置信息生效,则根据第一版本的隐私版本配置信息对需要加密的数据进行加密处理;在另一段时间内,第二版本的隐私版本配置信息生效,则根据第二版本的隐私版本配置信息对需要加密的数据进行加密处理。
由此可知,当加密请求端请求对某一个数据进行加密时,则获取当前生效的隐私版本配置信息对该数据进行加密。
为了保证加密数据的安全性,同一个字段信息在不同的隐私版本配置信息中所对应的加密规则通常是不完全相同的。举例来讲,一个字段信息在第一版本的隐私版本配置信息中所对应的加密规则为第一加密规则,在第二版本的隐私版本配置信息中所对应的加密规则可以为不同于第一加密规则的第二加密规则。
203,根据加密规则对指定数据进行加密,将加密后的指定数据以及隐私版本号发送给加密请求端。
由于每一个字段信息唯一对应于一个数据表中的一个字段,因此可以预先为具有字段信息的数据设定加密规则,对应的,如果数据具有一个字段信息,且该字段信息对应有一个设定的加密规则,此时则可以根据该加密规则对该数据进行加密。
综上所述,本发明实施例中提供的数据加密方法,通过预先配置好的当前生效的隐私版本配置信息对指定数据进行加密;解决了现有技术中提供的加密方法安全性比较低的问题;由于生效的隐私版本配置信息是随着时间自动更新的,且每个隐私版本配置信息中的内容也不同,也即在不同的时间段,根据当前生效的隐私版本配置信息对指定数据进行加密时的加密规则可能是不同的,因此很大程度上可以避免暴力破解出加密数据的几率,达到了可以大大提高对数据进行加密时的安全性的效果。
请参见图3A所示,其示出了本发明另一个实施例中提供的数据加密方法的方法流程图。本实施例主要以该数据加密方法应用于图1所示的隐私化服务端102中进行举例说明的。该数据加密方法可以包括:
301,接收加密请求端发送的对指定数据进行加密的加密请求,加密请求包含指定数据以及指定数据所具有的字段信息;
这里所讲的指定数据所具有的字段信息通常可以对应于该指定数据所在数据表以及该指定数据在该数据表中的字段,举例来讲,存在一个数据表“班级名单”,该数据表中包括“姓名”字段、“学号”字段和“联系方式”字段等,当指定数据为将要放入该数据表中的姓名“张三”时,则该指定数据所具有的字段信息对应于数据表“班级名单”中的“姓名”字段。可见,一个数据表中的一个字段可能会对应多个数据,这些数据所具有的字段信息是相同的。
通常来讲,加密请求端可以从数据源中获取数据,并将该数据转化成可存入数据库中的模型,比如数据的模型可以包括该数据、该数据在数据表中所对应的字段等内容,这里所讲的该数据表为数据库中的数据表,数据表中的字段通常指示为该数据表中的列。
302,查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段;
预存的策略配置信息是管理人员预先配置好的用于给数据加密的信息。策略配置信息包含至少一个隐私版本配置信息,隐私版本配置信息包含唯一确定的隐私版本号、隐私版本配置信息的生效时段、至少一个字段信息和为具有字段信息的数据设置的加密规则,该字段信息对应于数据所在的数据表以及该数据在该数据表中的字段,其中每个所述隐私版本配置信息具有不同的生效时段。
一个字段信息唯一对应一个数据表中的一个字段,举例来讲,请参见图3B所示,其示出了本发明部分实施例中提供的策略配置信息的示意图,其中可以将“客户清单”表中的“手机号”字段认定为一个字段信息,将“客户清单”表中的“姓名”字段认定为一个字段信息,将“渠道明细”表中的“手机号字段认定为一个字段,将“渠道明细”表中的“姓名”认定为一个字段信息。
为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。举例来讲,仍参见图3B所示,当一个未加密的数据所具有的字段信息为“客户清单”表中的“姓名”字段,则可以根据加密规则(加密方法为GBK等长、加密密钥为QWER)为未加密的该数据进行加密。
生效时段为从生效时间开始到失效时间结束的时间段。举例来讲,仍参见图3B所示,该策略配置信息中包含有三个隐私版本配置信息,其中第一版本V1的隐私版本配置信息的生效时段是2012.1.1至2012.12.31,其中2012.1.1为该生效时段的生效时间,2012.12.31为该生效时段的失效时间,第二版本V2的隐私版本配置信息的生效时段是2013.1.1至2013.12.31,其中2013.1.1为该生效时段的生效时间,2013.12.31为该生效时段的失效时间,第三版本V3的隐私版本配置信息的生效时段是2014.1.1至2014.12.31,其中2014.1.1为该生效时段的生效时间,2015.12.31为该生效时段的失效时间。
303,根据隐私版本配置信息中的生效时段确定当前生效的隐私版本配置信息;
举例来讲,仍旧参见图3B所示,比如当前的日期是2013.3.10,则根据隐私版本配置信息中的生效时段可以确定当前生效的隐私版本配置信息为第二版本V2,也即版本号为V2的隐私版本配置信息为当前生效的隐私版本配置信息。
304,获取确定的隐私版本配置信息中指定数据所具有的字段信息的所对应加密规则;
由于隐私版本信息中包含有至少一个字段信息以及为具有字段信息的数据设置的加密规则,因此在确定当前生效的隐私版本配置信息之后,则可以查询指定数据所具有的字段信息所对应的加密规则。在实际应用中,如果数据库中仅存在一张数据表,则隐私版本配置信息中存在的字段信息可以理解为该数据表中的一个字段;如果数据库中存在很多数据表时,为了便于使用加密规则,隐私版本配置信息中存在的字段信息则指示某一个数据表中的某一个字段。也即隐私版本配置信息中的字段信息指示的是在数据表中的字段,换句话说,字段信息与数据表以及数据表中的字段相关。比如数据表A中包含有字段a1、字段a2和字段a3,对应三个字段信息分别为在数据表A中的字段a1、在数据表A中的字段a2和在数据表A1中的字段a3;再比如数据表B中包含字段b1和字段b2,对应的两个字段信息分别为在数据表B中的字段b1和在数据表B中的字段b2。
当存在两个或两个以上的数据表时,为了便于管理,可以在隐私版本配置信息中为每个数据表设置一个数据表隐私配置信息,即每个隐私版本配置信息中包含数据库中至少一张数据表的数据表隐私配置信息,数据表隐私配置信息可以包括数据表的标识、数据表中需要加密的字段以及字段的加密规则,其中每个数据表中需要加密的每个字段均为一个字段信息,由于不同的数据表中的字段是唯一确定的,因此字段信息在隐私版本配置信息中也是唯一确定的,即根据字段信息就可以找到对应的加密规则。
仍旧参见图3B所示,第二版本V2的隐私版本配置信息中包含有客户清单表的数据表隐私配置信息和渠道明细表的数据表隐私配置信息等,这里客户清单表和渠道明细表均为数据库中的数据表。
以客户清单表的数据表隐私配置信息为例,该客户清单表中包含有“手机号”字段和“姓名”字段以及这两个字段对应的加密规则,这里的加密规则包括加密方法和密钥。比如,客户清单表中“手机号”字段的加密方法可以设置为“DES”,密钥可以设置为“ABCD”,客户清单表中“姓名”字段的加密方法可以设置为“GBK等长”,密钥可以设置为“QWER”。需要说明的是,这里的加密规则均是管理人员设定的,通常来讲,同一个数据表对应的数据表隐私配置信息在两个不同版本的隐私版本配置信息可以相同也可以不同;对于不同版本的隐私版本配置信息中,至少有一个数据表隐私配置信息在不同版本的隐私版本配置信息中是不同的。
由于加密请求中包含有指定数据、指定数据所具有的字段信息(即指定数据对应于所在数据表以及所在数据表中所对应的字段),因此可以根据指定数据所具有的字段信息所对应的数据表查找到当前生效的隐私版本配置信息中该数据表所对应的数据表隐私配置信息,然后在该数据表隐私配置信息中查找到指定数据在数据表中所对应的字段,最后该数据表隐私配置信息中该字段的加密规则。
举例来讲,仍旧参见图3B所示,当加密请求中的指定数据所在的数据表为“渠道明细”,该指定数据在该数据表中的字段为“手机号”,如果当前生效的隐私版本配置信息为版本V2,则可以在V2版本的隐私版本配置信息中的“渠道明细”数据表隐私配置信息中查找到“手机号”字段的加密规则:加密方法为GBK等长,密钥为DFER。
305,根据加密规则对指定数据进行加密,将加密后的指定数据以及隐私版本号发送给加密请求端。
由上可知,由于对数据进行加密的过程是在隐私化服务端102中根据管理人员预设的策略配置信息进行的,因此仅有管理人员知道加密规则,加密请求端并不知道加密规则,从而使得加密的数据更加安全。
综上所述,本发明实施例中提供的数据加密方法,通过预先配置好的当前生效的隐私版本配置信息对指定数据进行加密;解决了现有技术中提供的加密方法安全性比较低的问题;由于生效的隐私版本配置信息是随着时间自动更新的,且每个隐私版本配置信息中的内容也不同,也即在不同的时间段,根据当前生效的隐私版本配置信息对指定数据进行加密时的加密规则可能是不同的,因此很大程度上可以避免暴力破解出加密数据的几率,达到了可以大大提高对数据进行加密时的安全性的效果。
在实际应用中,为了降低数据库中保存的根据历史版本的隐私版本配置信息加密的数据被暴力破解的可能性,隐私化服务端102可以在生效的隐私版本配置信息更新之后,根据最新生效的隐私版本配置信息对这些加密过的数据进行重新加密。重新加密的具体过程可以参见图4A。
请参见图4A所示,其示出了本发明一个实施例中提供的对数据库中已经加密的数据自动进行重新加密的流程图,该重新加密的过程可以包括:
401,在预定时刻依次检测每个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中是否存在差异;
这里所讲的预定时刻为策略配置信息中生效的隐私版本配置信息发生变化的时刻或每隔预定时间间隔所指示的时刻。
每个隐私版本配置信息均包含有该隐私版本配置信息的生效时段,通常来讲历史隐私版本配置信息的生效时段早于当前生效的隐私版本配置信息的生效时段。
也就是说,同一个字段信息在不同版本的隐私版本配置信息的加密规则可能相同,也可能不同,此时则需要查找出加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中不同的字段信息。
举例来讲,请参见图3B所示,以版本V2和版本V3的隐私版本配置信息中的“客户清单”所对应的数据表隐私配置信息为例,在版本V2中的“客户清单”表的“手机号”字段所对应的加密规则为:加密方法为DES、密钥为ABCD,而在版本V3中的“客户清单”表的“手机号”字段所对应的加密规则为:加密方法为AES、密钥为EDDW。此时,字段信息(“客户清单”数据表中的“手机号”字段)在版本V2和版本V3的隐私版本配置信息中的加密规则是不同的。
很显然,在实际应用中,在不同版本的隐私版本配置信息中,同一个字段信息(即同一个数据表隐私配置信息的同一个字段)的加密规则在发生改变时,可以仅改变该字段信息对应的加密方法,也可以仅改变该字段信息对应的密钥,还可以同时改变该字段信息对应的加密方法和密钥。
402,若检测结果为其中一个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中存在差异,则检测该字段信息所对应的更新策略是否为第一更新策略;
在实际应用中,更新策略可以为用于指示数据库中具有字段信息的加密数据随生效的隐私版本配置信息进行重新加密的第一更新策略,或可以为用于指示数据库中具有字段信息的加密数据不随生效的隐私版本配置信息进行重新加密的第二更新策略。
在实际应用中,可以以字段信息为单位设置更新策略;也可以以数据表为单位设置一个更新策略。通常来讲,以数据表为单位设置一个更新策略时,数据表存在多个字段时,会对应存在多个字段信息,对应于同一个数据表的这些字段信息的更新策略均为同一个更新策略。但不论是上述哪种设置,每个需要设置加密规则的字段信息均应当对应于一个更新策略。
通常,随着时间推进,同一个字段信息或同一个数据表所对应的数据会越来越多,以以数据表为单位设置一个更新策略为例,当一个数据表中根据历史隐私版本配置信息加密后的数据比较多时,为了减少计算量,在存在新的生效的隐私版本配置信息时,可以不对数据表中根据历史隐私版本配置信息加密后的数据进行重新加密;而当一个数据表中根据历史隐私版本配置信息加密后的数据比较少时,在存在新的生效的隐私版本配置信息时,可以对该数据表中根据历史隐私版本配置信息加密后的数据进行重新加密。此时,可以对数据表隐私配置信息设置不同的更新策略,比如可以包括“数据随版本更新”或“历史数据不更新”等更新策略。更新策略“数据随版本更新”即可以理解为上面所讲的第一更新策略,更新策略“历史数据不更新”即可以理解为上面所讲的第二更新策略。
需要说明的是,如果不考虑加密后的数据量的多少,只要生效的隐私版本配置信息发生变化,均对历史加密的数据进行重新加密时,则不需要进行步骤402,也即可以直接在步骤401之后,进行步骤403中执行确定数据表隐私配置信息中加密规则发生变化的字段的内容。
403,若检测结果为字段信息所对应的更新策略为第一更新策略,则提取数据库中具有该字段信息且符合更新条件的数据;
这里所讲的更新条件为数据在数据库中所对应的隐私版本号与历史隐私版本配置信息中的隐私版本号相同。
通常,由于字段信息在不同版本的隐私版本配置信息中的加密规则可以相同也可以不同,如果相同,则没必要对该字段加密过的数据进行重新加密,因此,需要确定加密规则发生变化的字段信息。
由于根据历史隐私版本配置信息对某一个数据加密后,在载入该数据库中时,会同时载入该加密后的数据以及该历史隐私版本配置信息的隐私版本号,因此需要获取数据在数据库中所对应的隐私版本号与历史隐私版本配置信息中的隐私版本号相同的数据,并对这些数据去隐私化。
需要说明的是,提取出的数据库中与同一个字段信息对应的符合更新条件的数据可以为一个、两个或多个。
404,根据历史隐私版本配置信息中该字段信息所对应的加密规则对数据进行解密;
由于管理人员配置的策略配置信息是始终保存在隐私化服务端中的,因此可以查找到历史隐私版本配置信息,并根据其中的数据表隐私配置信息中字段信息所对应的加密规则对从数据库中获取到的符合更新条件的数据进行解密。
405,根据当前生效的隐私版本配置信息中该字段信息所对应的加密规则对解密后的数据进行加密;
406,将加密后的数据以及当前生效的隐私版本配置信息中的隐私版本号添加至数据库中。
在一个可能的实现方式中,当数据表的更新策略为“数据随版本更新”时,可以对数据表中历史加密过的数据进行重新加密,请参见图4B所示,其示出了本发明一个实施例中提供对历史数据进行重新加密的示意图。如果当前生效的隐私版本配置信息从版本号V2变更为版本号V3,则获取数据库中的数据表中隐私版本为V2的数据,然后根据版本号为V2的隐私版本配置数据中该数据表所对应的数据表隐私配置信息中的“手机号”字段的加密规则(加密方法为DES,密钥为ABCD)和“姓名”字段的加密规则(加密方法为GBK等长,密钥为QWER)分别对获取的手机号和姓名进行解密。在将数据解密成明文之后,还需要使用当前生效的版本号为V3的隐私版本配置信息中该数据表所对应的数据表隐私配置信息中的“手机号”字段的加密规则(加密方法为AES,密钥为EDDW)和“姓名”字段的加密规则(加密方法为GBK等长,密钥为GERT)分别对解密后的手机号和姓名进行重新加密。然后将加密后的手机号和姓名以及对应的版本号V3重新载入至数据库的该数据表中。
在另一个可能的实现方式中,当数据表的更新策略为“历史数据不更新”时,仅根据当前生效的隐私版本配置信息对新的数据进行加密,不对数据表中历史加密过的数据进行重新加密,请参见图4C所示,其示出了本发明一个实施例中提供对不同版本的隐私版本配置信息对数据进行加密的示意图。在2012.1.1-2012.12.31的时间段内,根据版本号为V1的隐私版本配置信息中的加密规则对渠道地址字段和渠道名称字段进行加密;在2013.1.1-2013.12.31的时间段内,根据版本号为V2的隐私版本配置信息中的加密规则对渠道地址字段和渠道名称字段进行加密,比如将渠道地址为“桥北区6号”通过加密方法GBK等长以及密钥DFER进行加密,将渠道名称“第二营业厅”通过加密方法GBK等长以及密钥EWEF进行加密,保持根据版本号为V1的隐私版本配置信息进行加密过的渠道地址字段和渠道名称字段不变;在2014.1.1-2014.12.31的时间段内,根据版本号为V4的隐私版本配置信息中的加密规则对渠道地址字段和渠道名称字段进行加密,比如将渠道地址为“桥东区1号”通过加密方法GBK等长以及密钥GDWS进行加密,将渠道名称“第三营业厅”通过加密方法GBK等长以及密钥OUIE进行加密,保持根据版本号为V1和V2的隐私版本配置信息进行加密过的渠道地址字段和渠道名称字段不变。
综上所述,本发明实施例中提供的对数据库中加密后的数据自动进行重新加密的方法,通过将更新策略为“数据随版本更新”的数据表中加密的数据进行重新加密;解决了现有技术中提供的加密方法安全性比较低的问题;由于生效的隐私版本配置信息是随着时间自动更新的,且每个隐私版本配置信息中的内容也不同,也即在不同的时间段,根据不同的隐私版本配置信息对指定数据进行重新加密,很大程度上可以避免暴力破解出加密数据的几率,达到了可以大大提高对数据进行加密时的安全性的效果。
需要补充说明的是,为了监控操作日志,使得安全性问题可以回溯,数据加密方法还可以包括记录与加密请求相关的加密日志信息的步骤,其中加密日志信息包括发送加密请求的加密请求端、加密请求中包含的指定数据、指定数据所具有的字段信息以及接收到加密请求的时间。也就是说,在每次进行数据加密操作时,均记录与该操作过程相关的加密日志信息,以便于日后根据这些加密日志信息确定安全性回溯,即找到在什么时候哪个加密请求端发送了什么样的加密请求等。
在对数据加密之后,如果用户想要展示数据,则需要对加密后的数据进行解密,对数据进行解密的过程可以参见图5中的描述。
请参见图5所示,其示出了本发明一个实施例中提供的数据解密方法的方法流程图,本实施例主要以该数据解密方法应用于图1所示的隐私化服务端102中进行举例说明的。该数据解密方法可以包括:
501,接收解密请求端发送的对指定数据进行解密的解密请求,解密请求中包含有指定数据、指定数据所具有的字段信息以及指定数据所对应的隐私版本号;
通常来讲,用户想要在解密请求端108中查看到数据,解密请求端108首先根据用户要求从数据库中获取符合条件的数据,当获取的数据为明文时,则可以直接显示,如果获取的数据为加密后的数据时,则需要通过隐私化服务端102对这些数据进行解密。
这里所讲的指定数据所具有的字段信息可以对应于该指定数据所在的数据表以及该指定数据在该数据表中的字段,举例来讲,存在一个数据表“班级名单”,该数据表中包括“姓名”字段、“学号”字段和“联系方式”字段等,当指定数据为将要放入该数据表中的姓名“张三”时,则该指定数据所具有的字段信息对应于数据表“班级名单”中的“姓名”字段。这里所讲的数据表中的字段通常指示为该数据表中的列。
在实际应用中,数据库中可能会存在很多数据表,数据最终会被存放到数据库中的数据表中,比如,该数据是与班级信息相关的数据,则可以将该数据放入至数据库中与班级信息相关的数据表中;再比如,该数据是与年级信息相关的数据,则可以将该数据放入至数据库中与年级信息相关的数据表中。
502,确定预存的具有该隐私版本号的隐私版本配置信息,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则;
这里所讲的隐私版本配置信息为管理人员在隐私化服务端中预先配置好的具有隐私版本号的信息,通常来讲,管理人员预先配置好的隐私版本配置信息可以有一个、两个或多个不同的版本。通常隐私版本配置信息可以包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则。
这里所讲的字段信息对应于数据所在的数据表以及该数据所在数据表中的字段,即一个字段信息相应于一个数据表中的一个字段,举例来讲,请参见图3B所示,其中可以将“客户清单”表中的“手机号”字段认定为一个字段信息,将“客户清单”表中的“姓名”字段认定为一个字段信息,将“渠道明细”表中的“手机号字段认定为一个字段,将“渠道明细”表中的“姓名”认定为一个字段信息。
为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。举例来讲,仍参见图3B所示,当一个已经加密过的数据所具有的字段信息为“客户清单”表中的“姓名”字段,则可以根据加密规则(加密方法为GBK等长、加密密钥为QWER)为该数据进行解密。
通常来讲,隐私版本配置信息还可以包括生效时间,该生效时间通常与隐私版本号对应,比如不同的隐私版本号的隐私版本配置信息中的生效时间不同。通常来讲,管理人员可以预先设置策略配置信息,该策略配置信息中可以包含至少两个隐私版本配置信息,每个隐私版本配置信息的隐私版本号不同,且这些隐私版本配置信息的生效时间也不同。
503,在该隐私版本配置信息中查找预存的指定数据所具有的字段信息所对应的加密规则;
即在隐私版本配置信息中查找与指定数据所具有的字段信息相同的字段信息,并获取为具有该字段信息的数据设置的加密规则。
504,根据查找到的加密规则对指定数据进行解密,将解密后的指定数据发送给解密请求端。
由此可知,当加密数据是根据哪个隐私版本配置信息进行加密的,则仍需要通过这个隐私版本配置信息对该数据进行解密。
由于每一个字段信息唯一对应于一个数据表的一个字段,因此可以预先为具有字段信息的数据设定加密规则,即如果数据具有一个字段信息,且该字段信息对应有一个设定的加密规则,此时则可以根据该加密规则对未加密的该数据进行加密或对已经加密后的该数据进行解密。
综上所述,本发明实施例中提供的数据解密方法,通过数据所对应的隐私版本号查找到对应的隐私版本配置信息,并根据该隐私版本配置信息中与该数据对应的加密规则对该数据进行解密;解决了现有技术中提供的解密方法安全性比较低的问题;由于通过隐私服务端中预先设置好的加密规则对数据进行解密,因此仅有隐私服务端可知加密规则,而所有解密请求端均不需要知道加密规则,从而可以大量减少加密规则的公开性,达到了可以大大提高对数据进行加解密时的安全性的效果。
请参见图6所示,其示出了本发明另一个实施例中提供的数据解密方法的方法流程图,本实施例主要以该数据解密方法应用于图1所示的隐私化服务端102中进行举例说明的。该数据解密方法可以包括:
601,接收解密请求端发送的对指定数据进行解密的解密请求;
这里所讲的解密请求中包含有指定数据、指定数据所具有的字段信息(即指定数据所在数据表中所对应的字段的信息)、指定数据所对应的隐私版本号。
602,查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号;
在实际应用中,管理人员可以预先配置好策略配置信息,策略配置信息中通常可以包括至少一个隐私版本配置信息,每一个隐私版本配置信息中均包含有不同的隐私版本号。
隐私版本配置信息为管理人员在隐私化服务端中预先配置好的具有隐私版本号的信息,通常来讲,管理人员预先配置好的隐私版本配置信息可以有一个、两个或多个不同的版本。
通常来讲,隐私版本配置信息中可以包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则。
为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
在实际应用中,如果数据库中仅存在一张数据表,则隐私版本配置信息中存在的字段信息可以理解为该数据表中的一个字段;如果数据库中存在两个或两个以上的数据表时,为了便于管理和使用加密规则,隐私版本配置信息中存在的字段信息则指示某一个数据表中的某一个字段。也即隐私版本配置信息中的字段信息指示的是在数据表中的字段,换句话说,字段信息与数据表以及数据表中的字段相关。比如数据表A中包含有字段a1、字段a2和字段a3,对应三个字段信息分别为在数据表A中的字段a1、在数据表A中的字段a2和在数据表A1中的字段a3;再比如数据表B中包含字段b1和字段b2,对应的两个字段信息分别为在数据表B中的字段b1和在数据表B中的字段b2。
举例来讲,仍参见图3B,字段信息为数据表“客户清单”中的字段“手机号”时,该字段信息所对应的加密规则为:加密方法为DES、密钥为ABCD;字段信息为数据表“渠道明细”中的字段“姓名”时,该字段信息所对应的加密规则为:加密方法为GBK等长、密钥为DFER。
603,确定隐私版本号与指定数据所对应的隐私版本号相同的隐私版本配置信息;
获取预存的隐私版本号与解密请求中指定数据所对应的隐私版本号相同的隐私版本配置信息。
举例来讲,如果解密请求中指定数据所对应的隐私版本号为V2,则获取隐私版本号为V2的隐私版本配置信息。
604,在确定的隐私版本配置信息中查找预存的指定数据所具有的字段信息所对应的加密规则;
举例来讲,仍旧参见图3B所示,如果指定数据所具有的字段信息为数据表“客户清单”中的“姓名”字段,则在隐私版本配置信息中则需要查找预存的该数据表“客户清单”中“姓名”字段的加密规则,查找到的加密规则为:加密方法为GBK等长、密钥为QWER。
605,根据查找到的加密规则对指定数据进行解密,将解密后的指定数据发送给解密请求端。
综上所述,本发明实施例中提供的数据解密方法,通过数据所对应的隐私版本号查找到对应的隐私版本配置信息,并根据该隐私版本配置信息中与该数据对应的加密规则对该数据进行解密;解决了现有技术中提供的解密方法安全性比较低的问题;由于通过隐私服务端中预先设置好的加密规则对数据进行解密,因此仅有隐私服务端可知加密规则,而所有解密请求端均不需要知道加密规则,从而可以大量减少加密规则的公开性,达到了可以大大提高对数据进行加解密时的安全性的效果。
需要补充说明的是,为了监控操作日志,使得安全性问题可以回溯,数据解密方法还可以包括记录与所述解密请求相关的解密日志信息的步骤,其中解密日志信息包括发送所述解密请求的解密请求端、所述解密请求中包含的所述指定数据、所述指定数据在所述数据表中的字段信息、所述指定数据所对应的隐私版本号以及接收到所述解密请求的时间。也就是说,在每次进行数据解密操作时,均记录与该操作过程相关的解密日志信息,以便于日后根据这些解密日志信息确定安全性回溯,即找到在什么时候哪个解密请求端发送了什么样的解密请求等。
还需要补充说明的是,隐私化服务端还可以为解密请求端的权限进行管控,即确定解密请求端是否具有对数据进行解密的权限。
在实际应用场景中,对数据进行加密和对数据进行解密通常是对应的两个过程,以下通过一个具体的实施例对数据加解密方法进行说明,具体参见图7中的描述。
请参见图7所示,其示出了本发明一个实施例中提供的数据加解密方法的方法流程图。本实施例主要以该数据加解密方法应用于图1所示的实施环境中进行举例说明的。该数据加解密方法可以包括:
701,加密请求端向隐私化服务端发送对指定数据进行加密的加密请求;
这里所讲的加密请求中包含有指定数据、指定数据所具有的字段信息(即指定数据所在的数据表中所对应的字段的信息)。
在实际应用中,加密请求端可以从数据源中获取数据,并将该数据转化成可存入数据库中的模型,比如数据的模型可以包括该数据、该数据在该数据表中所对应的字段等内容。这里所讲的数据表位数据库中的数据表,数据表中的字段通常指示为该数据表中的列。
当加密请求端认为获取的数据需要加密时,则可以请求隐私化服务端对获取的数据进行加密。
702,隐私化服务端接收加密请求端发送的该加密请求;
703,隐私化服务端查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段;
策略配置信息包含至少一个隐私版本配置信息,每个隐私版本配置信息具有不同的生效时段。
隐私版本配置信息可以包含唯一确定的隐私版本号、生效时段、至少一个字段信息和为具有字段信息的数据设置的加密规则,为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
这里所讲的生效时段用于指示使用隐私版本配置信息进行加密的时间段,即在该隐私版本配置信息的生效时段规定的时间段内,通过该隐私版本配置信息的内容进行加密。
这里所讲的字段信息对应于数据所在的数据表和在该数据表中所对应的字段,在实际应用中,如果数据库中仅存在一张数据表,则隐私版本配置信息中存在的字段信息可以理解为该数据表中的一个字段;如果数据库中存在两个或两个以上的数据表时,为了便于管理和使用加密规则,隐私版本配置信息中存在的字段信息则指示某一个数据表中的某一个字段。
704,隐私化服务端根据隐私版本配置信息中的生效时段确定当前生效的隐私版本配置信息;
策略配置信息包含至少一个隐私版本配置信息,隐私版本配置信息具有生效时段,根据生效时段可以确定当前生效的隐私版本配置信息。
预存的策略配置信息是管理人员预先配置好的用于给数据加密的信息。
在实际应用中,管理人员会在隐私化服务端102中预先配置多个隐私版本配置信息,同一个字段信息所对应的加密规则在各个版本的隐私版本配置信息中并不完全相同,每个隐私版本配置信息具有不同的隐私版本号,且每个版本的隐私版本配置信息的生效时段不同,根据生效时段可以确定当前生效的隐私版本配置信息,通常根据生效时段确定的生效的隐私版本配置信息会不断的更新。举例来讲,在某一段时间内,第一版本的隐私版本配置信息生效,则根据第一版本的隐私版本配置信息对需要加密的数据进行加密处理;在另一段时间内,第二版本的隐私版本配置信息生效,则根据第二版本的隐私版本配置信息对需要加密的数据进行加密处理。
由此可知,当加密请求端请求对某一个数据进行加密时,则获取当前生效的隐私版本配置信息对该数据进行加密。
705,隐私化服务端获取确定的隐私版本配置信息中指定数据所具有的字段信息所对应的加密规则;
706,隐私化服务端根据查找到的加密规则对指定数据进行加密;
707,隐私化服务端将加密后的指定数据以及当前生效的隐私版本配置信息的隐私版本号发送给加密请求端;
由于每次加密均是根据当前生效的隐私版本配置信息对数据进行加密的,而不同的时间段,生效的隐私版本配置信息是不同的,因此为了保证可以对加密后的数据进行正确解密,还需要将加密数据所对应的隐私版本号同时发送给加密请求端,由加密请求端将加密数据和隐私版本号载入至数据库中。
708,加密请求端接收隐私化服务端发送的加密后的指定数据以及隐私版本号;
709,加密请求端将加密后的指定数据以及隐私版本号添加至数据库的数据表中;
710,解密请求端从数据库中获取该指定数据以及该指定数据所对应的隐私版本号;
通常来讲,用户想要在解密请求端108中查看到数据,解密请求端108首先根据用户要求从数据库中获取符合条件的数据,当获取的数据为明文时,则可以直接显示,如果获取的数据为加密后的数据时,则需要通过隐私化服务端102对这些数据进行解密。
711,解密请求端向隐私化服务端发送对指定数据进行解密的解密请求;
这里所讲的解密请求端发送的解密请求中包含有指定数据、指定数据所具有的字段信息以及指定数据所对应的隐私版本号。这里所讲的数据表中的字段通常指示为该数据表中的列。
712,隐私化服务端接收解密请求端发送的该解密请求;
713,隐私化服务端确定预存的具有该隐私版本号的隐私版本配置信息;
隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有该字段信息的数据设置的加密规则,字段信息对应于数据所在的数据表以及数据在所述数据表中的字段。
隐私化服务端确定预存的具有该隐私版本号的隐私版本配置信息,可以包括:查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号,策略配置信息包含至少一个隐私版本配置信息;确定隐私版本号与指定数据所对应的隐私版本号相同的隐私版本配置信息。
714,隐私化服务端在隐私版本配置信息中查找预存的指定数据所具有的字段信息所对应的加密规则;
715,隐私化服务端根据查找到的加密规则对指定数据进行解密,将解密后的指定数据发送给解密请求端。
由此可知,当加密数据是根据哪个隐私版本配置信息进行加密的,则仍需要通过这个隐私版本配置信息对该数据进行解密。
综上所述,本发明实施例中提供的数据加解密方法,通过预先配置好的当前生效的隐私版本配置信息对指定数据进行加密,并通过具有指定版本号的隐私版本配置信息对指定数据进行解密;解决了现有技术中提供的加解密方法安全性比较低的问题;由于加密和解密的过程均是通过隐私化服务端进行的,加密请求端和解密请求端均不需要知道加密规则,且生效的隐私版本配置信息是随着时间自动更新的,且每个隐私版本配置信息中的内容也不同,也即在不同的时间段,根据当前生效的隐私版本配置信息对指定数据进行加密时的加密规则可能是不同的,因此很大程度上可以避免暴力破解出加密数据的几率,达到了可以大大提高对数据进行加密或解密时的安全性的效果。
以下为本发明的装置实施例,对于其中未详尽描述的细节,可以参考上述对应的方法实施例。
请参见图8所示,其示出了本发明一个实施例中提供的数据加密装置的结构示意图,该数据加密装置可以应用于图1中所涉及的环境中的隐私化服务端102中。该数据加密装置可以包括:第一接收模块802、获取模块804和第一加密模块806。
第一接收模块802,可以用于接收加密请求端发送的对指定数据进行加密的加密请求,加密请求包含指定数据以及指定数据所具有的字段信息;
获取模块804,可以用于获取预存的当前生效的隐私版本配置信息中字段信息所对应的加密规则,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则,字段信息对应于数据所在的数据表以及数据在所述数据表中的字段;
为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
第一加密模块806,可以用于根据获取模块804获取的加密规则对指定数据进行加密,将加密后的指定数据以及隐私版本号发送给加密请求端。
综上所述,本发明实施例中提供的数据加密装置,通过预先配置好的当前生效的隐私版本配置信息对指定数据进行加密;解决了现有技术中提供的加密方法安全性比较低的问题;由于生效的隐私版本配置信息是随着时间自动更新的,且每个隐私版本配置信息中的内容也不同,也即在不同的时间段,根据当前生效的隐私版本配置信息对指定数据进行加密时的加密规则可能是不同的,因此很大程度上可以避免暴力破解出加密数据的几率,达到了可以大大提高对数据进行加密时的安全性的效果。
请参见图9所示,其示出了本发明另一个实施例中提供的数据加密装置的结构示意图,该数据加密装置可以应用于图1中所涉及的环境中的隐私化服务端102中。该数据加密装置可以包括:第一接收模块901、获取模块902和第一加密模块903。
第一接收模块901,可以用于接收加密请求端发送的对指定数据进行加密的加密请求,加密请求包含指定数据以及指定数据所具有的字段信息;
获取模块902,可以用于获取预存的当前生效的隐私版本配置信息中字段信息所对应的加密规则,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则,字段信息对应于数据所在的数据表以及数据在所述数据表中的字段;
为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
第一加密模块903,可以用于根据获取模块902获取的加密规则对指定数据进行加密,将加密后的指定数据以及隐私版本号发送给加密请求端。
在本实施例中的第一种可能的实现方式中,隐私版本配置信息还包括隐私版本配置信息的生效时段,获取模块902可以包括:第一查询单元902a、第一确定单元902b和获取单元902c。
第一查询单元902a,可以用于查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段,策略配置信息包含至少一个隐私版本配置信息,每个隐私版本配置信息具有不同的生效时段;
第一确定单元902b,可以用于根据第一查询单元902a查询到的隐私版本配置信息中的生效时段确定当前生效的隐私版本配置信息;
获取单元902c,可以用于获取第一确定单元902b确定的隐私版本配置信息中指定数据所具有的字段信息所对应的加密规则。
在本实施例中的第二种可能的实现方式中,数据加密装置还可以包括:第一检测模块904、提取模块905、第一解密模块906、第二加密模块907和添加模块908。
第一检测模块904,可以用于在预定时刻依次检测每个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中是否存在差异,预定时刻为策略配置信息中生效的隐私版本配置信息发生变化的时刻或每隔预定时间间隔所指示的时刻;
提取模块905,可以用于在第一检测模块904的检测结果为其中一个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中存在差异时,提取数据库中具有字段信息且符合更新条件的数据,更新条件为数据在数据库中所对应的隐私版本号与历史隐私版本配置信息中的隐私版本号相同;
第一解密模块906,可以用于根据历史隐私版本配置信息中字段信息所对应的加密规则对提取模块905提取的数据进行解密;
第二加密模块907,可以用于根据当前生效的隐私版本配置信息中字段信息所对应的加密规则对第一解密模块906解密后的数据进行加密;
添加模块908,可以用于将第二加密模块907加密后的数据以及当前生效的隐私版本配置信息中的隐私版本号添加至数据库中。
在本实施例中的第三种可能的实现方式中,隐私版本配置信息中还包括字段信息所对应的更新策略,更新策略为用于指示数据库中具有字段信息的加密数据随生效的隐私版本配置信息进行重新加密的第一更新策略,或用于指示数据库中具有字段信息的加密数据不随生效的隐私版本配置信息进行重新加密的第二更新策略,数据加密装置还可以包括:第二检测模块909。
第二检测模块909,可以用于在第一检测模块904的检测结果为其中一个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中存在差异时,检测字段信息所对应的更新策略是否为第一更新策略;
提取模块905,还可以用于在第二检测模块909的检测结果为字段信息所对应的更新策略为第一更新策略时,提取数据库中具有字段信息且符合更新条件的数据。
在本实施例中的第四种可能的实现方式中,数据加密装置还可以包括:更新模块910。
更新模块910,可以用于根据隐私版本配置信息中的生效时段自动更新生效的隐私版本配置信息。
综上所述,本发明实施例中提供的数据加密装置,通过预先配置好的当前生效的隐私版本配置信息对指定数据进行加密;解决了现有技术中提供的加密方法安全性比较低的问题;由于生效的隐私版本配置信息是随着时间自动更新的,且每个隐私版本配置信息中的内容也不同,也即在不同的时间段,根据当前生效的隐私版本配置信息对指定数据进行加密时的加密规则可能是不同的,因此很大程度上可以避免暴力破解出加密数据的几率,达到了可以大大提高对数据进行加密时的安全性的效果。
请参见图10所示,其示出了本发明一个实施例中提供的数据解密装置的结构示意图,该数据解密装置可以应用于图1中所涉及的环境中的隐私化服务端102中。该数据解密装置可以包括:第二接收模块1002、确定模块1004、查找模块1006和第二解密模块1008。
第二接收模块1002,可以用于接收解密请求端发送的对指定数据进行解密的解密请求,解密请求中包含有指定数据、指定数据所具有的字段信息以及指定数据所对应的隐私版本号;
确定模块1004,可以用于确定预存的具有隐私版本号的隐私版本配置信息,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则,字段信息对应于数据所在的数据表以及数据在所述数据表中的字段;隐私版本配置信息还可以包括生效时间,不同隐私版本号的隐私版本配置信息的生效时间不同。
为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
查找模块1006,可以用于在确定模块1004确定的隐私版本配置信息中查找预存的指定数据所具有的字段信息所对应的加密规则;
第二解密模块1008,可以用于根据查找模块1006查找到的加密规则对指定数据进行解密,将解密后的指定数据发送给解密请求端。
综上所述,本发明实施例中提供的数据解密装置,通过数据所对应的隐私版本号查找到对应的隐私版本配置信息,并根据该隐私版本配置信息中与该数据对应的加密规则对该数据进行解密;解决了现有技术中提供的解密方法安全性比较低的问题;由于通过隐私服务端中预先设置好的加密规则对数据进行解密,因此仅有隐私服务端可知加密规则,而所有解密请求端均不需要知道加密规则,从而可以大量减少加密规则的公开性,达到了可以大大提高对数据进行加解密时的安全性的效果。
请参见图11所示,其示出了本发明另一个实施例中提供的数据解密装置的结构示意图,该数据解密装置可以应用于图1中所涉及的环境中的隐私化服务端102中。该数据解密装置可以包括:第二接收模块1101、确定模块1102、查找模块1103和第二解密模块1104。
第二接收模块1101,可以用于接收解密请求端发送的对指定数据进行解密的解密请求,解密请求中包含有指定数据、指定数据所具有的字段信息以及指定数据所对应的隐私版本号;
确定模块1102,可以用于确定预存的具有隐私版本号的隐私版本配置信息,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则,字段信息对应于数据所在的数据表以及数据在所述数据表中的字段;
为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
查找模块1103,可以用于在确定模块1102确定的隐私版本配置信息中查找预存的指定数据所具有的字段信息所对应的加密规则;
第二解密模块1104,可以用于根据查找模块1103查找到的加密规则对指定数据进行解密,将解密后的指定数据发送给解密请求端。
在本实施例中的第一种可能的实现方式中,确定模块1102可以包括:第二查询单元1102a和第二确定单元1102b。
第二查询单元1102a,可以用于查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号,策略配置信息包含至少一个隐私版本配置信息;
第二确定单元1102b,可以用于确定隐私版本号与指定数据所对应的隐私版本号相同的隐私版本配置信息。
综上所述,本发明实施例中提供的数据解密装置,通过数据所对应的隐私版本号查找到对应的隐私版本配置信息,并根据该隐私版本配置信息中与该数据对应的加密规则对该数据进行解密;解决了现有技术中提供的解密方法安全性比较低的问题;由于通过隐私服务端中预先设置好的加密规则对数据进行解密,因此仅有隐私服务端可知加密规则,而所有解密请求端均不需要知道加密规则,从而可以大量减少加密规则的公开性,达到了可以大大提高对数据进行加解密时的安全性的效果。
需要说明的是:上述实施例提供的数据加密装置和数据解密装置在对数据进行加密或解密时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将隐私化服务端的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据加密装置与数据加密方法实施例属于同一构思,上述实施例提供的数据解密装置与数据解密方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参见图12所示,其示出了本发明一个实施例中提供的加密设备的结构示意图,该加密设备可以应用于图1中所涉及的环境中的隐私化服务端102中。该加密设备可以包括:接收机1202、处理器1204、存储器1206和发送机1208,处理器1204分别与接收机1202、存储器1206和发送机1208耦合,存储器1206中存储有至少一种计算机软件,处理器1204可以根据这些计算机软件进行相关的操作。
接收机1202,可以用于接收加密请求端发送的对指定数据进行加密的加密请求,加密请求包含指定数据以及指定数据所具有的字段信息;
处理器1204,还可以用于获取预存的当前生效的隐私版本配置信息中字段信息所对应的加密规则,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则;
为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
处理器1204,还可以用于根据获取的加密规则对接收机1202接收到的加密请求中的指定数据进行加密;
发送机1208,可以用于将处理器1204加密后的指定数据以及隐私版本号发送给加密请求端。
在本实施例的第一种可能的实施方式中,隐私版本配置信息还包括隐私版本配置信息的生效时段,处理器1204,还可以用于查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段,策略配置信息包含至少一个隐私版本配置信息,每个隐私版本配置信息具有不同的生效时段;
处理器1204,还可以用于根据查询到的隐私版本配置信息中的生效时段确定当前生效的隐私版本配置信息;
处理器1204,还可以用于获取确定的隐私版本配置信息中指定数据所具有的字段信息所对应的加密规则。
在本实施例的第二种可能的实施方式中,处理器1204,还可以用于在预定时刻依次检测每个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中是否存在差异,预定时刻为策略配置信息中生效的隐私版本配置信息发生变化的时刻或每隔预定时间间隔所指示的时刻;
处理器1204,还可以用于在其中一个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中存在差异时,提取数据库中具有字段信息且符合更新条件的数据,更新条件为数据在数据库中所对应的隐私版本号与历史隐私版本配置信息中的隐私版本号相同;
处理器1204,还可以用于根据历史隐私版本配置信息中字段信息所对应的加密规则对提取的数据进行解密;
处理器1204,还可以用于根据当前生效的隐私版本配置信息中字段信息所对应的加密规则对解密后的数据进行加密;
处理器1204,还可以用于将加密后的数据以及当前生效的隐私版本配置信息中的隐私版本号添加至数据库中。
在本实施例的第三种可能的实施方式中,隐私版本配置信息中还包括字段信息所对应的更新策略,更新策略为用于指示数据库中具有字段信息的加密数据随生效的隐私版本配置信息进行重新加密的第一更新策略,或用于指示数据库中具有字段信息的加密数据不随生效的隐私版本配置信息进行重新加密的第二更新策略,处理器1204,还可以用于检测字段信息所对应的更新策略是否为第一更新策略;
处理器1204,还可以用于在检测结果为字段信息所对应的更新策略为第一更新策略时,提取数据库中具有字段信息且符合更新条件的数据。
在本实施例的第四种可能的实施方式中,处理器1204,还可以用于根据隐私版本配置信息中的生效时段自动更新生效的隐私版本配置信息。
综上所述,本发明实施例中提供的加密设备,通过预先配置好的当前生效的隐私版本配置信息对指定数据进行加密;解决了现有技术中提供的加密方法安全性比较低的问题;由于生效的隐私版本配置信息是随着时间自动更新的,且每个隐私版本配置信息中的内容也不同,也即在不同的时间段,根据当前生效的隐私版本配置信息对指定数据进行加密时的加密规则可能是不同的,因此很大程度上可以避免暴力破解出加密数据的几率,达到了可以大大提高对数据进行加密时的安全性的效果。
请参见图13所示,其示出了本发明一个实施例中提供的解密设备的结构示意图,该解密设备可以应用于图1中所涉及的环境中的隐私化服务端102中。该解密设备可以包括:接收机1302、处理器1304、存储器1306和发送机1308,处理器1304分别与接收机1302、存储器1306和发送机1308耦合,存储器1306中存储有至少一种计算机软件,处理器1304可以根据这些计算机软件进行相关的操作。
接收机1302,可以用于接收解密请求端发送的对指定数据进行解密的解密请求,解密请求中包含有指定数据、指定数据所具有的字段信息以及指定数据所对应的隐私版本号;
处理器1304,可以用于确定预存的具有隐私版本号的隐私版本配置信息,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则;
为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
处理器1304,还可以用于在确定的隐私版本配置信息中查找预存的指定数据所具有的字段信息所对应的加密规则;
处理器1304,还可以用于根据查找到的加密规则对接收机1302接收到的指定数据进行解密;
发送机1308,可以用于将处理器1304解密后的指定数据发送给解密请求端。
在本实施例中的第一种可能的实现方式中,处理器1304,还可以用于查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号,策略配置信息包括至少一个隐私版本配置信息;
处理器1304,还可以用于确定隐私版本号与指定数据所对应的隐私版本号相同的隐私版本配置信息。
综上所述,本发明实施例中提供的解密设备,通过数据所对应的隐私版本号查找到对应的隐私版本配置信息,并根据该隐私版本配置信息中与该数据对应的加密规则对该数据进行解密;解决了现有技术中提供的解密方法安全性比较低的问题;由于通过隐私服务端中预先设置好的加密规则对数据进行解密,因此仅有隐私服务端可知加密规则,而所有解密请求端均不需要知道加密规则,从而可以大量减少加密规则的公开性,达到了可以大大提高对数据进行加解密时的安全性的效果。
以下为本发明的系统实施例,对于其中未详尽描述的细节,可以参考上述对应的方法实施例。
请参见图14所示,其示出了本发明一个实施例中提供的加密系统的示意图,该加密系统可以包括:加密请求端1402、加密设备1404和数据库1406,加密设备1404通过有线网络方式或无线网络方式分别与加密请求端1402和数据库1406连接,加密请求端1402通过有线网络方式或无线网络方式与数据库连接1406;
加密请求端1402,可以用于向加密设备1404发送对指定数据进行加密的加密请求,加密请求中包含指定数据以及指定数据所具有的字段信息;
加密设备1404,可以用于接收加密请求端1402发送的该加密请求;
加密设备1404,还可以用于获取预存的当前生效的隐私版本配置信息中字段信息所对应的加密规则,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则,字段信息对应于数据所在的数据表以及数据在数据表中的字段;
其中,为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
加密设备1404,还可以用于根据加密规则对指定数据进行加密,将加密后的指定数据以及隐私版本号发送给加密请求端1402;
加密请求端1402,可以用于接收加密设备1404发送的加密后的指定数据以及隐私版本号;
加密请求端1402,还可以用于将接收到加密后的指定数据以及隐私版本号添加至数据库1406。
在本实施例中的第一种可能的实现方式中,
隐私版本配置信息还包括隐私版本配置信息的生效时段,加密设备1404,还可以用于查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段,策略配置信息包含至少一个隐私版本配置信息,每个隐私版本配置信息具有不同的生效时段;
加密设备1404,还可以用于根据隐私版本配置信息中的生效时段确定当前生效的隐私版本配置信息;
加密设备1404,还可以用于获取确定的隐私版本配置信息中指定数据所具有的字段信息所对应的加密规则。
在本实施例中的第二种可能的实现方式中,
加密设备1404,还可以用于在预定时刻依次检测每个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中是否存在差异,预定时刻为策略配置信息中生效的隐私版本配置信息发生变化的时刻或每隔预定时间间隔所指示的时刻;
加密设备1404,还可以用于在其中一个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中存在差异时,提取数据库中具有字段信息且符合更新条件的数据,更新条件为数据在数据库中所对应的隐私版本号与历史隐私版本配置信息中的隐私版本号相同;
加密设备1404,还可以用于根据历史隐私版本配置信息中字段信息所对应的加密规则对数据进行解密;
加密设备1404,还可以用于根据当前生效的隐私版本配置信息中字段信息所对应的加密规则对解密后的数据进行加密;
加密设备1404,还可以用于将加密后的数据以及当前生效的隐私版本配置信息中的隐私版本号添加至数据库中。
在本实施例中的第三种可能的实现方式中,隐私版本配置信息中还包括字段信息所对应的更新策略,更新策略为用于指示数据库中具有字段信息的加密数据随生效的隐私版本配置信息进行重新加密的第一更新策略,或用于指示数据库中具有字段信息的加密数据不随生效的隐私版本配置信息进行重新加密的第二更新策略,
加密设备1404,还可以用于检测字段信息所对应的更新策略是否为第一更新策略;
加密设备1404,还可以用于在检测结果为字段信息所对应的更新策略为第一更新策略时,执行提取数据库中具有字段信息且符合更新条件的数据的步骤。
在本实施例中的第四种可能的实现方式中,
加密设备1404,还可以用于根据隐私版本配置信息中的生效时段自动更新生效的隐私版本配置信息。
综上所述,本发明实施例中提供的加密系统,通过预先配置好的当前生效的隐私版本配置信息对指定数据进行加密;解决了现有技术中提供的加密方法安全性比较低的问题;由于生效的隐私版本配置信息是随着时间自动更新的,且每个隐私版本配置信息中的内容也不同,也即在不同的时间段,根据当前生效的隐私版本配置信息对指定数据进行加密时的加密规则可能是不同的,因此很大程度上可以避免暴力破解出加密数据的几率,达到了可以大大提高对数据进行加密时的安全性的效果。
请参见图15所示,其示出了本发明一个实施例中提供的解密系统的示意图,该解密系统可以包括:解密请求端1502、解密设备1504和数据库1506,解密设备1504通过有线网络方式或无线网络方式分别与解密请求端1502和数据库1506连接,解密请求端1502通过有线网络方式或无线网络方式与数据库1506连接;
解密请求端1502,可以用于从数据库1506中获取加密后的指定数据以及指定数据所对应的隐私版本号;
解密请求端1502,还可以用于向解密设备1504发送对指定数据进行解密的解密请求,解密请求中包含有指定数据、指定数据所具有的字段信息以及指定数据所对应的隐私版本号;
解密设备1504,可以用于接收解密请求端1502发送的对指定数据进行解密的解密请求;
解密设备1504,还可以用于确定预存的具有隐私版本号的隐私版本配置信息,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则,字段信息对应于数据所在的数据表以及数据在数据表中的字段;
其中,为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
解密设备1504,还可以用于在隐私版本配置信息中查找预存的指定数据所具有的字段信息所对应的加密规则;
解密设备1504,还可以用于根据查找到的加密规则对指定数据进行解密,将解密后的指定数据发送给解密请求端1502;
解密请求端1502,还可以用于接收解密设备1504发送的解密后的指定数据。
在本实施例中的第一种可能的实现方式中,
解密设备1504,还可以用于查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号,策略配置信息包含至少一个隐私版本配置信息;
解密设备1504,还可以用于确定隐私版本号与指定数据所对应的隐私版本号相同的隐私版本配置信息。
综上所述,本发明实施例中提供的解密系统,通过数据所对应的隐私版本号查找到对应的隐私版本配置信息,并根据该隐私版本配置信息中与该数据对应的加密规则对该数据进行解密;解决了现有技术中提供的解密方法安全性比较低的问题;由于通过隐私服务端中预先设置好的加密规则对数据进行解密,因此仅有隐私服务端可知加密规则,而所有解密请求端均不需要知道加密规则,从而可以大量减少加密规则的公开性,达到了可以大大提高对数据进行加解密时的安全性的效果。
请参见图16所示,其示出了本发明一个实施例中提供的加解密系统的示意图,该加解密系统可以包括:加密请求端1602、解密请求端1604、加解密设备1606和数据库1608,其中,加解密设备1606通过有线网络方式或无线网络方式分别与加密请求端1602、解密请求端1604和数据库1608连接,数据库1608通过有线网络方式或无线网络方式分别与加密请求端1602和解密请求1604端连接;
加密请求端1602,可以用于向加解密设备1606发送对指定数据进行加密的加密请求,加密请求中包含指定数据以及指定数据所具有的字段信息;
加解密设备1606,可以用于接收加密请求端1602发送的对指定数据进行加密的该加密请求;
加解密设备1606,还可以用于获取预存的当前生效的隐私版本配置信息中字段信息所对应的加密规则,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则,字段信息对应于数据所在的数据表以及数据在数据表中的字段;
其中,为具有字段信息的数据设置的加密规则可以为具有该字段信息的所有未加密的数据进行加密或为具有该字段信息的所有加密后的数据进行解密。
加解密设备1606,还可以用于根据加密规则对指定数据进行加密,将加密后的指定数据以及隐私版本号发送给加密请求端1602;
加密请求端1602,还可以用于接收加解密设备1606发送的加密后的指定数据以及隐私版本号;
加密请求端1602,还可以用于将接收到加密后的指定数据以及隐私版本号添加至数据库1606;
解密请求端1604,可以用于从数据库1606中获取加密后的指定数据以及指定数据所对应的隐私版本号;
解密请求端1604,还可以用于向加解密设备1606发送对指定数据进行解密的解密请求,解密请求中包含有指定数据、指定数据所具有的字段信息以及指定数据所对应的隐私版本号;
加解密设备1606,用于可以接收解密请求端1604发送的对指定数据进行解密的解密请求;
加解密设备1606,还可以用于确定预存的具有隐私版本号的隐私版本配置信息,隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有字段信息的数据设置的加密规则,字段信息对应于数据所在的数据表以及数据在数据表中的字段;
加解密设备1606,还可以用于在隐私版本配置信息中查找预存的指定数据所具有的字段信息所对应的加密规则;
加解密设备1606,还可以用于根据查找到的加密规则对指定数据进行解密,将解密后的指定数据发送给解密请求端1604;
解密请求端1602,还可以用于接收加解密设备1606发送的解密后的指定数据。
在本实施例中的第一种可能的实现方式中,
隐私版本配置信息还包括隐私版本配置信息的生效时段,加解密设备1606,还可以用于查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段,策略配置信息包含至少一个隐私版本配置信息,每个隐私版本配置信息具有不同的生效时段;
加解密设备1606,还可以用于根据隐私版本配置信息中的生效时段确定当前生效的隐私版本配置信息;
加解密设备1606,还可以用于获取确定的隐私版本配置信息中指定数据所具有的字段信息所对应的加密规则。
在本实施例中的第二种可能的实现方式中,
加解密设备1606,还可以用于在预定时刻依次检测每个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中是否存在差异,预定时刻为策略配置信息中生效的隐私版本配置信息发生变化的时刻或每隔预定时间间隔所指示的时刻;
加解密设备1606,还可以用于在其中一个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中存在差异时,提取数据库中具有字段信息且符合更新条件的数据,更新条件为数据在数据库中所对应的隐私版本号与历史隐私版本配置信息中的隐私版本号相同;
加解密设备1606,还可以用于根据历史隐私版本配置信息中字段信息所对应的加密规则对数据进行解密;
加解密设备1606,还可以用于根据当前生效的隐私版本配置信息中字段信息所对应的加密规则对解密后的数据进行加密;
加解密设备1606,还可以用于将加密后的数据以及当前生效的隐私版本配置信息中的隐私版本号添加至数据库中。
在本实施例中的第三种可能的实现方式中,隐私版本配置信息中还包括字段信息所对应的更新策略,更新策略为用于指示数据库中具有字段信息的加密数据随生效的隐私版本配置信息进行重新加密的第一更新策略,或用于指示数据库中具有字段信息的加密数据不随生效的隐私版本配置信息进行重新加密的第二更新策略,
加解密设备1606,还可以用于检测字段信息所对应的更新策略是否为第一更新策略;
加解密设备1606,还可以用于在检测结果为字段信息所对应的更新策略为第一更新策略时,执行提取数据库中具有字段信息且符合更新条件的数据的步骤。
在本实施例中的第四种可能的实现方式中,
加解密设备1606,还可以用于根据隐私版本配置信息中的生效时段自动更新生效的隐私版本配置信息。
在本实施例中的第五种可能的实现方式中,
加解密设备1606,还可以用于查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号,策略配置信息包含至少一个隐私版本配置信息;
加解密设备1606,还可以用于确定隐私版本号与指定数据所对应的隐私版本号相同的隐私版本配置信息。
综上所述,本发明实施例中提供的数据加解密系统,通过预先配置好的当前生效的隐私版本配置信息对指定数据进行加密,并通过具有指定版本号的隐私版本配置信息对指定数据进行解密;解决了现有技术中提供的加解密方法安全性比较低的问题;由于加密和解密的过程均是通过隐私化服务端进行的,加密请求端和解密请求端均不需要知道加密规则,且生效的隐私版本配置信息是随着时间自动更新的,且每个隐私版本配置信息中的内容也不同,也即在不同的时间段,根据当前生效的隐私版本配置信息对指定数据进行加密时的加密规则可能是不同的,因此很大程度上可以避免暴力破解出加密数据的几率,达到了可以大大提高对数据进行加密或解密时的安全性的效果。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (14)
1.一种数据加密方法,其特征在于,所述方法包括:
接收加密请求端发送的对指定数据进行加密的加密请求,所述加密请求包含所述指定数据以及所述指定数据所具有的字段信息;
查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段,所述策略配置信息包含至少一个隐私版本配置信息,每个所述隐私版本配置信息具有不同的生效时段;
根据所述隐私版本配置信息中的生效时段确定当前生效的隐私版本配置信息,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;
获取确定的所述隐私版本配置信息中所述指定数据所具有的字段信息所对应的加密规则;
根据所述加密规则对所述指定数据进行加密,将加密后的所述指定数据以及所述隐私版本号发送给所述加密请求端。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在预定时刻依次检测每个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中是否存在差异,所述预定时刻为所述策略配置信息中生效的隐私版本配置信息发生变化的时刻或每隔预定时间间隔所指示的时刻;
若检测结果为其中一个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中存在差异,则提取数据库中具有所述字段信息且符合更新条件的数据,所述更新条件为所述数据在所述数据库中所对应的隐私版本号与所述历史隐私版本配置信息中的隐私版本号相同;
根据所述历史隐私版本配置信息中所述字段信息所对应的加密规则对所述数据进行解密;
根据当前生效的隐私版本配置信息中所述字段信息所对应的加密规则对解密后的所述数据进行加密;
将加密后的所述数据以及当前生效的所述隐私版本配置信息中的隐私版本号添加至所述数据库中。
3.根据权利要求2所述的方法,其特征在于,所述隐私版本配置信息中还包括所述字段信息所对应的更新策略,所述更新策略为用于指示所述数据库中具有所述字段信息的加密数据随生效的隐私版本配置信息进行重新加密的第一更新策略,或用于指示所述数据库中具有所述字段信息的加密数据不随生效的隐私版本配置信息进行重新加密的第二更新策略,在所述提取数据库中具有所述字段信息且符合更新条件的数据之前,还包括:
检测所述字段信息所对应的更新策略是否为所述第一更新策略;
若检测结果为所述字段信息所对应的更新策略为所述第一更新策略,则执行提取所述数据库中具有所述字段信息且符合更新条件的数据的步骤。
4.根据权利要求1至3中任一所述的方法,其特征在于,所述方法还包括:
根据所述隐私版本配置信息中的所述生效时段自动更新生效的隐私版本配置信息。
5.一种数据解密方法,其特征在于,所述方法包括:
接收解密请求端发送的对指定数据进行解密的解密请求,所述解密请求中包含有所述指定数据、所述指定数据所具有的字段信息以及所述指定数据所对应的隐私版本号;
查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号,所述策略配置信息包含至少一个隐私版本配置信息;
确定隐私版本号与所述指定数据所对应的隐私版本号相同的隐私版本配置信息,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;
在所述隐私版本配置信息中查找预存的所述指定数据所具有的字段信息所对应的加密规则;
根据查找到的所述加密规则对所述指定数据进行解密,将解密后的所述指定数据发送给所述解密请求端。
6.一种数据加密装置,其特征在于,所述装置包括:
第一接收模块,用于接收加密请求端发送的对指定数据进行加密的加密请求,所述加密请求包含所述指定数据以及所述指定数据所具有的字段信息;
第一查询单元,用于查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段,所述策略配置信息包含至少一个隐私版本配置信息,每个所述隐私版本配置信息具有不同的生效时段;
第一确定单元,用于根据所述第一查询单元查询到的所述隐私版本配置信息中的生效时段确定当前生效的隐私版本配置信息,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;
获取单元,用于获取所述第一确定单元确定的所述隐私版本配置信息中所述指定数据所具有的字段信息所对应的加密规则;
第一加密模块,用于根据所述获取模块获取的加密规则对所述指定数据进行加密,将加密后的所述指定数据以及所述隐私版本号发送给所述加密请求端。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第一检测模块,用于在预定时刻依次检测每个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中是否存在差异,所述预定时刻为所述策略配置信息中生效的隐私版本配置信息发生变化的时刻或每隔预定时间间隔所指示的时刻;
提取模块,用于在所述第一检测模块的检测结果为其中一个字段信息所对应的加密规则在当前生效的隐私版本配置信息和历史隐私版本配置信息中存在差异时,提取数据库中具有所述字段信息且符合更新条件的数据,所述更新条件为所述数据在所述数据库中所对应的隐私版本号与所述历史隐私版本配置信息中的隐私版本号相同;
第一解密模块,用于根据所述历史隐私版本配置信息中所述字段信息所对应的加密规则对所述提取模块提取的数据进行解密;
第二加密模块,用于根据当前生效的隐私版本配置信息中所述字段信息所对应的加密规则对所述第一解密模块解密后的所述数据进行加密;
添加模块,用于将所述第二加密模块加密后的所述数据以及当前生效的所述隐私版本配置信息中的隐私版本号添加至所述数据库中。
8.根据权利要求7所述的装置,其特征在于,所述隐私版本配置信息中还包括所述字段信息所对应的更新策略,所述更新策略为用于指示所述数据库中具有所述字段信息的加密数据随生效的隐私版本配置信息进行重新加密的第一更新策略,或用于指示所述数据库中具有所述字段信息的加密数据不随生效的隐私版本配置信息进行重新加密的第二更新策略,所述装置还包括:
第二检测模块,用于检测所述字段信息所对应的更新策略是否为所述第一更新策略;
所述提取模块,还用于在所述第二检测模块的检测结果为所述字段信息所对应的更新策略为所述第一更新策略时,提取所述数据库中具有所述字段信息且符合更新条件的数据。
9.根据权利要求6至8中任一所述的装置,其特征在于,所述装置还包括:
更新模块,用于根据所述隐私版本配置信息中的所述生效时段自动更新生效的隐私版本配置信息。
10.一种数据解密装置,其特征在于,所述装置包括:
第二接收模块,用于接收解密请求端发送的对指定数据进行解密的解密请求,所述解密请求中包含有所述指定数据、所述指定数据所具有的字段信息以及所述指定数据所对应的隐私版本号;
第二查询单元,用于查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号,所述策略配置信息包含至少一个隐私版本配置信息;
第二确定单元,用于确定隐私版本号与所述指定数据所对应的隐私版本号相同的隐私版本配置信息,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;
查找模块,用于在所述确定模块确定的所述隐私版本配置信息中查找预存的所述指定数据所具有的字段信息所对应的加密规则;
第二解密模块,用于根据所述查找模块查找到的所述加密规则对所述指定数据进行解密,将解密后的所述指定数据发送给所述解密请求端。
11.一种加密系统,其特征在于,所述系统包括加密请求端、加密设备和数据库,所述加密设备通过有线网络方式或无线网络方式分别与所述加密请求端和所述数据库连接,所述加密请求端通过有线网络方式或无线网络方式与所述数据库连接;
所述加密请求端,用于向所述加密设备发送对指定数据进行加密的加密请求,所述加密请求中包含所述指定数据以及所述指定数据所具有的字段信息;
所述加密设备,用于接收所述加密请端发送的对所述指定数据进行加密的所述加密请求;查询预存的策略配置信息中的所有隐私版本配置信息中的生效时段,所述策略配置信息包含至少一个隐私版本配置信息,每个所述隐私版本配置信息具有不同的生效时段;根据所述隐私版本配置信息中的生效时段确定当前生效的隐私版本配置信息,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;获取确定的所述隐私版本配置信息中所述指定数据所具有的字段信息所对应的加密规则;根据所述加密规则对所述指定数据进行加密,将加密后的所述指定数据以及所述隐私版本号发送给所述加密请求端;
所述加密请求端,用于接收所述加密设备发送的加密后的所述指定数据以及所述隐私版本号;将接收到加密后的所述指定数据以及所述隐私版本号添加至所述数据库。
12.一种解密系统,其特征在于,所述系统包括解密请求端、解密设备和数据库,所述解密设备通过有线网络方式或无线网络方式分别与所述解密请求端和所述数据库连接,所述解密请求端通过有线网络方式或无线网络方式与所述数据库连接;
所述解密请求端,用于从所述数据库中获取加密后的指定数据以及所述指定数据所对应的隐私版本号;向所述解密设备发送对所述指定数据进行解密的解密请求,所述解密请求中包含有所述指定数据、所述指定数据所具有的字段信息以及所述指定数据所对应的隐私版本号;
所述解密设备,用于接收所述解密请求端发送的对所述指定数据进行解密的解密请求;查询预存的策略配置信息中所有隐私版本配置信息中的隐私版本号,所述策略配置信息包含至少一个隐私版本配置信息;确定隐私版本号与所述指定数据所对应的隐私版本号相同的隐私版本配置信息,所述隐私版本配置信息包含唯一确定的隐私版本号、至少一个字段信息和为具有所述字段信息的数据设置的加密规则,所述字段信息对应于数据所在的数据表以及所述数据在所述数据表中的字段;在所述隐私版本配置信息中查找预存的所述指定数据所具有的字段信息所对应的加密规则;根据查找到的所述加密规则对所述指定数据进行解密,将解密后的所述指定数据发送给所述解密请求端;
所述解密请求端,还用于接收所述解密设备发送的解密后的所述指定数据。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序,所述程序用于实现如权利要求1至4任一项所述的数据加密方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序,所述程序用于实现如权利要求5所述的数据解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310532900.6A CN104601325B (zh) | 2013-10-31 | 2013-10-31 | 数据加密方法、数据解密方法、装置、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310532900.6A CN104601325B (zh) | 2013-10-31 | 2013-10-31 | 数据加密方法、数据解密方法、装置、设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104601325A CN104601325A (zh) | 2015-05-06 |
CN104601325B true CN104601325B (zh) | 2018-03-16 |
Family
ID=53126855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310532900.6A Active CN104601325B (zh) | 2013-10-31 | 2013-10-31 | 数据加密方法、数据解密方法、装置、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104601325B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106485155A (zh) * | 2015-08-24 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 一种基于字段注释的加密方法和设备 |
CN106484378B (zh) * | 2015-08-28 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种无落地的数据处理方法及装置 |
WO2017065579A1 (en) * | 2015-10-14 | 2017-04-20 | Samsung Electronics Co., Ltd. | A system and method for privacy management of infinite data streams |
CN106302422B (zh) * | 2016-08-08 | 2019-08-16 | 腾讯科技(深圳)有限公司 | 业务加密、解密方法和装置 |
CN106372520A (zh) * | 2016-08-31 | 2017-02-01 | 杭州沃趣科技股份有限公司 | 一种开源数据库数据防泄密的方法 |
CN109802832B (zh) * | 2017-11-17 | 2020-12-01 | 中移动信息技术有限公司 | 一种数据文件的处理方法、系统、大数据处理服务器和计算机存储介质 |
CN109933994B (zh) * | 2017-12-18 | 2024-03-29 | 北京三快在线科技有限公司 | 数据分级存储方法和装置以及计算设备 |
CA3086236A1 (en) | 2017-12-18 | 2019-06-27 | Beijing Sankuai Online Technology Co., Ltd | Encrypted storage of data |
CN109189367B (zh) * | 2018-06-28 | 2022-06-24 | 重庆小雨点小额贷款有限公司 | 一种数据处理方法、装置、服务器及存储介质 |
CN109246130A (zh) * | 2018-10-17 | 2019-01-18 | 深圳壹账通智能科技有限公司 | 数据加密方法、装置、计算机设备及存储介质 |
CN110401542A (zh) * | 2019-08-05 | 2019-11-01 | 中国工商银行股份有限公司 | 电子身份凭证生成方法、终端及服务器 |
CN110730066A (zh) * | 2019-08-30 | 2020-01-24 | 深圳壹账通智能科技有限公司 | 数据的网络加密、解密方法和装置、存储介质、电子装置 |
CN110995564B (zh) * | 2019-12-31 | 2021-11-12 | 北京天融信网络安全技术有限公司 | 一种报文传输方法、装置及安全网络系统 |
CN112580094B (zh) * | 2020-12-14 | 2024-05-17 | 京东科技控股股份有限公司 | 数据处理方法、电子设备以及存储介质 |
CN113918997A (zh) * | 2021-12-09 | 2022-01-11 | 深圳竹云科技有限公司 | 数据管理系统、数据加密、解密的控制方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236766A (zh) * | 2011-05-10 | 2011-11-09 | 桂林电子科技大学 | 安全的数据项级数据库加密系统 |
CN102811123A (zh) * | 2011-05-30 | 2012-12-05 | 三星Sds株式会社 | 基于身份的加密方法和设备 |
CN102841902A (zh) * | 2011-06-23 | 2012-12-26 | 捷达世软件(深圳)有限公司 | 数据库资料管理方法及系统 |
CN103336928A (zh) * | 2013-06-28 | 2013-10-02 | 贝壳网际(北京)安全技术有限公司 | 对数据库进行加密以及解密的方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7240046B2 (en) * | 2002-09-04 | 2007-07-03 | International Business Machines Corporation | Row-level security in a relational database management system |
-
2013
- 2013-10-31 CN CN201310532900.6A patent/CN104601325B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236766A (zh) * | 2011-05-10 | 2011-11-09 | 桂林电子科技大学 | 安全的数据项级数据库加密系统 |
CN102811123A (zh) * | 2011-05-30 | 2012-12-05 | 三星Sds株式会社 | 基于身份的加密方法和设备 |
CN102841902A (zh) * | 2011-06-23 | 2012-12-26 | 捷达世软件(深圳)有限公司 | 数据库资料管理方法及系统 |
CN103336928A (zh) * | 2013-06-28 | 2013-10-02 | 贝壳网际(北京)安全技术有限公司 | 对数据库进行加密以及解密的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104601325A (zh) | 2015-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104601325B (zh) | 数据加密方法、数据解密方法、装置、设备及系统 | |
US8712041B2 (en) | Content protection apparatus and content encryption and decryption apparatus using white-box encryption table | |
US10097522B2 (en) | Encrypted query-based access to data | |
JP2020141424A (ja) | 仮想サービスプロバイダゾーン | |
CN110324143A (zh) | 数据传输方法、电子设备及存储介质 | |
CN108520183A (zh) | 一种数据存储方法及装置 | |
US20110213974A1 (en) | Identifying relationships between users of a communications domain | |
US8276206B2 (en) | Systems and methods for partial matching searches of encrypted retained data | |
CN108833091A (zh) | 一种日志文件的加密方法、解密方法及装置 | |
CN104992119B (zh) | 一种敏感信息防窃取的安全传输方法及系统 | |
CN102571355B (zh) | 一种不落地导入密钥的方法及装置 | |
WO2016051615A1 (ja) | データ管理システム、データ管理方法、及びクライアント端末 | |
CN108647262A (zh) | 一种图片管理方法、装置、计算机设备及存储介质 | |
WO2016181904A1 (ja) | データベースシステム、データベース処理方法 | |
US9641328B1 (en) | Generation of public-private key pairs | |
CN104903861A (zh) | 剪贴板管理 | |
WO2019165175A1 (en) | System and method for securely transferring data | |
CN103152346B (zh) | 海量用户的隐私保护方法、服务器和系统 | |
CN108307333A (zh) | 用于移动通信设备的中间号码发送方法、装置及存储介质 | |
CN106446697A (zh) | 隐私数据的保存方法及装置 | |
CN104753870B (zh) | 一种数据传输方法和系统 | |
JP5969716B1 (ja) | データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ | |
JP2015090993A (ja) | 暗号制御装置、暗号制御方法、及びプログラム | |
JP2014106690A (ja) | 端末装置、サーバ、コンテンツ配信システム、コンテンツ配信方法、およびプログラム | |
CN113660088A (zh) | 一种基于动态地址的区块链交易筛选方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |