CN111914292B - 一种基于aop技术构建国密统一配置管理中心的方法 - Google Patents

一种基于aop技术构建国密统一配置管理中心的方法 Download PDF

Info

Publication number
CN111914292B
CN111914292B CN202010747742.6A CN202010747742A CN111914292B CN 111914292 B CN111914292 B CN 111914292B CN 202010747742 A CN202010747742 A CN 202010747742A CN 111914292 B CN111914292 B CN 111914292B
Authority
CN
China
Prior art keywords
encryption
service data
type
encrypted
map
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010747742.6A
Other languages
English (en)
Other versions
CN111914292A (zh
Inventor
张萧萧
孔振
王宏达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Inspur General Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur General Software Co Ltd filed Critical Inspur General Software Co Ltd
Priority to CN202010747742.6A priority Critical patent/CN111914292B/zh
Publication of CN111914292A publication Critical patent/CN111914292A/zh
Application granted granted Critical
Publication of CN111914292B publication Critical patent/CN111914292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Abstract

本发明公开一种基于AOP技术构建国密统一配置管理中心的方法,涉及数据加解密技术领域,针对既有系统国密改造过程中出现的单体功能改造麻烦、缺乏统一国密配置管理带来的问题,采用技术方案针对获取的业务数据,首先配置加密规则,对业务数据中需要加密的字段进行加密,然后采用AOP和反射技术,配置公共加密属性文件,公共加密属性文件包含加解密过程中的加密字段,随后配置国密总开关,用于一键切换加密状态,最后基于公共加密属性文件包含的加密字段,构建国密统一配置管理中心,通过国密总开关对需要进行加解密的字段进行统一管理。本发明构建的国密统一配置管理中心可以实现加解密字段的统一管理。

Description

一种基于AOP技术构建国密统一配置管理中心的方法
技术领域
本发明涉及数据加解密技术领域,具体的说是一种基于AOP技术构建国密统一配置管理中心的方法。
背景技术
现有相关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估,以保护网络与讯息安全。可以说,各类信息系统的密码改造工作迫在眉睫。国密算法(SM2、SM3、SM4)能够解决数据的机密性、完整性、真实性需求,进一步提升业务应用系统的安全性。
基于此,为了解决既有系统国密改造过程中出现的单体功能改造麻烦、缺乏统一国密配置管理带来的问题,采取基于AOP技术构建的国密改造统一配置管理中心的方式,以提升国密改造过程中的简便性和可拓展性。
发明内容
本发明针对既有系统国密改造过程中出现的单体功能改造麻烦、缺乏统一国密配置管理带来的问题,提供一种基于AOP技术构建国密统一配置管理中心的方法。
本发明的一种基于AOP技术构建国密统一配置管理中心的方法,解决上述技术问题采用的技术方案如下:
一种基于AOP技术构建国密统一配置管理中心的方法,该构建方法针对获取的业务数据,首先配置加密规则,对业务数据中需要加密的字段进行加密,然后采用AOP和反射技术,配置公共加密属性文件,公共加密属性文件包含加解密过程中的加密字段,随后配置国密总开关,用于一键切换加密状态,最后基于公共加密属性文件包含的加密字段,构建国密统一配置管理中心,通过国密总开关对需要进行加解密的字段进行统一管理。
可选的,所涉及获取的业务数据包括当前业务数据和历史业务数据;
针对当前业务数据,通过国密总开关即可一键启动公共加密属性文件,完成当前业务数据的加密;
针对历史业务数据,则首先需要配置历史数据加密文件,历史数据加密文件的内容为“表名@主键字段|加密的字段加密方式|加密的字段加密方式”,随后通过国密总开关一键启动历史数据加密文件,完成对历史业务数据的加密。
进一步可选的,对历史业务数据进行加密之前,应当根据加密方式对数据字段进行扩容。
进一步可选的,历史业务数据采用SM3加密方式时,定长hash编码32位,保存后的base64编码长度为44,存储为密文+原文方式,此时,SM3加密字段扩容策略为:在原有字段长度基础上,增加44长度。
进一步可选的,历史业务数据采用SM4加密方式时,不定长的16位分包加密策略,存储为密文,此时,SM4加密字段扩容策略需要在原文长度的基础上进行一下判断:
A)是16的整数倍,则在此原文的基础上增加16字节,
B)不是16的整数倍,则补长保持16字节的整数倍。
可选的,配置公共加密属性文件的过程中,针对加解密过程中的加密字段,应当标识加密字段的加密方式,加密方式可以采用国密算法SM3或SM4。
可选的,公共加密属性文件包含加解密过程中的加密字段,加密字段包括传入参数及返回参数两大类型,其中,
a)基于公共加密属性文件进行加密的过程中,传入参数包括bean实体类、Map类型、单值基本类型、数组复合类型、通用DAO类型,
b)基于公共加密属性文件进行解密的过程中,返回参数包括Map类和bean类、bean类或者Map类、单值基本类型。
具体的,基于公共加密属性文件进行加密的过程中,
a1)当传入参数为bean实体类时,第一层放置含有加密字段的bean类,第二层放置相应的bean类中加密的字段和加密方式,
a2)当传入参数为Map类型时,第一层配置进行加密的Mapper类名,第二层配置相应的Mapper类使用Map参数中的加密字段名和加密方式,
a3)当传入参数为单值基本类型时,配置在ENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式,
a4)当传入参数为数组复合类型时,数组复合类型多为bean实体类和Map类型的组合,此时,根据a1)和a2)的传入类型进行处理,
a5)当传入参数为通用DAO类型时,数组复合类型多为bean实体类或Map类型,此时,bean实体类直接按照a1)的传入类型处理,Map类型转化为对应的Mapper类型并添加加密字段后,按照a2)的传入类型处理即可。
具体的,基于公共加密属性文件进行解密的过程中,
b1)当返回参数为Map和bean类时,依据前述加密过程中a2)和a1)的加密方式进行解密,
b2)当返回参数为bean类或者Map类时,依据前述加密过程中a1)或a2)类的加密方式进行解密,
b3)当返回参数为单值基本类型时,配置在DEENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式。
本发明的一种基于AOP技术构建国密统一配置管理中心的方法,与现有技术相比具有的有益效果是:
本发明通过配置加密规则,对业务数据中需要加密的字段进行加密,通过AOP和反射技术,配置公共加密属性文件,完成国密统一配置管理中心的构建,实现加解密字段的统一管理,解决了既有系统国密改造过程中出现的单体功能改造麻烦、缺乏统一国密配置管理带来的问题,可以提升国密改造过程中的简便性和可拓展性,简化加解密过程。
具体实施方式
为使本发明的技术方案、解决的技术问题和技术效果更加清楚明白,以下结合具体实施例,对本发明的技术方案进行清楚、完整的描述。
实施例一:
本实施例提出一种基于AOP技术构建国密统一配置管理中心的方法,该构建方法针对获取的业务数据,首先配置加密规则,对业务数据中需要加密的字段进行加密,然后采用AOP和反射技术,配置公共加密属性文件,公共加密属性文件包含加解密过程中的加密字段,随后配置国密总开关,用于一键切换加密状态,最后基于公共加密属性文件包含的加密字段,构建国密统一配置管理中心,通过国密总开关对需要进行加解密的字段进行统一管理。
本实施例实施过程中,获取的业务数据包括历史业务数据和当前业务数据。
一)针对历史业务数据,则首先需要配置历史数据加密文件,历史数据加密文件的内容为“表名@主键字段|加密的字段加密方式|加密的字段加密方式”,随后通过国密总开关一键启动历史数据加密文件,完成对历史业务数据的加密。
对历史业务数据进行加密之前,应当根据加密方式对数据字段进行扩容:
1)历史业务数据采用SM3加密方式时,定长hash编码32位,保存后的base64编码长度为44,存储为密文+原文方式,此时,SM3加密字段扩容策略为:在原有字段长度基础上,增加44长度。
2)历史业务数据采用SM4加密方式时,不定长的16位分包加密策略,存储为密文,此时,SM4加密字段扩容策略需要在原文长度的基础上进行一下判断:
A)是16的整数倍,则在此原文的基础上增加16字节,
B)不是16的整数倍,则补长保持16字节的整数倍。
比如说,18个原文字节加密后补长为32字节;原文32个字节加密后为48字节。Base64编码长度以三个字节为一组。原文长度=SM4编码长度/3(余数进1)*4。
<16          扩容后   24
16=<and<32  扩容后   44
32<=and<48  扩容后   64
48<=and<64  扩容后   88
二)针对当前业务数据,通过国密总开关即可一键启动公共加密属性文件,完成当前业务数据的加密。
本实施例中,配置公共加密属性文件的过程中,针对加解密过程中的加密字段,应当标识加密字段的加密方式,加密方式可以采用国密算法SM3或SM4。
本实施例中,公共加密属性文件包含加解密过程中的加密字段,加密字段包括传入参数及返回参数两大类型。
a)基于公共加密属性文件进行加密的过程中,传入参数包括bean实体类、Map类型、单值基本类型、数组复合类型、通用DAO类型,
a1)当传入参数为bean实体类时,如:
public int InsertByBean(TestBean testBean);
第一层放置含有加密字段的bean类,第二层放置相应的bean类中加密的字段和加密方式,
a2)当传入参数为Map类型时,如:
public int InsertByMap(Map<String,Object>param);
第一层配置进行加密的Mapper类名,第二层配置相应的Mapper类使用Map参数中的加密字段名和加密方式,
a3)当传入参数为单值基本类型时,如:
public int InsertByString(String param);
配置在ENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式,
a4)当传入参数为数组复合类型时,如:
public int InsertByarrays(Lsit<T>param),
T指代泛型,为bean实体类和Map类型的组合,此时,根据a1)和a2)的传入类型进行处理,
a5)当传入参数为通用DAO类型时,如:
List<T>query(Map Map);
int insert(T record);
int update(T record);
T指代泛型,多为bean实体类或Map类型,此时,bean实体类直接按照a1)的传入类型处理,Map类型转化为对应的Mapper类型并添加加密字段后,按照a2)的传入类型处理即可。
b)基于公共加密属性文件进行解密的过程中,返回参数包括Map类和bean类、bean类或者Map类、单值基本类型,
b1)当返回参数为Map和bean类时,如:
public List<TestBean>queryBean(Map paramMap);
public List<Map>queryMap(Map paramMap);
依据前述加密过程中a2)和a1)的加密方式进行解密,
b2)当返回参数为bean类或者Map类时,如:
public TestBean queryBean(Map paramMap);
public Map queryMap(Map paramMap);
依据前述加密过程中a1)或a2)类的加密方式进行解密,
b3)当返回参数为单值基本类型时,如:
public String SelectName(String param);
配置在DEENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式。
综上可知,采用本发明的一种基于AOP技术构建国密统一配置管理中心的方法,可以实现加解密字段的统一管理,解决了既有系统国密改造过程中出现的单体功能改造麻烦、缺乏统一国密配置管理带来的问题,可以提升国密改造过程中的简便性和可拓展性,简化加解密过程。
以上应用具体个例对本发明的原理及实施方式进行了详细阐述,这些实施例只是用于帮助理解本发明的核心技术内容。基于本发明的上述具体实施例,本技术领域的技术人员在不脱离本发明原理的前提下,对本发明所作出的任何改进和修饰,皆应落入本发明的专利保护范围。

Claims (6)

1.一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,该方法针对获取的业务数据,
首先配置加密规则,对业务数据中需要加密的字段进行加密;
然后采用AOP和反射技术,配置公共加密属性文件,公共加密属性文件包含加解密过程中的加密字段,加密字段包括传入参数及返回参数两大类型,其中,
a)基于公共加密属性文件进行加密的过程中,传入参数包括bean实体类、Map类型、单值基本类型、数组复合类型、通用DAO类型,
a1)当传入参数为bean实体类时,第一层放置含有加密字段的bean类,第二层放置相应的bean类中加密的字段和加密方式,
a2)当传入参数为Map类型时,第一层配置进行加密的Mapper类名,第二层配置相应的Mapper类使用Map参数中的加密字段名和加密方式,
a3)当传入参数为单值基本类型时,配置在ENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式,
a4)当传入参数为数组复合类型时,数组复合类型多为bean实体类和Map类型的组合,此时,根据a1)和a2)的传入类型进行处理,
a5)当传入参数为通用DAO类型时,数组复合类型多为bean实体类或Map类型,此时,bean实体类直接按照a1)的传入类型处理,Map类型转化为对应的Mapper类型并添加加密字段后,按照a2)的传入类型处理即可,
b)基于公共加密属性文件进行解密的过程中,返回参数包括Map类和bean类、bean类或者Map类、单值基本类型,
b1)当返回参数为Map和bean类时,依据前述加密过程中a2)和a1)的加密方式进行解密,
b2)当返回参数为bean类或者Map类时,依据前述加密过程中a1)或a2)类的加密方式进行解密,
b3)当返回参数为单值基本类型时,配置在DEENCRYPMETHODS项下,含义加密的Mapper类名@方法名加密方式;
随后配置国密总开关,用于一键切换加密状态;
最后基于公共加密属性文件包含的加密字段,构建国密统一配置管理中心,通过国密总开关对需要进行加解密的字段进行统一管理。
2.根据权利要求1所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,获取的业务数据包括当前业务数据和历史业务数据;
针对当前业务数据,通过国密总开关即可一键启动公共加密属性文件,完成当前业务数据的加密;
针对历史业务数据,则首先需要配置历史数据加密文件,历史数据加密文件的内容为“表名@主键字段|加密的字段加密方式|加密的字段加密方式”,随后通过国密总开关一键启动历史数据加密文件,完成对历史业务数据的加密。
3.根据权利要求2所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,对历史业务数据进行加密之前,应当根据加密方式对数据字段进行扩容。
4.根据权利要求3所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,历史业务数据采用SM3加密方式时,定长hash编码32位,保存后的base64编码长度为44,存储为密文+原文方式,此时,SM3加密字段扩容策略为:在原有字段长度基础上,增加44长度。
5.根据权利要求3所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,历史业务数据采用SM4加密方式时,不定长的16位分包加密策略,存储为密文,此时,SM4加密字段扩容策略需要在原文长度的基础上进行一下判断:
A)是16的整数倍,则在此原文的基础上增加16字节,
B)不是16的整数倍,则补长保持16字节的整数倍。
6.根据权利要求1所述的一种基于AOP技术构建国密统一配置管理中心的方法,其特征在于,配置公共加密属性文件的过程中,针对加解密过程中的加密字段,应当标识加密字段的加密方式,加密方式采用国密算法SM3或SM4。
CN202010747742.6A 2020-07-29 2020-07-29 一种基于aop技术构建国密统一配置管理中心的方法 Active CN111914292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010747742.6A CN111914292B (zh) 2020-07-29 2020-07-29 一种基于aop技术构建国密统一配置管理中心的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010747742.6A CN111914292B (zh) 2020-07-29 2020-07-29 一种基于aop技术构建国密统一配置管理中心的方法

Publications (2)

Publication Number Publication Date
CN111914292A CN111914292A (zh) 2020-11-10
CN111914292B true CN111914292B (zh) 2023-04-14

Family

ID=73288227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010747742.6A Active CN111914292B (zh) 2020-07-29 2020-07-29 一种基于aop技术构建国密统一配置管理中心的方法

Country Status (1)

Country Link
CN (1) CN111914292B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043566A (ja) * 2005-08-04 2007-02-15 Micro Research Laboratory Inc 無線lanの暗号制御装置および暗号化システム
CN102402664A (zh) * 2011-12-28 2012-04-04 用友软件股份有限公司 数据访问控制装置和数据访问控制方法
CN106027509A (zh) * 2016-05-13 2016-10-12 成都镜杰科技有限责任公司 Erp环境下的云平台数据计算方法
CN107358131A (zh) * 2017-07-13 2017-11-17 北京元心科技有限公司 块设备的加密扩容方法、装置和智能终端
CN108055256A (zh) * 2017-12-07 2018-05-18 成都博睿德科技有限公司 云计算SaaS的平台高效部署方法
CN110505050A (zh) * 2019-08-27 2019-11-26 北京电子科技学院 一种基于国密算法的安卓信息加密系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043566A (ja) * 2005-08-04 2007-02-15 Micro Research Laboratory Inc 無線lanの暗号制御装置および暗号化システム
CN102402664A (zh) * 2011-12-28 2012-04-04 用友软件股份有限公司 数据访问控制装置和数据访问控制方法
CN106027509A (zh) * 2016-05-13 2016-10-12 成都镜杰科技有限责任公司 Erp环境下的云平台数据计算方法
CN107358131A (zh) * 2017-07-13 2017-11-17 北京元心科技有限公司 块设备的加密扩容方法、装置和智能终端
CN108055256A (zh) * 2017-12-07 2018-05-18 成都博睿德科技有限公司 云计算SaaS的平台高效部署方法
CN110505050A (zh) * 2019-08-27 2019-11-26 北京电子科技学院 一种基于国密算法的安卓信息加密系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于反射机制的AOP模型的研究;张波,施荣华;《微计算机信息》;20120115;第28卷(第1期);全文 *

Also Published As

Publication number Publication date
CN111914292A (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
CN111130757B (zh) 一种基于区块链的多云cp-abe访问控制方法
EP2697931B1 (en) Qkd key management system
US6819766B1 (en) Method and system for managing keys for encrypted data
US7634659B2 (en) Roaming hardware paired encryption key generation
CN100536393C (zh) 一种基于秘密共享密码机制的用户管理方法
EP3443708A1 (en) Distributed key secret for cryptologic rewritable blockchain
CN101355422B (zh) 一种新型矢量加密认证机制
CN105681031B (zh) 一种存储加密网关密钥管理系统及方法
US20100005318A1 (en) Process for securing data in a storage unit
CN111475828B (zh) 区块链账本数据的加密方法及装置、解密方法及装置
Mo et al. Two-party fine-grained assured deletion of outsourced data in cloud systems
CN102013975A (zh) 一种密钥管理方法及系统
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
CN114267100A (zh) 开锁认证方法、装置、安全芯片及电子钥匙管理系统
CN106487505B (zh) 密钥管理、获取方法及相关装置和系统
US20220020019A1 (en) Smart Contract-Based Electronic Contract Forensics Method and System
CN112422279B (zh) 一种智能终端密钥管理方法和分层管理系统
CN111914292B (zh) 一种基于aop技术构建国密统一配置管理中心的方法
CN111740941A (zh) 一种工业场景实时数据文件加密传输方法
CN116155483A (zh) 区块链签名机安全设计方法及签名机
CN101478538B (zh) 管理安全设备的存储方法、装置或系统
CN114547649A (zh) 一种数据库加密方法及系统
CN114173303A (zh) Ctcs-3级列控系统车地会话密钥生成方法和系统
CN114401148A (zh) 一种通信数据加解密优化方法
CN1514572A (zh) 一种分布式数据加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230324

Address after: 250000 Langchao Road, Jinan, Shandong

Applicant after: Inspur Genersoft Co.,Ltd.

Address before: 250100 No. 2877 Kehang Road, Sun Village Town, Jinan High-tech District, Shandong Province

Applicant before: SHANDONG INSPUR GENESOFT INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant