CN111079188A - mybatis字段加密解密装置及加密解密系统 - Google Patents

mybatis字段加密解密装置及加密解密系统 Download PDF

Info

Publication number
CN111079188A
CN111079188A CN201911371737.3A CN201911371737A CN111079188A CN 111079188 A CN111079188 A CN 111079188A CN 201911371737 A CN201911371737 A CN 201911371737A CN 111079188 A CN111079188 A CN 111079188A
Authority
CN
China
Prior art keywords
encryption
decryption
mybatis
database
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911371737.3A
Other languages
English (en)
Other versions
CN111079188B (zh
Inventor
许路路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Haibutler Logistics Technology Co Ltd
Original Assignee
Suzhou Haibutler Logistics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Haibutler Logistics Technology Co Ltd filed Critical Suzhou Haibutler Logistics Technology Co Ltd
Priority to CN201911371737.3A priority Critical patent/CN111079188B/zh
Publication of CN111079188A publication Critical patent/CN111079188A/zh
Application granted granted Critical
Publication of CN111079188B publication Critical patent/CN111079188B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种mybatis字段加密解密装置及加密解密系统,所述装置包括mybatis拦截插件和参数设置模块;其中,所述mybatis拦截插件,用于对需要加解密的字段进行注解标注,在数据库更新/读取之前自动进行加密和解密;所述参数设置模块,用于用户设置需要使用加密解密的密钥和魔法值。所述魔法值是指自动加在加密数据前的前缀。本发明针对业务耦合度过高,使用mybatis的插件,通过注解标注需要加解密的字段,在数据库更新/读取之前自动进行加解密,不影响业务逻辑对数据库的操作;针对原来明文的数据需求变更为密文的情况,使用魔法值进行标识,只对标识的数据进行加密解密操作,避免变更前后的数据不兼容。

Description

mybatis字段加密解密装置及加密解密系统
技术领域
本发明属于数据库内容安全领域,具体涉及一种mybatis字段加密解密装置及加密解密系统。
背景技术
数据库安全领域一直在致力于解决数据库网络安全与权限管理,由于数据安全跟业务的耦合度高导致市面上并没有出现对数据进行加密解密的技术,现有的基本的实现方式是在业务逻辑中对要加密的字段进行自定义加密,然后存数据库,读取出来再进行解密处理,这样存在的问题是对业务的耦合度太高,操作起来比较麻烦,如果需求变更可能会导致原来保存在数据库中的明文与后面保存的密文不兼容,造成数据错乱。
在saas系统中,数据安全同样是客户最关心的问题,为了应对可能出现的各种安全问题,我们需要从各方面去寻找解决方案,现有的安全解决方案主要存在以下安全隐患:
(1)公司内部人员直接全量导出数据,导致数据泄露;
(2)数据库被脱裤,导致客户关键信息泄露。
因此,如何提供一种加密效率高、安全可靠的mybatis字段加密解密装置及加密解密系统是本领域中亟需解决的技术问题。
发明内容
本发明的目的在于提供一种加密效率高、安全可靠的mybatis字段加密解密装置及加密系统,以解决现有技术中的问题。所述技术方案具体如下:
一种mybatis字段加密解密装置,所述装置包括mybatis拦截插件和参数设置模块;其中,
所述mybatis拦截插件,用于对需要加解密的字段进行注解标注,在数据库更新/读取之前自动进行加密和解密;
所述参数设置模块,用于用户设置需要使用加密解密的密钥和魔法值。
优选的,所述魔法值是指自动加在加密数据前的前缀。
一种mybatis字段加密解密装置,所述装置包括:
至少一个处理器;以及
存储器,所述存储器上存储有可执行指令,所述可执行指令由所述至少一个处理器执行,导致所述装置实现如下方法:
S1配置mybatis拦截插件;
S2设置需要使用加密解密的密钥和魔法值;
S3在数据库的结果映射pojo类或者数据库插入的pojo类上需要加密解密的字段加上注解,和/或对加密数据使用魔法值进行标识;
S4在数据库更新/读取之前自动进行加密和解密。
一种计算机可读储存介质,所述存储介质包括可执行指令,所述指令被至少一个处理器执行时,实现如下方法:
S1配置mybatis拦截插件;
S2设置需要使用加密解密的密钥和魔法值;
S3在数据库的结果映射pojo类或者数据库插入的pojo类上需要加密解密的字段加上注解,和/或对加密数据使用魔法值进行标识;
S4在数据库更新/读取之前自动进行加密和解密。
优选的,上述mybatis字段加密解密装置的使用方法,
S1配置mybatis拦截插件;
S2设置需要使用加密解密的密钥和魔法值;
S3在数据库的结果映射pojo类或者数据库插入的pojo类上需要加密解密的字段加上注解,和/或对加密数据使用魔法值进行标识;
S4在数据库更新/读取之前自动进行加密和解密。
一种加密解密系统,所述系统包括应用程序、配置中心和数据库;
所述数据库的账号信息在应用程序中保存为密文,加密解密密钥保存在配置中心,应用程序需要从配置中心拿到秘钥,配合密文访问数据库;
应用程序将涉及到客户的关键信息通过如权利要求1-3任一项所述的mybatis字段加密解密装置进行加密存储,加密解密秘钥保存在配置中心,读取到加密信息后,用秘钥通过如权利要求1-3任一项所述的mybatis字段加密解密装置解密之后明文展示给客户。
优选的,所述系统的加密过程为:(1)提交明文信息到应用程序;(2)应用程序使用mybatis字段加密解密装置进行数据加密;(3)密文数据存储到数据库。
优选的,所述系统的解密过程为:(1)应用程序获取到密文信息;(2)使用mybatis字段加密解密装置进行解密(3)展示明文数据。
本发明所获得的有益技术效果:
(1)针对业务耦合度过高,使用mybatis的插件,通过注解标注需要加解密的字段,在数据库更新/读取之前自动进行加解密,不影响业务逻辑对数据库的操作
(2)针对原来明文的数据需求变更为密文的情况,使用魔法值进行标识,只对标识的数据进行加密解密操作,避免变更前后的数据不兼容。
(3)只需要引入一个mybatis拦截,不需要对原有的业务逻辑改动,客户的关键数据更加安全,系统更可靠,并且性能影响小。
(4)基于该加密解密装置的加密解密系统的安全性高、不容易泄密。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,从而可依照说明书的内容予以实施,并且为了让本申请的上述和其他目的、特征和优点能够更明显易懂,以下以本申请的较佳实施例并配合附图详细说明如后。
根据下文结合附图对本申请具体实施例的详细描述,本领域技术人员将会更加明了本申请的上述及其他目的、优点和特征。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明加密解密系统配置示意图;
图2为本发明中数据加密过程的流程示意图;
图3为本发明中数据解密过程的流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在下面的描述中,提供诸如具体的配置和组件的特定细节仅仅是为了帮助全面理解本申请的实施例。因此,本领域技术人员应该清楚,可以对这里描述的实施例进行各种改变和修改而不脱离本申请的范围和精神。另外,为了清除和简洁,实施例中省略了对已知功能和构造的描述。
应该理解,说明书通篇中提到的“一个实施例”或“本实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“一个实施例”或“本实施例”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以应对于方法、函数、规程、子例程、子程序等等。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
实施例一
一种mybatis字段加密解密装置,包括mybatis拦截插件和参数设置模块。其中,
所述mybatis拦截插件,用于对需要加解密的字段进行注解标注,在数据库更新/读取之前自动进行加密和解密;
所述参数设置模块,用于用户设置需要使用加密解密的密钥和魔法值。
所述魔法值是指自动加在加密数据前的前缀,假如系统内已经有了部分未加密的数据,则插件不会也不需要对原有数据进行解密,以实现对系统原有数据的兼容。
进一步,一种mybatis字段加密解密装置的使用方法:
S1配置mybatis拦截插件;
S2通过参数设置模块设置自己需要使用加密解密的密钥和魔法值;
S3在数据库的结果映射pojo类或者数据库插入的pojo类上需要加密解密的字段加上注解,和/或对加密数据使用魔法值进行标识;
S4在数据库更新/读取之前自动进行加密和解密。
进一步,本发明提出一种mybatis字段加密解密装置,所述装置包括:
至少一个处理器;以及
存储器,所述存储器上存储有可执行指令,所述可执行指令由所述至少一个处理器执行,导致所述装置实现如下方法:
S1配置mybatis拦截插件;
S2设置需要使用加密解密的密钥和魔法值;
S3在数据库的结果映射pojo类或者数据库插入的pojo类上需要加密解密的字段加上注解,和/或对加密数据使用魔法值进行标识;
S4在数据库更新/读取之前自动进行加密和解密。
本发明还公开了一种计算机可读储存介质,包括可执行指令,所述指令被至少一个处理器执行时,实现如下方法:
S1配置mybatis拦截插件;
S2设置需要使用加密解密的密钥和魔法值;
S3在数据库的结果映射pojo类或者数据库插入的pojo类上需要加密解密的字段加上注解,和/或对加密数据使用魔法值进行标识;
S4在数据库更新/读取之前自动进行加密和解密。
实施例二
在实施例一的基础上,本实施例进一步提出一种基于上述mybatis字段加密解密装置的加密解密系统,所述系统包括:应用程序、配置中心和数据库。
数据库账号信息在应用程序中保存为密文,加密解密密钥保存在配置中心,应用程序需要从配置中心拿到秘钥,配合密文访问数据库;
应用程序将涉及到客户的关键信息通过mybatis字段加密解密装置进行加密存储,加密解密秘钥保存在配置中心,读取到加密信息后,用秘钥通过mybatis字段加密解密装置解密之后明文展示给客户。
在上述系统中,所述数据库的账号信息在应用程序中保存密文;
所述加密解密密钥以及魔法值保存在配置中心,配置中心只有有权限的人员才能访问;
应用程序在配置中心中拿到所述加密解密密钥对数据进行加密解密,以保证数据对开发人员来说是不会泄露的。
所述数据在数据库中落地的是密文,以保证数据对DBA(数据库管理员)来说是不会泄露的。
配置中心的人员不会看到数据,以保证数据对配置中心人员来说不会泄露。
综上可见,所述开发人员、数据库管理人员和配置中心人员三方缺少任意一方数据都不会泄露。
以saas系统中的租户使用过程中的加密和解密过程为例:
saas的客户信息,在租户自己的页面可以看到自己的客户列表信息,这些客户信息需要密文存储,不能泄露给saas的开发人员或者其他非租户信任的人。
加密的过程为:租户提交明文的客户信息到应用程序>>应用程序使用mybatis字段加密解密装置进行数据加密>>密文数据存储到数据库,具体过程参见图2。
解密的过程为:应用程序获取到密文的客户信息>>使用mybatis字段加密解密装置进行解密>>明文数据展示给租户,具体过程参见图3所示。
对所有公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其他实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种mybatis字段加密解密装置,其特征在于,所述装置包括mybatis拦截插件和参数设置模块;其中,
所述mybatis拦截插件,用于对需要加解密的字段进行注解标注,在数据库更新/读取之前自动进行加密和解密;
所述参数设置模块,用于用户设置需要使用加密解密的密钥和魔法值。
2.根据权利要求1所述的一种mybatis字段加密解密装置,其特征在于,所述魔法值是指自动加在加密数据前的前缀。
3.一种mybatis字段加密解密装置,其特征在于,所述装置包括:
至少一个处理器;以及
存储器,所述存储器上存储有可执行指令,所述可执行指令由所述至少一个处理器执行,导致所述装置实现如下方法:
S1配置mybatis拦截插件;
S2设置需要使用加密解密的密钥和魔法值;
S3在数据库的结果映射pojo类或者数据库插入的pojo类上需要加密解密的字段加上注解,和/或对加密数据使用魔法值进行标识;
S4在数据库更新/读取之前自动进行加密和解密。
4.一种计算机可读储存介质,其特征在于,所述储存介质包括可执行指令,所述指令被至少一个处理器执行时,实现如下方法:
S1配置mybatis拦截插件;
S2设置需要使用加密解密的密钥和魔法值;
S3在数据库的结果映射pojo类或者数据库插入的pojo类上需要加密解密的字段加上注解,和/或对加密数据使用魔法值进行标识;
S4在数据库更新/读取之前自动进行加密和解密。
5.根据权利要求1-2任一项所述的mybatis字段加密解密装置的使用方法,其特征在于,
S1配置mybatis拦截插件;
S2通过参数设置模块设置自己需要使用加密解密的密钥和魔法值;
S3在数据库的结果映射pojo类或者数据库插入的pojo类上需要加密解密的字段加上注解,和/或对加密数据使用魔法值进行标识;
S4在数据库更新/读取之前自动进行加密和解密。
6.一种加密解密系统,其特征在于,所述系统包括应用程序、配置中心和数据库;
所述数据库的账号信息在应用程序中保存为密文,加密解密密钥保存在配置中心,应用程序需要从配置中心拿到秘钥,配合密文访问数据库;
应用程序将涉及到客户的关键信息通过如权利要求1-3任一项所述的mybatis字段加密解密装置进行加密存储,加密解密秘钥保存在配置中心,读取到加密信息后,用秘钥通过如权利要求1-3任一项所述的mybatis字段加密解密装置解密之后明文展示给客户。
7.根据权利要求6所述的一种加密解密系统,其特征在于,所述系统的加密过程为:(1)提交明文信息到应用程序;(2)应用程序使用mybatis字段加密解密装置进行数据加密;(3)密文数据存储到数据库。
8.根据权利要求6所述的一种加密解密系统,其特征在于,所述系统的解密过程为:(1)应用程序获取到密文信息;(2)使用mybatis字段加密解密装置进行解密(3)展示明文数据。
CN201911371737.3A 2019-12-27 2019-12-27 mybatis字段加密解密装置及加密解密系统 Active CN111079188B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911371737.3A CN111079188B (zh) 2019-12-27 2019-12-27 mybatis字段加密解密装置及加密解密系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911371737.3A CN111079188B (zh) 2019-12-27 2019-12-27 mybatis字段加密解密装置及加密解密系统

Publications (2)

Publication Number Publication Date
CN111079188A true CN111079188A (zh) 2020-04-28
CN111079188B CN111079188B (zh) 2022-04-15

Family

ID=70318737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911371737.3A Active CN111079188B (zh) 2019-12-27 2019-12-27 mybatis字段加密解密装置及加密解密系统

Country Status (1)

Country Link
CN (1) CN111079188B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113489705A (zh) * 2021-06-30 2021-10-08 中国银联股份有限公司 一种抓取应用程序http通讯数据的方法、装置存储介质
CN114297699A (zh) * 2022-03-10 2022-04-08 好享家舒适智能家居股份有限公司 一种复杂结构数据自动加密解密方法及系统

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104850596A (zh) * 2015-04-28 2015-08-19 国家电网公司 一种基于移动gis与rtk定位的配网数据处理方法
US9389934B1 (en) * 2014-12-18 2016-07-12 Sap Se Centralized and distributed notification handling system for software applications
CN105824619A (zh) * 2016-03-10 2016-08-03 四川交通职业技术学院 基于Spring MVC、Apache Shiro、MyBatis框架整合的代码生成器
CN105912949A (zh) * 2016-04-13 2016-08-31 北京京东尚科信息技术有限公司 数据权限管理方法、数据权限管理系统以及业务管理系统
CN106534124A (zh) * 2016-11-15 2017-03-22 浙江丞易软件开发有限公司 一种整合加密存储防篡改的方法及系统
CN107577498A (zh) * 2017-09-21 2018-01-12 山东浪潮商用系统有限公司 一项自动生成接口Java解析文件的方法
CN108399081A (zh) * 2018-02-09 2018-08-14 广州市两棵树网络科技有限公司 一种MyBatis逆向工程生成器
CN109189367A (zh) * 2018-06-28 2019-01-11 重庆小雨点小额贷款有限公司 一种数据处理方法、装置、服务器及存储介质
CN109344656A (zh) * 2018-11-29 2019-02-15 杭州涂鸦信息技术有限公司 一种数据库的数据加密/解密方法、装置和设备
CN109471619A (zh) * 2018-11-20 2019-03-15 北京千丁互联科技有限公司 Mybatis代码生成方法、装置及计算机终端
CN109542418A (zh) * 2018-11-20 2019-03-29 北京千丁互联科技有限公司 Service代码生成方法及计算机终端
CN109697370A (zh) * 2018-09-30 2019-04-30 深圳财富农场互联网金融服务有限公司 数据库数据加解密方法、装置、计算机设备和存储介质
US20190272590A1 (en) * 2018-02-09 2019-09-05 Deutsche Ag Stress testing and entity planning model execution apparatus, method, and computer readable media
CN110287208A (zh) * 2019-05-27 2019-09-27 北京三快在线科技有限公司 数据库字段加密的方法和装置、存储介质
CN110427779A (zh) * 2019-08-13 2019-11-08 威富通科技有限公司 一种数据库表字段的加、解密方法及数据服务器

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9389934B1 (en) * 2014-12-18 2016-07-12 Sap Se Centralized and distributed notification handling system for software applications
CN104850596A (zh) * 2015-04-28 2015-08-19 国家电网公司 一种基于移动gis与rtk定位的配网数据处理方法
CN105824619A (zh) * 2016-03-10 2016-08-03 四川交通职业技术学院 基于Spring MVC、Apache Shiro、MyBatis框架整合的代码生成器
CN105912949A (zh) * 2016-04-13 2016-08-31 北京京东尚科信息技术有限公司 数据权限管理方法、数据权限管理系统以及业务管理系统
CN106534124A (zh) * 2016-11-15 2017-03-22 浙江丞易软件开发有限公司 一种整合加密存储防篡改的方法及系统
CN107577498A (zh) * 2017-09-21 2018-01-12 山东浪潮商用系统有限公司 一项自动生成接口Java解析文件的方法
CN108399081A (zh) * 2018-02-09 2018-08-14 广州市两棵树网络科技有限公司 一种MyBatis逆向工程生成器
US20190272590A1 (en) * 2018-02-09 2019-09-05 Deutsche Ag Stress testing and entity planning model execution apparatus, method, and computer readable media
CN109189367A (zh) * 2018-06-28 2019-01-11 重庆小雨点小额贷款有限公司 一种数据处理方法、装置、服务器及存储介质
CN109697370A (zh) * 2018-09-30 2019-04-30 深圳财富农场互联网金融服务有限公司 数据库数据加解密方法、装置、计算机设备和存储介质
CN109471619A (zh) * 2018-11-20 2019-03-15 北京千丁互联科技有限公司 Mybatis代码生成方法、装置及计算机终端
CN109542418A (zh) * 2018-11-20 2019-03-29 北京千丁互联科技有限公司 Service代码生成方法及计算机终端
CN109344656A (zh) * 2018-11-29 2019-02-15 杭州涂鸦信息技术有限公司 一种数据库的数据加密/解密方法、装置和设备
CN110287208A (zh) * 2019-05-27 2019-09-27 北京三快在线科技有限公司 数据库字段加密的方法和装置、存储介质
CN110427779A (zh) * 2019-08-13 2019-11-08 威富通科技有限公司 一种数据库表字段的加、解密方法及数据服务器

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
CHENHAIYANGS: "敏感数据加解密以及数据脱敏mybatis插件", 《HTTPS://GITHUB.COM/CHENHAIYANGS/MYBATIS-ENCRYPT-PLUGIN》 *
KANGSHUN LI: "Design and Implementation of Tracing Shopping Guide System Based on Two Dimensional Code Lighting", 《2018 14TH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY (CIS)》 *
NKC777: "使用mybatis的拦截器对实体类上的敏感字段进行加密解密", 《HTTPS://BLOG.CSDN.NET/WEIXIN_41605123、ARTICLE/DETAILS/97028210》 *
YAFEI LI: "Chatting Application Monitoring on Android System and its Detection based on the Correlation Test", 《PROCEEDINGS, APSIPA ANNUAL SUMMIT AND CONFERENCE 2018》 *
旅法师营地: "基于 Mybatis 拦截器实现关键信息加密", 《HTTPS://PLANESWALKER23.GITHUB.IO/.../15/MYBATIS-INTERCEPTOR》 *
瞿华: "一种基于源码分析和代码生成的ORM开发工具——EasyPersist", 《电脑知识与技术》 *
腾讯云 云社区: "Mybatis拦截器执行过程解析", 《HTTPS://CLOUD.TENCENT.COM/DEVELOPER/ARTICLE/1498525》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113489705A (zh) * 2021-06-30 2021-10-08 中国银联股份有限公司 一种抓取应用程序http通讯数据的方法、装置存储介质
CN114297699A (zh) * 2022-03-10 2022-04-08 好享家舒适智能家居股份有限公司 一种复杂结构数据自动加密解密方法及系统

Also Published As

Publication number Publication date
CN111079188B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
CN102402664B (zh) 数据访问控制装置和数据访问控制方法
CN100561916C (zh) 一种更新认证密钥的方法和系统
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
US11683158B1 (en) Database encryption key management
US8375224B2 (en) Data masking with an encrypted seed
US11184158B1 (en) Secure key exchange electronic transactions
CN107506659B (zh) 一种基于sgx的通用数据库的数据保护系统及方法
WO2017024934A1 (zh) 实现电子签章的方法、装置及签章服务器
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
EP2472426B1 (en) Accelerated cryptography with an encryption attribute
WO2013069776A1 (ja) データベース暗号化システムと方法及びプログラム
WO2013069770A1 (ja) データベース装置と方法及びプログラム
CN103927357B (zh) 一种用于数据库的数据加密及检索方法
WO2018090763A1 (zh) 一种终端主密钥的设置方法和装置
CN111625852B (zh) 一种基于文档和用户私钥的混合云架构下的电子签名方法
CN104579689A (zh) 一种软密钥系统及实现方法
US20160330022A1 (en) Cryptographic system, key generation apparatus, re-encryption apparatus and user terminal
CN105373744A (zh) 基于Linux的扩展文件系统加密方法
CN111079188B (zh) mybatis字段加密解密装置及加密解密系统
CN109842589A (zh) 一种云存储加密方法、装置、设备及存储介质
CN106330934A (zh) 一种分布式数据库系统权限管理方法及装置
CN110138557A (zh) 数据处理装置及数据处理方法
CN105978686A (zh) 密钥管理方法及系统
CN107995147A (zh) 基于分布式文件系统的元数据加解密方法和系统
CN114372242A (zh) 密文数据的处理方法、权限管理服务器和解密服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant