CN112287371A - 一种存储工业数据的方法、装置和计算机设备 - Google Patents

一种存储工业数据的方法、装置和计算机设备 Download PDF

Info

Publication number
CN112287371A
CN112287371A CN202011232125.9A CN202011232125A CN112287371A CN 112287371 A CN112287371 A CN 112287371A CN 202011232125 A CN202011232125 A CN 202011232125A CN 112287371 A CN112287371 A CN 112287371A
Authority
CN
China
Prior art keywords
industrial data
user
information
area network
local area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011232125.9A
Other languages
English (en)
Other versions
CN112287371B (zh
Inventor
王世远
胡渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Aerospace Data Co ltd
Original Assignee
Beijing Aerospace Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Aerospace Data Co ltd filed Critical Beijing Aerospace Data Co ltd
Priority to CN202011232125.9A priority Critical patent/CN112287371B/zh
Publication of CN112287371A publication Critical patent/CN112287371A/zh
Application granted granted Critical
Publication of CN112287371B publication Critical patent/CN112287371B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Mathematical Physics (AREA)
  • Human Resources & Organizations (AREA)
  • Manufacturing & Machinery (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种存储工业数据的方法、装置和计算机设备,包括:获取待存储工业数据;其中,所述待存储工业数据指的是在目标设备生产过程中所采集的数据,所述待存储工业数据中携带有用户组信息;基于所述用户组信息、所述用户组信息所对应的用户预设密码和局域网地址,生成所述待存储工业数据的加密秘钥;其中,所述用户预设密码用于限定用户的权限;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;利用所述加密秘钥对所述待存储工业数据进行加密压缩;将加密压缩后的所述待存储工业数据和所述加密秘钥存储在所述存储服务器的数据库中。

Description

一种存储工业数据的方法、装置和计算机设备
技术领域
本申请涉及数据存储领域,具体而言,涉及一种存储工业数据的方法、装置和计算机设备。
背景技术
以前,存储数据的方式基本上都是用纸张存储,随着技术的发展,处于信息化时代的我们,基本上都是利用计算机设备存储数据,现阶段存储数据的方式方便、快捷,提高了存储效率,避免了纸张不易存储的情况。
虽然利用计算机存储数据的优势有很多,但也有一些弊端,存储在计算集中的数据几乎是用统一的密码进行加密的,这样,只要得到该密码的用户都可以看到所有的数据,这样存储的数据来说,保密性较低。
发明内容
有鉴于此,本申请的目的在于提供一种存储工业数据的方法、装置和计算机设备,用于解决现有技术中工业数据存储的安全性低的问题。
第一方面,本申请实施例提供了一种存储工业数据的方法,包括:
获取待存储工业数据;其中,所述待存储工业数据指的是在目标设备生产过程中所采集的数据,所述待存储工业数据中携带有用户组信息;
基于所述用户组信息、所述用户组信息所对应的用户预设密码和局域网地址,生成所述待存储工业数据的加密秘钥;其中,所述用户预设密码用于限定用户的权限;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;
利用所述加密秘钥对所述待存储工业数据进行加密压缩;
将加密压缩后的所述待存储工业数据和所述加密秘钥存储在所述存储服务器的数据库中。
可选的,所述基于所述用户组信息、所述用户组信息所对应的用户预设密码和局域网地址,生成所述待存储工业数据的加密秘钥,包括:
将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息;
利用非对称加密算法对所述准备秘钥信息进行非对称加密计算,生成所述加密秘钥。
可选的,将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息,包括:
将所述用户预设密码进行异或处理,得到第一字符串;
将所述用户组信息、所述第一字符串和所述局域网地址进行组合,生成所述准备秘钥信息。
可选的,所述用户组信息包括以下信息中的任意一种或多种:
目标用户的所属公司信息、目标用户的所属部门信息、目标用户的工号信息、目标用户的姓名和目标用户的所在地域信息。
第二方面,本申请实施例提供了一种获取工业数据的方法,包括:
接收目标用户所发送的获取工业数据请求;所述获取工业数据请求中携带有获取工业数据的目标用户的账号信息;所述账号信息指的是所述目标用户获取工业数据时,在存储所述工业数据的存储服务器中所输入的账号信息;
根据所述账号信息查找所述账号信息对应的用户组信息和用户预设密码;
基于所述用户组信息、所述用户预设密码和局域网地址,生成获取工业数据的解密秘钥;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;
利用所述解密秘钥在所述存储服务器的数据库中查找所述工业数据的加密数据;
利用解密秘钥对查找到的所述加密数据进行解密,以使所述目标用户获取所述工业数据。
可选的,所述基于所述用户组信息、所述用户预设密码和局域网地址,生成获取工业数据的解密秘钥获取,包括:
将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息;
利用非对称加密算法对所述准备秘钥信息进行非对称加密计算,生成所述解密秘钥。
可选的,将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息获取,包括:
将所述用户预设密码进行异或处理,得到第一字符串;
将所述用户组信息、所述第一字符串和所述局域网地址进行组合,生成所述准备秘钥信息获取。
第三方面,本申请实施例提供了一种存储工业数据的装置,包括:
获取模块,用于获取待存储工业数据;其中,所述待存储工业数据指的是在目标设备生产过程中所采集的数据,所述待存储工业数据中携带有用户组信息;
生成加密秘钥模块,用于基于所述用户组信息、所述用户组信息所对应的用户预设密码和局域网地址,生成所述待存储工业数据的加密秘钥;其中,所述用户预设密码用于限定用户的查看权限;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;
加密压缩模块,用于利用所述加密秘钥对所述待存储工业数据进行加密压缩;
存储模块,用于将加密压缩后的所述待存储工业数据和所述加密秘钥存储在所述存储服务器的数据库中。
第四方面,本申请实施例提供了一种获取工业数据的装置,包括:
接收模块,用于接收目标用户所发送的获取工业数据请求;所述获取工业数据请求中携带有所述目标用户的账号信息;所述账号信息指的是所述目标用户获取工业数据时,在存储所述工业数据的存储服务器中所输入的账号信息;
第一查找模块,用于根据所述账号信息查找所述账号信息对应的用户组信息和用户预设密码;
生成解密秘钥模块,用于基于所述用户组信息、所述用户预设密码和局域网地址,生成获取工业数据的解密秘钥;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;
第二查找模块,用于利用所述解密秘钥在所述存储服务器的数据库中查找所述工业数据的加密数据;
解密模块,用于利用解密秘钥对查找到的所述加密数据进行解密,以使所述目标用户获取所述工业数据。
第五方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
本申请实施例提出的存储工业数据的方法,首先,获取待存储工业数据;其中,所述待存储工业数据指的是在目标设备生产过程中所采集的数据,所述待存储工业数据中携带有用户组信息;然后,基于所述用户组信息、所述用户组信息所对应的用户预设密码和局域网地址,生成所述待存储工业数据的加密秘钥;其中,所述用户预设密码用于限定用户的权限;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;其次,利用所述加密秘钥对所述待存储工业数据进行加密压缩;最后,将加密压缩后的所述待存储工业数据和所述加密秘钥存储在所述存储服务器的数据库中。
在本申请实施例所提供的方案中,利用用户组信息、用户预设密码和局域网地址生成加密秘钥,并利用加密秘钥对待存储工业数据进行加密压缩,这样可以提高待存储工业数据安全性的同时,还缩小了工业数据的存储空间。当然,利用用户组信息、用户预设密码和局域网地址生成加密秘钥,可以进一步的对查看或获取工业数据的用户的权限进行限制,减少了所有用户都能查看或获取到所有的工业数据的情况,提高了工业数据存储的安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种存储工业数据的方法的流程示意图;
图2为本申请实施例提供的一种获取工业数据的方法的流程示意图;
图3为本申请实施例提供的一种存储工业数据的装置的结构示意图;
图4为本申请实施例提供的一种获取工业数据的装置的结构示意图;
图5为本申请实施例提供的一种计算机设备的结构示意图;
图6为本申请实施例提供的另一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着科技发展的越来越快,工业发展也越来越迅速,相应的在工业生产的过程中,就会生成一定的工业数据,这些工业数据是工业生产的重要资源,是工业生产过程中不可获取的一部分,因此工业生产过程中会将这些工业数据存储起来,以便在后续工作中工作人员进行查看,但是如果随便的一些人都能查看工业数据,那就会涉及到泄密的问题,因此,通常会对存储的工业数据进行加密。
本申请实施例提供了一种存储工业数据的方法,如图1所示,包括以下步骤:
S101,获取待存储工业数据;其中,所述待存储工业数据指的是在目标设备生产过程中所采集的数据,所述待存储工业数据中携带有用户组信息;
S102,基于所述用户组信息、所述用户组信息所对应的用户预设密码和局域网地址,生成所述待存储工业数据的加密秘钥;其中,所述用户预设密码用于限定用户的查看权限;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;
S103,利用所述加密秘钥对所述待存储工业数据进行加密压缩;
S104,将加密压缩后的所述待存储工业数据和所述加密秘钥存储在所述存储服务器的数据库中。
在上述步骤S101中,待存储工业数据指的是工业生产中工业设备所产生的数据,如生产的产品数量、生产产品的时间、标准产品个数和劣质产品个数等。待存储工业数据可以存储于存储服务器的数据库中,存储服务器存储有大量的工业数据,用户可以通过登录工业数据的存储系统来从存储服务器中查看或获取工业数据。工业数据在采集的过程中是通过数据模板(值得是预先设计好的电子表格)进行记录的,因为在工业数据采集过程中是需要用户进行监督或者是工业数据是通过人工采集的,因此,采集的工业数据是携带有采集工业数据的用户的用户组信息,或者对工业数据采集过程中进行监督的用户的用户组信息。用户组信息用于表明采集工业数据的用户的身份信息,或监督采集工业数据的用户的身份信息,用户组信息包括以下信息中的任意一种或多种:目标用户的所属公司信息、目标用户的所属部门信息、目标用户的工号信息、目标用户的姓名和目标用户的所在地域信息。目标用户的所属部门信息指的是目标用户在所属公司的部门信息,比如,小李所属的部门是长虹公司的技术部。目标用户的所在地域信息指的是目标用户所在的地理位置信息,比如,小李的工作地址在北京。因为采集的工业数据的数据格式可能是不一致的,为了方便后续对工业数据的操作(查看或获取),在将工业数据记录在数据模板之前,需要对采集到的工业数据进行处理,也就是将采集到的工业数据进行数据格式的统一。具体实施时,要存储工业数据,就需要先获取工业数据,只有获取到待存储工业数据,才能执行后续步骤S102至S104。
在上述步骤S102中,用户预设密码用于限定用户的权限,也就是,用户在通过数据存储系统查看或获取工业数据时,只能查看或获取到用户预设密码所对应权限的工业数据。局域网地址指的是存储所述待存储工业数据的存储服务器所在的局域网的地址。
具体实施时,根据用户组信息、用户预设密码和局域网地址生成用于对待存储工业数据的加密秘钥,利用上述信息来生成加密秘钥,可以控制用户查看或获取工业数据的权限。不属于该局域网地址的用户是无法查看或获取工业数据的,又或者用户组信息和用户预设密码不一致,用户也是无法查看或获取工业数据的。这种生成加密秘钥的方式可以有效的该控制用户查看或获取工业数据的范围,提高了数据存储的安全性。
在上述步骤S103中,待存储工业数据直接进行存储,所需要的存储空间会很大,直接进行存储,会消耗很多的存储空间,因此,在对待存储工业数据进行加密的同时,还需要对待存储工业数据进行压缩。将加密压缩后的待存储工业数据进行存储,可以极大的解决存储空间。具体的,对待存储工业数据进行加密采用的是对称加密算法,其中,称加密算法可以是AES(Advanced Encryption Standard,高级加密标准)对称加密算法。
在上述步骤S104中,在待存储工业数据存储的过程中,还需要将加密秘钥与待存储工业数据进行关联存储,这样在解密的时候,加密秘钥可以是已经被存储的工业数据的第一道安全防线,可以利用加密秘钥对解密秘钥进行判断,判断解密秘钥是否是正确的,这样可以提高工业数据存储的安全性。
在上述四个步骤中,利用用户组信息、用户预设密码和局域网地址生成加密秘钥,并利用加密秘钥对待存储工业数据进行加密压缩,这样可以提高待存储工业数据安全性的同时,还缩小了工业数据的存储空间。当然,利用用户组信息、用户预设密码和局域网地址生成加密秘钥,可以进一步的对查看或获取工业数据的用户的权限进行限制,减少了所有用户都能查看或获取到所有的工业数据的情况,提高了工业数据存储的安全性。
加密算法包括对称加密算法和非对称加密算法,对称加密算法使用的加密秘钥和解密秘钥是相同的,如果一方的秘钥被泄露,则整个通信就会被破解,那利用对称加密算法加密的工业数据也就会被泄露,安全性较低。而非对称加密算法使用的加密秘钥和解密秘钥是不同的,不需要像对称加密那样在通信之前要先同步秘钥,所以一方如果秘钥被泄露,并不会造成这个通信被破解,提高了安全性。步骤S102,包括:
步骤1021,将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息;
步骤1022,利用非对称加密算法对所述准备秘钥信息进行非对称加密计算,生成所述加密秘钥。
在上述步骤1021中,将所述用户组信息、所述用户预设密码和所述局域网地址进行组合指的是将用户组信息对应的字符串、用户预设密码对应的字符串和局域网地址对应的字符串进行拼接,拼接后的字符串确定为准备秘钥信息。
具体的,在生成准备秘钥信息的时候,还可以进一步处理,步骤1021包括:
步骤10211,将所述用户预设密码进行异或处理,得到第一字符串;
步骤10212,将所述用户组信息、所述第一字符串和所述局域网地址进行组合,生成所述准备秘钥信息。
在上述步骤10211和步骤10212中,对用户预设密码进行异或处理,并利用用户预设密码异或处理后的第一字符串生成准备秘钥信息,这样使得准备秘钥信息更加复杂化,进而利用准备秘钥信息所生成的加密秘钥会更安全,降低了加密秘钥被破解的概率。
在上述步骤1022中,利用非对称加密算法对准备秘钥信息进行非对称加密计算,得到加密秘钥。其中非对称加密算法可以是MD5信息摘要算法(Message-DigestAlgorithm,MD5)、RSA加密算法、ElGamal加密算法等。
在工业数据存储过程中,需要进行压缩加密,那用户查看已经存储在存储服务器的数据库中的工业数据时,就需要进行解密,因此,本申请提供了一种获取工业数据的方法,如图2所示,包括:
S201,接收目标用户所发送的获取工业数据请求;所属获取工业数据请求中携带有所述目标用户的账号信息;所述账号信息指的是所述目标用户获取工业数据时,在存储所述工业数据的存储服务器中所输入的账号信息;
S202,根据所述账号信息查找所述账号信息对应的用户组信息和用户预设密码;
S203,基于所述用户组信息、所述用户预设密码和局域网地址,生成获取工业数据的解密秘钥;所述局域网地址指的是存储所述待获取工业数据的存储服务器所在的局域网的地址;
S204,利用所述解密秘钥在所述存储服务器的数据库中查找所述工业数据的加密数据;
S205,利用解密秘钥对查找到的所述加密数据进行解密,以使所述目标用户获取所述工业数据。
在上述步骤S201中,目标用户在登录存储服务器时,会输入账号信息,根据账号信息可以找到与账号相关联的目标用户的相关信息,与目标用户相关的信息包括目标用户的用户组信息,用户组信息包括以下信息中的任意一种或多种:目标用户的所属公司信息、目标用户的所属部门信息、目标用户的工号信息、目标用户的姓名和目标用户的所在地域信息。目标用户的所属部门信息指的是目标用户在所属公司的部门信息,比如,小李所属的部门是长虹公司的技术部。目标用户的所在地域信息指的是目标用户所在的地理位置信息,比如,小李的工作地址在北京。工业数据指的是工业生产中工业设备所产生的数据,如生产的产品数量、生产产品的时间、标准产品个数和劣质产品个数等。工业数据可以存储于存储服务器的数据库中,存储服务器存储有大量的工业数据,用户可以通过登录工业数据的存储系统(存储服务器)来从存储服务器中查看或获取工业数据。为了方便后续对工业数据的操作(查看或获取),存储在存储服务器的数据库中的工业数据的数据格式是统一的。获取工业数据请求是目标用户通过终端设备所发送的,终端设备可以是手机、电脑、平板电脑等。所述获取工业数据请求中携带有所述目标用户的账号信息;所述账号信息指的是所述目标用户获取工业数据时,在存储所述工业数据的存储服务器中所输入的账号信息。
具体实施时,在接收到目标用户所发送的获取工业数据请求后,会从获取工业数据请求中确定出目标用户所输入的账号信息。只有获取到目标用户的账号信息后才能执行后续步骤S202至S205。
在上述步骤S202中,用户预设密码用于限定用户的权限,也就是,用户在通过数据存储系统查看或获取工业数据时,只能查看或获取到用户预设密码所对应权限的工业数据。
具体实施时,为了减少用户查看到所有的工业数据,提高工业数据存储的安全性,需要为每个用户设置对应的权限,本申请通过用户预设密码来对用户的权限进行限制,因此,每个用户的用户信息会关联有用户预设密码。当然每个用户的用户信息会关联有对应的用户组信息。
在上述步骤S203中,局域网地址指的是存储所述待存储工业数据的存储服务器所在的局域网的地址。
具体实施时,根据用户组信息、用户预设密码和局域网地址生成用于对待存储工业数据的解密秘钥,利用上述信息来生成解密秘钥,可以控制用户查看或获取工业数据的权限。不属于该局域网地址的用户是无法查看或获取工业数据的,又或者用户组信息和用户预设密码不一致,用户也是无法查看或获取工业数据的。这种生成加密秘钥的方式可以有效的该控制用户查看或获取工业数据的范围,提高了数据存储的安全性。
在上述步骤S204中,因为工业数据在存储的时候,会将对应的加密秘钥进行关联存储,因此,加密秘钥可以相当于工业数据存储在存储服务器的数据库中的索引。当解密秘钥于存储在数据库中的加密秘钥相对应的时候,可以确定解密秘钥所对应的加密数据了。加密数据指的是存储在存储服务器的数据库中的加密之后的工业数据。
在上述步骤S205中,在找到加密数据之后,就可以利用解密秘钥对加密数据进行解密,解密后的加密数据就是目标用户所需要的获取的工业数据。当然,如果存储在存储服务器的数据库中的工业数据是压缩加密之后的加密数据,那在利用解密秘钥进行解密的过程中还需要对加密数据进行解压。
通过上述五个步骤,利用用户组信息、用户预设密码和局域网地址生成解密秘钥,可以进一步的对查看或获取工业数据的用户的权限进行限制,是的用户只能查看到自己所对应的权限的工业数据,减少了所有用户都能查看或获取到所有的工业数据的情况,提高了工业数据存储的安全性。
加密算法包括对称加密算法和非对称加密算法,对称加密算法使用的加密秘钥和解密秘钥是相同的,如果一方的秘钥被泄露,则整个通信就会被破解,那利用对称加密算法加密的工业数据也就会被泄露,安全性较低。而非对称加密算法使用的加密秘钥和解密秘钥是不同的,不需要像对称加密那样在通信之前要先同步秘钥,所以一方如果秘钥被泄露,并不会造成这个通信被破解,提高了安全性。在上述步骤S103中,包括:
步骤1031,将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息;
步骤1032,利用非对称加密算法对所述准备秘钥信息进行非对称加密计算,生成所述解密秘钥。
在上述步骤1031中,将所述用户组信息、所述用户预设密码和所述局域网地址进行组合指的是将用户组信息对应的字符串、用户预设密码对应的字符串和局域网地址对应的字符串进行拼接,拼接后的字符串确定为准备秘钥信息。
具体的,在生成准备秘钥信息的时候,还可以进一步处理,步骤1031包括:
步骤10311,将所述用户预设密码进行异或处理,得到第一字符串;
步骤10312,将所述用户组信息、所述第一字符串和所述局域网地址进行组合,生成所述准备秘钥信息。
在上述步骤10311和步骤10312中,对用户预设密码进行异或处理,并利用用户预设密码异或处理后的第一字符串生成准备秘钥信息,这样使得准备秘钥信息更加复杂化,进而利用准备秘钥信息所生成的加密秘钥会更安全,降低了加密秘钥被破解的概率。
在上述步骤1032中,利用非对称加密算法对准备秘钥信息进行非对称加密计算,得到加密秘钥。其中非对称加密算法可以是MD5信息摘要算法(Message-DigestAlgorithm,MD5)、RSA加密算法、ElGamal加密算法等。
如图3所示,本申请实施例还提供了存储工业数据的装置,包括:
获取模块301,用于获取待存储工业数据;其中,所述待存储工业数据指的是在目标设备生产过程中所采集的数据,所述待存储工业数据中携带有用户组信息;
生成加密秘钥模块302,用于基于所述用户组信息、所述用户组信息所对应的用户预设密码和局域网地址,生成所述待存储工业数据的加密秘钥;其中,所述用户预设密码用于限定用户的查看权限;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;
加密压缩模块303,用于利用所述加密秘钥对所述待存储工业数据进行加密压缩;
存储模块304,用于将加密压缩后的所述待存储工业数据和所述加密秘钥存储在所述存储服务器的数据库中。
可选的,所述生成加密秘钥模块302,包括:
准备单元,用于将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息;
生成单元,用于利用非对称加密算法对所述准备秘钥信息进行非对称加密计算,生成所述加密秘钥。
可选的,所述准备单元,包括:
处理子单元,用于将所述用户预设密码进行异或处理,得到第一字符串;
组合子单元,用于将所述用户组信息、所述第一字符串和所述局域网地址进行组合,生成所述准备秘钥信息。
可选的,所述用户组信息包括以下信息中的任意一种或多种:
目标用户的所属公司信息、目标用户的所属部门信息、目标用户的工号信息、目标用户的姓名和目标用户的所在地域信息。
如图4所示,本申请实施例提供了一种查看工业数据的装置,包括:
接收模块401,用于接收目标用户所发送的获取工业数据请求;所述获取工业数据请求中携带有所述目标用户的账号信息;所述账号信息指的是所述目标用户获取工业数据时,在存储所述工业数据的存储服务器中所输入的账号信息;
第一查找模块402,用于根据所述账号信息查找所述账号信息对应的用户组信息和用户预设密码;
生成解密秘钥模块403,用于基于所述用户组信息、所述用户预设密码和局域网地址,生成获取工业数据的解密秘钥;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;
第二查找模块404,用于利用所述解密秘钥在所述存储服务器的数据库中查找所述工业数据的加密数据;
解密模块405,用于利用解密秘钥对查找到的所述加密数据进行解密,以使所述目标用户获取所述工业数据。
可选的,所述生成解密秘钥模块403,包括:
准备单元,用于将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息;
生成单元,用于利用非对称加密算法对所述准备秘钥信息进行非对称加密计算,生成所述解密秘钥。
可选的,生成单元,包括:
处理子单元,用于将所述用户预设密码进行异或处理,得到第一字符串;
组合子单元,用于将所述用户组信息、所述第一字符串和所述局域网地址进行组合,生成所述准备秘钥信息获取。
对应于图1中的存储工业数据的方法,本申请实施例还提供了一种计算机设备500,如图5所示,该设备包括存储器501、处理器502及存储在该存储器501上并可在该处理器502上运行的计算机程序,其中,上述处理器502执行上述计算机程序时实现上述存储工业数据的方法。
具体地,上述存储器501和处理器502能够为通用的存储器和处理器,这里不做具体限定,当处理器502运行存储器501存储的计算机程序时,能够执行上述存储工业数据的方法,解决了现有技术中工业数据存储的安全性低的问题。
对应于图1中的存储工业数据的方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述存储工业数据的方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述存储工业数据的方法,解决了现有技术中工业数据存储的安全性低的问题,本申请利用用户组信息、用户预设密码和局域网地址生成加密秘钥,并利用加密秘钥对待存储工业数据进行加密压缩,这样可以提高待存储工业数据安全性的同时,还缩小了工业数据的存储空间。当然,利用用户组信息、用户预设密码和局域网地址生成加密秘钥,可以进一步的对查看或获取工业数据的用户的权限进行限制,减少了所有用户都能查看或获取到所有的工业数据的情况,提高了工业数据存储的安全性。
对应于图2中的获取工业数据的方法,本申请实施例还提供了一种计算机设备600,如图6所示,该设备包括存储器601、处理器602及存储在该存储器601上并可在该处理器602上运行的计算机程序,其中,上述处理器602执行上述计算机程序时实现上述获取工业数据的方法。
具体地,上述存储器601和处理器602能够为通用的存储器和处理器,这里不做具体限定,当处理器602运行存储器601存储的计算机程序时,能够执行上述获取工业数据的方法,解决了现有技术中工业数据存储的安全性低的问题。
对应于图2中的获取工业数据的方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述获取工业数据的方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述获取工业数据的方法,解决了现有技术中工业数据存储的安全性低的问题,本申请利用用户组信息、用户预设密码和局域网地址生成解密秘钥,可以进一步的对查看或获取工业数据的用户的权限进行限制,是的用户只能查看到自己所对应的权限的工业数据,减少了所有用户都能查看或获取到所有的工业数据的情况,提高了工业数据存储的安全性。
在本申请所提供的实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种存储工业数据的方法,其特征在于,包括:
获取待存储工业数据;其中,所述待存储工业数据指的是在目标设备生产过程中所采集的数据,所述待存储工业数据中携带有用户组信息;
基于所述用户组信息、所述用户组信息所对应的用户预设密码和局域网地址,生成所述待存储工业数据的加密秘钥;其中,所述用户预设密码用于限定用户的权限;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;
利用所述加密秘钥对所述待存储工业数据进行加密压缩;
将加密压缩后的所述待存储工业数据和所述加密秘钥存储在所述存储服务器的数据库中。
2.根据权利要求1所述的方法,其特征在于,所述基于所述用户组信息、所述用户组信息所对应的用户预设密码和局域网地址,生成所述待存储工业数据的加密秘钥,包括:
将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息;
利用非对称加密算法对所述准备秘钥信息进行非对称加密计算,生成所述加密秘钥。
3.根据权利要求2所述的方法,其特征在于,将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息,包括:
将所述用户预设密码进行异或处理,得到第一字符串;
将所述用户组信息、所述第一字符串和所述局域网地址进行组合,生成所述准备秘钥信息。
4.根据权利要求1所述的方法,其特征在于,所述用户组信息包括以下信息中的任意一种或多种:
目标用户的所属公司信息、目标用户的所属部门信息、目标用户的工号信息、目标用户的姓名和目标用户的所在地域信息。
5.一种获取工业数据的方法,其特征在于,包括:
接收目标用户所发送的获取工业数据请求;所述获取工业数据请求中携带有获取工业数据的目标用户的账号信息;所述账号信息指的是所述目标用户获取工业数据时,在存储所述工业数据的存储服务器中所输入的账号信息;
根据所述账号信息查找所述账号信息对应的用户组信息和用户预设密码;
基于所述用户组信息、所述用户预设密码和局域网地址,生成获取工业数据的解密秘钥;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;
利用所述解密秘钥在所述存储服务器的数据库中查找所述工业数据的加密数据;
利用解密秘钥对查找到的所述加密数据进行解密,以使所述目标用户获取所述工业数据。
6.根据权利要求5所述的方法,其特征在于,所述基于所述用户组信息、所述用户预设密码和局域网地址,生成获取工业数据的解密秘钥获取,包括:
将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息;
利用非对称加密算法对所述准备秘钥信息进行非对称加密计算,生成所述解密秘钥。
7.根据权利要求6所述的方法,其特征在于,将所述用户组信息、所述用户预设密码和所述局域网地址进行组合,生成准备秘钥信息获取,包括:
将所述用户预设密码进行异或处理,得到第一字符串;
将所述用户组信息、所述第一字符串和所述局域网地址进行组合,生成所述准备秘钥信息获取。
8.一种存储工业数据的装置,其特征在于,包括:
获取模块,用于获取待存储工业数据;其中,所述待存储工业数据指的是在目标设备生产过程中所采集的数据,所述待存储工业数据中携带有用户组信息;
生成加密秘钥模块,用于基于所述用户组信息、所述用户组信息所对应的用户预设密码和局域网地址,生成所述待存储工业数据的加密秘钥;其中,所述用户预设密码用于限定用户的查看权限;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;
加密压缩模块,用于利用所述加密秘钥对所述待存储工业数据进行加密压缩;
存储模块,用于将加密压缩后的所述待存储工业数据和所述加密秘钥存储在所述存储服务器的数据库中。
9.一种获取工业数据的装置,其特征在于,包括:
接收模块,用于接收目标用户所发送的获取工业数据请求;所述获取工业数据请求中携带有所述目标用户的账号信息;所述账号信息指的是所述目标用户获取工业数据时,在存储所述工业数据的存储服务器中所输入的账号信息;
第一查找模块,用于根据所述账号信息查找所述账号信息对应的用户组信息和用户预设密码;
生成解密秘钥模块,用于基于所述用户组信息、所述用户预设密码和局域网地址,生成获取工业数据的解密秘钥;所述局域网地址指的是存储所述工业数据的存储服务器所在的局域网的地址;
第二查找模块,用于利用所述解密秘钥在所述存储服务器的数据库中查找所述工业数据的加密数据;
解密模块,用于利用解密秘钥对查找到的所述加密数据进行解密,以使所述目标用户获取所述工业数据。
10.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-4或5-7中任一项所述的方法的步骤。
CN202011232125.9A 2020-11-06 2020-11-06 一种存储工业数据的方法、装置和计算机设备 Active CN112287371B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011232125.9A CN112287371B (zh) 2020-11-06 2020-11-06 一种存储工业数据的方法、装置和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011232125.9A CN112287371B (zh) 2020-11-06 2020-11-06 一种存储工业数据的方法、装置和计算机设备

Publications (2)

Publication Number Publication Date
CN112287371A true CN112287371A (zh) 2021-01-29
CN112287371B CN112287371B (zh) 2022-10-25

Family

ID=74352234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011232125.9A Active CN112287371B (zh) 2020-11-06 2020-11-06 一种存储工业数据的方法、装置和计算机设备

Country Status (1)

Country Link
CN (1) CN112287371B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114531230A (zh) * 2021-12-31 2022-05-24 华能信息技术有限公司 基于工业互联网的数据防泄漏系统及方法
CN114978758A (zh) * 2022-06-23 2022-08-30 广东瑞普科技股份有限公司 一种网络与信息安全的加密方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
CN101981863A (zh) * 2007-06-26 2011-02-23 格马尔托股份有限公司 嵌入式生成便携式通信对象中的标识符和关联密钥的方法
CN106506159A (zh) * 2016-11-18 2017-03-15 上海艾讯云计算有限公司 用于密钥安全的加密方法和设备
CN109039997A (zh) * 2017-06-12 2018-12-18 北京金山云网络技术有限公司 密钥获得方法、装置及系统
CN109858255A (zh) * 2018-12-19 2019-06-07 杭州安恒信息技术股份有限公司 数据加密存储方法、装置及实现装置
CN110612698A (zh) * 2017-05-22 2019-12-24 株式会社Fns价值 通过组合多用户的认证因素生成安全密钥的安全认证系统及安全认证方法
CN111563251A (zh) * 2020-07-15 2020-08-21 腾讯科技(深圳)有限公司 一种终端设备中私密信息的加密方法和相关装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
CN101981863A (zh) * 2007-06-26 2011-02-23 格马尔托股份有限公司 嵌入式生成便携式通信对象中的标识符和关联密钥的方法
CN106506159A (zh) * 2016-11-18 2017-03-15 上海艾讯云计算有限公司 用于密钥安全的加密方法和设备
CN110612698A (zh) * 2017-05-22 2019-12-24 株式会社Fns价值 通过组合多用户的认证因素生成安全密钥的安全认证系统及安全认证方法
CN109039997A (zh) * 2017-06-12 2018-12-18 北京金山云网络技术有限公司 密钥获得方法、装置及系统
CN109858255A (zh) * 2018-12-19 2019-06-07 杭州安恒信息技术股份有限公司 数据加密存储方法、装置及实现装置
CN111563251A (zh) * 2020-07-15 2020-08-21 腾讯科技(深圳)有限公司 一种终端设备中私密信息的加密方法和相关装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114531230A (zh) * 2021-12-31 2022-05-24 华能信息技术有限公司 基于工业互联网的数据防泄漏系统及方法
CN114531230B (zh) * 2021-12-31 2024-01-23 华能信息技术有限公司 基于工业互联网的数据防泄漏系统及方法
CN114978758A (zh) * 2022-06-23 2022-08-30 广东瑞普科技股份有限公司 一种网络与信息安全的加密方法

Also Published As

Publication number Publication date
CN112287371B (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
CN108123800B (zh) 密钥管理方法、装置、计算机设备及存储介质
CN105260668B (zh) 一种文件加密方法及电子设备
CN110457945B (zh) 名单查询的方法、查询方设备、服务方设备及存储介质
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
US10659226B2 (en) Data encryption method, decryption method, apparatus, and system
CN113259382B (zh) 数据传输方法、装置、设备及存储介质
CN112287371B (zh) 一种存储工业数据的方法、装置和计算机设备
CN111132150A (zh) 一种保护数据的方法、装置、存储介质和电子设备
WO2019120038A1 (zh) 数据加密存储
CN114491637B (zh) 数据查询方法、装置、计算机设备和存储介质
CN112529586B (zh) 交易信息管理方法、装置、设备及存储介质
CN113836506A (zh) 身份认证方法、装置、系统、电子设备、存储介质
CN111404892B (zh) 数据监管方法、装置和服务器
CN115982761A (zh) 敏感信息处理方法、装置、电子设备和存储介质
CN113946862A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN114254390A (zh) 一种敏感数据脱敏处理方法及装置
CN116708016A (zh) 一种敏感数据传输方法、服务器及存储介质
Gao et al. Similarity-based Secure Deduplication for IIoT Cloud Management System
CN115208630B (zh) 基于区块链的数据获取方法、系统及区块链系统
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质
CN115422579A (zh) 数据加密存储及存储后查询方法及系统
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
CN114995949A (zh) 容器镜像构建方法及装置
CN106341227A (zh) 基于服务器解密密文的重置保护口令的方法、装置及系统
CN111865891A (zh) 一种数据传输方法、用户端、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant