一种数据传输中敏感信息加密方法、系统和可读存储介质与流程

文档序号:31738523发布日期:2022-10-05 04:23阅读:75来源:国知局
一种数据传输中敏感信息加密方法、系统和可读存储介质与流程

1.本发明属于数据安全技术领域,具体涉及一种数据传输中敏感信息加密方法、系统和可读存储介质。


背景技术:

2.互联网和智能手机的迅速普及,现在社会已经是数据的时代,人门在日常的工作和生活中会产生很多数据,这些数据有敏感隐私数据和一般数据,随着人门的数据安全意识逐渐提高,数据安全问题显得尤为重要,同时敏感隐私数据的泄露或被他人盗取对个人或者企业会造成不可估量的损失。
3.目前,传输敏感数据,传输的时候手动利用秘钥加密数据,接口传输给对方;接收敏感数据,获取的术后手动利用私钥解密数据。但存在以下缺点:
4.1.前后端双方数据传输:传输方手动加密,接收方手动解密,加密方法很笨拙,有多个信息如身份证、银行卡、手机号,需要一个个手动来加解密,效率低;
5.2.加密规则变更,需要在系统代码李一个个去修改规则,如果前后端没有同步修改,就不能获取信息,维护成本高,不利于会更新维护;
6.3.对于数据的加密公钥、解密私钥,在前后端都有配置,不能统一管理,会造成秘钥泄露,有数据泄露的风险。


技术实现要素:

7.有鉴于此,本发明的目的在于克服现有技术的不足,提供一种数据传输中敏感信息加密方法、系统和可读存储介质,以解决现有技术中存在效率低、维护成本高和可能存在数据泄露的问题。
8.根据本技术实施例的第一方面,提供一种数据传输中敏感信息加密方法,所述方法,包括:
9.响应于数据发送方发送的数据传输请求,对数据发送方进行身份认证;
10.当数据发送方身份认证成功后,接收所述数据信息,筛选所述数据信息中非敏感信息和敏感信息,并对所述敏感信息进行加密处理;
11.将非敏感信息和进行加密处理后的敏感信息发送至数据接收方。
12.优选的,所述对数据发送方进行身份认证,包括:
13.基于隔离网关,利用sso对所述数据发送方进行身份认证;
14.若数据发送方身份认证成功,则接收数据发送方发送的数据信息;若数据发送方身份认证失败,则拒绝数据发送方发送的数据传输请求。
15.优选的,所述筛选所述数据信息中非敏感信息和敏感信息,并对所述敏感信息进行加密处理,包括:
16.基于spring-boot框架构建的aop,根据预先设定的自定义注解列表,对所述数据信息中的字段进行自定义注解;
17.令具有自定义注解的字段对应的数据信息为敏感信息,令不具有自定义注解的字段对应的数据信息为非敏感信息。
18.优选的,所述自定义注解列表,包括:标准字段及其对应的自定义注解;
19.所述标准字段及其对应的自定义注解均为预先设定的。
20.优选的,所述对所述敏感信息进行加密处理,包括:
21.基于预先设定的不同的自定义注解及其对应的加密规则,根据所述敏感信息中每个字段对应的自定义注解,确定每个字段对应的加密规则;
22.利用每个字段对应的加密规则,对每个字段进行加密,得到加密后的敏感信息。
23.优选的,所述加密规则通过以下至少一种加密工具生成:
24.md5加密工具、aes加密工具、des加密工具、rsa加密工具和apollo加密工具。
25.根据本技术实施例的第二方面,提供一种数据传输中敏感信息加密系统,所述系统,包括:
26.验证模块,用于响应于数据发送方发送的数据传输请求,对数据发送方进行身份认证;
27.加密模块,用于当数据发送方身份认证成功后,接收所述数据信息,筛选所述数据信息中非敏感信息和敏感信息,并对所述敏感信息进行加密处理;
28.发送模块,用于将非敏感信息和进行加密处理后的敏感信息发送至数据接收方。
29.根据本技术实施例的第三方面,提供一种可读存储介质,其上存储有可执行程序,所述可执行程序被处理器执行时实现上述的一种数据传输中敏感信息加密方法中的步骤。
30.根据本技术实施例的第四方面,提供一种数据传输系统,所述系统,包括:
31.上述的一种数据传输中敏感信息加密系统,以及
32.数据接收方,用于接收非敏感信息和进行加密处理后的敏感信息。
33.本发明采用以上技术方案,能够达到的有益效果包括:通过响应于数据发送方发送的数据传输请求,对数据发送方进行身份认证,保证了数据信息传输的安全性;当数据发送方身份认证成功后,接收该数据信息,筛选数据信息中非敏感信息和敏感信息,并对敏感信息进行加密处理,将非敏感信息和进行加密处理后的敏感信息发送至数据接收方,实现了不同类型的信息可以灵活配置加密规则以及多层加密,进一步实现了秘钥的统一配置管理,增加了数据信息的安全性,简单安全,快捷高效。
附图说明
34.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
35.图1是根据一示例性实施例示出的一种数据传输中敏感信息加密方法的流程图;
36.图2是根据一示例性实施例示出的一种数据传输中敏感信息加密系统的结构示意图。
具体实施方式
37.为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
38.实施例一
39.图1是根据一示例性实施例示出的一种数据传输中敏感信息加密方法的流程图,如图1所示,该方法可以但不限于用于终端中,包括以下步骤:
40.步骤101:响应于数据发送方发送的数据传输请求,对数据发送方进行身份认证;
41.步骤102:当数据发送方身份认证成功后,接收数据信息,筛选数据信息中非敏感信息和敏感信息,并对敏感信息进行加密处理;
42.步骤103:将非敏感信息和进行加密处理后的敏感信息发送至数据接收方。
43.一些可选的实施例中,数据发送方可以但不限于为智能终端,例如,手机、电脑和平板等;
44.数据接收方可以但不限于为服务器等。
45.本发明实施例提供的一种数据传输中敏感信息加密方法,通过响应于数据发送方发送的数据传输请求,对数据发送方进行身份认证,保证了数据信息传输的安全性;当数据发送方身份认证成功后,接收该数据信息,筛选数据信息中非敏感信息和敏感信息,并对敏感信息进行加密处理,将非敏感信息和进行加密处理后的敏感信息发送至数据接收方,实现了不同类型的信息可以灵活配置加密规则以及多层加密,进一步实现了秘钥的统一配置管理,增加了数据信息的安全性,简单安全,快捷高效。
46.进一步的,步骤101中对数据发送方进行身份认证,包括:
47.步骤1011:基于隔离网关,利用sso对数据发送方进行身份认证;
48.步骤1012:若数据发送方身份认证成功,则接收数据发送方发送的数据信息;若数据发送方身份认证失败,则拒绝数据发送方发送的数据传输请求。
49.可以理解的是,通过对数据发送方进行身份认证,保证了数据信息传输的安全性和可靠性,避免了非法用户传输数据导致信息泄露或中病毒等事件发生。
50.例如,数据发送方向数据接收方发送数据信息时,先登录账号,登录成功后发送数据传输请求;接收到数据传输请求后,先基于隔离网关,利用sso对数据发送方进行身份认证,若该数据发送方的账号信息预先存储在存储模块(例如,数据库中),则该数据发送方的身份认证成功;若该数据发送方的账号信息未预先存储在存储模块中,则该数据发送方的身份认证失败。
51.一些实施例中,可以但不限于通过账号管理系统来管理数据发送方的身份信息。
52.需要说明的是,本发明实施例涉及的“利用sso对数据发送方进行身份认证”方式,是本领域技术人员的所熟知的,因此,其具体实现方式不做过多描述。
53.进一步的,筛选数据信息中非敏感信息和敏感信息,并对敏感信息进行加密处理,包括:
54.基于spring-boot框架构建的aop,根据预先设定的自定义注解列表,对数据信息中的字段进行自定义注解;
55.令具有自定义注解的字段对应的数据信息为敏感信息,令不具有自定义注解的字段对应的数据信息为非敏感信息。
56.具体的,自定义注解列表,包括:标准字段及其对应的自定义注解;
57.标准字段及其对应的自定义注解均为预先设定的。
58.可以理解的是,通过对不同字段进行与其对应的自定义注解,便于对不同的字段采用不同类型的加密规则加密,相较于手动加密具有简单方便、快捷高效的优点。
59.例如,预先针对不同字段设定与其对应的自定义注解,设定过自定义注解的字段为标准字段;当筛选数据信息中非敏感信息和敏感信息时,假设数据信息中的字段包括姓名、身份证、银行卡、手机号和账号密码,根据自定义注解列表,确定数据信息中的字段是否在自定义注解列表有与其对应的自定义注解,假设字段身份证、银行卡、手机号和账号密码分别具有与其对应的自定义注解,则字段身份证、银行卡、手机号和账号密码对应的数据信息为敏感信息;字段姓名不具有与其对应的自定义注解,则字段姓名对应的数据信息为非敏感信息。
60.需要说明的是,本发明实施例涉及的“基于spring-boot框架构建的aop”方式,是本领域技术人员的所熟知的,因此,其具体实现方式不做过多描述。
61.进一步的,步骤102中对敏感信息进行加密处理,包括:
62.步骤1021:基于预先设定的不同的自定义注解及其对应的加密规则,根据敏感信息中每个字段对应的自定义注解,确定每个字段对应的加密规则;
63.步骤1022:利用每个字段对应的加密规则,对每个字段进行加密,得到加密后的敏感信息。
64.例如,预先设定第一自定义注解、第二自定义注解和第三自定义注解对应的加密规则分别为第一加密规则、第二加密规则和第三加密规则,且第一加密规则、第二加密规则和第三加密规则分别通过md5加密工具、aes加密工具、des加密工具生成;
65.假设根据敏感信息中有三个字段,每个字段对应的自定义注解分别为第一自定义注解、第二自定义注解和第三自定义注解,则第一自定义注解、第二自定义注解和第三自定义注解对应的加密规则分别为第一加密规则、第二加密规则和第三加密规则;
66.利用第一加密规则、第二加密规则和第三加密规则分别对与其对应的字段进行加密,得到加密后的敏感信息。
67.一些实施例中,该方法还包括:
68.根据不同的加密规则设置与其对应的解密规则,并将解密规则发送至数据接收方,以使数据接收方在接收到进行加密处理后的敏感信息时,根据解密规则对进行加密处理后的敏感信息进行解密。
69.可以理解的是,本发明实施例提供的方法,既可以对字段进行统一加密,也可以针对特殊字段或不同的字段做特殊加密处理,只需针对不同的字段创建不同的自定义注解,然后对不同的自定义注解创建不同的加密规则;也支持多层加密,适用于各种业务应用场景。解密规则变更只需要修改加密工具类,即可全系统全局应用,秘钥统一配置,增加系统数据安全性,简单安全,快捷高效。
70.进一步的,加密规则可以但不限于通过以下至少一种加密工具生成:
71.md5加密工具、aes加密工具、des加密工具、rsa加密工具和apollo加密工具。
72.可以理解的是,由于系统应用前后端双方交互敏感数据,为了保证数据的安全和私密性,本发明实施例提供的一种数据传输中敏感信息加密方法,无需手动加密和解密,通过利用自定义注解的方式,在需要加密的字段上加一个注解标签(即自定义注解),根据不同的自定义注解,实现调用不同的加密工具类,从而进行自动加密,具有方便修改和应用灵活的优点;同时,支持各种加密规则,根据需求灵活配置加密公钥,解密私钥,无需发版。
73.随着系统业务扩大、大体量数据的场景来看,本发明实施例提供的一种数据传输中敏感信息加密方法,存在后期维护成本低,加密规则变更好修改,前后端修改可以同步,有利于系统稳定性。
74.本发明实施例提供的一种数据传输中敏感信息加密方法,通过响应于数据发送方发送的数据传输请求,对数据发送方进行身份认证,保证了数据信息传输的安全性;当数据发送方身份认证成功后,接收该数据信息,筛选数据信息中非敏感信息和敏感信息,并对敏感信息进行加密处理,将非敏感信息和进行加密处理后的敏感信息发送至数据接收方,实现了不同类型的信息可以灵活配置加密规则以及多层加密,进一步实现了秘钥的统一配置管理,增加了数据信息的安全性,简单安全,快捷高效。
75.实施例二
76.本发明实施例还提供一种数据传输中敏感信息加密系统,如图2所示,该系统包括:
77.验证模块,用于响应于数据发送方发送的数据传输请求,对数据发送方进行身份认证;
78.加密模块,用于当数据发送方身份认证成功后,接收数据信息,筛选数据信息中非敏感信息和敏感信息,并对敏感信息进行加密处理;
79.发送模块,用于将非敏感信息和进行加密处理后的敏感信息发送至数据接收方。
80.进一步的,验证模块,具体用于:
81.基于隔离网关,利用sso对数据发送方进行身份认证;
82.若数据发送方身份认证成功,则接收数据信息;若数据发送方身份认证失败,则拒绝数据发送方发送的数据传输请求。
83.进一步的,加密模块,具体用于:
84.基于spring-boot框架构建的aop,根据预先设定的自定义注解列表,对数据信息中的字段进行自定义注解;
85.令具有自定义注解的字段对应的数据信息为敏感信息,令不具有自定义注解的字段对应的数据信息为非敏感信息。
86.进一步的,自定义注解列表,包括:标准字段及其对应的自定义注解;
87.标准字段及其对应的自定义注解均为预先设定的。
88.进一步的,加密模块,还用于:
89.基于预先设定的不同的自定义注解及其对应的加密规则,根据敏感信息中每个字段对应的自定义注解,确定每个字段对应的加密规则;
90.利用每个字段对应的加密规则,对每个字段进行加密,得到加密后的敏感信息。
91.进一步的,加密规则通过以下至少一种加密工具生成:
92.md5加密工具、aes加密工具、des加密工具、rsa加密工具和apollo加密工具。
93.本发明实施例提供的一种数据传输中敏感信息加密系统,通过验证模块响应于数据发送方发送的数据传输请求,对数据发送方进行身份认证,保证了数据信息传输的安全性;通过加密模块在数据发送方身份认证成功后,接收该数据信息,筛选数据信息中非敏感信息和敏感信息,并对敏感信息进行加密处理,发送模块将非敏感信息和进行加密处理后的敏感信息发送至数据接收方,实现了不同类型的信息可以灵活配置加密规则以及多层加密,进一步实现了秘钥的统一配置管理,增加了数据信息的安全性,简单安全,快捷高效。
94.实施例三
95.本发明实施例还提供一种可读存储介质,其上存储有可执行程序,该可执行程序被处理器执行时实现上述实施例提供的一种数据传输中敏感信息加密方法中的步骤。
96.实施例四
97.本发明实施例还提供一种数据传输系统,该系统包括:
98.上述实施例提供的一种数据传输中敏感信息加密系统,以及
99.数据接收方,用于接收非敏感信息和进行加密处理后的敏感信息。
100.可以理解的是,上述提供的系统实施例与上述的方法实施例对应,相应的具体内容可以相互参考,在此不再赘述。
101.可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
102.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
103.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
104.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令方法的制造品,该指令方法实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
105.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
106.以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1