CN107704775A - 对数据导航信息进行aes加密存储的方法 - Google Patents
对数据导航信息进行aes加密存储的方法 Download PDFInfo
- Publication number
- CN107704775A CN107704775A CN201710895090.9A CN201710895090A CN107704775A CN 107704775 A CN107704775 A CN 107704775A CN 201710895090 A CN201710895090 A CN 201710895090A CN 107704775 A CN107704775 A CN 107704775A
- Authority
- CN
- China
- Prior art keywords
- node
- data
- service
- encryption
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种对数据导航信息进行AES加密存储的方法,包括如下步骤:a) 建立云计算平台,该云计算平台设有N个独立运行的服务节点;b) 初始化管理节点A;c) 把参与云计算的所有服务节点向管理节点A注册;d) 在管理节点A上使用A自己提供认证的Key文件,作为AES加密的密钥;e)对导航数据进行解密校验,解密无误后,把管理节点A下发的加密信息保存在本节点内部。适应云计算环境下复杂的软硬件设备和多种开发语言,不依赖特定的设备或软件,利用多个节点并行进行解密校验,可不影响正常业务执行,执行效率高,可以保护敏感数据。
Description
技术领域
本发明涉及云计算技术领域,具体涉及一种对数据导航信息进行AES加密存储的方法。
背景技术
目前主流的云计算节点数据导航信息存储的方式,还是通过传统的模式来实现,这些模式包括使用txt等文本文件格式进行存储、由应用程序架构通过XML格式文件存储、利用关系型数据库的数据表进行存储。
传统模式在新的云计算环境下,存在以下的问题:
1、使用TXT或者XML格式文件在操作系统中存储,容易被系统管理员直接看到文件的内容,并进行修改,而且文件的读写权限受到操作系统的目录权限的影响。容易被操作系统中的其他用户看到。
2、使用关系型数据库存储,当数据库遭受非法攻击后,其内容也会被黑客轻易盗取,产生数据信息泄露。
因此如果需要针对业务的个性化要求,对云计算环境中的数据导航信息进行加密存储,尤其是用户要求使用不同的密钥加密数据以增加安全性的要求,这一点目前主流的云计算平台和常规的工具还做不到。
发明内容
本发明为了克服以上技术的不足,提供了一种兼容性强、执行效率高、安全系数高的对数据导航信息进行AES加密存储的方法。
本发明克服其技术问题所采用的技术方案是:
一种对数据导航信息进行AES加密存储的方法,包括如下步骤:
a) 建立云计算平台,该云计算平台设有N个独立运行的服务节点,服务节点包括管理节点A、日志节点L、数据存储节点D以及服务提供节点S;
b) 初始化管理节点A,使管理节点A提供认证所需的Key文件和口令;
c) 把参与云计算的所有服务节点向管理节点A注册,注册时提供Key文件和口令作为认证依据;
d) 在管理节点A上使用A自己提供认证的Key文件,作为AES加密的密钥,同时把导航数据信息用该密钥结合AES算法进行加密,并保存到本节点内部,保存后,将该加密后的导航数据信息下发到对应的服务提供节点S和数据存储节点D上;
e) 服务提供节点S与数据存储节点D在接收到加密后的导航数据信息后,利用本身存储的管理节点A的Key文件作为AES的密钥,对导航数据进行解密校验,解密无误后,把管理节点A下发的加密信息保存在本节点内部。
进一步的,上述步骤d)中管理节点A使用用户自定义的Key文件和口令作为AES加密的密钥。
进一步的,上述步骤d)中采用AES加密存储的规则为:
d-1) 按照管理节点A上提供的Key文件内容,将各不同类型服务节点上报的数据信息,统一进行汇总加密;
d-2)加密后的数据再下发到各个服务节点上,同时在本节点内部保存加密后的数据信息;
d-3)各个服务节点接收到管理节点A下发的加密导航数据信息后,首先用本地原来存储的管理节点A的Key,进行解密校验,校验无误后,在本节点内部保存加密后的数据信息。
进一步的,步骤b)中的初始化管理节点A的过程为:
b-1)启动管理节点A;
b-2)查询本地Key文件和口令,进入等待状态,等待数据存储节点D、服务提供节点S和日志节点L前来注册。
进一步的,步骤c)中向管理节点A注册的服务节点包括数据存储节点D、服务提供节点S和日志节点L。
步骤c)中向管理节点A注册过程为:
c-1) 启动预注册的服务节点,该服务节点启动成功后,查询本地数据库,获取本服务节点配置信息放入内存;
c-2) 配置信息获取成功后,向管理节点A注册,并提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求;
c-3) 管理节点A接收到注册请求后,进行验证,验证通过后把预注册服务节点的信息保存到自身资源库中,在管理节点A的管理控制平台上,新增注册的服务节点。
进一步的,上述步骤d)中在管理节点A收集到各个服务节点提交的注册信息后,管理节点A通过AES算法,以本地的Key文件内容为关键字,对信息进行加密,加密后的信息保存在本节点内部。管理节点A通过调用服务提供节点S和数据存储节点D的导航下载功能,把加密后的导航数据信息发送到所有数据存储节点D和服务提供节点S中。
进一步的,上述步骤e)中服务提供节点S接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部;数据存储节点D接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部,如信息不符合算法校验,则反馈给管理节点A,进行异常处理。
本发明的有益效果是:对数据导航信息进行AES加密存储的方法基于多个可以独立运行的服务节点,能够适应云计算环境下复杂的软硬件设备和多种开发语言,不依赖特定的设备或软件,而现有技术都是依赖特定操作系统或者软件工具来实现,相比现有技术具有较强的兼容性。同时根据管理节点A的Key文件,灵活设置AES算法的密钥,并利用多个节点并行进行解密校验,可不影响正常业务执行。而传统导航信息的存储对操作系统和软件都有要求,在存储的过程中,难免依赖操作系统或者特定数据库管理系统的固定密钥加密算法,通过调用第三方的软件完成加解密,所需时间长,产生的文件大,占用主机资源多,甚至会干扰到正常业务的应用。因此本方法具有执行效率高的特点。由于包含系统重要信息的数据被高强度,随机性强的密钥加密保护,破解难度大,在各个节点上进行单向解密,可以有效防范信息外泄;而传统方式,只要泄漏一个账号口令,无论是操作系统的管理员还是数据库管理员的账号口令,都会导致敏感数据被泄漏出去。因此本方法可以保护敏感数据。
附图说明
图1为本发明的将导航数据加密下发的流程图;
图2为本发明的云计算平台服务节点读取、存储加密导航数据的流程图。
具体实施方式
下面结合附图1、附图2对本发明做进一步说明。
一种对数据导航信息进行AES加密存储的方法,包括如下步骤:
a) 建立云计算平台,该云计算平台设有N个独立运行的服务节点,服务节点包括管理节点A、日志节点L、数据存储节点D以及服务提供节点S。
b) 初始化管理节点A,使管理节点A提供认证所需的Key文件和口令。
c) 把参与云计算的所有服务节点向管理节点A注册,注册时提供Key文件和口令作为认证依据。注册后可以在管理节点A上看到所有的服务节点信息,这些服务节点信息可以用于定位各个节点提供的服务入口,就是需要被加密保存的导航数据信息。
d) 在管理节点A上使用A自己提供认证的Key文件,作为AES加密的密钥,同时把导航数据信息用该密钥结合AES算法进行加密,并保存到本节点内部,保存后,将该加密后的导航数据信息下发到对应的服务提供节点S和数据存储节点D上。
e) 服务提供节点S与数据存储节点D在接收到加密后的导航数据信息后,利用本身存储的管理节点A的Key文件作为AES的密钥,对导航数据进行解密校验,解密无误后,把管理节点A下发的加密信息保存在本节点内部。
本发明的对数据导航信息进行AES加密存储的方法基于多个可以独立运行的服务节点,能够适应云计算环境下复杂的软硬件设备和多种开发语言,不依赖特定的设备或软件,而现有技术都是依赖特定操作系统或者软件工具来实现,相比现有技术具有较强的兼容性。同时根据管理节点A的Key文件,灵活设置AES算法的密钥,并利用多个节点并行进行解密校验,可不影响正常业务执行。而传统导航信息的存储对操作系统和软件都有要求,在存储的过程中,难免依赖操作系统或者特定数据库管理系统的固定密钥加密算法,通过调用第三方的软件完成加解密,所需时间长,产生的文件大,占用主机资源多,甚至会干扰到正常业务的应用。因此本方法具有执行效率高的特点。由于包含系统重要信息的数据被高强度,随机性强的密钥加密保护,破解难度大,在各个节点上进行单向解密,可以有效防范信息外泄;而传统方式,只要泄漏一个账号口令,无论是操作系统的管理员还是数据库管理员的账号口令,都会导致敏感数据被泄漏出去。因此本方法可以保护敏感数据。
步骤d)中管理节点A可以使用用户自定义的Key文件和口令作为AES加密的密钥。口令复杂度越高,安全级别越高,存储在本节点内部的是加密后的数据,有效实现加密保护。
优选的,步骤d)中采用AES加密存储的规则为:
d-1) 按照管理节点A上提供的Key文件内容,将各不同类型服务节点上报的数据信息,统一进行汇总加密;
d-2)加密后的数据再下发到各个服务节点上,同时在本节点内部保存加密后的数据信息;
d-3)各个服务节点接收到管理节点A下发的加密导航数据信息后,首先用本地原来存储的管理节点A的Key,进行解密校验,校验无误后,在本节点内部保存加密后的数据信息。
这样可以保证无论是管理节点还是服务节点,存储的都是用特定的Key文件加密的数据信息。
优选的,步骤b)中的初始化管理节点A的过程为:
b-1)启动管理节点A;
b-2)查询本地Key文件和口令,进入等待状态,等待数据存储节点D、服务提供节点S和日志节点L前来注册。
所谓AES加密算法是密码学中的高级加密标准,该加密算法采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。所谓导航数据,就是在云平台上,用来定位各个服务节点提供服务接口的详细描述信息。
优选的,步骤c)中向管理节点A注册的服务节点包括数据存储节点D、服务提供节点S和日志节点L。
优选的,步骤c)中向管理节点A注册过程为:
c-1) 启动预注册的服务节点,该服务节点启动成功后,查询本地数据库,获取本服务节点配置信息放入内存;
c-2) 配置信息获取成功后,向管理节点A注册,并提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求;
c-3) 管理节点A接收到注册请求后,进行验证,验证通过后把预注册服务节点的信息保存到自身资源库中,在管理节点A的管理控制平台上,新增注册的服务节点。
进一步的,步骤d)中在管理节点A收集到各个服务节点提交的注册信息后,管理节点A通过AES算法,以本地的Key文件内容为关键字,对信息进行加密,加密后的信息保存在本节点内部。管理节点A通过调用服务提供节点S和数据存储节点D的导航下载功能,把加密后的导航数据信息发送到所有数据存储节点D和服务提供节点S中。
进一步的,步骤e)中服务提供节点S接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部;数据存储节点D接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部,如信息不符合算法校验,则反馈给管理节点A,进行异常处理。
下面通过一个具体的实例对本发明的对数据导航信息进行AES加密存储的方法作出进一步说明:
实施该方法前,首先进行软硬件环境准备,包括:
设备:三台服务器,交换机
操作系统:Server2008或者Linux都可
软件:MySQL5.1以上版本 、Tomcat6以上版本、Java1.7以上版本
技术准备:WebService WSDL通信协议、SpringMVC Web框架
具体实施步骤为:
第一步:搭建一个云计算平台,在三台服务器上完成软件安装,然后在每台服务器上创建三个服务节点,一共9个服务节点。其中包括:管理节点A,数据存储节点D1、D2、D3、D4、D5,服务提供节点S1、S2以及日志节点L1。首先启动管理节点,然后启动数据存储节点、服务提供节点、日志节点。
服务节点可以理解为一个服务器上的一组服务进程,这一组服务进程可以互相配合,完成云计算所需的服务请求。每一个服务节点都有自己的属性,节点属性是指服务节点上这一组服务进程能够提供的功能。每个服务节点有自己基本的节点属性,并提供基本的服务通讯接口(例如节点登录、节点身份验证等)。此外,每个节点根据预设的功能不同,提供额外的服务。节点根据属性(即提供的服务)的不同,分为几大类:
管理节点A:负责管理整个云计算架构中,所有服务节点;负责节点的安全认证和导航信息的发布;
日志节点L:负责记录各个节点的操作日志信息;
数据存储节点D:负责按照预设值,存储提交的数据信息。并把操作日志信息发送给日志节点L进行保存。
服务提供节点S:负责响应用户发送的各类请求,并进行分析汇总,把分析拆分后的信息,发送给各个数据存储节点D,并接收、汇总数据存储节点D的应答信息。
第二步:初始化管理节点A
1、管理节点A启动
管理节点A启动成功后,查询本地数据库获取本服务节点配置信息放入内存。配置信息可以如下表所示,其包含:
序号 | 内容 | 类型 | 示例 |
1 | 服务注册码 | String | IP141-SERVER-KEY |
2 | 服务访问地址 | String | http://192.168.1.100:8080/Manager/webservices,支持Https |
3 | 服务访问用户名 | String | Admin |
4 | 服务访问密码 | String | 123(支持MD5等多种方式加密) |
5 | 服务节点类型 | String | A:管理节点 |
6 | 服务节点版本 | String | 1.0 |
配置信息获取成功后,进入等待状态,等待数据存储服务节点、服务节点和日志节点前来注册。
第三步:初始化云服务平台中其他节点,并向管理节点A注册
1、数据存储节点D启动
节点启动成功后,查询本地数据库获取本服务节点配置信息放入内存。配置信息如下表所示,其包含:
配置信息获取成功后,向管理服务节点注册操作,此时提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求,管理节点A接收到注册请求后,进行验证,验证通过后把数据存储节点D的信息保存到自身资源库中,此时在A的管理控制平台上,就可以看到新增了一个数据存储节点D。保存有数据存储节点D的资源库,按照一定的时间间隔,进行汇总分析,然后按照管理节点A自身的服务注册码和服务访问密码,通过AES算法进行加密。加密后的数据信息才会被保存到管理节点A的内部。
2、服务提供类节点S启动
节点启动成功后,查询本地数据库获取本服务节点配置信息放入内存。配置信息如下表所示,其包含:
序号 | 内容 | 类型 | 示例 |
1 | 服务注册码 | String | IP143-SERVER-KEY |
2 | 服务访问地址 | String | http://192.168.1.102:8080/Manager/webservices支持Https |
3 | 服务访问用户名 | String | Admin |
4 | 服务访问密码 | String | 123(支持MD5等多种方式加密) |
5 | 服务节点类型 | String | S:服务节点 |
6 | 服务节点版本 | String | 1.0 |
7 | 管理服务节点访问地址 | String | http://192.168.1.100:8080/Manager/webservices |
8 | 管理服务节点访问用户 | String | Admin |
9 | 管理服务节点访问密码 | String | 123 |
配置信息获取成功后,向管理服务节点注册操作,此时提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求,A接收到注册请求后,进行验证,验证通过后把服务提供节点S的信息保存到自身资源库中。此时在A的管理控制平台上,就可以看到新增了一个服务提供节点S。同时A上保存有服务提供节点S的资源库,按照一定的时间间隔,进行汇总分析,然后按照管理节点A自身的服务注册码和服务访问密码,通过AES算法进行加密。加密后的数据信息才会被保存到管理节点A的内部。
3、日志节点L启动
节点启动成功后 ,查询本地数据库获取本服务节点配置信息放入内存。配置信息如下表所示,其包含:
配置信息获取成功后,向管理服务节点注册操作,此时提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求,A接收到注册请求后,进行验证,验证通过后把日志节点L的信息保存到自身资源库中。此时在A的管理控制平台上,就可以看到新增了一个日志节点L。同时A上保存有日志节点L的资源库,按照一定的时间间隔,进行汇总分析,然后按照管理节点A自身的服务注册码和服务访问密码,通过AES算法进行加密。加密后的数据信息才会被保存到管理节点A的内部。
第四步:下发AES加密后的导航数据
在管理节点A完成所有节点的注册操作后,在管理节点A的数据库中,包含所有节点的信息。在保存之前,管理节点A使用自己提供认证的服务注册码和服务访问密码对数据进行加密,算法选择AES,加密后保存到A节点内部。
举例说明管理节点的画面中服务访问规则设定功能如下:
数据存储内容如下表所示:
序号 | 说明 | 长度 |
1 | 用户账户 | 32 |
2 | 用户姓名 | 10 |
3 | 性别 | 2 |
4 | 身份证号码 | 18 |
5 | 联系方式 | 32 |
6 | 家庭地址 | 128 |
管理服务节点设置数据存储规则如下表所示:
序号 | 说明 | 存储节点 |
1 | 用户账户 | 数据存储节点D1 |
2 | 用户姓名 | 数据存储节点D1 |
3 | 性别 | 数据存储节点D2 |
4 | 身份证号码 | 数据存储节点D2 |
5 | 联系方式 | 数据存储节点D3 |
6 | 家庭地址 | 数据存储节点D3 |
管理服务节点设定好以上规则后,通过AES算法,结合服务节点A的服务注册码和服务访问密码,进行加密。加密完成后,通过调用服务节点和数据存储节点的导航下载功能(WebService服务),把设定完成的规则发送到所有存储和服务节点中,如图1所示。
第五步:校验保存导航数据信息
在完成第四步导航数据下发,服务节点接收到加密后的导航数据信息后,依照本地存储的管理服务节点A的服务注册码和服务访问密码,对加密数据进行解密和校验。校验成功后,把加密的导航数据信息保存到本节点内部。
如图2所示,如果加密数据无法通过校验,则返回非法数据格式的信息给管理服务节点A。
通过以上的方式,可以有效完成对云计算环境下的导航数据进行AES加密存储,保护数据在遭遇意外黑客入侵或者非法访问时,不会造成数据泄露,保护用户数据安全。
Claims (8)
1.一种对数据导航信息进行AES加密存储的方法,其特征在于,包括如下步骤:
a) 建立云计算平台,该云计算平台设有N个独立运行的服务节点,服务节点包括管理节点A、日志节点L、数据存储节点D以及服务提供节点S;
b) 初始化管理节点A,使管理节点A提供认证所需的Key文件和口令;
c) 把参与云计算的所有服务节点向管理节点A注册,注册时提供Key文件和口令作为认证依据;
d) 在管理节点A上使用A自己提供认证的Key文件,作为AES加密的密钥,同时把导航数据信息用该密钥结合AES算法进行加密,并保存到本节点内部,保存后,将该加密后的导航数据信息下发到对应的服务提供节点S和数据存储节点D上;
e) 服务提供节点S与数据存储节点D在接收到加密后的导航数据信息后,利用本身存储的管理节点A的Key文件作为AES的密钥,对导航数据进行解密校验,解密无误后,把管理节点A下发的加密信息保存在本节点内部。
2.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于:所述步骤d)中管理节点A使用用户自定义的Key文件和口令作为AES加密的密钥。
3.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于:所述步骤d)中采用AES加密存储的规则为:
d-1) 按照管理节点A上提供的Key文件内容,将各不同类型服务节点上报的数据信息,统一进行汇总加密;
d-2)加密后的数据再下发到各个服务节点上,同时在本节点内部保存加密后的数据信息;
d-3)各个服务节点接收到管理节点A下发的加密导航数据信息后,首先用本地原来存储的管理节点A的Key,进行解密校验,校验无误后,在本节点内部保存加密后的数据信息。
4.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于,步骤b)中的初始化管理节点A的过程为:
b-1)启动管理节点A;
b-2)查询本地Key文件和口令,进入等待状态,等待数据存储节点D、服务提供节点S和日志节点L前来注册。
5.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于:步骤c)中向管理节点A注册的服务节点包括数据存储节点D、服务提供节点S和日志节点L。
6.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于,步骤c)中向管理节点A注册过程为:
c-1) 启动预注册的服务节点,该服务节点启动成功后,查询本地数据库,获取本服务节点配置信息放入内存;
c-2) 配置信息获取成功后,向管理节点A注册,并提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求;
c-3) 管理节点A接收到注册请求后,进行验证,验证通过后把预注册服务节点的信息保存到自身资源库中,在管理节点A的管理控制平台上,新增注册的服务节点。
7.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于:所述步骤d)中在管理节点A收集到各个服务节点提交的注册信息后,管理节点A通过AES算法,以本地的Key文件内容为关键字,对信息进行加密,加密后的信息保存在本节点内部,管理节点A通过调用服务提供节点S和数据存储节点D的导航下载功能,把加密后的导航数据信息发送到所有数据存储节点D和服务提供节点S中。
8.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于:所述步骤e)中服务提供节点S接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部;数据存储节点D接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部,如信息不符合算法校验,则反馈给管理节点A,进行异常处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710895090.9A CN107704775B (zh) | 2017-09-28 | 2017-09-28 | 对导航数据信息进行aes加密存储的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710895090.9A CN107704775B (zh) | 2017-09-28 | 2017-09-28 | 对导航数据信息进行aes加密存储的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107704775A true CN107704775A (zh) | 2018-02-16 |
CN107704775B CN107704775B (zh) | 2019-03-19 |
Family
ID=61175144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710895090.9A Active CN107704775B (zh) | 2017-09-28 | 2017-09-28 | 对导航数据信息进行aes加密存储的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107704775B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109270873A (zh) * | 2018-11-01 | 2019-01-25 | 中钢集团马鞍山矿山研究院有限公司 | 一种健康微环境数据采集传输显示装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100006458A (ko) * | 2008-07-09 | 2010-01-19 | 에스케이 텔레콤주식회사 | 맞춤형 정보보안 서비스 시스템 및 방법 |
US20100185868A1 (en) * | 2010-03-21 | 2010-07-22 | William Grecia | Personilized digital media access system |
US20110055559A1 (en) * | 2009-08-27 | 2011-03-03 | Jun Li | Data retention management |
CN102611704A (zh) * | 2012-03-20 | 2012-07-25 | 广东电子工业研究院有限公司 | 一种云计算节点注册系统及其节点注册方法 |
CN103002445A (zh) * | 2012-11-08 | 2013-03-27 | 张维加 | 一种安全的提供应用服务的移动电子设备 |
CN103209202A (zh) * | 2012-01-16 | 2013-07-17 | 联想(北京)有限公司 | 用于传输数据的方法和设备 |
CN104168333A (zh) * | 2014-09-01 | 2014-11-26 | 广东电网公司信息中心 | Proxzone服务平台的工作方法 |
US20160226831A1 (en) * | 2015-01-30 | 2016-08-04 | Electronics And Telecommunications Research Institute | Apparatus and method for protecting user data in cloud computing environment |
CN106911791A (zh) * | 2017-03-16 | 2017-06-30 | 北京方研矩行科技有限公司 | 一种可扩展的应用分发系统 |
-
2017
- 2017-09-28 CN CN201710895090.9A patent/CN107704775B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100006458A (ko) * | 2008-07-09 | 2010-01-19 | 에스케이 텔레콤주식회사 | 맞춤형 정보보안 서비스 시스템 및 방법 |
US20110055559A1 (en) * | 2009-08-27 | 2011-03-03 | Jun Li | Data retention management |
US20100185868A1 (en) * | 2010-03-21 | 2010-07-22 | William Grecia | Personilized digital media access system |
CN103209202A (zh) * | 2012-01-16 | 2013-07-17 | 联想(北京)有限公司 | 用于传输数据的方法和设备 |
CN102611704A (zh) * | 2012-03-20 | 2012-07-25 | 广东电子工业研究院有限公司 | 一种云计算节点注册系统及其节点注册方法 |
CN103002445A (zh) * | 2012-11-08 | 2013-03-27 | 张维加 | 一种安全的提供应用服务的移动电子设备 |
CN104168333A (zh) * | 2014-09-01 | 2014-11-26 | 广东电网公司信息中心 | Proxzone服务平台的工作方法 |
US20160226831A1 (en) * | 2015-01-30 | 2016-08-04 | Electronics And Telecommunications Research Institute | Apparatus and method for protecting user data in cloud computing environment |
CN106911791A (zh) * | 2017-03-16 | 2017-06-30 | 北京方研矩行科技有限公司 | 一种可扩展的应用分发系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109270873A (zh) * | 2018-11-01 | 2019-01-25 | 中钢集团马鞍山矿山研究院有限公司 | 一种健康微环境数据采集传输显示装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107704775B (zh) | 2019-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200242218A1 (en) | Systems and methods for providing identity assurance for decentralized applications | |
US8776201B2 (en) | Method for implementing unified authentication | |
US9288201B2 (en) | Disconnected credential validation using pre-fetched service tickets | |
KR101720160B1 (ko) | 인간의 개입이 없는 어플리케이션들을 위한 인증 데이터베이스 커넥티비티 | |
EP1522167B1 (en) | A method and an apparatus for retrieving a value secured in a key management system | |
US8006084B2 (en) | Apparatus and method for managing plurality of certificates | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
US20040177260A1 (en) | System and method for remote code integrity in distributed systems | |
CN106022155A (zh) | 用于数据库安全管理的方法及服务器 | |
US11757877B1 (en) | Decentralized application authentication | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
CN112818325A (zh) | 一种基于应用实现api网关独立鉴权的方法 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN111507706B (zh) | 数据浏览、存储的方法、装置、计算机设备以及存储介质 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 | |
CN107704775A (zh) | 对数据导航信息进行aes加密存储的方法 | |
CN110875903B (zh) | 一种安全防御方法及设备 | |
CN107704555B (zh) | 云计算环境下对导航数据使用嵌入式数据库存储的方法 | |
CN107612918B (zh) | 对数据字典信息进行rsa加密存储的方法 | |
CN109284622B (zh) | 联系人信息处理方法、装置及存储介质 | |
CN107612917B (zh) | 云计算环境下对日志存储使用3des加密算法加密的方法 | |
CN107491360B (zh) | 对数据表中记录进行分级别冗余存储的方法 | |
CN107491361B (zh) | 对数据表中列进行分级别冗余存储的方法 | |
US20240346177A1 (en) | Personal Data Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |