CN112332989B - 一种基于相关方的电子票据的加密、解密方法和装置 - Google Patents

一种基于相关方的电子票据的加密、解密方法和装置 Download PDF

Info

Publication number
CN112332989B
CN112332989B CN202011207643.5A CN202011207643A CN112332989B CN 112332989 B CN112332989 B CN 112332989B CN 202011207643 A CN202011207643 A CN 202011207643A CN 112332989 B CN112332989 B CN 112332989B
Authority
CN
China
Prior art keywords
type
bill
information
bill information
symmetric key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011207643.5A
Other languages
English (en)
Other versions
CN112332989A (zh
Inventor
丁旋
卢光宏
杨铮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN202011207643.5A priority Critical patent/CN112332989B/zh
Publication of CN112332989A publication Critical patent/CN112332989A/zh
Application granted granted Critical
Publication of CN112332989B publication Critical patent/CN112332989B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种基于相关方的电子票据的加密、解密方法和装置,其中,电子票据的加密方法包括:将电子票据中的字段信息,按照隐私权限拆分为所有人可见的第一类票据信息、所有相关方可见的第二类票据信息,以及部分相关方可见的第三类票据信息;对于第二类票据信息,基于对称密钥,对该类票据信息进行对称加密,并对所述对称密钥进行非对称加密;和/或,对于第三类票据信息,利用与其对应的各个相关方的公钥,对该类票据信息进行非对称加密。通过采用上述技术方案,在保证数据安全的前提下,能很好地满足实际业务的需求,同时也能最大程度降低数据的冗余量。

Description

一种基于相关方的电子票据的加密、解密方法和装置
技术领域
本发明实施例涉及数据加密技术领域,具体涉及一种基于相关方的电子票据的加密、解密方法和装置。
背景技术
随着数据化时代的到来,政府开始大力推动财政电子票据(以下简称“电子票据”)的发展,电子票据正在逐渐替代纸质票据。电子票据的生命周期包括开票、打印、下载、报销申请和入账反馈等,每个阶段都对应着若干相关方,如开票对应交款方和开票单位,入账反馈对应报销单位。
然而在传统电子票据服务系统里,电子票据的每个阶段的信息都是明文记录的,这就导致了信息存在泄漏的风险,非电子票据相关方也能获得电子票据的全部明文,例如,系统管理者能查到所有电子票据明文;一张电子票据若经过多次报销,每个报销方也能得到其他报销方的所有信息。
目前流行的针对电子票据的加密方式一种是基于用户权限的,系统数据库中维护着所有用户的密钥的哈希值,电子票据按照业务属性划分成各个数据库表(开票信息表、报销信息表和打印信息表等),表中的每条记录都对应着相关方的ID(Identity document,身份标识号)。这种加密方式确实保证了单张电子票据的各个相关方的隐私数据隔离,但是数据依然是明文存储的,信息对于数据库管理者而言仍然是透明的,并且繁杂的数据库表难以进行维护,效率也很低。另一种是基于非对称加密的,每个相关方都用自己的公钥对电子票据进行加密,再传到数据库中,这种方式保证了数据存储的隐私性,但是数据库会存储每个相关方对应的电子票据密文,冗余量大,并且单张电子票据的各个相关方的隐私数据相互可见。
发明内容
本发明实施例公开一种基于相关方的电子票据的加密、解密方法和装置,在保证数据安全的前提下,能很好地满足实际业务的需求,同时也能最大程度降低数据的冗余量。
第一方面,本发明实施例公开了一种基于相关方的电子票据的加密方法,应用于电子票据的权限控制端,该方法包括:
将电子票据中的字段信息,按照隐私权限拆分为所有人可见的第一类票据信息、所有相关方可见的第二类票据信息,以及部分相关方可见的第三类票据信息,其中,所述相关方包括交款方、开票单位和报销单位;
对于第二类票据信息,利用对称密钥,对该类票据信息进行对称加密,并对所述对称密钥进行非对称加密;和/或,
对于第三类票据信息,利用与其对应的各个相关方的公钥,对该类票据信息进行非对称加密。
可选的,对于第二类票据信息,利用对称密钥,对该类票据信息进行对称加密,并对所述对称密钥进行非对称加密,包括:
随机生成对称密钥;
利用所述对称密钥对第二类票据信息进行加密,并分别采用各相关方对应的公钥,对所述对称密钥进行非对称加密。
可选的,所述方法还包括:
对第一类票据信息对应的明文进行存储;
将第二类票据信息经过对称加密后的加密值,按照与对应相关方身份标识的映射关系进行存储,得到与第二类票据信息对应的密文列表,并将所述对称密钥经过非对称加密后的加密值进行存储;
将第三类票据信息经过非对称加密后的加密值,按照与对应相关方身份标识的映射关系进行存储,得到与第三类票据信息对应的密文列表。
可选的,所述第一类票据信息和所述第二类票据信息为:经过所述电子票据的原归属端解密后的字段信息。
第二方面,本发明实施例还提供了一种基于相关方的电子票据的解密方法,应用于相关方对应的权限访问端,该方法包括:
将加密后的电子票据信息进行拆分,得到所有人可见的第一类票据信息,和票据信息经过加密后的票据密文;
对于任意一个相关方,如果该相关方与所有相关方可见的第二类票据信息相对应,则根据该相关方的身份标识确定对应的对称密钥密文,并利用该相关方的私钥对所述对称密钥密文进行解密,得到对称密钥;利用所述对称密钥对第二类票据密文进行解密;或者,
如果该相关方与部分相关方可见的第三类票据信息相对应,则根据该相关方的身份标识确定第三类票据密文,并利用该相关方的私钥对第二类票据密文进行解密。
可选的,所述方法还包括:
将解密后的票据信息发送给新的票据归属方,以供该新的票据归属方进行加密。
第三方面,本发明实施例还公开了一种基于相关方的电子票据的加密装置,该装置包括:
字段拆分模块,被配置为:将电子票据中的字段信息,按照隐私权限拆分为所有人可见的第一类票据信息、所有相关方可见的第二类票据信息,以及部分相关方可见的第三类票据信息,其中,所述相关方包括交款方、开票单位和报销单位;
对称加密模块,被配置为:利用对称密钥,对该类票据信息进行对称加密,并对所述对称密钥进行非对称加密;和/或,
非对称加密模块,被配置为:对于第三类票据信息,利用与其对应的各个相关方的公钥,对该类票据信息进行非对称加密。
可选的,所述对称加密模块,具体被配置为:
随机生成对称密钥;
利用所述对称密钥对第二类票据信息进行加密,并分别采用各相关方对应的公钥,对所述对称密钥进行非对称加密。
可选的,所述装置还包括:
第一存储模块,被配置为对第一类票据信息对应的明文进行存储;
第二存储模块,被配置为将第二类票据信息经过对称加密后的加密值,按照与对应相关方身份标识的映射关系进行存储,得到与第二类票据信息对应的密文列表,并将所述对称密钥经过非对称加密后的加密值进行存储;
第三存储模块,被配置为将第三类票据信息经过非对称加密后的加密值,按照与对应相关方身份标识的映射关系进行存储,得到与第三类票据信息对应的密文列表。
可选的,所述第一类票据信息和所述第二类票据信息为:经过所述电子票据的原归属端解密后的字段信息。
第四方面,本发明实施例还公开了一种基于相关方的电子票据的解密装置,该装置包括:
信息拆分模块,被配置为:将加密后的电子票据信息进行拆分,得到所有人可见的第一类票据信息、不同类型的票据信息经过加密后的票据密文和对称密钥密文;
解密模块,被配置为对于任意一个相关方,如果该相关方与所有相关方可见的第二类票据信息相对应,则根据该相关方的身份标识确定对应的对称密钥密文,并利用该相关方的私钥对所述对称密钥密文进行解密,得到对称密钥;利用所述对称密钥对第二类票据密文进行解密;或者,
如果该相关方与部分相关方可见的第三类票据信息相对应,则根据该相关方的身份标识确定第三类票据密文,并利用该相关方的私钥对第三类票据密文进行解密。
可选的,将解密后的票据信息发送给新的票据归属方,以供该新的票据归属方进行加密。
第五方面,本发明实施例还提供了一种计算设备,包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行本发明任意实施例所提供的基于相关方的电子票据的加密方法的部分或全部步骤。
第六方面,本发明实时还提供了一种计算设备,包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行本发明任意实施例所提供的基于相关方的电子票据的解密方法的部分或全部步骤。
第七方面,本发明实施例还提供了一种计算机可读存储介质,其存储计算机程序,所述计算机程序包括用于执行本发明任意实施例所提供的基于相关方的电子票据的加密方法的部分或全部步骤的指令。
第八方面,本发明实施例还提供了一种计算机可读存储介质,其存储计算机程序,所述计算机程序包括用于执行本发明任意实施例所提供的基于相关方的电子票据的解密方法的部分或全部步骤的指令。
第九方面,本发明实施例还提供了一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行本发明任意实施例所提供的基于相关方的电子票据的加密方法的部分或全部步骤。
第十方面,本发明实施例还提供了一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行本发明任意实施例所提供的基于相关方的电子票据的解密方法的部分或全部步骤。
本实施例提供的技术方案,根据隐私程度将电子票据中的字段分为所有人可见、所有相关方可见和部分相关方可见三种类型。对于不同类型的电子票据采用了不同的加密方式,在保证数据安全的前提下,能很好地满足实际业务的需求,同时也能最大程度降低数据的冗余量。
本发明的发明点及有益效果如下:
1、根据隐私程度将电子票据中的字段分为所有人可见、所有相关方可见和部分相关方可见三种类型。对于不同类型的票据信息采用了不同的加密方式。现有技术通常是根据安全级别来确定加密算法的,且一般采用的是对称加密方式,而且也不支持相关方。本发明实施例提供的技术方案,对于不同类型的相关方对应的电子票据采用了不同的加密算法,在保证数据安全的前提下,能很好地满足实际业务的需求,同时也能最大程度降低数据的冗余量。
2、本发明实施例提供的技术方案,对于所有相关方可见的第二类票据信息,由于该类信息一般很长,使用非对称加密速度很慢,存储量很大。因此本方案采用复合的加密方式,即先随机生成一个对称密钥,然后利用该对称密钥对第二类票据信息进行加密。之后分别用相关方公钥对对称密钥加密。通过采用上述复合加密方式,在保证第二类票据信息安全性的同时,提高了加密速度。
3、本发明实施例的技术方案中,对于部分相关方可见的第三类票据信息,由于该类信息通常较短,所以直接采用非对称加密方式,在保证第三类票据信息安全性的同时,提高了加密速度。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种基于相关方的电子票据的加密方法的流程示意图;
图2是本发明实施例提供的一种电子票据的存储结构示意图;
图3是本发明实施例提供的一种加密方式示意图;
图4是本发明实施例提供的一种基于相关方的电子票据的解密方法的流程示意图;
图5是本发明实施例提供的一种电子票据的解密流程图;
图6是本发明实施例提供的一种电子票据权限的流转示意图;
图7是本发明实施例提供的一种基于相关方的电子票据的加密装置的结构示意图;
图8是本发明实施例提供的一种基于相关方的电子票据的解密装置的结构示意图;
图9是本发明实施例提供的一种计算设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例及附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
请参阅图1,图1是本发明实施例提供的一种基于相关方的电子票据的加密方法的流程示意图。应用于电子票据的权限控制端,可由基于相关方的电子票据的加密装置来执行,该装置可通过软件和/或硬件的方式实现,本发明实施例不做限定。如图1所示,本实施例提供的电子票据的加密方法具体包括:
110、将电子票据中的字段信息,按照隐私权限拆分为所有人可见的第一类票据信息、所有相关方可见的第二类票据信息,以及部分相关方可见的第三类票据信息。
其中,电子票据的生命周期包括开票、打印、下载、报销申请和入账反馈等,每个阶段都对应着若干相关方,这些相关方是指与电子票据各阶段相关的个人或团体,例如开票对应交款方和开票单位,入账反馈对应报销单位。
其中,电子票据的存储结构主要包括关键信息、追加信息和相关信息等。其中,关键信息包括:票据代码、票据号码和票据XML等;追加信息包括:打印信息表和入账信息表等;相关方信息包括:相关方ID和加密密钥等。
图2是本发明实施例提供的一种电子票据的存储结构示意图,如图2所示,电子票据存储结构表中的加密票据XML信息、加密入账方代码表中的加密入账方代码,以及加密密钥表中的加密密钥为需要加密的票据内容。
本实施例中,根据票据中各个字段的隐私性,可将其拆分成所有人可见的第一类票据信息(如票据代码、票据号码等)、所有相关方可见的第二类票据信息(如票据XML信息),以及部分相关方可见的第三类票据信息(如入账方代码、入账方号码等)。其中,第二类票据信息的字段内容主要是票据XML信息,其大小一般在10kB到200kB间,第三类票据信息的字段内容通常是票据的名称、代码和号码等,其大小一般在100B以内。由于不同类型的票据信息的文本大小不同,本实施例对上述不同类型的票据信息采用了不同的加密方式。
120、对于第二类票据信息,利用对称密钥,对该类票据信息进行对称加密,并对该对称密钥进行非对称加密;和/或,对于第三类票据信息,利用与其对应的各个相关方的公钥,对该类票据信息进行非对称加密。
具体的,图3是本发明实施例提供的一种加密方式示意图。如图3所示,在对电子票据信息进行拆分后,将得到的所有人可见的第一类票据信息记为A类信息,将所有相关方可见的第二类票据信息记为AR类信息,将部分相关方可见的第三类票据信息记为PR类信息。
示例性的,对于A类信息,该类信息无需加密,可以直接添加到结果明文中。
对于AR类信息,这一类信息为对所有相关方可见。一般情况下,在票据中只有XML信息属于AR类信息。而XML信息一般很长,如果使用非对称加密方法,其速度较慢,且存储量较大,并且每个相关方都对应存储数据量较大的密文。因此本实施例采用复合的加密方式,即基于对称加密算法,对AR类票据信息进行对称加密,并分别采用各相关方对应的公钥,对该对称密钥进行非对称加密。相对于直接使用非对称加密的方式,本实施例采用的复合加密方法需要存储的是一个数据量较大的对称加密的密文,还有每个相关方非对称加密的对称密钥。但由于对称密钥很短,所以可以忽略不计,因此降低了密文数据的冗余量。
具体的,假设某张票据的全部相关方有r个,它们的ID分别为ID1,ID2,…,IDr,公钥分别为PK1,PK2,…,PKr。本实施例可先随机生成一个对称密钥mk,然后再利用该对称密钥对AR进行加密,得到Encmk(AR)。之后分别用相关方的公钥对对称密钥加密,得到密文列表如下表1所示:
表1 AR类信息的密文列表
Figure BDA0002757633870000071
为了便于查询和加密,可将上述密文组织为映射的形式,具体请参阅下表2:
表2 AR类信息的密文映射列表
Figure BDA0002757633870000072
在加密完成后,可将第二类票据信息经过对称加密后的加密值、对称密钥经过非对称加密后的加密值,即上述表1和表2的内容进行存储。
本实施例中,对于PR类信息,该类信息对部分相关方可见,比如入账单位名称和代码仅对自身、归属方和监管方可见,这类信息通常较短,所以可直接采用非对称加密方式。具体的,假设PR类信息有n个,分别为PR1,PR2,…,PRn,对于第i个PR,其部分相关方有ri个,它们的ID分别为
Figure BDA0002757633870000073
公钥分别为
Figure BDA0002757633870000074
那么最终经过非对称加密得到的第i个PR的密文列表,请参加如下表3:
表3 PR类信息的密文列表
Figure BDA0002757633870000081
为了便于查询和加密,可将上述密文组织为映射的形式,即将第三类票据信息经过非对称加密后的加密值,按照与对应相关方身份标识的映射关系进行存储,得到与第三类票据信息对应的密文列表,具体请参见如下表4:
表4 PR类信息的密文映射列表
Figure BDA0002757633870000082
本实施例提供的技术方案,根据隐私程度将电子票据中的字段分为所有人可见、所有相关方可见和部分相关方可见三种类型。对于不同类型的电子票据采用了不同的加密方式,在保证数据安全的前提下,能很好地满足实际业务的需求,同时也能最大程度降低数据的冗余量。
实施例二
请参阅图4,图4是本发明实施例提供的一种基于相关方的电子票据的解密方法的流程示意图。本实施例提供的解密方式与上述实施例提供的基于相关方的加密方式相对应,可应用在相关方(也可以称为查询方)对应的电子票据的权限访问端。如图4所示,该方法包括:
210、将加密后的电子票据信息进行拆分,得到所有人可见的第一类票据信息和票据信息经过加密后的票据密文。
220、对于任意一个相关方,如果该相关方与所有相关方可见的第二类票据信息相对应,则根据该相关方的身份标识确定对应的对称密钥密文,并利用该相关方的私钥对该对称密钥密文进行解密,得到对称密钥;利用该对称密钥对第二类票据密文进行解密;或者,如果该相关方与部分相关方可见的第三类票据信息相对应,则根据该相关方的身份标识确定第三类票据密文,并利用该相关方的私钥对第三类票据密文进行解密。
具体的,图5是本发明实施例提供的一种电子票据的解密流程图。如果电子票据包括所有人可见的第一类票据信息(A类信息)、所有相关方可见的第二类票据信息(AR类信息),以及部分相关方可见的第三类票据信息(PR类信息),则在将加密后的电子票据信息进行拆分后,可得到第一类票据信息(A类信息),所有相关方可见的第二类票据密文(AR类信息密文)、第二类票据在加密过程中的对称密钥密文,以及部分相关方可见的第三类票据密文(PR类信息密文)。其中,如果在加密过程中第二类票据密文和对称密钥密文按照与相关方ID的映射关系存储,则在对加密后的电子票据信息进行拆分后,得到的PR类密文和对称密钥密文也以映射列表的形式存在。
在解密过程中,对于任意一个相关方,即查询方,如果该查询方与所有相关方可见的第二类票据信息相对应,则根据该查询方的ID,通过映射取值的方式来确定对应的对称密钥密文。并利用该查询方的私钥SKi对加密后的对称密钥密文进行解密,得到对称密钥,之后在利用该对称密钥对第二类票据密文进行解密,得到AR类信息。由于AR类信息所有相关方都对其进行了加密,因此所有查询方都可以解密,从而满足了AR类信息的隐私性。
如果该查询方i与部分相关方可见的第三类票据信息相对应,则根据该查询方i的身份标识确定第二类票据密文,并利用该查询方的私钥SKi对第二类票据密文进行解密。此时,仍有一些和查询方i不相关的PR信息无法被解密,从而满足了PR类信息的隐私性。
将上述解密后的A类信息、PR类信息和AR类信息进行组合,得到电子票据信息。
本实施例提供的技术方案,通过对加密后的电子票据信息进行解密,各查询方可得到与其相关的票据信息。而对于与一些查询方不相关的票据信息,则无法被解密,从而保证了改票据信息的隐私性。
进一步的,对于解密后的票据信息,可将其发送给新的票据归属方,以供该新的票据归属方进行加密。
具体的,图6是本发明实施例提供的一种电子票据权限的流转示意图。如图6所示,对于第三类票据信息(PR类信息),如果判断出该第三类票据信息中存在原归属方,则原归属方可采用上述实施例提供的解密方法对PR类信息进行解密,解密之后发送给新的归属方,新的归属方可采用上述实施例提供的加密方法对PR类信息进行加密。在加密后,新的归属方可将其身份信息和PR类密文按照键值对的形式进行存储,以替换原先的密文键值对。类似的,对于所有查询方可见的AR类信息,在原归属方解密AR信息后,新归属方加密AR信息,并替换原AR类信息原归属方键值对。通过上述设置,可实现票据转让,即票据归属方的更换。
实施例三
请参阅图7,图7是本发明实施例提供的一种基于相关方的电子票据的加密装置的结构示意图。该装置可应用于票据的权重控制端。如图7所示,该装置包括:字段拆分模块310、对称加密模块320,和/或,非对称加密模块330;其中,
字段拆分模块310,被配置为:将电子票据中的字段信息,按照隐私权限拆分为所有人可见的第一类票据信息、所有相关方可见的第二类票据信息,以及部分相关方可见的第三类票据信息,其中,所述相关方包括交款方、开票单位和报销单位;
对称加密模块320,被配置为对于第二类票据信息,利用对称密钥,对该类票据信息进行对称加密,并对所述对称密钥进行非对称加密;
非对称加密模块330,被配置为对于第三类票据信息,利用与其对应的各个相关方的公钥,对该类票据信息进行非对称加密。
可选的,所述对称加密模块,具体被配置为:
随机生成对称密钥;
利用所述对称密钥对第二类票据信息进行加密,并分别采用各相关方对应的公钥,对所述对称密钥进行非对称加密。
可选的,所述装置还包括:
第一存储模块,被配置为对第一类票据信息对应的明文进行存储;
第二存储模块,被配置为将第二类票据信息经过对称加密后的加密值,按照与对应相关方身份标识的映射关系进行存储,得到与第二类票据信息对应的密文列表,并将所述对称密钥经过非对称加密后的加密值进行存储;
第三存储模块,被配置为将第三类票据信息经过非对称加密后的加密值,按照与对应相关方身份标识的映射关系进行存储,得到与第三类票据信息对应的密文列表。
可选的,所述第一类票据信息和所述第二类票据信息为:经过所述电子票据的原归属端解密后的字段信息。
本发明实施例所提供的基于相关方的电子票据的加密装置可执行本发明任意实施例所提供的基于相关方的电子票据的加密方法,具备执行方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的基于相关方的电子票据的加密方法。
实施例四
请参阅图8,图8是本发明实施例提供的一种基于相关方的电子票据的解密装置的结构示意图,该装置可应用于电子票据中相关方对应的权限访问端。如图8所示,该装置包括:信息拆分模块410和解密模块420;其中,
信息拆分模块410,被配置为:将加密后的电子票据信息进行拆分,得到所有人可见的第一类票据信息、不同类型的票据信息经过加密后的票据密文和对称密钥密文;
解密模块420,被配置为对于任意一个相关方,如果该相关方与所有相关方可见的第二类票据信息相对应,则根据该相关方的身份标识确定对应的对称密钥密文,并利用该相关方的私钥对所述对称密钥密文进行解密,得到对称密钥;利用所述对称密钥对第二类票据密文进行解密;或者,
如果该相关方与部分相关方可见的第三类票据信息相对应,则根据该相关方的身份标识确定第二类票据密文,并利用该相关方的私钥对第二类票据密文进行解密。
可选的,将解密后的票据信息发送给新的票据归属方,以供该新的票据归属方进行加密。
本发明实施例所提供的基于相关方的电子票据的解密装置可执行本发明任意实施例所提供的基于相关方的电子票据的解密方法,具备执行方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的基于相关方的电子票据的解密方法。
实施例五
请参阅图9,图9是本发明实施例提供的一种计算设备的结构示意图。如图9所示,该计算设备可以包括:
存储有可执行程序代码的存储器701;
与存储器701耦合的处理器702;
其中,处理器702调用存储器701中存储的可执行程序代码,执行本发明任意实施例所提供的电子票据的加密方法。
本发明实施例还提供了另外一种计算设备,包括存储有可执行程序代码的存储器;与存储器耦合的处理器;其中,处理器调用存储器中存储的可执行程序代码,执行本发明任意实施例所提供的基于相关方的电子票据的解密方法。
本发明实施例公开一种计算机可读存储介质,其存储计算机程序,其中,该计算机程序使得计算机执行本发明任意实施例所提供的基于相关方的电子票据的加密方法。
本发明实施例还公开一种计算机可读存储介质,其存储计算机程序,其中,该计算机程序使得计算机执行本发明任意实施例所提供的基于相关方的电子票据的解密方法。
本发明实施例公开一种计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行本发明任意实施例所提供的基于相关方的电子票据的加密方法的部分或全部步骤。
本发明实施例还公开一种计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行本发明任意实施例所提供的基于相关方的电子票据的解密方法的部分或全部步骤。
在本发明的各种实施例中,应理解,上述各过程的序号的大小并不意味着执行顺序的必然先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在本发明所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。
另外,在本发明各实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可获取的存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或者部分,可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干请求用以使得一台计算机设备(可以为个人计算机、服务器或者网络设备等,具体可以是计算机设备中的处理器)执行本发明的各个实施例上述方法的部分或全部步骤。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
以上对本发明实施例公开的一种基于相关方的电子票据的加密、解密方法和装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基于相关方的电子票据的加密方法,应用于电子票据的权限控制端,其特征在于,包括:
将电子票据中的字段信息,按照隐私权限拆分为所有人可见的第一类票据信息、所有相关方可见的第二类票据信息,以及部分相关方可见的第三类票据信息,其中,所述相关方包括交款方、开票单位和报销单位;
对于第二类票据信息,利用对称密钥,对该类票据信息进行对称加密,并对所述对称密钥进行非对称加密;以及,
对于第三类票据信息,利用与其对应的各个相关方的公钥,对该类票据信息进行非对称加密。
2.根据权利要求1所述的方法,其特征在于,对于第二类票据信息,利用对称密钥,对该类票据信息进行对称加密,并对所述对称密钥进行非对称加密,包括:
随机生成对称密钥;
利用所述对称密钥对第二类票据信息进行加密,并分别采用所述各个相关方对应的公钥,对所述对称密钥进行非对称加密。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
对第一类票据信息对应的明文进行存储;
将第二类票据信息经过对称加密后的加密值,按照与对应相关方身份标识的映射关系进行存储,得到与第二类票据信息对应的密文列表,并将所述对称密钥经过非对称加密后的加密值进行存储;
将第三类票据信息经过非对称加密后的加密值,按照与对应相关方身份标识的映射关系进行存储,得到与第三类票据信息对应的密文列表。
4.根据权利要求1所述的方法,其特征在于,所述第一类票据信息和所述第二类票据信息为:经过所述电子票据的原归属端解密后的字段信息。
5.一种基于相关方的电子票据的解密方法,应用于相关方对应的权限访问端,其特征在于,包括:
将加密后的电子票据信息进行拆分,得到第二类票据密文、第三类票据密文以及所有人可见的第一类票据信息;
对于任意一个相关方,如果该相关方与所有相关方可见的第二类票据信息相对应,则根据该相关方的身份标识确定对应的对称密钥密文,并利用该相关方的私钥对所述对称密钥密文进行解密,得到对称密钥;利用所述对称密钥对第二类票据密文进行解密,得到所述第二类票据信息;以及,
如果该相关方与部分相关方可见的第三类票据信息相对应,则根据该相关方的身份标识确定第三类票据密文,并利用该相关方的私钥对第三类票据密文进行解密,得到所述第三类票据信息。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
将解密后的票据信息发送给新的票据归属方,以供该新的票据归属方进行加密。
7.一种基于相关方的电子票据的加密装置,其特征在于,包括:
字段拆分模块,被配置为:将电子票据中的字段信息,按照隐私权限拆分为所有人可见的第一类票据信息、所有相关方可见的第二类票据信息,以及部分相关方可见的第三类票据信息,其中,所述相关方包括交款方、开票单位和报销单位;
对称加密模块,被配置为:对于第二类票据信息,利用对称密钥,对该类票据信息进行对称加密,并对所述对称密钥进行非对称加密;以及,
非对称加密模块,被配置为:对于第三类票据信息,利用与其对应的各个相关方的公钥,对该类票据信息进行非对称加密。
8.根据权利要求7所述的装置,其特征在于,所述对称加密模块,具体被配置为:
随机生成对称密钥;
利用所述对称密钥对第二类票据信息进行加密,并分别采用所述各个相关方对应的公钥,对所述对称密钥进行非对称加密。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第一存储模块,被配置为:对第一类票据信息对应的明文进行存储;
第二存储模块,被配置为:将第二类票据信息经过对称加密后的加密值,按照与对应相关方身份标识的映射关系进行存储,得到与第二类票据信息对应的密文列表,并将所述对称密钥经过非对称加密后的加密值进行存储;
第三存储模块,被配置为:将第三类票据信息经过非对称加密后的加密值,按照与对应相关方身份标识的映射关系进行存储,得到与第三类票据信息对应的密文列表。
10.一种基于相关方的电子票据的解密装置,其特征在于,包括:
信息拆分模块,被配置为:将加密后的电子票据信息进行拆分,得到第二类票据密文、第三类票据密文以及所有人可见的第一类票据信息;
解密模块,被配置为:对于任意一个相关方,如果该相关方与所有相关方可见的第二类票据信息相对应,则根据该相关方的身份标识确定对应的对称密钥密文,并利用该相关方的私钥对所述对称密钥密文进行解密,得到对称密钥;利用所述对称密钥对第二类票据密文进行解密,得到所述第二类票据信息;以及,
如果该相关方与部分相关方可见的第三类票据信息相对应,则根据该相关方的身份标识确定第三类票据密文,并利用该相关方的私钥对第三类票据密文进行解密,得到所述第三类票据信息。
CN202011207643.5A 2020-11-03 2020-11-03 一种基于相关方的电子票据的加密、解密方法和装置 Active CN112332989B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011207643.5A CN112332989B (zh) 2020-11-03 2020-11-03 一种基于相关方的电子票据的加密、解密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011207643.5A CN112332989B (zh) 2020-11-03 2020-11-03 一种基于相关方的电子票据的加密、解密方法和装置

Publications (2)

Publication Number Publication Date
CN112332989A CN112332989A (zh) 2021-02-05
CN112332989B true CN112332989B (zh) 2022-03-04

Family

ID=74324678

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011207643.5A Active CN112332989B (zh) 2020-11-03 2020-11-03 一种基于相关方的电子票据的加密、解密方法和装置

Country Status (1)

Country Link
CN (1) CN112332989B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113656819A (zh) * 2021-08-20 2021-11-16 蚌埠学院 一种电子商务系统中的信息保密处理方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014182157A1 (en) * 2013-05-09 2014-11-13 Mimos Berhad Electronic ticket booking with improved privacy

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792110B2 (en) * 1996-03-01 2004-09-14 Calin A. Sandru Apparatus and method for enhancing the security of negotiable instruments
CN106845275B (zh) * 2017-02-09 2019-08-06 中国科学院数据与通信保护研究教育中心 一种隐私保护的电子票据管理系统与方法
CN109614809B (zh) * 2018-12-13 2020-09-04 税友软件集团股份有限公司 一种电子票据信息加密方法、装置和计算机可读存储介质
CN111222929A (zh) * 2019-12-31 2020-06-02 航天信息股份有限公司 支持文件动态权限的电子发票应用方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014182157A1 (en) * 2013-05-09 2014-11-13 Mimos Berhad Electronic ticket booking with improved privacy

Also Published As

Publication number Publication date
CN112332989A (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
US10356066B2 (en) Wrapped-up blockchain
Huang et al. PKE-AET: public key encryption with authorized equality test
US7817800B2 (en) Cryptographic key split binder for use with tagged data elements
US8077870B2 (en) Cryptographic key split binder for use with tagged data elements
US9208491B2 (en) Format-preserving cryptographic systems
US7860243B2 (en) Public key encryption for groups
Nabeel et al. Efficient privacy preserving content based publish subscribe systems
EP2348447B1 (en) A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
US10635824B1 (en) Methods and apparatus for private set membership using aggregation for reduced communications
CN106022155A (zh) 用于数据库安全管理的方法及服务器
Armknecht et al. Privacy-preserving email forensics
Cui et al. A practical and efficient bidirectional access control scheme for cloud-edge data sharing
Simmons Secure communications and asymmetric cryptosystems
CN113609221A (zh) 数据存储方法、数据访问方法、装置和存储介质
CN116108410A (zh) 一种身份凭证生成方法及装置
CN114969128A (zh) 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质
CN112332989B (zh) 一种基于相关方的电子票据的加密、解密方法和装置
Awais et al. A novel searchable encryption scheme to reduce the access pattern leakage
CN111770081B (zh) 基于角色认证的大数据机密文件访问方法
CN114611152B (zh) 查询方法和查询系统
Hörandner et al. Selective end-to-end data-sharing in the cloud
Du et al. The applications of blockchain in the covert communication
Liu et al. Efficient and fine-grained sharing of signed healthcare data in smart healthcare
Li et al. Privacy protection for medical image management based on blockchain
Zhao et al. Black-box accountable authority identity-based revocation system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant