CN112329043A - 信息加密处理方法、装置、计算机设备及介质 - Google Patents

信息加密处理方法、装置、计算机设备及介质 Download PDF

Info

Publication number
CN112329043A
CN112329043A CN202011303524.XA CN202011303524A CN112329043A CN 112329043 A CN112329043 A CN 112329043A CN 202011303524 A CN202011303524 A CN 202011303524A CN 112329043 A CN112329043 A CN 112329043A
Authority
CN
China
Prior art keywords
information
target
preset
called
encryption processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011303524.XA
Other languages
English (en)
Inventor
张雨晨
王黎伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Life Insurance Company of China Ltd
Original Assignee
Ping An Life Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Life Insurance Company of China Ltd filed Critical Ping An Life Insurance Company of China Ltd
Priority to CN202011303524.XA priority Critical patent/CN112329043A/zh
Publication of CN112329043A publication Critical patent/CN112329043A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及安全防护技术,提供一种信息加密处理方法、装置、计算机设备与存储介质,包括:当接收信息调用指令时,解析信息调用指令,得到目标传输接口与待调用信息;获取目标切点,并调用目标切点监控待调用信息中是否包含预设标识;当监控结果为是时,调用递归扫描的方式确定包含预设标识的目标待调用信息;确定与预设标识匹配的信息加密要求,并基于信息加密要求加密所述目标待调用信息,得到加密信息;将包含加密信息的待调用信息传输至预设系统。本申请能够提高开发效率,保证信息加密处理的正确性,本申请可应用于智慧政务、智慧交通等智慧城市的各个功能模块中,比如智慧政务的信息加密处理模块等,能够促进智慧城市的快速发展。

Description

信息加密处理方法、装置、计算机设备及介质
技术领域
本申请涉及安全防护技术领域,尤其涉及一种信息加密处理方法、装置、计算机设备及介质。
背景技术
随着大数据系统的应用越来越广泛,数据呈爆发式增长,对大数据系统的应用给信息安全提出了新的挑战,敏感信息泄露影响重大。例如,在中国安全防范产品行业协会发布的一例案例中,上海某上市公司的总账会计陈某,被不法分子收集到的敏感信息克隆出公司微信群骗取169万元人民币,这就是典型的敏感信息泄露造成的网络诈骗案件。
相关技术的一些敏感信息加密处理方法中,在每次调整信息加密格式或新增加密信息时,需要投入大量人力在系统项目中进行排查修改,且测试环境也需要逐一进行测试,防止有漏改、错改的情况出现,极大地影响了开发效率,且由于加密信息调整时需嵌入大量代码,无法保证隐私加密处理的正确性。
因此,有必要提供一种信息加密方法,能够提高开发效率,保证信息加密处理的正确性。
发明内容
鉴于以上内容,有必要提出一种信息加密处理方法、信息加密处理装置、计算机设备及介质,能够提高开发效率,保证信息加密处理的正确性。
本申请实施例第一方面提供一种信息加密处理方法,应用于目标系统中,所述目标系统与预设系统通信连接,所述信息加密处理方法包括:
当接收到预设系统输出的信息调用指令时,解析所述信息调用指令,得到目标传输接口与待调用信息;
获取与所述目标传输接口匹配的目标切点,并调用所述目标切点监控所述待调用信息中是否包含预设标识;
当监控结果为所述待调用信息中包含预设标识时,调用递归扫描的方式确定包含所述预设标识的目标待调用信息;
确定与所述预设标识匹配的信息加密要求,并基于所述信息加密要求加密所述目标待调用信息,得到加密信息;
将包含所述加密信息的待调用信息传输至所述预设系统。
进一步地,在本申请提供的上述信息加密处理方法中,所述解析所述信息调用指令,得到目标传输接口与待调用信息包括:
获取所述信息调用指令携带的日志数据;
确定所述日志数据的第一预设位置与第二预设位置;
获取所述第一预设位置处的数据作为目标传输接口;
获取所述第二预设位置处的数据作为待调用信息。
进一步地,在本申请提供的上述信息加密处理方法中,所述获取与所述目标传输接口匹配的目标切点包括:
获取所述目标传输接口的目标标记;
通过所述目标标记遍历预先设置的标记与切口的映射关系,确定与所述目标标记一致的目标切口。
进一步地,在本申请提供的上述信息加密处理方法中,在所述调用所述目标切点监控所述待调用信息中是否包含预设标识之前,所述方法还包括:
获取所述预设系统的编码信息;
根据所述编码信息查询预设权限表,得到对应所述编码信息的目标权限信息;
根据所述目标权限信息遍历预先设置的权限与标识的映射关系,确定所述待调用信息的预设标识。
进一步地,在本申请提供的上述信息加密处理方法中,所述预设标识的添加方法包括:
通过第一注解标注包含目标敏感属性的Java对象;
通过第二注解标注每一所述Java对象中需要加密的目标敏感属性;
通过预设枚举类标注与所述目标敏感属性匹配的加密要求。
进一步地,在本申请提供的上述信息加密处理方法中,所述调用递归扫描的方式确定包含所述预设标识的目标待调用信息包括:
递归扫描所述目标系统中的待调用信息,得到对应所述待调用信息的预设关系树;
确定所述预设关系树中包含所述预设标识的目标属性信息;
获取与所述目标属性信息对应的目标待调用信息。
进一步地,在本申请提供的上述信息加密处理方法中,所述方法还包括:
获取所述预设关系树的数量;
创建对应所述数量的目标线程;
调用所述目标线程遍历每一所述预设关系树,得到包含所述预设标识的目标待调用信息。
本申请实施例第二方面还提供一种信息加密处理装置,所述信息加密处理装置包括:
指令解析模块,用于当接收到预设系统输出的信息调用指令时,解析所述信息调用指令,得到目标传输接口与待调用信息;
标识监控模块,用于获取与所述目标传输接口匹配的目标切点,并调用所述目标切点监控所述待调用信息中是否包含预设标识;
递归扫描模块,用于当监控结果为所述待调用信息中包含预设标识时,调用递归扫描的方式确定包含所述预设标识的目标待调用信息;
加密处理模块,用于确定与所述预设标识匹配的信息加密要求,并基于所述信息加密要求加密所述目标待调用信息,得到加密信息;
信息传输模块,用于将包含所述加密信息的待调用信息传输至所述预设系统。
本申请实施例第三方面还提供一种计算机设备,所述计算机设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上述任意一项所述信息加密处理方法。
本申请实施例第四方面还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任意一项所述信息加密处理方法。
本申请实施例提供的上述信息加密处理方法、信息加密处理装置、计算机设备以及计算机可读存储介质,通过对与预设系统通信连接的目标传输接口创建切点的方式,实现对目标系统与预设系统的信息交互进行监控,通过切点监控待调用信息是否包含预设标识,并对包含预设标识的信息进行加密处理,能够提高信息加密处理的正确性;此外,本申请通过对传输接口创建切点的方式,能够在不修改源代码的情况下给目标系统添加功能,减少代码量,进而提高开发效率,本申请可应用于智慧政务、智慧交通等智慧城市的各个功能模块中,比如智慧政务的信息加密处理模块等,能够促进智慧城市的快速发展。
附图说明
图1是本申请第一实施方式提供的信息加密处理方法的流程图。
图2是本申请一实施方式的计算机设备的结构示意图。
图3是图2所示的计算机设备的示例性的功能模块图。
如下具体实施方式将结合上述附图进一步说明本申请。
具体实施方式
为了能够更清楚地理解本申请的上述目的、特征和优点,下面结合附图和具体实施例对本申请进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本申请,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
图1是本申请第一实施方式的信息加密处理方法的流程图。所述信息加密处理方法可应用于目标系统中,所述目标系统与若干个预设系统通信连接。如图1所示,所述信息加密处理方法可以包括如下步骤:
S11、当接收到预设系统输出的信息调用指令时,解析所述信息调用指令,得到目标传输接口与待调用信息。
在本申请的至少一实施例中,通过目标系统为所述预设系统提供业务信息,所述预设系统的数量可以为1个,也可以为多个。所述信息调用指令是指可以由预设系统输出的,用于从所述目标系统中调用业务信息的指令,所述信息调用指令可包括触控指令、声控指令等。所述信息调用指令中包含目标传输接口与待调用信息,所述目标传输接口是指所述目标系统中用于返回待调用信息的接口,所述目标传输接口连接所述目标系统与所述预设系统。在一实施例中,所述目标传输接口可以为业务员信息接口、客户信息接口以及保单信息接口等。所述待调用信息是指目标系统中的业务信息,示例性地,所述待调用信息可以是不同性质的信息(也即不同Java对象的信息,所述Java对象包括业务员、客户以及保单等),例如,所述待调用信息可以为业务员的信息、客户的信息以及保单信息等,在此不做限制。
可选地,所述目标传输接口与所述待调用信息存储于所述信息调用指令携带的日志数据中,所述解析所述信息调用指令,得到目标传输接口与待调用信息包括:获取所述信息调用指令携带的日志数据;确定所述日志数据的第一预设位置与第二预设位置;获取所述第一预设位置处的数据作为目标传输接口;获取所述第二预设位置处的数据作为待调用信息。
其中,所述日志数据为结构化的数据,所述结构化的数据的所述第一预设位置处用于存储目标传输接口,所述第二预设位置处用于存储待调用信息,通过确定第一预设位置与第二预设位置即可得到目标传输接口与待调用信息。在其他实施例中,所述目标传输接口与所述待调用信息还可以通过分别设置关键字段进行标记,通过查找所述关键字段也可得到目标传输接口与待调用信息,在此不做限制。
S12、获取与所述目标传输接口匹配的目标切点,并调用所述目标切点监控所述待调用信息中是否包含预设标识,当监控结果为所述待调用信息中包含预设标识时,执行步骤S13。
在本申请的至少一实施例中,在所述目标系统中引入Aspect技术,实现在字节码层次上非侵入式地监控所述目标系统与所述预设系统间的信息交互,能够减少代码编写量,提高开发效率。
可选地,在所述目标系统中引入Aspect技术包括:获取所述目标系统的目标配置信息,并在所述目标配置信息中增加Aspect类;在所述Aspect类上使用注解声明此类为切面类,所述切面类用于对目标系统进行信息交互的传输接口进行监控;在所述切面类中通过@pointcut声明切点,并使用@Aroud注解声明切点对应的监控处理方法。
其中,所述目标配置信息是由开发人员确定的配置信息,例如,所述目标配置信息可以为build.gradle配置信息,在此不做限制。在所述Aspect类上可以通过@Aspect注解声明此类为切面类,所述切面类用于对目标系统进行信息交互的传输接口进行监控。切点通过类的全限定名或包名指定需要操作的监控处理方法,@Aroud注解声明是指在切点方法前后都要执行处理方法中的逻辑代码。在一实施例中,当所述目标系统的传输接口为多个时,可以针对每一所述传输接口,均配置与其对应的切面类与切点。在其他实施例中,当所述目标系统的传输接口为多个时,还可以针对所有的传输接口,统一配置与其对应的切面类与切点。
在本申请的至少一实施例中,以针对每一所述传输接口,均配置与其对应的切面类以及切点为例,能够在所述目标系统的多个传输接口均被调用时,选取各自对应的目标切点监控信息交互过程,能够提高信息交互监控的准确性与效率。所述切点与所述传输接口可以通过标记的方式确定映射关系。可选地,所述获取与所述目标传输接口匹配的目标切点包括:获取所述目标传输接口的目标标记;通过所述目标标记遍历预先设置的标记与切口的映射关系,确定与所述目标标记一致的目标切口。其中,所述目标标记可以为数字标签或字母标记,在此不做限制。
在本申请的至少一实施例中,所述待调用信息可以包含敏感信息,也可以是公共信息,其中,所述敏感信息是指敏感属性对应的信息,所述敏感信息属于需加密处理的信息,所述公共信息属于无需加密处理的信息。所述敏感信息可采用Java标注的方式添加预设标识,基于所述预设标识能够确定所述敏感信息以及所述敏感信息对应的加密要求。所述Java标注又称Java注解,是JDK5.0引入的一种注释机制。Java语言中的类、方法、变量、参数和包等都可以被标注。和Javadoc不同,Java标注可以通过反射获取标注内容。在编译器生成类文件时,标注可以被嵌入到字节码中。Java虚拟机可以保留标注内容,在运行时可以获取到标注内容。
可选地,所述预设标识的添加方法包括:通过第一注解标注包含目标敏感属性的Java对象;通过第二注解标注每一所述Java对象中需要加密的目标敏感属性;通过预设枚举类标注与所述目标敏感属性匹配的加密要求。
其中,所述Java对象可以业务员对象、客户对象以及保单对象等。对于每一Java对象,均存在多个属性的信息。例如,对于客户对象来说,包含对应敏感属性的信息与公共信息。所述目标敏感属性可以为身份证号、手机号以及家庭地址等属性。所述第一注解可以为@ClientSensitiveClass注解,所述第二注解可以为@ClientSensitiveProperty注解,所述预设枚举类可以为ClientSensitiveInfoType枚举类,在此不做限制。
可选地,所述敏感属性包括多个安全等级,根据敏感属性的敏感程度确定安全等级为极高、高、中以及低。不同安全等级的敏感属性对应不同的标注方法,也即不同安全等级的敏感属性对应不同的加密要求,所述敏感属性的安全等级及其加密要求可存储于区块链的目标节点中。所述目标敏感属性的确定方法包括:获取属性对应的分类信息,得到所述属性的类别;根据所述类别遍历预先设置的类别与安全等级的映射关系,得到所述类别对应的安全等级,其中,各类别对应的安全等级为预先根据各个类别的敏感程度确定的,所述敏感程度越高,对应的安全等级越高;根据所述安全等级确定所述属性是否为敏感属性。其中,对于不同的预设系统,相同类别对应的敏感程度可能相同,也可能不同。各个类别的敏感程度可以为开发人员预先设置的,也可以通过大数据的方式计算得到的。当所述安全等级为低时,确定所述属性为非敏感属性,否则,所述属性为敏感属性。
其中,针对所述目标系统中不同Java对象包含的属性,均存在与之对应的分类信息,所述属性与所述分类信息间存在映射关系,例如,一个分类信息可以对应多个属性。标注处理中声明对目标敏感属性的加密要求,安全等级越高,其加密要求越高。例如,对于安全等级为高敏感的数据,加密要求可以为极高,采用的加密算法可以为密钥长度为128位的国密SM1(SM1 cryptographic algorithm)加密算法;对于安全等级为敏感的数据,加密要求可以为高,采用的加密算法可以为密钥长度为128位的高级加密标准(AES,AdvancedEncryption Standard);对于安全等级为内部数据的数据,加密要求可以为中,采用的加密算法可以为密钥长度为80位的轻量级分组密码算法;对于安全等级为公共数据的数据,加密等级可以为低,不需要加密,在此不做限制。
在本申请的至少一实施例中,针对每一预设系统,存在与之对应的预设标识。例如,对于预设系统A与预设系统B,同一业务员信息中的各个属性对于所述预设系统A无加密要求,对于所述预设系统B存在加密要求。在所述调用所述目标切点监控所述待调用信息中是否包含预设标识之前,所述方法还包括:获取所述预设系统的编码信息;根据所述编码信息查询预设权限表,得到对应所述编码信息的目标权限信息;根据所述目标权限信息遍历预先设置的权限与标识的映射关系,确定所述待调用信息的预设标识。其中,所述目标权限信息是指所述预设系统能够从目标系统中调取到的业务信息的权限。例如,当所述预设系统具有从目标系统中调取业务人员的姓名信息时,所述业务人员的姓名信息无需添加预设标识;当所述预设系统不具有从目标系统中调取业务人员的身份证信息时,所述业务人员的身份证信息需添加预设标识。所述编码信息是指用于标识所述预设系统的唯一信息,所述编码信息可以为数字编码或字母编码等。
在本申请的至少一实施例中,所述敏感属性的安全等级是变化的,以预设系统A为例,当目标传输接口需要添加新的敏感属性作为加密项时,所述方法还包括:获取预设枚举类,并在所述枚举类中添加新增敏感属性的安全等级以及加密要求。其中,所述预设枚举类可以为ClientSensitiveInfoType枚举类。所述新增敏感属性的安全等级以及加密要求可通过上述敏感属性确定方法确认,在此不再赘述。
在本申请的至少一实施例中,所述传输接口的数量是变化的,例如,当目标系统开发新的功能时,针对新增功能存在与之对应的传输接口,当需要添加新的传输接口时,所述方法还包括:获取新增传输接口,并通过第二注解标注出敏感属性的安全等级以及加密要求。其中,所述第二注解可以为@ClientSensitiveProperty注解。
当目标切点中配置的监控处理方法被调用时,调用所述目标切点监控所述待调用信息中是否包含预设标识,避免不包含敏感信息(也即预设标识)的接口被纳入后续监控范围,能够提高接口的响应性能。
在本申请的至少一实施例中,当监控结果为所述待调用信息中未包含预设标识时,说明所述待调用信息中不存在需加密的信息,所述方法还包括:获取目标系统中的待调用信息;将所述待调用信息传输至预设系统。
S13、调用递归扫描的方式确定包含所述预设标识的目标待调用信息。
在本申请的至少一实施例中,所述递归扫描可采用函数的形式来实现,通过递归扫描的方式对目标系统中的所有待调用信息进行扫描,确定包含所述预设标识的目标待调用信息。
所述目标系统中的调用信息可能存在复合对象的情况,所述复合对象是指同一调用信息中包含2个或2个以上的Java对象,例如,当调用信息为保单信息时,所述保单信息中包含客户信息与业务员信息,即所述保单信息包含客户与业务员这2个Java对象。其中,所述客户信息与所述业务员信息中的同一属性的信息的加密要求可能相同,也可能不同。针对所述客户信息与所述业务员信息中同一属性的信息的加密不相同的情况,需要针对该Java对象的属性信息分别加密,从而确保信息加密处理的正确性。
可选地,所述调用递归扫描的方式确定包含所述预设标识的目标待调用信息包括:递归扫描所述目标系统中的待调用信息,得到对应所述待调用信息的预设关系树;确定所述预设关系树中包含所述预设标识的目标属性信息;获取与所述目标属性信息对应的目标待调用信息。
其中,所述待调用信息可能存在包含若干个对象,每一对象包含若干个属性信息的复合对象情况。本申请针对对象信息与属性信息构建预设关系树,将所述对象信息作为父节点,将所述属性信息作为子节点。通过递归扫描所述目标系统的待调用信息,继而构建预设关系树,能够确定待调用信息中的每一对象需要加密的属性,避免发生遗漏,提高了信息加密处理的正确性。
可选地,在所述递归扫描目标系统中的待调用信息,得到对应所述待调用信息的预设关系树之后,所述方法还包括:获取所述预设关系树的数量;创建对应所述数量的目标线程;调用所述目标线程遍历每一所述预设关系树,得到包含所述预设标识的目标待调用信息。本申请采用多线程递归扫描方式对待调用信息进行扫描,能够提高扫描效率。
S14、确定与所述预设标识匹配的信息加密要求,并基于所述信息加密要求加密所述目标待调用信息,得到加密信息。
在本申请的至少一实施例中,不同的预设标识对应相应的信息加密要求,所述预设标识与所述信息加密要求存在映射关系,通过遍历该映射关系,能够得到对应所述预设标识的信息加密要求。
可选地,所述确定与所述预设标识匹配的信息加密要求包括:获取所述预设标识;根据所述预设标识遍历预先设置的标识与信息加密要求的映射关系,得到目标信息加密要求。
在本申请的至少一实施例中,所述基于所述信息加密要求加密所述目标待调用信息,得到加密信息包括:基于所述信息加密要求确定加密算法,调用加密算法对所述目标调用信息进行加密处理,得到加密信息。其中,所述加密算法为根据加密要求设置的算法,包括密钥长度为128位的国密SM1(SM1cryptographic algorithm)加密算法、密钥长度为128位的高级加密标准(AES,Advanced Encryption Standard)以及密钥长度为80位的轻量级分组密码算法。
示例性地,对于加密要求为极高的信息,采用的加密算法可以为密钥长度为128位的国密SM1(SM1 cryptographic algorithm)加密算法;对于加密要求为高的信息,采用的加密算法可以为密钥长度为128位的高级加密标准(AES,Advanced EncryptionStandard);对于加密要求为中的信息,采用的加密算法可以为密钥长度为80位的轻量级分组密码算法;对于加密等级为低的信息,不需要加密,在此不做限制。
S15、将包含所述加密信息的待调用信息传输至所述预设系统。
在本申请的至少一实施例中,待所述目标待调用信息加密完成后,得到加密信息,将包含所述加密信息与公共信息的待调用信息传输至预设系统。所述预设系统是指发出所述信息调用指令的系统。
可选地,所述将包含所述加密信息的待调用信息传输至预设系统包括:获取与所述信息调用指令对应的预设系统;将包含所述加密待调用信息的待调用信息传输至预设系统。
本申请提供的上述信息加密处理方法,通过对与预设系统通信连接的目标传输接口创建切点的方式,实现对目标系统与预设系统的信息交互进行监控,通过切点监控待调用信息是否包含预设标识,并对包含预设标识的信息进行加密处理,能够提高信息加密处理的正确性;此外,本申请通过对传输接口创建切点的方式,能够在不修改源代码的情况下给目标系统添加功能,减少代码量,进而提高开发效率,本申请可应用于智慧政务、智慧交通等智慧城市的各个功能模块中,比如智慧政务的信息加密处理模块等,能够促进智慧城市的快速发展。
以上是对本申请实施例所提供的方法进行的详细描述。根据不同的需求,所示流程图中方块的执行顺序可以改变,某些方块可以省略。下面对本申请实施例所提供的计算机设备1进行描述。
图2是本申请一实施方式的计算机设备的结构示意图,如图2所示,计算机设备1包括存储器10,存储器10中存储有所述信息加密处理装置300。所述计算机设备1可以是计算机、平板电脑、个人数字助理等具有数据处理、分析、程序执行及显示等功能的电子设备。所述信息加密处理装置300可以当接收到预设系统输出的信息调用指令时,解析所述信息调用指令,得到目标传输接口与待调用信息;获取与所述目标传输接口匹配的目标切点,并调用所述目标切点监控所述待调用信息中是否包含预设标识;当监控结果为所述待调用信息中包含预设标识时,调用递归扫描的方式确定包含所述预设标识的目标待调用信息;确定与所述预设标识匹配的信息加密要求,并基于所述信息加密要求加密所述目标待调用信息,得到加密信息;将包含所述加密信息的待调用信息传输至所述预设系统。通过本申请,能够提高开发效率,保证信息加密处理的正确性,本申请可应用于智慧政务、智慧交通等智慧城市的各个功能模块中,比如智慧政务的信息加密处理模块等,能够促进智慧城市的快速发展。
本实施方式中,计算机设备1还可以包括显示屏20及处理器30。存储器10、显示屏20可以分别与处理器30电连接。
所述的存储器10可以是不同类型存储设备,用于存储各类数据。例如,可以是计算机设备1的存储器、内存,还可以是可外接于该计算机设备1的存储卡,如闪存、SM卡(SmartMedia Card,智能媒体卡)、SD卡(Secure Digital Card,安全数字卡)等。此外,存储器10可以包括非易失性存储器和易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他存储器件。存储器10用于存储各类数据,例如,所述计算机设备1中安装的各类应用程序(Applications)、应用上述信息加密处理方法而设置、获取的数据等信息。
显示屏20安装于计算机设备1,用于显示信息。
处理器30用于执行所述信息加密处理方法以及所述计算机设备1内安装的各类软件,例如操作系统及应用显示软件等。处理器30包含但不限于处理器(Central ProcessingUnit,CPU)、微控制单元(Micro Controller Unit,MCU)等用于解释计算机指令以及处理计算机软件中的数据的装置。
所述的信息加密处理装置300可以包括一个或多个的模块,所述一个或多个模块被存储在计算机设备1的存储器10中并被配置成由一个或多个处理器(本实施方式为一个处理器30)执行,以完成本申请实施例。参阅图3所示,所述信息加密处理装置300可以包括指令解析模块301、标识监控模块302、递归扫描模块303、加密处理模块304以及信息传输模块305。本申请实施例所称的模块可以是完成一特定功能的程序段,比程序更适合于描述软件在处理器30中的执行过程。
可以理解的是,对应上述信息加密处理方法中的各实施方式,信息加密处理装置300可以包括图3中所示的各功能模块中的一部分或全部,各模块的功能将在以下具体介绍。需要说明的是,以上信息加密处理方法的各实施方式中相同的名词相关名词及其具体的解释说明也可以适用于以下对各模块的功能介绍。为节省篇幅及避免重复起见,在此就不再赘述。
指令解析模块301可以用于当接收到预设系统输出的信息调用指令时,解析所述信息调用指令,得到目标传输接口与待调用信息。
标识监控模块302可以用于获取与所述目标传输接口匹配的目标切点,并调用所述目标切点监控所述待调用信息中是否包含预设标识。
递归扫描模块303可以用于当监控结果为所述待调用信息中包含预设标识时,调用递归扫描的方式确定包含所述预设标识的目标待调用信息。
加密处理模块304可以用于确定与所述预设标识匹配的信息加密要求,并基于所述信息加密要求加密所述目标待调用信息,得到加密信息。
信息传输模块305可以用于将包含所述加密信息的待调用信息传输至所述预设系统。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器30执行时实现上述任一实施方式中的信息加密处理方法的步骤。
所述信息加密处理装置300/计算机设备1/计算机设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施方式方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器30执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存储器等。
所称处理器30可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器30是所述信息加密处理装置300/计算机设备1的控制中心,利用各种接口和线路连接整个信息加密处理装置300/计算机设备1的各个部分。
所述存储器10用于存储所述计算机程序和/或模块,所述处理器30通过运行或执行存储在所述存储器10内的计算机程序和/或模块,以及调用存储在存储器10内的数据,实现所述信息加密处理装置300/计算机设备1的各种功能。所述存储器10可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能)等;存储数据区可存储根据计算机设备1的使用所创建的数据等。
在本申请所提供的几个具体实施方式中,应该理解到,所揭露的计算机设备和方法,可以通过其它的方式实现。例如,以上所描述的系统实施方式仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
对于本领域技术人员而言,显然本申请实施例不限于上述示范性实施例的细节,而且在不背离本申请实施例的精神或基本特征的情况下,能够以其他的具体形式实现本申请实施例。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请实施例的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请实施例内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。本申请中陈述的多个单元、模块或装置也可以由同一个单元、模块或装置通过软件或者硬件来实现。
以上实施方式仅用以说明本申请实施例的技术方案而非限制,尽管参照以上较佳实施方式对本申请实施例进行了详细说明,本领域的普通技术人员应当理解,可以对本申请实施例的技术方案进行修改或等同替换都不应脱离本申请实施例的技术方案的精神和范围。

Claims (10)

1.一种信息加密处理方法,应用于目标系统中,所述目标系统与预设系统通信连接,其特征在于,所述信息加密处理方法包括:
当接收到预设系统输出的信息调用指令时,解析所述信息调用指令,得到目标传输接口与待调用信息;
获取与所述目标传输接口匹配的目标切点,并调用所述目标切点监控所述待调用信息中是否包含预设标识;
当监控结果为所述待调用信息中包含预设标识时,调用递归扫描的方式确定包含所述预设标识的目标待调用信息;
确定与所述预设标识匹配的信息加密要求,并基于所述信息加密要求加密所述目标待调用信息,得到加密信息;
将包含所述加密信息的待调用信息传输至所述预设系统。
2.根据权利要求1所述的信息加密处理方法,其特征在于,所述解析所述信息调用指令,得到目标传输接口与待调用信息包括:
获取所述信息调用指令携带的日志数据;
确定所述日志数据的第一预设位置与第二预设位置;
获取所述第一预设位置处的数据作为目标传输接口;
获取所述第二预设位置处的数据作为待调用信息。
3.根据权利要求1所述的信息加密处理方法,其特征在于,所述获取与所述目标传输接口匹配的目标切点包括:
获取所述目标传输接口的目标标记;
通过所述目标标记遍历预先设置的标记与切口的映射关系,确定与所述目标标记一致的目标切口。
4.根据权利要求1所述的信息加密处理方法,其特征在于,在所述调用所述目标切点监控所述待调用信息中是否包含预设标识之前,所述方法还包括:
获取所述预设系统的编码信息;
根据所述编码信息查询预设权限表,得到对应所述编码信息的目标权限信息;
根据所述目标权限信息遍历预先设置的权限与标识的映射关系,确定所述待调用信息的预设标识。
5.根据权利要求1所述的信息加密处理方法,其特征在于,所述预设标识的添加方法包括:
通过第一注解标注包含目标敏感属性的Java对象;
通过第二注解标注每一所述Java对象中需要加密的目标敏感属性;
通过预设枚举类标注与所述目标敏感属性匹配的加密要求。
6.根据权利要求1所述的信息加密处理方法,其特征在于,所述调用递归扫描的方式确定包含所述预设标识的目标待调用信息包括:
递归扫描所述目标系统中的待调用信息,得到对应所述待调用信息的预设关系树;
确定所述预设关系树中包含所述预设标识的目标属性信息;
获取与所述目标属性信息对应的目标待调用信息。
7.根据权利要求6所述的信息加密处理方法,其特征在于,所述方法还包括:
获取所述预设关系树的数量;
创建对应所述数量的目标线程;
调用所述目标线程遍历每一所述预设关系树,得到包含所述预设标识的目标待调用信息。
8.一种信息加密处理装置,其特征在于,所述信息加密处理装置包括:
指令解析模块,用于当接收到预设系统输出的信息调用指令时,解析所述信息调用指令,得到目标传输接口与待调用信息;
标识监控模块,用于获取与所述目标传输接口匹配的目标切点,并调用所述目标切点监控所述待调用信息中是否包含预设标识;
递归扫描模块,用于当监控结果为所述待调用信息中包含预设标识时,调用递归扫描的方式确定包含所述预设标识的目标待调用信息;
加密处理模块,用于确定与所述预设标识匹配的信息加密要求,并基于所述信息加密要求加密所述目标待调用信息,得到加密信息;
信息传输模块,用于将包含所述加密信息的待调用信息传输至所述预设系统。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1至7中任意一项所述信息加密处理方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述信息加密处理方法。
CN202011303524.XA 2020-11-19 2020-11-19 信息加密处理方法、装置、计算机设备及介质 Pending CN112329043A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011303524.XA CN112329043A (zh) 2020-11-19 2020-11-19 信息加密处理方法、装置、计算机设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011303524.XA CN112329043A (zh) 2020-11-19 2020-11-19 信息加密处理方法、装置、计算机设备及介质

Publications (1)

Publication Number Publication Date
CN112329043A true CN112329043A (zh) 2021-02-05

Family

ID=74321501

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011303524.XA Pending CN112329043A (zh) 2020-11-19 2020-11-19 信息加密处理方法、装置、计算机设备及介质

Country Status (1)

Country Link
CN (1) CN112329043A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113190859A (zh) * 2021-04-29 2021-07-30 湖北央中巨石信息技术有限公司 基于区块链的数据分级加密方法
CN114666048A (zh) * 2022-03-23 2022-06-24 成都商汤科技有限公司 数据处理方法、装置、电子设备及存储介质
CN115134133A (zh) * 2022-06-21 2022-09-30 中国建设银行股份有限公司 数据处理方法、装置和计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192936A (zh) * 2006-11-29 2008-06-04 阿里巴巴公司 一种建立数据访问连接的方法、系统及用户终端
CN110493189A (zh) * 2019-07-12 2019-11-22 深圳壹账通智能科技有限公司 保险数据获取方法、装置及存储介质、服务器
CN110516009A (zh) * 2019-08-21 2019-11-29 北京互金新融科技有限公司 指标系统的建立方法、建立装置、存储介质和处理器
CN110808840A (zh) * 2019-10-30 2020-02-18 网易(杭州)网络有限公司 业务处理方法及装置、电子设备、存储介质
CN111444065A (zh) * 2020-05-18 2020-07-24 江苏电力信息技术有限公司 一种基于AspectJ的移动端性能指标监控方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192936A (zh) * 2006-11-29 2008-06-04 阿里巴巴公司 一种建立数据访问连接的方法、系统及用户终端
CN110493189A (zh) * 2019-07-12 2019-11-22 深圳壹账通智能科技有限公司 保险数据获取方法、装置及存储介质、服务器
CN110516009A (zh) * 2019-08-21 2019-11-29 北京互金新融科技有限公司 指标系统的建立方法、建立装置、存储介质和处理器
CN110808840A (zh) * 2019-10-30 2020-02-18 网易(杭州)网络有限公司 业务处理方法及装置、电子设备、存储介质
CN111444065A (zh) * 2020-05-18 2020-07-24 江苏电力信息技术有限公司 一种基于AspectJ的移动端性能指标监控方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZETTING: "【Springboot之切面编程】注解实现敏感字段加解密", pages 1 - 7, Retrieved from the Internet <URL:https://www.jianshu.com/p/749259832204> *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113190859A (zh) * 2021-04-29 2021-07-30 湖北央中巨石信息技术有限公司 基于区块链的数据分级加密方法
CN114666048A (zh) * 2022-03-23 2022-06-24 成都商汤科技有限公司 数据处理方法、装置、电子设备及存储介质
CN115134133A (zh) * 2022-06-21 2022-09-30 中国建设银行股份有限公司 数据处理方法、装置和计算机设备

Similar Documents

Publication Publication Date Title
CN111901327B (zh) 云网络漏洞挖掘方法、装置、电子设备及介质
CN112035258B (zh) 数据处理方法、装置、电子设备及介质
CN112329043A (zh) 信息加密处理方法、装置、计算机设备及介质
CN111651784A (zh) 日志脱敏方法、装置、设备及计算机可读存储介质
CN111694840A (zh) 数据同步方法、装置、服务器及存储介质
CN111638908A (zh) 接口文档生成方法、装置、电子设备及介质
WO2022095518A1 (zh) 接口自动化测试方法、装置、计算机设备及存储介质
CN111797351A (zh) 页面数据管理方法、装置、电子设备及介质
CN111767573A (zh) 数据库安全管理方法、装置、电子设备及可读存储介质
CN111651363B (zh) 测试数据获取方法、装置、电子设备及介质
CN111814441A (zh) 报表生成方法、装置、电子设备及存储介质
CN113382017B (zh) 基于白名单的权限控制方法、装置、电子设备及存储介质
CN112527421A (zh) 业务调用方法、装置、设备及存储介质
CN111881209A (zh) 异构数据库的数据同步方法、装置、电子设备及介质
CN112948418A (zh) 动态查询方法、装置、设备及存储介质
CN112433705A (zh) 脚本生成方法、装置、电子设备及存储介质
CN112541009A (zh) 数据查询方法、装置、电子设备及存储介质
CN112307052A (zh) 一种数据管理方法、服务系统、终端及存储介质
CN115310087A (zh) 一种基于抽象语法树的网站后门检测方法和系统
CN113918467A (zh) 金融系统测试方法、装置、设备及存储介质
US20040168064A1 (en) System of generating procedure for digital signature and encryption to XML
CN112434506A (zh) 电子协议签订处理方法、装置、计算机设备及介质
CN116150816A (zh) 一种基于哈希算法的文件签章完整性校验方法和装置
CN113283677B (zh) 指标数据处理方法、装置、设备及存储介质
CN115102770A (zh) 基于用户权限的资源访问方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination