CN107704775A - 对数据导航信息进行aes加密存储的方法 - Google Patents

对数据导航信息进行aes加密存储的方法 Download PDF

Info

Publication number
CN107704775A
CN107704775A CN201710895090.9A CN201710895090A CN107704775A CN 107704775 A CN107704775 A CN 107704775A CN 201710895090 A CN201710895090 A CN 201710895090A CN 107704775 A CN107704775 A CN 107704775A
Authority
CN
China
Prior art keywords
node
data
service
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710895090.9A
Other languages
English (en)
Other versions
CN107704775B (zh
Inventor
段吉民
刘明伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Kyushu Xintai Information Polytron Technologies Inc
Original Assignee
Shandong Kyushu Xintai Information Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Kyushu Xintai Information Polytron Technologies Inc filed Critical Shandong Kyushu Xintai Information Polytron Technologies Inc
Priority to CN201710895090.9A priority Critical patent/CN107704775B/zh
Publication of CN107704775A publication Critical patent/CN107704775A/zh
Application granted granted Critical
Publication of CN107704775B publication Critical patent/CN107704775B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种对数据导航信息进行AES加密存储的方法,包括如下步骤:a) 建立云计算平台,该云计算平台设有N个独立运行的服务节点;b) 初始化管理节点A;c) 把参与云计算的所有服务节点向管理节点A注册;d) 在管理节点A上使用A自己提供认证的Key文件,作为AES加密的密钥;e)对导航数据进行解密校验,解密无误后,把管理节点A下发的加密信息保存在本节点内部。适应云计算环境下复杂的软硬件设备和多种开发语言,不依赖特定的设备或软件,利用多个节点并行进行解密校验,可不影响正常业务执行,执行效率高,可以保护敏感数据。

Description

对数据导航信息进行AES加密存储的方法
技术领域
本发明涉及云计算技术领域,具体涉及一种对数据导航信息进行AES加密存储的方法。
背景技术
目前主流的云计算节点数据导航信息存储的方式,还是通过传统的模式来实现,这些模式包括使用txt等文本文件格式进行存储、由应用程序架构通过XML格式文件存储、利用关系型数据库的数据表进行存储。
传统模式在新的云计算环境下,存在以下的问题:
1、使用TXT或者XML格式文件在操作系统中存储,容易被系统管理员直接看到文件的内容,并进行修改,而且文件的读写权限受到操作系统的目录权限的影响。容易被操作系统中的其他用户看到。
2、使用关系型数据库存储,当数据库遭受非法攻击后,其内容也会被黑客轻易盗取,产生数据信息泄露。
因此如果需要针对业务的个性化要求,对云计算环境中的数据导航信息进行加密存储,尤其是用户要求使用不同的密钥加密数据以增加安全性的要求,这一点目前主流的云计算平台和常规的工具还做不到。
发明内容
本发明为了克服以上技术的不足,提供了一种兼容性强、执行效率高、安全系数高的对数据导航信息进行AES加密存储的方法。
本发明克服其技术问题所采用的技术方案是:
一种对数据导航信息进行AES加密存储的方法,包括如下步骤:
a) 建立云计算平台,该云计算平台设有N个独立运行的服务节点,服务节点包括管理节点A、日志节点L、数据存储节点D以及服务提供节点S;
b) 初始化管理节点A,使管理节点A提供认证所需的Key文件和口令;
c) 把参与云计算的所有服务节点向管理节点A注册,注册时提供Key文件和口令作为认证依据;
d) 在管理节点A上使用A自己提供认证的Key文件,作为AES加密的密钥,同时把导航数据信息用该密钥结合AES算法进行加密,并保存到本节点内部,保存后,将该加密后的导航数据信息下发到对应的服务提供节点S和数据存储节点D上;
e) 服务提供节点S与数据存储节点D在接收到加密后的导航数据信息后,利用本身存储的管理节点A的Key文件作为AES的密钥,对导航数据进行解密校验,解密无误后,把管理节点A下发的加密信息保存在本节点内部。
进一步的,上述步骤d)中管理节点A使用用户自定义的Key文件和口令作为AES加密的密钥。
进一步的,上述步骤d)中采用AES加密存储的规则为:
d-1) 按照管理节点A上提供的Key文件内容,将各不同类型服务节点上报的数据信息,统一进行汇总加密;
d-2)加密后的数据再下发到各个服务节点上,同时在本节点内部保存加密后的数据信息;
d-3)各个服务节点接收到管理节点A下发的加密导航数据信息后,首先用本地原来存储的管理节点A的Key,进行解密校验,校验无误后,在本节点内部保存加密后的数据信息。
进一步的,步骤b)中的初始化管理节点A的过程为:
b-1)启动管理节点A;
b-2)查询本地Key文件和口令,进入等待状态,等待数据存储节点D、服务提供节点S和日志节点L前来注册。
进一步的,步骤c)中向管理节点A注册的服务节点包括数据存储节点D、服务提供节点S和日志节点L。
步骤c)中向管理节点A注册过程为:
c-1) 启动预注册的服务节点,该服务节点启动成功后,查询本地数据库,获取本服务节点配置信息放入内存;
c-2) 配置信息获取成功后,向管理节点A注册,并提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求;
c-3) 管理节点A接收到注册请求后,进行验证,验证通过后把预注册服务节点的信息保存到自身资源库中,在管理节点A的管理控制平台上,新增注册的服务节点。
进一步的,上述步骤d)中在管理节点A收集到各个服务节点提交的注册信息后,管理节点A通过AES算法,以本地的Key文件内容为关键字,对信息进行加密,加密后的信息保存在本节点内部。管理节点A通过调用服务提供节点S和数据存储节点D的导航下载功能,把加密后的导航数据信息发送到所有数据存储节点D和服务提供节点S中。
进一步的,上述步骤e)中服务提供节点S接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部;数据存储节点D接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部,如信息不符合算法校验,则反馈给管理节点A,进行异常处理。
本发明的有益效果是:对数据导航信息进行AES加密存储的方法基于多个可以独立运行的服务节点,能够适应云计算环境下复杂的软硬件设备和多种开发语言,不依赖特定的设备或软件,而现有技术都是依赖特定操作系统或者软件工具来实现,相比现有技术具有较强的兼容性。同时根据管理节点A的Key文件,灵活设置AES算法的密钥,并利用多个节点并行进行解密校验,可不影响正常业务执行。而传统导航信息的存储对操作系统和软件都有要求,在存储的过程中,难免依赖操作系统或者特定数据库管理系统的固定密钥加密算法,通过调用第三方的软件完成加解密,所需时间长,产生的文件大,占用主机资源多,甚至会干扰到正常业务的应用。因此本方法具有执行效率高的特点。由于包含系统重要信息的数据被高强度,随机性强的密钥加密保护,破解难度大,在各个节点上进行单向解密,可以有效防范信息外泄;而传统方式,只要泄漏一个账号口令,无论是操作系统的管理员还是数据库管理员的账号口令,都会导致敏感数据被泄漏出去。因此本方法可以保护敏感数据。
附图说明
图1为本发明的将导航数据加密下发的流程图;
图2为本发明的云计算平台服务节点读取、存储加密导航数据的流程图。
具体实施方式
下面结合附图1、附图2对本发明做进一步说明。
一种对数据导航信息进行AES加密存储的方法,包括如下步骤:
a) 建立云计算平台,该云计算平台设有N个独立运行的服务节点,服务节点包括管理节点A、日志节点L、数据存储节点D以及服务提供节点S。
b) 初始化管理节点A,使管理节点A提供认证所需的Key文件和口令。
c) 把参与云计算的所有服务节点向管理节点A注册,注册时提供Key文件和口令作为认证依据。注册后可以在管理节点A上看到所有的服务节点信息,这些服务节点信息可以用于定位各个节点提供的服务入口,就是需要被加密保存的导航数据信息。
d) 在管理节点A上使用A自己提供认证的Key文件,作为AES加密的密钥,同时把导航数据信息用该密钥结合AES算法进行加密,并保存到本节点内部,保存后,将该加密后的导航数据信息下发到对应的服务提供节点S和数据存储节点D上。
e) 服务提供节点S与数据存储节点D在接收到加密后的导航数据信息后,利用本身存储的管理节点A的Key文件作为AES的密钥,对导航数据进行解密校验,解密无误后,把管理节点A下发的加密信息保存在本节点内部。
本发明的对数据导航信息进行AES加密存储的方法基于多个可以独立运行的服务节点,能够适应云计算环境下复杂的软硬件设备和多种开发语言,不依赖特定的设备或软件,而现有技术都是依赖特定操作系统或者软件工具来实现,相比现有技术具有较强的兼容性。同时根据管理节点A的Key文件,灵活设置AES算法的密钥,并利用多个节点并行进行解密校验,可不影响正常业务执行。而传统导航信息的存储对操作系统和软件都有要求,在存储的过程中,难免依赖操作系统或者特定数据库管理系统的固定密钥加密算法,通过调用第三方的软件完成加解密,所需时间长,产生的文件大,占用主机资源多,甚至会干扰到正常业务的应用。因此本方法具有执行效率高的特点。由于包含系统重要信息的数据被高强度,随机性强的密钥加密保护,破解难度大,在各个节点上进行单向解密,可以有效防范信息外泄;而传统方式,只要泄漏一个账号口令,无论是操作系统的管理员还是数据库管理员的账号口令,都会导致敏感数据被泄漏出去。因此本方法可以保护敏感数据。
步骤d)中管理节点A可以使用用户自定义的Key文件和口令作为AES加密的密钥。口令复杂度越高,安全级别越高,存储在本节点内部的是加密后的数据,有效实现加密保护。
优选的,步骤d)中采用AES加密存储的规则为:
d-1) 按照管理节点A上提供的Key文件内容,将各不同类型服务节点上报的数据信息,统一进行汇总加密;
d-2)加密后的数据再下发到各个服务节点上,同时在本节点内部保存加密后的数据信息;
d-3)各个服务节点接收到管理节点A下发的加密导航数据信息后,首先用本地原来存储的管理节点A的Key,进行解密校验,校验无误后,在本节点内部保存加密后的数据信息。
这样可以保证无论是管理节点还是服务节点,存储的都是用特定的Key文件加密的数据信息。
优选的,步骤b)中的初始化管理节点A的过程为:
b-1)启动管理节点A;
b-2)查询本地Key文件和口令,进入等待状态,等待数据存储节点D、服务提供节点S和日志节点L前来注册。
所谓AES加密算法是密码学中的高级加密标准,该加密算法采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。所谓导航数据,就是在云平台上,用来定位各个服务节点提供服务接口的详细描述信息。
优选的,步骤c)中向管理节点A注册的服务节点包括数据存储节点D、服务提供节点S和日志节点L。
优选的,步骤c)中向管理节点A注册过程为:
c-1) 启动预注册的服务节点,该服务节点启动成功后,查询本地数据库,获取本服务节点配置信息放入内存;
c-2) 配置信息获取成功后,向管理节点A注册,并提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求;
c-3) 管理节点A接收到注册请求后,进行验证,验证通过后把预注册服务节点的信息保存到自身资源库中,在管理节点A的管理控制平台上,新增注册的服务节点。
进一步的,步骤d)中在管理节点A收集到各个服务节点提交的注册信息后,管理节点A通过AES算法,以本地的Key文件内容为关键字,对信息进行加密,加密后的信息保存在本节点内部。管理节点A通过调用服务提供节点S和数据存储节点D的导航下载功能,把加密后的导航数据信息发送到所有数据存储节点D和服务提供节点S中。
进一步的,步骤e)中服务提供节点S接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部;数据存储节点D接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部,如信息不符合算法校验,则反馈给管理节点A,进行异常处理。
下面通过一个具体的实例对本发明的对数据导航信息进行AES加密存储的方法作出进一步说明:
实施该方法前,首先进行软硬件环境准备,包括:
设备:三台服务器,交换机
操作系统:Server2008或者Linux都可
软件:MySQL5.1以上版本 、Tomcat6以上版本、Java1.7以上版本
技术准备:WebService WSDL通信协议、SpringMVC Web框架
具体实施步骤为:
第一步:搭建一个云计算平台,在三台服务器上完成软件安装,然后在每台服务器上创建三个服务节点,一共9个服务节点。其中包括:管理节点A,数据存储节点D1、D2、D3、D4、D5,服务提供节点S1、S2以及日志节点L1。首先启动管理节点,然后启动数据存储节点、服务提供节点、日志节点。
服务节点可以理解为一个服务器上的一组服务进程,这一组服务进程可以互相配合,完成云计算所需的服务请求。每一个服务节点都有自己的属性,节点属性是指服务节点上这一组服务进程能够提供的功能。每个服务节点有自己基本的节点属性,并提供基本的服务通讯接口(例如节点登录、节点身份验证等)。此外,每个节点根据预设的功能不同,提供额外的服务。节点根据属性(即提供的服务)的不同,分为几大类:
管理节点A:负责管理整个云计算架构中,所有服务节点;负责节点的安全认证和导航信息的发布;
日志节点L:负责记录各个节点的操作日志信息;
数据存储节点D:负责按照预设值,存储提交的数据信息。并把操作日志信息发送给日志节点L进行保存。
服务提供节点S:负责响应用户发送的各类请求,并进行分析汇总,把分析拆分后的信息,发送给各个数据存储节点D,并接收、汇总数据存储节点D的应答信息。
第二步:初始化管理节点A
1、管理节点A启动
管理节点A启动成功后,查询本地数据库获取本服务节点配置信息放入内存。配置信息可以如下表所示,其包含:
序号 内容 类型 示例
1 服务注册码 String IP141-SERVER-KEY
2 服务访问地址 String http://192.168.1.100:8080/Manager/webservices,支持Https
3 服务访问用户名 String Admin
4 服务访问密码 String 123(支持MD5等多种方式加密)
5 服务节点类型 String A:管理节点
6 服务节点版本 String 1.0
配置信息获取成功后,进入等待状态,等待数据存储服务节点、服务节点和日志节点前来注册。
第三步:初始化云服务平台中其他节点,并向管理节点A注册
1、数据存储节点D启动
节点启动成功后,查询本地数据库获取本服务节点配置信息放入内存。配置信息如下表所示,其包含:
配置信息获取成功后,向管理服务节点注册操作,此时提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求,管理节点A接收到注册请求后,进行验证,验证通过后把数据存储节点D的信息保存到自身资源库中,此时在A的管理控制平台上,就可以看到新增了一个数据存储节点D。保存有数据存储节点D的资源库,按照一定的时间间隔,进行汇总分析,然后按照管理节点A自身的服务注册码和服务访问密码,通过AES算法进行加密。加密后的数据信息才会被保存到管理节点A的内部。
2、服务提供类节点S启动
节点启动成功后,查询本地数据库获取本服务节点配置信息放入内存。配置信息如下表所示,其包含:
序号 内容 类型 示例
1 服务注册码 String IP143-SERVER-KEY
2 服务访问地址 String http://192.168.1.102:8080/Manager/webservices支持Https
3 服务访问用户名 String Admin
4 服务访问密码 String 123(支持MD5等多种方式加密)
5 服务节点类型 String S:服务节点
6 服务节点版本 String 1.0
7 管理服务节点访问地址 String http://192.168.1.100:8080/Manager/webservices
8 管理服务节点访问用户 String Admin
9 管理服务节点访问密码 String 123
配置信息获取成功后,向管理服务节点注册操作,此时提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求,A接收到注册请求后,进行验证,验证通过后把服务提供节点S的信息保存到自身资源库中。此时在A的管理控制平台上,就可以看到新增了一个服务提供节点S。同时A上保存有服务提供节点S的资源库,按照一定的时间间隔,进行汇总分析,然后按照管理节点A自身的服务注册码和服务访问密码,通过AES算法进行加密。加密后的数据信息才会被保存到管理节点A的内部。
3、日志节点L启动
节点启动成功后 ,查询本地数据库获取本服务节点配置信息放入内存。配置信息如下表所示,其包含:
配置信息获取成功后,向管理服务节点注册操作,此时提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求,A接收到注册请求后,进行验证,验证通过后把日志节点L的信息保存到自身资源库中。此时在A的管理控制平台上,就可以看到新增了一个日志节点L。同时A上保存有日志节点L的资源库,按照一定的时间间隔,进行汇总分析,然后按照管理节点A自身的服务注册码和服务访问密码,通过AES算法进行加密。加密后的数据信息才会被保存到管理节点A的内部。
第四步:下发AES加密后的导航数据
在管理节点A完成所有节点的注册操作后,在管理节点A的数据库中,包含所有节点的信息。在保存之前,管理节点A使用自己提供认证的服务注册码和服务访问密码对数据进行加密,算法选择AES,加密后保存到A节点内部。
举例说明管理节点的画面中服务访问规则设定功能如下:
数据存储内容如下表所示:
序号 说明 长度
1 用户账户 32
2 用户姓名 10
3 性别 2
4 身份证号码 18
5 联系方式 32
6 家庭地址 128
管理服务节点设置数据存储规则如下表所示:
序号 说明 存储节点
1 用户账户 数据存储节点D1
2 用户姓名 数据存储节点D1
3 性别 数据存储节点D2
4 身份证号码 数据存储节点D2
5 联系方式 数据存储节点D3
6 家庭地址 数据存储节点D3
管理服务节点设定好以上规则后,通过AES算法,结合服务节点A的服务注册码和服务访问密码,进行加密。加密完成后,通过调用服务节点和数据存储节点的导航下载功能(WebService服务),把设定完成的规则发送到所有存储和服务节点中,如图1所示。
第五步:校验保存导航数据信息
在完成第四步导航数据下发,服务节点接收到加密后的导航数据信息后,依照本地存储的管理服务节点A的服务注册码和服务访问密码,对加密数据进行解密和校验。校验成功后,把加密的导航数据信息保存到本节点内部。
如图2所示,如果加密数据无法通过校验,则返回非法数据格式的信息给管理服务节点A。
通过以上的方式,可以有效完成对云计算环境下的导航数据进行AES加密存储,保护数据在遭遇意外黑客入侵或者非法访问时,不会造成数据泄露,保护用户数据安全。

Claims (8)

1.一种对数据导航信息进行AES加密存储的方法,其特征在于,包括如下步骤:
a) 建立云计算平台,该云计算平台设有N个独立运行的服务节点,服务节点包括管理节点A、日志节点L、数据存储节点D以及服务提供节点S;
b) 初始化管理节点A,使管理节点A提供认证所需的Key文件和口令;
c) 把参与云计算的所有服务节点向管理节点A注册,注册时提供Key文件和口令作为认证依据;
d) 在管理节点A上使用A自己提供认证的Key文件,作为AES加密的密钥,同时把导航数据信息用该密钥结合AES算法进行加密,并保存到本节点内部,保存后,将该加密后的导航数据信息下发到对应的服务提供节点S和数据存储节点D上;
e) 服务提供节点S与数据存储节点D在接收到加密后的导航数据信息后,利用本身存储的管理节点A的Key文件作为AES的密钥,对导航数据进行解密校验,解密无误后,把管理节点A下发的加密信息保存在本节点内部。
2.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于:所述步骤d)中管理节点A使用用户自定义的Key文件和口令作为AES加密的密钥。
3.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于:所述步骤d)中采用AES加密存储的规则为:
d-1) 按照管理节点A上提供的Key文件内容,将各不同类型服务节点上报的数据信息,统一进行汇总加密;
d-2)加密后的数据再下发到各个服务节点上,同时在本节点内部保存加密后的数据信息;
d-3)各个服务节点接收到管理节点A下发的加密导航数据信息后,首先用本地原来存储的管理节点A的Key,进行解密校验,校验无误后,在本节点内部保存加密后的数据信息。
4.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于,步骤b)中的初始化管理节点A的过程为:
b-1)启动管理节点A;
b-2)查询本地Key文件和口令,进入等待状态,等待数据存储节点D、服务提供节点S和日志节点L前来注册。
5.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于:步骤c)中向管理节点A注册的服务节点包括数据存储节点D、服务提供节点S和日志节点L。
6.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于,步骤c)中向管理节点A注册过程为:
c-1) 启动预注册的服务节点,该服务节点启动成功后,查询本地数据库,获取本服务节点配置信息放入内存;
c-2) 配置信息获取成功后,向管理节点A注册,并提供管理节点A提供的服务注册码和服务访问密码,向管理节点A发出注册请求;
c-3) 管理节点A接收到注册请求后,进行验证,验证通过后把预注册服务节点的信息保存到自身资源库中,在管理节点A的管理控制平台上,新增注册的服务节点。
7.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于:所述步骤d)中在管理节点A收集到各个服务节点提交的注册信息后,管理节点A通过AES算法,以本地的Key文件内容为关键字,对信息进行加密,加密后的信息保存在本节点内部,管理节点A通过调用服务提供节点S和数据存储节点D的导航下载功能,把加密后的导航数据信息发送到所有数据存储节点D和服务提供节点S中。
8.根据权利要求1所述的对数据导航信息进行AES加密存储的方法,其特征在于:所述步骤e)中服务提供节点S接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部;数据存储节点D接收到加密后的导航数据信息后,依据本节点存储的管理节点A的Key文件,对加密信息进行解密和校验,通过校验无误后,存储加密后的导航数据信息,到本节点内部,如信息不符合算法校验,则反馈给管理节点A,进行异常处理。
CN201710895090.9A 2017-09-28 2017-09-28 对导航数据信息进行aes加密存储的方法 Active CN107704775B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710895090.9A CN107704775B (zh) 2017-09-28 2017-09-28 对导航数据信息进行aes加密存储的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710895090.9A CN107704775B (zh) 2017-09-28 2017-09-28 对导航数据信息进行aes加密存储的方法

Publications (2)

Publication Number Publication Date
CN107704775A true CN107704775A (zh) 2018-02-16
CN107704775B CN107704775B (zh) 2019-03-19

Family

ID=61175144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710895090.9A Active CN107704775B (zh) 2017-09-28 2017-09-28 对导航数据信息进行aes加密存储的方法

Country Status (1)

Country Link
CN (1) CN107704775B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109270873A (zh) * 2018-11-01 2019-01-25 中钢集团马鞍山矿山研究院有限公司 一种健康微环境数据采集传输显示装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100006458A (ko) * 2008-07-09 2010-01-19 에스케이 텔레콤주식회사 맞춤형 정보보안 서비스 시스템 및 방법
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
US20110055559A1 (en) * 2009-08-27 2011-03-03 Jun Li Data retention management
CN102611704A (zh) * 2012-03-20 2012-07-25 广东电子工业研究院有限公司 一种云计算节点注册系统及其节点注册方法
CN103002445A (zh) * 2012-11-08 2013-03-27 张维加 一种安全的提供应用服务的移动电子设备
CN103209202A (zh) * 2012-01-16 2013-07-17 联想(北京)有限公司 用于传输数据的方法和设备
CN104168333A (zh) * 2014-09-01 2014-11-26 广东电网公司信息中心 Proxzone服务平台的工作方法
US20160226831A1 (en) * 2015-01-30 2016-08-04 Electronics And Telecommunications Research Institute Apparatus and method for protecting user data in cloud computing environment
CN106911791A (zh) * 2017-03-16 2017-06-30 北京方研矩行科技有限公司 一种可扩展的应用分发系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100006458A (ko) * 2008-07-09 2010-01-19 에스케이 텔레콤주식회사 맞춤형 정보보안 서비스 시스템 및 방법
US20110055559A1 (en) * 2009-08-27 2011-03-03 Jun Li Data retention management
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
CN103209202A (zh) * 2012-01-16 2013-07-17 联想(北京)有限公司 用于传输数据的方法和设备
CN102611704A (zh) * 2012-03-20 2012-07-25 广东电子工业研究院有限公司 一种云计算节点注册系统及其节点注册方法
CN103002445A (zh) * 2012-11-08 2013-03-27 张维加 一种安全的提供应用服务的移动电子设备
CN104168333A (zh) * 2014-09-01 2014-11-26 广东电网公司信息中心 Proxzone服务平台的工作方法
US20160226831A1 (en) * 2015-01-30 2016-08-04 Electronics And Telecommunications Research Institute Apparatus and method for protecting user data in cloud computing environment
CN106911791A (zh) * 2017-03-16 2017-06-30 北京方研矩行科技有限公司 一种可扩展的应用分发系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109270873A (zh) * 2018-11-01 2019-01-25 中钢集团马鞍山矿山研究院有限公司 一种健康微环境数据采集传输显示装置

Also Published As

Publication number Publication date
CN107704775B (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
US20200242218A1 (en) Systems and methods for providing identity assurance for decentralized applications
US8776201B2 (en) Method for implementing unified authentication
US9288201B2 (en) Disconnected credential validation using pre-fetched service tickets
KR101720160B1 (ko) 인간의 개입이 없는 어플리케이션들을 위한 인증 데이터베이스 커넥티비티
EP1522167B1 (en) A method and an apparatus for retrieving a value secured in a key management system
US8006084B2 (en) Apparatus and method for managing plurality of certificates
US8977857B1 (en) System and method for granting access to protected information on a remote server
US20040177260A1 (en) System and method for remote code integrity in distributed systems
CN106022155A (zh) 用于数据库安全管理的方法及服务器
US11757877B1 (en) Decentralized application authentication
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
CN112818325A (zh) 一种基于应用实现api网关独立鉴权的方法
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN111507706B (zh) 数据浏览、存储的方法、装置、计算机设备以及存储介质
CN107040520A (zh) 一种云计算数据共享系统及方法
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法
CN107704775A (zh) 对数据导航信息进行aes加密存储的方法
CN110875903B (zh) 一种安全防御方法及设备
CN107704555B (zh) 云计算环境下对导航数据使用嵌入式数据库存储的方法
CN107612918B (zh) 对数据字典信息进行rsa加密存储的方法
CN109284622B (zh) 联系人信息处理方法、装置及存储介质
CN107612917B (zh) 云计算环境下对日志存储使用3des加密算法加密的方法
CN107491360B (zh) 对数据表中记录进行分级别冗余存储的方法
CN107491361B (zh) 对数据表中列进行分级别冗余存储的方法
US20240346177A1 (en) Personal Data Protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant