CN111193723B - 数据传输、匹配、存储方法及装置、存储介质、终端 - Google Patents

数据传输、匹配、存储方法及装置、存储介质、终端 Download PDF

Info

Publication number
CN111193723B
CN111193723B CN201911297183.7A CN201911297183A CN111193723B CN 111193723 B CN111193723 B CN 111193723B CN 201911297183 A CN201911297183 A CN 201911297183A CN 111193723 B CN111193723 B CN 111193723B
Authority
CN
China
Prior art keywords
data
encrypted
irreversible
exchange
carrying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911297183.7A
Other languages
English (en)
Other versions
CN111193723A (zh
Inventor
汤奇峰
蒋宇一
李青山
韩伟力
汤定一
姜子丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Data Exchange Corp
Original Assignee
Shanghai Data Exchange Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Data Exchange Corp filed Critical Shanghai Data Exchange Corp
Priority to CN201911297183.7A priority Critical patent/CN111193723B/zh
Publication of CN111193723A publication Critical patent/CN111193723A/zh
Application granted granted Critical
Publication of CN111193723B publication Critical patent/CN111193723B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种数据传输、匹配、存储方法及装置、存储介质、终端,数据传输方法包括:获取由原始标识数据转换形成的不可逆加密数据;利用非对称性加密算法以及预设盐值将所述不可逆加密数据进行加密,以得到初始加密数据,所述预设盐值为数据需方与数据供方预先约定好的;对所述初始加密数据进行标准化编码,以得到交换数据;将所述交换数据发送出去。本发明技术方案能够提升数据传输的性能以及安全性。

Description

数据传输、匹配、存储方法及装置、存储介质、终端
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据传输、匹配、存储方法及装置、存储介质、终端。
背景技术
现有的数据供方和数据需方在数据流通过程中,需要使用硬件设备加密机来对自身数据的标识(Identity,ID)进行加密。数据供方和数据需方之间对于加密后ID的转换通常采用中心转换模式,例如数据需方加密后ID必须在中心转换成数据供方加密后ID进行数据碰撞。
但是,现有的加密方式需要使用加密机,加密成本高。并且,由于数据供方和数据需方加密后ID的转换是在中心完成的,这样中心会获知所有的密钥、原始数据等,存在较大的数据泄露以及盗取风险。
发明内容
本发明解决的技术问题是如何提升数据传输的性能以及安全性。
为解决上述技术问题,本发明实施例提供一种数据传输方法,数据传输方法包括:获取由原始标识数据转换形成的不可逆加密数据;利用非对称性加密算法以及预设盐值将所述不可逆加密数据进行加密,以得到初始加密数据,所述预设盐值为数据需方与数据供方预先约定好的;对所述初始加密数据进行标准化编码,以得到交换数据;将所述交换数据发送出去。
可选的,所述获取由原始标识数据转换形成的不可逆加密数据包括:获取所述原始标识数据;利用MD5变种算法将所述原始标识数据进行加密,以得到所述不可逆加密数据。
可选的,所述获取由原始标识数据转换形成的不可逆加密数据包括:获取加密标识数据,所述加密标识数据包括加密交换数据;对所述加密标识数据中的加密交换数据进行标准化解码,并根据所述椭圆曲线加密算法进行解密,以得到所述不可逆加密数据。
可选的,采用以下方式计算得到所述加密标识数据:获取所述原始标识数据;利用MD5变种算法将所述原始标识数据进行加密,以得到所述不可逆加密数据;利用所述椭圆曲线加密算法对所述不可逆加密数据进行加密,并对加密后的不可逆加密数据进行行标准化编码,以得到所述加密交换数据;利用所述MD5变种算法以及私密密钥对所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述加密标识数据包括所述加密交换数据以及所述索引数据。
可选的,所述对所述初始加密数据进行标准化编码之前还包括:利用所述原始标识数据的来源标识以及散列函数对所述初始加密数据进行签名运算,以得到签名后的初始加密数据。
为解决上述技术问题,本发明实施例还公开了一种基于所述数据传输方法的数据匹配方法,数据匹配方法包括:接收所述交换数据;对所述交换数据进行标准化解码,并根据所述椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;根据所述索引数据在数据库中查找与所述索引数据相匹配的源数据,所述源数据包括原始标识数据、索引数据以及标签数据。
可选的,所述对所述交换数据进行标准化解码之前还包括:利用所述原始标识数据的来源标识以及散列函数对所述交换数据进行认证。
解决上述技术问题,本发明实施例还公开了一种基于所述数据传输方法的数据存储方法,数据存储方法包括:接收所述交换数据;对所述交换数据进行标准化解码,并根据所述椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;利用所述椭圆曲线加密算法以及预设盐值将所述不可逆加密数据进行加密,并进行标准化编码,以得到存储交换数据;利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;将所述存储交换数据以及所述索引数据进行存储。
本发明实施例还公开了一种数据传输装置,数据传输装置包括:不可逆加密数据获取模块,用以获取由原始标识数据转换形成的不可逆加密数据;初始加密模块,用以利用非对称性加密算法以及预设盐值将所述不可逆加密数据进行加密,以得到初始加密数据,所述预设盐值为数据需方与数据供方预先约定好的;编码模块,用以对所述初始加密数据进行标准化编码,以得到交换数据;发送模块,用以将所述交换数据发送出去。
本发明实施例还公开了一种数据匹配装置,数据匹配装置包括:第一交换数据接收模块,用以接收所述交换数据;第一解密模块,用以对所述交换数据进行标准化解码,并根据所述椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;第一索引数据计算模块,用以利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;匹配模块,用以根据所述索引数据在数据库中查找与所述索引数据相匹配的源数据,所述源数据包括原始标识数据、索引数据以及标签数据。
本发明实施例还公开了一种数据存储装置,数据存储装置包括:第二交换数据接收模块,用以接收所述交换数据;第二解密模块,用以对所述交换数据进行标准化解码,并根据所述椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;存储交换数据计算模块,用以利用所述椭圆曲线加密算法以及预设盐值将所述不可逆加密数据进行加密,并进行标准化编码,以得到存储交换数据;第二索引数据计算模块,用以利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;存储模块,用以将所述存储交换数据以及所述索引数据进行存储。
本发明实施例还公开了一种存储介质,其上存储有计算机指令,所述计算机指令运行时执行所述数据传输方法的步骤,或者执行所述数据匹配方法的步骤,或者执行所述数据存储方法的步骤。
本发明实施例还公开了一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行权所述数据传输方法的步骤,或者执行所述数据匹配方法的步骤,或者执行所述数据存储方法的步骤。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
本发明技术方案获取由原始标识数据转换形成的不可逆加密数据;利用非对称性加密算法以及预设盐值将所述不可逆加密数据进行加密,以得到初始加密数据,所述预设盐值为数据需方与数据供方预先约定好的;对所述初始加密数据进行标准化编码,以得到交换数据;将所述交换数据发送出去。本发明技术方案首先通过不可逆加密数据使得无法利用其获得原始标识数据,保证了原始标识数据的安全;而利用椭圆曲线加密算法对不可逆加密数据进行加密则可以保证后续数据转换的便捷性,并且由于预设盐值为数据需方与数据供方预先约定好的,可以进一步保证初始加密数据的传输安全性;此外,通过标准化编码则可以实现交换数据在计算机设备中的传输,提升了数据传输的性能。本发明技术方案中对数据进行加密的过程简洁高效,便于在数据供方和/或数据需方进行部署,从而可以降低数据传输成本。
进一步地,利用所述原始标识数据的来源标识以及散列函数对所述初始加密数据进行签名运算,以得到签名后的初始加密数据。本发明技术方案通过对初始加密数据进行签名,可以在后续转换步骤中对该数据进行身份验证,进一步保证了数据传输的安全性。
附图说明
图1是本发明实施例一种数据传输方法的流程图;
图2是本发明实施例一种数据匹配方法的流程图;
图3是本发明实施例一种数据存储方法的流程图;
图4是本发明实施例一种数据传输装置的结构示意图;
图5是本发明实施例一种数据匹配装置的结构示意图;
图6是本发明实施例一种数据存储装置的结构示意图。
具体实施方式
如背景技术中所述,现有的加密方式需要使用加密机,加密成本高。并且,由于数据供方和数据需方加密后ID的转换是在中心完成的,这样中心会获知所有的密钥、原始数据等,存在较大的数据泄露以及盗取风险。
本发明技术方案首先通过不可逆加密数据使得无法利用其获得原始标识数据,保证了原始标识数据的安全;而利用椭圆曲线加密算法对不可逆加密数据进行加密则可以保证后续数据转换的便捷性,并且由于预设盐值为数据需方与数据供方预先约定好的,可以进一步保证初始加密数据的传输安全性;此外,通过标准化编码则可以实现交换数据在计算机设备中的传输,提升了数据传输的性能。本发明技术方案中对数据进行加密的过程简洁高效,便于在数据供方和/或数据需方进行部署,从而可以降低数据传输成本。
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
图1是本发明实施例一种数据传输方法的流程图。
本实施例的数据传输方法可以用于数据供方或数据需方,也即可以由数据供方或数据需方执行所述方法的各个步骤。其中,所述数据供方是指提供数据的终端设备,数据需方是指需要数据的终端设备。
图1所示的数据传输方法可以包括以下步骤:
步骤S101:获取由原始标识数据转换形成的不可逆加密数据;
步骤S102:利用非对称性加密算法以及预设盐值将所述不可逆加密数据进行加密,以得到初始加密数据,所述预设盐值为数据需方与数据供方预先约定好的;
步骤S103:对所述初始加密数据进行标准化编码,以得到交换数据;
步骤S104:将所述交换数据发送出去。
需要指出的是,本实施例中各个步骤的序号并不代表对各个步骤的执行顺序的限定。
本实施例中,原始标识数据是指需要加密进行传输的数据,具体可以是敏感数据。原始标识数据对应标签数据。具体而言,在数据需方侧,原始标识数据为已知的,数据需方需要获得其对应的标签数据;在数据供方侧,数据供方能够提供该原始标识数据及其对应标签数据。
需要说明的是,本发明实施例中所称数据均是获得数据拥有者授权的数据。
在步骤S101的具体实施中,数据供方或数据需方可以先获取原始标识数据,再将其转换形成不可逆加密数据exid。具体可以使用不可逆加密算法对原始标识数据进行加密获得,所述不可逆加密算法具体可以是信息摘要算法(Message-Digest Algorithm,MD)5的变种算法,例如可以是SM3加密算法。其中,通过不可逆加密数据exid无法反向解密得到原始标识数据。
可以理解的是,关于不可逆加密算法也可以是已有的任意可实施的加密算法,本发明实施例对此不作限制。
在步骤S102的具体实施中,数据需方与数据供方可以预先约定好预设盐值(salt)。进而可以利用非对称性加密算法,例如椭圆曲线加密算法以及预设盐值将所述不可逆加密数据exid进行加密,以得到初始加密数据M2。具体地,可以使用不可逆加密数据exid以及预设盐值进行加盐值的可逆编码,再利用椭圆曲线加密算法进行加密,例如可以利用SM2加密算法进行加密。具体地,M2=SM2(encode(exid+salt))regcode2(M2=SM2encrypt(encode(exid+salt))regcode2)。其中,如果是数据需方执行步骤S102,则regcode2表示供方加密密钥,也即数据供方提供的公钥;如果是数据供方执行步骤S102,则regcode2表示需方加密密钥,也即数据需方提供的公钥。相应地,对于同一不可逆加密数据exid,由于数据供方和数据需方加密时采用的公钥不同,因此其计算出的交换数据必然是不同的。
相应地,数据供方或数据需方也可以提供与公钥相对应的私钥,以在后续步骤中解密初始加密数据时使用。
需要说明的是,本发明实施例也可以其他任意可实施的非对称性加密算法执行步骤S102,关于具体的非对称加密算法可参照现有技术,本发明实施例对此不作限制。
进一步地,对于不同的数据供方和数据需方对,其约定的预设盐值可以是不同的;不同的数据供方或数据需方所提供的公钥也可以是不同的。由此,不同的数据供方和数据需方对所生成的交换数据也是不同的,从而进一步保证了数据传输的安全性。
在步骤S103的具体实施中,可以对所述初始加密数据M2进行标准化编码。例如,可以使用base64编码对所述初始加密数据M2进行编码。编码后得到的交换数据XIDdem长度一致,有利于在计算机设备中进行传输。具体地,XIDdem=base64.encode(M2)。
需要说明的是,关于标准化编码所采用的编码方式也可以是任意可实施的已有编码方式,本发明实施例对此不作限制。
进而在步骤S104的具体实施中,可以将所述交换数据XIDdem发送出去。具体地,交换数据XIDdem可以由数据需方发送至数据供方,也可以由数据供方发送至数据需方。
本发明实施例首先通过不可逆加密数据使得无法利用其获得原始标识数据,保证了原始标识数据的安全;而利用椭圆曲线加密算法对不可逆加密数据进行加密则可以保证后续数据转换的便捷性,并且由于预设盐值为数据需方与数据供方预先约定好的,可以进一步保证初始加密数据的传输安全性;此外,通过标准化编码则可以实现交换数据在计算机设备中的传输,提升了数据传输的性能。本发明技术方案中对数据进行加密的过程简洁高效,便于在数据供方和/或数据需方进行部署,从而可以降低数据传输成本。
本发明一个非限制性的实施例中,图1所示步骤S101可以包括以下步骤:获取所述原始标识数据;利用MD5变种算法将所述原始标识数据进行加密,以得到所述不可逆加密数据。
本实施例中,可以将原始标识数据作为入参,在这种情况下,可以直接利用MD5变种算法将所述原始标识数据进行加密,例如利用SM3算法将所述原始标识数据进行加密。具体地,不可逆加密数据exid的计算方式如下:exid=SM3hash(ID),其中,ID表示原始标识数据。
本发明一个非限制性的实施例中,图1所示步骤S101可以包括以下步骤:获取加密标识数据,所述加密标识数据包括加密交换数据;对所述加密标识数据中的加密交换数据进行标准化解码,并根据所述椭圆曲线加密算法进行解密,以得到所述不可逆加密数据。
与前述实施例不同的是,可以将加密标识数据XID作为入参。其中,加密标识数据XID可以是数据供方或数据需方经过一系列的加密操作预先加密得到的。加密标识数据XID包括加密交换数据XIDex
具体实施中,可以先对加密交换数据XIDex进行标准化解码,并根据所述椭圆曲线加密算法进行解密,以得到所述不可逆加密数据exid。具体地,M1=base64.decode(XIDex),exid=SM2decrypt(M1)xregcode_sup,其中,M1表示中间参数。
进一步地,数据供方或数据需方可以采用以下方式计算得到所述加密标识数据:
获取所述原始标识数据;利用MD5变种算法将所述原始标识数据进行加密,以得到所述不可逆加密数据;利用所述椭圆曲线加密算法对所述不可逆加密数据进行加密,并对加密后的不可逆加密数据进行行标准化编码,以得到所述加密交换数据;利用所述MD5变种算法以及私密密钥对所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述加密标识数据包括所述加密交换数据以及所述索引数据。
具体实施中,可以采用SM3算法将所述原始标识数据进行加密,以得到所述不可逆加密数据exid;可以利用SM2算法以及对侧公钥对所述不可逆加密数据进行加密,并利用base64对加密后的不可逆加密数据进行行标准化编码,得到所述加密交换数据XIDex。具体地,如果是数据需方执行加密操作,其使用的是数据供方提供的公钥;如果是数据供方执行加密操作,其使用的是数据需方提供的公钥。
使用SM3算法和base64编码将生成的不可逆加密数据exid与私密密钥secretId2转换成索引数据XIDind。具体而言,XIDind=base64.encode(SM3(exid|secretId2))。具体地,如果是数据需方执行加密操作,其使用的是数据需方所维护的私密密钥secretId2;如果是数据供方执行加密操作,其使用的是数据供方所维护的私密密钥secretId2。
加密标识数据包括所述加密交换数据XIDex以及所述索引数据XIDind。具体地,加密标识数据可以由加密交换数据XIDex以及所述索引数据XIDind拼接而成。其中,索引数据XIDind可以用于查询加密标识数据,加密交换数据XIDex可以用于数据供方和数据需方之间的加密标识数据的转换。
在本发明一个非限制性的实施例中,图1所示步骤S103之前可以包括以下步骤:利用所述原始标识数据的来源标识以及散列函数对所述初始加密数据进行签名运算,以得到签名后的初始加密数据。
具体实施中,对于初始加密数据M2,可以对其采用SM3算法进行签名:MA2=SM3签名(M2)appId1;(MA2=SM3hash(M2|appId1)),其中,如果是数据需方执行签名操作,则appId1为数据需方的标识;如果是数据供方执行签名操作,则appId1为数据供方的标识。在不同的数据传输过程中,例如数据需方针对不同数据供方的数据传输过程中,数据需方可以采用不同的标识appId1,以实现成员间加密数据的隔离。
请参照图2,本发明实施例还公开了一种数据匹配方法,所述数据匹配方法可以用于数据供方,也即可以由数据供方执行所述方法的各个步骤。
图2所示数据匹配方法可以包括以下步骤:
步骤S201:接收所述交换数据;
步骤S202:对所述交换数据进行标准化解码,并根据所述椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;
步骤S203:利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;
步骤S204:根据所述索引数据在数据库中查找与所述索引数据相匹配的源数据,所述源数据包括原始标识数据、索引数据以及标签数据。
具体实施中,可以采用base64编码对交换数据XIDdem进行标准化解码,可以得到初始加密数据M2=base64.decode(XIDdem)。再利用已知的私钥xregcode2进行SM2解密:encode(exid+salt),因为salt值是双方约定且可逆的,最后即可得到不可逆加密数据exid。其中,如果是数据供方执行解密操作,则私钥xregcode2为数据供方提供的私钥;如果是数据需方执行解密操作,则私钥xregcode2为数据需方提供的私钥。
对于不可逆加密数据exid,利用SM3以及私密密钥进行加密,并进行标准化编码,以得到索引数据XIDind(M3=SM2encrypt(exid)regcode_sup,XID2ind=base64.encode(M3))。
数据供方可以根据所述索引数据XIDind在数据库中查找与所述索引数据XIDind相匹配的源数据,所述源数据包括原始标识数据、索引数据以及标签数据。数据供方至少可以将标签数据返回给数据需方。
在本发明一个非限制性的实施例中,在图2所示步骤S203之前可以包括以下步骤:利用所述原始标识数据的来源标识以及散列函数对所述交换数据进行认证。
本实施例中,由于交换数据可能是经过SM3签名操作的,因此在进行标准化解码之前,可以先对交换数据进行身份验证。具体而言,数据供方可以利用数据需方的标识以及散列函数(如SM3算法)对所述交换数据进行认证。
认证通过后,对交换数据执行标准化解码;否则不执行标准化解码,以保证数据传输的安全性。
请参照图3,本发明实施例还公开了一种数据存储方法,所述数据存储方法可以用于数据需方,也即可以由数据需方执行所述方法的各个步骤。
数据存储方法可以包括以下步骤:
步骤S301:接收所述交换数据;
步骤S302:对所述交换数据进行标准化解码,并根据所述椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;
步骤S303:利用所述椭圆曲线加密算法以及预设盐值将所述不可逆加密数据进行加密,并进行标准化编码,以得到存储交换数据;
步骤S304:利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;
步骤S305:将所述存储交换数据以及所述索引数据进行存储。
本实施例中,对于步骤S301、步骤S302和步骤S304的具体实施方式可以参照图2所示步骤S201至步骤S203。
与前述实施例不同的是,对于数据需方,在计算获得不可逆加密数据exid以及索引数据XIDind之后,可以再利用不可逆加密数据exid计算其存储交换数据,并将该存储交换数据与索引数据XIDind进行存储,也即执行入库操作。
请参照图4,本发明实施例还公开了一种数据传输装置40,数据传输装置40可以包括:
不可逆加密数据获取模块401,用以获取由原始标识数据转换形成的不可逆加密数据;
初始加密模块402,用以利用非对称性加密算法以及预设盐值将所述不可逆加密数据进行加密,以得到初始加密数据,所述预设盐值为数据需方与数据供方预先约定好的;
编码模块403,用以对所述初始加密数据进行标准化编码,以得到交换数据;
发送模块404,用以将所述交换数据发送出去。
本发明实施例首先通过不可逆加密数据使得无法利用其获得原始标识数据,保证了原始标识数据的安全;而利用椭圆曲线加密算法对不可逆加密数据进行加密则可以保证后续数据转换的便捷性,并且由于预设盐值为数据需方与数据供方预先约定好的,可以进一步保证初始加密数据的传输安全性;此外,通过标准化编码则可以实现交换数据在计算机设备中的传输,提升了数据传输的性能。本发明实施例中对数据进行加密的过程简洁高效,便于在数据供方和/或数据需方进行部署,从而可以降低数据传输成本。
关于所述数据传输装置40的工作原理、工作方式的更多内容,可以参照图1至图3中的相关描述,这里不再赘述。
请参照图5,本发明实施例还公开了一种数据匹配装置50,数据匹配装置50可以包括:
第一交换数据接收模块501,用以接收所述交换数据;
第一解密模块502,用以对所述交换数据进行标准化解码,并根据所述椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;
第一索引数据计算模块503,用以利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;
匹配模块504,用以根据所述索引数据在数据库中查找与所述索引数据相匹配的源数据,所述源数据包括原始标识数据、索引数据以及标签数据。
本实施例中的数据匹配装置50可以设置于数据供方。
请参照图6,本发明实施例还公开了一种数据存储装置60,数据存储装置60包括:
第二交换数据接收模块601,用以接收所述交换数据;
第二解密模块602,用以对所述交换数据进行标准化解码,并根据所述椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;
存储交换数据计算模块603,用以利用所述椭圆曲线加密算法以及预设盐值将所述不可逆加密数据进行加密,并进行标准化编码,以得到存储交换数据;
第二索引数据计算模块604,用以利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;
存储模块605,用以将所述存储交换数据以及所述索引数据进行存储。
本实施例中的数据存储装置60可以设置于数据需方。
关于所述数据匹配装置50和数据存储装置60的工作原理、工作方式的更多内容,可以参照图1至图4中的相关描述,这里不再赘述。
本发明实施例还公开了一种存储介质,所述存储介质为计算机可读存储介质,其上存储有计算机指令,所述计算机指令运行时可以执行图1至图3中所示的数据传输方法的步骤。所述存储介质可以包括ROM、RAM、磁盘或光盘等。所述存储介质还可以包括非挥发性存储器(non-volatile)或者非瞬态(non-transitory)存储器等。
本发明实施例还公开了一种终端,所述终端可以包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令。所述处理器运行所述计算机指令时可以执行图1至图3中所示的数据传输方法的步骤。所述终端包括但不限于手机、计算机、平板电脑等终端设备。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。

Claims (13)

1.一种数据传输方法,其特征在于,用于数据需方或数据供方,所述方法包括:
获取由原始标识数据转换形成的不可逆加密数据;
利用非对称性加密算法以及预设盐值将所述不可逆加密数据进行加密,以得到初始加密数据,所述预设盐值为数据需方与数据供方预先约定好的;
对所述初始加密数据进行标准化编码,以得到交换数据;
将所述交换数据发送出去,其中,所述数据供方在接收到所述交换数据后,对所述交换数据解密得到所述不可逆加密数据;利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据;根据所述索引数据在数据库中查找与所述索引数据相匹配的源数据,所述源数据包括原始标识数据、索引数据以及标签数据;
所述数据需方在接收到所述交换数据后,对所述交换数据解密得到所述不可逆加密数据;利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据;将所述索引数据进行存储,在对所述不可逆加密数据进行加密,所述数据需方使用的是数据需方所维护的私密密钥,所述数据供方使用的是数据供方所维护的私密密钥。
2.根据权利要求1所述的数据传输方法,其特征在于,所述获取由原始标识数据转换形成的不可逆加密数据包括:
获取所述原始标识数据;
利用MD5变种算法将所述原始标识数据进行加密,以得到所述不可逆加密数据。
3.根据权利要求1所述的数据传输方法,其特征在于,所述获取由原始标识数据转换形成的不可逆加密数据包括:
获取加密标识数据,所述加密标识数据包括加密交换数据;
对所述加密标识数据中的加密交换数据进行标准化解码,并根据椭圆曲线加密算法进行解密,以得到所述不可逆加密数据。
4.根据权利要求3所述的数据传输方法,其特征在于,采用以下方式计算得到所述加密标识数据:
获取所述原始标识数据;
利用MD5变种算法将所述原始标识数据进行加密,以得到所述不可逆加密数据;
利用所述椭圆曲线加密算法对所述不可逆加密数据进行加密,并对加密后的不可逆加密数据进行行标准化编码,以得到所述加密交换数据;
利用所述MD5变种算法以及私密密钥对所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述加密标识数据包括所述加密交换数据以及所述索引数据。
5.根据权利要求1所述的数据传输方法,其特征在于,所述对所述初始加密数据进行标准化编码之前还包括:
利用所述原始标识数据的来源标识以及散列函数对所述初始加密数据进行签名运算,以得到签名后的初始加密数据。
6.一种基于权利要求1至5任一项所述的数据传输方法的数据匹配方法,其特征在于,包括:
接收所述交换数据;
对所述交换数据进行标准化解码,并根据椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;
利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;
根据所述索引数据在数据库中查找与所述索引数据相匹配的源数据,所述源数据包括原始标识数据、索引数据以及标签数据。
7.根据权利要求6所述的数据匹配方法,其特征在于,所述对所述交换数据进行标准化解码之前还包括:
利用所述原始标识数据的来源标识以及散列函数对所述交换数据进行认证。
8.一种基于权利要求1至5任一项所述的数据传输方法的数据存储方法,其特征在于,包括:
接收所述交换数据;
对所述交换数据进行标准化解码,并根据椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;
利用所述椭圆曲线加密算法以及预设盐值将所述不可逆加密数据进行加密,并进行标准化编码,以得到存储交换数据;
利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;
将所述存储交换数据以及所述索引数据进行存储。
9.一种数据传输装置,其特征在于,用于数据供方或数据需方,所述装置包括:
不可逆加密数据获取模块,用以获取由原始标识数据转换形成的不可逆加密数据;
初始加密模块,用以利用非对称性加密算法以及预设盐值将所述不可逆加密数据进行加密,以得到初始加密数据,所述预设盐值为数据需方与数据供方预先约定好的;
编码模块,用以对所述初始加密数据进行标准化编码,以得到交换数据;发送模块,用以将所述交换数据发送出去,其中,
所述数据供方在接收到所述交换数据后,对所述交换数据解密得到所述不可逆加密数据;利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据;根据所述索引数据在数据库中查找与所述索引数据相匹配的源数据,所述源数据包括原始标识数据、索引数据以及标签数据;
所述数据需方在接收到所述交换数据后,对所述交换数据解密得到所述不可逆加密数据;利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据;将所述索引数据进行存储,在对所述不可逆加密数据进行加密,所述数据需方使用的是数据需方所维护的私密密钥,所述数据供方使用的是数据供方所维护的私密密钥。
10.一种基于权利要求1至5任一项所述的数据传输方法的数据匹配装置,其特征在于,包括:
第一交换数据接收模块,用以接收所述交换数据;
第一解密模块,用以对所述交换数据进行标准化解码,并根据椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;
第一索引数据计算模块,用以利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;
匹配模块,用以根据所述索引数据在数据库中查找与所述索引数据相匹配的源数据,所述源数据包括原始标识数据、索引数据以及标签数据。
11.一种基于权利要求1至5任一项所述的数据传输方法的数据存储装置,其特征在于,包括:
第二交换数据接收模块,用以接收所述交换数据;
第二解密模块,用以对所述交换数据进行标准化解码,并根据椭圆曲线加密算法以及所述预设盐值进行解密,以得到所述不可逆加密数据;
存储交换数据计算模块,用以利用所述椭圆曲线加密算法以及预设盐值将所述不可逆加密数据进行加密,并进行标准化编码,以得到存储交换数据;
第二索引数据计算模块,用以利用MD5变种算法以及私密密钥将所述不可逆加密数据进行加密,并进行标准化编码,以得到索引数据,所述私密密钥为所述数据需方与所述数据供方预先约定好的;
存储模块,用以将所述存储交换数据以及所述索引数据进行存储。
12.一种存储介质,其上存储有计算机指令,其特征在于,所述计算机指令运行时执行权利要求1至5中任一项所述数据传输方法的步骤,或者执行权利要求6或7所述数据匹配方法的步骤,或者执行权利要求8所述数据存储方法的步骤。
13.一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行权利要求1至5中任一项所述数据传输方法的步骤,或者执行权利要求6或7所述数据匹配方法的步骤,或者执行权利要求8所述数据存储方法的步骤。
CN201911297183.7A 2019-12-13 2019-12-13 数据传输、匹配、存储方法及装置、存储介质、终端 Active CN111193723B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911297183.7A CN111193723B (zh) 2019-12-13 2019-12-13 数据传输、匹配、存储方法及装置、存储介质、终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911297183.7A CN111193723B (zh) 2019-12-13 2019-12-13 数据传输、匹配、存储方法及装置、存储介质、终端

Publications (2)

Publication Number Publication Date
CN111193723A CN111193723A (zh) 2020-05-22
CN111193723B true CN111193723B (zh) 2022-10-14

Family

ID=70710990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911297183.7A Active CN111193723B (zh) 2019-12-13 2019-12-13 数据传输、匹配、存储方法及装置、存储介质、终端

Country Status (1)

Country Link
CN (1) CN111193723B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
CN104393988A (zh) * 2014-12-03 2015-03-04 浪潮(北京)电子信息产业有限公司 一种可逆的数据加密方法及装置
CN105071935A (zh) * 2015-07-09 2015-11-18 浪潮通用软件有限公司 一种数据处理方法、异构系统和集成系统
CN106610995A (zh) * 2015-10-23 2017-05-03 华为技术有限公司 一种创建密文索引的方法、装置及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
CN104393988A (zh) * 2014-12-03 2015-03-04 浪潮(北京)电子信息产业有限公司 一种可逆的数据加密方法及装置
CN105071935A (zh) * 2015-07-09 2015-11-18 浪潮通用软件有限公司 一种数据处理方法、异构系统和集成系统
CN106610995A (zh) * 2015-10-23 2017-05-03 华为技术有限公司 一种创建密文索引的方法、装置及系统

Also Published As

Publication number Publication date
CN111193723A (zh) 2020-05-22

Similar Documents

Publication Publication Date Title
CN110177354B (zh) 一种车辆的无线控制方法及系统
US11082224B2 (en) Location aware cryptography
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US10601801B2 (en) Identity authentication method and apparatus
CN110380852B (zh) 双向认证方法及通信系统
CN112688784B (zh) 一种数字签名、验证方法、装置及系统
CN107404461B (zh) 数据安全传输方法、客户端及服务端方法、装置及系统
CN105760764B (zh) 一种嵌入式存储设备文件的加解密方法、装置及终端
CN109728914B (zh) 数字签名验证方法、系统、装置及计算机可读存储介质
US20110173447A1 (en) Master unit and slave unit
CN105141426B (zh) 工控设备安全认证方法、服务器和客户端
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN110784322A (zh) 一种网关设备与云平台连接的方法、系统、设备及介质
CN113347143B (zh) 一种身份验证方法、装置、设备及存储介质
CN113190860B (zh) 一种基于环签名的区块链传感器数据认证方法及系统
CN102970676A (zh) 一种对原始数据进行处理的方法、物联网系统及终端
CN105577650A (zh) 一种动态令牌的远程时间同步方法及系统
CN111931533A (zh) 针对多所有者rfid标签的认证方法
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN106549754A (zh) 管理密钥的方法和装置
WO2020018187A1 (en) Network device, method for security and computer readable storage medium
CN111193723B (zh) 数据传输、匹配、存储方法及装置、存储介质、终端
CN109075974A (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법
US11974123B2 (en) Encrypted communication between an appliance and a device on a motor vehicle

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant