CN111416702A - 数据传输方法及数据传输系统、计算机可读存储介质 - Google Patents
数据传输方法及数据传输系统、计算机可读存储介质 Download PDFInfo
- Publication number
- CN111416702A CN111416702A CN202010157890.2A CN202010157890A CN111416702A CN 111416702 A CN111416702 A CN 111416702A CN 202010157890 A CN202010157890 A CN 202010157890A CN 111416702 A CN111416702 A CN 111416702A
- Authority
- CN
- China
- Prior art keywords
- data
- encrypted
- supplier
- collision
- label
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
一种数据传输方法及数据传输系统、计算机可读存储介质,所述数据传输方法包括:向供方发送需求信息;获取供方生成的第一加密数据;第一加密数据为供方对约定标签数据包进行第一加密处理后生成,约定标签数据包由供方根据需求信息生成;对第一加密数据进行第二加密处理,得到第二加密数据;对第二加密数据进行置乱处理,得到置乱数据包,并将置乱数据包发送至供方;使得供方对置乱数据包进行解密,并将得到的解密数据上传至第三方交易平台;对自身存储的全量标签数据进行加密处理,并将加密后的全量标签数据上传至第三方交易平台;接收碰撞数据,并对碰撞数据进行解密。上述方案能够提高数据传输的安全性。
Description
技术领域
本发明涉及数据流通技术领域,尤其涉及一种数据传输方法及数据传输系统、计算机可读存储介质。
背景技术
通常情况下,供方和需方在进行交易的过程中,二者可能并不是直接进行数据交互,而是经过第三方交易平台进行数据交互。例如,需方将需求信息发送至第三方交易平台,供方将提供的数据上传至第三方交易平台。
为确保数据传输的安全性,在数据交互过程中,供方和需方通常使用信任的第三方交易平台提供的加密技术对数据进行加密,对加密后的数据进行配送传输。
然而,在数据交互过程中,供方和需方的数据实质上对第三方交易平台是可见的,数据安全性仍较低。
发明内容
本发明实施例解决的是供方和需方在进行数据交互过程中数据安全性较低的技术问题。
为解决上述技术问题,本发明实施例提供一种数据传输方法,包括:向供方发送需求信息;获取所述供方生成的第一加密数据;所述第一加密数据为所述供方对约定标签数据包进行第一加密处理后生成,所述约定标签数据包由所述供方根据所述需求信息生成;对所述第一加密数据进行第二加密处理,得到第二加密数据;对所述第二加密数据进行置乱处理,得到置乱数据包,并将所述置乱数据包发送至所述供方;使得所述供方对所述置乱数据包进行解密,并将得到的解密数据上传至第三方交易平台;对自身存储的全量标签数据进行加密处理,并将加密后的全量标签数据上传至所述第三方交易平台;接收碰撞数据,并对所述碰撞数据进行解密;所述碰撞数据由所述第三方交易平台对所述加密后的全量标签以及所述解密数据进行碰撞后生成。
可选的,所述将加密后的全量标签数据上传至第三方交易平台,包括:对所述加密后的全量标签数据进行压缩处理,得到压缩数据;将所述压缩数据上传至所述第三方交易平台。
可选的,所述对所述加密后的全量标签数据进行压缩处理,包括:采用bloomfilter生成布隆过滤器;采用所述布隆过滤器对所述进行加密后的全量标签数据进行压缩处理。
可选的,所述碰撞数据由所述第三方交易平台对所述压缩数据以及所述解密数据进行碰撞后生成。
可选的,所述第一加密处理为幂加密处理。
可选的,在对所述碰撞数据进行解密之后,还包括:将解密之后的碰撞数据的格式转换为预设业务系统支持的标签优先格式并上架。
为解决上述技术问题,本发明实施例还提供了一种数据传输系统,包括:需方、供方以及第三方交易平台,其中:所述供方,适于根据所述需方的需求信息,生成对应的约定标签数据包;对所述约定标签数据包进行第一加密处理,得到第一加密数据并上传;接收所述需方发送的置乱数据包,对所述置乱数据包进行解密,将得到的解密数据上传至所述第三方交易平台;所述需方,适于向所述供方发送需求信息,获取所述第一加密数据;对所述第一加密数据进行第二加密处理,得到第二加密数据;对所述第二加密数据进行置乱处理,得到所述置乱数据包,并将所述置乱数据包发送至所述供方;对自身存储的全量标签数据进行加密处理,并将加密后的全量标签数据上传至所述第三方交易平台;接收所述第三方交易平台发送的碰撞数据,并对所述碰撞数据进行解密;所述第三方交易平台,适于对所述供方提供的解密数据以及所述需方提供的加密后的全量标签数据进行碰撞处理,得到所述碰撞数据并发送至所述需方。
可选的,所述需方,适于对所述加密后的全量标签数据进行压缩处理,得到压缩数据;将所述压缩数据上传至所述第三方交易平台;所述第三方交易平台,适于对所述压缩数据以及所述解密数据进行碰撞,生成所述碰撞数据。
可选的,所述需方,适于采用bloomfilter生成布隆过滤器;采用所述布隆过滤器对所述进行加密后的全量标签数据进行压缩处理。
可选的,所述供方,适于对所述约定标签数据包进行幂加密处理,得到所述第一加密数据。
可选的,所述需方,还适于在对所述碰撞数据进行解密之后,将解密之后的碰撞数据的格式转换为预设业务系统支持的标签优先格式并上架。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质为非易失性存储介质或非瞬态存储介质,其上存储有计算机指令,所述计算机指令运行时执行上述任一种所述的数据传输方法的步骤。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
供方向需方提供约定标签数据包时,对约定标签数据包进行第一加密处理。需方在获取到第一加密数据后,对第一加密数据进行二次加密,得到第二加密数据。需方对第二加密数据进行置乱处理,并将得到的置乱数据包发送至供方。供方采用第一加密处理对应的密钥对置乱数据包进行解密,并将解密后的数据上传至第三方交易平台。需方将加密后的全量标签数据上传至第三方交易平台。可见,在第三方交易平台上的数据,均为加密后的数据,且加密密钥并不为第三方交易平台所知,因此能够有效提高数据安全性。
进一步,需方将加密后的全量标签数据进行压缩处理,得到压缩数据,并将压缩数据上传至第三方交易平台。第三方交易平台对压缩数据以及解密数据进行碰撞,生成碰撞数据。对加密后的全量标签数据进行压缩处理,可以降低加密后的全量标签数据对应的数据量,减少需方将加密后的全量标签数据上传至第三方交易平台的时间。
附图说明
图1是本发明实施例中的一种数据传输系统的结构示意图;
图2是本发明实施例中的一种数据传输方法的流程图。
具体实施方式
现有技术中,在数据交互过程中,供方和需方的数据对第三方交易平台是可见的,数据安全性较低。
在本发明实施例中,供方向需方提供约定标签数据包时,对约定标签数据包进行第一加密处理。需方在获取到第一加密数据后,对第一加密数据进行二次加密,得到第二加密数据。需方对第二加密数据进行置乱处理,并将得到的置乱数据包发送至供方。供方采用第一加密处理对应的密钥对置乱数据包进行解密,并将解密后的数据上传至第三方交易平台。需方将加密后的全量标签数据上传至第三方交易平台。可见,在第三方交易平台上的数据,均为加密后的数据,且加密密钥并不为第三方交易平台所知,因此能够有效提高数据安全性。
为使本发明的上述目的、特征和有益效果能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
参照图1,本发明实施例提供了一种数据传输系统,包括:供方11、需方13以及第三方交易平台12。
在具体实施中,供方11、需方13以及第三方交易平台12均可以设置有对应的应用终端,例如服务器或个人电脑等,供方11、需方13以及第三方交易平台12采用各自对应的应用终端进行数据交互和信息传输。
为便于描述,在本发明实施例中,供方11、需方13以及第三方交易平台12所执行的动作,可以看作是其对应的应用终端所执行的动作。例如,需方13执行查找数据的操作,则实质上是指需方13服务器执行查找数据的操作。
在具体实施中,供方11可以获取到需方13的需求信息。在获取到需方13的需求信息后,供方11可以生成与需方13的需求信息对应的约定标签数据包。需方13的需求信息可以是获取某一类型人群的标签(ID)信息,也可以是获取其他的数据。
在本发明实施例中,需方13可以将自身的需求信息发送至供方11。供方11在接收到需方13发送的需求信息后,即可获知需方13的需求信息。
需方13也可以将自身的需求信息放置在预设的服务器中,该服务器可以为需方13自身对应的服务器,也可以是第三方交易平台12的服务器,还可以是独立于需方13以及第三方交易平台12之外的服务器。需方13在将自身的需求信息放置在该服务器中之后,可以向供方11发送相应的链接信息。供方11在接收到该链接信息后,即可通过该链接信息访问该服务器,从而获取需方13的需求信息。
可以理解的是,供方11还可以通过其他的方式获取需方13的需求信息,本发明实施例不做赘述。
在具体实施中,供方11在获取到需方13的需求信息之后,可以在预设的数据库中,查找与需方13的需求信息对应的数据。供方11的数据库可以设置在供方11对应的应用终端中,也可以设置在云服务器中,还可以设置在其他能够存储数据库数据的设备中。
在实际应用中,供方11的数据库中的数据可以被预先分成多个分类。具体而言,可以根据预先设置的标签对供方11的数据库中的数据进行分类。预先设置的标签可以表征不同的兴趣爱好人群,也可表征不同收入的人群,还可以表征其他类型的人群。
例如,预先设置的标签包括“健身爱好者”、“视频爱好者”、“书籍爱好者”、“电子设备爱好者”等。供方11的数据库中的数据被划分为“健身爱好者分类”、“视频爱好者分类”、“书籍爱好者分类”以及“电子设备爱好者分类”等。
在具体实施中,需方13的需求信息可以是指需方13想要获取的某一部分特定人群的数据。
例如,需方13的需求信息是获取健身爱好者的数据,健身爱好者的数据可以包括:每周健身总时长、每周健身时间分布、是否使用健身器材、使用健身器材的类型、每月在健身上的开销等。供方11在获取到需方13的需求信息后,即可在对应的数据库中查找到标签为“健身爱好者”对应的数据,将查找到的数据进行打包,生成与需方13的需求信息所对应的约定标签数据包。
供方11在获取到约定标签数据包之后,可以对约定标签数据包进行第一加密处理,得到第一加密数据。供方11将得到的第一加密数据上传,以使得需方13能够获取第一加密数据。供方11对约定标签数据包进行第一加密处理所使用的密钥可以仅为供方11所知。需方13与第三方交易平台12在没有获取到供方11授权的情况下,无法获知供方11执行第一加密处理所使用的密钥。
在具体实施中,供方11可以将第一加密数据上传至需方13对应的服务器。需方13可以从其对应的服务器中,获取第一加密数据。供方11也可以将第一加密数据上传至一独立的服务器,并向需方13发送链接信息。需方13在接收到链接信息后,即可从该独立的服务器中获取第一加密数据。在本发明实施例中,独立的含义可以为:独立于供方11、需方13以及第三方交易平台12之外。
在具体实施中,需方13在获取到第一加密数据之后,可以采用预先设置的密钥对第一加密数据进行第二加密处理,得到第二加密数据,需方13所采用的密钥可以仅为需方13所知。供方11以及第三方平台在没有相应权限的情况下,或者在需方13没有授权的情况下,均无法获知需方13对第一加密数据进行第二加密处理时所采用的密钥,从而可以提高数据安全性。
在本发明实施例中,需方13可以采用现有的加密算法,采用预先设置的密钥对第一加密数据进行第二加密处理。在得到第二加密数据之后,需方13可以对第二加密数据进行置乱处理,得到置乱数据包并上传。供方11可以获取需方13生成的置乱数据包。
在具体实施中,需方13对第二加密数据进行置乱处理,所起的作用是将第二加密数据中的数据打乱,从而提高第二加密数据的随机性,进而提高第二加密数据的安全性。需方13所采用的置乱算法可以参照现有技术中的置乱算法,在此不做赘述。
在具体实施中,需方13可以将得到的置乱数据包发送至供方11对应的服务器。供方11可以从其对应的服务器中,获取置乱数据包。需方13也可以将置乱数据包上传至一独立的服务器,并向供方11发送链接信息。供方11在接收到链接信息后,即可从该独立的服务器中获取置乱数据包。
可以理解的是,供方11还可以采用其他的方式来获取需方13生成的置乱数据包,并不仅限于本发明上述实施例中提供的示例。
在具体实施中,供方11在获取到置乱数据包之后,可以采用预设的密钥对置乱数据包进行解密,并将得到的解密数据上传至第三方交易平台12。供方11在对置乱数据包进行解密时,解密所对应的密钥与进行第一加密处理时采用的密钥对应。
例如,供方11在进行第一加密处理时,所采用的密钥为密钥1;供方11在对置乱数据包进行解密时,采用与密钥1对应的密钥2对置乱数据包进行解密。
由于置乱数据包是对第二加密数据进行置乱处理后得到,第二加密数据是约定标签数据包经过两次加密得到,因此,供方11在对置乱数据包进行解密后,实质上是仅对置乱数据进行了一次解密操作,故得到的解密数据实质上仍是加密数据。
因此,第三方交易平台12接收到的供方11发送的解密数据实质上仍是加密数据。
在具体实施中,需方13可以将全量标签数据上传至第三方交易平台12,全量标签数据为需方13对应的所有标签数据。需方13可以对全量标签数据进行加密处理,得到加密后的全量标签数据,并将加密后的全量标签数据上传至第三方交易平台12。
在本发明实施例中,需方13对全量标签数据进行加密时所采用的密钥,可以与需方13对第一加密数据进行加密时所采用的密钥相同。
在实际应用中,需方13的全量标签数据可以存储在需方13对应的服务器中。通常情况下,需方13的全量标签数据对应的数据量极大,在某些应用场景下,需方13的全量标签数据的个数可能达到十亿级甚至百亿级。因此,若直接将加密后的全量标签数据上传至第三方交易平台12,则由于数据量较大,可能会导致上传时间较长。
为解决上述技术问题,在本发明实施例中,需方13在对全量标签数据进行加密后,可以采用bloomfilter生成布隆过滤器,并采用布隆过滤器对进行加密后的全量标签数据进行压缩处理,得到压缩数据。通过对加密后的全量标签数据进行压缩处理,可以减少全量标签数据对应的数据量,进而减少上传至第三方平台的上传时间。
可以理解的是,在本发明其他实施例中,也可以采用其他的方法对加密后的全量标签数据进行处理,只要能够降低加密后的全量标签数据对应的数据量即可。例如,可以采用现有的压缩方法对加密后的全量标签数据进行压缩处理。
从本发明上述实施例中可知,供方11在对置乱数据包进行解密后,将得到的解密数据上传至第三方交易平台12。需方13在对加密后的全量标签进行压缩后,将得到的压缩数据发送至第三方交易平台12。此时,第三方交易平台12可以接收到解密数据以及压缩数据。
在本发明实施例中,第三方交易平台12在接收到解密数据以及压缩数据后,可以对解密数据与压缩数据进行碰撞处理,得到碰撞结果,并将碰撞结果发送给需方13。需方13对碰撞结果进行解密,对解密得到的结果进行上架。
在具体实施中,第三方交易平台12对解密数据与压缩数据进行的碰撞处理,可以是在压缩数据中,查找与约定标签数据包对应的标签数据。也就是说,碰撞数据在压缩数据以及约定标签数据包中均存在。
在具体实施中,对约定标签数据包进行第一加密处理,可以是采用幂加密方法对约定标签数据包进行第一加密处理,也可以是采用信息摘要5(Message-Digest 5,MD5)算法对约定标签数据包进行第一加密处理。
可以理解的是,还可以采用其他的加密算法对约定标签数据包进行第一加密处理,例如数据加密标准(Data Encryption Standard,DES)算法等,本发明实施例不做赘述。
综上可见,在本发明实施例中,供方向需方提供约定标签数据包时,对约定标签数据包进行第一加密处理。需方在获取到第一加密数据后,对第一加密数据进行二次加密,得到第二加密数据。需方对第二加密数据进行置乱处理,并将得到的置乱数据包发送至供方。供方采用第一加密处理对应的密钥对置乱数据包进行解密,并将解密后的数据上传至第三方交易平台。需方将加密后的全量标签数据上传至第三方交易平台。可见,在第三方交易平台上的数据,均为加密后的数据,且加密密钥并不为第三方交易平台所知,因此能够有效提高数据安全性。
参照图2,给出了本发明实施例中的一种数据传输方法,以下通过具体步骤进行详细说明。
步骤S201,向供方发送需求信息。
在具体实施中,需方可以直接将自身的需求信息发送至供方。需方也可以将自身的需求信息放置在预设的服务器中,然后向供方发送相应的链接信息。供方在接收到该链接信息后,即可通过该链接信息访问该服务器,从而获取需方的需求信息。
步骤S202,获取所述供方生成的第一加密数据。
在具体实施中,供方在接收到需方发送的需求信息后,即可获知需方的需求信息。供方可以在预设的数据库中,查找与需方的需求信息对应的数据。在查找到需求信息对应的数据之后,供方可以将查找到的数据进行打包,从而生成与需方的需求信息对应的约定标签数据包。
供方在获取到约定标签数据包之后,可以对约定标签数据包进行第一加密处理,得到第一加密数据。供方将得到的第一加密数据上传,以使得需方能够获取第一加密数据。
步骤S203,对所述第一加密数据进行第二加密处理,得到第二加密数据。
在具体实施中,需方在获取到第一加密数据之后,可以采用预先设置的密钥对第一加密数据进行第二加密处理,得到第二加密数据,需方所采用的密钥可以仅为需方所知。
在本发明实施例中,需方可以采用现有的加密算法,采用预先设置的密钥对第一加密数据进行第二加密处理。
步骤S204,对所述第二加密数据进行置乱处理,得到置乱数据包,并将所述置乱数据包发送至所述供方。
在具体实施中,在得到第二加密数据之后,需方可以对第二加密数据进行置乱处理,得到置乱数据包并上传。供方可以获取需方生成的置乱数据包。
在具体实施中,需方对第二加密数据进行置乱处理,所起的作用是将第二加密数据中的数据打乱,从而提高第二加密数据的随机性,进而提高第二加密数据的安全性。需方所采用的置乱算法可以参照现有技术中的置乱算法,在此不做赘述。
步骤S205,对自身存储的全量标签数据进行加密处理,并将加密后的全量标签数据上传至所述第三方交易平台。
在具体实施中,需方可以将全量标签数据上传至第三方交易平台,全量标签数据为需方对应的所有标签数据。需方可以对全量标签数据进行加密处理,得到加密后的全量标签数据,并将加密后的全量标签数据上传至第三方交易平台。
在本发明实施例中,需方对全量标签数据进行加密时所采用的密钥,可以与需方对第一加密数据进行加密时所采用的密钥相同。
在实际应用中,需方的全量标签数据可以存储在需方对应的服务器中。通常情况下,需方的全量标签数据对应的数据量极大,在某些应用场景下,需方的全量标签数据的个数可能达到十亿级甚至百亿级。因此,若直接将加密后的全量标签数据上传至第三方交易平台,则由于数据量较大,可能会导致上传时间较长。
为解决上述技术问题,在本发明实施例中,需方在对全量标签数据进行加密后,可以采用bloomfilter生成布隆过滤器,并采用布隆过滤器对进行加密后的全量标签数据进行压缩处理,得到压缩数据。通过对加密后的全量标签数据进行压缩处理,可以减少全量标签数据对应的数据量,进而减少上传至第三方平台的上传时间。
可以理解的是,在本发明其他实施例中,也可以采用其他的方法对加密后的全量标签数据进行处理,只要能够降低加密后的全量标签数据对应的数据量即可。例如,可以采用现有的压缩方法对加密后的全量标签数据进行压缩处理。
步骤S206,接收碰撞数据,并对所述碰撞数据进行解密。
在具体实施中,第三方交易平台在接收到解密数据以及压缩数据后,可以对解密数据与压缩数据进行碰撞处理,得到碰撞结果,并将碰撞结果发送给需方。需方对碰撞结果进行解密,对解密得到的结果进行上架。
在本发明实施例中,第三方交易平台对解密数据与压缩数据进行的碰撞处理,可以是在压缩数据中,查找与约定标签数据包对应的标签数据。也就是说,碰撞数据在压缩数据以及约定标签数据包中均存在。
在具体实施中,需方在对碰撞数据进行解密之后,还可以将解密之后的碰撞数据的格式转换为预设业务系统支持的标签优先格式并上架。
在具体实施中,步骤S201~步骤S206的具体执行过程及原理可以参照上述关于数据传输系统的描述,本发明实施例不做赘述。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质为非易失性存储介质或非瞬态存储介质,其上存储有计算机指令,所述计算机指令运行时执行本发明上述任一实施例所述的数据传输方法的步骤。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于任一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (12)
1.一种数据传输方法,其特征在于,包括:
向供方发送需求信息;
获取所述供方生成的第一加密数据;所述第一加密数据为所述供方对约定标签数据包进行第一加密处理后生成,所述约定标签数据包由所述供方根据所述需求信息生成;
对所述第一加密数据进行第二加密处理,得到第二加密数据;
对所述第二加密数据进行置乱处理,得到置乱数据包,并将所述置乱数据包发送至所述供方;使得所述供方对所述置乱数据包进行解密,并将得到的解密数据上传至第三方交易平台;
对自身存储的全量标签数据进行加密处理,并将加密后的全量标签数据上传至所述第三方交易平台;
接收碰撞数据,并对所述碰撞数据进行解密;所述碰撞数据由所述第三方交易平台对所述加密后的全量标签以及所述解密数据进行碰撞后生成。
2.如权利要求1所述的数据传输方法,其特征在于,所述将加密后的全量标签数据上传至第三方交易平台,包括:
对所述加密后的全量标签数据进行压缩处理,得到压缩数据;
将所述压缩数据上传至所述第三方交易平台。
3.如权利要求2所述的数据传输方法,其特征在于,所述对所述加密后的全量标签数据进行压缩处理,包括:
采用bloomfilter生成布隆过滤器;
采用所述布隆过滤器对所述进行加密后的全量标签数据进行压缩处理。
4.如权利要求2所述的数据传输方法,其特征在于,所述碰撞数据由所述第三方交易平台对所述压缩数据以及所述解密数据进行碰撞后生成。
5.如权利要求1所述的数据传输方法,其特征在于,所述第一加密处理为幂加密处理。
6.如权利要求1所述的数据传输方法,其特征在于,在对所述碰撞数据进行解密之后,还包括:
将解密之后的碰撞数据的格式转换为预设业务系统支持的标签优先格式并上架。
7.一种数据传输系统,其特征在于,包括:需方、供方以及第三方交易平台,其中:
所述供方,适于根据所述需方的需求信息,生成对应的约定标签数据包;对所述约定标签数据包进行第一加密处理,得到第一加密数据并上传;接收所述需方发送的置乱数据包,对所述置乱数据包进行解密,将得到的解密数据上传至所述第三方交易平台;
所述需方,适于向所述供方发送需求信息,获取所述第一加密数据;对所述第一加密数据进行第二加密处理,得到第二加密数据;对所述第二加密数据进行置乱处理,得到所述置乱数据包,并将所述置乱数据包发送至所述供方;对自身存储的全量标签数据进行加密处理,并将加密后的全量标签数据上传至所述第三方交易平台;接收所述第三方交易平台发送的碰撞数据,并对所述碰撞数据进行解密;
所述第三方交易平台,适于对所述供方提供的解密数据以及所述需方提供的加密后的全量标签数据进行碰撞处理,得到所述碰撞数据并发送至所述需方。
8.如权利要求7所述的数据传输系统,其特征在于,所述需方,适于对所述加密后的全量标签数据进行压缩处理,得到压缩数据;将所述压缩数据上传至所述第三方交易平台;所述第三方交易平台,适于对所述压缩数据以及所述解密数据进行碰撞,生成所述碰撞数据。
9.如权利要求8所述的数据传输系统,其特征在于,所述需方,适于采用bloomfilter生成布隆过滤器;采用所述布隆过滤器对所述进行加密后的全量标签数据进行压缩处理。
10.如权利要求7所述的数据传输系统,其特征在于,所述供方,适于对所述约定标签数据包进行幂加密处理,得到所述第一加密数据。
11.如权利要求7所述的数据传输系统,其特征在于,所述需方,还适于在对所述碰撞数据进行解密之后,将解密之后的碰撞数据的格式转换为预设业务系统支持的标签优先格式并上架。
12.一种计算机可读存储介质,所述计算机可读存储介质为非易失性存储介质或非瞬态存储介质,其上存储有计算机指令,其特征在于,所述计算机指令运行时执行权利要求1~6任一项所述的数据传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010157890.2A CN111416702B (zh) | 2020-03-09 | 2020-03-09 | 数据传输方法及数据传输系统、计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010157890.2A CN111416702B (zh) | 2020-03-09 | 2020-03-09 | 数据传输方法及数据传输系统、计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111416702A true CN111416702A (zh) | 2020-07-14 |
CN111416702B CN111416702B (zh) | 2023-09-12 |
Family
ID=71494336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010157890.2A Active CN111416702B (zh) | 2020-03-09 | 2020-03-09 | 数据传输方法及数据传输系统、计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111416702B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112188485A (zh) * | 2020-09-22 | 2021-01-05 | 四川长虹电器股份有限公司 | 一种基于蓝牙通信的加解密方法 |
WO2022217714A1 (zh) * | 2021-04-16 | 2022-10-20 | 平安科技(深圳)有限公司 | 数据碰撞方法、装置、设备及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7142676B1 (en) * | 1999-06-08 | 2006-11-28 | Entrust Limited | Method and apparatus for secure communications using third-party key provider |
US20140089117A1 (en) * | 2012-09-24 | 2014-03-27 | Curenci, Llc | Secure Escrow Transaction System |
CN109754249A (zh) * | 2018-12-27 | 2019-05-14 | 石更箭数据科技(上海)有限公司 | 数据交易方法及系统、平台、存储介质 |
CN110225052A (zh) * | 2019-06-20 | 2019-09-10 | 上海数据交易中心有限公司 | 数据配送方法 |
CN110493207A (zh) * | 2019-08-06 | 2019-11-22 | 北京达佳互联信息技术有限公司 | 一种数据处理方法、装置、电子设备和存储介质 |
-
2020
- 2020-03-09 CN CN202010157890.2A patent/CN111416702B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7142676B1 (en) * | 1999-06-08 | 2006-11-28 | Entrust Limited | Method and apparatus for secure communications using third-party key provider |
US20140089117A1 (en) * | 2012-09-24 | 2014-03-27 | Curenci, Llc | Secure Escrow Transaction System |
CN109754249A (zh) * | 2018-12-27 | 2019-05-14 | 石更箭数据科技(上海)有限公司 | 数据交易方法及系统、平台、存储介质 |
CN110225052A (zh) * | 2019-06-20 | 2019-09-10 | 上海数据交易中心有限公司 | 数据配送方法 |
CN110493207A (zh) * | 2019-08-06 | 2019-11-22 | 北京达佳互联信息技术有限公司 | 一种数据处理方法、装置、电子设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
陈伟滨: "大数据下信息流的安全传输——邮件系统的异步传输" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112188485A (zh) * | 2020-09-22 | 2021-01-05 | 四川长虹电器股份有限公司 | 一种基于蓝牙通信的加解密方法 |
WO2022217714A1 (zh) * | 2021-04-16 | 2022-10-20 | 平安科技(深圳)有限公司 | 数据碰撞方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111416702B (zh) | 2023-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111162896B (zh) | 双方联合进行数据处理的方法及装置 | |
US11558358B2 (en) | Secure analytics using homomorphic and injective format-preserving encryption | |
CN107801165B (zh) | 业务短信推送方法、装置、计算机设备和存储介质 | |
CN104980278B (zh) | 验证生物特征图像的可用性的方法和装置 | |
CN110795752A (zh) | 基于区块链的物流信息存储方法、装置、介质及电子设备 | |
CN107465665A (zh) | 一种基于指纹识别技术的文件加解密方法 | |
CN110061968A (zh) | 一种基于区块链的文件加解密方法、系统及存储介质 | |
CN110807528A (zh) | 特征相关性计算方法、设备及计算机可读存储介质 | |
CN111191267B (zh) | 一种模型数据的处理方法、装置及设备 | |
CN109067517B (zh) | 加密、解密装置、加密、解密方法和隐藏密钥的通信方法 | |
WO2014007296A1 (ja) | 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム | |
CN116502254B (zh) | 可查得统计的匿踪查询方法及装置 | |
US20150350375A1 (en) | Information Processing Method, Trusted Server, and Cloud Server | |
CN111416702A (zh) | 数据传输方法及数据传输系统、计算机可读存储介质 | |
CN106789008B (zh) | 对可共享的加密数据进行解密的方法、装置及系统 | |
WO2014030706A1 (ja) | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム | |
CN109921919A (zh) | 数据交换系统及方法 | |
CN112380404B (zh) | 数据过滤方法、装置及系统 | |
US11423169B1 (en) | System, method and apparatus for securely storing data on public networks | |
CN111984932B (zh) | 两方数据分组统计方法、装置及系统 | |
CN106533674B (zh) | 加密数据的共享方法、装置及系统 | |
CN116318621B (zh) | 一种基于同态加密的产业物联数据隐私保护系统 | |
CN111967050B (zh) | 两方数据分组统计方法、装置及系统 | |
JP5687601B2 (ja) | 画像評価方法 | |
Maragatharajan et al. | A Novel Approach for Data Encryption Based on Vector-Matrix Keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |