CN113312650B - 交易日志隐私保护方法及装置 - Google Patents
交易日志隐私保护方法及装置 Download PDFInfo
- Publication number
- CN113312650B CN113312650B CN202110700150.3A CN202110700150A CN113312650B CN 113312650 B CN113312650 B CN 113312650B CN 202110700150 A CN202110700150 A CN 202110700150A CN 113312650 B CN113312650 B CN 113312650B
- Authority
- CN
- China
- Prior art keywords
- transaction log
- ciphertext
- transaction
- query request
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本申请提供一种交易日志隐私保护方法及装置,该交易日志隐私保护方法包括:向服务器发送第一查询请求,第一查询请求中包括待查询交易卡号的散列值;接收服务器反馈的第一查询请求的响应消息,第一查询请求的响应消息中包括目标交易日志标识密文;根据目标交易日志标识密文确定目标交易日志账号;向服务器发送第二查询请求,第二查询请求中包括目标交易日志账号;接收服务器反馈的第二查询请求的响应,第二查询请求的响应中包括目标交易日志密文;根据目标交易日志密文确定目标交易日志。本申请提供的交易日志隐私保护方法可以对交易日志中的隐私信息进行有效保护。
Description
技术领域
本申请涉及通信数据隐私保护技术,尤其涉及一种交易日志隐私保护方法及装置。
背景技术
交易日志是用户进行交易的记录,例如转账交易。交易日志中包含了很多的隐私信息,例如交易人员的卡号信息、身份信息等。但随着互联网的发展,交易日志中的信息泄露已经越来越严重。因此,需要对交易日志中的隐私信息进行保护。
在隐私泄露过程中,一般是入侵者入侵终端服务器,从终端服务器中获取隐私信息。因此,在进行交易日志的隐私信息保护时,如何保证终端服务器在不进行信息解密的情况下完成数据调取、搜索等操作,以防止信息泄露,仍然是亟待解决的问题。
发明内容
本申请提供一种交易日志隐私保护方法及装置,用以对交易日志中的隐私信息进行保护。
一方面,本申请提供一种交易日志隐私保护方法,应用于客户端,包括:
获取交易数据,并根据所述交易数据生成交易日志和交易日志账号;
分别加密处理所述交易日志和所述交易日志账号,得到交易日志密文和交易日志标识密文;
获取所述交易日志中的交易卡号散列值;
将所述交易日志账号、所述交易日志密文、所述交易日志标识密文和所述交易卡号散列值发送至服务器;
向所述服务器发送第一查询请求,所述第一查询请求中包括待查询交易卡号的散列值;
接收所述服务器反馈的所述第一查询请求的响应消息,所述第一查询请求的响应消息中包括目标交易日志标识密文,其中,所述服务器上存储有交易卡号的散列值和交易日志标识密文的关联关系;
根据所述目标交易日志标识密文确定目标交易日志账号;
向所述服务器发送第二查询请求,所述第二查询请求中包括所述目标交易日志账号;
接收所述服务器反馈的所述第二查询请求的响应,所述第二查询请求的响应中包括目标交易日志密文,其中,所述服务器上存储有交易日志账号和交易日志密文的关联关系;
基于数据解密算法对所述目标交易日志密文进行处理,得到所述目标交易日志。
其中一个实施例中,所述获取所述交易日志中的交易卡号散列值包括:
基于安全哈希算法获取所述交易日志中的交易卡号散列值。
另一方面,本申请还提供一种交易日志隐私保护方法,应用于服务器,包括:
接收客户端发送的交易日志账号、交易日志密文、交易日志标识密文和所述交易日志中的交易卡号散列值,其中,所述交易日志密文和所述交易日志标识密文是由所述客户端获取交易数据,并根据所述交易数据生成交易日志和交易日志账号,分别加密处理所述交易日志和所述交易日志账号,得到的交易日志密文和交易日志标识密文;
将所述交易卡号散列值和所述交易日志标识密文关联存储;
将所述交易日志账号和所述交易日志密文关联存储;
接收客户端发送的第一查询请求,所述第一查询请求中包括待查询交易卡号的散列值;
根据所述待查询交易卡号的散列值确定关联的目标交易日志标识密文;
向所述客户端发送所述第一查询请求的响应,所述第一查询请求的响应中包括所述目标交易日志标识密文;
接收所述客户端发送的第二查询请求,所述第二查询请求中包括目标交易日志账号;
根据所述目标交易日志账号确定关联的目标交易日志密文;
向所述客户端发送所述第二查询请求的响应,所述第二查询请求的响应中包括所述目标交易日志密文,所述目标交易日志密文是所述客户端基于数据解密算法对所述目标交易日志密文进行处理后,得到的所述目标交易日志。
另一方面,本申请还提供一种交易日志隐私保护装置,包括:
获取模块,用于获取交易数据,并根据所述交易数据生成交易日志和交易日志账号;
处理模块,用于分别加密处理所述交易日志和所述交易日志账号,得到交易日志密文和交易日志标识密文;
所述获取模块还用于获取所述交易日志中的交易卡号散列值;
通信模块,用于将所述交易日志账号、所述交易日志密文、所述交易日志标识密文和所述交易卡号散列值发送至服务器;
所述通信模块还用于向所述服务器发送第一查询请求,所述第一查询请求中包括待查询交易卡号的散列值;
所述通信模块还用于接收所述服务器反馈的所述第一查询请求的响应消息,所述第一查询请求的响应消息中包括目标交易日志标识密文,其中,所述服务器上存储有交易卡号的散列值和交易日志的日志标识密文的关联关系;
所述处理模块还用于根据所述目标交易日志标识密文确定目标交易日志账号;
所述通信模块还用于向所述服务器发送第二查询请求,所述第二查询请求中包括所述目标交易日志账号;
所述通信模块还用于接收所述服务器反馈的所述第二查询请求的响应,所述第二查询请求的响应中包括目标交易日志密文,其中,所述服务器上存储有交易日志账号和交易日志密文的关联关系;
所述处理模块还用于基于数据解密算法对所述目标交易日志密文进行处理,得到所述目标交易日志。
另一方面,本申请还提供一种交易日志隐私保护装置,包括:
通信模块,用于接收客户端发送的交易日志账号、交易日志密文、交易日志标识密文和所述交易日志中的交易卡号散列值,其中,所述交易日志密文和所述交易日志标识密文是由所述客户端获取交易数据,并根据所述交易数据生成交易日志和交易日志账号,分别加密处理所述交易日志和所述交易日志账号,得到的交易日志密文和交易日志标识密文;
存储模块,用于将所述交易卡号散列值和所述交易日志标识密文关联存储;
所述存储模块还用于将所述交易日志账号和所述交易日志密文关联存储;
所述通信模块还用于接收客户端发送的第一查询请求,所述第一查询请求中包括待查询交易卡号的散列值;
处理模块,用于根据所述待查询交易卡号的散列值确定关联的目标交易日志标识密文;
通信模块,用于向所述客户端发送所述第一查询请求的响应,所述第一查询请求的响应中包括所述目标交易日志标识密文;
所述通信模块还用于接收所述客户端发送的第二查询请求,所述第二查询请求中包括目标交易日志账号;
所述处理模块还用于根据所述目标交易日志账号确定关联的目标交易日志密文;
所述通信模块还用于向所述客户端发送所述第二查询请求的响应,所述第二查询请求的响应中包括所述目标交易日志密文,所述目标交易日志密文是所述客户端基于数据解密算法对所述目标交易日志密文进行处理后,得到的所述目标交易日志。
另一方面,本申请还提供一种计算机设备,包括存储器,处理器和收发器,所述存储器用于存储指令,所述收发器用于和其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述计算机设备执行如第一方面所述的交易日志隐私保护方法。
另一方面,本申请还提供一种计算机设备,包括存储器,处理器和收发器,所述存储器用于存储指令,所述收发器用于和其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述计算机设备执行如第二方面所述的交易日志隐私保护方法。
另一方面,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述指令被执行时,使得计算机执行如第一方面所述的交易日志隐私保护方法。
另一方面,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述指令被执行时,使得计算机执行如第二方面所述的交易日志隐私保护方法。
另一方面,本申请还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的交易日志隐私保护方法。
另一方面,本申请还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如第二方面所述的交易日志隐私保护方法。
本申请提供的交易日志隐私保护方法,在客户端和服务器进行交易日志的相关信息交互过程中将交易日志的相关信息进行加密处理,并设置交易日志的交易卡号散列值作为搜索索引。当获取到待查询交易卡号时,客户端根据该待查询交易卡号确定待查询交易卡号的散列值,并将该待查询交易卡号的散列值发送至服务器,由该服务器根据该待查询交易卡号查询到关联的目标交易日志标识密文。客户端在接收到服务器发送的目标交易日志标识密文后,解密该目标交易日志标识密文得到目标交易日志账号。服务器接收到该目标交易日志账号后查询到关联的目标交易日志密文,将该目标交易日志密文发送到客户端,客户端解密该目标交易日志密文后确定目标交易日志。
由此,客户端实现交易日志的查询。由于服务器的所有信息都是加密的,即便有入侵者入侵服务器,也无法获取交易日志中的隐私信息。因此,本申请提供的该交易日志隐私保护方法可以对交易日志中的隐私信息进行有效保护。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请提供的交易日志隐私保护方法的应用场景示意图。
图2为本申请实施例一提供的交易日志隐私保护方法的流程示意图。
图3为本申请实施例二提供的交易日志隐私保护方法的流程示意图。
图4为本申请实施例三提供的交易日志隐私保护方法的流程示意图。
图5为本申请的一个实施例提供的交易日志隐私保护装置的示意图。
图6为本申请的另一个实施例提供的交易日志隐私保护装置的示意图。
图7为本申请的一个实施例提供的计算机设备的示意图。
图8为本申请的另一个实施例提供的计算机设备的示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
首先对本申请所涉及的名词进行解释:
哈希算法:一种数据加密算法,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文。
交易日志是用户进行交易的记录,例如转账交易。交易日志中包含了很多的隐私信息,例如交易人员的卡号信息、身份信息等。但随着互联网的发展,交易日志中的信息泄露已经越来越严重。在隐私泄露过程中,一般是入侵者入侵终端服务器,再获取终端服务器的数据库管理员权限,再从终端服务器中获取隐私信息。
因此,在进行交易日志的隐私信息保护时,如何保证终端服务器在不进行信息解密的情况下完成数据调取、搜索等操作,以防止信息泄露,仍然是亟待解决的问题。
基于此,本申请提供一种交易日志隐私保护方法及装置,该交易日志隐私保护方法可以使得客户端与服务器进行数据交互时只在客户端进行数据的解密,而服务器上只存储有密文、不会泄露隐私信息的明文等。由此,入侵者无法从终端服务器获取隐私信息,防止了隐私信息的泄露。
本申请提供的交易日志隐私保护方法,应用于计算机设备,该计算机设备例如计算机、服务器等。图1为本申请提供的交易日志隐私保护方法的应用示意图,图中,该计算机与服务器可以进行正常的数据交互,该计算机向服务器发送查询请求,并接收服务器反馈的密文,该计算机对密文进行处理后得到想要的明文。
请参见图2,本申请实施例一提供一种交易日志隐私保护方法,应用于客户端,包括:
S210,向服务器发送第一查询请求,该第一查询请求中包括待查询交易卡号的散列值。
用户从客户端输入待查询交易日志的交易卡号,该客户端确定该待查询交易卡号的散列值。可选的,该客户端可以使用安全哈希算法(Secure Hash Algorithm,简称SHA1)确定该待查询交易卡号的散列值。
该客户端在向该服务器发送该第一查询请求前,该客户端获取交易数据,并根据该交易数据生成交易日志和交易日志账号(identification,简称ID)。具体的,该客户端根据该交易数据生成相应的交易日志时,会随机生成交易日志的交易日志账号。该客户端再分别加密处理该交易日志和该交易日志账号,得到交易日志密文和交易日志标识密文。
其中,该交易数据例如用户刷卡消费时产生的消费数据。
可选的,该客户端可以使用DES(Data Encryption Standard)算法对该交易日志和该交易日志账号分别进行加密处理,得到交易日志密文和交易日志标识密文。
除此之外,该客户端还可以获取该交易日志中的交易卡号散列值。可选的,该客户端获取该交易日志中的交易卡号后,可以基于SHA1算法对该交易卡号进行处理,得到交易卡号散列值。
在得到该交易日志账号、该交易日志密文、该交易日志标识密文和该交易卡号散列值后,该客户端将该交易日志账号、该交易日志密文、该交易日志标识密文和该交易卡号散列值发送至该服务器。
该交易日志密文、该交易日志标识密文、该交易卡号散列值都属于密文,而该交易日志账号属于不涉及交易日志隐私的信息,因此即使入侵者入侵该服务器也无法获取到交易日志中的隐私信息。
S220,接收该服务器反馈的该第一查询请求的响应消息,该第一查询请求的响应消息中包括目标交易日志标识密文,其中,该服务器上存储有交易卡号的散列值和交易日志标识密文的关联关系。
该服务器将该交易日志密文和交易卡号的散列值之间的关联关系作为搜索索引进行保存,因此当该服务器接收到该第一查询请求后可以根据该待查询交易卡号的散列值确定出关联的目标交易日志标识密文。
在该服务器确定该目标交易日志密文后,向该客户端反馈该第一查询请求的响应信息,该第一查询请求的响应信息中包括目标交易日志标识密文。
S230,根据该目标交易日志标识密文确定目标交易日志账号。
该客户端在接收到该目标交易日志标识密文后,对该目标交易日志标识密文进行解密,得到该目标交易日志账号。可选的,该客户端可以使用DES算法和本地保存的解密密钥对接收到的该目标交易日志标识密文进行解密。
S240,向该服务器发送第二查询请求,该第二查询请求中包括该目标交易日志账号。
该客户端在确定该目标交易日志账号后,基于该目标交易日志账号生成该第二查询请求。该第二查询请求用于请求该服务器根据该目标交易日志账号确定目标交易日志密文。
S250,接收该服务器反馈的该第二查询请求的响应,该第二查询请求的响应中包括目标交易日志密文,其中,该服务器上存储有交易日志账号和交易日志密文的关联关系。
该服务器将该交易日志账号和交易日志密文之间进行关联存储,因此当该服务器接收到该第二查询请求后可以根据该目标交易日志账号确定出关联的目标交易日志密文。
S260,根据该目标交易日志密文确定目标交易日志。
该客户端在接收到该目标交易日志密文后,对该目标交易日志密文进行解密,就可以得到用户想要查询的交易日志,即该目标交易日志。
可选的,该客户端可以使用DES算法和本地存储的解密密钥对该目标交易日志密文进行解密,得到该目标交易日志。
本实施例提供的该交易日志隐私保护方法在客户端和服务器进行交易日志的相关信息交互过程时,由客户端将交易日志的相关信息进行加密处理后发送至该服务器,该服务器设置交易日志的交易卡号散列值作为搜索索引。当该客户端获取到待查询交易卡号时,客户端根据该待查询交易卡号确定待查询交易卡号的散列值,并将该待查询交易卡号的散列值发送至服务器,由该服务器根据该待查询交易卡号查询到关联的交易日志标识密文。客户端在接收到服务器发送的交易日志标识密文后,解密该交易日志标识密文得到目标交易日志的交易日志账号。服务器接收到该待目标交易日志的交易日志账号后查询到关联的目标交易日志密文,将该目标交易日志密文发送到客户端,客户端解密该交易日志密文后确定目标交易日志。由此,客户端实现交易日志的查询。
由于服务器的所有信息都是加密的,即便有入侵者入侵服务器,也无法获取交易日志中的隐私信息。因此,本申请提供的该交易日志隐私保护方法可以对交易日志中的隐私信息进行有效保护。
请参见图3,本申请实施例二还提供一种交易日志隐私保护方法,应用于服务器,包括:
S310,接收客户端发送的交易日志账号、交易日志密文、交易日志标识密文和该交易日志中的交易卡号散列值。
客户端获取了交易数据后,可以根据该交易数据生成交易日志和交易日志账号。如步骤S210中的相关描述,该客户端分别加密处理该交易日志和该交易日志账号,得到交易日志密文和交易日志标识密文。该服务器接收该客户端发送的该交易日志账号、该交易日志密文、该交易日志标识密文和该交易日志中的交易卡号散列值。
可选的,该客户端可以使用DES算法对该交易日志和该交易日志账号分别进行加密处理,得到该交易日志密文和该交易日志标识密文。
可选的,该客户端可以使用SHA1算法对该交易日志中的交易卡号进行处理,得到交易卡号散列值。
S320,将该交易卡号散列值和该交易日志标识密文关联存储。
具体的,该服务器将该交易卡号散列值和该交易日志标识密文之间的关联关系进行存储,这样就可以根据交易卡号散列值查询关联的交易日志标识密文,或者是根据交易日志标识密文查询关联的交易卡号散列值。也可以说该服务器将该交易卡号散列值和该交易日志标识密文作为搜索索引进行存储。
通过交易卡号确定交易卡号的散列值是一个不可逆的过程,所以即便入侵者入侵服务器,也无法根据该交易卡号的散列值获取到作为隐私信息的交易卡号。
同样的,DES算法是在相信复杂函数可以通过简单函数迭代若干次得到的原则下,充分利用非线性运算的一种算法。即DES是基于多次的非线性运算上的一种算法,安全性极高。
因此,即使入侵者已经进入该服务器,并且获得了该服务器管理员权限,甚至可以查看存储在该服务器中的数据,入侵者也无法获知任何涉密信息的明文值。即便入侵者通过对该服务器的监视可以获取到一些交易日志账号信息,但是交易日志账号信息与交易日志的内容无关,所以入侵者无法获知交易日志的内容。而且在交易日志的搜索索引中,该交易日志的交易卡号是以散列值的形式存储,该交易日志账号是以密文形式存储,因此入侵者无法得知交易卡号的真实数据以及交易卡号与交易日志之间的关联信息等。
由此,将该交易卡号散列值和该交易日志标识密文关联存储后不会泄露任何交易日志的隐私信息,只是形成了用于查询交易日志的搜索索引。
S330,将该交易日志账号和该交易日志密文关联存储。
具体的,该服务器将该交易日志账号和该交易日志密文之间的关联关系进行存储,这样就可以根据交易日志账号查询关联的交易日志密文,或者是根据交易日志密文查询关联的交易日志账号。
如步骤S320中的相关描述,将该交易日志账号和该交易日志密文关联存储不会泄露任何交易日志的隐私信息。
S340,接收客户端发送的第一查询请求,该第一查询请求中包括待查询交易卡号的散列值。
该客户端接收用户输入的待查询交易卡号,再根据该待查询交易卡号生成该待查询交易卡号的散列值,根据该待查询交易卡号的散列值生成该第一查询请求。
该服务器接收到该第一查询请求后可以获取到该待查询交易卡号散列值。
S350,根据该待查询交易卡号的散列值确定关联的目标交易日志标识密文。
如以上描述,该服务器可以根据交易卡号的散列值确定关联的交易日志标识密文,所以该服务器可以根据该待查询交易卡号的散列值确定关联的目标交易日志标识密文。
S360,向该客户端发送该第一查询请求的响应,该第一查询请求的响应中包括该目标交易日志标识密文。
该第一查询请求的响应还可以包括客户端和服务器通信正常的信息。
S370,接收该客户端发送的第二查询请求,该第二查询请求中包括目标交易日志账号。
该客户端在接收到该目标交易日志标识密文后,对该目标交易日志标识密文进行解密,得到目标交易日志账号。可选的,该客户端可以使用SHA1算法对该目标交易日志标识密文进行解密。
S380,根据该目标交易日志账号确定关联的目标交易日志密文。
如以上描述,该服务器可以根据交易日志账号确定关联的交易日志密文,所以该服务器可以根据该目标交易日志账号确定关联的目标交易日志密文。
S390,向该客户端发送该第二查询请求的响应,该第二查询请求的响应中包括该目标交易日志密文。
该客户端在接收到该目标交易日志密文后,对该目标交易日志密文进行解密,得到目标交易日志。可选的,该客户端可以使用DES算法对该目标交易日志密文进行解密。
本实施例提供的该交易日志隐私保护方法在客户端和服务器进行交易日志的相关信息交互过程时,服务器存储的都是加密的信息或不涉及隐私的明文信息,即便有入侵者入侵服务器,也无法获取交易日志中的隐私信息。因此,本申请提供的该交易日志隐私保护方法可以对交易日志中的隐私信息进行有效保护。
请参见图4,本申请实施例三还提供一种交易日志隐私保护方法,应用于交易日志隐私保护系统,该交易日志隐私保护系统包括客户端和服务器,该交易日志隐私保护方法包括:
S410,客户端获取交易数据,并根据该交易数据生成交易日志和交易日志账号。
S420,客户端分别加密处理该交易日志和该交易日志账号,得到交易日志密文和交易日志标识密文。
S430,客户端获取该交易日志中的交易卡号散列值。
S440,客户端将该交易日志账号、该交易日志密文、该交易日志标识密文和该交易卡号散列值发送至服务器。
关于步骤S410至步骤S430的相关描述可以参考步骤S210中的相关描述,此处不再赘述。
S450,服务器将该交易卡号散列值和该交易日志标识密文关联存储,并将该交易日志账号和该交易日志密文关联存储。
S460,服务器接收客户端发送的第一查询请求,该第一查询请求中包括待查询交易卡号的散列值。
S470,服务器根据该待查询交易卡号的散列值确定关联的目标交易日志标识密文。
S480,服务器向该客户端发送该第一查询请求的响应,该第一查询请求的响应中包括该目标交易日志标识密文。
S490,服务器接收该客户端发送的第二查询请求,该第二查询请求中包括目标交易日志账号。
S491,服务器根据该目标交易日志账号确定关联的目标交易日志密文。
S492,服务器向该客户端发送该第二查询请求的响应,该第二查询请求的响应中包括该目标交易日志密文。
关于步骤S450至步骤S492的相关描述可以参考步骤S320至步骤S380的相关描述,此处不再赘述。
S493,客户端根据该目标交易日志密文确定目标交易日志。
关于步骤S493的相关描述可以参考步骤S260的相关描述,此处不再赘述。
请参见图5,本申请的一个实施例还提供一种交易日志隐私保护装置10,包括:
通信模块11,用于向服务器发送第一查询请求,该第一查询请求中包括待查询交易卡号的散列值。
该通信模块11还用于接收该服务器反馈的该第一查询请求的响应消息,该第一查询请求的响应消息中包括目标交易日志标识密文,其中,该服务器上存储有交易卡号的散列值和交易日志的日志标识密文的关联关系;
处理模块12,用于根据该目标交易日志标识密文确定目标交易日志账号;
该通信模块11还用于向该服务器发送第二查询请求,该第二查询请求中包括该目标交易日志账号;
该通信模块11还用于接收该服务器反馈的该第二查询请求的响应,该第二查询请求的响应中包括目标交易日志密文,其中,该服务器上存储有交易日志账号和交易日志密文的关联关系;
该处理模块12还用于根据该目标交易日志密文确定目标交易日志。
获取模块13,用于获取交易数据,并根据该交易数据生成交易日志和交易日志账号。
该处理模块12还用于分别加密处理该交易日志和该交易日志账号,得到交易日志密文和交易日志标识密文。
该获取模块13还用于获取该交易日志中的交易卡号散列值。
该通信模块11还用于将该交易日志账号、该交易日志密文、该交易日志标识密文和该交易卡号散列值发送至服务器。
请参见图6,本申请的一个实施例还提供一种交易日志隐私保护装置20,包括:
通信模块21,用于接收客户端发送的交易日志账号、交易日志密文、交易日志标识密文和该交易日志中的交易卡号散列值。
存储模块22,用于将该交易卡号散列值和该交易日志标识密文关联存储。
该存储模块还用于将该交易日志账号和该交易日志密文关联存储。
该通信模块21还用于接收客户端发送的第一查询请求,该第一查询请求中包括待查询交易卡号的散列值。
处理模块23,用于根据该待查询交易卡号的散列值确定关联的目标交易日志标识密文。
通信模块21,用于向该客户端发送该第一查询请求的响应,该第一查询请求的响应中包括该目标交易日志标识密文。
该通信模块21还用于接收该客户端发送的第二查询请求,该第二查询请求中包括目标交易日志账号。
该处理模块23还用于根据该目标交易日志账号确定关联的目标交易日志密文。
该通信模块21还用于向该客户端发送该第二查询请求的响应,该第二查询请求的响应中包括该目标交易日志密文。
请参见图7,本申请的一个实施例还提供一种计算机设备30,包括存储器31,处理器32和收发器33,该存储器31用于存储指令,该收发器33用于和其他设备通信,该处理器32用于执行该存储器31中存储的指令,以使该计算机设备30执行如上实施例一提供的该交易日志隐私保护方法。
请参见图8,本申请的一个实施例还提供一种计算机设备40,包括存储器41,处理器42和收发器43,该存储器41用于存储指令,该收发器43用于和其他设备通信,该处理器42用于执行该存储器41中存储的指令,以使该计算机设备40执行如上实施例二提供的该交易日志隐私保护方法。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,当该指令被执行时,使得计算机执行指令被处理器执行时用于实现如上实施例一提供的该交易日志隐私保护方法。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,当该指令被执行时,使得计算机执行指令被处理器执行时用于实现如上实施例二提供的该交易日志隐私保护方法。
需要说明的是,上述计算机可读存储介质可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器。也可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所描述的方法。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (9)
1.一种交易日志隐私保护方法,应用于客户端,其特征在于,包括:
获取交易数据,并根据所述交易数据生成交易日志和交易日志账号;
分别加密处理所述交易日志和所述交易日志账号,得到交易日志密文和交易日志标识密文;
获取所述交易日志中的交易卡号散列值;
将所述交易日志账号、所述交易日志密文、所述交易日志标识密文和所述交易卡号散列值发送至服务器;
向所述服务器发送第一查询请求,所述第一查询请求中包括待查询交易卡号的散列值;
接收所述服务器反馈的所述第一查询请求的响应消息,所述第一查询请求的响应消息中包括目标交易日志标识密文,其中,所述服务器上存储有交易卡号的散列值和交易日志标识密文的关联关系;
根据所述目标交易日志标识密文确定目标交易日志账号;
向所述服务器发送第二查询请求,所述第二查询请求中包括所述目标交易日志账号;
接收所述服务器反馈的所述第二查询请求的响应,所述第二查询请求的响应中包括目标交易日志密文,其中,所述服务器上存储有交易日志账号和交易日志密文的关联关系;
基于数据解密算法对所述目标交易日志密文进行处理,得到所述目标交易日志。
2.根据权利要求1所述的方法,其特征在于,所述获取所述交易日志中的交易卡号散列值包括:
基于安全哈希算法获取所述交易日志中的交易卡号散列值。
3.一种交易日志隐私保护方法,应用于服务器,其特征在于,包括:
接收客户端发送的交易日志账号、交易日志密文、交易日志标识密文和所述交易日志中的交易卡号散列值,其中,所述交易日志密文和所述交易日志标识密文是由所述客户端获取交易数据,并根据所述交易数据生成交易日志和交易日志账号,分别加密处理所述交易日志和所述交易日志账号,得到的交易日志密文和交易日志标识密文;
将所述交易卡号散列值和所述交易日志标识密文关联存储;
将所述交易日志账号和所述交易日志密文关联存储;
接收客户端发送的第一查询请求,所述第一查询请求中包括待查询交易卡号的散列值;
根据所述待查询交易卡号的散列值确定关联的目标交易日志标识密文;
向所述客户端发送所述第一查询请求的响应,所述第一查询请求的响应中包括所述目标交易日志标识密文;
接收所述客户端发送的第二查询请求,所述第二查询请求中包括目标交易日志账号;
根据所述目标交易日志账号确定关联的目标交易日志密文;
向所述客户端发送所述第二查询请求的响应,所述第二查询请求的响应中包括所述目标交易日志密文,所述目标交易日志密文是所述客户端基于数据解密算法对所述目标交易日志密文进行处理后,得到的所述目标交易日志。
4.一种交易日志隐私保护装置,其特征在于,包括:
获取模块,用于获取交易数据,并根据所述交易数据生成交易日志和交易日志账号;
处理模块,用于分别加密处理所述交易日志和所述交易日志账号,得到交易日志密文和交易日志标识密文;
所述获取模块还用于获取所述交易日志中的交易卡号散列值;
通信模块,用于将所述交易日志账号、所述交易日志密文、所述交易日志标识密文和所述交易卡号散列值发送至服务器;
所述通信模块还用于向所述服务器发送第一查询请求,所述第一查询请求中包括待查询交易卡号的散列值;
所述通信模块还用于接收所述服务器反馈的所述第一查询请求的响应消息,所述第一查询请求的响应消息中包括目标交易日志标识密文,其中,所述服务器上存储有交易卡号的散列值和交易日志的日志标识密文的关联关系;
所述处理模块还用于根据所述目标交易日志标识密文确定目标交易日志账号;
所述通信模块还用于向所述服务器发送第二查询请求,所述第二查询请求中包括所述目标交易日志账号;
所述通信模块还用于接收所述服务器反馈的所述第二查询请求的响应,所述第二查询请求的响应中包括目标交易日志密文,其中,所述服务器上存储有交易日志账号和交易日志密文的关联关系;
所述处理模块还用于基于数据解密算法对所述目标交易日志密文进行处理,得到所述目标交易日志。
5.一种交易日志隐私保护装置,其特征在于,包括:
通信模块,用于接收客户端发送的交易日志账号、交易日志密文、交易日志标识密文和所述交易日志中的交易卡号散列值,其中,所述交易日志密文和所述交易日志标识密文是由所述客户端获取交易数据,并根据所述交易数据生成交易日志和交易日志账号,分别加密处理所述交易日志和所述交易日志账号,得到的交易日志密文和交易日志标识密文;
存储模块,用于将所述交易卡号散列值和所述交易日志标识密文关联存储;
所述存储模块还用于将所述交易日志账号和所述交易日志密文关联存储;
所述通信模块还用于接收客户端发送的第一查询请求,所述第一查询请求中包括待查询交易卡号的散列值;
处理模块,用于根据所述待查询交易卡号的散列值确定关联的目标交易日志标识密文;
通信模块,用于向所述客户端发送所述第一查询请求的响应,所述第一查询请求的响应中包括所述目标交易日志标识密文;
所述通信模块还用于接收所述客户端发送的第二查询请求,所述第二查询请求中包括目标交易日志账号;
所述处理模块还用于根据所述目标交易日志账号确定关联的目标交易日志密文;
所述通信模块还用于向所述客户端发送所述第二查询请求的响应,所述第二查询请求的响应中包括所述目标交易日志密文,所述目标交易日志密文是所述客户端基于数据解密算法对所述目标交易日志密文进行处理后,得到的所述目标交易日志。
6.一种计算机设备,其特征在于,包括存储器,处理器和收发器,所述存储器用于存储指令,所述收发器用于和其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述计算机设备执行如权利要求1或2所述的交易日志隐私保护方法。
7.一种计算机设备,其特征在于,包括存储器,处理器和收发器,所述存储器用于存储指令,所述收发器用于和其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述计算机设备执行如权利要求3所述的交易日志隐私保护方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当所述指令被执行时,使得计算机执行如权利要求1或2所述的交易日志隐私保护方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当所述指令被执行时,使得计算机执行如权利要求3所述的交易日志隐私保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110700150.3A CN113312650B (zh) | 2021-06-23 | 2021-06-23 | 交易日志隐私保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110700150.3A CN113312650B (zh) | 2021-06-23 | 2021-06-23 | 交易日志隐私保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113312650A CN113312650A (zh) | 2021-08-27 |
CN113312650B true CN113312650B (zh) | 2023-07-04 |
Family
ID=77380338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110700150.3A Active CN113312650B (zh) | 2021-06-23 | 2021-06-23 | 交易日志隐私保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113312650B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582087A (zh) * | 2009-06-16 | 2009-11-18 | 恒生电子股份有限公司 | 一种日志提取方法及装置 |
WO2018040880A1 (zh) * | 2016-08-30 | 2018-03-08 | 福建联迪商用设备有限公司 | 一种授权获取终端攻击报警信息日志方法和系统 |
CN110580262A (zh) * | 2019-11-08 | 2019-12-17 | 支付宝(杭州)信息技术有限公司 | 基于智能合约的隐私数据查询方法及装置 |
WO2020253234A1 (zh) * | 2019-06-18 | 2020-12-24 | 创新先进技术有限公司 | 实现隐私保护的数据同态加解密方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109923548B (zh) * | 2016-10-11 | 2022-06-10 | 佰倬信息科技有限责任公司 | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 |
-
2021
- 2021-06-23 CN CN202110700150.3A patent/CN113312650B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582087A (zh) * | 2009-06-16 | 2009-11-18 | 恒生电子股份有限公司 | 一种日志提取方法及装置 |
WO2018040880A1 (zh) * | 2016-08-30 | 2018-03-08 | 福建联迪商用设备有限公司 | 一种授权获取终端攻击报警信息日志方法和系统 |
WO2020253234A1 (zh) * | 2019-06-18 | 2020-12-24 | 创新先进技术有限公司 | 实现隐私保护的数据同态加解密方法及装置 |
CN110580262A (zh) * | 2019-11-08 | 2019-12-17 | 支付宝(杭州)信息技术有限公司 | 基于智能合约的隐私数据查询方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113312650A (zh) | 2021-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110457945B (zh) | 名单查询的方法、查询方设备、服务方设备及存储介质 | |
US20220343017A1 (en) | Provision of risk information associated with compromised accounts | |
CN106790156B (zh) | 一种智能设备绑定方法及装置 | |
WO2021003980A1 (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
US20160241390A1 (en) | Cloud Encryption Key Broker Apparatuses, Methods and Systems | |
CN106980793B (zh) | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 | |
CN105577379A (zh) | 一种信息处理方法及装置 | |
CN109587103B (zh) | 用于执行云端系统中的应用的方法、装置及云端系统 | |
US10425388B2 (en) | Protecting sensitive data security | |
CN112825520B (zh) | 用户隐私数据处理方法、装置、系统及存储介质 | |
CN111327616A (zh) | 密钥管理方法、装置、设备及计算机可读存储介质 | |
CN111090870A (zh) | 保护隐私的用户信息查询方法及装置 | |
CN111046047A (zh) | 保护隐私的数据查询方法及装置 | |
CN112182600A (zh) | 数据加密方法、数据解密方法及电子设备 | |
CN105721393A (zh) | 数据安全加密的方法及装置 | |
CN104935608A (zh) | 一种云计算网络中的身份认证方法 | |
Gandino et al. | A security protocol for RFID traceability | |
US10277623B2 (en) | Method of detection of comptromised accounts | |
US20180007079A1 (en) | Provision of risk information associated with compromised accounts | |
CN113312650B (zh) | 交易日志隐私保护方法及装置 | |
CN104935606A (zh) | 一种云计算网络中的终端登录方法 | |
CN112395633B (zh) | 保护隐私的多方联合进行数据统计的方法和装置 | |
CN113946862A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
CN112995096B (zh) | 数据加密、解密方法、装置及设备 | |
CN110032890B (zh) | 一种安全网络装置和一种安全访问方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |