CN111914292A - 一种基于aop技术构建国密统一配置管理中心的方法 - Google Patents

一种基于aop技术构建国密统一配置管理中心的方法 Download PDF

Info

Publication number
CN111914292A
CN111914292A CN202010747742.6A CN202010747742A CN111914292A CN 111914292 A CN111914292 A CN 111914292A CN 202010747742 A CN202010747742 A CN 202010747742A CN 111914292 A CN111914292 A CN 111914292A
Authority
CN
China
Prior art keywords
encryption
service data
fields
encrypted
map
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010747742.6A
Other languages
English (en)
Other versions
CN111914292B (zh
Inventor
张萧萧
孔振
王宏达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Shandong Inspur Genersoft Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Genersoft Information Technology Co Ltd filed Critical Shandong Inspur Genersoft Information Technology Co Ltd
Priority to CN202010747742.6A priority Critical patent/CN111914292B/zh
Publication of CN111914292A publication Critical patent/CN111914292A/zh
Application granted granted Critical
Publication of CN111914292B publication Critical patent/CN111914292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于AOP技术构建国密统一配置管理中心的方法,涉及数据加解密技术领域,针对既有系统国密改造过程中出现的单体功能改造麻烦、缺乏统一国密配置管理带来的问题,采用技术方案针对获取的业务数据,首先配置加密规则,对业务数据中需要加密的字段进行加密,然后采用AOP和反射技术,配置公共加密属性文件,公共加密属性文件包含加解密过程中的加密字段,随后配置国密总开关,用于一键切换加密状态,最后基于公共加密属性文件包含的加密字段,构建国密统一配置管理中心,通过国密总开关对需要进行加解密的字段进行统一管理。本发明构建的国密统一配置管理中心可以实现加解密字段的统一管理。

Description

一种基于AOP技术构建国密统一配置管理中心的方法
技术领域
本发明涉及数据加解密技术领域,具体的说是一种基于AOP技术构建国密统一配置管理中心的方法。
背景技术
现有相关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估,规定所有网络密码由国家密码管理局统一管理,以保护网络与讯息安全。可以说,各类信息系统的密码改造工作迫在眉睫。国密算法(SM2、SM3、SM4)能够解决数据的机密性、完整性、真实性需求,进一步提升业务应用系统的安全性。
基于此,为了解决既有系统国密改造过程中出现的单体功能改造麻烦、缺乏统一国密配置管理带来的问题,采取基于AOP技术构建的国密改造统一配置管理中心的方式,以提升国密改造过程中的简便性和可拓展性。
发明内容
本发明针对既有系统国密改造过程中出现的单体功能改造麻烦、缺乏统一国密配置管理带来的问题,提供一种基于AOP技术构建国密统一配置管理中心的方法。
本发明的一种基于AOP技术构建国密统一配置管理中心的方法,解决上述技术问题采用的技术方案如下:
一种基于AOP技术构建国密统一配置管理中心的方法,该构建方法针对获取的业务数据,首先配置加密规则,对业务数据中需要加密的字段进行加密,然后采用AOP和反射技术,配置公共加密属性文件,公共加密属性文件包含加解密过程中的加密字段,随后配置国密总开关,用于一键切换加密状态,最后基于公共加密属性文件包含的加密字段,构建国密统一配置管理中心,通过国密总开关对需要进行加解密的字段进行统一管理。
可选的,所涉及获取的业务数据包括当前业务数据和历史业务数据;
针对当前业务数据,通过国密总开关即可一键启动公共加密属性文件,完成当前业务数据的加密;
针对历史业务数据,则首先需要配置历史数据加密文件,历史数据加密文件的内容为“表名@主键字段|加密的字段加密方式|加密的字段加密方式”,随后通过国密总开关一键启动历史数据加密文件,完成对历史业务数据的加密。
进一步可选的,对历史业务数据进行加密之前,应当根据加密方式对数据字段进行扩容。
进一步可选的,历史业务数据采用SM3加密方式时,定长hash编码32位,保存后的base64编码长度为44,存储为密文+原文方式,此时,SM3加密字段扩容策略为:在原有字段长度基础上,增加44长度。
进一步可选的,历史业务数据采用SM4加密方式时,不定长的16位分包加密策略,存储为密文,此时,SM4加密字段扩容策略需要在原文长度的基础上进行一下判断:
A)是16的整数倍,则在此原文的基础上增加16字节,
B)不是16的整数倍,则补长保持16字节的整数倍。
可选的,配置公共加密属性文件的过程中,针对加解密过程中的加密字段,应当标识加密字段的加密方式,加密方式可以采用国密算法SM3或SM4。
可选的,公共加密属性文件包含加解密过程中的加密字段,加密字段包括传入参数及返回参数两大类型,其中,
a)基于公共加密属性文件进行加密的过程中,传入参数包括bean实体类、Map类型、单值基本类型、数组复合类型、通用DAO类型,
b)基于公共加密属性文件进行解密的过程中,返回参数包括Map类和bean类、bean类或者Map类、单值基本类型。
具体的,基于公共加密属性文件进行加密的过程中,
a1)当传入参数为bean实体类时,第一层放置含有加密字段的bean类,第二层放置相应的bean类中加密的字段和加密方式,
a2)当传入参数为Map类型时,第一层配置进行加密的Mapper类名,第二层配置相应的Mapper类使用Map参数中的加密字段名和加密方式,
a3)当传入参数为单值基本类型时,配置在ENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式,
a4)当传入参数为数组复合类型时,数组复合类型多为bean实体类和Map类型的组合,此时,根据a1)和a2)的传入类型进行处理,
a5)当传入参数为通用DAO类型时,数组复合类型多为bean实体类或Map类型,此时,bean实体类直接按照a1)的传入类型处理,Map类型转化为对应的Mapper类型并添加加密字段后,按照a2)的传入类型处理即可。
具体的,基于公共加密属性文件进行解密的过程中,
b1)当返回参数为Map和bean类时,依据前述加密过程中a2)和a1)的加密方式进行解密,
b2)当返回参数为bean类或者Map类时,依据前述加密过程中a1)或a2)类的加密方式进行解密,
b3)当返回参数为单值基本类型时,配置在DEENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式。
本发明的一种基于AOP技术构建国密统一配置管理中心的方法,与现有技术相比具有的有益效果是:
本发明通过配置加密规则,对业务数据中需要加密的字段进行加密,通过AOP和反射技术,配置公共加密属性文件,完成国密统一配置管理中心的构建,实现加解密字段的统一管理,解决了既有系统国密改造过程中出现的单体功能改造麻烦、缺乏统一国密配置管理带来的问题,可以提升国密改造过程中的简便性和可拓展性,简化加解密过程。
具体实施方式
为使本发明的技术方案、解决的技术问题和技术效果更加清楚明白,以下结合具体实施例,对本发明的技术方案进行清楚、完整的描述。
实施例一:
本实施例提出一种基于AOP技术构建国密统一配置管理中心的方法,该构建方法针对获取的业务数据,首先配置加密规则,对业务数据中需要加密的字段进行加密,然后采用AOP和反射技术,配置公共加密属性文件,公共加密属性文件包含加解密过程中的加密字段,随后配置国密总开关,用于一键切换加密状态,最后基于公共加密属性文件包含的加密字段,构建国密统一配置管理中心,通过国密总开关对需要进行加解密的字段进行统一管理。
本实施例实施过程中,获取的业务数据包括历史业务数据和当前业务数据。
一)针对历史业务数据,则首先需要配置历史数据加密文件,历史数据加密文件的内容为“表名@主键字段|加密的字段加密方式|加密的字段加密方式”,随后通过国密总开关一键启动历史数据加密文件,完成对历史业务数据的加密。
对历史业务数据进行加密之前,应当根据加密方式对数据字段进行扩容:
1)历史业务数据采用SM3加密方式时,定长hash编码32位,保存后的base64编码长度为44,存储为密文+原文方式,此时,SM3加密字段扩容策略为:在原有字段长度基础上,增加44长度。
2)历史业务数据采用SM4加密方式时,不定长的16位分包加密策略,存储为密文,此时,SM4加密字段扩容策略需要在原文长度的基础上进行一下判断:
A)是16的整数倍,则在此原文的基础上增加16字节,
B)不是16的整数倍,则补长保持16字节的整数倍。
比如说,18个原文字节加密后补长为32字节;原文32个字节加密后为48字节。Base64编码长度以三个字节为一组。原文长度=SM4编码长度/3(余数进1)*4。
Figure BDA0002606975770000051
二)针对当前业务数据,通过国密总开关即可一键启动公共加密属性文件,完成当前业务数据的加密。
本实施例中,配置公共加密属性文件的过程中,针对加解密过程中的加密字段,应当标识加密字段的加密方式,加密方式可以采用国密算法SM3或SM4。
本实施例中,公共加密属性文件包含加解密过程中的加密字段,加密字段包括传入参数及返回参数两大类型。
a)基于公共加密属性文件进行加密的过程中,传入参数包括bean实体类、Map类型、单值基本类型、数组复合类型、通用DAO类型,
a1)当传入参数为bean实体类时,如:
public int InsertByBean(TestBean testBean);
第一层放置含有加密字段的bean类,第二层放置相应的bean类中加密的字段和加密方式,
a2)当传入参数为Map类型时,如:
public int InsertByMap(Map<String,Object>param);
第一层配置进行加密的Mapper类名,第二层配置相应的Mapper类使用Map参数中的加密字段名和加密方式,
a3)当传入参数为单值基本类型时,如:
public int InsertByString(String param);
配置在ENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式,
a4)当传入参数为数组复合类型时,如:
public int InsertByarrays(Lsit<T>param),
T指代泛型,为bean实体类和Map类型的组合,此时,根据a1)和a2)的传入类型进行处理,
a5)当传入参数为通用DAO类型时,如:
List<T>query(Map Map);
int insert(T record);
int update(T record);
T指代泛型,多为bean实体类或Map类型,此时,bean实体类直接按照a1)的传入类型处理,Map类型转化为对应的Mapper类型并添加加密字段后,按照a2)的传入类型处理即可。
b)基于公共加密属性文件进行解密的过程中,返回参数包括Map类和bean类、bean类或者Map类、单值基本类型,
b1)当返回参数为Map和bean类时,如:
public List<TestBean>queryBean(Map paramMap);
public List<Map>queryMap(Map paramMap);
依据前述加密过程中a2)和a1)的加密方式进行解密,
b2)当返回参数为bean类或者Map类时,如:
public TestBean queryBean(Map paramMap);
public Map queryMap(Map paramMap);
依据前述加密过程中a1)或a2)类的加密方式进行解密,
b3)当返回参数为单值基本类型时,如:
public String SelectName(String param);
配置在DEENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式。
综上可知,采用本发明的一种基于AOP技术构建国密统一配置管理中心的方法,可以实现加解密字段的统一管理,解决了既有系统国密改造过程中出现的单体功能改造麻烦、缺乏统一国密配置管理带来的问题,可以提升国密改造过程中的简便性和可拓展性,简化加解密过程。
以上应用具体个例对本发明的原理及实施方式进行了详细阐述,这些实施例只是用于帮助理解本发明的核心技术内容。基于本发明的上述具体实施例,本技术领域的技术人员在不脱离本发明原理的前提下,对本发明所作出的任何改进和修饰,皆应落入本发明的专利保护范围。

Claims (9)

1.一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,该构建方法针对获取的业务数据,首先配置加密规则,对业务数据中需要加密的字段进行加密,然后采用AOP和反射技术,配置公共加密属性文件,公共加密属性文件包含加解密过程中的加密字段,随后配置国密总开关,用于一键切换加密状态,最后基于公共加密属性文件包含的加密字段,构建国密统一配置管理中心,通过国密总开关对需要进行加解密的字段进行统一管理。
2.根据权利要求1所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,获取的业务数据包括当前业务数据和历史业务数据;
针对当前业务数据,通过国密总开关即可一键启动公共加密属性文件,完成当前业务数据的加密;
针对历史业务数据,则首先需要配置历史数据加密文件,历史数据加密文件的内容为“表名@主键字段|加密的字段加密方式|加密的字段加密方式”,随后通过国密总开关一键启动历史数据加密文件,完成对历史业务数据的加密。
3.根据权利要求2所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,对历史业务数据进行加密之前,应当根据加密方式对数据字段进行扩容。
4.根据权利要求3所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,历史业务数据采用SM3加密方式时,定长hash编码32位,保存后的base64编码长度为44,存储为密文+原文方式,此时,SM3加密字段扩容策略为:在原有字段长度基础上,增加44长度。
5.根据权利要求3所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,历史业务数据采用SM4加密方式时,不定长的16位分包加密策略,存储为密文,此时,SM4加密字段扩容策略需要在原文长度的基础上进行一下判断:
A)是16的整数倍,则在此原文的基础上增加16字节,
B)不是16的整数倍,则补长保持16字节的整数倍。
6.根据权利要求1所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,配置公共加密属性文件的过程中,针对加解密过程中的加密字段,应当标识加密字段的加密方式,加密方式可以采用国密算法SM3或SM4。
7.根据权利要求1所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,所述公共加密属性文件包含加解密过程中的加密字段,加密字段包括传入参数及返回参数两大类型,其中,
a)基于公共加密属性文件进行加密的过程中,传入参数包括bean实体类、Map类型、单值基本类型、数组复合类型、通用DAO类型,
b)基于公共加密属性文件进行解密的过程中,返回参数包括Map类和bean类、bean类或者Map类、单值基本类型。
8.根据权利要求7所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,基于公共加密属性文件进行加密的过程中,
a1)当传入参数为bean实体类时,第一层放置含有加密字段的bean类,第二层放置相应的bean类中加密的字段和加密方式,
a2)当传入参数为Map类型时,第一层配置进行加密的Mapper类名,第二层配置相应的Mapper类使用Map参数中的加密字段名和加密方式,
a3)当传入参数为单值基本类型时,配置在ENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式,
a4)当传入参数为数组复合类型时,数组复合类型多为bean实体类和Map类型的组合,此时,根据a1)和a2)的传入类型进行处理,
a5)当传入参数为通用DAO类型时,数组复合类型多为bean实体类或Map类型,此时,bean实体类直接按照a1)的传入类型处理,Map类型转化为对应的Mapper类型并添加加密字段后,按照a2)的传入类型处理即可。
9.根据权利要求7所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,基于公共加密属性文件进行解密的过程中,
b1)当返回参数为Map和bean类时,依据前述加密过程中a2)和a1)的加密方式进行解密,
b2)当返回参数为bean类或者Map类时,依据前述加密过程中a1)或a2)类的加密方式进行解密,
b3)当返回参数为单值基本类型时,配置在DEENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式。
CN202010747742.6A 2020-07-29 2020-07-29 一种基于aop技术构建国密统一配置管理中心的方法 Active CN111914292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010747742.6A CN111914292B (zh) 2020-07-29 2020-07-29 一种基于aop技术构建国密统一配置管理中心的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010747742.6A CN111914292B (zh) 2020-07-29 2020-07-29 一种基于aop技术构建国密统一配置管理中心的方法

Publications (2)

Publication Number Publication Date
CN111914292A true CN111914292A (zh) 2020-11-10
CN111914292B CN111914292B (zh) 2023-04-14

Family

ID=73288227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010747742.6A Active CN111914292B (zh) 2020-07-29 2020-07-29 一种基于aop技术构建国密统一配置管理中心的方法

Country Status (1)

Country Link
CN (1) CN111914292B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043566A (ja) * 2005-08-04 2007-02-15 Micro Research Laboratory Inc 無線lanの暗号制御装置および暗号化システム
CN102402664A (zh) * 2011-12-28 2012-04-04 用友软件股份有限公司 数据访问控制装置和数据访问控制方法
CN106027509A (zh) * 2016-05-13 2016-10-12 成都镜杰科技有限责任公司 Erp环境下的云平台数据计算方法
CN107358131A (zh) * 2017-07-13 2017-11-17 北京元心科技有限公司 块设备的加密扩容方法、装置和智能终端
CN108055256A (zh) * 2017-12-07 2018-05-18 成都博睿德科技有限公司 云计算SaaS的平台高效部署方法
CN110505050A (zh) * 2019-08-27 2019-11-26 北京电子科技学院 一种基于国密算法的安卓信息加密系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043566A (ja) * 2005-08-04 2007-02-15 Micro Research Laboratory Inc 無線lanの暗号制御装置および暗号化システム
CN102402664A (zh) * 2011-12-28 2012-04-04 用友软件股份有限公司 数据访问控制装置和数据访问控制方法
CN106027509A (zh) * 2016-05-13 2016-10-12 成都镜杰科技有限责任公司 Erp环境下的云平台数据计算方法
CN107358131A (zh) * 2017-07-13 2017-11-17 北京元心科技有限公司 块设备的加密扩容方法、装置和智能终端
CN108055256A (zh) * 2017-12-07 2018-05-18 成都博睿德科技有限公司 云计算SaaS的平台高效部署方法
CN110505050A (zh) * 2019-08-27 2019-11-26 北京电子科技学院 一种基于国密算法的安卓信息加密系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张波,施荣华: "基于反射机制的AOP模型的研究", 《微计算机信息》 *

Also Published As

Publication number Publication date
CN111914292B (zh) 2023-04-14

Similar Documents

Publication Publication Date Title
US11880831B2 (en) Encryption system, encryption key wallet and method
US7634659B2 (en) Roaming hardware paired encryption key generation
US6819766B1 (en) Method and system for managing keys for encrypted data
US6947556B1 (en) Secure data storage and retrieval with key management and user authentication
JP3502200B2 (ja) 暗号通信システム
CN100536393C (zh) 一种基于秘密共享密码机制的用户管理方法
US20110138170A1 (en) System and method of per-packet keying
EP2697931A1 (en) Qkd key management system
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
CN109873699A (zh) 一种可撤销的身份公钥加密方法
Mo et al. Two-party fine-grained assured deletion of outsourced data in cloud systems
WO2011058533A2 (en) Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices
WO2001084766A2 (en) System and method for encryption using transparent keys
CN107733936B (zh) 一种移动数据的加密方法
CN101552792A (zh) 一种利用动态二级密钥来传递信息的方法和设备
EP1013031A2 (en) Improved tri-signature security architecture systems and methods
US11463251B2 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
CN111914292B (zh) 一种基于aop技术构建国密统一配置管理中心的方法
CN114401148A (zh) 一种通信数据加解密优化方法
Harba Advanced password authentication protection by hybrid cryptography & audio steganography
Pushpa Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms
CN1514572A (zh) 一种分布式数据加密方法
WO2019231348A1 (ru) Способ и система защищенного хранения информации в файловых хранилищах данных
CN114826620B (zh) 一种安全的绑定智能门锁的方法、系统及智能门锁
CN116866902B (zh) 一种基于交互数据的数据保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230324

Address after: 250000 Langchao Road, Jinan, Shandong

Applicant after: Inspur Genersoft Co.,Ltd.

Address before: 250100 No. 2877 Kehang Road, Sun Village Town, Jinan High-tech District, Shandong Province

Applicant before: SHANDONG INSPUR GENESOFT INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant