CN110149326A - 数据引入方法、装置及系统 - Google Patents
数据引入方法、装置及系统 Download PDFInfo
- Publication number
- CN110149326A CN110149326A CN201910415202.5A CN201910415202A CN110149326A CN 110149326 A CN110149326 A CN 110149326A CN 201910415202 A CN201910415202 A CN 201910415202A CN 110149326 A CN110149326 A CN 110149326A
- Authority
- CN
- China
- Prior art keywords
- data
- index
- encryption
- providing device
- index data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种数据引入方法、装置及系统,其中方法应用于第一数据提供设备,所述方法包括:获取所述第一数据提供设备的加密后第一索引数据,以及,获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;对比所述加密后第一索引数据和所述加密后第二索引数据;若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据。本申请可以在保护用户数据中索引数据的情况下,将非索引数据引入其它机构,以便其它机构可以准确全面地发掘有价值信息。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种数据引入方法、装置及系统。
背景技术
在互联网的浪潮下,各行各业已经全面进入大数据时代。目前单个机构的云存储、云服务以及数据分析挖掘技术,可以用于从大数据中发掘有价值信息。
但是单个机构所掌握的用户数据,只是用户行为的部分数据;比如银行机构只有用户的账户相关数据,电商机构只有用户的购买数据,互联网机构只有用户的浏览数据等等。
目前单个机构仅能够依据用户行为的部分数据来发掘有价值信息,无法准确全面地发掘有价值信息。为了准确全面的发掘有价值信息,单个机构需要引入其他机构的用户数据。
但是对于任何机构而言,用户数据为关键数据或称敏感数据,保证用户数据不被窃取也是各个机构比较关注的问题,且,用户也不希望更多机构掌握自己的用户数据。
发明内容
鉴于此,本申请提供一种数据引入方法、装置及系统,可以在保护用户数据中索引数据的情况下,将非索引数据引入其它机构,以便其它机构可以准确全面地发掘有价值信息。
为了实现上述目的,本申请提供了下述技术特征:
一种数据引入方法,应用于第一数据提供设备,所述方法包括:
获取所述第一数据提供设备的加密后第一索引数据,以及,获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;
对比所述加密后第一索引数据和所述加密后第二索引数据;
若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据。
可选的,所述获取所述第一数据提供设备的加密后第一索引数据,包括:
与所述第二数据提供设备协商第一加密方式、第二加密方式和融合所述第一数据提供设备的用户数据和所述第二数据提供设备的用户数据所需的索引标识;
获取所述索引标识对应的第一索引数据;
采用所述第一加密方式对所述第一索引数据执行加密操作,获得第一索引加密数据;
获取第一公钥,并利用该第一公钥和所述第二加密方式对所述第一索引加密数据执行加密操作,获得第一索引双重加密数据。
可选的,所述获取第一公钥包括:
接收第一硬件密钥设备的插入操作;
从所述第一硬件密钥设备中获取所述第一公钥。
可选的,所述获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据,包括:
接收所述第二数据提供设备发送的第二索引双重加密数据,和,加密后第二非索引数据;
其中,所述第二数据提供设备采用所述第一加密方式对第二索引数据执行加密操作获得第二索引加密数据,并利用所述第一公钥和所述第二加密方式对第二索引加密数据执行加密操作获得第二索引双重加密数据;
其中,所述第二数据提供设备采用随机密钥对第二非索引数据执行加密操作获得第二非索引加密数据,并获取的第二公钥和第二加密方式对随机密钥执行加密操作获得加密随机密钥,该第二非索引加密数据和所述加密随机密钥组成所述加密后第二非索引数据。
可选的,所述对比所述加密后第一索引数据和所述加密后第二索引数据,包括:
对比所述第一索引双重加密数据和第二索引双重加密数据;
若一致,则表示第一索引数据和第二索引数据匹配;
若不一致,则表示第一索引数据和第二索引数据不匹配。
可选的,所述对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据,包括:
获取与所述第二公钥对应的第二私钥;
利用所述第二私钥和所述第二加密方式对应的第二解密方式,对所述加密后第二非索引数据中所述加密随机密钥执行解密操作,获得随机密钥;
利用所述随机密钥对所述加密后第二非索引数据中第二非索引加密数据执行解密操作获得第二非索引数据;
引入所述第二非索引数据至所述第一索引数据对应的第一非索引数据中。
可选的,所述获取与所述第二公钥对应的第二私钥,包括:
接收第二硬件密钥设备的插入操作;
从所述第二硬件密钥设备中获取所述第二公钥对应的第二私钥。
一种数据引入方法,应用于第二数据提供设备,所述方法包括:
与所述第一数据提供设备协商第一加密方式、第二加密方式和融合所述第一数据提供设备的用户数据和所述第二数据提供设备的用户数据所需的索引标识;
获取所述索引标识对应的第二索引数据;
采用所述第一加密方式对第二索引数据执行加密操作获得第二索引加密数据,获取第一公钥,并利用该第一公钥和所述第二加密方式对第二索引加密数据执行加密操作获得第二索引双重加密数据;
采用随机密钥对第二非索引数据执行加密操作获得第二非索引加密数据,获取第二公钥,并利用该第二公钥和所述第二加密方式对随机密钥执行加密操作获得加密随机密钥,该第二非索引加密数据和所述加密随机密钥组成所述加密后第二非索引数据。
可选的,所述获取第一公钥包括:接收第一硬件密钥设备的插入操作,从所述第一硬件密钥设备中获取所述第一公钥;
所述获取第二公钥包括:接收第二硬件密钥设备的插入操作,从所述第二硬件密钥设备中获取所述第二公钥对应的第二私钥。
一种数据引入系统,包括:
第一数据提供设备和第二数据提供设备;
第一数据提供设备,用于获取所述第一数据提供设备的加密后第一索引数据,以及,接收第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;对比所述加密后第一索引数据和所述加密后第二索引数据;若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据;
第二数据提供设备,用于生成并发送加密后第二索引数据和加密后第二非索引数据至第一提供设备。
通过以上技术手段,可以实现以下有益效果:
从上述内容可以看出本申请具有以下有益效果:
(1)本申请不依赖于独立的数据融合平台,而是在第一数据提供设备的本地环境中实现数据融合,所以不会因为数据融合平台而导致数据泄露。
(2)本申请的用户数据在传输中均是加密的,所以可以保证用户数据不会在传输过程中泄露,保护数据的安全性。
(3)本方案的关键公钥和私钥都采用硬件USBKey保护,不会出现密钥泄露的问题。
(4)本方案第一数据提供设备和第二数据提供设备之间仅传输一次数据,所以减少了数据传输时间和次数,降低了资源消耗。
(5)本申请中尽管数据融合环境由第一数据提供设备提供,但融合过程依赖第二数据提供设备提供的USBKey,所以双方都无法获取完整的非脱密数据,进一步保证了数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种数据引入系统的结构示意图;
图2为本申请实施例公开的一种数据引入方法的流程图;
图3为本申请实施例公开的一种数据引入装置的流程图;
图4为本申请实施例公开的一种数据引入系统的流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,本申请提供一种数据引入系统,包括多个数据提供设备;其中,多个数据提供设备两两之间可以执行数据引入方法;当然,多个数据提供设备均对同一数据提供设备执行数据引入方法也是可行的。本申请不限定执行数据引入方法的应用场景。
下面以第一数据提供设备和第二数据提供设备为例,对第二数据提供设备引入用户数据至第一数据提供设备为例,对数据引入方法进行详细说明。
参见图2,本申请提供的一种数据引入方法包括以下步骤:
步骤S201:第一数据提供设备与第二数据提供设备协商第一加密方式、第二加密方式和融合所述第一数据提供设备的用户数据和所述第二数据提供设备的用户数据所需的索引标识。
例如,第一数据提供设备与第二数据提供设备双方约定盐值salt、安全散列算法F,以及,融合第一数据提供设备的用户数据与第二数据提供设备的用户数据所依据的索引标识index。
第一数据提供设备和第二用户提供设备中均有用户数据,用户数据通常具有关键列,例如,银行卡号、身份证号码、姓名、登录名等表示用户身份的关键列。
从第一数据提供设备的用户数据和第二数据提供设备的用户数据中,确定出两者均具有的关键列,将两者均具有的关键列中至少一个关键列作为索引列。
可以理解的是,在融合第一数据提供设备的用户数据和第二数据提供设备的用户数据时,需要在索引列的内容一致的情况下,才能融合两者的数据。
例如,银行机构和电商机构两者进行数据融合的情况下,假设索引列为用户电话号码,在银行机构的用户数据和电商机构的用户数据均有同一电话号码的情况下,则能够将电商机构中该电话号码对应的用户数据,引入银行机构中该电话号码对应的用户数据中,以实现银行机构与电商机构的数据融合。
步骤S202:第一数据提供设备获取所述索引标识对应的第一索引数据集。
第一数据提供设备具有多条用户数据,每条用户数据中均具有索引标识对应的索引列和非索引标识对应的非索引列。
第一数据提供设备依据索引标识在自身存储空间中获取各条数据中,提取与索引标识对应的各条第一索引数据,各条第一索引数据组成第一索引数据集。
步骤S203:针对第一索引数据集中每条第一索引数据:第一数据提供设备采用所述第一加密方式对第一索引数据执行加密操作,获得第一索引加密数据。
由于索引数据均为用户隐私数据,所以为了保护第一数据提供设备中各条第一索引数据,也为了后续能够与第二数据提供设备中第二索引数据进行匹配,以用于融合第一数据提供设备和第二数据提供设备,所以本申请对各条第一索引数据执行加密操作。
例如,第一数据提供设备在本地环境中,采用双方约定好的盐值salt和散列算法F,将本方各条第一索引数据进行加盐和基于散列算法F执行散列处理获得各条第一索引加密数据。
在对索引数据执行加密操作后,第一数据提供设备的各条用户数据可以表示:第一索引加密数据|第一非索引数据。各条用户数据组成第一用户数据集D1。
步骤S204:第二数据提供设备获取所述索引标识对应的第二索引数据集。
第二数据提供设备具有多条用户数据,每条用户数据中均具有索引标识对应的索引列和非索引标识对应的非索引列。
第二数据提供设备依据索引标识在自身存储空间中获取各条用户数据中,并从用户数据中提取与索引标识对应的各条第二索引数据,各条第二索引数据组成第二索引数据集。
针对第二索引数据集中每条第二索引数据执行步骤S205~S207:
步骤S205:第二数据提供设备采用所述第一加密方式对第二索引数据执行加密操作获得第二索引加密数据。
例如,第二数据提供设备在本地环境中,采用双方约定好的盐值salt和散列算法F,将本方各条第二索引数据进行加盐和基于散列算法F执行散列处理获得第二索引加密数据集。每个第二索引加密数据可以表示为F(index,salt)。
步骤S206:第二数据提供设备获取第一公钥。
本实施例中采用第一硬件密钥设备来保护密钥,可以使得密钥更加安全。在需要使用第一硬件密钥设备提供的密钥时,可以插入第一硬件密钥设备至第二数据提供设备,以供第二数据提供设备获取第一公钥。
例如,可以USB设备作为第一硬件密钥设备,为了便于称呼可以采用USBKey1表示第一硬件密钥设备。
步骤S207:第二数据提供设备利用该第一公钥和所述第二加密方式对第二索引加密数据执行加密操作获得第二索引双重加密数据。
例如,采用USBKey1中的第一公钥PK1对第一索引加密数据采用非对称加密,得到第二索引双重加密数据,第二索引双重加密数据可以采用EncIndex表示,则EncIndex=RSA(F(index,salt),PK1)。
可以理解的是,每条第二索引数据均对应一条第二非索引数据,各条第二非索引数据组成第二非索引数据集。
针对第二非索引数据集中每条第二非索引数据执行步骤S208~S2011:
步骤S208:第二数据提供设备采用随机密钥对第二非索引数据执行加密操作获得第二非索引加密数据。
为了保护非索引数据,第二数据提供设备还需要对第二非索引数据执行加密操作。首先生成一个随机数K,将随机数K作为随机密钥,以用于对第二非索引数据执行对称加密操作,获得第二非索引加密数据。
步骤S209:第二数据提供设备获取第二公钥。
本实施例中采用第二硬件密钥设备来保护密钥,可以使得密钥更加安全。在需要使用第二硬件密钥设备提供的密钥时,可以插入第二硬件密钥设备至第二数据提供设备,以供第二数据提供设备获取第二公钥。
例如,可以USB设备作为第二硬件密钥设备,为了便于称呼可以采用USBKey2表示第二硬件密钥设备。
步骤S210:第二数据提供设备利用该第二公钥和所述第二加密方式对随机密钥执行加密操作获得加密随机密钥。
随机密钥采用第二公钥和第二加密方式对随机密钥执行加密操作,获得加密随机密钥。即,该随机密钥K经USBKey2中的第二公钥PK2加密,RSA(K,PK2)。
步骤S211:第二数据提供设备将第二非索引加密数据和所述加密随机密钥组成所述加密后第二非索引数据。
将加密随机密钥附着于第二非索引加密数据末尾,组成加密后第二非索引数据,即加密随机密钥附加到该行数据后面。加密后第二非索引数据的数据格式如下:{被加密的其他数据}|RSA(K,PK2)。
第二数据提供设备经过步骤S204~S211后,一条用户数据的数据格式如下:EncIndex|{被加密的其他数据}|RSA(K,PK2),各条用户数据组成第二用户集D2。
上述步骤S201~S211为对第一数据提供设备的用户数据和第二数据提供设备的用户数据加密过程,也可以成为脱敏过程,即通过加密方式脱去用户数据裸露在外的敏感性问题,简称数据脱敏。
步骤S212:第一数据提供设备从第一用户数据集中选择第一索引加密数据。
可以理解的是,为了保证不遗漏某条数据,可以从第一用户数据集的第一条用户数据中确定第一索引加密数据,后续在依次遍历各条用户数据中的第一索引加密数据。
步骤S213:第一数据提供设备在第二用户数据集D2中搜索所述第一索引加密数据。
即针对第二用户数据集D2中的每条加密后第二索引数据,对比所述加密后第一索引数据和所述加密后第二索引数据。也即,对比所述第一索引双重加密数据和第二索引双重加密数据;若一致,则表示第一索引数据和第二索引数据匹配;若不一致,则表示第一索引数据和第二索引数据不匹配。
步骤S214:若搜索到,则对第二用户数据集D2中该条用户数据添加匹配成功标记。若否则不添加匹配成功的标记。
步骤S215:第一数据提供设备判断第一用户数据集中是否遍历完毕,若是则进入步骤S216,若否则进入步骤S212。
步骤S216:第一数据提供设备删除所述第二用户数据集D2中不具有匹配成功标识的用户数据。
步骤S212~S216为索引匹配过程,通过索引匹配来实现在第二数据提供设备的用户数据中搜索到可以与第一数据提供设备进行融合的用户数据,其依据为两者的索引一致,则表示两者可以进行融合,否则表示两者无法融合。
本实施例中第一数据提供设备和第二数据提供设备在进行索引匹配过程中,第二数据提供设备的索引列均是加密的,所以第一数据提供设备是无法得知第二数据提供设备的索引的,所以能够起到保护用户隐私的目的。
对于第一数据提供设备而言,其可以获取到第二数据提供设备的非索引数据,所以其可以丰富用户行为数据,以便用于后续进行大数据分析时,更加准确全面的获得分析用户画像。
步骤S217:第一数据提供设备获取与所述第二公钥对应的第二私钥。
针对第二用户数据集D2剩余各条数据执行步骤S218~220:
步骤S218:第一数据提供设备利用所述第二私钥和所述第二加密方式对应的第二解密方式,对加密后第二非索引数据中所述加密随机密钥执行解密操作,获得随机密钥。
步骤S219:第一数据提供设备利用所述随机密钥对所述加密后第二非索引数据中第二非索引加密数据执行解密操作获得第二非索引数据;
步骤S220:第一数据提供设备引入所述第二非索引数据至所述第一索引数据对应的第一非索引数据中。
从上述内容可以看出本申请具有以下有益效果:
(1)本申请不依赖于独立的数据融合平台,而是在第一数据提供设备的本地环境中实现数据融合,所以不会因为数据融合平台而导致数据泄露。
(2)本申请的用户数据在传输中均是加密的,所以可以保证用户数据不会在传输过程中泄露,保护数据的安全性。
(3)本方案的关键公钥和私钥都采用硬件USBKey保护,不会出现密钥泄露的问题。
(4)本方案第一数据提供设备和第二数据提供设备之间仅传输一次数据,所以减少了数据传输时间和次数,降低了资源消耗。
(5)本申请中尽管数据融合环境由第一数据提供设备提供,但融合过程依赖第二数据提供设备提供的USBKey,所以双方都无法获取完整的非脱密数据,进一步保证了数据的安全性。
参见图3,本申请还提供了一种数据引入装置,集成于第一数据提供设备,所述装置包括:
获取单元31,用于获取所述第一数据提供设备的加密后第一索引数据,以及,获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;
对比单元32,用于对比所述加密后第一索引数据和所述加密后第二索引数据;
引入单元33,用于若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据。
其中,获取单元31中所述获取所述第一数据提供设备的加密后第一索引数据,包括:
与所述第二数据提供设备协商第一加密方式、第二加密方式和融合所述第一数据提供设备的用户数据和所述第二数据提供设备的用户数据所需的索引标识;
获取所述索引标识对应的第一索引数据;
采用所述第一加密方式对所述第一索引数据执行加密操作,获得第一索引加密数据;
获取第一公钥,并利用该第一公钥和所述第二加密方式对所述第一索引加密数据执行加密操作,获得第一索引双重加密数据。
其中,所述获取第一公钥包括:
接收第一硬件密钥设备的插入操作;
从所述第一硬件密钥设备中获取所述第一公钥。
其中,获取单元31中获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据,包括:
接收所述第二数据提供设备发送的第二索引双重加密数据,和,加密后第二非索引数据;
其中,所述第二数据提供设备采用所述第一加密方式对第二索引数据执行加密操作获得第二索引加密数据,并利用所述第一公钥和所述第二加密方式对第二索引加密数据执行加密操作获得第二索引双重加密数据;
其中,所述第二数据提供设备采用随机密钥对第二非索引数据执行加密操作获得第二非索引加密数据,并获取的第二公钥和第二加密方式对随机密钥执行加密操作获得加密随机密钥,该第二非索引加密数据和所述加密随机密钥组成所述加密后第二非索引数据。
其中对比单元32用于所述对比所述加密后第一索引数据和所述加密后第二索引数据,包括:
对比所述第一索引双重加密数据和第二索引双重加密数据;
若一致,则表示第一索引数据和第二索引数据匹配;
若不一致,则表示第一索引数据和第二索引数据不匹配。
其中引入单元33,用于所述对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据,包括:
获取与所述第二公钥对应的第二私钥;
利用所述第二私钥和所述第二加密方式对应的第二解密方式,对所述加密后第二非索引数据中所述加密随机密钥执行解密操作,获得随机密钥;
利用所述随机密钥对所述加密后第二非索引数据中第二非索引加密数据执行解密操作获得第二非索引数据;
引入所述第二非索引数据至所述第一索引数据对应的第一非索引数据中。
其中,所述获取与所述第二公钥对应的第二私钥,包括:
接收第二硬件密钥设备的插入操作;
从所述第二硬件密钥设备中获取所述第二公钥对应的第二私钥。
一种数据引入方法,应用于第二数据提供设备,所述方法包括:
与所述第一数据提供设备协商第一加密方式、第二加密方式和融合所述第一数据提供设备的用户数据和所述第二数据提供设备的用户数据所需的索引标识;
获取所述索引标识对应的第二索引数据;
采用所述第一加密方式对第二索引数据执行加密操作获得第二索引加密数据,获取第一公钥,并利用该第一公钥和所述第二加密方式对第二索引加密数据执行加密操作获得第二索引双重加密数据;
采用随机密钥对第二非索引数据执行加密操作获得第二非索引加密数据,获取第二公钥,并利用该第二公钥和所述第二加密方式对随机密钥执行加密操作获得加密随机密钥,该第二非索引加密数据和所述加密随机密钥组成所述加密后第二非索引数据。
其中,所述获取第一公钥包括:接收第一硬件密钥设备的插入操作,从所述第一硬件密钥设备中获取所述第一公钥;
所述获取第二公钥包括:接收第二硬件密钥设备的插入操作,从所述第二硬件密钥设备中获取所述第二公钥对应的第二私钥。
参见图4,本申请又提供了一种数据引入系统,包括:
第一数据提供设备100和第二数据提供设备200;
第一数据提供设备100,用于获取所述第一数据提供设备的加密后第一索引数据,以及,接收第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;对比所述加密后第一索引数据和所述加密后第二索引数据;若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据;
第二数据提供设备200,用于生成并发送加密后第二索引数据和加密后第二非索引数据至第一提供设备。
本实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数据引入方法,其特征在于,应用于第一数据提供设备,所述方法包括:
获取所述第一数据提供设备的加密后第一索引数据,以及,获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;
对比所述加密后第一索引数据和所述加密后第二索引数据;
若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据。
2.如权利要求1所述的方法,其特征在于,所述获取所述第一数据提供设备的加密后第一索引数据,包括:
与所述第二数据提供设备协商第一加密方式、第二加密方式和融合所述第一数据提供设备的用户数据和所述第二数据提供设备的用户数据所需的索引标识;
获取所述索引标识对应的第一索引数据;
采用所述第一加密方式对所述第一索引数据执行加密操作,获得第一索引加密数据;
获取第一公钥,并利用该第一公钥和所述第二加密方式对所述第一索引加密数据执行加密操作,获得第一索引双重加密数据。
3.如权利要求2所述的方法,其特征在于,所述获取第一公钥包括:
接收第一硬件密钥设备的插入操作;
从所述第一硬件密钥设备中获取所述第一公钥。
4.如权利要求2所述的方法,其特征在于,所述获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据,包括:
接收所述第二数据提供设备发送的第二索引双重加密数据,和,加密后第二非索引数据;
其中,所述第二数据提供设备采用所述第一加密方式对第二索引数据执行加密操作获得第二索引加密数据,并利用所述第一公钥和所述第二加密方式对第二索引加密数据执行加密操作获得第二索引双重加密数据;
其中,所述第二数据提供设备采用随机密钥对第二非索引数据执行加密操作获得第二非索引加密数据,并获取的第二公钥和第二加密方式对随机密钥执行加密操作获得加密随机密钥,该第二非索引加密数据和所述加密随机密钥组成所述加密后第二非索引数据。
5.如权利要求4所述的方法,其特征在于,所述对比所述加密后第一索引数据和所述加密后第二索引数据,包括:
对比所述第一索引双重加密数据和第二索引双重加密数据;
若一致,则表示第一索引数据和第二索引数据匹配;
若不一致,则表示第一索引数据和第二索引数据不匹配。
6.如权利要求4所述的方法,其特征在于,所述对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据,包括:
获取与所述第二公钥对应的第二私钥;
利用所述第二私钥和所述第二加密方式对应的第二解密方式,对所述加密后第二非索引数据中所述加密随机密钥执行解密操作,获得随机密钥;
利用所述随机密钥对所述加密后第二非索引数据中第二非索引加密数据执行解密操作获得第二非索引数据;
引入所述第二非索引数据至所述第一索引数据对应的第一非索引数据中。
7.如权利要求6所述的方法,其特征在于,所述获取与所述第二公钥对应的第二私钥,包括:
接收第二硬件密钥设备的插入操作;
从所述第二硬件密钥设备中获取所述第二公钥对应的第二私钥。
8.一种数据引入方法,其特征在于,应用于第二数据提供设备,所述方法包括:
与所述第一数据提供设备协商第一加密方式、第二加密方式和融合所述第一数据提供设备的用户数据和所述第二数据提供设备的用户数据所需的索引标识;
获取所述索引标识对应的第二索引数据;
采用所述第一加密方式对第二索引数据执行加密操作获得第二索引加密数据,获取第一公钥,并利用该第一公钥和所述第二加密方式对第二索引加密数据执行加密操作获得第二索引双重加密数据;
采用随机密钥对第二非索引数据执行加密操作获得第二非索引加密数据,获取第二公钥,并利用该第二公钥和所述第二加密方式对随机密钥执行加密操作获得加密随机密钥,该第二非索引加密数据和所述加密随机密钥组成所述加密后第二非索引数据。
9.如权利要求8所述的方法,其特征在于,
所述获取第一公钥包括:接收第一硬件密钥设备的插入操作,从所述第一硬件密钥设备中获取所述第一公钥;
所述获取第二公钥包括:接收第二硬件密钥设备的插入操作,从所述第二硬件密钥设备中获取所述第二公钥对应的第二私钥。
10.一种数据引入系统,其特征在于,包括:
第一数据提供设备和第二数据提供设备;
第一数据提供设备,用于获取所述第一数据提供设备的加密后第一索引数据,以及,接收第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;对比所述加密后第一索引数据和所述加密后第二索引数据;若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据;
第二数据提供设备,用于生成并发送加密后第二索引数据和加密后第二非索引数据至第一提供设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910415202.5A CN110149326A (zh) | 2019-05-14 | 2019-05-14 | 数据引入方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910415202.5A CN110149326A (zh) | 2019-05-14 | 2019-05-14 | 数据引入方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110149326A true CN110149326A (zh) | 2019-08-20 |
Family
ID=67591825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910415202.5A Pending CN110149326A (zh) | 2019-05-14 | 2019-05-14 | 数据引入方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110149326A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105743888A (zh) * | 2016-01-22 | 2016-07-06 | 河南理工大学 | 一种基于关键字搜索的代理重加密方案 |
CN106203128A (zh) * | 2015-04-30 | 2016-12-07 | 宋青见 | 网页数据加解密方法、装置和系统 |
CN106227783A (zh) * | 2016-07-18 | 2016-12-14 | 浪潮软件集团有限公司 | 一种政务数据聚合装置、数据提供端、系统和方法 |
CN108092768A (zh) * | 2017-12-21 | 2018-05-29 | 中国联合网络通信集团有限公司 | 数据融合方法与系统 |
CN108984733A (zh) * | 2018-07-13 | 2018-12-11 | 北京京东金融科技控股有限公司 | 跨域数据融合方法、系统以及存储介质 |
US10158483B1 (en) * | 2018-04-30 | 2018-12-18 | Xanadu Big Data, Llc | Systems and methods for efficiently and securely storing data in a distributed data storage system |
-
2019
- 2019-05-14 CN CN201910415202.5A patent/CN110149326A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203128A (zh) * | 2015-04-30 | 2016-12-07 | 宋青见 | 网页数据加解密方法、装置和系统 |
CN105743888A (zh) * | 2016-01-22 | 2016-07-06 | 河南理工大学 | 一种基于关键字搜索的代理重加密方案 |
CN106227783A (zh) * | 2016-07-18 | 2016-12-14 | 浪潮软件集团有限公司 | 一种政务数据聚合装置、数据提供端、系统和方法 |
CN108092768A (zh) * | 2017-12-21 | 2018-05-29 | 中国联合网络通信集团有限公司 | 数据融合方法与系统 |
US10158483B1 (en) * | 2018-04-30 | 2018-12-18 | Xanadu Big Data, Llc | Systems and methods for efficiently and securely storing data in a distributed data storage system |
CN108984733A (zh) * | 2018-07-13 | 2018-12-11 | 北京京东金融科技控股有限公司 | 跨域数据融合方法、系统以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Volety et al. | Cracking Bitcoin wallets: I want what you have in the wallets | |
Bojinov et al. | Kamouflage: Loss-resistant password management | |
Koerhuis et al. | Forensic analysis of privacy-oriented cryptocurrencies | |
EP2894810B1 (en) | Searchable Code Processing System and Method | |
US20170039487A1 (en) | Support vector machine learning system and support vector machine learning method | |
CN108921696B (zh) | 基于区块链的智能合约调用及合约交易验证的方法 | |
EP4096146B1 (en) | Information processing system, information processing device, information processing method, and information processing program | |
CN110544090A (zh) | 一种数字货币硬钱包应用实现方法、sim卡及系统 | |
Vashishtha et al. | Security and detection mechanism in IoT-based cloud computing using hybrid approach | |
Ding et al. | Privacy protection for blockchains with account and multi-asset model | |
CN111861099A (zh) | 联邦学习模型的模型评估方法及装置 | |
CN108805574B (zh) | 基于隐私保护的交易方法和系统 | |
Schlögl et al. | eNNclave: Offline inference with model confidentiality | |
Dyson et al. | Scenario-based creation and digital investigation of ethereum ERC20 tokens | |
Park et al. | A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system | |
CN115733659A (zh) | 基于区块链的加密智能合约检测系统 | |
Holmes et al. | A framework for live host-based Bitcoin wallet forensics and triage | |
Mas’ud et al. | A review of digital forensics framework for blockchain in cryptocurrency technology | |
CN111475690B (zh) | 字符串的匹配方法和装置、数据检测方法、服务器 | |
Ge et al. | PrivItem2Vec: A privacy-preserving algorithm for top-N recommendation | |
CN116167057B (zh) | 基于关键代码语义检测的代码动态安全加载方法及装置 | |
Taylor et al. | A comprehensive forensic preservation methodology for crypto wallets | |
Craiger et al. | Law enforcement and digital evidence | |
CN110149326A (zh) | 数据引入方法、装置及系统 | |
Park et al. | Forensic investigation framework for cryptocurrency wallet in the end device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190820 |
|
RJ01 | Rejection of invention patent application after publication |